画像:ディノス・セシールオンラインショップより

2018年6月6日、株式会社ディノス・セシールは同社が運営する「セシールオンラインショップ」において"なりすまし(リストアタック攻撃)"による不正アクセスが発生し、490名分のアカウントで不正ログインが行われたとの発表を行いました。

事件の詳細は?

今回の不正アクセスは、2018年6月2日、中国国内のIPアドレス(201個)から行われたことがわかっています。合計1,938件の不正アクセスのうち、490名分にて不正ログインが成功。情報の閲覧が行われた可能性があるとのことですが、ファイルとしての出力や外部への転送等は確認されていません。

また、今回の不正アクセスで使用されたメールアドレスが全て「セシール」に登録中のユーザーIDと一致していたことが判明、過去のサイバー攻撃等、事前に同社より流出した情報が悪用された可能性が高いようです。

頻発するディノス・セシールでの情報漏洩

同社は2016年9月以降、複数回の情報漏洩を起こしています。

時期 原因 内容
2016年8月31日 パスワードリスト攻撃 同一IPから50回の不正アクセスが行われ、8件で不正ログインが成功。
関連記事通販サイトのセシールで不正ログイン被害
2016年9月3日 パスワードリスト攻撃 8月の事案とは異なるIPアドレスから30回の不正アクセスが行われ、7件で不正ログインが成功。
関連記事通販サイト「セシール」に再度不正アクセス
2017年7月31日 なりすまし(リストアタック) リスト化したID情報をもとに11回の不正アクセスが行われ、1件で不正ログインが成功。
関連記事ディノス・セシール、リストアタックに夜不正アクセス
2017年9月25日 なりすまし(リストアタック) 約30回の不正アクセスが行われ、6件で不正ログインが成功。そのうち1件では、カード情報の削除が行われ、もう1件ではユーザーの保有ポイントがeクーポンに交換する被害が発生。
関連記事ディノス・セシールでまたも不正アクセス、個人情報閲覧の可能性
2018年6月2日 なりすまし(リストアタック) 中国国内201個のIPアドレスから1,938件の不正アクセスが行われ、49件で不正ログインが成功。

同社では、不正アクセスを確認後早急にユーザーのパスワードを初期化するなどの対応を行っていますが、同様の攻撃手法で複数回不正ログインを許してしまっている状態です。より高度なレベルの再発防止策が求められます。

参照弊社「セシールオンラインショップ」への不正アクセスとお客様情報流出の可能性に関するお詫びとお知らせ/株式会社ディノス・セシール(PDF)

情報漏洩セキュリティ対策ハンドブックプレゼント

メルマガ登録で、下記内容の「情報漏洩セキュリティ対策ハンドブック」プレゼント

1.はじめに


2.近年の個人情報漏洩の状況


3. 内部要因による情報漏洩
3-1.被害実例
3−2.内部犯行による被害統計情報
3-3.内部犯行による情報漏洩が増え続ける3つの原因
3-4.内部犯行を減らすための対策


4. 外部要因による情報漏洩
4−1.近年の個人情報漏洩の状況
4−2.実際の近年のサイバー攻撃による企業の被害実例
4−3.サイバー攻撃の統計情報
4-4.サイバー攻撃がふえ続ける5つの原因
4-5.急増する日本の企業のWEBサイト改ざんへの対策
4-6.サイバー攻撃の種類を把握しよう
4-7.日本におけるサイバー攻撃に対する国の対応と今後
4-8.外部要因による情報漏洩のセキュリティ対策

無料でここまでわかります!
ぜひ下記より無料ダウンロードしてみてはいかがでしょうか?