ペイメントカード業界データセキュリティ基準(PCI DSS)は、カード会員データ(CHD)および/またはセンシティブ認証データ(SAD)の保存、処理、および伝送方法を規制するグローバルデータセキュリティ基準です。PCI DSSには、これらのデータに関連する組織の技術システムおよび運用システムの構成要素に関するガイドラインが含まれています。 [ 1 ]カード会員データとは、プライマリアカウント番号(PAN)、カード会員名、有効期限、サービスコードなどの情報を指します。センシティブ認証データとは、「フルトラックデータ(磁気ストライプデータまたはチップ上の同等のデータ)」、カード検証コード、PIN/PINブロックなどの情報を指します。[ 2 ]この基準は、ペイメントカード業界セキュリティ基準協議会( PCI SSC)によって管理されており、主要なペイメントカードブランドによってその使用が義務付けられています。PCI DSSは、組織がカード会員データを取り扱う際に使用するセキュリティ管理を改善・合理化し、クレジットカード詐欺を削減するために策定されました。加盟店やサービスプロバイダーを含むこれらの組織は、評価および検証プロセスを通じてPCI DSSへの準拠を証明する必要があります。加盟店やサービスプロバイダーがコンプライアンスを証明できない場合、ペイメントカードブランドは罰金やその他のペナルティを科します。コンプライアンスの検証は、組織の取引量に適した方法で、毎年または四半期ごとに実施されます。[ 3 ]
PCI DSSが導入される前は、決済カードの情報セキュリティは、Visa、Mastercard、American Express、Discover、JCBの5大決済カードブランドによって管理されていました。[ 4 ] [ 5 ]各社はそれぞれ異なる独立したセキュリティプログラムを採用していました。[ 6 ]
それぞれの意図はほぼ同じで、加盟店がペイメントカードや関連するアカウント情報を扱う際に最低限のセキュリティレベルを満たすことを保証することで、カード発行会社に対する保護レベルをさらに高めることです。1990年代後半から2000年代初頭にかけてペイメントカード詐欺が増加すると、[ 8 ]主要なペイメントカードブランドは、これらの情報セキュリティ基準を合理化し、統一する必要性が高まっていると感じました。[ 9 ]各プログラムには、コンプライアンスの検証、評価、要件に関する独自の方法とガイダンスがありました。[ 6 ]既存の基準間の相互運用性の問題に対処するため、これらのペイメントカードブランドの共同作業の結果、2004年12月にPCI DSSバージョン1.0がリリースされました。[ 9 ]その後、主要なペイメントカードブランドは、Payment Card Industry Security Standards Council (PCI SSC) [ 10 ]を設立し、ポリシーを調整してPCI DSSを作成しました。[ 11 ] PCI DSSはそれ以来、世界中の多くの組織で実装され、遵守されています。[ 6 ]
MasterCard、American Express、Visa、JCB International、およびDiscover Financial Servicesは、2006年9月にPCI DSSの発展と開発を義務付ける世界的な管理・統治機関としてPCI SSCを設立しました。[ 12 ]独立した民間組織も、PCI SSC参加組織プログラムの一環としてPCI開発に参加できます。このプログラムに参加するには、組織はPCI SSC参加組織(PO)として登録する必要があります。各参加組織はSIG(Special Interest Group)に所属し、グループが義務付ける活動に貢献します。
