【セキュリティ事件簿#2024-374】苅田町立図書館のFacebookページ不正アクセスに関する重要なお知らせ 2024/8/28

 

苅田町図書館の公式Facebookのフォロー(友達登録)を解除してください。

令和6年8月26日18時頃に、苅田町立図書館の公式Facebookページが不正アクセスを受け、第三者によってアカウントが乗っ取られるという事態が発生し、不正な投稿が行われる可能性がございます。現在も削除等の対応を取ることが出来ていないため、アクセス等を行わないでください。苅田町立図書館の公式Facebookページから不審な投稿やメッセージを受け取った場合、リンクをクリックしたり、個人情報を提供したりしないようご注意ください。

ご利用の皆様には大変ご心配とご迷惑をおかけしておりますことを深くお詫び申し上げます。

発見日時

令和6年8月27日(火)9時頃

状況概要

苅田町立図書館のアカウントが乗っ取られ、フェイスブックが書き換えられていることが判明しました。

・苅田町立図書館 https://www.facebook.com/kandalibrary/

ユーザネームがベトナム語に書き換え

複数の不正な投稿

現在の状況

事態を受け、現在以下の対応を進めております。

・Facebook社への報告とアカウント削除手続き

・不正アクセスの原因調査

・セキュリティ強化策の実施

リリース文アーカイブ

【セキュリティ事件簿#2024-308】株式会社アイカ 当社サーバへの不正アクセスに関するお知らせと調査結果のご報告 2024/8/26

 

平素は格別のお引き立てを賜り厚く御礼申し上げます。

当社サーバへの不正アクセスに関しまして、お客さまをはじめ関係各位にご心配をおかけしておりますこと深くお詫び申し上げます。

2024 年 7 月 12 日以降、開示資料にて逐次お知らせしてまいりましたが、その後の当社の状況と外部専門家による調査結果につき、以下の通りご報告いたします。

1.概要

2024 年 7 月 12 日、当社サーバに対し、外部の第三者からの不正アクセスを受けたことを確認いたしました。当該事象の確認後、直ちに被害拡大を防止するためにネットワークの遮断等の対応を実施いたしました。同時に、外部専門家の協力のもと、被害範囲の特定、原因や侵入経路の調査を開始いたしました。

2.調査結果について

外部専門家の調査の結果、被害サーバに対して情報漏えいの痕跡が無いことと、情報閲覧の痕跡がないことにより、情報漏えいの可能性は極めて低いと考えられます。

また、現時点では外部に不正に公開されている事実や、二次被害の報告もございません。

3. 今後の対応

当社は、不正アクセスを受けたことを重く受け止め、不正アクセス対策の観点から、情報システムに関する監視体制や認証方法の強化など、セキュリティ体制を強化し、再発防止に向けて総力を挙げて取り組んでまいります。

改めまして、本件により、関係者の皆さま、お客さまをはじめ関係各位に多大なるご迷惑、ご心配をおかけしましたことを、深くお詫び申し上げます。

リリース文アーカイブ

【2024年8月19日リリース分】

リリース文アーカイブ

【2024年7月12日リリース分】

リリース文アーカイブ

【2024年7月12日リリース分】

【セキュリティ事件簿#2024-373】「玄海町ふるさと納税特設サイト」への不正アクセスに関するお知らせとお詫び 2024/8/27

 

このたび、本町のふるさと納税受付窓口の一つであり、本町が独自に構築している玄海町ふるさと納税特設サイト(以下「本サイト」という。)において、脆弱性を起因とした不正な攻撃を受け、本町への寄附者様の情報に対して不正アクセスがあったことをお知らせいたします。

事案が発覚した2024年8月20日(火曜日)中に、原因となった本サイトの脆弱性の修正および攻撃者からのアクセスの遮断を完了しておりますが、被害の拡大を防止するため、現在本サイトの公開を停止し、復旧作業に取り組むとともに、今後の対応については、佐賀県警や個人情報保護委員会のほか関係機関と相談を行っています。

なお、不正アクセスを受けたのは本サイトのみであるため、本サイト以外からの本町に対する寄附は、引き続き受け付けております。

本件につきまして、現在、影響範囲等の調査と早期復旧に向け全力で取り組んでいます。被害の全容、影響の範囲の把握には、今しばらく時間を要する見込みですが、詳しい状況が分かり次第、改めてご報告いたします。

寄附者様をはじめ関係者の皆様に多大なるご心配とご迷惑をおかけすることになり、深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2024-372】宇野港土地株式会社 予約管理システムへの不正アクセスによる情報流出の可能性に関するお知らせとお詫び 2024/8/26

 

このたび、2024年7月11日に弊社サーバー機器が外部からの不正アクセスを受け、お客様情報等の漏えいが疑われる事実が発生いたしました。

お客様をはじめ多くの関係者の皆様に多大なるご迷惑とご心配をおかけすることとなり、謹んでお詫び申し上げます。

現在、全ての調査と対策が完了いたしましたので、以下のとおりご報告いたします。なお、今回の事態を重く受け止め再発防止に努めてまいります。

【経緯及び状況】

2024年7月11日に当該システムへのアクセスができなくなり、サーバー業務を委託している業者へ調査を依頼したところ、第三者による不正アクセス攻撃を受けた形跡を確認したため、直ちにアクセスできない状態にいたしました。問題のあったWindowsシステムの排除・セキュリティ強化を行った後、7月29日に公式ホームページでの一次報告とシステム運用を再開し(この時点で再開による情報漏えいの対策は完了しております)、今回漏えいした恐れのある情報の調査を8月23日に完了いたしましたこと、このたび、関係のある皆様にご報告させていただきます。

