【セキュリティ事件簿#2024-245】杏林大学 不正アクセスによる情報漏えいのおそれがある事案の発生について 2024/6/12

杏林大学
この度、本学職員のパーソナルコンピューター(PC)が不正アクセスを受け、個人情報が漏えいしたおそれがあることが判明しました。

本年5月上旬に本学職員が、業務中に偶然、詐欺サイトをクリックした結果、外部から不正なアクセスを受けるという事象が発生しました。当該PCには、下記の情報が含まれておりました。

・ 患者情報(患者ID・生年月日・診断名・検査結果 77人分)

・ 治験等の臨床研究に関する情報(3件)

・ 学生の成績に関する情報(119人分)

上記情報に関係する皆さまに対しては、個別に連絡させていただく予定であり、現在その準備を進めているところです。また、本事案については、すでに関連行政機関への報告を済ませております。さらに、外部調査機関による被害状況及び影響範囲の調査を行う予定です。

なお、本日までに本事案に関わる被害は確認されておりません。

今回このような事案が発生し、関係の皆さまには多大なご迷惑をおかけすることになり、深くお詫び申し上げます。今後は情報セキュリティ教育の更なる充実を図り、全ての職員に対し、個人情報の取り扱いや不正アクセスに対する予防、対応等について周知を徹底するなど、再発防止に努めて参ります。

以上、取り急ぎご報告致します。詳細につきましては状況が判明次第、改めてご報告させていただく予定です。

リリース文アーカイブ

【セキュリティ事件簿#2024-244】株式会社銀時 不正アクセスによるシステム侵害発生のお詫びとお知らせ 2024/6/11

銀時
 

平素は「銀時webサイト(https://gintoki.shop/)」をご利用いただき誠にありがとうございます。

このたび、弊社のウェブサイトが不正アクセスを受け、一部のページが改ざんされる事態が発生いたしました。

これに伴い、しばらくの間ウェブサイトを閉鎖しておりました。今回の件については、個人情報保護委員会に報告済みであり、警察の助言を受けながら対応を進めております。

過去に「銀時webサイト」にて、クレジットカードによるお支払いをされたお客様におかれましては、身に覚えのない利用履歴がないかご確認をお願いいたします。お心当たりのない不審な利用がございましたら、カード発行会社までご連絡をお願いいたします。

それ以外の件についてのお問い合わせは下記の通りフリーダイヤルまたはメールアドレスなどからお願いいたします。

なお、個人情報の漏洩の可能性を生じた範囲ついては現在も調査中であり、該当するお客様の特定には時間を要する見込みです。

詳細が判明次第、対象のお客様へは順次個別にご連絡申し上げます。

お客様には大変ご迷惑とご心配をおかけいたしますこと深くお詫び申し上げます。

今後とも、より一層の安全対策を講じ、信頼性の向上に努めてまいりますので、何卒ご理解とご協力のほどよろしくお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2023-038】株式会社フジクラ 不正アクセスの発生に対する個人情報保護法に基づくご報告 2024/6/12

 
2023年1月31日に株式会社フジクラ(以下「フジクラ」といいます。)のホームページ上で公表しております通り、2023 年 1 月 12 日に、フジクラのタイ国子会社のネットワークに第三者による不正アクセスがあったことを確認しました。

外部ベンダーの調査により、当該不正アクセスは2023年1月10日から同12日にかけて行われたものであり、タイ地区からの国際ネットワーク経由で日本におけるフジクラグループ各社※で利用しているサーバ等についても不正アクセスの痕跡があることが確認されました。

但し、当該サーバ等のデータについて、外部でのデータ流通や不正利用の事実は確認されておりません。

フジクラグループでは、今回の事案を受け、不正アクセスの痕跡のあるサーバ等(以下「対象サーバ等」といいます。)に含まれていた個人情報について調査を致しました。その結果、対象サーバ等に個人データが含まれていたことが判明した個人の方々については個別に通知を差し上げておりますが、古い連絡先情報しか保有していない等、通知を行うこと
が困難である個人の方もいらっしゃいましたので、個人情報保護法に従い、本書面にてご報告致します。

対象サーバ等に含まれていた個人情報は、所属ビジネスの連絡情報(氏名、電話番号、住所、メールアドレス、肩書など)が専らであり、個人用クレジットカード情報や決済サービスの利用情報、マイナンバーなどは確認されておりません。

従いまして、今回の事案による二次被害が生じるおそれはないと考えておりますが、万が一不審な連絡等がございましたら下記問い合わせ先にご連絡下さい。

なお、不正アクセス発覚後、追加攻撃防止のための各種のセキュリティ措置は実施済みです。

今回は関係する皆さまに多大なるご迷惑とご心配をおかけすることになったことを真摯に受け止めております。今回の件を踏まえ、フジクラグループでは改めて情報セキュリティの強化及び再発防止に全力で取り組んで参ります。

※該当するサーバ等の利用会社は次の通りです。

1. 株式会社フジクラ
2. フジクラ物流株式会社
3. 藤倉商事株式会社
4. 株式会社フジクラ・ダイヤケーブル
5. 株式会社フジクラプリントサーキット
6. フジクラ電装株式会社
7. 株式会社スズキ技研
8. オプトエナジー株式会社
9. 株式会社フジクラキューブ
10. 株式会社フジクラビジネスサポート
11. 株式会社フジクラファシリティーズ
12. 第一電子工業株式会社
13. 富士資材加工株式会社

【セキュリティ事件簿#2024-217】横浜市 委託業者におけるコンピュータウイルス感染について 2024/6/11

イセトー
 

軽自動車税種別割の納税通知書の印刷等業務を委託している事業者(株式会社イセトー横浜支店)から、サイバー攻撃により同社のサーバーがコンピュータウイルスに感染した結果、1件の個人情報が流出したおそれがあるとの報告がありました。

なお、現時点で第三者への流出は確認されていません。

1 経緯

令和6年5月 26 日に事業者のサーバーが身代金要求型ウイルス・ランサムウェアによる被害を受けました。

令和6年6月6日に事業者から連絡があり、被害を受けたサーバー内に、本市が納税通知書の印刷等業務で利用する軽自動車税種別割の納税通知書(令和5年度分)の画像データ1名分が保存されており、軽自動車税種別割納税義務者の氏名及び課税区名、標識番号について、流出のおそれがあるとの報告がありました。

なお、本データは再印刷のため該当のサーバーに保存していたとのことですが、それ以外の委託データについては、被害を受けたサーバーには保存されていないと報告を受けています。

2 本件への対応

該当する納税義務者の方には、本市から速やかに連絡し、必要な対応をとってまいります。

また、現時点では、第三者への流出は確認されていないとのことですが、引き続き事業者に対し、流出の有無の確認をするとともに、速やかな調査の実施、報告と適切な対応策を求めています。 

リリース文アーカイブ

【セキュリティ事件簿#2024-243】有料で住所教えるとSNS投稿し、個人情報のお漏らしを試みた警察共済組合の職員、タイーホされる

 

警察共済組合本部(東京都千代田区)で勤務していた際に得た個人情報を漏えいしたとして、千葉県警は2024年6月11日、地方公務員等共済組合法違反の疑いで、同組合千葉県支部の職員富川泰興容疑者(31)=同県船橋市海神=を逮捕した。容疑を認め、「報酬をもらって、個人情報を教えた」と話している。

逮捕容疑は、同組合本部で勤務していた昨年6月ごろ、有料で他人の個人情報を教えるとTwitter(現X)に書き込み、年金関係業務で使用するシステムの端末で5人分の住所と生年月日を不正に入手。情報1件当たり数万円の報酬で依頼主に提供した疑い。

千葉県警によると、他県警からの情報提供により発覚した。200人以上の情報が漏えいした可能性があるといい、裏付けを進めている。 

出典:警察共済組合職員を逮捕=個人情報漏えい疑い―千葉県警

【セキュリティ事件簿#2024-206】岡山県精神科医療センター 患者情報等の流出について 2024/6/11

岡山県精神科医療センター

令和6年5月19日(日)ランサムウェアによるサイバー攻撃で、当センター及び東古松サンクト診療所の電子カルテを含めた総合情報システムに障害が発生いたしました。この件について、6月7日(金)県警本部から連絡を受け、県警本部にて当センターの保有する患者情報の流出を確認いたしました。

当センターは、患者の皆様の人権を尊重し、利用者の方々の視点に立った良質な医療の提供を基本方針に掲げ、岡山県内の精神科医療の中核的な役割を担い、これまで多くの患者の皆様を受け入れてまいりました。しかし、この度、私どもの電子カルテのセキュリティー対策への管理監督が十分でなかったためにこのような事態を招き、これまで信頼いただいた皆様を裏切ることになってしまいました。患者の皆様、ご家族、関係者各位に多大なるご心配とご不安、ご迷惑を与えてしまったことに深くお詫び申し上げます。

今回の事態を重く受け止め、被害拡大の防止に全力で努めてまいります。

なお、ご不明な点は、下記の相談窓口へご連絡ください。

1.流出した可能性のある情報

総合情報システムで職員が業務で作成した資料を保存していた共有フォルダ内の次の情報

  • 患者情報 氏名、住所、生年月日、病名 等(最大 約40,000人分)
  • 病棟会議の議事録 等

2.経緯

  • 2024年5月19日(日) 総合情報システムダウン
  • 2024年5月20日(月) 県警本部、厚生労働省、県に連絡、システム障害のプレス発表
  • 2024年5月21日(火) サイバー攻撃が原因と特定し、公表
  • 2024年5月22日(水) 個人情報保護委員会に報告
  • 2024年6月 7日(金)  県警本部にて個人情報の流出を確認

【2024年5月21日リリース分】

リリース文アーカイブ

【2024年5月20日リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2024-242】株式会社東京玉子本舗  不正アクセスによるシステム侵害発生のお詫びとお知らせ

東京玉子本舗

平素は、株式会社東京玉子本舗運営サイト (https://tokyotamago.co.jp/ 、https://tokyotamago.con/ 、 httDs://gmnzatamava.Cconm/ 、https://nycsand.Ccom/、https://caramer.jp) をご利用いただき誠にありがとうございます。

このたび、弊社が運営するサイトにおいて第三者による不正アクセスでのシステム侵害が判明いたしました。

個人情報の一部流出が懸念されたため、ネットワーク等の稼働を部分的に見合わせており、事実実態を正確に把握するため外部専門機関に依頼し調査を行っています。

なお、現時点では流出についての詳細は判明しておらず、判明次第お客様への詳細な対応方針並びに再発防止策についてご案内させていただく予定でございますが、クレジットカードによるお支払いをされたお客様におかれましては、身に覚えのない利用履歴がないかご確認をお願いいたします。

お心当たりのない不審な利用がございましたらカード発行会社までご連絡をお願いいたします。

リリース文アーカイブ

【セキュリティ事件簿#2024-241】KADOKAWAグループの複数ウェブサイトにおける障害の発生について 2024/6/9

KADOKAWA
 

株式会社KADOKAWA(本社:東京都千代田区、取締役 代表執行役社長 CEO:夏野剛)は、現在当社グループの複数のウェブサイトが利用できない事象が発生していることをお知らせいたします。この原因として、現時点では、当社グループが利用しているサーバーに対して、外部からの不正なアクセスが行われたことによる可能性が高いと分析しております。

お客様、お取引先様をはじめ、関係先の皆様に多大なるご心配とご迷惑をおかけし、深くお詫び申し上げます。

本件について、影響を最小限にとどめるべく、システムの保護と復旧に向けて、現在対応を進めております。現時点で判明している内容について、以下の通りご報告いたします。 

1. 経緯

6月8日(土)未明より、当社グループの複数のサーバーにアクセスできない障害が発生しました。この事実を受け、データ保全のため関連するサーバーを至急シャットダウンしました。同日中に社内で分析調査を実施した範囲においては、サイバー攻撃を受けた可能性が高いと認識しております。

2. 現在の状況

現在、調査・対応を進めておりますが、現時点で「ニコニコサービス」全般、「KADOKAWAオフィシャルサイト」、「エビテン(ebten)」などで影響が発生していることを確認しております。なお、情報漏洩の有無についても調査を進めております。

3. 今後の対応

今後、外部専門家や警察などの協力を得て調査を継続し、迅速に対応を進めてまいります。より正確な影響範囲を調査・特定し、お知らせすべき新たな事実が判明しましたら、改めてお知らせいたします。

リリース文アーカイブ

【セキュリティ事件簿#2024-240】株式会社デザインフィル ミドリカンパニー 「手紙の書き方」不正アクセスによる検索結果の改ざんに関するご報告 2024/6/4

手紙の書き方
 

弊社運営サイト「手紙の書き方」に第三者からの不正アクセスがあり、検索エンジンの検索結果が改ざんされ、意図しない第三者のサイトに誘導されていたことが6月4日(火)に判明いたしました。当社とは関係のない第三者のサイトに誘導される可能性およびフィッシング詐欺などの被害に遭われる可能性がありますのでご注意ください。         なお、当サイトでは個人情報の収集を行っておりませんので、流出の恐れはございません。

お客様にはご不便とご心配をおかけしましたことを深くお詫びいたします。

サイト名:

手紙の書き方 https://letter.midori-japan.co.jp/

改ざんされていた期間:

5月27日(火) 14:00 ~ 6月4日(火) 15:00

改ざんの内容と影響:

・第三者の不正アクセスがあり、検索エンジンの検索結果の改ざんにつながるファイルが設置された

・第三者のECサイトに誘導される検索画面が表示される


改ざん検知後の対応: 

改ざん検知後、直ちに改ざんされたファイルの削除とセキュリティ対策強化を講じ、同サイト内に改ざんがないことを確認いたしました。6月4日(火)15:00に検索エンジンに反映されたことを確認いたしました。

<ご利用のお客様へのお願い>

お使いの検索エンジンやブラウザによっては、復旧に時間がかかる場合があり、現在も第三者のECサイトに誘導される検索画面が表示される場合がございますので、十分にご注意いただきますようお願いいたします。

このたびの事態を厳粛に受け止め、対策・監視を更に強化し、再発防止に取り組んでまいります。今後とも、弊社サイトをご利用いただきますようお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2024-239】熊取町 個人情報の漏洩について 2024/6/3

 

1.概要

令和6年5月29日(水)18時15分頃、熊取町立学校において、教員がパソコンで資料を作成中に、ネット上でイラストを検索し挿入しようとしたところ、画面が突然静止しメッセージが表示された。メッセージに従い電話し、指示通り操作をしたところ、修理代として3万円かかるので至急クレジットカードかコンビニで振り込むよう、片言の日本語で伝えられる。不審に思い、電話を切り18時38分にパソコンを強制的にシャットダウンする。再起動した際には、デスクトップ上にあった一部のデータが無くなっていることが判明した。

2.経過

5 月 29 日(水)

①事案発生後、校長から熊取町教育委員会への第一報を受け、指導主事が聞き取りを行う。

②デスクトップ上のいくつかのフォルダ(学級通信、他市で作成した文書)がなくなっていることを確認する。

③熊取町役場の情報政策課の指示により、二次被害を避けるため、全ての校務用パソコンのネットワークを遮断し、それぞれのパソコンのウイルスチェックを開始するとともに、システム契約業者にサーバーのウイルスチェックを依頼する。

④併せて、総務省、大阪府への緊急連絡

⑤事案発生時に立ち上がっていたパソコンのウイルスチェックを完了し、異常の無いことを確認する。

5 月 30 日(木)

①文科省、大阪府教育庁、大阪府警本部へ報告

②大阪府警本部、泉佐野警察署による事情聴取

③専門業者に被害状況について調査を依頼

5 月 31 日(金)

①他市教育委員会への情報提供

②教員から泉佐野警察署へ被害届提出

3.原因

個人情報を保存したファイルをインターネット環境にあるパソコンのデスクトップ上に保管していたこと、不審なメッセージに気付かず対応してしまったことによるもの。

4.対策

5 月 31 日、町内全小中学校の保護者宛に個人情報漏洩の旨の文書を配布するとともに、臨時校長会を開催し、個人情報の遵守の必要性とパソコン使用に対する危機管理の徹底を周知した。

5.見解

関係者の皆様に多大なるご迷惑とご心配をおかけしたことを深くお詫びいたしますとともに、個人情報の取扱いには十分に注意を払うよう注意喚起をし、再発防止に努めます。

リリース文アーカイブ

【セキュリティ事件簿#2024-217】徳島県 印刷業務委託先のランサムウェア被害について 2024/6/6

イセトー
 

本県が納税通知書等作成業務を委託している事業者から、自社の一部サーバーやパソコンにランサムウェア被害が発生したため調査を行った。

個人情報を含むデータは、ランサムウェア被害が発生したネットワークに保存していないため、漏洩の被害は確認されていないと報告を受けておりました。

しかし、調査を進めたところ、同ネットワークに徳島県の個人情報を含む画像データを保存していたことが確認されたと報告がありました。

現在は、外部専門家の協力のもと調査を進めているとのことで、個人情報を含むデータ流出の有無を含め、状況を確認中です。

1.個人情報が流出した可能性がある画像データ

令和5年度自動車税種別割納税通知書96件(88名)

(データ項目:住所、氏名、自動車登録番号、自動車車台番号、年税額)

2.業務委託先

株式会社イセトー(本社:京都市中京区烏丸通御池上ル二条殿町552)

URL:https://www.iseto.co.jp/

3.経緯

・令和6年5月28日(火) 委託先から報告

5月26日(日)にランサムウェア被害を受けたが、ネットワーク分離により被害は確認されていない。

・令和6年6月6日(木) 委託先から報告

個人情報を含むデータ流出の恐れがある。

4.現時点での本県の対応

本県に関連した情報の流出の有無の確認、原因究明及び適切な対策を求めております。

本件に関して詳細が判明しましたら、改めてお知らせいたします。

リリース文アーカイブ

【セキュリティ事件簿#2024-238】オイレス工業株式会社  当社サーバーへの不正アクセスに関するお知らせ  2024/6/10

オイレス工業
 

当社は、当社サーバーに対して第三者による不正アクセス攻撃を受けたことを確認いたしましたので、以下にお知らせいたします。

2024 年 6 月 7 日(金)、当社のサーバーにランサムウェアとみられる不正なアクセスがあったことを確認いたしました。 現在、被害の拡大を防ぐためにネットワークを遮断し、不正アクセスを受けたサーバー、 ファイルの特定ができ、不正アクセスの原因調査、復旧作業をサイバーセキュリティの専門家とともに併行して進めております。

尚、当社の生産活動は、不正アクセスによる影響を受けておらず、出荷業務を含め通常通りの業務をおこなっております。また、当社に対する今回の不正アクセスがお客さまの情報システムに影響を及ぼすことはないと認識しております。

