事故から学ぶ

「システムファイブ オンラインショップ」への不正アクセスによる クレジットカード情報流出に関するお詫びとお知らせ

事故概要

業種 EC
発生時期 2020/10/27
漏えい人数 3812
事故概要

このたび、弊社が運営する「システムファイブ オンラインショップ」におきまして、第三者による不正アクセスを受け、お客様のクレジットカード情報が流出した可能性があることが判明いたしました。なお、クレジットカード情報が流出した可能性のあるお客様には、順次、電子メールまたは書状にてお詫びとお知らせを個別にご連絡申し上げております。
本件につきまして、下記の通り詳細をご報告させていただきます。

1.経緯
2020年10月27日、弊社オンラインショップ(https://www.system5.jp/)が不正アクセスされていることを発見し、同日、弊社オンラインショップでのクレジットカード決済およびサイト全体を即時停止いたしました。 また、本件について第三者調査機関による調査を開始し、2020年12月4日、調査機関による調査が完了し、2020年7月20日から2020年10月27日までの期間に弊社オンラインショップでクレジットカード情報を新規で入力されたお客様のクレジットカード情報が流出した可能性があることが判明したため、本日の発表に至りました。
2.個人情報流出状況
(1)原因
弊社が運営するオンラインショップへの第三者による不正アクセスがなされ、決済処理プログラムの改ざんが行われたため。
(2)個人情報流出の可能性があるお客様
2020年7月20日20:49~2020年10月27日13:47の期間中に弊社オンラインショップにおいてクレジットカード情報を新規に入力されたお客様(対象クレジットカード件数:最大3,812件) ※弊社オンラインショップシステムの仕組み上、お客様のクレジットカード情報は弊社に保持しておりません。その為、新たにクレジットカード情報を入力された方以外の情報の流出は確認されておりません。
【流出した可能性のある情報】
クレジットカード名義人
クレジットカード番号
有効期限
セキュリティコード
なお、第三者調査機関によるログファイル等の調査の結果、個人情報が格納されたサーバーへの不正アクセスの痕跡もありましたが、現時点ではクレジットカード情報以外の個人情報の流出は確認されておりません。
3.お客様へのお願い
既に弊社では、2020年10月27日の流出懸念時点よりクレジットカード会社と連携し、流出した可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利用の防止対策を行っております。 お客様におかれましても、誠に恐縮ではございますがクレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度ご確認をお願い申し上げます。万が一、身に覚えのない請求項目の記載があった場合は、大変お手数ですが同クレジットカードの裏面に記載のクレジットカード会社にお問い合わせいただきますよう、併せてお願い申し上げます。 なお、お客様がクレジットカードの差し替えをご希望される場合、カード再発行の手数料につきましてはお客様にご負担をお掛けしないよう、弊社で負担することをクレジットカード会社に依頼しております。
※クレジットカード会社にご連絡の際は「システムファイブ オンラインショップのクレジットカード情報流出の件」とお伝えください。
4.公表が遅れた経緯について
2020年10月27日の流出懸念から今回の案内に至るまで、時間を要しましたことを深くお詫び申し上げます。
クレジットカード会社等と協議する中で、不確定な情報の公開はいたずらに混乱を招き、お客様へのご迷惑を最小限に食い止める対応準備を整えてからの告知が不可欠であると説明を受け、発表は調査会社の調査結果、およびクレジットカード会社との連携を待ってから行うことにいたしました。
5.再発防止策ならびに弊社が運営するサイトの再開について
弊社はこのたびの事態を厳粛に受け止め、調査結果を踏まえて現行システムの破棄、サーバーを含めたシステムの移行、社内外におけるセキュリティ対策および監視体制の強化を行い、再発防止を図っております。 システム完全移行後の弊社オンラインショップ(https://www.system5.jp/)の再開日につきましては、決定次第、改めてWebサイト上にてお知らせいたします。それまでの期間中は仮設サイト(https://www.system5.shop/)をご利用ください。仮設サイトでは、今回不正アクセスがあったWebサイトとは全く異なるサーバーおよびショッピングカートシステムを利用しており、引き続き商品をご購入いただけます。
また、弊社は今回の不正アクセスにつきまして、監督官庁である個人情報保護委員会に2020年10月29日に報告済みであり、所轄警察にも2020年10月27日時点で被害申告しておりましたが、第三者機関の調査結果判明後も改めて報告及び相談しております。

引用元 株式会社システムファイブ

■ 事故原因

事故の原因はチェックリストの下記項目が該当すると推察します。

20-1(第20条)安全管理措置 システム管理(不正アクセス防止)

チェックリストにある要求ルール:

システムに対する脅威や攻撃への防止策と監視体制を構築し、直ちに対抗策を構築していますか?
自社のシステムに対する新たな脅威や攻撃の手口を知り対策を社内共有し、対策行動の適格性と検証をする仕組みはできていますか?
常にOSや、アプリケーションソフトウェアを最新化して安全な状態にしていますか?
メールを介したウイルス感染防止として操作者教育と管理を徹底していますか?
パソコンにウイルス対策ソフトを入れていますか?さらにウイルス定義ファイル(コンピュータウイルスを検出するためのデータベースファイル「パターンファイル」とも呼ばれる)を自動更新するなど、パソコンをウイルスから守るための対策を行っていますか?
ログインIDにメールアドレス以外のIDを用意していますか?
ログイン時に2段階認証、2要素認証が可能な場合は設定していますか?
システム開発のテスト環境でウイルスチェックや不正侵入を防ぐセキュリティが甘くなっていませんか?
委託先にもまったく同じレベルで、個人情報の取扱い規則の周知徹底と監視監督をしていますか?

■ 推奨対策

対策:

このところ不正アクセスによる被害が増加している。不正アクセスによる被害は色々あるが、侵入されてしまったあとでは、漏えいした情報を回収できず漏えい対象者の心理的不安と、のちに何らかの実害が生じることがあり、経過を注意深く見ていく必要がある。

具体例:

不正アクセスによる被害を防止するためには、入り口対策、サーバ内部対策、ファイル等を抜き取れないようにする出口防御対策の3面で行う必要がある。最近の不正アクセスは、ゆっくりと間をあけ、時々アクセスする形を取り、またIPアドレスもいくつも使い分け、一度失敗した手口は同じサイトには使わない、など、手間暇をかけて攻撃をしてくる標的型アクセスが増えてきた。狙いを定め侵入するまで手法を変えてくるため、防ぐのは中々厄介である点に注意がいる。ファイルの抜き取りも小口に分けて時々送信する形をとる。これにより入口、出口ともシステム感知がしにくい状態になる。サーバ内部対策はファイルへのアクセス制限とファイル自体の暗号化をしておくことである。不正アクセスにより犯罪者の手でファイルを暗号化されてしまうことがあるが、自らの手で暗号化しておけば万一抜き取られたときに、犯罪者に読み解かれるリスクは軽減される。

ご入会のお手続きはこちら

会費のお支払い方法は、クレジットカード払いと口座振替の2種類お選びいただけます。 (会費のお支払方法により、入会手続きが異なります。) 詳しくは、「ご入会の流れについて」をご確認ください。