カードスキミング:その正体と防止方法

公開: 2022-12-21

オンライン クレジット カードの盗難は、すべての主要な Web サイト構築プラットフォームを標的とするカード スキミング マルウェアにより、e コマース業界全体の主要なセキュリティ上の懸念となっています。 最初は Magento ストアで発見されたクレジット カード スキマーは急速に進化し、WordPress Web サイトが主な標的になりました。

調査によると、2022 年にはすべてのカード スキマーの 60% 以上が WooCommerce Web サイトを標的にしていました。WordPress が e コマース業界での市場シェアを拡大​​しているため、この割合は今後数年間で増加すると予想されます。

あなたが e コマース Web サイトの所有者であろうと、頻繁にオンラインで買い物をする人であろうと、クレジット カードのスキミングには注意が必要です。 このガイドでは、iThemes がカード スキミングを深く掘り下げ、オンライン クレジット カード盗難の性質と、e コマース業界全体への悪影響を探っています。

カード スキマーが e コマース Web サイトにどのように植え付けられているか、重要な支払い情報を盗む方法、およびオンライン ストアがこの種の悪意のあるソフトウェアに感染している疑いがある場合の対処法について学習します。 iThemes は、オンライン クレジット カードの盗難から WooCommerce Web サイトを保護し、特にホリデー シーズンに安全なショッピング体験を提供する方法についてのステップバイステップ ガイドも提供します。

カードスキミング

カードスキミングとは何ですか? なぜ注意が必要なのですか?

カード スキミングは、オンライン ストアでカード スキマーと呼ばれる悪意のあるソフトウェアを実行して、重要な支払い情報を取得することを目的としたオンライン クレジット カード盗難の一種です。 カード スキマーは、顧客がチェックアウト ページで入力するクレジット カードまたはデビット カードの情報を盗むために、e コマース Web サイトに挿入されます。 このクレジット カード情報は、オークション サイト、Craigslist、またはハード グッズを現金に変えるその他の方法で販売される高額商品の購入に使用されます。

カード スキミングは、犯罪者が ATM マシンの特別なデバイスを攻撃して、カード番号や PIN コードなどのカードの詳細を盗む「オフライン」の世界で発生します。 この犯罪行為は依然として活発な脅威であり続けていますが、e コマースの台頭により、犯罪者がオンラインでクレジット カード スキミングを実行することがはるかに容易になりました。

オンラインで買い物をする場合は、カード スキミングのしくみと、この種の犯罪行為から身を守る方法を知っておく必要があります。 あなたが e コマース Web サイトの所有者である場合、顧客の機密情報を安全に保ち、安全なショッピング エクスペリエンスを提供することを任されているため、カード スキミング マルウェアの性質を知ることの重要性はさらに高くなります。

なぜオンライン決済詐欺は e コマースにとってそれほどまでに有害なのでしょうか?

e コマース業界の急速な成長により、オンライン決済詐欺や重要な決済情報を盗む新しい方法が出現しています。 オンライン決済詐欺の典型的なサイクルは、クレジット カードの盗難から始まり、盗まれたカードの詳細を検証するためにカーディング攻撃を実行し続け、悪意のあるアクターがカード所有者に代わって不正な取引を行うことで終わります。

e コマース業界におけるあらゆる種類のサイバー セキュリティの脅威の中で、カード スキミングとカーディング攻撃が依然として最も有害です。 クレジット カードの盗難は、関係するすべての関係者に金銭的損失と評判の低下をもたらし、e コマース業界全体と決済エコシステムのバランスのとれた状態を崩壊させます。

カードスキミングの結果としてのデータ侵害の法的影響

カード スキミング マルウェアはデータ侵害を助長し、重要な支払い情報をハッカーに公開します。 この種のインシデントは、あらゆる e コマース ビジネスに重大な結果をもたらし、そのほとんどは深刻な長期的影響をもたらします。

