改善しているものの不十分なPOSのセキュリティ

ZDNET Japan Staff

2017-01-18 08:00

 攻撃者は、ますます多様化しているマルウェアを利用して、POSシステムを標的にした攻撃を続けています。

  • 発生件数が多い産業:ホテル、飲食、小売
  • 頻度:インシデント総数534件、確認されたデータ漏えい525件
  • (出典:ベライゾン「2016年度データ漏洩えい/侵害調査報告書」)

 アーバーのセキュリティ研究者は先ごろ、バンキング型トロイの木馬Zeusの亜種であるFlokiBotの分析を行いました。Zeusは2009年以降に広まったマルウェアです。これまでに数多くのバージョンと亜種が出現しており、このことは、Zeusが実証済みのマルウェアプラットフォームであり、攻撃実行者が新たなバンキング型マルウェアの作成にあたり繰り返し利用していることを示しています。FlokiBotには、26のボットコマンド、3種類のDDoS攻撃、POSメモリの抽出などの機能があります。

 FlokiBotにDDoS攻撃機能が含まれているのは、Zeus系亜種の中では比較的珍しいことです。例えば、ASERTが先ごろ分析した2つのZeus系亜種であるPanda BankerとSphinxは、DDoS機能を備えていません。

 Zeus系のマルウェアでPOS機能を持つものは極めてまれですが、POSマルウェアそのものは非常に一般的です。POSマルウェアの仕組みは次のとおりです。店舗で顧客のクレジットカードを読み取ると、クレジットカードのデータが(カードの裏側の磁気テープから)POS端末のプログラムメモリに保存されます。

 そうしたクレジットカードのデータを入手するために、POSマルウェア(例えばFlokiBot)はコンピュータのメモリを読み取り、クレジットカードのデータ形式に一致するデータパターンを探します。一致するものが見つかると、攻撃実行者にそのデータを送ります。攻撃実行者は、データを利用して偽のクレジットカードを作成するか、地下フォーラム(「カードショップ」と呼ばれています)でデータを販売し、データの購入者が偽のクレジットカードを作成します。

 小売業者にとっては笑えない話です。2013年以降、セキュリティ担当部門はPOSのセキュリティに着目してきました。ベライゾンの「2016年度データ漏えい/侵害調査報告書」によると、攻撃者にとっては厳しい状況になってきています。

 「データ盗難や大規模組織のデータ漏えいはいずれも、静的な単一要素認証を利用しています。攻撃者は、環境へのアクセスに必要な、有効かつ非標準型の認証情報に不正に侵入するためにすべきことがあることから、さらなる努力が必要です。さらに、インターネットから直接ではなく、ネットワーク上の拠点から盗んだ認証情報を公開しています。」

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    警察把握分だけで年間4000件発生、IPA10大脅威の常連「標的型攻撃」を正しく知る用語集

  2. セキュリティ

    まずは“交渉術”を磨くこと!情報セキュリティ担当者の使命を果たすための必須事項とは

  3. セキュリティ

    「2024年版脅威ハンティングレポート」より—アジアでサイバー攻撃の標的になりやすい業界とは?

  4. ビジネスアプリケーション

    Microsoft 365で全てを完結しない選択、サイボウズが提示するGaroonとの連携による効果

  5. セキュリティ

    生成AIを利用した標的型攻撃とはどのようなものなのか?実態を明らかにして効果的な対策を考える

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]