プライバシーザムライがゆく(プライバシーマーク・ISMS最新情報)

プライバシーマーク、ISMSのことなら、当社(オプティマ・ソリューションズ)にお任せください。

個人情報漏えい事件

このエントリーをはてなブックマークに追加
2020-06-08 12.32.53
(画像は愛知県Webサイトより)

皆さんこんにちは。
プライバシーザムライ中康二です。

愛知県は、今回の新型コロナ対応を行う中で、誤ってWebサイトに個人情報を掲載してしまった感染者に対して、一人あたり最大4万円の賠償金を支払うと発表しました。

これは、5月5日の朝に、新型コロナ感染者の詳細な個人情報を操作ミスにより掲載してしまい、外部からの指摘を受けて45分後に取り下げたというものでした。

掲載されてしまった情報は、下記の項目で490名分とのことです。
 感染者の氏名、入院先医療機関、入院日、転院先医療機関、転院日、退院日、
 発生届提出保健所、クラスターの名称及び分類
(氏名が含まれていなかったものもあるようです)

これに対して、愛知県としては、下記の金額を賠償金として支払うとしています。
 氏名が掲載された人(396人):一人当たり4万円
 氏名が掲載されていない人(94人):一人当たり2万円

https://www.pref.aichi.jp/site/covid19-aichi/pressrelease-ncov200528.html

(私のコメント)
「賠償金額は過去の裁判例を参考に判断した」との説明がありますが、裁判も起こしていない段階で支払う金額としては史上最高額なのではないかと思います。正直言って、かなりの大盤振る舞いです。


また、何か情報が入りましたら、皆様にシェアいたしますね。





このエントリーをはてなブックマークに追加
前橋市個人情報流出事件
(画像は前橋市Webサイトより)

皆さんこんにちは。
プライバシーザムライ中康二です。

報道によりますと、前橋市は、2018年に発覚した特別支援学校の児童生徒の個人情報約5万件などが流出事件に関連し、ネットワークとシステムの運用管理を委託していたNTT東日本に対して、1億7千万円の損害賠償を請求する訴訟を提訴したとのことです。(前橋市Webサイトには本件は掲載されておりません)

1億7千万円の内訳については、システム復旧の際の対策費用を算出したもので、昨年よりNTT東日本に対して請求するべく交渉を続けてきたものの、同社がそれに応じないために提訴となったもののようです。

(私のコメント)
個人情報流出事件に関して、このような形でシステムを担当する会社が訴訟される事例は珍しいと思います。従来の個人による個人情報流出に関する訴訟は「精神的苦痛」に対する賠償が中心でしたが、今回のような被害を受けた団体からの訴訟は「復旧対策費用」という実額が算出されているものですので、全く性質が異なることに興味を持ちました。

また、何か情報が入りましたら、皆様にシェアいたしますね。





このエントリーをはてなブックマークに追加
NEW FEEL社プライバシーマーク取り消し
(画面はJIPDECのWebサイトより)

プライバシーマーク制度を運営している一般財団法人日本情報経済社会推進協会(JIPDEC)プライバシーマーク推進センターは、委託元の熊本市の承諾を取ることなくマイナンバーの取り扱いを別の会社に再委託していた合同会社NEW FEEL(熊本県熊本市)に対して、1月10日付で「プライバシーマークの付与取り消し」の措置をとると発表しました。

プライバシーマークの取り消しは、先日のリクルートキャリアに続くものです。

プライバシーマーク・Webサイト
https://privacymark.jp/certification_info/rlist.html

熊本市の広報発表
https://www.city.kumamoto.jp/hpKiji/pub/detail.aspx?c_id=5&id=24289&class_set_id=2&class_id=3054

プライバシーマーク制度における欠格事項及び判断基準
https://privacymark.jp/system/guideline/pmk_pdf/PMK510.pdf
プライバシーマーク制度における欠格事項及び判断基準
(画面は上記文書より)

