「漏えい」を含む日記 RSS

はてなキーワード: 漏えいとは

2026-05-11

anond:20260511134546

一方で、第一報でご報告しておりますとおり、『GitHub』およびリポジトリ※2に含まれ個人情報漏えい範囲について精査を継続しております。全容が判明次第、速やかにお知らせいたします。

https://corp.moneyforward.com/news/info/20260511-mf-press-1/

まだ精査してる途中だからやん。

全容が分かるまでは再開できないっしょ。

2026-05-05

サイゼイヤの例の脆弱性について

それ、本当に「重大な脆弱性」なのか?

QRオーダー系のサービスについて、いくつか脆弱性が指摘されている記事を読んだ。

もちろん、スタッフ呼び出しAPIが本当に誰でも叩ける状態なら、それは直した方がいいと思う。店舗オペレーションを乱せるし、いたずらや業務妨害につながる可能性はある。

ただ、記事全体としては「脆弱性」と呼んでいるものの中に、実際にはそこまで問題ではなさそうなものがかなり混ざっているように感じた。

Origin / Referer検証していない問題

まず、OriginReferer検証していないことについて。

これは主に、ブラウザ経由で第三者ユーザー勝手操作させる CSRF 対策として意味があるものだと思う。

でも、APIcurl自作クライアントから叩けること自体を防ぐものではない。Origin / Referer を見たところで、ブラウザ外のクライアントからアクセス普通に偽装できる。

なので、「Origin / Referer検証していないか非公式クライアントから叩ける」という話にするのは、ちょっと論点がずれているように見える。

問題にすべきなのは Origin ではなく、そのAPI認証・認可が必要なのかどうかだと思う。

スタッフ呼び出しに認証がない問題

ここは問題だと思う。

店舗IDテーブル番号のような情報だけでスタッフ呼び出しができるなら、いたずらはできてしまう。これは直した方がいい。

ただし、これも「金銭被害が出る」とか「個人情報漏れる」とか「注文を改ざんできる」といった話とは別だ。

影響としては、主に店舗オペレーションへの迷惑、つまり業務妨害寄りのリスクだと思う。

から、重大脆弱性というよりは、認証・レート制限QRセッションとの紐付け・異常検知あたりで潰すべき設計不備、という評価が近いのではないか

アイテム検索がほぼ認証なしの問題

これも、そこまで大きな問題には見えない。

メニュー名、商品ID価格カテゴリのような情報が取れるという話なら、それは基本的に来店客に表示される情報だ。

もちろん、未公開メニューや内部用フラグ在庫、原価、店舗運用上の非公開情報まで取れるなら話は変わる。

でも、単にメニューマスターが取れるだけなら、それはセキュリティというよりスクレイピング対策や負荷対策の話に近い。

公開される前提の情報APIでまとめて取得できることを、深刻な情報漏えいのように扱うのは少し違和感がある。

QRコードがセッション権限のすべてである問題

これも「そういう設計なのでは」と思う。

QRオーダーは、そもそもログインなしで使えることに価値がある。客にアカウント登録させず、席にあるQRを読んだ人をその席の利用者として扱う。これはUX上かなり自然設計だ。

この場合QRコードやURL一種の bearer token になる。

もちろん、そのURL漏れたら困る。だから、推測困難であること、一定時間で失効すること、会計後に無効化されること、注文時に追加の状態検証があることは大事だ。

でも、「QRを知っている人に権限がある」という設計自体脆弱性と呼ぶのは乱暴だと思う。

もしそれを否定するなら、QRオーダーというUX自体がかなり成立しにくくなる。

保護APIと非保護APIが混在している問題

これも、混在していること自体問題ではない。

どんなWebサービスでも、公開APIログインAPI管理API、参照API更新APIは混在する。

大事なのは保護すべきAPI保護されているかどうかだ。

メニュー検索のような公開に近いAPIが非保護で、注文や決済や管理機能保護されているなら、それは普通設計だと思う。

保護APIと非保護APIが混在している」というだけでは、脆弱性説明としては弱い。

問題は「脆弱性」という言葉が広すぎること

今回の記事で一番気になったのは、非公式クライアントから叩けること、Origin / Referer の話、CSRF の話、スクレイピングの話、スタッフ呼び出しの話が、かなり雑に一つの脆弱性」としてまとめられているように見える点だ。

