「PR TIMES」にサイバー攻撃 - IPアドレス制限や複数認証を突破
くわえて4月24日の時点で発表前だった1182社のプレスリリース1682件や、PR TIMESが保有するメディアリスト2万514件なども窃取されたおそれがある。
ログが残されておらず、一定容量のデータ転送が確認されたとしており、管理者画面において攻撃者が参照できた範囲の情報については流出した可能性があるとしている。
同社では問題が発覚した4月25日に、発見された不正なファイルのプロセスを停止させ、特定IPアドレスによるアクセスの遮断、パスワードの変更などを実施したが、攻撃者のプロセスが残存。4月27日深夜から翌28日早朝にかけて再度攻撃が展開された。
初期侵入で生成されたバックドアによる通信以外にも、Telegram経由の通信や海外IPアドレスとの通信が行われていることがわかり、さらなるアクセス制限を実施している。
同社は、今回侵害された管理画面について、「BASIC認証」や「ログインパスワード認証」のほか、IPアドレスによるアクセス制限を設定していたという。
(Security NEXT - 2025/05/08 )
ツイート
関連リンク
PR
関連記事
コールセンターの再委託先でランサム被害 - カーシェアリングサービス
クラウドサーバにランサム攻撃、患者情報流出 - 日本美容医療研究機構
ランサム被害の調査を継続、受注や発送は再開 - メディカ出版
ランサム被害で個人情報流出、受注や出荷が停止 - メディカ出版
電子カルテシステムがランサム被害、個人情報が流出 - 静岡県の病院
ランサムウェア被害による情報流出を確認 - 穴吹ハウジングサービス
水道スマートメーターの利用者情報が流出した可能性 - 都水道局
VPN経由で侵入、複数サーバがランサム被害 - 中央学院大
委託先がランサム被害、一部プレゼント応募者情報が流出 - 京都新聞
医療機器保守用VPN経由でランサム攻撃、DB窃取 - 日医大武蔵小杉病院


