日付 |
タイトル・内容 |
29日 |
|
|
|
【状況】
6月29日9時00分頃から、サイトに対するサイバー攻撃(DDoS攻撃)があり、9時02分頃から9時38分頃までの約36分間、ビジターサイト及びお取引サイトにアクセスしづらい状況となった。
【経緯】
9:00 ネットワークプロバイダーにおけるDDoSプロテクションサービスにてアノマリ検知(異常なトラフィックを検知)し、調査開始
9:02 サイトにアクセスしづらい状態になる
9:13 ネットワーク機器の正常稼働を確認
9:28 サイバー攻撃が原因であると断定、攻撃相手の特定調査を開始
9:38 当該攻撃をブロック完了・サイトに対するアクセスが可能となり復旧
【対応】
サイバー対策に関する知見を持った人員で構成されるCSIRTを設置し、技術面の対策としてDDoSプロテクションサービスなどのソリューションを採用。
さらに、DDoS攻撃を含め複数の攻撃シナリオに基づく行動手順を予め用意し、ネットワークプロバイダーと共に必要な予防策を実施していたため、今回の攻撃直後も、行動手順に従って、関連ベンダーならびに当局、警察および関連各所と連携し、経営陣の指揮のもと、迅速に原因・影響調査、対応・復旧措置が実施できた。
なお、取引システムには影響なく正常に稼働しており、情報流出などはなかった。
|
|
|
|
|
|
28日 |
|
|
|
【状況】
Petya/GoldenEyeは、2016年に出現した暗号化型ランサムウェア。
感染先ファイルの暗号化に加え、ディスクのマスターブートレコード(MBR)を上書きし、ディスク全体の暗号化する。従来は、組織を狙った標的型攻撃に使用されていた。
このPetyaの新種により、ヨーロッパでの大規模な攻撃が発生している。
調査によると、マイクロソフトのWindows SMBサーバ用更新プログラム、MS17-010の脆弱性(Eternal Blue)を悪用して拡散。
感染すると、PCなどの感染デバイスに、データの暗号化解除と引き換えに、身代金要求の文面が表示され、300ドル分のビットコインの支払いが要求される。
なお、MS17-010の脆弱性は2017年5月、世界規模で被害が拡大したランサムウェアWannaCryでも悪用された。
セキュリティ企業「Bitdefender」のセキュリティブログでは、この新種をGoldenEyeと命名。ウクライナ、ロシア、ルーマニアの政府機関や企業では、攻撃による被害が発生している。
世界規模のランサムウェア攻撃は、この2カ月間で2度目だ。前回は「WannaCry」が猛威をふるい、20万台を超えるコンピュータが感染し、病院、銀行、大学などが被害を受けた。
研究者らは、GoldenEyeランサムウェアに、WannaCryの拡散に利用された米国家安全保障局(NSA)のエクスプロイト「EternalBlue」が利用されていることを確認した。
これまでに、19回の支払いで4600ドル相当を超える身代金が、攻撃者らのビットコインウォレットに支払われた。
【対策】
WannaCryと同様に、GoldenEyeやPetyaによる攻撃も、「Windows」OSを搭載するコンピュータのみがターゲット。
Microsoftは、世界的流行を受けてあらゆるWindows OSに対するパッチをリリースしたが、脅威インテリジェンス企業Anomaliによると、これを適用して更新したコンピュータでも感染する恐れがあるという。
Petyaは、「Office」文書によっても感染を拡大し別の脆弱性を利用して、WannaCryのようにワームホールと組み合わせる。 |
|
|
|
|
|
22日 |
|
|
|
【状況】
Web版のメルカリにおいて一部の顧客の個人情報が他者から閲覧できる状態になっていたことが判明(iOS/Androidアプリ版のメルカリについては対象外)。
●流出情報は、障害時に、メルカリWeb版にアクセスした54,180名の
・名前・住所・メールアドレス・電話番号
・銀行口座、クレジットカードの下4桁と有効期限
・購入・出品履歴
・ポイント・売上金、お知らせ、やることリスト
●現在原因はすでに判明し、対応済。
【経緯】
2017年6月22日(木)、Web版のメルカリにおけるパフォーマンス改善のためキャッシュサーバーの切り替えを行って以降、一部顧客情報について、他者から閲覧できる状態になっていたことが顧客からの問い合わせで発覚。
