生成 AI を悪用するウイルス初確認、ウクライナ標的 攻撃検知回避か

生成 AI (人工知能)を悪用する新手のコンピューターウイルスを、ウクライナの情報当局が確認した。 感染したパソコン内のファイルを盗み出すためのコマンド(指令)を、外部の AI に書かせる手口。 セキュリティー大手トレンドマイクロによると、生成 AI を攻撃に組み込んだウイルスが見つかったのは初めて。 「革新的な手法。 今後さらに AI を使った攻撃が増える。」と警鐘を鳴らす。

ウクライナ当局のセキュリティーチームが 7 月に公表したウイルスは「LAMEHUG」。 狙われたのは政府の国防・安全保障セクターで、ロシア軍とのつながりが指摘される組織が関与したとみている。 ウクライナ当局は、実際に情報流出などの被害があったかは明らかにしていない。 公表を受け、トレンドマイクロはウイルスの情報を詳しく解析した。 攻撃は政府職員を装ったメールの添付ファイルにウイルスを忍ばせ、誤って開くとウイルスが動作を始めてパソコン内の文書を盗む仕組みだ。

ところが従来のウイルスと違い、「文書を集めてコピーせよ」といった攻撃用コマンドがプログラムには書かれていなかった。 代わりに仕込まれていたのが、一般に公開されている生成 AI のサービスを使う指令だ。 生成 AI には「文書を集めてコピーするコマンドを生成せよ」という指示が英文で入力されていた。 生成 AI は悪意に気付かず、指示通りにコマンドをつくり返信。 ウイルスはこのコマンドを実行し、パソコン内の文書を外部サイトに漏出させる仕組みになっていた。 使われたのは中国企業の生成 AI だという。

生成 AI の得意なプログラミングを逆手に

生成 AI が普及した理由の一つが、プログラミングが得意なことだ。 人間の言葉で指示すると、翻訳のように瞬時にコンピューター言語の指示文(コード)を生成できる機能が悪用された。 ウイルスの攻撃にAI が使われたのはなぜか。 トレンドマイクロのセキュリティエバンジェリスト岡本勝之さんは、ウイルス自体にコンピューター言語の攻撃コマンドを書かないことで、セキュリティー対策をかいくぐる目的があったとみる。

ただ、ウイルスのプログラム自体は高度なものではなく、生成 AI との通信もウイルスにとっては発覚のリスクとなる。 ウクライナ当局の公表によって、今後はセキュリティーソフトなどが、AI に対する英語などでの指示文もチェックできるようになるとみられる。 岡本さんは「今回は生成 AI をサイバー攻撃に使う手法の実験的な位置付けではないか」と指摘する。 それでも、生成 AI はサイバー防御の「弱点探し」の自動検知に使われるなど、悪用された場合のリスクは大きい。

岡本さんは「AI 自身が自律的に考えてプログラムを生み出す『AI エージェント』のような技術は、必ず攻撃者も使うことを考える。 遠くない時期に、より強力な AI が悪用されるとの確信が強まった。」と語る。 対策としては、メールの添付ファイルを安易に開かないことが有効だ。 外部の生成 AI との不要な通信を制限するといった組織での対策をとれば、さらにリスクを減らせると呼びかける。 (竹野内崇宏、asahi = 8-11-25)


ランサム被害に復号ツール、警察庁が開発 きっかけはダークウェブ

パソコンなどにあるデータを暗号化するランサムウェア(身代金ウイルス)を使ったサイバー攻撃は深刻な被害をもたらす。 警察庁は 17 日、被害に遭い暗号化されたデータを元に戻すツール(ソフト)を開発したと発表した。 この復号ツールを使えば、専門的知識がなくてもだれでも容易にデータを戻せるという。 「フォボス」と「8Base」と呼ばれる集団によるランサムウェアが対象のツールで、警察庁のウェブサイトや欧州警察機構(ユーロポール)などが運営するサイト(No More Ransom)に掲載されており、警察庁は「被害回復に活用してほしい」としている。

フォボスと 8Base による被害は 2018 年から少なくとも 22 カ国で約 2 千件確認されている。 そのうち国内では 20 年以降、29 都道府県で約 90 の企業や自治体などの被害を確認。 22 年 10 月の大阪急性期・総合医療センター(大阪市)の攻撃では、電子カルテの使用や診療報酬の計算ができなくなる影響が出たという。 復号ツールは、警察庁サイバー特別捜査部が、発信元の特定が難しい「ダークウェブ」上でランサムウェアの生成プログラムを見つけたのがきっかけという。 米連邦捜査局 (FBI) の協力を得て今年 5 月に復号に必要なコードを発見し、ツールの開発につながった。 特捜部の 30 代の男性技官の成果という。

