偽の「Conficker感染警告」スパムキャンペーンが進行中

文:Dancho Danchev(Special to ZDNet.com) 翻訳校正:石橋啓一郎

2009-04-11 16:54

 Marshal8e6のTRACElabsの研究者は、偽の「Conficker感染警告」を送るスパムキャンペーンを傍受した。ユーザーはこのスパムのリンクをクリックすると、偽のセキュリティソフトウェアのページにリダイレクトされる。

 今回のイベントを利用したソーシャルエンジニアリングキャンペーンでは、もっともらしさを高めるため、さまざまなMicrosoftの部署を偽装している。起こることが予想されていたトラフィックを乗っ取ろうとする試みは、ここ数週間では2回目になる。前回のものは4月第1週に起こっており、これは正規のConficker削除ツールのドメインを偽った偽のドメインを使ったキャンペーンだった。

 スパムのメッセージ、件名、スパムキャンペーンで使われている偽セキュリティソフトウェアのドメインは以下のようなものだ。

“Dear Microsoft Customer,

Starting 04/01/2009 the ‘Conficker’ worm began infecting Microsoft customers unusually rapidly. Microsoft has been advised by your Internet provider that your network is infected.

To counteract further spread we advise removing the infection using an antispyware program. We are supplying all effected Windows Users with a free system scan in order to clean any files infected by the virus.

Please visit the Windows Computer Safety Center by simply clicking here to start the scan. The process takes under a minute and will prevent your files from being compromised. We appreciate your prompt cooperation.

Regards,
Microsoft Windows Agent #2 (Hollis)
Microsoft Windows Computer Safety Division
Email Ref Code: RANDOM NUMBER”

 典型的なメッセージには、「Infection Alert」「Conficker Infection Alert」「Microsoft Alert」「Security Breach」などのキーワードが含まれており、antivirus-av-ms-check .com、antivirus-av-ms-checker .com、ms-anti-vir-scan .com、mega-antiviral-ms .com.といったリンクをクリックすることで、スケアウェアのドメインにリダイレクトされる。

 このような、イベントを利用したスケアウェア・マルウェア・スパム配布キャンペーンでは、最初は主要なニュースポータルサイトから取り上げられた特定のテーマを扱っていたが、最近では、特定のオンライン動画共有サービスで検索の上位を占めるため、流行しているキーワードをリアルタイムで利用することまでしている。皮肉なことに、最初のConfickerは、少なくともアフィリエイトネットワークが隠蔽フェーズに入るまでの期間は、偽セキュリティソフトウェアを使ってそのプロセスで収入を得ることによって、感染したホストから直接的に収益を得ることを狙っていた。その後、Confickerには新しい亜種が導入され、作者につながる可能性のあるようなノイズを出さなくなった。

 Confickerの模倣やスケアウェアの配布以外にも、4月9日に、最新のConfickerの亜種が新しいペイロードを導入していることが明らかになっている。現在TrendMicroがそのペイロードの本当の目的を調査している。この変更は今後数週間で姿を現してくると思われ、その後Confickerの作者はボットネットを分割するか、直接的にサイバー犯罪を手助けするマネージドサービスの提供を始めることによって、収益化を始めるだろう。

 TrendMicroの評価で、証明されたことが1点ある。サイバー犯罪のエコシステムは、巨大なボットネット運用グループにさえ、お互いを避けるには小さすぎるということだ。WORM_DOWNAD.Eで行われた変更では、有名なWaledacボットネットで利用されているドメインから別の暗号化されたファイルをダウンロードしようとする機能が加わっている。Waledacボットネットは、以前のStorm Wormボットネットとインフラを共有していることでも知られている。

この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. ビジネスアプリケーション

    改めて知っておきたい、生成AI活用が期待される業務と3つのリスク

  2. ビジネスアプリケーション

    ITR調査結果から導くDX浸透・定着化-“9割の国内企業がDX推進中も成果が出ているのはごく一部”

  3. クラウドコンピューティング

    生成 AI リスクにも対応、調査から考察する Web ブラウザを主体としたゼロトラストセキュリティ

  4. ビジネスアプリケーション

    Google が推奨する生成 AI のスタートアップガイド、 AI を活用して市場投入への時間を短縮

  5. セキュリティ

    初心者にも優しく解説!ゼロトラストネットワークアクセスのメリットと効果的な導入法

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]