(コメント)
プライバシーマークの付与取り消しになるということは、欠格レベルが「10」ということです。これは事業者が故意にその事件を起こしたか、または過失であったとしても、事業者に大きな責任があり、内容が重大であり、本人への影響も大きいと判断されたということになります。


このエントリーをはてなブックマークに追加
リクルートキャリア社に対するプライバシーマーク取消の措置
(画面はJIPDECのWebサイトより)

プライバシーマーク制度を運営している一般財団法人日本情報経済社会推進協会(JIPDEC)プライバシーマーク推進センターは、就職希望者に対して同意を取ることなく推定内定辞退率の第三者提供を行っていた株式会社リクルートキャリアに対して、11月14日付で「プライバシーマークの付与取り消し」の措置をとると発表しました。

https://privacymark.jp/news/system/2019/1114.html

プライバシーマーク制度における欠格事項及び判断基準
https://privacymark.jp/system/guideline/pmk_pdf/PMK510.pdf
プライバシーマーク制度における欠格事項及び判断基準
(画面は上記文書より)

(コメント)
プライバシーマークの付与取り消しになるということは、欠格レベルが「10」ということです。これは事業者が故意にその事件を起こしたか、または過失であったとしても、事業者に大きな責任があり、内容が重大であり、本人への影響も大きいと判断されたということになります。


このエントリーをはてなブックマークに追加
2019-07-26 13.08.20
(画像はヤマト運輸Webサイトより)

皆さんこんにちは。
プライバシーザムライ中康二です。

宅配便大手のヤマト運輸は、顧客向けWebサイト「クロネコメンバーズ」にパスワードリスト攻撃が行われ、約3500人分の個人情報が流出したと発表しました。

流出したのは、クロネコヤマトにメールアドレスを登録した利用者の
クロネコID、メールアドレス、氏名、氏名ふりがな、電話番号、性別、郵便番号、住所、クレジットカード情報(カード番号の下4桁・有効期限・氏名)、アドレス帳情報(氏名・住所・電話番号)
3,467件
とのことです。

なお、不正ログイン試行件数は約3万件であり、「特定のIPアドレスから通信が行われている」「同社に登録していないメールアドレスでのログイン試行がある」などから、同社としては「パスワードリスト攻撃」だと断定したようです。

※パスワードリスト攻撃とは、他のサービスから流出したメールアドレスとパスワードの組み合わせを使ってログインを試行することで、不正アクセスする手法のこと。

同社では、対象となった利用者のIDを停止し、パスワードを変更するよう個別に連絡をしているとのことです。

http://www.kuronekoyamato.co.jp/ytc/info/info_190724.html

(私のコメント)
ここ数年、この手のパスワードリスト攻撃がどんどん増加しています。

今年2月には、ダークウェブで22億件ものメールアドレスとパスワードの組み合わせが公開されているという報道もありました。

https://japan.cnet.com/article/35132120/

ここから入手したメールアドレスとパスワードの組み合わせを一つ一つ著名なサービスに入力していけば、かなりの割合でログインできる可能性があるわけです。実際にそのようにして多くの不正アクセスが発生しています。

今回のヤマト運輸の事例においては、まさにパスワードリスト攻撃の特徴が見られ、同社がいち早くそれを察知したことにより、問題が大きくなる前に対策を講じることができたと言えると思います。

このような事態を受けて、パスワードリスト攻撃対策は事業者側の義務となりつつあると言えると思います。

インターネットが登場して以来、多くのサービスの利用規約の中で、パスワードの管理は利用者の義務とされ、正しいパスワードが入力された場合にはその利用者の情報を表示させるのが事業者側の務めであり、たとえそれが流出したものであったとしても事業者側は関知する義務はないという事になっていました。

しかし、今回のヤマト運輸の事例では、事業者側が利用者にお詫びする形となっています。それは「過失を犯した意識のない利用者の情報が不正アクセスにより多数流出してしまった」からであり、これを「利用者側のパスワード管理ミス」と言い続けることが難しくなってきているということだと思います。

