NGate:NFCを中継してATMから不正引き出しを行う新型Androidマルウェア
DAY 2
15:10-
15:50
NFCリレー攻撃は理論上は何年も前から議論されてきたが、実際の成功例は依然として稀である。今回紹介するのは、2024年初頭にチェコで被害者から数千ドルを盗んだ、NFCリレー攻撃を利用してリモートATM引き出しを実行した最初の公に知られるイン・ザ・ワイルド(インターネットに放たれた)のAndroidマルウェア「NGate」である。この攻撃には、ソーシャルエンジニアリングやフィッシングの手口も利用されていた。
この攻撃は2023年11月にチェコで始まり、当初はプログレッシブWebアプリ(PWA)を利用した。PWAは本質的にモバイルアプリのように機能するWebサイトであるが、攻撃者は次第にWebAPKというより高度な形態のPWAを使うようになった。そして最終的にNGateマルウェアの配布に至る攻撃手法が確立された。
さらに、NGateマルウェアに基づいている合法的なオープンソースのNFCリサーチツール「NFCGate」についても解説し、このツールを使用して実現可能な2つの追加攻撃シナリオを説明する。プレゼンテーションでは、NFCを利用した非接触決済攻撃やNFCトークンのクローン作成をデモンストレーションする予定である。攻撃者がスマートフォンを使って公共の場所で非接触カードをスキャンし、遠隔端末で同時に支払いを行う方法や、MIFARE Classic 1k NFC非接触スマートカードのUIDをクローンして制限区域へのアクセスを取得する手法を実演する。
-
Location :
-
Track 1(HALL B)
-
-
Category :
-
CyberCrime
-
-
Share :
Speakers
-
Lukas Stefanko
ルーカス・ステファンコ
ルーカス・ステファンコは、エンジニアリングの強いバックグラウンドを持ち、Androidマルウェアの研究とセキュリティに注力している経験豊富なマルウェアリサーチャーである。13年以上のマルウェア研究の経験を持ち、Androidマルウェアの検出メカニズムの改善に取り組んでいる。近年では、モバイルの脅威やアプリの脆弱性に対する一般の認識を高めるために大きな進展を遂げている。RSA、Virus Bulletin、Confidence、DefCamp、BountyCon、AVAR、CARO Workshop、Infoshare、Ekoparty、Copenhagen CyberCrimeなど、数々のセキュリティカンファレンスで講演している。
-
Jakub Osmani
ヤクブ・オスマニ
ヤクブ・オスマニは、Webアプリケーションのセキュリティテストに重点を置いたペネトレーションテスターであり、3年の経験を持つ。また、ESETのブランドインテリジェンスサービスの一環として、ESETクライアントのブランド保全を脅かすアクティブな脅威の調査を行うチームのリーダーでもある。これには、アクティブなフィッシングキャンペーンの捜索、ソーシャルメディア上の悪意あるキャンペーンや投稿の監視、モバイルマルウェアの脅威を監視するためのマルウェアアナリストとの協力が含まれる。彼は複数の内部イベントやクライアント向けのプレゼンテーション、さらにはクライアントの経営陣向けの発表も行っている。