【セキュリティ事件簿#2024-472】株式会社ホリーズ サイバー攻撃による弊社ホームページ改ざんに関するお詫びとご報告 2024/10/22

 

2024年9月19日 PM0:29頃~PM0:32頃までの間、株式会社 ホリーズ(Holly’s Corporation)公式サイト(https://hollys-corp.jp/)が、第三者からのサイバー攻撃を受け、ホームページが改ざんされていた事が判明いたしました。

ご利用いただいているお客様には多大なるご迷惑とご心配をおかけしましたことを、深くお詫び申し上げます。

■ 概要および原因

攻撃者は、当社サーバーへ不正アクセスした後、ホームページを改ざんしたものと考えられます。

当サイトへの被害は、無関係なサイトへのリダイレクト、検索サイトへの不正インデックスを確認しました。

原因の調査により、サーバー管理会社の報告を受け、旧バージョンのWordPressシステムの脆弱性が利用されたことが判明しております。

このシステムは当社の管理範囲外のものであることを確認いたしました。

■ これまでの対応状況

攻撃発覚後、直ちにWebサーバー上に存在した不正プログラムを除去し、外部からのさらなる影響を防ぐため、利用しているサーバーの移管およびセキュリティ対策の強化を行いました。

2024年10月22日現在、ホームページの改ざんが再発していないことを確認しております。

■ 個人情報等の被害

お問い合わせフォームにご入力いただいた個人情報はデータベースに保存しておらず、サーバーログの調査結果からもメールサーバーへの不正アクセスがなかったことを確認しております。

従って、これらの個人情報が流出するリスクはございません。

なお、弊社ウェブストア(http://www.suneverweb.jp/)は別のサーバー上で運営しており、今回の攻撃とは一切関係がございません。

■ 今後の対応

今後も移管先のサーバー上で不審な挙動がないかを引き続き監視し、セキュリティ対策をさらに強化して再発防止に努めてまいります。

お客様にご安心いただけるよう、最大限の努力を続ける所存です。

リリース文アーカイブ

【セキュリティ事件簿#2024-470】日本ケミカル工業株式会社 SMTP 認証を悪用したメール送信に関するお詫び  2024/10/13

 

令和 6 年 10 月 11 日、当社のメールアカウント 1 件に対して不正アクセスがあり、同アカウントになりすました者から不特定多数の皆様に意図しない迷惑メールが送信された事が判明しました。

メールをお受け取りの皆様には、多大なご迷惑をお掛けしていますことをお詫び申し上げますと共に、不審なメールが届いた際には破棄してくださいますよう、お願い申し上げます。

これらのメールはなりすまして送信された悪質なメールであり、当社とは一切関係がございません。

不審メールに添付されたファイルを開くことや、メール本文中の URL をクリックした場合、コンピュータウイルスへの感染や不正アクセスにつながる可能性があります。

当該メールをお受け取りの皆様は、添付ファイルの開封やメール本文の URL のクリック等は行わず、メールごと削除していただくようお願いいたします。

弊社では不審メールのブロックなどのセキュリティ対策を進めてまいりましたが、今回の事象を受け、被害拡大の防止に努めるとともに、より一層の情報セキュリティ対策の強化に取り組んでまいります。

ご迷惑をおかけして申し訳ございません。

何卒よろしくお願いいたします。

リリース文アーカイブ

【セキュリティ事件簿#2024-469】宮崎大学 メールアカウントの不正利用事案について 2024/10/22

 

今般、本学のメールアカウントが何者かに不正に利用され、大量の迷惑メールが送信されるという事案が発生しました。この際、当該メールアカウントの過去の送受信メールが漏洩した可能性があります。

関係者の皆様に多大なご迷惑をお掛けしましたことを深くお詫び申し上げます。

経緯

令和6年10月16日午後から、本学の特定のメールアドレスに外国から大量の配信不能メールが届くようになったため学内で調査したところ、何者かが当該アドレスを使用し、迷惑メールを送信していたことが判明しました。

使用された当該メールアドレスのファイルを確認したところ、個人情報が含まれていたことを令和6年10月17日に確認しました。

原因

当該メールアドレスに設定されていたパスワードの脆弱性によるものです。

現在の対応

当該メールアドレスから送信された迷惑メールの送信件数や漏洩した個人情報等については現在調査中です。なお、本事案については、すでに個人情報保護委員会及び文部科学省にも報告しております。

今後、詳細が判明次第、改めて皆様にご報告するとともに、今回の事案を重大な問題であると受け止め、このような事態が二度と起こらないよう、より一層の情報管理の徹底を図り、再発防止を講じてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2024-468】株式会社ビーケー・ジャパン バーガーキング公式アプリにおける情報漏洩に関するお知らせとお詫び 2024/10/22

 

株式会社ビーケー・ジャパンは、当社システムへのサイバー攻撃を要因とした第三者による不正なアクセスにより、情報が漏洩した事実を確認いたしました。

第三者の通知により当社のシステムにおいて不正アクセスが確認され、顧客情報が一部漏洩したことが判明しました。 漏洩が確認できたアプブリ会員情報数は 2024年8月15日 (木) に判明した 「30 件」 および 2024年10月8日 (火) 判明した 「8件」の「計38件| となります。 現在漏洩された可能性のあるデータは、アプリ会員様のメールアドレス、アプリパスワード、 登録クレジットカードのブランドと有効期限です。なお、クレジットカード番号や時証番号などのカード利用に必要な情報は漏洩しておりません。

本件につきましてはお客様の安全を最優先とし、当社では然るべき行政機関への報告および連携も含め、さらなる調査を進めてまいりました。本発表現在、上記以上の情報漏洩は確認されておりません。

また、情報漏洩が発生したことを確認した対象の方々に対しましては、個別にお詫びとお知らせを送付させていただいております。

日頃ご愛顧をいただいているお客様、並びに、お取引関係者の皆様に深くお詫び申し上けます。 今回の事態を重く受け止め、悪質な不正行為から大切なお客様の情報を守るため、当社としましてはセキュリティ体制の一層の強化を図り、再発防止に全力を尽くしてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2024-467】アイテップ株式会社 公式インスタグラムアカウントの不正アクセスについて 2024/10/17

 

この度、弊社の公式インスタグラムアカウント(さつまKirico)が不正アクセスを受け、第三者によって乗っ取られる事態が発生いたしました。現在、アカウントの復旧に向けて対応を進めております。

フォローいただいている方々におかれましては、当該アカウントからの不審なメッセージや投稿にご注意いただき、個人情報の提供やリンクのクリックを控えていただきますようお願い申し上げます。

ご不便とご心配をおかけし、誠に申し訳ございません。何卒ご理解とご協力を賜りますようお願い申し上げます。

今後とも、弊社をよろしくお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2024-404】株式会社関通 サイバー攻撃によるシステム停止に関する復旧状況についてのお知らせ 2024/10/21

 

平素より当社サービスをご利用いただき、誠にありがとうございます。

2024年9月12日に発生した海外からの予期せぬサイバー攻撃により、物流サービスおよびWMSシステムの提供に影響が生じました。

お客様にはご不便をおかけしており、深くお詫び申し上げます。

現在、当社は迅速な復旧に向けて全力で対応しております。

すでに多くのお客様には一次復旧が完了し、サービスを再開しておりますが、全面的な復旧に向けた作業も同時並行で進めております。

そのような中で、現在も一部のお客様にはご不便をおかけしております旨を深くお詫び申し上げます。

引き続き最善の復旧作業を行い、すべてのお客様に一日も早く安定したサービスを提供できるよう努めてまいります。

今回の復旧に際し、多くのお客様から温かいご支援とご協力をいただきましたこと、心より感謝申し上げます。

皆様のお力添えが、復旧作業を加速させる大きな原動力となっております。

最善の対応を行い、一日も早く万全なサービス体制を整えてまいります。

当社は現在、外部のセキュリティ専門業者と連携し、より安全で安心してご利用いただけるサービスを目指して、セキュリティ対策を強化しながら復旧作業を進めております。

その過程で、一部のお客様にはシステム操作においてご不便をおかけすることがございますが、引き続きご理解とご協力を賜りますようお願い申し上げます。

復旧が完了次第、改善と利便性向上にも努め、順次ご連絡させていただきますので、今しばらくお待ちいただけますと幸いです。

これからも、お客様に信頼いただけるサービスを提供できるよう、全社一丸となって取り組んでまいります。

今後ともご支援とご協力を賜りますよう、よろしくお願い申し上げます。

リリース文アーカイブ

【2024年10月18日リリース分】

リリース文アーカイブ

【2024年9月28日リリース分】

リリース文アーカイブ

【2024年9月17日リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2024-466】株式会社MTI 個人情報漏えいの可能性についてのお知らせ  2024/10/21

