情報セキュリティコンサルティング 情報セキュリティコンサルティング
ISMS
gbvy[W
RTeBO
\[VpbN for ISMS
\[VpbN for o}[N
ZLeBKoiX
ISO10002
PMS^JIS Q 15001
vCoV[}[N\x
SECURITY ACTION
x
KC_XEex
RTeBO
qijvTZLeB
Z~i[
ZLeBZ~i[
e[}Z~i[
ZLeBuK
ZLeBc[
ISMSEPMS[jO
ISMSEPMS 
[jO
ZLeBT[rX
ZLeBj 
[X
ZLeBpW
ATCgN
ミ
ミTv
lj
CDNS [jOu`ミ 
I
CDNS.BLOGFbcmrX^btuO
RT^gBlogFZLeBRT^g 
_gDqg
CDNSiCDNS_jpjon Twitter
Navi Site OCR``ISMSEo}[N\z^c 
ASP
SECURITY ACTION
ZLeBRTeBOCDNS
ISMS
ISMS
セキュリティサービス/セキュリティニュース


個人情報漏えいやインターネット犯罪、ウイルス情報等のニュースを掲載しています。テーマは“事故から学ぶ情報セキュリティ”。みなさんの組織の体制や、事件・事故が起こる可能性等を考慮しながらご覧ください。
過去のニュースを見る:  年度

1 2 3 4 5 6 7次の20件
1か月分すべての内容を表示する 2018年10月
日付 タイトル・内容
25日
内容を非表示にする
不正アクセス 940万人の乗客データ流出/香港キャセイ航空
【状況】
・10月24日、最大で940万人影響がおよぶ大規模なデータ流出の被害発生
・個人情報が悪用された事実はない
・影響を受けたITシステムは、フライトオペレーションシステムとは関係なくフライトの安全性に影響はない

【流出情報】
・パスポート番号、身分証明書番号、電子メールアドレス、クレジットカード情報など。

【対応】
・ただちに原因の究明と調査を行い、不正アクセス遮断への対策実施済
24日
内容を非表示にする
ネット犯罪 不正アクセスによるクレジットカード情報流出/伊織ネットショップ
【状況】
・2018年8月22日当該サイトにフィッシングサイト(偽のクレジットカード番号の入力画面)へジャンプする事象が確認され、「伊織ネットショップ」でのクレジットカード決済を停止し、第三者機関による調査を開始

・調査の結果、2018年5月8日〜8月22日の期間中に「伊織ネットショップ」で購入者のクレジットカード情報が流出し、一部のクレジットカード情報が不正利用された可能性を確認

【原因】
2018年8月19日「伊織ネットショップ」のシステムの脆弱性をついて不正アクセスし、侵入し一部のページを改ざん

【個人情報流出の可能性】
2018年8月19日16時19分から、カード決済を停止した2018年8月22日18時37分の期間中に「伊織ネットショップ」の注文者は、非常に高い確率で漏洩した可能性

【流出した可能性のある情報】
・カード会員名
・クレジットカード番号
・有効期限
・セキュリティコード

【対応】
・2018年5月8日〜8月22日に該当する延べ2,145名の顧客については、電子メールにて個別に報告
・クレジットカードのご利用明細書に身に覚えのない請求項目がないか確認依頼
・身に覚えのない請求項目の記載があった場合はクレジットカード会社にお問い合わせ

【再発防止策】
弊社はこのたびの事態を厳粛に受け止め、調査結果を踏まえて
・システムのセキュリティ対策および監視体制の強化
・警察署に2018年8月23日に報告
・個人情報保護委員会に調査終了後の2018年10月23日に報告
23日
内容を非表示にする
システム障害 電子カルテシステムでランサムウェア被害/宇陀市立病院
【状況】
・電子カルテシステムの動作確認期間(システム検収)中の10月16日(火)、システムを使用出来ない状況が発生
・10月18日 復旧し、再稼働
・10月1日から10月15日までに来院した患者3,835名の内、1,133名について医師が記載した診療記録等が部分的に参照できない状況
・現時点では、患者の個人情報の流出はない

【原因】
システム会社の不備
・最新のウイルスソフトが未インストール状態
・ランサムウエア「GandCrab(ガンクラブ)」に感染
・バックアップに必要な磁気テープが装填されていなかったため、データが一部復元不可能

