はじめまして、サイバーセキュリティ推進部の喜屋武です。 今回は2020年6月に発生したお名前.com上の当社アカウント乗っ取りによる「coincheck.com」のドメイン名ハイジャックのインシデントについて、発覚までの経緯とその後のインシデント対応についてご説明します。 1 発覚までの経緯 1.1 サービスの応答時間の遅延の確認 当社利用のドメイン登録サービス「お名前.com」で発生した事象について(最終報告) | コインチェック株式会社 でもタイムラインを記載しましたが、最初の異変は日頃からモニタリングしているサービスのレスポンスタイムが著しく遅延していたことでした。 当時のサービスのレスポンスタイム この異常を確認し、SRE チームが調査に乗り出しましたがこの段階では他に問題は確認されず、レスポンスが遅延している原因の特定には至っていませんでした。 1.2 他部署やユーザーからの問い
コインチェックといえば、2018年1月に不正アクセスを受けて約580億円相当の暗号資産が流出した事件の印象が強いでしょう。当時は強烈なインパクトを持って報道され、この時流出した暗号資産を不正に取得したとして、2020年3月には初の逮捕者が出ています。 そのような印象を持っていたので、第一報の時点では「やはり巨額の資産が動く場所は狙われやすいものだな」程度の、簡単な感想を持っていました。しかし今回の事件には以前とは少々毛色が違う、注目すべき内容が含まれています。 第1報からわずか3日後、たたえるべき“最終報告”が公開される 不正アクセスに関する第一報を公開してからわずか3日後に、コインチェックは最終報告を公開しました。 同じタイミングで、コインチェックが利用するドメイン管理サービスであり、GMOインターネットが提供する「お名前.com」が以下のような報告を公開しました。 お名前.comをご利
第一報に関してはこちらよりご確認ください コインチェック株式会社(本社:東京都渋谷区、代表取締役:蓮尾 聡、以下当社)は、2020年6月1日に発表したドメイン管理サービス「お名前.com(GMOインターネット株式会社)」の当社アカウントで発生した事象について、事実が判明した時点より、原因の究明および対策を進め、ドメインの登録サービス事業者の移管を実施いたしました。 お客様にはご迷惑をおかけいたしましたことをお詫び申し上げると共に、今後もさらなるセキュリティの強化やサービスの向上により、お客様により安全に・安心してご利用いただけるサービスを提供できるよう努めてまいります。 本件に関する詳細は、以下の通りです。 「お名前.com」で発生した事象 「お名前.com」のドメインやサーバーを管理する「お名前.com Navi」における通信を改ざんできる不具合を利用し、悪意のある第三者が不正にメールア
仮想通貨取引所を運営するコインチェックが6月1日ごろにドメイン登録サービス「お名前.com」経由で受けたサイバー攻撃を巡り、お名前.com運営のGMOインターネットが3日、攻撃の概要を発表した。同サービスの通信内容を改ざんする不具合を悪用されたとしている。 コインチェックは2日、お名前.com内の同社アカウントが不正アクセスを受け、コインチェック宛てにメールを送った顧客約200人のメールアドレスや名前、本人確認書類の写真といった個人情報が漏えいした可能性があると発表した。 GMOインターネットによると、不正アクセスを受けたのはドメインやサーバを管理するサービス「お名前.com Navi」のユーザーアカウント。 第三者がコインチェックのアカウントIDを取得し、お名前.com Naviの通信内容を改ざんする不具合を使ってアカウントの管理画面に不正ログイン。コインチェックが登録していたメールアド
しゅーとです。 コインチェックは 6月2日 、ドメインレジストラである「お名前.com」の管理アカウントに不正にアクセスされ、ドメイン登録情報が変更されたこと、またそれによって第三者によるメールの不正取得が行われたと発表しました。 プレスリリース(第一報)は以下です。 当社利用のドメイン登録サービスにおける不正アクセスについて(第一報) 攻撃を受けた時刻が 5/31 0:05 で、検知時刻が 6/1 12:00 と攻撃に気付くまでの時間は1日であり、また対応完了まで2日足らずとのことで、検知・対応は非常に迅速だったと思います。 今後第二報で詳細な内容が発表されると思いますが、プレスリリースから攻撃者がどのようにメールの不正取得を行ったのか、インターネット上の情報を用いて調査してみました。 ドメインハイジャックをされている関係上、メール以外にもSSL証明書の不正取得や偽Webサーバによる盗聴
このたび、コインチェック株式会社(本社:東京都渋谷区、代表取締役:蓮尾 聡)が利用しているドメイン登録サービス「お名前.com(GMOインターネット株式会社)」内の当社アカウントにおいて、不正アクセスが確認されました。本事象により、不正アクセスを行なった第三者(以下、第三者)が2020年5月31日~6月1日の期間に当社のお客様からお問い合わせを頂いた一部のメールを不正に取得できる状態になっていたことが判明いたしました。 このような事態が発生し、お客様にご迷惑をおかけしましたことをお詫び申し上げます。現時点で判明している情報は以下の通りです。 なお、本件に関しまして、ドメイン登録サービス運営元にも調査を依頼しており、今後新たな情報が判明した場合は、速やかにご案内いたします。 1. 発生事象 2020年6月1日12時00分頃、監視業務にて異常を検知し調査を開始した結果、2020年5月31日0時
はじめに 去年の話となってしまうが、2019年11月30日を持って仮想通貨取引所Cを退職した。 2018年の3月入社なので1年と8ヶ月の在籍だった。 なぜ入社したのか 元々会社自体に興味はなく、2017年10月のビットコインバブル期にCMで流れてきて名前を知ったのと、翌年1月のNEM盗難事件で「へー、大変そうだな」という対岸の火事くらいの認識だった。 当時転職活動中で仮想通貨業界はまったく眼中になかったが、前職で関わりのあった方が事件後の立て直しで仮想通貨取引所Cに出入りしており、そこから声をかけられたのがキッカケだった。社内IT担当と面談し話を聞き、これはもうやることしかないと思った。 入社の決め手の話をすると大抵の人に不思議な顔をされますが… 面談の中で、社内IT管理部門が発足して間もないこと、人数も自分を含め3人ということ、事件後全てを一から立て直しを行わなければならないこと、等から
2019年6月17日、朝日新聞は2019年6月17日付朝刊1面、3面で2018年1月に発生したcoincheckの不正送金で検出されたマルウェアについて報じました。社員のPCで検出されたマルウェアの具体名が報じられたのは初めてです。ここでは関連する情報をまとめます。 朝日新聞の報道 2019年6月17日朝刊で以下が報じられた。 www.asahi.com 記事の概要は次の通り。 Coincheck社員のPCから遠隔操作可能なマルウェアが検出されていた。 マルウェアはCoincheck社員が外部とメールをやり取りした後にインストールし感染。 マルウェアは「Smoke Bot」(Mokes)、「Netwire RAT」の2種類。 これらはロシア系グループの関与が指摘されるマルウェア。 2種のマルウェアを用いた暗号資産交換所への攻撃事例は2016年以降複数確認されている。 Mokesは北朝鮮関与
「急激に事業が膨張する中、杜撰な管理を突かれて起こるべくして起きた事件です。にもかかわらず和田前社長らは、今でも『自分たちは被害者で悪くない』と考えており、新しく経営に加わった人たちは呆れています」(コインチェック関係者) ◆ ◆ ◆ 仮想通貨取引所の「コインチェック」が管理していた仮想通貨「NEM(ネム)」が外部のハッキングにより流出したのは18年1月末のことだった。流出額は史上最悪の580億円に上り、26万人の顧客はパニック状態に。結局、「NEM」はネット上で分散された後犯人と共に消えた。 事件で批判を浴びたのが、コインチェック創業者の和田晃一良前社長(28)と、当時COO(最高執行責任者)だった大塚雄介氏(38)だった。 「謝罪会見に臨んだ和田さんの態度はまるで他人事で、呆けた表情でした。大塚さんが代わって淡々と答えていましたが、中身は無かった。驚いたのは、その後、460億円を客にポ
仮想通貨交換業者コインチェックから約580億円相当(当時のレート)の仮想通貨NEM(ネム)が流出した事件で、ハッカーが半年前から、同社のネットワークへの侵入を狙って社員とのメールや電話を頻繁に繰り返していたことが分かった。流出分の一部は交換所で現金化されたとみられる。事件発覚から26日で1年。警視庁はハッカーが周到に準備して事件を起こしたとみて調べている。 捜査関係者や同社関係者への取材で、流出の経緯の詳細が明らかになった。 2017年7月、複数の同社社員のもとに英文のメールが届いた。その2カ月前に米国で開かれた世界最大級の仮想通貨イベントを挙げ「参加した○○です」などと名乗っていた。このイベントは取引が始まったばかりのNEMのお披露目の場として使われていた。 同社社員たちは、この人物と…
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く