不正入手した口座情報を利用したmijicaカードの作成・利用の可能性について調査(ゆうちょ銀行) | ScanNetSecurity
2024.04.19(金)

不正入手した口座情報を利用したmijicaカードの作成・利用の可能性について調査(ゆうちょ銀行)

株式会社ゆうちょ銀行は10月6日、不正入手した口座情報を利用したmijicaカードの作成・利用の可能性についての調査結果を発表した。

インシデント・事故 インシデント・情報漏えい
トップページ
トップページ 全 3 枚 拡大写真
株式会社ゆうちょ銀行は10月6日、不正入手した口座情報を利用したmijicaカードの作成・利用の可能性についての調査結果を発表した。

同行ではデビット・プリペイドカードmijicaの送金機能の不正利用等による被害を踏まえ、9月25日に設置した「セキュリティ総点検タスクフォース」による各種資金決済サービスの点検を実施した際にmijicaWEBへの不正アクセスを確認していた。

同行によると従来、ユーザーからmijicaカード申し込み後にmijicaカードが口座登録の住所に届くことを加味し正当権利者であることを確認していたが、mijicaカードが届くまでの期間もmijica専用WEBサイトでカード番号の下4桁と有効期限が確認可能で、残余のカード番号を同定すれば不正利用が行える可能性が判明した。

同行で7月1日から10月3日の間にmijicaカードの申込日から通常の送達期間までの間に利用があるカードについて調査したところ、不正な作成・利用の可能性があるものを3件(うち1件は決済未成立)を確認したため、同カードの利用を停止した。なお、口座登録の顧客には現在、連絡がとれず状況確認は行えていない。

同行では申し込みが9月29日以降のmijicaカードについて、利用を一時的に停止、10月3日から当面の間、mijica専用WEBサイトを停止し、新規のmijica発行も停止している。

《ScanNetSecurity》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 東芝テックが利用するクラウドサービスに不正アクセス、取引先や従業員の個人情報が閲覧された可能性

    東芝テックが利用するクラウドサービスに不正アクセス、取引先や従業員の個人情報が閲覧された可能性

  2. 転職先で営業活動に活用、プルデンシャル生命保険 元社員 顧客情報持ち出し

    転職先で営業活動に活用、プルデンシャル生命保険 元社員 顧客情報持ち出し

  3. 「引っかかるのは当たり前」が前提、フィッシングハンターが提案する対策のポイント ~ JPAAWG 6th General Meeting レポート

    「引っかかるのは当たり前」が前提、フィッシングハンターが提案する対策のポイント ~ JPAAWG 6th General Meeting レポート

  4. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  5. バッファロー製無線 LAN ルータに複数の脆弱性

    バッファロー製無線 LAN ルータに複数の脆弱性

  6. Windows DNS の脆弱性情報が公開

    Windows DNS の脆弱性情報が公開

  7. プルーフポイント、マルウェア配布する YouTube チャンネル特定

    プルーフポイント、マルウェア配布する YouTube チャンネル特定

  8. マリンネットサイトに SQL インジェクション攻撃、メールアドレス流出

    マリンネットサイトに SQL インジェクション攻撃、メールアドレス流出

  9. セキュリティ対策は株価を上げるのか ~ 株主総利回り(TSR)の平均値は高い傾向

    セキュリティ対策は株価を上げるのか ~ 株主総利回り(TSR)の平均値は高い傾向

  10. OpenSSLにサービス運用妨害(DoS)の脆弱性

    OpenSSLにサービス運用妨害(DoS)の脆弱性

ランキングをもっと見る