不正アクセスによる一部データ流出の可能性に関する詳細調査のご報告(最終報)
お知らせ 2018.07.23
各位
株式会社スタディスト
代表取締役 鈴木悟史
この度、2018年6月26日に発表した「不正アクセスによる一部データ流出の可能性に関するお詫びとお知らせ(第一報)」の通り、弊社の保有するサーバーへの不正アクセスおよび一部情報において流出の可能性があることが判明したため、本件を公表し、詳細な調査を進めてまいりました。
社内調査の結果、本件は外部からの不正アクセスではなく、弊社開発部に所属するインフラ技術者の作業ミスにより発生したことが判明しました。また、第三者機関による詳細調査の結果、弊社で管理するお客様データが外部へ流出した痕跡は確認されませんでした。
お客様および提携先企業の皆様、関係者の皆様には多大なるご心配とご迷惑をおかけしましたことを、心よりお詫び申し上げます。
弊社では、本件が判明した時点より、緊急対策と関係各所への報告を行うとともに、調査および再発防止策の検討と実施を進めてまいりました。今回の経緯、お客様への影響、再発防止策等について、下記の通りご報告いたします。
1. 本件の概要と調査報告
2018年6月21日、弊社サーバーのダウンを検知し、開発部門においてただちに原因調査と復旧作業を行いました。復旧後も引き続き原因調査を行い、サーバーに不正なアクセスを受けた可能性および一部データ流出の可能性が発覚いたしました。お客様の重要な情報の保護のため、本件を公表、第三者機関に調査を依頼いたしました。
社内調査の結果、本件は外部からの不正アクセスではなく、弊社開発部に所属するインフラ技術者の作業ミスにより発生したことが判明しました。当該技術者は、開発環境構築の過程で誤って本番環境のデータベースを参照してコマンドを実行、それにより本来は運用上禁止しており想定していなかったデータ取得が誤って実行され、異常アクセスが発生しました。取得されたデータは同技術者が使用していた弊社内の開発用PC内に保存されていたことが確認されたため、当該PCから外部へのデータ送信を示唆する痕跡の確認を主目的とした調査を第三者機関に依頼しました。
今回、第三者機関によって行われた調査は、以下の通りです。調査対象の範囲は、2018年6月21日から同年6月29日までとなります。
1. マルウェア感染痕跡 | マルウェア感染が原因で情報漏えいすることを考慮し、既知および未知のマルウェア感染調査の実施。 |
2. 不正侵入痕跡 | 攻撃者がネットワーク経由で不正侵入したことにより情報漏えいしたことを考慮し、不正侵入調査を実施。 |
3. 外部デバイス接続痕跡 | USB経由での情報漏えいを考慮しUSBの接続痕跡を調査。 |
4. ファイル転送ツールの実行痕跡 | 外部にファイルを持ち出すことができるファイル転送ツールのインストールおよび実行痕跡の有無を確認。 |
5. クラウドストレージサービスへの接続痕跡 | クラウドストレージへの不正アップロードにより情報漏えいしたことを考慮し、クラウドストレージサービスへの接続痕跡の調査を実施。 |
以上の調査より、当該PCのマルウェアへの感染や、外部へのデータ送信の痕跡は発見されませんでした。
2. 経緯
本件の経緯は以下の通りです。
2018/06/21 19:37 | サーバーダウンによりサービスが停止。 ほぼ同時にサーバーダウンを検知し原因調査と復旧作業を開始。 |
2018/06/21 19:46 | サービス復旧を確認し、サーバーダウンの原因調査を継続。 |
2018/06/22 12:55 | 以下の異常アクセスの形跡を認識、調査を継続。 ・2018/06/21 18:19 一度目の異常アクセスが実行 ・2018/06/21 19:27 二度目の異常アクセスが実行 |
2018/06/22 15:00 | 本番環境にあるサーバーを全台再構築し、認証キーを変更。調査を継続。 |
2018/06/25 17:00 | 一部データ流出の可能性が発覚。 |
2018/06/26 14:30 | データ流出の可能性について第一報を公表。 |
2018/06/26 23:30 | 社内でのログ解析により、アクセス元が社内のIPアドレスであることが判明。 |
2018/06/28 13:00 | アクセス元の社内PCを特定。当該PCを保有する開発部の技術者へのヒアリングの結果、業務における作業ミス起因の可能性が判明。 |
2018/06/29 18:00 | 第三者機関に詳細調査を依頼。 |
2018/07/19 17:30 | 第三者機関による詳細調査完了。調査報告を受領し、関係者による第三者機関の調査報告の確認を開始。 |
2018/07/20 18:00 | 開発部に所属するインフラ技術者の作業ミスであること、およびデータ流出の痕跡は無いことを確認。 |
2018/07/21 18:00 | 役員会議にて再発防止策を最終承認。 |
3.再発防止策
再発防止のため、以下の対策を実施いたしました。
<同様の事象の発生を防ぐための対策>
・本番環境へのアクセス経路を厳密化
業務用端末と運用端末の分離を実施。社内外からの意図しない接続を防ぐため、本番環境への接続はVPN経由のみに制限するなど、本番環境へのアクセス経路や権限を厳密化。
・運用ルールの強化および徹底
本番環境に接続可能な権限の見直しに加え、本番環境での作業についての報告・事前許可などのルール強化、マニュアルの整備および徹底。
・当該開発環境構築手順の見直し、およびマニュアルの改定
・重要作業のマニュアルにおける管理の徹底
アプリインストールやアカウント設定等の重要な作業のマニュアルは、公開時のレビューを徹底。公開後も半期に一度見直しを実施。
<同様の事象を早期に検知・調査するための対策>
・標準対応プロセスの構築、マニュアル整備
・ログデータのより詳細な取得と管理、解析力の強化
社内ネットワークログの保存を徹底。ネットワークトラフィックの監視も強化し、管理を徹底。保存したログに対して適切な解析が行われる体制を整備。
<共通する対策>
・セキュリティ管理体制の整備
ISMSに準拠した形でのセキュリティ委員会およびワーキンググループを設置。社内外のセキュリティリスクに対する活動推進を総合的に管理、監督。
・従業員教育の徹底
今後は二度とこのような事態が発生しないよう、これらの遵守を徹底するとともに、さらなるセキュリティ対策強化に取り組んでまいります。
皆様にはご心配とご迷惑をおかけしておりますことを改めてお詫び申し上げます。本件に関するご質問につきましては、以下の専用窓口へお問い合わせくださいますようお願いいたします。
<本件に関するお問い合わせ>
お客様各位
本件に関するお問い合わせ窓口
TEL:080-1010-3622
https://biz.teachme.jp/question/contact/
報道関係各位
広報室 朝倉慶子
TEL:03-6206-9330
E-mail:info@studist.jp