アリババが記録的売上を達成した一方で、アリババのゴールドサプライヤーが攻撃の標的に

アリババグループは、本日開催した世界最大のオンラインショッピングイベント、中国「独身の日」バーゲンセールで売上記録を更新しました。アリババは、Webポータルを介してC2C(消費者間)、B2C(企業と消費者間)、B2B(企業間)の商取引サービスを提供している世界最大のe-コマース企業です。

しかし、アリババの成功には代償が伴います。ここ数年、アリババはユーザーを騙そうとする詐欺師たちを意図せずに引き付けてきました。実際、アリババのB2B用Webサイトalibaba.comでは詐欺行為が横行しており、数多くのユーザーが被害に遭っています。

アリババの利用者に1つアドバイスするならば、取引相手を「ゴールドサプライヤー」に限る、ということになるでしょう。「ゴールドサプライヤー」とは、アリババのプレミアム会員のことで、ゴールドサプライヤーのロゴを自社プロフィールに表示するために年間約1万ドルを支払っています(右図参照)。ゴールドサプライヤーの身元は、定評ある第三者のセキュリティサービスプロバイダーによって確認されるため、海外の購入者もより「安心して」取引ができます。

「ゴールドサプライヤーとだけ取引する」とするだけで十分か?

FortiGuard Labsは、アリババのゴールドサプライヤーを標的にするサイバー犯罪者のグループを発見しました。このグループはまず、アリババのWebポータルを介して偽の問い合わせをゴールドサプライヤーに送信します。下記に示すのは、偽の問い合わせに対するゴールドサプライヤーからの回答メールです。


図1. サイバー犯罪者に対するゴールドサプライヤーからの回答

これに対して、サイバー犯罪グループは巧妙に書かれたメールをサプライヤーに返信して、悪意のある添付ファイルを開かせようとします。


図2. ゴールドサプライヤーに対するサイバー犯罪者からの返信

本文で約束しているL/C(信用状)の代わりに、添付ファイルには次のようにLimitless Keylogger(MSIL/Injector.DJU!trとして検出される)のバイナリが含まれています。


図3. 添付されたマルウェア

何も知らないサプライヤーが添付ファイルを開くと、マルウェアはコンピュータ上のアプリケーション(Webブラウザ、電子メールアプリケーションなど)に保存されている認証情報を盗み出します。さらに、キーストロークを記録し、スクリーンショットを取得して、盗んだ全情報を最終的にサイバー犯罪者に送信します。

情報を入手したサイバー犯罪者は、ゴールドサプライヤーの電子メールアカウントやアリババのアカウントにアクセスして、進行中の取引を乗っ取ることができます。乗っ取られた場合、本来サプライヤーの銀行口座に送金されるはずの支払いが、サイバー犯罪者の管理下にある偽の銀行口座に転送されてしまいます。偽の銀行口座はその後、サイバー犯罪者によるマネーロンダリングの第1段階として利用されます。

このような攻撃は、アリババのゴールドサプライヤープログラムがユーザーに与える信頼感を悪用しているため、極めて有効な詐欺手法だと言えます。

まとめ - 検証の必要性

アリババのゴールドサプライヤーが標的として魅力的である理由は数多くあります。まず、詐欺師はプロフィールを設定したり、購入者からの問い合わせに回答したりする必要がありません。また、標的となる企業の既存客から、すぐに信頼を得ることができます。さらに、高額な年会費を支払っているゴールドサプライヤーは高額な取引を行っている可能性が高く、これはより多くの収入がサイバー犯罪者にもたらされるということを意味します。

つまるところ、このような攻撃では購入者と販売者の両方が被害者となります。両者は金銭的被害を受けるだけでなく、サプライヤーの評判に簡単に傷がついてしまいます。このため、アリババのユーザーは十分警戒することをお勧めします。取引にあたっては慎重を期し、取引相手に関する調査、質問、メールの添付ファイルの検証を実行することが重要です。また、アリババのアカウント(および登録している電子メール)のパスワードを定期的に変更することも大切です。

アリババは優れたプラットフォームであり、インターネットによって繋がる世界の縮図でもありますが、リスクが伴うのも事実です。それをよく理解した上で、また適度な危機感を持って利用する必要があります。結局のところ、重要なのはユーザー自身のセキュリティなのです。

-= FortiGuard Lion Team =-