PR
写真●gooIDでのログイン時に表示されるアカウントロック画面
写真●gooIDでのログイン時に表示されるアカウントロック画面
[画像のクリックで拡大表示]

 NTTレゾナントは2013年4月9日、同社のサービス「gooID」に対し4月2日から行われた不正アクセス(関連記事1関連記事2)の調査結果を終報として発表した。犯行者は他社のサービスから流出したIDとパスワードのセットを試行した可能性があるという。

 NTTレゾナントが調査したところ、「犯行者はIDとパスワードのセットを次々と試行していることが判明」(NTTレゾナント)した。このセットにはgooIDでは使用を認めていない文字種や文字数のものも含まれているため、犯行者は他社のサービスから流出したIDとパスワードのセットをリスト化して試行している可能性があるとしている。

 4月9日の時点で、犯行者によるユーザーの個人情報へのアクセス、情報の改ざんおよび消失や外部への流出、決済での利用、gooIDと連動した電子メールサービスである「gooメール」受信箱へのアクセスは確認されていないという。また、データセンター内部を調査したところ、データセンター内の不正なプログラムの存在や外部からの不正侵入などは認められていないとしている。

 同社は対策として、同日19時に、gooIDの全てのアカウントについてログインロックを実施し、ユーザーにパスワードの再設定を依頼する画面を表示した(写真)。ただし、4月3日18時以降にユーザー自身によってパスワードが変更されたアカウントと、4月7日0時以降に新規に設けられたアカウントは除く。ユーザーには「他社サービスで使っているパスワードの使い回しではない、まったく別の強固なパスワード」を再設定するよう依頼する。

 同社は4月3日から4日にかけて不正ログインがあったと疑われる合計約10万のgooIDアカウントについて、ログインをロックしパスワード変更を依頼。4月4日17時には、不正ログインがあったと疑われるアカウントだけでなく、現在gooIDを利用しているユーザー全員に、パスワード変更を依頼するメールを発信した。その後、新たに犯行者による不正ログインが認められた1万9個のアカウントについて、ログインロックを実施していた。

 また今回の不正アクセスについて警察への相談を行ったことを明らかにした。

[発表資料へ]