このエントリーをはてなブックマークに追加 LINEで送る

nittere(日テレ公式HP)

概要

日本テレビ放送網株式会社は、同社サイトに不正アクセスが発生し、保有する個人情報のうち、約43万件が流出した可能性があると発表しました。

調査の結果、氏名・住所・電話番号・メールアドレス等の情報漏洩が発生した恐れがある範囲を特定しました。ログ解析の結果、攻撃手法はOSに対する命令文を紛れ込ませて不正操作する「OSコマンドインジェクション」であると判明した模様です。

タイムライン

2016年4月20日(水)13時頃

日本テレビ放送網株式会社サイトにおいて、ソフトウェアの脆弱性を利用した不正アクセスがあったことを発見。攻撃手法が「OSコマンドインジェクション」だということも判明。

2016年4月21日(木)

当該ソフトウェアを削除し、データを別の安全な保存場所に移動。

原因

弊社の見解

OSコマンドの呼び出しを使わない実装方法を用いているなどの、外部からの不正アクセス対策を行っているサーバーを選定していなかった、委託先を選定する際の規定の情報セキュリティ水準の低さが原因と思われます。

被害

利用者の約43万件の個人情報流出の可能性。なお、今現時点では流出情報による二次被害は報告されていません。

対応

日本テレビ放送網株式会社はWeb上にお詫び文を掲載するとともに、流出可能性のある該当利用者にメールもしくは郵送にて個別に連絡対応をする予定です。

また、外部の情報セキュリティ専門家を含む調査委員会を設置、調査を行い、情報セキュリティ対策を強化していくと公言しています。

関連情報

日本テレビ放送網株式会社「弊社ホームページへの不正アクセスによる個人情報流出の可能性について」(2016/04/21)(魚拓)
産経ニュース「HP不正アクセスで日テレ社長が謝罪<改めておわび> 個人情報43万件流出か」(2016/04/25)(魚拓)
NHK「日テレに不正アクセス 視聴者の情報43万件流出か」(2016/04/21)(魚拓)

このエントリーをはてなブックマークに追加 LINEで送る

日テレのサイトに不正アクセス、約43万件の個人情報が流出した可能性

nittere(日テレ公式HP)

概要

日本テレビ放送網株式会社は、同社サイトに不正アクセスが発生し、保有する個人情報のうち、約43万件が流出した可能性があると発表しました。

調査の結果、氏名・住所・電話番号・メールアドレス等の情報漏洩が発生した恐れがある範囲を特定しました。ログ解析の結果、攻撃手法はOSに対する命令文を紛れ込ませて不正操作する「OSコマンドインジェクション」であると判明した模様です。

タイムライン

2016年4月20日(水)13時頃

日本テレビ放送網株式会社サイトにおいて、ソフトウェアの脆弱性を利用した不正アクセスがあったことを発見。攻撃手法が「OSコマンドインジェクション」だということも判明。

2016年4月21日(木)

当該ソフトウェアを削除し、データを別の安全な保存場所に移動。

原因

弊社の見解

OSコマンドの呼び出しを使わない実装方法を用いているなどの、外部からの不正アクセス対策を行っているサーバーを選定していなかった、委託先を選定する際の規定の情報セキュリティ水準の低さが原因と思われます。

被害

利用者の約43万件の個人情報流出の可能性。なお、今現時点では流出情報による二次被害は報告されていません。

対応

日本テレビ放送網株式会社はWeb上にお詫び文を掲載するとともに、流出可能性のある該当利用者にメールもしくは郵送にて個別に連絡対応をする予定です。

また、外部の情報セキュリティ専門家を含む調査委員会を設置、調査を行い、情報セキュリティ対策を強化していくと公言しています。

関連情報

日本テレビ放送網株式会社「弊社ホームページへの不正アクセスによる個人情報流出の可能性について」(2016/04/21)(魚拓)
産経ニュース「HP不正アクセスで日テレ社長が謝罪<改めておわび> 個人情報43万件流出か」(2016/04/25)(魚拓)
NHK「日テレに不正アクセス 視聴者の情報43万件流出か」(2016/04/21)(魚拓)

Author: LRM株式会社
  • はてなブックマークに追加
  • ツイートする
  • facebookでシェアする
  • LINEでシェアする