【セキュリティ事件簿#2024-115】株式会社Leaf NxT 個人情報漏えいに関するご報告とお詫び 2024/4/22

このたび、株式会社LeafNxT(以下「当社」といいます。)において、当社が個人情報の取扱いを委託していたワークスタイルテック株式会社が提供するクラウドサービス「WelcomeHR」から、当該個人情報が漏えいした事実(以下「本件」といいます。)が判明しました。当社において本件の発生を把握した後、速やかに、対象となるご本人様に順次個別に連絡を差し上げ、お詫びとご説明をさせていただいておりますが、ご本人様にご連絡が取れないケースが生じておりますため、本ページにてお知らせいたします。

ご本人様および関係先の皆様には多大なるご迷惑、ご心配をお掛けしておりますことを深くお詫び申し上げます。

本日現在、当社において判明している事実は以下の通りです。

本件の発生経緯

当社が、2020年7月1日から2023年9月30日の間、ご本人様によるスタッフ登録または求職申込手続き書類の回収に使用していた、ワークスタイルテック株式会社( https://workstyletech.com/ )が提供するクラウドサービス「WelcomeHR」において、ご本人様からアップロードされた個人データが外部から閲覧可能な状態にあり、実際に第三者によってダウンロードが行われていた事実が判明しました。

漏えいした個人情報

以下の期間に「WelcomeHR」を使用して派遣スタッフ登録または求職申込手続きを行われた際に、登録フォームに入力・アップロードされた情報の一部

【対象登録期間およびご本人様の個人情報を取得した各法人】(※)

2020年7月1日〜2020年10月31日 株式会社スタッフサポーター

2020年11月1日〜2021年9月30日 株式会社ツナグ・スタッフィング

2021年10月1日〜2022年2月28日 株式会社ツナググループHC

2022年3月1日〜2023年9月30日 株式会社LeafNxT

(※)上記の各法人はいずれも当社または当社が現在事業を承継している当社のグループ会社となります。株式会社ツナグ・スタッフィングは2020年11月1日付で株式会社スタッフサポーターを吸収合併し、株式会社ツナグ・スタッフィングは2021年10月1日付で人材派遣・有料職業紹介事業を株式会社ツナググループHCに事業承継しました。当社は2022年3月1日付で株式会社ツナググループHCから人材派遣・有料職業紹介事業を事業承継しております。

【漏えいした個人データの項目】

ご本人様が「WelcomeHR」を用いて入力またはアップロードされた、氏名、性別、電話番号、住所、ご本人様がアップロードされた各種画像データ(本人確認書類、マイナンバー確認書類等)

【対象となる個人データに係る本人の数】

 26,829人

本件の発生原因

当社がマイナンバーを含む個人情報の取扱いを委託していた「WelcomeHR」の運営元であるワークスタイルテック株式会社において、サーバのアクセス権限を誤って設定していた結果、外部から閲覧可能な状態となっていたことが原因であると同社から報告を受けております。

なお、「WelcomeHR」から個人情報の漏えいが発生した時点において、当社とワークスタイルテック株式会社間における「WelcomeHR」利用に関する契約は終了していましたが、同契約の終了後も「WelcomeHR」において、本件に係る個人情報が保存されていたため、本件が発生するに至りました。

詳細につきましては以下のワークスタイルテック株式会社による公表内容もご参照下さい。

ワークスタイルテック株式会社「弊社サービスをご利用いただいているお客様への重要なご報告とお詫び」(2024年3月29日)

当社の対応

対象となるご本人様には、当社より順次個別にご連絡を差し上げ、お詫びとご説明をさせていただいております。

行政手続における特定の個人を識別するための番号の利用等に関する法律第29条の4および個人情報の保護に関する法律第26条第1項に基づく個人情報保護委員会への報告(速報)は2024年4月2日付で行っております。

再発防止策

当社として、今回の事態を厳粛に受け止め、個人情報の取扱いに関する委託先の選定および監督を厳格化するとともに、社内においても個人情報の取扱いの周知徹底を行い、再発防止に取り組んでまいります。

本件に関するお問い合わせ先

本件に関するお問い合わせは、ワークスタイルテック株式会社にて承っております。

ワークスタイルテック株式会社

メールアドレス: support@workstyletech.com

専用ダイヤル: 050-1808-4985

受付時間: 月曜から金曜日 9時から12時および13時から17時

リリース文アーカイブ

【セキュリティ事件簿#2024-157】ソラーレ ホテルズ アンド リゾーツ株式会社 不正アクセスによるお客様の個人情報流出の可能性と、 フィッシングサイトに誘導するメッセージの配信についてのお詫びとお知らせ 2024/4/22

Expedia
この度、雨庵 金沢 において利用している Expedia 社(本社:シアトル(米))の 宿泊 予約情報管理システム(以下、管理システム)が不正アクセスを受け、一部のお客様の個人情報が 流出した可能性を否定できない事態が発生いたしました。 また、悪意のある人物により一部のお客様に対してフィッシングサイト(※)へ 誘導するメッセージが 配信されたことが確認されました。 詳細についてはいずれも調査中でございますが、お客様にはご迷惑とご心配をおかけしますこと、深くお詫び申し上げます。

※「フィッシングサイト」とは、不正な手法を用いて個人情報や金融情報を詐取するために、実在のウェブサイトを装った偽のウェブサイトのことを指します。

1. 事象の経緯:

2024 年 4 月 22 日、Expedia 管理システムが悪意のある人物により不正アクセスを受けたことが判明いたしました。 これを受けて、当社は直ちに管理システムへのログインパスワードの変更を行うとともに、Expedia 社経由の 新たな宿泊予約の受付を停止する対応を行いましたが、管理システムに保存されているお客様の個人情報が 第三者により閲覧された可能性を否定できない状況です。 また、Expedia 社経由で宿泊を予約された一部のお客様に対して、管理システムのチャット機能を使用してフィッシングサイトへ誘導する URL リンクが付されたメッセージが配信されたことも確認されました。 お客様におかれましては、そのようなメッセージの配信を受けた場合、貼付された URL リンクへのアクセスをされないよう、お願い申し上げます。

不正アクセスの原因等については、現在当社及び関係機関において調査中です。なお、Expedia 以外の宿泊予約情報管理システムからご予約いただきましたお客様の個人情報の流出等は確認されておりません。

2.お客様への対応:

上記に該当するお客様へは、フィッシングサイトへの流入を防ぐため注意喚起の連絡を随時行 っております。

3.今後の対応と再発防止策:

現在、関係機関と連携を取りつつ原因調査を進め、必要な対策を実施することにより再発防止に万全を期してまいります。 また、詳細が明らかになりましたら随時報告させていただきます。この度は、お客様には多大なご迷惑とご心配をおかけしますこと、重ねて深くお詫び申し上げます。

【セキュリティ事件簿#2024-156】株式会社ホロニック Expedia不正アクセスについてのお知らせ 2024/4/13


この度、セトレならまちにおいて利用しているExpedia社(本社:シアトル(米))が提供し、弊社で管理する宿泊予約情報管理システム(以下、管理システム)が不正アクセスを受け、一部のお客様の個人情報が流出した可能性を否定できない事態が発生いたしました。

また、悪意のある人物により一部のお客様に対してフィッシングサイト(※)へ誘導するメッセージが配信されたことが確認されました。

詳細についてはいずれも調査中でございますが、お客様にはご迷惑とご心配をおかけしますこと、深くお詫び申し上げます。

※「フィッシングサイト」とは、不正な手法を用いて個人情報や金融情報を詐取するために、実在のウェブサイトを装った偽のウェブサイトのことを指します。

1.事象の経緯

2024年4月13日、Expedia社経由で宿泊を予約された一部のお客様に対して、管理システムのメッセンジャー機能を使用してフィッシングサイトへ誘導するURLリンクが付されたメッセージが配信されたことが判明し調査をしたところ、管理システムが悪意のある人物により不正アクセスを受けたことが判明しました。

これを受けて、Expedia社経由の新たな宿泊予約の受付を停止しました。また管理システムに保存されているお客様の個人情報が第三者により閲覧された可能性も否定できない状況です。

お客様におかれましては、そのようなメッセージの配信を受けた場合、貼付されたURLリンクへ

のアクセスをされないよう、お願い申し上げます。

2.不正アクセスの原因

原因は現在調査中であり、Expedia社以外の管理システムからご予約いただきましたお客様の個人情報の流出等は確認されておりません。

3.事象の内容

・事象①

Expedia社経由の宿泊予約情報(宿泊日を2022年4月14日から2024年8月15日とするもの)に含まれるお客様の個人情報(住所・氏名・電話番号)が流出した可能性があります。

・事象②

事象①のお客様の一部(宿泊日を2024年4月13日チェックアウトから2024年8月15日とするもの)に、Expedia社の管理システム内のメッセンジャー機能を通じて、フィッシングサイトへ誘導するURLリンクが付されたメッセージが配信されました。

4.お客様への対応

上記事象②に該当するお客様へは、フィッシングサイトへの流入を防ぐため注意喚起連絡を既に実施済みです。またお問い合わせについては、個別にご返答しております。

5.今後の対応と再発防止策

現在、関係機関と連携を取りつつ原因調査を進め、必要な対策を実施することにより再発防止に万全を期してまいります。

また、詳細が明らかになりましたら随時報告させていただきます。

この度は、お客様には多大なご迷惑とご心配をおかけしますこと、重ねて深くお詫び申し上げます。

リリース文アーカイブ

世界の空港ランキング2024:トップ10とワースト10を見てみる

世界の空港ランキング2024

SKYTRAX社が世界の空港ランキング2024を発表しました。

カタールのドーハ・ハマド国際空港が1位に輝き、2位はシンガポールのチャンギ国際空港、3位は韓国の仁川国際空港となりました。日本からは、羽田空港が4位、成田空港が5位にランクインしました。

総合トップ10空港は以下の通りです。
  1. ドーハ・ハマド空港(カタール)
  2. シンガポール・チャンギ空港(シンガポール)
  3. ソウル仁川空港(韓国)
  4. 羽田空港(日本)
  5. 成田空港(日本)
  6. パリ・シャルル・ド・ゴール空港(フランス)
  7. ドバイ・インターナショナル空港(ドバイ)
  8. ミュンヘン空港(ドイツ)
  9. チューリッヒ空港(スイス)
  10. イスタンブール空港(トルコ)
このランキング、世界の空港を100位までランキングしている。

という訳で、トップ10はさらっと済ませて、ワースト10(!?)をじっくり見てみたいと思う。

90位:ポルトガル・リスボン・ウンベルト・デルガード空港


ポルトガルの首都リスボンにある国際空港。TAP ポルトガル航空及びポルトガリア航空の本拠地。リスボン市域の北端にあり、市街地と近接しているためアクセスは良好である反面、南側からのアプローチの場合は市街地の直上を通ることになるため、騒音が激しい。

リスボン空港

91位:那覇空港


沖縄県那覇市にある空港。国内線の基幹空港。2017年度の着陸回数は日本の空港で第5位、旅客数は第6位、国内線だけで見ると着陸回数は第2位、旅客数は第4位となっている。滑走路1本あたりの密度は、福岡空港に次いで2番目に多い。国内、海外路線とも順調に旅客が増えており、今後10年以内に旅客増加に対応できなくなると予想されている。

那覇空港

92位:インド・ゴア・ダボリム空港/マノハール国際空港

ダボリム空港は、2013年12月に開設された、インド・ゴア州の州都パナジにある国際空港です。2022-2023年度の空港の利用客数は約850万人。ターミナルの容量制限と軍と海軍の駐留による航空交通渋滞のため、2023年1月からマノハール国際空港の運用も開始されました。

マノハール国際空港はインド・ゴア州北ゴア県ペルネム・タルカのモパにある国際空港。2023年1月から運用開始。2023-24会計年度には440万人以上の旅客を扱い、これは現在の最大旅客数である年間450万人に近い。

マノハール国際空港

93位:アメリカ・ジョン・F・ケネディ国際空港


アメリカ合衆国ニューヨーク州ニューヨーク市クイーンズ区にある国際空港。

アメリカを代表する国際空港のひとつで、50を超える国々から100社近い航空会社の定期便が就航、1日の国際便の離着陸は400件に達する。2019年の旅客数はアメリカの空港では6位だった。

4本の滑走路と6つのターミナルを持ち、面積は約2100haで成田国際空港の約2倍である。

ジョン・F・ケネディ国際空港

94位:ベトナム・ダナン国際空港


ベトナム社会主義共和国中部のダナン市にある国際空港。ノイバイ国際空港(ハノイ)、タンソンニャット国際空港(ホーチミン市)に次ぐ国内3番目の国際空港である。

空港には国際線と国内線用の2つの独立したターミナルがあり、2018年現在の年間総旅客数は1,100万人。ハノイ-ダナン線とホーチミン-ダナン線にはそれぞれ週319便と250便が就航しており、順にハノイ-ホーチミン線(475便)に次いでベトナムで2番目と3番目に利用者の多い航空路線となっている。

