top of page

氷のレジ — 冬至の量販店(長編フィクション)

  • 山崎行政書士事務所
  • 9月16日
  • 読了時間: 7分

— 2013年「大型小売のPOSメモリスクレーパー侵害:ベンダー経由の侵入→横展開→POSマルウェア(BlackPOS/Kaptoxa系)→内部ステージング→外部へ流出→4,000万枚のカード・7,000万件の顧客情報」の骨格に基づく創作

00|冬至 18:07 レジの歌が急に速くなる

紅葉(くれは)ハイパーマート船橋センター。夏芽は、フロアのピッというスキャナ音が異様に揃って聞こえることに気づいた。売上は例年よりやや多い。それでも、監視盤外向き通信量祭りのように膨らんでいる。

宛先は見慣れない内部のサーバ。そこからさらに、数時間おき小さな塊が吐き出されていた。SIEMは緑のままだ。WAFも静か。だが、棚卸し用のログ転送こんな時間行き来する設計はない。

山崎行政書士事務所につないで。」

電話を置くと、レジディスプレイ英数字が一瞬揺れた。はごまかせても、は嘘をつかない。

01|18:28 “止める/伝える/回す”

静岡・山崎行政書士事務所。ホワイトボードに**律斗(りつと)**が三行を書く。

止める/伝える/回す

  • 止めるPOS VLAN支店ごと閉じ外向き決済代行先への白リストのみ残す。内部ステージングらしき中継サーバ隔離FTP/SMB全域で遮断ソフト配布サーバSCCM等)の押し込み停止電源は落とさず証跡一方向で保全。

  • 伝える三文現場/役員/主要取引先・カード会社同報“事実”と“可能性(仮説)”を段落で分け、正時/翌正午/17時の更新時刻を約束。**「支払い先変更メールは無効」**を一文目に。

  • 回すクレカ決済電話承認+二名復唱に切替(ピークは現金優先)。返品翌日扱いギフト券紙台帳。——遅いけど確実に回す。

りなが補う。「72時間法の時計を回します。“声は鍵”折り返し+二名承認)を全窓口に。」

奏汰(そうた)は構成図に赤を走らせる。「ベンダー側の認証入り口社内のソフト配布横展開POSメモリスクレーパー——BlackPOS/Kaptoxa系の筋が濃い。内部ステージング外部FTP二段抜き典型。」

悠真(ゆうま)は短くうなずく。「“暗号化前の一瞬”をメモリで掬う画面レシート正常のまま、数字だけが別の川を流れる。」

ふみかが一次報の三文を置く。

現状POSセグメントから不審な内部中継→外向き送出を確認。白リスト以外の外向き遮断中継サーバ隔離ソフト配布停止証跡保全を実施。対応クレカ決済電話承認+二名復唱/現金優先で継続。正時に更新、翌正午・17時に報。お願い“支払い先変更”などメールのみの依頼は無効折り返し二名承認で確認ください。

受付の白い猫のマスコット(やまにゃん)が、しっぽのType‑Cを小さく光らせる。札には太い字で、

「遅いけど確実。」

02|19:05 “人間のいないレジ打ち”

POS端末ログに、人の指触れていない時間動きが並ぶ。カードデータメモリ上掬われ意味のない文字列を名乗る内部サーバ運ばれる。そこから時間指定へ。多くないが、回数多い

蓮斗(れんと)が四つの数字を掲げる。

  • MTTD(検知)23分(外向き送出の山→異常値)

  • 一次封じ込め49分(白リスト化/中継隔離/配布停止)

  • 感染端末推定POS 約1,600台(範囲更新中)

  • 外向き送出遮断後ゼロ(観測継続)

律斗は短く言う。「勝ってはいない。**“間に合っている”**だけだ。」

03|19:40 “どこから入ったのか”

協力会社ポータルアクセスログ逆算すると、冷凍設備ベンダー経由の古いVPN資格情報呼吸がある。フィッシング踏み台にされ、発注関連の島から内部細い道が開いた。夏芽は息をのむ。「“発注の島”から“レジの島”へ壁足りなかった。」

