... - 12 - 13 - 14 - 15 - 16 - 17 - 18 - 19 - 20 - 21 - 22
|
韓国ネット通販大手で「史上最悪」個人情報流出「4 人中 3 人が被害」 韓国インターネット通販大手「クーパン (coupang)」が、顧客 3,370 万人分の個人情報が流出したと発表した。 韓国メディアによると、国内の成人 4 人のうち 3 人が被害にあった計算になるといい、「史上最悪の個人情報流出」と報じている。 ホームページ (HP) で 11 月 29 日に個人情報の流出を発表した。 発表によると、流出したのは氏名、電話番号、メールアドレス、住所などで、クレジットカードなどの決済情報は含まれていないという。 複数の韓国メディアは、中国籍の元社員が海外のサーバーを経由して無断で顧客情報にアクセスした可能性があると伝えている。 クーパンは、食料品や日用品などを最速で即日配達するサービスが人気で、韓国で広く普及している。 同社によると、今年 7 - 9 月の利用者は 2,470 万人に上った。 ネットで注文する際、集合住宅の共同玄関のパスワードを入力すると各戸の玄関前まで配達するサービスもあるため、「今後、住居侵入などの犯罪が起きる恐れがある」と報じるメディアもある。 同社によると、流出は今年 6 月 24 日に始まり、約 5 カ月後の 11 月 18 日に同社は把握したという。 韓国政府は個人情報の流出の原因に加え、同社による個人情報保護の取り扱い違反がなかったか調査している。 同社広報によると、同社は日本で食品配達「ロケット ナウ」を手がけているが、このサービスの顧客情報の流出は確認されていないという。 (ソウル・清水大輔、asahi = 12-1-25) 証券口座乗っ取り問題 警視庁が中国籍の 2 人逮捕 株価つり上げ容疑 証券口座が何者かに乗っ取られ、株が勝手に売り買いされた問題で、警視庁などは 28 日、中国籍の男 2 人を金融商品取引法違反(相場操縦)と不正アクセス禁止法違反の疑いで逮捕した。 警視庁は、男らが乗っ取った口座を利用するなどして不正に株価をつり上げて利益を得たとみている。 今年 1 - 10 月の不正取引は 9,348 件(金融庁のまとめ)、売買額は計約 7,110 億円に上り、株式市場への信頼を根底から揺るがした。 警視庁は証券取引等監視委員会などの協力を得ながら、実態解明をめざす。 2 人の逮捕容疑は、何者かと共謀して 3 月 17 日、証券会社がネット上で管理する他人名義の 10 口座に不正にアクセス。 その上で、この 10 口座と、別の証券会社であらかじめ準備したリン容疑者が代表取締役の会社「L & H(川崎市)」名義の証券口座を使い、特定の 1 銘柄について約 314 万株分の売りと買いの注文を繰り返したというもの。 この銘柄は東証スタンダードに上場。 相対的に取引量が少なく株価が安い「低位株」で、少ない売り買いでも価格が変わりやすい特徴があった。 警視庁の捜査で判明した、証券口座の乗っ取りから不正取引で利益を得るまでの流れはこうだ。 まず、何らかの方法で入手した他人名義の ID とパスワードを入力して口座を乗っ取る。 乗っ取った口座の株を勝手に売ったり、各口座にひも付いた銀行口座から入金したりして不正取引をする資金の確保をする。 次に株価をつり上げる行為だ。 特定の銘柄に対して、高値の買い注文を連続で行う「買い上がり」などで株価を不正につり上げる行為を実行。 そして、乗っ取った口座と L & H 社の口座の間で不正に売り買いを成立させる「馴合売買」をして高値で売り抜けるという。 こうした売買によりこの銘柄の株価は約 30% 上がったといい、L & H 社の口座では、売却益が出た一方、乗っ取られた口座では含み損が出ていたという。 この売却益は、両容疑者側から別の人物に流れた可能性もある。 今回摘発した事件は不正取引全体の一端にすぎず、警視庁などはさらに上位の指示役がいるとみている。 今春以降、不自然な取引歴がある証券口座の情報について、証券取引等監視委員会から提供を受け、警視庁などが捜査していた。 こうした相場操縦行為は、株の公正な価格形成を阻害し、投資家に予期せぬ損害を与えるとして金融商品取引法が禁じる。 (太田原奈都乃、asahi = 11-28-25) 前 報 (10-8-25) アサヒ GHD、システム経由での受注 12 月から再開へ - 身代金支払わず サイバー攻撃によるシステム障害が発生したアサヒグループホールディングスは 27 日、システム経由での受注について 12 月 2 日から順次再開すると明らかにした。 