図1 サイバー金融詐欺の技術的進化(発表スライドから引用)
図1 サイバー金融詐欺の技術的進化(発表スライドから引用)
[画像のクリックで拡大表示]
図2 「MITB(Man-In-The-Browser)攻撃」の概要(発表スライドから引用)
図2 「MITB(Man-In-The-Browser)攻撃」の概要(発表スライドから引用)
[画像のクリックで拡大表示]

 マカフィーは2012年12月18日、金融機関のオンラインバンキングサービスなどを狙ったサイバー犯罪「サイバー金融詐欺」の現状について解説した。サイバー金融詐欺の手口は技術的に進化しており、巧妙になっているという。

 国内における最近のサイバー金融詐欺としては、オンラインバンキングサービスのログイン時に、偽のポップアップ画面を表示する手口が出現した。偽のポップアップ画面に暗証番号などを入力させて盗み、不正送金などに悪用する。

 偽画面を表示しているのはウイルス(マルウエア)。正規のオンラインバンキングサービスから送られてきたデータ(HTMLファイル)に、偽のポップアップ画面を表示させるコードを挿入する。こういった手口は「Webインジェクト」などと呼ばれるという(図1)。

 海外では、2012年1月から3カ月にわたって、「オペレーション・ハイ・ローラー」と名付けられた、大規模なサイバー金融詐欺が行われた。イタリアを皮切りに、欧州全体で展開されたこの詐欺では、少なくとも60以上の銀行から、6000万ユーロ(およそ66億4000万円)以上が不正に送金されたという。

 この詐欺で用いられたのが、「MITB(Man-In-The-Browser)攻撃」と呼ばれる手口。この手口では、ユーザーのパソコンに感染させたウイルスを使って、オンラインバンキングサービスのサーバーとWebブラウザー間の通信を“中継”(図2)。両者の通信内容を改ざんしてから、それぞれに送信する。例えば、サーバーには不正送金の指示などを送信する一方で、ユーザーのパソコン上には虚偽の情報(例えば、偽の残高情報)を表示させる。

 MITBは、「(前述の)Webインジェクトとは異なる」(マカフィー サイバー戦略室兼グローバル・ガバメント・リレイションズ室長の本橋裕次氏)攻撃であり、より進化した手口といえるだろう。

 オペレーション・ハイ・ローラーでは、途中からMITBよりも進化した手口も使われたという。「Automated Transaction Server(サーバーサイド自動不正送金)」だ。ユーザーのパソコンにウイルスを感染させて、事実上乗っ取るのはWebインジェクトやMITBと同じだが、不正送金の指示などは、攻撃者が用意したサーバーから自動的に行う点が異なる。

 具体的には、ウイルスが暗証番号などを盗んで攻撃者のサーバーに送信。サーバーでは、ツールを使って、多数の口座に対して不正送金の指示などを送信する。必要に応じて、ウイルスはこのツールと連携して、パソコン上に虚偽の情報を表示する。

 この手口が使われたのは、「オペレーション・ハイ・ローラーが初めて」(本橋氏)。今後も、サイバー金融詐欺の手口は巧妙化の一途をたどるだろうとして、同社では改めて注意を呼びかけている。

 具体的な対策としては、「(リンクなどを)クリックする前に考える」「OSをアップデートする」「ウイルス対策ソフトを使用する」などを挙げている。