スズキの海外認定ディーラーWebサイトで機微な情報が公開状態に | Codebook|Security News
Codebook|Security News > Articles > Threat Report > スズキの海外認定ディーラーWebサイトで機微な情報が公開状態に

Threat Report

Silobreaker-CyberAlert

スズキの海外認定ディーラーWebサイトで機微な情報が公開状態に

山口 Tacos

山口 Tacos

2023.07.21

スズキの海外認定ディーラーWebサイトで機微な情報が公開状態に

世界的自動車メーカーであるスズキ株式会社の認定ディーラーの2つのWebサイトで、顧客データへの不正アクセスを可能にし得る機微な情報が公開状態になっていたことを、Cybernewsの研究チームが発見。このデータ漏洩状態は、ブラジルとバーレーンにある同社認定ディーラーのWebサイトで発生していたという。

ブラジルのディーラーサイトでMySQLデータベースやSMTP認証情報が公開状態に

ブラジルにあるスズキ公認のディーラーのサイト「Suzukiveiculos.com.br」では、さまざまな種類のサイバー攻撃に利用できるような機微な情報が誤って公開されてしまっていた。公開状態となったデータには、CDNサービス「GoChache」のエンドポイントとシークレット、MySQLデータベース、SMTP認証情報のほか、同Webアプリケーション自体およびサードパーティサービスのさまざまな秘密鍵が含まれていたという。

バーレーンのディーラーサイトでLaravelアプリの鍵やデータベースが公開状態に

バーレーン唯一のスズキ認定ディーラーであるSuzuki Bahrainのサイト「suzukibahrain.com」でも、同社のLaravelアプリの鍵、データベース、およびSMTP認証情報が保護されないまま放置されていた。

顧客への影響は?

Cybernewsの研究者らによると、今回公開状態となっていたことが発覚した認証情報は、悪意あるアクターたちによって、顧客へフィッシングメールを送ったり、Webサイトを侵害して顧客のデータへアクセスしたり、Webサイトの運営方式を変更したり、サイトの使用しているセキュリティ対策の質を下げたりする目的で利用される恐れがあるものだったという。例えば、SMTP認証情報を攻撃者が入手すれば、suzukiveiculos.com.brやsuzukibahrain.comの公式メールアドレスを使ってユーザーへフィッシングメールを送ることが可能になる。

ただ、現段階ではこれらの情報が悪意ある攻撃者の手に渡ったかどうかは不明であり、Cybernewsはすでに両ディーラーへこの情報漏洩について報告済みであり、その後すぐに情報は保護されている。

 

(情報源:Cybernews “Nice Suzuki, sport: shame dealer left your data up for grabs”)

7月20日:その他の注目ニュース

P2PInfect:LinuxとWindowsのRedisサーバーを狙う新たなワームマルウェア

Bleeping Computer – Jul 20 2023 12:02

自己拡散性能を持ち、LinuxとWindowsのRedisインスタンスを標的とするP2Pマルウェア「P2PInfect」が、今月初めに発見された。P2PInfectはRustで書かれたワームマルウェアで、Luaサンドボックス回避の脆弱性CVE-2022-0543(CVSSスコア:10/10)を悪用することによってRedisインスタンスを攻撃しようとする。このような侵害を実際に観測したUnit 42の研究者は、今回のP2PInfectを使ったキャンペーンはおそらくより高度な攻撃の第1段階であろうと考えているという。なお、ここ2週間で発見されたインターネット接続されているRedisサーバーの数は307,000件で、このうちP2PInfectによる攻撃に脆弱な可能性があるのは934件のインスタンスだけだとされる。Redis社は、現在の同社のソフトウェアにはハードニングされたバージョンのLuaモジュールがバンドルされており、CVE-2022-0543やP2PInfectが生むリスクの影響は受けないとしている。ただ、オープンソースのRedis利用者には、公式のディストリビューションを利用するよう推奨されるとのこと。

Special Feature特集記事

Cyber Intelligenceサイバーインテリジェンス

Security情報セキュリティ