Cloudmark is now part of Proofpoint. Learn More

About Proofpoint

Cloudmark 2015年第1四半期sセキュリティ脅威レポート

Acquinity Interactive: スパム帝国の興亡

Acquinity Interactiveとその前身であるModernAd Mediaに係る複数の訴訟の公開文書により、スパマーの財務詳細が判明する異例の事態となりました。Acquinityはピーク時、年間約147百万ドルの収益を上げ、1 その収入は17百万ドル、2 従業員数は600人に達していました。3Acquinityの社長、Garry Jonasは豪奢な生活を送っており、フロリダ州ボーカラトーンのウォーターフロント地区に2,300,000ドルのコンドミニアムを所有し、4プロボクシングのプロモーターとしてヘビー級元世界王者のマイク・タイソンと組んで事業を行っていました。5しかしながら、 Acquinity、Jonas、そしてAcquinityの4人の大口顧客のうち3社のいずれもが、様々な違法・不正な事業手法によって法律に抵触していました。 6

このオペレーションは単一の事業ではなく、関連する複数の企業や個人が複雑なネットワークを形成し、共謀して様々な合法、違法のインターネットマーケティングのスキームを操作したものです。このオペレーションを崩壊させた訴訟訴訟では、実際のところ、Acquinityと称される1社すら存在せず、フロリダの有限責任会社Acquinity Interactive, LLCと、カナダの法人でここもまたAcquinity Interactiveとして営業していた7657030 Canada, Inc.の2社が関与していたようです。FTCはこの2社をAcquinity Interactive LLCの社長であるGarry Jonasとその他3名(Scott Modist、 Joshua GreenbergおよびGregory Van Horn)と共に、Acquinity側の被告人としました。7 ModistとGreenbergに対する訴訟はその後取り下げられています。8

7657030カナダ社は、Garry Jonasを唯一の取締役として、2010年9月に登録された会社です。9しかし、この話はそのずっと以前に遡ります。Jonas, Van Horn およびModist は以前、2008年5月に登録されたフロリダの企業、ModernAd Media, LLC 10の役員で,11 Jonasが CEO、Jonas の高校時代の友人、Warren Rustinが社長でした。 12 ModernAd Media が法に触れる問題を起こすのはそれから間もなくのことです。2010年5月、彼らは、フロリダ州検事総長事務局によりCAN-SPAM法に違反したとして起訴され、290万ドルの罰金が課されました。 13処分の一環として、ModernAd Mediaは、その後の自社事業を規定する自発的コンプライアンスの保証書(Assurance of Voluntary Compliance:AVC) に署名させられました。 14AVCの内容から明らかなのは、ModernAd Mediaが‘無料’と謳って実際には多くの付帯条件付きの商品を販売することを、検事総長&squo;事務局が阻止すべきとしたこと&rsquoです。

AVCは、Modern Adにのみ拘束力を持ち、同社に関わる個人を拘束するものではありませんでした。2010年10月、Rustinが自らの関わりを公表したのも、これが理由と思われます.

…は最近、弊社の元CEO Gery Jonas、Greg Van HornおよびJosh Greenbergを含むModernAdの役員に、ModernAd Mediaの特定の資産を売却し、彼らはインターネットマーケティング会社Acquinity Interactive…を設立しました。… 15

実際には、約10百万ドルの売掛金と、年間収入に記入される約1億2千万ドルの顧客の勘定明細を含む全ての資産がAcquinityに譲渡されたかのように見せかけ16これについて、2,682,783.00ドルの“ 投げ売り価格だと、不満を抱いたある債権者が形容しています。 17 Acquinityは2011年1月1日にModernAd Mediaの事業を継承し、同じ住所(2200 SW 10th Street, Deerfield Beach, Florida)で事業を続けています。18

MobileAd MediaからAcquinityに譲渡された資産のひとつは、 顧客のEメールアドレスのリストであると思われます。両社ともに“登録”, のプロセスがあり、その中ではEメールアドレスをひとつの目的のために収集する一方、そのアドレスを別のマーケティング・メッセージの送信にも使用していました。 19 Acquinityは、80,000,000件のEメールアドレスのリストを保有し、1日当たりの追加件数は150,000件にのぼると主張しており、Eメール・マーケティングを行う他の企業にそのリストを貸し出して、無制限の使用を許可していました。20Acquinityの方針がメールアドレスの登録とそれを利用したマーケティングに積極的だったということは、スパムフィルタが同社のメールを多数ブロックしていたことになります。21Acquinityは、フィルタを回避する様々なテクニックを駆使し、合法的な広告アフィリエイトプログラムから一定の収入を得るのに十分な数のEメールを送り付けていました。しかしながら、同社の大口顧客の一部には、合法と言えない企業がありました。

ModernAd Mediaの債権者が起こした訴訟により、Acquinity’sの3年分の顧客別・年度別の収益が開示される結果となりました。22 Acquinity’s の収入源の上位4件は以下のとおりです。

顧客20112013 Jan-Nov2013 Jan-Nov合計
Frontline Direct$14,226,851$12,693,673$7,034,438$33,954,961
One Technologies, L.P.$8,397,392$8,110,505$4,809,919$21,317,816
Polling Associates$14,118,885$5,634,021$621,462$20,374,368
Zbiddy/Ecom Interactive$8,088,923$11,076,409$389,133$19,554,464

Frontline Directは、正当なアフィリエイトマーケティングプログラム(成功報酬型広告)です

2014年11月のOne TechnologiesからFTCのプレスリリースによると、L.P.を操作しました:

…オンラインスキームは、顧客自身の信用度スコアに“無料で ” アクセスできるとして顧客をおびき寄せ、顧客が全く注文していないクレジットモニタリングプログラムの料金を毎月29.95ドル請求していました。23

One Technologies は3年間でAcquinityのために2,100万ドルの収益を生み出しました。

Polling Associatesは、カリブ海の小国セントクリストファーネイビス連邦のEメールアドレスを持つ企業です。24経営者のBurton Katz、Jonathan Smythとともに、同社の名前はFTCのAcquinityに対する修正訴状に記載されています。25FTCによると、この会社はAcquinityと共謀し、携帯電話のユーザーを誘導してサービス契約を結ばせ、ユーザーの電話代の請求書に不正な課金を行っていました。26これは、フォン"クラミング"として知られるプロセスです。この悪事の裏にGarry Jonasが関与していたかもしれないことを示す証拠があります。2011年、米議会上院の通商・化学・交通委員会に提出されたフォンクラミングに関する証言は以下のとおりです。

MORE [International] は、Gary [sic] JonasとJeff McKayが、それぞれModernAd MediaとThe Payment Peopleの所有者であり、“複数の第三者ベンダーの設立を命じた”社長を務める複数の個人を特定しました。” 27daDataやMySnSに関わる第三者ベンダー同様、これらの第三者ベンダーもひとつの共同事業体で、… 委員会のメンバーは、daData、MySnSおよびMORE Internationalに関与する第三者ベンダーがより大規模な“ハブ企業 ” フロント企業 ” に過ぎないことをほのめかす十分な証拠を見つけています。委員会のメンバーは、これらの第三者ベンダーが、UPSの店舗、私書箱、架空のオフィスや住所のメールボックスを拠点に業務を行っており、自分が率いているはずの会社の業務内容について何も知らない“社長 ” がいることも割り出しました。28

ポーリングアソシエイツは、3年間でAdquinityの為に20百万ドルの収益をあげました。また、Wメディアという会社は、ニュージャージー州に私書箱を持つ以外は明白な資産もなく2年間で7百万ドルの収益をあげていたため、 29 これは他のダミー会社であったかもしれません。

Ecom Interactiveは、“ペニーオークション ” サイトを運営する Zbiddy.com を所有しています。 30 a “ペニーオークションは小売価格を大きく下回る価格で物品を競売すると謳っていますが、入札者は落札しなかった場合も手数料を支払うので、出品者は多大な純益を得ています。31 The Better Business Bureau(「BBB」)はペニーオークションを、2011年のトップテンに入る詐欺商法とみなしました。32 > Zbiddyのユーザーはまた、超過請求と出品される物品の質の低さについても苦情を訴えています。 33BBBはZbiddyにF評価を与え、618件の訴状が出されていることや、“ 事業が一定のパターンの申し立てについて根本的な原因を解決していない事実をその裏付けとしています。” 34AcquinityはEcom Interactive/Zbiddyの持分を多く保有している模様です。偶然にも、ZibddyはAcquinityやModernAd Mediaと同じくフロリダ州のDeerfieldを拠点に営業しており、35Acquinityの2011年の納税申告書には“ 課税対象に含まれない米国企業” と記載されています。36 元従業員を名乗る人物のブログのコメントは、Garry JonasがZbiddy.comの主要なな経営者の一人だったことを裏付けています。37 2013年1月、Ecom Interactiveは、フロリダ州検事総長事務局’s 無料である の捜査を受け、超過請求、サクラ入札およびその他の悪質行為を禁じる自主的順守保証書(Assurance of Voluntary Compliance)に署名しました。38 Zbiddyは3年間にわたり、Acquinityのために1960万ドルの収益を上げていました。

結局、Acquinityを崩壊させたのは、ModernAd Mediaが行ったのと同じ詐欺商法でした—“無料の&ardquo;ギフトカードや消費財を提供すると謳い、実際には何も提供しないという手口です。2013年7月、FTCはAcquinityおよびその他を、スパムSMSメッセージの送信で起訴しました。39 FTCのプレスリリースは以下のとおりです’:

“ 無料である ” はずのカードを入手するために、メッセージ内のリンクをクリックした消費者は、機密の個人情報の提供、クレジットの申し込み、サービス加入のための支払いを求める複雑で巧妙なプロセスに巻き込まれたことに気付きました。さらに消費者の ’ 電話番号が登録され、ロボコールと呼ばれる自動のテレマーケティングの迷惑電話を受信することになったのです。40Acquinityの元従業員は、Glassdoor.comに以下のように投稿しています:

Acquinityの元従業員によるGlassdoor.comへの投稿によると:

このような電話をかけること自体が悲痛です。なぜなら私たち’ は、ギフトバスケットを求める人々からのインバウンドコールを受けていますが、彼らrsquo;がやっていることはみな、最終的には何かを買わされることになるのです。私たちは、サイコグラフィック情報を得るために、オンラインサーベイを装ってかなり立ち入った質問を大量に行い、“レビュー” しなければなりませんでした。決め手になる重要な質問は、クレジットカードか銀行のデビットカード、あるいはその両方を持っているかいないかというものでした。両方を所有しているが、プリペイドカードは所有していない人に対しては、嫌がられてもなんとかして、14日間で3.95ドルのトライアルを売りつけ、その場でクレジットカード情報を聞き出すよう強制されました。41

FTC’は最初の申し立てで、Acquinityとその他の被告の資産凍結の仮処分と、この訴訟の係属中に消費者が損害を受ける可能性を回避するための“…管財人の任命を要求しました。” 42この訴訟は、Acquinityの事業継続を効果的に阻止したようです。さらに、Acquinityの2013年の収益は2012年の半分以下になりました。43 この訴訟は2014年10月に決着し、Acquinity側の被告らは780万ドルの罰金の支払いのほか、 スパムその他の違法なマーケティング活動の停止を命じられました。さらに、すべての事業活動をFTCに定期的に報告することも求められました。FTCは、罰金を確実に支払わせるために、Jonasのコンドミニアムに担保権を設定し、Acquinity関連の別事業であるKare Pharmacyが所有する資産の権利を取得しました。44

Jonas’s starは決算以来下降し続けています。 2014年12月に、彼はマイク·タイソンと設立したボクシング振興会社が解散したことを発表されました。 45 おそらく、彼のブランドはあまりに汚れてしまい、マイクタイソンがでさえ一緒にビジネスをしたくはないのでしょう。

国別レポート: カナダ

カナダの’新しいアンチスパムの法律によりEメールアクティビティーが大きく減少した。

昨年の7月1日、厳しいアンチスパム法律、カナダのアンチスパム法( CASL )は、 46弊社ではこの法律がカナダのEメールアクティビティにどのような影響を与えるかに注目しました。47 私たちの最も重要な発見でした:

  • カナダからのスパムは37%減少した。その大半は米国に送信されました。
  • カナダ人の受け取ったメールは29%減少した。スパムとスパムでないもの
  • カナダ人が受け取ったスパムメールの割合は特に変化はありませんでした。

’s これらの結果の詳しくを見てみましょう。

スパムは世界各地で見られる現象ですが、米国は、最大の送信元であると同時に、スパマーにとって、最大の標的でもあります。したがって、カナダで受信されるスパムの53%の送信元が米国で、カナダから送信されるスパムの 78%が米国に行くのは、驚くべきことではありません。しかしながら、CASLの施行後、カナダから国外に発信されるスパムの量は顕著に減少しました。

図1

月ごとに変動がありますが、法律が発効する前に比べて、カナダで毎月の発信スパムの総容量は、以前の最低月よりも低くなっていました。月間平均スパム量は37%減少し、 CASLの実施以来カナダ人が受信したEメールは劇的に減少しました。

図2

カナダのCloudmarkのお客様が受信されたEメールの毎月の平均量は、CASL実施後に29%減少しました。スパムと正当なEメールとを均等に分割しました。Eメールの平均スパムのパーセンテージは16.5%から16.6%と、わずかに増加しました。

なぜCASLは、正当なEメールに影響を与えたのでしょうか?それは、マーケティングEメールのための同意を得るためにより厳しい要件を強いるためだという可能性が高いのです。米国のCAN- SPAMの法律下で許容可能なメーリングリストに利用者のメールアドレスを追加する方法はCASLで必要とされる肯定的な同意のレベルを満たしていません。CASLは海賊版医薬品、ダイエットピルや成人向けサービスを売り込むプロのスパマーを防ぐのに効果的ではないものの、共同マーケティングや簡単なミスオプトアウトのチェックボックスによって悪質なEメールのマーケティング業者がメーリングリストを増やすことを阻止しています。

CASLは、米国スパマーの一部にさえ影響を与えています。近年頻繁にアフィリエイトスパムに警告が含まれいるのを目にします。 “このメッセージは、カナダ人のためだけではありません。”

国別のブロックされたIPアドレス

パナマとルーマニアの大幅な改善、サウジアラビアでは不穏な増加

一般にこのニュースは、この四半期での良いニュースです。世界的にスパム送信システムをクリーンアップするアクションが広がっており、その結果 Cloudmarkがブラックリスト化したIPv4アドレスの数が13%減少しました。米国は依然としてIPアドレスを最も多くブロックしていますが、この3ヶ月は、過去2年間続いた増加傾向への逆行が見られます。これに耐え忍ぶことを期待しましょう。

