先週のサイバー事件簿 - TOKYO FM公式ショッピングサイトで個人情報流出、フィッシングメールに悪用か
1月23日週にかけて発生したセキュリティに関する出来事や、サイバー事件をダイジェストでお届け。
○TOKYO FM公式ショッピングサイトが利用するECサイトプラットフォームに不正アクセス
エフエム東京が運営する「TOKYO FM公式ショッピングサイト」にて、利用しているECサイトプラットフォームのシステムが不正アクセスを受けた。
不正アクセスは2023年1月11日にECサイトプラットフォームの注文管理画面で発生。個人情報が流出し、第三者によるメール送信に使われている。この不審メールでは、注文に与信エラーが発生して決済が正常に完了していないなどと記載。再度支払いをするよう「再決済ページに進む」などのリンクを載せている。これはフィッシングメールの可能性が高く注意が必要だ。
もしメールの指示通りに操作し、クレジットカードなどの情報を入力してしまった場合は、クレジットカードの利用明細書に身に覚えのない請求項目がないかを確認すること。エフエム東京は、必要であればクレジットカード会社へ連絡するようにとも呼びかけている。再決済を要求するメールは不審メールなので、記載の操作は行わないようにしてほしい。なお、TOKYO FM公式ショッピングサイトは顧客のクレジットカード情報を保持していないため、クレジットカード情報の流出はない。
○リニューアル前の「SHIGETA PARIS公式オンラインストア」でクレジットカード情報流出
コスメやボディケア製品を手がけるSHIGETAは、2017年10月〜2022年8月まで運営していた「SHIGETA PARIS公式オンラインストア」が第三者による不正アクセスを受けたことを明らかにした。これにより、顧客のクレジットカード情報が流出している。
個人情報の流出は、2022年9月2日にクレジットカード会社からの連絡を受け発覚。「SHIGETA PARIS公式オンラインストア」は2022年7月31日時点でリニューアルを行い、旧サイトはすでに停止していた。リニューアル後のサイトでも漏えいを懸念し、2022年9月21日にカード決済を停止。第三者機関に調査を依頼した。
調査の結果、2021年3月2日〜2022年8月3日の期間に、リニューアル前の「SHIGETA PARIS公式オンラインストア」で商品を購入した顧客のクレジットカード情報(7,024名分)が漏えいしていた。一部は不正利用の可能性もあるという。詳細は、カード名義人名、クレジットカード番号、有効期限、セキュリティコード。
原因はリニューアル前の「SHIGETA PARIS公式オンラインストア」の脆弱性をついたペイメントアプリケーションの改ざんによるものだった。SHIGETAはクレジットカード会社と連携し、漏えいした可能性のあるクレジットカードによる取引のモニタリングを継続して実施。顧客には、クレジットカードの利用明細書に身に覚えのない請求項目がないかを確認するよう呼びかけている。サイトリニューアル後の情報漏えいはなかったものの、さらなるシステムのセキュリティ対策、および監視体制の強化を行っていくとしている。
○タカミヤ、サーバーへの不正アクセスでランサムウェア感染
建築機材などを手がけるタカミヤが管理するサーバーが第三者による不正アクセスを受け、ランサムウェアに感染した。影響を受けたグループ内の子会社は、キャディアン、トータル都市整備、青森アトム、エコ・トライタカミヤの愛菜、八女カイセー、イワタ、ヒラマツ、ナカヤ機材。
2022年12月15日に業務システムへのアクセス障害を確認し、システム管理者が調査を行ったところ、社内サーバーに保存していたファイルの暗号化を確認した。これはランサムウェア「LockBit」によるものだった。ベトナム拠点が不正アクセスを受け、そこから社内サーバーに侵入。ランサムウェアを実行しファイルを暗号化したとみられている。
12月16日には、業務遂行に支障を生じない最低限のシステム復旧が可能と判断。復旧作業を開始している。12月19日には、攻撃対象サーバーに関するデジタルフォレンジック調査を実施する外部専門機関の選定作業などを開始。また継続調査で、子会社らにも影響があることが分かった。2023年1月7日には、ランサムウェア攻撃をしたと名乗る者からのメールを受信。攻撃者のリークサイトへの社名掲載も確認した。これを踏まえてダークウェブ調査も開始している。1月11日には、サーバーのデジタルフォレンジック調査の初期報告を受けた。
