NTT Comのサーバに不正アクセス、Webアプリサーバの脆弱性を突かれた可能性メールアドレスとハッシュ化されたパスワード、約400万件が流出の恐れ

NTTコミュニケーションズ(NTT Com)は2013年7月24日、外部からの不正アクセスを受けたことを明らかにした。最大で約400万件のメールアドレスとハッシュ化されたパスワードが外部に流出した可能性がある。

» 2013年07月24日 22時39分 公開
[高橋睦美,@IT]

 NTTコミュニケーションズ(NTT Com)は2013年7月24日、同社のWebアプリケーションサーバが外部からの不正アクセスを受けたことを明らかにした。最大で約400万件のメールアドレスとハッシュ化されたパスワードが外部に流出した可能性があるという。

 NTT Comが不正アクセスに気付いたのは7月23日。OCNメールやOCNマイページなどへのログインに利用される「OCN ID」を管理するサーバに、5つの不審なプログラムファイルが設置されていた。このプログラムファイルは、メールアドレスやパスワード情報を外部に抽出しようとするものだった。

 この結果、最大で約400万件のメールアドレスとハッシュ化されたパスワードが外部に流出した可能性がある。同社では該当するユーザーに個別にメールで連絡し、OCN ID用パスワードの変更を依頼する。なお、それ以外の個人情報が流出した形跡は見つかっていないという。

 NTT Comの調査によると、最初に不正アクセスを受けたのは7月17日で、不審なプログラムが設置されたのは翌18日。Webアプリケーションサーバの脆弱性を突かれた可能性があり、この数カ月被害が多発している「リスト型攻撃」による不正ログイン(OCNでも6月21日から25日にかけて、756 IDに対し不正ログインが試みられた)とは異なる。同社はこれを踏まえ、サーバのセキュリティチェックや監視強化といった再発防止策を講ずる。

 7月19日にはLINEのサーバが外部から不正アクセスを受け、「NAVERまとめ」などで利用されている「NAVERアカウント」、約169万件が流出した可能性があることを明らかにしている(関連記事)。

 なおこれら不正アクセスと直接の関係があるかは明らかにされていないが、Apache Struts 2の脆弱性(S2-016)が発見された7月17日以降、日本国内でこの脆弱性を狙った攻撃が急増しており、注意が呼び掛けられている(関連記事)。Struts 2.0.0から2.3.15までを利用している場合、脆弱性を修正したバージョン2.3.15.1にアップデートするか、Webアプリケーションに対するリクエストを制限するなどの回避策を取ることが推奨される。

(7月25日追記:初出時のタイトルに誤りがありましたので修正しました)

Copyright © ITmedia, Inc. All Rights Reserved.

スポンサーからのお知らせPR

注目のテーマ

Microsoft & Windows最前線2025
AI for エンジニアリング
ローコード/ノーコード セントラル by @IT - ITエンジニアがビジネスの中心で活躍する組織へ
Cloud Native Central by @IT - スケーラブルな能力を組織に
システム開発ノウハウ 【発注ナビ】PR
あなたにおすすめの記事PR

RSSについて

アイティメディアIDについて

メールマガジン登録

@ITのメールマガジンは、 もちろん、すべて無料です。ぜひメールマガジンをご購読ください。