【セキュリティ事件簿#2025-067】パナソニック松愛会 サーバー攻撃に関するお詫びとお知らせ 2025/2/12

 

先般来サーバー攻撃でご迷惑をおかけしました。

なんとかH/Pの復活が出来て、復活後関係の投稿者の皆様には大変お手数をおかけいたしました。

なんとか元の状態へ戻りました。

ただし、セキュリティーの関係上今まで使用していたプラグインを削除していますので、ヘッダーの写真が無くなっています、また閲覧数などのカウンタ―も無くなっています、そして、写真のスライドショーも以前の表示とは少し異なっていますがご理解の程お願いします。

今回のサイバー攻撃の関係で皆さまに不審なメールが配信されました。その中で指定のメールアドレスへの返信をされた方につきましては、現時点では特に問題はございませんので、ご安心ください。

今後、皆さまのメールアドレス宛に、不審と思われるメールが届く可能性が無いとは言えませんが、万一不審なメールが届いた際は、くれぐれも受信したメールに安易に返信されたり、メールに記載されたメールアドレスやURLをクリックされたり、添付文書を開示したりされないように、十分ご注意いただきますよう、よろしくお願いいたします。

前回の「サーバー攻撃に関するお詫びとお知らせ」は<前回へのリンク>をクリックして見て下さい。

前回から今回まで本部からの情報は入っていますが、詳細情報をご必要な方は、下記のコンタクトフォームから連絡願います必要な情報をお送りいたします。

また本日会員登登録をされている方へは「[パナソニック松愛会] ★緊急のご連絡(第四報)★お詫びとお願い(不審なメールに関する現在の状況と対応について」のメールが本部より配信されていますのでご存じとは思いますが

下記リンクをクリックまたは<緊急のご連絡(第四報)>をクリックして見て下さい。

https://www.shoai.jp/owabitooshirase20250212/

2025年2月25日 第五報 追加 ⇒ ★緊急のご連絡(第五報)★ 

ただこのリンクは会員専用になっておりますので、会員でない方は見れませんので、この内容がご必要な方は下記コンタクトフォームからご一報願います。

中部支部の会員登録は会員の50%でしかありませんので、登録の方法が分からない方、会員登録って何?って方もおられることと思いますのでそうした方は、支部長、各役員さんへお問い合わせ願います。

リリース文アーカイブ

【セキュリティ事件簿#2025-066】彦根市 メール配信システムより送付されるメールが、なりすましメール警告表示される事象について 2025/2/13

 

2025年2⽉現在、彦根市メール配信システムにて配信されるメールを、一部の携帯電話キャリアを利用される方が受信された際に、「なりすましメール警告表示」が表示されるという事象が発生しています。

一部の例としては、「このメールは送信ドメイン認証が行われておりません。なりすましメールの可能性があります。」といった警告文が表示されることを確認しております。

メールは配信用メールアドレス(jouhou@hikone-city.jp)から配信されますので、警告表示されますがメール内容の閲覧は可能です。

現在、警告表示が表示されないように対応しているところですが、反映にはお時間がかかりますので、ご理解のほどよろしくお願いします。

また、対応が完了次第、市ホームページにてお知らせします。

リリース文アーカイブ

【セキュリティ事件簿#2025-065】イチカワ株式会社 海外子会社におけるランサムウェア感染について  2025/2/14

 

このたび、当社の海外子会社 Ichikawa North America Corporation(以下 INAC)のサーバーと一部 PCが現地時間 2024 年 12 月 26 日にランサムウェアに感染した事象が発生いたしました。

INAC では直ちに現地の外部専門家と協議の下、初期対応を実施し、現在まで状況を注視しておりますが、現時点に至るまで INAC 及び当社業務への支障は全く発生しておりません。

現時点では当社グループの業績に与える影響は軽微である見込みでありますが、今後開示すべき事項が発生した場合には速やかにお知らせいたします。

【セキュリティ事件簿#2025-064】株式会社オートメ技研 当社サーバへの不正アクセスに関するお知らせと調査結果のご報告 2025/2/12

 

平素は格別のお引き立てを賜り厚く御礼申し上げます。

このたび、弊社において一部のサーバが外部から不正アクセスを受けランサムウェア被害が発生したことを確認いたしました。このランサムウェア被害により、弊社が保有する個人情報の一部が漏えいしたおそれがあることが判明しましたのでお知らせいたします。

お客さまをはじめ関係者の皆さまには重ねてお詫びを申し上げますとともに、本件に関する概要および本件につきましての今後のお問合せ窓口等につきまして、下記の通りご連絡申し上げます。

1. 概要

2024年12月24日、弊社のサーバ内データの暗号化を確認し、翌25日にランサムウェア攻撃を受けたことを認識しました。弊社は直ちに関係する端末をネットワークから切断するとともに、外部専門会社の協力のもと、被害範囲の特定、原因や侵入経路の調査およびシステムの復旧に着手しました。

2. 調査結果について

外部専門会社の調査の結果、被害サーバについては情報漏えいの痕跡が無く、情報漏えいの可能性は極めて低いと考えられます。また、現時点では外部に不正に公開されている事実や、二次被害の報告もございません。

