XSSポリグロットとは ~入れ歯のポリグリップじゃないぞ~

 

Cross-site scripting (XSS)は、ウェブアプリケーションのセキュリティ脆弱性の一つであり、攻撃者が悪意のあるスクリプトを正当なウェブページに挿入することができます。この脆弱性をテストする際、さまざまなインジェクションの文脈に直面することがよくあります。それぞれの文脈に合わせてペイロードを変更するのは時間がかかる場合がありますが、XSSポリグロットはこの問題を解決するのに役立ちます。

XSSポリグロットとは何か?

XSSポリグロットは、その生の形式でさまざまなインジェクション文脈内で実行可能なXSSベクトルとして定義できます。

GitHubのHackVaultに掲載されているポリグロットは以下の通りです:


jaVasCript:/*-/*`/*\`/*'/*"/**/(/* */oNcliCk=alert() )//%0D%0A%0d%0a//<stYle/<titLe/<teXtarEa/<scRipt/--!><sVg/<sVg/oNloAd=alert()//>


このポリグロットは、さまざまな文脈でのXSS攻撃をカバーしており、その解剖学的な構造は非常に興味深いものとなっています。

まとめ
XSSポリグロットは、複数のインジェクション文脈で動作するXSSペイロードを作成する技術です。これにより、セキュリティ研究者やペネトレーションテスターは、特定の文脈に合わせてペイロードを変更する手間を省くことができます。HackVaultの記事は、この技術の深い洞察と実用的な例を提供しており、XSSの研究をしている人にとって非常に価値のあるリソースとなっています。

興味を持たれた方は、こちらのリンクから詳細を確認することができます。

【セキュリティ事件簿#2023-274】株式会社東玉 弊社が運営する「東玉オンラインショップ」への不正アクセスによる お客様情報漏えいに関するお詫びとお知らせ 2023年7月25日

このたび、弊社が運営する「東玉オンラインショップ」(https://www.tougyoku.com/。以下「本件サイト」といいます。)におきまして、第三者による不正アクセスを受け、お客様のクレジットカード情報(38件)及び個人情報(1,244件)が漏洩した可能性があることが判明いたしました。

お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

クレジットカード情報及び個人情報が漏洩した可能性のあるお客様には、本日より、電子メールにてお詫びとお知らせを個別にご連絡申し上げております。電子メールがお届けできなかったお客様には、書状にてご連絡させていただきます。なお、2023年4月5日時点でクレジットカード情報の漏洩した可能性が判明していたお客様には、二次被害の防止の観点から、既に第一報を電子メールにてお送りしておりますが、改めて、本日から個別にお詫びとお知らせをご連絡させていただいております。

弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。
お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。

1.経緯

2023年3月17日、本件サイトを利用したお客様のクレジットカード情報の漏洩懸念を弊社において検知し、同日、本件サイトでのカード決済を停止いたしました。

また、第三者調査機関による調査も開始いたしました。2023年4月5日、同日時点でクレジットカード情報の漏洩した可能性が判明していたお客様に対して、二次被害の防止の観点から、第一報を電子メールにてお送りいたしました。2023年5月26日、調査機関による調査が完了し、2023年3月1日~2023年3月14日の期間に本件サイトで購入されたお客様のクレジットカード情報が漏洩し、一部のお客様のクレジットカード情報が不正利用された可能性があること、また、2023年3月16日までに本件サイトにおいて会員登録又は商品の購入をされ
たお客様の個人情報が漏洩した可能性があることを確認いたしました。

以上の事実が確認できたため、本日の発表に至りました。

2.クレジットカード情報及び個人情報漏洩状況

(1)原因

弊社ではクレジットカード情報を保有しておりませんでしたが、本件サイトのシステムの一部の脆弱性をついたことによる第三者の不正アクセスにより、ペイメントアプリケーションの改ざんが行われたため。

(2)クレジットカード情報漏洩の可能性があるお客様

2023年3月1日~2023年3月14日の期間中に本件サイトにおいてクレジットカード決済をされたお客様(クレジットカード決済後、商品購入の取消しをされたお客様を含みます)30名で、漏洩した可能性のある情報は以下のとおりです。なお、弊社の店舗、その他弊社商品取扱店舗、展示会及び本件サイト以外の通販サイトにおいて、弊社の商品をご購入されたお客様は対象外となります。

・カード名義人名
・クレジットカード番号
・有効期限
・セキュリティコード

(3)個人情報漏洩の可能性があるお客様

①2023年3月16日までに本件サイトにおいて会員登録をされたお客様265名で、漏洩した可能性のある情報は以下のとおりです。

・氏名
・住所
・電話番号
・メールアドレス(本件サイトのログインID)
・本件サイトのログインパスワード(暗号化されております)
・性別(※)
・生年月日(※)
(※)会員登録時に当該情報を入力されたお客様のみが対象です。

②2023年3月16日までに本件サイトにおいて商品の購入をされたお客様(商品購入後、商品購入の取消しをされたお客様を含みます)1,007名で、漏洩した可能性のある情報は以下のとおりです。

・氏名
・住所
・電話番号
・メールアドレス
・お届け先情報
・(名前旗・名前木札に記載した)お名前・生年月日(※)
(※)名前旗・名前木札をご購入されたお客様のみが対象です。

③上記②の商品購入においてお届け先として指定された商品ご購入者以外のお客様187名で、漏洩した可能性のある情報は以下のとおりです。

・氏名
・住所
・電話番号

上記⑵⑶に該当するお客様については、別途、電子メールにて個別にご連絡申し上げます。なお、電子メールがお届けできなかったお客様には、書状にてご連絡させていただきます。

3.お客様へのお願い

(1)クレジットカード不正利用のご確認のお願い
既に弊社では、クレジットカード会社と連携し、漏洩した可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利用の防止に努めております。

お客様におかれましても、誠に恐縮ではございますがクレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度ご確認をお願いいたします。万が一、身に覚えのない請求項目の記載があった場合は、たいへんお手数ですが同クレジットカードの裏面に記載のカード会社にお問い合わせいただきますよう、併せてお願い申し上げます。

なお、上記2.⑵の対象となるお客様がクレジットカードの差し替えをご希望される場合、カード再発行の手数料につきましてはお客様にご負担をお掛けしないよう、弊社よりクレジットカード会社に依頼しております。

(2)ログインID・パスワード変更のお願い

本件サイトのログインパスワードは暗号化されておりましたが、2023年3月16日までに本件サイトにおいて会員登録をされたお客様におかれましては、念のため、たいへんお手数ですが、本件サイト内のMYページより、現在使用されている本件サイトのログインパスワードを変更していただきますようお願い申し上げます。なお、パスワードをお忘れの場合は、MYページのログイン画面より「パスワードを忘れた方はこちらからパスワードの再発行を行ってください。」を選択の上、パスワードの再発行をお願いいたします。

また、他のサイトで本件サイトと同一の値のログインID・パスワードを使用されている場合には、念のため、当該他のサイトにおいてもログインID・パスワード変更のお手続をいただきますよう、併せてお願い申し上げます。

(3)不審なメール及び電話への注意喚起

身に覚えのない電子メールが届いた場合には、メールを開かない、不審なリンクや添付ファイルをクリックしない等の対応をお願いいたします。不審な電話がかかってきた場合には、お客様の重要な情報等は決してお伝えにならないようお願いいたします。

4.公表が遅れた経緯について

2023年3月17日の漏洩懸念から今回の案内に至るまで、時間を要しましたことを深くお詫び申し上げます。

本来であれば疑いがある時点でお客様にご連絡し、注意を喚起するとともにお詫び申し上げるところではございましたが、不確定な情報の公開はいたずらに混乱を招き、お客様へのご迷惑を最小限に食い止める対応準備を整えてからの告知が不可欠であると判断し、発表は調査会社の調査結果、およびカード会社との連携を待ってから行うことに致しました。

今回の発表までお時間をいただきましたこと、重ねてお詫び申し上げます。

5.再発防止策ならびにクレジットカード決済の再開について

弊社はこのたびの事態を厳粛に受け止め、調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。

本件サイトにおけるクレジットカード決済の再開日につきましては、決定次第、改めてWebサイト上にてお知らせいたします。

なお、弊社は今回の不正アクセスにつきまして、監督官庁である個人情報保護委員会には2023年3月20日に報告済みであり、また、所轄警察署にも2023年3月30日被害申告しており、今後捜査にも全面的に協力してまいります。

ブラインドXSSの検出を簡単に: 「XSS Hunter Express」の力

 

近年、ウェブセキュリティは日々の生活の中でますます重要な役割を果たしています。特に、クロスサイトスクリプティング(XSS)のような脆弱性は、デジタルエコシステム全体の安全性を脅かす可能性があります。そこで、今日は「XSS Hunter Express」という驚くべきツールを紹介したいと思います。

「XSS Hunter Express」は、XSS Hunterの簡単にセットアップできるバージョンで、わずか5分でセットアップが完了します。このツールは、ブラインドクロスサイトスクリプティングの脆弱性をテストし、検出するための最速の方法を提供します。主な特徴として、管理されたXSSペイロード、強力なXSSプローブ、完全にDocker化された環境、自動TLS/SSLセットアップ、ページのスクリーンショットなどがあります。

ウェブアプリケーションのセキュリティテストに関心がある方や、最新のセキュリティツールを探している方には、この「XSS Hunter Express」は絶対に見逃せないツールです。詳細やセットアップ方法については、公式のGitHubページを参照してください。