もちろん、改善した方がいい点はある。

特にスタッフ呼び出しAPIは、いたずらを防ぐために何らかの制限を入れた方がいいと思う。

ただ、それ以外については、

が混ざっているように感じる。

「これは改善ポイントです」という話ならわかる。

でも、「重大な脆弱性です」という話にするなら、実際に何が守られるべき情報で、誰が、どの権限で、何を不正にできるのかをもう少し分けて考える必要があると思う。

少なくとも、自分には「スタッフ呼び出しAPIは直した方がいい。ただし、それ以外はそこまで大きな問題には見えない」というのが率直な感想だった。

2026-05-03

マネフォの情報漏洩の件、家計簿アプリ退会するで済む話なのかね?

「『GitHub』への不正アクセス発生に関するお知らせとお詫び(第一報)」という告知といっしょに公式のXの方で講座の連携を止めてますって告知が出た。

この告知があって、Xでは家計簿アプリ使うのやめましたって声が多くなっている印象がある。

でもあまりクラウド会計使うのどうしようって話題はあまりないことが気になる。

一応、クラウド会計公式サイトの方にも告知は出ているのだが、

こっちの公式Xの方は今時点何も言及がないよね。

使っている顧客個別連絡するからなのかね?

でも、売上規模の小さい家計簿の方を話題にしてほしかったのかなぁとか思ってしまったり。

----

> 当社がソフトウェア開発およびシステム管理に利用している『GitHub』※1の認証情報漏えいし、これを用いた第三者による不正アクセスが発生し、『GitHub』※1内の「リポジトリ」※2がコピーされたことが判明しました。

>・マネーフォワードケッサイ株式会社提供する『マネーフォワード ビジネスカード』に関わる370件の「カード保持者名(アルファベット)」および「カード番号の下4桁」

Githubリポジトリコピーによて、「カード保持者名(アルファベット)」および「カード番号の下4桁」が流出したのはわかりやすかったんだと思う。

ただ、マネフォって採用資料にあるようにたくさんのサービスを提供していてマイクロサービス化を進めているみたいだけど、

https://image.itmedia.co.jp/l/im/ait/articles/2204/19/l_ait_220419_mf2.jpg

https://image.itmedia.co.jp/l/im/ait/articles/2204/19/l_ait_220419_mf3_2_w290.jpg

今回の攻撃で、コピーされたソースコード範囲って全体のどこなんだろうか?

家計簿SaaS が両方とも連携止めているのってここで説明されているアカウントアグリゲーション基盤を止めてるってことなのかなと思った。

https://cocre.moneyforward-x.co.jp/service/product

公式第一報にあった、

> ・ソースコードに含まれる各種認証キーパスワード無効化と再発行の実施(概ね完了

が、どのサービスに含まれていたものなのかは言及がないし、実はもっとヤバい用途認証情報漏れていたりして。

アカウントアグリゲーション基盤を止めてるとしたらそこから邪推なんだけど、認証キー種別によっては、

マネフォ内のシステムから銀行システムアクセスするために使うものだったりしないだろうか。

現在認証情報の再発行(洗い替え)を概ね完了

が「概ね」ってことは、連絡しないとぱっと洗替ができないものがあって、しかGWから作業が進められないなんてことはないよね?

また、それを使われてマネフォの外のシステム不正アクセスされるなんてことはないよね?

