JR東日本(ビューカード関連) | サイバー攻撃被害企業の事例紹介 | ビジネスを安定させるためのサイバーセキュリティ対策 | SCSCサービス・ラインアップ | 初期無料のサブスク型ホームページ制作|7万実績のWEB戦略とAIで成果を出す

JR東日本(ビューカード関連)

会員560名の情報流出可能性
icon_viewcard_og
ビューカード会員さま限定のインターネットサービス「VIEW’s NET」への不正ログインが発生したことが判明しましたので、以下の通りお知らせいたします。お客さまに多大なるご心配、ご迷惑をおかけしておりますことを心よりお詫び申し上げます。

1 概要
〇 2022年6月22日(水)11時42分より、「VIEW’s NET」に対して不正なログインを試みる行為がありました。これを受けて同日19時11分より6月24日(金)10時まで、以下の4サービスを停止させていただいておりました。 ・VIEW’s NET ・ビューカードアプリ ・VIEW ショッピングステーション ・インターネットからのビューカードのお申込み
〇 調査の結果、560名のビューカード会員さまのアカウントへ不正と思われるログインがあり、当該 560 名のお客さま情報(氏名、メールアドレス等)、クレジットカード情報(カード番号の下4桁のみ)について閲覧された可能性があることが判明しました。

2 対応
〇 セキュリティ対策を強化いたしました。
〇 不正と思われるログインがあった560名のアカウントに対しては、6月23日(木)19時 30 分にご利用停止の措置を完了したうえで、当該のお客さまへのご連絡を開始しております。

出展元:「VIEW’s NET」への不正ログインに関するお詫びとお知らせ

サイバー攻撃種別

ランサムウェア攻撃 サプライチェーン攻撃 システム脆弱性を狙った攻撃 フィッシング攻撃 内部不正による情報漏えい クラウドセキュリティ侵害 標的型攻撃(APT攻撃) DDoS攻撃(分散型サービス妨害攻撃) リモートワーク環境を狙った攻撃 マルウェア攻撃 不正ログイン リスト型攻撃(パスワードリスト攻撃) 不正アクセス

被害企業概要

企業名 JR東日本
売上高

2兆8,875億円

(2024年度)

総資産

10兆1,742億円

(2024年度)

従業員数

69,559名(連結)

39,660名(単体)

(2024年度)

被害発生日 2024年06月22日
被害内容 会員560名の情報流出可能性
参考記事、出典 「VIEW’s NET」への不正ログインに関するお詫びとお知らせ

記事要約

2022年6月22日、JR東日本が提供する「VIEW’s NET」において、外部からの不正なログイン試行が確認されました。 この攻撃により、560名の会員アカウントへ不正ログインがあり、登録されていた氏名、メールアドレス、クレジットカード番号の下4桁などの個人情報が閲覧された可能性があることが判明しました。 JR東日本は事態を受けて関連サービスを一時停止し、セキュリティ対策の強化、該当アカウントの利用停止措置、および対象者への連絡を実施しました。

対策に向けたGUARDIAN見解

CHECK 01
リスト型攻撃を想定した認証強化の必要性
本文書には攻撃手法の明記はありませんが、「不正なログインを試みる行為」という記述から、他社サービスから流出したID・パスワードの組み合わせを用いてログインを試行する「リスト型攻撃(パスワードリスト攻撃)」の可能性が極めて高いと考えられます。 この種の攻撃に対する最も効果的な対策の一つが、多要素認証(MFA)の導入です。IDとパスワードによる知識情報だけでなく、SMSや認証アプリによる所持情報、指紋や顔認証による生体情報などを組み合わせることで、たとえパスワードが漏洩したとしても第三者による不正ログインを根本的に防ぐことができます。サービス提供事業者は、MFAの導入を標準的なセキュリティ要件として検討すべきです。
CHECK 02
不正アクセスの早期検知と遮断体制の構築
攻撃者はログインに成功するまで、多数のID・パスワードの組み合わせを試行します。そのため、短時間に特定のIPアドレスから大量のログイン失敗が観測されたり、海外のIPアドレスから普段利用のないアカウントへのアクセスが集中したりするなど、通常とは異なる振る舞いを検知する仕組みが重要です。 WAF(Web Application Firewall)の導入や、ログイン試行回数の制限(アカウントロック)、不審なIPアドレスからのアクセスを自動的に遮断するスレットインテリジェンスの活用などが有効です。今回の事案では、不正ログインを検知してからサービス停止まで約8時間かかっていますが、この時間をさらに短縮し、被害の拡大を最小限に抑えるための自動化された監視・遮断体制を構築することが望まれます。
CHECK 03
利用者への継続的なセキュリティ啓発
リスト型攻撃が成功する背景には、利用者が複数のサービスで同じパスワードを使い回しているという実態があります。サービス提供者側は、システム的な対策を講じるだけでなく、利用者自身にセキュリティ意識を向上してもらうための働きかけを継続的に行うべきです。 具体的には、パスワード設定時に他サービスとの使い回しを避けるよう強く注意喚起する、定期的なパスワード変更を推奨する、ログイン履歴をユーザー自身が確認できる機能を提供する、といった対策が考えられます。利用者とサービス提供者が一体となってセキュリティレベルを向上させていく姿勢が、同様のインシデントを防ぐ上で不可欠です。

SOLUTION

GUARDIANの
サイバーセキュリティ
対策サービス

SCAN DOG ライト版

SCAN DOG ライト版

まずは大企業が保有する取引先(中小企業)数千社規模をライト版で一斉に簡易診断し、現状把握しましょう!経済産業省も推進する『サプライチェーン強化に向けたセキュリティ対策評価制度』にも対応した、自己評価・第三者評価をクリアにし、次なる対策「SCSC Dog」で課題を解決していきましょう。
SCSC Dog

SCSC Dog

診断によって現状把握を終えた取引先(中小企業)には、評価という結果=課題だけが残ります。その解決策として、同時にご提供するのがSCSC Dogとなります。セキュリティ対策に特化した弊社WEBプラットフォーム上に、取引先(中小企業)ホームページをお預かりしサプライチェーン網をこれまで以上に強固なものへ引き上げます。
SCAN DOG 正規版

SCAN DOG 正規版

WEBプラットフォームとして安全を確保して終わりではありません。SCSC Dogご利用のお客様ホームページには、世界水準で最新鋭の攻撃パターンを網羅した第三者機関による診断サービス「SCAN DOG 正規版」を定期的に受け続けることができ、一時的な対策だけではなく恒久的に保全し続ける環境をご提供します。