クレジットカード情報の大量流出が発覚した米小売り大手Targetの最高経営責任者(CEO)が2014年1月12日、米CNBCテレビのインタビューに応じ、流出の原因がPOS端末のマルウェア感染にあったことを明らかにしました。POSシステムを狙うマルウェアについては、米セキュリティ機関のUS-CERTも2014年1月2日にアラートを出して注意を呼び掛けております。
この問題でTargetは2013年12月19日、米国内の店舗で買い物客が使ったカード約4000万枚の情報が不正アクセスされた可能性があると発表しました。これについて同社のグレッグ・ステインハフェルCEOはCNBCのインタビューで、「我々が問題を確認したのは日曜(2013年12月15日)だった。その日の午後6時までにはセキュリティ対策を講じ、アクセスポイントのマルウェアを削除した」と語っています。
現在は捜査当局と連携して、POS端末にマルウェアを仕込んだ人物や、仕込まれた経緯について調べていますが、「まだ全容は分かっていない。分かっているのは、POSレジスターにマルウェアがインストールされていたということだ」と説明していおります。
今回Targetから流出したのは、11月27日から12月15日の間に米国内の店舗で使われたクレジットカードやデビットカードの情報です。それとは別に、買い物客など7000万人の氏名、住所、電話番号、電メールアドレスなどが流出していたことも判明しております。
S-CERTによれば、マルウェアを使ってPOSシステムを通過するクレジットカード情報を入手する手口は横行しているとのことです。
「POSシステムはコンピュータや端末に接続されていて、インターネットやメールにアクセスできる状態になっていることもある。このため、POSシステムのエンドユーザーが電子メールの不正なリンクや添付ファイル、不正なWebサイトなどにアクセスし、マルウェアがダウンロードされる可能性がある」とUS-CERTは警告しております。
POSを狙ったマルウェアは複数の種類が出回っており、例えば「Dexter」「Stardust」などのマルウェアは、特定のPOSソフトウェアア関連プロセスのメモリダンプを解析して、クレジットカードの磁気ストライプに記録された情報を抽出する機能を持つそうです。
POSシステムをマルウェアに感染させる手口としては、フィッシング詐欺メールや、デフォルトのログイン情報を使ってリモートからシステムにアクセスする手口が一般的だとUS-CERTは解説しております。対策として、強力なパスワードの使用、POSソフトウェアのアップデート、ファイアウォールやウイルス対策プログラムの使用、POSシステムコンピュータや端末へのアクセス制限、リモートアクセスの無効化などを挙げております。
セキュリティソリューションプロダクトマネージャー OEMメーカーの海外営業として10年間勤務の後、2001年三和コムテックに入社。
新規事業(WEBセキュリティ ビジネス)のきっかけとなる、自動脆弱性診断サービスを立ち上げ(2004年)から一環して、営業・企画面にて参画。 2009年に他の3社と中心になり、たち上げたJCDSC(日本カードセキュリティ協議会 / 会員企業422社)にて運営委員(現在,運営委員長)として活動。PCIDSSや非保持に関するソリューションやベンダー、また関連の審査やコンサル、などの情報に明るく、要件に応じて、弊社コンサルティングサービスにも参加。2021年4月より、業界誌(月刊消費者信用)にてコラム「セキュリティ考現学」を寄稿中。
- トピックス:
- セキュリティ










