DIONの顧客情報流出で被疑者を書類送検、流出経路は開発、保守用PCと判明 | ScanNetSecurity
2024.05.04(土)

DIONの顧客情報流出で被疑者を書類送検、流出経路は開発、保守用PCと判明

KDDI株式会社は9月13日、DIONの顧客情報流出に関し警視庁から情報の外部への流出経路や被疑者について書類送致した旨の通知を受けたと発表した。
流出した顧客情報は、2003年12月18日までにDIONに申込みを行った顧客の氏名、住所、連絡先電話番号3,996,789名分としている

製品・サービス・業界動向 業界動向
KDDI株式会社は9月13日、DIONの顧客情報流出に関し警視庁から情報の外部への流出経路や被疑者について書類送致した旨の通知を受けたと発表した。
流出した顧客情報は、2003年12月18日までにDIONに申込みを行った顧客の氏名、住所、連絡先電話番号3,996,789名分としている。なお、信用情報やau、マイラインのサービスに係る顧客情報は流出していないという。

また、外部への流出経路については、2003年12月、DIONの顧客情報を管理するシステムの開発業務を委託した会社の取引先社員Cが、顧客情報を収納したデータ(PC)を自宅に持ち帰り開発作業を行い、作業終了後もそのデータを保存していた。
本年4月、Cは、顧客情報のコピーを知人Dに渡し、その後、A、B に情報が渡った。同社は本年9月8日、著作権法違反で告訴し、警視庁は本日、C、Dを同法違反で書類送致した。


KDDI:お客様情報流出の調査結果及び社内処分について
http://www.kddi.com/corporate/news_release/2006/0913c/index.html

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  4. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  5. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  6. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

    SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

  7. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  8. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  9. 2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

    2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

  10. トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

    トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

ランキングをもっと見る