Gameover ZeuS(GOZ)
Gameover ZeuS、通称GOZは、ネットバンキングをターゲットにした高度な
サイバー犯罪用
ボットネットであり、トロイの木馬として知られています。本作の開発元は、以前のバージョンである「ZeuS」を基にさらなる改良を行ったと見受けられています。GOZに感染した端末は、
金融機関にアクセスすると、端末のメモリを書き換え、ユーザーが
ログイン情報を入力するための偽の画面を表示させる仕組みです。こうした手法により、詐取したIDや
パスワードを使って不正送金を行います。
仕組みと影響
GOZは、感染した端末同士でP2P型のネットワークを構成し、
サイバー犯罪者によって管理されるシステムを形成します。このネットワークは、D
DoS攻撃など他のタイプのサイバー攻撃にも利用されることがあります。警察庁の
サイバー犯罪対策室によると、世界で感染しているデバイスは50万台から100万台に及び、その約20%は日本国内での感染とされています。
サイバー犯罪対策室は、米国
連邦捜査局(FBI)やユーロポールと協力し、国際的な
ボットネットの排除作戦を実施しました。2014年6月には、米司法省がこのネットワークを無効化できたことを発表し、10カ国以上の機関が協力していたことが報じられました。また、被害総額は1億ドルを超えるとされています。
初出と摘発
Gameover ZeuSは、2011年9月に初めて登場したとされ、FBIは2015年にその首謀者であるエフゲニー・ボガチョフの写真を公開しました。彼の逮捕に繋がる情報を提供した者には、最大で300万ドルの懸賞金がかけられています。さらに、
カスペルスキーは同じくZeuSから派生した「Chthonic」という新たな
マルウェアの発見を報告しています。
メカニズム
Gameover ZeuSは、様々な攻撃手法を用いています。主な手法には以下のものが含まれます。
特定のウェブブラウザの動作を常時
監視し、ネットバンキングアクセス時のキーボード入力内容を記録します。この情報はC&Cサーバーに送信されます。
ネットバンキングにアクセスした際に、その画面の
スクリーンショットを撮影し、C&Cサーバーに送信するプロセスが実行されます。この手法により、ソフトウェアキーボードを使用した場合のセキュリティ対策が無効になります。
3. クッキーの削除
ブラウザのクッキーを消去し、特定のウェブサイトにおける自動
ログイン機能を無効にします。その結果、ユーザーは
パスワードを入力せざるを得なくなるため、
キーロガーによって情報を窃取されるリスクが高まります。
4. 偽の入力フォーム
ユーザーがアクセスしたネットバンキングの
ログインページを
監視し、ウェブページの
ソースコードを改変して偽の
パスワード入力フォームを表示することもあります。
5. パケットキャプチャー
ネットバンキングサイトに送信されたデータをキャプチャし、C&Cサーバーに送信します。これにより、必要な情報が窃取されます。
ネットバンキングのセッションを
監視し、
サイバー犯罪者が認証済みの被害者のコンピュータを
遠隔操作する手段を講じます。
7. ファイル窃取
被害者のPC内の全ファイルを検索し、
パスワードが含まれそうなファイルを特定してC&Cサーバーに送信します。
これらの手法により、Gameover ZeuSは高い成功率でのサイバー攻撃を実現しています。感染が広がることで、被害は今後も深刻な問題として認識され続けることでしょう。