編集部からのお知らせ
PDF Report at ZDNet:「ドローン活用」
「ニューノーマル」に関する新着記事一覧

LinkedInの偽プロファイルがマルウェア配布に利用される

文:Dancho Danchev(Special to ZDNet.com) 翻訳校正:石橋啓一郎

2009-01-08 03:06

 現在活発なマルウェア配布活動は、セレブを装った偽のLinkedInプロファイルを利用し、ユーザーをだまして偽のメディアプレーヤーへのリンクをクリックさせるという方法だ。最近のソーシャルネットワーキングサービスの中でも、LinkedInはSEOの知識を持つ悪意を持ったサイバー犯罪者ににとっては貴重な武器だと考えられている。これは、このやり方がうまくいくからだ。例えば、「Keri Russell nude」や「Brooke Hogan Naked pics」というキーワードでGoogleの検索を行うと、偽のプロファイルがすでにGoogleによってインデックスされており、最初の5件あるいは10件の検索結果のうちに現れることがわかる。

 検索エンジンからのトラフィックを利用する方法は実績のある戦略であり、最近はGoogle Trendsの人気のあるキーワードがリアルタイムで広報され、それらがMicrosoftのLiveスペースで自動的に作成された偽のプロファイルの偽のコンテンツとして使われていた。過去24時間以内に70件から80件の偽のLinkedInプロファイルが作成されているようであり、LinkedInのスタッフがすでにその一部を削除している。

 これまでの正規のサービスを利用したマルウェア配布活動に関する記事も参照して欲しい。(Spammers targeting Bebo, generate thousands of bogus accountsMalware and spam attacks exploiting Picasa and ImageShack

 いくつかのリダイレクションでは、10社のアンチウィルスベンダーによってTrojanDownloader:Win32/Renos.gen!BBであると検出されているマルウェア(TubePlayer.ver.6.20885.exe)が配布されている。全体としては、このマルウェア配布活動は有り難いことに、現在のところクライアント側の脆弱性は利用しておらず、感染するかどうかはエンドユーザーの注意力にかかっている。ただし、2008年にもっとも悪用された攻撃ベクトルのことを考えなくてはならないが。

この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

特集

CIO

モバイル

セキュリティ

スペシャル

ホワイトペーパー

新着

ランキング

  1. クラウドコンピューティング

    AWSが提唱する、モダン分析プラットフォームのアーキテクチャと構築手法

  2. クラウドコンピューティング

    AWS資料、ジョブに特化した目的別データベースを選定するためのガイド

  3. ビジネスアプリケーション

    進化を遂げるパーソナライゼーション、企業に求められる変革とは

  4. クラウド基盤

    【事例】機器の老朽化・陳腐化、ストレージ運用の属人化…複数課題を一気に解決したカプコン

  5. セキュリティ

    「日経225銘柄」企業の現状から読み解く、インターネットアクセスにおける業種別の弱点とは?

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]