丸紅パワー&インフラシステムズへの不正アクセス、新たに401名分の口座情報が対象の可能性 | ScanNetSecurity
2026.03.16(月)

丸紅パワー&インフラシステムズへの不正アクセス、新たに401名分の口座情報が対象の可能性

丸紅パワー&インフラシステムズ株式会社は4月23日、1月18日に公表した同社の利用するファイルサーバへの不正アクセスについて第2報を発表した。

インシデント・事故 インシデント・情報漏えい
トップページ
トップページ 全 4 枚 拡大写真
丸紅パワー&インフラシステムズ株式会社は4月23日、1月18日に公表した同社の利用するファイルサーバへの不正アクセスについて第2報を発表した。

同社では2020年7月3日に、同社利用のサーバにて異常を検知したため直ちに停止するとともに外部からのアクセスを遮断、 セキュリティ専門企業による調査を実施したところ、同年6月30日頃より、外部から当該サーバの脆弱性を突いて不正アクセスされた痕跡が発見され、詳細は確認できないものの不正アクセスによる通信量から推測し、保管されていたデータの一部(約3.0テラバイト中約数百MBのデータ)が流出した可能性が判明しており、その旨を1月18日に公表していた。

同社によると、当該サーバには個人情報等が保管されていたが、その後、同社への問い合わせを踏まえ再調査したところ、新たに同社及び同社が業務受託している丸紅電力開発株式会社の従業員に関する別の金融機関口座情報も当該サーバに保管されていたことが判明した。

当該サーバに保管されていたのは、1月18日に公表した「2018年以降弊社に在籍した従業員117名の金融機関口座情報」に加え、新たに判明した「2010年以降同社及び丸紅電力開発株式会社に在籍した従業員401名の金融機関口座情報」。

同社では対象者に、金融機関口座の変更等を勧奨するなど、順次個別に連絡を行っている。

同社では既に、よりセキュリティ技術を高めた新規システムを導入しており、不審なアクセス等は確認されていないとのこと。

《ScanNetSecurity》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 奴らの仕事は自社製品を壊しまくること ~ Microsoft 攻撃研究チーム「STORM」が示すセキュリティの本気度

    奴らの仕事は自社製品を壊しまくること ~ Microsoft 攻撃研究チーム「STORM」が示すセキュリティの本気度

  2. 攻撃者グループのリークサイトで窃取されたと思われる情報が公開 ~ 西山製作所へのランサムウェア攻撃

    攻撃者グループのリークサイトで窃取されたと思われる情報が公開 ~ 西山製作所へのランサムウェア攻撃

  3. ガートナー、ランサムウェア攻撃対策として国内企業が取るべき 4 つのアクションを発表

    ガートナー、ランサムウェア攻撃対策として国内企業が取るべき 4 つのアクションを発表

  4. 誤操作の発覚を恐れて委託先社員がログから記録を削除・変更したことが原因 ~ JAL「手荷物当日配送サービス」システム障害

    誤操作の発覚を恐れて委託先社員がログから記録を削除・変更したことが原因 ~ JAL「手荷物当日配送サービス」システム障害

  5. 各事業部門がDX祭り開催、「てんやわんや」な脆弱性対応から抜け出すには ~ エーアイセキュリティラボが提唱する Web 資産トリアージと ASM 活用の実践

    各事業部門がDX祭り開催、「てんやわんや」な脆弱性対応から抜け出すには ~ エーアイセキュリティラボが提唱する Web 資産トリアージと ASM 活用の実践PR

ランキングをもっと見る
PageTop