ラベル インシデント:その他 の投稿を表示しています。 すべての投稿を表示
ラベル インシデント:その他 の投稿を表示しています。 すべての投稿を表示

【セキュリティ事件簿#2025-007】株式会社ティービーアイ 当社従業員メールアカウントへの不正アクセスに関するお詫びとご報告 2025/1/9

 

当社従業員1名のメールアカウントが第三者による不正アクセス攻撃を受け、このアカウント経由にて大量のスパムメールが送信される事象が発生しております。これら事象について調査対応しましたので、お知らせいたします。

経緯及び対応

2024年12月末から2025年1月年始にかけ、当社従業員1名のアカウントに対し海外からの不正アクセスが複数回行われ、対象アカウントより複数のスパムメールが2024年12月28日から年明け1月2日にかけ送信されていることを1月6日に確認致しました。

なおメール側のセキュリティ機能により対象アカウントは1月2日に自動的に送信停止となり、その後のメール送信は行われておりません。

またメールアカウントのパスワードは2025年1月6日に変更を行い、その後不正アクセスは行われておりませんが再度第三者からの不正アクセスを懸念し、対象アカウントは1月9日を以て停止としております。

影響範囲及び今後の対応

当社従業員のメールアカウントより不正メールが送信されておりますが、当社お取引先様アドレスへの直接のメール送信は現時点で確認されておりません。ただ対象アカウントのメールボックス内の記載情報が読み取られた可能性がございますので、今後内容に心当たりのない当社を装った不審なメールが届いた場合は本文中記載のダウンロードリンクを含むURLをクリックしたり、添付されているファイル等を開封したりせず、メールごと削除していただくようお願い致します。

このたびの事象により、ご迷惑とご心配をおかけいたしました皆さまに深くお詫び申し上げます。今後も、監視保守を強化し、不正アクセスの防止に努めてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2024-591】セキュリティ企業マカフィーの技術ブログ、パパ活ブログサイトにリニューアル

 

前の使用者には“なりすまし”やブランド毀損など、使われ方によって様々なリスクが生じる。しかし、そうしたリスクについて啓蒙しているセキュリティベンダーも完全には防げなかったようだ。

2024年の年末、以前マカフィーが日本向けにセキュリティ情報を発信する技術ブログに使用していた「blogs.mcafee.jp」というドメインが、いつの間にか「パパ活アプリ」のアフィリエイトブログサイトに変わっていると、X上で話題になった。

最初に指摘したのは、以前の技術ブログをRSSリーダーに登録していたXユーザーだった。このように外部からリンクが張られるなど参照される機会が多いドメインほど狙われやすく、被害も広がりやすい。

例えば23年には岡山県が過去に使っていた5つのドメインが第三者に再取得され、県は「無関係」と広く注意を呼び掛ける事態に発展した。

24年には、NTTドコモが21年まで提供していたウォレットサービス「ドコモ口座」のドメイン「docomokouza.jp」がドメイン登録サービスでオークションに掛けられて話題に。その後402万円で落札され、落札者は不明ながらも当該ドメインはドコモの管理下に戻った。

マカフィーの場合はどうだったのか。

同社は取材に対し、該当ドメインが「弊社が過去に使用していたもの」であり、「その後、第三者によって取得された可能性がある」と認めた。「事態を深刻に受け止めている」という。

同社によると、旧技術ブログの運営終了後、該当ドメインは利用を停止し、現在のマカフィーとは別の法人によって管理されていたという。しかしその後、マカフィー法人ビジネスの売却に伴い、管理者によってドメイン管理が「放置されていた」ため、このような事態が発生した可能性があるとしている。

マカフィーは「弊社の名前や過去に使用していたドメインが利用され、消費者をミスリードするような不適切な内容が発信されたことを非常に遺憾に思う。現運営のサイトについては、ユーザーの皆さまに安心してマカフィーのサービスをご利用いただけるよう、引き続き適切な対応を徹底していく」としている。

出典:手放したドメインを「パパ活サイト」に転用されたマカフィー、「別の法人により管理されていた」「非常に遺憾」アーカイブ

blogs.mcafee.jpパパ活サイトアーカイブ

【セキュリティ事件簿#2025-006】中京大学 本学ウェブサイトに対する不正アクセスに関するお詫びと復旧のご報告 2025/1/9

 

