事故から学ぶ

My Yupiteru会員様情報の一部流出のお詫びとお知らせ Yupiteru

事故概要

業種 民間企業
発生時期 2021/5/25
漏えい人数 528563
事故概要

このたび株式会社ユピテルは、当社が運営する会員サイト「My Yupiteru」の会員様情報の一部流出を確認いたしました。
流出が確認された情報は、一部の会員様の個人情報(住所、氏名、性別、生年月日、電話番号、メールアドレス)となり、クレジットカード情報は含まれておりません。
本件に関しまして、現時点で判明している状況、経緯及び今後の対応等について、下記のとおりご報告いたしますと共に、重ね重ね深くお詫び申し上げます。
情報流出発覚の経緯及び対応につきまして
2017年10月31日
サーバーへの不正アクセスを確認。不正アクセス元からの通信遮断など緊急措置を実施、社内全端末のセキュリティチェックを実施。会員サービスの業務委託業者とシステム開発会社、サーバー管理会社に調査を依頼。
2017年11月以降
システム会社とサーバー管理会社の見解「不正アクセスは確認するも、個人情報がダウンロードされた痕跡は認められず」に基づき、不正アクセスの公表等については一旦、様子見とする。
以降、情報セキュリティ対策及び顧客情報管理徹底をふまえてのシステムの見直し、サーバー管理会社とシステム会社の変更及びデータ移管を順次実施。
2021年5月25日
「2017年末にサーバーをハッキング、顧客情報を持っている」「金銭を要求」脅迫メールを当社関係者が受信。受信メール内のリンク先に「528,563件のデータ、2017年10月末の会員様情報405,576件」の存在を確認。
2021年5月26日
警察に本件を報告。
2021年6月2日
個人情報保護委員会に本件を報告。
2021年6月3日
警察に「恐喝被害」を正式提出、警察は捜査を開始。
2021年6月7日
当社ホームページ上に「会員様情報の一部流出のお詫びとお知らせ」を掲載。
情報流出対象405,576人に「お詫びとお知らせ」のメール配信。
2021年6月8日
特設コールセンター及び専用メールアドレスにて、お問い合わせに対する承りを開始。

流出が確認された情報につきまして
2017年10月以前に会員サイトMy Yupiteru(ity.クラブ、ATLASCLUB、を含みます)へご登録いただいた会員様の個人情報(住所、氏名、性別、生年月日、電話番号、メールアドレス)405,576件になります。
※当社はネット販売等における決済は全て外部委託しておりますので、クレジットカード情報を保有しておらず、クレジットカード情報の流出はございません。

再発防止につきまして
2017年10月の不正アクセス以降、
・社外との通信、サーバーへのアクセス制限の強化
・社内の全端末のセキュリティ調査と処置
・マルウエアの検知、感染処置のセキュリティ対策の強化
・会員システムの変更
を実施しております。

会員様におかれましては、当社からと誤認させるようなダイレクトメールや勧誘、電話等には十分ご注意いただきますようお願い申し上げます。

引用元 Yupiteru

■ 事故原因

事故の原因はチェックリストの下記項目が該当すると推察します。

20-1(第20条)安全管理措置システム管理(不正アクセス防止)

チェックリストにある要求ルール:

システムに対する脅威や攻撃への防止策と監視体制を構築し、直ちに対抗策を構築していますか?
自社のシステムに対する新たな脅威や攻撃の手口を知り対策を社内共有し、対策行動の適格性と検証をする仕組みはできていますか?
常にOSや、アプリケーションソフトウェアを最新化して安全な状態にしていますか?
メールを介したウイルス感染防止として操作者教育と管理を徹底していますか?
パソコンにウイルス対策ソフトを入れていますか?さらにウイルス定義ファイル(コンピュータウイルスを検出するためのデータベースファイル「パターンファイル」とも呼ばれる)を自動更新するなど、パソコンをウイルスから守るための対策を行っていますか?
ログインIDにメールアドレス以外のIDを用意していますか?
ログイン時に2段階認証、2要素認証が可能な場合は設定していますか?
システム開発のテスト環境でウイルスチェックや不正侵入を防ぐセキュリティが甘くなっていませんか?
委託先にもまったく同じレベルで、個人情報の取扱い規則の周知徹底と監視監督をしていますか?

■ 推奨対策

対策:

クラウドサービスだからといって不正アクセスを完全防御できるわけではない。重要資産を扱うサービス会社は金になるため最新の手口で集中的に攻撃を受けている。攻撃を受け続けていることへの防御策と、攻撃を突破されたさいの対応策は別物であり、特に後者は被害を最小限度に抑えるために利便性に制限があっても暗号化などの対策は必須である。選択の余地はない。

具体例:

クラウドサービスだからといって安心できない。
不正アクセスによる被害を防止するためには、入り口対策、サーバ内部対策、ファイル等を抜き取れないようにする出口防御対策の3面で行う必要がある。最近の不正アクセスは、ゆっくりと間をあけ、時々アクセスする形を取り、またIPアドレスもいくつも使い分け、一度失敗した手口は同じサイトには使わない、など、手間暇をかけて攻撃をしてくる標的型アクセスが増えてきた。狙いを定め侵入するまで手法を変えてくるため、防ぐのは中々厄介である点に注意がいる。ファイルの抜き取りも小口に分けて時々送信する形をとる。これにより入口、出口ともシステム感知がしにくい状態になる。サーバ内部対策はファイルへのアクセス制限とファイル自体の暗号化をしておくことである。不正アクセスにより犯罪者の手でファイルを暗号化されてしまうことがあるが、自らの手で暗号化しておけば万一抜き取られたときに、犯罪者に読み解かれるリスクは軽減される。

ご入会のお手続きはこちら

会費のお支払い方法は、クレジットカード払いと口座振替の2種類お選びいただけます。 (会費のお支払方法により、入会手続きが異なります。) 詳しくは、「ご入会の流れについて」をご確認ください。