2015年12月8日
FREESPOT協議会
【重要】セキュリティ侵害に関するお詫びと最終報告
平素はFREESPOTをご利用いただき、誠にありがとうございます。
このたび、2015年9月25日に判明しました FREESPOT認証サーバーのセキュリティ侵害 につきまして、協議会および外部セキュリティ専門ベンダによる調査が完了し、事実関係の確認と対応内容が確定しましたので、以下の通り最終報告をいたします。
FREESPOTをご利用の皆様には、多大なるご迷惑とご心配をおかけしましたこと深くお詫び申し上げます。今後、より一層の情報管理の強化、システム運用の見直しなど、セキュリティ強化に努めてまいります。
引き続き、ご愛顧賜りたく、よろしくお願い申し上げます。
■ セキュリティ侵害の経緯
2015年9月25日に認証サーバーのホスティング事業者よりセキュリティ侵害の恐れがあると連絡があり、調査を実施いたしました。結果、不正侵入の痕跡が見られた為、認証サーバーを緊急停止いたしました。
同日、本Webサイトにて 【緊急・重要】セキュリティ侵害に関するお知らせ をリリースするとともに、関係者の方々へご連絡差し上げました。
なお、認証サーバーを急遽停止させたことにより、2015年9月25日(金) 午前11時頃 から FREESPOTへの接続ができない状態となりましたが、9月28日(月) 午後14時頃にサーバー側で対策し、症状は回復いたしました。(※1)
※1 FREESPOT接続ができなくなっていた拠点は次のとおりです
フリースポット導入キット2機種
・FS-G300N
・FS-HP-G300N
(FS-600DHPは本問題の影響はございませんでした)
■ 情報漏えいの有無
認証サーバーには、以下のお客様情報が保存されておりましたが、 外部セキュリティ専門ベンダ(※2)にて調査の結果、本情報の漏えいを示す痕跡は確認されませんでした。
1.FREESPOTオーナー様のルーターに設定されていた設置先情報
(設置場所住所、ご担当者様氏名等を含む)
2.FREESPOTのメール認証を利用されたユーザー様のメールアドレス
データを保持していたデータベースのアクセス履歴からは、協議会の管理スタッフ以外のアクセス履歴は確認されませんでした。
※2 調査会社:株式会社ラック http://www.lac.co.jp/ (外部サイト)
■ セキュリティ侵害の内容
セキュリティ侵害の内容としては、改ざんされた形跡のある23ファイルが発見されました。これらのファイルは、次の機能を有するものと判明しています。
1.DDoSツール
2.ルートキット
3.BitCoin採掘ツール
いずれも、情報漏えいを示すものではありませんでした。
■ 侵入経路
当該サーバーに搭載されていた管理用インターフェース(以下、iLO)に第三者によるログインが確認されました。利用していたiLOのファームウェアに認証回避の脆弱性 (※3)があり、悪意のある第三者の侵入を許したものと考えられます。
※3 http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-002020.html (外部サイト)
■ 対応状況
11月18日(水)に認証サーバーを復旧いたしました。認証サーバーは、サービス継続に不要な個人情報を削除したうえで、新規サーバーを設置しております。また、不正アクセス防止のためファイアウォール装置の追加と、サーバー機能のiLOへの通信経路の遮断を行いました。
現在、FREESPOTでは認証機能を利用したインターネット接続が可能です。
■ 再発防止策と今後
今回のセキュリティ侵害は、iLOへの通信が管理スタッフ及び委託先事業者による通信に限定されておらず、また、委託先事業者からiLOの情報共有が適切にされず、ファームウェア更新などの管理がされない状態であったことが要因でした。
これらの対策として、iLO管理用ポートへの管理スタッフ及び委託先事業者から以外の通信を遮断し、また、委託先事業者と認識の相違が発生しないよう、今後、いかなる理由があった場合でもiLO管理用ポートについては通信元の制限を実施することとしました。
<本件に関するお問い合わせ先>
・お電話からお問い合わせ
専用受付窓口
電話番号:0120-959-863(通話料無料)
受付時間:月〜土 9:30〜19:00(年末年始及び弊社指定休業日を除きます)