1. 被害事例:ヤフー株式会社(2013年4~5月)
2013年4月より以前に、現在も特定されていない何者かがヤフー株式会社のサーバに不正侵入し、不審なプログラムファイルを設置しました。この不信なプログラムファイルは顧客情報(ID、パスワードハッシュ、秘密の質問と回答)をファイルに抽出するプログラムとなっており、設置した何者かが外部からファイルを入手できる状態になっていました。
4月にも同様の手口で不正侵入があり、同社社員へのPW変更を周知していたものの、それが完了する前での再発となりました。
その後の調査の結果、トラフィック量が膨大になっていることから、流出の可能性が発覚しました。
パスワードはハッシュ化が施されているため、Yahoo!IDでの不正ログインの可能性は低いと発表しましたが、2億個ものIDを保有する巨大ポータルサイト運営会社での不正ログイン対策に対し、疑問が残る事件となりました。
https://cybersecurity-jp.com/security-incident-case/8863
2. 被害事例:米国の銀行各行(2012年9月~2013年1月)
HSBC、Citigroup、Bank of Americaなど、米国の複数の銀行が、2012年9月ごろから数か月にわたり分散型サービス拒否(DDoS)攻撃を受け、数分間サイト機能が停止したり、利用者がオンラインアカウントにアクセスできない状態になりました。
米政府関係者らは、イランが西洋諸国による経済制裁だけでなく、イランの核施設がここ数年間受けてきた、米国が支援していると疑われるサイバー攻撃への報復として攻撃を仕掛けていると述べています。
3. 被害事例:エクスコムグローバル(2013年4月)
海外向けWi-Fiレンタルサービスを行う同社のサーバにて、不正アクセスによる情報流出懸念が発覚しました。調査の結果、10万9000件の情報流出がありました。
流出した情報は顧客のクレジットカード名義人名、カード番号、カード有効期限、セキュリティコード、申込者住所。ここで問題となるのはセキュリティコードを含む、クレジットカードの完全情報が流出してしまったことで、これによりクレジットカードの不正利用などができてしまいます。
10万件を超える流出だったこと、顧客へのお詫び対応が同社内のみで使えるクーポン券の配布のみだったこと、これらの対応に批判が集まり、専用の問い合わせ窓口の電話がパンク状態になりました。
カード情報流出による直接の被害は確認されていないものの、同社の信用を著しく失墜させる結果となりました。
https://cybersecurity-jp.com/security-incident-case/8943
4. 被害事例:米国 YouTube(2010年7月)
動画共有サイトの米YouTubeを狙った攻撃が発生し、ショッキングなデマが流れたり、コメントが表示されなくなるなどの影響が広がりました。
この攻撃ではYouTubeのコメントシステムに存在するクロスサイトスクリプティングの脆弱性が悪用されました。
この影響でコメントが表示されなくなったり、画面に著名人に関するデマやゴシップがポップアップ表示されるなどの被害が広がりました。
ほかにも不正なポップアップが出たり、悪趣味なWEBサイトにリダイレクトされたりするケースが相次いだといわれています。
5. 被害事例:公益財団法人世界人権問題研究センター(2013年2月~5月)
2013年5月、京都府と京都市などが共同で出資した外郭団体「世界人権問題研究センター」のホームページが改ざんされていることが判明しました。このトップページを閲覧するとウイルスに感染する状態になっており、同センターはホームページを閉鎖しました。
同センターのホームページには2月から5月21日にかけて、米国など3カ国から4回不審なアクセスがあり、その際に仕込まれたルートキットにより21日にWEBサイトを改ざんされた可能性があります。
なお、7月18日にWEBサイトの公開を再開しており、復旧まで約2ヶ月を要したことになります。
6. 2013年上半期(1月〜6月の被害事例)
報道公表日 | 企業名 | 攻撃手法 | 内容 |
