写真1●横浜市内で記者会見に臨むNTTデータ第二金融事業本部第一バンキング事業部長の鈴木正範氏(右)と、同事業本部第三バンキング事業部プロジェクト統括部部長の田中正和氏
写真1●横浜市内で記者会見に臨むNTTデータ第二金融事業本部第一バンキング事業部長の鈴木正範氏(右)と、同事業本部第三バンキング事業部プロジェクト統括部部長の田中正和氏
[画像のクリックで拡大表示]
写真3●横浜銀行からNTTデータ、富士通、富士通フロンテックに至る契約関係の概念図
写真3●横浜銀行からNTTデータ、富士通、富士通フロンテックに至る契約関係の概念図
[画像のクリックで拡大表示]
写真2●ATM内部に蓄積された「解析用ログ」が富士通フロンテックに渡るまでの流れ。暗号化されたデータをMOディスク(光磁気ディスク)で受け渡す
写真2●ATM内部に蓄積された「解析用ログ」が富士通フロンテックに渡るまでの流れ。暗号化されたデータをMOディスク(光磁気ディスク)で受け渡す
[画像のクリックで拡大表示]
写真4●横浜銀行が設置している富士通製ATM
写真4●横浜銀行が設置している富士通製ATM
[画像のクリックで拡大表示]

 NTTデータは2014年2月5日、横浜銀行の勘定系情報システム(預金や融資などを管理する銀行業の基幹情報システム)を悪用して不正出金を実行した容疑者が逮捕されたことを受けて、横浜市内で記者会見を開いた(写真1)。

 NTTデータは横浜銀行の勘定系システム「MEJAR」(メジャー)」を開発・運用している。容疑者はNTTデータの業務委託先(孫請け)である富士通フロンテックの社員だった。

 NTTデータは、記者会見で不正出金の経緯を説明した。NTTデータは千数百台ある横浜銀行ATM(富士通製)にそれぞれ蓄積される「解析用ログ」を、NTTデータが運用するサーバーに集約した後、MOディスク(光磁気ディスク)で富士通フロンテックへと渡していた。集約や受け渡しの過程においては解析用ログは暗号化されており、解読は不可能だという(写真2)。

 富士通フロンテックは保守管理業務の一環として、ATMの故障時の調査目的などで解析用ログを復号して利用している。容疑者はこの復号後の口座番号・暗証番号を元に偽造カードを作成、不正出金を繰り返していたという。

 質疑にはNTTデータ第二金融事業本部第一バンキング事業部長の鈴木正範氏と、同事業本部第三バンキング事業部プロジェクト統括部部長の田中正和氏が応じた。一問一答は以下の通り。