POS マルウェアの基礎知識: 知っておくべきリスク要因とビジネスを守る方法

Terminal
Terminal

取引がオンラインで行われる場合も、対面で行われる場合も、一貫性のあるユニファイドコマース体験を構築できます。Stripe Terminal は、プラットフォームや大手企業向けの開発者ツール、認証済みのカードリーダー、 iPhone および Android デバイスに対応できる Tap to Pay、クラウドベースのデバイス管理を提供します。

もっと知る 
  1. はじめに
  2. POS マルウェア攻撃の種類
  3. POS マルウェアの仕組み
    1. 侵入
    2. 残留
    3. 活動
    4. データの取得と送信
    5. 残存と分散
  4. ビジネスにとっての POS マルウェアのリスク要因
  5. POS マルウェアがビジネスと利用者に及ぼす影響
  6. POS マルウェアからビジネスを守る方法

POS マルウェアは、ビジネスで利用者との取引を処理するために使用するシステムである POS システムをターゲットにした一種のソフトウェアです。不正行為者は、このマルウェアを使用してクレジットカードデータやその他の機密情報を盗みます。一般的に、マルウェアでは秘密裏にデータをキャプチャーし、承認されていない個人に送信して、ビジネスと利用者を潜在的な財務上のリスクとデータ侵害に晒します。マルウェアの手法と巧妙さのレベルはさまざまですが、その主な目的は、貴重な取引データを盗むことです。POS マルウェアは、その他の種類の不正利用と合わせて、ビジネスに重大な影響を及ぼしています。2022 Official Cybercrime Report では、2025 年までにサイバー犯罪の総コストは年間 10.5 兆ドルに達するだろうと予測されています。

以下では、POS マルウェアの仕組み、脆弱性が存在し得る領域、ビジネスと利用者を守るために講じられる措置など、POS マルウェア攻撃からビジネスを守るうえで知っておくべきことについて説明します。

この記事の内容

  • POS マルウェア攻撃の種類
  • POS マルウェアの仕組み
  • ビジネスにとっての POS マルウェアのリスク要因
  • POS マルウェアがビジネスと利用者に及ぼす影響
  • POS マルウェアからビジネスを守る方法

POS マルウェア攻撃の種類

POS マルウェア攻撃はさまざまな形で行われ、その特性とターゲットはそれぞれ異なっています。これらの攻撃の種類を把握することは、潜在的な脅威に気付いて対処するために役立てられます。一般的な POS マルウェア攻撃の種類は次のとおりです。

  • メモリースクレーパー: この種のマルウェアでは、POS システムのメモリーをスキャンして、クレジットカード情報などの機密データを探します。メモリースクレーパーでは多くの場合、データの暗号化が解除される瞬間がターゲットに設定されており、当該のデータが保護される前にキャプチャーします。

  • キーロガー: このマルウェアでは、POS システム上のキーストロークを記録します。カードデータだけでなく、キーボードで入力されるパスワードやその他の機密情報もキャプチャーできるため、特に脅威が大きくなっています。

  • ネットワークスニッファー: ネットワークスニッフィングマルウェアでは、POS システムが接続されているネットワークの全体を移動するデータをモニタリングして、キャプチャーします。この種のマルウェアは、特にデータを送信中に傍受することに長けており、ネットワークに接続された取引に依存するシステムにおいて懸念事項となります。

  • ランダムアクセスメモリー (RAM) スクレーパー: メモリースクレーパーと同様に、RAM スクレーパーは、システムの RAM に保存されたデータを抽出することに重点を置いています。POS システムでは暗号化されていないデータを処理中に RAM に保存することが多いため、効力は高くなっています。

  • ファイルインジェクター: この種のマルウェアでは、POS システム上の正当なファイルに悪意のあるコードを注入します。改変されたファイルは、データ盗難やその他の悪意を持ったアクティビティーのパイプ役として機能します。

  • バックドア型マルウェア: バックドア型マルウェアでは、システムへの隠れたエントリーポイントを作成し、攻撃者が長い間気付かれずにアクセスできるようにします。これは、長期的なデータ盗難やシステムのモニタリングに使用されます。