---|---|---|---|
1月7日 | UCC上島珈琲 | サーバ侵入 | サーバ内のデータベースが改ざん |
2月19日 | のいり(愛知県一宮市) | サーバ侵入 | サーバ内のデータベースに侵入された疑い |
3月3日 | 米エバーノート | サーバ侵入 | 保存情報の侵害の痕跡は確認されなかった |
3月15日 | ジェイアイエヌ | サーバ侵入 | ウェブサイトが改ざんされ、入力したクレジットカードの情報が不正なサイトへ転送された |
3月22日 | 一休 | 不正ログイン | 保存情報の侵害の痕跡は確認されなかった |
4月4日 | ヤフー | サーバ侵入 | データベースから情報を抽出する不正のプログラムによる127万件のデータが抽出されていた |
〃 | NTT東日本 | 不正ログイン | 30件のアカウントについて、不正なログインや操作が行われていた可能性 |
〃 | NTTレゾナント(東京・港) | 不正ログイン | 特定のIPアドレスから約3万件のアカウントに対して機械的な不正ログインが試行された |
4月5日 | カルチュア・コンビニエンス・クラブ | 不正ログイン | 209件のアカウントについて不正なログインや操作が行われていた |
4月6日 | イーブックイニシアチブジャパン | 不正ログイン | 779件のアカウントに対して不審なIPアドレスからログインが試行された |
4月17日 | 東日本旅客鉃道(JR東日本) | 不正ログイン | 約1時間半の間に2万6000件のアクセスがあり、97人の会員アカウントで不正ログインが発生した |
4月22日 | エムアイティー | 不正ログイン | 5450件のIDについて不正ログインを確認 |
4月23日 | 宇宙航空研究開発機構(JAXA) | サーバ侵入 | 不審なIPアドレスから不正アクセス。関係者のIDとパスワードが使われた |
4月27日 | NTTドコモ | 不明 | 2208件の顧客情報が流出 |
5月9日 | ティンパンアレイ(東京・中央) | SQLインジェクション | 3万568人のメールアドレス、パスワード、一部会員の会員IDが流出 |
5月10日 | ディノス(現ディノス・セシール、東京・中野) | 不正ログイン | 約111万回の不正ログインにより、会員約1万5000人分のパスワードが流出 |
5月17日 | 資生堂 | 不正ログイン | 海外のIPアドレスから24万件の不正ログイン。うち682件が成功。 |
〃 | ヤフー | サーバ侵入 | 最大2200万件のIDが抽出されたファイルがサーバ上に作成されていた痕跡があった |
5月22日 | イード(東京・中野) | サーバ侵入 | 6100人分の会員情報を抽出したファイルをサーバ上に確認 |
5月25日 | 三越伊勢丹ホールディングス | 不正ログイン | 15件のIPアドレスから520万2002件の不正ログイン試行があり、最大で8289件のログインが成功 |
5月27日 | エクスコムグローバル(東京・渋谷) | SQLインジェクション | 10万9112件のクレジットカード情報が流出 |
5月29日 | エイチ・ツー・オーリテイリング | 不正ログイン | 不正ログインにより、最大で2382件の顧客情報が閲覧された可能性 |
6月3日 | ハピネット | 不正ログイン | 最大9609人に不正ログイン、うち最大3909人はクレジットカード情報が閲覧された可能性 |
6月18日 | ニッセン | 不正ログイン | 外部から1万1031件の不正ログイン試行があり、うち126件でログイン成功 |
6月25日 | NTTコミュニケーションズ | 不正ログイン | 756件のIDで不正に認証パスワードを変更された |
2013年の上半期に報道されたものを挙げるだけでもこれだけの量のサイバー犯罪があります。
この他に、ここには出てきていない中小企業や個人への攻撃を含めますと数えきれないほどのサイバー犯罪が発生しているという事は容易に想像できますし、被害者が気づかないうちに既に攻撃されている事も考えられます。
サイバー攻撃は既にもう他人事ではない時代となっています。