被害者の預金の不正送金プロセスを効率化するツールを分析(アカマイ) | ScanNetSecurity
2026.02.23(月)

被害者の預金の不正送金プロセスを効率化するツールを分析(アカマイ)

アカマイは、バンキング詐欺におけるYummba Webインジェクトツールの使用について、銀行および企業に注意を呼びかける新しい「サイバーセキュリティThreat Advisory(脅威アドバイザリ)」を発行した。

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー
ATSEngineと連動して動作するYummba Webインジェクトツール
ATSEngineと連動して動作するYummba Webインジェクトツール 全 1 枚 拡大写真
アカマイ・テクノロジーズ合同会社(アカマイ)は11月21日、同社のProlexic Security Engineering & Response Team(PLXsert)を通して、新しい「サイバーセキュリティThreat Advisory(脅威アドバイザリ)」を発行したと発表した。このアドバイザリは、バンキング詐欺におけるYummba Webインジェクトツールの使用について、銀行および企業に注意を呼びかけるものとなっている。

アドバイザリでは、長年にわたりさまざまなサイバー犯罪に使用されてきた「Zeusクライムウェア」が、YummbaカスタムWebインジェクトで追加された機能によって危険性がさらに増したとしている。活動状態で流通しているWebインジェクト攻撃には、口座情報や盗んだログイン情報を報告する単純な攻撃から、ATSEngineを利用して攻撃者が制御する口座への自動送金を行う非常に高度なWebインジェクトまで、さまざまな複雑さを備えたものがあるという。

個々のYummba Webインジェクトは、特定の金融機関のWebサイトと同じルック&フィールにカスタマイズされ、ユーザを騙してバンキング用ログイン情報を入力させる。さらに、悪質な自動送金システム(ATSEngine)と連動して動作することにより、被害者の預金を第三者の口座に送金するプロセスを効率化する。その結果、Yummba Webインジェクトを使用する悪意ある攻撃者は、顧客がオンラインバンキングサイトにアクセスしたときに動的コンテンツをWebの表示に挿入し、ユーザのセッションから情報を盗み、即時かつ自動的に被害者の口座から預金を転送することができるという。アドバイザリでは、Yummba Webインジェクトツールの脅威に関する分析と詳細情報を掲載している。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. フォレンジック調査を無駄にしないため サイバー攻撃被害発生時にやってはいけないNG行動集、個人情報保護委員会が公表

    フォレンジック調査を無駄にしないため サイバー攻撃被害発生時にやってはいけないNG行動集、個人情報保護委員会が公表

  2. 信和、サイバー攻撃を受けた可能性のある事象を確認

    信和、サイバー攻撃を受けた可能性のある事象を確認

  3. インシデント経験企業ほどセキュリティ人材不足を深刻に捉える傾向

    インシデント経験企業ほどセキュリティ人材不足を深刻に捉える傾向

  4. IPA「セキュリティ要件適合評価及びラベリング制度 (JC-STAR) 通信機器 ★3セキュリティ要件」公開

    IPA「セキュリティ要件適合評価及びラベリング制度 (JC-STAR) 通信機器 ★3セキュリティ要件」公開

  5. JPCERT/CC、Active Directory に注目した Windowsのイベントログ分析トレーニング用コンテンツ資料公開

    JPCERT/CC、Active Directory に注目した Windowsのイベントログ分析トレーニング用コンテンツ資料公開

ランキングをもっと見る
PageTop