企業の被害、再び増加…ネット口座の不正送金を防ぐには?

この記事をtweetする このエントリーをはてなブックマークに追加

アナタの知識が会社を救う! セキュリティ強化塾

企業の被害、再び増加…ネット口座の不正送金を防ぐには?

2015/08/18


 2014年のオンラインバンキングに関わる不正送金事件は1876件、被害金額は約29億1000万円と過去ワースト記録を更新した。法人口座の被害金額は10億8800万円にのぼる(2015 年2月、警察庁発表)。

 世界的な協力と官民挙げての取り組みが奏功して一時的に小康状態になりはしたものの、攻撃はゾンビのようによみがえり、繰り返し襲ってくる。金融機関のセキュリティ対策だけでは防ぎきれない不正送金を自社でどのように食い止めるのか、その対策法を考えてみよう。

オンラインバンキング

不正送金ゾンビ……一斉退治も効果は限定的か?

 2014年の不正送金事件の特徴は、その件数や金額の大きさもさることながら、被害がメガバンクや都市銀行ばかりでなく地方銀行、信用金庫、信用組合にまで広がったことと、特に法人名義口座の被害が急拡大したことだ。法人口座は送金可能な上限額が高めに設定されることもあり、いったん防御を破られると被害金額は甚大になりがちだ。

 その手口として世界各国に仕込まれたウイルス感染PCのネットワークである「ボットネット」を利用することから、国際的な協力体制のもとで端末からのウイルス駆除や隔離などを一斉に推進する「テイクダウン作戦」が行われた。国内でも約15万5000件の感染端末が発見され、注意喚起が推進されるとともに、警察による取り締まりが強化されて115事件で233人(うち中国人は134人、日本人は86人)が検挙された。2014年後半の急激な被害減少はその成果である(図1)。

図1 法人口座の不正送金被害件数と金額の推移
図1 法人口座の不正送金被害件数と金額の推移
2015年7月末時点、全国銀行協会発表より/H27年4月〜6月分は速報値

 ところが、2015年に入ってからじわりとグラフが上向きになっているのが不気味だ。これまでも、駆逐したはずのボットネットが感染先を変えて何度も復活した例がある。不正送金に使われるウイルスも、著名なものだけでZeus、Citadel、KINS、SpyEye、Vawtrakなどが次々に出現し、それらの亜種も頻繁に登場している。特に日本で猛威をふるったVawtrakの亜種には、自身にオンラインバンキングの認証情報やクレジットカードの情報の窃取などの機能を組み込むものもある。

 いったん既知のウイルスに感染したPCを特定して駆除に成功しても、すぐさま未知のウイルスにまた感染してしまう可能性はある。そこで、個人や企業・各種組織が積極的に対策をとることが何よりも大事だ。

 なお、企業にとって気になる点は「被害に遭った場合に金融機関は損害を補償してくれるかどうか」だろう。全国銀行協会では、2014年7月に「法人向けインターネット・バンキングにおける預金等の不正な払戻しに関する補償の考え方」(http://www.zenginkyo.or.jp/topic/detail/nid/3349/)をまとめているが、最終的には各金融機関の個別判断に任されている。個人の場合よりも補償の条件は厳しく、セキュリティ対策や運用状況、サービス利用状況などが調査され、金融機関が推奨する対策や運用・利用方法がとられていない場合は補償されない可能性がある。

 では、オンラインバンキングに関わる不正送金の代表的手口と、とるべき対策について以下に紹介していく。


1

不正送金の手口とは?

 まず不正送金の手口の典型例を紹介しよう。手口を知り、オンラインバンキングに関わる従業員に周知徹底することが被害防止対策の最初の一歩になるだろう。

1-1

ユーザ企業のPCをウイルスに感染させ偽画面を表示する手口

 不正送金を行うためには、オンラインバンキングサービスへログインするためのIDとパスワードの窃取だけではなく、送金に必要な取引実行用の乱数表の数字やワンタイムパスワードを横取りする必要がある。

 そこで、ウイルスを使ってユーザのPCに正当なオンラインバンキングの画面に似せた偽画面を表示し、必要な情報の入力を誘うのがよく使われてきた1つの手口だ。ユーザがだまされて情報を入力してしまうと、ウイルスの機能により即座に情報が攻撃者側のサーバに送信され、それを使って不正送金が実行される。

