Magecart 攻撃の進化:100+ のドメインで持続しながらチェックアウト・ページの出現を待機

Magecart Hackers Uses 100+ Domains to Hijack eStores Checkouts and Steal Card Data

2026/04/01 CyberSecurityNews — 24ヶ月以上にわたり継続する高度な Magecart キャンペーンが静かに活動し、100 以上の悪意ドメインを介して少なくとも 12 カ国の e コマース Web サイトに感染し、決済カードデータをリアルタイムで窃取している。この結果として、最も大きな経済的な損失を、加盟店ではなく銀行側が負担するという状況にある。

ANY.RUN のセキュリティ研究者たちが特定したのは、遅くとも 2024年初頭から継続している大規模 Magecart オペレーションである。このキャンペーンにより、2024年02月から 2025年04月の間に、17件の WooCommerce Web サイトが感染したことが確認されている。

この悪意のインフラは 100 以上のドメインにまたがり、単発的スキミングではなく、組織的なサイバー犯罪レベルの投資と計画性を示している。

その被害は、英国/デンマーク/フランス/スペイン/米国で確認されているが、特にスペインでは、集中的に Redsys 決済エコシステムを悪用する動きが見られている。

初期侵入の対象は e コマース加盟店であるが、実際の経済的損害は銀行およびカード所有者に集中する。窃取されたカードデータは二次的な不正取引を誘発し、デジタル決済に対する信頼を損なう。この影響は、スキマー除去後も金融機関に長期的な負担として残る。Integrate ANY.RUN in your SOC 

攻撃の展開方法

このオペレーションは多層型の感染チェーンを採用しているため、検知と除去が困難になっている。WooCommerce サイトに侵害した攻撃者は、既存のスクリプト・ファイルに小規模な難読化 JavaScript ローダーを挿入する。

遅延実行により、ユーザーが決済ページへ到達するまで攻撃は発動しない。

このローダー自体には、カード情報を窃取するための機能は存在しない。その機能は、外部インフラへの接続にあり、数値配列としてエンコードされた JSON コンフィグを取得し、次段階のペイロードを動的に取得する。

またフォールバック機構を備えているため、ステージング・ドメインが遮断された場合にはバックアップ・ドメインを順次探索し、有効なレスポンスが取得されるまで処理を継続する。

攻撃者は正規の決済ボタンを隠蔽し、偽ボタンへ置換する。

この設計により、一部コンポーネントが遮断されても、キャンペーン全体は継続可能となり、2 年以上にわたり検知されなかった主要因となっている。

第 2 段階ペイロードは、正規の Web サービスを装うドメインから配信される。例として、”jquerybootstrap[.]com”/”newassetspro[.]com”/”assetsbundle[.]com” などが確認されている。それらが装うのは、jQuery ライブラリ/CDN/分析基盤などである。

ロードされたスクリプトは、チェックアウト・ページの出現を待機し、決済インターフェイスを完全に乗っ取り、正規フォームを偽フォームへ置き換える。

このキャンペーンにおける最も効果的な手法は、信頼された決済サービスの高精度な偽装である。特にスペインで広く使用される Redsys を模倣し、正規ドメイン “sis.redsys.es” を攻撃フローに組み込むことで信頼性を強化している。

スクリプトはバックグラウンド実行にとどまらず、インターフェイス全体を完全に置換またはオーバーレイする。

PayPlug SAS のインターフェイスも複製されている。この偽の決済 UI は、英語/スペイン語/アラビア語/フランス語をサポートし、グローバル展開を前提として設計されている。

被害者がカード情報を入力すると、BIN/カード番号/有効期限/CVV が収集される。こうして窃取された情報は、通常の HTTP POST ではなく、暗号化 WebSocket チャネルを通じて外部へ送信される。

ある事例では、Redsys を模倣する “redsysgate[.]com” として、C2 サーバが運用されていた。WebSocket は、従来の HTTP ベース監視で見落とされやすく、リアルタイムな検知を困難にする。⇒ View analysis 

本フォームは静的ではなく、攻撃者により動的制御される。

攻撃面を拡張するために、Android APK を介して同一のペイロードが配布されている。モバイル端末からのアクセスに対して割引や特典を提示し、アプリ・インストールを促すことで “Unknown Sources” の有効化を誘導する。このモバイル攻撃は、少なくとも 4 つの言語に対応しており、インフラの計画的な構築を示している。

このキャンペーンが示すのは、Magecart 攻撃の進化である。従来の短期的な侵入から、強力なインフラによる持続的でのリアルタイムな C2 オペレーションへと移行している。

防御の観点で重要になるのは、チェックアウト・ページからの外向き WebSocket 通信監視や、厳格な Content Security Policy (CSP) 適用、JavaScript ファイル整合性監視、サードパーティ・スクリプト監査の定期的な実施である。

金融機関においては、脅威インテリジェンス情報共有の強化と、非対面カード取引に対する不正検知の強化が重要な対策となる。それにより、この種の持続的かつ適応的な決済脅威に対抗すべきだ。