【技術的対応】
・サーバ画面にウイルス感染を示すメッセージの表示確認後、システム全面停止、ネットワークからの物理的遮断(コンピュータのLANケーブルを抜く)した
・サーバ、クライアントパソコンを個別にウイルス除去し、再セットアップ完了
・各部門システムのウイルス感染状況調査と感染したウイルスの除去作業を完了
・データバックアップ機能の強化により安全運用が確認
・18日電子カルテシステムの運用を再開

【顧客対応】
・該当の患者には、文書によりお詫びと説明を通知
・システム会社に対し厳しく指導するとともに、職員にもシステムの安全運用について、意識を共有し、再発防止を徹底する
22日
内容を非表示にする
ネット犯罪 不正アクセスによる個人情報流出/DLmarket
DLmarket( https://www.dlmarket.jp/ )において、使用しているサーバーに対する外部からの不正な攻撃により、会員個人情報が流出

【経緯】
10月17日
同社サービス内で異常が検知され調査したところ、外部からの不正アクセスが確認された。

【流出情報】
サービス内のダウンロード会員登録顧客
(1)流出した可能性のある件数:561,625件(人)
(2)流出した可能性のある情報の内容:メールアドレス/氏名/会員ID
(住所、電話番号、クレジットカード情報、ログインパスワードは不含)

【原因】
・外部からの不正アクセス
(原因詳細について第三者機関に依頼し、調査を行う)

【内部対応】
・侵入経路の遮断、監視体制の強化等の対策
・個人情報保護委員会や警察への相談
・専門会社による不正アクセスの原因の究明調査を実施
・セキュリティ強化と安全性の確保に努める

【顧客対応】
・対象者にはメールにて連絡
・不審なメール等の対応への注意喚起
19日
内容を非表示にする
セキュリティ対策 「金融分野におけるサイバーセキュリティ強化に向けた取組方針」アップデート/金融庁
・デジタライゼーションの加速的な進展や国際的な議論の進展、「2020年東京オリンピック・パラリンピック競技大会」等の開催など、金融分野のサイバーセキュリティを巡る状況は大きく変化している。また、2018年7月に政府全体の基本戦略である「サイバーセキュリティ戦略」が改訂された。

・これらの状況を踏まえ、金融庁は、実効性のあるサイバーセキュリティ管理態勢の構築に向けて、新たな課題への対応方針や現在の取組方針の進捗・評価を踏まえた今後の取組み方針を明確化し、金融機関、金融サービス利用者及び関係機関と問題意識を共有するために、「取組方針」をアップデートした。

【概要】
https://www.fsa.go.jp/news/30/20181019/cyber-summary.pdf

【取組方針/本文】
https://www.fsa.go.jp/news/30/20181019/cyber-policy.pdf
18日
内容を非表示にする
システム障害 株式取引システム障害で障害補償10万件か/東京証券取引所
【状況】
・10月9日、東証にメリルリンチ日本証券の設定ミスで通常の1,000倍を超す量の電文が数十秒間にわたり売買システムに送られたことによって一部サービスが利用できなくなった。
・本システム障害が東証がホームページで障害告知したのは発生から約4時間後であったため、東証の情報開示姿勢にも厳しい目が向けられている。
・この株式取引システムの障害で、取引が成立していたはずの売買注文を証券会社が事後に補償する必要のある件数が10万件程度に上ることが判明した。

【原因】
・システムは、各社からの注文データを4回線利用し、負荷を軽減する仕組みを整備
・証券会社が動作確認のための電文を送る際の設定ミスでデータ量が異常に多かったため、異常を検知した1号機の通信を停止
・証券会社約40社は、午前9時の取引開始までにほかの通信回線への切り替えが間に合わなかったため、午前中の取引に支障発生

【対応】
・証券会社と東証は取引停止となった原因について意見が対立
・東証は近く金融庁への報告で、証券会社の対応の不備を指摘する方針
・損失が発生する証券会社は反発

【今後の課題】
・東証は事前に、障害に備えて証券会社に複数系統と接続するよう要請していたため、証券会社への賠償責任はないと主張。
・影響を受けた証券会社は、異常なデータ送信を受けてしまったこと自体が問題で、東証の過失はあると補償請求を示唆。


