KCI-20170310-01 のビジュアル編集 Top > KCI-20170310-01 KCI-20170310-01 I-I-S-C クレジットカード支払いサイトからの情報漏えい識別コードKCI-20170310-01対象クラウドサービスクレジットカード支払いサイト攻撃カテゴリI(情報漏えい)STRIDEI(情報漏えい)データタイプI(個人情報)件数S(719,830件)責任主体C(クラウドサービスプロバイダー)主な原因Apache Struts2の脆弱性概要Apache Struts2の脆弱性を利用してバックドアが作成され、情報漏えいが発生。参考「不正アクセスに関するご報告と情報流出のお詫び」について再発防止委員会の調査報告等に関するお知らせGMO-PGの情報流出、「脆弱性対応やリスク管理に問題あり」と報告書で指摘カード情報など約72万件が漏えいか。決済代行のGMOペイメントゲートウェイ *KCI-20170310-01 I-I-S-C クレジットカード支払いサイトからの情報漏えい [#na99d3be] |識別コード|KCI-20170310-01| |対象クラウドサービス|クレジットカード支払いサイト| |攻撃カテゴリ|I(情報漏えい)| |STRIDE|I(情報漏えい)| |データタイプ|I(個人情報)| |件数|S(719,830件)| |責任主体|C(クラウドサービスプロバイダー)| |主な原因|Apache Struts2の脆弱性| |概要|Apache Struts2の脆弱性を利用してバックドアが作成され、情報漏えいが発生。| |参考|[[「不正アクセスに関するご報告と情報流出のお詫び」について>https://corp.gmo-pg.com/news_em/20170310.html]]&br;[[再発防止委員会の調査報告等に関するお知らせ>https://corp.gmo-pg.com/newsroom/pdf/170501_gmo_pg_ir-kaiji-02.pdf]]&br;[[GMO-PGの情報流出、「脆弱性対応やリスク管理に問題あり」と報告書で指摘>https://japan.zdnet.com/article/35100669/]]&br;[[カード情報など約72万件が漏えいか。決済代行のGMOペイメントゲートウェイ>https://netshop.impress.co.jp/node/4094]]| *時系列 [#v6d388c0] +2017/03/06 Apache Struts2の脆弱性情報が公開される。 +2017/03/07 攻撃コードが公開される。 +2017/03/08 Apache Struts2の脆弱性を利用してバックドアが作成された。また、バックドアを経由して情報が漏えい。 +2017/03/09 Apache Struts2の脆弱性情報を検知し、緊急対策を実施。 +2017/03/10 不正アクセスを検知。情報を公開。 ---- #scomment(./コメント,30); ページの更新 通常編集モードに切り替える データ参照プラグイン 入力支援ツールを表示 ▼参照先ページ選択:データを表示 元データの書式(インラインプラグイン)を継承する