追記

高木浩光@自宅の日記

目次 はじめに 連絡先:blog@takagi-hiromitsu.jp
訪問者数 本日: 151   昨日: 1285

2021年07月12日

郵便事業がコモンキャリアを逸脱すれば郵便物を差し出す事業者が個人情報保護法に抵触する

総務省の郵政行政部が「デジタル時代における郵政事業の在り方に関する懇談会」の最終報告書(案)のパブコメ募集をしていたので、先ほど急いで書いて提出した。


「『デジタル時代における郵政事業の在り方に関する懇談会』最終報告書(案)」に対する意見

東京都墨田区在住 高木浩光
2021年7月12日

意見1 仮名加工情報に過大な期待が見られるが制度に誤解があるのでは

報告書案5頁には、「こうしたデータ活用のためには、たとえば令和2年改正後の個人情報保護法の定める『仮名加工情報』の仕組みの利用が考えられる」とあり、13頁には、「特定のエリアにおける郵便物の動き(配達データ)等を分析し、地域の経済活動の見える化やグループ内でのエリアマーケティング等に活用」の手段として「仮名加工情報」の利用が例示されているが、そもそも、個人データを仮名化することは、統計量への集計の前段階の処理として、ごく普通に従前から行われてきたごく一般的な手法であり、個人情報保護法の令和2年改正によってはじめて可能となるものではない。令和2年改正の仮名加工情報の制度は、そのような処理を行う場合に、一定の規制に服するのを条件に、開示・訂正・利用停止等の義務が免除され、本来目的用途を終えた後、本来は当該個人データの消去の努力義務が課されるところ、仮名加工情報に加工しておくことで消去の義務なく、将来の統計量への集計のために温存しておくことができるようになる点が新しい制度である。

すなわち、本件報告書が想定する状況において、令和2年改正の施行を待つまでもなく、「こうしたデータ活用」は可能だったのであり、仮名加工情報を持ち出すまでもない話である。本件報告書が公表されることで、仮名加工情報に対する誤解がさらに広まる危険があるので、誤解を招かない記載ぶりに改められたい。

意見2 「配達データ」の利用は「モバイル空間統計」と同一視できない

報告書案12頁には、「必ずしも同意を必要としない新サービス」として、「配達データ等の活用」とあり、「『モバイル空間統計ガイドライン』(略)といった先例を参考に」とされているが、モバイル空間統計は郵便とは事情が異なるのであり、参考にすることはできない。

モバイル空間統計は、通話やデータ通信の履歴そのものを用いるものではなく、携帯電話サービスを実現する手段として携帯電話事業者が把握している携帯電話端末の存在する基地局位置情報を用いて統計量に集計しているものである。これを郵便と対比させるなら、「配達データ」それ自体は、携帯電話の通話やデータ通信の履歴そのものであり、通信の秘密(信書の秘密)に直接係るものであるから、「配達データ」を利用することを「モバイル空間統計」と同一視するのは不適切である。

たとえ統計量への集計であろうとも、現状において、携帯電話事業者が(さらには電気通信事業者一般が)通話やデータ通信履歴を集計して、本件報告書が想定するような「データ活用」(「配達ルートの最適化」など正当業務行為として許されるような本来用途を超えたマーケティング利用)を行なっている事実はない。このことは、個人情報保護法令和2年改正で導入される仮名加工情報の制度を利用しても正当化されることはない。なぜなら、個人情報保護法の法目的と通信の秘密(信書の秘密を含む)の法的利益は別のものだからである。

モバイル空間統計(のうち、どの区画に人が多いかの集計情報)に近いものを挙げるならば、郵便局内で把握されている各局ごとの業務の取扱量から計算できるものであり、個々の「配達データ」を利用する必要性がない。また、モバイル空間統計で得られる移動の統計量(どの区画からどの区画へ移動した人が多いか)に相当するものは、転居に伴う「転送情報」の統計量ということになるであろうから、その点に限っては報告書案の記載は誤りではないので、その場合に限った記載ぶりに改めるべきである。(もっとも、転居に伴う「転送情報」は、極めて低頻度の人の移動を表すものであるから、モバイル空間統計の移動の統計量に匹敵するほど有益な情報は得られず、大して役に立たないことが予想される。)