ビジネスが悪意のある感染から回復するにつれて、財政的および評判へのダメージはほぼ避けられません。 Payment Card Industry Data Security Standards (PCI-DSS) コンプライアンスに対する重大な違反として、クレジット カードの盗難は企業に罰金を科したり、カード受け入れプログラムから永久に追放したりする可能性があります。 クレジット カードの盗難の影響を受けた企業は、関連するクレジット カード プロバイダー、カード所有者、法執行機関に通知する必要があります。

2020 年、ワーナー ミュージック グループはクレジット カード スキマーの標的になりました。 影響を受けた顧客の数は明らかにされていませんが、同社は重要な支払い情報が盗まれ、不正な取引に使用された可能性があることを確認しました.

オンライン決済詐欺に対処し、オンライン ショッピングへの悪影響を最小限に抑えることは、企業と決済処理システムの共同作業になっています。 それでも、大企業や市場でさえ大規模なデータ侵害の結果に苦しんでいるため、サイバーセキュリティに関しては究極の解決策はありません. e コマース ソリューションを通じてマージンを増加させようとしている中小企業は、中規模または大規模な組織よりも防御が不十分であることが多いため、悪意のある攻撃者にとってさらに魅力的です。 残念ながら、免疫がある人はいません。私たちは皆、これらの攻撃に対して常に警戒する必要があります。

Magento から WooCommerce へ: カードスキミングの進化

悪意のあるソフトウェアの一種であるクレジット カード スキマーは、主要な e コマース Web サイト構築プラットフォームの出現とその人気の高まりにまでさかのぼります。

カード スキマーが少なくともオンライン ショッピングと同じくらい長く存在していたことは明らかですが、このマルウェアの台頭は、最初のオープンソースの専用 e コマース プラットフォームの 1 つである Magento の急速な成長に起因すると考えられています。その後、大きな注目を集めました。

最初に知られているクレジット カード スキマーの 1 つである MageCart は 2014 年頃に発生し、その名前は、当時カード スキミング攻撃の主な標的であった Magento e コマース プラットフォームに由来しています。 Prestashop、OpenCart、そして最終的には WooCommerce などの他のプラットフォームの人気の高まりにより、クレジット カード スキミング マルウェアの進化が促進されました。

Sucuri が実施した調査によると、2021 年の時点で、検出されたクレジット カード スキマーの総数で WordPress が Magento を追い抜きました。 2022 年には、上位 100 万の e コマース Web サイトの約 4 分の 1 が WooCommerce を利用していると、Built With は明らかにしています。 この割合が増加すると予想されるため、WordPress エコシステムを標的とするカード スキマー マルウェアの数も増加します。

カードスキマーはどのようにして支払い情報を盗むのか? JavaScript および PHP ベースのマルウェア

他の動的 Web アプリケーションと同様に、e コマース Web サイトには、シームレスなショッピング エクスペリエンスを提供するために、PHP と JavaScript の両方のコードが読み込まれます。 簡単に言えば、JavaScript コードは、Web ページ全体を再生成することなく、Web サイト訪問者のブラウザーで実行されます。

カード スキマーは、サーバー側またはユーザーのブラウザーで実行される悪意のあるコードを使用して、2 つの方法のいずれかで重要な支払い情報を盗みます。 これにより、すべてのクレジット カード スキマーは、PHP と JavaScript ベースのマルウェアの 2 つのグループに分類されます。 JavaScript カード マルウェアの性質上、それを使用してユーザーの機密情報を盗むことは、JavaScript スニッフィングと呼ばれることがよくあります。

疑いを持たない e コマースの顧客からクレジット カードやデビット カードの詳細がどの程度正確に盗まれたかに関係なく、チェックアウト ページに入力された支払い情報は、一般にデータ流出として知られているプロセスでハッカーの流出ドメインに送信されます。 クレジット カード スキマーがユーザーのブラウザで実行されるか、バックエンドで実行されるかによって、これがどのように行われるかが決まります。

