サーバーへのウィルス感染と不正アクセスについて 2022年7月5日 名古屋商工会議所



名古屋商工会議所内のネットワークが、第三者による不正アクセスを受けたことにより、ウィルスに感染したことを確認しましたので、お知らせいたします。

1. 概要

・7 月 4 日 20:30頃に、所内システムサーバーで不審な挙動を検知し、第三者による不正アクセスを受けサーバーの一部に感染が確認されました。

・今回の攻撃は、本所を標的としたウィルスを用いてサーバーを破壊し暗号化するものでありました。

2. 流出した可能性のある機密情報

・サーバーへのウィルス感染は確認されましたが、現時点では外部への情報流出はございません。

3. 今後の対応
・本所の会員サービスに影響がないよう早期にシステム復旧に努めます。
・このたびの事態を厳粛に受け止め、再発防止策として調査結果を踏まえて情報セキュリティー対策および監視体制の強化を行い、再発防止を図ってまいります。

「(旧)PATRICK(パトリック)オンラインショップ」への 不正アクセスによる個人情報漏えいに関するお詫びとお知らせ 2022年7月7日 カメイ・プロアクト株式会社


このたび、2022年2月1日にリニューアルするまで弊社が運営していた「(旧)PATRICK(パトリック)オンラインショップ」(以下、「本件ECサイト」といいます。)におきまして、第三者による不正アクセスを受け、お客様のクレジットカード等情報(5,172件)が漏洩した可能性があることが判明いたしました。

お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

なお、個人情報が漏洩した可能性のあるお客様には、本日より、電子メールまたは書状にてお詫びとお知らせを個別にご連絡申し上げております。

弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を講じております。

お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。

1.経緯

2022年3月16日、一部のクレジットカード会社から、2022年2月1日にリニューアルする前の本件ECサイトを利用したお客様のクレジットカード情報の漏洩懸念について連絡を受け、2022年3月24日、第三者調査機関による調査を開始いたしました。2022年4月28日、調査機関による調査が完了し、2021年4月30日以前に、本件ECサイトに不正アクセスを受けていた事実が判明いたしました。また、2021年4月30日~2022年1月30日の期間に本件ECサイトで購入されたお客様クレジットカード情報が漏洩し、一部のお客様のクレジットカード情報が不正利用された可能性があることを確認いたしました。

以上の事実が確認できたため、本日の発表に至りました。

2.個人情報漏洩状況

(1)原因

弊社が運営する「本件ECサイト」のシステムの一部の脆弱性をついた第三者の不正アクセスにより不正なファイルの設置が行われたため。

(2)個人情報漏洩の可能性があるお客様

2021年4月30日~2022年1月30日の期間中に「PATRICK(パトリック)オンラインショップ」においてクレジットカード決済をされたお客様述べ5,172名で、漏洩した可能性のある情報は以下のとおりです。

・カード名義人名
・クレジットカード番号
・有効期限
・セキュリティコード
・メールアドレス
・IPアドレス

上記に該当する述べ5,172名のお客様については、別途、電子メールおよび書状にて個別にご連絡申し上げます。

3.お客様へのお願い

既に弊社では、情報漏洩が確認された本件ECサイトを閉鎖しており、2022年2月1日以降運営している新しい「PATRICK(パトリック)オンラインショップ」では情報漏洩の懸念がないことが確認されております。
また、弊社は、クレジットカード会社と連携し、漏洩した可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利用の防止に努めております。
お客様におかれましても、誠に恐縮ではございますが、クレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度ご確認をお願いいたします。万が一、身に覚えのない請求項目の記載があった場合は、たいへんお手数ですが同クレジットカードの裏面に記載のカード会社にお問い合わせいただきますよう、重ねてお願い申し上げます。
なお、お客様がクレジットカードの差し替えをご希望される場合、カード再発行の手数料につきましてはお客様にご負担をお掛けしないよう、弊社よりクレジットカード会社に依頼しております。

4.公表が遅れた経緯について

2022年3月16日の漏洩懸念から今回の案内に至るまで、時間を要しましたことを深くお詫び申し上げます。
本来であれば疑いがある時点でお客様にご連絡し、注意を喚起するとともにお詫び申し上げるところではございましたが、不確定な情報の公開はいたずらに混乱を招き、お客様へのご迷惑を最小限に食い止める対応準備を整えてからの告知が不可欠であると判断し、発表は調査会社の調査結果、およびカード会社との連携を待ってから行うことにいたしました。
今回の発表までお時間をいただきましたこと、重ねてお詫び申し上げます。

