アカウント流出の可能性がある対象者の件数を訂正 - 弥生
弥生は、認証連携サービスのサーバが不正アクセスを受けた問題で、調査によりあらたな対象者が判明したとして件数を一部訂正した。
問題の不正アクセスは、認証連携サービスのサーバにおいて、「シングルサインオン」の「API(アプリケーションプログラミングインターフェース)」が不正アクセスを受け、一部ユーザーにおいて「弥生ID」として利用するメールアドレスやパスワードを窃取された可能性があることが判明したもの。
5月10日10時ごろから6月16日19時ごろにかけて対象アプリケーションで連携設定を行ったユーザーが対象で、同社は従来1万7137件としていたが、1万8104件に訂正した。
調査によりあらたに判明した967件の内訳を見ると、同期間に連携設定を行った331件のほか、誤った「弥生ID」や「パスワード」を入力したり、「弥生ID」が未登録ながらアクセスを行おうとした636件なども対象に含めている。
(Security NEXT - 2021/07/09 )
ツイート
関連リンク
PR
関連記事
全校生徒の名簿データを第三者へメール誤送信 - 大洲市
ゼロデイ攻撃は8カ月以上前 - 「Active! mail」脆弱性の影響拡大に懸念
物流検品システムなどまもなく復旧、物量制限は解除へ - ランテック
コミュニケーションサポーターのメアド流出 - 茨城県国際交流協会
ランサムでシステム障害、配送遅延など影響 - センコーグループ子会社
職員が顧客情報をUSBメモリで持出、日次確認で判明 - 一関信金
「Erlang/OTP」脆弱性、一部Cisco製品で影響が判明
スポーツグッズ通販サイトで個人情報流出か - 不正プログラムや改ざんを確認
ランサム攻撃で暗号化被害、公共工事のデータも - 松永建設
「ActiveMQ NMS OpenWire Client」にRCE脆弱性 - 修正版が公開