【流出した可能性があるお客様情報】

対象施設:瀬戸内温泉たまの湯、瀬戸内 貸切 無人島KUJIRA-JIMA、瀬戸内ヨットチャーター

項目:住所・氏名・団体名・電話番号・メールアドレス・予約システムへのログインPASS

対象件数:4,725件


今後、フィッシングメールやスパムメール等が送付される可能性がございますので、不審なメールを受取られた場合は、慎重に対応くださいますようお願い申し上げます。また、他社WEBサイトでも同じパスワードを使用されている場合は、他社WEBサイトでのパスワードをご変更くださいますよう、併せてお願い申し上げます。

【再発防止】

セキュリティ強化に加え、保有しているお客様情報に対し、アクセス管理を強化し、ネットワークへの異常な接続や攻撃を防ぎ保護する仕組みを構築いたしました。加えて、事象の契機となった、委託先の安全管理措置の是正に取り組みいたします。引き続き従来以上の情報管理取扱いに万全を期し、再発防止に全力で取り組んでまいります。

この度は皆様に多大なるご迷惑ご心配をお掛けしますこと、改めて深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2024-371】KISCO株式会社 第三者によるランサムウェア攻撃被害に関するお知らせとお詫び 2024/8/26

 

この度、弊社内のパソコン、サーバに対して第三者による不正アクセスならびにランサムウェア攻撃による被害を受けましたので、お知らせいたします。

本件につきましては、被害の拡大を防ぐため、直ちに社内システム、サーバ、パソコン等を停止させておりますが、業務への影響を最小限に抑えるための対応を進めております。

また、すでに所轄警察署に被害届を提出するとともに、IT ベンダーと協業でシステム復旧に着手しておりますが、さらに安全を期すため外部専門家の助言のもと被害状況、原因等調査を今後行っていく予定です。

お取引先様をはじめ、多くの関係者の皆様にご迷惑とご心配をおかけすることになり大変申し訳ございません。

1. 概況

第三者が弊社社内の複数のサーバへ不正アクセスを行い、8 月 24 日午前 2 時ぐらいからランサムウェアによるサーバ、PC内のファイルの暗号化を実行し、ファイルが判読不能になったほか、サーバシステムが停止するに至ったもの。

ファイルの暗号化被害以外に、社外へのデータ流出の可能性が否定できないため、今後、ネットワーク機器、サーバ、パソコン等のログ解析・フォレンジック調査等、外部専門家の助言のもと暗号化の対象となったデータの外部流出の可能性含め被害状況の詳細把握を目的とした調査を進めてまいります。

2. 経緯

2024 年8月 24 日

① 同日深夜 2 時ぐらいから、弊社のインターネットデータセンター内の複数サーバが
徐々に停止し、その原因がランサムウェア攻撃によるものと確認しました。
情報システム部門と IT ベンダーと協業で状況の調査を開始し、攻撃被害が東京本
社内にも及んでいることを確認したため、該当システム、パソコンを即刻ネットワークから切断しました。被害を受けたサーバ、パソコンの一部ファイルが暗号化され判読できない状況となっています。

② バックアップからのシステム復旧の準備を進める一方、所轄警察署へ被害届けを行いました。

2024 年 8 月 25 日

今後の調査のため、被害環境やログの保全を行うともに、直近のバックアップデータを使用し、業務上優先度の高いシステムから回復作業を実施。

2024 年8月 26 日

主要サーバについて稼働確認できておりますが、感染の痕跡が見られない他サーバやパソコンについても、より安全を期して再度チェックや対策作業を行うために運用開始を見送っている状況です。

また、被害にあったサーバ、パソコン上に金銭の支払いを要求する内容のファイルが残されておりましたが、弊社は応じておりません。

現時点までの取り組みは、あくまでも初動対応となり、今後の調査状況・結果等について引き続きご報告させて頂きます。

【セキュリティ事件簿#2024-370】大分大学 本学図書館が提供する貴重書アーカイブの公開用サーバへの不正アクセスについて 2024/8/26

 

1.本件の経緯

2024年7月30日(火),学外から「本学のホームページが改ざんまたは不適切な埋め込みの被害を受けている可能性があります。」との通報がありました。調査したところ,本学図書館が提供する貴重書アーカイブの公開用サーバが不正アクセスを受けていることが判明しました。

2.原因

当該サーバで利用するバージョンのPHP言語に脆弱性があり,この脆弱性に対する学外からのHTTPを用いた攻撃により,サーバ上のファイルが改ざんされました。 不正ファイルに起因するSEOポイズニングにより,当該サーバのドメインに対するGoogleの検索結果が汚染され,海外のWebサイトに誘導されるようになっていました。

3.現在の状況

当該サーバは既に運用を終了し,別途再構築を行っています。 当該サーバ以外にPHP脆弱性の影響を受けるシステムはありません。また,当該サーバから他のサーバ,システムへの被害拡大もありません。さらに当該サーバは公開用サーバであったため,個人情報や機密性の高い情報は保有しておらず,漏えいもありません。

4.今後の対応

今回このような事案が発生し,ご迷惑をお掛けしたことを深くお詫び申し上げます。今後,大学として学外公開しているサーバのセキュリティ対策の確認・指導を行い,再発防止に取り組んでまいります。

リリース文アーカイブ

【セキュリティ事件簿#2024-369】株式会社ジェイ・ウィル・パートナーズ 弊社システムへの不正アクセスに関するお知らせ 2024/8/23

 

