サイバーセキュリティを担う、NTTコム自身がサイバー攻撃に遭い、有ろうことか
防衛省・厚労省はじめ900社近くの顧客の情報を流出させるという大失態。
NTTコムは、不正アクセスを受けたことを5月7日に検知、5月11日に一部の情報が外部に流出した可能性を確認。
しかし、サイバー攻撃被害が公表されたのは5月28日になってから。
NTTコムは情報流出を、当初621社分としていたが、7月2日には、新たに271社、
海保での情報流出を公表。
通信網の起点で起こったサイバー攻撃での被害は底なし!?
情報流出被害の全容が明らかになるのは、何時になることやら。
2019年9月28日 毎日新聞・経済プレミア
サイバー犯罪の犯人が狙う「防御が手薄な企業」
松原実穂子・NTTチーフ・サイバーセキュリティ・ストラテジスト
【中小企業は国内企業の99.7%を占め、日本のものづくりの技術力を支えている。パソコンやウェブサイトを活用した情報発信のほか、会計や調達関連のITツールの導入による生産性向上に取り組んでいる中小企業も多い。だが、中小企業のサイバーセキュリティー対策は遅れていると言わざるをえない。】一部抜粋
2020年05月28日
NTTコムで情報流出の恐れ 621社分、個人情報はなし
2020年05月29日
NTTコムにサイバー攻撃 自衛隊の通信情報流出か
2020年07月02日
海保の通信機器でも流出 NTTコム、サイバー攻撃
2020年07月02日
NTTコム サイバー攻撃で新たに271社情報流出か 社員用パスワードで不正アクセス
Yahoo!ニュース・共同通信 7/7(火) 19:15配信
厚労省の通信情報も流出か NTTコム、サイバー攻撃
【NTTコミュニケーションズ(東京)がサイバー攻撃を受け、自衛隊や海上保安庁の情報が流出したとみられる問題で、厚生労働省の通信ネットワーク工事や機器に関する情報も流出した可能性のあることが7日、厚労省への取材で分かった。
同省の担当者は取材に「個人情報や業務に支障が出る情報ではない」と説明。一方、NTTコムは「機密保持の必要があり、事実関係も含めて回答できない」とした。
厚労省はNTTコムにネットワーク回線に関する工事などを委託している。NTTコムの社内ファイルサーバーが不正アクセスされた際、厚労省の情報を含むファイルが流出、閲覧された可能性があるという。】
2020年5月28日 NTTコミュニケーションズ
当社への不正アクセスによる情報流出の可能性について
【NTTコミュニケーションズ(以下 NTT Com)は、当社の設備が攻撃者からの不正アクセスを受けたことを5月7日に検知し、一部の情報が外部に流出した可能性があること(以下 本事象)を5月11日に確認しました。
社内調査の結果、当社の一部サービス(「Bizホスティング エンタープライズ(以下 BHE)」※1、「Enterprise Cloud1.0(以下 ECL1.0)オプションサービス」※2)に関する工事情報管理サーバーおよび、当社の社内業務で利用しているサーバー群(以下 社内サーバー群)において、一部の情報が外部に流出した可能性があることが判明しました。
現時点においては、踏み台となったサーバーの停止などの初動措置を終えておりますが、影響を受けた可能性があるお客さまには、順次連絡を差し上げております。あわせて、再発防止に向けた対応を実施しております。
また、個人のお客さまに関する情報は含まれておりません。
関係者の皆さまには、多大なご迷惑およびご心配をお掛けすることとなり、誠に申し訳ございません。心よりお詫び申し上げます。
1.不正アクセス検知後の当社対応経緯
5月7日にシステム主管部門が、当社Active Directory※3(以下 AD)サーバーに対し、不正な遠隔操作を試みたログを検知し、同日に当該の遠隔操作の踏み台となった社内セグメントのAD運用サーバー(以下 サーバーA)を緊急停止しました。その後、調査を開始し、サーバーAへのアクセス元のBHE/ECL1.0サービス管理セグメントにある運用サーバー(以下 サーバーB)を緊急停止し、社内セグメントのADサーバーから外部への通信をすべて遮断しました。また、マルウエアと通信する外部サイトとの通信を遮断しました。
その後、社内サーバー群のアクセスログを解析した結果、不審なアクセスがあり一部の情報が流出した可能性があることが5月11日に判明しました。
また、今回の不正アクセスによる情報流出の恐れのあるルートは、サーバーB経由であったため、サーバーBのフォレンジック調査※4を実施しました。その結果、BHE/ECL1.0サービス管理セグメントの工事情報管理サーバー(以下 サーバーC)に不正アクセスされた形跡があることが判明しました。サーバーCのアクセスログを解析した結果、サーバーCに保管されていたファイルが流出した可能性があることが5月13日に判明しました。
