雑記系ブログ。セキュリティとか、マイルとか、投資とか、、、 / Miscellaneous Blogs. Security, miles, investments, etc
【セキュリティ事件簿#2023-337】株式会社テレビ新潟放送網 弊社東京文社営業社員の社用パソコン紛失について 2023年8月17日
【セキュリティ事件簿#2023-336】東京都公立大学法人 個人情報を含むノートパソコンの盗難について 2023年8月28日
令和 5 年 8 月 27 日(日)日本時間 19 時頃、本学特任教授がドイツからオランダへの電車での移動中に個人所有であるノートパソコンが入ったカバンを盗難された。ノートパソコンにはパスワードを設定しており、現時点では、当該個人情報の第三者への流出や不正使用による被害などの事実は確認されていない。
ノートパソコン1台
- 学生 99 名の氏名(うち都市環境学部生及び都市環境科学研究科生68名、プレミアム・カレッジ生 31 名)、学修番号、住所、電話番号、メールアドレス
- 2020 年度以降、当該教員担当授業の学生からの提出レポート
- 同窓生 226 名の氏名、メールアドレス、旧姓、所属、卒業年度
【セキュリティ事件簿#2023-335】株式会社エフトリア セキュリティに関する重要なご報告
不正アクセスによって、弊社のパソコン 27 台、サーバ3台に保管されていた情報の一部が暗号化、または削除され、ダークウェブ上にファイル名が公開されたことを確認いたしました。本日現在、不正アクセスによって公開されたファイル名を原因とした損害や被害の連絡は入っておりません。
- 8月9日にパソコン 27 台、サーバ3台が不正アクセスの被害を受けたことを確認した後、直ちに被害対象のパソコン、サーバをネットワークから切り離した上での復旧作業とファイアウォールの設定変更を行っており、以降の不正アクセスの発生はございません。
- 8月 17 日に神奈川県警サイバーセキュリティ対策関係者より、弊社から情報を抜き出したことがダークウェブ上に公開されているとの連絡を受け、県警への捜査協力、外部専門家の協力を得てダークウェブの状況確認を進めております。
- 窃取されたデータの一部がダークウェブ上に掲載されていることを確認しておりますが、情報に関係するお取引先各社様を特定でき次第、順次ご報告を実施してまいります。
弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を徹底してまいります。
【セキュリティ事件簿#2023-334】株式会社アップガレージグループ メールアドレス漏えいについてのご報告及びお詫び 2023 年8月 15 日
2023 年 8 月 14 日(月)15 時 29 分に、当社よりお客様に対し、「お客様インタビューへのご協力のお願い【タイヤ流通センター】」という件名のメールを配信いたしました。その際、受信者様のメールアドレスを「bcc」にて送信すべきところを、誤って宛先に入力し送信してしまいました。この結果、メール受信者様は、相互にメールアドレスが確認できる状態になりました。
タイヤ流通センター横浜町田総本店をご利用いただいたお客様の一部 94 件のメールアドレス
当該メールの受信者様に対し、メールアドレス漏えいに関するお詫びと、当該メールの削除をお願いするメールを当日中に送信しております。
メール送信時にメールアドレスの誤入力を防ぐため、一斉送信時には複数人による多段階確認を徹底するとともに、改めて個人情報の適正な取り扱いルールの社内周知を行い、再発防止に努めてまいります。
【セキュリティ事件簿#2023-333】神栖市 教職員によるUSBメモリ紛失について 2023年8月25日
当該教員が夏季休業中に新学期の授業準備をするため、校長の承認を得て、校内職員共有ハードディスクからUSBメモリへデータをコピーし、校内設置の「校外への個人情報持ち出し記録簿」に必要事項を記入後、USBメモリを自宅へ持ち帰った。
当該教員が自宅で、USBメモリがなくなっていることに気づき、校長へ連絡。
校長から市教育委員会へ報告。
当該教員が警察署へ遺失物届を提出。
- 担任学級の国語、算数、図工、体育の1学期の成績
- 5,6年生の教科担当をするクラスの社会科の1学期の成績
- 運動会の実施計画書
【セキュリティ事件簿#2023-332】バクマ工業株式会社 当社サーバーへの不正アクセスに関するお知らせ 2023年08月21日
この度、当社は、当社サーバーに対して不正アクセス攻撃を受けたことを確認しましたので、お知らせいたします。
2023年8月15日に、当社のサーバーが暗号化されるランサムウェア被害が発生していることを確認いたしました。