 

このたび、弊社のサーバが第三者による不正アクセスを受け、ランサムウェアを使用した攻撃により、弊社が管理する弊社および弊社取引先の社員等に関する個人情報が漏えいした可能性があることを確認いたしました(以下「本事象」)。これを受け、弊社は、対策チームを設置の上、専門業者および弁護士等外部の専門家の助言を受け、原因特定、被害状況の調査および再発防止策等の策定に取り組んで参りました。

調査の結果判明した本事象の概要等につきまして、下記のとおりお知らせいたします。なお、本件につきましては個人情報保護委員会に法令上の報告を行っておりますとともに、法令上の通知対象となる方には順次個別にご案内差し上げております。

弊社お取引先様、関係先の皆様に多大なるご心配とご迷惑をおかけすることになりましたこと、また、本事象の詳細調査に時間を要したことにより、この段でのお知らせとなりましたことを深くお詫び申し上げます。

1.本事象の概要および原因

2024年8月25日、弊社のサーバ上のファイルへのアクセスが不可能となっていることが確認されました。

その後速やかに、弊社のシステム構築とシステム運営を委託しているベンダーへ緊急対応を依頼するとともに、外部専門業者による調査を開始しました。

調査の結果、2024年8月22日から同年8月25日にかけて、何らかの方法で認証情報を窃取した第三者が、弊社のサーバに対して不正アクセスを行った上で、ランサムウェアを実行し、ファイルの暗号化を行ったことが判明しました。また、不正アクセスにより、弊社および弊社取引先の社員等の情報が漏えいした可能性があることが判明しました。

2.発覚の経緯および現在までの対応状況

2024年8月25日夜、弊社従業員が、サーバ上のファイルについて、暗号化によりアクセスが不可能となっていることを確認しました。

8月26日早朝、本事象の発生を弊社のシステム構築と運営を委託しているベンダーへ連絡し、緊急対応を行うよう依頼しました。また、外部専門業者との間で、調査実施に向けた協議を開始し、その後、遅滞なく調査が開始されました。

8月28日、サイバーセキュリティを専門とする外部の弁護士に相談し、助言を得るとともに、今後の対応について連携を開始いたしました。

8月29日、個人情報保護委員会に対する速報を行いました。

同日以降、警察、外部専門業者および弁護士との協議、情報連携、社内調査等を行いました。

10月9日、外部専門業者から、本事象の原因等に関する調査結果報告を受けました。

3.漏えいした可能性のある個人情報

本事象の対象となり、漏えいした可能性のある個人情報は、弊社の社員(退職者および採用応募者を含む)および弊社取引先の社員に関する以下の情報です

弊社の社員に関する個人情報

氏名・会社名・生年月日・性別・住所・電話番号・メールアドレス(個人用・会社用)・銀行口座情報・学歴・職歴・要配慮個人情報

弊社取引先の社員に関する個人情報

氏名・会社名・生年月日・性別・住所・電話番号・メールアドレス(個人用・会社用)

4.二次被害について

本事象に起因して発生した二次被害は現時点では確認されておりません。

なお、本件による弊社業務への影響はなく、弊社は日本郵船および日本郵船グループ会社のネットワークには接続していないため、日本郵船および日本郵船グループ会社の業務への影響もありません。

5.今後の対応

本事象の発生を厳粛に受け止め、認証情報に対するセキュリティ対策を含め、弊社の委託先管理を含めた管理体制の一層の強化に努めるとともに、不正アクセス等の犯罪行為には厳正に対処してまいります。

リリース文アーカイブ

【セキュリティ事件簿#2024-464】篠崎運輸株式会社 当社ファイルサーバへの不正アクセス発生につきまして 2024/10/18

 

篠崎運輸株式会社(本社:埼玉県大宮区、代表取締役社⾧:篠嵜元久)は、このたび、外部からのサイバー攻撃を受け、一部の情報が不正にアクセスされた可能性があることが判明いたしました。関係者の皆様およびお客様には多大なるご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。

1. サイバー攻撃の概要

2024 年 8 月 3 日から 2024 年 8 月 6 日の期間中に、当社が運営するシステムに対して不正なアクセスが行われたことを確認いたしました。このサイバー攻撃により、当社の一部のデータベースに保存されていた情報が漏洩した可能性がございます。

2. 漏洩した情報の内容

現在の調査によると、漏洩した可能性がある情報には、以下のものが含まれる可能性がございます。

(1)個人情報につきまして

<一般のお客様関連>

当社が一般消費者のお客様向けのサービスを展開していないこともあり、不正アクセスを受けたファイルサーバ内にそれらの個人情報に関するファイルは確認されていません。

<採用応募者様関連、インターンシップ関連>

不正アクセスを受けたファイルサーバ内に、当社の採用に応募された方、および当社のインターンシップに参加された方の個人情報に関するファイルは確認されていません。

<お取引先様関連>

不正アクセスを受けたファイルサーバ内に、当社のお取引先のご担当者様の氏名に関するファイルが含まれていることが確認されましたが、業務上の連絡先情報としての管理が主でしたので、姓名役職以外の情報は確認されていません。

(2)お取引先様の情報につきまして

不正アクセスを受けたファイルサーバ内に、お取引先様の業務関連情報に関するファイル
が含まれていることが確認されました。内容としては以下の通りです。

  • お取引様の法人名及びご担当者名
  • 見積および請求情報

なお、クレジットカード番号やパスワード等の機密性の高い情報については、現時点では漏洩の確認はされておりませんが、今後も継続して調査を行ってまいります。

3. 今後の対応

当社では、サイバー攻撃の発生を受け、専門のセキュリティチームと協力して事態の調査および再発防止に向けた対応を進めております。具体的には以下の対応を実施しております。
  • さらなるセキュリティ強化のためのシステムアップデート
  • 社内ネットワーク構造の再構築
  • 専用の挙動検知型ウィルス対策ソフトの導入
  • 専門家による継続的な監視および脆弱性診断の実施
  • 社内セキュリティ教育の強化および全従業員への注意喚起

【セキュリティ事件簿#2024-360】ニデックプレシジョン株式会社 弊社にて発生したセキュリティインシデントについて 2024/10/17

 

日頃よりニデックプレシジョン株式会社をご愛顧いただき、誠にありがとうございます。

このたび、当社のベトナム拠点のニデックプレシジョン(ベトナム)会社(以下、「NPCV」)は、2024年8月12日付けで当社及びニデック株式会社のウェブサイトにて公表させていただきましたとおり(前回内容はこちらをご参照ください。以下、「第一報」)、外部の悪質な犯罪集団(以下、「外部犯罪集団」)から不正アクセスを受け、NPCVのサーバー内のドキュメントやファイルを窃取され、それを元に身代金の支払いを要求されるという恐喝被害が生じました。また、当社が外部犯罪集団の当該要求に応じなかったことを受けて、外部犯罪集団が窃取したドキュメントやファイルをいわゆる闇サイトに公開し、第三者によるアクセスが可能な状況が生じるという被害に至りました(以下、「本インシデント」)。

本通知では、本インシデントに関する当社の現時点での調査結果をご報告申し上げます。

関係する皆さまに正確なご報告ができるよう被害の状況把握に時間を要しましたこと、皆さまにご迷惑とご心配をおかけしておりますことを、心より深くお詫び申し上げます。

1.本インシデントの概要

2024年8月5日、外部犯罪集団よりNPCVのネットワークに不正に侵入し、サーバー内のドキュメントやファイルを窃取したとの通知があり、その後、「身代金」の支払いを求める恐喝がありました。

外部専門家及び当社による調査の結果、NPCVが保有する情報の一部がいわゆる闇サイトに公開され、第三者によるアクセスが可能な状況が生じたことが判明いたしました。

なお、当該公開の後は、新たな攻撃活動、ファイルの暗号化等の被害は生じておりません。

また、本インシデントに関する被害は、NPCV以外の当社グループ会社並びにニデック株式会社及びそのグループ会社では確認されておりません。

これまでの対応経緯の詳細につきましては後述の「7.これまでの対応経緯」に記載しております。

2.外部犯罪集団によって公開された情報

外部犯罪集団によって閲覧された可能性が完全には否定できないファイルのうち、当社が可能な限りの調査を尽くして把握した外部犯罪集団によって公開された情報は以下のとおりです。