このたび、株式会社ジェイ・ウィル・パートナーズ(以下「当社」といいます。)の1名の従業員のメールアカウントが不正アクセスを受け、当該従業員が過去に送受信したメール及び添付ファイル中の一部の個人情報が流出した可能性があることを確認いたしましたので、お知らせいたします。関係者の皆様にはご迷惑とご心配をおかけすることとなり、謹んでお詫び申し上げます。

現在までに確認しました状況及び当社の対応等について、以下のとおりご報告いたします。

1.経緯

2024年7月2日、当社の1名の従業員のメールアカウントに対して、外部からの不正アクセスを受けました。当社は、同月9日にこの不正アクセスを検知したため、さらなる被害を防ぐ措置を講じるとともに、同月12日、外部の専門機関による詳細な調査を実施いたしました。調査の結果、当該メールアカウントにおいて過去に送受信したメール及び添付ファイルの一部のデータが流出した可能性があり、その中に7,132名の個人情報が含まれていることを確認いたしました。また、不正アクセスを受けたメール及び添付ファイルの一部には、取引先に関する情報も含まれております。

2.流出した可能性のある個人情報

  氏名、会社名、メールアドレス、住所、電話番号等

なお、現在までに個人情報及び取引先に関する情報の不正利用等の二次被害に関する報告は受けておりません。もし、お心当たりのない郵送物やフィッシングメール等を受け取られた場合には、ご注意くださいますようよろしくお願いいたします。

3.現在までの対応

不正アクセスを検知後、当該アカウントを外部から遮断し、パスワードの変更、外部端末アクセス制限の再設定等、さらなる被害を防ぐための複数の措置を講じております。また、外部の専門機関の協力を受け、原因究明、被害状況、流出した可能性のある個人情報及び取引先に関する情報の特定等を進めるとともに、当社内に特別調査委員会を設置し、徹底した調査及び抜本的な対策の検討を進めております。さらに、関係当局に対して本件の報告をしております。

本件につきまして個別通知が可能な皆様には、順次ご連絡をしております。

4.今後の取り組み方針

現在、セキュリティ対策の強化を進めております。今後、調査結果や外部の専門機関等のアドバイスに基づき、さらに高いレベルの情報セキュリティを実現するべく、さらなる監視の拡大及び強化による、再発防止に取り組んでまいります。

この度は、ご迷惑とご心配をおかけすることをお詫びするとともに、詳細調査及び再発防止策の実施を鋭意進めておりますので、何卒ご理解のほど宜しくお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2024-368】株式会社e431 個人情報漏洩に関するお詫びとご報告 2024/8/9

 

平素より格別のご高配を賜り、厚く御礼申し上げます。

この度、株式会社e431(以下「弊社」といいます。)におきまして、下記の個人情報漏洩のおそれ(以下「本件」といいます。)が発生しました。お客様におかれまして、多大なるご迷惑とご心配をおかけする事態になりましたこと、心よりお詫び申し上げます。

弊社は、今回の事態を重く受け止め、ネットワークセキュリティ対策の実施や弊社従業員に対し情報管理に関する教育を徹底し、再発防止に努めて参ります。

1.本件事象の経緯

2024年6月10日、社内システムサーバー(※)の外部からのサイバー攻撃によるランサムウェア感染を確認。

当該サーバーを物理的にネットワークから遮断し、外部業者へ調査を依頼。

2024年6月26日、専門業者による調査が必要なため業者にサーバーを送り調査を開始。

2024年7月23日、調査の結果、個人データ(会社名や担当者氏名など)が、漏洩したおそれがあることを確認。

※当社ECサイトe431.jpのサーバーではございません。

2.個人情報漏洩の可能性があるお客様および漏洩の可能性がある情報

2021年3月以前に弊社ECサイトに会員登録及びご注文をされたお客様の氏名、会社名、住所 等(お客様により漏洩の可能性がある情報は異なります)。

個人情報漏洩の可能性があるお客様についてはメールもしくは郵送にて個別にご案内いたします。

※クレジットカード情報の漏えいはありません

3.発生原因

社内システムサーバーの脆弱性をついたことによる第三者の不正アクセスにより、サーバー内のデータが暗号化されました。現在、情報の流出ならびに個人情報の不正利用などの報告は受けておりませんが、当該情報の不正利用や漏洩情報を利用した関係者様へのなりすましによる攻撃等が想定されますので、不審な電話や郵便物等が届いた場合には、お客様の重要な情報等は決してお伝えにならないようお願いいたします。また、最寄りの警察署へご相談ください。

4.再発防止策

既に、関係機関(個人情報保護委員会等)に報告を行い、セキュリティ強化のため、以下の対策を実施および検討をしております。

・異常な通信を早期に検知できるシステムの導入を実施済

・従業員への研修などを通じた個人情報保護意識の向上

なお、現在は、弊社ECサイトの会員様の情報などはECシステムベンダーが運用・利用するサーバーに保存され管理されています。

リリース文アーカイブ

【セキュリティ事件簿#2024-367】株式会社幸和製作所 ランサムウェア被害の発生について 2024/8/23

 

このたび、当社の一部サーバーが暗号化されるランサムウェア被害が発生したことをお知らせいたします。本件について、現在対策本部を設置し、外部専門家の助言を受けながら、影響の範囲等の調査と復旧への対応を進めております。また、警察などの関係機関への相談を開始しています。

被害の全容を把握するには今しばらく時間を要する見込みですが、現時点で判明している内容について、下記の通りご報告いたします。お取引先様、関係先の皆様に多大なるご心配とご迷惑をおかけすることになり、深くお詫び申し上げます。

