1. 被害事例:ヤフー株式会社(2013年4~5月)

img_guide02-002013年4月より以前に、現在も特定されていない何者かがヤフー株式会社のサーバに不正侵入し、不審なプログラムファイルを設置しました。この不信なプログラムファイルは顧客情報(ID、パスワードハッシュ、秘密の質問と回答)をファイルに抽出するプログラムとなっており、設置した何者かが外部からファイルを入手できる状態になっていました。

4月にも同様の手口で不正侵入があり、同社社員へのPW変更を周知していたものの、それが完了する前での再発となりました。

その後の調査の結果、トラフィック量が膨大になっていることから、流出の可能性が発覚しました。

パスワードはハッシュ化が施されているため、Yahoo!IDでの不正ログインの可能性は低いと発表しましたが、2億個ものIDを保有する巨大ポータルサイト運営会社での不正ログイン対策に対し、疑問が残る事件となりました。

2. 被害事例:米国の銀行各行(2012年9月~2013年1月)

img_guide02-01HSBC、Citigroup、Bank of Americaなど、米国の複数の銀行が、2012年9月ごろから数か月にわたり分散型サービス拒否(DDoS)攻撃を受け、数分間サイト機能が停止したり、利用者がオンラインアカウントにアクセスできない状態になりました。

米政府関係者らは、イランが西洋諸国による経済制裁だけでなく、イランの核施設がここ数年間受けてきた、米国が支援していると疑われるサイバー攻撃への報復として攻撃を仕掛けていると述べています。

 

3. 被害事例:エクスコムグローバル(2013年4月)

海外向けWi-Fiレンタルサービスを行う同社のサーバにて、不正アクセスによる情報流出懸念が発覚しました。調査の結果、10万9000件の情報流出がありました。

流出した情報は顧客のクレジットカード名義人名、カード番号、カード有効期限、セキュリティコード、申込者住所。ここで問題となるのはセキュリティコードを含む、クレジットカードの完全情報が流出してしまったことで、これによりクレジットカードの不正利用などができてしまいます。

10万件を超える流出だったこと、顧客へのお詫び対応が同社内のみで使えるクーポン券の配布のみだったこと、これらの対応に批判が集まり、専用の問い合わせ窓口の電話がパンク状態になりました。

カード情報流出による直接の被害は確認されていないものの、同社の信用を著しく失墜させる結果となりました。

4. 被害事例:米国 YouTube(2010年7月)

動画共有サイトの米YouTubeを狙った攻撃が発生し、ショッキングなデマが流れたり、コメントが表示されなくなるなどの影響が広がりました。

この攻撃ではYouTubeのコメントシステムに存在するクロスサイトスクリプティングの脆弱性が悪用されました。

この影響でコメントが表示されなくなったり、画面に著名人に関するデマやゴシップがポップアップ表示されるなどの被害が広がりました。

ほかにも不正なポップアップが出たり、悪趣味なWEBサイトにリダイレクトされたりするケースが相次いだといわれています。

5. 被害事例:公益財団法人世界人権問題研究センター(2013年2月~5月)

2013年5月、京都府と京都市などが共同で出資した外郭団体「世界人権問題研究センター」のホームページが改ざんされていることが判明しました。このトップページを閲覧するとウイルスに感染する状態になっており、同センターはホームページを閉鎖しました。

同センターのホームページには2月から5月21日にかけて、米国など3カ国から4回不審なアクセスがあり、その際に仕込まれたルートキットにより21日にWEBサイトを改ざんされた可能性があります。

なお、7月18日にWEBサイトの公開を再開しており、復旧まで約2ヶ月を要したことになります。

 

6. 2013年上半期(1月〜6月の被害事例)

