銀行ATMに感染し、スキミング装置に変えてしまうマルウェア（不正ソフト）の痕跡がATMから発見されたと、セキュリティ企業カスペルスキーが報告しています。

同社によるとこのマルウェア「Backdoor.Win32.Skimer」は、2009年に発見された、ATMを標的にする初のマルウェア「Skimer」が高度化したもの。攻撃者は、物理的または銀行の内部システムを経由してATMにマルウェアを感染させ、しばらくしてから特殊なカードを感染したATMに差し込みます。これによりマルウェアを起動してATMをコントロールし、お金（紙幣40枚）を引き出したり、ATMで使われたキャッシュカードのデータを集めたり、マルウェアを自己崩壊させたりできます。キャッシュカードの情報を特殊なカードのチップに保存したり、ATMのレシートに印刷することも可能です。

特殊なカードを挿入

マルウェアの操作画面が現れる

お金を引き出すことが可能に

Skimerは2010〜2013年に拡散し、その後は2014年3月に発見されたTyupkinファミリーが広まりましたが、Backdoor.Win32.Skimerが活動を再開したようだとカスペルスキー。UAE、フランス、アメリカ、ロシア、マカオ、中国、フィリピン、スペイン、ドイツ、ジョージア、ポーランドブラジル、チェコ共和国から20のSkimerの検体がマルウェア検出サービス「VirusTotal」にアップロードされているとしています。

同社は、物理的なスキミング装置をATMに設置した場合は利用者が気づく可能性があるが、マルウェアに感染したATMは、普通の人には見分ける手段がないところが恐ろしいと述べています。

対策として、ウイルススキャンやATMのBIOSのパスワード保護などを同社は勧めています。また同社は特殊なカードに組み込まれた、Backdoor.Win32.Skimerを起動するための番号を特定しており、これを銀行と共有しています。