なお、侵入経路を調査した結果、サーバーBがあるBHE/ECL1.0サービス管理セグメントに接続されている海外拠点(シンガポール)への攻撃および侵入をきっかけとして、日本のサーバーBに到達したことが判明しています。

2.お客さまへの影響
現時点で、流出の可能性が判明している情報は以下のとおりです。本事象の影響を受けた可能性があるお客さまには、順次連絡を差し上げております。
サービス管理セグメントの工事情報管理サーバー(サーバーC)から、サービスに関する工事情報などが流出した可能性があるお客さま数: 621社
3.今後の対応
BHEは、ご利用中のお客さまの環境を新サービスへ移行しておりました。このたび、移行に伴って撤去を控えていたサーバーB、海外の運用サーバー、ならびに一部の通信経路が、攻撃者の侵入経路として利用されたと考えております。
今後の対策として、新サービスへ移行中の設備に対しても、物理的な撤去が終わるまでは最新の攻撃手法に対応可能なセキュリティ対策を適用し、またお客さまが利用停止される都度、不要な通信経路の停止を徹底いたします。引き続き社内サーバー群の調査を行うとともに、再発防止のためのセキュリティ対策、監視体制のさらなる強化を進め、より一層のサービス品質の向上を図ってまいります。
新たにお知らせすべき内容が判明した場合、速やかに情報を開示してまいりますが、個別のお客さまに関する情報の開示は、機密保持の観点から差し控えさせていただきます。ご理解賜りますよう、よろしくお願い申し上げます。
※1:Bizホスティング エンタープライズとは、企業のICT基盤向けクラウドサービスで、一部のオプションサービスを除き、2018年3月にサービス提供を終了しています。
※2:今回対象となるECL 1.0オプションサービスには、マネージドオプション、コロケーション接続、構築サポートなどが含まれます。
※3:Active Directoryとは、Windowsパソコンの機能やユーザ情報を管理するために、Windows Serverに設けられた機能です。
※4:フォレンジック調査(デジタル・フォレンジック)とは、サイバー攻撃などの犯罪に対し、パソコンや通信機器など電子機器全般に残されたアクセスログなどの電子的証跡を調査し、証拠の保全を行ったり被害状況を分析したりする技術や手法です。】
2020年7月2日 NTTコミュニケーションズ
当社への不正アクセスによる情報流出の可能性について(第2報)
防衛省・厚労省はじめ900社近くの顧客の情報を流出させるという大失態。
NTTコムは、不正アクセスを受けたことを5月7日に検知、5月11日に一部の情報が外部に流出した可能性を確認。
しかし、サイバー攻撃被害が公表されたのは5月28日になってから。
NTTコムは情報流出を、当初621社分としていたが、7月2日には、新たに271社、
海保での情報流出を公表。
通信網の起点で起こったサイバー攻撃での被害は底なし!?
情報流出被害の全容が明らかになるのは、何時になることやら。
2019年9月28日 毎日新聞・経済プレミア
サイバー犯罪の犯人が狙う「防御が手薄な企業」
松原実穂子・NTTチーフ・サイバーセキュリティ・ストラテジスト
【中小企業は国内企業の99.7%を占め、日本のものづくりの技術力を支えている。パソコンやウェブサイトを活用した情報発信のほか、会計や調達関連のITツールの導入による生産性向上に取り組んでいる中小企業も多い。だが、中小企業のサイバーセキュリティー対策は遅れていると言わざるをえない。】一部抜粋
2020年05月28日
NTTコムで情報流出の恐れ 621社分、個人情報はなし
2020年05月29日
NTTコムにサイバー攻撃 自衛隊の通信情報流出か
2020年07月02日
海保の通信機器でも流出 NTTコム、サイバー攻撃
2020年07月02日
NTTコム サイバー攻撃で新たに271社情報流出か 社員用パスワードで不正アクセス
Yahoo!ニュース・共同通信 7/7(火) 19:15配信
厚労省の通信情報も流出か NTTコム、サイバー攻撃
【NTTコミュニケーションズ(東京)がサイバー攻撃を受け、自衛隊や海上保安庁の情報が流出したとみられる問題で、厚生労働省の通信ネットワーク工事や機器に関する情報も流出した可能性のあることが7日、厚労省への取材で分かった。
同省の担当者は取材に「個人情報や業務に支障が出る情報ではない」と説明。一方、NTTコムは「機密保持の必要があり、事実関係も含めて回答できない」とした。
厚労省はNTTコムにネットワーク回線に関する工事などを委託している。NTTコムの社内ファイルサーバーが不正アクセスされた際、厚労省の情報を含むファイルが流出、閲覧された可能性があるという。】
2020年5月28日 NTTコミュニケーションズ
当社への不正アクセスによる情報流出の可能性について
