婚活アプリのネットマーケティング またもや情報流出

5/21、「不正アクセスによる会員様情報流出に関するお詫びとお知らせ」を公表したネットマーケティング。今度は同社のコーポレートサイトで、お問い合わせフォームに顧客が記載した内容が、後から利用した他の顧客に閲覧可能な状態となっていました。

おさらい

先日、当ブログで取り上げたのは、同社が提供する恋活・婚活マッチングアプリ「Omiai」を管理するサーバーが不正アクセスを受け、171万件に及ぶ顧客の年齢確認書類の画像データが流出したという事故でした。

コーポレートサイト

そして今回は同社コーポレートサイトのお問い合わせフォームが問題に。つまり不正アクセスとは何の関係もないわけです。5月19日(水)11時~ 5月22日(土)15時までの間に同フォームを利用した顧客、37名が被害に遭っています。

流出した個人情報(あとから来た人に見られた情報)は、①会社名、②部署名、③会社URL、④お名前、⑤フリガナ、⑥電話番号、⑦メールアドレス、⑧お問合せ内容の一部、の計8項目だそうです。

原因は、サーバー増強を目的とするサーバープラットフォームの移行に伴うシステム設定の不備によって、お問い合わせフォームに投稿したキャッシュが残ってしまう状況となってしまったため、と説明されています。5/23時点で復旧しているようです。

不正アクセスによる会員情報流出に関しては、しっかり開示をしていましたが、続いて発生したお問い合わせフォームでの情報流出は開示せず。同社のホームページでの公表のみでした。171万件と37件ですからね。そこまでしなくてもいいだろうという判断、分からないでもないですが、、、。

悪いニュースほど、しっかり開示して、そのことをもって経営として襟を正す姿勢。kuniは大事だと思いますよ。

富士通も 不正アクセスで情報流出

毎日のように不正アクセスのニュースが流れています。今度は富士通。同社の情報共有ツールに第三者からの不正アクセスがあり、同社の複数の顧客情報が外部に流出しました。同社は顧客企業名を公表していませんが、一部の顧客からの公表が始まっています。

成田国際空港会社(NAA)

この情報共有ツール「ProjectWEB」というのは、プロジェクトの開発や運用に関する情報を社内外の関係者で共有するツールで、クラウド型サービスとして提供しているものです。現在、主に国内で数千のプロジェクトで利用されているといいます。

成田国際空港会社(NAA)は5/20、同ツールから運航情報管理システムに関する情報が外部に流出したと発表しました。不正アクセスは5/17に発生し、システムの仕様や運用に関する資料がダウンロードされたことが判明しているそうです。

政府情報も

内閣サイバーセキュリティセンター(NISC)は5/26、第三者による不正アクセスでシステムの機器に関する情報が流出したと発表しました。情報システムの関連業務を委託する富士通から報告があったようです。原因や情報流出の範囲は調査中とのこと。そしてさらに、外務省、国土交通省の情報も漏れていました。

しかしまぁ、NISCが情報流出の被害に遭うとはね。どんな企業や組織であってもサイバー攻撃の被害に遭う可能性があるということですね。肝に銘じましょう。

当初の報道では富士通の顧客企業10社程度といわれていましたが、ひょっとするともっと拡大するのかもしれません。被害を受けた企業の中には一切そのことを公表しない企業もあったりするんでしょうね。不正アクセスの被害については上場企業は必ず公表するべきだと思いますが。

婚活アプリのネットマーケティング 不正アクセスで情報流出

株式会社ネットマーケティングは5/21、「不正アクセスによる会員様情報流出に関するお詫びとお知らせ」を公表しました。昨日に続いてサイバー攻撃の記事です。同社サーバーへの不正アクセスで会員情報の一部が流出した可能性が高い事が判明したとのこと。

ネットマーケティング

ネットマーケティングはアフィリエイトなどの広告事業とメディア事業(恋活・婚活マッチングサービス)を手掛ける、2004年設立のこちらも若い企業です。2017年に東証JASDAQ市場へ上場してますね。2019年からは東証一部に昇格しています。

不正アクセスの対象となったのは、同社が提供する恋活・婚活マッチングアプリ「Omiai」を管理するサーバーです。同社のホームページではこのアプリを次のように説明しています。「自分にぴったり、しっくりくる相手をみつける恋活・婚活アプリ「Omiai」。恋のその先に未来を描いた時、大切な相手を見つけたいと思った時に安心して利用できるサービスです。」

会員情報の流出

同社は2021年4月28日15時頃、サーバーが攻撃され、顧客の年齢確認書類の画像データに対する不正アクセスを認識、その後、外部専門会社の協力をえて調査を実施していました。