【東証で起きた過去の主なシステムトラブル】
2005年11月:ソフトの欠陥で全銘柄の売買を3時間停止
2005年12月:みずほ証券が発注ミス。東証のシステム不具合で注文を取り消せず
2006年01月:ライブドア・ショックでIT銘柄の売り注文が殺到、全銘柄の売買を停止
2008年02月:ソフトの欠陥で先物商品の一部売買不可
2008年07月:ソフトの欠陥ですべての先物商品の売買不可
2012年02月:サーバーが立ち上がらず、241銘柄の売買不可
2012年08月:機器故障ですべてのデリバティブ商品の売買不可
2018年10月:接続障害で一部の証券会社の取引に支障
17日
内容を非表示にする
セキュリティ対策 関西サイバーセキュリティ・ネットワークが発足/近畿経済産業局
〜関西の産学官が連携し、サイバーセキュリティ対策に取り組みます!〜

関西のサイバーセキュリティ分野に関心の高い産学官等と連携し、「関西サイバーセキュリティ・ネットワーク」(事務局:近畿経済産業局、近畿総合通信局、一般財団法人関西情報センター)が発足。

【詳細情報】
http://www.kansai.meti.go.jp/2-7it/report/outline_KCSN.pdf

1)背景
ITの利活用は企業等の活動に不可欠なものとなってきている一方で、企業等が保有する顧客の個人情報や重要な技術情報等を狙うサイバー攻撃は多様化しています。
こうした中、サイバーセキュリティの重要性はますます高まっていくと考えられていますが、特に地方では、企業等においてサイバーセキュリティを担う人材の発掘・育成にいかに取り組むかが、喫緊の課題となっています。

2)関西サイバーセキュリティ・ネットワークの概要
(1)目的
産学官等が連携し、関西におけるサイバーセキュリティの重要性についての認識の醸成及び情報交換の活性化を図るとともに、サイバーセキュリティの向上に資する人材の発掘・育成の円滑化を進めます。

(2)主な活動内容
・サイバーセキュリティ関連の取組を実施する主体の相互協力の促進
・サイバーセキュリティに関する情報発信・交換及び機運醸成
・サイバーセキュリティに関する人材の発掘・育成及び裾野拡大、交流の促進
12日
内容を非表示にする
サイバー攻撃 システム脆弱性にサイバー攻撃で約5000万に影響/Facebook
【状況】
Facebookは、「誕生日祝福機能」のぜい弱性が悪用され、アカウントのアクセストークンを不正に取得される攻撃を受けた
・攻撃者は既にコントロールを握っていた複数のアカウントを使い、友達関係でつながる計約40万人のアカウントをたどって、およそ3,000万人のアクセストークンを盗み出していた
・このうち約1,500万人については、氏名と連絡先情報(プロフィールに登録された電話番号や電子メール)が不正アクセスされた
・約1400万人については氏名と連絡先情報に加えて、他のプロフィール情報(性別、言語、家族と交際ステータス、宗教、出身地、居住地、生年月日、Facebookへのアクセスに使うデバイスの種類、学歴、勤務先、最近訪れた場所、フォローしている相手、直近15回の検索内容など)にも不正アクセスされていた
・残る100万人については、いずれの情報にもアクセスされなかった
・なお、今回の攻撃の対象にはMessengerやInstagram、サードパーティーアプリなどは含まれていない

【原因】
・脆弱性が存在していたのは、表示状態を確認するためプレビューを提供する「特定のユーザーへのプレビュー(View As)」機能
・Facebookのコードに2017年7月から2018年8月の間に存在していた脆弱性が悪用され、アクセストークンが盗まれた
・アクセストークンは、毎回パスワードを入力し直さなくてもログイン状態を維持できる仕組みに使われており、これを盗めば他人のアカウントを乗っ取ることが可能。当初の発表では、約5,000万人のアクセストークンが盗まれた可能性があるとしていた。

【対応】
・約5,000万のアカウントに影響があり、予防措置の対象となったアカウントとあわせて約9,000万件におよぶアカウントをリセットした
・被害が確認された3,000万人については、数日のうちにFacebookからメッセージを送り、どの情報が不正アクセスされたかについて説明予定
10日
内容を非表示にする
不正アクセス SEO支援サービスに不正アクセスでアカウント情報流出/SEOプラットフォーム「MIERUCA」
【状況】
SEO支援ツールなどを提供する「MIERUCA」が不正アクセスを受け1,585アカウントの顧客情報(顧客情報には、氏名やメールアドレス、ハッシュ化されたパスワードのほか、会社名、所属、アクセスデータなどが含まれる)が流出

