日付 |
タイトル・内容 |
25日 |
|
|
|
【状況】
・教職員用Webメールシステムの3つのメールアカウントに不正ログイン(2018年3月6日〜4月16日)があり、2つのメールアカウントから、それぞれ約57万件、約14万件の宛先に向けて迷惑メールが送信された
・迷惑メールは、フィッシングサイトへ誘導しIDとパスワードを搾取するフィッシングメールや宝くじ当選と偽って連絡を求める詐欺メール
・今回の不正アクセスによる、個人情報の流出の痕跡はなかった
【原因】
当該メールアカウント利用者が、Webメールシステムから自動的に送られるメールを模したフィッシングメールを受信し、記載されていたURLにアクセスしIDとパスワードを入力したことが原因
【対応】
本学の教職員および学生に対し、フィッシングメールに関する注意喚起及びパスワードの管理について注意喚起
セキュリティ研修を強化し、さらに情報システムにおけるセキュリティ機能の強化を図ることで再発防止に取り組む
|
|
|
|
|
|
24日 |
|
|
|
【状況】
2月10日から11日にかけてメールシステムに対してデンマークのIPアドレスから不正アクセスが行われた
アカウント1件が踏み台として悪用され、約36万件のメールアドレスに対してフィッシングメールが送信された
【対応】
従来より利用者に対する注意喚起など研修を実施してきたが、利用者個人の対策に限界を感じており、二要素認証について導入を検討
【課題】
・政府は2004年度の国立大学の法人化以降、運営費交付金の削減を推進
・同大においても約1割が削減され、交付金の減少で経営状況の悪化
・セキュリティ対策を強化するシステムの導入を検討しているが、費用の確保に苦慮 |
|
|
|
|
|
20日 |
|
|
|
【状況】
予約管理システムの開発を手がけるリザーブリンクは、同社製品に対する問い合わせを行った顧客の情報を元従業員が不正に持ち出し、元従業員が営業管理ツールに不正ログインして閲覧。転職先である医療予約技術研究所の営業活動に利用していたことが、顧客からの問い合わせで発覚
【詳細】
調査を行ったところ、製品の問い合わせ情報を管理している営業管理ツールのアクセスログに不審なIPアドレスから共用IDにより、ログインされていたことが判明
元従業員が務める医療予約技術研究所より、営業管理ツールにログインしていたとの報告
不正に閲覧されたのは、2017年7月1日から2018年3月27日18時半までの間で予約管理システム「ChoiceRESERVE」のサイトのフォームから問い合わせを行った事業者最大1,101件の担当者の氏名や会社名、住所、電話番号、メールアドレスなどの情報
転職先で利用できると判断した医療関連事業者29件に対して、電話やメールによる営業活動が行われていたという。
【対応】
リザーブリンクでは、問題を受けて共用IDを削除
医療予約技術研究所を通じてログなどの調査から、29件について営業活動以外には利用しておらず、データの保存も行われていないことを確認
情報が不正に閲覧された事業者に対し、メールで事情を説明し、謝罪
|
|
|
|
|
|
18日 |
|
|
|
【状況】
ソフトバンクを装い、アカウント情報をだまし取るフィッシング攻撃が発生
Apple IDが不正利用されているなどと不安を煽る
【件名】
「ソフトバンク株式会社から緊急のご連絡」
【本文】
「Apple ID」が不正に利用されたなどと説明
「契約内容がソフトバンクまとめて支払いに変更された可能性がある」などと不安を煽る
【誘導】
「契約確認」「支払解除」などを口実に「My Softbank」を装った偽ページに誘導
アカウント情報などを入力させ、詐取しようとする
【対応】
4月18日の時点でフィッシングサイトの稼働が確認されており、同協議会ではJPCERTコーディネーションセンターへ調査を依頼。類似した攻撃に注意するよう呼びかけ |
|
|
|
|
|
13日 |
|
|
|
【状況】
顧客情報が記載された保存中のATMジャーナル4店舗で紛失(誤廃棄)が判明
・紛失(誤廃棄)した帳票
ATMジャーナル(取引内容が記録されているロール状の用紙)
【詳細】
・該当店舗及び期間
船場支店(平成28年3月25日~平成29年5月24日)
