... - 5 - 6 - 7 - 8 - 9 - 10 - 11 - 12 - 13 - 14 - 15 - ...
「Googleドライブ」経由でトロイの木馬を拡散、ハッカー集団が展開中 APT (Advanced Persistent Threat) 攻撃を実行する DarkHydrus グループが戻ってきた。 今回は、「Windows」の脆弱性を利用して被害者を感染させるだけでなく、代替的な通信経路として「Google ドライブ」も悪用している。 先週、360 Threat Intelligence Center (360TIC) の研究者らが述べたところによると、DarkHydrus は政治的価値のある中東の標的に焦点を絞った新しいキャンペーンを進めているという。 DarkHydrus によるこの最新のスキームは、360TIC が不正な「Microsoft Excel」文書のサンプルを米国時間 1 月 9 日に入手した後に、最初に発見された。 アラビア語で書かれたこの文書には、ファイルが開かれた場合に起動する埋め込み VBA マクロが含まれる。 このマクロは、テキストファイルを一時ディレクトリにドロップした後、正規の「egsvr32.exe」を使用して、そのテキストファイルを実行する。 その後、「Base64」コンテンツを解凍して「OfficeUpdateService.exe (「C#」で記述されたバックドア)」を実行する「PowerShell」スクリプトがドロップされる。 このバックドアは興味深い経路を使用する。 PDB のパスには、「DNSProject」というプロジェクト名が含まれる。 研究者らによると、これは、「このマルウェアが目的を達成するために、何らかの DNS 手法を利用する可能性があることを示している」という。 このバックドア(トロイの木馬「RogueRobin」の亜種)は新しいレジストリファイルを作成できるだけでなく、仮想マシン検出やサンドボックス検出、アンチデバッグのためのコードも含んでいる。 Palo Alto の研究者らの情報も合わせると、これらの攻撃で展開されるトロイの木馬は、盗まれたシステム情報(ホスト名を含む)を収集し、DNS トンネル経由でコマンド & コントロール (C2) サーバに送信するコンパイル済み亜種のようだ。 しかし、このトンネルが利用できない場合に備えて、このトロイの木馬は、メインの C2 通信経路に障害が発生した場合に代替ファイルサーバとして Google ドライブを使用するよう命令する「x_mode」コマンドを用意している。 「この x_mode コマンドはデフォルトで無効になっているが、DNS トンネリング経路から受信したコマンドによって有効化されると、RogueRobin が一意の識別子を受け取り、『Google Drive API』要求を使用してジョブを取得することが可能になる。 (Palo Alto)」 (Charlie Osborne、ZDnet = 1-22-19) 経団連を標的、中国人ハッカー集団 ウイルスは 2 年潜伏 経団連が被害を受けた不正アクセス事件に、米司法省が「中国の国家安全省と関連している」と断定した中国人ハッカー集団「APT10」が関与していた疑いがあることが、朝日新聞社の取材で分かった。 経団連に仕掛けられたウイルスの種類や外部通信先が、ハッカー集団を追跡している英国政府機関などの調査結果と一致した。 米司法省は昨年 12 月、APT10 に所属する中国人 2 人が、2006 年から米国にある 45 以上の企業や研究所などから大量の情報を盗み取ったとして訴追した。 さらに日本など 12 カ国以上のネットワークに侵入し、「中国の国家安全省と協力している」として中国の「国家ぐるみ」のハッキングと断定した。 日本政府もこれを受け、APT10 による攻撃を批判する談話を出したが、国内の被害の詳細は公表されておらず、攻撃対象が明らかになるのは初めて。 米司法省による訴追のきっかけの一つとなったのは、英国防関連企業の BAE システムズ、コンサルティング大手 PwC が英国立サイバーセキュリティーセンターと協力してまとめた調査。 17 年 4 月に公表された報告書では、14 年以降、計 15 カ国で APT10 による被害が確認されたとして、使用されていたウイルスや外部の通信先も明示した。 一方、日本の経団連が被害を受けた事件は 16 年 11 月に公表された。 朝日新聞が入手した内部資料によると、日中間の経済協力を担当する部署が狙われ、14 年 7 月に外部から届いたメールを開いた職員のパソコンがウイルスに感染。 それから 2 年以上にわたり、パソコンやサーバーに感染を広げながら潜伏していた。 