自分に適したPCI DSS SAQ(自己問診)はどれ?

自分に適したPCI DSS SAQ(自己問診)はどれ?

PCI DSS Self-Assessment Questionnaire(以下「SAQ」)は決済システムの準拠状態をチェックするための自己問診票で、レベル2~4の加盟店およびレベル2のサービスプロバイダに適用されます。

SAQは、事業者がPCI DSSの各要件を満たしているかどうかを評価するためのチェックシートです。たとえば、VISAなら取引件数が年間600万件未満の加盟店と取引件数が年間30万件未満のサービスプロバイダに適用されます。

Table of Contents

SAQを実施する前に、次の5つを行いましょう。

  1. 自社に適用されるSAQのタイプを選ぶ
  2. PCI DSSの対象範囲が正しいことを確認する
  3. 自社に適用されるPCI DSSの要求事項を満たしているかどうか自己評価する
  4. SAQの各セクション(評価情報、自己問診、検証と認証の詳細)に記入する
  5. アクワイアラなどから求められた際は、SAQ結果、AOC(準拠証明書)、関係資料を提出する
このうち最も重要なのが、自社に適用されるSAQのタイプを選ぶことです。
 
たとえば電子商取引の場合は、次のいずれかのタイプになるでしょう。

サービスプロバイダ

に適用されるのは「SAQ D–サービスプロバイダ用」のみです。これは、「SAQ D–加盟店用」の項目に加え、文書の有無および顧客への提供、ポリシーおよび手順の調査、システム構成設定の調査、警告の有無、ペネトレーションテスト(侵入テスト)の記録などに関する項目が追加され、計259項目もの質問で構成されています。

加盟店

  1. SAQ A

    決済システムをサービスプロバイダに完全に外部委託している(決済ページでURL RedirectやiFrameを使用している)事業者に適用されます。SAQ Aでチェックされる内容は文書、システム構成設定の調査、ポリシーおよび手順の調査、データの保管と削除、外部脆弱性スキャンのレポート等です。SAQ Aは全タイプのうち最も短く、質問は29項目しかありません。
  1. SAQ A-EP

    決済システムをサービスプロバイダに外部委託しているが、決済ページは自社で設置している加盟店に適用されます。SAQ A-EPのチェック内容には、上述したSAQ Aの項目に加え、ネットワーク管理、サーバ管理、情報セキュリティ、脆弱性管理、アクセス制御、ネットワークの定期的な監視とテストなどがあります。加盟店がペイメントサービスの一部に関与していることから、要件が大幅に増加しています。
  1. SAQ D for Merchant

    決済システムを自社で設置しているか、または取引の過程でカード会員データを電子的に保存している加盟店に適用されます。チェック内容は上述のSAQ A-EPよりもさらに広範になり、PCI DSSの加盟店向けの要件がすべて含まれています。

PCI DSS SAQは10種類あり、提供するペイメントサービスによって異なるSAQが適用されます。どれが適用されるかは一般にアクワイアラから通知されるか、もしくはQSAがCDE(カード会員データ環境)やカード会員データ(カード番号など)に関わる手順、データフローなどを確認し、適用されるタイプを正確に判断します。また、こちらのPCI DSS SAQのタイプ説明を参考にすれば、大まかな判断が可能です。

PCI DSS SAQは毎年定期的に実施、更新する必要があります。PCI DSSのことがまだよくわからない、SAQのタイプの違いについてもっと詳しく知りたいという方は、QSAやQSACに専門的なアドバイスを求めることで、効率的かつ適切なPCI DSS準拠を実現できるでしょう。

キーワード:PCI DSS SAQ、自己問診票

PCI DSS認証早わかり:情報セキュリティ初心者でも簡単に準拠達成

PCI DSS認証早わかり情報セキュリティ初心者でも簡単に準拠達成

EC取引、リモートワーク、フードデリバリープラットフォームでの取引などが引き続き成長を見せた2024年。越境取引やオンライン決済が急速に伸びるなか、カード会員データのセキュリティがとりわけ重要になっています。消費者の個人情報の盗用や悪用を防ぐため、ペイメントカード業界セキュリティ基準審議会(PCI SSC)は、カード会員データを保存、処理または伝送するすべての事業者に対し、PCI DSSの要件に準拠するよう求めています。簡単に言うと、PCI DSSでは12の要件とそのサブ要件で様々なセキュリティ対策を定め、カード会員データの保護を図っているのです。

アクワイアラや管理機関からPCI DSS準拠を求められ、どうしたらいいかわからないときに最も大事な5つの質問(2W3H)

目次

What - PCI DSSって何?

PCI DSSは、Payment Card Industry Data Security Standardsの略で、国際組織Payment Card Industry Security Standard Council(以下「PCI SSC」)が策定・管理するクレジットカードの情報に関する一連のセキュリティ基準です。その目的はカード会員データへの未承認のアクセスや不正利用を防ぐことにあります。

PCI SSCは主要国際カードブランドのAmerican Express、Discover Financial Services、JCB、MasterCard、Visa、UnionPay(銀聯)によって組織されています。PCI DSSは、これらのブランドのカード会員データを取り扱う際のセキュリティについて定めた業界共通の基準で、カード会員データを保存、処理、または伝送するすべての事業者が対象となります。これらの国際ブランドのカードを取り扱う加盟店(Merchant)やサービスプロバイダ(Service Provider)はいずれも、規模や取引量にかかわらず、PCI DSSに則ってカード会員データを保護する必要があります。

Who – 対象は?誰が支援してくれる?

PCI DSSへの準拠が必要な事業者は?

