ラベル インシデント:マルウエア感染 の投稿を表示しています。 すべての投稿を表示
ラベル インシデント:マルウエア感染 の投稿を表示しています。 すべての投稿を表示

【セキュリティ事件簿#2024-074】国分生協病院 「画像管理サーバー」の障害発生について 2024/3/4

当院は、2024年2月27日深夜から画像管理サーバーが、ランサムウェア攻撃を受け、正常な運用ができなくなっています。

そのことにより現在、救急及び一般外来の受入については制限を行いながら、診療をしています。

組合員及び患者の皆様にはご心配、ご迷惑をおかけし、誠に申し訳ございませんが、何卒ご理解のほどよろしくお願いいたします。

3月4日時点の現況

厚生労働省初動対応チーム及びシステム業者の検証の結果、電子カルテ、医事会計等は正常稼働しております。紙カルテ運用にて、予約外来及び入院患者の対応は行っています。

なお、病院全体でインターネット接続を停止しており、再侵入や攻撃の兆候はありません。

また、攻撃者から身代金の具体的な要求は示されていないことから、支払いや交渉等は応じない所存です。

被害範囲

画像管理サーバーの内、診療記録のPDFファイルの一部が暗号化されたことを確認しています。詳細は、現在も調査中です。

データ量が30TByte以上と膨大であり画像管理サーバーからの情報漏洩に関する調査が完了しておりませんが、現時点ではランサムウェア攻撃集団のリークサイトでの個人情報の漏えいは確認されていません。個人情報の漏えいの可能性を否定できないことから、本日、個人情報保護委員会に報告しました。

原因

画像管理サーバーを外部から保守するためのインターネット経由でシステム業者と接続できる回線がありますが、この接点となる病院内設置のネットワーク機器で、外部から認証なしで病院内のコンピュータにリモートデスクトップ接続が可能という設定が存在しました。また、画像管理サーバーにはウイルス対策ソフトが設定されていなかったため、暗号化ウイルスの稼働を許し、被害に至りました。

再発防止

専門家の助言を受け、以下に取り組みます。

病院情報システムのセキュリティ設定について体制の立て直しを行います。

外部接続点の脆弱性の点検・設定の見直しを行います。

全システムでウイルス対策ソフトの稼働状況について点検を行います。

引き続き、病院職員のセキュリティ教育の実施を行います。

 

システム業者の協力も得ながら、早急に通常の診療へ復旧出来るよう努力して参ります。

【セキュリティ事件簿#2024-051】ビー・スクエア 重要・当社基幹サーバーに対するサイバー攻撃についてお知らせとお詫び 2024/2/13

結婚式招待状・席次表・席札・メニュー表ならビー・スクエア
 

2月8日、当社内にて管理運用する基幹サーバーに対して、第三者の不正アクセスによるサイバー攻撃を受け、社内システムに障害が発生したことを確認しました(以下「本件」といいます。)。 

お客様をはじめ関係者の皆様には深くお詫びを申し上げます。

本件の概要

2024年2月8日17時頃、当社内ファイルサーバーに不具合が生じているとの報告を受けました。

その後、当社内部にて調査をしたところ、サーバーがランサムウェアに感染していることが発覚したため、当該サーバーをネットワークから隔離するなどの被害拡大防止策を講じた上で、外部専門家の協力の下、対策チームを設置いたしました。

その後、同月9日に個人情報保護委員会に報告を行い、同時に第三者調査機関に調査を依頼しました。

第三者調査機関からの調査結果途中報告によると、本件について、当社ネットワークへの不正アクセスが行われたのち、サーバーに記録されていたデータがランサムウェアにより暗号化され、使用できない状況となったことを確認いたしました。

なお、当サイトからの個人情報の漏えいはありませんが、個人情報保護法に則った対応を進める予定です。

また、念のため一時的に当サイト内の全商品を非公開とさせていただいております。

復旧には一定期間を要する見込みであり、現在も復旧作業を継続しております。

今後は、再発防止を含めたセキュリティ強化に全力で取り組んでまいります。

お客様及び関係者の皆様には、ご不便およびご迷惑をお掛けし誠に申し訳ございません。 深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2024-050】株式会社イズミ 第三者によるランサムウェア感染被害および経過に関するお知らせ 2022/2/22

