事故から学ぶ

不正アクセスで顧客のクレカ情報流出の可能性 – 教材販売サイト

事故概要

業種 民間企業
発生時期 2022/3/9
漏えい人数 2930
事故概要

進学塾向けの教材や教師用テキストを扱う通信販売サイト「CHUOHネットショップ」が不正アクセスを受け、顧客のクレジットカード情報が流出し、一部が不正利用された可能性があることがわかった。
同サイトを運営する中央教育研究所によれば、2021年4月23日から2022年3月9日にかけて同サイトで決済をした2270人のうち、新規に登録されたり、情報を更新されたクレジットカード情報2930件が、外部に流出し、不正に利用された可能性があるという。
サイトの脆弱性を突く不正アクセスにより、決済アプリケーションを改ざんされ、クレジットカードの名義、カード番号、有効期限、セキュリティコードを窃取された。登録済みのクレジットカード情報を呼び出し、クレジットカード情報を入力していない場合は影響を受けないとしている。
3月9日にクレジットカード会社から同社に対して情報流出の可能性について指摘があり、同日カード決済を停止。外部事業者の調査は4月15日に終え、同日警察へ被害を相談するとともに、同月18日に個人情報保護委員会へ報告した。
対象となる顧客に対しては5月24日よりメールで報告と謝罪を行っている。

引用元 Security NEXT

■ 事故原因

事故の原因はチェックリストの下記項目が該当すると推察します。

(第20条)安全管理措置 システム管理(不正アクセス防止)

チェックリストにある要求ルール:

システムに対する脅威や攻撃への防止策と監視体制を構築し、直ちに対抗策を構築していますか?
自社のシステムに対する新たな脅威や攻撃の手口を知り対策を社内共有し、対策行動の適格性と検証をする仕組みはできていますか?
常にOSや、アプリケーションソフトウェアを最新化して安全な状態にしていますか?
メールを介したウイルス感染防止として操作者教育と管理を徹底していますか
パソコンにウイルス対策ソフトを入れていますか?さらにウイルス定義ファイル(コンピュータウイルスを検出するためのデータベースファイル「パターンファイル」とも呼ばれる)を自動更新するなど、パソコンをウイルスから守るための対策を行っていますか?
ログインIDにメールアドレス以外のIDを用意していますか?
ログイン時に2段階認証、2要素認証が可能な場合は設定していますか?
システム開発のテスト環境でウイルスチェックや不正侵入を防ぐセキュリティが甘くなっていませんか?
委託先にもまったく同じレベルで、個人情報の取扱い規則の周知徹底と監視監督をしていますか?

■ 推奨対策

対策:

システムの脆弱性と思慮されるが、システムの運用環境は常に変化するため、昨日まで安全でも今日には漏えいする、という状況が発生する。最低でも日単位でセキュリティー動向の最新情報を把握するとともに、サーバ管理会社とも密接な連絡を取り、安全対策を最新化しておくことが必要である。
企業や団体のSNSアカウントは、公開情報の発表や周知のために利用されることが多いが、今回のように顧客とのメッセージのやりとりなどを通して個人情報を取り扱うケースもある。加えてSNSアカウントの担当者が複数人いるケースでは、アカウント情報の取り扱いも複雑になり事故のリスクが高まる。SNSのビジネス向けの機能を活用して、アカウントを適切に管理したり、最低限の個人情報の取得・保管にとどめるなど注意が必要である。

具体例:

セキュリティーシステムは「自社も必ず攻撃を受ける」という意識で毎日ニュースをチェックし、その対策を考えるべきである。インターネットを利用したサービス提供事業者ならば、社内にもセキュリティーのエキスパートを育成し、セキュリティー専門会社との組み合わせでサービス全体の安全管理措置を講じていく必要がある。業者任せにしてはいけない。分からないまま済ませてはいけない。ユーザ数の多いサイトは最新ハッキング手法を試す実験場になっており、対策が後手に回るリスクを抱えている。常に最新対策情報を自ら得る体制を整えておくべきであろう。

ご入会のお手続きはこちら

会費のお支払い方法は、クレジットカード払いと口座振替の2種類お選びいただけます。 (会費のお支払方法により、入会手続きが異なります。) 詳しくは、「ご入会の流れについて」をご確認ください。