カプコン 不正アクセスに関する調査結果

ランサムウェア「Ragnar Locker」の被害に遭い、外部の専門企業の協力のもと調査を進めてきたカプコンは4/13、「不正アクセスに関する調査結果のご報告【第4報】」を公表しました。なんと調査期間は5か月以上になりました。

不正アクセス

同社の北米現地法人が保有していた予備の旧型 VPN(Virtual Private Network)装置に対するサイバー攻撃を受け、社内ネットワークへ不正侵入されたという調査結果です。

同社グループでは、既に別型の新たなVPN装置を導入済でしたが、カリフォルニア州における新型コロナウイルス感染急拡大に起因するネットワーク負荷の増大に伴い、通信障害等が発生した際の緊急避難用として、同現地法人においてのみこの旧型VPN装置1台が残存しており、サイバー攻撃の対象となったということです。

やはり、テレワークの急拡大に伴う緊急対応(旧型機の使用)が原因だったんですね。国内においても、システム等の脆弱性を覚悟のうえで行った緊急対応があちこちで見られました。

流出した情報

流出の可能性を確認した個人情報は39万件としていますので、当初の数字より数万件の増加。一方で、流出が確認された個人情報は、1月の公表時からやや減少し、15,649件になったとしています。なお、同社はカード決済を外部委託しているため、クレジットカード情報の流出はないとのこと。

身代金の要求

ランサムウェアに感染した機器上には攻撃者からのメッセージファイルが残置されていたようです。「攻撃者との交渉に向けたコンタクトを要求されたことは事実ですが、同ファイルには身代金額の記載はなかった」とのこと。で、同社は攻撃者との交渉を一切していません。

しかし、当時、身代金は11億円といわれていましたが、どこから出た情報だったんでしょう。

みらいワークス(6563) 不正アクセスによる情報流出

みらいワークスは4/9、「不正アクセスによる情報流出に関するお知らせとお詫び」を公表しました。第三者による不正アクセスを受け、一部の個人会員、企業会員およびパートナーの情報流出を確認したとのこと。このところ不正アクセスによる被害増加してますねぇ。

みらいワークス

みらいワークスは、顧客企業と業務委託もしくは人材派遣の契約を締結し、その業務を、登録しているプロフェッショナル人材へ再委託、あるいは有期雇用して顧客企業へ人材派遣を行っています。1人当たり月単価が100万円から200万円といったハイスペック層の個人に特化したプロフェッショナル人材サービスだそうです。

同社のサービスを覗いてみると、フリーコンサルタント.jp、大人のインターン、プロフェッショナルキャリア、Skill Shift(スキルシフト)、Glocal Mission Jobs、Glocal Mission Timesという6種類のサービスが並んでいます。

流出した情報

上記サービスの中の、Skill Shift(スキルシフト)というサイトが今回不正アクセスを受けました。4/6、同社が運用するこのサイトにおいて、第三者からの不正アクセスを受けた形跡を確認。侵入経路や影響範囲について調査を開始したところ、当該サーバに保存されていた個人情報等が流出していることが判明したとのこと。

流出したのは2,456人分の個人情報で、その内訳は応募時の添付ファイル(履歴書、職務経歴書、その他添付書類のうち1つ以上)が1,053人分、写真画像が1,965人分だそうです。

該当する個人会員に対しては、4/9から個別に連絡を取っているとのこと。開示の中でも「不審なメールや連絡等に注意」するよう呼び掛けています。情報流出に対する初動に関しては上手くいってるようです。kuniも今月限りで退職するので、この会社、ちょっと興味があったりします。

モブキャストホールディングス ゆとりの空間で個人情報漏洩

モブキャストホールディングスは3/31、「当社子会社が運営するオンラインショップへの不正アクセスによる個人情報漏えいに関するお詫びとお知らせ」を公表しました。同社の子会社である株式会社ゆとりの空間において、不正アクセスにより情報漏えいの可能性があることが判明したとのこと。

株式会社ゆとりの空間

モブキャストホールディングスは、設立当初はモバイル向けの映像制作・配信事業とゲーム開発・配信事業を手掛けていたようですが、今ではスマホゲームと栗原はるみの雑貨販売、企画制作が軸に。栗原さんってあの料理研究家の栗原さんみたいです。

そして同社の子会社にゆとりの空間があります。栗原さんと、ご長男の二人が代表取締役ですね。調理用品やキッチン雑貨などの企画・製造・販売。レストランの経営もされてるみたい。

