Facebookは米国時間4月30日、前日に続いて発生したフィッシング攻撃を停止させた。偽のFacebookページへとユーザーを導き、ログインを促すという同サイトに対するワームが、2日間連続で発生していた。
今回の攻撃ではFacebookユーザーらに、「check this out(これを見て)」と開封を促す友人からのメッセージが届く。メッセージには、Facebookのログインページに似せたウェブページへのリンクが含まれているが、実はこれは偽のサイトで、入力されたユーザー名やパスワードからそのユーザーの情報を盗む。同ワームは、攻撃を受けたFacebookメンバーのコンタクトにもそのメッセージのコピーを送付する。
30日の攻撃におけるウェブアドレスは「FBStarter.com」、29日の攻撃では「BAction.net」であった。
Facebookの広報担当Barry Schnitt氏は、2回の攻撃をどちらも数時間以内に停止させたと述べた。同氏は、2回のフィッシング攻撃が互いに関連しているかどうかについてはまだ断定できないと述べた。「現在調査中である」とSchnitt氏は述べた。
URLが多数の人々へと配信されていることをメンバーが同社に通知するか、または従業員が気づくことにより、フィッシング攻撃の存在を確認した場合Facebookは、そのURLをメンバーのページから削除し、新規投稿を停止し、電子メールに含まれるそのURLへのリダイレクトを削除すると、Schnitt氏は述べた。
さらにFacebookは、そのスパムの配信に使われたメンバーアカウントのパスワードのリセットも実施すると同氏は述べた。
またSchnitt氏によると同社は、詐欺対策パートナーであるMarkMonitorに情報を提供し、MarkMonitorは主要なブラウザにそのフィッシングURLをブロックするよう通知する。またISPに対しては同サイトを削除するよう連絡するという。
フィッシング詐欺への対策としてFacebookユーザーは、訪問するURLが「www.facebook.com」であることを確認する必要がある。そのドメイン名でない場合、スパムである可能性が高い。またFacebookに既にログインしているメンバーが、再度ログインを求められることはない。
「ある程度の疑いの気持ちを抱き、『なぜログアウトしてしまったのだろう』と自問してみることが必要である」とSchnitt氏は述べた。「何か少しでもおかしいと感じたらアドレスバーを確認する必要がある」(Schnitt氏)
フィッシング攻撃に引っかかってしまったユーザーはパスワードを変更し、不正アクセスによるものがないか、過去の書き込みをチェックしよう。他のサイトでもFacebookと同じパスワードを利用する人は、こちらのパスワードも変更すべきである。またFacebookのアカウントで他の連携先サイトにログインするユーザーは、連携先サイトで何らかの不正な動きがなかったかをチェックしよう。
この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」
「程よく明るい」照明がオフィスにもたらす
業務生産性の向上への意外な効果