Tag Archives: Messaging Gateway

?????????????????????????????

      No Comments on ?????????????????????????????
寄稿: Vivek Krishnamurthi
cyber_monday_graphic.png
 
2013 年 12 月 2 日はサイバーマンデーに当たります。ヨーロッパではメガマンデーとも呼ばれ、ホリデーシーズンのオンラインショッピング客が増えるため、インターネット上の小売店でトラフィックが急増する 1 日です。サイバーマンデーという考え方が始まったのは、2005 年のことです。小売業界によれば、感謝祭が終わった直後の月曜日になると、仕事に戻った人々が職場のコンピュータからクリスマスプレゼントを購入するのです。サイバーマンデーをマーケティング的な誇大広告にすぎないとして一蹴する向きもありますが、大手小売店の多くが競争を繰り広げてきた結果、この 1 日の意味は無視できないほど大きくなっています。2012 年のサイバーマンデーには、米国内の小売店大手 500 社が 2 億 680 万ドルを売り上げ、ヨーロッパでもおよそ 5 億 6,500 万ユーロが消費されました。今年は、実店舗からオンラインストアに移る消費者がさらに増え、サイバーマンデーの売上が 13.1% 増加するものと専門家は予測しています。
 
一方、サイバーマンデーをめぐる誇大広告や、電子商取引サイトでこの日に予想されるトラフィックを考えると、攻撃者がサイバーマンデーを悪用して消費者と小売店の両方を狙う恐れがあります。RSA Security 社と Ponemon Institute 社の最近の調査によると、小売業界の IT 専門家のうち 64% が、サイバーマンデーのようにトラフィックの多い日に攻撃や詐欺行為が増えることを経験しています。にもかかわらず、そうした IT 専門家の 3 分の 1 は、高可用性と Web サイトの整合性を保証する特別な対策を取っていないのが現状です。しかも、ホリデーシーズン中のサイバー攻撃による直接のコストは、1 分間当たり 8,000 ドルとも言われています。
 
小売店に対する攻撃
サイバーマンデーに攻撃者が小売店や消費者を狙うには、いくつかの方法があります。個人情報の窃盗はその代表的な脅威で、ここ数年多くの店舗と消費者に被害をもたらしています。サイバーマンデーのトラフィックが増加することを考えると、小売店のインフラの脆弱性を狙い、消費者の情報を盗み出すマルウェアを仕掛けようとする攻撃者も、つられるようにして増える可能性があります。シマンテックの調査では、シマンテックによってスキャンされた Web サイトの 53% に、悪用の恐れがある脆弱性がパッチ未適用のまま残っていることが判明しています。
 
サイバーマンデーに企業を狙う脅威としては、分散サービス拒否(DDoS)攻撃も想定されます。小売店の多くはこれまでに DDoS 攻撃の影響を経験しており、2012 年に DDoS 攻撃を受けた英国企業のうち 43% は小売業でした。サイバーマンデーは、攻撃者が小売店に DDoS 攻撃を仕掛けるのに格好の日と言えそうです。攻撃者は、重要な意味のある日付に DDoS 攻撃を仕掛けることで知られていますが、それはサイバーマンデーのようにトラフィックが増える日に自分たちの行為が耳目を集めるとわかっているからです。攻撃者が DDoS 攻撃を利用するのは、Web 管理者の注意をそらしておき、裏で別の悪質な行為を実行する目的かもしれません。DDoS 攻撃の頻度が高くなってきていることは、今年の第 2 四半期に攻撃が 54% 増加したという報告からも明らかです。
 
エンドユーザー
サイバーマンデーを控えて保護対策を考えなければならないのは、もちろん小売店だけではありません。消費者もオンラインショッピングの安全性に注意する必要があります。今年は、モバイルデバイス経由で商品を検索する消費者が増えるだろうとアナリストは予測しています。マーケティング調査企業の eMarketer 社によれば、今年の電子商取引による総売上 2,623 億ドルのうち、モバイルでの売上は 416 億 8,000 万ドルに達し、2012 年比で 68.2% も上昇するでしょう。ところが、スマートフォンユーザーの 38% が過去 12 カ月間にモバイル対象のサイバー犯罪を経験していながら、モバイルデバイス所有者のおよそ半数は、パスワードやセキュリティソフトウェア、データバックアップといった基本的な保護対策すら実装していないことが、最新の 2013 年ノートン レポートで示されています。消費者によっては、PC よりもモバイルデバイスでのオンラインショッピングを好むのかもしれませんが、サイバー犯罪の脅威に対しては依然として無防備だということです。
 
