ニュース
» 2009年03月30日 06時15分 UPDATE

攻撃数の増減から分析:法人口座を狙うボットネットのフィッシング詐欺

RSAによる観測でフィッシング詐欺攻撃が再び増加傾向にあることが判明した。犯罪集団によるボットネット利用の高度化が背景にあるという。

[國谷武史,ITmedia]

 RSAセキュリティは3月27日、2月のフィッシング詐欺攻撃の実態リポートを発表した。昨年後半まで減少した攻撃件数が再び増加しているとして注意を呼び掛けている。

 このリポートはフィッシング詐欺サイトの閉鎖や対策を行う「RSA Anti Fraud Command Center」が観測した攻撃と対策状況をまとめたもの。2月に観測した攻撃数は、前月比1501件増の9998件だった。過去1年間の推移では、昨年4月の1万5002件をピークに昨年8月の7099件まで減少したものの、9〜11月にかけて増加。昨年12月は8040件と再び大きく減少したが、1月以降増加している。

rsa01.jpg RSAが2008年までに確認したフィッシング詐欺サイト数の推移

 攻撃手法では、ボットネット「fast-flux」(43%)と正規サイトの改ざん(39%)が多数を占めた。同社では過去1年間に2回の大きな増減の変化があったことについて、フィッシング詐欺犯罪集団の通称「Rock Phish」が攻撃インフラに使用するボットネットを大規模に進化させたことが背景にあると指摘。

 Rock Phishグループは2004年からフィッシング詐欺行為を始めたとみられ、同社では昨年観測した13万5000件以上のフィッシング攻撃の半数以上に同組織が関与したと推測。同組織は以前からボットネットを使用していたとみられるが、昨年8月にかけての最初の減少では複数ドメインで複数のIPアドレスを使い回すことができるfast-flux型のボットネット「Asprox」への切り替えによるものだという。さらに、昨年12月の2回目の減少では新たなfast-flux型ボットネット「MS-Redirect」(RSA内での通称)に移行したとRSAでは分析している。

 fast-flux型のボットネットでは、スパム配信やフィッシング詐欺サイトをホスティングしているボットマシンのIPアドレスが変化するため、対策側が実際に攻撃を仕掛けているボットマシンを特定するのが困難になる。MS-Redirectは、対策側がWebブラウザでボットマシンにアクセスを試みると自動的にMicrosoftサイトに誘導する機能を備えた。

 2回の攻撃数の減少では、Rock Phishが関与する割合が最も低い時で8%程度にまで下がったものの、2月は従来と同じ半数程度にまで回復した。Rock Phishが最近開設したフィッシング詐欺サイトでは、法人顧客向けのオンラインバンキングサービスをかたるものが増えているという。

 こうしたサービスには固定のID・パスワードとワンタイムパスワードなどを併用する二要素認証が広く導入されているが、犯罪組織は二要素認証コードの悪用を狙っているといい、また、なりすましによって搾取できる収益も個人の銀行口座よりもはるかに大きいといったメリットがある。

 RSA Anti Fraud Command Centerでは、世界の主要なインターネットサービスプロバイダー(ISP)やドメインレジストラーとの提携を行い、フィッシング詐欺サイトを短時間で閉鎖させる取り組みを進めている。スパムなどを通じてフィッシング詐欺サイトを発見した場合、ホストティング元のISPに閉鎖を依頼することで数時間以内に対応できるようにしたほか、閉鎖が遅れる場合にはドメインレジストラーにとってフィッシング詐欺サイトのURLを無効にしているという。

rsa02.jpg フィッシングサイトを閉鎖する仕組み

 また、MicrosoftやMozila FoundationなどWebブラウザ製品の提供元にも情報を提供。例えばInternet Explorer(IE) 7やIE 8にはフィッシング詐欺サイトの検出機能が搭載されているが、提供情報が短時間に反映され、ユーザーのフィッシング詐欺被害の拡大を抑止しているとRSAでは説明している。

 フィッシング詐欺の標的となる企業は金融機関が大半だが、オンラインショッピングサイトやオークションサイト、クレジットカード情報を取り扱うサービスも標的となりつつあり、同社では閉鎖サービスなどの利用を呼び掛けている。

過去のセキュリティニュース一覧はこちら

Copyright© 2016 ITmedia, Inc. All Rights Reserved.

Loading

ピックアップコンテンツ

- PR -

注目のテーマ