金融機関やセキュリティ企業がマルウェアを排除しようと努力を続けているにも関わらず、バンキングマルウェアの感染率は高いままだ。
デンマークのセキュリティ企業Hemidalの最高経営責任者(CEO)であるMorten Kjaersgaard氏によれば、バンキングマルウェアとしてもっともよく使われるのは「Tinba」だが、トロイの木馬「Dyreza」(Dyreとも呼ばれる)を使った活動が急増しているという。
- TechRepublic Japan関連記事
- 2016年のセキュリティを占う--主な脅威は?
- いくつ分かる?テクノロジ史に名を刻んだ製品の名前当てクイズ(前編)
- 「何を守るのか」を見極めて被害の最小化を--セキュリティベンダー座談会(5)
「Tinbaだけで、1日あたり平均1000台のマシンの感染が観測されている。もっとも広まっているのはTinbaだが、もっともよく使われているのはDyrezaだ」と同氏は言う。
Dyzapとも呼ばれるDyrezaは、ブラウザのプロセスにフックして、特定のドメインへの接続を監視し、被害者が入力した認証情報を収集する。この攻撃方法は、「MITB(マン・イン・ザ・ブラウザ)攻撃」と呼ばれている。
Dyrezaと同じく、Tinbaもデータを盗難するトロイの木馬で、MITBの技術とウェブインジェクトを用いて特定のページの外見を変更し、2要素認証を迂回する。
この種のマルウェアは素早く状況に適応する。Dyrezaは現在「Windows 10」に対応しており、「Microsoft Edge」を使って情報収集を試みることができる。Dyrezaはオーストラリア、カナダ、英国、米国で広がっており、Tinbaはポーランドで大きく増えている。
バンキングマルウェアは今後も複雑化し続け、発見が難しくなっていくとKjaersgaard氏は考えている。
一方で金融機関の対応は、バンキングマルウェアの進化のスピードに追いついていないと懸念されている。
スロバキアのセキュリティ企業ESETのシニアリサーチフェローであるRighard Zwienenberg氏は、「銀行はトロイの木馬の作者が成功しやすいようにしている」と述べている。
例えば、正規のトランザクションとフィッシング詐欺を見分けるのが難しいこともある、と同氏は言う。
「銀行はベストプラクティスに従っていない。IBANコードや生年月日を聞いたり、使うべきでないURLを使ったりしている」(Zwienenberg氏)
同氏は最近ベトナムのホテルを予約しようとした際に、まさにそれを自ら体験した。同氏の使っている銀行は、ユーザーをサードパーティーのサイトに誘導して個人情報を尋ねるという手順を使っていたが、これは正規の銀行が使う手順というよりは、フィッシングサイトの手法に近いものだと感じたという。
提供:iStock
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。