fbpx

不正送金とは?フィッシングやMITB攻撃の特徴などを解説!

  • このエントリーをはてなブックマークに追加

不正送金とは?

インターネットバンキングを利用するユーザーのID/パスワード情報をハッキングし、不正にログインしてユーザーが保有しているお金を犯人側が用意した口座に送金することです。
メガバンク・地銀・信用金庫など金融機関の種類を問わず、インターネットバンキングを利用しているユーザーはターゲットの対象になります。

インターネットバンキングは直接店舗やATMに行かなくても振込や残高照会、税金の支払いなどが利用できる便利なシステムです。
振込手数料も店頭でのATMより安いのでコストカットできるだけでなく、自宅や外出先での隙間時間に行えるので時間が節約にもなります。
スマートフォンやパソコン操作に慣れている若年層を中心に利用が増えている反面、犯罪者から狙われるケースも増えています。

警視庁の発表によると、2019年におけるインターネットバンキングの被害総額は25億2100万円と2018年の6倍近くに達しました。
2019年9月頃から被害件数が急増しており、対策と注意が呼び掛けられています。

不正送金の手口とは?

従来のフィッシング詐欺に加え、MITB(Man in the Browser Attack)攻撃というサイバー攻撃を仕掛ける犯罪者が増加しています。

フィッシング詐欺

フィッシング詐欺とは犯罪者が銀行を装ってユーザーに偽のメールを送り、用意した偽サイトに誘導してインターネットバンキングのアカウント情報を盗む手口です。
スマートフォンのSMS機能を活用してフィッシングメールを送り、偽サイトに誘導してワンタイムパスワードを含むアカウント情報を盗み取ります。

近年はユーザーのPCに不正アクセスを行い、マルウェア感染させてからID/パスワードを盗む手口も増加しています。
対策としては、不審なメールは開かないことです。

銀行や信用金庫が口座情報に関してSMSやメールで問い合わせることはありません。
この認識をしっかり持っていれば、フィッシングメールが来ても落ち着いて行動することができます。

もし、そのようなメールが来て心配になった方は店頭に行って直接確認するか、電話で問い合わせましょう。
また、インターネットバンキングの利用頻度が低く、解約しても困らない場合は自分のお金を守るために解約するのも1つの選択肢です。

MITB攻撃

MITB攻撃は、ユーザーが利用しているPCをマルウェア感染させてブラウザ画面を乗っ取る攻撃です。
ブラウザ画面を乗っ取ることでユーザーのアカウント情報を盗み見たり、送金先を改ざんしたりすることでお金を盗み取ります。
ユーザー画面では正規のサイトで正規の手続き画面が表示されているので、見分けがつきにくいのが特徴です。

MITB攻撃を犯罪者から仕掛けられる回数が増加したため、ここ数年は被害総額が減っていたインターネットバンキングの被害総額が2019年9月頃から増えた要因となっています。

MITB攻撃の3つの脅威とは?

乗っ取られていることに気付かない点が最も大きい脅威です。
ユーザーのPC画面では正規のWebサイト画面が表示されているので、一目見ただけでは見分けがつきません。
そして、ウイルスソフトの検知率が低い点も被害総額が急増している理由の1つです。

乗っ取られていることに気付かない

フィッシング詐欺とは違い、ユーザーがアクセスしているサイトは正規のサイトです。
犯罪者はJavaScript処理で内部的に振込先の改ざんを行い、振込手続きが終わった後はマルウェアが振込先を正規の口座情報に書き換えます。
送信履歴を確認してもユーザーのブラウザには正規の振込先が表示されるので、不正が行われていることに気づきません。

ウイルスソフトの検知率が低い

MITB攻撃対策を施したウイルス対策ソフトのウイルスの検知率は、MITB対策商品も販売している飛天ジャパンの調べによると50~60%だとされています。
特にウイルス対策のために偽装されたステルス型ウイルスは検知されない場合も多く、ソフト側の対応が追い付いていないのが現状です。

認証機能の強化も効果は薄い

ワンタイムパスワードや生体認証を活用することで不正アクセスによる認証は防げますが、MITB攻撃そのものは防げません。
MITB攻撃はログイン後にブラウザを乗っ取るため、認証機能を強化しても不正送金の改ざん処理自体の行為は止められないからです。
そのため、認証機能を強化しても有効な対策にはなりません。

MITB攻撃のパターンとは?

