Targetの情報流出はPOS端末のマルウェアが原因、米当局も注意呼び掛け

米小売り大手Targetのクレジットカード情報大量流出は、POS端末のマルウェア感染が原因だった。

» 2014年01月14日 07時45分 公開
[鈴木聖子,ITmedia]

 クレジットカード情報の大量流出が発覚した米小売り大手Targetの最高経営責任者(CEO)が1月12日、米CNBCテレビのインタビューに応じ、流出の原因がPOS端末のマルウェア感染にあったことを明らかにした。POSシステムを狙うマルウェアについては、米セキュリティ機関のUS-CERTも1月2日にアラートを出して注意を呼び掛けている。

 この問題でTargetは2013年12月19日、米国内の店舗で買い物客が使ったカード約4000万枚の情報が不正アクセスされた可能性があると発表した。これについて同社のグレッグ・ステインハフェルCEOはCNBCのインタビューで、「我々が問題を確認したのは日曜(12月15日)だった。その日の午後6時までにはセキュリティ対策を講じ、アクセスポイントのマルウェアを削除した」と語っている。

 現在は捜査当局と連携して、POS端末にマルウェアを仕込んだ人物や、仕込まれた経緯について調べているが、「まだ全容は分かっていない。分かっているのは、POSレジスターにマルウェアがインストールされていたということだ」と説明している。

 今回Targetから流出したのは、11月27日から12月15日の間に米国内の店舗で使われたクレジットカードやデビットカードの情報。それとは別に、買い物客など7000万人の氏名、住所、電話番号、電メールアドレスなどが流出していたことも判明した。

US-CERTの提供情報

 US-CERTによれば、マルウェアを使ってPOSシステムを通過するクレジットカード情報を入手する手口は横行しているという。

 「POSシステムはコンピュータや端末に接続されていて、インターネットやメールにアクセスできる状態になっていることもある。このため、POSシステムのエンドユーザーが電子メールの不正なリンクや添付ファイル、不正なWebサイトなどにアクセスし、マルウェアがダウンロードされる可能性がある」とUS-CERTは警告する。

 POSを狙ったマルウェアは複数の種類が出回っており、例えば「Dexter」「Stardust」などのマルウェアは、特定のPOSソフトウェアア関連プロセスのメモリダンプを解析して、クレジットカードの磁気ストライプに記録された情報を抽出する機能を持つという。

 POSシステムをマルウェアに感染させる手口としては、フィッシング詐欺メールや、デフォルトのログイン情報を使ってリモートからシステムにアクセスする手口が一般的だとUS-CERTは解説。対策として、強力なパスワードの使用、POSソフトウェアのアップデート、ファイアウォールやウイルス対策プログラムの使用、POSシステムコンピュータや端末へのアクセス制限、リモートアクセスの無効化などを挙げている。

Copyright © ITmedia, Inc. All Rights Reserved.

注目のテーマ