gooIDへの不正ログイン被害について(終報)

 
 
2013年4月9日

報道発表

NTTレゾナント株式会社

gooIDへの不正ログイン被害について(終報)

 
 2013年4月3日に初報、翌4日に続報を公表させて頂きましたが、NTTレゾナント株式会社(東京都港区)は、gooIDへの不正ログイン被害について、被害状況調査と全容把握、警察への被害に関する相談、その他必要となる対処・措置を実施しましたことをご報告申し上げます。なお、当社といたしましては、類似の被害報告が多数報道されるなか、今後も同様の不正行為が繰り返される恐れのあることから、引き続きお客様へgooIDとパスワード管理の重要性についてご理解をいただく努力を行うとともに、再度、犯行者(もしくはグループ)による不正ログインの痕跡が認められたアカウント以外のgooIDアカウントに対しましてもログインロックをさせていただき、あらためてパスワード再設定のお願いをさせていただくことといたしました。
1. 経緯
・ 4月2日11時30分
 前日未明からのgooIDログイン失敗件数の増加が、特定のIPアドレスからの秒間30件を超える機械的なログイン要求によるものであることを確認
 
・ 4月3日18時
 犯行者による、国内外複数のIPアドレスからの4月1日8:17~2日9:39の間の不正ログインが疑われる31,372アカウントについてログインロックを実施
 
・ 同19時、初報を公表
 ブルートフォースアタック被害としたが、gooではすでに一般的なブルートフォースへの対処策は講じていたため、より詳細に攻撃ログを解析したところ、犯行者はIDとパスワードのセットを次々に試行していることが判明。gooIDでは使用を認めていない文字種や文字数のものも含まれているため、他社サービスから流出したID/パスワードのセットリストをgooIDシステムに対して試行している可能性が認められた。
 
・ 4月4日11時30分
 同日11時までに新たに不正ログインの痕跡を認めた67,335アカウントをロック
 
・ 同13時、続報を公表
・ 4月4日17時
 不正ログインの痕跡のあるアカウントのご利用者のみならず、現在gooIDをご利用中のお客様に、パスワード変更依頼メールを発信
・ 以降現在までに、犯行者による不正ログインが認められた新たな10,009アカウントについて、順次ログインロックを実施してまいりました。
 
 現時点において、一連の集中的な不正ログイン行為は終息の様相となっており、また、不正アクセスを試みた犯行者による、お客様の個人情報へのアクセス、お客様情報の改ざん・消失・流出、決済の利用、またはgooメール受信箱等へのアクセスは認められません。さらに当社では、改めて当社データセンター内部の徹底調査も行いましたが、他社様事例にあったようなデータセンター内の不正なプログラムの存在・侵入や、顧客情報流出などの事実は認められませんでしたので、お客様にはご安心をいただきたいと存じます。
 
2. 対策
 当社では、被害状況調査と全容把握を終え、必要となる対処(監視レベルの強化、不正アクセス検知機能の強化、セキュリティの強化など)を実施し、警察にも被害について相談を行っておりますが、お客様情報の保護にさらなる万全を期し、お客様から安心してサービスをご利用いただくことを目的に、①4月3日18時以降にお客様の手によりパスワード変更が行われたアカウントと、②4月7日0時以降に新規取得されたアカウントを除く、その他すべてのgooIDアカウントをロック状態とし、お客様にパスワード再設定をお願いする画面を表示させていただくことといたしました。パスワードを再設定していただいた後にロックが解除され、サービスのご利用再開が可能となりますので、お手数ではございますが、他社サービスにおけるパスワードの使いまわしではない、まったく別の強固なパスワード再設定へのご協力をお願いいたします。
 
・ 実施日
 4月9日(火曜日)19時から
 
・ お客様へのご案内方法
 gooサイト上のみならず、お客様よりご登録いただいている連絡用メールアドレス宛てに個別のご案内を実施する等、可能な限りの方法でご案内を致します。
 
 

 

 

以上
 
【本件についてのお問い合わせ先】
goo事務局
(お問い合わせいただく際には、 必ず対象のgooIDをお書き添えください)
 
【本件に関する報道機関からのお問合せ先】
NTTレゾナント株式会社 広報担当
E-mail:pr@nttr.co.jp

ページTOP
 
 
 
本件に関する報道機関からのお問合せ先
NTTレゾナント株式会社 広報担当:pr@nttr.co.jp

アーカイブ - 企業