【セキュリティ事件簿#2024-551】丸東産業株式会社 ランサムウェア被害に関する調査結果のご報告について 2024/12/13

 

2024 年 9 月 30 日に確認されました、弊社グループの一部サーバーが暗号化されるランサムウェア被害に関しまして、お客様、お取引先様、関係先の皆さまに多大なるご心配とご迷惑をおかけしておりますこと、改めて深くお詫び申し上げます。

発生以降、外部専門家の協力のもと進めてまいりました原因調査等が完了しましたので、当該調査結果及び再発防止に向けた取り組みにつきましてご報告申し上げます。 

1.概要

2024 年 9 月 30 日、弊社の複数のサーバーにおいてランサムウェアによる被害が発生していることを確認しました。当該事象の確認後、直ちに被害拡大を防止するためにネットワークの遮断等の対応を実施し、外部専門家の協力のもと、被害範囲の特定、原因や侵入経路の調査を開始いたしました。

2.調査結果について

外部専門家の調査の結果、被害サーバーに対して情報漏えいの痕跡が無いことと、情報閲覧の痕跡がないことにより、情報漏えいの可能性は極めて低いと考えられます。また、現時点では外部に不正に公開されている事実や、二次被害の報告もございません。

しかしながら漏えい並びに攻撃者によるデータ閲覧については、すべての可能性を否定することはできない為、個人情報保護法に基づき、対象となる方々へご連絡すべく対応を進めております。なお、個別に連絡ができない方々へは、本発表をもって、通知とさせていただきます。

3.今後の対応について

弊社は、不正アクセスを受けたことを重く受け止め、不正アクセス対策の観点から、システムのセキュリティ対策及び PC・サーバーに対して EDR 等の導入など監視体制の強化を行い、再発防止に向けて総力を挙げて取り組んでまいります。 

リリース文アーカイブ

【セキュリティ事件簿#2024-498】西久大運輸倉庫株式会社 当社サーバへの不正アクセスに関する調査結果のご報告 2024/12/10

 

平素は格別のお引き立てを賜り厚く御礼申し上げます。

当社サーバへの不正アクセスに関しまして、お客さまをはじめ関係者の皆様に多大なるご心配とご迷惑をおかけしておりますこと、深くお詫び申し上げます。

2024 年 10 月 22 日以降、外部専門家の協力のもと進めてまいりました本事案に関する調査が完了しましたので、当該調査結果および再発防止に向けた取り組みにつきましてご報告申し上げます。

なお、当社のシステムは現時点でほぼ復旧しており、今後も継続的にセキュリティ対策の強化を図ってまいります。

1.概要

2024 年 10 月 22 日、当社のサーバにおいてランサムウェアによる不正アクセスを受けたことを確認いたしました。当該事象の確認後、被害拡大を防止するために直ちにネットワークの遮断等の対応を実施し、外部専門機関の協力のもと、被害範囲の特定、原因や侵入経路の調査を開始いたしました。

なお、本件につきましては、警察や個人情報保護委員会等の各関係機関への報告を行っております。

2.調査結果について

外部専門機関による調査の結果、すべての可能性を否定することはできませんが、被害サーバに対しては情報漏えいの痕跡は無く、情報閲覧の痕跡についても確認されませんでした。

また、現時点では外部に不正に公開されている事実や、二次被害の報告もございません。

3. 今後の対応

当社は、不正アクセスを受けたことを重く受け止め、不正アクセス対策の観点から、情報システムに関する監視体制や認証方法の強化など、セキュリティ体制を強化し、再発防止に向けて総力を挙げて取り組んでまいります。

改めまして、本件によりお客さまをはじめ関係各位に多大なるご迷惑、ご心配をおかけしましたことを、深くお詫び申し上げます。


【2024年10月30日リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2024-550】平安伸銅工業株式会社 弊社公式SNSアカウント乗っ取り被害に関するお詫びとお知らせ 2024/12/17

 

2024年12月11日 下記の弊社公式SNSアカウントにおいて第三者による乗っ取りが発覚いたしました。

・AIR SHELF 公式Instagram

・DRAW A LINE 公式X

アカウントをフォローしていただいている皆様にはご迷惑をお掛けし、大変申し訳ございません。

現在、アカウントの停止・復旧及び被害状況の確認を進めておりますが、万が一おかしな投稿などを確認されましたらスパム報告していただき、URLなどにアクセスされないようご注意いただきますようお願いいたします。

尚、弊社ECサイトへの影響はございません。

お客様にはご迷惑とご心配をおかけしてしまいましたこと、心よりお詫び申し上げます。

お客様に安心していただけるよう再発防止に努めてまいります。

今後とも何卒よろしくお願い申し上げます。

●2024年12月17日 追記

弊社公式SNSアカウント復旧について 2024 年 12 月 11 日(水)より、不正アクセスによる乗っ取り被害を受けておりました、下記の弊社公式SNSアカウントが復旧しましたことをご報告いたします。

・AIR SHELF 公式Instagram

・DRAW A LINE 公式X

その後、ポストやダイレクトメッセージ等の確認、ならびにセキュリティ強化を実施し、無事に運用できると判断いたしましたので、2024 年 12 月 17 日(火)より運用を再開しております。

リリース文(アーカイブ)

現在、今後の再発防止のため、各SNSアカウントのセキュリティ対策を行っております。

お客様に安心して情報を閲覧していただけるよう、再発防止に努めて参ります。

この度は、利用者のみなさまにご心配をお掛けいたしましたことを、心よりお詫び申し上げます。

今後とも変わらぬご愛顧を賜りますよう、よろしくお願いいたします。

リリース文アーカイブ

【セキュリティ事件簿#2024-549】法政大学 社会学部専任教員による個人情報の漏洩について 2024/12/12


2024年10月19日に、本学社会学部専任教員が、本来持ち歩きが禁止されている個人情報を含むファイルをUSBメモリにコピーし、さらに、本学多摩情報教育システム上の学生と教員が共有しているファイルサーバーに、誤って保存してしまう事態が発生しました。その結果、計80件、延べ人数1683名分の個人情報を含む文書が、当該ファイルサーバー内で閲覧が可能な状態となっておりました。10月21日に該当ファイルはファイルサーバーから削除され、現在は閲覧できないことを確認しております。また、現在までに二次被害の可能性を想定される事象の報告はございません。

個人情報が漏洩した在学生に対しては、本人宛にお詫びのご連絡を行っています。また、当該ファイルサーバーの利用者には個人情報保護への協力をお願いしております。

なお、上記期間に閲覧が可能となっていた卒業生の個人情報(延べ人数642名分)は次のとおりです。

(1)同教員が担当した科目を履修した学生の氏名、学生証番号、学部・学科名称、成績評価

<対象年度、人数および科目名>

 2011年度:卒業生157名分

  科目名:演習、地域研究、中国語初級、中国語中級、中国語上級

 2012年度:卒業生83名分

  科目名:中国語中級、中国語上級

 2018年度:卒業生100名分

  科目名:地域研究(中国)

 2019年度:卒業生89名分

  科目名:国際社会と言語文化、地域研究(中国)

  2020年度:卒業生47名分

  科目名:地域研究(中国)、中国語中級2、中国語中級5

  2021年度:卒業生27名分

  科目名:中国語初級A、中国語初級B、中国語中級2、中国語中級5

(2)同教員が担当した科目の提出課題に記載した学生氏名、学生証番号、学部・学科名称

<対象年度、人数および科目名>

 2010年度:卒業生7名分

  科目名:地域研究(中国語)

 2012年度:卒業生51名分

  科目名:国際社会と言語文化

 2014年度:卒業生36名分

  科目名:国際社会と言語文化

 2020年度:卒業生2名分

  科目名:地域研究(中国)

  2021年度:卒業生39名分

  科目名:地域研究(中国)

(3)学生氏名、学生証番号、所属研究科を記載した修士論文

<対象年度と人数>

 2020年度に修士論文を提出した(社会科学研究科)修了生:4名分

この度は学生の皆さん、卒業生および関係者の皆様に多大なご迷惑、ご心配をお掛けすることとなり、深くお詫び申し上げます。

本学では今回の事案を厳粛に受け止め、今後、個人情報が含まれるデータ等の管理体制の強化を図り、再発防止に努める所存でございますので、引き続きご理解、ご協力を賜りますようお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2024-548】株式会社浪速ポンプ製作所 ランサムウェア攻撃による個人情報漏えいの可能性について 2024/12/11

 

この度、弊社サーバが第三者による不正アクセスを受け、ランサムウェアによる攻撃が確認され、弊社および取引先の一部社員に関する個人情報が漏えいした可能性があることが判明いたしました。本件に関し、多大なるご心配とご迷惑をおかけしましたことを深くお詫び申し上げます。

弊社は事態を重く受け止め、直ちに対策チームを設置し、専門業者や顧問弁護士の助言を得ながら原因調査、被害状況の把握、再発防止策の策定に取り組んで参りました。以下に、本件の詳細および現在の対応状況についてご説明申し上げます。

 1.本件の概要および原因

調査の結果、2024年9月10日から14日にかけて、第三者が不正に認証情報を取得し、弊社のサーバにアクセスしてランサムウェアを実行、ファイルが暗号化される被害を受けたことが確認されました。さらに、この不正アクセスにより、弊社および取引先社員に関する個人情報が外部に漏えいした可能性があることが判明しました。

2.本件が発覚した経緯とこれまでの対応

9月13日:大阪府警からの通報を受け、即座に調査を開始しました。

9月14日:ネットワーク遮断実行、弊社のシステム構築および運営を委託しているベンダーに緊急対応を依頼し、外部専門業者との協議を進めました。

9月19日:外部専門業者からフォレンジック調査およびサーバとクライアントPCの保全作業を実施しました。

10月29日:外部専門業者から、本事象の原因等に関する調査結果報告を受けました。

 3.漏えいした可能性のある個人情報

調査により、以下の従業員個人情報が漏えいした可能性があることが判明しています。

「氏名、会社名、生年月日、性別、住所、電話番号(会社用)、メールアドレス(会社用)など」

弊社取引先様に関する個人情報の漏えいは、現時点では確認されておりません。

 4.今後の対応

現在のところ、本件による二次被害は確認されておりません。また、弊社および取引先の業務に対する影響を与えるシステムは復旧済みです。本事象の発生を厳粛に受け止め、認証情報に対するセキュリティ対策を含め、弊社の委託先管理を含めた管理体制の一層の強化に努めるとともに、不正アクセス等の犯罪行為には厳正に対処して参ります。ご不明な点がございましたら、下記のお問い合わせ窓口までご連絡ください。

リリース文アーカイブ

【セキュリティ事件簿#2024-547】三興空気装置株式会社 サイバー攻撃によるシステムの停止事案の経緯報告 2024/12/11

 

2024年10月24日付「当社におけるサイバー攻撃によるシステムの停止事案発生のお知らせ」にて公表したとおり、同月21日、当社のネットワークが第三者(以下、「不正アクセス者」といいます)により不正にアクセスされ(以下、「本件不正アクセス」といいます)、当社のシステムに障害が生じるという事態が生じました。

その後当社は、システム保守会社の協力を得てシステムの復旧に努めると共に、第三者専門業者に依頼して不正アクセスに関する調査を実施し、システム障害の原因の特定及び情報漏洩の可能性の確認を進めて参りました。具体的には、10月25日に第三者専門業者によるフォレンジック調査が開始され、11月28日にその調査が完了しております。

