情報セキュリティコンサルティング 情報セキュリティコンサルティング
ISMS
gbvy[W
RTeBO
\[VpbN for ISMS
\[VpbN for o}[N
ZLeBKoiX
ISO10002
PMS^JIS Q 15001
vCoV[}[N\x
SECURITY ACTION
x
KC_XEex
RTeBO
qijvTZLeB
Z~i[
ZLeBZ~i[
e[}Z~i[
ZLeBuK
ZLeBc[
ISMSEPMS[jO
ISMSEPMS 
[jO
ZLeBT[rX
ZLeBj 
[X
ZLeBpW
ATCgN
ミ
ミTv
lj
CDNS [jOu`ミ 
I
CDNS.BLOGFbcmrX^btuO
RT^gBlogFZLeBRT^g 
_gDqg
CDNSiCDNS_jpjon Twitter
Navi Site OCR``ISMSEo}[N\z^c 
ASP
SECURITY ACTION
ZLeBRTeBOCDNS
ISMS
ISMS
セキュリティサービス/セキュリティニュース


個人情報漏えいやインターネット犯罪、ウイルス情報等のニュースを掲載しています。テーマは“事故から学ぶ情報セキュリティ”。みなさんの組織の体制や、事件・事故が起こる可能性等を考慮しながらご覧ください。
過去のニュースを見る:  年度

前の20件1 2 3 4次の20件
1か月分すべての内容を表示する 2018年04月
日付 タイトル・内容
20日
内容を非表示にする
ネット犯罪 営業秘密(顧客)情報不正利用被害/リザーブリンク
【状況】
予約管理システムの開発を手がけるリザーブリンクは、同社製品に対する問い合わせを行った顧客の情報を元従業員が不正に持ち出し、元従業員が営業管理ツールに不正ログインして閲覧。転職先である医療予約技術研究所の営業活動に利用していたことが、顧客からの問い合わせで発覚

【詳細】
調査を行ったところ、製品の問い合わせ情報を管理している営業管理ツールのアクセスログに不審なIPアドレスから共用IDにより、ログインされていたことが判明
元従業員が務める医療予約技術研究所より、営業管理ツールにログインしていたとの報告
不正に閲覧されたのは、2017年7月1日から2018年3月27日18時半までの間で予約管理システム「ChoiceRESERVE」のサイトのフォームから問い合わせを行った事業者最大1,101件の担当者の氏名や会社名、住所、電話番号、メールアドレスなどの情報

転職先で利用できると判断した医療関連事業者29件に対して、電話やメールによる営業活動が行われていたという。

【対応】
リザーブリンクでは、問題を受けて共用IDを削除
医療予約技術研究所を通じてログなどの調査から、29件について営業活動以外には利用しておらず、データの保存も行われていないことを確認
情報が不正に閲覧された事業者に対し、メールで事情を説明し、謝罪
18日
内容を非表示にする
ネット犯罪 「Apple IDが不正利用」と不安煽るフィッシング/フィッシング対策協議会
【状況】
ソフトバンクを装い、アカウント情報をだまし取るフィッシング攻撃が発生
Apple IDが不正利用されているなどと不安を煽る

【件名】
「ソフトバンク株式会社から緊急のご連絡」

【本文】
「Apple ID」が不正に利用されたなどと説明
「契約内容がソフトバンクまとめて支払いに変更された可能性がある」などと不安を煽る

【誘導】
「契約確認」「支払解除」などを口実に「My Softbank」を装った偽ページに誘導
アカウント情報などを入力させ、詐取しようとする

【対応】
4月18日の時点でフィッシングサイトの稼働が確認されており、同協議会ではJPCERTコーディネーションセンターへ調査を依頼。類似した攻撃に注意するよう呼びかけ
13日
内容を非表示にする
情報取扱い 顧客情報(ATMジャーナル)の誤廃棄/北おおさか信用金庫
【状況】
顧客情報が記載された保存中のATMジャーナル4店舗で紛失(誤廃棄)が判明
・紛失(誤廃棄)した帳票
 ATMジャーナル(取引内容が記録されているロール状の用紙)

【詳細】
・該当店舗及び期間
船場支店(平成28年3月25日~平成29年5月24日)
豊中支店(平成27年4月5日~平成27年11月24日)
寝屋川支店(平成28年11月29日~平成28年12月4日/平成29年1月29日~平成29年2月2日)
総持寺支店(平成27年5月1日~平成27年5月7日/平成28年3月27日~平成28年3月29日)

・記録されていた取引件数 84,573件(船場支店、豊中支店、寝屋川支店の件数)
※総持寺支店(利用件数、約1,400件)は紙ロール以外のデータ保存がなく件数不明

