ASV脆弱性スキャンサービス開始のお知らせ
/0 Comments/in Knowledge-jp, カテゴリーなしSVITI、Qualys プラットフォームを活用した PCI DSS ASV 脆弱性スキャン代行サービスを開始
Secure Vectors International Technologies Inc.(以下、SVITI)は、企業の四半期ごとの PCI DSS ASV(Approved Scanning Vendor:認定スキャンベンダー)脆弱性スキャンを効率的かつ確実に実施するため、Qualys プラットフォームを利用した ASV アカウント設定およびスキャン代行サービスを開始いたしました。
本サービスは、業務負荷の増加や多数のアカウント管理に伴う課題を軽減し、企業のコンプライアンス遵守を強力に支援するものです。
■ サービスの流れ
1. 「認定スキャンサービス申請・同意書」を通じて、四半期ごとのスキャン対象を確認
2. 四半期中盤に初回スキャンを実施し、参考レポートを提供
3. お客様にて 2 週間以内に修復対応を完了、続いてリスキャンを実施
4. 修復対応が 2 週間を超える場合、またはリスキャンが 2 回を超える場合には追加費用を適用
■ 今後の展開
SVITI は今後もプロセスの最適化を進めるとともに、より多様なサービスを拡充し、企業のコンプライアンス支援を包括的に提供してまいります。
本件に関するお問い合わせは、当社までお気軽にご連絡ください。
最適なPCI DSS SAQ(自己評価)とは?
/0 Comments/in Knowledge-jp最適なPCI DSS SAQ(自己評価)とは?
PCI DSS Self-Assessment Questionnaire(以下「SAQ」)は決済システムの準拠状態をチェックするための自己評価で、レベル2~4の加盟店およびレベル2のサービスプロバイダに適用されます。
SAQは、事業者がPCI DSSの各要件を満たしているかどうかを評価するためのチェックシートです。たとえば、VISAなら取引件数が年間600万件未満の加盟店と取引件数が年間30万件未満のサービスプロバイダに適用されます。
Table of Contents

SAQを実施する前に、次の5つを行いましょう。
自社に適用されるSAQのタイプを選ぶ
PCI DSSの対象範囲が正しいことを確認する
自社に適用されるPCI DSSの要求事項を満たしているかどうか自己評価する
SAQの各セクション(評価情報、自己問診、検証と認証の詳細)に記入する
アクワイアラなどから求められた際は、SAQ結果、AOC(準拠証明書)、関係資料を提出する
このうち最も重要なのが、自社に適用されるSAQのタイプを選ぶことです。
たとえば電子商取引の場合は、次のいずれかのタイプになるでしょう。
サービスプロバイダ
に適用されるのは「SAQ D–サービスプロバイダ用」のみです。これは、「SAQ D–加盟店用」の項目に加え、文書の有無および顧客への提供、ポリシーおよび手順の調査、システム構成設定の調査、警告の有無、ペネトレーションテスト(侵入テスト)の記録などに関する項目が追加され、計259項目もの質問で構成されています。
加盟店
SAQ A
決済システムをサービスプロバイダに完全に外部委託している(決済ページでURL RedirectやiFrameを使用している)事業者に適用されます。SAQ Aでチェックされる内容は文書、システム構成設定の調査、ポリシーおよび手順の調査、データの保管と削除、外部脆弱性スキャンのレポート等です。SAQ Aは全タイプのうち最も短く、質問は29項目しかありません。
SAQ A-EP
決済システムをサービスプロバイダに外部委託しているが、決済ページは自社で設置している加盟店に適用されます。SAQ A-EPのチェック内容には、上述したSAQ Aの項目に加え、ネットワーク管理、サーバ管理、情報セキュリティ、脆弱性管理、アクセス制御、ネットワークの定期的な監視とテストなどがあります。加盟店がペイメントサービスの一部に関与していることから、要件が大幅に増加しています。
SAQ D for Merchant
決済システムを自社で設置しているか、または取引の過程でカード会員データを電子的に保存している加盟店に適用されます。チェック内容は上述のSAQ A-EPよりもさらに広範になり、PCI DSSの加盟店向けの要件がすべて含まれています。
PCI DSS SAQは10種類あり、提供するペイメントサービスによって異なるSAQが適用されます。どれが適用されるかは一般にアクワイアラから通知されるか、もしくはQSAがCDE(カード会員データ環境)やカード会員データ(カード番号など)に関わる手順、データフローなどを確認し、適用されるタイプを正確に判断します。また、こちらのPCI DSS SAQのタイプ説明を参考にすれば、大まかな判断が可能です。

PCI DSS SAQは毎年定期的に実施、更新する必要があります。PCI DSSのことがまだよくわからない、SAQのタイプの違いについてもっと詳しく知りたいという方は、QSAやQSACに専門的なアドバイスを求めることで、効率的かつ適切なPCI DSS準拠を実現できるでしょう。
キーワード:PCI DSS SAQ、自己評価
PCI DSS認証早わかり:情報セキュリティ初心者でも簡単に認証取得
/0 Comments/in Knowledge-jp【PCI DSS認証早わかり】情報セキュリティ初心者でも簡単に認証取得
EC取引、リモートワーク、フードデリバリープラットフォームでの取引などが引き続き成長を見せた2024年。越境取引やオンライン決済が急速に伸びるなか、カード会員データのセキュリティがとりわけ重要になっています。消費者の個人情報の盗用や悪用を防ぐため、ペイメントカード業界セキュリティ基準審議会(PCI SSC)は、カード会員データを保存、処理または送信するすべての事業者に対し、PCI DSSの要件に準拠するよう求めています。簡単に言うと、PCI DSSでは12の要件とそのサブ要件で様々なセキュリティ対策を定め、カード会員データの保護を図っているのです。
アクワイアラや管理機関からPCI DSS準拠を求められ、どうしたらいいかわからないときに最も大事な5つの質問(2W3H)
目次

What - PCI DSSとは?
