情報セキュリティ事件・事故のまとめ

標的型メール攻撃、内部不正・不注意、ビジネスメール詐欺、サプライチェーンの弱点、システム障害、サイバー攻撃などなど

改めて東京証券取引所、システム障害で業務改善命令に至った経緯についてまとめてみた

10月1日、相場情報の配信に障害が発生し、東証における全銘柄の売買を停止すると発表した。金融庁はシステムの不備を把握していなかったことや、取引再開時のルールが整備されていなかったことを問題視。東証らに対し、再発防止策の迅速な実施や市場開設者としての責任の所在の明確化などを求めた。本件について経緯からまとめてみた。

f:id:hilo_lin:20201201111239p:plain
金融庁のプレスリリース

事象・症状

富士通製の株式売買システム「arrowhead」(アローヘッド)の共有ディスク装置(NAS)1号機でトラブルが発生したが、2号機への自動切り替えが行われず、全株式の売買を終日停止。
その後の調査では、富士通のマニュアルの不備で自動切り替え機能がオフになっていたことや、東証が切り替えのテストを実施していなかったことが判明した。

相場情報の配信に障害が発生しており、東京証券取引所における全銘柄の売買を停止、注文の受付も不可となった*1

f:id:hilo_lin:20201201104611p:plain
共有ディスク装置に内部構造とトラブル発生時のイメージ

障害発生源となった arrowhead とは

2010年1月4日に稼働した現物商品の売買システム*2
arrowheadは、投資家(証券会社)から“注文”を受け付け、売買を成立させてその結果を返信し、注文状況や約定情報といった“相場情報”を証券会社や情報配信ベンダに配信するシステムである。また、arrowheadでは、約定された注文の清算・決済を行うために、結果を清算システムに連携するとともに、注文の不正有無の確認や売買の停止措置といった規制を行うための、監視・制御機能を具備している。

障害発生から売買停止までと売買再開までの時系列

2020年10月1日
7:04  共有ディスク装置♯1号機 アクセス異常を大量に検知
7:10  arrowheadの売買監理及び運用管理画面への一部ログインが不可である事象を確認
7:10  富士通に発生事象を連絡
7:11  富士通と共同で業務影響の切り分け等の作業を開始
7:30  相場情報未配信と銘柄情報の遅延検知
7:37  障害対策本部を設置し、システム運用部門から障害を知らせるメールを社内に送信
7:55  共有ディスク装置全体が利用できないことを確認した
8:01  通信開始の電文送信不可の通知
8:16  共有ディスク装置♯1号機、強制電源断指示
8:26  1号機から2号機へ制御を遷移させるための指示を試みた→失敗
8:28  ポート閉鎖によるダウン状況で切り替えを試みた→失敗
8:36  全銘柄売買停止を決定
8:42  1号機から2号機へ制御を遷移させるための指示(条件変更)を試みた→失敗
8:54  arrowheadと取引参加者を繋ぐロードバランサを遮断
8:56  arrowheadとToSTNeT(立会外取引システム)を繋ぐロードバランサを遮断
9:11  ロードバランサの遮断と合わせて、配信された約定情報については無効である旨、通知
9:23  富士通の製品担当から提供されたコマンドを試行→失敗
9:26  上記コマンドにオプションを追加して、2号機への切り替えに成功、復帰を確認
11:00 臨時リスク委員会を開催、終日売買停止を決定
11:45 Webサイトにて「終日売買停止の告知」を公開
2020年10月02日
09:00 監視人員を強化したうえで正常に売買を開始*3

システム再起動をせず、終日売買停止と判断した理由は既に引き受けた売買注文が消失するなど混乱に拍車が掛かるためと説明している(記者会見)
arrowheadの開発ベンダである富士通には、ハードウェア等製品の納入のほか、稼働後の開発、維持及び保守業務についても委託をしている。

障害発生の原因とは

  1. 共有ディスク装置♯1号機にあるメモリカードが故障したため
  2. メモリカードの故障時に1号機から2号機への自動切替が実施されなかったため
  3. 共有ディスク装置上で動作する制御機構の設定値に誤りがあったため