奏汰権限三分割を書き出す。読む鍵/配布する鍵/決済に触れる鍵全部の鍵束誰にも渡さないベンダー入口二要素時間制限(JIT特権)で狭める

04|20:22 “アラートは鳴っていた”

検知システム画面には、数日前から黄色が点いていた。“malware.binary”とだけ書かれた地味な警告担当チケット起票したが、埋もれたりなが言う。「“見ていたつもり”をやめる。三色に時刻責任者を必ず結び付ける。例外には期限48時間で自動失効。」

05|21:10 “店を閉めるか、開け続けるか”

CFOが問う。「売上か、信頼か。」悠真は答える。「“売る”より“戻れる”を選ぶ。現金/電話承認で最低限回るPOS新しい箱引っ越すまで、再起動もしない。」

やまにゃんの札が静かに光る。

「速さは、戻れるときだけ味方。」

06|22:55 “黒い指”の骨

隔離したPOSメモリダンプに、特定プロセス(pos.exe 等)のアドレス空間舐める****薄い刃が見える。ブラックPOS——呼ばれ方はいくつもあるが、やることは同じ。磁気情報一瞬抜き自分で外へ出ない次の便運ぶ

蓮斗の数字が更新される。

  • 内部ステージング2台(用途偽装のWindowsサーバ)

  • 外向き宛先複数(時間窓指定)

  • 配布経路ソフト配布サーバ押し込みに悪用)

  • POS復旧方式:**“新しい箱への引っ越し”**に決定

07|翌朝 06:30 “紙と声”の売り場

開店直後、レジ前掲示が出る。

「現金と電話承認のみ/一部サービスは翌日」クレジット会社担当スピーカーフォンで待機し、承認番号読み上げ二名復唱する。遅いが、確実だ。怒号はない。時刻不安終わりを作る。

08|正午 一次報

ふみかが読み上げ、りなが段落を整える。

事実POSセグメントから不審な内部中継→外向き送出を検知。白リスト以外の外向き遮断中継隔離配布停止証跡保全を実施。ベンダー経由の入口を特定し凍結影響(現時点)カード情報の第三者提供可能性あり(範囲推定中)。レジは現金/電話承認継続約束17時に更新。“メールだけ”の依頼は無効電話二名承認を。

09|14:50 “内部から外へ”の綱

外向き止まったが、内部溜まっている悠真ステージングファイル名規則時間窓を割り出し、旧環境凍結して新環境空の箱で立てる。自動更新切り配布には**“人の10分会議”必須に。ログは書換不能保全庫二経路**。DNS異常別系統監視する。

10|17:00 二次報

封じ込め白リスト化中継隔離配布停止の維持、POSの新環境(空の箱)への引っ越しを開始。ベンダー入口二要素+JIT特権に変更。影響現金/電話承認稼働ピーク時遅延平均11分夜間店舗ごとの段階復帰カード会社・関係機関と照合72時間の報告線を維持。

律斗はペン先で小さな丸を描いた。「一次封じ込め完了残すのは手順地図だ。」

11|数日後 “数”が出る

カード会社監督官庁から通知が重なる。流出疑い数千万枚規模顧客情報別線でも広いりな発表文二段落にした。

  • 確認された事実POSにおけるマルウェア起因の内部中継→外向き送出ベンダー経由の入口POSの新環境移行白リスト化/JIT特権/二要素の導入。

  • 未確定(継続調査)第三者提供の範囲時期関係機関の照合

講堂三つの時計が並ぶ。

  1. 現場の時間(レジ・返品・在庫)

  2. 規制の時間72時間継続報告

  3. 経営の時間(信頼・費用・再発防止)

蓮斗の数字はこう更新された。

  • MTTD23分 → 9分外向き異常の閾値再設計)

  • 一次封じ込め49分 → 27分

  • 常時特権ゼロJIT化完了)