PCI DSSは、Payment Card Industry Data Security Standardsの略で、カード会員データへの未承認のアクセスや不正利用を防ぐことを目的とした、国際組織Payment Card Industry Security Standard Council(以下「PCI SSC」)が策定・管理するクレジットカードの情報に関する一連のセキュリティ基準です。
PCI SSCは主要国際カードブランドのAmerican Express、Discover Financial Services、JCB、MasterCard、Visa、UnionPay(銀聯)によって組織されています。PCI DSSは、これらのブランドのカード会員データを取り扱う際のセキュリティについて定めた業界共通の基準で、カード会員データを保存、処理、または伝送するすべての事業者が対象となります。これらの国際ブランドのカードを取り扱う加盟店(Merchant)やサービスプロバイダ(Service Provider)はいずれも、規模や取引量にかかわらず、PCI DSSに則ってカード会員データを保護する必要があります。
Who – 対象は?誰が支援してくれる?
PCI DSSへの準拠が必要な事業者は?
カード会員データを保存、処理、または伝送するすべての事業者は、PCI DSSの要件に準拠しなければなりません。
事業者は、どのようにカード会員データを保存、処理、送信するかによって、タイプ分けとレベル分けがされます。まずは自社が加盟店(Merchant)なのか、それともサービスプロバイダ(Service Provider)なのかを判断しましょう。
加盟店とは、製品の販売やサービスの提供により、カードで代金を受け取る事業者を指します。したがって、カード払いを受け付ける実店舗やオンラインショップは、バーチャル製品またはサービスのダウンロード販売・提供、大型デパートを含め、すべて加盟店ということになります。
サービスプロバイダとは、カード会員データを伝送、処理、保存(Transmit、Process、Store)する、またはカード会員データのセキュリティを制御する、もしくは当該セキュリティに影響を与えるサービスを提供する事業者を指します。たとえば、第三者決済処理業者、決済サービスや電子ウォレットなどのサービスを提供する決済代行会社、ネットモールのほか、バーチャルホストサービスを提供するデータセンターやクラウドサービスを提供する事業者等もサービスプロバイダとなります。
自社が加盟店かサービスプロバイダかが分かったら、次にPCI DSSのレベルを判定しましょう。
レベル1:加盟店およびサービスプロバイダ
PCI DSSのQSA(Qualified Security Assessor、認定セキュリティ評価者)の訪問審査を受け、報告書を受け取ります。
レベル2~4:加盟店およびレベル2のサービスプロバイダ
PCI DSS自己問診票(Self-Assessment Questionnaire、以下「SAQ」)を使用して自己評価します。QSAの支援を受ければ、より早く正確に評価を完了できるでしょう。
誰がPCI DSSの認証取得を支援してくれる??
特に、レベル1の加盟店やサービスプロバイダが初めてPCI DSS認証取得を目指す場合は、プロの支援を受けることをおすすめします。
QSA (Qualified Security Assessor)
QSAは、PCI SSCの認定を受けた訓練と認定を受け、PCI DSSの審査を行い、準拠報告書(ROC)と準拠証明書(AOC)を提出する権限を与えられた専門の評価者です。QSAは、最新のPCI DSSに関して定期的に講習を受けて試験に合格し、その都度資格を更新する必要があります。QSAの訪問審査は、レベル1の加盟店およびサービスプロバイダの必須要件となっています。
QSAC (Qualified Security Assessor Company)
QSACは、QSAを雇用して専門の審査および支援サービスを行う企業です。PCI DSSの具体的な要求事項を解説し、いかにして安全な決済環境を構築するかについて指導します。
QSA・QSACはどう選ぶ?