カード会員データを保存、処理、または伝送するすべての事業者は、PCI DSSの要件に準拠しなければなりません。

事業者は、どのようにカード会員データを保存、処理、伝送するかによって、タイプ分けとレベル分けがされます。まずは自社が加盟店(Merchant)なのか、それともサービスプロバイダ(Service Provider)なのかを判断しましょう。

加盟店とは、製品の販売やサービスの提供により、カードで代金を受け取る事業者を指します。したがって、カード払いを受け付ける実店舗やオンラインショップは、バーチャル製品またはサービスのダウンロード販売・提供、大型デパートを含め、すべて加盟店ということになります。

サービスプロバイダとは、カード会員データを伝送、処理、保存(Transmit、Process、Store)する、またはカード会員データのセキュリティを制御する、もしくは当該セキュリティに影響を与えるサービスを提供する事業者を指します。たとえば、第三者決済処理業者、決済サービスや電子ウォレットなどのサービスを提供する決済代行会社、ネットモールのほか、バーチャルホストサービスを提供するデータセンターやクラウドサービスを提供する事業者等もサービスプロバイダとなります。

自社が加盟店かサービスプロバイダかが分かったら、次にPCI DSSのレベルを判定しましょう。

 

レベル1:加盟店およびサービスプロバイダ

PCI DSSのQSA(Qualified Security Assessor、認定セキュリティ評価者)の訪問審査を受け、報告書を受け取ります。

レベル24:加盟店およびレベル2のサービスプロバイダ

PCI DSS自己問診票(Self-Assessment Questionnaire、以下「SAQ」)を使用して自己評価します。QSAの支援を受ければ、より早く正確に評価を完了できるでしょう。

誰がPCI DSSの認証取得を支援してくれる??

特に、レベル1の加盟店やサービスプロバイダが初めてPCI DSS認証取得を目指す場合は、プロの支援を受けることをおすすめします。

QSA (Qualified Security Assessor)

QSAは、PCI SSCの認定を受けた訓練と認定を受け、PCI DSSの審査を行い、準拠報告書(ROC)と準拠証明書(AOC)を提出する権限を与えられた専門の評価者です。QSAは、最新のPCI DSSに関して定期的に講習を受けて試験に合格し、その都度資格を更新する必要があります。QSAの訪問審査は、レベル1の加盟店およびサービスプロバイダの必須要件となっています。

QSAC (Qualified Security Assessor Company)

QSACは、QSAを雇用して専門の審査および支援サービスを行う企業です。PCI DSSの具体的な要求事項を解説し、いかにして安全な決済環境を構築するかについて指導します。

QSAQSACはどう選ぶ?

  1. [PCI SSCの公式サイト]で認定を受けたQSAやQSACを検索できます。
  2. 同業者やパートナーに聞く:PCI DSSの審査を受けたことのある企業に話を聞き、優良なQSAやQSACを紹介してもらうのもよいでしょう。
  3. 評価・事例の分析:隠れたQSA・QSACの口コミや事例を分析し、経験や専門知識の有無を確認しましょう。
  4. 直接問い合わせ:複数のQSAやQSACから、サービスの範囲、費用の基準、作業の流れなどについて話を聞いてみましょう。このようにして自社に合ったQSAやQSACを見つけ、PCI DSS認証取得までしっかりサポートを受けることで、決済環境のセキュリティを守り、準拠を実現しましょう。

How - どうやって?

PCI DSSの認証取得は通常、4つのフェーズに分けられます。

1.  環境準備フェーズ:審査対象環境の確認、およびコンサルティングの段階

**審査対象環境の確認**

– 基礎評価:まず現行のセキュリティ対策を評価し、ギャップおよび改善すべき点を特定します。

– スコーピング:PCI DSS準拠対応が必要なシステム、ネットワーク、アプリケーションの範囲を確定します。

**コンサルティング**

– コンサルタントやQSAに依頼:自社に合ったQSAやQSACを選び、審査対象環境の確認、今後の改善プロセスの指導、審査の段取りといった支援を受けます。

– セキュリティ訓練:従業員に関連するセキュリティ訓練を行い、全体的なセキュリティ意識を高めます。

2. 資料準備フェーズ:必要な制御措置を準備・実施

**資料準備**

– ポリシーと手順:PCI DSSの要件に準拠するようセキュリティポリシーおよび運用手順を策定・変更します。

– 文書収集:準拠を証明するために必要な書類やエビデンスを揃えます。

3. 審査フェーズ:QSAによる訪問審査

**審査の実施**

– 内部評価:正式審査の前に内部で自己評価を実施し、すべての問題が解決されていることを確認します。

– 訪問審査:QSAが訪問審査を実施します。実際に基準に準拠した運用がなされているかどうか検証します。

4. 報告フェーズ:QSAが準拠報告書と準拠証明書を発行

**報告と認証**

– 報告書の作成:QSAがROC(準拠報告書)とAOC(準拠証明書)を作成します。

– 報告書の提出:AOCにはPCI DSSの認証に必須の情報が記載されます。ROCには詳細な機密情報が記載されますが、AOCには機密性の高い情報は記載されませんので、カードブランド、アクワイアラ、提携企業などの関係機関から求められた場合は、AOCを提出することをおすすめします。

– 証明書の発行:準拠証明書を受け取った事業者は、PCI DSSの基準に準拠していることになります。

How long – 時間はどれくらいかかる?

