「なりすまし」による不正ログインで第三者に顧客情報が閲覧された可能性(ディノス・セシール) | ScanNetSecurity
2026.02.04(水)

「なりすまし」による不正ログインで第三者に顧客情報が閲覧された可能性(ディノス・セシール)

株式会社ディノス・セシールは2月6日、同社が運営する通販サイト「セシールオンラインショップ」にて「なりすまし」による不正アクセスが発生し、第三者に顧客情報が閲覧された可能性が判明したと発表した。

インシデント・事故 インシデント・情報漏えい
公式サイト
公式サイト 全 2 枚 拡大写真
株式会社ディノス・セシールは2月6日、同社が運営する通販サイト「セシールオンラインショップ」にて「なりすまし」による不正アクセスが発生し、第三者に顧客情報が閲覧された可能性が判明したと発表した。

これは1月30日に、同サイトに対し国内の同一IPアドレスから第三者が外部で不正に取得したものと推測されるID(メールアドレス)とパスワードを使用し18回にわたる「なりすまし」による不正アクセスが行われたというもの。

そのうち1件が実際に不正ログインされ、1名分の顧客情報(氏名、会員ランク、保有ポイント数、お客様番号、性別、生年月日、メールアドレス、確認メール受信設定、特典案内メール受信設定)が第三者に閲覧された可能性がある。なお、これらの情報がファイルとして出力、転送及びダウンロード等外部に流出していないことは確認済み。

またログインが失敗した17件のIDのうち1件が、同サイト登録のお客様IDと一致したことも判明した。

同社では2018年6月6日にも、新規顧客登録申請時の二重登録防止機能を悪用したリストの「スクリーニング」による不正ログインが行われ、顧客情報が第三者に閲覧された可能性があったことを発表していた。

既に同社では、特定IPアドレスからのアクセスもブロックし、不正ログインされたお客様IDに対してログインできないよう対応済みで、不正ログインの対象となった顧客に対して本件状況を連絡した。

同社では今後、さらなるセキュリティレベルの向上策を検討しオンラインショップの信頼性向上に努める。

《ScanNetSecurity》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. “我々はもはやサイバーセキュリティの仕事をしているのではない”

    “我々はもはやサイバーセキュリティの仕事をしているのではない”

  2. 通行中の市民がごみステーションで生活保護受給者の申請書を発見

    通行中の市民がごみステーションで生活保護受給者の申請書を発見

  3. 企業で検討したが正式導入しなかったアプリに不正アクセス、顧客の氏名と電話番号流出

    企業で検討したが正式導入しなかったアプリに不正アクセス、顧客の氏名と電話番号流出

  4. Apache Tomcat の RewriteValve での処理の不備に起因するパストラバーサルの脆弱性(Scan Tech Report)

    Apache Tomcat の RewriteValve での処理の不備に起因するパストラバーサルの脆弱性(Scan Tech Report)

  5. サーバに金品を要求するようなオンラインミーティングへの勧誘が記載されたテキスト ~ 青山メイン企画にランサムウェア攻撃

    サーバに金品を要求するようなオンラインミーティングへの勧誘が記載されたテキスト ~ 青山メイン企画にランサムウェア攻撃

ランキングをもっと見る
PageTop