日付 |
タイトル・内容 |
07日 |
|
|
|
【状況】
2019年8月1日から8月6日にかけて、「リスト型アカウントハッキング(リスト型攻撃)」で、最大38,954件の不正ログイン発生(正常にログインを31,000件程度含)し、登録内容が改ざんされ、顧客が保有していたポイントが不正利用(7名分、430,930ポイント)されたことを確認
【流出の可能性がある情報】
氏名(姓名、フリガナ)・住所(郵便番号、都道府県、市区郡町村、番地、建物名、部屋番号)・電話番号、性別、生年月日、メールアドレス
アルペングループオンラインストアにクレジットカード情報を登録者については
・クレジットカード情報の一部(有効期限、クレジットカード番号の一部)
【対応】
・通信元を特定してアクセスを遮断し、監視を強化
・不正ログインの可能性があるアカウント38,954件は、8月5日〜6日に無効化し、パスワードの再設定を依頼
・被害の拡大を防止するため、正常にログインされたアカウントも、上記の期間中にログインされた全てのパスワードをリセット
・関係官庁(個人情報保護委員会)に対し概要を報告し、所轄の警察署へ報告及び相談
|
|
|
|
|
|
02日 |
|
|
|
【状況】
インターネット等に自らのマイナンバー(個人番号)を公表する行為は、他人がそのマイナンバー(個人番号)を見ることができる状態に置いていると考えられ、「行政手続における特定の個人を識別するための番号の利用等に関する法律」(平成25年法律第27号。以下「番号法」といいます。)第19条の提供制限に違反する可能性がある
【注意喚起】
・インターネット等に自らのマイナンバー(個人番号)を掲載しないようにする
・また、これを見た他人が、インターネット等において公表されているマイナンバー(個人番号)をプリントアウト等して収集した場合には、番号法第20条の収集制限に違反する可能性がある
【ダウンロード】
https://www.ppc.go.jp/files/pdf/190802_chuuikanki.pdf
|
|
|
|
|
|
02日 |
|
|
|
【状況】
農山漁村地域の活性化事業を紹介しているサイトが不正にアクセスを受け、迷惑メールを送信するための踏み台に悪用された
【対応】
ホームページは速やかに公開を停止させ,現在迷惑メールの送信は停止
|
|
|
|
|
|
01日 |
|
|
|
【状況】
バーコード決済サービス7payへの不正アクセス事案を受け、サービス提供を継続することは困難であるという結論に至り、9月30日(月)24:00をもって7payのサービスを廃止する
被害:808人/38,615,473円(7月31日17:00現在)
【原因】
『リスト型アカウントハッキング』
攻撃者が不正に入手したID・パスワードのリストを用い、7payの利用者になりすまし、不正アクセスを実行
・7payに関わるシステム上の認証レベル
複数端末からのログインに対する対策や二要素認証等の追加認証の検討が不十分
・7payの開発体制
開発するグループ各社が、システム全体の最適化を検証できなかった
・7payにおけるシステムリスク管理体制
リスク管理上、相互検証、相互牽制の仕組みが十分に機能しなかった
【経緯】
7月1日:サービス開始
7月2日:顧客から「身に覚えのない取引があった」旨のお問合せ
7月3日:海外IPからのアクセスを遮断
クレジット/デビットカードからのチャージ利用を停止
7月4日:店舗レジ/セブン銀行ATMからの現金チャージ利用を停止
新規会員登録を停止
7月5日:「セキュリティ対策プロジェクト」設置
7月6日:モニタリング体制の強化
7月11日:外部IDによるログイン停止
7月30日:7iDのパスワードリセットの実施
8月1日:サービス廃止を決定
9月30日:サービス廃止(予定)
【対応】
不正チャージおよび不正利用のいずれかに拘らず被害金額のすべてを補償
|
|
|
|
|
|
01日 |
|
|
|
1)組織のシステム管理者向け
【長期休暇前の対策】
・緊急連絡体制の確認
不測の事態が発生した場合に備えて、委託先企業を含めた緊急連絡体制や対応手順等が明確になっているか確認。
連絡体制の確認(連絡フローが現在の組織体制に沿っているか、等)
連絡先の確認(各担当者の電話番号が変わっていないか、等)
・使用しない機器の電源OFF
休暇中に使用しないサーバ等の機器は電源をOFFにする。
【長期休暇明けの対策】
・修正プログラムの適用
休暇中にOS(オペレーティングシステム)や各種ソフトウェアの修正プログラムが公開されている場合があります。修正プログラムの有無を確認し、必要な修正プログラムを適用。
・定義ファイルの更新
休暇中に電源を切っていたパソコンは、セキュリティソフトの定義ファイル(パターンファイル)が古い状態のままになっています。電子メールの送受信やウェブサイトの閲覧等を行う前に定義ファイルを更新し、最新の状態にする。
・サーバ等における各種ログの確認
サーバ等の機器に対する不審なアクセスが発生していないか、各種ログを確認。もし何らかの不審なログが記録されていた場合は、早急に詳細な調査等の対応を行う。
2)組織の利用者向け
【長期休暇前の対策】
・機器やデータの持ち出しルールの確認と遵守
休暇中に社外での対応が必要となるなどパソコン等の機器やデータ等の情報を持ち出す場合は、持ち出しルールを事前に確認し遵守する。
・社内ネットワークへの機器接続ルールの確認と遵守
ウイルス感染したパソコンや外部媒体等を社内ネットワークに接続することで、ウイルスをネットワーク内に拡散してしまうおそれがあります。長期休暇中にメンテナンス作業などで社内ネットワークへ機器を接続する予定がある場合は、社内の機器接続ルールを事前に確認し遵守する。
・使用しない機器の電源OFF
休暇中に使用しない機器は電源をOFFにする。
【長期休暇中の対策】
・持ち出し機器やデータの厳重な管理
自宅等に持ち出したパソコン等の機器やデータは、ウイルス感染や紛失、盗難等によって情報漏えい等の被害が発生しないよう、厳重に管理する。
【長期休暇明けの対策】
・修正プログラムの適用
長期休暇中にOS(オペレーティングシステム)や各種ソフトウェアの修正プログラムが公開されている場合があります。修正プログラムの有無を確認し、必要な修正プログラムを適用する。なお、修正プログラムの適用については、システム管理者の指示に従う。
・定義ファイルの更新
長期休暇中に電源を切っていたパソコンは、セキュリティソフトの定義ファイル(パターンファイル)が古い状態のままになっています。電子メールの送受信やウェブサイトの閲覧等を行う前に定義ファイルを更新し、最新の状態になっていることを確認してください。
・持ち出し機器のウイルスチェック
長期休暇中に持ち出していたパソコンや、データを保存していたUSBメモリ等の外部記憶媒体にウイルスが感染していないか、組織内で利用する前にセキュリティソフトでウイルススキャンを行う。
・不審なメールに注意
実在の企業などを騙った不審なメールの添付ファイルを開いたり、本文中のURLにアクセスしたりすることで、ウイルスに感染したり、フィッシングサイトに誘導されたりしてしまう可能性があり、長期休暇明けはメールが溜まっていることが想定されますので、誤って不審なメールの添付ファイルを開いたり、本文中のURLにアクセスしたりしないように注意。不審なメールを受信していた場合は各組織のシステム管理者に報告し、指示に従う。
https://www.ipa.go.jp/security/measures/vacation.html
|
|
|
|
|
|