PCI DSSは、PCIセキュリティ基準協議会(PCI SSC)によって定期的に更新される、常に更新される文書です。PCI SSCは、バージョン4.0などのメジャーアップデートを数年ごとにリリースしています。バージョン4.0.1などのマイナーアップデートはより頻繁にリリースされ、通常は小さな変更や明確化が追加されます。 [ 13 ]アップデートがリリースされると、組織には移行期間が与えられます。この期間中に、組織は新しい変更点を理解し、現在のバージョンへの準拠を確実にする必要があります。[ 13 ]移行期間中、組織は現在のバージョンまたは以前のバージョンのいずれかに準拠する必要があります。[ 14 ] PCI DSSには、以下のバージョンが公開されています。[ 15 ]
| バージョン | 日付 | 説明 |
|---|---|---|
| 1.0 | 2004年12月15日 | |
| 1.1 | 2006年9月 | 明確化と軽微な修正 |
| 1.2 | 2008年10月 | 明確性の向上、柔軟性の向上、そして進化するリスクと脅威への対応 |
| 1.2.1 | 2009年7月 | 基準と関連文書間の明確さと一貫性を高めるために設計された軽微な修正 |
| 2.0 | 2010年10月 | PCI DSSとPA-DSS(決済アプリケーションデータセキュリティ基準)の関係についての説明、要件とテスト手順に関するいくつかの追加ガイドラインを提供した[ 16 ] |
| 3.0 | 2013年11月 | 2014年1月1日から2015年6月30日まで有効 |
| 3.1 | 2015年4月 | 2016年10月31日をもって退職 |
| 3.2 | 2016年4月 | 2018年12月31日をもって退職 |
| 3.2.1 | 2018年5月 | 2024年3月31日以降に退職 |
| 4.0 | 2022年3月 | 2024年12月31日以降廃止[ 17 ]。v1.0以降最大の更新と改訂[ 5 ]:ファイアウォール用語の更新、多要素認証(MFA)を実装するための要件8の拡張、セキュリティを実証するための柔軟性の向上、リスクエクスポージャーの運用と管理を確立するためのターゲットを絞ったリスク分析[ 18 ] |
| 4.0.1 | 2024年6月 | 現在、唯一有効なバージョンです。[ 19 ] [ 15 ]このバージョンへの準拠期限は2025年3月31日でした。[ 20 ] 軽微な改訂:誤植やその他の軽微な誤りを修正し、ガイダンスを更新して明確にし、ガイダンスの定義を削除して代わりに用語集を参照し、新たに定義された用語集用語と、以前は参照がなかった既存の用語集用語について用語集への参照を追加[ 21 ] |
PCI DSSには12のコンプライアンス要件があり、これらは制御目標と呼ばれる6つの関連グループに分類されています。[ 1 ]
PCI DSSの各バージョンでは、これら6つの要件グループがそれぞれ異なる方法で分類されていますが、12の要件自体は規格の発効以来変更されていません。各要件とサブ要件は、以下の3つのセクションに分かれています。
PCI DSSバージョン4.0.1では、12の要件は次のとおりです。[ 2 ]
PCI SSC (Payment Card Industry Security Standards Council) は、次のような要件を明確にするための補足情報を公開しました。
カード会員データを保存、処理、送信する加盟店はPCI DSS基準の対象となり、PCI準拠とみなされる必要があります。PCI DSSフレームワークでは、これらの事業体を加盟店レベルに分類し、準拠するために企業が完了する必要がある報告の種類を決定します。[ 6 ]企業の加盟店レベルは、データセットのサイズ、つまり企業が年間に行う取引数によって決まります。[ 24 ]アクワイアラーまたは決済ブランドは、独自の裁量で組織を報告レベルに手動で配置できます。[ 25 ]すべての決済カードブランドが4つの加盟店レベルすべてを使用しているわけではなく、各レベルの取引量は決済カードブランド間で異なる場合があります。[ 4 ]たとえば、Visaには3つの加盟店レベルしかありません。[ 26 ]一般的に受け入れられている4つの加盟店レベルは次のとおりです。[ 4 ] [ 6 ]
各カード発行会社は、コンプライアンスレベルの表とサービスプロバイダーの表を維持しています。[ 27 ] [ 28 ]
