{
	"id": "4d14d24b-efb9-45c6-a543-a7f9c7dc690b",
	"created_at": "2026-04-06T01:32:16.616457Z",
	"updated_at": "2026-04-10T13:11:33.931793Z",
	"deleted_at": null,
	"sha1_hash": "9a575ca1a692b467cf9df5a808b3446e1b299daa",
	"title": "国内ECサイトの被害を確認、Webスキミング攻撃の実態とラックが考える対策例 | LAC WATCH",
	"llm_title": "",
	"authors": "",
	"file_creation_date": "0001-01-01T00:00:00Z",
	"file_modification_date": "0001-01-01T00:00:00Z",
	"file_size": 1365557,
	"plain_text": "国内ECサイトの被害を確認、Webスキミング攻撃の実態とラッ\r\nクが考える対策例 | LAC WATCH\r\nBy 髙源 武彦\r\nPublished: 2022-04-07 · Archived: 2026-04-06 00:44:39 UTC\r\nラックの脅威分析チームの髙源です。\r\nラックは一般財団法人 日本サイバー犯罪対策センター（以下、JC3）の活動に参加し、脅威情報などを\r\n提供しています。今回ラックの脅威分析チームは、Webスキミング攻撃によってクレジットカードの会\r\n員情報とカード情報が窃取されてしまう手口を確認し、JC3へ情報提供と技術協力を行いました※1。こ\r\nの事例では、複数の国内のECサイトが改ざんされ、被害を受けていた可能性があることがわかりまし\r\nた。\r\n※1 ECサイト改ざんによるクレジットカード情報窃取について | 一般財団法人日本サイバー犯罪対策セ\r\nンター（JC3）\r\nWebスキミング攻撃は、ECサイトの管理者にとってみれば、改ざんの被害にとどまらず顧客の個人情\r\n報の流出につながるため、きちんと理解して防止に向けて対策を講じておく必要があります。そこ\r\nで、Webスキミング攻撃を概観し、今回の事例を解説した上で、対策についてお伝えします。\r\n目次\r\n1. Webスキミング攻撃とは\r\n2. サイト改ざんの被害について\r\n3. 不正なスクリプトの特徴\r\n4. 攻撃で使用された通信先について\r\n5. 対策\r\n6. ラックが提供するサービス\r\n7. まとめ\r\n8. IOC（Indicator Of Compromised）\r\nWebスキミング攻撃とは\r\nWebスキミングとは、ECサイト上に不正なプログラムを埋め込んで、ECサイトの利用者が入力したク\r\nレジットカード情報などの個人情報を窃取する攻撃手法です。もともとスキミングとは、クレジット\r\nカードに書き込まれている磁気情報を読み取り、クレジットカードを偽造して悪用する攻撃のことを\r\n指しています。このスキミングに近い攻撃をWeb上で行うことから、Webスキミング※2と呼ばれていま\r\nす。\r\n※2 新しいECサイトの攻撃手法、Webスキミングとは？\r\n（https://businessonline.trendmicro.co.jp/sb/smb/problem_054.asp）\r\nhttps://www.lac.co.jp/lacwatch/report/20220407_002923.html\r\nPage 1 of 9\n\n一般的なWebスキミング攻撃の流れは、図1の通りです。\r\n図1 クレジットカード情報などが窃取される流れ\r\n①攻撃者がECサイトを改ざんして不正なスクリプトを埋め込む\r\nWebスキミング攻撃の最初のステップとして、攻撃者がECサイトの改ざんを行います。攻撃者は、EC\r\nサイトの管理画面などへ総当たり攻撃でシステムへ不正ログインを試みる、またはECサイトの脆弱性\r\nを悪用することでシステムに侵入します。そして、Webスキミング用の不正なスクリプトを挿入（改ざ\r\nん）します。\r\n②ECサイトの利用者がECサイト上で販売されている商品の閲覧を行う\r\n利用者が改ざんされたECサイトにアクセスし、商品の閲覧などを行います。普段からECサイトを利用\r\nしている場合、見た目に変化がないため利用者の多くは改ざんに気付くことができず、そのままECサ\r\nイトを利用してしまいます。