株式会社イズミ

このたび、当社グループの一部サーバーが第三者による不正アクセスを受け、ランサムウェア感染被害が発生したことをお知らせいたします。

本件については、既に対策本部を設置のうえ外部専門家の支援を受けながら、影響の範囲等の調査と復旧への対応を進めております。また、警察などの関係機関へ相談し助言を受けております。

被害については、今月中を目途に全容を解明するとともに、今後は段階的にシステムを稼働させ、5月1日(水)の完全復旧を目指してまいります。なお、現時点で判明している内容について、下記のとおり報告いたします。また、休止中のサービスについては、随時弊社ホームページおよび「ゆめアプリ」にてご案内いたします。

現在におきましては全店舗で通常営業を行っており、今回の被害が当社グループの 2024 年2月期業績に及ぼす影響については、それぞれ精査中ですが軽微であると考えております。また、2024 年2月期決算発表に及ぼす影響とともに、開示が必要な場合は速やかに公表いたします。

このたびは、お客さま、お取引先さま、関係先の皆さまに多大なるご心配とご迷惑をおかけすることになり、深くお詫び申し上げます。

1.経緯

2月 15 日(木)に発生したシステム障害の調査・分析を行なったところ、当社グループの複数サーバーが暗号化されるランサムウェア被害が発生していることを確認しました。

2.現在の状況

<店舗の営業について>

 全店通常営業を行っております。
 各種決済サービスにつきましてもご利用いただけます。
 発注システムに支障をきたしているため、一部商品においてご提供が困難となる場合がありますが、状況は改善しつつあります。

<休止中のサービス>

 ゆめアプリ:「ら・ら・らキャンペーン」
 ゆめカード:「新規ご入会」「会員サイト」
 「各店舗チラシ」、「ゆめオンライン」、「ゆめデリバリー」
 「配達サービス」、「収納代行サービス」、「免税サービス」

現在、個人情報の漏洩は確認されておりませんが、その可能性につきましては現在調査中です。なお、ゆめカードクレジットのカード情報に関しては、今回被害を受けたシステムとは別システムで運用しているため漏洩しておりません。

また、本件に関しては、2月 16 日(金)に個人情報保護委員会へ報告しており、今後は委員会からの指導等に従ってまいります。

引き続き外部専門家や警察と連携の上、原因追求、そしてシステムの保護と復旧に向けて全力で取り組んでまいります。

【セキュリティ事件簿#2024-050】株式会社イズミ システム障害に関するお詫び 2024/2/16

株式会社イズミ

平素よりゆめタウン・ゆめマートをご愛顧賜り誠にありがとうございます。

令和 6 年 2 月 15 日、店舗にかかわるシステム障害の影響により、下記のサービスを休止させていただいております。

また、発注システムにも支障をきたしているため、一部商品においてご提供が困難となっております。

復旧までご不便をおかけいたしますことを深くお詫び申し上げます。

<休止中のサービス>
・ ゆめアプリ 新規ご入会、クーポンのご利用
・ ゆめカード 新規ご入会
・ ゆめオンライン、ゆめデリバリーのご注文
・ 配達サービス ブラウニーさん、サポタ
・ 収納代行サービス
・ 免税サービス
・ ゆめカード ご利用履歴等のご照会
・ ゆめカード クレジットご利用に関するご照会

【セキュリティ事件簿#2023-478】株式会社ダイヤモンド社 不正アクセスによる個人情報漏えいのおそれに関するお知らせとお詫び

株式会社ダイヤモンド社

株式会社ダイヤモンド社(以下、「当社」といいます。)は、2023年12月11日付「当社サーバーへの不正アクセスについて」にて公表したとおり、当社の一部サーバー及びデスクトップPCに対し、第三者からのランサムウェアによる不正アクセス攻撃を受けました。