- [PCI SSCの公式サイト]で認定を受けたQSAやQSACを検索できます。
- 同業者やパートナーに聞く:PCI DSSの審査を受けたことのある企業に話を聞き、優良なQSAやQSACを紹介してもらうのもよいでしょう。
- 評価・事例の分析:隠れたQSA・QSACの口コミや事例を分析し、経験や専門知識の有無を確認しましょう。
- 直接問い合わせ:複数のQSAやQSACから、サービスの範囲、費用の基準、作業の流れなどについて話を聞いてみましょう。このようにして自社に合ったQSAやQSACを見つけ、PCI DSS認証取得までしっかりサポートを受けることで、決済環境のセキュリティを守り、準拠を実現しましょう。
How - どうやって?
PCI DSSの認証取得は通常、4つのフェーズに分けられます。
1. 環境準備フェーズ:審査対象環境の確認、およびコンサルティングの段階
**審査対象環境の確認**
– 基礎評価:まず現行のセキュリティ対策を評価し、ギャップおよび改善すべき点を特定します。
– スコーピング:PCI DSS準拠対応が必要なシステム、ネットワーク、アプリケーションの範囲を確定します。
**コンサルティング**
– コンサルタントやQSAに依頼:自社に合ったQSAやQSACを選び、審査対象環境の確認、今後の改善プロセスの指導、審査の段取りといった支援を受けます。
– セキュリティ訓練:従業員に関連するセキュリティ訓練を行い、全体的なセキュリティ意識を高めます。
2. 資料準備フェーズ:必要な制御措置を準備・実施
**資料準備**
– ポリシーと手順:PCI DSSの要件に準拠するようセキュリティポリシーおよび運用手順を策定・変更します。
– 文書収集:準拠を証明するために必要な書類やエビデンスを揃えます。
3. 審査フェーズ:QSAによる訪問審査
**審査の実施**
– 内部評価:正式審査の前に内部で自己評価を実施し、すべての問題が解決されていることを確認します。
– 訪問審査:QSAが訪問審査を実施します。実際に基準に準拠した運用がなされているかどうか検証します。
4. 報告フェーズ:QSAが準拠報告書と準拠証明書を発行
**報告と認証**
– 報告書の作成:QSAがROC(準拠報告書)とAOC(準拠証明書)を作成します。
– 報告書の提出:AOCにはPCI DSSの認証に必須の情報が記載されます。ROCには詳細な機密情報が記載されますが、AOCには機密性の高い情報は記載されませんので、カードブランド、アクワイアラ、提携企業などの関係機関から求められた場合は、AOCを提出することをおすすめします。
– 証明書の発行:準拠証明書を受け取った事業者は、PCI DSSの基準に準拠していることになります。

How long – 期間はどれくらいかかる??
初めの審査対象環境の確認から最後の報告書の提出まで、PCI DSSの認証取得には通常3~5か月かかります。認証取得までの主なフェーズおよび各フェーズは次の通りです。
- 準備フェーズ(1~2か月):審査対象環境の確認、およびコンサルティングの段階
- 資料準備フェーズ(1か月):必要な制御措置を準備・実施
- 審査フェーズ(5~7日):QSAによる訪問審査
- 報告フェーズ(半月~1か月):QSAが準拠報告書と準拠証明書を発行
実際にかかる 期間は、以下の要因によって異なる場合があります。
– 準備状況:事業者の事前の準備が十分であるか、比較的良好であり、セキュリティ対応の土台がしっかりしている場合は、より早く準拠が実現できます。
– システムや運用プロセスの複雑さ:IT環境、ネットワーク構成、運用プロセスの複雑さも認証取得までのスピードに影響します。
– 投入するリソース:事業者が投入するリソース(人手、時間、予算)およびプロジェクト管理の効率。
スムーズに認証を取得するためには、以下の点が重要です。
– 事前準備:できるだけ早く準備を始めましょう。特に文書やポリシーの整理には早めに取りかかるようにしましょう。
– 効果的なコミュニケーション:準拠作業全体を通じてPCI DSSのQSAとこまめに連絡を取り、問題に気が付いたら、すぐに解決しましょう。
– 維持と改善:認証取得後も引き続きセキュリティ対策の維持と改善に努め、長期的にPCI DSSへの準拠状態を維持しましょう。
How much - 費用はいくらかかる?
