日付 |
タイトル・内容 |
28日 |
|
|
|
日本年金機構の不正アクセスによる情報流出事故(平成27年5月)に対して、戦略本部長(官房長官)から厚生労働大臣に対して、戦略本部の原因究明調査結果等を踏まえた勧告が行われていたが、厚生労働省と日本年金機構は、平成29年4月28日付けで「組織、業務改革」(1.体制整備、2.技術的対策、3.教育・訓練)および「業務改善計画」等を報告書として公表
詳細は以下を参照
http://www.mhlw.go.jp/kinkyu/dl/houdouhappyou_170428-01.pdf
|
|
|
|
|
|
25日 |
|
|
|
【状況】
B.LEAGUEチケットサイトおよびファンクラブ受付サイトで、顧客のクレジットカードの不正使用が判明し、3月25日に同サイトのすべてのクレジットカード決済機能を停止し、調査依頼したところ、3月7日〜15日の間「ApacheStruts2」への攻撃で、Webサーバー及びデータベースサーバーへの不正アクセスの痕跡を確認
結果として、最大約155,000件の個人情報(クレジットカード情報約32,000件を含む)が、第三者に流出した可能性が判明
【漏えい等の被害状況】
1)2016年5月16日〜2017年3月15日の期間中にB.LEAGUE会員に登録の個人情報
▶︎ 住所・氏名・電話番号・生年月日・ログインID・パスワード・メールアドレスの登録情報
合計154,599件(複数クラブへの重複登録を除いた件数合計147,093件)
2)上記1)のうち、ファンクラブ会費の支払いに、クレジットカード決済を利用した決済情報
▶︎ カード会員名・カード会員番号・有効期限・セキュリティコード
合計13,696件
3)上記1)のうち、2017年1月7日〜2017年3月13日の期間中に、B. LEAGUEチケットサイトでクレジットカード決済でチケットを購入した決済情報
▶︎ カード会員名・カード会員番号・有効期限・セキュリティコード
合計23,025件(上記2)と3)とで、重複を除いた件数合計32,187件)
4)当該クレジットカード番号による、不正使用の件数と金額(4月21日現在の集計値)
▶︎ 197件/630万円
【対策】
・顧客にクレジットカード利用明細のチェックや不審メールについて注意喚起し、ログインパスワードの変更依頼、クレジットカードの再発行案内
・「ApacheStruts2」のバージョンアップと、サーバーの再構築
・関連するシステムと運用に対するガイドラインの見直しと安全点検、監視の強化
・個人情報の取得を目的とした外部からの不正なアタックに備え、サイバーセキュリティ対策の実装と強化
・クレジットカード決済サービスは対策が完了するまで当面中止し、コンビニエンスストア等の他の決済で代行
・流出したクレジットカード番号によって不正使用された金額や、クレジットカード再発行の手数料は、ぴあが補償
【その他】
17年3月期の連結純利益を12億円から9億5000万円に下方修正し、情報流出への対応で特別損失などを計上する |
|
|
|
|
|
14日 |
|
|
|
【状況】
業務用スーパーネット販売「東商マート」への不正アクセスで、改竄、情報漏えいが発生した可能性を公表
顧客情報:49,468件、(氏名・住所・電話番号・メールアドレスなど)。
クレジットカード情報:2件(平成29年4月9日21時から4月10日11時30分頃の間にサイト上で入力)
【経緯】
平成29年3月31日23時頃から同年4月10日13時頃までの期間、管理画面への不正なアクセスが複数回あり、改竄、情報漏えいが発生した可能性があることが判明
【原因】
攻撃手法は送信データに命令文を紛れ込ませてデータを取得する「SQLインジェクション」
【対応】
平成29年4月10日、該当IPをブロックし、改竄に関わる全ファイルの隔離、管理者パスワードの変更、データベースパスワードの変更、ディレクトリに対する権限の制限と実行の停止、アプリケーション側での脆弱性の対応を行い、新たに発生する情報流出への防止対策を実施
情報流出の恐れがある顧客には、東洋商事から連絡
問合せは「東商マートカスタマーセンター専用ダイヤル」03-4531-9877(9時〜17時、土・日・祝日を除く) |
|
|
|
|
|
13日 |
|
|
|
【状況】
JC3は調査でインターネットバンキングマルウェア(Gozi等)の感染拡大を図るウイルス付メールが日本を標的として大量に送信されていることを把握している。
これらのウイルス付メールの添付ファイルを開き、ネットバンキングマルウェアに感染すると、金融機関関連情報が窃取され、インターネットバンキングの不正送金などの犯罪の被害にあうおそれがあり、JC3では、警視庁と連携し、ウェブサイトを通じ、ウイルス付メールが配信される際に早期警戒情報を発信する。