JavaScript ベースのカード スキマー

ほとんどの場合、JavaScript ベースのカード スキマーがデータベースに挿入され、攻撃を開始する前にハッカーが作成した不正な Web サイトから悪意のあるコードを読み込みます。 これを実現する一般的な方法の 1 つは、WordPress の管理ダッシュボードのウィジェットと Magento のその他のスクリプトを使用することです。

WooCommerce ストアでは、WordPress データベースの wp_options または wp_posts テーブルから悪意のあるカードスキミング JavaScript コードがロードされることがよくあります。 Magento Web サイトがこのタイプのサイバー攻撃の犠牲になった場合、通常、カード スキマーが core_config_table に挿入されます。

ただし、WooCommerce 機能を構成するファイルや、他の WordPress プラグインやテーマの一部であるファイルに悪意のあるコードが追加されることは珍しくありません。 主な目的は、追加された悪意のあるコードを正当なものとして偽装して検出を回避することです。

JavaScript ベースのクレジット カード スキマーは被害者のブラウザーで実行され、Web サイトのソース コード内に表示されるため、ウイルス対策ソフトウェア、ブラウザー拡張機能、および外部サイト チェッカーによって検出されます。 これは、PHP ベースのカード スキミング マルウェアには当てはまりませんが、あまり広まっていません。

PHP ベースのカード スキマー

PHP ベースのカード スキマーはそれほど一般的ではありませんが、新たに作成された大量の PHP マルウェアはクレジット カード スキミング マルウェアです。 このタイプのマルウェアは、e コマース Web サイトのバックエンドで動作し、cURL などの機能を使用して、盗まれたクレジット カードの詳細を盗み出します。

バックエンドで動作すると、PHP ベースのクレジット カード スキマーがウイルス対策ソフトウェアによって検出されなくなり、被害者のブラウザや外部サイト チェッカーから見えなくなります。 これに加えて、クレジット カードの盗難に関係するマルウェアはよく隠されている傾向があるため、発見と削除がはるかに難しくなっています。

ハッカーは、WordPress コア ファイルの整合性を簡単に検証および監視できるため、マルウェアを簡単に検出できることを知っています。 PHP ベースのクレジット カード スキマーは、多くの場合、Web サイトのプラグインまたは拡張ファイルに挿入されるか、偽のプラグイン (wp-content の plugins フォルダー内のフォルダー) を作成することによって追加されます。

カードスキマーはどのようにして e コマース Web サイトにたどり着くのでしょうか?

他のタイプのマルウェアと同様に、クレジット カード スキマーは、不正アクセスの結果として e コマース Web サイトにたどり着きます。 ウェブサイトがどのようにハッキングされるのか疑問に思っていますか? ハッカーはさまざまな方法を使用して任意の Web サイトにアクセスできますが、ブルート フォース攻撃と脆弱性の悪用が侵害の成功の大部分を占めています。

小規模なオンライン ストアは、多くの場合、サイバー セキュリティの重要な要素を見落としており、高い利益を上げることだけがハッカーの関心を引き起こし、Web サイトがアクティブなターゲットになる可能性があると考えています。 実際のところ、ハッカーは攻撃する Web サイトを選択しないことがよくあります。

ほとんどのサイバー攻撃は高度に自動化されており、数千の Web サイトにまたがっています。 ボットのネットワークを使用すると、ハッカーは一度にできるだけ多くの Web サイトを標的にすることができ、多くの場合、品質よりも量を優先します。 Web サイトの種類と使用されているコンテンツ管理システムを特定することは、攻撃者が悪用する脆弱性の種類と挿入するマルウェアの種類を決定するのに役立ちます。

すべての Magento Web サイトは支払い情報を処理しますが、WordPress ベースの Web サイトのサブセットのみが WooCommerce を使用します。 ただし、追加の作業を行うと、カートやチェックアウトなどの Web ページの存在に基づいて、Web サイトがオンライン ストアであるかどうかを簡単に判断できます。 攻撃者は、ボットを簡単に自動化して、e コマース機能と潜在的な脆弱性の両方の存在をチェックできます。

カードスキマーを挿入するには、どのレベルのアクセスが必要ですか?

