アカウント流出の可能性がある対象者の件数を訂正 - 弥生
967件のうち、最終的に連携まで行われた367件の対象ユーザーには、従来と同様にメールで経緯を説明し、仮パスワードを通知して、パスワードの変更を求めた。
一方、連携が失敗したままとなった600件に関しては、入力に誤りがあり、実在するユーザーであるか確認できないため、対策として入力されたメールアドレスによる「弥生ID」の新規登録の受け付けを停止した。同社へ連絡があった場合には、確認を行った上で停止措置を解除する。
また今回の不正アクセスでは、シングルサインオンの「アクセストークン」が、第三者によって参照できる状態も発生したが、同事象については対象件数の変更はないとしている。
(Security NEXT - 2021/07/09 )
ツイート
関連リンク
PR
関連記事
6月はフィッシング報告が減少、証券関連影響 - URLは増加
すかいらーく「テクアウトサイト」 - クレカ情報流出の可能性
Pythonの「tarfile」モジュールにサービス拒否の脆弱性
Apple、「macOS Sequoia 15.6」など公開 - 脆弱性87件を修正
「iOS/iPadOS 18.6」で複数脆弱性を修正 - KEV掲載済みの脆弱性も
「oauth2-proxy」に認証バイパスの脆弱性 - アップデートで修正
こども園で園児情報含む教員用資料をアプリで誤配信 - 目黒区
フォームの設定不備、WS申込者情報が閲覧可能に - 東大付属中
大阪府サイトで公開したIR資料に個人情報を誤掲載 - 大阪市
ウェブサーバにバックドア、DBの個人情報が窃取被害 - 楽待