加賀電子(8154)米国子会社における資金流出事案 ビジネスメール詐欺?

加賀電子工業は3/19、「当社米国子会社における資金流出事案について」を公表しました。悪意ある第三者による虚偽の送金指示に基づき資金を流出させる事態が発生したとのこと。弁護士等による対策チームを編成し、既に現地の捜査機関に届け出ているようです。

ビジネスメール詐欺

事案の発生は今年2月。損失見込み額は最大で5億円といいます。捜査上の機密保持のため、現時点ではこれ以上の詳細情報は控えるとしています。このところあまり聞かなかったBEC(ビジネスメール詐欺)の被害にあった、と思われます。

BEC(Business E-mail Compromise)は、業務用メールを盗み見して経営幹部や取引先になりすまし、従業員をだまして偽口座に送金させ資金を詐取するというサイバー攻撃の一種です。2017年12月にJALが3億8,000万円の被害に遭いました。

ビジネスメール詐欺は、「経営幹部になりすます方法」と「取引先になりすます方法」の2つのタイプに分類されます。JALのケースは取引先になりすましていました。攻撃者が送信する(送金指示)メールの信憑性を高めるために、事前に業務用のメールを盗み見して準備します。

最終的には攻撃者が用意した口座に送金を指示しますので、取引先になりすましたうえで、それまで使用していた口座とは違う偽口座を指定してきます。ここが重要です。振込先口座の変更依頼があったときに、メール以外の方法でその変更依頼の信憑性を確認することですね。

加賀電子は

とまぁ、情報がない中でありそうな想定を書きましたが、同社の開示の中には「資金流出後まもなく、指示が虚偽であることに気付き、犯罪に巻き込まれた可能性が高いと判断し」とあります。ビジネスメール詐欺に違いないと思うのですが。。。

マイナビ マイナビ転職で不正ログイン ウェブ履歴書約21万件流出

マイナビは2/12、同社が運営する総合転職情報サイト「マイナビ転職」を管理するWebサーバーに対し、外部からの不正ログイン発生があったことを公表しました。2000年から現在までに「マイナビ転職」へ登録した方のうち、212,816名分の Web履歴書が不正ログインされたもようです。

マイナビ

マイナビは毎日新聞社の関連会社として設立された、就職・転職・進学情報の提供や人材派遣・人材紹介などを主業務とする日本の大手人材・広告企業です。現在では毎日新聞との資本関係は薄くなっているようですね。

不正ログインの概要

不正ログインが確認された期間は、2021年1月17日~2月9日までとのこと。約3週間攻撃され続けていたんですね。普通アクセス数の急増でもう少し早く気付きそうなもんですが。

もう一つ普通じゃないのが、不正ログインされた件数を「212,816名分の Web履歴書」と言い切っているところ。普通なら「最大で212,816名分の Web履歴書」と発表するもんです。

同期間の間に21万件のアクセスがあったとしても、中には正規の利用者のアクセスまで含んでいるはずです。今回の不正アクセスは「リスト型アカウントハッキング(リスト型攻撃)」のようですから、正規の登録者によるアクセスと不正なアクセスは簡単には判別できません。

平時のアクセスが1週間あたり3万件程度あるなら、3週間で9万件。このくらいは21万件から差し引いて考える必要があります。なので最大〇〇件と表現するんですね。ひょっとしてこの21万件は差し引いたのちの実数なんでしょうか。

転職はキモかも

新卒者の履歴書と違って、転職者の履歴書は重いです。学生がA社以外にB社、C社にエントリーしていても大した問題じゃないけど、転職希望者の履歴書情報は本人にとっては閲覧されたくないでしょう。今所属している会社にそのことを知られたら、、、と心配している人も多いと思われます。抜かれたデータ、意外に悪用されるかもです。

原子力規制委員会 またまた情報漏洩

原子力規制委員会は1/15、同委員会が開催を予定している説明会の案内メールを送付する際に、誤送信が発生し、核燃料等使用者のメールアドレス111件が外部流出したことを明らかにしました。同委員会、これで情報漏洩3発目ですね。

2020年6月

6/2 放射線防護企画課の職員が、在宅勤務中の課内職員の個人用メールアドレス宛にメールを送信。その際、当該個人用メールアドレスに誤りがあり、第三者(1名)に誤送信してしまいました。この第三者あてに送信したメールは4月以降計48通で、個人情報も含まれていたとのこと。

2020年10月

10/27 同委員会が運用する内部情報システムがサイバー攻撃を受けたことを公表。その1か月後には非公開資料などが閲覧された可能性があることが分かった。この時点ではまだ外部との連絡にメールが使えていない状況でした。警視庁が不正アクセス禁止法違反容疑で捜査を開始したとされていましたが、、、その後新しい公表されていません。

