被害事例 - 2016年


2016年


Yahoo!

アメリカインターネットサービス大手のYahoo!は、2016/12/14に、2013年8月に10億人超のユーザデータが盗まれたことを発表した。
同社は9月にも、2014年に5億人のユーザ情報が盗まれたことを明らかにしていたが、今回の件は前回とは別件の可能性が高いという。
今回判明した情報流出では、第三者による不正アクセスによるものとしている。
盗まれた可能性のあるアカウント情報はユーザーの氏名、電子メールのアドレス、電話番号、生年月日、暗号化されたパスワードなどの情報で、決済カードや銀行口座などの情報は、被害を受けたシステムには保存されていなかったため、影響はないと説明している。
同社は、中核事業をアメリカ通信大手Verizon Communicationsに48億ドルで売却することに合意している。
 

防衛省

防衛省・自衛隊が利用する通信ネットワーク「防衛情報通信基盤(DII)」がサイバー攻撃を受け、陸上自衛隊のシステムへ侵入、機密情報が閲覧された可能性もある事が関係者の証言により明らかになった。
しかし、稲田朋美防衛相は「現段階で防衛省・自衛隊において情報流出や機材の破壊といった被害は確認されていない」としている。
DIIはインターネットに接続する外部系と、関係者が内部情報をやりとりする内部系に分かれている。電子メールを通じてコンピューターウイルスが入り込むことなどを防ぐため、二つのシステムは分離して運用されている。
防衛大と防衛医大は、全国の大学が参加する学術系のネットワークにも参画しており、このネットワークを経由して侵入されたとみている。
防衛省は外部接続を制限するなどサイバー攻撃への対応を強化してきたが、今回はそれを上回る高度な手法から国家などが関与した組織的攻撃の疑いが強いという。
 

Dynamic Network Services(Dyn)

2016年10月21日、米国内において、TwitterやAmazonなど多くのネットサービスに、サイト接続が出来ないなどトラブルが発生し、サイトが一時停止に陥る事象が発生した。
同社の顧客とみられる多くの主要企業のサイトで影響が出ている。TwitterやAmazonだけでなく、Sony、Airbnb、Paypal、Newyork times、Netflixなどのサービスにも支障が出た。
KrebsonSecurity.comと同様の手口で、IoTデバイスを利用したDDos攻撃が行われた。今回の場合、インターネット上の名前解決を行うDNSサーバが標的となった。
 

Google Play

アメリカセキュリティベンダーのトレンドマイクロ社は「Google Play」の公式ストアで配信されている400本以上のアプリに、トロイの木馬型マルウェア「DressCode」が見つかったと報告した。
「DressCode」の存在は2016年4月から確認されており、合法的なアプリになりすまして利用者にダウンロードさせる。
このマルウエアの特徴は、感染したモバイルデバイスを踏み台として、そのデバイスが接続する内部ネットワークにも侵入が可能。
例えば、「DressCode」に感染したスマートフォンを会社に持って行って社内のネットワークに接続した場合、そのスマートフォンを通じて、企業ネットワークのハッキングや、機密ファイルのダウンロードが行われる可能性があるとトレンドマイクロは説明する。
Google Playの集計によると、あるアプリは10万~50万回インストールされており、このアプリ1本だけで約50万人のユーザーを「DressCode」に感染させた可能性があるが、これはGoogle Playストア内に見つかった数百本のアプリの1つにすぎず、ほかのAndroidアプリマーケットを介して、さらに3000本以上のアプリが配信されているという。
 

KrebsonSecurity.com

アメリカのセキュリティジャーナリストBrian Krebs氏のサイト「KrebsonSecurity.com」が2016年9月下旬、620Gbpsにも達する史上最大級の分散型サービス妨害(DDoS攻撃)を受けてサーバーがダウンするという問題が発生した。
この攻撃に使われたマルウェアは「Mirai」と呼ばれ、英語のハッカーフォーラムにソースコードが公開されたことで、同様の攻撃が相次いで発生する可能性があるという。
「Mirai」はルータや防犯カメラ、プリンタなどのIoTデバイスに感染しボットネットを形成して攻撃を仕掛けており、出荷時のデフォルトのパスワードとユーザー名がそのまま使われているデバイスを対象として、継続的にスキャンすることで感染を広げる。
Source Code for IoT Botnet ‘Mirai’ Released
 

関西学院大学

2016年10月7日、同大学のサイトを装ったメールを受信した理工学部の職員が偽サイトに誘導され、大学院生ら1466人の個人情報が流出したと発表した。
同職員は2016年8月23日、添付されていたURLにアクセスし、学内のサイトを装った偽サイトに誘導され、フィッシングサイトだと気づかないままIDとパスワードを入力してしまい、情報を盗み取られた。
9月7日に、同職員のメールアドレスから大量のメールが送信されていたことが発覚し、大学が調べたところ、理工学研究科の院生や卒業生らの氏名や生年月日、住所、電話番号などの個人情報が流出していることがわかった。
関西学院大学「フィッシングサイトへのアクセスによる個人情報漏えいについて」
 

十八銀行

長崎に本店を置く十八銀行は、平成28年9月28日、同行のオンラインバンキングにおいて不正ログインの痕跡を発見したことを発表した。
不正送金の被害は確認されていないという。
今回の問題を受けて、個人や法人のオンラインバンキングサービス利用者へ注意喚起を実施した。
 

Yahoo!

