JPモルガン・チェース社ハッキング事件 -どのように漏洩データが利用されたか-

 2023.06.06  岡山 大

2014年に報道されたJPモルガン・チェース社のハッキング事件に関連したとされる容疑者が逮捕されています。

この事件では、従業員宛に大量のマルウェア付きのメールが送信されています。マルウェアはJava, Flash, Internet Explorerなど複数の脆弱性を利用して感染しています。
メールを開き、マルウェアに感染してしまった数人の従業員のPCを足がかりにウェブサーバーを内部から攻撃し、ハッキング用ツール"Rig Exploit Kit"を仕込んだとされています。
口座そのものに対する攻撃など経済的被害はなく、情報の窃取に止まったとされていました。

今回の逮捕に関する米エコノミスト紙の記事で、実際にどのように情報を利用したかについて言及されています。
"What lies behind the JPMorgan Chase cyber-attack" The Economist

今回の容疑者の罪状に、不法なインターネット・カジノの経営、他の犯罪行為の収益の取り扱い、競合企業のコンピューターへの侵入、株式市場の操作、などが含まれています。12社にわたって窃取した1億件ものデータを様々な手法で利用したことが伺われます。

盗んだデータのもっとも簡単な利用例として、詐欺行為をはたらく対象を抽出するためのデータとしての利用が挙げられています。

犠牲者に勧誘電話をかけ、ほとんど無価値の株を買わせます。これにより、取り引きが薄かった株の価値が上がり、この株を予め買っておいた犯罪グループがそこから利益を得ます。「風説の流布」の一種であり、証券取引の歴史と同じくらい古典的な手法といえますが、これまでにないスケールとスピードによる犯罪行為を、インターネットが可能にしています。

容疑者たちは、エジプトと南アフリカ、ブラジルのサーバーを偽名で借りていました。また、キプロスで資金を洗浄し、アゼルバイジャンで違法なクレジットカード決済処理を行っていました。

三人の容疑者は、犯罪のエキスパートではあるものの、コンピュータ犯罪の専門家ではないようです。情報窃取に必要なツールを自分で開発することなく買うことで、大規模なハッキングを実現したと見られています。

SCT Security Solution Book

この記事の執筆・監修者
岡山 大
三和コムテック株式会社
セキュリティソリューションプロダクトマネージャー
OEMメーカーの海外営業として10年間勤務の後、2001年三和コムテックに入社。
新規事業(WEBセキュリティ ビジネス)のきっかけとなる、自動脆弱性診断サービスを立ち上げ(2004年)から一環して、営業・企画面にて参画。 2009年に他の3社と中心になり、たち上げたJCDSC(日本カードセキュリティ協議会 / 会員企業422社)にて運営委員(現在,運営委員長)として活動。PCIDSSや非保持に関するソリューションやベンダー、また関連の審査やコンサル、などの情報に明るく、要件に応じて、弊社コンサルティングサービスにも参加。2021年4月より、業界誌(月刊消費者信用)にてコラム「セキュリティ考現学」を寄稿中。

RECENT POST「セキュリティ」の最新記事


アスクルを襲ったランサムウェア攻撃 サプライチェーン全体に広がる深刻な影響と今後の対策
セキュリティ

アスクルを襲ったランサムウェア攻撃 サプライチェーン全体に広がる深刻な影響と今後の対策

アサヒビールを襲ったサイバー攻撃に関する 現時点での攻撃手法と対策の考察
セキュリティ

アサヒビールを襲ったサイバー攻撃に関する 現時点での攻撃手法と対策の考察

Webサイト改ざん検知とは?仕組み・ツール比較から対策まで徹底解説
セキュリティ

Webサイト改ざん検知とは?仕組み・ツール比較から対策まで徹底解説

13か国のサイバーリスク警告にみる、高度なサイバー攻撃への備えの必要性
セキュリティ

13か国のサイバーリスク警告にみる、高度なサイバー攻撃への備えの必要性

JPモルガン・チェース社ハッキング事件 -どのように漏洩データが利用されたか-
ブログ無料購読のご案内

おすすめ資料

PAGETOP