情報処理推進機構(IPA)は10月9日、不正アクセスの検知ツール「iLogScanner」の最新版「V4.0」をWebページ上で公開した。iLogScannerは、Webサーバーの脆弱性を狙った攻撃を検知するためのアプリケーション。Webページ上で実行し、サーバー上のログを解析して解析結果のレポートを作成できる。最新版では、SSHやFTPのログを抽出・解析する機能が追加された。ログは、ウェブアプリケーションへのアクセス時刻、ウェブサーバーへのアクセス元IPアドレス、管理者アカウント(root)への権限昇格の有無などを参照する。また、パソコンにインストールするオフライン版を提供する。オフライン版は豊富なカスタマイズ機能を備え、コマンドによる作業の自動化などができる。対応OSは、Windows Vista(32bit版)、Windows 7(32bit版/64bit版)、Windows 8(32bit版/64bit版)、Windows 8.1(32bit版/64bit版)。ブラウザーは、Internet Explorer 8以降に対応する。
2014年10月10日住信SBIネット銀行はこのたび、「インターネット・バンキングによる口座不正使用補てん規定(法人の顧客)」を制定し、法人の顧客がインターネット・バンキングによる預金などの不正な払戻しに関する被害を受けた場合、同社所定の範囲内で補てんを行うこととしたと発表した。法人の顧客は必ず確認するようにとしている。同取組みは、全国銀行協会より公表された7月17日付「法人向けインターネット・バンキングにおける預金等の払戻しに関する補償の考え方」を踏まえ対応するもの。○補てん概要下記の適用条件のすべてに該当するときは、同社は顧客の請求に応じて年間1,000万円を限度として補てんする。ただし、顧客のセキュリティ対策の状況、利用状況等を考慮し補てん額の全部または一部を減額する場合がある。<適用条件>(1)ユーザーネーム、各種パスワードおよび認証番号の詐取・盗取に気づいてからすみやかに、同社への通知が行われたこと(2)同社の調査に対し、顧客より十分な説明が行われていること(3)同社に対し、警察署に被害事実等の事情説明をしていること。その他の詐取・盗取にあったことが推測される事実を確認できるものを示していること○顧客に実施してもらいたい各種セキュリティ対策同社インターネット・バンキングを利用するにあたり、同社所定のセキュリティ対策を実施してもらいたいとしている。(1)利用するPCへ「PhishWallプレミアム」をインストールすること(2)「スマート認証」を登録・利用すること(3)受信可能な最新のメールアドレスを登録し、メールサービス「振込」にて必ずメール通知がされるように設定すること<登録内容の変更方法>同社WEBサイトにログインし、メールサービス画面[口座情報>メールサービス]で変更できる被害にあった法人の顧客は、同社カスタマーセンターまで連絡してほしいとしている。
2014年10月07日ヤフーは4日、先月30日から発生していたYahoo!メールのアクセス障害が本日午前6時57分頃に解消したと発表した。障害の対象になったのは、379万4777IDで同サービス利用者の約8%のユーザーに影響した。Yahoo!メールは本日をもって通常運用に戻ったが、障害の対象になった約380万IDのうち7IDについては、データの一部に破損を示すエラーが発生し、そのエラーを解消することはできなかった。該当者には、個別に連絡をとっており、7ID以外のユーザーのデータには破損を示すエラーは検出されていないという。障害期間中に障害の影響を受けたユーザー宛のメールは受信されずにエラーメールとして、送信元に戻っており、心当たりがある場合は、送信元に確認したほうがいいだろう。なお、今回の障害の原因についてはいまだ不明で、同社は今後、原因の特定を進めるとともに、再発防止策の策定を行っていく。
