
2025年5月7日、株式会社PR TIMES(東証プライム:3922)は、自社が運営するプレスリリース配信サービス「PR TIMES」に対する不正アクセス被害について正式に公表しました。IPアドレス制御をすり抜けて、バックドアを設置するというサイバー攻撃の手法により、最大90万件を超える個人情報や発表前のプレスリリース情報が漏えいした可能性があるとしています。
不正アクセスの概要
-
発覚日:2025年4月25日(金)
-
発生日:2025年4月24日(木)~25日(金)
-
影響範囲:管理者画面に保有されていた情報に不正アクセスの可能性あり
-
現状:サービス自体に影響はなく、プレスリリース配信は通常通り稼働
主な漏えい対象情報(最大件数)
以下の情報が漏えいした可能性があると公表されています。
-
企業ユーザー:22万7023件(メールアドレス、氏名、部署名、電話番号、FAX番号、ハッシュ化パスワード等)
-
メディアユーザー:2万8274件(媒体名、連絡先、ハッシュ化パスワード等)
-
個人ユーザー:31万3920件(SNSアカウント、個人ブログURL等)
-
インポートリスト:33万1619件(企業ユーザーが登録したプレスリリース送信先メディアの連絡先)
-
発表前プレスリリース情報:1182社1682件分(2025年4月24日時点で予約設定されていた未公開情報)
-
PR TIMES社内スタッフ情報:767件(氏名、メールアドレス、最終ログイン日時など)
※クレジットカード情報や口座番号などの決済関連情報は含まれていません。
サイバー攻撃の手口と技術的背景
攻撃者は、PR TIMESの社内管理者画面へのアクセスを試み、本来制限されているはずのIPアドレス制御をすり抜けて侵入しました。これは、コロナ禍のリモートワーク対応で一時的に許可されていたIPアドレスの中に、記録が曖昧なものが存在し、それが侵入経路として悪用されたと見られています。
さらに、認証には通常使用されていない社内の共有アカウントが使われており、その認証情報が何らかの経路で漏えいまたは推測された可能性もあります。アクセス後、攻撃者はバックドアを設置し、複数日にわたって断続的に不正な通信や操作を行っていました。
実際に、国内IPから始まったアクセスは、後にTelegram経由の通信を経て、海外IPからのアクセスに切り替わっており、最初の攻撃者から別の攻撃者に情報が引き継がれた可能性も示唆されています。
最終的には外部セキュリティ専門機関の協力のもと、すべての侵入経路を遮断し、設置された不審なプロセスやファイルの排除が行われました。
顧客向けメールの抜粋
(
いつも大変お世話になっております。株式会社PR TIMESで執行役員をつとめます小暮と申します。
恐れ入りますが、お詫びとお願いがございます。
プレスリリース配信サービス「PR TIMES」において、2025年4月24日(木)より
第三者によるサーバーへの不正アクセスとサイバー攻撃が行われた
その影響について調査を進める中で、
個人情報と発表前プレスリリース情報を中心とする保有情報が漏え
貴社におかれましては、
送付用に登録いただいていたインポートリスト内の情報が該当いた
なお、
※個人情報には銀行口座番号、
お客様のログインパスワードは、ハッシュ化された(
すぐに解読を許す性質のものではありませんが、
より安全性を高めるため、
お手数をお掛けいたしますが、
パスワードには6文字以上50文字以下の記号を含めた英数字を使
貴社におかれましては直近でのご配信はいただいていないかと思い
【パスワードの変更方法】
1.ご自身のアカウントに「ログイン」
ログインフォーム:https://prtimes.jp/
2.「設定」>「ユーザー情報」>「編集」ボタンを押下
3.パスワード欄「編集」から変更内容を入力
4.「保存」して完了
※
パスワード再設定フォーム:https://prtimes.
不正アクセスに対しては侵入経路を既に遮断しており、
プレスリリース配信等のサービス機能につきましては、
弊社は、本日5月7日(水)
弊社では、
罪証隠滅のおそれを少なくするため、
ご連絡が遅くなったことについてご理解賜れれば幸いに存じます。
今後も継続調査を実施すると共に捜査機関に協力し、
情報システム部門向けのポイント
本インシデントは、IP制御の緩和、共有アカウントの管理不備、監視体制の盲点が重なったことにより被害のリスクが高まったケースといえます。
-
リモートワークによる一時的なIP許可設定の見直し
-
管理者アカウントの共有回避とアクセスログ監視の強化
-
異常な通信パターン(国内→海外、Telegram利用)への対応体制の整備
-
発表前の未公開情報も機密情報として扱う体制の確立
引用