意見3 「配達原簿」「配達データ」の利用は「非特定視聴履歴」と同一視できない

報告書案12頁には、「必ずしも同意を必要としない新サービス」として、「居住者情報(配達原簿、転送情報)、配達データ等の活用」とあり、「放送業界の『オプトアウト方式で取得する非特定視聴履歴の取扱いに関するプラクティス(ver.2.0)』といった先例を参考に」とあるが、「非特定視聴履歴」は元より個人の氏名を含まない履歴についての話であって、「配達原簿、転送情報」「配達データ」はいずれも、個人の氏名を含む履歴であるから、全く関係のない話である。「配達原簿、転送情報」「配達データ」から氏名を取り除いても、「非特定視聴履歴」に相当する「非特定配達データ」のようなものにはならず、せいぜい「個人情報である仮名加工情報」(個人情報保護法令和2年改正における)に当たるものにしかならないから、放送業界における「非特定視聴履歴」の議論は全く当てはまらないものである。

そもそも、総務省「放送分野の視聴データの活用とプライバシー保護の在り方に関する検討会」の検討状況を傍聴する限り、構成員からオプトアウト方式による「非特定視聴履歴」の利用について否定的な意見が出ているように、「非特定視聴履歴」なる概念自体が、個人情報保護法平成27年改正時の混乱から出た不適切な取り組みであって、今後に期待できるものではないことを把握するべきである。

意見4 居住者情報の地図事業者へのオプトアウト方式での販売は令和2年改正後は実現できない

報告書案13頁に記載の「地図情報を利用している事業(サービス)との協業、当該事業を行う者に対して居住者情報を一定程度含むデータを提供・販売」とある構想は、個人情報保護法23条2項に基づくオプトアウト方式による第三者提供が想定されているものと推察されるが、他方で、その受領者となる「地図情報を利用している事業」もまた、これまで、個人データを含む地図情報の提供事業は個人情報保護法23条2項に基づくオプトアウト方式で許されるものと理解されてきたことからすると、報告書案が構想する「販売」は、二重のオプトアウトとなり、個人情報保護法令和2年改正で新たに禁止される行為(改正後23条2項「ただし、第三者に提供される個人データが(略)他の個人情報取扱事業者からこの項本文の規定により提供されたもの(その全部又は一部を複製し、又は加工したものを含む。)である場合は、この限りでない。」に当たる。)ということになるので、実現することはできない。

意見5 郵便がコモンキャリアとしての土管業から逸脱すれば郵便物の差出人の行為が個人情報保護法違反となりかねない

報告書案9頁には「グループ各社・各社内に分散している『ID』(利用者との接点)の一元化を行い、単一のIDでグループの全てのサービスを利用可能にする。」「グループ全体での共通顧客データベースの構築に取り組む。」との記載、12頁には「EC事業者と連携し、両者が保有するデータのより高度な活用」との記載があるが、これがもし、郵便事業についても一元化し、「配達データ」や「配達原簿」を一元化して記録し処理することを意味しているのだとすれば、致命的な制度破綻をもたらすことになるので、そのような計画は避けなければならない。

個人情報保護法上、郵便を利用する側の一般の事業者が郵便物を差し出す行為が、郵便事業者への個人データの第三者提供として同法23条に抵触することがないのは、郵便事業がコモンキャリアとして土管業に徹していることを前提に、個人データの第三者提供に当たらず、さらには、個人データ処理の委託(同法23条5項)にも該当しないものとして理解されていることによるものである。これは、郵便事業が、郵便の配達に伴って扱うことになる差出人や宛名を、あくまでもコモンキャリアとして通信を実現するために使用しているだけであって、独自に個人データとして処理しているわけではないからである。

それにもかかわらず、本件報告書が言うように、もし、郵便事業を含めて他の事業と「一元化」し、「配達データ」や「配達原簿」を一元化して記録する事態となれば、それは郵便事業者がそれらの差出人や宛名を個人データとして処理することになるのであるから、郵便を利用する側の一般の事業者が郵便物を差し出す行為が、郵便事業者への個人データの第三者提供ということになって、本人同意かオプトアウト手段の提供が必要となるか、または、郵便事業者への個人データ処理の委託ということになると考えられる。個人データ処理の委託ということになれば、郵便物を差し出す事業者には、委託先の監督義務(同法22条)として郵便事業者の安全管理を監督する義務が課されることになるが、全く現実的でない。

このことはクラウドサービス事業においても共通するところがあり、PaaSやIaaSの事業者が、その事業において手にすることになるデータについて、個人データとして認識して処理することになれば、当該クラウドサービスを利用する事業者には、委託先の監督義務としてクラウドサービス事業者の監督義務を負うことになって、全く現実的でないところ、PaaSやIaaSはデータ内容に一切感知しないことを前提としているが故に、そのような義務が課されないことになっている(個人情報保護法ガイドライン通則編Q&A Q5-33)ものである。同様に、もし、電気通信事業者が、通話やデータ通信の履歴を記録し、契約者の個人データとして独自の目的で処理するようになれば、個人情報取扱事業者が個人に電話をかける行為も、電話番号の電話会社への第三者提供又は電話会社への個人データ処理の委託に該当することになって、全く現実的でない事態となる。