本学のウェブサイト「研究者業績データベース」(以下「本システム」)において、2024年11月6日(水)に第三者からの不正アクセスが発生しました。

このため、同ウェブサイトを一時的に閉鎖し、調査および復旧、再発防止策(セキュリティ対策)を実施しましたのでご報告いたします。

ご利用者のみなさまにはご不便、ご心配をおかけしたことをお詫び申し上げます。

■経緯

2024年11月6日(水)19時頃、本システムで不正アクセスの可能性があることを確認し、速やかに同システムを停止し調査を開始しました。

同システムのデータ復旧および再発防止策(セキュリティ対策)を実施し、2025年1月9日よりサービスを再開しています。

■対象サイト

中京大学研究者業績データベース(研究者業績管理システム)

https://kenkyu-db.chukyo-u.ac.jp/search/index.html

リリース文アーカイブ

【セキュリティ事件簿#2025-005】日本気象協会 天気予報専門メディア「tenki.jp」がご利用しづらい事象について 2025/1/9

 

2025年1月9日(木)午前7時1分ごろから、天気予報専門メディア「tenki.jp」(WEB版)がご利用しづらい事象が発生しております。

1.発生日時

2025年1月9日(木)午前7時1分ごろ

2.対象サービス

天気予報専門メディア「tenki.jp」(WEB版)

https://www.tenki.jp/

3.原因

DDoS攻撃によるネットワーク輻輳

4.復旧見込み

現在確認中です

5.その他

2025年1月5日(日)に発生した同様の事象への対応方針に基づき、DDoS攻撃に対して対策を実施中です

大変ご迷惑をおかけしておりますことをお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2024-587】広島県 「国際平和拠点ひろしま」ウェブサイトの不正アクセスについて 2025/1/15


令和6年(2024年)12月30日、ウェブサイト「国際平和拠点ひろしま」(以下「ウェブサイト」と表記)が不正アクセスを受け、一部のページが改ざんされ、当該ウェブサイトのサーバーに保存していたデータや個人情報などが漏洩した可能性が高いことが発覚したため、現在ウェブサイトを停止しています。発覚後速やかに広島県警察本部に相談し、現在原因等について捜査中です。
漏洩した可能性が高い個人情報などについて、現在の調査結果を報告させていただきます。

1.対象者


●ウェブサイト「国際平和拠点ひろしま」に会員登録された方
●経済人会議などのイベントに、当該ウェブサイトを通じて申し込みされた方
●「へいわ創造プラットフォームひろしま」の登録団体の皆様

2.対象者に起こっている事案


名前、年齢、居住都道府県、メールアドレス、電話番号、会員限定ページ閲覧のためのパスワード(※)などの情報が漏洩した可能性があります。(詳細は、FAQ(よくあるご質問)をご参照ください。)

※パスワードについて(1月15日追加)
●ウェブサイト「国際平和拠点ひろしま」の会員の皆様のパスワードは、登録完了時に自動的に暗号化され、設定したパスワードがわからないように変換されていることが判明しました。ただし、技術的な復元の可能性などについては、引き続き調査中です。 


●「へいわ創造プラットフォームひろしま」登録団体のパスワードは、暗号化されていないことが判明しました。「へいわ創造プラットフォームひろしま」に登録したパスワードを他のサービスでも利用されている場合は、速やかに変更をお願いいたします。

3.引き続きのお願いについて



●不審メールへの注意
不審なメールを受信された場合は、添付ファイルの開封やメール本文中のURLのクリックを行わず、メールごと削除してください。


●パスワードの変更
当ウェブサイト上で次の登録をされている方で、同じパスワードを他サービスで使用している場合は、速やかに変更いただくようお願いします。
・ウェブサイト「国際平和拠点ひろしま」に会員登録された方
・(企業・団体様のみ)「へいわ創造プラットフォーム」に登録されている方


【2024年12月30日リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-001】株式会社モダリス 当社子会社における資金流出被害の発生と特損計上に関するお知らせ 2025/1/6

 

株式会社モダリス(本社:東京、代表取締役 CEO: 森田晴彦、以下モダリス)は、当社子会社において、取引先を装った悪意ある第三者からの虚偽の支払い指示に応じて資金を流出させる詐欺被害が発生し、90 千米ドルの損失が生じる事案が発生いたしましたのでお知らせします。

株主の皆さまを始め多くの皆さまにご迷惑とご心配をおかけすることとなりましたこと、深くお詫び申し上げます。

1.被害の概要

2023 年の初頭に、取引先(以下、「A 社」という)に依頼し、8 月後半に実際に納品のあった仕事に対し、11 月後半に A 社の名を騙った人物(以下、かかるメール送信者を「犯人」という)からメールで支払依頼があり、この請求に応じて虚偽の犯人銀行口座に当社が代金を支払うという被害が発生しました。

