東急Gへの不正アクセス、検証用環境経由で侵入
流出した可能性のあるのは、東光食品の顧客に関する氏名、住所、電話番号、メールアドレスなど901件や取引先事業者の氏名、所属、住所、電話番号、メールアドレスなど9942件。従業員の氏名、住所、電話番号、メールアドレスなど5802件なども含まれる。
個人情報の不正利用などは確認されていない。東光食品では、ファイルサーバの入れ替えを行い、設定を修正。あわせて個人情報保護委員会へ報告を行った。
今回の問題を受けて、検証用環境と既存ネットワーク環境の接続を切断。東急ではネットワーク全体のセキュリティ対策を強化した。
また今回被害が判明した東光食品が管理するファイルサーバ以外の機器については、個人データの持ち出しがなかったことを確認したとしている。
(Security NEXT - 2024/08/21 )
ツイート
PR
関連記事
ファンクラブ会員メールに他人氏名、事務局ミスで - 大阪ブルテオン
Windows環境の「Symfony」でシェル経由処理に問題 - 破壊的操作のおそれ
生活保護関連書類持ち帰り家庭ゴミとして処分、情報流出や未支給も - 旭川市
「セキュリティ10大脅威2026」発表 - 多岐にわたる脅威「AIリスク」が初選出
雑誌のアンケート回答者情報が流出した可能性 - DMMグループ出版社
JavaScriptサンドボックスのnpmライブラリ「SandboxJS」に深刻な脆弱性
NVIDIAのGPUディスプレイドライバに複数脆弱性 - 修正版が公開
米当局、Fortinet製品のゼロデイ攻撃に対する侵害調査などを呼びかけ
「OpenSSL」に重要度「高」含む12件の脆弱性 - アップデートで修正
戸籍届書をFAXで誤送信、宛先選択ミスで - 天草市

