フォーティネットは「2025年連休シーズンサイバー脅威報告書」を発刊し、年末年始のショッピングシーズンを前に、電子商取引のアカウントと決済情報を狙うサイバー脅威が急増していると警告した。
報告書によると、直近3カ月間で電子商取引プラットフォームと関連するアカウント乗っ取りのデータセットが157万件以上、ダークウェブを通じて流通したと分析した。該当データにはIDとパスワードだけでなく、ログイン状態を維持できる情報であるログインクッキーやセッショントークンなどが含まれていた事例も確認された。この場合、パスワードや二段階認証なしでアカウントにアクセス可能で、認証回避とアカウント悪用につながり得るという説明である。
フォーティネットは、年末年始を前に奪取されたアカウントのアクセス権限と決済情報が「シーズン特価」形態で取引される現象も拡散していると分析した。ブラックフライデーと年末のショッピングシーズンに合わせ、アカウントと決済情報が割引価格で転売されており、こうした流通構造が追加的な詐欺や攻撃をあおる要因として作用しているとの指摘である。
電子商取引プラットフォームを狙った技術的攻撃も継続している。報告書は、年末年始のショッピングトラフィック増加の時期を狙い、入力検証の不備、認証回避、API露出など既存の脆弱性とプラグインを悪用した自動化攻撃が繰り返されていると分析した。これにより、アカウント侵害はもとより、決済ページへの悪性スクリプト挿入、管理者権限の奪取などで被害が拡大し得ると警告した。
年末年始を狙った詐欺性ドメインの増加も主要な脅威に挙げられた。フォーティネットの脅威インテリジェンス組織であるフォーティガードラボの分析によると、直近3カ月間でブラックフライデー、クリスマス、割引イベントに関連するキーワードを含む新規ドメインが1万8000件以上登録された。このうち約4%はフィッシングや詐欺的決済を誘導する悪性ドメインに分類された。正規のショッピングモールと類似したドメイン名とデザインを活用し、利用者が判別しにくい事例も増えていることが明らかになった。
フォーティネットは消費者に対し、ウェブサイトアドレスの確認、疑わしいリンクのクリック自制、多段階認証の有効化、金融取引明細の随時点検など基本的なセキュリティ手順の順守を勧告した。企業には、電子商取引プラットフォームとプラグインの最新状態維持、HTTPS適用の強化、異常ログイン検知体制の構築、ブランドなりすましドメインのモニタリングなど先制的な対応が必要だと強調した。