初回の認定では、PCI DSSの要件を満たすために、ハードウェアやソフトウェアの新規導入が必要となる可能性があります。以下に費用項目をリストアップしました。
1. システム関連費用:
Webサーバ、アプリケーションサーバ、DBサーバなどの機能ごとにサーバを分割しなければならないため、機器増設または仮想サーバ設置が必要となる可能性があります。また、NTPサーバ、FIMサーバ、ログサーバなどのセキュリティコンポーネントの実装も必要です。
2. セキュリティ機器の費用:
ファイアウォール、ルーター等のネットワークセキュリティシステム(NSCs)、不正侵入防御/検知システム(IPS/IDS)、WAF(Webアプリケーションファイアーウォール)等の増設が必要となります。
3. データ暗号化機器の費用:
カード番号(PAN)の暗号化には、セキュリティ確保のため、HSM(ハードウェアセキュリティモジュール)の導入が必要となる可能性があります。
4. 従業員の訓練費用:
PCI DSSでは、セキュリティ意識向上トレーニング、セキュアな開発に関するトレーニング、インシデント対応計画の訓練などを実施するよう求めています。従業員はセキュリティに関して十分な技術的トレーニングを受ける必要があります。
5. テクニカルテスト費用:
定期的に内部・外部の脆弱性スキャン、ペネトレーションテスト(侵入テスト)、ワイヤレススキャン、カード会員データのスキャン、コードレビュー等を行う必要があります。
6. その他の費用:
サービスプロバイダは、VISAやMasterCardなど、カードブランドにサービスプロバイダ登録する必要があります。
これらの費用のほか、PCI DSSの審査・認証費用があります。これは、PCI DSSのQSAによる審査および報告書作成にかかる期間によって決まります。
越境EC事業者、サードパーティのキャッシュレス決済会社、サービスプロバイダ等は、PCI DSSへの準拠が非常に重要となります。準拠要件の実施によって得られるのは、アクワイアラや管理機関に提出する準拠証明書だけではありません。データの漏洩や盗用のリスクから企業を守るとともに、取引に関する消費者からの信頼向上にもつながります。
PCI DSSの要求事項は、認識から理解、エビデンスの提供、認証取得、認証取得後の準拠状態の維持まで、合わせて400項目を超えます。
QSACの支援を受ければ、短期間で効率的に準拠を実現できます。さらに、認証取得後も準拠管理システムの自動監視機能、アラート機能、定期的なデータ提出機能、リアルタイムの状態監視機能などを利用することで、常に準拠状態を維持し、セキュリティを守ることができます。
*弊社サービスの詳細につきましては、お気軽にお問い合わせください
PCI DSS 認証取得のプロセスおよび費用
/0 Comments/in Knowledge-jpこの記事では、2024年の最新のPCI DSSの認証取得のプロセス、
PCI DSSの認証レベルと費用について解説します。
目錄
PCI DSSについて
Payment Card Industry Data Security Standards(略称PCI DSS)は、主要国際カードブランド数社がカ
ード会員データの安全な
取り扱いのために策定した、カード業界共通のセキュリティ基準であり、適用対象はカード会員データを保存、処理、伝送する事業者全般に渡ります。これらの国際ブランドのカードを取り扱う加盟店(Merchant)やサービスプロバイダ(Service Provider)はいずれも、規模や取引量にかかわらず、PCI DSSに則ってカード会員データを保護する必要があります。
PCI DSS認証のセキュリティ基準を策定、管理しているのはPCI SSC(Payment Card Industry Security Standard Council、PCIセキュリティ基準審議会)で、創設メンバーのAmerican Express、Discover、JCB、MasterCard、VISAおよび戦略的メンバーのUnionPay(銀聯)で組織されています。
PCI DSS認証レベルについて
PCI DSS認証は通常、PCI DSS審査(PCI DSS Assessment)と呼ばれています。加盟店(Merchant)やサービスプロバイダ(Service Providers)は、カードブランドによって多少違いはあるものの、総じてレベル1~4に分けられ、レベルに応じたセキュリティ対策が要求されます。
カードブランドによってレベルの規定は若干異なりますが、例としてVISAの規定を紹介します。
-
加盟店レベル
-
サービスプロバイダレベル
レベル1の加盟店およびサービスプロバイダは、PCI DSSのQSA(Qualified Security Assessor、認定セキュリティ評価者)の訪問審査を受け、報告書を受け取ります。レベル2~4の加盟店およびレベル2のサービスプロバイダは、PCI DSS SAQ(自己問診票)を使って自己評価するか、もしくはQSAに評価を依頼します。
自社のレベルや適用されるSAQのタイプは、アクワイアラに確認しましょう。
PCI DSS認証取得にかかる期間
一般にPCI DSS認定取得までの流れは、大きく次の段階に分けられます。
