最新動向/市場予測

増大する金融サイバー 犯罪と今後の展望

不正送金の現状や攻撃手法、金融犯罪への取り組み

金銭窃取を目的としたサイバー犯罪が増加している。その対象は、インターネットバンキング利用者だけでなく、金融機関を狙ったものも登場している。これらの攻撃は、侵入経路や攻撃手法が様々であり、攻撃自体の発見も困難である。現状においては根本的対策が難しく、今後も増大することが予想される。そこで、今回は最近報告されたインターネットバンキングを狙った不正送金の現状や攻撃手法、金融犯罪への取り組みについて解説する。

インターネットバンキング不正送金被害の現状

インターネットバンキングにおける不正送金の被害が拡大している。

警察庁の発表※1によると、平成26年の同被害額は約29億1,000万円と前年の約14億600万円から大幅に増加し、過去最高となった。

その背景として、インターネットバンキング不正送金被害におけるサイバー犯罪者の標的が、個人顧客だけでなく法人顧客も含むようになったことによる「1件当たりの被害額の拡大」、及び対象となる金融機関も大手だけでなく地方銀行等にも拡大していることによる「被害件数の増加」が考えられる。

これらのサイバー犯罪は、一般にインターネットバンキング等の利用者を狙ったものとされてきた。

しかし、最近では銀行員を狙った標的型攻撃が報告されるなど、犯罪手口は年々高度化されつつあり、目が離せない状況だ。

利用者を狙う攻撃

インターネットバンキングの利用者を狙う攻撃では、依然としてマルウェア感染による攻撃がほとんどを占めている。

その多くはMITB(Man In The Browser)攻撃と呼ばれる手法である。MITB攻撃では、インターネットバンキング利用者がマルウェア感染したPCで取引を行おうとした際に、マルウェアがそのユーザ操作を検出し、自動的に不正送金の操作を行う。

この際、インターネットブラウザ上では利用者が行った操作や残高が表示されるが、その裏で別の口座に異なる金額で不正送金が行われるという巧妙なものもある。

現在、こうした不正送金に関係するマルウェアには、「ZeuS」「SpyEye」他に、日本のユーザを狙っているとされる「VAWTRAK」「WERDLOD」などが確認されている。

銀行そのものを狙う攻撃

一方で、銀行そのものが狙われるケースも報告されている。情報セキュリティ対策ソフトのカスペルスキー社の報告によると、「Carbanak APT」と呼ばれる世界中の銀行を標的とした大規模なマルウェア攻撃が確認されたとしている。

この攻撃は、サイバー犯罪者がまず銀行員に悪性コードを含むドキュメントファイルが添付された偽業務メールを送信し、銀行員のPCをマルウェア感染させる。その後、業務を装い遠隔操作により不正送金を行っている。

こうした手法を含め、さまざまな手段で銀行から不正送金された金額は1行あたり250万~1,000万ドルと推測されている。

報告では最大100の組織に損失が出ていることを考慮すると、被害総額は10億ドルに達するのではないかと考えられる。※2

この攻撃は、今後の金融業界を狙った攻撃手法のトレンドを占う意味でも重要な報告といえるだろう。

 

※1 ”平成26年中のサイバー空間をめぐる脅威の情勢について”, 警察庁,  https://www.npa.go.jp/kanbou/cybersecurity/H26_jousei.pdf, (2015年3月12日)

※2 Alex Drozhzhin,“今世紀最大規模の銀行強盗:10億ドルが盗まれる”, カスペルスキー公式ブログ, http://blog.kaspersky.co.jp/billion-dollar-apt-carbanak/6879/, (2015年2月19日)

金融犯罪への取り組み

インターネットバンキングを標的とする攻撃は日々進化、巧妙化しており、個人でも組織でも一般的なセキュリティ対策では守り切れない状況となっている。

そこで期待されているのが、産学官連携による犯罪組織の撲滅だ。その好例として、ここ数年行われている国際的なボットネットのテイクダウン作戦が挙げられる。

これらの取り組みは徐々に効果がでており、2014年における金融機関を狙うトロイの木馬の感染件数は前年の53%にまで減少※3したという。

また、ボットの開発者が逮捕されるケースも出てきている。

この場合、ボットのアップデートやサポートが行われなくなるため、ブラックマーケットにおいてもシェアを失っていく。

Dell SecureWorks※4の調査によれば、ブラックマーケットにおいても競争が激化しており、提供する不正ツールや不正入手した個人情報などに対して「顧客満足度向上」を図るケースが少なくないという。

この状況でサポートを続けられなくなることは“不正ツールメーカー”としても打撃を受けるわけだ。

こうした産官学連携の動きは世界的に起きている。古くは1997年に米国で設立されたNCFTA(National Cyber-Forensics & Training Alliance)がある。

これはFBIなどの法執行機関、民間企業、学術機関を構成員として、サイバー脅威に対処するものだ。2013年1月には欧州連合(EU)による「欧州サイバー犯罪センター(EC3)」が欧州警察機関(ユーロポール)内に新設されている。

日本においても、日本版NCFTAといえる「日本サイバー犯罪対策センター(JC3)」が2014年11月に発足したことは記憶に新しい。

こうした官民連携の取り組みによって、脅威の検出から分析、対応のための研究開発、さらに国際連携などによって、サイバー犯罪組織の撲滅に向けた取り組みが推進されることに期待したい。

 

※3 Candid Wueest, ”金融機関を狙うトロイの木馬の2014年における概況:摘発作戦によって感染件数は 53 % 減少したものの脅威は引き続き蔓延”,シマンテック公式ブログ, http://www.symantec.com/connect/ja/blogs/2014-53, (2015年3月13日)

※4 "Underground Hacker Markets", Dell SecureWorks, http://www.secureworks.com/assets/pdf-store/white-papers/wp-underground-hacking-report.pdf, (2014年12月)

 

サイバーリスクサービスについて、詳しくは以下のメニューからお進みください

サイバーリスクサービスTOP

サイバーセキュリティマネジメントサービス 一覧

プライバシー・個人情報保護サービス 一覧

サイバーリスクサービスのお問い合わせ

サービス内容、並びに、取材・広報・講演依頼に関するお問い合わせは、下記フォームにて受付いたします。お気軽にお問い合わせください。

 

 

>> オンラインフォームよりお問い合わせを行う <<

お役に立ちましたか?