  • 例外期限遵守率98%

12|エピローグ 冬至を越えて

紅葉ハイパーマートPOS新しい箱静かに歌う。配布人の10分を挟み、ベンダーの入口は狭い“監視する者”を別の目で監視し、ではなく時刻と責任者動くレジピッもう、揃いすぎない。それは異常の合図だったと、全員が知っているからだ。

やまにゃんの札は変わらない。

「速さは、戻れるときだけ味方。」

——

参考リンク(URLべた張り/事実ベース・一次情報/主要公的整理・技術解説・報道)

※物語はフィクションですが、骨格(ベンダー経由の初期侵入POSメモリスクレーパー(BlackPOS/Kaptoxa)内部ステージング→外部送出ソフト配布基盤の悪用による横展開4,000万枚のカード情報/7,000万件の顧客情報検知アラートの見落としPCI/捜査・議会報告再発防止(分割・二要素・JIT特権))は以下の資料を参照しています。

https://krebsonsecurity.com/2014/02/target-hackers-broke-in-via-hvac-company/https://krebsonsecurity.com/2014/02/email-attack-on-vendor-set-up-breach-at-target/https://www.commerce.senate.gov/services/files/24d3c229-4f2f-405d-b8db-a3a67f183883https://corporate.target.com/press/release/2014/01/target-provides-update-on-data-breach-and-financial-performancehttps://www.reuters.com/article/technology/target-says-it-declined-to-act-on-early-alert-of-cyber-breach-idUSBREA2C14F/https://krebsonsecurity.com/2014/01/a-first-look-at-the-target-intrusion-malware/https://www.wired.com/2014/01/target-malware-identified/https://www.cisa.gov/news-events/alerts/2014/01/02/malware-targeting-point-sale-systemshttps://webfiles.dti.delaware.gov/pdfs/rp_Verizon-DBIR-2014_en_xg.pdfhttps://www.sipa.columbia.edu/sites/default/files/2022-11/Target%20Final.pdfhttps://krebsonsecurity.com/2015/09/inside-target-corp-days-after-2013-breach/https://www.cs.utexas.edu/~shmat/courses/cs361s/news/blackpos.pdfhttps://www.infosecinstitute.com/resources/threat-intelligence/malware-based-attacks-pos-systems/

主なポイント:KrebsOnSecurity と米上院商業委スタッフ報告侵入経路・横展開・内部中継→外部送出の流れを整理。Target公式4,000万枚/7,000万件の数を公表。Reuters検知アラート未対応の報を掲載。CISA/US‑CERTVerizon DBIR・技術記事がBlackPOS/Kaptoxaの性質とPOS対策分割/監視/アクセス最小化)をまとめています。

最新記事

すべて表示
地球の影 — 宇宙機構の十一月(長編フィクション)

— 2023年の「宇宙機関への不正アクセス:秋に潜伏→11月下旬に公表。Active Directory(認証基盤)周辺の侵害が疑われたが、ミッションや重要情報への影響は確認されず、対策強化・分離や多要素の徹底へ」という報道・公表を骨格にした創作。人物・会話はフィクションで...

 
 
 
短針の夜 — 銀座の時計工房(長編フィクション)

— 2023年夏に公表された「国内大手時計メーカーへの不正アクセス:7月下旬の侵入→8月上旬の一次公表→8月下旬にランサムウェアである旨と漏えいの確認→秋に“約6万件の個人情報アイテム”の漏えい確定、攻撃グループはALPHV/BlackCatが名乗り、パスポート写し等の掲載...

 
 
 
止まったフレーム — 春のスタジオ(長編フィクション)

— 2022年3月の「東映アニメーション」不正アクセス事案:3/6確認→社内システム一部停止→TVシリーズ4作品の放送に影響→映画『ドラゴンボール超 スーパーヒーロー』公開延期(4/22→6/11)→4/15 TVアニメ制作再開の公表→4/28...

 
 
 

コメント


bottom of page