2014年10月04日NTTドコモは9月30日、同社が提供する「docomo ID」に対して不正ログインが行なわれ、6072ユーザーが被害を受けたと発表した。docomo IDは、ドコモ利用者が同社のメールやエンターテインメントサービスを利用する際に使われるアカウントサービスで、利用料金の確認などのユーザーサポートサービスにも活用されている。不正ログイン試行が行なわれていた期間は9月27日23時30分~29日20時25分。29日に事態を把握したドコモが、不正アクセス元のIPアドレスを遮断する措置をとり、攻撃を止めた。同社の調査によると、今回の不正ログインはサーバーへの不正アクセスではなく、他社流出ID/パスワードを使ってログイン試行を行なった「アカウントリスト攻撃」による不正ログインであったという。不正ログインが確認された6072ユーザーの閲覧された可能性がある個人情報は、「携帯電話番号」「氏名」「自宅住所」「自宅電話番号」「生年月日」「口座情報」「DCMXカードの利用履歴」「料金プランなどのドコモ契約内容」となる。不正ログインが確認されたユーザーについては、強制的にパスワードを変更するように対策を講じており、個別に連絡を行なう予定だ。同社では今回の不正ログインを受け、「他社サービスと異なるパスワードの設定」「パスワードの定期的な変更」「第三者が容易に推測できるパスワードを使用しない」「ワンタイムパスワード認証の導入」を行なうよう、利用者に呼びかけている。また、再発防止のため、セキュリティの強化を図っていくとコメントしている。
2014年10月01日NTTドコモは30日、6027ユーザーのdocomo IDが不正ログイン被害にあったと公表した。第三者が不正に手に入れたIDパスワードでウェブサービスにログインを試みる「パスワードリスト攻撃」によるもので、同社はdocomo ID利用者にパスワードの変更などを呼びかけている。同社によると、不正ログインの発生期間は9月27日23時30分から29日の20時25分までで、29日に特定のIPアドレスからdocomo IDへ不正にログインを試みる事象を確認、同IPアドレスからのログインをすべて遮断する緊急措置をとったいう。調査をしたところ、ドコモサーバへのハッキングによるdocomo IDの流出ではなく、第三者が不正に入手したIDとパスワードでログインを試みるパスワードリスト攻撃であると判明した。閲覧された可能性のある情報は、利用者の携帯電話番号、氏名、自宅住所、自宅電話番号、生年月日、口座情報、DCMXカードの利用履歴、契約内容(料金プラン、付加サービス契約状況など)とし、不正ログインが確認されたIDはパスワード変更しなければ利用できないように対策を講じている。また、被害者には個別に連絡を行うとしている。なお、docomo ID利用者には、以下の対策を講じるように呼びかけている。他社サービスとは違うパスワードの設定パスワードの定期的な変更(過去に使用したものを避ける)複雑なパスワードの設定(第三者が容易に推測可能なパスワードを避ける)2段階認証(ワンタイムパスワード認証)の利用
2014年09月30日情報処理推進機構(IPA)は9月26日、今般の内部不正による事故・事件等を受けその発生を防止するため、組織の環境整備に向けた「組織における内部不正防止ガイドライン」を改訂し、公開した。2014年に入り、退職者による海外への技術流出や従業員による不正な情報の窃取など、内部者の不正行為による情報セキュリティ事件が相次いで報道。さらに7月には教育関係事業者において委託先の従業員により極めて大量の顧客情報が漏えいするという事件が発生した。「組織における内部不正防止ガイドライン」は内部不正のリスクを低減するために、経営者が果たすべき役割、組織の体制、技術対策などを記載しているもので、IPAが2013年3月に初版を公開。今回の改訂版では、本年発生した前述の事例を分析した結果の「経営層によるリーダーシップの強化」「情報システム管理運用の委託における監督強化」「高度化する情報通信技術への対応」の3点を強調すべきと加筆したもの。「経営層によるリーダーシップの強化」では、経営者が自らの責任で行うことの強い意識を持ちリーダーシップを発揮することが必要であるため、経営層の責任を明確化。「情報システム管理運用の委託における監督強化」では、業務委託先のセキュリティ対策・体制が、扱う情報の重要度に相応かどうかを契約前、契約中にも確認・評価することを追加した。「高度化する情報通信技術への対応」では、高度化する情報通信技術に付随して高まるリスクを確実に把握することが可能な、体制、教育などの人的対策、技術の進展に沿った最適な対策の必要性について強調した。IPAは、今後も本ガイドラインの活用促進に向けた普及活動を行うとともに、効果的な対策であるかを常に見直し、組織に役立つガイドラインの策定に努めていく。
