Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

攻撃元はパートナー企業、二次流出の痕跡見つからず - キンコーズ

キンコーズ・ジャパンは、同社が管理運用するサーバがサイバー攻撃を受けたとされる問題でパートナー企業経由のアクセスだったことを明らかにした。同パートナー企業の協力のもと、詳細を調べている。

同社は、キンコーズオンラインおよび九州や中四国地区以外の直営店で扱った名刺、宛名印刷、チラシの注文に関する情報が消失したり、外部に流出した可能性があることを7月4日に公表。詳細を調べていた。

同社では、サーバのアクセス元IPアドレスを特定。パートナー企業が利用する端末より、契約する業務とは関係ない目的でアクセスが行われたものとの見方を示した。

利用された端末は1台としており、同社は同パートナー企業の協力のもと端末を回収。セキュリティ事業者がフォレンジック調査などを実施している。

アクセス元となった端末がマルウェアに感染したり、外部から侵入を受けたなど、パートナー企業以外の第三者が攻撃の踏み台として同端末を利用したり、同端末よりデータが外部へ持ち出された形跡などは見つかっていないとしている。

(Security NEXT - 2022/07/19 ) このエントリーをはてなブックマークに追加

PR

関連記事

電子カルテシステムがランサム被害、個人情報が流出 - 静岡県の病院
ランサムウェア被害による情報流出を確認 - 穴吹ハウジングサービス
ECサイトで個人情報が表示、設定不備で - FABRIC TOKYO
水道スマートメーターの利用者情報が流出した可能性 - 都水道局
VPN経由で侵入、複数サーバがランサム被害 - 中央学院大
委託先がランサム被害、一部プレゼント応募者情報が流出 - 京都新聞
医療機器保守用VPN経由でランサム攻撃、DB窃取 - 日医大武蔵小杉病院
ECサイト管理画面に不正アクセス、一部顧客情報が流出 - NSバイオジャパン
ランサム攻撃で業務用サーバから情報流出の可能性 - 美濃工業
サーバ内にバックドア、個人情報流出の可能性 - ケイ・ウノ