Fox on Security

セキュリティリサーチャー(インシデントアナリスト)で、セキュリティコンサルタントのキタきつねの独り言。専門はPCI DSS。

掃除用品オンラインショップもEC-CUBE

この記事も気づきませんでした。またEC-CUBEサイトからのカード情報漏洩事件ですが、、インシデント件数が昨年の倍以上のペースになっているのが非常に気になります。

www.security-next.com

 

■公式発表 弊社が運営する「掃除用品オンラインショップ」への不正アクセスによる個人情報流出に関するお詫びとお知らせ

 

2.個人情報流出状況
(1)原因
弊社が運営する「掃除用品オンラインショップ」のシステムの一部の脆弱性を突いたことによる第三者不正アクセス
(2)個人情報流出の可能性があるお客様
2019年5月7日~2019年5月15日の期間中に「掃除用品オンラインショップ」においてクレジットカード決済をされたお客様34名で、流出した可能性のある情報は以下のとおりです。
・カード名義人名
・クレジットカード番号
・有効期限
セキュリティコード
(公式発表より引用)

 

◆キタきつねの所感

漏洩対象件数が少ないので、特に取り上げるべき事件ではなのかも知れませんが、どんな脆弱性を突かれたのかが気になるので、現在のサイトを調べてみると、やはりEC-CUBEの痕跡(site.js)がありました。

f:id:foxcafelate:20191011215420p:plain

 

f:id:foxcafelate:20191011215305p:plain

 

再発防止策の部分も見ましたが、、事件の原因となる部分は公表してない書き方でしたので、特に参考となる部分は無いのですが、

4.再発防止策ならびに弊社が運営するサイトの再開について
弊社はこのたびの事態を厳粛に受け止め、調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。

(公式発表より引用)

 

余談ですが、やはりクレジットカード漏洩の影響が出た場合は、以下の様な対応

改修後の「掃除用品オンラインショップ」でのクレジットカード決済の再開日につきましては、決定次第、改めてWebサイト上にてお知らせいたします。

(公式発表より引用)

一度カード決済を止めて、フォレンジック調査>セキュリティ対策改修>カード決済再開の流れが普通であって、先日記事を書いた、着物レンタルのオリフリの漏洩発表内容との内容差に違和感を感じます。完全にカード情報漏洩が無かったとは言い切れる文面ではない気がします。

 

 

クレジットカード情報漏洩事件(2019年6月以降)として、少なくても24件が発表されていますが(※一部複数ECサイトが関与する事件を1件と数えていたりするので必ずしも被害を受けたECサイト件数ではありません)、2件を除いて、つまり22件がEC-CUBE利用ユーザです。今後もEC-CUBE系は狙われる可能性(※既に攻撃を受けているEC事業者含む)は高いかと思います。

foxestar.hatenablog.com

 

 

 

※11/6(水)に日本プライバシー認証機構(JPAC)様からセミナーのお話を頂きました。国内のカード情報漏洩のみならず、海外のあまり知られてないカード情報漏洩事件などを解説したいと思ってます。良かったら下記開催案内もご覧いただけたら幸いです。

www.jpac-privacy.jp

 

 

 

 

日本人のためのパスワード2.0   ※JPAC様 ホームページ

7/8に日本プライバシー認証機構(JPAC)様からホワイトレポートをリリースしました。キタきつねとしての初執筆文章となります。「パスワードリスト攻撃」対策の参考として、ご一読頂ければ幸いです。

 

f:id:foxcafelate:20191012103549p:plain


 

更新履歴

  • 2019年10月11日PM(予約投稿)

着物レンタルのオリフリもEC-CUBE

カード情報漏洩が必ずしも発表されていた訳ではないので、気づくのが遅れましたが、9月に着物レンタルのオリフリがWebページを改ざんされ、フィッシングページに誘導される攻撃を受けた様です。

www.security-next.com

 

■公式発表 フィッシング詐欺の注意喚起とお詫び

 