1.経緯

2024年8月21日(水)に外部から不正アクセスを受けサーバーに保存している各種ファイルが暗号化されていること等を2024年8月22日(木)に確認しました。

直ちに、外部専門家の協力のもと調査を開始し、迅速に対応を進めるべく対策本部を立上げました。

2. 被害を受けた情報

今回の被害に対応するため、社内システムをサーバーから切り離しています。

サーバーに保存していた各種業務データ、業務用ソフトウェアが暗号化されアクセス不能な状況となっております。なお、現時点では情報流出の事実は確認されておりません。

3.今後の対応

外部専門家および情報システムグループ等と連携のうえ、早期復旧に向け作業を進めており、通常の業務遂行が可能となるよう対応を進めております。

皆様へのご迷惑を最小限に留めるべく取組んでまいります。

なお、本件が当社の今期の業績予想に及ぼす影響については現在精査中であり、開示が必要な場合は速やかに公表いたします。

【セキュリティ事件簿#2024-366】株式会社サンテク 不正アクセスを受けたことに関するお知らせ 2024/8/21

 

2024年8月3日に発覚しました当社ネットワークの一部が第三者による不正アクセスを受けたことにより、多大なるご不便とご迷惑をおかけいたしましたことを深くお詫び申し上げます。

 現在、不正アクセスの可能性があるサーバー等に対して、外部専門調査機関の協力のもとログ調査とフォレンジック調査を順次進めております。

現時点で情報の流出は確認されておりませんが、引き続き外部専門調査機関と連携のうえ調査を継続するとともに、捜査機関にも都度連絡を行ってまいります。

また、公表すべき内容が判明した場合は、速やかに行ってまいります。

 何卒ご理解とご協力を賜りますよう、お願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2024-365】株式会社マクアケ 「Makuake」サイトのログイン不具合に関するご報告とお詫び 2024/8/20

 

株式会社マクアケ(以下、「当社」)が運営するアタラシイものや体験の応援購入サービス「Makuake」にて、2024年8月19日(月)15時13分から16時1分までの約48分の間、一部のユーザーのログイン状態が他のアカウントに入れ替わる不具合が発生していたことが確認されました。事象を確認した後、直ちに不具合の解消と全ユーザーの強制ログアウト処理をしており、現在は復旧し、正常にアクセスいただけます。

本不具合によりユーザーの皆さまにご迷惑とご心配をおかけしましたことを、深くお詫び申し上げます。なお、本不具合が生じた対象のアカウントの皆さまのご登録メールアドレス宛に、8月19日時点で個別に電子メールにてお詫びとお知らせをご連絡しております。ユーザーの皆さまにおかれましては、ご自身の元に当該のメールが届いていないかをご確認いただけますと幸いです。

この度発生した不具合の詳細を、以下の通りご報告いたします。

■発生の経緯と対応及び再発防止について

8月19日15時29分にユーザーからお問合せがあり、事象の詳細を確認したところ、8月19日15時13分から16時1分までの約48分の間、「Makuake」にログインする際の情報の取り扱いに不具合が生じ、一部のユーザーのログイン状態が最大10分の間、他のアカウントのものと入れ替わる事象の発生を確認しました。

事象を確認した後、直ちに不具合の解消と全ユーザーの強制ログアウト処理をしており、現在は復旧し、正常にアクセスいただけます。

社内調査の結果、同19日15時13分に内部的な認証フローの変更対応をリリースした後、本不具合が生じたことが判明いたしました。

なお、本不具合は内部システム変更により発生したものであり、サイバー攻撃などの外部に起因するものではございません。

当社としては、本不具合の発生を重く受け止め、開発項目のリリース時におけるチェック体制を見直し、同様の事態を再び発生させないよう再発防止に努めてまいります。

■影響範囲及び対応状況

お問い合わせをいただいた後、直ちに特別調査チームを設置し、該当時間におけるログを分析したところ、3,916名のアカウントに対して他のユーザーアカウントとの入れ替わりが発生していたことを確認しました。なお、対象のアカウントの皆さまに対しては、電子メールにてお詫びとお知らせを個別にご連絡しております。

<ユーザーにおける影響範囲及び対応状況>

・入れ替わったアカウントの登録情報が閲覧された可能性について

本不具合により、アカウントが入れ替わったユーザーが別のアカウントの登録情報(氏名、電話番号、住所、Makuakeメッセージ内の送受信情報、登録済みクレジットカードの下四桁/有効期限)を閲覧/変更した可能性があります。本不具合の対象のユーザーの皆さまにおかれましては、身に覚えのない電話は受けない、不審なダイレクトメールが届いても反応しないなどの対応をお願いいたします。

なお、本不具合による下四桁/有効期限以外の決済に必要なカード情報の漏えいのおそれはございません。

・入れ替わったアカウントからの応援購入について

他のユーザーアカウントに入れ替わった状態で行われた可能性のある応援購入(1決済)について、クレジットカード決済の場合、当社のシステム上、決済時にカード選択と同時にセキュリティコードの入力が必須となっているため、他者名義での処理がされていないことが確認できています。

現金決済(コンビニ決済、ペイジー決済、銀行振込)の場合、応援購入のお申し込み時に入れ替わっているアカウントの情報登録が必要ないため、他者名義での応援購入のお申し込みが可能でしたが、現状の調査において決済は確認されておりません。

また、該当のユーザーには個別にご連絡をさせていただきます。

・その他

本不具合の発生時間において、本不具合の対象アカウントにおけるマイページ上でのユーザー情報の入力はログを分析した結果、現状確認されておりません。なお、現在も調査を続けており、事象が発覚した場合は個別にご対応させていただきます。

<実行者における影響範囲及び対応状況>

・入れ替わったアカウントの登録情報が閲覧された可能性について

本不具合により、アカウントが入れ替わったユーザーから実行者アカウントの登録情報が閲覧された可能性があります。該当の実行者の皆様には8月19日時点でご連絡をしておりますが、別途対応いたします。

■すべてのユーザーの皆さまへ

影響のあったユーザーの皆さまをはじめ、全てのユーザーの皆さまにご迷惑とご心配をおかけしたこと、重ねて深くお詫び申し上げます。

当社としては、本不具合の発生を重く受け止め、同様の事態を再び発生させないよう再発防止に努めてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2024-174】東急株式会社 ファイルサーバ等への不正アクセスに関するご報告 2024/8/20

東急株式会社
 

2024年4月28日に発生した東急株式会社(以下、東急)の連結子会社(東急ストア子会社)である東光食品株式会社(以下、東光食品)のファイルサーバ等(情報保管機器)への不正アクセスにより、データの一部が不正に読み出された件(以下、本件)に関し、多大なるご心配とご迷惑をおかけいたしましたこと深くお詫び申し上げるとともに、再発防止に努めてまいります。

詳細は下記のとおりです。 

1.本件の概要と調査経緯

  • 2024年4月28日に東急が構築中の社内で利用する新たなネットワーク基盤の検証用環境(以下、検証用環境)が第三者からの不正アクセスを受け、検証用環境を経由して東急の既存ネットワーク環境(以下、既存ネットワーク環境)へ不正な接続が行われ、既存ネットワーク環境にあった東光食品が管理しているファイルサーバからお客さま等の個人情報が外部へ流出した可能性があることが判明しました。

  • 不正アクセス発見後、ログ等により発生原因を突き止め、直ちに拡大防止の措置を行いましたが、東光食品が管理するファイルサーバからデータの一部が持ち出された形跡を確認しました。

  • 持ち出されたデータの特定ができなかったことから、東光食品が管理するファイルサーバに含まれる全てのデータが持ち出されたことを想定し、全ファイルに含まれるすべての個人データの調査を行い、流出した可能性のある個人データの特定を行いました。
※個人情報保護委員会に報告済みです。
※東光食品が管理しているファイルサーバ以外の機器から、個人データの持ち出しがないことは確認しています。
※現時点において、お客さまの個人情報等の不正利用などの事実は確認されておりません。
※検証用環境と既存ネットワーク環境の接続は切断済、かつ東光食品が管理しているファイルサーバは別の仕組みに変更が完了しているとともに、ランサムウェア等による暗号化やマルウェア等がないことを確認しています。 

2.流出した可能性がある個人データ 

属性主な情報件数
個人のお客さまに関するもの氏名、住所、電話番号、メールアドレス901件
お取引事業者さまに関するもの氏名、所属(会社、部署)、住所、電話番号、メールアドレス9,942件
従業員に関するもの
(退職者情報含む)
氏名、住所、電話番号、メールアドレス5,802件
※マイナンバーカード、クレジットカード情報は含まれておりません

3.本件の発生原因

  • 検証用環境が脆弱な状態となっていたこと

  • 既存ネットワーク環境にあった東光食品が管理しているファイルサーバが脆弱な設定となっていたこと

  • 個人データの削除を含む、管理ルールが徹底されていなかったこと

4.再発防止策

  • 東急は、検証用環境を含め、ネットワーク全体のセキュリティ管理強化を行いました。

  • 東光食品は、発生原因となったファイルサーバの入れ替えを完了し、原因となった設定の改善を完了しております。また、個人情報に関する管理体制を強化し、改めて個人情報の管理ルールについて、従業員へ徹底してまいります。 

【2024年5月9日リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2024-217】公文教育研究会 業務委託先へのランサムウェア攻撃による個人情報の漏えいについて 2024/8/20

イセトー
 

弊社の業務委託先である株式会社イセトーがランサムウェアの攻撃を受けたことにより、弊社からの発送物の印刷・封入・送付業務を委託するために弊社から提供していた個人情報が漏えいした件について、生徒、保護者、指導者をはじめとする皆様にご不安とご迷惑をおかけしておりますことを心よりお詫び申し上げます。

8月1日に株式会社イセトーからの最終報告を受けるとともに、以下のとおり、並行して行っていた弊社における全漏えいデータの調査も完了いたしましたので、ご報告申し上げます。

なお、現時点において漏えいした個人情報を悪用された事例は確認されておりません。

1.経緯

弊社の業務委託先である株式会社イセトーがランサムウェアによるサーバー攻撃を受けて個人情報が漏えいするという事案が発生し、2024年6月28日、弊社が業務委託している個人情報が当該攻撃を受けたサーバーに含まれていることが発覚いたしました(同年6月29日付弊社オフィシャルサイトにて公表させていただいております)。

株式会社イセトーより、漏えいした情報に、会員様の住所、電話番号、iKUMONサイトの認証コード・セキュリティコードの情報が含まれているとの報告を受けたことから、その情報が含まれている漏えいデータについて、弊社独自の調査を優先的に実施し、漏えいしたデータに上記情報が含まれていた4,678名を特定いたしました。2024年7月5日、その調査結果について弊社オフィシャルサイトにて公表し、あわせて同日以降順次、対象の皆様に対して登録のご住所に個別に「個人情報の漏えいに関するお詫びとお知らせ」(封筒に「重要文書在中/差出人:株式会社公文教育研究会」と記載)のお手紙をお送りいたしました。また、上記対象者以外の方に状況をご報告する為に、同年7月22日以降順次、教室経由でお手紙をお渡ししております。