JavaScript であれ PHP であれ、カード スキマーとして機能するコードを挿入するために攻撃者が必要とするのは、エントリ ポイントだけです。 これには、簡単に推測できるパスワード、別のサイトで再利用されてデータ侵害のダンプにつながったパスワード、プラグイン、テーマ、さらには WordPress コアの便利な脆弱性など、さまざまなものが考えられます。

同様に、知らないサイト所有者の中には、ホスティング アカウントに追加の WordPress サイトをインストールする人もいます。 これらの追加のサイトは、セキュリティで保護されていないか更新されていない場合、脆弱なサイトと同じサーバーベースのユーザーを使用しているホスティング アカウント内の他のサイトを相互汚染する可能性があります。

これらの一見無害なエラーは、攻撃者がカード スキマーを e コマース ストアフロントに追加すると、重大な結果をもたらす可能性があります。

攻撃者は、悪意のあるカード スキミング コードをサイトのファイルやデータベースに追加するか、別の場所でホストされている外部サイトからチェックアウト ページにコードを呼び出すリンクを追加することさえできます。

侵害された Web サイトの制御を維持するために、攻撃者はバックドア (通常の認証方法をバイパスして Web サイトへの無許可の管理者アクセスを提供することを目的としたマルウェア) も挿入します。

カードスキマーが Web サイトに挿入された初期の兆候

多くの場合、クレジット カード スキマーは検出が困難です。 ただし、他の種類のマルウェアと同様に、Web サイトの侵害の一般的な兆候が見られるため、最終的には特定されます。 Web サイトの訪問者は、ウイルス対策ソフトウェアまたはブラウザ拡張機能からセキュリティ警告が表示されたと報告し、Google が「Deceptive Site Ahead」警告を表示して介入します。 ただし、この時点では手遅れかもしれません。

侵害を許す早期の警告サインを特定することは、多くの場合、ほとんどのビジネス オーナーによって見過ごされ、IT チームやホスティング プロバイダーによって無視されることさえあります。 Web サイトの機能の変更、または Web サイトのファイル、ファイルのアクセス許可、またはデータベース テーブルへの変更は、直ちに注意を払う必要があることを忘れないでください。

サイトへの悪意のある侵入を迅速に検出できれば、問題をより迅速に軽減し、その影響を軽減できます。 カードスキマーが 3 時間サイトに与える影響は、3 日よりもはるかに少ないです。 そのため、早期警告システムは、違反の法的影響を軽減するために重要です。

iThemes Security Pro でクレジット カードの盗難を早期に検出

データ侵害が発見されるまでに平均 200 日かかると推定されているため、そのような指標に依存することは、より事後対応的なアプローチであり、特に e コマースに関しては実行不可能であることが証明されています. セキュリティの強化、積極的な監視、タイムリーな脆弱性のパッチ適用は、最新のサイバー セキュリティ アプローチのゴールデン スタンダードです。

iThemes Security Pro を使用すると、高度なファイル整合性監視とオンザクロックの脆弱性スキャンを使用して、Web サイトで発生している疑わしいアクティビティを警告することができます。 バージョン管理機能を使用すると、WordPress コア、テーマ、およびプラグインの自動更新を利用して、アクティブな脆弱性エクスプロイトの有害な結果に対処することを回避できます。

3 つのステップで e コマース Web サイトでカード スキマーを検出する方法

カード スキマーを挿入する際にハッカーが念頭に置いている最終的な目標は、カード スキミング マルウェアが正当なコードに偽装されることです。 以下の 3 つの手順に従って、Web サイトでカード スキマーを見つけます。

e コマース Web サイトを運営している場合、セキュリティ侵害が発生した場合、ストアのチェックアウト ページにカード スキマーが挿入される可能性が非常に高くなります。 マルウェアの修復を試みる前に進行中の攻撃を軽減するには、より多くの情報が利用可能になるまで支払い処理を一時停止することが最善の方法です。