しかし、漏えいならびに攻撃者によるデータ閲覧については、すべての可能性を否定することはできない為、個人情報保護法に基づき、下記のとおり通知を行います。

【漏えいしたおそれのある個人情報】

過去にイベントに参加された方、学生の方の情報が漏えいしたおそれがあります。

【個人情報の項目】

① 会社名又は学校名

② 部署名又は学科名

③ 氏名

④ 住所

⑤ 電話番号

⑥ メールアドレス

3. 原因

本事案の原因はVPN 機器を悪用した不正アクセスと考えられます。

本事案の対処としてパスワードの複雑化、二要素認証等を実施いたしました。

4. 今後の対応

弊社ではこのたびの事態を厳粛に受け止め、調査結果も踏まえたうえでシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。

また、今回の不正アクセスにつきましては、警察ならびに監督官庁である個人情報保護委員会に対しても報告済みでございます。

該当するお客さまをはじめ関係者の皆さまには、多大なるご迷惑とご心配をおかけしましたことを改めてお詫び申し上げます。

何卒ご理解とご協力を賜りますようお願いいたします。

リリース文アーカイブ

【セキュリティ事件簿#2024-206】岡山県精神科医療センター ランサムウェア事案調査報告書について 2025/2/13

岡山県精神科医療センター

令和6年5月19日に岡山県精神科医療センターがサイバー攻撃を受け、電子カルテをはじめとする院内システムがランサムウェアと呼ばれる身代金要求型コンピュータウイルスに感染し、法人内の診療所を含む全カルテが閲覧できなくなるなどの大きな被害が生じました。患者さんとそのご家族、関係者の皆さまには多大なご迷惑とご心配をおかけいたしましたこと、改めて深くお詫び申し上げます。

この度、医療情報セキュリティの第一人者であり、当院の事案について厚生労働省初動チームとして原因究明にあたった一般社団法人ソフトウェア協会の専門家に事案調査を依頼し、本調査報告書を頂きました。この調査の目的は、つまびらかに事実を記載し、ひとえに今後の対策にとって重要な情報を正確に把握して、公表することです。本報告書は一切の忖度なしで事実と責任の所在を明確にし、今後の警鐘とすることをお願いしています。そのことは、報告書に書かれた厳しい指摘の数々をお読みくださればご理解いただけると思います。

本事案については、令和6年6月11日付けでご報告のとおり一部、情報の漏洩が発覚しましたが、その後、幸いにも被害の拡大は確認されておりません。今も警察当局の捜査が続けられておりますし、当センターといたしましても、専門の業者に依頼し、引き続きモニタリングを続けてまいります。

今後におきましては、本報告書を踏まえ国(厚生労働省・総務省・経済産業省等)の新たな指針も参考にしながら、ガイドラインを遵守したシステムの構築により、再発防止とセキュリティ対策強化を図る所存でございます。

これからも、地域の精神科医療の中核病院として、責務を果たすべく、職員一丸となって対応してまいります。引き続きのご支援をどうぞよろしくお願い申し上げます。



【2024年6月11日リリース分】

【2024年5月21日リリース分】

リリース文アーカイブ

【2024年5月20日リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-063】ユアサ商事株式会社 海外グループ会社サーバへの不正アクセスの発生について 2025/2/12


ユアサ商事株式会社(東京都千代田区 代表取締役社長:田村 博之)は、当社の中国(上海)のグループ会社である湯浅商事(上海)有限公司(以下 湯浅商事 上海)において同社のサーバが第三者による不正アクセスを受けたことを 2 月 5 日(PM5:00)に確認いたしましたので、お知らせいたします。

湯浅商事 上海では、不正アクセスの確認後、速やかに外部からのアクセスを制限するなど必要な対策を講じるとともに、関係当局への報告を行っています。

また、現在、外部専門家の協力を得て、原因および影響範囲の調査を進めるとともに、事業活動に対する障害への対処などを行っております。

なお、今回の不正アクセスは湯浅商事 上海のサーバにとどまり、当社を含む他の当社グループのサーバやネットワークへの影響がないことを確認しています。

関係する皆さまに多大なるご迷惑とご心配をおかけしていることを、深くお詫び申し上げます。今後、再発防止等を含め、セキュリティの強化に全力で取り組んでまいります。

 リリース文アーカイブ

【セキュリティ事件簿#2025-062】札幌市立小学校の教頭、個人情報入りのUSBメモリをポケットに入れたままジャケットを売却し、個人情報をお漏らし

 

札幌市教育委員会は、札幌市立小学校の50代男性の教頭が児童ら200人分の個人情報が入ったUSBメモリーを紛失していたと発表しました。

市教委によりますと、50代の教頭は札幌市立藤の沢小学校と福住小学校に勤務していた2011年から2016年にかけて、自宅で作業するため児童や保護者およそ200人分の名前や顔写真のほか、児童の所見などを記載した電子ファイルを私物のUSBメモリーに保存していました。教頭は、2016年以降このUSBメモリーを使うことはなく、ジャケットのポケットに入れたまま存在を忘れ、去年8月にUSBメモリーが入ったままのジャケットをリサイクルショップで売却したということです。先月29日になり、市教委に匿名でUSBメモリーが郵送されてきたことから個人情報の漏えいが発覚しました。

市教委によりますと、匿名の情報提供者以外への情報漏えいなどは確認されていないということで、今後、情報漏えいの対象者を特定し説明とおわび文を送ることにしています。

出典:児童の個人情報漏えい 教頭がUSBをポケットに入れたままジャケット売却 匿名人物からの郵送で発覚 札幌アーカイブ

【セキュリティ事件簿#2025-061】株式会社坂口屋 不正アクセスによる当社ホームページおよびメールマガジン改ざんのお知らせ 2025/2/8

いつもTDM 1874 Breweryをご利用いただき誠にありがとうございます。

2025年2月8日16時頃より第三者からの不正アクセスにより、当社(株式会社坂口屋)のホームページが改ざんされていることが判明いたしました。

また2025年2月8日16時50分頃にTDM 1874 Breweryから送信されるメールマガジンにつきましても第三者からの不正アクセスにより事実とは異なる内容のメールが配信されました。

