「セシールオンラインショップ」に不正アクセス、ログイン試行30回で検知しブロック(ディノス・セシール) | ScanNetSecurity
2026.02.04(水)

「セシールオンラインショップ」に不正アクセス、ログイン試行30回で検知しブロック(ディノス・セシール)

株式会社ディノス・セシールは10月23日、同社が運営する通販サイト「セシールオンラインショップ」にて「なりすまし」による不正アクセスが発生し第三者に顧客情報が閲覧された可能性が判明したと発表した。

インシデント・事故 インシデント・情報漏えい
トップページ
トップページ 全 2 枚 拡大写真
株式会社ディノス・セシールは10月23日、同社が運営する通販サイト「セシールオンラインショップ」にて「なりすまし」による不正アクセスが発生し第三者に顧客情報が閲覧された可能性が判明したと発表した。

これは10月18日に、同サイトに対し国内のIPアドレスから第三者が外部で不正に取得したと推測されるID(メールアドレス)とパスワードを使用し30回にわたり「なりすまし」による不正アクセスが行われ、そのうち1件が不正ログインされたというもの。

第三者に閲覧された可能性があるのは1名分の顧客情報(顧客番号、氏名、生年月日、性別、PCメールアドレス、携帯用メールアドレス、保有ポイント、会員ランク)。なお、当該情報はファイルとして出力、転送及びダウンロード等で外部に流出していないことは同社にて確認済み。

同社では、不正アクセスを検知後、速やかに特定IPアドレスからのアクセスをブロックしたためログイン試行も30回に留まり、また不正ログインされたIDに対してもログインできないように対応した。

同社では今までも「なりすまし」による不正アクセスの発生を踏まえ、ID、パスワードの管理について顧客に対し注意喚起に努めていたが、今後もセキュリティレベルの向上策を検討し、同サイトの信頼性向上に引き続き務めるとのこと。

《ScanNetSecurity》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. “我々はもはやサイバーセキュリティの仕事をしているのではない”

    “我々はもはやサイバーセキュリティの仕事をしているのではない”

  2. 通行中の市民がごみステーションで生活保護受給者の申請書を発見

    通行中の市民がごみステーションで生活保護受給者の申請書を発見

  3. 企業で検討したが正式導入しなかったアプリに不正アクセス、顧客の氏名と電話番号流出

    企業で検討したが正式導入しなかったアプリに不正アクセス、顧客の氏名と電話番号流出

  4. Apache Tomcat の RewriteValve での処理の不備に起因するパストラバーサルの脆弱性(Scan Tech Report)

    Apache Tomcat の RewriteValve での処理の不備に起因するパストラバーサルの脆弱性(Scan Tech Report)

  5. サーバに金品を要求するようなオンラインミーティングへの勧誘が記載されたテキスト ~ 青山メイン企画にランサムウェア攻撃

    サーバに金品を要求するようなオンラインミーティングへの勧誘が記載されたテキスト ~ 青山メイン企画にランサムウェア攻撃

ランキングをもっと見る
PageTop