スケアウェアとは

Bart Lenaerts-Bergmans - 10月 6, 2023

スケアウェアの定義

スケアウェアはマルウェア攻撃の一種で、デバイス上でウイルスなどの問題を検知したと主張し、その問題を解決するためという名目で、悪意のあるソフトウェアのダウンロードや購入をするようにユーザーに指示します。一般的に言えば、スケアウェアはより複雑なサイバー攻撃への導入となるもので、それ自体では攻撃として成立しません。

スケアウェアは多くの場合、ソーシャルエンジニアリング技術とスプーフィングを組み込んだ多方面攻撃の一部をなし、切迫感を高めて、期待する行動を取らせます。スケアウェア攻撃が特に厄介であるのは、他の多くの形態のマルウェア攻撃と同様、ユーザーのアカウント情報やクレジットカードの詳細などへのアクセスを詐欺師が得ることで、ユーザーが個人情報の盗難やその他の形態の詐欺のリスクにさらされる可能性があるという点です。

スケアウェアとランサムウェア

スケアウェアは、一般的にランサムウェア攻撃のカテゴリに分類されますが、これはサイバー犯罪者の最終目標がユーザーにランサムウェアソフトウェアをダウンロードさせることであるからです。ランサムウェアは、システムや個人情報へのユーザーのアクセスを遮断し、そのアクセスを回復するための支払い(身代金)を要求するマルウェアの一種です。

とは言っても、一部の種類のスケアウェアはランサムウェア攻撃につながりますが、より厄介な他の種類のスケアウェアもあります。たとえばその攻撃には、実際にファイルに損傷を与えるのではなく、ポップアップアラートで画面を埋め尽くすものがあります。

2024年版クラウドストライクグローバル脅威レポート

クラウドストライクのCounter Adversary Operationsチームによる最前線の調査に基づき、クラウドストライク2024年版グローバル脅威レポートではサイバー脅威の状況全体にわたる注目すべきテーマ、トレンド、イベントを取り上げています。

今すぐダウンロード

スケアウェア攻撃を認識する方法

スケアウェア攻撃は、多くの場合、正規のセキュリティソフトウェアプロバイダーやコンピューターのオペレーティングシステムのもののように見えるポップアップ広告から始まります。クリックすると、スケアウェア広告は感染したウェブサイトにユーザーを誘導し、そこで問題と言われるものを解決するための追加の指示が与えられます。これには、新しいツールやプログラムのインストール、コンピュータースキャンの実行、詳細情報を得るためのログイン認証情報の入力、回復プロセスを続行するためのクレジットカード情報のアップロードが含まれる場合があります。これにより、ユーザーが不注意に、マルウェアランサムウェアスパイウェアウイルストロイの木馬などの悪意のあるプログラムを無意識のうちにデバイスにダウンロードすることがよくあります。

スケアウェア攻撃は、Eメールを介して行われることもあります。このタイプの攻撃でも、サイバー犯罪者は、通常は偽のウイルス対策ソフトウェアプログラムを装い、高優先度または緊急のEメールを送信して、ユーザーに即時のアクションを要求します。Eメール内のリンクは、通常は脅威を解決したり、システムをスキャンしたりする方法として提示されますが、これをクリックすると、ユーザーは感染したファイル、悪意のあるコードやプログラムをダウンロードしてインストールすることになります。

詳細

偽のEメールを見破れるでしょうか。この投稿を読んで知識をテストしてください: フィッシングEメールを見破る方法

スケアウェアの例

W-2スケアウェア詐欺

2017年に、近年まれに見るほどの危険なEメールスケアウェア詐欺が確認されました。標的となった組織の幹部からと偽ったEメールが、人事部門や給与支払い部門の社員に送信され、すべての従業員のW-2(税務申告)フォーム付きのリストを要求しました。W-2リクエストが送信された直後に、同じ「役員」からのフォローアップメールが同程度の緊急性で(スケアウェアの重要な要素である迅速な解決の必要性のため)、特定のアカウントへの電信送金を行うように求めました。これら2つの連続した要求により、W-2フォームに含まれる貴重なデータが失われ、数千ドルがハッカー犯罪者の手に渡りました。

COVID-19テクニカルサポート詐欺

COVID-19のパンデミックの期間中、リモートワークに移行するオフィスワーカーが増加したため、米国全体でテクニカルサポート詐欺の増加に拍車がかかりました。そうしたテクニカルサポート詐欺は、電話、ポップアップ警告、リダイレクトなどさまざまな配信方法を使用して、リモートコンピューティングに慣れていない個人やサポートを必要とする人を標的にします。

