【セキュリティ事件簿#2025-067】パナソニック松愛会 サーバー攻撃に関するお詫びとお知らせ 2025/2/12

 

先般来サーバー攻撃でご迷惑をおかけしました。

なんとかH/Pの復活が出来て、復活後関係の投稿者の皆様には大変お手数をおかけいたしました。

なんとか元の状態へ戻りました。

ただし、セキュリティーの関係上今まで使用していたプラグインを削除していますので、ヘッダーの写真が無くなっています、また閲覧数などのカウンタ―も無くなっています、そして、写真のスライドショーも以前の表示とは少し異なっていますがご理解の程お願いします。

今回のサイバー攻撃の関係で皆さまに不審なメールが配信されました。その中で指定のメールアドレスへの返信をされた方につきましては、現時点では特に問題はございませんので、ご安心ください。

今後、皆さまのメールアドレス宛に、不審と思われるメールが届く可能性が無いとは言えませんが、万一不審なメールが届いた際は、くれぐれも受信したメールに安易に返信されたり、メールに記載されたメールアドレスやURLをクリックされたり、添付文書を開示したりされないように、十分ご注意いただきますよう、よろしくお願いいたします。

前回の「サーバー攻撃に関するお詫びとお知らせ」は<前回へのリンク>をクリックして見て下さい。

前回から今回まで本部からの情報は入っていますが、詳細情報をご必要な方は、下記のコンタクトフォームから連絡願います必要な情報をお送りいたします。

また本日会員登登録をされている方へは「[パナソニック松愛会] ★緊急のご連絡(第四報)★お詫びとお願い(不審なメールに関する現在の状況と対応について」のメールが本部より配信されていますのでご存じとは思いますが

下記リンクをクリックまたは<緊急のご連絡(第四報)>をクリックして見て下さい。

https://www.shoai.jp/owabitooshirase20250212/

2025年2月25日 第五報 追加 ⇒ ★緊急のご連絡(第五報)★ 

ただこのリンクは会員専用になっておりますので、会員でない方は見れませんので、この内容がご必要な方は下記コンタクトフォームからご一報願います。

中部支部の会員登録は会員の50%でしかありませんので、登録の方法が分からない方、会員登録って何?って方もおられることと思いますのでそうした方は、支部長、各役員さんへお問い合わせ願います。

リリース文アーカイブ

【セキュリティ事件簿#2025-066】彦根市 メール配信システムより送付されるメールが、なりすましメール警告表示される事象について 2025/2/13

 

2025年2⽉現在、彦根市メール配信システムにて配信されるメールを、一部の携帯電話キャリアを利用される方が受信された際に、「なりすましメール警告表示」が表示されるという事象が発生しています。

一部の例としては、「このメールは送信ドメイン認証が行われておりません。なりすましメールの可能性があります。」といった警告文が表示されることを確認しております。

メールは配信用メールアドレス(jouhou@hikone-city.jp)から配信されますので、警告表示されますがメール内容の閲覧は可能です。

現在、警告表示が表示されないように対応しているところですが、反映にはお時間がかかりますので、ご理解のほどよろしくお願いします。

また、対応が完了次第、市ホームページにてお知らせします。

リリース文アーカイブ

【セキュリティ事件簿#2025-065】イチカワ株式会社 海外子会社におけるランサムウェア感染について  2025/2/14

 

このたび、当社の海外子会社 Ichikawa North America Corporation(以下 INAC)のサーバーと一部 PCが現地時間 2024 年 12 月 26 日にランサムウェアに感染した事象が発生いたしました。

INAC では直ちに現地の外部専門家と協議の下、初期対応を実施し、現在まで状況を注視しておりますが、現時点に至るまで INAC 及び当社業務への支障は全く発生しておりません。

現時点では当社グループの業績に与える影響は軽微である見込みでありますが、今後開示すべき事項が発生した場合には速やかにお知らせいたします。

【セキュリティ事件簿#2025-064】株式会社オートメ技研 当社サーバへの不正アクセスに関するお知らせと調査結果のご報告 2025/2/12

 

平素は格別のお引き立てを賜り厚く御礼申し上げます。

このたび、弊社において一部のサーバが外部から不正アクセスを受けランサムウェア被害が発生したことを確認いたしました。このランサムウェア被害により、弊社が保有する個人情報の一部が漏えいしたおそれがあることが判明しましたのでお知らせいたします。

お客さまをはじめ関係者の皆さまには重ねてお詫びを申し上げますとともに、本件に関する概要および本件につきましての今後のお問合せ窓口等につきまして、下記の通りご連絡申し上げます。

1. 概要

2024年12月24日、弊社のサーバ内データの暗号化を確認し、翌25日にランサムウェア攻撃を受けたことを認識しました。弊社は直ちに関係する端末をネットワークから切断するとともに、外部専門会社の協力のもと、被害範囲の特定、原因や侵入経路の調査およびシステムの復旧に着手しました。

2. 調査結果について

外部専門会社の調査の結果、被害サーバについては情報漏えいの痕跡が無く、情報漏えいの可能性は極めて低いと考えられます。また、現時点では外部に不正に公開されている事実や、二次被害の報告もございません。

しかし、漏えいならびに攻撃者によるデータ閲覧については、すべての可能性を否定することはできない為、個人情報保護法に基づき、下記のとおり通知を行います。

【漏えいしたおそれのある個人情報】

過去にイベントに参加された方、学生の方の情報が漏えいしたおそれがあります。

【個人情報の項目】

① 会社名又は学校名

② 部署名又は学科名

③ 氏名

④ 住所

⑤ 電話番号

⑥ メールアドレス

3. 原因

本事案の原因はVPN 機器を悪用した不正アクセスと考えられます。

本事案の対処としてパスワードの複雑化、二要素認証等を実施いたしました。

4. 今後の対応

弊社ではこのたびの事態を厳粛に受け止め、調査結果も踏まえたうえでシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。

また、今回の不正アクセスにつきましては、警察ならびに監督官庁である個人情報保護委員会に対しても報告済みでございます。

該当するお客さまをはじめ関係者の皆さまには、多大なるご迷惑とご心配をおかけしましたことを改めてお詫び申し上げます。

何卒ご理解とご協力を賜りますようお願いいたします。

リリース文アーカイブ

【セキュリティ事件簿#2024-206】岡山県精神科医療センター ランサムウェア事案調査報告書について 2025/2/13

岡山県精神科医療センター

令和6年5月19日に岡山県精神科医療センターがサイバー攻撃を受け、電子カルテをはじめとする院内システムがランサムウェアと呼ばれる身代金要求型コンピュータウイルスに感染し、法人内の診療所を含む全カルテが閲覧できなくなるなどの大きな被害が生じました。患者さんとそのご家族、関係者の皆さまには多大なご迷惑とご心配をおかけいたしましたこと、改めて深くお詫び申し上げます。

この度、医療情報セキュリティの第一人者であり、当院の事案について厚生労働省初動チームとして原因究明にあたった一般社団法人ソフトウェア協会の専門家に事案調査を依頼し、本調査報告書を頂きました。この調査の目的は、つまびらかに事実を記載し、ひとえに今後の対策にとって重要な情報を正確に把握して、公表することです。本報告書は一切の忖度なしで事実と責任の所在を明確にし、今後の警鐘とすることをお願いしています。そのことは、報告書に書かれた厳しい指摘の数々をお読みくださればご理解いただけると思います。

本事案については、令和6年6月11日付けでご報告のとおり一部、情報の漏洩が発覚しましたが、その後、幸いにも被害の拡大は確認されておりません。今も警察当局の捜査が続けられておりますし、当センターといたしましても、専門の業者に依頼し、引き続きモニタリングを続けてまいります。

今後におきましては、本報告書を踏まえ国(厚生労働省・総務省・経済産業省等)の新たな指針も参考にしながら、ガイドラインを遵守したシステムの構築により、再発防止とセキュリティ対策強化を図る所存でございます。

これからも、地域の精神科医療の中核病院として、責務を果たすべく、職員一丸となって対応してまいります。引き続きのご支援をどうぞよろしくお願い申し上げます。



【2024年6月11日リリース分】

【2024年5月21日リリース分】

リリース文アーカイブ

【2024年5月20日リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-063】ユアサ商事株式会社 海外グループ会社サーバへの不正アクセスの発生について 2025/2/12


ユアサ商事株式会社(東京都千代田区 代表取締役社長:田村 博之)は、当社の中国(上海)のグループ会社である湯浅商事(上海)有限公司(以下 湯浅商事 上海)において同社のサーバが第三者による不正アクセスを受けたことを 2 月 5 日(PM5:00)に確認いたしましたので、お知らせいたします。

湯浅商事 上海では、不正アクセスの確認後、速やかに外部からのアクセスを制限するなど必要な対策を講じるとともに、関係当局への報告を行っています。

また、現在、外部専門家の協力を得て、原因および影響範囲の調査を進めるとともに、事業活動に対する障害への対処などを行っております。

なお、今回の不正アクセスは湯浅商事 上海のサーバにとどまり、当社を含む他の当社グループのサーバやネットワークへの影響がないことを確認しています。

関係する皆さまに多大なるご迷惑とご心配をおかけしていることを、深くお詫び申し上げます。今後、再発防止等を含め、セキュリティの強化に全力で取り組んでまいります。

 リリース文アーカイブ

【セキュリティ事件簿#2025-062】札幌市立小学校の教頭、個人情報入りのUSBメモリをポケットに入れたままジャケットを売却し、個人情報をお漏らし

 

札幌市教育委員会は、札幌市立小学校の50代男性の教頭が児童ら200人分の個人情報が入ったUSBメモリーを紛失していたと発表しました。

市教委によりますと、50代の教頭は札幌市立藤の沢小学校と福住小学校に勤務していた2011年から2016年にかけて、自宅で作業するため児童や保護者およそ200人分の名前や顔写真のほか、児童の所見などを記載した電子ファイルを私物のUSBメモリーに保存していました。教頭は、2016年以降このUSBメモリーを使うことはなく、ジャケットのポケットに入れたまま存在を忘れ、去年8月にUSBメモリーが入ったままのジャケットをリサイクルショップで売却したということです。先月29日になり、市教委に匿名でUSBメモリーが郵送されてきたことから個人情報の漏えいが発覚しました。