> なお、流出したソースコードおよび個人情報不正利用等による被害や、お客さま情報を格納している本番データベースから情報漏えい確認されておりません。

本当に、二次被害なんかに繋がらないといいな、と思う。

けど、現時点で悪用される可能性が残っているなら、もはやマネフォのサービス範囲ではないし、

マネフォを一切使っていない誰かにも影響出ることだし、ちゃん説明してほしいな、と思う。

このGW中、何もないといいなと本当に思うよ。

2026-05-02

「それはダメだろ」が通じない…世代ギャップが生む情報漏えい

上司の側は「それはダメだろ」「ふつうそんなことしないだろ」と従来の常識判断しがちだが、90年代以降に生まれ若い世代ITネイティブ世代)にとっては、「日常を共有する」「その場で反応する」ことがコミュニケーションの基本となっている。投稿特別行為ではなく、会話の延長線上にある”

SNS生活インフラとなった現在若い世代批判するだけでは不十分だ。従来の「常識」だけで組織を守ることは難しいという現実を、管理職側も理解する必要がある”

https://news.yahoo.co.jp/expert/articles/3c27b1e99bfef1811bd95a3da0c108a4d8d42654

2026-04-15

大阪国税局のガガイ行為があまり報道されてない件

大阪国税局は、20代職員警察を名乗る何者かに調査中の納税者情報漏えいさせてしまったと発表し、おわびしました。

4月13日に、職員携帯電話千葉県警を名乗る何者かから、「捜査過程で(職員に)嫌疑がかかっている」との内容の電話があり、そのまま人物らとやりとりする中で、職業を問われ「税務署」と回答したところ、業務関係する書類を送るよう要求されたということです。

職員は、個人情報179件、法人情報80件の計259件の情報LINE送信したということです。

その後、電話をつないだまま他の職員相談したところ、詐欺使用されている電話番号と判明し電話を切ったということです。

モナーク大井3階

(PR)株式会社ライフアドバンス

職員聞き取りに対し、「いきなりフルネームを言われ、畳みかけるように事件嫌疑がかけられていると言われ、警察手帳を画面越しに見せられて信用した。動揺して、身の潔白を証明するために、言いなりになってしまった」と話しているということです。

大阪国税局総務部長名で「税務行政に対する信頼を損なう事案が発生したことは誠に遺憾で、深くお詫び申し上げます。」などとコメントしています漏えい対象となった納税者に対しては、順次経緯を説明して謝罪し、二次被害防止のため注意を呼びかけているということです。

2026-03-16

[]偽装独身バカチン

 交際していた女性捜査情報漏えいしたとして、法務省は26日、さいたま地検

阿南健人検事(35)

懲戒免職処分とした。同日、国家公務員法守秘義務違反の罪で略式起訴され、罰金30万円の略式命令を受けた。即日納付された。さいたま地検が明らかにした。関係者によると、元検事マッチングアプリを通じて女性と知り合ったという。

 地検によると、元検事は既婚者でありながら、独身と偽って女性交際していた。漏えいを認めた上で「交際相手心配で、頼りになると思ってほしかった。深く反省している」と話している。

 元検事静岡地検沼津支部に勤務していた昨年6月20日ごろ、検察官が利用できる端末から入手した情報などを記載した付箋を、当時交際していた女性に渡した。情報には女性トラブルになっていた人物刑事裁判判決日や、判決内容などが含まれていた。

 女性第三者情報を漏らした事実確認されていないという。10月下旬情報提供があり、地検などが調査していた。

2026-01-31

スパイ防止法ブクマカコレクション 2

ウクライナ人」名乗りスパイ活動か、在日ロシア通商代表部職員に出頭要請精密機械製造会社社員機密情報漏えいか (読売)

https://b.hatena.ne.jp/entry/4782026923413096577/comment/saihateaxis

社説スパイ防止法 危うい兆候見過ごせぬ:東京新聞デジタル

https://b.hatena.ne.jp/entry/4778089201272349153/comment/red_kawa5373

red_kawa5373 2023-03-16〜

尖閣発言しないことも選択肢沖縄知事が珍答弁 (産経)