【対応】
現在確認済みのウイルス付メールは以下の通りで、添付ファイルは写真や文書等を装ったマルウェアであり、開かないようにする。
例以外にも、ウイルス付メールは多数配信されおり、添付ファイルの開封を促したり、リンク先のサイトの閲覧を促すような不審なメールには十分注意するよう呼びかけ。 |
|
|
|
|
|
13日 |
|
|
|
【状況】
政府統計の総合窓口(e-Stat)の一つの機能である「地図による小地域分析(jSTAT MAP)」で、第三者による不正アクセス及び情報が搾取されたことが判明。
調査した結果、搾取された情報は、公表された統計情報に加えて、サービス開始の平成25年10月18日(金)以降に当該サイトに利用登録した者約2.3万人の登録情報及び利用者がアップロードしたデータ。
「地図による小地域分析(jSTAT MAP)」を利用による利用者のパソコン等へのウィルス感染はない。
【原因】
「地図による小地域分析(jSTAT MAP)」のアプリケーションフレームワークであるApache Struts2の脆弱性を利用した不正アクセスを受け、悪意のあるプログラムが仕掛けられ、情報が搾取された。
【対応】
・不正アクセス発覚以降の対応状況
平成29年4月11日(火)12時に「地図による小地域分析(jSTAT MAP)」を停止しており、停止以降の情報流出はない。
現在、不正アクセス及び情報流出の防止対策を検討しており、防止対策等を講じた上でサービス提供を再開する予定。
システムの監視を強化するとともに、アプリケーションの脆弱性の解消など再発防止について取り組む。 |
|
|
|
|
|
13日 |
|
|
|
1)【送信日】2017年4月12日
【件名】※次の3種類のいずれか
[日本郵便] 集荷依頼申込み完了のお知らせ
送り状の用意:用意済み
集荷希望日
【添付ファイル】S00000000000000-20170411-12.zip
【本文】受付番号:S00000000000000
この度は日本郵便のWeb集荷サービスをご利用頂きありがとうございます。
上記の受付番号は、お問い合わせ・内容修正・申込取消の際に必要となります。
このメールを保存または印刷していただくよう、よろしくお願いします。
お申込み内容は以下のとおりです。
2)【送信日】2017年4月11日
【件名】ご確認
【添付ファイル】S00000000000000-20170411.zip
【本文】阪本様
お世話になっております。
月額管理費ですが、月額(※)00,000円で認識はあっていますでしょうか。
宜しくお願いします。
3)【送信日】2017年4月10日
【件名】宅急便お届けのお知らせ
【添付ファイル】n(※)0000_0000_0000_kuronekoyamato.co.jp.pdf.zip
(※)は文字化けの可能性あり
【本文】■お届け予定日時
4月10日 時間帯希望なし
※お届け予定日時につきましては、ゴルフ・スキー・空港宅急便(施設宛)の場合、プレー日(搭乗日)を表示しております。
■品名:_
■商品名:宅急便
■ご依頼主:
■伝票番号:0000−0000−0000
ヤマト運輸株式会社,ヤマト運輸株式会社 お客様サービスセンター
4)【送信日】2017年4月10日
【件名】※次の5種類のいずれか
写真添付
支払い
デスクトップ画像
画像
写真
【添付ファイル】Img_000000 IMG000.zip
【本文】※次の10種類のいずれか
遅れましたが、添付ファイルにて送ります。よろしくお願いします。
いつもお世話になります。宜しくお願い致します。 事務局
昨日の、メールはもしかしたら添付されていなかったかもしれませんので再送します。
添付にてお知らせ申し上げます。
いつも大変お世話になっております。添付ファイルをご確認ください。
注文確定画面でご確認ください
必要書類一覧及び御請求書を。
お疲れ様です。画像を添付させていただきます。 以上、よろしくお願いいたします。
請求書が届き次第お支払いをしてください。
写真添付 宜しくお願い致します。
5)【送信日】2017年4月6日
【件名】※次の2種類のいずれか
Fwd: 商品発送のお知らせ
Fwd: 佐川急便
【添付ファイル】2017_0000000_ORDER.zip
【本文】注文番号:000000-2017021(※)-0000000000 (※){1,2,3} いずれかの数字
只今ご注文殺到につきましてお客様へはお待たせして誠に申し訳ございませんでした。
本日、お客様のご注文商品を下記要領で発送いたしましたのでお知らせいたします。
[お届け運送会社] 佐川急便
[出荷日] 2017/04/06
[お届け予定日] 指定無し
[お問合せ番号] 000000000000
配送業者:佐川急便
