2024 年 9 月 30 日に確認されました、弊社グループの一部サーバーが暗号化されるランサムウェア被害に関しまして、お客様、お取引先様、関係先の皆さまに多大なるご心配とご迷惑をおかけしておりますこと、改めて深くお詫び申し上げます。
発生以降、外部専門家の協力のもと進めてまいりました原因調査等が完了しましたので、当該調査結果及び再発防止に向けた取り組みにつきましてご報告申し上げます。
雑記系ブログ。セキュリティとか、マイルとか、投資とか、、、 / Miscellaneous Blogs. Security, miles, investments, etc
2024 年 9 月 30 日に確認されました、弊社グループの一部サーバーが暗号化されるランサムウェア被害に関しまして、お客様、お取引先様、関係先の皆さまに多大なるご心配とご迷惑をおかけしておりますこと、改めて深くお詫び申し上げます。
発生以降、外部専門家の協力のもと進めてまいりました原因調査等が完了しましたので、当該調査結果及び再発防止に向けた取り組みにつきましてご報告申し上げます。
平素は格別のお引き立てを賜り厚く御礼申し上げます。
当社サーバへの不正アクセスに関しまして、お客さまをはじめ関係者の皆様に多大なるご心配とご迷惑をおかけしておりますこと、深くお詫び申し上げます。
2024 年 10 月 22 日以降、外部専門家の協力のもと進めてまいりました本事案に関する調査が完了しましたので、当該調査結果および再発防止に向けた取り組みにつきましてご報告申し上げます。
なお、当社のシステムは現時点でほぼ復旧しており、今後も継続的にセキュリティ対策の強化を図ってまいります。
2024年12月11日 下記の弊社公式SNSアカウントにおいて第三者による乗っ取りが発覚いたしました。
・AIR SHELF 公式Instagram
・DRAW A LINE 公式X
アカウントをフォローしていただいている皆様にはご迷惑をお掛けし、大変申し訳ございません。
現在、アカウントの停止・復旧及び被害状況の確認を進めておりますが、万が一おかしな投稿などを確認されましたらスパム報告していただき、URLなどにアクセスされないようご注意いただきますようお願いいたします。
尚、弊社ECサイトへの影響はございません。
お客様にはご迷惑とご心配をおかけしてしまいましたこと、心よりお詫び申し上げます。
お客様に安心していただけるよう再発防止に努めてまいります。
今後とも何卒よろしくお願い申し上げます。
●2024年12月17日 追記
弊社公式SNSアカウント復旧について 2024 年 12 月 11 日(水)より、不正アクセスによる乗っ取り被害を受けておりました、下記の弊社公式SNSアカウントが復旧しましたことをご報告いたします。
・AIR SHELF 公式Instagram
・DRAW A LINE 公式X
その後、ポストやダイレクトメッセージ等の確認、ならびにセキュリティ強化を実施し、無事に運用できると判断いたしましたので、2024 年 12 月 17 日(火)より運用を再開しております。
リリース文(アーカイブ)
現在、今後の再発防止のため、各SNSアカウントのセキュリティ対策を行っております。
お客様に安心して情報を閲覧していただけるよう、再発防止に努めて参ります。
この度は、利用者のみなさまにご心配をお掛けいたしましたことを、心よりお詫び申し上げます。
今後とも変わらぬご愛顧を賜りますよう、よろしくお願いいたします。
2024年10月19日に、本学社会学部専任教員が、本来持ち歩きが禁止されている個人情報を含むファイルをUSBメモリにコピーし、さらに、本学多摩情報教育システム上の学生と教員が共有しているファイルサーバーに、誤って保存してしまう事態が発生しました。その結果、計80件、延べ人数1683名分の個人情報を含む文書が、当該ファイルサーバー内で閲覧が可能な状態となっておりました。10月21日に該当ファイルはファイルサーバーから削除され、現在は閲覧できないことを確認しております。また、現在までに二次被害の可能性を想定される事象の報告はございません。
個人情報が漏洩した在学生に対しては、本人宛にお詫びのご連絡を行っています。また、当該ファイルサーバーの利用者には個人情報保護への協力をお願いしております。
なお、上記期間に閲覧が可能となっていた卒業生の個人情報(延べ人数642名分)は次のとおりです。
<対象年度、人数および科目名>
2011年度:卒業生157名分
科目名:演習、地域研究、中国語初級、中国語中級、中国語上級
2012年度:卒業生83名分
科目名:中国語中級、中国語上級
2018年度:卒業生100名分
科目名:地域研究(中国)
2019年度:卒業生89名分
科目名:国際社会と言語文化、地域研究(中国)
2020年度:卒業生47名分
科目名:地域研究(中国)、中国語中級2、中国語中級5
2021年度:卒業生27名分
科目名:中国語初級A、中国語初級B、中国語中級2、中国語中級5
<対象年度、人数および科目名>
2010年度:卒業生7名分
科目名:地域研究(中国語)
2012年度:卒業生51名分
科目名:国際社会と言語文化
2014年度:卒業生36名分
科目名:国際社会と言語文化
2020年度:卒業生2名分
科目名:地域研究(中国)
2021年度:卒業生39名分
科目名:地域研究(中国)
<対象年度と人数>
2020年度に修士論文を提出した(社会科学研究科)修了生:4名分
この度は学生の皆さん、卒業生および関係者の皆様に多大なご迷惑、ご心配をお掛けすることとなり、深くお詫び申し上げます。
本学では今回の事案を厳粛に受け止め、今後、個人情報が含まれるデータ等の管理体制の強化を図り、再発防止に努める所存でございますので、引き続きご理解、ご協力を賜りますようお願い申し上げます。
この度、弊社サーバが第三者による不正アクセスを受け、ランサムウェアによる攻撃が確認され、弊社および取引先の一部社員に関する個人情報が漏えいした可能性があることが判明いたしました。本件に関し、多大なるご心配とご迷惑をおかけしましたことを深くお詫び申し上げます。
弊社は事態を重く受け止め、直ちに対策チームを設置し、専門業者や顧問弁護士の助言を得ながら原因調査、被害状況の把握、再発防止策の策定に取り組んで参りました。以下に、本件の詳細および現在の対応状況についてご説明申し上げます。
調査の結果、2024年9月10日から14日にかけて、第三者が不正に認証情報を取得し、弊社のサーバにアクセスしてランサムウェアを実行、ファイルが暗号化される被害を受けたことが確認されました。さらに、この不正アクセスにより、弊社および取引先社員に関する個人情報が外部に漏えいした可能性があることが判明しました。
9月13日:大阪府警からの通報を受け、即座に調査を開始しました。
9月14日:ネットワーク遮断実行、弊社のシステム構築および運営を委託しているベンダーに緊急対応を依頼し、外部専門業者との協議を進めました。
9月19日:外部専門業者からフォレンジック調査およびサーバとクライアントPCの保全作業を実施しました。
10月29日:外部専門業者から、本事象の原因等に関する調査結果報告を受けました。
調査により、以下の従業員個人情報が漏えいした可能性があることが判明しています。
「氏名、会社名、生年月日、性別、住所、電話番号(会社用)、メールアドレス(会社用)など」
弊社取引先様に関する個人情報の漏えいは、現時点では確認されておりません。
現在のところ、本件による二次被害は確認されておりません。また、弊社および取引先の業務に対する影響を与えるシステムは復旧済みです。本事象の発生を厳粛に受け止め、認証情報に対するセキュリティ対策を含め、弊社の委託先管理を含めた管理体制の一層の強化に努めるとともに、不正アクセス等の犯罪行為には厳正に対処して参ります。ご不明な点がございましたら、下記のお問い合わせ窓口までご連絡ください。
2024年10月24日付「当社におけるサイバー攻撃によるシステムの停止事案発生のお知らせ」にて公表したとおり、同月21日、当社のネットワークが第三者(以下、「不正アクセス者」といいます)により不正にアクセスされ(以下、「本件不正アクセス」といいます)、当社のシステムに障害が生じるという事態が生じました。
その後当社は、システム保守会社の協力を得てシステムの復旧に努めると共に、第三者専門業者に依頼して不正アクセスに関する調査を実施し、システム障害の原因の特定及び情報漏洩の可能性の確認を進めて参りました。具体的には、10月25日に第三者専門業者によるフォレンジック調査が開始され、11月28日にその調査が完了しております。
お客様及び関係する皆様には重ねてお詫びを申し上げますとともに、これまでの調査によって判明した本件に関する概要につきまして、下記のとおりご報告いたします。
不正アクセス者は、2024年10月21日15時51分、VPN接続を経由しguestアカウントを悪用して当社のネットワークにアクセスし、同日夜から当社のシステム・サーバーに対してリモートランサムウェア攻撃(ネットワーク上に存在するデータを暗号化する攻撃)を行いました。なお、アクセス元は日本国外(リトアニア)であることが確認されており、本年8月31日と9月13日にも当社のネットワークに対する不正アクセスが行われていた事実も認められています。
この攻撃により、当社の一部サーバー及びパソコンのデータが暗号化されて使用不能となり、また、サーバー内には「身代金」の支払いを求めるメッセージが残されていました。
第三者専門業者の調査によると、外部への情報流出の形跡は確認されなかったとの報告を受けています。いわゆるダークウェブ上のリークサイトにおいても当社の情報は確認されず、また、当社のサーバー内に残されたメッセージから不正アクセス者の目的が不当な金員の要求という点にあったと思われることを踏まえても、本件不正アクセスにより、当社が保管する何らかの情報が外部に流出したことはないものと認識しております。
当社は、本件不正アクセスに関し、10月28日に個人情報保護委員会に対して報告をし、所轄の警察署に対しても10月24日に被害申告をしております。なお、当社から不正アクセス者に対する連絡は、一切行っておりません。
第三者専門業者の調査結果から当社VPN装置の脆弱性が本件不正アクセスの原因の1つと考えられたことを踏まえ、多要素認証の実装等の不正アクセスに対するセキュリティー強化を行うなど、今後、同専門業者のアドバイスを受けながら、再発防止に向けた対策、体制整備に努めて参ります。
本件でご迷惑とご心配をおかけした皆様には改めてお詫び申し上げます。
今後は当社の信頼性を回復させるべく社員一丸となって取り組みを進める所存です。
引き続きのご支援を賜りますよう何卒宜しくお願い申し上げます。
天明鋳物をPRするFacebookのアカウント(栃木県佐野市伝統工芸「天明鋳物」https://www.facebook.com/tenmyoimono)につきましては、第三者の不正アクセスにより、無関係動画が投稿されています。
フォローされている皆様は念のため、フォローの解除をお願いします。
今後は、天明鋳物ホームページで情報を発信していきます。
大変ご迷惑をおかけしますが、何卒よろしくお願いいたします。
このたび、慶應義塾大学病院の医師の個人用のパソコン(以下、PCと記載)を入れたバッグが盗難されるという事案が発生いたしました。当該PCには慶應義塾大学病院の患者様と虎の門病院の患者様の個人情報が保存されていました(当該医師は虎の門病院での勤務歴があります)。
対象となられた患者様には、慶應義塾大学病院および虎の門病院より、お電話や文書送付にてご連絡しております。多大なご迷惑とご心配をお掛けいたしましたことを深くお詫び申し上げます。
経緯および対応については以下のとおりです。
詳細な調査に時間を要し、ご報告が遅れましたことを重ねて深くお詫び申し上げます。
2024年11月上旬、医師がPCを入れたバッグが盗難されました。盗難発覚後、警察に盗難届を提出いたしましたが、12月10日現在、発見にはいたっていません。
PCには患者様の氏名、患者ID、疾患名、手術の内容や手術に至った経緯などの医療個人情報が保存されていました。
PCには起動時のパスワード設定とデータの自動消去設定を行っております。
慶應義塾大学病院168名(※)、虎の門病院1,002名の患者様の医療個人情報が保存されており、具体的には、氏名、患者ID、年齢、性別、生年月日、手術に至った経過および術中の経過、術者名、疾患名、治療の術式、入院日等の情報が保存されておりました。これらの情報は、診療のカンファレンスや学会の専門医・指導医の申請、研究等での使用のため保存されていましたが、本来であれば個人情報を削除して保存すべきところ、削除しないまま保存されていました。
※対象の皆様へのご連絡の際、171名とお伝えしておりましたが、重複していた方が3名いらっしゃり、正確には168名でした。
盗難発覚後、警察に盗難届を提出いたしました。
また、個人情報保護法に基づき、本件について個人情報保護委員会および東京都保健医療局及び大学の所轄官庁である文部科学省に報告いたしました。
あわせて、対象となられた患者様に、慶應義塾大学病院および虎の門病院より、お電話や文書送付にてご連絡しております。
なお、12月10日現在、今回の盗難を原因として、患者様に関する個人情報が不正に使用された事実は確認されておりません。
このたびの事態が起こった原因は、個人のPCに患者様の情報を保存したことにあります。個人の電子媒体に医療個人情報を保存すること、医療個人情報や機密性の高い情報が入った媒体を院外に持ち出すことは一切禁止しておりますので、慶應義塾大学病院、虎の門病院ともに徹底してまいります。
両院において、医療個人情報の保護に関する規程を定めており、定期的な研修を実施するなど、個人情報の適切な管理に努めてまいりましたが、このたびの事案により、患者様に多大なご迷惑とご心配をおかけいたしましたこと深くお詫び申し上げます。
今後、病院職員一同、個人情報の管理と運営に関する意識をより一層高め、再発防止に全力を尽くしてまいります。
【2024年10月16日リリース分】
「Out of KidZania in こおりやま 2024 事業」(※)において、運営業務を委託している株式会社東北博報堂福島支社(以下「東北博報堂」という。)の再委託先である、株式会社エクシードコネクト(以下「エクシードコネクト」という。)のサーバーがランサムウェアの被害を受けたことに伴い、エクシードコネクトがサーバー内を調査した結果、本事業に係る個人情報が保管されていたことが判明しました。
11 月 28 日(木)エクシードコネクトが自社サーバーへの不正アクセスを覚知外部専門機関による調査によりランサムウェアの被害を確認
11 月 29 日(金)から随時エクシードコネクト及び外部専門機関による情報確認、方向性確認作業
12 月 2日(月)エクシードコネクトから本事案について東北博報堂に報告
12 月 3日(火)エクシードコネクトから本事案について個人情報保護委員会に報告
12 月 4日(水)個人情報保護委員会から本事案についてエクシードコネクトに指導の連絡
12 月 5日(木)東北博報堂から本事案について本市に報告
「Out of KidZania in こおりやま 2024 事業」参加申込者の情報:1,513 件(参加申込者氏名、性別、学年、保護者氏名、住所、電話番号、メールアドレス)
※クレジットカード情報は含まれておりません。
エクシードコネクトにおいて、不正アクセスを確認後、対象サーバーのネットワークへの外部からの経路は速やかに遮断し、それ以降、外部からアクセスできないよう対策を講じたとのことであり、現在、外部の専門機関の協力を得て調査を進めているところです。
12 月9日(月)正午時点で、外部への情報流出の痕跡や情報が不正利用された事実は確認されておりません。
リストに掲載されている皆様には、本日 12 月9日(月)に、事案の報告及びお詫びの文書を発送しました。
委託事業者から引き続き状況報告を受けるとともに、原因究明や再発防止に向けた必要な対策を求めていきます。改めて判明した事実は、市ウェブサイトなどでお知らせします。
なお、本業務のうち個人情報の管理業務につきましては、再委託先事業者を変更するなど管理体制を見直し、情報セキュリティの更なる安全性の確保を図っていきます。
このたび、当社の委託先である(株)イーエックスディーにおいて一部サーバーが暗号化されるランサムウェア被害が発生したことをお知らせします。本件について、委託先では現在対策本部を設置し、外部専門家の助言を受けながら、影響の範囲等の調査と復旧への対応を進めております。
被害の全容を把握するには今しばらく時間を要する見込みですが、現時点で判明している内容について下記の通りご報告いたします。
お取引先様、お客様、関係先の皆様に多大なるご心配とご迷惑をお掛けすることとなり深くお詫び申し上げます。
日本時間11月28日(木)早朝に、委託先(株)イーエックスディーのサーバーが暗号化されるランサムウェアによる被害が発生していることを確認しました。直ちに、外部専門家の協力のもと調査を開始し、迅速に対応を進めるべく対策本部を立ち上げました。
今回の被害に対応するため委託先のサーバーはネットワークから切り離しました。
現時点で、本件に起因する個人情報等の二次被害に関する報告は受けておりませんが、情報流出につきましては委託先において現在調査中です。引き続き、外部専門家と連携の上、システムの保護と復旧に向けて進めております。
不正アクセス防止を防止するための措置を講じるとともに今後も委託先の監督を継続的に強化してまいります。
このたび、弊社が運営する「【公式】大人かわいい下着・ブラジャーの三恵通販サイト」(https://www.brassiere-shorts.jp)の旧サイト(既に閉鎖済み。以下「旧サイト」といいます。)におきまして、第三者による不正アクセスを受け、お客様のクレジットカード情報等(71,943 件)を含む個人情報(292,707 件)が漏洩した可能性があることが判明いたしました。
お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。
クレジットカード情報等及び個人情報が漏洩した可能性のあるお客様には、本日より、電子メールにてお詫びとお知らせを個別にご連絡申し上げております。なお、電子メールにてお届けできなかったお客様には、書状にてご連絡させていただきます。
弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。
お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。
弊社では、クレジットカード情報を保有しておりませんでしたが、旧サイトのシステムの一部の脆弱性をついたことによる第三者の不正アクセスにより、ペイメントアプリケーションの改ざんが行われたため。
2019 年 12 月 27 日~2024 年 5 月 15 日の期間中に旧サイトにおいてクレジットカード決済をされたお客様 71,943 名につきまして、以下の情報が漏洩した可能性がございます。
なお、弊社の店舗及び旧サイト以外の通販サイトで弊社の商品を購入されたお客様は対象外となります。
・カード名義人名
・クレジットカード番号
・有効期限
・セキュリティコード
・メールアドレス
・郵便番号
・電話番号
2024 年 5 月 15 日までに旧サイトをご利用されたお客様 292,707 名で、漏洩した可能性のある情報は以下のとおりです。
・氏名
・生年月日(任意入力項目)
・性別(任意入力項目)
・住所
・電話番号
・メールアドレス
・旧サイトのログインパスワード(暗号化済み)
・注文情報
上記(2)及び(3)に該当するお客様につきましては、別途、電子メールに個別にご連絡申し上げます。なお、電子メールにてお届けできなかったお客様につきましては、書状にてご連絡させていただきます。
既に弊社では、クレジットカード会社と連携し、漏洩した可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利用の防止に努めております。
お客様におかれましても、誠に恐縮ではございますがクレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度ご確認をお願いいたします。万が一、身に覚えのない請求項目の記載があった場合は、たいへんお手数ですが同クレジットカードの裏面に記載のカード会社にお問い合わせいただきますよう、併せてお願い申し上げます。
なお、上記 2.(2)に該当するお客様がクレジットカードの差し替えをご希望される場合、カード再発行の手数料につきましてはお客様にご負担をお掛けしないよう、弊社よりクレジットカード会社に依頼しております。
弊社はこのたびの事態を厳粛に受け止め、調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。
なお、不正アクセスがあった旧サイトは、既に閉鎖しており、新たな情報漏洩は発生しない状況にあります。現サイトは、2024 年 5 月 15 日以降、旧サイトとは独立した全く別の新しいシステムを用いた環境で運営しており、新システムの安全性は確認済みであるため、現在はクレジットカードによる決済を除く決済方法で運用しております。
現サイトにおけるクレジットカード決済の再開日につきましては、決定次第、改めてWeb サイト上にてお知らせいたします。
また、弊社は今回の不正アクセスにつきまして、監督官庁である個人情報保護委員会には 2024 年 7 月 1 日に報告済みであり、また、警視庁にも 2024 年 6 月 28 日に被害申告しており、今後捜査にも全面的に協力してまいります。
このたび、栗田工業株式会社(本社:東京都中野区、社長:江尻 裕彦、以下「当社」)の北米における連結子会社であるクリタ・アメリカInc.(本社:米国ミネソタ州、以下「KAI社」)において、複数のサーバーが不正アクセスを受け、ランサムウェアに感染したことが判明しましたのでお知らせします。
お客様、お取引先様には多大なるご心配とご迷惑をおかけすることとなり、深くお詫び申し上げます。
現時点で判明している内容(概要)は、以下の通りです。
2024年11月29日(金)15時頃、KAI社のセキュリティ監視システムにてアラートを検知し、外部専門機関も交えた調査を実施した結果、複数のサーバーがランサムウェアに感染し、それらのサーバーが暗号化されたことを確認したため、対象のサーバーをただちにネットワークから遮断し、被害の拡大防止を実施しました。
本不正アクセスにより、KAI社のサーバーに保管されていた一部のお客様、お取引先様および従業員の情報が、第三者に漏洩した可能性があります。
現在、既に主要なサーバーは復旧済であり業務に支障はきたしておりません。今後、引き続き外部専門家の助言を受けながら原因および詳細な調査を進めていくとともに、事態の収束に努めていきます。
今回の事象を受け、被害拡大の防止に努めるとともに、クリタグループ全体におけるより一層の情報セキュリティ対策の強化に取り組んでまいります。
弊社が運営するキッザニアの Web サイトへの外部第三者による不正アクセスがあり、個人情報流出のおそれがあることを、2024 年 10 月 22 日に「不正アクセス発生による一部のお客様の個人情報流出のおそれのお知らせとお詫びについて」として発表いたしました(https://www.kidzania.jp/corporate/common/pdf/241022_release.pdf)。
この度、外部専門機関の協力も得ながら詳細調査を実施した結果、2024 年 10 月 17 日以前にキッザニア東京の予約時にご登録された一部のお客様の個人情報 24,644 件が流出したことが判明したため、下記の通りご報告いたします。
お客様および関係する皆様に多大なるご迷惑とご心配をおかけすることを心より深くお詫び申し上げます。
なお、調査結果をふまえ、対象となったお客様には、本日より、電子メールまたは電話にてお詫びとお知らせを個別にご連絡差し上げます。
弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。お客様および関係する皆様には重ねてお詫び申し上げます。
2024 年 10 月 16 日に、弊社が運営する Web サイトへの不正アクセスを検知し、防御措置を行っておりましたが、10 月 17 日に個人情報流出のおそれがあることが判明し、同日に情報流出の遮断措置を実施いたしました。本件は第一報として 10 月 22 日にプレスリリースを発表いたしました。その後、外部専門機関の協力を得て不正アクセスによる影響範囲を調査し、流出した対象者の確定を完了し、本日の発表に至りました。
なお、弊社は今回の不正アクセスにつきまして、個人情報保護委員会への報告と所轄警察署への届け出を完了しております。
弊社が運営するキッザニアの Web サイトのプログラムの一部にセキュリティの脆弱性があり、外部より不正アクセスを受けたことが原因です。当該箇所は既に修正し、セキュリティ対策は完了しております。
本事案の対象となるお客様には、キッザニア東京の予約サイトにご登録いただいたメールアドレスまたは電話番号宛に、本日から順次個別にご連絡を差し上げます。該当されないお客様への個別のご連絡は行いませんので、あらかじめご了承ください。
弊社は、今回の事態を重く受け止め、今後同様の事象が発生しないよう、システム全体に改めて外部専門機関による脆弱性調査の上、必要な対策を実施済みですが、今後も更に強固なセキュリティの構築を図ってまいります。
【2024年10月22日リリース分】
平素は弊社製品をご愛顧賜り厚く御礼申し上げます。
このたび、弊社海外グループ会社であるITO EN (North America) INC.(以下:北米伊藤園)において、一部のサーバーが第三者による不正アクセス(ランサムウェア攻撃)を受けたことを確認しました。外部専門家の助言を受けながら、影響の範囲等の調査と復旧への対応を進めております。
被害の全容把握にはしばらく時間を要する見込みですが、現時点において北米伊藤園以外の被害はないことを確認しています。
お客様やお取引先をはじめとする関係者の皆様には多大なるご心配とご迷惑をおかけすることとなり、深くお詫び申し上げます。
・ 12月2日午前(米国:テキサス州 現地時間)に、北米伊藤園のファイルサーバーが暗号化されるランサムウェアによる被害が発生していることを確認しました。直ちに専門家の協力のもと調査を開始しています。
・今回の被害は、基幹システムとは別の独立した、一部のファイルサーバーになります。当該ファイルサーバーをネットワークから切り離した上で、攻撃前のバックアップデータにて現在は復旧をしております。よって、北米伊藤園を含む全てのシステムは通常通り稼働しています。尚、情報流出につきましては現在調査中です。現在、外部専門家と連携の上、システムの保護に向けて作業を進め、引き続き皆様へのご迷惑を最小限に留めるべく取組んでまいります。
◆漏えいした個人情報項目
◆漏えいした個人情報の人数
◆漏えいした個人情報項目
◆漏えいした個人情報の人数
◆漏えいした個人情報項目
◆漏えいした個人情報の人数
◆漏えいした個人情報項目
◆漏えいした個人情報の人数
◆漏えいした個人情報項目
◆漏えいした個人情報の人数
◆漏えいした個人情報項目
◆漏えいした個人情報の人数
◆漏えいした個人情報項目
◆漏えいした個人情報の人数
◆漏えいした個人情報項目
◆漏えいした個人情報の人数
◆漏えいした個人情報項目
◆漏えいした個人情報の人数
◆漏えいした個人情報項目
◆漏えいした個人情報の人数
【2024年5月31日リリース分】
現在、関係機関と連携し、協議を重ね調査を進めております。
関係者のみなさまには、多大なるご不便とご心配をお掛けしておりますことを深くお詫び申し上げます。
何卒、ご理解とご協力の程、宜しくお願いいたします。
当院において、患者さまの個人情報が漏洩する事案が発生しました。
現時点で本事案による被害等は確認されていませんが、当該患者さまに対し、ご心配、ご迷惑をおかけしたことを改めてお詫びするとともに、改めて個人情報の取り扱いに係る適切な管理を徹底し、再発防止に努めてまいります。
当院と当院の医療連携登録医(以下、登録医)との間で当院カルテを共有閲覧する地域医療情報連携ネットワーク(以下、同ネットワーク)にて、通常、表示されるべきでない患者一覧が表示され、登録医が閲覧可能な状態であった。
⚫ 2024 年 11 月 28 日(木)17:30 ごろ
当院職員が本事案を発見し、直ちにシステム委託業者へ状況の確認・調査を依頼する。
⚫ 2024 年 11 月 29 日(金)9:00
患者一覧の非表示設定を行い、本事象を改善する。原因の調査を引き続きシステム委託業者へ依頼する。
地域医療患者一覧表示マスターの誤設定
⚫ 該当患者
618 名分(同ネットワークにて、当院と登録医間でのカルテ共有に同意いただいた患者さま)
⚫ 閲覧可能な状態にあった情報
「カナ氏名」「患者氏名」「性別」「年齢」「生年月日」「郵便番号」「住所」
⚫ 閲覧可能者の範囲
閲覧可能な医師: 125 施設 154 名
⚫ システム設定変更の際には必ずマスター登録シートに基づき、チーム内でリスクや影響を確認して作業に着手することの徹底
⚫ 設定変更後は権限設定状況に応じた動作確認および作業完了承認の徹底
⚫ 個人情報保護研修、情報セキュリティ研修において適切な個人情報の取扱に関する認識の徹底
京都大学経営管理大学院において運用・管理するメールサーバーが第三者による不正アクセスを受け、サーバーに保管されていたアカウントおよびメールアドレスが窃取された可能性があることが判明いたしました。
窃取された可能性のあるアカウント152件は、経営管理大学院で運用していた@gsm.kyoto-u.ac.jp のメールサーバーのアカウントとなります。パスワードファイルに記載のアカウント名(メールアドレス)、暗号化されていたパスワード、氏名(ローマ字)の情報が窃取された可能性があります。
また、@gsm.kyoto-u.ac.jp以外のメールアドレスの114件は、本メールサーバーで運用していたメーリングリストに記載されていたメールアドレスとなります。これらに関しては、全ての方々について、氏名・住所・電話番号・パスワードなどの個人情報は保管されておらず、窃取されていないことを確認しております。
なお、現時点において、不正に得た情報が悪用されたという被害報告はございません。
関係する皆様に多大なご迷惑をおかけしましたことを心よりお詫び申し上げます。
アカウント情報およびメールアドレス情報を有しておられた方々には個別に連絡をさしあげておりますが、すでに退職・異動された方や学外者を含め、ご連絡が取れない方がおられます。
つきましては、以下の条件に心当たりのある方は、以下の問い合わせ先にご連絡頂きますようお願いいたします。
・京都大学経営管理大学院のメールアドレスを有していた方(@gsm.kyoto-u.ac.jpのメールアドレスを利用されていた方)
・京都大学経営管理大学院と関係するメーリングリストに登録されていた方
京都大学経営管理大学院としましては、今回の事態を重く受け止め、再発防止のためのセキュリティ強化に努めてまいります。
この度、井関農機株式会社 (以下「当社」) のグループ会社である株式会社ヰセキ北海道(以下「ヰセキ北海道」) において、一部のサーバーが第三者による不正アクセス (ランサムウェア攻撃) を受けたことを確認いたしました。
現在、 外部専門家の助言を受けながら、 影響の範囲などの調査と復旧への対応を進めており ます。 被害の全容を把掘するには、今しばらく時間を要する見込みですが、 現時点で判明している内容について、下記の通りご報告いたします。
お客さまやお取引先をはじめとする関係者の皆さまにご迷惑とご心配をおかけすることとなり、深くお詫び申し上げます。
・11 月 27 日(水)朝、ヰセキ北海道の一部のサーバー内の電子データが暗号化されるランサムウェアによる被害が発生していることを確認しました。
・ヰセキ北海道の社内ネットワークを、 当社グループの基幹システムから一時的に切り離しております。
・不正アクセスを受けたサーバーから情報が漏洩した可能性があるため、外部専門家の協力のもと、調査を続けております。なお、個人情報保護委員会への報告、警察などの関係機関への報告及び相談はすでに行っております。
・当社の基幹システムやヰセキ北海道以外のグループ会社のネットワークに対する不正アクセスは確認されておりませんが、本件の早期復旧への対応を進めると同時に、当社グループ全体における情報セキュリティ体制の強化を図り、今後の再発防止に向けた予防措置を講じてまいります。
・今後お知らせすべき新たな事実が判明した場合は、速やかにお知らせいたします。
・本件における今期業績に及ぼす影響については現在精査中です。 開示が必要な場合は速やかにお知らせいたします。
10月31日に公表させていただきました「情報漏えいの可能性に関するお知らせ」の件、その後の調査により本日時点までに判明している事項につき、お知らせいたします。
本件はデータ取扱いのルール説明および運用の徹底が不十分だったことなどが主な原因であったと考えており、前回の公表以降、当該クラウドサービスの利用ルールを明確化し、外部からの不要なアクセスが発生しない環境を整備しました。現在、当社で利用しているその他のクラウド環境についても、設定調査および継続的に設定状況を監視する仕組みの導入を計画しており、近日中の稼働を予定しております。また、データ取扱いのルール説明・徹底について、再度社内への周知を実施し、従業員への教育を徹底することで再発防止に取り組んでおります。
この度は、お客様ならびに関係者の皆様には大変なご迷惑とご心配をおかけしましたことを、心よりお詫び申し上げます。
本件判明後現時点まで、不正使用や被害が発生した事実は確認されず、二次被害も確認されておりません。また、詳細な調査を行った結果、本事案の対象データには要配慮個人情報やクレジットカード情報等は含まれていない事が確認できております。
今回の事項は以下の通りです。
当社が利用するクラウドサービス上で作成したお客様情報を含む一部のファイルが、アクセス権限の設定誤りにより、アクセス権限を持たない第三者が閲覧可能な状態にあったことが、2024 年 10 月 16 日に従業員により判明しました。
メールアドレス、氏名、生年月日、性別、住所、電話番号、会員番号など
※漏えいしたおそれのあるデータには、上記すべての項目ではなく、その一部が含まれている状態です。
計365,461名
・内、メールアドレス、管理番号 : 162,768名
・内、管理番号のみ : 82,867名
・内、メールアドレス、管理番号、性別、契約プラン: 60,654名
・その他 : 59,172名
※要配慮個人情報やクレジットカード情報等は含まれていないことが確認できております。
※本件判明後現時点まで、これらの情報の不正使用や被害が発生した事実は確認されず、二次被害も確認されておりません。