2.被害発生の背景

A 社は米国に拠点を有する製造委託先で、当社と A 社は、事件発生以前より複数回の取引がありました。A社は納期や、成果物の品質も一定の水準を満たしており、また価格やオーダーの追加、変更などを含み、様々な当社の要請に対して柔軟に応じており、仕様の変更や、取引条件の変更についてのやり取りも少なくありませんでした。

こうしたやりとりの中、A 社の取引担当者の正式なメールアカウントが何らかの方法で乗っ取られ、当社とA 社で実際に取引を行った受委託事案に関する請求書が、先方のメールサーバーから犯人によって送信されて、当社側の担当者が受信をいたしました。その指示に従い、当社の担当者から依頼を受けた経理部門が指定先の口座に送金を行いました。

3.その後の経緯

その後、先方 A 社の経理部門から同一事案について重ねて請求が行われたことから、当社が送金の照合をしたことによって、送金先が虚偽の銀行口座(犯人口座)であったことが判明いたしました。当社は直ちに地元当局に連絡を行うと共に、当社の送金元銀行および犯人口座のある銀行に連絡を行い、犯人口座の凍結をすることに成功をしました。またその時点で送金額の相当額が、当該口座から出金されずに維持されていることを、当社代理人を通じて確認できました。

数ヶ月にわたる送金元の当社口座のある銀行、および犯人口座のある銀行とのやりとりおよび手続きの後に、当社に対して銀行側が回収できた額の返金がありました。被害額の負担についての取り扱いを A 社との協議を経て、一定の割合で双方が被害額を負担することで合意をいたしました。また、これと平行して当社は保険会社に対して電子的詐欺行為の保険請求を行い、一定額の補償が認められました。結果的に当社の最終的な損失として、90 千米ドル(約 14 百万円)が確定するにいたりました。

4.現時点で判明している事実

本件については被害が判明した時点より捜査機関が捜査を行っていますが、犯人につながる有力な情報は得られていません。また、当社代理人を通じて、銀行側に犯人および不正に関わる情報の取得を試みましたが、回収額以上の情報は銀行側の守秘義務を理由に得られていません。

犯人からのメールが、適格なタイミングかつ適格な内容を装って送信されていることから、犯人は A 社担当者のアカウントを乗っ取った後に、ある程度の期間当社と取引先のやり取りを観察し、商業条件だけでなく、個人的な関係性や支払時期も理解した上で絶好のタイミングを狙って当該取引先の名を騙ったメールを送付してきたと思われ、ハッキングの手技に加えて極めて巧妙な手口の詐欺であったと推測されます。

5.個人情報漏洩の可能性

今回当社側では、当社が保有する顧客に関する情報は漏洩していないと判明しております。また、現時点までの調査では漏洩された個人情報や漏洩を疑わせる事実は確認されていません。

6.再発防止策

今回の事案は A 社側担当者のメールアカウントが乗っ取られたことに端を発していますが、当社側でもメールなどの通信ツールアカウント等のパスワード保護、二段階認証の徹底をすると同時に、取引相手側にもこういったことが起こりうる可能性に備えて、送金の際には複数の通信方法による確認、社内の送金プロセスの見直しなどを行って参ります。また当社が口座を保有する銀行とは、こうした電子的詐欺行為への対策を継続的に協議しており、常に最新の情報にキャッチアップすると同時に、対応をアップデートしてまいります。また本件以外のケースにおいては被害には至っていないものの、当社をターゲットとした詐欺行為と思われるアプローチは頻繁に受けており、こうしたリスクに備えた社内体制の整備を徹底してまいります。

7.業績への影響

最終的に当社側には 90 千米ドル(約 14 百万円)の特別損失が生じ、2024 年 12 月期に反映される見通しです。今回の詐欺被害において、大半の送金額の回収に成功したために、最終的な当社損失額は限定的ではありましたが、投資家の皆様からお預かりした資金に損害が少なからず発生したことには深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2024-550】平安伸銅工業株式会社 弊社公式SNSアカウント乗っ取り被害に関するお詫びとお知らせ 2024/12/17

 

2024年12月11日 下記の弊社公式SNSアカウントにおいて第三者による乗っ取りが発覚いたしました。

・AIR SHELF 公式Instagram

・DRAW A LINE 公式X

アカウントをフォローしていただいている皆様にはご迷惑をお掛けし、大変申し訳ございません。

現在、アカウントの停止・復旧及び被害状況の確認を進めておりますが、万が一おかしな投稿などを確認されましたらスパム報告していただき、URLなどにアクセスされないようご注意いただきますようお願いいたします。