詐欺師がサイバーマンデーに企業を狙うにしても消費者を狙うにしても、そこで利用するのは、従来型の定番の手口でしょう。シマンテックは最近、サイバーマンデーで一儲けするのであればその日に備えるべきと言ってユーザーを誘うスパム活動を確認しています。この電子メールには、その方法についてのアドバイスと称して 2 つのリンクが含まれています。これらのリンクをクリックするとスパムの Web ページにリダイレクトされますが、そのページにはユーザーが正規のサイトと思い込ませるためのビデオが含まれています。
 
CyberMonday_edit2.png
図. 受信したユーザーがサイバーマンデーで一儲けできると誘うスパムメール
 
安全のために
サイバーマンデーを安全に過ごすために、消費者と小売店は以下の注意点を守るようにしてください。
 
  • Web 管理者は、サイバーマンデーに先立って、インフラの脆弱性がすべて修正されていることを確認し、攻撃者に脆弱性を悪用されないようにしてください。また、怪しい活動がないか、ネットワークトラフィックの監視を怠らないでください。
  • 小売店は、システムへの侵入を狙ったソーシャルエンジニアリング攻撃に伴うリスクを従業員が理解するように教育する必要があります。攻撃が消費者にも影響を与える恐れもあります。同様に、小売業以外の企業も、従業員が職場のコンピュータからオンラインショッピングをする可能性に備えて、サイバーマンデーをめぐるフィッシング詐欺に注意するよう従業員を教育してください。
  • 消費者は、オンラインショッピングに最新バージョンのブラウザを使うよう心掛け、ウイルス対策ソフトウェアを含めて各ソフトウェアを常に最新の状態に保つようにしてください。シマンテックは、PC およびモバイルデバイス向けに最新のノートン製品を提供しています。
  • 消費者は、信頼できるオンラインショップだけから商品を購入し、ショッピングしている Web サイトが Secure Sockets Layer(SSL)で保護されていることを確認してください。保護されているサイトは、URL に「http」ではなく「https」が含まれているので区別がつきます。保護されていないサイトでは、口座情報を入力しないでください。
  • 迷惑メールにあるリンクは決してクリックしないでください。特に、信じられないほどお得な商品を宣伝している場合には注意が必要です。正規の小売店の公式 Web サイトを常に確認しておけば、どのような商品が提供されているかわかります。重要な口座情報などを電子メールで送信することも厳禁です。
  • 消費者は、ホリデーシーズンの間、銀行口座やクレジットカード情報を監視し、疑わしい購入記録や不正な送金記録があった場合にはただちに報告してください。

 

* 日本語版セキュリティレスポンスブログの RSS フィードを購読するには、http://www.symantec.com/connect/ja/item-feeds/blog/2261/feed/all/ja にアクセスしてください。

Cyber Monday Shoppers and Retailers Beware of Scams and Attacks

Contributor: Vivek Krishnamurthi

 
December 2, 2013 marks Cyber Monday, the day when Internet retailers expect to experience a major surge in traffic thanks to people shopping online for the holiday season. The concept of Cyber Monday, or Mega Mo…

????????????????????