ウェブセキュリティを強化し、デジタル空間をより安全な場所にするための一歩として、このツールを活用してみてください。

出典:Cross-site Scripting

【セキュリティ事件簿#2023-273】鳥取県 鳥取県民スポーツ・レクリエーション祭参加募集サイトに係る個人情報の流出 2023年07月20日


県が公益財団法人鳥取県スポーツ協会に委託実施している「鳥取県民スポーツ・レクリエーション祭」について、同協会のサイトで競技ごとに申込書ファイルを掲載し参加者を募集していたところ、ソフトテニスについて、過去の参加者の個人情報が掲載されたファイルが掲示されていたことが判明しました。該当者に対しては同協会より状況を説明し謝罪を行いました。今後、このようなことが起きないよう再発防止対策を講じます。

判明した日時

令和5年7月18日(火) 9時42分

経緯
  • 令和5年度「県民スポレク祭」について、県スポーツ協会ではホームページで要項や参加申込書をダウンロードできる形で掲載(様式等は各競技団体等が作成し県スポーツ協会に提供)していたところ、境港市スポーツ協会の担当者から「ソフトテニスの参加申込書ファイルに個人名等が出ている」旨、県スポーツ協会に連絡があった。
  • 内容を確認したところ、参加申込エクセルファイル中、過去(平成22年度)の東伯郡男子チーム13名の個人情報が掲載された部分が確認され、同ファイルを直ちにホームページから削除。
発生原因

東伯郡ソフトテニス協会が提供したファイルを県スポーツ協会が内容を十分確認せず、7月12日から判明時点までホームページに掲載していたもの。

流出した個人情報

平成22年度当時のソフトテニス東伯郡男子チーム13名の氏名、生年月日又は学年、年齢、住所

対応状況

県スポーツ協会において7月20日までに該当者全てに経緯の説明及び謝罪を終え、いずれも了承を得た。

再発防止策

(1)県は県スポーツ協会に対し、改めて個人情報の取扱いについて厳重に注意するとともに、個人情報の適正な管理の徹底及び以下の再発防止策を徹底するよう指示した。
  • 協会における作業手順を再点検するとともに、職員への周知徹底を図ること。
  • ホームページのアップは個人情報の有無について2名以上でダブルチェックを行った上で行うこと。
(2)県スポーツ協会は、毎年度職員研修を実施し、個人情報の取扱いについて厳重に注意し、県が指導した上記の再発防止策を徹底すること。

鳥取県民スポーツ・レクリエーション祭(県民スポレク祭)
  1. 趣旨 広く県民にスポーツ・レクリエーション活動を全県的な規模で実践する場を提供することで県民一人ひとりにスポレク活動への参加意欲を喚起し、県内各地での生涯を通じたスポレク活動の振興に資する。
  2. 期日等 実施種目/水泳、陸上、スキー他45競技
    夏季大会/8月26・27日、秋季大会(ソフトテニスも)/10月28・29日、冬季大会/2月11日ほか

【セキュリティ事件簿#2023-272】北海道大学病院における個人情報を含むUSBメモリの紛失について 2023年7月24日


このたび、本院臨床検査技師が、共同研究のために昭和大学病院より提供された患者様(178名分)の個人情報が保存されたUSBメモリを紛失する事態が発生しました。

本院では、個人情報の取扱いについて策定したガイドラインに基づき厳重な取扱いの周知徹底を図ってきたところですが、この様な事態が発生しましたことは、重大な問題であると受け止めており、関係の皆様に多大なご心配及びご迷惑をおかけしたことを深くお詫び申し上げます。

【USBメモリ紛失の概要】

本件は、令和5年7月3日(月)に当該臨床検査技師より、個人情報が保存されたUSBメモリを紛失した旨の報告が本院にありました。当該臨床検査技師が紛失したUSBメモリを最後に確認したのは令和5年6月29日(木)であり、ただちに学内各所の捜索、警察への遺失届を行いましたが、現時点において発見には至っておりません。

なお、現時点で本件の個人情報が第三者に流出したという情報や不正に使用された事実は確認されておりません。

【紛失したUSBメモリに保存されていた個人情報】

昭和大学病院の患者情報(患者ID、氏名、生年月日、年齢、性別、診断名)178名分

【現在の対応状況】

今回の事態を受けて、対象となる患者様については、謝罪及び経緯を説明した文書を送付し、このことによる被害が発生した場合は、北海道大学病院または昭和大学までご連絡頂くよう案内いたしました。

【本院における個人情報等の機密情報の取扱いとの関連について】

本院では、「北海道大学病院における個人情報管理に関するガイドライン」を策定し、個人情報の持ち出しにあたっては、指定区域外へ持ち出す場合は誓約書を作成するなどの手続きを定めている他、要機密情報をUSBメモリ等の外部記録媒体に保存する場合には当該外部記録媒体を暗号化する、または、当該要機密情報を暗号化することとしております。

しかしながら、紛失したUSBメモリは、指定区域外に持ち出され、暗号化はされておりませんでした。

【再発防止に向けた今後の取組】

本院全教職員に対し、次のとおり周知徹底を図ってまいります。
  1. 個人情報が保存された電子媒体の管理の強化・徹底
  2. USBメモリ紛失による漏洩リスクと対策を題材にセキュリティ講習会を実施
  3. 「北海道大学病院における個人情報管理に関するガイドライン」等に基づいて適正に管理することをあらためて注意喚起
事実関係の確認並びにUSBメモリに保存されていた内容を特定する作業に時間を要し、この時期の公表となりました。公表が遅れましたこと重ねて深くお詫び申し上げます。

今後は、個人情報の取扱いについて、教職員に対してより一層の厳重な取扱いの周知徹底を図るとともに、再発防止に努めて参ります。

【セキュリティ事件簿#2023-271】近畿大学 学生・教職員のメールアドレス等の流出についてお知らせとお詫び 2023年7月13日


このたび、近畿大学奈良キャンパスで利用しているドメイン(nara.kindai.ac.jp)において、利用者のアカウント情報の一部が不正に取得され、漏えいしたことが判明しました。詳細は現在調査中ですが、アカウント情報3,549件の漏えいの疑いがあります。なお、今のところ、この情報流出による被害の報告はありません。

該当する方々には、ご迷惑、ご心配をおかけしましたことを深くお詫び申しあげます。このような事態を招いたことを重く受け止め、今後、原因の究明に努めるとともに、個人情報の取り扱いについてはさらに厳重に注意し、セキュリティ対策を強化して再発防止に努めてまいります。

1. 事案の内容

令和5年(2023年)7月10日(月)18:00頃、提携業者から、奈良キャンパスのドメイン利用者のアカウント情報の一部が、不適切なデータ交換が行われているウェブサイトに公開されている、との情報提供がありました。直ちに本学で確認を行ったところ、アカウント情報3,549件の漏えいの疑いがあることがわかりました。流出の経路や原因は現在調査中であり、未だ不明です。

2. 漏えいした可能性のある情報

近畿大学奈良キャンパスで利用しているドメイン(nara.kindai.ac.jp)におけるアカウント情報3,549件の「ユーザー名」「メールアドレス」

3. 対応

7月11日(火)、漏えい元となった情報へのアクセス制限を実施するとともに、奈良キャンパスの学生・教職員に向けて、当該事実の報告とパスワード変更及び2段階認証の設定依頼、2次被害に対する注意喚起を行いました。現在、流出経路の特定と原因の解明に努めています。

なお、本日までにこの情報流出による被害の報告はありません。

【セキュリティ事件簿#2023-270】公立学校共済組合 個人情報漏えいについてお詫びとご報告 2023年7月25日


公立学校共済組合兵庫支部が保有している人間ドック受診決定者の個人情報について、人間ドックシステム保守業務を委託している業者(㈱ファインシステム)の不適切なデータの取り扱いに起因して、2020年度に実施した1医療機関分(301名)の個人情報が、インターネット上で閲覧可能な状況になっていたことが判明しました。なお、現在のところ、本件に関しての被害等の報告はございません。

今回の件でご迷惑、ご心配をおかけした皆さまにお詫び申し上げますとともに、再発防止に取り組んでまいります。

1 事案発生の経緯と対応

(1)令和5年7月14日(金)
  • 組合員の方から「インターネットで自分の名前を検索したところ、人間ドックの受診決定一覧が閲覧可能な状態である。」旨の連絡により発覚した。
  • 人間ドックシステム保守管理業者である㈱ファインシステムに連絡し、業者のテスト公開用のサーバーに個人情報が含まれたファイルが存在していることを確認。直ちに当該ファイルが表示されないようサーバーのインターネット接続を切断
  • 各検索サイト事業者に対して本件に関する情報の削除を依頼
(2)令和5年7月15日(土)削除完了
(3)令和5年7月18日(火)流出原因の調査、対応策の検討
(4)令和5年7月20日(木)
  • 2020年度当該医療機関の人間ドック受診が決定した301名に対して本件に関するお詫び文書を発送
2 漏えいした情報

「2020年度人間ドック医療機関別受診決定者一覧」のうち1医療機関 301名分
    • 内容:組合員番号、所属名、所属電話番号、組合員氏名、当時の年齢、性別、住所(自宅・所属)
    • 閲覧可能期間:令和2年12月17日~令和5年7月14日
 ※受診決定者の一覧にある氏名で検索した場合のみ表示される。

