情報セキュリティコンサルティング 情報セキュリティコンサルティング
ISMS
gbvy[W
RTeBO
\[VpbN for ISMS
\[VpbN for o}[N
ZLeBKoiX
ISO10002
PMS^JIS Q 15001
vCoV[}[N\x
SECURITY ACTION
x
KC_XEex
RTeBO
qijvTZLeB
Z~i[
ZLeBZ~i[
e[}Z~i[
ZLeBuK
ZLeBc[
ISMSEPMS[jO
ISMSEPMS 
[jO
ZLeBT[rX
ZLeBj 
[X
ZLeBpW
ATCgN
ミ
ミTv
lj
CDNS [jOu`ミ 
I
CDNS.BLOGFbcmrX^btuO
RT^gBlogFZLeBRT^g 
_gDqg
CDNSiCDNS_jpjon Twitter
Navi Site OCR``ISMSEo}[N\z^c 
ASP
SECURITY ACTION
ZLeBRTeBOCDNS
ISMS
ISMS
セキュリティサービス/セキュリティニュース


個人情報漏えいやインターネット犯罪、ウイルス情報等のニュースを掲載しています。テーマは“事故から学ぶ情報セキュリティ”。みなさんの組織の体制や、事件・事故が起こる可能性等を考慮しながらご覧ください。
過去のニュースを見る:  年度

前の20件7 8 9 10 11 12 13 14 15 16次の20件
1か月分すべての内容を表示する 2014年06月
日付 タイトル・内容
27日
内容を非表示にする
ネット犯罪 三井住友銀行オンラインバンキング利用者狙うフィッシング発生
○概要
三井住友銀行のオンラインバンキング利用者を狙ったフィッシングメールが複数確認されており、フィッシング対策協議会や同行が注意を呼びかけている。

問題のフィッシングメールは「本人認証サービス」という件名で、断続的に送信されている。フィッシングの口実も複数あり、「サーバーのバージョンアップ」「暗証カードの再発行」「フィッシングサイト発生によるログインの確認」などを装うケースもあるとのこと。

誘導先のフィッシングサイトでは、オンラインバンキングのアカウント情報や暗証番号を騙し取る。

偽サイトは正規サイトのデザインを盗用しており、正規サイトと同様に「ダマされて暗証番号を入力しないで!」など、フィッシングに関する注意喚起を表示している。

フィッシングサイトは複数報告されており、稼動中のものもある。同協議会では閉鎖に向けてJPCERTコーディネーションセンターへ調査を依頼している。

フィッシングサイトは国内プロバイダが管理するIP上で稼働していることが確認されている。以前にも同じサーバ上で「三菱東京UFJ銀行」「りそな銀行」などの複数の金融機関を狙ったフィッシングサイトも設置されていた。

○URL
・フィッシング対策協議会
三井住友銀行をかたるフィッシング(2014/06/27)
https://www.antiphishing.jp/news/alert/smbc20140627.html
・三井住友銀行
三井住友銀行を名乗りインターネットバンキングの暗証番号等を騙し取るメールにご注意ください。
http://www.smbc.co.jp/security/
26日
内容を非表示にする
情報取扱い メンテナンス作業中に障害発生、顧客情報流出/スカパー!1
○概要
スカパー!サービスのシステムメンテナンス作業において障害が発生し、顧客向けサイト「My スカパー!」において、個人情報が漏えいする不具合が発生。

同社は、6月16日〜21日にかけてスカパー!サービスのシステムメンテナンスを実施したが、その作業においてシステム障害が発生したとのこと。

顧客が契約内容の確認や変更などの手続きを行うサイト「My スカパー!」で、利用者本人とは関係のない別の顧客情報が表示される状態になった。

○流出した個人情報の件数/内容
27件/メールアドレス
(このうち2件は氏名、ICカード番号、視聴契約情報も表示)
25日
内容を非表示にする
情報取扱い 児童の個人情報含むバスハイク参加者名簿を紛失/東京都港区
○概要
東京都港区において、児童の個人情報含むバスハイク「あきる野自然探検隊」の参加者名簿を紛失。

6月14日、区立高輪児童館の職員らが児童を引率してあきる野市の城山に登った際、12時半頃に山頂付近で参加者名簿の紛失に気が付いた。名簿は、職員がズボンのポケットに入れていたとのこと。

