Fox on Security

セキュリティリサーチャー(インシデントアナリスト)で、セキュリティコンサルタントのキタきつねの独り言。専門はPCI DSS。

SMS-OTPの危殆化が始まっている

朝日新聞の本日の記事は、色々と考えさせられるものがありました。

www.asahi.com

 オークションサイトに架空出品した商品を自ら落札し、支払い代金に充てた決済サービス「PayPay(ペイペイ)」のポイントを不正に現金化したとして、警視庁が埼玉県草加市の男女3人を電子計算機使用詐欺容疑で逮捕したことが7日、捜査関係者への取材でわかった。

 3人は20~50代の家族で、アプリなどの認証代行業者だった。事業に使う約4万件の携帯番号でアカウントを作り、新規登録者に付与されるポイントを約2千万円分入手。現金化して、トヨタ自動車の高級ブランド車「レクサス」を購入するなどしたという。

 3人は昨年6~7月、オークションサイトヤフオク!」に実在しないトレーディングカードを約800回出品し、自ら落札してペイペイのポイントで決済。約40万円分を現金化した疑いがある。ポイントは新規登録キャンペーンの特典で、アカウントを作った人に500円分が付与されていた。登録に必要な電話番号は、事業用に所持していた大量の「SIMカード」を利用したという。

朝日新聞記事より引用)

 

キタきつねの所感

ヤフオクやメルカリ等のオークションサイトや、オンラインゲーム等で複数アカウントを持ちたいというニーズは一定の需要があります。

大々的にそれをビジネスとしている”認証代行業者”があるいのは知っていましたが、オークションやゲームの運営側、警察もそうした業者に対し、人的な監視やAI検知などを使って対策を強化しており、認証代行なるビジネスが以前ほどには儲からなくなり始めている、そうした背景がこの事件にはあるのかも知れません。

朝日新聞の用語解説では、認証代行業者を以下の様に説明しています。

アプリなどの利用者が新規登録やログインをする際、本人確認の手続きを代行する業者。自らが管理する携帯電話の番号を利用者に伝えてアプリに登録してもらい、その後にショートメッセージ(SMS)で送られてきた確認コードをさらに利用者に伝えて、アプリに入力してアクセスしてもらう。番号が登録された格安「SIMカード」を大量に仕入れているとみられる。他人になりすませるため、犯罪ツールになる危険性があるとの指摘がある。

朝日新聞記事より引用)

 

続きを読む

格安SIMのboom!を狙ったMagecart的攻撃

日本ではドコモが不正被害を受け、米国ではオクラホマ拠点に格安SIMを販売するboom!モバイルがMagecartの派生グループの攻撃を受けた様です。

blog.malwarebytes.com

Magecartベースの攻撃の被害者のほとんどは、さまざまな商品を販売する典型的なオンラインショップである傾向があります。しかし、たまたま脆弱であるという理由だけで影響を受けたさまざまな種類のビジネスに出くわすことがあります。

(中略)

ブーム!モバイルは、大規模ネットワークで動作する携帯電話プランを販売するワイヤレスプロバイダーです。オクラホマを拠点とするビジネスは、優れた顧客サービス、透明性、および契約なしを宣伝しています。

私たちのクローラーは最近、彼らのWebサイトboom [。] usに、外部JavaScriptライブラリをロードするBase64エンコードURLを含むワンライナーが挿入されていることを検出しました

(Malwarebytes Labs 記事より引用)※機械翻訳

 

キタきつねの所感

格安SIMは海外に行った時にしか使う事が無いのですが、日本で高いと言われる携帯電話料金が、boom!モバイルの一番高いプラン(1年間)でも499ドル(約5.3万円)というのを見ると、菅首相の言う事にも一理あるなと思わずにはいられません。

 

しかし、boom!モバイルはこのトップページに悪意のあるJavaScriptを埋め込まれた様です。もしかすると、セキュリティ対策も格安で済ませていたのかも知れません。

f:id:foxcafelate:20201007054254p:plain

 

Malwarebytesの記事から下記引用しますが、こんなスキマー(JavaScript)が埋め込まれ、カード情報の入力を窃取する攻撃だった様です。

f:id:foxcafelate:20201007060327p:plain

 

クレジットカードのスキマー(悪意あるJavaScript)自体は、いかにもPaypalらしい不正URL(paypa-debit.com/cdn/ga.js)から、Google Analyticsスクリプトとして読み込まれる様です。

※実在する金融サービスや分析ツールを偽装する所が、有人監視や不正検知を潜り抜けようとする意図を感じますが、実際にこうしたサービスを使っている場合、検知(分析)が遅れる可能性を感じます。

