Yahoo! JAPAN IDを管理しているサーバに外部から不正アクセス、最大2,200万件のIDが流出の可能性(ヤフー) | ScanNetSecurity
2024.05.14(火)

Yahoo! JAPAN IDを管理しているサーバに外部から不正アクセス、最大2,200万件のIDが流出の可能性(ヤフー)

 ヤフーは17日、Yahoo! JAPAN IDを管理しているサーバに、外部からの不正アクセスがあったことを発表した。

脆弱性と脅威 脅威動向
ヤフーでは該当IDかどうかを確認するページも提供中
ヤフーでは該当IDかどうかを確認するページも提供中 全 2 枚 拡大写真
 ヤフーは17日、Yahoo! JAPAN IDを管理しているサーバに、外部からの不正アクセスがあったことを発表した。

 5月16日の21時頃に、Yahoo! JAPAN IDを管理しているサーバに外部からの不正アクセスがあったことが判明した。同社では、4月2日に発生した不正アクセスを受け、監視体制を強化していたが、これに伴い、これらの不審なログインを検知したとしている。

 調査の結果、最大2200万件のIDのみが抽出されたファイルが作成されていた。このファイルが外部に流出(ダウンロード)されたがどうかは未確認。ただし「サーバと外部との通信量からみると流出した可能性は否定できない」としている。作成されていたファイルには、パスワードや「秘密の質問」など、ID以外のデータは含まれていなかった。また個人情報にあたるものも含まれていない。

 ヤフーでは、関連するアカウントの認証の再設定を社内で徹底させることができていなかったことに起因するとして、あわせて謝罪を行った。同時に、該当IDかどうかを確認するページも提供開始している。さらに、「もっと安全ガイド」などで推奨されている対策をユーザー側でも講じるように呼びかけている。


ヤフー|もっと安全ガイド
http://id.yahoo.co.jp/security/

ヤフーに不正アクセス、最大2200万件のIDが流出か?……パスワードは含まれず

《冨岡晶@RBB TODAY》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 範を示す ~ MITRE がサイバー攻撃被害公表

    範を示す ~ MITRE がサイバー攻撃被害公表

  2. 脆弱な DMARC セキュリティ・ポリシーを悪用、北朝鮮スピアフィッシング詐欺

    脆弱な DMARC セキュリティ・ポリシーを悪用、北朝鮮スピアフィッシング詐欺

  3. 東京メトロ社員が遺失者になりすまし、現金総額 235,458円 ほか遺失物着服

    東京メトロ社員が遺失者になりすまし、現金総額 235,458円 ほか遺失物着服

  4. TwoFive メールセキュリティ Blog 第14回「いよいよ6月、メルマガが届かなくなる…!? ~ メルマガ配信している皆さん ワンクリック購読解除の List Unsubscribe対応は済んでますか?」

    TwoFive メールセキュリティ Blog 第14回「いよいよ6月、メルマガが届かなくなる…!? ~ メルマガ配信している皆さん ワンクリック購読解除の List Unsubscribe対応は済んでますか?」

  5. ランサムウェア「LockBit」被疑者の資産を凍結し起訴

    ランサムウェア「LockBit」被疑者の資産を凍結し起訴

  6. 「マルカワみそ公式サイト」に不正アクセス、カード情報に加えログイン用パスワードも漏えい

    「マルカワみそ公式サイト」に不正アクセス、カード情報に加えログイン用パスワードも漏えい

  7. テレ東「ヤギと大悟」公式 X アカウントが乗っ取り被害、意図しないポストが数件行われる

    テレ東「ヤギと大悟」公式 X アカウントが乗っ取り被害、意図しないポストが数件行われる

  8. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  9. 豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

    豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

  10. 護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

    護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

ランキングをもっと見る