ファイル数:50,694

情報の種類:NPCVの社内文書、お取引先様の書簡、グリーン調達、労働安全衛生および方針(業務・サプライチェーン等)関連文書、取引書類(注文書、インボイス、領収書)、契約書等

漏洩した情報に関わるお取引先様には、個別に別途ご案内申し上げます。

3. 原因と対応状況

(1)原因

外部犯罪集団が、NPCVの一般ドメインアカウントのユーザーID、パスワードを何らかの手段で不正に取得してサーバーへアクセスし、当該アカウントの権限で閲覧可能なファイルを窃取したものと考えられます。

(2) 対応状況

暫定対策として、当社全グループ会社にて全ての端末のフルスキャン、パスワードリセット及びサーバーのアクセス権限の見直しを実施、NPCVにおいては侵入の端緒と考えられるVPN(※)装置については、十分な対策が講じられるまでその運用を停止することといたしました。

※「Virtual Private Network」の略称で、インターネット上に設定された仮想の専用線であり、特定の人のみが利用できる専用ネットワークを指します。

4.二次被害、またはそのおそれの有無、及びその内容

漏洩した、または漏洩等の可能性のある情報の中に、経済的な二次被害を直接生じさせ得る情報は含まれておりません。また、現時点で、本インシデントに起因する情報の不正利用等の二次被害については確認されておりません。

万が一、当社グループを騙り、または本インシデント攻撃者を自称する等の不審なメール等を受信された場合は開封せず、また、当該メッセージに記載されたURL等へのアクセスはしないようお願い申し上げます。

5. 再発防止策

今後も外部セキュリティ専門機関、外部弁護士と相談しながらセキュリティ・システムの強化、社員の再教育等を継続して行い、再発防止策を講じることで、お取引先様により安心・信頼いただける環境を構築することを目指して取り組みを進めて参ります。

リリース文アーカイブ

【2024年8月12日リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2024-463】株式会社ヨロズ ランサムウェア被害の発生について 2024/10/18

2024 年 10 月 14 日(月)朝(日本時間)、ランサムウェアによって、当社グループの複数サーバーに保存しているファイルが暗号化され、アクセスできない状況となっていることを確認しました。

当社グループといたしましては、直ちに本社内に対策本部を立ち上げ、外部専門家の協力を得つつ、ランサムウェアに感染したサーバーをインターネット及び社内ネットワークから隔離するとともに、影響範囲や被害状況などの調査に取り組んでおります。

お取引先様、関係先の皆様に多大なるご心配とご迷惑をおかけすることになり、深くお詫び申し上げます。

今後、お知らせすべき事項が明らかになりました際には、速やかに開示いたします。 

【セキュリティ事件簿#2024-462】横須賀市 委託事業者サーバーへの第三者による不正アクセスについて 2024/10/16

 

横須賀市内において認可保育所2か所(にじいろ保育園久里浜コスモス、にじいろ保育園久里浜ポピー)を運営する法人のサーバーに対し、第三者によるランサムウェア攻撃とみられる不正アクセスの形跡が検出された旨の報告がありました。

1.事業者

ライクキッズ株式会社

2.委託内容

認可保育所2か所の運営

3.発生の経緯

・令和6年9月30日に事業者の社内システムが動かないことが判明し、9月28日にサーバーに対する不正アクセスがあったことが判明した。

・個人データが暗号化されていたことから、同日中に、システム保守会社、調査専門会社、警察署への連絡を行い、調査を開始する。

・10月15日に本市の個人情報が含まれていた旨が通知される。

・10月15日時点では、情報流出および二次被害についての報告はない。

4.今後の対応について

事業者と調査会社による調査報告により、不正アクセスの経緯、原因の特定、情報流出の有無等の詳細を確認し、不正アクセス防止のための強化策の検討を依頼します。

リリース文アーカイブ

【セキュリティ事件簿#2024-461】佐倉市 市内の民間保育施設におけるサイバー攻撃被害の可能性について 2024/10/16

 

市内の民間保育施設を運営しているライクキッズ株式会社から、社内サーバーへのサイバー攻撃があり、個人情報流出の恐れがあるとの報告を受けました。

なお、現時点では、具体的な情報漏えいの事実は確認できていませんが、当該事業者が保有する個人情報の一部が漏えいもしくは閲覧された可能性があります。

経過

令和6年9月30日、当該事業者の社内サーバーにシステム障害が発生しました。当該事業者において調査を行った結果、ランサムウェアによる外部からの不正アクセスの形跡が検出されました。

当該事業者が運営する市内の認可保育施設

私立保育園 1施設

今後の対応

ライクキッズ株式会社に対し、引き続き、原因の特定、情報流出の有無、影響の範囲等を調査するとともに、速やかな報告と適切な対応を求めてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2024-459】セキスイ健保組合 再委託先からの個人情報漏洩のおそれがある事故の発生について 2024/10/15

 

この度、セキスイ健保組合(以下、当健保)の基幹システムの管理・運用を業務委託する一般財団法人 関西情報センター(以下、関西情報センター)の再委託先業者である株式会社ヒロケイ(以下ヒロケイ)において、ランサムウェア感染により当健保に加入事実のある一部の方の個人情報に漏洩の恐れのあることが判明いたしました。

現時点で当該個人情報がインターネット上などで流出した痕跡は確認されておらず、また同情報が悪用されたという報告も受けておりません。

皆様には多大なご迷惑とご心配をおかけいたしますこと誠に申し訳なく、深くお詫び申し上げます。本件の経緯および今後の対応について下記の通りご報告いたします。

1. 経緯

2024年6月3日にシステム開発を行うヒロケイのサーバがランサムウェアに感染し、一部のファイルが暗号化される被害が発生しました。調査を進めていく中で一部のサーバ内に関西情報センターのデータが保管されている領域があり、その中に当健保に加入事実のある一部の方の個人情報を含むエラーログが含まれていたことを確認し、8月20日に関西情報センターより当健保に報告がありました。また外部からこのサーバへのアクセスの形跡を確認しており、検出された不正プログラムの特徴からデータが漏洩した可能性はありますが現時点でヒロケイから漏洩の報告はございません。

※10/23現在

2. 漏洩したおそれのある個人情報

(1)個人情報の種類※

氏名、保険証記号・番号、生年月日、性別、住所、健康診断結果、特定保健指導該当状況

※2008年~17年の特定健康診査に基づくデータのため、複数年にわたる場合がございます。

(2)対象人数

53,410人

3. 二次被害の恐れ

本件にかかわる情報の流出について引き続きヒロケイにてモニタリングしており、現時点において不正利用などの事実は確認されておりません。万一、不審な郵送物等が届くような事象が発生した場合、開封の際はご注意いただきますようお願いいたします。

4.再発防止

本件の事故発生を厳粛に受け止め、委託先及び再委託先への管理体制を一層強化し、再発の防止に努めてまいります。

5.当健保の対応

関係機関(個人情報保護委員会、近畿厚生局)には、8月23日と8月27日に報告致しました。

また、今回対象の皆様には、10月中旬以降順次、個別にお手紙をお送りしていく予定です。

リリース文アーカイブ

【セキュリティ事件簿#2024-245】杏林大学 「不正アクセスによる情報流出のおそれがある事案」の調査結果について 2024/10/15

杏林大学
6月12日に公式ホームページに掲載いたしました本学職員のパーソナルコンピューター(PC)が不正アクセスを受け、個人情報が流出したおそれがある事案につきまして、外部調査機関による被害状況および影響範囲の調査が終了し、その結果について関連行政機関への報告が完了いたしましたので、ご報告申し上げます。

なお、現時点において、本事案に関わる被害は確認されておりませんが、皆さまにご迷惑とご心配をおかけしましたことにつきまして深くお詫び申しあげます。

1.事案の経緯

本年5月上旬に本学職員が、業務中に偶然、詐欺サイトをクリックした結果、外部から不正なアクセスを受ける事象が発生しました。当該PCでは、下記の情報が閲覧できる状況でした。

・患者情報(患者ID・生年月日・診断名・検査結果 76名分)
・治験等の臨床研究に関する研究者等の情報(135名分)
・学生の成績に関する情報(120名分)
・教職員メールアドレス(20名分)

