オンラインバンキングを狙う新型「トロイの木馬」--気づかれずに金銭を盗む巧妙な手口

文:Elinor Mills(CNET News) 翻訳校正:川村インターナショナル2009年10月06日 07時30分

 セキュリティ企業Finjanの研究者たちが、オンラインバンキングを狙った新型のトロイの木馬の詳細を明らかにした。このトロイの木馬は、オンラインバンキングのログイン認証情報を盗むだけでなく、ユーザーがログインしている間に口座から実際に金銭を盗み、偽の残高情報を表示するという。

 オンラインバンキングを狙うこのトロイの木馬は「URLZone」と呼ばれ、通常と異なる取引が検出された場合に作動する詐欺行為検出システムを迂回するように作られている、とFinjanの最高技術責任者(CTO)であるYuval Ben-Itzhak氏は、米国時間9月29日のインタビューで語った。例えば口座から盗む金額を、口座の残高に基づいてその場で計算するようプログラムされているという。

 Ben-Itzhak氏によると、このトロイの木馬は「Firefox」「Internet Explorer(IE)6」「IE7」「IE8」「Opera」のセキュリティホールを悪用するものであり、また過去に報告されたオンラインバンキングを狙うトロイの木馬とは異なっているという。このトロイの木馬の実行可能コードは、Windowsシステム上でのみ実行され、悪質なJavaScriptやAdobe PDFファイルなど、さまざまな経路を介して送り込まれる可能性がある、と同氏は付け加えた。

 Finjanの最新の報告書によると、同社の研究者たちが分析したこのトロイの木馬は、ドイツにある名前が明かされていない複数の銀行の顧客を狙ったものだという。このトロイの木馬は、ウクライナにあるコマンド&コントロールサーバにリンクしていた。このサーバが、感染したPC内に潜むトロイの木馬ソフトウェアに指示を送るために使用されていた。Finjanはドイツの捜査当局に通報した、とBen-Itzhak氏は述べた。

 「これはオンラインバンキングを狙った次世代のトロイの木馬だ。詐欺対策システムをかいくぐるように設計された、より高度なトロイの木馬という新しいトレンドの1つの例だ」(Ben-Itzhak氏)

 Ben-Itzhak氏は、Finjanの研究者たちは、感染したマシン内のコードからコマンド&コントロールサーバへの通信を追跡することができたと述べている。コマンド&コントロールサーバにはセキュリティ保護が施されていなかったという。そのサーバで、研究者たちは「LuckySploit」の管理コンソールを見つけ、トロイの木馬が具体的にどのようなルールに従うように記述されているか、および被害者に関する統計情報を見ることができた。

 同氏によれば、このマルウェアを配布しているサイトにアクセスしたコンピュータの数は約9万台で、そのうち感染したのは6400台、成功率は7.5%になるという。そして、トロイの木馬がインストールされたコンピュータのユーザーのうち数百人が、銀行口座から金銭を盗まれたという。

このトロイの木馬は、被害者の銀行口座から盗む金額を算出するための詳細な命令をコードに含んでいる。 このトロイの木馬は、被害者の銀行口座から盗む金額を算出するための詳細な命令をコードに含んでいる。
提供:Finjan

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画特集

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]