【セキュリティ事件簿#2025-025】京都先端科学大学 個人情報ファイルの取り扱い過誤に関するお知らせとお詫び 2025/1/24

 

このたび、本学教員が Microsoft Teams を利用して作成した本学学生の個人情報を含む電子ファイルが、本学の Microsoft アカウントを保有する者全員に閲覧できる状況となっていたことが発覚いたしました。

本事案に関係する皆様には、深くお詫び申し上げます。

本学では本事案を踏まえ、全教職員に対し、改めて個人情報や機密情報の取扱いについて注意喚起を行うとともに再発防止に努めてまいります。

1.事 案

科目担当教員間で使用している Microsoft Teams 内に保存されている学生の個人情報を含むファイルが、Microsoft One Drive にて本学学生が閲覧、ダウンロードできる状態であった。

2.漏洩した個人情報

期 間:2024 年 11 月 20 日 11:55 頃から 2025 年 1 月 14 日 13:25 頃

個人情報:学籍番号、氏名、2024 年度秋学期の英語Ⅰ、英語Ⅲ及び英語Ⅴの中間テストの成績に関する情報

漏洩範囲:本学学生3名が閲覧した(2025 年 1 月 10 日、14 日)

3.原 因

科目担当教員間で作業および情報共有を目的としたチームを新規作成した際に、プライバシーの設定において公開範囲をパブリックに設定していた。そのため、チーム内で共有されていたファイルが、本学の Microsoft アカウントを保有する者が One Drive で検索すれば閲覧できる状態となっていた。

4.本学の措置

本件発覚後、ただちに当該チーム関係者以外のアクセスを制限する設定に変更し、当該チーム内のファイルのアクセス履歴を確認した。その後、該当のファイルにアクセスをした学生に対し個別に面談を実施した結果、当該学生以外への拡散は無く、二次被害の影響はなかったことを確認した。

5.再発防止対策

本学における Microsoft Teams 内全てのチームについて、プライバシー設定(パブリック/プライベート)の再確認・再設定を実施した。また、チーム作成時の設定方法について周知徹底し、さらに、個人情報が含まれるファイルにはパスワードを設定することなど個人情報の取扱いについての周知徹底を行った。

リリース文アーカイブ

【セキュリティ事件簿#2025-024】東京都保健医療情報センターのメールサーバの外部からの不正利用について 2025/1/23

 

保健医療局が運営する東京都保健医療情報センター(ひまわり)のメールサーバが、外部から不正に利用され、スパムメールが送られた事案が発生しました。なお、スパムメールに使用されたメールアドレスは、都で使用しているものではありません。

当該メールを受け取られた方々には、深くお詫び申し上げますとともに、メールを開いたり、返信したりすることは絶対にせず、削除していただくようお願いいたします。

概要

令和7年1月15日(水曜日)16時21分から1月16日(木曜日)19時44分の間に、東京都保健医療情報センターのメールサーバから、スパムメールが479,716件送付され、うち84,596件の送付先に到達したことが確認された(1月23日現在)。

スパムメールの内容は調査中だが、一部、メールの件名が「Investment Partnership」であり英語で投資を誘いメールの返信を促す内容で、文中にハイパーリンクや添付文書がないものが確認されている。

なお、現時点では、都に対して本スパムメールの受信や被害に関する問合せは来ていない。

経緯

〇令和7年1月16日(木曜日)17時30分頃

東京都保健医療情報センターで、都職員がメールの送受信ができないことを確認し、運用管理受託者に調査を依頼した。

〇令和7年1月16日(木曜日)19時44分

運用管理受託者が本メールサーバの稼働を停止した。

〇令和7年1月17日(金曜日)

調査の結果、本メールサーバに外部からアクセスがあり、テストアカウントとして作成していたメールアカウントのパスワードを不正利用してログインし、スパムメールが送信されていたことが判明した。

〇令和7年1月17日(金曜日)13時30分

外部からの不正アクセスを遮断するとともに、不正利用されていたメールアカウントのパスワードを変更した。また、メールの送受信等機能を復旧した。

〇現時点で、不正アクセスにより本メールサーバ内の情報が外部に流出していないことを確認している。なお、本メールサーバはメールの送受信のログファイルのみを保存しており、個人情報は格納していない。

本事案の原因

現在調査を継続しているが、本メールサーバのテストアカウントとして作成していたメールアカウントのパスワードの強度が低かったことが不正利用の一因と考えられ、既にパスワードの強化を図っている。

再発防止策

本事案の調査結果を踏まえ、今後運用管理受託者に対し情報セキュリティ対策の強化を指導し、引き続き情報セキュリティ対策に取り組んでいく。

また、本事案の一因と考えられるパスワードの適切な管理や強化について、保健医療局内の各種システム利用部署で、あらためて周知徹底を図る。

リリース文アーカイブ

【セキュリティ事件簿#2025-023】株式会社サンリオ 当社への不正アクセスによるネットワークトラブルについて 2025/1/23

 

当社への不正アクセスにより、みなさまに多大なるご心配とご迷惑をおかけしていますことを、深くお詫び申し上げます。

1月23日(木)18:00時点で一部のサービスがご利用いただけない状況が続いております。

・ハーモニーランドのご購入チケットの二次元コード取得

・年間パスポートチケットの作成

・株式会社サンリオエンターテイメントコーポレートサイト

つきましては、1月24日(金)の運営ならびに今後の開園・ご利用についてお知らせとご協力のお願いを申し上げます。

◆1月24日(金)の運営について

通常通り開園を予定しております。

◆株主優待券ご利用延長について

2025年1月31日(金)期限の優待券につきましては、有効期限を2025年3月31日(月)とさせていただきます。

◆株主優待券(1,000円割引クーポン)のご利用期限延長について

2025年1月31日(金)期限の優待券につきましては、サンリオピューロランドとハーモニーランドでの利用に関してのみ、有効期限を2025年3月31日(月)とさせていただきます。

引き続き全容解明と復旧に努めてまいります。

重ねまして、みなさまに多大なるご心配とご迷惑をおかけしていますことを、深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-022】株式会社岩手朝日テレビ ランサムウェア攻撃の発生について  2025/1/22

 

この度弊社では、社内ネットワーク内のサーバーがランサムウェア攻撃を受け、内部のファイルデータが暗号化される事案が発生しましたのでご報告致します。

1 月 11 日(土)の朝、勤務中の社員より社内のシステムが正常に動作していないとの連絡を受け、システム担当部署にて状況を確認し、当該システムの開発・運用メーカーに調査を依頼しました。その後、システムサーバー内のファイル名称が書き換えられており、ランサムウェア攻撃の可能性があることが判明しました。システム担当部署ならびに関係先にて状況確認と被害拡大抑止の対策を進めたところ、攻撃の拠点となった端末1台を特定し、ネットワークから隔離しました。この間、調査会社やテレビ朝日等に協力を依頼しまして、各所で作業を続け、昨日までに被害のあったサーバーは復旧し通常業務が可能となっております。

このランサムウェア攻撃による個人情報の漏洩につきましては、現在までの調査では確認されておりませんが、引き続き詳細な調査を継続して参ります。また、弊社のネットワークから社外のネットワークへの攻撃の拡大は無かったことも確認しております。

なお、この攻撃による放送への影響もございませんでした。

今後は、関係各所の協力を仰ぎつつ、ランサムウェア攻撃の詳細についての解析を行うとともに、再発防止に向けた対策を検討してまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-021】光道園 不正アクセス発生に関するお詫びとご報告について 2025/1/21

 

平素より当法人の公式ホームページをご利用いただき、誠にありがとうございます。

2025年1月10日(金)夕方頃より、当法人の公式ホームページが外部からの不正な改ざんの影響を受け、アクセス時に外部サイトへ転送される事象が発生いたしました。このため、正常に閲覧いただけない状況が続いておりました。

2025年1月21日(火)17時現在、一部のページについては復旧作業が完了いたしましたが、採用サイトにつきましては、現在も復旧作業を進めております。

※追記:2025年1月22日(水)現在、採用サイトも復旧致しました。

ご利用の皆様には、多大なるご心配とご迷惑をおかけしましたこと、心より深くお詫び申し上げます。

引き続き復旧作業に全力で取り組んでおりますので、何卒ご理解賜りますようお願い申し上げます。

今後とも変わらぬご支援をお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-020】株式会社快活フロンティア 不正アクセスの発生及び個人情報漏えいの可能性に関するお知らせ 2025/1/21

 

当社のサーバーに外部からの不正アクセスを受け、お客様の個人情報の一部が外部へ漏えいした可能性があることが判明いたしました。お客様をはじめ関係者の皆様には多大なるご迷惑とご心配をお掛けすることとなり、深くお詫び申し上げます。

なお、現時点で判明している内容は下記のとおりです。

【経緯】

2025 年1月 18 日(土)夕刻、サーバーに対する不正アクセスを検知し、直ちにサーバーからネットワークを切り離すなど必要な対策を実施しました。その後、第三者機関(外部セキュリティ専門家)の助言を受けながら影響範囲等の調査を進める過程において、会員アカウントを管理するシステムへの不正アクセスの形跡が確認され、個人情報の一部が外部へ漏えいした可能性があることが判明いたしました。

【情報漏えいの可能性のある個人情報】

快活CLUB会員及び仮会員の、氏名・性別・住所・電話番号・生年月日・会員番号※コート・ダジュール会員及び仮会員の個人情報の外部への漏えいはございません。

なお、会員登録時の身分証明書情報(運転免許証等)、クレジットカード情報、メールアドレスは今回不正アクセスを受けたサーバーとは異なるため、情報漏えいの可能性のある個人情報には含まれていないことが確認できておりますが、対象個人情報データの総件数は現在調査中です。

【当社の対応】

本件事象の認知後、親会社の株式会社AOKIホールディングスと協力しながら、不正通信の遮断手法の強化等を実施することにより影響の拡大の防止策を講じるとともに、対策本部の設置、警察への相談及び個人情報保護委員会に必要な報告を行っております。引き続き、原因の調査と被害の全容把握に向けて取り組んでまいります。

今後お知らせすべき事実が判明しましたら、改めてお知らせいたします。

今回の事態を重く受け止め、セキュリティ体制の改善、ネットワークに対する監視体制の強化など、再発防止に全力で取り組んでまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-019】山都町 個人情報の漏えいに関するお詫びとご報告 2025/1/20

 

この度、本町のホームページにおいて、個人情報の漏えいが発生いたしました。関係者の皆様をはじめ、町民の皆様に多大なご不安とご迷惑をお掛けしましたことを、心より深くお詫び申し上げます。