 画面は企業ロゴやデザインをコピーして本物そっくりなので、正当なものと見分けるのは難しい。しかし、よく見てみれば普段の画面とは細部が異なることが多い。例えば、以下のような普段と違う操作を要求されることがある。

ログイン直後に「コンピュータが認識できません」などのメッセージを表示し、乱数表の数字やワンタイムパスワードなどの取引用情報の入力を求める

ログイン後の取引中に「安全が確認されなかったので取引を停止しています」といったエラー画面を表示し、「解除するには再登録を」と取引用情報の入力を促す

ログイン時に「セキュリティ対策の強化のために個人情報を確認しています」というようなポップアップ画面を表示して契約カードの画像データを送るように求める

ログイン直後や入出金明細照会の際に、「ダウンロード中」「読み込み中」などの表示を出して取引用情報の入力を求める

1つの画面で、契約番号・ログインパスワード・確認パスワード・合言葉(秘密の質問・秘密の答え)など全ての情報入力を求める

 金融機関の正規サイトが普段と違う操作を求めることはほとんどない。あったとしても事前にメールなどで通知があるはずだ(ただし、通知メールも偽装の可能性があるので、必ず正規サイトの「おしらせ」などを確認すること)。

 このような怪しいポップアップ画面などが表示されたらウイルス感染している可能性があるため、その端末をネットワークからすぐに切り離し、金融機関やIPAなどの相談窓口に連絡することをお勧めする。もしも情報を入力してしまった後なら、まずは早急に金融機関に連絡すべきだ。

 なお、ワンタイムパスワードを利用しているからといって安全とは限らない。時間同期方式のワンタイムパスワードでは、数十秒から1分程度でパスワードが切り替わるまでの間にパスワード窃取とそれを利用した自動不正送金が行われる可能性がある。すべての入力がリアルタイムに攻撃者に筒抜けになり、その情報での不正送金操作が即座に行われるように自動化されているのだ。ユーザの画面には「処理中です」などと表示して、その間の操作をさせない工夫もされている。

セキュリティ情報局にご登録頂いた方限定で「企業の被害、再び増加…ネット口座の不正送金を防ぐには?」の続きがご覧いただけます。

「セキュリティ情報局」とは、週1回のメールとサイト上で、セキュリティの基礎知識や最新情報などの記事をご希望の方にのみご提供する登録制のサービスです。「セキュリティ登龍門50」では、実際に起こったセキュリティに関する被害例やその対策、統計データなどを紹介します。また「セキュリティWatchers」では、最新事情や海外の状況などを専門家がレポートします。


オンラインバンキング/企業の被害、再び増加…ネット口座の不正送金を防ぐには?」関連の情報を、チョイスしてお届けします

※キーマンズネット内の「オンラインバンキング」関連情報をランダムに表示しています。

オンラインバンキング」関連の製品

手間やコストを極力かけず、企業ITの認証環境を強化する 【エントラストジャパン】 SSL特化で暗号処理も安全性も向上 SSL Visibility Appliance 【マクニカネットワークス株式会社】
認証 その他ネットワークセキュリティ関連
サイバー攻撃の巧妙化、クラウド利用の拡大などによって、今まで以上に認証の重要度は増している。手間やコストを極力かけず、企業ITの認証環境を強化するための勘所とは? 安心と思ったSSL暗号化は攻撃者も使ってくる、既に悪用は過半数

オンラインバンキング」関連の特集


企業ブランドを危うくするフィッシング詐欺。対抗するためにはどうすればよいのか?ターゲットにされる企業…



情報セキュリティ上のリスクが常に指摘されているメール。巧妙化する脅威の手口やユーザ企業の対策の実情に…



 銀行や政府関係機関がハッキングの被害にあった…など頻繁にメディアを騒がせており、サイバー攻撃が日常…


「エンドポイントセキュリティ」関連 製品レポート一覧

このページの先頭へ

Myリストへ 印刷用ページへ

この記事をtweetする このエントリーをはてなブックマークに追加


この記事に掲載している情報は、掲載日時点のものです。変更となる場合がございますのでご了承下さい。


ページ: 1 | 2 | 3


30007895


IT・IT製品TOP > エンドポイントセキュリティ > アンチウイルス > アンチウイルスのIT特集 > 特集詳細

このページの先頭へ

キーマンズネットとは

ページトップへ