Equifaxの情報流出、「Apache Struts」の脆弱性に起因--パッチ適用怠る?

Zack Whittaker (Special to ZDNET.com) 翻訳校正: 編集部

2017-09-15 11:49

 Equifaxは、1億4300万人の消費者が影響を受けたとされる同社の情報流出が、数カ月前から情報が公開されていた、Apache Strutsの脆弱性を修正しなかったことが原因で発生したことを認めた。

 米国の大手消費者信用情報会社であるEquifaxは、発表した声明で「Equifaxは、どの情報がアクセスされ、誰が影響を受けたかを明確にするため、有力な独立サイバーセキュリティ企業の支援を受けて侵入の影響範囲を調査している」と述べている。

 同社は声明の中で、「犯人は、米国のウェブサイトに存在したアプリケーションの脆弱性を悪用したことが判明している」と付け加えている。

 「悪用されたのはApache Strutsの脆弱性(CVE-2017-5638)だ。当社は引き続き犯罪捜査の一環として法執行機関と協力して調査を進めており、侵入の痕跡に関する情報を法執行機関と共有している」(Equifaxの声明)

 ただしEquifaxは依然として、声明の内容を裏付ける情報を明らかにしていない。

 Apache Strutsの脆弱性については、2017年3月から一般に情報が公開されていた。問題を修正するパッチも当時から公開されており、Equifaxはセキュリティアップデートを適用していなかったと見られる。

 Apache Strutsは、Javaを使ったウェブアプリケーションの多くで、フロントエンドとバックエンドの両方で使用されており、Fortune 100企業でも頻繁に採用されている。

 同社はインシデント対応にあたって、FireEyeの子会社であるMandiantの支援を受けているとされている。

 Equifaxは本件について、これまで特定の質問に回答しておらず、問い合わせの要請に応じていない。

Equifaxの情報流出
提供:file photo

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    Pマーク改訂で何が変わり、何をすればいいのか?まずは改訂の概要と企業に求められる対応を理解しよう

  2. 運用管理

    メールアラートは廃止すべき時が来た! IT運用担当者がゆとりを取り戻す5つの方法

  3. セキュリティ

    従来型のセキュリティでは太刀打ちできない「生成AIによるサイバー攻撃」撃退法のススメ

  4. セキュリティ

    AIサイバー攻撃の増加でフォーティネットが提言、高いセキュリティ意識を実現するトレーニングの重要性

  5. セキュリティ

    クラウド資産を守るための最新の施策、クラウドストライクが提示するチェックリスト

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]