町職員に対しまして個人情報の重要性を改めて周知徹底し、運用ルールの厳守と再発防止に努めてまいります。

1 発生の経緯 

令和7年1月14日12時30分頃、山都町ホームページに会計年度任用職員(給食調理師)募集の記事を掲載した際、誤って過去の会計年度任用職員の氏名が含まれたデータを公開しました。その後、町職員からの指摘を受け、同日午後5時30分頃に当該データを削除いたしましたが、この間39件の閲覧がありました。現在、具体的な被害等の報告は受けておりません。

2 漏えいした情報

過去の山都町会計年度任用職員の氏名:85名分

3 発生原因

記事に添付した募集職種のデータについて、個人情報の有無の確認を怠ったこと、また、ホームページ掲載前に記事のチェックを行うべきところを履行していなかったことによるものです。

4 対応 

対象者85名に対し、対面または電話により謝罪および報告を行いました。

5 再発防止策

職員に対し、個人情報の重要性とその厳格な管理を改めて周知し、運用ルールの徹底を図ります。

この度の事態を重く受け止め、再発防止に全力を尽くしてまいります。今後ともご理解とご協力を賜りますようお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-018】たつの市 業務委託先における個人情報の漏えいのおそれについて 2025/1/20

 

このたび、本市の法定外公共物・道路占用管理システムの保守管理業務委託先であるキタイ設計株式会社(以下同社という)から、同社の管理するデータに対して第三者による不正アクセスがあり、当該データのうち住所、氏名、電話番号が外部送信された可能性が否定できないとの報告がありました。

なお、対象者には別途、書面にてお知らせします。

現時点で、個人情報の流出は確認されていません。

同社からの報告は以下のとおりです。

外部機関の調査においても漏えいの事実は確認できない。

現在までに被害の報告はない。

ご心配をおかけいたしておりますことを深くお詫び申し上げます。引き続き情報収集に努め、新たな動きがありましたら情報発信してまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-017】東北芸術工科大学 Microsoft Teamsの設定ミスによる個人情報等の不適切な取扱いについて 2025/1/20

 

この度、学内で利用するクラウドサービス「Microsoft Teams」(以下、「Teams」という。)の設定ミスにより、チーム(※1)内関係者のみで共有すべき情報が、チーム外の本学構成員(本学からアカウントを付与されている学生及び教職員)にも閲覧可能な状態にあったことが判明いたしました。関係者の皆様には、多大なご迷惑をお掛けしましたことを深くお詫び申し上げます。

今後、このようなことのないよう、教職員、学生に対し、改めて情報リテラシー教育を実施するとともに、個人情報等の取扱いについて管理を徹底してまいります。

なお、現時点では本事案に伴う、学生および教職員からの被害等の報告は受けておりません。

※1: Microsoft Teams の「チーム」とは、特定のプロジェクトやグループのために設けるオンラインの作業スペースであり、メンバー間のチャットやファイル共有、会議などを通じて共同作業を行うもの

1.経緯

2024年12月19日、Teams内の検索機能を用いた際に、教職員の利用するチームに保存されていた学籍異動関係のデータ(要配慮個人情報を含む資料)が、チーム外の本学構成員にも閲覧できる状態になっていたことが判明いたしました。

2.原因

Teams におけるプライバシー設定についての知識が不十分であったことによるものです。一部のチームにおいて、プライバシー設定を「プライベート」と設定すべきところを「パブリック」として設定していました。

3.本事案の対応

2024年12月19日、判明後速やかにプライバシー設定を「プライベート」に変更すると共に、学内全てのチームの設定内容を調査し、「パブリック」設定となっていた全てのチームを、管理者側で「プライベート」に変更しています。

以降、全ての個人情報はチーム外からの閲覧はできない状態となっています。また、本件事案に対して、速やかに国の個人情報保護委員会へ報告を行いました。

4.閲覧可能な状態であったファイル

➀要配慮個人情報

:6 件(25 人)

閲覧可能な状態であった期間

:2024 年 9 月 21 日~2024 年 12 月 19 日

➁個人情報(氏名、メールアドレス等が含まれるファイルで➀の個人情報を含まず)

:894 件(785 人(内 学生 673 人、教職員 20 人、学外者 92 人)

閲覧可能な状態であった期間

:ファイルによって異なるが、最も古いものは 2020 年 4 月 9 日~2024 年 12 月 23 日

5.再発防止対策

・新規にチーム作成を行う場合は、「パブリック」を選択できないよう設定を変更する。

・情報管理ポリシーの見直しを行う。

・学内における情報リテラシー教育を徹底する。

・併せて、システム管理者が「Teams」の運用状況を、定期的に確認する。

リリース文アーカイブ

【セキュリティ事件簿#2025-016】株式会社セレブリックス 弊社メールアカウントの不正利用について 2025/1/17

 

平素は格別のご高配を賜り、厚く御礼申し上げます。

弊社メールアカウントが第三者による不正アクセスを受け、令和7年1月8日未明~1月9日13時頃にかけて、弊社アドレスが「迷惑メール」の送信元として不正に利用された事実を確認いたしました。

また、その際に当該メールアカウントの過去の受信メールが漏洩した可能性があります。

現時点では、当該事案による二次被害は確認されておりませんが、皆様にご心配とご迷惑をお掛けしましたことを、深くお詫び申し上げます。

弊社を装ったメールで内容に心当たりがないメール、業務に関係のないメールを受信された場合はウイルス感染や不正アクセス等の危険がありますので、添付ファイルの開封やメール本文のURLのクリックは行わず、メールごと削除していただくようお願い致します。

■不正利用されたメールアドレス

k-hashidume @cerebrix.net 

【本事案により漏洩の可能性のある個人情報】

⑴ 社外の個人情報

・受信期間 : 平成28年2月5日から令和2年10月8日

・件数   : 約50件

含まれていた個人情報の種類

・氏名、社名

・一部に付随していた情報(所属、役職、メールアドレス、電話番号)

⑵ 登録スタッフの個人情報

・受信期間 : 平成28年2月5日から令和2年10月8日

・件数   : 約100件

含まれていた個人情報の種類

・氏名

・一部に付随していた情報(年齢、最寄駅)

【原因】

原因は現在調査中となります。

【対応状況】

当該メールアカウントについては、不正アクセスによる被害の事実を確認した後、速やかにアカウント停止等の処置を行いました。なお、本事案については、すでに個人情報保護委員会及びJIPDEC(一般財団法人日本情報経済社会推進協会 )にも報告しております。

上記に該当し、ご連絡先が確認できる方につきましては、弊社よりご説明の連絡を差し上げております。

このたびは、関係者の皆さまにご迷惑とご心配をお掛けしておりますこと、改めて深くお詫び申し上げます。

今回の事態を真摯に受け止め、情報セキュリティ対策を強化してまいりますので、ご理解とご協力を賜りますようよろしくお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-015】HJホールディングス株式会社 不正アクセス検知によるパスワード強制リセット実施のお知らせ 2025/1/22

 

平素より Hulu をご利用いただきまして、誠にありがとうございます。

弊社サービスにご登録いただいている一部のアカウントにおきまして、ご登録者以外の第三者による不正なログイン操作が実施されたことを確認いたしました。

現在詳細について調査中ではございますが、現時点で確認できている状況をお知らせいたします。

発生日:

  • 2025 年 1 月 17 日(金)〜 19 日(日)、22 日(水)

対象アカウント:

  • 888 件(※ご契約中、解約済みなど、ご契約状況に関わらず)

不正アクセスによるお客様への影響

対象アカウントに対し、リスト型アカウントハッキングによる不正アクセスが実施されたことを確認しました。

弊社のアカウント情報が流出したことによる不正アクセスではなく、他所で取得したパスワード等を利用した不正アクセスであることを確認しております。

対象のお客様については、第三者による以下の行為が発生する可能性がございます。

  • ご登録 Hulu アカウントを利用しての動画閲覧の可能性
  • マイリスト(お気に入り、視聴履歴)情報の閲覧の可能性
  • アカウントページ(id.hulu.jp/account)閲覧の可能性
    • ご登録 E メールアドレス
    • お名前
    • 加入年月日
    • アカウントに接続した機器の一覧
    • プロフィール情報(名前、生年月日、性別)
    • ご登録お支払い情報の一部(設定しているお支払い方法、ご請求日など)
    • 都度課金コンテンツやポイントの購入

※弊社では、アカウントページを含む弊社サービス上において、お支払い情報の詳細は保持しておりませんので、閲覧された場合であっても直ちに被害は生じません。

不正アクセス確認後の弊社の対応

  • アクセス元IPアドレスからのアクセス制限
  • 不正アクセスが確認されたアカウントに対し、パスワード強制リセットを実施

パスワード再設定のお願い

対象アカウントのご登録 E メールアドレスに対しては、『[重要]Hulu 不正アクセス検知によるパスワード強制リセット実施のお知らせ』の件名で、弊社からメールをお送りしております。

上記件名のメールをお受け取りになられた場合は、以下の方法にてパスワードを再設定後、改めてログインをお願いいたします。

  1. 下記のリンクにアクセスしてください。https://id.hulu.jp/account/password/forget

  2. ご登録の E メールアドレスを入力してください。

  3. 「私はロボットではありません」のチェックを入れ、表示される質問に合わせて画像を選択してください。

  4. [送信]を選択してください。

  5. ご登録の E メールアドレスに、パスワード再設定のリンクが送信されます。
    メールに記載の URL にアクセスし、パスワード再設定をお願いいたします。

本件に関してご心配な点、ご不明点等ございましたら、以下よりお問い合わせくださいますようお願い申し上げます。

https://help.hulu.jp/hc/ja/requests/new

この度はご心配、並びにご迷惑をお掛けしておりますことを、心よりお詫び申し上げます。今後、同様の事象が防げるよう、セキュリティ強化と安全性の確保に努めてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2024-575】株式会社ソーゴー 弊社ファイルサーバへの不正アクセスによるサイバー攻撃について 2025/1/17

 

このたび、弊社社内にある複数台のファイルサーバが、第三者の不正アクセスによるサーバ攻撃を受けた件につきまして、弊社で保有している情報がデータの暗号化されていることが発覚しました。また、あわせて暗号化したデータの復旧並びにデータの公開阻止を目的にした身代金を要求する脅迫文書がおかれていたことを確認しておりますが、実際に当社のデータが第三者によって持ち出しがなされているのかについては事実として確認できているものではございません。