      No Comments on ????????????????????
シマンテックは、「複数の一太郎製品に存在する不解決のリモートコード実行の脆弱性」(CVE-2013-5990)として知られる一太郎の新しいゼロデイ脆弱性について、以前ブログでお伝えしました。この時点では、この脆弱性が盛んに悪用されていることは確認されたものの、うまく機能せず実際にコンピュータへの侵入はありませんでした。その 1 週間後、シマンテックは、攻撃者の意図どおりに動作する悪用コードを複数のインシデントで確認しました。この悪用コードは、標的型攻撃でよく使われているバックドアを利用して、標的のコンピュータに実際に侵入することが可能です。脆弱性の悪用に使われているファイルは、以前の攻撃と同じくリッチテキスト形式で、ジャストシステム社が開発したワープロソフトウェア「一太郎」が標的になっています。
 
悪用が不首尾に終わった前回の攻撃では、悪質な文書に Backdoor.Vidgrab の亜種とシェルコードが埋め込まれていました。このときのサンプルの場合、シマンテックのテスト環境では、シェルコードはバックドアを投下することができませんでした。今回の悪質な文書ファイルには、Backdoor.KorplugBackdoor.Misdat、および Trojan Horse として検出される各種のマルウェアを投下するシェルコードが含まれています。投下されるのはいずれも、標的型攻撃でおなじみのバックドア型のトロイの木馬です。Backdoor.Korplug は 2012 年に出現して以来、標的型攻撃で頻繁に使われています。Backdoor.Misdat は 2011 年、米国や日本に拠点を置く組織が狙われたときに主として確認されましたが、最近の攻撃ではあまり使われていません。
 
ペイロードとして Backdoor.Vidgrab を使い続けていたうちは悪用の試みに失敗していましたが、その後は戦術を変えて各種のバックドアを使うようになり、悪用に成功するようになっています。また、シマンテックは、今回標的が広がってより多くの組織が狙われるようになっていることも確認しています。このことから、攻撃者はテスト運用を行って悪用の成否を確かめる段階を終え、いよいよ一太郎の脆弱性を悪用して実害のある攻撃を仕掛ける段階に入ったのではないかと考えられます。さらに、一太郎の脆弱性を悪用した攻撃を仕掛けるためのツールキットを他の攻撃者と共有し始めている可能性もあります。いずれにしても、この脆弱性を悪用する攻撃が増加していることは確かであり、一太郎をお使いのユーザーはこれらの攻撃に警戒する必要があります。
 
ただし、脆弱性の悪用に成功している攻撃が複数見つかったとしても、一太郎ユーザーが大騒ぎする必要はありません。この脆弱性に対するパッチはすでに公開されており、ダウンロードできるようになっています。まだこのパッチを適用していない場合には、ただちにパッチを適用してください。シマンテックは、今回説明した悪質なリッチテキストファイルを Trojan.Mdropper として検出します。
 
 
* 日本語版セキュリティレスポンスブログの RSS フィードを購読するには、http://www.symantec.com/connect/ja/item-feeds/blog/2261/feed/all/ja にアクセスしてください。

???????????????????????????

      No Comments on ???????????????????????????

Fake AV 1 edit.png

寄稿: Joseph Graziano

ソーシャルエンジニアリングスパムの新たな手口として、ユーザーを欺いてコンピュータ上でマルウェアを実行させようとする巧妙な手法が出回っています。今回マルウェア作成者が使っているのは、ウイルス対策ソフトウェア企業からの電子メールに偽装する手口です。エンドユーザー各自で重要なシステム更新をインストールする必要があると説明したうえで、ウイルス対策ソフトウェアの修正パッチを装ったファイルが添付されています。この電子メールは、Cryptolocker Trojan のように最近メディアを賑わせた新しい脅威を特に想定して、検出定義がまだ用意されていないかもしれないというユーザーの不安につけ込みます。この手のソーシャルエンジニアリングは、ユーザーを誘導して添付ファイルを開かせ、実際には何がインストールされるのかを深く考えないまま修正パッチと称するマルウェアをインストールさせようとするのが特徴です。