各種の POS マルウェアには固有の手法とターゲットがあり、さまざまな攻撃シナリオへの適合を可能にしています。メモリースクレーパーと RAM スクレーパーでは、機密データの暗号化が解除されるわずかな時間を悪用します。キーロガーとネットワークスニッファーでは、データの入力および送信をキャプチャーします。ファイルインジェクターとバックドア型マルウェアは、アクセスの維持とシステムの制御に重点を置いています。これらの特性を認識することは、各種の脅威への効果的な対処を目的としたセキュリティ戦略の調整に役立てられます。

POS マルウェアの仕組み

POS マルウェアは、その目的であるデータ盗難を達成しつつ、検知されることを回避できるように設計されています。マルウェアの戦術は常に進化していますが、一般的にこれらの攻撃の仕組みは次のとおりです。

侵入

最初に、マルウェアは POS システムに入り込みます。これは、従業員宛てのフィッシングメールや、侵害された認証情報の使用、POS ソフトウェアの脆弱性の悪用を通じて発生する可能性があります。いったんアクセス権が得られると、マルウェアはシステム内に定着してしまいます。

残留

侵入後、マルウェアは多くの場合、検知されることを避けるために休止状態を保ちます。このフェーズにおいて、マルウェアは主要なプロセスに埋め込まれたり、正当なソフトウェアとして偽装されたりします。これにより、マルウェアは POS 環境内で気付かれずに活動できるようになります。

活動

マルウェアは、取引の間に活動を始めます。メモリーをスキャンして暗号化が解除されたデータを探したり、キーストロークを記録したり、ネットワークトラフィックをキャプチャーしたりします。高度なマルウェアでは、取引のプロセスを改変したり、偽の承認シグナルを作り出したりして、承認されていない取引を有効にすることもできます。

データの取得と送信

データがキャプチャーされると、マルウェアでそれをパッケージ化して、攻撃者が制御するリモートサーバーに送信します。この転送は多くの場合、アラームの生成を避ける形で行われます。

残存と分散

多くの POS マルウェアは、感染したシステムで長い間存在を維持できるように設計されています。また、その他の接続されたシステムに分散することもでき、これによって攻撃の範囲が広がります。

ここでは、POS マルウェアの効力と危険性がわかる実世界での例を 2 つ紹介します。

Target

2013 年に、マルウェアが Target の POS システムに侵入し、4,000 万件を超えるクレジットカードとデビットカードの番号の盗難につながりました。より広範なサイバー攻撃の一部であったマルウェアによって、カードをスワイプする際に、データが POS デバイスのメモリーから直接キャプチャーされました。

Wendy's

2016 年に、レストランチェーンの Wendy's の POS システムにインストールされたマルウェアが、利用者の決済情報の大規模な盗難へとつながりました。この攻撃は、長い間気付かれずに残存し、広範なデータ侵害を引き起こすマルウェアの能力を際立たせました。

これらのケースから、先を見越した総合的なセキュリティ対策によって POS システムを保護することがいかに重要かがわかります。高度なマルウェア攻撃から保護するためには、定期的なソフトウェアアップデート、サイバー脅威に関する従業員のトレーニング、強固なネットワークセキュリティ、継続的なモニタリングが重要です。ビジネスで効果的な対策を策定して、潜在的なリスクを軽減したい場合は、POS マルウェアがどのように機能するのかを把握する必要があります。

ビジネスにとっての POS マルウェアのリスク要因

POS マルウェアのリスク要因の中心となっているのは、POS システムのセキュリティ、運用、メンテナンスのさまざまな側面です。一部のシステムは、以下を含む特定の特性や慣行が原因で、脆弱性がより高くなっています。

  • 古くなったソフトウェア: 古くなったソフトウェアを実行しているシステムは、格好のターゲットです。ソフトウェアアップデートには、既知の脆弱性に対処するセキュリティパッチが含まれていることが多く、これによってマルウェアによる潜在的な弱点の悪用が困難になります。

  • 脆弱なパスワードと認証情報: シンプルなパスワードやデフォルトのパスワードは、攻撃者によるアクセス権の取得を容易化してしまいます。セキュリティを維持するためには、強力で複雑なパスワードを選択して、定期的に変更することが重要です。

  • 従業員のトレーニングの不足: 従業員がフィッシングの戦術や適切なセキュリティ慣行を認識していない場合、誤ってマルウェアのシステムへの侵入を許してしまう恐れがあります。

