セキュリティ企業Finjanの研究者たちが、オンラインバンキングを狙った新型のトロイの木馬の詳細を明らかにした。このトロイの木馬は、オンラインバンキングのログイン認証情報を盗むだけでなく、ユーザーがログインしている間に口座から実際に金銭を盗み、偽の残高情報を表示するという。
オンラインバンキングを狙うこのトロイの木馬は「URLZone」と呼ばれ、通常と異なる取引が検出された場合に作動する詐欺行為検出システムを迂回するように作られている、とFinjanの最高技術責任者(CTO)であるYuval Ben-Itzhak氏は、米国時間9月29日のインタビューで語った。例えば口座から盗む金額を、口座の残高に基づいてその場で計算するようプログラムされているという。
Ben-Itzhak氏によると、このトロイの木馬は「Firefox」「Internet Explorer(IE)6」「IE7」「IE8」「Opera」のセキュリティホールを悪用するものであり、また過去に報告されたオンラインバンキングを狙うトロイの木馬とは異なっているという。このトロイの木馬の実行可能コードは、Windowsシステム上でのみ実行され、悪質なJavaScriptやAdobe PDFファイルなど、さまざまな経路を介して送り込まれる可能性がある、と同氏は付け加えた。
Finjanの最新の報告書によると、同社の研究者たちが分析したこのトロイの木馬は、ドイツにある名前が明かされていない複数の銀行の顧客を狙ったものだという。このトロイの木馬は、ウクライナにあるコマンド&コントロールサーバにリンクしていた。このサーバが、感染したPC内に潜むトロイの木馬ソフトウェアに指示を送るために使用されていた。Finjanはドイツの捜査当局に通報した、とBen-Itzhak氏は述べた。
「これはオンラインバンキングを狙った次世代のトロイの木馬だ。詐欺対策システムをかいくぐるように設計された、より高度なトロイの木馬という新しいトレンドの1つの例だ」(Ben-Itzhak氏)
Ben-Itzhak氏は、Finjanの研究者たちは、感染したマシン内のコードからコマンド&コントロールサーバへの通信を追跡することができたと述べている。コマンド&コントロールサーバにはセキュリティ保護が施されていなかったという。そのサーバで、研究者たちは「LuckySploit」の管理コンソールを見つけ、トロイの木馬が具体的にどのようなルールに従うように記述されているか、および被害者に関する統計情報を見ることができた。
同氏によれば、このマルウェアを配布しているサイトにアクセスしたコンピュータの数は約9万台で、そのうち感染したのは6400台、成功率は7.5%になるという。そして、トロイの木馬がインストールされたコンピュータのユーザーのうち数百人が、銀行口座から金銭を盗まれたという。
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」
地味ながら負荷の高い議事録作成作業に衝撃
使って納得「自動議事録作成マシン」の実力