JR東日本「えきねっと」にPWリスト攻撃 - アプリ経由で
JR東日本が提供する「えきねっと」がパスワードリスト攻撃を受け、一部登録会員がログインを許し、個人情報を閲覧されたことがわかった。
同社によると、3月2日17時半ごろから翌3日12時過ぎにかけて、海外の特定IPアドレスより「えきねっと」のスマートフォンアプリ経由で、利用者本人以外の第三者によるログインの試行が行われたという。
今回の不正アクセスにより、会員3729件のアカウントがログインを許した。そのうち13件については、会員情報を含むページへアクセスがあり、氏名や住所、電話番号、クレジットカードの下4桁など、個人情報を閲覧された可能性がある。
同社は今回の攻撃について、同社以外で取得したアカウント情報を利用したパスワードリスト攻撃であるとし、同社からの情報流出については否定した。
(Security NEXT - 2020/03/05 )
ツイート
関連リンク
PR
関連記事
フィッシング被害者のアカウントがさらなる攻撃の踏み台に - 東京外大
「PWリスト攻撃」による不正ログインを確認 - Hulu
三越伊勢丹の宅配サービスにPWリスト攻撃 - 不正注文などに注意喚起
食品宅配「Oisix」にPWリスト攻撃 - 約9.7万件で不正ログイン
通販サイトにPWリスト攻撃、個人情報閲覧の可能性 - ヨネックス
約1.5万件の不正ログインを確認 - ジュピターショップチャンネル
NASにランサム感染想定した機能などを追加 - バッファロー
動画配信サービス「Hulu」にPWリスト攻撃 - 強制リセット実施
日産のカーシェアで不正ログイン - 車両の不正利用が発生
ゴルフダイジェストにPWリスト攻撃 - 閲覧や改ざんの痕跡なし