現在、被害の拡大を防ぐために被害端末をネットワークから遮断し、不正アクセスの原因調査、復旧作業を併行して進めております。
ネットワーク広域に攻撃の被害が及んでいる可能性もあり、全ての特定・調査完了と日常業務への完全な復旧までには、しばらくの時間がかかる見込みとなっております。
警察をはじめシステム会社などの関係機関への報告と助言のもと、連携しながら対応を進めております。
今後、お知らせすべき事項が判明しましたら、改めて開示いたします。
関係各位には、多大なるご迷惑およびご心配をおかけしますことを、深くお詫び申し上げます。
【セキュリティ事件簿#2023-331】株式会社インタースペース 不正アクセスによる被害発生について 2023年8月25日
当社は海外事業で使用している外部クラウドサーバーにおいて、第三者からの不正アクセスによる被害を受けたことを確認いたしましたので、お知らせいたします。
2023年8月11日早朝に、第三者からの不正アクセスが行われたことを確認しその影響範囲、被害状況などの調査を行いました。外部クラウドの運営会社および社内調査を行った結果、現時点においては
①海外事業で使用するメールアカウントを悪用したスパムメールが配信された。
②クラウドサーバーの当社アカウントに対して、第三者が利用する外部サーバーのアカウントが不正に紐づけされていた。
ことが判明しております。
被害発生を確認後、社内システムチームを中心に外部クラウド運営会社の専門チームとも連携を行い、不正アクセスの遮断、対策を講じており、一時的な対策は完了しております。詳細な調査結果、対応策等につきましては外部専門家と連携し改めて公表いたします。
なお、現時点において、個人情報にアクセスされていないこと、外部に漏洩された可能性は極めて低いことを確認しております。また業務遂行における支障はないことも併せてご報告いたします。
2023年9月期連結業績に与える影響につきましては、現在精査中であり開示が必要な場合は速やかに公表いたします。
本件により、関係する方々に多大なるご心配をおかけすることを深くお詫び申し上げます。
【セキュリティ事件簿#2023-330】株式会社スプリックス 当社子会社におけるランサムウェア被害の発生について 2023年8月23日
【TryHackMeウォークスルー】Command Injection
Command Injectionとは、アプリケーションの動作を悪用して、デバイス上で実行中のプログラムと同じ権限でオペレーティングシステム上のコマンドを実行することです。これはOWASPフレームワークのトップテンの脆弱性の一つとして挙げられています。また、攻撃者がシステム自体への直接的なアクセスを得ることなく、アプリケーションに攻撃者が提供するペイロードのシーケンスを実行させることができるため、"Remote Code Execution" (RCE) とも呼ばれます。
この脆弱性は、PHP、Python、NodeJSなどのプログラミング言語で頻繁に使用される関数を使用して、データを転送し、マシンのオペレーティングシステム上でシステムコールを行うために存在します。例として、入力フィールドからの入力を取得し、ファイル内のエントリを検索する場合が挙げられます。
攻撃者は、このプログラムの脆弱性を利用して、自分のコマンドを実行させることができます。
あるWebアプリケーションがあり、ユーザーはIPアドレスを入力すると、サーバーがそのIPアドレスに対してpingを実行し、結果をユーザーに返します。
攻撃者はこの機能を悪用して、次のような入力をすることができます:
127.0.0.1 & cat /etc/passwd
Command Injectionは、以下の2つの方法のいずれかで検出できることが多いです:
Blind Command Injection: ペイロードをテストする際、アプリケーションから直接の出力はなく、攻撃者はペイロードが成功したかどうかを発見するためにアプリケーションの動作を分析する必要があります。
Verbose Command Injection: ペイロードをテストした後、攻撃者はプログラムから即座に応答を受け取ります。
この脆弱性を回避する方法はいくつかありますが、プログラム言語で有害な関数やライブラリを使用することから、ユーザー入力に依存せずに入力をフィルタリングすることまで、さまざまな方法が考えられます。
- ユーザー入力の検証: ユーザーからの入力を信頼せず、特定のパターンや値にのみ一致する入力のみを受け入れるようにします。
- ホワイトリスト方式: 期待される入力のホワイトリストを作成し、それ以外の入力を拒否します。