\r\n③ECサイト利用者側のWebブラウザに不正スクリプトが読み込まれて実行される\r\n利用者側の環境（Webブラウザ）で、攻撃者が仕掛けた不正スクリプトが読み込まれて実行されてしま\r\nいます。これによりWebスキミングが行える状態が整います。\r\n④ECサイトの利用者が決済などを行った際に攻撃者のサーバへ個人情報が送信される\r\n③の状態で、ECサイトの利用者が決済画面で商品を購入すると、正常に注文が完了するとともに、EC\r\nサイトの画面（例：ログイン画面、会員登録画面、決済画面）で入力した情報が攻撃者に窃取されて\r\nしまいます。\r\nサイト改ざんの被害について\r\nラックがJC3へ情報提供した最近の事例では、複数の国内のBtoC向けECサイトが改ざん被害にあって\r\nおり、不正なスクリプトを読み込むためのscript要素が決済画面やログイン画面などに埋め込まれてい\r\nました（図2）。不正スクリプトの詳細は後述しますが、このスクリプトは購入時に利用者のクレジッ\r\nトカード情報などを含む個人情報を外部の攻撃者のサーバへ送信するものでした。こういった状態を\r\nhttps://www.lac.co.jp/lacwatch/report/20220407_002923.html\r\nPage 2 of 9\n\n放置したままECサイトを運用すると、サイト利用者の個人情報が流出し続け、さらには個人情報が攻\r\n撃者に悪用されてしまいます。\r\n図2 ECサイトの改ざん箇所\r\n今回の事例で改ざんされたサイトの特徴として、オープンソースのEC向けコンテンツ管理システムで\r\nある「EC-Cube」で構築されたサイトの被害が多いという点が挙げられます。EC-Cubeに関しては、\r\n2021年5月頃に公開された脆弱性の悪用が確認されたとしてトレンドマイクロ社とJPCERT/CCが詳細を\r\n報告しており、EC-Cubeやプラグインの脆弱性を放置したまま運用したことが侵害の原因である可能性\r\nが考えられます。なお、今回の調査では、EC-Cube以外のシステムによって構築されたECサイトも被\r\n害に遭っていることを確認しており、EC-Cubeや脆弱性の悪用に限った話ではないことにご注意くださ\r\nい。\r\nこの事例は、トレンドマイクロ社が報告した「Water Pamola」と呼ばれる攻撃キャンペーンによるもの\r\nと手口が類似しています。本事例とWater Pamolaの動きを時系列で図3に示します。まず、2021年4月に\r\nトレンドマイクロ社が2019年から追跡している脅威に関連してECサイトのクロスサイトスクリプティ\r\nングの脆弱性を悪用した攻撃が確認されたとして詳細を報告※3しました。 その後2021年７月に\r\nJPCERT/CCから攻撃についての続報※4がありました。しかしながら、これ以降も本攻撃が止まってお\r\nらず、現在も改ざん被害に遭うサイトがいまだに存在する状況です。\r\n※3 Water Pamola Attacked Online Shops Via Malicious Orders\r\n※4 ECサイトのクロスサイトスクリプティング脆弱性を悪用した攻撃\r\n図3 攻撃キャンペーンのタイムライン\r\n攻撃者の動きに着目すると、Webスキミング攻撃で使用される不正なスクリプトが攻撃者によって適宜\r\n更新されていることを確認しています。不正なスクリプトの更新でコードがさらに難読化し、通信先\r\nが変わりました。調査を始めた段階では、通信先として「googlevapis[.]com」を利用していましたが、\r\n2021年11月7日に「jqueryapistatic[.]com」のドメイン名を新規取得し、その後まもなく攻撃に利用し始\r\nめたことを確認しました。11月以前に更新されていた不正なスクリプトも「jqueryapistatic[.]com」に移\r\n動されており、攻撃者が使用するドメイン名を切り替えたと考えられます。\r\nhttps://www.lac.co.jp/lacwatch/report/20220407_002923.html\r\nPage 3 of 9\n\n不正なスクリプトの特徴\r\n今回の事例で使用された不正なスクリプトは、サイト利用者が決済画面やログイン画面、会員登録画\r\n面において個人情報（ログインIDやパスワード情報、メールアドレス、パスワード、クレジットカー\r\nド番号、有効期限、セキュリティコードなど）を入力してボタンをクリックした際に、攻撃者が用意\r\nしたサーバへ個人情報を送信するものでした。\r\n不正なスクリプトの例が図4です。このスクリプトは、攻撃者が用意したサーバ（googlevapis[.]comな\r\nど）上に配置されており、利用者がECサイトにアクセスした際に利用者側のブラウザ上で実行されま\r\nす。