多彩な攻撃パターンがあり、ユーザーに非常に脅威を与えています。

キーロガー&マウスロガー

キーロガーは作業内容の記録をするソフトウェアです。
ユーザーのPC内に不正侵入したキーロガーが、ネットバンキングの口座画面でキーボード入力したアカウント情報が盗み見られることにより、被害が発生します。
また、キーボード上でマウスクリックを行った位置を見られ、被害に遭うパターンがマウスロガーです。

スクリーンスクラッパー

クリックを行った瞬間にスクリーンショットをされることにより、アカウント情報を盗み見されるパターンです。
キーロガーに対抗して対策を取った企業の裏を掻いた攻撃です。

DLLインジェクション

犯罪者が用意したDLLファイルをユーザーにダウンロードさせ、偽の画面を表示させて認証情報を入力させるパターンやブラウザ内容を勝手に改ざんされて不正送金されるパターンがあります。

コードインジェクション

予想していない行動を起こすよう仕組んだ実行コードにより、ユーザーのアカウント情報やブラウザで内容改ざんが行われます。

インターネットバンキングの不正送金を防ぐために行う4つの基本対策とは?

銀行口座の動きを小まめにチェックすることで、犯罪者が用意した偽のログイン画面を見た場合にもすぐに気づけます。
また、怪しいメールが届いても絶対にリンクのクリックや添付ファイルを開かないでください。

自分の銀行口座を定期的に確認

時間がある時に自分の口座が不正に利用されていないか確認してください。
あなたのお金を守るのはあなたしかいません。
例えば、1週間の中でチェックする日を決めて毎週チェックするようにしましょう。

身に覚えのないメールは開かずに削除する

金融機関から個人情報や口座に関して基本的にメールが来ることはありません。
偽メールの本文にはマルウェアが仕掛けられていたり、偽サイトに誘導して個人情報を入力させたりと犯人が個人情報を盗むために様々な罠を仕掛けています。

そのため、メールが来てもリンクへのクリックや添付ファイルを開かずに削除しましょう。
メールの内容が気になる方はすぐに開くのではなく、金融機関に直接連絡してから確かめるようにしてください。

ログイン画面の変化に注意を払う

インターネットバンキングのログインページにアクセス後、ログイン画面のデザインやレイアウトなどに違和感を覚えた場合、広告が何度も表示される場合は注意してください。犯人が用意した偽サイトである可能性が高いです。

また、通常なら入力が必要とされない情報を入力させようと不自然にフォーム画面が表れた場合など、いつもと違う感覚を覚えた場合は取引をしないでください。

OSやソフトウェアは常に最新の状態を維持

古いバージョンのOSやソフトウェアを使用していると、犯罪者に脆弱性を突かれたサイバー攻撃を受ける可能性が高まります。
脆弱性があったとしてもメーカーサポートは終了して新しいバージョンの使用を促しているので、何も対応してくれないからです。

サイバー攻撃やマルウェア感染のリスクを避けるためにも、常に最新のバージョンのOSやソフトウェアを使うようにしましょう。
旅行や出張などで長期で家を空ける場合は、出発前にアップデートのチェックを必ず行ってから出発してください。

MITB攻撃を防ぐ4つの対策とは?

MITB攻撃対策を施した2種類のソフトウェア、トランザクション機能を用いたトークン、対話型USBトークン、EDRの特徴をまとめました。
無料で対策が行えるMITB攻撃対策のソフトウェアのインストールは特別な設定も無いので、すぐにでも行える対策です。
また、対話型USBトークンはインターネットバンキングの利用が日本よりも活発な中国で導入が進んでいる専用ツールで、今後日本でも導入が進むことが予想されます。

MITB攻撃対策のソフトウェアの導入

各銀行が配布しているラポートや PhishWall(フィッシュウォール)などのMITB専用対策ソフトをインストールしてください。
どちらも通常のソフトでは検知できないウイルスまで検知できるよう開発されています。
それぞれの特徴をみていきましょう。