- 外部コマンドの使用を避ける: 可能であれば、外部システムコマンドの実行を避け、代わりにプログラム言語の組み込み関数やライブラリを使用します。
- エスケープ処理: システムコマンドを実行する前に、ユーザー入力を適切にエスケープ処理します。
- 最小権限の原則: アプリケーションが実行されるアカウントの権限を最小限に保ち、不要な権限を持たせないようにします。
- セキュリティライブラリの使用: コマンドインジェクションを防ぐためのセキュリティライブラリやフレームワークを使用します。
- 環境変数の制限: システムの環境変数を制限し、攻撃者がこれを利用してコマンドを実行するのを防ぎます。
- 入力長の制限: ユーザーからの入力の長さを制限し、大量のコマンドやペイロードの挿入を防ぎます。
【セキュリティ事件簿#2023-329】鹿児島県 迷惑メールの送信事案の発生について 2023年8月23日
このたび,鹿児島県森林技術総合センターのメールアカウントを不正に利用し,第三者からの迷惑メールが送信されていたことが判明しました。メールは英文であり,送信者名も鹿児島県森林技術総合センターではなく,内容も当センターとは関係がないことが記載されています。
当該メールを受け取られた方々には,深くお詫び申し上げます。
なお,このようなメールを受信された場合は,開封せずに削除していただくようお願いします。
事案の概要等は次のとおりです。
1概要
令和5年8月11日から18日にかけて当センターのメールアカウント(kpftc@kpftc-pref-kagoshima.jp)を踏み台にしたメールが送信された。
なお,送信数は,調査中である。(受信ボックスに約9万3千件の返送(非受取)あり。(11~20日午後5時時点))
2原因
調査中。
3対応状況
令和5年8月18日午後6時00分にメールアカウントのパスワードを変更するとともに,海外とのアクセスを遮断した。また,ホームページの公開を停止した。
4再発防止策
今般の事案に対し,原因究明を行い,改めて再発防止策を検討する。
なお,公開停止中のホームページは,再発防止対策完了後再開予定。
【セキュリティ事件簿#2023-328】株式会社イトーキ 当社グループ会社ホームページに対する不正アクセスについて 2023 年8月 23 日
日本時間の8月 21(月)から 22 日(火)にかけて、当社グループ会社のホームページにおいて不正アクセスにより閲覧障害が発生致しました。ただちに、初期対応を始めるとともに迅速な対応を進めるべく、当社と当該グループ会社における対策チームを立ち上げました。影響の範囲等を調査しておりますが、個人情報及び顧客情報の流出の有無については、現在確認中です。また、8月 22 日に、当社ホームページにおいて、「当社グループ会社:イトーキエンジニアリングサービスのホームぺージ閲覧障害発生について(https://www.itoki.jp/info/2023/08/22.html)を重要なお知らせとして公開しております。なお、当該グループ会社の業務遂行自体については支障は生じておりません。
本件について、対策チームを設置し、外部専門家の助言を受けながら、影響の範囲等の調査と復旧への対応を進めております。また、関係機関への相談等を開始しています。なお、本件の当社グループの今期の業績に及ぼす影響については現在精査中です。
【セキュリティ事件簿#2023-327】長野県 公用パソコンからの個人情報流出の可能性について 2023年8月24日
県立高等学校の公用パソコン1台から、個人情報を含むデータが流出した可能性が否定できない事案が発生しました。
関係する皆様及び県民の皆様に深くお詫びいたします。
今後、このような事態が発生しないよう、情報の適正な管理を徹底し、再発防止に努めてまいります。
概要
令和5年8月20日(日)、北信地区の県立高等学校教諭が、自身の携帯電話に料金未払いの連絡を受け、示された電話番号を公用パソコンで検索したところ、トロイの木馬への感染を示す警告画面と連絡先が表示された。その連絡先へ電話をし、指示に従ったところ、パソコンの遠隔操作が行われてしまった。
なお、調査可能なパソコンの操作ログには情報が流出したという記録はなく、また、現時点では本事案により情報が流出した事実は確認されていないものの、流出の可能性を完全には否定できない状況である。
〇対象となりうる個人情報(平成28年度から令和5年度)
・生徒に関する情報(名簿、成績、進路指導・生徒指導・部活動に関する資料)
・職員に関する情報(氏名、電話番号、生年月日)
・外部指導者に関する情報(氏名、住所、電話番号、職業)
事実経過
8月20日(日) 事案発生、管理職へ報告
8月21日(月) 専門業者による操作ログの調査を開始
8月22日(火) 警察に相談
8月23日(水) 操作ログの調査結果を確認
生徒、保護者、卒業生等に事情の説明と謝罪を開始
今後の対応策
(1)引き続き関係者への事情の説明と謝罪
(2)再発防止対策
・情報管理に関するマニュアル等の再点検・見直し
・情報の適正な管理の徹底
【セキュリティ事件簿#2023-326】ミライフ東日本 個人情報流出に関するお詫びとご報告 2023年8月15日
6月22日(木)9:30頃~6月24日(土)18:30頃
4名様
3件(弊社および管理委託先企業からのアクセスを除いた推測値)
お名前、フリガナ、連絡先電話番号、メールアドレス、郵便番号、ご住所、お問い合わせの内容、訪問希望日時
クソコンサルや、コンサルのクソアドバイスを見抜く方法
|
【セキュリティ事件簿#2023-325】日本ゼオン株式会社 不正アクセス発生による個人情報流出可能性のお知らせとお詫び 2023年8月23日
【セキュリティ事件簿#2023-324】ホテル京阪 淀屋橋 不正アクセスについてのお詫びとお知らせ 2023年8月10日
【セキュリティ事件簿#2023-323】上條器械店 当社サーバへの不正アクセスに関するご報告とお詫び 2023年8月18日
大規模言語モデルアプリケーションのためのOWASP TOP 10リリース
|
【セキュリティ事件簿#2023-322】帝京平成大学 キャリアカウンセリングにおける個人情報の不適切な取り扱いに関わるお詫びならびにご報告 2023年8月18日
- 氏名(の一部)、学籍番号(の一部)、携帯電話番号等の情報
- キャリアカウンセリング面談日、志望先、採用面接の状況、応募シートの添削内容等のキャリアカウンセリングに関わる情報
- 外部に持ち出され、実際に第三者が取得したことが確認されたもの:12名
- 2023年8月17日までの時点で本学において手書きメモの現物が確認できないもの:807名(注2)
【セキュリティ事件簿#2023-321】株式会社たん熊北店 弊社が運営する「たん熊北店 オンラインストア」への不正アクセスによる お客様情報漏えいに関するお詫びとお知らせ 2023年8月14日
(1)原因
弊社ではクレジットカード情報を保有しておりませんでしたが、本件サイトのシステムの一部の脆弱性をついたことによる第三者の不正アクセスにより、ペイメントアプリケーションの改ざんが行われました。
(2)クレジットカード情報等漏えいの可能性があるお客様
2021年2月22日~2023年2月10日の期間中に本件サイトにてクレジットカード決済をされたお客様1,123名で、漏えいした可能性のある情報は以下のとおりです。なお、弊社の店舗及び本件サイト以外の通販サイトにおいて、弊社の商品をご購入されたお客様は対象外となります。
- カード名義人名
- クレジットカード番号
- 有効期限
- セキュリティコード
- メールアドレス(本件サイトのログインID)
- 本件サイトのログインパスワード
(3)個人情報漏えいの可能性があるお客様
①2023年2月13日までに本件サイトにて会員登録をされたお客様1,980名で、漏えいした可能性のある情報は以下のとおりです。
- 氏名
- 住所
- 電話番号
- メールアドレス
- 本件サイトのログインパスワード
- 性別(※)
- 誕生日(※)
- FAX番号(※)
(※)会員登録時に当該情報を入力されたお客様のみが対象です。
②2023年2月13日までに本件サイトにて商品の購入をされたお客様3,452名で、漏えいした可能性のある情報は以下のとおりです。
- 氏名
- 住所
- 電話番号
- メールアドレス
- お届け先情報
- 性別(※)
- 誕生日(※)
- FAX番号(※)
(※)本件サイトでの商品ご購入時に当該情報を入力されたお客様のみが対象です。
③上記②の商品購入においてお届け先として指定された商品ご購入者以外のお客様1,475名で、漏えいした可能性のある情報は以下のとおりです。
- 氏名
- 住所
- 電話番号
上記⑵⑶に該当するお客様につきましては、別途、電子メールにて個別にご連絡申し上げます。なお、電子メールがお届けできなかったお客様には、書状にてご連絡させていただきます。
