SHOEISHA iD

※旧SEメンバーシップ会員の方は、同じ登録情報(メールアドレス&パスワード)でログインいただけます

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けに、EnterpriseZine Day、Security Online Day、DataTechという、3つのイベントを開催しております。それぞれ編集部独自の切り口で、業界トレンドや最新事例を網羅。最新の動向を知ることができる場として、好評を得ています。

直近開催のイベントはこちら!

EnterpriseZine編集部ではイベントを随時開催しております

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けの講座「EnterpriseZine Academy」や、すべてのITパーソンに向けた「新エバンジェリスト養成講座」などの講座を企画しています。EnterpriseZine編集部ならではの切り口・企画・講師セレクトで、明日を担うIT人材の育成をミッションに展開しております。

お申し込み受付中!

S&J三輪信雄のセキュリティ ニュースレター

POSを狙ったマルウェアが日本でも確認されたので暫定的対策を考えた

 2月16日にPOSを狙ったマルウェアが日本でも6件確認されたというニュースが流れた。私は、日本にも必ずPOSを狙ったマルウェアがやってくる、と言い続けてきたのだが、関係者の反応は今ひとつだった。「日本での感染事例がありますか?」というのが第一の反応だ。

 POSを狙ったマルウェアによって、大規模なものでは数千万人分の個人情報やクレジットカード情報が盗まれるなどの被害がすでに米国では複数社で起きている。それでも、日本における備えは極めて遅れていると言える。

 「当社はクローズドシステムなので安全です」という話もよく聞かれるが、たいていの場合、事務系ネットワークとつながっていたり、店舗内の事務用PCとつながっていたりする。こういう状態は到底クローズドネットワークとは言えない。むしろ危険度では「いつ感染事案が起きても不思議ではない」レベルだろう。

 もし、日本でPOSを狙ったマルウェアが大量に感染した場合どうなるであろうか?POSレジは使用できなくなるために、キャッシュレジスターとしての機能以外は使えなくなるだろう。ある報道では、日本のPOSレジのほとんどはWindows XPであるとされている。仮にウイルスワクチンが導入されていたとしても、今のマルウェアには全く無力である。

 POSレジ本体に感染する場合には、読み込まれたクレジットカード情報や会員情報などをメモリから読み出したりすることが、海外の事例でわかっている。Windows XPの場合、UACの仕組みなどがない上に、パッチがほとんど適用されていないことが想定されるので、管理者権限が奪取されてしまう可能性が高い。米国のターゲット社その他で起きた大規模な漏洩事案では、管理者権限が奪われてメモリからクレジットカード情報などが読み出されてしまった。

 一方で、POSを狙ったマルウェアというと、POSレジ本体に感染する、と思われがちだが、そればかりではない。POSは、端末であるPOSレジだけでなく、情報を管理する管理サーバや、決済システムなどとの連動が行われている。最近のPOSレジでは各社独自の会員管理なども組み込まれており、ポイント計算などもPOSレジ内で行われることも多い。

 会員管理を行っている場合には、会員情報データベースにアクセスしていると思われることから、購入履歴その他の個人情報が盗まれてしまう可能性もある。

 このようなPOSを設計した段階では、現在のようなサイバー攻撃を想定していなかったと思われる。安全なクローズドシステム上での動作が前提であったことだろう。それが、今のようなサイバー攻撃の中では時代遅れになってしまったのだ。しかし、先に述べたように関係者の反応は鈍い。

 POSに対するセキュリティの警鐘を鳴らすのは簡単かもしれないが、対策を施そうとすると莫大な手間とコストが生じてしまう。メモリから読み出せないようにクレジットカード情報の暗号化や会員情報管理システムのセキュリティ対策などを考えると、最悪の場合POSレジのハードウェアそのものを入れ替えたり、会員管理システムなどの基幹システムそのものも要塞化するなどの根本的なシステム再構築が必要になるかもしれない。

 従って、被害に遭うことが確実でないと、対策にコストをかけられないだろう。しかし、POSでマルウェアに感染し、業務停止、風評被害その他による売り上げ低下などのリスクを考えると早急に対策を進めるべきであろう。

