>> サイバーニュース > Latest Magecart Campaign Abuses Legitimate Sites to Exfiltrate Data
サイバーニュース

最新の Magecart キャンペーンが正規サイトを悪用してデータを窃取

セキュリティ研究者は最近、大規模なアクティブかつ継続的な操作を検出しました。, 正規の電子商取引 Web サイトに対する Magecart 侵入攻撃の管理.

最新の Magecart キャンペーンが正規サイトを悪用してデータを窃取

新しい Magecart キャンペーンが実際に検出されました

ここ数週間で急増が見られます マジカートスタイル スキマーキャンペーン. この新しい亜種は、正規の Web サイトを利用するという点で独特であり、攻撃者はそれを隠して他の Web サイトをターゲットにするために使用できます。. Magecart 攻撃の戦略的目標は、 個人情報 (PII) オンラインストアからのクレジットカードの詳細’ チェックアウトページ.

通常、Magento プラットフォームが標的とされていますが、, アカマイの研究者は、このキャンペーンが Magento を悪用していることが判明したため、このキャンペーンには別のストーリーがあることを発見しました。, ウーコマース, WordPress, とショッピファイ, 攻撃者が悪用できる潜在的な脆弱性の裾野が広がっていることを意味します.

Web スキミングの脅威は、デジタルコマース組織にとって軽視すべきではありません。. Akamai の研究者は、このようなキャンペーンがさまざまな国の被害者に及ぼす影響を検出しました。, 毎月数十万人の訪問者が影響を受ける. 明らかに, これは数千を意味する可能性があります (あるいは数万でも) PII とクレジット カード データが盗まれた被害者の数. さらに悪いことに、これらの攻撃は長期間検出されない可能性があります。, 被害者を長期間にわたって脆弱な状態に放置する. これが起こったことです 2022 さらなるメイカート攻撃の波で, 見たのは 2,468 年末までに活発に感染したままのドメイン.




電子商取引 Web サイトに対する Magecart 攻撃はどのように起こっているのか?

このキャンペーンは基本的に 2 つの異なるグループの被害者をターゲットにしています.

最初のグループはホストの被害者で構成されます – 攻撃に使用される悪意のあるコードを密かにホストするために利用される信頼できるサイト. これにより、犯罪者は確立されたサイトを装って被害者にアクセスできるようになります。, それにより悪意のある活動を隠蔽します.

2番目のグループ, ウェブスキミング被害者と呼ばれる, 小さな JavaScript コード スニペットを使用した Magecart スタイルの攻撃のターゲットとなる脆弱な Web サイトで構成されています, ホストの悪意のあるドメインから完全な攻撃コードを効果的に取得します。.

セキュリティ研究者らは、Web スキミング攻撃に対する防御の継続的な追求が続く中、同様のキャンペーンが継続的に発生すると予想しています。. したがって, 常に準備を整え、敵を出し抜くために最新のセキュリティ テクノロジーに投資することを強くお勧めします。, アカマイ 指摘した 彼らのレポートで.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します