Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

JR東日本「えきねっと」にPWリスト攻撃 - アプリ経由で

JR東日本が提供する「えきねっと」がパスワードリスト攻撃を受け、一部登録会員がログインを許し、個人情報を閲覧されたことがわかった。

同社によると、3月2日17時半ごろから翌3日12時過ぎにかけて、海外の特定IPアドレスより「えきねっと」のスマートフォンアプリ経由で、利用者本人以外の第三者によるログインの試行が行われたという。

今回の不正アクセスにより、会員3729件のアカウントがログインを許した。そのうち13件については、会員情報を含むページへアクセスがあり、氏名や住所、電話番号、クレジットカードの下4桁など、個人情報を閲覧された可能性がある。

同社は今回の攻撃について、同社以外で取得したアカウント情報を利用したパスワードリスト攻撃であるとし、同社からの情報流出については否定した。

(Security NEXT - 2020/03/05 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

LINEのQRコードログインに2要素認証バイパスの脆弱性 - 悪用被害も
モバイルアプリ向けに不正検知SDKを提供 - セキュアブレイン
「KLab ID」で不正ログイン - 新規登録機能で攻撃対象を絞り込み
なりすましによる不正ログインを確認 - TSUTAYA
約1万件の契約者IDで不正ログイン - セゾン自動車火災保険
ディノス通販サイトに1605回のログイン試行 - 41件で不正ログイン
フィッシング被害者などで不正取引が発生 - レイクALSA
メールアカウントに不正ログイン、外部宛に不審メール - 拓殖大
「マイナビ転職」にPWリスト攻撃 - 履歴書21万人分に不正ログイン
LINEにPWリスト攻撃 - 2段階認証未適用の問合フォームが標的に