初めの審査対象環境の確認から最後の報告書の提出まで、PCI DSSの認証取得には通常3~5か月かかります。認証取得までの主なフェーズおよび各フェーズは次の通りです。

  1. 準備フェーズ(1~2か月):審査対象環境の確認、およびコンサルティングの段階
  2. 資料準備フェーズ(1か月):必要な制御措置を準備・実施
  3. 審査フェーズ(5~7日):QSAによる訪問審査
  4. 報告フェーズ(半月~1か月):QSAが準拠報告書と準拠証明書を発行

実際にかかる時間は、以下の要因によって異なる場合があります。

– 準備状況:事業者の事前の準備が十分であるか、比較的良好であり、セキュリティ対応の土台がしっかりしている場合は、より早く準拠が実現できます。

– システムや運用プロセスの複雑さ:IT環境、ネットワーク構成、運用プロセスの複雑さも認証取得までのスピードに影響します。

– 投入するリソース:事業者が投入するリソース(人手、時間、予算)およびプロジェクト管理の効率。

スムーズに認証を取得するためには、以下の点が重要です。

– 事前準備:できるだけ早く準備を始めましょう。特に文書やポリシーの整理には早めに取りかかるようにしましょう。

– 効果的なコミュニケーション:準拠作業全体を通じてPCI DSSのQSAとこまめに連絡を取り、問題に気が付いたら、すぐに解決しましょう。

– 維持と改善:認証取得後も引き続きセキュリティ対策の維持と改善に努め、長期的にPCI DSSへの準拠状態を維持しましょう。

How much - 費用はいくらかかる?

初回の認定では、PCI DSSの要件を満たすために、ハードウェアやソフトウェアの新規導入が必要となる可能性があります。以下に費用項目をリストアップしました。

1. システム関連費用:

Webサーバ、アプリケーションサーバ、DBサーバなどの機能ごとにサーバを分割しなければならないため、機器増設または仮想サーバ設置が必要となる可能性があります。また、NTPサーバ、FIMサーバ、ログサーバなどのセキュリティコンポーネントの実装も必要です。

2. セキュリティ機器の費用:

ファイアウォール、ルーター等のネットワークセキュリティシステム(NSCs)、不正侵入防御/検知システム(IPS/IDS)、WAF(Webアプリケーションファイアーウォール)等の増設が必要となります。

3. データ暗号化機器の費用:

カード番号(PAN)の暗号化には、セキュリティ確保のため、HSM(ハードウェアセキュリティモジュール)の導入が必要となる可能性があります。

4. 従業員の訓練費用:

PCI DSSでは、セキュリティ意識向上トレーニング、セキュアな開発に関するトレーニング、インシデント対応計画の訓練などを実施するよう求めています。従業員はセキュリティに関して十分な技術的トレーニングを受ける必要があります。

5. テクニカルテスト費用:

定期的に内部・外部の脆弱性スキャン、ペネトレーションテスト(侵入テスト)、ワイヤレススキャン、カード会員データのスキャン、コードレビュー等を行う必要があります。

6. その他の費用:

サービスプロバイダは、VISAやMasterCardなど、カードブランドにサービスプロバイダ登録する必要があります。

これらの費用のほか、PCI DSSの審査・認証費用があります。これは、PCI DSSのQSAによる審査および報告書作成にかかる時間によって決まります。

 

越境EC事業者、サードパーティのキャッシュレス決済会社、サービスプロバイダ等は、PCI DSSへの準拠が非常に重要となります。準拠要件の実施によって得られるのは、アクワイアラや管理機関に提出する準拠証明書だけではありません。データの漏洩や盗用のリスクから企業を守るとともに、取引に関する消費者からの信頼向上にもつながります。

PCI DSSの要求事項は、認識から理解、エビデンスの提供、認証取得、認証取得後の準拠状態の維持まで、合わせて400項目を超えます。

QSACの支援を受ければ、短期間で効率的に準拠を実現できます。さらに、認証取得後も準拠管理システムの自動監視機能、アラート機能、定期的なデータ提出機能、リアルタイムの状態監視機能などを利用することで、常に準拠状態を維持し、セキュリティを守ることができます。

 
 
*私たちのサービスについてもっとお知りになりたい方は、お気軽にお問い合わせください
 

PCI DSS 準拠達成のプロセスおよび費用

この記事では、2024年の最新のPCI DSSの認証取得のプロセス、

介紹 PCI DSSの認証レベルと費用について解説します。

目錄

PCI DSSについて

Payment Card Industry Data Security Standards(略称PCI DSS)は、主要国際カードブランド数社がカ

ード会員データの安全な

取り扱いのために策定した、カード業界共通のセキュリティ基準であり、適用対象はカード会員データを保存、処理、伝送する事業者全般に渡ります。これらの国際ブランドのカードを取り扱う加盟店(Merchant)やサービスプロバイダ(Service Provider)はいずれも、規模や取引量にかかわらず、PCI DSSに則ってカード会員データを保護する必要があります。
PCI DSS認証のセキュリティ基準を策定、管理しているのはPCI SSC(Payment Card Industry Security Standard Council、PCIセキュリティ基準審議会)で、創設メンバーのAmerican Express、Discover、JCB、MasterCard、VISAおよび戦略的メンバーのUnionPay(銀聯)で組織されています。

PCI DSS認証レベルについて

PCI DSS認証は通常、PCI DSS審査(PCI DSS Assessment)と呼ばれています。加盟店(Merchant)やサービスプロバイダ(Service Providers)は、カードブランドによって多少違いはあるものの、総じてレベル1~4に分けられ、レベルに応じたセキュリティ対策が要求されます。

カードブランドによってレベルの規定は若干異なりますが、例としてVISAの規定を紹介します。

 