シマンテックが確認した電子メールの件名は多岐にわたりますが、なかには著名なセキュリティ企業の名前も使われています。

  • AntiVir Desktop: Important System Update – requires immediate action(AntiVir Desktop: 重要なシステム更新のお知らせ – 緊急対応が必要です)
  • Avast Antivirus: Important System Update – requires immediate action(Avast Antivirus: 重要なシステム更新のお知らせ – 緊急対応が必要です)
  • AVG Anti-Virus Free Edition: Important System Update – requires immediate action(AVG Anti-Virus Free Edition: 重要なシステム更新のお知らせ – 緊急対応が必要です)
  • Avira Desktop: Important System Update – requires immediate action(Avira Desktop: 重要なシステム更新のお知らせ – 緊急対応が必要です)
  • Baidu Antivirus: Important System Update – requires immediate action(Baidu Antivirus: 重要なシステム更新のお知らせ – 緊急に対応が必要です)
  • Cloud Antivirus Firewall: Important System Update – requires immediate action(Cloud Antivirus Firewall: 重要なシステム更新のお知らせ – 緊急に対応が必要です)
  • ESET NOD32 Antivirus: Important System Update – requires immediate action(ESET NOD32 Antivirus: 重要なシステム更新のお知らせ – 緊急に対応が必要です)
  • Kaspersky Anti-Virus: Important System Update – requires immediate action(Kaspersky Anti-Virus: 重要なシステム更新のお知らせ – 緊急に対応が必要です)
  • McAfee Personal Firewall: Important System Update – requires immediate action(McAfee Personal Firewall: 重要なシステム更新のお知らせ – 緊急に対応が必要です)
  • Norton AntiVirus: Important System Update – requires immediate action(ノートン アンチウイルス: 重要なシステム更新のお知らせ – 緊急に対応が必要です)
  • Norton Internet Security: Important System Update – requires immediate action(ノートン インターネットセキュリティ: 重要なシステム更新のお知らせ – 緊急に対応が必要です)
  • Norton 360: Important System Update – requires immediate action(ノートン 360: 重要なシステム更新のお知らせ – 緊急に対応が必要です)
  • Symantec Endpoint Protection: Important System Update – requires immediate action(Symantec Endpoint Protection: 重要なシステム更新のお知らせ – 緊急に対応が必要です)
  • Trend Micro Titanium Internet Security: Important System Update – requires immediate action(Trend Micro Titanium Internet Security: 重要なシステム更新のお知らせ – 緊急に対応が必要です)

件名は異なっていても、添付された zip ファイルに悪質な実行可能ファイルが含まれている点は変わりません。

マルウェアが実行されると、networksecurityx.hopto.org に接続して別のファイルがダウンロードされます。このマルウェアは、ozybe.exe というプロセスを使ってタスクを実行します。

 

保護対策と基本的なセキュリティ対策(ベストプラクティス)

これらの電子メールや類似の電子メールは、Symantec Email Security.cloud の Skeptic スキャナによって、エンドユーザーに届く前に遮断されます。また、シマンテックは、この攻撃に関連するファイルを以下の定義名で検出します。

ソーシャルエンジニアリングスパムによる攻撃の被害者にならないように、以下の基本的なセキュリティ対策(ベストプラクティス)に従うことをお勧めします。

  • 電子メールメッセージの中の疑わしいリンクはクリックしない。
  • 知らない相手から送信された電子メールの添付ファイルは開かない。
  • 電子メールに返信するときに個人情報を記述しない。
  • ノートン インターネットセキュリティやノートン 360 など、フィッシング詐欺やソーシャルネットワーク詐欺から保護する統合セキュリティソフトウェアを使う。
  • 電子メールで送られてきたリンクや、ソーシャルネットワークに掲載されているリンクがどんなに魅力的でも不用意にクリックしない。

 

* 日本語版セキュリティレスポンスブログの RSS フィードを購読するには、http://www.symantec.com/connect/ja/item-feeds/blog/2261/feed/all/ja にアクセスしてください。

Ichitaro Vulnerability Successfully Exploited in the Wild

In a previous blog, Symantec reported a new Ichitaro zero-day vulnerability known as the Multiple Ichitaro Products Unspecified Remote Code Execution Vulnerability (CVE-2013-5990). This flaw was being actively exploited in the wild, but the exploit was…

???????????????????????

      No Comments on ???????????????????????