当社にて調査した結果、現時点では、当社が保有するデータベースに含まれていたお客様やお取引先様の個人情報が外部へ流出した事実は確認されておりません。しかし、不正アクセスの形跡が確認され、ランサムウェアによって一部のファイルが暗号化された事態を踏まえ、当社が保有する約70,000件の個人情報が漏えいしたおそれがあるものとしてお知らせいたします。なお、不正アクセスを受けたサーバー等には、クレジットカード情報のほか、各誌定期購読者情報、各種オンラインサービス等のWEB会員情報は一切含まれておりません。

お客様をはじめ関係者の皆様に多大なご迷惑とご心配をお掛けすることになり、深くお詫び申し上げます。

1. 発覚の経緯及びこれまでの対応状況

2023年12月7日、ランサムウェアにより当社の一部のサーバー及びデスクトップPCに保存していた一部のファイルが暗号化され、ファイルを開くことができなくなったことを確認しました。本件発覚後、対策本部を設置し、速やかにネットワークの遮断やPCの隔離措置を講じて被害の拡大を防止するとともに、外部専門機関に調査協力を依頼して全容解明を進めました。また、個人情報保護委員会及び所轄警察署へ報告・相談を行っております。なお、フォレンジック調査により判明した事実は以下のとおりです。

 ・外部の第三者による侵入経路の特定
 ・不正アクセスの影響を受けたサーバー機器等の特定
 ・侵害状況及び流出のおそれがある情報の範囲の特定

2. 漏えいのおそれがある個人情報

これまでの調査では、お客様やお取引先様の情報を利用した二次被害の報告は受けておりませんが、漏えいのおそれがある情報は以下のとおりです。引き続き調査を行い、新たな漏えいの事実が判明した場合には、速やかに対応してまいります。

 ・お客様の氏名、住所、メールアドレス等(クレジットカード情報は含まれておりません。)
 ・お取引先様の会社名、代表者様名、担当者様名、住所、メールアドレス等

3. お客様、お取引先様へのお願い

差出人や件名に心当たりのない不審なメールを受信した場合は、メールに添付されているファイルは開封せず、またメール内に記載されたリンク先へもアクセスせずに、メール自体を消去していただくようお願いいたします。

4. 今後の対策と再発防止策

今回の事態を重く受け止め、以後このような事態が再び発生しないよう、引き続き外部専門家等の第三者の助言をもとに、以下の5点に改めて取り組んでまいります。

 ・脆弱性管理の徹底
 ・エンドポイントセキュリティ対策の強化
 ・強固で堅牢な認証方式の利用
 ・適切なIT運営や体制の見直し
 ・BCP(事業継続計画)サイクルの運用強化

5. お客様、お取引先様への対応

個人情報漏えいのおそれのあるお客様、お取引先様を対象に、メールや郵便などを通じて、個別にご連絡させていただきます。可能な限り、個別に対応を進めてまいりますが、ご連絡できない方々へは、本発表をもって、通知とさせていただきます。

この度は皆様に多大なご迷惑ご心配をお掛けしますこと、改めて深くお詫び申し上げます。

【セキュリティ事件簿#2024-044】株式会社アイル 当社サーバーへの不正アクセスによるシステム停止事案のお知らせ

 

この度、当社ファイルサーバーへのウイルス感染により、検体検査の遅延が発生し、大変ご迷惑をお掛けしましたことを深くお詫び申し上げます。これまでに判明している経緯と対応につきまして、以下の通りお知らせいたします。

1.これまでの経緯

2024/2/5 早朝、文書管理サーバーにて障害を感知し、確認したところ、サーバーにてウイルス感染を確認いたしました。

直ちに、被害拡大を防止するため、全システムを停止させ全ての経路を遮断し、影響範囲の確認と特定および対策・復旧を行いました。

① 8:20 頃 サーバー障害を確認
② 8:45 頃 サーバーへのウイルス感染を確認
③ 8:50 頃 ネットワーク遮断
④ 9:00 頃 管理会社への支援要請
⑤ 10:00 頃 影響範囲の確認と特定および対策・復旧対応開始

2.現況及び今後の対応

現在、検査業務については平常に戻り結果報告の遅延はありません。ランサムウェア感染に関しては、所轄警察署ならびに第三者機関の個人情報保護委員会、プライバシーマーク審査機関への報告を済ませております。

