PR TIMESのサーバーに不正アクセス ― 約90万件の個人情報が漏えいの可能性、管理画面経由で不審なファイル設置も確認
(出典:PR TIMES公式発表)
何が起きたのか?
プレスリリース配信サービス「PR TIMES」にて、2025年4月24日から25日にかけて、外部からの不正アクセスがありました。
サーバー内部に不審なファイルが配置されていたことをきっかけに、管理画面への侵入と、最大90万件超の個人情報漏えいの可能性が確認されています。
侵入経路の特定と遮断
攻撃者は、リモートアクセスに使われていたIPアドレスの中に、管理者側でも経緯が確認できないものを使って侵入したと見られています。また、社内で共有されていたアカウントが悪用されていたことも判明しました。
現在は、該当IPアドレスやアクセス経路の遮断、プロセスの停止などの対応が完了しています。
なぜ「不審なファイル」と表現されるのか?
今回の「不審なファイル」という表現には、いわゆるウイルスやバックドア型のプログラムなどの可能性が含まれていると考えられます。企業がこのような表現を用いる理由には、
- 技術的な分析結果がまだ確定していない
- 捜査機関との調整が必要で詳細を控えている
- 不安を煽らず、広く理解されやすい言葉を選んでいる
といった配慮があると考えられます。
どうやって不正を検知したのか?
PR TIMES側は、サーバー内の挙動を監視する中で「通常とは異なるファイル」が設置されていることを検知し、そこから調査を進めて不正アクセスの存在を特定しました。
こうした検知の鍵となったのは、ログの存在と監視体制です。
ファイル操作や通信履歴などのログを残し、それを定期的にチェックすることで、不審な動きにいち早く気付ける体制が重要です。
今回の漏えい対象情報
最大で以下のような情報が漏えいした可能性があるとされています:
- ユーザー名、メールアドレス、所属企業、電話番号など
- 発表前のプレスリリース情報(1182社分)
- ハッシュ化されたパスワード
なお、クレジットカード情報や銀行口座情報などの決済データは含まれていません。
利用者として気をつけるべきこと
- パスワードを早めに変更する(他サービスと同じものを使っていないかも確認)
- 心当たりのないメールやSMS、SNSメッセージに注意する(今回の情報をもとにしたフィッシングの恐れあり)
- 今後の続報に注意する(新たな事実が公開される可能性あり)
まとめ:セキュリティは「監視」と「早期対応」がカギ
今回のケースでは、管理画面のアクセス制限が不十分だったことや、共有アカウントの利用といった運用上の隙が突かれました。しかし、異変に早く気づき、アクセス遮断やログ調査を迅速に行ったことで、事態の拡大を防ぐ対応が進められました。
私たち利用者側としても、定期的なパスワード変更やフィッシングへの警戒など、「小さな備え」を習慣化することが、被害を最小限にとどめるための鍵になります。
コメント