2021年1月

そして今回1/15、メールの誤送信です。ここ半年間ほどの間に情報セキュリティ絡みの事件がこれだけ起きているのに、なんと今回の誤送信の原因、「BCC」形式で送信するべきところ「TO」形式で送信したというもの。超脱力系誤送信ですね。加えて「BCC」以外の入力がないことを複数名で確認するというルールも守られてなかったと。。。

ちなみに、、、もう少し遡ると、2019年7月にもメール誤送信により、新卒採用活動における個人情報(メールアドレス)250件の漏えいを起こしています。この時も全てのメールアドレスを「宛先(TO)」に入力して送信したためでした。。。ん~、この組織ダメみたい。

病院のサイバー対策 大丈夫か厚生労働省

1/5付け日本経済新聞の記事です。「病院のサイバー対策強化 厚労省が指針改定へ 攻撃・漏洩恐れあれば報告」というタイトルで、2005年に策定した情報セキュリティのガイドラインを改定すると伝えています。しかし、今頃こんなことやってるのってどうよ、って感じです。

ガイドライン改定のポイント

記事では改定のポイントも4点まとめられているんですが、どれもこれも目新しさがないというか、これまでこの程度のことも盛り込めてなかったのかと驚かされます。攻撃を受けた際の報告や2要素認証の採用、ネットワークの監視システムの導入、標的型攻撃への対策などを求める内容です。

産業界の中でも特に医療界は取組みが遅れているようですね。病院のセキュリティに対する危機感は乏しい、という有識者の言葉も紹介されていました。そのうえ監督官庁である厚労省までがこの始末です。

ランサムウェアを仕込む奴らの目線

海外ではランサムウェアの餌食になる病院が後を絶ちません。日本は大丈夫だろうという意識はもう通用しません。仕掛ける奴らにとっては、身代金を払ってくれそうな相手なら何でもいいわけです。

ただでさえ人の命を預かっている病院。そこへ新型コロナ。。。新型コロナの重症者を受け入れている病院では人工肺などの医療機器がフルに使用されています。こうした医療機器もデジタル化されてるでしょうから、制御装置を停止させることで身代金を要求、なんてことも起こりかねません。

他の病気であっても一緒ではありますが、今は特にコロナ患者を死なせてしまうことはニュース性もあり、つけ込みやすい弱み。同じ日の日経には、「都立病院を重点拠点に」という記事もありました。14の都立病院、公社病院と説明されていて、コロナ患者を受け入れる病院(標的)まで報道され始めています。

今、日本の病院は非常に危険な状況にあると思います。厚労省の動きを待つことなく、サイバー対策を進めてほしいものです。

楽天 148万件の情報流出の可能性 楽天市場 楽天カード 楽天Edy

楽天は148万件の企業・個人の情報が流出したおそれがあることを公表しました。データを管理する外部のクラウドシステムのセキュリティー設定で、人的ミスがあったといいます。なんと恐ろしいことに、この設定ミス、約5年間続いていて、外部からのアクセスが可能な状態だったそうです。

流出した情報

大きくは楽天市場、楽天カード、楽天Edyから情報流出としています。楽天市場においては楽天市場への法人向け資料請求者および店舗情報が。楽天カードにおいては事業者向けビジネスローン申込者情報。楽天Edyにおいては故障した端末の残高移行サービス申込者情報が、それぞれ流出した可能性があるということです。

クラウドにおける設定ミス

楽天のお知らせでは、社外のクラウド型営業管理システムの利用におけるセキュリティ設定の不備、、、と表現されていますが、どうやらこれ、セールスフォース・ドットコムのクラウドサービスのようですね。このサービスを使う企業は結構多いらしいです。

報道ではあまり見ませんが、12/7、加盟店に関する情報などを管理するシステムが不正アクセスを受けていたことを公表したPayPayも、同じセールスフォースのサービスを利用していたみたいです。

PayPayの方は「第三者からの不正アクセスを受けた」という表現をしていましたが、楽天のお知らせでは「不正アクセス」という言葉は使われていませんでした。あくまで「社外の第三者による海外からのアクセス」と表現しています。

セキュリティの設定を間違えていて、社外からもアクセスできるよう扉を開けてたんだから、アクセスは不正とは言えない。。。そんな判断もあったんでしょうかね。

いずれにせよ、セールスフォース・ドットコムのクラウドサービスが狙われているのは確かでしょう。この後も同様の情報流出のニュースが出てくるかもしれません。ご利用企業のシステム担当者の皆さんは速やかに設定の点検を!!!