海外における個人情報流出事件とその対応 第190回 情報盗難犯に狙われる決済処理会社 (1)1億件の情報漏えいも!? | ScanNetSecurity
2024.04.29(月)

海外における個人情報流出事件とその対応 第190回 情報盗難犯に狙われる決済処理会社 (1)1億件の情報漏えいも!?

 1月20日、米国ニュージャージー州の決済処理会社ハートランド・ペイメント・システムズ(Heartland Payment Systems)が、2008年に決済システムに対し、侵入事件があったと発表している。ハートランドはニューヨーク証券取引所に上場されているクレジットカード、デビ

国際 海外情報
 1月20日、米国ニュージャージー州の決済処理会社ハートランド・ペイメント・システムズ(Heartland Payment Systems)が、2008年に決済システムに対し、侵入事件があったと発表している。ハートランドはニューヨーク証券取引所に上場されているクレジットカード、デビットカード、プリペイドカードの処理を行う企業で、全米約25万カ所にオフィスを持ち、カード決済会社としては全米6位だ。

 プレスリリースで、ロバート H.B.ボールドウィンJr.社長兼CFOは、「先週、侵入の証拠を見つけ、連邦法執行機関とカード会社に直ちに連絡した」と説明している。犯行は「地球規模で起こっているサイバー不正犯罪活動の結果であり、(犯人検挙のために、)財務省検察局および司法省とともに密接に協力していく」というものだ。

 事件が発覚したのはVisaおよびMasterCardが、不審なカード使用を探知して、ハートランドに連絡したためだ。『Washington Post』のコラムニスト、ブライアン・クレブズによると、ハートランドは昨年下旬頃より不正利用が確認され、これらのカードは全てハートランドの決済サービスを利用する取扱店で使用されていると判ったという。

 ハートランドのサービスを利用している取扱店の4割は、全米各地の中小規模のレストランらしい。情報漏えいの被害を受ける可能性がある消費者の確認のためにも、取扱店名に興味があるところだが、ハートランドにとっては顧客に当たるため、名前を出すことで消費者が今後、利用を避ける心配もあり、顧客の害になることだとして、拒否しているようだ。

●高度な攻撃によりシステムに侵入

 さて、事件の詳細だが、金融機関に関するセキュリティニュースなどを発表する『BankInfoSecurity.com』によると、ハートランドはカード会社からの連絡を受けて、フォレンジック監査2チームに依頼してシステムを詳しく調べている。非常に高度な攻撃を受けたということだが、正確にどのような方法を取られたのか確認するのに時間がかかっているようだ。

 判明しているのは、犯人は決済プラットフォームでキーロガーを用い、カード番号を不正に獲得していたことだ。システムはファイアウォールで防御されていたにもかかわらず、キーロガーをインストールすることに成功している。その上で、ネットワーク上のマシン数台にスニッファーを仕掛けた。スニッファーはキーロガーに似ているが、ネットワークのデータパケット全体を獲得するマルウェアだ。

 事件発覚後、セキュリティホールを修正して、犯罪者のシステム侵入は不可能になっている。攻撃者が仕掛けたマルウェアはウィルス対策ソフトでは探知できないものだったそうだ。また、ハートランドは昨年4月30日にPayment Card Industry Data Security Standard(PCI DSS)によって行われたセキュリティ監査に合格している。監査を行ったとされるTrustwaveにコメントを求めたが、機密保持の立場から回答は得られなかった。

 取扱店データやカード保有者の社会保険番号、暗号化されていないPIN番号、住所、電話番号については被害を受けていないことを強調している。ハートランドは給与支払いや小切手管理、支払いシステムも提供しているが、一部のシステムは無事だった。

 ハートランドの社内決済プラットフォームで送られるカード決済などのデータは暗号化されていない。これは、認証と使用許可のリクエストを送付するのに、暗号化せずにデータを送る必要があるためだ。

 取扱店データやカード保有者の社会保険番号などは無事だと言っているが…

【執筆:バンクーバー新報 西川桂子】


【関連リンク】
SCAN DISPATCH :キーロガーにより1億人の個人データが漏えい、
米国新記録か!?
https://www.netsecurity.ne.jp/2_12798.html
PCI DSS対策研究所 - PCI DSS準拠のための総合情報サイト -
https://www.netsecurity.ne.jp/pcidss/
──
※ この記事は Scan購読会員向け記事をダイジェスト掲載しました
購読会員登録案内
http://www.ns-research.jp/cgi-bin/ct/p.cgi?m-sc_netsec

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  2. 雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  3. セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  4. GROWI に複数の脆弱性

    GROWI に複数の脆弱性

  5. 編集長対談:世界で最も安全なバグバウンティ、クラウドソーシングでサイバー攻撃に競争原理を ~ Synack 三好 一久

    編集長対談:世界で最も安全なバグバウンティ、クラウドソーシングでサイバー攻撃に競争原理を ~ Synack 三好 一久PR

  6. インターネット専用宝くじで当選本数の登録誤り、1 等 200 万円 10 本が 200 本に

    インターネット専用宝くじで当選本数の登録誤り、1 等 200 万円 10 本が 200 本に

  7. PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

    PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

  8. メール誤送信事故多発で悪名高いドッペルゲンガードメイン「gmai.com」はどこの誰が保有しているのか?

    メール誤送信事故多発で悪名高いドッペルゲンガードメイン「gmai.com」はどこの誰が保有しているのか?

  9. スペシャリスト集結! マネーフォワード・ラック・富士ソフト・電通総研から学ぶ、脆弱性診断内製化の成功法則とは? AeyeScan 導入企業との公開対談

    スペシャリスト集結! マネーフォワード・ラック・富士ソフト・電通総研から学ぶ、脆弱性診断内製化の成功法則とは? AeyeScan 導入企業との公開対談PR

  10. 重い 高い 検索も使いにくいメールを企業の 6 割が使う理由

    重い 高い 検索も使いにくいメールを企業の 6 割が使う理由

ランキングをもっと見る