 いずれにしてもPOSのシステムとしての根本的な再設計が必要となり、ハードウェアでの対応が伴う場合には、相応のコストと時間が必要となる。

 そして、米国のターゲット社の事例を参考にするのであれば「遠隔管理」についても点検と見直しが必要になる。遠隔管理を外部委託している場合、その会社がマルウェアに感染してしまうとそこから自社のPOSにマルウェアが侵入してしまう。米国のターゲット社では、空調管理会社のネットワークからマルウェアが侵入したという報道もある。

 まず、できることから手をつけるとすれば、以下のような暫定的な対策が考えられる。

  1.  事務系ネットワークからの「完全な」隔離
  2.  すでにマルウェアに感染していないか、というデトックス
  3.  メンテナンス用USBメモリの検疫
  4.  遠隔管理会社からのアクセス経路の制限
  5.  POSとインターネットの「完全な」隔離

 これだけでも相当な時間とコストを要するであろうが、早急な対策を行うべきであろう。S&Jでは、マルウェア感染事案を依頼されることが多いが、そのほとんどで「いつか来るとは思っていたが」という声を聞く。最近の報道でサイバー攻撃の心配はしていたものの、今来るとは思っていなかった、ということだろう。

 そして、事案が起きてからの対応の場合、担当者は対応に忙殺される上に、調査や再発防止策などで莫大とも言える費用が必要になる。標的型攻撃などのサイバー攻撃に事前に備える企業は非常に少ないうえに、対策に勘違いや抜けがあることも少なくない。

 上記に挙げた暫定対策の中でも事務系ネットワークからの「完全な」隔離は非常に難しい。イメージとしては、メールを受け取ったりWeb閲覧をする事務端末からは完全にアクセスできないようにしなければならないのだ。メールを受け取る端末は標的型攻撃のターゲットになる可能性があるので、マルウェアを最初に呼び込む起点になると考えられる。Web閲覧できる端末も、マルウェアを知らないうちに引き込んでしまう可能性が高い。

 また、POSとインターネットの「完全な」隔離の意味するところは、POSから情報がインターネットを通じて外部に送信できないようにする、という意味である。これは、社内プロキシサーバやファイアウォールでインターネットにアクセスできる事務端末のような状態であれば、改善しなければならない。また、米国での感染事案の報告を参考にするならば、踏み台となるサーバを介しても外部へのアクセスを防止しなければならない。これは、直接インターネットに行けない状態だとしても、POS管理サーバやファイルサーバなどがインターネットへのアクセスが可能な場合、そのサーバが踏み台になってしまうことが考えられるので、そのような外部アクセスを防止しなければならない。

 別な機会に書こうと思っているが、「クローズドシステムだから」というのは都市伝説程度なのだ。経営者も、システム担当者から、そのように聞かされていることが多いようであるが、残念ながら間違いである。

この記事は参考になりましたか?

  • Facebook
  • Twitter
  • Pocket
  • note
S&J三輪信雄のセキュリティ ニュースレター連載記事一覧

もっと読む

この記事の著者

三輪 信雄(ミワ ノブオ)

日本の情報セキュリティビジネスの先駆けとして事業を開始し、以降情報セキュリティ業界をリードしてきた。ITセキュリティだけでなく物理セキュリティについても知見があり、技術者から経営者目線まで広い視野を持つ。政府系委員も数多くこなし、各種表彰、著書・講演も多数。2009年から総務省CIO補佐官を務める。
S&J株式会社 代表取締役

※プロフィールは、執筆時点、または直近の記事の寄稿時点での内容です

この記事は参考になりましたか?

この記事をシェア

EnterpriseZine(エンタープライズジン)
https://enterprisezine.jp/article/detail/6602 2015/02/25 06:00

Job Board

AD

おすすめ

アクセスランキング

アクセスランキング

イベント

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けに、EnterpriseZine Day、Security Online Day、DataTechという、3つのイベントを開催しております。それぞれ編集部独自の切り口で、業界トレンドや最新事例を網羅。最新の動向を知ることができる場として、好評を得ています。

新規会員登録無料のご案内

  • ・全ての過去記事が閲覧できます
  • ・会員限定メルマガを受信できます

メールバックナンバー

アクセスランキング

アクセスランキング