コラム

【義務化スタート】クレジットカードセキュリティガイドライン6.0、EC事業者が今すぐ取るべき対応とは
3DS・チャージバック
2025/04/21

【義務化スタート】クレジットカードセキュリティガイドライン6.0、EC事業者が今すぐ取るべき対応とは

クレジットカードを巡る不正利用被害が年々深刻化するなか、経済産業省を中心とした「クレジット取引セキュリティ対策協議会」は、2025年3月に『クレジットカード・セキュリティガイドライン』の最新版となる「6.0版」を公表しました。 本記事では、6.0版で新たに示された主な改訂ポイントと、それに対してEC事業者がどのように対応すべきかを分かりやすく解説します。 1. クレジット・セキュリティガイドライン6.0版の主な改訂ポイント ガイドライン改訂に至った経緯 2023年、クレジットカードの不正利用被害額は541億円に達し、そのうち約9割がECサイトにおける「なりすまし」などの非対面取引で発生しています。 特にログイン情報の乗っ取りや、不正登録による購入行為など、カード番号以外の経路からの被害が急増しており、従来の対策では対応が追いつかない状況となっていました。 従来は、「カード情報を保存しない(非保持化)」、または「保存する場合はPCI DSS準拠」という国際的な基準に従うことで、一定のセキュリティが担保されていました。しかし、攻撃の手法が日々巧妙化するなか、こうした基本対策だけでは十分とは言えなくなってきています。 これを受けて6.0版では、ECサイト自体の安全性を高めるために、管理画面のアクセス制限、Webアプリケーションの脆弱性対策、ウイルス対策ソフトの導入など、具体的な技術的対策が新たに指針として盛り込まれました。 不正利用対策の目指す「線の考え方」 クレジットカード・セキュリティガイドライン6.0版では、不正利用対策の考え方として「線の考え方」が改めて強調されています。従来から示されていたこの方針に対し、6.0版ではより具体的・実践的な指針が追加された形となり、実務レベルでの対応が明確になりました。 これまでは「決済時の本人確認」を中心とした対策が主流でしたが、6.0版では決済前・決済時・決済後という一連のフロー全体を通じて不正を防止する、包括的・多層的なセキュリティ対策の必要性が明示されています。 特に、決済前の「不正ログイン対策の実施」と、決済時の「EMV 3-Dセキュアの導入」は、EC加盟店に求められる重点施策として位置づけられており、取引の早い段階からセキュリティの線を引くための重要な柱とされています。 とりわけ決済前には、「会員登録」「ログイン」「属性変更」といった各操作にも不正のリスクが潜んでおり、初期段階での対策を通じて被害の未然防止を図るアプローチが求められています。 2. 決済前のセキュリティ強化ポイント 不正ログイン対策の導入が“義務化”された背景 クレジット・セキュリティガイドライン6.0版では、「会員登録」「ログイン」「属性変更」などの操作において、第三者による不正アクセスを防ぐための対策が新たに明記されました。とりわけ「不正ログイン対策の実施」は、従来の推奨事項から義務レベルの指針へと明確に格上げされています。 背景には、ID・パスワードの流出や使い回しを狙った「リスト型攻撃」、アカウントを乗っ取って配送先を変更する手口など、決済前を狙う攻撃が急増している現状があります。 これにより、決済情報を守るには、より早い段階からのセキュリティ強化が不可欠となったのです。なかでも不正利用が多発している加盟店や、ブランド品・電子チケットなどの高リスク商材を扱うEC事業者では、多要素認証や行動分析といった、より高度な不正ログイン対策の導入が強く求められています。 有効な対策一覧と導入シーン別のポイント クレジット・セキュリティガイドライン6.0版では、不正ログインへの対応として複数の技術的対策を挙げており、それぞれの対策がどの場面で効果を発揮するのかを意識した導入が重要とされています。 以下に、代表的な対策とその活用シーンを整理して紹介します: 不審なIPアドレスの制限:常時の異常接続を遮断 2段階認証・多要素認証(MFA):ログイン・属性変更時の本人確認 会員登録時の個人情報確認:不正登録の防止 ログイン試行回数の制限:リスト型攻撃の抑止 ログイン・属性変更時の通知:利用者による異常検知...