サーバーに保管されていた、日本政府とのやりとりに関するファイルなどにウイルスがアクセスした痕跡があったが、情報が実際に盗まれたかどうかは、特定に至らなかった。 (asahi = 1-13-19) ◇ ◇ ◇ 中国サイバー攻撃、巧妙化 … ミサイル情報も盗む 【ワシントン = 大木聖馬】 中国による米政府機関や米軍、民間企業に対するサイバー攻撃の手口が巧妙化している。 大量の個人情報を集めてビッグデータの解析を行っているほか、サイバーセキュリティーの弱い企業を標的にするケースもある。 米国の安全保障に関する情報も狙われており、米政府は摘発を強化している。 ■ 作戦 米司法省は昨年 12 月、「APT10」と呼ばれる中国のハッカーグループに所属していた 2 人を起訴した。 米紙ウォール・ストリート・ジャーナルなどによると、APT10 は、情報通信機器などの運用・管理を企業や政府の代わりに行う事業者「マネージド・サービス・プロバイダー (MSP)」を標的に、「クラウドホッパー」という作戦名の攻撃を長期間にわたって実行してきたという。 起訴状によると、APT10 は遅くとも 2014 年から、複数のマルウェア(悪意あるプログラム)を世界中の MSP のコンピューターに仕掛け、少なくとも 12 か国で企業や金融などの情報を不正に取得していた。 ローゼンスタイン司法副長官は、「MSP にアクセスすれば、(企業の)競合相手を有利にする機密情報を盗むことができる。 重大な事案だ。」と危機感を示した。 ■ 個人情報 米ホテル大手マリオット・インターナショナルは昨年 11 月、傘下のホテルの予約システムがハッカー攻撃を受け、最大約 5 億人の利用者の個人情報が流出した可能性があると発表した。 この問題については、中国の情報機関にあたる国家安全省が関与したサイバー攻撃との見方が強まっている。 米政府や米軍関係者は、マリオット系列のホテルを利用することが多い。 米国の専門家は米紙ニューヨーク・タイムズに対し、国家安全省が米国のスパイを識別するために大量の個人情報を集めている可能性を指摘した。 ■ 脆弱 政府や軍と取引のある企業も標的となっている。 ウォール・ストリート・ジャーナルによると、この 1 年間で、米海軍の請負業者や下請け業者らが中国のハッカー集団によるサイバー攻撃を多数受け、極超音速対艦ミサイルなど最先端兵器の技術情報が盗まれた。 (yomiuri = 1-12-19) ◇ ◇ ◇ 中国のサイバー攻撃、12 カ国に被害 米司法省発表
【ワシントン = 中村亮、ロンドン = 中島裕介】 米司法省は 20 日、中国政府が関わるハッカー集団が主導したサイバー攻撃で、日本を含む 12 カ国が被害を受けたと発表した。 航空や自動車、金融機関など幅広い業界を対象に機密情報や先端技術を盗み出していた。 トランプ政権は各国と協調し、不正に産業競争力を強化しようとする中国に是正を迫る考えだ。 ニューヨーク検察は同日、中国のハッカー集団「APT10」に属する 2 人がサイバー攻撃に関与したとして訴追した。 2 人は中国の情報機関である国家安全省と連携してサイバー攻撃をしたと断定した。 ローゼンスタイン司法副長官は記者会見で、中国政府が 2015 年にサイバー攻撃をしないと約束したと説明した上で「中国は順守するつもりがないようだ」と非難した。 ニューヨーク検察の起訴状によると、2 人は遅くとも 06 年から米国の 12 州にある民間企業や米航空宇宙局 (NASA) など 45 団体以上のパソコンに不正侵入した疑いがある。 情報通信や電子システム、エネルギー企業などを対象に機密情報を盗み出したという。 14 年ごろには顧客企業の IT (情報技術)システムの運営・管理を代行する事業者「マネジメント・サービス・プロバイダー (MSP)」に対象を絞ったサイバー攻撃を開始。 MSP は顧客企業の大半のネットワークにアクセスできる例が多く、ハッカーは MSP を経由して顧客企業に不正アクセスをしていた。 MSP はグローバル企業を顧客に持ち、サイバー攻撃の被害が世界中に広がった。 検察は MSP を通じて、英国やフランス、ドイツ、インド、日本、アラブ首長国連邦 (UAE) など、少なくとも 12 カ国が被害を受けたと説明した。 中国が MSP を標的にした意図についても「世界規模で知的財産や機密情報を盗み出すためだった」と断じた。 トランプ政権は中国のサイバー攻撃に各国と連携して対応する方針だ。 英政府も 20 日、中国のハッカー集団が欧米やアジアでサイバー攻撃を実施していると発表した。 中国が 20 カ国・地域 (G20) の一員であることを念頭に「知的財産を盗難する技術の運営や支援をしないという G20 の約束と矛盾する」と強く非難した。 (nikkei = 12-21-18) 情報流出 3.8 億人に修正 マリオット・インターナショナル 世界最大のホテルチェーンの米マリオット・インターナショナルは 4 日、高級ホテル「ウェスティン」や「シェラトン」などの予約データベースへの不正アクセスで流出した利用客の個人情報は、最大約 3 億 8,300 万人と下方修正した。 昨年 11 月の発表時は最大約 5 億人と説明していた。 不正アクセスを受けた情報のうち、暗号化されていないパスポートの番号が約 525 万人に上ることも明らかにした。 暗号化されたパスポートとクレジットカードの情報はそれぞれ約 2,030 万人分、約 860 万人分という。 マリオットの情報流出を巡って、米メディアは、中国による機密情報収集の一環と報じている。 パスポート番号はスパイ活動に悪用される恐れがあるという。 (kyodo = 1-5-19) ◇ ◇ ◇ マリオット、最大 5 億人分の情報流出か 米ホテル大手 米ホテルチェーン大手マリオット・インターナショナルは 30 日、最大約 5 億人分の顧客情報が盗まれた模様だと発表した。 住所や電話番号、パスポート番号、生年月日や宿泊日などが流出し、一部の顧客はクレジットカード情報も盗まれたという。 カード情報は暗号化されているが、暗号解除に必要な情報が漏れたかどうかは不明としている。 マリオットが 2016 年に買収した同業大手スターウッド・ホテルズ & リゾーツ・ワールドワイドの予約データベースが 14 年以降、不正アクセスを受けた。 今年 9 月 10 日までに予約した顧客に情報流出のおそれがあるという。 スターウッドは「シェラトン」、「ウェスティン」、「ル・メリディアン」、「W」などのホテルを世界各地で運営している。 マリオットは捜査当局にも被害を報告した。 アーン・ソレンソン最高経営責任者 (CEO) は「非常に残念。 顧客サポートのためにできることは何でもする。」と述べた。 (ロサンゼルス = 江渕崇、asahi = 12-1-18) 米新聞大手にサイバー攻撃 = トリビューン社、各主要紙遅配 【ロサンゼルス】 米新聞大手トリビューン・パブリッシング(本社シカゴ)がサイバー攻撃を受け、傘下のシカゴ・トリビューンやボルティモア・サンのほか、一部システムを共有するロサンゼルス・タイムズなどの印刷に支障が出た。 29 日付の新聞は内容を縮小したり、配送が 30 日に遅れたりする。 各紙のウェブサイトの閲覧に障害はない。 トリビューン社は 28 8日に「マルウェア(悪意あるソフト)」と呼ばれるコンピューター・ウイルスを発見。 新聞を製作するシステムに不具合が生じ、傘下のすべての新聞が影響を受けた。 同社は「購読者やサイト利用者、広告主の個人情報は侵害されていない」と説明している。 (jiji = 12-30-18) フェイスブック、680 万人の画像流出の恐れ 【ニューヨーク = 有光裕】米フェイスブック (FB) は 14 日、最大で約 680 万人の利用者の画像データが外部に流出した恐れがあると発表した。 ソフトウェアに欠陥があり、利用者が投稿を検討中だったり、閲覧の対象外としていたりする画像も、外部のアプリ開発者が共有できる状態だったという。 FB は、被害の状況について「国・地域別の影響は説明できない」としている。 FB によると、画像データを取り扱うソフトウェアの欠陥が内部調査で見つかった。 閲覧が可能になっていたのは、876 のアプリ開発者が作った最大 1.500 のアプリ。 欠陥はすでに修正したが、9 月 13 - 25 日に画像データが流出した可能性がある。 FB はこの欠陥が見つかった時期を明らかにしていない。 影響を受けたことが予想される利用者には、個別に通知するという。 (yomiuri = 12-15-18) やまぬサイバー攻撃、中国ハッカー集団を起訴へ 【ワシントン = 大木聖馬】 米紙ワシントン・ポスト(電子版)は 11 日、中国のサイバー攻撃を巡り、米司法省が今週、中国国家安全省と関係のある複数の中国人ハッカーを起訴する方針だと伝えた。 複数の米政府機関も中国の経済スパイ行為を非難する予定という。 同紙によると、対象となるのは「APT10」と呼ばれる中国のハッカーグループで、中国の情報機関である国家安全省の活動に協力し、米国のネットワークを標的に長期間にわたってサイバー攻撃に関与した疑いが持たれている。 米司法省は 9 月以降、中国の国家安全省が関与するスパイ活動を相次いで 3 件摘発した。 11 月には司法省内に新たな対策チームを設置して中国による企業秘密の窃取の取り締まりの強化にあたっている。 (yomiuri = 12-12-18) 5 千万人超の情報流出の恐れ グーグル、新たな欠陥判明 米グーグルは 10 日、交流サイト「グーグル+ (プラス)」で新たな欠陥が見つかり、約 5,250 万人の利用者情報が外部流出の恐れがあったと発表した。 