2020/04/10

新型コロナウイルスへの不安をフィッシングとマルウェアの拡散に悪用するハッカーたち

2020 年 4 月 10 日 Stephen Helm 著

ハッカーは昨今の大きなニュースや世界的な事件を、必ず攻撃に利用しています。社会不安が高まる中、従業員のメールや SNS は、ウイルスに関する新しいレポートやコメントやビデオやリンクで埋め尽くされています。残念ながら、サイバー犯罪者はその不安に便乗してユーザを騙し、システムをハッキングし、マルウェアを拡散させています。コロナウイルスを利用した脅威には以下のようなものがあります。

  • 保健機関の偽装
    FBI の米国インターネット犯罪苦情センター(IC3)は、CDC や WHO や他の保健機関を装うフィッシングについて注意を喚起しています。ウイルスに関する緊急情報を提案するふりをした悪意のあるメールにより、マルウェアがインストールされる、パスワードを盗まれるといった事例が発生しています。
  • 現金手当を利用した詐欺
    難局を乗り越えるための資金を受給しようと必死になっている人々を、IRS を装うサイバー犯罪者が利用しています。被害者は手当を受け取るために口座番号を確認するよう、添付ドキュメントで要求されます。それにより、ユーザのマシンがリモートアクセスのトロイの木馬に感染します。
  • Emotet トロイの木馬の拡散
    Emotet の感染を目的としたスパムメールとして、コロナウイルスの拡散を防ぐためというもっともらしい通知を利用する攻撃が日本のユーザを狙っていました。Emotet には、メールアカウントを乗っ取ってからメッセージを偽造し、さらに感染を拡大していく能力があります。
  • 偽のコロナウイルスの感染状況の追跡アプリがランサムウェアを拡散
    コロナウイルスの感染が流行している地域を追跡すると謳ったアプリが、実はユーザのスマートフォンをロックダウンするランサムウェアだった事例があります。「COVID19 Tracker」というアプリがデバイスに感染すると、250 ドルをビットコインで要求してきます。

この危機にあって、従業員、特にテレワークをしているユーザは真っ先にサイバー犯罪の標的となります。フィッシング攻撃は特に件数が急上昇しており、コロナウイルスに便乗した悪意のあるドメインが毎日十数個という単位で登録されています。これらの攻撃のほとんどは、従来型のフィッシング方法を使っており、単純に時勢に合わせて作り変えてあるだけです。

新型コロナウイルスに関連する悪意のあるドメインの情報

セキュリティ関係者などさまざまなユーザーが悪意のあるドメインやその他の情報を追跡しており、その情報をセキュリティコミュニティで共有し、DNS フィルタリングソリューションに活用しています。これらの情報源の多くは、コロナウイルスの流行に便乗した悪意のあるドメインを検出・分類することに注力しています。特にこれらの攻撃に対抗するために、定期的にこれらのドメイン情報を更新しています。

ウォッチガードは最新の脅威に対抗するため、今後も情報を収集しインテリジェンスソースを更新し、新型コロナウイルスの感染拡大に便乗しようとする犯罪者からネットワークとユーザを守ります。そのため、WatchGuard DNSWatch と DNSWatchGO は、新型コロナウイルスに関連する悪意のあるドメインについて、現在 Centro Criptológico Nacional CERT の情報も含む 3 つの独立した情報フィードを参照しています。脅威状況の変化に合わせて、今後さらにインテリジェンス情報を追加していきます。

ウォッチガードの DNSWatchGO 無料トライアルで、ユーザを保護してください

期間限定で、DNSWatchGO は120 日間、最大で 250 ユーザに DNSWatchGO を無料で提供しています。始めるには、ウォッチガードのホームページからお問い合わせいただくか、任意のウォッチガードのセキュリティ パートナー経由でトライアルをお申し込みください。