6万4000件情報流出
椿本チエインを襲った
外国籍サーバからの
不正アクセスとは!?

6万4000件情報流出 椿本チエインを襲った外国籍サーバからの不正アクセスとは!?


椿本チエイン、6万4000件流出の可能性

機械部品メーカーの椿本チエインは14日、顧客向け情報提供サイトが不正アクセスを受け、氏名やメールアドレスなどの個人情報が6万4000件流出した可能性があると発表した。

(2016年11月15日 朝日新聞 大阪朝刊)より抜粋


不正アクセスを受けた翌日には対応に着手
現時点で不正利用は確認されず

不正アクセスを受けたのは、椿本チエインが管理・運営している「TT-net」(つばきパワトラ総合技術サイト)で、同サイトに会員登録している顧客の情報の一部が流出した。
椿本チエインによると、流出した可能性のある会員情報は、6万4742名分のメールアドレス、氏名、ログインユーザー名、パスワードで、その他の情報(会社名、住所、電話番号等)流出はないとのこと。現時点で情報の不正利用は確認されていない。

同社が不正アクセスに気づいたのは、不正アクセスを受けた翌日の11月10日。即刻「TT-net」の外部アクセスを停止し、システムの改修を進めている。また、11月11日には登録会員全員にメールで個別にお詫びを伝えるとともに、パスワードの再設定を要請した。 「TT-net」は14日から、セキュリティ対策を完了したサービスメニューから順次再開していくということだ。
●TT-net お問い合わせ窓口
TEL:0774-64-5107
メール:support-ttnet@tsubakimoto.co.jp

不正アクセス元は悪質性の高い「外国籍のサーバ」

椿本チエインでは、セキュリティ対策として、ファイアウォールの構築や不正アクセス、ウィルス対策他を実施していたが、攻撃を防ぐことはできなかった。不正アクセスを受けたのは、「外国籍のサーバ」からとのことだ。

「外国籍のサーバ」から不正アクセスを受けたということは、一体どういうことなのだろうか――。
国外には、公開代理サーバ(公開プロキシサーバ)というのがあり、その一部に「ログ(足跡)を残さないサーバ」がある。このサーバを経由して攻撃されると、アクセス元を辿っても「国外の代理サーバからアクセス」としかわからず、問い合わせても「ログを残していないのでわからない」と言われて終わりだ。
つまり、不正アクセスをする場合、足跡を辿られないようにするために、攻撃者はこのようなサーバを踏み台にすることが多い。

「外国籍のサーバ」からの不正アクセス対策

外国籍のサーバから不正アクセス対策としては、日本国内限定のウェブサイトであれば、 「日本のIPアドレスからのアクセスのみ許可する」という設定をするのが有効だ。「.htaccess」を使えば、簡単に設定できるが、システム担当者がいない会社では、外部の専門家に相談することをおすすめする。
悪意を持った攻撃者以外からも、外国籍のサーバからのアクセスは数多い。海外の一般ユーザーからのアクセスだけでなく、海外に本社のある会社からのアクセスは日本に支店があっても、海外のサーバを経由して来る場合がある。そういうものも含め、業務上、海外からのアクセスを遮断できないというのであれば、残念ながら防ぎ切ることは難しい。不正アクセス予防の基本的な対策をしつつ、もしもの場合を想定したインシデント対応マニュアルを用意しておくのが、ベターな方法といえるだろう。

■不正アクセス予防のための基本的対策
(1)企業・組織内の全端末OS、ソフトを常に最新の状態に保持する。
(2)サーバ内のソフトを常に最新の状態に保持する。
(3)脆弱性診断や改ざんチェックを行うことのできるサービスを利用する。
(4)システムまかせにせず、定期的に目視によるチェックを行う。

■「インシデント対応マニュアル」の作成にあたっては、JPCERTコーディネーションセンターの『組織内 CSIRT 構築の参考資料 インシデント対応マニュアルの作成について』を参考にするとよい。
ダウンロードはこちら>>