ランサム被害のイズミ、侵入経路はVPN - システムは概ね復旧
さらに連結子会社であるイズミテクノのパートやアルバイトの応募者最大2990件も対象としており、氏名、性別、生年月日、住所、電話番号、メールアドレスが含まれる。
同社は連絡先が判明している関係者に対して、同社アプリや書面を通じて個別に連絡を行う方針。
また同社グループ共通のメールサーバ上に保存されていた業務メールの履歴なども攻撃を通じて毀損されたことを明らかにしている。
システムの復旧については、5月1日の完全復旧を目標に順次対応を進めてきた。商品の供給体制はすでに回復しており、同日よりオンラインショップ「ゆめオンライン」やアプリの一部サービスなど休止していたサービスを再開している。
ネットスーパーサービス「ゆめデリバリー」については、5月30日からの再開を予定しているほか、一部店舗で休止中のサービスについても順次再開していく予定。
(Security NEXT - 2024/05/09 )
ツイート
関連リンク
PR
関連記事
米当局、「FortiClient EMS」脆弱性の悪用に注意喚起 - 侵害有無の確認も要請
医師の経験症例リスト含むUSBメモリが所在不明 - 新潟大医歯学総合病院
県立高で学習管理サービスに成績一覧を誤掲載 - 埼玉県
大阪マラソンのボランティアシステムで個人情報流出 - 認証を誤ってオフに
開発テスト環境から顧客情報流出、外部からの指摘で発覚 - 阿波銀
子会社がランサム被害、受注出荷に影響も生産継続 - 九州電子
「制御システムのセキュリティリスク分析ガイド」2026年4月版を公開 - IPA
「Amazon Athena ODBCドライバ」に脆弱性 - 修正版がリリース
先週注目された記事(2026年3月29日〜2026年4月4日)
「MS Edge」にセキュリティ更新 - KEV登録済みゼロデイ脆弱性を修正

