Air France KLM

エールフランス航空とKLMオランダ航空は水曜日、攻撃者がカスタマーサービス・プラットフォームに侵入し、非公開の顧客データを盗んだと発表した。

エールフランス航空とKLMオランダ航空は、トランサヴィア航空とともにエールフランス-KLMグループに属し、2004年に設立されたフランスとオランダの多国籍航空持株会社で、国際航空輸送の主要プレーヤーである。

564機の航空機と78,000人の従業員を擁するエールフランス-KLMは、90カ国、300都市にサービスを提供している。2024年には、同航空グループは世界中で9,800万人の旅客を輸送した。

両航空会社は、侵害を発見した後、侵害されたシステムへの攻撃者のアクセスを遮断したと述べ、また、両社のネットワークは攻撃の影響を受けていないと付け加えた。

「エールフランス航空とKLMオランダ航空は、カスタマーサービスに使用している外部プラットフォームで異常な活動を検知しました。エールフランス航空とKLMオランダ航空は、顧客サービスに使用している外部プラットフォームで異常な活動を検知しました。「エールフランス航空とKLMオランダ航空は、顧客サービスに使用している外部プラットフォームで異常な活動を検知しました。また、再発防止策も実施しました。エールフランス航空とKLMオランダ航空の社内システムには影響はありませんでした。

攻撃者は、氏名、Eメールアドレス、電話番号、特典プログラム情報、最新の取引情報などの顧客データにアクセスしたが、エールフランス航空とKLMオランダ航空は、顧客の財務情報や個人情報には影響はなかったとしている。

両航空会社はまた、この事故について各国の関係当局に通知し、現在、影響を受けた個人にもデータが盗まれたことを警告している。

「KLMオランダ航空はオランダのデータ保護当局に、エールフランス航空はフランスのCNILに報告した。「データにアクセスされた可能性のある顧客には、現在、不審な電子メールや電話に注意するよう通知している。

セールスフォースのデータ盗難攻撃

は、この事件が、セールスフォースのインスタンスをターゲットにヴィッシングやソーシャル・エンジニアリング攻撃を仕掛けている恐喝グループShinyHuntersに関連したデータ漏洩の波の一部であることを知った。

アディダスカンタス航空アリアンツ生命ルイ・ヴィトンディオールティファニーシャネル、そして最近ではグーグルなど、他の複数の有名企業も最近このキャンペーンで侵入された。

エールフランス-KLMの広報担当者は、データが侵害されたSalesforceインスタンスから盗まれたかどうかの確認と、影響を受けた個人数の公表を求められた際、調査中のため追加情報は提供しないと述べた。

エールフランス-KLMの事件はまた、Scattered Spiderハッカー集団に関連する他の航空侵害に続いて起こった。Scattered Spiderハッカー集団は、ここ数カ月で航空および運輸企業に焦点を移しており、以前は保険および小売部門をターゲットにしていたが、ウェストジェットおよびハワイアン航空に侵入した。

8月7日08:00 EDT更新:エールフランス-KLMの声明を追加。

.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; object-fit: cover; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px;
width: 100%;
}

.ia_button {
width: 100%;
margin: 0px auto;
}
}

レッドレポート2025マルウェアの93%が使用するトップATT&CKテクニックの分析

パスワード・ストアを標的とするマルウェアが3倍に急増、攻撃者はステルス性の高いパーフェクト・ハイスト・シナリオを実行し、重要なシステムに侵入して悪用。

攻撃の93%を支えるMITREのATT&CK手法のトップ10とその防御方法をご覧ください。