市教委によりますと、匿名の情報提供者以外への情報漏えいなどは確認されていないということで、今後、情報漏えいの対象者を特定し説明とおわび文を送ることにしています。

出典:児童の個人情報漏えい 教頭がUSBをポケットに入れたままジャケット売却 匿名人物からの郵送で発覚 札幌アーカイブ

【セキュリティ事件簿#2025-061】株式会社坂口屋 不正アクセスによる当社ホームページおよびメールマガジン改ざんのお知らせ 2025/2/8

いつもTDM 1874 Breweryをご利用いただき誠にありがとうございます。

2025年2月8日16時頃より第三者からの不正アクセスにより、当社(株式会社坂口屋)のホームページが改ざんされていることが判明いたしました。

また2025年2月8日16時50分頃にTDM 1874 Breweryから送信されるメールマガジンにつきましても第三者からの不正アクセスにより事実とは異なる内容のメールが配信されました。

改ざん内容として、「株式会社坂口屋は事業を停止し、横浜地方裁判所に破産手続開始の申立を行うことになりました」という情報が記載されておりましたが、全くの事実無根でございます。今回の件に関しましては警察署に被害届を提出いたしました。

お客様ならびにお取引先様には大変ご迷惑、またご心配をおかけし誠に申し訳ございませんでした。

今後もTDM 1874 Breweryならびに株式会社坂口屋をどうぞよろしくお願いいたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-060】マネックス証券株式会社 銘柄スカウターに関する委託先データベースへの不正アクセスについて 2025/2/20

 

いつもマネックス証券をご利用いただき、ありがとうございます。

「銘柄スカウター」に関するデータへの不正アクセスについて、開発会社より連絡を受け、その後の調査により判明した内容を以下のとおりご説明申し上げます。

なお、対象のデータにお客様を特定することが可能なデータは含まれておらず、お客様を特定する情報が外部に漏洩している事実は確認されておりません。

■事案の概要

「マネックス銘柄スカウター」、「銘柄スカウター米国株」、「銘柄スカウター中国株」の開発・管理を行う株式会社アイフィスジャパン(以下、「アイフィス社」)において、第三者(以下、「不正アクセス者」といいます。)が以下のデータ(以下、総称して「対象データ」といいます。)を保管するデータベースへ不正にアクセスを試みた事象が2024年12月16日に発生しました。

(対象データ)

・ユーザーアクセスID

・お気に入り設定(銘柄コード)

・過去閲覧履歴(銘柄コード)

・比較対象(銘柄コード)

・10年スクリーニングの設定条件

■対象データへのアクセスによる影響について

・「ユーザーアクセスID」は、お客様の識別のために当社内で口座ごとに付与している内部管理用のコードであり、口座番号やログインID等とは異なるものです。「ユーザーアクセスID」単体でお客様を特定することはできません。また、当社の提供するサービスにおいてログイン等に利用できない情報のため、不正ログイン等の被害はございません。

・その他「お気に入り設定」等の銘柄コードや「10年スクリーニング」の設定条件についても、それらを用いてお客様を特定することはできません。

■経緯及び詳細

12月18日に本件が発覚した時点では対象データへの不正アクセスがあったかどうかが不明だったため、2月13日にかけてアイフィス社において外部の専門機関によるものを含め調査・検証を実施しました。

本件は、不正アクセス者が認証情報を格納していたサーバーに対して不正にアクセスし、認証情報を窃取したうえ、これを用いて対象データを保管するデータベースへの接続を試みたものであることが判明しております。

接続を試みたことまでは確認できておりますが、対象データの参照に関する記録は残っておりません。また、対象データの不正利用や改ざん等は確認されておりません。対象データの外部流出があったことを示す証跡は無いものの、外部流出の可能性を否定できないため、お客様へご説明申し上げるものです。

■お客様への影響

・仮に不正アクセス者がお客様によって登録された12月16日時点の対象データを参照した場合でも、対象データから個人を識別・特定することは事実上不可能です。

・不正アクセス者が窃取した情報を用いてアイフィス社及び当社の他サービスへの侵害または不正アクセスを行うことはできず、本件に起因して二次被害が発生することは想定されません。

■対応措置

アイフィス社において、想定しうる他のアクセス履歴等を確認し、当該不正アクセス者以外の者による不正アクセス、及び当該不正アクセス者の他の不正アクセスがともに発生していないことを確認しています。

また、窃取された認証情報の無効化、不正アクセス者のIPアドレスからのアクセス遮断、流出が発生したシステム環境の外部からのアクセス制限、及び不正アクセス検知のための監視強化を実施済みです。

加えて、外部からの攻撃検知のさらなる改善、運用するシステム環境における認証の強化、及び外部の専門機関の継続的なセキュリティチェックについても対応を進めております。

弊社では本事案を厳粛に受け止め、委託先の管理態勢を強化し、引き続き再発防止に努めてまいります。

【セキュリティ事件簿#2025-059】株式会社近江屋 ランサムウェア被害発生についてのお知らせ 2025/2/7

 

このたび、株式会社近江屋(以下、「当社」といいます。)のデータを管理するサーバーにおいてファイルが暗号化されるランサムウェア被害が発生したことをお知らせします。

本件について、対策本部を設置し、外部専門家の助言を受けながら、影響の範囲等の調査と復旧への対応を進めるとともに、個人情報保護委員会への報告と、警察への相談を行っております。今後の捜査等にも全面的に協力してまいります。

全容把握にはいましばらく時間を要する見込みですが、現時点で判明している内容について、下記の通りご報告いたします。

お客様、お取引先様および関係先の皆様に多大なるご心配とご迷惑をおかけすることになり、深くお詫び申しあげます。

1 発生した事象

2025年1月21日(火)にサーバーへのアクセス障害が生じたことを契機に、システム保守業者による調査を行った結果、同日中にランサムウェアによる被害が発生していることを確認しました。

2 対応状況

現在、被害の拡大を防ぐために被害端末をネットワークから遮断し、不正アクセスを受けたファイルの特定、不正アクセスの原因調査、復旧作業を併行して進めておりますが、ネットワーク広域に攻撃の被害が及んでいることもあり、全ての特定・調査完了と日常業務への完全な復旧までにはしばらくの時間がかかる見込みとなっております。

現時点として二次被害は確認されておりませんが、本件の全容把握をすべく調査を実施しています。

今後、本件の被害状況が判明しましたら、改めて当社ホームページ等においてお知らせいたします。

3 再発防止策

当社では、従前よりサーバ・コンピュータへの不正アクセスを防止するための措置を講じるとともに情報の適切な管理に努めてまいりましたが、このたびの事態を厳粛に受け止めております。調査の結果も踏まえ、外部機関の協力を得ながら再発防止策を講じる等、今後も随時改善を図ってまいる所存でございます。








【セキュリティ事件簿#2025-058】京都お仕事マッチング診断「ジョブこねっと」、開発&テストの不備により登録企業であればインターンシップ応募者全員の個人情報を閲覧できる状態に 2025/2/5

 

京都府は5日、府就職・転職サイト「ジョブこねっと」上で、登録企業2250社がインターンシップ応募者122人全員の個人情報を閲覧できる状態になっていたと発表した。システム開発に不備があったためで、同日時点で被害の報告はないという。

同サイトはインターンの応募を受けた企業のみ個人情報を閲覧できるよう設定していたが、昨年5月の運用開始以来、特定の操作をすれば、全社が応募者の氏名や電話番号などを閲覧できる状態になっていた。1月29日に企業から指摘を受け発覚。運用を停止し、応募者らに謝罪したという。

出典:インターン応募者の個人情報が閲覧できる状態に 自治体の就職サイト、システム開発に不備アーカイブ

【セキュリティ事件簿#2025-057】株式会社レジステイ 弊社Airbnbアカウントへの不正アクセスによるフィッシングサイトに誘導するメッセージ配信とお客様の個人情報が第三者に閲覧された可能性についてのお詫びとお知らせ 2025/2/6

 

このたび、弊社が使用している予約サイト「Airbnb」の宿泊管理システムにおける弊社のアカウントが不正アクセスを受け、Airbnb経由で弊社宿泊施設を予約された一部のお客様に対して、フィッシングサイトへ誘導するメッセージが配信されたことを確認しました。弊社アカウントより閲覧できるお客様の個人情報が第三者により閲覧された可能性があり、また、二次被害として、一部のお客様がフィッシングサイトに対しクレジットカード情報の提供を行った結果、金銭的被害を受けていることを確認しております。

お客様にはご迷惑とご心配をおかけしておりますことを深くお詫び申し上げます。

事象の経緯

2025年2月2日から2月3日にかけて、Airbnb経由で宿泊をご予約されたお客様に対して、Airbnbのメッセージ機能を使用し弊社アカウントよりフィッシングサイトへ誘導するURLリンクが貼付されたメッセージが配信されていることを確認いたしました。これを受け、該当のメッセージが配信されたお客様に対して、当該URLリンクへアクセスをしないようにメッセージを配信いたしました。また、弊社でセキュリティチェックを行った結果、弊社の一部の端末で不正アクセスが行われていたことを確認しました。

不正アクセスの原因や、漏洩した可能性のある個人情報の種類や件数を含め、詳細についてはAirbnb社や捜査機関と連携を取りつつし現在調査中ですが、不正アクセスや脅威が検出されなかった端末からアカウントのログインパスワードを変更いたしました。なお、他予約サイトのアカウントでは不正アクセスは確認されておりません。

お客様へのお願い

弊社は、Airbnb経由で弊社宿泊施設にご予約されたお客様のご宿泊料金や追加サービス等の料金はすべてAirbnb経由で請求を行っており、別サイトにてクレジットカード情報やお支払いを請求することは行っておりませんので、決済を誘導する外部サイトへのリンクは不用意に開かず、また決済情報の入力をなさらないようお願い申し上げます。不審なメッセージを受信された場合は、Airbnb社サポートあるいは下記弊社窓口へお問い合わせください。

