トルコのユーザーを狙ったInstagramのパスワードを盗むマルウェア

パスワード

インテル セキュリティのモバイルマルウェアリサーチチームは、Google Playストアで公開されたInstagramのパスワードを盗むマルウェアを発見しました。すでにこれらのマルウェアはGoogle Playストアから削除されていますが、これらはInstagramアカウントのアクセス解析やフォロワーの自動集客ツールとして配布され、その主なターゲットはトルコのInstagramユーザーでした。

201612281_2

このマルウェアは起動すると、WebViewコンポーネントを使用して、ユーザーをInstagramのアカウントパスワードを盗むためのフィッシングサイトに誘導します。下記スクリーンショットでもわかるように、ログイン画面のデザインはとてもシンプルなため、ユーザーにとってこのログイン画面が正規のものなのか偽物なのかを判別するのは難しいものとなっています。

201612282_2

ユーザーが入力したアカウント情報はマルウェア作者に対して暗号化されずに送信されます。つまり、ネットワーク上のデータ通信が監視されていた場合には(例えば、フリーのWi-Fiネットワーク上で)、送信されたアカウントとパスワードが丸見えの状態になっているというリスクを抱えています。

201612283

もしユーザーが同じパスワードを違うサイトやSNSサービスでも使い回している場合には、被害はもっと深刻なものとなってしまうかもしれません。マルウェア作者は盗んだアカウントとパスワードを使って様々なWebサービスへのログインを試みるでしょうから、ユーザーの個人情報も漏えいしてしまうリスクがあります。

Instagramの人気は攻撃者にとっても格好のターゲットになっています。インテル セキュリティは、モバイルセキュリティソフトウェアやパスワード管理ソフトウェアのインストールを推奨しています。また、非公式のマーケットやウェブサイトからダウンロードしたアプリケーションを信頼すべきではありません。マカフィーモバイルセキュリティでは、この脅威を Android/InstaZuna として検出し、ユーザーに通知するとともに、ユーザーのデータ損失を防ぎます。

マカフィーモバイルセキュリティの詳細については http://www.mcafeemobilesecurity.com をご確認ください。


※本ページの内容は 2017年1月12日更新 McAfee Blog の抄訳です。
原文: Turkish Instagram Password Stealers Found on Google Play 
著者: Yukihiro Okutomi

【関連記事】
第5回:今だから学ぶ! セキュリティの頻出用語 : マルウェアとは? 
第16回:今だから学ぶ! セキュリティの頻出用語 : フィッシング とは? 

導入前に押さえたい 運用基盤としてのSIEM 活用ポイント

セキュリティ運用効率化の実現基盤としてのSIEMについて、マカフィーが実際にお客様のSOC の体制確立の支援時に提供している、SIEM 導入前の計画から運用を開始までの流れや、継続するために提供しているサービス例も交えて、ホワイトペーパーとしてまとめました。

■ホワイトペーパー記載内容■
・SIEM と運用の効率化
・効率化:運用のどんな作業が楽になるのか?
・基盤:ログの統合、ノウハウ蓄積、情報共有
・不安:使いこなせるのだろうか?
・注意!:SIEM の有効活用は導入前に決まる?
・ビフォー・アフター:ログ・ノウハウ・情報の共有基盤化

この資料を読むことで、SIEM活用のポイントが理解でき、導入を成功させるための注意点を把握することができます。SIEMに興味がある方は是非ダウンロードしてお読みください。