寄稿: Vivek Krishnamurthi

米国では、今年のホリデーシーズンは 11 月 28 日の感謝祭に始まり、その翌日 11 月 29 日がブラックフライデーということになります。待ちに待ったクリスマス商戦が始まる日でもあり、人々はこぞって街に繰り出し、家族や友人と連れだってショッピングを楽しみます。ショッピングの熱気をさらに煽り立てるのが、オンラインサイトや小売店舗の割引セールや目玉商品です。

オンラインショッピングが日に日に盛んになるにつれて、スパマーは買い物客を狙ってホリデーシーズンを悪用しようとするでしょう。偽の広告メッセージや偽のお買い得情報を流し、その詐欺に騙される被害者を待つのがスパマーの常套手段です。シマンテックは、ホリデーシーズンの注意点をユーザーに警告するために、そうしたメッセージの兆候について警戒を続けています。

今年のホリデーシーズン初めに確認された代表的なスパムの手口を以下に紹介します。

前代未聞の割引商品
信じられないような割引価格でユーザーの関心を引こうとするほか、売れ筋商品に関する最新情報が送られてくる場合もあります。これに引っかかてしまうのは、スパマーの手口をよく知らないユーザーがほとんどです。目を引くプレビューには偽の Web サイトへのリンクがあり、クリックすると、まったく望みもしないページにリダイレクトされます。

  figure1_2.png
図 1. ブラックフライデーに関連した商品広告スパム

figure2_0.png
図 2. ブラックフライデーと感謝祭に関連した割引セールを謳うスパム

ショッピングクーポンを約束するアンケートスパム
アンケートスパムも、スパマーがユーザーを狙うときの常套手段です。アンケートスパムは、クーポンや割引券を進呈すると称した手っ取り早い儲け話でユーザーを誘導します。スパムのリンクをクリックすると偽のアンケートページに進み、巧妙に偽装された質問事項に回答することで個人情報を渡してしまうことになります。

figure3_0.png
図 3. 感謝祭とブラックフライデーに関連した偽アンケート

高級腕時計の模造品
長年夢見てきた高級腕時計に手が届かない、そんな人の手元にこのスパムが届きます。スパマーは、本物の何分の一かの値段で手に入る高級腕時計の完全な模造品を売り込んできます。こういった電子メールから偽サイトに誘導され、そこで代金を支払ったとしても、実際には何も届きません。

 

figure4.png
図 4. ブラックフライデーに関連した模造腕時計のスパム

感謝祭間近の週末に確認されたスパムヘッダーのパターン
メッセージに表示されるヘッダーでは、魅力的な宣伝文句のキーワードから、単純なランダム名までさまざまなパターンが確認されています。

  • 差出人: “Thanksgiving Flowers”(感謝祭に花束を)<Thanksgiving.Flowers@[削除済み]>
  • 差出人: “Black Friday Digital Camera”(ブラックフライデーにデジタルカメラを)<BlackFridayDigitalCamera@[削除済み]>
  • 差出人: “Clearance | BestWay Time”(在庫一掃、最高の一日に)<keepcommen.jc@[削除済み]>

件名も、電子メールの本文まで読ませるように周到に考えられた内容ばかりです。

  • 件名: Find Black Friday Deals at [REMOVED](ブラックフライデーのお買い得品は [削除済み] へ)
  • 件名: Ahead of Black-Friday: [REMOVED] rolls out deals November 11th(ブラックフライデーより一足先に。11 月 11 日、[削除済み] が大特価)
  • 件名: iPad Air Black Friday prices posted (90 percent savings)(iPad Air が早くもブラックフライデー特価、90% オフ)
  • 件名: Black Friday Starts Today with [REMOVED]!([削除済み] は今日からブラックフライデー!)
  • 件名: Make Thanksgiving extraordinary with fall flowers for $19.99!(特別な感謝祭に秋の花束を。19.99 ドルより!)
  • 件名: Wow! Thanksgiving bouquets, just $19.99.(感謝祭のブーケが今なら 19.99 ドル)
  • 件名: Look 23lbs thinner by thanksgiving(感謝祭までに 10 キロ減量)
  • 件名: Receive increased spending limits on your card this Thanksgiving(今年の感謝祭はクレジットカードの限度額を増額)