お客様及び関係する皆様には重ねてお詫びを申し上げますとともに、これまでの調査によって判明した本件に関する概要につきまして、下記のとおりご報告いたします。

1 本件不正アクセスの態様と被害の状況

不正アクセス者は、2024年10月21日15時51分、VPN接続を経由しguestアカウントを悪用して当社のネットワークにアクセスし、同日夜から当社のシステム・サーバーに対してリモートランサムウェア攻撃(ネットワーク上に存在するデータを暗号化する攻撃)を行いました。なお、アクセス元は日本国外(リトアニア)であることが確認されており、本年8月31日と9月13日にも当社のネットワークに対する不正アクセスが行われていた事実も認められています。

この攻撃により、当社の一部サーバー及びパソコンのデータが暗号化されて使用不能となり、また、サーバー内には「身代金」の支払いを求めるメッセージが残されていました。

2 情報流出について

第三者専門業者の調査によると、外部への情報流出の形跡は確認されなかったとの報告を受けています。いわゆるダークウェブ上のリークサイトにおいても当社の情報は確認されず、また、当社のサーバー内に残されたメッセージから不正アクセス者の目的が不当な金員の要求という点にあったと思われることを踏まえても、本件不正アクセスにより、当社が保管する何らかの情報が外部に流出したことはないものと認識しております。

3 本件不正アクセスに対する当社の対応について

当社は、本件不正アクセスに関し、10月28日に個人情報保護委員会に対して報告をし、所轄の警察署に対しても10月24日に被害申告をしております。なお、当社から不正アクセス者に対する連絡は、一切行っておりません。

4 再発防止について

第三者専門業者の調査結果から当社VPN装置の脆弱性が本件不正アクセスの原因の1つと考えられたことを踏まえ、多要素認証の実装等の不正アクセスに対するセキュリティー強化を行うなど、今後、同専門業者のアドバイスを受けながら、再発防止に向けた対策、体制整備に努めて参ります。

本件でご迷惑とご心配をおかけした皆様には改めてお詫び申し上げます。

今後は当社の信頼性を回復させるべく社員一丸となって取り組みを進める所存です。

引き続きのご支援を賜りますよう何卒宜しくお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2024-546】佐野市 天明鋳物Facebookへの不正アクセスについて 2024/12/12

 

天明鋳物をPRするFacebookのアカウント(栃木県佐野市伝統工芸「天明鋳物」https://www.facebook.com/tenmyoimono)につきましては、第三者の不正アクセスにより、無関係動画が投稿されています。

フォローされている皆様は念のため、フォローの解除をお願いします。

今後は、天明鋳物ホームページで情報を発信していきます。

大変ご迷惑をおかけしますが、何卒よろしくお願いいたします。

リリース文アーカイブ

【セキュリティ事件簿#2024-545】慶應義塾大学病院 個人情報が含まれるPCの盗難事案に対するお詫びとご報告 2024/12/10

 

このたび、慶應義塾大学病院の医師の個人用のパソコン(以下、PCと記載)を入れたバッグが盗難されるという事案が発生いたしました。当該PCには慶應義塾大学病院の患者様と虎の門病院の患者様の個人情報が保存されていました(当該医師は虎の門病院での勤務歴があります)。

対象となられた患者様には、慶應義塾大学病院および虎の門病院より、お電話や文書送付にてご連絡しております。多大なご迷惑とご心配をお掛けいたしましたことを深くお詫び申し上げます。

経緯および対応については以下のとおりです。

詳細な調査に時間を要し、ご報告が遅れましたことを重ねて深くお詫び申し上げます。

1.概要

2024年11月上旬、医師がPCを入れたバッグが盗難されました。盗難発覚後、警察に盗難届を提出いたしましたが、12月10日現在、発見にはいたっていません。

PCには患者様の氏名、患者ID、疾患名、手術の内容や手術に至った経緯などの医療個人情報が保存されていました。

PCには起動時のパスワード設定とデータの自動消去設定を行っております。

2.PCに保存されていた情報

慶應義塾大学病院168名(※)、虎の門病院1,002名の患者様の医療個人情報が保存されており、具体的には、氏名、患者ID、年齢、性別、生年月日、手術に至った経過および術中の経過、術者名、疾患名、治療の術式、入院日等の情報が保存されておりました。これらの情報は、診療のカンファレンスや学会の専門医・指導医の申請、研究等での使用のため保存されていましたが、本来であれば個人情報を削除して保存すべきところ、削除しないまま保存されていました。

※対象の皆様へのご連絡の際、171名とお伝えしておりましたが、重複していた方が3名いらっしゃり、正確には168名でした。

3.事態判明後の対応

盗難発覚後、警察に盗難届を提出いたしました。

また、個人情報保護法に基づき、本件について個人情報保護委員会および東京都保健医療局及び大学の所轄官庁である文部科学省に報告いたしました。

あわせて、対象となられた患者様に、慶應義塾大学病院および虎の門病院より、お電話や文書送付にてご連絡しております。

なお、12月10日現在、今回の盗難を原因として、患者様に関する個人情報が不正に使用された事実は確認されておりません。

4.再発防止について

このたびの事態が起こった原因は、個人のPCに患者様の情報を保存したことにあります。個人の電子媒体に医療個人情報を保存すること、医療個人情報や機密性の高い情報が入った媒体を院外に持ち出すことは一切禁止しておりますので、慶應義塾大学病院、虎の門病院ともに徹底してまいります。

両院において、医療個人情報の保護に関する規程を定めており、定期的な研修を実施するなど、個人情報の適切な管理に努めてまいりましたが、このたびの事案により、患者様に多大なご迷惑とご心配をおかけいたしましたこと深くお詫び申し上げます。

今後、病院職員一同、個人情報の管理と運営に関する意識をより一層高め、再発防止に全力を尽くしてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2024-460】株式会社サイゼリヤ 不正アクセスによる個人情報漏えいのお詫びとご報告 2024/12/10 


株式会社サイゼリヤ(以下「当社」といいます)は、当社のサーバーへの第三者による不正
アクセスにより、当社が保有する個人情報の一部が漏えいしたことをお知らせいたします。関
係者の皆様に大変なご心配とご迷惑をおかけすることとなり、深くお詫び申し上げます。

1.概要

当社のいくつかのサーバーにおいて 2024 年 10 月 5 日以降システム障害が発生し、一部のサービスが停止しました。この原因について、外部の情報セキュリティ対策企業へ調査を依頼したところ、2024 年 10 月 13 日に、当社と無関係な第三者からの不正アクセス(いわゆるランサムウェア攻撃)を受けた事実が確認されました。

2.原因

当社の一部サーバーがマルウェアに感染したことで、第三者が不正にアクセスできたものと
考えられます。

3. 漏えい等が発生し、または発生した恐れがある個人情報

・お取引先企業様他関係者様に関する「氏名、住所、メールアドレス、電話番号」等の情報
対象となる件数:2,234 件

なお、当社をご利用になったお客様に関する個人情報は漏えいしておりません

・従業員、元従業員及びそのご家族に関する方の「氏名、住所、生年月日、電話番号、メールアドレス」等の情報

対象となる件数:58,853 件

4.二次被害の有無

現在、不正利用等による二次被害に関する報告は受けておりませんが、不審な連絡等には十分にご注意くださいますようお願い申し上げます。

5.その他参考となる事項(当社の対応について)

当社は、外部の情報セキュリティ対策企業の支援を受けながら、漏えいした可能性がある当社の個人情報等及びその他の情報、影響範囲等を特定するための調査を実施しておりました。

その結果、当社が保有する個人情報の一部漏えいが判明したことを受け、個人情報保護委員会に報告するとともに、警察への相談を行っております。

また、外部の情報セキュリティ対策企業に相談・依頼して本件に係る更なる内部調査と原因分析、対応策の検討を継続しております。さらに、法律事務所に相談の上、当局への対応を含めた法的対応・措置を検討しております。

このような事態を大変重く受け止めており、多大なるご迷惑、ご心配をお掛けしておりますことを、重ねてお詫び申し上げます。

リリース文アーカイブ

【2024年10月16日リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2024-544】郡⼭市 「Out of KidZania in こおりやま 2024 事業」 における再委託先事業者のサーバーへの不正ア クセスについて  2024/12/9

 

「Out of KidZania in こおりやま 2024 事業」(※)において、運営業務を委託している株式会社東北博報堂福島支社(以下「東北博報堂」という。)の再委託先である、株式会社エクシードコネクト(以下「エクシードコネクト」という。)のサーバーがランサムウェアの被害を受けたことに伴い、エクシードコネクトがサーバー内を調査した結果、本事業に係る個人情報が保管されていたことが判明しました。 

1 判明した経緯

11 月 28 日(木)エクシードコネクトが自社サーバーへの不正アクセスを覚知外部専門機関による調査によりランサムウェアの被害を確認

11 月 29 日(金)から随時エクシードコネクト及び外部専門機関による情報確認、方向性確認作業

12 月 2日(月)エクシードコネクトから本事案について東北博報堂に報告

12 月 3日(火)エクシードコネクトから本事案について個人情報保護委員会に報告

12 月 4日(水)個人情報保護委員会から本事案についてエクシードコネクトに指導の連絡

12 月 5日(木)東北博報堂から本事案について本市に報告 

2 サーバー内に保管されていた情報

「Out of KidZania in こおりやま 2024 事業」参加申込者の情報:1,513 件(参加申込者氏名、性別、学年、保護者氏名、住所、電話番号、メールアドレス)

 ※クレジットカード情報は含まれておりません。

3 対応状況

エクシードコネクトにおいて、不正アクセスを確認後、対象サーバーのネットワークへの外部からの経路は速やかに遮断し、それ以降、外部からアクセスできないよう対策を講じたとのことであり、現在、外部の専門機関の協力を得て調査を進めているところです。

12 月9日(月)正午時点で、外部への情報流出の痕跡や情報が不正利用された事実は確認されておりません。

リストに掲載されている皆様には、本日 12 月9日(月)に、事案の報告及びお詫びの文書を発送しました。

4 今後の対応

委託事業者から引き続き状況報告を受けるとともに、原因究明や再発防止に向けた必要な対策を求めていきます。改めて判明した事実は、市ウェブサイトなどでお知らせします。

なお、本業務のうち個人情報の管理業務につきましては、再委託先事業者を変更するなど管理体制を見直し、情報セキュリティの更なる安全性の確保を図っていきます。 

リリース文アーカイブ

【セキュリティ事件簿#2024-543】株式会社イーエックスディー ランサムウェア被害の発生について 2024/12/3

 

このたび、当社の委託先である(株)イーエックスディーにおいて一部サーバーが暗号化されるランサムウェア被害が発生したことをお知らせします。本件について、委託先では現在対策本部を設置し、外部専門家の助言を受けながら、影響の範囲等の調査と復旧への対応を進めております。

被害の全容を把握するには今しばらく時間を要する見込みですが、現時点で判明している内容について下記の通りご報告いたします。

お取引先様、お客様、関係先の皆様に多大なるご心配とご迷惑をお掛けすることとなり深くお詫び申し上げます。

1.経緯

日本時間11月28日(木)早朝に、委託先(株)イーエックスディーのサーバーが暗号化されるランサムウェアによる被害が発生していることを確認しました。直ちに、外部専門家の協力のもと調査を開始し、迅速に対応を進めるべく対策本部を立ち上げました。

2.現在の状況と今後の対応

今回の被害に対応するため委託先のサーバーはネットワークから切り離しました。

現時点で、本件に起因する個人情報等の二次被害に関する報告は受けておりませんが、情報流出につきましては委託先において現在調査中です。引き続き、外部専門家と連携の上、システムの保護と復旧に向けて進めております。

不正アクセス防止を防止するための措置を講じるとともに今後も委託先の監督を継続的に強化してまいります。

リリース文アーカイブ

【セキュリティ事件簿#2024-542】株式会社三恵 弊社が運営する「【公式】大人かわいい下着・ブラジャーの三恵通販サイト」への不正アクセスによるお客様情報漏えいに関するお詫びとお知らせ 2024/12/9

 

このたび、弊社が運営する「【公式】大人かわいい下着・ブラジャーの三恵通販サイト」(https://www.brassiere-shorts.jp)の旧サイト(既に閉鎖済み。以下「旧サイト」といいます。)におきまして、第三者による不正アクセスを受け、お客様のクレジットカード情報等(71,943 件)を含む個人情報(292,707 件)が漏洩した可能性があることが判明いたしました。

お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

クレジットカード情報等及び個人情報が漏洩した可能性のあるお客様には、本日より、電子メールにてお詫びとお知らせを個別にご連絡申し上げております。なお、電子メールにてお届けできなかったお客様には、書状にてご連絡させていただきます。

弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。

お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。

1.経緯

2024 年 6 月 26 日、一部のクレジットカード会社から、旧サイトを利用したお客様のクレジットカード情報の漏洩懸念について連絡を受けました。

弊社の現サイトは上記連絡を受ける以前の 2024 年 5 月 15 日に新システムへ移行しておりましたが、あらゆる可能性を考慮に入れて、2024 年 7 月 16 日、現サイトでのカード決済を停止いたしました。

また、第三者調査機関による調査も開始いたしました。2024 年 9 月 24 日、調査機関による調査が完了し、2019 年 12 月 27 日~2024 年 5 月 15 日の期間に旧サイトで商品を購入されたお客様のクレジットカード情報が漏洩し、一部のお客様のクレジットカード情報が不正利用された可能性があること、また 2024 年 5 月 15 日までに旧サイトにおいて登録されたお客様の個人情報が漏洩した可能性があることを確認いたしました。

以上の事実が確認できたため、本日の発表に至りました。

2.個人情報漏洩状況

(1)原因

弊社では、クレジットカード情報を保有しておりませんでしたが、旧サイトのシステムの一部の脆弱性をついたことによる第三者の不正アクセスにより、ペイメントアプリケーションの改ざんが行われたため。

(2)クレジットカード情報等漏えいの可能性があるお客様

2019 年 12 月 27 日~2024 年 5 月 15 日の期間中に旧サイトにおいてクレジットカード決済をされたお客様 71,943 名につきまして、以下の情報が漏洩した可能性がございます。

なお、弊社の店舗及び旧サイト以外の通販サイトで弊社の商品を購入されたお客様は対象外となります。

・カード名義人名

・クレジットカード番号

・有効期限

・セキュリティコード

・メールアドレス

・郵便番号

・電話番号

(3)個人情報のみ漏洩の可能性があるお客様

2024 年 5 月 15 日までに旧サイトをご利用されたお客様 292,707 名で、漏洩した可能性のある情報は以下のとおりです。

・氏名

・生年月日(任意入力項目)

・性別(任意入力項目)

・住所

・電話番号

・メールアドレス

・旧サイトのログインパスワード(暗号化済み)

・注文情報

上記(2)及び(3)に該当するお客様につきましては、別途、電子メールに個別にご連絡申し上げます。なお、電子メールにてお届けできなかったお客様につきましては、書状にてご連絡させていただきます。

3.お客様へのお願い

(1)クレジットカード不正利用のご確認のお願い

既に弊社では、クレジットカード会社と連携し、漏洩した可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利用の防止に努めております。

お客様におかれましても、誠に恐縮ではございますがクレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度ご確認をお願いいたします。万が一、身に覚えのない請求項目の記載があった場合は、たいへんお手数ですが同クレジットカードの裏面に記載のカード会社にお問い合わせいただきますよう、併せてお願い申し上げます。

なお、上記 2.(2)に該当するお客様がクレジットカードの差し替えをご希望される場合、カード再発行の手数料につきましてはお客様にご負担をお掛けしないよう、弊社よりクレジットカード会社に依頼しております。

(2)他のサイトにおけるログイン ID・パスワード変更のお願い

旧サイトのログインパスワードが漏洩対象となるお客様におかれましては、他のサイトで旧サイトと同一の値のログイン ID・パスワードを使用されている場合には、念のため、当該他のサイトにおいてログイン ID・パスワード変更のお手続をしていただきますようお願い申し上げます。

(3)不審なメール及び電話への注意喚起

身に覚えのない電子メールが届いた場合には、メールを開かない、不審なリンクや添付ファイルをクリックしない等の対応をお願いいたします。不審な電話がかかってきた場合には、お客様の重要な情報等は決してお伝えにならないようお願いいたします。

4.再発防止策ならびにクレジットカード決済の再開について

弊社はこのたびの事態を厳粛に受け止め、調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。

なお、不正アクセスがあった旧サイトは、既に閉鎖しており、新たな情報漏洩は発生しない状況にあります。現サイトは、2024 年 5 月 15 日以降、旧サイトとは独立した全く別の新しいシステムを用いた環境で運営しており、新システムの安全性は確認済みであるため、現在はクレジットカードによる決済を除く決済方法で運用しております。

現サイトにおけるクレジットカード決済の再開日につきましては、決定次第、改めてWeb サイト上にてお知らせいたします。

また、弊社は今回の不正アクセスにつきまして、監督官庁である個人情報保護委員会には 2024 年 7 月 1 日に報告済みであり、また、警視庁にも 2024 年 6 月 28 日に被害申告しており、今後捜査にも全面的に協力してまいります。

リリース文アーカイブ

【セキュリティ事件簿#2024-541】栗田工業株式会社 当社海外連結子会社におけるセキュリティインシデントの発生について 2024/12/7

 

このたび、栗田工業株式会社(本社:東京都中野区、社長:江尻 裕彦、以下「当社」)の北米における連結子会社であるクリタ・アメリカInc.(本社:米国ミネソタ州、以下「KAI社」)において、複数のサーバーが不正アクセスを受け、ランサムウェアに感染したことが判明しましたのでお知らせします。

お客様、お取引先様には多大なるご心配とご迷惑をおかけすることとなり、深くお詫び申し上げます。

現時点で判明している内容(概要)は、以下の通りです。

1.経緯

2024年11月29日(金)15時頃、KAI社のセキュリティ監視システムにてアラートを検知し、外部専門機関も交えた調査を実施した結果、複数のサーバーがランサムウェアに感染し、それらのサーバーが暗号化されたことを確認したため、対象のサーバーをただちにネットワークから遮断し、被害の拡大防止を実施しました。

2.漏洩の可能性のある情報

本不正アクセスにより、KAI社のサーバーに保管されていた一部のお客様、お取引先様および従業員の情報が、第三者に漏洩した可能性があります。

3.現状および今後の対応

現在、既に主要なサーバーは復旧済であり業務に支障はきたしておりません。今後、引き続き外部専門家の助言を受けながら原因および詳細な調査を進めていくとともに、事態の収束に努めていきます。

今回の事象を受け、被害拡大の防止に努めるとともに、クリタグループ全体におけるより一層の情報セキュリティ対策の強化に取り組んでまいります。

リリース文アーカイブ

【セキュリティ事件簿#2024-471】KCJ GROUP 株式会社 不正アクセス発生による一部のお客様の個人情報流出に関するお詫びと調査結果のご報告 2024/12/6

 

弊社が運営するキッザニアの Web サイトへの外部第三者による不正アクセスがあり、個人情報流出のおそれがあることを、2024 年 10 月 22 日に「不正アクセス発生による一部のお客様の個人情報流出のおそれのお知らせとお詫びについて」として発表いたしました(https://www.kidzania.jp/corporate/common/pdf/241022_release.pdf)。

この度、外部専門機関の協力も得ながら詳細調査を実施した結果、2024 年 10 月 17 日以前にキッザニア東京の予約時にご登録された一部のお客様の個人情報 24,644 件が流出したことが判明したため、下記の通りご報告いたします。

お客様および関係する皆様に多大なるご迷惑とご心配をおかけすることを心より深くお詫び申し上げます。

なお、調査結果をふまえ、対象となったお客様には、本日より、電子メールまたは電話にてお詫びとお知らせを個別にご連絡差し上げます。

弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。お客様および関係する皆様には重ねてお詫び申し上げます。

1.経緯

2024 年 10 月 16 日に、弊社が運営する Web サイトへの不正アクセスを検知し、防御措置を行っておりましたが、10 月 17 日に個人情報流出のおそれがあることが判明し、同日に情報流出の遮断措置を実施いたしました。本件は第一報として 10 月 22 日にプレスリリースを発表いたしました。その後、外部専門機関の協力を得て不正アクセスによる影響範囲を調査し、流出した対象者の確定を完了し、本日の発表に至りました。

なお、弊社は今回の不正アクセスにつきまして、個人情報保護委員会への報告と所轄警察署への届け出を完了しております。

2.個人情報流出状況

(1)原因

弊社が運営するキッザニアの Web サイトのプログラムの一部にセキュリティの脆弱性があり、外部より不正アクセスを受けたことが原因です。当該箇所は既に修正し、セキュリティ対策は完了しております。

(2)本事案の対象となった個人情報

2024 年 10 月 17 日以前にキッザニア東京の予約時にご登録された一部のお客様の個人情報(内容は以下の通り)24,644 件です。

・氏名
・メールアドレス
・電話番号
・住所

なお、予約時にご利用されたクレジットカード情報や、お子様含め予約者以外の個人情報の流出はございません。キッザニア甲子園、キッザニア福岡への来場予約時に登録された情報の流出もございません。

また、現在まで個人情報の公開や不正使用などの二次被害の発生は確認されておりません。

3.お客様への対応について

 本事案の対象となるお客様には、キッザニア東京の予約サイトにご登録いただいたメールアドレスまたは電話番号宛に、本日から順次個別にご連絡を差し上げます。該当されないお客様への個別のご連絡は行いませんので、あらかじめご了承ください。

4.再発防止にむけて

弊社は、今回の事態を重く受け止め、今後同様の事象が発生しないよう、システム全体に改めて外部専門機関による脆弱性調査の上、必要な対策を実施済みですが、今後も更に強固なセキュリティの構築を図ってまいります。

【2024年10月22日リリース分】

【セキュリティ事件簿#2024-540】株式会社伊藤園 弊社グループ会社におけるランサムウェア被害の発生について 2024/12/6

 

平素は弊社製品をご愛顧賜り厚く御礼申し上げます。

このたび、弊社海外グループ会社であるITO EN (North America) INC.(以下:北米伊藤園)において、一部のサーバーが第三者による不正アクセス(ランサムウェア攻撃)を受けたことを確認しました。外部専門家の助言を受けながら、影響の範囲等の調査と復旧への対応を進めております。

被害の全容把握にはしばらく時間を要する見込みですが、現時点において北米伊藤園以外の被害はないことを確認しています。

お客様やお取引先をはじめとする関係者の皆様には多大なるご心配とご迷惑をおかけすることとなり、深くお詫び申し上げます。

1. 経緯

・ 12月2日午前(米国:テキサス州 現地時間)に、北米伊藤園のファイルサーバーが暗号化されるランサムウェアによる被害が発生していることを確認しました。直ちに専門家の協力のもと調査を開始しています。

2. 現在の状況と今後の対応

・今回の被害は、基幹システムとは別の独立した、一部のファイルサーバーになります。当該ファイルサーバーをネットワークから切り離した上で、攻撃前のバックアップデータにて現在は復旧をしております。よって、北米伊藤園を含む全てのシステムは通常通り稼働しています。尚、情報流出につきましては現在調査中です。現在、外部専門家と連携の上、システムの保護に向けて作業を進め、引き続き皆様へのご迷惑を最小限に留めるべく取組んでまいります。

リリース文アーカイブ

【セキュリティ事件簿#2024-221】あいざわアセットマネジメント株式会社 個人情報の流出について 2024/12/6

あいざわアセットマネジメント
先般、あいざわアセットマネジメント株式会社(以下、「弊社」)の利用するクラウド e メールサービスへ外部からの不正アクセスによる情報漏えいが発生していることが判明したことを 2024 年 5 月 31 日に弊社公式ホームページにて公表いたしました。

この度、2024 年 7 月 8 日付で第三者調査機関(外部セキュリティ専門家)による不正アクセスの原因等を特定するためのフォレンジック調査とダウンロードされたメールの特定を行うための追加調査が完了いたしました。

それらの調査結果を踏まえ弊社により漏えいした個人情報の項目等の特定を行うための内部調査が2024 年 11 月 15 日に完了いたしましたので、以下の通りお知らせいたします。

お客様に多大なご心配とご迷惑をおかけする事態となりましたことを深くお詫び申し上げます。弊社では今回の事態を厳粛に受け止め、再発防止策の実施に全力を尽くしてまいります。

また調査対象が多岐にわたり、最終報告まで時間がかかりましたことを、重ねてお詫び申し上げます。

1.概要

2024 年 5 月 13 日、811 通の投資を促すスパムメールが弊社の特定の社員(以下、「当該社員」)から顧客等へ送信され、弊社でもスパムメールを受信し当該事態の発生を確認いたしました。当該事態を確認したことで被害拡大防止措置として当該社員のパスワードの変更を同日実施いたしました。

当該事態は、当該社員のクラウド e メールサービスのメールサーバーに保存されていたメール約 2年分が 2024 年 4 月 28 日から 5 月 13 日にかけ複数回の不正アクセスによりダウンロードされ漏えいしたことが 2024 年 5 月 15 日に発覚、同日、スパムメールを受信された顧客等へお詫びのメールを送らせていただきました。

2.漏えい等が発生し、又は発生したおそれがある個人情報の人数と漏えい等が発生した個人情報の項目

調査により 2,540 人の個人情報が漏えいしたことが判明いたしました。なお、漏えいした個人情報の項目と人数の詳細は以下の通りとなります。

(1)金融商品取引業者としての弊社の顧客等

金融商品取引業として契約等を締結している弊社の顧客となります。

◆漏えいした個人情報項目

契約先個人名、メールアドレス、法人名、所属部署・役職、住所(個人)、生年月日、電話番号(法人、個
人)、国籍、性別、顔写真等、パスポート番号、略歴、銀行口座、免許証番号

◆漏えいした個人情報の人数

顧客としての個人情報が漏えいした数は 94 人。 

(2)金融商品取引業者としての顧客以外の顧客に準じる取引先等

①:上記、弊社顧客には該当しませんが、ファンドの投資家等として今回調査を行った顧客に準じる取引先となります。

◆漏えいした個人情報項目

担当者名、メールアドレス、法人名、所属部署・役職、電話番号等

◆漏えいした個人情報の人数

個人情報が漏えいした数は 135 人。
②:①に該当しない取引先として今回調査を行った先は以下の通りとなります。
②-1:弊社が金融商品取引契約の顧客となっている取引先

◆漏えいした個人情報項目

担当者名、メールアドレス、法人名、所属部署・役職、電話番号等

◆漏えいした個人情報の人数

個人情報が漏えいした数は 36 人。
②-2:②-1 以外の弊社が金融商品取引契約の顧客であり業務委託を受けている取引先とその関係先

◆漏えいした個人情報項目

個人名、メールアドレス、法人名、所属部署・役職、住所、電話番号、家族の個人名、生年月日(本人以
外)、電話番号(本人以外)、続柄、住所(本人以外)

◆漏えいした個人情報の人数

個人情報が漏えいした数は 48 人。 

(3)顧客、顧客に準じる取引先以外の関係先及び取引先等

金融商品取引法における契約を締結している(1)弊社顧客、(2)顧客以外の顧客に準じる取引先等以外で個人情報が漏えいした関係先及び取引先は下記の通りとなります。

③-1:ファンドを運営する関係者で弊社もしくはファンドの顧客等(証券会社、アドミニストレータ、弁護士事務所等ファンドの運営にかかわる者)


◆漏えいした個人情報項目

担当者名、メールアドレス、法人名、所属部署・役職、電話番号、会計士番号等

◆漏えいした個人情報の人数

個人情報が漏えいした数は 689 人。
③-2:投資家候補、同業者、投資先、投資先関係者等

◆漏えいした個人情報項目

担当者名、メールアドレス、法人名、所属部署・役職、電話番号、パスポート番号、住所、年齢等

◆漏えいした個人情報の人数

個人情報が漏えいした数は 1,103 人。

③-3:物販業者、情報ベンダー、人材紹介会社等弊社が利用している業者等


◆漏えいした個人情報項目

 担当者名、メールアドレス、法人名、所属部署・役職、電話番号、住所、銀行口座等

◆漏えいした個人情報の人数

個人情報が漏えいした数は 178 人。
③-4:プロバイダーのドメインや知人、採用申込者等

◆漏えいした個人情報項目

名前、メールアドレス、法人名、所属部署・役職、電話番号等
さらに、採用申込者については、性別、住所、電話番号、生年月日、年齢、略歴、顔写真、趣味

◆漏えいした個人情報の人数

個人情報が漏えいした数は 148 人。 

③-5:その他(上記に分類出来ないもの)

上記のいずれの分類にも属さないが、弊社または弊社宛て業務委託先と業務上の関連がある先。

◆漏えいした個人情報項目

担当者名、メールアドレス、法人名、所属部署・役職、電話番号、略歴、写真等

◆漏えいした個人情報の人数

個人情報が漏えいした数は 47 人。

③-6:監督省庁、行政機関、協会等

◆漏えいした個人情報項目

担当者名、メールアドレス、法人名、所属部署・役職、住所等

◆漏えいした個人情報の人数

個人情報が漏えいした数は 62 人。 

3.発生原因

定期的なパスワードの変更がなされていなかったこと、二段階認証の導入を検討するものの対応せずにいたことで弊社のセキュリティ対策が脆弱な状態となっていたことが原因となります。

また、フォレンジック調査によると、漏えいした原因の可能性として、当該社員が外部サイトに登録しているパスワードが漏えいした可能性を指摘されています。パスワードが洩れた原因については特定出来ませんでした。

4. 二次被害又はそのおそれの有無及びその内容

弊社、内部調査では、スパムメールに添付されていたファイルは開封が可能でしたので、開封しても何かしらのウィルスを有するものではなくランサムウエア、マルウエアでは無かったことを確認しています。(弊社で開封したユーザーの PC においてウィルス検査を行った限りとなります。)

今後、漏えいしたメールアドレスや個人情報を利用し第三者から投資を促すようなメール等が送られてくる可能性がございますので不審なメールを受信した際にはご注意いただきますようお願い申し上げます。

5. 個人情報が漏えいした方への対応の実施状況

当該事態発生後、速やかに顧客の方に対して説明をさせていただきました。今回、最終報告にあたり改めて弊社顧客の方へ漏えいした個人情報の項目等につきご説明をさせていただきました。

6. 公表の実施状況

2024 年 5 月 31 日付で第 1 報、6 月 14 日付で第 2 報となるプレスリリースを行い、今回が最終報告となります。 

7. 再発防止のための措置

再発防止策として以下の通り対応を行いました。

① 定期的なパスワード変更の実施:三ヶ月に一度、パスワード変更を行うことで、今回の発生原因となったセキュリティ対策の脆弱性を改善するため実施いたしました。

② 二段階認証の導入:通常の ID とパスワードによる認証に加え、本人確認のステップを追加させることで、なりすましを防止するように全役職員が対応いたしました。(兼務をしている者については所属会社の規定に従います。)

③ パスワード使いまわしの禁止:フォレンジック調査では、外部サイトへ登録している認証情報が漏えいした可能性が示されています。今後は、全役職員に対してパスワードの使いまわしを禁止するよう注意喚起を行いました。

④ 個人情報、サイバーセキュリティに対するリテラシー向上:グループ会社のアイザワ証券と協力し、研修等を通じて個人情報、サイバーセキュリティに対するリテラシー向上に努めます。

8. その他参考となる事項

弊社顧客の個人情報以外に弊社役職員(退職者を含む)及びその扶養家族の方の特定個人情報 9 人が漏えいし、こちらは個人情報保護委員会へ 2024 年 7 月 10 日付で届出を完了しております。 

【2024年5月31日リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2024-539】学校法人福原学園 学園ネットワークへの不正アクセスについて 2024/12/6

このたび、学園のネットワークが、第三者からの不正なアクセスを受けていることが確認されたことから、安全が確認できるまで、外部との接続を緊急的に遮断しております。

現在、関係機関と連携し、協議を重ね調査を進めております。

関係者のみなさまには、多大なるご不便とご心配をお掛けしておりますことを深くお詫び申し上げます。 

何卒、ご理解とご協力の程、宜しくお願いいたします。

リリース文アーカイブ

【セキュリティ事件簿#2024-538】大阪公立大学医学部附属病院 個人情報の漏洩のお詫びとお知らせ 2024/12/3

 

当院において、患者さまの個人情報が漏洩する事案が発生しました。

現時点で本事案による被害等は確認されていませんが、当該患者さまに対し、ご心配、ご迷惑をおかけしたことを改めてお詫びするとともに、改めて個人情報の取り扱いに係る適切な管理を徹底し、再発防止に努めてまいります。

1 概要

当院と当院の医療連携登録医(以下、登録医)との間で当院カルテを共有閲覧する地域医療情報連携ネットワーク(以下、同ネットワーク)にて、通常、表示されるべきでない患者一覧が表示され、登録医が閲覧可能な状態であった。

2 経緯および対応等

⚫ 2024 年 11 月 28 日(木)17:30 ごろ

当院職員が本事案を発見し、直ちにシステム委託業者へ状況の確認・調査を依頼する。

⚫ 2024 年 11 月 29 日(金)9:00

患者一覧の非表示設定を行い、本事象を改善する。原因の調査を引き続きシステム委託業者へ依頼する。

3 原因

 地域医療患者一覧表示マスターの誤設定

4 該当患者数、個人情報および閲覧可能者の範囲

⚫ 該当患者

618 名分(同ネットワークにて、当院と登録医間でのカルテ共有に同意いただいた患者さま)

⚫ 閲覧可能な状態にあった情報

「カナ氏名」「患者氏名」「性別」「年齢」「生年月日」「郵便番号」「住所」

⚫ 閲覧可能者の範囲

閲覧可能な医師: 125 施設 154 名

5 再発防止策

⚫ システム設定変更の際には必ずマスター登録シートに基づき、チーム内でリスクや影響を確認して作業に着手することの徹底

⚫ 設定変更後は権限設定状況に応じた動作確認および作業完了承認の徹底

⚫ 個人情報保護研修、情報セキュリティ研修において適切な個人情報の取扱に関する認識の徹底

【セキュリティ事件簿#2024-537】京都大学経営管理大学院メールサーバーへの不正アクセスによる被害および個人情報漏洩の可能性について 2024/12/5

 

京都大学経営管理大学院において運用・管理するメールサーバーが第三者による不正アクセスを受け、サーバーに保管されていたアカウントおよびメールアドレスが窃取された可能性があることが判明いたしました。

窃取された可能性のあるアカウント152件は、経営管理大学院で運用していた@gsm.kyoto-u.ac.jp のメールサーバーのアカウントとなります。パスワードファイルに記載のアカウント名(メールアドレス)、暗号化されていたパスワード、氏名(ローマ字)の情報が窃取された可能性があります。

また、@gsm.kyoto-u.ac.jp以外のメールアドレスの114件は、本メールサーバーで運用していたメーリングリストに記載されていたメールアドレスとなります。これらに関しては、全ての方々について、氏名・住所・電話番号・パスワードなどの個人情報は保管されておらず、窃取されていないことを確認しております。

なお、現時点において、不正に得た情報が悪用されたという被害報告はございません。

関係する皆様に多大なご迷惑をおかけしましたことを心よりお詫び申し上げます。

アカウント情報およびメールアドレス情報を有しておられた方々には個別に連絡をさしあげておりますが、すでに退職・異動された方や学外者を含め、ご連絡が取れない方がおられます。

つきましては、以下の条件に心当たりのある方は、以下の問い合わせ先にご連絡頂きますようお願いいたします。

・京都大学経営管理大学院のメールアドレスを有していた方(@gsm.kyoto-u.ac.jpのメールアドレスを利用されていた方)

・京都大学経営管理大学院と関係するメーリングリストに登録されていた方

京都大学経営管理大学院としましては、今回の事態を重く受け止め、再発防止のためのセキュリティ強化に努めてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2024-536】井関農機株式会社 当社グループ会社におけるランサムウェア被害の発生について 2024/12/5

 

この度、井関農機株式会社 (以下「当社」) のグループ会社である株式会社ヰセキ北海道(以下「ヰセキ北海道」) において、一部のサーバーが第三者による不正アクセス (ランサムウェア攻撃) を受けたことを確認いたしました。

現在、 外部専門家の助言を受けながら、 影響の範囲などの調査と復旧への対応を進めており ます。 被害の全容を把掘するには、今しばらく時間を要する見込みですが、 現時点で判明している内容について、下記の通りご報告いたします。

お客さまやお取引先をはじめとする関係者の皆さまにご迷惑とご心配をおかけすることとなり、深くお詫び申し上げます。

1. 経緯

・11 月 27 日(水)朝、ヰセキ北海道の一部のサーバー内の電子データが暗号化されるランサムウェアによる被害が発生していることを確認しました。

2. 現在の状況と今後の対応

・ヰセキ北海道の社内ネットワークを、 当社グループの基幹システムから一時的に切り離しております。

・不正アクセスを受けたサーバーから情報が漏洩した可能性があるため、外部専門家の協力のもと、調査を続けております。なお、個人情報保護委員会への報告、警察などの関係機関への報告及び相談はすでに行っております。

・当社の基幹システムやヰセキ北海道以外のグループ会社のネットワークに対する不正アクセスは確認されておりませんが、本件の早期復旧への対応を進めると同時に、当社グループ全体における情報セキュリティ体制の強化を図り、今後の再発防止に向けた予防措置を講じてまいります。

・今後お知らせすべき新たな事実が判明した場合は、速やかにお知らせいたします。

・本件における今期業績に及ぼす影響については現在精査中です。 開示が必要な場合は速やかにお知らせいたします。

リリース文アーカイブ

【セキュリティ事件簿#2024-535】RIZAP株式会社 情報漏えいの可能性に関するお詫びとお知らせ 2024/11/29

 

10月31日に公表させていただきました「情報漏えいの可能性に関するお知らせ」の件、その後の調査により本日時点までに判明している事項につき、お知らせいたします。

本件はデータ取扱いのルール説明および運用の徹底が不十分だったことなどが主な原因であったと考えており、前回の公表以降、当該クラウドサービスの利用ルールを明確化し、外部からの不要なアクセスが発生しない環境を整備しました。現在、当社で利用しているその他のクラウド環境についても、設定調査および継続的に設定状況を監視する仕組みの導入を計画しており、近日中の稼働を予定しております。また、データ取扱いのルール説明・徹底について、再度社内への周知を実施し、従業員への教育を徹底することで再発防止に取り組んでおります。

この度は、お客様ならびに関係者の皆様には大変なご迷惑とご心配をおかけしましたことを、心よりお詫び申し上げます。

本件判明後現時点まで、不正使用や被害が発生した事実は確認されず、二次被害も確認されておりません。また、詳細な調査を行った結果、本事案の対象データには要配慮個人情報やクレジットカード情報等は含まれていない事が確認できております。

今回の事項は以下の通りです。

1. 概要

当社が利用するクラウドサービス上で作成したお客様情報を含む一部のファイルが、アクセス権限の設定誤りにより、アクセス権限を持たない第三者が閲覧可能な状態にあったことが、2024 年 10 月 16 日に従業員により判明しました。

2.情報漏えいしたおそれのある項目と件数

<項目>

メールアドレス、氏名、生年月日、性別、住所、電話番号、会員番号など

※漏えいしたおそれのあるデータには、上記すべての項目ではなく、その一部が含まれている状態です。

<件数及び項目>

計365,461名

・内、メールアドレス、管理番号         : 162,768名

・内、管理番号のみ               : 82,867名

・内、メールアドレス、管理番号、性別、契約プラン: 60,654名

・その他                    : 59,172名

※要配慮個人情報やクレジットカード情報等は含まれていないことが確認できております。

※本件判明後現時点まで、これらの情報の不正使用や被害が発生した事実は確認されず、二次被害も確認されておりません。

<アクセス権限を持たない第三者がアクセスできる状態にあった期間>     

2022年1月24日~2024年10月25日 

※対象のデータによって閲覧可能期間は異なります。

※上記のお客様情報は、会員データベースから一時的に抽出したファイルデータであり、上記期間に継続して保管・蓄積していたものではありません。

3.今後の対応について

上記のお客様情報が漏えいしたおそれのある方で、ご連絡先が把握できた皆様には 、本日より順次、お詫びとお知らせを個別にお送りさせていただきます。加えて、お客様からのご質問やご不安などにお答えするための専用のお問合せ窓口を設置いたします。

このたびは、お客様ならびに関係者の皆様に大変なご迷惑とご心配をおかけしましたことを、改めて心よりお詫び申し上げます。皆様に安心してご利用いただけるサービス運営を目指し、全社を挙げて取り組んでまいります。

リリース文アーカイブ

【セキュリティ事件簿#2024-534】東京経済大学 不正アクセスによる迷惑メール送信のお詫び 2024/12/4

 

この度、本学事務職員のメールアカウントが学外より不正にアクセスを受け、学外者向けに大量の迷惑メールが送信されるという事案が発生しました。

今回、このような事案が発生し、関係者の皆様に多大なご迷惑をおかけすることになり、深くお詫び申し上げます。以下にその内容を報告させていただきます。

なお、今回の大量の迷惑メールの送信による個人情報、機密情報の漏洩は確認されておりません。また、本事案については文部科学省へも既に報告しております。

◆経緯

2024年11月30日AM04:39頃より、本学職員のメールアドレス(2アドレス)から計15.6万通※もの大量の迷惑メールが発信されました。※送信メール件数ではなく宛先の総通数。

◆原因

当該メールアカウントに設定されていたパスワード情報が、学外の第三者により不正に窃取され、送信の踏み台とされたため。なお、当該メールアカウントは管理者にて強制的にパスワードを変更。その後大量メールが止まったことを確認済みです。

◆調査、対応

当該メールアドレス及びメールシステムについて調査しました結果、個人情報、機密情報の漏洩は認められませんでした。また、本学の主要システムにおきましても、侵入された形跡は見られませんでした。

また、本学全事務職員に対し、脆弱なパスワード(文字数が少ない、類推しやすい文字列等)の場合、至急変更を行うよう指示をしております。

現在、WEBメールシステムは学外からの直接アクセスを遮断しております。(今後、必要なセキュリティ対策を講じた上で、制限を解除する予定)

この度は、ご関係の皆様に多大なご迷惑をおかけし、深くお詫び申し上げます。今後、このような事態が二度と起こらないよう、より一層セキュリティの管理、対策の徹底を図り、再発防止を講じて参ります。

リリース文アーカイブ

【セキュリティ事件簿#2024-533】ユアサ商事株式会社 海外グループ会社サーバへの不正アクセスの発生について 2024/12/5

 

ユアサ商事株式会社(東京都千代田区 代表取締役社長:田村 博之)は、当社のメキシコ合衆国のグループ会社である YUASA SHOJI MEXICO,S.A.DE C.V(. 以下 YUASA MEXICO)において同社のサーバが第三者による不正アクセスを受けたことを 11 月 27 日(AM6:00)(現地時間)に確認いたしましたので、お知らせいたします。

YUASA MEXICO では、不正アクセスの確認後、速やかに外部からのアクセスを制限するなど必要な対策を講じるとともに、関係当局への報告を行っています。

また、現在、外部専門家の協力を得て、原因および影響範囲の調査を進めるとともに、事業活動に対する障害への対処などを行っております。

なお、今回の不正アクセスは YUASA MEXICO のサーバにとどまり、当社を含む他の当社グループのサーバやネットワークへの影響がないことを確認しています。

関係する皆さまに多大なるご迷惑とご心配をおかけしていることを、深くお詫び申し上げます。今後、再発防止等を含め、セキュリティの強化に全力で取り組んでまいります。

リリース文アーカイブ

【セキュリティ事件簿#2024-532】Denis Japanグループ 当社外のステークホルダーの皆様および退職された従業員の皆様の個人情報への不正アクセスの可能性に関するお知らせとお詫び 2024/12/4

 

平素はDenis Japanグループ(Denis Japan㈱、セティ㈱、日仏貿易㈱、DENISファーマ㈱、ユニオンリカーズ㈱)をご愛顧いただき誠にありがとうございます。このたび、表題の件に関しまして、ご迷惑とご心配をおかけしておりますことに深くお詫びを申し上げます。

既にご報告させて頂きましたとおり、2024年1月16日、当社グループが管理するネットワークが、第三者により不正にアクセスされたことを確認しました。外部専門家の協力を得て調査を行った結果、グループの一部のサーバー内の情報が侵害され、ランサムウェアによって暗号化され、アプリケーションやファイルサーバー内のデータがアクセス不可能になったことが判明しております。第三者による不正アクセスを受けたことを確認後、速やかに対象機器を影響を受けていない部分から遮断するなど、各種セキュリティ対策を行いました。また、関係当局と被害の拡大防止に向けた連携を随時行って参りました。

外部専門家の報告によりますと、外部への情報漏えいについては確認されておりません。しかしながら、不正アクセスを受けた際に、攻撃者にデータを閲覧された可能性の否定はできません。

そのような状況の中、当社外のステークホルダーの方々についての以下の個人データも影響を受けた可能性があることが判明いたしました。

•ビジネス関連の情報(電話番号、メールアドレス、所属組織、所属部門、取引内容など)


また、退職された従業員の方々についての以下の個人データも影響を受けた可能性があることが判明いたしました。

•人事関連情報(氏名、生年月日、住所、性別、電話番号、メールアドレス、顔写真、資格・免許、社会保険関連番号、税金等控除、ご家族の情報(氏名、生年月日、続柄、世帯主、職業、収入、心身障害))

•雇用者として保有する身体・健康情報(健康診断の結果、心身障害、出産・育児、診療・病歴など医療情報)

•ビジネス関連の情報(従業員番号、入社年月日、勤務場所、職位、所属、勤務形態、勤務状況)

•賃金関係情報(給与、賞与、手当、退職金、その他福利厚生、支払口座、税金関連情報)、人事・勤務評価、研修履歴


皆様の個人データに影響が及んでいる可能性があることについて、深くお詫び申し上げます。

なお、現時点で皆様に二次被害が生じた事実については把握しておりません。

会社としては、第三者による不正アクセスを受けたことを確認後、新たに複数のセキュリティ対策を講じております。

本事案に関して今後お知らせすべき事項が発生した場合には、ウェブサイトにて随時お知らせいたします。

不明な点、質問がある場合は、以下の問い合わせ窓口までご連絡ください。不正アクセスにより皆様のデータに影響が及んでいる可能性があることについて、あらためてお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2024-531】近畿大学 個人情報の流出について 2024/12/3

