「docomo ID」に対してパスワードリスト攻撃による不正ログインを確認(NTTドコモ) | ScanNetSecurity
2024.05.03(金)

「docomo ID」に対してパスワードリスト攻撃による不正ログインを確認(NTTドコモ)

 NTTドコモは9月30日、「docomo ID」サービスに対して、外部からの不正なログインがあったことを公表した。9月27日23時30分~29日20時25分の期間に、特定のIPアドレスから、docomo IDへ不正にログインを試みる事象が確認された。

インシデント・事故 インシデント・情報漏えい
「docomo ID」ポータルサイト
「docomo ID」ポータルサイト 全 2 枚 拡大写真
 NTTドコモは9月30日、「docomo ID」サービスに対して、外部からの不正なログインがあったことを公表した。9月27日23時30分~29日20時25分の期間に、特定のIPアドレスから、docomo IDへ不正にログインを試みる事象が確認された。

 「docomo ID」は、ドコモが提供する、同社ユーザー・非ユーザー向けの統合アカウント。docomo IDを使ってサイトにログインすることで、料金・ポイント確認機能「My docomo」などが利用可能となる。

 調査の結果、docomo IDの流出ではなく、第三者が利用者のIDやパスワードを不正に入手し、WEBサービスにログインを試みる「パスワードリスト攻撃」による不正ログインと判明したとのこと。この不正アクセスに対しドコモでは、特定IPアドレスからのログインをすべて遮断するなどの緊急措置をとった。

 不正ログインが確認されたユーザー数は6,072ユーザーで、携帯電話番号、氏名、自宅住所、自宅電話番号、生年月日、口座情報、DCMXカードの利用履歴、契約内容(料金プラン、付加サービス契約状況等)が閲覧された可能性がある。

 同社では、不正ログインが確認されたIDに関しては、パスワードを変更しなければ利用できないように設定。個別に連絡を行っている。

「docomo ID」に対し不正アクセス……6,072ユーザーの情報が閲覧された可能性

《冨岡晶@RBB TODAY》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  4. 2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

    2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

  5. クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

    クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

  6. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  7. 雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  8. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  9. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

    SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

  10. トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

    トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

ランキングをもっと見る