セキュリティブログ
【情報流出】JTB情報漏えい/お問合せ先を追記
2016.06.15
旅行大手JTB子会社のサーバーから顧客の個人情報が流出したとされる問題で、警視庁は14日までに、不正アクセス禁止法違反や不正指令電磁的記録供用の容疑で捜査に着手した。捜査関係者への取材で分かった。
捜査関係者によると、JTB側は5月末、警視庁に相談。同庁は今回のケースについて、情報を盗み取るウイルスが仕込まれた「標的型メール」による攻撃とみており、ウイルスの解析などを進める。(2016/06/14-22:38)
グループ会社に不正アクセスがあり、790万人分もの個人情報が流出した可能性があると発表したJTB。その始まりは、一通の「巧妙なメール」にあった。
【BuzzFeed Japan / 籏智広太、井指啓吾】
【原因】
取引先を偽装したメールに添付されていたPDFファイル(マルウェアが仕込まれていた)をi.JTB担当者(オペレーター)が展開。
◆「オペレーターを責められない」「何の不信感もなかった」
金子和彦・経営企画部長(IT企画担当)は、メールの内容について説明した。
①送信元サーバは海外のレンタルサーバ
②送信者/「ごくごく普通のありがちな日本人の苗字@実在する国内航空会社のドメイン」
③件名/「航空券控え 添付のご連絡」/PDFファイル添付/メール本文無し
④PDFファイル名/「北京行きのEチケット」
⑤オペレーターがファイルを開く
⑥チケット記載の名前を検索→該当無し
⑦「該当ありません」オペレーターよりメール返信
⑧送信直後エラーメールが戻る
※yahoo!news
巧妙です。コメントが難しいのですけれども、確かに「責めても何も良いことはない」わけで
これからの対策について考えてゆくべきです。
対策としては繰り返しになりますが、
①身に覚えのない(本文記載がないほか怪しい)メールの添付ファイルを開かないこと
②定期的なオフラインHDD等へのデータバックアップ
③各種セキュリティサービス、及びソフトウェアを最新の状態へ更新
以上の徹底が重要です。
最後に、今回の件のお問合せ窓口です。(2016/06/15-10:00追記)
【JTBお客様特設窓口】
専用フリーダイヤル:0120-589-272
受付時間:09:00~20:30(土・日・祝含む)