影響範囲は約197,400人。メールアドレス、マーケット/地域情報、購入・注文情報、サポートチケットなどが含まれたとされ、Inditexはパスワードと決済カード情報はアクセスされていないと説明しています。[4][5][10] 侵入経路はZara本体ではなく旧外部プロバイダー側とされ、ShinyHuntersがAnodot認証トークンを使いBigQuery環境からデータを入手したと報じられています。ただし、公式な技術報告は未公表です。[5][8][10]

Create a landscape editorial hero image for this Studio Global article: What personal data was exposed in the Zara third-party breach, and how did ShinyHunters gain access to it?. Article summary: The exposed Zara data reportedly included about 197,400 customer records, mainly email addresses, geographic/location market data, purchase/order information, and support-ticket data. ShinyHunters appears to have accesse. Topic tags: general, general web. Reference image context from search candidates: Reference image 1: visual subject "# Zara Data Breach Exposed Personal Information of 197,000 People. Have I Been Pwned has confirmed that a data breach at Spanish fast-fashion retailer Zara exposed the personal inf" source context "Zara Data Breach Exposed Personal Information of 197,000 People" Reference image 2: visual subject "# Zara Data Breach Exposed Personal Information of 197,000 People.
Zaraの今回のデータ漏えいは、現時点では「Zaraの決済ページが直接破られた」事件というより、旧テクノロジープロバイダーを経由した第三者データ露出と見るのが実態に近いものです。親会社のInditex(インディテックス)は、不正アクセスが自社の中核システムではなく、以前の技術提供会社に関連していたと説明しており、漏えい通知サービスHave I Been Pwnedの分析では影響を受けた人数は約197,400人とされています。[1][
4][
5]
救いは、現時点の報道ではパスワードや決済カード情報はアクセスされていないとされる点です。[4][
10] ただし、メールアドレスや注文・問い合わせに関する情報は、Zaraを装ったフィッシングメールを本物らしく見せる材料になり得ます。[
4]
Studio Global AI
Use this topic as a starting point for a fresh source-backed answer, then compare citations before you share it.
影響範囲は約197,400人。メールアドレス、マーケット/地域情報、購入・注文情報、サポートチケットなどが含まれたとされ、Inditexはパスワードと決済カード情報はアクセスされていないと説明しています。[4][5][10]
影響範囲は約197,400人。メールアドレス、マーケット/地域情報、購入・注文情報、サポートチケットなどが含まれたとされ、Inditexはパスワードと決済カード情報はアクセスされていないと説明しています。[4][5][10] 侵入経路はZara本体ではなく旧外部プロバイダー側とされ、ShinyHuntersがAnodot認証トークンを使いBigQuery環境からデータを入手したと報じられています。ただし、公式な技術報告は未公表です。[5][8][10]
別の角度からの引用や追加の引用については、「NACHOトレードとは? ウォール街が「ホルムズ海峡は開かない」に賭ける理由」に進みます。
関連ページを開くこの回答を「GPT-5.5 InstantはMicrosoft 365 Copilotをどう変えるのか:企業メリットと確認すべき証拠」と照合してください。
関連ページを開くInditex, the Spanish retail giant behind Zara, has confirmed a data breach that exposed the personal information of 197,000 people. The breach did not originate inside Inditex's own systems. Instead, it traced back to a former third-party technology provide...
Inditex confirmed unauthorized access tied to a former technology provider, and Have I Been Pwned says 197,400 people were affected . The good news: Inditex says key data like passwords and payment card info wasn’t accessed . The bad news: the leaked detail...
Hackers who gained access to the databases of Spanish fast-fashion retailer Zara stole data belonging to more than 197,000 customers, according to data breach notification service Have I Been Pwned. ... While Inditex and Zara have yet to disclose more deta...
On May 8, 2026, the breach notification service Have I Been Pwned added Zara to its database, formalizing what ShinyHunters had been threatening for weeks. The dataset that ended up on the leak portal contained 197,400 unique email addresses tied to Zara cu...
