2月20日週にかけて発生したセキュリティに関する出来事や、サイバー事件をダイジェストでお届け。

三京商会、不正アクセスを受け5万件近い個人情報が流出

ファッションや雑貨の販売を手がける三京商会が運営する「三京商会 公式ショップ」が不正アクセスを受け、クレジットカード情報が9,106件、個人情報が49,330件、漏えいした可能性があるという。

原因は、システムの一部の脆弱性をついたペイメントアプリケーションの改ざんによるもの。2022年8月26日にクレジットカード会社からの連絡を受け漏えいが発覚し、クレジットカードによる決済を停止した。

第三者機関の調査によると、2020年7月28日~2021年12月20日の期間に「三京商会 公式ショップ」で商品を購入した人のクレジットカード情報が漏えい。一部は不正利用の可能性もあるという。

漏えいした情報は、クレジットカード名義人名、クレジットカード番号、有効期限、セキュリティコード、メールアドレス、ログインパスワード。個人情報は、氏名、住所、電話番号、メールアドレス、性別、生年月日、職業、ログインパスワード、会員ID、注文情報など。

三京商会はクレジットカード会社と連携し、漏えいした可能性のあるクレジットカードによる取引のモニタリングを継続して実施。顧客に対してはクレジットカードの利用明細書に身に覚えのない請求項目がないかを確認するよう呼びかけている。なお、三京商会 公式ショップは新システムに移行しており、パスワードの一斉リセットを実施。利用者にパスワードを再設定するよう依頼している。

きたうら花ねっとのWebサーバーがランサムウェアに感染、復旧作業中

特定非営利活動法人きたうら花ねっとが運用するWebサーバーが不正アクセスを受け、ホームページの更新や閲覧に影響が出ている。

不正アクセスは、データを暗号化して身代金を要求するランサムウェアの感染によるもの。被害を確認したのち対策チームを立ち上げ、状況の把握や対策の検討、復旧に取り組んでいる。2月6日には秋田県警に被害届を提出した。

情報公開の現時点では、ランサムウェア被害による情報漏えいはなく、メールサービスなどにも影響はない。2月9日にはWebサーバーの一部が復旧し、今後も回復作業を続けていくとしている。

埼玉大学、業務で使用しているNASがランサムウェアに感染、復旧済み

埼玉大学が業務で利用しているNASが不正アクセスを受け、ランサムウェアに感染した。不正アクセスは2022年6月7日に発生し、ネットワークアクセス制限の設定不備をついて複数回のログオン試行があり、NASのパスワードが破られた。その後、NASを経由してほかの4台のNASに対しても不正アクセスが行われ、ランサムウェアによってデータの一部が改変被害にあっている。

以降は外部からのアクセスを遮断し、2022年6月から7月にかけてデータの復元作業を実施。運用しているすべてのNASに関して点検や見直しを行った。被害のあったNASはすでに利用を停止し、被害を受けたデータの復元作業も完了しているため、業務継続に大きな影響はない。第三者機関に調査も依頼したが、情報流出の事実はなく、ほかのPCへのマルウェア感染といった被害もなかった。

「TOMS Official Store」が不正アクセスを受けクレジットカード情報が漏えい

双日インフィニティが運営するアパレルショップ「TOMS Official Store」が不正アクセスを受け、3,840件のクレジットカード情報、36,311件の個人情報が漏えいした可能性がある。

不正アクセスの原因は、システムの一部の脆弱性をついた不正送信ツールの設置によるもの。2022年11月29日にクレジットカード会社からの連絡を受け発覚した。第三者機関の調査結果によると、2021年4月22日~2022年8月31日の期間に「TOMS Official Store」で商品を購入した人のクレジットカード情報が漏えいした可能性と、一部に不正利用の可能性が判明した。

漏えいした情報は、クレジットカード名義人名、クレジットカード番号、クレジットカード有効期限、セキュリティコード。個人情報は、氏名、住所、電話番号、メールアドレス、性別、生年月日、FAX番号、会社名。

双日インフィニティはクレジットカード会社と連携し、漏えいした可能性のあるクレジットカードによる取引のモニタリングを継続して実施。顧客に対してはクレジットカードの利用明細書に身に覚えのない請求項目がないかを確認するよう呼びかけている。

TOMS Official Storeは2022年8月31日に終了し、対応期間を経て2022年10月1日にサイトを閉鎖。今後は新たに情報が漏えいすることはない。合わせて、運営するWebサイトの運営管理状況を改めて確認し、システムのセキュリティ対策、および監視体制の強化で再発防止を模索していくとしている。

エレコム、カメラアシスタントとQuickFileDealerにDLL読み込みの脆弱性

エレコムは2月14日、「エレコム カメラアシスタント」と「QuickFileDealer」の脆弱性情報を公開した。対象のソフトとバージョンは以下の通り。

  • QuickFileDealer 1.00
  • エレコム カメラアシスタント Ver.1.2.1

脆弱性は、「エレコム カメラアシスタント」と「QuickFileDealer」のインストーラーに存在。検索パスに問題があり、インストーラーと同じディレクトリに存在する特定のDLLを読み込んでしまうことにより、プログラムの実行権限で任意のコードが実行される可能性がある。最新バージョンでは脆弱性を修正しているので、新たにインストールを行う場合は最新バージョンを使用すること。

ソニー銀行を騙るフィッシングメール

2月14日以降、ソニー銀行を騙るフィッシングメールが拡散している。送られてくるメールのタイトル例は以下の通り。

  • 【ソニー銀行】お取引目的の確認
  • 【ソニー銀行】お客さま情報・取引目的の確認
  • 【必ずお読みください】ソニー銀行から重要なお知らせ
  • [ソニー銀行]ソニー銀行からのお知らせ

メールでは、至急確認したい取り引きがあったので連絡をしたなどと記載。一定期間確認をしない場合は口座取引を停止すると煽ってくる。リンク先はソニー銀行(ネット銀行)のMONEYKitを模したフィッシングサイトで、口座番号やパスワード、認証コードなどの入力欄がある。2月14日以降もフィッシングサイトは稼働中なので注意されたい。