伝票番号:000000000000
※反映は夕方以降となる場合がございます。予めご了承くださいませ。
|
|
|
|
|
|
13日 |
|
|
|
6)【送信日】2017年4月6日
【件名】※次の2種類のいずれか
のご注文ありがとうございます
ダイレクトメール発注
【添付ファイル】201704.000000000.zip
【本文】・本日、ヤマト運輸で、商品を発送しました。
・ 04/07着にて お届けさせていただきます
・ 商品到着までもうしばらくお待ちください。
・ 商品の発送には万全を尽くしておりますが、万が一不良等ございましたら、申し訳ありませんがご連絡ください。
・ この度は本当にありがとうございました。
7)【送信日】2017年4月5日
【件名】年次運用報告書 / Annual Statement
【添付ファイル】000000000000.zip
【本文】お客様各位
年次運用報告書を添付しておりますのでご高覧くださいませ。
カスタマーサポートチーム
8)【送信日】2017年4月5日
【件名】※次の20種類のいずれか
doc scan Re: Fwd: IMG invoice payment photo transfer cargo parcel foto image copy transf. report bill pay inv. transport
【添付ファイル】IV-00000000000000-2017.zip
【本文】※次の5種類のいずれか
私のiPhoneから送信された
お世話になっております。
【完成図・成績表】
ご確認宜しくお願いします。
電話設備最終機器で定価見積の増減作成しました。確認お願い致します。
9)【送信日】2017年4月5日
【件名】※次の2種類のいずれか
Re:
Fwd:
【添付ファイル】img_0000_000000000.zip
【本文】※次の6種類のいずれか
返事、待ってます
フォト
お世話になっております。
ぁ擺粟図・成績表】
私のiPadから送信された
MMS
10)【送信日】2017年4月5日
【件名】キャンセル完了のお知らせ
【添付ファイル】SD0000-F000000000000.zip
【本文】キャンセル手続きが下記の通り完了しております。ご確認ください。
|
|
|
|
|
|
13日 |
|
|
|
災害時に24時間体制で傷病者を受け入れる「災害拠点病院」に対し、被災しても速やかに機能を回復し、診療を続けるための業務継続計画(BCP)策定を義務化・指定要件に追加通知。
BCPは被災した病院のダメージを最小限に抑え、早期に回復し、被災者の診療に当たれる事前の備えや対応を盛り込んだマニュアル(事業継続実施計画)策定およびBCPに基づく研修や訓練の実施を2019年3月までに実施することを指定要件とした。
2017年3月現在、災害拠点病院は約710あり、BCP策定済みは45%。九州は103施設のうち23カ所(約22%)にとどまる。
熊本地震では熊本県内の約6割の医療機関が被災。県によると、ライフラインが途絶えるなどして、14病院が入院患者計1,243人を転院させざるを得なくなった。震災関連死の認定では病院機能の低下が原因とされた被災者もおり、BCPの整備が課題として浮上していた。
多くの病院は初動対応をまとめたマニュアルを作成しているが、BCPはより実践的、具体的な内容が求められ、例えば「震度6弱以上で職員参集」だけでは、交通の遮断時には対応できない。BCPでは「近隣に職員を住まわせる」「自転車など移動手段の確保」といった具体策が必要。また、医薬品やガス、酸素などの備蓄やライフラインの確保、病棟の安全性評価の仕組みなども必要で、計画の項目は多岐になる。
|
|
|
|
|
|
12日 |
|
|
|
【状況】
4月10日、7日夕方に利用者から市の図書館ホームページ(HP)にアクセスできないとの連絡を受け、不審なアクセスを確認し、HPを閉鎖したと発表。
情報漏えいは確認されていない。
【経緯・対応】
システム保守業者による調査で、情報窃取する攻撃の可能性があるものの、防御ソフトで不正アクセスはブロックされており、ユーザー情報が窃取された形跡はなかった。
HPが停止した原因が特定されていないため、HPの公開は停止しているが、原因を究明し早期に再開予定。
|
|
|
|
|
|
11日 |
|
|
|
【状況】
J-LIS(地方公共団体情報システム機構)を装った不審メールでマイナンバー窃取目的の疑い。
【不審メールの概要】
・タイトル:「マイナンバー:新年度更新手続きについて」
・内 容:【お知らせ】新年度更新手続きについて
新年度更新に伴いましてマイナンバー制度の更新が必要となっております。
下記【地方公共団体情報システム機構(J−LIS)】ページよりご確認の上、更新申請を行われてください。
【対応】