5.再発防止策ならびに弊社が運営するサイトの運営について

弊社はこのたびの事態を厳粛に受け止め、調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。
現在運営中の「PATRICK(パトリック)オンラインショップ」におきましては、国際ブランドクレジットカード情報保護基準であるPCI DSSに準拠したプラットフォームを採用しており、クレジットカード決済の継続については国際ブランドカード会社ごとに協議しつつ進めている状況なっております。全てのクレジットカードが利用可能となりましたら改めて弊社HPにてご案内させていただきます。
また、弊社は今回の不正アクセスにつきまして、個人情報保護委員会に2022年5月6日に報告済みであり、また、所轄警察署にも2022年6月15日被害申告しており、今後捜査にも全面的に協力してまいります。

株式会社三春情報センター マルウェア Emotet に関するお詫びとお知らせ 2022年7月8日


2022 年 2 月から Emotet の感染が急速に拡大しているとの情報が確認されています。
また、弊社関係者を装った不審なメールが、社内・外の方を問わず複数発信されているという事実を確認しております。

弊社をご利用いただいたお客さま及び関係者の皆さまには、多大なご迷惑とご心配をおかけいたしますこと、深くお詫び申し上げます。本件の経緯及び今後の対応について、下記のとおりご報告いたします。

1. 事実の概要
弊社パソコンが「Emotet」(エモテット)と想定されるマルウェアに感染し、弊社社員を装うメールが送信されました。

Emotet は、実在の組織や人物になりすまして発信されたメールの添付ファイルによるマルウェアです。
主にマクロ付きの Excel や Word ファイル、またはこれらをパスワード付き Zip ファイルとして添付されたメールで配信されており、ファイルを開封後にマクロを有効化する操作を実行することで Emotet の感染に繋がります。
感染するとアドレス帳やメールの窃取または転送設定などが行われ、情報を窃取される恐れがあります。また、窃取された情報を利用され、さらにフィッシングメールやマルウェア添付メールを送信されるなど、被害の拡大に繋がります。

2. 弊社を名乗る不正メールを受取られたお客さまへのお願い
実在の組織や人物から送信(返信)されたように見えるメールでも、「身に覚えがないメール」や「不審な点があるメール」につきましては、メールに記載された URL のクリックや添付ファイルの開封は行わないようにしてください。
また、エクセル、ワードなどのオフィスソフトのマクロを実行しないよう、設定をよろ
しくお願いいたします。

3. 現時点での被害状況
弊社関係者を詐称する不正なメールの添付ファイルを開封された方がいらっしゃいますが、現時点では本件を悪用したフィッシングメールや詐欺等の被害は報告されておりません。

4. 今後の対応
弊社では、今後この様な事態が発生しないよう、セキュリティソフトの見直し、ファイヤーウォールなどの対策を行っておりますが引き続きさらなるセキュリティの強化を実施いたします。
再発防止に向けて個人情報の管理強化・徹底に努め、信頼回復に全力を尽くして参ります。

電子申請・届出システムのコールセンターを利用した方のメール情報の流出について 2022年7月1日 愛知県


愛知県と県内市町村(名古屋市を除く)が共同利用している「あいち電子申請・届出システム」(※1)のコールセンターを利用した方の、メール情報の流出の可能性があることが判明しました。

※1  あいち電子申請・届出システム:愛知県や市町村への行政手続やイベントへの応募などがインターネット経由でできるシステム。愛知県及び市町村から株式会社NTTデータ関西へ運用を委託。

1 概要

あいち電子申請・届出システムのコールセンター業務に利用している端末の内1台がコンピュータウイルス(Emotet)(※2)に感染し、コールセンターへ送信されたメール情報(アドレス、本文、件名等)の流出と当該コールセンターになりすました不審メールの送信の可能性があることが確認された。

※2  Emotet:感染すると情報窃盗や他のウイルスの媒介を行うウイルス。不正な電子メールの添付ファイルが主要な感染経路。​

2 経緯

日時  内容
2022年6月24日(金曜日)電子申請・届出システムの運用事業者(株式会社NTTデータ関西)から、コールセンターになりすましたメールがコールセンターの利用者あてに送られている可能性があると県情報政策課に報告
同日県情報政策課が同システムのトップページに、コールセンターを装った不審メールに対する注意喚起のメッセージを掲示
2022年6月30日(木曜日)

運用事業者による影響範囲(不審メールが送られる可能性がある範囲)の調査結果が判明

・2022年3月10日から6月8日までのコールセンターへのメールでの問合せ者
・件数218件(204名)
・システム本体への影響なし

運用事業者から不審メールを受信する可能性のある方へ、個別にお詫びと注意喚起のメールを送信

愛知県プレスリリースアーカイブ

NTTデータ関西プレスリリースアーカイブ 

日本で悪天候や自然災害で飛行機が飛ばないかもしれない状況での対処法

 

飛行機が悪天候で飛ばないかもしれない事態に逢ったことは無いだろうか?