このように、通信の履歴や信書の配達データを独自に利用することが許されないのは、通信の秘密(信書の秘密)保護の法的利益のみならず、個人情報保護法制が、コモンキャリアはそうした独自の利用をしないことを当然の前提としてきたことによるものである。それ故、もし、本件報告書が言うような計画が実現されれば、致命的な制度破綻をもたらすことになりかねない。

仮に、本人同意のある受取人についてのみ「一元化」を実施するようにしたとしても、差出人から見ると、受取人がそのような同意をしておらず「一元化」されていない場合には、個人データの提供に該当しない一方で、受取人がそのような同意をしていて「一元化」されている場合には、個人データの第三者提供(本人同意に基づく)という扱いになるが、第三者提供の場合には、第三者提供に係る記録の作成義務(同法25条)を負うことになるので、全ての郵便を利用する事業者に無用な負担をかけることになるし、受取人がそのような本人同意をしているかを事前に把握することもできない。

以上


要するに、ろくに現行制度の理解もなく提言するもので、ずさんな検討と言わざるを得ない。このような方向性の原案を打ち出したのは、同懇談会の「データ活用WG」のようだが、非公開で行われており、「議事要旨」もほとんど内容が記録されていない。構成員は以下の面々であるが、誰が何を言ったのかは不明だ。

デジタル時代における郵政事業の在り方に関する懇談会 データ活用WG 構成員名簿

【構成員】

谷川史郎 東京藝術大学客員教授 (主査)
高口鉄平 静岡大学学術院情報学領域准教授
小林慎太郎(株)野村総合研究所上級コンサルタント
中川郁夫 大阪大学招へい准教授(株)エクスモーション フェロー
中村伊知哉 iU学長

【オブザーバー】
日本郵政株式会社
日本郵便株式会社

データ活用WG開催要綱、コンプライアンスWG開催要綱

報告書(案)には、「留意点等をまとめたガイドラインの制定等(「郵便事業分野における個人情報保護に関するガイドライン」の改正を含む。)を検討することが求められる。」とあるので、そこで実際に可能なのかが専門家らにより検討されるものと思われる。今後の郵便事業分野ガイドラインの改正に要注意であり、一般の個人情報取扱事業者も他人事でない。

本日のリンク元 TrackBack(0)

2020年09月14日

テレフォンバンキングからのリバースブルートフォースによる暗証番号漏えいについて三井住友銀行に聞いた

先週から、「ドコモ口座不正引き出し事件」の原因として、被害の発生した銀行が4桁数字の暗証番号で認証処理していたことが取りざたされており、リバースブルートフォース攻撃の手口が暗証番号特定の手段として使われた可能性について、テレビのワイドショーでも扱われるなど、世間での認知がかつてなく高まっている。

そこで、この機会に、昔から存在していたテレフォンバンキングの危険性について、銀行側に抗議すれば今ならご理解いただけるのではないかと考えた。この問題は十数年前にも銀行側に伝えているが、サービスを止めるわけにもいかないし、電話経由での自動処理による攻撃は考えにくいと当時は考えられたのか、対処されることはなかった。2020年の今日、電話経由のサイバー攻撃は技術面で十分に容易に可能となっていると考えられ、この機会にサービス終了を含め見直すべきときであろう。*1

本日午前、三井住友銀行のコールセンターに電話して尋ねたところ、以下の展開となった。


質問:お尋ねしたいのは、テレフォンバンキングのサービスがありますが、これを使えなくしたいのですが。

回答:インターネットバンキングはそのままご利用になって、テレフォンバンキングをお止めになるということですか?

質問:どちらも止めてもいいのですが、テレフォンバンキングは中止、廃止できるのですか。

回答:インターネットバンキングのログイン後の画面から、テレフォンバンキングを利用しないという設定に、ご自身で変更ができるところがございます。

質問:ほほうなるほど、そうなっているんですね。インターネットバンキングを利用開始しないとできないということですか。

回答:さようでございます。インターネットバンキングやテレフォンバンキングをご利用いただける「SMBCダイレクト」のサービスの中でのテレフォンバンキングだけを止める手続きになります。

質問:なるほど、これってインターネットバンキングを契約している人だけしかテレフォンバンキングは使えなくなっているということですか?