このような不審なメールを受け取った場合、リンク先にアクセスしたり、添付ファイルを開いたりしないように注意。
|
|
|
|
|
|
11日 |
|
|
|
【状況】
2017年3月、ファストフード大手のマクドナルドがインドで提供しているアプリ「マックデリバリー(McDelivery)」から約220万人のユーザーの氏名、メールアドレス、電話番号、自宅の住所などの個人情報が漏洩した。
【原因】
何の保護もなく公開されていたAPIのエンドポイントから、curlコマンドを利用するだけで、顧客の詳細なデータを認証なしで手に入れることができた。
【対応】
インドでは情報保護に対するリテラシーが低いため、大きな問題となっていない模様だが、多くのネット人口(2016年6月時点で4億6000万人以上)がいることを考えると、これをきっかけに情報管理・セキュリティを強化させることが望まれる。
|
|
|
|
|
|
10日 |
|
|
|
1.不正アクセスの状況について
アプリケーションフレームワークであるApache Struts2の脆弱性を悪用した不正アクセスが発生し、東京都の都税クレジットカード支払サイトと独立行政法人住宅金融支援機構様の団体信用生命保険特約料クレジットカード支払いサイトに悪意あるプログラムが仕込まれたことが判明し、調査の結果、以下の情報が流出した可能性が判明。
現時点では、該当2サイト以外の弊社サービスにつきましては、同様の問題が発生していないことを確認。
2.不正アクセスされた可能性のある情報について
■東京都:都税クレジットカード支払いサイトの利用者
(クレジットカード情報が流出した可能性のある総件数:676,290件)
1)クレジットカード番号・クレジットカード有効期限(61,661件)
2)上記に加え、メールアドレス(614,629件)
■独立行政法人住宅金融支援機構 団信特約料クレジットカード払い利用者
(クレジットカード情報が流出した可能性のある総件数:43,540件)
1)クレジットカード番号・クレジットカード有効期限・セキュリティコード・カード払い申込日・住所・氏名・電話番号・生年月日(622件)
2)1)に加え、メールアドレス・加入月(27,661件)
3)1)に加え、メールアドレス(5,569件)
4)1)に加え、加入月(9,688件)
3.調査経緯と対策について
■3/9(木)18:00(調査開始)
IPA独立行政法人情報処理推進機構の「Apache Struts2 の脆弱性対策について(CVE-2017-5638)(S2-045)」(※1)ならびにJPCERTの「Apache Struts 2 の脆弱性(S2-045) に関する注意喚起」(※2)の情報に基づき、当社システムへの影響調査を開始。
(※1)https://www.ipa.go.jp/security/ciadr/vul/20170308-struts.html
(※2)https://www.jpcert.or.jp/at/2017/at170009.html
20:00
当該脆弱の対象となるシステムの洗い出しが完了。対策方法の検討開始。
21:56[対策1]
WAFにて該当する不正パターンによるアクセスの遮断を実施。
同時に不正アクセスの可能性の調査を開始。
23:53[対策2]
不正アクセスの痕跡を確認したため「Apache Struts 2」が稼働しているシステムを全停止。
ネットワーク未接続状態にあったバックアップシステムに切替を実施。
■3/10(金)00:30[対策3]
「Apache Struts 2」の脆弱性対策を[対策2]のバックアップシステムに実施。
調査の結果、東京都の都税クレジットカード支払サイトと独立行政法人住宅金融支援機構の団体信用生命保険特約料クレジットカード支払いサイトにおいて不正アクセスを確認。
02:15
東京都の都税クレジットカード支払サイトと独立行政法人住宅金融支援機構の団体信用生命保険特約料クレジットカード支払いサイトにおいて不正にデータ取得された可能性が高いことを確認。
06:20
不正アクセスされた可能性のある情報の内容と件数を確認。
08:40〜
東京都の都税クレジットカードお支払いサイト運営会社ならびに独立行政法人住宅金融支援機構様へ報告。対策を協議。
4.本件に関する今後の対応について
クレジットカード情報が流出した対象者については、対象クレジットカード会社と協議の上、対応を進める。また、再発防止策を検討するに当たり、本日よりセキュリティ専門会社によるシステム調査を開始、並行して警察への捜査協力を行う。
5.本件に関するお問い合わせ先
■東京都の都税クレジットカードお支払サイトの利用者
専用ダイヤル:0120−180−600(フリーダイヤル)
受付時間: 4月7日(金)までは24時間
4月8日(土)以降は午前9時〜午後9時