改ざん内容として、「株式会社坂口屋は事業を停止し、横浜地方裁判所に破産手続開始の申立を行うことになりました」という情報が記載されておりましたが、全くの事実無根でございます。今回の件に関しましては警察署に被害届を提出いたしました。

お客様ならびにお取引先様には大変ご迷惑、またご心配をおかけし誠に申し訳ございませんでした。

今後もTDM 1874 Breweryならびに株式会社坂口屋をどうぞよろしくお願いいたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-060】マネックス証券株式会社 銘柄スカウターに関する委託先データベースへの不正アクセスについて 2025/2/20

 

いつもマネックス証券をご利用いただき、ありがとうございます。

「銘柄スカウター」に関するデータへの不正アクセスについて、開発会社より連絡を受け、その後の調査により判明した内容を以下のとおりご説明申し上げます。

なお、対象のデータにお客様を特定することが可能なデータは含まれておらず、お客様を特定する情報が外部に漏洩している事実は確認されておりません。

■事案の概要

「マネックス銘柄スカウター」、「銘柄スカウター米国株」、「銘柄スカウター中国株」の開発・管理を行う株式会社アイフィスジャパン(以下、「アイフィス社」)において、第三者(以下、「不正アクセス者」といいます。)が以下のデータ(以下、総称して「対象データ」といいます。)を保管するデータベースへ不正にアクセスを試みた事象が2024年12月16日に発生しました。

(対象データ)

・ユーザーアクセスID

・お気に入り設定(銘柄コード)

・過去閲覧履歴(銘柄コード)

・比較対象(銘柄コード)

・10年スクリーニングの設定条件

■対象データへのアクセスによる影響について

・「ユーザーアクセスID」は、お客様の識別のために当社内で口座ごとに付与している内部管理用のコードであり、口座番号やログインID等とは異なるものです。「ユーザーアクセスID」単体でお客様を特定することはできません。また、当社の提供するサービスにおいてログイン等に利用できない情報のため、不正ログイン等の被害はございません。

・その他「お気に入り設定」等の銘柄コードや「10年スクリーニング」の設定条件についても、それらを用いてお客様を特定することはできません。

■経緯及び詳細

12月18日に本件が発覚した時点では対象データへの不正アクセスがあったかどうかが不明だったため、2月13日にかけてアイフィス社において外部の専門機関によるものを含め調査・検証を実施しました。

本件は、不正アクセス者が認証情報を格納していたサーバーに対して不正にアクセスし、認証情報を窃取したうえ、これを用いて対象データを保管するデータベースへの接続を試みたものであることが判明しております。

接続を試みたことまでは確認できておりますが、対象データの参照に関する記録は残っておりません。また、対象データの不正利用や改ざん等は確認されておりません。対象データの外部流出があったことを示す証跡は無いものの、外部流出の可能性を否定できないため、お客様へご説明申し上げるものです。

■お客様への影響

・仮に不正アクセス者がお客様によって登録された12月16日時点の対象データを参照した場合でも、対象データから個人を識別・特定することは事実上不可能です。

・不正アクセス者が窃取した情報を用いてアイフィス社及び当社の他サービスへの侵害または不正アクセスを行うことはできず、本件に起因して二次被害が発生することは想定されません。

■対応措置

アイフィス社において、想定しうる他のアクセス履歴等を確認し、当該不正アクセス者以外の者による不正アクセス、及び当該不正アクセス者の他の不正アクセスがともに発生していないことを確認しています。

また、窃取された認証情報の無効化、不正アクセス者のIPアドレスからのアクセス遮断、流出が発生したシステム環境の外部からのアクセス制限、及び不正アクセス検知のための監視強化を実施済みです。

加えて、外部からの攻撃検知のさらなる改善、運用するシステム環境における認証の強化、及び外部の専門機関の継続的なセキュリティチェックについても対応を進めております。

弊社では本事案を厳粛に受け止め、委託先の管理態勢を強化し、引き続き再発防止に努めてまいります。

【セキュリティ事件簿#2025-059】株式会社近江屋 ランサムウェア被害発生についてのお知らせ 2025/2/7

 

このたび、株式会社近江屋(以下、「当社」といいます。)のデータを管理するサーバーにおいてファイルが暗号化されるランサムウェア被害が発生したことをお知らせします。

本件について、対策本部を設置し、外部専門家の助言を受けながら、影響の範囲等の調査と復旧への対応を進めるとともに、個人情報保護委員会への報告と、警察への相談を行っております。今後の捜査等にも全面的に協力してまいります。

全容把握にはいましばらく時間を要する見込みですが、現時点で判明している内容について、下記の通りご報告いたします。

お客様、お取引先様および関係先の皆様に多大なるご心配とご迷惑をおかけすることになり、深くお詫び申しあげます。

1 発生した事象

2025年1月21日(火)にサーバーへのアクセス障害が生じたことを契機に、システム保守業者による調査を行った結果、同日中にランサムウェアによる被害が発生していることを確認しました。

2 対応状況

現在、被害の拡大を防ぐために被害端末をネットワークから遮断し、不正アクセスを受けたファイルの特定、不正アクセスの原因調査、復旧作業を併行して進めておりますが、ネットワーク広域に攻撃の被害が及んでいることもあり、全ての特定・調査完了と日常業務への完全な復旧までにはしばらくの時間がかかる見込みとなっております。

