Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「マルウェア除去ツールの配布」装うメールに注意 - 指示に従うとマルウェア感染

正規のACTIVEによる活動(図:ACTIVE)
正規のACTIVEによる活動(図:ACTIVE)

今回の攻撃は、総務省がISPやセキュリティベンダーと協力し、推進するマルウェア対策活動「ACTIVE (Advanced Cyber Threats response InitiatiVE)」に便乗したものと見られる。同活動には、ICT-ISACも参加している。

同事業では、ISPより感染端末利用者に向けて注意喚起のメールを送信。対策サイトのURLを紹介し、セキュリティ対策ソフトによる駆除を呼びかけている。

また「ACTIVE」の前身となった総務省と経済産業省が展開したサイバークリーンセンター(CCC)事業においても、マルウェア感染者に警告を発し、独自の駆除ツール「CCCクリーナー」を提供していた。

また今回のケース以外にも、「マルウェアに感染した」などと不安を煽るケースは少なくない。マルウェアに感染したなどと、ブラウザのポップアップ画面で表示する詐欺も発生している

指定した電話番号へ電話をかけさせ、遠隔操作ツールをインストールさせたり、サポート料金などとして金銭を要求するもので、情報処理推進機構(IPA)への相談件数も増加傾向にある

(Security NEXT - 2016/11/01 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

フィッシング報告が前月比約35%減 - 悪用URLは約23%増
2023年の不正アクセス認知件数、前年比2.9倍に急増
主要上場企業のDMARC導入が加速 - 本格運用はドメイン全体の5%未満
1月のフィッシング、独自ドメイン使用する送信元メアドが増加
セキュリティ相談、前四半期比46.9%増 - 「偽警告」が倍増
フィッシングURLが急増 - 4割近くが「Cloudflare Workers」のドメイン
フィッシング報告が大幅減 - 攻撃者も「DMARC」を意識
フィッシング報告が3割増 - 15万件超えで過去最高に
3Qのセキュ相談、前四半期比約27%減 - 「不正ログイン」は過去最多
フィッシングの報告が増加、悪用されたURLは大幅減