一部サーバのwikiにおいてリダイレクトするスクリプトの設置、wikiパスワード再発行ページの改ざんも確認(アットフリークス) | ScanNetSecurity
2026.04.25(土)

一部サーバのwikiにおいてリダイレクトするスクリプトの設置、wikiパスワード再発行ページの改ざんも確認(アットフリークス)

 無料ホームページレンタルサービス「@wiki」(運営元:アットフリークス)は3月9日19時、ユーザーデータの流出に関して、追加情報を公開した。警察に相談を行ったことなどが、あらためて発表された。

インシデント・事故 インシデント・情報漏えい
「@wiki」による発表
「@wiki」による発表 全 2 枚 拡大写真
 無料ホームページレンタルサービス「@wiki」(運営元:アットフリークス)は3月9日19時、ユーザーデータの流出に関して、追加情報を公開した。警察に相談を行ったことなどが、あらためて発表された。

 「@wiki」は、コンテンツ作成システム「wiki」を利用したサービス。同日に、ユーザー名、パスワード(暗号済み)、メールアドレス、登録時のIPが流出したことが公表され、緊急的措置として全ユーザーのパスワードを強制的にリセットしていた。

 今回あらためて、警察との協議のほか、一部のサーバのwikiにおいて、リダイレクトするスクリプトが設置されていたこと、wikiパスワード再発行ページが改ざんされていたことなどが発表された。なおJavaScriptの改ざん、ウイルスの混入・設置、open2chへの攻撃などは確認されていないという。

 今後は、警察と相談の上、対処を進めるとのこと。

「@wiki」追加発表……パスワード再発行ページなどが改ざん被害、警察に相談も

《冨岡晶@RBB TODAY》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. IPA が SCS評価制度の詳細を公表

    IPA が SCS評価制度の詳細を公表

  2. 村田製作所への不正アクセス 第2報 ~ 顧客・取引先・従業員の個人情報不正取得を確認

    村田製作所への不正アクセス 第2報 ~ 顧客・取引先・従業員の個人情報不正取得を確認

  3. 役員の名前を騙った第三者がファイル送信を要求 社員名簿と連絡先が流出

    役員の名前を騙った第三者がファイル送信を要求 社員名簿と連絡先が流出

  4. 受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

    受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

  5. 医療システム開発企業のコーポレートサイトで SSL 証明書が有効期限切れ

    医療システム開発企業のコーポレートサイトで SSL 証明書が有効期限切れ

ランキングをもっと見る
PageTop