偽の決済画面への誘導
1. リンク型決済で支払方法選択画面のリンクを改ざん
2. 正規のカード情報入力画面の手前に偽のカード情報入力画面を表示し、情報が流出
ECサイト内への不正スクリプトの埋め込み
1. 決済ページのHTMLソースコードには<iframe>タグは含まれていない。
2. 画像内に不正なコードを埋め込む「ステガノグラフィ攻撃」により、画像読み込み時にJavaScriptが実行され、外部サイトにある偽のカード情報入力フォームをiframe内に表示するコードが挿入される。
不正な外部スクリプトの読み込み
1. 広告会社がECサイト向けに提供する広告表示用JavaScriptライブラリを改ざんし、ECサイトでユーザーが入力した情報を窃取する「スキミングコード」が挿入される。
2. ECサイトを直接改ざんすることなく、当該JavaScriptを読み込んで広告を表示する複数のECサイトで、消費者が入力したカード情報が攻撃者に送信される状態となる。