トロイの木馬も使う遠隔犯罪ツールの存在確認――EMC月例報告NEWS

EMCジャパン RSA事業本部は、オンライン犯罪に関するリポート(2010年3月版)を基に説明会を行った。

2011年04月26日 21時30分 公開
[TechTargetジャパン]

 EMCジャパン RSA事業本部は4月26日、オンライン詐欺対策に関する説明会を開催し、RSA Anti-Fraud Command Center(AFCC:24時間365日稼働のオンライン不正対策センター)が調査したオンライン犯罪の統計結果を発表した。

 AFCCの統計(全世界を対象)によると、2011年3月のフィッシング総攻撃回数は1万7586件で、前月の1万8079件からやや減少した。一方、標的となった企業数は前月(342件)と比べて27%増の342件だった。この数値から見られるここ数カ月の傾向としてEMCのシニアマーケティングプログラムマネジャーの水村明博氏は「攻撃を受けた回数が5回以下の企業は200件を超えたが、それでも全体を見れば同じ企業が再び標的となる傾向がある。今月新規に攻撃を受けた企業はわずか5件だった」とコメント。攻撃手法も近年の傾向と変わらず、ボットネットではなく、フィッシングサイト経由で行われる攻撃が主流だとした。

 国別のフィッシング攻撃被害状況は、回数が多い順に米国(49%)、英国(30%)、南アフリカ(6%)。上位2カ国で8割の被害件数を占める結果となった。フィッシング攻撃のホスティング国分布では、米国が首位で66%。後はカナダ(6.5%)、英国(6%)、ドイツ(6%)などが上位にランクインしている。

alt AFCCが確認した2010年3月から1年間のフィッシング攻撃数動向(同社発表の資料より転載)

 説明会では、今月の気になるトピックとして「トロイの木馬が仕込まれたオンライン犯罪用リモートアクセスツールの存在」が紹介された。

 現在、オンライン犯罪者が集う闇市場では、遠隔でさまざまな悪質攻撃が可能なリモートアクセスツール「Blackshades」の存在感が増しているという。Blackshadesは、遠隔でPCのシャットダウン、モニター電源・WebカメラのON/OFF、キーロガー、ストレージの参照とダウンロードなどの行為を実現可能とする悪質ツールで、存在自体は2008年に発見されていた。今回、AFCCは同ツールを使った犯罪行為を多様化させるトロイの木馬がツール内に組み込まれていることを確認。犯罪者はBlackshadesを利用して、ランサムウェア(※)、ファーミング、ファイルへのマルウェア感染、スパム送信とDDoS攻撃などの行為が可能になったという。

(※)被害者のPCに保存されているファイルを無断でディレクトリごと暗号化し、被害者本人がアクセス不可能な状態とする手口。PC画面には暗号化を解除するために特定のアドレスへ連絡や入金を促すメッセージを表示し、信頼のできない取引を促したりする

 水村氏は「(遠隔操作によって)本人確認を困難にするBlackshadesは、犯罪者にとって攻撃の立証を困難にできる好都合なツール」とし、一方で手離れの良さで考えればBlackshadesのような遠隔操作が必要なツールは非効率であるため、標的を絞る攻撃などに利用されるのではないか、と分析している。

Copyright © ITmedia, Inc. All Rights Reserved.

新着ホワイトペーパー

製品資料 フォーティネットジャパン合同会社

クラウドに必要な「データドリブンなセキュリティ」を実現する方法とは?

クラウド利用が当たり前となった今日、セキュリティ対策もまたクラウド環境に適したものでなくてはならない。とはいえ、大量のデータポイントが生成されるクラウド領域にあって、その全てのポイントを網羅するのは並大抵のことではない。

製品資料 TIS株式会社

Web攻撃総数の2割以上が狙うAPI、適切な管理とセキュリティ対策を行うには?

ビジネスでのAPI利用が進むにつれ、そのAPIを標的としたサイバー攻撃も増加している。それらに対抗するためには、「シャドーAPI」や「ゾンビAPI」を洗い出し、セキュリティ対策を徹底する必要がある。その正しい進め方を解説する。

製品資料 Okta Japan株式会社

アイデンティティー管理/保護の注目手法、「IGA」とは何か?

ある調査で企業の61%がセキュリティ優先事項のトップ3に挙げるほど、重要度が高まっているアイデンティティー管理・保護。その中で昨今注目されているのが「IGA」というアプローチだ。そのメリットや、導入方法を解説する。

製品資料 株式会社エーアイセキュリティラボ

AIで人材不足を解消、セキュリティ担当者のためのDXガイド

DX推進によってさまざまなビジネスシーンでデジタル化が加速しているが、そこで悩みの種となるのがセキュリティの担保だ。リソースやコストの制限も考慮しながら、DXとセキュリティを両輪で進めるには何が必要になるのか。

製品資料 パロアルトネットワークス株式会社

セキュリティ運用を最適化し、SOCの負担を軽減する「SOAR」とは?

サイバー攻撃が巧妙化し、セキュリティチームとSOCは常に厳戒態勢を取り続けている。さらにデジタルフットプリントの拡大に伴い、セキュリティデータが絶え間なく往来する事態が生じている。このような状況に対応するには、SOARが有効だ。

From Informa TechTarget

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。

ITmedia マーケティング新着記事

news014.png

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年4月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

news046.png

「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。

news026.png

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年4月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...