日テレおよびJ-Wave、相次ぎ個人情報流出 5
ストーリー by hylom
狙われるマスコミ 部門より
狙われるマスコミ 部門より
kawakazu 曰く、
日本テレビホールディングス株式会社の連結子会社である日本テレビ放送網株式会社は4月21日、「弊社ホームページへの不正アクセスによる個人情報流出の可能性について」を発表した(Security NEXT)。
4月20日13時頃より、日テレホームページに対してOSコマンドインジェクションを利用した不正アクセスがあり、約43万件の個人情報が流出したと発表した。その情報には、氏名・住所・電話番号・メールアドレス等が含まれいてるが、クレジットカードの情報は含まれていなとのこと。
また、関東のJFF系列のFM放送局であるJ-WAVEを運営する株式会社J-WAVEにおいても4月22日、「J-WAVE WEBサイトへの不正アクセスによる個人情報流出の可能性に関するお知らせ」を発表した。
4月21日未明にJ-WAVEホームページに対して、ソフトウェアのコマンドインジェクションを利用した不正アクセスがあり、約64万件の個人情報が流出したと発表した。その情報には、2007年以降J-WAVEのホームページのメッセージフォームから、番組へメッセージを送信した人、プレゼントに応募した人の名前、住所、メールアドレス、電話番号、性別、年齢、職業等が含まれている。
タレコミ人としてはテレビ放送局は元より、radiko.jpに代表されるラジオのIPサイマル放送によって日本全国にリスナーを持つようになったFM放送局に起きた不正アクセスによる個人情報流出は、結構インパクトがデカいと感じている。
ケータイキット for Movable Type (スコア:1)
コマンドインジェクションの脆弱性があったソフトウェアが、Movable Type用プラグインの「ケータイキット for Movable Type [keitaikit.jp]」だとJ-WAVEが当初は公表していて、あとでソフト名を記載から削除した [security-next.com]のはなにか大人の事情があったのでしょうか。
ソフト名を隠すことがセキュリティ上の利点になるかっていうと、そうは思えないです。
むしろ逆のような。
Re: (スコア:0)
修正版がまだ公開されてなかったからでは。
Re: (スコア:0)
最新版を適用できない理由があったのでは?
Re: (スコア:0)
ソフトウエア等脆弱性関連情報取扱基準 [meti.go.jp]
脆弱性公開のガイドラインに違反してる事を指摘されたからでしょ。
公表は勝手にやらずにIPAやJPCERTで調整してもらう方が、セキュリティ上の利点になるしね。
何でそんな情報がWebサーバー内に... (スコア:0)
2007年からのフォームメールの情報が約64万件保存されていたってことかな?
何でそんなデータをWebサーバー(公開サーバー)にいつまでも保存してるんだろう。