暗証番号決め撃ちの「逆総当たり」で口座番号も名義もバレバレ! 誰もが被害者になり得る恐怖の手口が判明 (1/2) 〈AERA〉|AERA dot. (アエラドット)

AERA dot.

暗証番号決め撃ちの「逆総当たり」で口座番号も名義もバレバレ! 誰もが被害者になり得る恐怖の手口が判明

このエントリーをはてなブックマークに追加
平土令AERA
10日夕に開かれたNTTドコモの会見では丸山誠治副社長(左から2人目)らが謝罪し、被害額を全て補償すると発表した/東京都千代田区 (c)朝日新聞社

10日夕に開かれたNTTドコモの会見では丸山誠治副社長(左から2人目)らが謝罪し、被害額を全て補償すると発表した/東京都千代田区 (c)朝日新聞社

AERA 2020年9月21日号より

AERA 2020年9月21日号より

 送金や決済ができるサービス「ドコモ口座」への不正振り込みが明らかになった。浮かび上がったのは、私たちの口座情報が簡単に入手されるという恐怖だ。AERA 2020年9月21日号から。

【図で見る】ドコモ口座への不正振り込みはどう行われた?

*  *  *
 気になるのは、今回の犯人が被害者の「名義人・口座番号・暗証番号」をどうやって入手したのかだ。10日のドコモの会見では、一部の不正振り込みで「生年月日」まで使用されていたことも明らかになった。詳細な手段は警察の捜査を待つ必要があるが、複数の専門家が指摘するのが「リバースブルートフォース攻撃」という手法だ。

 ブルートフォースは「総当たり」の意味。一つのID(この場合は口座番号)に対してパスワードを総当たりで試していく手法で、スパイ映画やドラマ「半沢直樹」でもあったように古くから知られているが、近年は数回パスワードを間違うとIDがロックされるシステムになっており、有効とは限らない。

 一方、今回使われた可能性がある手法はその逆(リバース)。「1111」「1234」などと暗証番号を固定した上で、それに合う7桁の口座番号をコンピューターのツールなどを使って総当たりで探っていく。これだと一つの口座番号に対しては1度ずつしかパスワードを試さないので、ロックされずに済むというわけだ。

 暗証番号に合う口座番号さえわかれば、ネットバンキングで途中まで振り込み手続きを進めるなどして、名義人も簡単に割り出せる。暗証番号に生年月日を使っていたら、生年月日までも不正に入手される。4桁の暗証番号はわずか1万通り。犯人側に物量作戦に出る力があれば、私たちの誰もが口座情報を不正入手される危険性がある。


トップにもどる AERA記事一覧

続きを読む

おすすめの記事おすすめの記事
関連記事関連記事

あわせて読みたい あわせて読みたい