ダナン国際空港

95位:インド・ムンバイ・チャトラパティ・シヴァージー国際空港


インド、マハーラーシュトラ州の州都ムンバイにある国際空港。市内から34km北側にある。空港の名称はマハーラーシュトラ州で英雄視されている17世紀のマラーター王国のチャトラパティ・シヴァージーに由来している。

エア・インディア、Blue Dart Aviation、GoAir、IndiGo、スパイスジェットがハブ空港として運航している。

ムンバイ空港

96位:ベトナム・ハノイ・ノイバイ国際空港


ベトナム社会主義共和国の首都・ハノイ市にある国際空港である。ハノイ都心部から北に約45km離れた場所に位置しており、ベトナム北部最大の空港である。ベトナム航空とベトジェットエア、バンブー・エアウェイズ、パシフィック航空がハブ空港としている。

ノイバイ国際空港

97位:アメリカ・ボストン・ジェネラル・エドワード・ローレンス・ローガン国際空港


アメリカ合衆国のマサチューセッツ州ボストンにある国際空港。米国内主要都市やカナダのほか、南アメリカやヨーロッパ、アジアとの国際線が多く就航している。

ローガン国際空港

98位:中国・湖南省・長沙黄花国際空港


中国中南部の湖南省の省都である長沙市と、近隣の株洲市と湘潭市からなる大長沙都市圏を結ぶ国際空港。

2021年現在、世界で最も利用者の多い空港50のひとつであり、中国で12番目に利用者の多い民間空港。

長沙黄花国際空港

99位:アメリカ・デトロイト・メトロポリタン・ウェイン・カウンティ空港


アメリカ合衆国のミシガン州デトロイト近郊のロムルスにある国際空港である。ウェイン郡が所有する郡営空港だが、一般にはデトロイト・メトロ空港(Detroit Metro Airport)とも呼ばれる。6本の滑走路を有している。旅客数はミシガン州内最大で、デルタ航空及びスピリット航空のハブ空港の一つである。

デトロイト

100位:ドイツ・ベルリン・ブランデンブルク国際空港


ベルリン・ブランデンブルク空港は、ドイツの首都ベルリンのすぐ南、ブランデンブルク州のシェーネフェルトにある国際空港である。市内中心部から南東に18キロ(11マイル)に位置し、ユーロウィングス、イージージェット、ライアンエアーの拠点となっている。主にヨーロッパの大都市やレジャー都市への便が就航しているほか、大陸間路線も数多く就航している。

ベルリン空港


【セキュリティ事件簿#2024-155】株式会社インフォマート 当社公式Facebookページ への不正ログインに関するお知らせ 2024/4/8

インフォマート
 

当社が管理する一部の公式Facebookのアカウントが、2024年3月29日、第三者からの不正ログインが行われた事が判明いたしました。

これまでに個人情報の流出等、二次被害は確認されておりませんが、万が一、当社を装ったダイレクトメールや外部サイトに誘導するURLが付いた案内等が届いた場合は、開かないようご注意のほどお願い申し上げます。

現在、該当する公式Facebookページは停止しております。関係者の皆様には、ご心配をおかけしており誠に申し訳ございません。安全性が確認され次第、ページを再開する予定ですので、準備が整いましたら改めてお知らせいたします。

当社は今回の事態を重く受け止め、今まで以上にセキュリティ体制を強化し、再発防止を徹底してまいります。

リリース文アーカイブ

【セキュリティ事件簿#2024-154】株式会社Acompany Googleフォーム誤設定による個人情報漏えいについて 2024/4/17

Acompany
 

Googleフォーム誤設定による個人情報漏えいに関し、以下のとおり、お知らせいたします。

本件につきまして、関係者の皆さまに多大なるご迷惑とご心配をおかけする事態となりましたことを、心より深くお詫び申し上げます。

概要

下記4件のGoogleフォームの設定ミスにより、第三者が他人の回答情報を閲覧できる状態となっていました。

  • 「Acompanyのカジュアル面談」フォーム(回答数47件)

  • 2023年1月17日開催、イベント「【シリーズA資金調達リリース記念イベント】プライバシーテック市場の魅力とは」申し込みフォーム(回答数35件)

