お客様のIP:不明

·

お客様の状況: 不明

メインコンテンツにスキップ


決済用カード市場に
マルウェアの波乱

  • マルウェアは、支払い情報の盗難に使用されるツールとして、より一般的になりつつあります。

  • ハッカーにとって、マルウェアの購入はオンラインショッピングをするのと同じくらい簡単なことです。

  • データ漏えいに遭ったカードのうち、99%のケースではその他の情報(自動入力データ)も盗まれています。

key visual payment cards

マルウェア:
決済用カード情報の
窃盗犯が好むツール

決済用カード情報の盗難により、数百万人ものユーザーが危険にさらされています。多くの人々が支払い情報を安全に保護するために厳重な対策をとっているにもかかわらず、一体サイバー犯罪者はどのように情報を盗み出すのでしょうか?そして何より大切なのは、盗まれたデータがどのように使われるかです。

NordVPNの開発会社が提供する脅威露出管理プラットフォーム「NordStellar」は、さまざまな種類のマルウェアによって盗まれた60万件の盗難カード情報に関するデータを検証しました。被害に遭った決済用カード情報は世界各地のユーザーから盗まれ、その後ダークウェブで販売されました。

最悪なのは、マルウェアにより漏えいしたのは、被害者の支払い情報だけではないことです。ほとんどの場合、サイバー犯罪者の手に支払い情報だけでなく、ユーザーの自動入力情報とアカウント認証情報という重要な情報が渡りました。こういった追加情報の漏えいにより、ユーザーが個人情報の盗難からサイバー恐喝まで、さらに幅広い攻撃に遭う可能性が生じます。

サイバー犯罪者に
利益をもたらす
「サービスとしての
マルウェア」

決済用カード情報の盗難は、複数の段階から成り、高度なツールの利用を伴う組織化された作業です。

  • サイバー犯罪者は、サービスとしてのマルウェア、またはサブスクリプション形式のマルウェアツールを使用して情報を盗み出します。これらのツールは通常のサブスクリプションのように動作します。料金を支払えば、さまざまなデータ窃取機能を利用可能です。

  • サービスとしてのマルウェアは、ダークウェブの専門マーケットプレイスで月額150ドル程度で販売されています。

  • サービスとしてのマルウェアの販売会社は、顧客をサポートするために通常以上の努力をしています。大抵の場合、ツールには豊富なガイダンスや広範なユーザーガイド、初心者が質問できる専用フォーラムが付随しています。

  • 研究によると、カードの盗難に使用されるマルウェアの種類の多様化が進んでいることが明らかになっており、サイバー犯罪者がユーザー情報を入手するために競い合っている可能性があることが示唆されています。

  • しかしながら、サービスとしてのマルウェアのオプションの中には、他のオプションよりも人気が高いものがあります。実際、ほとんどのサイバー犯罪者はRedLineを利用しています。

type of malware used ja

サイバー犯罪者に高い
人気を誇るRedLine

RedLineは、最も人気のある情報窃取型マルウェアの1つです。2020年3月に登場したRedLineは、パンデミックの間にすぐに主流のマルウェアとなりました。

研究の結果、10枚中6枚の決済用カード情報(60%)は、この高度な窃取ツールによって漏えいしたことが明らかになりました。

RedLineがこれほど危険な存在なのはなぜなのか?

  1. 1.

    価格がお手頃。RedLineは、わずか100ドルでダークウェブのマーケットプレイスで販売されているため、サイバー犯罪者にとって比較的購入しやすい価格となっています。

  2. 2.

    非常に効果的。RedLineはシンプルである一方、極めて効果的です。最新の回避技術が使われており、マルウェアを追加でダウンロードすることや、自動的に拡散することさえ可能です。

  3. 3.

    配信が簡単。RedLineを使用すれば、ソーシャルエンジニアリング技術(フィッシングメールや悪意のある添付ファイルなど)を用いて配信を簡単に行えます。

  4. 4.

    進化し続けるRedLine。悪意のないソフトウェアと同様、RedLineでも絶えず改良が行われており、使いやすさが向上するとともに、ウイルス対策ソフトウェアに検知されにくくなっています。

  5. 5.

