恐れ入りますが、どのようにアカウントとパスワードが漏洩したかについては、サーバーのログから具体的に追跡することができません。参考情報となりますが、一般的には以下のようなケースで漏洩する可能性が高いと言われています。
■原因1 (海外の公共NWでの利用)
海外からのメール利用時にパスワードが流出するケースです。
海外(特に中国など)のホテルや公共のWIFI環境下で、持参のノートパソコンでメールをやり取りする際に、暗号化設定を行っていない場合、場所によっては簡単にIDとパスワードが漏洩してしまいます。
■原因2 (スパイウエア/マルウエア感染)
スパイウエアに感染する事により、通常利用している端末に保存されているIDとパスワードを盗まれるケースです。
■原因1 (海外の公共NWでの利用)
海外からのメール利用時にパスワードが流出するケースです。
海外(特に中国など)のホテルや公共のWIFI環境下で、持参のノートパソコンでメールをやり取りする際に、暗号化設定を行っていない場合、場所によっては簡単にIDとパスワードが漏洩してしまいます。
■原因2 (スパイウエア/マルウエア感染)
スパイウエアに感染する事により、通常利用している端末に保存されているIDとパスワードを盗まれるケースです。
スパイウエアに感染した場合、潜伏期間がある事が多く、怪しいファイルを開いてしまった事を忘れた頃に、いきなり攻撃が開始されるため、因果関係が掴みにくいのが特徴です。
アドレス帳などの情報まで盗まれている可能性も高く、取引先の情報まで漏洩することもあります。また、標的型攻撃のターゲットになるなど、被害が拡大しやすい傾向にあります。感染経路の原因として多いケースは次の2つです。ランサムウエアなども同様の経路での感染が多いようです。
- Web閲覧やメールの添付ファイルでの感染
- 脆弱性対策が十分でないノートパソコンを社外のNW(公共WIFI)などに繋いでしまい感染。その後、潜伏期間に気付かず、感染したノートパソコンを社内LANに接続してしまい、社内すべてのパソコンに感染。
■原因3(脆弱なパスワード設定)
推測可能な脆弱なパスワードを設定していることにより流出するケースです。
WebARENA メールホスティングでは、パスワード総当たり攻撃の対策機能が実装されており、このケースでの漏洩は減少傾向にあります。(WebARENA メールホスティング アタック対策について)
しかし、「password123」や「test123」、「abc123」などの簡単に推測可能なパスワードの場合には該当機能が十分に機能しません。
※期間を空けた場合も、一度不正利用されたパスワードを使いまわす事は非常に危険な行為ですので、お止め下さい。高い確率で再発の原因となります。
アドレス帳などの情報まで盗まれている可能性も高く、取引先の情報まで漏洩することもあります。また、標的型攻撃のターゲットになるなど、被害が拡大しやすい傾向にあります。感染経路の原因として多いケースは次の2つです。ランサムウエアなども同様の経路での感染が多いようです。
- Web閲覧やメールの添付ファイルでの感染
- 脆弱性対策が十分でないノートパソコンを社外のNW(公共WIFI)などに繋いでしまい感染。その後、潜伏期間に気付かず、感染したノートパソコンを社内LANに接続してしまい、社内すべてのパソコンに感染。
■原因3(脆弱なパスワード設定)
推測可能な脆弱なパスワードを設定していることにより流出するケースです。
WebARENA メールホスティングでは、パスワード総当たり攻撃の対策機能が実装されており、このケースでの漏洩は減少傾向にあります。(WebARENA メールホスティング アタック対策について)
しかし、「password123」や「test123」、「abc123」などの簡単に推測可能なパスワードの場合には該当機能が十分に機能しません。
※期間を空けた場合も、一度不正利用されたパスワードを使いまわす事は非常に危険な行為ですので、お止め下さい。高い確率で再発の原因となります。
■原因4 (パスワードの使いまわし)
複雑なパスワードを設定しているケースにおいても、他のWebサービスなどで同一のパスワードを利用している場合(パスワードの使いまわし)、他のサービスからパスワード情報が漏洩する可能性があります。
「総当たり攻撃対策が実装されていない」といったケースや「利用しているソフトウエア自体にセキュリティホールがある」など、サービスにより脆弱性対策の対応には差があり、パスワード情報を使いまわしている場合、パスワード情報自体の安全性は最も脆弱性なサービスのレベルに依存してしまいます。信頼性の低いサービスとは同じパスワードを利用しないようお願いいたします。
また、不正利用については、以下の対策が効果的です。
一度不正利用されたドメインは狙われやすく、再発する傾向にあります。是非ご検討ください。
――――――――――――――――――――――――――――――――――――――
・パスワードはある程度の複雑さを含み、信頼性が低いサービスとは同じパスワードを利用しない。
――――――――――――――――――――――――――――――――――――――
――――――――――――――――――――――――――――――――――――――・パスワードはある程度の複雑さを含み、信頼性が低いサービスとは同じパスワードを利用しない。
――――――――――――――――――――――――――――――――――――――
・社員の外出、帰宅時などにおける社外からのメール送信を禁止する。
・社外からのメール送受信が必要な場合はWebメールを利用する。
――――――――――――――――――――――――――――――――――――――
「メール接続元IPアドレス制限」にて次の設定を行ってください。
メール送信が社内からの利用に限定されている場合、非常に効果的な対策です。
- 25番ポートでのSMTPAUTH利用:利用しない
- SUBMISSION(587)/SMTPS(465)接続制限:お客さまの拠点のグローバルIPアドレス
※Webメールでも、利用ユーザを限定するなどといった設定ができます。(Webメールセキュリティ設定)
――――――――――――――――――――――――――――――――――――――
・ノートパソコンを社外のネットワークには接続しない。(非常にセキュリティリスクの高い行為です)
――――――――――――――――――――――――――――――――――――――
接続する場合、最低限でも次の対策をご実施ください。
- 該当のノートパソコンを持ち出し専用とし、社内NWには接続させない
- ウイルス対策ソフトの導入
- セキュリティパッチを最新の状態に維持する
- 海外からアクセスする時は必ずWebメールを利用する
――――――――――――――――――――――――――――――――――――――
・パソコンには必ずウイルス対策ソフトを導入する。セキュリティパッチは最新の状態を維持する
――――――――――――――――――――――――――――――――――――――