現時点における被害状況の確認のため、ダークサイト調査を行ったところ、今回被害にあったファイルサーバの情報公開はなされていないことを確認しております。

今後引き続き、原因究明調査、並びに再発防止に向けた対応策を講じてまいります。

本事態により多大なるご心配とご迷惑をおかけしておりますことを、深くお詫び申し上げます。

1.事案の概要

2024 年 11 月 9 日午前 2 時頃より、弊社の利用するファイルサーバが第三者の不正アクセスによるサイバー攻撃を受けました。11 月 11 日午前 8 時頃に発覚、直ちに調査を開始し、個人情報の漏洩の有無・原因究明、および復旧に向けて対応を進めております。また、警察にも被害を申告しており、捜査にも協力しております。

2.調査により判明している事項

Ⓐ【過去弊社に勤務されていた方】

過去弊社に勤務されていた方の個人情報が暗号化されておりました。

【暗号化された情報】

氏名、住所、生年月日、性別、電話番号、家族情報、金融機関口座番号情報、障害や健康診断結果の要配慮個人情報、マイナンバー(2022年時点で弊社に在籍されていた方)、その他弊社で保有していた情報

Ⓑ【過去弊社に入社を希望されていた方】

過去弊社に入社を希望された方(新卒者)、または会社説明会に出席いただいた方の個人情報が暗号化されておりました。

【暗号化された情報】

氏名、住所、生年月日、性別、電話番号、履歴書・エントリーシート情報、その他弊社で保有していた情報

Ⓒ【弊社の株主の方】

2003 年度から 2024 年度の弊社の株主一覧に記載された個人情報が暗号化されておりました。なお、株式に関する情報につきましては、法令上の保存期間が明確に規定されていないものの、会社にとって重要な情報であることから、一般的な解釈に基づき、永久保存の方針で保管しておりました。

【暗号化された情報】

氏名、住所、電話番号、持株数、配当額、銀行口座

Ⓓ【弊社と事務所・駐車場等の賃貸契約を締結されている方】

調査の結果、下記の個人情報が暗号化されておりました。

【暗号化された情報】

氏名、住所、性別、電話番号、金融機関口座番号情報、マイナンバー(該当者)、その他弊社で保有していた情報

Ⓔ【協力施工店会社の従業員の方】

調査の結果、御社の従業員様の個人情報が暗号化されている可能性があります。

【暗号化された情報】

氏名、生年月日、血液型、緊急連絡先、電話番号、その他弊社で保有していた情報

3.原因究明および再発防止に向けた取り組み

サイバーセキュリティ/個人情報保護を専門とする弁護士との顧問契約を締結、およびセキュリティ専門会社からの支援を受け、原因究明および再発防止に向けた組織体制を整えております。

4.現在の取り組み

①当該サーバについては物理的にネットワークから切断し、これ以上の被害拡大を防ぐ対策をとっております。

②ダークサイト調査を継続的に実施しております。常時監視にて、万一情報漏洩が疑われる内容がダークサイト上で発見された場合は、アラートにより通知される体制としております。

③デジタルフォレンジック調査による侵入経路特定のための調査を開始しております。引き続き専門家による適切な指導のもとで、調査および対策を進めております。

5. 今後の対応

(1) 警察および関係機関との連携強化

(2) セキュリティ専門会社の支援による現状のセキュリティ対策状況の網羅的な確認

(3) 再発防止のためのセキュリティ体制の強化

(4) 個人情報の取扱いルールの見直しおよび教育の実施

リリース文アーカイブ

【2024年12月18日リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-014】株式会社WECARS 元従業員による個人データ漏えいの可能性に関するお詫びとお知らせ 2025/1/15

 

この度、当社の元従業員一名が、私用携帯を社用携帯と不用意に同期し、特定のURLにアクセスした結果、社用携帯に保存されていた152名のお客様の個人データ(氏名および電話番号)が外部に流出した可能性があることが判明しました。関係者の皆さまには多大なご迷惑とご心配をおかけしておりますことを深くお詫び申し上げます。

個人情報保護委員会に報告するとともに、警察にも相談を行っております。

該当する方々には、書面又はメールにてご連絡させて頂きます。

なお、本日までに、二次的被害は確認されておりませんが、不審な電話やショートメッセージが届くような事象が発生した場合、応答や開封にはご注意頂きますようお願いいたします。

当社は、本件の原因分析および外部専門家の助言も受けて情報管理の強化等を含む再発防止に努めてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-013】西尾レントオール株式会社 United Power & Resources Pte Ltdにおけるサーバーへの不正アクセスによる情報流出の可能性に関するお知らせ 2025/1/16

 

当社海外子会社United Power & Resources Pte Ltd(以下、UPR社)のシステムに対して不正アクセスがなされ、これによりUPR社の保有する情報が流出した可能性があることを確認しました。情報の真偽、事実関係の詳細について、現在外部の専門家による調査を行っております。

なお、現在は、システムの安全性は確認されており、不正アクセスが続いているような状況がないことも確認されております。

本件被害に関しまして、当社は国内外関係当局と連携しながら対応しており、引き続き全面的に協力して進めて参ります。

なお、今後、新たにお知らせすべき重要事項が判明した場合には、速やかに開示いたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-012】社会福祉法人東北福祉会 個人情報漏えいについてのお詫びとご報告 2025/1/16

 

この度、当センターが運営するホームページ「認知症介護基礎研修 e ラーニングの案内サイト」上において、数名分の個人情報が含まれた状態で公開を行っておりました。

今回の一件で掲載された方々へ多大なご迷惑をおかけしたことに対しまして、心よりお詫びします。

今後は、このような事態を招いたことを反省し、個人情報の適切な取り扱いを行うとともに再発防止に努めてまいります。

現時点で判明していること、対応の経緯などをお知らせします。

1.事案発生の経緯について

令和7年1月9日(木)に漏えいした個人情報を閲覧した方から当センターにメールにて連絡が入り、調査したところ、令和7年1月 8 日(水)17:04 以降と思われる時間帯から、認知症介護基礎研修 eラーニングの案内サイト(https://kiso-elearning.jp/)に設置されていた問合せフォーム:「認知症基礎研修 e ラーニング以外のお問い合わせ」の入力画面に、直前に入力されたと思われる内容が表示される現象が起こっていたことが判明しました。

直ちに、原因を調査するとともに1月9日中に該当ページを削除しました。

今回の現象が発生した期間は、1月8日から9日に削除するまでの約1日と思われます。

2.漏えいした情報と件数について

・利用者の氏名・電話番号・電子メールアドレスおよび利用者が所属する団体名とその所在地

・ 操作ログが設定されていないことから誰の情報かを特定することは困難ですが、事象が発生した問合せフォームの直近1カ月における1日平均の利用者数が 0.2 人であることから、漏洩した件数は数件と推測されます。また、漏洩した情報を閲覧した人の人数は、漏えいしたと思われる日時である1月8日のアクセス数は 8 人<アナリティクス解析数>であることから数件と推測されます。なお、現時点において、当センターに寄せられた問い合わせ状況から2名の方の情報が漏えいしたことが判明していることからも、漏えい件数、閲覧された方の人数はいずれも少ないものと思われます。

3.原因について

当該ホームページのシステムの調整を行った際に使用したソフトの予期せぬ誤作動によるもの。

4.今後の対応について

職員の個人情報保護及びセキュリティに関する意識を高めるとともに、ホームページ上に掲載する資料や文書など十分に確認するとともに、加えて複数人による確認を徹底することで、再発防止に努めます。また、今後ホームページのシステムの調整を行う際においても、個人情報が漏えいすることがないよう特段の注意を払い、調整後の動作確認を必ず実施することとしております。

リリース文アーカイブ

【セキュリティ事件簿#2024-536】株式会社ISEKI japan 北海道カンパニー ランサムウェアによる不正アクセスについてのお詫びとご報告 2025/1/15

 

株式会社ISEKI japan 北海道カンパニー (旧株式会社ヰセキ北海道、 以下「当社」といいます) は、2024 年 12 月5日に当社ウェブサイトにて公表いたしましたとおり、一部のサーバーが第三者による不正アクセス (ランサムウェア攻撃) を受けたことを確認致しました。

現在、 外部専門家による調査を行っており、これまでの調査では、 今回の攻撃により、 情報が外部に流出した痕跡は確認されておりませんが、その一部が流出した可能性を否定できないため、現在までに判明した事項をお知らせいたします。

お客様やお取引先をはじめとする関係者の皆様にご迷惑とご心配をおかけすることとなり、深くお詫び申し上げます。

1. 概要

2024 年11 月27 日朝、 当社の一部のサーバーにおいてランサムウェア攻撃による披害が発生していることを確認しました。

当社は直ちに当該サーバーをネットワークから切り離すなどの初期対応を行い、個人情報保護要員会への報告、 警察への通報等を行いました。

その後、外部のセキュリティ専門企業による調査を行うなど、情報が流出した可能性の有無や、影響を受けた可能性のある情報の範囲等を調査してまいりました。これまでの調査によれば、情報が外部に流出した痕跡は確認されておりません。

2. 漏えい等が発生したおそれがある個人データ

  • お客様他関係者様に関する「氏名、 住所、 電話番号」 等の情報、 お取引実績のあるお客様については取引内容の情報
    対象となる件数 : 約53.600 件

  • 従業員、元従業員及びその家族 (配條者及び扶養家族) に関する「氏名、住所、生年月日、電話番号」等の情報、人事情報、口座情報、本人から提出を受けた身分証の写し
    対象となる件数 :約2,100件

※個別にお詫びとお知らせを送付させていただきます。なお、個別にご連絡がつかない方には、本発表を以て通知とさせていただきます。

3. 原因

本件の原因は、上記のとおり、第三者からのランサムウェア攻撃によるものです。

4 . 二次被害の有無

現在、不正利用などの二次被害の発生の事実は確認されておりませんが、不審な連絡等には十分にご注意くださいますようお願い申し上げます。

5. その他事項

当社は、情報の外部流出の可能性及び影響の範囲について、引き続き調査を進めてまいります。

新たにお知らせすべき事実が判明したときは、ホームページ等ですみやかにお知らせいたします。

また、このような事態を大変重く受け止めており、原因の究明を進めるとともに、セキュリティ体制の一層の強化徹底を図り、再発防止に全力を尽くしてまいります。

多大なるご迷惑、ご心配をお掛けしておりますことを、重ねてお詫び申し上げます。

リリース文アーカイブ

【2024年12月5日リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-011】長野電鉄株式会社 パソコンへの不正アクセスによる個人情報流出の可能性について 2025/1/15

 

このたび弊社におきまして、お客様および従業員(退職者含む)の個人情報 478 件が流出した恐れがあることが判明いたしました。

弊社では、個人情報の保護に関する法律第 26 条第 2 項の定めに基づき、対象の方々に対し個別にお詫びとお知らせの書面を順次発送してまいります。なお、個別に連絡がつかない方々には、本発表をもって通知とさせていただきます。

