UUUMグループ管理下の全ソースコードを取得可能な認証キーがGitHubで公開状態に | ScanNetSecurity
2025.12.04(木)

UUUMグループ管理下の全ソースコードを取得可能な認証キーがGitHubで公開状態に

 UUUM株式会社は11月10日、同社グループの管理下全てのソースコードを取得可能な認証キーがGitHubで公開状態であったと発表した。

インシデント・事故 インシデント・情報漏えい
公式サイト
公式サイト 全 3 枚 拡大写真

 UUUM株式会社は11月10日、同社グループの管理下全てのソースコードを取得可能な認証キーがGitHubで公開状態であったと発表した。

 これは2022年6月19日から10月21日の期間、GitHubの同社グループ(P2C Studio株式会社、UUUM GOLF株式会社、NUNW株式会社、LiTMUS株式会社を含む)管理下全てのソースコードを取得可能な管理者権限を持つ認証キーが、同社が運営するWebサーバ内で閲覧可能な状態であったというもので、認証キーを利用することで第三者がGitHub上にある非公開を含む全てのソースコードの取得が可能で、かつソースコードにあるアクセスキーを使いデータベースへアクセスすることで個人情報の閲覧・取得ができる状態であったという。


《ScanNetSecurity》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. テインへのランサムウェア攻撃、子会社の中国工場が 1 週間稼働を停止

    テインへのランサムウェア攻撃、子会社の中国工場が 1 週間稼働を停止

  2. 感染が確認された機器は一部サーバに限定 ~ ユーザックシステムへのランサムウェア攻撃

    感染が確認された機器は一部サーバに限定 ~ ユーザックシステムへのランサムウェア攻撃

  3. 新報国マテリアルにランサムウェア攻撃、ファイルの一部暗号化とバックアップデータ等の一部削除を確認

    新報国マテリアルにランサムウェア攻撃、ファイルの一部暗号化とバックアップデータ等の一部削除を確認

  4. 流出先での営業活動が新たに判明 ~ ヤマト運輸の元従業員による情報不正持ち出し

    流出先での営業活動が新たに判明 ~ ヤマト運輸の元従業員による情報不正持ち出し

  5. 期限警告 金銭未払 情報漏えい ~ 迷惑メール「HEUR:Hoax.Script.Scaremail」が受信者を脅しそして煽る 5 つのパターン

    期限警告 金銭未払 情報漏えい ~ 迷惑メール「HEUR:Hoax.Script.Scaremail」が受信者を脅しそして煽る 5 つのパターン

ランキングをもっと見る
PageTop