婚活アプリのネットマーケティング 不正アクセスで情報流出

株式会社ネットマーケティングは5/21、「不正アクセスによる会員様情報流出に関するお詫びとお知らせ」を公表しました。昨日に続いてサイバー攻撃の記事です。同社サーバーへの不正アクセスで会員情報の一部が流出した可能性が高い事が判明したとのこと。

ネットマーケティング

ネットマーケティングはアフィリエイトなどの広告事業とメディア事業(恋活・婚活マッチングサービス)を手掛ける、2004年設立のこちらも若い企業です。2017年に東証JASDAQ市場へ上場してますね。2019年からは東証一部に昇格しています。

不正アクセスの対象となったのは、同社が提供する恋活・婚活マッチングアプリ「Omiai」を管理するサーバーです。同社のホームページではこのアプリを次のように説明しています。「自分にぴったり、しっくりくる相手をみつける恋活・婚活アプリ「Omiai」。恋のその先に未来を描いた時、大切な相手を見つけたいと思った時に安心して利用できるサービスです。」

会員情報の流出

同社は2021年4月28日15時頃、サーバーが攻撃され、顧客の年齢確認書類の画像データに対する不正アクセスを認識、その後、外部専門会社の協力をえて調査を実施していました。

流出した可能性のある会員情報は、2018年1月31日~2021年4月20日の期間に、同社へ年齢確認審査書類を提出した、、、なんと、171万1756件分(アカウント数)の年齢確認書類の画像データだそうです。過半数が免許証の画像データのようです。クレジットカード情報は含まれていません。こんなに大勢のユーザーがいるのに驚き。

4/28に攻撃を受けたことを認識していながら、公表は5/21。でもって、「対象のお客様におかれましては、万が一身に覚えのない連絡や、心当たりのないコンタクトがあった場合、念のためご注意をお願いいたします。」。は、ないでしょ。初動が上手くいかなかった事例ですね。株価もストップ安です。

ジオコード(7357) 不正アクセスによるシステム障害

少し前の話になりますが、株式会社ジオコードは5/7、「当社ホームページサーバーへの不正アクセスに関するお知らせ」を公表しました。5/12には「当社ホームページサーバーへの不正アクセスに関する調査結果のお知らせ」も公表しています。

ジオコード

ジオコードは、Webマーケティング事業やクラウドセールステック事業などを手掛ける、東証JASDAQに上場する企業です。2005年設立で、昨年11月に上場したばかりの会社ですね。従業員は118名という規模。ホームページ制作事業からスタートした企業のようです。

障害の概要

第一報で、「自社ホームページの一部で一時的にアクセスできないシステム障害が発生した」ことを公表していました。第二報では調査結果が。ホームページへアクセスすることができない状態となっただけでなく、スマートフォン等の一部のモバイルデバイスから閲覧しようとした場合には、別サイトへ誘導される事例が確認されたとのこと。

海外(インドネシア共和国)を経由した、第三者からの不正アクセスを受け、ホームページの一部が改ざんされていたといいます。第二報時点で、サーバー環境を再構築したうえで、ホームページサーバーは再稼働しています。

原因

で、不正アクセスの原因なんですが、これがかなり残念な結果。サーバーのバージョンが最新のコンテンツ管理システム(WordPress)に適応できずに、修正プログラム等の対応が滞ることになり、セキュリティ上の脆弱性を生じさせ、それが今回の不正アクセスを可能にしたと。

この事件の第二報から数日後だったかな。kuniが利用しているレンタルサーバー会社から、WordPressの脆弱性に関するお知らせが来ました。この事件を受けての注意喚起だったんでしょうかね。当ブログはもちろん最新のWordPressを使用しています。しかし、同社の事業内容を考えると、このシステム障害、シャレになりませんね。

サイバー攻撃 鹿島建設 Colonial Pipeline 東芝テック

GW入り直前4/28に、鹿島建設の海外子会社が、外部からのサイバー攻撃の被害に遭ったことが報道されました。そしてGW終盤の5/7には米国石油移送パイプライン大手の Colonial Pipeline もサイバー攻撃を受けています。いずれもランサムウェアによるものです。

鹿島建設

ゼネコン大手の鹿島建設の海外グループ会社が4/28、ランサムウェアに感染したことにより、請求書などの内部情報流出を引き起こしていることが日経で報じられました。ランサムウェアによるサイバー攻撃は3月下旬に発生したもので、攻撃者はハッカー集団「REvil(レビル)」と名乗っているとのこと。

盗み取られた情報は全部で約130万件に及ぶといわれており、ダークウェブ環境にて、当該情報の一部を公開しています。合わせて、鹿島側に「情報の買取」を請求する書き込みをしているようです。