3 漏えいの原因

(1)令和2年12月17日 ㈱ファインシステムが公立学校共済組合兵庫支部において 人間ドックシステムのメンテナンス作業を行った後、システムの修正内容を再確認するため、システムのプログラムデータをUSBメモリにコピーし持ち帰った。※そのデータの中に個人情報の入ったデータが含まれていた。

(2)同日、USBメモリにコピーしたプログラムデータを㈱ファインシステムのテスト公開用サーバーにコピーした。テスト公開用サーバーはインターネットに接続可能な状態にあったため、個人情報が含まれるデータは外部から閲覧可能な状況になっていた。

4 今後の対応

(1) ㈱ファインシステムでは再発防止のため①USBを用いないデータ受渡作業 方法の検討②インターネットからアクセスできないサーバーでの作業の実施③サーバー適用作業時には複数人で確認するなどの措置を講じます。

(2) 公立学校共済組合兵庫支部では、改めて委託業者による個人情報の取扱いに係る責任体制の強化を求めるとともに個人情報の適正管理方法の周知徹底を図ってまいります。

リリース文アーカイブ

【セキュリティ事件簿#2023-269】日本経済新聞社 メールアドレス漏洩の報告とお詫び 2023年7月21日


日本経済新聞社が20日(木)~21日(金)に大阪市で開催した「日経メッセ大阪」への来場を事前登録してくださった皆さまに案内メールを送信した際、受信者が他の事前登録者のメールアドレスを見られる状態になっていたことが判明しました。関係する皆さまに多大なご迷惑とご心配をおかけしたことを深くお詫び申し上げます。

当該メールは19日(水)午前8時30分ごろ、日経メッセ大阪の運営事務局(messeosaka@nikkeineon.jp)から来場事前登録者6,444人に対し、「日経メッセ大阪2023 いよいよ明日から開催」という件名で送信いたしました。本来であれば、お一人お一人個別にメールをお送りすべきところ、メール送信システムのプログラムの設定ミスによって最大1,000人にまとめて送信され、「To」に最大1,000人のメールアドレスがまとめて表示された状態となっておりました。

上記の事態は受信者からの問い合わせで発覚し、対象の皆さまには同日午後、お詫びと当該メールの削除をお願いするメールをお送りしました。個人情報保護委員会にも報告しました。

当社は今回の事態を深刻に受け止め、再発防止を徹底します。当該システムを速やかに改修するとともに、個人情報の管理を一層強化いたします。

【セキュリティ事件簿#2023-268】鹿児島県日置市の市立校で、サポート詐欺に騙されて市内20校の校務システム停止


最近、インターネット上でのサポート詐欺が増加しています。特に、偽の警告表示を用いてユーザーを驚かせ、不正なソフトウェアのインストールや金銭の要求を行う手口が確認されています。鹿児島県日置市の市立校も、このような詐欺の被害に遭ってしまいました。

事件の概要
  • 発生日: 2023年7月12日
  • 被害校数: 20校
  • 影響: 校務系システム一時停止、通知票の配布遅延
事件の経緯
日置市の市立校の職員がインターネットで資料の検索を行っていた際、突如として「電源を切らずにマイクロソフトのサポートセンターへ接続してください」というポップアップが表示されました。この偽の警告に従い、職員は指定された連絡先に電話をかけ、指示通りにソフトウェアのインストール操作を行ってしまいました。しかし、後に料金が発生するとの説明を受け、不審に思った職員は電話を切断しました。

翌日、該当のパソコンを起動すると「ウイルスに感染した」というメッセージが表示され、事件が発覚しました。このパソコンは、通知表のデータなどを管理する市のサーバーと接続されていたため、感染のリスクを考慮し、市教育委員会は各学校が使用する共通のシステムを5日間停止しました。

事件の影響
この事件の影響で、校務系システムが一時停止。結果として、多くの学校で終業式当日に通知票を配布できない事態となりました。特に、20ある小中学校の一部では、予定通りの通知表の配布が困難となっています。

今後の対応
日置市教育委員会は、この事件を受けて、市内の学校に対してサポート詐欺の問題を含めた注意喚起を行いました。また、夏休み期間中に各学校でセキュリティポリシーに関する研修を実施する予定です。

この事件は、インターネットの安全利用の重要性を再認識させるものとなりました。偽の警告や詐欺的な内容には十分注意し、不審な表示や連絡があった場合は、すぐに関連する専門機関やサポートセンターに相談することが求められます。

MIATモンゴル航空、ワンワールド・アライアンスへの加盟を検討


Oneworldアライアンスは、モンゴルの国営航空会社を新たに迎え入れる可能性が高まっています。これは、現在4機のボーイング737と1機のボーイング767を保有する小規模な国営のMIATモンゴル航空にとって大きなステップとなります。また、先月には、経営難の海南航空からの中古のボーイング787-9を受領しました。この機体は最新の1-2-1ビジネスクラスを備えています。

MIATモンゴル航空は、これらのボーイング787-9をモンゴルの首都ウランバートルからフランクフルト、イスタンブール、ソウルへ飛ばす予定であり、サンフランシスコへのノンストップルートも検討中です。そして、Oneworldへの参加は、その国際的な拡大戦略に役立つと、MIATモンゴル航空のCEO、Munkhtamir Batbayar氏は述べています。

Batbayar氏は、航空会社の将来の飛行経路に関するCNNとのインタビューで、提携の重要性を強調し、キャセイパシフィック航空と日本航空(JAL)とのコードシェアを含め、「私たちは積極的にOneworld Connectプログラムに参加することを追求しています。キャセイパシフィック航空と日本航空という2社との提携は大きな存在です」と付け加えました。

「Oneworld Lite」とも呼ばれるOneworld Connectプログラムは、完全なOneworldメンバーシップの高いコストと複雑さがなく、小規模な航空会社に適しています。Oneworld Connectは2018年に、アメリカン航空、ブリティッシュエアウェイズ、キャセイパシフィック航空、カンタス航空によってスポンサーされたフィジーエアウェイズを初のメンバーとして開始されました。

MIATモンゴル航空は、キャセイとJALをスポンサーとして、2番目のOneworld Connectのメンバーとなるでしょう。

エンタープライズにおけるモバイルデバイスセキュリティ管理ガイドライン

20230609-55111.png

(ダイジェスト版)

1. 背景と導入:  
モバイルデバイスは、個人の通信デバイスから企業の主要なツールへと進化してきました。これらのデバイスは、機密データの処理やネットワークへのアクセスに使用されています。そのため、セキュリティの確保が不可欠となっています。このガイドラインは、企業がモバイルデバイスのセキュリティリスクを理解し、適切な対策を講じるためのものです。

2. モバイルデバイスの特性:
現代のモバイルデバイスは、通信や情報へのアクセスを提供するだけでなく、企業のネットワークやシステムにアクセスするためのプラットフォームとしても機能します。これには、スマートフォンやタブレットなどのデバイスが含まれます。これらのデバイスは、高度な計算能力とストレージ容量を持ち、クラウドサービスやエンタープライズリソースにアクセスする能力を持っています。そのため、これらのデバイスのセキュリティは、企業のITセキュリティ全体の一部として考慮されるべきです。

3. セキュリティ上の懸念:
モバイルデバイスの普及に伴い、モバイルマルウェアや脆弱性が増加しています。これらの脅威は、デバイス、モバイルアプリ、ネットワーク、管理インフラストラクチャに影響を及ぼす可能性があります。特に、公共のWi-Fiネットワークを使用する際のリスクや、不正なアプリケーションのインストールによるリスクが高まっています。さらに、デバイスの物理的な紛失や盗難も、データ漏洩のリスクを増加させる要因となります。

4. セキュリティ技術: 
モバイルデバイスのセキュリティを強化するための技術として、エンタープライズモビリティ管理 (EMM)、モバイル脅威防御 (MTD)、モバイルアプリケーション審査 (MAV) などがあります。これらの技術は、デバイスの管理、アプリケーションのセキュリティ、データの保護、ネットワークのセキュリティを強化するために使用されます。EMMは、デバイスの設定、アプリケーションの配布、データの保護を一元的に管理するためのソリューションを提供します。MTDは、モバイルデバイス上の脅威を検出し、対応するための技術です。MAVは、モバイルアプリケーションのセキュリティを評価するためのプロセスやツールを提供します。

5. 対策とカウンターメジャー:
モバイルデバイスのセキュリティリスクを軽減するための推奨対策として、EMM技術の導入、ソフトウェアの迅速な更新、OSとアプリの隔離、モバイルアプリケーションの審査、モバイル脅威防御、ユーザー教育などが挙げられます。特に、ユーザー教育は、セキュリティインシデントの発生を防ぐ上で非常に重要です。ユーザーは、セキュリティのベストプラクティスやポリシーを理解し、適切に遵守する必要があります。

6. モバイルデバイスのライフサイクル:
モバイルデバイスのセキュリティを維持するためには、デバイスのライフサイクル全体を通じて一貫したアプローチが必要です。これには、要件の特定、リスク評価、モビリティ戦略の実装、運用と保守、デバイスの廃棄や再利用が含まれます。デバイスの適切な廃棄は、機密データの漏洩を防ぐために特に重要です。デバイスの再利用やリサイクルの際にも、データの完全な消去やデバイスのリセットが必要です。