お知らせ一覧
Webスキミングの最新インシデントとチャージバック対策の重要性
3DS・チャージバック
2024/10/17

Webスキミングの最新インシデントとチャージバック対策の重要性

2024年10月3日、大手カフェチェーン「タリーズコーヒー」は、ECサイト「タリーズ オンラインストア」で大規模なクレジットカード情報の漏洩があったと発表しました。原因は「Webスキミング」という、よく使われる手口によるものです。Webスキミングは、ユーザーが正規のウェブサイトを利用している際に情報を盗み取るため、被害に気づきにくいという厄介な特徴があります。本記事では、タリーズの事例を取り上げ、Webスキミングの脅威や事業者が直面するチャージバック被害のリスク、その対策の重要性について解説していきます。 1.タリーズ オンラインストアからクレジットカード情報が漏洩 インシデントの概要 2024年10月3日、タリーズコーヒージャパン株式会社は、自社が運営する「タリーズ オンラインストア」において、第三者による不正アクセスが発生し、個人情報およびクレジットカード情報が漏洩した可能性があることを公表しました。 5月20日に警視庁から同オンラインストアでのクレジットカード情報漏洩の懸念について連絡を受けたことが発端です。タリーズは同日中にオンラインストアでのクレジットカード決済を停止し、5月23日にはオンラインストア自体を一時閉鎖しました。 その後、第三者調査機関による詳細な調査を実施した結果、オンラインストアのシステムの脆弱性を突いて不正アクセスが行われたことが判明しました。原因として、ペイメントアプリケーションの改ざんが行われたことが確認されています。 オンラインストアの再開は、セキュリティ強化策を講じた上で改めて告知される予定ですが、2024年10月15日時点で未だ閉鎖されている状態です。 被害の範囲 今回の不正アクセスにより、タリーズオンラインストアの会員92,685名の個人情報が漏洩した可能性があります。漏洩した可能性のある個人情報の内容は以下のとおりです。いずれもユーザーのプライバシーに深く関わるものであり、不正利用やフィッシング詐欺などの二次被害を引き起こす可能性があります。 ・氏名・住所・電話番号・性別・生年月日・メールアドレス・ログインID・ログインパスワード・配送先情報 さらに、2021年7月20日から2024年5月20日までの期間にタリーズオンラインストアでクレジットカード決済を行った52,958名のクレジットカード情報も漏洩した可能性があります。漏洩した可能性のあるクレジットカード情報は以下のとおりです。 ・クレジットカード番号・カード名義人名・有効期限・セキュリティコード 特に、通常はECサイト側で保存されないはずの「セキュリティコード」までもが漏洩している点は深刻です。セキュリティコードはオンライン決済における最後の砦であり、カードの不正利用を防止するための重要な情報です。この情報が漏洿したことで、第三者による不正なカード利用のリスクが極めて高まっています。 2.Webスキミングとは Webスキミングの仕組み ペイメントアプリケーションの改ざん Webスキミングでは、まず、攻撃者はウェブサイトの脆弱性を見つけ出します。 古いソフトウェアの使用、セキュリティパッチの未適用、弱いパスワード設定などが原因となります。脆弱性を特定した攻撃者は、ウェブサーバーやウェブアプリケーションに不正に侵入する流れです。 次に、侵入した攻撃者はユーザーがクレジットカード情報や個人情報を入力する決済ページに、スキマーと呼ばれる悪意のあるJavaScriptコードを埋め込みます。このスキマーは、ユーザーの入力情報を収集するように設計されています。 ユーザー情報の不正取得方法 ユーザーがオンラインショップの決済ページで商品を購入する際、クレジットカード情報や個人情報を入力します。この際に、攻撃者が埋め込んだスキマーが、ユーザーの入力データをリアルタイムで傍受する仕組みです。 通常、ウェブサイトとサーバー間の通信は暗号化されており、第三者が途中でデータを盗み見ても内容を理解できないようになっています。しかし、スキマーはユーザーのブラウザ内で動作しており、ユーザーが情報を入力するまさにその瞬間にデータを取得します。暗号化が行われる前のデータ、すなわち平文をそのまま攻撃者に送信することができるのです。クレジットカードのセキュリティコードまで漏洩したのは、このような仕組みによるものです。 Webスキミングの厄介な点 被害の拡大スピード Webスキミングの深刻な問題の一つは、被害が急速に拡大することです。一度サイトが攻撃者によって改ざんされると、そのサイトを訪れるすべてのユーザーが被害に遭うリスクがあります。 例えば、タリーズオンラインストアの事例では、約3年間にわたり不正アクセスが続いていた可能性があり、その間に約5万3千人のクレジットカード情報が漏洩した恐れがあるとされています。攻撃が長期間放置されると、被害者の数が急増し、被害の範囲も広がってしまいます。 タリーズのように、人気のあるオンラインストアほどアクセス数が多いため、被害の範囲が広くなりがちです。...

