SAPソフトを標的とするトロイの木馬を確認、今後の展開に注意(Dr.WEB) | ScanNetSecurity
2026.04.27(月)

SAPソフトを標的とするトロイの木馬を確認、今後の展開に注意(Dr.WEB)

Dr.WEBは、SAPエンタープライズソフトウェアを標的とする悪意のあるプログラムについて注意喚起を発表した。

脆弱性と脅威 脅威動向
「Trojan.PWS.Ibank」の亜種一覧
「Trojan.PWS.Ibank」の亜種一覧 全 1 枚 拡大写真
株式会社Doctor Web Pacific(Dr.WEB)は11月25日、SAPエンタープライズソフトウェアを標的とする悪意のあるプログラムについて注意喚起を発表した。このプログラムは、個人情報だけでなくユーザが入力したパスワードをも盗む、「Trojan.PWS.Ibank」と名付けられ広く拡散されているバンキングトロイの木馬ファミリーに属している。ただし、IPC(Inter-Process Communication)ルーチンは改変され、SOCKS5サブルーチンは削除されている。一方で、このトロイの木馬の内部暗号化ルーチンは従来のままとなっている。

また、実行中のアプリケーションの名前を判別するルーチンが追加されており、その中にはSAPエンタープライズソフトウェアも含まれている。このソフトウェアは売上や税金などを管理するための多くのコンポーネントが組み込まれているため、結果として大量の機密情報を扱う。「Trojan.PWS.Ibank」は、ユーザのパスワードを盗んだり、ウイルス対策会社のサイトへのアクセスをブロックしたり、C&Cサーバから受け取ったコマンドを実行するほか、感染PC上にプロキシサーバやVNCサーバを起動したり、OSやブートセクターに修復不可能なダメージを与えるといった動作を行う。現在のところSAPの存在の確認と動作中のプロセスへのコードの挿入のみ動作しか確認されておらず、大きな損害は発生していない。ただし、今後大きな脅威に発展する可能性もあるとしている。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. IPA が SCS評価制度の詳細を公表

    IPA が SCS評価制度の詳細を公表

  2. 受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

    受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

  3. 村田製作所への不正アクセス 第2報 ~ 顧客・取引先・従業員の個人情報不正取得を確認

    村田製作所への不正アクセス 第2報 ~ 顧客・取引先・従業員の個人情報不正取得を確認

  4. 医療システム開発企業のコーポレートサイトで SSL 証明書が有効期限切れ

    医療システム開発企業のコーポレートサイトで SSL 証明書が有効期限切れ

  5. 阿波銀行のテスト環境に不正アクセス、顧客情報等のべ 27,745 件の漏えいを確認

    阿波銀行のテスト環境に不正アクセス、顧客情報等のべ 27,745 件の漏えいを確認

ランキングをもっと見る
PageTop