ソフトバンクのセキュリティ事故にうんざり!最低レベルの情報管理!
- ソフトバンク
- セキュリティ事故
- 最低レベル
- 情報管理
ソフトバンクは二度と利用しない。ソフトバンクのセキュリティ事故は他人事ではない。携帯を持ち込んでみてもらったら勝手にメディアを抜いて間違えて別のものを入れて、メディアの中の情報を喪失させてしまったのに、知らん振り。その事件が数年前。
ソフトバンクの情報漏えいは過去に何度も報告されている。僅かのお詫びを貰って済ませていた。実害もわずか。
しかし、決定的な事故、しかも何の保証もなく黙って担当者を配転させて知らん顔をしているソフトバンクは許せないね。世間に隠し立てできなものだけがメディアにのるが、実態は誰も知らない。揉み消すか、無視したトラブルは五万とあるのではないか。
こんな会社の商品もサービスも極力利用しない。後悔は1回は十分。
※
またも派手にやってくれた。しかも超基本的なことで。そうだ。ソフトバンクはその基本的なことが出来ないのだ。言い訳は聞きたいけど伝わってこない。馬鹿みたいないい訳しか流れていない。
※
https://www.asahi.com/articles/ASL9P63V8L9PULFA03S.html
ソフトバンク、メール1千万通を消失 復元できずおわび
徳島慎也
2018年9月21日21時26分
ソフトバンクは21日、同社の携帯電話利用者へ送られたメール約1030万通が消失したと発表した。消失したのは、迷惑メール消去機能の利用者約436万人のメール。システムの不具合が原因で、メールの復元はできないという。
トラブルは17日午前から18日午前にかけて起き、ソフトバンクは18日午後にホームページで公表し、総務省にも連絡した。ただ、同省によると、影響者数なども含めた全容の報告は20日だった。同省は問題発生から報告まで時間がかかり、利用者への説明も不十分だったとして行政指導した。
消失したのは、17日午前10時48分から18日午前9時16分までに送られたメールのうち、送信元のドメインに「.co.jp」を含むもの。同社では過去のデータなどをもとに、機械的に迷惑メールを消去しているが、システムの不具合で通常のメールが誤って迷惑メールに振り分けられたという。不具合はすでに修正され、利用者にメールで連絡を始めたという。
ソフトバンクは「多大なるご迷惑とご不便をお掛けしましたことを深くおわび申し上げます」としている。問い合わせ先は電話(0800・222・0176)で通話料無料。午前9時から午後8時まで。(徳島慎也)
※
https://www.softbanktech.co.jp/corp/news/info/20170724/
お知らせ
>第二報についてはこちらをご確認ください
>最終報についてはこちらをご確認ください
2017年7月24日
お客様各位
ソフトバンク・テクノロジー株式会社
代表取締役社長 CEO 阿多 親市
不正アクセスによる情報流出の可能性に関するお知らせとお詫び(第一報)
謹啓
貴社益々のご盛隆のこととお慶び申し上げます。平素は格別のお引きたてを賜り厚くお礼を申し上げます。
このたび、弊社の保持する検証サーバー(保守契約管理システムの検証サーバー、以下 当該サーバー)に対する不正アクセスが確認されました。当該サーバーには、保守契約管理システムの移行作業で利用する取引先情報が格納されたファイルが存在し、不正アクセスを行った第三者(以下、攻撃者)に情報が流出した可能性があることが判明しました。お客様および関係者の皆様に多大なるご心配とご迷惑をおかけいたしますことを、深くお詫び申し上げます。
現在、第三者機関による詳細な調査を行っており、詳細が判明次第、速やかに公表する予定です。弊社および第三者機関において、攻撃者が当該ファイルを持ち出した痕跡を確認する一次調査を行いましたが、情報流出の痕跡は確認されませんでした。詳細については、下記の通りでございます。
記
1.不正アクセスの状況
弊社ネットワーク環境内において、マルウェア(仮想通貨採掘プログラム)検出のアラートが発生し、マルウェアを調査した結果、当該サーバーが不正アクセスを受けていたことが判明しました。当該サーバーには取引先情報が格納されたファイルが存在し、攻撃者がアクセス可能な状態にありました。
