不正アクセスでユーザー情報が流出、対策としてサーバリプレイスを実施(キッチハイク) | ScanNetSecurity
2026.04.24(金)

不正アクセスでユーザー情報が流出、対策としてサーバリプレイスを実施(キッチハイク)

株式会社キッチハイクは7月24日、同社が運営する食べ歩きアプリ「KitchHike(キッチハイク)」のユーザー情報が流出した可能性が判明したと発表した。

インシデント・事故 インシデント・情報漏えい
トップページ
トップページ 全 5 枚 拡大写真
株式会社キッチハイクは7月24日、同社が運営する食べ歩きアプリ「KitchHike(キッチハイク)」のユーザー情報が流出した可能性が判明したと発表した。

これは7月16日に、外部のセキュリティ専門家からインシデントの懸念がある旨の連絡が同社にあり、同日中にアカウント調査の開始とセキュリティ強化対策検討を開始をしたというもの。

同社では7月17日に、同様の不正アクセスを遮断するべくサーバリプレイスの準備を開始、7月21日午後4時からユーザーの新規登録を停止、午後11時からはサービス全体を停止しリプレイス作業を実施、7月22日午前6時に作業完了し、サービスを再開、新規登録も再開した。

同社では7月20日に、ユーザーへ定期的なパスワード変更を促すメールマガジンを配信、キッチハイクと同一のメールアドレスとパスワードを他のサービスでも利用している場合は、そちらも変更するよう呼びかけている。

同社では7月21日に、警察署及び独立行政法人情報処理推進機構(IPA)に不正アクセスの被害届を提出した。

同社では8月中旬に社外セキュリティ専門家による調査、漏えいの原因と範囲の特定を行い、9月以降に類似調査とセキュリティ体制の強化を行うとのこと。

《ScanNetSecurity》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. YCC情報システムへのランサムウェア攻撃、山形県が業務を委託

    YCC情報システムへのランサムウェア攻撃、山形県が業務を委託

  2. 村田製作所への不正アクセス 第2報 ~ 顧客・取引先・従業員の個人情報不正取得を確認

    村田製作所への不正アクセス 第2報 ~ 顧客・取引先・従業員の個人情報不正取得を確認

  3. IPA が SCS評価制度の詳細を公表

    IPA が SCS評価制度の詳細を公表

  4. 受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

    受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

  5. 役員の名前を騙った第三者がファイル送信を要求 社員名簿と連絡先が流出

    役員の名前を騙った第三者がファイル送信を要求 社員名簿と連絡先が流出

ランキングをもっと見る
PageTop