    初心者向け。RedLineには確立されたユーザーベースがあります。また、専用のTelegramチャンネルを通じて、新たにサイバー犯罪をはじめた人に対しても十分なサポートを提供しています。

カード情報以外に
その他の情報も
盗むマルウェア

研究によると、決済用カードの詳細以外の情報もマルウェアを介して、サイバー犯罪者に漏えいしています。データ漏えいに遭ったカードのうち、99%のケースでは、被害者の名前やコンピューター上のファイル、保存されていた認証情報など、ほかのデータも漏えいしました。

被害者から盗まれた膨大な量のデータは、サイバー犯罪者に無限の可能性をもたらします。カードの詳細に加え、これらのデータポイントによって、個人情報の盗難からオンラインでの恐喝まで、さまざまなサイバー犯罪を行えるようになります。

additional data sold ja

国別の決済用カードの
盗難事情

研究によると、アメリカでは決済用カードの情報漏えいが多発しており、盗み出されたクレジットカード情報の大半は米国ユーザーのものであることが明らかになりました。一方、ブラジルやインド、メキシコ、アルゼンチンなどの数か国では、支払い情報の盗難がユーザーに深刻な影響を及ぼしているようです。

stolen cards by country top 5 ja

盗まれたカードの
ほとんどはVisaカード

どのような決済用カードでも、盗難に遭うリスクがあります。しかしながら、特に人気のある発行会社のクレジットカードはユーザー数が多いことから、盗難に遭うリスクが高くなります。研究によると、60万枚のうち、半数以上(54%)がVisaカードであり、3分の1(33%)がMastercardでした。

stolen cards by provider ja

端末へのマルウェア
感染の9つの経路

デバイスはさまざまな方法により、マルウェアに感染する可能性があります。注意すべき点について説明します。

  1. 1.

    フィッシングメール。フィッシングメールは、ユーザーを騙して悪意のあるリンクをクリックさせたり、感染している添付ファイルをダウンロードさせたります。

  2. 2.

    パッチが適用されていないソフトウェア。ハッカーは、ソフトウェアのアップデートによりパッチが適用される前に、セキュリティの脆弱性を狙います。

  3. 3.

    悪意のあるウェブサイト。一部の危険なウェブサイトでは、アクセスすると自動的にマルウェアのダウンロードが開始されます。

  4. 4.

    怪しいダウンロード。場合によっては、クラッキングされたゲームや無料のダウンロードに、マルウェアが潜んでいることもあります。

  5. 5.

    安全でない広告やポップアップ。サイバー犯罪者により、クリック時にデバイスをマルウェアに感染させることを目的に作成された悪意のある広告が表示される場合があります。

  6. 6.

    感染しているUSBデバイス。ハッカーは、USBデバイスを使用して、ユーザーの利用デバイス(カフェや図書館で置きっ放しにされている場合など)にマルウェアを配信することもあります。

  7. 7.

    ジュースジャッキング。ハッカーは、公共の充電スポットやUSBポートに細工をして、接続時にデバイスを感染させることがあります。

  8. 8.

    中間者攻撃。一部の高度な攻撃者は中間者攻撃技術を用いて、通信を傍受し、デバイスをマルウェアに感染させます。

  9. 9.

    リモートコード。ハッカーによっては、ネットワークプロトコルの脆弱性を悪用して、リモートから被害者のデバイスにマルウェアを置いて実行することもあります。

盗まれたデータはすぐ
売られて悪用される

決済用カード情報を盗んだ人物が、自分でその情報を使用することは稀です。販売目的で窃取するためです。これは、盗まれた認証情報の供給と需要が安定した複雑なエコシステムです。

  1. 1.

    盗まれたカード情報は、TelegramやJoker’s Stashのようなダークウェブのマーケットプレイスなど、さまざまなチャネルで売りに出されます。

  2. 2.

    詐欺師やサイバー犯罪者は、販売されている情報の内容によって、カード情報を一括で購入することもあれば、個別に購入することもあります。カード情報に加えてその他の情報も含まれる場合、需要が高く、すぐに売れる可能性があります。

  3. 3.

    残念なことに、盗まれたデータはすぐに売られて悪用されます。大抵の場合、悪用されるまでにかかる時間は数時間ほどです。サイバー犯罪者は、盗み出したカード情報をなるべく早く悪用すれば、不正取引に成功する可能性が高くなることを認識しています。

path of a hack ja

マルウェアに対する
強力な防御を構築

すでに本格的に行われている攻撃を止めることは、攻撃を防ぐことよりもはるかに困難です。ご紹介する対策を行って、オンラインセキュリティおよびマルウェア対策を強化しましょう。

フィッシングの
見分け方を学ぶ

多くの場合、フィッシングメールやSMSが原因となり、マルウェアに感染します。そのため、フィッシングの最も典型的な兆候を把握しておくことが不可欠です。

NordVPNの
脅威対策を使用

脅威対策Proは、一部のNordVPNプランで利用できる高度なサイバーセキュリティ機能です。危険なサイトをブロックし、ダウンロード中にファイルをスキャンして、マルウェアの感染を防ぎます。

強力パスワード
を設定する

他のアカウントで使用されていない長くて複雑なパスワードを作成すれば、アカウントの保護を強化できます。安全かつ簡単にパスワードを管理するには、NordPassのご利用をご検討ください。

MFAを使用して
アカウントを保護

アカウントに多要素認証(MFA)を設定すると、さらにセキュリティが強化されます。誰かの手に認証情報が渡った場合に、大きな効果を発揮します。

怪しいソースから
ダウンロードを
行わない

マルウェアは、公式以外のダウンロードサイトに潜んでいることが多いです。非公式のソースからソフトウェアやアプリ、更新版をダウンロードすることは避けてください。その代わりに、アプリストアまたは公式ウェブサイトから入手しましょう。

ダークウェブ
モニタリング
ツールを使用する

NordVPNのダークウェブモニタリングは、ダークウェブを継続的にスキャンしてユーザーの認証情報がないか確認し、漏えいしたデータベースにメールアドレスが含まれていることが判明した場合にアラートを送信します。

研究に関する詳細

本研究は、NordVPNの開発会社が提供する脅威暴露管理プラットフォーム「NordStellar」によって実施されました。NordStellarの研究者は、ハッカーのTelegramチャンネルで販売されている窃取されたカードデータを分析して、これらの情報がどのようにハッカーの手に渡ったかを確認しました。

研究では、事件の発生時期、盗まれたカードの発行会社、決済用カードとともに収集されたデータ、使用されたマルウェアの種類、事件が発生した国、標的となったオペレーティングシステム(OS)など、さまざまなデータポイントの確認が行われました。研究は2024年4月に実施されました。

注:本研究の実施中に、個人の決済用カードの詳細やユーザー認証情報へのアクセスまたは購入は一切行われませんでした。研究者は、専用のTelegramチャンネルやダークウェブのマーケットプレイスに掲載されている、窃取されたデータに付随するメタデータのみを分析しました。

デジタルライフについて詳しく知りたい方は、 ほかの研究もご確認ください!

不幸なCookie?
盗まれた数十億の
Cookieがデータを暴露

Cookieの利用により、ログイン状態が保持され、購入するものを決めるまでショッピングカートの内容が失われることはありません。その一方、Cookieを通じて、個人情報の盗難、経済的損失、フィッシング攻撃に遭う可能性もあります。研究者らは、ダークウェブ上で販売されている540億のCookieを分析して、窃取の手段や含まれる情報に加え、犯罪者により他のサイバー攻撃にどのように使用される可能性があるのかを調べました。

詳細はこちら

モバイルプライバシー:
アプリは何を
知りたいのか?

AndroidおよびiOSアプリが機能するには、携帯電話へのアクセス許可が必要ですが、実際にはどれだけのデータ量が必要なのでしょうか?世界中で人気の100件以上のアプリを確認し、アプリがあなたのことをどれだけ知りたがっているか(知る必要があるのか)を調べました。

詳細はこちら

ヒーリングもしくは
ハッキング?ヘルスケアアプリの
隠れたコストを検証

ヘルスケアアプリは、心の平穏を達成し、身体の健康を回復するのに役立ちます。しかし、デジタルウェルビーイングにおいて、ヘルステクノロジーはどのような役割を果たすのでしょうか?世界中の12,726人のユーザーを対象に、健康管理アプリの使用状況と、バックグラウンドで知らずに起こっているトレードオフについて調査しました。

詳細はこちら