https://b.hatena.ne.jp/entry/4738659926369298597/comment/BIFF

今夜のNHKスペシャルすごかったというかひどかった (増田)

https://b.hatena.ne.jp/entry/4782271955460272002/comment/Bryntsalov

右翼がやらかすと左翼オウンゴール決めはじめるのなんなの? (増田)

https://b.hatena.ne.jp/entry/4779510269313301217/comment/yujimi-daifuku-2222

維新鈴木宗男氏「何があっても露は負けない」 侵攻長期化巡り | 毎日新聞

https://megalodon.jp/2023-0811-1112-05/https://b.hatena.ne.jp:443/entry/4740576567720011087/comment/businessart

businessart 2020/07/17

史上最も暑い夏だった…なのに電力逼迫しなかったわけとは 原発再稼働は本当に必要なの?<ニュースあなた発>:東京新聞デジタル

https://megalodon.jp/2023-1011-1422-48/https://b.hatena.ne.jp:443/entry/4742258364362007279/comment/businessart

2026-01-30

スパイ防止法ブクマカコレクション

社説スパイ防止法 危うい兆候見過ごせぬ:東京新聞デジタル

https://b.hatena.ne.jp/entry/4778089201272349153/comment/m7g6s

m7g6s 2021-05-22〜

社説スパイ防止法 危うい兆候見過ごせぬ:東京新聞デジタル

https://b.hatena.ne.jp/entry/4778089201272349153/comment/tacticsogresuki

tacticsogresuki 2022-07-28

宗教右派」が政権に力を持つかぎり「夫婦別姓」の実現はあり得ない 国連勧告が出ても、賛成論が増えても:東京新聞デジタル

https://b.hatena.ne.jp/entry/4760934188902809504/comment/stamprally

高市首相国旗損壊罪「必ず実現」【26衆院選】(時事通信) - Yahoo!ニュース

https://b.hatena.ne.jp/entry/4782226093774433538/comment/tikuwa_ore

あの党が言っていることがメチャクチャでも当選できる理由日経ビジネス

https://b.hatena.ne.jp/entry/4775330772405898881/comment/gonai

外務省 ウクライナ周辺国担当する「中東バルト室」新設へ | NHKニュース

https://b.hatena.ne.jp/entry/4773900757910572833/comment/odenboy

山上徹也は死刑になるのか | 鈴木 エイト | 文藝春秋PLUS

https://b.hatena.ne.jp/entry/4777417330035568033/comment/satomi_hanten

ウクライナ人」名乗りスパイ活動か、在日ロシア通商代表部職員に出頭要請精密機械製造会社社員機密情報漏えいか (読売)

https://b.hatena.ne.jp/entry/4782026923413096577/comment/pikopikopan

2026-01-07

原子力規制庁スマホ中国で紛失 非公表職員名など漏えい可能性って…

こんな事してるようじゃ核武装なんて絶対にやめておけとしか

2025-12-26

悲報偽装独身バカチンコさん、クビになってしま

 交際していた女性捜査情報漏えいしたとして、法務省は26日、さいたま地検

阿南健人検事(35)

懲戒免職処分とした。同日、国家公務員法守秘義務違反の罪で略式起訴され、罰金30万円の略式命令を受けた。即日納付された。さいたま地検が明らかにした。関係者によると、元検事マッチングアプリを通じて女性と知り合ったという。

 地検によると、元検事は既婚者でありながら、独身と偽って女性交際していた。漏えいを認めた上で「交際相手心配で、頼りになると思ってほしかった。深く反省している」と話している。

 元検事静岡地検沼津支部に勤務していた昨年6月20日ごろ、検察官が利用できる端末から入手した情報などを記載した付箋を、当時交際していた女性に渡した。情報には女性トラブルになっていた人物刑事裁判判決日や、判決内容などが含まれていた。

 女性第三者情報を漏らした事実確認されていないという。10月下旬情報提供があり、地検などが調査していた。

2025-10-22

大阪府警警部補逮捕 OBに口座情報漏えい疑い 捜査装ったか

「先輩の頼み」で国家機密が流出! 府警の暗部、暴かれた“沈黙連鎖

大阪府警を揺るがす衝撃の事件だ!

