三井住友銀行をかたる偽サイトの例(フィッシング対策協議会の情報から引用)
三井住友銀行をかたる偽サイトの例(フィッシング対策協議会の情報から引用)
[画像のクリックで拡大表示]

 窓口に足を運んだり並んだりする必要がなく、営業時間を気にせずいつでもお金を出し入れできる――。そんな便利なインターネットバンキングサービスの土台を揺るがしかねない出来事が、10月末に発生した。新聞やテレビなどでも報じられているので既にご存知の人も多いと思われる、いわゆる「ポップアップ型ウイルスによるフィッシング詐欺」事件である。

 国内の大手ネットバンキングサービスを中心に、同ウイルスの活動による詐欺行為の発生が確認されており、警察庁が発表した数だけでも11月上旬時点で既に300件を超える相談や被害報告が、ターゲットとなった銀行などに寄せられている状況だ。

 従来、フィッシング詐欺は「見た目はそっくりだけれども完全に別の偽サイト」にユーザーを巧みに誘導して、個人情報や金銭に関わる情報を詐取するケースが大部分だった。この場合、ユーザーはリンク先のURLやSSL証明書の情報などを注意深くチェックすることで、ほぼ確実に被害に遭うのを回避できる。

 一方、今回のケースは「本物のサイトにアクセスしたら、途中から偽のサイトに切り替わってしまう」という点で、従来型のフィッシング詐欺とは根本的に異なっている。ユーザーのパソコンに感染したウイルス(マルウエア)が、正規のネットバンキングサイトにアクセスしていることを認識し、Webブラウザー上でHTMLコンテンツを“接ぎ木する”形で書き換えることで、偽サイトをポップアップ表示させる仕組みとなっている。

 セキュリティベンダーに「見抜くのが難しい高度な攻撃」(セキュアブレイン)と言わしめるほどの危険なウイルスではあるものの、裏の仕組みを知ってしまえば実はそれほど怖くはない。捜査機関やセキュリティベンダーが報告している情報を見る限り、基本的なウイルス対策だけで対処できるからだ。我々ユーザーが今するべきことは、「事件のあらましや傾向を知り、落ち着いて対策をとること」である。

 そこで今回は、ITproで紹介したニュース記事を中心に、ポップアップ型ウイルスによるフィッシング詐欺への対策に役立つ記事を紹介しよう。関連知識を仕入れて「セキュリティ意識を高める」という意味で、年々高度化するウイルス/マルウエアの手口やセキュリティベンダーの取り組みに関する記事も併せて紹介する。

事件のあらましを押さえる

「ユーザー情報の更新手続きを」、三井住友銀行をかたるフィッシング

「HTMLファイルに偽画面のコードを追加」、ネットバンクを狙うウイルス

楽天銀行などでも「偽の入力画面」、クレジットカード会社も標的に

ネットバンキングなど狙う「ポップアップ型フィッシング詐欺」が多発、警視庁が注意喚起

みずほ銀行のネットバンキングでも「偽の入力画面」が出現

大手3銀行のネットバンクで偽の情報入力画面、原因はウイルス

三菱東京UFJ銀、ネットバンキングログイン時に情報を盗み出す新種ウイルスを警告

セキュアブレインがネット銀行狙うマルウエアを解析、「見抜くのが難しい高度な攻撃」

ネットバンキング狙う「ポップアップ型ウイルス」を警察庁が検出、相談件数は既に300件超

巧妙化する手口

マルウエアが脅威分析システムを回避する新たな手口

脆弱なパスワードにつけ込む「PE_MUSTAN.A」マルウエア

危険度を増すAndroidマルウエア「FakeInstaller」

世界各地で連続被害、クレジットカードPOS端末

新たな脅威に対応するセキュリティベンダーの取り組み

FFRI、ネットバンキング中のパスワード詐取や通信改ざんを防ぐセキュリティ対策ソフトを発売

シマンテック、国内にセキュリティ監視センターを開設

ソフォスがLinux/UNIX向けマルウエア対策製品の新版を発売

セキュリティ専任のエンジニアは300人、グーグルがセキュリティの取り組みを解説

キングソフト、「遠隔操作型への4重防御」機構を備えたWindows 8対応ウイルス対策ソフト新版

グローバルセキュリティエキスパート、「標的型メール訓練サービス」を開始

セキュリティ意識を高めよう

「87654321」というパスワードは強力?

本当は怖い「ソーシャル・エンジニアリング」

「遠隔操作ウイルス」から身を守るには?