【最新版】あの企業も攻撃された!サイバーテロ事例2013-2016

  • このエントリーをはてなブックマークに追加
  • Pocket
  • LINEで送る
security_137

サイバーテロ(サイバー攻撃)とは、インターネットを対象にしたテロ行為です。たとえば、政府や企業などのコンピューターに不正アクセスしたり、WEBサイトを改ざんすることなどをいいます。

目的は社会を混乱させたり、データの破壊や個人情報を盗むなどさまざま。ここでは、2013年~2016年2月時点での最新事例を見ていきます。

サイバーテロの最新事例2013-2016

2013年に発生した大きなサイバーテロ

【3月】
JINS:大手メガネチェーンECサイトで大規模な情報漏えい。2059人分のクレジットカード情報が流出し、うち20件で不正利用が発覚。

【4月】
セブンネット:セブンネットショッピングで不正アクセス発生。クレジットカードのカード番号・有効期限を含む情報など最大15万165件の個人情報が閲覧された疑い。

【5月】
Yahoo! JAPAN:サーバーでハッキング被害、最大2200万件のID流出。

2014年に発生した大きなサイバーテロ

【4月】
ソニー:「ソニーポイントサービス」で273件の不正ログイン発生。75万3000円相当のポイントが不正交換された。

【5月】
ドワンゴ:ニコニコ動画などの「niconicoアカウント」に対し、21万9926件のアカウントで不正アクセス発生。ポイントも不正利用され、17万3610円にのぼる被害も。

【6月】
SEGA:オンラインゲーム「ファンタシースターオンライン2」が、6月19日からDDoS攻撃を受けサービス停止。24日15時まで6日間にわたり利用不可能な状態に。

【8月】
無印良品:ネットストアで2万957件の不正ログインが発生。個人情報が閲覧された可能性。

【12月】
So-net:各種メールアカウントでおよそ1万9000件の不正ログイン被害。

2015年に発生した大きなサイバーテロ

【7月】
タミヤ:模型オンラインショップに不正アクセス。ID・パスワードや住所などの会員情報が、10.7万件流出した可能性。

【10月】
東京ガスオートサービス:不正アクセスで遠隔操作が可能な状態に。顧客情報も最大4400件流出した可能性。不正アクセスは2012年1月から138回も起きていた。

【11月】
厚生労働省:WEBサイトがDDoS攻撃で閲覧不能の状態に。アノニマスが犯行声明を発表。

2016年に発生した大きなサイバーテロ

【1月】
日産自動車:WEBサイトがDDoS攻撃でサービス停止。アノニマスが犯行声明を発表。

【2月】
千葉県南房総市:観光情報サイト「南房総いいとこどり」が不正アクセスで改ざん。1月8日1時過ぎから同日8時半過ぎまで改ざんされた状態で、マルウェアに感染する可能性があった。

【3月】
グリコ:オンラインショップ「グリコネットショップ」が不正アクセスを受け、顧客情報が流出。クレジットカード会社からの指摘で発覚。最大8万3194件の顧客情報が流出した可能性。

いつ、どこで発生してもおかしくない

サイバー攻撃は急増している

2015年において、サイバー攻撃の報告件数は1万2056件にのぼりました。しかし、中小企業など未発表の会社もあったり、攻撃されていることに長年気づかないケースも非常に多いため、この数字は「氷山の一角」と思われます。

利用しているサービスが攻撃を受けたら要注意!

サイバー攻撃は、毎日どこかのサイトに対しておこなわれています。そのターゲットとなるのは官公庁・大企業だけでなく中小企業にも及びます。いつ自分が被害者になってしまうかわからない状況といえるでしょう。

もし、利用しているサービスで不正アクセスや情報漏えいが発生したときは、すぐにパスワードを複雑なものに変更したり、同じID・パスワードを使いまわしているサービスでもパスワード変更を実施しましょう。公式サイトの最新情報も逐一チェックするのが重要です。

サイバーテロがないのに被害を受ける場合も!

他サイトで同じID・パスワードなどを使いまわしていると、それが流出したときに他のサイトでそのID・パスワードを使われて不正アクセスされたり、アカウント乗っ取りをされる場合があります。

使用しているサービスで大規模なサイバーテロがなくても、このような被害を受けてしまうかもしれません。ID・パスワードを使いまわさないように気をつけましょう。

まとめ

今回ご紹介したのは、大手サイトなどで発生した大規模な攻撃のみです。数千件・数百件単位の被害が起こったサイトは、数えきれないほどなので割愛しました。つまり、いつ自分が被害に遭うかわからないということです。

「自分は大丈夫だろう」と思うことなく、被害に合わないようにパスワードは長く複雑なものにしたり、ワンタイムパスワードや電話認証など、セキュリティ対策のあるサービスであれば、セキュリティレベルを高めておく必要があるでしょう。

  • このエントリーをはてなブックマークに追加
  • Pocket
  • LINEで送る

今、注意すべき攻撃手口はこれ!【2016年最新セキュリティ脅威レポート】 特別プレゼント

・「セキュリティ診断」で何がわかるの?
どんな危険が見つかっているの?
どんな被害が発生しているの?

もし、あした「情報漏えい事故」であなたの会社がニュースになったら?
攻撃者は、自動攻撃ツールを使って24時間365日、攻撃できるスキマを狙っています。
セキュリティ事故は、いつ起きてもおかしくありません。

【2016年最新セキュリティ脅威レポート】では、弊社が実際に疑似攻撃(ペネトレーションテスト)をおこない、検証した結果から、2016年注意すべき脆弱性・実際に多かった不備などをお伝えします。

「今、どんな被害が起きているのか?」
最新のセキュリティ脅威を知って、事故を未然に防ぎませんか?
ぜひダウンロードして、今後のセキュリティ対策にお役立てください。


【2016年最新セキュリティ脅威レポート】目次
1. おもなWebアプリケーション診断項目
2. ペネトレーションテスト内容とは?
-2015年度ペネトレーションテスト初回診断時総合評価の結果一覧
-脅威レベル深刻度別・脆弱性の該当比率一覧
3. 2015年度に多く検出された脆弱性とは?
4. ペネトレーションテストで発見した、新らなる脅威とは?
-最近また増えた、ウイルス感染配布サイト
-パケット改ざんプログラムによる被害

セキュリティレポートをダウンロードする >