JTBが個人情報流出の被害!原因は標的型攻撃による不正アクセス

security_696

大手旅行会社のJTB(株式会社ジェイティービー)は顧客の個人情報を管理するサーバーが外部から不正にアクセスされ、個人情報が流出した恐れがあると発表しました。

原因は、取引先を装った標的型攻撃メールの添付ファイルを開いたことによるウイルス感染か?

原因は標的型攻撃による不正アクセス

NHKの報道によると、原因は標的型攻撃による不正アクセスで、最大でおよそ793万人分の情報が流出したおそれがあるとのこと。

昨年5月、日本年金機構も標的型攻撃によってコンピュータがウイルスに感染し年金加入者の名前や基礎年金番号など、125万件の個人情報が流出したセキュリティ事故が起こっています。

個人情報流出の被害内容

「JTBホームページ」「るるぶトラベル」「JAPANiCAN」で予約した顧客か、またはJTBグループ内外のオンライン販売提携サイトでJTB商品を予約した顧客の下記情報が流出した可能性があるという。

  1. 氏名(漢字、カタカナ、ローマ字)
  2. 性別
  3. 生年月日
  4. メールアドレス
  5. 住所
  6. 郵便番号
  7. 電話番号
  8. パスポート番号
  9. パスポート取得日

※なお、パスポート番号、パスポート取得日のうち、現在も有効なものは約4,300件とのことです。

個人情報流出の経緯

  1. 3月15日(火)、取引先を装ったメールの添付ファイルを開いたことにより、i.JTBのパソコンがウイルスに感染しました。この時点ではウイルスに感染したことに気がつきませんでした。
  2. 3月19日(土)~24日(木)、i.JTB内の本来個人情報を保有していないサーバーにおいて、内部から外部への不審な通信が複数確認されました。
  3. 不審な通信を特定し遮断すると共に、ネットワーク内の全てのサーバー、パソコンの調査を行いました。その結果、サーバー内に「外部からの不正侵入者が3月21日(月・祝)に作成して削除したデータファイル」の存在を、4月1日(金)に確認しました。
  4. 外部のセキュリティ専門会社と共同で、ウイルスを駆除するとともに、データファイルの復元と不正なアクセスの調査・分析・対応を継続して行いました。
  5. 5月13日(金)、復元したデータファイルに個人情報が含まれることが確認され個人情報流出の可能性があることが判明いたしました。それを受け、ジェイティービー(グループ本社)内に「事故対策本部」を設置いたしました。
  6. 直ちに、データの正規化に着手し、今般、復元したデータファイルに約793万人分の個人情報が含まれていたことが判明いたしました。
  7. 本件については警察に相談をしております。

標的型攻撃メールの内容

3月15日に届いたメールの内容についてJTBは

件名は「航空券控え 添付のご連絡」
アドレスは「ごくごく普通のありがちな日本人の苗字@実在する国内航空会社のドメイン」

と説明しています。

メールに本文はなく、ファイル名「北京行きのEチケット」のPDFが添付されていたとのこと。

このPDFにウイルスが添付されていたのだと推測されます。

JTBから来た謝罪メールの内容

タイトル:
【重要なお知らせ】 「不正アクセスによる個人情報流出の可能性について」

本文:
※本メールは、個人情報が流出した可能性がある方に送信しております。
すでに、お客様特設窓口(フリーダイヤル)にお問い合わせをいただいた方には、重ねてのご案内になりますがお許しください。

お客様各位

このたび、弊社のインターネット販売を主とするグループ会社である株式会社i.JTB(アイドットジェイティービー)のサーバーに、外部からの不正アクセスがありました。

お客様にはご迷惑、ご心配をおかけすることになりましたことを深くお詫び申し上げます。

調査の結果、本メールを受信したお客様の個人情報が一部流出した可能性があることが判明いたしましたので、ご登録のメールアドレスにご連絡を差し上げております。

なお、お客様の情報には、現在有効なパスポート番号・取得日の情報は含まれていないことが確認できております。

含まれていた個人情報は、オンライン予約の際に入力された、以下の(1)~(7)の一部または全部の情報となります。
(1)氏名
(2)性別
(3)生年月日
(4)(本メールを受信された)メールアドレス
(5)住所
(6)郵便番号
(7)電話番号

なお、クレジットカード番号、銀行口座情報、ご旅行の予約内容は含まれておりません。

また、現在のところ、個人情報を悪用されたことによる被害の報告は入っておりません。

経緯等詳細につきましては、JTBグループサイト『感動のそばにいつも』トップページより「不正アクセスによる個人情報流出の可能性について」をご参照ください。

※安全のため、本メールからURLへのアクセスを求めることを差し控えさせていただいております。

ご不便をおかけしますが、検索によりアクセスをお願いいたします。

お客様にお願いではございますが、弊社が本案件の確認を理由に、電話・郵便・メール等で、クレジットカード番号・銀行口座情報・暗証番号・ID/パスワード・マイナンバー等をうかがうことは絶対にございません。

弊社を名乗った詐欺等にはくれぐれもご注意いただきますようお願い申し上げます。

また、万が一、身に覚えのない連絡があった場合や、個人情報を不正に利用された事実があった場合は、下記、お客様特設窓口までご連絡を賜りますようお願い申し上げます。

また、ホームページにて、『不正アクセスによる個人情報流出の可能性について』という内容で、お客様および関係者へのお詫び文を掲載しています。

security_697

  • このエントリーをはてなブックマークに追加
  • Pocket
  • LINEで送る

今、注意すべき攻撃手口はこれ!【2016年最新セキュリティ脅威レポート】 特別プレゼント

・「セキュリティ診断」で何がわかるの?
どんな危険が見つかっているの?
どんな被害が発生しているの?

もし、あした「情報漏えい事故」であなたの会社がニュースになったら?
攻撃者は、自動攻撃ツールを使って24時間365日、攻撃できるスキマを狙っています。
セキュリティ事故は、いつ起きてもおかしくありません。

【2016年最新セキュリティ脅威レポート】では、弊社が実際に疑似攻撃(ペネトレーションテスト)をおこない、検証した結果から、2016年注意すべき脆弱性・実際に多かった不備などをお伝えします。

「今、どんな被害が起きているのか?」
最新のセキュリティ脅威を知って、事故を未然に防ぎませんか?
ぜひダウンロードして、今後のセキュリティ対策にお役立てください。


【2016年最新セキュリティ脅威レポート】目次
1. おもなWebアプリケーション診断項目
2. ペネトレーションテスト内容とは?
-2015年度ペネトレーションテスト初回診断時総合評価の結果一覧
-脅威レベル深刻度別・脆弱性の該当比率一覧
3. 2015年度に多く検出された脆弱性とは?
4. ペネトレーションテストで発見した、新らなる脅威とは?
-最近また増えた、ウイルス感染配布サイト
-パケット改ざんプログラムによる被害

セキュリティレポートをダウンロードする >