ニュース

JTB顧客情報流出、2種類のウイルス使用


今回の手口は古典的で、且つとても巧妙なものだったようだ。
実在する取引先の会社名部署名担当者名を名乗り、タイトルも文面も通常のメールと同じ。
eチケットの控えがPDFファイルで添付されていて、それを開くと感染するというもの。
差出アドレスも文面も通常通りならば、まさか騙されているとは思わないだろう。
実在企業のアドレスに成りすました、完全にJTBを標的に仕組まれた標的型攻撃メールだ。
個人に対してはこのような巧妙な標的型攻撃メールは少ないと思われるが、絶対にないとは言い切れない。
添付ファイルを開く前に、まず差出アドレスを確認することは大切だ。
セキュリティソフトは常に最新にしておくことも忘れずに。

JTB顧客情報流出、2種類のウイルス使用
読売新聞
2016年06月15日 16時50分
 大手旅行会社JTBの顧客情報流出問題で、パソコンやサーバーへの攻撃に2種類のウイルスが使われていたことが分かった。
 これらのウイルスの通信先は、昨年発生した日本年金機構の情報流出の通信先と類似しており、同社から相談を受けている警視庁などは関連を調べている。
 JTBや関係者によると、今回のサイバー攻撃で使われたウイルスは、海外のレンタルサーバー経由で送信されてきたメールの添付ファイルに仕込まれ、取引先の航空会社からのメールを装っていた。
 調査の結果、仕込まれていたのは「トロイの木馬」型と呼ばれるウイルスで、痕跡を残さずに情報を盗む「ELIRKS(エリークス)」と、遠隔操作でパソコン内の情報収集などを行う「PlugX(プラグエックス)」の2種類のウイルスの亜種が使われていたことが判明。ともに2012年頃から、国内の政府機関や大学などへのサイバー攻撃に使われたことが確認されている。
最終更新:6月15日(水)17時5分