・記録されている顧客情報
上記期間中に当該ATMを利用した顧客の名前(カナ表記)、銀行コード、支店コード、預金科目コード、口座番号、お取引金額、お取引後残高、手数料を記載
また、取引が振込の場合には上記情報に加えて、受取人の名前(カナ表記)、受取人の金融機関名・支店名・預金科目・口座番号、依頼人の電話番号を記載
(「暗証番号」、「生年月日」、「住所」に関する情報は記載されていない)

【紛失経緯】
ATMジャーナルを一定期間保存するよう定めているが、上記4店舗で保存ATMジャーナルを適切に管理せず、書類を溶解処分する搬出の際に、当該ATMジャーナルを誤って一緒に搬出し、溶解処分した可能性が極めて高い
本件に関連して顧客情報が不正に利用されたとのご連絡はない
12日
内容を非表示にする
情報取扱い 情報機器の紛失・個人情報流出/大崎市病院
【状況】
・市民病院臨床研修管理部臨床研修管理室で研修医の学会・研修会などで使用するために抽出した基礎データなどを保存していた情報機器が院内で紛失
・当該情報機器に個人情報が含まれていた
・現時点では情報の流出または不正利用はない

【内容】
紛失した情報機器に記録されている個人情報
・患者個人情報(平成16~29年度)
 氏名、住所等が記載されたもの 約 4,000人
 氏名、住所等、病名等が記載されたもの 約 500人
 氏名、病名等が記載されたもの 約 43,500人

・研修医関係の情報(平成15〜29年度)約 3,000人
・研修参加者の情報(平成 15〜29 年度)約 2,000人
・氏名などの記載はないが個人識別符号が記載されたもの(平成16〜29年度)約 4,000人

【経緯】
・紛失情報機器は大崎市民病院本院3階管理事務室内の臨床研修管理室の机上のパソコン端末に接続して使用
・紛失日時はパソコン端末のログ履歴で接続が確認されている平成30年3月30日(金)19時9分から担当職員が出勤してこの情報機器が無いことに目視で気付いた4月2日(月)7時16分までの間
・この間に管理事務室内では人事異動に伴う事務机等の配置変更作業を行っておりその際に紛失したものと思われる

【対応】
・紛失した情報機器の探索を継続するとともに再発防止に取り組む
・紛失した個人情報の内容を早急に精査したうえ、直接本人にお詫びと事情説明のために連絡
11日
内容を非表示にする
ネット犯罪 Appleユーザー狙うフィッシングメール/フィッシング対策協議会
【状況】
「Apple ID」アカウント情報、氏名や住所、クレジットカードなど、幅広い情報をだまし取るフィッシングメールを確認

【詳細】
メールは「Apple ID」が第三者に利用されたかのように見せかけ、パスワードのリセットに見せかけて情報を詐取する手口

件名:「あなたのApple IDのセキュリティ質問を再設定してください」
アクセス元として無関係のIPアドレスなどを記載
あたかも静岡の第三者からアクセスが行われたかのように演出し、不安を煽る

誘導先となったフィッシングサイトでは、
「アカウントの個人情報とセキュリティ情報をすべて確認します」として
「Apple ID」「パスワード」「氏名」「生年月日」「住所」「クレジットカード情報」「セキュリティの質問と答え」など、ありとあらゆる情報を入力させようとする

【対策】
問題のサイトは4月11日の時点で稼働が確認されており、閉鎖に向けてJPCERTコーディネーションセンターへ調査を依頼
フィッシング対策協議会が注意を呼びかけ
10日
内容を非表示にする
ネット犯罪 不正アクセスで顧客情報流出/ポルシェジャパン
【状況】
ポルシェジャパンの委託先が不正アクセスを受け最大3万1574件の顧客情報が流出

・カタログを請求した顧客のメールアドレス2万3,151件
・キャンペーン応募者に関するメールアドレス5,568件
・ポルシェスポーツドライビングスクールの資料請求を行った顧客情報(2012年から2016年)
・同スクールのメールマガジンに登録した顧客情報(2017年4月から2018年1月)

流出情報は、メールアドレス、氏名や住所、電話番号、性別、生年月日、職業、年収、所有車情報、希望車種、購入予定、販売店名など

現状不正アクセスのログをもとに調査しているが不正アクセス元は未特定

【対応】
・ウェブアプリケーションを修正
・攻撃対策としてIPAが推奨する対策が実施されていることを確認

【再発防止】
システムの再構築、及び不正アクセス攻撃への耐性に関する第三者によるセキュリティ診断の実施など、安全性を担保するために必要な措置を行ったうえで再開する予定
・システム開発におけるセキュリティに関する審査手続きの厳格化
・顧客情報を取り扱う新規又は既存のシステムに対する第三者によるセキュリティ診断の実施
・顧客情報を取り扱う委託先のセキュリティ対策に対する監査実施
10日
内容を非表示にする
JIPDEC・政府機関 情報インシデント調査/JIPDEC
【状況】
日本情報経済社会推進協会(JIPDEC)が2018年1月に調査を実施し、結果を取りまとめた
対象:従業員50人以上の国内企業に勤務し、IT戦略の策定または情報セキュリティ施策に関わる役職者(693社が回答)