ルーマニアは、長きにわたりスパムの一大発信源となっていましたが、劇的に改善し続けています。2012年11月から2014年4月までの期間に、CloudmarkはルーマニアのIPアドレス空間全体の20%~25%をブロックしていましたが、その割合は現在6.2%まで低下しています。それでもなお高い水準ですが、昨年は大きな進歩を示しています。ルーマニアは現在、ブロックしたIPアドレスの絶対数では、米国、中国、ドイツ、ロシアに次いで5番目になっています。

図 3:ブロックされたIPアドレスの数(国別)

最近もう一つ劇的な改善が、パナマでありました。パナマは、今年の1月までは、絶対的にはIPアドレスの数は比較的低い方でした。Cloudmarkは、定期的にその10%以上をブロックしました。 これは主にホスティングプロバイダであるPanamaserver.comの尽力によるものです。しかし今年は、このネットワークから発信されるスパムの大幅な低下が見られました。私たちが攻撃を見る際、通常その攻撃は数日または数週間よりも短い期間です。その結果、現在パナマのIPアドレスのわずか1.5 %にブラックリスト化しているにすぎません。これにより、IPアドレスのレピュテーションを維持する発信スパムフィルタリングが重要性が明確となります。

ブロックされたIPアドレスのパーセンテージを見ると、比較的新参の国がトップになっています。48サウジアラビアは現在、アドレス空間全体の6.4%がブロックされています。

図 4: CloudmarkでブロックされたIP アドレスの空間の割合

これは、地域で最大の単一ISP 、 Saudinet 、によるところが大きいです。スパマーによって購入されたリソースは、ルーマニアやパナマの状況よりも広範囲なボットネット感染の結果によるものと思われる。サウジアラビアでは、2015年3月に数値の減少を見られたため、うまくいけばSaudinetはユーザーがマルウェア問題に対処できるのではないかと期待しています。

ランサムウエアー: あなたのデータを戻す

毎日、何千台ものコンピュータが特に悪質なマルウェアである“ランサムウェア”に感染しています。このマルウェアは、ユーザーの’データとパーソナルファイルをすべて暗号化し、被害者が身代金を支払うまで暗号を解きません。通常身代金の支払いは、ビットコインで払うよう要求されます。一日に数え切れないくらい何度も、オーナーたちはこの恐喝に屈するしかないと感じます。 49このように感じるのは大抵の場合、暗号化されたファイルが作業に必要な重要データで、最新のバックアップが無効になってしまうおそれがあるからです。暗号化されたファイルを再度作成するために時間をロスするよりも, お金を払って解決する方が簡単なのです。しかしながら、被害者は身代金の支払いに必要なビットコインを入手するのに時間がかかるため、データを復元するまでに作業時間をロスすることに変わりはありません。本項では、代わりの利かないデータを一刻も早く取り戻すために、ビットコインを入手する最善の方法を検討します。

支払う身代金は最後の手段とみなされるべきです。これは、サイバー犯罪者に直接お金を送くることは、多くの犯罪行為を助成します。感染のリスクを軽減し、感染するイベントのバックアップから容易に回復できるベストプラクティース(成功事例)に従うことがはるかに良いです。しかし、必ずしもすべての消費者や企業は、ベストプラクティスに従わず、法執行機関でさえ、ランサムウェアの犠牲に落ち入っています。マサチューセッツ州スワンシーの地元警察署 は、警察の報告書や犯罪者の写真の入ったコンピュータが感染していたときに身代金を支払うことを余儀なくされました。 50

ビットコインを販売するいくつかの公共交換所があります。よって商品やサービスを入手するように、インターネット上で商品を購入するのは簡単に思われるかもしれません。しかし、ビットコイン取引は元に戻せず追跡も不可能なため、ビットコインを購入しただけで犯罪者は盗んだクレジットカードや銀行口座の信用証明書で現金を簡単に引き出せます。また、交換すると厳しい身元確認、低購入制限、および高い取引コストがかかり詐欺の脅威に直面します。典型的な身代金は2ビットコインを購入しようとしました。特段成功はしませんでしたが、週の終わりに実施すべきだった明確なアイデアを得ました。 51

同日の購入のために我々はCoin.Mxが最も良い解決策を提供していることがわかりました。これは、通常の身元確認に加えて、自分の顔、政府発行IDや購入時に使用したクレジットカードの両面を見せるビデオを作る事を購入者に要求し、検証プロセスの後に500ドル以下のクレジットカードの購入を可能にするものです。偽装IDと盗まれたクレジットカードでこのプロセスをごまかせるかもしれませんが、少なくとも彼らは、必要に応じて法執行機関とあなたの写真を共有することが可能でしょう。クレジットカード会社は、不審な購入履歴があればまずその取引を停止し、カードの所持者承認を得るために電話を取りました。

Coin.Mxが悪い為替レートを申し出、クレジットカードに非常に思い両替料を課金します。その結果、500ドルでほんの1.57ビットコインを購入しただけですが、これでは身代金を払うのに十分ではありません。これに対処する最も簡単な方法は2ビットコインおよびCoin.Mxが請求する0.001ビットコインの取引手数料を工面するためCoin.Mx や共同資金に申し込むことを別の人に頼むことです。もしくはあなたがご自身の銀行と電話で話をすれば、Coin.Mxは購入制限を増やすことができます。

時間的猶予があれば、Coinbase.com からより良い為替レートを得られるかもしれません。銀行口座やクレジットカードを認証した段階で即時購入は可能ですが、 100ドルに制限され0.37ビットコインしか買えません。( それをCoin.Mxの即時購入に足しても 合計1.94ビットコインとなり、腹立たしいのですが2.00ビットコインの目標にはわずかに足りません。 )しかし取引がクリアになる数日間の営業日を待つことが出来るのであれば、銀行振込によりビットコインを購入することができます。

出会いの場を設定することで身の回りにいる人々からビットコインの即時購入を仲介したり、ビットコインを現金にしたりするウェブサイトもあります。サンフランシスコのようなハイテク地域でも、これらの出会いの「すっぽかし率」が非常に高かったこをが判明しました。また オーディットトレールなしで買う必要が全くないのであれば、このやり方はお勧めしません。

ランサムウェアを回避するための成功事例:

  • お客様のオペレーティング·システム、ブラウザ、ウイルス対策ソフト、およびアプリケーションを最新の状態に保ちます。
  • 迷惑メールはリンクをクリックせず添付ファイルも開けないでください。
  • 信頼できるソースフから来るように表示されるメッセージをフィッシングやスペアーフィッシングされないように目を光らせる
  • 定期的なデータバックアップ
  • お客様のデータが非常に重要であれば、自動のクラウドベースシステムをお使いください。 バックアップが常に最新となり、お使いのコンピューターを感染する前の状態に戻すことができます。
  • 短時間にデータが回復できるか確認するために、回復プロセスをテストしてください。

モバイル攻撃の主要タイプ

多くの国が2014年後半のキャンペーンに類似したのSMSキャンペイーンを確認し続けています’s しかし2015年第1四半期に英国でSMSインボックスに届くギャンブル関係の広告が350%まで跳ね上がりました。

英国におけるChurn and Burnアフリエイトカジノ

給料日融資や労災保険スパムは、この四半期レポートで2それぞれ34%と27%のの加入者が受け取っていると英国が報告し、モバイルメッセージの中で最も人気のある形態を保っています。三番目の高いスパム形態は、モバイルやオンラインギャンブルサイトと、それらのアフィリエイト広告です。このカテゴリーは、2014年に英国で報告されたモバイルメッセージのわずか4%のみで、長年低容量のままでした。これらのギャンブルサイトの広告は1月から3月にかけて5%から21%に上昇しました。

図5:英国における不要SMSの主要形態(2015年第1四半期)

興味深いことに、3月のこの急上昇は、単一のアフィリエイトスパマー(或はキャンペーンを調整する小グループ。 )によるものが大部分であった。英国のオンラインギャンブルは非常に大規模で合法的なビジネスです​​。オンラインギャンブルの会社の一つがBGOエンターテイメントです.

