ATM強盗が「研究」から「ビジネス」へ:2025年だけで20億円の被害
FBI報告によると、2025年だけでATM不正操作による被害が700件以上、20億円に達した。サイバー犯罪の産業化が進む現状を分析。
2010年、セキュリティ研究者のバーナビー・ジャック氏がBlack Hatカンファレンスの壇上で、ATMをハッキングして札束を吐き出させるデモを披露した時、それは「理論的な可能性」の証明でした。しかし14年が経った今、この「ATMジャックポッティング」は学術的な研究の域を超え、巨大な犯罪ビジネスへと変貌を遂げています。
急激に拡大する被害規模
FBIが発表した最新のセキュリティ報告書によると、2025年だけで700件以上のATM攻撃が発生し、犯罪者たちは少なくとも2000万ドル(約30億円)を盗み出しました。これは単発的な事件ではなく、組織的かつ継続的な犯罪活動の証拠です。
犯罪者たちの手法は巧妙化しています。物理的なアクセスとデジタル技術を組み合わせ、汎用キーでATMのフロントパネルを開けてハードドライブにアクセスしたり、マルウェアを仕込んでATMを操作したりしています。
日本のATMは大丈夫なのか?
特に注目すべきはPloutusと呼ばれるマルウェアです。このマルウェアは多様なATMメーカーの機種に対応し、多くのATMが稼働基盤とするWindows OSを標的にします。Ploutusは金融サービス拡張機能(XFSソフトウェア)の脆弱性を悪用し、PINキーパッドやカードリーダー、そして現金払出装置との通信を乗っ取ります。
日本の金融機関は伝統的にセキュリティに厳格ですが、ATMの多くは国際標準のソフトウェアを使用しています。セブン銀行やゆうちょ銀行など、コンビニATMの普及で24時間アクセス可能な端末が街中に溢れる日本では、物理的なアクセスのリスクも無視できません。
compare-table
| 項目 | 従来の銀行強盗 | ATMジャックポッティング |
|---|---|---|
| 実行時間 | 数十分〜数時間 | 数分以内 |
| 必要人数 | 複数人のチーム | 1〜2人 |
| 検知リスク | 高(監視カメラ、警備員) | 低(夜間・無人時間帯) |
| 技術的スキル | 不要 | プログラミング知識必要 |
| 証拠隠滅 | 困難 | 比較的容易 |
| 被害規模 | 店舗の現金のみ | 複数台同時攻撃可能 |
金融業界の対応と課題
金融機関側も対策を講じています。ATMの暗号化強化、異常な現金払出パターンの監視、物理的なセキュリティ強化などです。しかし、犯罪者たちの技術も日々進歩しており、いたちごっこの状況が続いています。
日本の場合、全国銀行協会を中心とした業界横断的な情報共有体制がありますが、コンビニATMや地方銀行まで含めた包括的なセキュリティ対策には課題が残ります。特に、古いOSを使用している端末のアップデートや、中小金融機関のセキュリティ投資不足が懸念されています。
本コンテンツはAIが原文記事を基に要約・分析したものです。正確性に努めていますが、誤りがある可能性があります。原文の確認をお勧めします。
関連記事
ウクライナ人男性が北朝鮮IT労働者に偽の身元を提供し、米国企業への不正就職を支援。核開発資金調達の新たな手口が明らかに。
イスラエルのハッキングツール企業セレブライトが、セルビアでは顧客との関係を断ったが、ヨルダンやケニアでの同様の人権侵害疑惑には異なる対応を見せている背景を分析
テキサス州がTP-Linkを中国との関係隠蔽で提訴。ネットワーク機器のサプライチェーンリスクが新たな局面に
人気のAIコーディングツールがハッキングされ、悪意あるAIエージェントが拡散。自律ソフトウェア時代の新たなセキュリティリスクとは?
意見
この記事についてあなたの考えを共有してください
ログインして会話に参加