リリース文アーカイブ

【セキュリティ事件簿#2025-056】共栄火災海上保険株式会社 当社業務委託先鑑定会社における不正アクセスに伴う情報漏えいのおそれについて 2025/2/7

 




当社が損害調査業務等の一部業務を委託している東京損保鑑定株式会社(以下、 「東京損保鑑定] )において、第三者の不正アクセスに伴うランサムウェア被害が発生し、当社のお客様や事故のお相手様の情報等の漏えいの可能性があることが東京損保鑑定からの報告により判明いたしました。

現時点でお客様の情報が不正使用された事実は確認されていませんが、 お客様にはご迷惑、ならびにご心配をおかけし、心より深くお詫び申し上げます。

東京損保鑑定に対して調査結是を踏まえた再発防止策の徹底を求めるとともに、当社においても、本件を厳東に受けとめ、 委託先を含め、お客様等の情報等の管理をより一層強化してまいります。

1. 経緯と調査結果

10 月 18 日に、 東京損保鑑定から当社に対し、 情報濡えいのおそれが認められるとの報告があり、その後、12 月 11 日に、 外部機関に委託したフォレンジック調査結果が報告され判明しました。

概要は、以下のとおりです。

・2024 年 8 月 29 日にサーバ内にあるファイルを見ることができなくなり、外部の専門家による調査を行った結果、ランサムウェア被害によりサーバの一部で保管しているファイルが暗号化され、情報漏えいのおそれがあることを確認しました。

・東京損保鑑定からの調査結果では、 お客様のデータが漏えいした証跡等は確認されておりません。

・東京損保鑑定が委託する調査会社を通じてダークウェブサイトの確認を行っていますが、現時点で流出した情報の掲載は無く、情報の第三者による不正利用の事実も確認されていません。

2. 漏えいしたおそれがある情報 (本日時点)

【件数】224 件

【漏えいした可能性のある情報】

契約者名、被保険者名、保険対象の所在地、証券番号等、当社が東京損保鑑定に損害調査依頼時に提供するものや鑑定内容

※お客様のセンシティブ情報、クレジットカードや金融機関口座等の情報は含まれておりません。

3. 今後の対応

情報漏えいのおそれが生じたお客様の情報等について特定を進めており、特定できたお客様につきましては、順次ご案内いたします。なお、現時点で情報等の不正利用は確認されておりません。

リリース文アーカイブ

【セキュリティ事件簿#2025-055】ライオン株式会社 海外子会社への不正アクセスによる個人情報漏洩可能性のお知らせ 2025/2/7

 

この度、タイの当社子会社Lion Corporation (Thailand) Ltd.(本社:バンコク、以下LCT)において、同社が運営するタイ国内向けオンラインショッピングサイトが第三者からの不正アクセスにより改ざんを受け、同サイトに会員登録されているお客様の個人情報等が漏洩した可能性があることが判明いたしました。

LCT では、サイトの改ざんが確認された後、速やかに同サイトを閉鎖するなど必要な対策を講じるとともに、現地関係当局への届け出を行っております。その後現時点で、本件に関わる個人情報の不正利用等は確認されておりません。

なお、本件は LCT が運営するタイ国内向けのオンラインショッピングサイトにおいて発生した事象であり、当該サイトは当社グループ各社の社内ネットワークとは接続されておらず、他のシステムでの被害は発生しておりません。従いまして、LCT の当該サイト登録会員以外の皆様に影響を与える可能性は極めて低いと推量しております。

当社グループでは今回の事態を重く受け止め、今まで以上に堅牢な情報セキュリティ体制の構築と運用強化を徹底し、再発防止に取り組んでまいります。

この度は、お客様をはじめ関係者の皆様にご心配をおかけいたしますことをお詫び申し上げます。

【セキュリティ事件簿#2025-054】光精工株式会社 ランサムウェア攻撃によるインシデント発生について 2025/2/4

 

光精工株式会社は、2025 年 1 月 19 日にランサムウェアによるサイバー攻撃を受け、一部サーバーでウィルス感染が確認されました。

翌日には、三重県警察に通報し相談を進めるとともに、セキュリティ専門会社と協力して原因究明などを進め、関係省庁への報告を済ませました。また、被害サーバーの隔離を行い、安全性が確認されたシステムから稼働を再開しております。ウィルスの侵入経路についてはほぼ特定されており、引き続き詳細な調査・復旧対応を進めてまいります。

現在、情報漏洩の有無についても調査を継続しており、調査の進捗につきましては、判明次第改めてご報告いたします。なお、攻撃を検知後に速やかにサーバーの停止、およびネットワークの遮断を行うなど、被害の最小化に努めた結果、現時点では生産活動への影響は発生しておりません。

関係者の皆様には、多大なるご迷惑とご心配をおかけしておりますことを深くお詫び申し上げます。今後も万全の対応を進め、安全対策の強化に取り組んでまいります、ご理解のほどよろしくお願いいたします。以上、とりいそぎ、第一報をご報告いたします。

【セキュリティ事件簿#2025-053】株式会社ファーマインド 当社委託先へのサイバー攻撃に関する調査結果のご報告 2025/2/5

 

平素より当社とお取引いただき、ありがとうございます。

2024年9月13日(金)に当社がお取引先企業様との取引管理に利用しているシステムを提供する株式会社関通(以下、「関通」)より、同社が運用するサーバーに対し、ランサムウェアによるサイバー攻撃を受けたとの報告を受け、個人情報漏洩の可能性があることが判明いたしました。 これを受けて、当社は直ちに状況の確認および被害の最小化に向けた対応を完了し、関通と連携して再発防止策を実施いたしました。

・公表が遅れた理由について

お取引先企業様には早急に情報をお伝えすべきところではございましたが、不確定な情報を発表することで混乱を招くことを避けるため、調査会社による確認が完了し、具体的な事実が明らかになった段階でのご報告となりました。ご報告が遅れましたこと、深くお詫び申し上げます。 第三者調査機関による調査が完了し、二次被害等が発生していないことも確認できており、「現時点までに個人情報が漏洩した事実は確認されなかった」との最終報告を受け、本日の発表に至っております。

・漏洩又はそのおそれがある個人情報

当社と売買契約等に基づき商品をお届けさせていただいているお取引先企業様のご担当者様氏名、勤務先、勤務先の電話番号、勤務先の電子メールアドレスとなります。

・今後の対応について

お取引先企業様にご迷惑とご心配をおかけしましたことを重く受け止め、関通と協力して再発防止に全力を尽くして参ります。 また、お取引先企業様の安全を最優先に考え、さらなる情報管理体制の強化に取り組んで参ります。 改めまして、今回の件により多大なご心配とご迷惑をおかけしましたことを心よりお詫び申し上げます。今後ともご愛顧いただけますよう、何卒お願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-052】興洋海運株式会社 弊社システムへの不正アクセスと復旧について 2025/2/5

 

平素より弊社サービスをご愛顧賜り、誠にありがとうございます。

このたび、弊社内のシステムが外部からのランサムウェア攻撃を受けたことを確認いたしました。

弊社はバックアップからの復元を実施し、復旧作業はすでに完了しております。

現時点では、情報漏洩は確認されておりませんが、引き続き監視を強化し、必要な対応を継続してまいります。

お客様やお取引先様をはじめとする関係者の皆様には、多大なるご心配とご迷惑をおかけしておりますことを、心よりお詫び申し上げます。

今後とも、最新情報は適宜お知らせいたしますとともに、再発防止のための対策を強化してまいります。

引き続き、安全対策に全力を尽くしてまいりますので、何卒ご理解賜りますようお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-051】エイチ・エス損害保険株式会社 お知らせ機能の不正アクセスについて 2025/2/18


2025年2月4日 18:30~21:00頃までの間、弊社の「お知らせ機能」が外部からの不正アクセスを受け、不適切な内容の「お知らせ」が公開されておりました。

お客さまにはご心配とご迷惑をおかけしましたことを深くお詫び申し上げます。

■ 影響範囲

2025年2月5日時点で判明している影響範囲は以下の通りです。

・公式サイト、契約サイト、マイページ内の各お知らせ

なお、お知らせ機能以外のシステムおよび個人情報等への不正アクセスは現時点で確認されておりません。

引き続き、機能改善と再発防止策を進めてまいります。

 ■ 現在の対応状況

・不正アクセスの経路を特定するための調査を継続中

・改ざんされた情報の削除および正規のお知らせ情報への復旧

・セキュリティ対策の強化および再発防止策の検討・実施

■ 皆様へのお願い

・弊社Webサイトをご利用の皆様におかれましては、不審な内容のお知らせに掲載されているリンクへはアクセスしないようお願い申し上げます。もしアクセスしてしまった場合には、個人情報の入力等を行わないようご注意ください。

・現在当社WEBサイトでは既に該当する「お知らせ」は削除しておりますが、万が一、不審な情報を目にされた場合は、お手数ですが弊社カスタマーセンターまでご連絡ください。

■ 今後の対応

弊社は本件について厳粛に受け止め、原因の特定およびセキュリティの強化を進め、再発防止に努めてまいります。

改めまして、お客さまにはご心配とご迷惑をおかけしましたことを深くお詫び申し上げます。

 リリース文アーカイブ

【セキュリティ事件簿#2025-050】琉球新報社 読者プレゼント申込者の個人情報流出の可能性について 2025/2/4

 

琉球新報社が2月1日(土)に発行した別刷特集「プロ野球沖縄キャンプ特集2025」の読者プレゼントのWeb応募において、3日午後1時40分ごろから2時40分の間の一時間に個人情報の流出の可能性があることが判明しました。

該当する申込者のみなさまに、ご迷惑、ご心配をおかけしましたことを深くお詫び申し上げます。このような事態を招いたことを重く受け止め、今後、個人情報の取り扱いには厳重に注意し、再発防止に努めてまいります。

1.経緯

今回のWeb応募はGoogleフォームにて行うように設定しておりました。2025年2月3日(月)午後1時40分ごろ、本特集での担当者間で応募状況を共有しようと設定を変更したところ、同日午後2時40分ごろ、プレゼントの申し込みをされようとした方から連絡があり、他の登録者の個人情報が閲覧できる状態であることが判明しました。午後2時50分には閲覧できないように設定を変更しましたが、この間のおよそ1時間は、申し込み済みの842人の個人情報が閲覧できる状態にありました。なお、現時点では個人情報流出の被害は確認されておりません。