お客さまはじめ関係各位に対しご迷惑、ご心配をお掛けしますことを、深くお詫び申しあげます。

【セキュリティ事件簿#2024-237】ニデックインスツルメンツ株式会社 弊社にて発生したセキュリティインシデントについて 2024/6/10

ニデックインスツルメンツ
 

このたび、当社において2024年5月26日に外部の悪質なる集団からサイバー攻撃を受け、複数のサーバ内ファイルが暗号化されるランサムウェア被害が発生したことをお知らせ致します。本件について、現在全社対策本部を設置し、外部専門家の助言を受けながら、影響の範囲等の調査と復旧への対応を進めております。また、当社にて本インシデント発生直後より、警察などの関係機関への相談を開始しており、対応についてご指導をいただいております。

現時点では、データ漏洩の範囲を明確に特定することは出来ておりませんが、本件を徹底的に調査し、早期の解明と、再発防止にむけての、今後のあらゆる予防措置を講じて対応してまいります。

このたびの事件は、弊社への犯罪的攻撃として、社内業務に著しい障害を生じさせたと共に、お取引様、関係先の皆様に大変なるご不安とご迷惑をおかけすることとなり、深くお詫び申し上げます。当社は、本件の迅速かつ適切な解決に、あらんかぎりの必要とするリソースを全力で投入し、情報のセキュリティを当社の最優先事項として、本件解決にむけ最善を尽くし対応にあたる所存であります。

リリース文アーカイブ

【セキュリティ事件簿#2024-236】株式会社ドワンゴ ニコニコサービスが利用できない状況について 2024/6/8

nicovideo
 

いつもご愛顧いただきありがとうございます。ニコニコ運営チームです。

現在、ニコニコは大規模なサイバー攻撃を受けており、影響を最小限に留めるべく、サービスを一時的に停止しています。

調査および対策を急いで進めておりますが、サイバー攻撃の影響を完全に排除できたと確信し、安全が確認されるまで、復旧に着手することができません。少なくともこの週末中は復旧の見込みがございません。

ご不便をおかけしており、心からお詫び申し上げます。

最新の状況については月曜日(2024年6月10日)に再度お知らせいたします。

■ 停止中のサービス

・ニコニコ動画、ニコニコ生放送、ニコニコチャンネル等のニコニコファミリーサービス

・外部サービスでのニコニコアカウントログイン

■ 現在の状況

・復旧作業と並行して、攻撃の経路および情報漏洩の可能性を調査中です。

・クレジットカード情報の漏洩は確認されておりません(ニコニコは自社サーバーにクレジットカード情報を保存しておりません)。

今後の情報は、ニコニコインフォや公式X(旧Twitter)にて随時お知らせいたします。

今週末に予定されていた動画投稿や生放送番組を楽しみにしていたユーザーの皆様に深くお詫び申し上げます。

対応が完了するまで、どうかご理解とご協力を賜りますようお願い申し上げます。

リリース文アーカイブ

祝!フィジー・エアウェイズがワンワールドの正式メンバーに!!

FIJI airways

ワンワールド・アライアンスは、フィジー・エアウェイズが 15 社目の正会員航空会社となることを発表しました。

フィジーと南太平洋のフラッグ・キャリアであるフィジー・エアウェイズは、過去 5 年間にわたりワンワールド・アライアンスのコネクト・パートナーとして高い評価を得てきました。この間、フィジー・エアウェイズはすべてのワンワールド・アライアンス加盟航空会社と強固な関係を築き、正会員へのスムーズな移行を実現してきました。移行プロセスは直ちに開始され、今後12ヶ月以内に完了する予定です。

ワンワールド・アライアンスの Nat Pieper CEO は次のように述べています: 「フィジー・エアウェイズをワンワールド・アライアンスの15番目の正会員航空会社として歓迎します。フィジー・エアウェイズは、5年前にワンワールド・アライアンスのコネクト・パートナーとして加盟して以来、非常に良好な関係を築いており、すでにワンワールド・アライアンスの一員です。フィジー・エアウェイズは驚異的な成長を遂げ、受賞歴のある製品とサービスを提供し、ワンワールド・アライアンス全加盟航空会社との乗り継ぎを加速させることで、国際的なグローバル・トラベラーにとって最高の航空アライアンスとしての地位を強化することでしょう。」

フィジー・エアウェイズのマネージング・ディレクター兼 CEO、Andre Viljoen は次のように述べています。「受賞歴のあるワンワールド・アライアンスへの正式加盟を発表できることを大変誇りに思います。正会員航空会社として、ワンワールド・アライアンスのフリークエント・フライヤーの皆様のご旅行体験を向上させ、フィジーおよび南太平洋へのアクセスをより便利にし、フィジー・エアウェイズのお客様にはアライアンス・ネットワーク全体でシームレスな乗り継ぎと思い出に残る旅をお約束できることを大変嬉しく思います。」

ナンディ国際空港をハブ空港とするフィジー・エアウェイズは、シドニー、香港、ロサンゼルス、東京のワンワールド・アライアンスのハブ空港を含む、世界 15 の国と地域の 26 都市に就航しています。フィジー・リンクは、フィジー・エアウェイズの完全子会社であり、ワンワールド・アライアンスの加盟航空会社となることで、スバ、ナンディ、ラバサ、タベウニ、カダブへの国内線や、トンガ、サモア、ツバル、バヌアツの太平洋島しょ国への地域便により、ワンワールド・アライアンスのネットワークをさらに拡大します。フィジー・エアウェイズは最近、2023年の年間利益と収益が過去最高を記録し、220万人の旅客を運び、280万席の座席を提供したと発表しました。フィジー・エアウェイズは、前例のない成長、キャパシティーの拡大、最新鋭のエアバス A350 型機による機材増強により、ワンワールド・アライアンスの正会員航空会社として拡大を続け、増大するお客様の需要にお応えするため、さらに多くのフライトと新路線を提供できる体制を整えています。

ワンワールド・アライアンスの正会員航空会社として、フィジー・エアウェイズはワンワールド・アライアンスのエメラルド、サファイア、ルビーのお客様に、マイルの獲得と交換、ステータスポイントの獲得、優先チェックインと優先搭乗、ラウンジのご利用など、ワンワールド・アライアンスの総合的な特典を提供いたします。同様に、フィジー・エアウェイズの最上級会員のお客様は、世界各地に約 700 ヶ所あるビジネスクラスおよびファーストクラスのラウンジネットワークや、アムステルダムのスキポール空港とソウルの仁川空港に新たにオープンしたワンワールド・アライアンス・ブランドのラウンジなど、ワンワールド・アライアンスのすべての優先特典をご利用いただけます。

1951年9月1日に運航を開始したフィジー・エアウェイズは現在、エアバスA350、エアバスA330、ボーイング737を含む21機の航空機を保有しています。2023年度スカイトラックス・アワードにおいて、フィジー・エアウェイズはベスト・エアライン、ベスト・エアライン・スタッフ、ベスト・エアライン・サービス(オーストラリア&太平洋地域)部門を受賞し、グローバル・トップ100エアライン・ランキングで15位、グローバル・トップ20客室乗務員ランキングで12位、グローバル・トップ・クリーネスト・エアライン・ランキングで16位にランクインしました。

【The World's Top 100 Airlines in 2023 ※ワンワールドメンバーのみ】
2位:Qatar Airways
5位:Japan Airlines
8位:Cathay Pacific Airways
14位:Iberia
15位:Fiji Airways
17位:Qantas Airways
18位:British Airways
24位:Finnair
47位:Malaysia Airlines
52位:Alaska Airlines
53位:Royal Air Maroc
82位:American Airlines
ランク外:Royal Jordanian
ランク外:SriLankan Airlines

2024年は、1999年にアメリカン航空、ブリティッシュ・エアウェイズ、キャセイパシフィック航空、カンタス航空によって設立されたワンワールド・アライアンスの25周年にあたります。今年末、オマーン航空は、アラスカ航空、アメリカン航空、ブリティッシュ・エアウェイズ、キャセイパシフィック航空、フィンランド航空、イベリア航空、日本航空、マレーシア航空、カンタス航空、カタール航空、ロイヤル・エア・モロッコ、ロイヤル・ヨルダン航空、スリランカ航空に続く14番目の加盟航空会社となります。

【セキュリティ事件簿#2024-235】日経BP メール不正アクセスによる個人情報の漏えいについて 2024/6/7

日経BP
 

2024年6月4日に、当社従業員のメールアカウントへの不正アクセスがあり、メール送受信先の一部の個人情報が漏えいしたことが判明いたしました。不正に参照された恐れがあるメールは108件、これに伴い流出した恐れのある社外の方々の個人情報(個人名、メールアドレス、住所、電話番号を含む)は33件です。不正アクセスの発覚から速やかに当該アカウントへの接続を遮断し必要な対策を講じました。

当社としてはこの事態を重く受け止め、直ちに調査を開始し、個人情報保護委員会に報告しました。個人情報漏えいが疑われるメールアドレス先の皆様には個別にメールにてご連絡させていただいているところです。

お取引先など当社に関係する皆様にご迷惑とご心配をおかけしたことを深くお詫び申し上げます。引き続き、個人情報の安全を守るために最善を尽くして参ります。

リリース文アーカイブ

【セキュリティ事件簿#2024-217】茅ケ崎市 委託業者におけるコンピューターウイルス感染について 2024/6/7

 

投票所入場整理券の作成を委託している株式会社イセトーから、サイバー攻撃によりコンピューターウイルスに感染し、個人情報流出のおそれがある事案が発生したと報告がありました。

流出のおそれのあるデータ

令和5年4月執行の統一地方選挙における投票所入場整理券の宛名データ(住所・氏名) 47件(現在調査中のため正確な数字は不明)

 ※現時点で、第三者への流出は確認されておりません。

経過

5月26日 

株式会社イセトーが身代金要求型ウイルス・ランサムウェアの被害を受けました。

6月 6日 

株式会社イセトーの社内調査の結果、個人情報を含むデータが流出したおそれがあることが分かり、選挙管理委員会事務局に報告がありました。

今後の対応

株式会社イセトーに対し、流出の有無の確認をするとともに、速やかな社内調査の実施、報告と適切な対策を求めています。

リリース文アーカイブ

【セキュリティ事件簿#2024-217】藤沢市 業務の委託実績がある事業者のコンピューターウイルス感染について 2024/6/7

 

本市において選挙時の投票所入場整理券作成発送業務の委託実績がある株式会社イセトーのファイルサーバー等が、第三者からのサイバー攻撃によりコンピューターウイルスに感染し、ファイルサーバー等内の情報が流出した可能性があると、2024年(令和6年)6月6日に同社横浜支店から報告がありましたので、お知らせいたします。

本市の対応といたしましては、株式会社イセトーに対し、実態の把握、原因の究明及び適切な対応策を求めております。

【セキュリティ事件簿#2024-234】株式会社スーパープリント SuperPrintにご注文くださっているお客様へ 2024/5/18

 

以下の経緯と現状により、受注分の印刷完了と、印刷事業の継続が困難となりました。

多大なるご迷惑をおかけしていること、深く深くお詫び申し上げます。

すでにご入金いただいているお客様には、ご返金をさせていただきますので、

「ご注文日またはご入金日またはご注文番号」「振込済み金額」「ご返金先口座情報」を

superprint.japan@gmail.com までメールお願いいたします。

15年間にわたりご愛顧いただき、誠にありがとうございました。

<経緯>

2月に発生しました印刷機材の大規模故障を発端とし、その後のバックオーダー増大により、韓国工場側とのコミュニケーションが機能不全に陥り、日本本社と韓国支社の間に互いの不信感と対立が生じてしまいました。

3月~4月は、名刺印刷の最多繁忙期となることも重なり、機材/システム/人的リソースのすべてがパンクし、4月末にはすべての受注を一時停止することとしました。

その後、突如、すべてのシステムから、日本本社側が閉め出されてしまいました。

(当社の生産システムやサーバーは物理的に、韓国支社で管轄しておりました)

superprint.jp のウェブサイト、管理システム、メールへのアクセスができなくなり、本日、ドメイン権限だけ取り返すことができたため、臨時にサーバーを立てて、この画面を表示させております。

現在も、お客様情報やご注文情報から閉め出されており、直近一部の情報やメールのみ、確認ができた状態です。

生産システムと管理システムとメールを失い、長年のお客様からの信頼も失ってしまいました。

韓国支社との対話もできず、解決の見込みがないため、無念ではございますが事業継続を断念し、既入金分のご返金処理を5月中に完了させ、SuperPrintを閉鎖いたします。

3月から復旧を信じてお待ちいただいたお客様には、このような形となってしまい、全身全霊でお詫び申し上げます。

15年間のすべてのお客様に、全身全霊でお詫び申し上げるとともに、長年のご愛顧にあらためて、深く深く感謝申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2024-233】株式会社山陰合同銀行 各種ご案内帳票の郵送、電子帳票交付サービス掲載不能に関するお詫び 2024/5/28

ごうぎん
 

2024 年 5 月 27 日、当行からの各種ご案内帳票の作成・発送業務を委託している会社(以下、委託先)のパソコンでコンピュータウイルスの感染が確認されました。(委託先名は捜査機関との協議中であり、非開示とさせていただきます。)

これに伴い、28 日以降、ご案内帳票の郵送、ならびに電子帳票交付サービスへの掲載が出来ない状況になっております。お客様には大変なご迷惑をおかけしますことを深くお詫び申し上げます。

なお、当行から委託先に対し、送付先データおよび帳票に印字するデータを送信しておりますが、今回、コンピュータウイルスの感染が確認されたネットワークとは、別のネットワークで送受信を行っており、当行におけるコンピュータウイルス感染の可能性はございません。また、現時点では委託先から顧客情報の流出等の報告は受けておりません。今後新たな事実が判明した場合は、あらためてお知らせいたします。

1.対象のご案内帳票



2.発生事象と影響

 委託先における帳票作成が出来ない状況であるため、お客様への帳票の郵送ならびに
電子帳票交付サービスへの掲載が止まっております。

3.お客様へのご対応

 代替手段を検討しております。お急ぎの場合は、最寄りの営業店にて個別に対応いた
しますのでお手数ですがご連絡ください。

【セキュリティ事件簿#2024-232】株式会社キューヘン 社内ネットワークの一部への不正アクセスを確認しました。 2024/6/3

キューヘン
 

本日、当社ネットワークの一部が第三者による不正アクセス(ランサムウェア攻撃)を受けたことを確認しました。

現在、社内情報の一部が暗号化されたことを確認しており、被害状況の詳細については、調査を進めております。

既に、影響を受けた可能性があるパソコンの停止、パソコン及びデータ保存領域のネットワークからの切り離しを行うなど、被害拡大を防止するための緊急対応を実施済みです。

お客さまや関係者の皆さまにご心配とご迷惑をおかけしておりますことを、深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2024-231】山口県信用保証協会 不正アクセスによる迷惑メールに関するお知らせ  2024/5/28

山口県信用保証協会
 

当協会のメールアカウントのパスワードが不正アクセスにより第三者に取得され、協会のメールアカウントが不正に利用されたことが確認されました。

当該アカウントの不正利用の疑いが確認されたのち、速やかにパスワードの変更を行い、現在は第三者がアクセスできない状態にあります。

なお、現在のところ、この度の不正利用によるメールアドレスなど個人情報の流出は確認されておりません。

しかしながら、当該メールアカウントを不正利用した第三者によるメールが大量に送信されたことが確認されています。

当該不正メールの発信元が当協会のメールアドレスなのか、当協会を装ったいわゆる「なりすましメール」なのか、当協会とは全く関係のない内容で出されたメールなのかなど、どういった形で発信されたかは不明です。不正メールには十分ご注意ください。

当協会からのメールで、「内容に心当たりがない」、「怪しい」、「メールアドレスの変更」、「返済について」、「信用保証料について」などのメールを受信された場合は、ウイルス感染、フィッシングサイトへの誘導、振り込め詐欺等のリスクが高いため、メールの開封、添付ファイルの参照、あるいは本文のURLのクリック等を行うことなく削除していただきますよう、よろしくお願いします。併せて疑わしいメールを受信された場合は、当協会までご連絡くださいますようお願いします。

なお、現在までのところ、本件にかかわる被害や影響は確認されておりません。

該当の方々や関係する方々には、ご心配とご迷惑をおかけすることをお詫び申し上げます。 

リリース文アーカイブ

【セキュリティ事件簿#2024-230】明治薬科大学 本学 M365 アカウントへの第三者による不正アクセス及びフィッシングメール送信について  2024/6/4

明治薬科大学
 

2024年5月28日、本学教員の Microsoft365(M365) アカウントが第三者による不正アクセスを受け、学内利用者及び一部取引先に対してフィッシングメールを送信する事案が発生しました。

関係する皆様に多大なご迷惑をおかけしましたことを心よりお詫び申し上げます。

現在の状況と今後の対応につきまして、次のとおりご報告いたします。

1.経緯

5 月某日に本学A教員がフィッシングサイトでメールアドレスとパスワードを入力したことにより第三者に窃取され、5 月 25 日に海外からM365 へ最初のログインが行われました。第三者による次のログインは、事案が発生した 5 月 28 日午前 0 時頃で、A 教員を騙ったフィッシングメールが 5,675 件送信されました。同日早朝にフィッシングメールに気づいた本学利用者が状況をA教員に連絡し、A 教員が即時にパスワードを変更したことで不正アクセスは出来なくなりました。

また、同日午後には海外から本学 M365 利用者名によるログインを遮断しました。
しかしながら、A 教員を騙るメールであったため、約 30 名の学生がメールを信用し自身のメールアドレスとパスワードを入力してしまうというフィッシング被害に遭いました。

本学では被害の拡大を防止すべく、A 教員を騙ったフィッシングメールへの注意喚起を行うと同時に被害に遭った利用者に対しては本学システムのパスワードの変更及び学外サービスのパスワードの使い回しに対する注意喚起を行いました。

なお、現時点において、不正に得た情報が悪用されたという被害報告はございません。

2.被害状況

A 教員の Outlook 以外への操作ログは見つからず、実害は確認されていません。

送信されたメールアドレスの内訳は次の通りです。

本学学生:1,132 件、本学卒業生:1,173 件、本学教職員等:718 件、その他:165 件

3.再発防止策

学外からの M365 のアクセスにおいては多要素認証の導入を前学期中(8 月末まで)に実施することを計画し、また、日頃からフィッシングメールへの注意力を高めるため、標的型メール攻撃訓練も実施する計画を立てております。さらに、スマートフォン用のセキュリティソフトの全学導入を検討しております。

【セキュリティ事件簿#2024-229】株式会社ワークポート 当社が運営する「転職支援サイト」 への不正アクセスに関するお知らせとお詫び 2024/6/4

ワークポート
 日頃、ご愛顧賜りまして誠にありがとうございます。

この度、当社が運営する「転職支援サイト」(以下「本サービス」といいます。)におきまして、第三者による不正アクセスを受けました(以下「本件」といいます。)。

お客様をはじめご関係者の皆様には深くお詫びを申し上げますとともに、今般、本件の概要等につきまして、下記のとおりご報告いたします。

なお、当社は本件の発覚を受け、直ちに、不正アクセスにより本サービスに係る当社サーバ(以下「本件サーバ」といいます。)に設置されていた不正ファイルの削除、本サービス運営のための新環境の構築・新環境への移行などの対応を実施しており、現時点では本サービスの運営への影響はありませんことを併せてご報告いたします。

1.本件の概要等

2024年4月23日、当社のお客様の情報が海外のサイトに掲載されている可能性があるとの情報を把握し、調査したところ、同サイトの掲載内容に当社のお客様情報の一部と一致する情報が含まれていたことから、情報漏えい又はそのおそれがあることが判明いたしました。当社は、同日中に本件について外部委託業者に調査を依頼し、当該調査の結果、第三者が本件サーバに不正アクセスして不正ファイルを設置したうえ、本件サーバから情報を盗んだ可能性があることが判明しました。

当社は、冒頭において述べましたように、直ちに本件サーバに設置されていた不正ファイルの削除、本サービス運営のための新環境の構築・新環境への移行などの被害拡大防止策を講じておりますが、お客様への影響に鑑み、この度、ホームページでお知らせすることとしました。なお、本件による個人データの漏えい又はそのおそれがあるお客様には、本日より、お詫びとお知らせを個別に順次ご連絡申し上げます。

また、当社は、本件につきまして、警察及び個人情報保護委員会に報告しております。警察の今後の捜査等にも全面的に協力してまいります。

2.漏えいが発生した可能性がある個人データ等の項目

2019年1月1日から2024年4月19日までの間において、本サービスにおいて会員登録された一部のお客様 の氏名、生年月日、電話番号、メールアドレス、パスワードのハッシュ値(パスワード自体はその対象ではございません)、その他の会員登録時にご入力いただいた情報項目(在住都道府県コード、希望勤務地コード、希望職種名)

3.本件の原因

新たな攻撃につながる可能性があるため、詳細は差し控えさせていただきますが、攻撃者は本件サーバの脆弱性を利用し、不正アクセスしたものと考えられます。

4.二次被害又はそのおそれの有無及びその内容

現時点で本件に起因する個人情報の不正利用等の二次被害に関する報告は受けておりません 。

もっとも、不審な電話やメッセージ、電子メールにはご注意くださいますようお願い申し上げます。巧妙な詐欺やフィッシングの可能性も否定できないため、十分にご注意くださいますようお願い申し上げます。また、2.において前述したとおり、パスワード自体は本件において漏えいが発生した可能性のある項目ではございませんが、念のため、ご登録いただいた本サイトのパスワードの変更をご推奨申し上げます。ご登録いただいた本サイトのパスワードは以下のURL からご変更いただけます。

▷「eコンシェル」 をご利用のお客様

URL:https://econ.workport.co.jp/new/cn_index.php

▷「マイページ」 をご利用のお客様

URL:https://www.workport.co.jp/member/login.html

また、他社のサービスやサイト等において、当社サイトでご登録いただいた情報項目と共通のパスワードを使用しておられる場合は、該当するパスワードをご変更くださいますようお願い申し上げます。

5.再発防止策

当社では、従前よりサーバ・コンピュータへの不正アクセスを防止するための措置を講じるとともに情報の適切な管理に努めてまいりましたが、このたびの事態を厳粛に受け止め、外部の専門家と検討の上、既に種々の再発防止策を整備しており、今後も随時改善を図ってまいる所存でございます。

リリース文アーカイブ

【セキュリティ事件簿#2024-228】ビルコム株式会社 不正アクセスによる被害の原因および再発防止策について 2024/6/3

ビルコム
 

2024年5月31日に公表したとおり、このたび、当社が利用するクラウドストレージの一部で不正アクセスによる被害が発生いたしました。

当社は、対策本部を立ち上げ、被害の全容解明、原因究明および再発防止に総力を上げて取り組んでまいりました。調査の結果、判明した不正アクセスの原因及び再発防止策について下記の通りご報告いたします。なお、現時点で二次被害等は確認されておりません。

お客様ならびに関係者の皆さまに多大なるご迷惑とご心配をおかけする事態となりましたことを、改めて心より深くお詫び申し上げるとともに、今回の事態を重く受け止め再発防止に努めてまいります。

■不正アクセスの原因について

当社および外部委託の開発会社とともに、不正アクセスの原因について調査を進めてまいりました。

その結果、悪意のある第三者が、当社が利用するクラウドストレージ(外部サービス)のアクセスキーを窃取し、静的データ(PDFや画像、テキスト、ログ等)を削除していることが判明いたしました。

なお、該当データ以外のデータやプログラムは削除されておりませんでした。

■再発防止策について

当社ではこれまで、外部からの攻撃を検知・防御するWebアプリケーションファイアウォール(WAF)の設置や、定期的な脆弱性診断(プログラムのリスク診断)などを通じてセキュリティ対策を実施してまいりましたが、今回の不正アクセスの被害を重く受けとめ、改めてセキュリティ対策の強化を検討・実行いたしました。

以下の通り、再発防止策をご報告いたします。

(1)本件不正アクセスについての対策

窃取されたアクセスキーについては、削除および設定の変更、セキュリティレベルの強化を実施しました。併せて、BCPの観点から、システム全体のバックアップも実施いたしました。

(2)本件不正アクセスについての事後・恒久対策

今後、セキュリティ専門会社による脆弱性診断と追跡調査を実施いたします。また、アクセスキーの高度な暗号化と自動変更機構の導入等の対策により、同様の被害の再発を防止いたします。

(3)当社システムのさらなるセキュリティ強化

開発環境と本番環境(お客様への提供環境)およびサービスごとのアクセス権限分離、開発時に利用するサービスのアカウント権限・運用ルールの見直し、アクセス可能なネットワーク・端末の制限見直しを実施してまいります。併せて、 当社および外部委託先従業員へのセキュリティ教育も実施いたします。

リリース文アーカイブ

【セキュリティ事件簿#2024-227】最高裁判所 修習資金の被貸与者に対する不要な個人情報の送信について 2024/6/3

裁判所
 

本日(令和6年6月3日)、最高裁判所から修習資金の貸与を受けている方に対し、住所等の変更がある場合には届出を行ってほしいとの連絡を電子メールでお送りする際、本来、宛先が相互に判明することがないよう、メールアドレスをBCCに入力して送信すべきところ、誤ってメールの宛先欄に入力して2つのグループに分けて送付し、その結果、各グループにつき修習資金の貸与を受けている方450名(2通で計900名)の氏名、メールアドレス及び修習資金IDを同一メールで送信を受けた方が相互に確認できる状態でメールを送信するという事案が発生いたしました。

関係者の皆様方にはご迷惑とご心配をおかけしておりますことをお詫び申し上げます。今後の対応等につきましては、できる限り速やかに原因を分析した上で、その分析結果を踏まえ、再発防止策を検討するとともに、情報が漏えいした方への御説明についても、迅速に検討し、対応していきたいと考えております。

リリース文アーカイブ

【セキュリティ事件簿#2024-226】夢展望株式会社 不正アクセスによる当社子会社公式ホームページのドメイン盗難についてのご報告 2024/6/3

trecenti

当社の連結子会社である株式会社トレセンテ(本社:東京都新宿区、代表取締役社長:藤原達也、以下「トレセンテ」といいます。)の公式ホームページで使用しているドメイン【trecenti.com】が、第三者によるドメイン管理サービスへの不正アクセスにより、海外のドメイン管理会社へドメイン移管処理が行われたことで、現在閲覧できない状態になっております。

現時点で、個人情報の流出、トレセンテの公式ホームページのサーバーへの不正なアクセス等、ドメインを盗まれた以外の被害は確認されておりません。

現在も調査及び復旧作業を継続しておりますが、現時点で判明している事実関係及び対応について、以下のとおりお知らせいたします。

お客様をはじめ関係者の皆様には大変なご迷惑、ご心配をおかけしておりますことを、深くお詫び申し上げます。

1.経緯と現在の状況

5月29日(水)13:26

トレセンテ公式ホームページで使用している【trecenti.com】を管理しているドメイン管理会社へ第三者が不正にアクセスを行い、海外のドメイン管理会社へのドメイン移管処理が行われる。

5月31日(金)9:15頃

公式ホームページ(https://www.trecenti.com/)が閲覧できない状態になり、調査を開始。

5月31日(金)10:00~

何らかの方法によるドメインの乗っ取り(盗難)の可能性が高いと想定され、ドメイン管理会社とサーバー管理会社に状況確認を行うとともに、警察、弁護士にも相談し各管理会社への情報開示請求の準備を開始。

現時点で判明している不正アクセスの被害は、ドメイン管理会社の管理画面へのID及びパスワードのみで、公式ホームページのデータは別のサーバーで管理されております。そのサーバーには、ご来店予約の為に取得したお客様の個人情報(新郎・新婦のお名前、ご住所、お電話番号、メールアドレス、生年月日、指のサイズ、新居のご住所、入籍日、挙式日など)が含まれておりますが、そこへの不正アクセスは確認されておりません。

6月3日(月)現在

トレセンテのサーバーへの不正なログイン履歴はなく、個人情報はじめデータの漏洩も確認されておりません。

また、トレセンテオンラインサイト(https://trecenti.net/)については、影響を受けておらず、通常通り稼働しております。

2.今後の対応


本件について、警察等関係機関への報告・相談を行いながら、引き続き影響を最小限にとどめる適切な対応に努め、復旧に取り組んでおります。また、失ったドメインが、交渉することが困難な海外のドメイン管理会社に移管されていることから、取り戻せない可能性が高いため、別途新たなドメインを入手し、そちらに公式サイトを復旧させる予定です。

3.業績への影響


本件が当社の業績予想に及ぼす影響については現在精査中です。今後、業績に影響があると判断した場合は速やかに公表いたします。

リリース文アーカイブ




【セキュリティ事件簿#2024-115】ワークスタイルテック株式会社 個人データの漏えいに関するお詫びと再発防止に関するご報告 2024/5/31

ワークスタイルテック

2024年3月29日に公表しております「弊社サービスをご利用いただいているお客様への重要なご報告とお詫び」のとおり、弊社サービス「WelcomeHR」にて、弊社のお客様の個人データが漏えいしていたことが判明いたしました(以下「本事案」といいます)。改めまして、お客様及び関係者の皆様には大変ご心配をおかけする事態となりましたことを深くお詫び申し上げます。

今回の事態を厳粛に受け止め、再発防止に向けて個人情報管理体制の強化を図るとともに従業員への教育を徹底し、お客様及び関係者の皆様からの信頼回復に全力で取り組んでまいります。また、本事案で漏えいした個人データについての不正利用その他二次被害の事実は現在までに確認されておりませんが、引き続きお客様の二次被害の防止に向けて各種調査・対応を継続してまいります。

本事案に関するこれまでの調査結果と再発防止に向けた取り組みについて、以下のとおりご報告申し上げます。

1 本事案の概要


弊社のクラウドストレージに対するアクセス権限の誤設定により、2020年1月5日から2024年3月22日までの間(以下「本対象期間」といいます)、特定の条件下(※)において、お客様が弊社サービスを通じてアップロードしたファイルが外部からの閲覧及びダウンロードが可能な状態となっており、実際に2023年12月28日から同年12月29日の間において、第三者からの不正アクセスによりファイルのダウンロードが行われたことが発覚いたしました。

なお、不正アクセスは、弊社と直接契約しているお客様の環境に対して行われたものであり、OEM契約又は再使用権許諾契約に基づくお客様のデータに関しては上記不正アクセスを受けておらず、漏えいもしておりません。

※ファイルは誰でも閲覧可能なオープンな状態にあったわけではなく、意図的に特定の操作を行うことで各ファイルを閲覧し、さらにダウンロード可能な状態にありました。

2 本事案の対応経緯


2024年3月22日:セキュリティ調査の実施過程でクラウドストレージへのアクセス権限の誤設定が発覚しました。なお、当該誤設定については、同日中に直ちに是正いたしました。

2024年3月28日:追加調査の結果、第三者からの不正アクセスにより、クラウドストレージ内のファイルがダウンロードされた痕跡を確認いたしました。

2024年3月29日:弊社ウェブサイトで本事案について公表するとともに、個人情報保護法に従って個人情報保護委員会に対する漏えい等報告(速報)を行い、加えて警察署への相談も行いました。また、同日からご契約先の企業の皆様への通知を実施しております。エンドユーザーのお客様につきましては、お客様ご相談窓口を設置のうえ、公表又は個別のご連絡により漏えい内容について順次通知し、現在もお問い合わせへの対応をさせていただいております。

2024年4月11日:外部専門機関に二次被害に関するダークウェブ調査を依頼しました。当該調査は、現在も継続しております。

2024年4月26日:外部専門機関によるサーバー設定の再点検を実施し、情報漏えいに繋がる可能性がある指摘箇所については同日直ちに是正のうえ安全性を確保しております。情報漏えいリスクのない軽微な指摘箇所については、対応計画を立て、順次是正を行っております。

2024年5月24日:個人情報保護法に従い、個人情報保護委員会に対して漏えい等報告(確報)を行いました。

2024年5月31日:個人情報保護委員会に対して追加の情報提供を行いました。

3 本事案による影響


本事案により漏えいが確認された個人データは、本対象期間中にお客様が弊社サービスを通じてクラウドストレージにアップロードしていた各種身分証明書等のPDFファイル及び画像ファイル(当該ファイル内に含まれる氏名、住所、生年月日、性別、電話番号等)です。当該データに係るエンドユーザーのお客様の数は、以下のとおりです。調査の結果、前回公表時の数値から変更がございます。

なお、漏えいがあったご契約先の企業様及びエンドユーザーのお客様には順次個別にご連絡を差し上げております。

個人データが漏えいした人数(総数):158,929人

  (1)上記総数のうち 第三者による個人データのダウンロードが確認された人数:150,445人
  (2)上記総数のうち 個人番号情報を含む人数:46,329人
  (3)上記総数のうち クレジットカード又はデビットカード情報を含む人数:8,073人
  (4)上記総数のうち 要配慮個人情報を含む人数:2,707人
     (i) 上記(4)のうち 健康診断情報を含む人数:1,937人
     (ii) 上記(4)のうち 障がい情報を含む人数:798人

なお、本事案による漏えいは、弊社と直接契約しているお客様が対象であり、OEM契約又は再使用権許諾契約に基づくお客様のデータに関しては、漏えいしておらず、本事案による影響はありません。

4 二次被害について


外部専門機関とともに調査を実施いたしましたが、現在までに、本事案で漏えいした個人データの不正利用の事実は確認されておりません。

5 原因


お客様の個人データを含むファイルの保管先であるクラウドストレージに対するアクセス権限の誤設定により、特定の条件下において、お客様が弊社サービスを通じてアップロードしたファイルが外部からの閲覧及びダウンロードが可能な状態となっておりました。

6 再発防止策


上記2に記載のとおり、クラウドストレージへのアクセス権限の誤設定については、既に2024年3月22日に是正済みです。

これに加え、上記を踏まえ、以下のとおり再発防止策を実施いたします(既に完了したものを含みます)。

(1)システム管理体制の強化


クラウド設定の設計及び変更に関してダブルチェック体制を整備し、不正アクセス等の異常があった際に即時対応できるよう監視体制を強化いたします。

また、万が一、不正アクセスがあった際の被害拡大防止策として、お客様からお預かりしたファイルの保管先分離及びアクセス制限の厳格化を併せて実施いたします。

今後の運用体制やセキュリティ対策につきましては、外部専門機関とも連携し、定期的に見直し・改善を実施してまいります。

(2)脆弱性診断の強化


本事案の原因となったクラウドストレージへのアクセス権限の誤設定以外にもセキュリティ面におけるその他の不備がないかどうかを点検するため、2024年4月26日、クラウドの設定状況に関する診断を外部専門機関に依頼し、情報漏えいに繋がる可能性がある指摘箇所については同日中に直ちに是正いたしました。情報漏えいリスクのない軽微な指摘箇所については、対応計画を立て、順次是正を行っております。

今後は、現在実施しているアプリケーション及びネットワークに対する定期的な脆弱性診断に加え、上述したクラウド設定状況に関する診断についても定期的に実施してまいります。

(3)情報セキュリティに関する従業員への再教育


外部専門機関と連携し、個人情報保護や情報セキュリティに関する従業者への再教育を実施いたします。

改めまして、お客様及び関係者の皆様に多大なるご迷惑とご心配をおかけしましたことを深くお詫び申し上げます。

お客様の大事な個人情報を取り扱う会社としてこのたびの事態を厳粛に受け止め、再発防止に全力で取り組むとともに、お客様及び関係者の皆様からの信頼回復に向けて努めてまいります。


【2024年3月29日リリース分】

【セキュリティ事件簿#2024-225】えちご上越農業協同組合 個人情報漏えいに関するお詫びとご報告

JAえちご上越
 

この度、合併前のひすい農業協同組合(以下、JAひすい)におきまして、職員(令和6年2月末退職)による個人情報の不適正な取得が判明しました。

内部調査により発覚したのち、個人情報を記録した媒体はすでに回収し、ご利用者様への被害およびその恐れはないものと捉えております。

関係する皆さまには、多大なるご迷惑とご心配をおかけする事態となりましたことを深くお詫び申し上げます。

当組合では、これまでも個人情報の厳格な取り扱い・管理の徹底に努めて参りましたが、今回の事態を重く捉え二度とこのようなことを起こさぬよう、より一層の管理態勢に努め、再発防止に取り組んで参ります。

1.事案の概要

JAひすいに勤務していた職員が退職する際に、ご利用者様の共済契約データを個人所有のUSBメモリに保管し、持ち出しました。当組合の3月の内部点検によって発覚したため、当事者より事情を聴取のうえ個人情報の記録されたUSBメモリを回収しました。

2.漏えいした個人情報

JAひすいでの共済契約(生命・建物)に関する以下のデータ
氏名・住所・生年月日・性別・電話番号・契約情報等
但し、貯金口座情報・クレジット情報等は含まれておりません。
契約者数 12,032 名

3.発覚後の対応

組合が事業活動により入手した個人情報を規定以外の媒体へ記録することは、法令上個人情報漏えいに該当することから、速やかに監督官庁である新潟県に本事案を報告し、弁護士とも相談をしております。

また、該当するご利用者様には当組合より個別に郵送にてご連絡をさせて頂いております。

4.再発防止策

役職員に対し個人情報の重要性と厳格な管理を改めて周知するとともに、情報管理については安全管理措置をより一層強化いたします。

5.その他

当組合ではご利用者様の個人情報を記録した媒体はすでに回収し、ご利用者様への被害およびその恐れはないものと捉えておりますが、万一、心当たりのないセールス・不審な電話等がございましたら、下記のお問い合わせ先まで至急ご連絡をお願い申し上げます。

【セキュリティ事件簿#2024-224】上尾市 職員の懲戒処分について 2024/5/29

上尾市
 

下記のとおり懲戒処分を行ったので、上尾市職員の懲戒処分等に関する公表基準に基づき、公表します。

1 所属名    

子ども未来部青少年課

2 職 位    

主査

3 年 齢    

48歳

4 性 別    

男性

5 処分年月日  

令和6年5月28日

6 処分内容   

停職5月 令和6年6月1日から令和6年10月31日まで

7 事件の概要

令和3年3月に当該職員は、当時所属していた行政経営部資産税課の課税事務において、自身が納税管理人となっている土地(所有者:当該職員の兄)の固定資産税・都市計画税の評価額及び税額を引下げるよう、電磁的記録である「総合行政システム(固定資産税)」の土地課税台帳の数値を変更したもの。別の職員が確認作業中に気付き、本来の数値に戻したことにより、実際に被害は生じなかったが、市は令和3年6月17日付けで上尾警察に事件の告発を行い、令和6年4月12日付けで起訴猶予による不起訴処分とされた。

リリース文アーカイブ

【セキュリティ事件簿#2024-115】 株式会社イオンイーハート 弊社元従業員及びそのご家族の方々へ個人情報の漏えいについてのお知らせとお詫び 2024/5/10

イオンイーハート
 

当社が従業員情報管理及び雇用契約管理のため使用している「WelcomeHR」の開発・運営管理会社であるワークスタイルテック株式会社(以下「ワークスタイルテック社」といいます。)より、2024年3月29日に、ワークスタイルテック社が行ったシステム設定の誤りにより情報漏えいが発生したと当社に連絡がありました。その後の事実確認により、退職された従業員、既存従業員及び一部ご家族を含む個人情報の漏えいが確認されました。皆様には、多大なご迷惑とご心配をおかけすることとなりましたことを、深くお詫び申し上げます。

1)本件の概要

2024年3月29日、ワークスタイルテック社より当社に対し、サーバーのアクセス権限設定誤りにより個人情報の漏えいが発生したとメールで報告が入りました。アクセス権限の誤設定により、限定された特定の条件下において外部から閲覧可能な状態にあり、ファイルの一覧の情報をもとに各ファイルをダウンロードすることも可能となっており、実際に第三者によるファイルのダウンロードが行われていたことが発覚いたしました。

2)原因

ワークスタイルテック社によるサーバーのアクセス権限の誤設定

3)漏えいした時期

ダウンロードが確認された期間2023年12月28日から2023年12月29日

閲覧が可能であった期間2020年1月5日から2024年3月22日

4)漏えいしたデータ項目

WelcomeHR でアップロードした PDF・画像データ(雇用契約関連・年末調整関連)
(WelcomeHR の WEB ページに入力されたテキストデータでの基本情報は含まれません。)

5)個人別の漏えい内容

個人ごとに漏えいしたデータの内容につきましては、本人確認が取れ次第メールでお送りさせて頂きます。

リリース文アーカイブ

Kivaローンで社会貢献しながらマイルをゲットできるか検証(2024年6月号)※6か月目

kiva
 

 1.融資済み案件の状況

全体としては260USDの投資に対して、85USDが返済されている感じ。

投資案件は全10件。内5件に何らかの遅延が発生している模様。

融資No:2705613号(https://www.kiva.org/lend/2705613)

  • 融資国:フィリピン
  • Lending partner:Negros Women for Tomorrow Foundation
  • 期間:8か月
  • 融資実行:2024年1月
  • 融資額:30USD(≒4,727.5円)
  • 返済率:48%⇒68% ※遅延発生中

融資No:2707642号(https://www.kiva.org/lend/2707642)

  • 融資国:ニカラグア
  • Lending partner:FUNDENUSE
  • 期間:8か月
  • 融資実行:2024年1月
  • 融資額:30USD(≒4,727.5円)
  • 返済率:46%⇒63%

融資No:2716127号(https://www.kiva.org/lend/2716127)

  • 融資国:フィリピン
  • Lending partner:Negros Women for Tomorrow Foundation
  • 期間:8か月
  • 融資実行:2024年2月
  • 融資額:25USD(≒3,900.5円)
  • 返済率:36%⇒52% ※遅延発生中

融資No:2718123号(https://www.kiva.org/lend/2718123)

  • 融資国:ニカラグア
  • Lending partner:MiCredito
  • 期間:8か月
  • 融資実行:2024年2月
  • 融資額:25USD(≒3,900.5円)
  • 返済率:16%⇒22% ※遅延発生中

融資No:2737152号(https://www.kiva.org/lend/2737152)

  • 融資国:タジキスタン
  • Lending partner:Humo
  • 期間:8か月
  • 融資実行:2024年3月
  • 融資額:25USD(≒3,933円)
  • 返済率:15%⇒31%

融資No:2731801号(https://www.kiva.org/lend/2731801)

  • 融資国:フィリピン
  • Lending partner:Negros Women for Tomorrow Foundation (NWTF)
  • 期間:8か月
  • 融資実行:2024年3月
  • 融資額:25USD(≒3,933円)
  • 返済率:20%⇒36% ※遅延発生中

融資No:2751150号(https://www.kiva.org/lend/2751150)

  • 融資国:ニカラグア
  • Lending partner:MiCredito
  • 期間:8か月
  • 融資実行:2024年4月
  • 融資額:25USD(≒3952.5円)
  • 返済率:0%

融資No:2738778号(https://www.kiva.org/lend/2738778)

  • 融資国:パラグアイ
  • Lending partner:Fundación Paraguaya
  • 期間:8か月
  • 融資実行:2024年4月
  • 融資額:25USD(≒3952.5円)
  • 返済率:43% ※遅延発生中

融資No:2757831号(https://www.kiva.org/lend/2757831)

  • 融資国:ニカラグア
  • Lending partner:MiCredito
  • 期間:8か月
  • 融資実行:2024年5月
  • 融資額:25USD(≒4060.5円)
  • 返済率:0%

融資No:2771828号(https://www.kiva.org/lend/2771828)

  • 融資国:ニカラグア
  • Lending partner:MiCredito
  • 期間:8か月
  • 融資実行:2024年5月
  • 融資額:25USD(≒4060.5円)
  • 返済率:0%

2.新規融資案件 

融資条件

  • LOAN LENGTH:8 mths or less

  • RISK RATING:4-5
    星0.5はその団体の機関債務不履行リスクが相対的に高いことを意味し、5つ星の格付けは、その団体の債務不履行リスクが相対的に低いことを意味します。

  • DEFAULT RATE:~1%
    返済に失敗した(もはや返済していない)終了ローンの割合。

  • PROFITABILITY:4%~
    フィールド・パートナーの収益性を示す指標。

今月の新規融資先

融資No:2783502号(https://www.kiva.org/lend/2783502)

  • 融資国:フィリピン
  • Lending partner:NWTF
  • 期間:8か月
  • 融資実行:2024年6月
  • 融資額:25USD(≒4099円)
  • 返済率:0%

融資No:2778268号(https://www.kiva.org/lend/2778268)

  • 融資国:フィリピン
  • Lending partner:NWTF
  • 期間:8か月
  • 融資実行:2024年6月
  • 融資額:25USD(≒4099円)
  • 返済率:0%

【セキュリティ事件簿#2024-223】東京都教育委員会 都立高等学校における個人情報の漏えいについて 2024/5/31

 

都立小金井工科高等学校において、個人情報の漏えいが発生しました。

関係の皆様には、多大な御迷惑をお掛けしましたことを、深くお詫びを申し上げます。今後、再発防止を徹底してまいります。

1 事故の概要

同校教諭が、令和6年4月18日(木曜日)にMicrosoft Teams(以下「Teams」という。)にアップロードした同校生徒等67名分の個人情報が、令和6年5月15日(水曜日)まで、他の都立学校においても閲覧できる状態となっていた。

(1) 確認日時

令和6年5月15日(水曜日) 午前10時40分頃

(2) 閲覧できる状態となった個人情報

67名の生徒等(令和5年度卒業生12名、令和6年度1年生10名、2年生13名、3年生19名、4年生9名、令和5年度転退学者4名)の学年、クラス、氏名、入学相談の内容などが含まれた電子データ

2 事故の経緯

(1)  令和6年4月18日(木曜日)、同教諭は、同日に実施予定の生徒指導に関する教員の会議で使用する同電子データを、教職員及び生徒共有のアカウントで、Teamsにおいて、公開範囲が「パブリック」となっているチームにアップロードした。

(2)  令和6年5月15日(水曜日)午前10時37分、他の都立学校の生徒から、教職員及び生徒共有のアカウントで、Teamsにおいて、学年、クラス、氏名、入学相談の内容などが閲覧できることについて、東京都教育委員会(以下「教育委員会」という。)に連絡があり、事実が発覚した。

3 事故発生後の対応

教育委員会は、同生徒からの連絡を受け、同校に連絡した。同校では、同電子データの確認を行い、午後3時30分頃、同校校長は、同電子データを削除した。

現在のところ、同電子データを閲覧したことが確認できているのは、同校の教員と、同電子データについて連絡をしてきた同生徒のみであり、同生徒が同電子データを所持していないことを確認済みである。二次被害等の報告は受けていない。

