事故から学ぶ

(2)クラウド型口座開設サービス(「ネットで口座開設」)への第三者によるアクセスについて SMBC日興証券株式会社

事故概要

業種 SMBC日興証券株式会社
発生時期 2020/11/8および 2020/12/3
漏えい人数 101
事故概要

今般、社外のクラウド型口座開設システムに保管されていた弊行ホームページから口座開設手続きをされたお客さま(お手続きを中断された方も含まれます)の一部の情報が、アクセス権設定の不備により第三者からアクセスされ、閲覧されていたことが判明いたしました。
弊行では、第三者からアクセスされ得る状態にあったことが判明後、直ちに当該情報に対するセキュリティの設定変更を行っており、2021年2月12日(金)以降は第三者からのアクセスが不可能な状態となっております。また、現時点では、本件に関して、お客さまから被害のお申し出や、情報が不正に使われたとのご連絡はいただいておらず、情報が不正に利用された形跡も確認されておりません。
本件に係る調査を実施した結果、2020年11月8日(日)および2020年12月3日(木)に2回、最大で101名さま分の情報に対して不正アクセスが確認されましたが、アクセスログ情報の解析に係る技術的な問題から、第三者から不正にアクセスされたお客さまの情報を特定することができませんでした。
また、2017年7月24日(月)~2018年1月31日(水)の期間については、クラウドサービス提供事業者のアクセスログ保存期間経過により情報がなく、不正アクセスされた可能性のあるお客さまの調査が出来ませんでした。
お客さまをはじめ、関係者の方々に多大なご心配、ご迷惑をおかけし心よりお詫び申し上げます。
アクセスされ得る状態にあったお客さまには、本件についてのお詫びと事態の説明、および二次被害に対する注意喚起や被害にあった際の連絡先などをご案内しております。
※弊行は、当該クラウド型口座開設システムを2017年7月24日(月)より利用しております。
支店・出張所および郵送で口座開設手続きをされたお客さまは影響ございません。
【調査結果について】
1.調査期間(不正アクセスされ得る状態にあった期間)
2017年7月24日(月)~2018年1月31日(水):アクセスログ情報がなく、調査不可
2018年2月1日(木)~2021年2月11日(木):調査実施済、不正アクセスが2回あり
2.不正アクセスされ得る状態にあった対象のお客さま
弊行ホームページから、下記期間に口座開設のお手続きをされたお客さま(お手続きを途中で中断された方も含みます)
2017年7月24日(月)~2020年7月18日(土)
3.対象件数(不正アクセスされ得る状態にあった件数の最大数)
37,176名さま分
4.不正アクセスが確認された件数・情報
最大101名さま分の口座開設における下記情報
氏名、性別、生年月日、電話番号、メールアドレス、住所、勤務先、デビット用暗証番号(暗号化済)

(補足情報)
ご本人さま確認書類に関しては異なる態勢で情報管理しており、第三者によるアクセスの心配はございません。
デビット用暗証番号は暗号化されている為、第三者が不正に利用することはできません。
弊行口座に関するデビット用暗証番号以外のキャッシュカード等のパスワードは入力項目ではございませんので、第三者によるアクセスの心配はございません。
弊行といたしましては、本件を重く受け止め、再発防止に向けて、お客さまの情報管理を再度徹底してまいります。

引用元 SMBC日興証券株式会社

■ 事故原因

事故の原因はチェックリストの下記項目が該当すると推察します。

20-1(第20条)安全管理措置 システム管理(不正アクセス防止)

チェックリストにある要求ルール:

システムに対する脅威や攻撃への防止策と監視体制を構築し、直ちに対抗策を構築していますか?
自社のシステムに対する新たな脅威や攻撃の手口を知り対策を社内共有し、対策行動の適格性と検証をする仕組みはできていますか?
常にOSや、アプリケーションソフトウェアを最新化して安全な状態にしていますか?
メールを介したウイルス感染防止として操作者教育と管理を徹底していますか?
パソコンにウイルス対策ソフトを入れていますか?さらにウイルス定義ファイル(コンピュータウイルスを検出するためのデータベースファイル「パターンファイル」とも呼ばれる)を自動更新するなど、パソコンをウイルスから守るための対策を行っていますか?
ログインIDにメールアドレス以外のIDを用意していますか?
ログイン時に2段階認証、2要素認証が可能な場合は設定していますか?
システム開発のテスト環境でウイルスチェックや不正侵入を防ぐセキュリティが甘くなっていませんか?
委託先にもまったく同じレベルで、個人情報の取扱い規則の周知徹底と監視監督をしていますか?

■ 推奨対策

対策:

このところ不正アクセスによる被害が増加している。不正アクセスによる被害は色々あるが、侵入されてしまったあとでは、漏えいした情報を回収できず漏えい対象者の心理的不安と、のちに何らかの実害が生じることがあり、経過を注意深く見ていく必要がある。
アカウント情報を盗まれ、当該アカウントからスパムメールを送るというのも常態化しているので、大量のメール発信をし続ける状態を検知する仕組みを入れておく必要もある。

具体例:

クラウドサービスだからといって安心できない。
不正アクセスによる被害を防止するためには、入り口対策、サーバ内部対策、ファイル等を抜き取れないようにする出口防御対策の3面で行う必要がある。最近の不正アクセスは、ゆっくりと間をあけ、時々アクセスする形を取り、またIPアドレスもいくつも使い分け、一度失敗した手口は同じサイトには使わない、など、手間暇をかけて攻撃をしてくる標的型アクセスが増えてきた。狙いを定め侵入するまで手法を変えてくるため、防ぐのは中々厄介である点に注意がいる。ファイルの抜き取りも小口に分けて時々送信する形をとる。これにより入口、出口ともシステム感知がしにくい状態になる。サーバ内部対策はファイルへのアクセス制限とファイル自体の暗号化をしておくことである。不正アクセスにより犯罪者の手でファイルを暗号化されてしまうことがあるが、自らの手で暗号化しておけば万一抜き取られたときに、犯罪者に読み解かれるリスクは軽減される。

ご入会のお手続きはこちら

会費のお支払い方法は、クレジットカード払いと口座振替の2種類お選びいただけます。 (会費のお支払方法により、入会手続きが異なります。) 詳しくは、「ご入会の流れについて」をご確認ください。