回答:説明が複雑になって申し訳ないのですが、SMBCダイレクトの利用開始をされていない方も、キャッシュカードのATMを使うときの暗証番号をお電話のボタンで押していただいて、例えば残高の確認ですとか、入出金の明細のご案内を自動音声でお聞きいただけるようにはなっております。

質問:なるほど、最初からテレフォンバンキングは使えるようになっていたということですね?

回答:テレフォンバンキングという名前ではないのですけども、自動音声でのご案内をお聞きいただけるのは、皆様、キャッシュカードをお持ちの方にはご利用いただけます。

質問:ああ、名前が違うんですか。

回答:はい、お電話での自動音声でのサービスということになってきます。

質問:内容は同じなんですか? テレフォンバンキングと電話での自動音声での案内というのは、サービスは同じなんですか。例えば、残高照会ができる部分は。

回答:残高・入出金明細は、キャッシュカードをお持ちの方はご契約ありなしにかかわらず皆様お調べいただけるようになっていまして、入力いただく暗証番号の設定などがご契約によって違ってきます。

質問:ほほう。どう違うのでしょうか。

回答:ご契約のない方は、キャッシュカードで使うときの4桁の暗証番号でご本人様確認をさせていただいております。インターネットバンキングなどのご利用ができるSMBCダイレクトのご利用登録をされていらっしゃる方の場合は、第一暗証と申します暗証番号でご本人様確認をとらせていただきます。

質問:第一暗証って、パスワードではないんですか?

回答:第一暗証は、固定の番号で、お申し込み当初にご自身で決めていただいた数字になっています。

質問:えーと、第一暗証は数字でしたっけ?(調べる)第一暗証は、4桁から8桁の英数字って書いてありますけど。

回答:そうですね、インターネットでログインされるときには、インターネット専用暗証というものを設定できますので、おっしゃっていただいた4桁より長いものを登録できるようになっております。

質問:そうすると、テレフォンバンキングのときに、電話でどうやって入力するんですか? 英数字を。

回答:お電話の場合は、インターネット専用暗証ではなく、数字4桁だけの暗証番号で確認いたします。

質問:それは、キャッシュカードの暗証番号ではないと先ほどはおっしゃいましたが、話が矛盾しているのでは?

回答:キャッシュカード暗証とは連動しておりませんで、インターネット専用暗証をインターネット上で設定される前までお使いだった、4桁の数字だけの第一暗証になります。

質問:……。ええ? 3つあるということですか?

回答:そうですね、ネット専用暗証を設定されている方は、そうですね、お電話用のものが4桁の数字の暗証番号があります。

質問:……。うーん……。それで……そうですか。前の? 今のダイレクトを申し込むと最初の初期設定は、キャッシュカードの暗証番号が第一暗証として設定されているわけですよね。

回答:申し込み方法によっても異なるのですけども、同じになっている場合も多いです。

質問:でー……、それを? パスワードに変更すると、8桁の英数字に変更すると、テレフォンバンキングでは何を入力することになるのですか?

回答:そのインターネット専用暗証を設定する前までにお使いだった4桁の数字だけの第一暗証になります。

質問:それはキャッシュカードの暗証番号と同じということじゃないんですか?

回答:連動しておりませんので別々にも登録されています。

質問:別々にも登録ができる? どこでできるんですか?

回答:インターネットの画面の方で、変更などしていただいて、インターネット暗証を登録されると、ネット専用のものがまた別にできるということになります。

質問:んー? 設定で変えちゃうと前のはもうなくなっていると普通は思うんじゃないですか? つまり、第一暗証を英数字のパスワードに設定変更したら、前にたまたま使ってた4桁数字の何かは、もう消えてなくなっている……キャッシュカードは別で連動していないのでいいとして、 変更してもうなくなったはずの4桁数字というのはテレフォンバンキングでは使えるままになっているということですか?

回答:左様でございます。

質問:はー。それはちょっと普通わかんないんじゃないですかね?

回答:少し分かりづらいかもしれないです。

質問:それで、最初の質問に戻りますけど、テレフォンバンキングをやめたい、使えないようにしたいっていう場合に、SMBCダイレクトを利用開始をしている人でないとテレフォンバンキングを止めることはできないということですか。

回答:はい左様でございます。

質問:それって、インターネットも使えないような人たちはどうやってテレフォンバンキングを止めればいいんですか?