  • 加盟店レベル

  • サービスプロバイダレベル

レベル1の加盟店およびサービスプロバイダは、PCI DSSのQSA(Qualified Security Assessor、認定セキュリティ評価者)の訪問審査を受け、報告書を受け取ります。レベル2~4の加盟店およびレベル2のサービスプロバイダは、PCI DSS SAQ(自己問診票)を使って自己評価するか、もしくはQSAに評価を依頼します。
自社のレベルや適用されるSAQのタイプは、アクワイアラに確認しましょう。

PCI DSS認証取得にかかる期間

一般にPCI DSS認定取得までの流れは、大きく次の段階に分けられます。

 

準備開始からコンサルティング、審査実施までの一連の作業にかかる時間は、事業者の準備状況やシステム、運用プロセスの複雑さにもよりますが、通常3~5か月ほどです。

PCI DSS関連費用

1. システム関連費用

PCI DSSでは強固なセキュリティを求めているため、システム関連の費用が増加します。たとえば、要件2.2.3では「1つのシステムコンポーネントに存在する主機能は1つだけ」(One Primary Function Per Server)としています。Webサーバ、アプリケーションサーバ、DBサーバなどの機能が1つのサーバに置かれている場合は、別々のサーバ(仮想サーバでもよい)に分けなければならないため、サーバの増設が必要になる可能性があります。あるいは、コンテナ化(Containerization)して切り離す必要があります。
なお、PCI DSSでは、DNSサーバ、NTPサーバ、FIMサーバ(File Integrity Management)、ログ解析サービスなどのセキュリティコンポーネントを実装するよう求めており、要件を満たすために機器の増設が必要となる可能性があります。

2. セキュリティ機器費用

PCI DSSのセキュリティ要件に対応するため、ファイアウォール、IPS、IDS、WAFといったセキュリティ機器の増設が必要になる可能性があります。

3. データ暗号化装置費用

PCI DSSはカード会員データを暗号化するよう求めています。高いセキュリティレベルと高い性能が求められる事業者では、HSM(ハードウェアセキュリティモジュール)を使用して、カード会員データを保存する際のセキュリティを確保しなければなりません。

4. トレーニング関連費用

PCI DSSでは、セキュリティ意識向上トレーニング(Awareness Training)、開発者向けトレーニング(Secure Coding Training)、インシデント対応計画(IRP:Incident Response Plan)の訓練など、従業員向けのトレーニングを実施するよう要求しています。なお、社内で脆弱性スキャン(Vulnerability Scan)やペネトレーションテスト(侵入テスト)を行う場合、社内のテスターに十分なセキュリティ技術トレーニングを受けさせる必要があり、その分、訓練費用も増加します。

5. テクニカルテスト費用

PCI DSSでは、以下の複数のテクニカルテストを定期的に実施するよう要求しています。

    • カード会員データのスキャン (Card Number Scanning)
    • コードレビュー (Code Review)
    • 内部脆弱性スキャン(Internal Vulnerability Scan)
    • 外部脆弱性スキャン (ASV, External Vulnerability Scan)
    • 内部ペネトレーションテスト (Internal Penetration Test)
    • 外部ペネトレーションテスト (External Penetration Test)
    • ワイヤレススキャン (Wireless Scan)

これらのテストのための費用が新たに発生します。

6. その他の費用

サービスプロバイダ(Service Provider)は、アクワイアラまたはカードブランドから、カードブランドのウェブサイトにプロバイダ登録するよう要求されます。たとえば、VISAのVISAレジストリ VISA 的 VISA SP Registry  やMasterCardのサービスプロバイダ登録などがあります。

中小規模のサービスプロバイダ(Service Provider)で、過去にPCI DSSに準拠したことがなければ、通常、次に挙げるような費用が新たに発生します。

PCI DSSの審査費用

これらの費用に加えて、PCI DSSの審査費用がかかります。この費用は、PCI DSS QSAによる審査と報告書作成にかかる時間によって決まります。また、審査に要する時間の目安は、以下の要素に関係しています。

• システムの複雑さ

サーバの数、システムで使用するOSの種類、システムにインストールされているコンポーネント(Component)の数。複数のOSが同時に使用され、また複数のセキュリティ構成がある場合は、テスト時のサンプリング(Sampling)が大幅に増加します。

• セキュリティ機器とネットワークセグメント

審査の対象となるセキュリティ機器の数。ファイアウォール、IPS、IDS、WAF、スイッチ、ルーター、SIEM、FIMなどのセキュリティ機器は、設定や更新状況、アクセス制御、ログなどを検査し、記録を保存する必要があります。そのため、セキュリティ機器の数が多いほど、ネットワークセグメントが複雑になり、審査に時間がかかります。

• 接続するアクワイアラやサービスプロバイダの数

接続するアクワイアラやサービスプロバイダの数が増えるほど、データフロー(Dataflows)が複雑になるため、検査に時間がかかります。

• データベース、カード会員データの保持と暗号化

カード会員データのデータフローが複雑になるほど、また保存するカード会員データの種類が増えるほど、暗号化やセキュリティ保護の要件が増え、審査項目も多くなります。

• 運用地点の数

店舗、サーバルーム、オフィスなどの運用地点数は、審査日数に直接影響します。たとえば、店舗やオフィスなど運用地点の数が多い銀行や通信会社などでは、サンプリングの必要数も増えます。なお、カード会員データを保管するバックアップサーバルームがある場合、通常これらも審査対象となります。

一般的に、PCI DSSの審査費用は地域によって異なります。これは、PCI SSCが各地域から徴収する年会費やQSAの給与が地域によって異なるためです。東南アジアで言うと、中小規模のサービスプロバイダが初めて審査を受ける場合、訪問審査(On-site Assessment)に3~5日、報告書作成に約1週間かかるため、交通費を除いた初回の認証費用は、新台湾ドル40~60万元ほどが相場となります。ただし、実際にかかる費用は、上述の複雑さなどを加味した正確な審査時間を元に計算されます。

Vincent Huang

セキュアベクターズ・インフォメーション・テクノロジーズ – PCI QSA・シニアコンサルタント – PCI QSA and Senior Consultant

  • IT Security Management, Payment Card Industry Security, Data Center Security and Cloud Security
  • 専門資格:PCI DSS QSA, PCI 3DS Assessor, PIN Security QPA, CISSP, CEH, NSPA, ISMS LA, ITSM LA, Certified CSA STAR Auditor, Europrise Technical Expert
Secure Vectors Information Technologies Inc.

セキュアベクターズ・インフォメーション・テクノロジーズ(Secure Vectors Information Technologies Inc.)は、ペイメント業界のセキュリティ管理(テクニカルテスト、コンサルティング、認定審査等)を専門に支援する企業です。当社のサービス範囲には、PCI DSS、PCI 3DS、PCI PIN Securityといったペイメントカード業界のセキュリティ基準とコンサルティングサービスが含まれます。アメリカ、イギリス、中国、日本、シンガポール、ベトナム、台湾などの地域に営業拠点を置き、認証(認定審査)、セキュリティ管理代行、準拠管理プラットフォーム、コンサルティングなど、準拠関連の製品やサービスを提供しています。
PCI DSS認証取得のプロセスと追加費用 | セキュアベクターズ
PCI DSSは国際カードブランドがカード会員データのセキュリティを守るために共同で策定した業界の基準です。ここでは、PCI DSS認証取得に関わる加盟店やサービスプロバイダのレベル、準拠にかかる時間や流れ、新たに発生する費用、審査やコンサルティングの費用などを解説しており、PCI DSS準拠の要件や予算を素早く理解できる記事になっています。

*準拠サービスについての詳細は、 service@securevectors.comまでお気軽にお問い合わせください

PCI DSS v4.0要件12.4.2(サービスプロバイダへの追加要件)に準拠するために必要なこと

GCPを使用したCI/CDサービスGoogle Cloud Buildに注意!

2022年4月からBINコードが上8桁に。システム変更の準備は万全ですか?

2022年4月に入ってから、国際カードブランドは決済事業者に対し、新たに導入された8桁のBIN(銀行識別番号、Bank Identification Number)にシステムを対応させるよう、次々と要求しています。カード決済に関わる川上・川下の企業はすでに、システムや取引データの処理、さらにはカード売上票に印刷されるカード番号の形式までを8桁のBINに対応させるよう求める銀行からの通知を受け取ったことでしょう。

BINの形式変更は、クレジットカードを取り扱う業界にどのような影響を与えるのでしょうか?

まず、発行済みの6桁のBINコードは引き続き使用できますが、今月(2022年4月)以降に新たに発行されるカードのBINは基本的に8桁となります。今のところ、カード番号は従来通り16桁(American ExpressとDiscoverは15桁以下)のままなので、イシュアやカード発行システムへの影響はそれほど大きくはないでしょう。しかし、これまでカード番号の7桁目と8桁目をカードのレベル、種類などに使用してきた方式は、8桁のBINに対応して変更する必要があります。

しかしながら、当面は6桁と8桁のBINが取引システムやネットワークに併存することになります。そのため、ATMシステム、取引システム、決済システムといったBINを利用して取引のルーティング(Routing、BINでイシュアを識別)を行うシステムや、決済事業者が現在自社カード取引のルーティング(Routing、BINに基づいて自社カードの決済システムに送信)に使用している機能は、6桁と8桁の併存段階で起きるエラーを防ぐため、8桁のBINに対応しなければなりません。

次に、カード会員データを保存する際に、データ保護措置としてトランケーション(Truncation)技術を採用している場合ですが、今年1月、PCI SSC(ペイメントカード業界セキュリティ基準委員会、Payment Card Industry Security Standards Council)から、各カードブランドで許容可能な新しいトランケーション形式が正式に発表されました。これも、皆さんが関心を持たれている話題でしょう。

新しいBINコードに対応して、保存形式も変更する必要があります。6桁と8桁が併存することを考慮すると、画面への表示やトランケーション処理後のカード番号の保存にどう対応したらよいのでしょうか?

2021年2月、PCI SSCは「8桁のBINの使用を開始する場合、PAN(プライマリアカウント番号)のマスキングとトランケーションに関するPCI DSSの要件にどう対応するかについてのFAQ」を発表しました(https://www.pcisecuritystandards.org/faqs FAQ #1492を参照ください)。以下はその概要です。

1. マスキング:PCI DSS要件3.3では、一般的な状況においては、PANの先頭6桁と末尾4桁のみ表示するとされています。

先頭6桁と末尾4桁より多く(たとえば先頭8桁と末尾4桁)を表示するためには、正当なビジネスニーズがあり、かつ取扱者(または役割)、理由が記載された文書を作成し、会社の上級管理者の許可を得る必要があります。

2.トランケーション:PCI DSS要件3.4では、カード番号を保存する際に読み取り不可能(Rendered Unreadable)な形にしなければならないとされています。その方法の一つがトランケーション(Truncation)です。PCI DSSのガイダンスでは一般的なトランケーション形式を先頭6桁と末尾4桁としていますが、カードブランドによってトランケーション形式に関する規定が異なるため、この文章(FAQ #1492)内に別途補足説明としてFAQ番号1091「許容可能なカード番号トランケーション形式」が附されています(2022年1月更新)。

