プライバシーマーク・ISMSナビ

プライバシーザムライが、プライバシーマーク/個人情報保護、ISMS/情報セキュリティの最新情報をお届けします。

カテゴリ: 個人情報漏えい事件

Garmin
(画面はガーミン社Webサイトより)

皆さんこんにちは。
プライバシーザムライ中康二です。

報道されている情報を総合しますと、GPS機器大手の米国ガーミン社に対して、7月末にサイバー攻撃がかけられ、同社の全ての業務が停止してしまったとのことです。

社内のパソコンやサーバーの内容が暗号化されたために、同社製品の利用者向けネットワークサービスが停止したのはもちろんのこと、社内業務から工場での生産までストップしたとのことです。一方で、同社には身代金支払いの要求があったとのことです。

このような場合に、どのように対応するべきでしょうか?

もちろん、このようなサイバー攻撃は、多くの国における違法行為です。国内法においても威力業務妨害罪や、不正アクセス禁止法違反などにあたる可能性が高いでしょう。ですから、司法当局によって取り締まられるべきなのです。

しかし、サイバー攻撃は国境をまたいで行われる場合がほとんどです。どこの国にいるのか分からない犯罪集団に対して、国際的な司法ネットワークと言っても無力である場合が多いのです。

どのような状況においても、企業としては、自社のビジネスを継続する必要があります。

今回のケースにおいて、同社は身代金を支払うことで、問題を解決したようです。

https://www.garmin.co.jp/
(同社からの公式の発表はありません)

このような被害は、いつ、どこの会社においても発生する可能性があります。情報セキュリティに対する取り組みの重要性を再認識させてくれる事件だと思います。

また、何か情報が入りましたら、皆様にシェアいたしますね。





2020-07-31 12.38.28
(画面は個人情報保護委員会Webサイトより)

皆さんこんにちは。
プライバシーザムライ中康二です。

個人情報保護委員会は、官報に掲載された破産者の個人情報を無断でデータベース化して公開している2つのWebサイトに対して、個人情報保護法に基づく停止命令を出しました。個人情報保護委員会が個人情報保護法第42条第2項に基づく「命令」を出すのは初めてのようです。

今回の命令にあたっては、Webサイトの運営者が双方とも判明しておらず、命令を送付できないため、「公示送達」という方法を採用(裁判所等の掲示板に2週間掲示することにより意思表示するもの)するなど、かなり異例の対応が取られているようです。

個人情報保護委員会としては、対応期限の8月27日までに対応がなされない場合には、刑事告発を行うとしています。

https://www.ppc.go.jp/news/press/2020/200729kouhou/

(私のコメント)
以前にも同様のWebサイトが存在していたことがあり、その際には個人情報保護委員会が個人情報保護法第41条に基づく「指導」を行い、そのWebサイトは閉鎖されたようです。今回はどうなるでしょうか?

また、何か情報が入りましたら、皆様にシェアいたしますね。






2020-06-08 12.32.53
(画像は愛知県Webサイトより)

皆さんこんにちは。
プライバシーザムライ中康二です。

愛知県は、今回の新型コロナ対応を行う中で、誤ってWebサイトに個人情報を掲載してしまった感染者に対して、一人あたり最大4万円の賠償金を支払うと発表しました。

これは、5月5日の朝に、新型コロナ感染者の詳細な個人情報を操作ミスにより掲載してしまい、外部からの指摘を受けて45分後に取り下げたというものでした。

掲載されてしまった情報は、下記の項目で490名分とのことです。
 感染者の氏名、入院先医療機関、入院日、転院先医療機関、転院日、退院日、
 発生届提出保健所、クラスターの名称及び分類
(氏名が含まれていなかったものもあるようです)

これに対して、愛知県としては、下記の金額を賠償金として支払うとしています。
 氏名が掲載された人(396人):一人当たり4万円
 氏名が掲載されていない人(94人):一人当たり2万円

https://www.pref.aichi.jp/site/covid19-aichi/pressrelease-ncov200528.html

(私のコメント)
「賠償金額は過去の裁判例を参考に判断した」との説明がありますが、裁判も起こしていない段階で支払う金額としては史上最高額なのではないかと思います。正直言って、かなりの大盤振る舞いです。


また、何か情報が入りましたら、皆様にシェアいたしますね。





前橋市個人情報流出事件
(画像は前橋市Webサイトより)