回答:インターネットも使わずに、お電話のテレフォンバンキングも使わないということでございますね? そうしますと、そのときの状況をおうかがいしてということになるんですが、SMBCダイレクトのサービス自体をお止めになったりですとか、そういった手続きになるかと思います。

質問:……。さっきも確認しましたけども、SMBCダイレクトの契約がある人はそれで廃止すればいいと思うのですけども、ダイレクトの契約のない人も最初からテレフォンバンキング……いや名前が違うんでしたね、電話自動応答の残高照会機能はあるということでしたよね?

回答:はい。

質問:それを止めたいのに、ダイレクトを廃止すればそうなるんですか?

回答:SMBCダイレクトの利用開始をされていない方で、自動音声残高サービスをお止めになりたい場合は、恐れ入りますがお近くの支店の窓口の書面で承っております。

質問:なるほど、そういうルートは用意されているんですね。

回答:左様でございます。

質問:ところで、テレフォンバンキングを止めたいっていう要望はけっこうあるんですか?

回答:そうですね、まあ、はい、あるかと思うんですけども。

質問:なんで、止めたいなんて、言うんですかね?

回答:えと、まあ、その方それぞれですけども、セキュリティを気にされたりですとか、あまり口座をご利用にならなかったりですとか、様々理由があるかと思います。

質問:なるほど、やっぱりセキュリティの問題が認識されているということですかね。

回答:そうですね、はい。気にされる方もいらっしゃるかと思います。

質問:あの、いま、Webサイトを見たら、テレフォンバンキングのご利用方法のところに、「テレフォンバンキングのセキュリティ」と書いてあるんですけども、「以下の対応を行なっています」とのことで、「ご入力時、背後でスクランブル音(ピポパ音)を発信します」ということですけど、これで……何の意味があるんですかね?

回答:どういった番号か推測することができるかもしれないので、ピポパという音を背景に流すことで、押された番号を隠すようになります。

質問:……。暗証番号は、キャッシュカードの暗証番号と連動しているんですよね?ダイレクトの利用開始をしていない人。

回答:はいそうです。

質問:そうすると、4桁の数字の暗証番号なので、1万通りしかないわけですけど、

回答:はい。

質問:何回も試されたら当てられちゃうんじゃないですか?

回答:あ、そうですね、回数は開示できませんが、一定の回数を超えてお間違えなられると、サービス自体が使えないようにロックがかかるようになっております。

質問:だけど、口座番号の方もプッシュで入力するんですよね?

回答:左様でございます。

質問:そうすると、あのー、いろんな口座番号を順々に試されると、ロックされないんじゃないですか?

回答:それぞれの口座番号に対して所定の回数を超えるとロックがかかります。

質問:一つの口座に一つの暗証番号を試して、次の口座を試していくというふうにヤられると、ロックかけられないんじゃないですか?

回答:1回で通ればということになりますけどね。

質問:通ったり通らなくてもいいんですけど。例えば5963という暗証番号で、順番に口座番号を試していくと、いつか当たるんじゃないですか。

回答:上の者に確認したいことがございますのでお待ちいただいてもよろしいですか。

質問:はい。

(音楽)

回答:大変お待たせして申し訳ございません。今お聞きいただいたことは上の者に確認させていただいたんですけども、試しに総当りでされて一度で通ってしまうかもしれないというところには、恐れ入ります、私どもで対応は何もできていないということでございます。

質問:う、なるほど。そうなっちゃうということですね。

回答:左様でございます。

質問:うー、それは大変危険ではないですか?

回答:左様でございますよね、そういうお声があったということは上の者に上げさせていただきます。

質問:それ、危険でも、わかってて使いたい人がいるのしょうけど、使いたい人だけに使わせればよいのではないですか? 全員使えるようになっているというのは、みんな知らないと思いますけどー、

回答:あー、左様でございますよねー。

質問:こんな機能、使う人、います?

回答:そうですねえ、恐れ入ります。

質問:ん? こんな機能を……ていうか存在も知らない人が多いと思うんですが、知らないところでそうやって自分の暗証番号がたまたま当てられるかもしれないリスクに晒されているわけですよね?

回答:左様でございます。

質問:あのー、使いたい人だけに使えるようにすればいいんじゃないですか。

回答:あー、左様でございますねー。その点もお声として上に上げさせていただきます。

質問:でこれ、当てられちゃったら、残高照会が見られるということですね?

回答:左様でございます。

質問:まあ、振込まではできないわけですね?