※4月7日(金)更新
■独立行政法人住宅金融支援機構の団信特約料クレジットカード払いの利用者
専用ダイヤル:0120−151−725(フリーダイヤル)
受付時間: 午前9時〜午後9時
|
|
|
|
|
|
10日 |
|
|
|
【状況】
「MUFGカード」の利用者を狙ったフィッシング攻撃が発生。
件名:「MUFG CARD WEBサービス ご登録確認」
内容:「第三者によるアクセスを確認し、登録IDを暫定的に変更した」
利用者の不安を煽り、リンクから実在する正規の利用者登録ページのデザインを盗用した偽サイトへ誘導し、アカウント情報やクレジットカード情報、氏名や生年月日、電話番号、メールアドレスなどの個人情報をだまし取る。
【対応】
4月10日の時点でフィッシングサイトは稼働しており、JPCERTコーディネーションセンターへ調査を依頼。
フィッシングサイトでは情報を入力しない。また類似した攻撃も含めて注意喚起し、フィッシング攻撃を見かけたらJC3へ情報提供を呼びかけ。
|
|
|
|
|
|
07日 |
|
|
|
【状況】
GMOペイメントゲートウェイは、クレジットカード情報を聞き出そうとする電話や、同社グループ関係者を装うSMS(スミッシング)が出回っているとして注意を呼びかけ。
「クレジットカード情報が流出した」などと不安を煽り、クレジットカード情報を聞き出す電話や、GMOの関係者を装うなりすましが発生。
スミッシングによる架空請求で、「GMOお客様専用窓口」から、手続きがなければ強制執行手続きに移行などと不安を煽り、記載した電話番号へ、至急折り返し連絡するよう求める。
【対応】
クレジットカード会社や政府機関、行政などがクレジットカードの流出に関連して連絡を取ることはなく、内容に心当たりのないSMSを受信しても、記載の電話番号には絶対に連絡しないよう注意喚起
|
|
|
|
|
|
07日 |
|
|
|
【状況】
1)外部の運用事業者が管理している公正取引委員会の「審決等データベース」サーバに不具合が発生した旨の報告(平成29年4月3日)
2)サーバの停止及び原因調査したところ、国外の第三者に対しメールを送信するために不正に利用されていたとの報告(同月6日)
審決等データベース」と公正取引委員会のウェブサイトは異なる環境で運用管理しており、公正取引委員会のウェブサイトへの影響はない
【対応】
・不正利用の原因等について、「審決等データベース」サーバの運用委託事業者が調査実施中
・調査結果を踏まえて必要な情報セキュリティ対策を行い、安全が確認できた時点で公開を再開する予定
|
|
|
|
|
|
07日 |
|
|
|
【状況】
Amazonをかたるフィッシングメールが出回っており、複数のフィッシングサイトが存在するとフィッシング対策協議会が注意喚起。
件名:AmazonJP | 重要:アカウントを更新する必要があります
1)2017/04/0716:00現在、以下のフィッシングサイトの停止を確認しているが、類似のフィッシングサイトが公開される可能性があるので引き続き注意が必要。
https://www.●●●●.com/apikeytokenid.php?set=1012303
http://amazonjq-jp.hggsga2a.●●●●.tech/amazon-jp
https://www.●●●●.com/identifier/suspended-mail-account.php?set=ランダムな文字列
https://●●●●.gl/HNY4E8
https://secure.●●●●.com/paxplus~/sb_log.php
https://secure-server.●●●●.com/misc/ui/ランダムな文字列
http://app.●●●●.com/link.php?M=84977699&N=13946&L=9691&F=H
http://servi5xm.●●●●.tech/G6FJIEG/amazon.html
https://www.●●●●.co/apikeytokenid.php?set=1012303
2)フィッシングサイトでは、アカウント情報(Eメールアドレス・パスワード)、クレジットカード情報(クレジットカードの種類、クレジットカード番号、カードセキュリティコード(Cvv))、請求先住所(氏名、郵便番号、都道府県、住所1、住所2、会社名、電話番号)をを入力させる。
3)一部のフィッシングサイトは、サーバ証明書を悪用してHTTPS接続に対応したセキュアなサイトを装っている。
【対応】
・フィッシングサイトでは入力しないよう注意喚起。
・類似のフィッシングサイトやメールを発見した際には、フィッシング対策協議会 (info@antiphishing.jp)まで情報提供。
|
|
|
|
|
|