マイライブラリ
マイライブラリ

+ マイライブラリに追加

電話

お問い合わせ履歴

電話(英語)

+7 (495) 789-45-86

Profile

ロシア/東ヨーロッパにおける脅威の状況について

2009年3月にDoctor Webは、ATMを狙うTrojan.Skimer型マルウェアを検出しました。また、当時、Doctor Webはコンピュータに組み込まれるシステム(ATM、決済端末、マルチメディアキオスク、レジ)を保護するための特殊なアンチウイルス製品Dr.Web ATM Shieldをリリースしました。しかし、このトロイの木馬型マルウェアを開発するサイバー犯罪者は定期的にこのマルウェアのバージョンアップを行っており、現在、弊社のウイルスデータベースにエントリーされた同亜種の定義ファイルは25以上にまで増加しています。

ATMのセキュリティ上の脆弱性があること、ATMにウイルス対策ソフトウェアが導入されていないこと、及びユーザーがトロイの木馬型マルウェアがATMへ挿入される可能性があることについて知らないことを悪用するサイバー犯罪者は、新たな現金引き出し方法を次々と工夫して続けている中、銀行を狙うトロイの木馬型マルウェアに関わるサイバー犯罪が、多発しています。

現在、ATMの大半がMicrosoft Windows、主にWindows XP、に対応していますが、Microsoftは4月以降にWindows XPのサポートを終了させます。同OSの脆弱性が犯罪者によく知られているため、ATMはPCに潜り込む同様のマルウェアに感染され易いのです。ATMの現金、又はお持ちのカード情報を盗難する目的でトロイの木馬型マルウェアが作成されています。

ATMにトロイの木馬型マルウェアを仕掛ける方法は実は複数あります。例えば、

  • 専用鍵でATMを開けてから自分のフラッシュカードをATMに接続する方法
  • スタッフが定期的なATMメンテナンスを行うときに、ウイルスが隠蔽する取外し可能なストレージデバイスを利用する方法

犯罪者は銀行ネットワーク内に隠蔽しているトロイの木馬型マルウェアを管理するセンターへの情報送信、専用プレスチックカードへの書き込み、レシートの印刷といった複数の方法を用いて、カード情報を取得します。

サイバー犯罪者は、盗難されたデータを悪用し、カードの持ち主が感染されたATMを利用した場合、この銀行のキャッシュカードの偽コピーを作ることで、口座から不正に貯金を引き出すことが出来ます。これは、こうのようなトロイの木馬型マルウェアにもたらされる深刻な脅威なのです。