■今回のフィッシング詐欺ページについて
下記の条件にこころあたりがあるお客様は
フィッシング詐欺のページを閲覧された可能性があります。

[条件1]フィッシング詐欺ページへの誘導が設置されていた期間
・2019年9月7日19時~9月17日12時の間

[条件2]フィッシング詐欺へのページが表示される条件
PCサイトにて
・「お支払方法・お届け時間等の指定」
・ご注文完了前の「ご入力内容のご確認」
のページを閲覧した場合


フィッシング詐欺のページへ誘導された場合
クレジットカードの番号を入力する画面へと変わります
(公式発表より引用)

 

◆キタきつねの所感

何となく怪しい気がしたので、オリフリのソースコードをみて見たところ・・・やはりEC-CUBEの痕跡がありました。(css.js)

f:id:foxcafelate:20191011205853p:plain

f:id:foxcafelate:20191011205824p:plain

 

おそらく、決済ページが改ざんされた事が原因な訳ですが、再発防止策を見ると興味深い事が記載されていました。

■再発防止の対策として

今後の対策としまして業者を含めたシステムサポート人員の増強を図り、
システム及び不正アクセス等への監視・防御について強固な体制を構築する所存でございます。

また、具体的な対策のひとつとして
日本以外からのアクセスを制限いたしました

今回に限らず、不正アクセスは海外からの流入がほとんどと言われています。
日本以外からのアクセスを制限することで不正アクセスの可能性を減らします

そのため、日本以外に住んでいるお客様には
サイトが閲覧できなくなりご不便をおかけしますがご理解いただければと存じます

上記以外にも様々な対策を行いより強固なシステムを構築、
お客様にご安心してご利用いただけるサービスを目指します。

(公式発表より引用)

 

 

海外からのアクセスを制限するという、よくコンサルタントとしても対策案の1つとして提案する手段なのではありますが、、、ユーザの利便性なるものを意識してか、この対応を最初から考えて無いユーザが多いのが現状です。

海外のIPを弾くというのは、最近の事件を見ていると、必ずしもこれだけでリスクが下がるとは言い切れない場合もあります。事実、パスワードリスト攻撃を受け続けていて、攻撃の詳細発表が多い、セシール・オンラインショップでは、海外IP(主に中国)からだけではなく、日本国内のIPからも攻撃を受けていると発表しています。

foxestar.hatenablog.com

 

これは、元の攻撃IPは海外(中国)なのですが、日本のIPを偽装しているという事が考えられます。しかしながら、中小のECサイトであれば、ディノス・セシールの様にIP偽装をしてまでの攻撃を受けるリスクは大手サイトのそれに比べて少ないと思いますので、暫くこの対策が有効であるかも知れません。

はWeb改ざん検知を入れた方が効果は大きいとは思いますが、予算面等々あるECサイトも多いかと思いますので、最初に取り組む対策の1つとして検討の余地は(他のサイトにも)あるのではないでしょうか。

 

 

余談です。

そのため、日本以外に住んでいるお客様には
サイトが閲覧できなくなりご不便をおかけしますがご理解いただければと存じます

既に海外からのIPアクセス制限をかけているはずので、、、(この注意ページを閲覧できないので)ご理解して貰えないのではないでしょうか。

 

 

もう1つ、、公式発表を見る限り、おそらくカード情報漏洩に近しい状態になっていたのかと思われますが、この手の発表によくある、フォレンジック調査」の結果が出てないのが気になりました。当然アクワイヤラー(加盟店管理を行うカード会社)に相談して、この公式発表となっているか・・・とは思うのですが、9月7日に攻撃を受けてページ改ざんがされて、、、

2019年9月7日19時に当サイトのPCサイトにてフィッシング詐欺のページへ誘導するクラッキング(悪意あるハッキング)行為が行われていました

2019年9月18日現在はクラッキングのプログラムを改修し正常な状態に戻っております。

 

魚拓サイトで10/7のサイトを見ると、普通にカード決済ができる状態になっている様に見受けられます。だとするとフォレンジック調査+対策が1カ月未満で完了した事になるのですが、、、

f:id:foxcafelate:20191011212053p:plain

 

