<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>ITライフハック不正ログイン &#8211; ITライフハック</title>
	<atom:link href="https://itlifehack.net/archives/tag/%e4%b8%8d%e6%ad%a3%e3%83%ad%e3%82%b0%e3%82%a4%e3%83%b3/feed" rel="self" type="application/rss+xml" />
	<link>https://itlifehack.net</link>
	<description>Powerd by MediaBank Corp.</description>
	<lastBuildDate>Mon, 27 Apr 2026 08:00:02 +0000</lastBuildDate>
	<language>ja</language>
		<sy:updatePeriod>hourly</sy:updatePeriod>
		<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=5.8.1</generator>
	
	<item>
		<title>docomo IDへの不正ログインで約6千アカウントの各種情報が閲覧された可能性</title>
		<link>https://itlifehack.net/archives/5518</link>
		<comments>https://itlifehack.net/archives/5518#respond</comments>
		<pubDate>Wed, 01 Oct 2014 00:00:37 +0000</pubDate>
		<dc:creator><![CDATA[小川夏樹]]></dc:creator>
				<category><![CDATA[Web]]></category>
		<category><![CDATA[6000件]]></category>
		<category><![CDATA[docomo]]></category>
		<category><![CDATA[docomoID]]></category>
		<category><![CDATA[ドコモ]]></category>
		<category><![CDATA[不正ログイン]]></category>

		<guid isPermaLink="false">http://itlifehack.jp/?p=5518</guid>
		<description><![CDATA[昨日、NTTドコモは、同社が提供するdocomo IDへ外部からの不正なログインがあったことが判明したということを発表した。ドコモの管理するサーバーへの直接ハッキング行為によってdocomo IDが流出したわけではなく、 [&#8230;]]]></description>
					<content:encoded><![CDATA[<p>昨日、NTTドコモは、同社が提供するdocomo IDへ外部からの不正なログインがあったことが判明したということを発表した。ドコモの管理するサーバーへの直接ハッキング行為によってdocomo IDが流出したわけではなく、別の経由で流出したIDとパスワードが使用されたようだ。</p><p><b>■不正アクセス発生の経緯</b><br />2014年9月29日（月）に特定のIPアドレスから、docomo IDへ不正にログインを試みる事象を確認した。そのためドコモは、該当するIPアドレスからのログインをすべて遮断するなどの緊急措置えお取ったという。</p><p>そのIDが漏れた可能性に関して内部調査を行った結果、ドコモ管理のサーバーへのハッキングを行いそこからdocomo IDが流出のではなく、第三者によって盗み出されたIDやパスワードを入手し、そのIDとパスワードを利用してWebサービスにログインを試みる「パスワードリスト攻撃」による不正ログインと判明。不正ログインの具体的な内容としては、以下のようになる。</p><p><b>■不正ログイン被害の概要<br />・発生期間9月27日（土曜）23時30分から29日（月曜）20時25分まで<br />・不正ログインが確認されたユーザー数：6072件<br />・閲覧された可能性のある情報：携帯電話番号、氏名、住所、自宅電話番号、生年月日、口座情報、DCMXカードの利用履歴、契約内容（料金プラン、付加サービス契約状況等）</b></p><p><b>■被害を受けたユーザーはサービスを継続利用するためにパスワード変更を！</b><br />被害を受けた6072件に関してはログインパスワードを変更しなければ利用できないように対策を講じているそうだ。個別に連絡が来たドコモユーザーは、今後の不正ログインを受けないためにもパスワードを変更しておきたい。</p><p>なお、ドコモがdocomo IDを利用してる人向けの注意点を挙げているが、これは各種Webサービスにおいて不正ログインを防止するためにも役立つので紹介しておきたい。</p><p><b>■不正ログインを受けないための対策<br />1）他社サービスとは違うパスワードを設定する。<br />2）パスワードは定期的に変更し、過去に使用したものは極力使用しない。<br />3）第三者が容易に推測できるパスワードを使用しない。<br />4）2段階認証（ワンタイムパスワード認証）を利用する（対応している場合）。</b></p><p>なおドコモは、今回の事態を厳粛に受け止め、再発防止に向けて、セキュリティの強化に取り組んでいくとしている。サービス提供側がセキュリティ意識を高く持つのは当然だが、利用者側も注意を怠らないようにしたい。<br />注意してほしいのは今回の不正ログインは、ドコモ側に責任はないという点だ。利用者としてIDやパスワードの管理をきちんとする必要がある点は肝に銘じておきたい。</p><p>■<a href="https://www.nttdocomo.co.jp/info/news_release/2014/09/30_03.html" target="_blank">docomo IDへの不正ログインに関するお知らせ</a><br />■<a href="http://www.nttdocomo.co.jp/" target="_blank">エヌ・ティ・ティ・ドコモ</a></p><p>■<a href="http://itlifehack.jp/" target="_blank">ITライフハック</a><br />■<a href="http://twitter.com/ITlifehack" target="_blank">ITライフハック Twitter</a><br />■<a href="https://www.facebook.com/itlifehack" target="_blank">ITライフハック Facebook</a></p><p></p><p></p>]]></content:encoded>
			<wfw:commentRss>https://itlifehack.net/archives/5518/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