更に、ウイルス感染したサーバーを外部機関に解析調査依頼し、被害状況や情報漏洩度など詳細な解明を行い、恒久的対策を検討してまいります。

現時点においては個人情報の流出は確認されておりませんが、流出の完全否定は出来ておりませんので、引き続き調査を進めてまいります。

【セキュリティ事件簿#2024-043】株式会社山田製作所 ランサムウェア被害に関する調査結果のご報告(第2報)

当社の一部サーバが暗号化されるランサムウェア被害の発生により、お客様はじめ多くのご関係先にご迷惑とご心配をおかけしておりますことを深くお詫び申し上げます。

本件に関する調査は現在も継続中ではございますが、現時点(2024 年2月8日現在)での調査結果、対応状況及び今後の対応につきまして下記のとおりご報告申し上げます。 

1.調査結果

・ 本件は、巧妙にサーバ保存情報の暗号化やアクセスログの抹消を伴うランサムウェアによる「標的型攻撃」であることを確認しました。

・ 今回の攻撃による当社保有の個人情報や企業情報の流出は、現時点では確認されておりません。

2.対応状況

・ 対策本部を設置し、外部専門家の協力のもと調査・復旧対応を継続しております。

・ 群馬県警への相談を実施し、指導を受けております。

・ これまで、対応の一環として外部ネットワークや一部社内システムの遮断等を実施しておりましたが、外部専門家の指導のもと、被害サーバの隔離及びその他の端末のフルスキャン等を実施し、安全性が確認されたシステムから順次稼働を再開しております。

3.今後の対応

・ 引き続き、警察や外部専門家と連携し、本件の全容解明・再発防止に向け取り組んでまいります。

【セキュリティ事件簿#2024-043】株式会社山田製作所 ランサムウェア被害発生のお知らせ(第 1 報)


このたび、当社の一部サーバが暗号化されるランサムウェア被害が発生しております。

本件について、現在対策本部を設置し、外部専門家の助言を受けながら影響の範囲等の調査と復旧への対応を進めております。また、警察などの関係機関への相談も開始しています。関係者の皆様に多大なるご心配とご迷惑をおかけしておりますことを、深くお詫び申し上げます。

1.経緯

2 月 6 日(火)深夜に、当社一部サーバが暗号化されるランサムウェアによる被害が発生していることを確認致しました。直ちに外部専門家の協力のもと調査を開始し、迅速に対応を進めるべく対策本部を立ち上げました。

2.現在の状況・今後の対応

今回の被害への対応として、外部ネットワークを遮断しております。なお、情報の流出等
の有無については現在調査中です。

今後の調査の進捗に伴い、状況が分かり次第当社ホームページ等でご連絡致します。

【セキュリティ事件簿#2024-034】埼玉県健康づくり事業団 X 線画像読影システムへの不正アクセスについて


令和6年 1 月29日(月)、当事業団が保有する X 線画像読影システムがランサムウェアによる不正アクセス攻撃(身代金要求型サイバー攻撃)を受けたことを確認しました。

現在、被害の拡大を防止するためにネットワークを遮断し、不正アクセスを受けた範囲の特定、不正アクセスの原因調査、復旧作業を進めております。現時点において漏洩した可能性のある個人情報及び X 線画像読影システムの復旧の見通しについては、下記のとおりです。より詳しい状況が判明次第、速やかにお知らせいたします。

関係者の皆様には、多大なるご迷惑及びご心配をおかけしますことを、深くお詫び申し上げます。

1 漏洩した可能性のある個人情報

現在システム業者において調査を進めておりますが、現時点で漏洩した可能性のある個人情報は、X 線画像(胸部、胃部、乳部)及び超音波画像(腹部、乳部)と画像に付帯する情報(氏名、年齢、生年月日、性別、検査日、ID、撮影番号)、モアレ検査画像(画像に付帯する情報は学校名、撮影番号)で、件数は調査中です。