現時点として二次被害は確認されておりませんが、本件の全容把握をすべく調査を実施しています。

今後、本件の被害状況が判明しましたら、改めて当社ホームページ等においてお知らせいたします。

3 再発防止策

当社では、従前よりサーバ・コンピュータへの不正アクセスを防止するための措置を講じるとともに情報の適切な管理に努めてまいりましたが、このたびの事態を厳粛に受け止めております。調査の結果も踏まえ、外部機関の協力を得ながら再発防止策を講じる等、今後も随時改善を図ってまいる所存でございます。








【セキュリティ事件簿#2025-058】京都お仕事マッチング診断「ジョブこねっと」、開発&テストの不備により登録企業であればインターンシップ応募者全員の個人情報を閲覧できる状態に 2025/2/5

 

京都府は5日、府就職・転職サイト「ジョブこねっと」上で、登録企業2250社がインターンシップ応募者122人全員の個人情報を閲覧できる状態になっていたと発表した。システム開発に不備があったためで、同日時点で被害の報告はないという。

同サイトはインターンの応募を受けた企業のみ個人情報を閲覧できるよう設定していたが、昨年5月の運用開始以来、特定の操作をすれば、全社が応募者の氏名や電話番号などを閲覧できる状態になっていた。1月29日に企業から指摘を受け発覚。運用を停止し、応募者らに謝罪したという。

出典:インターン応募者の個人情報が閲覧できる状態に 自治体の就職サイト、システム開発に不備アーカイブ

【セキュリティ事件簿#2025-057】株式会社レジステイ 弊社Airbnbアカウントへの不正アクセスによるフィッシングサイトに誘導するメッセージ配信とお客様の個人情報が第三者に閲覧された可能性についてのお詫びとお知らせ 2025/2/6

 

このたび、弊社が使用している予約サイト「Airbnb」の宿泊管理システムにおける弊社のアカウントが不正アクセスを受け、Airbnb経由で弊社宿泊施設を予約された一部のお客様に対して、フィッシングサイトへ誘導するメッセージが配信されたことを確認しました。弊社アカウントより閲覧できるお客様の個人情報が第三者により閲覧された可能性があり、また、二次被害として、一部のお客様がフィッシングサイトに対しクレジットカード情報の提供を行った結果、金銭的被害を受けていることを確認しております。

お客様にはご迷惑とご心配をおかけしておりますことを深くお詫び申し上げます。

事象の経緯

2025年2月2日から2月3日にかけて、Airbnb経由で宿泊をご予約されたお客様に対して、Airbnbのメッセージ機能を使用し弊社アカウントよりフィッシングサイトへ誘導するURLリンクが貼付されたメッセージが配信されていることを確認いたしました。これを受け、該当のメッセージが配信されたお客様に対して、当該URLリンクへアクセスをしないようにメッセージを配信いたしました。また、弊社でセキュリティチェックを行った結果、弊社の一部の端末で不正アクセスが行われていたことを確認しました。

不正アクセスの原因や、漏洩した可能性のある個人情報の種類や件数を含め、詳細についてはAirbnb社や捜査機関と連携を取りつつし現在調査中ですが、不正アクセスや脅威が検出されなかった端末からアカウントのログインパスワードを変更いたしました。なお、他予約サイトのアカウントでは不正アクセスは確認されておりません。

お客様へのお願い

弊社は、Airbnb経由で弊社宿泊施設にご予約されたお客様のご宿泊料金や追加サービス等の料金はすべてAirbnb経由で請求を行っており、別サイトにてクレジットカード情報やお支払いを請求することは行っておりませんので、決済を誘導する外部サイトへのリンクは不用意に開かず、また決済情報の入力をなさらないようお願い申し上げます。不審なメッセージを受信された場合は、Airbnb社サポートあるいは下記弊社窓口へお問い合わせください。

リリース文アーカイブ

【セキュリティ事件簿#2025-056】共栄火災海上保険株式会社 当社業務委託先鑑定会社における不正アクセスに伴う情報漏えいのおそれについて 2025/2/7

 




当社が損害調査業務等の一部業務を委託している東京損保鑑定株式会社(以下、 「東京損保鑑定] )において、第三者の不正アクセスに伴うランサムウェア被害が発生し、当社のお客様や事故のお相手様の情報等の漏えいの可能性があることが東京損保鑑定からの報告により判明いたしました。

現時点でお客様の情報が不正使用された事実は確認されていませんが、 お客様にはご迷惑、ならびにご心配をおかけし、心より深くお詫び申し上げます。

東京損保鑑定に対して調査結是を踏まえた再発防止策の徹底を求めるとともに、当社においても、本件を厳東に受けとめ、 委託先を含め、お客様等の情報等の管理をより一層強化してまいります。

1. 経緯と調査結果

10 月 18 日に、 東京損保鑑定から当社に対し、 情報濡えいのおそれが認められるとの報告があり、その後、12 月 11 日に、 外部機関に委託したフォレンジック調査結果が報告され判明しました。

概要は、以下のとおりです。

・2024 年 8 月 29 日にサーバ内にあるファイルを見ることができなくなり、外部の専門家による調査を行った結果、ランサムウェア被害によりサーバの一部で保管しているファイルが暗号化され、情報漏えいのおそれがあることを確認しました。

