検索
連載

ベネッセの情報漏えいがあぶり出してしまった、USBメモリ管理の穴セキュリティクラスター まとめのまとめ 2014年7月版(1/2 ページ)

2014年7月はベネッセコーポレーションで発生した、大量の個人情報漏えい問題がタイムラインを騒がせました。

Share
Tweet
LINE
Hatena
「セキュリティクラスター まとめのまとめ」のインデックス

連載目次

 2014年7月のセキュリティクラスターは、ベネッセコーポレーションが2000万人分以上もの個人情報を名簿業者に販売され、それがたくさんの会社に出回って販促などに使われてしまったことが大きな話題となりました。サーバーの脆弱性を突かれたりするなどの派手な攻撃ではなかったのですが、非正規社員が社内業務の深い部分までアクセスする権限を持っており、機密データを不正に持ち出せる環境にあったことで、サーバーへの攻撃以上に人ごととは思えなかったセキュリティ関係者も多かったようです。

 技術的な話では、アプリケーションによる証明書のPinningや、ブラウザーのオートコンプリートについて活発に議論が行われていました。また日本最大のセキュリティコンテスト「SECCON」や、日本人だと思われる謎の(?)グループ「binja」がDEFCON本戦の出場権を得た「Secuinside」など、週末にはCTF関連のツイートも多く見られました。

ベネッセが2000万件以上の個人情報を漏えいして、その情報を使っていた企業ともども叩かれる

 進研ゼミやさまざまな雑誌で有名な、ベネッセコーポレーションが個人情報を漏えいしていたことが分かり、メディアなどで大きく取り上げられるだけでなく、セキュリティクラスターでも多くの人がツイートしていました。

 ここまで話題になった理由は、最大2070万件という日本では例のない漏えい件数だったこと、そして漏えいした名簿が他の会社へ渡り、営業活動に使われていたということが挙げられるでしょう。漏えいの原因は、セキュリティホールを突かれたということではなく、業務に携わっていた派遣社員による情報の不正な持ち出しということでした。

 この事件に関してセキュリティクラスターでは、内部犯行は人ごとではない、という雰囲気でした。またベネッセの個人情報の取得方法について言及するツイートや、登録する個人情報を会社ごとに微妙に変更している人が多いために、名簿が流用されていると気付いたというツイートも見られました。

 「一太郎」や「ATOK」などで知られるジャストシステムが、この漏えいした個人情報が入った名簿を購入し、営業活動に使用していたことが後に分かります。ジャストシステムから勧誘を受けた人の方が多かったこともあり、ベネッセ以上にひどく叩かれていました。

 ジャストシステムは当初、名簿は購入したもので法的には問題ないと強気の声明を出していましたが、誰も擁護してくれなかったこと、そしてデータの出どころをジャストシステムが問わなかったことを名簿業者が公表したため、ジャストシステムの語調もすっかりトーンダウンし、名簿は全て廃棄するという発表をしていました。

 この件については、「確かに道義的には問題があるけれど、実は個人情報保護法でもJIS的には問題ない」とのツイートもありました。

Copyright © ITmedia, Inc. All Rights Reserved.

       | 次のページへ

Security & Trust 記事ランキング

  1. 1年前と比べて1Tbpsを超えるDDoS攻撃が1885%増加、今すぐできる対策は? Cloudflare
  2. 米ホワイトハウス、“懸念国”への半導体輸出、AI規制を発表 日本含む18カ国は規制対象外
  3. 終わらせましょう。複雑過ぎるKubernetes/クラウドネイティブが生む心理的安全性の低下を――無料でクラウドセキュリティの勘所が分かる130ページの電子書籍
  4. 「SMSは認証に使わないで」 米CISA、モバイル通信を保護する8つのベストプラクティスを公開
  5. 「Appleの暗号化アルゴリズム」を盗用し、2カ月以上検出されなかったステルス型マルウェアの正体とは
  6. Google Cloud、2025年のサイバーセキュリティ予測を発表 AIがサイバー攻撃にもたらす影響とは?
  7. 経営層の約7割が「セキュリティ対策は十分」一方で6割以上がインシデントを経験、1位の要因は?
  8. 2025年に押さえるべきセキュリティの重要論点をガートナーが発表 新しいリスク、脅威、環境の変化、法規制などの動きを把握する指標に使える
  9. “ゼロトラスト”とトラスト(信頼性)ゼロを分かつものとは――情報セキュリティ啓発アニメ「こうしす!」監督が中小企業目線で語る
  10. よく聞く「複雑化するサイバー攻撃」は具体的にどう複雑なのか? 一例を医療系企業のランサム事例とともに解説
ページトップに戻る