Sumo Logicは、セキュリティ侵害を受けて顧客にAPIキーのリセットを促している。

Sumo Logicは、セキュリティ侵害を受けて顧客にAPIキーのリセットを促している。
暗いピンクの背景に、鍵を握って錠前に入ろうとしている手のイラスト
画像クレジット:ボリス・ジトコフ / ゲッティイメージズ

米国を拠点とするクラウドデータ分析およびログ分析企業であるSumo Logicは、セキュリティ侵害を発見した後、ユーザーにAPIキーをリセットするよう促している。

Sumo Logicは今週公開したセキュリティ通知の中で、11月3日に潜在的なセキュリティインシデントの証拠を発見したことを確認しました。このインシデントでは、攻撃者が侵害された認証情報を使用してSumo LogicのAWSアカウントにアクセスしました。インシデント発見後、Sumo Logicは「万全を期すため」、無防備状態にあったインフラストラクチャをロックダウンし、インフラストラクチャ内で無防備状態にあった可能性のあるすべての認証情報をローテーションしたと述べています。

同社はTechCrunchの質問にすぐには回答しなかった。

Sumo Logicは、同社のネットワークやシステムが影響を受けた兆候はないと述べ、顧客データは「暗号化されており、現在も暗号化されたままである」としている。しかし、同社は顧客に対し、「Sumo Logicへのアクセスに使用されている認証情報、または他のシステムにアクセスするためにSumo Logicに提供した認証情報をローテーションする」よう勧告している。

同社によれば、ユーザーは API アクセス キーを直ちにローテーションするとともに、Sumo Logic がインストールしたコレクターの資格情報、S3 アクセスの資格情報や Sumo Logic アカウントのユーザー パスワードなど、Sumo に保存されているサードパーティの資格情報もリセットする必要があるとのことです。 

プライベートエクイティ会社フランシスコ・パートナーズに17億ドルで買収され、今年初めに非公開化されたスモ・ロジックは、23andMe、オクタ、サムスンを含む2,100社以上の顧客を抱えていると述べている。

同社は「このインシデントの原因と範囲について、引き続き徹底的な調査を行っています」と述べた。また、漏洩の可能性がある認証情報を特定し、「システムをさらに保護するため」、監視の強化など追加のセキュリティ対策を講じたと付け加えた。

テッククランチイベント

サンフランシスコ | 2025年10月27日~29日

Sumo Logic は、侵害された資格情報の数や、それらの資格情報がどのように侵害されたかについては明らかにしていません。

「本件の調査は継続中ですが、安全で安心なデジタル体験の提供に向け、引き続き全力を尽くしてまいります」と同社は述べています。「Sumo Logicアカウントへの悪意あるアクセスの証拠が見つかった場合は、お客様に直接ご連絡いたします。」

JumpCloud は「進行中のインシデント」を理由に顧客の API キーをリセット

トピック

カーリー・ペイジはTechCrunchのシニアレポーターとして、サイバーセキュリティ分野を担当していました。それ以前は、Forbes、TechRadar、WIREDなどのメディアに10年以上寄稿し、テクノロジー業界で活躍していました。

カーリーに安全に連絡するには、Signal +441536 853956 にご連絡ください。

バイオを見る