• TOP
  • >
  • コラム

コラム

今月のコラム

今月のコンテンツ

【 キャッシュレスの利便性と危険性について 】
今月は、某大手企業にてキャッシュレスの決済サービスで
情報(お金)を盗み取られる被害がニュースで取り上げてられました。
昨今スマートフォンの普及もあり今後、さらにキャッシュレスサービス
の利用者が増えていきます。
ゆくゆくはお金を持ち歩くことが珍しい時代も、もうすぐそこまで
来ています。

ただし、その利便性や弱点を狙い情報を盗み取り
キャッシュレスだからこそ、その情報(お金)を盗み取る人達もいます。

今回は、キャッシュレスサービスを狙った手口の一部についてご紹介していきます。

〇 リスト型アカウントハッキング
本攻撃方法は、
利用者アカウントの乗っ取りを試みる手法になります。

具体的には、セキュティの弱い別のサービスやシステムから
アカウント名とパスワードを盗み取り、その情報を用いて、
別のサービスやシステムで、盗み取ったアカウント名とパスワードを
使い不正にアクセスを試みる手口です。

上記の手口として多い理由が、アカウント作成を各社
サービスやシステムで必要とする為に、人の心理上、
同じアカウント名とパスワードで作成される事がとても多い傾向にあります。

※被害に遭われないようにするために、最低限以下の
 対策が必要かと思います。

【 対策について 】
・スマートフォンでのセキュティ対策。

・正規のキャッシュレスサービスからのメール、Webサイトであることを確認する。
※フィッシングサイト、フィッシングメールが横行しています。

・不審なメールやサイトにアカウント情報を入力しない。

・不用意なアカウント作成を行わない。

・アカウント名とパスワードを同一にしない。

・キャッシュレスサービスの中で安全性の高いサービスを選ぶ。
※どんなセキュティ対策が施されているかを調べて慎重に利用する。

・毎月の利用実績に覚えの支払いがないかを確認する。

 悪意のあるサイトへの通信を遮断させる。

ウイルス情報

【 リモートアクセスを行い情報を盗むウイルス 】
■ウイルス名
ML.Attribute、HEUR:Trojan.Win32.G、Trojan.TR/Dropper、GenericRXHQ-EU! 等

■概要
本ウイルスは、端末をリモートで監視、制御するウイルスとして
確認されており、リバースエンジニアリングからの早期発見を逃れるため、
端末の環境を識別するアンチデバッグ技術が含まれております。
また、ウイルスは正規ファイル[ csrss.exe ]のプロセスが実行されて
いるか確認を行い、プロセスが実行されている場合、ファイルを削除するとともに
プロセスの強制終了を行います。
その他の挙動として[ csrss.exe ]を偽装して実行する動作が確認されており、
C&Cサーバーへ接続を行い保護された暗号化通信を介して、不正なコマンドを受け取る動作が
確認されております。

■漏洩する情報
・IPアドレス
・ハードウェアID
・ユーザー名
・OSのバージョン
・管理者権限
・CPUやRAMの情報
・ブラウザに保存されているパスワードやクッキー情報
・キーボード操作の情報

C&Cサーバーが閉鎖していない場合、リモートコマンドを受け取って
次の機能が実行される可能性があります。

・リモートデスクトップ接続
・キーボード操作の監視
・ウェブカメラの監視
・パスワードの復元

■想定される侵入経路
他のマルウェアに作成されることが推測されます。

最新ウイルス情報 【情報漏洩を発生させる危険なウイルス】
http://www.ios-corp.co.jp/vinfo/

過去のコラムにつきましては、サポートメールのバックナンバーをご覧下さい。

このページの先頭へ