偽の「Conficker感染警告」スパムキャンペーンが進行中

文:Dancho Danchev(Special to ZDNet.com) 翻訳校正:石橋啓一郎

2009-04-11 16:54

 Marshal8e6のTRACElabsの研究者は、偽の「Conficker感染警告」を送るスパムキャンペーンを傍受した。ユーザーはこのスパムのリンクをクリックすると、偽のセキュリティソフトウェアのページにリダイレクトされる。

 今回のイベントを利用したソーシャルエンジニアリングキャンペーンでは、もっともらしさを高めるため、さまざまなMicrosoftの部署を偽装している。起こることが予想されていたトラフィックを乗っ取ろうとする試みは、ここ数週間では2回目になる。前回のものは4月第1週に起こっており、これは正規のConficker削除ツールのドメインを偽った偽のドメインを使ったキャンペーンだった。

 スパムのメッセージ、件名、スパムキャンペーンで使われている偽セキュリティソフトウェアのドメインは以下のようなものだ。

“Dear Microsoft Customer,

Starting 04/01/2009 the ‘Conficker’ worm began infecting Microsoft customers unusually rapidly. Microsoft has been advised by your Internet provider that your network is infected.

To counteract further spread we advise removing the infection using an antispyware program. We are supplying all effected Windows Users with a free system scan in order to clean any files infected by the virus.

Please visit the Windows Computer Safety Center by simply clicking here to start the scan. The process takes under a minute and will prevent your files from being compromised. We appreciate your prompt cooperation.

Regards,
Microsoft Windows Agent #2 (Hollis)
Microsoft Windows Computer Safety Division
Email Ref Code: RANDOM NUMBER”

 典型的なメッセージには、「Infection Alert」「Conficker Infection Alert」「Microsoft Alert」「Security Breach」などのキーワードが含まれており、antivirus-av-ms-check .com、antivirus-av-ms-checker .com、ms-anti-vir-scan .com、mega-antiviral-ms .com.といったリンクをクリックすることで、スケアウェアのドメインにリダイレクトされる。

 このような、イベントを利用したスケアウェア・マルウェア・スパム配布キャンペーンでは、最初は主要なニュースポータルサイトから取り上げられた特定のテーマを扱っていたが、最近では、特定のオンライン動画共有サービスで検索の上位を占めるため、流行しているキーワードをリアルタイムで利用することまでしている。皮肉なことに、最初のConfickerは、少なくともアフィリエイトネットワークが隠蔽フェーズに入るまでの期間は、偽セキュリティソフトウェアを使ってそのプロセスで収入を得ることによって、感染したホストから直接的に収益を得ることを狙っていた。その後、Confickerには新しい亜種が導入され、作者につながる可能性のあるようなノイズを出さなくなった。

 Confickerの模倣やスケアウェアの配布以外にも、4月9日に、最新のConfickerの亜種が新しいペイロードを導入していることが明らかになっている。現在TrendMicroがそのペイロードの本当の目的を調査している。この変更は今後数週間で姿を現してくると思われ、その後Confickerの作者はボットネットを分割するか、直接的にサイバー犯罪を手助けするマネージドサービスの提供を始めることによって、収益化を始めるだろう。

 TrendMicroの評価で、証明されたことが1点ある。サイバー犯罪のエコシステムは、巨大なボットネット運用グループにさえ、お互いを避けるには小さすぎるということだ。WORM_DOWNAD.Eで行われた変更では、有名なWaledacボットネットで利用されているドメインから別の暗号化されたファイルをダウンロードしようとする機能が加わっている。Waledacボットネットは、以前のStorm Wormボットネットとインフラを共有していることでも知られている。

この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. ビジネスアプリケーション

    生成 AI 「Gemini」活用メリット、職種別・役職別のプロンプトも一挙に紹介

  2. セキュリティ

    まずは“交渉術”を磨くこと!情報セキュリティ担当者の使命を果たすための必須事項とは

  3. セキュリティ

    迫るISMS新規格への移行期限--ISO/IEC27001改訂の意味と求められる対応策とは

  4. セキュリティ

    マンガで分かる「クラウド型WAF」の特徴と仕組み、有効活用するポイントも解説

  5. ビジネスアプリケーション

    急速に進むIT運用におけるAI・生成AIの活用--実態調査から見るユーザー企業の課題と将来展望

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]