LINEお問い合わせフォームに複数の不正ログイン試行を確認 | ScanNetSecurity
2026.02.07(土)

LINEお問い合わせフォームに複数の不正ログイン試行を確認

LINE株式会社は2月9日、お問い合わせフォームのログインページに対し、複数の不正ログイン試行を確認したと発表した。

インシデント・事故 インシデント・情報漏えい
トップページ
トップページ 全 5 枚 拡大写真
LINE株式会社は2月9日、お問い合わせフォームのログインページに対し、複数の不正ログイン試行を確認したと発表した。

同社では、LINEのお問い合わせフォーム(https://contact-cc.line.me)のログインページにて、円滑な問い合わせ対応のために一般的なHTMLフォーム内に問い合わせ元を特定できる情報(電話番号、ユーザー識別子、Emailアドレス(ログイン際のID))を埋め込む仕様としていたが、1月19日に内部の不正モニタリングにて特定サービスに対するログイン試行を検知、有効なIDとパスワードの組み合わせが検証された際に、この仕様により電話番号とユーザー識別子、Emailアドレス(ログインする際の既知情報)が取得されうる状態であったという。

同社によると2021年2月8日時点で、日本2,888件、台湾21件、タイ3件、他の国家・地域123件の合計3,035件の不正ログインが確認され、電話番号とユーザー識別子、Emailアドレスが取得されうる状態であった。

同社では1月21日と1月23日に、内部調査に基づき、実際に不正ログイン被害のあった利用者に対しパスワード初期化の対応を実施、1月22日には攻撃元と推測されるIPを遮断、1月23日にはログイン後顧客を識別するため埋め込まれる情報である電話番号、emailアドレス(ログイン際のID)を削除、2月8日 には二段階認証の適用を完了している。

同社では今後、LINEアカウントを利用してログイン可能なサービスのうち、二段階認証が適用されていないサービスを対象に見直しを行い、順次適用を行うとのこと。

《ScanNetSecurity》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 興和江守でランサムウェア感染、新たなネットワーク環境と新 PC を導入

    興和江守でランサムウェア感染、新たなネットワーク環境と新 PC を導入

  2. ジモティーの社内開発環境に不正アクセス、外部プログラムへの不正なコード混入が原因

    ジモティーの社内開発環境に不正アクセス、外部プログラムへの不正なコード混入が原因

  3. JR九州グループにサイバー攻撃、セキュリティーツールで検知防御したが従業員情報が漏えいした可能性があると判断

    JR九州グループにサイバー攻撃、セキュリティーツールで検知防御したが従業員情報が漏えいした可能性があると判断

  4. 資生堂 超迅速対応、1/29 なりすまし不正ログイン注意喚起 → 2/2 多要素認証を「 2/5 から導入」と発表

    資生堂 超迅速対応、1/29 なりすまし不正ログイン注意喚起 → 2/2 多要素認証を「 2/5 から導入」と発表

  5. 企業で検討したが正式導入しなかったアプリに不正アクセス、顧客の氏名と電話番号流出

    企業で検討したが正式導入しなかったアプリに不正アクセス、顧客の氏名と電話番号流出

ランキングをもっと見る
PageTop