あなたの銀行取引を監視 注意したい8つのバンキングトロイ調査リポートが示す最新の脅威

銀行を狙ったマルウェアが高度化・巧妙化を続けている。そうした機能を使って、サイバー攻撃者は標的の行動をより詳細に調べているという。その実態が最新の調査リポートから明らかになった。

2014年04月07日 12時00分 公開
[Warwick Ashford,Computer Weekly]

 バンキングトロイ(金融機関やその利用者を狙ったマルウェア)の上位8種のうち5つが、標的とする人物の行動をスナップショットとして保存することができるという。米Dell SecureWorksの調査リポートから明らかになった。

 攻撃者はこうしたマルウェアを利用して、銀行の詳細情報やログイン証明書を窃取するだけではなく、ユーザーの行動や金融機関サイト間のやりとりを把握する。

 サイバー犯罪者は、ターゲットとする相手のプロファイルを作り上げ、その人物の行動を模倣する。そうすることで、普段と異なる動きを検出するように設計されたセキュリティシステムをすり抜けることができる。

Copyright © ITmedia, Inc. All Rights Reserved.

アイティメディアからのお知らせ

From Informa TechTarget

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。

ITmedia マーケティング新着記事

news017.png

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年5月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

news027.png

「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。

news023.png

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...