ステップ 1.疑わしいリソースがロードされていないか、Web サイトのチェックアウトを確認する

ほとんどのクレジット カード スキマーは JavaScript ベースであるため、ブラウザーや、Google Search Console や Sucuri Site Check などの外部サイト チェック ツールによって検出されます。 ほとんどの場合、カード スキミング マルウェアは、チェックアウト ページ、または注文、カート、アカウントなどの特定の文字列を含む URL にのみ読み込まれます。 そうは言っても、カード スキミング ソフトウェアは、フッター ファイル、ヘッダー ファイル、テーマ関数ファイルなど、サイトのさまざまな場所で発見されています。

チェックアウト ページのソース コードを手動で調べて、不審な JavaScript ファイルが大ざっぱなリソースから読み込まれていないかどうかを確認します。 このコードは難読化されているか、見慣れない別の Web サイトを参照している可能性があります。 ソース コードには、Web サイト ファイルに直接挿入された悪意のある JavaScript コードも表示されます。 このプロセスには多くの時間と労力がかかる可能性があるため、サイト チェック ツールを利用するか、ウェブサイトのデータベースを直接スキャンしてみてください。

phpMyAdmin などのデータベース管理ソフトウェアを使用すると、データベース テーブルを特定の文字列で検索できます。 WordPress の場合、それらは wp_options および wp_posts テーブルになりますが、Magento Web サイトでは、悪意のある JavaScript ファイルが core_config_data テーブルに挿入される可能性が最も高くなります。

一部のクレジット カード スキマーはスクリプト タグなしで読み込むことができますが、ほとんどは従来の方法で Web ページに埋め込まれます。 以下を使用して、データベース テーブルを検索できます。

%script%src=%.js%script%

特定の JavaScript ファイルがセキュリティ上の脅威をもたらすかどうかわからない場合は、VirusTotal を使用して、セキュリティ ベンダーが悪意があると見なしているかどうかを確認してください。 チェックアウト ページに不審な読み込みが見られない場合は、カード スキマーが PHP ベースに挿入されたか、ハッカーがマルウェアを正当なコードに偽装するためにうまく機能した可能性があります。

ステップ 2. Web サイトでマルウェアをスキャンする

マルウェア スキャンを実行して、既知のマルウェア シグネチャを使用して Web サイト ファイルを分析することは、進行中の感染に対処する際に非常に役立ちます。 最新のマルウェア スキャンはほとんどの悪意のあるコードを特定するのに役立ちますが、ハッカーが強力な難読化を使用していなければ、注入されたクレジット カード スキマーを見逃す可能性があります。 多くの場合、ホスティング アカウント プロバイダーは、最新のマルウェア検出機能を使用したマルウェア スキャンの優れた信頼できる情報源になります。

ステップ 3. 最近変更されたファイルを調べる

不正な Web サイトからロードされていない場合、カード スキミング マルウェアが Web サイトのファイル (テーマ、プラグイン、拡張データなど) に挿入される可能性があります。 Web サイトのスクリプトを調べて、変更日で並べ替え、その内容を期待される内容と比較します。

Web サイト ファイルのマルウェアを手動でスキャンする場合は、重いコードの難読化を確認する必要があります。 カード スキマーは、データのデコードに使用される JavaScript 関数 atob() を持っていることが多く、このタイプのマルウェアで一般的に使用されています。 PHP ベースのカード スティーラーは、しばしば base64_decode() と base64_encode() を利用します。

