2015年4月10日、警視庁サイバー犯罪対策課が、インターネット・バンキングの不正送金への対抗措置として「ネットバンキングウイルス無力化作戦」に乗り出したと各メディアが報じた。これは、インターネット・バンキングの不正送金を行うウィルス「VAWTRAK(ボートラック)」に対して、セキュリティ会社と共同開発したプログラムを解毒剤として働かせ、ウィルスを無力化するものである。
警視庁が、注意喚起に留まらず、解毒剤のプログラムまで開発して能動的に対抗するのは初めての事例だろう。実際、警視庁のWebサイトには、「日本独自でこのような大規模なボットネット(ウイルスのネットワーク)を撲滅する取組は初めて」と書かれている。
警視庁がここまで強力な対抗処置を講じるのには理由がある。1つはインターネットバンキングの不正送金被害が、昨年(平成26年)1年間で1,876件、被害額約29億円と過去最悪を記録しているからだ。そして今1つ、主に日本を標的としているとみられるこのウイルスに感染している端末の情報を入手し、世界で約8万2,000台、うち国内で約4万4,000台の端末が特定されたからである。
警視庁のWebサイトの説明によると、このウィルス(VAWTRAK)に感染したPCでインターネット・バンキングにアクセスすると、改ざんされた画面が表示される。この画面は巧妙に作成されており、正規の画面と見分けることが難しく、改ざんされたことに気づかずにIDやパスワード等を入力すると入力情報が盗み取られて不正送金の被害に遭う恐れがある。
このウィルスの詳細な挙動は書かれていないが、このウィルスはワンタイムパスワードも突破するようである。
トレンドマイクロのセキュリティ情報によると、このウィルス(VAWTRAK)の感染が最初に確認されたのは2013年8月である。
その後、発見当初の比較的シンプルな機能から、日本の特定の金融機関から銀行情報を窃取する亜種が出るなど、このウィルスは進化を続けているようだ。
特に、自身の駆除を困難にさせる動作を備えている亜種もある。感染したPC上でさまざまなセキュリティ製品の有無を確認し、存在が確認されたセキュリティ製品に対して権限を制限し、そのセキュリティ機能を無効にするという。
情報セキュリティ白書2014によると、インターネット・バンキングから不正送金を行うためのID、パスワードの窃取には、主に2つの手口がある。1つはフィッシングサイトに誘導するもの、今1つはウィルス感染によるものである。2013年に発生した不正送金の犯行のうち、98%はウィルス感染による手口であったという。
(1)ウィルス感染による手口
- OSやソフトウェアの脆弱性対策を行っていないユーザーが、攻撃者が用意したWebサイトに意図せずアクセスする。
- 攻撃者が用意したウィルスが自動的にPCにダウンロードされ、PCが感染する。
- ユーザーが標的となるインターネット・バンキングにアクセスすると、ウィルスがマン・イン・ザ・ブラウザという手法を用いて偽の入力画面をブラウザ上に表示し、ユーザーID、パスワード、第2暗証番号等を窃取する。
- 攻撃者は上記で取得した情報を使用して不正送金を行う。
(2)フィッシングサイトに誘導する手口
- 銀行やクレジットカード会社等の実在する組織を装ったメールをユーザーに送りつける。
- メールに添付されたURLからフィッシングサイトに誘導し、ユーザーにインターネット・バンキングのID、パスワードを入力させる。
- 不正に取得したID、パスワードを使ってインターネット・バンキングにログインし、正規ユーザーに成りすまして攻撃者の口座へ送金する。
警視庁のWebサイトでは、インターネットバンキングの不正送金に対する基本的な対策として以下をあげている。
- ウイルス対策ソフトを導入し、ウイルス定義ファイルのアップデートやウイルススキャンを行う。
- パソコンのOSや各ソフトウェア(特にInternet Explorer、Java、Acrobat Readerなど)を常に更新し、最新の状態を維持する
- 金融機関が提供するセキュリティ対策を利用する
- 不審な入力画面などが表示された場合は、個人情報は入力せず金融機関等に連絡する
この対策は、「自主点検チェックシート」に関する記事のなかで書いたものと同じである。「インターネットバンキング」に関する点検を行う際は参考にすべきだ。
|