BGOは多額のマーケティング予算を持ち、1千5百万ドルをかけた最新の動画広告シリーズでは、映画スターのヴァーン・トロイヤーやTwitterのスター、ダン・ビルツァーアンのような有名人を起用しています。52BGOはまた、アフィリエイトを活用して自社サイトへの訪問数を増やしています。アフィリエイトは、BGO Buddiesプログラムを通じ、BGO’のオンラインカジノに紹介した顧客から得る収益の一部の受け取りが保証されます。ギャンブルのアフィリエイトプログラムは洗練され、また数多く存在するため、オンラインカジノのアフィリエイトプログラムの周辺には完全なエコシステムが形成されます。BGO Buddyの加盟社 に、ターゲットの位置情報や時間情報を簡単に入手できるブラウザや、その他の高度なターゲット・マーケティングの材料を提供するために、BGOは、昨年10月にアフィリエイトマーケティング・プラットフォームのプロバイダー、Income Accessと提携しました。53 しかし2月末になって、Income Access’の 買収プラットフォームへの移行を受け、このプログラムをリニューアルしました。

「我々はデスクトップおよびモバイルデバイス上で改善された機能を備えたトラッキングを当社のアフィリエイト·パートナーに提供できることを楽しみにしており、より高いレベルのレポートをし、より包括的に彼らのキャンペーンを最適化できるようにします。」
アラン・ターナー, BGOエンターテイメントの業務責任者

また興味深いことに、リニューアル日である2月26日には、英国の携帯電話ユーザーにマーケティング関連の迷惑メッセージが突如として大量に送り付けられるという偶然の一致が見られました。54送信されたメッセージの一例を以下に示します。

Want to try any of our exciting slots and games, for FREE with 88 at 888 casino? http://klck.co/9EKNGU 18+T&Cs 2STOPMSGSRPLY’OUT’ / unsb.me
図 6: カジノAds’ 英国でのSMSのレポートの割合(2015年第1四半期)
You can win real money from your sofa! 20 FREE spins, no deposit reqd. Start winning now at http://klck.co/9BV6K8 . 2STOPMSGSRPLY’OUT’ / unsb.me

’イギリスのスパム報告サービスへのレポートからは、少なくともあるアフィリエイトは、BGO’が新たなサービスを提供し、そこから収益を得られる可能性があることを喜んでいたことが分かります。このアフィリエイトは、Eメールやウェブサイトの広告といった典型的なマスマーケティングよりも、SMSを使って爆発的な量のメッセージを送る方を選びました。ピーク時には、このキャンペーンによる送信メッセージが、英国で一日に報告されたすべてのモバイルメッセージの15%から25%を占めるまでになりました。それからわずか数週間後の3月中旬、このキャンペーンはほとんど消滅していました。

Want 5 totally FREE to spend on our massive range of exciting real money games at Betfair Casino? http://klck.co/9D3J37 18+T&Cs 2STOPMSGSRPLY’OUT’ / unsb.me

いずれのメッセージ’もキャンペーン全般を通じて一様に決まった文言が使われていたことで、これらは同一のソースから発信されていたことは明らかです。偶然の一致の可能性もありますが、これらのキャンペーンの行われたタイミングも、お互いに関係のない複数のアフィリエイトや企業が、単に同一のメッセージ送信プラットフォームを使用していたわけではないことを示唆しています。こうした企みは同四半期の残り数週間の最後まで続き、カジノ広告キャンペーン関連の報告は、英国の携帯電話関連の報告全体の10%という高い位置に付けました。

感染ルーターと他のCPE

加入者の所有する敷地内に所在する設備はカスタマ構内設備(CPE)とも呼ばれますが、近年ではこれがセキュリティ研究の対象となっています。顧客の’敷地内にあり、様々な通信メディアへの接続を可能にするこれらのデバイスには、ルーター、DSL/ケーブル一体型ネットワークアダプタ、インターネットゲートウェイなどがあります。残念ながら、こうしたユビキタスなデバイスは、消費者とインターネットセキュリティの双方にとって、ますます重大な問題となりつつあります。

Low Hanging Fruit(簡単にもぎ取れる果実)

Low Hanging Fruit(簡単にもぎ取れる果実)は脆弱性という形をなしてCPEの中に大量に存在し、それらは、簡単で有効な攻撃を仕掛けたい場合の格好の標的になります。最も簡単な攻撃の一つに、初期設定のログイン認証情報が未変更のデバイスを探してインターネットをスキャンする方法があります。こうしたデバイスの多くは、型式やモデルが分かれば様々なウェブサイト上で簡単に見つけられる所定のユーザー名とパスワードで初期設定されており、箱から取り出せばすぐに使える状態で出荷されます。また、初期設定のパスワードのリストを使ってしらみつぶしに入力すれば、多くのデバイスにログインするのは造作もないことです。インターネットに接続されているデバイスを簡単に見つけてスキャンするためのSHODANを始めとする多様なツールやサイトがあり、それらの持てる能力を使えば、初期設定のログイン認証情報を使って悪意に満ちた大量のログイン攻撃を行うことが可能になります。セキュリティ・リサーチャーのKyle Lovettは、小規模オフィスやホームオフィスに置かれている約25~80百万台のCPEデバイスの認証情報が未だに初期設定のままになっており、デバイスの脆弱性が解決されていないと推定しています。55

初期設定のログイン認証情報が長年あちこちで話題になってきたように、これらのデバイスの多くに組み込まれた基本的なファームウェアの重大な欠陥も、長年にわたって世に知られてきました。あいにくCPEデバイスは、一旦インストールされてしまうと、ファームウェアのパッチでアップデートされることがほとんどなく、たとえ製造業者から修正サービスを受けられたとしても、脆弱性が残る傾向にあります。14社のベンダーの提供した百万台を超すADSLルーターのファームウェアは、2007年以降、アップデートされていないことが判明しました。このファームウェアは、攻撃者によるデバイスの完全な乗っ取りを可能にする致命的な脆弱性が複数あることで知られています。

今日に至るまでずっと知られてきた脆弱性の一つに、“ディレクトリトラバーサル”があります。この脆弱性がある場合、不正なユーザーを含む誰もが、デバイスを探ってその設定状態についての情報を得ることが可能になります。この情報には、アドミ認証情報の暗号化されたハッシュも含まれますが、あまりに脆弱なためハッカーの暗号解読を防御できないことが多々あります。2011年にこの脆弱性が発見されて以来かなりの月日が経ちますが、いまだに修正パッチを施していないファームウェアの中に見つかります。欠陥がある上修正パッチが施されていないとLovettが判断した問題のファームウェアは、世界中の顧客にISPが提供した少なくとも70万台のADSLルーターに搭載されたまま使われ続けていました。

無害な事前設定でありながら、多くのエンドポイントで不正アクセスへの脆弱性を残してしまうものに、発行者であるISPの存在があります。多くのISPが、家庭用デバイスの設定を行い、サポート目的のために初期設定でリモート管理を有効にしてセットします。しかしながら、LovettがスキャンしたADSLの60%近くは、容易に推測できる同一のパスワードを使ったサポート用の隠しアカウントを持つ感染しやすいデバイスでした。