攻撃が疑われる場合のスケアウェア除去のヒント

スケアウェア攻撃を受けているという疑いがある場合は、問題を封じ込めるために迅速かつ断固として行動することが重要です。以下の手順に従います。

  1. 影響を受けているデバイスのWi-Fiやインターネットアクセスを無効にし、ネットワークから切断します。
  2. 会社所有のデバイスを使用している場合は、すぐにITチームに連絡して取るべき手順を確認してください。
  3. それ以外の場合は、信頼できるウイルス対策ソフトウェアプロバイダーを使って完全なセキュリティスキャンを実行し、感染したファイルや、マルウェア、ランサムウェア、スパイウェア、ウイルス、トロイの木馬などの既知の脅威を検索します。
  4. デバイスをセーフモードで再起動し、スキャンを再度実行します。
  5. スキャンで感染の兆候が明らかになった場合は、認可された定評のあるコンピュータースペシャリストのショップに持ちこみます。正常に動作しているように見えていても、問題のコンピューターやモバイルデバイスを使用したり、ネットワークに接続したりしないでください。

スケアウェア攻撃が発生した場合、ユーザーは起こり得る情報侵害から保護するために追加の手順を実行する必要もあります。以下の手順が含まれます。

  • パスワードまたはログイン認証情報の変更
  • 他の個人用デバイスのスキャンを実行し、知らぬ間に攻撃を受けていないか確認する
  • 銀行や金融機関に新しいクレジットカードの発行を依頼する
  • 詐欺や個人情報の盗難の被害が無かったことを確認するために、信用報告書を定期的にチェックする

スケアウェアから身を守る

個人ユーザーの立場でスケアウェア攻撃を防ぐ最善の方法は、予防することです。スケアウェア詐欺の兆候を認識することで、このようなサイバー脅威を回避できます。

信頼できるウイルス対策ソフトウェアプログラムは通常、ポップアップでセキュリティインシデントを顧客に通知するようなことはなく、ポップアップウィンドウ内でログイン認証情報やクレジットカード情報の共有を要求されることもないと、認識しておくことが重要です。

スケアウェア詐欺の回避のために提供されるヒントの多くは、マルウェアやスプーフィング攻撃を防ぐために使用されるベストプラクティスに似ています。

  • ポップアップ広告や見慣れないEメール送信者のリンクをクリックしたり、ファイルをダウンロードしたりしない。
  • 多くの脅威を検知し、スケアウェアのポップアップ広告や感染したEメールがデバイスに入り込まないようにするため、ポップアップブロッカーとスパムフィルターをインストールする。
  • 定評のあるウイルス対策ベンダーのサイバーセキュリティソフトウェアに投資し、すべてのインストールが最新であることを確認する。
  • (スケアウェアの警告表示、Eメール、テキストメッセージからのリンクではなく)新しいブラウザタブもしくは公式アプリからアカウントにログインする。
  • HTTPSで始まるURLのみにアクセスする。
  • アカウント番号、パスワード、クレジットカードの詳細などの個人情報を、電話、Eメール、安全でないサイトで共有しない。
  • 可能な限り相互認証を有効にして、攻撃者やスケアウェア詐欺によるエクスプロイトをさらに困難にする。

専門家のヒント

パスワードマネージャーはパスワードを覚えてくれる便利なツールですが、もう1段階のセキュリティも追加してくれます。パスワードマネージャーを使用すると、保存されたパスワードは認識されたサイトだけに自動的に入力されます(なりすましサイトには入力されません)。

クラウドストライクのスケアウェアソリューション

どの企業にとっても、スケアウェア攻撃からの保護は、マルウェア、ランサムウェア、その他のサイバーセキュリティの脅威からの保護と同様です。これらの攻撃手法は絶えず進化しており、多くの組織にとって保護が難しくなっています。

ハッカーは、そうした新しい攻撃手法を使用して悪用するための新しい穴やバックドアを常に探しています。そのためFalconでは、既知のマルウェアの繰り返し実行を検知するのではなく、ランサムウェアが実行されて損害を与える前にランサムウェアを阻止できるよう攻撃の痕跡(IOA)を探します。CrowdStrike Falcon®プラットフォームは、AIを活用した機械学習を使用して、既知の脅威と未知の脅威の両方から防御します。

GET TO KNOW THE AUTHOR

バートは、クラウドストライクの脅威インテリジェンスのシニアプロダクトマーケティングマネージャーであり、脅威の監視、検知、インテリジェンスにおいて20年を超える経験を持っています。ベルギーの金融機関でネットワークセキュリティ運用アナリストとしてキャリアをスタートさせた後、米国東海岸に移り、3Com/Tippingpoint、RSA Security、Symantec、McAfee、Venafi、FireEye-Mandiantなどの複数のサイバーセキュリティ企業に入社し、製品管理と製品マーケティングの両方の役割を果たしました。