クレジットカードはブルートフォース攻撃に対して脆弱である
10時間前原文(metin.nextc.org)
概要
- PCI DSSは、クレジットカード情報の取り扱いにおける業界標準。
- 最小限のセキュリティ対策しか実装されていない現状。
- マスクされたカード情報でも推測・悪用のリスクが存在。
- 実際の被害事例を通じて、標準の限界と攻撃手法を解説。
- 改善策や消費者が取るべき注意点についても言及。
PCI DSSとクレジットカード情報の現状
- PCI DSS:クレジットカード等の機密データ保護を規定する国際標準。
- 表示可能な情報:
- **PAN(カード番号)**の最初の6桁+最後の4桁(マスク表示)
- カード名義人
- 有効期限
- サービスコード
- 表示禁止の情報:
- フルPAN
- カード認証コード(CVC2/CVV)
- PINやトラックデータ
- 企業は認証取得のためのみ基準を満たす傾向。
- 実際には最低限の対策のみ実装、指摘されても改善しない企業が多い現状。
実際に起きた被害事例
- 2FA(3D Secure)搭載のバーチャルカードを有名ECサイトでのみ利用。
- SMSで不正利用の試み通知、即時パスワード変更・限度額減額など対応。
- 6時間後、3D Secure未対応の加盟店で複数回にわたり全額引き出し被害。
- eウォレット経由で現金化され、高度な手口に驚愕。
- チャージバック申請により最終的に返金。
攻撃者の手口と技術的な詳細
- 攻撃者はアカウント侵害後、購入を試みカード情報の一部を取得。
- マスクされたPAN(最初の6桁+最後の4桁)と有効期限、銀行名を把握。
- PANの構造(ISO/IEC 7812):
- IIN(発行者識別番号):6〜8桁
- 口座識別子:最大12桁
- チェックディジット(Luhnアルゴリズム)
- 16桁中10桁が未知だが、チェックディジットで候補は約10万通りに絞れる。
- 一部の銀行・ゲートウェイはカード番号だけで決済可能な場合も存在。
- 決済APIのレスポンスが詳細すぎる(例:「CVVが不正」「有効期限切れ」等)ため、ブルートフォースが容易。
- 攻撃者は複数のAPIを利用し、6時間でカード情報を特定。
- プロキシ利用でIP分散、リクエストレートも分散し検知困難。
- 3D Secure非対応加盟店の存在が被害拡大の要因。
PCI DSSの限界と現実
- 最低限の基準しか満たしていないと、実質的な安全性は低い。
- 物理レシートにも同様のリスク(マスク情報でも推測可能)。
- 被害後の対応:チャージバックで返金は可能だが、根本的解決にはならない。
- 加盟店やECサイトの対応:基準通りで問題なしと主張、実質的な改善意識なし。
- 業界内でも問題の認識は広まっているが、抜本的対策は進んでいない。
消費者・開発者へのアドバイス
- 強固なパスワード管理・使い回し禁止の徹底。
- レシートやカード情報の廃棄時は裁断等で物理的破壊。
- 3D Secure対応加盟店のみ利用推奨。
- カード利用明細の定期的な確認。
- 開発者・運用者は、PCI DSSの基準以上の対策(例:APIレスポンスの簡素化、CVCブルートフォース対策の強化)を検討。
まとめ
- PCI DSSは最低限の基準であり、実際の攻撃手法には無力な場面も多い。
- マスク情報やAPIレスポンスの扱いが攻撃の突破口となる現実。
- 消費者自身の自衛策と、業界全体の意識改革が必要不可欠。