2.流出した可能性のある情報

応募フォームに申し込みをいただいた842人の氏名、住所、年齢、電話番号

3.今後の防止策

今後、このような事態を招くことがないよう、下記の通り取り組んでまいります。

① Googleフォーム等で個人情報を取り扱う際には複数名で動作確認を行い、登録テストを実施してから公開するように徹底する。

②情報を管理するのは最低限の人数に限定する。

リリース文アーカイブ

【セキュリティ事件簿#2025-049】大阪国際交流センター 当財団のホームページがサイバー攻撃を受けました。 2025/2/7

 

この度、当財団のホームページが、外部からの不正アクセスにより、一時閲覧ができない状況となりました。事実関係を調査したところ、ホームページ上から登録できるメールマガジンシステムに侵入され、その結果ホームページに影響したことが判明しました。

ホームページについては速やかに復旧を行い、安全に閲覧いただける状態となりましたが、メールマガジンシステムに不正アクセスがあったことから、メールマガジンに登録いただいている情報にアクセスされた可能性があることが判明しました。現時点では、個人情報が流出した疑いのある事象は発生していませんが、メールマガジンに登録いただいている方には、ご心配をおかけすることになり、誠に申し訳ございません。なお、メールマガジン登録フォームは、現在改修中としています。

今後、メールマガジンに登録いただいている全てのみなさまには、個別にメールでのお詫びと説明をさせていただきます。身に覚えのないメールは開封せずに削除し、情報流出を疑うようなメール等が送られてきた場合は、当財団までご連絡をお願いいたします。

当財団では、これまで個人情報を取り扱う業務に当たり、厳格な取り扱いや管理に努めてまいりましたが、このような情報流出の疑いを招いてしまったことを踏まえ、今後はさらなる厳格化を図り、再発防止に全力で取り組んでまいります。

ご迷惑、ご心配をおかけいたしまして、申し訳ございませんでした。

リリース文アーカイブ

【セキュリティ事件簿#2025-048】Cloudflareにてオペミスによる大規模障害が発生する


2025年2月6日、CloudflareのR2オブジェクトストレージプラットフォームでフィッシングURLのブロックを試みたところ、裏目に出て大規模な障害が発生し、複数のサービスが約1時間にわたって停止しました。

Cloudflare R2は、Amazon S3に似たオブジェクトストレージサービスで、スケーラブルで耐久性があり、低コストなデータストレージを提供することを謳っています。無料のデータ取得、S3互換性、複数ロケーションへのデータレプリケーション、およびCloudflareサービスとの統合を提供しています。

障害は従業員がCloudflareのR2プラットフォームにあるフィッシングURLに関する不正行為の報告に対応した際に発生しました。しかし、従業員は特定のエンドポイントをブロックする代わりに、誤ってR2 Gatewayサービス全体を停止してしまいました。

「通常の不正行為の是正中に、報告に関連付けられた特定のエンドポイント/バケットではなく、誤ってR2 Gatewayサービスを無効にする措置が取られました」と、Cloudflareは事後分析書で説明しています。「これは、複数のシステムレベルの制御(何よりもまず)とオペレーターのトレーニングの失敗でした。」

インシデントはUTCの08:10から09:09までの59分間続き、R2オブジェクトストレージ自体に加えて、以下のサービスにも影響を与えました。

*   Stream – ビデオのアップロードとストリーミング配信で100%の障害
*   Images – 画像のアップロード/ダウンロードで100%の障害
*   Cache Reserve – 操作で100%の障害が発生し、オリジンリクエストが増加
*   Vectorize – クエリで75%の障害、挿入、更新、削除操作で100%の障害
*   Log Delivery – 遅延とデータ損失:R2関連ログで最大13.6%のデータ損失、R2以外の配信ジョブで最大4.5%のデータ損失
*   Key Transparency Auditor – 署名公開および読み取り操作で100%の障害

Durable Objects(復旧後の再接続により0.09%のエラー率増加)、Cache Purge(エラー(HTTP 5xx)が1.8%増加し、レイテンシが10倍に急増)、Workers&Pages(R2バインディングを持つプロジェクトのみに影響する0.002%のデプロイ失敗)など、間接的に影響を受けたサービスもありました。

Cloudflareは、人的エラーと、影響の大きいアクションに対する検証チェックなどの安全対策の欠如が、このインシデントの重要な要因であったと指摘しています。

このインターネット巨人は現在、不正レビューインターフェースでシステムをオフにする機能を削除したり、内部アカウントでのサービス無効化を防ぐためのAdmin APIの制限など、即時の修正を実施しました。

今後実施される追加の対策には、アカウントプロビジョニングの改善、より厳格なアクセス制御、および高リスクアクションに対する二者間承認プロセスが含まれます。

2024年11月、Cloudflareは別の注目すべき障害を3.5時間経験し、サービス内のすべてのログの55%が回復不能な状態で失われました。

そのインシデントは、Cloudflareの自動軽減システムにおけるカスケード障害が、同社のロギングパイプラインの主要コンポーネントへの誤った構成のプッシュによって引き起こされました。

【セキュリティ事件簿#2025-047】株式会社イセトー 当社アルバイト従業員の個人情報漏えいに関するお詫びとご報告 2025/2/4

 

2024年5月26日に当社の一部のサーバに不正アクセスが発生したことに関連し、調査の結果、当社大阪府内の事業所で従事されていたアルバイト従業員の個人情報が漏えいしたことが判明いたしました。

ご本人様をはじめ関係者の皆様に、多大なるご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。

なお、本件公表は連絡不能となっている一部の方に対する措置を兼ねています。

経緯

2024年5月26日、社内のサーバ、パソコンが暗号化されるランサムウェア(身代金要求型ウイルス)による被害が発生していることを確認しました。

その後の調査により、当社大阪府内の事業所で従事されていたアルバイト従業員の個人情報が漏えいしたことを確認いたしました。

対象となる方に対して、個別にお知らせ文書や電話、メール等にて連絡を差し上げております。

また、本件に関しましては個人情報保護委員会にも報告しております。

漏えい対象の情報

・対象人数:440名

・対象項目:氏名、住所、生年月日、電話番号、メールアドレス、銀行口座番号

     (対象者により漏えい対象項目の組み合わせが異なります)

・漏えいファイルのパスワード設定:有り

ご留意いただきたいこと

現時点において漏えいした情報が悪用される事案は確認されておりません。なお、本件に関しましては本掲載以降、当社から電話やメールなどで個別にご連絡することはございません。不審な電話や、郵便物等による勧誘や詐欺には十分にご注意ください。また、銀行口座番号だけでは預金の引き出し等はできません。不審に思われた場合は、最寄りの警察にご相談いただくようにお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-046】理研が過去に使用していたドメインを使った第三者による不適切なウェブサイトについて 2025/2/3

 

理化学研究所(理研)が2018年3月まで使用していたドメインをURLに含む下記ウェブサイトが、理研とは全く関係のない第三者により運営され、理研の名称や情報が無断で転載されていることが判明いたしました。

下記ウェブサイトは理研とは全く無関係ですので、くれぐれもご注意ください。

対象のURL


リリース文アーカイブ

【セキュリティ事件簿#2024-502】一般社団法人日本電気協会 当会新聞部システムの一部への不正アクセス確認について 2025/1/29

 

令和 6 年 11 月 14 日に当会新聞部システムの一部へ不正アクセスを受けた件につきまして、皆様にはご心配及びご迷惑をおかけし、改めてお詫び申し上げます。

(令和 6 年 11 月 15 日第一報にてお知らせ済)

その後の調査により、当会とお取引のあったお客さま、関係者の個人情報の一部が漏洩する恐れがあることが判明いたしました。本日 1 月 29 日現在、個人情報等が漏洩したという事実は確認されておりませんが、関係者の皆様には、ご心配およびご迷惑をおかけいたしますこと、重ねてお詫び申し上げます。

この度、個人情報保護委員会に対して調査結果の内容を踏まえた確報を行いましたので、以下の通りご報告いたします。

1.概要


当会新聞部が使用する業務管理システムについて、11 月 14 日に不審な挙動が生じ、外部の専門家に調査を依頼したところランサムウェア攻撃を受けたことが確認されたことから、ただちにサーバの使用を停止いたしました。

2.原因


システムの一部の脆弱性を悪用され、当会職員とは無関係の第三者が不正に侵入、ランサムウェア攻撃を受けました。

3.漏えいの恐れがある個人情報


お取引のあるお客さま、関係者に関する社名、氏名、住所、電話番号、口座情報、メールアドレス等の情報。

4.二次被害の有無


1月 29 日現在、個人情報等が漏洩したという事実は確認されておりません。

5.その他参考となる事項


不正アクセスの事実を確認後、直ちにランサムウェア攻撃対策本部を設置、対策を講じるとともに警視庁丸の内警察署に通報、個人情報保護委員会へ報告いたしました。

またシステムの復旧を進めるとともに、外部の情報セキュリティー専門会社に依頼して原因調査を行い、再発防止策を順次講じております。

なお、新聞制作のシステムは被害を受けたシステムとは別なため、新聞は通常通り発行を行っており、電子版についてもこれまで通りご利用いただけます。


【2024年11月15日リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-045】浜松地域イノベーション推進機構 当機構への不正アクセスに伴う情報漏洩の可能性に関するお知らせとお詫び 2025/1/27

 

平素より格別のご高配を賜り厚く御礼申し上げます。

令和 7 年 1 月 26 日、当財団が運用するサーバーに対して、第三者の不正アクセスによるサイバー攻撃を受け、当機構のホームページ、メール送信システムに障害が発生しています。

現在、原因を調査中であります。

当財団からのお願い

・当財団から皆様に配信されたメールは偽物の可能性があります。そのため、当財団からのメールは開封しないでください。

・ホームページ等が復旧しましたら改めて当ホームページでご案内致します。

・本件については、静岡県警察に相談しています。

本件について、進展がありましたら、改めてご報告致します。

ご理解、ご協力の程、よろしくお願い致します。

【セキュリティ事件簿#2025-043】NPO法人CAN 弊社WEBサーバへの不正アクセスと情報流出について 2025/1/28

 