豊中支店(平成27年4月5日~平成27年11月24日)
寝屋川支店(平成28年11月29日~平成28年12月4日/平成29年1月29日~平成29年2月2日)
総持寺支店(平成27年5月1日~平成27年5月7日/平成28年3月27日~平成28年3月29日)
・記録されていた取引件数 84,573件(船場支店、豊中支店、寝屋川支店の件数)
※総持寺支店(利用件数、約1,400件)は紙ロール以外のデータ保存がなく件数不明
・記録されている顧客情報
上記期間中に当該ATMを利用した顧客の名前(カナ表記)、銀行コード、支店コード、預金科目コード、口座番号、お取引金額、お取引後残高、手数料を記載
また、取引が振込の場合には上記情報に加えて、受取人の名前(カナ表記)、受取人の金融機関名・支店名・預金科目・口座番号、依頼人の電話番号を記載
(「暗証番号」、「生年月日」、「住所」に関する情報は記載されていない)
【紛失経緯】
ATMジャーナルを一定期間保存するよう定めているが、上記4店舗で保存ATMジャーナルを適切に管理せず、書類を溶解処分する搬出の際に、当該ATMジャーナルを誤って一緒に搬出し、溶解処分した可能性が極めて高い
本件に関連して顧客情報が不正に利用されたとのご連絡はない
|
|
|
|
|
|
12日 |
|
|
|
【状況】
・市民病院臨床研修管理部臨床研修管理室で研修医の学会・研修会などで使用するために抽出した基礎データなどを保存していた情報機器が院内で紛失
・当該情報機器に個人情報が含まれていた
・現時点では情報の流出または不正利用はない
【内容】
紛失した情報機器に記録されている個人情報
・患者個人情報(平成16~29年度)
氏名、住所等が記載されたもの 約 4,000人
氏名、住所等、病名等が記載されたもの 約 500人
氏名、病名等が記載されたもの 約 43,500人
・研修医関係の情報(平成15〜29年度)約 3,000人
・研修参加者の情報(平成 15〜29 年度)約 2,000人
・氏名などの記載はないが個人識別符号が記載されたもの(平成16〜29年度)約 4,000人
【経緯】
・紛失情報機器は大崎市民病院本院3階管理事務室内の臨床研修管理室の机上のパソコン端末に接続して使用
・紛失日時はパソコン端末のログ履歴で接続が確認されている平成30年3月30日(金)19時9分から担当職員が出勤してこの情報機器が無いことに目視で気付いた4月2日(月)7時16分までの間
・この間に管理事務室内では人事異動に伴う事務机等の配置変更作業を行っておりその際に紛失したものと思われる
【対応】
・紛失した情報機器の探索を継続するとともに再発防止に取り組む
・紛失した個人情報の内容を早急に精査したうえ、直接本人にお詫びと事情説明のために連絡
|
|
|
|
|
|
11日 |
|
|
|
【状況】
「Apple ID」アカウント情報、氏名や住所、クレジットカードなど、幅広い情報をだまし取るフィッシングメールを確認
【詳細】
メールは「Apple ID」が第三者に利用されたかのように見せかけ、パスワードのリセットに見せかけて情報を詐取する手口
件名:「あなたのApple IDのセキュリティ質問を再設定してください」
アクセス元として無関係のIPアドレスなどを記載
あたかも静岡の第三者からアクセスが行われたかのように演出し、不安を煽る
誘導先となったフィッシングサイトでは、
「アカウントの個人情報とセキュリティ情報をすべて確認します」として
「Apple ID」「パスワード」「氏名」「生年月日」「住所」「クレジットカード情報」「セキュリティの質問と答え」など、ありとあらゆる情報を入力させようとする
【対策】
問題のサイトは4月11日の時点で稼働が確認されており、閉鎖に向けてJPCERTコーディネーションセンターへ調査を依頼
フィッシング対策協議会が注意を呼びかけ
|
|
|
|
|
|
10日 |
|
|
|
【状況】
ポルシェジャパンの委託先が不正アクセスを受け最大3万1574件の顧客情報が流出
・カタログを請求した顧客のメールアドレス2万3,151件
・キャンペーン応募者に関するメールアドレス5,568件
・ポルシェスポーツドライビングスクールの資料請求を行った顧客情報(2012年から2016年)
・同スクールのメールマガジンに登録した顧客情報(2017年4月から2018年1月)
流出情報は、メールアドレス、氏名や住所、電話番号、性別、生年月日、職業、年収、所有車情報、希望車種、購入予定、販売店名など
現状不正アクセスのログをもとに調査しているが不正アクセス元は未特定
【対応】
・ウェブアプリケーションを修正
・攻撃対策としてIPAが推奨する対策が実施されていることを確認
【再発防止】
システムの再構築、及び不正アクセス攻撃への耐性に関する第三者によるセキュリティ診断の実施など、安全性を担保するために必要な措置を行ったうえで再開する予定
・システム開発におけるセキュリティに関する審査手続きの厳格化
・顧客情報を取り扱う新規又は既存のシステムに対する第三者によるセキュリティ診断の実施
・顧客情報を取り扱う委託先のセキュリティ対策に対する監査実施 |
|
|
|
|
|
10日 |
|
|
|
【状況】
日本情報経済社会推進協会(JIPDEC)が2018年1月に調査を実施し、結果を取りまとめた
対象:従業員50人以上の国内企業に勤務し、IT戦略の策定または情報セキュリティ施策に関わる役職者(693社が回答)
・内部不正による個人情報の漏洩や逸失を認知している企業が1割を超えた
・インシデントを経験していないとする企業は29.6%と3割に届かなかった
(ただし、インシデントを認知していないだけの可能性も)
インシデントを認知した企業のインシデント
・社内パソコンのマルウェア感染(27.3%)
・スマートフォン、携帯電話、タブレットの紛失、盗難(20.8%)
・人為ミスによる個人情報の漏洩、逸失(17.3%)
・USBメモリ、記録媒体の紛失、盗難(16.9%)
認知率が上昇したものとして以下が顕著
・外部からのなりすましメールの受信(10.7%から15.9%)
・内部不正による個人情報の漏洩、逸失(8.3%から10.8%)
・公開サーバなどに対するDDoS攻撃(5.8%から9.4%) |
|
|
|
|
|
10日 |
|
|
|
情報処理推進機構(IPA)が毎年公開しているセキュリティ分野の研究者や企業の実務担当者など約100人による投票の結果を取りまとめた「情報セキュリティ10大脅威」2018が公表された
「個人」と「組織」にわけ、影響が大きかったセキュリティ上の脅威について、1位から10位まで選出
情報セキュリティ対策を検討する際の材料として参考することが推奨される
【組織】情報セキュリティ10大脅威2018
1位:標的型攻撃による情報流出
2位:ランサムウェアによる被害
3位:ビジネスメール詐欺
4位:公知となる脆弱性の悪用増加
5位:セキュリティ人材の不足
6位:ウェブサービスからの個人情報の窃取
7位:IoT機器の脆弱性の顕在化
8位:内部不正による情報漏洩
9位:サービス妨害攻撃によるサービスの停止
10位:犯罪のビジネス化
【個人】情報セキュリティ10大脅威2018
1位:インターネットバンキングやクレジットカード情報の不正利用
2位:ランサムウェアによる被害
3位:ネット上の誹謗、中傷
4位:スマートフォンやアプリを狙った攻撃
5位:ウェブサービスへの不正ログイン
6位:ウェブサービスからの個人情報の窃取
7位:情報モラル不足に伴う犯罪の低年齢化
8位:ワンクリック請求などの不当請求
9位:IoT機器の不適切管理
10位:偽警告
|
|
|
|
|
|
05日 |
|
|
|
【状況】
2016年の米大統領選でドナルド・トランプ陣営とつながりのある英データ分析会社に5,000万人分のユーザーデータが流出していたことが発覚し批判が強まっていた。
フェイスブックは4月4日利用者向けの新たなプライバシー設定機能の導入を発表した声明の中で、英政治コンサルティング企業ケンブリッジ・アナリティカによって情報を不正取得された利用者は最大で8,700万人に上ることを明らかにした。 |
|
|
|
|
|
05日 |
|
|
|
【状況】
NTTが法人向けに提供するインターネット接続用のルーター経由でネット接続すると、画面に「Facebook拡張ツールバッグを取付て安全性及び使用流暢性を向上します」とのメッセージが表示され、ネットにつながらなくなる不具合が発生
サイバー攻撃を受けた可能性があり、国立研究開発法人の情報通信研究機構(NICT)などが調査中
【対象ルーター】
・NTT「Netcommunity OG810」と「同410」
約265,000台(NTT西日本の出荷分を含む)
・エレコム「LAN―W300N/R」「LAN―W301NR」
約485,000台
【原因】
NICTは、メッセージが表示された後、ウイルスとみられるファイルが送り込まれる仕掛けがあることを確認したが、対策は今のところ見つかっていない
特定のルーター固有の事象ではない可能性もあり調査中
【対応】
NTT東日本・西日本は不具合が発生したルーターの情報をホームページに掲載
機器の設定変更によって不具合が解消する
設定変更方法の問い合わせ先(午前9時〜午後5時)
東日本/0120−970413(携帯電話は03−5667−7100)
西日本/0120−248995 |
|
|
|
|
|
04日 |
|
|
|
【状況】
米国では3月下旬、9人のイラン人が数百校の大学のシステムに不正侵入し、膨大な機密情報を窃取した事件が発生しており、拡大が予想されることからJPCERT コーディネーションセンター(JPCERT/CC)は4月4日、不正ログインを狙った「パスワードスプレー」攻撃への注意を呼び掛けた。
【手法】
攻撃は、IDやパスワードなどの組み合わせを総当たり方式の「ブルートフォース」攻撃の一種で、一定の回数や期間内にログインエラーが発生するとアカウントがロックされるセキュリティ対策を回避する手法。
「low-and-slow」攻撃とも呼ばれ、複数のアカウントに対して同時に1つのパスワードを試行してから次のパスワードを試すといった方法で、アカウントがロックされる事態を避け、不正ログインを検知させない。
●パスワードスプレーは以下のような攻撃シナリオが考えられる。
・なりすましによるフィッシング攻撃やネット上に公開されているSNSなどのプロフィール情報から標的の組織やユーザーを決めて実行する
・推測しやすいパスワードとツールを使って、SSOやウェブアプリケーションの認証連携を使用しているユーザーのアカウントを狙う
・脆弱なアカウントのメールクライアントから入手したアドレスデータを使ってより大規模な攻撃を実行する
・システムへの侵入後にネットワーク上を探索し、ファイル転送ツールなどで大量のデータを持ち出す
●パスワードスプレー攻撃の被害者には以下のような特徴がある。
・認証連携でSSOやウェブアプリケーションを使用している
・多要素認証に不備がある
・推測されやすいパスワードを使っている(例:passward1234など)
・同期機能などを使ってクラウドからローカルに受信メールをダウンロードできるようにしている
・ユーザーレベルでメール転送を行える
・調査などで必要となる十分なログが確保されていない
|
|
|
|
|
|
03日 |
|
|
|
【状況・経緯】
中央省庁の職員延べ2,000人余りのメールアドレスが、外部に登録したパスワードとともに流出してインターネット上で売買されていることがわかった
被害は確認されてないが、政府機関へのサイバー攻撃を監視している「内閣サイバーセキュリティセンター」は、3日、すべての省庁に対して緊急の注意喚起を実施
情報流出はイスラエルの情報セキュリティー企業がデータを分析した結果、外務省、経済産業省、総務省、国土交通省など中央省庁の職員延べ2,111人分のメールアドレスと、会員制のサイトなどにログインするためのパスワードが含まれ、すでにこれらの情報がインターネット上で売買されていることを確認
【脅威】
情報の悪用リスクとして、特定の省庁の職員を狙って偽のメールを送りつけ、ウイルスに感染させて機密情報を盗み取る「標的型サイバー攻撃」や、中央省庁の職員を装った詐欺やサイバー攻撃の危険性
外部のシステムなどで同じパスワードを使い回していると認証を突破されてしまうほか、違うパスワードを使っていても似たような特徴がないか類推されるおそれがある
【対策】
会員制のサイトなどにユーザー登録する際はクレジットカードの情報などを必要以上に入力せず、パスワードも複雑にしたり定期的に変えたりするなどが必要 |
|
|
|
|
|