マカフィー製品を装う、偽のセキュリティソフトウェア-3

偽のセキュリティソフトウェアの変異種には、ルックアンドフィールを真似た製品やファイルのアイコンを真似た製品の他にも、ドメイン名を真似ることで、ユーザーを騙し、正規品がホストするソフトウェアだと信じ込ませようとする製品もあります。第3回目となる同シリーズでは、マカフィーのドメイン名を真似ることで、マカフィーと関係がある、あるいはマカフィーがホストするソフトウェアだと信じ込ませようとする製品「mcafeevirusremover.com」について取り上げます。

マカフィーではmcafeevirusremover.comドメインのHTMLコードを、FakeAlert-KW!htmという名前で検出し、関連するトロイの木馬をFakeAlert-KWという名前で検出します。このドメインがホストするスクリプトは、WindowsブラウザのInternet ExplorerやMozilla Seamonkey、Chromeを攻撃する可能性があります。また、このスクリプトは、Linuxプラットフォームのブラウザにも影響を及ぼします。

この偽のセキュリティソフトウェアを行う亜種は、少なくともその他13の既知のドメインでホストされています。マカフィーのTrusted Sourceは、このトロイの木馬と関連するIPアドレスとドメイン(DNSサーバーやメールサーバーを含む)を全てブロックします。以下は、その一例です。

サイバー犯罪者は、ソーシャルエンジニアリングの技術を使ってユーザーを騙し、マルウェアをインストールさせることに長けています。実際に感染は、トロイの木馬のスクリプトコードをホストしているドメインに被害者をリダイレクトすることから始まります。このWebサイトは、Windows XPのWindows Explorerのように見えるように設計されています。そして、被害者のコンピューター上でさまざまな感染を「報告」します。

ユーザーがブラウザ内でクリックすることにより、トロイの木馬「FakeAlert-KW」がダウンロードされます。これがインストールされるとすぐに、トロイの木馬がグラフィックインターフェースを表示します。このグラフィックインターフェースは、合法のセキュリティアプリケーションらしく見えるように設計されており、被害者のコンピューター上でさまざまな感染を報告します。

感染したマシンは、システムトレーから次々と表示されるアラートに悩まされることになります。このアラートは、下の画像のように、さまざまな問題を「警告」し、最終的には偽の脅威をPCから除去するために、セキュリティソフトの購入や起動を求めてきます。

こうした脅威から確実に身を守るために、購入前にベンダーを調べたり、ポップアップ広告に慎重に応じたりすることが必要です。なおマカフィー製品を既に導入済みのユーザーは、製品のアップデートを忘れずに行ってください。

導入前に押さえたい 運用基盤としてのSIEM 活用ポイント

セキュリティ運用効率化の実現基盤としてのSIEMについて、マカフィーが実際にお客様のSOC の体制確立の支援時に提供している、SIEM 導入前の計画から運用を開始までの流れや、継続するために提供しているサービス例も交えて、ホワイトペーパーとしてまとめました。

■ホワイトペーパー記載内容■
・SIEM と運用の効率化
・効率化:運用のどんな作業が楽になるのか?
・基盤:ログの統合、ノウハウ蓄積、情報共有
・不安:使いこなせるのだろうか?
・注意!:SIEM の有効活用は導入前に決まる?
・ビフォー・アフター:ログ・ノウハウ・情報の共有基盤化

この資料を読むことで、SIEM活用のポイントが理解でき、導入を成功させるための注意点を把握することができます。SIEMに興味がある方は是非ダウンロードしてお読みください。