※なお、該当する患者・研究者・学生等の皆さまに対しましては、お一人おひとりに連絡を取って状況を説明し、お詫びを申し上げております。

2.調査結果

 外部調査機関による被害状況等の調査結果は、次の通りです。

・遠隔操作によるマルウエア感染はない。
・学内ネットワークへの被害拡大はない。
・データを学外に持ち出された可能性は低い。

この調査結果から、今回の事案は金銭詐取を目的としたサポート詐欺であり、本学職員が要求に応じることを取り止めた時点で、外部からの介入は中断されたと考えられます。このため、情報の流出や学内ネットワークの障害等の重大な被害は発生しなかったものと判断いたしました。

3.再発防止について

全ての職員に対し、今回の事案の内容を説明し、ネット上で不審なアクセスを受けた場合の注意点と対処方法について周知徹底を図りました。今後もいっそう学内における情報管理に万全を尽くすとともに、情報セキュリティ教育の更なる充実を図り、同様の事案の再発防止に努めて参ります。

リリース文アーカイブ

【2024年6月12日リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2024-458】オーエスジー株式会社 海外子会社サーバへの不正アクセスの発生について 2024/10/2

 

オーエスジー株式会社は、当社のアメリカ合衆国のグループ会社であるOSG USA, Inc.(以下「OSGUSA」といいます。)において、同社のサーバが第三者による不正アクセスを受けたことを2024年9月26日(木)(日本時間)に確認いたしましたので、お知らせいたします。

OSGUSAでは、不正アクセスの確認後、速やかに外部からのアクセスを制限するなど必要な対策を講じるとともに、関係当局への報告を行っています。また、現在、外部専門家の協力を得て、原因調査を進めております。

なお、今回の不正アクセスはOSGUSAのサーバにとどまり、当社を含む他の当社グループへの影響がないことを確認しており、OSGUSAにおいては受注・出荷が一時的に停止したものの、現在は再開しております。

関係する皆さまに多大なるご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2024-457】神奈川県下水道公社内部のネットワークシステムのウイルス感染による個人情報流出の可能性について 2024/10/10

 

主導第三セクターである公益財団法人神奈川県下水道公社(以下、「公社」)のネットワークシステムがウイルスに感染し、個人情報等の流出の可能性があることが判明しました。

1 概要

(1) 発生の状況

令和6年10月9日午前2時ごろ、柳島水再生センターで配備中の職員がパソコンの不具合を確認し、その後保守業者による調査を実施したところ、午後5時ごろウイルスに感染していることが確認され、その旨県に報告がありました。

(2) ウイルス感染の概要

サーバー及びパソコン2台が、ランサムウェアのブラックスーツウイルスに感染

2 サーバー内に保存されていた可能性のある情報

  • 公社が実施した書道・絵画コンクールの応募者に関する情報(学校名、児童の氏名)
  • 処理場見学の申込者に関する情報(氏名、電話番号)
  • 下水道ふれあいまつりの出演者・出展者に関する情報(氏名、住所、電話番号、メールアドレス)
  • 公社職員の採用及び人事に関する情報(氏名、住所、電話番号、年齢等)
  • 災害発生時の公社の緊急連絡網(氏名、電話番号)
  • 公社実施の入札情報や契約関係情報
  • 市町から受託している水質管理業務等に関する情報

3 対応

サーバー内に格納されていた情報や、情報の漏洩の有無、被害人数などの詳細については、公社において、現在確認中です。

4 再発防止策

公社から詳細な報告を受けるとともに、原因究明や再発防止に向けた必要な対策を求めていきます。

5 その他

下水処理施設は、これまでどおりに稼働しています。

リリース文アーカイブ

【セキュリティ事件簿#2024-456】建設業労働災害防止協会東京支部 不正アクセスによる迷惑メール送信のお詫びと注意喚起について 2024/10/7

 

建設業労働災害防止協会 東京支部が契約するメールシステムにおいて、1メールアカウントが不正にアクセスを受け、2024年9月17日から9月19日まで、2141件の迷惑メールが送信されるという事案が発生しました。

事案判明後、保守ベンダー協力の下対応措置を講じ迷惑メールの送信を停止いたしました。

今回このような事案が発生し、皆様に大変なご迷惑をお掛けすることになり、深くお詫び申し上げます。

なお、本件による個人情報などの流出等の被害は現時点において確認されておりません。

当協会東京支部のアドレス「tokyoshibu[at]kensaibou-t.com」から、当協会を装ったメールで内容に心当たりがないメール、業務に関係のないメールを受信された場合はウイルス感染や不正アクセス等の危険がありますので、添付ファイルの開封やメール本文のURLのクリックは行わず、メールごと削除していただくようお願い致します。

今回の事案を重大な問題であると受け止め、このような事態が二度と起こらないよう、より一層の情報管理の徹底を図り、再発防止を講じて参ります。

※メールアドレスの「@」を「[at]」へ置き換えております。

[迷惑メール情報]

送信メール件数:2141件

送信された期間:2024年9月17日(火)9時2分頃から2024年9月19日(木)9時43分頃

リリース文アーカイブ

【セキュリティ事件簿#2024-455】株式会社ジェイテクト 当社グループ会社への不正アクセスについて 2024/10/14

 

このたび、アメリカの当社グループ会社において、現地時間2024年10月10日(日本時間10月11日)にネットワークへの第三者による不正アクセスを受けたことを確認しました。不正アクセスを受けた機器などを速やかにネットワーク接続から遮断し、現地当局への届出を実施しました。他拠点への影響や生産活動への影響などの詳細は現在調査中です。

お客様をはじめ、関係する皆様には多大なるご心配とご迷惑をおかけいたしますこと、深くお詫び申し上げます。ジェイテクトグループとして、改めてセキュリティ対策を強化し、再発防止に取り組んでまいります。

リリース文アーカイブ

【セキュリティ事件簿#2024-454】広島市立北部医療センター安佐市民病院 病院外部からの不正アクセスの発生について 2024/10/11 

 

令和6年10月9日(水)、病院外部からの不正アクセスが発生しましたのでお知らせいたします。

当該事案の概要等については、以下のとおりです。

1 概要

 (1) 発生日時

   令和6年10月9日(水)17時半頃

 (2) 内容

病院内のインターネット回線に接続された職員の個人所有パソコンが、外部から不正アクセスされ、当該パソコンのファイルが閲覧できなくなるという事案が発生しました。

 (3) 被害の状況

当該パソコンには、患者に関する情報を含むファイルが保存されていましたが、現時点では、情報漏洩は確認されておりません。

なお、当該パソコンは電子カルテシステムなどの医療情報システムとは接続しておりません。

2 対応状況

  情報漏洩を含め被害の状況については、引き続き調査しております。

  また、病院内の職員に対して注意喚起を行うなど、再発防止に取り組んでまいります。

リリース文アーカイブ

【セキュリティ事件簿#2024-451】カシオ計算機株式会社 当社におけるランサムウェア被害に伴う サービスの一部停止と情報漏えいに関するお知らせ 2024/10/11

 

カシオ計算機株式会社(以下「当社」といいます)は、2024年10月8日付で「当社ネットワークへの不正アクセスによるシステム障害について」を当社ホームページにおいて公表いたしましたが、その後、当社のサーバーにおいて第三者によるランサムウェア攻撃の被害を確認し、当社および当社の関係会社が保有する個人情報および秘密情報等が一部漏えいしていることが判明いたしました。

お客様および関係者の皆様に大変なご心配とご迷惑をおかけすることとなり、深くお詫び申し上げます。

サービスの停止等について

当社では、10月5日に当社の一部のサーバーにおいてシステム障害が発生し、複数のシステムが使用不能となった事態を受け調査を行ったところ、当社のサーバーが不正アクセスを受けた形跡を確認いたしました。そのため、外部のセキュリティ専門企業へフォレンジック調査を依頼するとともに、同日、不正アクセスを受けたサーバーをインターネットや社内ネットワークから遮断する措置を講じました。

そのため、当社および当社関係会社内の重要なシステムが一部使用できなくなり、一部のサービスにも停止等の影響が生じております。

被害の全容は調査中ではございますが、当社は、対策本部を設置し、現在も迅速な社内システムの復旧、平常業務の早急な再開に鋭意取り組んでおります。

お客様にはご迷惑とご不便をおかけすることとなり誠に申し訳ございません。

個人情報等の漏えいについて

当社は、現在も外部のセキュリティ専門家の支援を受けながら、漏えいした、またはその可能性がある当社および当社関係会社の情報、影響範囲等を特定するための調査を実施しております。

