金融・投資の気になる情報を集めました

金融・投資情報収集サイト

ビットコイン

巧妙化するランサムウェア攻撃と金融サービス提供の現状=FinCEN勧告

投稿日:

ランサムウェア攻撃と金融システム

米財務省の金融犯罪取締ネットワーク(FinCEN)は10月1日、「ランサムウェアと身代金支払い円滑化のための金融システム利用に関する勧告」を発表し、高度化するランサムウェア攻撃を取り巻く状況について、金融機関に注意を喚起した。

ランサムウェアとは

ランサムウェアは、コンピュータシステムやデータへのアクセスを阻止するよう設計された、悪意のあるソフトウェア(マルウェア)の一種で、ランサム=身代金とソフトウェアを組み合わせた造語。多くの場合、攻撃者はITシステム上のデータやプログラムを暗号化し、情報の解読によるアクセス復旧と引き換えに、被害者に身代金の支払いを強要する。

さらに、データ復旧のための身代金要求に加え、窃取した個人や企業の機密ファイルを公開すると脅す「二重の脅迫」を行う場合もある。

ランサムウェア攻撃の標的と手口

ランサムウェア攻撃は、特に政府や金融機関、教育や医療部門で増加する傾向にあるとFinCENは指摘。中でも、小規模な自治体や医療機関のサイバーセキュリティ対策の脆弱性を狙った、当該機関に対するランサムウェア攻撃が増加しているという。

しばしばサイバー攻撃では、大規模なフィッシングおよびターゲットを絞ったスピアフィッシングなどの一般的な手口が使われている。具体例としては次のようなものがある。

  • 悪意のあるファイルのダウンロードや偽サイトへのアクセスを促す
  • リモートデスクトップ・プロトコル(RDP)の弱点やソフトウェアの脆弱性を悪用
  • 悪意のあるコードを合法的なサイト上にホストするマルウェア攻撃

ランサムウェア攻撃に対する最善の防御策として、サイバーセキュリティ対策と事業の継続性を迅速に回復させる対策を充実させることを、勧告では推奨している。

金融機関が果たす役割と仮想通貨利用

しかし、FinCENは、銀行や取引所などの金融機関/仲介業者が、身代金の支払い処理の面で重要な役割を果たしていることに対し、最大の懸念を示している。

身代金の支払い処理には、少なくとも一つの預託機関と、複数の金融サービス業者が関与する複数の段階を経ることが必要であると指摘。また、ランサムウェア攻撃では、犯罪者が好む支払い手段である「転換可能な仮想通貨」(convertible virtual currency=CVC) が使用される事例が多いという。

身代金を要求された被害者は、通常、電子送金やクレジットカード決済などでCVCを扱う取引所に資金を送金し、犯人が指定した金額のCVCを購入後、取引所のウォレットから指定されたアドレスに、送金する。そして、犯人は受け取ったCVCの資金洗浄を行うため、ミキサーやタンブラーを使って他のCVCに変換したり、規制が緩い国外の取引所やP2P取引所を利用するという。

身代金として要求されるCVCの中で最も一般的なのはビットコインだが、最近では、匿名性の高い仮想通貨(Anoniymity-Enhanced Cryptocurrency=AEC)での支払いを要求したり、AECでの支払いに対し割引を提供するなど、インセンティブを与えるケースも見られるとのことだ。

身代金決済を助ける新たなビジネスが誕生

さらにFinCENは、ランサムウェア攻撃の蔓延により、その被害者に保護や緩和サービスを提供するビジネスが誕生していると指摘している。例えば、電子情報の科学捜査および事件対応(DFIR)を行う企業や、サイバー保険を提供する保険会社(CIC)などだ。

DFIR企業や CIC、および CVCを提供する金融サービス業者(MSB)の中には、顧客の資金を受け取り、要求された身代金の支払い業務を請け負う企業もある。そして、身代金支払いの際に送金業務に関連した活動を行うMSBは、FinCENに登録することが義務付けられている同時に、不審行為に関する報告書(Suspicious Activity Reports=SAR)の提出など、銀行秘密保護法(BSA)の対象となると忠告した。

また、財務省の外国資産管理局は、同日、被害者に代わり身代金の支払い業務を行う際、制裁リスクの対象となる可能性を指摘する勧告を発表した。

高度化するランサムウェア攻撃

勧告によると、より多額の身代金を手に入れるために、ランサムウェア攻撃は大企業をターゲットにするケースが増加しているという。また、攻撃の効果を高めるため、犯罪者同士が協力し、リソースを共有するようになっていると指摘。攻撃に利用可能なコードやツールがあらかじめ用意されたキットの販売や提供、犯罪のテクニックやアドバイス、不正に入手した情報などを共有するプラットフォームが存在するという。

また、より高度な攻撃手法として、不正コードがコンピューターのハードドライブ上ではなく、メモリに書き込まれるため、市販のウィルス及びマルウェア対策ソフトで検出されない「ファイルレス・マルウェア」による攻撃についても警告した。

参考資料:https://coinpost.jp/?p=187139 

●セミナー動画
https://youtube.com/channel/UC-IosOkFKsa6tyfj2JjWgrQ

●セミナー日程
http://ripple.2chblog.jp/archives/30659309.html 

●テレグラム始めました!

https://t.me/joinchat/F-7ftRCH5u_8J7k2JUM1rw

●無料でLINE@で有益情報を随時流しています。

■トレードするならバイナンス!
https://www.binance.com/

■yobit net
https://yobit.net/en/


Source: 仮想通貨情報局

-ビットコイン

Copyright© 金融・投資情報収集サイト , 2024 AllRights Reserved.