「クレジットカード情報の非保持化は、脆弱性があれば意味がない」――徳丸浩氏が指摘:基本的なセキュリティ施策が重要(1/2 ページ)
日本PHPユーザ会が開催した「PHP Conference 2018」でEGセキュアソリューションズの徳丸浩氏は、ECサイトのセキュリティ対策として「クレジットカード情報を保存しない(非保持化)」を推奨する動向に対し、「脆弱(ぜいじゃく)性があれば意味がない」と指摘する。
日本PHPユーザ会は2018年12月15日にPHP Conference 2018を開催した。本稿では、EGセキュアソリューションズ 代表取締役 徳丸浩氏の講演「安全なWebアプリケーションの作り方2018」の内容を要約してお伝えする。
徳丸氏は、割賦(かっぷ)販売法の改正や、経済産業省が推奨する「クレジットカード情報の非保持化」を紹介。重大なセキュリティリスクを無視した場合、クレジットカード情報(以下、カード情報)を非保持化するシステムでも、カード情報を盗まれる可能性があると指摘する。
クレジットカード周りのセキュリティ対策の動向
徳丸氏は、カード情報に関連する法律の動向として、割賦販売法改正と経済産業省の実行計画を抜粋して紹介。割賦販売法とは、クレジットカードなどによる信用取引に関する法律だ。2018年6月1日に改正され、クレジットカードを取り扱う事業者に対して、カード情報を漏えいさせないための適切な保護が義務付けられた。
「カード情報保護のため、具体的にセキュリティ対策を義務付ける初の法律だろう。割賦販売法の条文にある『経済産業省令で定める基準』とは、経済産業省の取りまとめ(リンク)によれば、クレジット取引セキュリティ協議会の『実行計画』をセキュリティ対策指針として位置付けている。その実行計画では、『クレジットカード情報の非保持化』を推奨している。従って、カード情報を取り扱う際には、サーバにカード情報を保存させない実装(非保持化)が求められる」
第三十五条の十六
クレジットカード番号等取扱業者(次の各号のいずれかに該当する者をいう。以下同じ。)は、経済産業省令で定める基準に従い、その取り扱うクレジットカード番号等(包括信用購入あつせん業者又は二月払購入あつせんを業とする者(以下「クレジットカード等購入あつせん業者」という。)が、その業務上利用者に付与する第二条第三項第一号の番号、記号その他の符号をいう。以下同じ。)の漏えい、滅失又は毀損の防止その他のクレジットカード番号等の適切な管理のために必要な措置を講じなければならない。
加盟店におけるカード情報の非保持化の推進について
本協議会は、加盟店におけるカード情報保護のための第一の対策として非保持化を基本とした取組を推進する。非保持化はPCI DSS 準拠とイコールではないものの、カード情報保護という観点では同等の効果があるものと認められるため、実行計画においては、PCI DSS 準拠に並ぶ措置として整理する。
(中略)
特に、EC 加盟店の中には、自社サイトにカード情報を含む決済情報等のログが蓄積される等のシステム的課題を認知できていないケースもあることから、これら加盟店に対する注意喚起を行い、さらに、カード情報を保持しないシステム(カード情報非通過型)への移行を強く推奨していくものである。
実行計画の指針では、カード情報を保持しない決済方法として、JavaScript型とリダイレクト型の2種類を紹介している。
JavaScript型は、ECサイトにある入力画面でカード情報などを入力すると、JavaScriptを用いて、決済代行事業者のサーバにカード情報を送信する。送信された情報を基に決済し、その結果をトークン(乱数文字列)でECサイトに返す。これにより、ECサイトサーバにカード情報を保存せず決済する。
一方、リダイレクト型は、カード番号の入力画面が決済代行事業者側にある方式だ。ECサイトで購入する商品などを決め、決済代行事業者の画面に遷移してカード情報を入力して決済する。
「リダイレクト型の方が安全なイメージだが、人気がない。その理由は、クレジットカード番号を入力しようとするとドメインや画面のデザインが変わり、不審に思ったユーザーが購入をやめてしまうからだ。ECサイトでは、ユーザーに誤解を招かせないよう、JavaScript型を用いていることが多い」
徳丸氏は、JavaScriptを用いてカード情報を保存させない非保持化が、「カード情報保護という観点ではPCI DSS準拠と同等の効果があるものと認められる」という実行計画の記述に違和感を持ったという。PCI DSS(Payment Card Industry Data Security Standard)とは、カード会員情報の保護を目的とした国際統一セキュリティ基準のことだ。
参考記事:5分で絶対に分かるPCI DSS
徳丸氏は、「非保持化を実施するECサイトが安全といえるのか疑問に感じていた」とし、ECサイトで起きたカード情報漏えい事件の中から、2018年10月に判明したタオル専門店「伊織」のネットショップにおけるカード情報漏えい事件のケースを説明する。
伊織ネットショップでは通常、商品を購入する際に「支払い選択画面」「注文内容確認画面」「カード入力画面」が順に表示される。しかし、不正アクセスによるファイル改ざんで、支払い選択画面の次に、偽のカード入力画面が表示されていたという。結果、偽の画面にカード情報を入力したユーザーのカード情報が外部に漏えいした。
「伊織ネットショップのケースでは、遷移する一連の購入画面に、別ドメインにある本物と酷似した偽のカード入力画面が追加され、カード情報が漏えいした。サーバにカード情報を記録させない非保持化を進めていても、攻撃者は手法を替えてカード情報を盗む可能性がある」
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
- IPAが「情報セキュリティ10大脅威 2019」を発表、利用者をだます脅威が台頭
IPAが2019年1月30日に発表した「情報セキュリティ10大脅威 2019」には、利用者をだまして金銭や情報を詐取する脅威が多くランクインした。セキュリティ上の脅威には、必ずしもウイルスなどのマルウェアが関係しているのではないことが分かる。 - 2019年も脆弱性の全公開情報を調べるには2〜3人月かかる――CVE/CWE視点で見る2018年の脆弱性のトレンド
連載「OSS脆弱性ウォッチ」では、さまざまなオープンソースソフトウェアの脆弱性に関する情報を取り上げ、解説する。今回は、2018年の脆弱性のトレンドを、CVE、CWEなどの視点から見てみます。 - ゲヒルン石森氏が明かす、セキュリティ会社が行っている脆弱性対策とは
@ITは、2018年9月11日、東京で「@IT脆弱性対応セミナー」を開催した。本稿では、特別講演「攻撃者視点で解説――「脆弱性を突く攻撃」とはいかなるものか」の内容をお伝えする。