Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

攻撃元はパートナー企業、二次流出の痕跡見つからず - キンコーズ

キンコーズ・ジャパンは、同社が管理運用するサーバがサイバー攻撃を受けたとされる問題でパートナー企業経由のアクセスだったことを明らかにした。同パートナー企業の協力のもと、詳細を調べている。

同社は、キンコーズオンラインおよび九州や中四国地区以外の直営店で扱った名刺、宛名印刷、チラシの注文に関する情報が消失したり、外部に流出した可能性があることを7月4日に公表。詳細を調べていた。

同社では、サーバのアクセス元IPアドレスを特定。パートナー企業が利用する端末より、契約する業務とは関係ない目的でアクセスが行われたものとの見方を示した。

利用された端末は1台としており、同社は同パートナー企業の協力のもと端末を回収。セキュリティ事業者がフォレンジック調査などを実施している。

アクセス元となった端末がマルウェアに感染したり、外部から侵入を受けたなど、パートナー企業以外の第三者が攻撃の踏み台として同端末を利用したり、同端末よりデータが外部へ持ち出された形跡などは見つかっていないとしている。

(Security NEXT - 2022/07/19 ) このエントリーをはてなブックマークに追加

PR

関連記事

資格検定申込サイトへSQLi攻撃 - メアド流出の可能性
複数サーバでデータが暗号化、顧客情報流出の可能性も - 玄関マット製造会社
サイバー攻撃で注文情報が消失や流出の可能性 - キンコーズ
決済会社にサイバー攻撃、影響受けた可能性 - フランス文化センター
看護関係者向けサイトへのPWリスト攻撃、調査結果が明らかに - 試行回数は6882万件
経産省、メタップスPに行政処分 - 診断で脆弱性見つかるも報告書改ざん
問合システムにブラインドSQLi攻撃、メアド流出の可能性 - 名古屋大
「Emotet」感染、なりすましメールに注意喚起 - 都築電気
富士通クラウドサービスへの攻撃 - 侵入の痕跡見つかる
会員サービスで個人情報を誤表示、原因はアップデートによるエラー - H&M