- 元記事:弊社運営の看護師および看護学生向けコミュニティサイト「看護 roo!」への“なりすまし”による不正アクセスについて【第 1 報】
- 元記事:弊社運営の看護師および看護学生向けコミュニティサイト「看護 roo!」への“なりすまし”による不正アクセスについて【第 2報】
- 元記事:弊社運営の看護師および看護学生向けコミュニティサイト「看護 roo!」への “なりすまし”による不正アクセスについて【第 3 報】
- HP:クイック
会社名 | 株式会社クイック |
---|---|
株式情報 | 上場 |
漏洩種別 | 流出 |
漏洩対象 | メール |
漏洩場所 | 社外 |
漏洩内容 | 住所/氏名/生年月日/電話番号 |
漏洩件数 | |
漏洩日時 | 2022/4/10~5/16 |
発表日時 | 2022/5/19 |
クイックの運営サイトにて不正ログインによりポイントが悪用被害。同社が運営する看護師および看護学生向けコミュニティサイト「看護 roo!」にて、外部から不正取得されたメールアドレスのログインID及びパスワードの組み合わせによるなりすましログインによる不正アクセスが確認された。
登録者から、当該サイトのポイント使用に関する複数の問い合わせがあり、社内調査を行った結果、ユーザ以外の第三者による不正ログインの思考及び不正ログイン成功によるポイント盗取が確認された。同社は当該IPからのアクセスを遮断し、原因調査のため当該サイトを一時停止した。
現在も調査中で、原因究明を進めているが、現時点で分かっている情報として、不正アクセスによりポイント交換が行われたのは2022 年 5 月 13 日から〜 2022 年 5 月 16 日(月)の期間で、651,904 ポイントが不正使用された。
この不正アクセスにより住所及び氏名が表示され閲覧可能だが、これらの情報以外の第三者によるアクセスは確認されておらず、また口座情報やクレジットカード情報などは保有していないため、これらの情報の流出はないとしている。同社は不正ログインの対象者に個別に状況の連絡を行い、不正ログインについては警察に届け出を提出し、必要な対処を要請している。
同社の運営サイト「看護 roo!」が不正ログインによるポイント被害を受けた件で、調査の結果新たな事実が判明したとして調査結果を公表した。調査によると、ポイント盗取が最初に発覚したのは5 月 16 日であったが、ポイント盗取が発生する以前にもパスワードリスト攻撃による不正ログインが試行され、複数のアカウントログインがされていたことが発覚。ポイント交換が行われたのは2022 年 5 月 13 日から〜 2022 年 5 月 16 日(月)であったが、パスワードリスト攻撃が行われた期間は、2022 年 4 月 10 日から 5 月 16 日で、 138,338,195 件のログインが試行され、そのうち60,518 件が不正ログインされていたことが判明した。
不正ログイン発覚後、パスワードリスト攻撃に用いられたリストは外部から不正入手された可能性が高いと判断。パスワードポリシーを強化して登録者のパスワードをリセットし、不正利用されたメールアドレス及びパスワードの組み合わせでのログイン遮断の対応を実施し、アカウントの安全性を強化してからサイトを公開した。(2022年5月23日追加)
同社運営サイト「看護 roo!」がなりすましによる不正ログイン被害を受けた件で、第三者機関による調査が完了したとして報告を行った。調査の結果、今回の不正ログインは外部から不正に入手されたと思われるリストを用いたリスト型攻撃による不正ログインであることが結論づけられた。パスワードリスト攻撃が行われた期間は2022 年 4 月 10 日から5 月 16 日で、68,821,639 回の不正ログインが試行され、27,196 件のアカウントに対し59,742 回のログインが実行された。同社ではWAFによるリスト攻撃検知の機能を有効化し、メーカーの提案値よりも検知率が高くなるよう閾値を設定して運用していたが、今回の攻撃は閾値を下回る速度で攻撃されたことにより検知・遮断ができなかったことが判明した。同社は今回の件を受け、ポイント交換被害の対象者に個別でメールにて連絡し、不正にポイント利用された顧客には損失補填を行った。また、当該サイトのパスワードポリシーを強化し、認証画面における reCAPTCHA導入及び登録者のパスワードリセットを行った。今後段階認証の導入を検討している。(2022年7月6日追加)