コンテンツにスキップ

英文维基 | 中文维基 | 日文维基 | 草榴社区

マン・イン・ザ・ブラウザ

出典: フリー百科事典『ウィキペディア(Wikipedia)』

マン・イン・ザ・ブラウザ(Man in the Browser、MITB)とは、プロキシ型トロイの木馬というマルウェアによってWebブラウザの通信を盗聴、改竄を行う攻撃である。具体例としては、オンラインバンキングへのログインイベントなどを検知するとその通信を乗っ取って、振込先を改竄して預金を盗む事例などが挙げられる[1][2]

改竄先の口座を開設するのは「ミュール」と呼ばれる者で、インターネット上の広告で犯罪行為と分からない形で募集される。ミュールの口座は盗んだ金の一時送金場所となり、そこからミュールが攻撃者に金を送金する。マン・イン・ザ・ブラウザは2008年ごろに発見されたが、2009年春以降に被害が増加した[3]

2012年1月から3カ月にわたってヨーロッパを皮切りに、マン・イン・ザ・ブラウザを用いた大規模なサイバー金融詐欺事件(「オペレーション・ハイ・ローラー」)が発生した[4]

[編集]

トロイの木馬作成ツール(いわゆるクライムウェア)Zeus、SpyEye等によって作成されたものが典型的である[5]

Zeusには、その進化版(亜種)としてCitadelなどがある[6][7]。また、zeusについては、日本の銀行を対象とした版(亜種)も発見されている[8]

SpyEyeによるトロイの木馬については、日本でも感染が報告されている[9]

防護策

[編集]

アンチウイルスソフトウェア

[編集]

既知のトロイの木馬については検出して駆除できる可能性がある。ただし、その検出率は高くない [10]

堅牢化ソフトウェア

[編集]
  • ブラウザセキュリティソフトウェア: IBM Security Trusteer Rapport、SecureBrain PhishWall、FFRI Limosa等
  • 代替ソフトウェア: 既知のトロイの木馬の大部分がMicrosoft Windows上のInternet Explorer上で動作するので、FirefoxやChrome等、他のソフトウェアを用いることが示唆されることがある[11]

帯域外トランザクション検証

[編集]

理論的に有効な手段として、トランザクション署名を検証しつつ、別経路(帯域外 Out of Band)でユーザに通知するプロセスが挙げられる[12][13]

関連攻撃

[編集]

プロキシ型トロイの木馬

[編集]

マン・イン・ザ・ブラウザは、進化してきたプロキシ型トロイの木馬のひとつとして分類できる [14]

中間者攻撃

[編集]

マン・イン・ザ・ブラウザは、中間者攻撃と違いクライアント内で動作するため、ユーザーが被害に気付きにくく、通信の暗号化やワンタイムパスワードなどの手段で防ぐことも難しい [15]。なお、この攻撃の名称は中間者攻撃の英語Man In the Middle(MITM)を意識している。

ボーイ・イン・ザ・ブラウザ

[編集]

マン・イン・ザ・ブラウザと類似した攻撃にボーイ・イン・ザ・ブラウザ(Boy-in-the-Browser、BitB)がある。これもプロキシ型トロイの木馬の一種であり、感染すると最初の一回のみ動作し、ホスト名IPアドレスをマッピングするファイルを書き換え、攻撃者のサーバにアクセスさせる。マン・イン・ザ・ブラウザほど複雑なものではないため容易に作成されてしまう。 また、一度だけ動作して消えるため、アンチウイルスソフトウェアで検出することは難しい[16]

クリックジャッキング

[編集]

参考

[編集]

脚注

[編集]
  1. ^ MITB攻撃とは”. ITpro (2014年7月16日). 2015年6月6日閲覧。
  2. ^ MITB(マン・イン・ザ・ブラウザー)攻撃とは”. 日立ソリューションズ (2009年10月20日). 2014年4月5日閲覧。
  3. ^ こっそりと送金先を変えるオンラインバンキング犯罪に注意”. ITmedia (2009年9月29日). 2014年4月5日閲覧。
  4. ^ Dave Marcus; Ryan Sherstobitoff (2012年7月6日). “分析:Operation High Roller” (PDF). McAfee, Guardian Analytics. 2015年6月8日閲覧。
  5. ^ Symantec Security Response (2010年3月10日). “「SpyEye」と「Zeus」の両ボットを比較”. ITpro. 2015年6月7日閲覧。
  6. ^ 高橋 睦美 (2012年10月30日). “Zeus、SpyEyeに続く第三のトロイ「Citadel」がさらに巧妙化”. @IT. https://atmarkit.itmedia.co.jp/ait/articles/1210/30/news104.html 2015年6月8日閲覧。 
  7. ^ 三上 洋 (2014年5月16日). “対策ソフトで検知不能、ネット銀行被害最悪に”. YOMIURI ONLINE. https://web.archive.org/web/20140519005759/http://www.yomiuri.co.jp/it/security/goshinjyutsu/20140516-OYT8T50146.html 2015年6月8日閲覧。 
  8. ^ 永沢 茂 (2013年2月3日). “トロイの木馬「Zeus」に、日本の銀行を狙い打ちする亜種発見”. INTERNET Watch. https://internet.watch.impress.co.jp/docs/news/587616.html 2015年6月9日閲覧。 
  9. ^ 朝長 秀誠 (2011年6月15日). “SpyEyeウイルスに感染したクライアントPCを調査”. ITpro. 2015年6月9日閲覧。
  10. ^ Kelly Jackson Higgins (2009年9月26日). “Antivirus Rarely Catches Zbot Zeus Trojan”. DARK Reading. 2015年6月6日閲覧。
  11. ^ Michael Horowitz (2012年2月9日). “Online banking: what the BBC missed and a safety suggestion”. COMPUTER WORLD. 2015年6月7日閲覧。
  12. ^ 高橋 睦美 (2014年4月10日). “本格化するMITB攻撃に備え、マイナンバーカードにトランザクション署名を”. @IT. 2015年6月7日閲覧。
  13. ^ 亀田 治伸 (2014年6月13日). “マンインザブラウザ攻撃とトランザクション署名”. キーマンズネット. 2015年6月6日閲覧。
  14. ^ Noa Bar-Yosef (2010年12月30日). “The Evolution of Proxy Trojans”. SECURITY WEEK. 2015年6月7日閲覧。
  15. ^ 金子 拓郎 (2009年9月30日). “RSAが明かす、口座振込を横取りするMITBの恐怖”. アスキー・メディアワークス. 2015年6月6日閲覧。
  16. ^ 後藤 大地 (2011年2月21日). “「ボーイ・イン・ザ・ブラウザ」攻撃、復活のきざし”. マイナビ. https://news.mynavi.jp/techplus/article/20110221-a041/ 2014年4月8日閲覧。