ニップンへのサイバー攻撃、子会社オーケー食品のバックアップには被害なし | ScanNetSecurity
2024.04.17(水)

ニップンへのサイバー攻撃、子会社オーケー食品のバックアップには被害なし

JASDAQ上場企業のオーケー食品工業株式会社は8月16日、同社親会社の株式会社ニップンへのサイバー攻撃による不正アクセスで、同社情報の一部流出の可能性が判明したと発表した。

インシデント・事故 インシデント・情報漏えい
トップページ
トップページ 全 4 枚 拡大写真
 JASDAQ上場企業のオーケー食品工業株式会社は8月16日、同社親会社の株式会社ニップンへのサイバー攻撃による不正アクセスで、同社情報の一部流出の可能性が判明したと発表した。

 これはニップンにてシステム障害が発生し調査を進めたところ、同社が利用するニップンのサーバにサイバー攻撃があり、同社が保管する企業情報及び個人情報の一部が流出した可能性が判明したという。

 同社によると、現時点では具体的な情報漏えいの事実は確認されていないが、事実確認のため外部専門家の助言の下さらに調査を継続している。

 また同社では、同社と同社子会社が利用する会計システムについては、バックアップデータに被害がなく、安全性を確認の上でシステム障害発生前の状態に復旧し、8月中旬から決算処理を再開予定。ただし、同社のビジネス活動に必要な会計情報に連携する生産販売基幹システムは、バックアップデータに被害がなかったものの、システムデータを管理するグループサーバを使用できない状況が続いており、当面は同社内に設置した仮サーバで運用を開始する。

 本件に伴い同社では、2022年3月期第1四半期報告書の提出期限について、2021年11月15日への延長申請を行っている。

《ScanNetSecurity》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 東芝テックが利用するクラウドサービスに不正アクセス、取引先や従業員の個人情報が閲覧された可能性

    東芝テックが利用するクラウドサービスに不正アクセス、取引先や従業員の個人情報が閲覧された可能性

  2. 「引っかかるのは当たり前」が前提、フィッシングハンターが提案する対策のポイント ~ JPAAWG 6th General Meeting レポート

    「引っかかるのは当たり前」が前提、フィッシングハンターが提案する対策のポイント ~ JPAAWG 6th General Meeting レポート

  3. マリンネットサイトに SQL インジェクション攻撃、メールアドレス流出

    マリンネットサイトに SQL インジェクション攻撃、メールアドレス流出

  4. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  5. プルーフポイント、マルウェア配布する YouTube チャンネル特定

    プルーフポイント、マルウェア配布する YouTube チャンネル特定

  6. 警察庁、サイバー事案通報の統一窓口を設置

    警察庁、サイバー事案通報の統一窓口を設置

  7. 委託事業者が回収処理した国民健康保険証、拾得物として警察署に届く

    委託事業者が回収処理した国民健康保険証、拾得物として警察署に届く

  8. 転職先で営業活動に活用、プルデンシャル生命保険 元社員 顧客情報持ち出し

    転職先で営業活動に活用、プルデンシャル生命保険 元社員 顧客情報持ち出し

  9. チラシ記載の QR コードを誤って管理者用 URL から作成、申込者の個人情報が閲覧可能に

    チラシ記載の QR コードを誤って管理者用 URL から作成、申込者の個人情報が閲覧可能に

  10. マイクロソフトが 4 月のセキュリティ情報公開、悪用の事実を確認済みの脆弱性が 1 件

    マイクロソフトが 4 月のセキュリティ情報公開、悪用の事実を確認済みの脆弱性が 1 件

ランキングをもっと見る