紛失判明後、バスハイクの受け入れ先であるあきる野里山自然塾に捜索を依頼し、16日には警察へ届け出た。

対象となる児童の保護者には、児童館職員が説明と謝罪を行っている。

○紛失した個人情報の件数
40人分

○紛失した個人情報の内容
氏名、電話番号、年齢、小学校名、学年、性別、帰宅方法など
25日
内容を非表示にする
情報取扱い メール誤送信 エキストラ出演応募者の個人情報、流出/MBS
○概要
毎日放送(MBS)においてメールの誤送信が発生し、ドラマのエキストラ出演を希望する関係者の個人情報が漏えいした。

漏えいしたのは、同局で7月に放映を予定しているドラマ「アゲイン!!」へのエキストラ出演を希望した応募者の個人情報。

同番組の制作スタッフがメールを送信しようとしたところ操作を誤り、個人情報が受信者間で確認できる状態となった。

受信者の指摘により問題が判明。同社は関係者に対して事情を説明し、謝罪している。

○流出した個人情報の件数
のべ64件

○流出した個人情報の内容
氏名、メールアドレスなど
25日
内容を非表示にする
情報取扱い 個人情報を含む文書、紛失/さいたま市
○概要
さいたま市において、個人情報を含む文書が所在不明となっていることが判明。

同市では3年以上の保存を必要とする文書は、総務課で一括して保管。各課が文書の閲覧や確認を行う場合は、総務課が保管庫から出庫し、文書を収めている箱単位で貸し出している。長期間貸し出していた文書の返却を求めたところ、6月9日に2箱の文書箱を紛失していることが判明した。

同市は、貸し出している間に他の不要文書と一緒に、誤って廃棄した可能性が高いと説明している。

○紛失した個人情報の件数/内容
56件
(54件:2011年度作成、行政不服審査や法律相談報告などの関係書類)
( 2件:2009年度作成、決済文書)
25日
内容を非表示にする
情報取扱い 職員が路上で作業中に個人情報含むファイル紛失/台東区
○東京都台東区の職員が路上で作業中に、個人情報が記載された書類を含むファイル5冊を紛失。

6月19日14時頃に紛失し、同日19時頃警察へ届け出た。紛失したファイル5冊には拡幅整備事前協議書が綴じられていた。

同区は対象となる関係者に説明と謝罪を行うとしている。

○紛失した個人情報の件数/内容
建築主および土地所有者2人の氏名、住所、電話番号、口座番号、印影
道路に面する建築物の建築主4人の氏名、住所、電話番号、印影
24日
内容を非表示にする
ネット犯罪 「Ameba」約3万8000件の不正ログイン被害、攻撃は断続的に発生
○概要
ブログサービス「Ameba」に対し不正ログインが発生。

利用者以外の第三者による不正ログインの試行は、6月19日17時半頃より発生し、23日8時半過ぎの時点で229万3543回に及び、3万8280件のアカウントがログインに成功。

住所や電話番号、クレジットカード情報の流出はなく、登録情報の改ざんや仮想通貨の不正利用などは発生していないとのこと。

不正ログインが発生した原因について、他社サービスから入手した情報を利用したパスワードリスト攻撃であると、同サービスを運営するサイバーエージェントは分析している。

被害に遭ったアカウントのパスワードを強制的にリセットし、再設定を案内するメールを個別に送信した。

不正ログインの攻撃は断続的に発生している。同社は全利用者に対し、他社サービスと同一のパスワードや推測されやすいパスワードを避けるよう呼びかけている。

○流出した個人情報の件数
3万8280件

○流出した個人情報の内容
登録情報:ニックネーム、メールアドレス、生年月日、居住地域、性別など
履歴情報:サービス内で利用されている仮想通貨「アメゴールド」「コイン」など

○URL
「Ameba」への不正ログインに関するご報告とパスワード再設定のお願い
http://www.cyberagent.co.jp/info/detail/id=9036
23日
内容を非表示にする
情報取扱い 患者情報含むUSBメモリを紛失/東京女子医科大学東医療センター
○概要
東京女子医科大学東医療センターにおいて、患者情報を保存していたUSBメモリが紛失。

今回の紛失は5月19日に判明した。同センターは探索を続けているがまだ見つかっていない。個人情報の不正利用などは確認されていないとのこと。

○紛失した個人情報の件数/内容
・2009年〜2012年までに同センターへ入院した患者の情報
 103人分/氏名、ID、検査データなど
・2007年〜2012年までの患者の情報
 20人分/氏名、ID、病名など
23日
内容を非表示にする
情報取扱い 帰宅途中の職員が個人情報保存したICレコーダーを紛失/国土交通省
○概要
国土交通省関東地方整備局の職員が、6月5日21時30分頃、個人情報が保存されたICレコーダーを帰宅途中にカバンごと紛失。

ICレコーダーには、建築士法に基づき実施した聴聞の音声データが、最大4件が保存されていた。その中には最大8件の個人情報が含まれる可能性があるとのこと。

同局は対象となる関係者に報告を謝罪を行った。
23日
内容を非表示にする
情報取扱い 取引先関係者等の個人情報含む業務用携帯電話を紛失/大成有楽不動産
○概要
大成有楽不動産の従業員が、取引先関係者などの個人情報が登録された業務用携帯電話を紛失。

従業員は6月9日、大阪市北区で電話を置き忘れ、気が付いて戻ったが持ち去られた後だったとのこと。警察へ届けたがまだ見つかっていない。

紛失した電話は、遠隔操作によりロックしたため、第三者による操作はできない状態になっているとのこと。

対象となる取引先関係者には、報告と謝罪を行っている。

○紛失した個人情報の件数
425件

○紛失した個人情報の内容
取引先社名、個人名、電話番号、同社従業員の氏名、電話番号など

○URL
業務携帯電話紛失のご報告とお詫び
http://www.taisei-yuraku.co.jp/wp-content/uploads/e24b5da09f5d08d618ebaa4566318af9.pdf
20日
内容を非表示にする
情報取扱い 郵送中にUSBメモリが紛失/北海道有機農業協同組合
○概要
北海道有機農業協同組合において、顧客情報が保存されたUSBメモリが郵送中に一時所在不明になっていたことが判明。

6月2日、プログラムの管理を行う道内の委託先へUSBメモリを郵送した際、郵送途中に封筒が破損。6月4日、郵便物を受け取った委託先からUSBメモリがなくなっているとの報告を受けたとのこと。

封筒の破損は、丘珠郵便局で利用した郵便物区分機のローラーが原因と見られている。USBメモリは2日後の6月4日、新東京郵便局の郵便物区分機内で発見、保管されていた。

その後、探索中のUSBメモリと特徴が似ていたことから、18日に丘珠郵便局へ連絡があり、19日に同農協が確認、回収したとのこと。

○紛失した個人情報の件数
1559件

○紛失した個人情報の内容
(2010年1月1日以降に同組合のウェブサイトから商品を購入した顧客の情報)
(2014年1月1日〜6月2日の間に商品を注文した顧客の情報)
氏名、住所、電話番号

(2014年1月1日から6月2日までに同組合から発注した取引先の情報)
取引先名、住所、電話番号、商品、価格など
20日
内容を非表示にする
ネット犯罪 不正ログイン発生、利用者からの連絡で判明/はてな
○概要
はてなにおいて、第三者が利用者になりすます「不正ログイン」の被害が発生。

6月19日に利用者からメールアドレスが変更されたとの連絡があり、判明した。調査の結果、複数のアカウントで不正ログインが発生していることが明らかになった。

今回の攻撃は6月16日より行われており、6月19日の時点で試行回数は160万回に及ぶ。

不正ログインが行われたアカウントは2398件で、そのうち3件はメールアドレスが不正に変更され、Amazonギフト券の交換が申し込まれていた。

また、不正ログインされたアカウントは、氏名、郵便番号、生年月日、メールアドレス、クレジットカードの下4桁などが閲覧された可能性があるとのこと。

今回、不正ログインに利用されたアカウント情報は、同社以外から入手したと見られるデータを用いたパスワードリスト攻撃であると同社は説明している。

Amazonギフト券への不正交換は、スタッフが目視で確認しており未遂に終わったとのこと。

同社は攻撃元となったIPアドレスからのアクセスを制限している。不正ログインを受けた利用者に対しては強制的にログアウトを実施、パスワードをランダムな文字列に変更し、再設定を要請している。

また、全利用者に対して注意喚起を実施し、適切なパスワード管理を呼びかけている。

○URL
はてなへのリスト型アカウントハッキングと思われる不正ログインについてのご報告と、パスワード変更のお願い
http://hatena.g.hatena.ne.jp/hatena/20140620/1403233254
19日
内容を非表示にする
ネット犯罪 303件のアカウント乗っ取り被害、6月以降増加/LINE
○概要
LINEが提供するサービスの利用者において、第三者による不正ログインの被害が発生している問題について、同社は詐欺被害の事例などを紹介し、注意を呼びかけている。

不正ログインの被害を受けたという同社への問い合わせは、6月以降増加しており、303件の不正ログイン被害が確認された。

複数のサービスでパスワードを使い回している利用者のアカウントが悪用されており、同社経由の情報流出についてはあらためて否定。

今回の不正ログインでは、乗っ取ったアカウントを使い、アカウント利用者になりすまして、LINEでやりとりする知人などを騙す詐欺の被害が発生している。

「プリペイドカードやウェブマネーを買うのを手伝ってほしい」などと友人や知人に協力を求める内容のメッセージを送信し、電子マネーを購入させチャージに用いるプリペイド番号などを詐取する手口が確認されている。