羽曳野署の警部補(56)が、かつての“先輩”であり府警OB行政書士(68)に個人情報を漏らしていた その事実が明らかになった。

ちょっとした頼みだった」

そう語った警部補言葉に、日本中が凍りついた。

だが、真実はそんな甘いものではない。

これは、“義理”と“沈黙”に支配された警察組織の、暗黒の構造犯罪なのだ

◆ 「捜査関係事項照会書」 虚偽の仮面

警部補捜査目的を装い、金融機関に「照会書」を提出。

本来なら犯罪捜査のための公文書を、個人人間関係に利用していた。

その瞬間、国家の信頼は裏切られた!

警察の名を騙り、民の情報を掘り出す。

その手口は、まるで“闇の行政スパイ”。

内部の誰も声を上げないなぜか?

「先輩だから」「頼まれたから」 そう言い訳して、沈黙の鎖が組織を締め上げている。

◆ そして暴かれる「警察OBの密接な共生

行政書士となったOBは、かつて同じ知能犯罪係に所属

共に贈収賄事件捜査していたという。

正義を守る者が、今やその正義を売り渡す側に回る この皮肉を、誰が許せようか!

大阪府警内部では今、震撼が走っている。

「これは氷山の一角ではないか

「ほかにOBとの情報取引がある」

そんな声が、職員たちの間から漏れ始めている。

◆ “善意裏切り”が社会を壊す!

警察官の「守秘義務」とは、国民の信頼そのものだ。

その誓いが、「先輩の頼み」で崩れた瞬間

我々の社会は、誰を信じればよいのか?

これは単なる不祥事ではない。

義理と情”が“倫理と法”を食い尽くす、組織腐食象徴である

警察という名の要塞の中で、腐敗の種は静かに育っていたのだ!

2025-08-15

迷惑電話がかかってきました。

電話番号07070135073の詳細情報 - 電話番号検索

興味深いことに同じ番号から私、弟、そして実家に掛かってきた(他の家族は掛かってきてない模様)。

流出元を推理したい。


…💡

流出元は…ディスクユニオンさん、あなたです🫵

しかしそうでない可能性もある(捜査プロ分析

【お知らせ】弊社オンラインショップ登録個人情報漏えいに関するお詫びとご報告|ニュース&インフォメーション||ディスクユニオン・オンラインショップ|diskunion.net

2025-08-11

駿河屋JCBカードを利用後に人生初の不正使用(被害未遂)

VISA駿河屋を含む色んなサイトで何年も使用してるが一度も不正使用(の通知)は無かった。

駿河屋VISAが使えなくなったので、仕方なく去年に作ったJCBカード駿河屋マケプレでの

支払いに使用したら、初めての不正利用。海外からの購入で、引き落とされた金額が足りなかった

おかげで、結果的不正使用はされず。海外から使用出来ないように設定(アマゾンプライムなど

国内運営する外国企業への支払いが利用できなくなる)した十数分後に、又、海外から不正使用

あったが、「海外からの利用禁止」に再設定した後だったので、引き落とされずに助かった。

一応、IDパスワードも再設定したけど、これで大丈夫なんだろうか。今年に入ってからJCBを使ったのは

駿河屋マケプレでの購入のみ。それ以外の支払いはすべてVISA使用VISAには何も問題は無し。

駿河屋JCB」の組み合わせが怪しいと思うんだが・・・

追記8月8日駿河屋から重大発表があったらしい。全く知らなかった。登録してるのに通知されてない。

第三者不正アクセスによる個人情報漏えいクレジットカード決済停止に関するお詫びとお知らせ _ 中古・新品通販駿河屋

https://www.suruga-ya.jp/feature/osirase/2025_08_08.html

2025-08-10

お前らは駿河屋クレジットカード情報漏洩の件、大丈夫

不正アクセスによる情報漏えい可能性のある期間は、2025年7月24日(木)午前1時頃から2025年8月4日(月)午後4時頃までに、当サイトクレジット番号を入力されたお客様情報です。

