Knowledge CenterどこどこJP ナレッジセンター

どこどこJPに関するQ&Aや技術に関する記事を掲載しています。

どこどこJPに関するQ&Aや技術に関する記事を掲載しています。

  • ナレッジ
  • その他

不正アクセスのよくある被害事例と実際に起きた事件

目次

企業を標的にした不正アクセスによって顧客情報が流出したり、ランサムウェア攻撃で重要な情報が凍結されたりといった事件は、数多く起こっています。不正アクセスは企業にとって大きな脅威であるため、過去事例をもとに被害や手口を知り、自社に適した対策を講じ、適切に対処する必要があるでしょう。

この記事では、よくある不正アクセスの被害例と、それらがどのような手口で行われているのかを解説します。

■この記事でわかること

  • よくある不正アクセス被害例
  • 過去に起こった不正アクセス事件
  • 不正アクセス防止におすすめのサービス

なお以下の記事で不正アクセス対策について詳しく解説していますので、こちらも併せてごらんください。

>>不正アクセス対策15選|企業・個人がとるべき防止策

不正アクセスのよくある被害例

不正アクセスのよくある被害例

  • 個人情報や機密情報の漏洩
  • Webサイトの改ざん
  • システム停止
  • 身代金の要求
  • SNS・メールアカウントの乗っ取り
  • 重要データの削除・消去

それぞれ見ていきましょう。

個人情報や機密情報の漏洩

個人情報や機密情報の盗難、流出を目的とした不正アクセスは多く、実際に企業の情報漏えいの原因の大半を不正アクセスが占めています。よくある手口としては、IDやパスワードを不正に入手しアクセス権保持者になりすまして侵入する、またはソフトウェアの脆弱性を見つけて侵入するといったケースがあります。

企業のネットワークが外部からの不正侵入を受け、顧客の個人情報や機密情報が漏れてしまえば、顧客や社会からの信頼を失い、売り上げの減少につながりかねません。社内ネットワークに第三者を侵入させない、万が一不正アクセスされても情報を守れる対策が必要です。

Webサイトの改ざん

Webサイトの改ざんは、いたずらやWebサイトの閉鎖を狙ったものから、悪意のあるサイトへの誘導、ユーザーへのウイルス感染が目的など、さまざまなケースがあります。Webサイトの脆弱性をつく攻撃やアカウントの乗っ取り、FTP接続用のPCをマルウェアへ感染させる方法などが、よくある手口です。

Webサイトへの攻撃によって、ユーザーがマルウェア感染や情報漏えいなどの被害に遭えば顧客トラブルに発展しかねません。顧客に直接的な被害が及ばなかったとしても、不正アクセスを許しWebサイトを改ざんされたという事実だけで、企業の信頼は失墜してしまうでしょう。

システム停止

権限を持たない第三者がサーバーへアクセスすることで、サーバーやシステムがダウンし、サービスの提供が止まってしまうといった被害につながります。サーバーやソフトウェアの脆弱性をつく攻撃によって引き起こされ、システムが破壊されたりサービスが停止させられたりするケースが報告されています。

また、不正アクセスに気づいた企業が、被害の拡大を食い止めるために意図的にシステムを停止する場合もあるようです。いずれにしても、業務が停止し、システムの復旧に時間がかかるほか、状況によっては損害賠償責任を負うこともあるでしょう。

身代金の要求

マルウェアによってファイルを暗号化、またはデータへのアクセスをロックし、身代金を要求する犯罪行為もよく見られます。身代金の支払いを拒否した場合、工場のシステムが停止し製造ができなくなったり、病院のシステムが停止して診療活動ができなくなったりする、といった被害を受けることが考えられます。

従来のランサムウェア攻撃は、スパムメールに添付されたURLやファイルを利用者が開いてしまうことで発生していましたが、最近では組織のネットワークに侵入してファイルを暗号化するケースも起こっています。

SNS・メールアカウントの乗っ取り

アカウントが乗っ取られることで、不正アクセスを許してしまうケースもよくあるケースです。以下、代表的なSNSとメールアカウントの乗っ取りの2パターンを紹介します。

SNSアカウントの乗っ取り

SNSに不正にログインされると、スパムメッセージの送信や、ギフトカード詐取、あるいは不正な取引によって損害が発生するなどの被害を受けてしまいます。

SNSアカウントの乗っ取りでは、悪意のある第三者が被害者の知人のふりをして電話番号を聞き出し、認証情報を被害者から受け取ることでログインできるようになる、といった手口が定番です。
また、DMでフィッシングサイトに誘導したり悪質なアプリと連携させたりすることでアカウントを乗っ取る手口もあるため、安易にリンクをクリックしない、アプリと連携する場合は権限を限定するといった警戒が必要でしょう。

メールアカウントの乗っ取り

メールアカウントを乗っ取られることで、さまざまな被害に遭うケースもよく発生しています。とくに、メールアカウントのログイン情報がクレジットカードと紐づいている場合、不正利用による損害が発生する可能性があります。また、アドレス帳に入っている個人情報が流出する、スパムメールの送信によって自身が加害者にされてしまうなどの被害も考えられるでしょう。

