ホーム インターネット 安全 ジャックポッティングとは、マルウェアを使用して ATM を空にする盗難手法

ジャックポッティングとは、マルウェアを使用して ATM を空にする盗難手法

サイバー犯罪者は、儲かりますが比較的脆弱な ATM をターゲットにしておりジャックポットとして知られる手法を使ってそれを悪用する方法を習得しています。この方法では、盗んだクレジット カードやクローン カードを使用することなく、マルウェアを使用して ATM からお金の全部または一部を払い出します。

最初に文書化された事件は 10 年以上前に遡りますが、ジャックポット事件は最近、頻度と巧妙さを増しており、世界中の金融機関に影響を与えています。

実際、 「ジャックポット」という用語は 2010 年に普及しました。セキュリティ研究者のバーナビー ジャックが、サイバーセキュリティ カンファレンス「ブラック ハット」で、ATM を操作して現金をすべて取り出す方法を実証したときです。

数年後、ドイツでこの種の攻撃が集中的に行われ、サイバー犯罪者が Cutlet Maker マルウェアを使用して 100 万ユーロ以上を盗むことに成功しました。

金融機関は、ソフトウェアを更新し、ATM の物理的なセキュリティを向上させることで、これらのリスクを軽減しようと試みてきました。しかし、現実には、多くの ATM が依然として Windows NT や Windows 7 などの旧式のシステムで動作しているため、高度な攻撃に対して脆弱になっています。

見てみると…
【これ本当に大丈夫?】宅配ボックスの盗難防止にワイヤーロックつけてるけど、これ本当に切れないの?検証してみた🔍#shorts
ランサムウェア: ランサムウェアとは何か、どのように感染し、どのように身を守るか

ジャックポットの仕組みは?

ジャックポットのプロセスには通常、次の手順が含まれます。

  1. ATM への物理的アクセス: 犯罪者は、ATM パネルを開いて内部 USB ポートにアクセスする際に、疑惑を避けるために技術者に変装することがよくあります。
  2. マルウェアのインストール: 物理的にアクセスできるようになると、マルウェアを含む USB デバイスを挿入します。このタイプのマルウェアの最も悪名高い例は、Cutlet Maker と Ploutus です。これらの悪意のあるプログラムは ATM システムにインストールされ、ATM システムの動作を制御できるようになります。
  3. アクティベーションと制御: マルウェアがインストールされている場合、攻撃者はコマンドを使用して ATM からお金を追い出すことができます。場合によっては、これをリモートで実行できることもありますが、通常は、操作を監視し安全に保つために犯罪者が物理的に存在する必要があります。
  4. 金銭の引き出し: 感染した ATM は紙幣の払い出しを開始し、その紙幣は攻撃者またはマネー「ラバ」、つまり盗まれた現金を収集して輸送する人々によって回収されます。
ジャックポッティングは時間の経過とともに進化したサイバー窃盗手法であり、世界中の銀行に影響を与えています。

ジャックポットに使用されるマルウェアの種類

ジャックポッティングでは、それぞれ独自の特徴と攻撃方法を持ついくつかのマルウェアの系統が開発されています。これらの犯罪行為に使用される最も有名なマルウェアを以下に説明します。

プルートゥス

Ploutus は、ジャックポットに使用される最も高度なマルウェアの 1 つです。 2013 年にメキシコで初めて発見され、いくつかのバージョンを経て進化してきました。

  • Ploutus-A : 最初のバージョンでは、ATM に CD を挿入する必要がありました。
  • Ploutus-B : 2014 年に導入されたこのバージョンでは、USB 接続の携帯電話経由での配布が可能になりました。
  • Ploutus-D : 2016 年にリリースされた最新バージョンは、.NET 難読化ツールを使用して検出を回避し、80 か国の 41 の異なるベンダーのマシンをサポートします。

カツ屋

Cutlet Maker は、ジャックポットの世界で悪名を轟かせているもう 1 つの注目すべきマルウェアです。このマルウェアは当初、アンダーグラウンド フォーラムで販売されていましたが、その使いやすさと操作に高度な技術知識をほとんど必要としないことで知られています。