アカウントが乗っ取られた場合、詐欺以外にも有料スタンプの購入などによる金銭的な被害や、アカウントを削除される被害が発生するおそれがあるとのこと。

サービスごとに異なるパスワードを利用することは、基本的なセキュリティ対策であるとして、他サービスと同じパスワードを利用している場合は、パスワードを変更するなど、適切な管理をするよう呼びかけている。
18日
内容を非表示にする
情報取扱い 総務省と経済産業省の統計調査関連資料、委託業者が紛失
○概要
総務省と経済産業省が統計調査で用いる事業所名簿を、運送委託業者が紛失。

総務省所管の「経済センサス - 基礎調査」と、経済産業省所管の「商業統計調査」の準備として、地方公共団体に調査関係書類などを送付した際、委託業者の協新流通デベロッパーが紛失したとのこと。

紛失した情報が不正利用等の報告はない。両省は対象となる事業所に対し、文書で謝罪するとしている。

○紛失した個人情報の件数
1943事業所

○紛失した個人情報の内容
正式名称、通称名、所在地、電話番号など
18日
内容を非表示にする
ネット犯罪 職員のメールアカウント乗っ取られ国内外にフィッシングメール送信/名古屋学院大
○概要
名古屋学院大学の職員のメールアカウントが不正アクセスを受け、大量のフィッシングメールが国内外に送信されていたことが明らかになった。

職員のアカウントに対する不正アクセスは5月末頃に発生し、フィッシングメールを送信するための踏み台としてアカウントが悪用された。詐取された職員のアカウント情報が、今回の不正送信に利用されたとのこと。

乗っ取られた当初は、主に海外のメールアドレスに対するフィッシングメールの送信に悪用されていたが、6月9日には国内の大学や企業に対しても送信に利用され、送信先は約5800件にのぼる。

同大は6月9日12時に対象アカウントのパスワードを変更、フィッシングサイトへの学内からのアクセスをブロックした。

メールアカウント以外の情報システムに対する不正侵入や改ざん、個人情報の流出などについては否定している。

○URL
本学Webメールシステムへの不正アクセスについて
http://www.ngu.jp/system/article/detail/3946
18日
内容を非表示にする
ネット犯罪 「niconico」不正ログイン、登録情報改ざんやポイント不正利用も/ドワンゴ3
○概要
ドワンゴの動画サービス「niconico」の複数アカウントに対し、不正ログインが発生した問題の続報。被害状況をアップデートするとともに、被害拡大を防止するため、乗っ取り被害に遭ったアカウントからのログインを一時凍結する措置を講じた。

不正アクセスは5月27日より発生しており、6月13日に21万9926件のアカウントに不正ログインがあり、一部アカウントでポイントの不正利用が発生したとの内容をすでに公表している。

6月17日に同社が把握した乗っ取り被害に遭ったアカウントの件数は、29万5109件。前回発表した時点では、不正ログインの試行回数は220万3590回としていたが、17日の時点では355万1370回と修正した。また、ニコニコポイントを不正利用されたアカウントは23件で、被害額は17万3713円とのこと。

不正ログインに用いられたアカウントについて、前回と同様、同社以外で入手した情報を用いる「パスワードリスト攻撃」であるとみている。同社経由の情報漏えいについては否定。

不正ログインされた利用者には、パスワードの変更を促していたが、不正ログインされたアカウントは、再度不正アクセスされるリスクを払拭できないとし、ログインを一時凍結する対策を実施した。これにより、ユーザー自身でパスワードを変更するまでログインできない状態となった。

同社は対策として、パスワードリスト攻撃による不正ログインをブロックするシステムを導入するとしている。

○URL
「niconico」へのアカウント乗っ取り行為に関するご報告(続報)
(1)アカウント乗っ取り被害者へのログイン一時停止(パスワード変更手続き)のご連絡
(2)「niconico」へのアカウント乗っ取り行為に関する最新状況のご報告
http://info.dwango.co.jp/pi/ns/2014/0618/
18日
内容を非表示にする
ネット犯罪 「amazonギフト券が倍額になる」フィッシング詐欺が発生
○概要
アマゾンのギフト券が倍額になるとの偽キャンペーンにより、ギフト券を騙し取るフィッシング詐欺が発生。

