「そして男は時計を捨てた・・・」にようこそ!

 

このブログサイトは、みなさんの知識や情報、その他のことを入手するお手伝いをするブログサイトです。

 

テ-マを設けずに、さまざまな事柄を書いていきます。ごくまれに私的なことも織り混ぜていこうと思います。

 

ぜひ、このブログを活用していただけたら、うれしく思います。ただし、このブログには画像は一切ありません。文章のみのブログになっています。

 

毎日記事を更新していきます。土、日は更新は多めとなります。

 

「そして男は時計を捨てた・・・」を今後も末長くご愛読ください😉 by ひとり編集長




情報

人気YouTubeチャンネルを次々に乗っ取るハッカーたち

人気のYouTubeチャンネルがハッカーによって乗っ取られる事件が、遅くとも2019年以降に多発しているようです。乗っ取りに成功した犯人は、これらのYouTubeチャンネルを仮想通貨(暗号通貨、暗号資産)絡みの詐欺に利用したり、アカウントを売りさばいたりしているのです。

 

こうしたなかグーグルは、雇われハッカーが過去わずか数年間で、数千人のユーチューバーのアカウントの乗っ取りに利用した手法を詳細に公表したのです。

 

仮想通貨に関連した詐欺やアカウントの乗っ取り自体は、必ずしも稀なことではありません。大規模な混乱を巻き起こした事例としては、2020年秋のTwitterアカウントのハッキング事件が記憶に新しいと思います。

 

しかし、YouTubeアカウントに対する執拗な攻撃は、被害が広範にわたる点においても、ハッカーが利用している手法においても際立っているのです。ハッカーが利用しているのは特に新しい手法ではありませんが、防御は非常に困難なものとなっているのです。

 

その手口はすべて、フィッシングからはじまります。VPN(仮想プライヴェートネットワーク)や写真編集アプリ、ウイルス対策ソフトなどの本物のサービスのように見せかけて、ユーチューバーに協力を依頼するメールを送るのです。

 

メールには、製品を視聴者に紹介すれば謝礼を払うなど、標準的な販促依頼の内容が記載されています。インフルエンサーに報酬を支払うことが多い業界では、人気ユーチューバーにとってそんなメールを受け取ることは日常茶飯事のことです。

 

しかし、リンクをクリックして製品をダウンロードすると、本物のサイトではなく、マルウェアのランディングページに誘導されてしまいます。ハッカーが、シスコのVPNやゲームプラットフォーム「Steam」のゲームといったよく知られた製品の販促担当者に扮している場合もあるのです。また、新型コロナウイルス感染症に焦点を当てたメディアの運営者になりすますこともあります。

 

グーグルによれば、無防備なユーチューバーのアカウントを感染させる目的でつくられたドメインが、これまで1,000個以上は発見されているのです。それだけでも規模の大きさがわかりますが、この計画の背後にいる攻撃者に関連するメールアカウントはなんと、15,000個も発見されているのです。

 

そのため、この攻撃は単独で実行されているわけではない可能性が高いのです。さまざまなハッカーが、ロシア語のフォーラムにおいてアカウント乗っ取りサービスを宣伝していたと、グーグルは発表しています。

 

ユーチューバーが気づかずに悪意あるソフトウェアをダウンロードしてしまうと、ブラウザーから「セッション Cookie」と呼ばれる固有のCookieが盗まれるのです。このCookieはユーザーがアカウントに正常にログインしたことを確認するものです。このためハッカーは、盗んだCookieを悪意あるサーヴァーにアップロードし、すでに認証を済ませた被害者になりすますことが可能になるのです。

 

ログインプロセスのいかなる部分も通過する必要がなくなるので、セッション Cookieは攻撃者にとって非常に貴重なのです。映画『スター・ウォーズ』に例えるとするなら、ストームトルーパーの装甲服を拝借してしまえばデス・スターの拘置所に忍び込むための認証情報は必要ない!といった具合です。

 

しかし、2段階認証などの追加のセキュリティ対策を講じると、攻撃者をかなり防ぐことはできます。ブラウザーのCookieは、攻撃者にとって非常に貴重なリソースになります。ログインプロセスによって引き起こされる追加のセキュリティチェックや防御策を避けることができるのです。