  • 感染: ATM に接続された USB スティックと外付けキーボードを介して入力されました。
  • インターフェイス: レジ画面にシェフの漫画と「ホーホーホー!」というメッセージを表示します。今日はチョップを作りましょう!」

ウィンポット

2018 年に発見されたWinPot はCutlet Maker からインスピレーションを受けていますが、サイバー犯罪者にとって非常に強力なツールとなる追加機能を備えています。

  • 動作:ATMをスロットマシンに変換し、紙幣の連続出金を可能にします。
  • アップデート: いくつかのバージョンを経て、それぞれのバージョンでインターフェイスと操作方法が改善され、検出を回避し、効率性が向上しました。
  • 感染方法: 他のマルウェアと同様に、ATM の USB ポートへの物理的なアクセスが必要です。

EU ATM

EU ATM マルウェアは最近明らかになった脅威で、特にヨーロッパの ATM をターゲットにしています。

  • 有効性: ヨーロッパの ATM では 99%、その他の地域では 60% の有効性があります。
  • 引き出し能力: 1 台の ATM から最大 30,000 ドル (約 28,000 ユーロ) まで引き出すことができます。
  • XFS 標準に基づく: この標準は、メーカーに関係なく、さまざまな内部 ATM モジュールを管理するための API を提供します。
  • 自動化: 紙幣の支払いは完全に自動化でき、必要なのは紙幣を回収するという物理的な操作だけです。

ジャックポットに対する保護措置

ジャックポットに対抗するために、銀行は物理的およびデジタルの両方で一連のセキュリティ対策に頼っています。

  1. ソフトウェアのアップデート: ATM ソフトウェアを常に最新の状態に保ち、マルウェア対策ソリューションで保護することが重要です。
  2. 物理的セキュリティ: 監視カメラの設置、キャビネットの強化、ATM を監視する警備員の雇用などにより、ATM の物理的セキュリティを向上させます。
  3. アクセス制限: 強化されたロックやセキュリティ アラームの使用など、内部 ATM コンポーネントへの不正な物理的アクセスを困難にするメカニズムを実装します。
  4. データ暗号化: 機密情報を保護し、攻撃者による制御システムへのアクセスを防ぐために、ATM データが暗号化されていることを確認します。

サイバー犯罪者は、儲かりますが比較的脆弱な ATM をターゲットにしておりジャックポットとして知られる手法を使ってそれを悪用する方法を習得しています。この方法では、盗んだクレジット カードやクローン カードを使用することなく、マルウェアを使用して ATM からお金の全部または一部を払い出します。

最初に文書化された事件は 10 年以上前に遡りますが、ジャックポット事件は最近、頻度と巧妙さを増しており、世界中の金融機関に影響を与えています。

実際、 「ジャックポット」という用語は 2010 年に普及しました。セキュリティ研究者のバーナビー ジャックが、サイバーセキュリティ カンファレンス「ブラック ハット」で、ATM を操作して現金をすべて取り出す方法を実証したときです。

数年後、ドイツでこの種の攻撃が集中的に行われ、サイバー犯罪者が Cutlet Maker マルウェアを使用して 100 万ユーロ以上を盗むことに成功しました。

金融機関は、ソフトウェアを更新し、ATM の物理的なセキュリティを向上させることで、これらのリスクを軽減しようと試みてきました。しかし、現実には、多くの ATM が依然として Windows NT や Windows 7 などの旧式のシステムで動作しているため、高度な攻撃に対して脆弱になっています。

見てみると…
【これ本当に大丈夫?】宅配ボックスの盗難防止にワイヤーロックつけてるけど、これ本当に切れないの?検証してみた🔍#shorts
ランサムウェア: ランサムウェアとは何か、どのように感染し、どのように身を守るか

ジャックポットの仕組みは?