・東京損保鑑定からの調査結果では、 お客様のデータが漏えいした証跡等は確認されておりません。

・東京損保鑑定が委託する調査会社を通じてダークウェブサイトの確認を行っていますが、現時点で流出した情報の掲載は無く、情報の第三者による不正利用の事実も確認されていません。

2. 漏えいしたおそれがある情報 (本日時点)

【件数】224 件

【漏えいした可能性のある情報】

契約者名、被保険者名、保険対象の所在地、証券番号等、当社が東京損保鑑定に損害調査依頼時に提供するものや鑑定内容

※お客様のセンシティブ情報、クレジットカードや金融機関口座等の情報は含まれておりません。

3. 今後の対応

情報漏えいのおそれが生じたお客様の情報等について特定を進めており、特定できたお客様につきましては、順次ご案内いたします。なお、現時点で情報等の不正利用は確認されておりません。

リリース文アーカイブ

【セキュリティ事件簿#2025-055】ライオン株式会社 海外子会社への不正アクセスによる個人情報漏洩可能性のお知らせ 2025/2/7

 

この度、タイの当社子会社Lion Corporation (Thailand) Ltd.(本社:バンコク、以下LCT)において、同社が運営するタイ国内向けオンラインショッピングサイトが第三者からの不正アクセスにより改ざんを受け、同サイトに会員登録されているお客様の個人情報等が漏洩した可能性があることが判明いたしました。

LCT では、サイトの改ざんが確認された後、速やかに同サイトを閉鎖するなど必要な対策を講じるとともに、現地関係当局への届け出を行っております。その後現時点で、本件に関わる個人情報の不正利用等は確認されておりません。

なお、本件は LCT が運営するタイ国内向けのオンラインショッピングサイトにおいて発生した事象であり、当該サイトは当社グループ各社の社内ネットワークとは接続されておらず、他のシステムでの被害は発生しておりません。従いまして、LCT の当該サイト登録会員以外の皆様に影響を与える可能性は極めて低いと推量しております。

当社グループでは今回の事態を重く受け止め、今まで以上に堅牢な情報セキュリティ体制の構築と運用強化を徹底し、再発防止に取り組んでまいります。

この度は、お客様をはじめ関係者の皆様にご心配をおかけいたしますことをお詫び申し上げます。

【セキュリティ事件簿#2025-054】光精工株式会社 ランサムウェア攻撃によるインシデント発生について 2025/2/4

 

光精工株式会社は、2025 年 1 月 19 日にランサムウェアによるサイバー攻撃を受け、一部サーバーでウィルス感染が確認されました。

翌日には、三重県警察に通報し相談を進めるとともに、セキュリティ専門会社と協力して原因究明などを進め、関係省庁への報告を済ませました。また、被害サーバーの隔離を行い、安全性が確認されたシステムから稼働を再開しております。ウィルスの侵入経路についてはほぼ特定されており、引き続き詳細な調査・復旧対応を進めてまいります。

現在、情報漏洩の有無についても調査を継続しており、調査の進捗につきましては、判明次第改めてご報告いたします。なお、攻撃を検知後に速やかにサーバーの停止、およびネットワークの遮断を行うなど、被害の最小化に努めた結果、現時点では生産活動への影響は発生しておりません。

関係者の皆様には、多大なるご迷惑とご心配をおかけしておりますことを深くお詫び申し上げます。今後も万全の対応を進め、安全対策の強化に取り組んでまいります、ご理解のほどよろしくお願いいたします。以上、とりいそぎ、第一報をご報告いたします。

【セキュリティ事件簿#2025-053】株式会社ファーマインド 当社委託先へのサイバー攻撃に関する調査結果のご報告 2025/2/5

 

平素より当社とお取引いただき、ありがとうございます。

2024年9月13日(金)に当社がお取引先企業様との取引管理に利用しているシステムを提供する株式会社関通(以下、「関通」)より、同社が運用するサーバーに対し、ランサムウェアによるサイバー攻撃を受けたとの報告を受け、個人情報漏洩の可能性があることが判明いたしました。 これを受けて、当社は直ちに状況の確認および被害の最小化に向けた対応を完了し、関通と連携して再発防止策を実施いたしました。

・公表が遅れた理由について

お取引先企業様には早急に情報をお伝えすべきところではございましたが、不確定な情報を発表することで混乱を招くことを避けるため、調査会社による確認が完了し、具体的な事実が明らかになった段階でのご報告となりました。ご報告が遅れましたこと、深くお詫び申し上げます。 第三者調査機関による調査が完了し、二次被害等が発生していないことも確認できており、「現時点までに個人情報が漏洩した事実は確認されなかった」との最終報告を受け、本日の発表に至っております。

・漏洩又はそのおそれがある個人情報

当社と売買契約等に基づき商品をお届けさせていただいているお取引先企業様のご担当者様氏名、勤務先、勤務先の電話番号、勤務先の電子メールアドレスとなります。

・今後の対応について

お取引先企業様にご迷惑とご心配をおかけしましたことを重く受け止め、関通と協力して再発防止に全力を尽くして参ります。 また、お取引先企業様の安全を最優先に考え、さらなる情報管理体制の強化に取り組んで参ります。 改めまして、今回の件により多大なご心配とご迷惑をおかけしましたことを心よりお詫び申し上げます。今後ともご愛顧いただけますよう、何卒お願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-052】興洋海運株式会社 弊社システムへの不正アクセスと復旧について 2025/2/5

 

平素より弊社サービスをご愛顧賜り、誠にありがとうございます。

このたび、弊社内のシステムが外部からのランサムウェア攻撃を受けたことを確認いたしました。

弊社はバックアップからの復元を実施し、復旧作業はすでに完了しております。

現時点では、情報漏洩は確認されておりませんが、引き続き監視を強化し、必要な対応を継続してまいります。

お客様やお取引先様をはじめとする関係者の皆様には、多大なるご心配とご迷惑をおかけしておりますことを、心よりお詫び申し上げます。

今後とも、最新情報は適宜お知らせいたしますとともに、再発防止のための対策を強化してまいります。

引き続き、安全対策に全力を尽くしてまいりますので、何卒ご理解賜りますようお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-051】エイチ・エス損害保険株式会社 お知らせ機能の不正アクセスについて 2025/2/18


2025年2月4日 18:30~21:00頃までの間、弊社の「お知らせ機能」が外部からの不正アクセスを受け、不適切な内容の「お知らせ」が公開されておりました。

お客さまにはご心配とご迷惑をおかけしましたことを深くお詫び申し上げます。

■ 影響範囲

2025年2月5日時点で判明している影響範囲は以下の通りです。

・公式サイト、契約サイト、マイページ内の各お知らせ

なお、お知らせ機能以外のシステムおよび個人情報等への不正アクセスは現時点で確認されておりません。

引き続き、機能改善と再発防止策を進めてまいります。

 ■ 現在の対応状況

・不正アクセスの経路を特定するための調査を継続中

・改ざんされた情報の削除および正規のお知らせ情報への復旧

・セキュリティ対策の強化および再発防止策の検討・実施

■ 皆様へのお願い

・弊社Webサイトをご利用の皆様におかれましては、不審な内容のお知らせに掲載されているリンクへはアクセスしないようお願い申し上げます。もしアクセスしてしまった場合には、個人情報の入力等を行わないようご注意ください。

・現在当社WEBサイトでは既に該当する「お知らせ」は削除しておりますが、万が一、不審な情報を目にされた場合は、お手数ですが弊社カスタマーセンターまでご連絡ください。

■ 今後の対応

弊社は本件について厳粛に受け止め、原因の特定およびセキュリティの強化を進め、再発防止に努めてまいります。

改めまして、お客さまにはご心配とご迷惑をおかけしましたことを深くお詫び申し上げます。

 リリース文アーカイブ

【セキュリティ事件簿#2025-050】琉球新報社 読者プレゼント申込者の個人情報流出の可能性について 2025/2/4

 

琉球新報社が2月1日(土)に発行した別刷特集「プロ野球沖縄キャンプ特集2025」の読者プレゼントのWeb応募において、3日午後1時40分ごろから2時40分の間の一時間に個人情報の流出の可能性があることが判明しました。

該当する申込者のみなさまに、ご迷惑、ご心配をおかけしましたことを深くお詫び申し上げます。このような事態を招いたことを重く受け止め、今後、個人情報の取り扱いには厳重に注意し、再発防止に努めてまいります。

1.経緯

今回のWeb応募はGoogleフォームにて行うように設定しておりました。2025年2月3日(月)午後1時40分ごろ、本特集での担当者間で応募状況を共有しようと設定を変更したところ、同日午後2時40分ごろ、プレゼントの申し込みをされようとした方から連絡があり、他の登録者の個人情報が閲覧できる状態であることが判明しました。午後2時50分には閲覧できないように設定を変更しましたが、この間のおよそ1時間は、申し込み済みの842人の個人情報が閲覧できる状態にありました。なお、現時点では個人情報流出の被害は確認されておりません。

2.流出した可能性のある情報

応募フォームに申し込みをいただいた842人の氏名、住所、年齢、電話番号

3.今後の防止策

今後、このような事態を招くことがないよう、下記の通り取り組んでまいります。

① Googleフォーム等で個人情報を取り扱う際には複数名で動作確認を行い、登録テストを実施してから公開するように徹底する。

②情報を管理するのは最低限の人数に限定する。

リリース文アーカイブ

【セキュリティ事件簿#2025-049】大阪国際交流センター 当財団のホームページがサイバー攻撃を受けました。 2025/2/7

 

この度、当財団のホームページが、外部からの不正アクセスにより、一時閲覧ができない状況となりました。事実関係を調査したところ、ホームページ上から登録できるメールマガジンシステムに侵入され、その結果ホームページに影響したことが判明しました。

ホームページについては速やかに復旧を行い、安全に閲覧いただける状態となりましたが、メールマガジンシステムに不正アクセスがあったことから、メールマガジンに登録いただいている情報にアクセスされた可能性があることが判明しました。現時点では、個人情報が流出した疑いのある事象は発生していませんが、メールマガジンに登録いただいている方には、ご心配をおかけすることになり、誠に申し訳ございません。なお、メールマガジン登録フォームは、現在改修中としています。

今後、メールマガジンに登録いただいている全てのみなさまには、個別にメールでのお詫びと説明をさせていただきます。身に覚えのないメールは開封せずに削除し、情報流出を疑うようなメール等が送られてきた場合は、当財団までご連絡をお願いいたします。

当財団では、これまで個人情報を取り扱う業務に当たり、厳格な取り扱いや管理に努めてまいりましたが、このような情報流出の疑いを招いてしまったことを踏まえ、今後はさらなる厳格化を図り、再発防止に全力で取り組んでまいります。

ご迷惑、ご心配をおかけいたしまして、申し訳ございませんでした。

リリース文アーカイブ

SHODAN活用ガイド


SHODANの検索エンジンをプロのように使いこなすための、SHODANの検索フィルターやSHODANのドークを含む、個人的なSHODANチートシートを共有しています。これを使えば、簡単に目的の検索結果を得ることができます。

