MITB攻撃の脅威

インターネットバンキングユーザーを狙ったMITB攻撃の脅威

インターネットバンキング利用時に注意すべきサイバー脅威はフィッシング詐欺などの偽サイトだけではありません。
近年では本物のインターネットバンキングサイトにアクセスしていても、マルウェアによって、アカウント情報を盗まれたり、不正送金の被害に遭う可能性があります。

インターネットバンキングにおけるサイバー脅威の変遷

従来インターネットバンキングユーザーを狙ったサイバー攻撃では、フィッシング(本ページではファーミングも広義のフィッシングと定義)による偽サイトを使ってアカウント情報を盗むことによるなりすましの被害が目立っていました。しかし、現在ではクレジット情報やサイトのアカウント情報を盗み取るフィッシングが多く、昔のような銀行を語って口座情報を盗む手口は少なくなってきています。
変わってバンキングマルウェアを使った攻撃による不正送金被害が増加しています。

日本でも被害が顕在化しはじめたMITB攻撃の脅威

    

MITBとは

サイバー攻撃者が考えた新たな攻撃手法の一つが、『MITB(Man in the Browser)攻撃』と呼ばれるものです。MITB攻撃はパソコンがマルウェアに感染することで発生します。インターネットバンキングユーザーの端末上のWebブラウザを乗っ取り、アカウント情報を盗み見たり、ブラウザ上の画面を書き換えることで送金情報を変更することでユーザーの預金を不正に送金します。日本でも2012年の10月以降、様々な金融機関で被害が確認されており、各金融機関のWebサイト上でも注意が呼びかけられています。

    

フィッシング攻撃とMITBの違い

フィッシング攻撃との大きな違いは、ユーザーがアクセスしているWebサイトは正規のインターネットバンキングサイトであるということです。従って、サイトの真正性は関係なく、サーバ証明書などでサイトの真正性を確認しても意味がありません。また、インターネットバンキングユーザーがインターネットバンキングサイトに正規の認証プロセスを経てログインした後に、Webブラウザを不正に操ることが可能となるため、ユーザー認証を強化する対策も役に立ちません。

     

    

MITBのトリガーは?

不審なメールに添付されたファイルや、メールに記述されたURLからダウンロードされるファイルを実行することでバンキングマルウェアに感染します。エンドポイントへ巧みに入り込んだバンキングマルウェアがトリガーとなります。

MITB攻撃において想定される脅威の例

以下の図版は、MITB攻撃によってどのような脅威が想定されているかについて簡単にまとめたものです。
MITB攻撃で想定される脅威は、キーボードからの入力を情報を盗聴するキーロガーや、キーロガー対策として考えられたソフトウェアキーボードからの入力情報を盗聴するマウスロガー、スクリーンスクラッパーなどがあります。これらは従来から比較的認識されていた脅威ですが、近年ではDLLインジェクションやコードインジェクションによるWebブラウザへの侵入や干渉後の脅威が顕在化してきたため注意が必要です。

MITB攻撃からインターネットバンキングユーザーを守る「FFRI yarai」

MITB攻撃を行うマルウェアは、URLZone(別名: Bebloh)、Gozi(別名: Ursnif)やPandaBankerといったものが知られていますが、これらはサイバー犯罪者が日々無数に亜種を生成し、不特定多数に配信されるばらまき型メールによって短時間で拡散されるため、ウイルス対策製品による検知や対応が追い付かず、被害が拡大しています。

FFRI yaraiは、ウイルス対策製品のようにパターンファイルやシグネチャなどとのマッチングによってMITBマルウェアを検出する、というアプローチではなく、「先読み技術」によりマルウェアの侵入やブラウザへの干渉を未然に防ぎます。
FFRI yaraiは、不正送金マルウェア「URLZone」不正送金マルウェア「Gozi」金融機関をターゲットにしたバンキングマルウェア「Panda Banker」(FFRIセキュリティBlog)など検知事例が多数あります。

FFRI yarai3.5

特集一覧

特集一覧TOP

サプライチェーン上で埋め込まれるバックドア検査の必要性

FFRI yarai 3.5の新機能とは

FFRI yarai Home and Business Edition Version 1.4のポイント

いわゆる、CDM(Continuous Diagnostics and Mitigation)とは

FFRI yarai 3.4の新機能について

ゼロトラストを支えるエンドポイントセキュリティ

標的型・暴露型のランサムウェア

あなたの会社は大丈夫? 忍び寄るファイルレスマルウェア

テレワーク導入時に検討すべき次世代エンドポイントセキュリティとは

FFRI yarai 新バージョンの機能強化ポイント(Ver 3.3)

Windows 10における理想的なウイルス対策とは

エンドポイントセキュリティが大切な理由

事業停止のリスクも。再び活発化したランサムウェアに注意

マルウェアから保護するマルチエンジン型エンドポイントセキュリティとは

標的は中小企業!? サプライチェーン攻撃

今も潜んでいるかも? 標的型攻撃の脅威

政府が求める不正プログラム対策の要件とは?

MITB攻撃の脅威

脆弱性攻撃の脅威

標的型攻撃の脅威

人知を超えた検出ロジックで未知のマルウェアを検出する第5のエンジン

[CODE:F]未知の脅威の「先読み防御」技術

今までは守られていなかった「未知の脅威」の守り方

未知の脅威に対抗する「先読み対策」とは

次世代エンドポイントセキュリティ特集一覧

次世代エンドポイントセキュリティ特集

    

法人向け 次世代エンドポイント+EDR製品

Yarai Yarai

エンドポイントで未知の脅威をブロック

FFRI yaraiは、パターンファイルに依存しない「先読み防御」技術を徹底的に追及した次世代エンドポイントセキュリティです。 標的型攻撃のトリガーとなる未知の脆弱性攻撃や、未知のマルウェア攻撃からシステムを保護します。
また潜伏した脅威を調査・検出するEDR機能を追加料金なしでご利用いただけます。

次世代エンドポイントセキュリティ
+EDR製品 FFRI yarai詳細

個人・小規模事業者向け 次世代エンドポイント製品

FFRI yarai Home and Business Edition FFRI yarai Home and Business Edition

「先読み防御」技術で仕事もプライベートも保護

次世代エンドポイントセキュリティFFRI yarai Home and Business Editionは、従来のパターンマッチング型ウイルス対策ソフトでは防御することが難しかった未知の脅威を、独自の「先読み防御」技術を用いた多層構造の検出エンジンで防御する個人・小規模事業者向けセキュリティソフトです。

次世代エンドポイントセキュリティ
FFRI yarai Home and Business Edition
製品詳細

pagetop