ニュース

不正送金ウイルスがアップデート、国内カード会社20社を標的に

 株式会社セキュアブレインは16日、金融機関を狙う不正送金ウイルスにおいて、国内のカード会社を攻撃対象とする更新が行われたことを確認したとして、注意喚起した。

 今回、攻撃対象として確認されたカード会社は、イオンカード、出光カード、NTTグループカード、エポスカード、OMCカード、オリコカード、JCBカード、JP BANKカード、セゾンカード、TS CUBICカード、DCMX、日産カード、ポケットカード、Honda Cカード、三井住友VISAカード、三菱UFJニコス、UCSカード、ライフカード、楽天カード、りそなカードの20社。

 通称「VAWTRAK」または「Papras」と言われるウイルスにおいて、攻撃対象の変化が観測された。このウイルスは、感染したPCから攻撃対象のインターネットバンキングにアクセスがあった場合、画面を改ざんし、情報を窃取する。以前から銀行だけでなくカード会社数社も攻撃対象となっていたが、改ざんを行うJavaScriptの配信元サーバーが停止したため、改ざんや情報の窃取は行われていなかったという。

 しかし今回、ウイルスの設定情報が更新されたことで、国内のカード会社20社が攻撃対象となっていることをセキュアブレインで確認した。感染PCから攻撃対象のページにアクセスすると、偽画面の表示などを行うJavaScriptを読み込み、画面の改ざんや情報の窃取を行う。

偽画面の例(セキュアブレインの発表資料より)

 セキュアブレインでは、「銀行だけでなくカード会社も攻撃対象になっていることを認識する必要がある」とし、エンドユーザーにおける防御策として、ウイルス対策ソフトを使用し、ウイルス定義ファイルを最新の状態にすること、また、使用しているカード会社の正規の画面を把握し、異変に気付くよう警戒心を持つことを挙げている。

 なお、このウイルスに感染すると、カード会社のウェブサイトのログインフォームで入力したID・パスワードが攻撃者のサーバーに送信された上で、カード番号、有効期限、セキュリティコードなどを入力させる画面が表示されるという。

 セキュアブレインによれば、カード会社の多くは通常、1つの画面でセキュリティコードまでの入力を求めることはないため、そのような画面が表示された場合は入力を停止すること、また、この画面が出る前に入力したID・パスワードはすでに攻撃者のサーバーに送信されているため、そのような場合はすぐに変更するよう呼び掛けている。

(永沢 茂)