BridgePayを襲ったランサムウェア:全米決済停止の深層

2026-02-23
Cyber Security News 編集部/ 脅威インテリジェンスアナリスト
#インシデント

2026年2月上旬、米国の主要な決済ゲートウェイおよびソリューションプロバイダーであるBridgePay Network Solutionsが、ランサムウェア攻撃の標的となり、その基幹システムがオフラインに追い込まれるという重大なインシデントが発生しました。この攻撃は、同社のプラットフォーム全体にわたる広範なサービス停止を引き起こし、全米規模での混乱を招きました。金曜日に始まったこの事態は、瞬く間に全国的な決済インフラの機能不全へと発展したのです。

BridgePayは、サービス停止が発生した数時間後の金曜日遅く、このインシデントがランサムウェア攻撃によるものであることを確認しました。2月6日に発表された最新情報によると、同社は連邦捜査局(FBI)や米国シークレットサービスを含む連邦法執行機関、および外部のフォレンジック調査チームと復旧チームを招集し、事態の解明と復旧作業に当たっているとされています。この迅速な対応は、事態の深刻さを物語っています。

初期のフォレンジック調査結果では、決済カードデータが侵害された証拠は確認されていないとBridgePayは報告しています。攻撃者によってアクセスされたファイルは暗号化されたものの、現時点では「利用可能なデータが露呈した証拠はない」と強調されています。これは、顧客の機密情報保護という点では一縷の望みですが、システムの可用性への影響は甚大です。

BleepingComputerは、このランサムウェア攻撃に関与したグループについてBridgePayに問い合わせていますが、同社は現時点ではその名称を公表していません。攻撃者の特定は、今後の調査の重要な焦点となるでしょう。この事件は、決済インフラを標的としたランサムウェア攻撃がますます増加している現状を浮き彫りにしています。

全米に波及した決済機能停止:市民生活と商業への影響

BridgePayがインシデントを公表したのとほぼ同時期に、米国内の多くの小売業者や飲食店が、クレジットカード決済が利用できないため、現金のみの支払いを受け付けていると顧客に伝え始めました。あるレストランは、「クレジットカード処理会社がサイバーセキュリティ侵害を受けた」ため、全国的にカード決済が利用できない状況にあると説明しており、この攻撃がどれほど広範囲に影響を及ぼしているかを明確に示しています。

フロリダ州パームベイ市もまた、BridgePayのサービス停止により、市のオンライン請求支払いポータルが利用できなくなっていることを発表しました。同市は、BridgePay Network Solutionsが第三者のクレジットカード処理ベンダーであると明記し、全国的なサービス停止を経験していると述べました。復旧の目処が立たない中、市民には公共料金の支払いを現金、カード、または小切手で直接窓口で行うか、限定的なケースでは電話で対応するよう促しています。

この決済インフラの機能不全は、単なる技術的な問題に留まらず、市民生活や日常の商業活動に直接的な影響を与えています。オンラインでの支払いが不可能になることで、公共サービスの利用や日々の買い物に支障が生じ、多くの人々が不便を強いられています。特に、キャッシュレス化が進む現代社会において、現金のみの対応を余儀なくされる状況は、経済活動に大きな打撃を与えかねません。

Lightspeed Commerce、ThriftTrac、テキサス州フリスコ市など、他の多くの組織もBridgePayのインシデントによるサービス影響を報告しています。これらの事例は、決済ゲートウェイが現代社会の経済活動において、いかに不可欠な「単一障害点(Single Point of Failure)」となり得るかを浮き彫りにしています。この広範な影響は、決済システムの安定性が社会基盤の安定に直結していることを改めて認識させるものです。

Network attack concept showing widespread disruption

攻撃の全貌と初期調査結果:データ漏洩の有無と捜査機関の介入

BridgePayのステータスページは、BridgePay Gateway API (BridgeComm)、PayGuardian Cloud API、MyBridgePay仮想ターミナルおよびレポート、ホスト型決済ページ、PathwayLinkゲートウェイおよびオンボーディングポータルといった、主要な本番システム全体にわたる大規模な停止を示していました。これらのシステムは、加盟店や決済インテグレーターがカード処理に依存する中核的なサービスであり、その停止は広範な混乱を意味します。

初期の警告サインは、2月6日午前3時29分(東部標準時)頃に現れました。監視システムが「Gateway.Itstgate.com - 仮想ターミナル、レポート、API」システムを含む複数のサービスでパフォーマンスの低下を検知したのです。この断続的なサービス劣化は、最終的に数時間以内に完全なシステム停止へと発展し、同社はサイバーセキュリティ関連のインシデントであることを公表、その後ランサムウェア攻撃であることを確認しました。

ProArchの分析によると、この攻撃は可用性中心のランサムウェアであり、決済処理パイプラインを機能不全に陥れることを目的としていました。BridgePayは、初期のフォレンジック調査で決済カードデータが侵害された証拠はないと報告しており、アクセスされたファイルは暗号化されたものの、「利用可能なデータが露呈した証拠はない」と述べています。これは、攻撃の主目的がデータの窃取よりもシステムの機能停止にあった可能性を示唆しています。

しかし、ランサムウェアのファミリー名や初期侵入経路については、現時点では公にされていません。また、攻撃に関与したアクターの特定や、IPアドレス、ハッシュ、ドメインといった侵害の痕跡(IoC)も公表されていません。連邦捜査局(FBI)と米国シークレットサービスが調査に加わっているものの、これらの詳細が明らかになるまでには時間を要するでしょう。