・内部不正による個人情報の漏洩や逸失を認知している企業が1割を超えた
・インシデントを経験していないとする企業は29.6%と3割に届かなかった
(ただし、インシデントを認知していないだけの可能性も)

インシデントを認知した企業のインシデント
・社内パソコンのマルウェア感染(27.3%)
・スマートフォン、携帯電話、タブレットの紛失、盗難(20.8%)
・人為ミスによる個人情報の漏洩、逸失(17.3%)
・USBメモリ、記録媒体の紛失、盗難(16.9%)

認知率が上昇したものとして以下が顕著
・外部からのなりすましメールの受信(10.7%から15.9%)
・内部不正による個人情報の漏洩、逸失(8.3%から10.8%)
・公開サーバなどに対するDDoS攻撃(5.8%から9.4%)
10日
内容を非表示にする
セキュリティ対策 「情報セキュリティ10大脅威」2018発表/IPA
情報処理推進機構(IPA)が毎年公開しているセキュリティ分野の研究者や企業の実務担当者など約100人による投票の結果を取りまとめた「情報セキュリティ10大脅威」2018が公表された
「個人」と「組織」にわけ、影響が大きかったセキュリティ上の脅威について、1位から10位まで選出

情報セキュリティ対策を検討する際の材料として参考することが推奨される

【組織】情報セキュリティ10大脅威2018

1位:標的型攻撃による情報流出
2位:ランサムウェアによる被害
3位:ビジネスメール詐欺
4位:公知となる脆弱性の悪用増加
5位:セキュリティ人材の不足
6位:ウェブサービスからの個人情報の窃取
7位:IoT機器の脆弱性の顕在化
8位:内部不正による情報漏洩
9位:サービス妨害攻撃によるサービスの停止
10位:犯罪のビジネス化

【個人】情報セキュリティ10大脅威2018

1位:インターネットバンキングやクレジットカード情報の不正利用
2位:ランサムウェアによる被害
3位:ネット上の誹謗、中傷
4位:スマートフォンやアプリを狙った攻撃
5位:ウェブサービスへの不正ログイン
6位:ウェブサービスからの個人情報の窃取
7位:情報モラル不足に伴う犯罪の低年齢化
8位:ワンクリック請求などの不当請求
9位:IoT機器の不適切管理
10位:偽警告
05日
内容を非表示にする
ネット犯罪 8,700万人の大規模利用者情報流出/FaceBook
【状況】

2016年の米大統領選でドナルド・トランプ陣営とつながりのある英データ分析会社に5,000万人分のユーザーデータが流出していたことが発覚し批判が強まっていた。

フェイスブックは4月4日利用者向けの新たなプライバシー設定機能の導入を発表した声明の中で、英政治コンサルティング企業ケンブリッジ・アナリティカによって情報を不正取得された利用者は最大で8,700万人に上ることを明らかにした。
05日
内容を非表示にする
ぜい弱性情報 ルーターにサイバー攻撃で調査/情報通信研究機構(NICT)
【状況】
NTTが法人向けに提供するインターネット接続用のルーター経由でネット接続すると、画面に「Facebook拡張ツールバッグを取付て安全性及び使用流暢性を向上します」とのメッセージが表示され、ネットにつながらなくなる不具合が発生
サイバー攻撃を受けた可能性があり、国立研究開発法人の情報通信研究機構(NICT)などが調査中

【対象ルーター】
・NTT「Netcommunity OG810」と「同410」
 約265,000台(NTT西日本の出荷分を含む)
・エレコム「LAN―W300N/R」「LAN―W301NR」
 約485,000台

【原因】
NICTは、メッセージが表示された後、ウイルスとみられるファイルが送り込まれる仕掛けがあることを確認したが、対策は今のところ見つかっていない
特定のルーター固有の事象ではない可能性もあり調査中

【対応】
NTT東日本・西日本は不具合が発生したルーターの情報をホームページに掲載
機器の設定変更によって不具合が解消する

設定変更方法の問い合わせ先(午前9時〜午後5時)
東日本/0120−970413(携帯電話は03−5667−7100)
西日本/0120−248995
04日
内容を非表示にする
セキュリティ対策 「パスワードスプレー」攻撃に警戒/JPCERT
【状況】
米国では3月下旬、9人のイラン人が数百校の大学のシステムに不正侵入し、膨大な機密情報を窃取した事件が発生しており、拡大が予想されることからJPCERT コーディネーションセンター(JPCERT/CC)は4月4日、不正ログインを狙った「パスワードスプレー」攻撃への注意を呼び掛けた。

