みずほ「Jコイン」のテスト用システムが不正アクセス被害、データ約1万8千件に流出の可能性

画像:J-Coin Pay 加盟店管理に関わるテスト用システムへの不正アクセスについて/株式会社みずほフィナンシャルグループより

株式会社みずほフィナンシャルグループ(みずほFG)は2019年9月4日、同社がサービス提供している「J-Coin Pay(Jコイン・ペイ)」のテスト用システムが、何者かの不正アクセスを受けたと明らかにしました。

システムは店舗管理への使用を想定したもので、Jコイン加盟店の法人や窓口担当者の個人情報など、合計1万8,501件に影響が生じた可能性があります。ただし、同システムは独立して運用されているため、決済サービスなどには影響がないものと見られます。

同社は既に、アクセス元の遮断等の対応を済ませており、今後は再発防止に向けて適切に取り組む方針です。

事案の経緯は?

みずほFGによると、同社はインシデントを2019年8月27日に認識しました。テスト用システムに使用する加盟店関連データに不正なアクセスが確認され、明らかになったと説明しています。攻撃を受けた原因については「手順の誤りにより、テスト用システムに外部アクセスが可能な状態だった」との事です。

また、当該データはテスト終了後に削除することになっていたが、担当者や作業確認者は削除を怠り、そのまま残り続けていたとのこと。情報流出の一因になった可能性もあります。

被害の内訳は?

現時点で判明している詳細については以下のとおりです。

流出の可能性のある対象者
  • Jコインの加盟店である法人
  • 法人代表者、窓口連絡担当者等の個人
  • Jコインに参画している一部金融機関
件数 合計1万8,501件
内訳 企業名、代表者氏名、連絡窓口担当者氏名、住所、電話番号、メールアドレス、一部代表者の生年月日

参照J-Coin Pay 加盟店管理に関わるテスト用システムへの不正アクセスについて/株式会社みずほフィナンシャルグループ

情報漏洩セキュリティ対策ハンドブックプレゼント

メルマガ登録で、下記内容の「情報漏洩セキュリティ対策ハンドブック」プレゼント

1.はじめに


2.近年の個人情報漏洩の状況


3. 内部要因による情報漏洩
3-1.被害実例
3−2.内部犯行による被害統計情報
3-3.内部犯行による情報漏洩が増え続ける3つの原因
3-4.内部犯行を減らすための対策


4. 外部要因による情報漏洩
4−1.近年の個人情報漏洩の状況
4−2.実際の近年のサイバー攻撃による企業の被害実例
4−3.サイバー攻撃の統計情報
4-4.サイバー攻撃がふえ続ける5つの原因
4-5.急増する日本の企業のWEBサイト改ざんへの対策
4-6.サイバー攻撃の種類を把握しよう
4-7.日本におけるサイバー攻撃に対する国の対応と今後
4-8.外部要因による情報漏洩のセキュリティ対策

無料でここまでわかります!
ぜひ下記より無料ダウンロードしてみてはいかがでしょうか?