ランサム被害のイズミ、侵入経路はVPN - システムは概ね復旧
さらに連結子会社であるイズミテクノのパートやアルバイトの応募者最大2990件も対象としており、氏名、性別、生年月日、住所、電話番号、メールアドレスが含まれる。
同社は連絡先が判明している関係者に対して、同社アプリや書面を通じて個別に連絡を行う方針。
また同社グループ共通のメールサーバ上に保存されていた業務メールの履歴なども攻撃を通じて毀損されたことを明らかにしている。
システムの復旧については、5月1日の完全復旧を目標に順次対応を進めてきた。商品の供給体制はすでに回復しており、同日よりオンラインショップ「ゆめオンライン」やアプリの一部サービスなど休止していたサービスを再開している。
ネットスーパーサービス「ゆめデリバリー」については、5月30日からの再開を予定しているほか、一部店舗で休止中のサービスについても順次再開していく予定。
(Security NEXT - 2024/05/09 )
ツイート
関連リンク
PR
関連記事
2月末に「SECCON 14」 - CTF決勝や講演、参加型企画も
APIクライアント生成ツール「Orval」にRCE脆弱性 - 再発で2度の修正
ウェブサーバ「NGINX」のTLSプロキシ利用時に応答改ざんのおそれ
「Movable Type」にXSSや数式インジェクションなど複数の脆弱性
Synology製NASに脆弱性 - 3rdパーティ製ツールに起因、KEV登録済み
Kubernetes向け「Rancher Local Path Provisioner」に深刻な脆弱性
IBMの暗号基盤「CCA」に脆弱性 - 任意コマンド実行のおそれ
予約サイトに不正ログイン、個人情報が流出 - 関西エアポートワシントンホテル
2度にわたりメール誤送信、メアド2376件が流出 - 大教大
サーバ内の一部データが暗号化、情報流出の可能性 - 光栄

