親アサド派、シリアの反体制派をターゲットにマルウェア攻撃

Larry Seltzer (Special to ZDNet.com) 翻訳校正: 編集部2013年12月26日 11時55分
  • このエントリーをはてなブックマークに追加

 電子フロンティア財団(EFF)およびトロント大学Citizen Labは、親シリア政府軍が反体制勢力に対して行ったマルウェア攻撃の詳細を記したレポートを発表した。


 このレポートはCitizen Labのセキュリティ研究者であるMorgan Marquis-Boire氏とJohn Scott-Railton氏、そしてEFFのグローバルポリシーアナリストであるEva Galperin氏により共同執筆されたものだ。

 親反体制派のFacebookページ(Revolution Youth Coalition on the Syrian Coast)に、反体制派の指揮官の殺害を伝える投稿があり(注意:本記事で伝えているように、このページ中には悪意のあるリンクが過去に見つかっている。閲覧の際には用心してほしい)、同投稿には、紛争に関連するとされる動画へのリンクが含まれている。しかし実際には、このリンクをクリックすると、BladakindiあるいはNJ Ratとして知られるリモートアクセスツール型のマルウェアがダウンロードされる。マルウェアの世界では「RAT」は、被害者のシステムにおけるキーストロークの記録や、スクリーンショットの取得に用いられるリモートアクセスツール(Remote Access Tool)のことを意味している。同投稿に対するコメントのうち、マルウェアの危険性を伝えたものが削除されたことから、攻撃者は該当Facebookページを乗っ取ったと考えられる。

 同レポートに記されている別の例では、あるNGOの管理者宛てに送信された電子メールについて解説されている。この電子メールには、一般市民の残虐な殺害を記録した動画へのリンクが含まれている。しかし実際には、その動画はシステム上にRATを仕掛ける実行プログラムともなっている。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

  • このエントリーをはてなブックマークに追加