編集部からのお知らせ
解説:広がるエッジAIの動向
Check! ディープラーニングを振り返る

サイバー犯罪者が昔ながらのテクニックに回帰?--スパムが再び増加傾向にある理由

Danny Palmer (ZDNet UK) 翻訳校正: 村上雅章 野崎裕子

2017-02-17 06:30

 スパムメールによる攻撃の成功率が再び増加しているなか、先進のテクニックを使って標的を狙う必要などあるのだろうか?

 いつの世にも昔ながらの手法が一番だと確信している人々がいる。そのせいか、技術が進歩し、日進月歩の勢いで進歩している分野にあるにもかかわらず、10年前に使われていた戦略に立ち戻るサイバー犯罪者の数が増えているようだ。

 攻撃対象に送り込むペイロードの中身は変わってきているかもしれないが、サイバー犯罪者らはそれを送り込む手段として、ここ数年は下火になっていたスパムメールという、昔ながらの実績あるやり方を再び採用するようになってきており、その数は2010年の水準にまで戻っている。これにより、マルウェアランサムウェアの類いを送り込むための悪意ある添付ファイルを含んだジャンクメールがかつてないほど増加してきている。

 しばらくの間はなりを潜めたかに見えていたスパムメールという問題は、消え去ることがないようだ。これはCisco Systemsのレポート「Cisco 2017 Annual Cybersecurity Report」(Cisco2017年次サイバーセキュリティレポート)でも明らかにされている。

 最近におけるスパム対策テクノロジの進歩や、大規模サイバー犯罪組織の摘発によって、スパムメールの数は減少傾向にあったが、サイバー犯罪者らはボットネットの力を利用して悪意のあるメッセージの流量を増大させようとしている。

 スパムメールの流量は2016年末までに、1秒あたり3500件にまで急増した。サイバーセキュリティの研究者らはこの増加が「Necurs」ボットネットに起因するものだと考えている。Necursボットネットは、かつてないほどの猛威をふるったランサムウェアである「Locky」と、ネットバンキングユーザーを狙ったトロイの木馬である「Dridex」を送り込むためによく使用されたゾンビ機器のネットワークだ。


2016年までのスパムメール流量の推移
提供:Cisco Systems

 Necursネットワークを構成するホストには、2年以上前から感染した状態となっていたものも多かった。これは同ボットネットがさまざまなテクニックを使い、感染している事実を隠そうとしていたためだ。多くの場合、感染したホストは2〜3日の間、スパムメールを送信し続けた後、悪意のあるメッセージ送信の再開まで2〜3週間、休眠状態に入るようになっていた。

 Necursのこういった戦略により、2016年第4四半期までに悪意のある添付ファイルを保持したスパムメールのうちの75%がNecursによるものとなっていた。ただ、マルウェアの配布手段が昔ながらの実績あるやり方に戻ったとはいえ、攻撃キャンペーンを陳腐化させないために、また検出を避けるために、添付ファイルの内容については定期的に変更されてきている。

サイバー犯罪者らは、スパムメールが効果的な攻撃だと認識している。
サイバー犯罪者らは、スパムメールが効果的な攻撃だと認識している。
提供:iStock

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

Special PR

特集

CIO

モバイル

セキュリティ

スペシャル

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]