Item type |
SIG Technical Reports(1) |
公開日 |
2024-07-15 |
タイトル |
|
|
タイトル |
悪質なSEOを行うマルウェアの転送先偽ショッピングサイトの情報を利用したマルウェア間の関連性の分析 |
タイトル |
|
|
言語 |
en |
|
タイトル |
An analysis of relationship between Black-Hat SEO malwares using information from redirected scam sites |
言語 |
|
|
言語 |
jpn |
キーワード |
|
|
主題Scheme |
Other |
|
主題 |
ICSS |
資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_18gh |
|
資源タイプ |
technical report |
著者所属 |
|
|
|
トレンドマイクロ株式会社 |
著者所属 |
|
|
|
千葉県警察本部生活安全部サイバー犯罪対策課/香川大学創造工学部電子・情報工学領域 |
著者所属 |
|
|
|
トレンドマイクロ株式会社/日本サイバー犯罪対策センター |
著者所属 |
|
|
|
神奈川県警察本部 サイバーセキュリティ対策本部/香川大学創造工学部電子・情報工学領域 |
著者所属 |
|
|
|
香川大学創造工学部電子・情報工学領域 |
著者所属(英) |
|
|
|
en |
|
|
Trend Micro, Inc. |
著者所属(英) |
|
|
|
en |
|
|
Cybercrime Division, Community Safety Department, Chiba Prefectural Police Headquarters / Faculty of Engineering and Design, Kagawa University |
著者所属(英) |
|
|
|
en |
|
|
Trend Micro, Inc. / Japan Cybercrime Control Center |
著者所属(英) |
|
|
|
en |
|
|
Cyber Security Task Force, Kanagawa Prefectural Police Headquarters / Faculty of Engineering and Design, Kagawa University |
著者所属(英) |
|
|
|
en |
|
|
Faculty of Engineering and Design, Kagawa University |
著者名 |
嶋村, 誠
竹重, 耕介
松ヶ谷, 新吾
堺, 啓介
橋本, 正樹
|
著者名(英) |
Makoto, Shimamura
Kousuke, Takeshige
Shingo, Matsugaya
Keisuke, Sakai
Masaki, Hashimoto
|
論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
近年,金銭を騙し取ったり,個人情報を窃取する目的の偽ショッピングサイト詐欺が増加し,大きな被害が出ている.この詐欺の導線として,改ざんされた Web サイト (以下「改ざんサイト」) に悪質な SEO を行うマルウェアを設置し,改ざんサイト上のおとりページを検索エンジンの検索結果に表示させ,ページを訪問したユーザを偽ショッピングサイトへ転送する手法が確認されている.本研究では,この手口に着目し,マルウェアの C2 サーバから転送先の偽ショッピングサイトを収集して分析する.使用されるマルウェアは背後の詐欺行為者グループに強く紐づく可能性が高い.このため,複数のマルウェア間の関連が見つかれば,それらを用いる詐欺行為者グループ間に関連があることが示唆される.そこで,悪質な SEO を行うマルウェア 6 種類の C2 サーバ 1,242 件より 227,828 件の偽ショッピングサイトを収集し分析を行った.結果,単一種類のマルウェアを運用する 3 グループと,複数種類のマルウェアを運用する 1 グループが存在する可能性があることがわかった. |
論文抄録(英) |
|
|
内容記述タイプ |
Other |
|
内容記述 |
Recently the financial damage caused by fake E-commerce sites is increasing. It is confirmed that a portion of actors behind the scam install malwares to conduct Black-hat SEO into defaced websites. The malware let search engines show lure pages placed in defaced sites and redirect visitors to fake EC sites as potential victims. We think redirect contents are the key parts of malware families and actors behind them. Based on the thoughts, we analyze redirect contents and destined fake EC sites in this paper. We collected 1,242 C2 servers of 6 malware families, and 227,828 fake EC sites from the C2 servers. Then we analyzed them using Maltego, a popular link analysis tool. As a result, we found possibility that there are 3 groups use only one malware family and a group uses multiple malware families. |
書誌レコードID |
|
|
収録物識別子タイプ |
NCID |
|
収録物識別子 |
AA11235941 |
書誌情報 |
研究報告コンピュータセキュリティ(CSEC)
巻 2024-CSEC-106,
号 29,
p. 1-8,
発行日 2024-07-15
|
ISSN |
|
|
収録物識別子タイプ |
ISSN |
|
収録物識別子 |
2188-8655 |
Notice |
|
|
|
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. |
出版者 |
|
|
言語 |
ja |
|
出版者 |
情報処理学会 |