2017/11/07

銀行ATMを狙うマルウェア、目的や感染経路に変化も

トレンドマイクロは11月6日、公式ブログで「『ATMマルウェア』の実態とその攻撃手口に迫る」と題する記事を公開しました。欧州刑事警察機構(EUROPOL)と協力して調査を実施しており、より詳細なレポートも公開しています。

銀行の現金自動預け払い機(ATM)に感染するマルウェアは、2009年に初めてその存在が報告されています。こうした「ATMマルウェア」の目的は「ATM内の金銭を窃取する」「ATM上で利用されるカード情報や個人情報を窃取する」の2つに大別されます。とくに、ATM内の現金を自由に引き出せるようにする攻撃は「ジャックポット攻撃」とも呼ばれています。

感染方法としては、USBデバイスやCD-ROMをATMに接続するといった、物理的な手段が主流でした。しかし2016年以降は、金融機関の業務ネットワークに侵入した後、ネットワーク経由でATMマルウェアを感染させる攻撃も連続しています。

ネットワーク経由でのATMマルウェア感染は、2015年2月に報告されたサイバー攻撃「Carbanak(カーバナク)」においてその可能性が指摘されました。その後、2016年8月に報告された「Ripper(リッパー)」のタイでの事例、2016年9月に報告された台湾での事例において、「ネットワーク経由による感染」が断定されました。台湾の事例では、最終的に約8,000万台湾元(約2億9,000万円)の被害が発生したとのことです。

ATMはPCと異なり、通常の方法ではアクセスできませんが、一方で「Windows XP」等の古いOSを使っている機器がいまだに多数存在します。またアンダーグラウンドマーケットでは、ATMマルウェアの販売が行われる等、脅威が増していることもトレンドマイクロによる調査で判明しています。特定機種に特化したATMマルウェア、深夜にのみ活動するATMマルウェア等、その様態も通常のマルウェアとは異なっています。こうしたATMマルウェアの現状については、さらに詳細に解説するレポート「最新脅威解説『ATMマルウェア』」が、同社サイトよりダウンロード可能です。


ATMマルウェアによる攻撃の流れ(2016年、台湾での事例)<br />

ATMマルウェアによる攻撃の流れ(2016年、台湾での事例))


おすすめの動画

コネクテッドカーのセキュリティリスクとは

運営社情報

セキュリティブログ
is702
PageTop