7. 結論:
モバイルデバイスは企業のIT環境において不可欠な存在となっています。そのため、これらのデバイスを安全に管理・利用するための適切なガイドラインと戦略の導入が求められています。NISTのこのガイドラインは、モバイルデバイスのセキュリティを向上させるための実用的なアドバイスを提供しています。企業は、このガイドラインを参考にして、モバイルデバイスのセキュリティポリシーとプロセスを策定・実施することが推奨されます。このガイドラインを適切に適用することで、企業はモバイルデバイスを安全に使用し、ビジネスの効率と生産性を向上させることができます。


【セキュリティ事件簿#2023-267】茨城県 茨城県発達障害者支援センターにおける個人情報の漏洩について 2023年7月14日


茨城県が社会福祉法人同仁会に委託して実施している茨城県発達障害者支援センター「COLORS つくば」において、個人情報が漏洩する事案が発生いたしました。

今後二度と同様の事案が発生しないよう、再発防止に努めてまいります。

1 概要
(1)状況
  • 市町村職員向け研修の実施にあたって、申込みの受付を Google フォームにより行ったが、誤って申込者全員の情報が Google フォーム上から確認できる状態になっていた。
  • 研修当日の7月 12 日に、参加者から問合せがあって申込時の情報を確認したことから、設定の誤りに気付いた。
  • 申込は6月 12 日に開始し、7月3日に締め切ったが、Google フォーム上から確認できる状態は、7月 12 日の午前 11 時頃まで続いていた。
※既に申込者全員に対して、状況を説明し、謝罪しております。

(2)漏えい件数
研修申込者の氏名、所属、年代、メールアドレス、電話番号 58 人分

2 原因
Google フォーム作成時に、設定の確認を十分に行わなかったため。

3 再発防止策
委託先である社会福祉法人同仁会に対し、以下の再発防止策等の徹底を指示する。
  • Web フォーム作成時には、複数職員で確認を行う。
  • Web フォーム作成ツールに不慣れな職員も対応できるように、マニュアルを作成し、適切な利用を徹底する。
  • その他の業務においても、個人情報保護に必要な措置の点検を行い、改めて職員に対する教育を行う。
また、他の委託事業者に対しても、個人情報の取扱いについて、改めて内部における責任体制を明確にし、管理を徹底することを求める。

【セキュリティ事件簿#2023-266】東谷株式会社 弊社が運営する「fkolme.com」への不正アクセスによる 個人情報漏えいに関するお詫びとお知らせ 2023年7月18日

このたび、弊社が運営する「fkolme.com」におきまして、第三者による不正アクセスを受け、お客様のクレジットカード情報(46件)が漏洩した可能性があることが判明いたしました。

お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

なお、個人情報が漏洩した可能性のあるお客様には、本日より、電子メールおよび書状にてお詫びとお知らせを個別にご連絡申し上げております。

弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。

お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。

1. 経緯

2023年1月12日、お客様のクレジットカード情報の漏洩懸念に気づき、2023年1月16日弊社が運営する「fkolme.com」でのカード決済を停止いたしました。

同時に、第三者調査機関による調査も開始いたしました。2023年4月24日、調査機関による調査が完了し、2022年11月11日~2023年1月13日の期間に 「fkolme.com」で購入されたお客様クレジットカード情報が漏洩し、一部のお客様のクレジットカード情報が不正利用された可能性があることを確認いたしました。

以上の事実が確認できたため、本日の発表に至りました。

2. 個人情報漏洩状況

(1)原因

弊社が運営する「fkolme.com」のシステムの一部の脆弱性をついたことによる第三者の不正アクセスにより、ペイメントアプリケーションの改ざんが行われたため。

(2)個人情報漏洩の可能性があるお客様

2022年11月11日~2023年1月13日の期間に「fkolme.com」においてクレジットカード決済を行ったお客様37名で、漏洩した可能性のある情報は以下のとおりです。
  • カード名義人名
  • クレジットカード番号
  • 有効期限
  • セキュリティコード
  • サイトログインID
  • サイトログインパスワード
上記に該当する37名のお客様については、別途、電子メールおよび書状にて個別にご連絡申し上げます。

3. お客様へのお願い

既に弊社では、クレジットカード会社と連携し、漏洩した可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利用の防止に努めております。

お客様におかれましても、誠に恐縮ではございますがクレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度ご確認をお願いいたします。万が一、身に覚えのない請求項目の記載があった場合は、たいへんお手数ですが同クレジットカードの裏面に記載のカード会社にお問合せいただきますよう、併せてお願い申し上げます。

特定できているクレジットカード情報以外のカード再発行をご希望される場合の手数料につきましては、クレジットカード会社により対応が異なります。お客様ご負担での差し替えをご案内された場合、お手数ではございますが、弊社相談窓口へご連絡ください。

4. 公表が遅れた経緯について

2023年1月12日の漏洩懸念から今回の案内に至るまで、時間を要しましたことを深くお詫び申し上げます。

本来であれば疑いがある時点でお客様にご連絡し、注意を喚起するとともにお詫び申し上げるところではございましたが、不確定な情報の公開はいたずらに混乱を招き、お客様へのご迷惑を最小限に食い止める対応準備を整えてからの告知が不可欠であると判断し、発表は調査会社の調査結果、およびカード会社との連携を待ってから行うことに致しました。

今回の発表までお時間をいただきましたこと、重ねてお詫び申し上げます。

5. 再発防止策ならびに弊社が運営するサイトの再開について

弊社はこのたびの事態を厳粛に受け止め、調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。

改修後の「fkolme.com」の再開日につきましては、決定次第、改めてWebサイト上にてお知らせいたします。

また、弊社は今回の不正アクセスにつきまして、監督官庁である個人情報保護委員会には2023年6月26日に報告済みであり、また、所轄警察署にも2023年5月1日被害申告しており、今後捜査にも全面的に協力してまいります。

【セキュリティ事件簿#2023-230】ヤマハ株式会社 米国子会社への不正アクセスについて(第 2 報) 2023 年 7 月 20 日

 

当社の米国販売子会社であるヤマハ・コーポレーション・オブ・アメリカ(YCA)で発生したランサムウェア(身代金要求型ウイルス)感染について、被害状況の調査が終了しました。また、本件を契機に当社グループ全拠点のネットワークセキュリティについても調査を行ったところ、新たな不正アクセスを確認しましたので、お知らせいたします。

1.YCA への不正アクセスの被害および対応

第1報でお伝えしておりますように、YCA ではランサムウェアに感染した機器のネットワーク接続を速やかに遮断した上で、安全対策を施して復旧し、現在は通常通り営業しています。その後の調査の結果、お客様やお取引先、従業員の個人情報の漏洩はなかったことを確認しております。

2.新たに確認した不正アクセスの被害

 カナダの当社販売子会社であるヤマハ・カナダ・ミュージック(YC)でも同時期に第三者による不正アクセスがあり、現地の従業員や直営音楽教室・お取引先の個人情報が窃取されたことを確認しました。YC では情報漏洩の可能性のある関係者に周知・注意喚起を行い、現地の警察にも通報をしております。なお、YC は不正アクセスを確認後、直ちに全てのシステムのネットワーク接続を遮断して安全対策を講じ、すでに復旧を終え、現在は通常通り営業しております。

3.その他拠点の状況

 ヤマハグループの国内拠点 15 箇所、海外拠点 40 箇所のネットワークについて調査を行いましたが、YCA と YC 以外に不正アクセスの被害はありませんでした。また、日本国内をはじめ当社グループの他拠点のシステムへの影響はありませんでした。

今回の事態を受け、当社ではグループ全拠点のシステムにおけるセキュリティ強化、アカウント管理の徹底、従業員へのセキュリティ教育を改めて実施してまいります。お客様をはじめ、関係する皆様にご心配とご迷惑をおかけしましたことを深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2023-265】ライフイズテック株式会社 申込者宛当選メール誤送信による個人情報漏洩に係るお知らせとお詫び 2023年6月29日


ライフイズテック株式会社が、本事業の主催者の名古屋市から受託した中学⽣起業家育成事業「ナゴヤスタートアップ 1DAY」において、当選者(イベント参加予定者)へのメールを異なる当選者名宛で送信したことが判明しました。

本件は原因を既に特定し、当該原因への対応、対象となる⽅へのお詫びとご報告は完了しておりますが、お申し込み頂いたお客様をはじめ関係者の皆様に多⼤なるご迷惑、ご⼼配をおかけいたしましたことを深くお詫び申し上げます。

また、事業運営者として、今回の事態を重く受け⽌め、再発防⽌策を徹底して参ります。

本件の経緯等について下記のとおりご報告いたします。

1.経緯

2023年6⽉28⽇18時47分にナゴヤスタートアップ 1DAY初級コースの当選者宛に「当選メール」を⼀⻫に送信いたしました。その後19時19分に、メールを受領されたお客様からご連絡をいただき、誤送信が発覚しました。