Whoisで見ると、GMOさん(あるいは別なアクワイヤラー)がこのインシデントを把握されているのかと思いますが、、、

f:id:foxcafelate:20191011212512p:plain

 

影響調査=フォレンジック調査を待たずに(カード決済停止せずに)、そのまま公式発表を出した・・・そんなことは無いとは思いますがすこしリリース内容に疑問を感じました

 

 

 

※11/6(水)に日本プライバシー認証機構(JPAC)様からセミナーのお話を頂きました。国内のカード情報漏洩のみならず、海外のあまり知られてないカード情報漏洩事件などを解説したいと思ってます。良かったら下記開催案内もご覧いただけたら幸いです。

www.jpac-privacy.jp

 

 

 

 

日本人のためのパスワード2.0   ※JPAC様 ホームページ

7/8に日本プライバシー認証機構(JPAC)様からホワイトレポートをリリースしました。キタきつねとしての初執筆文章となります。「パスワードリスト攻撃」対策の参考として、ご一読頂ければ幸いです。

 

着物屋さんのイラスト


 

更新履歴

  • 2019年10月11日PM(予約投稿)

サイバーミッション

ロードショーを見れなかったサイバーミッションをようやく観ました。

サイバー・ミッション [Blu-ray]

サイバー・ミッション [Blu-ray]

 

 

◆キタきつねの所感

少し前に買っていたブルーレイなのですが、ようやく観る事ができました。結論から言えば、サイバーセキュリティ関係の方は一見の価値があるかと思います(※レンタルで良い気もしますが)。少し近未来のハッキング、あるいは検知、操作手法、あるいは・・・社会的な影響等について、エンターテイメントでまとめられてはいますが、技術的にはありそうな事がうまく表現されている良い映画だったと思います。

 

ネタばれになってしまうとアレなので、サイバーセキュリティ視点だけで書くと、

 

・冒頭の監視カメラハッキングでひったくり犯を捕まえるシーン

>既に中国の警察が運用している監視カメラ網で実現されてそう

>周辺の個人スマホへの一斉情報配信。。。プライバシー侵害は別にして技術的には出来そう

 

・指紋と光彩認証を、無料クッキー箱(指紋窃取と小型カメラ?)で破るシーン

>光彩が厳しい気がしますし、小型カメラの重さから難しいかと思いますが、技術的には(近い将来)

 出来そう

 

・機密施設のセキュリティ対策

>声紋認証偽装は既にビジネスボイス詐欺でいい所まで出来そう

>磁力の通路で電子機器を壊すのは・・・そのセキュリティ実装(のアイディア)は目から鱗でした

 

・オアシス2.0の諸々

>いきなり人柱なく、強制アップデート・・・プライベートジェット内(ネットワーク遅そうなのに・・)でのダウンロード・・・ちょっと設定に難があると思います。

 

スマホでの信号機や電車のドアのハッキング

>もう少しIoT機器が普及すれば近未来にはあるのかも知れません。まぁエンターテイメントとしては、この位の脚色は仕方が無いかと思います。

 

 

映画の評判としては、山下智久(山P)が英語で悪役を頑張っているな・・・という感じはありましたが、ハリウッド映画に比べてしまうと・・・そんなに評判は良くなかったかも知れません。

国内映画館もそんなに多くはありませんでしたが(※私の場合は気づいたら近くの映画館では終わってました)、サイバーセキュリティが主題の1つの映画だけあって、近未来のサイバー脅威という視点では良い題材になりました。

 

余談ですが、紅一点のリー・ユエン(※コスプレさせるのか・・・)の演技ががなかなか良かった気がします。

 

 

※11/6(水)に日本プライバシー認証機構(JPAC)様からセミナーのお話を頂きました。国内のカード情報漏洩のみならず、海外のあまり知られてないカード情報漏洩事件などを解説したいと思ってます。良かったら下記開催案内もご覧いただけたら幸いです。

www.jpac-privacy.jp

 

 

日本人のためのパスワード2.0   ※JPAC様 ホームページ

7/8に日本プライバシー認証機構(JPAC)様からホワイトレポートをリリースしました。キタきつねとしての初執筆文章となります。「パスワードリスト攻撃」対策の参考として、ご一読頂ければ幸いです。

