セキュリティ侵害に関するお知らせ(最終報)

Table of Contents

Try CDNetworks For Free

Most of our products have a 14 day free trail. No credit card needed.

Share This Post

2014年6月3日に、お知らせしましたセキュリティ侵害(以下、本被害)について、原因調査および対策の実施を進めてまいりました。本被害の発生原因と実施した対策について下記の通りお知らせします。尚、株式会社ラック*1の指導の下、今回実施した対策をもって、グローバルレベルにおいても更に高度な安全性が確保されることが確認されております。

このたびは、お客様に多大なるご心配をおかけしましたことを心よりお詫び申し上げます。

1. 本被害の対象サービス
当社が提供するコンテンツ・デリバリ・ネットワークサービス「ウェブ・パフォーマンス・スィート」(以下、CDNサービス)のオプションサービスである「コンテンツアップロードサービス」(以下、本サービス)

2. 本被害の概要
本サービスで使用しているコンテンツのアップロードサービス用サーバ(以下、被害サーバ)にて、お客様がアップロードしたコンテンツ(ファイル)の一部にウイルスを埋め込まれファイルが改ざんされたことが確認されています。

3. 本被害の発生原因
本被害の発生原因について、弊社では株式会社ラックの協力を得て詳細調査を実施し、外部侵入者がAPT攻撃*2を仕掛けて社内ネットワーク上のPCに不正侵入した後、遠隔操作を行い、サーバに不正侵入した可能性が極めて高いものとの結論に至りました。
弊社では以前よりセキュリティ向上を目的として、サーバへのログイン方式をPCI-DSS準拠*3の認証サーバを経由する方式への移行を進めておりましたが、被害サーバでは同認証サーバに未だ対応していなかったため、外部侵入者はそれを悪用し被害サーバに不正侵入した可能性が高いとの結論に達しました。

4. 実施した対策
2014年6月11日付け経過報告以降、さらなるセキュリティ向上のために以下の施策を実施致しました。

■6月9日~13日
弊社調査結果に基づき、株式会社ラックが調査内容の評価とセキュリティの現状把握、ならびに改善策の立案を行いました。その結果、発生原因を前述「3. 本被害の発生原因」の通り結論づけるとともに、現在行われている対策により、再度同様の手段による攻撃を受けた場合における防御能力が向上し、更に、より早期の検知も可能であることを確認しました。
また、今後弊社の他のサービスのうちPCI-DSS準拠のプラットフォームに移行していないものについて、速やかに移行することにより、他の手段による攻撃を受けた場合にも、より適切な対処が可能となり、グローバルレベルにおいても更に高度な安全性が確保できることを確認しました。

■6月27日
CDNサービスサーバの認証と記録管理を強化し、すべてのサービスサーバのログイン管理をPCI-DSS準拠の認証サーバ経由の方式に移行するとともに、ワンタイムパスワード認証を含む三要素認証による厳格な認証を経てログインする方式にアップグレードしました。

以上

*1 行政機関や企業をサイバー攻撃から防衛する日本最大級のセキュリティ対策企業。URL: http://www.lac.co.jp/
*2 Advanced Persistent Threatening (最近高度化している、具体的な標的に対し密かに潜入、調査、攻撃を行う検知困難と言われる攻撃)
*3 Payment Card Industry Data Security Standards (クレジットカード業界の会員データの為の国際セキュリティ基準)

<専用のお問い合わせ窓口について>
報道機関の方
広報担当 marketing@cdnetworks.co.jp
※報道機関の方からのお問い合わせにつきましては、当社本社ならびに顧問弁護士との協議のうえ回答させていただきますため、文書でのご質問受付・回答のみとなります。あらかじめご了承ください。

当社サービスをご利用中のお客様
テクニカルサービスグループ security-inquiry@cdnetworks.co.jp

その他のお問い合わせにつきましては、当社ホームページより受付けさせていただきます。
https://www.cdnetworks.co.jp/inquiry/index.html

More To Explore