検索
ニュース

犯罪者はビットコインの次を探す、EMCが「4つのトレンド」を解説2014年のサイバー犯罪を中間報告

モバイル端末が狙われ続けている。しかし、そのモバイル端末がアイデンティティ管理の課題を解決する――EMCジャパンが2014年のサイバー犯罪をまとめ、4つのトレンドを解説した。

Share
Tweet
LINE
Hatena

 EMCジャパンは2014年6月17日、「2014年の4つのサイバー犯罪トレンドと中間報告会」を開催し、同社のセキュリティ部門であるRSAによる調査・観測結果を解説した。

 EMCジャパン RSA事業本部 事業推進部 シニアビジネスデベロップメントマネージャー 花村実氏は、昨今のサイバー犯罪における4つのトレンドを紹介した。

トレンド1:モバイルの脅威の広がりと高度化


EMCジャパン RSA事業本部 事業推進部 シニアビジネスデベロップメントマネージャー 花村実氏

 花村氏はモバイル機器、とりわけAndroid端末への脅威が広がっていると指摘する。特に金銭を目的とした攻撃が増えており、狙われるのはオンラインバンキングだという。

 2013年11月にRSAが発見したロシア語ベースのマルウェア「iBanking Mobile Bot」は、電話番号や位置情報などデバイスの情報を盗むだけでなく、コントロールパネルから操作することで、感染端末のマイクを使用し、音声を録音することも可能だという。さらには着信を転送することも可能なので、「電話による二要素認証を行う場合でも、犯罪者がなりすますことができてしまう」(花村氏)という。

 さらに花村氏は、多くのオンラインバンキングにて、口座の開設や外貨取引、FXの操作ができることに注目する。最近では金融機関、クレジットカードの明細などを1つのサービスに集約し、自動ログインも行える「アカウントアグリゲーションサービス」が登場しており、各種金融機関の認証情報が集約されていることから、サイバー犯罪者も注目していることを指摘した。「このような集約サービスを使うユーザーは富裕層であり、犯罪者にとっても狙い目だ。まだ事例は表に出てきていないが、今後はこれが狙われる可能性がある」(花村氏)。


iBanking Mobile Botのコントロールパネル。感染したデバイスに対しSMSを送る、通話をする、音声を録音するなどの遠隔操作が可能。

iBanking Mobile BotのコードはAESで暗号化が施されているだけでなく、難読化、サンドボックス対策までも行われている。

トレンド2:アンダーグラウンド通貨がどう使われているか?

 次に花村氏は、犯罪者たちが使う「仮想通貨」について解説した。これまでインターネット通貨決済サービスとしてはビットコインやPerfect Money、Liberty Reserveなどが使われており、犯罪者はこのマーケットを通じ現金化を行っていた。しかし2013年5月にはLiberty Reserveが閉鎖してしまう。そこで犯罪者は他のブラックマーケット向け仮想通貨/プラットフォームを利用しているという。

 犯罪者のプライバシーとセキュリティを守る機能を持つ通貨が好まれており、エスクローサービスがある「MUSD」、エクスチェンジエージェントが交換を仲介する「United Payment System」、ソフトウェア技術も高く、秘匿性をアピールする「UAPS」、2013年8月より急速に普及している「LessPay」などが登場している。RSAはこれらサイバー犯罪コミュニティの仮想通貨の動向を注意深く監視中だという。

トレンド3:マルウェアの巧妙化とPOSマルウェア攻撃の頻発

 APT攻撃/標的型攻撃も衰える兆しはない。米小売大手Targetへの攻撃でも使われた「BlackPOS」は、クレジットカードを読み取るPOSシステムから直接クレジットカード情報を抜き取るようデザインされている。

 RSAでも2014年1月にPOSマルウェア「Chewbacca」を発見している。このマルウェアはクレジットカード番号を抜き取ったあと、接続経路を匿名化する「Tor(The Onion Router)」を使って通信していることが分かったという。


RSAが発見したPOSマルウェア「Chewbacca」。

トレンド4:モバイル機器をユーザー認証に応用する

 さまざまなWebサービスが増える中、それぞれのパスワードをどう管理するかが課題になっている。一方、モバイルデバイスの普及や新しい技術の登場で、常に手元にあり、常に接続状態にあるスマートフォンに解決の糸口があるのではないかという考え方が出始めた。

 EMCが2013年7月に買収したPassBanは、音声、ロケーション、顔、端末のモーションなどを使った認証技術を持っている。この技術をモバイル端末で利用し、多要素認証/リスク認証を行うことで解決を目指す。花村氏は「振る舞いや歩き方の特徴など、自分自身を鍵にすることで盗むことが非常に難しくなる。本人も意識していない部分と、スマートフォンなどのデバイスを組み合わせた認証方法が今後のトレンドになるだろう」と述べた。


モバイル端末を使い、バイオ認証を行う「PassBan」。

Copyright © ITmedia, Inc. All Rights Reserved.

Security & Trust 記事ランキング

  1. 中小企業の20%の経営層は「自社はサイバー攻撃に遭わない」と信じている バラクーダネットワークス調査
  2. ChatGPTやClaudeのAPIアクセスをかたってマルウェアを配布するPython用パッケージ確認 Kasperskyが注意喚起
  3. 「生成AIのサイバー攻撃への悪用」は増加する? 徳丸浩氏が予測する2025年のセキュリティ
  4. AWS、組織のセキュリティインシデント対応を支援する「AWS Security Incident Response」を発表 アラートに圧倒されるセキュリティチームをどう支援?
  5. Google、オープンソースのセキュリティパッチ検証ツール「Vanir」を公開 多種多様なAndroidデバイスの脆弱性対応を支援するアプローチとは
  6. 従業員は「最新のサイバー脅威との戦い」を強いられている セキュリティ教育に不満を持つ理由の1位は?
  7. 「このままゼロトラストへ進んでいいの?」と迷う企業やこれから入門する企業も必見、ゼロトラストの本質、始め方/進め方が分かる無料の電子書籍
  8. 「SQLite」のゼロデイ脆弱性、GoogleのAIエージェントが見つける AIは脆弱性調査の課題をどう解決したのか?
  9. 商用国家安全保障アルゴリズム(CNSA)の期限となる2030年までに暗号化/キー管理サービス市場が60億ドルに達するとABI Researchが予測 急成長の要因とは?
  10. 高度なAIでAIをテスト OpenAIが実践するAIモデルのレッドチーム演習とは
ページトップに戻る