Amebaにてリスト型アカウントハッキングによる不正ログインを確認、被害IDは38,280件に(サイバーエージェント) | ScanNetSecurity
2024.05.17(金)

Amebaにてリスト型アカウントハッキングによる不正ログインを確認、被害IDは38,280件に(サイバーエージェント)

 サイバーエージェントは23日、同社が運営する「Ameba」にて、「リスト型アカウントハッキング(リスト型攻撃)」による不正ログイン被害が発生したことを発表した。

インシデント・事故 インシデント・情報漏えい
「Ameba」ではパスワードの見直しなどを要請している
「Ameba」ではパスワードの見直しなどを要請している 全 2 枚 拡大写真
 サイバーエージェントは23日、同社が運営する「Ameba」にて、「リスト型アカウントハッキング(リスト型攻撃)」による不正ログイン被害が発生したことを発表した。

 6月19日17時27分から6月23日8時36分にかけて、断続的に攻撃が発生。不正ログイン試行回数は2,293,543回、不正ログインされたID数は、38,280件となっている。

 調査の結果、登録情報(ニックネームやメールアドレス、生年月日など)の改ざんや、仮想通貨「アメゴールド」「コイン」の不正利用は発生していないという。クレジットカード情報や、登録住所・電話番号などの個人情報の流出もないとのこと。

 今回、不正ログインを受けた38,280件のアメーバIDについては、パスワードのリセットを実施。個別にメールで連絡を行った。電話での問い合わせは03-6758-2294まで(平日のみ10時~18時)。

Amebaも不正ログイン被害……38,280アメーバIDが被害

《冨岡晶@RBB TODAY》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. ゆめタウン運営イズミへのランサムウェア攻撃、VPN 装置から侵入

    ゆめタウン運営イズミへのランサムウェア攻撃、VPN 装置から侵入

  2. 範を示す ~ MITRE がサイバー攻撃被害公表

    範を示す ~ MITRE がサイバー攻撃被害公表

  3. 東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

    東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

  4. 個人情報漏えいの疑いも ~ 八尾市立斎場職員が加重収賄罪ほかの容疑で逮捕

    個人情報漏えいの疑いも ~ 八尾市立斎場職員が加重収賄罪ほかの容疑で逮捕

  5. 認証とID管理にガバナンスを ~ NTTデータ先端技術「VANADIS」で実現する「IGA(Identity Governance and Administration)」とは

    認証とID管理にガバナンスを ~ NTTデータ先端技術「VANADIS」で実現する「IGA(Identity Governance and Administration)」とはPR

  6. 検診車で実施した胸部レントゲン検診が対象、川口市の集団検診業務委託先へランサムウェア攻撃

    検診車で実施した胸部レントゲン検診が対象、川口市の集団検診業務委託先へランサムウェア攻撃

  7. 脆弱性管理クラウド「yamory」SBOM 機能に関する特許取得

    脆弱性管理クラウド「yamory」SBOM 機能に関する特許取得

  8. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  9. 「マルカワみそ公式サイト」に不正アクセス、カード情報に加えログイン用パスワードも漏えい

    「マルカワみそ公式サイト」に不正アクセス、カード情報に加えログイン用パスワードも漏えい

  10. スマートフォンアプリ「OfferBox」に秘密鍵がハードコードされている問題

    スマートフォンアプリ「OfferBox」に秘密鍵がハードコードされている問題

ランキングをもっと見る