「アダルトサイト閲覧」を狙うサイバー攻撃の新潮流 《Webカメラが脅迫の武器になる?》 個人PCに侵入して所属企業の被害につながることも

 また時としてアダルト系コンテンツを使うこともあります。その場合は裁判所を装って、「あなたは訴えられています 裁判番号:XXXX」といったようなメールタイトルで、添付ファイルを確認するよう促し、そのファイルをクリックすると、このStealeriumに感染します。 ■マルウェアが窃取する情報の具体例  感染すると、このマルウェアは通常のマルウェアよりもはるかに幅広い情報を窃取します。具体的には以下のような情報です。

●キー入力情報 ●クリップボードにコピーしたデータ ●銀行やクレジットカードのデータ(Webフォームから窃取) ●ブラウザのクッキー、キャッシュ、保存された認証情報 ●ゲームサービス(Steam、Minecraft、Battle.net、Uplayなど)のセッショントークン ●メールおよびチャットのデータ(Outlook、Signal、Discordなど) ●インストール済みアプリ、ハードウェア情報、Windowsプロダクトキーなどのシステムデータ

●VPNサービスのデータ(NordVPN、OpenVPN、ProtonVPNなど) ●Wi-Fiネットワーク情報およびパスワード ●暗号資産ウォレットのデータ ●さまざまな種類の画像、ソースコード、データベース、ドキュメントなど、興味深いとみなされるファイル ●デスクトップのスクリーンショットとWebカメラの画像  では、どのようにしてサイト閲覧を察知し、脅迫されるのか具体的に見ていきましょう。 ■“アダルト”関連であることが脅迫材料に

 このマルウェアは、被害者が開いているブラウザをチェックし、表示中のページタイトルにアダルトサイト特有の文字列「porn」「sex」、「adult」などのキーワードが含まれているかを確認し、アダルトコンテンツを閲覧していることを検知すると、デスクトップのスクリーンショットとWebカメラの画像を取得します。  これらは後に「セクストーション(性的脅迫)」に悪用されます。この機能自体は目新しいものではありませんが、ほかのマルウェアであまり確認されるものでもありません。


Page 2

 こうした“羞恥心を突く”機能は、実は技術的な新規性よりも「心理的効果」に価値があります。攻撃者は技術ではなく“人の感情”という脆弱性をついた攻撃をしているのです。  被害者側に「恥ずかしい」「人には言えない」行為をしていたという心理的なうしろめたさがあるため、攻撃者にとって交渉しやすいターゲットとなります。  そのため、通常、企業を狙って時には数十万〜数億万円を要求するランサムウェアに比べると、少額でも「支払わせる」モデルが成立しやすくなります。

 さらに人には相談しづらいという点で、攻撃者にとってはリスクが低く、回収効率が高くなります。 ■個人の攻撃から、企業のネットワークに侵入することも  この手口による被害者の典型例はWebカメラを備えた家庭用PCでインターネットを使っている個人です。  多くの人をターゲットにすることができ、少額ずつでも着実に金銭を巻き上げることができるため、攻撃者にとって量産攻撃モデルに該当します。アダルトコンテンツを閲覧しているという条件が揃えば、リスクは相対的に高まります。

 実態としてアダルトコンテンツを利用している割合は男性が多いため、統計的には男性側の被害が多く出る可能性も否定できません。  ただし、Stealeriumマルウェアは組織向けの攻撃も確認されています。つまり、攻撃の起点が個人のインターネット閲覧であったとしても、その端末から社内ネットワークに侵入し、組織全体の被害につながる可能性があります。  それは、このマルウェアがWi-Fiプロファイルの取得、ネットワーク偵察、PowerShellによるDefender除外、ネットワーク内のラテラルムーブメント(ネットワーク内の横展開)の機能を備えているため。

 個人ユーザーだけでなく、組織・企業側もリスクがあるのです。 ■個人と企業に効果的な対策とは?   個人向けの対策としては、以下をご検討ください。  <個人としての対策>  1. マルウェアの侵入を防ぐ  (ア) 怪しいメールの添付ファイルを開いたり、リンクをクリックしたりしない:プルーフポイントの観測では、Stealeriumを感染させるメール攻撃では、圧縮実行ファイル、JavaScript、VBScript、IMG/ISO/ACEなどのファイルが添付されており、それらを起動させることによって感染することが確認されている


Page 3

 (イ) OS/ブラウザ/セキュリティソフトはつねに最新に  (ウ) インターネットの閲覧中は、広告ポップアップ、拡張機能、スクリプトの実行に細心の注意を  2. Webカメラとマイクは物理的にカバー、あるいはアクセス制限  (ア) Webカメラを使わない時は、カメラシール、スライドシャッターなどで物理的にカメラを隠す  (イ) マイクとカメラのアクセス設定を確認し、不要な時はオフまたはアクセス拒否に設定する

 3. パスキーや多要素認証(MFA)は必ずON  (ア) Stealeriumはブラウザに保存している認証情報、クッキー、暗号資産ウォレット情報なども窃取する。そのため、パスキーや多要素認証があるサービスでは、必ずそれらの機能をONにすることによって、感染後の被害を最小化することができる。もしパスキーや多要素認証がない場合は、パスワードの使い回しを避けることによって、ほかのサービスにおける侵害を防ぐことができる

 4. 「支払えば解決する」と考えて送金しないようにする  (ア) 脅迫メールを受け取った場合、「支払えば安心」という思考で即払うのは危険。攻撃者によっては、二重にも三重にも追加の要求をする可能性がある。被害を隠さず、警察などに連絡をすることによって、二次被害を防ぐことができる  組織としての対策としては以下が挙げられます。  <組織としての対策>  1. 攻撃の入り口となるメールセキュリティの強化を検討:Stealeriumは亜種が多く検知しづらいものとなっているため、それらを検知できる高度なメールセキュリティの導入を検討する

 2. 端末利用のガイドライン:とくにテレワークやBYOD端末を許可している場合は、社員がプライベートなサイト閲覧をすることにより攻撃の起点となることを想定して、明確なガイドラインを設ける  3. 最小特権:感染時の被害を低減するためにも、アクセス権限を最小化することを検討する  4. ネットワーク監視と異常検知:Stealeriumは、netsh wlanを使ったWi-Fiプロファイルの収集や、PowerShellによるDefender除外設定、Chromeのリモートデバックポートを悪用するなどの活動が確認されています。そのため、こうした異常な活動やネットワーク通信を監視対象に含める

 5. 従業員教育:私的なインターネット閲覧によりリスクがあることをセキュリティ意識向上プログラムに組み込む 日本において、セクストーションに関する相談件数は増加傾向にあると報告例もあります。個人のふとした油断が、攻撃者にとっては格好の入り口となります。“見られたくない瞬間”は、攻撃者にとって最も価値のある資産です。  今日から、プライベートな行動にもセキュリティの視点を追加する。――それが、あなたと組織を守る第一歩になります。

増田 幸美 :日本プルーフポイント チーフエバンジェリスト

関連記事: