【セキュリティ事件簿#2023-337】株式会社テレビ新潟放送網 弊社東京文社営業社員の社用パソコン紛失について 2023年8月17日



8 月 11日に弊社社員が社用パソコンを紛失し、個人情報等が添えいするおそれのある事案が発生しましたので、お知らせいたします。 関係者にご迷惑とご心配をおかけいたしましたことを深くお詫び申し上げます。

事案の概要
8月11日 (金) 早朝、弊社東京支社の営業社員が移動中に、社用のパソコン (以下 PC) と PC
のパスワードを書いたメモを紛失いたしました。 紛失に気付いた当該社員は、上直ちに警察に届け出ましたが、発見にいたっておりません。

弊社は紛失の発覚を受けて、クラウドサービスや社内ネットワークに、紛失したPCから接続
できなくなるよう対策をとっており、現在までに不正なアクセスが行われた形跡はありません。また、このPCには視聴者の個人情報は含まれておりませんでした。

PC 内のデータについては、全容を調査するとともに関係先の皆様には説用の上、謝罪いたしました。

弊社では今回の事態を重く受け止めており、今後はこうした事態が起きないよう、社内ルールの徹底や管理の適正化を図り、再発防止に努めてまいります。

【セキュリティ事件簿#2023-336】東京都公立大学法人 個人情報を含むノートパソコンの盗難について 2023年8月28日


東京都立大学プレミアム・カレッジの特任教授が海外出張中に、学生等の個人情報が入っ
たノートパソコンの盗難被害に遭いましたのでお知らせします。

関係者の皆様には、ご不安をおかけしていることを深くお詫び申し上げます。今後、情報
管理の更なる徹底に全学を挙げて取り組み、このようなことが起こらないよう努めてまいり
ます。

1 事故の概要
令和 5 年 8 月 27 日(日)日本時間 19 時頃、本学特任教授がドイツからオランダへの電車での移動中に個人所有であるノートパソコンが入ったカバンを盗難された。

ノートパソコンにはパスワードを設定しており、現時点では、当該個人情報の第三者への流出や不正使用による被害などの事実は確認されていない。

2 盗難品

ノートパソコン1台

3 ノートパソコンに保存されていた個人情報
  1. 学生 99 名の氏名(うち都市環境学部生及び都市環境科学研究科生68名、プレミアム・カレッジ生 31 名)、学修番号、住所、電話番号、メールアドレス
  2. 2020 年度以降、当該教員担当授業の学生からの提出レポート
  3. 同窓生 226 名の氏名、メールアドレス、旧姓、所属、卒業年度
4 本件に関する今後の対応と再発防止策等
  1. 該当する関係者の皆様には、本件に関する説明と謝罪を行うとともに、実際に第三者への流出などの事実が確認された場合は、速やかに事実関係を周知する
  2. 本学教職員に対する個人情報管理、情報機器等の保管及び管理の徹底を周知するとともに、より個人情報管理が徹底されるよう、全学的な検討を行い、対策を行う

【セキュリティ事件簿#2023-335】株式会社エフトリア セキュリティに関する重要なご報告  


このたび、弊社におきまして、ランサムウェア攻撃(以下;不正アクセス)による一部の情報漏洩が発生しましたので、下記のとおりご報告いたします。

お取引先様、関係者の皆様に多大なるご心配とご迷惑をおかけすることになり、深くお詫び申し上げます。

1.本件の概要
不正アクセスによって、弊社のパソコン 27 台、サーバ3台に保管されていた情報の一部が暗号化、または削除され、ダークウェブ上にファイル名が公開されたことを確認いたしました。
本日現在、不正アクセスによって公開されたファイル名を原因とした損害や被害の連絡は入っておりません。

2.対応状況
  •  8月9日にパソコン 27 台、サーバ3台が不正アクセスの被害を受けたことを確認した後、直ちに被害対象のパソコン、サーバをネットワークから切り離した上での復旧作業とファイアウォールの設定変更を行っており、以降の不正アクセスの発生はございません。
  • 8月 17 日に神奈川県警サイバーセキュリティ対策関係者より、弊社から情報を抜き出したことがダークウェブ上に公開されているとの連絡を受け、県警への捜査協力、外部専門家の協力を得てダークウェブの状況確認を進めております。
  •  窃取されたデータの一部がダークウェブ上に掲載されていることを確認しておりますが、情報に関係するお取引先各社様を特定でき次第、順次ご報告を実施してまいります。
弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を徹底してまいります。

【セキュリティ事件簿#2023-334】株式会社アップガレージグループ メールアドレス漏えいについてのご報告及びお詫び 2023 年8月 15 日


当社が 2023 年8月 14 日(月)15 時 29 分に配信いたしました「お客様インタビューへのご協力のお願い【タイヤ流通センター】」という件名のメールにつきまして、受信者様のメールアドレスが表示される形で一斉送信してしまうという事態が発生いたしました。漏えいしたメールアドレスは 94 件です。

皆様には、多大なるご迷惑とご心配をおかけしましたことを深くお詫び申し上げます。

このたびのことを厳粛に受け止め、今後、再発防止の徹底に努めてまいります。

1.経緯

2023 年 8 月 14 日(月)15 時 29 分に、当社よりお客様に対し、「お客様インタビューへのご協力のお願い【タイヤ流通センター】」という件名のメールを配信いたしました。その際、受信者様のメールアドレスを「bcc」にて送信すべきところを、誤って宛先に入力し送信してしまいました。この結果、メール受信者様は、相互にメールアドレスが確認できる状態になりました。

2.漏えいした個人情報

タイヤ流通センター横浜町田総本店をご利用いただいたお客様の一部 94 件のメールアドレス

3.お客様への対応

当該メールの受信者様に対し、メールアドレス漏えいに関するお詫びと、当該メールの削除をお願いするメールを当日中に送信しております。

4.再発防止策

メール送信時にメールアドレスの誤入力を防ぐため、一斉送信時には複数人による多段階確認を徹底するとともに、改めて個人情報の適正な取り扱いルールの社内周知を行い、再発防止に努めてまいります。

関係者の方々にはご迷惑をおかけしましたこと、心よりお詫び申し上げます。

なお、本件に関し、ご質問等がある場合は下記お問い合わせ先にご連絡くださいますよ
うお願い申し上げます。

【セキュリティ事件簿#2023-333】神栖市 教職員によるUSBメモリ紛失について 2023年8月25日


市立小学校に勤務する20代教員が、児童の個人情報が入ったUSBメモリを紛失する事案が発生しましたので報告いたします。

USBメモリには、当該教員が担当する5,6年生全員の氏名や1学期の成績等が保存されていました。

本事案につきましては、当該教員が警察に遺失物届けを提出しましたが、現在のところまだ発見されておりません。なお、現時点で個人情報の流出は確認されておりません。

事案の経過

8月7日(月曜日)

当該教員が夏季休業中に新学期の授業準備をするため、校長の承認を得て、校内職員共有ハードディスクからUSBメモリへデータをコピーし、校内設置の「校外への個人情報持ち出し記録簿」に必要事項を記入後、USBメモリを自宅へ持ち帰った。

8月13日(日曜日)

当該教員が自宅で、USBメモリがなくなっていることに気づき、校長へ連絡。

8月18日(金曜日)

校長から市教育委員会へ報告。

8月22日(火曜日)

当該教員が警察署へ遺失物届を提出。

個人情報の内容
  • 担任学級の国語、算数、図工、体育の1学期の成績
  • 5,6年生の教科担当をするクラスの社会科の1学期の成績
  • 運動会の実施計画書
今後の対応

当該教員は、学校の「個人情報取扱い要項」に従い、学校の許可を得て校外に個人情報を持ち出し紛失したことから、教育委員会では再発防止のため、市内全校の「個人情報の取扱に関するガイドライン」等の見直しやコンプライアンス研修の実施を通して、改めて教員の厳正な服務規律の確保の徹底を図り、信頼回復に努めてまいります。

【セキュリティ事件簿#2023-332】バクマ工業株式会社 当社サーバーへの不正アクセスに関するお知らせ 2023年08月21日

 

この度、当社は、当社サーバーに対して不正アクセス攻撃を受けたことを確認しましたので、お知らせいたします。

2023年8月15日に、当社のサーバーが暗号化されるランサムウェア被害が発生していることを確認いたしました。

現在、被害の拡大を防ぐために被害端末をネットワークから遮断し、不正アクセスの原因調査、復旧作業を併行して進めております。

ネットワーク広域に攻撃の被害が及んでいる可能性もあり、全ての特定・調査完了と日常業務への完全な復旧までには、しばらくの時間がかかる見込みとなっております。

警察をはじめシステム会社などの関係機関への報告と助言のもと、連携しながら対応を進めております。

今後、お知らせすべき事項が判明しましたら、改めて開示いたします。

関係各位には、多大なるご迷惑およびご心配をおかけしますことを、深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2023-331】株式会社インタースペース 不正アクセスによる被害発生について 2023年8月25日


