認証連携APIに不正アクセス、DCの不審アカウントきっかけに判明 - 弥生
会計ソフト「弥生会計」などの開発、販売を手がける弥生は、外部より不正アクセスを受け、ユーザーアカウントやシングルサインオンのアクセストークンが外部に流出した可能性があることを明らかにした。
同社によると、ユーザーへ提供している認証連携サービスのサーバにおいて、「シングルサインオン」の「API(アプリケーションプログラミングインターフェース)」が不正アクセスを受けたという。
認証連携サーバ内にあるファイルを参照するコマンドを含む不正なスクリプトを埋め込んだアクセスが行われ、ひとつの対象ログファイルに出力されていたユーザーの「弥生ID」として利用するメールアドレスや、平文のパスワードを窃取された可能性がある。
対象となる連携アプリケーションは、同社が提供する「口座連携」「Misoca」や、他社サービスの「Airレジ」「スマレジ」「MakeLeaps」「Staple」「ユビレジ」「UレジFOOD」「ぐるなびPOS+」。5月10日10時ごろから6月16日19時ごろにかけてこれらと連携設定を行ったユーザー1万7137件が対象となる。
同社では毎月定期的に実施している定期検査で、ドメインコントローラに不審なアカウントが作成されていることを発見。ドメインコントローラに対するアクセス元が、問題の認証連携サーバであることがわかり、さらなる調査を進めたところ、情報が流出した可能性があることを突き止めた。
(Security NEXT - 2021/06/25 )
ツイート
関連リンク
PR
関連記事
健康商材のB2Bマッチングサイトに不正アクセス - 顧客情報が流出
サーバがランサム感染、取引先情報が流出の可能性 - 無線通信機器メーカー
サーバに不正アクセス、取引先や株主情報など流出 - 研創
ネックストラップ通販サイトに不正アクセス - 個人情報流出の可能性
獣医学本販売サイトに不正アクセス - 個人情報流出の可能性
スポーツ用品通販サイトに不正アクセス - 個人情報流出の可能性
日本茶の通販サイトに不正アクセス - 個人情報流出の可能性
食肉通販サイトに不正アクセス - 顧客情報が流出した可能性
インスタアカウントが乗っ取り被害 - 泉大津市のホテル
市施設サイトに不正アクセス、メール配信CGIの脆弱性が標的に - 小諸市