www.suruga-ya.jp/feature/osirase/2025_08_09.html

駿河屋上記期間にクレジットカード情報入力して買い物をした人の情報が抜かれているらしい

人によってはセキュリティコードも抜かれてるとか

心当たりがあったら、カード請求ちゃんとチェックしろよ!

2025-07-05

高校先生セキュリティやらせてるの?

なんだよこの地獄。まじで高校先生セキュリティ設定させてるのか。きちんと手当を払っているなら話は別だが。

先生たちの研修に申し込むと、氏名や所属が閲覧される状態に…県立学校教諭の「設定ミス」で個人情報漏えい | 鹿児島ニュース | 南日本新聞デジタル https://share.google/vW7BeKQOtECgWpPIY

2025-06-29

朗報 弊社ついにChatGPT解禁

いわゆるジャパニーズトラディショナルカンパニー製造業会社なので

数年前まではネットすら禁止で困っていた。

ちょっと前にネットが解禁されて、Copilotが解禁された。

そして先日ChatGPT解禁!

そのうち情報漏えいするんだろうな😌楽しみ。

2025-06-22

農協金融関連不祥事一覧(2024年度)

anond:20250622084410 の続き。なお日付はJAによるプレスリリースまたはメディア報道があった日。

2025.3.28 JAバンク鹿児島

取引先やJAグループの関係者、知人らあわせておよそ400人の個人情報貸金業者を名乗る人物漏えいさら定期預金200万を着服。

2025.1.10 JAあきかわ

普通預金定期預金・市都民税など558万円を横領

2024.11.7 JAなのは

共済契約個人情報3,741人分が記載された世帯保障台帳を紛失。当時共済契約の解約が相次いでおり、管理担当者が怪しいと踏んで調べるも真相解明されず。

2024.11.6 JAさがみ

顧客複数から複数回にわたって現金着服

2024.10.25 JA熊本市

顧客の定期貯金勝手に解約して500万円横領

2024.9.24 JAさっぽろ

積立預金共済掛金合計73万円を着服

2024.8.19 JAひろしま

共済契約架空計上が発覚。実在しない住所を登録していた

2024.7.13 JA赤城たちばな

常務理事組合員から管理委託されていた積立金2500万を不適切に流用。さら組合組織総会の監査報告書議事録を偽造

2024.6.26 JA徳島県

職員が2000万を横領

2024.6.12 JAレーク滋賀

本人の意向確認を経ずに勝手共済契約を締結する事案発覚

2024.6.7 JA鹿児島もつ

職員JA承認を経ずに勝手に4200万円融資

2024.5.31 JAえちご上越

職員共済契約12,032名の個人情報USBメモリ勝手に持ち出して漏えい

2024.4.10 JAくろべ

本人の意向確認を経ずに勝手共済契約を締結。さらに266万円着服

2024.4.1 JA大樹町

顧客定期預金を無断で解約し、計約6700万円を着服

(番外)金融関連以外の不祥事の主なもの

めんどいのでニュース記事タイトルだけ書いとく

馬路村農協1100万円着服 従業員直売所売上金を持ち出す

架空中古車取引会社から2700万円だまし取ったか JA子会社の元社員2人を詐欺の疑いで逮捕 宮城栗原市

JA職員コメ2500キロ横流し、100万円を着服…制止されても積み込み作業を強行 JAしおのや

まとめ

農協金融不祥事オンパレードは、Wikipediaにある「神奈川県警不祥事」と同レベルかそれ以上に見える。Wikipedia単独記事書いても怒られないかも。めんどくさいからしないけど。

