G DATA、インターネットを使ったデータ窃盗についての近況をレポート | ScanNetSecurity
2026.02.23(月)

G DATA、インターネットを使ったデータ窃盗についての近況をレポート

 G DATA Software株式会社は4月16日、インターネットを使ったデータ窃盗についての近況レポートを発表した。レポートによると、一般的によく知られているような、ECサイトやカード会社、銀行などの偽ページに誘導するといったフィッシング・メールは、すでに古典的な手

製品・サービス・業界動向 業界動向
 G DATA Software株式会社は4月16日、インターネットを使ったデータ窃盗についての近況レポートを発表した。レポートによると、一般的によく知られているような、ECサイトやカード会社、銀行などの偽ページに誘導するといったフィッシング・メールは、すでに古典的な手法となっている。犯罪者は、不正使用するか、もしくは現金に変えることを明確な目的として、個人情報データを収集している。窃盗犯が他の人間にデータを売る場合の取引価格は、品質によってさまざまだが、個人情報を含んでいるもののソートされていない状態のデータは驚くほど安価で、たとえば数100MBの容量のデータは1万円程度(約60ユーロ)でブラック・マーケットにて取引されている。この中には、電子メールのアカウント、ネットの決済サービスの入力データ、オンラインバンキング情報などが含まれている。

 フィッシング攻撃にもっともよく使用されているのはトロイの木馬で、特に注目されているのは「使い捨て型」のトロイの木馬だという。たとえば、一度だけ使用され、個人情報などのデータの抜き出しに成功したあと、自然消滅するようなプログラムが組み込まれている。「Bancos」の亜種や「Neurech」のような巧妙なマルウェアは、Webサイトの内容を書き換えることができる。犯罪者が作った入力フォームを組み込んだり、場合によってはページまるごと書き換えてしまう。そして、書き込まれたデータは、本物のサイトのサーバに送られると同時に、サイバー犯罪者の手にもわたるような仕組みになっている。それゆえ表面上は、まったく何事も起こらなかったかのようにことは進み、被害者は口座からの不明な出金が確認されたときにはじめて、何が起こったのかを知ることになる。


G DATA Software:次々と巧妙になる、データ窃盗犯の手口
http://gdata.co.jp/press/archives/2008/04/post_31.htm

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. 信和、サイバー攻撃を受けた可能性のある事象を確認

    信和、サイバー攻撃を受けた可能性のある事象を確認

  2. IPA「セキュリティ要件適合評価及びラベリング制度 (JC-STAR) 通信機器 ★3セキュリティ要件」公開

    IPA「セキュリティ要件適合評価及びラベリング制度 (JC-STAR) 通信機器 ★3セキュリティ要件」公開

  3. フォレンジック調査を無駄にしないため サイバー攻撃被害発生時にやってはいけないNG行動集、個人情報保護委員会が公表

    フォレンジック調査を無駄にしないため サイバー攻撃被害発生時にやってはいけないNG行動集、個人情報保護委員会が公表

  4. JPCERT/CC、Active Directory に注目した Windowsのイベントログ分析トレーニング用コンテンツ資料公開

    JPCERT/CC、Active Directory に注目した Windowsのイベントログ分析トレーニング用コンテンツ資料公開

  5. 100万人以上の大型事故が前年から 3 倍増 ~ 2025年 上場企業の個人情報漏えい・紛失事故

    100万人以上の大型事故が前年から 3 倍増 ~ 2025年 上場企業の個人情報漏えい・紛失事故

ランキングをもっと見る
PageTop