FedEx、個人情報をパスワード無しの状態で「Amazon S3」に放置

Zack Whittaker (ZDNET.com) 翻訳校正: 編集部2018年02月16日 12時39分

 FedExで何千人分の顧客の情報が外部にさらされていたことが明らかになった。サーバをパスワードで保護していなかったのが原因だ。

 Kromtech Security Research Centerの研究者Bob Diachenko氏は、米国時間2月15日、FedExの顧客データ漏えいリスクについて公表した。データは「Amazon S3」ストレージサーバ上にパスワード無しの状態でホスティングされていたが、FedExは連絡を受けてパスワードをかけた。

FedEx
提供:file photo

 サーバは、米国の小売業者が製品をオンラインで国外の消費者に販売するのを支援するBongo Internationalのものだ。Bongo Internationalは、送料や関税の計算や通貨換算なども行っていた。FedExは2014年にBongoを買収し、その後「FedEx CrossBorder」と名称変更した。だが、同部門のサービスは2017年4月に終了している。

 このサービスは、米郵便公社(USPS)のフォームに入力することで登録できるようになっていた。これにより、私書箱を使用する顧客らは、配達物の取り扱い方法を定めていた。

 サーバ上でアクセス可能な状態にあったのは、これらの暗号化されていないプライベートな顧客の記録だ。

 サーバには11万9000件以上のファイルがあり、この中にIDや、配達物の処理を許可するUSPSフォームも含まれていた。

 記録の多くは米国のものだが、アジア(日本、マレーシア、中国など)、オーストラリア、欧州、中東などの国の記録もあった。米ZDNetが確認したところ、アクセス可能な状態だったファイルとして、運転免許証、国民識別番号、会社が発給する従業員IDカード、投票カード、公共料金の請求書などがあった。履歴書、健康保険証、銃器ライセンス、米軍の身分証明書などがあった他、顧客が自分のIDを証明するのに使ったクレジットカード情報も含まれていた。その中には、オランダの国防省職員のものもあった。

 USPSのフォームには名前、住所、電話番号、手書きの署名などが記載されている。

 サーバ上のドキュメントは2008年から2015年9月までのものが確認された。IDカードの多くがすでに有効期限切れだが、比較的新しくアップロードされたドキュメントは現在も有効であり、顧客はID窃盗の被害に遭うリスクがある。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画特集

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]