「なりすまし」による不正アクセスで顧客情報が閲覧された可能性(ディノス・セシール) | ScanNetSecurity
2024.04.18(木)

「なりすまし」による不正アクセスで顧客情報が閲覧された可能性(ディノス・セシール)

株式会社ディノス・セシールは3月28日、同社が運営する「セシールオンラインショップ」にて「なりすまし」による不正アクセスが発生し第三者に顧客情報が閲覧された可能性があることが判明したと発表した。

インシデント・事故 インシデント・情報漏えい
公式サイト
公式サイト 全 2 枚 拡大写真
株式会社ディノス・セシールは3月28日、同社が運営する「セシールオンラインショップ」にて「なりすまし」による不正アクセスが発生し第三者に顧客情報が閲覧された可能性があることが判明したと発表した。

これは3月17日に、中国及び国内の同一IPアドレスより外部で不正に取得したと推測されるID(メールアドレス)とパスワードを使用して2,929回にわたる「なりすまし」による不正アクセスが行われ、そのうち6件が不正ログインされ6名分の氏名、会員ランク、保有ポイント数の顧客情報が第三者に閲覧された可能性が判明したというもの。

なお不正ログインされた6件の顧客情報が、ファイルとして出力、転送及びダウンロードされ外部に流出していないことは確認済みで、同社では本件判明後に不正ログインされたIDに対しログインできないように対応し、不正アクセスが行われた特定IPアドレスからのアクセスをブロックした。

同社では、不正ログインされた顧客及びログイン失敗IDに含まれていた顧客に本件状況を連絡、また同社が運営するオンラインショップにてIDとパスワード管理徹底の注意喚起を継続して掲出している。

同サイトでは1月30日にも、なりすましによる不正アクセスが発生しており、同社では今後、さらなるセキュリティレベルの向上策を検討し、オンラインショップの信頼性向上に引き続き努めるとのこと。

《ScanNetSecurity》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 東芝テックが利用するクラウドサービスに不正アクセス、取引先や従業員の個人情報が閲覧された可能性

    東芝テックが利用するクラウドサービスに不正アクセス、取引先や従業員の個人情報が閲覧された可能性

  2. 「引っかかるのは当たり前」が前提、フィッシングハンターが提案する対策のポイント ~ JPAAWG 6th General Meeting レポート

    「引っかかるのは当たり前」が前提、フィッシングハンターが提案する対策のポイント ~ JPAAWG 6th General Meeting レポート

  3. マリンネットサイトに SQL インジェクション攻撃、メールアドレス流出

    マリンネットサイトに SQL インジェクション攻撃、メールアドレス流出

  4. 転職先で営業活動に活用、プルデンシャル生命保険 元社員 顧客情報持ち出し

    転職先で営業活動に活用、プルデンシャル生命保険 元社員 顧客情報持ち出し

  5. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  6. プルーフポイント、マルウェア配布する YouTube チャンネル特定

    プルーフポイント、マルウェア配布する YouTube チャンネル特定

  7. 警察庁、サイバー事案通報の統一窓口を設置

    警察庁、サイバー事案通報の統一窓口を設置

  8. 委託事業者が回収処理した国民健康保険証、拾得物として警察署に届く

    委託事業者が回収処理した国民健康保険証、拾得物として警察署に届く

  9. Windows DNS の脆弱性情報が公開

    Windows DNS の脆弱性情報が公開

  10. バッファロー製無線 LAN ルータに複数の脆弱性

    バッファロー製無線 LAN ルータに複数の脆弱性

ランキングをもっと見る