ジャックポットのプロセスには通常、次の手順が含まれます。

  1. ATM への物理的アクセス: 犯罪者は、ATM パネルを開いて内部 USB ポートにアクセスする際に、疑惑を避けるために技術者に変装することがよくあります。
  2. マルウェアのインストール: 物理的にアクセスできるようになると、マルウェアを含む USB デバイスを挿入します。このタイプのマルウェアの最も悪名高い例は、Cutlet Maker と Ploutus です。これらの悪意のあるプログラムは ATM システムにインストールされ、ATM システムの動作を制御できるようになります。
  3. アクティベーションと制御: マルウェアがインストールされている場合、攻撃者はコマンドを使用して ATM からお金を追い出すことができます。場合によっては、これをリモートで実行できることもありますが、通常は、操作を監視し安全に保つために犯罪者が物理的に存在する必要があります。
  4. 金銭の引き出し: 感染した ATM は紙幣の払い出しを開始し、その紙幣は攻撃者またはマネー「ラバ」、つまり盗まれた現金を収集して輸送する人々によって回収されます。
ジャックポッティングは時間の経過とともに進化したサイバー窃盗手法であり、世界中の銀行に影響を与えています。

ジャックポットに使用されるマルウェアの種類

ジャックポッティングでは、それぞれ独自の特徴と攻撃方法を持ついくつかのマルウェアの系統が開発されています。これらの犯罪行為に使用される最も有名なマルウェアを以下に説明します。

プルートゥス

Ploutus は、ジャックポットに使用される最も高度なマルウェアの 1 つです。 2013 年にメキシコで初めて発見され、いくつかのバージョンを経て進化してきました。

  • Ploutus-A : 最初のバージョンでは、ATM に CD を挿入する必要がありました。
  • Ploutus-B : 2014 年に導入されたこのバージョンでは、USB 接続の携帯電話経由での配布が可能になりました。
  • Ploutus-D : 2016 年にリリースされた最新バージョンは、.NET 難読化ツールを使用して検出を回避し、80 か国の 41 の異なるベンダーのマシンをサポートします。

カツ屋

Cutlet Maker は、ジャックポットの世界で悪名を轟かせているもう 1 つの注目すべきマルウェアです。このマルウェアは当初、アンダーグラウンド フォーラムで販売されていましたが、その使いやすさと操作に高度な技術知識をほとんど必要としないことで知られています。

  • 感染: ATM に接続された USB スティックと外付けキーボードを介して入力されました。
  • インターフェイス: レジ画面にシェフの漫画と「ホーホーホー!」というメッセージを表示します。今日はチョップを作りましょう!」

ウィンポット

2018 年に発見されたWinPot はCutlet Maker からインスピレーションを受けていますが、サイバー犯罪者にとって非常に強力なツールとなる追加機能を備えています。

  • 動作:ATMをスロットマシンに変換し、紙幣の連続出金を可能にします。
  • アップデート: いくつかのバージョンを経て、それぞれのバージョンでインターフェイスと操作方法が改善され、検出を回避し、効率性が向上しました。
  • 感染方法: 他のマルウェアと同様に、ATM の USB ポートへの物理的なアクセスが必要です。

EU ATM

EU ATM マルウェアは最近明らかになった脅威で、特にヨーロッパの ATM をターゲットにしています。

  • 有効性: ヨーロッパの ATM では 99%、その他の地域では 60% の有効性があります。
  • 引き出し能力: 1 台の ATM から最大 30,000 ドル (約 28,000 ユーロ) まで引き出すことができます。
  • XFS 標準に基づく: この標準は、メーカーに関係なく、さまざまな内部 ATM モジュールを管理するための API を提供します。
  • 自動化: 紙幣の支払いは完全に自動化でき、必要なのは紙幣を回収するという物理的な操作だけです。

ジャックポットに対する保護措置

ジャックポットに対抗するために、銀行は物理的およびデジタルの両方で一連のセキュリティ対策に頼っています。

  1. ソフトウェアのアップデート: ATM ソフトウェアを常に最新の状態に保ち、マルウェア対策ソリューションで保護することが重要です。
  2. 物理的セキュリティ: 監視カメラの設置、キャビネットの強化、ATM を監視する警備員の雇用などにより、ATM の物理的セキュリティを向上させます。
  3. アクセス制限: 強化されたロックやセキュリティ アラームの使用など、内部 ATM コンポーネントへの不正な物理的アクセスを困難にするメカニズムを実装します。
  4. データ暗号化: 機密情報を保護し、攻撃者による制御システムへのアクセスを防ぐために、ATM データが暗号化されていることを確認します。

最新記事一覧