PR TIMES大規模サイバー攻撃で90万件情報漏えい|攻撃手口と対策を現役CSIRT目線で解説

PR TIMESサイバー攻撃事件の概要

2025年4月、プレスリリース配信大手のPR TIMESが深刻なサイバー攻撃を受け、約90万件の個人情報が漏えいした可能性があると発表しました。この事件は、単なる情報漏えいにとどまらず、現代のサイバー攻撃の巧妙化を象徴する重要な事例となっています。

現役のCSIRTメンバーとして、この事件を詳しく分析し、個人や企業が今すぐ取るべき対策について解説します。

被害の規模と内容

今回の攻撃で漏えいした可能性のある情報は以下の通りです:

  • 個人情報:90万1603件
    • 企業ユーザー:22万7023件
    • メディアユーザー:2万8274件
    • 個人ユーザー:31万3920件
    • インポートリスト:33万1619件
    • PR TIMESスタッフ:767件
  • 発表前プレスリリース情報:1682件
  • メディアリスト:2万514件

幸い、クレジットカード情報や銀行口座番号などの決済関連情報は含まれていませんでしたが、氏名、メールアドレス、電話番号、所属企業名などの重要な個人情報が含まれています。

攻撃手口の詳細分析

今回の攻撃は、現代のサイバー攻撃の典型的な手口を複数組み合わせた高度なものでした。時系列で攻撃手口を分析してみましょう。

第1段階:偵察活動(4月8日-9日)

攻撃者は本格的な攻撃の前に、約2週間にわたって偵察活動を実施していました。これは「レコナイサンス」と呼ばれる手法で、ターゲットのシステムの脆弱性を探る重要な段階です。

私が過去に対応した事例でも、攻撃者は必ず事前調査を行います。ある中小IT企業では、攻撃者が1ヶ月以上にわたって従業員のSNSアカウントを監視し、社内システムの情報を収集していたことが後の調査で判明しました。

第2段階:初期侵入(4月24日-25日)

攻撃者は以下の認証をすべて突破しました:

  1. IPアドレス認証:コロナ禍でリモートワーク対応により追加されたIPアドレスを悪用
  2. BASIC認証:基本的なHTTP認証を突破
  3. ログインパスワード認証:普段使われていない共有アカウントを利用

このケースで特に注目すべきは、「経緯が不明のIPアドレス」の存在です。これは多くの企業で見られる問題で、緊急対応時に追加したアクセス許可が適切に管理されていないことが原因です。

第3段階:バックドア設置と権限昇格

侵入に成功した攻撃者は、すぐにバックドア(裏口)を設置しました。バックドアは、攻撃者が後から自由にシステムにアクセスできるようにする仕組みです。

実際の企業被害事例では、バックドアの発見が遅れたことで、攻撃者が3ヶ月以上にわたってシステム内に潜伏し、機密情報を継続的に窃取していたケースもあります。

第4段階:継続的な攻撃(4月27日-28日)

PR TIMESが初期対応を行った後も、攻撃者は残存していたプロセスを通じて攻撃を継続しました。これは「持続的標的型攻撃(APT)」の典型的な手法です。

さらに注目すべきは、「Telegram経由の通信」が確認されたことです。これは攻撃者が他の犯罪者グループとコミュニケーションを取っていた可能性を示しており、組織的な犯罪である可能性が高いことを示しています。

企業が今すぐ取るべき対策

この事件から学べる教訓をもとに、企業が今すぐ実施すべき対策を紹介します。

1. アクセス制御の見直し

IPアドレス制限の適切な管理

  • アクセス許可IPアドレスの定期的な棚卸し
  • 緊急時に追加したアクセス許可の適切な管理
  • VPN接続の強制化

実際に支援した製造業の企業では、コロナ禍で追加したリモートアクセス用のIPアドレスを放置していたため、攻撃者に悪用される寸前でした。月1回の定期見直しを実施することで、このリスクを大幅に軽減できます。