2014年09月29日ヤマト運輸は26日、同社が提供する会員制WEBサービス「クロネコメンバーズ」において、外部からの「パスワードリスト攻撃」による不正ログインがあったと発表した。不正ログイン件数は、26日17時時点で10,589件、不正ログイン試行件数は約19万件上りユーザーの個人情報が閲覧された可能性があるという。「パスワードリスト攻撃」は、他社サービスから流出した可能性のあるIDとパスワードを利用して、WEBサービスにログインを試みる不正ログインの手口のひとつ。同社では25日に、特定のIPアドレスからの不正なログインを確認し、緊急の措置として該当のIPアドレスからのログインを遮断するなどの対策を講じていた。26日17時時点での被害状況は、不正ログイン件数10,589件、不正ログイン試行件数は約19万件に上る。閲覧された可能性があるのは、「クロネコID」、「メールアドレス」、「利用の端末種別(PC、、携帯電話、スマートフォン)」、「氏名」、「電話番号」、「住所」などの個人情報。なお、クロネコメンバーズ会員のうち、メールアドレスを登録していないユーザーは、今回の事象による被害はないという。同社では、個人情報を不正に閲覧された可能性のあるクロネコIDについて、パスワードを変更しなければ使用できないよう対策を講じ、対象となったユーザーに対し個別に案内していく。また、パスワードの使い回しや、安易に推測できるパスワードの設定を避けるよう全ユーザーに対し呼びかけている。(記事提供: AndroWire編集部)
2014年09月29日Appleのストレージサービス「iCloud」を利用する米国のセレブたちのプライベートなヌード写真が多数流出した事件で、米Appleは現地2日、中間報告を発表した。それによると、当初疑われていた「iCloud」や「Find my iPhone」を含むAppleのシステムへの不正アクセスは確認できなかったとしている。事件の発端は、8月31日に米国の著名人のプライベートなヌード写真が画像掲示板の「4Chan」に投稿されたことから始まる。被害にあったのは、オスカー女優のJennifer Lawrenceさんや歌手のRihannaさんらを初め100人近くに上ったようだ。流出の原因として、iCloudへの不正アクセスが疑われていたが、米Appleはこの事実を否定した。同社の声明文は次のように始まっている。「特定の著名人の写真が盗難されたことを知ったとき、我々を憤慨した。ユーザーのプライバシーとセキュリティーは我々にとってもっとも重要なことであり、すぐに原因を突き止めるために、エンジニアを動員した」とセキュリティの重要性を強調。続いて「40時間以上調査を行った結果、特定の著名人のアカウントのセキュリティが破られたことを確認した。ユーザーネーム、パスワード、秘密の質問が漏れたのが原因であり、これはiCloudやFind my iPhoneを含むAppleのシステムへの不正なアクセスによるものではなかった」とまとめている。本件に関しては、全ユーザーに対して、強力なパスワードを使用し、2段階認証を設定することを推奨している。なお、同社は犯罪者を特定すべく、法執行機関とへの協力を続けていく。
2014年09月03日ミクシィは17日、同社提供のソーシャルネットワーキングサービス「mixi」において、26万超のアカウントが、第三者により不正ログインされたことを発表した。不正ログインは他社サービスから流出または不正に取得した情報をもとに行われた可能性が高いとして、他社サービスと同一のパスワードを利用しているユーザーに対して、パスワードの変更を強く求めている。同社によると、5月30日に疑わしいIPからの外部アタックを受け、6月2日なってユーザーからの問い合わせをもとに詳細な調査を行った結果、不正ログインを確認したとしている。不正ログインを受けたIDは、16日24時段階で26万3596アカウントで、不正ログインの試行回数は同日同時時点において、約430万回にのぼったとしている。不正ログインの手法については、他社のID・パスワードを入手した第三者がID/パスワードをリストのように用いてログインを試みる「リスト型攻撃」とし、同社サーバーへのハッキングによる情報流出ではないとしている。