報道によれば、RSAセキュリティは24日、「AFCC News」の最新号を公開した。


RSAがイスラエルに置くRSA Anti-Fraud Command Center(AFCC:オンライン不正対策指令センター)で収集したフィッシングやオンライン犯罪の傾向分析、技法、統計から構成する最新情報をまとめた内容となっている。

 

それによると、オンライン詐欺師たちが運営する、新たな「マルウェアのテストサービス」が登場したという。


このサービスでは、「彼らが開発または入手したマルウェアの実行ファイルが、多くの人々のパソコンで動作しているアンチウイルス(AV)エンジンに検知・駆除されないことを確認できる。」というものだ。


「これは専用のWebサイトにホストされており、FaaSサービスとしての詐欺)のサプライチェーンとして提供されている。」とのこと。


つまり、詐欺師たちはいつでも自分たちのマルウェアをチェックできるわけだ。


何年もの間、マルウェアの開発者たちは、アンチウイルスソフトが自分たちのマルウェアを検知できないことの確認に、無料のウイルススキャンポータルを使ってきた。


ところが、「ある時期から、これらのポータルがハッカーの残したマルウェアのデータをアンチウイルスソフト会社に送るようになり、検知・駆除がしやすくなった。」という。

そこでこういった専用サービスが登場したと、RSAでは解説している。



サイバー犯罪者たちは、アンチウイルスソフトと競うようにアンチウイルスエンジンを1時間から1日の間隔で更新。


いくつかのサイトでは、「1時間、6時間、12時間あるいは24時間ごとに20種以上のアンチウイルスエンジンについて登録したファイルを自動的にテストする会費型サービスまで提供している。」という。


こうしたサービスの料金だが、「20種以上のアンチウイルスエンジンに対するスキャン料が1ファイル、1回あたり安いところではわずか15セント、高くとも1ドルとなっている。利用者は、特定のAVエンジンについてのみスキャンをするなど、必要に応じてサービスの内容を調整することもできる。」とのことだ。



あわせて「AFCC News」では2月のフィッシング攻撃についてまとめた結果を発表した。


FireBlueのああ無常。←“無情”かも(~_~&#59;)-フィッシング攻撃数(月次推移)


「2月のフィッシング攻撃の合計回数は1月と比べてわずかながら減少した。」とのこと。


FireBlueのああ無常。←“無情”かも(~_~&#59;)-フィッシング攻撃を受けた回数別上位10か国


フィッシング攻撃を受けた上位国は、1月の結果と大きく変わらず、米国以外の国の比率の揺らぎは3ポイント以内に収まっている。


FireBlueのああ無常。←“無情”かも(~_~&#59;)-フィッシング攻撃の金融機関分類別分布


2月にフィッシング攻撃を受けた米国の銀行を区分別に見ると、1月に比べて3ポイント以内の変化にとどまった。

地方銀行の比率が1ポイント低下し、大手銀行の比率は3ポイント増加し、信用金庫の比率は2ポイント低下した。


FireBlueのああ無常。←“無情”かも(~_~&#59;)-フィッシング攻撃のホスト国別分布


フィッシング攻撃のホスト国別分布は米国が引き続き4か月連続で首位を占めた。

2番目に攻撃に使われたレジストラとISPを抱えた韓国が前月の3位から2位に上がった。

この両国とシンガポールに取って代わった2月の新顔オランダを除く、7ヶ国の比率の変化は、2ポイント以内にとどまった。


FireBlueのああ無常。←“無情”かも(~_~&#59;)-攻撃に用いられた環境のホスティング方法


攻撃に用いられた環境のホスティング方法では、「ハイジャックされたWebサイトが、引き続きフィッシング詐欺師たちにもっとも好んで使われた。」とのこと。


FireBlueのああ無常。←“無情”かも(~_~&#59;)-日本にホストされたフィッシングサイト(月次推移)


日本にホストされたフィッシングサイトは24件と、急増した1月の26件とほぼ同水準で推移した。


「昨年後半来猛威をふるっているGumblarタイプの攻撃も継続しており、オンライン・サービス事業者はもちろんのこと、それ以外の法人や個人においても、OS、ブラウザに加えて、個別のアプリケーションソフトウェアについても判明した脆弱性に対して速やかかつ適切な対策を講じる必要がある。」と、同レポートは結んでいる。