なお、当社は10月6日に警察に相談し、個人情報保護委員会に対しても10月7日に相談の上、9日までに報告を行っております。

<情報漏えいの可能性がある個人情報等>(本日時点)

  • 当社の従業員(派遣社員、契約社員等を含みます)の個人情報
  • 当社の一部関係会社の一部の従業員の個人情報
  • 当社および当社の一部関係会社のお取引先様の個人情報
  • 過去に当社の採用面接を受けた一部の方の個人情報
  • 当社および当社の一部関係会社の提供するサービスをご利用された一部のお客様に関する情報(なお、クレジットカード情報は含まれません)

※当社のアプリやサービスに利用されるCASIO IDならびにClassPad.netサービスのシステムは今回の不正アクセスを受けたサーバーとは別のシステムで稼働しており、本件の影響を受けておりません。

※当社および当社の関係会社が提供するオンライン販売サービスではお客様のクレジットカード情報を保有しておりません。

<情報漏えいの可能性があるその他の情報>(本日時点)

  • 当社および当社関係会社の一部の現在および過去のお取引先様との契約書、請求書、売上等に関する情報
  • 当社および当社関係会社の法務、財務、人事計画、監査、営業、技術に関する情報を含む社内文書

上記の件数はいずれも調査中となります。

なお、個人情報を悪用し、フィッシングメールやスパムメール等の迷惑メールが送付される可能性があります。不審なメールなどを受け取られた場合は開封せず、削除いただくようお願い申し上げます。

当社からのお願い

本件に関する情報漏えいの被害を拡大させ、対象の方々のプライバシーを侵害し、生活や事業に深刻な影響を与え、犯罪を助長するおそれもございますので、SNS等を通じた拡散はお控え下さいますよう、ご協力をお願い申し上げます。

スパムメールの送付や関連したフェイク情報の発信、漏えい情報の対象となった方々や当社および当社関係会社従業員等への誹謗中傷その他の迷惑行為が発生した場合は、当社は警察と連携して厳正に対応し、関係するすべての方々のプライバシーと安全を守り、二次被害が最小限となるよう努めてまいります。

お客様、お取引先様をはじめとする関係者の皆様には多大なるご心配とご迷惑をおかけしておりますことを、重ねてお詫び申し上げます。

また、今回の事態を重く受け止め、原因の追究と情報セキュリティ体制の一層の強化、徹底を図り、再発防止に尽くしてまいります。

リリース文アーカイブ

【2024年10月8日リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2024-453】株式会社ゲームフリーク 不正アクセスによる個人情報漏えいに関するお知らせとお詫び 2024/10/10

 

株式会社ゲームフリーク (本社 : 東京都千代田区、代表取締役 : 田尻智、以下「当社」)は、2024 年 8 月に当社サーバーへの第三者による不正アクセスが発生したことに関連し、当社従業員等の個人情報が漏えいしたことが判明いたしました。

関係者の皆さまに多大なるご迷惑とご心配をおかけする事態となりましたことを、心より深くお詫び申し上げます。

1. 漏えいした個人情報

当社従業員等Xに関する個人データ

項目 : 氏名、社用メールアドレス

件数 : 2606 件

※当社の従業員、委託業務従事者 (退職者、元従業者を含む)

2. 個人情報の漏えいが確認された方々への対応

該当する従業者等には個別にご連絡させていただいております。

退職等により個別にご連絡ができない方には、本発表にてお知らせさせていただくとともに、本件に関する問い合わせ窓口を設置し、対応させていただきます。

3. 再発防止策

サーバーの再構築・再点検はすでに実施しておりますが、セキュリティ対策をより一層強化することで、再発防止に努めてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2024-443】京セラコミュニケーションシステム株式会社 システムの導入作業中のランサムウェア感染に関するご報告 2024/10/10

 

京セラコミュニケーションシステム株式会社が2024年10月2日に公表いたしました、奈良県 斑鳩町立図書館様の図書館システムのサーバがランサムウェアに感染した事案につきまして、図書館利用者様に多大なるご迷惑とご心配をおかけしておりますことを深くお詫び申し上げます。

現在、専門家の協力も得ながら原因究明と被害範囲の特定を進めるとともに、再発防止とシステムの復旧に取り組んでおります。現時点で判明した内容等については下記のとおりとなります。今後の調査等で新たに公表すべき事実が判明した際には、すみやかに弊社ホームページにてお知らせいたします。

引き続き、調査を進めるとともにシステム運用開始に向けて取り組んでまいります。

1.調査等で判明した内容

外部から不正侵入があったことの痕跡を確認しましたが、現時点でデータが流出した事実は確認されていません。

不正侵入があったサーバ内に、暗号化されたデータを復元するための手段等が記載された脅迫文書のテキストファイルおよび不審なプログラムの存在を確認しました。

2.今後の対応について

個人情報を含むデータ流出の有無について調査を引き続き行ってまいります。

今回の事案の検証とセキュリティ対策の強化を図りながら、図書館システムの運用開始に向けてシステムの再構築を進めてまいります。

リリース文アーカイブ

【2024年10月2日リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2024-452】株式会社壱番屋 お客様の個人情報の流出について 2024/10/8

 

当社が運営する「カレーハウスCoCo壱番屋ホームページ」の「出張販売問合せフォーム」に、ご入力いただいたお客様情報が外部に流出する事案が発生いたしました。

流出したお客様情報は関西エリアの172件であり、当社に出張販売のお申し込みを頂いたお客様の情報を管理するサーバーに不正アクセスがあり、特定の方のクラウドストレージ上で閲覧できる状態であったことが確認されております。

【流出した情報の内容】

タイムスタンプ、メールアドレス、電話番号、名前、会社名・団体名、イベント名、開催日、販売時間、開催場所(住所)、開催形態、予定食数

なお、現時点までに、お客様の情報が不正に利用された等の二次被害は確認されておりません。

今後、公的機関とも連携し、お客様の被害が拡大することがないよう努めてまいります。

当社といたしましては、個人情報を含めた情報セキュリティ対策に一層留意し、情報管理の強化に取り組んでまいります。

今回、お客様の個人情報が流出する事態となり、ご迷惑、ご心配をおかけすることになりましたことを重ねてお詫び申し上げます。

【セキュリティ事件簿#2024-361】伊藤忠テクノソリューションズ株式会社 不正アクセスによる情報漏洩のおそれについて 

 

2024年8月13日にお知らせしました「不正アクセスによる情報漏洩のおそれ」につきまして、以下の調査の結果、当該事案においてファイルを不正に持ち出された痕跡は認められませんでした。

しかし、当社の再委託先が管理するPCへの不正アクセスは確認されており、関係するお取引先様の皆様に対しては、本件詳細について個別にご報告済みです。

この度は多大なるご心配とご迷惑をおかけしましたことを、深くお詫び申し上げます。

1.調査結果

社内外の関係者に対してヒアリングを行い、当社及び外部の専門調査会社にてログ情報の詳細調査及び分析を実施いたしました。

(1)不正アクセス詳細

当社再委託先の管理するPCに外部からのブルートフォース攻撃があり、管理者権限のあるアカウント・パスワードが搾取され同PCが乗っ取られました。その後ランサムウェアが実行され、PC内のファイル暗号化及び、同PCからアクセス可能な、クラウド上のファイル共有サービスの共有フォルダへのアクセスが確認されました。

(2)情報漏洩のおそれ

上記のとおり、不正アクセスの痕跡は残っていますが、当社再委託先のPCには、当社の業務に関わるファイルは存在せず、当社管理のファイル共有サービスに関してもダウンロードされた痕跡が認められないことから、情報漏洩のおそれはないと判断しております。

2.今後の対応について

既に当社の全業務における委託先に対して、再委託先を含めたサイバーセキュリティ対策の状況確認を実施しております。今後は、社内及び再委託先を含めた委託先のセキュリティ対策状況の確認や管理のルールの整備・強化を徹底してまいります。

リリース文アーカイブ

【2024年8月13日リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2024-450】東京損保鑑定株式会社 不正アクセスに関するご報告 2024/10/7

この度、当社のサーバーが第三者により不正アクセスされ、同サーバー内に保存されていたファイルが暗号化されるランサムウェア被害が発生したことをご報告いたします。

当社は、2024年8月29日にランサムウェア被害の事実を認識した直後より、対策本部を設置のうえ、セキュリティ専門調査会社や、弁護士など、外部専門家の助言を受けながら、被害の全容把握、被害拡大防止、復旧対応および調査を進めるとともに、影響の可能性があるお取引先様や関係者の皆様には、順次、個別にご連絡のうえ、ご報告と協議を進めさせていただいております。また、個人情報保護委員会や警察等への速やかな報告と連携についても進めております。

