編集部からのお知らせ
「ZDNet Japan Summit」参加登録受付中! 
新着記事集:「負荷分散」

マルウェアの流通に利用されるTwitter

文:Ryan Naraine(Special to ZDNet.com) 翻訳校正:石橋啓一郎

2008-08-06 16:40

 米国時間7月31日、私はAviv Raff氏が発見したTwitterの自動フォローの脆弱性について記事を書き、悪質なソーシャルエンジニアリング(マルウェア)攻撃がこの人気の高いマイクロブログサービスに行われるのは時間の問題だろうと警告した。

 そして、これがそうだ。

 Kaspersky Lab(わたしの雇用主)のマルウェアハンターたちは、今ではTwitterは明らかに十分大きなものになっており、悪意のあるソフトウェアの流通メカニズムになっている最初の兆候が現れているのを発見した。

このケースでは、Twitterのプロフィールがブラジルのポップスター、Kelly Key氏のポルノ的な動画へのルアーとして機能している。Kaspersky LabのDmitry Bestuzhev氏は、次のように説明している

 このプロフィールは明らかにユーザーを感染させるために特別に作成されており、写真以外のデータはなく、この写真は動画にリンクされている。

 このリンクをクリックすると、動画を見るのに必要なAdobe Flashの新バージョンとされるものの自動ダウンロードの進行状況を示すウィンドウが現れる。最後には、マシン上にAdobe Flashという名前のついたファイル(ただしこれは偽装だ)が作成される。このテクニックは現在非常によくあるものだ。

 実際には、これはトロイの木馬のダウンロードプログラムで、10のファイルを感染したマシンにダウンロードする。それらのファイルはすべてMP3ファイルに偽装されている。

 この攻撃テクニックには、高度なプログラミング技術は必要としない。単にトロイの木馬を購入し、それをウェブサーバにアップロードして、互いにフォローし合うTwitterのプロフィールを作成すればいいだけだ。もっと恐ろしいことに、既知の、未修正の自動フォローの脆弱性を利用し、悪質なリンクを送る標的の巨大なネットワークを構築することもできる。

 もう1つの大きな問題は、検索エンジン(特にGoogle)はTwitterのプロフィールをインデックスに取り込んでおり、巧妙なソーシャルエンジニアリング戦術で作成され、広められた悪意のあるページは高いランキングを得ることになるということだ。

この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

特集

CIO

モバイル

セキュリティ

スペシャル

ホワイトペーパー

新着

ランキング

  1. クラウドコンピューティング

    Google Cloudセキュリティ基盤ガイド、設計から運用までのポイントを網羅

  2. セキュリティ

    仮想化・自動化を活用して次世代データセンターを構築したJR東日本情報システム

  3. ビジネスアプリケーション

    スモールスタート思考で業務を改善! 「社内DX」推進のためのキホンを知る

  4. セキュリティ

    Emotetへの感染を導く攻撃メールが多数報告!侵入を前提に対応するEDRの導入が有力な解決策に

  5. セキュリティ

    偽装ウイルスを見抜けず水際対策の重要性を痛感!竹中工務店が実施した2万台のPCを守る方法とは

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]