日之出出版運営の別サイトでも不正アクセス、最大4,544件カード情報流出 | ScanNetSecurity
2024.05.18(土)

日之出出版運営の別サイトでも不正アクセス、最大4,544件カード情報流出

株式会社日之出出版は6月10日、同社が運営する「Safari Lounge」に第三者からの不正アクセスがあり、顧客のクレジットカード情報が漏えいした可能性が判明したと発表した。決済代行会社からの指摘から報告まで378日間、要している。

インシデント・事故 インシデント・情報漏えい
トップページ
トップページ 全 4 枚 拡大写真
 株式会社日之出出版は6月10日、同社が運営する「Safari Lounge」に第三者からの不正アクセスがあり、顧客のクレジットカード情報が漏えいした可能性が判明したと発表した。決済代行会社からの指摘から報告まで378日間、要している。

 これは2020年5月27日に、クレジットカード会社から同社が契約する決済代行会社を通じて「Safari Lounge」にてカード決済を利用した顧客のカード情報流出懸念について連絡があり、同日中にクレジットカードトークン決済システムを停止し、翌5月28日に第三者機関によるフォレンジック調査を行ったところ、システムの一部の脆弱性を突いた不正アクセスによるプログラム改ざんが原因でカード情報が流出した可能性を2020年7月17日に確認したというもの。

 流出した可能性があるのは、2020年1月9日から2020年5月29日までの期間に「Safari Lounge」でクレジットカード決済を行った最大4,544件の顧客のカード情報(名義、番号、有効期限、セキュリティコード)。

 同社では対象の顧客に、6月10日から順次メールにて通知を行う。

 同社では既に、カード会社と連携し流出した可能性のあるカードによる取引のモニタリングを継続して実施し不正利用の防止に努めているが、顧客に対してもカードの利用明細に身に覚えのない請求項目がないか確認するよう注意を呼びかけている。

 同社では2020年12月18日に、監督官庁である個人情報保護委員会への報告と、所轄警察である中央警察署に報告を行っており、中央警察署の指導に基づきクレジットカード会社等と協議を重ねた結果、該当期間に「Safari Lounge」を利用した顧客に注意喚起しその利益を保護すべく、公表を実施することとしたという。

 同社では今後、調査結果を踏まえて現行システムの改修と監視体制の強化を行い、再発防止を図るとのこと。また、安全性が確保されるまでトークン型クレジット決済サービスでの再開はしない。

 なお同社は同日、同じく運営する「日之出出版公式ストア」への不正アクセスによるカード情報流出についても公表している。

《ScanNetSecurity》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. ゆめタウン運営イズミへのランサムウェア攻撃、VPN 装置から侵入

    ゆめタウン運営イズミへのランサムウェア攻撃、VPN 装置から侵入

  2. 範を示す ~ MITRE がサイバー攻撃被害公表

    範を示す ~ MITRE がサイバー攻撃被害公表

  3. 東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

    東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

  4. 検診車で実施した胸部レントゲン検診が対象、川口市の集団検診業務委託先へランサムウェア攻撃

    検診車で実施した胸部レントゲン検診が対象、川口市の集団検診業務委託先へランサムウェア攻撃

  5. 認証とID管理にガバナンスを ~ NTTデータ先端技術「VANADIS」で実現する「IGA(Identity Governance and Administration)」とは

    認証とID管理にガバナンスを ~ NTTデータ先端技術「VANADIS」で実現する「IGA(Identity Governance and Administration)」とはPR

  6. 個人情報漏えいの疑いも ~ 八尾市立斎場職員が加重収賄罪ほかの容疑で逮捕

    個人情報漏えいの疑いも ~ 八尾市立斎場職員が加重収賄罪ほかの容疑で逮捕

  7. 脆弱性管理クラウド「yamory」SBOM 機能に関する特許取得

    脆弱性管理クラウド「yamory」SBOM 機能に関する特許取得

  8. NRIセキュア 研修コンテンツ「セキュアEggs」基礎編オンデマンド提供、30日間アクセス可

    NRIセキュア 研修コンテンツ「セキュアEggs」基礎編オンデマンド提供、30日間アクセス可

  9. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  10. DHCP のオプション 121 を利用した VPN のカプセル化回避の問題、VPN を使用していない状態に

    DHCP のオプション 121 を利用した VPN のカプセル化回避の問題、VPN を使用していない状態に

ランキングをもっと見る