日付 |
タイトル・内容 |
27日 |
|
24日 |
|
24日 |
|
24日 |
|
24日 |
|
23日 |
|
22日 |
|
|
|
○概要
パイプドビッツが提供するアパレル向けeコマースのプラットフォーム「スパイラルEC」が不正アクセスを受け、プラットフォーム上で運営されていたeコマースサイトの個人情報が流出。
同プラットフォームの設定に問題があり、攻撃者によってバックドアが設置され、外部より不正な操作が行われていたとのこと。
同プラットフォームの利用企業40社が運営する42サイトにおいて、会員約98万件の一部情報が閲覧された可能性があり、決済代行サービスとの連携設定なども一部閲覧された。
サービスを開始した2010年4月より、無効化すべき機能が有効な状態で、外部から任意のファイルを設置できる状態だったとのこと。
最初に攻撃を受けたのは2015年11月で、プラットフォーム上のeコマースサイトを狙い、複数のバックドアを設置された。他にも同バックドアを通じて、最大5400回にわたるコマンドの実行や、約29万回にわたるSQLインジェクション、クロスサイトスクリプティングなどの不正アクセスを受けていた。310種類のファイルが取得されたが、これらファイルには個人情報などは含まれていなかった。
一時攻撃は収まっていたが、2016年4月13日より「NET ViVi Coordinate Collection」を対象とした攻撃が発生し、あらたにバックドアを設置され、約59万回のSQLインジェクションやクロスサイトスクリプティングなどの攻撃が発生した。約3000回にわたり、シェルコマンドが実行されていたとのこと。
攻撃者はファイル閲覧やデータベースへの接続試行により、情報を収集していたとみられる。eコマースサイト運営者が管理画面にログインするためのIDや、パスワードのメッセージダイジェストを取得し、それらを用いて管理画面に侵入して注文データをダウンロードしていた。また、与信情報の改ざんやこれまでとは別のeコマースサイトを対象に管理画面に侵入に成功した形跡が見つかっている。
設置されたバックドアのユーザーインタフェースは、いずれも中国語。また今回の攻撃では、外部に公開していたテスト環境の脆弱なパスワードを設定しており、パスワードのメッセージダイジェストの解析に用いられた可能性があるとのこと。
今回の不正アクセスについて同社は、データベースにアクセスできるにもかかわらず、データベースのダンプファイルを取得せず、あえて注文情報をダウンロードしたことから、クレジットカード番号を狙った攻撃と分析。
同社は、バックドアが設置される原因となった機能を無効化したほか、ファイル拡張子による制限や監視の強化、不正プログラムの削除など対策を講じた。
○URL
「SPIPAL EC(R)」への不正アクセスによる個人情報流出について
http://www.pi-pe.co.jp/pb/info/ |
|
|
|
|
|
22日 |
|
22日 |
|
22日 |
|
22日 |
|
21日 |
|
21日 |
|
20日 |
|
17日 |
|
17日 |
|
16日 |
|
16日 |
|
15日 |
|
14日 |
|