尚、弊社ECサイトへの影響はございません。

お客様にはご迷惑とご心配をおかけしてしまいましたこと、心よりお詫び申し上げます。

お客様に安心していただけるよう再発防止に努めてまいります。

今後とも何卒よろしくお願い申し上げます。

●2024年12月17日 追記

弊社公式SNSアカウント復旧について 2024 年 12 月 11 日(水)より、不正アクセスによる乗っ取り被害を受けておりました、下記の弊社公式SNSアカウントが復旧しましたことをご報告いたします。

・AIR SHELF 公式Instagram

・DRAW A LINE 公式X

その後、ポストやダイレクトメッセージ等の確認、ならびにセキュリティ強化を実施し、無事に運用できると判断いたしましたので、2024 年 12 月 17 日(火)より運用を再開しております。

リリース文(アーカイブ)

現在、今後の再発防止のため、各SNSアカウントのセキュリティ対策を行っております。

お客様に安心して情報を閲覧していただけるよう、再発防止に努めて参ります。

この度は、利用者のみなさまにご心配をお掛けいたしましたことを、心よりお詫び申し上げます。

今後とも変わらぬご愛顧を賜りますよう、よろしくお願いいたします。

リリース文アーカイブ

【セキュリティ事件簿#2024-546】佐野市 天明鋳物Facebookへの不正アクセスについて 2024/12/12

 

天明鋳物をPRするFacebookのアカウント(栃木県佐野市伝統工芸「天明鋳物」https://www.facebook.com/tenmyoimono)につきましては、第三者の不正アクセスにより、無関係動画が投稿されています。

フォローされている皆様は念のため、フォローの解除をお願いします。

今後は、天明鋳物ホームページで情報を発信していきます。

大変ご迷惑をおかけしますが、何卒よろしくお願いいたします。

リリース文アーカイブ

【セキュリティ事件簿#2024-523】株式会社三越伊勢丹 ISETAN DOOR不正アクセス発生に伴うなりすましログイン被害について 2024/11/26

 

日頃より、ISETAN DOORをご愛顧いただき、誠にありがとうございます。

この度、弊社が運営するISETAN DOORにおきまして、第三者が外部から不正に取得したIDとパスワードを使用し、お客様になりすましてログインする事象が発生いたしました。

※該当のお客さまには11月26日にメールでご連絡をさせて頂いております。

ご迷惑とご心配をお掛けいたしましたこと心よりお詫び申しあげます。

【本件の詳細な経緯、被害状況等】

1.発生の経緯

弊社にて把握したのは2024年11月25日(月)19時ごろです。

調査により、2024年11月24日(日)より発生したことが判明しております。

2.被害の状況(2024年11月26日(火) 9時時点)

・不正なアクセスが確認された期間:2024年11月24日(日)20時40分頃から2024年11月25日(月)22時頃

・なりすましログインされた可能性のあるアカウント数:11,073件(2024年11月26日(火)現在)

・参照された可能性のあるお客様情報:氏名、住所、電話番号、メールアドレス、お届け先氏名、お届け先住所、お届け先電話番号、お届け先メールアドレス、予約/購入履歴

※尚、クレジットカード情報につきましては決済代行会社にて保持しておりますため、第三者に閲覧されている可能性はございません。

3.該当するお客様への対応

・弊社にてパスワードのリセットを実施し、パスワードの再設定、ならびにカスタマーサポート窓口の案内を行います。

4.弊社の対応、および今後の対策

不正ログイン攻撃対策としてウェブアプリケーションファイアウォール(WAF)を導入しておりましたが、さらに対策を強化するため、なりすましログインの検知後にサーバー側にて対策を講じております。 また、今後につきましてはセキュリティ対策をより一層強化することで、再発防止に努めてまいります。

【お客様へのお願い】

お客様におかれましては大変お手数ではございますが、弊社ホームページのパスワード再設定ページにて、新しいパスワードを設定いただきますよう、ご協力をお願いいたします。

https://isetandoor.mistore.jp/welcome?page=PasswordResetBean

新しいパスワードでログイン後、身に覚えのないご注文履歴が無いか、お客様ご登録情報が変更されていないか、マイアカウントのページからご確認いただきますよう、お願い申しあげます。

パスワードリセットに伴い、定期ボックスの変更・キャンセル等でご不便をおかけする場合は、カスタマーサポートまでご連絡ください。

パスワードのリセット方法につきましては、下記ページの「1.パスワード忘れた」の手順もあわせてご確認ください。

https://isetandoor.mistore.jp/shop.g6--guide--trouble__html.htm#trouble01

対象のお客様におかれましては、閲覧された可能性のあるメールアドレスを悪用した、スパムメール、フィッシングメールなどが送付される可能性が考えられます。

不審なメールを受け取られた場合には、直ちに消去していただきますようお願い申しあげます。

リリース文アーカイブ

【セキュリティ事件簿#2024-522】福島県警、ずさんなメールサーバの運用管理により、数万件の不審メールを垂れ流す

 