当社は海外事業で使用している外部クラウドサーバーにおいて、第三者からの不正アクセスによる被害を受けたことを確認いたしましたので、お知らせいたします。

2023年8月11日早朝に、第三者からの不正アクセスが行われたことを確認しその影響範囲、被害状況などの調査を行いました。外部クラウドの運営会社および社内調査を行った結果、現時点においては

①海外事業で使用するメールアカウントを悪用したスパムメールが配信された。

②クラウドサーバーの当社アカウントに対して、第三者が利用する外部サーバーのアカウントが不正に紐づけされていた。

ことが判明しております。

被害発生を確認後、社内システムチームを中心に外部クラウド運営会社の専門チームとも連携を行い、不正アクセスの遮断、対策を講じており、一時的な対策は完了しております。詳細な調査結果、対応策等につきましては外部専門家と連携し改めて公表いたします。

なお、現時点において、個人情報にアクセスされていないこと、外部に漏洩された可能性は極めて低いことを確認しております。また業務遂行における支障はないことも併せてご報告いたします。

2023年9月期連結業績に与える影響につきましては、現在精査中であり開示が必要な場合は速やかに公表いたします。

本件により、関係する方々に多大なるご心配をおかけすることを深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2023-330】株式会社スプリックス  当社子会社におけるランサムウェア被害の発生について 2023年8月23日


このたび、当社子会社の株式会社湘南ゼミナールの一部サーバーが暗号化されるランサムウェア被害が発生したことをお知らせいたします。

本件につきましては、直ちに対策本部を立ち上げ、外部専門家を交え原因の特定、被害情報の確認、情報流出の有無などの調査に着手すると共に、システムの早期復旧に向け全力で取り組んでおります。現在も調査及び作業を継続しておりますが、現時点で判明している事実関係及び当社グループの対応について、以下の通りお知らせいたします。

関係各位におかれましては、ご心配とご迷惑をおかけすることになり、誠に申し訳ございません。深くお詫び申し上げます。

1. 発覚の経緯及びこれまでの対応状況

本年8月 21 日(月)に、株式会社湘南ゼミナールの一部サーバーが、ランサムウェアにより暗号化される被害が発生していることを確認しました。直ちに、外部専門家の協力のもと調査を開始し、迅速に対応を進めるべく対策本部を立ち上げ、警察への通報を実施しております。

なお、現時点では情報流出の事実は確認できておりませんが、個人情報保護委員会への報告も行っております。

2. 被害を受けた情報

今回の被害に対応するため、また二次被害を防止するため一部の社内システムをサーバーから切り離しています。湘南ゼミナールのホームページやメールシステムは通常通り稼働しています。なお、個人情報含むデータ流出につきましては現段階で確認できておりません。

3.今後の対応

外部専門家及び警察と連携の上、調査の継続ならびにシステムの保護と復旧に向け取り組んでまいります。今後の経過について報告が必要な場合は、湘南ゼミナールのホームページ等にてお知らせいたします。なお、当社グループの業績に及ぼす影響については軽微と見込んでおりますが、現在精査中でございますので、開示が必要な場合は速やかに公表いたします。

【TryHackMeウォークスルー】Command Injection

 

Command Injectionとは、アプリケーションの動作を悪用して、デバイス上で実行中のプログラムと同じ権限でオペレーティングシステム上のコマンドを実行することです。これはOWASPフレームワークのトップテンの脆弱性の一つとして挙げられています。また、攻撃者がシステム自体への直接的なアクセスを得ることなく、アプリケーションに攻撃者が提供するペイロードのシーケンスを実行させることができるため、"Remote Code Execution" (RCE) とも呼ばれます。

この脆弱性は、PHP、Python、NodeJSなどのプログラミング言語で頻繁に使用される関数を使用して、データを転送し、マシンのオペレーティングシステム上でシステムコールを行うために存在します。例として、入力フィールドからの入力を取得し、ファイル内のエントリを検索する場合が挙げられます。

攻撃者は、このプログラムの脆弱性を利用して、自分のコマンドを実行させることができます。

あるWebアプリケーションがあり、ユーザーはIPアドレスを入力すると、サーバーがそのIPアドレスに対してpingを実行し、結果をユーザーに返します。


攻撃者はこの機能を悪用して、次のような入力をすることができます:

127.0.0.1 & cat /etc/passwd


Command Injectionは、以下の2つの方法のいずれかで検出できることが多いです:

Blind Command Injection: ペイロードをテストする際、アプリケーションから直接の出力はなく、攻撃者はペイロードが成功したかどうかを発見するためにアプリケーションの動作を分析する必要があります。

Verbose Command Injection: ペイロードをテストした後、攻撃者はプログラムから即座に応答を受け取ります。

この脆弱性を回避する方法はいくつかありますが、プログラム言語で有害な関数やライブラリを使用することから、ユーザー入力に依存せずに入力をフィルタリングすることまで、さまざまな方法が考えられます。

  1. ユーザー入力の検証: ユーザーからの入力を信頼せず、特定のパターンや値にのみ一致する入力のみを受け入れるようにします。

  2. ホワイトリスト方式: 期待される入力のホワイトリストを作成し、それ以外の入力を拒否します。

  3. 外部コマンドの使用を避ける: 可能であれば、外部システムコマンドの実行を避け、代わりにプログラム言語の組み込み関数やライブラリを使用します。

  4. エスケープ処理: システムコマンドを実行する前に、ユーザー入力を適切にエスケープ処理します。

  5. 最小権限の原則: アプリケーションが実行されるアカウントの権限を最小限に保ち、不要な権限を持たせないようにします。

  6. セキュリティライブラリの使用: コマンドインジェクションを防ぐためのセキュリティライブラリやフレームワークを使用します。

  7. 環境変数の制限: システムの環境変数を制限し、攻撃者がこれを利用してコマンドを実行するのを防ぎます。

  8. 入力長の制限: ユーザーからの入力の長さを制限し、大量のコマンドやペイロードの挿入を防ぎます。


【セキュリティ事件簿#2023-329】鹿児島県 迷惑メールの送信事案の発生について 2023年8月23日

このたび,鹿児島県森林技術総合センターのメールアカウントを不正に利用し,第三者からの迷惑メールが送信されていたことが判明しました。メールは英文であり,送信者名も鹿児島県森林技術総合センターではなく,内容も当センターとは関係がないことが記載されています。

当該メールを受け取られた方々には,深くお詫び申し上げます。

なお,このようなメールを受信された場合は,開封せずに削除していただくようお願いします。

事案の概要等は次のとおりです。

1概要

令和5年8月11日から18日にかけて当センターのメールアカウント(kpftc@kpftc-pref-kagoshima.jp)を踏み台にしたメールが送信された。

なお,送信数は,調査中である。(受信ボックスに約9万3千件の返送(非受取)あり。(11~20日午後5時時点))

2原因

調査中。

3対応状況

令和5年8月18日午後6時00分にメールアカウントのパスワードを変更するとともに,海外とのアクセスを遮断した。また,ホームページの公開を停止した。

4再発防止策

今般の事案に対し,原因究明を行い,改めて再発防止策を検討する。

なお,公開停止中のホームページは,再発防止対策完了後再開予定。

リリース文アーカイブ

【セキュリティ事件簿#2023-328】株式会社イトーキ 当社グループ会社ホームページに対する不正アクセスについて  2023 年8月 23 日


このたび、当社グループ会社(株式会社イトーキエンジニアリングサービス)のホームページに対する不正アクセスにより当該ホームページの閲覧障害が発生し、これを経由した各種お問い合わせが停止致しましたので下記のとおりお知らせいたします。

関係者の皆様に多大なるご迷惑とご心配をおかけすることになり、深くお詫び申し上げます。

1.経緯
日本時間の8月 21(月)から 22 日(火)にかけて、当社グループ会社のホームページにおいて不正アクセスにより閲覧障害が発生致しました。ただちに、初期対応を始めるとともに迅速な対応を進めるべく、当社と当該グループ会社における対策チームを立ち上げました。
影響の範囲等を調査しておりますが、個人情報及び顧客情報の流出の有無については、現在確認中です。
また、8月 22 日に、当社ホームページにおいて、「当社グループ会社:イトーキエンジニアリングサービスのホームぺージ閲覧障害発生について(https://www.itoki.jp/info/2023/08/22.html)を重要なお知らせとして公開しております。なお、当該グループ会社の業務遂行自体については支障は生じておりません。

2.今後の対応
本件について、対策チームを設置し、外部専門家の助言を受けながら、影響の範囲等の調査と復旧への対応を進めております。また、関係機関への相談等を開始しています。
なお、本件の当社グループの今期の業績に及ぼす影響については現在精査中です。