事態を受け、同社では、他社サービスと同一のパスワードを利用しているユーザーに対して、パスワードの変更をするように強く求めている。同社における対策として、不正ログインを試みるIPに対してアクセス制限を実施、さらに、不正ログインの被害を受けたユーザーのうち、1カ月以内にmixiにログインしたユーザー7万8058アカウントに、mixiメッセージでパスワードの変更を依頼、1カ月以内にログインしていないユーザー16万7617アカウントのログインを一時停止した。全ユーザーに対して、mixiトップページに告知も掲載した。なお、現時点で課金やmixiポイントの不正利用は確認されておらず、同社のシステムではクレジットカード情報を保存していないとしている。(記事提供: AndroWire編集部)
2014年06月17日三井住友銀行は12日、インターネットバンキングサービス「SMBCダイレクト」において、ログイン後に不正な画面を表示し、暗証番号などの情報を入力させ、不正な取引を行うウイルスが発生したことを発表した。同行は確認されている不正な画面3点を公開し、注意を呼びかけている。また、これらの不正な画面が表示される場合は、使用中のPCがウイルスに感染している可能性があるため、ウイルス対策ソフトによる駆除やPCの初期化を行うことを推奨している。同行が公開した「画面例1」では、ログイン後に「ダウンロード中です」、「読込中です」といった表示のある不正な画面が現れ、暗証番号の入力を求める。正規のSMBCダイレクトでは、取引内容の確認画面を表示せずに暗証番号の入力を求めることはない。「画面例2」および「画面例3」では、ログイン後に不正な画面やポップアップ画面を表示し、暗証カードの数字の入力を求める。正規のSMBCダイレクトの第二暗証取引では、暗証カードの乱数表のうち2カ所のみを指定するため、3カ所以上を指定するものは不正画面と判断できる。同行では、これらの不正な画面に対して、暗証番号などの情報を絶対入力しないよう注意を喚起している。また、誤って不正な画面に情報を入力した心当たりがある場合は、利用停止登録の手続きを行うよう呼びかけている。被害にあわないための対策として同行は、ウイルス対策ソフトを常に最新の状態に更新し、ウイルススキャンを実施すること、振込み上限額を確認・設定すること、取引受付完了の連絡メールを利用することの3点を挙げている。
2014年05月13日トレンドマイクロは3月31日、「ビットコイン」や「Dogecoin」など、複数の仮想通貨をマイニング(発掘)する不正なAndroidアプリを確認したとして注意を呼びかけている。不正なアプリは、「Football Manager Handheld」や「TuneIn Radio」などの人気アプリをトロイの木馬化している。トロイの木馬化を行なったこれらのアプリには、正規のAndroid向け仮想通貨発掘ツールから流用した発掘するためのプログラムコードが組み込まれていたという。サイバー犯罪者は、この不正なコードを隠すために、Google Mobile Adsのコードを置き換えており、インストールされたあとに端末がネットに接続したことを確認すると、バックグラウンドでサービスを実行する。初期設定では、ダイナミックメインへ接続し、その後共同採掘ネットワークの「Dogecoin」用マイニングプールへと誘導される。犯罪者は2月17日時点で、この不正アプリ網から何千もの「Dogecoin」を稼いでおり、そのあとにマイニングプールを「WafflePool」に変更した。マイニングプールは、不正アプリに組み込まれている環境設定ファイルを更新することでプール先を変更できるのだという。なお、WafflePoolにプールされたビットコインは、サイバー犯罪者のビットコインウォレットに転送される形で、複数回にわたって支払われたことをトレンドマイクロでは確認している。同社によると、これらの不正アプリはサードパーティのアプリマーケットで確認されたものだが、類似の仮想通貨発掘を行なう不正アプリをGoogle Play内で確認しているという。Google Playで確認された不正アプリは数百万件のダウンロード数となっているほか、トレンドマイクロがアプリを解析したところ、端末を充電しているケースでしか発掘を行なわないことがわかった。これにより、電池が異常に減るといったことがなく、不審なアプリであることを気付かれにくくしている。その上、3月25日時点ではあるものの、これらの発掘機能を備えた不正アプリは入手可能だとして、トレンドマイクロは注意を呼びかけている。
