2019年3月12日

アダルトサイトのログイン情報を窃取するマルウェア、2018年は前年比2倍の11万PCユーザーが標的に

Kaspersky Labの調査チームによるアダルトサイトの脅威調査では、有料アクセス用ログイン情報を窃取するマルウェアの標的になったPCユーザー数は約11万となり、昨年の2倍以上に増加しました。さらに、これらのマルウェアによるアダルトサイトの攻撃検知数は85万件でした。攻撃が増加すると同時に、窃取された認証情報のダークウェブでの販売や、攻撃を仕掛けるマルウェアファミリーの数も増加していることが明らかになりました。

[本リリースは、2019年2月21日にKaspersky Labが発表したプレスリリースに基づき作成したものです]

Kaspersky Labはアダルトサイトでの脅威に関する調査を行い、有料アクセス用ログイン情報を窃取するマルウェアの標的になったPCユーザー数が、2018年は約11万となり、約5万だった 2017年に対し2倍以上になったことがわかりました。さらに、アダルトサイトにアクセスするためのユーザー認証情報を探索する目的のマルウェア感染の試みを85万件以上検知しました。攻撃が増加すると同時に、窃取された認証情報のダークウェブでの販売や、攻撃を仕掛けるマルウェアファミリーの数も増加していることが明らかになりました。本調査の詳細レポートは、「Threats to users of adult websites in 2018(英語)」をご覧ください。

アダルトコンテンツやポルノは通常、標的を悪意のあるWebサイトへ誘導したり、詐欺の計画に巻き込んだりするためのおとりとして利用されることがある一方で、アダルトコンテンツ自体は、サイバー脅威としては特に追求する価値のないものと考えられていました。しかしサイバー犯罪者は、アダルトサイトの会員向けコンテンツへのアクセス権を持つ有料アカウントに注目していることがわかりました。

アダルトサイトの有料アカウントの認証情報を窃取するために、サイバー犯罪者はボットネットもしくは、目的のために既にマルウェアに感染させたデバイスを介し、別のマルウェアを配布します。認証情報を窃取する場合、これらのボットネットは通常、アダルトサイト利用者への攻撃用に作り変えた既知の金融系マルウェアによって形成されます。標的のデータ通信を傍受し、アクセスしようとしている正規のアダルトサイトをミラーリングした偽サイトにリダイレクトさせ、有料アカウントにログインしようとしたときに認証情報を窃取します。このような手法はサイバー犯罪者の間でますます普及しており、被害者の個人情報が犯罪者によって暴かれ悪用されることになります。さらに、被害者は年間利用料を支払っている自分のアカウントにログインできなくなることもあります。

Kaspersky Labの調査チームは、このようなマルウェアの標的ユーザー数の増加は、そのマルウェアの生産能力の向上と連動しているとみています。これらのマルウェアによるアダルトサイトの攻撃検知数は、2017年の30万7,000件から2018年の85万件へと、ほぼ3倍に増えました。このような攻撃の増加は、上述のアダルトサイトへのログイン認証情報を狙うためにボットネットによって配布されるマルウェアファミリーの増加と関連していると考えられます。2018年、同調査チームのエキスパートは、このような攻撃に使う5つの金融系マルウェアファミリーを配布する、22種のボットを発見しました。Betabot、Gozi、Panda(これらは利用者の多いEコマースブランドのユーザーを標的としていることでも知られています)、Jimmy、Ramnitなどが当てはまります。JimmyとRamnitはGoziと同様に、アダルトサイトのログイン攻撃としては新顔です。2017年に27種のボットによって配布されていたマルウェアファミリーは3種のみでした(Betabot、Neverquest、Panda)。

また、攻撃数の増加と同時に、窃取された認証情報のダークウェブでの販売数も増加しました。調査によると、2018年にダークウェブで販売されたアダルトサイトの有料アカウントの認証情報は、1万件以上と、2017年の約5,000件から倍増しました。ただし、販売価格は1アカウントあたり5~10ドルと変わりませんでした。

Kaspersky Labセキュリティリサーチャーのオレグ・クプリーエフ(Oleg Kupreev)は次のように述べています。「有料アダルトサイトのアカウント情報が窃取の対象になるとは思いにくいかもしれません。しかし、ダークウェブ上ではそのような認証情報の販売数が増えており、関連するマルウェアの配布量も増加していることから、この種の情報が利益を生み、人気の不法ビジネスの1つになっていることがわかります。アダルトサイトのユーザーは、この種のマルウェアがデバイス上に気づかれず長期的に潜在し、プライベートな行動をひそかに偵察したり他人が偵察できたりする状態になっている可能性があること、しかもユーザーをログアウトさせずにそれらの操作が実行される可能性があることを肝に銘じる必要があります。有料アカウントを持たずにサイトにアクセスするだけの人も危険に陥る可能性があります」

そのほかにも同調査チームは、無料コンテンツを載せている主要ポルノサイトに見せかけたフィッシングページへのアクセス試行回数が、2017年第4四半期と比較して、2018年第4四半期には10倍以上に増加していることも確認しました。

そのほかの調査結果:

  • アダルトコンテンツのオンライン検索自体は安全性が向上したと言えます。2018年、オンラインリソースからの悪意ある攻撃を65万件検知しましたが、100万件を超える攻撃が検知された2017年と比較すると36%減少しています。
  • サイバー犯罪者はマルウェアが検索結果の上位に含まれるように、人気のポルノ関連タグ(「Pornstar」、「HD-porn」など)を積極的に利用しています。87,227人のユニークユーザーが2018年にこの種のマルウェアに遭遇しました。
  • ポルノ関連のマルウェアサンプルは多岐にわたり、642のマルウェアファミリーから57種類のPC脅威が見つかっています。
  • Androidデバイス上でアダルトサイトに偽装していた感染ファイルの89%が、アドウェアであることがわかりました。
  • 無料コンテンツを掲載している主要ポルノサイトに見せかけたフィッシングページへのアクセス試行回数は、2018年第4四半期に10倍以上に増加しました。

■ 参考情報

当レポートの全文は、「Threats to users of adult websites in 2018(英語)」をご覧ください。 Kaspersky Dailyブログ「アダルトサイトのログイン情報を盗むトロイの木馬」でも本レポートの内容をご紹介しています。

※ 本調査ではアダルトコンテンツに偽装したマルウェアおよびアダルトサイトにアクセスするための認証情報を狙うマルウェアを調査しました。分析した統計情報は、Kaspersky Security Network(以下KSN)で取得されたものです。KSNは、世界各地の数百万人の任意のカスペルスキー製品ユーザーから取得したサイバーセキュリティ関連のデータを高度に処理する、クラウドベースの複合インフラストラクチャです。 KSNは取得したデータをクラウド上で自動分析することで、すべてのユーザーとパートナーに対して、新しい未知のサイバー脅威に対する最短の応答時間と最高レベルのプロテクションを実現します。すべての情報は、ユーザーの同意を得て取得されています。