「PR TIMES」にサイバー攻撃 - IPアドレス制限や複数認証を突破
アクセスを許可するIPアドレスについては、コロナ禍におけるリモートワークへ対応するため追加を行っていた。
許可されたIPアドレスには、追加の経緯がわからないものが存在し、同IPアドレス経由で今回の攻撃を受けたという。また認証には普段使われていない社内管理の共有アカウントが用いられていた。
同社では、事態を個人情報保護委員会やJIPDECへ報告するとともに警察へ被害を申告。2025年5月7日の時点で情報の不正利用など二次被害は確認されていないとしている。
同社は、設置されたバックドアを遮断するなど対策を講じるとともにリモート接続を制限。引き続き詳細を調べている。また利用者に対して連絡を取り、パスワードの変更を求めた。
プレスリリースの配信など、同社サービスへの影響については否定。平常どおり提供している。
(Security NEXT - 2025/05/08 )
ツイート
関連リンク
PR
関連記事
ペット保険システムから契約者情報など流出した可能性 - アクサ損保
通信機器経由でサイバー攻撃、侵害サーバに顧客情報 - 日本プラスト
ベンダー設定ミスでFW機能不全、直後ランサム被害 - アクリーティブ
6月の侵害は未知の手口、米子会社で別件インシデントも - 古野電気
サイバー攻撃で一部顧客情報が流出したおそれ - 古野電気
手書き帳票デジタル化サービスにサイバー攻撃 - 情報流出の可能性
F5にサイバー攻撃 - 未公開の脆弱性含む機器関連情報が流出
サイバー攻撃で個人情報流出の可能性 - アサヒグループHD
米当局、「Zimbra」の脆弱性に注意喚起 - 軍関係狙うゼロデイ攻撃も
ランサム被害を公表、手作業で受注対応 - アサヒグループHD