2014年03月31日ANAは10日、ANAマイレージクラブ (AMC)に不正ログインが発生し、会員の保有するマイルがiTunesギフトコードに交換されたことを発表した。詳細は現在調査中としており、会員に4桁の数字で登録したパスワードを変更するよう呼びかけている。同社は不正なログインと特典交換が行われたに対処するため、同日18時30分に「iTunesギフトコードへの交換サービス」を停止した。同社広報部によると、9名の会員から被害についての申告があり、合計112万マイルが不正に利用されたという。AMCへのログインは10桁の会員番号と4桁のパスワードを入力して行う。パスワードには使用できるのは数字のみとなっている。航空会社のマイレージサービスを狙った不正アクセス事件は、2月4日にJALマイレージバンク(JMB)で発生したばかり(関連記事:JALマイレージバンクに不正アクセスか、一部の特典交換サービス停止)。JMBではログインに、7桁もしくは9桁の会員番号と数字6桁のパスワードを入力する方式だった。
2014年03月11日IPAは、コンピュータウィルスや不正プログラムの状況分析から、「今月の呼びかけ」を発表している。今月は、組織内部の不正行為とその対策について紹介している。○内部不正とはどのようなものか2014年になり、従業員や委託先社員などの組織の内部情報にアクセスできる関係者(以後、内部者)による情報窃取などの内部不正行為が発生している。まず、内部不正であるが、どうして発生するのか? そこから見ていこう。A社はオンラインショップサービスの提供者で、B社はA社の決済処理業務の受注社(委託先)となっている。このような環境では、以下の内部不正を起こす可能性が考えられる。・権限が分散されていないB社のシステム管理者の1人に多くの権限が集中する、結果、他の社員などの監視をくぐり顧客のクレジットカード情報などの重要情報にアクセスし、不正利用する。また、このような操作を行った履歴すらも削除する。・システム管理者の監視ができていないシステム管理者のアクセスや操作の履歴などのログは存在していた。しかし、ログを監視する立場の社員がいなかった。結果、不正行為の前兆となる行為を検知することができず、発見が遅れ、被害が拡大する。・職場環境が不適切、または処遇に不満がある劣悪な労働環境も内部不正の要因と指摘する。システム管理者に、多大な業務量や長時間勤務などが続くとどうなるか。当然ながら、業務遂行のプレッシャーとなり、達成のためには社内ルールを無視してもよいという発想に繋がる。結果、内部不正が発生する。また、昇進・昇格や給与などの処遇への不満、上司や同僚とのコミュニケーション不足も内部不正の要因と指摘する。多くの企業・組織が、外部からの攻撃には対策を検討している。内部不正は数はそれほど多くはないが、一度、発生すると甚大な被害や社会的損失を被る可能性がある。IPAによれば、経営者レベルで、各部門を横断的に密連携させ、委託先も含めた内部不正対策に取り組む必要があると指摘する。しかし、内部不正では、風評などを恐れ、発生企業から情報提供が行われることは少ない。したがって、実態把握などが困難な状況にある。○内部不正を防止するための現状把握と対策IPAでは、内部不正を防止するために「組織における内部不正防止ガイドライン」を公開している。組織における内部不正防止ガイドラインでは、基本方針や技術的管理、人的管理、物理的管理など10の観点から30の対策項目を示す。まず着手したいのは、チェックシートで対策状況の確認である。次いで、各項目ごとに対策を3段階で検討する。対策の指針 : 対策の概要を捉えるどのようなリスクがあるか : 対策の必要性を理解対策のポイント : 具体的な実施策を立案さらに、IPAでは具体的な実施策の検討には、各対策に必要な製品、ソリューションがまとめられた日本ネットワークセキュリティ協会(JNSA)の「内部不正対策ソリューションガイド」を参考にするとよいとしている。○内部不正の背後に存在する「不正のトライアングル」今回の呼びかけでも指摘しているのが、不正のトライアングルである。