従って、事業者としてパスワードリスト攻撃に対抗する法的義務はないとは言え、今後ますます義務の様になってくると思います。

今回の事件では、パスワードリスト攻撃の特徴がかなり明確になっています。
(1)特定のIPアドレスから通信が行われている
(2)自社に登録していないメールアドレスでのログイン試行がある
(3)同一アカウントに対して何回もログイン試行がない(総当たり攻撃ではない)
(4)パスワード間違いの比率が80%から90%程度である(今回の事例では89%でした)
などの場合には、事業者側でパスワードリスト攻撃の可能性があると判断できます。このような場合には、そのIPアドレスからの通信を停止するなど、被害が広がらない対策を講じることが今後は必要になってくるのではないかと思います。

※もちろん、対策と攻撃の進化はいたちごっこですから、攻撃者側も(1)などはすぐに対抗策を講じてくるとは思いますけどね。

また、何か情報が入りましたら、皆様にシェアいたしますね。





このエントリーをはてなブックマークに追加
7payアプリ画面
(画像は7payアプリのスマホ画面)

皆さんこんにちは。
プライバシーザムライ中康二です。

セブンイレブンが7月から始めたコード決済「7pay」が、サービス開始早々から不正に利用され、事実上のサービス停止に追い込まれている件については、メディアの報道でもご存知かと思います。

不正利用の被害者が約900名、被害金額が約5580万円とのこと。ほんの数日でこれだけの不正利用があったということは、7payというシステムにそもそも大きな問題があったと言わざるを得ません。

しかも、セブン・ペイ社が開いた記者会見において、「専門家の脆弱性診断は受けていた」というようなやり取りがあり、同社の体制にも大きな問題があったと言えると思います。

日本全体でキャッシュレスを推進するために設立された業界団体である一般社団法人キャッシュレス推進協議会では、昨年サービス開始したPayPayで不正利用が相次いだことをうけて、不正アクセスに対するガイドラインを作成していましたが、7payはこのガイドラインを満たしていなかったとのことです。

セブン・ペイ社ニュースリリース一覧
https://www.7pay.co.jp/news/

経産省のリリース
https://www.meti.go.jp/press/2019/07/20190705003/20190705008.html

(私のコメント)
セキュリティ・バイ・デザインという言葉があります。これはシステムを開発、設計する時点において、予めセキュリティ対策を盛り込もうという考え方です。インターネットが普及し、世界中から不正アクセスが行われている現代においては、必須の考え方と言えると思います。

今回の7payの事態を見ますと、このセキュリティ・バイ・デザインの考え方が全く取り入れられていなかったということだと思います。日本を代表する優良企業であるセブンイレブンのグループ会社で、このような事態に見舞われたことは誠に残念と言わざるを得ないと思います。

また、何か情報が入りましたら、皆様にシェアいたしますね。





このエントリーをはてなブックマークに追加
2019-05-31 10.43.51
(画像は同社Webサイトより)

皆さんこんにちは。
プライバシーザムライ中康二です。

家電量販大手のヤマダ電機は、自社が運営する通販サイト「ヤマダウエブコム」と「ヤマダモール」のカード入力画面に改ざんが行われ、最大で4万件弱のカード情報が流出した可能性があると発表しました。

流出した可能性があるのは、今年3月18日から4月26日の間に、同社の通販サイトにクレジットカード番号を入力した顧客の
「クレジットカード番号」「有効期限」「セキュリティコード」最大37,832名分
とのことです。

同社では、今回の発表にいたる流れを下記の通りと説明しています。
 4月16日 カード会社からの連絡を受けて調査を開始
 4月26日 Webサイト上でのカード情報の登録を停止
 5月7日 警察当局に報告と相談
 5月20日 調査が終了
 5月28日 個人情報保護委員会に報告
 5月29日 公表