皆さんこんにちは。
プライバシーザムライ中康二です。

報道によりますと、前橋市は、2018年に発覚した特別支援学校の児童生徒の個人情報約5万件などが流出事件に関連し、ネットワークとシステムの運用管理を委託していたNTT東日本に対して、1億7千万円の損害賠償を請求する訴訟を提訴したとのことです。(前橋市Webサイトには本件は掲載されておりません)

1億7千万円の内訳については、システム復旧の際の対策費用を算出したもので、昨年よりNTT東日本に対して請求するべく交渉を続けてきたものの、同社がそれに応じないために提訴となったもののようです。

(私のコメント)
個人情報流出事件に関して、このような形でシステムを担当する会社が訴訟される事例は珍しいと思います。従来の個人による個人情報流出に関する訴訟は「精神的苦痛」に対する賠償が中心でしたが、今回のような被害を受けた団体からの訴訟は「復旧対策費用」という実額が算出されているものですので、全く性質が異なることに興味を持ちました。

また、何か情報が入りましたら、皆様にシェアいたしますね。





NEW FEEL社プライバシーマーク取り消し
(画面はJIPDECのWebサイトより)

プライバシーマーク制度を運営している一般財団法人日本情報経済社会推進協会(JIPDEC)プライバシーマーク推進センターは、委託元の熊本市の承諾を取ることなくマイナンバーの取り扱いを別の会社に再委託していた合同会社NEW FEEL(熊本県熊本市)に対して、1月10日付で「プライバシーマークの付与取消し」の措置をとると発表しました。

プライバシーマークの取消しは、先日のリクルートキャリアに続くものです。

プライバシーマーク・Webサイト
https://privacymark.jp/certification_info/rlist.html

熊本市の広報発表
https://www.city.kumamoto.jp/hpKiji/pub/detail.aspx?c_id=5&id=24289&class_set_id=2&class_id=3054

プライバシーマーク制度における欠格事項及び判断基準
https://privacymark.jp/system/guideline/pmk_pdf/PMK510.pdf
プライバシーマーク制度における欠格事項及び判断基準
(画面は上記文書より)

(コメント)
プライバシーマークの付与取消しになるということは、欠格レベルが「10」ということです。これは事業者が故意にその事件を起こしたか、または過失であったとしても、事業者に大きな責任があり、内容が重大であり、本人への影響も大きいと判断されたということになります。


リクルートキャリア社に対するプライバシーマーク取消の措置
(画面はJIPDECのWebサイトより)

プライバシーマーク制度を運営している一般財団法人日本情報経済社会推進協会(JIPDEC)プライバシーマーク推進センターは、就職希望者に対して同意を取ることなく推定内定辞退率の第三者提供を行っていた株式会社リクルートキャリアに対して、11月14日付で「プライバシーマークの付与取消し」の措置をとると発表しました。

https://privacymark.jp/news/system/2019/1114.html

プライバシーマーク制度における欠格事項及び判断基準
https://privacymark.jp/system/guideline/pmk_pdf/PMK510.pdf
プライバシーマーク制度における欠格事項及び判断基準
(画面は上記文書より)

(コメント)
プライバシーマークの付与取消しになるということは、欠格レベルが「10」ということです。これは事業者が故意にその事件を起こしたか、または過失であったとしても、事業者に大きな責任があり、内容が重大であり、本人への影響も大きいと判断されたということになります。


2019-07-26 13.08.20
(画像はヤマト運輸Webサイトより)

皆さんこんにちは。
プライバシーザムライ中康二です。

宅配便大手のヤマト運輸は、顧客向けWebサイト「クロネコメンバーズ」にパスワードリスト攻撃が行われ、約3500人分の個人情報が流出したと発表しました。

流出したのは、クロネコヤマトにメールアドレスを登録した利用者の
クロネコID、メールアドレス、氏名、氏名ふりがな、電話番号、性別、郵便番号、住所、クレジットカード情報(カード番号の下4桁・有効期限・氏名)、アドレス帳情報(氏名・住所・電話番号)
3,467件
とのことです。

なお、不正ログイン試行件数は約3万件であり、「特定のIPアドレスから通信が行われている」「同社に登録していないメールアドレスでのログイン試行がある」などから、同社としては「パスワードリスト攻撃」だと断定したようです。