当該サーバーはインターネットに接続可能であるにも関わらず、①不要なアカウントが存在し、②当該アカウントのパスワードが脆弱であり、③外部アクセス対策が適切ではなかったことから、攻撃者により不正アクセスを発生させてしまいました。加えて、当該サーバーには検証作業等で利用する取引先情報が格納されたファイルが存在していましたが、④当該ファイルの管理が不十分だったため、情報流出の可能性に発展しました。
なお、攻撃者の振る舞いからは、情報収集ではなく、仮想通貨採掘プログラムのインストールを目的とした攻撃と想定され、弊社および第三者機関の一次調査では情報流出の痕跡は確認されておりません。
2.情報流出の可能性がある取引先企業の担当者情報(当該サーバー内の格納情報)
内容 件数
会社名、担当者名、電話番号、メールアドレス 4,071社、12,534件
※口座情報は当該サーバーに格納しておりません。
3.対応の経緯
2017年7月17日(月)19時50分以降、攻撃を受けた当該サーバーはネットワークから遮断しており、当該サーバーに外部からアクセスすることはできません。現在、第三者機関において詳細な調査を行っております。
2017/7/17 13:52 セキュリティ監視チームがマルウェアの実行および通信のブロックを検知。
2017/7/17 14:08 CISO、情報システム部門、CSIRTメンバーに情報展開。
2017/7/17 15:45 当該コンピュータのネットワーク隔離を開始。
2017/7/17 19:45 マルウェアの調査結果より、不正アクセスを受けた当該サーバーを特定。
2017/7/17 19:50 当該サーバーをネットワークから遮断。当該サーバーの調査開始。
2017/7/20 10:00 当該サーバーが不正アクセスを受けた形跡を確認。当該サーバーの取引先情報が格納されたファイルに、攻撃者がアクセス可能だったことが判明。第三者機関の手配開始。
2017/7/21 16:00 第三者機関による調査開始。
2017/7/22 13:50 第三者機関の一次調査完了。
4.今後の対応
一次調査の結果、当該サーバーから取引先情報が格納されたファイルの流出は認められませんでしたが、現在第三者機関の調査中であり、詳細が判明次第公表予定です。調査結果をお待ちいただきますようお願い申し上げます。また、弊社では、このたびの事態を厳粛に受け止め、現状の総点検と再発防止に取り組んでまいります。
■当該サーバーについて
①不要なアカウントが存在した件(アカウント管理不備)
アカウントの棚卸を完了し、必要最低限のアカウント以外の利用を停止しました。
②当該アカウントのパスワードが脆弱だった件(パスワード管理不備)
パスワードの脆弱なアカウントがないか確認し、脆弱なパスワードのアカウントについて利用を停止しました。
③外部アクセス対策が適切ではなかった件(アクセス制御不備)
現在、当該サーバーは調査のためにネットワークから隔離し、外部アクセスができない設定としました。
④取引先データの管理が不十分だった件(情報管理不備)
現在、当該サーバーは調査のためにネットワークから隔離しております。
速やかに再発防止のための対策を講じ、順守を徹底します。
■全社システムに対して
上記4つの観点から全社システムの総点検を実施中です。これら以外についても、再発防止に向けた対策や運用の見直しを検討し、最優先として対応を強化してまいります。
5.参考情報
今回発見されたマルウェア(仮想通貨採掘プログラム)の情報
ファイル名 java.exe
ハッシュ値 MD5:40f49dbb3e95960d9cb93871931f5b33
SHA1:17d108dc510186713d2daae9ea13790e779b23e9
SHA256:86bfcca2aa4100897ad3c49fed6824286a7db3da1efcf08ced8d5b27ba07bbfe
通信先 xmr[.]crypto-pool[.]fr:3333
※記載の通信先については、実際のアドレスから「.(ドット)」を[.]と変更しております。
<本件に関するお問い合わせ>
取引先各位 報道機関向け窓口
ご不明点やご質問がございましたら、担当営業宛にご連絡ください。 コーポレートコミュニケーショングループ
03-6892-3063
Information
プレスリリース
お知らせ
2018年
2017年
2016年
2015年
2014年
2013年
2012年
2011年
メディア掲載情報
※