福島県警は26日、外部用の電子メールのサーバーが不正に中継され、不特定多数にメール約5万件が送信されたと発表した。

県警情報管理課によると、26日午前6時頃~午後2時頃、国外からのメールが県警のメールサーバーを不正に中継し、国内外の宛先に送信されたとみられる。メールの件名には「Notice」などと書かれており、内容などは調査中だという。

サーバーのウイルス感染や情報流出は確認されていない。県警内部でやり取りする電子メールには影響がなく、捜査などの警察活動にも支障はなかった。同課は「不審なメールを受信したら破棄してほしい」と呼びかけている。

出典:福島県警のサーバーに国外から件名「Notice」のメール、中継されて5万件不正送信…「受信したら破棄を」アーカイブ

【セキュリティ事件簿#2024-520】エスビック株式会社 弊社メールアカウントによる迷惑メール送信に関して 2024/11/26

 

この度、弊社子会社である新日本陸送株式会社の従業員1名において、メールアカウントへの不正アクセスが発生し、2024年11月20日頃より迷惑メールが送信される事態となりました。(メールドメインは@s-bic.co.jp)

当該メールアドレスに関しては再発防止の処置を致しました。

エスビック株式会社及び、新日本陸送株式会社を装ったメールで、内容に心当たりがないメールを受信された場合は、本文中に記載されたURLや添付されているファイルを開かず、削除していただきますようお願い致します。

リリース文アーカイブ

【セキュリティ事件簿#2024-519】株式会社ナイスユニ 当社インスタグラムアカウントへの不正アクセスの報告とお詫び 2024/11/25

 

2024年11月25日未明、株式会社ナイスユニ公式インスタグラムアカウントが第三者による不正アクセスを受け、乗っ取られていることが判明しました。

現在、二次被害は確認されておりませんが、万が一「ナイスユニ」を装ったメッセージや、不審なURLが含まれたダイレクトメッセージが届いた場合は開封せず、削除していただくようお願いいたします。

また、ストーリーで「インターネット投資で利益が出たので方法を共有します」等といった内容の投稿がなされておりますが

当社によるものではございません。リンク先へのアクセスやダイレクトメールへの反応等は行わないよう、ご注意ください。

現在、インスタグラム運営会社に不正アクセスの報告と対応を依頼しており、二次被害の有無についても調査を進めています。

関係者の皆さまには多大なるご心配とご迷惑をおかけしておりますことを、深くお詫び申し上げます。

当社は今回の事態を厳粛に受け止め、再発防止に努めてまいります。

【弊社運営インスタグラムアカウント】

r16ikuta

kireiuni_coodinate

fooduni_coodinate

リリース文アーカイブ

【セキュリティ事件簿#2024-244】株式会社銀時 弊社が運営する「銀時公式通販サイト」への不正アクセスによる 個人情報漏えいに関するお詫びとお知らせ 2024/11/25

銀時
 

このたび、弊社が運営する「銀時公式通販サイト」(以下、「本件サイト」といいます。)におきまして、第三者による不正アクセスを受け、お客様の個人情報(17,171件)、クレジットカード情報(2,162件)が漏えいした可能性があることが判明いたしました。

お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

なお、クレジットカード情報及び個人情報が漏えいした可能性のあるお客様には、本日より、電子メールにてお詫びとお知らせを個別に順次ご連絡申し上げております。電子メールがお届けできなかったお客様、ご登録の無いお客様には、書状にて個別に順次ご連絡させて頂きます。

弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。

1. 経緯

2024年5月28日、警察より本件サイトがサイバー攻撃に遭っている可能性があるという連絡を受け、2024年6月3日、本件サイトでのクレジットカード決済を停止し、第三者機関(外部のセキュリティ企業)のフォレンジック調査を実施いたしました。

2024年7月29日、第三者機関による調査が完了し、調査の結果、2021年6月28日~2024年5月30日の期間に本件サイトにてご注文時に入力されたお客様のクレジットカード情報が漏えいした可能性があることを確認いたしました。

2. クレジットカード情報及び個人情報漏えい状況

(1)原因

弊社が運営する「銀時公式通販サイト」のシステムの一部の脆弱性をついたことによる第三者の不正アクセスにより、ペイメントアプリケーションの改ざんが行われたため。

(2)クレジットカード情報の漏えいの可能性があるお客様

2021年6月28日~2024年5月30日の期間中に本件サイトにおいてクレジットカード決済をされたお客様は1,850名で、漏えいした可能性のある情報は以下のとおりです。

  • クレジットカード番号
  • 有効期限
  • セキュリティコード

上記に該当する1,850名のお客様については、別途、電子メールにて個別に順次ご連絡申し上げます。電子メールがお届けできなかったお客様、ご登録の無いお客様には、書状にて個別に順次ご連絡させて頂きます。

(3)個人情報が漏えいした可能性のあるお客様(計17,171名〔内クレジットカード情報の漏えいの可能性がある方1,850名を含む。)

①2012年2月21日~2024年5月30日の期間中に本件サイトにおいて会員登録されたお客様で、漏えいした可能性のある情報は以下のとおりです。

  • 氏名
  • 住所
  • 電話番号
  • メールアドレス
  • 本件サイトのログインパスワード
  • 生年月日(*1)
  • その他(職業等)(*1)

(*1)会員登録時に当該情報を入力されたお客様のみが対象となります。

②2012年2月21日~2024年5月30日の期間中に本件サイトにおいて商品の購入者として記録されていたお客様(*2)で、漏えいした可能性のある情報は以下のとおりです。

  • 氏名
  • 住所
  • 電話番号
  • メールアドレス など。

(*2)商品の購入に際し決済画面に移行したものの、途中でキャンセルとなったお客様情報も含みます。

③2012年2月21日~2024年5月30日の期間中に本件サイトにおいて商品の送り先として記録されていた方で、漏えいした可能性のある情報は以下のとおりです。

  • 氏名
  • 住所
  • 電話番号 など。

④2017年8月26日~2020年12月30日の期間中 に、弊社原宿本店において限定商品(タイアップ商品)に関するイベント(お渡し会)の予約票に、以下の情報をご記入いただいたお客様で、漏えいした可能性のある情報は以下のとおりです(*3)。

  • 氏名
  • 住所
  • 電話番号
  • メールアドレス など。

(*3)予約票に当該情報を記載されたお客様のみが対象となります。

上記①~④に該当する17,171名 のお客様については、別途、電子メールにて個別にご連絡申し上げます。電子メールがお届けできなかったお客様、ご登録の無いお客様には、書状にて個別に順次ご連絡させて頂きます。

3. お客様へのお願い

(1)クレジットカード不正利用のご確認のお願い

既に弊社では、クレジットカード会社と連携し、漏えいした可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利用の防止に努めております。お客様におかれましても、誠に恐縮ではございますがクレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度ご確認をお願いいたします。万が一、身に覚えのない請求項目の記載があった場合は、たいへんお手数ですが同クレジットカードの裏面に記載のクレジットカード会社にお問い合わせいただきますよう、併せてお願い申し上げます。

なお、お客様がクレジットカードの差し替えをご希望される場合、クレジットカード再発行の手数料につきましてはお客様にご負担をお掛けしないよう、弊社よりクレジットカード会社に依頼しております。

(2)他のサイトにおけるログインパスワード変更のお願い

本件サイトは現在停止しておりますが、他のサイトで本件サイトと同一の値のパスワードを使用されている場合には、念のため、当該他のサイトにおいてもパスワード変更のお手続をしていただきますよう、併せてお願い申し上げます。

4. 再発防止策ならびに弊社が運営するサイトの再開について

弊社はこのたびの事態を厳粛に受け止め、調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。現在、弊社は旧サイトとは完全に分離したシステムでオンラインショップ(新サイト)を運営しております。クレジットカード決済は現在のところ停止しており、再開につきましては決定し次第、改めて新サイト上にてお知らせいたします。

弊社は今回の不正アクセスにつきまして、2024年6月3日の時点で個人情報保護委員会に報告済みであり、また所轄警察署にも被害申告しており、今後捜査にも全面的に協力してまいります。

リリース文アーカイブ

【2024年6月11日リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2024-515】株式会社RPA NEXT 重要なお知らせ 2024/11/22

 

お客様、関係者各位

平素より大変お世話になっております。

現在、弊社Webサイト (https:/rpanext.co.jp/ ) が、何者かの悪意ある攻撃によって、改ざんの被害を受けています。

現状確認されている改ざん箇所については以下の通りです。

・各ページのページタイトル、ディスクリプションの改ざん

・サイトマップファイルの改ざん

弊社サイト内には、機密情報に当たるものの配置はございませんので、情報漏洩等の可能性はさございません。

また、悪意あるサイトへのリダイレクトやリンクも確認されていません。

現在、弊社システム担当者が復旧に努めております。

ご心配とご迷惑をおかけいたしまして大変申し訳ございませんが、ご理解賜りますようよるろるしくお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2024-514】サンエックス株式会社 サンエックスネットショップ不具合に関するお知らせとお詫び 2024/11/20

 

