「ぐるなび」アプリにアクセス制限不備の脆弱性 | ScanNetSecurity
2026.04.26(日)

「ぐるなび」アプリにアクセス制限不備の脆弱性

独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は4月14日、スマートフォンアプリ「ぐるなび」におけるアクセス制限不備の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。

脆弱性と脅威 セキュリティホール・脆弱性
独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は4月14日、スマートフォンアプリ「ぐるなび」におけるアクセス制限不備の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。佐藤竜氏が報告を行っている。影響を受けるシステムは以下の通り。

Android アプリ「ぐるなび」 ver.10.0.10 およびそれ以前
iOS アプリ「ぐるなび」 ver.11.1.2 およびそれ以前

株式会社ぐるなびが提供するスマートフォンアプリ「ぐるなび」には、Custom URL Scheme を使用してリクエストされた URL にアクセスする機能が実装されているが、任意のアプリからリクエストを受け取りアクセスを実行してしまうアクセス制限不備の脆弱性が存在しており、遠隔の第三者によって当該製品を経由しフィッシングサイト等のウェブサイトにアクセスさせられる可能性がある。

JVNでは、開発者が提供する情報をもとに、最新版へアップデートするよう注意を呼びかけている。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. IPA が SCS評価制度の詳細を公表

    IPA が SCS評価制度の詳細を公表

  2. 村田製作所への不正アクセス 第2報 ~ 顧客・取引先・従業員の個人情報不正取得を確認

    村田製作所への不正アクセス 第2報 ~ 顧客・取引先・従業員の個人情報不正取得を確認

  3. 医療システム開発企業のコーポレートサイトで SSL 証明書が有効期限切れ

    医療システム開発企業のコーポレートサイトで SSL 証明書が有効期限切れ

  4. 受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

    受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

  5. フィッシングサイトのドメイン「top」が最多、デジタルアーツ調査

    フィッシングサイトのドメイン「top」が最多、デジタルアーツ調査

ランキングをもっと見る
PageTop