CPEのセキュリティを確保する難しさ

これらの問題は、急速な成長による需要を満たす難しさのため、発展途上の電気通信市場に、より大きな影響を及ぼす傾向があります。ただでさえわずかな利ざやを求めて苦闘している市場では、セキュリティと最新式のファームウェアが、収益性のある重点課題として位置付けられることは、めったにありません。Lovettによると、セキュリティの甘いCPEデバイスは、コロンビア、インド、アルゼンチン、タイ、モルドバ、イラン、ペルー、チリ、エジプト、中国、イタリアで見つかり、それ以外では、米国のような国々のルーターで、ISPが配布するものよりはむしろ、消費者が購入する市販のものの方に多く見つかりました。56

デスクトップのOSが実行するような自動アップデートの数々は簡単な解決策のように思えるかもしれませんが、これらのサービスが、さらに多くの問題を引き起こす可能性があります。昨今では多くのISPが、家庭用ルーターに組み込まれたソフトウェアの再設定とアップグレードを、TR-069と呼ばれるプロトコルを使って遠隔操作で実行しています。セキュリティ・リサーチャーのShahar Talはこのプロトコルをディギング(情報調査)し、見つけたインストール済みのソフトウェアのうち、SSLを使用しているものは20%にも満たず、多くが証明書の適切な認証を怠っていたことを発見しました。57 ISPの側では、TR-069を通じてコマンドを発している管理サーバーが良好とは言い難い状態にありました。Shahar Talは、オープンソースで提供されたソフトウェアを2つ分析した際に、リモートコードの実行上の脆弱性を発見しましたが、幅広く採用されている商用版もSQLインジェクション攻撃に対して脆弱であることが分かりました。

感染CPEの悪用

ウィルスに感染したデバイスは通常、DNSのリダイレクト、より感染させやすいデバイス探し、そして分散サービス拒否(DDoS)攻撃の3つの目的で悪用されます。

攻撃者は、被害者’ のDNSの設定をコントロールすることで、 被害者のインターネットのトラフィックの一部をリダイレクトしたり、あるいはハイジャックすることさえ可能になります。たとえば、自分が支配したいマルウェアや広告にURLをリダイレクトしたり、他のサイトに広告を注入したり、さらにはウィルスの削除法などの検索結果をポイズニングしたり、中間者トラフィックでログインをハイジャックしたりといったことが可能になります。また、これらの攻撃対象は、一部のOSやデスクトップマシンに限りません。たとえば、携帯電話、タブレットに加え、感染ルーターに接続される他のいかなるデバイスも、自身の’トラフィックをリダイレクトやハイジャックされる脆弱性を抱えることになります。

感染したルーターは、被害者’ のコンピューターのトラフィックを悪意のサイトにリダイレクトするのに悪用されるだけではありません。こうしたルーターはしばしば、中枢のコマンド・アンド・コントロール・サーバー(CnCs)を通じてルーター’のアクションをリモート制御するボットネットのゾンビメンバーとして設定されます。このような集中制御は、脆弱性をスキャンする標的を感染したルーター経由で得るためにも用いられることがしばしばあります。こうして攻撃者は、ハッキングしたルーターを通して、セキュリティのさらに甘いデバイスを発見し感染させるための大量のリソースを対価を払うことなく手に入れ、問題を悪化させます。デバイスの所有者が、世界中に広がる正当なユーザーであるため、感染したルーターをブロックまたは修正するのは難しくなります。

ボットネットラングラー(ボットネットハーダー)が世界各地でハッキングしたルーターの膨大なネットワークを利用して、ウェブ上の標的にDDoS攻撃を仕掛けることも’よく見られます。現在目に付く例としては、家庭用のルーターのボットネットを悪用し、Microsoft’のXbox LiveやSony’のPlaystation Networkなどを標的として攻撃をしかけているLizard Squadが挙げられます。

Lizard Squad’のDDoSサービス、LizardStresserは、感染させたルーター全体を連携させてコントロールし、58SYNフラッド、UDPフラッド、オープンリゾルバを経由したDNSアンプリフィケーションや、これらの組み合わせによる攻撃で、標的の機能を阻害しています。ハッキングしたCPEデバイスを再帰的なオープンDNSリゾルバとして機能するように設定することも可能で、これによりボットマスターは、自身の攻撃を増幅させる機能を一から作り出すことができます。感染デバイスのコントロールに用いるマルウェアは、様々なバージョンやフレーバーのLinux、MIPS、SPARCサーバーや、ルーターをはじめとするその他のデバイスをウィルスに感染させることが可能です。これによりボットマスター・グループは攻撃者のグループがセキュリティの甘いCPEデバイスを探し、ウィルス感染させるために使用できる選択肢が多様化します。残念ながら、これらのセキュリティの問題は、安全なCPEデバイスを所有する顧客にも影響します。Lizard Squadは現在、 標的を100秒間オフラインにするサービスを月額5.99ドルで提供しています。

これらのタイプの問題を回避し阻止するのは多面的な課題であり、デバイスの製造業者、ルーターのベンダー、これらのデバイスを各世帯に提供するISPをより細かく精査する必要があります。精査で見つかる一連の欠陥は、チェーン内の様々なポイントで発生するため、その解明は決して簡単とはいえません。しかしながら、’ これらのデバイスのためにファームウェアのアップデートをサポートする、安全で安定した方法が存在すべきであり、アップデートをサポートしないデバイスに対しては有効期限を設けるべきであることは、疑う余地もありません。なぜなら脆弱性は、ほとんどと言っていいくらい、出荷後1~2年内に見つかるからです。

DNSSEC の歴史

ドメイン・ネーム・システム(DNS)はもともと、分散していたサブノードの委譲をサポートするやり方でヒトの読めるホスト名をIP解決サービスで実現する目的をもって、階層型ディレクトリに類似するシステムとして定義されたものです。この分散型サービスは急速に進化し、インターネットに接続される多くのシステムが機能するために不可欠なものとなりました。コア・プロトコルは、上位ディレクトリからの間接的な委任によって定義されたので、検索は、問い合わせプロセスに依存することになります。

DNS応答に対するクライアントの信頼を高めるために、DNSに対するセキュリティ層の追加が長年切望されてきました。1994年、DNS Security Extensions(DNSセキュリティ拡張:DNSSEC)という名のもと、応急の解決策が開発され論争の的となりました。DNSSECによりリゾルバは、ディレクトリのトップレベルから順に各下位に向けて発行されるキーを暗号学的に検証することで、DNSツリーで受けた各応答の正当性を検証することができます。DNSSECをめぐる議論は、DNSSECの複雑さに加え価値も疑わしかったため、消滅しました。2008年、リサーチャーのDan Kaminskyにより、攻撃者が脆弱なDNSサーバーの返信する結果をポイズニングできるという重大な欠陥が発見され、DNSSECの導入をめぐる議論に再び火がつきました。59

DNSSECの利点

DNSSECは、新しいDNSレコードの一連の形式と暗号学的検証プロセスを通じ、DNSディレクトリのトップ階層から末端のDNSノードに至るまで、各DNS応答を認証できるようにし、ドメインネーム・サーバーから受信したDNS応答が送信中に第三者に操作されないことをDNSの顧客に保証することを意図しています。各DNS応答を暗号学的に検証することにより再帰的なリゾルバは、キャッシュへのポイズニング攻撃を試みるMITMが、修正したDNS結果を残す確率を大幅に下げることができます。再帰的なリゾルバはそれを受けてこの修正DNSの結果をキャッシュに格納し、エントリーがキャッシュに格納されている間は悪意あるトラフィックのリダイレクトを阻止します。