ラポート

三菱UFJ銀行やカプコム証券が導入しているIBM社が開発した無料セキュリティソフトです。
特別な設定は必要とせず、インストールするだけで利用ができます。
他のウイルスソフトと併せて導入することで、不正送金のリスクを軽減します。

PhishWall

ソニー銀行やJAバンク、全国各地の地銀・信用金庫など多数の金融機関が導入しているセキュアブレイン社が開発したセキュリティソフトです。
PhishWallはユーザー側のPCからアクセスしたWebサイトが、正しいWebサイトかどうかシグナルで知らせる点が特徴です。
緑であれば正規のWebサイトであり、シグナルが表示されず外国国旗やURLが通常と異なる場合は偽サイトの可能性が高いことを知らせます。

また、ユーザーがPhishWallを導入をしている企業にアクセスした瞬間に、ユーザーのPCがMITB型のマルウェアに感染していないかチェックします。
感染している可能性があった場合はアラート通知を送り不正画面への入力を防ぐだけでなく、マルウェアからの攻撃を無効化する機能も備えています。

トランザクション認証機能を用いた専用トークン

ユーザーが行ったトランザクション(取引)の内容が途中で第3者に改ざんされず、正しい取引内容であることを証明する方法です。
三井住友信託銀行やりそな銀行では、トランザクション認証を導入しています。

専用トークンを活用して取引を行い、専用トークンはPC上に表示される二次元コードをカメラで読み取り振込先の口座情報を確認します。
また、トークンが振込先口座の情報を読み取る際にワンタイムパスワードの入力など二段階認証を用いて取引を行うので、不正アクセスのリスクを軽減します。
取引中はトークンに付属したカメラで監視しているため、改ざんがあった場合は途中で取引をストップして不正送金を未然に防ぐことが可能です。

そして、飛天ジャパン社ではOCRA(OATH Challenge-Response Algorithm)と呼ばれるパスワードの作成回数や時刻をユーザー間とサーバー間で共有するOATH方式を採用したワンタイムパスワードの生成を行っています。OCRAは近年、海外の多数の金融機関でフィッシング・MITB攻撃対策として導入が進んでいます。

さらに、トランザクション署名機能を活用しており、マルウェアによる改ざんを検知可能です。
トランザクション署名は振込先・振込金額が正しかった場合は署名文字列を入力し、サーバー側に回答します。

サーバーはユーザーからの回答が正しかった場合だけ処理を行い、マルウェアはトークン側で生成された署名の文字列が特定できません。
たとえ、書き換えが行われたとしてもサーバー側でブロックされ、不正送金を防げます。

対話型USBトークン

電子署名技術を活用した複数口座への一括送金への利用に有効な方法です。
対話型トークンの特徴は内部に組み込まれた電子証明書付きのICカードがあることで、情報が外に漏れる心配をする必要が無い点です。
従来のPCに電子証明書を格納していた場合、マルウェア感染によりPCを乗っ取られて操作されてしまうため、電子証明書を格納していても不正送金の被害に遭うケースがありました。

対話型トークンでは、トークン画面に表示された振込先口座・金額に問題が無かった場合、電子署名処理を行うことで改ざんがあった場合はすぐに検知が可能です。

EDR

EDR(Endpoint Detection and Response )はスマートフォンやPCをエンドポイントと位置づけ、端末内にマルウェアがないかセキュリティ監視を行うセキュリティソリューションです。
既知のマルウェアだけでなく、ウイルスソフトやファイアウォール対策を施した最新のマルウェアまで、端末内に不正侵入していた場合は検知します。

端末内にマルウェアを発見した場合は、素早くネットワークから隔離します。
また、感染経路の把握・分析機能も兼ね備えており、セキュリティ対策の課題を把握し修正を行うことで、脆弱性を突いてくる攻撃を防げます。
企業のセキュリティ対策としても有効なセキュリティソリューションで、常時担当者が端末内の様子を監視する必要が無いので利便性を確保しつつ、セキュリティレベルを向上できる便利なセキュリティソリューションです。

  • このエントリーをはてなブックマークに追加