サーバ管理者のミスで顧客情報が漏えい、パスワード情報も暗号化せず(テレワークコミュニケーションズ) | ScanNetSecurity
2026.02.07(土)

サーバ管理者のミスで顧客情報が漏えい、パスワード情報も暗号化せず(テレワークコミュニケーションズ)

テレワークコミュニケーションズは、同社が提供する「ARIQUI.NET」の顧客情報が外部に漏えいしたことが判明したと発表した。

インシデント・事故 インシデント・情報漏えい
テレワークコミュニケーションズによるお詫び
テレワークコミュニケーションズによるお詫び 全 1 枚 拡大写真
有限会社テレワークコミュニケーションズは3月4日、同社が提供する「ARIQUI.NET」の顧客情報が外部に漏えいしたことが判明したと発表した。これはアクセスログの解析により判明したもので、同社サービスの管理者用画面に対して1月12日のサーバーメンテナンス以降、本来設定されているべきアクセス制限が設定されていなかったという。同社サーバ管理者の人為的ミスによるもの。同社では、他社ドメイン管理サービスへの移管(指定事業者変更)を依頼。現行システムそのままでのサービス再開はないとしている。

外部からアクセス可能な状態にあった管理者用画面に対して、2月24日2時40分頃、特定のIPアドレスから脆弱性スキャンに類似した集中的なアクセスがあり、その中で、登録されている顧客情報を全件取得するコマンドが実行され、同情報が取得された。漏えい件数は2,048件(重複54件、現利用者921件)で、同サービスの利用登録をした顧客の「管理者ID」「管理者パスワード」「ドメイン名」「管理者組織名」「管理者名」「管理者所在地」「管理者電話番号」「管理者FAX番号」「管理者メールアドレス」が漏えいした。また、パスワード情報についても暗号化処理を施すことなくサーバ内に保管されていたことから、前記コマンドにより他の情報とあわせて取得されたという。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/
PageTop

アクセスランキング

  1. 興和江守でランサムウェア感染、新たなネットワーク環境と新 PC を導入

    興和江守でランサムウェア感染、新たなネットワーク環境と新 PC を導入

  2. ジモティーの社内開発環境に不正アクセス、外部プログラムへの不正なコード混入が原因

    ジモティーの社内開発環境に不正アクセス、外部プログラムへの不正なコード混入が原因

  3. 資生堂 超迅速対応、1/29 なりすまし不正ログイン注意喚起 → 2/2 多要素認証を「 2/5 から導入」と発表

    資生堂 超迅速対応、1/29 なりすまし不正ログイン注意喚起 → 2/2 多要素認証を「 2/5 から導入」と発表

  4. JR九州グループにサイバー攻撃、セキュリティーツールで検知防御したが従業員情報が漏えいした可能性があると判断

    JR九州グループにサイバー攻撃、セキュリティーツールで検知防御したが従業員情報が漏えいした可能性があると判断

  5. トンボ飲料にランサムウェア攻撃、取引先に関する一部情報の流出を確認

    トンボ飲料にランサムウェア攻撃、取引先に関する一部情報の流出を確認

ランキングをもっと見る
PageTop