 

このたび、Googleフォームの設定ミスによる個人情報の流出が発生しました。

該当する学生、関係者のみなさまに、ご迷惑、ご心配をおかけしましたことを深くお詫び申し上げます。このような事態を招いたことを重く受け止め、今後、個人情報の取り扱いには厳重に注意し、再発防止に努めてまいります。

1.経緯

令和6年(2024年)11月15日(金)18時50分頃、入試運営業務に従事する学生158人に、アルバイトに関する情報登録フォームのURLを送付し、入力を依頼したところ、同日19時30分頃、学生から連絡があり、他の登録者の個人情報が閲覧できる状態であることが判明しました。20時00分頃、閲覧できないように設定を変更しましたが、この間、すでに登録済みの14人について個人情報が閲覧できる状態にありました。情報を見ることができたのは登録済みの14人のみであり、本日までに本件による被害の報告はありません。

2.流出した情報

対象者:フォームに情報を登録したアルバイト学生14人

内 容:氏名、学部・学科、学年、学籍番号、住所、電話番号、メールアドレス、口座情報、生年月日

3.対応

該当する学生には、11月17日(日)までに状況報告し、お詫びしました。また、不審な電話やメールなどがあった場合は、速やかに大学に連絡するよう伝えました。

4.今後の防止策

今後、このような事態を招くことがないよう、下記のとおり取り組んでまいります。

①Googleフォームを使用する場合は複数名で動作確認を行い、登録テストを実施してから公開するように徹底する。

②教職員の情報セキュリティ研修の受講を徹底する。

リリース文アーカイブ

【セキュリティ事件簿#2024-530】オリオンホテル那覇 お客様の個人データ漏えいの可能性に関するお詫びとお知らせ 2024/12/2

このたび、オリオンホテル 那覇で利用している宿泊施設の予約・販売管理システムであるTL-リンカーン(以下「本件システム」といいます。)が第三者による不正アクセスを受け、オンライン予約サイトから宿泊予約した一部のお客様のご予約情報が漏えいした疑いを検出したと本件システムの提供ベンダーである株式会社シーナッツ社(以下「委託先」といいます。)より報告がございましたのでお知らせいたします。 

お客様にはご迷惑とご心配をおかけしておりますこと、深くお詫び申し上げます。 

<概要及び原因> 

2024年8月20日、委託先より第三者が本件システムのログインID、パスワードを使用し、不正にログイン操作を行った疑いがある旨の連絡があり調査したところ、7月30日、31日にオンライン予約サイトから宿泊予約した一部のお客様のご予約情報が漏えいした可能性があることが確認されました。現時点で委託先へのサイバー攻撃やウイルス感染等の痕跡は発見されていないと報告を受けております。 

当社でもパソコンのウイルス感染調査を実施いたしましたが、サイバー攻撃やウイルス感染等の痕跡は発見されませんでした。なお、現時点で本件に関わる個人データの不正利用等の二次被害は確認されておりません。 

<漏えい等が発生、又はそのおそれがある個人データの内容> 

対象者:2024年7月30日から 2024年9月30日までのご宿泊日に、オンライン予約サイトから当施設への予約、予約に対する変更、予約に対する取消をされたお客様

情報項目:予約者氏名、住所、電話番号、メールアドレス、宿泊者氏名、 宿泊に関わる情報(宿泊日、泊数、室タイプ、室料金、宿泊人数等)

※クレジットカード情報は含まれません。 

リリース文アーカイブ

【セキュリティ事件簿#2024-529】神奈川県 公益財団法人神奈川芸術文化財団への外部からのサーバ攻撃について 2024/12/2

 

神奈川県立県民ホール本館、KAAT神奈川芸術劇場、県立音楽堂(以下「県民ホール等」という。)の指定管理者である公益財団法人神奈川芸術文化財団(以下「財団」という。)が利用しているサーバに対して外部から攻撃を受けたことが判明しました。

なお、個人情報等の流出の可能性については調査中です。

1 発生の状況

  • 令和6年12月1日(日曜日)午前2時32分:サーバの管理者(財団から受託を受けている事業者)が、サーバ内に発生した異常を検知したため調査するとともに、復旧対応。
  • 同日午前9時57分:復旧に至らず、サーバを遮断。
  • 同日午後2時25分:サーバの管理者からランサムウェアに感染した可能性が高いとの報告を財団が受けた。

2 サーバ内に保存されていた情報

  • 施設の管理や事業実施に関する情報
  • 財団の内部管理に関する情報、財団の組織に関する情報
  • 公演の出演者や利用者とのやりとり等に関する情報

(注記)公演チケットを予約・購入するために入会する「かながわメンバーズ」の会員情報等は、攻撃を受けたサーバには保管されておりません。

3 対応

情報流出の有無などの被害の詳細については、現在調査中です。

今後、原因究明するとともに、再発防止策について検討していきます。

4 その他

県民ホール等については、これまでどおり開館しています。

リリース文アーカイブ

【セキュリティ事件簿#2024-528】株式会社FUJI 連結子会社の社内ネットワーク障害の発生について 2024/12/2

 

株式会社FUJIは、ドイツの連結子会社である FUJI EUROPE CORPORATION GmbH(以下、「FEC」)において 2024 年 11 月 27 日(日本時間)にシステム障害が発生し、一部のサービスが提供できない事象(以下、「本事象」)が発生していることをお知らせいたします。

本事象の原因として、現時点では、FEC が利用しているサーバーに対して外部からの不正なアクセスが行われた可能性が高いと分析しております。

お客様および関係者の皆様に多大なるご心配とご迷惑をおかけすることとなり、心よりお詫び申し上げます。

詳細に関しては調査中ですが、現在、外部の専門機関の協力も得て、詳細な原因究明および個人情報やその他重要な情報などの情報流出の有無について確認を進めております。

なお、本事象を認識した時点で速やかに関係機関への報告を行い、外部からのアクセスを制限するなどの緊急対策を実施しております。本件について、影響を最小限にとどめるべく、FEC においては代替システムの立ち上げと復旧に向けて、現在対応を進めております。

注:FEC 以外のFUJIおよびFUJIグループ会社については、本件の影響を受けておりません。

今後においては、より正確な影響範囲を調査・特定し、お知らせすべき新たな事実が判明しましたら、改めてお知らせいたします。

リリース文アーカイブ

【セキュリティ事件簿#2024-527】富士電機株式会社 当社の子会社である富士電機インドネシア社におけるランサムウェア被害発生のお知らせ 2024/12/2

 

このたび、当社の子会社である富士電機インドネシア社において、現地独自ネットワーク内の一部のサーバ及び PC が暗号化されるランサムウェア被害が発生し、同社のお取引先様及び社員の情報の流出の可能性が否定できないことを確認いたしましたので、下記のとおりお知らせいたします。

なお、本件につきましては、既に現地当局への報告を行い、外部専門家の助言のもと、被害状況・原因の調査及び復旧に着手しております。

お取引先様をはじめ、多くの関係者の皆様にご迷惑とご心配をおかけいたしますことを深くお詫び申し上げます。

【経緯】

・11 月 27 日(水)に、富士電機インドネシア社において、一部のサーバ及び PC へのアクセスができないことが判明し、マルウェアへの感染が疑われたため、当該 PC 及びサーバの LAN ケーブル切断及びインターネット通信停止による被害の拡散防止を実施するとともに、被害状況・原因の調査及び復旧に関する作業を開始

・11 月 28 日(木)に、ランサムウェア被害であることが確定し、外部専門家への協力を依頼

【被害を受けた可能性のある情報等】

現時点では確認中であるものの、富士電機インドネシア社のお取引先様情報(会社名、ご担当者様名等)及び社員情報が被害を受けた可能性があります。

【今後の対応】

現在初動対応中ですが、現地の警察及びデータ保護当局並びに外部専門家と連携を取りながら事態収束に向けて対応にあたります。

対象となるお取引先様には個別に報告させていただきます。

これまで国内外のグループ企業も含めたセキュリティ強化に努めてまいりましたが、今回の事態を受け、原因究明の上、再発防止に努めてまいります。

【セキュリティ事件簿#2024-412】ZACROS株式会社 ランサムウェア被害の経過について 2024/12/2

 

2024 年 9 月 27 日付「ランサムウェア被害の発生について」および 2024 年 10 月 22 日付「ランサムウェア被害の発生を受けた生産・出荷の現状について」でお知らせしました通り、当社で使用している生産管理システム及び基幹システムの一部のサーバーが、ランサムウェアの被害に遭い、保管していた情報の一部が暗号化される事案(以下 「本件」といいます。)が発生いたしました。

お取引先様をはじめ関係先の皆様にご迷惑をおかけしておりますこと、お詫び申し上げます。

現時点の状況について、下記のとおりご報告いたします。

1.漏えいした情報の一部がインターネット上に公開されていたことの確認と弊社の対応

弊社は、漏えい対象の法人および個人に対して、二次被害の注意喚起を実施することを目的に、漏えいした情報がインターネット上に公開されていないかについての調査を、外部専門調査会社等にて実施しております。

このたび下表の対象法人等の情報について公開されていることが確認され、対象の法人、個人に対し、弊社より個別にご連絡とご留意を申し上げました。

弊社は、引き続き外部専門調査会社による調査を実施し、今回と同様に情報の公開が確認された際には、対象者にお詫びとご説明を申し上げます。

また、身に覚えのない連絡を受けるなど、流出した情報の不正利用が疑われるようなことがございましたら、以下のお問い合わせ先までお知らせくださいますようお願いいたします。

情報種類内容等
法人関連情報・取引情報等 13 件弊社宛ご提案資料(表紙)、弊社内管理資料、等
うち個人情報 38 件弊社役職員 氏名・肩書
(2022 年 10 月 1 日現在の弊社職制図上の情報)

2.生産・出荷業務等の状況について

現在までに外部専門会社の助言を得てセキュリティレベル等を向上した上で各種システムを復旧し、生産・出荷等については本件発生以前の数量を回復し、他の業務につきましても平常時と同様に遂行しております。

3.今後の対応

引き続き外部専門会社および警察・個人情報保護委員会等と連携のうえ、情報漏えいへの対応を図るとともに本事案の再発防止策を実行して参ります。

4. 業績への影響

本件による業績への影響については、2024 年 11 月 13 日付「2025 年3月期 第2四半期(中間期)決算短信」および「2025 年3月期第2四半期決算補足説明資料」に記載しております。

【2024年9月27リリース分】

リリース文アーカイブ

【2024年9月15日リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2024-526】大和ハウス工業株式会社 お客様情報等の外部流出に関するお知らせ 2024/12/2

この度、弊社が施工する物件の仮設現場事務所内で使用していた「ネットワーク対応ハードディスク」(以下「NAS」といいます)の設定不備により、お客様情報等を含むプロジェクト情報の一部がインターネットからアクセスできる状態になっていたことが判明いたしました。本件により、お客様ならびに関係者の皆様に多大なご心配とご迷惑をおかけいたしましたこと、心よりお詫び申し上げます。

本件発覚後、ただちに NAS をネットワークから遮断し、現在はアクセスできない措置を講じておりますが、NAS 内に保管していた一部の情報に外部によるアクセスが確認されました。なお、現時点において NAS 内に保管していた情報の悪用等、二次被害の事実は確認されておりません。