本件により漏えいしたおそれのある情報については調査中ではありますが、セキュリティ専門調査会社の調査によれば10月4日時点では当社から流出した情報は確認されておらず、また、その他、情報の第三者による不正利用の事実も確認されておりません。

当社において、本件被害の原因及び漏えいしたおそれのある情報について詳細な調査を行ったうえで、別途ご報告をさせていただく予定でおりましたが、被害の性質上、調査結果が明らかになるまで今しばらく時間を要する見込みであるため、以上のとおり、ご報告させていただきます。なお、調査の終了は11月以降を予定しております。引き続き、影響の可能性があるお取引先様や関係者の皆様との連携も進めさせていただきます。

お取引先様、関係者の皆様に多大なるご迷惑とご心配をおかけしておりますこと、深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2024-449】ベル・データ株式会社 当社へのランサムウェア攻撃に関するご報告と対応措置について 2024/10/7


当社は、2024年9月26日付け「当社へのランサムウェア攻撃に関するご報告と対応措置について」(※)にてご報告いたしましたとおり、2024年9月19日(木)未明、当社内システムにランサムウェア攻撃を受けました。

(※)2024年9月26日付け「当社へのランサムウェア攻撃に関するご報告と対応措置について」

この度は、関係者の皆様に多大なるご迷惑とご心配をおかけする事態となりましたことを、深くお詫び申し上げます。 現在の状況につきまして、以下のとおりご報告いたします。

1.ランサムウェア攻撃への対応について

当社は、ランサムウェア攻撃を確認後、速やかに対策チームを立ち上げ、状況確認、感染拡大防止、システム復旧、二次攻撃を想定した対応策など、必要な措置を実施しております。 感染拡大防止のための措置として、ランサムウェアに感染した疑いがあるサーバー等をネットワークから直ちに隔離した上で、安全対策を施しました。

この影響により、一部の通常業務(受発注業務など)に遅延が生じるなど、業務に支障を来している状況です。

現在も、外部の専門会社とも連携の上、復旧作業を継続しておりますが、システムの完全な復旧には一定の期間を要する見込みです。

2.情報漏洩について

今般、当社の取引先様に関する一部情報が流出している事実を確認いたしました。 原因は調査中ですが、この度のランサムウェア攻撃が関係している可能性が高いものと考えております。 引き続き、情報漏洩につきましても、外部の専門会社と連携の上、確認を進めてまいります。

改めまして、この度の事象におきまして皆様にご迷惑をおかけしておりますことを、謹んでお詫び申し上げます。

リリース文アーカイブ

【2024年9月26日リリース分】

リリース文アーカイブ) 

【セキュリティ事件簿#2024-217】株式会社イセトー 不正アクセスによる個人情報漏えいに関するお詫びとご報告 2024/10/4

イセトー
 

2024年7月3日付当社ホームページにて公表いたしましたとおり、2024年6月18日に攻撃者グループのリークサイトにおいて公開された当社より流出した情報の中に、一部のお取引先様の顧客の大切な個人情報が含まれていることが判明しました。お取引先様をはじめご本人様におかれましても多大なるご迷惑とご心配をおかけすることになり、深くお詫び申し上げます。

今般、外部専門家によるフォレンジック調査が完了いたしましたので、下記のとおり事態の概要及び原因、ならびに再発防止に向けた取り組みについてお知らせいたします。

概要

2024年5月26日、悪意のある攻撃者による不正アクセスを受け、当社の情報処理センター及び全国営業拠点の端末やサーバがランサムウェアによって暗号化された事を確認いたしました。2024年6月18日には攻撃者グループのリークサイトで、攻撃者が窃取したとされる情報を公開するためのダウンロード用URLが掲載されました。

ダウンロード用URLから公開された情報は調査の結果、当社のサーバから流出したものであり、一部のお取引先様の顧客に関する個人情報が含まれている事が判明しました。ダウンロードファイルは2024年10月4日現在消失しており、ダウンロードができないことを確認しております。

原因

VPNからの不正アクセスにより当社ネットワークに侵入した攻撃者によって、当社が一部のお取引先様の受託業務の作業工程で発生した帳票データや検証物の一部の情報が窃取されました。当該情報を取り扱ってはならないサーバに作業の効率を図るため便宜的に保管し、また業務終了後には速やかに削除すべきデータを削除することができておりませんでした。当社の情報の取り扱いが原因で、攻撃者によるデータの窃取を許すこととなり、多大なご迷惑をおかけすることになりましたこと、重ねてお詫び申し上げます。

なお、現時点で、本件に起因する個人情報を用いた不正利用等の二次被害については、確認されておりません。引き続きお取引先様名、または当社名を騙る不審な電話や郵便物等による勧誘や詐欺には十分にご注意いただき、不審に思われた場合は最寄りの警察にご相談いただくようにお願い申し上げます。

再発防止策

侵入経路となりましたVPNを使用しない体制とし、さらに認証強化を図り不正アクセスが起こらない環境を構築いたします。環境構築までの間は外部ネットワークとの接続を制限し業務対応を行います。

受託業務におけるデータの取り扱いについては管理区域外へデータの移送ができない環境を構築し、業務上必要なデータについては、保管期限など取り扱いルールを明確に定め業務終了後にデータを確実に削除します。そして、これらのルールが遵守されるよう監査を徹底してまいります。

また、社員に対して個人情報を含む情報セキュリティに関する教育とルール遵守に関する研修を行い、再発防止の徹底を行います。

この度のサイバー攻撃を受け、個人情報の漏洩と被害が拡大してしまったことを深くお詫び申し上げます。当社の対応により、皆様に多大なご迷惑とご心配をおかけしたことを心より反省しております。再発防止に向けて、全社を挙げて情報セキュリティ体制の構築と強化徹底を図り、信頼回復に努めてまいります。

リリース文アーカイブ

【2024年9月2日リリース分】

リリース文アーカイブ

【2024年7月3日リリース分】

リリース文アーカイブ

【2024年5月29日リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2024-448】北区 委託事業者に対するサイバー攻撃被害について 2024/10/4

 

令和6年9月30日(月曜日)、区が子育て支援施設の運営を委託等しているライクキッズ株式会社のサーバーへのサイバー攻撃があり、個人情報流出の恐れがあることが判明いたしました。

なお、現時点では、具体的な情報漏洩の事実は確認できていませんが、当該事業者が保有する個人情報の一部が漏洩もしくは閲覧された可能性があります。

1.当該事業者が受託する区施設等

  • 区立児童館 3施設
  • わくわく☆ひろば 1事業

2.当該事業者が運営する区内保育施設

  • 私立保育園 3施設

3.今後の対応

ライクキッズ株式会社に対し、引き続き、個人情報漏洩の有無の確認を継続するとともに、速やかな調査の実施、報告及び適切な対応を求めてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2024-447】エイチ・ツー・オー リテイリング株式会社 当社事業の運営委託会社へのサイバー攻撃被害の可能性について 2024/10/4

 

2024 年 9 月 30 日(月)、当社が手がける企業主導型保育事業「H2O ほいくえん」の運営を委託しているライクキッズ株式会社のサーバーに対して、第三者によるランサムウェア攻撃とみられる被害が発生しました。ライクキッズ株式会社が保有する企業情報や個人情報の一部が漏洩もしくは閲覧された可能性があります。当社より、ライクキッズ株式会社に対しては原因の特定、情報流出の有無、影響の範囲等の調査を依頼するとともに、当社および同園の保護者に向けて、状況の説明を求めています。なお、個人情報保護委員会には当社より現段階における情報をもとに報告しております。

○対象施設

H2O ほいくえん

あびこ 大阪市住吉区我孫子東 2 丁目 5 番 15 号

和泉府中 大阪府泉大津市東豊中町 1 丁目 5 番 10 号

川西 兵庫県川西市火打 1 丁目 16 番 6 号

【搭乗記】日本航空JL127便 東京国際空港(HND)⇒大阪国際空港(ITM)

 

ワンワールド特典航空券で羽田から伊丹に移動。

自宅の最寄りは羽田なのだが、諸事情により伊丹に移動となった。

諸事情というのはワンワールド特典航空券の制約で、海外発券の場合日本国内は2か所まで途中降機できるが、同じ場所での途中降機は1回までとなる。

東京への途中降機は以前のフライトで使ってしまったため、今回は大阪に途中降機するというシナリオ。

ちなみに今回のワンワールド特典航空券の全貌はコチラ

直前のフライトで現在第3ターミナルにおり、搭乗記はここからスタート

空港移動

ある意味既に空港にいるが、第3ターミナルから第1ターミナルに移動。

ターミナル間の移動は無料送迎バスがあるので有難く使わせてもらう。


チェックイン・ラウンジ

搭乗券自体はヘルシンキで受け取っているため、第1ターミナルの手荷物検査場に直行。

ヘルシンキで受け取った搭乗券のため、バーコードが国際線で見慣れた縦長のバーコードなのだが、コレ国内線でも普通に使えるのだろうか?

