セキュリティ猫の備忘録

セキュリティに関する事柄を備忘録として記していく

今週の気になった出来事(12月5日~12日):雑なまとめ

12月5~12日で気になった記事をまとめました。

【目次】

【セキュリティニュース】

象印ECサイト不正アクセス

別ページでまとめています。

リクナビの内定辞退率利用企業に行政指導

政府の個人情報保護委員会が就活情報サイト「リクナビ」で就活生の個人情報を利用し、内定辞退率を予測、本人に十分な了解を得ずに販売していた問題に対して、リクルートキャリアとデータを購入し利用していた企業に対して行政指導が行われました。

個人情報の保護に関する法律に基づく行政上の対応について

行政指導を受けた企業は問題の発端となったリクルートキャリアを含め35社である。

【参考】
個人情報保護委、“リクナビの内定辞退率”利用企業に行政指導 トヨタ、京セラなど35社 - ITmedia NEWS

神奈川県の行政文書が流出、破壊処理予定のHDDを不正転売

12月6日、朝日新聞デジタルが個人情報や秘密情報を含む神奈川県の行政文書が記録されていたHDDがヤフーオークションを通じて転売され、情報が流出していたことを報じました。
その後の調査で、HDDを転売していたのは神奈川県にHDDをリースしている会社がデータの廃棄処理を委託した会社の従業員であることが報じられました。

神奈川県の発表

富士通リース(リース会社)

株式会社ブロードリンク(処理委託会社)
当社従業員による不正行為について
お客様各位:当社管理下におけるハードディスク及びデータの外部流出に関するお詫び
当社管理下におけるハードディクス及びデータの外部流出に関するお詫び
再発防止対策について
弊社から盗難されたハードディスク等をお持ちの方向け

SNS上でも本件に関して様々な意見が飛び交っていました。


【参考】
「世界最悪級の流出」と報じられた廃棄ハードディスク転売事案についてまとめてみた - piyolog
神奈川県庁のHDD流出、容疑の業者は官民で取引多数の大手 防衛省も「しっかり調査する」 影響範囲大か (1/2) - ITmedia NEWS
個人情報が保存された神奈川県庁のHDD計54TB、転売される 処理会社の従業員が横領 (1/2) - ITmedia NEWS
納税記録・職員評定…秘密のはずが 世界最悪級の流出:朝日新聞デジタル
消しても消しきれず HDD情報、完全消去は破壊のみ - 毎日新聞
情報流出の内容、県から回答なし 「対策取りようない」:朝日新聞デジタル
神奈川県庁の情報流出問題に関与か HDD窃盗の容疑で男を逮捕 - ライブドアニュース
HDDなど転売「7844個」──行政文書流出、ブロードリンクが謝罪 ずさんな管理体制明らかに (1/2) - ITmedia NEWS
ブロードリンク社長「心より深くおわび」 辞任の意向も:朝日新聞デジタル

日本地図センターのウェブサイトが改ざん

日本地図センターのサイトが改ざんされ、不審なサイトにリダイレクトされていたようです。

【参考ツイート】

【参考】
日本地図センターのウェブサイトが改ざん、再開時期は未定 - INTERNET Watch

【おわりに】

今週は県の行政文書の流出が発覚というかなり衝撃的なニュースがありました。
個人でHDDを処分する際にも気を付けたいところですね。

ここまで読んでくださりありがとうございました。

【更新履歴】
2019/12/12 公開

象印の個人情報流出とフィッシングメールについて:雑なまとめ

臨時で象印からの情報流出、フィッシングメールの情報についてまとめてみました。


【目次】

象印から情報流出、フィッシングメールによる被害も

【12/5】
象印マホービン株式会社から子会社が運営する「象印でショッピング」の顧客の個人情報が流出したことを公表しました。

【重要】個人情報流出についてのお知らせ(象印でショッピング)

公表内容

  • 象印ユーサービス株式会社が運営するサイト「象印でショッピング」が、不正アクセスにより個人情報が流出
  • 流出した個人情報は最大で約28万人
  • 流出した内容は、

  ・顧客名
  ・住所
  ・注文内容(商品、金額等)
  ・配送先情報
  ・メールアドレス
  等で、クレジットカード情報は含まれていない

流出したメールアドレス宛にフィッシングメールを送信

また、流出したメールアドレス宛に不審なメールが送信されたことも公表されました。

  • 流出したメールアドレスに不審なメールが送信
  • メール内に記載された偽装サイトへアクセスをさせる
  • 偽装サイトでクレジットカード情報を入力させ、カード情報を盗取

