英国の航空会社British Airwaysが現地時間9月6日に発表した決済カード情報などの流出は、「Magecart」によるものである可能性が高いことが明らかになった。
Magecartと名付けられたこのサイバー犯罪グループについては、RisqIQとClearSkyの研究者によって発見され、2015年頃から活動がみられたようだ。
通常、Magecartの実行グループは、オンラインストアをハッキングして、サイトにJavaScriptのコードを埋め込み、支払いフォームに入力されるあらゆる情報(クレジット番号、名前、住所など)を盗む。このグループは、Ticketmasterの決済カード情報流出にも関与したとされている。
米国時間9月11日に公表されたレポートによれば、RisqIQの研究者らは、Magecartと同じ手法がBritish Airwaysの情報流出でも使われていた痕跡を発見したという。
British Airwaysは先週、正体不明のハッカーにシステムに侵入され、38万人以上のユーザーのカード情報が盗まれたと発表していた。
同社は技術的な詳細については明らかにせず、攻撃者は、同社のメインのウェブサイトであるba.comと同社のモバイルアプリから、2018年8月21日22:58(BST)~2018年9月5日21:45(BST)まで情報を盗難したとだけ述べている。
しかしRisqIQの研究者によれば、British Airwaysが公式発表で明らかにした、情報収集が実行された期間が、調査の決定的な手がかりになったという。
RisqIQはその情報を手がかりに、インターネット上のサイトのソースコードを定期的にアーカイブしている社内ツールを調査し、ハッキングが行われた期間に、British Airwaysのサイトに読み込まれていたJavaScriptのコードがどう変化したかを明らかにした。
その結果、2012年から変更されていなかったファイルが、2018年8月21日20:49(GMT)に修正されていたことが明らかになった。これは、British Airwaysが発表した情報収集期間に非常に近い。
RisqIQは、Magecartの実行グループが、それまで問題がなかった「Modernizr」JavaScriptライブラリのバージョン2.6.2というファイルの末尾に攻撃コードを書き加えたと述べている。
このコードは、特定のマウス操作やタッチ操作の情報を監視して、決済ページのフォームに入力されたあらゆる情報を抽出し、ルーマニアにあるサーバに送信するものだ(実際には、このサーバの所有者はリトアニアの仮想専用サーバプロバイダーだという)。
このサーバには、ハッキング直前の8月15日にComodoが発行した証明書が使用されていた。RisqIQによれば、この証明書は攻撃者がハッキングが始まる数日前からこの攻撃を準備していたことを証明しており、その時期にはすでにBritish Airwaysのインフラに侵入されていた可能性が高いことを示しているという。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス