ブログトップ 記事一覧 ログイン 無料ブログ開設

piyolog RSSフィード

2016-06-14

JTBへの不正アクセスについてまとめてみた

| 02:28 |  JTBへの不正アクセスについてまとめてみたを含むブックマーク

2016年6月14日、JTBは同社のサーバー不正アクセスを受け、顧客情報が漏えいした可能性があると発表しました。ここでは関連情報をまとめます。

公式発表

今回の不正アクセスによる影響はJTB他、同社の提携サービスを展開している他社にも波及している。

JTB
NTTドコモ
Yahoo!Japan

インシデントタイムライン

日時出来事
2016年3月15日取引先を偽装したメールが届き、i.JTBの端末がマルウェア感染
2016年3月19日〜24日i.JTBサーバーより不審な通信の発生を複数確認。
2016年3月19日システム監視会社よりJTBへ不審な通信を確認したと指摘。
2016年3月20日JTBが不審な通信先の遮断措置を開始。*1
2016年3月25日JTBが不審な通信先の遮断措置を完了。*2
2016年3月21日何者かがi.JTBサーバー内にデータファイルを作成。
2016年4月1日JTBが削除されたデータファイルの存在を把握。
2016年5月13日データファイルを復元し、顧客情報を記録したCSVファイルが含まれることを確認。
同日JTBが顧客情報流出の可能性があることを把握。事故対策本部を設置。
2016年5月30日JTB警視庁へ被害相談。*3
2016年6月2日i.JTBよりNTTドコモ個人情報流出の可能性があると報告。
2016年6月10日JTBよりNTTドコモへ調査結果が報告。
2016年6月14日 17時JTB不正アクセスによる顧客情報漏えいの可能性について発表。
同日NTTドコモJTB提携サービス(dトラベル)で顧客情報漏えいの可能性があると発表。
同日Yahoo!JapanJTB提携サービス(Yahoo!トラベル)で顧客情報漏えいの可能性があると発表。
同日まで警視庁が当該事案について捜査に着手したと報道
2016年7月1日JTBITセキュリティ専任統括部門を設置予定。

被害状況

不正アクセスを受けた組織

i.JTB(アイドットジェイティービー)

漏えいした可能性のある件数

約793万件

  • 全登録件数 870万人分の内、9割以上が漏えいした可能性がある。*4
  • NTTドコモ「dトラベル」約33万件含まれる。
  • パスポート番号は9154件が含まれる。2016年6月14日時点で有効なパスポート情報は4359件。*5
  • 訪日外国人の情報も対象に含まれる。
  • JTBは悪用の事実は確認していない。
漏えいした可能性のある顧客情報の項目

次の情報の一部、または全部が漏えいした可能性がある。

次の情報は対象に含まれていない。

本事案の対象サービス・提携先
対象件数
次のWebサイトで予約を行った利用者
JTBホームページ
るるぶトラベル
・JAPANiCAN

オンライン予約後に店舗清算をした場合も対象
不明
JTB内外のオンライン販売提携先でJTB商品を予約した利用者約50万件

次に該当する商品を予約していたユーザーは対象外である。

次の店舗棟で予約をした利用者は対象外である。

対象予約期間

対象サービスにおいて、次の期間に予約していた場合漏えいしていた可能性がある。

対象組織期間
JTB2007年9月28日 〜 2016年3月21日 *6 *7
NTTドコモ2014年2月27日2016年3月21日
第三者が作成したデータファイルに関連する情報
JTBへの不正アクセスに関連する情報
  • 個人情報を含むデータファイルは外部に送出したログを確認できておらず、漏えいした可能性という表現とした。*8ただし何者かの情報閲覧の可能性は否定していない。
  • 通信ログは一部取得されていなかった。*9
感染が確認されたマルウェアに関連する情報

