Digital Arts News Watch

2016/07/14   
標的型攻撃    セキュリティ全般    m-FILTER    i-FILTER   

大手旅行会社が標的型攻撃の犠牲に 顧客の個人情報漏洩の可能性

株式会社ジェイティービーは6月14日、JTBグループのインターネット事業を管轄している子会社、株式会社i.JTBのサーバーが外部から不正アクセスを受けたことにより、一部の顧客の個人情報が漏洩した可能性があると発表しました。この事故は複数の提携先のサービスにも影響を及ぼしており、漏洩した可能性のある個人情報の件数は計700万件以上と伝えられています。

それらの情報には、カード番号などの金融情報は含まれていませんでしたが、氏名や生年月日、住所、電話番号、パスポート番号などの機微情報の一部(またはすべて)が危険に晒されました。現在のところ、これらの情報を悪用したケースは伝えられていないものの、その被害は国の観光庁や国土交通省を動かす結果となり、また一般経済紙の社説に取り上げられるほどの騒ぎにまで発展しています。

この事故でスタッフの端末にマルウェアの感染を引き起こしたのは、いまやすっかりお馴染みとなった「標的型攻撃メール」でした。今回の漏洩事件のニュースを見て、「あれだけ話題になったのに、どうして一流企業が同じような手口に引っかかるのだ。何も対策をしていなかったのか?」と呆れた方もいるかもしれません。

しかし NTT docomoの発表によれば、i.JTBでは感染の4日後には不審な通信に気づき、不正アクセスの状況の調査、遮断、マルウェア駆除などの対策をとりはじめていました。その対応を見れば、同社は決してサイバー攻撃に無防備だったわけではなく、また顧客データの安全性を軽視していたわけでもなかったことが分かります。

現場のスタッフが迂闊だった、とも言えそうにありません。同社を襲った標的型メールは、「取引先となっている実在の航空会社」から送られたように偽装されており、その内容は通常業務のやり取りを装っていました。あまりに自然なメールだったので、それを受け取ったスタッフはわざわざ返信のメールを送った、と伝えられています。ここまで巧妙なメールを使われた場合、業務メールとの違いを見分けることはほぼ不可能でしょう。

この事件を伝えるニュースの一部は、あいかわらず「怪しいメールを開かないように」という警告で記事を結んでいます。しかし巧妙化の一途を辿る標的型メールを見れば、「誰でも騙されてしまう」と考えるほうが現実的です。たとえマルウェアに感染しても、そこから外部にデータを漏らさないようにするための技術的な出口対策が、今後ますます必要とされることでしょう。
<記事提供元:株式会社イード>

資料のダウンロード(勤務先における標的型攻撃の意識・実態調査)

標的型攻撃から社内の機密情報を守るには「m-FILTER」「i-FILTER」をおすすめします。

m-FILTERi-FILTER