回答:できないです。

質問:だから残高照会くらい見られてもまあいいんじゃないか、ていうことですかね。

回答:……見られてもいいということではないんですけども、当てられてしまうと通ってしまう仕組みにはなっています。

質問:でーこれ、ダイレクトを開始していない人の場合はキャッシュカードの暗証番号と連動しているんですよね。

回答:はい。

質問:そうすると、キャッシュカードの暗証番号を当てられてしまうってことですよね。

回答:はい左様でございます。

質問:そうすると、口座番号とキャッシュカードの暗証番号が手に入る、例えば1万回試せば一人くらい以上だいたい見つかるということですけど、その2つの情報があれば、偽造キャッシュカードを作られるんではないですか?

回答:あー、偽造で作られてということですか。

質問:口座番号があればキャッシュカードが作れて、あとは暗証番号が要ですけど、このテレフォンバンキングで特定された暗証番号で、ATMで下ろされてしまうんではないですか?

回答:途中になって申し訳ございません、私の方ではセキュリティ面で少しご案内がこれ以上難しい内容になりますので、上の者からお話を伺えればと思いますので、お電話すぐにおつなぎいたしますのでお待ちいただけますか。

質問:はい。

(音楽)

(上席に交代)

(これまでの内容を説明)

質問:(略)ありがちな暗証番号5963とかでいろんな口座番号を試していくと1万個のうちの何百個か何十個かわかりませんが、いくらかは5963の人がいるので当たってしまうんじゃないかという質問をしたところ、そうだ、ということでした。

回答:そうですね、今はい、そういったのがテレビなども私拝見していますと、そういったお話が、まあ、流れてますので、実際そうなのかなというところは、はい、思いますね。

質問:なるほど。それは危険なので……それでどう危険かというのが、暗証番号を突破されて、残高が見られてしまうというのはあるとしても、振込はできないようになっていると、これは危険性を認識されていて、振込は許さないけど残高くらいだったらいいだろうとか、あるいは犯人の方も残高見てもしょうがないじゃんということなのかなと思いますけども、

回答:ええ。

質問:しかし問題は、こうやってヤられると、暗証番号のわかっている口座番号が抽出できてしまうので、その口座番号をキャッシュカードに焼いて、ATMに持っていけば、その暗証番号で引き出しができてしまうのではないですかね?

回答:キャッシュカードを焼いてということなんですが、昔はスキミングとかで読み取って、複製されてみたいなお話があったようなんですが、現時点でICチップの機能を使ってキャッシュカードが作られていることがあって、キャッシュカードの複製というのは、もうほとんど聞いたことがないお話なので、キャッシュカードの複製は難しい。キャッシュカードの口座番号と暗証番号だけで現金を引き出せるかと言われると、まあ難しいと思いますね。

質問:うん、複製はできなくなったと、ICカードで。それはわかります。しかし今問題になっているのは、ある口座番号のキャッシュカードを偽造することで、ICカードの偽造ができないのはわかるんですが、昔ながらの磁気ストライプ型のキャッシュカードとして磁気ストライプに口座番号を書き込むということをすれば、ICカードじゃないキャッシュカードは今でも使えるんですよね?

回答:それもちょっとお話が難しい形にはなるんですが、設定次第というか、それ以上のお話になりますと、コールセンターでの回答も難しいので、お取引店とかで、お時間作っていただいて、ご相談いただけないでしょうか。

質問:なるほど、例えば、もしかすると、申し出れば、 自分の場合はICカードのキャッシュカードを使っているのでそういう偽造ができないように磁気ストライプの場合は拒否するようにして欲しいとか、要望が通ったりするんですかね。

回答:はい、基本設定では、現在、ICチップで引き出すのみという形の設定で私どものキャッシュカードも発行しておりますので。

質問:ほほう、ICカードに切り替えた人については、磁気ストライプではおろせなくなるということですか。

回答:設定を変更されていなければ、はい。

質問:デフォルト設定ができないで、やりたい人がたまにいれば、そういうことも可能、申し出ればできると。

回答:そうですね、はい。

質問:なるほどね。先ほどお伝えしたように、テレフォンバンキングなんて使っている人はごくわずかではないかと考えられるので、どうしてもテレフォンバンキング使いたいという人だけに使わせるようにするべきじゃないんですかね。つまり、オプトインかオプトアウトかっていうことですけど。ICカードにおいて磁気ストライプも使えるようにするのはオプトイン、それは妥当だと思うんですけど、テレフォンバンキングをオプトアウトで提供しているというのは、先ほどの危険性を承知されているのであれば、いけないのではないか、オプトインに変えるべきではないでしょうか。

回答:すみません勉強不足で「オプトイン」「オプトアウト」がわからなくてですね……

(オプトイン・オプトアウトを説明)

回答:お客様からそういうお話があったというところを、申し訳ありません、こちらでは報告をあげるということでさせてはいただきます。

質問:わかりました、ありがとうございます。聞きたかったのはそこでしたが、せっかくちゃんと対処していただいているので、意見を伝えておきたいと思うんですけど、SMBCダイレクトのログインの方法がですね、契約者番号によるものと口座番号によるものとどっちでもよいようになっていて、口座番号と第一暗証でログインすることができると、ここで、第一暗証の変更をしていない場合は、口座番号とキャッシュカードの暗証番号でログインができてしまうわけですよね。

回答:ええ。

質問:そうするとさっきのテレフォンバンキングと同じで、同じ危険があるということですよね?