 

 

f:id:foxcafelate:20191006134255p:plain


 

更新履歴

  • 2019年10月6日PM(予約投稿)

 

 

PDFを開くだけで暗号化された内容が流出

この記事を読んで、どんなソフトにもJavaScriptは万能すぎると感じました。

gigazine.net

 

ドイツにあるルール大学ボーフム校とヴェストファーレン・ヴィルヘルム大学のセキュリティ研究者らが「暗号化されたPDFの内容を、パスワードなしで盗み出すことができる攻撃手法を発見した」と発表しました。「PDFex」と名付けられたこの攻撃手法はPDFの仕組みそのものを悪用しているため、Adobe Acrobat Reader DCやPDF-XChange Viewerといった特定のPDFビューワーソフトだけでなく、ChromeFirefoxなどのブラウザで閲覧した場合でもPDFの暗号化を突破されてしまうとのことです。

Gigazine記事より引用)

 

◆キタきつねの所感

今回発表されたPDFの脆弱性の1つは、部分的にPDFが暗号化された部分を平文部分に改ざんする」という攻撃手法の様です。

長い事業務でPDFを扱っていますが、、、部分暗号化は使った事が無いのですが、その場合はこの攻撃を免れる事ができる様です。

 

この脆弱性を使って、PDFファイルに埋め込まれた、暗号化されて無いPDFフォーム、ハイパーリンクJavaScriptを改ざんし、”PDFファイルが開くと復号化したコンテンツを送信させる”といった攻撃が可能となる様です。

とは言え、PDFビューワーで標準的にはオフになっている事が多いJavaScriptがONになっていないとこの攻撃は成立しません。

 

もう1つのPDF脆弱性は、暗号利用モード「Cipher Block Chaining(CBC)」が暗号化部分の整合性をチェックしない事を利用して、暗号化されたコンテンツが複号化される際に流出させるメカニズムを入れ込む事が可能であるという点を突いた攻撃手法の様です。PDF仕様の問題でもある為、影響範囲(対応ソフトの種類)が大きく、かつパッチ修正で対応が困難なPDF根本の部分である所が悩ましい所です。

 

暗号化されたPDFファイルの機密性を狙った攻撃手法は、コンテンツの一部を暗号化される部分に脆弱点があったことを示唆しています。JavaScriptが使える様になっている事などの付帯条件つきではありますが、AES-CBS(整合性保護がない暗号化)がサポートされている関係上、次のPDFバージョンまでは根本的な解決がされない可能性が高いかと思います。

 

それを考えると、1つの暗号化技術に委ねすぎない、すなわちPDFでコンテンツ暗号化する・・だけでなく、ファイルそのものをZIP暗号する、アクセス制限のかかったフォルダにPDFファイルを保管しておく、等々、将来違った脆弱性が出てきても対応できる様に、多層防御の考え方で重要ファイルを守る事が有効なのかと思います。

 

 

※11/6(水)に日本プライバシー認証機構(JPAC)様からセミナーのお話を頂きました。国内のカード情報漏洩のみならず、海外のあまり知られてないカード情報漏洩事件などを解説したいと思ってます。良かったら下記開催案内もご覧いただけたら幸いです。

www.jpac-privacy.jp

 

 

日本人のためのパスワード2.0   ※JPAC様 ホームページ

7/8に日本プライバシー認証機構(JPAC)様からホワイトレポートをリリースしました。キタきつねとしての初執筆文章となります。「パスワードリスト攻撃」対策の参考として、ご一読頂ければ幸いです。

 

 

 f:id:foxcafelate:20191005074807p:plain


 

更新履歴

  • 2019年10月5日AM(予約投稿)

老年層向けのセキュリティ

毎日新聞出身で長年ジャーナリストとして活躍されている鳥越氏の老人力を誇る記事が気になりました。

www.news-postseven.com

 

 