グーグル+ の個人向けサービスの終了時期を来年 4 月に早める方針も明らかにした。 グーグルは今年 10 月、最大 50 万人の個人情報が外部流出する恐れがあったと発表し、グーグル+ の個人向けサービスを来年 8 月末までに終了する方針を示していた。 グーグルによると、今回外部に流出する恐れがあったのは名前や電子メールのアドレス、職業、年齢など。 今年 11 月にソフトを更新した際の欠陥で、その後修正したという。 これまでに情報の悪用は確認されていないとしている。 グーグルのピチャイ最高経営責任者 (CEO) は 11 日、米下院司法委員会の公聴会に出席する予定。 個人情報を巡る問題が追及される見通しだ。 (kyodo = 12-11-18) ◇ ◇ ◇ Google+、閉鎖へ 50 万人超の個人情報流出か 米グーグルは 8 日、同社のソーシャルネットワーク「Google+ (グーグルプラス)」上でソフトに欠陥があり、約 50 万人分の個人情報が流出したおそれがあると発表した。 こうした事態を受け、グーグルは、消費者向けのグーグルプラスを来年 8 月末で閉鎖すると発表した。 グーグルによると、欠陥が分かったのは今春だという。 利用者が公開していない名前や電子メールのアドレス、職業、性別、年齢といった個人情報が外部から見られるおそれがあったという。 グーグルは「消費者の期待に応えるグーグルプラスを作り、維持するのは、課題が大きい」として、「消費者向けのグーグルプラスを閉鎖する」と発表した。 米ウォールストリート・ジャーナルは 8 日朝、グーグルについて「大量の個人情報流出を今春分かっていたにもかかわらず、批判を恐れて公表せずにいた」と報道。 米国内では、グーグルの情報隠しに厳しい批判も出ている。 (サンフランシスコ = 尾形聡彦、asahi = 10-9-18) 北朝鮮ウイルス、実は米の極秘兵器 激化するサイバー戦 「あなたの重要なファイルが暗号化され、アクセスできなくなりました。 私たちの解読サービスなしであなたのファイルを回復することはできません。」 150 カ国以上で猛威を振るった史上最大規模の身代金要求ウイルス「ワナクライ (WannaCry : 泣きたくなる)」。 メールなどから感染すると真っ赤な画面が現れ、3 日以内に 300 ドル(約 3 万 4 千円)をビットコインで払うよう要求。 文書や画像などのファイルが開けなくなる。 昨春広がったウイルスは、世界で 23 万台以上のコンピューターに感染。 日本でも日立製作所などが被害を受け、英国では千台以上の医療機器が制御不能となった。 米司法省は今年、ハッカー集団の一人の男を訴追した。 170 ページ超の 起訴状 によれば、男は北朝鮮のハッカー集団「ラザルス」所属のパク・ジンヒョク容疑者。 北朝鮮政府によって雇われたプログラマーで、朝鮮人民軍偵察総局サイバー部隊「110 研究所」傘下にある中国・大連の北朝鮮系フロント企業に配属された人物だ。 米国がサイバー攻撃で北朝鮮の関係者を訴追するのは初めてだ。 男が関与したとされるサイバー攻撃は、「ワナクライ」だけではない。 2014 年に北朝鮮の金正恩(キムジョンウン)朝鮮労働党委員長暗殺を題材にした映画「ザ・インタビュー」を製作したソニー・ピクチャーズエンタテインメントに激しいサイバー攻撃を仕掛け、コンピューター数千台を破壊。 映画作品や俳優のプライベート情報も盗んだ。 米防衛産業ロッキード・マーチンの高高度迎撃ミサイル (THAAD) 担当者にもサイバー攻撃を試みていた。 さらに、就職面接の問い合わせを装ったメールで、バングラデシュ中央銀行のシステムを感染させ、8,100 万ドル(約 92 億円)を盗む「サイバー強盗」も実行。 金の足どりはフィリピンで消えた。 米司法省は 9 月、パク容疑者の起訴を発表した。 起訴の日付は 6 月 8 日。トランプ大統領と金正恩氏による初の米朝首脳会談の数日前で、会談を考慮して発表日をずらしたとみられる。 米連邦捜査局 (FBI) のレイ長官は、起訴発表に合わせた声明で訴えた。 「本日の発表は、世界でのサイバー攻撃の背後にいる悪意ある輩(やから)や国家をあばき、やめさせるためだ。」 ☆ 様々な手法でサイバー戦を挑む北朝鮮だが、米国も防御一辺倒ではない。 目に見えないサイバー空間で、熾烈な争いが繰り広げられている。 (編集委員・佐藤武嗣、asahi = 11-17-18) ◇ ◇ ◇ 防衛省狙う、巧妙な「罠メール」 年 100 万件の攻撃 激しさを増すサイバー空間での攻防の中で、日本はどうするつもりか。 政府は年内に策定する次期防衛大綱で「サイバーの能力強化」を掲げる見通しだ。 防衛省はサイバー兵器を使った「実戦演習」も準備。 