調査の結果、イベント当選者の中で11名の⽅に対して誤った宛名でメールをお送りしていたことが判明しました。

なお、現時点では今回の事態による被害の報告はございません。

2. 情報を閲覧できる可能性のあった⽅の数

異なる宛名のメールをお送りした⽅ 11名

3. 情報を閲覧される可能性のあった⽅の数

異なる宛名のメールをお送りした⽅ 11名

4. 閲覧された可能性のある個⼈情報

申し込み登録いただいた参加中学⽣の⽒名および当選⽇時・コース

5. 本件の原因について

当選者の⽅々のリストを作成し、そのリスト情報に基づき⼀⻫メール送信プログラムを⽤いて当選メールをお送りしました。この作業過程において、11名の⽅々の宛先メールアドレスに対して、異なる当選者の宛名等情報が掲載されて送信される事態が⽣じました。

要因としては、⼀⻫送信作業中に⼀部の⽅のメールアドレスに誤登録が発⾒されたことを受け、本来お申込フォームに登録いただいた情報から機械的に参照してリスト作成するべきところ、宛先メールアドレス情報のみ⼿動で転記修正しました。その際に⾏のずれが発⽣し、誤送信に⾄りました。

6. 今後の対応について

第⼀に再発防⽌を徹底いたします。また、今回誤送信した宛名等の情報が悪⽤される等の事態が発⽣した場合には、各種法令に従い、関係者と連携し、適切な措置を講じてまいります。

7. 再発防⽌策

同様の事案が起きることがないよう、改めて確認体制・業務フローの⾒直しを⾏います。
  1. 本事案発⽣の要因となった、⼿作業による個⼈情報を含むリスト作成を必要としない業務フローを構築します。
  2. ⼀⻫メール送信時に、宛先メールアドレスの誤登録等が発覚した際も、それ以外の宛先に対してのみ⼀⻫送信を⾏うと共に、誤登録先については、申込者に確認を取るとの個別対応に当たるよう徹底して参ります。
  3. これらの対応が徹底されるよう、作業者と監督者を含むチームで作業に当たり、完遂に⾄るまで⼿順確認と監督が図られるオペレーションを構築して参ります。
また、本件の原因と対策について社内で周知徹底を⾏うとともに、個⼈情報保護及び情報セキュリティ教育の内容やナレッジの共有⽅法を⾒直します。

この度はご迷惑とご⼼配をおかけして、⼤変申し訳ございません。関係者の皆様のご不安の解消と今後の再発防⽌に努めてまいります。

【セキュリティ事件簿#2023-264】大阪教育大学 電子メール転送先ミスによる情報漏えいについて 2023年7月14日


この度、本学職員による電子メールアドレスの転送先設定ミスにより、個人情報を含む電子メールが学外に漏えいする事案が発生しました。

このような事案が発生し、関係者の皆様に多大なご迷惑をおかけすることとなり、深くお詫び申し上げます。事態を重く受け止め、電子メールの運用方法見直しや注意喚起等を行い、再発防止に努めていく所存です。

なお、既に当該電子メールアカウントにおける電子メール転送設定は停止しているほか、現時点では、電子メールの内容の悪用等の事実は確認されておりません。 また、この事案に関して個人情報の漏えいに該当する方に対しては、個別にお詫びと状況説明を行っているところです。

経緯
  1. 2018年4月24日(火)に、本学職員が大学の電子メールアカウントからGmailへの自動転送設定を行った際に転送先電子メールアドレスのドメインを「@gmail」とすべきところを誤って「@gmeil」としていた。
  2. 2023年2月1日(水)に、転送先電子メールが存在しない旨のエラーがあり、改めて転送先電子メールアドレスの確認を行い、ミスに気付いた。
  3. 2023年2月1日(水)に、電子メール転送設定を停止した。
  4. 2023年2月3日(金)に、電子メールサーバにて、本学発行電子メールアドレスに関するログを点検し、ドッペルゲンガードメイン(情報を詐取する悪質なドメイン)へ転送されている事を確認した。
  5. 2023年2月3日(金)に、電子メールログの点検を実施。直近1ヵ月に当該事案以外の同一ドメインへの転送が無いことを確認した。
漏えいした情報

誤送信メール件数…4,511件

うち、電子メールおよび添付ファイルに含まれている個人情報等…1,793件
  • 学内教職員…1,191件
  • 学内学生…85件
  • 学外関係者…504件
  • 不明(送信不可で返送されたもの)…13件

【セキュリティ事件簿#2023-165】日本コンクリート工業株式会社 ランサムウェア被害の調査結果について 2023 年 7 月 7 日


今般のランサムウェア感染被害につきましては、皆様に多大なるご心配とご迷惑をおかけし、誠に申し訳ありません。

この影響による決算関連業務の遅延により、2023 年 6 月 29 日開催の第 92 回定時株主総会で計算書類等の報告が出来ず、7 月 28 日開催の継続会で報告する予定であり、有価証券報告書の提出も 7 月 28 日まで約 1 ヶ月延期いたしました。

本件被害発生以来、外部専門家による調査と復旧に向けた作業を行ってまいりましたが、調査結果が報告されたことから、現時点での状況をご説明いたします。

1. 調査結果概要
  • 調査機関 外部専門家(サイバーセキュリティ―、ウィルス感染対応の専門業者)
  • 調査目的 感染原因経路調査、サーバー感染有無、クライアント PC 影響確認等

(1)感染原因
  • 外部攻撃者によるファイアウォール VPN 機能の既知の脆弱性を衝いた不正アクセス。
  • 不正アクセスは 5 月 3 日(水)から開始され、5 月 5 日(金)深夜に本格化。
  • 攻撃者はネットワークに侵入後、パスワード総当たり攻撃で管理者パスワードを取得、情報資産にログインし順次ランサムウェアによる暗号化を展開。
(2)感染被害状況
  • 調査対象サーバー15 台中 11 台が暗号化。
  • PC は 100 台中 5 台にアクセスを試みた形跡が認められたが、全台感染していないことを確認。
  • 暗号化されたファイルの復号(暗号の解除)は不可能(現時点で復号のためのキー情報が解明されていない)。
(3)データ漏洩
  • 侵害期間における大量のデータ外部流出の痕跡はなく、現時点で具体的な情報漏洩の事実は確認されていない。また、今回のランサムウェアは、様々なセキュリティーベンダーのレポートでデータ持出しをしないことが確認されている。
    ⇒当社としては現時点で情報漏洩は無いものと判断しております。
(4)再発防止策
  • ファイアウォールのセキュリティー強化
  • 全サーバーへのアンチウィルスソフトのインストール
  • セキュリティーポリシーの変更
  • ファイルサーバーのバックアップ方法の再検討
  • セキュリティー製品の導入
2. システム復旧について
(1) 基本対応方針
  • 業務システムの大部分が暗号化され復号不可能であることから、現行システムの完全復旧は困難と判断し、以前より計画していた新システムへの移行(2024 年 4 月予定)を進める。
  • 新システム稼働までの間は、暫定的なデータ入力方法を構築することで感染を免れたシステムを継続利用し、現時点で再稼働している経理システムに繋げる。
(2) スケジュール概要
  • 経理システムの各事業所での利用再開 本社:6 月 1 日、事業所:7 月 3 日
  • 社内ネットワーク復旧 8 月 1 日
  • 第 1 四半期(4~6 月)データ入力作業 8~9 月
  • 第 1 四半期決算作業 10~11 月(予定)
  • 新システム稼働 2024 年 4 月(予定)
※スケジュールについては現時点での計画であり、変更になる場合があります。

【セキュリティ事件簿#2023-263】角川アスキー総合研究所 弊社サイトから強制的に別サイトに移動する現象について 2023年07月10日


いつも弊社の媒体をご覧いただきありがとうございます。

先週末より、ASCIIブランドのサイトをスマートフォンなどで閲覧しようとした際、「〇〇名様当選のロイヤリティプログラムに選ばれました」などと書かれた外部のサイトに強制的に遷移する現象が発生しております。

遷移先のサイトでは「懸賞への当選」を称し、アンケート回答や個人情報の入力を促しています。こういったサイトが表示された際には、絶対に入力せず、該当するページをすぐ閉じてください。

これは、「リダイレクト広告」と呼ばれるもので、サイト内に設置してあるネットワーク広告の配信システムを悪用し、個人情報などを入力させる詐欺サイトなどに誘導する悪質なものとなっております。弊社の意図する挙動ではございません。

同様の問題は、ASCII.jpと同じネットワーク広告の仕組みを導入しているウェブサイトでも7月以降発生しております。

弊社では、悪用を行ったとみられる特定の広告を遮断しましたが、同様の現象が再発しないよう、ネットワーク広告事業者側と共に調査・改修をしていく所存でございます。

また、弊社サイトおよび他のウェブサイトを含め、今後も同様の現象が発生した際には、不用意に個人情報などの入力をしないようお願いいたします。

読者および関係者の皆様にご心配とご不便をおかけしますが、何卒よろしくお願いいたします。

追記(1):2023年7月10日の19:00以降に、同じ事象が再度発生しているようです。引き続き対応に努めてまいりますが、サイトが表示された際には、アンケート回答/個人情報の入力などはせず、すぐに閉じていただきますようお願いいたします。(2023年7月10日)

追記(2):外部のネットワーク広告事業者からの広告配信を止める作業が、昨日の午後に完了しました。以降、問題の再現はないようですが、引き続きご注意いただくようお願いいたします。(2023年7月12日)