フィッシングメール情報

SNS上で、象印を語る不審なメールについての情報が飛び交っていました。

タイトルにある氏名に敬称なし、日本固有の言い回しから始まる挨拶なし、内容をよく読むと利用者に求めているアクションに違和感ありなど、メールの内容を熟読すると詐欺の可能性に気付けるようですが、

  • タイトルに受信者の氏名が書かれている
  • 実際のキャンペーンの当選を語っているため購入者は心当たりがある
  • 記載されているURLのドメインは実際のもの

の点から、フィッシングメールは巧妙なものであり詐欺だと見抜くのは難しいように感じます。

f:id:nekochanSecurity555:20191205231437p:plain
zojirushi-de-shopping[.]comの検索結果

決済情報入力画面が改ざん

公表内容の冒頭では、「メール内に記載の偽装サイトへアクセス」と書かれており、メールに記載するURLは簡単に偽装できのでメール記載のURLと実際にアクセスするURLが全く別であることはよくあります。そのため、別サーバー上にフィッシングサイトを建てられていたような印象を受けました。
しかし、今回は記載されているURLにアクセスし、クレジットカード情報を入力すると情報が盗まれているため、象印マホービンのサイトが不正アクセスされ改ざんされているようです。
また、正規のサイトが改ざんされているため、メールのリンクからのアクセスだけではなく、正規のサイト経由の購入者*1(?)もクレジットカード情報の盗取の被害者になるように思われます。

このことは、公表内容の詳細箇所に、「「象印でショッピング」システムの一部の脆弱性をついたことによる第三者不正アクセスにより、個人情報の抜き出し、商品情報及び決済情報入力画面の改ざんが行われておりました。」との記載がありました。
Webサイトを改ざんし、クレジットカード情報を詐取する手法を「e-スキミング」と呼ぶようです。

現在は、リンク先はメンテ中で閉鎖しているようです。

時系列

  • 12/04 お客様から不審なメールが届いているとの情報提供を受ける
  • 内部調査から第三者不正アクセス、個人情報の流出を把握
  • グループ会社が運営する「象印でショッピング」を停止
  • 現在サービスは停止中

原因

  • 象印でショッピング」システムの一部の脆弱性を利用した第三者不正アクセス
  • 個人情報の抜き出し
  • 商品情報及び決済情報入力画面の改ざん

フィッシングメール

メール件名  :「〇〇(流出した顧客名) おめでとうございます!オリジナルQUOカード キャンペーン実施中!」
送信元アドレス:shopmaster[@]zojirushi[.]co.jp

盗まれたクレジットカード情報

  • カード名義人名
  • クレジットカード番号
  • 有効期限
  • セキュリティコード

Tweet情報】


【参考】
象印、情報流出最大28万人 不正アクセス受け、一部悪用も(時事通信) - Yahoo!ニュース
象印個人情報流出 不審メールも|NHK 首都圏のニュース
象印に不正アクセス 28万人分の個人情報流出 不審メールに注意 | NHKニュース
象印のECサイトに不正アクセス、最大28万件の顧客情報が流出 決済画面が改ざん - ITmedia NEWS

【更新情報】
2019/12/06 公開

*1:リンク先のページがどのような役割を持つページか不明なため

今週の気になった出来事(12月1日~5日):雑なまとめ

前回、似たようなことをやりはじめてから、2回で三日坊主になってしまいましたが、また、気になった記事をまとめるのを再開したいと思います。(今度は、三日坊主にはならない!!。。。。多分

令和元年も残り1ヶ月をきり、寒い日が続きますが、体調に気を付けて今後ともハニーポットの観測やセキュリティに関連したブログを更新していきます。

最近ちょっと気になっているのは、月額課金でランチが食べられる「always LUNCH」です。
残念ながら、現在、利用可能なのは渋谷区だけになりますので、利用はできないですが、職場がエリア内になれば試してみたいですね!!


では、12月1~5日で気になった記事をまとめていきます。


【目次】

【セキュリティニュース】

マルウェア「Emotet」への注意喚起

10月以降、日本国内で不審なメールに添付されたファイルを実行したことにより、マルウェア「Emotet」に感染する事象が多数発生しています。
本事象について、IPA, JPCERT他多数のベンダーから注意喚起が行われました。

IPA

・JPCERT

Emotetの感染経路にメールが利用されており、実在する組織を語ったものや、最近では「返信型」と呼ばれる件名に「Re: ~」がついてるなどあたかも返信を装うメールで着弾するようです。

【参考】
【注意喚起】猛威をふるっているマルウェアEmotetの検知状況について | セキュリティ対策のラック
変化を続けるマルウェア「EMOTET」の被害が国内でも拡大 | トレンドマイクロ セキュリティブログ


