カスペルスキーがサイバー犯罪の最新動向を説明

Twitterのアカウント、闇市場で1000ドルで売買も

2010/01/31

 フォロワー数やアカウントの利用スタイルによって価格は異なるが、Twitterのアカウントは闇市場で1アカウントあたり500ドルや1000ドルで売買されている――。そんなショッキングな数字を挙げて、最新のサイバー犯罪の潜在的危険性について警鐘を鳴らすのは、ロシアのセキュリティ企業、カスペルスキーのセキュリティ研究者、ドミトリー・ベストゥージェフ氏だ。

 カスペルスキーは2010年1月28日にモスクワで記者向けの説明会を開催。この中でベストゥージェフ氏は「あなたの値段はいくら?」(How much do you cost?)と題した講演を行い、闇市場の生々しいデータや動向について語った。ベストゥージェフ氏の講演を中心に、同社のセキュリティ専門家の話をお伝えする。

なぜブラジルに多いのか?

photo01.jpg カスペルスキー シニア・リージョナル・リサーチャー、ラテンアメリカ、グローバルリサーチ・アナリシスチームのドミトリー・ベストゥージェフ(Dmitry Bestuzhev)氏。

 サイバー犯罪者が集まる闇市場は、一般の市場とまったく同様に市場間の競争や、価格決定のメカニズムが機能する売買市場となっている。売買の「場」となるWebサイトも、ちょうど広場やストリートで非合法の物品を売買するのと同様に、常に各地の警察当局やISPとイタチごっこを繰り返している。

 新興国のISPを中心に、犯罪者は集散を繰り返し、メールアカウント、クレジットカード番号、SNSアカウントなどを売買しているという。ホストしているISPが闇市場を強制的にシャットダウンすることもあるが、問題はサイバー犯罪関連の法整備が遅れているために、こうした犯罪行為に対するリスクが低くなっているケースがあることだという。例えば、銀行のアカウントやクレジットカード情報を盗み出す「Trojan-Bankers」と呼ばれるマルウェアの発信源のトップはブラジルが26%でダントツに高いが、この背後には「1931年に制定された法律で処理しているため、初犯は無罪放免。2度目にようやく投獄される」(ベストゥージェフ氏)という事情があるという。

 捕捉されるリスクが低いことに加えて、高度に分業が進んでいることも、サイバー犯罪に手を染める人が後を絶たない理由だ。コードを書くだけの人、ボットネットをレンタルする人、マルウェアやスパムをばらまいてアカウントを集める人、実際に銀行口座からお金を引き出す人、マネーロンダリングをする人、こうした人々を引き合わせるオーガナイザーなどというように役割が細分化されている。コードだけ書く人は、被害者の顔を見ることもないので、犯罪という意識も希薄になりやすい。

偽アンチウイルスソフトの年間被害額は1億5000万ドル

davidemm.jpg イギリス担当シニア・リージョナル・リサーチャー デイビッド・エム氏

 カスペルスキーのような世界的セキュリティ企業ですら、具体的な犯罪者像や正確な市場規模は把握していないというが、サイバー犯罪者の多くは、暴力や麻薬取引に関係する「犯罪者」と異なり、見るからに犯罪者の風貌ではないのではないか、という。1つの仮説は、ITのスキルはあっても職がない途上国や新興国の若者が関与しているケースが多いのではなか、というもの。ブラジルの事例でこれが確認されたこともあるという。

 闇市場の規模については、例えば近年被害が急増している「Fake AV」と呼ばれる偽アンチウイルスソフトで、FBIへ寄せられた苦情を元に1億5000万ドルの被害額という試算があるという。Fake AVに感染したPCにはポップアップ画面で多数のウイルスに感染していると警告が出て、ウイルスの駆除のために正式版にアップグレードするよう促される。Fake AVの画面は正当なアンチウイルスソフトのように見え、価格も妥当。多くの人が被害にあっている。このFake AVは300種程度の存在が確認されており、そこから「最低でも1万人規模の犯罪者が関与している可能性がある」(イギリス担当シニア・リージョナル・リサーチャー デイビッド・エム氏)という。

警戒レベルが低いSNSのアカウントには高い価値

 闇市場でやり取りされる「情報」の価格はさまざまだ。例えば「クレジットカード番号は、国やカード会社によって価格は違う」(ベストゥージェフ氏)といい、アメリカ在住者のVISA、マスターカードなら1件当たり2ドルだが、同じカードでも英国在住者のものであれば4ドル、オーストラリアなら5ドル、EUなら6ドルなどとなる。ゴールドカード、プラチナカードになればさらに価格は上がる。銀行のアカウントであれば、残高やログインが確認できているかなどの条件によって、価格は数ドルから数十ドルと変わる。

pricelist.jpg 闇市場の「オファー」の例。カード会社や利用者の居住地域で取引価格は変わるという

 急激に狙われるようになっているのがSNSアカウントだ。カスペルスキーの調査によれば、2008年に約3万程度確認されていたSNSをターゲットにしたマルウェアは、2009年に約6万と倍増したという。SNSは知人、友人、家族など信頼できる人を中心につながっていることが多いため、警戒感がない利用者が多い。

 このため、例えば5000ユーザーとつながったFacebookのアカウントが300ドルで売られるケースや、数百程度のフォロー、フォロワーを持つTwitterの女性アカウントが数百ドルや1000ドルで売買されるケースも確認しているという。

sns-attack.jpg SNSをターゲットとしたマルウェアの数は急増中という(クリックで拡大)
account.jpg 乗っ取られたTwitterアカウントの例。この例では闇市場で売りに出されていることに本人は気づかずに利用を続けていた。Twitterアカウントは500ドルや1000ドルといった高値となることもあるという