※パスワードリスト攻撃とは、他のサービスから流出したメールアドレスとパスワードの組み合わせを使ってログインを試行することで、不正アクセスする手法のこと。

同社では、対象となった利用者のIDを停止し、パスワードを変更するよう個別に連絡をしているとのことです。

http://www.kuronekoyamato.co.jp/ytc/info/info_190724.html

(私のコメント)
ここ数年、この手のパスワードリスト攻撃がどんどん増加しています。

今年2月には、ダークウェブで22億件ものメールアドレスとパスワードの組み合わせが公開されているという報道もありました。

https://japan.cnet.com/article/35132120/

ここから入手したメールアドレスとパスワードの組み合わせを一つ一つ著名なサービスに入力していけば、かなりの割合でログインできる可能性があるわけです。実際にそのようにして多くの不正アクセスが発生しています。

今回のヤマト運輸の事例においては、まさにパスワードリスト攻撃の特徴が見られ、同社がいち早くそれを察知したことにより、問題が大きくなる前に対策を講じることができたと言えると思います。

このような事態を受けて、パスワードリスト攻撃対策は事業者側の義務となりつつあると言えると思います。

インターネットが登場して以来、多くのサービスの利用規約の中で、パスワードの管理は利用者の義務とされ、正しいパスワードが入力された場合にはその利用者の情報を表示させるのが事業者側の務めであり、たとえそれが流出したものであったとしても事業者側は関知する義務はないという事になっていました。

しかし、今回のヤマト運輸の事例では、事業者側が利用者にお詫びする形となっています。それは「過失を犯した意識のない利用者の情報が不正アクセスにより多数流出してしまった」からであり、これを「利用者側のパスワード管理ミス」と言い続けることが難しくなってきているということだと思います。

従って、事業者としてパスワードリスト攻撃に対抗する法的義務はないとは言え、今後ますます義務の様になってくると思います。

今回の事件では、パスワードリスト攻撃の特徴がかなり明確になっています。
(1)特定のIPアドレスから通信が行われている
(2)自社に登録していないメールアドレスでのログイン試行がある
(3)同一アカウントに対して何回もログイン試行がない(総当たり攻撃ではない)
(4)パスワード間違いの比率が80%から90%程度である(今回の事例では89%でした)
などの場合には、事業者側でパスワードリスト攻撃の可能性があると判断できます。このような場合には、そのIPアドレスからの通信を停止するなど、被害が広がらない対策を講じることが今後は必要になってくるのではないかと思います。

※もちろん、対策と攻撃の進化はいたちごっこですから、攻撃者側も(1)などはすぐに対抗策を講じてくるとは思いますけどね。

また、何か情報が入りましたら、皆様にシェアいたしますね。





7payアプリ画面
(画像は7payアプリのスマホ画面)

皆さんこんにちは。
プライバシーザムライ中康二です。

セブンイレブンが7月から始めたコード決済「7pay」が、サービス開始早々から不正に利用され、事実上のサービス停止に追い込まれている件については、メディアの報道でもご存知かと思います。

不正利用の被害者が約900名、被害金額が約5580万円とのこと。ほんの数日でこれだけの不正利用があったということは、7payというシステムにそもそも大きな問題があったと言わざるを得ません。

しかも、セブン・ペイ社が開いた記者会見において、「専門家の脆弱性診断は受けていた」というようなやり取りがあり、同社の体制にも大きな問題があったと言えると思います。

日本全体でキャッシュレスを推進するために設立された業界団体である一般社団法人キャッシュレス推進協議会では、昨年サービス開始したPayPayで不正利用が相次いだことをうけて、不正アクセスに対するガイドラインを作成していましたが、7payはこのガイドラインを満たしていなかったとのことです。

セブン・ペイ社ニュースリリース一覧
https://www.7pay.co.jp/news/

経産省のリリース
https://www.meti.go.jp/press/2019/07/20190705003/20190705008.html

(私のコメント)
セキュリティ・バイ・デザインという言葉があります。これはシステムを開発、設計する時点において、予めセキュリティ対策を盛り込もうという考え方です。インターネットが普及し、世界中から不正アクセスが行われている現代においては、必須の考え方と言えると思います。

今回の7payの事態を見ますと、このセキュリティ・バイ・デザインの考え方が全く取り入れられていなかったということだと思います。日本を代表する優良企業であるセブンイレブンのグループ会社で、このような事態に見舞われたことは誠に残念と言わざるを得ないと思います。

また、何か情報が入りましたら、皆様にシェアいたしますね。





2019-05-31 10.43.51
(画像は同社Webサイトより)