「最近、娘に言われてiPhoneに替えたら、ネットもLINEも1台でできるようになって、とっても便利になりました。だけど、本人認証が面倒臭くてたまらない

 そうぼやくのは、ジャーナリスト・鳥越俊太郎氏(79)。いまやスマホは年齢を問わず“必需品”になりつつあるが、最初にスマホを起動する時に始まり、手続きや支払いなど、何かをするたびに本人認証を求められることになる。

「僕はLINEのほか、アマゾンや楽天、アップルIDでの買い物などいろんなサービスを使ってるけど、それぞれにログインするたびに本人認証を求められるから、煩わしくて仕方がない。しかもみんな本人認証に必要な文字数や、アルファベットと数字の組み合わせ方も違う。何回か失敗してログインできなくなって、再設定する羽目になったことは何度もあります

(中略)

「個人情報の流出や悪用を防ぐためだから仕方がないけれど、もうちょっと簡単にできないものか。やっぱり僕のスマホを僕が使っているのに『本人認証』ではじかれるって、おかしいでしょう

週刊ポスト記事より引用)

 

◆キタきつねの所感

かつては鋭いコメントで世相を切ってきた鳥越氏も、79歳。この記事を読むと切れ味が無くなってきてしまったなと、残念に感じると共に、ジャーナリストとしての不勉強をひけらかす取材を受けるのもどうかと思いました。

 

記事の中で鳥越氏が不満に思って書かれているのは、すべてIDとパスワードの「めんどくさい」問題なのですが、iPhoneの認証画面は当然の事ながらTouchID(指紋)かFaceID(顔)の生体認証が選択できますし、LINEもTouchI(指紋)でのログインができます。当然の事ながらアップルIDでの買い物にもTouchID(指紋)やFaceID(顔)を設定する事ができます。

japanese.engadget.com

 

残念ながらアマゾンや楽天などの通販系のサイトは、IDとパスワードが主流ではありますが、アマゾン等では1クリック購入など、本人認証を求めずに購入まで進むオプションも実装されていますので、鳥越氏が例として挙げられ、「憤慨している」事、それ自体が

f:id:foxcafelate:20191006063402p:plain

例示されたサービス事業者側からすれば、老年層への更なる啓蒙が必要だという認識と共に、「ところで、この老人は誰だい?」状態に映る気がします。

 

 

公式HPを拝見しても、2019年の活動は掲載されてませんでしたし

f:id:foxcafelate:20191006063615p:plain

 

 

公式ブログを拝見しても・・・やはり2018年で更新がストップしています。講演等々でお忙しいのだと思いますが、iPhoneを使いこなす動機向上(モチベーション)の為にも、情報発信(写真等)にもう少し注力されても良いのかと思いました。

f:id:foxcafelate:20191006063754p:plain

 

 

iPhone等のスマホは便利なツールではありますが、老年層から見ると機能も複雑化していますので、無理に使って文句を言うだけであるなら、そうした方は、ガラケー利用で良いのではないかと思います。

 

あるいは・・・著名人である鳥越氏にはきついかも知れませんが、ドコモショップ等では「学校」も開催してますので、こうした無料のサービスを利用するのも良いのではないかと思います。

www.nttdocomo.co.jp

 

 

※11/6(水)に日本プライバシー認証機構(JPAC)様からセミナーのお話を頂きました。国内のカード情報漏洩のみならず、海外のあまり知られてないカード情報漏洩事件などを解説したいと思ってます。良かったら下記開催案内もご覧いただけたら幸いです。

www.jpac-privacy.jp

 

 

日本人のためのパスワード2.0   ※JPAC様 ホームページ

7/8に日本プライバシー認証機構(JPAC)様からホワイトレポートをリリースしました。キタきつねとしての初執筆文章となります。「パスワードリスト攻撃」対策の参考として、ご一読頂ければ幸いです。

 

 

息切れして階段を登るお爺さんのイラスト

 


 

更新履歴

  • 2019年10月6日AM(予約投稿)

PCI DSS v4がやってくる

PCI DSSv4は来年年度末あたりにリリース予定ですが、新仕様についての情報が一部出てきています。

blog.pcisecuritystandards.org

 

 