2 X 線画像読影システムの復旧の見通し

現在システム業者において復旧作業を進めておりますが、復旧時期は未定です。システム復旧までは、X 線画像読影システムを介さない方法で画像の読影を進めてまいります。

【セキュリティ事件簿#2024-028】株式会社ほくやく・竹山ホールディングス ランサムウェア被害の発生について


このたび、当社の一部サーバーが暗号化されるランサムウェア被害が発生したことをお知らせします。本件について、現在対策本部を設置し、外部専門家の助言を受けながら、影響の範囲等の調査と復旧への対応を進めております。また、警察などの関係機関への相談を開始しています。

被害の全容を把握するにはいましばらく時間を要する見込みですが、現時点で判明している内容について、下記の通りご報告いたします。

お取引先様、関係先の皆様に多大なるご心配とご迷惑をおかけすることになり、深くお詫び申し上げます。

1. 経緯

2024 年2月3日(土)、当社グループのサーバーにランサムウェアによる被害が発生していることを確認しました。直ちに、外部専門家の協力のもと調査を開始し、迅速に対応を進めるべく対策本部を立ち上げました。

2. 現在の状況と今後の対応

今回の被害に対応するため、社内システムをサーバーから切り離しています。当社グループのコールセンター、メールシステムは制限付きではありますが稼働しています。なお、情報流出につきましては現在調査中です。現在、外部専門家や警察と連携の上、システムの保護と復旧に向けて作業を進めております。引き続き皆様へのご迷惑を最小限に止めるべく取り組んでまいります。

なお、本件が当社の今期の業績予想に及ぼす影響については現在精査中であり、修正の必要
があると判断した場合には速やかに公表いたします。

【セキュリティ事件簿#2024-021】日東製網株式会社 第三者によるランサムウェア感染被害のお知らせ


このたび、当社のサーバーが第三者による不正アクセスを受け、ランサムウェア感染被害を受けましたので、お知らせいたします。

本件につきましては、既に対策本部を設置のうえ、外部専門家の助言を受けながら、原因特定、被害情報の確認、情報流出の有無などの調査を行い、復旧への対応を進めており、警察への相談をしております。引き続き、外部専門家等と連携のうえ、対応を進めていく方針です。

被害の全容を把握するには今しばらく時間を要する見込みですが、現時点で判明している内容について、下記の通りご報告いたします。

お取引様、関係先の皆様に多大なるご心配とご迷惑をおかけすることになり、深くお詫び申し上げます。

1.経緯

1月 16 日(火)午前8時頃に外部から不正アクセスを受けサーバーに保存している各種ファイルが暗号化されていること等を同日確認しました。

発覚時より直ちに、外部専門家と共に状況調査を行い、ランサムウェアの感染拡大を防ぐための必要な対応を行いました。

1月 17 日(水)に全社対策本部を設置し、情報共有すると共に、復旧に向けての対応を進めております。また、警察への相談しました。

2.被害を受けた情報

サーバーに保存していた各種業務データ、業務用ソフトウエアが暗号化されアクセス不能な状況となっております。なお、情報流出につきましては現在調査中です。

3.今後の対応

外部専門家及びシステム関係機関等と連携のうえ、早期復旧に向け作業を進めると共に、通常の業務遂行が可能となるよう対応を進めております。皆様へのご迷惑を最小限に止めるべく取組んでまいります。

なお、本件による当社グル-プの業績への影響については現在精査中であり、開示が必要な場合は速やかに公表いたします。

【セキュリティ事件簿#2023-456】日本ルツボ株式会社 ランサムウェアによるアクセスへの対応に関して

 

昨年、当社春日井工場のデバイスの一部がランサムウェアによる第三者からの不正アクセスを受けたことに関して、以下の通り続報致します。

本件につきましては、速やかに対策本部を設置のうえ、外部専門家による原因の特定、被害状況の確認、情報流出の有無などの調査を行いました。

その結果、業務に使用していない PC にインストールされていたリモートデスクトップツールを通じた不正アクセスがあり、春日井工場のデータの一部がロックされましたが、バックアップ・データにより復旧できております。他のデバイスについてはこれまでに実施してきたセキュリティー強化の効果もあって影響を受けなかったものと判断しております。