回答:……。まあ試される方が、まあ言ってしまえば犯罪ですよね?そういった形、悪用しようとする第三者がそういったことをするということがあれば、まあ、テレフォンバンキングでは全部にかけれないといけないので、なかなかな作業だとは思うのですが、可能ではあるかと思います。

質問:ええ、テレフォンバンキングの問題を認識されているのであれば、ここのログインもですね、口座番号と第一暗証の4桁数字というこの画面があるということは、第一暗証を5963とかにして、口座番号の方を変更して試されると何人かは当たっちゃう。当たったものを使って偽造キャッシュカードというルートもあるという同じ話なので、テレフォンバンキングをオプトインにするべきであるとの意見を上げていただけるということですが、そうであればここも同様に問題があるということではないんですかね。

回答:そうですね、申し訳ございません、私どもの部署がご意見を承る部署というわけではないので、もしよろしければそういったご意見を承る専用のダイヤルがございますので、そちら申し上げてもよろしいでしょうか。

(略)


こういった問題があるので、私のSMBCダイレクトの第一暗証はロック(第三暗証を素で間違えてロックされた経緯であるが)されたままあえて放置してある。ATMは使えるが、テレフォンバンキングもロックされていて使えないようになっているのを確認した。

三井住友銀行の場合、暗証番号を特定されても、今回のドコモ口座の件では、別途ワンタイムパスワードがないと口座振替できないようになっていたので、被害に遭うことはないようである。上記の問い合わせでのやり取りで、キャッシュカードを磁気ストライプで偽造されてもICカード利用者のほとんどには問題がないとのこと(そうか?)だったが、仮に、暗証番号を特定されてもそれ自体で不正送金が起きないようになっているのだとしても、問題がないとか問題が小さいとは言えない。

今回のドコモ口座事件で、暗証番号がどこかから漏えいしていたのか、それともリバースブルートフォースにより特定の暗証番号が一致する口座番号の抽出が行われたのかが問われているが、リバースブルートフォースによって暗証番号が一致する口座番号が抽出されるというのは、当該口座番号の利用者について暗証番号が特定されるということに等しい。それはつまり、当該利用者についての暗証番号が漏えいしたということでもある。

これまであまり考えたことがなかったが、これは個人データの漏えいであり、個人情報保護法第20条(安全管理措置義務)違反ではないだろうか。4桁数字暗証番号しか設定できない認証機能をインターネットや公衆電話網に開放しているサービスを提供している事業者の全てが個人情報保護法第20条違反というべき*2ではないだろうか。

とどたん氏のこの調査によれば、テレフォンバンキングをここ数年で終了した銀行も結構あるようだ。「申込制」のところもあるようで、最初からそうだったのかも気になる。なぜそうなったのだろうか。公表されていない事件が起きているのではないのか。

全国銀行協会がドコモ口座事件を受けてようやく「資金移動業者の決済サービス等での不正出金への対応について」を発表したが、「キャッシュカードの暗証番号に加え、ワンタイムパスワード等の複数の認証手段を組み合わせることによる堅牢な認証手続きとすることを検討いただきたい。」と書かれており、まだこれからもキャッシュカード暗証番号をWeb(アプリも同じ)に入力させるつもりなのか。

*1 19年前に出版された、不正アクセス対策法制研究会編著『逐条 不正アクセス行為の禁止等に関する法律[補訂]』(立花書房、2001年10月)は、次のように指摘している。「『テレフォン・バンキング』として、金融機関のフリー・ダイアルに電話をすれば金融機関のシステムにつながり、自動音声誘導に従って、口座番号、暗証番号等を逐次プッシュホン機能により入力することにより、残高照会等が行えるシステムが出てきている。このようなシステムについては、そのセキュリティが十分であるかという問題はあるが、口座番号と暗証番号とが識別符号には該当することから、他人の口座番号と暗証番号を電話機から入力してシステムを利用するような行為は不正アクセス行為に該当し得る。」(84頁)

