共通メニュー

プレスリリース

Follow gred_kun on Twitter

報道関係各位2014年7月16日

セキュアブレインが国内20のカード会社を狙うウイルスに対して注意喚起


 株式会社セキュアブレイン(本社:東京都千代田区、代表取締役社長 兼 CEO:成田 明彦、以下「セキュアブレイン」)は、金融機関を狙う不正送金ウイルスが国内20のカード会社を攻撃対象とする更新がされたことを確認しました。セキュアブレインは、注意喚起を促すと共に、その手口を公開します。

 今回、攻撃対象の変化が観測されたのは通称VAWTRAK、またはPaprasと言われるウイルスで、感染したPCで攻撃対象のインターネットバンキングサイトにアクセスした際に、MITB(マン・イン・ザ・ブラウザ)攻撃によりコンテンツを改ざんし、情報を盗むタイプのウイルスです。このウイルスは以前から銀行だけでなく、数社のカード会社も攻撃対象としていました。しかし、改ざんを実行するJavaScriptを配信するサーバが停止したことに伴い、改ざんや情報の窃取は行われていませんでした。

今回のウイルスの設定情報の更新により、国内20のカード会社を攻撃対象としていることを確認しました。攻撃対象のページにアクセスすると、MITB攻撃により<script >タグを含む短いコード片が挿入されます。この<script >タグが外部のサーバから偽画面の表示などを行うJavaScriptを読み込み、改ざんや情報の窃取を実行します。今回の更新では、新たに海外にある5つの改ざん実行JavaScriptの配信サーバを使ってカード会社に対して改ざんを行うように更新されています。銀行だけでなくカード会社も攻撃対象になっていることを認識する必要があります。

 今回、以下のカード会社が攻撃対象として確認されました。(50音順)
イオンカード、出光カード、NTTグループカード、エポスカード、OMCカード、オリコカード、JCBカード、JP BANKカード、セゾンカード、TS CUBICカード、DCMX、日産カード、ポケットカード、Honda Cカード、三井住友VISAカード、三菱UFJニコス、UCSカード、ライフカード、楽天カード、りそなカード

 インターネットバンキングユーザを狙ったMITB攻撃と同様に、このウイルスも偽の入力画面を表示させます。カード会社のサイトのログインフォームで、IDとパスワードを入力するとそれが攻撃者のサーバに送信された上で、カード番号、有効期限、セキュリティコードなどを入力させる画面が表示されます。多くのカード会社では、通常1つの画面でセキュリティコードまでの入力を求めることはないので、そのような画面が表示された場合は、入力を停止してください。また、この画面が出る前に入力したIDとパスワードは既に攻撃者のサーバに送信されていますので、すぐに変更をしてください。

■MITB攻撃でカード情報を盗む偽画面例

card_fake.gif

 防御策としては、PCを常にウイルスに感染していないクリーンな状態に保ってください。ウイルス対策ソフトを必ず使用し、さらにウイルス定義ファイルを最新の状態にしてください。そして、使用しているカード会社の正しい画面を把握し、異変に気が付くよう警戒心を持ってください。また、使用しているカード会社が特定のセキュリティソフトの使用を呼びかけている場合は、そのソフトウェアをインストールし、使用して下さい。

 セキュアブレインは、本ウイルスのMITB攻撃を検知しユーザに警告する機能を搭載した「PhishWallプレミアム」と「PhishWallクライアントレス」を金融機関に提供しています。


以上



PDFアイコンニュースリリース印刷用 (PDF 110KB)


セキュアブレインについて

株式会社セキュアブレインは、インターネット上の脅威が多様化する中、Webサービスを提供する事業者や企業にITセキュリティを届ける、サイバーセキュリティ専門会社です。「ネット犯罪からすべての人を守る」というミッションのもと、信頼性の高いセキュリティ情報と高品質なセキュリティ製品・サービスを提供する、日本発のセキュリティの専門企業です。詳細は、http://www.securebrain.co.jp をご覧ください

本件に関する報道関係者さまからのお問い合わせ先

株式会社セキュアブレイン 担当:丸山 芳生(まるやま よしお)
info@securebrain.co.jp
電話:03-3234-3001、FAX:03-3234-3002  〒102-0083 東京都千代田区麹町2-6-7麹町RKビル4F

このページのトップへ