経済危機の中、多くのユーザーが 個人情報を盗むマルウェアによる影響を受けた

PS Japan株式会社

From: PR TIMES

2009-08-21 20:46

-今年のこれまでのところ、個人情報や銀行の詳細情報などの機密情報を盗むために作られたマルウェアに感染させられたコンピュータの数は、昨年の同じ期間と比較して600%増加しました。

-毎日平均37,000のウイルス、ワーム、トロイの木馬、その他のセキュリティ上脅威が出現しており、その71%がおもに個人情報を盗むために設計されたトロイの木馬です。



PandaLabsの調査データによると、個人情報を盗むために作られたマルウェアの影響を受けた今年これまでのユーザー数は、2008年の同じ期間と比較して、600%増加しました。最も多いのはトロイの木馬ですが、フィッシング、ワーム、スパイウェアなども多くの例がありました。

PandaLabsのテクニカルディレクターであるLuis Corrons氏によると、「おそらくこの急増の原因のひとつは、この経済危機においてクレジットカード番号や、PaypalやEbayのアカウント情報などを闇のマーケットで売ることが大きなビジネスになったことです。我々はさらに、ソーシャルネットワーク経由で流通および感染するタイプのマルウェアの増加も目にしました。」

例をあげますと、PandaLabsは、毎日約37,000の新種のウイルスやワーム、トロイの木馬、インターネット上のその他の種類の脅威のサンプルを受け取ります。これらの内71%はトロイの木馬で、ほとんどが銀行の詳細情報やクレジットカード番号、その他商業サービスのパスワードを盗むことが目的でした。2009年1月から7月の間、我々は1100万の新種の脅威を受け取り、それらの内800万がトロイの木馬でした。これは2007年にPandaLabsが受け取った新種のトロイの木馬は平均51%であったことと比べて明白な差異を示しています。

ハッカー達は、新しい収入資源や脅威を繁殖させるための新しいチャネルを模索することにも忙しいのです。マルウェアサンプルを使って、偽の銀行サイトに彼らのユーザー名やパスワードを入力させ、それらを取得することによって、あらかじめ(ほとんどは一人の)ユーザーのオンラインバンキング情報を標的にし、犠牲者となるべき人々は、銀行情報が格納されるもしくは彼らが入力しなければならないような、何らかのプラットフォームやオンラインサイトへ誘導されます。

支払いプラットフォーム(例:Paypal)や、ユーザーが自分の支払い明細をよく保存するようなサービスにおけるターゲット攻撃が増加しているのはそのようなケースで、一般的なオンラインストア(例:Amazon)や、オンラインオークション(例:eBay)、さらには慈善の寄付を行うNGOポータルも含まれています。

同様に、過去においてはemailが犠牲者に接触するための現実的な唯一のチャネルに使われましたが、現在は他のたくさんの方法が使われています。

-嘘のURLによるソーシャルネットワーク(TwittterやFacebookなど)を使ったメッセージの配布
-クローニングしたWebページを、ポピュラーな検索エンジンにおけるキーワード検索の初めの結果の中に表示させる
-携帯電話販売のSMSメッセージ
-スパイウェアでコンピュータを感染させ、警告メッセージの表示によってユーザーを偽のWebサイト(偽のアンチウイルスプログラムなど)へ誘導する

ソーシャルエンジニアリングを使ったメッセージは、しばしばユーザーを餌で釣って騙すための最後の決め手になります。

彼らはクレジットカードや銀行の詳細を入手すると、2種類のオプションが選択できます
一つはそれらを使って購買をすること(犠牲者は銀行の明細を受け取るまで気付かない)、もう一つは闇のマーケットにその情報を売る(1回あたり約3ユーロでよく売れる)ことです。 


犠牲者になるのを避けるためには?

