2026-01-13

グローバルなMagecartキャンペーンが6つのカードネットワークを標的に

2022年から続いている大規模なデジタルスキミングキャンペーンが発見されました。このキャンペーンは、アメリカン・エキスプレス、ダイナースクラブ、ディスカバー、JCB、マスターカード、ユニオンペイの6つの主要な決済ネットワークを狙っています。攻撃者は、eコマースサイトや決済ポータルに悪意のあるJavaScriptを注入し、ユーザーの支払い情報を盗み取ります。これにより、個人情報や支払い情報が不正利用される危険性があります。

メトリクス

このニュースのスケール度合い

7.5 /10

インパクト

7.5 /10

予想外またはユニーク度

6.0 /10

脅威に備える準備が必要な期間が時間的にどれだけ近いか

7.5 /10

このニュースで行動が起きる/起こすべき度合い

7.5 /10

主なポイント

  • Magecart攻撃は、eコマースサイトに悪意のあるスクリプトを注入し、ユーザーの支払い情報を盗む手法です。
  • Silent Pushによると、このキャンペーンは2022年から続いており、複数の感染が確認されています。

社会的影響

  • ! この攻撃により、多くの消費者が個人情報や財務情報を盗まれるリスクが高まっています。
  • ! また、企業にとっては、顧客の信頼を失う可能性があり、経済的な損失を招く恐れがあります。

編集長の意見

Magecart攻撃は、近年のサイバー犯罪の中でも特に巧妙で危険な手法の一つです。攻撃者は、ユーザーが気づかないうちに情報を盗むため、被害者は自分が攻撃に遭ったことに気づかないことが多いです。このような攻撃が広がる背景には、オンラインショッピングの普及と、セキュリティ対策が不十分なサイトが多いことが挙げられます。特に、クレジットカード情報は非常に価値が高く、攻撃者はこれを売買することで利益を得ています。企業は、コンテンツセキュリティポリシー(CSP)を実装し、外部リソースの読み込みを制限することで、悪意のあるコードの注入リスクを減少させる必要があります。また、PCI DSSの要件に従い、カード情報の安全な保管、処理、送信を行うことが求められます。さらに、定期的なソフトウェアの更新や強力なアクセス制御の実施も重要です。消費者も、信頼できるプラットフォームでのショッピングや、銀行口座の明細を定期的に確認することが推奨されます。今後もこのような攻撃が続く可能性が高いため、企業と消費者の双方が警戒を強める必要があります。

背景情報

  • i Magecart攻撃は、悪意のあるJavaScriptをeコマースサイトに注入し、ユーザーが支払いを行う際にその情報を盗む手法です。攻撃者は、ユーザーのブラウザ内でコードを実行するため、サイトの所有者やユーザーにはほとんど見えない状態で行われます。
  • i Silent Pushは、特定のドメインを分析することでこのキャンペーンを発見しました。このドメインは、複数の高度に難読化されたスクリプトをホストしており、長期的なウェブスキミングキャンペーンの一環であることが明らかになりました。