日頃からNPO法人CANの活動に対しご理解とご支援をいただきありがとうございます。今般、NPO法人CANのWEBサイトに不正アクセスがあり、メールアドレスを含むサーバ内の情報が流出いたしました。流出によりご迷惑をおかけした皆様に心よりお詫び申し上げます。これまでに確認できている状況と弊社の対応をご報告いたします。

なお、現在運営されているカタリバ北海道は、弊社とは別法人のNPO法人いきたす様が運営されております。また、弊社は認定NPO法人カタリバ様とも別法人でございます。本件に関するお問い合わせは弊社宛お願いいたします。

確認されている被害

WEBサイトの改ざん

弊社サーバ内のhtmlファイル、phpファイルが2025年1月25日19:15および19:16に改ざんされました。上書きされた内容は「【重要】貴殿のウェブサイトに対しサイバー攻撃を実施しました」「このウェブサイトは、キングス・カレッジ・ロンドン社会科学・公共政策学部 戦争学科の堀口英利により改ざんされました。ご質問は以下のメールアドレスまで。contact@hidetoshi-h.com」との文章と写真をが掲載されたものでした。

メールの送信

katariba@npocan.jpのメールアドレスからメールが2025年1月25日19:18および19:19に送信されました。メール文面には「NPO法人CANから貴殿の個人情報が流出しました 取り急ぎご連絡まで。ご質問は以下のメールアドレスへ。contact@hidetoshi-h.com

堀口 英利 | Hidetoshi Horiguchi Department of War Studies, Faculty of Social Science & Public Policy King's College London キングス・カレッジ・ロンドン 社会科学・公共政策学部 戦争学科」と記載されていました。なお氏名等の記載はありませんでした。

なお、この問い合わせメールアドレスはフィッシング詐欺の危険がありますので決してご連絡なさらないようお願いいたします。

また、メールの送信経路は現時点で確認できておりません。弊社メールサーバにはメール送信の記録は確認できませんでした。

流出したと思われる情報

旧カタリバ北海道カフェ(http://cafe.npocan.jp/)関係

現在詳細を確認中ですが、侵入者が以下の情報にアクセスできたおそれがあります。なお、2025年1月25日に発信されたメールの送り先の1つがこのデータの中に含まれていることを確認しています。

2011年11月~2014年6月までにNPO法人CANで実施したカタリ場に参加したキャスト(大学生)と高校生が利用していた旧カタリバ北海道カフェに投稿された、氏名、ニックネーム、メールアドレス(517件)、その他投稿された内容など

カタリバ北海道カフェとは

大学生が高校に訪問して座談会形式で語り合うカタリ場という授業に参加した大学生と高校生が、後日連絡をとりあうための公開の掲示板です。すべてのやり取りが公開される形式のため、個人情報の記入は禁止されていて、投稿後にスタッフが内容を確認してから掲載されるものです。このため、直接個人を特定できる記載はありません。

メールアドレスは公開されませんが、通知用を希望する場合はメールアドレスも登録することができました。

その他弊社WEBサーバ内のファイル

具体的な流出は確認されていませんが、弊社WEBサーバ内に保存されていた公開用資料にアクセスされたおそれがあります。資料の一部には氏名が記載されたものがございます。なお、氏名以外に直接個人を特定できる情報は確認されていません。

これまでの対応

2025年1月28日にサイト改ざんを確認したのち、ただちに、すべてのパスワードを変更するとともに、サーバ上からファイル削除しました。その後の調査の結果、旧カタリバ北海道カフェのデータベース内に、流出が確認されているメールアドレスが保持されていることを確認しました。メールサーバについては、これまでのところ不正アクセスの痕跡などは確認できておりません。

1月28日中に、流出したおそれがあるメールアドレス(517件)宛にメールで状況のご報告をいたしました。

今後の対応

WEBサイトでの告知

WEBサーバ上のデータ削除が完了しだい、状況をご報告する仮ページを掲載します。なお、WEBサイトは当面仮ページのみといたします。

不正アクセスの原因

    不正アクセスの原因については、現在調査中です。

今後の対策

    原因の分析とあわせて、今後の対策を検討いたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-042】京都税理士協同組合 当組合のホームページはサーバー攻撃を受けたため一時的に閉鎖しております。  2025/1/30

 

当組合のホームページはサーバー攻撃を受けたため一時的に閉鎖しております。  

ご迷惑をおかけいたしますが、ご理解の程よろしくお願いいたします。  

ご要件については業務時間中(9:00〜17:30)に 

電話(075−222−2311)にてお願いいたします。

中断しておりましたオンデマンド配信は

1月27日13:00に再開いたします。

中断分の視聴期間は2月28日17:00までです

講座案内のトップページは非組合員用案内になっています。

組合員用案内は、右上ログインボタンを押し、

メールアドレス・パスワード(従来と同一です)を入力後に表示されます。

リリース文アーカイブ

【セキュリティ事件簿#2025-041】京都ユースホステル協会 当協会ホームページへの不正アクセスについて 2025/2/7

 

この度、2025年1月26日夜に外部からの不正アクセスによりホームページの閲覧ができなくなるという事案が発生いたしましたが、現在は安全性を確認の上、復旧しております。この間、皆さまにはご迷惑とご心配をおかけいたしました。

本件につきましては、セキュリティ専門業者による調査の結果、「サーバー上のいくつかのソフトウェアに脆弱性が確認され、そのソフトウェアがマルウェア(悪意のあるソフトウェア)の攻撃を受けたことが原因として考えられる。また、その感染により、ホームページのトップページ改ざん及びサーバー上に保管されていたメールマガジン登録者様のメールアドレス等が不正に使用されたことが考えられる。」との回答がございました。メールマガジン登録者様へは不審なメールが配信されることとなり、大変ご心配ご迷惑をおかけいたしましたこと、心よりお詫び申し上げます。

本来であれば、ソフトウェアは常時最新の状態に保ち、個人情報もサーバー上に保管しないようにすべきでしたが、そういった基本的なことが出来ておりませんでした。この度の事態を真摯に受け止め、システムの安全な運用だけでなくスタッフの安全意識の醸成、外部専門家による管理・指導も行い、再発防止に努めてまいります。

また、再度のお願いとなり誠に恐縮ですが、不審な文書や連絡にはご注意いただき、万が一今後もそのような連絡等があった場合は、お手数ですが、当協会までご連絡をいただきたく存じます。

改めまして、皆様には多大なご心配ご迷惑をおかけしておりますことを、重ねてお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-040】株式会社アイリスマネジメント 当サイトがサイバー攻撃を受けました 2025/1/27

 

1月20日早朝にサイバー攻撃があり、メルマガ登録者のメールアドレスが流出いたしました。登録者の方々にはご迷惑をおかけし、この場を借りてお詫び申し上げます。

ウェブサイト管理会社の調査より、プラグインから侵入された可能性が高いことが指摘されました。それを受けて詳細に調査をした結果、メルマガ登録用のプラグインのバージョンが古く、脆弱性があり、そこから侵入されたことが判明しました。

対象のプラグインについて、脆弱性が解消されたバージョンに最新化を行い、サイトを復旧いたしました。なお、本件はプラグインの脆弱性を放置してしまった事が原因であったため、今後、定期的に脆弱性の監視を行うことを社内規程化いたしました。

リリース文アーカイブ

【セキュリティ事件簿#2025-038】SVリーグ職員メールアカウントへの不正アクセスに関するお詫びとご報告 2025/1/29

 

本日2025年1月29日、SVリーグ職員のメールアカウントが第三者による不正アクセスを受け、当該アカウントからフィッシングメールが送信される事象が発生しました。万一、当社職員のメールアドレスや当社のドメインから不審なメールを受信された場合は、本文中に記載されているURLをクリックしたり、添付されているファイル等を開封したりせず、メールごと削除していただくようお願いいたします。なお、現時点での具体的な被害はございませんが、引き続き確認を継続いたします。また、サーバーへの不正アクセスや個人情報の漏洩等の事実がないことを確認しております。

当法人では不正アクセスの防止など情報セキュリティには十分注意しておりますが、再発防止にむけてセキュリティ対策を強化してまいります。

当該メールを受信された皆様には多大なるご心配とご迷惑をおかけしましたことを深くお詫び申し上げます。

リリース文アーカイブ


【セキュリティ事件簿#2025-037】高専カンファレンスin首都実行委員会 情報漏えいに関するお詫びと報告 2025/1/28

 

高専カンファレンスin首都実行委員会(以下、当団体)における情報漏えいについて、協賛企業様ならびに参加者様をはじめとする関係者の皆様に多大なるご迷惑をおかけしておりますことを、深くお詫び申し上げます。

当団体は現在も調査を継続しているところですが、現在までに判明した公表すべき事項について、下記の通り公表いたします。

概要

漏えいした情報

当団体のXの認証情報

個人情報の漏えいについて

現在のところ、協賛いただいた方や参加者の個人情報が漏えいしたという事実は確認されておりません。

経緯

  • 2025/1/26 (時間不明)
    実家から毒キノコ(@homekinoko)のスマートフォンがロックのかかっていない状態で放置されていたため、A氏がこれを利用して首都カンファのDiscordサーバーにアクセス。パスワードが記載されていたチャンネルを見つけ、スマートフォンの画面を撮影した

  • 2025/1/27 14:20ごろ
    A氏からの情報提供により、当団体のXの認証情報が漏えいしたことを確認
    この際、A氏に情報の入手方法を尋ねるも回答されず

  • 2025/1/27 14:34
    実家から毒キノコ(@homekinoko)が、代表に本件について相談。情報の入手方法が不明であるため、運営メンバーには本件を通達せずにパスワード変更・セキュリティ強化作業を開始

  • 2025/1/27 15:30ごろ
    A氏より、「如月さん(X(旧Twitter)を削除済み)からDMで送られてきた」と情報の提供を受ける
    この情報を代表に伝え(15:33)、一般に経緯を公開