2022年1月24日~2024年10月25日
※対象のデータによって閲覧可能期間は異なります。
※上記のお客様情報は、会員データベースから一時的に抽出したファイルデータであり、上記期間に継続して保管・蓄積していたものではありません。
上記のお客様情報が漏えいしたおそれのある方で、ご連絡先が把握できた皆様には 、本日より順次、お詫びとお知らせを個別にお送りさせていただきます。加えて、お客様からのご質問やご不安などにお答えするための専用のお問合せ窓口を設置いたします。
このたびは、お客様ならびに関係者の皆様に大変なご迷惑とご心配をおかけしましたことを、改めて心よりお詫び申し上げます。皆様に安心してご利用いただけるサービス運営を目指し、全社を挙げて取り組んでまいります。
この度、本学事務職員のメールアカウントが学外より不正にアクセスを受け、学外者向けに大量の迷惑メールが送信されるという事案が発生しました。
今回、このような事案が発生し、関係者の皆様に多大なご迷惑をおかけすることになり、深くお詫び申し上げます。以下にその内容を報告させていただきます。
なお、今回の大量の迷惑メールの送信による個人情報、機密情報の漏洩は確認されておりません。また、本事案については文部科学省へも既に報告しております。
2024年11月30日AM04:39頃より、本学職員のメールアドレス(2アドレス)から計15.6万通※もの大量の迷惑メールが発信されました。※送信メール件数ではなく宛先の総通数。
当該メールアカウントに設定されていたパスワード情報が、学外の第三者により不正に窃取され、送信の踏み台とされたため。なお、当該メールアカウントは管理者にて強制的にパスワードを変更。その後大量メールが止まったことを確認済みです。
当該メールアドレス及びメールシステムについて調査しました結果、個人情報、機密情報の漏洩は認められませんでした。また、本学の主要システムにおきましても、侵入された形跡は見られませんでした。
また、本学全事務職員に対し、脆弱なパスワード(文字数が少ない、類推しやすい文字列等)の場合、至急変更を行うよう指示をしております。
現在、WEBメールシステムは学外からの直接アクセスを遮断しております。(今後、必要なセキュリティ対策を講じた上で、制限を解除する予定)
この度は、ご関係の皆様に多大なご迷惑をおかけし、深くお詫び申し上げます。今後、このような事態が二度と起こらないよう、より一層セキュリティの管理、対策の徹底を図り、再発防止を講じて参ります。
ユアサ商事株式会社(東京都千代田区 代表取締役社長:田村 博之)は、当社のメキシコ合衆国のグループ会社である YUASA SHOJI MEXICO,S.A.DE C.V(. 以下 YUASA MEXICO)において同社のサーバが第三者による不正アクセスを受けたことを 11 月 27 日(AM6:00)(現地時間)に確認いたしましたので、お知らせいたします。
YUASA MEXICO では、不正アクセスの確認後、速やかに外部からのアクセスを制限するなど必要な対策を講じるとともに、関係当局への報告を行っています。
また、現在、外部専門家の協力を得て、原因および影響範囲の調査を進めるとともに、事業活動に対する障害への対処などを行っております。
なお、今回の不正アクセスは YUASA MEXICO のサーバにとどまり、当社を含む他の当社グループのサーバやネットワークへの影響がないことを確認しています。
関係する皆さまに多大なるご迷惑とご心配をおかけしていることを、深くお詫び申し上げます。今後、再発防止等を含め、セキュリティの強化に全力で取り組んでまいります。
平素はDenis Japanグループ(Denis Japan㈱、セティ㈱、日仏貿易㈱、DENISファーマ㈱、ユニオンリカーズ㈱)をご愛顧いただき誠にありがとうございます。このたび、表題の件に関しまして、ご迷惑とご心配をおかけしておりますことに深くお詫びを申し上げます。
既にご報告させて頂きましたとおり、2024年1月16日、当社グループが管理するネットワークが、第三者により不正にアクセスされたことを確認しました。外部専門家の協力を得て調査を行った結果、グループの一部のサーバー内の情報が侵害され、ランサムウェアによって暗号化され、アプリケーションやファイルサーバー内のデータがアクセス不可能になったことが判明しております。第三者による不正アクセスを受けたことを確認後、速やかに対象機器を影響を受けていない部分から遮断するなど、各種セキュリティ対策を行いました。また、関係当局と被害の拡大防止に向けた連携を随時行って参りました。
外部専門家の報告によりますと、外部への情報漏えいについては確認されておりません。しかしながら、不正アクセスを受けた際に、攻撃者にデータを閲覧された可能性の否定はできません。
そのような状況の中、当社外のステークホルダーの方々についての以下の個人データも影響を受けた可能性があることが判明いたしました。
•ビジネス関連の情報(電話番号、メールアドレス、所属組織、所属部門、取引内容など)
また、退職された従業員の方々についての以下の個人データも影響を受けた可能性があることが判明いたしました。
•人事関連情報(氏名、生年月日、住所、性別、電話番号、メールアドレス、顔写真、資格・免許、社会保険関連番号、税金等控除、ご家族の情報(氏名、生年月日、続柄、世帯主、職業、収入、心身障害))
•雇用者として保有する身体・健康情報(健康診断の結果、心身障害、出産・育児、診療・病歴など医療情報)
•ビジネス関連の情報(従業員番号、入社年月日、勤務場所、職位、所属、勤務形態、勤務状況)
•賃金関係情報(給与、賞与、手当、退職金、その他福利厚生、支払口座、税金関連情報)、人事・勤務評価、研修履歴
皆様の個人データに影響が及んでいる可能性があることについて、深くお詫び申し上げます。
なお、現時点で皆様に二次被害が生じた事実については把握しておりません。
会社としては、第三者による不正アクセスを受けたことを確認後、新たに複数のセキュリティ対策を講じております。
本事案に関して今後お知らせすべき事項が発生した場合には、ウェブサイトにて随時お知らせいたします。
不明な点、質問がある場合は、以下の問い合わせ窓口までご連絡ください。不正アクセスにより皆様のデータに影響が及んでいる可能性があることについて、あらためてお詫び申し上げます。
このたび、Googleフォームの設定ミスによる個人情報の流出が発生しました。
該当する学生、関係者のみなさまに、ご迷惑、ご心配をおかけしましたことを深くお詫び申し上げます。このような事態を招いたことを重く受け止め、今後、個人情報の取り扱いには厳重に注意し、再発防止に努めてまいります。
令和6年(2024年)11月15日(金)18時50分頃、入試運営業務に従事する学生158人に、アルバイトに関する情報登録フォームのURLを送付し、入力を依頼したところ、同日19時30分頃、学生から連絡があり、他の登録者の個人情報が閲覧できる状態であることが判明しました。20時00分頃、閲覧できないように設定を変更しましたが、この間、すでに登録済みの14人について個人情報が閲覧できる状態にありました。情報を見ることができたのは登録済みの14人のみであり、本日までに本件による被害の報告はありません。
対象者:フォームに情報を登録したアルバイト学生14人
内 容:氏名、学部・学科、学年、学籍番号、住所、電話番号、メールアドレス、口座情報、生年月日
該当する学生には、11月17日(日)までに状況報告し、お詫びしました。また、不審な電話やメールなどがあった場合は、速やかに大学に連絡するよう伝えました。
今後、このような事態を招くことがないよう、下記のとおり取り組んでまいります。
①Googleフォームを使用する場合は複数名で動作確認を行い、登録テストを実施してから公開するように徹底する。
②教職員の情報セキュリティ研修の受講を徹底する。
お客様にはご迷惑とご心配をおかけしておりますこと、深くお詫び申し上げます。
2024年8月20日、委託先より第三者が本件システムのログインID、パスワードを使用し、不正にログイン操作を行った疑いがある旨の連絡があり調査したところ、7月30日、31日にオンライン予約サイトから宿泊予約した一部のお客様のご予約情報が漏えいした可能性があることが確認されました。現時点で委託先へのサイバー攻撃やウイルス感染等の痕跡は発見されていないと報告を受けております。
当社でもパソコンのウイルス感染調査を実施いたしましたが、サイバー攻撃やウイルス感染等の痕跡は発見されませんでした。なお、現時点で本件に関わる個人データの不正利用等の二次被害は確認されておりません。
対象者:2024年7月30日から 2024年9月30日までのご宿泊日に、オンライン予約サイトから当施設への予約、予約に対する変更、予約に対する取消をされたお客様
情報項目:予約者氏名、住所、電話番号、メールアドレス、宿泊者氏名、 宿泊に関わる情報(宿泊日、泊数、室タイプ、室料金、宿泊人数等)
※クレジットカード情報は含まれません。
神奈川県立県民ホール本館、KAAT神奈川芸術劇場、県立音楽堂(以下「県民ホール等」という。)の指定管理者である公益財団法人神奈川芸術文化財団(以下「財団」という。)が利用しているサーバに対して外部から攻撃を受けたことが判明しました。
なお、個人情報等の流出の可能性については調査中です。
(注記)公演チケットを予約・購入するために入会する「かながわメンバーズ」の会員情報等は、攻撃を受けたサーバには保管されておりません。
情報流出の有無などの被害の詳細については、現在調査中です。
今後、原因究明するとともに、再発防止策について検討していきます。
県民ホール等については、これまでどおり開館しています。
株式会社FUJIは、ドイツの連結子会社である FUJI EUROPE CORPORATION GmbH(以下、「FEC」)において 2024 年 11 月 27 日(日本時間)にシステム障害が発生し、一部のサービスが提供できない事象(以下、「本事象」)が発生していることをお知らせいたします。
本事象の原因として、現時点では、FEC が利用しているサーバーに対して外部からの不正なアクセスが行われた可能性が高いと分析しております。
お客様および関係者の皆様に多大なるご心配とご迷惑をおかけすることとなり、心よりお詫び申し上げます。
詳細に関しては調査中ですが、現在、外部の専門機関の協力も得て、詳細な原因究明および個人情報やその他重要な情報などの情報流出の有無について確認を進めております。
なお、本事象を認識した時点で速やかに関係機関への報告を行い、外部からのアクセスを制限するなどの緊急対策を実施しております。本件について、影響を最小限にとどめるべく、FEC においては代替システムの立ち上げと復旧に向けて、現在対応を進めております。
注:FEC 以外のFUJIおよびFUJIグループ会社については、本件の影響を受けておりません。
今後においては、より正確な影響範囲を調査・特定し、お知らせすべき新たな事実が判明しましたら、改めてお知らせいたします。
このたび、当社の子会社である富士電機インドネシア社において、現地独自ネットワーク内の一部のサーバ及び PC が暗号化されるランサムウェア被害が発生し、同社のお取引先様及び社員の情報の流出の可能性が否定できないことを確認いたしましたので、下記のとおりお知らせいたします。
なお、本件につきましては、既に現地当局への報告を行い、外部専門家の助言のもと、被害状況・原因の調査及び復旧に着手しております。
お取引先様をはじめ、多くの関係者の皆様にご迷惑とご心配をおかけいたしますことを深くお詫び申し上げます。
2024 年 9 月 27 日付「ランサムウェア被害の発生について」および 2024 年 10 月 22 日付「ランサムウェア被害の発生を受けた生産・出荷の現状について」でお知らせしました通り、当社で使用している生産管理システム及び基幹システムの一部のサーバーが、ランサムウェアの被害に遭い、保管していた情報の一部が暗号化される事案(以下 「本件」といいます。)が発生いたしました。
お取引先様をはじめ関係先の皆様にご迷惑をおかけしておりますこと、お詫び申し上げます。
現時点の状況について、下記のとおりご報告いたします。
弊社は、漏えい対象の法人および個人に対して、二次被害の注意喚起を実施することを目的に、漏えいした情報がインターネット上に公開されていないかについての調査を、外部専門調査会社等にて実施しております。
このたび下表の対象法人等の情報について公開されていることが確認され、対象の法人、個人に対し、弊社より個別にご連絡とご留意を申し上げました。
弊社は、引き続き外部専門調査会社による調査を実施し、今回と同様に情報の公開が確認された際には、対象者にお詫びとご説明を申し上げます。
また、身に覚えのない連絡を受けるなど、流出した情報の不正利用が疑われるようなことがございましたら、以下のお問い合わせ先までお知らせくださいますようお願いいたします。
情報種類 | 内容等 |
---|---|
法人関連情報・取引情報等 13 件 | 弊社宛ご提案資料(表紙)、弊社内管理資料、等 |
うち個人情報 38 件 | 弊社役職員 氏名・肩書 (2022 年 10 月 1 日現在の弊社職制図上の情報) |
【2024年9月27リリース分】
【2024年9月15日リリース分】
この度、弊社が施工する物件の仮設現場事務所内で使用していた「ネットワーク対応ハードディスク」(以下「NAS」といいます)の設定不備により、お客様情報等を含むプロジェクト情報の一部がインターネットからアクセスできる状態になっていたことが判明いたしました。本件により、お客様ならびに関係者の皆様に多大なご心配とご迷惑をおかけいたしましたこと、心よりお詫び申し上げます。
本件発覚後、ただちに NAS をネットワークから遮断し、現在はアクセスできない措置を講じておりますが、NAS 内に保管していた一部の情報に外部によるアクセスが確認されました。なお、現時点において NAS 内に保管していた情報の悪用等、二次被害の事実は確認されておりません。
・弊社集合住宅事業部門の一部の工事現場に関する情報
(図面、工事概要書、工程表、施工計画書、竣工検査報告書、発注先リスト 等)
※情報の中に、以下の個人情報が含まれておりました。
・物件に関係する施主様の氏名、工事関係資料等︓36 件
・物件名称に含まれる施主様の氏名︓約 5500 件
・近隣住民説明会に参加いただいた方の氏名等︓約 50 件
・お取引先様のご担当者様の氏名、作業員に関する情報等︓約 8300 件
・期間︓2023 年 12 月 13 日~2024 年 10 月 16 日
・アクセス数︓20 件、のべ 48 ファイル
※対象となる NAS は 2021 年 9 月から施工現場の仮設事務所内で使用されていましたが、2023 年 12 月 12 日までは外部からのアクセスは確認されておりません。
※対象の施主様、取引先従業員様、弊社派遣社員については、ご報告ならびにお詫びしております。
・次の措置を速やかに講じるとともに、本件に関するお客様ならびに関係者に対し、事実関係のご報告ならびに謝罪を進めております。
本件発覚後、ただちに NAS をネットワークから遮断し、現在はアクセスできない措置を講じております。
NAS 内に保管していた一部のプロジェクト情報に対して外部からのアクセスが確認されました。
現時点において NAS 内に保管していた情報の悪用等、二次被害の事実は確認されておりません。
本件以外にも他の施工現場で同様の機器が 29 台使用されていましたが、いずれも外部からのアクセスを遮断する設定がなされていることを確認しています。
・施工現場の仮設事務所内における情報セキュリティ対策が不十分であったことを真摯に受け止め、情報セキュリティに関する社内ルールの見直し(遵守状況確認も含む)を行うとともに、従業員に対する教育を徹底し、再発防止に取り組んでまいります。
県が運用しているくまもとグリーン農業ホームページの一部が外部からの攻撃を受け、県が管理している生産宣言者及び応援宣言者の個人情報の一部(氏名、住所、電話番号)が流出した可能性があります。
アクセスログ解析によると、攻撃者のモニター画面に情報が表示されるものであり、ダウンロードされるものではありませんでした。
現在、攻撃を受けた該当ページは閉鎖しており、流出した可能性のある個人情報を精査しているところです。
くまもとグリーン農業に取り組まれている宣言者や応援いただいている皆様には多大なるご迷惑とご心配をおかけしますことを、深くお詫び申し上げます。
今後、再発防止を徹底するとともに、対象の宣言者の皆様には改めてご連絡申し上げる予定としております。
2024 年 11 月 9 日、当社の協力工事会社が自社で管理するファイルサーバが、第三者の不正アクセスによるサイバー攻撃を受け、同年 11 月 25 日に、当該ファイルサーバに当社から工事を依頼した 299 件の情報も管理されていることを確認いたしました。
攻撃を受けたファイルサーバは、速やかに外部からのアクセスを遮断し、現在、情報漏洩の有無・原因究明の調査を行っていると報告を受けております。
協力工事会社のファイルサーバで管理されていた情報には、クレジットカード情報や要配慮個人情報は含まれておらず、現在のところ、不正アクセスに伴う個人情報を悪用された等の報告はございません。
当社といたしましては、協力工事会社に対する不正アクセスを確認後、速やかに、当社システムに対し外部からの不審なアクセスがないことを確認し、必要なセキュリティ対策を講じるとともに、関係機関への報告を実施しております。
お客さまには、多大なご迷惑とご心配をお掛けすることになりましたことを深くお詫び申し上げます。
なお、当該データを悪用したと思われる不審な連絡や被害等がございましたら、下記カスタマーセンターまでご連絡いただきますよう、お願い申し上げます。
日頃より、ISETAN DOORをご愛顧いただき、誠にありがとうございます。
この度、弊社が運営するISETAN DOORにおきまして、第三者が外部から不正に取得したIDとパスワードを使用し、お客様になりすましてログインする事象が発生いたしました。
※該当のお客さまには11月26日にメールでご連絡をさせて頂いております。
ご迷惑とご心配をお掛けいたしましたこと心よりお詫び申しあげます。
【本件の詳細な経緯、被害状況等】
弊社にて把握したのは2024年11月25日(月)19時ごろです。
調査により、2024年11月24日(日)より発生したことが判明しております。
・不正なアクセスが確認された期間:2024年11月24日(日)20時40分頃から2024年11月25日(月)22時頃
・なりすましログインされた可能性のあるアカウント数:11,073件(2024年11月26日(火)現在)
・参照された可能性のあるお客様情報:氏名、住所、電話番号、メールアドレス、お届け先氏名、お届け先住所、お届け先電話番号、お届け先メールアドレス、予約/購入履歴
※尚、クレジットカード情報につきましては決済代行会社にて保持しておりますため、第三者に閲覧されている可能性はございません。
・弊社にてパスワードのリセットを実施し、パスワードの再設定、ならびにカスタマーサポート窓口の案内を行います。
不正ログイン攻撃対策としてウェブアプリケーションファイアウォール(WAF)を導入しておりましたが、さらに対策を強化するため、なりすましログインの検知後にサーバー側にて対策を講じております。 また、今後につきましてはセキュリティ対策をより一層強化することで、再発防止に努めてまいります。
【お客様へのお願い】
お客様におかれましては大変お手数ではございますが、弊社ホームページのパスワード再設定ページにて、新しいパスワードを設定いただきますよう、ご協力をお願いいたします。
https://isetandoor.mistore.jp/welcome?page=PasswordResetBean
新しいパスワードでログイン後、身に覚えのないご注文履歴が無いか、お客様ご登録情報が変更されていないか、マイアカウントのページからご確認いただきますよう、お願い申しあげます。
パスワードリセットに伴い、定期ボックスの変更・キャンセル等でご不便をおかけする場合は、カスタマーサポートまでご連絡ください。
パスワードのリセット方法につきましては、下記ページの「1.パスワード忘れた」の手順もあわせてご確認ください。
https://isetandoor.mistore.jp/shop.g6--guide--trouble__html.htm#trouble01
対象のお客様におかれましては、閲覧された可能性のあるメールアドレスを悪用した、スパムメール、フィッシングメールなどが送付される可能性が考えられます。
不審なメールを受け取られた場合には、直ちに消去していただきますようお願い申しあげます。
福島県警は26日、外部用の電子メールのサーバーが不正に中継され、不特定多数にメール約5万件が送信されたと発表した。
県警情報管理課によると、26日午前6時頃~午後2時頃、国外からのメールが県警のメールサーバーを不正に中継し、国内外の宛先に送信されたとみられる。メールの件名には「Notice」などと書かれており、内容などは調査中だという。
サーバーのウイルス感染や情報流出は確認されていない。県警内部でやり取りする電子メールには影響がなく、捜査などの警察活動にも支障はなかった。同課は「不審なメールを受信したら破棄してほしい」と呼びかけている。
出典:福島県警のサーバーに国外から件名「Notice」のメール、中継されて5万件不正送信…「受信したら破棄を」(アーカイブ)
日頃は、弊社のサービスをご利用いただきまして、誠にありがとうございます。
弊社が運営する「Oisix.com」におきまして、第三者が外部から不正に取得したIDとパスワードを使用し、お客さまになりすましてログインする事象(以下、「なりすましログイン」)が発生いたしました。
なりすましログイン時に第三者がお客さまの氏名、住所、電話番号、メールアドレス、お届け先等の情報が閲覧される可能性がございますため、対象のお客さまには、11月25日(月)に弊社にてパスワードのリセットを実施いたしました。
なお、クレジットカード番号につきましては決済代行会社にて保持しておりますため、第三者に閲覧されている可能性はございません。
お客さまをはじめ、関係者の皆様に多大なるご心配とご迷惑をおかけすることとなり、深くお詫び申し上げます。
【本件の詳細な経緯、被害状況等】
11月24日(日)弊社システムの検知により、なりすましログインの発生を確認いたしました。
・不正なアクセスが確認された期間:11月24日(日)、11月25日(月)
・なりすましログインされた可能性のあるID数:約97,533件
・参照された可能性のあるお客さま情報:氏名、住所、電話番号、メールアドレス、お届け先氏名、お届け先住所、お届け先電話番号、お届け先メールアドレス、予約/購入履歴
※クレジットカード情報の漏えいはございません。
※ヘルスケアOisixご利用のお客さまの要配慮個人情報の漏えいはございません。
該当するお客さまに対して、弊社にてパスワードのリセットを実施し、パスワードの再設定、ならびにカスタマーサポート窓口のご案内を行いました。
不正ログイン攻撃対策としてウェブアプリケーションファイアーウォール(WAF)を導入しておりましたが、さらに対策を強化するため、なりすましログインの検知後にサーバー側にて対策を講じております。 引き続き、対策・監視を更に強化し、安全な運営に万全を期してまいります。
ご利用の皆さまにおかれましては、今後も安全に弊社サービスをご利用いただくために、他社様のサービスでお使いのパスワードとは、異なるパスワードを設定いただくとともに、定期的なパスワード変更をお願いいたします。また、他社様のサービスにおいて、弊社サービスご利用時と同じメールアドレス・パスワードをご利用の場合、併せてパスワードのご変更を推奨いたします。
今後も継続して、対策・監視を更に強化し、安全な運営に万全を期してまいります。
この度、弊社子会社である新日本陸送株式会社の従業員1名において、メールアカウントへの不正アクセスが発生し、2024年11月20日頃より迷惑メールが送信される事態となりました。(メールドメインは@s-bic.co.jp)
当該メールアドレスに関しては再発防止の処置を致しました。
エスビック株式会社及び、新日本陸送株式会社を装ったメールで、内容に心当たりがないメールを受信された場合は、本文中に記載されたURLや添付されているファイルを開かず、削除していただきますようお願い致します。
2024年11月25日未明、株式会社ナイスユニ公式インスタグラムアカウントが第三者による不正アクセスを受け、乗っ取られていることが判明しました。
現在、二次被害は確認されておりませんが、万が一「ナイスユニ」を装ったメッセージや、不審なURLが含まれたダイレクトメッセージが届いた場合は開封せず、削除していただくようお願いいたします。
また、ストーリーで「インターネット投資で利益が出たので方法を共有します」等といった内容の投稿がなされておりますが
当社によるものではございません。リンク先へのアクセスやダイレクトメールへの反応等は行わないよう、ご注意ください。
現在、インスタグラム運営会社に不正アクセスの報告と対応を依頼しており、二次被害の有無についても調査を進めています。
関係者の皆さまには多大なるご心配とご迷惑をおかけしておりますことを、深くお詫び申し上げます。
当社は今回の事態を厳粛に受け止め、再発防止に努めてまいります。
【弊社運営インスタグラムアカウント】
r16ikuta
kireiuni_coodinate
fooduni_coodinate
この度、弊社(株式会社 JR 西日本ヴィアイン)が運営するヴィアインプライム日本橋人形町において利用している Booking.com 社(本社:アムステルダム(蘭))の宿泊予約情報管理システム(以下、管理システム)が不正アクセスを受け、悪意のある人物により一部のお客様に対してフィッシングサイト(※)へ誘導するメッセージが配信されたことが確認されました。
また、お客様の個人情報の一部が流出した可能性を否定できない事象が発生いたしました。詳細については調査中でございますが、お心当たりのあるお客様におかれましては、不正サイトへの誘導等に十分ご注意いただきますよう、お願い申し上げます。
