セキュリティ上の脆弱性の原因は、データ侵害ハンターのボブ・ディアチェンコによって発見された専門家は、認証なしでオンラインでアクセスできる ElasticSearch データベース クラスターを発見しました。ディアチェンコ氏は11月5日にクラスターを発見したが、データベースが検索エンジンによってインデックス付けされたのは11月4日だった。
公開されたデータベースは Stripchat で、約 2 億件のレコードが含まれています。流出したデータには電子メール アドレス、ユーザー名、IP アドレス、その他の情報が含まれており、Stripchat Web サイトのユーザーとモデルのデータ漏洩は重大なプライバシー リスクを引き起こします。犯罪者はこのデータを身代金やフィッシング攻撃のターゲットとして使用する可能性があります。
公的記録の詳細なリストは次のとおりです。
約 6,500 万件のレコードを含むユーザー データベース (ユーザー名、電子メール、IP アドレス、ISP の詳細、チップ残高、アカウント作成日、最終ログイン日、アカウント ステータス)
約421,000レコードのモデルデータベース(ユーザー名、性別、スタジオID、ライブブロードキャストステータス、プロンプトメニュー/価格、ストリップスコア)
プライベートおよびパブリック メッセージを含む、モデルに送信された約 719,000 のチャット メッセージの監査データベース。各レコードには、メッセージを送信した閲覧者のユーザー ID が含まれます。
プライベート チップを含む、ユーザーがモデルに支払ったトークンとチップに関する情報を含む、約 1 億 3,400 万件のレコードを含むトランザクション データベース。
今まで、ストリップチャット まだ応答がありません。
元記事はチーフ・セキュリティ・オフィサーによるもので、転載する場合は出典を明記してください:https://cncso.com/jp/ストリップチャット、数百万人のユーザーの密機デー