エン転職、25万人の履歴書漏洩か 不正アクセスで

エン転職、25万人の履歴書漏洩か 不正アクセスで

こちらの産経新聞さんからの記事の引用です。

エン転職、25万人の履歴書漏洩か 不正アクセスで

エン・ジャパンは30日、運営する転職サイト「エン転職」に外部からの不正アクセスがあり、25万5765人分の履歴書が漏洩(ろうえい)した可能性があると発表した。現時点で個人情報の不正流用は確認されていないとしている。同社は利用者にパスワードの再設定を呼びかけた。

また、こちらにエン転職からのプレスリリースも載せておきます。

「エン転職」への不正ログイン発生に関するお詫びとパスワード再設定のお願い

2023年3月27日、「エン転職」のWEBサーバーにおいて不正なログインが確認されました。社内にて詳細な調査を行なった結果、2023年3月20日~3月27日の期間に、外部から不正に取得されたと思われるID(メールアドレス)およびパスワードを使ったなりすましによる不正ログイン(リスト型アカウントハッキング※)が発生し、一部のユーザー様のWeb履歴書にアクセスされた可能性があることが判明しました。

そのため、同日、不正ログインを試行していた送信元IPアドレス群からの通信をブロックするとともに、セキュリティ対策の強化を行いました。

また、所轄警察署への通報・相談、および個人情報保護委員会など関係省庁への報告をしております。

※リスト型アカウントハッキング(リスト型攻撃)は、何らかの手段により他者のIDおよびパスワードを入手した第三者が、これらのIDおよびパスワードをリストのように用いて様々なサイトにログインを試みることで、個人情報の閲覧等を行うサイバー攻撃をいいます。

今回はリスト型攻撃と呼ばれる不正アクセスだったようです。こちらについて少し解説いたします。

リスト型アカウントハッキングとは、膨大な数のユーザーアカウント情報が入ったリスト(通常はテキストファイル)がハッカーによって入手され、その情報を使用して多数のアカウントに不正ログインを試みる攻撃のことを指します。

この攻撃では、ハッカーはユーザーが同じパスワードを複数のアカウントで使っていることを狙っています。リストに含まれるアカウント情報は、過去のデータ漏洩やサイバー攻撃によって収集されたものであり、ユーザーが再利用している可能性が高いパスワードが含まれています。

ハッカーは、リストに含まれるアカウント情報を使用して、自動化されたツールを使用して多数のアカウントに対してログイン試行を行います。不正ログインが成功した場合、ハッカーはアカウントの情報を盗み出し、個人情報や金銭的な被害を引き起こすことができます。

リスト型アカウントハッキングを防止するためには、強力なパスワードを使用すること、パスワードを定期的に変更すること、二要素認証を有効にすることが重要です。また、リストに含まれるアカウント情報が自分のアカウント情報に含まれていないかを確認することも重要です。ユーザーは、自分が使用しているメールアドレスやパスワードが過去に漏洩したことがあるかどうかを、Have I Been Pwnedなどのオンラインサービスを使用して確認することができます。

COVER365のTwitterアカウントをフォローしていただければ、
随時記事の更新ツイートや、お得な情報が受け取れます。ぜひフォローしてください!

プラムザが提供するCOVER365について解説

COVER365の特徴

1.AWSに特化した「監視・保守&セキュリティ」の専門部隊(SOCチーム)を完全オーダーメイドで提供します。
システム受託開発25年で培った経験、知見、ノウハウを活用し、お客様のシステムに合わせてオリジナルチームを構成します。

2.単純なAWSサーバーの保守・ネットワーク監視だけではなく、24時間365日、有人でのセキュリティ監視及びサイバー攻撃などのトラブル発生時の即時対応まで行えるのがCOVER365です。
お客様のシステムをDDoS攻撃、踏み台、不正アクセスによるサイト改竄・情報漏洩などからお守りします。

3.必要十分なお客様専用のSOCチームを構成し、かつ対応プラットフォームをAWSに特化することで過剰なリソースを抑え、コストパフォーマンスに優れた監視・保守&セキュリティサービスを提供します。

AWSの監視設定やセキュリティ対策に困っていませんか?
サイバー攻撃、セキュリティ対策にまつわるお悩みはCOVER365のフルオーダーメイドサービスで解決可能です!

詳しい内容や弊社へのお問い合わせは「こちらのリンク」からお願いいたします!