このたびは、お客様をはじめ、関係されます皆様に多大なるご迷惑、ご心配をおかけすることになりましたことを、深くお詫び申し上げます。

1.事案の概要および原因

令和 6 年 12 月 11 日から 12 日にかけて、弊社所有の業務用パソコンが「テクニカルサポート詐欺」により外部から不正にアクセスされたことが判明いたしました。

弊社では被害を覚知後、速やかに当該パソコンへの外部からの接続を遮断し、接続遮断後の不正アクセスは確認されておりませんが、一定の時間、2.に示す個人情報が流出した可能性がございます。

2.流出の可能性がある個人情報

・氏名

・住所、またはお住まいの地域(海外を含む)

・電話番号

・年齢、または年代

・学校名

・障害の有無

なお、対象者様ごとに、流出の可能性がある項目は異なります。

3.二次被害の有無について

現時点では、不正利用等の二次被害に関する報告は受けておりませんが、今後不審な連絡等には十分ご注意いただきますようお願い申し上げます。

4.今後の対応について

弊社は、このような事態が発生したことを大変重く受け止め、より厳重な情報セキュリティ体制の構築による再発防止に取り組むとともに、全従業員に対し更なる情報リテラシ教育の徹底を図って参ります。

このたびは、お客様に多大なるご迷惑、ご心配をおかけしておりますことを、重ねてお詫び申し上げます。

なお、本件に関するお問い合わせは、以下窓口までご連絡いただきますようお願い申し上げます。

【セキュリティ事件簿#2025-010】ベーカーマンブロス株式会社 重要なお知らせとお詫び 2025/1/10

 

平素より積奏バターサンドを応援してくださり、誠にありがとうございます。

このたび、当アカウントが第三者による不正アクセスの被害に遭い、アカウントから不正な投稿やストーリーが発信される事態が発生しました。

現在、Instagramの運営側と連携し、早急にアカウントの安全確保に努めております。また、この件に関しては警察にも通報し、適切な対応を進めております。

皆様にご迷惑とご心配をおかけしましたことを心よりお詫び申し上げます。

お気遣いのメールやメッセージをいただいた皆様には感謝申し上げますと共に、ご心配ご迷惑をおかけしまして誠に申し訳ございません。

なお、当該期間中に発信された投稿やストーリーは私たちの発信によるものではなく、内容を信頼されないようお願い申し上げます。

大変残念ではございますが現在のアカウントから一旦フォローを外していただく事をお願い申し上げます。今後、セキュリティ対策をさらに強化し、同様の事態が再発しないよう尽力してまいりますので積奏バターサンドのアカウントが復旧いたしました暁には再度フォローいただけますと幸いに存じます。

皆様の応援が励みになります是非よろしくお願い申し上げます。

引き続き、何卒よろしくお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2024-543】株式会社イーエックスディー ランサムウェア被害の発生について 2025/1/8

 

2024年11月28日に確認されたランサムウェア被害について、専門調査機関と共に調査を行ってまいりましたが、この度、調査が完了しましたので下記の通り最終のご報告をいたします。

本件につき、お客様ならびにお取引先様、従業員、関係者の皆様に多大なるご迷惑とご心配をおかけいたしまして改めてお詫び申し上げます。

今後は外部の専門機関の協力を得て、より厳重なセキュリティ体制の構築による再発防止に取り組んでまいります。

1. 経緯

2024年11月28日、当グループ(株)イーエックスディーのサーバに対し、データが暗号化されるランサムウェア被害を確認しました。調査の結果、11月27日未明に攻撃者による不正アクセスがあり、この時点でサーバへの侵入の可能性が高いと確認されました。

なお、現在まで情報流出の事実、二次被害に関する報告はありません。

2. 影響範囲

対象項目
法人等に所属する方の個人情報氏名、メールアドレス等業務上の連絡先
委託元の業務に付随する個人情報氏名、住所、電話番号、年齢、所属先等(イベント参加者等の情報)
当グループ従業員・アルバイト登録者、法定保存期間内の退職者、株主様氏名、住所、電話番号、年齢、ご家族、口座番号、給与関連情報、マイナンバー等の労務・税務管理上の情報
お取引のある個人事業主様の情報氏名、住所、口座番号、報酬、マイナンバー等


3. 情報漏洩について

機密情報を持ち出される経路としてはVPNとインターネットの2経路が存在しますが、いずれもトラフィック量から判断して大量アップロードは発生しておらず、ファイルサーバで管理されているデータをまとめて持ち出した可能性は極めて低いとの報告をいただいております。

4. 再発防止策

今回侵害されたサーバについては遮断の上、分析を行っており、復旧に向けては対策を講じた上で新サーバでの再構築、高い強度の認証パスワード、二要素認証の導入、攻撃のモニタリングやログ管理の更なる強化を行います。

リリース文アーカイブ

【2024年12月3日リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-009】犬山西小学校のホームページ、不正アクセスを受けて改ざんされる 2025/1/10

 

犬山市は10日、犬山西小学校のホームページ(HP)に不正アクセスがあり、第三者による記事の書き込みなど、改ざんがあったと発表した。書き込みなどの内容は公表していない。3日からHPを非公開にしており、他の小中学校13校でもHPの更新を停止している。

市学校教育課によると、犬山西小学校の教員が今月2日、不審な記事があることを発見。HPの管理委託業者に調査を、犬山署に捜査を依頼した。

犬山西小学校では、不正アクセスによって記事の書き込みが2件、不審なファイルとリンクの掲載が各1件確認された。同校以外のHPで被害はない。安全が確認され次第、各校のHPの運用を再開する。

出典:犬山西小学校ホームページ、不正アクセスで改ざん被害 3日から非公開に、他の小中13校も更新停止アーカイブ


【セキュリティ事件簿#2025-008】国土交通省の大都市交通センサスのドメイン、ずさんな管理によりハイジャックされる 2025/1/10

 

総務省など複数の中央省庁の一部ウェブサイトに、セキュリティー上の不備があった問題で、国土交通省が過去に使ったウェブサイトのドメインがタイのオンラインカジノにつながる広告サイトに一時流用されていたことがわかりました。外部からの指摘で、現在は修正されていますが、専門家は、「信頼性が高い政府機関のドメインが、不正なサイトに使われたことは非常に大きな問題だ」としています。

総務省や厚生労働省など5つの中央省庁では、一部のウェブサイトがセキュリティー対策が不十分で、第三者が不正利用できる状態になっていたことが外部からの指摘で明らかになりました。

いずれのケースも、各省庁が対応し、修正作業が行われているということですが、デジタル庁によりますと、政府機関が利用する「go.jp」とよばれるドメインの管理に問題があったということです。

その後の取材で、国土交通省が5年ごとに公共交通機関の利用実態を調査するサイトのドメインが、タイのオンラインカジノにつながる広告サイトに、一時、流用されていたことがわかりました。

この国土交通省のサイトのドメインを検索エンジンで確認すると、今でもタイ語のウェブサイトのタイトルが数多く表示されます。

国土交通省によりますと、去年11月に外部から指摘を受けて、不正利用に気付き、その後修正したということです。

インターネットの検索エンジンに詳しい辻正浩さんは「公的機関や大企業などのドメインは信頼性が高いため、検索の上位に表示されやすく、広告料を目的としたサイトに使われたのだとみられる。ドメインは信頼性を示すものなので、今回は、国の信用を悪用できる状況にあったと言え、非常に大きな問題だ」と話しています。

出典:国交省 過去に使ったドメイン オンラインカジノ広告に一時流用アーカイブ

【セキュリティ事件簿#2025-007】株式会社ティービーアイ 当社従業員メールアカウントへの不正アクセスに関するお詫びとご報告 2025/1/9

 

当社従業員1名のメールアカウントが第三者による不正アクセス攻撃を受け、このアカウント経由にて大量のスパムメールが送信される事象が発生しております。これら事象について調査対応しましたので、お知らせいたします。

経緯及び対応

2024年12月末から2025年1月年始にかけ、当社従業員1名のアカウントに対し海外からの不正アクセスが複数回行われ、対象アカウントより複数のスパムメールが2024年12月28日から年明け1月2日にかけ送信されていることを1月6日に確認致しました。

なおメール側のセキュリティ機能により対象アカウントは1月2日に自動的に送信停止となり、その後のメール送信は行われておりません。

またメールアカウントのパスワードは2025年1月6日に変更を行い、その後不正アクセスは行われておりませんが再度第三者からの不正アクセスを懸念し、対象アカウントは1月9日を以て停止としております。

影響範囲及び今後の対応

当社従業員のメールアカウントより不正メールが送信されておりますが、当社お取引先様アドレスへの直接のメール送信は現時点で確認されておりません。ただ対象アカウントのメールボックス内の記載情報が読み取られた可能性がございますので、今後内容に心当たりのない当社を装った不審なメールが届いた場合は本文中記載のダウンロードリンクを含むURLをクリックしたり、添付されているファイル等を開封したりせず、メールごと削除していただくようお願い致します。

このたびの事象により、ご迷惑とご心配をおかけいたしました皆さまに深くお詫び申し上げます。今後も、監視保守を強化し、不正アクセスの防止に努めてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2024-591】セキュリティ企業マカフィーの技術ブログ、パパ活ブログサイトにリニューアル

 

前の使用者には“なりすまし”やブランド毀損など、使われ方によって様々なリスクが生じる。しかし、そうしたリスクについて啓蒙しているセキュリティベンダーも完全には防げなかったようだ。

2024年の年末、以前マカフィーが日本向けにセキュリティ情報を発信する技術ブログに使用していた「blogs.mcafee.jp」というドメインが、いつの間にか「パパ活アプリ」のアフィリエイトブログサイトに変わっていると、X上で話題になった。

最初に指摘したのは、以前の技術ブログをRSSリーダーに登録していたXユーザーだった。このように外部からリンクが張られるなど参照される機会が多いドメインほど狙われやすく、被害も広がりやすい。

例えば23年には岡山県が過去に使っていた5つのドメインが第三者に再取得され、県は「無関係」と広く注意を呼び掛ける事態に発展した。

24年には、NTTドコモが21年まで提供していたウォレットサービス「ドコモ口座」のドメイン「docomokouza.jp」がドメイン登録サービスでオークションに掛けられて話題に。その後402万円で落札され、落札者は不明ながらも当該ドメインはドコモの管理下に戻った。

