ボットネット急増中!大規模なコンピュータ感染とデータ漏えいの把握 (その1 全4回)
Burgeoning Botnets! Understanding large-scale computer infections and data breaches, Part 1 of 2
読者の皆さんは、ターゲット(Target)、 ホームデポ(Home Depot)、 JPモルガン・チェース(JPMorgan Chase)、マイケルズ(Michaels)での特ダネ級の情報漏えいを聞いたことがあるだろう。大小いずれの組織でも穴だらけのオンラインシステムが顧客を危険にさらし利益を減らしている。ネット犯罪者達は、どのようにして感染性のマルウェアを使い、ウェブブラウザに侵入し、身元情報や個人識別情報を盗み出すのか解明しよう。
本稿の筆者は、必ずしもACFE、その理事会、あるいは職員と見解を同じくするものではない。―FRAUDマガジン編集部
ボットネットがあふれている!ネット犯罪者が無言でパソコンやその他の装置に侵入するために使う狡猾なハイテクのインターネットロボットは世界中で急増している。不正実行者はボットネットを使い、悪意あるソフトウェア、つまりマルウェアをばら撒き個人識別情報(PII)や身元情報を盗み、そしてウィルスを拡散させコンピュータやサーバを攻撃し、その他の諸々の犯罪を実行するためのネットワークを構築するため、コンピュータ間にリンクをはる。
昨年の1月、アレクサンドル・アンドレエヴィッチ・パーニン(Aleksandr Andreevich Panin)は、アトランタの連邦法廷でスパイアイ(SpyEye)マルウェアの主要開発者であるとともに配信者として関わった共謀容疑の罪を認めた。そのマルウェアで彼は複数の金融機関から窃盗を行ったのだった。(参照:”Botnet Bust,” FBI, Jan.28, 2014, http://tinyurl.com/natvm7x.)
FBIによれば、パーニンは、スパイアイ・マルウェアを、各種バージョンによって1,000ドルから8,500ドルの金額で買い入れる150以上の顧客で構成される地下組織のハッキングフォーラムで販売した。ネット犯罪者たちはそのマルウェアを使い140万台以上のコンピュータを感染させ、犠牲者たちの銀行口座から何億ドルも引き出しそれを詐欺師たちの支配下に置くための個人識別情報と実用的な情報を盗んだ。ボットネットの典型的な使い方である。
FBIは、「ボットネットを作り出す犯罪者のプログラマと、それとは別に、金をくれるなら誰にでも犯罪行為のサービスを提供する重要人物に狙いを定め、米国の利益に影響を及ぼす最重要のボットネットを撲滅する」ことを目的としたFBIの犯罪一掃のためのクリーンスレート作戦(Operation Clean Slate, OCL)の下での大規模な共同捜査により、そのスパイアイ・ボットネット・ギャングを逮捕した。
パーニンの戦略と破綻 (PANIN’S STRATEGY AND DOWNFALL)
ひそかにオンラインで出回っているスパイアイ・ゼウス・マルウェアの広告の一つでは、自らを「入力フォームを横取りできるバンキングのトロイの木馬」と言い表していた。それが意味するところは、犠牲者がオンラインバンキング取引を行っている間にその人のウェブブラウザに侵入し、そのバンキング用の個人識別情報を盗み出すことが可能であるということであった。別の広告では、「cc(Credit Card)強奪者」マルウェアを宣伝していた。それは盗んだ個人情報から特にクレジットカード情報のみをスキャンすることができるものだった。
パーニンは彼のマルウェアをオンラインでFBIの覆面捜査官に売ってしまうという大失敗をしてしまった。彼はついに2013年7月ジョージア州アトランタの空港で逮捕された。しかし、恐らくもっと重要なことは、FBIが米国の州の一つであるジョージア州の1台のサーバを押収するために捜査令状を用いたこと、そしてボットネットを粉砕し同時にスパイアイ・ゼウス・マルウェアをコンピュータから取り除いたことであった。
(その2に続く)
---------------------------------------
初出:FRAUDマガジン44号(2015年6月1日発行)