日本を代表するゼネコンの鹿島ですが、今回の被害に関しては一切開示していません。この姿勢、いかがなものでしょう。

Colonial Pipeline Company

Colonial は米国石油移送パイプライン大手。5/7(現地時間)、ランサムウェアを含むサイバー攻撃を受け、すべてのパイプライン操作を一時的に停止したと発表しました。

Colonialは米国で最大のパイプラインを運営しており、テキサス州やルイジアナ州にある数十の製油所で生成されたガソリンやジェット燃料などを、全米のタンクや空港、軍事施設に移送しています。今のところランサムウェアで何を要求されたかなどの詳細は明らかにしていません。

米連邦捜査局(FBI)は5/10(現地時間)、同社へのランサムウェア攻撃には、「Darkside」というハッカー集団が関わっていることを確認したと発表しました。この件にはロシア政府は関わっていないものの、攻撃者がロシア在住というエビデンスがあるとしています。

そして、5/14には東芝テックのヨーロッパ4カ国にある現地法人に対しても、Darksideがランサムウェア攻撃。金銭の要求がありましたが、応じなかったといわれています。サイバー攻撃が止まりません。

日産証券 不正アクセスでシステム障害(その2)

岡藤日産証券ホールディングスは5/6、「不正アクセスによるオンライントレードシステムの障害発生に関するお知らせ(第3報)」を公表しました。連結子会社である日産証券株式会社において、第三者からの不正アクセスの影響で、オンライントレードシステムに障害が発生しています。

その後の状況

4/25、株価指数先物取引・オプション取引、くりっく365、くりっく株365のシステムが障害を起こし、現在のところもまだ復旧していないようです。決済注文と入出金に関しては電話で、顧客からの注文、指示を受けているとのこと。

BCPの基本どおりですね。流動性の提供とでも言うんでしょうか、顧客の換金や建ち注文の決済(手仕舞の取引)に関しては、確実に対応する必要があります。そのため、あえて新規建ての注文についてはご遠慮いただくことになります。決済注文だけはすべて執行できるよう、執行機能のキャパシティを確保しておくことが重要だからですね。

どうしても新規に建てたい顧客に対しては他社へ誘導することもあります。おそらく同社もそうしてるでしょう。辛いんですよね、これって。みすみす自社への注文をライバル会社に誘導するわけですから。システム障害がきっかけで他社に顧客を取られてしまうこと、結構多いんです。

復旧の見込みなど

第三者の外部専門機関による調査に、1週間から2週間程度を要する見込みとしていましたが、最終的な調査結果が出るまでには、さらなる期間を要する見込みになったとしています。システム復旧、サービス再開時期については見通しが立たない状況になっているようです。

「調査結果受領後、再発防止策の策定や関係諸機関との確認等のしかるべき対応を行ったうえで、サービス再開時期を慎重に判断する」。としていますので、1か月以上かかるかもしれませんね。

みらいワークス(6563) 不正アクセスによる情報流出(その2)

みらいワークスは5/6、「不正アクセスによる情報流出に関する調査結果およびサービス再開のお知らせ」を公表しました。4月の第一報時点で、当ブログでも取り上げました。その後、外部の情報セキュリティ専門機関による原因調査および再発防止策の検討を行っていました。

調査結果

みらいワークスは、顧客企業と業務委託もしくは人材派遣の契約を締結し、その業務を、登録しているプロフェッショナル人材へ再委託、あるいは有期雇用して顧客企業へ人材派遣を行っています。かなりハイスペック層の個人に特化したプロフェッショナル人材サービスです。

調査の結果、流出の可能性が疑われる情報は個人会員の2,456名分。履歴書、職務経歴書などについては、1,053名分。個人会員が登録プロフィールとして設定した画像が1,965名分という結果。第一報時点から被害の拡大はありませんでしたね。

発生原因

不正アクセスの発生原因は、「流出の疑いのある情報が格納されていた領域のセキュリティ設定および権限設定に不備があったため、悪意ある第三者が不正アクセスできる状況」となっていたとしています。

キャッシュレス決済のペイペイや楽天をはじめとした、多くの企業や自治体が公開範囲の設定をミスしていたという、セールスフォース・ドットコム。ここを使ってたんでしょうか。設定のどこに問題があるかを把握するだけでも、600ページ以上の説明書を読む必要があるんだとか。

今回の不正アクセスの事象を受け、該当するWebサイトの運営を停止していましたが、適切な対応を取ったうえで、5月6日16:00にサービスを再開したようです。第一報からサービス再開まで、同社の顧客対応や開示の姿勢は非常に良い感じだったと思います。💮💮💮