続きを読む

Visaのセキュリティアラートを読み解く

Visaの新しいセキュリティアラートに関する記事が出ていました。コロナ禍を受けて海外や日本のカード情報を狙う攻撃は非対面取引(CNP)の加盟店が狙われる傾向が強いのですが、各国の経済活動再開を受けて対面取引(CP)の加盟店にまたハッカーが戻ってきた可能性を感じます。

securityaffairs.co

Visaは、2つの名前のない北米のホスピタリティ加盟店がPOS(point-of-sale)マルウェアのいくつかの株に感染していることを明らかにしました。
米国の支払い処理業者Visaは、北米の2つのホスピタリティマーチャントがハッキングされ、攻撃者が2つの名前のない組織のシステムにPOS(point-of-sale)マルウェアを感染させたことを明らかにしました。

先週発行されたセキュリティアラートによると、攻撃はそれぞれ2020年5月と6月に発生しました。

(Security Affairs記事より引用)※機械翻訳

 

 

公式発表(VISA)

 

 

キタきつねの所感

今年9月25日発行のVisaの新しいセキュリティアラートです。

Visaのセキュリティアラートは米国の加盟店向けサイト(※ページの下の方にあります)で平均すると月1回程度出ていますが、あまり日本で注目される事はありません。

私も海外記事で気づいた時に見る程度なのですが、カード情報のインシデントの詳細を知る立場にあるVisaだけに、攻撃を受けた加盟店情報は出ない(匿名かされている)ものの、詳細な攻撃手口が書かれているので、セキュリティ関係の方はウォッチしておいても良いソースと言えるかも知れません。

 

こんな感じで掲載されているのですが・・・読みにくいので、

f:id:foxcafelate:20201006053954p:plain

続きを読む

■【Weekly Pickup】2020年9月27日~10月3日

先週読んだ記事の中で、気になったモノをピックアップします。

※自分用にまとめた情報の抜粋で、一部はブログ記事の元ネタになっています。

※リンクは調査時点でのものであり、記事が公開された時点でリンク切れになっている場合があります。

「english button」の画像検索結果は英語記事になります。※は良記事(個人の感想です)

 

サイバー攻撃(海外)

整理No  

日付

     

記事タイトル(リンク)

 

2337

9月26日

A powerful DDoS attack hit Hungarian banks and telecoms services

強力なDDoS攻撃ハンガリーの銀行や通信サービスを襲った 「english button」の画像検索結果

2338

9月26日

Hackers stole more than $150 million from KuCoin cryptocurrency exchange

ハッカーはKuCoin暗号通貨取引所から1億5000万ドル以上を盗みました 「english button」の画像検索結果

2344

9月28日

UHS hospital network hit by ransomware attack

ランサムウェア攻撃に見舞われたUHS病院ネットワーク 「english button」の画像検索結果

2346

9月28日

Logistics giant CMA CGM goes offline to block malware attack

ロジスティクスの巨人CMACGMがオフラインになり、マルウェア攻撃をブロックします 「english button」の画像検索結果

2348

9月28日

UHS hospitals hit by reported country-wide Ryuk ransomware attack

報告された全国的なRyukランサムウェア攻撃に見舞われたUHS病院 「english button」の画像検索結果

2350

9月28日

Universal Health Services Ransomware Attack Impacts Hospitals Nationwide

ユニバーサルヘルスサービスのランサムウェア攻撃が全国の病院に影響を与える 「english button」の画像検索結果

2356

9月28日

Fashion Retailer BrandBQ Exposes Seven Million Customer Records

ファッション小売業者BrandBQが700万人の顧客記録を公開 「english button」の画像検索結果

2365

10月1日

Critical Flaws Discovered in Popular Industrial Remote Access Systems

人気のある産業用リモートアクセスシステムで発見された重大な欠陥 「english button」の画像検索結果

2366

10月3日

New Jersey hospital paid ransomware gang $670K to prevent data leak

ニュージャージー州の病院は、データ漏洩を防ぐためにランサムウェアギャングに67万ドルを支払いました 「english button」の画像検索結果

2385

10月1日

Netwalker ransomware operators leaked files stolen from K-Electric 

NetwalkerランサムウェアのオペレーターがK-Electricから盗まれたファイルを漏らした  「english button」の画像検索結果

続きを読む

札幌市のインシデント調査発表

一時期道民だった事もあるだけに、ススキノの感染店リストが漏えいした事件の”決着”には、何とも言えないモヤモヤ感がありました。

www.hokkaido-np.co.jp

 

札幌・ススキノ地区で新型コロナウイルスの感染者が確認されるなどした店舗リストが外部流出した問題で、札幌市は2日、流出の経緯は解明できなかったとする調査結果を発表した。

(中略)

 市保健所によると、調査は7月末から9月末に実施した。リストは庁内のサーバーに保管され、庁内の情報共有システムを利用できる全職員約1万4千人のパソコンの履歴を調べた結果、リストを閲覧した職員は71人と判明。しかし、USBメモリーなどへの保存や、外部組織へのメール送信などは見つからなかった

