リモートアクセス用公開サーバが起点となり管理者権限を取得された可能性 ~ サカタのタネへの不正アクセス | ScanNetSecurity
2026.01.05(月)

リモートアクセス用公開サーバが起点となり管理者権限を取得された可能性 ~ サカタのタネへの不正アクセス

 東証プライム上場企業の株式会社サカタのタネは12月22日、11月17日に公表した同社サーバへの不正アクセスについて、第2報を発表した。

インシデント・事故 インシデント・情報漏えい
トップページ
トップページ 全 3 枚 拡大写真

 東証プライム上場企業の株式会社サカタのタネは12月22日、11月17日に公表した同社サーバへの不正アクセスについて、第2報を発表した。

 同社では同社サーバへの第三者からの不正な侵入を感知し、その後の調査でデータの一部へのアクセスの形跡を11月11日に確認しており、外部のセキュリティ専門会社と連携して解析を行い、侵入経路や不正にアクセスされた形跡などを調査していた。

 調査結果によると、顧客や取引先に関する情報に不正にアクセスされ、外部に漏えいした可能性が判明しており、その件数と種類は下記の通り。

1.卸売業務に関連する顧客、取引先(業務委託先、商品仕入先など)の個人情報:約4万4,000件
項目:氏名、住所、電話番号、メールアドレスなど

2.サカタのタネのオリジナル企業カレンダーのプレゼント企画、「希望のタネ」企画などへの応募者の個人情報:約2,500件
項目:氏名、住所、電話番号

3.研究技術職関連の採用に関する個人情報:約5,000件

4.従業員(役員、社員、退職者、派遣社員、グループ会社社員など含む)に関する個人情報:約5,000件

 同社では対象者に個別に連絡を行う。

 同社では現在も、原因について調査中だが、リモートアクセス用の公開サーバが起点になり、管理者権限を取得された可能性があることがログの解析から判明している。

 同社では外部専門家のチェックを受けながら、再発防止策を検討しており、セキュリティーツールの導入や24時間監視体制、管理者権限の厳格な運用、従業員全体への再教育などを強化して実施するとのこと。

《ScanNetSecurity》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. リモートアクセス用公開サーバが起点となり管理者権限を取得された可能性 ~ サカタのタネへの不正アクセス

    リモートアクセス用公開サーバが起点となり管理者権限を取得された可能性 ~ サカタのタネへの不正アクセス

  2. 不正アクセスで半年超 仮設ページによる運用 ~ 日本体操協会公式ホームページ 2026 年 1 月下旬リニューアルオープン

    不正アクセスで半年超 仮設ページによる運用 ~ 日本体操協会公式ホームページ 2026 年 1 月下旬リニューアルオープン

  3. 元国土交通省職員ら、「アイコラ」をサイトに掲載し逮捕

    元国土交通省職員ら、「アイコラ」をサイトに掲載し逮捕

  4. クリックしていないのにアダルトサイトに登録させる「ゼロクリック詐欺」(シマンテック)

    クリックしていないのにアダルトサイトに登録させる「ゼロクリック詐欺」(シマンテック)

  5. 一般財団法人日本情報経済社会推進協会(JIPDEC)が不正アクセス対策として基本的かつ効果が高いと思われる対策を「限定公開」

    一般財団法人日本情報経済社会推進協会(JIPDEC)が不正アクセス対策として基本的かつ効果が高いと思われる対策を「限定公開」

ランキングをもっと見る
PageTop