顧客情報流出の原因は個人情報ファイルをそのままおいていたため | ScanNetSecurity
2026.03.11(水)

顧客情報流出の原因は個人情報ファイルをそのままおいていたため

 株式会社ソニーCPラボラトリーズと株式会社サクセスにおいて顧客情報が流出する事件がおきた。事件の原因は、どちらも無防備な状態で個人情報ファイルをサーバ上においていたことにある。
 株式会社ソニーCPラボラトリーズは、19日付のお詫びで、これまで「ある特殊な

製品・サービス・業界動向 業界動向
 株式会社ソニーCPラボラトリーズと株式会社サクセスにおいて顧客情報が流出する事件がおきた。事件の原因は、どちらも無防備な状態で個人情報ファイルをサーバ上においていたことにある。
 株式会社ソニーCPラボラトリーズは、19日付のお詫びで、これまで「ある特殊な操作を行うことによって外部から閲覧可能な状態」と表現していたものを「特定の操作を行うことによって外部から閲覧可能な状態」と変更した。これは、特殊な技術なしに容易に閲覧可能な無防備な状態に顧客情報のファイルがおかれていたことを認めている。

 株式会社サクセスで顧客情報が流出した際の脆弱性は下記のものと推定される。
 よく使用されているwebサーバApacheでは、index.htmlファイルが存在しないディレクトリ以下の全てのファイルのリストを表示する設定にデフォルトでなっている。
 そのため、当該webのcgiの存在しているディレクトリを推定してしまえば、そこに存在するファイルを全て閲覧ことが可能になる。また、ロボット型サーチエンジンにキーワードとして「Parent Directory cgi-bincsv」といった言葉を設定して検索を行うことで、この脆弱性を持つ未知のサーバを探すことも可能である。

 この脆弱性は、Apacheの設定を変更することやファイルにアクセス制限をかけることで容易に回避できる。かなり以前から指摘されていた脆弱性であるため現在では、個人情報ファイルに関して、この脆弱性を持つサイトは、ほとんどない。(外部に漏れてかまわないデータをそのままおいているサイトはたくさんあるが)

 今回の事件は、すでにほぼ徹底されたと思われた初歩的な脆弱性に対処していない企業のセキュリティ甘さを露呈したといえる。

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 誤操作の発覚を恐れて委託先社員がログから記録を削除・変更したことが原因 ~ JAL「手荷物当日配送サービス」システム障害

    誤操作の発覚を恐れて委託先社員がログから記録を削除・変更したことが原因 ~ JAL「手荷物当日配送サービス」システム障害

  2. L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解

    L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解PR

  3. 厚生労働省初動対応チームの派遣を受け対応 ~ 白梅豊岡病院にランサムウェア攻撃

    厚生労働省初動対応チームの派遣を受け対応 ~ 白梅豊岡病院にランサムウェア攻撃

  4. アドバンテストのネットワークに不正アクセス、ランサムウェア展開可能性

    アドバンテストのネットワークに不正アクセス、ランサムウェア展開可能性

  5. みずほリサーチ&テクノロジーズが経済産業省から受託したアンケート情報を混在して環境省に納品、ホームページで公開

    みずほリサーチ&テクノロジーズが経済産業省から受託したアンケート情報を混在して環境省に納品、ホームページで公開

ランキングをもっと見る
PageTop