共有ディスク装置にに保存したデータにアクセスする各種機能(売買停止、市場停止、緊急用売買停止等)が動作不全に陥ったことが直接的な原因

共有ディスク装置のメモリカードの故障原因について

不良品でなく、偶発的に発生したトラブル。機器の稼働期間は耐用年数以内。
市中販売済みの同型番のNASに搭載されたメモリカードの過去故障実績件数が富士通社内の指標値以内に収まっていることから、ロット障害ではないことを確認
なお、共有ディスク装置は「ETERNUS(エターナス) NR1000」富士通の製品である。*4

障害発生時に自動切替が発生しない要因

富士通の作成した共有ディスク装置の製品マニュアルにおける設定の記載に実際の仕様との齟齬があり、マニュアルに記載された誤った内容に基づいて共有ディスク装置の設定が行われていたことにある。
よって、3代目arrowheadを設計していた時点仕様が異なり、自動的に切り替わらない設定となった。

設定値が変更された経緯

2代目arrowheadまではどちらか一方にトラブル発生或いは停止した場合自動的に一方に切り替わる設定だった
2015年3台目以降のarrowheadに仕様が変更されたが、マニュアルは未更新のままだったであり、後日のテストにおいても気づくことができなかった。

f:id:hilo_lin:20201201145017j:plain
2代目以降、製品仕様に変更がある(出典:東証のプレスリリース(2020年10月19日閲覧)
変更された設定に対し気づけなった原因

富士通の製品担当を巻き込んだ設定値確認プロセスと本番稼働前に実施したテスト条件が十分でなかった

テスト条件が十分でなかった原因
  1. 故障時の切替え設計等、重要な設定を決める局面においても、製品マニュアルのみを拠り所としていたため
  2. 本番稼働前に実施した東証テスト及び富士通テストにおいて、本障害と同様の状況を再現した障害テスト(障害発生時の動作の検証)を実施していなかったため
  • 自動切替を発動させる条件にバリエーションを持たせる(生存監視途絶だけでなく、障害発生時の動作も検証する)には至らなかった
マニュアルの更新ミスを捕捉ことができなった理由

富士通製品担当における仕様確認が十分ではなかったため
その理由は以下

  • 3代目arrowhead開発時において採用した共有ディスク装置、障害発生時に切替の設定値の記載に変更がなかった
  • 当該設定値を改めて検証することはしなかった
  • 富士通東証に提供したマニュアルは、共有ディスク提供元の仕様書に基づいて作成し、製品仕様に伴う修正が加えられていなかった
  • 富士通製品担当は動作を改めて検証する必要性を認識できなかった

問題

問題①:切替え動作に関する設定誤りに気付けなかった
問題②:売買停止を確実に実行するための手段がなかった
問題③:システム障害発生後の売買停止及び再開に係る取扱いルールや業界合意が十分でなかった

影響

1999年以降で初めての事態で、3兆円規模の取引機会が失われた。

対処・解決

再発防止に向けたシステム対応

  1. 設定値の修正
  2. 設定値の総点検
  3. 確実に切替えを実施する手段の整備
  4. 継続的なテスト・訓練の実施

売買停止をするための手段の拡充

  1. 売買停止指示の経路と状態の整理
  2. 緊急用売買停止機能の変更

市場停止及び再開に係るルールの整備等

  1. システム障害が起きた場合に、終日の売買停止ではなく当日中に売買を再開できるように、既に発注された注文の取扱い等、必要となるルールの整備
  2. 通常ではない売買停止が行われた場合における売買の再開に向けた手順の整備
  3. 上記の手順に基づいた訓練の実施
  4. 売買再開の基準の明確化
  5. 売買再開の判断にあたっての取引参加者の意見聴取手続きの整備
  6. 売買停止・再開の予見可能性を高めるため、売買代金シェア、被災・障害発生状況及び社会的要請を総合的に勘案する場合における適用関係の明確化等
  7. システム障害等不測の事象が発生した場合における適時適切な情報発信の体制整備