図4に示す通り、スクリプトの内容はJavaScript圧縮・難読化ツール「/packer/」を利用して難読化さ\r\nれています。\r\n図4 難読化された不正なスクリプト（一部）\r\n図4の不正なスクリプトの難読化を解除すると、図5のようになります。図中のコードでは、赤枠に示\r\nす入力したカード情報（カード会員の氏名、カード番号、セキュリティコード、有効期限）を画面の\r\n要素から参照していることがわかります。これらのカード情報はECサイト利用者が決済画面で注文確\r\n定ボタンをクリックした際に取得され、攻撃者のサーバ（黄枠）に送信されます。\r\n図5 難読化解除後の不正なスクリプト（一部）\r\nなお、図に示したコードは改ざんサイトごとに異なり、カード情報を送信するボタンやカード情報を\r\n取得する要素のIDは、改ざんサイトに応じて攻撃者が用意していることがわかっています。また、窃\r\n取した情報の送信先（URLのパス）は、改ざんサイトごともしくは改ざんサイトが利用している決済\r\nサービスごとに異なる傾向にあります。このように、攻撃者は改ざん対象とするECサイトを調査した\r\n上で不正なスクリプトを個別に準備しており、ECサイト利用者のカード情報を含む個人情報を狙って\r\nいることが窺えます。\r\nhttps://www.lac.co.jp/lacwatch/report/20220407_002923.html\r\nPage 4 of 9\n\nまた、不正なスクリプトの変化や攻撃者が使用するサーバのドメイン名の変化も確認しています。\r\n2021年11月7日に確認した事例では、不正なスクリプトに従前とは異なる難読化が施されるようにな\r\nり、攻撃者が使用するドメイン名が「jqueryapistatic[.]com」になりました（図6）。\r\n図6 2021年11月に更新された不正なスクリプト（一部）\r\n攻撃で使用された通信先について\r\n今回の事例で攻撃者が使用したサーバのドメイン名について解説します。\r\n今回の攻撃で確認したドメイン名は2つあり、どちらも正規サービスや正規ライブラリを装っていまし\r\nた。具体的に、2020年7月頃から確認しているドメイン名「googlevapis[.]com」はGoogle社が管理するド\r\nメイン名を模倣しており、2021年11月頃から使用されている「jqueryapistatic[.]com」はJavaScriptライブ\r\nラリであるJQueryに関する通信先を装っていました。\r\n使用時期が最も新しい不正ドメイン名「jqueryapistatic[.]com」のWhois情報を図7に示します。この情報\r\nから、レジストラName.comを使用してドメイン名を登録しており、ドメインプライバシー機能を使用\r\nして自身のWhois登録者情報を非表示にしていることがわかります。また、このドメイン名の登録有効\r\n期限は2年間となっており、不正なドメイン名としては比較的稀な存在といえます。\r\nhttps://www.lac.co.jp/lacwatch/report/20220407_002923.html\r\nPage 5 of 9\n\n図7 本事例で使用された不正なドメイン名のWhois情報\r\n上記の2つのドメイン名と、トレンドマイクロ社およびJPCERT/CCから報告されている不正なドメイン\r\n名の関連性を示したものが図8です。赤枠で囲ったドメイン名が今回の事例で使用されたもので、それ\r\n以外がこれまでに報告されているドメイン名です。そして、各ドメイン名に関連づくIPアドレスが、攻\r\n撃が行われたと推測される時期の名前解決結果を表しています。なお、ドメイン名には、攻撃後に名\r\n前解決結果をGoogleのIPアドレスやシンクホールの可能性があるIPアドレスに設定しているものがある\r\nため、図8からはそのようなIPアドレスを除外しています。\r\n図8の内容から、名前解決結果が同一であるドメイン名が複数あり、攻撃で使用されるサーバは使い回\r\nされる傾向にあることがわかります。また、「jqueryapistatic[.]com」と同様、一連のドメイン名はレジ\r\nストラName.comを通して取得されていることが多く、同社のネームサーバが使用されている傾向にあ\r\nることも明らかになりました。\r\n図8 今回の事例における不正なドメイン名の関係性\r\nまた、今回の事例では、上記のドメイン名のほかに、改ざんされたECサイトのドメイン名が送信先に\r\n指定されているケースがありました（図9）。