パスワードリスト型攻撃で1件の不正ログイン(ディノス・セシール) | ScanNetSecurity
2026.02.24(火)

パスワードリスト型攻撃で1件の不正ログイン(ディノス・セシール)

株式会社ディノス・セシールは7月31日、同社の通販サイト「セシールオンラインショップ」にて外部で不正に取得されたと推測されるIDとパスワードを使った「なりすまし」による不正アクセスが発生したと発表した。

インシデント・事故 インシデント・情報漏えい
トップページ
トップページ 全 2 枚 拡大写真
株式会社ディノス・セシールは7月31日、同社の通販サイト「セシールオンラインショップ」にて外部で不正に取得されたと推測されるIDとパスワードを使った「なりすまし」による不正アクセスが発生したと発表した。

これは7月28日に、同サイトに対し2回にわたり国内のIPアドレスからID(メールアドレス)とパスワードを使用して22回にわたって「なりすまし」による不正アクセスが行われ、そのうち1件は不正ログインされ1名分の顧客情報が第三者に閲覧された可能性が判明したというもの。

不正閲覧された可能性があるのは1名分の顧客情報(お客様番号、氏名、生年月日、性別、保有ポイント、会員ランク、メールアドレス、確認メール送付先、確認メール受信設定、特典案内メール受信設定)。なお、閲覧された可能性のある顧客情報がファイルとして出力、転送及びダウンロード等で外部に流出していないことは確認済みとのこと。

同社では、不正ログインされたIDに対しログインできないように対応、不正ログインされた顧客とログイン失敗IDに含まれていた顧客に対して連絡するとともに、不正アクセスが行われた特定IPアドレスからのアクセスをブロック、引き続き同サイトにてIDとパスワード管理徹底の依頼と注意喚起を継続して掲出している。

同社では、さらなるセキュリティレベルの向上策を検討するなどオンラインショップの信頼性向上に引き続き努めるとのこと。

《ScanNetSecurity》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 信和、サイバー攻撃を受けた可能性のある事象を確認

    信和、サイバー攻撃を受けた可能性のある事象を確認

  2. 国の医療データベースの情報を3社の製薬企業に提供、前例の無い処分(厚生労働省)

    国の医療データベースの情報を3社の製薬企業に提供、前例の無い処分(厚生労働省)

  3. NRIセキュア「企業における情報セキュリティ実態調査 2023」公表、日本の生成 AI 導入済企業 18.0%

    NRIセキュア「企業における情報セキュリティ実態調査 2023」公表、日本の生成 AI 導入済企業 18.0%

  4. JPCERT/CC、Active Directory に注目した Windowsのイベントログ分析トレーニング用コンテンツ資料公開

    JPCERT/CC、Active Directory に注目した Windowsのイベントログ分析トレーニング用コンテンツ資料公開

  5. pfSense における設定情報の検証不備に起因する OS コマンドインジェクションの脆弱性(Scan Tech Report)

    pfSense における設定情報の検証不備に起因する OS コマンドインジェクションの脆弱性(Scan Tech Report)

ランキングをもっと見る
PageTop