PCI DSSによれば、カード会員データを保存、処理、送信したり、顧客のアカウントデータにアクセスしたりするサードパーティサービスプロバイダーは、PCI DSS基準の対象となります。[ 2 ]サービスプロバイダーには、決済ソフトウェアベンダー、サービスとしてのソフトウェア(SaaS)、データセンター、その他の同様の事業体が含まれます。[ 2 ]サービスプロバイダーは、評価プロセスを通じてPCI DSSへの準拠を証明する必要があります。サービスプロバイダーが完了する必要がある報告プロセスの種類は、サービスプロバイダーの種類によって異なります。[ 10 ]サービスプロバイダーは、準拠に必要な報告を決定するレベルに分類されます。[ 29 ] 2つのサービスプロバイダーレベルは次のとおりです。[ 29 ]
ペイメントカードブランドは、定期的に、加盟店とサービスプロバイダーの両方にPCI DSS準拠を実証することを求めています。[ 26 ] PCI DSS準拠には、PCI DSSのすべての要件に準拠するセキュリティ制御を実装し、準拠の検証を達成するためのPCI DSS評価プロセスに合格することが含まれます。[ 4 ]主要なクレジットカードブランドは、準拠検証を取得しない加盟店に罰金を科すことで、PCI DSS準拠を強制しています。 [ 4 ]加盟店とサービスプロバイダーは、支払い処理業者とペイメントカードブランドと、そのような罰金や料金を概説したB2B契約を締結しています。[ 5 ]加盟店の準拠違反が発生した場合、ペイメントカードブランドはアクワイアリング銀行に罰金を科し、アクワイアリング銀行は準拠していない加盟店に罰金またはその他の罰則を科します。[ 31 ] PCI DSS準拠の取得と評価プロセスのナビゲートは複雑な場合があり、そのため多くの企業がこれに苦労しています。 Verizonの2018年決済セキュリティレポートによると、中間コンプライアンス検証において、47.5%の組織がPCI DSSに準拠していませんでした。コンプライアンスを達成した組織の数は2010年代初頭まで着実に増加していましたが、近年ではこの増加率は低下している可能性があります。[ 32 ]
コンプライアンス検証には、セキュリティ管理策と手順がPCI DSSに従って実装されているかどうかの評価と確認が含まれます。検証は、外部機関による年次評価または自己評価を通じて行われます。[ 33 ]評価プロセスには、以下のステップが含まれます。[ 2 ]
コンプライアンス報告書(ROC)は、PCI認定セキュリティ評価機関(QSA)によって作成され、PCI DSS規格への準拠を独立して検証することを目的としています。ROCが完了すると、完了したテストの詳細な説明が記載されたROCレポートテンプレートと、ROCが完了したこととROCの全体的な結論を文書化したコンプライアンス証明書(AOC)の2つの文書が作成されます。
PCI DSS自己評価質問票(SAQ)は、中小規模の加盟店およびサービスプロバイダーが自社のPCI DSS準拠状況を評価するための検証ツールです。SAQには複数の種類があり、それぞれエンティティの種類と決済モデルに応じて質問の長さが異なります。各SAQの質問には「はい」または「いいえ」で回答し、「いいえ」と回答したエンティティは、今後の実装について回答する必要があります。ROCと同様に、SAQに基づく準拠証明書(AOC)も作成されます。
PCI セキュリティ標準協議会は、評価活動を実行する企業および個人を認定するプログラムを運営しています。
認定セキュリティ評価者(QSA)は、PCIセキュリティ基準協議会によって認定された個人であり、他の組織のPCI DSS準拠を検証します。QSAは、PCIセキュリティ基準協議会によって認定されたQSA会社によって雇用され、スポンサーシップを受ける必要があります。[ 34 ] [ 35 ]
内部セキュリティ評価者(ISA)とは、PCIセキュリティ基準協議会(PCI SSC)からスポンサー組織向けの認定を取得し、組織のPCI自己評価を実施できる個人です。ISAプログラムは、レベル2加盟店がマスターカードのコンプライアンス検証要件を満たすのを支援するために設計されました。[ 36 ] ISA認定資格を取得すると、個人は所属組織の評価を実施し、PCI DSSコンプライアンスのためのセキュリティソリューションと管理策を提案できるようになります。ISAは、QSAとの協力と参加を担当します。[ 33 ]