【経緯】
9月28日:
・一部サーバが不正アクセスを受けた

10月2日:
・サーバ管理会社より不正アクセスの可能性の報告
・サーバ遮断し、情報セキュリティ対策本部を立ち上げて調査開始

10月4日:
・ファイアウォール、アクセス制限を強化
・顧客情報の閲覧・漏洩の事実は現時点で把握できていないが、警視庁に相談
・実害が確認された後に被害届を提出する

10月6日:
サービス全アカウントにてログイン時の2段階認証を導入

10月10日:
現時点において同サービスにおけるお客様情報の閲覧・漏洩の事実はないことを確認

【対応】
・不正アクセスの確認後、直ちに情報セキュリティ対策本部を設置
・外部の有識者に協力を依頼、被害の範囲・内容の調査実施
・事案について関係各所へ報告し、警視庁にも相談
・調査及びシステム監視を継続し、セキュリティ強化対策を実施
・外部委託先含めたセキュリティ強化の徹底を図る
08日
内容を非表示にする
内部不正/ミス 個人情報情報流出/リアニメーション「Re:animation11」
【状況】
社内資料の一部取引情報と「Re:animation11」のクラウドファンディング参加者(401名)の個人情報にアクセス可能なURLが、2018年10月1日にインターネット上の匿名サイトおよび匿名アップローダーサイトに投稿され情報流出

1)流出情報
業務システムの取引情報と「Re:animation11」クラウドファンディング支援者リストの印刷用PDFファイル(情報内容は購入商品、氏名、住所、電話番号)
クレジットカード番号その他の決済情報、ログインIDおよびパスワード情報は不含

2)流出した経路
業務システムのアクセス制限が公開状態で保管されていた「Re:animation11」の作業用共有フォルダ内に書き込みされた当該情報を、何者かが匿名サイトに転載した

3)原因
フォルダにはアクセス制限をかけて作業することを社内ルールとしていたが、今回はイベント当日に使用する目的で作成し、担当スタッフが一時的にローカル環境からストレージサービスを経由してアップロードし、その後削除せず放置

引き続き、第三者が同業務システムの公開状態を知り得た状況や経路などについて更に調査を進める


【対応】
・公開状態になっていた「Re:animation11」の作業用共有フォルダを本件の確認後、直ちにアクセス不可に設定し、権限なく外部から閲覧できない状態に変更

・行政機関への届け出
個人情報保護委員会事務局に口頭で発生状況、発生原因、二次被害、公表状況、現在の対応状況について報告を行い、書面での届け出内容に関する確認を実施

【再発防止策】
・再発防止のため、アクセス権限の詳細な調査を実施
・業務マニュアルおよび社内ルールについて以下の4項目に沿って具体策を講じ、改善を行う

1)社内および社外協力スタッフ全員に対して、個人情報を含むデータを作業用共有フォルダにアップロードすることを厳禁、その他の個人情報の取り扱いルールを厳守することを、改めて周知徹底
2)社用のPCおよびストレージの権限設定ルールおよび運用ルールの見直し
3)社外協力スタッフが業務運営上必要な個人情報を取り扱う際の業務ルール(約款など)の見直し
4)システム管理者の設定およびアクセス権の明示、記録保持に関するルールの見直し

05日
内容を非表示にする
ネット犯罪 迷惑メール・詐欺メールに注意/日本気象協会「tenki.jp」
【状況】
日本気象協会や、天気予報専門メディア「tenki.jp」を装った迷惑メール・詐欺メールが多数発信されており注意喚起

いずれも、日本気象協会または「tenki.jp」から発信されているように装う

<例1>
『台風は最悪のコースへ。今後の動向にご注意下さい。』
という説明とともに詳細情報を装ったURLが貼ってある。

<例2>
『この先24時間でお住まいの地域が冠水する危険性があります。ご注意ください。』
という説明とともに詳細情報を装ったURLが貼ってある。添付ファイルが付いている。