お知らせ一覧
クレマスなどクレジットカード詐欺の高度化:ユーザー任せにしないための事業者対策
3DS・チャージバック
2024/08/28

クレマスなどクレジットカード詐欺の高度化:ユーザー任せにしないための事業者対策

クレジットカード詐欺の手口は年々巧妙化の一途を辿っています。クレジットマスターアタックやフィッシング詐欺など、高度な手法が次々と登場しています。ユーザー自身による防御策は限界を迎えており、こうした詐欺からユーザーを守るためには、事業者側の対策強化が不可欠です。本記事では、最新の詐欺の手口を解説し、事業者が取るべき具体的な対策について詳しくご紹介します。 1.クレジットカード詐欺の被害額は年々増加 一般社団法人日本クレジット協会の調査によると、2023年のクレジットカード不正利用被害額は540.9億円に達しました。2014年と比較すると約5倍にまで被害額が膨れ上がっており、クレジットカード詐欺の深刻さが一層明らかになっています。 増加の要因の一つとして挙げられるのが、番号盗用による被害です。番号盗用とは、クレジットカード番号や暗証番号が不正に取得され、その情報を基に不正利用される手口です。2023年における番号盗用被害は、2014年と比較して約7.6倍にも増えており、特にオンライン取引において深刻な問題となっています。 利用者への注意喚起がなされたり、事業者による対策が強化されたりしていますが、被害の拡大を食い止めるためには、さらなる取り組みが必要とされています。 2.現在の主流は「クレジットマスターアタック」「フィッシング」 クレジットカード詐欺の手口は年々巧妙化し、特に「クレジットマスターアタック」と「フィッシング」が現在の主流です。カード情報を狙った高度な技術が駆使されるようになっており、利用者の不注意や技術的な隙を突いてきます。本セクションでは、これら二つの詐欺手法の具体的な仕組みを解説していきます。 クレマスの仕組み クレジットマスターアタック(クレマス)は、従来のクレジットカード詐欺とは異なり、カード保有者が自らの番号をどこにも提供していなくても不正利用される可能性があるという点で、非常に厄介です。 通常、クレジットカード詐欺は、攻撃者がカード番号やセキュリティコードを盗み取り、その情報を不正に利用する形を取ります。しかし、クレマスでは、攻撃者がクレジットカード番号の生成アルゴリズムを逆算し、その仕組みを利用して無作為に大量の番号を生成することにより、不正利用を試みます。攻撃者は生成した番号をオンラインショッピングサイトなどで試し、その中から有効な番号を見つけ出します。 つまり、攻撃者が無作為に生成した番号が偶然にも実際のカード番号と一致すれば、いくら情報漏洩の対策をしていても、カード保有者は自身が知らないうちに不正利用の被害に遭うことになるのです。クレマスは単に情報漏洩の問題に留まらず、全く新しい形態のリスクをもたらしていると言えます。 フィッシングの仕組み フィッシングは、クレジットカード詐欺の中でも広く行われている手口です。攻撃者はまず、公式な機関やサービスを装ったメールやSMSを送信し、ユーザーに緊急性を感じさせるメッセージを送りつけます。「あなたのアカウントに不正なアクセスがありました」や「カードの有効期限が切れています」などの内容で、ユーザーに不安を煽り、即座に対応するよう促します。