2 月には全商品の出荷再開には至らないものの、物流業務の正常化を目指す。 第 3 四半期(7 - 9 月)や通期決算・業績への影響については、システムが回復し確定次第、開示する。 同日の記者会見で勝木敦志社長は、障害の発生を陳謝した上で、今期(2025 年 12 月期)の業績悪化は避けられないが、中長期の戦略を変えるつもりはないと述べた。 来期も日本事業への影響は残るが、深刻な事態にはならないと説明。 シェア回復に向け販促費を積み増す考えも示した。 サイバー攻撃を受けてから経営陣が公の場に姿を見せるのは初めて。 またシステム障害の 10 日前にネットワークに侵入があったことや、漏えい発生や恐れがある個人情報はあわせて約 190 万件に上ることも明らかにした。 インターネット上に公開された事実は確認していないという。 復旧に時間がかかった点については、追加被害を防ぐ目的だったとし、攻撃者とは接触しておらず、身代金も払っていないと述べた。 勝木氏は「システムは脆弱だった」と認め、ウイルス侵入の入り口となる部分での対策を取ったという。 サーバーへの侵入を検知する仕組みを導入していたが防げなかったといい、精度を高める計画だ。 侵入経路は明らかにしなかったが、社内ネットワークに接続できる仮想プライベートネットワーク (VPN) の使用は取りやめる。 同社は 9 月末に起きたシステム障害の影響で、現在もファクスや電話を使って受注・出荷業務にあたっている。 通常に比べて出荷量が限られる状態が約 2 カ月にわたって続いており、サイバー攻撃の影響の長期化が業績に与える影響が焦点となっている。 今月予定していた第 3 四半期決算発表も延期していた。
同日開示した資料では、日本や東アジアでは一定のマイナス影響を受けているが、欧州やアジアパシフィックではほぼ計画ラインで進捗していると明らかにした。 また日本では、短期的な影響は避けられないものの、強いブランド群を基盤としたファンダメンタルズは揺るがないと強調した。 みずほ証券の佐治広シニアアナリストは記者会見前の取材で、影響が年内には収まらず 2 月まで続くことについてはマイナス要因と指摘。 来年のガイダンスにも影響することが予想され、市場の期待値以上のものが出にくいことで「このままホールドしてもいいのかについては見解が割れてきている。」と話した。 (長谷部結衣、Bloomberg = 11-27-25) ◇ ◇ ◇ アサヒ GHD、来年 2 月にもシステム復旧 今月 27 日に調査結果発表 アサヒグループホールディングスは 21 日、9 月末から続いているシステム障害について、来年 2 月にも復旧させ、通常の生産・出荷体制に戻す方針を明らかにした。 取引先にそのように説明し、商談を進めているという。 勝木敦志社長が 27 日、障害の発生経緯や復旧の見通しについて話す説明会を開催する。 同社はハッカー集団によるサイバー攻撃を受け、現在も一部商品の出荷を制限している。 取引先や自社のどういった情報が、どのような形で漏洩したのかについても言及する可能性がある。 同社をめぐっては、「Qilin (キリン)」を名乗るランサムウェア(身代金ウイルス)グループが犯行声明を発出。 アサヒの内部資料や一部の従業員の個人情報など、少なくとも 27 ギガバイトのデータを盗み取ったと主張している。 (橋田正城、asahi = 11-21-25) ◇ ◇ ◇ アサヒへのサイバー攻撃、財務や個人情報流出か 「Qilin」主張 アサヒグループホールディングスに対する 9 月末のサイバー攻撃について、「Qilin (キリン)」を名乗るランサムウェア(身代金ウイルス)グループが犯行声明を出したことが、セキュリティー会社への取材でわかった。 アサヒの内部資料や一部の従業員の個人情報など、少なくとも 27 ギガバイトのデータを盗み取ったと主張している。 犯行声明を確認したセキュリティー会社によると、Qilin は盗み取ったとされるデータから 29 のサンプルデータをウェブサイトで公開した。 公開されたデータには、アサヒの財務状況に関連するとみられる内部資料や、従業員と思われる人物の個人情報がわかる資料などが含まれているという。 Qilin は、盗んだファイルが 9,300 以上にのぼると主張している。 