エンドユーザーの観点からすると、DNSSECの使用が認識されない方が望ましくなります。DNSSECプロトコルは、レガシーDNSプロトコルに対し後方互換性を持つよう設計されたため、DNSを活用するレガシーシステムにとっては円滑な移行が可能になります。DNSSECを活用しようとするDNSスタブリゾルバは、特定のフラグをセットしてDNSリクエストを発する際には、所定のリソースについて得たすべての結果を、再帰的なリゾルバがDNSSECを用いて検証するよう求めます。所定のドメインの設定の誤りや運用上の問題が原因でDNSSECによる検証が機能しない場合に限り、ユーザーは動作に異変があると感知します。DNSSECを認識しないクライアントがクエリーを開始した場合、DNSSECに問題があったとしても結果を受領します。それとは対照的に、DNSSECを認識するクライアントが検索しても「DNSエラー(DNS error)」や「結果が見つかりません(no results)」と表示される可能性が高くなります。 60

DNSSECの障害

DNSSEC’の採用を広範に進める上で大きな障害になるものの一つに、導入と管理の難しさがあります。まず、複数の基本的な要件が満たされている必要があります。

  • あなたのドメイン’ のトップ・レベル・ドメイン(TLD)が、DNSSECをサポートしている必要があります。
  • そのドメイン’ の登録機関が、DSレコード(Delegation Signer records)をサポートしていなければなりません。
  • あなたのDNSサーバーのソフトウェアとDNSホスティングプロバイダが、DNSSECをサポートしていなければなりません。

第一の要件に関しては、各ドメイン’のTLDゾーンに署名が付いていること、当該ドメイン’の署名レコードゾーンが “”ルート)ゾーンに追加されていることが必須となります。2015年3月の時点で、すべてのTLDとccTLDのうちDNSSECをサポートしているのは79%に過ぎません。

ドメイン’のDSキーを 、そのドメイン’のTLDのルートゾーンに追加するためには、ドメインの登録機関が複数の管理ツール内のDSレコードの設定方法をサポートしていることや、それらの管理ツールがこれらのDSレコードをあなたのドメイン’;のトップ・レベル・ドメインに通知する能力を持っていることが必須となります。

第三に、署名ゾーンには様々なツールやプロセスがありますが、これらは理解が難しく、ゾーンの管理や再署名に必要とされる自動化された枠組みも無いため、管理のオーバーヘッドの増加につながっています。署名済みのゾーンは、アップデートごとに始終、再署名が必要となります。特に大量のエントリのあるゾーンにとっては、署名に長い時間を要しかねず、署名をめぐるこれらの障害は特に問題を含むことになります。

起動後には別の問題が発生します。DNSSECの署名プロセスがDNS階層のどこかで停止した場合、まず問題が解決され、その後、存続しているTTLの期限がリモートのDNSサーバー上で切れるまで、署名済みのドメインはクライアント側からは"オフラインとなっている"ように見える場合があります。テクノロジーに精通している場合でも問題に遭遇します。DNSSECを使用するターンキーソリューションの創出を目指すオープンソースプロジェクト、OpenDNSSECでは、DNSSECのレコードの管理で問題を抱えています。1月25日には、ドメインのRRSIGの失効を待つため、opendnssec.orgが12時間にわたり停止しました。61

権威リゾルバと再帰的リゾルバ双方のDNSインフラにかかる負荷は、DNSSECによって増加するので、ネットワーク・オペレータは機能をサポートするためにDNSインフラの導入をさらに増やす必要が出てくるかもしれません。また、トランザクション時間の増加をエンドユーザーに感じさせてしまう可能性もあります。62 さらに、DNSSECの検証では、公開鍵の暗号を通じてレコードを認証するため、DNSリゾルバの処理能力を上げる必要が生じます。DNSSECを使うクライアントがクエリーを発すると、DNSKEY(公開鍵)、RRSIGおよびDSレコードの追加により、応答数が現在の3~4倍という結果になり、応答データ量も激増します。その理由のひとつは、各DNSレコードの署名情報を提供するRRSIGレコードは通常、標準的なレコードよりもサイズがはるかに大きいからです。たとえば、ComcastのMXクエリーの応答は、DNSSECを無効にした場合、6分の1になります:

$ dig MX comcast.net
…
;; MSG SIZE rcvd: 394

たとえば、DNSSECを有効にした場合のMXクエリー応答のエントリ量は2457バイトとなります:

$ dig MX comcast.net +dnssec
…
;; MSG SIZE rcvd: 2457

最後に、DNSのコンセプトの中にはDNSSECと互換性を持たないものがあります。ワイルドカードのレコードはサポートされていないため、“*.example.com”の署名済みレコードは、“*.example.com”に対してクエリーがあった場合に、DNSSECで認証することができません。

DNSSECとセキュリティ

DNSSECは、導入と管理に関する課題以外にも、場合によっては新たな攻撃や安全性の低下を可能にしかねないという心配が生じています。

たとえばDNSSECと関係のある大規模DNS応答は、DNS増幅攻撃やDNSリフレクション攻撃により不正利用を可能にします。DNSはコネクションレス型のUDPプロトコルを意図的に活用していますが、これにより送信元アドレスは、とてつもなく大量のDNS応答を返すことで有名なDNSリクエストを巧妙に作り上げ、偽装することが可能になります。応答データのサイズは、元のリクエストのデータサイズよりも50:1の割合で大きくなる可能性があります。攻撃者はこの偽装技術を駆使することで、公然とアクセスできるDNSリゾルバの大規模ネットワークとごく限られたソース帯域幅を活用し、狙ったターゲットに対して大量のDNS応答を浴びせ、1秒当たり100’ギガバイトのトラフィックでターゲット・システムとターゲット’ ネットワーク・プロバイダを制圧してしまいます。

DNSSECは意図的に、レコードが実在しないことに加え、レコードが実在することもアサートします。実在するレコードエントリの間に複数の実在しないエントリが存在し、DNSSECは特別なDNSレコード形式である“Next Secure” (NSEC)を通じて、それらが実在しないことをアサートしなければなりません。NSECレコードの目的はゾーンファイルへの次の署名済みエントリの内容を開示することにあり、それにより1つのレコードとその次のレコードとの間にあるその他すべてのレコードが実在しないことを公表できます。DNSSECのこのような特徴により、攻撃者はゾーン内に存在するDNSのエントリの完全なリストを短時間で作成することができ、所定のゾーンファイル内で規定される様々なシステムの一覧を作成することが可能になります。

以前は、ゾーンファイル全体を閲覧する能力が隠蔽により制限されており、ゾーンの内容は自動化された推測作業で生成する必要がありました。NSECレコードは、Eメールのスパム配信や将来のネットワーク攻撃の標的を見つける簡便な方法を提供します。NSEC3レコードは、次のドメインネームを検証するハッシュ化された応答を与えるだけで標的を見つけるための解決策の一部を提供しますが、NSEC3レコードに互換性を持つゾーンの導入には、管理のオーバーヘッドの増加というマイナス面を伴います。63

ドメインオーナーがDNSSECを価値あるものと考えるか、時間の無駄とみなすかは、広く認められる結論には未だ至っていません。トップTLDにおける署名済みDNSSECドメインの数を見ればそれが特に明白ですが、そこに登録されているドメインによるDNSSECの採用数は非常に低い水準にとどまっています。64

