What is a Banking Trojan?

バンキング型トロイの木馬は、感染したマシンからオンラインバンキングの認証情報やその他の機密情報を収集するように設計された マルウェア です。 この情報は、攻撃者に盗み出されると、金銭を盗んだり、個人情報の盗難などの他の形態の詐欺を犯したりするために使用できます。

お問合せ先 ホワイトペーパーをダウンロード(英語)

バンキング型トロイの木馬の仕組み

トロイの木馬マルウェアの一種であるバンキング型ト ロイの木馬は、通常、正規のソフトウェアを装ってコンピューターにアクセスします。 たとえば、トロイの木馬は、フィッシングメールの悪意のある添付ファイルとして配布されたり、正規のソフトウェアのクラックされたコピーや偽のコピーの一部としてダウンロードされたりする可能性があります。

バンキング型トロイの木馬は、感染したマシンにインストールされると、オンラインバンキングのログイン資格情報やその他の機密情報をさまざまな方法で収集できます。 いくつかの方法には、システムおよびWebブラウザからキャッシュされた資格情報をダンプする、システムキーボードを監視する、ファイルシステムに保存されているパスワードを検索する、ユーザーがターゲットWebサイトを閲覧するときにキーロガーを使用してログインの詳細を収集することが含まれます。

バンキング型トロイの木馬の脅威

バンキング型トロイの木馬の主な目的は、ログイン資格情報やその他の機密情報を盗むことです。 この盗まれたデータは、オンラインバンキングサービスのユーザーのアカウントを乗っ取ったり、お金を盗んだり、個人情報の盗難やその他の形態の詐欺を実行したりするために使用できます。 バンキング型トロイの木馬は、サイバー犯罪者に攻撃を収益化する直接的な手段を提供するため、マルウェアの一般的な形式です。

バンキング型トロイの木馬は、 リモートアクセス型トロイの木馬(RAT) として機能し、感染したシステムにインストールされているマルウェアをリモートで制御する能力を攻撃者に与え、他の攻撃の実行にも使用できるため、危険でもあります。 たとえば、多くのバンキング型トロイの木馬は、ランサムウェアをドロップするためにも一般的に使用され、サイバー犯罪者が感染したコンピューターにアクセスすると、多段階の攻撃を実行できます。

バンキング型トロイの木馬の例

最も危険で多作なバンキング型トロイの木馬には、次のようなものがあります。

  • IcedID: バンキング型トロイの木馬「IcedID」は、2017年9月に初めて発見されました。 このトロイの木馬は、メールスパムやEmotetキャンペーンなどのさまざまなマルウェアを介して拡散し、さまざまな手法を使用して感染したシステム上でその存在を隠します。
  • Ramnit: Ramnitは2010年に初めて登場し、モジュール式のトロイの木馬であり、幅広い機能を展開できます。 Webセッション情報を盗むことで、オンラインバンキングサイト以外のサイトの認証情報を盗むことができます。
  • Hydra: Hydraは、Androidデバイスを標的とするバンキング型トロイの木馬で、2019年に初めて登場しました。 このマルウェアは、モバイルアプリの権限を悪用して、財務資格情報にアクセスします。
  • Dridex: Dridexには、バンキング型トロイの木馬とボットネットの両方の機能が含まれており、スパムキットとエクスプロイトキットを介して配信されます。 このマルウェアは、WebInjectsを使用して、ログイン試行を攻撃者が制御するサーバーにリダイレクトし、資格情報を盗みます。

バンキング型トロイの木馬の検出

バンキング型トロイの木馬の感染が成功すると、個人の財務状況や身元が危険にさらされます。 これらの感染を検出する方法には、次のようなものがあります。

  • エンドポイント セキュリティ: バンキング型トロイの木馬はマルウェアであり、感染したマシンでさまざまな疑わしい悪意のあるアクティビティを実行します。 エンドポイントセキュリティソリューションは、保護されたシステム上のバンキング型トロイの木馬感染を特定して修復できる必要があります。
  • アカウント監視: バンキング型トロイの木馬は、サイバー犯罪者が使用するためにオンラインバンキングのログイン資格情報を盗むように設計されています。 これらのアカウントを監視して異常なログイン試行がないか確認すると、ユーザーのアカウントがバンキング型トロイの木馬やその他の手段によって侵害されたかどうかを特定するのに役立ちます。

バンキング型トロイの木馬から身を守る方法

企業や個人は、次のようなさまざまな手段でバンキング型トロイの木馬から保護できます。

  • 従業員教育: バンキング型トロイの木馬は、通常、トリックを使用して従業員のシステムにアクセスします。 フィッシング、悪意のあるダウンロード、その他の一般的なマルウェア配信メカニズムの脅威について従業員をトレーニングすることは、バンキング型トロイの木馬の脅威を軽減するのに役立ちます。
  • メールセキュリティ: バンキング型トロイの木馬は、通常、フィッシング攻撃によって配信されます。 メールセキュリティソフトウェアは、メール内の悪意のあるリンクや添付ファイルを、受信者の受信箱に配信される前に特定することができます。
  • エンドポイント セキュリティ: エンドポイントセキュリティソリューションは、トロイの木馬がシステムにアクセスするのを特定してブロックしたり、既存の感染を修復したりするのに役立ちます。
  • 多要素認証 (MFA): バンキング型トロイの木馬は、オンライン金融サービスのログイン資格情報を盗むように設計されています。 可能な限りMFAを有効にすると、ログインするために追加の機密情報を盗む必要があるため、攻撃者がこれらの資格情報を使用することがより困難になります。
  • クレジット凍結: 信用凍結は、個人名義で追加の口座やローンを組むことを防ぎます。 クレジットを凍結すると、バンキング型トロイの木馬感染による個人情報の盗難のリスクを軽減するのに役立ちます。

チェック・ポイントによるバンキング型トロイの木馬感染の防止

バンキング型トロイの木馬への感染は、個人のセキュリティに重大なリスクをもたらします。 このマルウェアは、オンラインアカウントからお金を盗むために必要なログイン資格情報を危険にさらすだけでなく、個人情報の盗難やその他の詐欺に使用するために機密性の高い個人情報を収集することもできます。

バンキング型トロイの木馬の脅威を管理するには、すべての関係者による勤勉さが必要です。 金融機関は、バンキング型トロイの木馬によって侵害されたアカウントを示す可能性のある不審なログインを監視することで、自社と顧客を保護できます。 ユーザー側では、 Check PointのHarmony Endpoint などのエンドポイントセキュリティソリューションを導入することで、バンキング型トロイの木馬やその他のマルウェアによる感染を防ぐことができます。 Harmony Endpointが組織とその従業員をどのように保護できるかを知るには、 今すぐ無料デモにサインアップしてください。

×
  フィードバック
このWebサイトは、機能性と分析およびマーケティングの目的でCookieを使用しています。Webサイトを引き続きご利用いただくことで、Cookieの使用に同意したことになります。詳細については、Cookieに関する通知をお読みください。
OK