1.アクセスできる状態になっていた情報

・弊社集合住宅事業部門の一部の工事現場に関する情報

(図面、工事概要書、工程表、施工計画書、竣工検査報告書、発注先リスト 等)

※情報の中に、以下の個人情報が含まれておりました。

・物件に関係する施主様の氏名、工事関係資料等︓36 件

・物件名称に含まれる施主様の氏名︓約 5500 件

・近隣住民説明会に参加いただいた方の氏名等︓約 50 件

・お取引先様のご担当者様の氏名、作業員に関する情報等︓約 8300 件

2.外部からのアクセスが確認された期間およびアクセス数

・期間︓2023 年 12 月 13 日~2024 年 10 月 16 日

・アクセス数︓20 件、のべ 48 ファイル

※対象となる NAS は 2021 年 9 月から施工現場の仮設事務所内で使用されていましたが、2023 年 12 月 12 日までは外部からのアクセスは確認されておりません。

※対象の施主様、取引先従業員様、弊社派遣社員については、ご報告ならびにお詫びしております。

3.発覚後の対応状況

・次の措置を速やかに講じるとともに、本件に関するお客様ならびに関係者に対し、事実関係のご報告ならびに謝罪を進めております。

① 外部からのアクセスが可能となっていた NAS のネットワークからの遮断

本件発覚後、ただちに NAS をネットワークから遮断し、現在はアクセスできない措置を講じております。

② 外部からの NAS へのアクセス状況の確認

NAS 内に保管していた一部のプロジェクト情報に対して外部からのアクセスが確認されました。

③ 二次被害状況の確認

現時点において NAS 内に保管していた情報の悪用等、二次被害の事実は確認されておりません。

④ 同様の情報機器の使用状況の確認、使用中止、回収

本件以外にも他の施工現場で同様の機器が 29 台使用されていましたが、いずれも外部からのアクセスを遮断する設定がなされていることを確認しています。

⑤ 本件に関する個人情報保護委員会への報告

4.再発防止措置

・施工現場の仮設事務所内における情報セキュリティ対策が不十分であったことを真摯に受け止め、情報セキュリティに関する社内ルールの見直し(遵守状況確認も含む)を行うとともに、従業員に対する教育を徹底し、再発防止に取り組んでまいります。

リリース文アーカイブ

【セキュリティ事件簿#2024-525】熊本県 くまもとグリーン農業ホームページへの不正アクセスによる個人情報流出の可能性について 2024/11/30

 

県が運用しているくまもとグリーン農業ホームページの一部が外部からの攻撃を受け、県が管理している生産宣言者及び応援宣言者の個人情報の一部(氏名、住所、電話番号)が流出した可能性があります。

アクセスログ解析によると、攻撃者のモニター画面に情報が表示されるものであり、ダウンロードされるものではありませんでした。

現在、攻撃を受けた該当ページは閉鎖しており、流出した可能性のある個人情報を精査しているところです。

くまもとグリーン農業に取り組まれている宣言者や応援いただいている皆様には多大なるご迷惑とご心配をおかけしますことを、深くお詫び申し上げます。

今後、再発防止を徹底するとともに、対象の宣言者の皆様には改めてご連絡申し上げる予定としております。

リリース文アーカイブ

【セキュリティ事件簿#2024-524】TEPCO ホームテック株式会社 当社協力工事会社のファイルサーバへの不正アクセスについて  2024/11/28

 

2024 年 11 月 9 日、当社の協力工事会社が自社で管理するファイルサーバが、第三者の不正アクセスによるサイバー攻撃を受け、同年 11 月 25 日に、当該ファイルサーバに当社から工事を依頼した 299 件の情報も管理されていることを確認いたしました。

攻撃を受けたファイルサーバは、速やかに外部からのアクセスを遮断し、現在、情報漏洩の有無・原因究明の調査を行っていると報告を受けております。

協力工事会社のファイルサーバで管理されていた情報には、クレジットカード情報や要配慮個人情報は含まれておらず、現在のところ、不正アクセスに伴う個人情報を悪用された等の報告はございません。

当社といたしましては、協力工事会社に対する不正アクセスを確認後、速やかに、当社システムに対し外部からの不審なアクセスがないことを確認し、必要なセキュリティ対策を講じるとともに、関係機関への報告を実施しております。

お客さまには、多大なご迷惑とご心配をお掛けすることになりましたことを深くお詫び申し上げます。

なお、当該データを悪用したと思われる不審な連絡や被害等がございましたら、下記カスタマーセンターまでご連絡いただきますよう、お願い申し上げます。

【セキュリティ事件簿#2024-523】株式会社三越伊勢丹 ISETAN DOOR不正アクセス発生に伴うなりすましログイン被害について 2024/11/26

 

日頃より、ISETAN DOORをご愛顧いただき、誠にありがとうございます。

この度、弊社が運営するISETAN DOORにおきまして、第三者が外部から不正に取得したIDとパスワードを使用し、お客様になりすましてログインする事象が発生いたしました。

※該当のお客さまには11月26日にメールでご連絡をさせて頂いております。

ご迷惑とご心配をお掛けいたしましたこと心よりお詫び申しあげます。

【本件の詳細な経緯、被害状況等】

1.発生の経緯

弊社にて把握したのは2024年11月25日(月)19時ごろです。

調査により、2024年11月24日(日)より発生したことが判明しております。

2.被害の状況(2024年11月26日(火) 9時時点)

・不正なアクセスが確認された期間:2024年11月24日(日)20時40分頃から2024年11月25日(月)22時頃

・なりすましログインされた可能性のあるアカウント数:11,073件(2024年11月26日(火)現在)

・参照された可能性のあるお客様情報:氏名、住所、電話番号、メールアドレス、お届け先氏名、お届け先住所、お届け先電話番号、お届け先メールアドレス、予約/購入履歴

※尚、クレジットカード情報につきましては決済代行会社にて保持しておりますため、第三者に閲覧されている可能性はございません。

3.該当するお客様への対応

・弊社にてパスワードのリセットを実施し、パスワードの再設定、ならびにカスタマーサポート窓口の案内を行います。

4.弊社の対応、および今後の対策

不正ログイン攻撃対策としてウェブアプリケーションファイアウォール(WAF)を導入しておりましたが、さらに対策を強化するため、なりすましログインの検知後にサーバー側にて対策を講じております。 また、今後につきましてはセキュリティ対策をより一層強化することで、再発防止に努めてまいります。

【お客様へのお願い】

お客様におかれましては大変お手数ではございますが、弊社ホームページのパスワード再設定ページにて、新しいパスワードを設定いただきますよう、ご協力をお願いいたします。

https://isetandoor.mistore.jp/welcome?page=PasswordResetBean

新しいパスワードでログイン後、身に覚えのないご注文履歴が無いか、お客様ご登録情報が変更されていないか、マイアカウントのページからご確認いただきますよう、お願い申しあげます。

パスワードリセットに伴い、定期ボックスの変更・キャンセル等でご不便をおかけする場合は、カスタマーサポートまでご連絡ください。

パスワードのリセット方法につきましては、下記ページの「1.パスワード忘れた」の手順もあわせてご確認ください。

https://isetandoor.mistore.jp/shop.g6--guide--trouble__html.htm#trouble01

対象のお客様におかれましては、閲覧された可能性のあるメールアドレスを悪用した、スパムメール、フィッシングメールなどが送付される可能性が考えられます。

不審なメールを受け取られた場合には、直ちに消去していただきますようお願い申しあげます。

リリース文アーカイブ

【セキュリティ事件簿#2024-522】福島県警、ずさんなメールサーバの運用管理により、数万件の不審メールを垂れ流す

 

福島県警は26日、外部用の電子メールのサーバーが不正に中継され、不特定多数にメール約5万件が送信されたと発表した。

県警情報管理課によると、26日午前6時頃~午後2時頃、国外からのメールが県警のメールサーバーを不正に中継し、国内外の宛先に送信されたとみられる。メールの件名には「Notice」などと書かれており、内容などは調査中だという。

サーバーのウイルス感染や情報流出は確認されていない。県警内部でやり取りする電子メールには影響がなく、捜査などの警察活動にも支障はなかった。同課は「不審なメールを受信したら破棄してほしい」と呼びかけている。

出典:福島県警のサーバーに国外から件名「Notice」のメール、中継されて5万件不正送信…「受信したら破棄を」アーカイブ

【セキュリティ事件簿#2024-521】オイシックス・ラ・大地株式会社 当社WEBサイトへの「なりすましログイン」への対応に関して 2024/11/26

 

日頃は、弊社のサービスをご利用いただきまして、誠にありがとうございます。

弊社が運営する「Oisix.com」におきまして、第三者が外部から不正に取得したIDとパスワードを使用し、お客さまになりすましてログインする事象(以下、「なりすましログイン」)が発生いたしました。

なりすましログイン時に第三者がお客さまの氏名、住所、電話番号、メールアドレス、お届け先等の情報が閲覧される可能性がございますため、対象のお客さまには、11月25日(月)に弊社にてパスワードのリセットを実施いたしました。

なお、クレジットカード番号につきましては決済代行会社にて保持しておりますため、第三者に閲覧されている可能性はございません。

お客さまをはじめ、関係者の皆様に多大なるご心配とご迷惑をおかけすることとなり、深くお詫び申し上げます。

【本件の詳細な経緯、被害状況等】

1.発覚の経緯

11月24日(日)弊社システムの検知により、なりすましログインの発生を確認いたしました。

2. 被害の状況(2024年11月26日 9時時点)

・不正なアクセスが確認された期間:11月24日(日)、11月25日(月)

・なりすましログインされた可能性のあるID数:約97,533件

・参照された可能性のあるお客さま情報:氏名、住所、電話番号、メールアドレス、お届け先氏名、お届け先住所、お届け先電話番号、お届け先メールアドレス、予約/購入履歴

※クレジットカード情報の漏えいはございません。

※ヘルスケアOisixご利用のお客さまの要配慮個人情報の漏えいはございません。

3. 該当するお客様への対応

該当するお客さまに対して、弊社にてパスワードのリセットを実施し、パスワードの再設定、ならびにカスタマーサポート窓口のご案内を行いました。

4. 今後の対策

不正ログイン攻撃対策としてウェブアプリケーションファイアーウォール(WAF)を導入しておりましたが、さらに対策を強化するため、なりすましログインの検知後にサーバー側にて対策を講じております。 引き続き、対策・監視を更に強化し、安全な運営に万全を期してまいります。

ご利用の皆さまにおかれましては、今後も安全に弊社サービスをご利用いただくために、他社様のサービスでお使いのパスワードとは、異なるパスワードを設定いただくとともに、定期的なパスワード変更をお願いいたします。また、他社様のサービスにおいて、弊社サービスご利用時と同じメールアドレス・パスワードをご利用の場合、併せてパスワードのご変更を推奨いたします。

今後も継続して、対策・監視を更に強化し、安全な運営に万全を期してまいります。

リリース文アーカイブ

【セキュリティ事件簿#2024-520】エスビック株式会社 弊社メールアカウントによる迷惑メール送信に関して 2024/11/26

 

この度、弊社子会社である新日本陸送株式会社の従業員1名において、メールアカウントへの不正アクセスが発生し、2024年11月20日頃より迷惑メールが送信される事態となりました。(メールドメインは@s-bic.co.jp)

当該メールアドレスに関しては再発防止の処置を致しました。

エスビック株式会社及び、新日本陸送株式会社を装ったメールで、内容に心当たりがないメールを受信された場合は、本文中に記載されたURLや添付されているファイルを開かず、削除していただきますようお願い致します。

