アカウント流出の可能性がある対象者の件数を訂正 - 弥生
967件のうち、最終的に連携まで行われた367件の対象ユーザーには、従来と同様にメールで経緯を説明し、仮パスワードを通知して、パスワードの変更を求めた。
一方、連携が失敗したままとなった600件に関しては、入力に誤りがあり、実在するユーザーであるか確認できないため、対策として入力されたメールアドレスによる「弥生ID」の新規登録の受け付けを停止した。同社へ連絡があった場合には、確認を行った上で停止措置を解除する。
また今回の不正アクセスでは、シングルサインオンの「アクセストークン」が、第三者によって参照できる状態も発生したが、同事象については対象件数の変更はないとしている。
(Security NEXT - 2021/07/09 )
ツイート
関連リンク
PR
関連記事
Apple、「iOS 18.7.7」「iPadOS 18.7.7」の対象デバイスを拡大
「情報セキュリティ10大脅威2026」組織編の解説プレゼン資料を公開
委託先の特許管理システムにマルウェア、情報流出の可能性 - 埼大
「baserCMS」に複数脆弱性 - 「クリティカル」との評価も
「Cisco SSM」に深刻な脆弱性 - API経由でコマンド実行のおそれ
Chromium系ブラウザは脆弱性悪用に警戒を - 米当局が注意喚起
「Chrome」にアップデート、脆弱性21件を修正 - 一部で悪用も
過去の不正アクセスが発覚、攻撃検知後の調査で判明 - コスモスイニシア
学生情報含むファイルを誤送信、参照元データの削除を失念 - 新潟大
システム開発の再委託先がサイバー攻撃被害 - モリテックスチール