同社では、クレジットカードの再発行にかかる費用が同社が負担するとしています。

https://www.yamada-denki.jp/information/190529/

(私のコメント)
同社のリリースによると、原因を「第三者によってWebサイトに不正アクセスがあり、ペイメントアプリケーションの改ざんが行われたため」としています。この表現が大変分かりづらい上に、また「カード番号やセキュリティコードは自社では保存していなかった」との説明を行ったようで、マスコミ報道などで少し混乱があったようです。

今回の原因を分かりやすく表現すると、「Webサイトが乗っ取られ、内容が書き換えられたために、本来は決済代行会社に直接送信されていたはずのカード情報が抜き取られた」ということです。

つまり犯人はとても慎重に同社のサーバーに入り込み、見ただけは気づかないような形でカード情報が自分たちのサーバーに流れてきて、かつ購入手続きは正しく完了できるようにWebサイトの内容を書き換え、それが実際に1ヶ月間以上そのままになっていたということなのです。

今回の事件は、流出したカード情報の一部が不正利用されたことにより、カード会社側で検知されて発覚したようです。しかし、もし犯人が不正利用をしないまま寝かせていたとしたら、もっと長い間、発覚しなかった可能性もあります。

つまり、もしかすると他の大規模な通販サイトでも罠が仕掛けられている可能性がありますね。カード決済をお使いの全ての事業者の方は、決済代行会社の画面に遷移する直前のWebページが改ざんされていないか、再度確認されることをオススメします。

また、何か情報が入りましたら、皆様にシェアいたしますね。





このエントリーをはてなブックマークに追加
2019-05-16 15.31.43
(画像は同社Webサイトより)

皆さんこんにちは。
プライバシーザムライ中康二です。

衣料大手ファーストリテイリングは、自社が運営する通販サイト「ユニクロ公式オンラインストア」「ジーユー公式オンラインストア」に大規模なパスワードリスト攻撃が行われ、46万件の不正ログインを許し、利用者の個人情報を流出させた可能性があると5月13日付で発表しました。

流出した可能性があるのは、通販サイト利用登録者の情報で、
「氏名」「氏名カナ」「郵便番号」「住所」「電話番号」「携帯電話番号」「メールアドレス」「性別」「生年月日」「購入履歴」「マイサイズに登録している氏名とサイズ」「配送先の氏名、住所など」「クレジットカード番号の上4桁と下4桁」「有効期限」など 約46万名
とのことです。

同社のリリースによると、4月23日から5月10日にかけてパスワードリスト攻撃が行われて46万件の不正アクセスを許してしまったといいます。顧客から「身に覚えのない登録情報変更の通知メールが届いた」という連絡を受け取って社内で調査したところ、事実が発覚したといいます。

https://www.fastretailing.com/jp/group/news/1905132000.html

同社では、対象ユーザーのパスワードを無効化し、パスワード再設定をするようにメールで連絡したとのことです。

(私のコメント)
これほどの規模のパスワードリスト攻撃の成功例は珍しいのではないかと思います。

そもそもパスワードリスト攻撃の場合には、
(1)まず、IDが一致しない可能性があります。ユニクロのWebサイトがいくら人気だと言っても、日本のネット利用者の1割程度だと思いますから、少なくともここで10回に9回くらい失敗するはずです。
(2)次に、パスワードが一致しない可能性があります。いくらパスワードを使いまわしている人が多いとはいえ、その比率はどんなに高くても3割程度にとどまるのではないかと思います。

そうすると、ログインに成功できるのは30回に一回という仮定が成立します。46万回の成功を許すには、単純計算で1380万回、少なくとも1000万回以上のチャレンジが行われているはずです。

1000万回の不正アクセスのチャレンジが機械的に行われれば、通常は管理者側で異常に気付くと思われます。しかし、今回はそれが見過ごされ、不正アクセスに成功してしまいました。

