1月18日週にかけて発生したセキュリティに関する出来事や、サイバー事件をダイジェストでお届け。

2020年は上場企業から2,500万件以上の個人情報が流出

東京商工リサーチは、2020年の「上場企業の個人情報漏えい・紛失事故」の調査結果を公開した。

2020年における個人情報の漏えい・紛失事故に関し、上場企業とその子会社によるものは88社103件におよぶ。個人情報の流出件数は25,150,047人で、全上場企業(約3,800社)の1割以上になるという。流出した個人情報の累計は1億1,404万人以上と膨大だ。中小企業を含めると実態はもっと多いだろう。

情報漏えいの原因では、ウイルス感染と不正アクセスの占める割合が49.5%と最も多い。次に誤表示や誤送信などの人為的ミス、紛失や誤廃棄などが続く。1件の事故あたりで見ると、ウイルス感染と不正アクセスで578,714件が流出した。

産業別では、製造業での漏えいが21社と最多。次いでサービス業の18社、情報/通信業の16社、金融/保険業の12社、小売業の7社と続く。なお、製造業での最多流出件数は任天堂で、アカウント情報30万件に対する不正ログインがあったことは記憶に新しいところだ。

市場別では、東証1部上場企業からの漏えいが76社と多い。従業員数や保有する情報が多いことから、攻撃目標となりやすく被害規模も大きくなりがちだ。

クレジットカード情報の流出や不正決済も多く見られることから、企業のセキュリティ対策が今後より重要になるのは間違いない。個人でも、これまで以上にセキュリティ意識を強く持つようにしたいものだ。

北朝鮮グループ「Lazarus」が悪用するツール類

JPCERTコーディネーションセンターは1月19日、北朝鮮が関与するとされるサイバー攻撃グループ「Lazarus」が実際の攻撃に用いたソフトウェア情報を公開した。

使われるソフトの中には、マイクロソフト純正ツールや正規の圧縮ソフトなども存在。通常は正規の目的で利用することが当然だが、取り扱いに注意するよう促している。

■ネットワーク内部での横展開(Lateral Movement)に使用するツール
・AdFind:Active Directoryから情報を収集
・SMBMap:ネットワーク内のアクセス可能なSMB共有を一覧したり、アクセスする
・Responder-Windows:LLMNR、NBT-NS、WPADになりすまし、クライアントを誘導

■情報窃取に使用するツール
・XenArmor Email Password Recovery Pro:メールクライアントやサービスのパスワード情報を抽出
・XenArmor Browser Password Recovery Pro:ブラウザに保存済みのパスワード情報を抽出
・WinRAR:RAR圧縮

■その他
・TightVNC Viewer:VNCクライアント
・ProcDump:プロセスのメモリダンプを取得するマイクロソフト純正ツール
・tcpdump:パケットキャプチャ
・wget:ダウンロード

丸紅、子会社のファイルサーバーに不正アクセス

丸紅は1月18日、子会社の丸紅パワー&インフラシステムズにおいて、ファイルサーバーが不正アクセスを受けたことを明らかにした。これにより、サーバー内の一部データが流出した可能性があるという。

不正アクセスは、サーバーの脆弱性をついた外部からの攻撃によるもので、2020年7月3日に検知した。直ちにサーバーを停止して外部からのアクセスを遮断。調査の結果、同年6月30日ごろからの不正アクセスの痕跡を確認した。不正アクセスによる通信量から、保管していた約3.0TBのデータのうち、約数百MBのデータが流出したことが判明。保管データの詳細は以下の通り。

  • 2018年に同社に在籍した従業員と一部の家族、2018年以降に退職・入社した従業員(元従業員を含む)、132名のマイナンバー情報
  • 2018年以降同社に在籍した従業員117名の金融機関口座情報
  • 2018年以降同社に在籍した従業員(元従業員、出向社員含む)256名の社員情報(年齢、生年月日、学歴、健康保険番号など)
  • 2019年から2021年卒(予定者を含む)の新卒採用候補者の2,107名、および2019年から2021年のキャリア採用候補者810名(履歴書、およびエントリーシート記載の氏名、住所、生年月日、電話番号、メールアドレスなど)
  • 2008年以降の丸紅電力本部、および同社の従業員に関する住所録375名
  • 2011年以降同社が挨拶状を送付した取引先の担当者1,027名(氏名、所属会社の名称、役職、電話番号など)
  • 同社がVISA申請などを行った取引先の担当者241名(氏名、パスポート番号、生年月日など)

二次被害はないとしているが、いつ情報が不正利用されてもおかしくない。上記の情報流出に該当する可能性のある人は、関係者になりすました不審なメールや連絡などに注意すること。

柿安オンラインショップでクレジットカード情報1,293件が流出

高級肉を取り扱う柿安本店は1月19日、同社が運営する「柿安オンラインショップ」において、第三者による不正アクセスを受けたことを明らかにした。これにより、顧客のクレジットカード情報(1,293件)が流出した可能性があるという。

不正アクセスは、システムの一部の脆弱性をついたペイメントアプリケーションの改ざんによるもの。2020年10月13日にクレジットカード会社からの連絡によって発覚し、同日、オンラインショップでのカード決済を停止している。

調査の結果、2020年年4月29日~2020年9月30日の期間、柿安オンラインショップで商品を購入した顧客のクレジットカード情報が流出していた。一部のクレジットカードは不正利用の可能性もあるという。流出情報の詳細は、カード名義人名、クレジットカード番号、有効期限、セキュリティコード。

同社は該当する顧客に対して個別に連絡を取るとともに、再発防止策としてシステムのセキュリティ対策と監視体制の強化を実施。2021年1月25日の時点では、柿安オンラインショップでは銀行振り込みと代引きのみ利用できる。

静岡市立静岡病院、メールアカウントへの不正アクセスで迷惑メールを大量送信

静岡市立静岡病院が運用していたメールアカウントが不正アクセスを受け、そこを踏み台に大量の迷惑メールが送信された。不正アクセスを受けたアカウントは1件。

不正アクセスは2021年1月13日午後8時36分~2021年1月14日午前9時17分ごろに発生。静岡市立静岡病院は、「y********@shizuokahospital.jp」から送られてきたメールは開かずに削除するよう注意を呼びかけている。

静岡市立静岡病院のメールシステムは医療情報システムと接続していないため、患者の個人情報などの情報流出はない。現在は当該アカウントを停止している(メール送信も止まっている)。