このケースでは、改ざんしたECサイトで取得した個人情\r\n報を改ざんした別のECサイトへ送信していました。正規サイトのドメイン名を使用することは、検知\r\nや遮断の回避、身元の隠蔽などを図る目的があると考えられます。このように、ECサイトの改ざんに\r\nよってWebスキミングが行われるだけでなく、不正スクリプトの配布元や個人情報の送信先としても使\r\nわれることがあるため、被害を受けないように対策しておくことが重要です。\r\nhttps://www.lac.co.jp/lacwatch/report/20220407_002923.html\r\nPage 6 of 9\n\n図9 改ざんされたECサイトのドメイン名が送信先に指定されているケース\r\n対策\r\n今回紹介したWebスキミングの事例に関して、対策の一例をご紹介します。\r\nECサイト管理者に推奨する対策\r\nWebサイトの脆弱性を悪用した侵害や改ざんに起因するWebスキミングを防ぐため、以下のような対策\r\nを実施することでECサイト側のセキュリティ強化が可能です。\r\n攻撃の被害に遭うことがないよう、セキュリティ対策が実施できているか今一度ご確認いただくこと\r\nを推奨します。\r\nECサイトのシステムやプラグインなどを常に最新の状態にする\r\nWebアプリケーションファイアウォール（WAF）を導入し、脆弱性の調査と攻撃を防御する\r\n改ざんを検知する仕組みを導入する\r\n管理ユーザのパスワードは、推測されにくいものを使用する\r\n多要素認証が使用できる場合は有効にする\r\n管理画面へ接続可能なIPアドレスを制限する\r\n企業や組織のセキュリティ担当者に推奨する対策\r\n自組織内でECサイトを利用した際に個人情報が窃取されていないかを確認するために、今回の事例で\r\n使用された不正なドメイン名へのアクセス履歴がないかをプロキシサーバのログなどからご確認くだ\r\nさい。\r\nプロキシサーバのログにおいて、アクセスがあった場合は図10のように記録されます。これまでの事\r\n例では、改ざんされたECサイトへアクセスした場合、GETメソッドを用いて不正なスクリプトが取得\r\nされて読み込まれ、利用者が個人情報を入力後に決済ボタンなどを押下した場合にPOSTメソッドで利\r\n用者の個人情報が攻撃者のサーバへ送信されます。\r\n図10 プロキシログの確認例\r\nなお、今回の事例を含め、不正な通信にはHTTPS通信が使用されている場合がほとんどです。そのた\r\nめ、暗号化されたHTTPSのアウトバウンド通信をプロキシサーバで復号してログを記録しておくと、\r\n監視や分析時に詳細を調べられるようになります。そのほかにも、ログの保存期間や出力項目など確\r\nhttps://www.lac.co.jp/lacwatch/report/20220407_002923.html\r\nPage 7 of 9\n\n認しておきたい設定があります。ラックのインシデント対応の経験から推奨するプロキシサーバの設\r\n定は、「サイバー救急センターレポート 第2号」（P.9-14）で解説しておりますので、ご一読いただけ\r\nますと幸いです。\r\nラックが提供するサービス\r\n巧妙化するサイバー攻撃からECサイトを守るために、ご活用いただけるサービスをご紹介します。\r\nECサイト開発サービス\r\nECサイトの運営には、利用者へ「安心・安全なサービス提供」を提供することが極めて重要です。昨\r\n今、ECサイトの構築を外注するケースにおいても、外注先からパスワードなどが漏えいし、改ざん被\r\n害を受けてしまうケースが報告されているため、情報セキュリティ対策を含めた契約をすることが重\r\n要です。\r\nラックは、ECサイトが今のように一般的になる前からECサイトのシステム開発と運用に携わっていま\r\nす。これまでの豊富な開発経験と技術の蓄積により、大規模から中小規模のECサイトの開発サービス\r\nを提供しています。\r\n従来のWebアプリケーションの脆弱性対策はもちろんのこと、ECサイトの特性を踏まえたセキュリテ\r\nィ対策を施します。\r\nまた既存のECサイトのリプレースにも対応しており、システムの移行計画含めて支援などもしている\r\nため、是非ご相談ください。\r\nクラウドWAF監視・運用\r\nWAFはWebアプリケーションの脆弱性を狙ったサイバー攻撃を防御する製品です。\r\nクラウドWAF監視・運用サービスは、WAFの活用により、DDoS攻撃や従来のファイアウォール、IDS\r\n／IPSといった不正侵入検知技術では防御しきれない巧妙化したサイバー攻撃からWebサーバを守りま\r\nす。