Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「@wiki」で利用者情報が外部流出 - 一部で改ざんも発生

無料でWikiを設置できるサービス「@wiki」において、ユーザーの管理情報やデータが外部へ流出していたことがわかった。

同サービスを運営するアットフリークスによれば、同サービスを提供する27のサーバで、ユーザー用の管理情報やデータが外部へ漏洩したことを確認したという。ユーザー名や暗号化されたパスワード、メールアドレス、登録時のIPアドレスが流出したもので、登録している全ユーザーに影響があるとしている。

さらに一部Wikiにおいて外部サイトへリダイレクトする不正なスクリプトが設置されたほか、パスワードの再発行ページで改ざん被害が発生した。

同社では、改ざんを修正。ユーザーのパスワードを強制的にリセットし、ユーザーへパスワードの変更を要請した。設置された各Wikiの登録メンバーについては、パスワードの再発行や変更ができないとして、メンバーを削除し、再登録するよう求めている。

またパスワードは暗号化されているが、復号化されるおそれもあるとして、他サービスで同じパスワードを使い回して利用している場合は変更するよう呼びかけている。

同社では、2013年8月にもホスティングサービス「@PAGES」において、ユーザー名やパスワード、メールアドレスなど約17万5000件のユーザー情報が、外部へ流出する問題が発生している。

(Security NEXT - 2014/03/10 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

ファイル内に顧客情報、気付かず提携先に複数送信 - 神奈川銀
持出情報同期したクラウドアカウントがフィッシング被害 - 千葉大付属病院
PCR検査の受検者情報を委託先が紛失、その後回収 - 大阪府
「Salesforce」設定不備で顧客情報に外部アクセス - 静岡銀
ファイル送受信機器にゼロデイ攻撃、情報流出の可能性 - 内閣府
通販サイト「ゆとりの空間」、クレカ情報も被害
新コロ受入医療機関へのメールを送信ミス、返信でさらなる誤送信 - 大阪府
顧客情報を外部送信、表計算ファイルで別シートの存在気付かず - 横浜銀
グループ従業員のID管理サーバがランサム被害 - 共英製鋼
宅配クリーニングに不正アクセス - 意図しない外部公開も