コンテンツへスキップ
マイクロソフト業界別の記事

2016 年はあっという間に過ぎ去りましたが、サイバーセキュリティとオンライン詐欺に関する警鐘は鳴り止む気配を見せません。今こそ、オンライン バンキング詐欺の世界的な動向と 2017 年の見通しについて考えてみるのにふさわしいときです。

オンライン詐欺の動向

2016 年は、さまざまな種類のサイバーセキュリティ攻撃の数が増加した年でした。Microsoft Azure パートナーである BioCatch のウェビナー「Global Trends in Online Fraud: 2016 Year in Review (オンライン詐欺の世界的な動向: 2016 年を振り返る) (英語)」で示された調査結果によると、リモート管理ツール (RAT) 攻撃が過去数年にわたって指数関数的な増加を見せています。

RAT 攻撃が増加している主な理由の 1 つは、従来の手法では検出するのが難しいという点にあります。これは特に、金融業界で顕著です。RAT 攻撃では、システム管理者やヘルプ デスク担当者が技術的なサポートを行う際によく使用する、システム レベルのリモート アクセス ツールが利用されます。この手口では、トロイの木馬型でないシステムレベルのソフトウェアをお客様のデバイスから実行できるため、RAT 攻撃は従来のマルウェア対策技術をかいくぐれるのです。

このような攻撃を一貫して防ぐことができていたサイバーセキュリティ ツールの 1 つに、行動バイオメトリクスがありました。たとえば、2016 年に、あるクライアント コンピューターへのアクセス権が RAT 攻撃によって奪われ、国際銀行送金が試行される事件がありました。しかし、この送金試行は最終的に行動バイオメトリクスによって詐欺師の手によるものだと突き止められました。詐欺師が RAT でユーザーのデバイスを操作しているときに異常を検出したのです。

下のインフォグラフィックをご覧ください。1 つ目の画像の右側にある緑色の点は、正規のユーザーが画面の右側にあるスクロール バーを主に使用していたことを示しています。一方、2 つ目の画像の赤い点は、詐欺師が同じタスクを行うのにマウスのスクロール ホイールを好んで使用していたことを示しています。さらに、正規のユーザーが Shift キーを使用しているのに対し、詐欺師は CapsLock キーを使用していることも、バイオメトリクス分析からわかりました。

graph

RAT 攻撃の他には、ボイス フィッシング (ビッシング)、アカウント乗っ取り (ATO)、払戻攻撃、モバイル バンキング詐欺といったいくつかの手口も 2016 年に増加したことがわかっています。

2017 年の見通し

2017 年、このような攻撃の多くは、これからその数を増すばかりでしょう。特に RAT 攻撃は、従来のセキュリティ手法をかいくぐるうえで確実で成功しやすい攻撃方法であることが証明されており、行動バイオメトリクスによるセキュリティが広く普及するまで、増加し続けるに違いありません。

金融業界におけるオープン API バンキングなど、各業界で起こる変化に伴って新しい攻撃の手法が増えていくでしょう。2016 年には、アグリゲーター攻撃が登場しました。この攻撃は、ユーザーが 1 つのアグリゲーターを使用して複数のサービスにアクセスできるようにするサービスが標的です。このようなサービスは、コンシューマーの間で人気が高まるほど、見返りの大きいターゲットとして詐欺師に狙われやすくなります。これは特に金融業界について言えることです。また、詐欺師にとって古典的な攻撃手法の 1 つであるソーシャル エンジニアリングも、2017 年に引き続き増加すると考えられます。

BioCatch ソリューションには、Microsoft Azure のクラウド テクノロジが利用されています。このソリューションではオンラインでユーザーの操作を分析して、リアルタイムでリスクの採点を行います。セッションを行っているのが詐欺師、人間、プログラム (マルウェア、ボット、リモート アクセスのトロイの木馬) のうちどれであるかを評価します。BioCatch には、Microsoft Azure Table Storage、Azure BLOB、Azure Service Bus、Azure SQL Server、Event Hubs が活用されています。