既に弊社では、クレジットカード会社と連携し、漏えいした可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利用の防止に努めております。お客様におかれましても、誠に恐縮ではございますがクレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度ご確認をお願いいたします。万が一、身に覚えのない請求項目の記載があった場合は、たいへんお手数ですが同クレジットカードの裏面に記載のカード会社にお問い合わせいただきますよう、併せてお願い申し上げます。なお、上記2.⑵の対象となるお客様がクレジットカードの差替えをご希望される場合、カード再発行の手数料につきましてはお客様にご負担をお掛けしないよう、弊社よりクレジットカード会社に依頼しております。
弊社では、新システムへの移行に伴いパスワードリセットを実施しております。2023年2月12日以前に本件サイトにて会員登録をされたお客様で、まだパスワードの再設定がお済みでないお客様におかれましては、たいへんお手数ですが、新システムに移行した弊社ウェブサイト(「たん熊北店 オンラインストア」)内の「パスワードの再発行」のページ(https://www.tankumakita.jp/shopping/forgot)より、本件サイトのログインパスワードを再設定していただきますようお願い申し上げます。また、他のサイトで本件サイトと同一の値のログインID・パスワードを使用されている場合には、念のため、当該他のサイトにおいてもログインID・パスワード変更のお手続をしていただきますよう、併せてお願い申し上げます。
身に覚えのない電子メールが届いた場合には、メールを開かない、不審なリンクや添付ファイルをクリックしない等の対応をお願いいたします。不審な電話がかかってきた場合には、お客様の重要な情報等は決してお伝えにならないようお願いいたします。
【セキュリティ事件簿#2023-320】株式会社HUGE 不正アクセスによる個人情報流出に関するお詫びとご報告について 2023年8月21日
【セキュリティ事件簿#2023-319】日置市 懲戒処分の公表 2023年8月4日
(1) 教育委員会 主査 ( 36歳)
ア 概要
当該職員は、業務用パソコンから他の職員のIDとパスワードを推測し、 令和5年1月1日から4月 21日までの間に、 61人、延べ697回にわたり不正ログインを行い、メール等の閲覧を行った。また、人事評価記録書等の電子データを自身の業務用パソコンに保存した。イ 処 分
職 名 等 処分内容 期 間 備 考 教育委員会 主査 減給( 1/10) 3月 8月4日付け
(2) 教育委員会 課長補佐 ( 58歳)ア 概要当該職員は、業務用パソコンから他の職員のIDとパスワードを推測し、令和5年1月1日から4月 21日までの間に、 14人、延べ 38回にわたり不正ログインを行い、メール等の閲覧を行った。また、職員の給与明細の閲覧を行った。イ 処分
職 名 等 処分内容 期 間 備 考 教育委員会 課長補佐 戒告 - 8月4日付け
(3) 産業建設部 主事補 ( 23歳)ア 概要当該職員は、業務用パソコンから他の職員のIDとパスワードを推測し、令和5年1月1日から4月 21日までの間に、 37人、延べ232回にわたり不正ログインを行い、メール等の閲覧を行った。イ 処分
職 名 等 処分内容 期 間 備 考 産業建設部 主事補 戒告 - 8月4日付け
(4) 管理監督責任(当時含む)所属長を厳重注意(8月4日付け)
【セキュリティ事件簿#2023-318】日本学術振興会が利用しているファイル転送サービス(Proself) への不正アクセスについて 2023年8月9日
7 月 27 日 | 本会利用のサービスに不正アクセスが行われた旨、サービス開発業者から報告あり。当該サービスを停止。 |
7 月 28 日 | 新サーバへのデータ移行を実施。すべての保存ファイルにウイルススキャンを開始。 |
7 月 29 日 | すべての保存ファイルにウイルス感染がなかったことを確認。 |
7 月 31 日 | 脆弱性が解消された Proself を新たな別サーバに再インストール。運用を再開。 |
8 月 7 日 | Proself に保存されている情報の流出や不正アップロードが行われた痕跡は確認されていないことをサービス開発業者から報告。 |
【セキュリティ事件簿#2023-317】ザボディショップ 購入ポイント付与等サービスの一時停止に関するお詫びとお知らせ
【セキュリティ事件簿#2023-316】埼玉県 部活動体験参加申込者の個人情報の誤掲載について 2023年8月9日
【セキュリティ事件簿#2023-315】泉北高速鉄道株式会社 【お詫び】当社子会社「泉鉄産業株式会社」業務用パソコンへの 不正アクセスの発生及び泉鉄産業従業員情報の漏えいの可能性につきまして 2023年8月10日
2023年8月7日(月)10時ごろ
