T-Mobileの顧客情報流出、21歳の米国人ハッカーが関与との報道

Jonathan Greig (ZDNET.com) 翻訳校正: 編集部

2021-08-27 12:36

 T-Mobileの顧客5000万人以上の個人情報を流出させた大規模なハッキングに関して、トルコ在住でバージニア州出身の21歳のハッカーJohn Binns氏が主犯であることを認めたと報じられている。

 サイバー犯罪インテリジェンス企業Hudson Rockの最高技術責任者(CTO)Alon Gal氏が、犯人はBinns氏である可能性を指摘していた。

 Gal氏は8月初めに、Binns氏から受け通ったメッセージをTwitterで共有したという。これには、「この侵害は2019年にドイツで米中央情報局(CIA)とトルコの諜報員が、John Erin Binns(CIA Raven-1)を誘拐し、苦しめたことに対する米国への報復だ」とあったとされている。

 その際、「米国のインフラに危害を与えるために行った」とBinns氏はGal氏に語っていたようだ。

 Binns氏は今回、The Wall Street Journal(WSJ)のインタビューで、攻撃の背後にいたのは確かに自分であり、トルコのイズミルの自宅から攻撃したことを公に認めた。父親はアメリカ人で2歳の時に亡くなっており、母親はトルコ人だという。Binns氏が18歳のときに彼らはトルコに戻ったと伝えられている。

 Binns氏はTelegramを通して、自らがT-Mobileを攻撃した犯人であることを証明する証拠をWSJに渡したという。そして、7月に保護されていないルーターからT-Mobileのネットワークへのアクセスを得たと伝えた。

 WSJによると、Binns氏はT-Mobileのインターネットアドレスから、同社の防御の隙を探っていた。その後、ワシントン州イーストワナッチー近くにあるデータセンターに侵入し、同社の100台以上のサーバーを探ることができた。それから1週間後には、数百万人の個人情報が保存されたサーバーへのアクセスに成功し、8月4日までに数百万のファイルを盗み出した。

 Binns氏はWSJに、「あまりにも大きなものにアクセスできたため動揺した。同社のセキュリティは実にお粗末だった」と述べた。「騒ぎを起こすのも目的の1つだった」(Binns氏)

 Binns氏は、盗んだデータをすでに売却したのか、あるいは誰かに雇われてT-Mobileに侵入したのかについては明確にしなかった。他の人と協力して攻撃したとは明言しなかったものの、T-Mobileのシステム内にあるデータベースへのログイン認証情報を取得するために、協力が必要だったことは認めた。

 Binns氏は繰り返し、この数年間、米国の法執行機関から受けた扱いに腹を立てたことが攻撃の理由だと主張しているという。

 Binns氏は2020年11月に、米連邦捜査局(FBI)、CIA、米司法省を相手に訴訟を起こしているようだ。「Satori」ボットネット攻撃への関与などさまざまなサイバー攻撃に関して捜査されていたという。その訴訟で彼は、過激派組織Islamic Stateのメンバーであるとの疑いをかけられ、苦しめられたり、見張られたりしたと主張している。また、同組織のメンバーであることを否定している。

 米ZDNetはT-Mobileにコメントを求めたが、回答は得られていない。同社は米国時間8月18日に声明を発表し、約780万人の顧客の氏名、生年月日、社会保障番号、運転免許証の情報、電話番号、携帯電話の識別番号(IMEI)や識別番号(IMSI)などが盗まれたことを認めている

 同社はその後、4000万人以上の旧顧客や見込み顧客の氏名、生年月日、社会保障番号、運転免許証の情報に加え、500万人以上の後払い契約の現顧客の氏名、住所、生年月日、電話番号、IMEI、IMSIが不正にアクセスされたことを明らかにした。

 また、66万7000人の旧顧客と85万人の前払い契約の現顧客の情報が盗まれたほか、5万2000人の「Metro by T-Mobile」アカウントに関連する名前も流出した可能性があるとしている。

この記事は海外Red Ventures発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    従来型のセキュリティでは太刀打ちできない「生成AIによるサイバー攻撃」撃退法のススメ

  2. セキュリティ

    AIサイバー攻撃の増加でフォーティネットが提言、高いセキュリティ意識を実現するトレーニングの重要性

  3. 運用管理

    メールアラートは廃止すべき時が来た! IT運用担当者がゆとりを取り戻す5つの方法

  4. 開発

    「スピード感のある価値提供」と「高品質な製品」を両立させるテスト会社の使い方

  5. セキュリティ

    クラウド資産を守るための最新の施策、クラウドストライクが提示するチェックリスト

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]