情報セキュリティ10大脅威 クレジットカード 3Dセキュア

IPA(情報処理推進機構)は8/25、2019年度中に発生した不正アクセス事案などから、特に一般個人ユーザーにとって脅威度が高いとみられる案件をまとめた、「情報セキュリティ10大脅威2020」の個人向け情報を公開しました。その中にまったく知らないワードが・・・。

個人向け10大脅威

1 スマホ決済の不正利用
2 フィッシング による個人情報の詐取
3 クレジットカード情報の不正利用
4 インターネットバンキングの不正利用
5 メールやSMS等を使った脅迫・詐欺の手口による金銭要求
6 不正アプリによるスマートフォン利用者への被害
7 ネット上の誹謗・中傷・デマ
8 インターネット上のサービスへの不正ログイン
9 偽警告によるインターネット詐欺
10 インターネット上のサービスからの個人情報窃取

ランキングは上記のとおりです。一通り目を通したんですが、ネットショッピングする場面の説明で推奨されているサービスの用語、「3Dセキュア」。kuniはまったく知らない用語でした。

インターネット上のショッピングサイトなどでクレジットカードを利用してオンライン決済を行う場合、クレジットカード情報をショッピングサイトで入力することで決済します。クレジットカードを紛失して悪意のある人に拾得された場合やフィッシングサイトでクレジットカード情報を詐取された場合など、不正利用されるおそれがあるわけです。

これを避けるため、あらかじめクレジットカード会社にパスワードなどを登録しておき、そのパスワードで本人認証した上で決済を完了するという方式が3Dセキュアというんだそうです。確かにこれは安心。しかし、ショッピングするサイトも3Dセキュアに対応している加盟店でないとダメですが。

MyJCB

kuniはJCBユーザーなので、早速MyJCB(JCBのインターネットサービス)で確認してみました。ほぉ、本人が知らないうちにちゃんと3Dセキュアは設定されていました。インターネットサービスで自分のデータを登録すれば、自動的に設定されるようです。ちなみにJCBの場合はJ/Secureというサービス名になっていました。これってみんな知ってること?

パルスセキュアのVPNサービス テレワークで38社サイバー攻撃

心配していたことが、やはり起こりました。8/25付け日本経済新聞の一面トップ。「テレワーク 暗証番号流出 国内38社に不正接続」という記事。パルスセキュア社のVPNサービスを使っていた38社が修正プログラムを適用することなく使用し、不正アクセスを受けたようです。

パルスセキュアのVPNサービス

世界で2万社以上の顧客を持つ業界大手であり、昨年4月に自ら脆弱性について情報を公表、修正プログラムも提供されています。国内においてもJPCERTなどが再三注意喚起を行っていました。

昨年8月時点の情報では、この脆弱性を抱えたまま運用されているVPNサーバは世界で1万4500台あり、そのうち1511台が日本国内にあるといわれていました。

その後各社とも対策を講じ、今年3月末時点では国内にあった未対応の1511台は298台にまで減少しました。とはいえ、まだ300台も、、、この辺りからテレワークが盛んになってきます。

そして今回日経が伝えるところによると、国内では38社が不正アクセスを受けたとしています(海外を含めると900社超)。38社のうち日経が把握した被害企業としては、日立化成、住友林業、ゼンショーホールディングス、オンキョー、全薬工業、岩谷産業、ダイヘン、自動車総連などの名前があがっています。

フォーティネット、パロアルトネットワークス

今回はパルスセキュアのVPNが狙われ、脆弱性に対する適切な対応を怠った企業がその被害にあったというお話です。実は他にも脆弱性が注意喚起されていたVPN製品として、フォーティネット、パロアルトネットワークスの名前が4月時点であがっていました。

パルスセキュアほど多くはないかもしれませんが、この両社の製品に関しても、既知の脆弱性に対してパッチの適用や必要なシステムアップデートが行われず、不正アクセスを受けてしまったというニュースも、、、たぶんこのあと出てくるんでしょうね。

三菱重工 テレワーク(在宅勤務)中の社有PCがマルウエアに感染

少し前の話題ですが、三菱重工グループの従業員が、在宅勤務時に自宅で社有PCを利用中にマルウエアに感染するという事件がありました。テレワークの危険性については以前も書きました(サイバーセキュリティ 日本企業も本気になるか)が、この社有PCはその後会社のネットワークに接続され、感染を拡大させてしまいます。

サーバから情報流出するまでの経緯

4/29 同社グループの従業員が、在宅勤務時に自宅で社内ネットワークを経由せずに外部ネットワークへ接続、SNSを利用した際に、第三者から受領したウイルスを含んだファイルをダウンロードしたことにより、当該従業員の社有PCが感染します。

5/7 当該従業員が出社し、社内ネットワークに接続したことで、感染が拡大します。GW明けの出社ですね。

5/21 外部不正通信を検知し、調査を開始。不正アクセスを受けた機器が判明したため、ネットワークから遮断する等の初動対策を直ちに行った後、通信ログ等の解析を開始。