皆さんこんにちは。
プライバシーザムライ中康二です。

家電量販大手のヤマダ電機は、自社が運営する通販サイト「ヤマダウエブコム」と「ヤマダモール」のカード入力画面に改ざんが行われ、最大で4万件弱のカード情報が流出した可能性があると発表しました。

流出した可能性があるのは、今年3月18日から4月26日の間に、同社の通販サイトにクレジットカード番号を入力した顧客の
「クレジットカード番号」「有効期限」「セキュリティコード」最大37,832名分
とのことです。

同社では、今回の発表にいたる流れを下記の通りと説明しています。
 4月16日 カード会社からの連絡を受けて調査を開始
 4月26日 Webサイト上でのカード情報の登録を停止
 5月7日 警察当局に報告と相談
 5月20日 調査が終了
 5月28日 個人情報保護委員会に報告
 5月29日 公表

同社では、クレジットカードの再発行にかかる費用が同社が負担するとしています。

https://www.yamada-denki.jp/information/190529/

(私のコメント)
同社のリリースによると、原因を「第三者によってWebサイトに不正アクセスがあり、ペイメントアプリケーションの改ざんが行われたため」としています。この表現が大変分かりづらい上に、また「カード番号やセキュリティコードは自社では保存していなかった」との説明を行ったようで、マスコミ報道などで少し混乱があったようです。

今回の原因を分かりやすく表現すると、「Webサイトが乗っ取られ、内容が書き換えられたために、本来は決済代行会社に直接送信されていたはずのカード情報が抜き取られた」ということです。

つまり犯人はとても慎重に同社のサーバーに入り込み、見ただけは気づかないような形でカード情報が自分たちのサーバーに流れてきて、かつ購入手続きは正しく完了できるようにWebサイトの内容を書き換え、それが実際に1ヶ月間以上そのままになっていたということなのです。

今回の事件は、流出したカード情報の一部が不正利用されたことにより、カード会社側で検知されて発覚したようです。しかし、もし犯人が不正利用をしないまま寝かせていたとしたら、もっと長い間、発覚しなかった可能性もあります。

つまり、もしかすると他の大規模な通販サイトでも罠が仕掛けられている可能性がありますね。カード決済をお使いの全ての事業者の方は、決済代行会社の画面に遷移する直前のWebページが改ざんされていないか、再度確認されることをオススメします。

また、何か情報が入りましたら、皆様にシェアいたしますね。





2019-05-16 15.31.43
(画像は同社Webサイトより)

皆さんこんにちは。
プライバシーザムライ中康二です。

衣料大手ファーストリテイリングは、自社が運営する通販サイト「ユニクロ公式オンラインストア」「ジーユー公式オンラインストア」に大規模なパスワードリスト攻撃が行われ、46万件の不正ログインを許し、利用者の個人情報を流出させた可能性があると5月13日付で発表しました。

流出した可能性があるのは、通販サイト利用登録者の情報で、
「氏名」「氏名カナ」「郵便番号」「住所」「電話番号」「携帯電話番号」「メールアドレス」「性別」「生年月日」「購入履歴」「マイサイズに登録している氏名とサイズ」「配送先の氏名、住所など」「クレジットカード番号の上4桁と下4桁」「有効期限」など 約46万名
とのことです。

同社のリリースによると、4月23日から5月10日にかけてパスワードリスト攻撃が行われて46万件の不正アクセスを許してしまったといいます。顧客から「身に覚えのない登録情報変更の通知メールが届いた」という連絡を受け取って社内で調査したところ、事実が発覚したといいます。

https://www.fastretailing.com/jp/group/news/1905132000.html

同社では、対象ユーザーのパスワードを無効化し、パスワード再設定をするようにメールで連絡したとのことです。

(私のコメント)
これほどの規模のパスワードリスト攻撃の成功例は珍しいのではないかと思います。

そもそもパスワードリスト攻撃の場合には、
(1)まず、IDが一致しない可能性があります。ユニクロのWebサイトがいくら人気だと言っても、日本のネット利用者の1割程度だと思いますから、少なくともここで10回に9回くらい失敗するはずです。
(2)次に、パスワードが一致しない可能性があります。いくらパスワードを使いまわしている人が多いとはいえ、その比率はどんなに高くても3割程度にとどまるのではないかと思います。

そうすると、ログインに成功できるのは30回に一回という仮定が成立します。46万回の成功を許すには、単純計算で1380万回、少なくとも1000万回以上のチャレンジが行われているはずです。

