サイバー攻撃 ホンダ 9工場一時停止

ホンダは6月9日、同社が運用する内部サーバーに対するサイバー攻撃が発生し、複数の海外拠点の社内システムに影響が出たと明らかにしました。世界の9工場で生産が一時止まったようです。米オハイオ州の乗用車工場とブラジルの二輪工場は10日も停止したままのようです。

ランサムウエア

大規模な社内ネットワークのシステム障害は8日に発生。工場同士がネットワークでつながっていたことで複数工場で部品管理や検査システムなどが止まったとのこと。

今回のサイバー攻撃について、日本経済新聞では「ホンダ側は回答を控えているが、被害状況などから複数関係者はランサムウエア(身代金要求ウイルス)が広がった可能性を指摘する。」と伝えています。

ランサムウエアとは、メール経由などで企業のシステムにマルウエア(悪意のあるプログラム)を感染させ、暗号化し、操作できなくした上で、復元する代わりに金銭を要求するサイバー攻撃です。

過去にはWannaCryが大流行

有名なのが2017年に150か国の23万台以上のコンピュータに感染したといわれるWannaCryです。日本でも、日立製作所、JR東日本、イオン、日本マクドナルドが被害にあっています。そしてもう一社、、、なんとホンダもなんですね。

ランサムウエアの被害はよく報道されるんですが、実際に身代金を払ったかどうかまでは報道されないようです。3年前に被害にあったホンダが再び、、、となると、身代金を支払ったからまた狙われたということでしょうか(支払っても約束は守られないことが多いんですが)。

だとすると、身代金を支払ったかどうかまでは分かりませんが、ほかの4社もヤバいですね。。IT担当部門はいま気が気じゃないでしょう。

NTTコミュニケーションズにサイバー攻撃 また狙われた防衛関連情報

NTTコミュニケーションズは5/29、攻撃者から不正アクセスを受け、一部の情報が外部に流出した可能性があることを公表しました。同社は公式には公表していませんが、日本経済新聞などによると、自衛隊関連の情報が流出した可能性があるとしています。

防衛省関連の情報

またしても防衛省関連の情報の流出です。以前当ブログでも取り上げましたが、三菱電機、NEC、神戸製鋼所、パスコなどが外部からの不正アクセスを受け、防衛省関連の情報を流出させてきました。今回は防衛関連企業ではないでしょうが、情報は自衛隊関連と言われています。

NTTコムでは、5/7に不正アクセスを検知し、同日に関連するサーバーを緊急停止、外部への通信を遮断。情報流出の疑いを11日には確認していたと言います。そのうえで、防衛省へは13日に報告しています。踏み台にされたのはシンガポールの海外拠点だそうです。

その他企業の情報も

工事情報管理サーバーから、同社のサービスに関する工事情報なども流出した可能性があるとしており、その対象となる顧客は621社だそうです。あるサービスの環境を新しいシステムに移行した後のサーバーが狙われたようですね。

今後の改善策として「新サービスへ移行中の設備に対しても、物理的な撤去が終わるまでは最新の攻撃手法に対応可能なセキュリティ対策を適用する」、とか、「お客様が利用停止される都度、不要な通信経路の停止を徹底します」などと書かれています。

公表文には発生原因が書かれていないんですが、上記改善策の書き振りで、まぁだいたい分かりますかね。

防衛関連情報の流出。国家としてのサイバー攻撃への対策は進んでいるんでしょうか。超機密ですから、対策に関する情報についても公開されないのは当然なんですが。。。気になります。

日本経済新聞社にサイバー攻撃

5/12 日本経済新聞はサイバー攻撃を受け、日経と一部のグループ会社役職員等1万2514人分の個人情報が流出したことを公表しました。流出したのは5/8で、役職員のメールアドレスも含まれることから、日経社員等になりすました不審メールが送られる可能性がありそうです。

マルウェアですね

コンピューターウィルスが仕込まれた電子メールが送りつけられ、日経グループの従業員がこれを開封したんでしょう。このパソコン1台が感染し、悪意あるプログラムがサーバーの個人情報を取得。これを外部に送信されてしまったということですね。マルウェアの仕業です。

流出したのは、日経のネットワーク端末を利用した社員らの、氏名や所属、メールアドレスが含まれていたようです。彼らが取材で得た情報や、読者・顧客の情報は流出していないとしています。もし流出していたら、kuniのデータも、、、(電子版の会員なので)。

