開閉ボタン
ユーザーメニュー
ユーザーメニューコンテンツ
ログイン

  • 会員限定
  • 2014/02/24

なぜ横浜銀行で内部犯行が起こったか? ネットバンク時代に注意すべき3つのポイント

2014年2月5日に、横浜銀行のATMデータをもとにキャッシュカードが偽造され、19金融機関の48口座から現金が不正に引き出されたという報道があった。不正を行ったのは、ATMの障害対応などを請け負った事業者の担当者とのことで、いわゆる内部犯行に分類されるインシデントだ。こうした形式の内部不正は、ここ数年の傾向としては鳴りを潜めていた感がある。そこで今回は、この事件を整理するとともに内部犯行の対策などをあらためて考えてみたい。

フリーランスライター 中尾真二

フリーランスライター 中尾真二

フリーランスライター、エディター。アスキーの書籍編集から、オライリー・ジャパンを経て、翻訳や執筆、取材などを紙、Webを問わずこなす。IT系が多いが、たまに自動車関連の媒体で執筆することもある。インターネット(とは言わなかったが)はUUCPのころから使っている。

ネットバンキング時代の盲点をついた事件

連載一覧
 横浜銀行で発生した事件は、ネットバンキングが当たり前となり、すべてがオンライン上のデータ操作で行われる昨今の情報インシデントの中で、物理的なキャッシュカードの偽造と、実際のATMでの現金の引き出しも行われている点で、近年では珍しいものだ。

 内部犯行やキャッシュカードの偽造などは、攻撃の主流でなくなったかもしれないが、現状の対策や運用ルールなどで完全に抑えられているわけでもない。この事件では、古いタイプの攻撃とはいえ、その気になれば実行可能であることを改めて警鐘していると筆者は考える。

 事件発生からしばらく経過して、関係者の談話や記者発表が報じられ、問題点や原因が明らかになっている。そこで今回は、何が問題で、どのように不正は行われたのか。また、その対策を考えるため、事件の背景や状況を整理してみたい。

容疑者は暗証番号を含んだログ情報にアクセスできた

 容疑者は、受託業者(富士通フロンテック)の社員(犯行時)であり、ATMのログ情報などにアクセスできる状態だったという。偽造カードはATMのログ情報などを元に作られた。ログ情報にアクセスできたのは、富士通フロンテックが受託していた業務が、ATMの障害対応だったためだという。

 横浜銀行は、ATMシステムの開発、管理や運用などをNTTデータと契約していた。NTTデータは、このうち運用や保守などをATM本体の製造メーカーである富士通に再委託し、富士通はグループ企業である富士通フロンテックに保守管理を委託していたのだという。

 偽造カードでATMから現金を引き出すときに暗証番号が必要となるが、犯人は障害対応用に提供される履歴データからこれを入手したとされる。関係者の話によれば、ATM操作のトラブルに、暗証番号の入力ミスが多いといい、迅速なサービスや復旧処理のため、障害対応やクレーム処理に暗証番号として入力されたデータのやりとりが発生することがあるそうだ。

【次ページ】横浜銀行のケースにみる3つの問題点

金融業IT ジャンルのトピックス

金融業IT ジャンルのIT導入支援情報

PR

ビジネス+IT 会員登録で、会員限定コンテンツやメルマガを購読可能、スペシャルセミナーにもご招待!