放置されたショッピングシステムが多数ハッキングされる

『Security Affairs』

January 23, 2017 08:30
by 『Security Affairs』

ドイツの情報セキュリティ庁(Bundesamt für Sicherheit in der Informationstechnik/BSI)によると、eBayのプラットフォーム「Magento」を使用するオンラインストア6000店以上がここ2年にわたってハッキングされてきたという。詐欺師らはクレジットカードのデータを盗む目的で、このeコマースのプラットフォームを狙い、 パッチが当てられていないMagentoのオンラインショップにカーディングマルウェアを挿入していた。

BSIは国内のオンラインストアが約1000店あるということを発表しているが、盗まれたデータの総数に関する情報は提供していない。

「BSIは、現段階でドイツのオンラインストア1000店以上がオンラインスキミングの影響を受けているとの情報を受け取った。ここでは犯罪者たちが悪意のあるコードを挿入するため、このショップ向けソフトウェアの古いバージョンの脆弱性を悪用している。そして注文処理の際には『顧客の支払い情報』 の入手に至り、その情報を犯人に送信する。この攻撃の影響を受けるのは、 Magentoをベースとした広範に利用されているソフトウェアを利用するオンラインショップだ」と、BSIが公開したアドバイザリーには記されている。「感染したコードや、関連するデータフローは通常、ユーザには見えない。BSIは今のところ、これらの攻撃で既に加害者の手に渡った『(顧客の)支払いデータ』の範囲について把握していない」

情報セキュリティ庁は被害者への攻撃を報告しているが、その多くが問題を修正しそびれていたものだ。パッチが当てられていないMagentoのショップに対するカーディング攻撃を昨年10月に初めて報告したのは、セキュリティ専門家のWillem de Groot氏だった。このドイツ人専門家は、「市民からの寄付を受け付けている全国共和党上院委員会のウェブサイト」に対して行われた一つのサイバー攻撃を解析した。そのプラットフォームのトラフィックを解析したde Groot氏によると、ハッカーらは2016年3月16日から10月5日の間、毎月約3500件の取引に関するデータにアクセスしていたという。

カードのデータはロシアのIPアドレスに送り返されていた。この専門家は、その段階でクレジットカード(のデータ)2万1000枚分が盗まれていたのではないかと推測している。

このとき、Magentoのショップに対する攻撃により、18ヵ月間で約6000のサイトが感染したとde Groot氏は考えている。そして彼は、Magentoのショップのオペレーターが自分のウェブサイトをチェックできる無料の脆弱性スキャンサービスも公開した。

複数の「パッチが当てられていないMagentoのショップに対する攻撃」の犯人たちが、同じ人々なのかどうかは不明だ。

BISは現在、ハッカーに感染させられたMagentoのショップのオペレーターに再度忠告しようとしている。残念ながら、またしてもオペレーターらは、そのeコマースプラットフォームを保護するためのセキュリティ対策の必要性を訴えることができていなかったのだ。

「残念ながら、いまだに『多くのオペレーターが自分のオンラインストアを守ることに無頓着だ』ということが示されている」とBSIの長官Arne Sch?nbohm 氏は語る

「様々なショップが、複数の既知の脆弱性がある古いバージョンのソフトウェアを利用している。オペレーターたちは自分たちの顧客への責任を果たし、自分のサービスが迅速に修復されること、それが今後も継続的に行われることを保証しなければならない。」

「今のところシステムを守る責務は企業だけでなく、その他全てのウェブサイトの実務的なオペレーターにもあると我々(BSI)は指摘している。例えばこれには、継続的に利益を生み出している個人や民間団体のウェブサイトも含まれる。ウェブサイトに貼られたバナーで収益を得ている場合、それは既に責任を負っているものと見なされる。」とBSIは主張した。「Magentoのオンラインショップの顧客とオペレーターは、無料のチェックサービスMageReport を利用し、自分のショップのシステムに既知の脆弱性があるかどうか、また攻撃の影響を受けているかどうかを確認することができる」
 
翻訳:編集部
原文:Thousands of unpatched Magento shops hacked in the last two years
※本記事は『SecurityAffairs』の許諾のもと日本向けに翻訳・編集したものです。

BugBounty.jp

必要な情報を収集・分析脅威リサーチ

サイバー攻撃に関連した機密情報や個人情報が漏洩していないかをダークウェブも含めて調査し、もし重要な情報が発見された場合は、その対応策についてもサポートします。また、サイバー攻撃者のコミ ュニティ動向を分析し、特定の業種や企業を狙った攻撃ツールやターゲットリストが出回っていないかなどの特殊な脅威調査も請け負っています。

公衆無線LANを悪用した暗号通貨マイニング術

January 19, 2018 08:00

by Zeljka Zorz

何も疑っていないユーザーのマシンを使って密かに暗号通貨のマイニングをさせることは、暗号通貨オーナーにとっての夢のような話だ。そして彼らの一部は、倫理的配慮を考えずにその夢の実現に取り組んでいる。 一般的に用いられる2つのアプローチは、コンピューターやウェブサイトを危殆化し、マイニングのソフトウェアを…

ベトナム政府が背後にいる!? ハッカー集団「APT32」の暗躍

January 15, 2018 08:10

by 牧野武文

アジア圏で暗躍するハッカー集団がいる。「APT32」あるいは「オーシャンロータス」(Ocean Lotus Group)と呼ばれる組織だ。どちらの名前も、観測をした研究者が命名したものであり、正式名称は不明だ。米セキュリティ企業ボレシティ(Volexity)は、ブログでこのオーシャンロータスが、ベト…

国内の言論統制が目的か? ベトナム人民軍のサイバー部隊「Force 47」(後編)

January 12, 2018 08:00

by 江添 佳代子

近年のベトナムとFacebook 前編でお伝えしたとおり、オンラインでの自由な発言を国民に許可していないベトナムは、中国やトルコなどの国とたびたび比較されてきた。しかし、これらの国々の中では比較的「ブロックが手ぬるいほう」だったと言えるかもしれない。 たとえばベトナムは2009年頃からFaceboo…