 

このような「Pass-the-cookie攻撃」が登場してから10年以上が経ちますが、この攻撃はまだ効果的です。グーグルによれば、これらの攻撃を利用したハッキング活動においては、ハッカーが被害者のデバイスからブラウザーのCookieを盗むために、容易に入手可能なオープンソースのマルウェアツールを十種類以上は利用している様子が観察されています。これらのハッキングツールの多くは、パスワードを盗むこともできてしまいます。

 

アカウント乗っ取り攻撃の脅威は依然として蔓延しています。攻撃者が乗っ取ったアカウントを多種多様な方法で活用できるからです。乗っ取ったメールアカウントを利用して、詐欺やフィッシングの活動を広めたり、また、盗んだセッション Cookieを利用して被害者の金融機関の口座から資金を引き出したりすることも可能なのです。

 

グーグルは、どの特定の事件がCookieの盗難によるものかは発表していません。しかし、アカウントの乗っ取りは2020年8月に大幅に増加しました。このときは数十万人のフォロワーをもつ複数のアカウントが乗っ取られた上、「イーロン・マスク」や「スペースX」を装ったチャンネル名に変更され、ビットコイン絡みの詐欺がライヴ配信されたのです。

 

これらの詐欺がどれだけの収益に結びついたのかは明らかではありません。しかし、攻撃が執拗に繰り返されていたことから考えれば、少なくともほどほどには成功したのかもしれません。

 

このようなYouTubeアカウントの乗っ取りは2019年と2020年に増加しています。グーグルは、この件に対処するためにセキュリティチームをいくつか立ち上げています。

 

こうしてグーグルは、Gmailを利用したフィッシングメールの99.6%を2021年5月以降に防御したと発表しています。160万件のメッセージと2,400件の悪意あるファイルをブロックし、フィッシングのページへの注意を呼びかける62,000件の警告を表示し、4,000件のアカウントの復元に成功したといいます。

 

グーグルの研究者によれば、現在では攻撃者がグーグルによるフィッシングの検出を避けるために、「aol.com」「email.cz」「seznam.cz」「post.cz」など、Gmail以外の電子メールプロバイダーを利用するユーチューバーに標的を移しているといいます。さらに攻撃を目立たなくするために、WhatsAppやTelegram、Discordなどのメッセージアプリにも標的を移し始めているといるのです。

 

乗っ取られたチャンネルの多くは、仮想通貨をだましとる目的のライヴ配信に利用するために変更が加えられていたのです。チャンネル名、プロフィールの写真、コンテンツはすべて、大手テック企業や仮想通貨取引所を装った仮想通貨のブランディングに置き換えられており、そして、最初にコントリビューション(貢献)すれば仮想通貨の供与を約束する、といった動画がライヴ配信されていました。

 

2段階認証は、このようなマルウェアによるCookieの盗難を阻止することはできません。しかし、ほかの種類の詐欺やフィッシングに対しては重要な保護機能となります。そこでグーグルは2021年11月1日以降、チャンネルを収益化設定しているユーチューバーに対し、「YouTube Studio」か「YouTube Studio コンテンツ マネージャ」とひも付けられたGoogle アカウントで2段階認証を有効化するよう義務づけます。

 

さらに、悪意のある可能性があるページに対しては、グーグルの「セーフ ブラウジング」機能が発する警告に注意を払うことが重要です。また引き続き、何をクリックするか、メールのどの添付書ファイルをダウンロードするのか注意すべきです。

 

YouTubeの視聴者に対するアドバイスはもっと簡単です。お気に入りのチャンネルが、あまりにも話がうますぎる仮想通貨の取り引きを宣伝している場合・・・あなたは疑いのまなざしを向けながらスルーしてください・・・👍

ABOUT ME
makoto
「そして男は時計を捨てた・・・」を運営している、ひとり編集長のmakotoです。 「そして男は時計を捨てた・・・」を活用して知識や情報を深めていきましょう!新聞を読むような感じでペラペラめくってみて下さい。 そして、自分の大好きな方に知識をシェアしていってください👍 ひとり編集長と情報の冒険をしましょう😃どうぞよろしくお願いします👍