今回確認されたフィッシングメールは、6月上旬より出回っており、ギフト券のプレゼントキャンペーンを実施しているなどと騙す内容で、誘導先の偽サイトでは額面が倍のギフトカードを再送するなど説明。メールタイプのギフト券を購入させて、攻撃者のメールアドレスへ転送させるという手口。

一連のフィッシング攻撃で利用されたドメインは、すでに40種類を超えるなど、大がかりな攻撃が行われており、今後も同様のサイトが設置されるおそれがある。

アマゾンジャパンは、ギフト券番号などを不用意に開示したり、送信することがないよう注意を呼びかけている。また、フィッシングサイトやメールへギフト券を送ってしまった場合は、同社のカスタマーサービスまで連絡するようにとのアナウンスを行っている。
17日
内容を非表示にする
ネット犯罪 不正アクセス「鋳物おたすけ110番」ウイルス感染のおそれ
○概要
鋳物製造に関する情報を提供しているサイト「鋳物おたすけ110番(運営:新興マタイ)」が、外部より不正アクセスを受けて改ざん被害に遭った。

改ざんされていたのは、5月27日〜6月9日。個人情報は保有していないため、情報流出などは発生していないとのこと。

改ざん判明後サイトを修正したが、改ざんされていた期間中に閲覧すると、ウイルス感染のおそれがあったとして、心当たりのある利用者に対しウイルス感染の有無を確認するよう呼びかけている。

○URL
鋳物おたすけ110番HP改ざんに関するお詫びとご報告
http://www.imono-otasuke110.com/?p=415
17日
内容を非表示にする
ネット犯罪 「mixi」約4万件、不正ログインの可能性/ミクシィ2
○概要
ミクシィが運営するSNS「mixi」において、何者かにより不特定多数を狙った不正ログインが発生した問題の続報。

6月2日に利用者から問い合わせがあり、不正アクセスを受けていることが判明。不正アクセスは5月30日から行われており、6月16日までに約430万回のログイン試行が行われたとのこと。

攻撃の結果、26万3596アカウントが不正ログインに成功したが、今回の不正ログインが原因と見られる課金やmixiポイントの不正利用は確認されていない。

同社は、今回の不正ログインに利用されたアカウント情報について、同社経由の漏えいを否定。同社以外で流出したアカウント情報を用いた「パスワードリスト攻撃」である可能性が高いと説明している。

攻撃元のIPに対し、同社はアクセス制限を実施するなど対策をとっているが、外部からの攻撃は現在も継続中で、被害は拡大している状況とのこと。

1か月以内に同サービスへログインした形跡がある利用者には、メッセージでパスワードの変更を依頼し、それ以外のユーザーについてはログインを一時停止している。利用者に対して、パスワードの使い回しを避けるようアナウンスも行っている。

○URL
SNS「mixi」への不正ログインに関して
http://mixi.co.jp/press/2014/0617/12217/
17日
内容を非表示にする
ネット犯罪 りそな銀行の利用者狙うフィッシング攻撃に注意
○概要
「りそな銀行」を装ったフィッシング攻撃が発生。

問題のフィッシングメールは「本人認証サービス」といった件名で送信されており、システムの更新を装い、認証を要求したり、メールアドレスの確認などと騙したりする内容となっている。

また「HTMLメール」では、URLを記載し偽サイトへ誘導、IDやパスワードを騙し取る手口。

メールの件名や本文では「りそな銀行」と記載すべきところが「そな銀行」と間違っており、本文は「こんにちは!」から始まり、「アカウントが凍結?休眠されないように」など、不自然な表現がみられる。

フィッシング対策協議会は、サイトの停止に向けてJPCERTコーディネーションセンターへ調査を依頼。5件のフィッシングサイトを確認しているが、今後もさらに類似したサイトが公開される可能性があるとして注意を呼びかけている。

○URL
【ご注意】銀行を装った、ID・パスワード等の入力を求める不審な電子メールについて(6月16日更新)
http://www.resona-gr.co.jp/resonabank/direct/gochui/detail/20110907.html

りそな銀行をかたるフィッシング(2014/06/16)
http://www.antiphishing.jp/news/alert/resona20140616.html

前の20件7 8 9 10 11 12 13 14 15 16次の20件

セキュリティニュースは、ソリューションパックおよびサポートパックでもご提供しています。
ウイルス情報についての記事は、影響力等が中程度以上のものを掲載しています。詳細は各サイトにてご確認ください。

Page Top

ISMS
ISMS

Copyright (C) 2002-2022 CDNS Corporation. All Rights Reserved.

情報セキュリティコンサルティング 情報セキュリティコンサルティング