【セキュリティ事件簿#2023-327】長野県 公用パソコンからの個人情報流出の可能性について 2023年8月24日

長野県
 

県立高等学校の公用パソコン1台から、個人情報を含むデータが流出した可能性が否定できない事案が発生しました。

関係する皆様及び県民の皆様に深くお詫びいたします。

今後、このような事態が発生しないよう、情報の適正な管理を徹底し、再発防止に努めてまいります。

概要

令和5年8月20日(日)、北信地区の県立高等学校教諭が、自身の携帯電話に料金未払いの連絡を受け、示された電話番号を公用パソコンで検索したところ、トロイの木馬への感染を示す警告画面と連絡先が表示された。その連絡先へ電話をし、指示に従ったところ、パソコンの遠隔操作が行われてしまった。

なお、調査可能なパソコンの操作ログには情報が流出したという記録はなく、また、現時点では本事案により情報が流出した事実は確認されていないものの、流出の可能性を完全には否定できない状況である。

 〇対象となりうる個人情報(平成28年度から令和5年度)

  ・生徒に関する情報(名簿、成績、進路指導・生徒指導・部活動に関する資料)

  ・職員に関する情報(氏名、電話番号、生年月日)

  ・外部指導者に関する情報(氏名、住所、電話番号、職業)

事実経過

8月20日(日) 事案発生、管理職へ報告

8月21日(月) 専門業者による操作ログの調査を開始

8月22日(火) 警察に相談

8月23日(水) 操作ログの調査結果を確認

        生徒、保護者、卒業生等に事情の説明と謝罪を開始

今後の対応策

(1)引き続き関係者への事情の説明と謝罪

(2)再発防止対策

   ・情報管理に関するマニュアル等の再点検・見直し

   ・情報の適正な管理の徹底

リリース文アーカイブ

【セキュリティ事件簿#2023-326】ミライフ東日本 個人情報流出に関するお詫びとご報告 2023年8月15日


このたび、弊社ホームページの「お問い合わせフォーム」におきまして、お客さまが入力された情報を第三者が閲覧できる状態となっていたことが判明いたしました。お客さまの大切な個人情報を流出させてしまったことを深くお詫び申し上げます。

個人情報が表示された可能性のあるお客さまには、すでに個別にご連絡を差し上げております。

今回の件は、ウェブサイト運営に関し、弊社の管理監督が行き届かなかったことに起因しております。また、弊社として初めて直面した事態であったこともあり、原因究明や対応策の決定、お客さまへのご連絡に大変時間がかかってしまったことも深く反省しております。

今後はお客さまの個人情報を取り扱ううえでの責任の重さを再確認し、再発防止に努めますとともに、情報セキュリティの向上に全社を挙げて取りくんでまいります。

経緯

2023年6月24日(土)夕方、弊社ホームページのお問い合わせフォーム確認画面で、他者の情報があらかじめ入力された状態になっていると、お客さまからご指摘を頂戴しました。ホームページの管理委託先企業に連絡し、ただちにお問い合わせフォームへのアクセスを一時的に停止いたしました。

その後の調査により、ウェブページ読み込みスピードを速くするために行ったプラグインの設定変更が原因であることが判明しました。プラグインの設定を変更前の状態に戻し、テスト動作で問題がないことを確認のうえ、6月28日(水)にお問い合わせフォームを復旧いたしました。

現在は、お問い合わせフォームに入力された情報が画面上で他者に閲覧できる状態にはなっておりません。

表示された個人情報について

【表示された期間】

6月22日(木)9:30頃~6月24日(土)18:30頃

【個人情報が表示されたお客さま】

4名様

【表示された個人情報へのアクセス数】

3件(弊社および管理委託先企業からのアクセスを除いた推測値)

 【閲覧された可能性のある情報】

お名前、フリガナ、連絡先電話番号、メールアドレス、郵便番号、ご住所、お問い合わせの内容、訪問希望日時

原因

ホームページ管理委託先企業のシステム担当者が、データの読み込みに時間がかかる問題を解決するため、プラグインでキャッシュを残す設定変更をしました。この設定変更がお問い合わせフォームの入力情報に影響することをシステム担当者が認識しておらず、お問い合わせフォームに入力された情報が一時的に閲覧可能な状態となりました。

事前にテスト動作を行う検証環境や、本番変更の際の承認フローが不十分であったことが要因として考えられます。

再発防止策

これまでは、システム改修に関することにのみ、事前確認ルールを策定しておりました。今後はウェブサイト管理に関わる変更作業に際し、弊社および管理委託先企業の両社で合意した基準に則り、作業報告書の作成と確認、テストサイトでの確認、作業後の確認を行う運用ルールといたしました。

今後の対応

現在までのところ、閲覧可能であった個人情報が不正に使用された事実は発見されておりません。今後、お客さまの個人情報が閲覧されたことにより、個人情報が悪用されるなどの事態が生じた場合には、各種法令にしたがい、適切な措置を講じる所存です。

なお弊社では、お客さまから個人情報を聞き出すような営業活動はしておりません。

弊社になりすました不審な連絡にご注意くださいますようお願い申し上げます。

クソコンサルや、コンサルのクソアドバイスを見抜く方法



最近のIT業界では、どこに行ってもITのアドバイスをする自称コンサルタントに出くわす。問題は、多くのコンサルが、たとえ大企業に所属していても、時に間違っていることだ。あるいは、より一般的には、あることに関しては正しく、あることに関しては間違っていることもある。コンサルタントだからと言って、その指摘を鵜呑みにすると後で後悔することがあります。

コンサルタントのアドバイスを評価する方法を学ぶことは、すべてのITリーダーが習得すべきスキルです。コンサルタントの指導を額面通りに受け取ることはリスクが高く、企業にとっては損失を招く可能性がある。ITやビジネスの問題に関して外部のアドバイスを受け入れる前に、コンサルタントが本当に正しいかどうかを判断するための以下の8つの方法をチェックしてください。

1. 定型的なアドバイスに注意

画一的な情報しかないようなコンサルは、あなたの具体的な課題や目標を理解しようとしていない証拠です。コンサルのソリューションが実行可能なものであるためには、各顧客の固有のニーズに対応する必要があります。オーダーメイドのスーツと同じで、顧客固有のニーズに合わせて縫い合わされたものが望ましい。

定型的なアドバイスは役に立たないだけでなく、一般的に、その推奨をサポートするために必要なデータ、洞察力、集中力が欠けています。優れたコンサルタントは、常に長期的な影響を考慮するものです。ITリーダーに対して、協調的なブレーンストーミングよりも強引な説得を優先するコンサルは特に注意が必要です。

2. 推奨ではなく、解決策を期待する

推奨は、それが自動的にソリューションに変わるわけではありません。コンサルの対話の大半は、解決しようとしている問題をあなたに繰り返すものであるべきで、その結果得られる解決策は、あなたの言葉で定義された問題に直接関連したものであるべきで、あなたの組織が進んで取るべきステップと段階に沿ったものであるべきです。

コンサルタントが一般的な課題をつかみ、それをどのように解決するかを手短に説明する場合、そのソリューションは組織が直面している可能性のある非常に具体的な問題に完全には対処できない可能性が高い。

誤ったアドバイスに基づく誤った決断は、必然的に時間のロスにつながることも覚えておいてほしい。問題を解決できなかったことによるコストや、エネルギーの損失は、関係するチームに直接的な影響を与える。

3. アドバイスに意味がない

アドバイスに論理的な根拠がなかったり、データと矛盾していたり、長期的な結果を考慮していなかったりする場合、それはクソアドバイスの可能性が高い。
批判的思考と厳格な評価が、良いものと悪いものを見分けるのに役立つ。

不適切なアドバイスに従うと、時間の浪費、リソースの損失、機会の逸失など、有害な結果を招く可能性がある。また、金銭的な損失や、予期していた目標への進展の妨げにもなりかねない。一方、不適切なアドバイスは、意思決定、ビジネス関係、長期的な成功に悪影響を及ぼす可能性がある。このような残念な結果を防ぐためには、アドバイスを検討する際に慎重さと識別力を発揮することが極めて重要である。

4. 範囲を広げ、社内の専門家を巻き込む

社内に専門分野のエキスパートがおり、相談できる環境があることは非常に重要。

コンサルのアドバイスがクソである可能性があり、複数の部門からそのような回答を得た場合は、本当にクソである可能性が高い。

5. 客観性を求める

ITリーダーは、コンサルが100%客観的であることを期待すべき。偏りのないアドバイスを提供しているかどうかを確認するためには、コンサルに率直であることの重要性を強調する。
直接的な質問をし、コンサルが組織のニュアンスを理解していることを確認する。

6. 的を絞ったアドバイスを求める

技術分野への関心を喚起することを目的としたレポートと、理解を深めることを目的としたレポートとは、明確に区別される。

ITリーダーは、検討されている技術や手法が、対象となるユースケースのニーズを満たすのに十分成熟しているという信頼できる証拠をコンサルに求めるべきである。
提案されたテクノロジーやプロセスは、常に明確な経済的メリットを提示する必要がある。

提供されるアドバイスが、その組織独自のニーズに特化したものであることを確認することが重要である。コピー・アンド・ペーストのような、画一的なクソアプローチでは、高いROIが得られることはほとんどありません。