アサヒも 10 月 8 日、流出した可能性がある情報をネット上で確認したと発表した。 ただ、詳細は確認中という。 林芳正官房長官は 8 日午前の会見で、犯行声明について「承知している」とした上で、Qilin について「これまでも日本を含む各国の様々な業種を標的としてランサムウェア攻撃を行っている。 こうした攻撃による侵入を防ぐため、適切なセキュリティー対策を講じることが重要だ。」などと述べた。 アサヒは 9 月 29 日にサイバー攻撃によるシステム障害を確認し、国内に約 30 あるほとんどの工場で同日から受注、生産、出荷を停止した。 その後、徐々に再開し、10 月 9 日までに全ての工場が稼働する。 障害の復旧のめどはたっていない。 過去の主なランサムウェア攻撃 2020 年 11 月、カプコン(大阪) : 取引先や採用応募者の氏名や住所など最大約 39 万人分の個人情報が流出した可能性がある。 「RagnarLocker (ラグナロッカー)」と呼ばれるグループの犯行とみられる。 23 年 10 月には、国際共同捜査でランサムウェアの開発者とされるチェコ在住の男を摘発した。 23 年 7 月、名古屋港 : 船への荷積み、荷下ろしなどを管理するシステムがダウンし、3 日にわたりコンテナの搬出入が停止した。 「LockBit (ロックビット)」による攻撃とみられる。 24 年、国際共同捜査で主要メンバーを摘発した。 24 年 5 月、イセトー(京都) : 同社に印刷業務などを委託していた自治体や企業 41 団体が保有する 307 万人分の個人データが流出した。 「8Base」による犯行とみられる。 25 年 2 月、国際共同捜査で 8Base を主導するロシア人の男 4 人を摘発した。 6 月 KADOKAWA(東京) : 書籍の受注システムが停止したほか、「ニコニコ動画」が利用できなくなった。 子会社であるドワンゴ従業員の個人情報の流出も確認された。 「BlackSuit (ブラックスーツ)」が犯行声明を発表した。 (真田嶺、橋田正城、浅田朋範、asahi = 10-8-25) ◇ ◇ ◇ アサヒ、システム障害の原因は「ランサムウェア」 情報漏れの可能性 アサヒグループホールディングスは 3 日、9 月 29 日に発生した大規模なシステム障害について、自社サーバーが「ランサムウェア」による攻撃を受けたことが原因であると発表した。 障害の発生したシステムを遮断したが、情報が外部に漏れた可能性があったことが分かったという。 漏れた可能性のある情報は、内容、範囲について調査しているという。 ランサムウェアは、パソコンなどのデータを暗号化して使えなくし、復元と引き換えに身代金を要求するコンピューターウイルス。 身代金の要求があったかどうかについて、アサヒは明らかにしていない。 システム障害の発生を受けて、アサヒは 9 月 29 日に緊急事態対策本部を立ち上げ、原因調査を続けていた。 障害の範囲は日本国内に限られているが、復旧の見通しは立っていない。 アサヒビール、アサヒ飲料など各社への消費者からの問い合わせは、10 月 6 日の週をめどに電話で受け付けを再開する方向で準備している。 同社は「商品の供給を最優先に位置づけ、部分的に手作業での受注を進め、順次出荷を開始している」としている。 日本企業がランサムウェア攻撃を受けるケースは後を絶たず、出版大手「KADOKAWA」やデンソーが被害を受けた。 警察庁によると、昨年の被害は 222 件(前年比 25 件増)だった。 (橋田正城、asahi = 10-3-25) ◇ ◇ ◇ アサヒグループ HD サイバー攻撃受ける 受注・出荷業務が停止 アサヒグループホールディングスは 29 日、外部からサイバー攻撃を受け、システム障害が発生したと発表した。 国内のグループ各社の受注や出荷業務が停止し、お客様相談室などのコールセンター業務も取りやめている。 障害の発生を確認したのは同日午前 7 時ごろで、復旧に向けた調査を進めている。 個人情報や顧客データなどの外部への流出は確認されていないという。 (橋田正城、asahi = 9-29-25) 国会図書館、氏名 4 千人分流出か 開発中のシステムにランサムウェア 国立国会図書館は 11 日、開発中の館内システムがランサムウェア(身代金ウイルス)による攻撃を受け、利用者約 4 千人の氏名などの個人情報が約 4 万件流出した恐れがあると発表した。 住所や電話番号は含まれていないという。 流出した可能性があるのは、電子化された資料の印刷サービスを申し込んだ利用者の情報で、氏名の他に、印刷した資料のタイトルと料金。 同館は、館内システムの更新をインターネットイニシアティブ (IIJ) に委託。 IIJ の再委託先の事業者ソリューション・ワンのネットワークへの何者かの侵入と、開発中のシステムへの不正アクセスが 5 日に確認されたという。 攻撃の影響は開発環境に限られており、他のサービスへの影響は確認されていないとしている。 (黒田健朗、asahi = 11-11-25) ランサムウェア攻撃に悪用リスク、国内企業に 5 万台か 専門家指摘 ランサムウェア(身代金ウイルス)によるサイバー攻撃への懸念が高まっている。 その攻撃の侵入経路として目立つのは、組織内ネットワークに接続するための「VPN 機器」や、職場のパソコンを遠隔で操作する「リモートデスクトップ」とされる。 国内のこうした機器のうち、悪用されるリスクのあるものが少なくとも 5 万台あることがセキュリティー会社の調査でわかった。 調査したのは企業のサイバーセキュリティー対策を手掛けるマクニカ(本社・横浜市)。 同社セキュリティ研究センターの瀬治山豊さんは「攻撃者側からすると、『侵入経路の供給過多』ともいえる状態で、(攻撃先を)選びたい放題になっている」と指摘する。 リモートデスクトップの認証画面には、悪意のある第三者からはアクセスされないよう、特定の通信元からのみ接続を許可するのが通常だ。 しかし、調査によると、この認証画面に外部から誰でも接続できるものが国内で 8 万 3,497 台見つかった。 そのうち、インターネット上の住所にあたるドメイン名などから判断して、企業・団体が使っているとみられるものが 4 万 6,418 台あった。 瀬治山さんによると、攻撃者側は認証画面へ接続することができれば、パスワードを探し当てるツールを活用し、認証の突破を試みてくるという。 認証を突破すれば、社内システムにアクセスすることができるといい、「窃盗が多発する中で防犯対策をしていない状態に近い」と指摘する。 機器使用の企業に大手製造業の名も 調査で見つかったリモートデスクトップの認証画面の中には、社員とみられる人物の名前や企業名がわかる状態のものもあった。 リスクのある機器を使っている企業には、大手の製造業のほか、小売業や学校法人も多く含まれていた。 一方、VPN 機器では、これまでのサイバー攻撃で悪用されたことがあるような脆弱性が修正されないまま、外部に公開されているものが 4,901 台見つかったという。 「気付かぬ間に侵入され、後々大きな被害に」 警察庁の調査によると、ランサムウェアの感染経路は VPN 機器やリモートデスクトップからの侵入が多くを占める。 被害にあった企業や団体などへの2025 年上半期のアンケートでは、有効回答 45 件のうち、VPN 機器からの侵入が 28 件、リモートデスクトップが 10 件だった。 国内では、アサヒグループホールディングスやアスクルがランサムウェアによるサイバー攻撃を受け、大きな被害にあっている。 両社の事案では、何が感染経路に悪用されたかは明らかにされていない。 瀬治山さんは「今すぐ被害に遭わなくても、気付かない間に侵入され、後々大きな被害につながることもある。 自分たちが使っているパソコンやサーバーが誤って外部に公開されている状態になっていないかや、VPN 機器の脆弱性が放置されていないかを確認してほしい。」と話した。 (真田嶺、asahi = 11-11-25) アスクル、法人向け「ASKUL」の通常出荷再開へ 12 月上旬から システム障害で商品の受注・出荷を一部停止しているアスクルは 6 日、法人向け通販「ASKUL」について、12 月上旬から通常出荷を再開する見込みだと発表した。 サイトで注文を受け付け、物流センターから出荷する。 個人向け「LOHACO」の再開時期は未定。 同社は 10 月 19 日にランサムウェア(身代金ウイルス)に感染し、システム障害が発生したと発表。 現在、一部の企業を対象に FAX で注文を受け、手作業で出荷業務を行っているが、11 月中の出荷能力は本来の 1 - 2 割ほどだ。 12 月上旬から、停止していた倉庫管理システムを再構築し、通常出荷できるようにする。 順次、稼働する物流センターの数も増やす予定という。 (東谷晃平、asahi = 11-6-25) ◇ ◇ ◇ ランサム被害のアスクル、情報流出を発表 ハッカー集団が犯行声明 ランサムウェア(身代金ウイルス)によるシステム障害が続いているアスクルは 31 日、攻撃を受けたシステムから利用者や取引先などの情報が流出したと発表した。 流出を確認したのは、法人向け通販「ASKUL」、「ソロエルアリーナ」と個人向け通販「LOHACO」に問い合わせをした利用者や仕入れ先に関する情報の一部で、会社名や利用者名、電話番号、メールアドレスが含まれる。 広報担当者は「件数など規模感は明らかにできない」としている。 流出した情報を悪用した被害は確認されていないというが、同社は「他にも、情報が流出している可能性があることを確認している」として、引き続き調査を進めている。 アスクルは 10 月 19 日にランサムウェアに感染しシステム障害が発生したと発表し、商品の受注や出荷を停止していた。 複数のセキュリティー関係者によると、このサイバー攻撃に関して「RansomHouse (ランサムハウス)」を名乗るハッカー集団が 30 日に犯行声明を出していた。 ハッカー集団は声明で、同社に関する 1.1 テラバイトのデータをダウンロードしたことを示唆し、アスクルに対する脅しを続けているという。 セキュリティー関係者らによると、ハッカー集団は 30 日、発信元の特定が難しい「ダークウェブ」上で、盗み取ったと主張するデータのうちサンプルとされる 8 つのデータを公開した。 サンプルデータには顧客とのやり取りや顧客のデータとみられるものなどが含まれていたという。 「ランサムハウス」、140 以上の組織に攻撃 日本企業も被害 攻撃を主張する「ランサムハウス」とはどういう集団なのか。 ランサムウェア攻撃に詳しい「三井物産セキュアディレクション」の福田美香さんによると、ランサムハウスは 2021 年 12 月頃から活動を開始したとみられるグループで、これまで累計 140 以上の組織で被害が確認されており、中には日本企業も数件含まれる。 福田さんは「他の活発な攻撃グループと比較すると件数は少ないながら、継続的に活動しているグループだ」とする。 サイバーセキュリティー大手「トレンドマイクロ」も、ランサムハウスを含む複数の犯罪グループの活動を監視している。 トレンドマイクロによると、25 年 1 - 9 月で 5,000 を超える組織の情報がリークサイトに掲載され、そのうちランサムハウスは 19 の組織の情報をリークしたと主張していたという。 最も活発だったのはアサヒグループホールディングスに対するサイバー攻撃の犯行声明を出した「Qilin」で、545 の組織情報をリークしたと主張しているという。 (東谷晃平、真田嶺、asahi = 10-31-25) ◇ ◇ ◇ ネスレもネット販売の受注停止 アスクル、技術者 100 人で復旧作業 ネスレ日本は 22 日、インターネットの自社通販サイトからの受注を一時停止したことを明らかにした。 システム障害が発生したアスクルの子会社に配送業務を委託しており、出荷のめどが立たないためだという。 ネスレ日本によると、21 日までに受注した注文の出荷・配送も遅れる見込み。 商品を卸しているアマゾンでは通常通り購入できるという。 ネスレ日本は「一刻も早くお届けできるよう、復旧に向けて最善の努力に努めたい」としている。 アスクルは 19 日、ランサムウェア(身代金ウイルス)に感染し、システム障害が発生したと発表。 外部からサイバー攻撃を受けたとみられ、商品の発注や出荷を停止した。 ネスレ日本以外でも、アスクル傘下の配送会社に配送業務を委託している良品計画やロフトでもネット販売サイトを停止するなど影響が広がっている。 アスクルは現在、親会社である LINE ヤフーのエンジニアや、外部のセキュリティ会社のエンジニアなど約 30 人を江東区の本社に集め、自社のエンジニアと合わせて約 100 人で復旧を進めている。 (近藤咲子、東谷晃平、asahi = 10-22-25) ◇ ◇ ◇ アスクル障害、長期化の懸念も 「当たり前ができないリスク」に衝撃 事務用品大手のアスクルは 19 日、ランサムウェア(身代金ウイルス)に感染し、システム障害が発生したと発表した。 外部からサイバー攻撃を受けたとみられ、商品の発注や出荷を停止している。 アスクル傘下の配送会社に配送業務を委託している良品計画やロフトでもネット販売サイトを停止するなど影響が広がっている。 アスクルの発表によると、法人向け通販の「ASKUL」や「ソロエルアリーナ」、個人向け通販の「LOHACO」で注文、出荷ができない状況になっている。 すでに注文を受けた商品についても、キャンセルすると説明している。 個人情報や顧客データの流出についても調査を進めている。 復旧のめどはたっていないという。 アスクルは「多大なるご迷惑、ご心配をおかけする事態が発生してしまったことを心よりおわび申し上げます」とコメントを出した。 「無印」も「ロフト」も 一方、良品計画は日用雑貨などを扱う「無印良品」のネット販売サイトを 19 日夜から停止した。 同日午後 9 時ごろから注文を受けても配送手続きに進まないなどの物流障害が生じたという。 サイトだけでなく、スマートフォン向けアプリでも商品の閲覧や注文、履歴の確認などができなくなっている。 店舗からの配送には影響がないという。 ロフトも 20 日午前 11 時過ぎ、オンラインショップの新規受注を停止した。 19 日以降の受注分の一部は配送が滞っているという。 サイト上で商品紹介は続けているが、すべて「在庫切れ」と表示され注文できない状態だ。 両社とも復旧はアスクルのシステム回復次第といい、見通しは立っていない。 ランサムウェアをめぐっては、アサヒグループホールディングスが 9 月末にサイバー攻撃を受けた。 アサヒも全面復旧のめどはたっておらず、出荷や販売への影響が続いている。 利用者、出荷停止に「震えた」 「在庫が切れそうなタイミングで頼んでもすぐに届けてくれていた。 トラブルが長引くとなるととても困る。」 リハビリ型デイサービス施設の運営会社(横浜市)を経営する竹内洋司さん(48)はそう漏らした。 同社では週に数回、印刷用紙のほか、トイレットペーパーやペーパータオル、ティッシュペーパーといった衛生用品をアスクルに頼んでいた。 「保管場所を確保できないので、足りなくなるたびに注文できるアスクルは便利だった」と竹内さん。 システム障害で出荷停止を知り、「震えた」という。 特に衛生用品を欠けば、約 300 人の利用者を受け入れることができなくなるおそれがある。 実店舗へ買いに行ったり、ほかの通販サイトを使ったりすることで補充は可能だ。 だが、同じように考える事業者が駆け込みで購入に走れば、店頭から商品が消えてしまうかもしれない。 いつも頼んでいる備品と異なるものを購入した場合の互換性も気にしなければならない。 竹内さんは「当たり前のことができなくなるリスクを痛感した」と話す。 事態はいつ改善するのか。 情報セキュリティーに詳しい立命館大の上原哲太郎教授は「被害の状況次第ではシステムの停止が長期化する恐れもある」と話す。 長期化すれば、ユーザーが競合他社のサービスに移ってしまう可能性もあり、「アスクルにとっては、どれだけ早く代わりのシステムを立ち上げて再開できるかが勝負だ」とする。 「明日は我が身」と考えて 上原教授は、ランサムウェア攻撃をすべて防ぐことは「ほぼ不可能だ」とした上で、「なるべく早く侵入を見つけて、被害が小さいうちに止めることが重要。 企業はその能力の強化に取り組むべきだ」と指摘する。 「業界問わず、ランサム攻撃の被害を受ける可能性はある。 被害を受けた時にどういう態勢で事業を継続するか事前に計画するなど、明日は我が身だと考えて動いてほしい。」 (中野浩至、真田嶺、東谷晃平、山口博敬、asahi = 10-20-25) 日経新聞の Slack に不正ログイン、約 1 万 7 千人分の情報流出か 日本経済新聞社は 4 日、業務の一部で利用しているビジネスチャットツール「Slack (スラック)」が外部から不正にログインされ、社員や取引先など 1 万 7,368 人分の個人情報やチャット履歴が流出した可能性があると発表した。 取材先や取材に関する情報の漏洩は確認されていないとしている。 日経新聞の発表によると、同社社員の個人保有のパソコンがウイルスに感染。 スラックの認証情報が流出し、この情報をもとに社員のアカウントに不正にログインしたとみられる。 同社は 9 月に被害を把握。 流出した可能性のある情報は、スラックに登録されていた氏名やメールアドレス、チャット履歴などという。 同社広報室は「事態を深刻に受け止め、再発防止を徹底する」などとしている。 (高島曜介、asahi = 11-4-25) 空港アナウンスでハマス称賛やトランプ大統領非難の音声放送、北米 4 空港で不正侵入 米国とカナダの 4 空港で館内アナウンス (PA) システムが乗っ取られ、パレスチナ自治区ガザ地区のイスラム組織ハマスを称賛する音声や米大統領とイスラエル首相を非難する音声が流される事案があった。 運航に支障が出た空港もあり、当局は不正侵入事案とみて捜査している。 米ペンシルベニア州のハリスバーグ国際空港にいた乗客は、不正な音声を収録した動画を SNS に投稿した。 カナダ運輸省によると、同様の事案はブリティッシュコロンビア州のケロウナ国際空港とビクトリア国際空港、オンタリオ州のウィンザー国際空港でも報告された。 不正な音声はハマスを称賛し、米国のドナルド・トランプ政権とイスラエルのベンヤミン・ネタニヤフ首相を罵倒する内容だった。 CNN 提携局の WGAL によると、ハリスバーグ空港は 14 日に PA システムが不正アクセスされ、無許可の録音メッセージが放送されたことを確認した。 メッセージには空港や航空会社、利用者などを脅迫する内容は含まれていなかったという。 PA システムは遮断され、事案については警察が捜査している。 当時空港にいて放送を聞いたという乗客は、「国際空港の PA システムをハッキングできるのなら、別の所にも潜入できるのでは」と考えて不安に駆られたと話した。 空港の広報によると、この事案の最中に搭乗手続きを行っていた便は、慎重を期すために機体の捜索を行い、異常がなかったことから無事に出発した。 3,200 キロ以上離れたカナダのケロウナ空港ではほぼ同時刻、発着案内の電光掲示板と PA システムが何者かに不正アクセスされた。 「パレスチナに自由を」という放送が流れる動画を SNS に投稿した乗客は、「何が起きているのか誰も教えてくれず、緊急対応もなかった。 みんながただ混乱していた。」と振り返る。 ケロウナ空港でもハマス称賛のメッセージが電光掲示板に表示された。 不正なメッセージは削除され、電光表示システムは復旧したと空港は説明。 PA システムは完全復旧を急いでいると言い添えた。 ビクトリア空港は「不正な音声メッセージ」が PA システム経由で流されたことを確認し、「クラウドベースのソフトウェアの問題」が原因だったと説明した。 ウィンザー空港の場合、その時刻の発着便がなかったことからターミナルに人はほとんどいなかった。 「迅速な対応を行って画像を削除し、館内放送は停止した」、「その後間もなく正常に戻り、問題なく運営している」と同空港は説明している。 カナダ運輸省は「捜査当局などと連携して空港の安全に影響が出ないよう徹底させ、再発防止に努める」と述べた。 (CNN = 10-16-25) 止まらぬクレカ不正利用、1 - 6 月被害は 315 億円 最悪ペース更新 クレジットカードの不正利用被害が止まりません。 日本クレジット協会の集計によると、2025 年上半期(1 - 6 月)の被害額は 315 億円。 年間で過去最悪だった昨年の上半期を 2 割上回っています。 便利になるキャッシュレス決済が犯罪者の標的にされています。 年間被害額は 19 年の 274 億円から 24 年に 555 億円と、5 年で倍増している。 クレカでの買い物額に対する被害額を示す不正利用発生率もこの間、0.037% から 0.047% へ上がった。 フィッシングメールなどでカード番号を盗む手口が 9 割超を占める。 犯罪者は EC (電子商取引)サイトなどで本人になりすまし、電子機器やチケットなど換金しやすい商品を買うことが多い。 不正全体を四半期別にみると、今年 4 - 6 月は 121 億円と、1 - 3 月の 193 億円からやや減った。 協会は「短期間の金額のみで減少トレンドに入ったとの断定は難しいが、不正対策の効果の表れとも、とらえられる。 関連企業への対策の働きかけを続けたい」という。 カード業界が力を入れるのは、「3D セキュア」と呼ばれる本人認証の強化。 EC サイトを運営する全カード加盟店に、原則として 3 月末までの導入を求めてきた。 このしくみだと、普段と違う端末での接続など不正リスクの高い取引と判断された場合、利用者はカード番号や有効期限に加え、追加認証を求められる。 1 回限りのワンタイムパスワードをメールなどで受信し、入力する方法が多い。 進化する不正手口、リアルタイムフィッシングも 一方で、こうした 2 段階の認証を突破する「リアルタイムフィッシング」も登場。 不正な盗み取りを生中継のように進める手口だ。 