なお、他の都立学校における同様の個人情報の漏えいについて、現在、詳細を調査中である。

4 生徒・保護者への説明及び謝罪

(1)  令和6年5月22日(水曜日)、同校の全生徒に対し生徒の個人情報が漏えいした事実の説明と謝罪を行った。

(2) 令和6年5月23日(木曜日)から、対象となる保護者等に対し、家庭訪問等により内容の説明と謝罪を実施している。現在、対応を継続している。

5 事故の原因

(1)  教職員専用のアカウントで取り扱うべき生徒の個人情報を、教職員及び生徒共有のアカウントで取り扱ったこと。

(2)  Teamsにおいて「プライベート」としなければならないチームの公開範囲を、「パブリック」としたこと。

6 再発防止について

(1)  Teamsの適正な運用などに係る研修等を実施し、全教職員の理解の徹底を図る。

(2)  全教職員に対し、生徒等の個人情報の取扱のルール等について、「自己点検票(チェックリスト)」により周知・徹底する。

(3)  Teamsにおいてチームを作成する際は、公開範囲を「プライベート」にするよう改めて周知・徹底する。また、教育委員会において、チームの公開範囲が、「プライベート」の状態になっていることを定期的に点検・確認する。​

リリース文アーカイブ

【セキュリティ事件簿#2024-222】滋賀県立湖南農業高の教諭が「gmail」を「gmeil」と入力ミスし、高校生140人分の個人情報をお漏らし

 

滋賀県立湖南農業高校(草津市)で、生徒140人や保護者、インターンシップ関係者など計140人分の個人情報データが流出したことが31日、発覚しました。原因は、担当教諭がメールアドレスの入力を誤り、別のアドレスに誤送信したことによるものです。

流出した個人情報には、インターン参加予定の農業科2年生69人の氏名、生年月日、住所、保護者氏名、出身中学、電話番号(29人分)、インターン受け入れ先49事業所の名称や住所、昨年度インターンに参加した農業科3年生71人の氏名などが含まれています。

教諭は25日、自宅で作業するため、教頭の許可を得てデータを自身のアドレスに送ろうとしたところ、ドメイン名を「gmail」ではなく「gmeil」と打ち間違えて送信しました。誤送信に気づいた後、送信先に連絡を取ろうとしたものの、反応はなかったということです。

この教諭は、個人情報の送信時に義務付けられているパスワードの設定をしていませんでした。滋賀県教育委員会は、教諭に対し適正な情報管理を徹底するよう指導するとともに、類似ドメインへの誤送信を防ぐための対策を講じるとしています。

現在、情報漏洩による被害は確認されていませんが、関係者への不安は大きく、再発防止策の強化が求められています。

この事件は、教職員による情報管理の重要性を改めて浮き彫りにしました。 

学校現場では、教職員向けの情報セキュリティ教育を徹底し、適切な情報管理体制を構築することが不可欠です。また、漏洩被害が発生した場合の迅速な対応体制も整備する必要があります。

今回の事件を教訓に、再発防止に向けた取り組みを関係者全員で進めていくことが重要です。

以下、この事件に関する詳細情報です。

  • 流出件数:約140人分
  • 流出内容:氏名、生年月日、住所、保護者氏名、出身中学、電話番号(一部)、事業所名、住所など
  • 原因:教員の入力ミスによる誤送信
  • 被害状況:現時点では確認されていない
  • 今後の対応:教諭への指導、類似ドメインへの誤送信対策の強化

参考情報

【セキュリティ事件簿#2024-221】あいざわアセットマネジメント株式会社 個人情報の流出について 2024/5/31

あいざわアセットマネジメント
 今般、あいざわアセットマネジメント株式会社(以下、「弊社」)にて外部からの不正アクセスによる情報漏えいが発生していることが判明いたしました。関係者の皆様に多大なるご迷惑とご心配をお掛けしておりますことを、深くお詫び申し上げます。 

1.流出の概要

このたび、2024年5月12日から2024年5月13日の間に、弊社の特定の社員のクラウドeメールサービスのメールサーバーに保存されていたメール約2年分が外部からの不正アクセスによりダウンロードされた恐れがあり、当該メールを基に社外の関係者の皆様へ約800通の投資を促すスパムメールが2024年5月13日に送信されたことが判明いたしました。現時点で、ダウンロードされたメールに記載されていた、1,000件を超える個人情報(弊社の投資一任契約顧客、弊社が運用する組合等の投資家の氏名などの個人の顧客情報9件を含む)が漏えいした可能性があると判断しております。 

2.流出した可能性のある情報の内容

弊社の顧客及び従業員のメールアドレス、氏名、会社名、部署名、電話番号等 

3.スパムメールについて

弊社の調査の限りにおいては、スパムメールにウイルスが添付されて送信されているものではないことを確認しております。しかしながら、当該スパムメールがBCCで一斉配信されており、その影響の範囲を特定するに至っておりません。そのため弊社による調査の結果に基づく想定の及ばぬ形での不正アクセスなどの原因となる可能性も考えられることから、不審なメールの添付ファイルの開封を行わず、メールごと削除していただくようお願い申し上げます。 

4.再発防止策

今回の弊社の特定の社員のパスワードを変更し、その後不正アクセス等が行われた形跡はございません。また、弊社役職員すべてのパスワードの変更を完了しております。さらに、パスワードの変更以外の他の再発防止策として、多要素認証(MFA)の導入が完了しております。その他の再発防止策を含めて近日中にすべての対応が完了する予定となっています。 

以上の事態を踏まえ、弊社よりスパムメールを受信された関係者の皆様には、2024 年 5 月 15 日にお詫びのメールをお送りしていますが、引き続き事実関係のご説明を行う予定です。また、弊社におきましては、不正アクセス防止等の情報セキュリティには十分注意しておりますが、今回の事態を真摯に受け止め再発防止に向けて個人情報の管理体制をさらに強化してまいります。なお引き続き、原因究明を続け、調査結果等をご報告させて頂きます。 

リリース文アーカイブ

【セキュリティ事件簿#2024-028】株式会社ほくやく・竹山ホールディングス ランサムウェア被害に関する調査結果のご報告 2024/5/31


本年2月5日にお知らせいたしましたとおり、弊社は本年2月3日未明に弊社サーバ等に対する第三者からの不正アクセスによるランサムウェア攻撃の被害を受けました。これまで、取引先様をはじめ、多くの関係者の皆様にご迷惑とご心配をおかけいたしましたことを深くお詫び申し上げます。

本件では、発覚後速やかに内閣府個人情報保護委員会への報告ならびに北海道警察への被害申告および相談を行うとともに、二次被害の防止対策、復旧作業や分析調査等の実施、また外部専門機関の助言のもと、被害状況、原因等の調査を進めてまいりました。このたび調査結果がまとまりましたので下記のとおりお知らせ申し上げます。

1. 被害の概要および原因

攻撃者は、弊社のSIMカード搭載のノートパソコン(以下「ノートPC」といいます。)に対して、リモートデスクトップ接続による不正アクセスによって攻撃を開始し、弊社の業務用  サーバ等に不正にアクセスしてランサムウェア「Enmity」を実行し、データの暗号化を行ったものと考えられます。暗号化されたデータは復号されていませんが、別に保管していたデータ等により、事業活動の目的に応じた適正利用が可能となっております。

アクセスに使用されたIDおよびパスワードは、ドメイン管理者の正規のもので、この際に使用されたIDおよびパスワードの漏洩または入手経路につきましては現在も調査中です。

なお、弊社グループ会社も本件事案に関連し同様の被害を受けましたが、本件調査において、(株)そえる、(株)モルス、(株)ノバメディカルにおいては、被害がなかったことが判明しております。

2. データの漏洩等がなかったとの判断について

弊社では、これまで外部専門機関によるフォレンジック調査を行いましたが、本件の暗号化 の対象となったデータの漏洩等の痕跡は確認されませんでした。

しかしながら、不正アクセスを受けたファイルが漏洩した可能性を想定し、ダークウェブ調査を併せて行いましたが、本件に係る漏洩データの検出はなく、これまで二次被害の情報もありません。

以上の調査結果から、弊社は、本件不正アクセス被害において、個人情報等のデータの漏洩等はなかったものと判断いたします。

3. 再発防止策に向けた取組

(1)より 強固なセキュリティ対策ソフトの導入
(2)OS、アプリケーション、サーバ等に関する脆弱性管理の徹底
(3)多要素認証の導入 など各種パスワード管理の強化
(4)従業員  教育の強化 とトレーニングの継続実施
(5)セキュリティポリシーの見直 しと周知徹底
(6)バックアップシステムの改善

以上に留まることなく、再発防止策は、外部専門機関の意見を踏まえ、社内のサイバーセキュリティ対策委員会によって、常に最新情勢に応じ た検討 を行 い実行してまいります。


【2024/2/5リリース分】

ランサムウェアギャングが発表した被害組織リスト(2024年5月)

 

2024年5月のランサムウェア被害を受けた日系企業のリスト。

Chuo System Service Co.,Ltd

組織名

中央システムサービス株式会社

ランサムウエアギャング

ransomhub

その他

中央システムサービス

Gantan Beauty Industry

組織名

元旦ビューティ工業株式会社

ランサムウエアギャング

ransomhouse

関連事件簿

【セキュリティ事件簿#2024-210】元旦ビューティ工業株式会社 弊社サーバーへの不正アクセスによる被害および個人情報漏洩の可能性について  2024/5/27

 

Natsume Tax Accountant Corporation

組織名

税理士法人 夏目事務所

ランサムウエアギャング

8base

その他


Osaka Motorcycle Business Cooperative

組織名

大阪オートバイ事業協同組合

ランサムウエアギャング

8base

その他


Matusima

組織名

株式会社マツシマ

ランサムウエアギャング

8base

その他



Shirasaki

組織名

株式会社白崎コーポレーション

ランサムウエアギャング

8base

その他