2. 認証の多層化

多要素認証(MFA)の必須化

  • 管理者アカウントでのMFA必須化
  • 共有アカウントの廃止
  • 個人アカウントベースの運用への移行

3. 監視体制の強化

異常検知システムの導入

  • 不審なファイルの自動検知
  • 異常な通信パターンの監視
  • 権限昇格の監視

ある小売企業では、異常検知システムの導入により、攻撃者の侵入を初期段階で発見し、被害を最小限に抑えることができました。

4. Webサイト脆弱性診断サービス の定期実施

外部の専門機関による定期的な脆弱性診断は、攻撃者が侵入する前に弱点を発見する重要な手段です。特に以下の点を重視すべきです:

  • Webアプリケーションの脆弱性診断
  • ネットワーク構成の安全性評価
  • 認証システムの堅牢性チェック

個人が取るべき対策

今回の事件で個人情報が漏えいした可能性がある方、そして一般的なサイバー攻撃から身を守りたい方は、以下の対策を実施してください。

1. パスワード管理の徹底

すぐに実施すべきこと

  • PR TIMESのパスワード変更(該当者)
  • 同じパスワードを使用している他のサービスのパスワード変更
  • パスワード管理ツールの導入

2. アンチウイルスソフト による保護

個人のデバイスを標的型攻撃から守るため、高性能なアンチウイルスソフト 0の導入は必須です。特に以下の機能を重視しましょう:

  • リアルタイム脅威検知
  • フィッシング対策
  • ランサムウェア対策

3. VPN による通信の保護

オンラインでの個人情報保護には、信頼性の高いVPN 0の使用が効果的です。特に以下の場面で重要です:

  • 公共Wi-Fi利用時
  • 重要なサービスへのアクセス時
  • 海外からのアクセス時

フォレンジック分析から見えた攻撃者の意図

今回の事件をフォレンジック分析の観点から見ると、攻撃者の明確な意図が浮かび上がります。

標的型攻撃の特徴

  • 情報収集が主目的:金銭的利益よりも情報価値を重視
  • 長期潜伏戦略:発見されにくい方法で継続的にアクセス
  • 組織的犯行:Telegram経由の通信から複数の攻撃者が関与

実際に調査した類似事例では、攻撃者が企業の機密情報を収集し、競合他社に販売していたケースもありました。PR TIMESの場合、発表前のプレスリリース情報は株価に影響を与える可能性もあり、金融犯罪に発展する危険性も考えられます。

攻撃者の高度化

今回の攻撃で特に注目すべきは以下の点です:

  • 多段階認証の突破:複数の認証システムを段階的に突破
  • ステルス性の高い活動:長期間発見されない巧妙な手法
  • 対応への備え:初期対応後も継続的に攻撃を実施

インシデント対応のベストプラクティス

PR TIMESの対応を参考に、効果的なインシデント対応のポイントを整理します。

初期対応

  1. 即座の隔離:不審なファイルの停止、アクセス経路の遮断
  2. 専門機関との連携:外部セキュリティ専門機関への依頼
  3. エビデンスの保全:フォレンジック調査のためのデータ保全

調査・分析

  1. 影響範囲の特定:漏えいした可能性のある情報の洗い出し
  2. 攻撃手法の解析:同様の攻撃を防ぐための分析
  3. 時系列の整理:攻撃の全体像を把握

法的対応

  1. 警察への届出:サイバー犯罪としての届出
  2. 監督官庁への報告:個人情報保護委員会への報告
  3. 関係者への通知:影響を受ける可能性のある方への連絡

まとめ:サイバー攻撃から身を守るために

PR TIMESの事件は、どんな大企業でもサイバー攻撃の標的になり得ることを示しています。重要なのは、攻撃を完全に防ぐことは困難であるという前提で、被害を最小限に抑える対策を講じることです。

企業向けの重要ポイント

  • アクセス制御の定期的な見直し
  • 多要素認証の必須化
  • 異常検知システムの導入
  • 定期的なWebサイト脆弱性診断サービス 0の実施
  • インシデント対応計画の策定

個人向けの重要ポイント

サイバー攻撃は日々進化していますが、基本的な対策を確実に実施することで、多くの攻撃を防ぐことができます。今回の事件を教訓として、個人・企業問わず、セキュリティ対策の見直しを強く推奨します。

現役のCSIRTメンバーとして、皆さんのサイバーセキュリティ向上のお手伝いができれば幸いです。ご質問やご相談がありましたら、お気軽にお声がけください。

一次情報または関連リンク

PR TIMES 不正アクセスに関するお詫びとご報告

タイトルとURLをコピーしました