「セシールオンラインショップ」に不正アクセス、ログイン試行30回で検知しブロック(ディノス・セシール) | ScanNetSecurity
2026.04.27(月)

「セシールオンラインショップ」に不正アクセス、ログイン試行30回で検知しブロック(ディノス・セシール)

株式会社ディノス・セシールは10月23日、同社が運営する通販サイト「セシールオンラインショップ」にて「なりすまし」による不正アクセスが発生し第三者に顧客情報が閲覧された可能性が判明したと発表した。

インシデント・事故 インシデント・情報漏えい
トップページ
トップページ 全 2 枚 拡大写真
株式会社ディノス・セシールは10月23日、同社が運営する通販サイト「セシールオンラインショップ」にて「なりすまし」による不正アクセスが発生し第三者に顧客情報が閲覧された可能性が判明したと発表した。

これは10月18日に、同サイトに対し国内のIPアドレスから第三者が外部で不正に取得したと推測されるID(メールアドレス)とパスワードを使用し30回にわたり「なりすまし」による不正アクセスが行われ、そのうち1件が不正ログインされたというもの。

第三者に閲覧された可能性があるのは1名分の顧客情報(顧客番号、氏名、生年月日、性別、PCメールアドレス、携帯用メールアドレス、保有ポイント、会員ランク)。なお、当該情報はファイルとして出力、転送及びダウンロード等で外部に流出していないことは同社にて確認済み。

同社では、不正アクセスを検知後、速やかに特定IPアドレスからのアクセスをブロックしたためログイン試行も30回に留まり、また不正ログインされたIDに対してもログインできないように対応した。

同社では今までも「なりすまし」による不正アクセスの発生を踏まえ、ID、パスワードの管理について顧客に対し注意喚起に努めていたが、今後もセキュリティレベルの向上策を検討し、同サイトの信頼性向上に引き続き務めるとのこと。

《ScanNetSecurity》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. IPA が SCS評価制度の詳細を公表

    IPA が SCS評価制度の詳細を公表

  2. 村田製作所への不正アクセス 第2報 ~ 顧客・取引先・従業員の個人情報不正取得を確認

    村田製作所への不正アクセス 第2報 ~ 顧客・取引先・従業員の個人情報不正取得を確認

  3. 受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

    受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

  4. 医療システム開発企業のコーポレートサイトで SSL 証明書が有効期限切れ

    医療システム開発企業のコーポレートサイトで SSL 証明書が有効期限切れ

  5. 阿波銀行のテスト環境に不正アクセス、顧客情報等のべ 27,745 件の漏えいを確認

    阿波銀行のテスト環境に不正アクセス、顧客情報等のべ 27,745 件の漏えいを確認

ランキングをもっと見る
PageTop