Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

富士通のプロジェクト情報共有ツール、129組織で情報流出

不正アクセスの原因については、「ProjectWEB」の脆弱性を突かれて同ツールへアクセスする正規のIDやパスワードが窃取されたと説明。その後、窃取されたアカウント情報が悪用され、正規利用者になりすましてアクセスされていたという。

同社は、悪用されたと見られる脆弱性を特定済みとしているが、具体的な内容についてはセキュリティを理由に明らかにしていない。不正アクセスを受けた期間についてもコメントを避けている。

同社では、対象組織に対して経緯を報告するとともに謝罪。調査で情報の流出が認められなかった他顧客についても問い合わせなどへ対応している。所管省庁に対しても事態を報告したほか、警察にも被害を相談している。

同ツールの運用は5月に停止しており、8月12日の時点で再開の目処はたっていない。同ツールを使用していたプロジェクトの運営に影響が出ないよう対応を進めているとし、同ツールの利用再開にあたっては慎重に検討を進めるとしている。

また今回の問題を受けて、外部有識者による「検証委員会」を設置した。構成人数やメンバーは現段階では非公表とし、報告書の公表についても未定。今後調査結果をもとに再発防止策など講じていく。

(Security NEXT - 2021/08/12 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

「ProjectWEB」の被害組織数を上方修正 - 富士通
「ProjectWEB」を廃止、脆弱性の件数や詳細は明かさず - 富士通
総務省のシステム情報が富士通から流出 - 過去ログ調査で判明
政府のセキュリティ訓練参加者情報が流出 - 委託先ツール経由で
3機関以外で政府情報の流出確認されず - 政府
外務省の検討資料が流出、個人情報も - 富士通との情報共有ツールで
NISC、「ProjectWEB」の不正アクセスで政府機関や重要インフラ事業者に注意喚起
国交省のシステム情報やメアド7.6万件が流出 - 委託先の富士通から報告
NISCの一部システム情報が外部流出 - 富士通「ProjectWEB」への不正アクセスで
社内外で利用する「プロジェクト情報共有ツール」に不正アクセス - 富士通