自民党は「サイバー攻撃能力を保有すべきだ」と政府に提言するが、法的な課題が横たわる。 日本もサイバー攻撃の標的にされている。 「大変お世話になっております。 内閣府総合海洋政策推進事務局でございます。 新旧参与会議意見書の比較につき、情報共有いたします。」 昨年末から、防衛省 OB や海洋政策関係者に、相次ぎ実在の同事務局参事官補佐を名乗るメールが届いた。 添付の文書を開くとウイルスに感染。 攻撃元は、セキュリティー企業ラックの分析で、中国のハッカー集団と判明した。 策定中だった海洋基本計画の情報を狙ったものとみられる。 (編集委員・佐藤武嗣、asahi = 11-17-18) d ポイント不正利用、バーコードに潜むワナ NTT ドコモの共通ポイント「d ポイント」で不正利用が発覚した。 2018 年 8 月のことである。 加盟店サイトが不正アクセスを受け、d ポイントの残高が盗み見られた。 そして残高の大きな d ポイントカード番号が狙われ、商品の購入に使われた。 この加盟店とは、コンビニ大手のローソンであることが日経コンピュータの取材で判明した。 バーコードを読み取るだけで簡単に使える便利な仕組みが悪用されたとみられる。 (nikkei = 11-15-18) ◇ ◇ ◇ ドコモの「d ポイント」で不正利用、3 万 5,000 枚のカードで利用停止 NTT ドコモは、ポイントプログラムの「d ポイント」で不正利用があったことを明らかにした。 同社では、不正利用された可能性のある d ポイントカード約 3 万 5,000 枚を 9 月 10 日付けで停止。 利用停止となったユーザーに対して、利用再開に向けた案内を始めている。 これまでの経緯 「利用した覚えがないのに、d ポイントが減っている」、そんなユーザーからの申告が、ドコモへ寄せられたのは 8 月 25 日のこと。 同じような問い合わせはその後も続き、9 月 12 日時点で約 300 件の申告があった。 d ポイントは、今春から家族間でシェアすることもできるようになったため、こうした申告の一部には、ユーザー本人の知らない間に家族が消費した、といった事例が含まれる可能性はあるが、短期間に似た事例の申告が相次いだこともあってドコモでは調査を進め、不正利用の可能性とその原因を特定。 不正利用の可能性がある d ポイントカードを 10 日付けで停止した。 対象ユーザーには「My インフォメール」で、d ポイントカードを緊急措置として利用停止にしたことを連絡。 利用再開時に必要な手続きを案内している。 原因は加盟店サイトへの不正アクセス 不正利用の声を受けて進めた調査では、ドコモに対するサイバー攻撃は確認されなかった。 このため同社の二段階認証には問題はないと判断しているという。 しかし、とある d ポイント加盟店の Web サイトへ不正利用があったようだ、と NTT ドコモ。 この不正アクセスで、d ポイントカードの番号と残高が第三者に盗み見られ、不正に利用された可能性がある。 ドコモでは、具体的な不正の手口、また不正アクセスを受けた加盟店の名前は非開示としているが、今後の悪用を防ぐための対策は実施したとのこと。 電話窓口も用意し、影響を受けたユーザーへ個別に対応していく。 ローソンにも不正アクセス d ポイントの加盟店でもあるローソンでは、9 月 8 日付けで、ローソン ID のパスワードやメールアドレスを変更する案内を出している。 これについてローソンでは、「ユーザーから何もしていないのにパスワード変更のためのメールが届いた、という問い合わせがあった。 調べたところいわゆるリスト型攻撃を受けていたことが判明した。 そこで不正アクセスの可能性を減らすため、会員のパスワードをリセットした。」と解説する。 ローソン ID には、Ponta の番号や、d ポイントカードの番号を登録できる。 現在は、末尾三桁だけが見える形だが、ローソン広報によれば、サイトへのリスト攻撃が発生していた段階でも d ポイントカード番号は末尾 3 桁だけ表示されており、全ての桁は見えない状態だったとのこと。 d ポイント番号、他人には知られないように プラスチックカードのバーコードを用いて、店頭でポイントを貯めたり使ったりするサービスは国内にもいくつか存在しており、d ポイントもまたその 1 つだ。 コード決済と言えば、日本でも、QR コードやバーコードを用いる決済が広がりつつある。 だがスマートフォンの画面に表示する QR コード型の決済サービスは、有効期限がごく限られたワンタイムのコードを用いており、仮に盗み見られても悪用される可能性が低い。 これに対してバーコードタイプのもの、特にプラスチックカードのものは、当たり前だがバーコードを書き換えることができない。 