メッセージには、公式サイトに見せかけたリンクが含まれており、ユーザーがそのリンクをクリックすると、偽のログインページやフォームに誘導される仕組みです。 偽ページは、本物のウェブサイトとほとんど区別がつかないほど巧妙に作られているため、多くのユーザーが疑うことなく、自分のクレジットカード情報やパスワードを入力してしまいます。攻撃者は、こうして取得した情報を利用して不正にカードを使用したり、さらなる詐欺行為を行ったりします。フィッシングの問題は、その巧妙さゆえに、ユーザー側が気づかずに情報を提供してしまうケースが多いという点です。 3.新しい手法が次々と登場 詐欺の手口は日々進化しており、クレマスやフィッシングに続いて「なりすまし型バナー広告」など新たな手法が次々と登場しています。従来の対策や利用者の注意だけでは防ぎきれないほど巧妙であり、今やユーザー側だけの意識改革では限界があると言えるでしょう。 なりすまし型バナー広告の仕組み 「なりすましバナー広告」は、通常のバナー広告とは異なり、サイトの一部に見せかけてユーザーを巧みに誘導する手口です。 ユーザーが訪れたWebサイトやスマートフォンアプリに表示されるこの広告は、商品名やサービス名が一切表示されず、代わりに「スタート」「続行」「ダウンロード」といったシンプルなボタンが大きく表示されているため、広告であることに気づきにくい仕組みになっています。ユーザーは広告をクリックしている意識がなく、サイトの通常の操作の一環としてボタンを押してしまうことが多いのです。 クリックすると、ユーザーはメールアドレスでのアカウント作成を促され、さらに進むとクレジットカードの情報を入力するよう指示されます。カード情報を登録してしまうと、利用規約の中に「5日間の無料期間を過ぎると課金される」などという条件が英語で書かれており、ユーザーが後になってそれを発見する頃には、課金が開始されているケースが多いのです。 このように「なりすましバナー広告」は、ユーザーが気づかないうちにカード情報を提供させ、巧妙に課金される仕組みになっていますが、法律的には詐欺と断定しにくいグレーな手法であるため、対処が難しいのが現状です。 ユーザーに対策を求めることは不可能な時代に これまで紹介してきた通り、近年のクレジットカード詐欺は、カード情報の流出がなくとも悪用されたり、明らかに詐欺とは言えないようなグレーゾーン的なものであったりと、手口がますます巧妙化しています。また、AIを活用することで、さらなる進化を遂げる可能性が出てきています。 ユーザーがどれほど注意深くても、そもそも防ぎようがなかったり、詐欺に引っかかる可能性が高いのが現実です。ユーザー側だけに責任を負わせ、対策を求めるのは無理がある時代に突入しているのです。 詐欺被害を防ぐためには、事業者側がセキュリティ対策を強化し、利用者を保護する仕組みを積極的に導入することが不可欠です。事業者にとっても、万が一インシデントが発生すると、ブランド価値が毀損されかねません。 4.Infront Securityによる解決策 ユーザー側の注意力に依存しない仕組みとしては、パスワードレス認証や、サイト利用時の本人確認を厳格化する方法があります。Infront Securityのパスワードレス認証を導入すれば、クレマス攻撃の抑止や、フィッシングの防止が可能です。 電話+端末認証の仕組み...

