このページの本文へ

ネットバンクへの攻撃は効率化を追求

不正送金まで自動化!マカフィーがサイバー金融詐欺を解説

2012年12月19日 06時00分更新

文● 大谷イビサ/TECH.ASCII.jp

  • この記事をはてなブックマークに追加
  • 本文印刷

12月18日、マカフィーは「サイバー金融詐欺 国内外における現状と傾向」と題した記者説明会を開催した。説明会では、ますます凶悪化・巧妙化するネットバンクの攻撃について、実際のデモを交えて、詳細に説明された。

さらに巧妙化するネットバンクへの攻撃

 金融機関のインターネットバンクからログインする際に、不正な入力画面が表示され、アカウントとパスワード、合い言葉、質問などが詐取される事件が増えている。説明会で登壇した、マカフィー サイバー戦略室 兼グローバル・ガバメント・リレイションズである本橋裕次氏は、国内のネットバンクの不正送金事件について「各金融機関には300件を超える相談が寄せられ、2011年には約3億円の被害が出ている」と説明した。

マカフィー サイバー戦略室 兼グローバル・ガバメント・リレイションズ 本橋裕次氏

 また、匿名ハッカー集団であるAnnonymousによって行なわれた「オペレーション・ハイ・ローラー」では、大手金融機関のみならず、信用金庫や地方銀行など、すべての規模の金融機関が攻撃対象になった。少なくとも60以上の銀行から、最低で6000万ユーロの不正送金が企てられたという。

 こうしたネットバンクをターゲットとした攻撃は日々進化している状況。従来は、ユーザーのマシンにキーロガーを埋め込むのが一般的だったが、最近はマルウェアにより不正ポップアップを表示させるのが主流となっている。そして、オペレーション・ハイ・ローラーでは、MITB(Man-In-The-Browser)と呼ばれる攻撃手法により、さらに攻撃の高度化が進んでいるという。

MITB(Man-In-The-Browser)の攻撃手法

 MITBの足がかりとなるトロイの木馬はクライアントの脆弱性を検知することで、自動インストールに進んでしまう。また、「従来の攻撃では詐取したネットバンクのIDとパスワードを手動で入力していたが、MITBでは犯罪者のミュール口座(一時口座)への不正送金処理まで自動化している。ここまで60秒かからない」(本橋氏)とのことで、自動化も進んでいる。さらに金額が減ったことに気がつかれないよう残高表示を以前のままにしておいたり、不正送金の振込完了のメールを削除するなどの処理をも自動化されており、ユーザーは攻撃自体になかなか気がつかないという。

 こうした攻撃の自動化は日進月歩で進んでおり、クライアント側だった不正送金処理も、サーバー側に移行しつつあるという。

 発表会では、トロイの木馬を介して、管理者側から遠隔操作するデモも行なわれた。スタートメニューを隠したり、デスクトップにファイルを置いたりといった操作もGUIのツールから行なえるほか、不正なマルウェアの導入なども容易に実現されていた。また、ネットバンクのポップアップ画面の作成なども実演され、クラッキングへの敷居がきわめて低くなっている現状が明らかにされた。

左が本物、右が偽物のログイン画面。入力項目が多くなっている

■関連サイト

カテゴリートップへ