いつもサンエックスネットショップをご利用いただき誠にありがとうございます。

当サイトへのアクセス集中、かつ転売を目的とした不正アクセスの影響が続いており、正常にサービスをご利用いただけない状況が発生しております。

このため、ページの表示が遅くなる、またはサイトにアクセスができない状況が続いております。

復旧作業を進めておりますが、改善まで今しばらくお時間をいただく見込みとなっており、ご利用のお客様には引き続きのご迷惑をおかけしますが、何卒ご了承いただきますようお願い申し上げます。

11/18(月)10時より発売しました「Maison de FLEUR×コリラックマ」商品につきましては、

【お一人様1個まで】と個数制限をかけさせていただいております。

複数ご注文いただいたお客様につきましては

大変恐縮ではございますが、一部ご注文をキャンセル対応させていただいております。

■対象品

・RLK11494 バッグチャーム(Maison de FLEUR・コリラックマ)

・RLK11495 バッグチャーム(Maison de FLEUR・くまのぬいぐるみ)

・RLK11496 ぬいぐるみ(Maison de FLEUR・コリラックマ)

上記キャンセル分につきましては、改めて発売日を調整の上、再販売をさせていただきます。
再販売の方法及び時期につきましては、追ってサイト上で告知させていただきます。
ご利用のお客様には多大なご迷惑、ご心配をおかけしますこと、心より深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2024-441】株式会社JVCケンウッド YouTube チャンネル「MAGICAL JUKE BOX」の乗っ取り被害について 2024/11/20

 

当社は2024年10月2日に公表しました「YouTubeチャンネル『MAGICAL JUKE BOX』の乗っ取り被害について」の通り、2024年6月に主催したバーチャル音楽フェスイベント「MAGICAL JUKE BOX」で使用・管理するGoogleアカウントが第三者に不正アクセスされ、そのアカウントに紐づく公式YouTubeチャンネルおよび公式Xアカウントの乗っ取り被害が判明しました。その後、関係機関との連携のもと外部専門機関による詳細な調査を行ってまいりましたが、現時点で確認できた内容について以下の通りお知らせします。

1.確認された不正アクセス(既報)

2024 年 9 月 24 日に、当社が 6 月に主催したバーチャル音楽フェスイベント「MAGICAL JUKE BOX」の運営に関連するアカウントへの不正アクセスが発覚し、10 月 2 日時点で以下の状況が判明しておりました。

・「MAGICAL JUKE BOX」公式YouTubeアカウントが配信に利用された可能性がある状況が判明。

・「MAGICAL JUKE BOX」で使用・管理するGoogleアカウントに格納されていた個人情報にあたる可能性のある情報が閲覧できる状態になっていることが判明。

・「MAGICAL JUKE BOX」公式Xアカウントのダイレクトメールの内容にあった個人情報を含む情報が閲覧できる状態になっていることが判明。

2.流出可能性のある情報の範囲と内容

1)範囲:当該イベント用 Google アカウントに紐づく Google ドライブに格納されていた情報

2)内容:

・当該イベント開催時のアンケート回答情報(X アカウント 143 名分の性別、年齢層情報など)

・公式 X アカウント受信ダイレクトメールの内容にあった 1 件の個人情報

3.現在の対応

アンケート回答情報にある X アカウント 143 名、および公式X アカウント受信ダイレクトメールにあった個人情報に該当する 1名のうち、連絡可能な方には個別に連絡済みです。これまでに二次被害の報告はありません。また、外部専門機関による調査の結果、不正アクセス先は、Gmail、Maps、X、YouTube Creatorおよび YouTube サービスであることが判明し、二次被害の痕跡はありませんでした。

4.今後の対策と再発防止

当社は引き続き、再発防止に向けて当社のセキュリティに関するインシデント対応のチームおよび関係各所のセキュリティ責任者とともに、外部の専門機関とも連携し、セキュリティインシデントへの迅速かつ効果的な対応能力を高めてまいります。また、SNS アカウントをはじめとする個人情報取り扱い業務における管理体制の厳重化を全社員に向けて徹底していきます。なお、本件につきましては、今後お知らせすべき内容が判明した際には、速やかにお知らせいたします。関係各位には、多大なるご心配をおかけしましたこと、重ねて深くお詫び申し上げます。

リリース文アーカイブ

【2024年10月2日リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2024-481】好奇心で企業のサーバーに不正アクセスした21歳男タイーホされる

 

広島県内にある企業のサーバーに不正にアクセスしたとして、広島県警は2日、神奈川県川崎市に住むアルバイト従業員の男(21)を不正アクセス禁止法違反などの疑いで逮捕しました。