今年1月以降の許容可能なトランケーション形式は、次の通りです。

カード番号/BINの長さ カードブランド 許容可能なトランケーション形式
16桁のカード番号

6桁または8桁

Discover

JCB

Mastercard

UnionPay

Visa

少なくとも4桁を削除すること

保存可能な最大桁数:先頭8桁+他の4桁

15桁のカード番号 American Express 少なくとも5桁を削除すること

保存可能な最大桁数:先頭6桁 + 末尾4桁

15桁未満のカード番号 Discover 保持可能な最大桁数:先頭6桁+他の4桁

出典:https://www.pcisecuritystandards.org/faqsFAQ番号1091

今回の更新により、6桁のBIN8桁のBINとの間におけるトランケーション形式の区別がなくなったことに注意が必要です。まとめると、

  1. VISA、Mastercard、JCB、Discover、UnionPay(銀聯)は、16桁のカード番号の先頭8桁 + 他の4桁の形式を許容
  2. American Expressは先頭6桁 + 末尾4桁の形式のみを許容
  3. 15桁未満のDiscoverは、削除する桁数にかかわらず、すべて先頭6桁 + 他の4桁の形式を許容

同時に、カードブランドでは、これらのトランケーション形式は「許容可能」ではあるが、「必要最小限のデータのみ保持する」という観点から、形式の変更に合わせて直ちに自社のシステムを変更する必要はないとしています。

なお、トランケーション関連のセキュリティ保護については、以下の事項にも注意してください。

  1. PCI DSSでは、SHAハッシュ方式を同時に使用するシステムでは、先頭6桁 + 末尾4桁を保存する場合、先頭8桁 + 末尾4桁を保存する場合のいずれにおいても注意が必要だとしている。トランケーション形式とSHA形式のデータを同時に保存した時、特に先頭8桁 + 末尾4桁の形式の場合、4桁しか削除されないことになるため、SHA形式で同時に保存すると、正確なカード番号を割り出せてしまう確率がより高くなる。
  2. 先頭8桁 + 他の4桁のトランケーション形式を使用する場合、MOD-10の公式に適合するのは残り1000件のデータだけである。つまり、この1000件のうち少なくとも1件は真のカード番号ということになる。したがって、カード番号を再現されたり、算出されたりするリスクを下げるため、データベースへのアクセス制御に関しては、より厳しい制御や内容のチェックが必要となる。

参考資料:https://www.pcisecuritystandards.org/faqs

  • FAQ No. 1492: How can an entity meet PCI DSS requirements for PAN masking and truncation if it has migrated to 8-digit BINs? (by Feb. 2021)
  • FAQ No. 1091: What are acceptable formats for truncation of primary account numbers? (by Jan. 2022)

Bryan Cheng

SecureVectors PCI認定コンプライアンスQSAおよびコンサルタント - PCI QSA and Senior Consultant
  • Payment Card Industry Security, IT Security Management, Cloud Service Management
  • 專業認證:PCI DSS QSA, CISSP, ISO27001 LA, BS10012 LA, MCSE, MCITP, TUViT Privacy Protection Consultant

脆弱性Sequoia(CVE-2021-33909)をPCI DSSのプロが解説



今回明らかになったLinuxの脆弱性は、すべてのLinuxカーネルのOSに関わります。この脆弱性は、Linuxファイルシステムのsize_tからintへの変換を利用して、権限を昇格させられるというものです。root権限を持たない悪意あるユーザーは、1GBを超える長いディレクトリパスを利用してLinuxのファイルシステム内にマウントし、バッファオーバーフローを引き起こして、悪意ある権限昇格を実行します。

PCI DSSの視点から見て、最も懸念される点はOSアカウントのセキュリティです。ホストへのログインが必要かどうかという点から見て、必要のないユーザーのログインを制限して、ディレクトリのマウントやeBPFの使用ができないようにするほか、適切なセキュリティパッチをインストールすべきでしょう。重大なリスクがある場合は、30日以内に新しいパッチを適用してください

  • OSアカウントのセキュリティ(PCI DSS Req. 2.1):サーバ上の不要なデフォルトアカウントが削除されているか、無効となっていることを確認してください。不要なユーザーがログインし、脆弱性を悪用して攻撃することのないよう、すべての機器のデフォルトアカウントが削除されているか、無効になっていることを確認してください。/etc/passwordファイル内のアカウント設定がすでに削除されているか「nologin」に設定されていることを確認するとよいでしょう。
  • 重大なリスクがある場合は30日以内にパッチを適用する(PCI DSS Req. 6.2):ベンダが提供するセキュリティパッチを適用し、すべてのシステムコンポーネントおよびソフトウェアを既知の脆弱性の影響から守ってください。重要なセキュリティパッチは、ベンダが公開してから1か月以内に適用してください。

OSベンダが関連するパッチを公開しているかどうか確認し、なるべく1か月以内にOSのパッチを適用してください。OSベンダがパッチを公開していない場合は、緩和措置を取ってください。

今回Qualysのセキュリティ研究チームが発表した脆弱性(CVE-2021-33909)に対応するため、現在、各システムベンダが相次いで更新パッチを公開しています。これまでに収集されたリスク判定パッチは下表のとおりです。



出所リスクレベル
NESSUS https://www.tenable.com/cve/CVE-2021-33909CVSS (v2) 7.2
NIST NVD https://nvd.nist.gov/vuln/detail/CVE-2021-33909CVSS (v3) 7.8
Redhat https://access.redhat.com/security/cve/cve-2021-33909CVSS (v3) 7.0
CVE https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33909Source: MITRE