【セキュリティ事件簿#2023-257】株式会社プロット 現在発生している障害について(第6報) 2023年7月6日

 平素より弊社サービスをご愛顧いただき、ありがとうございます。

この度は、当社クラウドサービス、ホスティングサービスの障害につき、多大なるご迷惑をおかけしており、大変申し訳ございません。

また、代替サービスをご利用のお客様にもご不便をおかけしまして、大変申し訳ございません。

現在の状況につきましては、以下よりご確認ください。

サービス再開時の安全性向上に向けた取り組み

以前よりサービス再開の条件として設定しておりました、安全性向上の取り組みおよび第三者専門業者による安全性確認について、7月3日に全て終了いたしましたことをご報告いたします。

クラウドサービス再開の手法について

安全性向上に向けた取り組み施策が全て完了したため、これより順次クラウドサービスの再開に取り組んでまいります。

サービス再開においては、準備が整った今即時に実施するものではなく、サービス再開時の注意事項のご説明などを丁寧にお客様に行い、サービス再開時期などのご意向をすり合わせたのちに行います。

サービス再開後における、ご利用をいただいておりました代替サービスの今後の取り扱いや、データの破棄等につきましても、当社からご説明を差し上げる予定です。

なお、CYASおよびホスティングサービスにつきましては、現在復旧に向けて準備中です。ご迷惑をお掛けし申し訳ございませんが、今少しお待ちください。

お客様への注意事項のご説明、ご意向確認のご連絡は、7月5日より順次行っております。

なお、大変申し訳ございませんが、個別にご連絡差し上げられる数に限りがございます。

当社といたしましても最大限の努力をいたしますが、お客様によってはご連絡が遅くなる可能性がございます。

大変恐縮ながらあらかじめご容赦頂きますよう何卒宜しくお願い致します。

サービス再開に向けた判断について

当社が確認を終了いたしましたのは、当社で準備を進めておりましたサービス基盤の新設、及びその安全性の準備状況になります。

上述のサービス再開に向けた安全性確認は終了しておりますが、情報漏えいの有無に関する調査は引き続き行っており、最終的な調査結果を元にした報告書を作成し、ご提示させていただく予定です。

情報漏えいの有無に関する調査の進捗率について

現状の調査の進捗としては、概算ですが全体の約3~4割程度と考えております。

初動調査で取得した仮想基盤側のログやアプリケーションログなどログとして取得可能であったものについては、8割以上完了しております。その他IDC内及び当社内でランサムウェア攻撃を受けたハードウェアについては、先日内部データの抽出が完了したというステータスです。これよりそのデータの調査に入りますので、7月下旬までかかる見込みです。調査の進行度合いによってはそれよりも前倒しされる可能性もございます。

最終報告書提示見込みについて

現在行っております情報漏えいの有無に関する調査の結果を元に、最終的な報告書を提示させていただく予定です。

最終報告書の発信は、現状想定されている調査スケジュールを元に、7月下旬から8月初旬を予定しております。

なお、調査の進行度合いによってはそれよりも前倒した最終報告を行う可能性もあります。

リリース文アーカイブ

【セキュリティ事件簿#2023-262】札幌日本大学学園 「ランサムウェアによるサイバー攻撃」に関する報道について 2023年7月5日


本日、北海道新聞の記事に掲載された件(ランサムウェア によるサイバー攻撃)についてお知らせします。

本日の北海道新聞の記事の内容については、先日学内で在校生・保護者にお伝えした内容と同様で、事実ではありますが、現在調査中の部分が多いため、結果が判明次第、改めて報告させていただきます。

今回の件で、生徒・保護者・卒業生の皆様の他、関連業者の皆様にご心配をおかけすることになり、深くお詫び申し上げます。
  
引き続き、不正アクセス状況や情報流出の有無などの調査を進め、詳しい調査結果が判明次第すぐにお知らせするとともに、再発防止策を早急にとりまとめ、今後再発防止に向けて指導を徹底してまいります。

【セキュリティ事件簿#2023-175】個人情報保護委員会 トヨタ自動車株式会社による個人データの漏えい等事案に対する個人情報の保護に関する法律に基づく行政上の対応について 2023年7月12日


個人情報保護委員会は、トヨタ自動車株式会社(以下「トヨタ社」という。)に対し、令和5年7月 12 日、個人情報の保護に関する法律(平成 15 年法律第57 号。以下「個人情報保護法」という。)第 147 条に基づく指導を行った。

事案の概要、本事案における個人情報保護法上の問題点及び個人情報保護法第 147 条に基づく指導の内容は以下のとおり。

1.事案の概要

トヨタ社は、関連会社であるトヨタコネクティッド株式会社(以下「TC 社」という。)に対し、車両利用者に対するサービスである T-Connect 及び G-Linkに関する個人データの取扱いを委託していたところ、TC 社のクラウド環境の誤設定に起因して両サービスのためのサーバ(以下「本件サーバ」という。)が公開状態に置かれていたことにより、T-Connect 用のサーバについては平成 25 年 11 月頃から令和5年4月頃までの間、G-Link 用のサーバについては平成 27 年2月頃から令和5年5月頃までの間、約 10 年間に渡り、両サービス利用者の車両から収集した約 230 万人分の個人データ(T-Connect 用のサーバについては車載機 ID、車台番号及び車両の位置情報等、G-Link 用のサーバについては車載機 ID、更新用地図データ及び更新用地図データの作成年月日等に関する情報)が、外部から閲覧できる状態にあり、個人データの漏えいが発生したおそれのある事態が発覚した。

2.個人情報保護法上の問題点

トヨタ社では、個人データを保存するサーバのクラウド環境設定を行う従業員に対する個人情報に関する研修内容が不十分であったため、本件サーバ内に保存された車載機 ID、車台番号及び位置情報等が個人情報として認識されておらず、適切な取扱いが行われていなかった。

また、本件サーバのクラウド環境における設定には不備があり、アクセス制御が適切に実施されていなかった点に問題があったところであるが、トヨタ社は、委託先である TC 社における個人データの取扱いについて、サーバのクラウド環境におけるアクセス制御の観点からの監査・点検を実施しておらず、TC 社における個人データの取扱状況を適切に把握していなかった。

そのため、トヨタ社では、①従業者に対し、クラウド環境設定における個人データ取扱いのルールに関する社内教育を徹底する、②クラウド設定を監視するシステムを導入し、設定状況を継続的に監視するとともに、技術的に公開設定ができないようにする、③TC 社に対して、クラウド環境設定に関する個人データの取扱い状況を定期的に監査する等の再発防止策を策定している。

3.個人情報保護法第 147 条に基づく指導(概要)

(1) 個人情報保護法第 23 条及び第 25 条並びに個人情報保護法についてのガイドライン(通則編)に基づき、下記の通り個人データの安全管理のために必要かつ適切な措置を講ずること。
  • 従業者に個人データを取り扱わせるにあたって、個人データの取扱いを周知徹底するとともに適切な教育を行うこと(人的安全管理措置)。
  • 本来アクセスすべきでない者が本件サーバにアクセスすることがないよう、適切なアクセス制御を実施すること(技術的安全管理措置)。
  • 委託先に対して、自らが講ずべき安全管理措置と同等の措置が講じられるよう、必要かつ適切な監督を行うこと(委託先の監督)。
(2) トヨタ社が策定した上記①②③の再発防止策を確実に実施すること。

【セキュリティ事件簿#2023-257】株式会社プロット 現在発生している障害について(第5報) 2023年6月23日

 

今までの進行プロセスと現状のステータス

侵入経路や被害範囲の調査に必要な端末の特定が完了し、現在第三者外部専門業者によるフォレンジック調査が進められております。

その他の機器や新調達した資源を利用し、現在サービス復旧に向けた基盤構築を進めています。

既に一部基盤については構築も完了している状況です。

バックアップデータを新基盤へ展開するにあたっては、データ自体の安全性・改ざんの確認、悪意の混入の確認を行った上で実施する予定です。

現在バックアップデータのウイルススキャンに着手しております。

新サービス基盤については、社内ネットワークとは完全に切り離した環境として構築しており、アプリケーション自体にも侵入検知プログラムの実装等、従来よりも強固なセキュリティ対策を施す事を前提に進めております。

代替サービスの提供状況

6月22日までにお申込みいただいた代替ホスティングサービスの8割については顧客への配送が完了しております。

また代替Smooth Fileについても顧客へ配布が進んでおります。

ホスティングサービス、Smooth Fileクラウド以外の代替サービスについても、準備を進めております。

その後の漏えい調査結果

ダークウェブ上で公開された情報について、引き続き調査を行っております。

公開されたファイル一覧は、当社の社内ソースコード管理システム内にあったものと「ファイル名及びサイズ」についてほぼ合致している事が確認できております。

また、実際に公開されているファイルの一部を第三者専門業者経由で入手し調査した所、ハッシュ値レベルの照合により約95%以上が実際に当社のソースコードであることが確認できており、その他ファイルも当社のものである確認が取れています。

これら調査結果から、ダークウェブ上で公開された情報は当社の社内ソースコード管理システムから窃取したものであることは間違いないものと考えております。

今後の予定

現在、復旧に向けて必要な安全性強化策を取りまとめ、準備を進めております。

新環境が適切に安全に保たれているかどうかを第三者専門業者と協議の上で最終的な復旧宣言を行う予定です。

ご請求について

本サービス障害に関連するお客様向けのご請求処理については、現在も未だサービス停止中でありSLA範囲の確定がされておりません事から、ご請求等の処理は行わない予定です。

