親アサド派、シリアの反体制派をターゲットにマルウェア攻撃

Larry Seltzer (Special to ZDNET.com) 翻訳校正: 編集部2013年12月26日 11時55分

 電子フロンティア財団(EFF)およびトロント大学Citizen Labは、親シリア政府軍が反体制勢力に対して行ったマルウェア攻撃の詳細を記したレポートを発表した。


 このレポートはCitizen Labのセキュリティ研究者であるMorgan Marquis-Boire氏とJohn Scott-Railton氏、そしてEFFのグローバルポリシーアナリストであるEva Galperin氏により共同執筆されたものだ。

 親反体制派のFacebookページ(Revolution Youth Coalition on the Syrian Coast)に、反体制派の指揮官の殺害を伝える投稿があり(注意:本記事で伝えているように、このページ中には悪意のあるリンクが過去に見つかっている。閲覧の際には用心してほしい)、同投稿には、紛争に関連するとされる動画へのリンクが含まれている。しかし実際には、このリンクをクリックすると、BladakindiあるいはNJ Ratとして知られるリモートアクセスツール型のマルウェアがダウンロードされる。マルウェアの世界では「RAT」は、被害者のシステムにおけるキーストロークの記録や、スクリーンショットの取得に用いられるリモートアクセスツール(Remote Access Tool)のことを意味している。同投稿に対するコメントのうち、マルウェアの危険性を伝えたものが削除されたことから、攻撃者は該当Facebookページを乗っ取ったと考えられる。

 同レポートに記されている別の例では、あるNGOの管理者宛てに送信された電子メールについて解説されている。この電子メールには、一般市民の残虐な殺害を記録した動画へのリンクが含まれている。しかし実際には、その動画はシステム上にRATを仕掛ける実行プログラムともなっている。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画特集

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]