パスワードリスト型攻撃で1件の不正ログイン(ディノス・セシール) | ScanNetSecurity
2024.05.15(水)

パスワードリスト型攻撃で1件の不正ログイン(ディノス・セシール)

株式会社ディノス・セシールは7月31日、同社の通販サイト「セシールオンラインショップ」にて外部で不正に取得されたと推測されるIDとパスワードを使った「なりすまし」による不正アクセスが発生したと発表した。

インシデント・事故 インシデント・情報漏えい
トップページ
トップページ 全 2 枚 拡大写真
株式会社ディノス・セシールは7月31日、同社の通販サイト「セシールオンラインショップ」にて外部で不正に取得されたと推測されるIDとパスワードを使った「なりすまし」による不正アクセスが発生したと発表した。

これは7月28日に、同サイトに対し2回にわたり国内のIPアドレスからID(メールアドレス)とパスワードを使用して22回にわたって「なりすまし」による不正アクセスが行われ、そのうち1件は不正ログインされ1名分の顧客情報が第三者に閲覧された可能性が判明したというもの。

不正閲覧された可能性があるのは1名分の顧客情報(お客様番号、氏名、生年月日、性別、保有ポイント、会員ランク、メールアドレス、確認メール送付先、確認メール受信設定、特典案内メール受信設定)。なお、閲覧された可能性のある顧客情報がファイルとして出力、転送及びダウンロード等で外部に流出していないことは確認済みとのこと。

同社では、不正ログインされたIDに対しログインできないように対応、不正ログインされた顧客とログイン失敗IDに含まれていた顧客に対して連絡するとともに、不正アクセスが行われた特定IPアドレスからのアクセスをブロック、引き続き同サイトにてIDとパスワード管理徹底の依頼と注意喚起を継続して掲出している。

同社では、さらなるセキュリティレベルの向上策を検討するなどオンラインショップの信頼性向上に引き続き努めるとのこと。

《ScanNetSecurity》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 範を示す ~ MITRE がサイバー攻撃被害公表

    範を示す ~ MITRE がサイバー攻撃被害公表

  2. 脆弱な DMARC セキュリティ・ポリシーを悪用、北朝鮮スピアフィッシング詐欺

    脆弱な DMARC セキュリティ・ポリシーを悪用、北朝鮮スピアフィッシング詐欺

  3. 東京メトロ社員が遺失者になりすまし、現金総額 235,458円 ほか遺失物着服

    東京メトロ社員が遺失者になりすまし、現金総額 235,458円 ほか遺失物着服

  4. 東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

    東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

  5. 「マルカワみそ公式サイト」に不正アクセス、カード情報に加えログイン用パスワードも漏えい

    「マルカワみそ公式サイト」に不正アクセス、カード情報に加えログイン用パスワードも漏えい

  6. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  7. TwoFive メールセキュリティ Blog 第14回「いよいよ6月、メルマガが届かなくなる…!? ~ メルマガ配信している皆さん ワンクリック購読解除の List Unsubscribe対応は済んでますか?」

    TwoFive メールセキュリティ Blog 第14回「いよいよ6月、メルマガが届かなくなる…!? ~ メルマガ配信している皆さん ワンクリック購読解除の List Unsubscribe対応は済んでますか?」

  8. テレ東「ヤギと大悟」公式 X アカウントが乗っ取り被害、意図しないポストが数件行われる

    テレ東「ヤギと大悟」公式 X アカウントが乗っ取り被害、意図しないポストが数件行われる

  9. ランサムウェア「LockBit」被疑者の資産を凍結し起訴

    ランサムウェア「LockBit」被疑者の資産を凍結し起訴

  10. 豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

    豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

ランキングをもっと見る