ロシアでは1年で約40億円の被害も
こうした日本の状況を約2年前に経験しているロシアから、ウイルス対策ベンダーのDoctor WebのCEO、ボリス・シャロフ氏が当時を振り返った。ロシアでは、2005年頃からZeusやCarberpなどのウイルスによる攻撃が激増。特に2009年頃に登場したTrojan.Carberpは、2011年にロシアの主要銀行を襲い、1年で約40億円の被害を出した。
「Trojan.Carberpはウイルスというよりも、攻撃に必要なあらゆる機能を搭載したオペレーティングシステムだ。自動送金機能では、一瞬気付かないようなわずかな金額を別口座に送金し、しかも金曜の取引終了間際に送金するため、月曜まで発覚させないという手の込みようだった」(シャロフ氏)。
同ウイルスの最大の被害額は、日本円で約10億円だった。送金は20の口座に分割、実行されたという。ただし、送金先の1つの銀行が「.」と「,」の表記が通常と違うことに気付き、送金元に連絡、不正送金が発覚したため、未遂に終わったそうだ。
また、最近ではTrojan.Skimerが熱かったとシャロフ氏は言う。これは、ATMに感染するウイルスで、USB接続などでメンテナンスウィンドウ経由で不正プログラムをインストール、リモート操作できるようにする。
なお、同ウイルスに対応した「Dr.Web ATM Shield」を発表したところ、2回の脅迫を受け、パートナー企業の事務所には3回の放火事件が発生したという。「創業から20年、初めて受けた『真面目な』脅迫だった。現在も捜査中だ」(シャロフ氏)。
まずは2年後を目標に対策強化を
このような犯罪が増えるきっかけとして、シャロフ氏は送金手段が増えたことだと指摘する。
これについて、ラック 取締役 CTO兼サイバー・グリッド・ジャパン GMの西本逸郎氏も、金融関係の規制緩和や仮想通貨の一般化、24時間決済などが進み、不正送金しやすい環境が整う未来、被害はさらに拡大すると予測する。
では、今わたしたちは何ができるのか。西本氏が挙げた企業、個人、セキュリティベンダーそれぞれの対策方法を簡単にまとめると、次のようになる。
- 銀行側の利用条件を厳守し、使用OSやウイルス対策、パスワードの厳重管理などを徹底する
- オンラインバンキング時は、そのPCをネット閲覧やメールの送受信など多目的で利用しない、社内ネットワークから分離する、アクセス制御をかける
- 決済系ネットワークは、出口対策を含む一般的な標的型攻撃対策を実施し、システム管理者の監督や管理制限、監査を実施する
- 銀行側の利用条件を厳守し、使用OSやウイルス対策、パスワードの厳重管理などを徹底する
- オンラインバンキング時は、そのPCをネット閲覧やメールの送受信など多目的で利用しない、社内ネットワークから分離する、アクセス制御をかける
- 決済系ネットワークは、出口対策を含む一般的な標的型攻撃対策を実施し、システム管理者の監督や管理制限、監査を実施する
- 取引銀行の「インターネットバンキングによる預金等の不正な払い戻し被害への対応」や、不審に気付いたときの連絡先などを確認する
- 正常時の銀行のホームページを把握する。これは、ウイルス感染時に気付きやすくする
- 預金残高をこまめにチェックする
- 銀行側の利用条件を厳守し、使用OSやウイルス対策、パスワードの厳重管理などを徹底する
- メールは極力キャリアメールを利用する
- スマホを利用する場合、銀行の対策指示に従う
- パスワードまとめアプリなどにオンラインバンキング関連のID/PWなどを登録しない
- ますます巧妙化するMITBに備える
- 事件化していない部分も調査する
- 金融の規制緩和や自由化の進捗に合わせてインフラを整備する
- リテラシー向上や犯人側の費用対効果の低下などで、市場の「旨み」を下げる
【企業の対策】
【個人の対策】
【セキュリティベンダー】
最後に西本氏は、「現在の技術進歩や市場の動きを考えると、2年あれば多くの改善が行なえると思う。まずは2年後を目標に、一丸となって取り組みたい」と呼びかけた。