リリース文アーカイブ

【セキュリティ事件簿#2024-519】株式会社ナイスユニ 当社インスタグラムアカウントへの不正アクセスの報告とお詫び 2024/11/25

 

2024年11月25日未明、株式会社ナイスユニ公式インスタグラムアカウントが第三者による不正アクセスを受け、乗っ取られていることが判明しました。

現在、二次被害は確認されておりませんが、万が一「ナイスユニ」を装ったメッセージや、不審なURLが含まれたダイレクトメッセージが届いた場合は開封せず、削除していただくようお願いいたします。

また、ストーリーで「インターネット投資で利益が出たので方法を共有します」等といった内容の投稿がなされておりますが

当社によるものではございません。リンク先へのアクセスやダイレクトメールへの反応等は行わないよう、ご注意ください。

現在、インスタグラム運営会社に不正アクセスの報告と対応を依頼しており、二次被害の有無についても調査を進めています。

関係者の皆さまには多大なるご心配とご迷惑をおかけしておりますことを、深くお詫び申し上げます。

当社は今回の事態を厳粛に受け止め、再発防止に努めてまいります。

【弊社運営インスタグラムアカウント】

r16ikuta

kireiuni_coodinate

fooduni_coodinate

リリース文アーカイブ

【セキュリティ事件簿#2024-518】株式会社 JR 西日本ヴィアイン フィッシングサイトに誘導するメッセージ配信に関するお詫びと 不正アクセスによるお客様の個人情報流出の可能性に関するお知らせ  2024/11/25

 

この度、弊社(株式会社 JR 西日本ヴィアイン)が運営するヴィアインプライム日本橋人形町において利用している Booking.com 社(本社:アムステルダム(蘭))の宿泊予約情報管理システム(以下、管理システム)が不正アクセスを受け、悪意のある人物により一部のお客様に対してフィッシングサイト(※)へ誘導するメッセージが配信されたことが確認されました。

また、お客様の個人情報の一部が流出した可能性を否定できない事象が発生いたしました。詳細については調査中でございますが、お心当たりのあるお客様におかれましては、不正サイトへの誘導等に十分ご注意いただきますよう、お願い申し上げます。

お客様におかれましてはご迷惑とご心配をおかけしますこと、深くお詫び申し上げます。

1.事象の経緯

2024 年 11 月 25 日、弊社ホテルスタッフがお客様からホテルを装った不審メッセージを受信したという連絡を受けて調査した結果、管理システムが悪意のある人物により不正アクセスを受けたことが判明いたしました。 これを受けて、弊社は直ちに管理システムへのログインパスワードの変更を行い不正アクセスの遮断対応を実施いたしましたが、Booking.com 社経由で宿泊を予約された一部のお客様に対して、管理システムのチャット機能を使用してフィッシングサイトへ誘導する URL リンクが付されたメッセージが配信されたことが確認されました。

また、管理システムに保存されているお客様の個人情報が第三者により閲覧された可能性を否定できない状況です。

なお、弊社の運営する他ホテルでは同様の事象が発生していないことを確認しております。

2.不正アクセスの原因

原因については、ヴィアインプライム日本橋人形町に届いたフィッシングメールに誘導され、管理システムへの認証情報を窃取されたものと判断しております。詳細については、現在、弊社および関係機関において調査中です。

3.事象の内容

事象①

Booking.com 社の管理システム内のチャット機能を通じて、フィッシングサイトへ誘導する URLリンクが付されたメッセージが配信されました。

事象②

ヴィアインプライム日本橋人形町における、Booking.com 社経由の宿泊予約情報(宿泊日を 2023年 11 月 26 日から 2025 年 9 月 30 日とするもの)に含まれるお客様の個人情報(氏名・住所・電話番号等)が流出した可能性がありま

4.お客様への対応

上記事象①に該当するお客様へは、フィッシングサイトへの流入を防ぐため注意喚起の連絡を既に差し上げております。

お客様におかれましては、URL リンクが付されたメッセージの配信を受けた場合、貼付された URLリンクへのアクセスをされないよう、お願い申し上げます。

5.今後の対応と再発防止策

現在、関係機関と連携を取りつつ原因調査を進め、必要な対策を実施することにより再発防止に万全を期してまいります。

また、詳細が明らかになりましたら随時報告させていただきます。

この度は、お客様には多大なご迷惑とご心配をおかけしますこと、重ねて深くお詫び申し上げます。

※「フィッシングサイト」とは、不正な手法を用いて個人情報や金融情報を詐取するために、実在のウェブサイトを装った偽のウェブサイトのことを指します。

リリース文アーカイブ

【セキュリティ事件簿#2024-517】児玉郡市広域市町村圏組合 職員の懲戒処分について 2024/11/22


児玉郡市広域市町村圏組合職員の懲戒処分の公表に関する規程第4条の規定に基づき次のとおり公表します。

1 件 名 

職員の懲戒処分について

2 被 処 分 者 

児玉郡市広域消防本部 神川分署 副分署長(消防司令)

51歳 男性職員

3 処分年月日 

令和6年11月22日

4 処分の種類 

懲戒処分 減給2月 給料月額の10分の1

5 事案の概要

被処分者は、勤務時間中に業務と関係がないにもかかわらず、組合内グループウエア(職員のスケジュール管理やメール機能など組合業務の効率化を図るソフトウエア)に他の職員のアカウントで不正にログインし、長期間にわたり他の職員の業務に関する情報の閲覧を行い、本来の職務を怠っていました。また、当該行為はコンピュータの不適正使用に該当し、さらに不正アクセス行為の禁止等に関する法律に違反する行為でもあります。

当該行為は3年程度前から複数のアカウントでログインし、その動機は『興味本位だった』とし、その閲覧した業務情報は内部外部を問わず漏らしていないと供述しています。

組合内グループウエアには、住民情報は含まれておらず、本事案による個人情報を含む業務情報の外部流失は生じていません。

本事案に関して、不正アクセス行為の禁止等に関する法律の違反で本庄警察署に相談し、本年7月25日に捜査を依頼しています。

6 処分の根拠 

地方公務員法第29条第1項第1号、第2号及び第3号

7 監督責任

 その他行政上の措置として、被処分者を指揮監督する立場にあった過去3年間の管理監督者である課長級職員3人に対し、口頭注意を行いました。

【セキュリティ事件簿#2024-244】株式会社銀時 弊社が運営する「銀時公式通販サイト」への不正アクセスによる 個人情報漏えいに関するお詫びとお知らせ 2024/11/25

銀時
 

このたび、弊社が運営する「銀時公式通販サイト」(以下、「本件サイト」といいます。)におきまして、第三者による不正アクセスを受け、お客様の個人情報(17,171件)、クレジットカード情報(2,162件)が漏えいした可能性があることが判明いたしました。

お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

なお、クレジットカード情報及び個人情報が漏えいした可能性のあるお客様には、本日より、電子メールにてお詫びとお知らせを個別に順次ご連絡申し上げております。電子メールがお届けできなかったお客様、ご登録の無いお客様には、書状にて個別に順次ご連絡させて頂きます。

弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。

1. 経緯

2024年5月28日、警察より本件サイトがサイバー攻撃に遭っている可能性があるという連絡を受け、2024年6月3日、本件サイトでのクレジットカード決済を停止し、第三者機関(外部のセキュリティ企業)のフォレンジック調査を実施いたしました。

2024年7月29日、第三者機関による調査が完了し、調査の結果、2021年6月28日~2024年5月30日の期間に本件サイトにてご注文時に入力されたお客様のクレジットカード情報が漏えいした可能性があることを確認いたしました。

2. クレジットカード情報及び個人情報漏えい状況

(1)原因

弊社が運営する「銀時公式通販サイト」のシステムの一部の脆弱性をついたことによる第三者の不正アクセスにより、ペイメントアプリケーションの改ざんが行われたため。

(2)クレジットカード情報の漏えいの可能性があるお客様

2021年6月28日~2024年5月30日の期間中に本件サイトにおいてクレジットカード決済をされたお客様は1,850名で、漏えいした可能性のある情報は以下のとおりです。

  • クレジットカード番号
  • 有効期限
  • セキュリティコード

上記に該当する1,850名のお客様については、別途、電子メールにて個別に順次ご連絡申し上げます。電子メールがお届けできなかったお客様、ご登録の無いお客様には、書状にて個別に順次ご連絡させて頂きます。

(3)個人情報が漏えいした可能性のあるお客様(計17,171名〔内クレジットカード情報の漏えいの可能性がある方1,850名を含む。)

①2012年2月21日~2024年5月30日の期間中に本件サイトにおいて会員登録されたお客様で、漏えいした可能性のある情報は以下のとおりです。

  • 氏名
  • 住所
  • 電話番号
  • メールアドレス
  • 本件サイトのログインパスワード
  • 生年月日(*1)
  • その他(職業等)(*1)

(*1)会員登録時に当該情報を入力されたお客様のみが対象となります。

②2012年2月21日~2024年5月30日の期間中に本件サイトにおいて商品の購入者として記録されていたお客様(*2)で、漏えいした可能性のある情報は以下のとおりです。

  • 氏名
  • 住所
  • 電話番号
  • メールアドレス など。

(*2)商品の購入に際し決済画面に移行したものの、途中でキャンセルとなったお客様情報も含みます。

③2012年2月21日~2024年5月30日の期間中に本件サイトにおいて商品の送り先として記録されていた方で、漏えいした可能性のある情報は以下のとおりです。

  • 氏名
  • 住所
  • 電話番号 など。

④2017年8月26日~2020年12月30日の期間中 に、弊社原宿本店において限定商品(タイアップ商品)に関するイベント(お渡し会)の予約票に、以下の情報をご記入いただいたお客様で、漏えいした可能性のある情報は以下のとおりです(*3)。

  • 氏名
  • 住所
  • 電話番号
  • メールアドレス など。

(*3)予約票に当該情報を記載されたお客様のみが対象となります。

上記①~④に該当する17,171名 のお客様については、別途、電子メールにて個別にご連絡申し上げます。電子メールがお届けできなかったお客様、ご登録の無いお客様には、書状にて個別に順次ご連絡させて頂きます。

3. お客様へのお願い

(1)クレジットカード不正利用のご確認のお願い

既に弊社では、クレジットカード会社と連携し、漏えいした可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利用の防止に努めております。お客様におかれましても、誠に恐縮ではございますがクレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度ご確認をお願いいたします。万が一、身に覚えのない請求項目の記載があった場合は、たいへんお手数ですが同クレジットカードの裏面に記載のクレジットカード会社にお問い合わせいただきますよう、併せてお願い申し上げます。

なお、お客様がクレジットカードの差し替えをご希望される場合、クレジットカード再発行の手数料につきましてはお客様にご負担をお掛けしないよう、弊社よりクレジットカード会社に依頼しております。

(2)他のサイトにおけるログインパスワード変更のお願い

本件サイトは現在停止しておりますが、他のサイトで本件サイトと同一の値のパスワードを使用されている場合には、念のため、当該他のサイトにおいてもパスワード変更のお手続をしていただきますよう、併せてお願い申し上げます。

4. 再発防止策ならびに弊社が運営するサイトの再開について

弊社はこのたびの事態を厳粛に受け止め、調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。現在、弊社は旧サイトとは完全に分離したシステムでオンラインショップ(新サイト)を運営しております。クレジットカード決済は現在のところ停止しており、再開につきましては決定し次第、改めて新サイト上にてお知らせいたします。

弊社は今回の不正アクセスにつきまして、2024年6月3日の時点で個人情報保護委員会に報告済みであり、また所轄警察署にも被害申告しており、今後捜査にも全面的に協力してまいります。

リリース文アーカイブ

【2024年6月11日リリース分】

リリース文アーカイブ