Google 広告を狙うマルバタイジング:偽ページへとリダイレクトさせた後の仕掛けとは?

Google Products Exploited in Sophisticated Malvertising Scheme

2024/08/16 SecurityOnline — Google 検索を利用する人々をターゲットにする巧妙なマルバタイジング・キャンペーンを、Malwarebytes Labs のサイバー・セキュリティ研究者が発見した。詐欺師たちは悪質な検索広告を介して、被害者を偽の Google ホームページへとリダイレクトするが、そこでは、Google の全製品ラインナップが大胆に偽装されている。


このキャンペーンが、初めて世間の注目を集めたのは、Google Authenticator の悪質な広告が出回り、偽のダウンロード・ページへと、何も知らないユーザーたちが誘導され始めたときだった。しかし、その後の詐欺師たちは、騙しのための取り組みをエスカレートさせている。最新の攻撃では、Google Maps から Google Drive へいたるまでの、同社のサービス全体を模倣した広告を作成し、偽の Google ホーム・ページへと、ユーザーを誘導するよう設計されている。

Google search ads for respective Google products
Image: Malwarebytes Labs

このスキームが特に巧妙なのは、データ・ダッシュボードを作成するためのツールである、Google オリジナルの Looker Studio を使用しているところにある。このプラットフォームを悪用する詐欺師たちは、Google ホーム・ページを完全に模倣した、動的に生成される画像を表示している。この偽のページにアクセスするユーザーは、Google エコシステムの安全な環境にいると信じ込み、すでにブラウザは、画像に埋め込まれた悪意の URL によりロックされている。

正規の広告主が、特定のキーワードを自動的にターゲットするための、Google の動的キーワード挿入機能を、詐欺師たちは巧みに利用している。そのため、Google の各種の製品に関連するキーワードをターゲットにした、偽の広告が検索結果で目立つように表示される。

A fake Google home page, displayed via Looker Studio rendering an image
Image: Malwarebytes Labs

それらの広告をクリックするユーザーは、本物の Google 製品ページのように見えるページへとリダイレクトされる。ブラウザに表示される URL は、 “lookerstudio.google.com” となることが多いが、それは、正規の G​​oogle ドメインである。ただし、このページは見せかけのものであり、Google の検索ページのように見えるようにデザインされた、ストレッチされた画像である。さらに、この画像にはハイパーリンクが隠されており、それらをクリックすると、テクニカル・サポートを装う詐欺師たちの新規のタブが開く。

この手の込んだ手口の最終的な段階で、被害者たちはテクニカル・サポート詐欺のページへとリダイレクトされる。通常において、このページは、Microsoft Azure でホストされている。ページが全画面表示になり、コンピューターが感染していることを警告する音声メッセージが再生される。この仕掛けによりパニックが誘発され、被害者たちは偽のサポート番号に電話し、支援を求めるように仕向けられる。そして、電話がつながった被害者たちは、修復の対価として、ギフト カードの購入や、銀行口座へのアクセス情報の提供などを行うよう説得される。

Microsoft Azure の “web[.]core[.]windows[.]net” ドメインは、正当なサービスで頻繁に使用されるため、セキュリティ・チームよる悪意の URL ブロックに取り込むことが難しく、さらなる複雑さを強いられてしまう。

これらの悪意の活動について、Malwarebytes Labs は Google に報告しているが、オンライン広告プラットフォームのセキュリティと、その悪用されやすさについて、このインシデントは深刻な懸念を引き起こしている。