ツールに暗号化されたファイルを入れると基本的に 100% データが戻る。 データ量などによるが、早い場合、わずか数秒で元のデータが現れる。 FBI などによる検証でも有効性が確認されたという。 フォボスと 8Base を巡る国際共同捜査には日本も加わり、24 年以降、集団を主導していたとみられるロシア国籍の男 5 人が逮捕されている。 ランサムウェアの複合ツールとしては、特捜部が 23 年 12 月、別の攻撃集団「ロックビット」に関するものを開発し、各国で使われてきたという。 (編集委員・吉田伸八、asahi = 7 -17-25)


証券口座乗っ取り、多要素認証を必須に 金融庁と日証協が指針改定案

証券口座が乗っ取られ、株式が勝手に売買されている問題で、金融庁と日本証券業協会は 15 日、不正アクセスの防止策を強化するため、指針の改定案をそれぞれ発表した。 ID・パスワードだけでなく二つ以上の手段を用いる「多要素認証」の必須化を証券会社に求めている。 金融庁は証券会社に対する監督指針、日証協はネット取引に関するガイドラインの改定案として発表。 証券会社を装ったメールから偽サイトに誘導し、ID・パスワードを盗むフィッシング詐欺対策を盛り込んだ。

証券会社のサイトへのログイン、出金、銀行口座の変更など重要な操作時には「フィッシングに耐性のある」多要素認証の実装と必須化を明記。 具体的には、指紋や顔認証を活用した「パスキー認証」や、「秘密鍵」などを使って安全性を高めた「PKI 認証」を挙げた。 顧客が不正なログインや取引などを素早く認識できるように、メールや携帯電話のショートメッセージなどに「通知を送信する機能」の提供も求めた。

業務改善命令も検討

また、金融庁の監督指針では、不正アクセスの問題が起きた時の監督手法も加えた。 検査などで証券会社のネット取引の運営に疑義が生じた場合は、金融商品取引法に基づく報告徴求命令を出すほか、被害が多発した場合などには業務改善命令の発出も検討する。 一方、日証協のガイドライン改定案では、被害が生じた場合の補償の基準は明示しなかった。 「顧客の被害補償を含め、被害回復に向けて誠実かつ迅速に対応する」と記すにとどめた。 金融庁も日証協も今後約 1 カ月間、改定案への意見を広く募ったうえで正式に決める。 (笹井継夫、堀篭俊材、asahi = 7-15-25)

◇ ◇ ◇

口座乗っ取り被害、ネット証券は半額補償で検討 対面大手は「全額」

証券口座が不正アクセスで乗っ取られ、株式が勝手に売買されている問題で、SBI 証券、楽天証券などのネット証券大手 5 社は、顧客への被害補償を原則として一部にとどめる方向で最終調整に入った。 損害額の 2 分の 1 の金銭補償を軸に検討している。 野村証券などの対面証券の大手 4 社は、最大で事実上の全額補償となる「原状回復」に応じる方針で、対応が分かれそうだ。 2 分の 1 補償を軸に検討しているのは、SBI、楽天、松井、マネックス、三菱 UFJ eスマートのネット証券 5 社。 特に SBI、楽天は業界最大手の野村と並んで被害件数が突出して多く、対応が注目されていた。

金融庁は「全額」意向 … 対面とネットで対応割れる

証券各社は当初、補償割合について一定の目安を申し合わせていた。 ログイン時に ID・パスワード以外の情報も入力する「多要素認証」を顧客に提供していた場合は、証券会社の責任は軽いとして最大 4 分の 1 にとどめ、提供していなかった場合は最大 2 分の 1 とする想定だった。 しかし、監督官庁である金融庁とやり取りする中で、金融庁の意向は全額補償だと認識。 ネット証券 5 社は再検討したが、顧客にもフィッシング詐欺などに引っかかった過失があるとの考えは根強く、全額補償は見送る方向だ。 その上で、多要素認証の提供に関わらず、2 分の 1 の金銭補償を軸に検討している。

