「バニーファミリー横浜ネットショップ」に不正アクセス、カード情報が流出の可能性(B.F.Yokohama) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2019.07.20(土)

「バニーファミリー横浜ネットショップ」に不正アクセス、カード情報が流出の可能性(B.F.Yokohama)

株式会社B.F.Yokohamaは2月12日、同社が運営するうさぎ雑貨や飼育用品を扱う「バニーファミリー横浜ネットショップ」にて外部からの不正アクセスがあり一部の顧客のクレジットカード情報が流出した可能性が判明したと発表した。

インシデント・事故 インシデント・情報漏えい
トップページ
トップページ 全 6 枚 拡大写真
株式会社B.F.Yokohamaは2月12日、同社が運営するうさぎ雑貨や飼育用品を扱う「バニーファミリー横浜ネットショップ」にて外部からの不正アクセスがあり一部の顧客のクレジットカード情報が流出した可能性が判明したと発表した。

これは顧客からクレジットカード決済不具合の問い合わせがあり調査を行ったところ、2018年9月28日に不正ファイルが埋め込まれたことが発覚し不正ファイルを削除したが、その後一部のクレジットカード会社から、同サイトを利用した顧客のカード情報の流出懸念について連絡を受け、2018年10月25日に同サイトでのカード決済を停止したというもの。

カード決済停止と同時に第三者調査機関による調査も行われ、2018年12月26日に完了した結果によると、同サイトのシステムの一部の脆弱性をついたことによる第三者の不正アクセスにより偽のカード入力画面へ移動するように改ざんが行われ、同サイトで商品を購入した顧客のカード情報が流出し一部は不正利用された可能性があることを確認した。

漏えいの対象となるのは、2018年6月28日から2018年10月25日の期間に「バニーファミリー横浜通販サイト」にてカード決済を行った顧客241件で、カード名義、カード番号、有効期限、セキュリティーコードが流出した可能性がある。該当する241件の顧客へは別途書状にて個別に連絡を行う。

なおバニーファミリー横浜の店舗でのカード決済については、システムが異なるために情報流出はない。

既に同社では、カード会社と連携し流出した可能性のあるカード取引のモニタリングを継続して実施し、不正利用の防止に努めており、顧客にも利用明細書の請求項目に不審点がないか注意するよう呼びかけている。

また2018年11月12日に所轄警察である神奈川警察署に被害届を提出し、2019年1月11日には個人情報保護委員会にも報告を行った。

同社では、調査結果を踏まえてシステムのセキュリティ対策と監視体制の強化を行い再発防止を図っており、改善後の同サイトの再開については決定次第、Webサイト上にて告知を行う。なお現在は、代引き取引と振込み取引のみ扱っている。

《ScanNetSecurity》

関連記事

この記事の写真

/
PageTop

特集

アクセスランキング

  1. BEC(ビジネスメール詐欺)対策ポイントを2つの代表的被害事例から学ぶ

    BEC(ビジネスメール詐欺)対策ポイントを2つの代表的被害事例から学ぶ

  2. 「NOTICE」など取組が奏功か、Mirai関連パケット減少--定点観測レポート(JPCERT/CC)

    「NOTICE」など取組が奏功か、Mirai関連パケット減少--定点観測レポート(JPCERT/CC)

  3. 仮想通貨の不正流出、ホットウォレットの秘密鍵が窃取された可能性(リミックスポイント、ビットポイントジャパン)

    仮想通貨の不正流出、ホットウォレットの秘密鍵が窃取された可能性(リミックスポイント、ビットポイントジャパン)

  4. 「カテエネ」へパスワードリスト型攻撃、個人情報最大234件閲覧可能状態に(中部電力)

    「カテエネ」へパスワードリスト型攻撃、個人情報最大234件閲覧可能状態に(中部電力)

  5. イオンスクエアメンバーへパスワードリスト型攻撃、10名の個人情報が閲覧された可能性(イオンドットコム)

    イオンスクエアメンバーへパスワードリスト型攻撃、10名の個人情報が閲覧された可能性(イオンドットコム)

  6. 華為のウェブに■■■■の脆弱性、■■■■の顧客情報や■■■■にリスクが及んだ可能性、■■■■を修復済(The Register)

    華為のウェブに■■■■の脆弱性、■■■■の顧客情報や■■■■にリスクが及んだ可能性、■■■■を修復済(The Register)

  7. より危険な目的に転用可能なAndroidマルウェアを発見(チェック・ポイント)

    より危険な目的に転用可能なAndroidマルウェアを発見(チェック・ポイント)

  8. 複数のOracle製品に脆弱性、製品の存在確認を含め対応を呼びかけ(JPCERT/CC、IPA)

    複数のOracle製品に脆弱性、製品の存在確認を含め対応を呼びかけ(JPCERT/CC、IPA)

  9. クックパッドが「CrowdStrike Falcon プラットフォーム」を採用(CrowdStrike Japan)

    クックパッドが「CrowdStrike Falcon プラットフォーム」を採用(CrowdStrike Japan)

  10. 経営トップダウンで先手を打つ海外、事故が起こってから後手後手の日本:企業セキュリティ実態調査(NRIセキュア)

    経営トップダウンで先手を打つ海外、事故が起こってから後手後手の日本:企業セキュリティ実態調査(NRIセキュア)

ランキングをもっと見る