ただし、これは多くの場合、Web サイト侵害の初期段階でのみ役立ちます。 マルウェアの感染がしばらくの間未解決のままであると、プラグインやテーマの更新、コンテンツのアップロード、およびその他のメンテナンス アクティビティにより、悪意のあるファイルの変更を見つけるのがはるかに難しくなります。

iThemes Security Pro はすべてのファイルの変更を監視し、ファイルの追加と削除、またはデータの変更を含む疑わしいアクティビティがある場合に通知します。 ファイル変更検出機能は、WordPress コア、テーマ、およびプラグイン ファイルの内容を WordPress.org の内容と比較することにより、それらのファイルに悪意のあるコードが挿入されていないことも確認します。

マルウェアは多くの場合、非標準のファイル アクセス許可を持っているため、カード スキマーの検出にも役立ちます。 ファイル権限チェック機能は、異常を特定し、権限が正しく構成されているかどうかを確認するのに役立ちます。

カード スキミング マルウェアからの回復

クレジット カード スキミング マルウェアを削除するプロセスは、あらゆる種類のハッキングされた Web サイトをクリーンアップするプロセスと同じです。 次の主要な手順が含まれます。

  • 特定された悪意のあるコードを削除します。これには、チェックしないままにしておくと、ハッカーが Web サイトに再感染することを可能にするバックドアが含まれます。
  • すべての管理者アカウントを調べ、すべてのアクセス ポイントのパスワードを変更して、不正アクセスを回避します。
  • 使用しているすべてのソフトウェアを最新バージョンに更新し、検証されていないソースからインストールされたプラグインまたは拡張機能を削除します。

最近のハッキングに対処する場合、特にカード スキミング マルウェアがデータベース テーブルではなく Web サイトのファイルに挿入された場合は、クリーン バックアップから復元することが最善の策となる可能性があります。 もちろん、このルートを使用する場合は、サイトのログ ファイルを確認して侵入元を特定し、影響を受けるパスワードを変更したり、脆弱性にパッチを適用したり、その他の侵入ポイントを修正したりすることは理にかなっています。

5 つのステップでオンライン ストアを保護し、カード スキミングを防止する方法

eコマースに関して言えば、ウェブサイトのセキュリティは最も重要です。 カード スキマーやその他の破壊的なマルウェアから Web サイトを保護するには、攻撃対象領域を減らすための積極的なアプローチから始めます。

より具体的には、最小権限の原則を尊重し、定期的な更新と脆弱性のパッチを実行します。 マルウェアが e コマース ストアに侵入する可能性を根本的に減らすために必要な 5 つの重要な手順を次に示します。

ステップ 1. PCI 準拠のホスティングを選択する

クレジット カード情報を受け入れ、処理、または保存する企業は、PCI DSS として知られる一連の厳格なセキュリティ基準に従って、安全な環境を維持する必要があります。 クレジット カードによる支払いを受け入れる場合、PCI 準拠はオプションではありません。 それが必須です。

PCI 準拠のホスティングを選択することで、事業主は厳格な Payment Card Industry Data Security Standards (PCI DSS) に準拠することができます。 PCI 準拠のホストは、サーバー インフラストラクチャのセキュリティ基準を満たすために必要な手順を実行します。

ただし、これはオンライン ストアがすぐに PCI に準拠するという意味ではありません。 多くの PCI DSS コンプライアンス基準は直接あなたにかかっており、e コマース Web サイトの完全なコンプライアンスを確保するために従う必要があります。

コンプライアンスとサーバー環境のセキュリティを常に監視し、必要に応じてポリシーと手順を改善する必要があります。 Liquid Web と Nexcess は、定期的な脆弱性スキャンとマルウェア監視を備えた、WooCommerce 用に最適化された PCI 準拠のホスティングを提供します。

ステップ 2. ウェブサイトのソフトウェアを最新の状態に保つ

特定された脆弱性が Web サイトで悪用される前に、WordPress コア、テーマ、およびプラグインの自動更新を構成して、最新のセキュリティ リリースをインストールします。 iThemes Security Pro はそれを支援できるため、ソフトウェアを手動で更新する必要はありません。

iThemes Sync Pro は、iThemes Security Pro が提供するバージョン管理機能を利用して、1 つのダッシュボードから複数の Web サイトを管理するのに役立ちます。 パーソナル Web サイト アシスタントを使用して、高度なアップタイム モニタリングと主要な SEO メトリック トラッキングを活用します。

