不正送金マルウェアGOZI・DreamBotとは?

スマホネットバンキングクレジットカードクレカ

 

日本サイバー犯罪対策センターが、3月16日にブラウザから不正送金マルウェアの感染を確認できるテストページを公開しました。

 

⇒DreamBot・Gozi感染チェックサイト

 

このページではGOZIとDreamBotに感染しているかどうかを確認することができます。ただし、現在は試験運用なので不備があるかもしれないとのこと。

 

ウイルス対策ソフトをインストールしていればマルウェアはおおむね検知されますが、クレジットカード情報を入力したり、ネットバンキングを利用する前に確認すれば、より安心してネット決済を利用できます。

 

で、GOZIとDreamBotの名前とスパイウェアだということは知っていたのですが、具体的にどんなものかの知識はなかったのでちょっと調べてみました。

 

そもそも不正送金マルウェアとは?

不正送金マルウェアは、インターネットバンキングやクレジットカードの認証情報を所有者が気づかぬよう盗み出す悪意あるソフトウェアです。分類としてはスパイウェアで、文字通り金融機関へのアクセスを監視して情報を盗み出したり利用します。

不正送金マルウェアには、

  • 偽のクレジットカード入力画面を表示し、カード番号を入力させてカード情報を取得するフィッシング
  • 金融機関にアクセスした際の認証情報を利用しての不正送金
  • 利用者のキーボードの入力を記録するキーロガー

といった機能があります。

 

フィッシングならURLを確認して気づくことがありますが、認証情報(IDとパスワード)利用は目では確認のしようがないという点で厄介です。

2015年の被害額は30億を超えていて、2016年はさらに多くなりそうとのこと。

 

GOZI

GOZIは2016年に猛威を奮った不正送金マルウェアで、Ursnif、Snifula、Paprasといった別名があります。

GOZIは金融機関へのログイン情報を取得する機能だけでなく、フィッシングようのページを表示したり、入力したキー情報を記録したりスクリーンショットを取得することができます。

 

感染経路

  • メールの添付ファイルや、メールに記載されたURLを踏む
  • 改ざんされたウェブサイトへのアクセス

 

DreamBot

DreamBotはGoziの後継にあたるマルウェアで、2016年12月より感染が報告されています。

 

http://blog.trendmicro.co.jp/archives/14588

 

金融機関の認証情報やフィッシングといったGoziの機能に加え、フィッシングのような形で金融機関のワンタイムパスワードを入力させて自動送金をさせる機能もあるようです。

2017年1月には実際の被害が発生しているということで、GOZIに取って代わる兆しが見えています。

 

感染経路

  • メールの添付ファイルや、メールに記載されたURLを踏む
  • 改ざんされたウェブサイトへのアクセス

感染のための経路はGOZIと同じですが、ほとんどがメールの添付ファイルということです。メールを受け取っただけで感染、ということはないので、添付ファイルは基本的に「開かない」が感染対策になります。

 

ウイルス対策ソフトをインストール、添付ファイルは開かない

被害に合わないためにはウイルス対策ソフトを常駐させた上で、添付ファイルは開かない。メールに記載されたリンクも踏まないというのが有効なようです。

あとは定期的にサイバー犯罪対策センターのDreamBot・Gozi感染チェックサイトで確認すれば大丈夫かな。

 

被害に遭っても補償されるケースがほとんどなので、神経質にならない程度に気をつけていれば大丈夫でしょう。

 

⇒DreamBot・Gozi感染チェックサイト

 

スポンサーリンク

affair