2017.01.11社員ブログ

2017.1.10発生のフィッシングメールについて

1月12日14時以降フィッシングサイトは閉鎖されております

2017年1月10日21:00頃より「【プリオ】 2000円代金券は配布中ですが」などとして、
一部のお客様へ当サイトを語るフィッシングメールが送信されてきたとのご報告をいただいております。

一部の方へはご迷惑、ご心配をおかけしております。

当サイトよりこの様なメールは送信しておりません。

フィッシングメール内に記載されたURL先にアクセスを促す内容となっておりますが、
URL先へアクセスされたりしない様、十分ご注意くださいませ。

現在、調査を進めております。
進展がありましたら、改めて当社社員ブログにて詳細をご報告させていただきます。

ご不明点などございましたら、担当までご連絡くださいませ。
何卒よろしくお願いいたします

 

2017年1月11日(水)  16:13更新——————————————-
この度発生いたしましたフィッシングメールの配信につきまして、進捗を報告いたします。
 第3者機関からの調査結果を以下に記載させていただきます。

・プリオのメールを管理しているKDDIからの調査結果
———————————————————————
ログ調査の前段階といたしまして、メールのヘッダー情報を
 お調べいたしましたところ、メールデータは、
 弊社のメールサーバーを経由して送信されたものではございませんでした。
そのため、おそらくfromを詐称した成りすましのメールではないかと考えられます。
また、1月10日 21:26付けの配信ログは見受けられませんでした。
———————————————————————

・プリオのクレジットカード決済を管理している株式会社ゼウスからの調査結果
———————————————————————
プリオユーザーの情報漏洩について、今のところそのような事実はありません。
プリオはリンク型決済の為、カード情報などはゼウス側で管理している。
また、ゼウス側での情報漏えいの事実はありません。
———————————————————————

※万が一フィッシングメール内に記載のURL先へアクセスの上、
  情報入力まで完了いただいているお客様につきましては、
  お手持ちのカード会社様まで決済取り消し依頼などを行う様、決済代行会社よりアドバイスをいただきました。
 ———————————————————————–

 

2017年1月11日(水)  20:55更新——————————————-
不正アクセスし、フィッシングメールを送信されているサーバが当サイトからではなく外部からだとわかりました。※
現在、メール配信の停止請求が完了しております。
また、警察への連絡を完了して、対応している最中です。

今回の事態を受け、当サイトのセキュリティ強化についても、
対応を完了しております。
 ———————————————————————–

 

2017年1月12日(木) 14:00更新——————————————-
不正アクセスにより利用されていた詐欺サイトが閉鎖いたしました。
また、不正アクセス元として使用されていた企業側でも、独自調査を開始しております。
———————————————————————-

 

2017年1月12日(木) 16:10更新——————————————-
東京中央警察署への届け出を行いました。
フィッシング対策協議会への状況報告を行いました。
———————————————————————-

 

2017年1月16日(月) 12:55更新——————————————-
現段階まで判明していること
・当社サイトへの不正アクセスの痕跡は確認できておりません。
・当社社員による不正アクセスの事実は確認できておりません。
・クレジットカード情報が流出した事実はございません。
※万が一フィッシングメール内に記載のURL先へアクセスの上、
  情報入力まで完了いただいているお客様につきましては、
 カードの決済取り消しなどを行う様、決済代行会社よりアドバイスをいただきました。
※URL先でプリオ用のID、パスワードを入力いただいたお客様は、
 プリオホームページのMyページにてパスワードの変更をお願い致します。
・ホームページトップへ、本件に関するお知らせページを掲載いたしました。

今後の対応予定
・原因究明のため、より詳細に、過去に遡って当社サイトへのアクセスログを辿ってまいります。
・悪質利用されていた他社のログ確認を引き続き、提供する様に要求して参ります。
———————————————————————-

 

2017年1月17日(火) 12:40更新——————————————-
■プリオHP管理会社側の対応進捗
個人情報を入力いただく画面を対象に
クロスサイトスクリプティング」「SQLインジェクション」のような
悪意をもったプログラムを防止する対策を強化いたしました。

※制作当時より、上記の対応は行っておりますが
最新の状況にもあわせ、更に強化いたしました。

■不正アクセス元として使用されていた企業側の対応進捗
1)経緯報告・及び対応した処置
—————————————-
現在対象サーバにおいては
・不正に設置されたプログラムの削除
・不要と思われるプログラムの削除
FTP,SSHなどのパスワード変更
・海外からのアクセス禁止設定
・mailq定期チェック
・再度生成された不正プログラムがあった場合に削除
・侵入経路などの原因調査
—————————————-
2)メール配信ログの提供
引き続き、開示請求を行っておりますが、
現在まで進捗連絡がございません。
———————————————————————-

 

2017年2月15日(水) 17:40更新——————————————-

現在準備している対応について
・2月中に個人情報を暗号化するセキュリティの導入を完了いたします。
・お客様へ本件にまつわるご案内をメールでの一斉配信としてご連絡いたします。

———————————————————————-

 

2017年2月21日(火) 12:16更新——————————————-

個人情報を暗号化するセキュリティ(SSL)の導入を完了いたしました。

———————————————————————-

 

引き続き、ご迷惑をおかけいたしております。
状況が変わり次第、ご報告致します。

※一部、情報が不明瞭だったため、情報の追記を行いました。