2021年9月10日更新

Qualysのセキュリティ研究チームがこれまでに脆弱性を利用してroot権限の取得に成功したOSは、Ubuntu 20.04、Ubuntu 20.10、Ubuntu 21.04、Debian 11、Fedora 34 Workstation等です。ただし、その他のLinux OSであっても、今回の脆弱性を悪用した攻撃を受ける可能性があります。Linuxサーバの各バージョンに対応するセキュリティパッチを以下にまとめました。

OS  セキュリティパッチのリンク

パッチがまだ公開されていない場合には、まずこちらの緩和措置を実施してください。

0に設定

技術の詳細はこちら:

運営体制セキュアパッチリンク
Redhathttps://access.redhat.com/security/cve/cve-2021-33909
CentOShttps://centosfaq.org/centos/its-been-six-days-since-cvd-2021-33909-was-patched-in-rhel-whats-the-holdup-for-stream-8/

https://centos.pkgs.org/8-stream/centos-baseos-x86_64/kernel-4.18.0-326.el8.x86_64.rpm.html

SUSEhttps://www.suse.com/security/cve/CVE-2021-33909.html
ubuntuhttps://ubuntu.com/security/CVE-2021-33909

2021年 9月 10日更新

パッチがまだ提供されていない場合は、まず緩和策がある。

sysctl kernel.unprivileged_userns_clone=1   #  unprivileged_userns_clone に設定する。 0

sysctl kernel.unprivileged_bpf_disabled=1   #   unprivileged_bpf_disabled に設定する。 1

技術的な詳細については:https://www.qualys.com/2021/07/20/cve-2021-33909/sequoia-local-privilege-escalation-linux.txt


Max Tsai

PCI シニア・コンプライアンスQSAおよびコンサルタント - PCI QSA and Senior Consultant

• Payment Card Industry Security, IT Security Management, Cloud Service Management
• 專業認證: PCI DSS QSA, CISSP, ISMS LA


 Secure Vectors Information Technologies Inc., 当社は、技術テスト、コンサルティング、コンプライアンスサービスなど、ペイメント業界のセキュリティ管理サービスを専門とする企業です。当社のサービスには、PCI DSS、PCI 3DS、PCI PIN Securityなどのペイメントカード業界のセキュリティ基準、個人データ保護やGDPRのコンプライアンスチェック、コンサルティングサービスなどが含まれます。米国、中国、シンガポール、ベトナム、台湾に拠点を持つアレジスは、あらゆるサービスを提供しています。コンプライアンス関連製品には、認証サービス(コンプライアンス監査)、コンプライアンス・セキュリティ・エスクロー、コンプライアンス管理プラットフォームなどがある。

* 私たちのサービスについてもっとお知りになりたい方は、お気軽にお問い合わせください。 service@securevectors.com


ご覧になることをお勧めする。

自分に適したPCI DSS SAQ(自己問診)はどれ?

/
自分に適したPCI DSS SAQ(自己問診)はどれ? PCI…

PCI DSS 準拠達成のプロセスおよび費用

/
PCI DSS 是國際支付卡組織針對處理其品牌持卡人資訊安全所訂定的共同產業標準,針對 PCI DSS 合規認證,說明適用商戶及服務商等級、時間及流程,可能新增的相關費用及審查顧問費用說明,幫助企業快速了解 PCI DSS 合規需求及預算規劃。幫助企業了解合規需求及預算規劃。

自分に適したPCI DSS SAQ(自己問診)はどれ?

/
自分に適したPCI DSS SAQ(自己問診)はどれ? PCI…

シンガポール・フィンテック・イノベーションセミナー

/
シンガポール・フィンテック・イノベーションセミナー Security…

PCI 3DS準拠への3ステップ

3Dセキュア認証(3-D Secure

加盟店(Merchant)のECプラットフォームにおいて、支払いにクレジットカードを使用する際、消費者(Consumer)がワンタイムパスワードを入力して3Dセキュア認証(3-D Secure)を完了しなければ取引は完了しません。これは、クレジットカード取引のセキュリティをより向上させる技術です。3Dセキュア認証サービスのプロセスは、3DSサーバ(3DSS)、3DSディレクトリサーバ(DS)、3DSアクセスコントロールサーバ(ACS)の3つのシステムコンポーネントで構成されています。

3Dセキュア認証サービスの提供者

3Dセキュア認証サービスのシステムコンポーネントには3DSS、DS、ACSがあり、それぞれ次の事業者が使用します。

  • 3DSSを使用するのは銀行(Bank)やアクワイアラ(Acquirer)であり、自社で3DSSを設置、管理しても、3DSソリューションを提供するサービスプロバイダ(ホスティングサービスプロバイダ)のサービスを利用してもかまいません。3DSSは加盟店に接続し、DS(カードブランド)との間で3Dセキュア認証メッセージのやりとりを行います。
  • DSはカードブランド(VISA、MasterCard、JCB、Discover、American Express)が所有し、3DSSとACS間における3Dセキュア認証データのやりとりの要となる場所です。
  • ACSを使用するのはイシュア(Issuer)です。3DSソリューションを提供するサービスプロバイダ(ホスティングサービスプロバイダ)のホスティングを受けることもできます。

