ソリューション 会社情報 採用情報 お問い合せ
セキュリティ トップ
ESETトップ
資料ダウンロード
ウイルス定義データベース
最新バージョン
16118
(2017/09/21 23:16)
 
セキュリティニュース
[No.0021] ネットバンキングの不正送金トロイ、日本国内で活発化の兆し
[ 2014.4.2 最終更新 ]

ESETセキュリティ製品をご利用いただき、誠にありがとうございます。

2014年4月現在、ESET社のウイルスラボでは、日本のネットバンキングの不正送金を目的としたウイルスが新たに作成されていることを確認しました。日本の他に、スロバキア国内のネットバンキングを標的としたウイルスも確認されています。
このウイルスに感染した場合、ログインアカウント情報やクレジットカード情報などが搾取される恐れがあります。
本ページでは、このウイルスに関するESET製品の対応状況についてご案内いたします。

これはMITB(Man In The Browser)と呼ばれるウイルスの1種です。
こちらもご参照ください。

MITBウイルスは、以下のような方法で情報を搾取します。

  • 正規のWebサイトの前面に偽のポップアップ画面を表示し、ユーザーに情報を入力させる。
  • 正規のWebサイトの一部を改変して偽の入力フォームを挿入し、ユーザーに情報を入力させる。
  • 正規のWebサイト上で入力された情報を監視し、搾取する。

MITBウイルスは下図のようにWebブラウザーの処理に干渉するため、HTTPS(暗号化)通信だから安全であるとは言えません。

MITB(Man In The Browser)ウイルスの感染方法
図1.MITB(Man In The Browser)ウイルスの感染方法
MITB(Man In The Browser)ウイルスによって改変されたWebサイト
図2.MITB(Man In The Browser)ウイルスによって改変されたWebサイト

本ページでは、このウイルスに関するESET製品の対応状況についてご案内いたします。
このウイルスは、ESET製品にて以下の通り検出されます。


■ 対応しているウイルス定義データベースと検出名

2008年11月5日頃(日本時間)に配信されたウイルス定義データベースにて、下記の検出名で定義されました。

ウイルス定義データベース:3588 (20081105)

Win32/PSW.Papras トロイの木馬
Win32/PSW.Paprasの亜種 トロイの木馬

  • ※ ウイルス定義データベースのバージョンが上記のバージョン以降であれば、上記の検出名で検出されます。
  • ※ 今後、現在確認されているウイルスの亜種が発生する可能性があります。ウイルス定義データベースは常に最新のものをご利用いただきますようお願いいたします。

■ ウイルスに感染しないための対策について

本記事でご案内しているようなウイルスに感染しないための対策をご案内いたします。
下記の対策を実施してください。

  • ① ESET製品プログラムのウイルス定義データベースを最新にアップデートする
    ESET製品では、次々と発生するウイルスに対して逐次対応しております。
    最新の脅威に対応できるよう、ウイルス定義データベースを最新にアップデートしてください。
  • ② OSのアップデートを行い、セキュリティパッチを適用する
    ウイルスの多くは、OSなどに含まれる「脆弱性」を利用してコンピューターに感染します。
    「Windows Update」などのOSのアップデートを行い、脆弱性を解消してください。
  • ③ ソフトウェアのアップデートを行い、セキュリティパッチを適用する
    ウイルスの多くが狙う「脆弱性」は、Java、Flash Player、Adobe Readerなどのアプリケーションにも含まれています。
    各種アプリのアップデートを行い、脆弱性を解消してください。
  • ④ データのバックアップを行っておく
    万が一ウイルスに感染した場合、コンピューターの初期化(リカバリー)などが必要になることがあります。
    念のため、データのバックアップを行っておいてください。
  • ⑤ 脅威が存在することを知る
    「知らない人」よりも「知っている人」の方がウイルスに感染するリスクは低いと考えられます。ウイルスという脅威に触れてしまう前に「疑う」ことができるからです。
    弊社を始め、各企業・団体からセキュリティに関する情報が発信されています。このような情報に目を向け、「あらかじめ脅威を知っておく」ことも重要です。

◆関連情報◆

セキュリティニュース


◆参考◆

 
このページのトップへ

(C)Canon IT Solutions Inc.