◆キタきつねの所感

PCI DSSなんて一部の人が準拠している規格ではないか?と(=あまり関係が無いと)思われる方は多いかと思います。事実、日本の実行計画ではPCI DSSよりもカード情報非保持の方に完全にウェイトが置かれてしまったので、この規格をあまり日本市場では理解しない金融、ECサイト関係の方が多いかも知れません。

PCI DSSは私の専門分野の1つなので、ちょっと我慢して読んで頂ければと思いますが、セキュリティの仕様の中で、(比較的)規定がわかりやすく定義されており、金融業界のみならず他業界でセキュリティ実装を検討する際に参考になる所が多いので、こうした国際基準の変更というのは、少なくても何が変わった(=強化された)のかを理解しておいて悪いことはないかと思います。

 

来年末に最新版(v4)がリリースされるのに、今、何で騒いでいるの?と疑問に思われる方も多いかも知れません。実は10月中に最初のドラフト版が出てくる予定なのです。9月17日~19日にカナダのバンクーバーで北米のコミュニティミーティング(国際会議)が開かれ、そして今月は欧州のコミュニティミーティングがアイルランドのダブリン(10月22日~24日)で、最後はアジア太平洋が、オーストラリアのメルボルン(11月20日~21日)で開催予定と、ちょうどPCI系の大きな国際会議が3カ月に渡り開催されるシーズンとなっており、その会議のメイントピックスの1つが新バージョン(v4)となっており、これから関係者レビューが本格化します。

events.pcisecuritystandards.org

 

前置きが長くなりましたが、新バージョン(v4)のドラフトについて、PCI SSCのブログ記事が出てましたので、そのポイントを拾い出してみます。

PCI DSS v4.0のドラフトは、2017 RFCの間に受け取ったフィードバックに対応し、支払い環境とセキュリティテクノロジーの変更を反映しています。標準に加えられた更新は、セキュリティの強化と柔軟性の追加に重点を置いています

12のコアPCI DSS要件は基本的に同じままですが、支払いデータに対する進化するリスクと脅威に対処し、継続的なプロセスとしてセキュリティを強化するために、いくつかの新しい要件が提案されています。さらに、すべての要件が再設計されてセキュリティ目標に焦点が当てられ、PCI DSS要件の意図を満たすためにさまざまな方法論を使用する組織により柔軟性を与える新しい検証オプションがあります。

PCI SSCブログ記事より引用)※機械翻訳

 

基本的な構成(12要件)は変わらない様です。とは言え、すべての要件が再設計‥と言う部分は気になります。PCI DSS要件は過去のv3改訂では「要件の明確化」が結構あり、より分かりやすく・・という意図が強く出て、面倒な新要件が少なくて影響が少なかった事業者も多かったのですが、、今回のv4で、新要件(要件を満たすのが面倒な規定)がどの位あるかが気になる所です。

 

新しい検証オプションに関しては、

3.この新しい結果ベースのアプローチをサポートする新しい検証オプションは何ですか?これは、代替コントロールとどのように違いますか?

Emma Sutcliffe:まず、PCI DSSを検証するための従来の方法はバージョン4.0で廃止されないことに注意することが重要です。前述のPCI DSS要件を満たし、PCI DSS要件がどのように満たされているかを検証する現在の方法に慣れているコントロールを備えたエンティティは、このアプローチを引き続き使用できます

新しい検証オプションにより、組織は、各PCI DSS要件のセキュリティの目的をどのように満たしているかを示すために、カスタマイズされたアプローチをとる柔軟性を得ることができますこのカスタマイズされたアプローチは、従来のPCI DSS要件とは異なるセキュリティアプローチを使用する組織をサポートします。

(中略)

カスタマイズされた検証は、組織がPCI DSS要件の意図を満たす方法を異なる方法で実証するためのメカニズムとして設計された、代替コントロールの自然な進化です。代替コントロールとは異なり、要件は結果ベースになるため、カスタマイズされた検証では、代替方法を使用して要件を満たすためのビジネス上または技術上の正当化は必要ありません。

PCI SSCブログ記事より引用)※機械翻訳

 

