Coupang 3367万条客户信息泄露官方确认

发布: (2026年2月10日 GMT+8 18:35)
7 分钟阅读

Source: Byline Network

概要

通过政府调查确认,Coupang 全体员工未经授权泄露了 33,673,817 条客户个人信息,并查询了约 1.48 亿次收货地址信息。科学技术信息通信部于 2 月 10 日在政府首尔厅举行的简报会上公布了民官联合调查组(以下简称调查组)的调查结果。

泄露规模及调查方法

调查组依据自 2025 年 11 月 29 日起进行的日志分析和取证结果,对 Coupang 可获取的网页访问记录(日志) 25.6 TB 进行分析,估算泄露规模。同时,对被怀疑用于攻击的 4 台攻击者 PC·存储设备以及在职的 Coupang 开发者笔记本电脑进行取证调查。

“我的信息修改”页面泄露个人信息

  • 泄露数量:包含客户姓名·电子邮件的个人信息 33,673,817 条
  • 调查组依据页面访问·查询记录确认了事故范围,准确规模将在后续由个人信息保护委员会确定并公布。

“收货地址列表”页面大规模查询

  • 查询次数:约 1.48 亿次
  • 查询的信息包括姓名·电话号码·收货地址以及去标识化的公共门禁密码。
  • 该数字指的是攻击者对该页面的总访问(查看)次数,而非受害客户数量。
  • 收货地址信息可能包含账户持有人之外的家人·熟人代收的地址,因此可能包含大量第三方的姓名·电话号码·地址。

其他页面的个人信息访问记录

  • 收货地址列表修改页面:5 万 474 次查询(姓名·电话号码·地址·公共门禁密码)
  • 订单列表页面:10 万 2,682 次查询(最近下单的商品列表)

调查组说明,此次调查结果未包含 Coupang 最近额外披露的约 165,000 个账户相关泄露案件。最终泄露规模将在后续个人信息保护委员会的公告中确定。

认证绕过·令牌伪造是事故原因

调查组解释,正常流程中用户登录后会获取电子通行证(令牌),网关服务器会验证令牌的有效性。但本次事故中,Coupang 前员工未进行正常登录,利用伪造的令牌通过网关服务器,异常访问了含有个人信息的页面。

  • 事前的模拟攻击已指出但未改进的令牌验证流程被认定为根本原因。
  • 虽然出现异常访问和大规模查询,但检测·监控体系未能提前捕获。

科学技术信息通信部信息保护网络政策室主任 崔宇赫 评价称:“这更像是内部管理问题,而非智能化攻击。”

密钥保管实践问题

内部规定要求签名密钥只能保存在密钥管理系统中,但取证结果显示在职开发者的笔记本电脑中存有签名密钥。调查组要求 Coupang 加强认证密钥的发放·使用记录管理以及异常访问行为的检测·监控。

通过网页爬虫的大规模查询

  • 攻击方式:使用自动化网页爬虫工具
  • 攻击期间:2025 年 4 月 14 日 ~ 11 月 8 日
  • 已确认的 IP:2,313 个

发现了可将数据传输到海外云端的脚本,但尚未确认实际传输情况。

违法行为及可能的罚款

  • Coupang 在认识到侵害事故后,于 2025 年 11 月 17 日 16:00 向最高信息安全责任人(CISO)报告,但报告实际在 11 月 19 日 21:35 才提交,违反了 24 小时报告义务。
  • 科技信息通信部计划依据《信息通信网利用促进及信息保护等法律》对其进行罚款处罚。

此外,因未履行资料保存命令,2024 年 7 月起约 5 个月的网页访问记录被删除,2025 年 5 月 23 日 ~ 6 月 2 日期间的应用访问记录也消失,调查机关已受理并展开调查。

调查组的建议事项

  1. 认证密钥的发放·使用记录管理
  2. 加强异常访问行为的检测·监控
  3. 定期检查自有安全规章的遵守情况
  4. 制定日志保存·管理政策,以满足事故分析和受害者定位所需的日志水平

Coupang 将在本月提交防止再次发生的对策实施计划,并于 3~6 月检查落实情况,7 月进行最终评估。

文:Byline Network
郭中熙 记者god8889@byline.network

0 浏览
Back to Blog

相关文章

阅读更多 »