RAMスクレイピング攻撃とは
RAMスクレイピング攻撃は、消費者のクレジットカード情報を盗むためにPOSターミナルにマルウェアを注入するデジタル攻撃の一種です。
RAMスクレイピング攻撃の分解
RAMスクレイピング攻撃は、2008年10月にVisaによって発行されたアラートでセキュリティ研究者によって最初に特定されました。それらの端末内のシステム。 これらの初期のスクレーパーのターゲットは、ホスピタリティ業界と小売業界にある傾向がありました。 これらの産業は、同様に膨大な数の場所で膨大な量のクレジットカード取引を処理します。 調査員は、2011年から2013年の間に新しいマルウェアバグの導入が増加したことに気づきましたが、POS攻撃は2013年および2014年にBlackPOSが登場するまで広範囲に注目されませんでした。ハッカーはこのプログラムを使用して、ターゲットおよびホームデポ小売チェーンのネットワークに侵入しました。 ターゲットおよびホームデポ攻撃は、POSマルウェアの亜種のさらなる増殖と一致しました。 近年、RAMスクレーパーは、スクリーングラバーやキーストロークロガーなどのより洗練されたマルウェア要素に着実に置き換えられています。
RAMスクレーパーの仕組み
私たち全員が携帯するプラスチック製のクレジットカードには、2組の情報が含まれています。 最初のものは磁気ストライプ内に含まれ、人間の観察者には見えません。 ストライプ内には、カードアカウントとアカウント所有者を識別する電子情報の2つのトラックがあります。 トラック1には、国際航空輸送協会(IATA)によって開発された標準に基づく英数字シーケンスが含まれています。 このシーケンスには、アカウント番号、カード所有者の名前、有効期限、その他のデータがすべてのPOSマシンで認識可能なシーケンスで含まれています。 トラック2は、American Bankers Association(ABA)が開発した短いが類似したシーケンスを使用します。 3番目のトラックはほとんど使用されていません。
クレジットカードの2番目の識別子は、カードの裏面にある3桁または4桁のコードで、カード検証番号(CVN)またはカードセキュリティコード(CSC)と呼ばれます。 この番号は、磁気ストライプに含まれる電子データに含まれていない場合、セキュリティの追加レイヤーを追加できます。 POS端末がトラック1およびトラック2から収集するデータは、トラック1のCVNまたはCSCを含む場合もあり、定期的にパージされるまでそのPOSマシンのメモリに保持されます。
クレジットカードトランザクションチェーンのすべての関係者は、Payment Card Industry Data Security Standard(PCI DSS)に詳述されている12のセキュリティ要件を順守していますが、ハッカーはこのフレームワークのギャップを利用しています。 RAMスクレーパーに直接脆弱なギャップは、販売取引後の短い期間、POSマシンのソフトウェアに保存された大量の無傷のクレジットカードデータを一時的に保存することです。 小規模な商人はサイバー犯罪者にとって比較的簡単な標的ですが、TargetやHome Depotなどの大規模小売業者は、常に大量のデータを保持しているため、はるかに魅力的です。 これまでのところ、ハッカーはそれらの大企業の広範なセキュリティシステムを攻撃するのに時間をかけたことで報われてきました。