現時点において把握できている情報流出は、グループの社内サーバーに保存していた顧客情報(個人情報を含む)、グループ全社の従業員情報。漏えいの可能性がある個人データ件数については調査中とのこと。子会社のイワタと、ヒラマツ、ナカヤ機材については、サーバーに個人データを保有しておらず、個人情報漏えいの可能性はない。
今後の対応として、引き続き外部専門機関によるデジタルフォレンジック調査などを進め、漏えい情報項目、件数、侵入経路、被害範囲などを調査していくとしている。
○Webストア「ドットエスティ」が不正アクセスを受け休止状態に
衣料品や雑貨類を手がけるアダストリアが運用するサーバーが不正アクセスを受けた。不正アクセスが発生したのは2023年1月18日で、被害拡大を防ぐためネットワークを遮断し、関係機関への報告を行っている。発表時点では、顧客、従業員、取引先の情報は流出していないとのこと。ただし、物流システムを停止した状態のためWebストア「ドットエスティ」が休止状態となっている。
外部の専門機関と連携して、影響範囲の特定、原因や経路の調査、復旧作業などを進めているが、復旧までにはしばらく時間がかかるとのこと。今後も公表すべき事案が発生した場合は、Webサイトなどで告知していくとしている。
○さくらインターネットを騙るフィッシングメール
1月16日以降、さくらインターネットを騙るフィッシングメールが拡散している。送られてくるメールのタイトル例は以下。
【さくらのクラウド】ご請求金額のお知らせ
【さくらのクラウド】クレジットカードご確認のお願い
メールでは、「さくらのクラウド」の請求金額が決定したなどと記載。さくらのクラウドコントロールパネルへのリンクを掲載しており、アクセスするよう誘導する。誘導先は「さくらインターネット」の会員認証画面を模したフィッシングサイトであり、会員IDやパスワード、クレジットカード情報などの入力欄がある。1月16日以降もフィッシングサイトは稼働中とみられるため、注意のこと。
○Google、脆弱性6件を修正したChrome最新バージョン「109」
Googleは1月24日、Chromeのセキュリティアップデートを実施。Windows向けに「Chrome 109.0.5414.120」を、MacおよびLinux向けに「109.0.5414.119」を公開した。
今回のアップデートでは、「高」2件、「中」2件を含む6件の脆弱性を修正。「高」の脆弱性では、WebTransport、WebRTCにおける解放後のメモリ使用を修正している。Chromeを使っている場合はすみやかにアップデートすること。
○TOKYO FM公式ショッピングサイトが利用するECサイトプラットフォームに不正アクセス
エフエム東京が運営する「TOKYO FM公式ショッピングサイト」にて、利用しているECサイトプラットフォームのシステムが不正アクセスを受けた。
不正アクセスは2023年1月11日にECサイトプラットフォームの注文管理画面で発生。個人情報が流出し、第三者によるメール送信に使われている。この不審メールでは、注文に与信エラーが発生して決済が正常に完了していないなどと記載。再度支払いをするよう「再決済ページに進む」などのリンクを載せている。これはフィッシングメールの可能性が高く注意が必要だ。
○リニューアル前の「SHIGETA PARIS公式オンラインストア」でクレジットカード情報流出
コスメやボディケア製品を手がけるSHIGETAは、2017年10月〜2022年8月まで運営していた「SHIGETA PARIS公式オンラインストア」が第三者による不正アクセスを受けたことを明らかにした。これにより、顧客のクレジットカード情報が流出している。
個人情報の流出は、2022年9月2日にクレジットカード会社からの連絡を受け発覚。「SHIGETA PARIS公式オンラインストア」は2022年7月31日時点でリニューアルを行い、旧サイトはすでに停止していた。リニューアル後のサイトでも漏えいを懸念し、2022年9月21日にカード決済を停止。第三者機関に調査を依頼した。
調査の結果、2021年3月2日〜2022年8月3日の期間に、リニューアル前の「SHIGETA PARIS公式オンラインストア」で商品を購入した顧客のクレジットカード情報(7,024名分)が漏えいしていた。一部は不正利用の可能性もあるという。詳細は、カード名義人名、クレジットカード番号、有効期限、セキュリティコード。
