新たにBYOD端末からの不正アクセスが判明(NTT Com) | ScanNetSecurity
2026.04.26(日)

新たにBYOD端末からの不正アクセスが判明(NTT Com)

エヌ・ティ・ティ・コミュニケーションズ株式会社(NTT Com)は7月2日、5月28日に公表した同社への不正アクセスについての調査結果の続報を発表した。

インシデント・事故 インシデント・情報漏えい
トップページ
トップページ 全 4 枚 拡大写真
エヌ・ティ・ティ・コミュニケーションズ株式会社(NTT Com)は7月2日、5月28日に公表した同社への不正アクセスについての調査結果の続報を発表した。

同社によると、同社のサービスである「Bizホスティング エンタープライズ」、「Enterprise Cloudオプションサービス」の工事情報管理サーバ(サーバC)に不正アクセスの形跡がある事象について、AD運用サーバ(サーバA)、運用サーバ(サーバB)、サーバCのフォレンジック調査を行ったところ、5月28日の第1報で公表した621社に加え、新たに83社に関する工事情報等が流出した可能性が6月19日に判明した。

また、第1報で公表した社内サーバ群への不正操作履歴について、調査を進めたところ一部の社内ファイルが流出した可能性が6月2日に判明した。

さらに社内サーバ群への不正アクセスの調査過程で、新たにVDIサーバ経由での、一部の社内ファイルサーバへのリモートアクセスを利用したBYOD端末からの不正アクセスが5月26日に判明、同社では全てのBYOD端末とシンクライアント専用端末のリモートアクセス環境を即時停止し、予防保全として全社員のパスワード変更を実施、リモートアクセス時の認証や監視の強化を実施済みで、現在社員アカウントの不正利用は発生していない。

なお、社内サーバ群への不正アクセスについて、窃取された正当なアカウントとパスワードが使用されたため、攻撃者が閲覧した可能性のある情報の特定に時間を要したが、フォレンジック調査やアクセス履歴の分析の結果、影響を受けた可能性がある顧客は188社とのこと。

同社では新たに流出が判明した顧客や影響を受けた顧客に対し、順次報告を行う。

同社では今後、攻撃者の振る舞いを可視化するUEBAを導入し侵入検知までの時間短縮を図るとともに、再発防止に向けエンドポイントセキュリティを強化するEDRの導入や、ゼロトラストを基本とするセキュリティ対策を行う。

《ScanNetSecurity》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. IPA が SCS評価制度の詳細を公表

    IPA が SCS評価制度の詳細を公表

  2. 村田製作所への不正アクセス 第2報 ~ 顧客・取引先・従業員の個人情報不正取得を確認

    村田製作所への不正アクセス 第2報 ~ 顧客・取引先・従業員の個人情報不正取得を確認

  3. 医療システム開発企業のコーポレートサイトで SSL 証明書が有効期限切れ

    医療システム開発企業のコーポレートサイトで SSL 証明書が有効期限切れ

  4. 受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

    受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

  5. デジタル庁「政府情報システムにおける脅威の検知・対応のためのログ取得・分析導入ガイドブック」に NTTデータ先端の技術者がレビュー協力

    デジタル庁「政府情報システムにおける脅威の検知・対応のためのログ取得・分析導入ガイドブック」に NTTデータ先端の技術者がレビュー協力

ランキングをもっと見る
PageTop