「PR TIMES」にサイバー攻撃 - IPアドレス制限や複数認証を突破
アクセスを許可するIPアドレスについては、コロナ禍におけるリモートワークへ対応するため追加を行っていた。
許可されたIPアドレスには、追加の経緯がわからないものが存在し、同IPアドレス経由で今回の攻撃を受けたという。また認証には普段使われていない社内管理の共有アカウントが用いられていた。
同社では、事態を個人情報保護委員会やJIPDECへ報告するとともに警察へ被害を申告。2025年5月7日の時点で情報の不正利用など二次被害は確認されていないとしている。
同社は、設置されたバックドアを遮断するなど対策を講じるとともにリモート接続を制限。引き続き詳細を調べている。また利用者に対して連絡を取り、パスワードの変更を求めた。
プレスリリースの配信など、同社サービスへの影響については否定。平常どおり提供している。
(Security NEXT - 2025/05/08 )
ツイート
関連リンク
PR
関連記事
コールセンターの再委託先でランサム被害 - カーシェアリングサービス
クラウドサーバにランサム攻撃、患者情報流出 - 日本美容医療研究機構
ランサム被害の調査を継続、受注や発送は再開 - メディカ出版
ランサム被害で個人情報流出、受注や出荷が停止 - メディカ出版
電子カルテシステムがランサム被害、個人情報が流出 - 静岡県の病院
ランサムウェア被害による情報流出を確認 - 穴吹ハウジングサービス
水道スマートメーターの利用者情報が流出した可能性 - 都水道局
VPN経由で侵入、複数サーバがランサム被害 - 中央学院大
委託先がランサム被害、一部プレゼント応募者情報が流出 - 京都新聞
医療機器保守用VPN経由でランサム攻撃、DB窃取 - 日医大武蔵小杉病院

