F-SecureとSophosの研究者によると、Twitterを悪用したスケアウェアばらまき活動が進行中だという。
4つのURL短縮サービスを使用した、膨大な数のつぶやきが、自動登録されたTwitterアカウントからスパムとして送信されている。送信されているのはTwitterの流行のトピックを使いながら、擬似ランダムに生成した文字列である。
スケアウェア配布者がTwitterを悪用するのは、これが初めてではない(かつて、Twitterの流行トピックをハイジャックしたサイバー犯罪者がマルウェアをばらまいたことがある)し、今回のばらまきが最後ということもないはずだ。商用のTwitter向けスパムツールが市場に出回っているらしいが、その一方でTwitterはアカウント登録時に機械を除外するための仕組みとしてreCAPTCHAを採用している。こうした状況下で果たしてこうしたスパムの自動化は通用するのだろうか。
単純な問題だが、ここではその単純さがネックになる。実はCAPTCHAを解読するアンダーグラウンド市場に目を向けると、その相場は1000件あたり1〜2ドルの間のまま。CAPTCHAの解読作業はロボットではなく人間が行っている。
CAPTCHAの解読作業をアウトソースするアプローチは実際のところ非常にうまくいっている。サービスを提供している企業は、今では商用のスパムベンダーにAPIキーを提供している。こうしたスパムベンダーもかつては、自動認識ができなかったCAPTCHAによる認証が大量に採用されたことで、スパム市場から締め出される寸前だったのだ。
Twitterで進行中のスケアウェアばらまき活動の陰にいる詐欺師は、こうしたアカウント自動登録ツールを使用して、すでに偽アカウントごとに平均60のつぶやきを送信するほどになっている。スケアウェア自体は、現時点で41社のアンチウイルスベンダーのうち2社のみが検出するにとどまっている。
この活動をさらに分析したところ、ウクライナにあるサイバー犯罪に関わる有名な企業との関係が明らかになった。この企業は、最近起きたNew York Timesでの悪意のある広告攻撃や、ClickForensicsが見つけたクリック詐欺「バハマボットネット」にも関与していた。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。 原文へ