Neweggのカードスキミングハッカー、顧客の支払い情報を1ヶ月以上盗む

Neweggのカードスキミングハッカー、顧客の支払い情報を1ヶ月以上盗む

マルコム・オーウェンのプロフィール写真マルコム・オーウェン

· 2分で読めます

オンライン小売業者の Newegg は、1 か月に及ぶデータ侵害の被害に遭い、最近の他の攻撃と同様の方法でストアの支払いページにコードを追加することで、何千人もの顧客の支払い詳細がハッカーに取得された可能性がある。

セキュリティ企業VolexityがRiskIQと共同で発見・検証したこの侵害は、8月14日から9月18日まで実行されていたとTechCrunchは報じている。この攻撃では、決済ページにわずか15行のコードが挿入され、決済プロセス中にクレジットカード情報がスキミングされ、プライベートサーバーに保存される恐れがあった。

攻撃者はNeweggのストア名に似たウェブサイトを作成し、疑われないようにタイトルを付け、独自のHTTPS証明書も発行しました。Neweggは警告を受け、サイトからJavaScriptを削除し、顧客への警告を開始しました。

Neweggの最高経営責任者(CEO)ダニー・リー氏は顧客へのメールで、どのアカウントが影響を受けたのかはまだ特定できておらず、攻撃の規模もほぼ不明であると述べた。2016年の売上高が26億5000万ドル、月間ユニークビジター数が4500万人を超える大手小売業者であるNeweggでは、この期間中にNeweggで買い物をした顧客の影響を受けた数は相当に多い可能性がある。

この攻撃は Newegg サイトのデスクトップ版とモバイル版の両方に影響を及ぼしたが、モバイル ユーザーが侵害の影響を受けたかどうかは不明である。

RiskIQによると、今回の攻撃は「Magecart」として知られる一連の不正侵入攻撃の延長線上にあるとされ、多くの大手企業に影響を与えている。攻撃の分析により、ブリティッシュ・エアウェイズの予約システムやチケットマスターを攻撃した攻撃と類似していることが明らかになった。いずれもサーバーに直接攻撃するのではなく、データが会社のサーバーに到達する前にデータを取得することで、予約システムと決済システムを標的にしている。

ブリティッシュ・エアウェイズとニューエッグへの攻撃におけるコードの類似性は、同じコードベース、そしておそらく同じハッカーによるものであることを示唆しています。コード内の変更点はほとんどありませんでしたが、航空会社が複数のフォームを使用していたのに対し、ニューエッグのバージョンでは1つのフォームをシリアル化するだけで済んだため、JavaScriptコードの長さが短くなりました。

侵入が比較的容易で、侵入が長期間継続する可能性があることから、この種の攻撃は今後もしばらく続き、さまざまなターゲットを狙う可能性があることは間違いありません。

「Neweggへの侵入は、Magecart運営者の手口の真の範囲を露呈しています」と、RiskIQのジョナサン・クリンスマ氏は助言する。「こうした攻撃は特定の地域や特定の業界に限定されるものではなく、オンラインで決済処理を行うあらゆる組織が標的となります。」