TOP > IT・テクノロジー > NTT Comへの不正アクセス、BYOD端末からの経路も判明 - ZDNet Japan

NTT Comへの不正アクセス、BYOD端末からの経路も判明 - ZDNet Japan

13コメント 2020-07-02 17:58  ZDNet Japan

NTTコミュニケーションズへの不正アクセスで、新たにBYOD端末からのリモートアクセスを通じた経路での侵入も判明した。

ツイッターのコメント(13)

Ncomやられてるーーやっばい
>不正侵入では窃取された正当なアカウントとパスワードが用いられたとし、攻撃者が閲覧した可能性のある情報の特定に時間を要した
→VDIアクセスにOTP(One Time Password)とか使ってなかったんか?💦
レッドチームによる・・・
あそこかな(ง ˙˘˙ )ว
"不正侵入では窃取された正当なアカウントとパスワードが用いられたとし、攻撃者が閲覧した可能性のある情報の特定に時間を要した…情報流出の影響を受けた可能性がある顧客は188社で、順次報告をしている"
どうも要領を得ないな。マシンがリモートコントロールされてVPNの認証突破されてVDIに繋がれてその認証も突破されて、VDIの中にMalware落とされてとか?>
パスワード変更?😗

これって何?リモートアクセスできないなら、 Com さんの従業員出社しなきゃいけないってパターン?って思ったらRASは動かしてるみたいね

NTT Comへの不正アクセス、BYOD端末からの経路も判明 - ZDNet Japan @zdnet_japan
142.0.166.187からSMTPアクセスってこれが原因らしいな。
世界有数の企業NTTグループのテレワーク体制構築はこんなもんなのか…とガッカリした。根本からダメじゃん。
あと中国はやはり無理。
BYOD端末からも、、、
またあのDNSか。
というか、サービスネットワークと基幹網繋げたの誰だよ。限られたユーザにしか教えてないだろうから犯人すぐ特定できそう。
BYODは危険だ!って禁止になるところが出てきそう…(^_^;)
以上
 

いま話題のニュース

もっと読む
PR