これらのシステムコンポーネントは、EMVCoが策定した製品と機能の規格(EMV®3-D Secure-Protocol and Core Functions Specification v2.0)に合格しなければなりません。また、サービスプロバイダも、PCIセキュリティ基準審議会(PCI SSC)が策定したPCI 3DSコアセキュリティ基準(Security Requirements and Assessment Procedures for EMV®3-D Secure Core Components: ACS, DS and 3DS Server)に準拠し、3DSシステムの運用環境およびデータのセキュリティを確保しなければなりません。

PCI 3DS審査の準備

すべての3Dセキュアプロダクト(ACS、DS、3DSS)はEMVCoの製品テストに合格した上で、各カードブランド(VISA、MasterCard、JCB、Discover、American Express)の運用テストに合格してはじめて相互運用性(Interoperability)が保証されます。また、3Dセキュア製品の運用環境のセキュリティは、PCI SSCが策定したPCI 3DSコアセキュリティ基準の認定を取得する必要があります。

PCI 3DSの審査は、PCI SSCから認定を受けたQSAによって行われます。通常は、3Dセキュア製品がカードブランドの運用テストに合格し、アクワイアラや加盟店(Acquirers、Merchants)がPCI 3DSの審査に合格してはじめて、正式にオンラインで3Dセキュアサービスを運用することが許可されます。

PCI 3DSコアセキュリティ基準はPart1とPart2に分かれています。

  • Part1:3DSシステムの運用環境のセキュリティ要件(3DS Baseline Security Requirements)を定める
  • Part2:3DSシステムの運用そのもののシステムのセキュリティやデータのセキュリティ要件(3DS Security Requirements)を定める

なお、決済事業者やサービスプロバイダの使用する環境、または3Dセキュアシステムが運用される環境が、すでにPCI DSSの認証を受けており、PCI 3DSの運用に必要な対象範囲がPCI DSS認定審査の対象範囲と同一である(排除項目が存在しない)場合、PCI 3DSではPart2の要件にのみ対応すればよいとされています。

PCI 3DSの審査を受ける前に、次の3つの段階で準備を進めましょう

PCI 3DS 驗證 3 步驟_Max

(1)   3Dセキュアデータの保存と保護に関する要件

処理される3Dセキュア取引データは、いずれもPCI 3DSの要件に準拠していなければなりません。したがって、決済事業者やサービスプロバイダは、既存の、または運用を計画している3Dセキュアシステムのデータフローやデータの保存方法がPCI 3DS Data Matrixのデータの保存と保護に関する各要件に準拠しているかどうか、チェックする必要があります。これには認証データ、鍵データ、暗号鍵(ACS、DSに適用)の保護と保存の規定が含まれます。準拠要件において保存が禁止されているデータは、システムの取引処理プロセスにおいて非保持が徹底される必要があります。ベンダが提供または設置に協力したシステムであっても、ベンダに3Dセキュアデータの取り扱い方法を確認しなければなりません。

(2)   手順および管理の準備と実施

PCI 3DSは、決済事業者やサービスプロバイダに対し、アクセス制御ポリシーやソフトウェア開発手順等の管理ポリシーおよび管理手順を定め、3Dセキュアサービスのセキュリティ管理をPCI 3DSに準拠させるよう求めています。また、PCI 3DSでは、運用上のリスクの存在を前提として、対応するセキュリティ対策と実施レベルを定めており、リスク評価結果、ハードウェア・ソフトウェア目録、ネットワーク構成図およびデータフロー図(Network Diagrams、Data Flow Diagrams)、各テストおよび実施記録など、管理に必須の文書や記録を作成し、保存するよう求めています。

(3)   準拠に必要なテクニカルテストの実施

PCI 3DSでは以下のテクニカルテストが求められています。

  • ソフトウェア・セキュリティテスト(Software Security Tests)
  • 四半期に1回の内部・外部脆弱性スキャン(Vulnerability Scans)
  • 毎年1回のペネトレーションテスト(侵入テスト)

これらのテストは、専門のテストプロバイダに委託しても、社内の専門技術者が行ってもかまいません。ただし、外部脆弱性スキャンは、PCI SSCから認定されたASVが行う必要があります。

PCI 3DS審査の実施

PCI 3DSの認定サービスプロバイダがPCI 3DS QSAです。リストはPCI SSCのウェブサイトで検索できます。セキュアベクターズは、現在アジア太平洋地域においてPCI 3DS審査サービスを提供している数少ないQSA企業の一つです。

審査作業は組織の規模や3Dセキュアシステムの実装方法によって異なります。一般に、審査前または審査開始段階でスコープ(対象範囲)を確認します。審査期間中は3~5日間かけてオンサイト評価(訪問審査)を実施し、さらにオフサイトで評価担当者のレポートとエビデンスをチェックします。審査完了後、QSA企業が準拠報告書(Report On Compliance、ROC)に署名し、審査を受けた事業者が準拠証明書(Attestation of Compliance、AOC)に署名すれば、認定となります。

PCI 3DSコアセキュリティ基準では毎年1回審査を受けるよう定めています。決済事業者やサービスプロバイダは、カードブランドやアクワイアラの求めに応じてAOCまたはROCを提出しなければならず、これにより、その年の審査が完了となります。


Max Tsai

PCI QSA and Senior Consultant

• Payment Card Industry Security, IT Security Management, Cloud Service Management
• 專業認證: PCI DSS QSA, CISSP, ISMS LA

PCI DSSへの準拠が必要な事業者は?サービスプロバイダ

在 PCI SSC 定義的特約商店,是「接受消費者使用 PCI SSC 五大品牌的信用卡來提供商品或服務的付款」,所以針對特約商店的合規性,就會有相對應的規範了。以下針對特約商店的等級及相關要求 (以 VISA 為例) 進行說明: