FedEx、個人情報をパスワード無しの状態で「Amazon S3」に放置

Zack Whittaker (ZDNET.com) 翻訳校正: 編集部

2018-02-16 12:39

 FedExで何千人分の顧客の情報が外部にさらされていたことが明らかになった。サーバをパスワードで保護していなかったのが原因だ。

 Kromtech Security Research Centerの研究者Bob Diachenko氏は、米国時間2月15日、FedExの顧客データ漏えいリスクについて公表した。データは「Amazon S3」ストレージサーバ上にパスワード無しの状態でホスティングされていたが、FedExは連絡を受けてパスワードをかけた。

FedEx
提供:file photo

 サーバは、米国の小売業者が製品をオンラインで国外の消費者に販売するのを支援するBongo Internationalのものだ。Bongo Internationalは、送料や関税の計算や通貨換算なども行っていた。FedExは2014年にBongoを買収し、その後「FedEx CrossBorder」と名称変更した。だが、同部門のサービスは2017年4月に終了している。

 このサービスは、米郵便公社(USPS)のフォームに入力することで登録できるようになっていた。これにより、私書箱を使用する顧客らは、配達物の取り扱い方法を定めていた。

 サーバ上でアクセス可能な状態にあったのは、これらの暗号化されていないプライベートな顧客の記録だ。

 サーバには11万9000件以上のファイルがあり、この中にIDや、配達物の処理を許可するUSPSフォームも含まれていた。

 記録の多くは米国のものだが、アジア(日本、マレーシア、中国など)、オーストラリア、欧州、中東などの国の記録もあった。米ZDNetが確認したところ、アクセス可能な状態だったファイルとして、運転免許証、国民識別番号、会社が発給する従業員IDカード、投票カード、公共料金の請求書などがあった。履歴書、健康保険証、銃器ライセンス、米軍の身分証明書などがあった他、顧客が自分のIDを証明するのに使ったクレジットカード情報も含まれていた。その中には、オランダの国防省職員のものもあった。

 USPSのフォームには名前、住所、電話番号、手書きの署名などが記載されている。

 サーバ上のドキュメントは2008年から2015年9月までのものが確認された。IDカードの多くがすでに有効期限切れだが、比較的新しくアップロードされたドキュメントは現在も有効であり、顧客はID窃盗の被害に遭うリスクがある。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    Pマーク改訂で何が変わり、何をすればいいのか?まずは改訂の概要と企業に求められる対応を理解しよう

  2. 運用管理

    メールアラートは廃止すべき時が来た! IT運用担当者がゆとりを取り戻す5つの方法

  3. セキュリティ

    従来型のセキュリティでは太刀打ちできない「生成AIによるサイバー攻撃」撃退法のススメ

  4. セキュリティ

    AIサイバー攻撃の増加でフォーティネットが提言、高いセキュリティ意識を実現するトレーニングの重要性

  5. セキュリティ

    クラウド資産を守るための最新の施策、クラウドストライクが提示するチェックリスト

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]