近年、フォームジャッキングと Magecart 攻撃が、電子商取引とデジタル決済の分野における主な脅威として急増しています。 これらのクライアント側攻撃は、組織のサーバーに触れることなく、クレジットカード番号、ログイン資格情報、個人を特定できる情報 (PII) などの機密データをユーザーのブラウザから直接密かに抜き出します。 攻撃は、悪意のある JavaScript をサードパーティのスクリプトに挿入したり、フロントエンド コードに直接挿入したりすることで、従来の境界防御とサーバー側防御を回避します。
フォームジャッキングは、オンライン フォームに悪意のある JavaScript を挿入して、ブラウザー レベルでユーザー入力を取得します。 これは、サードパーティのスクリプトやコンテンツ配信ネットワーク (CDN) の脆弱性を悪用して実行されることが多く、サーバー側のセキュリティ ツールでは検出が困難です。
Magecart は、Web スキミングを専門とする一連のサイバー犯罪者グループの総称です。 これらのサイバー犯罪者グループは通常、チェックアウト時に支払いデータを盗む JavaScript コードを挿入することで、電子商取引サイトを侵害します。 盗まれたデータはその後、攻撃者が管理するドメインに持ち出され、難読化されたり、正当なリクエストのように見える形で隠されたりします。
どちらのタイプの攻撃も、共通のベクトルであるブラウザを共有しています。 そして、その成功は、クライアント側で実際に何が実行されているかについて組織がどれだけ可視性を持っていないかにかかっています。
PCI セキュリティ標準協議会は、ペイメントカード業界データ セキュリティ標準 (PCI DSS) v4.0.1のリリースにより、増大するクライアント側攻撃の脅威に直接対処しています。 PCI SSC は初めて、この新しい攻撃ベクトルに直接対処するために、2025 年 3 月 31 日に発効する 2 つのクライアント側要件を含めました。
要件6.4.3: 消費者のブラウザに読み込まれ実行されるすべての支払いページのスクリプトは、次のように管理されます。
要件 11.6.1 – 変更および改ざん検出メカニズムは次のように展開されます。
これらの新しい規制は、クライアント側のスクリプトが PCI 攻撃対象領域の重要な部分となっているという基本的な真実を認識しています。 しかし、多くの組織にとって、特に JavaScript エコシステムの動的な性質とサードパーティのサービスへの依存を考慮すると、これらの要件を満たすことは運用上および技術上のハードルとなります。
従来の Webapplicationファイアウォール (WAF)、セキュリティ情報およびイベント管理ソリューション (SIEM)、エンドポイント ツールは、サーバーまたはネットワーク境界で動作します。 最終的な実行環境であるユーザーのブラウザに対する可視性が欠けています。 侵害されたタグ マネージャー、CDN、またはサードパーティのサプライ チェーン攻撃を通じて悪意のあるコードが挿入されると、サーバー側のツールでは侵害を完全に見逃してしまうことがよくあります。 F5分散クラウドクライアントサイド防御 介入する。
サーバー側のツールとは異なり、分散クラウド クライアント側防御はブラウザ自体で動作し、リアルタイムの監視、整合性の検証、悪意のある動作が発生した際の警告を提供します。 また、当社は最近このサービスを更新し、PCI DSS v4.0.1 要件 6.4.3 および 11.6.1 に記載されている脅威に対処することに特化したサービスになりました。
F5 分散クラウド クライアント側防御は、PCI DSS v4.0.1 で概説されているクライアント側要件に対応するために特別に構築されています。
どのように役立つかは以下の通りです。
ブラウザベースの脅威が従来の防御を上回り続けているため、コンプライアンス ボックスをチェックするだけでは不十分です。 組織は、エンドユーザー エクスペリエンスで実際に何が起こっているかを可視化するセキュリティ制御を導入するとともに、将来の脅威に対する耐性を構築する必要があります。 F5 分散クラウド クライアント側防御は、PCI DSS v4.0.1 の新しい要求に厳密に準拠しながら、フォームジャッキングや Magecart の脅威に先手を打つために必要な観測性、制御、自動化を実現します。
詳細については、 F5 分散クラウドのクライアント側防御のWeb ページをご覧ください。 今年のRSAカンファレンスに参加する予定の方は、4月29日のセッション「共に強く: 「アプリのセキュリティと配信への統一されたアプローチ」をご覧ください。ブース N-4335 にお立ち寄りください。