泉鉄産業株式会社が運営するセブン-イレブン店舗の従業員が、業務用パソコンの画面についていつもと違うことに気づき、外部からの不正アクセスがあった疑いを持ち、調査した結果、「セブン-イレブン泉北高速和泉中央店」及び「セブン-イレブン泉北高速泉ケ丘店」(以下「セブン-イレブン2店舗」という。)の業務用パソコンに不正なプログラムがインストールされていることが判明しました。
セブン-イレブン2店舗の従業員(退職者を含む)最大298名の個人情報が漏えいした可能性がございます。
セブン-イレブン2店舗の従業員(退職者を含む)の以下の情報
「氏名」「生年月日」「年齢」「住所」「電話番号」「採用日」「勤務情報」「給与情報」※ なお、当該店舗をご利用されたお客さまの個人情報やご利用情報につきましては、漏えいの可能性はありません。※ 上記 2 店舗以外のセブン-イレブン店舗に関する情報漏洩はございません
5.今後の対応
8月10日(木)、本事象について個人情報保護委員会(行政機関)に報告いたしました。
現在、情報の漏洩が発生したかどうか及び不正なプログラムがインストールされた原因を確認しております。
6.再発防止策
原因の究明に努めるとともに、再発防止策を徹底し、個人情報の厳重な管理を図ってまいります。
【セキュリティ事件簿#2023-314】株式会社ビジョナリーホールディングス お客さまの個人情報漏洩並びに不正利用の可能性のお知らせとお詫びについて 2023 年 8 月 15 日
8 月~11 月
- 前代表の星﨑氏の主導の下、当社旧永福町店、旧千歳船橋店が法律上有効な手続きを経ずに「星組経営会議メンバー」が代表者を務める一社に事業譲渡される
2 月 4 日
- 今回 DM が届いた当社社員の顧客情報が検索される
- 上記含め 2022 年 8 月~2023 年 3 月 28 日までに旧永福町店と旧千歳船橋店の顧客情報 4,061 名分が検索される
8 月 11 日
- 当社社員宛に「永福眼鏡店」から DM が到着
8 月 12 日
- 該当社員の個人情報が不当に事業譲渡をされたプロセスで貸与されていた当社 POS で検索された形跡を確認
8 月 13 日
- 2022 年 8 月~2023 年 3 月 28 日まで貸与 PC で顧客検索がされていたことが判明
- 顧客の視力測定結果が記入されたものが 5,707 件、聴力測定結果が記入されたものが 151 件、それぞれ紙の状態で「永福眼鏡店」「ちとふな眼鏡店」にそのまま保管されている可能性があることが判明
① 顧客情報件数:最大 4,061 件内容:・氏名 ・性別 ・生年月日 ・国籍 ・住所 ・電話番号(自宅、携帯)・メールアドレス ・メガネ使用歴 ・購入した商品、サービスの全ての種類、金額、時期・作成したレンズの度数・購入したコンタクトレンズのパラメータ・購入がない来店履歴(調整・クリーニング等) ・DM 送付履歴・有料延長保証、コンタクト定期便などサブスクリプションサービスの加入状況・支払い方法(現金・カード・QR、バーコード決済等)・家族の利用歴※クレジットカード情報など決済に必要な情報は含まれておりません
②顧客視力測定結果件数:最大 5,707 件内容:・氏名 ・性別 ・生年月日 ・住所 ・電話番号(自宅、携帯)・メールアドレス ・メガネ使用歴 ・購入した商品、サービスの全ての種類、金額、時期・作成前のメガネや目の使用状況など・作成したレンズに必要な視力測定データなど ・決定した度数・有料延長保証、コンタクト定期便などサブスクリプションサービスの加入有無※クレジットカード情報など決済に必要な情報は含まれておりません
③顧客聴力測定結果
件数:最大 151 件
内容:・氏名 ・性別 ・生年月日 ・住所 ・電話番号(自宅、携帯)
・メールアドレス ・補聴器使用歴 ・購入した商品の種類、金額、時期
・作成前の聞こえの状況など ・作成した補聴器に必要であった聴力測定データなど
・補聴器のフィッティング、調整履歴
※クレジットカード情報など決済に必要な情報は含まれておりません
4. お客さまへのお願い
- 当社旧永福町店、千歳船橋店を過去にご利用の方、あるいはその他当社店舗のご利用でも該当店舗周辺にお住まいの方で、メガネ、コンタクトレンズ、補聴器等の案内を行う心当たりのない不審なDM、電話、メールなどがありましたら、以下 6 に記載の電話番号までご一報いただけますようお願いを申し上げます
5. 今後の対応
- 個人情報の漏洩の可能性があるお客さまには本日から順次郵送でご連絡してまいります
- 調査の進捗があり次第、当社ホームページ並びにプレスリリースで公表してまいります
- 警察等と相談しながら不正取得の経緯と範囲を早急に把握しつつ、適切な対応と再発防止策を取って参ります