ITmedia ガジェット 過去記事一覧
検索
ニュース

銀行ATMに感染し、カード情報を集めるマルウェアをカスペルスキーが報告

マルウェアに感染したATMは、普通の人には見分ける手段がないところが恐ろしいとカスペルスキー。

PC用表示 関連情報
advertisement

 銀行ATMに感染し、スキミング装置に変えてしまうマルウェア(不正ソフト)の痕跡がATMから発見されたと、セキュリティ企業カスペルスキーが報告しています。

カスペルスキーのデモ動画

 同社によるとこのマルウェア「Backdoor.Win32.Skimer」は、2009年に発見された、ATMを標的にする初のマルウェア「Skimer」が高度化したもの。攻撃者は、物理的または銀行の内部システムを経由してATMにマルウェアを感染させ、しばらくしてから特殊なカードを感染したATMに差し込みます。これによりマルウェアを起動してATMをコントロールし、お金(紙幣40枚)を引き出したり、ATMで使われたキャッシュカードのデータを集めたり、マルウェアを自己崩壊させたりできます。キャッシュカードの情報を特殊なカードのチップに保存したり、ATMのレシートに印刷することも可能です。

Backdoor.Win32.Skimer
特殊なカードを挿入
Backdoor.Win32.Skimer
マルウェアの操作画面が現れる
Backdoor.Win32.Skimer
お金を引き出すことが可能に

 Skimerは2010〜2013年に拡散し、その後は2014年3月に発見されたTyupkinファミリーが広まりましたが、Backdoor.Win32.Skimerが活動を再開したようだとカスペルスキー。UAE、フランス、アメリカ、ロシア、マカオ、中国、フィリピン、スペイン、ドイツ、ジョージア、ポーランドブラジル、チェコ共和国から20のSkimerの検体がマルウェア検出サービス「VirusTotal」にアップロードされているとしています。

 同社は、物理的なスキミング装置をATMに設置した場合は利用者が気づく可能性があるが、マルウェアに感染したATMは、普通の人には見分ける手段がないところが恐ろしいと述べています。

 対策として、ウイルススキャンやATMのBIOSのパスワード保護などを同社は勧めています。また同社は特殊なカードに組み込まれた、Backdoor.Win32.Skimerを起動するための番号を特定しており、これを銀行と共有しています。

Copyright © ITmedia, Inc. All Rights Reserved.

ページトップに戻る