北海道新聞記事より引用)

 

キタきつねの所感

まず経緯を振り返ってみます。

お盆休み前に様々な所で報じられていたので、覚えていらっしゃる方もいるかと思いますが、札幌保健所が利用客・従業員からの新型コロナウィルス感染の相談があったススキノの27飲食店(キャバクラやスナック)の店名や営業形態、感染の可能性がある期間を掲載したA4用紙3枚の内部資料で、感染状況に応じた3段階の注意レベルがハートの数で示されたリストがSNSに流出・拡散しました。www.nikkei.com

 

リスト作成時に感染者が出てない(単に相談があっただけの)店舗も含まれているとされ、リストがSNSで拡散してしまったが故に、「風評被害」を含めて、店舗側は稼ぎ時のお盆休み前の”不意打ち”に当然のことながら、憤っていました。

www.hokkaido-np.co.jp

 

ここまでが前提です。

続きを読む

CELL CELLAR公式ショップもEC-CUBE

プラセンタ商品販売を手掛けるCELL CELLAR公式ショップからカード情報漏えいした可能性があると発表されていました。

scan.netsecurity.ne.jp

 

公式発表

2.個人情報漏洩状況
(1)原因
 弊社が運営する「CELL CELLAR セルセラ 公式ショップ(旧MFⅢ-JAPAN)」のシステムの一部の脆弱性をついたことによる第三者不正アクセスにより、ペイメントアプリケーションの改ざんが行われたため。
(2)個人情報漏洩の可能性があるお客様1
2019年12月16日~2020年04月08日の期間中に「CELL CELLAR 公式ショップ(旧MFⅢ-JAPAN)」においてクレジットカード決済をされたお客様29名で、漏洩した可能性のある情報は以下のとおりです。
・カード名義人名
・クレジットカード番号
・有効期限
・セキュリティコード

 

(3)個人情報漏洩の可能性があるお客様2
2010年08月20日~2020年04月08日の期間中に「CELL CELLAR 公式ショップ(旧MFⅢ-JAPAN)」において定期コースおよび電話・メール・FAXにてご注文をされた一部お客様の計525名で、漏洩した可能性のある情報は以下のとおりです。
・カード名義人名
・クレジットカード番号
・有効期限
(公式発表より引用)

 

キタきつねの所感

まず気になったのが、「カード情報非保持」違反です。

セキュリティコードこそ漏えいしていませんが、上記(3)は、改正割賦販売法の施行(2018年6月)により、カードデータは自社DBから削除しないと「カード情報保持」に該当します。この場合はPCI DSS準拠が必須となりますが、恐らくCELL CELLARはこの対応をしてないかと思います。

 

2010年8月からのデータが漏えいした=残っていた、という部分については非保持にした(決済代行会社等の非保持ソリューションを導入した)意味が無いとしか言えません。

 

また、こうしたインシデントが続いた場合、(非保持に対する)ガイドラインも更にきつくなる可能性が出てきますので、ECサイト「本来残してはいけない古いカードデータ」保持してないか”、確認をすべきかと知れません。

 

少し横道にそれましたが、CELL CELLARのサイトをいつもの様に魚拓サイトで確認していきます。

続きを読む

ベルパークはランサムに後手に回った

キャリアショップ等を運営するベルパークがランサム被害を受けていたと報じられていた件を調べてみました。

www.itmedia.co.jp

 全国でキャリアショップを運営するベルパーク(JASDAQ上場)は9月25日、同社がクラウド環境で運用している社内システムランサムウエアによるサイバー攻撃を受け、同社に物件を賃貸している賃貸人の情報や物件の契約情報が流出した可能性があると発表した。

 流出した可能性があるのは、賃貸人の氏名(法人名)や住所、電話番号、振込口座の銀行名や口座番号、賃貸物件の名称や賃料などで、個人の賃貸人263件、法人839件分

(IT Media記事より引用)

 

公式発表

 

キタきつねの所感

公式発表を見て、まず気になったのが、保有する賃貸借契約に関する情報漏えいを中心に書かれているのですが、社内システムがどの程度の影響を受けたのか?という点でしたが、意外に影響範囲が小さかったのかも知れません。

公式発表ではまったく触れられていません。この手の被害が出た際は、某巨大掲示板等に社員の方と思わしき投稿(仕事にならない・・・等々)が出てくる事が多いのですが、特にそれらしき内容は見当たりませんでした。

クラウド環境のバックアップがしっかりしていたという事なのかも知れません。

 

次に気になったのが、時系列です。公式発表ではしっかりと時系列によるインシデント対応の経緯が説明されています。

しかし、時系列を見ると、開発会社の動きが非常に”鈍い”気がします。

続きを読む