VLCメディアプレイヤーのインストーラーを騙る、トロイの木馬

トロイの木馬

無料メディアプレイヤーとして思いつくソフトの代表格として、VLCメディアプレイヤーがその一つにあげられます。このVLCメディアプレイヤーのインストーラーと称する、トロイの木馬について今回は取り上げます。

このVLCメディアプレイヤーのインストーラーと称するプログラムは、インスタレーションファイルが、本物のVCLメディアプレイヤーのサイトで提供されているものとは異なります。実際に、このプログラムの指示に沿って、インストールしてみましょう。インストールのステップ3で、次のようなダイアログボックスが表示されました。

メッセージにはフランス語で次のように書かれています。
「弊社のサービス改善にご協力ください。アクティベーションコードを入手するには、****にお電話ください。SMSでコードを受け取るには、キーワードCODEを****にお送りください。」 これは完全なSMS詐欺です。

決して、信頼できないソースからプログラムをインストールしないでください。今回の場合、インストールのステップ3で、詐欺師と取引するところだったことがわかります。なおマカフィー製品では、このトロイの木馬を、5597 DATで更新されたRansom-Eという名前で検出します。

侵入を前提とした標的型攻撃への対策基盤の確立

ターゲットを定めて重要な機密情報を盗み出そうとする標的型攻撃。時間をかけて入念な準備を行い、ソーシャルエンジニアリングを駆使して、終始正体を隠しながら被害側のPCを操って機密情報を盗み出し、痕跡を消す典型的な例を解説します。

<掲載内容>
■入念かつ隠密性の高い標的型攻撃
■脅威対策ライフサイクル指向のセキュリティ
・ダイナミックエンドポイントとは?
・限られた人員でより多くの脅威に対応
・脅威の進化に対応できる対策基盤の確立

巧妙な標的型攻撃には「防御」だけでなく、侵入された後も「検知→復旧→適応」のプロセスで護る脅威対策ライフサイクル指向のエンドポイントセキュリティが効果的です。本資料ではマカフィーが実現するスピーディで効果的な対策のメカニズムについて一挙公開します。