Have I Been PwnedはZaraの事案について、19万人超が影響を受けたと記録しており、複数の報道では197,400件のレコードとされています。[4][
5][
10] 流出したとされる主な項目は次のとおりです。
この組み合わせが厄介なのは、攻撃者が「実際の注文」「過去の問い合わせ」「利用した国・地域」などを文面に混ぜられるためです。Cloakedは、パスワードやカード番号がなくても、こうした情報がフィッシングやアカウント乗っ取りの試みに使われる可能性があると警告しています。[4]
Inditexは、パスワードと決済カード情報にはアクセスされていないと説明したと報じられています。[4] Daily.devの要約では、氏名、電話番号、住所、ログイン認証情報、決済データも侵害されていないとされています。[
10]
ただし、この点は「現時点で公表・報道されている範囲」として受け止めるべきです。InditexとZaraは、影響人数の完全な公式集計を含む詳細をまだすべて開示していないとBleepingComputerは報じています。[5]
利用者にとっての実務的な見方は、いま分かっている限りでは「カード情報流出型」の事件ではなさそうだ、ということです。一方で、Zaraの注文、返金、配送トラブル、支払い失敗、サポート対応を装うメールやSMSには注意が必要です。[4][
7][
10]
その後、セキュリティ報道はこの事案を恐喝型サイバー犯罪グループのShinyHuntersと結び付けました。BleepingComputerによると、ShinyHuntersは犯行を主張し、侵害されたAnodotの認証トークンを使ってBigQueryインスタンスから盗んだとされる140GBのアーカイブを流出させたとされています。[5] 他の報道も、分析プロバイダーAnodotを、下流の顧客データへ到達する第三者経路として挙げています。[
8][
10][
11]
平たく言えば、「Zaraのレジや決済ページをハッキングした」というより、第三者サービスの認証トークン――クラウド環境へのアクセス権を示す鍵のようなもの――が侵害され、それを使ってGoogle CloudのデータウェアハウスであるBigQuery上のデータへ到達した、という説明です。この構図は、問題の発端がInditex内部ではなく旧プロバイダー側にあったというInditexの説明とも整合します。[1][
4][
5]
公に出ている情報は、正式なフォレンジック報告書ほど完全ではありません。BleepingComputerは、InditexとZaraが影響人数の完全な公式数を含め、事案の詳細をまだ開示していないと指摘しています。[5]
また、ShinyHuntersの具体的な侵入手口は、攻撃者自身の主張と二次的なセキュリティ報道に依存する部分があります。そのため、現時点では「有力な報道上の説明」であって、すべてが公式に確認された技術的結論ではありません。[5][
8][
10]
持ち出されたとされるアーカイブ容量にも揺れがあります。BleepingComputerとDaily.devは140GBとし、Cork Safety AlertsはShinyHuntersがBigQueryクラウドインスタンスから192GBを入手したと主張していると報じました。[5][
10][
11] 個々の利用者にとってより重要なのは、Have I Been Pwnedで示された約197,400件という影響レコード数です。[
4][
5][
10]
自分のメールアドレスが対象データに含まれている可能性がある場合、Zaraを名乗る連絡には慎重に対応してください。返金、配送遅延、支払いエラー、ポイントや特典、サポートチケットに関するメールやSMSのリンクは直接開かず、Zaraの公式サイトまたは公式アプリから確認するのが安全です。
現時点の報道ではパスワードや決済カード情報はアクセスされていないため、分かっている事実だけから見れば、カードの一斉再発行が最初に必要な対応とは言い切れません。[4][
10] ただし、Zaraや他の通販サイトで同じパスワードを使い回している場合は変更し、利用できるサービスでは多要素認証を有効にしておくべきです。
企業側にとっては、旧委託先のアクセス権の棚卸し、認証トークンのローテーション、クラウドデータウェアハウスの権限最小化、大量エクスポートの監視、顧客データセットに到達できる主体の定期監査が改めて重要になります。報じられているトークン経由・BigQuery経由という筋書きは、まさにその弱点を突くものです。[5][
8][
10]
結論として、今回のZara漏えいはパスワードやカード番号の流出よりは範囲が限定的とみられます。それでも、メール、注文、商品、問い合わせ履歴が結び付けば、詐欺には十分使われ得ます。問題は「何が漏れたか」だけでなく、第三者接続を通じて世界的ブランドの顧客データに手が届いてしまったとされる点にあります。[4][
5][
10]
Inditex confirmed roughly 197,000 Zara customer records were exposed via Anodot, an Israeli AI analytics platform compromised by ShinyHunters. The crew used stolen authentication tokens to pivot into BigQuery instances of multiple downstream customers, haul...
Hackers breached databases of a former technology provider used by Zara (Inditex), exposing data of 197,400 people including email addresses, geographic locations, purchases, and support tickets. The ShinyHunters extortion gang claimed responsibility, alleg...
A series of new entries on a dark web leak site linked to the hacking group ShinyHunters has named Zara, Udemy and 7-Eleven, with stolen data now circulating online. ... In each case, ShinyHunters states that negotiations with the companies failed before th...
Inditex, the owner of Zara, has disclosed a data breach linked to a former technology provider, stating that no customer data was exposed. However, the ShinyHunters extortion group has since listed Zara on its leak site, claiming it will publish stolen data...