冨美家オンラインショップに不正アクセスの可能性、2,457件の会員情報が流出(冨美家) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2019.07.20(土)

冨美家オンラインショップに不正アクセスの可能性、2,457件の会員情報が流出(冨美家)

株式会社冨美家は6月1日、4月5日に発表した同社が運営する冨美家オンラインショップの会員情報2,457件がインターネット上に流出した可能性についての調査結果を公表した。

インシデント・事故 インシデント・情報漏えい
トップページ
トップページ 全 7 枚 拡大写真
株式会社冨美家は6月1日、4月5日に発表した同社が運営する冨美家オンラインショップの会員情報2,457件がインターネット上に流出した可能性についての調査結果を公表した。

これは同サイトに不正アクセスの可能性があるとの情報提供を京都府警から受け、4月5日に公表した会員情報流出の件について、外部機関に不正アクセスの原因と漏えいデータ調査を依頼した結果を公表したもの。

調査結果によると、顧客情報が漏えいしたと推測される2017年9月のアクセスログが既に削除されているため漏えい先の特定ができず、現在残っているエラーログからは漏えいの原因と考えられる攻撃ログや痕跡は確認されなかったが、同サイトのWebアプリケーションに脆弱性が存在するためサイバー攻撃による顧客情報窃取の可能性は排除できないとのこと。

漏えいしたのは2017年9月8日までに会員登録されていたデーターベース内の2,457件の会員ID(メールアドレス)とパスワード、また、9月8日以降のデータもWebアプリケーションの脆弱性が存在していたために漏えいの可能性があるとのこと。

なお、同サイトでは、外部の決済サービスを利用しているためカード情報の流出は無いとのこと。

《ScanNetSecurity》

関連記事

この記事の写真

/
PageTop

特集

アクセスランキング

  1. 「NOTICE」など取組が奏功か、Mirai関連パケット減少--定点観測レポート(JPCERT/CC)

    「NOTICE」など取組が奏功か、Mirai関連パケット減少--定点観測レポート(JPCERT/CC)

  2. BEC(ビジネスメール詐欺)対策ポイントを2つの代表的被害事例から学ぶ

    BEC(ビジネスメール詐欺)対策ポイントを2つの代表的被害事例から学ぶ

  3. 「カテエネ」へパスワードリスト型攻撃、個人情報最大234件閲覧可能状態に(中部電力)

    「カテエネ」へパスワードリスト型攻撃、個人情報最大234件閲覧可能状態に(中部電力)

  4. 仮想通貨の不正流出、ホットウォレットの秘密鍵が窃取された可能性(リミックスポイント、ビットポイントジャパン)

    仮想通貨の不正流出、ホットウォレットの秘密鍵が窃取された可能性(リミックスポイント、ビットポイントジャパン)

  5. 華為のウェブに■■■■の脆弱性、■■■■の顧客情報や■■■■にリスクが及んだ可能性、■■■■を修復済(The Register)

    華為のウェブに■■■■の脆弱性、■■■■の顧客情報や■■■■にリスクが及んだ可能性、■■■■を修復済(The Register)

  6. イオンスクエアメンバーへパスワードリスト型攻撃、10名の個人情報が閲覧された可能性(イオンドットコム)

    イオンスクエアメンバーへパスワードリスト型攻撃、10名の個人情報が閲覧された可能性(イオンドットコム)

  7. より危険な目的に転用可能なAndroidマルウェアを発見(チェック・ポイント)

    より危険な目的に転用可能なAndroidマルウェアを発見(チェック・ポイント)

  8. 複数のOracle製品に脆弱性、製品の存在確認を含め対応を呼びかけ(JPCERT/CC、IPA)

    複数のOracle製品に脆弱性、製品の存在確認を含め対応を呼びかけ(JPCERT/CC、IPA)

  9. クックパッドが「CrowdStrike Falcon プラットフォーム」を採用(CrowdStrike Japan)

    クックパッドが「CrowdStrike Falcon プラットフォーム」を採用(CrowdStrike Japan)

  10. サイボウズ「Garoon」に複数の脆弱性(JVN)

    サイボウズ「Garoon」に複数の脆弱性(JVN)

ランキングをもっと見る