「セシールオンラインショップ」へ不正ログイン、16件で検知しIPアドレスをブロック(ディノス・セシール) | ScanNetSecurity
2026.04.27(月)

「セシールオンラインショップ」へ不正ログイン、16件で検知しIPアドレスをブロック(ディノス・セシール)

株式会社ディノス・セシールは11月21日、同社の通販サイト「セシールオンラインショップ」にてなりすましによる不正アクセスが発生し、第三者に顧客情報が閲覧された可能性が判明したと発表した。

インシデント・事故 インシデント・情報漏えい
公式サイト
公式サイト 全 2 枚 拡大写真
株式会社ディノス・セシールは11月21日、同社の通販サイト「セシールオンラインショップ」にてなりすましによる不正アクセスが発生し、第三者に顧客情報が閲覧された可能性が判明したと発表した。

これは11月19日に、同社が運営する「セシールオンラインショップ」に対し、国内のIPアドレスから、外部で不正に取得されたと推測されるID(メールアドレス)とパスワードを使って16回にわたってなりすましによる不正アクセスが行われ、そのうち1件が不正ログインされ第三者に閲覧された可能性が判明したというもの。

不正閲覧された可能性があるのは、顧客番号、氏名、生年月日、性別、保有ポイント、会員ランク、自宅住所、メールマガジン登録状況を含む1件の顧客情報。なお、顧客情報がファイルとして出力、転送及びダウンロード等で外部に流出していないことは確認済み。

同社では不正ログインされた顧客IDに対し、本件判明後ログインできないよう対応するとともに、不正アクセスが行われた特定IPアドレスからのアクセスをブロック。

同社では、不正ログインされた顧客及びログイン失敗IDに含まれていた顧客に対し状況説明を行った。

同社では引き続き、顧客に対しIDとパスワード管理徹底の依頼と注意喚起を実施するとともに、さらなるセキュリティレベルの向上策を検討し再発防止に努めるとのこと。

《ScanNetSecurity》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. IPA が SCS評価制度の詳細を公表

    IPA が SCS評価制度の詳細を公表

  2. 村田製作所への不正アクセス 第2報 ~ 顧客・取引先・従業員の個人情報不正取得を確認

    村田製作所への不正アクセス 第2報 ~ 顧客・取引先・従業員の個人情報不正取得を確認

  3. 受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

    受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

  4. 医療システム開発企業のコーポレートサイトで SSL 証明書が有効期限切れ

    医療システム開発企業のコーポレートサイトで SSL 証明書が有効期限切れ

  5. 阿波銀行のテスト環境に不正アクセス、顧客情報等のべ 27,745 件の漏えいを確認

    阿波銀行のテスト環境に不正アクセス、顧客情報等のべ 27,745 件の漏えいを確認

ランキングをもっと見る
PageTop