マカフィーの場合はどうだったのか。

同社は取材に対し、該当ドメインが「弊社が過去に使用していたもの」であり、「その後、第三者によって取得された可能性がある」と認めた。「事態を深刻に受け止めている」という。

同社によると、旧技術ブログの運営終了後、該当ドメインは利用を停止し、現在のマカフィーとは別の法人によって管理されていたという。しかしその後、マカフィー法人ビジネスの売却に伴い、管理者によってドメイン管理が「放置されていた」ため、このような事態が発生した可能性があるとしている。

マカフィーは「弊社の名前や過去に使用していたドメインが利用され、消費者をミスリードするような不適切な内容が発信されたことを非常に遺憾に思う。現運営のサイトについては、ユーザーの皆さまに安心してマカフィーのサービスをご利用いただけるよう、引き続き適切な対応を徹底していく」としている。

出典:手放したドメインを「パパ活サイト」に転用されたマカフィー、「別の法人により管理されていた」「非常に遺憾」アーカイブ

blogs.mcafee.jpパパ活サイトアーカイブ

【セキュリティ事件簿#2025-006】中京大学 本学ウェブサイトに対する不正アクセスに関するお詫びと復旧のご報告 2025/1/9

 

本学のウェブサイト「研究者業績データベース」(以下「本システム」)において、2024年11月6日(水)に第三者からの不正アクセスが発生しました。

このため、同ウェブサイトを一時的に閉鎖し、調査および復旧、再発防止策(セキュリティ対策)を実施しましたのでご報告いたします。

ご利用者のみなさまにはご不便、ご心配をおかけしたことをお詫び申し上げます。

■経緯

2024年11月6日(水)19時頃、本システムで不正アクセスの可能性があることを確認し、速やかに同システムを停止し調査を開始しました。

同システムのデータ復旧および再発防止策(セキュリティ対策)を実施し、2025年1月9日よりサービスを再開しています。

■対象サイト

中京大学研究者業績データベース(研究者業績管理システム)

https://kenkyu-db.chukyo-u.ac.jp/search/index.html

リリース文アーカイブ

【セキュリティ事件簿#2024-412】ZACROS株式会社 ランサムウェア被害による個人情報の流出懸念および当社の対応と再発防止策のご報告 2025/1/9

 

2024 年 9 月 27 日付「ランサムウェア被害の発生について」、2024 年 10 月 22 日付「ランサムウェア被害の発生を受けた生産・出荷の現状について」および 2024 年 12 月 2 日付「ランサムウェア被害の経過について」でお知らせしました通り、当社で使用している生産管理システムおよび基幹システムの一部のサーバーがランサムウェアの被害に遭い、保管していた情報の一部が暗号化され、さらに当社および子会社に関する情報の一部が流出していること(以下「本件」といいます。)が確認されました。

お取引先様をはじめ関係先の皆様にご迷惑をおかけしておりますことを深くお詫び申し上げます。

今般、流出懸念のある個人情報についての社内調査が完了し、個人情報保護委員会に報告を行いましたので当社の対応状況および再発防止策について、下記のとおりご報告いたします。

1.流出懸念のある個人情報

情報種類内容等
お取引先様・関係先様等に関する情報:143,718 人分氏名、会社名、所属部門、役職名、会社住所、業務用電話番号、業務用メールアドレスなど
弊社の役職員(退職者を含む。)および家族に関する情報:13,485 人分氏名、生年月日、性別、住所、電話番号、基礎年金番号、保険者番号、個人番号など

2.流出が確認された個人情報(※)

(※)2024 年 12 月 2 日付「ランサムウェア被害の経過について」でお知らせしました内容と同じです。

情報種類内容等
弊社役職員に関する情報 38 人分氏名、役職名
(2022 年 10 月 1 日現在の弊社職制図上の情報)

3.今後の弊社の対応

・対象の方には、直接またはご所属先の企業等を通じて流出懸念のある情報内容等について、ご通知とご説明を申し上げます。

・また、ご連絡先を確認できないこと等により、個別にご通知申し上げることが難しいお取引先様、関係先様および関係者の皆様につきましては、本公表をもってご通知に代えさせていただきたいと存じます。

・弊社は、2024 年 12 月 2 日付「ランサムウェア被害の経過について」でお知らせしました通り、流出した情報がインターネット上に公開されていないかについての調査を、外部専門調査会社等にて実施しております。引き続き外部専門調査会社による調査を実施し、万一、情報の公開等が確認された際には、対象者にお詫びとご説明を申し上げます。

・本件に関してご不明な事項や、身に覚えのない連絡を受けるなど、流出した情報の不正利用が疑われるようなことがございましたら、以下のお問い合わせ窓口までお知らせくださいますようお願いいたします。

4.生産・出荷業務等の状況について

現在までに外部専門会社の助言を得てセキュリティレベル等を向上した上で各種システムを復旧し、生産・出荷等については本件発生以前の数量を回復し、他の業務につきましても平常時と同様に遂行しております。

5.本件の再発防止策について

本件の発生を受け、生産管理システムおよび基幹システムのセキュリティ強化、不正アクセスの制限の強化等、緊急事態対応体制の見直し、従業員の情報セキュリティ教育の拡充等の再発防止策を策定しており、継続して実行してまいります。

6. 業績への影響

本件による業績への影響については、2024 年 11 月 13 日付「2025 年3月期 第2四半期(中間期)決算短信」および「2025 年3月期第2四半期決算補足説明資料」に記載しております。


【2024年12月2日リリース分】

【2024年9月27リリース分】

リリース文アーカイブ

【2024年9月15日リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-005】日本気象協会 天気予報専門メディア「tenki.jp」がご利用しづらい事象について 2025/1/9

 

2025年1月9日(木)午前7時1分ごろから、天気予報専門メディア「tenki.jp」(WEB版)がご利用しづらい事象が発生しております。

1.発生日時

2025年1月9日(木)午前7時1分ごろ

2.対象サービス

天気予報専門メディア「tenki.jp」(WEB版)

https://www.tenki.jp/

3.原因

DDoS攻撃によるネットワーク輻輳

4.復旧見込み

現在確認中です

5.その他

2025年1月5日(日)に発生した同様の事象への対応方針に基づき、DDoS攻撃に対して対策を実施中です

大変ご迷惑をおかけしておりますことをお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-004】国土交通省近畿地方整備局 全国道路基盤地図等データベースで公開している 和歌山河川国道事務所管内の一部の道路台帳図面において 個人情報の削除漏れに関するお詫び 2024/1/8

 

このたび、全国道路基盤地図等データベースで公開している道路台帳附図の一部において、個人情報の削除漏れが判明いたしました。

令和6年10月8日に、他の地方整備局の道路台帳附図に個人情報が含まれていたことが判明したため、当事務所においても調査したところ、個人情報が一部削除されずに公開していたことを確認しました。削除されずに公開した個人情報は、氏名又は名字です。なお、現時点で、個人情報等の第三者への流出、不正利用の事実等二次被害は確認されておりません。

個人情報の削除漏れが確認された令和6年10月8日以降、道路台帳附図の公開を停止するとともに、11月1日に近畿地方整備局のホームページで公表しております。

個人情報の管理につきましては、機会を捉え、周知徹底に努めてまいりましたが、このような事態が発生したことにつきまして、深くお詫び申し上げます。

今後、情報の適正な管理を再徹底するとともに、個人情報の取り扱いに細心の注意を図り、より厳重かつ適正な取り扱いを徹底することで、再発防止に万全を期してまいります。

※全国道路基盤地図等データベースとは
直轄国道等の道路基盤地図情報及び道路台帳附図のデータを一元的に管理するデータベースです。道路管理者毎に蓄積・管理していた平面図データを一元的に活用できる環境を構築することで、web 上で直轄国道の詳細な平面図を閲覧できるとともに、研究機関や民間企業等による技術開発の促進、更にはこれらによる維持管理の効率化・高度化等を目指しており、令和6年5月31日より一般公開を開始していたものです。

この件に関しまして、何かご不明な点や不審な点等ございましたら、お手数をお掛けして申し訳ありませんが、下記の担当までご連絡のほどよろしくお願いいたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-003】シンク・エンジニアリング株式会社 当社におけるセキュリティインシデントの発⽣について 2025/1/8

 この度、シンク・エンジニアリング株式会社において、令和7年1⽉4⽇未明、外部の第三者によりサイバー攻撃を受け、複数のサーバ内ファイルが暗号化されるランサムウェア被害が発⽣したことをお知らせいたします。

本件について、社内で対策本部を設置し、外部専⾨家の助⾔を受けながら、影響の範囲等の調査と復旧への対応を進めております。また、本件の対応についてご指導いただくべく、各関係機関へ相談を開始しているところです。

現時点ではデータ漏洩や範囲を明確に特定する事が出来ていない状況ではありますが、本件を徹底的に調査し、早期解明と再発防⽌に全⼒を投⼊してまいります。

この度の事件では、社内業務に著しい障害を⽣じさせたと共に、お取引様、関係先の皆様におかれましては、多⼤なるご不安とご迷惑をおかけすることとなり、深くお詫び申し上げます。

当社は、本件の迅速かつ適切な解決に向け、必要とするリソースを全⼒で投⼊し、情報のセキュリティを当社の最優先事項として、解決にむけ最善を尽くし対応にあたる所存であります。 

リリース文アーカイブ

【セキュリティ事件簿#2024-587】広島県 「国際平和拠点ひろしま」ウェブサイトの不正アクセスについて 2025/1/15


令和6年(2024年)12月30日、ウェブサイト「国際平和拠点ひろしま」(以下「ウェブサイト」と表記)が不正アクセスを受け、一部のページが改ざんされ、当該ウェブサイトのサーバーに保存していたデータや個人情報などが漏洩した可能性が高いことが発覚したため、現在ウェブサイトを停止しています。発覚後速やかに広島県警察本部に相談し、現在原因等について捜査中です。
漏洩した可能性が高い個人情報などについて、現在の調査結果を報告させていただきます。

1.対象者


●ウェブサイト「国際平和拠点ひろしま」に会員登録された方
●経済人会議などのイベントに、当該ウェブサイトを通じて申し込みされた方
●「へいわ創造プラットフォームひろしま」の登録団体の皆様

2.対象者に起こっている事案


名前、年齢、居住都道府県、メールアドレス、電話番号、会員限定ページ閲覧のためのパスワード(※)などの情報が漏洩した可能性があります。(詳細は、FAQ(よくあるご質問)をご参照ください。)

※パスワードについて(1月15日追加)
●ウェブサイト「国際平和拠点ひろしま」の会員の皆様のパスワードは、登録完了時に自動的に暗号化され、設定したパスワードがわからないように変換されていることが判明しました。ただし、技術的な復元の可能性などについては、引き続き調査中です。 


●「へいわ創造プラットフォームひろしま」登録団体のパスワードは、暗号化されていないことが判明しました。「へいわ創造プラットフォームひろしま」に登録したパスワードを他のサービスでも利用されている場合は、速やかに変更をお願いいたします。

3.引き続きのお願いについて



●不審メールへの注意
不審なメールを受信された場合は、添付ファイルの開封やメール本文中のURLのクリックを行わず、メールごと削除してください。


●パスワードの変更
当ウェブサイト上で次の登録をされている方で、同じパスワードを他サービスで使用している場合は、速やかに変更いただくようお願いします。
・ウェブサイト「国際平和拠点ひろしま」に会員登録された方
・(企業・団体様のみ)「へいわ創造プラットフォーム」に登録されている方


【2024年12月30日リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2024-590】浦添市 市内小学校にて発生した情報漏えいの恐れがある事案について 2025/1/8

 

令和6年11月27日に本市ホームページに掲載いたしました市内小学校のパーソナルコンピューター(PC)が不正アクセスを受け、個人情報が流出したおそれがある事案につきまして、外部調査機関による被害状況および影響範囲の調査が終了したため、その結果についてご報告申し上げます。

なお、現時点において、本事案に関わる被害は確認されておりませんが、皆さまにご迷惑とご心配をおかけしましたことにつきまして深くお詫び申しあげます。

1.経緯

本市小学校教諭が、校務用パソコンにてインターネットを閲覧中に偽のセキュリティ警告が表示され、遠隔操作ツールをインストールされた。当該PCでは、下記の情報が閲覧可能な状況でした。

・当該PCに接続されていたUSBメモリ及び校内ファイルサーバに保存されていた個人情報

 当該小学校の令和4年度~令和6年度全学年の児童名簿(児童氏名、生年月日、性別、ふりがな、郵便番号、住所、保護者氏名とふりがな、電話番号、緊急の番号)対象児童 約700名分

2.調査結果

・当該PCおよびUSBメモリにマルウェア検知されたファイルはない。

・遠隔操作中にローカルファイルおよびネットワーク上の他端末にアクセスした履歴、

  情報の窃取が可能なプログラムが実行された痕跡はない。

・調査対象PCが不審な通信を行っていた痕跡はない。

この調査結果を踏まえ、対象機器の情報が閲覧または窃取された痕跡は無く、遠隔操作された端末よりファイルサ ーバへのアクセスはないことから、情報流出は発生しなかったと判断いたしました。

3.再発防止

 全ての職員に対し、今回の事案の内容を周知し、ネット上で不審なアクセスを受けた場合の注意点と対処方法について周知徹底を図ります。今後もいっそう情報管理に万全を尽くすとともに、情報セキュリティ教育の更なる充実を図り、同様の事案の再発防止に努めて参ります。

リリース文アーカイブ

【2024年11月27日リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2024-555】株式会社西武・プリンスホテルズワールドワイド 海外子会社が使用するネットワークシステムへの不正アクセスについて 2025/1/7 

 

2024 年 12 月 16 日にお知らせいたしましたとおり、当社の海外子会社「A.B. Hotels (The Arch London) Limited」が英国で運営するホテル「The Prince Akatoki London」において、使用しているネットワークシステムに不正アクセスがあったことが確認されました。同システムは不正アクセスを検知すると同時にシャットダウンすることで、外部からのアクセスを遮断しておりましたが、現在は安全が確認されたためすべて復旧しております。不正アクセスの発覚後、外部の専門機関の協力のもと、情報漏洩の有無等の影響範囲について確認を行っておりましたが、調査の結果、情報が漏洩した事実は確認されませんでした。

お客さまをはじめ関係の皆さまには、多大なるご心配をおかけいたしましたことを深くお詫び申しあげます。

本件については、すでに現地子会社より英国データ保護機関(ICO)へ報告しております。

詳細は以下のとおりです。

1.発生場所

The Prince Akatoki London

 ※所在地: 50 Great Cumberland Place, Marble Arch, London W1H 7FD

2.発生時間

日本時間 2024 年 12 月 10 日 11:15P.M.頃(現地時間 12 月 10 日 2:15P.M.頃)

3.発生事象

同ホテルが使用しているネットワークシステムが不正にアクセスを受けました。なお、システムは不正アクセスを感知したと同時に自動的にシャットダウンされ、外部からのアクセスを遮断しておりましたが、現在は安全が確認されたためすべて復旧しております。

4.対 応

情報漏洩の被害等が発生していないかも含めて専門機関による調査を行いましたが、情報が漏洩した事実は確認されませんでした。

5.再発防止

既存のシステム管理(多要素認証(MFA)を含む)の見直しに加え、情報システム全体にわたって XDR(サイバー攻撃を受けた際、攻撃の痕跡を検知、可視化することで、インシデントの調査、原因特定、対処を行う機能)を強化しました。

【2024年12月16日リリース分】

【セキュリティ事件簿#2024-451】カシオ計算機株式会社 ランサムウェア攻撃による情報漏えい等調査結果について 2025/1/7

 

カシオ計算機株式会社(以下「当社」といいます)が2024年10月11日に公表いたしました通り、当社のサーバーがランサムウェア攻撃を受けた不正アクセス事案につきまして、お客様及び関係者の皆様には多大なるご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。

当社は、外部のセキュリティ専門家の支援を受けながら、本件の不正アクセスの原因特定、被害状況の確認等のフォレンジック調査を行って参りました。この度、当該調査が現在可能な限りで完了し、改めまして、個人情報を含む当社の内部資料に関するデータの一部が外部に流出したことを追加でご報告申し上げます。詳細は以下の通りとなります。

なお、本件に関する従前の経緯については、2024年10月8日付けの「当社ネットワークへの不正アクセスによるシステム障害について」及び同月11日付けの「当社におけるランサムウェア被害に伴うサービスの一部停止と情報漏えいに関するお知らせ」をご参照ください。また、新たに公表すべき事実が判明した場合は、速やかに当社ホームページにてお知らせいたします。

1. 調査結果

2024年10月5日、当社のサーバーが海外から不正アクセスを受け、ランサムウェア攻撃によりシステムが使用不能にされました。調査の結果、この原因としまして、昨今のサイバー攻撃の増加を受け、当社はシステム・セキュリティの強化を推進して参りましたが、フィッシングメール対策及び海外拠点を含むグローバルでのネットワークセキュリティ体制に一部不備があったため、海外からの巧妙なランサムウェア攻撃に対処できなかったことにあります。

ランサムウェア攻撃に伴い個人情報を含む社内資料のデータの一部が窃取され、データ流出を確認しました。当該流出データを調査したところ、下記「2.漏えいが確認された個人情報」に記載した個人情報が含まれていることを確認しております。

上記の他、顧客データベースやお客様の個人情報を扱うシステムからデータが窃取された痕跡は確認されませんでした。

2. 漏えいが確認された個人情報

調査の結果、ランサムウェア攻撃を受けたサーバーを中心に、当社が社内業務用に保管していた社内文書等のデータの一部が流出していることが確認されました。

流出した社内文書には当社従業員に関する個人情報が含まれ、また、一部のお取引先様やお客様に関する情報も含まれていたことが確認されております。

調査の結果を踏まえ、対象のお取引先様及びお客様の特定を進めており、特定次第、個別にご連絡をさせて頂きます。当社は、個人の大切なプライバシーを保護するために、必要な措置を積極的に講じてまいります。

なお、漏えいが確認された個人情報の中にクレジットカード情報は含まれておりません。

流出が確認された個人情報

当社の従業員(派遣社員、契約社員等を含みます)に関する情報:6,456人

  • 国内の従業員に関する氏名、社員番号、メールアドレス、所属、人事情報(5,509人)
  • 一部の従業員については上記に加えて、性別、生年月日、身分証明書記載情報(10名)及び家族の氏名、住所、電話番号等(97人)が含まれます。
  • 国内外グループ会社の一部の現地従業員に関する氏名、メールアドレス、本社システムアカウント情報(881人)
  • 過去に所属していた一部の海外グループ会社現地従業員に関する氏名、納税者番号、人事情報(66人)

当社のお取引先様に関する個人情報:1,931人

  • 当社及び当社のグループ会社(海外を含む)のお取引先様の窓口担当者又は代表者の氏名、メールアドレス、電話番号、所属会社名、会社住所等(1,922人)
  • うち2人については上記以外に、身分証明書記載情報が含まれます。
  • 過去に当社の採用面接を受けた方の氏名、メールアドレス、電話番号、住所、経歴情報(9人)

お客様に関する個人情報:91人

  • 国内で配送設置を伴う一部の製品を購入されたお客様の配送先住所、氏名、電話番号、購入日、商品名等

流出が確認されたその他の情報

  • 一部のお取引先様との請求書、契約書、売上等に関するデータ
  • 会議資料、内部検討資料等に関するデータ
    ※インサイダーにかかわる情報の流出は確認されておりません。
  • 社内のシステムに関するデータ

※これまでお知らせいたしました通り、当社のアプリやサービスに利用されるCASIO ID及びClassPad.netサービスのシステムは今回の不正アクセスを受けたサーバーとは別のシステムで稼働しており、本件不正アクセスの影響を受けておりません。

※2024年12月3日、個人情報保護委員会へ確報を提出しております。また、海外のデータ保護監督当局に対しても、適用される法令に基づき適時に必要な報告を実施しております。

※当社は、捜査機関、外部の弁護士及びセキュリティの専門家にも相談し、不正アクセスを行ったランサムウェアグループからの不当な要求には一切応じていません。

3. 再発防止策

セキュリティの専門家の支援、監修のもと、海外拠点を含むグループ全体のITセキュリティの強化を継続的に実施してまいります。

情報管理体制の見直しを行い、ルール徹底のために社内教育を強化することにより再発防止に努めてまいります。

4. サービスの再開

現時点で、一部の個別サービスを除き、システム障害により稼働停止していた当社のサービスは、安全性を確認の上、再開いたしました。ご利用者の皆様には、長らくの間ご不便をおかけし申し訳ございませんでした。

5. 二次被害防止のためのお願い

現在までに、当社従業員から、いくつかの本件不正アクセスとの関連性をうかがわせる迷惑メールの二次被害が確認されたとの報告を受けております。なお、当該迷惑メールは当社従業員に送付されたものであり、現時点で、お取引先様やお客様に対する二次被害等のご連絡は受けておりません。