自分は昔仙台を訪れた際、濃霧で飛行機が飛ばないかもしれない事態に見舞われた。

この時は幸運にも自分が予約した飛行機のみが奇跡的に仙台空港に着陸し、無事搭乗することができ、予定通り帰ってくることができた。(自分が予約した便の前便、前々便、後便はことごとく欠航だった。。。)

このような事態は今後も遭遇することが想定されるが、その際に運に任せるだけでなく、しかるべき手を打つことで、先の見通しを立てることができる。

このような混乱時に空港カウンターで文句ばかり言って時間を浪費する人がいるが、怒りをぶつけたところで、何も解決しない。

尚、この方法は最終的に航空会社のカウンターに行く必要があるため、文句ばかり言って航空会社のカウンターを占拠するような人がいる一般向けのカウンターよりも、専用カウンターにアクセスできる上級会員の方が成功率はより高くなる。

STEP1:振り替え便を予約

国内線航空券の空きをチェックし、普通運賃で予約。

ポイントは「普通運賃」と「予約」

何故普通運賃か?

普通運賃は最も高いチケットになりますが、一方で最も融通の利くチケットとなり、購入期限は出発の20分前までとなります。

乗るかどうか(=購入するかどうか)は20分前までに確定させればよいため、まずは空席を見つけて予約を行います。

この時点ではどの便が飛ぶかわからないと思うので、複数便を同時に抑えるのがポイントとなります。

STEP2:空港の航空会社カウンターに行く

空港の航空会社のカウンターに行きます。

普通の人はここがハードルが高いかもしれません。長蛇の列になって、怒りをぶつけて時間を浪費する人がいると、時間がかかるかもしれません。

上級会員は専用カウンターが使えるため、比較的スムーズにいくかもしれません。

航空会社カウンターに無事たどり着けたら、STEP1で予約した便から予定通りフライトできそうな便を確認し、その便に振り替えてもらいます。

「でも自分のチケット予約変更不可だし」

いえ、実は悪天候や自然災害等の混乱時はほぼすべてのチケットで予約変更を受け付けてくれます。

これを知っているかいないかは結構大きいかもです。

出典:運航に影響が見込まれる際の振り替え便の予約方法について(JAL)

[イベント] black hat USA 2022 (2022/8/6-11)

 

今年で25年目を迎えるBlack Hat USAは、サイバーセキュリティ・コミュニティに参加方法の選択肢を提供し、ユニークなハイブリッド・イベント体験を提供することに興奮しています。

Black Hat USA 2022は、4日間のTrainingで幕を開けます(8月6日~11日)。

2日間のメインカンファレンス(8月10~11日)では、ブリーフィング、アーセナル、ビジネスホールなどが行われ、バーチャル(オンライン)イベントとラスベガスでのライブイベント(対面式)の両方を提供するハイブリッド型イベントとなります。

https://www.blackhat.com/us-22/

福岡県小竹町のシステムに不正侵入し、データ改ざんを行った職員が逮捕される


勤務先の福岡県小竹町のシステムに約2年間で600回超の不正侵入を繰り返し、過去に取得した年次有給休暇のデータを改ざんするなどしたとして、福岡県警は2022年7月6日、同町税務住民課の主任主事、作本美菜容疑者(34)=同県飯塚市川津=を不正アクセス禁止法違反と公電磁的記録不正作出・同供用容疑で逮捕した。県警によると、容疑をおおむね認めている。

逮捕容疑は2020年5月~22年4月、公務中に他の職員のIDやパスワードを使って町のシステムへ計637回にわたって不正に侵入。自身が21年6月と22年3月に取得した年次有給休暇3日分の記録を削除するなどしたとしている。