DNSSECの将来

新たに提案されているインターネットプロトコルの基準の一部は、DNS-Based Authentication of Named Entities(DANE)のように、DNSSECの一連の検証モデルを活用してネットワークサービスのセキュリティを強化することを追求しています。65 DANEは、a) サービスは常に、TLSを通じて接続されること、 b) 接続の際は、特定のCAまたはエンドエンティティの証明書が要求されること、といった条件をサービスオーナーが規定できるようにし、様々なネットワークサービスにおけるセキュリティの向上を目指しています。 DANE以前の世界では、公的な認証局(CA)がDANE同様に信頼され、あらゆるホストネームの証明書を作成できることになっていましたが、DANEの登場により、その必要性が重視される度合いが減少しています。実際のところ、普遍的に信頼に値するというユートピア的CAの現実の姿は、頻繁に見られるエラーや不正利用の例が満載で 66,67これこそDANEが改善できる領域です。たとえば、DANEを簡易メール転送プロトコル(Simple Mail Transfer Protocol:SMTP)に活用するという基準が提案されていますが、これはDANEのSMTPのクライアントに対する検証をSMTPサーバーへの接続にも拡大し、68これまで長らく存在してきた、Eメールの安全な配信を阻害しかねない抜け穴をふさぐことを目指すものです。

DNSSECが今後広く採用されるようになるか否かは未だ判断が下されていません。早い時期にこれを採用したのは、主に政府機関や金融機関、そしてネットワーク・オペレーターが採用に熱心な資金力のある特定の地域でした。しかしながら、世界’最大規模のネットワーク・オペレーターの中には、DNSSECの導入と管理は今のところ荷が重すぎると考えているところがあります。ネットワーク・マネージャーの今後のDNSSECの配備計画は、DNSSECの新たな使用方法、導入における既知の障害、安全性と有用性に関する継続的な問題といったことが全て検討されて決定されるでしょう。

