Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「セシール」不正ログイン、攻撃リストの顧客ID合致は事前抽出が原因 - 情報流出を否定

実際に同サイトでは、攻撃者によるログインの試行が行われる約10時間前、新規顧客の登録申請が通常以上の16万5038件あり、そのうち現在わかっているだけでも3533件が登録済みのメールアドレスだった。

またこの3533件に今回の攻撃で利用された1938件のメールアドレスすべてが含まれていたという。

同社では、現在も調査を継続するとともに、不正ログインの被害に遭った490人の顧客に対して不正ログインが発生した理由について報告。

ログインまで至らなかったものの、試行の対象とされた1448人や、スクリーニング処理により攻撃者がリストを持つと見られる1595人の顧客に対しても状況を説明するとともに、注意を呼びかけている。

(Security NEXT - 2018/06/08 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

ブラザー会員サイトで不正ログイン、P交換被害も - 3月末からアクセス急増
ふるさと納税支援サイトにPWリスト攻撃 - 2000以上のIPアドレスから
メタップスP、クレカ情報など最大約46万件が流出か - 不正ログインやSQLi攻撃で
「KLab ID」で約3000件の不正ログイン - 2段階認証を必須化
LINEのQRコードログインに2要素認証バイパスの脆弱性 - 悪用被害も
モバイルアプリ向けに不正検知SDKを提供 - セキュアブレイン
「KLab ID」で不正ログイン - 新規登録機能で攻撃対象を絞り込み
なりすましによる不正ログインを確認 - TSUTAYA
約1万件の契約者IDで不正ログイン - セゾン自動車火災保険
ディノス通販サイトに1605回のログイン試行 - 41件で不正ログイン