2025-06-11

損保ジャパン情報漏えい事故で考えたこ

先ほど、NHK損保ジャパン情報漏洩事故について報道が出た。

1750万件というのは、国内漏洩事例のなかでは5指に入るくらい、かなり大きい規模だ。

もっとも、マイナンバークレカ・口座情報漏洩しなかったようなので、影響度で考えるとそこまで大きくないと見ることもできる。

この事例を眺めていて面白いと感じたポイントが2つあったのでずらずらと書いた。

1. 発表までが意外と速い

不正アクセス自体は4/17~4/21にかけて発生したようだ。その後、4/25に損保ジャパン第一報を出している。

https://www.sompo-japan.co.jp/-/media/SJNK/files/news/2025/20250425_1.pdf

おそらく、第一報の後に調査やら金融庁への報告を行い、再発防止をとりまとめ、金融庁に再度報告、それから今回のリリースといった流れだろう。

流出情報特定時間がかかりそうなことを踏まえると、大企業にしてはそれなりにスピード感のある対応のように思える。

※筆者は損保での経験はないが、銀行生保システムに携わった経験があり、金融システムの複雑性についてある程度勘所がある。そのため、今回のような事例で被害件数や他システムへの影響などを調べるのにかなり手間がかかりそうで、1か月ちょっと正式発表まで持って行けたのはかなり汗をかいただろうと想像している。

2. 「指標管理サブシステムからどうやって 1,750 万件も?

気になったのはこのポイント。「指標管理を主としたサブシステム」とは、データ分析やBIを行うためのシステムのように見える。

こんなシステムに生の個人情報を大量に入れるわけはないので、おそらくこのサブシステムへの侵入を土台に、他システムDBアクセスされた(水平移動)と見るのが妥当ではないか

損保ジャパン 指標管理 システム」でGoogle検索するとそれらしきシステムの紹介が2つ出てくる。

https://www.nikkei.com/article/DGXZQOUB037AR0T00C25A3000000/

 こちらは今年3月日経に載った、営業社員活動管理システムだ。システムの内容はよくある行動管理のもので目新しさはない。

 営業管理系のシステムというのは基本的に社内で完結するため、情報漏洩リスクは低い。社内NWからしかアクセスできないよう設計するのが一般的からだ。

https://www.sompo-japan.co.jp/-/media/SJNK/files/company/fiduciaryduty/whitepaper/policy7.pdf?la=ja-JP

 今回のケースはこちらのシステムではないか。ページ右下に「「SOMPO Report」の提供開始」とあり、”保険代理店自身指標アンケート結果を管理確認できるツール「SOMPO Report」の提供を開始しました。複数指標総合的な分析に加え、お客さまアンケート結果をタイムリー確認できることで、お客さまの声に基づく保険代理店業務改善品質向上を支援しています。”と書かれている。

 SOMPO reportで検索すると代理店が画面をアップロードしてくれている。俺が心配することじゃないけどこれってWebにアップして大丈夫なのか?

https://lifesupport.agency/download/kpi-kanri.pdf

これを見るに、お客様アンケートの結果を集計して代理店活動フィードバックするようなシステムに見える。

生の個人情報をこのシステムに保管しているか不明だが、アンケートの集計に当たり契約情報を参照しているのだろう。今回は、このシステムへの不正アクセスが行われ、その後にこのシステム自体の参照権限を用いるなどして個人情報が抜かれたのではないだろうか(現時点で公表されている情報は何もないため、これは妄想だ。不正アクセス手段というのは非常に多岐にわたるので、これ以外の手法である可能性も全然ある)。

以下は保険のあれこれなので読み飛ばしてもらって結構

 保険になじみのない人向けに説明すると、日本大手損害保険代理店方式商売をしている。保険提供保険金の支払元は保険会社だが、保険消費者業界では契約者と呼ぶ)に販売するのは代理店だ。

