PR TIMES、不正アクセスによるサイバー攻撃で最大90万件超の個人情報漏洩の可能性-IPアドレス制御をすり抜け

セキュリティニュース

投稿日時: 更新日時:

PR TIMES、不正アクセスによるサイバー攻撃で最大90万件超の個人情報漏洩の可能性-IPアドレス制御をすり抜け

2025年5月7日、株式会社PR TIMES(東証プライム:3922)は、自社が運営するプレスリリース配信サービス「PR TIMES」に対する不正アクセス被害について正式に公表しました。IPアドレス制御をすり抜けて、バックドアを設置するというサイバー攻撃の手法により、最大90万件を超える個人情報や発表前のプレスリリース情報が漏えいした可能性があるとしています。

不正アクセスの概要

  • 発覚日:2025年4月25日(金)

  • 発生日:2025年4月24日(木)~25日(金)

  • 影響範囲:管理者画面に保有されていた情報に不正アクセスの可能性あり

  • 現状:サービス自体に影響はなく、プレスリリース配信は通常通り稼働

主な漏えい対象情報(最大件数)

以下の情報が漏えいした可能性があると公表されています。

  • 企業ユーザー:22万7023件(メールアドレス、氏名、部署名、電話番号、FAX番号、ハッシュ化パスワード等)

  • メディアユーザー:2万8274件(媒体名、連絡先、ハッシュ化パスワード等)

  • 個人ユーザー:31万3920件(SNSアカウント、個人ブログURL等)

  • インポートリスト:33万1619件(企業ユーザーが登録したプレスリリース送信先メディアの連絡先)

  • 発表前プレスリリース情報:1182社1682件分(2025年4月24日時点で予約設定されていた未公開情報)

  • PR TIMES社内スタッフ情報:767件(氏名、メールアドレス、最終ログイン日時など)

※クレジットカード情報や口座番号などの決済関連情報は含まれていません

サイバー攻撃の手口と技術的背景

攻撃者は、PR TIMESの社内管理者画面へのアクセスを試み、本来制限されているはずのIPアドレス制御をすり抜けて侵入しました。これは、コロナ禍のリモートワーク対応で一時的に許可されていたIPアドレスの中に、記録が曖昧なものが存在し、それが侵入経路として悪用されたと見られています。

さらに、認証には通常使用されていない社内の共有アカウントが使われており、その認証情報が何らかの経路で漏えいまたは推測された可能性もあります。アクセス後、攻撃者はバックドアを設置し、複数日にわたって断続的に不正な通信や操作を行っていました。

実際に、国内IPから始まったアクセスは、後にTelegram経由の通信を経て、海外IPからのアクセスに切り替わっており、最初の攻撃者から別の攻撃者に情報が引き継がれた可能性も示唆されています。

最終的には外部セキュリティ専門機関の協力のもと、すべての侵入経路を遮断し、設置された不審なプロセスやファイルの排除が行われました。

顧客向けメールの抜粋

重要なお知らせのため本メールはユーザー登録されているすべてのお客様宛とさせていただいております。)

いつも大変お世話になっております。株式会社PR TIMESで執行役員をつとめます小暮と申します。
恐れ入りますが、お詫びとお願いがございます。

プレスリリース配信サービス「PR TIMES」において、2025年4月24日(木)より
第三者によるサーバーへの不正アクセスとサイバー攻撃が行われたことを確認いたしました。
その影響について調査を進める中で、2025年4月24日時点で登録されていた
個人情報と発表前プレスリリース情報を中心とする保有情報が漏えいした可能性があることが判明いたしました。

貴社におかれましては、ユーザー情報にご登録いただいております個人情報(氏名・所属部署・電話番号・メールアドレス)と、
送付用に登録いただいていたインポートリスト内の情報が該当いたします。

なお、現時点においてお客様情報の不正利用などの事実は確認されておりません。
※個人情報には銀行口座番号、クレジットカード情報等の決済関連情報は含まれておりません。

お客様のログインパスワードは、ハッシュ化された(不可逆変換されランダムで復号困難な)状態で保有しております為、
すぐに解読を許す性質のものではありませんが、
より安全性を高めるため、全てのお客様へパスワード変更をお願いさせていただきます。
お手数をお掛けいたしますが、以下の手順でパスワードをご変更いただけませんでしょうか。
パスワードには6文字以上50文字以下の記号を含めた英数字を使用いただけます。
貴社におかれましては直近でのご配信はいただいていないかと思いますが、ご協力をいただけますようお願い申し上げます。

【パスワードの変更方法】
1.ご自身のアカウントに「ログイン」
ログインフォーム:https://prtimes.jp/auth/login
2.「設定」>「ユーザー情報」>「編集」ボタンを押下
3.パスワード欄「編集」から変更内容を入力
4.「保存」して完了

パスワード自体をお忘れの場合には以下のフォームより再設定をお願いいたします。
パスワード再設定フォーム:https://prtimes.jp/main/html/repass

不正アクセスに対しては侵入経路を既に遮断しており、攻撃者による不審な操作やプロセスは停止できています。
プレスリリース配信等のサービス機能につきましては、本件による影響は当初から全くなく、正常稼働を続けています。

弊社は、本日5月7日(水)に警察署へサイバー攻撃の被害を申告し、事件相談として受理されました。
弊社では、当該不正アクセスが犯罪行為に該当する可能性があるとの認識のも
罪証隠滅のおそれを少なくするため、警察への被害届の提出後にお客様へのご案内を行う方針でおりましたので、
ご連絡が遅くなったことについてご理解賜れれば幸いに存じます。
今後も継続調査を実施すると共に捜査機関に協力し、不正行為については断固たる措置をとる考えです。

情報システム部門向けのポイント

本インシデントは、IP制御の緩和、共有アカウントの管理不備、監視体制の盲点が重なったことにより被害のリスクが高まったケースといえます。

  • リモートワークによる一時的なIP許可設定の見直し

  • 管理者アカウントの共有回避とアクセスログ監視の強化

  • 異常な通信パターン(国内→海外、Telegram利用)への対応体制の整備

  • 発表前の未公開情報も機密情報として扱う体制の確立

引用

https://ssl4.eir-parts.net/doc/3922/tdnet/2603290/00.pdf