7月24日週にかけて発生したセキュリティに関する出来事や、サイバー事件をダイジェストでお届け。
スカパーJSAT、社内サーバーへの不正アクセスで個人情報漏えい
スカパーJSATの社内サーバーが不正アクセスを受けた。経緯は、まず6月1日にオフィスオートメーションシステム上のターミナルサーバーに不自然なアクセスログを発見。6月7日に外部専門機関にフォレンジック調査を依頼し、6月8日に被害拡大を防ぐため侵入経路と考えられるネットワークを遮断。ターミナルサーバーをシャットダウンした。
外部専門機関の調査によると、ターミナルサーバーから社内ファイルサーバーなどへの不正アクセスの痕跡を発見。不正アクセスの可能性が考えられるファイル内容についての調査では、取引先と従業員などの個人情報が含まれていることが判明した。ファイル持ち出しの可能性も高いという。
漏えいした可能性があるのは、取引先の個人情報76人分。内容は、氏名、電話番号、FAX番号、メールアドレス、社員番号、所属、役職、所属先住所。社員や関係者の個人情報は1,375人分。内容は、氏名、電話番号、メールアドレス、社員番号、所属、役職。
不正アクセスの原因は、第三者による子会社の従業員へのなりすまし。なりすました第三者が子会社のネットワークを経由し、社内サーバーにログインしたと見られている。なりすましログインの詳細については引き続き調査を行っていく方針。
なお、不正アクセスを受けたファイルには、「スカパー!」や「SPOOX」などの放送・配信サービス、およびその他の関連サービスの契約者様情報は含まれていない。
アルプスアルパイン、グループ会社の社内サーバーが不正アクセスを受け社員の個人情報が流出
アルプスアルパインのグループ会社において、社内サーバーの一部が第三者による不正アクセスを受けた。これにより、グループ会社を含めて社員の個人情報が流出している。
不正アクセスを検知したのは2023年7月6日で、ただちに対象サーバーをネットワークから隔離した。これまでの調査によると、アルプスアルパインとグループ会社の社内システムへのアクセスに利用する氏名、メールアドレスといった一部個人情報が外部に流出した。被害は社員約16,000人分になる。
アルプスアルパインは、不正アクセスの影響と対象サーバーの状況を確認し、対処のうえ一部サーバーのネットワーク復帰を進めていく方針。懸念の残るサーバーについては、ネットワークからの隔離を継続して調査を進める。
富士ロジテックホールディングス、不正アクセスを受けスパムメールの踏み台に
富士ロジテックホールディングスが管理するメールサーバー(1台)が不正アクセスを受けた。これにより、2023年7月5日12時53分ごろから7月5日20時02分ごろにかけて、メールサーバーを経由して約3万件の迷惑メール(スパムメール)を送信してしまっていた。
判明後、設定を変更してスパムメールの発信を停止。今回の事態による個人情報などの流出はないことを確認済み。情報公開の時点で被害報告もないとのこと。
ヤマハ、米国子会社に続いてカナダでも不正アクセス被害
ヤマハは、米国販売子会社のヤマハ・コーポレーション・オブ・アメリカ(以下、YCA)にて6月15日に発生したランサムウェア感染について第2報を公開した。第2報によると、YCAで発生した不正アクセス被害からは完全復旧したが、全拠点のセキュリティ調査を行ったところ、ヤマハ・カナダ・ミュージック(以下、YC)にて新たな不正アクセス被害を確認したという。
YCはヤマハのカナダにおける販売子会社で、YCAと同時期に不正アクセスを受けていた。これにより現地の従業員、直営音楽教室、取引先の個人情報が窃取被害に遭っている。YCは不正アクセス確認後、すべてのシステムをネットワークから遮断。安全対策を講じて復旧を進めた。現在は復旧しており、通常通り営業も再開している。
なお、ヤマハグループの国内拠点15カ所、海外拠点40カ所のネットワーク調査では、YCAとYC以外に不正アクセスの被害はなかった。ヤマハは今回の事態を受け、グループ全拠点のシステムにおけるセキュリティ強化、アカウント管理の徹底、従業員へのセキュリティ教育の実施を行うとしている。
専修大学、教員の個人情報を学内ネットワークシステムへ誤掲載
専修大学の現職教員のみが利用可能なネットワークシステム上に、現職教員および退職教員の個人情報(5,261名分)が誤掲載されていた。
誤掲載の期間は2023年6月27日18時35分から6月28日9時2分まで。この間に個人情報を閲覧、またはダウンロードしたのは12名だった。掲載していた個人情報は、教員番号、氏名、生年月日、性別、住所(郵便番号を含む)、電話番号、所属学部、専任・兼任の区分、退職日(退職教員のみ)。
専修大学は閲覧者とダウンロード者に対して、当該個人情報の削除を依頼。削除が完了したことを確認している。個人情報の学外への漏えいはなかった。
大阪教育大学、電子メール転送先の設定ミスで情報漏えい
大阪教育大学において電子メールの転送先アドレスの設定ミスがあり、個人情報を含む電子メールが学外に漏えいしていた。
誤転送の経緯は、2018年4月24日に大学職員が大学の電子メールアカウントからGmailへの自動転送設定を行った際に、転送先電子メールアドレスのドメインを「@gmeil」と設定してしまったこと。
2023年2月1日に転送先電子メールが存在しないためエラーが発生し、改めて転送先電子メールアドレスの確認を行ったところ、ミスに気付いたという。2023年2月1日に電子メールの転送を停止し、2023年2月3日に電子メールサーバーのログを点検。ドッペルゲンガードメインへの転送と、直近1カ月に当該以外の同一ドメインへの転送がないことを確認している。
誤送信メール件数は4,511件。そのうち電子メールおよび添付ファイルに含まれている個人情報は1,793件だった。内容は、学内教職員のものが1,191件、学内学生のものが85件、学外関係者のものが504件、不明13件となる。今後は電子メールの運用方法見直しや注意喚起などを行い、再発防止に努めるとしている。
ウイルスバスター クラウドに特権昇格の脆弱性
トレンドマイクロのウイルスバスター クラウドが抱える脆弱性について、解消するアップデートが公開された。対象のバージョンは以下の通り。
- ウイルスバスター クラウド (月額版含む) バージョン17.7 Windows
脆弱性は特権昇格に関するもの。脆弱性を悪用することで、保護するレジストリキーを含むトレンドマイクロの特権レジストリキー削除の可能性があるという。なお、この脆弱性を悪用するには、ローカル環境から攻撃を開始する必要がある。
6月30日の時点で、脆弱性を悪用した攻撃はないとのこと。ウイルスバスター クラウドを利用している場合、17.7.1903以上のバージョンになっていればアップデートを適用している状態。アップデートの自動配信が行われていない場合は、手動でバージョンを確認のうえ、必要に応じてアップデートを実施すること。