関係者処分

東証社長引責辞任*5
富士通社長の減給処分*6

福岡県にあるカレー店を運営する会社にサイバー攻撃、脅迫メールが一斉送信される、他

福岡県のカレー店を運営する会社(亜橋)がサイバー攻撃を受け、メールマガジンの会員に脅迫メールが送られる事案が発生。本件についてまとめてみた。*1

f:id:hilo_lin:20201126144918p:plain
「メルマガ会員登録」メニューを選択すると該当ページに遷移する

事象・症状

10月1日「亜橋メールマガジン」において、第三者による不正アクセスがあり、会員情報が流出

流出情報

  1. 流出アカウント数:27,944件
  2. 流出内容※必須項目 ニックネーム、メールアドレス、生年月日、お気に入り店舗

※任意項目本名、性別、郵便番号、住所、電話番号 必須項目は全ての方に該当し、任意項目は回答した方

影響

会員宛てに脅迫メールを送付される「御社の管理システムより、すべての情報を頂戴した、要求を達成しないと、掲示板で公開する」
被害は今のところ確認されていない

原因・問題

三者より一部システム上の不備を攻撃された不正アクセス

対処・解決

  • 福岡県警察本部サイバー犯罪対策課と協力して現在調査中「不正アクセス禁止法
  • 「亜橋メールマガジン」を完全に廃止
  • サイト上の当該箇所にあたるものをデータベースを含め、全て削除
  • ウェブブラウザとウェブサーバ間でのデータの通信を暗号化するSSL対応のサーバーにサイトを含む全データを移管した

その他メール会員宛てに脅迫メールを送付する事案

上記以外に下地ミキオ後援会が運営するメールマガジンにも不正アクセスがあり、メールマガジンに脅迫メールを送付される事案が発生。*2

f:id:hilo_lin:20201126161943p:plain
送付された脅迫メール

なお、差出人アドレスは偽装されている。
メールマガジンは現在機能を停止しているとの事。

脚注・引用・出典

三菱電機に再びサイバー攻撃、顧客情報、口座番号8千件余りが流出

今年1月にも大規模なサイバー攻撃を受けたことが発覚し、対策を強化したばかりだった。

事象・症状

三菱電機株式会社は11月20日に契約しているクラウドサービス(Microsoft Office 365)に対し第三者による不正アクセスがあり、国内取引先情報の一部が外部に流出した。*1

11月16日に、クラウドサービスに対する通常とは異なるアクセスを認識し、当該アクセスを遮断するなどの対策を講じた。
今回の不正アクセスは、1月と2月に公表した不正アクセス事案の手法とは異なる可能性が高い。

流出情報・影響

国内お取引先の金融機関口座(支払先口座)に関わる情報(8,635口座)取引先名称、住所、電話番号、代表者名、金融機関名、口座番号、口座名義など*2

原因・問題

不明。不正アクセスの原因を詳細に確認中。(2020年11月20日時点)
重要情報につながるIDやパスワードが盗まれていた。
コロナ禍でテレワークを広めるため、接続の制限を緩めたところを狙われた可能性もある。
何者かが社員になりすまして侵入し、これらのデータを不正にダウンロードしたことが判明した。*3

対処・解決

  1. 社員にパスワード変更を指示した。
  2. 対象となる国内お取引先に連絡。
  3. 本件に関するお問い合わせ専用窓口を設置。


前回の攻撃で流出した情報が今回悪用された可能性も、防衛情報を持つ企業は常に狙われていることを認識し、クラウドを利用する際の認証方法を強化するなどの対策をとる必要がある。


2020年1~2月ごろに発生した同社へのサイバー攻撃

f:id:hilo_lin:20201124163935p:plain
サイバー攻撃の発生経緯とそのイメージ
f:id:hilo_lin:20201124172032p:plain
アンチウイルスソフト脆弱性を悪用したサーバー攻撃の時系列

脚注・引用・出典

東建コーポレーション、不正アクセスにより約65万件の個人情報を漏えい

賃貸マンションの建設や不動産の管理の東建コーポレーションは2020年11月17日、同社グループのネットワークが不正アクセスを受けて、個人情報が外部に流出した可能性があると発表した。*1 本件について考えをまとめみた。