  • 不適切なネットワークセキュリティ: 安全ではないネットワークに接続された POS システムもまた、リスクになります。マルウェアは、ファイアウォールや侵入検知などの適切なネットワークセキュリティ対策が欠如したシステムを攻撃する際に、とても容易にデータに出入りすることができます。

  • 一層から成るセキュリティ戦略: ウィルス対策ソフトウェアなど、一種類のセキュリティ対策のみに依存しているのでは不十分です。より効果的なのは、複数の対策を取り入れている階層化されたセキュリティ戦略です。

  • システムへの物理的なアクセス: 物理的に容易にアクセスできるシステムは、マルウェアを含んだ USB ドライブなどの手法を通じて侵害される可能性があります。

  • 継続的なモニタリングの欠如: 通常と異なるアクティビティーが定期的にモニタリングされていないシステムでは、侵害の初期の兆候が見逃されることがあり、これによってマルウェアが長期間気付かれずに活動できるようになってしまいます。

  • 安全ではないサードパーティーサービスとの連携: 徹底したセキュリティ対策が欠如したサードパーティーサービスと連携した POS システムには、脆弱性が生じる恐れがあります。

一部のシステムは、それらに固有のユースケースや環境が原因で、より高いリスクに晒されます。これらには、以下が含まれます。

  • 取引量の多い環境: 大規模な小売業者など、取引量の多い環境に設置されたシステムは、大量の貴重なデータを処理しているため、魅力的なターゲットになります。

  • 中小企業: 中小企業はサイバーセキュリティにあまり多く投資しない場合があり、POS システムで攻撃の影響を受けやすくなっています。

  • 古くなったシステム: 定期的に更新または交換されていないレガシーシステムでは、より新しいシステムで対処済みのセキュリティのギャップが生じる恐れがあります。

POS マルウェアがビジネスと利用者に及ぼす影響

POS マルウェアは、ビジネスと利用者の両方に大きな影響を及ぼすことがあります。POS マルウェア攻撃によって事業運営が中断されたり、評判に傷が付いたり、ビジネスに経済的および法的な負担が課されたりする恐れがあります。利用者に対しては、これらの攻撃によって経済的リスクやプライバシーに関する懸念が生じたり、攻撃を受けたビジネスに対する信頼が失われたりします。

ビジネスにとっての影響には以下が含まれます。

  • 経済的損失
    経済的損失には、販売からの収入の損失や、侵害の調査と修復に伴うコスト、データ保護規制の不遵守に対する潜在的な罰金が含まれます。

  • 評判の損傷
    マルウェア攻撃によって、ビジネスの評判が大きく損なわれる恐れがあります。利用者の間で企業のデータ保護能力に対する信頼が失われ、これが顧客ロイヤルティの低下や売上の減少につながる可能性があります。

  • 事業運営の中断
    マルウェア攻撃の後のクリーンアップでは、POS システムをオフラインにすることが多いため、事業の中断や販売機会の喪失につながります。

  • 法律の適用や規制当局の対応による影響
    利用者のデータを適切に保護できなかったことが理由で、ビジネスで利用者からの法的措置や、規制当局からの罰則に直面する場合があります。

また、攻撃の後に、セキュリティを強化するためにコストが増加します。侵害の後には、ビジネスでより高度なセキュリティシステム、スタッフのトレーニング、法令遵守対策への投資が必要になることが多く、それが運営コストの増加につながります。

利用者への影響には以下が含まれます。

  • 経済的リスク: カード情報を盗まれた利用者は、不正な支払いのリスクに晒されます。多くの銀行やカード発行会社が不正防止を提供していますが、承認されていない取引を修正するプロセスは時間がかかり、ストレスが多くなる場合があります。

  • なりすまし犯罪: 即座の金融詐欺以外にも、盗まれたデータがなりすまし犯罪に利用される場合があり、これは利用者にとっての長期的な経済的および法的問題につながります。

  • 信頼の喪失: 利用者は、データを保護できなかったビジネスを信頼しなくなることがあります。これは、クレジットカードやデビットカードの使用控えにつながることがあり、利用者の行動に影響を及ぼします。

  • プライバシーに関する懸念: 個人情報が侵害されたことを知ることで、利用者に不安やプライバシーに関する懸念が生じる場合があります。

POS マルウェアからビジネスを守る方法

自社と利用者の保護に努めているビジネスにとって鍵となるのは、先を見越したサイバーセキュリティ対策、定期的なモニタリング、即座の対応計画です。ビジネスを POS マルウェアから守るには、POS システムを保護して、早い段階での脅威の検知を可能にするベストプラクティスを導入する必要があります。これらには、以下が含まれます。