これは、米国の組織犯罪研究者ドナルド・R・クレッシーが体系化したもので、トライアングルの名の通り、3つの要素によって構成される。動機・プレッシャー機会正当化動機・プレッシャーでは、地位向上への欲望、待遇への不満などから、行為のきっかけとなるものだ。機会は、逮捕されずに不正行為を行う機会があることを意識することだ。最後の正当化は、さまざまなケースがあるが「先輩も周りの人も悪いことをしているから大丈夫だ」のように、だから犯罪行為を行っても許されるという考えである。この3つが揃うことで、内部不正が起こる。IPAは、このうち動機・プレッシャーと機会は、組織として、対策を講じることが可能とする。本稿でふれられなかった点も多いので、興味ある方は、ぜひ参考にしてほしい。
2014年03月10日千葉銀行は26日、ちばぎんマイアクセス(インターネットバンキング・モバイルバンキング)を2013年1月21日より新しくすると発表した。ちばぎんマイアクセスの取引画面が新しくなるとともに、2013年1月21日以降、インターネットバンキングのログオン画面のURL(ドメイン)を変更する。さらに、スマートフォンでも残高照会、取引明細照会、取引履歴照会、振込、振替、ペイジー税金・各種料金の払込などのサービスが利用可能になるほか、残高、取引明細がリアルタイムで照会できるようになるなど、顧客からの意見や要望を取り入れ、機能もアップするとしている。【拡大画像を含む完全版はこちら】
2012年12月27日武蔵野銀行は14日、インターネットバンキング不正使用防止対策ソフトの無償提供を開始した。具体的には、インターネット・バンキングを利用する顧客のIDや暗証番号を盗み取る、ウィルスがパソコン側でブラウザの通信内容を傍受したり書き換えたりするMITB(マン・イン・ザ・ブラウザ)攻撃へ対応するため、フィッシング対策ソフト「PhishWallプレミアム」の無償提供を開始するというもの。特色同行のインターネット・バンキングを利用する際に、MITB攻撃のチェックを行い、攻撃を発見した場合には警告メッセージを表示して、不正な画面へ顧客の情報の入力を防ぐことが可能導入方法同行ホームページ上のセキュアブレインのバナーから同社のホームページへ遷移し、ダウンロードできる今後も同行は、顧客の利便性向上を図るとともに、より安心して取引できるようセキュリティー対策の強化に努めていくとしている。【拡大画像を含む完全版はこちら】
2012年12月18日経済産業省所管の独立行政法人「情報処理推進機構(IPA)」は、同機構のホームページで、ネット銀行を狙った不正なポップアップに注意を呼びかけるとともに、その手口と動作を解説し、被害にあわないための対策を紹介している。現在、パソコンで「インターネットバンキング」にログインしようとすると、ウイルスが不正なポップアップ画面を表示し、「合言葉」や「乱数表」を利用者に入力させ、これらの情報を盗もうとする手口の犯行が発生しており、警察庁と各金融機関が注意を呼び掛けている。同機構では、「本物のサイト」にログインしたあと偽の画面が表示されるために、利用者が信用してしまい情報を入力して被害が広がったと推測。また対策として、パソコンのOSや、アプリケーションなどの脆弱(ぜいじゃく)性を解消することや、「乱数表や合言葉などを一度にすべて入力しない」などの、インターネットバイキング利用時の注意点なども掲載。さらに、パーソナルファイアーウォール(端末と外部ネットワークの間の通信を制御するソフトウエア)を適切に設定して使用することや、その時だけ有効なパスワードを発行する「ワンタイムパスワード」サービスを利用することなどの、一歩進んだ対策の紹介もしている。なお、同機構では、「対策のほか、こうした便利なサービスを利用する際には、リスクをともなうという意識を日ごろから持つことが大切」とまとめている。詳細は、同機構公式ページを参照のこと。【拡大画像を含む完全版はこちら】
