記事本文(要約)
新たに登場した「SuperCard X」というマルウェア・アズ・ア・サービス(MaaS)プラットフォームが、NFCリレー攻撃を通じてAndroidデバイスを標的にし、改ざんされたカードデータを使用して店頭やATMでの取引を可能にします。SuperCard Xは中国語を話す攻撃者とつながりがあり、ヨーロッパで攻撃を助長してきたオープンソースプロジェクトNFCGateやその派生版NGateとのコードの類似性があります。このプラットフォームはTelegramチャンネルで宣伝されており、直接サポートも提供されています。
Cleafyというモバイルセキュリティ企業がこのマルウェアを発見し、イタリアでの攻撃を確認しました。攻撃は偽のSMSやWhatsAppメッセージから始まり、被害者が電話をかけると詐欺師が金融機関のサポートとして対応し、社会的操作によりカード番号やPINを確認させます。最終的に被害者は「Reader」というセキュリティツールに見せかけたアプリをインストールさせられ、NFCモジュールへのアクセスを要求されます。このアプリがカードデータを読み取り、攻撃者に送信します。攻撃者は別のアプリ「Tapper」を使い、被害者のカードを模倣して支払いやATM引き出しを行います。
SuperCard Xは現在、VirusTotalにおいて検出されておらず、リスクのあるパーミッション要求がないため、ダイレクトな検出が難しいです。スマートカードプロトコルに関する技術的理解を示すATRベースのエミュレーションと、mTLSを用いたC2通信のセキュリティ強化も行われています。GoogleはこのマルウェアがGoogle Play上で検出されていないとコメントしており、Google Play Protectがユーザーを保護しています。
※この要約はChatGPTを使用して生成されました。
公開日: Sat, 19 Apr 2025 11:17:28 -0400
Original URL: https://www.bleepingcomputer.com/news/security/supercard-x-android-malware-use-stolen-cards-in-nfc-relay-attacks/
詳細な技術情報
- 脆弱性の仕組み
- NFCリレー攻撃: この攻撃はNFC(近距離無線通信)技術を利用して、物理的に離れた場所での支払いをエミュレートする手法です。攻撃対象のデバイスがNFCを通じてカードデータを転送し、攻撃者のデバイスがそのデータを利用して支払いを行います。
- ソーシャルエンジニアリング: フィッシングを通じて、ユーザーから直接的にクレジットカード情報やPINを取得します。
- 攻撃手法
- 1. フィッシングメッセージの送信: 被害者に銀行を装ったSMSまたはWhatsAppメッセージを送り、不正な電話番号に電話をかけるように誘導します。
- 2. 虚偽の銀行サポート: 被害者が指定の番号に電話をかけると、偽のサポート担当者が応答し、情報を詐取します。
- 3. 悪意あるアプリのインストール誘導: 並行して、被害者を「Reader」というアプリをインストールさせるように誘導します。このアプリが実際にはSuperCard Xマルウェアを含んでいます。
- 4. NFCモジュールへのアクセス: ReaderアプリがNFCチップを通じてカードデータを読み取り、攻撃者へ送信します。
- 5. カードエミュレーション: 攻撃者は「Tapper」という別のアプリを使い、被害者のカードをエミュレートして不正取引を行います。
- 潜在的な影響
- 経済的損失: 被害者の銀行口座からの不正送金やATMでの不正引き出し。
- プライバシー侵害: 金融情報が漏洩することによるプライバシーの危機。
- 信用の低下: 銀行や支払いシステムが影響を受け、消費者の信頼が低下する可能性。
- 推奨される対策
- 1. 啓蒙活動: ユーザーに対するフィッシングメールやソーシャルエンジニアリングへの警戒心を高めるための教育を行う。
- 2. 二要素認証の利用: 銀行や支払いサービスのアプリを利用する際には、二要素認証を活用してセキュリティを強化する。
- 3. アプリの検証: インストールするアプリが信頼できるものであることを確認し、未知のソースからのアプリのインストールを避ける。
- 4. NFC機能の管理: 不要なNFC機能を無効にする。必要なときだけ手動で有効化する。
- 5. セキュリティソフトウェアの導入: モバイルデバイス用の信頼性あるセキュリティソフトウェアを使用し、定期的なアップデートを行う。
- その他の考慮点
- 現在、SuperCard XマルウェアはVirusTotalで検出されないことが指摘されているため、最新のセキュリティ動向を常に監視し続けることが重要です。
- mTLSの使用など、防御側が解析を行う際の技術的な障壁も存在し、専門家によるさらなる分析が求められます。