準備開始からコンサルティング、審査実施までの一連の作業にかかる時間は、事業者の準備状況やシステム、運用プロセスの複雑さにもよりますが、通常3~5か月ほどです。
PCI DSS関連費用
1. システム関連費用
PCI DSSでは強固なセキュリティを求めているため、システム関連の費用が増加します。たとえば、要件2.2.3では「1つのシステムコンポーネントに存在する主機能は1つだけ」(One Primary Function Per Server)としています。Webサーバ、アプリケーションサーバ、DBサーバなどの機能が1つのサーバに置かれている場合は、別々のサーバ(仮想サーバでもよい)に分けなければならないため、サーバの増設が必要になる可能性があります。あるいは、コンテナ化(Containerization)して切り離す必要があります。
なお、PCI DSSでは、DNSサーバ、NTPサーバ、FIMサーバ(File Integrity Management)、ログ解析サービスなどのセキュリティコンポーネントを実装するよう求めており、要件を満たすために機器の増設が必要となる可能性があります。
2. セキュリティ機器費用
PCI DSSのセキュリティ要件に対応するため、ファイアウォール、IPS、IDS、WAFといったセキュリティ機器の増設が必要になる可能性があります。
3. データ暗号化装置費用
PCI DSSはカード会員データを暗号化するよう求めています。高いセキュリティレベルと高い性能が求められる事業者では、HSM(ハードウェアセキュリティモジュール)を使用して、カード会員データを保存する際のセキュリティを確保しなければなりません。
4. トレーニング関連費用
PCI DSSでは、セキュリティ意識向上トレーニング(Awareness Training)、開発者向けトレーニング(Secure Coding Training)、インシデント対応計画(IRP:Incident Response Plan)の訓練など、従業員向けのトレーニングを実施するよう要求しています。なお、社内で脆弱性スキャン(Vulnerability Scan)やペネトレーションテスト(侵入テスト)を行う場合、社内のテスターに十分なセキュリティ技術トレーニングを受けさせる必要があり、その分、訓練費用も増加します。
5. テクニカルテスト費用
PCI DSSでは、以下の複数のテクニカルテストを定期的に実施するよう要求しています。
-
- カード会員データのスキャン (Card Number Scanning)
- コードレビュー (Code Review)
- 内部脆弱性スキャン(Internal Vulnerability Scan)
- 外部脆弱性スキャン (ASV, External Vulnerability Scan)
- 内部ペネトレーションテスト (Internal Penetration Test)
- 外部ペネトレーションテスト (External Penetration Test)
- ワイヤレススキャン (Wireless Scan)
これらのテストのための費用が新たに発生します。
6. その他の費用
サービスプロバイダ(Service Provider)は、アクワイアラまたはカードブランドから、カードブランドのウェブサイトにプロバイダ登録するよう要求されます。たとえば、VISAのVISAレジストリ VISA 的 VISA SP Registry やMasterCardのサービスプロバイダ登録などがあります。
中小規模のサービスプロバイダ(Service Provider)で、過去にPCI DSSに準拠したことがなければ、通常、次に挙げるような費用が新たに発生します。
PCI DSSの審査費用
これらの費用に加えて、PCI DSSの審査費用がかかります。この費用は、PCI DSS QSAによる審査と報告書作成にかかる時間によって決まります。また、審査に要する時間の目安は、以下の要素に関係しています。
• システムの複雑さ
サーバの数、システムで使用するOSの種類、システムにインストールされているコンポーネント(Component)の数。複数のOSが同時に使用され、また複数のセキュリティ構成がある場合は、テスト時のサンプリング(Sampling)が大幅に増加します。
• セキュリティ機器とネットワークセグメント
審査の対象となるセキュリティ機器の数。ファイアウォール、IPS、IDS、WAF、スイッチ、ルーター、SIEM、FIMなどのセキュリティ機器は、設定や更新状況、アクセス制御、ログなどを検査し、記録を保存する必要があります。そのため、セキュリティ機器の数が多いほど、ネットワークセグメントが複雑になり、審査に時間がかかります。
• 接続するアクワイアラやサービスプロバイダの数
接続するアクワイアラやサービスプロバイダの数が増えるほど、データフロー(Dataflows)が複雑になるため、検査に時間がかかります。
• データベース、カード会員データの保持と暗号化
カード会員データのデータフローが複雑になるほど、また保存するカード会員データの種類が増えるほど、暗号化やセキュリティ保護の要件が増え、審査項目も多くなります。
• 運用地点の数
店舗、サーバルーム、オフィスなどの運用地点数は、審査日数に直接影響します。たとえば、店舗やオフィスなど運用地点の数が多い銀行や通信会社などでは、サンプリングの必要数も増えます。なお、カード会員データを保管するバックアップサーバルームがある場合、通常これらも審査対象となります。