今回の不正アクセスであらためて示されたのは、d ポイントカード番号が他人の手に渡ってしまえば、ユーザーが知らないうちにポイントを使われる可能性があるということ。 ちまたに出回るスマートフォンアプリの中には、ポイントカードをまとめることを目的にしたアプリが存在する。 会員番号(バーコードの番号)を入れれば、手元に本物のカードがなくとも、バーコードを自動生成して、代わりのカードとして振る舞う。 バーコードを読み取るだけ、というサービスは他にもあるが、ポイントを貯めるだけだったり、使える場所が限られていたりすれば問題にはならない。 しかし、d ポイントでのプラスチックカードによるバーコード決済は、幅広い加盟店で利用できる。 現時点でドコモでは、不正利用の可能性がある d ポイントカードのみ停止し、バーコード決済そのものは止めていない。 筆者も d ポイントユーザーの 1 人であり、普段はなかなか自分の d ポイント番号が他人に知られることはないはずなのだが、現状では不安をぬぐい去れない。 たとえば一定額以上の利用では暗証番号を併用したり、ユーザーに通知したりするなど、大規模なサービスだからこそ、他のバーコード型サービスとは異なる配慮が必要になりそうだ。 (関口聖、ケータイ Watch = 9-12-18) ◇ ◇ ◇ ドコモ、d アカウントユーザーに 2 段階認証呼び掛け 不正ログイン問題受け NTT ドコモは 8 月 14 日、外部からの不正なログインによりユーザーの d アカウントが不正使用され、「ドコモオンラインショップ」で「iPhone X」が大量に不正購入された問題を受け、d アカウントユーザーに対して、2 段階認証を利用するよう改めて呼び掛ける告知を出した。 d アカウントの 2 段階認証は、ID とパスワードによる認証に加え、ユーザー自身の端末に送信されるセキュリティコードによる認証を追加する方式。 2 段階認証を設定していたユーザーは、今回の不正ログインの被害にあっていないという。 また、他社サービスとは異なるパスワードを設定することも呼び掛けている。 「ドコモオンラインショップ」は 7 月末、リスト型攻撃による不正ログインが 1,800 件あり、うち 1,000 件で、悪意のある第三者が勝手にユーザーの d アカウントを使用し、「iPhone X」を不正購入していた。 ドコモは被害を受けたアカウントを停止してユーザーに連絡を取っており、購入代金の請求は止める方針だ。 (ITmedia = 8-15-18) FB、情報流出 3 千万人に通知開始 日本政府も確認作業 フェイスブック (FB) は、個人情報の流出が明らかになった世界各地の利用者約 3 千万人に対し、通知を始めた。 該当者の国別の内訳などは明らかにしていない。 FB のプライバシー担当ロブ・シャーマン氏は 17 日にテレビ会見し、「約 40 万人の『友達』のリストから、約 3 千万人分のアクセストークン(FB とアプリをつなぐ認証情報)が盗まれた」と説明した。 該当者には、不正入手された可能性のある情報を伝え、不審なメールへの対応を呼びかけているという。 専門家でつくるセキュリティーチームを立ち上げたり、FB 上で共有する情報を利用者が選びやすくしたりして、再発防止に力を入れている、とも語った。 FB は、利用者の関心に絞った広告で成長してきた。 相次ぐ個人情報流出を受けて、利用者が離れたり情報の共有をやめたりすれば、広告収入への打撃になりかねない。 シャーマン氏は「個人情報を保護しつつ、関連広告を表示する。 どちらか一方でなく両立させる。」と強調した。 日本政府の個人情報保護委員会は、フェイスブックから情報流出の報告を受けて事実関係の確認を進めているという。 行政指導や勧告を行うこともありうる。(栗林史子、宮地ゆう、asahi = 10-17-18) ◇ ◇ ◇ FB 流出、「鍵」盗難が意味する危険性 日本への影響は 米フェイスブック(FB)が12日、9月末に公表していたFBのソフトの欠陥に絡み、約2900万人の氏名や連絡先などの個人情報が実際に盗まれていたと発表した。婚姻の有無などを示す「交際ステータス」や、検索履歴といった詳細な個人情報が含まれ、事態の深刻さが浮き彫りになっている。日本の利用者にはどんな影響があるのか。米IT大手への信頼は大きく揺らいでいる。 FB は全世界で、22 億 3 千万人(6 月末時点)の利用者を抱えるインターネット交流サイトの巨人だ。日本でも約 2,800 万人の利用者がいる。 今回明らかになったのは、全世界で約 2,900 万人の氏名や携帯電話番号、メールアドレスなどが盗まれていたという実態だ。 FB は、捜査当局に協力しているなどとして、ハッカー攻撃の起点や世界のどの地域での被害が大きかったのかは明らかにしていないが、影響があったのは「(世界の)幅広い地域」だと説明している。 