ランサム被害のイズミ、侵入経路はVPN - システムは概ね復旧
さらに連結子会社であるイズミテクノのパートやアルバイトの応募者最大2990件も対象としており、氏名、性別、生年月日、住所、電話番号、メールアドレスが含まれる。
同社は連絡先が判明している関係者に対して、同社アプリや書面を通じて個別に連絡を行う方針。
また同社グループ共通のメールサーバ上に保存されていた業務メールの履歴なども攻撃を通じて毀損されたことを明らかにしている。
システムの復旧については、5月1日の完全復旧を目標に順次対応を進めてきた。商品の供給体制はすでに回復しており、同日よりオンラインショップ「ゆめオンライン」やアプリの一部サービスなど休止していたサービスを再開している。
ネットスーパーサービス「ゆめデリバリー」については、5月30日からの再開を予定しているほか、一部店舗で休止中のサービスについても順次再開していく予定。
(Security NEXT - 2024/05/09 )
ツイート
関連リンク
PR
関連記事
イベント案内メールで誤送信、参加者のメアド流出 - 氷見市
サンプルコードなどの既知シークレット流用、サイト侵害の原因に
米当局、「WSUS」脆弱性で対象サーバの特定や侵害監視を呼びかけ
従業員アカウントが不正利用、フィッシング踏み台に - 常石G
通信機器経由でサイバー攻撃、侵害サーバに顧客情報 - 日本プラスト
海外グループ会社でインシデント、影響を調査 - 電通グループ
2月に「セキュキャン2026フォーラム」開催 - 活動成果を募集
「CSIRTスタータキット」の改訂版を公開 - 日本シーサート協議会
柏崎刈羽原発説明会の情報公開文書でマスキング漏れ - 新潟県
「Kea DHCP」にサービス拒否の脆弱性 - アップデートが公開
	