一方、野村、SMBC 日興、大和、三菱 UFJ モルガン・スタンレーの対面証券 4 社は、顧客に過失がない場合は証券口座を原状回復する方針を既に決めている。 事実上の全額補償で、犯罪グループが売却した顧客の保有株を戻し、勝手に買われた株は除く。 みずほ証券も、全額補償を念頭に検討している。 証券各社は今回の補償について、証券会社側の免責を定めた約款を例外的に適用しない「異例の措置」と位置づけている。

不正取引 5,710 億円に

証券口座の ID・パスワードは、証券会社を装って偽サイトに誘導するフィッシングや、「インフォスティーラー」と呼ばれるウイルスへの感染で盗まれる。  その上で、犯罪グループは本人になりすまして口座を操作。 口座内の株を勝手に売却した資金で超安値の別の株を大量購入し、株価をつり上げる「相場操縦」で利益を得たとみられている。 金融庁の集計では、今年 1 - 6 月に証券 17 社から被害の報告があり、不正取引の累計は件数が 7,139 件、売買額が 5,710 億円に上っている。 (笹井継夫、堀篭俊材、asahi = 7-11-25)

◇ ◇ ◇

口座乗っ取り、金融庁「全額」補償の意向か 証券会社反発で調整難航

証券口座が不正アクセスで乗っ取られ、株式が勝手に売買されている問題で、顧客への被害補償が進まない。 損害額の何割を補償するかの方針が定まらないためで、証券各社は「2 分の 1」や「4 分の 1」と考えていたところ、金融庁から「全額」への見直しを要請されたとの受け止めが広がる。 全額補償に対する証券界の反発は強く、調整は難航している。

複数の関係者によると、証券各社は補償割合について一定の目安を申し合わせている。 ポイントは、ウェブサイトにログインする際、ID やパスワードに加えて他の情報の入力も求める「多要素認証」などの不正アクセス防止策を顧客に提供していたかどうか。 提供していた場合は証券会社の責任は比較的軽いとして損害額の 4 分の 1 補償にとどめ、提供していなかった場合は 2 分の 1 補償に引き上げるといった具合だ。 ただ、顧客によって被害状況は異なるため、詳細は各社の判断に委ねているという。

金融庁に説明に行くと …

これを受け、多くの証券会社は、顧客にも責任があるとして一部を補償する方向で調整してきた。 しかし、複数の社が監督官庁の金融庁に方針を説明したところ、「もう一度、検討してほしい」などと再考を求められ、金融庁の意向は全額補償だと認識したという。 金融庁は、表向きは「制度的に証券会社に補償割合を強制できる立場にない(幹部)」というスタンスだ。 加藤勝信金融相は「被害の回復に向けて誠実な対応をとるよう(各社に)指示した」、証券会社に対する監督指針の改定案でも「被害補償を含め、被害回復に向けた真摯な顧客対応を」としつつ、具体的な基準は示していない。

だが、多くの国民が投資を始めるきっかけになった新 NISA (少額投資非課税制度)口座も被害に遭った今回の問題に対し、政府の危機感は強い。 7 月には参院選も控えており、金融庁の意向には「政治家の関与があるのでは」との見方もある。

「モラルハザードを起こす」

これに対し、証券各社は「全額はさすがにない」と抵抗する。 金融庁の 5 月末時点での集計では、不正取引の累計は件数が 5,958 件、売買額が 5,240 億円に上る。 被害は証券 16 社で起きているが、件数が多い社では「全額補償すると 3 カ月分の利益が飛ぶのではないか(証券会社幹部)」とも懸念されている。

今回の補償は、証券会社側の免責を定めた約款を例外的に適用しない「異例の措置」という位置づけだ。 別の証券会社幹部は「顧客が引っかかったフィッシング詐欺の被害を証券会社が全て補償すると、顧客がモラルハザード(倫理観の欠如)を起こす」と反発。 ただ、金融庁の意向も無視はできず、「検討中」と語った。 (笹井継夫、堀篭俊材、asahi = 6-22-25)

◇ ◇ ◇

証券口座乗っ取り、対策不十分なら業務改善命令 金融庁が指針改定へ

証券口座が不正アクセスで乗っ取られ、株式が勝手に売買されている問題で、金融庁は証券会社に対する監督指針を大幅に改定する方針を固めた。 指紋認証や顔認証などの強いセキュリティー対策を必須化した上で、対策が不十分なまま被害の多発を招いた場合は業務改善命令を出す方向で検討している。 過去に例を見ない手口の犯罪で、不正取引の売買額が 5 千億円を超えてなお事態の収束が見通せない中、証券会社に強く対応を迫る。

金融庁が検討している監督指針の改定案によると、証券会社を装ったメールから偽サイトに誘導し、入力させた ID・パスワードを盗むフィッシング詐欺の対策を大幅に強化させる。 メールや SMS (ショートメッ セージサービス)などにはログイン先のURLやリンクを載せないほか、真正なサイトや正規のメールと確認できる措置の導入を求める。

本人確認については、ログインや出金、出金先銀行口座の変更といった重要な操作をする場合は、ID・パスワードだけでなく二つ以上の手段を用いる「多要素認証」を必須化して標準設定にする。 「フィッシングに耐性のある」強い多要素認証を求め、生体情報(指紋や顔)などを活用した「パスキー認証」や、「公開鍵」と「秘密鍵」というペアの鍵を使って安全に情報を送る「PKI 認証」を例示した。

被害補償にも言及

さらに、第三者による不正ログインを顧客に通知する機能や、顧客が取引額の上限や購入可能商品を設定できる機能の提供も求める。 マルウェア(不正なプログラム)に感染させて ID・パスワードを抜き取る手口もあり、マルウェアが検知できる対策ソフトの利用者への提供も盛り込んだ。 顧客への対応では、被害防止策の周知や、顧客からの届け出を速やかに受ける態勢の整備が必要とした。 証券各社と被害に遭った顧客の交渉は今後本格化するが、改定案では「被害補償を含め、被害回復に向けた真摯な顧客対応」を促す。

不正取引が起きた場合の金融庁の監督手法も新たに設ける。 証券会社には「犯罪発生報告書」を速やかに提出させ、不適切な面が疑われれば金融商品取引法に基づいて報告徴求命令も出す。 その上で、犯罪防止策や被害発生後の対応が不十分で被害が多発したと判断すれば、利用者を保護するために業務改善命令に踏み切るという。

法的拘束力がある行政処分で、改善計画の提出を受けて進捗状況を確認する。 証券口座が乗っ取られる被害は今春から急増。 金融庁の 5 月末時点の集計では、不正取引の累計は 5,958 件、不正売買額は 5,240 億円に上っている。 (堀篭俊材、笹井継夫、asahi = 6-20-25)

◇ ◇ ◇

証券口座乗っ取り、不正取引 5,240 億円に拡大 - 金融庁

金融庁は 5 日、インターネット経由による証券口座乗っ取りによる不正取引金額が 1 月から 5 月末時点の合計で 5,240 億円になったと発表した。 発表によると 5 月末までの累計の不正アクセス件数は 1 万 0,422 件、不正取引件数は 5,958 件となった。 5 月単月の不正取引件数は 2,289 件と 4 月から 621 件減少したものの、依然として高水準での被害が続いている。 不正取引が発生した証券会社数は 4 月末時点の 9 社から 16 社に拡大した。

証券口座の乗っ取り被害を巡っては、大手のネット専業と対面証券の 10 社に加えて、岡三証券や岩井コスモ証券など準大手・中堅証券などにも広がっていることが明らかになっている。 (堀内亮、中丸諒太、Bloomberg = 6-5-25)

◇ ◇ ◇

証券口座乗っ取り 警視庁が不正アクセス容疑で捜査、行為者特定へ

証券口座の乗っ取りが急増している問題で、警視庁が不正アクセス禁止法違反容疑で捜査を始めている。 捜査関係者によると、警察庁サイバー特別捜査部の支援を受け、行為者の特定を進めるという。 金融商品取引法が禁じる相場操縦の疑いもあり、証券取引等監視委員会とも連携する。 捜査関係者によると、犯罪グループはまず、証券会社を装ったメールを送り、ユーザーを精巧につくられたフィッシングサイト(偽サイト)に誘導し、ID やパスワード (PW) を入力させて盗む。 この ID・PW を使って、正規のサイトで勝手に株の売買をするといい、こうした手口が大半という。

警視庁などは、本人を装ってサイトにアクセスしたパソコンなどの IP アドレス(ウェブ上の住所)を特定し、プロバイダー(接続業者)に契約者の氏名や住所を照会する方針だ。 ただ、こうしたサイバー犯罪は第三者のサーバーやパソコンを乗っ取り、「踏み台」と呼ばれる IP アドレスを使う手口が多い。 踏み台が海外にあれば、照会する作業などに時間がかかり、捜査は容易ではないという。 関係者によると、乗っ取られた証券口座へのアクセスは、発信元が中国とみられるものが確認されている。 警視庁などは他国の捜査機関との連携も視野に、IP アドレスをたどる考えだ。

金融庁の 4 月末時点の集計では、野村、大和、SMBC 日興、楽天、SBI、三菱 UFJ モルガン・スタンレー、マネックス、松井、三菱 UFJ eスマートの証券 9 社から、計 3,505 件の不正取引の報告があり、売買額は 3 千億円を超えた。 みずほ、岩井コスモ、岡三、GMO クリックの各証券会社など他でも不正取引が確認されており、中堅以下も含めると、被害は 16 社まで拡大している。 (asahi = 5-31-25)

◇ ◇ ◇

乗っ取られた証券口座、闇サイトに 14 万件 ダークウェブで売買か

証券口座の乗っ取り問題をめぐり、匿名性が高いネット空間「ダークウェブ」上の闇サイトなどに、日本の証券口座の ID・パスワードといった認証情報が少なくとも約 14 万件掲載されていたことが、セキュリティー会社の調べで分かった。 乗っ取られた口座の認証情報が闇サイトで売買され、さらに悪用されたとみられる。 企業のサイバーセキュリティー対策を手掛けるマクニカ(横浜市)が、イスラエルのセキュリティー会社 KELA と協力し、ダークウェブの闇サイトなどを調査。 日本の証券会社名と口座のログイン ID・パスワードが大量に投稿され、氏名、住所や取引に使う暗証番号まで載っている例も確認できたという。

「氷山の一角」

乗っ取り被害を公表した国内証券 14 社について集計したところ、23 日時点で計 13 万 7,914 件に上った。 国内で残高がある証券口座数は 3 月末時点で約 3,860 万件で、単純計算で 0.3% にあたる。 マクニカの瀬治山豊セキュリティ研究センター長補佐は「犯罪者は盗んだ情報を売るためにダークウェブ上などに載せるが、『こんな良い情報があるぞ』とサンプル的に一部の情報を見せる」と指摘。 「約 14 万件はその集計で氷山の一角。 実際は 10 倍流出していてもおかしくない。」と話す。

今回の証券口座乗っ取り問題では、闇サイトで口座情報を買い取るなどした犯罪グループが本人になりすまして口座を操作。 口座内の株を売却した資金で超安値の別の株を大量に買い、株価をつり上げて利益を得たとみられる。 金融庁の 4 月末時点のまとめでは、不正取引は 1 - 4 月に 3,505 件、売買額は 3,049 億円に上る。

原因は感染急拡大のウイルス

闇サイトなどを介した口座売買は暗号資産などで行われたとみられるが、やり取りは匿名で、発信元の特定は難しい。 瀬治山氏は「ウェブ上では中国語で、口座を乗っ取る方法の議論や、残高が多かった大口口座の宣伝が盛んに行われている」と指摘し、「大部分は中国系だろう」と分析する。 認証情報を抜き取る口座乗っ取りが急増した理由については、瀬治山氏は、偽サイトに誘導して ID・パスワードを入力させるフィッシングに加え、昨年から感染が拡大した「インフォスティラー」と呼ばれるコンピューターウイルスを挙げる。

マルウェア(不正なプログラム)の一種で、感染するとブラウザーに保存されているログインIDやパスワードが抜き出される。 他にも、ウェブサイトの閲覧履歴や、氏名、住所、電話番号、クレジットカードの情報など、保存されている情報は取られてしまうという。 インフォスティラーはメールに貼られたリンクや添付ファイルのほか、偽のウェブサイトに組み込まれている場合もあり、「ソフトをむやみにインストールするのは厳禁」と呼びかける。

ダークウェブ、匿名化ソフトで閲覧

ダークウェブは、「Tor (トーア)」など、発信元を特定できなくする匿名化ソフトを使わないと閲覧できないインターネット領域だ。 グーグルなどの検索エンジンで誰でもアクセスできる領域は「サーフェス(表面的な)ウェブ」と呼ばれる。 「Tor」は「The onion router」の頭文字で、タマネギの皮のように暗号化技術を幾重にもかけ、サーバーをいくつも経由することで、通信元と通信先を分からなくすることに由来する。米国で政府通信の保護を目的に開発された。

