LINE株式会社は2月9日、お問い合わせフォームのログインページに対し、複数の不正ログイン試行を確認したと発表した。
同社では、LINEのお問い合わせフォーム(https://contact-cc.line.me)のログインページにて、円滑な問い合わせ対応のために一般的なHTMLフォーム内に問い合わせ元を特定できる情報(電話番号、ユーザー識別子、Emailアドレス(ログイン際のID))を埋め込む仕様としていたが、1月19日に内部の不正モニタリングにて特定サービスに対するログイン試行を検知、有効なIDとパスワードの組み合わせが検証された際に、この仕様により電話番号とユーザー識別子、Emailアドレス(ログインする際の既知情報)が取得されうる状態であったという。
同社によると2021年2月8日時点で、日本2,888件、台湾21件、タイ3件、他の国家・地域123件の合計3,035件の不正ログインが確認され、電話番号とユーザー識別子、Emailアドレスが取得されうる状態であった。
同社では1月21日と1月23日に、内部調査に基づき、実際に不正ログイン被害のあった利用者に対しパスワード初期化の対応を実施、1月22日には攻撃元と推測されるIPを遮断、1月23日にはログイン後顧客を識別するため埋め込まれる情報である電話番号、emailアドレス(ログイン際のID)を削除、2月8日 には二段階認証の適用を完了している。
同社では今後、LINEアカウントを利用してログイン可能なサービスのうち、二段階認証が適用されていないサービスを対象に見直しを行い、順次適用を行うとのこと。
同社では、LINEのお問い合わせフォーム(https://contact-cc.line.me)のログインページにて、円滑な問い合わせ対応のために一般的なHTMLフォーム内に問い合わせ元を特定できる情報(電話番号、ユーザー識別子、Emailアドレス(ログイン際のID))を埋め込む仕様としていたが、1月19日に内部の不正モニタリングにて特定サービスに対するログイン試行を検知、有効なIDとパスワードの組み合わせが検証された際に、この仕様により電話番号とユーザー識別子、Emailアドレス(ログインする際の既知情報)が取得されうる状態であったという。
同社によると2021年2月8日時点で、日本2,888件、台湾21件、タイ3件、他の国家・地域123件の合計3,035件の不正ログインが確認され、電話番号とユーザー識別子、Emailアドレスが取得されうる状態であった。
同社では1月21日と1月23日に、内部調査に基づき、実際に不正ログイン被害のあった利用者に対しパスワード初期化の対応を実施、1月22日には攻撃元と推測されるIPを遮断、1月23日にはログイン後顧客を識別するため埋め込まれる情報である電話番号、emailアドレス(ログイン際のID)を削除、2月8日 には二段階認証の適用を完了している。
同社では今後、LINEアカウントを利用してログイン可能なサービスのうち、二段階認証が適用されていないサービスを対象に見直しを行い、順次適用を行うとのこと。