PCI DSSは、カード所有者データや機密認証データを処理、保管、転送する、またはそのような情報のセキュリティに影響を与える可能性のあるすべての事業体に実装されなければなりませんが、[ 2 ] PCI DSS準拠の正式な検証はすべての事業体に義務付けられているわけではありません。VisaとMastercardは、加盟店とサービスプロバイダーにPCI DSSに従って検証されることを義務付けています。Visaはまた、技術革新プログラム(TIP)を提供しています。これは、資格のある加盟店が毎年のPCI DSS検証評価を中止できるようにする代替プログラムです。加盟店は、 EMVやポイントツーポイント暗号化の使用など、詐欺に対する代替予防策を講じている場合は、資格があります。
発行銀行はPCI DSSの認証を受ける義務はありませんが、機密データをPCI DSSに準拠した方法で保護する必要があります。加盟店契約銀行はPCI DSSに準拠し、監査によってその準拠を検証する必要があります。セキュリティ侵害が発生した場合、侵害発生時にPCI DSSに準拠していなかった組織は、カードブランドまたは加盟店契約銀行から追加の罰則(罰金など)の対象となる可能性があります。
PCI DSSへの準拠を義務付けたり強制したりする管理機関はありませんが、PCI DSSの要件が国、州、または地域の法律と矛盾する場合は、その法律が適用されます。[ 2 ]欧州連合(EU)の一般データ保護規則(GDPR)は、個人データを管理する法的基準です。GDPRでは、カード所有者データは個人データの一種とみなされるため、GDPRはカード所有者データに関してPCI DSSと同様のセキュリティ管理基準を有しています。[ 37 ]そのため、多くの欧州組織にとって、PCI DSS違反はGDPR違反にも該当することが多く、主要なペイメントカードブランドと欧州連合の両方から罰金が科される可能性があります。[ 31 ] [ 37 ]これらのGDPR違反の罰金は、最大「2,000万ユーロまたは年間世界売上高の4%」(いずれか大きい方)となります。[ 31 ]
PCI DSSへの準拠は米国連邦法では義務付けられていないが、[ 38 ]米国の一部の州の法律ではPCI DSSに直接言及しているか、同等の規定を設けている。2007年にミネソタ州は、取引の承認後48時間以上経過した一部の種類のペイメントカードデータを保持することを禁止する法律を制定した。[ 39 ] [ 40 ]ネバダ州は2年後にこの標準を州法に組み込み、その州で事業を行う商人に現在のPCI DSSへの準拠を義務付け、準拠している事業体を責任から免除した。ネバダ州法ではまた、商人が他の承認されたセキュリティ標準によって責任を回避することも認められている。[ 41 ] [ 42 ] 2010年にワシントン州もこの標準を州法に組み込んだ。ネバダ州の法律とは異なり、事業体はPCI DSSに準拠する必要はないが、準拠している事業体はデータ漏洩が発生した場合の責任から免除される。[ 43 ] [ 42 ]法学者のエドワード・モースとヴァサント・ラヴァルは、PCI DSSへの準拠を法律で定めることで、カードネットワークはカード発行会社から加盟店に詐欺のコストを再配分したと述べています。[ 42 ]
大手クレジットカード会社は、違反に対して罰金を科します。一部の事業主、特に中小企業の経営者[ 44 ]は、不正行為が発生していない場合でもクレジットカード会社が企業に罰金を科すため、PCI DSSシステムを批判しています。ユタ州パークシティにある小さなレストラン「Cisero's Ristorante and Nightclub」のオーナー、スティーブン・マコーム氏とセオドラ・「シシー」・マコーム氏は、2つのフォレンジック会社が証拠を発見できなかった違反行為により罰金を科されました。彼らは、PCI DSSシステムは、カード会員データのセキュリティ確保のためではなく、大手カード会社が加盟店から利益を上げるために存在すると主張しています[ 45 ] 。