【NTTコミュニケーションズ(以下 NTT Com)は、当社の設備が攻撃者からの不正アクセスを受けたことを5月7日に検知し、一部の情報が外部に流出した可能性があること(以下 本事象)を5月11日に確認しました。
社内調査の結果、当社の一部サービス(「Bizホスティング エンタープライズ(以下 BHE)」※1、「Enterprise Cloud1.0(以下 ECL1.0)オプションサービス」※2)に関する工事情報管理サーバーおよび、当社の社内業務で利用しているサーバー群(以下 社内サーバー群)において、一部の情報が外部に流出した可能性があることが判明しました。
現時点においては、踏み台となったサーバーの停止などの初動措置を終えておりますが、影響を受けた可能性があるお客さまには、順次連絡を差し上げております。あわせて、再発防止に向けた対応を実施しております。
また、個人のお客さまに関する情報は含まれておりません。
関係者の皆さまには、多大なご迷惑およびご心配をお掛けすることとなり、誠に申し訳ございません。心よりお詫び申し上げます。
1.不正アクセス検知後の当社対応経緯
5月7日にシステム主管部門が、当社Active Directory※3(以下 AD)サーバーに対し、不正な遠隔操作を試みたログを検知し、同日に当該の遠隔操作の踏み台となった社内セグメントのAD運用サーバー(以下 サーバーA)を緊急停止しました。その後、調査を開始し、サーバーAへのアクセス元のBHE/ECL1.0サービス管理セグメントにある運用サーバー(以下 サーバーB)を緊急停止し、社内セグメントのADサーバーから外部への通信をすべて遮断しました。また、マルウエアと通信する外部サイトとの通信を遮断しました。
その後、社内サーバー群のアクセスログを解析した結果、不審なアクセスがあり一部の情報が流出した可能性があることが5月11日に判明しました。
また、今回の不正アクセスによる情報流出の恐れのあるルートは、サーバーB経由であったため、サーバーBのフォレンジック調査※4を実施しました。その結果、BHE/ECL1.0サービス管理セグメントの工事情報管理サーバー(以下 サーバーC)に不正アクセスされた形跡があることが判明しました。サーバーCのアクセスログを解析した結果、サーバーCに保管されていたファイルが流出した可能性があることが5月13日に判明しました。
なお、侵入経路を調査した結果、サーバーBがあるBHE/ECL1.0サービス管理セグメントに接続されている海外拠点(シンガポール)への攻撃および侵入をきっかけとして、日本のサーバーBに到達したことが判明しています。

2.お客さまへの影響
現時点で、流出の可能性が判明している情報は以下のとおりです。本事象の影響を受けた可能性があるお客さまには、順次連絡を差し上げております。
サービス管理セグメントの工事情報管理サーバー(サーバーC)から、サービスに関する工事情報などが流出した可能性があるお客さま数: 621社
3.今後の対応
BHEは、ご利用中のお客さまの環境を新サービスへ移行しておりました。このたび、移行に伴って撤去を控えていたサーバーB、海外の運用サーバー、ならびに一部の通信経路が、攻撃者の侵入経路として利用されたと考えております。
今後の対策として、新サービスへ移行中の設備に対しても、物理的な撤去が終わるまでは最新の攻撃手法に対応可能なセキュリティ対策を適用し、またお客さまが利用停止される都度、不要な通信経路の停止を徹底いたします。引き続き社内サーバー群の調査を行うとともに、再発防止のためのセキュリティ対策、監視体制のさらなる強化を進め、より一層のサービス品質の向上を図ってまいります。
新たにお知らせすべき内容が判明した場合、速やかに情報を開示してまいりますが、個別のお客さまに関する情報の開示は、機密保持の観点から差し控えさせていただきます。ご理解賜りますよう、よろしくお願い申し上げます。
※1:Bizホスティング エンタープライズとは、企業のICT基盤向けクラウドサービスで、一部のオプションサービスを除き、2018年3月にサービス提供を終了しています。
※2:今回対象となるECL 1.0オプションサービスには、マネージドオプション、コロケーション接続、構築サポートなどが含まれます。
※3:Active Directoryとは、Windowsパソコンの機能やユーザ情報を管理するために、Windows Serverに設けられた機能です。
※4:フォレンジック調査(デジタル・フォレンジック)とは、サイバー攻撃などの犯罪に対し、パソコンや通信機器など電子機器全般に残されたアクセスログなどの電子的証跡を調査し、証拠の保全を行ったり被害状況を分析したりする技術や手法です。】
2020年7月2日 NTTコミュニケーションズ
当社への不正アクセスによる情報流出の可能性について(第2報)