販売時点管理 (POS) マルウェアとは何ですか?また、それからビジネスを保護するにはどうすればよいですか?

販売時点管理 (POS) マルウェアとは何ですか?また、それからビジネスを保護するにはどうすればよいですか?

POS システムを使用して支払いを受け取るビジネス オーナーは、POS マルウェアとその危険性に注意する必要があります。増加傾向にあるあまり知られていないマルウェアであり、システムが保護されていない場合、危険にさらされる可能性があります。

悪意のある攻撃者は、特に POS システムを標的にして、クレジット カード番号、PIN、その他のデータなどの機密情報を盗むマルウェアを作成しました。コンピューター、支払い端末、ハンドヘルド デバイスなど、POS システムとやり取りする任意のデバイスにインストールできます。

では、POS マルウェアとは何であり、どのようにしてビジネスをそれから保護できるのでしょうか?

販売時点管理 (POS) マルウェアとは?

POS マルウェアは、販売時点管理 (POS) デバイスを介して顧客の個人情報を盗むように設計された、悪意のあるソフトウェアの一種です。これは、POS マシンでトランザクションが処理されている間に、デビット カードとクレジット カードの番号、有効期限、CVV コードなどの支払いカード データを収集することによって行われます。

このデータは、不正な購入や個人情報の盗難に使用される可能性があります。POS マルウェアは、感染したネットワークまたは POS システムに接続された USB デバイスを介して拡散され、電子メールやその他の Web ベースの手段によって配布されることもあります。

POS マルウェアは、顧客情報の損失や企業の経済的損失など、深刻な結果をもたらす可能性があります。

POSマルウェアはどのように機能しますか?

クレジットカードを持っている人

POS マルウェアは、POS システムとそれに関連するソフトウェアの弱点を狙って機能します。これは、脆弱なパスワードや不十分なセキュリティ対策など、システムの脆弱性を悪用することによって行われます。

悪意のあるアクターが POS マルウェア攻撃を実行するために実行する手順は次のとおりです。

ステップ 1: デバイスにアクセスする

最初のステップで、悪意のあるアクターは、脆弱なネットワークまたは USB デバイスを介してターゲット システムへのアクセスを取得します。これは、フィッシング、セキュリティで保護されていない Wi-Fi ネットワーク、単純なパスワードの悪用などの手法を使用して実行できます。

ステップ 2: マルウェアをインストールする

悪意のあるアクターがシステムへのアクセスを取得すると、標的のデバイス (POS システム) に POS マルウェアをインストールします。これは、手動またはリモートで行うことができます。

ステップ 3: マルウェアがデータの収集を開始する

POS マルウェアがインストールされると、システムに潜伏し、顧客の支払いカードからデータを収集し始めます。収集は、カードの詳細がシステムの RAM に保存されるときに行われます。これは、データが復号化される唯一の時間です。

ステップ 4: 収集したデータを収集する

最後に、犯罪者は収集したカード情報を収集して、不正な購入や個人情報の盗難を行います。場合によっては、このデータをリモート サーバーに盗み出し、そこで販売したり、他の犯罪活動に使用したりできます。

POS システムはどのようにしてマルウェアに感染するのですか?

クレジットカードをスワイプ

POS マルウェア攻撃は、次のようなさまざまな方法で発生する可能性があります。

  • リモート アクセス攻撃: 攻撃者は、脆弱性を悪用したり、盗んだ資格情報を使用したりして、POS システムへのリモート アクセスを取得する可能性があります。
  • フィッシング メール: サイバー犯罪者は、POS マルウェアを含む悪意のあるリンクと添付ファイルを含むメールを送信する可能性があります。
  • 安全でないワイヤレス ネットワーク: 攻撃者は、安全でないワイヤレス ネットワークを使用して POS システムにアクセスできます。
  • USB ストレージ デバイス: 侵入者は、マルウェアに感染した USB ストレージ デバイスを POS システムに挿入して、POS マルウェアに感染させることができます。
  • 感染したソフトウェア アップデート: 攻撃者は、ソフトウェア アップデートの脆弱性を悪用して POS マルウェアをインストールすることもあります。

POS マルウェアの種類とは?