お知らせ一覧
「3Dセキュア2.0」義務化のEC事業者への影響と対策について徹底解説!
3DS・チャージバック 政策
2024/05/28

「3Dセキュア2.0」義務化のEC事業者への影響と対策について徹底解説!

一般社団法人日本クレジット協会は、2024年3月15日に「クレジットカードセキュリティガイドライン5.0」を発表しました。EC事業者に対し「3Dセキュア2.0」の導入を積極的に推奨し、2025年3月までの導入を義務化する方針が明記されています。本記事では、先行する欧州の事例も交えながら、3Dセキュア2.0の導入がEC事業者に与える影響について、メリットとデメリット、そして具体的な対策について説明していきます。 日本クレジット協会が「ガイドライン5.0」を公表 ガイドラインのポイント ▲セキュリティガイドラインにより示された今後の不正利用対策の考え方(出典:クレジットカード・セキュリティガイドライン【5.0版】改訂ポイント) ガイドライン5.0では、EC加盟店やカード会社、決済代行会社など、事業者ごとに対面取引と非対面取引に分けて、講じるべきカード情報保護対策や不正利用対策が詳細に定められています。 特にEC事業者に対しては、2025年3月末までに3Dセキュア2.0の導入が義務付けられ、カード会員情報の登録や動的パスワードによる認証方法への移行が推奨されています。さらに、新規契約の前に「セキュリティ・チェックリスト」を使用して対策を着実に実行し、その状況を申告することが求められるようになりました。 対応を怠った場合、協会による直接的な罰則規定はありませんが、EC事業者がクレジットカード加盟店の申請を行っても、加盟店契約を締結できないなどの影響があるとみられています。 EC事業者への影響 3Dセキュアの導入により不正注文やチャージバックへの対策が強化され、EC事業者の信頼性向上が期待されます。 一方で、購入時に追加の認証ステップが追加されることで、ユーザーが購入を途中で放棄する「カゴ落ち」が増加し、コンバージョン率の低下が懸念されます。 技術導入に伴うコストも影響の一つです。新しい認証システムを導入するための初期投資や運用コストが発生し、小規模事業者にとっては財務的な負担となる可能性があります。 3Dセキュアの導入にあたっては、セキュリティ強化とユーザー体験のバランス、費用と効果のバランスを取ることが求められ、EC事業者には戦略的なアプローチが求められます。 先行導入した欧州の事例からのインサイト 2018年、ヨーロッパでは「欧州決済サービス指令第2版(PSD2)」の一環として、加盟店に「強力な顧客認証(SCA)」の規制が導入されました。最も使用されているテクノロジーが3Dセキュアです。 ネットショップ担当者フォーラムによる、グローバル決済プラットフォームを提供するAdyen社へのインタビュー記事から、実際に導入された後にどういった影響があったのか紐解いていきます。 やはり、コンバージョン率の低下は発生 3Dセキュアを導入後、約50%の不正利用が減少し、セキュリティを強化したことによるメリットは大きなものでした。 従来のパスワードやIDに加えて、生体認証も利用されるようになっています。結果として、オンラインショッピングの信頼性と安全性が向上し、消費者の買い物頻度や購入単価の増加、さらにはクレジットカードの利用率の向上が見られています。 一方で、導入直後には、やはり平均してコンバージョン率が約1ポイント低下しました。一定期間が経過すると改善し、2~5ポイントほど上昇する業界も中にはありました。セキュリティの強化でオンラインショッピングの信頼が高まったことに加えて、消費者が新しい認証システムに慣れたことが要因と考えられます。 回復には2年の歳月と周辺努力が必要 コンバージョン率の低下については、セキュリティの強化だけが原因ではないという視点を持つことが重要であると説いています。消費者の購買行動はさまざまですので、サイト全体の設計もコンバージョン率に大きな影響を与えます。EC事業者はユーザーの買い物体験全体を見直し、最適化することが必要です。実際に、コンバージョン率を改善した欧州のEC事業者は、包括的な改善に注力しました。 ヨーロッパでは、回復までに約2年の時間を要しましたが、その裏側には「政府の後押し」、「事業者の採用」、「買い物客の受け入れ」という三つの要素があったとされています。3Dセキュア導入によるメリットはある一方、コンバージョン率の回復には長い時間と関係者の努力が求められます。 3Dセキュアでよくある課題と原因 先行する欧州では、3Dセキュアの導入が進む一方で、多くの課題が浮き彫りになりました。ここでは、3Dセキュアの導入に伴うよくある課題とその原因について詳しく解説します。 ・ドロップの発生 認証プロセス中にパスワードがわからない、もしくは認証コードが届かないなどの理由で顧客が購入を中断するケースが多いです。 カート放棄が増加し、結果的に売上に悪影響を及ぼす原因となっています。UI/UXの品質の不十分さや、スマホ操作の難しさがユーザーのストレスを引き起こし、途中で離脱する原因となってしまっていることがあります。 ・不正の見落とし 不正取引を未然に防ぐための3Dセキュアですが、技術的な限界により、一定数の不正を見逃す可能性は依然として存在します。セキュリティ質問やフィッシング警告の多さがユーザーの利用を妨げる一方で、完全な防止には至らないことがあるのです。不正な取引が問題になると、セキュリティ上の隙間が露呈し、顧客の信頼を損なうことにつながります。 ・不正対策オペレーションの増加...

