検索
ニュース

NTT Comのサーバに不正アクセス、Webアプリサーバの脆弱性を突かれた可能性メールアドレスとハッシュ化されたパスワード、約400万件が流出の恐れ

NTTコミュニケーションズ(NTT Com)は2013年7月24日、外部からの不正アクセスを受けたことを明らかにした。最大で約400万件のメールアドレスとハッシュ化されたパスワードが外部に流出した可能性がある。

PC用表示 関連情報
Share
Tweet
LINE
Hatena

 NTTコミュニケーションズ(NTT Com)は2013年7月24日、同社のWebアプリケーションサーバが外部からの不正アクセスを受けたことを明らかにした。最大で約400万件のメールアドレスとハッシュ化されたパスワードが外部に流出した可能性があるという。

 NTT Comが不正アクセスに気付いたのは7月23日。OCNメールやOCNマイページなどへのログインに利用される「OCN ID」を管理するサーバに、5つの不審なプログラムファイルが設置されていた。このプログラムファイルは、メールアドレスやパスワード情報を外部に抽出しようとするものだった。

 この結果、最大で約400万件のメールアドレスとハッシュ化されたパスワードが外部に流出した可能性がある。同社では該当するユーザーに個別にメールで連絡し、OCN ID用パスワードの変更を依頼する。なお、それ以外の個人情報が流出した形跡は見つかっていないという。

 NTT Comの調査によると、最初に不正アクセスを受けたのは7月17日で、不審なプログラムが設置されたのは翌18日。Webアプリケーションサーバの脆弱性を突かれた可能性があり、この数カ月被害が多発している「リスト型攻撃」による不正ログイン(OCNでも6月21日から25日にかけて、756 IDに対し不正ログインが試みられた)とは異なる。同社はこれを踏まえ、サーバのセキュリティチェックや監視強化といった再発防止策を講ずる。

 7月19日にはLINEのサーバが外部から不正アクセスを受け、「NAVERまとめ」などで利用されている「NAVERアカウント」、約169万件が流出した可能性があることを明らかにしている(関連記事)。

 なおこれら不正アクセスと直接の関係があるかは明らかにされていないが、Apache Struts 2の脆弱性(S2-016)が発見された7月17日以降、日本国内でこの脆弱性を狙った攻撃が急増しており、注意が呼び掛けられている(関連記事)。Struts 2.0.0から2.3.15までを利用している場合、脆弱性を修正したバージョン2.3.15.1にアップデートするか、Webアプリケーションに対するリクエストを制限するなどの回避策を取ることが推奨される。

(7月25日追記:初出時のタイトルに誤りがありましたので修正しました)

Copyright © ITmedia, Inc. All Rights Reserved.

Security & Trust 記事ランキング

  1. 「SMSは認証に使わないで」 米CISA、モバイル通信を保護する8つのベストプラクティスを公開
  2. 3割程度のSaaS事業者が標準的なセキュリティ対策をしていない アシュアードがSaaS事業者を調査
  3. 「このままゼロトラストへ進んでいいの?」と迷う企業やこれから入門する企業も必見、ゼロトラストの本質、始め方/進め方が分かる無料の電子書籍
  4. 中小企業の20%の経営層は「自社はサイバー攻撃に遭わない」と信じている バラクーダネットワークス調査
  5. AWS、組織のセキュリティインシデント対応を支援する「AWS Security Incident Response」を発表 アラートに圧倒されるセキュリティチームをどう支援?
  6. 「生成AIのサイバー攻撃への悪用」は増加する? 徳丸浩氏が予測する2025年のセキュリティ
  7. ChatGPTやClaudeのAPIアクセスをかたってマルウェアを配布するPython用パッケージ確認 Kasperskyが注意喚起
  8. 高度なAIでAIをテスト OpenAIが実践するAIモデルのレッドチーム演習とは
  9. 日本人の約半数が「1年前より危険」と考えるオンライン詐欺とは マカフィーがホリデーショッピング詐欺に関して調査
  10. 商用国家安全保障アルゴリズム(CNSA)の期限となる2030年までに暗号化/キー管理サービス市場が60億ドルに達するとABI Researchが予測 急成長の要因とは?
ページトップに戻る