悪意のある攻撃者は、さまざまな種類の POS マルウェアを利用して POS システムを攻撃し、顧客情報を盗みます。それらには次のものが含まれます。

RAM スクレーパー

RAM スクレーパーは、クレジット カード番号やその他の機密情報など、POS システムの RAM に保存されているデータを収集します。システムにインストールされ、処理中にデータを収集します。また、ログイン資格情報やその他の機密情報を収集するためにも使用できます。

クレジットカードスキマー

クレジット カード スキマーは、PoS デバイスに接続されている物理デバイスであり、クレジット カード データがマシンを通過する際に収集されます。Bluetooth または Wi-Fi 経由で接続できます。

エンドツーエンドの暗号化マルウェア

このタイプのマルウェアは、顧客データを保護するために一般的に使用されているエンド ツー エンドの暗号化システムを標的としています。攻撃者はこのマルウェアを使用して、暗号化されたデータの送信中に機密情報を抽出します。

バックドア

バックドアにより、攻撃者はターゲット システムにリモート アクセスして制御することができます。それらは、マルウェアのインストールまたは削除、追加の攻撃の開始、または機密データへのアクセスに使用できます。

BlackPOS

BlackPOS は、特に小売環境を標的とする POS マルウェアの一種です。POS システムからクレジット カード情報を盗み、そのデータをリモート サーバーに送信するように設計されています。

マラムPOS

MalumPOS はカスタマイズ可能で、感染したデバイス内にディスプレイ ドライバとして隠れます。次に、アクティブなプログラムを監視し、感染したデバイスのメモリで支払いの詳細を検索します。

ポセイドン

PoSeidon は、2014 年に初めて発見された POS マルウェアの一種です。POS システムに感染し、顧客からクレジット カード情報を収集するように設計されています。PoSeidon は、ハッキングされたデバイスにキーロガーをインストールし、メモリ内でクレジット カード番号を検索します。暗号化された後、パスワードやクレジット カード番号を含むキーストロークがリモート サーバーに転送されます。

POS システムを保護する方法

POS マシンを保護する

ビジネスを POS マルウェア攻撃から保護するには、POS システムを保護するために必要な手順を実行する必要があります。POS システムを保護するためのベスト プラクティスを次に示します。

  • 強力なセキュリティ ポリシーの開発と実装: 効果的なセキュリティ ポリシーの実装は、悪意のある攻撃者から POS システムを保護するために不可欠です。
  • 多要素認証の実装: 多要素認証を使用すると、ユーザー名とパスワード以外の追加の検証手順を要求することで、POS システムへの不正アクセスを防ぐことができます。
  • ネットワークとデバイスのセキュリティを確保する: POS システムに接続されているすべてのデバイスとネットワークは安全で、最新のセキュリティ パッチで定期的に更新する必要があります。
  • 不審なアクティビティを監視する: ネットワークまたは POS システムでの不審なアクティビティに注意してください。定期的にログを確認し、異常な動作を監視して、迅速に対応してください。
  • 従業員を教育する: 従業員は、POS マシンの使用、悪意のあるアクティビティの特定、フィッシングの試みの認識、およびセキュリティ ポリシーの遵守について適切なトレーニングを受ける必要があります。
  • セキュリティ ソフトウェアを使用する: 信頼できるウイルス対策ソフトウェアをインストールし、定期的に更新することで、マルウェアの脅威から保護することができます。

POS マルウェアの脅威に注意してください

POS マルウェアは増大する脅威であり、これらの攻撃からビジネスを保護するために必要な措置を講じることが重要です。強力なセキュリティ ポリシーの作成や疑わしいアクティビティの監視などのベスト プラクティスに従うことで、POS システムが悪意のある攻撃者から保護され、顧客がカーディングなどのクレジット カード詐欺から保護されるようにすることができます。

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です