- greenz_greenz
- 2896
- 0
- 0
- 48
事業者側は、システム仕様の開示、具体性のある利用規約の制定、バックアップ等の安全策の実行などがこれから求められていく。 #kyusec
2012-10-13 11:59:06午後のセッションは、FFRIの本郷さんによる「Inside MITB Attacks -インターネットバンキングを狙う攻撃の実態」。 #kyusec
2012-10-13 13:02:30手法紹介。「フィッシング」。フィッシング対策協議会が情報を公開しており、かなりの頻度で出ている。 #kyusec
2012-10-13 13:06:06よく紹介されている対策方法は、URLをクリックせずコピペしたり、証明書を確認したり、とあるが、利用者依存になっている、認証局自信の信頼性などの問題がある。 #kyusec
2012-10-13 13:07:04二要素認証。ログインPW、乱数表、ワンタイムトークン、生体認証などから2種類で対策する。多重防御な一方、手間が増えている。これを何とかしたい。 #kyusec
2012-10-13 13:10:01そこで、ブラウザ側の対策。SmartFilter/SafeBrowsing。ウェブサイトに移動する前に既知のマルウェア配布サイトだったり、既知のフィッシングサイトであったりの検証を行う。 #kyusec
2012-10-13 13:11:16そもそもアドオンは大丈夫なのか? ASLRやSafeSEHはモジュールごとに適用するため、適用していないモジュールがひとつでもあると効果が半減する。 #kyusec
2012-10-13 13:13:29サードパーティ性のアドオンはこれらの昨日が有効になっていない場合が多い。CVE-2010-2883など。Windows8から導入されたForceASLは強力。 #kyusec
2012-10-13 13:15:51SpyEye/Zeusの話。ボットネット生成・管理ツールで、オンラインバンキングを狙う機能を持つ⇒キーロガーやMIBT。 #kyusec
2012-10-13 13:18:47SpyEye/Zeusのキーロガーの特徴としては、特定の金融機関サイトのログイン時にのみ有効になるという機能がある。 #kyusec
2012-10-13 13:20:03ブラウザの乗っ取りや書き換えを行ってしまう。HTMLインジェクション⇒乗っ取ったブラウザを通じて、例えばクレジットカード番号の入力フォームを、サイト表示の際に、差し込んだりしてしまう。 #kyusec
2012-10-13 13:22:38手法が進化していて、再度接続した際には、再びマルウェアが起動し、残高情報などを先ほど書き換えたものを引っ張ってきて表示するため、気づきにくい。 #kyusec
2012-10-13 13:24:04なぜ被害が拡大したのか。SpyEye/Zeusなどはマニュアル操作だったのを自動化したため。例えば振り込み前に稼働中のミュールの情報を取得したり。また、狙うユーザを現地氏、数百万円以上の口座をターゲットにした。そこで感染PCから情報収集、攻撃カスタマイズした。 #kyusec
2012-10-13 13:27:44