アクルがコマース21と提携、ECサイトの不正利用対策強化へ最短2週間でASUKA導入可能に
PR TIMES より
スポンサーリンク
記事の要約
- アクルとコマース21が提携契約を開始
- ECサイトでのクレジットカード不正利用防止が目的
- 最短2週間で不正検知サービス導入が可能に
スポンサーリンク
アクルとコマース21の提携によるECサイトのセキュリティ強化
アクル株式会社は、ECサイトにおけるクレジットカードの不正利用被害を撲滅するために、2024年8月よりコマース21と顧客紹介業務の提携契約を開始した。この提携により、コマース21でECサイトを構築しているECカード加盟店は、最短2週間でアクルの不正検知サービス「ASUKA」を導入し、第三者によるクレジットカード不正利用対策を講じることが可能になった。[1]
近年、クレジットカードの不正利用が社会問題化しており、国内発行カードにおける番号盗用被害は2023年には504億円に達している。経済産業省が2024年3月に発表した「クレジットカード・セキュリティガイドライン」では、ECカード加盟店が取るべき対策が明記されており、ECカード加盟店はガイドラインに沿ったセキュリティ対策を実施していく必要がある。
不正利用は急激に増加する傾向があるため、ECカード加盟店にとってはスピーディーかつシンプルな不正対策の実行が課題となっている。今回の提携により、コマース21のサービスを利用するECカード加盟店が、アクル提供のクレジットカード不正検知・認証サービス「ASUKA」を活用しながら、より高い次元での不正対策を実現していくことが期待される。
アクルの不正検知サービス「ASUKA」の特徴
項目 | 詳細 |
---|---|
対応サイト数 | 30,000サイト以上 |
対応業種 | 物販EC、旅行、サービスなど |
主な機能 | EMV 3-Dセキュアを併用した不正利用対策 |
特徴 | クレジットマスターアタック対策 |
導入期間 | 最短2週間 |
スポンサーリンク
クレジットマスターアタックについて
クレジットマスターアタックとは、大量のクレジットカード情報を用いて短時間で多数の不正な決済を試みる攻撃手法のことを指しており、主な特徴として以下のような点が挙げられる。
- 自動化されたツールを使用して大量の決済を試行
- 有効なカード情報を探し出すことが目的
- ECサイトに大きな負荷をかける可能性がある
アクルの不正検知サービス「ASUKA」は、このようなクレジットマスターアタックに対する対策機能を備えている。EMV 3-Dセキュアを併用することで、不正利用のリスクを大幅に低減し、ECサイトの安全性を高めることが可能となる。これにより、ECカード加盟店は顧客の信頼を維持しつつ、安全な取引環境を提供することができる。
アクルとコマース21の提携に関する考察
アクルとコマース21の提携は、ECサイトのセキュリティ強化に大きな貢献をすると考えられる。特に、最短2週間での導入が可能になった点は、急増する不正利用に対して迅速に対応できるという点で評価できる。一方で、導入の容易さゆえに、ECカード加盟店がセキュリティ対策を「ASUKA」に過度に依存してしまう可能性も懸念される。
今後の課題としては、不正利用の手法が日々進化していくことへの対応が挙げられる。アクルには「ASUKA」の機能を継続的に更新し、新たな脅威に対応していくことが求められるだろう。また、ECカード加盟店向けのセキュリティ教育やベストプラクティスの共有など、ツール導入以外のサポートも重要になってくると予想される。
将来的には、AIや機械学習を活用したより高度な不正検知システムの開発が期待される。また、ブロックチェーン技術を利用した新たな認証方式の導入や、生体認証との連携など、より安全で利便性の高い決済システムの実現に向けた取り組みにも注目したい。アクルとコマース21には、こうした新技術の導入においても先駆的な役割を果たすことを期待したい。
参考サイト
- ^ PR TIMES. 「アクル、ECサイトでのクレジットカード不正利用防止を目的に、コマース21と顧客紹介業務の提携契約を開始〜最短2週間で不正検知サービスの導入が可能に!〜 | 株式会社アクルのプレスリリース」. https://prtimes.jp/main/html/rd/p/000000069.000035938.html, (参照 24-09-20).
- 経済産業省. https://www.meti.go.jp/index.html
※上記コンテンツはAIで確認しておりますが、間違い等ある場合はコメントよりご連絡いただけますと幸いです。
- SFT(Simple File Transfer Protocol)とは?意味をわかりやすく簡単に解説
- SFTP(Secure File Transfer Protocol)とは?意味をわかりやすく簡単に解説
- SG(情報セキュリティマネジメント試験)とは?意味をわかりやすく簡単に解説
- SHA-1とは?意味をわかりやすく簡単に解説
- SHA-2とは?意味をわかりやすく簡単に解説
- SHA-256とは?意味をわかりやすく簡単に解説
- Shareとは?意味をわかりやすく簡単に解説
- Sign Upとは?意味をわかりやすく簡単に解説
- Sign Inとは?意味をわかりやすく簡単に解説
- AIツール「Leny.ai」の使い方や機能、料金などを解説
- Chromiumベース「Wolvic」v1.0リリース、視線追跡ナビゲーションや新環境追加でVRブラウジング体験が向上
- ThunderbirdがOAuth2の粒度の高い権限をサポート、v128.2.2esrで安定性とセキュリティが向上
- Algomaticがショートドラマ向け多言語翻訳サービスをリリース、AIで高品質かつ低コストな翻訳を実現
- The Document FoundationがLibreOfficeの脆弱性CVE-2024-7788を修正、修復モードの署名検証問題に対処
- MozillaがFirefox 130.0.1をリリース、UI表示とAVIF画像の問題を修正し安定性を向上
- Linux FoundationがOpenSearch Software Foundationを設立、オープンソース検索技術の発展を加速
- インテックがPROTO社のパートナーに、ホログラフィック通信プラットフォームで次世代遠隔コミュニケーションの実現へ
- クリーク・アンド・リバー社の子会社リヴァイがAIチャットボット開発サービスLivAIBOTを開始、企業の業務効率化とDX推進に貢献
- 富士フイルムビジネスイノベーションとGMOサイン、クラウドサービスと電子契約サービスを連携し業務効率化を推進
- TRUSTDOCK、かっこ、スリーシェイクがなりすまし・不正ログイン防止ウェビナーを開催、最新セキュリティ対策の全貌を解説
スポンサーリンク