ソニーPSN漏えい事件、パスワードはハッシュ化、具体的な脆弱性は非公開(ソニー) | ScanNetSecurity
2026.04.15(水)

ソニーPSN漏えい事件、パスワードはハッシュ化、具体的な脆弱性は非公開(ソニー)

ソニー株式会社および株式会社ソニー・コンピュータエンタテインメントは5月1日、PlayStation NetworkおよびQriocityへの不正アクセスに関する現状と対応について記者発表を行った。これによると、米カリフォルニア州サンディエゴ市内のデータセンターにあるシステムへの

インシデント・事故 インシデント・情報漏えい
ソニー株式会社および株式会社ソニー・コンピュータエンタテインメントは5月1日、PlayStation NetworkおよびQriocityへの不正アクセスに関する現状と対応について記者発表を行った。これによると、米カリフォルニア州サンディエゴ市内のデータセンターにあるシステムへのサイバー攻撃を受け、Sony Network Entertainment International(SNEI)は直ちにPlayStation NetworkおよびQriocityのサービスを停止し、複数の外部の情報セキュリティ専門会社とともに詳細かつ広範な調査を実施した。

攻撃を受けたサーバの脆弱性は既知のものであるとしており、またサービス停止から個人情報漏えいの発表まで一週間を要したのは、停止させたサーバのスナップショットの取得、分析に時間がかかったためとしている。ただし、具体的なサーバー構成や脆弱性については非公開としている。

データベースに保存されていたクレジットカード番号は暗号化されていたと述べているが、現段階では漏えいした情報の中にクレジットカード番号があったか分からないとしている。また、漏えいしたパスワードはハッシュ化されていたと述べているが、ハッシュ解読を困難にするために必要なソルトやストレッチングなどの対策が取られていたかは不明である。今後はPlayStation NetworkおよびQriocityのセキュリティの強度をあらゆる側面から検証するとともに、個人情報の保護強化を目的にさまざまな安全管理措置を新たに講じてきたとし、さらにSNEI社内に新たにChief Information Security Officer(CISO)職を設置するとしている。サービスは地域ごと、段階的に復旧していく予定であり、ユーザに対しては無料体験版や無料コンテンツを「感謝として」提供していくという。
(ScanNetSecurity・吉澤亨史)

http://www.sony.co.jp/SonyInfo/News/Press/201105/11-0501/index.html

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. 埼玉大学の特許管理システム運用サーバでランサムウェア感染の痕跡、個人情報が外部から閲覧された可能性

    埼玉大学の特許管理システム運用サーバでランサムウェア感染の痕跡、個人情報が外部から閲覧された可能性

  2. 「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

    「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

  3. ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

    ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

  4. 生産プラントに影響なく操業継続 ~ 住友金属鉱山のフィリピン子会社にランサムウェア攻撃

    生産プラントに影響なく操業継続 ~ 住友金属鉱山のフィリピン子会社にランサムウェア攻撃

  5. 林野庁の委託事業で個人情報流出、インドネシア側の送出機関の関係者に提供

    林野庁の委託事業で個人情報流出、インドネシア側の送出機関の関係者に提供

ランキングをもっと見る
PageTop