お知らせ一覧
チャージバックが起きる原因と効果的な対策は?便利なツールも紹介
3DS・チャージバック
2024/05/27

チャージバックが起きる原因と効果的な対策は?便利なツールも紹介

オンライン決済の普及に伴い、事業者にとって「チャージバック」のリスクが増大しています。チャージバックとは、消費者が決済に同意しない場合にカード会社が売上を取り消す仕組みです。事業者にとっては損失につながる可能性があり、注意が必要です。本記事では、チャージバックが発生する原因と、その対策について詳しく解説。チャージバック対策に役立つツールもご紹介します。 チャージバックとは チャージバックは、カード保有者を不正利用や悪質な取引から保護するための重要な制度です。一方で、この制度は事業者にとって大きなリスクとなることをご存知でしょうか。 チャージバックが発生すると、クレジットカード会社が調査を行い、事業者への支払いを取り消して返金手続きを行います。事業者は売上金を回収できなくなってしまいます。すでに商品を発送していた場合には、商品が不正利用者から戻ってくる可能性は極めて低く、売上金未回収と商品損失の二重の損失を被ることになるのです。 オンライン決済が当たり前の時代では、チャージバックは避けては通れない課題です。適切な対策を講じ、チャージバックのリスクを最小限に抑えた運営に務めましょう。 チャージバックが起こる主な原因 カードの紛失・盗難 旅行先のホテルの部屋、スポーツジムのロッカー、レストランでの食事中など、日常生活のあらゆるシーンでクレジットカードが盗難に遭う可能性があります。うっかりカードを落としてしまい、拾得者に悪用されるケースもあるでしょう。盗難や紛失したクレジットカードを使って実店舗で商品を購入する際は、暗証番号の入力や署名による本人確認が行われるため、ある程度の抑止力が働きます。オンラインショッピングでは対面での本人確認が不要なため、犯罪者にとってはカードを不正利用するハードルが低くなります。 カード情報の漏洩・盗用 「スミッシング」と呼ばれる手口では、大手通信会社を装ったSMSを送信し、メッセージ内のリンクから偽のウェブサイトに誘導します。そこで、個人情報やクレジットカード情報の入力を求められ、気づかないうちに情報を盗み取られてしまいます。巧妙に作られた偽サイトは、本物との見分けがつきにくく、被害に遭ったことに気づかない人も少なくありません。カード情報を読み取るための不正装置をATMに取り付ける「スキミング」という手口も依然として存在しています。クレジットカード情報が何らかの方法で漏洩し、悪意のある第三者に不正利用されるケースが後を絶ちません。 クレジットマスター 「クレジットマスターアタック」は、クレジットカード番号の生成アルゴリズムを悪用し、有効なカード番号を大量に生み出すコンピュータープログラムを使った不正行為です。クレジットカード番号には一定の法則性があるため、この法則性を解析するプログラムを用いることで、実在するカード番号を大量に割り出せる仕組みです。クレジットマスターアタックは、カード情報の漏洩や盗難と比較すると、実在するカード番号を推測して不正利用する点が異なっています。 チャージバック発生時の対応 チャージバックが発生すると、カードユーザー、カード会社、事業者の間で以下のようなプロセスが進行することとなります。 カードユーザーによる申し立て まず、カードユーザーが不正利用、商品未着、商品の破損・不具合などを理由に、カード会社にチャージバックを申し立てます。この際、カードユーザーは申し立ての根拠となる情報を提供する必要があります。 カード会社は申し立てへの対応を検討 カード会社は、カードユーザーからの申し立てを受け、その内容を詳細に調査します。事業者に対して取引の詳細情報や証拠の提供を求めた上で、申し立ての妥当性を判断する仕組みです。事業者は、取引の正当性を証明するために、注文記録、配送記録などを提示することが求められます。 チャージバックの実行 カード会社が申し立てを妥当と判断した場合、事業者への支払いを取り消し、カードユーザーに代金を返金します。これがチャージバックの実行です。チャージバックが実行されると、事業者は売上金を失うだけでなく、チャージバック手数料も負担する必要があります。 チャージバックリスクの高いECサイト・商材とは チャージバックリスクが高いECサイトや商材には、いくつかの特徴があります。 デジタルコンテンツ販売サイトでは、不正利用されたカード情報での大量購入や、コンテンツの質に対する不満からチャージバックが発生するリスクが高くなります。健康食品・美容関連商材を扱うサイトでは、商品の効果に対する期待と現実のギャップや、定期購入プランの解約手続きの分かりにくさが原因となることが多いです。 また、高額商材を取り扱うサイトでは、1件あたりのチャージバック金額が大きくなることに加え、偽物や模造品に関連したトラブルも発生しやすくなります。オークションやフリマアプリなどのC2Cプラットフォームも、個人間取引に起因するトラブルからチャージバックリスクが高くなる傾向にあります。 一般的な不正利用防止対策 本人認証(3Dセキュア) 3Dセキュアは、クレジットカード情報と、カード所有者が事前に登録したパスワードの情報を組み合わせて、本人であることを確認する仕組みです。3Dセキュアの認証プロセスは、カード発行会社のサーバーを介して行われるため、ECサイト側では個人情報を保持する必要がなく、セキュリティリスクを軽減できます。ただし、認証プロセスが追加されるため、購入者の利便性が若干損なわれる可能性があることには留意が必要です。 券面認証(セキュリティコード認証) クレジットカードの裏面に印字されている3桁または4桁のセキュリティコードを入力させることで、カード情報を物理的に所持している人物であることを確認する方法です。セキュリティコードは、カード番号や有効期限とは別に管理されているため、不正に入手されたカード情報だけでは利用が困難になります。残念ながら、セキュリティコードも同時に流出している場合は、この方法だけでは不正利用を防ぐことができません。 不正検知システム(属性・行動分析)...

お知らせ一覧

認証のお悩みを
オンラインで無料相談

まずは相談する