事故の概要

ゆとりの空間が運営しているウェブサイト、「ゆとりの空間オンラインショップ」において、システムの一部の脆弱性を突いた第三者による不正アクセスを受け、新規会員登録時に顧客が入力した個人情報(5,009件)が漏えいした可能性があるとしています。

2020年12月8日~2021年3月9日の期間中の新規会員登録顧客で、住所、氏名、電話番号、メールアドレスなど(他にもいろいろ)が漏洩した可能性が。通常、クレジットカード情報は大丈夫というケースが多いですが、この事故では「現在確認中」としています。

なんでだろう

ページ遷移の異常に関する顧客からの指摘が発見の端緒になりました。指摘を受けたのは1/27。調査を開始し、3/9、第三者機関からの報告により、新規会員登録ページの改ざんが判明したとしています。

調査の開始時期が書かれていませんが、ページの改ざんを把握するまでに1か月以上も?初期対応に失敗しているようですね。当分ほったらかしに?

SCSK 社員が不正行為 松井証券システムで

松井証券の顧客口座から資金を詐取したとして、同社のシステム管理を請け負っていたSCSKのシステムエンジニア(SE)の42歳男性が3/24、警視庁に逮捕されました。顧客の株式を無断で売却した代金や口座の預かり金など約2億円が不正送金したという事件です。

事件の概要

松井証券の顧客210人分のログインIDやパスワードを不正に取得したうえ、そのうち15人の口座から不正送金を繰り返したといいます。この一連の不正行為は2017年6月から2019年11月まで、2年5カ月に及んでいます。

この社員はプロジェクトリーダー。システムの本番環境と開発環境の両方にアクセスできる権限を持っており、本番環境で顧客情報を含むバックアップファイルを作成して開発用システムに転送。開発用システムで210人分の顧客情報を抽出して私用のメールアドレスに転送することで、IDやパスワード、取引暗証番号など、取引に必要な情報を不正に入手したようです。

そもそも事件の発覚は昨年の1月だそうです。身に覚えのない取引があったと、顧客から松井証券へ問い合わせが入りました。SCSKも協力して調査を実施し、同年9月にはこの不正行為について警察に告発しています。しかし調査も捜査も何でこんなに時間がかかるんでしょうね。

委託先社員の不正

日経の記事では「委託先社員の不正をどう防ぐか」、に焦点を当てていました。日本で受託開発や運用を主な業務とするシステム会社が多いのは「国際的には独特の構造」だそうで、米国では自社開発の割合が委託より高いんだそうです。

システム投資が事業を発展させるエンジンになる時代です。にもかかわらず、システム投資をITコストだと思っている企業がいまだに多いんですね。業績が芳しくないとすぐにコスト削減対象になります。すると自社で可能な限りシステム要員を抱えずに、開発・運用等はほとんど外部業者に委託、という構図になっていきます。だからDXも進みません。

加賀電子(8154)米国子会社における資金流出事案 ビジネスメール詐欺?

加賀電子工業は3/19、「当社米国子会社における資金流出事案について」を公表しました。悪意ある第三者による虚偽の送金指示に基づき資金を流出させる事態が発生したとのこと。弁護士等による対策チームを編成し、既に現地の捜査機関に届け出ているようです。

ビジネスメール詐欺

事案の発生は今年2月。損失見込み額は最大で5億円といいます。捜査上の機密保持のため、現時点ではこれ以上の詳細情報は控えるとしています。このところあまり聞かなかったBEC(ビジネスメール詐欺)の被害にあった、と思われます。

BEC(Business E-mail Compromise)は、業務用メールを盗み見して経営幹部や取引先になりすまし、従業員をだまして偽口座に送金させ資金を詐取するというサイバー攻撃の一種です。2017年12月にJALが3億8,000万円の被害に遭いました。

ビジネスメール詐欺は、「経営幹部になりすます方法」と「取引先になりすます方法」の2つのタイプに分類されます。JALのケースは取引先になりすましていました。攻撃者が送信する(送金指示)メールの信憑性を高めるために、事前に業務用のメールを盗み見して準備します。

最終的には攻撃者が用意した口座に送金を指示しますので、取引先になりすましたうえで、それまで使用していた口座とは違う偽口座を指定してきます。ここが重要です。振込先口座の変更依頼があったときに、メール以外の方法でその変更依頼の信憑性を確認することですね。

加賀電子は

とまぁ、情報がない中でありそうな想定を書きましたが、同社の開示の中には「資金流出後まもなく、指示が虚偽であることに気付き、犯罪に巻き込まれた可能性が高いと判断し」とあります。ビジネスメール詐欺に違いないと思うのですが。。。