ダークウェブは、それ自体が違法ではない。 テクノロジー分野に詳しい第一生命経済研究所の柏村祐・主席研究員は「匿名性があるネット空間で、当初は人権団体やジャーナリストがプライバシー保護のために利用していた。 特に言論の自由がない人たちの発信ツールだった。」と語る。 だが、匿名性に目をつけた犯罪組織が悪用し、違法薬物や銃器、クレジットカード情報など、非合法なものを売買するようになったという。 柏村氏は「悪いのはダークウェブそのものではなく、違法な物品を売買する人たちだ」と指摘する。

ダークウェブとは

マクニカによると、ダークウェブ上の闇サイトは、入るのに 100 ドル(約 1 万 4,400 円)の預入金が必要なものもあった。  証券口座を含む様々な情報が検索・購入できるという。 (江口英佑、asahi = 5-24-25)

◇ ◇ ◇

証券口座乗っ取り、不正売買 3,000 億円超に 半月で 3.2 倍に急増

証券口座が不正アクセスで乗っ取られ、株式などが勝手に売買される被害が急増している。 金融庁が 8 日公表した 4 月末時点の集計で、不正取引は件数が 3,505 件、売買額が約 3,049 億円に達した。 4 月 16 日時点の前回集計と比べ、件数は 2.4 倍、売買額は 3.2 倍になった。 証券会社をかたって「注意喚起」を呼びかけるメールも現れるなど、被害が止まらない状況だ。

証券口座乗っ取り、顧客へ被害補償を検討 日証協が証券各社と調整

金融庁によると、被害報告があったのは、楽天、SBI、野村、大和、SMBC 日興、三菱 UFJ モルガン・スタンレー、マネックス、松井、三菱 UFJ eスマートの証券 9 社。 前回集計から 3 社増え、5 月に入ってさらに増えたとみられる。 犯罪グループは、偽サイトに誘導するフィッシング詐欺などで証券口座の ID やパスワードを盗み、顧客になりすまして口座を操作。 顧客の株式を売却し、代わりに中国企業株や取引量の少ない国内の小型株を大量に購入するケースが多い。大量購入で価格をつり上げる「相場操縦」で利益を得ているとみられる。 不正取引の報告件数は 1 月 39 件、2 月 33 件だったが、3 月は 687 件、4 月は 2,746 件と急拡大。 売買額は、1 - 4 月で売却額が 1,612 億円、買い付け額が 1,437 億円で、いずれも 4 月分が 9 割を占める。

乗っ取られた口座には勝手に購入された株式が残っている場合があり、売買額は必ずしも損失額と一致しない。 だが、数千万円の被害を受けている口座もある模様だ。 日本証券業協会は 2 日、顧客が 1 月以降に被った被害について、加盟 10 社が一定の被害補償をする方針だと発表した。 各社は順次、補償に向けた手続きなどを決めて顧客に案内する予定だ。 金融庁や警察庁は、口座ログイン時にワンタイムパスワードなど 2 要素以上を組み合わせる「多要素認証」を設定するほか、証券会社のウェブサイトには事前にブックマーク登録した公式サイトからアクセスするように呼びかけている。 (堀篭俊材、asahi = 5-8-25)


損保ジャパン、顧客情報 1,750 万件が漏洩か 4 月に不正アクセス

損害保険ジャパンは 11 日、代理店と情報を共有するシステムが不正アクセスを受け、保険契約者らの個人情報約 1,750 万件が漏洩した恐れがあると発表した。 現時点では漏れた情報の不正利用は確認されていないという。 同種事案では突出した規模となり、警察にも相談している。 同社によると、漏洩した可能性があるのは、契約者らの氏名、住所やメールアドレスといった連絡先、証券番号など。 1 人の契約者から複数のデータが漏れた場合もあり、人数では延べ 970 万人という。

4 月 21 日に、代理店が業務指標などを確認するウェブシステムが不正アクセスを受けたことを検知した。 同日中にネットワークを遮断して調べた結果、ソフトウェアの一部に脆弱性が見つかった。 同月 17 日から、外部の第三者が顧客情報にアクセスできる状態だったとみられるという。 同社は「お客さま、代理店、関係者の皆さまにはご心配をおかけし、深くおわび申し上げます」とコメントした。 対象の顧客には順次、連絡するという。 (柴田秀並、asahi = 6-11-25)