ということは、今回の攻撃者は、分散したIPアドレスから不正アクセスを行ったり、一定の時間をあけてゆっくりと不正アクセスを行うなど、検知を逃れるために工夫を凝らした可能性があると思います。

同社のリリース文にもURLが貼り付けられていますが、今後は大規模なWebサイトを構築する際には、「二要素認証」や「特定のIPアドレスからの通信の遮断」「普段と異なるIPアドレスからの通信の遮断」などが必須になってくると思います。
http://www.soumu.go.jp/menu_news/s-news/01ryutsu03_02000063.html

先日からメディアで報道されているように、
何億件ものIDとパスワードの組み合わせが出回っている訳ですから、
このままでは、この手の事件がまだまだ続きそうです。ほんとに。

また、何か情報が入りましたら、皆様にシェアいたしますね。




このエントリーをはてなブックマークに追加
2019-04-19 09.44.37
(画像は同社Webサイトより)

皆さんこんにちは。
プライバシーザムライ中康二です。

JR九州は、自社が運営する通販サイト「ななつ星Gallary」の利用者のカード情報を含む個人情報約8000件が流出したと、4月12日付で発表しました。

流出したのは、2013年の開設以来の利用者の情報で、
「氏名」「住所」「郵便番号」「電話番号」「FAX番号」「性別」「生年月日」「メールアドレス」「職業」「パスワード(暗号化処理済)」「秘密の質問の答え(暗号化処理済)」約6,000名分
・「カード番号」「有効期限」「セキュリティコード」約3,000名分
・「氏名」「住所」「郵便番号」「電話番号」約2,000名
とのことです。

同社のリリースによると、Webサーバーに不正アクセスがあり、情報が盗まれた可能性があるとのことです。3月11日にカード会社からの不正利用の連絡があり、即日Webサイトを閉鎖したとのことです。

同社では、クレジットカードの再発行費用については自社で負担するとしています。

http://www.jrkyushu.co.jp
http://www.jrkyushu.co.jp/news/__icsFiles/afieldfile/2019/04/12/nanatsuboshi_gallery_4.pdf

(私のコメント)
Webサイトを即日閉鎖したことは素晴らしいのですが、一般公表まで1か月かかっているのは少し遅いかなと思います。


また、何か情報が入りましたら、皆様にシェアいたしますね。




このエントリーをはてなブックマークに追加
2019-02-03 15.01.48
(画像は同社Webサイトより)

皆さんこんにちは。
プライバシーザムライ中康二です。

株式会社オージス総研(大阪ガス100%出資・プライバシーマーク取得済み)は、自社が運営するファイル転送サービス「宅ふぁいる便」の利用者のパスワード(平文のまま)を含む個人情報約480万件が流出したと、1月25日付で発表しました。

流出したのは、利用者の情報で
・2005年以降、会員登録をした会員の氏名、性別、住居の都道府県、生年月日、職業、ログインID(メールアドレス)、パスワード(暗号化していない平文のまま)などの情報 約480万件
・2005年〜2012年の間に、会員が答えた住居の郵便番号、職場の都道府県、職場の郵便番号、家族構成の情報 件数未公表
とのことです。

同社でサービスを全面的に停止し、トップ画面のURLでお詫び文を掲載して、利用者との対応に当たっているようです。

https://www.filesend.to/

(私のコメント)
今回の流出が致命的なのは
・ログインID(メールアドレス)
・パスワード(暗号化していない平文のまま)
がセットになって流出していることです。


メールアドレスとパスワードがセットになっている場合、世の中の人の何割かは同じ組み合わせを他のサービスでも使いまわししていますから、この情報をセットにしてGoogle、Facebook、楽天、Yahoo!などの著名サービスに入れてみると、あれよあれよという間に不正アクセスができてしまいます。480万件流出なら100万件くらいはどれかにログインできてしまうんじゃないかと思います。

