ATM強盗が「研究」から「ビジネス」へ:2025年だけで20億円の被害
FBI報告によると、2025年だけでATM不正操作による被害が700件以上、20億円に達した。サイバー犯罪の産業化が進む現状を分析。
2010年、セキュリティ研究者のバーナビー・ジャック氏がBlack Hatカンファレンスの壇上で、ATMをハッキングして札束を吐き出させるデモを披露した時、それは「理論的な可能性」の証明でした。しかし14年が経った今、この「ATMジャックポッティング」は学術的な研究の域を超え、巨大な犯罪ビジネスへと変貌を遂げています。
急激に拡大する被害規模
FBIが発表した最新のセキュリティ報告書によると、2025年だけで700件以上のATM攻撃が発生し、犯罪者たちは少なくとも2000万ドル(約30億円)を盗み出しました。これは単発的な事件ではなく、組織的かつ継続的な犯罪活動の証拠です。
犯罪者たちの手法は巧妙化しています。物理的なアクセスとデジタル技術を組み合わせ、汎用キーでATMのフロントパネルを開けてハードドライブにアクセスしたり、マルウェアを仕込んでATMを操作したりしています。
日本のATMは大丈夫なのか?
特に注目すべきはPloutusと呼ばれるマルウェアです。このマルウェアは多様なATMメーカーの機種に対応し、多くのATMが稼働基盤とするWindows OSを標的にします。Ploutusは金融サービス拡張機能(XFSソフトウェア)の脆弱性を悪用し、PINキーパッドやカードリーダー、そして現金払出装置との通信を乗っ取ります。
日本の金融機関は伝統的にセキュリティに厳格ですが、ATMの多くは国際標準のソフトウェアを使用しています。セブン銀行やゆうちょ銀行など、コンビニATMの普及で24時間アクセス可能な端末が街中に溢れる日本では、物理的なアクセスのリスクも無視できません。
compare-table
| 項目 | 従来の銀行強盗 | ATMジャックポッティング |
|---|---|---|
| 実行時間 | 数十分〜数時間 | 数分以内 |
| 必要人数 | 複数人のチーム | 1〜2人 |
| 検知リスク | 高(監視カメラ、警備員) | 低(夜間・無人時間帯) |
| 技術的スキル | 不要 | プログラミング知識必要 |
| 証拠隠滅 | 困難 | 比較的容易 |
| 被害規模 | 店舗の現金のみ | 複数台同時攻撃可能 |
金融業界の対応と課題
金融機関側も対策を講じています。ATMの暗号化強化、異常な現金払出パターンの監視、物理的なセキュリティ強化などです。しかし、犯罪者たちの技術も日々進歩しており、いたちごっこの状況が続いています。
日本の場合、全国銀行協会を中心とした業界横断的な情報共有体制がありますが、コンビニATMや地方銀行まで含めた包括的なセキュリティ対策には課題が残ります。特に、古いOSを使用している端末のアップデートや、中小金融機関のセキュリティ投資不足が懸念されています。
関連記事
フランスを筆頭に欧州各国が米国製テクノロジーからの脱却を急ぐ。4万人超の政府職員がZoomを捨て、自国製ツールへ移行。デジタル主権という潮流が日本にも問いかけるものとは。
GitHubが約3,800件の内部リポジトリからデータを盗まれたことを確認。VSCode拡張機能を悪用した攻撃の手口と、日本の開発者・企業が今すぐ取るべき対策を解説します。
iPhoneの盗難後フィッシング、Foxconnへのランサムウェア攻撃、Teams録音で自滅した双子ハッカーなど、2026年5月第3週のサイバーセキュリティ重大ニュースを多角的に解説します。
日本のスタートアップReqreaが運営するホテルチェックインシステム「Tabiq」で、100万件超のパスポートや顔写真が誰でも閲覧可能な状態に。高度な攻撃ではなく、単純な設定ミスが招いた今回の事態が問うものとは。
意見
この記事についてあなたの考えを共有してください
ログインして会話に参加