報道公表日 企業名 攻撃手法 内容
1月7日 UCC上島珈琲 サーバ侵入 サーバ内のデータベースが改ざん
2月19日 のいり(愛知県一宮市) サーバ侵入 サーバ内のデータベースに侵入された疑い
3月3日 米エバーノート サーバ侵入 保存情報の侵害の痕跡は確認されなかった
3月15日 ジェイアイエヌ サーバ侵入 ウェブサイトが改ざんされ、入力したクレジットカードの情報が不正なサイトへ転送された
3月22日 一休 不正ログイン 保存情報の侵害の痕跡は確認されなかった
4月4日 ヤフー サーバ侵入 データベースから情報を抽出する不正のプログラムによる127万件のデータが抽出されていた
NTT東日本 不正ログイン 30件のアカウントについて、不正なログインや操作が行われていた可能性
NTTレゾナント(東京・港) 不正ログイン 特定のIPアドレスから約3万件のアカウントに対して機械的な不正ログインが試行された
4月5日 カルチュア・コンビニエンス・クラブ 不正ログイン 209件のアカウントについて不正なログインや操作が行われていた
4月6日 イーブックイニシアチブジャパン 不正ログイン 779件のアカウントに対して不審なIPアドレスからログインが試行された
4月17日 東日本旅客鉃道(JR東日本) 不正ログイン 約1時間半の間に2万6000件のアクセスがあり、97人の会員アカウントで不正ログインが発生した
4月22日 エムアイティー 不正ログイン 5450件のIDについて不正ログインを確認
4月23日 宇宙航空研究開発機構(JAXA) サーバ侵入 不審なIPアドレスから不正アクセス。関係者のIDとパスワードが使われた
4月27日 NTTドコモ 不明 2208件の顧客情報が流出
5月9日 ティンパンアレイ(東京・中央) SQLインジェクション 3万568人のメールアドレス、パスワード、一部会員の会員IDが流出
5月10日 ディノス(現ディノス・セシール、東京・中野) 不正ログイン 約111万回の不正ログインにより、会員約1万5000人分のパスワードが流出
5月17日 資生堂 不正ログイン 海外のIPアドレスから24万件の不正ログイン。うち682件が成功。
ヤフー サーバ侵入 最大2200万件のIDが抽出されたファイルがサーバ上に作成されていた痕跡があった
5月22日 イード(東京・中野) サーバ侵入 6100人分の会員情報を抽出したファイルをサーバ上に確認
5月25日 三越伊勢丹ホールディングス 不正ログイン 15件のIPアドレスから520万2002件の不正ログイン試行があり、最大で8289件のログインが成功
5月27日 エクスコムグローバル(東京・渋谷) SQLインジェクション 10万9112件のクレジットカード情報が流出
5月29日 エイチ・ツー・オーリテイリング 不正ログイン 不正ログインにより、最大で2382件の顧客情報が閲覧された可能性
6月3日 ハピネット 不正ログイン 最大9609人に不正ログイン、うち最大3909人はクレジットカード情報が閲覧された可能性
6月18日 ニッセン 不正ログイン 外部から1万1031件の不正ログイン試行があり、うち126件でログイン成功
6月25日 NTTコミュニケーションズ 不正ログイン 756件のIDで不正に認証パスワードを変更された

2013年の上半期に報道されたものを挙げるだけでもこれだけの量のサイバー犯罪があります。

この他に、ここには出てきていない中小企業や個人への攻撃を含めますと数えきれないほどのサイバー犯罪が発生しているという事は容易に想像できますし、被害者が気づかないうちに既に攻撃されている事も考えられます。

サイバー攻撃は既にもう他人事ではない時代となっています。

情報漏洩セキュリティ対策ハンドブックプレゼント

メルマガ登録で、下記内容の「情報漏洩セキュリティ対策ハンドブック」プレゼント

1.はじめに


2.近年の個人情報漏洩の状況


3. 内部要因による情報漏洩
3-1.被害実例
3−2.内部犯行による被害統計情報
3-3.内部犯行による情報漏洩が増え続ける3つの原因
3-4.内部犯行を減らすための対策


4. 外部要因による情報漏洩
4−1.近年の個人情報漏洩の状況
4−2.実際の近年のサイバー攻撃による企業の被害実例
4−3.サイバー攻撃の統計情報
4-4.サイバー攻撃がふえ続ける5つの原因
4-5.急増する日本の企業のWEBサイト改ざんへの対策
4-6.サイバー攻撃の種類を把握しよう
4-7.日本におけるサイバー攻撃に対する国の対応と今後
4-8.外部要因による情報漏洩のセキュリティ対策

無料でここまでわかります!
ぜひ下記より無料ダウンロードしてみてはいかがでしょうか?