今後は地理情報を利用し、自動化された攻撃も

 高度に発達するSNSやWebサービスを利用して、今後は攻撃の「自動化」が進行するだろう。こう予測するのは「なぜ災害はいつもあなたの都市を襲うのか?」(Why does the disaster always strike your city?)と題した講演を行ったステファン・テナス氏だ。

 SNSでは地理情報や個人の嗜好といった情報を共有し、これが効率的なターゲット広告というイノベーションを生み出す土壌になっているが、これは同時にサイバー犯罪者たちにとっても利用価値の高い情報だ。

 例えば、地理情報。ユーザーの住む場所を取得し、偽のニュースサイトに掲載する速報に、あたかもそのユーザーが住む都市で爆破事件が起こっているかのように見せることが可能だろうという。見ている全員が、それぞれ都市名の部分だけをすり替えられたニュースを読む。さらに、Google翻訳のAPIを利用して都市名を英語名で埋め込むようなこともできる。

 Koobfaceと呼ばれるマルウェアは、マルウェアをダウンロードさせるWebサイトへのリンクが張られたメッセージを、Facebookのユーザーになりすまして投稿する。これをクリックしたFacebookの「友人」らは、偽のFlashプラグインへのアップデートを促されるという。このとき、上記のような偽ニュースが使われれば、早く映像を見たいという気持ちからプラグインをダウンロードする確率は上がるだろう。

 現在、SNSで広がる攻撃は、初心者ユーザーをターゲットにしていて初歩的なソーシャル・エンジニアリングを使っているものが多いという。それでも十分に効果があるからだ。カスペルスキーでは、2010年にはこうした攻撃の高度化や自動化が進むと見ているという。また、モバイル端末を狙ったモバイルボットネットの登場も時間の問題だろうと考えているという。

一般的なインターネットユーザーの値段:920ドル

 従来、サイバー犯罪といえば銀行口座のパスワードやクレジットカード番号など直接的に換金可能な情報が中心だった。このため、オンラインショッピングやオンラインバンキングを利用しないPCユーザーは安全に感じているかもしれない。ところがベストゥージェフ氏は、犯罪者にとっては狙う価値がないユーザーはいないという。

 オークションサイトやSNSのアカウントには価値があるし、アカウントが何もないとしても、ネットワーク接続されたPCには犯罪者にとって利用価値がある。DDoS攻撃のボットネットとしてバルクで換金できるからだ。2009年10月から広がっているGumblarシステムも、いまや7万台のサーバが感染した状態のまま超広帯域のボットネットを構成している。ホームPCが7万台のボットネットに比べて1000倍程度のDDoS攻撃の能力があることを意味する。一切人手を介さずにサーバとクライアント間で巧みに自己拡大するGumblarは2009年12月に活動をやめて感染拡大は止まっているが、大規模なDDoS攻撃に備えている可能性のほかに、闇市場で攻撃インフラの売買を始めている可能性も考えられるという。

 ベストゥージェフ氏は講演の最後に、簡単なフォームを使って、ユーザー1人当たりが持つ情報の値段を弾き出してみせた。メールアカウント3つ、残高が3000ドルの銀行のアカウントが1つ、Facebookのアカウントが1つ、ブロードバンド接続のPCは2台、などと標準的なインターネットユーザーの有益な情報を闇市場の価格を元に計算すると、実に920ドル。闇市場においてデジタルデータは想像以上の高値で取り引されているようだ。

(@IT 西村賢)

情報をお寄せください:


@IT Special

- PR -

TechTargetジャパン

Security&Trust フォーラム 新着記事
  • 情報危機管理コンテストで考える――人材は育てるもの? それとも育つもの? (2017/6/21)
    さまざまなセキュリティインシデントに対応する能力をコンテスト形式で鍛える「第12回情報危機管理コンテスト」の決勝戦が、2017年5月25〜27日に和歌山県田辺市で開催された。競技シナリオにもない脆弱(ぜいじゃく)性を見つけたチームあり、意識的に初参加者を加えたチームあり、これまでのコンテストの枠を超えた戦いが繰り広げられた
  • リクルートのCSIRTが、マルウェア対策の一部を内製化した理由 (2017/6/19)
     本連載では、ランサムウェアを含む「マルウェア感染」という、さまざまな企業が頭を悩ませる問題について、リクルートグループのコンピューターインシデント対応チーム「Recruit-CSIRT」の発想と技術をお伝えする
  • 「WannaCry」の次は「SambaCry」? (2017/6/14)
    2017年5月のセキュリティクラスタ、ゴールデンウイークはのんびり過ごせたものの、その後が大変。ワームとして動くランサムウェア「WannaCry」の話題で持ちきりとなりました。騒ぎが落ち着いたと思ったら「SambaCry」が話題に。結局5月末まで、Windowsファイル共有サービスがタイムライン(TL)を賑わしていました。この他、無線LANのタダ乗り無罪判決に対し、総務省が違法だと主張してTL上で意見が飛び交いました。
  • 「WannaCry」にどう対処する、猛威を振るった「ランサムウェア」を知る記事12選 (2017/5/30)
     2017年5月12日からランサムウェア「WannaCry」が大きな話題になった。これをきっかけにランサムウェア対策を講じることになった企業も多いのではないだろうか。本稿では、ランサムウェアに関する記事をピックアップ。今後のセキュリティ対策の参考にしてみてはいかがだろうか
- PR -

イベントカレンダー

PickUpイベント

- PR -

アクセスランキング

もっと見る

ホワイトペーパーTechTargetジャパン

注目のテーマ

Security & Trust 記事ランキング

本日 月間
ソリューションFLASH