認証連携APIに不正アクセス、DCの不審アカウントきっかけに判明 - 弥生
不正アクセスの判明を受けて、同社では対象となるユーザーのパスワードを変更し、メールで仮パスワードを通知。あらたなパスワードを設定するようユーザーへ求めた。あわせて、パスワードの使い回しなどについても注意喚起を行う。
また今回の不正アクセスにより、5月19日0時前より6月16日19時ごろにかけてログインした際に一時的に保持されるシングルサインオンの「アクセストークン」が、第三者によって参照できる状態となった。期間中に同社クラウドアプリを利用したユーザー58万5341件が対象となる。6月22日の時点で問題は解消しており、ユーザー側での作業は不要とした。
同社は、いずれも6月24日の時点で、ログなどより情報流出の痕跡は確認しておらず、流出した可能性がある情報が悪用されたり、不正なログインに用いられたケースなども確認されていないとしている。
一方、「ドメインコントローラ」に対する攻撃については、中南米のIPアドレスを発信元として、5月18日、同月25日に意図しないアカウントが作成されていた。5月24日深夜から翌25日7時にかけて不審な動きをセキュリティシステムで検知し、駆除したという。
不正なアカウントが作成されたことによる情報の流出や、悪用なども確認されていないが、同社では「ドメインコントローラ」をネットワークから隔離した上で、不正アクセスを受けた原因や、被害の有無など影響について調査を進めている。
(Security NEXT - 2021/06/25 )
ツイート
関連リンク
PR
関連記事
健康商材のB2Bマッチングサイトに不正アクセス - 顧客情報が流出
サーバがランサム感染、取引先情報が流出の可能性 - 無線通信機器メーカー
サーバに不正アクセス、取引先や株主情報など流出 - 研創
ネックストラップ通販サイトに不正アクセス - 個人情報流出の可能性
獣医学本販売サイトに不正アクセス - 個人情報流出の可能性
スポーツ用品通販サイトに不正アクセス - 個人情報流出の可能性
日本茶の通販サイトに不正アクセス - 個人情報流出の可能性
食肉通販サイトに不正アクセス - 顧客情報が流出した可能性
インスタアカウントが乗っ取り被害 - 泉大津市のホテル
市施設サイトに不正アクセス、メール配信CGIの脆弱性が標的に - 小諸市