【対応】
発覚後、Web版のメルカリをメンテナンス状態とし、原因の究明と問題の解消を行うとともに、経緯や対象範囲の確認を行い、現在は対応を完了。
個人情報を閲覧された可能性のある顧客には、メルカリ事務局より、メルカリ内の個別メッセージにて連絡。
|
|
|
|
|
|
21日 |
|
|
|
【状況】
ホンダは21日、国内外の生産工場の情報システムにサイバー攻撃を受けたことを公表。
18日、各地の生産ラインを制御するシステムが「ランサムウェア」に感染。
一時は操業を止めたが、20日朝に復旧した。
事務系のパソコンも感染したが、現在のところ、目立った被害は確認されていない。
【対応】
詳しい被害状況は調査中。
|
|
|
|
|
|
21日 |
|
|
|
【状況】
日本マクドナルドの全国店舗で、一部の電子マネーやポイントサービスが使えない障害が続いている。6月19日午後7時現在、電子マネーは「WAON」と「iD」、ポイントは「dポイント」と「楽天スーパーポイント」が利用できない。
【経緯】
障害を確認したのは6月16日。
6月21日店舗端末の不具合を解消したと発表。
【原因】
店舗におけるネットワークシステムの一部にマルウェアを確認。
店舗の売り上げなどを管轄するシステムの一部がマルウェアに感染し、システムが外部に大量のパケットを発信して通信を圧迫し、電子マネー決済などに障害を引き起こした。
今回の障害による個人情報など情報管理への影響は、現在のところ確認されていない。
【対応】
6月26日午後3時から同日の営業終了時間まで、来店者にプレミアムローストコーヒー(ホット/アイス)か、炭酸ドリンクのSサイズを無料で提供する(1人1杯まで)。
|
|
|
|
|
|
15日 |
|
|
|
【状況】
ファッション通販サイト「ZOZOTOWN」で6月14日午前6時ごろからシステム障害が起き、サービスを利用できない状態だったが、15日午前8時半に復旧。
しかし、13日午後8時〜14日午前8時までの注文の一部の即日配送分と、14日発送分の日時指定の注文は、発送が遅延し、該当の顧客にはメールで連絡。
【原因】
障害はデータベース上のトラブルによるもので、外部からの攻撃やウイルスによるものではなく、ユーザー情報の流出なども起きていない。
【対応】
「お詫び」として、15日午前8時半から16日午後11時59分まで、全商品のポイントを通常の2倍にした。 |
|
|
|
|
|
14日 |
|
|
|
【状況】
コンテンツマネジメントシステム(CMS)である「WordPress」向けのプラグイン「WP-Members」にクロスサイトスクリプティング(XSS)の脆弱性が含まれていることがわかった。
JVN(脆弱性情報のポータルサイト)で、会員管理機能を提供するプラグイン「WP-Members」に脆弱性「CVE-2017-2222」が含まれていることが判明。
ログインしているユーザーがウェブブラウザ上でスクリプトを実行されるおそれ。
【対応】
修正版の「Ver. 3.1.8.1」にバージョンアップ |
|
|
|
|
|
14日 |
|
|
|
【状況】
セキュリティ会社の ESET および Dragos から CrashOverride と呼ばれる制御システムを攻撃対象とするマルウェアに関するレポートを公開。
米国 NCCICは、セキュリティ侵害の痕跡の有無を調査するための情報を公表し、制御システムのアセットオーナーやオペレーターに対して注意喚起。
【詳細】
CrashOverride マルウェアは拡張性を備えており、電力システムの監視や制御等に使用されるプロトコルを使用する組織を標的としていると考えられている。また、今後機能が拡張されることで、電力業界以外の重要インフラを標的とする可能性もある。
攻撃者に侵入されてマルウェアが活動した場合、制御システムの運用妨害、機密情報の侵害、組織に対する経済的被害など様々な影響が考えられる。
【対応】
適切な防御策と一般的なセキュリティ対策を多層的に組み合わせることで、攻撃者がシステムを侵害するコストを上げ、攻撃を受けるリスクを低減することが基本的な対策方針となります。
具体的には、アプリケーションホワイトリストの運用管理、認証や認可機構の導入と管理、パッチ適用、監視と対応等が挙げられる。
|
|
|
|
|
|