「PR TIMES」にサイバー攻撃 - IPアドレス制限や複数認証を突破
アクセスを許可するIPアドレスについては、コロナ禍におけるリモートワークへ対応するため追加を行っていた。
許可されたIPアドレスには、追加の経緯がわからないものが存在し、同IPアドレス経由で今回の攻撃を受けたという。また認証には普段使われていない社内管理の共有アカウントが用いられていた。
同社では、事態を個人情報保護委員会やJIPDECへ報告するとともに警察へ被害を申告。2025年5月7日の時点で情報の不正利用など二次被害は確認されていないとしている。
同社は、設置されたバックドアを遮断するなど対策を講じるとともにリモート接続を制限。引き続き詳細を調べている。また利用者に対して連絡を取り、パスワードの変更を求めた。
プレスリリースの配信など、同社サービスへの影響については否定。平常どおり提供している。
(Security NEXT - 2025/05/08 )
ツイート
関連リンク
PR
関連記事
「My SoftBank」上で個人情報など誤表示 - メールで取り違えも
ゼロデイ攻撃の調査結果、一部流出もPW含まず - TOKAIコミュニケーションズ
米当局、「Zimbra」の脆弱性に注意喚起 - 軍関係狙うゼロデイ攻撃も
個人情報8149件が流出、サーバに不正プログラム - プラ製品メーカー
ランサム被害で情報流出を確認、生産や納期に影響なし - トンボ飲料
ランサム被害で脅迫文、オンライン会議への誘導も - 不動産管理会社
LPガス配送の委託先がランサム被害 - ENEOSグループ会社
外部アプリ保有の会員情報が流出、原因など調査 - スマレジ
サーバに攻撃の痕跡、一部情報流出を確認 - 人材サービス事業者
遠隔アクセス用サーバ経由で侵入、個人情報流出の可能性も - サカタのタネ

