事故から学ぶ

法人業務連絡用メールアカウントへの不正アクセスによるメールアドレス等流出 BIGLOBE「旅くら」

事故概要

業種 旅行サイト
発生時期 2019/09/17
漏えい人数 1,895人
事故概要

法人向けSaaS型宿泊プラン比較サービス「旅くら」(以下「旅くら」)で、外部からの不正アクセスが発生により、過去にやり取りをした顧客のメールアドレス等の情報が流出したと発表した。なお現時点では被害の報告はされていない。
1.流出したメールアドレス数:1,895
2.参照されたヘッダ情報には以下の情報が含まれます。
メール件名(subject)
送信日時
送信元メールアドレス(from)とメールアドレスの表示名
宛先メールアドレス(to、cc)とメールアドレスの表示名
※メール本文の参照は確認されていません。
3.経緯
2019年9月17日(火)
連絡用メールアカウント「info@tabi-kura.com」を送信元とするスパムメールが送信されていたことを検知、速やかに連絡用メールアカウントを利用停止
2019年9月18日(水)
ログ調査の結果、不正アクセスにより、連絡用メールアカウントの受信用メールボックスに保存していたメールのヘッダ情報が第三者に参照されたことが判明
4.対応
2019年9月17日に、不正アクセスされた連絡用メールアカウントの利用を停止するとともに、2019年9月19日から、メールアドレス等が流出した法人のお客さまには個別にお詫びとお知らせのご連絡をしております。

引用元 ビッグローブ株式会社

■ 事故原因

事故の原因はチェックリストの下記項目が該当すると推察します。

チェックリストコード:
22-24 (第20条)安全管理措置 (第22条)委託先の監督 社内規則の整備(自社運用・外部サービス利用)

チェックリストにある要求ルール:

クラウドサービスなど外部システムサービスを利用する時は利用規約やセキュリティ対策を確認するなど、サービスの安全・信頼性を把握して選定していますか?
サーバの安全管理措置徹底を頻繁に確認し、徹底していますか。
特に外部委託している場合は、まかせっきりにせず自らの目でも確認していますか?

■ 推奨対策

対策:

Webでサービス展開をしている企業の中でも、特に著名なサイトでは日常的に不正アクセス攻撃を受けいる。特に大手であれば、その対策を講じているはずだが、新たな手口が毎日のように開発されいることを考えると、一瞬の対策遅延でも漏洩事件が発生してしまう。

具体例:

サーバの監視システムを有効に生かすためには、2つの策を瞬時に講じる準備を行っているかがカギになる。ひとつは毎日のように新たな不正アクセス手段が生まれている中で、適切な防御策を毎日補完すること、もうひとつは侵入を許してしまった場合や異常を感知した際に瞬時にサイトサービスを停止し、サーバを外部から遮断できるかにかかっている。
巡回と初期消火を絶やさぬことである。

ご入会のお手続きはこちら

会費のお支払い方法は、クレジットカード払いと口座振替の2種類お選びいただけます。 (会費のお支払方法により、入会手続きが異なります。) 詳しくは、「ご入会の流れについて」をご確認ください。