7月11日週にかけて発生したセキュリティに関する出来事や、サイバー事件をダイジェストでお届け。
ETC利用照会サービスを騙るフィッシングメール
7月14日の時点で、ETC利用照会サービスを騙るフィッシングメールが拡散している。メール件名の一例は以下の通り。
- ETCサービスご利用者様へ大切なお知らせ
- ETCのお支払い方法に問題があります
- ETC サービスが異常であるため、この通知を行います。
- 解約予告のお知らせ(ETC利用照会サービス)
- 【ETCサービスは】決済方法を確認ください
メールでは、アカウントにリマインダーリスクが発生したので決済方法を再確認するように記載。確認のためにリンクをクリックするよう誘導する。リンク先にはメールアドレスやクレジットカード情報などの入力欄があるが、情報を窃取するフィッシングサイトだ。7月14日の時点でフィッシングサイトは稼働中なので注意のこと。
サンドラッグ e-shop本店とユーザーサイトがパスワードリスト攻撃を受ける
サンドラッグが運営する「サンドラッグ e-shop 本店」と「サンドラッグお客様サイト」が、海外のIPアドレスからの不正アクセスを受けた。これにより不正にログイン被害が発生している。
この不正ログインは、他社のサービスから流出したユーザーIDとパスワードによるパスワードリスト攻撃によるもの。2022年7月11日10時30分にシステム委託会社からの報告で発覚した。
不正ログイン件数は19,057件で、2022年7月9日~7月11日に行われた。不正ログインした第三者によって閲覧された可能性がある情報は、氏名、住所、電話番号、メールアドレス、生年月日、購入履歴、現在の保有ポイントなど。クレジットカード情報については、カード番号の先頭頭6桁、および下2桁となる。
同社は、不正ログインへ対策として該当する顧客にパスワードの変更を依頼。不正ログインを行った海外からのアクセスは遮断している。
インフィニット WEB SHOPでクレジットカード情報などが流出
アニメーションの企画や制作を手がけるインフィニットが運営する「インフィニット WEB SHOP」が不正アクセスを受けた。これにより個人情報とクレジットカード情報が流出している。
不正アクセスの原因は、システムの一部の脆弱性をついたペイメントアプリケーションの改ざんによるもの。2021年10月10日に「インフィニット WEB SHOP」を利用した一部の顧客から連絡を受け、内部調査を実施したところ、第三者による不正アクセスを確認した。同日サイトを停止し、第三者機関による調査を開始している。
調査の結果、2020年7月3日~2021年10月27日の期間に「インフィニット WEB SHOP」にログインした顧客(最大2,959名分)の、ログインID(メールアドレス)とログインパスワードが流出した可能性がある。
また、個人情報については、最大2,730名分の氏名、住所、電話番号、会社名、注文情報が対象。クレジットカード情報は最大2,083名が流出した。情報の詳細は、カード名義人名、クレジットカード番号、有効期限、セキュリティコードで、一部顧客のクレジットカード情報は不正利用の可能性もあるという。
同社はクレジットカード会社と連携し、クレジットカードによる取引のモニタリングを継続して実施。顧客に対してはクレジットカードの利用明細書に身に覚えのない請求項目がないかを確認するよう呼びかけている。
なお、「インフィニット WEB SHOP」は閉鎖のまま、今後も再開する予定はないとのこと。
杏林大学医学部付属病院、個人情報を保存したUSBメモリを紛失
杏林大学医学部付属病院は、同病院の医師が患者の検査用動画データなどを含むUSBメモリを紛失したことを明らかにした。該当のUSBメモリは発見できていない。
6月19日に同病院の医師が帰宅後、USBメモリの紛失に気づいた。紛失したUSBメモリにはパスワードロックなどの対策を施していなかったという。USBメモリには、患者27人分の氏名、ID番号、終夜睡眠ポリグラフ検査データ、睡眠時の状態を記録した動画を保存。この動画は、赤外線を通して撮影しているので、個人の特定は難しいとしている。終夜睡眠ポリグラフ検査データについては、市販していない医療検査用の専門ソフトが必要となるため、こちらも悪用は難しい。
今回の一件は、診療上のデータを院外に持ち出さないという決まりを守らなかったことで発生した。個人情報漏洩などの事実はないが、今後は病院内で情報を共有し、eラーニングなどを通じた院内教育で再発防止に努めるとしている。
名古屋商工会議所、ウイルス感染によりサーバー内データの暗号化被害
名古屋商工会議所が第三者による不正アクセスを受け、ウイルスに感染した。不正アクセスは、7月4日20時30分ごろにシステムサーバーで不審な挙動を検知したことで発覚。サーバーの一部にウイルスの感染を確認した。
このウイルスはサーバー内のデータを暗号化するもので、システムは停止に追い込まれた。現在は会員サービスに影響がないようシステム復旧を急いでいる。被害の公開現時点では外部への情報流出はない。今後は情報セキュリティ対策と監視体制を強化し、再発防止を図っていくとしている。
マイクロソフト、7月のセキュリティ更新プログラムをリリース
マイクロソフトは7月13日(米国時間)、セキュリティ更新プログラムの情報を公開した。緊急5件、重要4件の脆弱性を修正している。これらの脆弱性を悪用するマルウェアの攻撃に備え、早期にセキュリティ更新プログラムを適用しておきたい。
■緊急「リモートでのコード実行」
・Windows 11
・Windows 10 v21H2、v21H1、v20H2
・Windows Server 2022(Server Core installationを含む)
・Windows Server 2019, 2016、v20H2(Server Core installationを含む)
・Windows 8.1、Windows Server 2012 R2、Windows Server 2012(Server Core installationを含む)
■重要「セキュリティ機能のバイパス」
・Microsoft Office
■重要「リモートでのコード実行」
・Skype for Business Server and Microsoft Lync Server
■重要「特権の昇格」 ・Microsoft Azure-related software
■改ざん
・Microsoft Defender for Endpoint for Linux