その後、さらに弊社において調査を継続し、この度調査を完了いたしました。

その結果、下記2に記載のとおり、新たに個人情報の漏えいが判明いたしました。

なお、新たに漏えいが判明した個人情報には会員様の連絡先情報(住所または電話番号)は含まれておりません。

2.継続調査の結果、新たに判明した漏えい情報

会員情報について

1)2023年2月時点において算数・数学、英語、国語を学習いただいた会員様の以下の情報

■氏名、会員番号、学習教材、教室名、学年、入会年月、在籍月数

対象者数:724,998名

※2023年1月末までの退会者は含まれませんが、2月休会者は含みます。

2)2023年2月時点における公文認定テストの受験資格を満たした一部の会員様の以下の情報

■氏名、会員番号、学習教材、教室名、学年、受験可能な公文認定テストの種類、過去に合格した公文認定テストのうち最高位のテストの種類

対象者数:71,446名

※公文認定テストは公文教育研究会の内部テストです。高い教材に進んだ生徒の学力を確認する為に、予め、受験対象となる教材進度が定められ、その条件を満たした生徒が対象となります。

3)2023年度第2回(8月)公文認定テストを受験された一部の会員様の以下の情報

■氏名、会員番号、教室名、受験された公文認定テスト名・スコア・合格情報

対象者数:2名

4)2023年2月におけるBaby Kumon会員様の以下の情報

■氏名、生年月日、年齢、入会年月、教室名、保護者氏名

対象者数:9,922名

※2023年1月末までの退会者は含まれませんが、2月未実施の方は含みます。

上記各項目の対象者には重複する方がいらっしゃいますので、漏えい件数の総数は739,714名です。

指導者情報について

1)公文式指導者の以下の情報

■氏名、教室名、住所、教室電話番号、請求内容、銀行口座情報

対象者数:17,481名

※銀行口座情報については、1名を除き、銀行口座番号の下3桁はマスキングされている(例:1234***)ことが確認できております。なお、教室開設応募者の情報は含まれておりません。

3.今後の対応

上記対象の皆様に対して、9月中旬に個別にお手紙をお送りしてご報告させていただく予定です。

ご連絡にお時間を要しておりますことをお詫び申し上げます。

なお、0・1・2歳の親子向けサービスであるBaby Kumonの会員情報については、入会時に弊社では住所および電話番号の情報を取得していないため、ご連絡を差し上げることができません。そのため、お手数をおかけし大変申し訳ございませんが、対象者であるかどうかのご確認を希望される場合は、こちらのアンケートフォームから必要事項をご記入ください。

元・現Baby Kumon会員様ご案内送付情報入力フォーム|公文教育研究会

このアンケートフォームにてお問い合わせをいただき、対象者であったと判明した皆様には、アンケートフォームにご入力いただきましたご住所宛に個別にお手紙をお送りさせていただきます。

対象者ではなかった皆様には、アンケートフォームにご入力いただきましたメールアドレス宛に対象外であった旨のお知らせをお送りさせていただきます。

4.再発防止への取り組み

今後同様の被害を防止し、また万一の場合にも被害を最小限とするために、以下の対策の実施を進めております。また、今後も継続的に改善をしてまいります。再発防止に向けた取り組みとその改善は、皆様の個人情報を適切に管理するために弊社の最優先課題として取り組んでまいります。

■弊社業務委託先に対して:監督の強化と取引の見直し

これまで実施してきた委託先における安全管理措置に対する弊社の審査基準を厳格化し、その基準に基づく委託先の管理状況の再確認と取引の見直しを進めております。

本件が、業務委託先がランサムウェアによる攻撃を受けたことにより発生したものであることを踏まえて、とくに、会員データおよび指導者データの取り扱いを委託している委託先における不正アクセスへの具体的な対策とデータの消去を含めたデータ運用方法をより詳細に確認しております。

あわせて、上記の個人情報の安全管理が担保されるように、業務委託契約書や秘密保持契約書における委託先との契約条項を見直し、委託条件を厳格化いたします。

また、委託先における個人情報の管理状況の確認・審査に加えて、不定期の監査なども今後実施してまいります。

■弊社内でのルールの再徹底について:ルールの厳格化と社員教育の徹底

個人情報の取り扱いを委託する際に、下記の点を含め、情報の提供時、業務終了時の対応について、より詳細な手順を定め、ルールを強化するとともに、社員に対して既存のルールとあわせて周知・徹底を図っております。

・委託先に個人情報を含むデータ提供をする際に提供データを最小限とする

・業務終了時の委託先における提供データの削除・廃棄を徹底し、その確認と記録を行う

今後も継続して、個人情報の取り扱いを委託する際の社内ルール等を含む個人情報保護に関する社員研修を定期的に実施し、安全で適切な個人情報の取り扱いの徹底を図ってまいります。

リリース文アーカイブ

【2024年6月29日リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2024-363】応用地質株式会社 兵庫県森林クラウドシステム内の造林補助金申請機能における情報漏洩に関するお詫び 2024/8/14

 

当社が兵庫県から受託した、兵庫県森林クラウドシステムと治山事業支援システムの統合作業において、造林補助金申請機能の閲覧権限の設定を誤ったことにより、システム利用者である林業事業体3社が他社の行った造林補助金申請を、2024年8月1日~8月7日の間、閲覧できる状態となっておりました。

本件に関して、兵庫県ならびに関係者の皆様に多大なご迷惑をおかけしたことを、深くお詫び申し上げます。

今後、情報管理の徹底と再発防止に向けて、全力で取り組んでまいります。

なお、当社の森林クラウドシステムならびに治山事業支援システムをご利用中の他のお客様への影響はございません。

リリース文アーカイブ

【セキュリティ事件簿#2024-362】株式会社フォトクリエイト 弊社サイト「オールスポーツコミュニティ」を利用したクレジットカード不正利用につきまして 2024/8/13