*2 標準的なパスワード認証のサービスでは、リバースブルートフォースによるパスワード特定はほとんどできない。極めて安易な弱いパスワード(キーボード配列のパスワードなど)を設定している利用者のIDについてだけ抽出され得ることになるが、それは利用者の落ち度であり、サービス提供事業者の安全管理措置義務違反とまではいえないと考えられる。パスワードリスト型攻撃についても同様。4桁数字暗証番号しか設定できないサービスの場合は、利用者に落ち度は一切なく、それとは異なる。

本日のリンク元 TrackBack(0)

2020年08月01日

「安全なウェブサイトの作り方」HTML版にリンクジュースを注ぎ込む

IPAの「安全なウェブサイトの作り方」(改定第7版2015年、初版2006年)のHTML版が出ている。項目別にページが作られている。

というのも、4年前にWELQ問題が火を噴いたのと同様に、キーワードWeb検索からの流入を当て込む「いかがでしたか系」の乱造記事のSEO汚染の波が、Webセキュリティの業界にも押し寄せて来たからだ。

2020年5月時点
2018年6月時点
本日の時点

ようやくIPAの「安全なウェブサイトの作り方」のHTML版が出てきた*1ので、各ページにリンクジュースを注ぎ込むことで*2、検索上位に出るようになるといい*3のだが。

*1 出てきたページもSEO的に上手じゃない出来栄えかもしれないが、そこはSEO専門家の方から何とか言ってあげてほしい。

*2 今でもリンクジュースが効果あるもなのかはよく知らないが。

*3 なお、これまでも脆弱性の名称でググると、IPAのページが5番目くらいに出て来てはいたが、これは「セキュアプログラミング講座」という別のコンテンツで、書いた人らが別系統の人たちのため改善させる余地がなく(言っても聞かなかった)、内容が15年前のものなので読まないほうがいい。

本日のリンク元 TrackBack(0)

追記

最近のタイトル

2021年07月12日

2020年09月14日

2020年08月01日

2019年10月05日

2019年08月03日

2019年07月08日

2019年06月25日

2019年06月09日

2019年05月19日

2019年05月12日

2019年03月19日

2019年03月16日

2019年03月09日

2019年03月07日

2019年02月19日

2019年02月11日

2018年12月26日

2018年10月31日

2018年06月17日

2018年06月10日

2018年05月19日

2018年05月04日

2018年03月07日

2017年12月29日

2017年10月29日

2017年10月22日

2017年07月22日

2017年06月04日

2017年05月13日

2017年05月05日

2017年04月08日

2017年03月10日

2017年03月05日

2017年02月18日

2017年01月08日

2017年01月04日

2016年12月30日

2016年12月04日

2016年11月29日

2016年11月23日

2016年11月05日

2016年10月25日

2016年10月10日

2016年08月23日

2016年07月23日

2016年07月16日

2016年07月02日

2016年06月12日

2016年06月03日

2016年04月23日

2016年04月06日

2016年03月27日

2016年03月14日

2016年03月06日

2016年02月24日

2016年02月20日

2016年02月11日

2016年02月05日

2016年01月31日

2015年12月12日

2015年12月06日

2015年11月23日

2015年11月21日

2015年11月07日

2015年10月20日

2015年07月02日

2015年06月14日

2015年03月15日

2015年03月10日

2015年03月08日

2015年01月05日

2014年12月27日

2014年11月12日

2014年09月07日

2014年07月18日

2014年04月23日

2000|01|
2003|05|06|07|08|09|10|11|12|
2004|01|02|03|04|05|06|07|08|09|10|11|12|
2005|01|02|03|04|05|06|07|08|09|10|11|12|
2006|01|02|03|04|05|06|07|08|09|10|11|12|
2007|01|02|03|04|05|06|07|08|09|10|11|12|
2008|01|02|03|04|05|06|07|08|09|10|11|12|
2009|01|02|03|05|06|07|08|09|10|11|12|
2010|01|02|03|04|05|06|07|08|09|10|11|12|
2011|01|02|03|05|06|07|08|09|10|11|12|
2012|02|03|04|05|06|07|08|09|
2013|01|02|03|04|05|06|07|
2014|01|04|07|09|11|12|
2015|01|03|06|07|10|11|12|
2016|01|02|03|04|06|07|08|10|11|12|
2017|01|02|03|04|05|06|07|10|12|
2018|03|05|06|10|12|
2019|02|03|05|06|07|08|10|
2020|08|09|
2021|07|
追記