県警サイバー犯罪対策課によると、不正侵入には町職員24人分のIDやパスワードが悪用されていた。同課は、作本容疑者が有給休暇を不当に多く取得したり、他の職員の給与明細や人事評価の内容をのぞき見たりする目的があったとみて動機を追及する。

逮捕を受け、松尾勝徳町長は6日、町役場で記者会見を開き「誠に遺憾。再発防止と信頼回復に取り組む」と陳謝した。町の調査によると、他の職員がメールに添付して送信していた人事評価に関するファイルを、作本容疑者が自らのパソコンにダウンロードしていた形跡もあった。

一方、町民の個人情報について町はシステム上、アクセスできない仕組みになっており、情報漏えいの恐れはないと強調。町の調べに作本容疑者は「来年に繰り越す有給休暇を増やしたかった。同僚の人事評価なども軽い気持ちで閲覧した」などと説明したという。

作本容疑者は3月、公務中に町役場内にある労働組合の鍵付きの個室を無断で使用し、20代の男性職員と密会していたことが発覚。町が地方公務員法上の職務専念義務違反に当たるとして内部調査したところ、今回の不正アクセスの疑いも浮上し、県警に相談していた。県警は5月に役場内を捜索し、裏付け捜査を進めてきた。

看護師および看護学生向けコミュニティサイト 「看護roo!」への“なりすまし”による不正アクセスについて【第3報/調査完了】


看護師および看護学生向けコミュニティサイト「看護 roo!」(以下当該サイト)における“なりすまし”による不正アクセスが確認されました件について、セキュリティ専門の第三者機関の協力のもと進めてまいりました調査が完了したため、調査結果および再発防止に向けた取り組みにつきまして下記の通りご報告申し上げます。

お客様に対しご心配おかけいたしましたことを、深くお詫び申し上げます。 

1. 調査結果

第三者機関による詳細な調査の結果、本事象は、外部で不正に入手されたリストを用いたパスワードリスト攻撃(※)であったと結論付けました。

(※)外部より不正に入手した他者の ID とパスワードの組み合わせのリストを用いてサイトにログインを試みることで、個人情報の閲覧等を行うサイバー攻撃。 

2. 事故発生に関する状況
・5 月 16 日(月)
AM9:36
ご登録いただいているお客様から当該サイトポイント(以下ポイント)使用に関する複数の問い合わせがあったため、不正ログインを疑い社内調査を開始。 

AM9:49
調査の結果、登録ユーザー以外の第三者による不正ログイン試行と、ログインが成立した一部のケースにおいて第三者によるポイントの詐取が発生したことを確認。当該 IP からのアクセスを遮断。

PM12:00
上記の調査結果をふまえ、被害拡大の防止と被害範囲の特定、原因調査のために当該サイトの公開を一時的に停止。 

・5 月 17 日(火)
セキュリティ専門の第三者機関を交えて詳細な事実関係の調査確認と安全対策に関する協議を開始。

・5 月 19 日(木)
当該サイトにおいて、ポイント詐取が発生する以前にもパスワードリスト攻撃と見られる不正アクセスが行われ、複数のアカウントについてログインがなされていることを確認。

・5 月 20 日(金)
ご登録いただいているすべてのお客様のパスワードをリセットし、既に不正利用されたメールアドレス・パスワードの組み合わせでのログインを今後遮断する対応を実施。

・5 月 23 日(月)
パスワードポリシー変更等アカウントの安全性を強化した上で、当該サイトを再度公開。

・5 月 24 日(火)〜 5 月 27 日(金)
ご登録いただいているすべてのお客様に対し、不正アクセス発生の事実についてメールでご報告。

・6 月 1 日(水)
セキュリティ専門の第三者機関にて被害状況調査を開始。

・6 月 27 日(月)
同一 IP アドレスからの高頻度のアクセスを遮断する対応を実施。 

・6 月 29 日(水)
セキュリティ専門の第三者機関より被害状況調査報告を受領。 

3. 被害状況

① パスワードリスト攻撃による不正ログイン被害
 
[パスワードリスト攻撃が行われた期間]
2022 年 4 月 10 日(日)AM 00:12 ~ 2022 年 5 月 16 日(月) PM 12:00 

[パスワードリスト攻撃被害]
不正ログイン試行回数:68,821,639 回
上記のうち、実際にログインされた回数:59,742 回(※1)
ログインされたアカウント数:27,196 件(※2) 
 
(※1)弊社コーポレートサイトに公開いたしました第 2 報では、試行回数 138,338,195 回、ログイン数 60,518 回と記載していましたが、より詳細に調査を行った結果、攻撃者による実質的な攻撃を伴うアクセス・ログインは上記回数であることが判明したため、訂正いたしました。

 (※2)1 つのアカウントに対し、複数回の不正ログインが発生していたため、重複を除いたアカウント数を記載しています。 

上記の不正ログインされたアカウントで、閲覧された恐れのあるユーザー情報とアカウント数の詳細は以下のとおりです。
  • ニックネームのみ:25,245 件
  • ニックネーム・都道府県:751 件
  • ニックネーム・都道府県・市区町村以降の住所・氏名:1,196 件
  • ニックネーム・都道府県・保有資格・卒業年・生年月日・性別:3 件
  • ニックネーム・都道府県・市区町村以降の住所・氏名・保有資格・卒業年・電話番号・生年月日・性別・奨学金情報:1 件 
上記以外のアカウント情報の閲覧はございませんでした。なお、銀行口座、クレジットカード情報等、決済関連の情報は、もとより保有しておりません。 

※ 弊社が導入する WAF ではリスト攻撃を検知するための機能を有効化、メーカーの提案値よりも検知率が高くなるよう閾値を設定して運用しておりましたが、閾値を下回る速度(頻度)でパスワードリスト攻撃が行われたため、検知・遮断ができておりませんでした。 

② 第三者による不正なポイント交換による被害

[不正アクセスによるポイント交換が行われた期間]
2022 年 4 月 10 日(日)AM 00:50 ~ 2022 年 5 月 16 日(月) AM 10:30

※ 追加調査により、弊社コーポレートサイトに公開いたしました第 2 報で報告した被害発生以前に、ポイントの不正使用が 1 件あったことが判明したため訂正いたしました。

[ポイントの不正使用による被害件数およびポイント数]
 ポイントが不正使用されたアカウント : 1,878 件
不正使用されたポイント数 : 652,004 ポイント

※ 追加調査により、弊社コーポレートサイトに公開いたしました第 2 報で報告した被害発生以前に、ポイントの不正使用が 1 件あったことが判明したため訂正いたしました。 

4. 対応と再発防止策 

本事象の発生を受けて、弊社での対応・対策としては以下を実施いたします。

[不正アクセスの被害にあわれた方への対応]
・第三者による不正なログイン・ポイント交換による被害が確認できたアカウントで登録されているお客様に対して本件状況を個別にメールでご連絡
・不正にポイントを利用されたお客様に対しての損失補填(実施済み)

[実施済みの対策]
・当該サイトのパスワードポリシーの強化
・認証画面における reCAPTCHA(リキャプチャ)の導入
・ご登録いただいているすべてのお客様のパスワードをリセット
※ 再ログイン時に、お客様にて新たなパスワードをご設定いただくこととなります。パスワードの使い回しを避け、従来ご利用されていたパスワード以外を設定いただくようお願いしております
・再攻撃に備えた重点的な監視策を強化
・同一 IP アドレスからの高頻度のアクセスを遮断

[今後実施予定の対策]
 ・メール/ショートメッセージを用いた二段階認証の導入 


不審メールへの注意喚起 2022年7月1日 岡山県


岡山県が県内市町村と共同利用している電子申請サービスについて、提供事業者のヘルプデスク業務で使用していたパソコンが、コンピュータウィルス(Emotet:エモテット)に感染し、電子メールアドレスを含む、問い合わせメール情報71件が流出した旨の連絡がありました。

事業者によると、全国で2,312件の情報流出があり、既にヘルプデスク(コールセンター)を装った不審メールが送信されていることが確認されたとのことです。

利用者の皆様におかれましては、ウイルス感染等の恐れがあるため、不審なメールを受信した場合は、メールの開封、添付ファイルの実行、メール本文のURLへのアクセス等は行わないようご注意ください。


第三者による国際電話の不正利用について 2022年7月1日 NTTレゾナント株式会社



近年、PBXやIP電話対応機器などをご利用のお客さまに対し、かけた覚えのない高額な国際電話料金が請求される事象が発生しています。企業のお客さまの場合、とくにオフィスが無人となる土日・祝日や連休、深夜から早朝の間に被害に遭う傾向が見られます。

これらの被害は、お客さまが設置されているPBXやIP電話対応機器などの設定に問題がある場合やセキュリティ対策が不十分な場合に、悪意のある第三者がこれらの機器に不正にアクセスし、お客さまになりすまして国際電話を不正利用していることが原因であると判明しています。


