事故から学ぶ

みずほ銀のスマホ決済で加盟店情報が漏洩か、テスト用システムに不正アクセス

事故概要

業種 みずほ銀行
発生時期 2019/09/4
漏えい人数 10,539人
事故概要

みずほ銀行は2019年9月4日、QRコードを使ったスマートフォン決済サービス「J-Coin Pay」の加盟店管理に関わるテスト用システムが不正アクセスを受けたと発表した。加盟店の代表者や担当者の個人情報などが流出した可能性がある。J-Coin Payの決済システムはテスト用システムとは独立しており、影響はないという。
みずほ銀行によると、手順ミスにより、加盟店管理に関わるテスト用システムがインターネット経由で外部からアクセスできる状況になっていた。同システムが「リスト型攻撃」を受けて、加盟店に関する情報が流出した恐れがある。
流出した可能性があるのは、加盟店の代表者や担当者の氏名、住所、電話番号、メールアドレスなど1万539件。J-Coin Payに参画する一部の金融機関の情報も漏洩した可能性がある。利用者のIDやパスワード、口座番号、暗証番号などの情報はテスト用システムで扱っていないため、不正アクセスを受けていない。

引用元 日経コンピュータ

■ 事故原因

事故の原因はチェックリストの下記項目が該当すると推察します。

チェックリストコード:
21-19 (第21条)従業者の監督 作業ルールの徹底(誤開示防止)

チェックリストにある要求ルール:

ホームページに情報を掲載する際、個人情報、社外秘情報が含まれていないことを、複数回チェックしていますか。掲載後にも直ちにこれらの情報が掲載されていないかチェックしていますか。
システム開発のテスト環境でウイルスチェックや不正侵入を防ぐセキュリティが甘くなっていませんか?
システム開発時にデータが関係者以外からアクセスできるようになっていませんか?

■ 推奨対策

対策:

システム開発時は、プログラムやシステム環境が刻々と変更されることと、testも含め外部接続も許可することが多いことから、開発環境という大きな枠でセキュリティー対策を施すのが一般的である。
今回は手順ミスとされているが、手順の設計に誤りがあったのか、手順通り行わずに無防備な常態になったのかで、今後の対策が異なってくる。

具体例:

そもそも手順設計が誤っていた場合は、本番環境設計にも影響があり、さらには手順の信頼性を失ったので、すべての手順設計を点検する必要がある。プロジェクトに大きな課題がある、という評価になる。
手順通り行わなかった、というミスであれば、チェック機能が働かなかったことが主因になるので、運用体制とチェック機能を再点検し、必要に応じてプロジェクトリソース(人、モノ、時間)の組み換えと、2重チェック体制を組みなおす必要がある。
いずれにせよ、プロジェクトに参加しているメンバの個人情報保護意識を引き上げる必要がある。

ご入会のお手続きはこちら

会費のお支払い方法は、クレジットカード払いと口座振替の2種類お選びいただけます。 (会費のお支払方法により、入会手続きが異なります。) 詳しくは、「ご入会の流れについて」をご確認ください。