TJXのカードデータ流出事件――10-K報告書から読み取る問題点Column

4650万件という過去最大規模のカード番号窃盗事件を引き起こした米小売大手のTJX。本稿では、企業が同社の失敗から得られる教訓について述べる。

2007年06月14日 05時00分 公開
[Joel Dubin,TechTarget]

 それはTJX Companiesにとって最悪の出来事だった。2007年1月、米小売大手TJXのクレジットカード決済システムで深刻なデータ流出事件が起きたのだ。同社が3月末に証券取引委員会に提出した年次決算報告書(10-K)によると、全部で4650万件のカード番号が盗まれた。これは、データ流出事件の規模としては過去最大となるものである。

 10-K報告書を検討すれば――そしてメディアの報道に基づいてその行間を読めば――クレジットカードデータの処理における基本的なセキュリティの驚くべき欠如ならびに業界標準に対する準拠違反があったことが分かる。データ流出の規模とタイプから判断すると、これは内部の犯行であったのではないかとの憶測もある。いずれにせよ、アクセス管理の基本原則を厳しく遵守し、標準への準拠――特にPayment Card Industryデータセキュリティ標準(PCI DSS)への準拠――をきちんと監査していれば、データ流出を防ぐことができた可能性がある。12項目の基本要件が定められたPCI DSSも完全なものではないが、クレジットカード処理のセキュリティを確保するための基本的な指針を提供してくれる。本稿では、企業がTJXの失敗から得られる教訓について述べる。

多過ぎるデータ、長過ぎる保存期間

 まず、TJXは業務処理が完了した後に、取引記録と顧客情報をセキュアな方法で保管していなかった。これは保管されたカード保有者のデータの保護を規定したPCI DSSの要件3に違反する。10-K報告書によれば、TJXはどの顧客データが盗まれたのかを完全に把握していない。これは、盗まれた可能性があるデータの一部が、その後の通常の業務手続きの中で削除されたことが理由の1つである。もう1つの理由は、侵入者は痕跡が残らない手口を用いたため、盗まれたデータを特定できなかったことだ。

 しかし10-K報告書によれば、2005年に盗まれたデータは、2002年12月31日から2004年6月28日までの間に米国、プエルトリコおよびカナダの店舗におけるすべての取引の50%にも上る可能性があり、これらのデータはマサチューセッツ州フレーミンガムにあるTJXの施設で保管されていた。PCI DSSの3.1節では、データは業務、訴訟、法規制にかかわる目的に必要な期間だけ保持すべきであると明確に規定されており、TJXではこの規定が守られていなかったようだ。

 また、PCI DSSの3.2.1項では、Track 2データ(クレジットカードの磁気テープ上に記録されているカード保有者の名前、主要口座番号、サービスコード)は一切保存すべきではないとしている。10-K報告書によると、こういったデータは2003年9月2日以降、フレーミンガムのシステムに保管されなかったとしているが、これは逆に言えば、この種のデータが保管されていた時期があることを示唆している。

 加えて、保管中の顧客データや外部に送信される顧客データの暗号化の管理も十分ではなかったようだ。PCI DSSの3.4節では、「鍵管理プロセスを用いる強力な暗号化技術」による暗号化は、顧客データを安全に隠す4つの手法の1つであるとしている。

 さらに恐ろしいのは、2006年に英国ウォトフォードの施設で盗まれたデータの一部は、決済カード承認プロセスで送信中に捕獲されたという報告書の記述である。これにはTrack 2データも含まれており、送信時にはどのデータも暗号化されていなかった。これは、インターネット経由で送信される顧客データの暗号化を義務付けた4.1節の規定に違反する。4.1節では、こういったデータをワイヤレスで送信する際にはWPAまたはWPA2を使用して暗号化することも義務付けている。侵入者はTJXのワイヤレスネットワークの弱点を利用したのではないかという指摘もある。

誰が鍵を保管するか

会員登録(無料)が必要です

Copyright © ITmedia, Inc. All Rights Reserved.

譁ー逹€繝帙Ρ繧、繝医�繝シ繝代�

製品資料 日本ヒューレット・パッカード合同会社

脅威の一歩先を行く対策を、エッジからクラウドまで網羅するデータセキュリティ

データの増大やサイロ化に伴い、セキュリティ対策の重要性が高まっている一方、サイバー脅威の高度化もとどまるところを知らない。こうした中、エッジからクラウドまで網羅するデータセキュリティは、どうすれば実現できるのか。

技術文書・技術解説 Datadog Japan合同会社

本当に対策すべき脆弱性は? 調査で判明したWebアプリ脆弱性の7つのファクト

Webアプリに潜む脆弱性においては、その特定と修正が不可欠だ。Webアプリの脆弱性を再評価した調査によると、97%の脆弱性の優先順位を下げられることが判明した。調査結果を基に、Webアプリの脆弱性に関するファクトを紹介する。

製品資料 パロアルトネットワークス株式会社

VPNの課題を解消し、安全なリモートアクセス環境を構築するための方法とは?