  • 2025/1/27 17:30ごろ
    パスワード変更と2段階認証の設定が完了

  • 2025/1/27 18:44
    A氏より、以前の情報が虚偽であり、実家から毒キノコ(@homekinoko)の端末から漏えいしたものであることが告げられる
    この際、情報を運営メンバーに伝えないようA氏から要請を受けたため、この時点では実家から毒キノコ(@homekinoko)は情報を伝えず

  • 2025/1/27 22:40実家から毒キノコ(@homekinoko)が改めて事実関係について整理し、一連の経緯に疑義が生じたために、A氏とDMを行う(~25:04)
    このDMで和解が成立せず

  • 2025/1/27 25:00ごろ
    A氏より代表に電話があり(~25:10ごろ)、詳細について当団体に伝えられる

  • 2025/1/28 7:33
    実家から毒キノコ(@homekinoko)がB氏にここまでの経緯を説明
    この時点で説明した文章

  • 2025/1/28 11:01
    今回の騒動についてのお詫び(第一報)を発表
    当該のポスト

  • 2025/1/28 14:40
    A氏から合意書が提出されるが、当団体はこれに同意せず

  • 2025/1/28 15:39
    2025/1/28 7:33の文章が流出

再発防止に向けた対策

今回の漏えい事案を踏まえ、下記の対策を講じました。

  • 全てのサービスのパスワードを変更

  • Discordに認証情報を記載しないよう変更

  • 可能なものについては2段階認証を設定(この際、一部のサービスの認証では、OTP*を要求したユーザーが分かるよう、メッセージに返信する形でOTPを伝える仕様でシステムを構築)

加えて、情報の検証を行い、お寄せいただいた情報の検証を徹底してまいります。

*OTP: ワンタイムパスワード。2段階認証の一種で、一定時間ごとに変化する。


様々な情報を取り扱う当団体として、管理方法が不適切でした。

また、当初公開した情報が誤りであり、みなさまに混乱を生じさせたことをお詫びします。 このような情報漏えいが発生したことを踏まえ、今後はセキュリティを強化し、再発防止に向け取り組んでまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-036】株式会社Ginco 当社サービスへのサイバー攻撃に関するご報告 2025/1/28

 

2024年12月24日付けの警察庁及び米国連邦捜査局(FBI)など捜査機関からの公表のとおり、北朝鮮当局の下部組織とされる「Lazarus Group」(ラザルスグループ)の一部とされているサイバー攻撃グループ「TraderTraitor」(以下、「攻撃者」といいます。)による標的型ソーシャルエンジニアリングを含む大規模なサイバー攻撃により、当社の提供する暗号資産ウォレットソフトウェア「Ginco Enterprise Wallet(以下、「本ソフトウェア」といいます。)」を構成するインフラストラクチャの特定部へ不正アクセスが行われていたことが確認されました。

本件につきまして、お客様をはじめ関係者の皆様に多大なご心配をおかけしたことを心よりお詫び申し上げます。

当社は、捜査機関との原因の究明、再発防止策及びサイバー攻撃の高度化に応じたセキュリティ強化策の実施、お客様をはじめ関係者の皆様へのご説明に取り組んでまいりました。現在も捜査機関による調査は継続中であり、今後も全面的に協力を続けてまいります。

本件について、現在までに判明した事実関係に基づき、当社から開示できる情報を以下のとおりご報告いたします。

当社が提供する本ソフトウェアは、ユーザー様の暗号資産および秘密鍵をユーザー様自身の管理下で安全に取り扱うことを支援するものです。本ソフトウェアにおいてトランザクションの指図や履歴の管理を行うサーバおよびユーザー様の操作画面は当社が契約するクラウド環境より提供しております。一方で、暗号資産および秘密鍵の管理については、専用のコールドウォレットソフトウェアを納品することでユーザー様に保管・管理および使用いただくというシステム構成です。そのため当社は暗号資産や秘密鍵を保管・管理しておらず、ユーザー様のもとでオフライン環境下で保管される当該コールドウォレットソフトウェアを当社が操作することは出来ません。また、当社は金融庁の登録を受けた暗号資産交換業者ではなく、そのためユーザー様から暗号資産および秘密鍵の管理ならびに送金に係る業務を受託する立場ではありません。

本件において、攻撃者は、LinkedIn上でリクルーターになりすましたうえで、2024年3月下旬に当社従業員に接触し、GitHub上に保管された採用前試験を装った悪意あるPythonスクリプトのURLを送付しました。攻撃者は、当該従業員が、このPythonスクリプトを実行するように誘導し、その結果、当社従業員の業務用端末が侵害され、攻撃者は、本ソフトウェアのインフラストラクチャとして契約しているクラウドサービス上のKubernetesの本番環境へアクセス可能な認証情報(Credential)を不正に取得したと認められます。この攻撃に利用されたPythonスクリプトは、Pythonの仕様を利用した高度な手法によって攻撃を行う類のものであったことが捜査当局により確認されています。

そして、2024年5月24日から31日の間において、攻撃者が当該従業員の認証情報を用いて、Kubernetesの本番環境へ不正アクセスを行った形跡が確認されています。

なお、本ソフトウェアのアプリケーション、ソースコード、当社が管理する顧客関連情報が保存されているデータベース等、その他の当社業務ツールや仕様書等への不正アクセスは確認されておりません。

本件と2024年5月31日に発生した不正送金との関係については、以下を確認しております。

当社は、株式会社DMM Bitcoin様(以下、「当該利用者様」といいます。)のシステム開発・運用を担う企業様(以下、「当該契約者様」といいます。)に対し、本ソフトウェアを提供するとともに、当該契約者様が当該利用者様に本ソフトウェアを使用させることを許諾しております。

攻撃者は、不正アクセスを行った際に、低レイヤーの通信処理に干渉する手法により、当該利用者様による正規のトランザクション指図に対し、不正なデータを追加したことが判明しております。なお、不正送金のトランザクションが本ソフトウェアから送信された事実はありません。

現在も捜査が継続中であること、当社が捜査上の情報のすべての開示を受けているわけではないこと、また、当該利用者様の業務環境および実際のオペレーションについて直接情報を取得ならびに公表できる立場ではないことから、当社からご報告できる情報は以上となります点、何卒ご理解賜りますようお願い申し上げます。

本件により、お客様はじめ関係者の皆様に多大なご心配をおかけしたことについて、あらためて深くお詫び申し上げます。

皆様からの信頼の回復に努め、総合的により安全なサービスの提供の実現に向けて、引き続き尽力してまいります。

【セキュリティ事件簿#2025-035】日本神経科学学会 個人情報漏洩の可能性に関するお知らせとお詫び 2025/1/27

 

この度、当会の業務用パソコンが一時的に第三者による不正なアクセスを受けたことが判明いたしました。

現時点では、会員の皆様の個人情報が漏洩したという確証はございませんが、漏洩の可能性を完全には否定できない状況であるため、ご報告申し上げます。

■対象となる可能性のある個人情報

氏名・所属先名称・郵送物の送付先住所・電話番号・メールアドレス・生年月日・性別

漏洩の可能性のある個人情報には、クレジットカード番号や銀行口座情報、年会費の支払い履歴など金銭のやりとりに関わる情報や、会員サイトへのログインパスワードは含まれておりません。

■現在の対応状況

現時点では被害報告は上がっておりませんが、当会では速やかに調査を行い、専門機関に相談の上、情報セキュリティ対策を徹底しております。

■会員の皆様へのお願い

万が一、当会を名乗る不審なメールや電話等があった場合には、対応せずに当会までご連絡いただけますと幸いです。また、パスワードの変更やセキュリティ対策の強化をお願いいたします。

■今後の対応とお詫び

この度は、皆様にご心配とご迷惑をおかけし、誠に申し訳ございません。再発防止のため、セキュリティ強化をさらに徹底し、皆様の個人情報保護に努めてまいります。

対応済み:

セキュリティソフトの導入・学会のメールアカウントやwebで利用する各種サービスのパスワード変更

対応予定:

学会事務局スタッフのセキュリティ研修受講など

リリース文アーカイブ

【セキュリティ事件簿#2025-034】株式会社プレジデントハタカ フィッシングサイトに誘導するメッセージの配信についてのお詫びとお知らせ 2025/1/24


この度、弊社(株式会社プレジデントハタカ)が運営するHOTEL LA FORESTAにおいて、Booking.com社(本社:アムステルダム(蘭))の宿泊予約管理システムが不正アクセスを受け、悪意のある人物により一部のお客様に対してフィッシングサイトへ誘導するメッセージが配信されたことが確認されました。

Booking.com、及びHOTEL LA FORESTAではご予約いただいたお客様へのメールやチャットを用いて、クレジットカード情報を求めたり、お支払いを要求したりすることは行っておりませんので、ご注意いただければ幸いです。

尚、弊社の系列ホテル【プレジデントホテル博多・ホテルサードプレイス】では同様の事象が発生していないことを確認しております。

弊社の対応としては Booking.com への状況及び調査の速やかな結果報告を依頼して詳細について調査中でございますが、Booking.com からは重要となるバックエンドシステムやインフラへの侵害はない旨の報告を受けております。

お客様にはご迷惑とご心配をおかけしますこと、深くお詫び申し上げます。

「フィッシングサイト」とは、不正な手法を用いて個人情報や金融情報を詐取するために、実在のウェブサイトを装った偽のウェブサイトのことを指します。


お客様へのお願い

お客様におかれましては、疑わしいメッセージの配信を受けた場合、貼付されたURLリンクへのアクセスをされないよう、お願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-033】ミツイコーポレーション株式会社 弊社サーバーへの不正アクセスに関するお知らせ 2025/1/27

 

ミツイコーポレーション株式会社(代表取締役会⻑:三井雄司 本社:静岡県静岡市葵区)は、2025 年1 月21 日未明に弊社サーバーにおいて不正アクセスを受けたことを確認いたしました。

