認証連携APIに不正アクセス、DCの不審アカウントきっかけに判明 - 弥生
会計ソフト「弥生会計」などの開発、販売を手がける弥生は、外部より不正アクセスを受け、ユーザーアカウントやシングルサインオンのアクセストークンが外部に流出した可能性があることを明らかにした。
同社によると、ユーザーへ提供している認証連携サービスのサーバにおいて、「シングルサインオン」の「API(アプリケーションプログラミングインターフェース)」が不正アクセスを受けたという。
認証連携サーバ内にあるファイルを参照するコマンドを含む不正なスクリプトを埋め込んだアクセスが行われ、ひとつの対象ログファイルに出力されていたユーザーの「弥生ID」として利用するメールアドレスや、平文のパスワードを窃取された可能性がある。
対象となる連携アプリケーションは、同社が提供する「口座連携」「Misoca」や、他社サービスの「Airレジ」「スマレジ」「MakeLeaps」「Staple」「ユビレジ」「UレジFOOD」「ぐるなびPOS+」。5月10日10時ごろから6月16日19時ごろにかけてこれらと連携設定を行ったユーザー1万7137件が対象となる。
同社では毎月定期的に実施している定期検査で、ドメインコントローラに不審なアカウントが作成されていることを発見。ドメインコントローラに対するアクセス元が、問題の認証連携サーバであることがわかり、さらなる調査を進めたところ、情報が流出した可能性があることを突き止めた。
(Security NEXT - 2021/06/25 )
ツイート
関連リンク
PR
関連記事
システム管理用GitHubアカに不正アクセス、内部処理の痕跡も - CAMPFIRE
学生の複数アカウントに海外から不正アクセス - 千葉大
一部利用者で不正ログイン、注意を喚起 - 時事通信フォト
ネット印刷サービスの侵害、情報流出の可能性 - 入稿データも
メルアカが不正アクセス被害、フィッシングメール送信される - JEMS
旧メールシステムのアカウントに不正アクセス - ゼットン
予約管理システムの管理者アカウントに不正アクセス - ホテルプリンセス京都
過去の不正アクセスが発覚、攻撃検知後の調査で判明 - コスモスイニシア
ネットワーク機器経由で侵入、脆弱性突かれる - 日本コロムビア
ヘアサロン向け予約管理システムにサイバー攻撃 - 影響など調査