2012年12月05日住信SBIネット銀行は、同社のWEBサイトにログインした後に、ポップアップ画面を不正に表示させるなどして、取引きに必要な顧客のユーザーネームやパスワードなどを盗み取ろうとする事例が発生しているとし、注意を呼びかけている。同社WEBサイトにおいては、ログインした後に、ポップアップ画面を表示してユーザーネーム、ログインパスワード、取引パスワードおよび認証番号表の内容を入力もらうことや、認証番号表の全部を入力してもらうことはない。悪用のおそれがあるため、このようなポップアップ画面が表示されても、これらを絶対に入力しないよう要請している。不正なポップアップ画面は、パソコンがウイルスに感染することによって表示される場合がある。ウイルス対策ソフトの導入と、最新のパターンファイルを導入したウイルス対策ソフトによるウイルス検知を実施するなど、注意するよう促している。【拡大画像を含む完全版はこちら】
2012年11月02日楽天銀行は、楽天銀行口座にログインした後に、同行の正式な画面に不正な画面を表示し、顧客の合言葉・暗証番号を入力させようとする事例があり、この事象に起因すると思われる不正出金も発生しているとして、注意を呼びかけている。同行では、ログインした後に下記のような画面を表示して、顧客に情報を入力してもらうことはない。「合言葉」と「暗証番号」を同時に入力してもらうこともない。登録した「合言葉」を複数同時に入力することはない。同行は、このような画面が表示されても、顧客の情報の入力は絶対に行わないよう呼びかけている。万が一、このような画面に入力をしてしまった場合は、ただちに「楽天銀行カスタマーセンター」まで連絡することを要請。また、上のような画面が表示される場合、顧客のパソコンがウィルスに感染している可能性が高いと思われる。すでにウィルスに感染してしまっている場合は、自身でのウイルス駆除を呼びかけている。【拡大画像を含む完全版はこちら】
2012年11月02日三井住友銀行は30日、SMBCダイレクトにログインした後に、暗証番号など顧客の情報を入力させようとする不正なポップアップ画面が表示されるという事態が確認されている件について、すでに実被害の発生も確認されていることを明らかにした。同行によると、同行から顧客に、暗証カード上の全ての数字を入力してもらう依頼をすることは絶対にない。また、正規の手続きにおいて、「SMBCダイレクト」にログインした直後に「機能更新を行う」などのポップアップ画面が表示することもないとしており、注意を呼びかけている。【拡大画像を含む完全版はこちら】
2012年10月31日三井住友銀行は、SMBCダイレクトにログインした後に、暗証番号など顧客の情報を入力させようとする不正なポップアップ画面が表示されるという事例が発生したとの情報があったと発表した。三井住友銀行によると、SMBCダイレクトでは、ポップアップ画面を表示して、顧客に情報を入力してもらう機能は使用していない。このような画面が表示されても、暗証番号など顧客の情報の入力は絶対に行わないよう呼びかけている。万一、このような画面に入力をしてしまった心当たりがある場合には、早急に第一暗証の変更および、暗証カードの再発行を行うよう要請している。また、このような画面が表示される場合、顧客のパソコンがウィルスに感染している恐れがある。すでにウィルスに感染してしまっている場合は、ウイルスを駆除する必要がある。その主な方法は以下の通り。最新の状態に更新されているアンチウィルスソフトによるウィルス駆除パソコン等の初期化(初期化の方法はパソコンによって異なるため、パソコンに添付されているマニュアル(説明書)を確認する) 【拡大画像を含む完全版はこちら】
2012年10月29日ゆうちょ銀行は、不正にポップアップ画面を表示させてゆうちょダイレクトの情報を盗み取ろうとする犯罪に注意を呼びかけている。ゆうちょ銀行によると、最近、ゆうちょダイレクトにログインした後に、顧客の合言葉・インターネット用暗証番号を入力させようとする不正なポップアップ画面が表示されるという事例が発生したとの情報があったという。ゆうちょダイレクトでは、ポップアップ画面を表示して、顧客に情報を入力してもらう機能を使用していない。同行では、このような画面が表示されても、合言葉・インターネット用暗証番号の入力は絶対に行わないよう呼びかけている。なお、送金などの取引時以外に、ログイン後に改めて顧客情報の入力を求めることはない。ゆうちょ銀行は、万一顧客の中で、このような画面に入力をしてしまった心当たりがある場合には、早急に合言葉・インターネット用暗証番号の変更を行うよう要請している。また、このような画面が表示される場合、顧客のパソコンがウィルスに感染している恐れがある。すでにウィルスに感染してしまっている場合は、ウイルスを駆除する必要がある。その主な方法は以下の通り。最新の状態に更新されているアンチウィルスソフトによるウィルス駆除パソコン等の初期化(※初期化の方法はパソコンによって異なるため、パソコンに添付されているマニュアル(説明書)で確認する)【拡大画像を含む完全版はこちら】