我々は、全ユーザーの約3%がこのテクニックの被害にあっていると見積もっています。こういったタイプの脅威による問題は、過去の伝統的なウイルスと異なり、検出されにくいように作られているので、ユーザーは自分が犠牲者になっていることに手遅れになるまで気付きません。

けれども、一連の基本的な防止策があります。

1.まず第一に、オンラインバンクや支払いプラットフォーム、ソーシャルネットワークなどが自社のログイン証明を確認する為に、ましてやクレジットカードの詳細情報を聞く為に、ユーザーへメッセージ(emailやテキストなど)を送るということは、まずあり得ないということを良く覚えておくこと。
2.オンラインバンクやストアなどへアクセスするときは、受け取ったり検索したりしたリンクをクリックするのではなく常にアドレスを直接ブラウザに入力すること。
3.ブラウザでアドレスを直接入力した場合であっても、さらにその表示されるURLが本当にあなたが入力したものかどうか、またEnterをクリックした際にアドレスが普通ではない別の何かに変わらなかったかどうかをチェックすること。
4.そのページが、相応のセキュリティ証明を含んでいるかどうかをチェックすること(一般的にはブラウザ上で’鍵のかかった錠前’のアイコンで表示される)
5.言うまでもなく、あなたは常にコンピュータに優れたセキュリティ製品をインストールしているでしょう。これはもし偽のWebサイトに入ってしまった場合、脅威の検出を助けるでしょう。また、常にセカンドオピニオンを持つことも、あなたがトロイの木馬やその類によって感染させられることを、確実に防ぐためには良いことです。Panda ActiveScan (www.pandasecurity.com)のような無料のオンラインスキャンのアプリケーションを利用することで実行できます。
6.何より、もし何か疑いを感じたら個人情報の入力をせずに、あなたがアクセスしようとしている銀行やストア、サービスプロバイダにコンタクトしてみましょう。実際にこれらの企業は全てカスタマーサービスを電話で提供しているはずです。
7.もしあなたがオンラインショッピングや銀行などのサービスを頻繁に使うなら、オンラインアクティビティのための保険に加入することも出来ます。これは詐欺に遭った場合の補償になるでしょう。


■Panda Securityについて

Panda Security は、約195カ国に100 万以上のクライアントを持ち、その製品は23 種類の言語に対応している、IT セキュリティソリューションの世界的なリーディングプロバイダです。
Panda Securityは、「コレクティブインテリジェンス」テクノロジーによるクラウドコンピューティングのパワーを備えた最初のITセキュリティ企業です。この革新的なセキュリティモデルは、一日に数千の新しいマルウェアサンプルを自動的に分析および分類することが可能で、企業や個人のお客様に対して、PCパフォーマンスへの負荷を最小限に抑えながらインターネット上の脅威に立ち向かう最適なプロテクションを提供することを保証しています。
Panda Securityは、カリフォルニアの米国本社やスペインのヨーロッパ本社を始め、世界56カ国にオフィスを展開しています。
Panda Securityは、企業の社会的責任を担うポリシーの一環として、スペシャルオリンピック、WWF、Invest for Childrenをサポートしています。

※Panda Japanホームページ  (リンク »)

※Panda Japanブログ (リンク »)

※Twitter (リンク »)

本プレスリリースは発表元企業よりご投稿いただいた情報を掲載しております。
お問い合わせにつきましては発表元企業までお願いいたします。

PS Japan株式会社の関連情報

【企業の皆様へ】企業情報を掲載・登録するには?

御社の企業情報・プレスリリース・イベント情報・製品情報などを登録するには、企業情報センターサービスへのお申し込みをいただく必要がございます。詳しくは以下のページをご覧ください。

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    「デジタル・フォレンジック」から始まるセキュリティ災禍論--活用したいIT業界の防災マニュアル

  2. 運用管理

    「無線LANがつながらない」という問い合わせにAIで対応、トラブル解決の切り札とは

  3. 運用管理

    Oracle DatabaseのAzure移行時におけるポイント、移行前に確認しておきたい障害対策

  4. 運用管理

    Google Chrome ブラウザ がセキュリティを強化、ゼロトラスト移行で高まるブラウザの重要性

  5. ビジネスアプリケーション

    技術進化でさらに発展するデータサイエンス/アナリティクス、最新の6大トレンドを解説

ZDNET Japan クイックポール

自社にとって最大のセキュリティ脅威は何ですか

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]