マイライブラリ
マイライブラリ

+ マイライブラリに追加

電話

お問い合わせ履歴

電話(英語)

+7 (495) 789-45-86

Profile

ATMを狙うトロイの木馬型マルウェアの動作 について

Trojan.Skimerファミリーに属するトロイの木馬型マルウェアは、キャッシュカードに書き込まれたカード番号(口座)を含むデータを読み取って、それを保存します。キャッシュカードの所有者は、ATMのキーボードを使ってPINコードを入力した際に、マルウェアはPINコードを傍受し、それを復号します。

銀行向け各種機器を開発・製造する会社は、個人情報保護を考慮し、ユーザーがPINコードを入力する際に、特殊な暗号化技術を採用しています。PINコードは誰でもに読み取れるような形でキャッシュカードにも、ATMにも、各銀行のサーバ上にも保存されることはありません。

しかし、Trojan.Skimerファミリーであるトロイの木馬型マルウェアは、ATM自体のプログラムを使用してPINコードを復号できるため、このようなセキュリティ対策をすり抜けることが出来ます!

ATMを開けて、外部メディア経由でシステムへPloutusファミリーのトロイの木馬型マルウェアを仕掛けるという感染方法も存在します。その場合、ATMの再起動後、マルウェアが起動し、犯罪者はATMに対して、例えば、「現金保管箱にある現金全額の引き出しを実行する」、といったコマンドなどを挿入することが出来ます。こうしたコマンドは、ATMに組み込まれているキーボードを介して、挿入されます。さらに、ATMを開けた犯罪者はATMのUSBポートにモバイルデバイスを接続することが出来た場合、SMSメッセージを送信し、リモートで同じようなコマンドを挿入することが可能となります!