情報セキュリティコンサルティング 情報セキュリティコンサルティング
ISMS
gbvy[W
RTeBO
\[VpbN for ISMS
\[VpbN for o}[N
ZLeBKoiX
ISO10002
PMS^JIS Q 15001
vCoV[}[N\x
SECURITY ACTION
x
KC_XEex
RTeBO
qijvTZLeB
Z~i[
ZLeBZ~i[
e[}Z~i[
ZLeBuK
ZLeBc[
ISMSEPMS[jO
ISMSEPMS 
[jO
ZLeBT[rX
ZLeBj 
[X
ZLeBpW
ATCgN
ミ
ミTv
lj
CDNS [jOu`ミ 
I
CDNS.BLOGFbcmrX^btuO
RT^gBlogFZLeBRT^g 
_gDqg
CDNSiCDNS_jpjon Twitter
Navi Site OCR``ISMSEo}[N\z^c 
ASP
SECURITY ACTION
ZLeBRTeBOCDNS
ISMS
ISMS
セキュリティサービス/セキュリティニュース


個人情報漏えいやインターネット犯罪、ウイルス情報等のニュースを掲載しています。テーマは“事故から学ぶ情報セキュリティ”。みなさんの組織の体制や、事件・事故が起こる可能性等を考慮しながらご覧ください。
過去のニュースを見る:  年度

前の20件1 2 3 4 5 6 7 8次の20件
1か月分すべての内容を表示する 2018年08月
日付 タイトル・内容
22日
内容を非表示にする
ネット犯罪 不正アクセスによる個人情報を含む学内情報等の漏えい/高知県立大学
【状況】
メールサービスへの不正アクセスにより、学内職員のメールアドレスから全教職員228名あてに個人情報を含む学内情報を添付したメールが8月20日に一斉送信された

【対応】
8月20日
・午前9時頃:全教職員にメールで当該不審メールは、開かずに削除するよう周知
・午前10時頃:大学全体のメールサーバーを停止し調査
・メールサービスへの不正アクセス及び管理者パスワードの書き換え、約20人のユーザー登録の削除を確認
・午後2時半頃:高知県警察本部サイバー犯罪対策担当部署に相談
8月21日
・午前10時:緊急の部局長会を開催し、状況及び当面の対策等について報告
・午後1時:教職員用メールサーバーを復旧し、全教職員に学内メールサーバーから外部メールの自動転送を設定している場合のパスワードの変更、自動転送を希望する場合は登録制とすることを全教職員に周知
・午後4時頃:関連する大学院のWEBサイト上の全ページが削除されていることを確認
8月22日
午前9時:高知県警察本部サイバー犯罪対策担当部署に捜査を依頼

【漏えいした個人情報を含む学内の情報】
1)永国寺図書館の蔵書の除却についてのコメント案を事前に調整したメール
2)蔵書の除却についての情報開示請求書
3)酒気帯び運転で検挙された職員への対応について協議したメール
4)職員のネット購入履歴
22日
内容を非表示にする
行政機関/公的機関からの情報 EUの「一般データ保護規則(GDPR)」における「個人データ侵害通知に関するガイドライン」などの日本語の仮訳公開/個人情報保護委員会
EUにおける「一般データ保護規則(GDPR)」の理解を促すため、日本語による仮訳を提供しているが、あらたに「規則に基づく個人データ侵害通知に関するガイドライン」「自動化された個人に対する意思決定とプロファイリングに関するガイドライン」を追加公開

・規則に基づく個人データ侵害通知に関するガイドライン(PDF)
https://www.ppc.go.jp/files/pdf/tsuuchi_guideline.pdf

・自動化された個人に対する意思決定とプロファイリングに関するガイドライン(PDF)
https://www.ppc.go.jp/files/pdf/profiling_guideline.pdf
13日
内容を非表示にする
ネット犯罪 メールアカウント不正利用/株式会社システムフロンティア
【状況】
メールサーバが外部からの攻撃(不正アクセス)を受け、従業員のメールアカウント不正利用が発生し、15件の氏名とメールアドレスが読み取られた

【経緯】
・2018年6月15日、従業員のメールアカウントが不正利用され、大量のスパムメールが発信された
・該当メールアカウントの受信ボックス内の一部メールについて読み取られている事が判明
・該当メールアカウントのパスワードを変更し、メールアカウントの制御を取り戻した

【再発防止対策】
・セキュリティポリシーを強化
・情報セキュリティに関する強化策の実施を継続
05日
内容を非表示にする
ネット犯罪 「ショッピングサイト」不正アクセスで個人情報流出/アサヒ軽金属工業株式会社
【状況】
第三者による不正アクセスを受け、顧客のクレジットカード情報(最大77,198件)の以下情報が流出
・カード会員名
・クレジットカード番号
・有効期限

【経緯】
2018年6月6日:クレジットカード会社から顧客のクレジットカード情報の流出懸念の連絡
2018年6月8日:運営する「Webショッピングサイト」でのカード決済を停止
第三者調査機関「Payment Card Forensics株式会社」による調査を開始
2018年7月12日:調査が完了
2017年1月14日〜2018年5月25日の期間に「Webショッピングサイト」利用顧客クレジットカード情報が流出

【原因】
システムの脆弱性をついた第三者の不正アクセス

【対応】
利用者はクレジットカードのご利用明細書に身に覚えのない請求項目がないかの確認を依頼
クレジットカードの差し替え希望の場合、カード再発行の手数料の負担はない

【対策】
調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図る
2018年7月23日:監督官庁である個人情報保護委員会にはに報告、警察署に相談
02日
内容を非表示にする
行政機関/公的機関からの情報 STOP! パスワード使い回し!キャンペーン2018/JPCERT コーディネーションセンター
■ キャンペーン期間
2018年8月1日(水)〜 2018年8月31日(金)

複数のインターネットサービスで同じアカウントID、パスワードを使い回すことにより「パスワードリスト攻撃」による被害が継続的に発生している。

パスワードリスト攻撃による被害の軽減には、サービス提供企業・組織における対策の実施もさることながら、サービス利用者による適切なアカウント管理が重要。

サービス利用者へのパスワード使い回しを控えるように広く呼びかけるため、「STOP! パスワード使い回し!」キャンペーンを実施。

■ 賛同企業・組織を募集
自社サイトでキャンペーンバナー、「STOP! パスワード使い回し!」啓発コンテンツの掲載協力

http://www.jpcert.or.jp/pr/2018/stop-password2018.html#tips0
01日
内容を非表示にする
ネット犯罪 「がん治療認定医変更届システム」不正アクセスによる登録情報の流出/日本がん治療認定医機構(JBCT)
【状況】
2018年2月22日に、機構が管理している「がん治療認定医変更届システム」から登録情報が流出

【期間】
2017年6月初旬〜2018年2月22日

【原因】
システムの脆弱性に対して外部の第三者による不正攻撃で複数回にわたって情報流出が発生

【流出情報】
メールアドレスとログインパスワードの組合せ29,678件(計24,599名分)。

内訳は以下のとおり
1)認定期間中の「がん治療認定医」:18,378件(うち、11,395件は初期パスワードのまま)
2)認定期間終了となった「がん治療認定医」:699件(うち、615件は初期パスワードのまま)
3)「がん治療認定医」ではないが、過去にセミナーまたは試験の申込者:5,522件(全て初期パスワードのまま)
4)上記1)のうち、最初に流出した後にメールアドレスあるいはパスワードを変更した方:5,079件

【ユーザへの対応依頼】
本システムの登録パスワードを他のサービスで使い回している場合は、すみやかに変更

【機構の対応】
2月22日:「変更届システム」を隔離し、ホームページで公表
2月23日:情報処理推進機構(IPA)の標的型サイバー攻撃特別相談窓口に報告・相談
 委託先が管理するサーバの全てのシステムに対して脆弱性診断および改修依頼
3月中旬〜:所轄警察署に相談
3月22日:「認定医名簿」をネットワークから隔離
 ホームページに「不正アクセスによる登録情報の流出に関するご報告とお願い」を掲載
 3月末から4月初めにかけて、情報流出の可能性のある方全員にメールで周知
4月初旬〜:外部の民間調査機関に相談・調査依頼
5月末〜:外部の民間調査機関から調査報告を受領し、データ解析開始
6月中旬:システムセキュリティ専門会社に脆弱性診断実施を委託、報告書受領
 新しい委託先に新システム(認定医申込・申請・管理)を構築することを決定
 被害件数が確定し、所轄警察署に「不正アクセス被疑事件」として再度相談
7月中旬:所轄警察署に「被害届」提出

【再発防止策】
セキュリティ強化および定期的な脆弱性診断実施を含めた新システム構築

1か月分すべての内容を表示する 2018年07月
日付 タイトル・内容
31日
内容を表示する
行政機関/公的機関からの情報 クラウドサービス提供における情報セキュリティ対策ガイドライン(第2版)」公表/総務省
30日
内容を表示する
セキュリティ対策 情報セキュリティ白書2018/IPA
26日
内容を表示する
ネット犯罪 不正アクセスによる個人情報流出事故/「evameva Online Shop」近藤ニット株式会社
18日
内容を表示する
行政機関/公的機関からの情報 日・EU間の相互の円滑な個人データ移転を図る枠組み構築に係る最終合意/個人情報保護委員会
17日
内容を表示する
その他 レンタルサーバーサービス障害/ファーストサーバ「Zenlogicホスティング」
13日
内容を表示する
ネット犯罪 偽のBIG当せん通知メール/日本スポーツ振興センター
06日
内容を表示する
ネット犯罪 アンケートシステム不正アクセスで個人情報が流出/スマホ学習塾「アオイゼミ」
03日
内容を表示する
ネット犯罪 社内情報漏洩の疑いで元社員を告訴/日本経済新聞社

1か月分すべての内容を表示する 2018年06月
日付 タイトル・内容
28日
内容を非表示にする
ネット犯罪 宿泊予約サイト不正アクセスによる個人情報流出/FastBooking
【状況】
情報流出は協定世界時の6月14日21時前から19日21時過ぎにかけて発生。
日本国内の宿泊施設は、6月15日、17日に行われた不正アクセスの影響で被害発生

日本国内401の宿泊施設、32万5,717件の顧客情報流出
予約者の氏名や住所、メールアドレス、国籍、予約金額、ホテル名、チェックインとチェックアウトの日程、暗号化されたクレジットカード情報など

流出したクレジットカード情報12万580件については、クレジットカードの名義、番号、有効期限など、いずれもデータが暗号化されていた

【原因】
サーバ上で管理するアプリケーションを狙いデータに遠隔からアクセスを可能にするツールがインストールされたことによる不正アクセス
27日
内容を非表示にする
情報取扱い ネットバンキングシステム障害/りそな、セブン銀等
【状況】
りそなグループやセブン銀行など複数の銀行のネットバンキングで、27日午前9時ごろからシステム障害が発生し、一部の振り込み処理ができなくなったが、27日午後1時半までに復旧した

シマンテック社が提供するシステムの不具合で、認証に必要な「ワンタイムパスワード」と呼ばれる有効期間の短いパスワードの入力でエラーが発生

【原因】
シマンテック広報によると、国内外に複数あるサーバーや、サーバー間をやりとりする専用線のいずれかで障害が発生したらしい

シマンテックのシステムは複数の金融機関が利用しており、埼玉りそな銀、近畿大阪銀などりそなグループのほか、新生銀、セブン銀、複数の信用金庫などのネットバンキングでも同様の不具合が起きた
26日
内容を非表示にする
情報取扱い システム障害によるサービス停止/みずほ証券ネット倶楽部
【状況】
みずほ証券でシステム障害が発生し、オンライン取引サービス「みずほ証券ネット倶楽部」が6月26日午前6時から利用できなくなり、登録している117万口座に影響が及び、計1,222件(約1,000人分)の株式売買注文の処理ができなくなった。
「28日午前6時までの復旧を目指す」としていたが、28日午前9時半時点でもサービスを利用できない状態が続いており、復旧のめどは立っていない。

みずほ証券のシステム障害の経緯
・22日午後6時:システム障害発生
・25日午前6時半:障害を認識
・26日午前6時:売買停止
・27日午後6時半ごろ:一部システム回復
・28日午前6時めど:取引再開予定も復旧せず

【原因】
6月23〜24日に新サーバを設定した際に通信設定ミスがあり、個人向け業務システムと運用管理サーバ間で通信障害が起きた。

【対応】
この影響で、22日夜から25日朝までに行われた予約注文・1万件が処理できなかった。うち約定されるべき1,200件は処理し直しており、注文時の価格との差額を補償する。
26日
内容を非表示にする
情報取扱い サーバーへの不正アクセスによる顧客個人情報の流出/プリンスホテル
【状況】
・外国語Webサイト(英語、中国語、韓国語)上の予約システムサーバーが不正アクセスを受け個人情報が流出(サイトはファストブッキングジャパンに運営委託)
・日本語Webサイトからの個人情報の流出はない

【流出情報】
1)43ホテル:58,003件(2017年5月〜2018年6月)
氏名、国籍、郵便番号、住所、電話番号、メールアドレス、予約金額、予約番号、予約ホテル名、チェックイン日、チェックアウト日
2)39ホテル:66,960件(2017年8月以前、開始時期は不明)
氏名、クレジットカード情報(カード番号、有効期限、名前)
※対象期間中に外国語Webサイトからご予約、成約した顧客情報

【原因】
ファストブッキング社が所有するサーバーに対する悪意ある外部者による不正アクセス

【対応】
・お詫びとお知らせを当社の日本語Webサイト及び外国語Webサイトに掲出
・対象の顧客に対して説明、詫びをEメールにて連絡
・カード会社経由で案内

【再発防止策】
・関連規程の再周知・徹底
情報管理及び個人情報管理の関連規程、情報システムセキュリティ関連規程の再周知・徹底を図り、ファストブッキングジャパン株式会社に対しても再確認・改善を申し入れ
・第三者によるシステムのセキュリティの安全性チェックの徹底
ファストブッキングジャパンに対して、第三者によるシステムのセキュリティの安全性チェックを今まで以上に徹底し、その結果に応じて速やかに有効な対策を講じることを指示
22日
内容を非表示にする
情報取扱い セミナー等の申込データの情報流出/大阪商工会議所
【状況】
職員の人為的ミスにより、平成30年6月14日から21日までの間、第三者が当所主催セミナーの申し込み用サイトの管理者画面にインターネットからアクセス可能な状態にあり、同月20日から21日にかけて、当該管理者画面から、当所が管理しているセミナー参加者名簿が第三者に流出

【流出情報】
セミナー申込者名簿(平成30年2月9日以降に募集)
個人情報:6,016件(勤務先の企業名、氏名、役職、連絡先住所、電話番号、メールアドレス等)クレジットカード等に関する情報や信用情報、要配慮個人情報は含まれていない。

【対応】
個別にメールもしくは郵送等にて、連絡しお詫び

【再発防止】
関係当局に報告し、再発防止に向け個人情報の取扱いに万全を期すとともに、セキュリティ対策の強化に取り組む
15日
内容を非表示にする
その他 2017年度個人情報漏えい事故報告/JNSA(日本ネットワークセキュリティ協会)
2017年にメディアが報じた個人情報の関連インシデントに関する情報を集計、分析速報
【状況】
・事故発生件数:386件
・漏えい件数:519万8,142件の
・想定損害賠償額:1914億2,742万円
・インシデント1件あたりの漏えい数:1万4,894件
・一件あたり平均想定損害賠償額:5億4,850万円
・一人あたり平均想定損害賠償額:2万3,601円

【原因】
・誤操作:97件(25.1%)
・紛失、置忘れ:84件(21.8%)
・不正アクセス:67件(17.4%)
・管理ミス:50件(13.0%)

ただし、以下の漏えい人数の多い事故原因は不正アクセスが多くを占めた
・メガネチェーンJINS:118万8,355件
・GMO「都税クレジットカードお支払サイト」:67万6,290件
・アドウイック診療予約サービス:59万7,452件

【媒体】
・紙媒体:150件(38.9%)
・インターネット経由:87件(22.5%)
・電子メール:77件(19.9%)

【url】
http://www.jnsa.org/result/incident/

前の20件1 2 3 4 5 6 7 8次の20件

セキュリティニュースは、ソリューションパックおよびサポートパックでもご提供しています。
ウイルス情報についての記事は、影響力等が中程度以上のものを掲載しています。詳細は各サイトにてご確認ください。

Page Top

ISMS
ISMS

Copyright (C) 2002-2022 CDNS Corporation. All Rights Reserved.

情報セキュリティコンサルティング 情報セキュリティコンサルティング