大規模サイト向け「Kona Site Defender」とラック独自の中規模サイト向け「LAC Kai」があり、そ\r\nれぞれにマネージド・セキュリティ・サービス（MSS）とポリシー運用サービス（POS）の2種類の運\r\n用サービスを提供しています。\r\nECサイトの運営には、膨大な取り組みが必要です。社内システム部門のセキュリティ運用負荷を増や\r\nすことなく、社内システムの高度なセキュリティ監視・運用を実現できる体制を強化するために、是\r\n非ご検討ください。\r\nWebアプリケーション診断\r\nWebアプリケーション診断の手法は、診断ツール、専門家の手動診断、そして両者の併用の3つのパタ\r\nーンがあります。いずれの手法も、診断対象となるWebアプリケーションに対し、「シグネチャ」と呼\r\nばれる特別な文字列を送ったり、処理を実行し、その応答結果や動作から脆弱性の有無を判断したり\r\nします。\r\nhttps://www.lac.co.jp/lacwatch/report/20220407_002923.html\r\nPage 8 of 9\n\n診断ツールは効率的な半面、脆弱性の見逃しや誤検出が発生する場合があるため、ラックでは、Webア\r\nプリケーションに対し攻撃者視点から様々な疑似攻撃を考察・試行し、安全性を徹底的に調査したい\r\nなど要望に応じて、専門家の手動診断を中心としつつ、独自開発の診断ツールと組み合わせた診断も\r\n実施しています。\r\nまた、Webアプリケーションの脆弱性状況は刻々と変化しているため、セキュリティ診断を定期的に行\r\nなうことをお勧めします。\r\nまとめ\r\n今回紹介した事例では、Webスキミングを目的として国内の複数のECサイトが改ざん被害を受けてい\r\nました。一連の攻撃は特定のECサイトや特定業種・業界のECサイトを狙ったものではなく、不特定多\r\n数のサイトに対して脆弱性を悪用して侵害が行われたものと考えられます。お伝えしました通り、Web\r\nスキミングはクレジットカード情報を含む個人情報の漏えい事故に直結します。ECサイト管理担当者\r\nの皆様には、十分な対策の実施を改めてお願いします。\r\nラックはWebスキミングの攻撃手口や被害を受けているECサイトの情報をJC3へ加盟する組織に共有\r\nし、さまざまな組織と連携することで本事例への対策を包括的に行うことができました。今後も捜査\r\n機関や多くのセキュリティ企業とともに、巧妙化が進む犯罪手口への有効な対策を提供する取り組み\r\nに貢献していきます。\r\n執筆者\r\n（阿部 正道、髙源 武彦、松本 拓馬）\r\nIOC（Indicator Of Compromised）\r\najax[.]googlevapis[.]com\r\njqueryapistatic[.]com\r\nSource: https://www.lac.co.jp/lacwatch/report/20220407_002923.html\r\nhttps://www.lac.co.jp/lacwatch/report/20220407_002923.html\r\nPage 9 of 9",
	"extraction_quality": 1,
	"language": "JA",
	"sources": [
		"Malpedia"
	],
	"origins": [
		"web"
	],
	"references": [
		"https://www.lac.co.jp/lacwatch/report/20220407_002923.html"
	],
	"report_names": [
		"20220407_002923.html"
	],
	"threat_actors": [],
	"ts_created_at": 1775439136,
	"ts_updated_at": 1775826693,
	"ts_creation_date": 0,
	"ts_modification_date": 0,
	"files": {
		"pdf": "https://archive.orkl.eu/9a575ca1a692b467cf9df5a808b3446e1b299daa.pdf",
		"text": "https://archive.orkl.eu/9a575ca1a692b467cf9df5a808b3446e1b299daa.txt",
		"img": "https://archive.orkl.eu/9a575ca1a692b467cf9df5a808b3446e1b299daa.jpg"
	}
}