イプサ、不正アクセスの調査結果を公表 - デバッグモードによりカード情報残存
化粧品の製造、販売を手がける資生堂子会社のイプサが不正アクセスを受けた問題で、同社は調査結果を明らかにした。不正アクセスの原因のほか、あらたな情報漏洩の可能性が判明している。
問題の不正アクセスは、同社の通信販売サイトへ行われたもので、2016年11月に決済代行業者より指摘があり発覚。同社では、同サイトを閉鎖し、顧客情報が流出した可能性について12月2日に公表した。
同社によれば、2015年12月より不正アクセスが行われており、2016年8月、10月に同じ攻撃者によって2台のウェブサーバが攻撃を受け、その際にバックドアが設置された。
同サイトではサーバサイドインクルードを利用していたが、脆弱性が存在したという。さらに同サイトでは本来クレジットカード情報を保持しない設計としていたが、立ち上げ時に利用していたデバッグモードのまま運用し、決済処理のログが残ってしまったという。
ウェブサイトの開発事業者とはすでに取り引きが終了しており、その後保守運用を担当した事業者にも情報が引き継がれておらず、デバッグモードのままだったという。
(Security NEXT - 2017/01/31 )
ツイート
関連リンク
PR
関連記事
富士通製パソコンの同梱認証ソフトに脆弱性 - 修正版が公開
「n8n」に深刻なRCE脆弱性 - 2025年11月の更新で修正済み
分散ストレージ「RustFS」に認証回避の深刻な脆弱性
データ圧縮ライブラリ「zlib」に含まれる「untgz」に深刻な脆弱性
「Trend Micro Apex Central」にクリティカル脆弱性 - アップデートを公開
「Apache Uniffle」に脆弱性 - 中間者攻撃のおそれ
「n8n」に今月2件目の「クリティカル」脆弱性 - 旧版に影響
IoTゲートウェイ「OpenBlocks」に脆弱性 - 修正版が公開
組込用SSHライブラリ「wolfSSH」に認証回避など深刻な脆弱性
「GitLab」にセキュリティアップデート - 脆弱性7件を解消

