gayuu_fujinaの愚草記 (別館→本館)

はてなダイアリーが更新できなくなったので、泣く泣くこちらに移行。使いづらいようなら、別なサービスへの引っ越しも検討する予定。元ダイアリー:http://d.hatena.ne.jp/gayuu_fujina/

「ワンタイムパスワードでも防げない」、ブラウザーの乗っ取りが急増 - ニュース:ITpro

セキュリティ企業のRSAセキュリティは2009年9月29日、ネット詐欺の最新動向に関する説明会を開催。ウイルス(悪質なプログラム)を使ってWebブラウザーを乗っ取り、オンラインバンクの口座などからお金を盗む「マン・イン・ザ・ブラウザー(MITB:Man-in-the-Browser)」攻撃が増えているとして注意を呼びかけた。
MITB攻撃では、「トロイの木馬」に分類されるウイルスを悪用する。MITB攻撃に使われるウイルスは、感染パソコンに保存されている銀行口座情報などを盗みだし、特定のサーバーへ送信する(図1)。
同時に、感染パソコンのWebブラウザーを監視。オンラインバンクへのログインが成功すると、ブラウザーのプロセスを乗っ取り、送信される情報を改ざんする。例えば、ユーザーの送金手続きを検知すると、その送金先を、攻撃者が指定した口座に変更する。
MITB攻撃の場合、送金先に指定されるのは、攻撃者にだまされた一般ユーザーの口座であることが多いという。攻撃者は求人サイトなどに、「ファンドマネージャー募集」などとして、口座を貸してくれるユーザーを募る。だまされたユーザーは、一定の手数料をもらった上で、振り込まれたお金を攻撃者が指定する口座へ送金。つまり、マネーロンダリング資金洗浄)に加担することになる。
同社によれば、マネーロンダリングに加担させられたユーザーは「ミュール(mule)」と呼ばれるという。ミュールとは、英語で荷役用のロバのこと。荷物の中身を知らずに運ばされることから、この名が付いたとする。
パソコンに保存されているパスワードを盗むウイルス(パスワードスティーラー)や、キーボード入力されたパスワードを記録するウイルス(キーロガー)は以前から多数存在する。こういったウイルスを悪用する攻撃者は、盗んだパスワードを使って、後日、ユーザーになりすましてログインすることになる。このため、静的なパスワードだけではログインできないサイト、つまり、ワンタイムパスワードやハードウエアトークンなどを導入しているサイトには通用しない。
一方、MITB攻撃に使われるウイルスは、ユーザー認証が成功した後のブラウザーを乗っ取るため、強固なユーザー認証を導入していても防げない可能性が高い。「通常とは異なる不正な送金などが行われるため、オンラインバンク側ではMITB攻撃を検知できる可能性があるが、ユーザー側では難しい。ユーザーの対策としてできることは、一般的なウイルス対策をしっかり実施すること」(同社マーケティング統括本部本部長の宮園充氏)。
同社によれば、MITB攻撃が確認され始めたのは2007年ごろ。ここ数カ月では、“進化”したMITB攻撃も出現しているという。その一つが、管理機能の強化。ウイルスが送金先に指定する口座(ミュール口座)を、攻撃者の管理パネルから一元管理できるようにしているという(図2)。
加えて、送信先に指定するミュール口座を動的に変更する仕組みも備えているとする。「送信先を変更することで、攻撃を検出されにくくしていると考えられる」(宮園氏)。

http://itpro.nikkeibp.co.jp/article/NEWS/20090930/338084/

トロイに感染するのは、身内に裏切り者を飼うようなものだから、どんなに厳重なセキュリティ対策をしようが、応じた回避策を取る事が出来てしまう訳で。
正規認証を乗っ取ってしまう以上、検知するのは難しい。