東京電話インターネットWEB改竄記事に関する訂正とお詫び | ScanNetSecurity
2024.05.02(木)

東京電話インターネットWEB改竄記事に関する訂正とお詫び

 8月19日、配信した「東京電力系プロバイダ、東京電話インターネットの WEB が改竄される」および20日に配信した「狙われる常時接続ユーザーのサーバー」に不適切な個所がありましたので訂正してお詫びします。

製品・サービス・業界動向 業界動向
 8月19日、配信した「東京電力系プロバイダ、東京電話インターネットの WEB が改竄される」および20日に配信した「狙われる常時接続ユーザーのサーバー」に不適切な個所がありましたので訂正してお詫びします。

 8月19日の時点で東京電話インターネットのサブドメインを利用した一般利用者のWEBサイトが改竄された。
 このユーザーは、ADSLによる接続により、IPアドレスを占有していた状態に有り、IISを利用したサーバーを立ち上げていた。
 東京電話インターネットでは、このユーザーに対して個人サーバー利用の際のセキュリティ設定などを個別に案内する予定となっている。

 一般的にサブドメインは、もとのドメインを保有する企業が管理していると考える利用者は多い。そのため、今回のような場合、仮に改竄されたサイトが「東京電話インターネット・プレゼント・キャンペーン」といった偽装サイトを作られ、個人情報などを盗む仕掛けになっていた場合、利用者は、偽装サイトであることを見分けることができない。

 リアルな世界でいえば「東京電話ショップ」という店を東京電話了解のもとで運営している企業が犯罪を行なうようなものである。
 利用者から見て東京電話のサイトではないことを判別する方法がない以上、そこには東京電話というブランドを悪用したさまざま行為が可能といえる。

 ISPの中には、サーバをたてる利用者に対して無償のポートスキャンサービスを行なっているところもある。
 東京電話のサブドメインを第三者に与えて自由に利用させる以上、その結果がもたらす影響についても一定の対策を講じるべきではないかと考えられる。


>> 本記事に先立ち配信いたしました記事に関する訂正とお詫び

 謹んで読者ならびに関係者のみなさまにお詫び申し上げます。


>> 8月19日「東京電力系プロバイダ、東京電話インターネットの WEB が改竄される」に関するお詫びと訂正

 改竄されたWebサイトが東京電話インターネットが管理しているサーバで有るようにお伝えしましたが、正しくは一般利用者の管理する東京電話インターネットのサブドメインのサーバの被害でした。
 関係者の皆様と読者の方々に、お詫び申し上げます。


>> 8月20日「狙われる常時接続ユーザーのサーバー」に関するお詫びと訂正

 本記事は訂正記事であるにも関わらず、あたかも独立した新しい記事である
かのようなタイトルで配信いたしました。
 読者のみなさまには、誤解をまねく表現でご迷惑をおかけしたことをお詫び申し上げます。
 編集部内の校閲が完了する前の段階で配信されてしまったことが原因です。今後は、このようなことが起こらないよう鋭意努力いたします。

《ScanNetSecurity》

PageTop

アクセスランキング

  1. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  2. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  3. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  4. 2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

    2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

  5. クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

    クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

  6. 雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  7. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  8. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  9. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

    SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

  10. トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

    トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

ランキングをもっと見る