top of page

毎日新聞デジタル、不正ログイン被害を発表 最大2万件のIDにアクセス

  • 執筆者の写真: シースリーレーヴ編集者
    シースリーレーヴ編集者
  • 7月25日
  • 読了時間: 4分

更新日:7月28日

毎日新聞社は2025年7月11日、「毎日新聞デジタル」において、第三者による不正ログインの疑いがあるアクセスを確認したと発表しました。これを受け、同社は緊急対応として外部からのアクセス制限を実施し、該当アカウントのパスワードを無効化したと公表しています。



事案の概要:3日間で約2万件のログイン試行、外部からの不正アクセスと判明

毎日新聞社によると、7月8日から10日の間に「毎日新聞デジタル」のログインシステムに対して大量のアクセスが発生しており、10日午前に不審な挙動を検知。

その後の調査で、外部から不正に入手されたID(メールアドレス)・パスワードを用いて第三者がログインを試みたとみられることが判明しました。


この3日間で最大約2万件のIDによるログインが確認されており、その一部において不正ログインの可能性があるとしています。



流出した可能性のある情報と、現時点での調査状況

現在のところ、同社システム内において、会員アカウントの個人情報ページへの不正アクセスの形跡は確認されておらず、個人情報が流出した可能性は低いと見られています。


個人情報ページには以下の情報が含まれています:

  • 氏名

  • 住所

  • 電話番号

  • 性別

  • 生年月日

  • 支払い方法(クレジットカード情報は除く)


なお、クレジットカード情報は別システムで管理されており、今回の事案では一切関与していないとのことです。


また、今回ログインを試みたIDの中には「毎日新聞デジタルに登録のないメールアドレス」も多く含まれており、同社からの情報流出ではなく、他社サービス由来のリスト型攻撃の可能性が高いとされています。



パスワード再設定のお願いと再発防止策

毎日新聞社は、安全性を考慮し、7月8日〜10日にログインが確認されたアカウントのパスワードを無効化しました。該当する会員には、再設定を求めるメールを送付しており、速やかな対応を呼びかけています。

また、対象外の会員に対しても「ご不安な場合はパスワードの再設定を推奨」しています。

今後は、外部のセキュリティ専門家と連携し、原因の究明と再発防止策の策定を進めていくとのことです。



まとめ:リスト型攻撃による不正ログイン、企業は“守る姿勢”が問われる

今回の不正ログイン事案は、同社の情報が直接流出したわけではなく、他社サービスから漏洩したID・パスワードの使い回しによるリスト型攻撃が原因と考えられます。

しかし、たとえ直接の原因が自社になくとも、被害を受けるのは自社のユーザーです。ユーザーからの信頼を損なわないためにも、企業には「前提として漏洩しているかもしれない」という危機意識と、絶対に守るべき情報は守るというセキュリティ体制が求められます。



▶毎日新聞デジタルへの不正ログインとパスワード再設定に関するお問い合わせ

 毎日新聞デジタル お問い合わせはこちら



本記事は、以下の参考記事を基に作成されています。

詳細な情報は公式記事をご覧ください。




セキュリティ対策に不安がある方はお気軽にご相談ください。御社に必要な対策を無料で提案させて頂きます。


ペネとレーションテストお問い合わせ

セキュリティテストならシースリーレーヴ 

シースリーレーヴペネトレーションテスト

ペネトレーションテストの会社をお探しの方は、ぜひシースリーレーヴ株式会社までお問い合わせください。



弊社では、海外で活躍するホワイトハッカー集団「Nulit・ナルト」によるペネトレーションテストを60万円〜の低価格で提供可能です。


さらに毎月定期的に侵入テストを実施したり、ホワイトハッカーのロゴをサイトに掲載したりすることで、サイバー攻撃の予防を高めることができます。


また自社でのセキュリティ対策が難しい場合は、ホワイトハッカーおよびエンジニアが開発を行うことも可能です。


これまでに大手企業様や、上場企業様など、数多くのペネトレーションテスト実績を持っております。


セキュリティ面に関するお悩みをお持ちの方は、まずはぜひ一度ご相談ください。



ブログサムネ(ペネ) (2).png
最新記事
bottom of page