オンプレミス製品ご利用中のお客様向けのご請求処理については、通常通り実施させていただきます。 ご不明点等ございましたら、随時下記お問い合わせ先までご相談ください。

社名変更延期のご案内

2023年7月2日に予定しておりました「株式会社CYLLENGE(呼称:サイレンジ)」への社名変更につきましては、延期することといたしました。 延期後の変更日については現在未定となりますので、決定次第改めてお知らせいたします。 お客様及び関係者の皆様へ深くお詫び申し上げます。ご理解とご了承いただきますよう、何卒よろしくお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2023-200】フーヅフリッジ株式会社 弊社ウェブサイトへの不正アクセスに関する最終ご報告  2023年7月4日


平素は「フーヅフリッジ」をご利用いただき、誠にありがとうございます。

2023 年 5 月 23 日に掲示いたしました、弊社が運営する「フーヅフリッジ」ウェブサイトが不正に改ざんされ、不適切なウェブページが表示されていたこと、及び注文に関する一部情報が不正にダウンロードされていたことに関して、調査結果のご報告をいたします。

前回のお客様へのご案内から今回の不正アクセスに関して更に調査を進めました。この結果、本件の原因は本ウェブサイトの管理者画面への不正な侵入であることが判明した他、サーバーに残っているログ(昨年 10 月 18 日分まで)を遡り確認したところ、この侵入により不正にダウンロードされた情報は前回報告した 1 件のみであったことを確認いたしました。

なお、不正にダウンロードされた情報は注文情報であり、その項目は“注文番号・注文日時・会員コード”で対象は 916 件です。当該情報からは第三者がお客様を特定できないことを確認しております。このことから、本件による二次被害の生じる恐れはないと考えられます。

本件に対して、弊社では本ウェブサイトの管理者画面へのアクセス制限強化などの対応を実施いたしました。

お客様におかれましては、この度の不正アクセスにより大変なご心配をおかけいたしました事、改めてお詫び申し上げます。今後、このような問題が発生しない様、より一層の注意を払い、「フーヅフリッジ」ウェブサイトの管理を実施してまいります。

今後ともフーヅフリッジをご愛顧いただきますようお願い申し上げます。

【セキュリティ事件簿#2023-257】株式会社プロット 現在発生している障害について(第4報) 2023年6月16日

現在までの調査の結果、ランサムウェア攻撃により当社製品・サービスのソースコード情報及び、社内システムに格納されていた情報が窃取され、昨夜ダークウェブ上で公開された事実が判明いたしました。

公開された情報の詳細な内容については、現在第三者専門業者のアドバイスの下、データを取得し確認を進めております。

侵入経路については第三者の専門業者と連携し調査中ですが、初動対応時の状況や被害状況から、現段階ではメンテナンス用VPN機器の脆弱性を突かれて内部侵入された可能性が高いと判断しております。

その後、サービス基盤の脆弱性を突かれ、基盤上で稼働しているゲストOSが一斉に暗号化されたことによりサービスが停止いたしました。

暫定の代替サービスについては、安全性を高めた形で6月15日より順次出荷を開始しております。

サービス復旧に向けては、現在新設サービス基盤の構築を進めております。

リリース文アーカイブ

LockBitの全貌: ランサムウェア脅威アクターの実態と対策


LockBit RaaSとそのアフィリエイトは、世界中の大きな組織や小さな組織に悪影響を及ぼしています。2022年には、LockBitは最も活動的なグローバルランサムウェアグループおよびRaaSプロバイダーでした。LockBitは、その管理パネルとRaaSのサポート機能の革新と継続的な開発を通じて成功を収めています。LockBitのリークサイトでは、攻撃者が被害者の名前やキャプチャされたデータを公開しています。この公開されたデータは、被害者の企業や組織に対する追加の圧力手段として使用されることが多いです。

LockBitのアフィリエイトは、合法的な使用を目的としたさまざまなフリーウェアやオープンソースのツールを使用しています。これらのツールは、システムの発見、偵察、パスワード/資格情報のハンティング、特権のエスカレーションなどのさまざまな悪意のあるサイバー活動のために再利用されています。PowerShellやバッチスクリプトの使用は、ほとんどの侵入で観察されており、システムの発見、偵察、パスワード/資格情報のハンティング、特権エスカレーションに焦点を当てています。MetasploitやCobalt Strikeなどのプロのペネトレーションテストツールの痕跡も観察されています。

具体的に、LockBitアフィリエイトが再利用するために使用する一部のフリーウェアやオープンソースツールのリストが文書に記載されています。これらのツールはすべて公に利用可能で合法的です。しかし、これらのツールが脅威のアクターによって使用される場合、それはそのツール自体が悪意を持っているわけではありません。むしろ、これらのツールはその機能や機能性のために悪用されることが多いです。

LockBitアフィリエイトが使用するフリーウェアおよびオープンソースツールには、以下のようなものがあります。

  • FreeFileSync:
    クラウドベースのファイル同期を容易にし、データのエクスフィルトレーション(不正なデータ外部への転送)のために使用されます。
  • GMER:
    ルートキットを削除するためのツール。EDR(Endpoint Detection and Response)ソフトウェアを終了し、削除するためにも使用されます。
  • Impacket:
    ネットワークプロトコルを操作するためのPythonクラスのコレクション。被害者のネットワークへのアクセスやエクスプロイトのための資格情報を収集するために使用されます。
  • LaZagne:
    複数のプラットフォームでのシステムパスワードの回復を目的としたツール。
  • Ligolo:
    ペネトレーションテストのための逆接続からSOCKS5またはTCPトンネルを確立します。被害者のネットワーク内のシステムへの接続を逆トンネリングを介して可能にします。
  • LostMyPassword:
    Windowsシステムからのパスワードの回復を目的としたツール。
  • MEGA Ltd MegaSync:
    クラウドベースのファイル同期を容易にし、データのエクスフィルトレーションのために使用されます。

【搭乗記】ベトナム航空VN300便(ベトナム・ホーチミンシティ・タンソンニャット国際空港⇒東京・成田国際空港)

 

デルタ航空のマイル(通称:スカイペソ)でハノイからホーチミンを経由して日本に帰る。

今回はホーチミン⇒成田の搭乗記。

なのでスタートはホーチミンの国内線ターミナルから。

往路で使った関西国際空港は国内線と国際線が同じターミナルだったが、ホーチミンはターミナルが別だった。

とりあえず国内線ターミナルを出てどう行こうか思案していると、そう遠くない位置に国際線ターミナルが見える。

なんか歩いて行けそうなので、標識を頼りに徒歩移動を試みる。


そしたら無事国際線ターミナルに到着。出発ロビーは上階なので、上に上がる。


搭乗券はハノイで発券済みなので、そのまま出国審査と手荷物検査に進む。

マレーシアのKLIAはビジネスクラスチケットを持っているとVIPレーンが使えたが、ベトナムはVIPレーンそのものが存在しない模様。平民らしく潔く行列に並ぶ。

ベトナムは最初に出国審査をして、その後手荷物検査に進むパターンだった。

手荷物検査場では係官に呼び出されてカバンの中身を見せるハメに。引っかかったのは紙幣の様だった。今回はカバンに未使用のドル札とバーツ札とドン札(いずれも小額)を入れていたのだが、枚数が多すぎたのか、引っかかってしまったらしい。このパターン、モロッコ出国時の手荷物検査を思い出す。。。

ドル札とバーツ札とドン札をすべてチェックされ、無事解放されたのでラウンジに向かう。


ラウンジは結構混んでいた。何とか席を見つけるが、ハノイでのアフタヌーンティーと前便の機内食で腹パン状態なので、水だけを頂く。

感覚的にはハノイの国内線ラウンジの方がすごかった印象。やっぱり国内線ラウンジでヌードルバーはすごいと思った。


前便が遅延したせいで、ラウンジ滞在時間は30分強程度となてしまった。時間になったので、搭乗ゲートに向かう。

搭乗ゲート到着。成田行きはゲート26、仁川行きがゲート27。ちなみに前便はゲート27前出沖止めしてバスに乗って国内線ターミナルに移送されたので、その後再び徒歩で同じ場所まで戻ってきたことになる。

