Fox on Security

セキュリティリサーチャー(インシデントアナリスト)で、セキュリティコンサルタントのキタきつねの独り言。専門はPCI DSS。

蔵王チーズオンラインショップもEC-CUBE

新型コロナウィルスと同様に、カード情報漏えいも発表までの時差(潜伏期間)があるので、今年も去年同様に件数が増えるのかは分かりませんが、EC-CUBEサイトの攻撃は、まだ下火と判断するには早い様です。

www2.uccard.co.jp

 

 

公式発表(4/6)

 

(1)原因
弊財団が運営する「蔵王チーズオンラインショップ」のシステムの一部の脆弱性をついたことによる第三者不正アクセス

(2)個人情報流出の可能性があるお客様
2019年4月25日~2019年12月4日の期間中に「蔵王チーズオンラインショップ」より誘導された偽決済フォームへクレジットカード決済情報を入力した可能性のあるお客様268名で、流出した可能性のある情報は以下のとおりです。

・カード名義人名
・クレジットカード番号
・有効期限
・セキュリティコード

(公式発表より引用)

 

 

キタきつねの所感

調べるとすぐにEC-CUBE利用サイトだった事が分かりました。2019年7月(※漏えい対象期間内)の魚拓を確認した所、EC-CUBE2系を利用していた証跡が出てきました。

 

f:id:foxcafelate:20200406162026p:plain

 

会員登録ページでも、EC-CUBEらしいURL等の特徴が出ています。

f:id:foxcafelate:20200406162222p:plain

 

 

今年に入っての、カード情報漏えい事件は12件目(※私の把握する限り)となります。内、EC-CUBEを利用していたと思われるサイトは9件(75%)です。累計の漏えい件数自体はあまり大きな漏えい事件が無いのでそんなに多くはありませんが(10,411件)、漏えいが発表されたインシデント件数は、去年と同様なペースで伸びています。

foxestar.hatenablog.com

 

気になるのは、もう1点あります。今回、不正被害を受けた蔵王チーズオンラインショップの、EC-CUBE証跡ファイルのコメントアウト部分(下、赤線部分)

 

平たく言うと「結構古いバージョン」です。

f:id:foxcafelate:20200406164546p:plain

 

EC-CUBEは2系最後と(当時)言われていたバージョン、v2.13がリリースされたのが2013年9月です。コピーライト部分を見ると「2012」となっています。

この事から考えると、蔵王チーズオンラインショップが使っていたのは、v2.12(2012年5月リリース)だと推測されます。

 

www.ec-cube.net

 

この推測が合っているのならば、ECサイト側は、少なくても7年以上EC-CUBEをアップデートしてない事になります。

2系のバージョン更新の最後と言われていたv2.13.5がリリースされたのが、2015年11月ですので、更新が再開されたv2.17(2019年10月リリース)まではアップデートされてなかったとしても、v2.13にはなっていてしかるべきです。(※更に言えばv3やv4に移行していてもおかしくはありません)

 

この事から考えると、蔵王チーズオンラインショップは、オープンソースフレームワークを使う事についての意識があまりにも希薄だったと言えるのではないでしょうか。

 

 

繰り替えしになりますが、EC-CUBEの中でも特に2系は攻撃者に狙われています。

EC-CUBEを利用しているECサイトは、可能な限り最新版にする事もさる事ながら、不正アクセスを受ける可能性がある事を意識して、多層防御(出来ればWeb改ざん検知)を考慮すべきかと思います。併せて、以下のEC-CUBEの注意喚起をよく見て、必要に応じて他者に助言を求めるべきです。

 

www.ec-cube.net

 

 

 

本日もご来訪ありがとうございました。

Thank you for your visit.

 

 いろいろな三角形のチーズのイラスト

 

更新履歴

  • 2020年4月6日 PM(予約投稿)