令和6年8月11日(日)17:54頃より、弊社運営サイト「オールスポーツコミュニティ」において、クレジットカードの不正利用が試みられていることが判明いたしました。

8/12(月)に弊社で事象を把握し、状況確認と対策を進めており、現在は不正なアクセスを制御しております。

また、不正な注文や決済の成立は確認されておりません。

なお、弊社で注文確定まで至らない状況であっても、カード番号が実在することを確認し、他社のインターネット通販などで不正利用が行われる可能性もございます。

身に覚えのない請求がございましたら、お手数をお掛けいたしますが、ご利用のカード会社までお問い合わせくださいますよう、お願い申し上げます。

また、デビットカードの場合は即時引き落としとなっている可能性もありますため、

以下の情報をお教えいただけましたら状況確認と対応をさせていただきます。

====================

カード会社:

カード番号:上(左)6桁 

   :下(右)2桁

有効期限:○年○月

利用速報の受信日時:

金額:円

====================

—————————————————————————————————

なお、弊社ではセキュリティシステムの導入など情報セキュリティには十分注意しており、情報が漏洩した事実もございませんが、引き続き対策を強化して参ります。

ご理解とご協力をいただきますよう何卒よろしくお願い申し上げます。

リリース文アーカイブ

【宿泊記】タイムズホテル(Times Hotel)・ブルネイ滞在


今回、ブルネイ到着は深夜を予定していたのだが、ブルネイはいろいろと情報が少ない国で、ブルネイ国内にタクシーは40台しかないとか、深夜の空港にはそもそもタクシーがいないとかの情報が流れていた。

空港送迎を考えたものの、10分程度の乗車で25SGDと暴利なので断念。

一方で小さい国なので空港まで徒歩圏のホテルにして、そこを拠点に観光するというのもアリで、今回は徒歩圏にあるタイムズホテル(Times Hotel)をチョイス

ホテルへのアクセス

今回のホテルは空港から徒歩15分。

にも関わらず、無料で空港送迎も行ってくれる。


滞在中空港まで徒歩で行ってみたが、一部歩道が無いため、スーツケースを持ちながらの移動だとハードルが高い感じ。


外観、フロント


ホテルはTimes squareと呼ばれるショッピングモールの中にある。


24時まではショッピングモール1階のエレベーターからレセプションにアクセス可能。


24時過ぎたらどうするかというと、3階にあるホテルの正面ロビーから入ることになるが、何と場所はショッピングモールの駐車場となる。

チェックイン時は送迎を使ったため、駐車場兼正面ロビーまで連れてきてもらえたが、自力でたどり着くのはほぼ無理だと思った。


そんな訳で無事ホテル到着。

今回の宿はAgodaで手配。支払いはAgoda経由となるため、パスポートを提示するだけでチェックイン手続きが完了。



ちなみにExpediaには怨念があるため一生使いません。(詳細はイスラエル旅行記参照)

以前はBooking.comも使いましたが、この一件で印象が悪くなり、避けるようになりました。

部屋


今回は230号室をアサインされる。

それにしてもルームキーのケースの使いまわしは初めて見たかもしれない。


スーペリアルームにしたのでまあまあ広い


同一階では一番広いタイプの部屋の模様。


ミニバー。2リットルのミネラルウォーターが配備されていた。

ミニバーの下には冷蔵庫もある。


クローゼットは扉が若干外れていた。


作業用の机もある。けっこ広くて使いやすかった。

ちなみに電源の口が違うので変換コネクタは必須。

このホテルには4泊したが、ルームクリーニングには1回しか来なかった。

机の上に小さなペットボトルがあると思う。バンコクのラウンジでもらってきたもので、持ち運びにちょうどいいサイズだったのだが、机の上に置いておいたにもかかわらず、ルームクリーニング時に処分されてしまった。


部屋の眺望だが、低層階(と言ってもこのホテルは2階と3階しかない)な上、隣のショッピングモールしか見えないというザンネンの一言に尽きる感じ。


バス・トイレ・水まわり

洗面台はTOTO製だった。


アメニティ。最低限のものはある感じ。


バスは無く、シャワーのみ。

常に水が少しずつ垂れており、常にタイルの隙間を塗って水が流れている感じ。

足ふきタオルを床に敷きっぱなしにすると2時間程度でびしょびしょになる(ということに二日かかって気が付いた)。


トイレ。総じて水回りに難アリだが、慣れれば何とかなる感じ。


プール


このホテル、プールがあります。


朝食


勝手が分からなかったので朝食付きプランにしていました。結果論から言うと、ショッピングモールにも飲食店がたくさんあるので、朝食付きにする必要はなかった。

ビュッフェ形式だが、正直美味しくない。

噂によるとリクエストに応じてオムレツを作ってくれるらしいです。


ブルネイ観光

基本はホテルやカフェでのんびりするつもりだったが、初めての国なので、ベタな観光スポットくらいは回っておこうと思い、外出してみる。

ブルネイヒストリーセンター

戦跡好きの拙者としては歴史関連をまずは押さえておきたいところ。

ブルネイにはUberやGrabは無く、代わりにDartと呼ばれるアプリを使う。

Dartでホテルからブルネイヒストリーセンターに移動。


乗車時間は15分程度。運賃は7ブルネイドル。あまり安い感じはないが、旅行者はこのDartを使うか、平均待ち時間30分でエアコンもなく、17時には営業終了してしまう公共バスを使うしか選択肢が無い。


ヒストリーセンター入り口。受付で名前などの記帳が必要だが、入場料は無料だった。


中は撮影禁止だったため、写真は無いのだが、大東亜戦争との関連情報は一切得られなかった。

旧宗主国であるイギリス関連の情報は多い印象。

オマール アリ サイフディン モスク(オールドモスク)

ブルネイの観光名所は周辺に集まっているため、ヒストリーセンターからは徒歩で移動。

オールドモスクに向かって歩いていると、途中柵の向こうから、制服っぽい服を着たおっちゃんから声を掛けられる。

話を聞いてみると、カンポン アイール (水上集落)やテングザルを見て回る90分のツアーを30BNDでどうかという営業だった。

何で柵の向こうからツアーの営業を受けねばならんのかと思ったが、モスクに行くのでとか適当な事を言ってお断りした。

ちなみに柵の向こうは何の建物だったのか気になって建物正面に回ったところ、図書館だった。

この建物の裏通りでツアーの営業を受ける

ちょっと寄り道しつつもモスク到着。

ブルネイは金曜日と日曜日が休日。この日は木曜日だったので無事入ることができた。


Taman Mahkota Jubli Emas

続いてオールドモスクが一望できる公園に移動。

定番の景色を堪能する。


カンポン アイール

Taman Mahkota Jubli Emasからも眺められる。東洋のベニスということが、対岸から見ただけで満足してしまった。


ヤヤサン SHHB コンプレックス

高級ホテルを彷彿させる立派なモールの入口。

涼むのに最適。地下にちょっとしたフードコートもあるのでここで昼食もアリ。


キアンゲ オープンマーケット

午後訪れてしまったので、訪問時はほぼ閉店ガラガラ状態。ここは朝来るべき場所でした。


ちなみにこのマーケットのすぐ近くに路線バスのターミナルがある。(ターミナルという規模ではないが‥‥)

ちなみに路線バスは1乗車1BND。

バスに路線Noの記載があるので、路線図があれば乗れないことはない。ただ、時刻表は無いので、平均待ち時間30分は覚悟が必要。また、バスにエアコンは無い。


ちなみにブルネイの繁華街とされる通りがこちら。国の首都というよりは地方都市の感覚で行けばよい。

人はいないけど、車はいっぱい止まっていた。


近くのカフェで一休み。カフェラテのショートで4.8BND。カフェの価格としては安い感じはない。


ここでこの日の観光終了。Dartでカフェまで迎えに来てもらい、ホテルに帰る。


運賃は6.4BND


夕飯

ショッピングモール内で取ることにする。ブルネイがあるボルネオ島には他にマレーシアとインドネシアも領土を有しており、食文化は両国の影響を色濃く受けている。また、通貨はシンガポールドルも使えるようになっている。

という訳で、夕食はシンガポールラクサと、マレーシアで良く見聞きするテ・タリクを楽しむ。

シンガポールラクサ

テ・タリク

夕食代は9BNDくらいだったかな。やはり安い感じはない。

ホテルのモール

ちなみにホテルがあるモールには日本の百均みたいな品ぞろえの店もある。


ただ、価格は日本の3倍。店内には日本の曲も流れていた。


寿司屋。


北海道チーズをウリにしたトースト屋さん。


日本にはないジョリビー


隣のモールにはスーパーマーケットもある。野菜にはなぜか日本のシールが‥‥


ガドン ナイト マーケット

翌日、ショッピングモールのカフェでまったり過ごす。


夕方、マーケットに向かうべく、Dartを手配。


Dartで移動中、運転手さんから貴重な情報をゲットする。どうやら、ブルネイのあるこのボルネオ島でしか取れないオレンジ色のドリアンがあるらしい。

貴重な情報を提供いただいたDartの運賃は6.5BNDだった。


という訳で、ナイトマーケット到着。営業時間はざっくり16:00-22:00くらいらしい。

現地人も利用するため、ボッタクリのリスクは低い。

屋根付きなので、雨の日も困らない。噂によると、国王の鶴の一言で設置されたらしい。ありがたいことである。


お店の食べ物は1BND~。とってもリーズナブル。

葉っぱにくるまれたご飯。中に鶏肉が入っていた。


ココナッツジュース。砂糖入りと砂糖なしから選択。今回は砂糖なしをチョイス。


揚げ物盛り合わせ。


蒸したトウモロコシにバター等をあえた、罪深き食べ物。


Dartの運転手さんから教えてもらった、オレンジ色のドリアン


普通のドリアンは、香りは生ゴミ、味はクリーミーでおいしい感じ。

オレンジ色のドリアンは香りは無いので、普通のドリアンにギブアップした人でも食べられるかも。


Tarapというフルーツ。これもボルネオ島でだけ食べられるフルーツらしい。


マーケット内にはテーブルもあるので、ここで食べられます。


同様にゴミ箱、トイレ、手洗い用の水道もあるので、安心して利用できるマーケットだった。

The Empire Brunei


世界に数軒しかないと言われている7つ星ホテルの一つがここブルネイにある。

市街から少し離れているが、訪れる機会をゲットし、行ってきた。

エントランス


海岸にあるホテルで、プールでも遊べるし、プライベートビーチで海水浴も可能。


ラウンジがあり、ゲストもアフタヌーンティーを楽しめることができる。


ブルネイ国際空港モスク


ブルネイには空港にもモスクがある。夜訪れてみた。


空港の横にあるというのが個人的には斬新。


ブルネイは街がきれい。バイクと人はほとんど見ない感じ。