1000万回の不正アクセスのチャレンジが機械的に行われれば、通常は管理者側で異常に気付くと思われます。しかし、今回はそれが見過ごされ、不正アクセスに成功してしまいました。

ということは、今回の攻撃者は、分散したIPアドレスから不正アクセスを行ったり、一定の時間をあけてゆっくりと不正アクセスを行うなど、検知を逃れるために工夫を凝らした可能性があると思います。

同社のリリース文にもURLが貼り付けられていますが、今後は大規模なWebサイトを構築する際には、「二要素認証」や「特定のIPアドレスからの通信の遮断」「普段と異なるIPアドレスからの通信の遮断」などが必須になってくると思います。
http://www.soumu.go.jp/menu_news/s-news/01ryutsu03_02000063.html

先日からメディアで報道されているように、
何億件ものIDとパスワードの組み合わせが出回っている訳ですから、
このままでは、この手の事件がまだまだ続きそうです。ほんとに。

また、何か情報が入りましたら、皆様にシェアいたしますね。




2019-04-19 09.44.37
(画像は同社Webサイトより)

皆さんこんにちは。
プライバシーザムライ中康二です。

JR九州は、自社が運営する通販サイト「ななつ星Gallary」の利用者のカード情報を含む個人情報約8000件が流出したと、4月12日付で発表しました。

流出したのは、2013年の開設以来の利用者の情報で、
「氏名」「住所」「郵便番号」「電話番号」「FAX番号」「性別」「生年月日」「メールアドレス」「職業」「パスワード(暗号化処理済)」「秘密の質問の答え(暗号化処理済)」約6,000名分
・「カード番号」「有効期限」「セキュリティコード」約3,000名分
・「氏名」「住所」「郵便番号」「電話番号」約2,000名
とのことです。

同社のリリースによると、Webサーバーに不正アクセスがあり、情報が盗まれた可能性があるとのことです。3月11日にカード会社からの不正利用の連絡があり、即日Webサイトを閉鎖したとのことです。

同社では、クレジットカードの再発行費用については自社で負担するとしています。

http://www.jrkyushu.co.jp
http://www.jrkyushu.co.jp/news/__icsFiles/afieldfile/2019/04/12/nanatsuboshi_gallery_4.pdf

(私のコメント)
Webサイトを即日閉鎖したことは素晴らしいのですが、一般公表まで1か月かかっているのは少し遅いかなと思います。


また、何か情報が入りましたら、皆様にシェアいたしますね。




2019-02-03 15.01.48
(画像は同社Webサイトより)

皆さんこんにちは。
プライバシーザムライ中康二です。

株式会社オージス総研(大阪ガス100%出資・プライバシーマーク取得済み)は、自社が運営するファイル転送サービス「宅ふぁいる便」の利用者のパスワード(平文のまま)を含む個人情報約480万件が流出したと、1月25日付で発表しました。

流出したのは、利用者の情報で
・2005年以降、会員登録をした会員の氏名、性別、住居の都道府県、生年月日、職業、ログインID(メールアドレス)、パスワード(暗号化していない平文のまま)などの情報 約480万件
・2005年〜2012年の間に、会員が答えた住居の郵便番号、職場の都道府県、職場の郵便番号、家族構成の情報 件数未公表
とのことです。

同社でサービスを全面的に停止し、トップ画面のURLでお詫び文を掲載して、利用者との対応に当たっているようです。

https://www.filesend.to/

(私のコメント)
今回の流出が致命的なのは
・ログインID(メールアドレス)
・パスワード(暗号化していない平文のまま)
がセットになって流出していることです。


メールアドレスとパスワードがセットになっている場合、世の中の人の何割かは同じ組み合わせを他のサービスでも使いまわししていますから、この情報をセットにしてGoogle、Facebook、楽天、Yahoo!などの著名サービスに入れてみると、あれよあれよという間に不正アクセスができてしまいます。480万件流出なら100万件くらいはどれかにログインできてしまうんじゃないかと思います。

そうです。これがパスワード使いまわしによるパスワードリスト攻撃というもので、本Blogでも何回も警鐘を鳴らし続けてきていますが、それが大規模に起こる危険性がまさに「今そこにある危機」となっています。

最大限、警告します。宅ふぁいる便を使ったことがある人で、同じパスワードを他の著名サービスでも使っている人は、今すぐにその著名サービスのパスワードを変更してください。

また、何か情報が入りましたら、皆様にシェアいたしますね。




↑このページのトップヘ