| 日付 |
タイトル・内容 |
| 05日 |
 |
|
|
○概要
中部電力において、顧客情報や同社従業員の個人情報を登録した業務用携帯電話が紛失。
9月21日の業務終了後、従業員が会社貸与の業務用携帯電話をカバンに入れたあと所在がわからなくなっており、紛失には26日夜に気がついたとのこと。
同社は対象となる顧客に対し、説明と謝罪を行っている。
○紛失した個人情報の件数/内容
顧客:50人/氏名、会社名、電話番号
同社従業員:10人/氏名、電話番号など |
|
|
|
|
|
| 05日 |
 |
|
|
○概要
札幌市農業協同組合 発寒支店において、顧客情報を記載した伝票が紛失。
紛失したのは、2013年4月1日〜2014年3月31日までに扱った「入金、払戻伝票」と「振込、口座開設依頼書」。
不要書類の廃棄時に、誤って一緒に廃棄した可能性が高いとしている。不正利用に関する問い合わせや外部流出が疑われるような報告は確認されていないとのこと。
○紛失した個人情報の件数
2万2732件
○紛失した個人情報の内容
氏名、住所、口座番号、取引金額、印影など
○URL
お客さまの情報が記載された書類の紛失(誤廃棄)について
http://www.ja-sapporo.or.jp/pdf/documents-lost_201609.pdf |
|
|
|
|
|
| 05日 |
 |
|
|
○概要
オンラインバンキングにアクセスした際に、中継サーバを利用して認証情報を盗むマルウェア「KRBanker(別名「Blackmoon」)」による不正送金が発生しているとして、日本サイバー犯罪対策センター(JC3)が注意を呼びかけている。
オンラインバンキングにアクセスする際、気付かれないよう中継サーバを経由させることで、中継サーバ上で情報を盗みだす「ファーミング」を行っていた。当初は「hostsファイル」の改ざんによるDNSの書き換えを行っていたが、最近では「プロキシ自動設定(PAC)」を活用。
少なくとも2014年初頭より活動を開始していると見られるが、2016年になり動きが活発になった。今まではおもに韓国の金融機関を対象に活動を展開している。
4月の時点で感染件数は11万件にのぼり、そのうち10万9000弱が韓国での感染。エクスプロイトキット「KaiXin EK」やアドウェア経由で感染が広がったと見られている。
(Fortinet(フォーティーネット)調査)
2015年末から5月までの半年で2000弱の亜種を捕捉。中継に用いたファーミング用のIPアドレスを200ほど確認。「KRBanker」には中国のSNSサイトにアクセスする機能を備えており、そこからIPアドレスを入手しているとみられる。
(Palo Alto Networks(パロアルトネットワークス))
国内で目立った活動が確認されたのは7月末で、8月中旬の時点で検知数は300件にのぼり、改ざんされた正規サイト経由で拡散しているとのこと。
(トレンドマイクロ調査)
国内8金融機関のほか、4種類の検索エンジンや社団法人のドメインがファーミングの対象となっている。検索エンジンの利用時には、「金融監督庁」などと称してポップアップを表示し、注意喚起に見せかけてファーミング対象のオンラインバンキングへ誘導し、アカウント情報を入力させようとする。
中継サーバとHTTPにより通信を行うため暗号化通信が行われない。そのため、注意を払っていれば利用者が異常に気が付く可能性もあるが、偽サイトへ誘導するフィッシングと異なり、アドレスバーにはオンラインバンキングの正規URLが表示されるため、見過ごしてしまうおそれもある。
すでに警察庁では同マルウェアを原因とした不正送金を確認している。
○URL
マルウェア情報/KRBANKER
https://www.jc3.or.jp/info/malware.html#pl04 |
|
|
|
|
|
| 04日 |
 |
|
|
○概要
大阪府高槻市の市立小学校において、教諭が帰宅途中に盗難に遭い、児童の個人情報が記載された書類が被害に遭った。
10月2日、教諭が帰宅途中に美容室に立ち寄った18時から19時までに間に自転車のかごに入れていたカバンを持ち去られた。
カバンの中には、2年生1クラス分の児童の個人情報が記載された「教務必携」と、児童が記入した「ワークシート」が入っていた。
「ワークシート」は評価の資料として利用するもので、教諭は学校の許可を得ずに持ち出していたとのこと。
同校は対象となる家庭を訪問し謝罪を実施、また、保護者説明会にて経緯説明や謝罪を行う。
○流出した個人情報の件数
37人分(2年生1クラス分)
○流出した個人情報の内容
氏名、学年、クラス、出席番号、成績一覧表など(教務必携) |
|
|
|
|
|
| 03日 |
 |
|
|
○概要
エンファクトリー(インターネット通販など)のオンラインショップ「STYLE STORE」と「COCOMO」の2サイトが不正アクセスを受け、クレジットカード情報をはじめとする個人情報が流出した可能性があることが判明。
ウェブサイトの脆弱性が悪用され、2013年4月1日から2016年7月27日にかけて、クレジットカードを登録したり利用した顧客の個人情報が流出した可能性があるとのこと。
7月11日に決済代行会社から指摘を受け問題が発覚。7月13日より外部業者や自社による調査を行い、7月27日にクレジットカードによる決済を停止した。9月15日、業者より報告があり警察などに被害を届けたとのこと。
関連する顧客に対しメールで事情を説明し、心当たりのない請求が行われていないか注意を呼びかけている。
同社はファイアウォールや脆弱性診断など、セキュリティ対策を実施していたが今回の不正アクセスは防げなかった。脆弱性を修正し、今後は同社のサーバを経由しないクレジットカード決済を導入するとしている。
○流出した個人情報の件数
3万8313件
○流出した個人情報の内容
氏名、住所、電話番号、メールアドレス、クレジットカード情報(番号、有効期限、名義)
○URL
不正アクセスによるお客様情報流出懸念に関するお知らせとお詫び
http://enfactory.co.jp/info/2016-10-03 |
|
|
|
|
|