GoogleやBing、Yahooなどのコンテンツ検索エンジンとは大きく異なります。GoogleやBing、Yahooのようなコンテンツ検索エンジンは、ウェブページのデータをクロールして検索用のインデックスを作成するのに対し、Shodanはポートを照会して結果のバナーを取得し、検索用のインデックスを作成します。

あなたがサイバーセキュリティの分野にいるならば、Shodan検索エンジンについてよく知られているはずです。Shodanは、インターネット上の特定の種類のコンピューター(ルーター、ウェブカメラ、サーバーなど)を、さまざまなフィルターを使って見つけることができるIoT検索エンジンです。Shodanは、ターゲットの受動的な偵察や、測定ツールとして最適なリソースです。

https://shodan.io/ を開いて、このSHODANチートシートのコマンドを打ち込むだけです。

SHODAN活用ガイド

Server:

特定のサーバーヘッダーフラグを持つデバイスやサーバーを探すことができます。脆弱なサーバーを調査することができます。

server: "apache 2.2.3"

または、直接フラグを入れても検索できます。

apache 2.2.3


hostname:

世界中の特定のホスト名を持つデバイスを検索します。ホスト名とは、ネットワークに接続されている機器に付けられたラベルのことで、WWWなどの各種通信で機器を見分けるために使用されます。SHODANチートシートに含まれる複数のフィルターを使用して、検索結果を絞り込むことができます。

server: "apache" hostname:"google"


net:

IPアドレスまたは/x CIDRに基づいて、デバイスやマシンを検索します。このフィルターは、IPレンジや特定のIPアドレスとサブネットマスクの検索にも使用できます。

net:34.98.0.0/16


os:

オペレーティングシステムに基づいてデバイスを検索します。特定のOSを搭載しているデバイスをすべて見つけることができます。これは、侵入テスト担当者が、特定のオペレーティングシステムのフィルタを持つ脆弱なマシンを見つけるのに役立ちます。

os:"windows xp"


port:

開いているポートに基づいてデバイスを検索します。"port "フィルターは、特定のオープンポートを持つマシンを検索対象にすることができます。

proftpd port:21


city:

特定の都市のデバイスを検索します。例えば、ムンバイの都市のみに絞って検索したい場合は、以下のようになります。

city:"Mumbai"


country:

特定の国のデバイスを検索します。例えば、インドだけに絞って検索したい場合

country:"IN"


geo:

一定の半径内にある特定の経度と緯度による地理的座標を与えてデバイスを見つける。

geo:"48.1667,-100.1667"


before/after:

「after」と「before」のフィルターを使うと、特定の日付の後や前にデバイスを表示することができます。

使用できるフォーマットはdd/mm/yyyyです。

nginx before:13/04/2020 after:13/04/2018


has_screenshot:

このフィルターは、スクリーンショットが利用可能な結果のみを返します。

has_screenshot:true city:"George Town"


Wifi Passwords:

Shodanでは、無線LANの平文のパスワードを見つけることができます。

html:"def_wirelesspassword"


Surveillance Cams:

ユーザー名:admin、パスワード:passwordで監視カメラのデータを取得する

NETSurveillance uc-httpd


また、以下のコマンドを使用することもできます。

Android Webcam Server


Citrix:

Citrix Gatewayの検索を行います。

title:"citrix gateway"


Windows RDP Password:

ただし、セカンダリウィンドウズ認証を含む場合があります。

"\x03\x00\x00\x0b\x06\xd0\x00\x00\x124\x00"


Misconfigured WordPress Sites:

wp-config.phpにアクセスすると、データベースの認証情報が表示されます。

http.html:"* The wp-config.php creation script uses this file"

ワードプレスのメイン設定ファイルにアクセスし、設定ミスのサイトの認証情報やAUTH_KEYなどの機密情報を取得することができます。


Mongo DB servers:

mongo DBサーバの情報を提供するフィルタです。

"MongoDB Server Information" port:27017 -authentication


FTP servers allowing anonymous access:

完全なアノニマス・アクセスのためのデータを取得します。

"220" "230 Login successful." port:21


Jenkins:

すべてのJenkinsのための検索 制限のないダッシュボード

x-jenkins 200


Telnet Access:

telnetアクセスにパスワードが必要な機器を検索します。

port:23 console gateway


Etherium Miners:

ETHを実行しているマイナーを表示しています。

"ETH - Total speed"


screenshot.label:

セキュリティ設定がザルなWebカメラのスクリーンショットを表示

screenshot.label:ics country:"JP"


ssl:

サーバの証明書情報に指定したドメインが含まれているサーバを列挙

ssl:expedia.com

自組織のドメイン名が世界的にも珍しく、他企業との重複がない場合は TLD部分を省略すると、海外ドメインなども一気に検索が可能です。

例えば私が根に持っているOTAのexpedia.comは、ssl:expedia とすることで一気に検索を行うこともできます。

また、複数ドメインやホスト名を一気に検索したい場合は、以下のようにカンマで繋いで検索をすることもできます。

ssl:expedia.com,hafh.com,united.com

org:

