バンキング型トロイの木馬は、感染したマシンからオンラインバンキングの認証情報やその他の機密情報を収集するように設計された マルウェア です。 この情報は、攻撃者に盗み出されると、金銭を盗んだり、個人情報の盗難などの他の形態の詐欺を犯したりするために使用できます。
トロイの木馬マルウェアの一種であるバンキング型ト ロイの木馬は、通常、正規のソフトウェアを装ってコンピューターにアクセスします。 たとえば、トロイの木馬は、フィッシングメールの悪意のある添付ファイルとして配布されたり、正規のソフトウェアのクラックされたコピーや偽のコピーの一部としてダウンロードされたりする可能性があります。
バンキング型トロイの木馬は、感染したマシンにインストールされると、オンラインバンキングのログイン資格情報やその他の機密情報をさまざまな方法で収集できます。 いくつかの方法には、システムおよびWebブラウザからキャッシュされた資格情報をダンプする、システムキーボードを監視する、ファイルシステムに保存されているパスワードを検索する、ユーザーがターゲットWebサイトを閲覧するときにキーロガーを使用してログインの詳細を収集することが含まれます。
バンキング型トロイの木馬の主な目的は、ログイン資格情報やその他の機密情報を盗むことです。 この盗まれたデータは、オンラインバンキングサービスのユーザーのアカウントを乗っ取ったり、お金を盗んだり、個人情報の盗難やその他の形態の詐欺を実行したりするために使用できます。 バンキング型トロイの木馬は、サイバー犯罪者に攻撃を収益化する直接的な手段を提供するため、マルウェアの一般的な形式です。
バンキング型トロイの木馬は、 リモートアクセス型トロイの木馬(RAT) として機能し、感染したシステムにインストールされているマルウェアをリモートで制御する能力を攻撃者に与え、他の攻撃の実行にも使用できるため、危険でもあります。 たとえば、多くのバンキング型トロイの木馬は、ランサムウェアをドロップするためにも一般的に使用され、サイバー犯罪者が感染したコンピューターにアクセスすると、多段階の攻撃を実行できます。
最も危険で多作なバンキング型トロイの木馬には、次のようなものがあります。
バンキング型トロイの木馬の感染が成功すると、個人の財務状況や身元が危険にさらされます。 これらの感染を検出する方法には、次のようなものがあります。
企業や個人は、次のようなさまざまな手段でバンキング型トロイの木馬から保護できます。
バンキング型トロイの木馬への感染は、個人のセキュリティに重大なリスクをもたらします。 このマルウェアは、オンラインアカウントからお金を盗むために必要なログイン資格情報を危険にさらすだけでなく、個人情報の盗難やその他の詐欺に使用するために機密性の高い個人情報を収集することもできます。
バンキング型トロイの木馬の脅威を管理するには、すべての関係者による勤勉さが必要です。 金融機関は、バンキング型トロイの木馬によって侵害されたアカウントを示す可能性のある不審なログインを監視することで、自社と顧客を保護できます。 ユーザー側では、 Check PointのHarmony Endpoint などのエンドポイントセキュリティソリューションを導入することで、バンキング型トロイの木馬やその他のマルウェアによる感染を防ぐことができます。 Harmony Endpointが組織とその従業員をどのように保護できるかを知るには、 今すぐ無料デモにサインアップしてください。