7. 複数の情報源を探す

質の高いコンサルを提供してくれる信頼できる情報源を見つけるには、多角的なアプローチが必要。カンファレンス、ウェビナー、業界誌などでアドバイザー候補を探すのが良い。また、専門家ネットワークに参加することも良い。

これらの手段は、知識を広げ、見識を深め、志を同じくする仲間とつながる機会を提供してくれます。必要になるかもしれない時のために、早めに足を踏み入れ、関係を築いておくことは良いことです。

8. クソアドバイスは丁重に断る

コンサルも所詮は人間であり、間違いを犯したり、誤った情報に惑わされたりする可能性があります。クソコンサルのアドバイスを断ることを恐れてはいけません。

しかし、クソアドバイスを断るには、ある程度の繊細さとプロフェッショナリズムが必要です。助言に対する感謝の気持ちを伝える一方で、その助言が組織の現在の戦略や将来の目標にどのように合致するかについて、懸念事項を明確に伝え、懸念を共有することがおススメです。

オープンなコミュニケーションと誠実さを保つことが重要です。建設的な意見交換ができるよう、適切な場合は代替案を提示し、一緒に解決策を探したり、セカンドオピニオンを求めたりしましょう。

【セキュリティ事件簿#2023-325】日本ゼオン株式会社 不正アクセス発生による個人情報流出可能性のお知らせとお詫び 2023年8月23日

この度、当社サーバー機器に対して、外部の攻撃者による不正アクセスが発生し、当社が管理している個人情報の一部が外部へ流出した可能性があることが判明いたしました。現時点において、個人情報の不正利用などの事実は確認されておりませんが、関係者の皆さまに多大なご迷惑、ご心配をお掛けすることになり、誠に申し訳ございません。心よりお詫び申し上げます。

【本件の概要】
2023 年 8 月 16 日、当社および当社グループ会社が利用しているサーバー機器に対する外部からの攻撃を検知しました。このため、当社は直ちにサーバー機器の保守ベンダーと連絡を取り、ネットワークからの切り離しなど必要な対策を同日中に実施しました。

その後のセキュリティ専門ベンダーとの調査にて、当社アカウント管理システム(ディレクトリサーバー)への不正アクセスの形跡が確認され、個人情報の一部が外部へ流出した可能性があることが判明いたしました。なお、当システム以外のサーバーに対する不正アクセスによる情報流出は現時点で確認されておりません。今後、新たにご報告すべき事象が判明した場合は、ホームページ上でお知らせいたします。

【外部に流出した可能性がある個人情報の内容】 (下記(1)~(2)の合計 13,434 件)
(1)当社が管理しているグループアドレスに登録されているお客様・取引先様の情報(8,236 件)

・お客様・取引先様ドメインのメールアドレスおよび氏名

※当社アカウント管理システム(ディレクトリサーバー)にはお客様・取引先様ドメインのメールアドレスおよび氏名のみが登録されておりますので、それ以外の情報が外部流出した可能性はありません。

(2)当社および当社グループ会社の社員および協力会社社員などのアカウント情報(5,198 件)

・当社および当社グループ各社が発行したユーザーID
・当社および当社グループ各社が発行したメールアドレス
・名前(漢字)
・名前(ローマ字)
・会社名
・部署名
・組織コード
・社員番号
・電話番号

これらの個人情報を悪用し、スパムメール、フィッシング詐欺メール等が送付される可能性があります。不審なメールやコンタクトを受け取られた場合、慎重にご対応くださいますようお願いいたします。

【当社の対応】

(1)当社ホームページでの公表
2023 年 8 月 23 日に本件を当社ホームページの「お知らせ」ページにて公表いたしました。

(2)行政機関への報告
2023 年 8 月 22 日に個人情報保護委員会に報告いたしました。

当社では今回の事態を重く受け止め、外部専門機関の協力も得て原因究明を進めるとともに、今まで以上に厳重な情報セキュリティ体制の構築と強化徹底を図り、再発防止に取り組んでまいります。

この度は、お客様ならびに関係先の皆様へ多大なご迷惑とご心配をおかけいたしますこと、重ねて深くお詫び申し上げます。

【セキュリティ事件簿#2023-324】ホテル京阪 淀屋橋 不正アクセスについてのお詫びとお知らせ 2023年8月10日


今般、ホテル京阪 淀屋橋におきまして、利用するBooking.com社(本社:オランダ、アムステルダム)の宿泊予約情報管理システムが不正アクセスを受け、同社経由で当ホテルをご予約いただきました一部のお客さまに対し、フィッシングサイト(不正な手法を用いて個人情報や経済的価値のある情報を搾取する偽のWEBサイト)へ誘導するメッセージが配信されたことを確認いたしました。

現在のところ、お客さまの個人情報の流出については確認が取れておらず、詳細につきましても調査中でございますが、お客さまには多大なるご迷惑とご心配をおかけしておりますこと、深くお詫びを申し上げます。

また、お客さまにおかれましては、そのようなメッセージを受信された場合、貼付されたURLリンクへアクセスされませんよう、お願い申し上げます。

不正アクセスの原因等につきましては、当社および関係機関において現在も調査中でございます。引き続き原因調査を進め、必要な対策を講じることで再発防止に万全を期してまいります。

【セキュリティ事件簿#2023-323】上條器械店 当社サーバへの不正アクセスに関するご報告とお詫び 2023年8月18日


日頃、ご愛顧賜りまして誠にありがとうございます。

2023年6月19日にご報告いたしましたとおり、このたび、当社において業務上使用するサーバに対して、第三者による不正アクセス攻撃を受けました(以下「本件」といいます。)。
お客様をはじめ関係者の皆様には深くお詫びを申し上げますとともに、今般、第三者調査機関による調査が完了いたしましたので、本件の概要等につきまして、下記のとおりご報告いたします。

なお、既に当社サーバは復旧しており、現時点では業務への影響はございませんことを併せてご報告させていただきます。

2023年6月19日の発表については、こちらをご確認ください。

1.本件の概要等

2023年6月14日、業務システムへのアクセス障害が確認されたため、調査を行った結果、一部の業務システムの起動ファイルが暗号化されており、ランサムウェアに感染した可能性を確認しました。当該サーバをネットワークから隔離するなどの被害拡大防止策を講じた上で、速やかに第三者調査機関に調査を依頼しました。その後、2023年6月29日、第三者調査機関による調査が完了し、その結果、本件について、 2023年6月12日午前2時頃に当社ネットワークへの不正アクセスが行われたのち、同月14日午前3時頃より、サーバに記録されていたデータがランサムウェアにより暗号化され、使用できない状況となったことを確認いたしました。

第三者調査機関からは、個人データを外部に送信したことを示す明確な痕跡は見つかっていないものの、当社が保有していた一部のお客様の個人データの漏えいの可能性は否定できない旨の報告を受けております。

なお、当社は本件につきまして、個人情報保護委員会に報告済みでございます。また、警察にも被害申告しており、今後捜査にも全面的に協力してまいります。

2.関係者の皆様へのお詫びと本件に関するお問い合わせ窓口

お客様をはじめ、関係者の皆様には多大なご迷惑およびご心配をおかけする事態となりましたことを、深くお詫び申し上げます。

個人データが暗号化され、かつ漏えいした可能性が否定できないお客様には、お詫びとお知らせ(暗号化され、かつ漏えいの可能性が否定できないデータ項目 を記載したもの)を個別に順次ご連絡申し上げます。

また、本件に関するお問い合わせにつきましては、専用の問い合わせ窓口を設置しております。ご質問やご心配なことがございましたら、以下のお問い合わせ窓口までご連絡いただきますようお願い申し上げます。

当社では、これまでもサーバ・コンピュータへの不正アクセスを防止するための措置を講じるとともに情報の適切な管理に努めてまいりましたが、このたびの事態を厳粛に受け止め、外部の専門家と検討の上、既に種々の再発防止策を整備しており、今後も随時改善を図る予定でございます。

大規模言語モデルアプリケーションのためのOWASP TOP 10リリース

OWASP (Open Web Applications Security Project)は、アプリケーション・セキュリティのリスク、脆弱性、影響、緩和策につい て、長年にわたって取り組んできたコミュニティ・プロジェクトです。もともとはウェブ・アプリケーションでしたが、あらゆる技術やプラットフォームが統合されるにつれて、APIの世界、モバイル・アプリの世界、あるいは、今日のトピックのように、ChatGPTの登場によって今日流行しているLLM(大規模言語モデル)をベースとしたアプリケーションへとその活動を広げてきました。
LLMのような人工知能モデルに基づくアプリケーションで最も悪用される10の脆弱性です。これは一見の価値があります。

OWASP_1.jpg
OWASP Top 10 List for LLMs version 0.1


その1は、もちろん、プロンプト・インジェクションのテクニックで、モデル・ビルダーが望まない反応をさせるために、モデルに課された制限を迂回し、望まないアクションを生成させたり、プライベートなデータを漏えいさせたりすることに重点を置いています。その例として、私がChatGPTにアメリカ合衆国大統領を殺すアイデアを求めていたとき、彼はそれを私に与えようとはしませんでした...最初は。

結局のところ、LLMにはリレーショナルデータベースに例えられる知識データベースが含まれています。このデータにはアクセス制限がありますが、プロンプト・インジェクションのテクニックはこれらの制限をバイパスし、LLMの知識データベースのアクセスすべきでない部分にアクセスします。プロンプト・インジェクションは、私たちが愛するSQLインジェクションのテクニックに相当しますが、LLMの世界でのテクニックです。


意図しないデータ漏洩。LLMは訓練され、知らず知らずのうちに機密情報、専有データ、あるいは漏らしてはいけない情報を漏らしています。これは、元のデータセットで使用された機密性の高いデータを推論して再構築することで、LLMがどの程度漏れるかを測定した学術論文の記事を書いた際に話したことだ。

LLM は外部リソース、サードパーティのデータソース、インターネット、あるいは保護された API への呼び出しに接続されるかもしれません。外部リソースへの接続へのアクセスがうまく区分けされていない場合、誰かが LLM に、あるいは LLM を通して望まないアクションを実行させることが可能です。例えば、攻撃者はどのプロンプトがリソースへの訪問やAPIやサービスコールの消費を操作するインターネット検索を生成するかを知ることができ、それを利用して自分に有利になるようにすることができます。


前のケースと似ていますが、この場合LLMはAPIやシェルコマンドコールなど、コマンドを実行できるシステムに接続されています。例えば、システムコールを使ってリソースを検索する LLM があり、攻撃者はプロンプトを使ってその LLM をだまし、システム上で悪意のあるアクションを実行する不要なコマンドを実行させることができます。ファイル->fake.doc "を探すようにLLMに指示することもできます。


もちろん、APIコールを実行できるのであれば、LLMバックエンドからDMZバックエンドへのSQLインジェクションは可能です。あるいはポートやサービスのスキャン、あるいは LLM を使って接続文字列パラメータのポリューションを実行することもできます。もしLLMが最終的にネットワーク上のAPI経由でHTTP呼び出しに接続されるなら、プロンプトを操作してこのような攻撃を行うことができます。


この欠陥は、部分的な、不正確な、あるいは不正確なデータで訓練されたLLMが持つ意味、そしてこの脆弱性を持つLLMをベースとしたビジネスアプリケーションに依存している組織に与える影響を物語っています。その影響は、修正するはずだったパラメータに大きな影響を与える可能性があります。


この場合、私たちはLLMモデルが、解決しようとしている問題とまったく一致していないデータでトレーニングされたものを扱っています。言い換えれば、LLMに期待されている作業範囲を解決することができないデータで学習されたモデルです。



LLMが知識データベースであることを理解するならば、これらのLLMへのアクセス制御の管理は強化されなければならないことを理解しなければなりません。システム内のどのユーザーがどのLLMにアクセスできるかを知ることは、アプリケーション全体のセキュリティの重要な一部となります。強固なアクセス制御を保証するために、セキュリティ・メカニズムを適切に管理することが鍵となります。


ウェブ・テクノロジーのハッキングの世界から来た人なら、これは心得ていることでしょう。私は長年、エラーメッセージに現れる情報について書いてきましたが、それはシステムからデータを抽出するために使うことができます。探していたファイルやサーバーの名前を教えてくれたウェブページから、探していたデータを教えてくれたODBCデータベースのエラーまで。同じように、LLMが管理するシステムからのエラーもあります。

外部リソースにアクセスし、プロンプトを操作してエラーを含むコマンドを生成し、そのエラーメッセージがLLMのレスポンスに届くことを想像してください。


そして最後のものは、AIの世界からのものです。それは、LLMがどのようなデータで訓練されているかを知り、偽の、誤った、あるいは意図的な情報でそれを操作することです。LLMが再訓練されると、それに依存するシステムは、訓練データの汚染された操作に基づいて攻撃者によって操作された結果を得ることになります。

さらに多くのことが起こるでしょう

LLMハッキングは、ペンテストや監査、レッドチームチームの世界では大変な作業になる分野だからです。しかし、その反対もあります。フォレンジック分析、デバッグ、ブルーチームにおける要塞化、構築プロセスの監査。エキサイティングなことが目白押しです。

【セキュリティ事件簿#2023-322】帝京平成大学 キャリアカウンセリングにおける個人情報の不適切な取り扱いに関わるお詫びならびにご報告 2023年8月18日


去る2023年8月7日にホームページにて公表のとおり、本学がキャリアカウンセリングを委託する株式会社東京海上日動キャリアサービス(以下、「TCS」)において個人情報管理における不適切な取り扱いが発覚し、調査と対応を進めております。

皆様に多大なご心配、ご迷惑をおかけしておりますことを心からお詫び申し上げます。今回のような事態を招いた事実を厳粛に受け止め、再発防止に全力で取り組んで参ります。
本件に関わる事実関係等につきまして、以下の通りご報告いたします。

1.本件に関わる事実関係

本学千葉キャンパス就職支援室にて学生のキャリアカウンセリングを実施するTCSのキャリアカウンセラー1名が、キャリアカウンセリング面談時の手書きメモの一部を自宅へ持ち帰り、手書きメモの裏面を再利用して自宅外に持ち出したものを飲食店に遺失しました。これを拾得された第三者から、2023年8月3日に本学へご連絡を頂いたことにより判明したものです。

このことを受け、本学およびTCSにて、実際に外部流出した手書きメモおよび流出の可能性のある手書きメモを特定し、漏えいを確認された方、漏えいした可能性のある方への書面でのご連絡を2023年8月17日より順次行っております。 
なお本学、TCSそれぞれで本件につき個人情報保護委員会へ報告をしております。

2.調査結果の概要

本学千葉キャンパスにおいて、当該キャリアカウンセラーによるキャリアカウンセリングは、2018年4月19日から2023年7月20日までの期間行われ、面談者の一部の手書きメモが外部に持ち出されたこと、もしくは持ち出された可能性があることが確認されました。なお、当該キャリアカウンセラーによるキャリアカウンセリングは、2023年7月20日をもって終了しております。

(1)個人情報の概要(注1)
  • 氏名(の一部)、学籍番号(の一部)、携帯電話番号等の情報
  • キャリアカウンセリング面談日、志望先、採用面接の状況、応募シートの添削内容等のキャリアカウンセリングに関わる情報

(2)対象者数
  • 外部に持ち出され、実際に第三者が取得したことが確認されたもの:12名
  • 2023年8月17日までの時点で本学において手書きメモの現物が確認できないもの:807名(注2)

(注1)面談によって記載のなかった情報もあります。
(注2)これには手書きメモをとっていない面談も含まれます。

現時点では、第三者に取得された情報を悪用等された事実は、本学およびTCSでは確認されておりません。改めまして、ご自分の就職のご相談にいらして頂いた学生・卒業生の皆様、ご家族の皆様、本拾得物をご提供頂いた方、ならびに本件により図らずもご迷惑を被られた方々に心よりお詫び申し上げます。

3.今後の対応

実際に面談記録が外部流出し漏えいの確認された方、漏えいの可能性のある方へ、本件の事実経緯、ご本人の漏えいもしくは漏えい可能性のある個人情報の内容、万一、ご不安やご不明な点がある場合のお問い合わせ窓口の連絡先について、書面でのご連絡を2023年8月17日より順次行っております。

4.再発防止策

(1)全キャリアカウンセラーに対し、個人情報の研修を8月中に実施し、情報管理の重要性について改めて意識の徹底を図ります。
(2)キャリアカウンセリング面談時の手書きメモは、面談を終えたら即時システム入力し、当日中に裁断廃棄することをダブルチェックいたします。
(3)本学、TCS双方でキャリアカウンセリング業務の流れについて定期的にチェックを実施いたします。
(4)面談記録に関わる管理プロセスの見直しによる、情報のトレーサビリティを含む管理の強化や、これに関する定期的なモニタリングを実施して参ります。

本学、TCSともに、今回のような事態を招いた事実を厳粛に受け止め、再発防止に全力で取り組んで参ります。

【セキュリティ事件簿#2023-321】株式会社たん熊北店 弊社が運営する「たん熊北店 オンラインストア」への不正アクセスによる お客様情報漏えいに関するお詫びとお知らせ 2023年8月14日


このたび、弊社が運営する「たん熊北店 オンラインストア」(https://www.tankumakita.jp/shopping/。以下「本件サイト」といいます。)におきまして、第三者による不正アクセスを受け、お客様のクレジットカード情報等(1,123件)及び個人情報(最大6,907件)が漏えいした可能性があることが判明いたしました。

お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

なお、クレジットカード情報等及び個人情報が漏えいした可能性のあるお客様には、本日より、電子メールにてお詫びとお知らせを個別にご連絡申し上げております。

なお、電子メールにてお届けできなかったお客様には、書状にてご連絡させていただきます。

弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。

お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。

※本件に関しまして弊社と別会社である「京料理 本家たん熊」様は一切関係ございません。本件に関する一切のお問合せは末尾記載の「株式会社たん熊北店 お客様相談窓口」にお願い申し上げます。

1.経緯

2023年2月21日、決済代行会社から、本件サイトを利用したお客様のクレジットカード情報の漏えい懸念について連絡を受け、同日、本件サイトでのカード決済を停止いたしました。

また、第三者調査機関による調査も開始いたしました。2023年5月19日、調査機関による調査が完了し、2021年2月22日~2023年2月10日の期間に本件サイトで購入されたお客様のクレジットカード情報等が漏えいし、一部のお客様のクレジットカード情報が不正利用された可能性があること、また、2023年2月13日までに本件サイトにおいて会員登録又は商品の購入をされたお客様の個人情報が漏えいした可能性があることを確認いたしました。

以上の事実が確認できたため、本日の発表に至りました。

2.クレジットカード情報等及び個人情報漏えい状況

(1)原因
弊社ではクレジットカード情報を保有しておりませんでしたが、本件サイトのシステムの一部の脆弱性をついたことによる第三者の不正アクセスにより、ペイメントアプリケーションの改ざんが行われました。

(2)クレジットカード情報等漏えいの可能性があるお客様
2021年2月22日~2023年2月10日の期間中に本件サイトにてクレジットカード決済をされたお客様1,123名で、漏えいした可能性のある情報は以下のとおりです。なお、弊社の店舗及び本件サイト以外の通販サイトにおいて、弊社の商品をご購入されたお客様は対象外となります。
  • カード名義人名
  • クレジットカード番号
  • 有効期限
  • セキュリティコード
  • メールアドレス(本件サイトのログインID)
  • 本件サイトのログインパスワード
(3)個人情報漏えいの可能性があるお客様
①2023年2月13日までに本件サイトにて会員登録をされたお客様1,980名で、漏えいした可能性のある情報は以下のとおりです。
  • 氏名
  • 住所
  • 電話番号
  • メールアドレス
  • 本件サイトのログインパスワード
  • 性別(※)
  • 誕生日(※)
  • FAX番号(※)
(※)会員登録時に当該情報を入力されたお客様のみが対象です。

②2023年2月13日までに本件サイトにて商品の購入をされたお客様3,452名で、漏えいした可能性のある情報は以下のとおりです。
  • 氏名
  • 住所
  • 電話番号
  • メールアドレス
  • お届け先情報
  • 性別(※)
  • 誕生日(※)
  • FAX番号(※)
(※)本件サイトでの商品ご購入時に当該情報を入力されたお客様のみが対象です。

③上記②の商品購入においてお届け先として指定された商品ご購入者以外のお客様1,475名で、漏えいした可能性のある情報は以下のとおりです。
  • 氏名
  • 住所
  • 電話番号
上記⑵⑶に該当するお客様につきましては、別途、電子メールにて個別にご連絡申し上げます。なお、電子メールがお届けできなかったお客様には、書状にてご連絡させていただきます。

3.お客様へのお願い

(1) クレジットカード不正利用のご確認のお願い
既に弊社では、クレジットカード会社と連携し、漏えいした可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利用の防止に努めております。

お客様におかれましても、誠に恐縮ではございますがクレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度ご確認をお願いいたします。万が一、身に覚えのない請求項目の記載があった場合は、たいへんお手数ですが同クレジットカードの裏面に記載のカード会社にお問い合わせいただきますよう、併せてお願い申し上げます。

なお、上記2.⑵の対象となるお客様がクレジットカードの差替えをご希望される場合、カード再発行の手数料につきましてはお客様にご負担をお掛けしないよう、弊社よりクレジットカード会社に依頼しております。

(2) ログインパスワードの再設定及び他のサイトにおけるログインID・パスワード変更のお願い
弊社では、新システムへの移行に伴いパスワードリセットを実施しております。2023年2月12日以前に本件サイトにて会員登録をされたお客様で、まだパスワードの再設定がお済みでないお客様におかれましては、たいへんお手数ですが、新システムに移行した弊社ウェブサイト(「たん熊北店 オンラインストア」)内の「パスワードの再発行」のページ(https://www.tankumakita.jp/shopping/forgot)より、本件サイトのログインパスワードを再設定していただきますようお願い申し上げます。また、他のサイトで本件サイトと同一の値のログインID・パスワードを使用されている場合には、念のため、当該他のサイトにおいてもログインID・パスワード変更のお手続をしていただきますよう、併せてお願い申し上げます。

(3) 不審なメール及び電話への注意喚起
身に覚えのない電子メールが届いた場合には、メールを開かない、不審なリンクや添付ファイルをクリックしない等の対応をお願いいたします。不審な電話がかかってきた場合には、お客様の重要な情報等は決してお伝えにならないようお願いいたします。

4.公表が遅れた経緯について

2023年2月21日の漏えい懸念から今回の案内に至るまで、時間を要しましたことを深くお詫び申し上げます。

本来であれば疑いがある時点でお客様にご連絡し、注意を喚起するとともにお詫び申し上げるところではございましたが、決済代行会社と協議し、不確定な情報の公開はいたずらに混乱を招き、お客様へのご迷惑を最小限に食い止める対応準備を整えてからの告知が不可欠であるとの説明を受け、発表は調査会社の調査結果、およびカード会社との連携を待ってから行うことに致しました。

今回の発表までお時間をいただきましたこと、重ねてお詫び申し上げます。

5.再発防止策ならびに弊社が運営するサイトの再開について

弊社はこのたびの事態を厳粛に受け止め、調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。

不正アクセスが認められた旧システムは、既に運用を停止し、現在は新システムに移行しておりますが、新システムにおけるクレジットカード決済の再開日など今後につきましては、決定次第、改めて弊社ウェブサイト(「たん熊北店 オンラインストア」)上にてお知らせいたします。

なお、弊社は今回の不正アクセスにつきまして、監督官庁である個人情報保護委員会には2023年2月21日に報告済みであり、また、所轄警察署にも調査結果を踏まえて2023年6月2日に被害申告しており、今後捜査にも全面的に協力してまいります。

【セキュリティ事件簿#2023-320】株式会社HUGE 不正アクセスによる個人情報流出に関するお詫びとご報告について 2023年8月21日


2023年8月6日(日)、当社が管理運用する顧客管理システム「The HUGE CLUB(以下THCという)」に対する不正アクセスにより、一部のお客様の個人情報(氏名・電話番号・メールアドレス・生年月日・性別・予約履歴・ポイント履歴)が外部流出した可能性を否定できないことが判明いたしました。今回の情報にクレジットカード情報は含まれておりません。二次被害や更なる被害の拡大を防ぐため、所轄警察署や有識者の意見を参考にしながら、早期に謝罪及びご報告をするタイミングを見計らい、本日の公表とさせていただきました。お客様をはじめ多くの関係先の皆様に多大なご迷惑とご心配をおかけいたしますことを深くお詫び申し上げます。

1.本件の概要

① 発生

8月6日早朝、当社が管理運用するTHCサーバに障害が発生し原因を調べたところ、第三者による不正アクセスの痕跡を発見いたしました。この影響によりTHCにおいて予約ができないなどの障害が発生いたしました。当社ではさらなる拡大を防ぐため、直ちにアクセスキーの無効化を行い、8月7日に対策本部を立上げ、不正アクセスを受けたサーバの範囲と状況・原因等の調査、復旧の検討を開始いたしました。

② 調査の経緯

初期調査段階で、THCサーバへの不正な侵入と内部の一部データが削除されていることを確認いたしました。また侵入されたサーバには一部のお客様情報を保管するファイルが含まれており、その情報が削除されていることが分かりました。

お客様の個人情報が外部に持ち出された可能性につきまして、現在本件に関わる個人情報の不正利用等は確認されておりません。しかしながら流出の可能性を完全に否定することは難しく、今後も引き続き調査を継続して参ります。

2. 漏えい等が発生したおそれがある個人データの項目

① 対象

2021年6月15日から2022年9月19日の間に「The HUGE CLUB」をご登録いただいたお客様 96,938人

② 情報

氏名、電話番号、メールアドレス、生年月日、性別、予約履歴、ポイント履歴

尚、クレジットカード情報は含まれておりません。

3.原因

外部専門家の見解を含めて総合的に検証した結果、侵入経路はTHCと連携する現在開発中のECサイトからTHCサーバへのアクセス情報の一部が盗まれ、THCサーバへ侵入された可能性が高いものと考えております。

4.二次被害又はそのおそれの有無及びその内容

外部専門家への相談も含めて現在調査中です。

今後、HUGEの名前を騙った電子メールでの詐欺に注意をしていただき、アドレス末尾のドメインがhuge.co.jpであることを確認していただく、 メール記載のURLにアクセスをしない、添付ファイルは開かない等について、ご注意いただけますようお願い申し上げます。

お客様へのご対応について
本事案の対象となるお客様には、8月10日(木)にメールにてお詫びと経緯のご報告をさせていただきました。今後のご報告につきましても、準備が整い次第、順次個別にご連絡をさせていただきます。

【セキュリティ事件簿#2023-319】日置市 懲戒処分の公表 2023年8月4日


事案

1 件 名 コンピュータの不適正使用

2 処分日 令和5年8月4日(金)

3 処分者

(1) 教育委員会 主査 ( 36歳)  

ア 概要

当該職員は、業務用パソコンから他の職員のIDとパスワードを推測し、 令和5年1月1日から4月 21日までの間に、 61人、延べ697回にわたり不正ログインを行い、メール等の閲覧を行った。
また、人事評価記録書等の電子データを自身の業務用パソコンに保存した。

 イ 処 分 

職 名 等 処分内容 期 間 備 考
教育委員会 主査 減給( 1/10) 3月 8月4日付け

(2) 教育委員会 課長補佐 ( 58歳)

ア 概要

当該職員は、業務用パソコンから他の職員のIDとパスワードを推測し、令和5年1月1日から4月 21日までの間に、 14人、延べ 38回にわたり不正ログインを行い、メール等の閲覧を行った。
また、職員の給与明細の閲覧を行った。

イ 処分 

職 名 等
処分内容
期 間
備 考
教育委員会 課長補佐
戒告
8月4日付け

(3) 産業建設部 主事補 ( 23歳)

ア 概要

当該職員は、業務用パソコンから他の職員のIDとパスワードを推測し、令和5年1月1日から4月 21日までの間に、 37人、延べ232回にわたり不正ログインを行い、メール等の閲覧を行った。

イ 処分 

職 名 等
処分内容
期 間
備 考
産業建設部 主事補
戒告
8月4日付け

(4) 管理監督責任(当時含む)

 所属長を厳重注意(8月4日付け)

【市長・教育長コメント】

コンピュータの不適正使用を行い、本市行政の信頼を大きく損ねたことを市民の皆様に深くお詫び申し上げます。

今後は、職員一人ひとりがより一層のコンプライアンスの徹底を図るため、情報セキュリティ研修を実施するとともに、再発防止と市民の皆様への信頼回復に職員一丸となって取り組んでまいります。

【セキュリティ事件簿#2023-318】日本学術振興会が利用しているファイル転送サービス(Proself) への不正アクセスについて 2023年8月9日

平素より、本会への御理解、御協力をいただき誠にありがとうございます。

今般、独立行政法人日本学術振興会がファイル転送サービスとして利用していたサービス(Proself)について、不正アクセスが行われたことが判明しました。これは、去る 7 月20 日に発表された Proself の脆弱性を原因とするものであると考えられます。

これを受けて、サービス開発業者による調査を行った結果、Proself に保存されている情報の流出や不正アップロードが行われた痕跡は確認されていません。また、現在までのところ、今回の不正アクセスに起因すると思われる被害(二次被害を含む)は確認されていませ
ん。

なお、7 月 31 日において脆弱性が解消された Proself を新たな別サーバに再インストールし、運用を再開しております。

関係する皆様には御心配をおかけすることになり、お詫び申し上げます。日本学術振興会では、今後とも関係機関等とも連携しながら、引き続きセキュリティ対策の強化に努めてまいります。

今回の事案の経緯及び講じた措置は以下のとおりです。

 
7 月 27 日 本会利用のサービスに不正アクセスが行われた旨、サービス開発業者から報告あり。当該サービスを停止。
7 月 28 日 新サーバへのデータ移行を実施。すべての保存ファイルにウイルススキャンを開始。
7 月 29 日 すべての保存ファイルにウイルス感染がなかったことを確認。
7 月 31 日 脆弱性が解消された Proself を新たな別サーバに再インストール。運用を再開。
8 月 7 日 Proself に保存されている情報の流出や不正アップロードが行われた痕跡は確認されていないことをサービス開発業者から報告。


【セキュリティ事件簿#2023-317】ザボディショップ 購入ポイント付与等サービスの一時停止に関するお詫びとお知らせ 


平素よりザボディショップをご愛顧いただき、誠にありがとうございます。

本年7月18日以降、ランサムウェアによる不正アクセスを受けたことにより当社のシステム障害が発生しております。

これに伴い 各種サービスの提供に支障が生じております。

本事案の調査は続いておりますが、当社システムから外部にデータが流出した事実は確認されておりません。

お客様ならびに、関係各位の皆様にはご不便をおかけすることになり深くお詫び申し上げます。

・購入ポイント付与の一時停止
▷ECオンラインでご購入の場合
 当社商品をオンラインでご購入いただいた際のポイント付与サービスは通常と同様にご購入品到着後約30日で付与ポイントを反映の予定です。

▷店舗でご購入の場合
 店頭でご購入いただいた際のポイント付与サービスは現在一時的にご利用いただけない事象が発生しております。以下の対応を行っております 。何卒ご了承くださいますようお願い申し上げます。

 (1)製品購入ポイント
 後日システム復旧後の翌日に付与されます。反映までお時間をいただいておりますので、ご購入レシートを必ずお手元に保管いただきますようお願いいたします。
また、ポイント利用による購入はシステム復旧までご利用いただくことができません。近く期限が切れるポイントについては、スタッフまでお申し出ください。

 (2)MOST LOVE及びシーズナルキャンペーンポイント
 キャンペーンに該当するポイント付与を製品購入金額からディスカウントいたします。

▷アプリウェルカムクーポン発行の一時停止
 店舗にて公式アプリ会員登録後に購入されたお客様に翌日発行されるアプリウェルカムクーポン(10%オフクーポン)は、システムが復旧次第、アプリ内にクーポンが発行されます(発行された日から30日間有効となります)。

本件に関するお問い合わせにつきましては、以下に記載いたしますお客様相談室までご連絡いただきますようお願い申し上げます。

【セキュリティ事件簿#2023-316】埼玉県 部活動体験参加申込者の個人情報の誤掲載について 2023年8月9日


県立川越南高等学校において、部活動体験の参加申込フォームで申込者の個人情報が他の申込者から閲覧できる状態になる事故が発生しました。

なお、現在のところ、第三者による不正使用等の事実は確認されていません。

1 事故の概要

県立川越南高等学校の職員が中学生向けの部活動体験の参加申込フォームを作成した際、Googleフォームの「結果の概要を表示する」機能を誤って有効に設定した。

令和5年6月15日(木曜日)、同申込フォームに参加者から申し込みが始まる。

8月8日(火曜日)、申し込みをした中学生の保護者から学校に指摘があり、管理職に報告され、事故が発覚した。

2 個人情報の内容

申込者67名分の生徒氏名、在籍中学校、生年月日、電話番号

3 学校の対応

8月8日(火曜日)  事故発覚後、参加申込フォームから個人情報を閲覧できないように設定した。

8月9日(水曜日)  申し込みをした生徒及び保護者に対し、事故について報告するとともに謝罪をした。

4 再発防止策

今後、校長会議等を通じて、改めて全県立学校において個人情報の適正な管理を徹底するよう指示する。

【セキュリティ事件簿#2023-315】泉北高速鉄道株式会社 【お詫び】当社子会社「泉鉄産業株式会社」業務用パソコンへの 不正アクセスの発生及び泉鉄産業従業員情報の漏えいの可能性につきまして 2023年8月10日


当社の子会社「泉鉄産業株式会社」の業務用パソコンに対して、外部からの不正アクセスが発生し、同パソコンに保有する従業員(退職者を含む)の個人情報(※クレジットカード情報は含まない)が漏えいした可能性が判明しましたので、お知らせいたします。

詳細は、現在調査中でございますが、最大で298名の従業員の個人情報が漏えいした可能性がございます。

この度は、このような事態を招くこととなり、関係する皆さまに多大なるご迷惑とご不安をおかけしましたことを深くお詫び申し上げます。

同パソコンは、既に原因究明及び対策を決定するまでインターネットから切り離し、使用を停止する措置を行っています。なお、同パソコンは「泉鉄産業株式会社」として独自に用意したものであり、セブン-イレブン本部が用意した発注等の業務に関わるストアコンピューターではございません。

今後は、原因の究明に努めるとともに、再発防止策を徹底し、個人情報の厳重な管理を図ってまいります。

1.不正アクセスが判明した日時
2023年8月7日(月)10時ごろ

2.不正アクセスが判明した経緯
泉鉄産業株式会社が運営するセブン-イレブン店舗の従業員が、業務用パソコンの画面についていつもと違うことに気づき、外部からの不正アクセスがあった疑いを持ち、調査した結果、「セブン-イレブン泉北高速和泉中央店」及び「セブン-イレブン泉北高速泉ケ丘店」(以下「セブン-イレブン2店舗」という。)の業務用パソコンに不正なプログラムがインストールされていることが判明しました。

