止まらない不正アクセス--各社の被害と対策まとめ - (page 2)

◇ニフティ

 不正アクセスの発表日:7月17日

 不正アクセスの発生期間:7月14~16日

  • 「@nifty」

 流出対象:@nifty会員2万1184IDの氏名、住所、電話番号、生年月日、性別、秘密の質問と回答、契約状況、利用料金、メールアドレスなどの情報(契約内容によって異なる)。クレジットカード情報については、情報の一部を保護(マスキング)した状態で表示しているため、決済手段としては利用できないとしている。

 内容:@nifty会員向けの「お客様情報一覧」ページで、2万1184件の不正ログインが行われた可能性。

 対応と対策:不正ログインをしたIPアドレスからのアクセスを遮断するとともに、同様の事象が発生しないよう監視体制を一層強化するなどの対策を実施。また、該当の顧客にメールで連絡し、パスワードの再設定を案内した。さらに、顧客のIDが不正ログインの対象かどうかを確認するツールを会員サポートページで公開した。

◇LINE

 不正アクセスの発表日:7月19日

 不正アクセスの発生期間:7月17~18日

  • 「NAVERまとめ」

 流出対象:LINEが運営する「NAVERまとめ」「Nドライブ」「NAVER Photo Album」「pick、cafe」の会員情報169万2496件。流出した可能性があるのは、メールアドレスやハッシュ化されたパスワード、アカウント名(ニックネーム)など。

 内容:7月18日10時9分に、NAVERアカウントのデータベースを管理しているサーバに不正アクセスの可能性があることを同社のシステム担当者が発見。調査したところ、不正アクセスの痕跡を発見したため10時57分に不正アクセスを遮断した。その後の詳細調査により、サーバ内に生成された不正ファイルを発見したため、個人情報流出の可能性があることを確認した。

 対応と対策:不正ログインなど顧客への二次被害を防ぐため、対象サービスをメンテナンスモードに切り替え、全アカウントのログインを遮断、一部サービスを停止した。また、新しいパスワードの設定機能を設置して顧客にパスワードの再設定を求め、サービスを再開した。今後は、全社で監視体制の強化および再発防止に務めるとしている。

 追記:LINEは8月2日、不正アクセスした人物を特定したと発表した。犯人は日本国外の人物で、現地警察と連携して特定したという。犯人の自供および現地警察とLINEの技術スタッフによる検証の結果、流出したNAVERアカウント情報は同社スタッフ立会いのもとで削除されたという。また、不正アクセスされた会員情報の不正使用や第3者への提供などの痕跡は一切ないことを確認したとしている。

◇NTTコミュニケーションズ

 不正アクセスの発表日:7月24日

 不正アクセスの発生日:7月23日、7月26日

 流出対象:OCN ID用のメールアドレスと暗号化されたパスワード最大約400万件。

  • 「OCN」

 内容:7月23日、メールアドレスを利用して、OCNメール、OCNマイページ、マイポケットなどにログインできるOCN IDサービスを管理するサーバで、5つの不審なプログラムファイルを発見。当該ファイルや通信ログなどを調査した結果、OCN IDのサーバが外部から不正なアクセスを受け、OCN ID用のメールアドレス、パスワードを外部に抽出しようとするプログラムファイルを混入されたことが判明した。

 対応と対策:情報流出を防ぐため直ちにプログラムファイルの無効化を実施。サーバのセキュリティチェックや監視を強化するとともに、外部への情報流出の可能性を調査。また、流出した可能性のあるパスワードは暗号化されているが、該当の顧客には個別にメールで連絡し、OCN ID用のパスワードの変更を求めた。

 なお、7月26日には新たに外部からの不正アクセスが発生したことを確認。さらなる被害の拡大を防ぐため、当該サーバとネットワークとの接続を一時遮断した。同日からOCNマイページやOCNペイオンなど12のサービスで、OCN IDによるログインができない状況となっていたが、サーバーへのセキュリティ対策を講じ、8月2日より順次サービスを再開している。なお、新たな個人情報の流出は確認されていないという。

◇グリー

 不正アクセスの発表日:8月8日

 不正アクセスの発生期間:7月25日~8月5日

  • 「GREE」

 流出対象:SNS「GREE」に登録された3万9590件の顧客の氏名、ニックネーム、携帯メールアドレス、地域(都道府県)、生年月日、性別、コイン履歴情報など。クレジットカード情報は同社システムでは保有しておらず、顧客の登録情報からは特定できない。

 内容:8月5日、GREEにおいてログイン失敗件数が急増している事象を確認。第三者による不正ログイン試行を検出したため調査をした結果、7月25日から大量の不正ログイン試行がなされていたことを確認した。

 対応と対策:8月5日に不正ログインの侵入経路を遮断した上で、同一の攻撃への対策を実施。また8月6日に、GREEのお知らせ欄、コーポレートサイトの顧客サポートページに「不正ログイン発生のご報告とパスワード変更のお願い」を掲載した。8月8日には、二次被害を防ぐために不正ログインされたアカウントの利用を一時停止し、対象の顧客にメールで連絡した。準備ができ次第、利用再開のアナウンスをするとしている。

◇サイバーエージェント

 不正アクセスの発表日:8月13日

 不正アクセスの発生期間:4月6日~8月3日

  • 「Ameba」

 流出対象:24万3266件のアメーバIDを保有するユーザーの、ニックネーム、メールアドレス、生年月日、居住地域、性別、「Ameba」の仮想通貨「アメゴールド」「コイン」の履歴情報など。

 内容:8月8~11日にかけて、サイバーエージェント社内で調査をしたところ、断続的な不正ログインを確認した。不正ログインの手法は、他社サービスから流出した可能性のあるID・パスワードを利用しているものと推測している。

 対応と対策:アメーバIDを保有するユーザーに対し、不正ログインがあった事実と、パスワードの変更対応のお願い、ログインが出来ないなどの問題事象があった場合の問い合わせ方法などを個別にメールで送信。また、渋谷警察署生活安全課に不正ログインに関する被害届を出した。

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画特集

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]