今後は、導入済みのセキュリティーツールの運用強化も含め、適時、外部専門家のアドバイスを受けるなど、セキュリティー対策の拡充に努めて参ります。

改めまして、この度の件でご心配をお掛けしましたことを、深くお詫び申し上げます。

【セキュリティ事件簿#2023-456】日本ルツボ株式会社 ランサムウェアによるアクセスに関するお知らせ


昨年、当社春日井工場のデバイスの一部がランサムウェアによる第三者からの不正アクセスを受けたことに関して、以下の通り続報致します。

本件につきましては、速やかに対策本部を設置のうえ、外部専門家による原因の特定、被害状況の確認、情報流出の有無などの調査を行いました。

その結果、業務に使用していない PC にインストールされていたリモートデスクトップツールを通じた不正アクセスがあり、春日井工場のデータの一部がロックされましたが、バックアップ・データにより復旧できております。他のデバイスについてはこれまでに実施してきたセキュリティー強化の効果もあって影響を受けなかったものと判断しております。

今後は、導入済みのセキュリティーツールの運用強化も含め、適時、外部専門家のアドバイスを受けるなど、セキュリティー対策の拡充に努めて参ります。

改めまして、この度の件でご心配をお掛けしましたことを、深くお詫び申し上げます。

【セキュリティ事件簿#2023-506】北広島町社会福祉協議会におけるシステム不調発生のご報告とお詫びについて

 

北広島町社会福祉協議会では、12月4日から、システム不調が生じております。

現在、個人情報等の保護とシステムの安定性を最優先に考え、専門業者と協力して迅速な復旧に全力で取り組んでいるところです。

現時点では個人情報等の漏洩は確認されておりませんが、この不調により、各種業務への対応の遅れ、メールの不通による連絡の遅れ等が発生しており、皆様には多大なご迷惑をおかけしておりますことを深くお詫び申し上げます。

ご不便をおかけし誠に申し訳ございませんが、ご理解とご協力を賜りますようお願い申し上げます。

【セキュリティ事件簿#2023-505】日本航空電子工業株式会社 当社サーバへの不正アクセス発生について

 

2023年11月2日、当社グループの一部サーバにおいて、外部からの不正アクセスを受けたことを確認しました。本件不正アクセスは、ランサムウェアによる攻撃であり、サーバ内のファイルが暗号化されたほか、不正アクセスを受けた海外子会社JAE Oregon, Inc.(米国オレゴン州)にて、サーバ内に保存されていた情報の一部が流出したことが判明しております。

現在、対策本部を設置し、外部専門家の協力のもと被害状況の調査と復旧作業を進めております。

本件につき、関係諸機関への報告、相談を継続しており、影響を受けた可能性のあるお客様、お取引先様には順次、報告をするとともに、セキュリティの強化及び再発防止策の検討を進めております。

お客様、お取引先様、関係の皆様には多大なご迷惑をお掛けして誠に申し訳ございません。被害拡大の防止と再発防止に向け、総力を挙げて対応してまいります。

今後、調査によって判明した内容は、随時webサイトでお知らせいたします。

リリース文アーカイブ

【セキュリティ事件簿#2023-504】株式会社フジシールインターナショナル 当社米国グループ会社におけるランサムウェア被害および復旧状況について

 

株式会社フジシールインターナショナルは、米国グループ会社(American Fuji Seal, Inc. 等。以下、「AFS」)で発生している身代金要求型ウィルス「ランサムウェア」による被害およびその復旧状況についてお知らせします。

AFS では、異常を検知した後速やかに、外部の現地セキュリティコンサルティング会社の支援も得ながら、同被害の封じ込め、復旧および調査に取り組んでおり、被害を受けたサーバの復旧を完了しております。

お客様・お取引先関係の皆様にご迷惑、ご心配をおかけしたこと、また、調査に時間を要したことを深くお詫び申し上げます。

(経緯および調査で判明した事実)

 現地 8 月 30 日(金)未明、AFS のサーバの一部で異常を検知しました。AFS は速やかに状況の把握や対策を開始し、本件がランサムウェア被害であることを確認いたしました。