事象症状・概要

2020年10月20日に実施した社内調査で、同社グループのWebページを経由して、ユーザーの情報を管理していたサーバーが不正アクセスを受けたことが分かった。

https://www.nasluck-kitchen.jp/

f:id:hilo_lin:20201120120641p:plain
不正アクセスを受けたWebページは閉鎖している

安全性を確認してから再開する予定。

原因・問題

弊社グループのホームページから、各種ユーザー様の情報を保管していたサーバーへ第三者による不正アクセスを受けた*2

同サイトに大量のアクセスがあったことから、社内調査を進めていた。
www.nasluck.co.jp

子会社で厨房設備などを手掛けるナスラック(同市)の料理レシピサイトを利用する際に登録した顧客の氏名、住所、電話番号、生年月日などが流出したという。*3

料理レシピサイト との記述から以下と推測

f:id:hilo_lin:20201120121809p:plain
不正アクセスがあった同クループサイトの料理レシピサイト
f:id:hilo_lin:20201120122558j:plain
不正アクセスを受ける直前の同サイトのWebアーカイブ

流出情報

最大で65万7096件の情報が外部に流出した可能性がある。
以下、公式サイトにある、漏えい情報一覧

f:id:hilo_lin:20201120115443p:plain
漏えいした情報の一覧【個人】
f:id:hilo_lin:20201120115207p:plain
漏えいした情報の一覧【法人】

2000年から2020年9月までに、同社グループのサイトで問い合わせやユーザー登録をしたり、キャンペーンに応募したりしたユーザーに関する情報。

考察

料理レシピサイトに不正アクセスがあり、利用する際に登録した顧客の氏名、住所、電話番号、生年月日などが流出したとあるが、公式サイトから流出情報の一覧に東建コーポレーションの情報が含まれている。

また、公式サイトでは

<<弊社グループで使用するホームページから、各種ユーザー様の情報を保管していたサーバーに第三者による不正アクセスを受けた>>

との記述から、「子会社ホームページ」から「各種ユーザ様情報を保管したサーバー」宛てに攻撃を行った、いわば「サプライチェーン攻撃」の一種ではないかと推察。

サプライチェーン攻撃とは
f:id:hilo_lin:20201120123414p:plain
サプライチェーン攻撃のイメージ

セキュリティ対策が強固な本丸企業のDBを狙うよりも、より脆弱なサプライチェーン企業から攻撃を行い、そこを踏み台にして本丸企業の秘密情報を入手する攻撃。

対処・対応・解決

  • 2020年11月17日から該当するユーザーへ個別におわびや報告
  • 再発防止策として、第三者機関の協力を得て同社グループの全てのWebページを対象に調査やセキュリティー対策も進めていく
  • 関係省庁および所轄警察署に報告し、犯人の特定を含め、今後の対応について相談

電子チケット販売「Peatix」に不正アクセス 最大677万件の個人情報流出の件についてまとめてみた

電子チケット販売プラットフォーム「Peatix」(ピーティックス)が10月に不正アクセスを受け、ユーザーの氏名やメールアドレス、暗号化されたパスワード最大677万件が引き出されたと発表。*1

被害拡大を防ぐため11月15日から、全ユーザーに対して、パスワード再設定を依頼している。

f:id:hilo_lin:20201118144243j:plain
ホームページトップ

Peatixの公式サイトによると、サービスの会員数460万人、常時6500件を超えるイベントを掲載しており、月間イベント動員数は16万人以上。導入事例として、ソニー全日本空輸ANA)といった大企業や、豊岡市といった地方自治体などが挙げられている。
日本だけでなく、米国、シンガポール、マレーシア、香港などでも利用されている。

事象・症状

お客様の個人情報(最大677万件)が抜き取られる事案の発生

原因・問題

2020年10月16日から10月17日に不正アクセスに遭う

流出情報

お客様個人情報

  • 氏名
  • メールアドレス
  • 暗号化されたパスワードなど

  • クレジットカード情報
  • 金融機関口座情報などの決済関連情報
  • イベント参加履歴、 参加者向けのアンケートフォーム機能で取得したデータ、住所、電話番号など

は抜き取られた事実はないとしている。

対応・解決

  1. 11月5日 全てのパスワードを再設定
  2. お問い合わせ専用のカスタマーサポートセンターを開設

脚注