当時マイケルズのCIOだったマイケル・ジョーンズは、PCI DSSについて米国議会の小委員会で証言した。 [ 46 ]
[PCI DSS要件]は、導入に多大な費用がかかり、遵守も複雑で、解釈と施行の両面において最終的に主観的なものとなります。PCIコンプライアンスの「要件」は12項目しかないとよく言われますが、実際には220項目を超える下位要件があり、その中には小売業者にとって非常に大きな負担となるものもあり、その多くは解釈の余地があります。
PCI DSSの支持者は、たとえ最低基準がセキュリティ問題を根絶するのに十分ではないとしても、PCI DSSは企業にITセキュリティへのより一層の注意を促しうると主張している。ブルース・シュナイアー氏は、この基準を支持する発言をした。
SOX法、HIPAA、GLBA、クレジットカード業界のPCI、各種情報開示法、欧州データ保護法など、規制は業界が企業を叩き潰すための最良の手段であり、効果を発揮しています。規制は企業にセキュリティをより真剣に受け止めさせ、より多くの製品やサービスの販売を促進します。[ 47 ]
PCI Council ゼネラルマネージャーの Bob Russo 氏は、全米小売業協会の異議に対して次のように回答しました。
PCIは、特異性と高レベルの概念を構造的に組み合わせたものであり、利害関係者が認定セキュリティ評価機関(QSA)と協力して、PCI標準の意図を満たす適切なセキュリティ管理策を自社の環境内で決定する機会と柔軟性を提供します。[ 48 ]
元ビザ最高企業リスク責任者エレン・リッチーは2018年に「侵害時にPCI DSSに準拠していなかったことが判明した侵害対象組織はまだない」と述べた。[ 49 ]しかし、2008年のハートランド・ペイメント・システムズ(PCI DSS準拠として検証済み)の侵害では、1億件以上のカード番号が侵害された。[ 50 ]その頃、ハンナフォード・ブラザーズとTJXカンパニーズ(PCI DSS準拠として検証済み)も同様に侵害を受けたが、これはアルバート・ゴンザレスと名前が明らかにされていない2人のロシア人ハッカーの共謀によるものとされている。[ 51 ] [ 50 ] 2013年12月、データ侵害により4000万件以上のターゲット顧客アカウントが侵害された。[ 52 ] [ 50 ]当時のターゲットの執行副社長兼最高財務責任者であるジョン・マリガンは、2013年9月の侵害の数か月前にターゲットがPCI準拠の認定を受けていたことを確認した。[ 53 ]事件のニュースは広まり、PCI DSSの妥当性に疑問が投げかけられた。
評価では、特定の時点における加盟店およびサービスプロバイダーのPCI DSSへの準拠状況を調査します。多くの場合、代表的なシステムとプロセスで準拠を実証できるよう、サンプリングが用いられます。加盟店およびサービスプロバイダーは、年間の検証・評価サイクルを通じて、すべてのシステムとプロセスにおいて準拠を達成、実証、維持する責任を負います。加盟店およびサービスプロバイダーによるPCI DSS準拠の不備が、今回の違反の原因となった可能性があります。Hannaford Brothersは、2か月にわたる社内システムの侵害を認識した翌日に、PCI DSS準拠の検証を受けました。
コンプライアンス検証はレベル1から3の加盟店にのみ必須であり、レベル4ではカードブランドとアクワイアラーによってはオプションとなる場合があります。Visaの加盟店向けコンプライアンス検証の詳細によると、レベル4加盟店のコンプライアンス検証要件(「年間2万件未満のVisa電子商取引取引を処理する加盟店、および年間100万件までのVisa取引を処理するその他のすべての加盟店」)はアクワイアラーによって設定されます。2005年から2007年の間に発生したペイメントカード侵害の80%以上はレベル4加盟店に影響を及ぼし、これらの加盟店は全取引の32%を処理していました。[ 54 ]