認証連携APIに不正アクセス、DCの不審アカウントきっかけに判明 - 弥生
不正アクセスの判明を受けて、同社では対象となるユーザーのパスワードを変更し、メールで仮パスワードを通知。あらたなパスワードを設定するようユーザーへ求めた。あわせて、パスワードの使い回しなどについても注意喚起を行う。
また今回の不正アクセスにより、5月19日0時前より6月16日19時ごろにかけてログインした際に一時的に保持されるシングルサインオンの「アクセストークン」が、第三者によって参照できる状態となった。期間中に同社クラウドアプリを利用したユーザー58万5341件が対象となる。6月22日の時点で問題は解消しており、ユーザー側での作業は不要とした。
同社は、いずれも6月24日の時点で、ログなどより情報流出の痕跡は確認しておらず、流出した可能性がある情報が悪用されたり、不正なログインに用いられたケースなども確認されていないとしている。
一方、「ドメインコントローラ」に対する攻撃については、中南米のIPアドレスを発信元として、5月18日、同月25日に意図しないアカウントが作成されていた。5月24日深夜から翌25日7時にかけて不審な動きをセキュリティシステムで検知し、駆除したという。
不正なアカウントが作成されたことによる情報の流出や、悪用なども確認されていないが、同社では「ドメインコントローラ」をネットワークから隔離した上で、不正アクセスを受けた原因や、被害の有無など影響について調査を進めている。
(Security NEXT - 2021/06/25 )
ツイート
関連リンク
PR
関連記事
研究室サーバに不正アクセス、学外サーバ侵害からの連鎖で - 東大
AWSアカウントに不正アクセス、スパム送信の踏み台に - つくるAI
予約管理システムから顧客にフィッシングメッセージ - 福岡のホテル
農協協会のインスタアカウントが乗っ取り被害
メルアカに不正ログイン、フィッシングの踏み台に - じほう
ECサイト管理画面に不正アクセス、一部顧客情報が流出 - NSバイオジャパン
「SESマッチングサービス」のメルアカに不正アクセス - アデコ
JALシステム障害、原因はデータ誤消去 - 発覚おそれログ改ざん
米国拠点でメルアカに不正アクセス - アダルトグッズメーカー
ホテル予約者にフィッシング攻撃、情報流出の可能性 - グリーンズ