にどうやら、PCI DSS基準の規定条項に合っているかどうかを確認する方法に対して柔軟性がある解釈ができそうなのかなと読みました。その上で、従来の方法が廃止されない(今まで通りの対策で良い)という部分が明示されたのは、良かったと思います。

PCI DSS準拠(規定適合)に対して、従来のやり方でも良いし、新たに提示される方法で要件を満たしても良いと言う意味だと思われますので、色々なセキュリティ実装の方法があり、従来は代替コントロールとして確認されていた部分が代替と考えなくても良くなったと解釈できるかな?と・・・まぁ、ドラフト読んでない中で、確かな事ではないのですが、そう感じました。

 

4.支払いデータに対する進化するリスクと脅威に対処するための新しい要件と改訂された要件にはどのようなものがありますか

エマ・サトクリフ:前に述べたように、今後のRFCでは、ドラフト標準には多くの提案された新しい要件と改訂された要件が含まれます。レビューとフィードバックのための標準のドラフトを共有するのはこれが初めてであり、これらのドラフトの変更に関する意見を提供するために、利害関係者に本当に期待しています。

提案された新しい要件の一部の例には、組織がPCI DSSの範囲を検証するための要件や、サービスプロバイダーの追加要件が含まれます。また、さまざまな認証オプションに対応するためのパスワード要件の改訂案、およびリスク管理プロセスに関する組織により明確でガイダンスを提供するためのリスク評価要件の更新も提案されています。

PCI SSCブログ記事より引用)※機械翻訳

 

範囲(スコープ)を検証する要件、、、PCI DSSのスコープを定める所は企業(準拠)側と審査(QSA)側でずれが出る、あるいは企業側が範囲を誤解する事が多いので、そこを明確にする為に要件追加されるのかと思います。サービスプロバイダーは・・最近はMSPも襲われていますし、クラウド等といった考え方がより一般的になってきましたので、強化される方向は仕方がないかと思います。

 

パスワードオプションは、NISTのパスワードの定期変更などの要件に合わせるかどうか・・・という改訂検討だと思います。

 

※下記参考まで

foxsecurity.hatenablog.com

 

 

クラウド等の新(し目な)技術に関しては、、、

5.バージョン4.0はクラウドに対応しますか?

Emma Sutcliffe: PCI DSSは常に技術中立であり、その要件はあらゆるタイプの環境に適用され、使用されている技術をサポートすることを目的としています。PCI DSS v4.0のドラフトは、要件の表現に柔軟性を導入し、意図のステートメントを追加することにより、クラウドなどのさまざまなテクノロジーの使用をさらにサポートします

この標準は、クラウド環境を含む特定のテクノロジーPCI DSSを適用するためのガイダンスと考慮事項を提供する情報補足によってもサポートされています。これらの補足情報からのガイダンスは、ドラフトに含める可能性があるかどうか検討中です。また、付録A1のドラフトは、クラウドプロバイダーの役割と期待を明確にするためにレビューされています。

PCI SSCブログ記事より引用)※機械翻訳

 

新基準において明確な形では表現されない様ですが、規定対象としては包含されるとPCI SSCは考えている様です。情報補足(サプリメント)が規定に昇格される事は無いのかなと思います。

PCI DSSは数年の間「スタンダード」として利用される特性上、技術、セキュリティ対策、脆弱性がまだまだ日々議論され続けているクラウドを基準に入れるのは、まだリスクがあると判断したのかも知れませんが。

 

諸々の影響がある国際セキュリティ基準の改訂の方向性については引き続きウォッチしていければと思います。

 

 

※11/6(水)に日本プライバシー認証機構(JPAC)様からセミナーのお話を頂きました。国内のカード情報漏洩のみならず、海外のあまり知られてないカード情報漏洩事件などを解説したいと思ってます。良かったら下記開催案内もご覧いただけたら幸いです。

www.jpac-privacy.jp

 

 

 

 

日本人のためのパスワード2.0   ※JPAC様 ホームページ

7/8に日本プライバシー認証機構(JPAC)様からホワイトレポートをリリースしました。キタきつねとしての初執筆文章となります。「パスワードリスト攻撃」対策の参考として、ご一読頂ければ幸いです。