7/21 流出を確認した情報の精査を完了。  だそうです。

素朴な疑問

それにしても不思議なのは、社有PCでなんでSNSなんかにアクセスするんかねぇ。ってことです。在宅勤務中なんだから自宅のPCやスマホからにすりゃ良いのに。大きな会社だからこういうアホな社員の一人や二人は居るものかもしれませんが。

そしてもう一つは、三菱重工の開示のタイミングです。5/21時点、もしくはそれ以降7/21までのタイミングで情報漏洩の可能性に関する開示はできたはずです。実際の開示は遅すぎる8/7です。防衛関連企業ですから当局との調整等の時間が必要なことは分かりますが、あまりに時間かけすぎでしょう。

他でも既に起きている?

今回の三菱重工の開示。タイトルと本文では、在宅勤務中の事故であることが読み取れません。経緯を一覧表示している表中で初めてそれが書かれている程度。在宅勤務中の感染だったという事実を伏せて開示している企業もあるのかもしれませんね。

Zホールディングス ヤフーでID登録情報に関するシステム不具合が発生

8/6、Zホールディングスの開示した情報によると、ヤフーにおいてシステムの不具合が発生していたとのこと。同社の各種サービスで使用されるYahoo!JAPAN IDの登録情報を顧客が修正しようとした際、一部の顧客で自身のIDには反映せず、他者のID情報に反映された可能性があるとしています。

不具合の概要

不具合は7/29~8/4まで続いていたようです。ID登録情報の氏名、住所等のいずれかを編集しようとすると、修正内容が自身のID登録情報には反映されず、他者のID登録情報に誤って反映されるというもの。

他者はどうかというと、同じ時期に商品購入やID登録情報の閲覧などを行った顧客の一部で、自身のID登録情報に他のID登録情報が誤って上書きされているそうです。

となると、ID登録情報を編集しようとした顧客の情報は他者に閲覧された可能性がありますし、他者の注文した商品が届いたりもします。このパターンが最大52万件。

逆に、ID登録情報を上書きされた顧客の方は、住所等が変更されているので、注文した商品等が届かない可能性があります。このパターンが最大38万IDありうるとのこと。

こりゃ、かなりインパクトありそうですね。今のところ最大・・・としてるので件数は確定できませんが。幸い、ID登録情報にはメールアドレス、クレジットカード情報、金融機関の口座情報は含まれていないようです。

株価は

このシステム不具合の情報を受け、翌日のZホールディングスの株価は630円の15円安で取引を開始。その後は日経平均株価が弱含むなか切り返し、650円まで戻して取引を終えています。株式市場ではコロナで業績不振を心配しなくていい、数少ない銘柄ですしね。強いです。

ペイペイで100億円単位でキャンペーンやっちゃう同社ですので、影響の出た顧客に対する見舞金もかなり期待できる、、、などと考えるのは、、、不謹慎ですね。

住友重機械工業 今度はメール誤送信による個人情報の流出

この件、適時開示はされていません。ネットのニュースで見つけました。検査不正や従業員の使い込みなどで、不正・不祥事企業の定番になりつつある同社でしたが、今度は誤メールによる個人情報の流出です。インターンシップに応募した学生の情報443名分だそうです。

何とも考えにくいチョンボ

同社のお詫び文によると、7月15日(水)、同社の従業員が、メールアドレスの入力間違いにより1名の学生に、同社インターンシップに応募した学生443名の個人情報が記載されたファイルを添付して送信してしまいました。とのこと。

宛先は学生ですから、社外の宛先です。いまどき社外アドレスに送ろうとすると、アラート等で内容確認を促されるでしょうし、添付ファイル(エクセルファイル)まであるわけですから、ファイルの内容の再確認くらい求めてきますよね。それでもポチっとしてしまったと、、、。

発生後の対応は良好

7/15に発生し、記載はありませんがおそらく同日中に当該従業員が気付きます。送信先の学生に謝罪し、取り消しの依頼します。学生がファイルの中身を見ずに削除したことまでを確認しています。

そして7/17には同社ホームページで、「メール誤送信による個人情報の流出に関するお詫び」を掲載しています。72時間以内に必要な対応は完了させてますね。被害にあった443名の学生には、「直接、お詫びの連絡を差し上げております」としています。

流出した個人情報

氏名、性別、年齢、卒業予定年月、大学・学部・学科・専攻、研究室・指導教員名、研究テーマ、所属クラブ・サークル、インターンシップ応募部門、ご自身の長所、インターンシップを紹介した当社社員名、座談会コースへの応募状況。上記の他、当社としてのインターンシップ受け入れ可否の結果。。。これが流出情報。

一部のネット記事では、住所、電話番号も流出したかのような記載も見られますが、同社の開示では、住所、電話番号、メールアドレスについては含まれていないとしています。