【手法】
攻撃は、IDやパスワードなどの組み合わせを総当たり方式の「ブルートフォース」攻撃の一種で、一定の回数や期間内にログインエラーが発生するとアカウントがロックされるセキュリティ対策を回避する手法。
「low-and-slow」攻撃とも呼ばれ、複数のアカウントに対して同時に1つのパスワードを試行してから次のパスワードを試すといった方法で、アカウントがロックされる事態を避け、不正ログインを検知させない。

●パスワードスプレーは以下のような攻撃シナリオが考えられる。
・なりすましによるフィッシング攻撃やネット上に公開されているSNSなどのプロフィール情報から標的の組織やユーザーを決めて実行する
・推測しやすいパスワードとツールを使って、SSOやウェブアプリケーションの認証連携を使用しているユーザーのアカウントを狙う
・脆弱なアカウントのメールクライアントから入手したアドレスデータを使ってより大規模な攻撃を実行する
・システムへの侵入後にネットワーク上を探索し、ファイル転送ツールなどで大量のデータを持ち出す

●パスワードスプレー攻撃の被害者には以下のような特徴がある。
・認証連携でSSOやウェブアプリケーションを使用している
・多要素認証に不備がある
・推測されやすいパスワードを使っている(例:passward1234など)
・同期機能などを使ってクラウドからローカルに受信メールをダウンロードできるようにしている
・ユーザーレベルでメール転送を行える
・調査などで必要となる十分なログが確保されていない
03日
内容を非表示にする
ネット犯罪 中央省庁2,000人余のメールアドレス流出/内閣サイバーセキュリティセンター
【状況・経緯】
中央省庁の職員延べ2,000人余りのメールアドレスが、外部に登録したパスワードとともに流出してインターネット上で売買されていることがわかった

被害は確認されてないが、政府機関へのサイバー攻撃を監視している「内閣サイバーセキュリティセンター」は、3日、すべての省庁に対して緊急の注意喚起を実施

情報流出はイスラエルの情報セキュリティー企業がデータを分析した結果、外務省、経済産業省、総務省、国土交通省など中央省庁の職員延べ2,111人分のメールアドレスと、会員制のサイトなどにログインするためのパスワードが含まれ、すでにこれらの情報がインターネット上で売買されていることを確認

【脅威】
情報の悪用リスクとして、特定の省庁の職員を狙って偽のメールを送りつけ、ウイルスに感染させて機密情報を盗み取る「標的型サイバー攻撃」や、中央省庁の職員を装った詐欺やサイバー攻撃の危険性
外部のシステムなどで同じパスワードを使い回していると認証を突破されてしまうほか、違うパスワードを使っていても似たような特徴がないか類推されるおそれがある

【対策】
会員制のサイトなどにユーザー登録する際はクレジットカードの情報などを必要以上に入力せず、パスワードも複雑にしたり定期的に変えたりするなどが必要

1か月分すべての内容を表示する 2018年03月
日付 タイトル・内容
27日
内容を表示する
情報取扱い 委託先による入力ミスや入力漏れで約15万人分の年金支払に影響/日本年金機構
22日
内容を表示する
ネット犯罪 楽天市場を装った不審なメール/注意喚起
20日
内容を表示する
その他 不正に顧客情報を持ち出しDM送付(元従業員)/シェイプアップハウス
20日
内容を表示する
ネット犯罪 ランサムウェア被害/中部大
19日
内容を表示する
ネット犯罪 「気になる!くまもと」に不正アクセスで改ざんや個人情報漏えい/熊本県
15日
内容を表示する
ネット犯罪 不正アクセスによる情報流出/カラーミーショップ
13日
内容を表示する
その他 不正送金NEMを補償、一部仮想通貨の出金なども再開/コインチェック
12日
内容を表示する
ネット犯罪 WEBサイトへの不正アクセスで個人情報流出の可能性/尼崎市健診すずめ通信

前の20件1 2 3 4次の20件

セキュリティニュースは、ソリューションパックおよびサポートパックでもご提供しています。
ウイルス情報についての記事は、影響力等が中程度以上のものを掲載しています。詳細は各サイトにてご確認ください。

Page Top

ISMS
ISMS

Copyright (C) 2002-2018 CDNS Corporation. All Rights Reserved.

情報セキュリティコンサルティング 情報セキュリティコンサルティング