悪名高いカードスキミングマルウェア「Magecart」は依然として存在しており、脅威情報企業RiskIQによると、最新の攻撃キャンペーンはこれまでに少なくとも17,000のドメインに影響を与えている。
主任研究員のヨナサン・クリンスマ氏はThe Registerに対し、RiskIQが把握している限り、Magecartを使用しているサイバー犯罪グループが現在も約15あると語った。
RiskIQによると、Magecartの侵害は平均22日間続くため、このマルウェアがもたらす脅威は依然として大きいという。
米国の PC パーツ再販業者 Newegg は、昨年 9 月に、支払いカード処理ページに挿入されたわずか 15 行の Javascript が原因で Magecart の攻撃を受けました。
「Magecart」と「bulletproof」が同じ文に出てくるのは決して良いことではありませんが、ここではそうなっています
続きを読む
同様に、Magecart は昨年も British Airways を侵害するために使用され、カスタムの標的型インフラストラクチャを利用して 380,000 人のクレジットカードとデビットカードの詳細を盗み取りました。
さらに、RiskIQの最新レポートによると、同社が調査したマルウェアを仕込んだ広告の約17%にMagecartスキマーが含まれていた。MagentoやOpencartといったショッピングプラットフォームは、Magecartを利用する犯罪者にとって「生命線」であり、容易に侵入可能な攻撃経路となっていると言われている。
これまでに、脅威情報会社は 573 のコマンド アンド コントロール ドメインを検出しており、9,000 台以上のホストが「[コマンド アンド コントロール] ドメインを読み込んでいるのが観測された」という。
RiskIQのEMEA地域テクニカルディレクター、テリー・ビショップ氏はThe Registerに対し、Magecart感染の事例では、感染(標的サーバーのファイル変更によって検知)から顧客データの最初の流出まで1時間かかったと語った。しかし、より複雑なケースでは、犯罪者は企業のインフラに侵入し、数週間かけてその状況を把握し、次の行動を計画する。
Klijnsma 氏は、認識可能なコードやその他の指紋採取可能な技術を再利用しているため、Magecard を使用する脅威アクターの一部を追跡することが容易になることがあると付け加えました。®