piyolog

piyokangoの備忘録です。セキュリティの出来事を中心にまとめています。このサイトはGoogle Analyticsを利用しています。

2015年1月にSo-netのメールサービスへ行われた不正ログインについてまとめてみた

1月9日、及び1月13日にSo-netが同社のメールサービスにおいて、不正ログインが行われたことを発表しました。ここではその関連情報をまとめます。

インシデントタイムライン

日付 出来事
2014年9月1日〜2015年1月20日 So-netのメールサービスに対して不正ログインのアクセス試行
2015年1月9日 So-netが不正ログインの被害について発表。
2015年1月13日 So-netが不正ログインの被害続報について発表。
2015年1月20日 So-netが不正ログインの被害続報について発表。
2015年2月4日 So-netが不正ログインの被害続報について発表。
2015年2月12日 So-netが不正ログインの中間報告を発表。

被害状況

不正ログインの被害状況
不正ログイン被害件数 被害件数はいずれも調査中の公表値
1,835件(1月9日発表)
→ 18,877件(1月13日発表)
→ 20,126件(1月20日発表)
→ 31,529件(2月4日発表,2月12日発表でも変更なし)
ログイン試行回数 不明
ログイン試行日数 2014年9月1日〜2015年1月20日
ログイン成功率
不正ログインによる被害
  • メール受信の認証に対して不正アクセスを行っていたことが判明。
  • Webではなく、POPサーバーに対して行われた。
三者にメールの削除が行われたアカウント 4件
三者にメールの送信が行われたアカウント 1014件
三者にメールの閲覧(受信?)が行われたアカウント 特定できず
不正ログイン元に関する情報
  • 国内外等、不正ログイン元に関する情報は公表されていない。

発端

  • 不明

原因

  • 原因の特定には至らず。ただし調査を進めることで以下を推察したと報告。
    • So-netのサーバーが不正アクセスを受け、メールアドレス、メールアドレスパスワードが盗まれた可能性は低い。
    • 認証成功率、不正アクセスされたアカウントの属性情報、サーバーの不正操作痕跡がないことから内部からの情報漏えいの可能性は低い。
    • 事前に何らかの手段で入手したメールアドレス、メールアドレスパスワードを用いて、なりすましによるメール送信が行われた。

対応・対策

  • 不正ログイン被害について発表
  • 不正ログインされたユーザーのパスワードをリセット。
  • 1月9日判明分は個別に変更後パスワードを郵送。
  • 1月13日判明分、1月20日判明分、2月4日判明分はメールにて変更依頼を通知後、変更されない場合はリセットの上パスワードを郵送。
  • 問合せ窓口の設置
  • 2月12日までに対応 総当たり攻撃の予防、検知
  • 2月12日までに対応 大量のメール送信(いわゆるスパムメール)の予防、検知
  • 2月12日までに対応 メールアドレスと異なる文字列のユーザーIDへの変更
  • 2月予定対応 メールサービスの不正アクセスの予防、検知の強化
  • 2015年春予定 ログイン履歴表示機能の実装
問い合わせ窓口
  • 個人ユーザー

So-net サポートデスク】
・フリーダイヤル:0120-80-7761
・受付時間 9:00〜19:00 (1月1日、2日及び弊社指定のメンテナンス日を除く)
※NURO 光をご利用のお客さまは専用窓口がございます。

【NUROサポートデスク】(NURO 光をご利用のお客さま専用窓口)
・フリーダイヤル:0120-65-3810
・受付時間 9:00〜19:00 (1月1日、2日及び弊社指定のメンテナンス日を除く)

  • 法人ユーザー

法人のお客さま
So-net 法人サポートデスク】
・フリーダイヤル:0120-80-7765
・受付時間 9:00〜18:00 (土・日・祝日及び弊社指定のメンテナンス日を除く)

ログイン仕様 (2015年1月17日調査)

ログインID(ユーザー名)
  • メールアドレス
パスワード
  • 8〜16文字
  • 半角英数字、ハイフン、アンダースコア
  • 1文字目は英数字である必要がある。
  • 英数字を混在させる必要がある。

更新履歴

  • 2015年1月17日 PM 新規作成
  • 2015年2月4日 PM 続報追記