単純に計算すると、個人情報が盗まれた 2,900 万人は、FB の利用者全体のうちの 1.3% で、影響があるのは 100 人に 1 人程度。 仮に日本に当てはめると、日本の利用者のうち 36 万人程度の個人情報が盗まれたおそれがあることになる。 自分が影響を受けたかどうかは、FB にログインした状態で、https://www.facebook.com/help/securitynotice のサイトを訪れると確認できる。 現時点では英語でしか表示されないが、FB の日本法人によると、近く、日本語でも表示されるようになるという。 また、情報が流出した恐れのある人には、近日中に FB の画面上に通知が表示され、被害を広げないためにどんな点に気をつければよいのかといった情報が伝えられるという。 (asahi = 10-14-18) ◇ ◇ ◇ FB、2,900 万人分の氏名や電話番号流出 調査で判明 インターネット交流サイトのフェイスブック (FB) から全世界で約 5 千万人分の情報が流出したおそれが出ていた問題で、米 FB 社は 12 日、最新の調査で、約 2,900 万人分の氏名や連絡先などの個人情報が盗まれていたことが分かったと発表した。 これまでデジタル上の「鍵」が盗まれた可能性は出ていたが、実際には携帯電話番号など大量の具体的な個人情報が流出していた。 鍵を盗まれた人の数は当初の見込みよりも少なかったが、具体的に個人情報を盗まれた人の数が 2,900 万人に上ったことで、より深刻な事態であることが明らかになった。 同社の 9 月 28 日の発表では、FB 上でログイン状態を保つためのデジタル上の鍵である「アクセストークン」を盗まれた恐れがある利用者は、約 5 千万人だとしていた。 12 日の発表では、盗まれた人の数は約 3 千万人だったと説明した。 ただ、この鍵を使うと、アカウントを乗っ取ったり、個人情報を盗んだりすることができる。 同社によると、この約 3 千万人のうち、約 1,500 万人は鍵を悪用され、氏名と連絡先の情報が盗まれていた。 連絡先には、携帯電話番号やメールアドレスが含まれているという。 また約 1,400 万人は氏名と連絡先に加え、生年月日や性別、婚姻の有無などの「交際ステータス」、最近訪れた場所といった情報も盗まれていた。 残りの 100 万人は、鍵を盗まれただけだったという。 同社は、個人情報が悪用された事例は現時点では確認されていないとするが、今後も調査を続けるという。 自分の情報が漏れたかどうかは、同社のヘルプセンターで確認できるようにしていると説明している。 問題の発端になったのは、FB 上でプロフィル情報が他人からどう見えるのかを利用者が確認できる「プレビュー(ビューアズ)」の機能の欠陥だった。 昨年 7 月から 1 年以上放置され、ログイン状態を維持するための鍵の情報を、ハッカーが盗み取れる状態になっていた。 FB はこの欠陥に 9 月下旬に気づき、修復すると共に、影響を受けた可能性がある全世界の 9 千万人分の利用者について、FB からいったん強制的にログアウトしていた。 (サンフランシスコ = 尾形聡彦、asahi = 10-13-18) ◇ ◇ ◇ FB、また個人情報流出か 25 万人分、日本人も 【モスクワ、東京】 米交流サイト大手フェイスブック (FB) の利用者のものとみられる携帯電話番号や、メッセージのやりとりといった個人情報がインターネット上に大量に流出していたことが 6 日、新たに分かった。 情報セキュリティー専門家らの解析によると、世界各国の利用者の個人情報で 25 万人分以上に上るとみられる。 ロシアのセキュリティー関係者が発見した。 共同通信が調べたところ、日本人も一部含まれており、複数の利用者が流出していることを認めた。 何者かによるサイバー攻撃によって漏えいした可能性がある。 FB は取材に対し、情報流出した恐れがあることを認め、調査を始めた。 (kyodo = 10-6-18) ◇ ◇ ◇ FB で 5 千万件の情報流出か 9 千万人分リセット、当局に通報 【ロサンゼルス = 住井亨介】 米交流サイト大手、フェイスブック (FB) は 28 日、ハッキングの被害を受け、約 5 千万件の利用者情報が流出した恐れがあると発表した。 同社は、この 5 千万件を含む計 9 千万件の情報をリセットして安全性を高め、捜査当局に通報した。 攻撃者は不明で、情報が悪用されたかどうかも未確認だとしている。 同社ホームページによると、利用者が登録した自身のプロフィルを他者が閲覧している状況を確認する「ビュー・アズ」と呼ばれる機能の脆弱(ぜいじゃく)性が突かれ、利用者がフェイスブックにログインするための識別情報 5 千万件が盗まれた恐れがあるという。 