一般的に、PCI DSSの審査費用は地域によって異なります。これは、PCI SSCが各地域から徴収する年会費やQSAの給与が地域によって異なるためです。東南アジアで言うと、中小規模のサービスプロバイダが初めて審査を受ける場合、訪問審査(On-site Assessment)に3~5日、報告書作成に約1週間かかるため、交通費を除いた初回の認証費用は、新台湾ドル40~60万元ほどが相場となります。ただし、実際にかかる費用は、上述の複雑さなどを加味した正確な審査時間を元に計算されます。
Vincent Huang
セキュアベクターズ・インフォメーション・テクノロジーズ – PCI QSA・シニアコンサルタント – PCI QSA and Senior Consultant
- IT Security Management, Payment Card Industry Security, Data Center Security and Cloud Security
- 専門資格:PCI DSS QSA, PCI 3DS Assessor, PIN Security QPA, CISSP, CEH, NSPA, ISMS LA, ITSM LA, Certified CSA STAR Auditor, Europrise Technical Expert
Secure Vectors Information Technologies Inc.
セキュアベクターズ・インフォメーション・テクノロジーズ (SecureVectors Information Technologies Inc.) は、ペイメント業界のセキュリティ管理(テクニカルテスト、コンサルティング、認定審査等)を専門に支援する企業です。当社は、PCI DSS、PCI 3DS、PCI PIN Securityといったペイメントカード業界のセキュリティ基準とコンサルティングサービスを提供しています。アメリカ、イギリス、中国、日本、シンガポール、ベトナム、台湾などの地域に営業拠点を置き、認証(認定審査)、セキュリティ管理代行、準拠管理プラットフォーム、コンサルティングなど、準拠関連の製品やサービスを提供しています。
PCI DSS認証取得のプロセスと追加費用 | SecureVectors
PCI DSSは国際カードブランドがカード会員データのセキュリティを守るために共同で策定した業界の基準です。ここでは、PCI DSS認証取得に関わる加盟店やサービスプロバイダのレベル、準拠にかかる時間や流れ、新たに発生する費用、審査やコンサルティングの費用などを解説しており、PCI DSS準拠の要件や予算を素早く理解できる記事になっています。
2022年4月からBINコードが上8桁に。システム変更の準備は万全ですか?
/in Knowledge-jp, カテゴリーなし2022年4月に入ってから、国際カードブランドは決済事業者に対し、新たに導入された8桁のBIN(銀行識別番号、Bank Identification Number)にシステムを対応させるよう、次々と要求しています。カード決済に関わる川上・川下の企業はすでに、システムや取引データの処理、さらにはカード売上票に印刷されるカード番号の形式までを8桁のBINに対応させるよう求める銀行からの通知を受け取ったことでしょう。
BINの形式変更は、クレジットカードを取り扱う業界にどのような影響を与えるのでしょうか?
まず、発行済みの6桁のBINコードは引き続き使用できますが、今月(2022年4月)以降に新たに発行されるカードのBINは基本的に8桁となります。今のところ、カード番号は従来通り16桁(American ExpressとDiscoverは15桁以下)のままなので、イシュアやカード発行システムへの影響はそれほど大きくはないでしょう。しかし、これまでカード番号の7桁目と8桁目をカードのレベル、種類などに使用してきた方式は、8桁のBINに対応して変更する必要があります。
しかしながら、当面は6桁と8桁のBINが取引システムやネットワークに併存することになります。そのため、ATMシステム、取引システム、決済システムといったBINを利用して取引のルーティング(Routing、BINでイシュアを識別)を行うシステムや、決済事業者が現在自社カード取引のルーティング(Routing、BINに基づいて自社カードの決済システムに送信)に使用している機能は、6桁と8桁の併存段階で起きるエラーを防ぐため、8桁のBINに対応しなければなりません。
次に、カード会員データを保存する際に、データ保護措置としてトランケーション(Truncation)技術を採用している場合ですが、今年1月、PCI SSC(ペイメントカード業界セキュリティ基準委員会、Payment Card Industry Security Standards Council)から、各カードブランドで許容可能な新しいトランケーション形式が正式に発表されました。これも、皆さんが関心を持たれている話題でしょう。
新しいBINコードに対応して、保存形式も変更する必要があります。6桁と8桁が併存することを考慮すると、画面への表示やトランケーション処理後のカード番号の保存にどう対応したらよいのでしょうか?
