- ハッカーがFunnel Builderプラグインの重大な脆弱性を悪用して、チェックアウトページにクレジットカードスキマーを注入している
- FunnelKitはパッチバージョンをリリースしましたが、アクティブなサイトの半数以上が古い脆弱性のあるバージョンのままです
- 盗まれた支払いデータはダークウェブでの販売と不正な広告購入を通じて現金化されている
ハッカーは人気のあるWordPressプラグインの重大な脆弱性を悪用して、オンラインショッピングをしている人々からクレジットカード情報を盗んでいます。
セキュリティ研究者のSansecは、Funnel Builderプラグインを実行しているウェブサイトを標的とした活発なキャンペーンを最近発見したと述べています。このプラグインは明らかに40,000以上のeコマースウェブサイトで動作しており、ビジネスが販売ファネル、ランディングページ、最適化されたチェックアウトフロー、アップセル、およびリード生成キャンペーンをコーディングなしで作成できます。
Sansecは、認証なしでWooCommerceチェックアウトページに悪意のあるJavaScriptスニペットを追加することを許可する重大度が高い脆弱性(まだCVEはない)が含まれていることを発見しました。研究者によると、誰かがクレジットカード番号、CVV、請求先住所、およびその他の顧客情報を流出させることができるクレジットカードスキマーを追加するのに使用しました。
脆弱性の修正
この方法で侵害されたウェブサイトの数や、ハッカーにクレジットカード情報を失った人数は不明ですが、彼らが盗んだデータはオンラインで不正な購入を行うために必要なすべてです。
しかし、ほとんどの場合、彼らはそれをダークウェブで最高入札者に売却するだけです。通常、サイバー犯罪者は盗まれたカードを使用して評判の良い広告ネットワークに広告を購入し、ランサムウェア感染につながる可能性があるマルウェアを宣伝します。
Googleで見られるマルウェアと情報盗難ランディングページの広告のほとんどは、盗まれたクレジットカードと侵害されたGoogle Adsアカウントを通じて支払われています。
その後、FunnelKit(プラグインの背後にある会社)は問題に対処し、新しいバージョン3.15.0.3をリリースしました。すべてのユーザーはこのバージョンにアップグレードし、ウェブサイトを即座に保護することをお勧めします。
本稿執筆時点では、公式のWordPressサイトは、すべてのウェブサイトの50.3%がFunnel Builderの古いバージョンを実行していることを示しており、少なくとも20,000のサイトが直接公開されています。残りの49.7%はバージョン3.15を実行しているとして表示されているため、どのくらいがパッチを適用したかはわかりません。したがって、リスクにさらされているウェブサイトの数は、さらに多い可能性があります。