 損害保険と言えば自動車保険が最も有名だが、自賠責でも任意でも、保険の加入はディーラー中古車販売業者で行う人がほとんどだろう。この場合ディーラー中古車業者が「保険代理店」として保険を売る資格を有しており、販売を代行しているという図式だ。

 保険会社代理店は全く別の会社なので、上記のSOMPO Reportのようなシステム保険会社から代理店提供する場合インターネット経由でアクセスさせることが多い。このときセキュリティ対策をきちんとしないと不正アクセスされてしまリスクが多いというわけだ。

 余談だが、普通代理店向けに保険会社総合窓口的なシステム提供し、その中の1メニューとして各システム存在するという方式一般的だ。ただし、保険というのは非常に情報システムが多く、1人のユーザーに対していくつもの異なるWebページを異なるユーザー情報で利用させるような仕組みがまだまだ残っている。SSOは一部分だけ導入済みというのが実情だ。更に脱線するが、保険代理店というのは複数保険を扱うことが一般的だ。東京海上損保ジャパン三井住友海上あいおい同和の大手4社に加えていくつか扱っているというケースが多い。それぞれの保険会社複数システム個別IDを設定するため、代理店業務全体で管理するユーザー情報が膨大になって業務を圧迫している。早く何とかしてほしい。

金融庁ガイドラインはどうなるの?

 金融システムで食っている身として一番気になるのはここだ。

 2024年10月金融庁が「金融分野におけるサイバーセキュリティに関するガイドライン」(https://www.fsa.go.jp/news/r6/sonota/20241004/18.pdf)をリリースしたのは業界関係者なら記憶に新しいだろう。保険業界を含む金融分野の情報システムについて、実施するべきサイバーセキュリティ対策管理方針をまとめたものだ。

 メガバンク証券会社カード会社保険会社はこのガイドラインへの対応でそれなりに手間をかけている。今回のインシデントを受け、ガイドライン更新・加筆されるようなら追加の作業が発生して現場としてはかなり面倒なことになりそうだ。ベンダ立場からすると追加の発注をもらえるのでありがたいところだが……

 個社の事故を受けてガイドラインに手を加えるようなことを金融庁がするか?と言われるとそんなことはなさそうな気もする。ただ、今回は件数が大きく、事故の詳細な内容によっては監督官庁として手綱を強める必要を感じるかもしれない。面倒なことにならないといいのだが……

サイバーセキュリティ専門のグループ会社は何をしていたのか?

損保ジャパンをはじめとするSOMPOグループの中には、セキュリティベンダ存在する。

「SOMPOリスクマネジメント株式会社」という名前で、脆弱性診断からセミナー、各種セキュリティ製品導入まで手広くやっているようだ。

従業員数は560名。セキュリティ会社としては大きめだろう。参考までに、ラックが2,295名、エムオーテックスが472名、GMOイエラエが302名。

外販事業知名度が高い印象はないのでグループ会社向けにもセキュリティ診断等を提供しているものだと思うが、今回のシステムの診断とかはやっていたんだろうか。

終わりに

正直なところAIの登場でマルウェア製作とかゼロデイ攻撃とかが簡単になってるし、侵入されてない/侵入され得ない大企業ってほとんど存在しないのでは?

2025-04-15

IIJの発表によりますと、法人向けに提供している電子メールセキュリティサービスが去年8月以降、サイバー攻撃による不正アクセスを受けているのを今月10日に確認したということです。

会社によりますと、漏えいした可能性がある顧客数は、最大で6493の契約先、メールアカウントの数は、407万2650件にのぼるということです。

https://b.hatena.ne.jp/entry/s/www3.nhk.or.jp/news/html/20250415/k10014779571000.html

エグい数だな

数値発表してるってことは実際ごっそり行かれてて隠し通せなかったんだろうな

セキュリティ概念が5年大昔になってるから運営側は大変よね

ログイン ユーザー登録
ようこそ ゲスト さん