そうです。これがパスワード使いまわしによるパスワードリスト攻撃というもので、本Blogでも何回も警鐘を鳴らし続けてきていますが、それが大規模に起こる危険性がまさに「今そこにある危機」となっています。

最大限、警告します。宅ふぁいる便を使ったことがある人で、同じパスワードを他の著名サービスでも使っている人は、今すぐにその著名サービスのパスワードを変更してください。

また、何か情報が入りましたら、皆様にシェアいたしますね。




このエントリーをはてなブックマークに追加
キャセイパシフィック航空
(画像は同社Webサイトより)

皆さんこんにちは。
プライバシーザムライことオプティマ・ソリューションズの中康二です。

香港のキャセイパシフィック航空は、利用者のカード情報を含む個人情報最大940万件が流出した可能性があると、10月25日付で発表しました。

流出したのは、利用者の情報で
・氏名、国籍、生年月日、電話番号、 Eメールアドレス、住所、パスポート番号、IDカード番号、フリークエントフライヤープログラムの会員番号、カスタマーサービス上の注記、過去のフライト利用履歴 最大940万件
・クレジットカード情報 430件
とのことです。

同社では、不正アクセスの遮断と外部のセキュリティ専門家による調査を行うほか、利用者に対しては個別に連絡を取るとしています。

https://news.cathaypacific.com/%E3%82%AD%E3%83%A3%E3%82%BB%E3%82%A4%E3%83%91%E3%82%B7%E3%83%95%E3%82%A3%E3%83%83%E3%82%AF%E8%88%AA%E7%A9%BA-%E6%97%85%E5%AE%A2%E3%83%87%E3%83%BC%E3%82%BF%E3%81%AB%E5%BD%B1%E9%9F%BF%E3%81%99%E3%82%8B%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB#

(私のコメント)
先日、英国ブリティッシュエアウェイズからも個人情報流出があったばかりですが、今回の香港キャセイパシフィックの件も、GDPRとの関係でどのような取扱いになるか、注目が集まります。

また、何か情報が入りましたら、皆様にシェアいたしますね。




このエントリーをはてなブックマークに追加
SOKAオンラインストア
(画像は同社Webサイトより)

皆さんこんにちは。
プライバシーザムライことオプティマ・ソリューションズの中康二です。

聖教新聞社は、自社が運営する書籍等の通販サイト「SOKAオンラインストア」の利用者のカード情報を含む個人情報10万件弱が流出したと、10月9日付で発表しました。

流出したのは、利用者の情報で
・会員登録をした会員の氏名、住所、電話番号、性別、生年月日、職業、メールアドレスなどの個人情報 約10万件
・2014年のオープンから今年8月までに会員登録をせず購入した人や問い合わせフォームから問い合わせた人の氏名、住所、電話番号、性別、生年月日、職業、メールアドレスなどの個人情報 約8万件
・今年7月30日から8月24日にカード情報を入力して商品を購入した人のカード番号、名義、有効期限、セキュリティコード 約2500件

同社のリリースによると、Webサーバーに不正ファイルが混入され、商品を購入しようとした際に偽のカード決済画面に遷移し、カード情報が抜き取られたそうです。その後、エラーが出て本来の画面に戻る仕組みになっていたためになかなか発覚せず、カード会社からの不正利用の連絡が来るまで気づかなかったとのことです。

また、それ以外にもデータベースに保存されていた多くの個人情報が盗まれたとのことです。

同社ではオンラインストアを全面的に停止し、トップ画面のURLでお詫び文を掲載して、顧客との対応に当たっているようです。

https://www.seikyoonline.com/intro/information/oshirase.html
https://www.sokaonlinestore.jp/


(私のコメント)
状況から判断すると、サーバーを完全に乗っ取られていたようですね。コンテンツの書き換えと、データベースからも全データを抜き取られています。

また、何か情報が入りましたら、皆様にシェアいたしますね。




↑このページのトップヘ