Article 03

クレジットマスター攻撃とその対策

急増するカード不正利用の手口と、EC事業者が取り組むべき防衛策

他人のカード番号を「自動生成して通るか試す」攻撃

クレジットマスター攻撃(通称:クレマス)とは、カード番号の規則性を悪用し、プログラムで架空のクレジットカード番号を大量に自動生成させ、ECサイトの決済画面で「実際に使えるかどうか」を総当たりでテストするサイバー攻撃です。これにより、EC事業者は莫大なオーソリ手数料や不正利用の被害を被ります。


詳しく言うと?(仕組みと具体例)

なぜ「適当に作った番号」が実在するカード情報と一致してしまうのでしょうか? クレジットカードの16桁の番号は完全にランダムではなく、「どの会社のカードか」などを示す計算ルール(アルゴリズム)が存在します。
これを「鍵の形を推測して、無数の合鍵を作る空き巣」に例えてみましょう。

  • 現実のシリンダー錠などの凹凸に決まったパターンがあるように、カード番号にも規則(パターン)がある。
  • 空き巣(攻撃者)は、その規則をもとに数万パターンの偽物の鍵(架空のカード番号)をプログラムで自動作成する。
  • 作ってきた無数の鍵を、手当たり次第に鍵穴(決済フォーム)に挿し込んで回してみる。
  • 「ガチャッ」と回って鍵が開いたもの(決済OKの返答)があれば、「この鍵(カード)は実在して使える!」とリストアップし、後で本当に高額な商品を不正購入する。

🏢 【当社の見解】私たちが考える対策方法と、不正検知の実装の重要性について

当社の対策:システムの最前線でボットを弾く仕組み

クレマス攻撃は「人間の目が届きにくく、気づきにくいタイミング」に機械(ボット)で高速に行われるため、人間が目視で気づいた頃には手遅れになります。
だからこそ、タイガーテックのEC構築ではシステムの最前線に「reCAPTCHA 等のボット検知技術(目立たないが現行犯を捕まえる優秀な警備員)」を配置してボットを弾く仕組みや、同一IPからの異常な決済試行をシャットアウトする「レートリミット機能を持つWAF(大量の鍵を試す不審者を検知・遮断する防犯カメラとゲート)」の導入などを標準技術スタックとして採用しています。これにより、気づかぬうちに参加させられてしまう「犯罪の温床」リスクを絶ち、大切なお客様からのブランドの信頼(安心・安全)を守り抜きます。

なぜクレマス対策(不正検知の実装)が重要なのか?

攻撃者は自らの身を隠すため、セキュリティの甘いECサイト(会員登録なしで決済できるサイトやボット検知がないサイト)を標的にします。この攻撃を受けると、事業者は以下の甚大な被害を受けます。

💡 【もっと詳しく知りたい方へ】攻撃を防ぐための具体的な技術的防衛レイヤー

多層的なシステム防衛

  • WAFによるレートリミット(入口対策): 「同一IPアドレスから1分間にN回以上の決済用APIへの通信(POST)があった場合、その通信を1時間ブロックする」といった制限ルール(WAF)をインフラレイヤーで記述し、攻撃の波を物理的に遮断します。 ※参考:AWS WAF Bot Control / Cloudflare Bot Management
  • リスクベース認証・スコアリング(振る舞い検知): reCAPTCHA等の技術をバックエンドと連携させ、クライアントの操作履歴やマウスポインタの動きから「Botスコア」を算出。スコアが低い通信の決済リクエストはサーバー側で破棄します。 ※参考:Google Cloud reCAPTCHA Enterprise

セキュリティのご相談

クレジットマスター攻撃の被害に遭ったかもしれない、あるいは未然に防ぎたい事業者様は、お早めにプロフェッショナルへご相談ください。

対策について問い合わせる
疑問は解決しましたか?

ページ内の目次

History
検索履歴

文章での質問も可能です。(例: EC-CUBEの保守は?)

サイト内の気になる単語を選択すると
ここに履歴が残ります