もし仁川行きの便に搭乗予定だったら、国内線と国際線で同じ機材に搭乗するという、初の体験ができたので、ちょっと残念。


程なくして搭乗開始。成田行きはB787-9。前便よりちょいと胴体が短いB787


アメニティについては予め座席にセットされていました。

内訳:ベトナム航空オリジナルのスリッパ、ポーチ、枕、ブランケット

スリッパはベトナム航空のタグが縫い込まれたいい感じのやつなので、有難く持って帰ることにする。


しばらくしてお手拭きとウェルカムドリンクのサービス。シャンパンも選択可能だが、レモンミントジュースを選択。

カタール航空の専売特許だと思っていたものがベトナム航空航空でも味わえてハッピーな感じ。


座席について簡単に紹介すると、ディスプレイ用コントローラー、イヤホンジャック、USBポート、座席のリクライニングスイッチが座席の左手側に。


コントローラーの更に左側に読書灯。


イヤホンジャックの右側にはヘッドセットがあらかじめ備え付けられえていました。


ヘッドセットの下の方にコンセントも装備。


そうこうしているうちに機内食メニューが配られます。

食事は着陸の3時間前とのこと。

離陸前に食事のオーダーを取りに来てくれるので、ライスヌードル(フォー)をリクエスト。

メニューによると「ご要望によりシリアルとミルクをご用意します」との記載があり、貧乏根性丸出しでシリアルとミルクもリクエスト。

冷静に考えるとシリアルとミルクとフォーってなんかピンとこない組み合わせ・・・。

ドリンクは前回に引き続きベトナム風ホワイトコーヒーを依頼。


準備が整ったところで、いざ離陸。ありがとうベトナム。

そして離陸後はさっさと就寝。


沖縄上空を超えてきたところで、機内が明るくなり、食事のサービスが始まる。


ざっくり、ベトナム時間で午前2:30頃、日本時間で午前4:30頃に朝食を頂きます。

ベトナム航空で機内食にフォーがあったら、無条件でフォー選ぶよね。

悔いを残さないようにフォーの食べ収めを行うが、このフォーの鶏肉、やたら硬かった・・・。

ちなみにベトナム風ホワイトコーヒーを頼んだものの、普通のアメリカンコーヒーみたいな感じだった。


食事が終わると、着陸までまだ2時間弱あるので、再びフルフラットでのんびりくつろぐ。

そうこうしているうちに成田着陸。

1週間前の予報だとちょうど着陸のタイミングで台風が関東直撃なんてことになっていたが、結局関東はそれて近畿直撃となり、無事着陸することができた。


3フライト連続でビジネスクラスに搭乗し、体が少し贅沢病になりかけているので、最後はLCCならぬ、LCBで帰ることにする。


【Playback of flight VN300 on 15 AUG 2023】


【セキュリティ事件簿#2023-257】株式会社プロット 現在発生している障害について(第3報) 2023年6月14日

 

現在までの調査の結果、ランサムウェアによる攻撃を受けたことが判明いたしました。

この攻撃により当社社内システム及び、当社提供クラウドサービスが停止している状況です。

現在、各種公的機関への報告を行い、所轄警察とも連携し調査を進めております。

また、情報漏えいや被害範囲については現在外部委託専門企業への調査要請を行っており、サービスの安全な復旧に向けて全力で取り組んでいる状況です。

第2報でご案内したSmooth Fileクラウド、Fast Sanitizerクラウドの簡易版に付きましては、順次申し込みを頂いた企業様に提供を開始していく予定です。

なお、Smooth Fileクラウド、Fast Sanitizerクラウドの簡易版に関しましては、現在ご契約いただいているものとは異なるログインURLでのご提供となり、既存のユーザーやファイルなどは引き継がれない形となります。

ホスティングサービスにつきましても代替手段の準備をすすめておりますので、ご利用をご希望のお客様は、大変お手数ですが、以下のフォームにてお申し込みをお願いします。

また、当社ホスティング・レンタルサーバーをご利用で外部サーバーへの移管をご希望のお客様におかれましては、新しいホスティング・レンタルサーバー事業者様のサービスを契約した上で、以下のドメイン移管申請フォームに必要事項をご記入ください。

多大なるご迷惑をお掛けし、心よりお詫び申し上げます。

弊社のサービスがご利用できない間、皆様のご理解とご協力をお願い申し上げます。

何卒宜しくお願い致します。

リリース文アーカイブ

【セキュリティ事件簿#2023-261】株式会社エフ・アイ・ティ 弊社が運営する「FA機器.com」への不正アクセスによる 個人情報漏えいに関するお詫びとお知らせ 2023年7月10日


このたび、弊社が運営する「FA機器.com」におきまして、第三者による不正アクセスを受け、お客様のクレジットカード情報等(6,364件)及び個人情報(最大26,394名)が漏洩した可能性があることが判明いたしました。
お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。
なお、クレジットカード情報等個人情報が漏洩した可能性のあるお客様には、本日より、電子メールにてお詫びとお知らせを個別にご連絡申し上げております。なお、電子メールにてお届けできなかったお客様には、書状にてご連絡をさせていただきます。

弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。
お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。

1. 経緯
2022年12月28日、一部のクレジットカード会社から、弊社サイト(FA機器.com)を利用したお客様のクレジットカード情報の漏洩懸念について連絡を受けました。同日2022年12月28日弊社が運営する「FA機器.com」でのクレジットカード決済を停止いたしました。
同時に、第三者調査機関による調査も開始いたしました。2023年3月13日、調査機関による調査が完了し、2021年3月31日~2022年12月6日の期間と2022年12月21日に「FA機器.com」で購入されたお客様クレジットカード情報が漏洩し、一部のお客様のクレジットカード情報が不正利用された可能性があること、また2012年2月25日~2022年12月22日までに「FA機器.com」において会員登録されたお客様、およびご購入(WEB、FAX、電話注文)されたお客様の個人情報が漏洩した可能性があることを確認いたしました。
以上の事実が確認できたため、本日の発表に至りました。

2. クレジットカード情報等及び個人情報漏洩状況

(1) 原因

弊社が運営する「FA機器.com」のシステムの一部の脆弱性をついたことによる第三者の不正アクセスにより、ペイメントアプリケーションの改ざんが行われたため。

(2) クレジットカード情報漏洩の可能性があるお客様

2021年3月31日~2022年12月6日の期間中と2022年12月21日に「FA機器.com」においてクレジットカード決済をされたお客様5,877名で、漏洩した可能性のある情報は以下のとおりです。

①2021年3月31日~2022年12月6日にクレジットカード決済をされたお客様で、漏洩した可能性のある情報。
  • クレジットカード番号
  • 有効期限
  • セキュリティコード
  • メールアドレス(FA機器.comのログインID)
  • FA機器.comのログインパスワード
  • 電話番号
及び、(3)に該当する個人情報

②2022年12月21日にクレジットカード決済をされたお客様で、漏洩した可能性のある情報。
  • クレジットカード名義人名
  • クレジットカード番号
  • 有効期限
  • セキュリティコード
及び、(3)に該当する個人情報

(3)個人情報漏洩の可能性があるお客様

2012年2月25日~2022年12月22日まで「FA機器.com」において会員登録されたお客様、およびご購入(WEB、FAX、電話注文)されたお客様最大26,394名につきまして、以下の情報が漏洩した可能性がございます。
  • 会社名※1
  • 部署名※1
  • 役職※1
  • 氏名
  • 住所
  • 電話番号
  • FAX番号※1
  • メールアドレス
  • FA機器.comのログインパスワード※2
  • 性別※1
  • 生年月日※1
  • 業種※1
  • 注文情報※3
※1 「FA機器.com」にて会員登録時またはご購入時に当該情報を入力されたお客様が対象です。
※2 「FA機器.com」にて会員登録をされたお客様が対象です。
※3 「FA機器.com」にてご購入されたお客様が対象です。

上記(2)に該当する5,877名のお客様については、別途、電子メールにて「個人情報及びクレジットカードの漏洩対象である」ことを個別にご連絡申し上げます。
大変お手数ではございますが、次項に記載したクレジットカードの再発行等のお手続きをお願い致します。

(3)に該当する20,517名 のお客様については、別途、電子メールにて、個人情報の漏洩について個別にご連絡申し上げます。このご案内には「クレジットカードの漏洩対象ではない」ことが記載されております。 本件におけるクレジットカードの漏洩対象ではございませんので、次項に記載したクレジットカードの再発行等のお手続きは不要です。
複数のクレジットカードをご利用頂いた場合や、入力のしなおしをしたことがあるお客様、メールアドレスを変更されたお客様などで、(2)(3)両方のメールが届く場合がございます。
この場合は漏洩対象のクレジットカードが存在しますので、次項に記載したクレジットカードの再発行等のお手続きをお願い致します。

なお、いずれのお客様につきましても、電子メールにてお届けできなかった場合は、書状にてご連絡申し上げます 。

3. お客様へのお願い
既に弊社では、クレジットカード会社と連携し、漏洩した可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利用の防止に努めております。
お客様におかれましても、誠に恐縮ではございますがクレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度ご確認をお願いいたします。万が一、身に覚えのない請求項目の記載があった場合は、たいへんお手数ですが同クレジットカードの裏面に記載のクレジットカード会社にお問い合わせいただきますよう、併せてお願い申し上げます。
なお、お客様がクレジットカードの差し替えをご希望される場合、クレジットカード再発行の手数料につきましてはお客様にご負担をお掛けしないよう、弊社よりクレジットカード会社に依頼しております。

4. 公表が遅れた経緯について
2022年12月28日の漏洩懸念から今回の案内に至るまで、時間を要しましたことを深くお詫び申し上げます。
本来であれば疑いがある時点でお客様にご連絡し、注意を喚起するとともにお詫び申し上げるところではございましたが、不確定な情報の公開はいたずらに混乱を招き、お客様へのご迷惑を最小限に食い止める対応準備を整えてからの告知が不可欠であると判断し、発表は調査会社の調査結果、およびカード会社との連携を待ってから行うことに致しました。
今回の発表までお時間をいただきましたこと、重ねてお詫び申し上げます。

5. 再発防止策ならびに弊社が運営するサイトの再開について
弊社はこのたびの事態を厳粛に受け止め、調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。
改修後の「FA機器.com」のクレジットカード支払い再開日につきましては、決定次第、改めてWebサイト上にてお知らせいたします。
また、弊社は今回の不正アクセスにつきまして、監督官庁である個人情報保護委員会には2023年2月23日に報告済みであり、また、所轄警察署にも2023年3月28日被害申告しており、今後捜査にも全面的に協力してまいります。