米紙ニューヨーク・タイムズ(電子版)によると、ザッカーバーグ最高経営責任者 (CEO) は「事態を深刻に受け止めている。 幸い発見できたが、そもそも流出が起きたことが問題だ。」と述べた。 同社は、流出した可能性のある 5 千万件に加え、この機能を昨年使った利用者の情報 4 千万件についても、いったん強制的にログアウトさせて安全性を高める措置を取った。利 用者がパスワードを変更する必要はないとしている。 同社は「利用者のプライバシーと情報保護はとりわけ重要で、流出が起きたことをおわびする」と謝罪。 流出は 25 日午後に発覚し、社内調査を進めていたという。 フェイスブックの利用者は全世界で 20 億人以上。 同社をめぐっては、英コンサルティング会社によって最大 8,700 0万人の個人情報が不正利用されたことが問題となり、4 月に開かれた米議会公聴会でザッカーバーグ氏が陳謝している。 (sankei = 9-29-18) Instagram にハッキング被害 数百人規模のアカウント乗っ取り、2 要素認証も突破との報告も 画像共有 SNS の Instagram で、ユーザーアカウントがハッキング被害に遭う事例が報告されています。 ログインした状態で使用していると突然ログアウトされ、再びログインするとハンドル名、プロフィール画像、連絡先その他ユーザー情報がすべて書き換えられているとのこと。 2 要素認証を設定していてもアカウントを乗っ取られたとの報告もあります。 また、Mashable が伝えるところによると、挿し替えられたアカウントに紐付けられるメールアドレスは ".ru" ドメイン、つまりロシアのものになっているとのこと。 したがって自動的に送信されるメッセージは改変されたメールアドレスに送信されてしまいます。 Instagram ユーザーからの報告はまず掲示板サイト Reddit や Twitter にあがりはじめ、それが数百人規模にまで増加しました。 報告では、アカウントの情報は書き換えられるものの、それ以上の操作があるのかは不明。 ユーザーに覚えのない画像の投稿などは確認されていません。 Instagram では、ヘルプセンターにハッキング被害報告ページが用意されているものの、Mashable はそれは有効に機能していないと報じています。 ハッキングされたユーザーのひとり Abagail Nowak 氏は「被害報告をしようとすれば、迷路のような手順を踏まされてもう笑うしかない状態になる。 リンクは途切れているし、メールはロボットが返答を返すだけで、何も解決策は出てこない。」と語りました。 一部にはアカウントを修復できたユーザーもいるようですが、それは "非常にストレスのたまる作業" だったとコメントしています。 Instagram は、記事執筆時点ではまだアカウントのハッキング被害について公式な声明を発表していません。 (Engadget = 8-15-18) セシール顧客情報流出か、中国から不正アクセス 通信販売会社「ディノス・セシール」は 6 日、インターネット販売サイトの「セシールオンラインショップ」で不正アクセスがあり、顧客情報が閲覧された可能性があると発表した。 2 日に中国の IP アドレス(インターネット上の住所)から不正アクセスが 1,938 件あった。 490 人分がログインされ、氏名や所有ポイント数が閲覧された可能性がある。 問い合わせは 0120・70・8888 へ。 (yomiuri = 6-7-18) 日本の会員情報 2 億件、破格値で 中国人ハッカーが販売 米セキュリティー企業ファイア・アイは 17 日、日本国内のウェブサイトから流出したとみられる約 2 億件の会員情報がネットで売られていたと発表した。 過去に流出した情報を寄せ集めたとみられるという。 同社によると、昨年 12 月、中国の闇サイトで会員情報が売られているのを見つけた。 情報には ID とパスワード、メールアドレスのほか、名前や住所、電話番号などの個人情報も一部で含まれていた。 日本国内のネット通販や食品、金融関係などさまざまなウェブサイトから流出したものと判明。 2013 年 5 月ごろに流出したとみられる情報もあった。 同社日本法人の岩間優仁副社長は「悪用された場合、ID とパスワードを使い回している人はサイバー攻撃の被害に遭う可能性がある」と注意を呼びかけている。 同社によると、会員情報を売っていたのは中国人の個人ハッカーだったという。 2 億件の情報の売値は全部で約 150 ドル。 関係者によると、情報が売買される相場の 130 万分 1 以下という「破格値」だった。 このハッカーについては、関係者の間で「購入した情報を送ってこない」、「期待した商品ではない」などのクレームが、ハッカーの集うサイトで書き込まれているという。 (編集委員・須藤龍也、asahi = 5-17-18) |