POS端末に侵入していたマルウェアによる情報流出

 2014.01.14  三和コムテック

クレジットカード情報の大量流出が発覚した米小売り大手Targetの最高経営責任者(CEO)が2014年1月12日、米CNBCテレビのインタビューに応じ、流出の原因がPOS端末のマルウェア感染にあったことを明らかにしました。POSシステムを狙うマルウェアについては、米セキュリティ機関のUS-CERTも2014年1月2日にアラートを出して注意を呼び掛けております。

この問題でTargetは2013年12月19日、米国内の店舗で買い物客が使ったカード約4000万枚の情報が不正アクセスされた可能性があると発表しました。これについて同社のグレッグ・ステインハフェルCEOはCNBCのインタビューで、「我々が問題を確認したのは日曜(2013年12月15日)だった。その日の午後6時までにはセキュリティ対策を講じ、アクセスポイントのマルウェアを削除した」と語っています。

現在は捜査当局と連携して、POS端末にマルウェアを仕込んだ人物や、仕込まれた経緯について調べていますが、「まだ全容は分かっていない。分かっているのは、POSレジスターにマルウェアがインストールされていたということだ」と説明していおります。

今回Targetから流出したのは、11月27日から12月15日の間に米国内の店舗で使われたクレジットカードやデビットカードの情報です。それとは別に、買い物客など7000万人の氏名、住所、電話番号、電メールアドレスなどが流出していたことも判明しております。

S-CERTによれば、マルウェアを使ってPOSシステムを通過するクレジットカード情報を入手する手口は横行しているとのことです。

「POSシステムはコンピュータや端末に接続されていて、インターネットやメールにアクセスできる状態になっていることもある。このため、POSシステムのエンドユーザーが電子メールの不正なリンクや添付ファイル、不正なWebサイトなどにアクセスし、マルウェアがダウンロードされる可能性がある」とUS-CERTは警告しております。

POSを狙ったマルウェアは複数の種類が出回っており、例えば「Dexter」「Stardust」などのマルウェアは、特定のPOSソフトウェアア関連プロセスのメモリダンプを解析して、クレジットカードの磁気ストライプに記録された情報を抽出する機能を持つそうです。

POSシステムをマルウェアに感染させる手口としては、フィッシング詐欺メールや、デフォルトのログイン情報を使ってリモートからシステムにアクセスする手口が一般的だとUS-CERTは解説しております。対策として、強力なパスワードの使用、POSソフトウェアのアップデート、ファイアウォールやウイルス対策プログラムの使用、POSシステムコンピュータや端末へのアクセス制限、リモートアクセスの無効化などを挙げております。

http://www.itmedia.co.jp/news/articles/1401/14/news057.html

SCT SOLUTION BOOK

RECENT POST「セキュリティ」の最新記事


ランサムウェア攻撃被害からわかる、共通の攻撃起点とは?
セキュリティ

ランサムウェア攻撃被害からわかる、共通の攻撃起点とは?

タリーズもやられていた!そのサイバー攻撃手法と影響を考察します!
セキュリティ

タリーズもやられていた!そのサイバー攻撃手法と影響を考察します!

米国でもランサムウェア攻撃に警告!リリースから学ぶ傾向と対策とは?
セキュリティ

米国でもランサムウェア攻撃に警告!リリースから学ぶ傾向と対策とは?

直ぐに始められる業務委託先のセキュリティチェックとは?
セキュリティ

直ぐに始められる業務委託先のセキュリティチェックとは?

POS端末に侵入していたマルウェアによる情報流出
ブログ無料購読のご案内

おすすめ資料

PAGETOP