参照

  1. 1 Acquinity Interactive, LLCの2011年所得税申告書、Pulsepoint, Inc. 対7657030 Canada, Inc. 他の裁判書類 https://drive.google.com/file/d/0Bx9WQt2m2YU-QzdEU1VTTFhKYkk/view?usp=sharing
  2. 2 Ibid.
  3. 3 “フロリダに拠点を持つAcquinityは、同社のDeerfield Beachの施設で約600名を雇用していると、アリゾナで同社’ の人事担当ヴァイスプレジデントとして勤務する” A.J. Rosenfieldは述べました。http://archive.azcentral.com/community/gilbert/articles/2011/10/17/20111017gilbert-new-call-center.html
  4. 4 連邦取引委員会対 Acquinity Interactive他、終局決定https://www.ftc.gov/system/files/documents/cases/141022revenuedeforder.pdf [PDF]. Zillow.com listing.
  5. 5http://en.wikipedia.org/wiki/Iron_Mike_Productions
  6. 6 以下、全詳細
  7. 7 連邦取引委員会 対 Acquinity Interactive他、修正訴状https://www.ftc.gov/system/files/documents/cases/140707revenuepathcmpt.pdf [PDF]
  8. 8 連邦取引委員会 対Acquinity Interactive他、自発的解散命令の権利許可の申し立てhttps://www.ftc.gov/system/files/documents/cases/141022revenuedismissalorder-greenberg.pdf [PDF]
  9. 9 Corporations Canada https://www.ic.gc.ca/app/scr/cc/CorporationsCanada/fdrlCrpDtls.html?corpId=7657030
  10. 10 Adams 対 ModernAd Media他、初回修正訴状https://ecf.cod.uscourts.gov/doc1/03913956680 [registration required]
  11. 11http://www.bizapedia.com/fl/MODERNAD-MEDIA-LLC.html
  12. 12 Adams 対 ModernAd Media他、初回修正訴状https://ecf.cod.uscourts.gov/doc1/03913956680 [registration required]
  13. 13http://emailexpert.org/modernad-media-fined-2-9-million-for-can-spam-violations/
  14. 14 ‘AVC(Assurance of Voluntary Compliance)は、ModernAd Mediaが以下の行為を行わないよう求めています:(1) 各オファーに関する“重要な諸条件および義務を明示的に開示せずに”、何らかの価値あるものを無料で受け取れる話を、信じ込ませるような言葉の使い方、および (2) Eメール内で、 “お試しくださればお受け取りになれます(Test and Keep)” とか “ ご試用になればお受け取りになれます(Try and Keep)”などと言って、メールの表題および本文の双方において、消費者に対して追加的義務の存在を明示的に警告することなく、何らかの価値あるものを、そのお試しや試用と引き換えに付与すると示唆すること。 ModernAd Mediaはまた、以下の内容について承諾しました:(1) 消費者が商品購入や試用に先立って十分な情報を得た上で意思決定できるように、すべての重要情報を明示的に開示すること、(2) 各ウェブサイトにおいて、広告されているオファーの諸条件に関するリンクを掲載すること、(3) 消費者が、当該オファーに特に関連するこの消費者’のアカウントの最新情報にアクセスできるようにする“Get Status”という名称のリンクを掲載すること、(4) 事前に諸条件の受諾を求める複数のチェックボックスの使用を中止すること (5) 消費者に対し、賞品受領の条件として、スポンサー’のクレジットベースの(クレジットカード等を使う)オファーに権限を与えるよう求めないこと、および (6) 加入権ベースのオファーにおいては、賞品受領のために消費者が求められる最低限の加入期間を明示すること。さらにModernAd Mediaは、第三者の請負業者が運営するページであっても、すべてのウェブページに同社の社名と連絡先の情報を開示しなければなりません。AVCはまた、複数の記録管理条項を含みますが、フロリダ州検事総長事務局’はこれらの条項に基づいて同社の契約条件の順守状況を監視します。’http://www.troutmansanders.com/files/FileControl/fdac7efc-3ebf-4ca5-bb03-65426dd0d1da/7483b893-e478-44a4-8fed-f49aa917d8cf/Presentation/File/summer2010consumer.pdf [PDF]
  15. 15 Adams 対 ModernAd Media他、初回修正訴状https://ecf.cod.uscourts.gov/doc1/03913956680 [registration required]
  16. 16 Ibid.
  17. 17 Pulsepoint, Inc. 対 7657030 Canada, Inc.他 の告訴状
  18. 18 Ibid.
  19. 19 Ibid.
  20. 20http://www.kinnamon.com/documents/KinnamonAcquinityListRental.pdf [PDF]
  21. 21 Cloudmark Global Threat Network.
  22. 22 Pulsepoint, Inc. 対7657030 Canada, Inc. 他の裁判書類https://drive.google.com/file/d/0Bx9WQt2m2YU-M1o2T3ZtT0Zvdjg/view?usp=sharing
  23. 23https://www.ftc.gov/news-events/press-releases/2014/11/ftc-illinois-ohio-stop-scheme-offered-free-credit-scores-then
  24. 24 Pulsepoint, Inc. 対7657030 Canada, Inc. 他の裁判書類https://drive.google.com/file/d/0Bx9WQt2m2YU-M1o2T3ZtT0Zvdjg/view?usp=sharing
  25. 25 連邦取引委員会 対 Acquinity Interactive他、修正訴状https://www.ftc.gov/system/files/documents/cases/140707revenuepathcmpt.pdf [PDF]
  26. 26 Ibid.
  27. 27 上院文書原本における注釈:MOREInternationalの弁護士であるLinda Goldsteinから、上院商業委員会の弁護士であるErik Jonesへのレター(2011年3月24日)
  28. 28 電話料金に対する不正な課金:詐欺師が勝利をおさめ、消費者が敗北する理由。2011年7月13日、アメリカ合衆国第112議会、第1部会、上院商業・科学・運輸委員会による尋問。http://www.gpo.gov/fdsys/pkg/CHRG-112shrg71640/html/CHRG-112shrg71640.htm
  29. 29 Pulsepoint, Inc. 対 7657030 Canada, Inc.の裁判書類https://drive.google.com/file/d/0Bx9WQt2m2YU-M1o2T3ZtT0Zvdjg/view?usp=sharing
  30. 30http://www.myfloridalegal.com/EC_Edoc.nsf/Enforcement/5A8F471BE13FD1D185257B1000651A65
  31. 31http://blog.cloudmark.com/2012/02/06/valentines-day-penny-auctions-and-the-prisoners-dilemma/
  32. 32http://www.bbb.org/blog/top-scams-of-2011.html
  33. 33http://www.complaintslist.com/websites/auction/zbiddy/, http://www.ripoffreport.com/r/ZBiddy/Deerfield- Beach-Florida-33442/ZBiddy-Deceptively-and-Fraudulent-took-funds-from-credit-card-Deerfield-Beach-Florida-1095106
  34. 34http://www.bbb.org/delaware/business-reviews/penny-auctions/zbiddy-com-online-auction-in-deerfield-bch-fl-32003738/
  35. 35http://www.ripoffreport.com/r/ZBiddy/Deerfield-Beach-Florida-33442/ZBiddy-Deceptively-and-Fraudulent-took-funds-from-credit-card-Deerfield-Beach-Florida-1095106
  36. 36 Acquinity Interactive, LLCの2011年所得税申告書、Pulsepoint, Inc. 対 7657030 Canada, Inc. 他の裁判書類https://drive.google.com/file/d/0Bx9WQt2m2YU-QzdEU1VTTFhKYkk/view?usp=sharing
  37. 37 “But the real operators behind zBiddy are right in the state of Florida. One is Garry Jonas the CEO of Acquinity Interactive in Deerfield Beach. Jonas is currently being sued by the FTC. They are trying to close him down for spamming phone numbers for zBiddy and free Walmart and Best Buy gift cards. Acquinity does the SMS spamming and runs all the traffic to generate the leads to the zBiddy site.” https://logicalabstracts.wordpress.com/2012/11/30/penny-auctions-are-gambling/
  38. 38http://www.myfloridalegal.com/EC_Edoc.nsf/0/5A8F471BE13FD1D185257B1000651A65/$file/zBiddy+com_Ecom+Interactive+AVC.pdf [PDF]
  39. 39https://www.ftc.gov/news-events/press-releases/2013/07/ftc-acts-against-spam-text-robocalling-operations
  40. 40 Ibid.
  41. 41http://www.glassdoor.com/Reviews/Acquinity-Interactive-Reviews-E439857.htm
  42. 42https://www.ftc.gov/sites/default/files/documents/cases/130729revenuepathcmpt.pdf
  43. 43 Pulsepoint, Inc. 対7657030 Canada, Inc. 他の裁判書類https://drive.google.com/file/d/0Bx9WQt2m2YU-M1o2T3ZtT0Zvdjg/view?usp=sharing
  44. 44https://www.ftc.gov/system/files/documents/cases/141022revenuedeforder.pdf
  45. 45http://espn.go.com/blog/dan-rafael/post/_/id/11377/tysons-promotional-company-on-the-rocks
  46. 46http://blog.cloudmark.com/2014/07/10/canadian-anti-spam-law-casl-a-good-step-but-not-the-end-of-spam/
  47. 47 Cloudmark Authorityが検知したスパムについての統計です。このフィルタは通常、IPアドレスのブロッキング等に基づく他のスパムフィルタを追跡するので、スパムの総量が多くなる可能性があります。しかしながら、相対的なレベルは、スパム活動における変化を示す正しい尺度となっています。http://blog.cloudmark.com/2013/07/09/lies-damn-lies-and-spam-statistics/をご覧ください。
  48. 48 IPアドレス空間が非常に小さい国では、ブロックされたIPアドレスの割合が高くなるかもしれません。しかし、こうした国々は重大なスパムの発信源ではないので、弊社ではこれらについて報告しません。
  49. 49http://us.norton.com/ransomware/article
  50. 50http://www.heraldnews.com/x2132756948/Swansea-police-pay-750-ransom-after-computer-virus-strikes
  51. 51 本項目では、ビットコインの即時使用のために、より価値の低い商品の購入にビットコイン交換を使用する事例について記しています。Cloudmarkは、前述の交換の、安全性もしくは信頼性、またはそのさまざまな目的に対する適格性について、一切の保証を行いません。 過去には、他のビットコイン交換において、窃盗、詐欺および破産が見られたケースがあります。
  52. 52http://www.vcpost.com/articles/31242/20141108/dan-bilzerian-verne-troyer-star-new-bgo-commercial-posts-more.htm
  53. 53http://www.igamingbusiness.com/news/bgo-entertainment-links-income-access
  54. 54http://www.igamingbusiness.com/news/bgo-re-launches-affiliate-programme-income-access
  55. 55http://www.computerweekly.com/news/2240242736/Home-devices-threaten-enterprise-data-security-warn-researchers
  56. 56http://www.computerweekly.com/news/2240242736/Home-devices-threaten-enterprise-data-security-warn-researchers
  57. 57http://shahart.al/I-hunt-TR-069-admins-shahar-tal-dc22.pdf
  58. 58http://krebsonsecurity.com/2015/01/lizard-stresser-runs-on-hacked-home-routers/
  59. 59http://www.theregister.co.uk/2008/07/24/dns_exploit_goes_wild/
  60. 60http://www.internetsociety.org/deploy360/blog/2015/03/hbo-now-dnssec-misconfiguration-makes-site-unavailable-from-comcast-networks-fixed-now/
  61. 61http://ianix.com/pub/dnssec-outages/20150125-opendnssec.org/
  62. 62http://www.potaroo.net/ispcol/2014-08/dnsseccost.html
  63. 63http://www.links.org/dnssec/draft-ietf-dnsext-nsec3-00.html
  64. 64http://www.statdns.com/
  65. 65RFC 6698, https://tools.ietf.org/html/rfc6698
  66. 66http://www.computerworld.com/article/2486614/security0/french-intermediate-certificate-authority-issues-rogue-certs-for-google-domains.html
  67. 67http://googleonlinesecurity.blogspot.com/2015/03/maintaining-digital-certificate-security.html
  68. 68https://datatracker.ietf.org/doc/draft-ietf-dane-smtp-with-dane/
Cloudmark2015年第1四半期セキュリティ脅威レポート (505KB)

トップに戻る

Cloudmark2015年第1四半期セキュリティ脅威レポート (505KB)

Cloudmarkは、既知の攻撃や将来の攻撃に対するインテリジェントな防護を実現し、脅威対策を先導する信頼される業界大手として、全世界の受信トレイの12%を大規模な標的型Eメール攻撃の脅威から防護しています。

Cloudmark は、10年余にわたる世界最大のメッセージング環境の保護経験を持つ会社です。この経験を基にCloudmark だけが、10億人の加入者からのグローバル脅威情報と各地の行動状況の追跡を結び付け、金銭的損失に加えブランドやレピュテーションの棄損につながるデータの窃盗やセキュリティの違反に対する即時保護や予測防護を行っています。

Cloudmarkは、Verizon、Swisscom、Comcast、CoxおよびNTTを含む120社を超えるティア1のサービスプロバイダのほか、数万の企業を防護しています。

サイトマップ  •  プライバシーポリシー  •  ©2002–2019 Cloudmark, Inc.