しかし恐ろしい話です。よくサイバー攻撃の脅威を説明する話に出てくる、関係会社等の比較的守りの意識が薄い会社を踏み台にするパターンのようです。割と端っこの関係会社の契約社員とかでも、ポチっとクリックしてしまうと、、、こういう惨事になるんですね。

皆さんはポチっとしてしまわない自信がありますか?「マスクの送付」だとか「特別定額給付金申請について」なんてタイトルでついポチっとしてしまうんですね。これは誰にでも起こり得るんじゃないでしょうか。

2次被害に備える

犯人は日経グループ社員等のメールアドレスを手に入れたわけです。当然、日経社員になりすまして次の犯罪を考えるはず。日経や日経が出版する雑誌等の購読者は日経からのメールをあまり警戒しません。気を付けましょうね。次に狙われるのはあなたです。不審なメールを受信したら日経のカスタマーセンターへ。 Tel 0120(21)4946

MyJCB Amazon をかたるフィッシング詐欺メール

フィッシング対策協議会は、4/10に「MyJCBをかたるフィッシング」、さらに4/14には「Amazonをかたるフィッシング」の情報について公表しています。外出を自粛し、ECサイトでの買い物も増加するなか、フィッシングの手口もどんどん進化しています。

MyJCB

MyJCBというのは、JCBカードの利用状況とかを確認できる顧客のアカウントです。カードを利用される方なら多くの方が使用されていると思います。JCBの会員だけをターゲットにしているのかどうか分かりませんが、「MyJCB Express News 重要な通知となります」というタイトルのメールが届きます。

メールの内容は、「お客様のアカウントで異常なアクティビティが検出されたためJCBアカウントを停止させていただいております。アカウントにログインして画面の指示に従うことで、アカウントのロックを解除していただけます。(一部のみ抜粋)」というもの。

そのとおりに実行するとID、パスワード、カード番号、セキュリティコードなどを抜かれてしまうという仕掛けです。誘導される偽のMyJCBのサイトも精巧な作りのようです。これは引っ掛かりそうですね、、、皆さんお気を付けください。

Amazon

こちらは、「インドネシア・ジャワ州から新しいデバイスでサインインを確認しました。これがあなただったら、このメッセージを無視することができます。」という内容です。これもっとヤバいですね。海外で不正に利用されそうだと思うと、つい反応してしまいそうです。

こちらも偽サイトに誘導して、Amazonのアカウント設定画面にてパスワードの変更を促し、そのパスワードを抜いちゃうわけですが、10分間だけ有効なワンタイムパスワードなんかも使われています。それでなくても急がなきゃ、って思った人をさらに急かすわけです。

前述のMyJCBのフィッシングメールは、少しだけ日本語が変な表現になっている部分があり、フィッシングに気付けるかもしれませんが、Amazonの方は誘導される画面遷移すべてにおいて違和感がありません。こちらも皆さんお気を付けください。

あと、楽天をかたる手口も発見されているようです。

ベネッセ Classi 不正アクセスで情報122万件流出

ベネッセホールディングスとソフトバンクグループの合弁会社であるClassi株式会社は、同社が提供する教育機関向けのSaaS「Classi」について、外部からの不正アクセスを受けたと公表しました。ベネッセと情報漏洩、と聞くとピクッとしてしまいますよね。

122万件かぁ

同社のお知らせによると、この不正アクセスにより閲覧された可能性があるのは、Classiを利用するためのID122万人分と、暗号化されたパスワードの文字列。そして、先生方の自己紹介文2031件だそうです。パスワードは暗号化されていて、パスワード自体は大丈夫としていますが、念のためパスワード変更を、、、とお願いしています。

Classiとは

kuniはこのサービス全然知らなかったんですが、高校生のお子さんをお持ちの方たちはよく知ってる存在なんでしょうね。「Classiは全国の高校の2校に1校で利用されている、学校ICT化を多角的にサポートする教育プラットフォームだそうです。導入している高校は2500校以上だそうで。

新型コロナの影響で休校。米国では在宅でネット授業が受けられるみたいなニュースを見ますが、日本にも良いサービスがあるんですね。Classiを学校授業の代替として臨時採用、残りの半分の高校にも導入させましょうや。

って、簡単に言ってますが、このサービスの中身良く分かりません。ホームページで結構詳しく説明されてるんですが、使ったことのないものは説明が難しいですね。ただ、いずれにしても休校中の学生のサポートができるプラットフォームになりそうです。

ベネッセホールディングスが情報漏洩?みたいなノリで書き始めましたが、新型コロナのせいで記事の内容は全く想定外の方向へ行ってしまいました。