【目次】
概要
【概要】
■被害システム
ツール名称 |
備考 |
---|---|
ProjectWEB | 富士通のプロジェクト情報を共有するオンラインツール(開発における工程やソース、タスクの管理に使用される) |
■ProjectWEB
項目 | 内容 |
---|---|
稼働開始時期 | 1998年 |
利用サービス数 | 3000 (2009年3月) |
利用PJ数 | 8000 (2009年3月) |
セキュリティ機能 | SSLを利用した安全な通信 |
ソフトウェアキーボードを使用したパスワード入力 | |
利用者ごとのパスワード有効日数の設定 | |
ログイン IDのロック機能 | |
パスワード設定パターンの難易度設定 | |
IPアドレスによるアクセス制御機能 |
■情報漏えい組織
- 142組織の情報が漏えい
組織名 |
備考 |
---|---|
成田空港 | 運航情報管理システムに関する情報 |
NISC | サイバー訓練参加者の氏名など(約90組織, 約170人の氏名) |
国土交通省 | 省内システムの機器情報、職員のメールアドレスや国交省のメーリングリストに登録されている外部のアドレス(少なくとも7・6万件) |
外務省 | デジタルガバメントに関連した検討資料 |
経産省 | (外部公表済みの情報) *1 |
総務省 | 情報システムの関連情報 |
国立印刷局 | |
警察庁 | 過去に運用していたシステムの設計情報など |
■その他
項目 |
内容 |
---|---|
原因 | 未知の脆弱性が狙われた可能性あり |
攻撃組織 | 不明(未発表) |
攻撃手法 | 正規のID/パスワードが使用された |
第三者委員会 | 検証委員会を設置予定*2 |
■時系列情報
日時 |
内容 |
---|---|
2021/05/06 | 不正アクセスを確認 |
2021/05/14 | 国土交通省に報告 |
2021/05/17 | 成田国際空港に報告 *3 |
2021/05/20 | 成田国際空港が情報漏えいを発表 |
2021/05/25 | ProjectWEBのすべてのプロジェクトを停止 |
2021/05/25 | 富士通が、インシデントを公表 |
2021/06/02 | NISCがサイバー攻撃対応の訓練情報の流出を公表 |
2021/06/16 | 総務省が公表 *4 |
2021/06/28 | 株主総会で陳謝。詳細は公表されず |
2021/08/11 | 富士通が、インシデントの解析結果を報告(第二報) *5 |
2021/12/09 | ProjectWEBの廃止を発表 |
2022/03/07 | 新たに13社の被害を公表 |
2022/04/22 | プロジェクト情報共有ツールへの不正アクセスについて(第六報)、検証委員会からご指摘頂いた事項を公表。 |
【最新情報】
◆プロジェクト情報共有ツールへの不正アクセスについて(第六報) (富士通, 2022/04/22)
https://pr.fujitsu.com/jp/news/2022/04/22-1.html
◆検証委員会からご指摘頂いた事項 (富士通, 2022/04/22)
https://pr.fujitsu.com/jp/news/2022/04/22-1a.pdf
記事
【ニュース】
■2021年
◇2021年5月
□2021年5月20日(木)
◆成田空港、情報共有ツールに不正アクセス システム資料流出か (Aviation Wire, 2021/05/20 20:27)
https://www.aviationwire.jp/archives/226836
⇒ https://malware-log.hatenablog.com/entry/2021/05/20/000000_11
□2021年5月21日(金)
◆成田空港のシステム情報共有ソフトに不正アクセス 情報流出か (NHK, 2021/05/21 09:06)
https://www3.nhk.or.jp/lnews/chiba/20210521/1080014539.html
⇒ https://malware-log.hatenablog.com/entry/2021/05/21/000000_13
◆不正アクセスで運航情報管理システムの情報が流出か - 成田国際空港 (Security NEXT, 2021/05/21)
https://www.security-next.com/126399
⇒ https://malware-log.hatenablog.com/entry/2021/05/21/000000_15
□2021年5月25日(火)
◆社内外で利用する「プロジェクト情報共有ツール」に不正アクセス - 富士通 (Security NEXT, 2021/05/25)
https://www.security-next.com/126507
⇒ https://malware-log.hatenablog.com/entry/2021/05/25/000000
□2021年5月26日(水)
◆富士通の情報共有ソフト不正アクセス 国交省などでも情報漏洩 (NHK, 2021/05/26 21:38)