迷惑メールや心当たりのない電子メールを受信したときには、くれぐれもご注意ください。見せかけだけの広告、目を見張るような画面、信じられないほどの大特価は、そのどれもがスパマーの手口にすぎません。本当とは思えないほどうまい話は、最初から疑ってかかるべきです。シマンテックでは、最新の脅威に関する最新の情報をお届けできるよう、あらゆる攻撃に対して厳重な監視を続けています。

 

* 日本語版セキュリティレスポンスブログの RSS フィードを購読するには、http://www.symantec.com/connect/ja/item-feeds/blog/2261/feed/all/ja にアクセスしてください。

Spammers Aim to Ruin Holiday Fete

      No Comments on Spammers Aim to Ruin Holiday Fete

Contributor: Vivek Krishnamurthi

The holiday season starts in the United States on Thanksgiving on November 28 preceding Black Friday, which occurs on November 29. This also marks the beginning of the much awaited shopping season when people take to the streets to celebrate the shopping furor with their family and friends. The shopping buzz is fuelled by discount sales and promotional offers by online sites and retailer outlets.

With online commerce growing by the day, spammers may take advantage of the holiday season to target shoppers. The spammers usually send out fake promotional messages and bogus deals and lie in wait for any victims who are tricked by these scams. Symantec has been on the lookout for signs of such messages to warn the public on what to avoid this holiday season.

We found the most popular spamming techniques, which topped our chart early this holiday season 

Products offered at discounts never seen before
Spammers try to catch attention by offering crazy discounts or just sending out news of a sale on the hottest brands. Victims are usually those who are ill-informed about the spammers’ tactics. Behind the catchy mail preview are links to fake websites that redirect users to Web pages that they never wanted to visit.

  figure1_2.png
Figure 1. Product spam related to Black Friday

figure2_0.png
Figure 2. Spam announcing a discount sale related to Black Friday and Thanksgiving

Survey spam promising shopping vouchers
Survey spam is another trick that the spammers employ to target victims. Survey invites claim to offer quick money, usually in the form of vouchers or discount cards. The links in this spam may lead users to fake surveys, which makes users reveal private information as answers to cleverly disguised questions.

figure3_0.png
Figure 3. Fake Survey related to Thanksgiving and Black Friday

Replica spam for watches
If you can’t afford that new watch you’ve been dreaming of for all these years, here is the spam for you. Spammers claim to offer a perfect replica iof a watch which is available at a fraction of the price. These messages lead to fake sites that are ready to take users’ money in return for…. nothing.

 

figure4.png
Figure 4. Replica watch spam related to Black Friday

Header patterns observed by Symantec in Thanksgiving weekend spam
The headers displayed in the messages could include anything ranging from catchy keywords about the sale to something as simple as random names.

  • From: “Thanksgiving Flowers” <Thanksgiving.Flowers@[REMOVED]>
  • From: “Black Friday Digital Camera” <BlackFridayDigitalCamera@[REMOVED]>
  • From: “Clearance | BestWay Time” <keepcommen.jc@[REMOVED]>

Subject lines are usually very cleverly crafted to draw attention to the mail. 

  • Subject: Find Black Friday Deals at [REMOVED]
  • Subject: Ahead of Black-Friday: [REMOVED] rolls out deals November 11th         
  • Subject: iPad Air Black Friday prices posted (90 percent savings)   
  • Subject: Black Friday Starts Today with [REMOVED]!
  • Subject: Make Thanksgiving extraordinary with fall flowers for $19.99!
  • Subject: Wow! Thanksgiving bouquets, just $19.99.
  • Subject: Look 23lbs thinner by thanksgiving
  • Subject: Receive increased spending limits on your card this Thanksgiving

Symantec advises our readers to use caution when opening unsolicited mails. False promises, blinding displays and unbelievable discounts are all part of spammer’s game. Anything that sounds too good to be true should be treated with skepticism. We are closely monitoring all attacks to ensure that readers are kept up to date with information on the latest threats. 

?? 30 ????????????? DHA ???????????

      No Comments on ?? 30 ????????????? DHA ???????????

台風 30 号(ハイエン)による最大の被災地となっているタクロバンが現在、スパマーによる大規模なディレクトリハーベスト攻撃(DHA)の標的となっています。

DHA 攻撃は、標的となった電子メールサーバーに関連する電子メールディレクトリや電子メールの有効性を確認するために仕掛けられます。その目的は、情報を収集してデータベースを整備したうえで、特定のサイトに対する大規模なスパム攻撃の基盤を準備することです。拒否された電子メールは送信されずに配信不能レポート(NDR)が返ってくるため、それ以外が有効なアドレスであると特定され、たちまち大量のスパムやフィッシング、マルウェアの添付された電子メールによる攻撃の標的となります。

この攻撃を仕掛けているスパムは、大手インターネットサイトやサービスプロバイダから著名な報道機関や通信社を装って送られていますが、その意図は、有効な電子メールアドレスを収集することにあります。

電子メールの作りはごく単純です。件名と本文の内容は、有名ニュースサイトで 2013 年 11 月 14 日前後に公開されたニュース記事からの引用です。差出人と件名には、スパムフィルタによる検出を避けるために末尾にランダムな数字が追加されています。

件名: Typhoon: After battle to survive, the struggle to live 26488(台風災害: 生き残った人々の被災生活続く 26488)
差出人: “Typhoon: After battle to survive, the struggle to live 26488″(「台風: 台風災害: 生き残った人々の被災生活続く 26488」)<電子メールアドレス>

Figure1_4.png

図 1. DHA 攻撃によって送信された、台風 30 号に関するスパムメール

ディレクトリハーベスト攻撃認識機能を設定して Web サイト環境を保護し、攻撃を撃退するためにスパムフィルタのアルゴリズムを更新するようにしてください。

 

* 日本語版セキュリティレスポンスブログの RSS フィードを購読するには、http://www.symantec.com/connect/ja/item-feeds/blog/2261/feed/all/ja にアクセスしてください。

????????????????????????????????

      No Comments on ????????????????????????????????

寄稿: Avdhoot Patil

インターネットは、至るところにセキュリティ上の脅威が潜む危険な場所でもありますが、脅威が複合するとその危険性はさらに高くなります。最近のフィッシングはサイバー犯罪において重要な役割を担っており、フィッシング詐欺師も最近、他のセキュリティ上の脅威に対して関心を強めています。今年は、たとえばマルウェアやスパムといった脅威とフィッシングとの融合が確認されています。先日、偽アプリでマルウェアが使われていたのも、その一例です。

今月に入ってからも再び、Facebook に偽装したフィッシングサイトでマルウェアが使われました。このフィッシングサイトは、Android と iPhone のユーザーを誘導して偽アプリをインストールさせようとします。サイトのホストサーバーはフランスのパリに置かれ、ページはフランス語で書かれていました。

フィッシングサイトにはエサが付きものですが、毎度お決まりのエサでユーザーが見慣れてしまわないように、フィッシング詐欺師は次々と新たな手口を考え出してきます。今回のエサは、パスワードを入力せずに iPhone や Android から Facebook にログインできると謳う偽アプリの広告です。

figure1_0.png

図 1. 偽の Facebook アプリを宣伝するフィッシングサイト

広告の売り文句によれば、このアプリは 24 時間だけ無料で試用できます。広告の下にあるボタンは、翻訳すると「続行」という意味で、このボタンをクリックすると手順の書かれたページに移動します。

figure2_0.png

図 2. 偽アプリを利用するための手順説明

手順は以下のとおりです。

  1. ユーザーは、フォームに個人情報を入力する必要があります。
  2. iPhone アプリまたは Android アプリを選択し、アプリをダウンロードします。
  3. アプリを試用できるのは、初回のインストール時だけです。
  4. 試用期間の 24 時間が過ぎると、アプリは自動的にロックされます。
  5. 試用期間が過ぎると、支払いオプションを記載した電子メールが届きます。ユーザーは、アプリを使い続けることも、アンインストールすることもできます。

figure3_0.png

図 3. 個人情報の入力フォーム

この手順を読んで続行ボタンをクリックするとフィッシングページにリダイレクトされ、名前、電子メールアドレス、パスワードの入力を求められます。フィッシングサイトの説明によれば、このアプリをインストールすることで、ユーザーはこのアプリの使用を法的に同意したことになります。