  • 2023年3月15日公開、ホワイトペーパー「個人データ活用における同意取得・管理に関するプライバシーテック適用余地」ダウンロード申し込みフォーム(回答数51件)

  • 2023年3月31日公開、ホワイトペーパー「データクリーンルームにおけるプライバシーテック適用余地」ダウンロード申し込みフォーム(回答数31件)

本件の影響

  • 漏えい件数 :最大で164名

Googleフォーム誤設定による個人情報漏えい状況

期間

件数

漏えいした恐れのある情報

「Acompanyのカジュアル面談」フォーム

〜2024年4月16日17:50ごろ(いつからフォームの誤設定が生じていたかは現時点では不明)

47件

- 氏名
- フォームに入力いただいた情報

2023年1月17日開催、イベント「【シリーズA資金調達リリース記念イベント】プライバシーテック市場の魅力とは」申し込みフォーム

〜2024年4月17日10:30ごろ(同上)
※なお、Googleフォームの使用は2023年1月17日18時時点で終了していました

35件

- 氏名
- 所属先名
- フォームに入力いただいた情報

2023年3月15日公開、ホワイトペーパー「個人データ活用における同意取得・管理に関するプライバシーテック適用余地」ダウンロード申し込みフォーム

〜2024年4月17日10:30ごろ(同上)
※なお、Googleフォームの使用は2023年4月27日時点で終了していました

51件

- 氏名
- メールアドレス
- 会社名
- 部署

2023年3月31日公開、ホワイトペーパー「データクリーンルームにおけるプライバシーテック適用余地」ダウンロード申し込みフォーム

〜2024年4月17日10:30ごろ(同上)
※なお、Googleフォームの使用は2023年4月27日時点で終了していました

31件

- 氏名
- メールアドレス
- 会社名
- 部署

なお、現時点において、漏えいによる被害の発生は確認できておりません。

原因

該当する4件のGoogleフォームの設定にて「結果の概要を表示する」を有効にしていたため、第三者が他人の入力情報を閲覧できる状態となっておりました。

具体的には、入力終了後の画面に表示される「前の回答を表示」というリンクをクリックすると、他人の入力情報を閲覧できる状態となっておりました。

事実経緯・対応状況

  • 2024年4月16日(火)17:40ごろ カジュアル面談応募者からの連絡により事案発覚

  • 4月16日(火)17:50ごろ 「Acompanyのカジュアル面談フォーム」を確認のうえ、直ちに第三者が他人の入力情報を閲覧できないよう設定を変更

  • 4月16日(火)18:00ごろ-4月17日(水)10:30ごろ 他に利用しているGoogleフォームで同様の設定がないかを洗い出し、設定状況を確認 上記の結果、「Acompanyのカジュアル面談フォーム」以外にも、3件のフォームが「結果の概要を表示する」の設定がオンになっていたことが判明

  • 4月17日(水)10:30ごろ 上記3件のフォームも直ちに第三者が他人の入力情報を閲覧できないよう設定を変更

  • 4月17日(水)15:00ごろ 個人情報保護委員会へ速報として報告

  • 4月17日(水)16:00 本お知らせを公表

今後の対応

個人情報が漏えいした可能性のある方(最大164名)にメールにて個別に連絡を実施させていただきます。

また、今後同様の事態が生じないよう、利用するサービスの精査、フォーム公開時のルール・チェック体制の見直し、社内のプライバシーガバナンス体制の確立など、再発防止策を検討・実施してまいります。

改めまして、関係者の皆さまに多大なるご迷惑とご心配をおかけしましたことを、深くお詫び申し上げます。発生させてしまった事象について深く反省し、再発防止に努めてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2024-153】タカラベルモント株式会社 不正サーバアクセスによる個人情報流出可能性のお知らせとお詫び 2024/4/17

 

この度、弊社の海外向けウェブサイトのサーバに不正アクセスがあり、なりすましによるフィッシングメールを送信する事案の発生が判明いたしました。なりすましメールが送信された事実はありますが、サーバ上管理していた個人情報に対してメールが送信された事実は確認されておらず、個人情報の漏洩は現在確認されておりません。

今回このような事案が発生し、フィッシングメールを受信された方に多大なご迷惑をおかけしたこと、また多くの方々にご心配をおかけしたこと深くお詫び申し上げます。

皆様におかれましては、弊社から届いた不審なメールの開封、URLのクリック等を行うことなく削除していただきますよう、お願い申し上げます。

なお、現時点では個人情報漏洩の被害は確認されておりませんが、漏洩の可能性は否定できず、引き続き、調査ならびに必要な対応をとるとともに、再発防止の対策を講じていく所存です。

1.概要

令和6年4月5日に、海外向けウェブサイト運営に利用しているサーバよりフィッシングメールが送信されていることを検知。海外からの不正アクセスによる、フィッシングメール送信の踏み台とされていることが確認されました。原因は、該当サーバで利用しているアプリケーションの一部に脆弱性があり、そこを悪用してなりすましメールが送信されたものによります。

2.弊社の対応

本件の不正アクセスは特定のIPアドレスからのものであると判明したため、当該IPアドレスからのアクセスを遮断するとともに、脆弱性を解消するためにアプリケーションの再整備を行いました。

3.漏えいした可能性のある個人情報

①氏名 ②メールアドレス ③国/地域 ④所属先(サロン名、医院名・所属等)

⑤電話番号 ⑥住所 ⑦性別

なお、本件について、現時点においては、個人情報が外部へ漏洩した痕跡を確認したわけではなく、本件に起因して個人情報の不正利用等の二次被害が生じたとの報告も受けておりませんが、引き続き、個人情報漏洩の可能性について調査を継続しております。

弊社は今回の事態を重く受け止め、セキュリティ体制の改善、全ての ウェブサイト及びネットワークに対する監視体制強化など、再発防止に全力で取り組んでまいります。

リリース文アーカイブ

【セキュリティ事件簿#2024-152】国土交通省 個人情報流出のおそれがあったことに関するお詫びとお知らせ 2024/4/12

 

中部地方整備局管内の事務所発注業務を受注した株式会社オリエンタルコンサルタンツ(以下「受注者」)の業務補助を担当していた株式会社ラグロフ設計工房(以下「補助業務担当企業」)が、ランサムウェアによるサイバー攻撃を受けたことで、個人情報を含む資料が外部に流出したおそれがありました。事案の概要等は次のとおりであり、現時点において個人情報の漏えいは確認されておりません。

皆様にはご心配をおかけしましたことをお詫び申し上げます。今後、再発防止に向け、個人情報の適切な管理・取扱いを徹底してまいります。

1.事案の概要

(1)対象業務

「令和3年度 豊橋河川施工計画検討業務」豊橋河川事務所発注
「令和4年度 安倍川水系砂防堰堤詳細設計業務」静岡河川事務所発注
「令和4年度 富士砂防事務所砂防施設設計業務」富士砂防事務所発注
「令和4年度 越美山系砂防事務所管内砂防施設詳細設計業務」越美山系砂防事務所発注
「令和4年度 越美山系松後谷砂防堰堤詳細設計業務」越美山系砂防事務所発注

(2)経緯

令和5年2月9日に補助業務担当企業の社員が、社内共有ファイルサーバーの異変を確認。

社内共有ファイルサーバーを社内ネットワークから切断するとともに、警察に相談しました。同日午後に警察による調査が行われ、ランサムウェアによるサイバー攻撃を受けていることが判明しました。

また、補助業務の遂行に必要な資料に個人情報が含まれていることが発覚したため、中部地方整備局において受注者及び補助業務担当企業へ聞き取り調査を行い、漏えいしたおそれのある情報の内容や件数等の確認を行いました。

補助業務担当企業は、同年2月15日に自社の共有サーバーに対してサイバー攻撃による被害が発生した旨を、2月22日に事案に関する経緯と今後の対策の詳細を、4月26日に外部へ情報が流出した事実は見られない旨及び再発防止策について、それぞれホームページ上で公表しております。

同年6月9日、VPN機器の脆弱性をついたVPNアカウントの窃取によるNASへのランサムウェア感染が原因と判明しております。

本事案につきましては、発生後速やかに個人情報の保護に関する法律第 68 条第 1 項の規定により、個人情報保護委員会へ報告を行っており、同法第 68 条第 2 項の規定に基づき、令和6年4月10日までに連絡先が特定できる方について通知を行うとともに、今般、事案について公表をするものです。

2.漏えいが発生したおそれがあった個人情報

補助業務の遂行に必要な資料に含まれていた次の情報

<豊橋河川事務所>

平面図(豊田市秋葉町地先)に記載された地番・氏名 56名分
会社の社員の氏名 10名分

<静岡河川事務所>

公図(静岡市葵区梅ヶ島地先・有東木地先・ 入島地先)に記載された氏名 25名分
会社の社員の氏名 69名分

<富士砂防事務所>

公図(富士市大淵字丸尾東地先)に記載された氏名 21名分
会社の社員の氏名 14名分

<越美山系砂防事務所>

公図(本巣市根尾高尾地先・根尾板所地先、揖斐郡揖斐川町日坂地先・坂内川上地先)に記載された氏名 118名分
会社の社員の氏名 89名分・メールアドレス 32名分

土地登記簿(本巣市根尾板所地先) 19名分
計 453名分(内、連絡先が特定できる210名の方には通知をいたしました)

3.二次被害又はそのおそれの有無

現時点において、外部へ情報が流出した事実は確認されていません。今後も監視を継続して実施し、個人情報の漏えいが発覚した場合は、受注者及び補助業務担当企業から速やかに報告を受けることとしています。

4.再発防止策

保有個人情報の漏えいの防止その他の安全管理の一層の徹底を図ってまいります。

【セキュリティ事件簿#2024-100】笛吹市商工会 サポート詐欺による不正アクセスに関する調査報告と再発防止策について 2024/4/15

笛吹市商工会
 

当会では2月27日(火)にインターネット技術を悪用したサポート詐欺被害(以下「本インシデント」といいます。)を受け、外部専門機関の協力のもと、本インシデントに関する調査を進めてまいりました。

調査結果がまとまりましたので、当該調査結果および再発防止に向けた取り組みにつきましてご報告申し上げます。

なお、当会のシステムは現時点で復旧しており、今後も継続的にセキュリティ対策の強化を図ってまいります。

関係する皆様につきましては、ご心配とご迷惑をおかけいたしましたこと、深くお詫び申し上げます。 

【対応経緯】

■ 2024年2月27日(火)

当会の職員がインターネット技術を悪用したサポート詐欺にあい、業務用パソコン18台中2台に遠隔操作ソフトウエアがインストールされ、当会パソコンへの不正アクセスが行われたことが発覚しました。

同日、外部に接続しているネットワークを遮断いたしました。

■ 2024年2月27日(火)・28日(水)

笛吹警察署及び山梨県商工会連合会など関係機関へ報告するとともに、外部専門機関に相談し、被害範囲の確認など初期対応いたしました。

■ 2024年3月7日(木)

外部専門機関に不正アクセスされたパソコン2台を送り、調査を依頼いたしました。依頼した調査内容は以下の通りです。

 ・不正アクセス被害を受けた可能性のある機器に対する安全性確認

 ・被害を受けた機器の各種ログなどの解析を通した被害の詳細・範囲の分析

 ・侵入経路の調査、及び安全性確認

■ 2024年3月15日(金)

本インシデントに関するお知らせをホームページへ掲載いたしました。

また同日、全会員に事案発生の通知を発送いたしました。

■ 2024年3月18日(月)

本インシデントに関する記者会見を開催いたしました。

■ 2024年4月9日(火)

外部専門機関の調査が終了し、調査報告書を受領いたしました。

  ※ 調査報告詳細は下記調査結果を参照

■ 2024年4月下旬~

外部専門家の協力のもと、「セキュリティ対策委員会」を設置し、今後の再発防止策等について検討してまいります。

【調査結果】

外部専門機関による調査にて、プログラムの実行記録、追加されたファイル等、様々な角度から不正プログラムの蔵置及び攻撃実行有無を確認しましたが、不正プログラムの蔵置や攻撃が実行された記録は確認されませんでした。

不正アクセスされたパソコンに残された記録から情報流出について、すべての可能性を否定するには至りませんでしたが、本調査においては情報流出の形跡は確認できませんでした。

しかしながら、情報漏えいの可能性は否定できないことから、商工会として、会員からの情報等注意深く監視し、以下の再発防止策を徹底しつつ、引き続き有事の際に備えて参ります。

【再発防止策について】

今回の被害を受け、次の再発防止策を実施いたします。

 ・職員への継続的な情報セキュリティへの意識向上に向けた教育の実施

 ・職員間のコミュニケーションの向上を図る体制づくり

 ・ネットバンクの運用体制の見直し(2段階認証の体制構築等)

 ・商工会等におけるネットワーク等セキュリティ環境の整備及び向上

リリース文アーカイブ

【2024/3/15リリース分】 

 リリース文アーカイブ

【セキュリティ事件簿#2024-151】厚生労働省 令和5年5月31日に終了した「都道府県の外国人用相談窓口」サイトのURLについて

 都道府県の外国人用相談窓口

新型コロナウイルス感染症流行下において、外国人に対する新型コロナウイルス感染症に関する情報提供を強化するため、令和2年9月1日から令和5年5月31日まで、多言語対応の外国人専用相談窓口WEBサイトを開設しておりました。

当該サイトのURLとして、「https://www.covid19-info.jp」を利用していましたが、令和5年5月31日の委託業務終了とともに、当該URLの利用も既に終了しています。

令和5年6月1日以降、「covid19-info.jp」のドメインおよび当該ドメインを用いたwebやメールは、厚生労働省の事業とは全く関係ありませんので、ご注意ください。

なお、委託業務廃止後(令和5年6月1日以降)の「都道府県の外国人用相談窓口」の情報については、厚生労働省のホームページ(https://www.mhlw.go.jp/stf/newpage_33166.html)
に掲載していますので、こちらをご参照ください。

OSINTニュース_v20240422

Iran Missile Attack
 

2024年4月1日に発生したイスラエルによるシリアのイラン大使館攻撃や、同4月14日に発生したイランによるイスラエルへのミサイル攻撃はとても残念な事件だ。

これ以上戦争の火種が広がらないことを祈りつつOSINT関連のニュースをお届けします。

今回のラインナップは以下の通り。

  • Hacktoria Contracts
  • Phishing Investigation
  • Goosint Links
  • Easy Dorks
  • Wayback Analytics

Site: Hacktoria Contracts

Hacktoriaは、新しいウェブサイトと新しいビジネスモデルの開発に励んでいる。ここ数年、彼らは素晴らしいアートワークのエキサイティングなCTFをたくさん提供してくれた!そして、彼らが新しくなったサイトで頑張っている間に、最初の2つの "Hacktoria contracts "を公開しました!今こそラトビア・コネクションをチェックし、ジオロケーション、ハッキング、解読のスキルを練習し、バッジを獲得する時です!



Article: Phishing Investigation

この記事は興味深い読み物で、活発なフィッシング・キャンペーンを調査する方法を示しています。Manuel Botは、OSINT IndustriesやTelegram botのような外部サイトを利用して、電話番号やユーザーアカウントの情報を収集しています。というのも、使われているテクニックがすべて知られているわけではないので、情報を独自に検証できるとは限らないからです。しかし、調査員が目的を達成するために、最近のツールがどのようなことができるかを見るのは、本当に素晴らしいことです。


Site: Goosint Links


デジタルコンポーネントのオープンデータソースに関しては、このサイトが役に立ちます!たくさんのカテゴリーがあるので、ぜひチェックしてほしい。これはSOCMINTとは全く異なるものなので、何の知識もなしに飛びつかないように。SOCMINTが何であるか知っていて、何か必要なものがあるのなら、このサイトで利用可能なリソースの広範なリストをチェックしてください!ここ数ヶ月の間に多くの人がこのサイトをシェアしています


Tip: Easy Dorks


Manuel Botが、Cyber Sudoによる、ソーシャルメディア・プロフィールを素早く偵察するための素晴らしいヒントを紹介します。いくつかの簡単なグーグル検索によって、プロフィールが世に出回っているかどうかを素早く知ることができます。ソーシャル・メディアのプロフィールを見つけるための、エレガントで便利なGoogle/Bing/whatever検索を、ユーザー名や実名に基づいて考えてみてください!

Instagram:

site:http://instagram.com "username"

Facebook:

site:http://facebook.com "username" inurl:posts

Reddit:

site:reddit.com/user "username"


Tutorial: Wayback Analytics


Bellingcat のゲストライターJustin Clarkが、Wayback Machineを使ってGoogle Analyticsのコードを取得し、ウェブサイトを同じ管理者に接続する方法について記事を書いています。小さなPythonスクリプトを使うことで、この膨大なインターネットアーカイブに問い合わせ、特定の期間内に特定のGoogle Analyticsコードを使用したドメインのURLを取得することができます。これも本当に便利なツールだ!