Last Updated on 2024-08-26 23:43 by admin
スロバキアのサイバーセキュリティ企業ESETの研究者が、新しいAndroidマルウェア「NGate」を発見した。このマルウェアは、被害者のスマートフォンのNFCチップを利用して、物理的なクレジットカードやデビットカードの非接触決済データを盗み取り、攻撃者のデバイスに転送する機能を持つ。
NGateは2024年3月に初めて確認され、チェコ共和国の3つの銀行を標的にしたサイバー犯罪キャンペーンの一部として使用された。この攻撃は2023年11月から始まっており、悪意のあるプログレッシブウェブアプリ(PWA)やWebAPKを使用して金融機関を狙っていた。
攻撃者は、ソーシャルエンジニアリングとSMSフィッシングを組み合わせて、被害者にNGateをインストールさせる。攻撃の最終目的は、盗んだNFCデータを使用して被害者のカードを複製し、ATMから現金を引き出すことである。
2024年3月、チェコ当局が22歳の容疑者を逮捕したことで、この活動は一時停止したとみられている。
NGateは、ドイツのダルムシュタット工科大学のセキュアモバイルネットワーキングラボの学生が2015年にセキュリティ研究目的で開発した合法的なツール「NFCGate」を基にしている。
ESETの研究者ルカーシュ・シュテファンコとヤクブ・オスマニによると、2023年11月から2024年3月の間に6種類のNGateアプリが確認された[2][4]。これらのアプリは正規のGoogle Playストアではなく、SMSで送信されたリンクを通じて配布された。
from:New Android Malware NGate Steals NFC Data to Clone Contactless Payment Cards
【編集部解説】
NGateマルウェアの出現は、スマートフォンのセキュリティに新たな警鐘を鳴らしています。この脅威は、私たちが日常的に利用するNFC技術を悪用するという点で、特に注目に値します。
まず、NGateの特徴的な点は、物理的なクレジットカードやデビットカードから非接触決済データを盗み取る能力です。これは、従来のマルウェアとは一線を画す手法です。攻撃者は、被害者のスマートフォンを介して、カードデータを自身のデバイスに転送することができます。
この手法が特に危険なのは、被害者のデバイスをルート化する必要がないことです。つまり、一般的なAndroidスマートフォンでも攻撃が可能となります。これにより、潜在的な被害者の範囲が大幅に広がる可能性があります。
NGateの起源は興味深いものがあります。元々は2015年にドイツの大学で研究目的に開発された合法的なツール「NFCGate」がベースとなっています。これは、セキュリティ研究が悪用される可能性を示す典型的な例と言えるでしょう。
この事例は、技術の進歩と共にサイバー犯罪の手法も洗練されていくことを示しています。特に、正規のツールや技術が悪用されるリスクを浮き彫りにしています。
NGateの出現は、金融機関やセキュリティ企業に新たな課題を投げかけています。非接触決済の安全性を高めるための新たな対策が必要となるでしょう。同時に、一般ユーザーにとっても、スマートフォンのセキュリティに対する意識を高める契機となるはずです。
【用語解説】
【参考リンク】
- ESET公式サイト(外部)
ESETのマルウェア対策製品とインターネットセキュリティソリューションを提供する公式サイトです。 - WeLiveSecurity(外部)
ESETのセキュリティ研究者による最新の脅威とセキュリティトレンドに関するニュースと洞察を提供するブログです。