編集部からのお知らせ
宇宙ビジネスの記事まとめダウンロード
記事まとめ「テレワーク常態化で見えたこと」

NTT Comで「水平移動」型の不正アクセス、621社の情報流出の恐れ

ZDNet Japan Staff

2020-05-28 17:07

 NTTコミュニケーションズ(NTT Com)は5月28日、同社設備への不正侵入と一部情報の外部流出の可能性を明らかにした。7日に不正侵入が検知され、11日に情報流出の可能性が判明したという。

 同社によると、情報流出の可能性があるのは、法人向けクラウドサービス「Bizホスティング エンタープライズ」や「Enterprise Cloud1.0オプションサービス」に関する工事情報管理サーバーに格納されていた621社の情報と、社内業務で利用しているサーバー群に格納されていた情報になる。

 不正侵入は、同社内のActive Directory(AD)サーバーに対して不正な遠隔操作を試みたログをシステム主管部門が検知したことで判明し、同日中に遠隔操作の踏み台に使われたAD運用サーバーを緊急停止したという。

 その後の調査で、AD運用サーバーに対しても工事情報管理サーバーと同じセグメント内にある別のサーバーから不正侵入が行われていたことが分かり、このサーバーも緊急停止したという。同社では、不正な遠隔操作を試みられたADサーバーから外部に向かう通信およびマルウェアと通信する外部サイトとの通信を遮断した。情報流出の可能性は、サーバー群などのアクセスログの解析から分かったとしている。

不正アクセスの流れ(出典:NTTコミュニケーションズ)
不正アクセスの流れ(出典:NTTコミュニケーションズ)

 同社環境内への侵入経路は、シンガポールにある拠点が入口だった。何者かがそこからサービス監視制御網を通じて国内の工事情報管理サーバーなどがあるセグメントに到達、このセグメント内で侵入範囲を広げて情報を流出させていた可能性がある。さらに、このセグメントからADサーバーなどがある別のセグメントにも侵入して、不正行為をしていた可能性が判明した。こうした行動は、サイバーセキュリティでは「ラテラルムーブメント(水平移動)」と呼ばれる。

 同社によれば、Bizホスティング エンタープライズは2018年3月にサービス提供を終了しており、既存顧客のIT環境を新サービスに移行中だった。侵入経路はサービス終了で近く撤去する設備だったといい、何者かがこの設備や通信経路などを悪用して侵入したとみられている。今後は古い設備も物理的に撤去するまで最新のセキュリティ対策を適用して不正侵入などを防ぐほか、監視体制も強化するという。

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

特集

CIO

モバイル

セキュリティ

スペシャル

ホワイトペーパー

新着

ランキング

  1. クラウドコンピューティング

    MITスローン編著、経営層向けガイド「AIと機械学習の重要性」日本語版

  2. クラウドコンピューティング

    AWS提供! 機械学習でビジネスの成功を掴むためのエグゼクティブ向けプレイブック

  3. クラウドコンピューティング

    DX実現の鍵は「深層学習を用いたアプリ開発の高度化」 最適な導入アプローチをIDCが提言

  4. セキュリティ

    ランサムウェアを阻止するための10のベストプラクティス、エンドポイント保護編

  5. セキュリティ

    テレワークで急増、リモートデスクトップ経由のサイバー脅威、実態と対策とは

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]