Facebookアカウントを乗っ取り詐欺広告を表示するマルウェア「SilentFade」

Laura Hautala (CNET News) 翻訳校正: 湯本牧子 吉武稔夫 (ガリレオ)2020年10月02日 12時03分

 Facebookは米国時間10月1日、ハッカーらがマルウェア「SilentFade」を利用してFacebookアカウントを攻撃し、広告詐欺を働いていた問題について、詳細を明らかにした。この攻撃ではデバイスへの通知を止めることにより、ユーザーが被害に気づかないようになっていた。同社は2018年にこの攻撃に気づいたという。

Facebookと南京錠のイメージ
提供:Pixabay/Illustration by CNET

 Facebookは1日に公開した報告書の中で、攻撃者らがこの活動をどのように実行していたかを詳しく説明した。攻撃者に通知の無効化を許していたバグをFacebookが修正して以降、同社のプラットフォームでSilentFadeは利用されなくなったという。しかし、Facebookのサイバーセキュリティ専門家チームは、このマルウェアが他の類似した広告詐欺に使われていると推測している。

 この調査では、SilentFadeの亜種に、Facebook、Instagram、Twitter、Amazonの認証情報やクッキーを盗み出すツールが含まれていることが分かった。

 Facebookのサイバーセキュリティポリシー担当責任者であるNathaniel Gleicher氏はオンラインイベントの記者会見の中で、ウイルス対策製品メーカーとソーシャルメディアプラットフォームの協力関係を強化したいと述べた。双方ともに、この種のハッキング活動を阻止するために互いが必要とする情報を持っている。ソーシャルメディア企業は自社プラットフォームのアカウントによる異常な行動を検知でき、ウイルス対策企業はユーザーのデバイスに拡散するウイルスを検知できる。

 Facebookは2019年12月、この攻撃に使われたマルウェアを作成したとして香港の企業と2人と中国人を提訴した際、このハッキングについて公表していた。この攻撃は多数のユーザーに影響し、同社は計400万ドル(約4億2000万円)以上の広告費をユーザーに返金した。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画特集

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]