次に、WinAntiVirusPROやWinAntiSpywareのダウンロード先であるjp.winantivirus.comのトップページを見てみよう。すると、「アフェリエイトになりたい方へ」というリンクが用意されている(画面11)。
ここから推察するに、少なくともWinAntiVirusなどのソフトウェアの作者は、「アフィリエイト報酬を払ってでもこれらのソフトを販売したい」という意思を持っていると思われる。逆に言えば、リンク元のページでは、アフィリエイト報酬目当てでこのサイトへのリンクを張っているわけだ。
そこで、先の警告画面モドキのアドレスバーを見直してみよう。中に「affid」という項目が含まれている。このaffidは、ダウンロードページへのリンクのURLにも引き継がれている。これが「アフィリエイトコード」だと仮定すれば、一連の動きはこんなカラクリになっていると言えそうだ。
ここで紹介した例では、3番目のステップの「偽セキュリティリスク」として「ブラックウォーム」が使われていた。だが、これはその場その場で適当に作り変えることも可能だろう。
ここでもう1つ、種明かしをしよう。amaena.comとwinantivirus.comの情報を見ると、ドメイン登録者は別だがIPアドレスは同一だ。
画面9のWebサイトのURLには「securityworm5」という文字列が含まれている。そこで、同じディレクトリの下に何があるかを探ってみた。「securityworm1」から「同9」までを入力して試してみたところ、そっくりな警告画面とともに、今度は「WinFixer」や「ErrorSafe」「Spyware Disinfector」という「セキュリティソリューション」が出てきた。また、ブラックウォームの代わりに、「Sereab」という新たな偽の脅威も出てきた(画面12a〜d)。これらのソフトはすべて、ミスリーディングアプリケーションとして知られているものばかりだ。
ここまで紹介してきたミスリーディングアプリケーションのうち、SystemDoctorとErrorSafeはともに「ローカライズ」され、日本語による紹介ページまで用意されている。いずれのダウンロードページを見ても、いかにも数多くのシステムエラーが発生しているかのように見せかけ、ユーザーの不安をあおってプログラム本体をダウンロードさせようと試みている。その仕組みもデザインも、まるで同一人物が作ったかのようにそっくりだ(画面13、14)。
これらのミスリーディングアプリケーションの場合も、どこかのWebサイトに用意された警告風の広告リンクを経由してダウンロードページに誘導され、脅威を誤認させてダウンロード/購入を誘う、という流れだと思われる。しかも、どちらもアフィリエイトプログラムを用意している。
なお、今回調べたミスリーディングアプリケーションの中では、MalwareWipeが最も直接的な日本語のアフィリエイトの説明ページを用意している。いわく「市場最大のコンバートレート」があるそうだ(画面15)。こうした「魅力的な条件」によって、報酬目当てのアフィリエイトパートナーを獲得し、ミスリーディングアプリケーションのインストールにつなげようと試みている。
ここまでの説明を見て分かるように、プログラム製作側、あるいはアフィリエイトを通じてつながっている広告側が、実際には存在していない脅威を演出してユーザーに購入を強制させている。その意味で、ミスリーディングアプリケーションは非常に悪質だ。
Copyright © ITmedia, Inc. All Rights Reserved.