VPNはリモートアクセスを実現するための主要なツールだが、一方で、セキュリティや拡張性に課題が残る。こうした課題を解消するソリューションとして注目されているのが、「ZTNA」だ。本資料では、VPNの課題とZTNAの有効性を解説する。

製品資料 パロアルトネットワークス株式会社

ユーザー企業調査で見えたSASEのビジネス価値、利益やコストはどれだけ変わる?

リモートワーク時代のセキュリティ対策として主流となりつつあるSASE。だがその導入によってどのようなメリットが見込めるのか、懸念を持つ企業もまだ多い。そこでユーザー企業への調査を基に、利益やコストといったSASEの特徴を探った。

製品資料 パロアルトネットワークス株式会社

従来手法より40%多く攻撃を阻止、クラウド時代のWebベース脅威への対処法とは

SaaSアプリの多用によるWebアクセスの脆弱性拡大は、フィッシングやランサムウェアといった、Webベース脅威の勢いを加速させた。これらに対し、企業はどう対処すればよいのか。求められる5つの機能や、有効なアプローチを解説する。

From Informa TechTarget

お知らせ
米国TechTarget Inc.とInforma Techデジタル事業が業務提携したことが発表されました。TechTargetジャパンは従来どおり、アイティメディア(株)が運営を継続します。これからも日本企業のIT選定に役立つ情報を提供してまいります。

繧「繧ッ繧サ繧ケ繝ゥ繝ウ繧ュ繝ウ繧ー

2025/04/02 UPDATE

  1. 霑ス霍。縺励↓縺上>縲悟嵜螳カ謾ッ謠エ蝙区判謦�€阪d縲檎函謌植I謔ェ逕ィ縲阪′諤・蠅冷€補€匹rowdStrike縺悟�ア蜻�
  2. 荳肴ュ」繧「繧ッ繧サ繧ケ繧帝亟縺舌↓縺ッ�溘€€遏・縺」縺ヲ縺翫¥縺ケ縺阪€栗AM縲阪�譛€譁ー蜍募髄
  3. 繝ゥ繝ウ繧オ繝�繧ヲ繧ァ繧「謾サ謦�r蜿励¢縺ヲ繧ゅ€瑚コォ莉」驥代r謾ッ謇輔o縺ェ縺上↑縺」縺溘€阪�縺ッ縺ェ縺懊°
  4. Juniper陬ス繝ォ繝シ繧ソ繝シ縺ォ縲梧判谿サ讖溷虚髫翫&縺ェ縺後i縲阪�鬮伜コヲ繝槭Ν繧ヲ繧ァ繧「謾サ謦�€€縺昴�謇句哨縺ッ
  5. 蛹玲悃魄ョ繝上ャ繧ォ繝シ縲鍬azarus縲阪€。ybit縺九i15蜆�ラ繝ォ縲€縺ゥ縺�d縺」縺ヲ逶励s縺�縺ョ��
  6. 縲瑚コォ莉」驥代r謾ッ謇輔≧縲堺サ・螟悶�繝ゥ繝ウ繧オ繝�繧ヲ繧ァ繧「蟇セ遲悶�譛ャ蠖薙↓縺ゅk縺ョ縺具シ�
  7. 辟。譁吶〒縲後そ繧ュ繝・繝ェ繝�ぅ縺ョ繝励Ο縲阪r逶ョ謖�○繧銀€懊が繝ウ繝ゥ繧、繝ウ蟄ヲ鄙偵さ繝シ繧ケ窶�5驕ク
  8. 縲悟�蝎ィ蛹悶@縺蘗I縲阪′200��「励€€逕滓�AI縺ァ豌セ豼ォ縺吶k窶憺裸繝��繝ォ窶昴�螳滓�
  9. 謾サ謦�寔蝗」縺ョ謦イ貊�°繧窺icrosoft謇ケ蛻、縺セ縺ァ窶補€�2024蟷エ縺ョ繧サ繧ュ繝・繝ェ繝�ぅ逡�5螟ァ豼€髴�
  10. 縺ゅ�豎コ貂域婿豕輔�縲後け繝ャ繧ォ諠��ア豬∝�縲阪′襍キ縺阪d縺吶>�溘€€螳牙�縺ェ譁ケ豕輔�

ITmedia マーケティング新着記事

news130.jpg

Cookieを超える「マルチリターゲティング」 広告効果に及ぼす影響は?
Cookieレスの課題解決の鍵となる「マルチリターゲティング」を題材に、AI技術によるROI向...

news040.png

「マーケティングオートメーション」 国内売れ筋TOP10(2025年4月)
今週は、マーケティングオートメーション(MA)ツールの売れ筋TOP10を紹介します。

news253.jpg

「AIエージェント」はデジタルマーケティングをどう高度化するのか
電通デジタルはAIを活用したマーケティングソリューションブランド「∞AI」の大型アップ...