PR TIMESが会員企業の発表前情報に対する不正アクセス公表

PR TIMESが会員企業13社14アカウントの発表前情報に対する不正アクセス公表

PR TIMESは7月9日、プレスリリース配信サービス「PR TIMES」において、会員企業発表前(当時)の段階にある画像ファイルとドキュメントファイル(PDF)について、外部の特定IPアドレスから不正に取得されていたことを確認したと発表した(PDF)。期間は2021年5月4日~7月6日。金融商品取引法上の重要事実に該当するものは現在まで確認されていないとしている。これらの不正取得については、該当する会員企業に個別にお詫びと経過報告を行っている。

画像データについては、会員企業13社14アカウントのプレスリリース230件に紐づく画像のzipファイル230点の不正取得をアクセスログにおいて確認した。またドキュメントファイルについては、前述13社に含まれる会員企業4社のプレスリリース28件に紐づくドキュメントのPDFファイル28点の不正取得を確認した。

・会員企業13社14アカウントのプレスリリース230件に紐づく画像(JPG/PNG/GIF)を内包したzipファイル230点
・前述13社に含まれる会員企業4社のプレスリリース28件に紐づくドキュメントのPDFファイル28点

また現在、前述特定IPアドレスによる不正取得以外にも不正取得が行われていたかの調査を進めているという。画像ファイルとドキュメントファイルの取得アクセスログは特定できているものの、その中には正規の取得ログも多く存在するため、不正取得にあたるログが他にもあるか否かについて精査を続けている。現時点までに判明した事実について報告するとともに、今後新たな事実が判明した場合には速やかに公開するとしている。

今回の不正取得は、発表前情報の取り扱いにおける機能面でのセキュリティホールにより許してしまったものしている。今回の対応に関しては、原因箇所である画像一括ダウンロード機能とドキュメントファイル(PDF)ダウンロード機能について、公開時のみダウンロードできるように変更したことで、下書きおよび非公開時にはアクセスができない状態へ変更した。なお同対応は一時的な対応であり、今後はセキュリティ強化した上で利便性も高める機能へ刷新する。

システム開発段階では想定しなかった画像一括ダウンロード機能とドキュメントファイル(PDF)ダウ
ンロード機能の不正利用により、発表前情報の取得が行われたものであり、今後は、一連の開発体制に
おいて人員を増強し、仕様設計およびコードレビュー、QA等を漏れなく実行し、セキュリティホールの存在を迅速に発見できる体制へと強化する。開発管理のログ強化も行い、機能実装から時間経過している機能についても定期的に見直しをして、さらなるセキュリティ強化を行う体制へ変更するという。

また、特定IPアドレスの不正行為についてプロバイダーにへ申告。もし今後の継続調査により新たに過去の不正取得が判明した場合には、申告とともに不正行為について会員企業と連携して断固たる措置をとるとしている。

PR TIMESが会員企業13社14アカウントの発表前情報に対する不正アクセス公表

関連記事
マッチングアプリ「Omiai」が退会会員含め171万件の年齢確認書類への不正アクセス公表、運転免許証・健康保険証・パスポート・マイナンバーカード
個人情報最大677万件が漏洩、イベント管理・チケット販売の「Peatix」が不正アクセス受ける
富士フイルムにランサムウェア攻撃か、ネットワークを遮断し調査
「バイオハザード」のカプコンがランサムウェア感染し、データ漏洩

カテゴリー:セキュリティ
タグ:データ漏洩(用語)PR TIMES不正アクセス日本(国・地域)

マッチングアプリ「Omiai」が退会会員含め171万件の年齢確認書類への不正アクセス公表、運転免許証・健康保険証・パスポート・マイナンバーカード

マッチングアプリ「Omiai」が退会会員含め171万件の年齢確認書類への不正アクセス公表、運転免許証・健康保険証・パスポート・マイナンバーカードネットマーケティングは5月21日、同社が提供する恋活・婚活マッチングアプリ「Omiai」外部からの不正アクセスを受けたことを明らかにしました。

4月28日15時頃、「Omiai」サービスの会員様情報を管理するサーバーにおいて意図されていない挙動が観測されました。

社内点検の結果、ユーザーの年齢確認書類の画像データに対する不正アクセスの痕跡が発見されました。このデータは退会された旧会員の書類も含みます。

対象となる情報は2018年1月31日~2021年4月20日の期間に年齢確認審査書類を提出した171万1千756件分の年齢確認書類の画像データです。具体的には運転免許証、健康保険証、パスポート、マイナンバーカード等で、約6割を運転免許証の画像データが占めています。

コーポレートニュースには、以下のようなユーザーへの謝罪と注意喚起が掲載されています。

今回の対象のお客様におかれましては、万が一身に覚えのない連絡や、心当たりのないコンタクトがあった場合、念のためご注意をお願いいたします。また、何かお気づきの点がございましたら、下記≪お客様相談センター≫までご連絡いただきますようお願い申し上げます。

当社は、本件を厳粛に受け止め、社会に信頼される企業としての責務を再認識し、個人情報保護の強化を改めて誓います。また、今後の再発防止策の徹底と万全なセキュリティ体制の再構築を目指し、会員様の信頼回復に向けて努めていく所存です。

【お客様相談室】

■お電話でのお問い合わせ

お客様相談センター TEL:0120-535-850 対応時間AM9~PM6時

https://www.omiai-jp.com/inquiry/questionお問い合わせフォーム

(Source:ネットマーケティングEngadget日本版より転載)

不正アクセスによりマーケ支援「ferret One」などから約40万件の顧客情報流出か

ferret」や「ferret One」などのマーケティング支援ツールを提供するベーシックは12月20日、同社が利用するクラウドサービス「AWS」に対して不正アクセスがあり、第三者に顧客登録情報など計40万件ほどが流出した可能性があると発表した。

流出した可能性がある情報の詳細は以下の通り。

ベーシックはferretやferret OneなどのWebマーケティング支援サービスを提供する企業。同社については、Webページ作成サービスの「OnePage」のリリース時簡易CRM付きフォーム作成ツールの「formrun」の買収時などにTechCrunch Japanでも紹介してきた。

ベーシックが利用するAWSへ不正アクセスがあったのは2018年9月26日のこと。同社は当該クラウドにバックアップ用の顧客情報が入ったファイルを格納しており、不正アクセスをした第三者がそれを閲覧できる状況にあった。

一方、ベーシックが不正アクセスを検知したのは2018年12月6日のことだ。同社はクラウドサービス内に不正なサーバーが構築されているのを確認。それを受けて調査をおこなったところ、9月に不正アクセスがあったことが分かった。この不正サーバーにはEthereumのマイニング用とみられるプログラムが構築されており、IPアドレスの調査から不正アクセス元は海外からであることは確認済みだという。

ベーシックは不正アクセスが発覚した2018年12月6日に、不正アクセスの原因となった認証キーを無効化。12月7日には警視庁に連絡し、第三者の調査機関への手配を開始したという。ベーシックはこの件を受けて、「原因等に関しては引き続き調査を行い、詳細が判明次第公表する予定です。弊社では、このたびの不正アクセスによる事態を厳粛に受け止め、セキュリティ管理体制の構築やセキュリティに関する従業員教育の徹底など、再発防止の対策を速やかに講じてまいります」とプレスリリースの中でコメントしている。

9月の不正アクセスから12月のサーバー構築までの間に不正アクセスの形跡があったかにどうかについて、ベーシックは「発覚後に、当該APIキーでログを確認することによりアクセスがあったことは確認しております。問題のAmazon S3バケットに関してはバケットにアクセスした痕跡は確認できましたが、オブジェクトにアクセスしたという事実は確認できていません」とTechCrunch Japanの取材で回答した。

また、9月の不正アクセスから発覚まで約3ヶ月間を要した原因については、「S3の監視体制、アクセスキーのポリシー設定に問題があったと考えております。どちらも、設定を強化して再発防止に努めております」としている。