アメリカインターネットサービス大手のYahoo!は、2016年9月22日、2014年に同社が受けたサイバー攻撃により、少なくとも5億人分のユーザー情報が流出していたことを発表した。
同社により公表された流出情報は、氏名、メールアドレス、生年月日、暗号化されたパスワード、セキュリティ質問と答えの5項目で、アカウントへの不正ログインはもちろん、他サイトへの不正アクセスも懸念されている。
この攻撃は、国家の支援を受けて実施された可能性があるとし、被害状況の調査は、警察当局との緊密な協力の下で現在も進行中としている。
 

世界反ドーピング機関(WADA)

世界反ドーピング機関(WADA)は、2016年9月13日、ロシア系ハッカー集団のサイバー攻撃により、リオデジャネイロ五輪に関わる選手の機密データがインターネット上に流出したと発表した。
同機関のデータベースへの不正アクセスにより、リオデジャネイロ五輪に関わる選手の医学的情報などの機密データがインターネット上に流出した。
 

株式会社エフエム愛知

エフエム愛知は、7月24日(日)午前0時頃に、サーバーへ不正アクセスがあった為、メール会員データの情報の一部(約11万件)が流出した恐れがあると平成28年7月26日に発表。
7月25日の17時迄に対策を実施した。

 

 

柏市役所

千葉県柏市は平成28年7月5日に環境サービス課及び宅地課で職員が使用するパソコン3台において、ウイルスが添付されたメールを開封したことにより、不正な通信が行われていたことを確認したと発表。
情報流出の有無については調査中である。

 

 

山口大学

山口大学は平成28年6月21日に約2万人分の個人情報の入った業務用PCがウイルス感染したことにより外部との不正な通信をしていたと発表。
同大によると6月6日に、不審な外部サイトへアクセスした疑いのあるPCを発見。通信記録を調査したところ、マルウェア感染が原因と見られる通信記録を確認したとのこと。

 

 

静岡市役所

静岡市は平成28年6月22日に静岡市役所のパソコンから不正な通信が行われた可能性があると発表。
6月1日に届いたメールを開封したことによりマルウェアへ感染したとのこと。静岡市役所の全てのインターネット通信記録を確認したことにより判明。

 

 

札幌通運株式会社 クラブゲッツ

株式会社ロジネットジャパンの連結子会社である札幌通運株式会社が運営する旅行代理店「クラブゲッツ」のサーバが不正アクセスを受け、クレジットカード情報を含む個人情報が外部に流出したと平成28年6月16日に発表。
流出した可能性がある個人情報は2015年10月1日から2016年3月4日にかけて「クラブゲッツ」でクレジットカード決済をした顧客情報2519件のほか、2004月から6月、2006年6月に同社への問い合わせを行い、カード決済をした顧客情報203件とのこと。

 

 

株式会社ジェイティービー(JTB)

株式会社ジェイティービーは平成28年6月14日にグループ会社であるi.JTB(アイドットジェイティービー)のサーバに不正アクセスがあり、793万人分の顧客情報が流出したと発表。
同社によると、3月15日に取引先を装ったメールの添付ファイルをi.JTBのPCで開いたことによりマルウェアへ感染したとのこと。3月19日から24日にかけてi.JTB内部のサーバと外部で複数回にわたり不正な通信を行っていたことが判明している。

 

 

株式会社栄光 栄光ゼミナール

2016年4月29日に学習塾大手の栄光ゼミナールのウェブサイトのサーバに対し不正アクセスがあり個人情報が流出したと発表。
流出が判明したのは、2007年5月7日から7月16日の間に、学校別説明会にウェブサイト経由で申し込みをした約2761人分の個人情報。氏名、住所、電話番号、性別、学校名、学年、メールアドレスなどが含まれるとのこと。

 

 

新潟県立柿崎病院

新潟県が、柿崎病院のウェブサイトが不正アクセスを受けた可能性があると発表。
2月4日に検索サイトより同病院のウェブサイトにアクセスすると、無関係のサイトへ誘導する画面が表示される状態となっていた。同県ではサイトを閉鎖して安全性の確認を取っていると説明。柿崎病院の医療情報システムや県庁内LANとは接続していないが影響がないか調査中。現在のところ、情報漏えい等の被害は確認されていないとのこと。

 

 

こまもの本舗

通販サイト「こまもの本舗」が不正アクセスを受け、セキュリティコードを含むクレジットカード情報が流出していたことを、同サイトを運営する株式会社プリンタスが発表した。
サイトを運営するプリンタスによれば、2015年12月8日に決済代行会社よりクレジットカード情報が流出している可能性があるとの指摘を受けて問題が発覚。その後、外部事業者による調査を行っていたが、2016年1月8日の最終報告を受けて事態を公表したという。
合計6432件の情報が流出した可能性があり、クレジットカードの名義や番号、有効期限のほか、セキュリティコードやメールアドレスが含まれるている。

 

 

神奈川県藤沢市

藤沢市は「えのしま・ふじさわポータルサイト」が外部から不正アクセスを受け、スパムメール送信の踏み台に悪用されていたと発表。
平成27年12月24日にサーバ負荷が急速に上がった事象を確認したため調査を開始し、1月12日に不正アクセスを受けていた可能性があることを確認。
現在のところは情報の流出はなく再発防止対策を講じている。

 

 

法務省

ウイルスメールを大量に受信。

ウイルス感染はしていない。