流出した可能性のある会員情報は、2018年1月31日~2021年4月20日の期間に、同社へ年齢確認審査書類を提出した、、、なんと、171万1756件分(アカウント数)の年齢確認書類の画像データだそうです。過半数が免許証の画像データのようです。クレジットカード情報は含まれていません。こんなに大勢のユーザーがいるのに驚き。

4/28に攻撃を受けたことを認識していながら、公表は5/21。でもって、「対象のお客様におかれましては、万が一身に覚えのない連絡や、心当たりのないコンタクトがあった場合、念のためご注意をお願いいたします。」。は、ないでしょ。初動が上手くいかなかった事例ですね。株価もストップ安です。

ジオコード(7357) 不正アクセスによるシステム障害

少し前の話になりますが、株式会社ジオコードは5/7、「当社ホームページサーバーへの不正アクセスに関するお知らせ」を公表しました。5/12には「当社ホームページサーバーへの不正アクセスに関する調査結果のお知らせ」も公表しています。

ジオコード

ジオコードは、Webマーケティング事業やクラウドセールステック事業などを手掛ける、東証JASDAQに上場する企業です。2005年設立で、昨年11月に上場したばかりの会社ですね。従業員は118名という規模。ホームページ制作事業からスタートした企業のようです。

障害の概要

第一報で、「自社ホームページの一部で一時的にアクセスできないシステム障害が発生した」ことを公表していました。第二報では調査結果が。ホームページへアクセスすることができない状態となっただけでなく、スマートフォン等の一部のモバイルデバイスから閲覧しようとした場合には、別サイトへ誘導される事例が確認されたとのこと。

海外(インドネシア共和国)を経由した、第三者からの不正アクセスを受け、ホームページの一部が改ざんされていたといいます。第二報時点で、サーバー環境を再構築したうえで、ホームページサーバーは再稼働しています。

原因

で、不正アクセスの原因なんですが、これがかなり残念な結果。サーバーのバージョンが最新のコンテンツ管理システム(WordPress)に適応できずに、修正プログラム等の対応が滞ることになり、セキュリティ上の脆弱性を生じさせ、それが今回の不正アクセスを可能にしたと。

この事件の第二報から数日後だったかな。kuniが利用しているレンタルサーバー会社から、WordPressの脆弱性に関するお知らせが来ました。この事件を受けての注意喚起だったんでしょうかね。当ブログはもちろん最新のWordPressを使用しています。しかし、同社の事業内容を考えると、このシステム障害、シャレになりませんね。

サイバー攻撃 鹿島建設 Colonial Pipeline 東芝テック

GW入り直前4/28に、鹿島建設の海外子会社が、外部からのサイバー攻撃の被害に遭ったことが報道されました。そしてGW終盤の5/7には米国石油移送パイプライン大手の Colonial Pipeline もサイバー攻撃を受けています。いずれもランサムウェアによるものです。

鹿島建設

ゼネコン大手の鹿島建設の海外グループ会社が4/28、ランサムウェアに感染したことにより、請求書などの内部情報流出を引き起こしていることが日経で報じられました。ランサムウェアによるサイバー攻撃は3月下旬に発生したもので、攻撃者はハッカー集団「REvil(レビル)」と名乗っているとのこと。

盗み取られた情報は全部で約130万件に及ぶといわれており、ダークウェブ環境にて、当該情報の一部を公開しています。合わせて、鹿島側に「情報の買取」を請求する書き込みをしているようです。

日本を代表するゼネコンの鹿島ですが、今回の被害に関しては一切開示していません。この姿勢、いかがなものでしょう。

Colonial Pipeline Company

Colonial は米国石油移送パイプライン大手。5/7(現地時間)、ランサムウェアを含むサイバー攻撃を受け、すべてのパイプライン操作を一時的に停止したと発表しました。

Colonialは米国で最大のパイプラインを運営しており、テキサス州やルイジアナ州にある数十の製油所で生成されたガソリンやジェット燃料などを、全米のタンクや空港、軍事施設に移送しています。今のところランサムウェアで何を要求されたかなどの詳細は明らかにしていません。

米連邦捜査局(FBI)は5/10(現地時間)、同社へのランサムウェア攻撃には、「Darkside」というハッカー集団が関わっていることを確認したと発表しました。この件にはロシア政府は関わっていないものの、攻撃者がロシア在住というエビデンスがあるとしています。

そして、5/14には東芝テックのヨーロッパ4カ国にある現地法人に対しても、Darksideがランサムウェア攻撃。金銭の要求がありましたが、応じなかったといわれています。サイバー攻撃が止まりません。