原因はリニューアル前の「SHIGETA PARIS公式オンラインストア」の脆弱性をついたペイメントアプリケーションの改ざんによるものだった。SHIGETAはクレジットカード会社と連携し、漏えいした可能性のあるクレジットカードによる取引のモニタリングを継続して実施。顧客には、クレジットカードの利用明細書に身に覚えのない請求項目がないかを確認するよう呼びかけている。サイトリニューアル後の情報漏えいはなかったものの、さらなるシステムのセキュリティ対策、および監視体制の強化を行っていくとしている。
○タカミヤ、サーバーへの不正アクセスでランサムウェア感染
建築機材などを手がけるタカミヤが管理するサーバーが第三者による不正アクセスを受け、ランサムウェアに感染した。影響を受けたグループ内の子会社は、キャディアン、トータル都市整備、青森アトム、エコ・トライタカミヤの愛菜、八女カイセー、イワタ、ヒラマツ、ナカヤ機材。
2022年12月15日に業務システムへのアクセス障害を確認し、システム管理者が調査を行ったところ、社内サーバーに保存していたファイルの暗号化を確認した。これはランサムウェア「LockBit」によるものだった。ベトナム拠点が不正アクセスを受け、そこから社内サーバーに侵入。ランサムウェアを実行しファイルを暗号化したとみられている。
12月16日には、業務遂行に支障を生じない最低限のシステム復旧が可能と判断。復旧作業を開始している。12月19日には、攻撃対象サーバーに関するデジタルフォレンジック調査を実施する外部専門機関の選定作業などを開始。また継続調査で、子会社らにも影響があることが分かった。2023年1月7日には、ランサムウェア攻撃をしたと名乗る者からのメールを受信。攻撃者のリークサイトへの社名掲載も確認した。これを踏まえてダークウェブ調査も開始している。1月11日には、サーバーのデジタルフォレンジック調査の初期報告を受けた。
現時点において把握できている情報流出は、グループの社内サーバーに保存していた顧客情報(個人情報を含む)、グループ全社の従業員情報。漏えいの可能性がある個人データ件数については調査中とのこと。子会社のイワタと、ヒラマツ、ナカヤ機材については、サーバーに個人データを保有しておらず、個人情報漏えいの可能性はない。
今後の対応として、引き続き外部専門機関によるデジタルフォレンジック調査などを進め、漏えい情報項目、件数、侵入経路、被害範囲などを調査していくとしている。
○Webストア「ドットエスティ」が不正アクセスを受け休止状態に
衣料品や雑貨類を手がけるアダストリアが運用するサーバーが不正アクセスを受けた。不正アクセスが発生したのは2023年1月18日で、被害拡大を防ぐためネットワークを遮断し、関係機関への報告を行っている。発表時点では、顧客、従業員、取引先の情報は流出していないとのこと。ただし、物流システムを停止した状態のためWebストア「ドットエスティ」が休止状態となっている。
外部の専門機関と連携して、影響範囲の特定、原因や経路の調査、復旧作業などを進めているが、復旧までにはしばらく時間がかかるとのこと。今後も公表すべき事案が発生した場合は、Webサイトなどで告知していくとしている。
○さくらインターネットを騙るフィッシングメール
1月16日以降、さくらインターネットを騙るフィッシングメールが拡散している。送られてくるメールのタイトル例は以下。
【さくらのクラウド】ご請求金額のお知らせ
【さくらのクラウド】クレジットカードご確認のお願い
メールでは、「さくらのクラウド」の請求金額が決定したなどと記載。さくらのクラウドコントロールパネルへのリンクを掲載しており、アクセスするよう誘導する。誘導先は「さくらインターネット」の会員認証画面を模したフィッシングサイトであり、会員IDやパスワード、クレジットカード情報などの入力欄がある。1月16日以降もフィッシングサイトは稼働中とみられるため、注意のこと。
○Google、脆弱性6件を修正したChrome最新バージョン「109」
Googleは1月24日、Chromeのセキュリティアップデートを実施。Windows向けに「Chrome 109.0.5414.120」を、MacおよびLinux向けに「109.0.5414.119」を公開した。
今回のアップデートでは、「高」2件、「中」2件を含む6件の脆弱性を修正。「高」の脆弱性では、WebTransport、WebRTCにおける解放後のメモリ使用を修正している。Chromeを使っている場合はすみやかにアップデートすること。