Magecart|サイバーセキュリティ.com

Magecart

Magecartは、オンラインショップを狙ったサイバー犯罪グループやその攻撃手法を指します。主にクレジットカードスキミングを目的としており、ウェブサイトにマルウェアを仕込むことで、顧客のクレジットカード情報や個人情報を盗みます。この攻撃は、特にMagentoなどの電子商取引プラットフォームで広く使用されるため、Magecartと名付けられましたが、他のプラットフォームやカスタムサイトも標的になります。

Magecartの攻撃は2000年代後半から確認されており、複数の犯罪グループがこの手法を利用して活動しています。これにより、世界中の多数の企業や消費者が被害を受けています。

Magecartの仕組み

Magecartの攻撃は、主に次のプロセスで実行されます。

1. ウェブサイトへの侵入

  • 攻撃者は、ウェブサイトのセキュリティ脆弱性を悪用して侵入します。具体的には以下のような手法を使います。
    • ソフトウェアやプラグインの脆弱性を悪用。
    • 不適切なアクセス制御。
    • 管理者アカウントの乗っ取り。

2. スキミングスクリプトの設置

  • 攻撃者は、サイトにスキミング用のJavaScriptを仕込みます。このスクリプトは、顧客が入力したクレジットカード情報をリアルタイムで収集し、攻撃者に送信します。

3. データの送信

  • スキミングスクリプトは、盗まれた情報を攻撃者が管理するサーバーに送信します。
  • 通常、このデータは暗号化されずに送られるため、攻撃者が簡単に利用できます。

4. 情報の悪用

  • 盗まれたデータは、不正使用(クレジットカード詐欺など)やダークウェブでの販売に利用されます。

Magecart攻撃の主な特徴

1. ウェブスキミング

  • 攻撃者が仕込んだスクリプトは、顧客が入力するデータを盗むため、フィジカルなクレジットカードスキミングと類似しています。

2. 目立たない動作

  • スキミングスクリプトは通常、正規のコードに似せて作られるため、セキュリティ検査をすり抜けることが可能です。

3. サードパーティの利用

  • 攻撃者は、ウェブサイトの所有者だけでなく、サードパーティのプラグインやスクリプト(例: 広告、分析ツール)を悪用して攻撃します。

4. 長期間にわたる被害

  • Magecartの攻撃は、設置されたスクリプトが長期間検出されないことが多く、その間に多数の顧客が被害を受けます。

被害事例

1. British Airways

  • 2018年、Magecartによる攻撃で38万件以上の顧客情報が盗まれました。これには、クレジットカード番号、有効期限、CVVコードが含まれていました。

2. Ticketmaster

  • 2018年、サードパーティのカスタマーサポートスクリプトが攻撃され、顧客情報が盗まれる事態が発生。

3. Newegg

  • 電子商取引プラットフォームを利用するNeweggのウェブサイトにスキミングスクリプトが仕込まれ、顧客情報が盗まれました。

Magecart攻撃の影響

1. 消費者被害

  • 顧客のクレジットカード情報や個人情報が盗まれ、不正利用や詐欺のリスクが高まります。

2. 企業への影響

  • 信用失墜、法的制裁、GDPR違反に伴う罰金、顧客離れなど、深刻なダメージを受けます。

3. 経済的損失

  • 企業と消費者の双方が金銭的損失を被る可能性があります。

Magecartへの対策

1. ウェブアプリケーションのセキュリティ強化

  • CMSやプラグインを最新のバージョンに更新し、脆弱性を修正。
  • 不要なプラグインやテーマは削除。

2. コード監査

  • サイトに追加されたスクリプトやコードを定期的にレビューし、不正な挿入を検出。

3. サードパーティの管理

  • サードパーティ製のツールやスクリプトを導入する際は信頼性を確認し、必要最低限に留める。

4. コンテンツセキュリティポリシー(CSP)の導入

  • CSPを使用して、許可されていないスクリプトの実行を防止。

5. リアルタイムモニタリング

  • ウェブサイトの動作を監視し、異常なアクティビティを検出。

6. 顧客保護

  • クレジットカード情報を入力する際にトークン化を使用。
  • サードパーティの決済ゲートウェイを利用し、直接入力を避ける。

Magecart攻撃の検知と対応

検知方法

  1. 異常なスクリプトの確認
    • Webサイトに含まれる外部スクリプトを監査し、不審なものを特定。
  2. トラフィック分析
    • 顧客データを送信している不明な外部ドメインを検出。
  3. ログ監視
    • 不審なアクティビティやスクリプトの変更履歴を確認。

発見後の対応

  1. スクリプトの削除
    • 不正スクリプトを直ちに削除。
  2. システムのリカバリ
    • 影響を受けたシステムを再インストールまたは修正。
  3. 通知と報告
    • 顧客と規制当局に通知し、必要な対策を講じる。

まとめ

Magecartは、オンラインショップや顧客の信頼を脅かす深刻なサイバー攻撃です。攻撃者がウェブサイトやサードパーティツールの脆弱性を悪用するため、企業は包括的なセキュリティ対策を実施する必要があります。

具体的には、ウェブサイトの更新、コード監査、コンテンツセキュリティポリシーの導入、リアルタイムモニタリングを徹底することで、Magecart攻撃のリスクを最小限に抑えることができます。また、被害が発生した場合には迅速に対応し、顧客への影響を最小化することが重要です。


SNSでもご購読できます。