メールアカウントの乗っ取りは、パスワードを簡単なものにしていたり、不正なURLを開いたためにログイン情報を抜き取られてしまったりするケースがあります。

重要データの削除・消去

外部のハッカーや元内部関係者の不正アクセスによって重要データが削除、消去され、業務がストップしてしまうケースもあります。また、不正に持ち出した情報の証拠を隠滅するためにデータの削除や消去を行う場合もあります。その後、盗まれたデータが流出して損害賠償責任を負うといった被害も起きています。
よくある手口として、元内部関係者や退職者がアカウントに不正ログインして、サーバーやドライブの情報を削除する方法が挙げられます。

このような例の対策には、機密情報の取り扱いに関するルールの制定と、担当者の退職が決まった時点で権限を停止するなどの措置が必要になるでしょう。

過去実際にあった不正アクセス事件

以下、日本国内で実際に起こった、4つの不正アクセス事件を紹介します。それぞれの事件の具体的な手口と、企業の行った対策について確認しておきましょう。

日本年金機構:加入者情報125万件が流出

2015年5月、外部からの不正アクセスによって日本年金機構が保有する個人情報125万件が流出しました。

電子メールに添付されたウイルス入りのファイルを開封したことが原因で、不正アクセスと情報の流出が起きたとされています。流出した情報は、加入者の基礎年金番号、氏名、生年月日がほとんどですが、うち5.2万件については住所まで流出しました。

この事件を受け、加入者へ新たな基礎年金番号を付与するとともに、原因究明、再発防止のため同年6月、厚生労働省に「日本年金機構不正アクセス事案検証委員会」を立ち上げています。

参考:日本年金機構の個人情報流出について|内閣サイバーセキュリティセンター
日本年金機構における不正アクセスによる情報流出事案について|厚生労働省

カプコン:VPN装置への攻撃で15,649人分の個人情報流出

2020年11月に起こった、カプコン(CAPCON)が受けた不正アクセス攻撃では、15,649人分の個人情報が流出しています。

事件の原因になったのは同社の北米現地法人が使用したVPN装置で、コロナ禍のリモートワーク増加による負荷を軽減するために使用した予備の装置に脆弱性があり、そこを狙って攻撃されました。

カプコンでは、事件後すぐに侵入が疑われるすべての機器をクリーニングし、アクセスを監視するSOCサービスや異常の早期検知を目的とした最新のEDRなどを導入したほか、「セキュリティ対策室」を新設しています。

参考:カプコンの不正アクセス被害はVPN装置が原因、20年11月のサイバー攻撃 | 日経クロステック(xTECH)
不正アクセスに関する調査結果のご報告【第4報】 | プレスリリース | 株式会社カプコン

徳島・半田病院:VPN装置への攻撃で電子カルテシステムが停止

2021年10月、徳島の半田病院に対して行われたサイバー攻撃では、原因は確定していないものの、VPNの脆弱性を狙われた可能性が高いとされています。

この攻撃により、半田病院では電子カルテが機能しなくなり、診療報酬の請求もストップするという状況に陥りました。ランサムウェアによるこの攻撃では、病院のセキュリティ対策の課題とベンダーの責任の所在が問題になりました。

その後、半田病院では地震災害用に定めていたBCPに従いインシデント対応を行っていますが、業務に必要な電子カルテシステムの復旧に2か月を有しています。

参考:ランサムウエア攻撃に遭った徳島・半田病院、被害後に分かった課題とは|日経クロステック(xTECH)
徳島県つるぎ町立半田病院コンピュータウイルス感染事案有識者会議調査報告書について|つるぎ町立半田病院

JTB:標的型ウイルスに感染しおよそ793万人分の個人情報流出の可能性

大手旅行会社JTBが2016年にサイバー攻撃を受けた際の被害では、顧客およそ793万人の個人情報が流出した可能性があるとされています。

取引先を装ったメールに添付されたファイルを開いたことから社内の端末がウイルスに感染し、外部からの侵入によって削除されたファイルを復元したところ個人情報が含まれていたことが確認されています。

事件後、JTBではセキュリティ専門会社とともにウイルスを駆除、不信な通信の遮断を行い、個人情報へのアクセス制御を強化したと発表しました。また、グループ本社に「ITセキュリティ専任統括部門」を設置したほか、社員へのITセキュリティ教育も行っています。

参考:JTB不正アクセス(標的型攻撃)により793万人分個人情報漏洩か!?|サイバーセキュリティ.com

不正アクセスを防ぐならどこどこJP!

本記事では、不正アクセスのよくある手口や、具体的な事例を紹介しました。不正アクセスされた場合甚大な被害を被る可能性もあるため、事前の対策が肝要です。

対策の一環として「どこどこJP」を活用することをおすすめします。

どこどこJPはアクセス元の地域や接続環境を特定できるサービスです。これらの情報をリスクベース認証に組み合わせることで、不正リスクの高いアクセスを検出することができます。ユーザーのIPアドレスからアクセス地域を特定し、特定アカウントやオンライン口座に日ごろと異なる地域からのアクセスが頻繁にある場合や、物理的に移動するには難しい距離を時間を空けずにアクセスしている場合に、追加のパスワード認証を行ったり、アラートを内部で発生させることが可能です。

また、どこどこJPでは、サイバー犯罪の温床となりやすいTor、VPN、anonymous Proxyといった身元を隠せるIPアドレスに対して匿名ネットワークとして属性をつけられるため、不正の検出や組織犯罪に対する防御策の第一段階として活用されています

不正アクセス対策が行える無料プランもご用意しているため、まずはお気軽にお問い合わせください。

一覧にもどる

目的別で探す