テクノロジー

PR TIMES、不正アクセスによる情報漏えいの可能性に関するお詫びとご報告

1: inmysoul 2025/05/07 20:21

バックドアまで設置できる管理画面ってなんやねん。

2: u_mid 2025/05/07 20:29

えっPR TIMESにお詫びのPR出してる会社が?とか思ったけどPR TIMESのお詫びだった。PR TIMESが自分の言葉を話している…

3: u06nh 2025/05/07 20:49

“コロナ禍のリモート移行時にアクセスを許可するIPアドレスを増やす対応を行いましたが、追加の経緯が不明のIPアドレスが存在し、そのIPアドレスが侵入経路に使われていました。” 現職or退職者が仕込んだのかな?

4: ya--mada 2025/05/07 20:52

“認証には普段使われていない社内管理の共有アカウントが使われていました。” お父さん、怒らないから、使っていなかったというアカウント名を言いなさい。"test"か、"admin"か、正直に言っていいんだぞ。

5: c3poshim 2025/05/07 21:27

PR TIMESは株価に影響する発表も行うから、ターゲットにするよね。

6: mr_yamada 2025/05/07 21:41

どこの会社が情報漏洩して、PR TIMESに掲載したのかと思ったら、自社案件かよ!!

7: gnoname 2025/05/07 22:07

情報漏えいPR

8: sato0427 2025/05/07 22:10

意外とユーザー数多いんだな。

9: fotus4 2025/05/07 22:14

PR TIMESがシャベッタ!!!

10: masm 2025/05/07 22:40

何かをPRしているようだが、こんなダラダラ書かれたんじゃ読まないね。

11: prograti 2025/05/07 22:51

バックドア経由でIPアドレスを追加された感じ?共有アカウントが漏れた経路が分からないけどSlackとかBacklogみたいなツールでアカウント情報をやり取りしている会社少なくないからそういうところから漏れたのかな?

12: superultraF 2025/05/07 23:07

今度は本当に不正アクセスか。https://prtimes.jp/main/html/rd/p/000001123.000000112.html

13: nida3001 2025/05/07 23:19

全情報すっぱ抜かれましたー!か…

14: haatenax 2025/05/07 23:44

データごっそりいかれてる

15: tengo1985 2025/05/08 00:04

デカいの二回目かな?前のときからちゃんと対策できてるのかが気になるところ。

16: mayumayu_nimolove 2025/05/08 00:09

キエアアアアアアシャベッタアアアアア

17: degucho 2025/05/08 00:52

「追加の経緯が不明のIPアドレスが存在し」?????

18: fnm 2025/05/08 01:12

追加の経緯が不明のIPアドレスが存在し、そのIPアドレスが侵入経路に使われていました。また、認証には普段使われていない社内管理の共有アカウントが使われていました。→管理だめすぎる。

19: dorapon2000 2025/05/08 02:29

“追加の経緯が不明のIPアドレスが存在し、そのIPアドレスが侵入経路に使われていました。また、認証には普段使われていない社内管理の共有アカウントが使われていました。”

20: hate1229 2025/05/08 03:13

本件による当社グループの連結業績(2026年2月期)への影響は現時点で軽微と考えております。

21: ot2sy39 2025/05/08 05:45

内部犯でしょこれ。最初は許可されたIPから管理画面に入り、許可IPを増やした。それを誰がどうやったかが問題。

22: remix-cafe 2025/05/08 07:45

PRが異次元の会社がおるな、と思ったら自社でござったか。

23: mysql8 2025/05/08 09:01

ハッピーセット「シャァベッタァァァァァァァ!!!」

24: yamuchagold 2025/05/08 09:06

さすがPR TIMES。お詫びのリリースが完璧に見える。

25: timetosay 2025/05/08 09:20

発表前のリリース情報?!?

26: JULY 2025/05/08 09:37

リモートワーク対応で IP アドレスによる制御って、コロナ禍の緊急時ならともかく、せめてクライアント証明書を使った認証など、デバイスレベルでの制御が欲しい、と思うけど、こういうとこ、多いんだろうなぁ。

27: digits_sa 2025/05/08 09:41

「自宅からPR TIMES管理者画面に入れるようにして」と言われIPアドレスを勝手に増やし【IPスプーフィング】+「test」「admin」という共有アカウントと推察されやすいパスワードの組み合わせ?

28: rantan89kl 2025/05/08 09:52

退会者のデータ削除せずに保存していて、それごと流出したと言っている人いるが、それをリリースに書かないのは不誠実じゃねーの。 https://x.com/mipsparc/status/1920109238824939837

29: u-li 2025/05/08 11:26

“リモート移行時にアクセスを許可するIPアドレスを増やす対応を行いましたが、追加の経緯が不明のIPアドレスが存在し、そのIPアドレスが侵入経路に使われていました。”

30: azumi_s 2025/05/08 11:28

PR TIMESが不正アクセスを受けて情報漏洩の可能性があるというPR TIMESでのプレスリリースというおかしみ(笑い事ではない

31: TakayukiN627 2025/05/08 14:00

追加の経緯が不明のIPアドレスが存在し、そのIPアドレスが侵入経路に使われていました。

32: trick7star 2025/05/08 14:39

こういうリリース記事くらい、「PR TIMESのご利用について」ポップアップが消えてくれたら・・・

33: shiketanotsuna 2025/05/08 16:49

Telegram経由の通信ってどういう意味なんだろう

34: emt0 2025/05/08 18:05

basic認証とユーザー認証のid/passはそれぞれ違うと思いたいけど同じだったとか?

35: Itisango 2025/05/08 19:08

必要情報はしっかり開示されているように見える。

36: georgew 2025/05/09 00:15

コロナ禍のリモート移行時に... 追加の経緯が不明のIPアドレスが存在し、そのIPアドレスが侵入経路に使われていました... 社内管理の共有アカウントが使われていました > 頭抱えたくなるほどガバガバ。

37: defiant 2025/05/09 14:57

この記事をおすすめしました