- 会員限定
- 2014/02/24 掲載
なぜ横浜銀行で内部犯行が起こったか? ネットバンク時代に注意すべき3つのポイント
ネットバンキング時代の盲点をついた事件
内部犯行やキャッシュカードの偽造などは、攻撃の主流でなくなったかもしれないが、現状の対策や運用ルールなどで完全に抑えられているわけでもない。この事件では、古いタイプの攻撃とはいえ、その気になれば実行可能であることを改めて警鐘していると筆者は考える。
事件発生からしばらく経過して、関係者の談話や記者発表が報じられ、問題点や原因が明らかになっている。そこで今回は、何が問題で、どのように不正は行われたのか。また、その対策を考えるため、事件の背景や状況を整理してみたい。
容疑者は暗証番号を含んだログ情報にアクセスできた
容疑者は、受託業者(富士通フロンテック)の社員(犯行時)であり、ATMのログ情報などにアクセスできる状態だったという。偽造カードはATMのログ情報などを元に作られた。ログ情報にアクセスできたのは、富士通フロンテックが受託していた業務が、ATMの障害対応だったためだという。横浜銀行は、ATMシステムの開発、管理や運用などをNTTデータと契約していた。NTTデータは、このうち運用や保守などをATM本体の製造メーカーである富士通に再委託し、富士通はグループ企業である富士通フロンテックに保守管理を委託していたのだという。
偽造カードでATMから現金を引き出すときに暗証番号が必要となるが、犯人は障害対応用に提供される履歴データからこれを入手したとされる。関係者の話によれば、ATM操作のトラブルに、暗証番号の入力ミスが多いといい、迅速なサービスや復旧処理のため、障害対応やクレーム処理に暗証番号として入力されたデータのやりとりが発生することがあるそうだ。
【次ページ】横浜銀行のケースにみる3つの問題点
関連コンテンツ
PR
PR
PR