犯罪者はフィッシングメールやスマホへの SMS (ショートメッセージサービス)で利用者を偽サイトへ誘い込み、本人情報を入力させる。そのデータを本人に代わって正規サイトへ入力して、利用者へワンタイムパスワードが送信されると、それも偽サイトへ入力させる。犯罪者は情報をすべて盗み取ることで、利用者本人の代わりに本物のサイトに接続する権限を得て自由に取引できる。 被害をどう防ぐか。 まずメールに添付されたリンクへの接続は避け、パソコンの「お気に入り」に登録した正規サイトやスマホのアプリ経由での接続を心がけたい。 不正が見つかったら、すばやくカード会社へ連絡する。 60 日間など一定期間内だと被害を補償するカード会社が多い。 1 カ月ごとの明細ではなく、利用のつどメールで通知が届くサービスもあり、不正に早く気づく手立てにできる。 クレカは不正利用以外にも様々な消費者トラブルにかかわる支払い手段となっている。 より安全に使えるための企業側のしくみ作りと、消費者への注意喚起が欠かせない。 増えた「カゴ落ち」、損失負担の変化が影響か 3D セキュアの導入後、カード決済を巡る変化も生まれている。 不正検知や対策の支援企業、かっこ社とリンク社が 10 月にまとめた「キャッシュレスセキュリティレポート 25 年版」によると、EC サイトでの買い物をカード会社が審査して認める決済承認率は、3D セキュア導入前の 96% から、導入後は 86% に減少。 利用者が商品をカートに入れてから購入に至らない「カゴ落ち」が増えていた。 報告書作成に携わった瀬田陽介氏は「3D セキュア導入で、不正取引の損失負担の責任がこれまでの加盟店から、カード発行会社へ移った。 少しでも不正リスクがあれば、カード会社が決済を拒む割合が増えたとみられる。」と話す。 カード会社は近年、AI を使った不正検知に力を入れている。 セゾンカードで知られるクレディセゾンは不正取引のデータを AI に大量に学習させ、検知モデルの精度向上を進めている。 また、不正の疑いがある取引は本人の利用かどうかの確認を SMS で通知。 早く気づくことで、くり返し不正に使われる事態を防ぐ。 こうした取り組みで、今年 4 - 6 月の不正発生率は 0.049% と 2 年前の同期から半減した。 同社の新井達也・クレジットテックセンター長は「今後は専用アプリによる通知や、(より安全な本人認証手段の)パスキー導入などにも取り組み、不正発生率をさらに下げたい」と話す。 (中川透、asahi = 10-12-25) 「あなたは著作権を侵害しています」 クリックするとマルウェア被害 IIJ が注意喚起 インターネットイニシアティブ (IIJ) は 10 月 7 日、著作権侵害通知を装った情報窃取型マルウェアを展開する攻撃メールを複数観測したとして注意喚起を行なった。 8 月末頃から同社広報の問い合わせメールアドレスにて、著作権侵害通知を装った攻撃メールを複数受信しており、同社サービスを利用する顧客においても類似するメールが確認されているという。 これによると、「著作権で保護されたメディアの無許可使用の通知」といったタイトルの著作権侵害通知を装うメールを使った攻撃が観測されているという。 メールには、著作権侵害に関する通知とともに、その内容に関する資料をダウンロードするための短縮 URL が記載されており、アクセスするとさらに別の短縮 URL にリダイレクトした後に、情報窃取型マルウェアを含むzipファイルがダウンロードされてしまう。 メールの送信にはフリーメールのサービス、短縮 URL には正規のサービスが用いられており、ファイルの配布には攻撃者の用意したサーバーのほか、正規のオンラインストレージサービスが使われているケースもあるという。 zip ファイルには文書ファイルを装った実行ファイルに加え、システム属性と隠し属性を付与して発見されにくくした dll ファイルなどが含まれる。 偽装された実行ファイルを実行するとデバイスがマルウェアに感染し、レジストリ操作による永続化、デバイス上の情報収集、外部への情報送信などが行なわれてしまう。 同社はこういった攻撃について、攻撃者が受信者の恐怖心を煽り、メールの開封や悪意ある URL へアクセスさせようとするメールが用いられるケースが少なくないため、緊急対応が求められるようなメールであっても、まず事実確認を行なうなど冷静に対応するよう注意を呼びかけている。 (宇都宮 、PC Watch = 10-8-25) |