ステップ 3.多要素認証を使用する

パスワードが壊れています。 パスワードベースの認証により、共有シークレットは、ハッカーがなりすましに成功するために取得する必要がある唯一の情報になります。 さらに、ほとんどのバックドアは、管理者アカウントのすべてのパスワードを変更したとしても、攻撃者が認証を完全にバイパスして Web サイトを再感染させることを可能にします。

以前の侵害からのバックドアがまだ残っている場合でも、多要素認証を強制し、Web サイト管理ダッシュボードを保護する他の方法を使用することで、ハッカーが再び不正アクセスを取得することはできなくなります.

iThemes Security Pro を使用すると、WooCommerce オンライン ストアの 2 要素認証またはパスワードなしのパスキー ベースの認証を構成できます。 WordPress ダッシュボードにアクセスできない場合、ハッカーが JavaScript ベースのカード スキミング マルウェアを e コマース Web サイトに挿入する可能性ははるかに低くなります。

手順 4. バックアップ戦略を作成する

特にオンライン ストアでは、優れたバックアップ戦略が不可欠です。 ウェブサイトが定期的にバックアップされていることを確認し、データの冗長性を確保するために、少なくともそのコピーがリモート ロケーションに安全に保存されていることを確認してください。

BackupBuddy は、100 万人を超える WordPress および WooCommerce Web サイトの所有者が日常的に利用している主要な WordPress データ保護および回復ソリューションです。 柔軟なバックアップ スケジュール、リモート バックアップ ストレージの場所、およびワンクリック更新により、更新の失敗、データ損失、またはマルウェア感染を含むその他の不幸な出来事から Web サイトを保護することができます。

ステップ 5. ホスティング環境が完全なユーザー分離を提供していることを確認する

ホスティング環境を分析し、不十分なユーザー分離と安全でないファイル許可を悪用するクロスアカウント シンボリック リンク攻撃から保護されていることを確認します。 これは、独自の仮想サーバーまたは専用サーバーを実行している場合に特に重要です。

クロスアカウント シンボリック リンク攻撃では、シンボリック リンクを利用して、同じサーバー上の他の Web サイトにある機密ファイルにアクセスします。 Linux ユーザーが互いに完全に分離されていない限り、Symlink のハッキングにより、ハッカーが選択したサーバー上のすべての Web サイトにアクセスできるようになる可能性があります。

重大な脆弱性に対処するには、KernelCare の無料のシンボリック リンク パッチをインストールするか、CloudLinux が提供する CageFS などのより堅牢なソリューションを使用することを検討してください。

まとめ

オンライン クレジット カード スキミングは、e コマース Web サイトを標的とする最も被害の大きいマルウェア攻撃の 1 つです。 チェックアウトから重要な支払い情報を盗むカード スキミング マルウェアは、受信したデータを攻撃者の Web サイトに送信し、攻撃者がカードの詳細をダーク Web で販売できるようにします。

最初に Magento の Web サイトで発見されたクレジット カード スキミング マルウェアは、一般に MageCart として知られ、急速に進化し、WooCommerce が主要な標的になりました。 最新のカード スキマーは簡単に挿入できて検出が難しいため、しばらくの間、Web サイトの所有者はデータ侵害を認識できません。

管理パネルなどの e コマース Web サイトの重要な領域を維持し、ファイルの整合性監視とタイムリーな脆弱性パッチを適用することが、このマルウェアがオンライン ストアに侵入するのを防ぐための鍵となります。 iThemes Security Pro と BackupBuddy は、Web サイトのセキュリティを強化し、高度なサイバー攻撃に耐えて顧客を安全に保つための優れたバックアップ戦略を作成するのに役立ちます。