フィッシングサイトの注意喚起

あるメディアで信頼できるサイトの見分け方を紹介した際に、”信頼できるWebサイトの見分け方のポイントは「アドレスバーにカギのアイコンが付いているかどうか」”という誤解を生じかねない方法を紹介をしたことを受け、Twitterで活動するセキュリティの専門家たちが、フィッシング詐欺に対する対策を紹介していました。


また、別メディアでは、ネット通販で購入時にクレジットカード入力画面に遷移する際に、偽の画面に誘導(おそらく、正規の入力画面が改ざんされたと思われる)しカード情報を盗み出す事案が発生していることを紹介していた。
しかし、その対策として紹介していたのは、「.com」や「.jp」を正規のドメイン、「.co」を個人が取得できるドメインであるため、注意が必要というとんでもない的外れの対策でした。 

この件について、SNS上でもセキュリティの専門家たちが、様々な指摘を行っていました。

またこの事例の場合、画面遷移を改ざんと思われるため、正規のサイトが改ざんされているので、URL/ドメインは正規の者である可能性があります(.jp/.comという意味ではなく)。
そのため、URL/ドメインに注目しても不正な画面であると見破ることはできないという指摘もありました。

同様にメディア側の注意喚起と誤解による対策が複数報道されました。

【参考】
インターネットバンキングの不正送金の被害に注意


楽天、ニセ役員からの英語の電話で情報漏洩

楽天から従業員の情報が外部に流出するという事件が報道されました。
報道によると、
役員を名乗る人物から英語での電話を受けた
・出張先からの接続が悪く社内ネットワークに接続できないから、指定する従業員のメールアドレスを教えてほしい、と連絡
・社内システムから情報を抜き出す方法を具体的に指示
・指示内容が具体的であったため役員本人だと信じた
・出力した情報をニセ役員が指定する社外のメールアドレスに送信
・別部署の同僚と話したことから問題が発覚
・流出したのは従業員氏名、役職、メールアドレス、内線番号などで個人住所や家族名、銀行口座などは含まれていない
・メディア(西日本新聞「あなたの特命取材班」)への情報提供から報道につながった
・文春オンラインでは、本事案について全従業員あてに送られた社外秘の注意喚起メールを掲載


【参考】
楽天が虚偽電話で被害に遭った名刺記載レベルの従業員情報流出についてまとめてみた - piyolog

【おわりに】

雑なまとめで申し訳ありませんが、
ここまでお付き合いいただきありがとうございます。<(_ _)>

【更新履歴】
2019/12/05 公開

今週の気になった出来事(7月10日~20日)

7月10~20日で気になった記事をまとめました。
(微妙にタイトルの日付とずれていてもご容赦ください。。。。)

セキュリティニュース

British Airwaysの顧客50万人の情報流出で罰金250億円

ブリティッシュ・エアウェイズと親会社インターナショナル・エアラインズ・グループに対して、50万人に影響を及ぼしたデータ流出に対してEU一般データ保護規則General Data Protection Regulation; GDPR)違反で罰金230億を課されたと報じられました

マリオットにGDPR違反の制裁金135億円

ホテルグループのマリオット・インターナショナルは4年間にわたり顧客情報を盗まれていた問題に対して、英国の情報コミッショナー事務局がマリオットに9920万ポンド(約135億円)の制裁金を科すと発表しました。

キャンペーンを利用した詐欺

QR決済サービスであるPayPayで、お互いの残高を送りあうとボーナスがもらえるキャンペーンを利用して、一部のユーザーがSNSを通じて見知らぬユーザー同士で送りあうことでキャンペーンボーナスをもらおうとしたところ、持ち逃げしてしまう事例が発生しています。

新種のAndroidマルウェア「Agent Smith」

2500万台の端末に感染している新種マルウェア「Agent Smith」が発見されました。Agent Smithは、他のアプリを悪質なコード入りのものに置き換え、ユーザーにとって不要な広告を表示させるものになります。

脆弱な設定の「Amazon S3バケット狙いのクレジットカード情報盗難

犯罪集団「Magecart」が、脆弱な設定のAmazon S3バケットに対して、クレジットカード情報を盗み出すプログラムを埋め込むことでクレジットカード情報を盗み出すキャンペーンが行われています。

Slackユーザーのアカウント約1%がパスワードリセット

不正ログインが確認されたアカウントが2015年の不正ログインの際の認証情報であったため、影響を及ぼしていないアカウントについてもアカウント再設定の通知を行っているそうです。
パスワードリセットの対象となったアカウントは、次の3要素を含んでいるものです。
・2015年3月以前に作成されたアカウント
・2015年3月以降一度もパスワードが変更されていないアカウント
シングルサインオン(SSO)プロバイダーを利用したログインが必須化されていないアカウント

おわりに

記事を追いかけてまとめるのが難しい。。。