Gameover ZeuS

Gameover ZeuS(GOZ)



Gameover ZeuS、通称GOZは、ネットバンキングをターゲットにした高度なサイバー犯罪ボットネットであり、トロイの木馬として知られています。本作の開発元は、以前のバージョンである「ZeuS」を基にさらなる改良を行ったと見受けられています。GOZに感染した端末は、金融機関にアクセスすると、端末のメモリを書き換え、ユーザーがログイン情報を入力するための偽の画面を表示させる仕組みです。こうした手法により、詐取したIDやパスワードを使って不正送金を行います。

仕組みと影響


GOZは、感染した端末同士でP2P型のネットワークを構成し、サイバー犯罪者によって管理されるシステムを形成します。このネットワークは、DDoS攻撃など他のタイプのサイバー攻撃にも利用されることがあります。警察庁のサイバー犯罪対策室によると、世界で感染しているデバイスは50万台から100万台に及び、その約20%は日本国内での感染とされています。サイバー犯罪対策室は、米国連邦捜査局(FBI)やユーロポールと協力し、国際的なボットネットの排除作戦を実施しました。2014年6月には、米司法省がこのネットワークを無効化できたことを発表し、10カ国以上の機関が協力していたことが報じられました。また、被害総額は1億ドルを超えるとされています。

初出と摘発


Gameover ZeuSは、2011年9月に初めて登場したとされ、FBIは2015年にその首謀者であるエフゲニー・ボガチョフの写真を公開しました。彼の逮捕に繋がる情報を提供した者には、最大で300万ドルの懸賞金がかけられています。さらに、カスペルスキーは同じくZeuSから派生した「Chthonic」という新たなマルウェアの発見を報告しています。

メカニズム


Gameover ZeuSは、様々な攻撃手法を用いています。主な手法には以下のものが含まれます。

1. キーロガー


特定のウェブブラウザの動作を常時監視し、ネットバンキングアクセス時のキーボード入力内容を記録します。この情報はC&Cサーバーに送信されます。

2. スクリーンショット


ネットバンキングにアクセスした際に、その画面のスクリーンショットを撮影し、C&Cサーバーに送信するプロセスが実行されます。この手法により、ソフトウェアキーボードを使用した場合のセキュリティ対策が無効になります。

3. クッキーの削除


ブラウザのクッキーを消去し、特定のウェブサイトにおける自動ログイン機能を無効にします。その結果、ユーザーはパスワードを入力せざるを得なくなるため、キーロガーによって情報を窃取されるリスクが高まります。

4. 偽の入力フォーム


ユーザーがアクセスしたネットバンキングのログインページを監視し、ウェブページのソースコードを改変して偽のパスワード入力フォームを表示することもあります。

5. パケットキャプチャー


ネットバンキングサイトに送信されたデータをキャプチャし、C&Cサーバーに送信します。これにより、必要な情報が窃取されます。

6. 遠隔操作


ネットバンキングのセッションを監視し、サイバー犯罪者が認証済みの被害者のコンピュータを遠隔操作する手段を講じます。

7. ファイル窃取


被害者のPC内の全ファイルを検索し、パスワードが含まれそうなファイルを特定してC&Cサーバーに送信します。

これらの手法により、Gameover ZeuSは高い成功率でのサイバー攻撃を実現しています。感染が広がることで、被害は今後も深刻な問題として認識され続けることでしょう。

もう一度検索

【記事の利用について】

タイトルと記事文章は、記事のあるページにリンクを張っていただければ、無料で利用できます。
※画像は、利用できませんのでご注意ください。

【リンクついて】

リンクフリーです。