Zoomcar discloses security breach impacting 8.4 million users

Zoomcarホールディングス(Zoomcar)は、システムへの不正アクセスにより、840万人のユーザーに影響を与えるデータ漏洩が発生したことを明らかにした。

この事件は、6月9日に、脅威行為者が同社の従業員にサイバー攻撃を警告する電子メールを送ったことから発覚した。

サービスに重大な支障は出ていないが、同社の内部調査により、一部の顧客の機密データが漏洩したことが確認された。

Zoomcarはインドのピアツーピア・カーシェアリングマーケットプレイスで、アジアの新興市場全体で車の所有者と借り手を結びつけ、短期・中期のレンタカーを提供している。

同社は2023年後半、アメリカの空白検査会社IOACとの合併を経て、米国デラウェア州登録の上場企業となり、その株式は現在ナスダック(ZCAR)で取引されている。

米国の財務報告基準に従い、同社は米国証券取引委員会(SEC)への報告が義務付けられている。

「2025年6月9日、Zoomcar Holdings, Inc.は情報システムへの不正アクセスを含むサイバーセキュリティインシデントを確認しました

“当社は、特定の従業員が、当社のデータへの不正アクセスを主張する脅威行為者から外部からの通信を受信した後、このインシデントを認識した。”

予備調査の結果、以下の840万人分の顧客データが不正に流出したことが判明した:

  • 氏名
  • 電話番号
  • 自動車登録番号
  • 自宅住所
  • メールアドレス

Zoomcarによると、ユーザーの財務情報、平文のパスワード、その他個人を特定できるような機密データが流出した形跡はないという。

同社は、セキュリティ・インシデントの正確な範囲と潜在的な影響について評価中であることを強調した。

現時点では、攻撃の種類は特定されておらず、ランサムウェアグループはZoomcarの攻撃に責任を負っていない。

はZoomcarにインシデントの性質について尋ねたが、回答は得られなかった。

2018年にもZoomcarは大規模なデータ漏洩に見舞われ、bcryptのハッシュとして保存されていた名前、電子メールアドレス、IPアドレス、電話番号、パスワードを含む350万人以上の顧客の記録が流出した。

そのデータは最終的に2020年にアンダーグラウンドのマーケットプレイスで売りに出され、Zoomcarの顧客はより高いリスクにさらされることになった。

.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; object-fit: cover; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:10px 20px; width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; text-align: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px; width: 100%; } .ia_button { width: 100%; } .

ITチームが手作業によるパッチ管理をやめる理由

かつてはパッチ適用といえば、複雑なスクリプト、長時間の作業、終わりのない消火訓練が必要でした。今は違います。

この新しいガイドでは、Tines氏が最新のIT組織が自動化によってどのようにレベルアップしているかを解説している。複雑なスクリプトは必要ありません。