本件については、外部専門家を含む対策チームを設置し、被害サーバーの停止、ネットワークの遮断を行い、不正アクセスの原因調査、復旧作業を進めております。

お客様・お取引先様におきましては多大なるご迷惑とご心配をお掛けしておりますことを深くお詫び申し上げます。

なお、本件の影響によりご注文・ご請求等の遅配・遅延が生じる可能性がございます。

業務影響につきましては最小限にすべく努めて参りますので、ご理解賜りますようお願い申し上げます。

これまでに判明している経緯と対応・被害状況についてお知らせいたします。

1.これまでの経緯と対応

・2025 年1 月21 日(火) 9:00 頃 弊社販売管理(受注システム含む)・物流管理システム(出荷管理システム含む)にてシステム障害が発生

・2025 年1 月21 日(火) 9:30 頃 社内及び外部とのネットワークを遮断

・2025 年1 月21 日(火) 15:00 頃 ランサムウェア攻撃による感染の可能性を確認

・2025 年1 月22 日(水) 18:00 頃 外部専門家を含む対策チーム設置

2.被害状況

現在、外部専門家やシステム会社と連携しながら被害状況の確認・調査を進めております。今後は被害の範囲や不正アクセスの原因、また復旧の目途など、より詳しい状況が判明次第、すみやかにお知らせいたします。

3.その他

・関係省庁への報告、警察へ相談をしております。

リリース文アーカイブ

【セキュリティ事件簿#2025-032】株式会社潤工社 ランサムウェア攻撃によるシステム障害について 2025/1/24

 

株式会社潤工社は、2025年1月22日、ランサムウェア攻撃により当社のサーバー内データが暗号化されシステム障害が発生したことを確認しました。本件について現在、対策室を設置し、外部専門家の助言を受けながら、影響範囲の調査と復旧対応を進めております。現在のところ、被害の全容を把握するには時間を要する見込みですが、現時点で判明している情報について、ご報告いたします。

お取引先様、関係先の皆さまに多大なるご心配とご迷惑をおかけしておりますことを、深くお詫び申し上げます。

【現在の状況と今後の対応】

影響拡大を防ぐため、社内システムをネットワークから遮断し、隔離措置を講じています。

また、情報流出につきましては現在調査中です。外部専門家と連携の上、システムの保護と復旧作業を進めております。今後も、影響を最小限に抑えるため、全力で対応してまいります。

最新の状況については、調査が進み次第、速やかにお知らせいたします。関係者の皆さまにはご心配とご不便をおかけしており、重ねてお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-031】消防試験研究センター 個人情報の漏えいに関するお詫び 2025/1/27

 

このたび、1月18日(土)及び19日(日)に当センター兵庫県支部が実施する消防設備士試験(姫路市会場)に際し、電子申請をされた受験者が当センターからの案内に従って受験票をダウンロードした際、第三者の受験票が手元にダウンロードされる事態が発生しました。

この事象により、96人の受験申請者様の個人情報が受験票の形態で第三者にダウンロードされたことが判明いたしました。

対象の方には個別にご連絡し、事実関係のご説明と謝罪をしますとともに、お詫び文書を送付させていただいております。

このような事態を発生させ、受験者の皆様に多大なご迷惑とご心配をおかけいたしましたことを深くお詫び申し上げます。

今後、今回の事態を踏まえて個人情報の保管及び管理に万全を期し、再発の防止に取り組んでまいります。

なお、令和7年2月25日に予定しております試験の合否発表につきましては、個人情報保護の観点から、ホームページへの掲載をとりやめさせていただきます。受験者の皆様におかれましては、従来から受験者全員に郵送しております試験結果通知書によりご確認いただきますようお願いいたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-030】東京外国語大学 不正アクセスによるフィッシングメール送信のお詫びについて 2025/1/27

 

本学メールシステムにおいて、教職員2名、学生1名のメールアカウントがフィッシングによる不正アクセスを受け、2024年11月25日 11:15頃、11月26日 12:50頃、および 同日 15:30頃の3回に分けて、426件のフィッシングメールが送信されるという事案が発生しました。本件に関して、フィッシングメールを受け取られた皆様には多大なるご迷惑をおかけしましたことを深くお詫び申し上げます。

本学は、この事態を重く受け止め、より一層の情報管理の徹底を図り、再発防止策を講じて参ります。なお、今回の不正アクセス先は主にメール送信サーバーであり、他サービスのデータをダウンロードするなどの情報漏洩に繋がる証跡は確認されておりません。

迷惑メール情報

  • 送信メール件数: 426件
  • 送信アドレス数 : 277アドレス
  • 送信された期間:2024年11月25日 11:15頃、11月26日 12:50頃、および 11月26日 15:30頃

再発防止策

  • フィッシングメールに対するさらなる注意喚起と、構成員へのセキュリティに関する研修の実施など、情報リテラシーの向上に努めます。
  • メール送信認証の監視システムを強化し、不正なログインの早期発見に努めるとともに、不正なログインの試みが行われていないか継続して監視します。

リリース文アーカイブ

【セキュリティ事件簿#2024-539】学校法人福原学園 外部からの不正アクセスによる情報漏えいのお知らせとお詫び 2025/1/27

このたび、学校法人福原学園(以下「学園」といいます。)のネットワークが、外部の第三者から不正アクセスを受けたことが発覚したことから、外部との接続を緊急的に遮断し、直後から調査を行ってまいりました。

調査の結果、九州女子大学・九州女子短期大学の情報処理教室を中心とする、情報処理教育システムへの不正アクセスにより下記の情報について漏えいしている可能性があるとの認識に至りました。

つきましては、下記のとおりご報告いたしますとともに、学生および関係者の皆様には、多大なるご迷惑とご心配をおかけすることを心より深くお詫び申し上げます。

1.本件の概要


令和 6 年 12 月 4 日(水)に、学園のネットワークが外部の第三者から攻撃を受けている可能性が高いことが発覚し、初期対応として、同日に外部との接続を遮断しました。

翌 12 月 5 日から、学園は、関係機関の協力を得ながら、通信記録を基に、不正アクセスの侵入経路および搾取されたと推測されるアカウントの特定と削除を行いました。

さらに、影響の範囲を特定するため、外部のセキュリティ専門機関に侵害痕跡調査を依頼した結果、九州女子大学・九州女子短期大学の情報処理教室およびオープンルーム(情報処理室)を中心とするシステムのサーバに外部からの不正アクセスが確認されました。

不正アクセスを受けたサーバをさらに調査した結果、一部個人情報が含まれるファイルが保存されていたため、情報漏えいの可能性について否定できないとの判断に至りました。

2.情報が漏えいした可能性がある個人情報の内容


(1) 情報処理教育システム(情報処理教室およびオープンルーム)にて、学生または教職
員が作成したと推測され、共有ファイルに保存されていた個人情報 2,896 件

(2) 情報の種類
 ① 住所、氏名、電話番号、メールアドレスの個人の特定または特定に繋がる情報
 ② 名簿、住所録として作成されたファイル

3.情報が漏えいした可能性がある学生、卒業生、元教職員および関係者へのお知らせ


(1) 学生、卒業生、元教職員および関係者の皆様には、お詫びとお知らせを個別にお送りさせていただきます。

(2) 個別にご連絡が出来ない皆様には、本発表をもって通知とさせていただきます。

4.原因と対策


現在までの調査で、何らかの手段によりアカウントのIDおよびパスワードが搾取され、それを不正に利用されて、システムに侵入されたことが、主な原因と考えております。

対策として、情報処理教育システムへの外部からの接続は、認証方法を変更することおよび大学の全教職員と学生のパスワードを変更する予定です。また、このたびの調査結果を検討し、リスク要因の分析・改善等、実効性のある対策を講じて、さらなるセキュリティ強化に努めてまいります。

なお、本件の対象となった皆様には、ご連絡先の情報に関する調査および整理が完了後、順次ご連絡差し上げることを予定しております。

5.二次被害またはそのおそれの有無およびその内容


現時点で、流出したデータが、インターネット上で公開されたなどの事実は確認されて
おらず、その不正利用などの二次被害についても、学園では、確認されておりません。


【2024年12月6日リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-029】株式会社なか卯 なか卯公式Xアカウントへの不正アクセスについて 2025/1/28

 

当社がXに開設している公式アカウント「なか卯【公式】(@nakau_info)」が2025年1月26日(日)、第三者による不正アクセスを受け、乗っ取られていたことが判明しました。

なお、お客様の個人情報流出などの二次被害は確認されていません。当該アカウントについては利用を一時停止し、運営再開に向け調整を行っています。当社を装った連絡や外部サイトに誘導するダイレクトメッセージなどが届いた場合は、絶対に開かないようお願い申し上げます。

お客様および関係者の皆様に、多大なるご迷惑とご心配をおかけいたしましたこと、深くお詫び申し上げます。

今後同様の事態が再び発生することのないよう、管理体制の一層の強化に努めてまいります。

【2025年1月28日(火)15時更新】

第三者による不正アクセスを受け停止していた当社X公式アカウント「なか卯【公式】(@nakau_info)」は、2025年1月28日(火)12時頃に復旧しました。当該事態による二次被害はこれまでに確認されていません。

リリース文アーカイブ

【セキュリティ事件簿#2025-028】株式会社ハンズ 「ハンズクラブアプリ」への不正アクセスによる個人情報漏洩に関する お詫びとお知らせ 2025/1/27

 

この度、弊社「ハンズクラブアプリ」に対し、第三者による不正なアクセスが確認され、登録されている一部のお客様の個人情報(121,886 件)が漏洩したことが判明いたしました。

ご迷惑をお掛けしているお客様、すべての関係者のみなさまに多大なるご迷惑とご心配をお掛けする事態に至りましたことを、深くお詫び申し上げます。誠に申し訳ございません。

今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。

なお、今回の不正アクセスによる、お客様クレジットカード情報の漏洩はございません。

また、現在のところハンズクラブポイントやハンズネットストアでの不正利用も確認されておりません。

本件に関する概要につきまして、下記の通りご報告いたします

1.経緯

2024 年 12 月 2 日にハンズクラブアプリへのログイン回数の異常を確認したため社内調査を開始し、同時にハンズクラブアプリを管理する外部の会社へ調査を依頼しました。