決済ゲートウェイの脆弱性:サプライチェーンの盲点

今回のBridgePayへの攻撃は、決済ゲートウェイが現代のデジタル経済において極めて重要な役割を担っていると同時に、サイバー攻撃の主要な標的となり得る脆弱なポイントであることを浮き彫りにしました。決済ゲートウェイは、数千もの下流の加盟店にとってTier-1の依存関係にあり、その機能停止はデータ窃取がなくとも、即座にカード取引を停止させ、具体的な収益とサービス提供の混乱を引き起こします。

ProArchは、このような決済ゲートウェイの障害が「サプライチェーンの単一障害点(SPoF)露出」を意味すると指摘しています。ゲートウェイAPI、仮想ターミナル、ホスト型ページへの障害は、現実世界の商取引や地方自治体の請求業務を停止させ、広範な経済的影響をもたらします。これは、単一のサービスプロバイダーへの依存が、いかに広範なリスクを内包するかを示す典型的な事例と言えるでしょう。

攻撃者がランサムウェアを用いて可用性を標的とした背景には、決済システムの停止がもたらす経済的圧力の大きさが考えられます。企業は、事業継続のために迅速な復旧を迫られ、結果として身代金の支払いに応じる可能性が高まります。BridgePayのケースでは、データ窃取の証拠は確認されていないものの、システムの停止自体が甚大な被害をもたらしているのです。

この種の攻撃は、決済インフラを狙うランサムウェア攻撃の増加傾向の一部であり、その影響は単一企業に留まらず、サプライチェーン全体に波及します。攻撃者は、最も影響力の大きいポイントを特定し、そこを攻撃することで、最大の混乱と身代金支払いの圧力を生み出そうとします。BridgePayの事例は、この戦略がいかに効果的であるかを改めて示しました。

Diagram illustrating a supply chain attack

長期化する復旧作業と不確実な未来

BridgePayは、システム復旧の明確なタイムラインや、いつシステムが完全に稼働するようになるかについて、現時点では確定的な情報を提供できていません。同社は、復旧には時間がかかる可能性があることを認識しており、「安全かつ責任ある方法でシステムとサービスを復旧させるため、緊急かつ勤勉に取り組んでいる」と述べています。この不確実性は、BridgePayのサービスに依存する多くの企業や組織にとって、大きな運用上および風評上のリスクを増大させています。

同社は、顧客、パートナー、および事業運営の保護を最優先事項として掲げ、復旧プロセスの状況について定期的な情報提供を行うことを約束しています。しかし、決済インフラのような複雑なシステムの完全な復旧には、単に暗号化されたファイルを復元するだけでなく、システムの整合性チェック、セキュリティ強化、そして広範なテストが必要となるため、数週間、あるいはそれ以上の期間を要する可能性も否定できません。

この長期にわたるサービス停止は、BridgePayを利用する加盟店にとって、売上機会の損失や顧客満足度の低下といった直接的な経済的打撃を与え続けています。特に、中小企業にとっては、カード決済ができない状況が続くことは死活問題となりかねません。また、地方自治体のような公共サービス提供者にとっても、市民へのサービス提供に支障をきたす深刻な問題です。

今回の事件は、単一の決済ゲートウェイに依存することの危険性を改めて浮き彫りにしました。企業は、決済処理の冗長性や代替手段の確保について、より真剣に検討する必要があるでしょう。BridgePayの復旧プロセスは、今後のサイバーレジリエンス戦略を構築する上で、多くの企業にとって重要な教訓となるはずです。

決済システムを守るための教訓と推奨される対策

BridgePayのランサムウェア攻撃は、現代のデジタル経済における決済インフラの脆弱性と、それに対する包括的な防御策の必要性を強く示唆しています。セキュリティ専門家は、このような支払い停止を未然に防ぎ、インシデント発生時の迅速な対応と復旧を可能にするための多層的なアプローチを推奨しています。これは、BridgePayのような決済プロバイダーだけでなく、そのサービスを利用するすべての企業が考慮すべき重要な教訓です。

まず、強固なIDとアクセス管理の確立が不可欠です。リスクベースの多要素認証(MFA)を条件付きアクセスと組み合わせて適用し、レガシー認証をブロックすることは、攻撃者が特権アカウントを悪用するリスクを大幅に低減します。また、すべての管理者ロールに対してPIM(Privileged Identity Management)やJIT(Just-in-Time)アクセスを有効にすることで、最小権限の原則を徹底し、攻撃経路を狭めることができます。

次に、エンドポイントにおけるランサムウェア対策の徹底が求められます。攻撃表面縮小(ASR)ルールを有効にし、資格情報の窃取やPowerShellの悪用などをブロックするべきです。さらに、改ざん防止機能、制御されたフォルダーアクセス、ネットワーク保護を有効にすることで、ランサムウェアの実行と拡散を阻止する多層的な防御を構築できます。高忠実度アラート発生時のホスト隔離を事前に準備することも、被害拡大を防ぐ上で極めて重要です。

また、インシデント発生時の迅速な検知と対応のためには、セキュリティ情報イベント管理(SIEM)とセキュリティオーケストレーション・自動応答(SOAR)の統合が不可欠です。APIの異常な急増やサービス停止と、ランサムウェアの兆候を相関させる分析を展開し、ホスト隔離、トークン失効、キーローテーションといった対応を自動化することで、インシデント対応時間を劇的に短縮し、被害を最小限に抑えることが可能になります。

最後に、事業継続性を確保するためのレジリエンスアーキテクチャと堅牢なバックアップ戦略の構築が重要です。不変で隔離されたバックアップの整合性を定期的に検証し、支払い関連のワークロードに対する迅速な復元テストを実施すべきです。さらに、異なるクラウドリージョンに冗長なシステムを構築し、ヘルスベースのフェイルオーバー機能を備えることで、大規模な障害発生時にもサービスを継続できる体制を整えることが、現代のサイバー脅威に対する最終防衛線となります。

参考情報

本記事は以下の情報源を参考に作成されました:

この記事をシェア: