世界のセキュリティ・ベンダーが公開しているブログから、押さえておきたい話題をピックアップし、紹介する。今回の1本目は、POSシステムを狙った攻撃に関する話題。トレンドマイクロが、攻撃が拡大しているとして注意を促している。

 POSシステムを狙った攻撃はこれまで、主に小売事業者や販売店を対象にしていた。しかし、トレンドマイクロによると、POSマルウエアがショッピングモールから空港、地下鉄の駅、駐車場などに触手を伸ばしつつある

 昨年のこの時期は、「BlackPOS」マルウエアを使った標的型攻撃により小売大手の米ターゲットで史上最大規模のデータ漏えいが発生した。今年に入ってから、POSマルウエアは大小さまざまな小売事業者を攻撃している。2014年はPOSマルウエアが脅威として成熟した年であり、ホリデーショッピングの時期に合わせるようにして新たなPOS脅威が登場している。

航空

 ギリシャのセキュリティ会社は、ギリシャの空港で旅行者を狙ったPOS攻撃を調査した。調査対象は、ターミナルの公共スペースの中央に設置された売店だ。その売店で、旅行者はプリペイドWi-Fiを購入したり、VoIP通話をかけたり、搭乗券をスキャンしてフライト時間を確認したりできる。インターネット接続が可能で、誰でもUSBポートを使える状態になっており、アンチウイルスソフトウエアはインストールされていない。

 同社の研究者は、カスタムなマルウエアを作成し、単純なWeb攻撃の手法を使ってその売店に感染させた。航空会社は、搭乗者の情報を記録するバーコード搭乗券(BCBP)を採用しており、BCBPの仕様は簡単にWeb検索できる。スキャンされたBCBPのデータは売店のシステムのRAM内で復号される。研究者は、POS端末のRAMから決済カード情報を盗むマルウエア(RAMスクレーパー)と同じ手口を使って、売店のシステムのRAMからデータを入手することができた。

鉄道

 米国のセキュリティ会社がブログで言及した「d4re|dev1(daredevil)」と呼ばれるPOSマルウエアは、大量輸送システム(MTS)を狙い、リモート管理、リモートアップデート、RAMスクレイピング、キーロギングといった機能を備える。イタリアのサルディーニャ島の公共交通機関「ARST」に対するサイバー攻撃では、攻撃者は仮想ネットワークコンピューティング(VNC)を使って券売機に不正アクセスした。これらの券売機でバスや電車の乗車切符を買う乗客は、攻撃者に決済カード情報を引き渡すことになる。

自動車

 米国のパーキングサービス事業者は11月末に、国内17カ所の駐車施設で決済処理システムが乗っ取られたことを明らかにした。駐車場の決済カードシステムは外部の業者が保守を行っており、攻撃者は保守事業者のリモートアクセスツールを使って決済処理システムにマルウエアをインストールし、決済カード情報を収集した。保守事業者はリモートアクセスに2要素認証を採用していなかったため、攻撃者はごく簡単にシステムに侵入して悪用することができた。

 これらの事例からトレンドマイクロは、サイバー犯罪者がリモート管理機能とPOSマルウエアを組み合わせて決済処理や電子サービス装置に入り込もうとしていること、決済処理機能を持つネット対応デバイスは場所に関係なく標的になりえることを指摘している。また、現在のすべてがつながり合う世界では、セキュリティー保護対策も国境を越える必要があると強調した。