Yahoo! JAPAN IDを管理しているサーバに外部から不正アクセス、最大2,200万件のIDが流出の可能性(ヤフー) | ScanNetSecurity
2024.05.19(日)

Yahoo! JAPAN IDを管理しているサーバに外部から不正アクセス、最大2,200万件のIDが流出の可能性(ヤフー)

 ヤフーは17日、Yahoo! JAPAN IDを管理しているサーバに、外部からの不正アクセスがあったことを発表した。

脆弱性と脅威 脅威動向
ヤフーでは該当IDかどうかを確認するページも提供中
ヤフーでは該当IDかどうかを確認するページも提供中 全 2 枚 拡大写真
 ヤフーは17日、Yahoo! JAPAN IDを管理しているサーバに、外部からの不正アクセスがあったことを発表した。

 5月16日の21時頃に、Yahoo! JAPAN IDを管理しているサーバに外部からの不正アクセスがあったことが判明した。同社では、4月2日に発生した不正アクセスを受け、監視体制を強化していたが、これに伴い、これらの不審なログインを検知したとしている。

 調査の結果、最大2200万件のIDのみが抽出されたファイルが作成されていた。このファイルが外部に流出(ダウンロード)されたがどうかは未確認。ただし「サーバと外部との通信量からみると流出した可能性は否定できない」としている。作成されていたファイルには、パスワードや「秘密の質問」など、ID以外のデータは含まれていなかった。また個人情報にあたるものも含まれていない。

 ヤフーでは、関連するアカウントの認証の再設定を社内で徹底させることができていなかったことに起因するとして、あわせて謝罪を行った。同時に、該当IDかどうかを確認するページも提供開始している。さらに、「もっと安全ガイド」などで推奨されている対策をユーザー側でも講じるように呼びかけている。


ヤフー|もっと安全ガイド
http://id.yahoo.co.jp/security/

ヤフーに不正アクセス、最大2200万件のIDが流出か?……パスワードは含まれず

《冨岡晶@RBB TODAY》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. ゆめタウン運営イズミへのランサムウェア攻撃、VPN 装置から侵入

    ゆめタウン運営イズミへのランサムウェア攻撃、VPN 装置から侵入

  2. 範を示す ~ MITRE がサイバー攻撃被害公表

    範を示す ~ MITRE がサイバー攻撃被害公表

  3. 東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

    東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

  4. 検診車で実施した胸部レントゲン検診が対象、川口市の集団検診業務委託先へランサムウェア攻撃

    検診車で実施した胸部レントゲン検診が対象、川口市の集団検診業務委託先へランサムウェア攻撃

  5. 認証とID管理にガバナンスを ~ NTTデータ先端技術「VANADIS」で実現する「IGA(Identity Governance and Administration)」とは

    認証とID管理にガバナンスを ~ NTTデータ先端技術「VANADIS」で実現する「IGA(Identity Governance and Administration)」とはPR

  6. 脆弱性管理クラウド「yamory」SBOM 機能に関する特許取得

    脆弱性管理クラウド「yamory」SBOM 機能に関する特許取得

  7. 個人情報漏えいの疑いも ~ 八尾市立斎場職員が加重収賄罪ほかの容疑で逮捕

    個人情報漏えいの疑いも ~ 八尾市立斎場職員が加重収賄罪ほかの容疑で逮捕

  8. NRIセキュア 研修コンテンツ「セキュアEggs」基礎編オンデマンド提供、30日間アクセス可

    NRIセキュア 研修コンテンツ「セキュアEggs」基礎編オンデマンド提供、30日間アクセス可

  9. DHCP のオプション 121 を利用した VPN のカプセル化回避の問題、VPN を使用していない状態に

    DHCP のオプション 121 を利用した VPN のカプセル化回避の問題、VPN を使用していない状態に

  10. runc におけるコンテナ内部からホスト OS への侵害が可能となるファイルディスクリプタ情報漏えいの脆弱性(Scan Tech Report)

    runc におけるコンテナ内部からホスト OS への侵害が可能となるファイルディスクリプタ情報漏えいの脆弱性(Scan Tech Report)

ランキングをもっと見る