不正送金マルウェアGOZI・DreamBotとは?

3月16日、日本サイバー犯罪対策センターが、ブラウザから不正送金マルウェアの感染を確認できるテストページを公開しました。

⇒DreamBot・Gozi感染チェックサイト

このページではGOZIとDreamBotに感染しているかどうかを確認することができますが、試験運用なので不備があるかもしれないとのこと。

ウイルス対策ソフトをインストールしていればマルウェアはおおむね検知されますが、クレジットカード情報を入力したり、ネットバンキングを利用する前に確認すれば、より安心してネットバンキングを利用できます。

で、GOZIとDreamBotの名前とスパイウェアだということは知っていたのですが、具体的にどんなものかは知らなかったのでちょっと調べてみました。

そもそも不正送金マルウェアとは?

不正送金マルウェアは、インターネットバンキングやクレジットカードの認証情報を所有者が気づかなぬよう盗み出す悪意あるソフトウェアです。分類としてはスパイウェアで、文字通り金融機関へのアクセスを監視して情報を盗み出したり利用します。

不正送金マルウェアには、偽のクレジットカード入力画面を表示させてカード番号を入力させてカード番号を取得するフィッシング、金融機関にアクセスした際の認証情報を利用して不正送金をする機能、利用者のキーボードの入力を記録するキーロガーといった機能を持ちます。

フィッシングは気づくことがありますが、認証情報(IDとパスワード)利用は気づくことができないという点で厄介です。

2015年の被害額は30億を超えていて、2016年はさらに多くなりそうとのこと。

GOZI

GOZIは2016年に猛威を奮った不正送金マルウェアで、Ursnif、Snifula、Paprasといった別名があります。

GOZIは金融機関へのログイン情報を取得する機能だけでなく、フィッシングようのページを表示したり、入力したキー情報を記録したりスクリーンショットを取得することができます。

感染経路

  • メールの添付ファイルや、メールに記載されたURLを踏む
  • 改ざんされたウェブサイトへのアクセス

DreamBot

DreamBotはGoziの後継にあたるマルウェアで、2016年12月より感染が報告されています。

国内ネットバンキングを狙う新たな脅威「DreamBot」を解析 | トレンドマイクロ セキュリティブログ
トレンドマイクロでは 2016年12月初旬から「DreamBot」による国内ネットバンキングを狙った攻撃を確認しています。匿名ネットワーク「Tor」の利用により C&C通信を隠ぺいする活動が追加されていることが特徴です。警視庁や日本サイバー犯罪対策センターからも注意喚起が出されており、今後の被害拡大に注意が必要です。

金融機関の認証情報やフィッシングといったGoziの機能に加え、フィッシングのような形で金融機関のワンタイムパスワードを入力させて自動送金をさせる機能もあるようです。

2017年1月には実際の被害が発生しているということで、GOZIに変わる兆しが見えています。

感染経路

  • メールの添付ファイルや、メールに記載されたURLを踏む
  • 改ざんされたウェブサイトへのアクセス

GOZIと同じですが、ほとんどがメールの添付ファイルということです。メールを受け取っただけで感染、ということはないので、添付ファイルは基本的に「開かない」が感染対策になります。

ウイルス対策ソフトをインストール、添付ファイルは開かない

被害に合わないためにはウイルス対策ソフトを常駐させた上で、添付ファイルは開かない。メールに記載されたリンクも踏まないというのが有効なようです。

あとは定期的にサイバー犯罪対策センターのDreamBot・Gozi感染チェックサイトで確認すれば大丈夫かな。

被害に遭っても補償されるケースがほとんどなので、神経質にならない程度に気をつけてさえいれば大丈夫でしょう。

⇒DreamBot・Gozi感染チェックサイト

スポンサーリンク
336
336

シェアする

フォローする