認証連携APIに不正アクセス、DCの不審アカウントきっかけに判明 - 弥生
会計ソフト「弥生会計」などの開発、販売を手がける弥生は、外部より不正アクセスを受け、ユーザーアカウントやシングルサインオンのアクセストークンが外部に流出した可能性があることを明らかにした。
同社によると、ユーザーへ提供している認証連携サービスのサーバにおいて、「シングルサインオン」の「API(アプリケーションプログラミングインターフェース)」が不正アクセスを受けたという。
認証連携サーバ内にあるファイルを参照するコマンドを含む不正なスクリプトを埋め込んだアクセスが行われ、ひとつの対象ログファイルに出力されていたユーザーの「弥生ID」として利用するメールアドレスや、平文のパスワードを窃取された可能性がある。
対象となる連携アプリケーションは、同社が提供する「口座連携」「Misoca」や、他社サービスの「Airレジ」「スマレジ」「MakeLeaps」「Staple」「ユビレジ」「UレジFOOD」「ぐるなびPOS+」。5月10日10時ごろから6月16日19時ごろにかけてこれらと連携設定を行ったユーザー1万7137件が対象となる。
同社では毎月定期的に実施している定期検査で、ドメインコントローラに不審なアカウントが作成されていることを発見。ドメインコントローラに対するアクセス元が、問題の認証連携サーバであることがわかり、さらなる調査を進めたところ、情報が流出した可能性があることを突き止めた。
(Security NEXT - 2021/06/25 )
ツイート
関連リンク
PR
関連記事
研究室サーバに不正アクセス、学外サーバ侵害からの連鎖で - 東大
AWSアカウントに不正アクセス、スパム送信の踏み台に - つくるAI
予約管理システムから顧客にフィッシングメッセージ - 福岡のホテル
農協協会のインスタアカウントが乗っ取り被害
メルアカに不正ログイン、フィッシングの踏み台に - じほう
ECサイト管理画面に不正アクセス、一部顧客情報が流出 - NSバイオジャパン
「SESマッチングサービス」のメルアカに不正アクセス - アデコ
JALシステム障害、原因はデータ誤消去 - 発覚おそれログ改ざん
米国拠点でメルアカに不正アクセス - アダルトグッズメーカー
ホテル予約者にフィッシング攻撃、情報流出の可能性 - グリーンズ

