画像:ディノス・セシールオンラインショップより

2018年6月6日、株式会社ディノス・セシールは同社が運営する「セシールオンラインショップ」において"なりすまし(リストアタック攻撃)"による不正アクセスが発生し、490名分のアカウントで不正ログインが行われたとの発表を行いました。

事件の詳細は?

今回の不正アクセスは、2018年6月2日、中国国内のIPアドレス(201個)から行われたことがわかっています。合計1,938件の不正アクセスのうち、490名分にて不正ログインが成功。情報の閲覧が行われた可能性があるとのことですが、ファイルとしての出力や外部への転送等は確認されていません。

また、今回の不正アクセスで使用されたメールアドレスが全て「セシール」に登録中のユーザーIDと一致していたことが判明、過去のサイバー攻撃等、事前に同社より流出した情報が悪用された可能性が高いようです。

頻発するディノス・セシールでの情報漏洩

同社は2016年9月以降、複数回の情報漏洩を起こしています。

時期 原因 内容
2016年8月31日 パスワードリスト攻撃 同一IPから50回の不正アクセスが行われ、8件で不正ログインが成功。
関連記事通販サイトのセシールで不正ログイン被害
2016年9月3日 パスワードリスト攻撃 8月の事案とは異なるIPアドレスから30回の不正アクセスが行われ、7件で不正ログインが成功。
関連記事通販サイト「セシール」に再度不正アクセス
2017年7月31日 なりすまし(リストアタック) リスト化したID情報をもとに11回の不正アクセスが行われ、1件で不正ログインが成功。
関連記事ディノス・セシール、リストアタックに夜不正アクセス
2017年9月25日 なりすまし(リストアタック) 約30回の不正アクセスが行われ、6件で不正ログインが成功。そのうち1件では、カード情報の削除が行われ、もう1件ではユーザーの保有ポイントがeクーポンに交換する被害が発生。
関連記事ディノス・セシールでまたも不正アクセス、個人情報閲覧の可能性
2018年6月2日 なりすまし(リストアタック) 中国国内201個のIPアドレスから1,938件の不正アクセスが行われ、49件で不正ログインが成功。

同社では、不正アクセスを確認後早急にユーザーのパスワードを初期化するなどの対応を行っていますが、同様の攻撃手法で複数回不正ログインを許してしまっている状態です。より高度なレベルの再発防止策が求められます。

参照弊社「セシールオンラインショップ」への不正アクセスとお客様情報流出の可能性に関するお詫びとお知らせ/株式会社ディノス・セシール(PDF)

【無料メール講座】6日間で「未知のマルウェア」&「ヒューマンエラー」対策が分かる最新セキュリティトレンド講座


社内のセキュリティ対策でお悩みではありませんか?
この講座を受けていただくと、6日間のメールで下記のことがわかるようになります。

  • 必要最低限の「セキュリティ対策」を正しく理解する方法とは?
  • 経営者目線のセキュリティ対策とは?
  • 経営者が陥りやすいセキュリティ対策の3つの思い込みとは?
  • セキュリティ対策を進める上で知っておくべき3つのポイント
  • セキュリティ対策の大きな課題「未知のマルウェア」&「ヒューマンエラー」の解決方法

この情報をぜひ貴社のセキュリティ対策にお役立てください。