3.漏えいした可能性のある件数
セブン-イレブン2店舗の従業員(退職者を含む)最大298名の個人情報が漏えいした可能性がございます。

4.漏えいした可能性のある個人情報
セブン-イレブン2店舗の従業員(退職者を含む)の以下の情報

「氏名」「生年月日」「年齢」「住所」「電話番号」「採用日」「勤務情報」「給与情報」
※ なお、当該店舗をご利用されたお客さまの個人情報やご利用情報につきましては、
 漏えいの可能性はありません。
※ 上記 2 店舗以外のセブン-イレブン店舗に関する情報漏洩はございません

5.今後の対応

8月10日(木)、本事象について個人情報保護委員会(行政機関)に報告いたしました。

 現在、情報の漏洩が発生したかどうか及び不正なプログラムがインストールされた原因を確認しております。

6.再発防止策

原因の究明に努めるとともに、再発防止策を徹底し、個人情報の厳重な管理を図ってまいります。

【セキュリティ事件簿#2023-314】株式会社ビジョナリーホールディングス お客さまの個人情報漏洩並びに不正利用の可能性のお知らせとお詫びについて 2023 年 8 月 15 日


株式会社ビジョナリーホールディングス(本社:東京都中央区、代表取締役社長:松本大輔)は、当社グループが保有する顧客個人情報の第三者による不正取得と利用の可能性が生じていることを確認いたしました。お客さまをはじめご関係先の皆様にご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。現在も調査を継続しており、今後新たな情報が判明する可能性がございますが、現時点(2023 年 8 月 15 日 16 時現在)で確認できた事実関係の概要は次の通りです。

1. 事象概要

2023 年 8 月 11 日に当社の社員 1 名宛に「永福眼鏡店」というメガネ小売店から DM が届きました。

この「永福眼鏡店」については、前代表取締役社長の星﨑尚彦氏による当社企業価値を毀損する行為の疑い等の調査のために発足した第三者委員会が作成した 2023 年 5 月 31 日付及び同年 7 月 27 日付けの調査報告書において、当社旧永福町店が合理性が疑われるプロセスにより閉鎖され、法律上無効である可能性がある契約に基づき、当社旧永福町店の事業を移転させるために、当社から当該店舗の運営会社に対して資産等の譲渡が行われたと指摘がされています。

このように「永福眼鏡店」には法律上必要な手続きを経ないまま、当社旧永福町店の資産等が譲渡されたものでありますが、DM が届いた該当社員は「永福眼鏡店」の近隣在住ながらも当該店舗を利用したことがなく、当該社員に「永福眼鏡店」から DM が届いたことにより、当社が保有していた個人情報が「永福眼鏡店」により不正に利用されたことが疑われることとなりました。

そこで、2023 年 8 月 12 日に、2022 年 8 月頃から法律上無効なプロセスにより「永福眼鏡店」の運営会社に貸与されていた当社 POS から情報漏洩した可能性を検証したところ、当社顧客として登録されていた該当社員の情報を 2023 年 2 月 4 日に該当 POS で検索した形跡が確認されました。

この操作は、2023 年 2 月に「永福眼鏡店」への不当な応援に従事をさせられていた当社社員が行なったことが確認できましたが、同年 8 月 12 日に本人に聞き取りを行なったところ、該当 POS の開局処理は本人の ID・パスワードを使用したものの、顧客検索は行なっていないことが判明しました。また、同年 8 月 13 日には、該当の POS に関して、不当に事業譲渡をされた 2022 年 8 月頃から 2023 年 3 月 28日まで「永福眼鏡店」の運営会社が当社顧客情報にアクセスできる環境となっていたこと、また旧永福町店と同じく法律上有効なプロセスを経ずに「星組経営会議メンバー」が代表を務める一社に事業譲渡された当社旧千歳船橋店でも同様に同期間に顧客検索がされていることも判明しました。

なお、該当期間にその POS で顧客検索により第三者が意図して取得し不正に利用できた可能性がある件数は 4,061 件あることが判明しておりますが、該当 POS では顧客情報をダウンロードや外部メディアに移すことができない仕様になっており、個人情報を POS から取得する際は、個人情報を検索し2た際に POS 画面に表示された登録情報をプリンターで一枚ずつ出力するか、一つ一つ手書きや写真などを撮影するしか方法がないため、漏洩した可能性は最大でも 4,061 件と考えられます。

また、この 4,061 件には、同期間に当社から不当な応援に従事をさせられていた当社社員 3 名が行った顧客検査も含まれておりますが、いずれの当社社員も大量の顧客検索をしたことはないことから、第三者による ID・パスワードの不正な取得、また開局した POS 利用による個人情報の不正取得の可能性が生じております。

更に、2023 年 8 月 13 日に、当社旧永福店、旧千歳船橋店の資産等が法律上必要な手続きを経ずに移転された際、本来当社で引き上げ、管理すべき顧客約 5,707 件分の視力測定結果が記入されたシートと151 件分の聴力測定結果が記入されたシートが紙の状態で、譲渡先である「永福眼鏡店」「ちとふな眼鏡店」にそのまま保管されている可能性があることが判明しました。この顧客視力測定結果並びに聴力測定結果にはお客さまの氏名、住所、電話番号などの個人情報とメガネや補聴器の作成に必要な視力、聴力などの測定データや作成いただいたメガネ、補聴器に関する情報等が記載されております。

現在 DM が届いた社員以外の個人情報の不正利用は判明しておらず、個人情報がどれだけ不正に取得され、利用されたかは調査中です。なお、警察への通報および個人情報保護委員会への報告は完了しており、不当に使用された可能性がある当社社員の ID・パスワードは全て変更済みです。

2022 年
8 月~11 月
  • 前代表の星﨑氏の主導の下、当社旧永福町店、旧千歳船橋店が法律上有効な手続きを経ずに「星組経営会議メンバー」が代表者を務める一社に事業譲渡される
2023 年
2 月 4 日
  • 今回 DM が届いた当社社員の顧客情報が検索される
  • 上記含め 2022 年 8 月~2023 年 3 月 28 日までに旧永福町店と旧千歳船橋店の顧客情報 4,061 名分が検索される
8 月 11 日 
  • 当社社員宛に「永福眼鏡店」から DM が到着
8 月 12 日 
  • 該当社員の個人情報が不当に事業譲渡をされたプロセスで貸与されていた当社 POS で検索された形跡を確認
8 月 13 日 
  • 2022 年 8 月~2023 年 3 月 28 日まで貸与 PC で顧客検索がされていたことが判明
  • 顧客の視力測定結果が記入されたものが 5,707 件、聴力測定結果が記入されたものが 151 件、それぞれ紙の状態で「永福眼鏡店」「ちとふな眼鏡店」にそのまま保管されている可能性があることが判明
3. 漏洩した可能性がある個人情報の件数と内容

① 顧客情報
件数:最大 4,061 件
内容:・氏名 ・性別 ・生年月日 ・国籍 ・住所 ・電話番号(自宅、携帯)
・メールアドレス ・メガネ使用歴 ・購入した商品、サービスの全ての種類、金額、時期
・作成したレンズの度数・購入したコンタクトレンズのパラメータ
・購入がない来店履歴(調整・クリーニング等) ・DM 送付履歴
・有料延長保証、コンタクト定期便などサブスクリプションサービスの加入状況
・支払い方法(現金・カード・QR、バーコード決済等)
・家族の利用歴
※クレジットカード情報など決済に必要な情報は含まれておりません

②顧客視力測定結果
件数:最大 5,707 件
内容:・氏名 ・性別 ・生年月日 ・住所 ・電話番号(自宅、携帯)
・メールアドレス ・メガネ使用歴 ・購入した商品、サービスの全ての種類、金額、時期
・作成前のメガネや目の使用状況など
・作成したレンズに必要な視力測定データなど ・決定した度数
・有料延長保証、コンタクト定期便などサブスクリプションサービスの加入有無
※クレジットカード情報など決済に必要な情報は含まれておりません

③顧客聴力測定結果

件数:最大 151 件

内容:・氏名 ・性別 ・生年月日 ・住所 ・電話番号(自宅、携帯)

・メールアドレス ・補聴器使用歴 ・購入した商品の種類、金額、時期

・作成前の聞こえの状況など ・作成した補聴器に必要であった聴力測定データなど

・補聴器のフィッティング、調整履歴

※クレジットカード情報など決済に必要な情報は含まれておりません

4. お客さまへのお願い

  • 当社旧永福町店、千歳船橋店を過去にご利用の方、あるいはその他当社店舗のご利用でも該当店舗周辺にお住まいの方で、メガネ、コンタクトレンズ、補聴器等の案内を行う心当たりのない不審なDM、電話、メールなどがありましたら、以下 6 に記載の電話番号までご一報いただけますようお願いを申し上げます

5. 今後の対応

  • 個人情報の漏洩の可能性があるお客さまには本日から順次郵送でご連絡してまいります
  • 調査の進捗があり次第、当社ホームページ並びにプレスリリースで公表してまいります
  • 警察等と相談しながら不正取得の経緯と範囲を早急に把握しつつ、適切な対応と再発防止策を取って参ります

リリース文アーカイブ