公開:

PR TIMESが90万件超の情報漏えいの可能性を発表、コロナ禍のIPアドレス認証緩和が侵入経路に

text: XEXEQ編集部
(記事は執筆時の情報に基づいており、現在では異なる場合があります)

PR TIMESが90万件超の情報漏えいの可能性を発表、コロナ禍のIPアドレス認証緩和が侵入経路に

PR TIMES より


記事の要約

  • PR TIMESで90万件超の情報漏えいの可能性が発覚
  • コロナ禍でのIPアドレス認証緩和が侵入経路に
  • 4月24日から25日に不正アクセスを検知し対応

PR TIMESへの不正アクセスによる大規模情報漏えいの可能性

PR TIMES社は2025年5月7日、同社が運営するプレスリリース配信サービス「PR TIMES」において大規模な情報漏えいの可能性があることを発表した。4月24日から25日にかけて第三者による不正アクセスとサイバー攻撃が確認され、個人情報と発表前プレスリリース情報を中心とする保有情報が漏えいした可能性が判明している。[1]

不正アクセスの侵入経路として、コロナ禍でのリモートワーク対応時に緩和したIPアドレス認証システムが特定された。追加の経緯が不明なIPアドレスが存在し、普段使用されていない社内管理の共有アカウントと組み合わせて侵入が行われたことが明らかになっている。

漏えいの可能性がある情報は、企業ユーザー22万7023件、メディアユーザー2万8274件、個人ユーザー31万3920件、インポートリスト33万1619件、当社スタッフ767件に及んでいる。現時点で情報の不正利用は確認されていないものの、銀行口座番号やクレジットカード情報などの決済関連情報は含まれていないとのことだ。

情報漏えいの詳細まとめ

項目 詳細
発覚日 2025年4月25日
攻撃期間 2025年4月24日~25日
漏えい可能性のある件数 90万1603件
影響を受けるユーザー 企業、メディア、個人ユーザー、インポートリスト、当社スタッフ
侵入経路 IPアドレス認証、共有アカウント

不正アクセスについて

不正アクセスとは、権限のない第三者が情報システムに不正に侵入し、データの閲覧や改ざん、窃取などを行う行為のことを指す。主な特徴として、以下のような点が挙げられる。

  • 認証システムの脆弱性を突いた侵入
  • 管理者権限の奪取による情報の不正取得
  • バックドアの設置による継続的なアクセス

今回のPR TIMESへの不正アクセスでは、コロナ禍におけるリモートワーク対応で緩和されたIPアドレス認証が攻撃者の侵入経路となった。普段使用されていない社内管理の共有アカウントと組み合わせることで、管理者画面への不正アクセスを可能にしたのだ。

PR TIMESの情報漏えいに関する考察

今回の事案では、コロナ禍における急速なリモートワーク体制への移行に伴うセキュリティ設定の緩和が重大な脆弱性を生んだ点が特筆される。多くの企業がパンデミック下で同様の対応を迫られた中、セキュリティと利便性のバランスをどう取るかという課題が浮き彫りになったと言えるだろう。

今後は二要素認証やゼロトラストセキュリティの導入など、より強固な認証基盤の構築が求められることは確実だ。特にプレスリリース配信サービスは発表前の重要情報を扱うため、IPアドレス認証に依存しない多層的な防御体制の確立が不可欠になるだろう。

企業のセキュリティ意識向上という観点からは、この事案を契機としたガイドラインの見直しや従業員教育の強化が期待される。リモートワークが一般化した現在、セキュリティポリシーの適切な運用と定期的な見直しが組織の重要課題となっていくはずだ。

参考サイト

  1. ^ PR TIMES. 「PR TIMES、不正アクセスによる情報漏えいの可能性に関するお詫びとご報告 | 株式会社PR TIMESのプレスリリース」. https://prtimes.jp/main/html/rd/p/000001531.000000112.html, (参照 25-05-09).
  2. 4412

※上記コンテンツはAIで確認しておりますが、間違い等ある場合はコメントよりご連絡いただけますと幸いです。

「セキュリティ」に関するコラム一覧「セキュリティ」に関するニュース一覧
アーカイブ一覧
セキュリティに関する人気タグ
セキュリティに関するカテゴリ
ブログに戻る

コメントを残す

コメントは公開前に承認される必要があることにご注意ください。