クレジットカード情報流出!あなたは大丈夫?

チケット販売サイトを運営する「ぴあ」にて、不正アクセスがあってクレジットカード情報が流出しています!
すでに不正利用されているとのこと…あなたは大丈夫?


スポンサーリンク

被害があったのはBリーグのサイト

ぴあは、プロバスケットボール「Bリーグ」ファンクラブ受付サイトと同チケットサイトを受託運営してして、2017年4月25日にクレジットカード情報約3万2000件を含む個人情報約15万5000件が第3者に流出した可能性があると発表しています。

すでに197件、合計約630万円分が不正使用されたことも判明しています!

脆弱性

まず、個人情報が「流出」した主な原因は、公式サイトの「<参考>事象発生からの経緯」に記載してあるとおり

4/10(月) : ぴあより、第三者機関調査の中間報告。「Apache Struts2」の脆弱性をついたサイバー攻撃による不正アクセスの痕跡があったことが報告される。
参照元URL:https://www.bleague.jp/news/23536.html

Apache Struts2」というアプリケーションを開発するフレームワークと呼ばれるものの脆弱性をついたものです。

フレームワークとは、簡単に言えば、アプリケーションを効率的に開発できる機能の集まりです。

最近ではフレームワークが使われていないシステムがないくらいでアプリケーション開発では無くてはならないものです。

今回の「Apache Struts2」はメジャーなもので、それだけに安心感というか、セキュリティが担保されていると思われ多くのシステムで採用されることになっていたのでしょうか。

他にも同フレームワークで情報漏えいの報告が上がっています。

以下はその一部です。

  • 地図による小地域分析(総務省)
  • 都税クレジットカードお支払いサイト(GMOペイメントゲートウェイ)
  • Radital(ニッポン放送)
  • JINSオンラインショップ(ジェイアイエヌ)

特に「地図による小地域分析」サイトも2017年3月に発生していて、同様にクレジットカード情報が流出しています。

不適切保持

個人情報の保持について、ぴあは以下のように発表しています。

当社からの発注仕様、運用ガイドラインと異なり、委託先の
データベース上(ファンクラブサイト)と通信ログ上(チケットサイト)に不適切に保持されていたことによるもので、
当社にてそのことを把握できず、確認の徹底が不十分であったことが本質的な原因です。
参照元URL:http://corporate.pia.jp/news/files/security_incident20170425.pdf

不適切がどのような状態か明確になっていませんが、暗号化されて保持されていなかったのでしょうか?

スポンサーリンク

クレジットカードが流出した時はどうすれば!?


まずは、落ち着きましょう笑

クレジットカードには盗難保険が付いていて、今回のケースのように不正使用された場合でも持ち主はお金を負担しなくても大丈夫!という風になっています。

ですが、注意点として、盗難保険にも制約があって適用期間は60日となっています。

毎月、利用明細書を確認している人は気が付くとおもいますが、そうでない人は要注意です!

やれることはやっていきましょう

サイトを攻撃するクラッカーとセキュリティの対応はいたちごっこで、やはり、人が作ったものなので、どこかにセキュリティの穴が存在してしまうのは必然なのかもしれません。

こうしたサービスをユーザーとして利用する立場としてやれることは限られますが、カードを分散させておくだとか、明細書を毎月きちんと確認するなどやれることをやっていきましょう!

もう今の時代、こうしたサービスと私達の生活は切っても切れない用になっているかと思いますので、どのような被害が起こることが想定されるのか、また、その対処法は何なのか、など、把握しておくことが大事だと私は思います。

スポンサーリンク