「なりすまし」による不正ログインで第三者に顧客情報が閲覧された可能性(ディノス・セシール) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2019.07.17(水)

「なりすまし」による不正ログインで第三者に顧客情報が閲覧された可能性(ディノス・セシール)

株式会社ディノス・セシールは2月6日、同社が運営する通販サイト「セシールオンラインショップ」にて「なりすまし」による不正アクセスが発生し、第三者に顧客情報が閲覧された可能性が判明したと発表した。

インシデント・事故 インシデント・情報漏えい
公式サイト
公式サイト 全 2 枚 拡大写真
株式会社ディノス・セシールは2月6日、同社が運営する通販サイト「セシールオンラインショップ」にて「なりすまし」による不正アクセスが発生し、第三者に顧客情報が閲覧された可能性が判明したと発表した。

これは1月30日に、同サイトに対し国内の同一IPアドレスから第三者が外部で不正に取得したものと推測されるID(メールアドレス)とパスワードを使用し18回にわたる「なりすまし」による不正アクセスが行われたというもの。

そのうち1件が実際に不正ログインされ、1名分の顧客情報(氏名、会員ランク、保有ポイント数、お客様番号、性別、生年月日、メールアドレス、確認メール受信設定、特典案内メール受信設定)が第三者に閲覧された可能性がある。なお、これらの情報がファイルとして出力、転送及びダウンロード等外部に流出していないことは確認済み。

またログインが失敗した17件のIDのうち1件が、同サイト登録のお客様IDと一致したことも判明した。

同社では2018年6月6日にも、新規顧客登録申請時の二重登録防止機能を悪用したリストの「スクリーニング」による不正ログインが行われ、顧客情報が第三者に閲覧された可能性があったことを発表していた。

既に同社では、特定IPアドレスからのアクセスもブロックし、不正ログインされたお客様IDに対してログインできないよう対応済みで、不正ログインの対象となった顧客に対して本件状況を連絡した。

同社では今後、さらなるセキュリティレベルの向上策を検討しオンラインショップの信頼性向上に努める。

《ScanNetSecurity》

関連記事

この記事の写真

/
PageTop

特集

アクセスランキング

  1. 華為のウェブに■■■■の脆弱性、■■■■の顧客情報や■■■■にリスクが及んだ可能性、■■■■を修復済(The Register)

    華為のウェブに■■■■の脆弱性、■■■■の顧客情報や■■■■にリスクが及んだ可能性、■■■■を修復済(The Register)

  2. 「カテエネ」へパスワードリスト型攻撃、個人情報最大234件閲覧可能状態に(中部電力)

    「カテエネ」へパスワードリスト型攻撃、個人情報最大234件閲覧可能状態に(中部電力)

  3. 仮想通貨不正流出判明、被害額概算約35億円(リミックスポイント、ビットポイントジャパン)

    仮想通貨不正流出判明、被害額概算約35億円(リミックスポイント、ビットポイントジャパン)

  4. 複数の高度な機能を持つランサムウェア「Sodin」、アジアを中心に拡大(カスペルスキー)

    複数の高度な機能を持つランサムウェア「Sodin」、アジアを中心に拡大(カスペルスキー)

  5. Windowsの複数のDNS関連機能に脆弱性(JPRS)

    Windowsの複数のDNS関連機能に脆弱性(JPRS)

  6. キャッシュDNSサーバ「Knot Resolver」に複数の脆弱性(JPRS)

    キャッシュDNSサーバ「Knot Resolver」に複数の脆弱性(JPRS)

  7. グローバルIPを割り振るモバイルルータなどによる感染事例が国内で増加(Secureworks)

    グローバルIPを割り振るモバイルルータなどによる感染事例が国内で増加(Secureworks)

  8. 犯罪者に身代金支払い顧客へマージン上乗せ ~ 英データ復旧サービス大繁盛(The Register)

    犯罪者に身代金支払い顧客へマージン上乗せ ~ 英データ復旧サービス大繁盛(The Register)

  9. 「ご登録パスワード変更完了のお知らせ」、ウェブマネーを騙るメール確認(フィッシング対策協議会)

    「ご登録パスワード変更完了のお知らせ」、ウェブマネーを騙るメール確認(フィッシング対策協議会)

  10. 無料セキュリティ調査ツールがメモリ領域にも対応(ラック)

    無料セキュリティ調査ツールがメモリ領域にも対応(ラック)

ランキングをもっと見る