  • 定期的なソフトウェアアップデート: POS ソフトウェアを最新の状態に保ちます。多くの場合、定期的なアップデートには、マルウェアに悪用されうるセキュリティの脆弱性のためのパッチが含まれます。

  • 強力なパスワードポリシー: 強力なパスワードポリシーを導入します。複雑なパスワードを使用して、定期的に変更しましょう。システムで設定済みのデフォルトのパスワードを使用するのは避けてください。

  • 従業員への情報提供: 従業員にサイバーセキュリティに関する情報を提供します。従業員には、フィッシング詐欺を認識し、パスワードを共有しないことや疑わしいリンクをクリックしないことの重要性を理解することが求められます。

  • ネットワークセキュリティ: ご利用のネットワークを保護します。ファイアウォールを使用し、Wi-Fi ネットワークが暗号化されていて安全なことを確認してください。利用者が使用するネットワークや一般的なビジネス活動用のネットワークから、POS システム用のネットワークを分離しましょう。

  • ウィルス対策およびマルウェア対策ツールの使用: 評判の良いウィルス対策およびマルウェア対策ソリューションを使用します。こうしたサービスでは、一連の基本的なマルウェア対策が提供されています。

  • データ暗号化: 機密データを暗号化します。特に、送信中に、利用者のデータが暗号化されていることを確認しましょう。

  • アクセス制御: ご利用の POS システムへのアクセスを制限します。承認された人員だけがアクセスできるようにして、業務の遂行に必要なアクセス権限のみが付与されるようにする必要があります。

  • 継続的なモニタリング: ご利用のシステムを継続的にモニタリングします。想定外のデータ移転やシステムパフォーマンスの変化など、通常と異なるアクティビティーを探しましょう。

  • インシデント対応計画: インシデント対応計画を整備します。侵害の発生時にすべきことを把握するのは、すばやく措置を講じて、損害を最小限に留めるために重要です。

  • 定期的な監査と法令遵守: 定期的なセキュリティ監査を実施し、PCI DSS (PCI データセキュリティ基準) などの業界標準に準拠していることを確認します。

  • 物理的なセキュリティ: ご利用の POS システムの物理的なセキュリティについて確認します。システムと端末への承認されていない物理的なアクセスを防ぎましょう。

  • サードパーティーベンダーの管理: POS サービス向けのサードパーティーベンダーを利用している場合は、当該のベンダーが高度なセキュリティ基準に準拠していることを確認します。また、当該のベンダーのセキュリティ対策を定期的に評価しましょう。

  • 高度なセキュリティソリューションの使用: 侵入検知システムや高度なエンドポイント保護など、高度なセキュリティソリューションの使用を検討します。これらによってセキュリティを強化し、高度な攻撃を特定して軽減することができます。

  • バックアップと復旧の手順: 定期的なバックアップを維持して、総合的な復旧手順を用意します。攻撃があった場合は、これによって中断を最小化し、サービスをすばやく復旧できるようにします。

これらの慣行に従うと、POS マルウェア攻撃のリスクを大幅に低減し、ビジネスと利用者のデータが常時保護されるようにすることができます。ビジネスを POS マルウェアから保護するために Stripe を活用する方法の詳細については、こちらをご覧ください。

この記事の内容は、一般的な情報および教育のみを目的としており、法律上または税務上のアドバイスとして解釈されるべきではありません。Stripe は、記事内の情報の正確性、完全性、妥当性、または最新性を保証または請け合うものではありません。特定の状況については、管轄区域で活動する資格のある有能な弁護士または会計士に助言を求める必要があります。

今すぐ始めましょう

アカウントを作成し、支払いの受け付けを開始しましょう。契約や、銀行情報の提出などの手続きは不要です。貴社ビジネスに合わせたカスタムパッケージのご提案については、営業担当にお問い合わせください。
Terminal

Terminal

オンラインと対面のどちらにおいても、一貫性のある購入体験を構築することができます。

Terminal のドキュメント

Stripe Terminal を使用して対面支払いを受け付けて、 Stripe の支払いを POS ソリューションに拡大できます。