警察によりますと、男は23年5月、広島県内の電気通信会社が使用しているメール配信ソフトの脆弱性をついて、サーバーに不正にアクセスするなどした疑いが持たれています。

調べに対し男は「間違いありません。ホームページの改ざんに興味があって好奇心でやりました」と容疑を認めているということです。

広島市では23年6月、複数の大学に爆破予告メールが送信される事件が発生。

警察が捜査していたところ、メールは、県外の福祉施設のサーバーを経由して送信されていることが判明しました。

この福祉施設のサーバーへ男がアクセスしていたことが分かり、その後の捜査で、広島県内の企業のサーバーへ不正アクセスしていた疑いが浮上したということです。

警察によりますと、男は同じ手口で福祉施設のサーバーへアクセスしている可能性があるといいます。

さらに、押収したパソコンの解析から、男はインターネットの掲示板で、特定の弁護士への中傷や、特定の弁護士を騙り爆破予告を繰り返す人たち「恒心教」に強い影響を受けているとみられ、警察は広島市内で起きた爆破予告に関与している可能性があるとみて捜査を進めています。

出展:企業のサーバーに不正アクセスした疑いで男を逮捕 複数の大学への爆破予告メールにも関与か 男は特定の弁護士を騙り爆破予告を繰り返す人たち「恒心教」に強い影響を受けているとみて警察が捜査アーカイブ

【セキュリティ事件簿#2024-440】株式会社双進 お詫びとご報告 X(旧Twitter)について 2024/10/2

 

弊社公式X(旧Twitter)アカウントの乗っ取り被害について

平素より弊社商品をご愛顧いただき、誠にありがとうございます。

2024年10月1日未明より、弊社のXアカウント「@RivalleyFishing」が第三者に不正ログインをされいることが判明いたしました。

この間に行われた不審なツイート・リツイート(RT)・ダイレクトメッセージ(DM)は当社とは関係がございませんことをご報告いたします。

また、皆様にはご不便とご心配をおかけいたしましたこと深くお詫び申し上げます。

再発防止のため社内のTwitter等のセキュリティに関する運用ルールやログインに関する設定を第三者から不正にアクセスされないよう強化いたしました。

リリース文アーカイブ

【セキュリティ事件簿#2024-435】名古屋大学 情報流出の可能性についてのお詫びとご報告 2024/9/27

 

この度、令和 6 年 8 月 20 日に、外部からの通報により「東海国立大学機構 100 人論文」Web サイト(https://www.100nin.aip.nagoya-u.ac.jp/:現在遮断中)が改ざんされていることが明らかになりました。

それを受けて調査を行ったところ、サイト内に悪意のあるコードが埋め込まれたファイルが作成されていることが判明致しました。

ファイルの作成経緯は未だ判明しておりませんが、管理者ユーザーのログイン情報を使って管理画面にアクセスする攻撃が最も容易であると考えられます。仮に管理画面にログインできていた場合、データベースに保存されていた以下の情報にアクセスが可能となるため、これらの情報が漏洩した可能性が考えられます。

・「東海国立大学機構 100 人論文」参加登録内容:氏名、登録メールアドレス、所属機関(名古屋大学又は岐阜大学)、職階(職員の場合)又は学年(大学院生の場合)

・研究紹介内容

・研究紹介に対する参加者のコメント

現時点で情報漏洩の事実は確認されておりませんが、「100 人論文」参加者の皆様には、個別にご連絡をしております。

今回の件により、関係者の皆様に多大なご迷惑とご心配をおかけしておりますこと、深くお詫び申し上げます。

現在、東海国立大学機構内の関係部門と共に対策に当たっており、当面の対応として当該Web サイトと学内外の通信を遮断しております。また、引き続き本件の調査を行い、悪意あるコードを除去するとともに、当該 Web サイトのセキュリティ強化作業を実施する予定です。

これまでも Web サイトの運営に当たっては、個人情報の取り扱いに際して管理の徹底に努めてまいりましたが、このような問題が発生したことを踏まえ、今後も更なる管理の厳格化とセキュリティ強化を図り、再発防止に全力で取り組んで参ります。

リリース文アーカイブ

【セキュリティ事件簿#2024-433】スマートニュース株式会社 当社Facebookアカウントのセキュリティ侵害について 2024/9/28

 日本時間9月27日(金)の午後11時頃、当社の米国Facebook公式アカウントに不正アクセスが行われ、当社に関する虚偽の情報が投稿されました。当該投稿は削除し、セキュリティ措置を実施するとともに、経緯と原因の詳細を調査中です。

当社では、今後このような事態の再発防止のため、セキュリティ体制の見直しを図る考えです。皆様には、ご心配をおかけしたことをお詫び申し上げます。

リリース文アーカイブ