Googleが米国時間4月27日に発表した調査報告の指摘によると、ウェブサイト上における偽ウイルス対策ソフトウェア配布の世界的な増加は、詐欺師らがソフトウェアの脆弱性を突くよりも、ソーシャルエンジニアリングの手法でコンピュータにマルウェアをインストールさせる例が増えていることを示しているという。
Googleが2009年1月から2010年2月の13カ月間に実施した分析によると、偽ウイルス対策ソフト(偽の警告をポップアップ表示してコンピュータユーザーを不安にさせ、代金をだまし取ろうとする)は、同社がウェブサイト上で検知するマルウェア全体の15%を占めるという。
この数字は、Googleが分析を開始した時から5倍に増加している、と同社のソフトウェアエンジニア主任を務めるNiels Provos氏はインタビューの中で語った。
一方、広告を通じて配布されるマルウェア全体のうち、偽ウイルス対策ソフト詐欺は半分を占め、広告主に頼っている有名サイトや、まっとうな広告を配信している広告ネットワークにとって問題となりつつある。
Googleは、2億4000万のウェブページを分析し、1万1000件以上のドメインが偽ウイルス対策ソフトの配布に関与していることを明らかにした。同社は、カリフォルニア州サンノゼで4月27日に開催される「Usenix Workshop on Large-Scale Exploits and Emergent Threats」で調査結果を発表する予定だ。
調査の過程では、Googleの「Safe Browsing」技術の登場を受けて、マルウェアの配布に利用されるドメインがオンラインに存在する期間が一貫して短くなっていることも判明した。Safe Browsingは、「Chrome」や「Firefox」といったウェブブラウザに組み込まれ、マルウェアをホストしているサイトをブラウザに警告するのに役立っている、とProvos氏は述べた。
調査報告には次のように書かれている。「早くも2003年には、マルウェアの作成者が、Microsoftのメッセンジャーサービスに内在する脆弱性を介してメッセージを送り、ユーザーに偽ウイルス対策ソフトをダウンロードするよう促した。われわれは2007年3月3日に自社システムで、たとえば『Malwarealarm.com』などのウェブサイトに関係する、偽ウイルス対策ソフト攻撃の最初のタイプを確認した。当時の偽ウイルス対策ソフト攻撃は、単純なJavaScriptを使って警告を表示し、偽ウイルス対策実行ファイルのダウンロードをユーザーに求めるというものだった」
「その後、偽ウイルス対策サイトは進化し、複雑なJavaScriptを使って『Windows』ユーザーインターフェースのルック&フィールを真似るものも出てきた。一部の例では、偽ウイルス対策ソフトが、標的のマシン上で稼働しているOSのバージョンまで検知して、それに一致するようインターフェースを調整している」(調査報告書)
偽ウイルス対策ソフトは詐欺師にとって楽な金儲けの方法だ、とProvos氏は指摘する。
「いったんユーザーのシステムにインストールされると、アンインストールするのは難しく、以後Windowsのアップデートを実行したり、他のウイルス対策製品をインストールしたりできなくなる。(クリーンアップするまで使い物にならなくなり)OSを再インストールしなければならなくなる」(Provos氏)
Provos氏によると、偽のウイルス対策メッセージに遭遇したら、ネットユーザーはブラウザをいったん終了してから改めて起動すべきだという。詐欺に引っ掛かった人は、プロの助けを借りてコンピュータをクリーンアップする必要があるかもしれない、とProvos氏は述べた。詐欺師がクレジットカード情報を使ってID詐欺を働く可能性もあるので、被害者はクレジットカード口座も監視すべきだ。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。原文へ
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス