開発サーバから情報流出か、DB破壊され脅迫文 - マイナビ子会社
また同日以前にTechFULと契約した学校475件では学校名や学科名、作成した問題コンテンツなどが流出したおそれがあるほか、契約企業264件においても、企業の基本情報、窓口担当者の連絡先メールアドレス、出稿した求人情報などが被害に遭った可能性がある。
本番環境のデータベースに含まれるデータを開発用途に利用していたことに加え、開発用サーバのアクセス制御設定に不備があったことから今回の問題に発展した。
同社では個人情報保護委員会と日本情報経済社会推進協会(JIPDEC)に報告を行った。ハッシュ化したパスワードが流出したとして、関係者に対して再設定するよう注意を呼びかけている。
今後は、インフラ設定の確認やセキュリティ監視体制について強化し、開発用のデータについてはダミーデータを使用することで再発の防止を図るとしている。
(Security NEXT - 2024/12/27 )
ツイート
関連リンク
PR
関連記事
教員がサポート詐欺被害、NAS内の個人情報が流出か - 山形大付属中
市バスのドラレコ映像が保存されたUSBメモリが所在不明 - 川崎市
がん検診クーポン券に別人の住所、委託事業者のミスで - 横須賀市
個人情報流出の可能性、高負荷から事態を把握 - 楽待
Perl向け暗号ライブラリ「CryptX」に複数脆弱性
監視ソフト「IBM Tivoli Monitoring」にRCE脆弱性 - 早急に更新を
掲示板ツール「vBulletin」に深刻な脆弱性 - 実証コードや悪用も
ZohoのExchange監視ツールに深刻な脆弱性 - アップデートを
委託先で個人情報流出か、セキュリティ監査に虚偽報告 - ソフトバンク
「Wazuh」や「Windows WEBDAV」の脆弱性悪用に注意