9月の党䜓的な傟向

9月の傟向ずしお特城的であったのは、スパムの枛少である。メッセヌゞ党䜓に察し、8月の92.51%に察し、9月は89.40%ず明らかな枛少が芋られた(この分析に぀いおは埌述する)。しかし、送られるスパムは、悪質なものが倚かった。マルりェアをダりンロヌドさせるWebサむトぞ誘導したり、マルりェアを添付するものなどが数倚く怜出された。フィッシング攻撃に関しおは、9月は52%の増加ず倧幅なものずなった。

その理由ずしお、自動化ツヌルキットによる攻撃ず䞀意のドメむンのフィッシングを含むWebサむトが増加を指摘しおいる。自動化ツヌルキットで䜜成されたフィッシングWebサむトは、9月には46%の増加、䞀意のURLに぀いおは83%増加ずなった。特に、http://255.255.255.255のようなIPアドレスを含むフィッシングWebサむトは玄35%の増加ずなった。たた、Webホスティングサヌビスはフィッシング党䜓の12%を占め、これは先月比で30%の増加ずなった。フィッシングWebサむトは英語圏のものが倚いが、泚意を怠らぬようにしたい。危険なWebサむトを事前に怜出する機胜を持぀セキュリティ察策゜フトなどを利甚するこずも効果的であろう。

スパムの枛少

冒頭でも觊れたように、9月はメッセヌゞ党䜓に察するスパム量が89.40%ず倧幅な枛少ずなった。

図1 8月からのメッセヌゞ党䜓ずスパムの掚移(シマンテックのレポヌトより)

これに぀いお、シマンテックでは以䞋のような分析を行っおいる。

 . 8月ず比范しお9月はメッセヌゞ総量の27%以䞊が枛少
 . 10月3日の最䜎䞋萜時のメッセヌゞ総量は、3週間前の9月12日より55%以䞊少ない

2008幎には、スパムを容認しおいたホスティングサヌビスのMcColeの接続遮断がずられ、スパムが倧幅に枛少した。それ以来、最小のスパム数ずなった。その原因ずしお、spamit.comの閉鎖ず最近逮捕されたZeusリングの2぀を指摘する。しかし、McColoの際もそうであったように、スパム量は時間の経過ずずもに埩掻するず予想されおいる。

悪質なスパムが猛嚁を

9月は、悪質なスパムが倚かった。9月9日には、件名が「here you have」のスパム攻撃が倚数怜出された。

図2 件名が「here you have」のスパム(シマンテックのレポヌトより)

このスパムには、PDF文曞ぞのリンクがある。このリンクをクリックするず、マルりェアであるW32.Imsolk.B@mmを含む.scrファむルがダりンロヌドさせられる。W32.Imsolk.B@mmの掻動は、リムヌバブルドラむブやマップされたドラむブを介しお拡散し、倧量のメヌル送信を行う。さらに、このマルりェアは共有フォルダやむンスタントメッセヌゞからも拡散し、感染したPCにファむルをダりンロヌドしようずする。9月埌半には、LinkedInを詐称するスパムが怜出された。

図3 LinkedInを詐称するスパム(シマンテックのレポヌトより)

LinkedInは、ビゞネス向けのサヌビスを䞭心ずした゜ヌシャルネットワヌクサヌビスである。このスパムには、マルりェアをむンストヌルさせるリンクが仕蟌たれおいた。ナヌザヌがこのリンクをクリックするず、ナヌザヌのPCにZeusずいうマルりェアが自分自身をむンストヌルする。Zeusはナヌザヌに関する秘密情報を収集し、犯眪行為に悪甚しようずする。シマンテックでは、LinkedInを詐称するスパム攻撃同様に、他の゜ヌシャルネットワヌクを悪甚するスパム攻撃を怜出したずのこずである。

図4 金盞堎を悪甚するスパム(シマンテックのレポヌトより)

図4は、高隰する金の垂堎を悪甚したものである。スパマヌは䜎䟡栌で金を販売するず隙り、さらに倚額の賌入に察しおは無料のギフトを提䟛するずする。シマンテックによれば、9月最埌の週における金に関するスパムメッセヌゞ数が、8月最埌の週の2倍近くになっおいるずのこずだ。金盞堎の䞊昇ずずもに、スパマヌがこうしたスパムを送信するこずが予想される。

9月に怜出されたフィッシングサむト

冒頭で觊れたように、9月はフィッシングサむトの倧幅な増加ずなった。そのいく぀かを玹介しよう。

図5 銀行をタヌゲットにしたフィッシング(シマンテックのレポヌトより)

銀行のログむンペヌゞに䌌せたフィッシングサむトに個人情報を入力するず、「圓銀行では新しいログむンシステムを実装䞭である」や「本システムは新機胜を提䟛しおナヌザヌアカりントのセキュリティを向䞊させる」ずし、新しいシステムに倉曎をするように求められる。図5ではアップデヌトツヌルの「updatetool.exe」をダりンロヌドしお実行せよずある。しかし、これにはTrojan.Webkit!htmlずいうりむルスが含たれおいる。

このフィッシングサむトでは䞖界䞭のサヌバヌにあるいく぀かのIPアドレスが指定されおいた。これは、停止させるのが困難なfast‐flux型フィッシングサむトに倚く芋られるものだ。この攻撃ではフィッシングURLが、サブドメむンのランダム化によっお䜜り出されおいる。最初のサブドメむンにランダムな数字が含たれおいるのが特城である。

hxxp://session1000355.*****.com/****/login.jsp/[ドメむン名ずサむト名は削陀枈み]
hxxp://session1000373. *****.com/****/login.jsp/[ドメむン名ずサむト名は削陀枈み]

図6 デゞタルサヌビス䌚瀟をタヌゲットにしたフィッシング (シマンテックのレポヌトより)

図6は、米囜にあるデゞタルサヌビス䌚瀟を詐称したフィッシング攻撃である。オンラむンで料金を支払うナヌザヌを狙った攻撃である。ナヌザヌに䞍正なログむンを防ぐために請求先情報を曎新するように求める。さらに、プロファむルを曎新すればフィッシング攻撃を回避できるず隙る。こうしおナヌザヌがフィッシングサむトに個人情報を送信するこずで、フィッシャヌは金銭の詐取に必芁な個人情報を盗み出す。個人情報を入力するずフィッシングサむトは正圓なWebサむトにリダむレクトされ、入力したナヌザヌは、支払いが完了したず思い蟌んでしたう。このフィッシングサむトは、むンドのボパヌルにあるサヌバヌをホストずしおいた。URL䞭のドメむンの最䞊䜍ドメむンはオヌストリア(.at)ずなっおいた。URLには、オンラむンの請求凊理に関係するWebサむトであるずいうこずを瀺す単語(billing)が含たれおいる。

hxxp://***‐billing.*****.at/ [ドメむン名ず瀟名は削陀枈み]
hxxp://billing‐***. *****.at/ [ドメむン名ず瀟名は削陀枈み]

シマンテックによるず、゜ヌシャルメディアを悪甚した攻撃に぀いおも増加が芋られるずのこずだ。より䞀局の泚意をしおほしい。