関係者のプライバシーと安全を守り、二次被害を防止するため、SNS等を通じた情報等の拡散はお控えくださいますよう、皆様にご協力をお願い申し上げます。

迷惑メールの送付や関連したフェイク情報の発信、漏えい情報の対象となった方々や当社及び当社関係会社従業員等への誹謗中傷その他の迷惑行為が発生した場合は、当社は警察と連携して厳正に対応してまいります。

当社は、上記の再発防止策に真摯に取り組み、お客様、お取引先様等関係者の皆様に信頼いただける商品とサービスをご提供するとともに、当社の従業員関係者にも安心してともに働ける企業となれるよう、日々改善を実践してまいります。

ご迷惑をおかけすることになった関係者の皆様には、改めまして深くお詫び申し上げます。

リリース文アーカイブ

【2024年10月11日リリース分】

リリース文アーカイブ

【2024年10月8日リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-002】中沢乳業株式会社 ランサムウエア攻撃に関するお知らせとお詫び 2025/1/6

 

この度弊社は、弊社サーバー等に対して第三者による不正アクセスを受け、ランサムウエア攻撃による被害がありましたことをお知らせいたします。

本件につきましては、既に外部専門家の助言のもと、復旧を最優先に対応しております。

また、事態に鑑み警察などの関係機関への相談を行い連携するとともに、個人データが影響範囲に含まれる可能性が否定できない為、個人情報保護委員会への報告も行ってまいります。

お取引先様をはじめ、多くの関係者の皆様にご迷惑とご心配をおかけしておりますことを深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-001】株式会社モダリス 当社子会社における資金流出被害の発生と特損計上に関するお知らせ 2025/1/6

 

株式会社モダリス(本社:東京、代表取締役 CEO: 森田晴彦、以下モダリス)は、当社子会社において、取引先を装った悪意ある第三者からの虚偽の支払い指示に応じて資金を流出させる詐欺被害が発生し、90 千米ドルの損失が生じる事案が発生いたしましたのでお知らせします。

株主の皆さまを始め多くの皆さまにご迷惑とご心配をおかけすることとなりましたこと、深くお詫び申し上げます。

1.被害の概要

2023 年の初頭に、取引先(以下、「A 社」という)に依頼し、8 月後半に実際に納品のあった仕事に対し、11 月後半に A 社の名を騙った人物(以下、かかるメール送信者を「犯人」という)からメールで支払依頼があり、この請求に応じて虚偽の犯人銀行口座に当社が代金を支払うという被害が発生しました。

2.被害発生の背景

A 社は米国に拠点を有する製造委託先で、当社と A 社は、事件発生以前より複数回の取引がありました。A社は納期や、成果物の品質も一定の水準を満たしており、また価格やオーダーの追加、変更などを含み、様々な当社の要請に対して柔軟に応じており、仕様の変更や、取引条件の変更についてのやり取りも少なくありませんでした。

こうしたやりとりの中、A 社の取引担当者の正式なメールアカウントが何らかの方法で乗っ取られ、当社とA 社で実際に取引を行った受委託事案に関する請求書が、先方のメールサーバーから犯人によって送信されて、当社側の担当者が受信をいたしました。その指示に従い、当社の担当者から依頼を受けた経理部門が指定先の口座に送金を行いました。

3.その後の経緯

その後、先方 A 社の経理部門から同一事案について重ねて請求が行われたことから、当社が送金の照合をしたことによって、送金先が虚偽の銀行口座(犯人口座)であったことが判明いたしました。当社は直ちに地元当局に連絡を行うと共に、当社の送金元銀行および犯人口座のある銀行に連絡を行い、犯人口座の凍結をすることに成功をしました。またその時点で送金額の相当額が、当該口座から出金されずに維持されていることを、当社代理人を通じて確認できました。

数ヶ月にわたる送金元の当社口座のある銀行、および犯人口座のある銀行とのやりとりおよび手続きの後に、当社に対して銀行側が回収できた額の返金がありました。被害額の負担についての取り扱いを A 社との協議を経て、一定の割合で双方が被害額を負担することで合意をいたしました。また、これと平行して当社は保険会社に対して電子的詐欺行為の保険請求を行い、一定額の補償が認められました。結果的に当社の最終的な損失として、90 千米ドル(約 14 百万円)が確定するにいたりました。

4.現時点で判明している事実

本件については被害が判明した時点より捜査機関が捜査を行っていますが、犯人につながる有力な情報は得られていません。また、当社代理人を通じて、銀行側に犯人および不正に関わる情報の取得を試みましたが、回収額以上の情報は銀行側の守秘義務を理由に得られていません。

犯人からのメールが、適格なタイミングかつ適格な内容を装って送信されていることから、犯人は A 社担当者のアカウントを乗っ取った後に、ある程度の期間当社と取引先のやり取りを観察し、商業条件だけでなく、個人的な関係性や支払時期も理解した上で絶好のタイミングを狙って当該取引先の名を騙ったメールを送付してきたと思われ、ハッキングの手技に加えて極めて巧妙な手口の詐欺であったと推測されます。

5.個人情報漏洩の可能性

今回当社側では、当社が保有する顧客に関する情報は漏洩していないと判明しております。また、現時点までの調査では漏洩された個人情報や漏洩を疑わせる事実は確認されていません。

6.再発防止策

今回の事案は A 社側担当者のメールアカウントが乗っ取られたことに端を発していますが、当社側でもメールなどの通信ツールアカウント等のパスワード保護、二段階認証の徹底をすると同時に、取引相手側にもこういったことが起こりうる可能性に備えて、送金の際には複数の通信方法による確認、社内の送金プロセスの見直しなどを行って参ります。また当社が口座を保有する銀行とは、こうした電子的詐欺行為への対策を継続的に協議しており、常に最新の情報にキャッチアップすると同時に、対応をアップデートしてまいります。また本件以外のケースにおいては被害には至っていないものの、当社をターゲットとした詐欺行為と思われるアプローチは頻繁に受けており、こうしたリスクに備えた社内体制の整備を徹底してまいります。

7.業績への影響

最終的に当社側には 90 千米ドル(約 14 百万円)の特別損失が生じ、2024 年 12 月期に反映される見通しです。今回の詐欺被害において、大半の送金額の回収に成功したために、最終的な当社損失額は限定的ではありましたが、投資家の皆様からお預かりした資金に損害が少なからず発生したことには深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2024-589】シャトレーゼホテル長野における 「Booking.com」管理システムへの不正アクセスによる個人情報漏洩と フィッシングサイトに誘導するメッセージの配信についてのお詫びとお知らせ 2024/12/31

 

このたび、シャトレーゼホテル長野において利用しているBooking.com社の宿泊予約情報管理システム(以下、管理システム)に対して、悪意のある第三者による不正アクセスが発生し、同社システムを経由して当ホテルを予約された一部のお客様にフィッシングサイトに誘導するメッセージが配信されたことが確認されました。また、この不正アクセスにより、同社システムに登録されているお客様の個人情報が閲覧できる状態であった可能性があることが確認されました。

■ 経緯及び概要

日本時間2024年12月27日夜、お客様よりメッセージ「予約しているBooking.comから、不審なメッセージが届いているので確認してほしい」というメールとお電話がありました。

その後、当社情報責任者において 「Booking.com社」のシステムを確認したところ、同日23:50前後に「Booking.com経由」の一部のご予約者宛てに、当ホテルを装ったフィッシング詐欺サイトへの誘導と思われるメッセージが配信されていることを確認いたしました。

閲覧された可能性があるお客様の個人情報は以下の通りです。

氏名

住所

電話番号

国籍

宿泊日

メールアドレス

■お客さまへのお願い

・12月30日現在、「Booking.com経由」以外でご予約を頂いたお客様の個人情報の漏洩事実はございません。あくまで 今回の事例は「Booking.com経由」して予約したお客様のみ漏洩の事実が判明しております。

・シャトレーゼホテル長野及び系列施設では、メールをお客様へ送付し、クレジットカード情報の提供依頼をすることはございませんので、万が一そのようなメールを受信された際は、入力等は絶対に行わず、下記ホテルまでご一報頂けますようご協力を宜しくお願い申し上げます。

※悪意を持った第三者が不正に配信されたメッセージからフィッシングサイトにアクセスした場合、クレジットカード情報を抜き取られ不正に使用されるおそれがあります。

・本事案はシャトレーゼホテル長野を「Booking.com社」経由でご予約を頂いたお客様に限定されております。

長野以外の、 系列シャトレーゼホテル、系列施設においては同様の事例は無いことを確認しております。

■今後の対応

本件を受け、捜査機関へ協力要請を開始しており、Booking.com社とも連携をとりつつ、再発・2次被害防止に万全を期してまいります。

このたびは、お客様には多大なご迷惑とご心配をおかけしますこと、重ねて深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2024-588】ArchiTwin株式会社 ArchiTwin Basicシステム障害とデータ復旧の対応状況のお知らせ 2024/12/31

 

平素よりArchiTwinをご利用いただき、誠にありがとうございます。 現在、弊社システムの一部が外部からの不正アクセスを受け、一部データが暗号化されており、プラットフォーム上での復旧に向けた作業と調査を継続して進めております。本件について、以下の最新状況をお知らせいたします。

現状と対応状況

現在、被害を受けたサーバーから新しい環境へのデータ移行作業を進めておりますが、完全な復旧には時間を要する見込みです。復旧時期については確定次第、改めてご案内いたします。

暗号化されたデータの復旧:

現在、専門チームと協力して復旧作業を進めておりますが、復旧時期の見通しは立っておりません。進展があり次第、速やかにお知らせいたします。

暫定的な対応:

表示されていないオブジェクトについては、管理画面の3Dライブラリから再アップロードすることで、空間内での表示を一部回復可能です。

今後の予定

復旧作業の進捗状況については、改めてお客様へアナウンスを行います。 お客様には多大なるご不便とご心配をおかけしておりますこと、深くお詫び申し上げます。安心してサービスをご利用いただけるよう、万全の体制で対応を進めておりますので、何卒ご理解とご協力を賜りますようお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2024-586】阿久比町 個人情報漏えいについて 2024/12/28

 

本町におきまして、個人情報の漏えいに関する事案が発生いたしました。

関係者の皆さんをはじめ、町民の皆さんに多大なるご不安やご迷惑をお掛けすることとなり、深くお詫び申し上げます。

職員に対し個人情報の重要性と厳格な管理を改めて周知し、運用ルールを徹底させ再発防止に努めてまいります。

<経緯>

令和6年12月27日(金曜日)正午頃に、町ホームページに掲載した「あぐい結びの市 よりみち-yorimichi-春 出店募集」記事における、出店者募集応募フォームのリンク先を誤って設定していたことを同日午後5時頃、担当職員が再度記事を確認した際に把握。調査したところ内容に9月のよりみちへ応募の際に入力いただきました関係者の皆さんの個人情報が閲覧できる状態であることを確認しました。当該記事については、直ちに削除し、閲覧できない状況にしました。

掲載期間における閲覧件数は23件。現在、具体的な被害等の連絡はありません。

<発生原因>

ホームページ掲載の際は、担当者・検証者による2名での手続きを経て掲載を行っておりますが、担当者・検証者ともに掲載内容の確認を十分に行わなかったことが原因です。

<対象者>

対象者42人(9月のよりみちへ応募の関係者(出店希望者))

<対 応>

対象者42人に、12月28日(土曜日)お詫びとご報告をメールにて送付

<再発防止策>

職員に対し個人情報の重要性と厳格な管理を改めて周知し、運用ルールを徹底させ再発防止に努めてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2024-568】クックパッド株式会社 インスタグラム公式アカウントの復旧のお知らせ 及び 個人情報漏えいのおそれに関するお詫びとお知らせ 2024/12/27

 

いつもクックパッドをご利用いただき、誠にありがとうございます。

この度、インスタグラム公式アカウント「cookpad_jp」(以下「対象アカウント」といいます。)が第三者(以下、乗っ取った第三者を「第三者」といいます。)に乗っ取られたことにより、対象アカウントのダイレクトメッセージ機能内に記載されていた個人情報が、第三者に閲覧された可能性がある事象が発生いたしました。

対象アカウントの乗っ取りは、2024年12月17日に発生し、同月22日に解消しておりますが、乗っ取られていた期間内において、第三者がログインできる状態であったため、個人情報が第三者に閲覧される状態となっておりました。

対象となるご利用者様にはご不安とご心配をおかけしましたこと、お詫び申し上げます。今回の件を厳粛に受け止め、SNSアカウントの管理を厳に行って参ります。

本件に関する経緯及び詳細は以下の通りです。

【原因】

対象アカウントに対して送られたフィッシングメッセージを経由して第三者がログインされたことによって、対象アカウント内の情報が第三者に閲覧されてしまいました。

【影響を受けた範囲】

‐時期

 2024年12月17日〜2024年12月22日

‐第三者から閲覧可能となった個人情報及びその対象人数

 項目:氏名、メールアドレス、電話番号のいずれかの項目

 人数:55名

【対応策】

現時点で対象アカウントの復旧がなされ、新たな乗っ取りがなされぬよう対策を講じております。

リリース文アーカイブ

【2024年12月24日リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2024-585】マルカイコーポレーション株式会社 不正アクセスによるランサムウエア感染被害のお詫びとご報告 2024/12/27

日頃よりジッポー公式オンラインショップおよびジッポー修理サービスをご愛顧いただき、誠にありがとうございます。

このたび、当社は悪意のある第三者によるサイバー攻撃を受け、サーバー内が暗号化されるという被害が発覚致しました。その影響によりオンラインショップおよび修理サービスを含む当社を運営するシステムが使用不可能になり、お客様にはご迷惑、ご不便をおかけし心よりお詫び申し上げます。

本件につきましては、既に警察や個人情報保護委員会等への通報・報告と共に、被害状況や原因究明のために第三者機関に専門調査を依頼しております。 被害状況など詳細な情報の全容把握には時間を要する見込みでございますが、重大な報告すべき事項が判明した場合には改めてお知らせいたします。

各位におかれましては、多大なるご迷惑及びご心配をおかけしますことを深くお詫び申し上げます。

尚、現時点ではメールの受信が出来ない状態である旨、悪しからずご容赦下さいます様、お願い申し上げます。

【セキュリティ事件簿#2024-584】ロイヤルツインホテル京都八条口 不正アクセスによるフィッシングサイトへ誘導するメッセージの配信についてのお詫びとお知らせ 2024/12/28

 

この度、ロイヤルツインホテル京都八条口において利用しているBooking.com社提供の予約情報管理システム(以下、管理システム)が不正アクセスを受け、Booking.com社を通して当ホテルに予約された一部のお客様に対し、フィッシングサイトへ誘導するメッセージが配信されたことを確認いたしました。

現在、関係機関と連携し個人情報漏えいの有無を含め調査を行っておりますが、お客様にはご迷惑およびご心配をおかけしておりますこと、深くお詫び申し上げます。

弊社はご予約いただいたお客様へメールや宿泊予約サイト上のチャット等を用いて、クレジットカード情報を求めたり、お支払いを催促したりすることは行っておりません。

お客様におかれましては、Booking.comを装って送られた疑わしいメッセージについては、添付されているファイルやリンクにアクセスをなさらないよう、お願い申し上げます。

1. 事象の経緯

 2024年12月25日0:40頃から、Booking.com社経由で宿泊を予約されたお客様に対して、弊社で管理しているBooking.com社の管理システムを使用してフィッシングサイトへ誘導するURLリンクが貼付されたメッセージが配信されていることを確認いたしました。これを受け、当社は直ちに管理システムのログインパスワードの変更を行うとともに、該当のメッセージが配信されたお客様に対して、当該URLリンクへアクセスをしないようにメッセージを配信しております。

2. 今後の対応と再発防止策

 関係機関と連携を取りつつ原因調査を進め、必要な対応、対策を実施することにより、再発防止に万全を期して参ります。

この度は、お客様には多大なご迷惑とご心配をおかけしますこと、重ねて深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2024-583】北こぶし知床 ホテル&リゾート 宿泊施設の予約・販売管理システムへの不正アクセスの可能性についてのお詫びとお知らせ 2024/12/26

 

北こぶし知床 ホテル&リゾートで利用している宿泊施設の予約・販売管理システムにおいて当施設のログインID 及びパスワードを第三者が不正にログイン操作を行い、オンライン予約サイトから宿泊予約した一部のお客様のご予約情報に対して不正アクセスを行った疑いを検出したと本件システムの提供ベンダー(以下「委託先」といいます。)より報告がございましたのでお知らせいたします。

お客様にはご迷惑とご心配をおかけしておりますこと、深くお詫び申し上げます。

<経緯等>

委託先の調査により、本件システムにおいて、当社が委託先へ預けている個人データに対して不正アクセスがあり、一部の個人データがCSV 出力されたことが確認されました。(個人データに対して不正アクセスが確認されました。)

第三社が不正にアクセスし情報を窃取しようとしたものと推察されます。

なお、委託先の調査の結果、現時点で委託先へのサイバー攻撃やウイルス感染等の痕跡は発見されていないと報告を受けております。

尚、委託先システムの仕様上、漏えいした可能性のある詳細情報を特定出来ない為、個別お客様へのご連絡の手段として個人情報保護法の規定に沿い、公式HPでの公表に替えさせて頂きました。

<委託先の調査結果における不正アクセスの内容>

対象日:2024年 5月 23日から 2024年 10月 9日までのご宿泊日

対象者:2024年 6月 9日以前に当施設への予約、予約に対する変更、予約に対する取消をされたお客様

情報種類:予約者氏名、宿泊者氏名、電話番号、e-mail、年齢、性別、宿泊に関わる情報等

※漏えいした可能性のある個人情報にクレジットカード情報は含みません。

<お客さまへのお願い>

お心当たりのない SMS、メール、差出人表示の偽装等には、十分ご注意いただきますようお願い申し上げます。

現在、関係機関と連携を取りつつ再発防止に努めております。

お客さまをはじめ、関係者の皆さまには多大なご迷惑とご心配をおかけする事態となりましたことを改めてお詫び申し上げます。

リリース文アーカイブ

IHG One Rewards ボーナスポイント&レートプロモーション更新 2025年1月 ※気になったものだけ


個人的に気なるもののみ抜粋。

2025年12月31日までアジア太平洋地域で最低20%割引



■RailcardでIHGホテルの予約を20%割引

IHGは英国のRailcardと提携しており、世界中のホテルに滞在する場合、カード所有者にまともな割引を提供しています。
  • 5日前までにご予約ください
  • 滞在には、木曜日、金曜日、土曜日、または日曜日の夜を含める必要があります
  • 少なくとも20%節約% 最高のフレキシブルレートから
  • 3日前まで無料でキャンセル
  • 予約時に1泊分のデポジットが必要
オファーページには2022年のプロモーション終了日が記載されていますが、そうではありません。特別料金が見つからない場合は、コーポレートコードとして786996886を入力してください。



【セキュリティ事件簿#2024-582】知床夕陽のあたる家 ONSEN HOSTEL 宿泊施設の予約・販売管理システムへの不正アクセスの可能性についてのお詫びとお知らせ 2024/12/29


知床夕陽のあたる家 ONSEN HOSTELで利用している宿泊施設の予約・販売管理システムにおいて当施設のログインID 及びパスワードを第三者が不正にログイン操作を行い、オンライン予約サイトから宿泊予約した一部のお客様のご予約情報に対して不正アクセスを行った疑いを検出したと本件システムの提供ベンダー(以下「委託先」といいます。)より報告がございましたのでお知らせいたします。

お客様にはご迷惑とご心配をおかけしておりますこと、深くお詫び申し上げます。

<経緯等>

委託先の調査により、本件システムにおいて、当社が委託先へ預けている個人データに対して不正アクセスがあり、一部の個人データがCSV 出力されたことが確認されました。(個人データに対して不正アクセスが確認されました。)

第三社が不正にアクセスし情報を窃取しようとしたものと推察されます。

なお、委託先の調査の結果、現時点で委託先へのサイバー攻撃やウイルス感染等の痕跡は発見されていないと報告を受けております。

尚、委託先システムの仕様上、漏えいした可能性のある詳細情報を特定出来ない為、個別お客様へのご連絡の手段として個人情報保護法の規定に沿い、公式HPでの公表に替えさせて頂きました。

<委託先の調査結果における不正アクセスの内容>

対象日:2024年 6月 9日から 2024年 9月 9日までのご宿泊日

対象者:2024年 6月 9日以前に当施設への予約、予約に対する変更、予約に対する取消をされたお客様

情報種類:予約者氏名、宿泊者氏名、電話番号、e-mail、年齢、性別、宿泊に関わる情報等

※漏えいした可能性のある個人情報にクレジットカード情報は含みません。

<お客さまへのお願い>

お心当たりのない SMS、メール、差出人表示の偽装等には、十分ご注意いただきますようお願い申し上げます。

現在、関係機関と連携を取りつつ再発防止に努めております。

お客さまをはじめ、関係者の皆さまには多大なご迷惑とご心配をおかけする事態となりましたことを改めてお詫び申し上げます。

リリース文アーカイブ