ネットワークセキュリティー
 Computer >> コンピューター >  >> ネットワーキング >> ネットワークセキュリティー

Magecart 攻撃者が e コマース プラットフォームに影響を与え続けている方法

2016 年、不正な支払いを盗むスクリプトとして悪名高い Magecart インフラストラクチャは、e コマース業界全体に波を起こしていました。 Magento、Powerfront CMS、OpenCart などの e コマース プラットフォームの巨人を主な標的とし、これらの e コマース サイトから大量のクレジット カード情報が盗まれるため、このように名付けられました。しかし、1 年経った今でも Magecart の問題は解消されておらず、e コマース ソフトウェアをタイムリーに更新できなかったり、Web サイトのセキュリティ アラートを定期的に監査していない企業にとって深刻な問題として残っています

悪意のある JavaScript インジェクション

まず攻撃者は、脆弱なオンライン ショップに悪意のある JavaScript コードを挿入します。このオンライン ショップは、フォーム グラバーまたは「クラウド ベースの」キーロガーとして機能します。これにより、攻撃者はフォームにフックし、購入者が支払いフォームにクレジット カード情報を入力する際に​​リアルタイムで支払いの詳細を取得することができました。さらに、攻撃者はこれらの Web フォームに追加のフィールドを挿入し、追加のデータを収集して、情報をすばやく収益化しました。

悪意のある JavaScript コードを埋め込むには、攻撃者はまず Web サイトのソース コードを変更するためのアクセス権を必要とします。彼は、e コマース プラットフォームの脆弱性を悪用するか、管理者の資格情報を取得することにより、アクセス権を取得できます。

次に、攻撃者は

  1. OpenCart に対する MageCart 攻撃とその防止方法

    Magecart は、5 年前から Web スキミング活動で悪名高いグループのグループです。これらの攻撃者は、Magento、OpenCart、PrestaShop、Shopify などの主要な e コマース CMS の脆弱性を探して、悪意のある JavaScript を挿入することがよくあります。 これらの JavaScript は、ウェブサイト上の顧客のクレジット カードの詳細など、機密性が高いが商業的で有益なデータをスキミングするために使用されます。この Magecart シリーズの前回の投稿では、Magecart が Magento をターゲットにする方法について説明しました。ここで

  2. AR は e コマースをどのように変革するか?

    スマートフォンの登場により、e コマースは従来の小売店に比べてかなりの成功を収めています。現実世界の例は、Amazon です。オンライン e コマースの巨人は、売上高で世界最大の小売チェーン ウォルマートをすでに追い抜いています。ただし、オンライン小売には独自の特典がありますが、サイトを閲覧しただけのユーザーを有料の顧客に変換するなど、必要なコンバージョン率を満たす上で障害となる可能性のある課題はまだほとんどありません. 調査の結果、この問題の原因は感覚の限界にあると推測されています。顧客は、個人的に触れ、感じ、見て、評価できるものに依存しています。特定の取引やオンライン リスティングに対す