piyolog

piyokangoの備忘録です。セキュリティの出来事を中心にまとめています。このサイトはGoogle Analyticsを利用しています。

三菱UFJニコスがOpenSSLの脆弱性を突かれて不正アクセスを受けた件をまとめてみた

三菱UFJニコスのWebサイトが不正アクセスを受け、会員情報が不正に閲覧されたと発表しました。ここでは関連する情報をまとめます。

概要

2014年4月11日に三菱UFJニコスが自社Webサイトで不正なアクセスを検知し、Webサイトを停止。その後詳細な調査結果として、4月18日に第3報を公開し、そこでOpenSSLの脆弱性(恐らくCVE-2014-0160)を悪用した不正アクセスであったことを報告。

(1) 被害状況
  • 不正閲覧会員数 894名(延べ)
    • カード発行業務を受託している先の会員を含む
  • 不正閲覧された情報概要
    • クレジットカード番号(一部は非表示)
    • 氏名
    • 生年月日
    • 住所
    • 電話番号
    • メールアドレス
    • クレジットカード有効期限
    • WebサービスID
    • カード名称
    • 入会年月
    • 利用代金支払い口座(金融機関名、支店名)
    • 勤務先
    • 勤務先電話番号
  • パスワード・暗証番号は閲覧されていない
  • クレジットカードの不正利用は確認されていない
  • セキュリティの都合上、以下についてはコメント出来ないとしている。*1
    • OpenSSLの脆弱性悪用を特定した方法
    • サーバーの秘密鍵が閲覧された恐れがあるかどうか
(2) 発端
  • OpenSSLの脆弱性を突く不正なアクセスをIPSが4/11 6:33に検知したことによる。
    • 攻撃件数は「相当数」
    • 警察への被害相談を行っているため、具体的な規模、発信元については明らかにしていない。*2
(3) 原因
  • OpenSSLの脆弱性が未修正であったため
    • どのようにOpenSSLの脆弱性が悪用され会員情報が不正に閲覧されたのかについて明らかにはされていない。
    • 発表されている被害報告でOpenSSLの脆弱性が悪用された事例は国内では初めてとなる。
(4) 三菱UFJニコスが停止したWebサイト

以下は11日14時30分から12日7時33分まで三菱UFJニコスが停止していたWebサイト。ただし、全てにおいてOpenSSLの影響を受けていたかは発表されていない。

  • 停止したWebサイトのドメインの証明書で2つが再発行されている模様
    • 証明書の再発行については公式発表・報道は行われていない。
No ドメイン Webサーバー 証明書有効期限開始日 Webサイト SSL Labs ServerTest
1 www.cr.mufg.jp Apache 2014年4月11日 MUFJカードWebサービス
DC Webサービス
Web会員サービス「Net Branch」
HeartBleed:No (2014/4/20 Checked)
2 www2.cr.mufg.jp Apache 2014年4月11日 NEWS+PLUS HeartBleed:No (2014/4/20 Checked)
3 www.point-meijin.com Apache 2013年12月2日 POINT名人.com HeartBleed:No (2014/4/20 Checked)
(5) 対応・対策
  • 対応
    • Webサイトの緊急停止
    • 被害状況の調査
    • 影響を受けた会員へID再設定等の連絡(メール、電話、郵送) *3
    • 対応窓口の設置
    • 不正アクセス被害に関する発表(合計3回)
    • 警視庁サイバー犯罪対策課に被害報告*4
      • 被害届はまだ出していない。出す方向で検討中。*5
  • 対策
    • システムの防衛体制のさらなる強化
    • ネット不正対応専門チームの組成

インシデントタイムライン

参考

徳丸さんが特設デスクへの問い合わせ内容をつぶやいていたのでメモ

更新履歴