進化を続けるバンキングマルウェア、金融機関の対応に課題も?--セキュリティ企業

Andrada Fiscutean (Special to ZDNET.com) 翻訳校正: 編集部

2016-01-08 11:11

 金融機関やセキュリティ企業がマルウェアを排除しようと努力を続けているにも関わらず、バンキングマルウェアの感染率は高いままだ。

 デンマークのセキュリティ企業Hemidalの最高経営責任者(CEO)であるMorten Kjaersgaard氏によれば、バンキングマルウェアとしてもっともよく使われるのは「Tinba」だが、トロイの木馬「Dyreza」(Dyreとも呼ばれる)を使った活動が急増しているという。

 「Tinbaだけで、1日あたり平均1000台のマシンの感染が観測されている。もっとも広まっているのはTinbaだが、もっともよく使われているのはDyrezaだ」と同氏は言う。

 Dyzapとも呼ばれるDyrezaは、ブラウザのプロセスにフックして、特定のドメインへの接続を監視し、被害者が入力した認証情報を収集する。この攻撃方法は、「MITB(マン・イン・ザ・ブラウザ)攻撃」と呼ばれている。

 Dyrezaと同じく、Tinbaもデータを盗難するトロイの木馬で、MITBの技術とウェブインジェクトを用いて特定のページの外見を変更し、2要素認証を迂回する。

 この種のマルウェアは素早く状況に適応する。Dyrezaは現在「Windows 10」に対応しており、「Microsoft Edge」を使って情報収集を試みることができる。Dyrezaはオーストラリア、カナダ、英国、米国で広がっており、Tinbaはポーランドで大きく増えている。

 バンキングマルウェアは今後も複雑化し続け、発見が難しくなっていくとKjaersgaard氏は考えている。

 一方で金融機関の対応は、バンキングマルウェアの進化のスピードに追いついていないと懸念されている。

 スロバキアのセキュリティ企業ESETのシニアリサーチフェローであるRighard Zwienenberg氏は、「銀行はトロイの木馬の作者が成功しやすいようにしている」と述べている。

 例えば、正規のトランザクションとフィッシング詐欺を見分けるのが難しいこともある、と同氏は言う。

 「銀行はベストプラクティスに従っていない。IBANコードや生年月日を聞いたり、使うべきでないURLを使ったりしている」(Zwienenberg氏)

 同氏は最近ベトナムのホテルを予約しようとした際に、まさにそれを自ら体験した。同氏の使っている銀行は、ユーザーをサードパーティーのサイトに誘導して個人情報を尋ねるという手順を使っていたが、これは正規の銀行が使う手順というよりは、フィッシングサイトの手法に近いものだと感じたという。


提供:iStock

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    従来型のセキュリティでは太刀打ちできない「生成AIによるサイバー攻撃」撃退法のススメ

  2. セキュリティ

    マンガでわかる脆弱性“診断”と脆弱性“管理”の違い--セキュリティ体制の強化に脆弱性管理ツールの活用

  3. セキュリティ

    クラウドセキュリティ管理導入による投資収益率(ROI)は264%--米フォレスター調査レポート

  4. セキュリティ

    情報セキュリティに対する懸念を解消、「ISMS認証」取得の検討から審査当日までのTo Doリスト

  5. セキュリティ

    ISMSとPマークは何が違うのか--第三者認証取得を目指す企業が最初に理解すべきこと

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]