感染状況は次の通り。

対象台数
PC6台
サーバー2台

発端

  • 2016年3月19日にシステム監視会社より不審な通信の発生を確認したとの連絡を受けたことによる。
発表が遅れた理由
  • 特定な不十分な状態では利用者に不安と混乱を招くことを想定し、特定できた段階で公表する方針とした。*12

原因

  • 取引先を偽装して届いたメールに添付されていたマルウェアをi.JTBのオペレーターが誤って実行してしまったことによる。
  • 担当オペレーターは20代女性社員。
i.JTBへ届いたメールの詳細
  • 実際の取引先の航空会社を偽装したメール。
  • 担当者は回付できないとして、メールで返信をしていた。*13
  • JTBはi.JTBへ届いたメールは標的型攻撃メールであると発表。
送信詳細不明。海外のレンタルサーバー
FROMアドレス実在する航空会社系列会社のドメイン
日本人のありふれた苗字がアルファベットで表記
件名「航空券控え 添付のご連絡」
添付ファイル「Eチケット控え」*14
本文詳細不明。「お客様の旅行内容を確認したい」といった内容であり不自然な文面ではない。

JTBの対策・対応

対応が完了した対策・対応
継続して対応中の対策
  • 継続的な情報収集を行い、新事実を確認した場合は利用者へ連絡する。
対応予定の対策

2016年6月14日時点で対応予定の対策は次の通り。

疑似メール訓練を行っていた
  • 2年前より定期的に疑似的な攻撃メールを送る訓練を行っていた。*15
警察への被害相談
  • 相談は行っているが漏えいしたと断定に至る情報が確認できておらず被害届は提出していない。*16

対象利用者への対応

JTB 特設問い合わせ窓口

【お客様特設窓口】

    専用フリーダイヤル:0120−589−272

          受付時間:09:00〜20:30(土・日・祝含む)

NTTドコモ 特設問い合わせ窓口

【dトラベルお客様特設窓口】

フリーダイヤル : 0120-569-222

受付時間 : 午前9時〜午後8時30分(土曜・日曜・祝日含む)

更新履歴

*1JTB情報流出 遅れた外部接続遮断,毎日新聞,2016年6月15日アクセス

*2また「標的型メール」…JTB「認識甘かった」,読売新聞,2016年6月15日アクセス

*3不正アクセス容疑で捜査=JTB情報流出−警視庁,時事通信,2016年6月15日アクセス

*4JTB 最大793万人分流出か 顧客情報 不正アクセス 提携運営の「dトラベル」でも,産経ニュース,2016年6月15日アクセス:魚拓

*5最大793万人の個人情報流出=JTB子会社に不正アクセス,時事通信,2016年6月15日アクセス

*6JTBから個人情報流出か…最大で793万人分,読売新聞,2016年6月15日アクセス

*7JTB 個人情報793万人分流出か,日テレNEWS24,2016年6月15日アクセス:魚拓

*8JTB、顧客情報793万人分流出か 取引先装うメール ドコモ顧客33万人分も含む,日本経済新聞社,2016年6月15日アクセス:魚拓

*9「流出事実ないがお客様にお詫びする」、793万人の情報流出可能性でJTBの高橋社長が謝罪,ITpro,2016年6月14日アクセス:魚拓

*10JTB、最大793万人分の情報流出か 不正アクセスで,朝日新聞,2016年6月15日アクセス

*11JTB、外部侵入者が閲覧の可能性 「標的型メール」か ,2016年6月15日アクセス:魚拓

*12JTB 不正アクセス、最大793万人分の情報流出か,毎日新聞,2016年6月15日アクセス

*13情報流出…JTB、対応後手に 巧妙な標的型メール,産経ニュース,2016年6月15日アクセス:魚拓

*14JTB、個人情報流出か、約793万人分−7月に対策部門新設,Travel vision,2016年6月15日アクセス:魚拓

*15JTB情報流出 また「標的型メール」 巧妙偽装、防げず,2016年6月15日アクセス

*16JTB情報流出 周到な攻撃、捜査難しく,毎日新聞,2016年6月15日アクセス