IPアドレスの所有者情報に含まれる組織名をもとにサーバを列挙。

org:expedia



org検索を行うための組織名が不明な場合や他企業との重複が多い場合は、Facet検索を行い絞り込みを行う。

以下URLにアクセスし、左側の検索ボックスにssl:自社ドメイン または hostname:自社ドメインを検索すると、そのサーバがどのIPアドレス所有者のもとで稼働しているかが一覧で表示されます。

https://www.shodan.io/search/facet?query=ssl%3Aexpedia.com&facet=org

一覧中に、自組織名があれば、その文字列をコピーして org:を付加して検索。

自組織が所有権を持つIPアドレスが付与された資産を列挙することができます。



【セキュリティ事件簿#2025-048】Cloudflareにてオペミスによる大規模障害が発生する


2025年2月6日、CloudflareのR2オブジェクトストレージプラットフォームでフィッシングURLのブロックを試みたところ、裏目に出て大規模な障害が発生し、複数のサービスが約1時間にわたって停止しました。

Cloudflare R2は、Amazon S3に似たオブジェクトストレージサービスで、スケーラブルで耐久性があり、低コストなデータストレージを提供することを謳っています。無料のデータ取得、S3互換性、複数ロケーションへのデータレプリケーション、およびCloudflareサービスとの統合を提供しています。

障害は従業員がCloudflareのR2プラットフォームにあるフィッシングURLに関する不正行為の報告に対応した際に発生しました。しかし、従業員は特定のエンドポイントをブロックする代わりに、誤ってR2 Gatewayサービス全体を停止してしまいました。

「通常の不正行為の是正中に、報告に関連付けられた特定のエンドポイント/バケットではなく、誤ってR2 Gatewayサービスを無効にする措置が取られました」と、Cloudflareは事後分析書で説明しています。「これは、複数のシステムレベルの制御(何よりもまず)とオペレーターのトレーニングの失敗でした。」

インシデントはUTCの08:10から09:09までの59分間続き、R2オブジェクトストレージ自体に加えて、以下のサービスにも影響を与えました。

*   Stream – ビデオのアップロードとストリーミング配信で100%の障害
*   Images – 画像のアップロード/ダウンロードで100%の障害
*   Cache Reserve – 操作で100%の障害が発生し、オリジンリクエストが増加
*   Vectorize – クエリで75%の障害、挿入、更新、削除操作で100%の障害
*   Log Delivery – 遅延とデータ損失:R2関連ログで最大13.6%のデータ損失、R2以外の配信ジョブで最大4.5%のデータ損失
*   Key Transparency Auditor – 署名公開および読み取り操作で100%の障害

Durable Objects(復旧後の再接続により0.09%のエラー率増加)、Cache Purge(エラー(HTTP 5xx)が1.8%増加し、レイテンシが10倍に急増)、Workers&Pages(R2バインディングを持つプロジェクトのみに影響する0.002%のデプロイ失敗)など、間接的に影響を受けたサービスもありました。

Cloudflareは、人的エラーと、影響の大きいアクションに対する検証チェックなどの安全対策の欠如が、このインシデントの重要な要因であったと指摘しています。

このインターネット巨人は現在、不正レビューインターフェースでシステムをオフにする機能を削除したり、内部アカウントでのサービス無効化を防ぐためのAdmin APIの制限など、即時の修正を実施しました。

今後実施される追加の対策には、アカウントプロビジョニングの改善、より厳格なアクセス制御、および高リスクアクションに対する二者間承認プロセスが含まれます。

2024年11月、Cloudflareは別の注目すべき障害を3.5時間経験し、サービス内のすべてのログの55%が回復不能な状態で失われました。

そのインシデントは、Cloudflareの自動軽減システムにおけるカスケード障害が、同社のロギングパイプラインの主要コンポーネントへの誤った構成のプッシュによって引き起こされました。

【セキュリティ事件簿#2025-047】株式会社イセトー 当社アルバイト従業員の個人情報漏えいに関するお詫びとご報告 2025/2/4

 

2024年5月26日に当社の一部のサーバに不正アクセスが発生したことに関連し、調査の結果、当社大阪府内の事業所で従事されていたアルバイト従業員の個人情報が漏えいしたことが判明いたしました。

ご本人様をはじめ関係者の皆様に、多大なるご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。

なお、本件公表は連絡不能となっている一部の方に対する措置を兼ねています。

経緯

2024年5月26日、社内のサーバ、パソコンが暗号化されるランサムウェア(身代金要求型ウイルス)による被害が発生していることを確認しました。

その後の調査により、当社大阪府内の事業所で従事されていたアルバイト従業員の個人情報が漏えいしたことを確認いたしました。

対象となる方に対して、個別にお知らせ文書や電話、メール等にて連絡を差し上げております。

また、本件に関しましては個人情報保護委員会にも報告しております。

漏えい対象の情報

・対象人数:440名

・対象項目:氏名、住所、生年月日、電話番号、メールアドレス、銀行口座番号

     (対象者により漏えい対象項目の組み合わせが異なります)

・漏えいファイルのパスワード設定:有り

ご留意いただきたいこと

現時点において漏えいした情報が悪用される事案は確認されておりません。なお、本件に関しましては本掲載以降、当社から電話やメールなどで個別にご連絡することはございません。不審な電話や、郵便物等による勧誘や詐欺には十分にご注意ください。また、銀行口座番号だけでは預金の引き出し等はできません。不審に思われた場合は、最寄りの警察にご相談いただくようにお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-046】理研が過去に使用していたドメインを使った第三者による不適切なウェブサイトについて 2025/2/3

 

理化学研究所(理研)が2018年3月まで使用していたドメインをURLに含む下記ウェブサイトが、理研とは全く関係のない第三者により運営され、理研の名称や情報が無断で転載されていることが判明いたしました。

下記ウェブサイトは理研とは全く無関係ですので、くれぐれもご注意ください。

対象のURL


リリース文アーカイブ