このフィッシングサイトでは、個人情報を求める理由が以下のように説明されています。

  1. 24 時間の試用期間が経過してから、アクティブ化コードを受け取るために電子メールアドレスが必要です。
  2. iPhone または Android アプリにアクセスする際にはパスワードが必要です。

figure4_0.png

図 4. モバイルアプリのインストーラに偽装した悪質なダウンロード

フィッシングサイトで次のページに進むと、アプリのダウンロードリンクとして Android と iPhone のロゴが表示されます。これらのリンクをクリックすると、iphone.zip.exe または android.phone.exe というファイルのダウンロードを確認するメッセージが表示されます。実際には、これは Android アプリでも iPhone アプリでもなく、Windows 用のマルウェアです(シマンテックはこれを Backdoor.Breut として検出します)。Android や iPhone のロゴを使っているのは、インストールを誘うためにすぎません。

今回のマルウェアを解析した結果、以下のような事実を確認しました。

  1. このマルウェアは Darkcomet RAT と同一である。
  2. ネットワーク接続の機能はない。
  3. コマンド & コントロール(C&C)サーバーは 127.0.0.1:1604(ローカルループバックアドレス)と設定されている。
  4. このマルウェアは外部サーバーには接続しない。

この手口に乗ってログイン情報を入力したユーザーは、個人情報を盗まれ、なりすまし犯罪に使われてしまいます。

インターネットを利用する場合は、フィッシング攻撃を防ぐためにできる限りの対策を講じることを推奨します。

  • アカウントにログインするときに、アドレスバーの URL を確かめ、間違いなく目的の Web サイトのアドレスであることを確認する。
  • 電子メールメッセージの中の疑わしいリンクはクリックしない。
  • 電子メールに返信するときに個人情報を記述しない。
  • ポップアップページやポップアップウィンドウに個人情報を入力しない。
  • 個人情報や口座情報を入力する際には、鍵マーク(画像やアイコン)、「https」の文字、緑色のアドレスバーなどが使われていることを確かめ、その Web サイトが SSL で暗号化されていることを確認する。
  • ノートン インターネットセキュリティやノートン 360 など、フィッシング詐欺やソーシャルネットワーク詐欺から保護する統合セキュリティソフトウェアを使う。
  • 電子メールで送られてきたリンクや、ソーシャルネットワークに掲載されているリンクがどんなに魅力的でも不用意にクリックしない。

 

* 日本語版セキュリティレスポンスブログの RSS フィードを購読するには、http://www.symantec.com/connect/ja/item-feeds/blog/2261/feed/all/ja にアクセスしてください。

Typoon Haiyan: Spammers Strike with DHA Attack

      No Comments on Typoon Haiyan: Spammers Strike with DHA Attack

Tacloban, the new ground zero created by Haiyan, is the raison d’être for a large Directory Harvest Attack (DHA) launched by spammers today.

A DHA attack is launched to check the validity of an email directory or emails related to a targeted email server. The aim of this is to collect intelligence and prepare a platform to launch a large spam campaign on that particular site once a database is put in place. Rejected emails return as bounce or Non-Delivery Report/Receipt (NDR) and the rest is concluded as legit, while valid emails will soon be bombarded with a host of spam, phish and malware laden email attacks.

The attack is launched, with the spammer claiming to be from a reputed mass media and communications company on a very large internet site and service provider, for the sole purpose of harvesting and validating email addresses.

The email’s structure is very simple. The headers and body content of the said attack are taken from a news article of a reputed news channel that was published around 14 November 2013. The alias in the form line and the subject line contain randomization at the end to prevent being caught by the spam filter detection.

Subject: Typhoon: After battle to survive, the struggle to live 26488
From: “Typhoon: After battle to survive, the struggle to live 26488″<email address>

Figure1_4.png

Figure 1. A spam email about Typhoon Haiyan from a DHA attack

Symantec advises users to configure directory harvest attack recognition to protect their website environment, and to update their spam filter algorithms to repel such attacks.