 

f:id:foxcafelate:20191005191820p:plain


 

更新履歴

  • 2019年10月5日PM(予約投稿)

京都一の傳もEC-CUBE

以前からサイト(決済)停止していたので、西京漬け専門店の京都一の傳は、フォレンジック調査中だろうとは思っていましたが、予想通り、カード情報を漏洩していた様です。

www.security-next.com

 

■公式発表 弊社が運営する「京都一の傳 お取り寄せページ」への不正アクセスによる個人情報流出に関するお詫びとご報告

 

f:id:foxcafelate:20191009222902p:plain

f:id:foxcafelate:20191009222925p:plain

f:id:foxcafelate:20191009222947p:plain

※公式発表より引用

 

 

◆キタきつねの所感

京都一の傳は、5月の時点でカード決済を止めていたので、以前に調査した際に、カード漏洩が怪しいとして6月の時点でリストに上げていました。その観点から言えば、やはり・・というしかありません。

 

現在メンテナンス中のECサイトについて(カード情報漏洩の可能性有) - フォックスエスタ

 

改めて魚拓サイトで調べてみると(2018年4月データ)EC-CUBEの痕跡がみつかりました。ecube.legacy.jsがあるので、v2.13でないかと思います。

f:id:foxcafelate:20191009212525p:plain

f:id:foxcafelate:20191009212601p:plain

 

1年未満の侵害期間で、1.8万件のカード情報漏洩は、最近のEC-CUBE系の漏洩事件としては少し多い方かと思います。また、フォレンジック調査結果で、個人情報も併せて5.9万件(最大で)漏洩している可能性があると書かれていましたので、正直過去の顧客データまでゴソっとデータを抜かれたなという印象です。

 

EC-CUBE構築サイトからの情報漏洩と言うと、最近は条件反射で『管理者ログイン』が保護されてなかったのかな・・・と思う様になってしまいましたが、対策案の所を見ると、、、パッチ管理の部分に問題があった様にも思えます

f:id:foxcafelate:20191009224805p:plain

 

また、10月8日(公式発表)の日と同じ日に、IPA/JPCERTが脆弱性を発表していますので、、、この発表(修正パッチリリース)を待って、お詫びを発表したという事なのではないかと思います。日付が偶然同じである事はあまり無い気もしますが、もし推測通りであれば、EC-CUBE+ルミーズ決済モジュールユーザは要注意かと思います。

scan.netsecurity.ne.jp

 

 

EC-CUBE用モジュール「ルミーズ決済モジュール(2.11系・2.12系・2.13系) version 3.0.12 およびそれ以前」には、クロスサイトスクリプティング(CVE-2019-6016)および情報漏えい(CVE-2019-6017)の脆弱性が存在する。これらの脆弱性が悪用されると、当該製品にアクセス可能なユーザのWebブラウザ上で、任意のスクリプトを実行される(CVE-2019-6016)

(ScanNetSecurity記事より引用

 

JVNDB-2019-000063 - JVN iPedia - 脆弱性対策情報データベース

 

 

またEC-CUBE構築サイトというのが非常に残念ですが、EC-CUBE脆弱性基礎調査をした身としては、、、脆弱性がずっと残っているサイトが結構あるので、集中的に狙われてしまうのも仕方がない部分があるという認識をしています。

foxestar.hatenablog.com

 

 

※11/6(水)に日本プライバシー認証機構(JPAC)様からセミナーのお話を頂きました。国内のカード情報漏洩のみならず、海外のあまり知られてないカード情報漏洩事件などを解説したいと思ってます。良かったら下記開催案内もご覧いただけたら幸いです。

www.jpac-privacy.jp


 

f:id:foxcafelate:20191009224441p:plain

 

 

日本人のためのパスワード2.0   ※JPAC様 ホームページ

7/8に日本プライバシー認証機構(JPAC)様からホワイトレポートをリリースしました。キタきつねとしての初執筆文章となります。「パスワードリスト攻撃」対策の参考として、ご一読頂ければ幸いです。

 

 


 

更新履歴

  • 2019年10月9日AM(予約投稿)