両社で調査を行った結果、11 月 27 日から不正アクセスが繰り返し行われていたことが 12 月 5 日に判明したため、緊急セキュリティ対策を実施しました。

その後、複数回の緊急セキュリティ対策を実施したことにより、新たな不正アクセスは現時点で確認されておりません。また、第三者調査機関にフォレンジック調査を依頼し、被害状況の解明を行いました。

弊社は今回の不正アクセスにつきまして、監督官庁である個人情報保護委員会への報告、および所轄の警察署への報告を行いながら調査を進め、本日の発表に至りました。

2.個人情報漏洩

(1)原因

弊社「ハンズクラブアプリ」システムに利用しているソフトウェアの脆弱性をついた第三者による不正アクセスが行われたことが原因です。

(2)個人情報漏洩の範囲

ハンズクラブに登録されているお客様のうち、一部のお客様の登録情報(121,886 件)が漏洩しました。

<漏洩した情報>
・氏名
・ハンズクラブ会員番号
・メールアドレス
・ログインパスワード
・郵便番号、住所
・電話番号
・性別
・生年月日

※上記のうち、会員情報としてご登録されている情報のみです。
※クレジットカード情報の漏洩はございません。

3.お客様へのお願い

身に覚えのない、または心当たりのない連絡(郵送物や E メール)があった場合は、開封しない等、ご注意をお願いいたします。

今回の漏洩に該当するお客様へは個別にご連絡を差し上げておりますが、セキュリティ向上のため、パスワードの変更をお願いいたします。

4.再発防止策

弊社はこの度の事態を厳粛に受け止め、実施済みの緊急対策に加えてシステムのセキュリティ対策及び監視体制のより一層の強化を行い、再発防止を図ってまいります。

(1) システムのセキュリティ対策

今回の直接の原因であった脆弱性について、対策を強化しました。

(2) 監視体制の強化

新たな不正アクセスがあった場合においても、早期発見および多層のセキュリティ対策を含めた監視体制を強化しました。

また、弊社は今回の不正アクセスにつきまして、監督官庁である個人情報保護委員会には 2024 年12 月 12 日、2025 年 1 月 23 日と重ねて報告を行っております。所轄の警察署にも発覚当初より相談を行っており、今後の捜査にも全面的に協力してまいります。

本件につきましては、不確定な情報の公開はいたずらに混乱を招くため、お客様へのご迷惑を最小限に食い止める対応準備を整えてからの告知が不可欠であると判断し、発表は第三者調査機関の調査結果、及び再発防止策を実施したうえで発表を行うことといたしました。

それにより、今回の公表までお時間をいただきましたことを、深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-027】ハーメックのじり株式会社 個人情報漏えいのおそれに関する お詫びとお知らせ 2024/1/24


平素は、弊社の運営にご協力をいただき誠にありがとうございます。

このたび、ハーメックのじり株式会社 (道の駅ゆーばるのじり) におきまして、悪意ある外部の第三者による、設備内パソコンの遠隔操作の痕跡が認められました。

現時点では、実際の個人情報流出は確認されていませんが、そのおそれまでは否定できないため、個人情報保護法 2 6条2 項に基づきお知らせいたします。

出荷者の皆様には、ご心配・ご迷惑をおかけいたしますことを、深くお詫び申し上げます。

1. 概要及び原因

令和6 年 11 月 26 日、業務時間中に PC でウェブサイトを閲覧していた社員が、ブラウザに表示されたサポートの電話番号に架電するよう誘導・欺罔され、その結果 PCに遠隔操作のソフトをインストールしてしまいました。

他の社員が異変に気付き、直ぐパソコンの電源を切りましたが、PC 内に出荷者様の個人データが保存されておりました。

2. 漏えいのおそれがある個人データ

・氏名

・住所

・電話番号

・金融機関コード及び支店コード

・口座番号及び名義

3. 二次被害又はそのおそれの有無

現在のところ、悪用されるなどの二次被害の発生は確認されておりません。

4.再発防止対策

本件の事故発生を厳粛に受け止め、今後このような事態が発生しないように管理体制の強化に努めるとともに、再発防止に努め、個人情報の取り扱いについては社員への教育研修等を実施します。

また、個人情報等が含まれるデータには、アクセス権限を付与するなどの対策を講じます。

改めまして、皆様に多大なご迷惑とご心配をお掛けいたしましたことを、重ねてお詫び申し上げます。

リリース文アーカイブ




【セキュリティ事件簿#2024-592】株式会社朋栄 不正アクセスによるサイバー攻撃の被害について 2025/1/24

 

2024年12月27日に公表いたしました「不正アクセスによるサイバー攻撃の被害について」に関して、弊社がお預かりしているお客さまデータ(以下、「本件データ」)の漏えい可能性に関する調査が完了したため、下記の通りご報告申し上げます。

なお、本件に関するお客さまからのお問い合わせは、下記のフリーダイヤルまでご連絡いただきますようお願い申し上げます。

1.調査結果

専門機関による調査で、以下の事実を確認しました。

(1) 本件データの棄損・喪失の有無

弊社で保有していたバックアップデータとの照合を行った結果、本件データの棄損・喪失は確認されませんでした。

(2) 本件データの流失の有無

 データは全て個人情報保護法ガイドラインに沿った高度な暗号化が施されていたことを確認しました。IT 機器の通信ログ等による調査においても、本件データが閲覧または外部に持ち出された痕跡やログを消去・改ざんされた痕跡も確認されませんでした。

 一方で、攻撃手法を解析した結果、弊社側にログ等が残らない挙動も確認されており、本件データが閲覧された可能性は完全には否定できませんでした。 

2.お客さまへの対応

以上を踏まえ、漏えいの可能性を完全には否定できないことから、弊社としましては本公表を以て関係者の皆さまへのご連絡に代えさせていただきます。

なお、閲覧された可能性があるお客さま情報の項目は、氏名、住所、証券番号・保険料等であり、銀行口座に関わる情報やセンシティブ情報は含まれていないことを確認しております。また、現時点でお客さま情報が不正使用された事実は確認されておりません。

3.原因と再発防止

弊社のネットワーク機器の設定不備を突かれたことが、不正アクセスされた原因でした。専門機関による指導のもと、原因となった要素のみならず、弊社システム全体のセキュリティ対策の見直しと管理態勢の強化を実施済です。また、全ての IT 機器は一度工場出荷状態に戻す、もしくは新品を用いることで、ウイルス等の残留・潜伏の可能性を排除しています。

今回の事態を真摯に受け止め、サイバーセキュリティ体制の一層の強化・徹底を図り、再発防止に努めてまいります。

お客さま、および関係者の皆さまに多大なご迷惑とご心配をお掛けしましたことを改めて深くお詫び申し上げます。 

リリース文アーカイブ

【セキュリティ事件簿#2025-026】日本海建設電気株式会社 当社サーバーへの不正アクセスに関するお知らせ 2025/1/24

当社が管理運用するサーバー(以下、「当該サーバー」といいます。)が2024年9月27日に第三者による不正アクセス攻撃を受けました(以下「本件」といいます)。

お取引様をはじめ、関係各位におかけいたしますご心配ご迷惑につきまして、深くお詫び申し上げます。

以下、本件の概要とその影響およびこの度完了しました外部の専門調査会社(以下、「専門調査会社」といいます)による本件に関する調査の結果および再発防止に向けた取り組みにつきましてご報告申し上げます。

【本件の概要について】

2024年9月27日朝、当該サーバーに記録されていた情報の一部がランサムウェア*1により暗号化され、使用できない状況になったことが発覚しました。

当社は、当該サーバーを管理委託している専門のシステム会社(以下、「管理委託会社」といいます)に通報しネットワークから遮断するなどの被害拡大防止策を速やかに講じ、同年10月6日に当該サーバーは不正アクセスを防ぐための措置を講じた上復旧しております。

一方、同年11月21日に警察当局から当社に対し、ランサムウェアにより暗号化された情報の一部がいわゆるダークサイト*2に公開されている可能性があるとの連絡があり、外部の専門調査会社にて調査した結果、ランサムウェアグループ(以下「攻撃者」といいます)が運営するダークウェブ上のリークサイトと呼ばれる特殊なウェブサイトを利用して一部の個人情報を含む取引情報が公開されていることが確認されましたが、一般的な検索エンジンでは当社情報の漏洩は確認されませんでした。尚、現時点において、個人情報等の二次被害は確認されておりませんが、個人情報保護委員会へ所定の報告を行っております。

*1:感染するとパソコン等に保存されているデータを暗号化して使用できない状態にした上で、そのデータを復号する対価(金銭や暗号資産)を要求する不正プログラムのこと。(警察庁HPから)

*2:一般的な検索エンジンでは表示されることがなく、専用のツールやブラウザを必要とするウェブサイトのこと。匿名性が高く、違法な取引などで利用されることが多いですが、通常一般の人が触れることはありません。

【本件の原因について】

当社が導入していたVPN機器を経由して当該サーバーへの不正なアクセスが行われたものと考えられ、当該サーバーの総合脅威管理アプライアンスと呼ばれるセキュリティ機器が最新版へ更新されていなかったことが、今般のランサムウェアの不正アクセス攻撃を防ぐことができなかった主因と判断しております。

【個人情報に関する対応について】

不正アクセスの対象となった個人情報に関係する方には、当社から個別にお知らせをするとともに、二次被害の疑いなどに関するお問い合わせ窓口を設置し、誠実に対応して参ります。

当社は今後当分の間、本件に起因した情報漏洩の発生有無を専門調査会社に委託して定期的に調査を実施することとしており、新たに報告すべき事項が判明した場合には、改めてお知らせいたします。

【再発防止策と今後の対応について】

当社は今回の事態を重く受け止め、外部専門家と検討の上、共有ファイルサーバーのクラウド化、ウイルス対策ソフトの強化、VPNアクセスの多要素認証など、技術的施策を中心に再発防止策を実施(一部予定)いたしました。

また、管理的対策として、セキュリティ機器のバージョン更新確認など情報セキュリティ管理体制の見直し、規程の整備、社員の再教育を実施しています。

当社は本件を教訓として、お取引様をはじめとする関係各位の皆様と安心してお取引できる環境の維持向上に引き続き努めてまいります。

リリース文アーカイブ