宅ふぁいる便で約480万件の顧客データ漏えいあり、利用者は必ずすべてのパスワードを変更しよう

takufbinhtitle.jpg宅ふぁいる便で顧客データ漏えい事件がおきたようである。約480万人というからかなり大規模な漏えいだ。現在サイトは閉鎖されており利用できない状況である。運営会社のオージス総研では漏れた情報内容について「メールアドレス、ログインパスワード、生年月日、氏名、性別、業種・職種、居住地(都道府県のみ)」としている。
メールアドレスとパスワードの組み合わせを使い回ししているユーザーはこの機会に他のサービスでもパスワードを変更しておこう。例えば、Amazon、楽天、ヤフー、などでも同じメールアドレスとパスワードを使用していると不正ログインされてしまう可能性があるからだ。

▼宅ふぁいる便を運営しているオージス総研のサイト
ogisricojp.jpg
https://www.ogis-ri.co.jp/

▼お詫びとお願い

2019年01月26日

ファイル転送サービス「宅ふぁいる便」におきまして、一部サーバーに対する不正アクセスにより、約480万件のお客さま情報のデータが外部に漏洩したことを確認いたしました。
 ご利用の皆さまに多大なるご心配とご迷惑をおかけしておりますことを、深くお詫び申し上げます。
 なお、現時点で具体的な被害は確認されておりませんが、引き続き第三者を含めた調査を行っており、詳細が判明次第、改めてお知らせいたします。


1.漏洩したお客さま情報

(1)内容

  • 「宅ふぁいる便」のお客さま情報
  • メールアドレス、ログインパスワード、生年月日、氏名、性別、業種・職種、居住地(都道府県のみ)

(2)件数

   約480万件


2.経緯、原因

  • 1月22日11時、当社が認識していないファイルが「宅ふぁいる便」サーバー内に作成されていることを確認し、システムを管理している社員およびパートナー企業に確認。
  • 1月22日13時、社員およびパートナー企業から作成していないとの報告を受け、第三者機関を含めて、原因の究明、被害状況などの調査を開始。
  • 1月22日19時、「宅ふぁいる便」サーバー内に不審なアクセスログを確認。
  • 1月23日10時50分、情報漏洩などの被害防止のため「宅ふぁいる便」のサービスを停止。
  • 1月24日20時、当社ウェブサイトにて「『宅ふぁいる便』サービスの一時停止に関するお知らせとお詫び(第一報)」を掲載。
  • 1月25日15時30分、お客さま情報の漏洩を確認。

3.お客さまへのお願い

  • 「宅ふぁいる便」と同一のユーザーID(メールアドレス)、ログインパスワードを用いて他のウェブサービスをご利用されているお客さまにおかれましては、誠にご面倒ではございますが、ログインパスワードを変更いただきますようお願いいたします。
  • 1月13日から1月23日まで、「宅ふぁいる便」のサービスをご利用いただいたお客さまにおかれましては、送信されたファイルをお届けできていない可能性がありますので、ご確認をお願いいたします。

お客さまの大切な情報が漏洩する事態となり、大変なご迷惑、ご心配をおかけすることになりましたことを重ねてお詫び申し上げます。

4. 宅ふぁいる便のサービス再開について

現時点で、サービス再開の目途は立っておりません。

5. よくあるご質問

以 上

<本件に関するお問い合わせ先>
株式会社オージス総研 専用受付 06-6584-0097
(土日祝含む 9:00~17:45)

お問い合わせメールアドレス :bs_inquiry_takufile@ogis-ri.co.jp

ユーザーとしての今後の対策

「パスワードリスト攻撃対策」が必須である。パスワードリスト攻撃とはハッカーがどこかで入手したIDリストとパスワードの組み合わせを使い様々なサイトで試すことだ。今回はメールアドレスとパスワードと生年月日まで漏えいしているので、これらの情報を使い回していると確実に被害に遭うと心得るべし。

具体的には、すべてのパスワードを変更することである。Amazon、ヤフー、楽天、Google、フェイスブック、ツイッター、LINEなどのSNS、その他のサイト。使用しているログイン形式がメールアドレスとパスワードでログインできる場合は不正ログインされ乗っ取られる可能性が高い。

そのさいにパスワードの変更方法で注意すべき点は以下の通り

・名前や誕生日など推測可能な情報から設定しない
・定期的にパスワードを変更する
・IDとパスワードの入力時には暗号化通信(SSL)を利用する
・サイトやアカウントごとに異なるパスワードを作成する

最近利用すべきサイトが増えたことにより管理するIDとパスワードが増えている。二段階認証にするべきだろう。それができないなら、いっそパスワードはその都度再発行することで毎回変更するなどのセキュリティ管理水準を高める必要がある。

▼参考記事
毎回パスワードを変更する方法について
https://dm2.co.jp/2019/01/wordpressidpw.html
上記の記事ではログインするごとに強固なパスワードを生成し安全に運営する方法を紹介している。


このページはTwitter、はてな、Google+、FacebookなどのSNSで以下のような反響があります。
なお、コメントはFacebookにログインしている状態でのみ受け付けております。セキュリティ上の観点からこのようにしております。ご了承願います。
このエントリーをはてなブックマークに追加  
 

この記事のURL「https://dm2.co.jp/2019/01/takuflilebin.html」をQRコードで表示
この記事のURL「https://dm2.co.jp/2019/01/takuflilebin.html」をQRコードで表示「https://dm2.co.jp/2019/01/takuflilebin.html」
パソコンで表示されたページをスマフォでも見たい場合は、このQRコードをリーダーで読むと表示されます。