【対応】
・記載されているリンク先アドレスを絶対にクリックしないでメールは削除、「迷惑メール」として破棄
・迷惑メールによって金銭的な被害を受けたら、速やかに近くの警察署に被害届を出す
・迷惑メールに関する情報提供を受け付けている窓口
※一般財団法人 日本データ通信協会「迷惑メール相談センター」
https://www.dekyo.or.jp/soudan/contents/ihan/
03日
内容を非表示にする
不正アクセス ホームページ改ざんで不正なサイトに誘導/福島信用金庫
【状況】
不正アクセスにより、ページを閲覧すると不正なサイトに誘導され、詐欺行為が行われる事案が発生
現在ホームページは修正され問題は発生していない

【事案内容】
1)「福島信用金庫店舗一覧」およびNEWS「第6回ふくしんこども応援賞」ページにアクセスすると、次々に別サイトに移動される懸念

2)「Windowsシステムが古くなり破損していることが検出されました。」と表示

3)PCの修復画面へ移動し、不正なツールをダウンロードするよう表示

4)ダウンロードを実行すると「Power System Care(パワーシステムケア)」が起動し、パソコン内部のスキャンが実行され、問題対処のためフリーダイヤル「0120-***-***」に電話するよう誘導
その結果、カード情報聞き取りなどの詐欺行為が行われる可能性

【対応】
心当たりの顧客は、当金庫にご連絡し、被害の懸念がある場合は、警察に相談

02日
内容を非表示にする
ネット犯罪 クレジットカード不正被害額増加/日本クレジット協会
日本クレジット協会が、国際ブランドカードの発行事業者を中心に銀行系、信販、流通系のクレジットカード事業者、中小小売団体など44社の不正使用被害の状況を取りまとめた

【状況】
2018年第2四半期におけるクレジットカードの不正使用被害額は58億3,000万円で、前四半期57億1,000万円から2.1%増加

【内訳】
番号の盗用被害は前四半期の46億2,000万円をやや上回り、46億6000万円
偽造カードによる被害は4億2,000万円で、前四半期の3億2,000万円から1億円の増加

・番号盗用による被害:79.9%
前四半期から1ポイント後退したが、2016年の62.6%、2017年の74.8%と比較すると、依然として高い水準で推移
国内外の割合は、国内の被害が30億8,000万円で被害額全体の66.2%を。海外の被害は15億8,000万円で33.8%

・偽造カードによる被害額:7.2%
前四半期の5.6%から1.6ポイント上昇
01日
内容を非表示にする
内部不正/ミス メールアドレスの流出/日本オーチス・エレベータ
【状況】
顧客サービス(エリートサービス/故障や災害に関する報告等を行う)契約者に電子メールを送信した際、メールアドレスが表示された状態で一斉送信し他の顧客にメールアドレスが流出

【原因】
・送信者のメール送信時の過失及びチェック体制の不備によって、顧客メールアドレスを「BCC*」にすべきところを、「宛先欄」に入力して送信し、2,250名の顧客1通あたりの「宛先欄」に50名分のメールアドレスが閲覧できる状態でメールを送信

【対応】
・発生後の対応当該電子メールの送信先顧客に、電子メールによる内容報告及びお詫びし、当該電子メールの削除を依頼
・監督官庁である国土交通省に本事案を報告する

【再発防止策】
今後はBCCを使用しないメール配信システムの導入を検討
再発防止および全社的な個人情報管理の強化のための社員教育取り組む


1か月分すべての内容を表示する 2018年09月
日付 タイトル・内容
29日
内容を表示する
ネット犯罪 脆じゃく性を突かれアカウント5000万件の認証情報流出/フェイスブック
27日
内容を表示する
ネット犯罪 フィッシングメール被害で情報漏洩・迷惑メール送信/新潟大学
21日
内容を表示する
情報取扱い 迷惑メールフィルターの不具合によりメール消失/ソフトバンク
20日
内容を表示する
ネット犯罪 不正アクセスでビットコインなど約70億円相当流出/Zaif・テックビューロ
18日
内容を表示する
情報取扱い 収期間など受信契約者の個人情報含む帳票を紛失/NHK
15日
内容を表示する
ネット犯罪 不正ログインによるポイント移行/smartWAONウェブサイト

1 2 3 4 5 6 7次の20件

セキュリティニュースは、ソリューションパックおよびサポートパックでもご提供しています。
ウイルス情報についての記事は、影響力等が中程度以上のものを掲載しています。詳細は各サイトにてご確認ください。

Page Top

ISMS
ISMS

Copyright (C) 2002-2018 CDNS Corporation. All Rights Reserved.

情報セキュリティコンサルティング 情報セキュリティコンサルティング