お客様におかれましてはご迷惑とご心配をおかけしますこと、深くお詫び申し上げます。
2024 年 11 月 25 日、弊社ホテルスタッフがお客様からホテルを装った不審メッセージを受信したという連絡を受けて調査した結果、管理システムが悪意のある人物により不正アクセスを受けたことが判明いたしました。 これを受けて、弊社は直ちに管理システムへのログインパスワードの変更を行い不正アクセスの遮断対応を実施いたしましたが、Booking.com 社経由で宿泊を予約された一部のお客様に対して、管理システムのチャット機能を使用してフィッシングサイトへ誘導する URL リンクが付されたメッセージが配信されたことが確認されました。
また、管理システムに保存されているお客様の個人情報が第三者により閲覧された可能性を否定できない状況です。
なお、弊社の運営する他ホテルでは同様の事象が発生していないことを確認しております。
原因については、ヴィアインプライム日本橋人形町に届いたフィッシングメールに誘導され、管理システムへの認証情報を窃取されたものと判断しております。詳細については、現在、弊社および関係機関において調査中です。
Booking.com 社の管理システム内のチャット機能を通じて、フィッシングサイトへ誘導する URLリンクが付されたメッセージが配信されました。
ヴィアインプライム日本橋人形町における、Booking.com 社経由の宿泊予約情報(宿泊日を 2023年 11 月 26 日から 2025 年 9 月 30 日とするもの)に含まれるお客様の個人情報(氏名・住所・電話番号等)が流出した可能性がありま
上記事象①に該当するお客様へは、フィッシングサイトへの流入を防ぐため注意喚起の連絡を既に差し上げております。
お客様におかれましては、URL リンクが付されたメッセージの配信を受けた場合、貼付された URLリンクへのアクセスをされないよう、お願い申し上げます。
現在、関係機関と連携を取りつつ原因調査を進め、必要な対策を実施することにより再発防止に万全を期してまいります。
また、詳細が明らかになりましたら随時報告させていただきます。
この度は、お客様には多大なご迷惑とご心配をおかけしますこと、重ねて深くお詫び申し上げます。
※「フィッシングサイト」とは、不正な手法を用いて個人情報や金融情報を詐取するために、実在のウェブサイトを装った偽のウェブサイトのことを指します。
職員の懲戒処分について
児玉郡市広域消防本部 神川分署 副分署長(消防司令)
51歳 男性職員
令和6年11月22日
懲戒処分 減給2月 給料月額の10分の1
被処分者は、勤務時間中に業務と関係がないにもかかわらず、組合内グループウエア(職員のスケジュール管理やメール機能など組合業務の効率化を図るソフトウエア)に他の職員のアカウントで不正にログインし、長期間にわたり他の職員の業務に関する情報の閲覧を行い、本来の職務を怠っていました。また、当該行為はコンピュータの不適正使用に該当し、さらに不正アクセス行為の禁止等に関する法律に違反する行為でもあります。
当該行為は3年程度前から複数のアカウントでログインし、その動機は『興味本位だった』とし、その閲覧した業務情報は内部外部を問わず漏らしていないと供述しています。
組合内グループウエアには、住民情報は含まれておらず、本事案による個人情報を含む業務情報の外部流失は生じていません。
本事案に関して、不正アクセス行為の禁止等に関する法律の違反で本庄警察署に相談し、本年7月25日に捜査を依頼しています。
地方公務員法第29条第1項第1号、第2号及び第3号
その他行政上の措置として、被処分者を指揮監督する立場にあった過去3年間の管理監督者である課長級職員3人に対し、口頭注意を行いました。
このたび、弊社が運営する「銀時公式通販サイト」(以下、「本件サイト」といいます。)におきまして、第三者による不正アクセスを受け、お客様の個人情報(17,171件)、クレジットカード情報(2,162件)が漏えいした可能性があることが判明いたしました。
お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。
なお、クレジットカード情報及び個人情報が漏えいした可能性のあるお客様には、本日より、電子メールにてお詫びとお知らせを個別に順次ご連絡申し上げております。電子メールがお届けできなかったお客様、ご登録の無いお客様には、書状にて個別に順次ご連絡させて頂きます。
弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。
2024年5月28日、警察より本件サイトがサイバー攻撃に遭っている可能性があるという連絡を受け、2024年6月3日、本件サイトでのクレジットカード決済を停止し、第三者機関(外部のセキュリティ企業)のフォレンジック調査を実施いたしました。
2024年7月29日、第三者機関による調査が完了し、調査の結果、2021年6月28日~2024年5月30日の期間に本件サイトにてご注文時に入力されたお客様のクレジットカード情報が漏えいした可能性があることを確認いたしました。
弊社が運営する「銀時公式通販サイト」のシステムの一部の脆弱性をついたことによる第三者の不正アクセスにより、ペイメントアプリケーションの改ざんが行われたため。
2021年6月28日~2024年5月30日の期間中に本件サイトにおいてクレジットカード決済をされたお客様は1,850名で、漏えいした可能性のある情報は以下のとおりです。
上記に該当する1,850名のお客様については、別途、電子メールにて個別に順次ご連絡申し上げます。電子メールがお届けできなかったお客様、ご登録の無いお客様には、書状にて個別に順次ご連絡させて頂きます。
①2012年2月21日~2024年5月30日の期間中に本件サイトにおいて会員登録されたお客様で、漏えいした可能性のある情報は以下のとおりです。
(*1)会員登録時に当該情報を入力されたお客様のみが対象となります。
②2012年2月21日~2024年5月30日の期間中に本件サイトにおいて商品の購入者として記録されていたお客様(*2)で、漏えいした可能性のある情報は以下のとおりです。
(*2)商品の購入に際し決済画面に移行したものの、途中でキャンセルとなったお客様情報も含みます。
③2012年2月21日~2024年5月30日の期間中に本件サイトにおいて商品の送り先として記録されていた方で、漏えいした可能性のある情報は以下のとおりです。
④2017年8月26日~2020年12月30日の期間中 に、弊社原宿本店において限定商品(タイアップ商品)に関するイベント(お渡し会)の予約票に、以下の情報をご記入いただいたお客様で、漏えいした可能性のある情報は以下のとおりです(*3)。
(*3)予約票に当該情報を記載されたお客様のみが対象となります。
上記①~④に該当する17,171名 のお客様については、別途、電子メールにて個別にご連絡申し上げます。電子メールがお届けできなかったお客様、ご登録の無いお客様には、書状にて個別に順次ご連絡させて頂きます。
既に弊社では、クレジットカード会社と連携し、漏えいした可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利用の防止に努めております。お客様におかれましても、誠に恐縮ではございますがクレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度ご確認をお願いいたします。万が一、身に覚えのない請求項目の記載があった場合は、たいへんお手数ですが同クレジットカードの裏面に記載のクレジットカード会社にお問い合わせいただきますよう、併せてお願い申し上げます。
なお、お客様がクレジットカードの差し替えをご希望される場合、クレジットカード再発行の手数料につきましてはお客様にご負担をお掛けしないよう、弊社よりクレジットカード会社に依頼しております。
本件サイトは現在停止しておりますが、他のサイトで本件サイトと同一の値のパスワードを使用されている場合には、念のため、当該他のサイトにおいてもパスワード変更のお手続をしていただきますよう、併せてお願い申し上げます。
弊社はこのたびの事態を厳粛に受け止め、調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。現在、弊社は旧サイトとは完全に分離したシステムでオンラインショップ(新サイト)を運営しております。クレジットカード決済は現在のところ停止しており、再開につきましては決定し次第、改めて新サイト上にてお知らせいたします。
弊社は今回の不正アクセスにつきまして、2024年6月3日の時点で個人情報保護委員会に報告済みであり、また所轄警察署にも被害申告しており、今後捜査にも全面的に協力してまいります。
【2024年6月11日リリース分】