日本知名旅行社「JTB」日前驚傳個資外洩,子公司「i.JTB」網站遭駭客入侵,恐有多達793萬名客戶資訊外流。JTB調查指出,這起案件使用的病毒與過去攻擊日本防衛產業的病毒相似,來源多為中國,加上其中1台中毒伺服器曾與香港IP進行通信,駭客很有可能來自中國。
JTB表示,目前有外洩疑慮的個資,主要是在2007年9月至2016年3月期間,透過「JTB主站」、「るるぶトラベル」、「JAPANiCAN」(e路東瀛)及NTT DOCOMO合作網站「dtravel」(dトラベル)等網站預約JTB相關商品的旅客資訊,包括姓名、性別、生日、電子郵件、住址、郵遞區號、電話號碼、護照號碼及頒證日期等,行程內容、信用卡等則未外洩,其中約有4300名民眾護照處有效期間。
「流出事実ないがお客様にお詫びする」、793万人の情報流出可能性でJTBの高橋社長が謝罪(ニュース) https://t.co/etLKiuwvKH pic.twitter.com/BSN2uMYl0i
— Nikkei BP ITpro (@nikkeibpITpro) 2016年6月14日
這次個資外洩的起點,主要是i.JTB職員在今年3月開啟合作航空公司信中的附加檔案,導致電腦中毒,6台電腦、2台伺服器連帶遭到感染,而後JTB花了6天才將所有入侵線路切斷,期間恐已有大量個資流出。JTB雖承認管理疏失,但主張目前未有個資遭不法利用,日本觀光廳則要求JTB在24日前提出詳細報告及預防對策。
JTBの個人情報流出、報告遅れ事後対応に問題=石井国交相|ニューズウィーク日本版 https://t.co/RW2qVUHMUv pic.twitter.com/SzJtU0RzPg
— ニューズウィーク日本版 (@Newsweek_JAPAN) 2016年6月18日
《日本經濟新聞》稱,JTB16日表示,這次駭客攻擊主要使用2種病毒,其中1種與過去攻擊日本防衛產業等的「PlugX」屬同種,只要一感染,駭客便可以從遠端操縱中毒的電腦或伺服器。美國資訊保安公司「FireEye」日本分部指出,這種病毒最早出現在2012年,且據過去攻擊日本、台灣、東南亞的案例來看,來源多為中國江蘇、廣東一帶,故這次很有可能也是中國駭客所為。
中国は日本の領海に勝手に入ってきては、その海域は国際法上航行しても何ら問題ない、と居直る。
— Hideo Nagasaka (@HideoNagasaka) 2016年6月17日
今度は先頃ウィルスにより、顧客流出が発覚したJTB。どうやらそのウィルス発信元は、中国・香港らしい。目には目を! pic.twitter.com/V69irrMfJh
這種病毒主要透過電子郵件傳遞,從這次的案例來看,駭客將病毒夾帶在JTB合作對象「全日本空輸」(ANA,簡稱「全日空」)的信中,職員看到是航空公司發來的信件,便不疑有他開啟,這種鎖定特定組織的攻擊手法稱為「目標型郵件攻擊」,由於這種情況十分常見,許多企業還會特別教育員工不要隨意開啟附加檔案。
【注意】JTBの顧客情報流出で「なりすましメール」が発生https://t.co/Cr681ouxsy
— ライブドアニュース (@livedoornews) 2016年6月18日
不審なメールアドレスからのメールや添付ファイルの開封を控えるよう呼びかけている。 pic.twitter.com/aPO6tnEroh
日本企業近年駭客事件不斷,據警察廳統計,去年相關案例比前年增加了3成,呼籲企業盡快制訂相關對策,並加強職員應對教育。