序文
ハッカーはますます創意工夫を凝らしており、常に新たな手法で利益を追求します。一般に「ブラックハット」の活動と言えば、ランサムウェア攻撃や大規模なサービスの悪用、フィッシングキャンペーンを連想しがちですが、今回は少し趣向を変えて、スキミングという攻撃について解説します。
スキミングは、第三者の業者(物理的またはデジタル)に侵入し、顧客のクレジットカードやデビットカードの情報を抜き取る攻撃手法です。
一例として、正規端末から大型のカードリーダーをピンセットや可動式レンチで盗み出し、その機器をATMの付近や入口付近に設置する方法があります。通常、これらの装置はATM本体の周囲に取り付けられ、接着剤などで目立つ配線がないことが特徴です。また、キーパッドの上や下といった、監視カメラの無い場所に設置されることもあります。ここで、監視カメラやスキャナーを用いることで、挿入されるカードやPINコードが後に盗撮されるケースも存在します。
ハッキングの歴史を少し調べれば、ハッカーは組織に独創的な名前を付ける習性があることに気づくでしょう。Magecartは、そうしたハッカー集団の一つで、主にオンラインショッピングカート、特にMagentoプラットフォームを狙っています。Magentoは彼らの最初の標的であり、組織名の由来にもなりました。
オンラインショッピングカートは顧客の支払い情報を保存するため、狙い目となります。もしマルウェアがこの情報にアクセスできれば、既成のカード情報収集ツールとして利用される恐れがあります。ほとんどのECサイトで利用されるサードパーティのコンポーネントは十分な検証が行われていないため、この仕組みが事前に用意された攻撃手法となってしまいます。
Magecartハッカー集団は2016年から悪意ある行為を繰り返していると報告されています。RiskIQの調査チームは、2018年のMagecartインシデント調査で、スキマー・マルウェアによる侵入通知が1時間ごとに送られているケースを確認しました。雑誌Wiredは、Magecartを「2018年の最も危険なハッカー」として紹介しています。
Magecartのブラックハットは、JavaScriptペイロードを配信し難読化する手法で攻撃を行います。彼らはターゲットのソフトのソースコードを改変したり、マルウェアを仕込んだりします。調査チームによって多くのRCE(リモートコード実行)脆弱性が報告されました。廃棄されたオンラインリポジトリ(例: GitLab)にコードをアップロードするのは、悪意あるペイロードを届ける巧妙な手法です。その結果、様々なウェブアプリに悪意あるペイロードが仕込まれる恐れがあります。MyPillowのウェブアプリへの攻撃では、Magecart集団が積極的に行動を起こす意志を示しました。セキュリティ研究の報告によれば、MyPillowが迅速に初期のマルウェアを検出・除去したものの、Magecartはウェブサイトへのアクセスに成功したとのことです。
Magecartの攻撃はデータスキミングと呼ばれ、成功するためには以下の条件を満たさなければなりません:
最初のMagecartの活動が公式に報告されたのは2015年ですが、実際には2012年から活動しているとされます。
多くのオンライン小売業者がネットショップ用のプラットフォーム「Magento」を利用しているため、大きな攻撃の要因となっています。2015年にブラックハットによる攻撃が広く報告され、この時にMagecartという名称が定着しました。調査機関は、3000以上のMagentoサイトが侵害されたと報告しています。
その後、被害店舗数は急増し、2022年にはデジタルスキマーが仕込まれた70,000店以上が確認されました。サプライチェーン攻撃の被害を含めれば、100,000以上の店舗が影響を受けたとされています。
サイバー犯罪者は、Magento以外のオープンソースECプラットフォームも標的にし、ウェブスキミングを実施しています。人気サイトについては毎月、侵害状況を監視しています。
リソースに限りがあるウェブサイト運営者であっても、ハッカーが巧妙な手口でスキマーを植え隠すことができるからといって、諦める必要はありません。無料のウェブサイトスキャナーが、Magecartのようなプログラムによる不審な接続を特定する手助けをし、ブラウザの開発者ツールでその内容を確認することが可能です。
Trustwaveのガイドでは、こうした調査の進め方やMagecart感染の検出・除去に役立つツールが詳しく紹介されています。
まず、すべての外部ECサイトやネット広告プロバイダーのリストアップを検討し、彼らにコードの監査や自己評価を実施させることが推奨されます。
また、サブリソース整合性を実装することで、無断で更新されたスクリプトが読み込まれるのを防ぐことができます。これらのスクリプトを見つけ出すためには、DevOps担当者の訓練と徹底したコードレビューが必要です。
さらに、供給業者のサーバーではなく、可能な限り第三者のスクリプトを自社内でホストすることが望ましいです。今日のECサイトは多数の第三者ソースを利用しているため、実行は容易ではありませんが、検討する価値があります。
エンドポイントセキュリティの提供者に、Magecartなどの第三者関連の攻撃を防げるかどうか確認することも有効です。
また、サイバー保険がこの種の侵害をカバーしているかどうかも確認してください。
Magecartやその他の顧客標的攻撃のリスクを低減するため、以下の対策を検討してください。
現在、クライアントサイドの防御に特化したプログラムも存在し、Magecart攻撃の防止を支援しています。
オンライン購入の際、利用者はECサイトへの信頼を寄せます。EC事業者が自社サイトを守る責任を持つ一方で、各利用者も自衛のための対策を取ることが可能です。以下の対策を検討してください。
最新情報を購読