2021年2月、PCI SSCは「8桁のBINの使用を開始する場合、PAN(プライマリアカウント番号)のマスキングとトランケーションに関するPCI DSSの要件にどう対応するかについてのFAQ」を発表しました(https://www.pcisecuritystandards.org/faqs FAQ #1492を参照ください)。以下はその概要です。
1. マスキング:PCI DSS要件3.3では、一般的な状況においては、PANの先頭6桁と末尾4桁のみ表示するとされています。
先頭6桁と末尾4桁より多く(たとえば先頭8桁と末尾4桁)を表示するためには、正当なビジネスニーズがあり、かつ取扱者(または役割)、理由が記載された文書を作成し、会社の上級管理者の許可を得る必要があります。
2.トランケーション:PCI DSS要件3.4では、カード番号を保存する際に読み取り不可能(Rendered Unreadable)な形にしなければならないとされています。その方法の一つがトランケーション(Truncation)です。PCI DSSのガイダンスでは一般的なトランケーション形式を先頭6桁と末尾4桁としていますが、カードブランドによってトランケーション形式に関する規定が異なるため、この文章(FAQ #1492)内に別途補足説明としてFAQ番号1091「許容可能なカード番号トランケーション形式」が附されています(2022年1月更新)。
今年1月以降の許容可能なトランケーション形式は、次の通りです。
カード番号/BINの長さ | カードブランド | 許容可能なトランケーション形式 |
16桁のカード番号
6桁または8桁 |
Discover
JCB Mastercard UnionPay Visa |
少なくとも4桁を削除すること
保存可能な最大桁数:先頭8桁+他の4桁 |
15桁のカード番号 | American Express | 少なくとも5桁を削除すること
保存可能な最大桁数:先頭6桁 + 末尾4桁 |
15桁未満のカード番号 | Discover | 保持可能な最大桁数:先頭6桁+他の4桁 |
出典:https://www.pcisecuritystandards.org/faqs(FAQ番号1091)
今回の更新により、6桁のBINと8桁のBINとの間におけるトランケーション形式の区別がなくなったことに注意が必要です。まとめると、
- VISA、Mastercard、JCB、Discover、UnionPay(銀聯)は、16桁のカード番号の先頭8桁 + 他の4桁の形式を許容
- American Expressは先頭6桁 + 末尾4桁の形式のみを許容
- 15桁未満のDiscoverは、削除する桁数にかかわらず、すべて先頭6桁 + 他の4桁の形式を許容
同時に、カードブランドでは、これらのトランケーション形式は「許容可能」ではあるが、「必要最小限のデータのみ保持する」という観点から、形式の変更に合わせて直ちに自社のシステムを変更する必要はないとしています。
なお、トランケーション関連のセキュリティ保護については、以下の事項にも注意してください。
- PCI DSSでは、SHAハッシュ方式を同時に使用するシステムでは、先頭6桁 + 末尾4桁を保存する場合、先頭8桁 + 末尾4桁を保存する場合のいずれにおいても注意が必要だとしている。トランケーション形式とSHA形式のデータを同時に保存した時、特に先頭8桁 + 末尾4桁の形式の場合、4桁しか削除されないことになるため、SHA形式で同時に保存すると、正確なカード番号を割り出せてしまう確率がより高くなる。
- 先頭8桁 + 他の4桁のトランケーション形式を使用する場合、MOD-10の公式に適合するのは残り1000件のデータだけである。つまり、この1000件のうち少なくとも1件は真のカード番号ということになる。したがって、カード番号を再現されたり、算出されたりするリスクを下げるため、データベースへのアクセス制御に関しては、より厳しい制御や内容のチェックが必要となる。
参考資料:https://www.pcisecuritystandards.org/faqs
- FAQ No. 1492: How can an entity meet PCI DSS requirements for PAN masking and truncation if it has migrated to 8-digit BINs? (by Feb. 2021)
- FAQ No. 1091: What are acceptable formats for truncation of primary account numbers? (by Jan. 2022)
Bryan Cheng
脆弱性Sequoia(CVE-2021-33909)をPCI DSSのプロが解説
/0 Comments/in Knowledge-jp 今回明らかになったLinuxの脆弱性は、すべてのLinuxカーネルのOSに関わります。この脆弱性は、Linuxファイルシステムのsize_tからintへの変換を利用して、権限を昇格させられるというものです。root権限を持たない悪意あるユーザーは、1GBを超える長いディレクトリパスを利用してLinuxのファイルシステム内にマウントし、バッファオーバーフローを引き起こして、悪意ある権限昇格を実行します。 PCI DSSの視点から見て、最も懸念される点はOSアカウントのセキュリティです。ホストへのログインが必要かどうかという点から見て、必要のないユーザーのログインを制限して、ディレクトリのマウントやeBPFの使用ができないようにするほか、適切なセキュリティパッチをインストールすべきでしょう。重大なリスクがある場合は、30日以内に新しいパッチを適用してください。 OSベンダが関連するパッチを公開しているかどうか確認し、なるべく1か月以内にOSのパッチを適用してください。OSベンダがパッチを公開していない場合は、緩和措置を取ってください。 今回Qualysのセキュリティ研究チームが発表した脆弱性(CVE-2021-33909)に対応するため、現在、各システムベンダが相次いで更新パッチを公開しています。これまでに収集されたリスク判定パッチは下表のとおりです。
