CrowdStrike 詐欺
著名なサイバーセキュリティ企業であるCrowdStrikeは、2024年7月19日に誤ったWindowsアップデートにより、意図せず広範囲にわたるシステム停止を引き起こしました。この技術的事故により業務が中断しただけでなく、サイバー犯罪者が脆弱なシステムを悪用して脅迫行為を行う機会も生まれました。
目次
偽のアップデートによるマルウェアの配布
サイバー犯罪者が使用した主な方法の 1 つは、正規の CrowdStrike アップデートを装ったマルウェアを配布することでした。これらの不正なアップデートには次のものが含まれます。
- BBVA 銀行の顧客を狙った Remcos RAT : BBVA 銀行の顧客を狙った攻撃では、偽の CrowdStrike Hotfix アップデートが使用されました。このアップデートは、必須のソフトウェア メンテナンスを装い、代わりにRemcos リモート アクセス トロイの木馬 (RAT)をインストールしました。このマルウェアは、感染したコンピューターへの不正なリモート アクセスを可能にし、スパイ活動、データ盗難、機密システムのさらなる侵害を促進します。
- フィッシング メールによるデータ ワイパー: 別の例では、サイバー犯罪者が CrowdStrike のアップデートを装ったメールを配布しました。これらのメールは、必要なセキュリティ パッチが含まれているとされる ZIP ファイルをダウンロードするように受信者に指示していました。しかし、実際にはそのファイルにはデータ ワイパー マルウェアが含まれていました。データ ワイパーは、影響を受けるシステム上のデータを不可逆的に消去または破損するように設計されており、被害者に深刻な運用上およびデータ損失の影響をもたらします。
事件を悪用した計画
CrowdStrike のアップデート エラーによって引き起こされた混乱を利用して、詐欺師たちはさまざまな詐欺計画を開始しました。
- 偽の暗号通貨トークン:詐欺師は、$CROWDSTRIKE や $CROWDSTROKE などの架空のトークンを宣伝し、疑いを持たない個人を誘惑して個人情報を漏らしたり、偽装して暗号通貨を転送したりしました。
- 補償の申し出:詐欺師は正当な組織になりすまして、被害を受けたユーザーに補償を提供します。これらの申し出は、被害者を騙して機密情報を開示させたり、存在しないサービスに料金を支払わせたり、コンピューターへのリモート アクセスを許可させたりすることが目的です。このような行為は、さらなるマルウェア感染、金銭的損失、データ侵害につながる可能性があります。
流通チャネルと手法
詐欺師たちは、さまざまなチャネルと欺瞞的な手法を利用して、その計画を広めました。
CrowdStrike の不完全なアップデートに関連するインシデントは、強力なサイバーセキュリティ対策とユーザーの警戒が極めて重要であることを浮き彫りにしました。サイバー犯罪者はアップデート エラーによる混乱を素早く利用し、高度なマルウェアを展開して不正な計画を企てています。ユーザーも組織も、フィッシング攻撃、疑わしいメール、オンライン上の欺瞞的な戦術に対して警戒を怠らず、そのような危険な活動の被害者になるリスクを減らす必要があります。Microsoft による正規の修正プログラムのリリースなど、正当な組織による取り組みは、このようなインシデントの影響を軽減し、デジタル セキュリティ対策への信頼を回復する上で極めて重要です。