恐る恐る自動改札機にかざしてみると無事ゲートがオープンした。

サクッと手荷検査を終えて、サクッとサクララウンジに移動。今回はシャワールームを使わせてもらうことにした。

待ち時間は10分程度だったと思う。呼び出しがありシャワールームに移動。

受付でカードキーを貰い、解錠してシャワールームに入る。室内の所定の場所にカードキーを差し込むと電気がつくあたり、もはやシャワーだけのホテルな感じ。


室内のアメニティはタオルと紙コップ、綿棒、ドライヤー程度。


歯ブラシはカウンターに置いてあったので1本頂いてきた。

開けてびっくり、何と紙製の歯ブラシだった。

フィンエアーがビジネスクラスアメニティで竹製の歯ブラシが入っていて、「JALもこういうエコな取り組みやればいいのに」と思っていたが、何とも素晴らしい取り組み。

ビジネスクラスアメニティとして配布しないということは何か課題が残っているんだろうと察した。


シャワールームにはシャンプーやソープ類が設置されています。


お陰様で生き返りました。シャワールームに感動してラウンジの写真は無し。

搭乗ゲートに向かいます。

搭乗・機材・機内サービス

搭乗ゲートに登場。


優先搭乗で相変わらずステータス持ちが多いなと思っていたら、並んでいる人と、ただ突っ立っている人が混在しているだけで、スムーズに搭乗できた。


今回の機材はB767-300


REGISTRATIONはJA614J

直近3日間のフライト実績はこんな感じ。国内線を飛び回る中型機です。

(太字下線が今回搭乗したフライト)

13 Oct 2024

Tokyo (HND) Hiroshima (HIJ) JL267 19:50 21:15

Osaka (ITM) Tokyo (HND) JL130 18:35 19:45

Tokyo (HND) Osaka (ITM) JL127 16:30 17:40

Osaka (ITM) Tokyo (HND) JL120 14:30 15:35

Tokyo (HND) Osaka (ITM) JL117 12:30 13:35

Osaka (ITM) Tokyo (HND) JL112 10:30 11:40

Tokyo (HND) Osaka (ITM) JL107 08:30 09:40

12 Oct 2024

Osaka (ITM) Tokyo (HND) JL134 19:35 20:45

Tokyo (HND) Osaka (ITM) JL131 17:30 18:40

Fukuoka (FUK) Tokyo (HND) JL318 15:00 16:40

Tokyo (HND) Fukuoka (FUK) JL317 11:55 13:50

Hiroshima (HIJ) Tokyo (HND) JL254 09:30 10:45

Tokyo (HND) Hiroshima (HIJ) JL253 07:15 08:40

11 Oct 2024

Tokushima (TKS) Tokyo (HND) JL464 20:20 21:35

Tokyo (HND) Tokushima (TKS) JL463 18:15 19:30

Kumamoto (KMJ) Tokyo (HND) JL632 15:35 17:15

Tokyo (HND) Kumamoto (KMJ) JL631 12:55 14:40

Nagasaki (NGS) Tokyo (HND) JL608 10:10 11:45

Tokyo (HND) Nagasaki (NGS) JL605 07:30 09:25

離陸後ドリンクサービスが始まる。

国際線のドリンクメニューには無いコンソメスープを頂きます。


ドリンク貰って10分くらいするともう降下開始です。東京大阪線の機内サービスは時間との闘いです。

眼下に大阪城が見えたら間もなく着陸です。

ちなみに大阪国際空港は名前の割に国際線は飛んでいない。個人的には「大阪国内空港」が正しいのではと毎度感じる。


東京は全く盛り上がっている印象がありませんが、大阪は万博推しです。


せっかく伊丹に来たので、大阪エアポートワイナリーにPP乞食を見学に行きます。


見学だけのつもりだったのですが、思ったより混んでいなかったので自分もPP乞食になりました。


コチラがPP乞食専用メニュー。

ワイナリーだけあって、ワイン飲み放題。一方、ソフトドリンクは1杯だけとなります。

ワインが赤字なのでうっかり白ワイン頼みましたが、おいら的にはソフトドリンクでもよかった。



白ワインと併せてお魚料理を頂きます。

おいしかったです。


【Playback of flight JL127 on 13th OCT 2024】


【セキュリティ事件簿#2024-446】品川区 委託業者に対するサイバー攻撃被害の可能性について 2024/10/3

 

令和6年9月30日(月)、区の複数の子育て支援施設を受託しているライクキッズ株式会社へ、外部からサーバへ不正にアクセスされた形跡が検出された。

  • ライクキッズ株式会社が受託する区施設

公設民営保育園 2施設

オアシスルーム 2施設

  • その他、区内で運営する子育て支援施設

私立保育園 3施設

10月3日時点で、情報漏洩の事実は確認されていないが、引き続き、原因の特定、情報流出の有無、影響範囲等の調査を指示するとともに、速やかな報告と再発防止を含む適切な対応を求める。

リリース文アーカイブ

【セキュリティ事件簿#2024-445】中野区 委託事業者におけるサイバー攻撃被害の可能性について 2024/10/7

 

区の複数の子育て支援施設の運営を受託しているライクキッズ株式会社から、社内サーバへのサイバー攻撃があり、個人情報流出の恐れがあるとの報告を受けました。

なお、現時点では、具体的な情報漏洩の事実は確認できていませんが、当該事業者が保有する個人情報の一部が漏洩もしくは閲覧された可能性があります。

経過

令和6年9月30日、当該事業者の社内サーバにシステム障害が発生しました。当該事業者において調査を行った結果、ランサムウェアによるサーバへの外部からの不正アクセスの形跡が検出されました。

当該事業者が受託している区施設

  • キッズ・プラザ 3施設
  • 区立学童クラブ 2施設 計5施設

当該事業者が運営する区内保育施設等

  • 私立保育園 7施設
  • 民間学童クラブ 6施設 計13施設

今後の対応

ライクキッズ株式会社に対し、引き続き、原因の特定、情報流出の有無、影響の範囲等を調査するとともに、速やかな報告と適切な対応を求めてまいります。

リリース文アーカイブ

【搭乗記】日本航空JL48便 フィンランド・ヘルシンキ・ヴァンター国際空港(HEL)⇒羽田空港(HND)

ヘルシンキから日本に戻ります。

空港移動

往路は空港から路線バスで移動したので、復路はヘルシンキ中央駅から電車で移動。

ヘルシンキは公共交通機関は時間制&ゾーン制なので、金額は同じ。

ヨーロッパの鉄道は性善説に基づくため、日本のように切符を持っていないと電車に乗れないみたいなことはない。

その代わり抜き打ちで改札があって、切符を持っていないと100ユーロの罰金になる。

抜き打ちの改札を期待してちゃんと切符を買っていたが、抜き打ち改札に出会うことはなかった。

ちなみに切符はスマホアプリ経由でも買うことができる。むしろそっちの方が楽で、滞在中はスマホアプリをインストールし、オンラインでクレカ決済でチケットを買った。

電車の方が時間的には早く着く。


ヴァンター国際空港~ヘルシンキ中央駅間はP線かI線に乗ればいいらしい。

P線とI線の違いは山手線の内回りと外回り程度の違いで、気にする必要はない。

電車は5分おきに出ている感じ。


車内の様子。


外の景色を撮り忘れたが、空港までの7割くらいの区間は地上走行なので、それなりに景色は楽しめた。

個人的には往復でどちらかを路線バス、どちらかを電車にすると二度楽しいと感じた。

そうこうするうちに空港到着。

空港駅は結構地下深いところにある印象。


チェックイン・ラウンジ

今回搭乗するのは17:40発のJL48便。


チェックインカウンターは出発3時間前にオープンだと思ったが、2時間50分前にオープンだった。

以前Twitter(現X)で恐らくベトナムの空港だったかと思うが、JALのチェックインカウンターの前でカウンターオープン前にスタッフが前に出て挨拶とお辞儀をする映像を見たことがあったが、まさにそのシーンを目撃した。

