ユニクロとジーユーのECサイトに不正アクセス、リスト型攻撃で46万件強の顧客情報が閲覧された可能性

「リスト型アカウントハッキング(リスト型攻撃)」は、ID・パスワードを入手した第三者が、さまざまなサイトにログインを試みて個人情報の閲覧などを行うサイバー攻撃

ファーストリテイリングは5月14日、運営するECサイト「ユニクロ公式オンラインストア」「ジーユー公式オンラインストア」において、顧客以外の第三者による不正なログインが発生したと発表した。現時点で判明している不正ログインされたアカウント数は、「ユニクロ公式オンラインストア」「ジーユー公式オンラインストア」で46万1091件。

不正ログインは、2019年4月23日から5月10日にかけて「リスト型アカウントハッキング(リスト型攻撃)」の手法で行われた可能性がある。

「リスト型アカウントハッキング(リスト型攻撃)」は、何らかの手段により他者のID・パスワードを入手した第三者が、これらのID・パスワードをリストのように用いてさまざまなサイトにログインを試みることで、個人情報の閲覧などを行うサイバー攻撃。

閲覧された可能性のある個人情報は次の通り。

  • 氏名(姓名、フリガナ)
  • 住所(郵便番号、市区郡町村、番地、部屋番号)
  • 電話番号、携帯電話番号、メールアドレス、性別、生年月日、購入履歴、
  • マイサイズに登録している氏名およびサイズ
  • 配送先の氏名(姓名、フリガナ)、住所、電話番号
  • クレジットカード情報の一部(カード名義人、有効期限、クレジットカード番号の一部)※クレジットカード番号は、上4桁と下4桁以外は非表示としている。CVV番号(クレジットカードセキュリティコード)は、表示・保存していない

顧客から「身に覚えのない登録情報変更の通知メールが届いた」との連絡があり、調査を実施。不正ログインが試行されたことを確認した。現在、不正ログインが試行された通信元を特定してアクセスを遮断、その他のアクセスについても監視を強化している。

個人情報が閲覧された可能性のある46万1091件のユーザIDについては5月13日にパスワードを無効化。パスワードの再設定依頼をメールで個別に連絡しているという。

ファーストリテイリングはプレスリリースで、次のようにリスト型攻撃への対策などを消費者へ呼び掛けている。

今回の不正ログインの手法は、他社サービスから流出した可能性のあるユーザID・パスワードを利用した「リスト型アカウントハッキング(リスト型攻撃)」の手法で行われていると推測されます。そのため、他社サービスと同じパスワードを設定している場合は、不正ログインの対象となる可能性があります。他社サービスと同じパスワードを設定しないことが、リスト型攻撃を防ぐ方法の1つです。本件に関して個別にご連絡を差し上げているお客様に限らず、他社サービスと同一のユーザID・パスワードをご利用の方は、速やかにパスワードをご変更くださいますようお願いいたします。

「リスト型アカウントハッキング(リスト型攻撃)」への対応策

「リスト型アカウントハッキング(リスト型攻撃)」による不正ログインへの対応策については、総務省が2013年に次のような施策を事業者に向けて公表している。

攻撃を予防する対策

  • ID・パスワードの使い回しに関する注意喚起の実施
    サービス毎に異なるID・パスワードを設定するよう利用者に注意喚起する
  • パスワードの有効期間設定
    パスワードに有効期限を設定し、利用者に定期的に変更させる
  • パスワードの履歴の保存
    数世代前に使用したパスワードへの変更を認めないようにする
  • 二要素認証の導入
    ID・パスワード以外の認証要素(ワンタイムパスワードなど)を追加する
  • ID・パスワードの適切な保存
    サービス運営事業者において暗号化などID・パスワードの適切な保存を行う
  • 休眠アカウントの廃止
    長期間利用実績の無いアカウントをデータも含めて削除する
  • 推測が容易なパスワードの利用拒否
    パスワード・ポリシーを定め、推測が容易なパスワードの利用を拒否する

攻撃による被害の拡大を防ぐ対策

  • アカウントロックアウト
    同一のIDに対して一定の閾値以上の認証エラーが発生した際にアカウントを一時停止する
  • 特定のIPアドレスからの通信の遮断
    特定のIPアドレスから閾値以上のログイン要求が発生した際に、当該I Pアドレスからの通信を遮断する
  • 普段とは異なるIPアドレスからの通信の遮断
    通常ログインされているIPアドレスとは大きく異なるIPアドレスからのログイン要求が発生した際に、当該IPアドレスからの通信を遮断する
  • ログイン履歴の表示
    ログイン履歴を保存し、利用者がアカウントの利用実績を認識できるように設定する

総務省が公表した「リスト型アカウントハッキングによる不正ログインへの対応方策について(サイト管理者などインターネットサービス提供事業者向け対策集)」は以下のサイトから確認できる。

オリジナル記事はこちら:https://netshop.impress.co.jp/node/6459

この記事が役に立ったらシェア!
メルマガの登録はこちら Web担当者に役立つ情報をサクッとゲット!

人気記事トップ10(過去7日間)

今日の用語

AOSSL
「Always on SSL(常時SSL)」の略。 基本的にサイトは非HT ...→用語集へ

連載/特集コーナーから探す

インフォメーション

RSSフィード


Web担を応援して支えてくださっている企業さま [各サービス/製品の紹介はこちらから]