出所 | リスクレベル |
---|---|
NESSUS https://www.tenable.com/cve/CVE-2021-33909 | CVSS (v2) 7.2 |
NIST NVD https://nvd.nist.gov/vuln/detail/CVE-2021-33909 | CVSS (v3) 7.8 |
Redhat https://access.redhat.com/security/cve/cve-2021-33909 | CVSS (v3) 7.0 |
CVE https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33909 | Source: MITRE |
2021年9月10日更新
Qualysのセキュリティ研究チームがこれまでに脆弱性を利用してroot権限の取得に成功したOSは、Ubuntu 20.04、Ubuntu 20.10、Ubuntu 21.04、Debian 11、Fedora 34 Workstation等です。ただし、その他のLinux OSであっても、今回の脆弱性を悪用した攻撃を受ける可能性があります。Linuxサーバの各バージョンに対応するセキュリティパッチを以下にまとめました。
OS セキュリティパッチのリンク
パッチがまだ公開されていない場合には、まずこちらの緩和措置を実施してください。
0に設定
技術の詳細はこちら:
運営体制 | セキュアパッチリンク |
---|---|
Redhat | https://access.redhat.com/security/cve/cve-2021-33909 |
CentOS | https://centosfaq.org/centos/its-been-six-days-since-cvd-2021-33909-was-patched-in-rhel-whats-the-holdup-for-stream-8/
https://centos.pkgs.org/8-stream/centos-baseos-x86_64/kernel-4.18.0-326.el8.x86_64.rpm.html |
SUSE | https://www.suse.com/security/cve/CVE-2021-33909.html |
ubuntu | https://ubuntu.com/security/CVE-2021-33909 |
2021年 9月 10日更新
パッチがまだ提供されていない場合は、まず緩和策がある。
sysctl kernel.unprivileged_userns_clone=1 # unprivileged_userns_clone に設定する。 0
sysctl kernel.unprivileged_bpf_disabled=1 # unprivileged_bpf_disabled に設定する。 1
技術的な詳細については:https://www.qualys.com/2021/07/20/cve-2021-33909/sequoia-local-privilege-escalation-linux.txt
Max Tsai
• Payment Card Industry Security, IT Security Management, Cloud Service Management
• 專業認證: PCI DSS QSA, CISSP, ISMS LA
Secure Vectors Information Technologies Inc., 当社は、技術テスト、コンサルティング、コンプライアンスサービスなど、ペイメント業界のセキュリティ管理サービスを専門とする企業です。当社のサービスには、PCI DSS、PCI 3DS、PCI PIN Securityなどのペイメントカード業界のセキュリティ基準、個人データ保護やGDPRのコンプライアンスチェック、コンサルティングサービスなどが含まれます。米国、中国、シンガポール、ベトナム、台湾に拠点を持つアレジスは、あらゆるサービスを提供しています。コンプライアンス関連製品には、認証サービス(コンプライアンス監査)、コンプライアンス・セキュリティ・エスクロー、コンプライアンス管理プラットフォームなどがある。
- PCI セキュリティ証明書: www.securevectors.com
- SecuCollab セキュコンプライアンス: www.secucollab.com
- SecuCompliance セキュコラボ: www.secucompliance.com
* 私たちのサービスについてもっとお知りになりたい方は、お気軽にお問い合わせください。 service@securevectors.com
ご覧になることをお勧めする。

マイクロソフト、大規模セキュリティ更新を実施 130件の脆弱性に対応!



PCI DSS認証早わかり:情報セキュリティ初心者でも簡単に認証取得

PCI DSS 認証取得のプロセスおよび費用





マイクロソフト、大規模セキュリティ更新を実施 130件の脆弱性に対応!







