@techreport{oai:ipsj.ixsq.nii.ac.jp:00237150, author = {嶋村, 誠 and 竹重, 耕介 and 松ヶ谷, 新吾 and 堺, 啓介 and 橋本, 正樹 and Makoto, Shimamura and Kousuke, Takeshige and Shingo, Matsugaya and Keisuke, Sakai and Masaki, Hashimoto}, issue = {29}, month = {Jul}, note = {近年,金銭を騙し取ったり,個人情報を窃取する目的の偽ショッピングサイト詐欺が増加し,大きな被害が出ている.この詐欺の導線として,改ざんされた Web サイト (以下「改ざんサイト」) に悪質な SEO を行うマルウェアを設置し,改ざんサイト上のおとりページを検索エンジンの検索結果に表示させ,ページを訪問したユーザを偽ショッピングサイトへ転送する手法が確認されている.本研究では,この手口に着目し,マルウェアの C2 サーバから転送先の偽ショッピングサイトを収集して分析する.使用されるマルウェアは背後の詐欺行為者グループに強く紐づく可能性が高い.このため,複数のマルウェア間の関連が見つかれば,それらを用いる詐欺行為者グループ間に関連があることが示唆される.そこで,悪質な SEO を行うマルウェア 6 種類の C2 サーバ 1,242 件より 227,828 件の偽ショッピングサイトを収集し分析を行った.結果,単一種類のマルウェアを運用する 3 グループと,複数種類のマルウェアを運用する 1 グループが存在する可能性があることがわかった., Recently the financial damage caused by fake E-commerce sites is increasing. It is confirmed that a portion of actors behind the scam install malwares to conduct Black-hat SEO into defaced websites. The malware let search engines show lure pages placed in defaced sites and redirect visitors to fake EC sites as potential victims. We think redirect contents are the key parts of malware families and actors behind them. Based on the thoughts, we analyze redirect contents and destined fake EC sites in this paper. We collected 1,242 C2 servers of 6 malware families, and 227,828 fake EC sites from the C2 servers. Then we analyzed them using Maltego, a popular link analysis tool. As a result, we found possibility that there are 3 groups use only one malware family and a group uses multiple malware families.}, title = {悪質なSEOを行うマルウェアの転送先偽ショッピングサイトの情報を利用したマルウェア間の関連性の分析}, year = {2024} }