恐らく世界共通でやっているのだろう。

写真を撮り忘れたことが悔やまれる。

次回JAL便搭乗の際はチェックインカウンターオープン前に行ってみることにしよう。


チェックインカウンターは、エコノミーはそれなりに混んでいたものの、ビジネスクラス用はガラガラだったので、サクッとチェックイン完了。

手荷物検査についてはプライオリティレーンが使えるということで有り難く使わせてもらった。


手荷物検査を終えて非シェンゲンエリアに向かう。

パスポートコントロールだが、自動化ゲートが使えた。対象国は日本、韓国、アメリカ、カナダ、オーストラリア、ニュージーランドなど、所謂民主主義国家の国々。

ただ、自動化ゲート通過後、有人カウンターでスタンプを押してもらう流れだった。

一応入国スタンプの有無は確認している感じだった。

出国審査を終えてラウンジに移動。

ヘルシンキにはJALのラウンジはないため、フィンエアーのラウンジに向かう。


フィンエアーのシェンゲン協定非加盟国側のラウンジには「ビジネスラウンジ」と「Platinum Wing」の二つがあり、「Platinum Wing」にはサウナが併設されているということで、ちょっと噂になっているラウンジである。

今回ビジネスクラス搭乗なので「Platinum Wing」に行けるとぬか喜びしていたのだが、「ビジネスラウンジ」の方に通された。

「Platinum Wing」へのアクセスにはoneworld Emeraldの資格が必要であった模様。

(つまり、Platinum WingとJALのFirst Classラウンジが同格となる印象)

という訳で、大人しくフィンエアーのビジネスラウンジを堪能する。

ラウンジ自体は500人収容可能とのことなのだが、結構混雑していた。

ビュッフェの雰囲気


ラウンジ内の雰囲気


機内食もあるので軽めにしておこうと、ブルーベリージュースと、ポテチに留めることを試みる。


残念ながらポテチを取る手が止まらないため、軽めに食事をすることにする。


ラウンジから搭乗ゲートまでは徒歩1分という好立地だった。

搭乗時間が近づいてきたので、搭乗ゲートに向かう。


搭乗・機内サービス

搭乗時間になり、サクッと搭乗。

今回の搭乗機はB787で、ファーストクラス設定はないはずだが、グループ1(ファーストクラス、ワンワールドエメラルド、JGCプレミア)はそれなりの人数がいた印象。

グループ2(ビジネスクラス、平JGC)の搭乗順となり、サクッと搭乗。


JALは中距離国際線と長距離国際線で配布するアメニティが異なっている。

中距離国際線は巾着袋で中にアイマスクや歯ブラシが入っている。

長距離国際線はミニポーチが配布され、中にアイマスクや歯ブラシなどが入っている。

JALの長距離国司あ船への搭乗は何気に今回が初。ポーチが貰えてうれしいです。


今回の搭乗機はB787-8


REGISTRATIONはJA840J

直近3日間のフライト実績はこんな感じ。長距離メインと思いつつ、マニラ線にも投入されていた。

(太字下線が今回搭乗したフライト)

12 Oct 2024

Helsinki (HEL) Tokyo (HND) JL48 17:40 13:55

Tokyo (HND) Helsinki (HEL) JL47 08:25 15:40

11 Oct 2024

Manila (MNL) Tokyo (HND) JL78 23:25 04:45

Tokyo (NRT) Manila (MNL) JL745 18:00 21:40

10 Oct 2024

San Francisco (SFO) Tokyo (NRT) JL57 13:30 16:30

Tokyo (NRT) San Francisco (SFO) JL58 18:10 11:25

シートはSKY SUITE。


ウェルカムドリンクのサービスがありました。選択肢はシャンパンかオレンジジュースということで、オレンジジュース頂きます。


 乗客の搭乗も完了し、ヘルシンキに別れを告げます。


離陸後しばらくすると機内食のサービスが始まります。

機内食は、離陸後1回目の食事、その後は着陸2時間前までアラカルトで好きなものをオーダーする形式

1回目の食事は、和食、洋食(ビーフ)、洋食(サーモン)の三択。

このフライトでは機内食の事前予約は敢えて行っておらず、その時の気分で決めることにしていた。で、気分としては和食かサーモンかという感じだったのだが、結局サーモンを選択した。

しばらくするとチーフパーサーが席にやってきて「ご相談が・・・」ということ。

聞くとサーモンを選択した乗客が想定を超えていたらしい。

まー、北欧発のフライトだったらみんなサーモン選択するよね。

そんな訳でおいらは和食に変更。

実はJALのビジネスクラスで和食を選択するのは今回が初。

いつもは貧乏根性丸出しで洋食のビーフを選択するのだが、今回は欧州滞在後の帰国便ということとラウンジで少し食べてきたことなどもあり、ビーフには食指が伸びず、めでたく和食を選択することとなった。

まずはおつまみとドリンク。

おつまみミックスとドリンクだと思っていたら、陶器の器でナッツが出てきたのが新鮮だった。

ドリンクはモクテルのももとぶどうフィズをオーダー。


彩御膳。

洋食に比べると多くの食材が入っていた、色々楽しめた。

右上の小鉢にはいぶりがっこが入っていて、海外発のフライトでいぶりがっこを食べられたことに嬉しくなり、一人にやけていた。

メニューはロンドンの日本料理屋のシェフが監修とのこと。右下にビーツスライスが入っていたが、海外野菜を上手く使っていると感じた。


強肴、ご飯、味噌汁、香の物。

強肴はフィンランド産豚の角煮、サーモン柚子味噌焼き。

メニュー変更時にちゃんとメニューを見ていなかったが、和食でもサーモンを食することができた。

豚の角煮の下にジャガイモ餡があり、こちらを先に食べるのがおススメとのこと。

こういうアドバイスができるのは日本航空ならではだな。海外航空会社では絶対真似できない。

唯一残念だったのは味噌汁の塩味が少々強かったことかな。


甘味。抹茶パンナコッタと緑茶を頂きます。


食事を終えて、残りのフライト時間は10時間弱。

ヘルシンキ時間で21:00頃、日本時間で3:00頃なので、少し寝ることにします。


CAさんにエアウィーヴの敷布団を出してもらい、横になります。

4時間くらい寝ようと思っていたのですが、爆睡したようで6時間寝ていました。

起床後、アラカルトメニューの洋食セット(野菜のフリッタータ、ヨーグルト、パン)を頂きます。


食後、パソコンを広げて作業していると、アラカルトメニューがラストオーダーということで案内がありました。

些細なことですが、アラカルトメニューのラストオーダーで声かけてくれるのは意外と貴重で、アラカルトメニューを提供しているマレーシア航空やカタール航空ではこういうことはしてくれません。

こういうところにファイブスターエアラインの風格を感じます。

せっかくなのでカレーとデザートにアイスクリームをオーダーします。

ところが、ここで問題が。

アイスクリームがすべて出てしまったとのこと。代わりにフルーツの代替案を出していただいたので、有難く乗っかります。

JALが凄いなーと感じたのは、アイスクリームの一件がチーフパーサーにも共有されている点。わざわざチーフパーサーが謝りに来てくれ、お菓子を頂きました。

こういうマイナスをプラスに持っていける力が凄いと思った。


アラカルト:野菜カレーとミニサラダ


アラカルト:フレッシュフルーツとコーヒー


食事が終わると着陸態勢に入り、CAさんがご挨拶にきてくれた。

バスケットにスナックが入っていて、あられミックスとドライ納豆を一つづつ頂いたら、サービスでもうひと袋づつくれた。

今回のフライトは機内食のチェンジがあったり、アイスクリームが食べられなかったりとハプニングもあったが、和食を頂く機会を得られたり、お土産のお菓子をたくさん頂くことができていいフライトだった。

13時間強のフライトだったが、ビジネスクラスは快適で、もう5時間は乗れると思った。

いろいろ振り返っているうちに羽田に着陸。


今回はワンワールド特典航空券のフライトだが、東京への途中降機は既に使ってしまったため、東京は乗り継ぎ扱いにしてこのまま大阪に飛びます。

【Playback of flight JL48 on 12th OCT 2024】