https://www3.nhk.or.jp/news/html/20210526/k10013053211000.html
⇒ https://malware-log.hatenablog.com/entry/2021/05/26/000000_4
◆NISCの一部システム情報が外部流出 - 富士通「ProjectWEB」への不正アクセスで (Security NEXT, 2021/05/26)
https://www.security-next.com/126560
⇒ https://malware-log.hatenablog.com/entry/2021/05/26/000000_3
□2021年5月27日(木)
◆<東証>富士通が反落、同社製ツールから政府情報流出 (日経新聞, 2021/05/27 10:48)
https://www.nikkei.com/article/DGXZASFL27HQ4_27052021000000/
⇒ https://malware-log.hatenablog.com/entry/2021/05/27/000000_2
◆富士通製ツールへの不正アクセス問題 加藤長官「関係業務への支障ない」 (ITmedia, 2021/05/27 21:01)
https://www.itmedia.co.jp/news/articles/2105/27/news162.html
⇒ https://malware-log.hatenablog.com/entry/2021/05/27/000000_1
□2021年5月28日(金)
◆経産省と外務省でも情報流出、富士通「ProjectWEB」への不正アクセス問題 (日経XTECH, 2021/05/28)
https://xtech.nikkei.com/atcl/nxt/news/18/10485/
⇒ https://malware-log.hatenablog.com/entry/2021/05/28/000000_16
◇2021年6月
□2021年6月2日(水)
◆内閣官房のデータ流出 サイバー攻撃対応の訓練情報も流出判明 (NHK, 2021/06/02 20:10)
https://www3.nhk.or.jp/news/html/20210602/k10013064581000.html
⇒ https://malware-log.hatenablog.com/entry/2021/06/02/000000_6
◆サイバー訓練参加者の氏名なども流出 不正アクセス問題 (朝日新聞, 2021/06/02 20:40)
https://www.asahi.com/articles/ASP626QFSP62UTFK01N.html
⇒ https://malware-log.hatenablog.com/entry/2021/06/02/000000_5
□2021年6月4日(金)
◆NISC、サイバー攻撃対応の訓練情報が流出 富士通ツールへの不正アクセスで (ITmedia, 2021/06/04 20:29)
https://www.itmedia.co.jp/news/articles/2106/04/news154.html
⇒ https://malware-log.hatenablog.com/entry/2021/06/04/000000_13
□2021年6月10日(木)
◆富士通のProjectWEB問題 中央省庁の情報流出相次ぐ (日経XTECH, 2021/06/10)
https://xtech.nikkei.com/atcl/nxt/mag/nc/18/020800017/060300554/
⇒ https://malware-log.hatenablog.com/entry/2021/06/10/000000_13
□2021年6月16日(水)
◆総務省のシステム情報が富士通から流出 - 過去ログ調査で判明 (Security NEXT, 2021/06/16)
https://www.security-next.com/127218
⇒ https://malware-log.hatenablog.com/entry/2021/06/16/000000_1
□2021年6月28日(月)
◆富士通の株主総会、情報漏洩に厳しい声 社長が陳謝 (日経新聞, 2021/06/28 19:47)
https://www.nikkei.com/article/DGXZQOUC258TQ0V20C21A6000000/
⇒ https://malware-log.hatenablog.com/entry/2021/06/28/000000_2
◇2021年7月
□2021年7月1日(木)
◆富士通の情報共有ツールへの不正アクセス、国立印刷局の情報が含まれることも判明 (NetSecurity, 2021/07/01 08:00)
https://scan.netsecurity.ne.jp/article/2021/07/01/45898.html
⇒ https://malware-log.hatenablog.com/entry/2021/07/01/000000_10
◇2021年8月
□2021年8月11日(水)
◆富士通ツール、未知の欠陥狙われたか 省庁情報流出問題 (朝日新聞, 2021/08/11 17:13)
https://digital.asahi.com/articles/ASP8C5J6FP8CUTIL02G.html
⇒ https://malware-log.hatenablog.com/entry/2021/08/11/000000_3
◆富士通、129組織から情報流出と発表、不正アクセスで (日経新聞, 2021/08/11 19:00)
https://www.nikkei.com/article/DGXZQOUC117OX0R10C21A8000000/
⇒https://malware-log.hatenablog.com/entry/2021/08/11/000000_1
◆富士通 不正アクセスでの情報漏えい 官公庁や企業など129に (NHK, 2021/08/11 19:01)
https://www3.nhk.or.jp/news/html/20210811/k10013195241000.html
⇒ https://malware-log.hatenablog.com/entry/2021/08/11/000000_2
◆富士通「ProjectWEB」は脆弱性を悪用され情報流出か、被害企業・機関は計129に (日経XTECH, 2021/08/11)
https://xtech.nikkei.com/atcl/nxt/news/18/10982/
⇒ https://malware-log.hatenablog.com/entry/2021/08/11/000000_9
□2021年8月12日(木)
◆富士通のプロジェクト情報共有ツール、129組織で情報流出 (Security NEXT, 2021/08/12)
https://www.security-next.com/128943
⇒ https://malware-log.hatenablog.com/entry/2021/08/12/000000_5
◆富士通製ツール「ProjectWEB」への不正アクセス調査、129組織での情報流出が判明 「正規のIDとパスワードでログインされた」 (ITmedia, 2021/08/12 18:11)
https://www.itmedia.co.jp/news/articles/2108/12/news143.html
⇒ https://malware-log.hatenablog.com/entry/2021/08/12/000000_13
□2021年8月30日(月)
◆富士通へのハッカー、五輪・原発検索か 本当の狙いは… (朝日新聞, 2021/08/30 21:30)
https://www.asahi.com/articles/ASP8Z62H8P8HULZU007.html
⇒ https://malware-log.hatenablog.com/entry/2021/08/30/000000_1
◆富士通への侵入、中国系ハッカー集団か 重なる状況証拠 (朝日新聞, 2021/08/30 21:30)
https://digital.asahi.com/articles/ASP8Z628KP8HULZU008.html
⇒ https://malware-log.hatenablog.com/entry/2021/08/30/000000_5
◇2021年9月
□2021年9月6日(月)
◆警察庁の情報流出が新たに判明、富士通「ProjectWEB」不正アクセス問題 (日経XTECH, 2021/09/06)
https://xtech.nikkei.com/atcl/nxt/news/18/11161/
⇒ https://malware-log.hatenablog.com/entry/2021/09/06/000000_2
□2021年9月10日(金)
◆富士通「ProjectWEB」情報流出問題の真相、ずさんな対応に不満や批判が噴出 (日経XTECH, 2021/09/10)
https://xtech.nikkei.com/atcl/nxt/column/18/01157/090700044/
⇒ https://malware-log.hatenablog.com/entry/2021/09/10/000000_1
◇2021年12月
◆富士通が情報流出招いたProjectWEBの廃止を発表、「名無し」の代替ツールを提供へ (日経XTECH, 2021/12/09)
https://xtech.nikkei.com/atcl/nxt/news/18/11844/
⇒ https://malware-log.hatenablog.com/entry/2021/12/09/000000_2
◆Fujitsu pins Japanese govt data breach on stolen ProjectWEB accounts (BleepingComputer, 2021/12/09 07:47)
[富士通、日本政府のデータ流出の原因を盗難されたProjectWEBアカウントに求める]
https://www.bleepingcomputer.com/news/security/fujitsu-pins-japanese-govt-data-breach-on-stolen-projectweb-accounts/
⇒ https://malware-log.hatenablog.com/entry/2021/12/09/000000_1
◆「ProjectWEB」を廃止、脆弱性の件数や詳細は明かさず - 富士通 (Security NEXT, 2021/12/17)
https://www.security-next.com/132345
⇒ https://malware-log.hatenablog.com/entry/2021/12/17/000000_5
■2022年
◇2022年3月
◆新たに13社で被害判明 富士通の情報流出 (日経新聞, 2022/03/07 20:20)
https://www.nikkei.com/article/DGXZQOUC079I60X00C22A3000000/
⇒ https://malware-log.hatenablog.com/entry/2022/03/07/000000_4
◆「ProjectWEB」の被害組織数を上方修正 - 富士通 (Security NEXT, 2022/03/08)
https://www.security-next.com/134678
⇒ https://malware-log.hatenablog.com/entry/2022/03/08/000000_8
◆富士通「ProjectWEB」への不正アクセス、被害件数を142件に修正 (NetSecurity, 2022/03/10 08:00)
https://scan.netsecurity.ne.jp/article/2022/03/10/47279.html
⇒ https://malware-log.hatenablog.com/entry/2022/03/10/000000_5
【公開情報】
■2021年
◇2021年5月
□2021年5月25日(火)
◆プロジェクト情報共有ツールへの不正アクセスについて (富士通, 2021/05/25)
https://pr.fujitsu.com/jp/news/2021/05/25.html
⇒ https://malware-log.hatenablog.com/entry/2021/05/25/000000_1
◇2021年6月
□2021年6月2日(水)
◆富士通株式会社が管理・運営するプロジェクト情報共有ツールへの不正アクセスによる情報の流出について(第2報) (NISC, 2021/06/02)
https://www.nisc.go.jp/press/pdf/20210602NISC_press.pdf
⇒ https://malware-log.hatenablog.com/entry/2021/06/02/000000_14
□2021年6月16日(水)
◆富士通株式会社が管理・運営するプロジェクト情報共有ツールへの不正アクセスによる情報の流出 (総務省, 2021/06/16)
https://www.soumu.go.jp/menu_news/s-news/01kanbo05_02000152.html
⇒ https://malware-log.hatenablog.com/entry/2021/06/16/000000_5
□2021年6月28日(月)
◆他機関の委託先である富士通株式会社が管理・運営するプロジェクト 情報共有ツールへの不正アクセスによる情報の流出について (国立印刷局, 2021/06/28)
https://www.npb.go.jp/uploads/20210628pressrelease.pdf
⇒ https://malware-log.hatenablog.com/entry/2021/06/28/000000_6
◇2021年8月
□2021年8月11日(水)
◆プロジェクト情報共有ツールへの不正アクセスについて(第二報) (富士通, 2021/08/11)
https://pr.fujitsu.com/jp/news/2021/08/11.html
⇒ https://malware-log.hatenablog.com/entry/2021/08/11/000000_4
■2022年
◇2021年4月
◆プロジェクト情報共有ツールへの不正アクセスについて(第六報) (富士通, 2022/04/22)
https://pr.fujitsu.com/jp/news/2022/04/22-1.html
◆検証委員会からご指摘頂いた事項 (富士通, 2022/04/22)
https://pr.fujitsu.com/jp/news/2022/04/22-1a.pdf
関連情報
【関連まとめ記事】
◆全体まとめ
◆インシデント (まとめ)
◆2021年のインシデント (まとめ)
◆2021年5月のインシデント (まとめ)
https://malware-log.hatenablog.com/entry/Incident_202105