2012年10月29日みずほ銀行は27日、みずほ銀行を騙った不審な電子メールによる不正取引が9月25日に発生したと発表した。同行では、既にホームページや電子署名付電子メールによる顧客への注意喚起などの対策を実施しているが、9月9日から9月26日までに不審メールに関する問い合わせを60件程度受け付けているという。今回、実被害の発生も確認され、今後被害が拡大する可能性もあるため、あらためて告知している。同様の注意喚起はフィッシング対策協議会からもなされているので、以下の記事を参照。みずほ銀行をかたるフィッシングメールに注意呼びかけ同行を騙り、ネットバンキング「みずほダイレクト」の契約内容など顧客の情報を盗み取ろうとしている不審な電子メールが、同行との取引の有無に関わらず不特定多数の人達に発信されている。この電子メールに記載されているURLをクリックしたり、メールを開いただけで自動で立ち上がるページで、「みずほダイレクト」の顧客番号や暗証番号などの重要情報を入力・送信させる仕組みになっている。これらの方法により、悪意の第三者が不正に暗証番号等の情報を取得し、それを用いて不正な取引を行おうとしていることが判明している。同行では、万が一、リンク先や自動で立ち上がったページに暗証番号等の重要情報を入力してしまった場合は、速やかに銀行に連絡するよう呼びかけている。【拡大画像を含む完全版はこちら】
2012年09月27日AIU保険会社は、小規模のIT・コンテンツ事業者向け賠償責任保険「IT・コンテンツビジネスガードPack」を、11月1日より販売する。この保険は、同社が従来から販売している業務過誤賠償責任保険「ITビジネスガード」や「コンテンツビジネスガード」の補償や特約をパッケージにして加入手続きを簡素化し、小規模の事業者(法人)に対して、従来より安い保険料で国内での賠償責任リスクに対する補償を提供するもの。バグや不正アクセスなどに起因する賠償リスクも補償この特長は、以下となっている。1.システムやソフトウェア等の納品直後から補償し、納品後30日間等の免責期間がない。2.保険期間開始前に既に着手、または納品しているサービスのミスを原因とする損害賠償請求も補償の対象となる。3.人的なミスだけでなく、ウィルスや不正アクセスなどのコンピュータアタックを原因として発生した損害賠償責任も補償。4.IT事業者が労働者派遣法に基いてエンジニア等を派遣した場合の、エンジニア等の設計ミス、プログラミングの不具合などでの派遣先に対する損害賠償責任を補償。なお同商品に関する問合わせは、下記までとのこと。メールアドレス: aiupack@chartis.co.jp
2010年11月04日5年間の取り消し処分九州厚生局佐賀事務所は10月22日、診療報酬を不正に請求したとして、佐賀県神埼市の歯科医師の保険医登録を取り消したと発表した。処分期間は5年間となる。複数のメディアが報じた。※画像はイメージ2006年から実行処分を受けたのは「とみの歯科医院」の冨野眞悟院長(56)で、佐賀事務所の発表によると、冨野院長は2006年4月から本年5月までの4年間で、実際には行っていない診療を行ったように見せかけたり、より診療報酬の高い治療に振り替える、保険適用外の患者を保険適用したとするなどの手口で不正請求を実行。冨野院長は現在判明しているだけで約300件、およそ517万円を不正に受け取っていた。佐賀新聞によれば、患者負担が伴わない不正請求が507万1836円にのぼった一方、患者負担が生じていた不正請求も23人で9万8186円あった。不正請求分は返還される。2度目の発覚今回の発覚は、2008年に保険者から「治療に不自然な形跡がある」と通報があったことがきっかけとなったが、冨野院長は1995年にも不正請求を行って2年間の取り消し処分を受けていた。九州厚生局は「指導が徹底できなかったのは残念」とコメントした。
2010年10月26日