資格情報サイトの顧客DBにランサム攻撃 - 情報流出の可能性
具体的には、顧客1288人分の氏名、電話番号、生年月日、性別、メールアドレスなどが保存されており、そのうち236人に関しては住所も含まれる。またメールアドレスのみ797人分の情報も保存されていた。
パスワードの流出に関しては、ハッシュ化して保存していたとし、パスワード自体の流出はないと説明している。
今回の問題を受けて、同社では対象となる顧客にメールで事情を説明して謝罪。警察や情報処理推進機構(IPA)などへ届けた。サーバにおけるアクセス制御の見直しや、データベースのアカウントとパスワードの再設定を実施している。
また再発防止に向けて脆弱性診断や、ウェブアプリケーションファイアウォール(WAF)の設置、セキュリティポリシーの見直しなどを今後進めるという。
(Security NEXT - 2019/12/16 )
ツイート
PR
関連記事
すかいらーく「テクアウトサイト」 - クレカ情報流出の可能性
Pythonの「tarfile」モジュールにサービス拒否の脆弱性
Apple、「macOS Sequoia 15.6」など公開 - 脆弱性87件を修正
「iOS/iPadOS 18.6」で複数脆弱性を修正 - KEV掲載済みの脆弱性も
「oauth2-proxy」に認証バイパスの脆弱性 - アップデートで修正
こども園で園児情報含む教員用資料をアプリで誤配信 - 目黒区
フォームの設定不備、WS申込者情報が閲覧可能に - 東大付属中
大阪府サイトで公開したIR資料に個人情報を誤掲載 - 大阪市
ウェブサーバにバックドア、DBの個人情報が窃取被害 - 楽待
一部「SonicOS」のSSL VPNに脆弱性 - DoS攻撃のおそれ