イプサ、不正アクセスの調査結果を公表 - デバッグモードによりカード情報残存
化粧品の製造、販売を手がける資生堂子会社のイプサが不正アクセスを受けた問題で、同社は調査結果を明らかにした。不正アクセスの原因のほか、あらたな情報漏洩の可能性が判明している。
問題の不正アクセスは、同社の通信販売サイトへ行われたもので、2016年11月に決済代行業者より指摘があり発覚。同社では、同サイトを閉鎖し、顧客情報が流出した可能性について12月2日に公表した。
同社によれば、2015年12月より不正アクセスが行われており、2016年8月、10月に同じ攻撃者によって2台のウェブサーバが攻撃を受け、その際にバックドアが設置された。
同サイトではサーバサイドインクルードを利用していたが、脆弱性が存在したという。さらに同サイトでは本来クレジットカード情報を保持しない設計としていたが、立ち上げ時に利用していたデバッグモードのまま運用し、決済処理のログが残ってしまったという。
ウェブサイトの開発事業者とはすでに取り引きが終了しており、その後保守運用を担当した事業者にも情報が引き継がれておらず、デバッグモードのままだったという。
(Security NEXT - 2017/01/31 )
ツイート
関連リンク
PR
関連記事
ゼロデイ攻撃は8カ月以上前 - 「Active! mail」脆弱性の影響拡大に懸念
「Erlang/OTP」脆弱性、一部Cisco製品で影響が判明
「ActiveMQ NMS OpenWire Client」にRCE脆弱性 - 修正版が公開
「GitHub Enterprise Server」に複数脆弱性 - アップデートで修正
NVIDIA製GPUドライバに複数の脆弱性 - 権限昇格やDoSのおそれ
トレンドの法人向け複数製品に脆弱性 - アップデートで修正
「Erlang/OTP」に深刻なRCE脆弱性 - 概念実証コードも公開済み
「GitLab」に5件の脆弱性 - 最新パッチで修正
「SonicOS」にリモートよりDoS攻撃を受けるおそれ - 修正版を公開
NVIDIAのAI開発フレームワーク「NeMo」に3件の脆弱性