お客さまにおかれましては、ご利用中のPBXやIP電話対応機器の設定状況をご確認のうえ、予め十分なセキュリティ対策を講じていただき、第三者による不正利用が行われないようご注意ください。

不正利用が確認されたケース

例えば以下のような方法で、お客さまになりすました国際電話の不正利用が行われるケースがあります。

  • PBXのDISA(ダイレクト・イン・サービス・アクセス)機能*3やリモート保守、転送機能などが悪用されるケース
  • IP-PBXのセキュリティ対策が不十分な場合に、インターネット経由でIP-PBXに不正アクセスされるケース
  • IP電話接続機器のセキュリティ対策が不十分な場合に、接続のためのIDやパスワードを不正に入手してアクセスされるケース

なお、不正利用による国際電話の発信先として多い国/地域の例は以下の通りです。国際電話を利用されることがないお客さまは、後述の利用休止手続きを取っていただくことも可能です。また、国際電話を利用されるお客さまであっても、これらの国/地域へ電話をかけることがない場合、お客さまのご利用機器の設定を変更して、これらの国/地域への発信を停止することをお勧めします。

<発信先の国/地域例>

国番号国/地域名
1-246バルバドス
1-264アンギラ
1-441バミューダ諸島
1-767ドミニカ国
1-876ジャマイカ
7ロシア連邦
7カザフスタン共和国
32ベルギー王国
34スペイン王国
41スイス連邦
46スウェーデン王国
48ポーランド共和国
52メキシコ合衆国
53キューバ共和国
56チリ共和国
90トルコ共和国
212モロッコ王国
213アルジェリア民主人民共和国
216チュニジア共和国
220ガンビア共和国
221セネガル共和国
224ギニア共和国
225コートジボワール共和国
228トーゴ共和国
229ベナン共和国
231リベリア共和国
232シエラレオネ共和国
235チャド共和国
237カメルーン共和国
238カーボベルデ共和国
240赤道ギニア共和国
241ガボン共和国
242コンゴ共和国
243コンゴ民主共和国
244アンゴラ共和国
245ギニアビサウ共和国
247アセンション島
248セーシェル共和国
252ソマリア連邦共和国
256ウガンダ共和国
257ブルンジ共和国
258モザンビーク共和国
260ザンビア共和国
261マダガスカル共和国
263ジンバブエ共和国
264ナミビア共和国
266レソト王国
269コモロ連合
297アルバ
355アルバニア共和国
370リトアニア共和国
371ラトビア共和国
372エストニア共和国
375ベラルーシ共和国
376アンドラ公国
377モナコ公国
381セルビア共和国
382モンテネグロ
383コソボ共和国
386スロベニア共和国
387ボスニア・ヘルツェゴビナ
592ガイアナ共和国
593エクアドル共和国
597スリナム共和国
670東ティモール民主共和国
675パプアニューギニア独立国
677ソロモン諸島
686キリバス共和国
678バヌアツ共和国
682クック諸島
685サモア独立国
960モルディブ共和国
967イエメン共和国
972イスラエル国
994アゼルバイジャン共和国
995ジョージア
996キルギス共和国

お客さまご自身で実施が必要な対策

<ご利用機器メーカー、契約中の保守事業者などへ必要に応じてご相談のうえお客さま自らで実施いただく主な対策>

  • IP-PBXソフトウェアを利用する場合は、最新のバージョンにアップデートするなどのセキュリティ対策を行う。
  • PBXなどの機器やソフトウェアの設定状況を確認し、不要に外部から接続ができる設定になっていないかを確認し、不要な接続環境は削除する。
  • 「外部から接続する際のパスワード」および「各種設定や管理用のパスワード」について、第三者が推測しやすいパスワードや簡易なパスワードは設定せず、定期的にパスワードを変更する。
  • 利用しない国/地域への発信を、機器の設定によって停止する。
  • 機器やソフトウェアのアクセスログを記録、保存するようにし、不審なアクセスの有無をチェックする。
  • 利用しているPBXなどの機器メーカー、保守ベンダ事業者などに相談する。

<通信事業者へお申し込みいただくことでできる主な対策>

  • IP電話サービスをご利用で、国際電話を利用しない場合は、各IP電話サービスの「国際電話利用休止」の付加サービス(無料)の申し込みを行う。

※長期間、国際電話を利用していないお客さまは、国際電話利用休止をご検討ください。