オンラインショッピング利用者が危険に晒される Magecartスキミングが主要決済ネットワークを襲撃

| 2026年1月14日
Magentoストアで新たなKritec Magecartスキマーが発見される

研究者らは、アメリカン・エキスプレス、ダイナースクラブ、ディスカバー、マスターカードを含む複数の主要決済プロバイダーを標的とするMagecartキャンペーンを追跡している。

Magecartとは、悪意のあるJavaScriptを用いてオンライン決済ページから支払いデータを窃取する犯罪グループ群の総称であり、この手法はウェブスキミングとして知られている。

初期の頃、MagecartはMagentoベースのウェブストアを標的とする脅威アクターの緩やかな連合体として始まりました。今日では、この名称は多くのeコマースプラットフォームに対するウェブスキミング攻撃を広く指すようになりました。これらの攻撃では、犯罪者が正規の決済ページにJavaScriptを注入し、買い物客が入力するカード情報や個人情報を盗み取ります。

研究者らが明らかにしたこのキャンペーンは2022年初頭から活動している。彼らは、広範囲に及ぶ長期にわたるクレジットカードスキミング作戦に関連する膨大なドメインネットワークを発見した。

本キャンペーンでは、少なくとも6つの主要決済ネットワークプロバイダーを対象としたスクリプトが使用されています:アメリカン・エキスプレス、ダイナースクラブ、ディスカバー(キャピタル・ワン傘下)、JCB株式会社、マスターカード、および銀聯(ユニオンペイ)。これらの決済プロバイダーの顧客である企業組織が最も影響を受ける可能性が高いです。

攻撃者は通常、サプライチェーンやサードパーティ製スクリプト、あるいはサイト自体の脆弱性を悪用して、ECサイトにウェブスキマーを仕掛けます。このためウェブショップの所有者はシステムを最新の状態に保ち、コンテンツ管理システム(CMS)を監視することで警戒を怠らない必要があります。

ウェブスキマーは通常、JavaScriptを使用して決済フローに侵入します。カード番号、有効期限、カード認証コード(CVC)、請求先または配送先情報を含むフォームフィールドを読み取り、そのデータを攻撃者に送信するよう設計されています。

検出を回避するため、JavaScriptは高度に難読化されており、ページからスキマーを削除する自己破壊ルーチンを起動することさえある。これにより、管理者セッションを通じて行われる調査は疑わしいものに見えなくなる可能性がある。

隠蔽を維持する他の手法に加え、本キャンペーンは安定した環境のために防弾ホスティングを利用している。防弾ホスティングとは、悪用報告や削除要請、法執行機関の措置を意図的に無視することでサイバー犯罪者を保護するウェブホスティングサービスを指す。

安全に過ごすには

Magecartキャンペーンは、顧客、加盟店、決済プロバイダーの3つのグループに影響を与えます。ウェブスキマーはブラウザ内部で動作するため、従来のサーバーサイドの不正防止対策を多く回避できます。

買い物客は侵害された決済ページを自身で修正することはできませんが、被害の可能性を減らし、不正を早期に発見する可能性を高めることはできます。

ウェブスキマーのリスクから身を守るための対策:

  • オンライン購入には仮想カードまたは使い捨てカードを使用し、不正取得されたカード番号の有効期限と利用範囲を限定してください。
  • 可能な限り、カード利用時の取引通知(SMS、メール、またはアプリのプッシュ通知)を有効にし、明細書を定期的に確認して、不正な請求を素早く発見してください。
  • 銀行やカード会社のポータルサイトでは、強固でユニークなパスワードを使用し、攻撃者が盗んだカード情報から容易にアカウント全体の乗っ取りへと移行できないようにしてください。
  • 悪意のあるドメインへの接続を避けるため、ウェブ保護ソリューションを使用してください

プロの秘訣: Malwarebytes Browser Guard は無料で、既知の悪意のあるサイトやスクリプトをブロックします。


脅威を報告するだけでなく、取り除く

サイバーセキュリティのリスクは、ヘッドラインを超えて広がるべきではありません。今すぐMalwarebytes ダウンロードして、デバイスに脅威を持ち込まないようにしましょう。

著者について

ピーテル・アルンツ

マルウェアインテリジェンス研究者

コンシューマー・セキュリティ部門で12年連続マイクロソフトMVP。4ヶ国語を操る。リッチなマホガニーと革張りの本の匂い。