AFS ではその後、通常の生産活動に向けた復旧活動と併行して、外部の現地セキュリティコンサルティング会社の支援も得ながら、同被害の封じ込め・復旧・調査に取り組んでまいりました。その結果、これまでに同様のランサムウェア攻撃に対する適切な対処を実施し、被害を受けたサーバの復旧を完了しております。

また、今回のランサムウェアによる被害に伴い漏洩した可能性のある情報・データを確認・分析した結果、漏洩した可能性のある情報は、AFS の従業員等に係る個人情報であることを確認しております。現時点において、AFS のお客様・お取引先に関する情報が社外に漏洩したという事実は確認されておりません。

なお、本ランサムウェアによる被害に関連して、弊社グループの米州以外のリージョン(日本・欧州・アセアン)では、同様の被害・サイバーアタックは確認されておりません。

(今後の対応および再発防止策)

AFS は、本件被害に伴う個人情報の漏洩について、従業員等対象者に通知および適切な対処を行うとともに、関係各所への報告を行ってまいります。また、ランサムウェア被害の再発防止に向け、AFS のみならずグループ全体の IT セキュリティーの見直し・強化に努めてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2024-001】綜研化学株式会社 ランサムウェア被害の発生について


このたび、当社の一部サーバーが暗号化されるランサムウェア被害が発生したことをお知らせします。本件について、現在対策本部を設置し、外部専門家の助言を受けながら、影響範囲等の調査と復旧への対応を進めております。また、警察などの関係機関への相談を開始しています。

被害の全容を把握するにはいましばらく時間を要する見込みですが、現時点で判明している内容について、下記の通りご報告いたします。

お取引先様、関係先の皆様に多大なるご心配とご迷惑をおかけすることになり、深くお詫び申し上げます。

1. 経緯

1 月 9 日(火)に、当社の一部サーバーに保存している各種ファイルが暗号化されていることを確認しました。直ちに、外部専門家の協力のもと調査を開始し、迅速に対応を進めるべく対策本部を立ち上げました。

2. 現在の状況と今後の対応

現在、被害の拡大を防ぐための対応を進めておりますが、一部サーバーにおいて暗号化されたデータ等にアクセスできない状況にあります。当社の基幹システム、ホームページやメールシステムについては通常通り稼働しております。なお、情報流出の有無については現在調査中です。

今後、外部専門家および警察と連携の上、システムの保護と復旧に向けて作業を進め、皆様へのご迷惑を最小限に止めるべく取り組んでまいります。

なお、本件による業績への影響については精査中であり、今後の業績に重大な影響が認められる場合には速やかに公表いたします。

【セキュリティ事件簿#2023-493】長野日報社 おわび(サーバーウイルス感染のため特別紙面)


日頃は、長野日報をご愛読いただき、誠にありがとうございます。

12月19日深夜に弊社のサーバーが身代金要求型ウイルス(ランサムウエア)に感染した影響で、新聞製作に及ぼす影響が続いております。このため、22日付本紙も通常よりページ数を減らした特別紙面として発行します。

サーバーには、いずれも公開を前提として紙面に使用する記事と写真データが蓄積されていますが、個人情報の流出はありません。当社のホームページやメールシステムは通常通り稼働しています。

外部専門家や警察と連携の上、全面復旧に向けて鋭意作業を進めていますが、長期化も予想されます。読者や広告クライアントの皆さま等関係者には多大なるご迷惑をおかけすることをおわび申し上げます。

【セキュリティ事件簿#2023-492】株式会社 Y4.com 不正アクセスによる情報漏えいのお知らせとお詫び


このたび、当社が利用する一部のサービスにおいて、ノーウェアランサム被害が発生したことをお知らせします。本件について、外部専門家の助言を受けながら、影響の範囲等の調査を進めております。また、個人情報保護委員会及び KPJC(公益財団 熊本産業支援財団)経由にて JIPDEC(日本情報処理開発協会)への報告、警察などの関係機関への相談を開始しております。

被害の全容を把握するにはいましばらく時間を要する見込みですが、現時点で判明している内容について、下記の通りご報告いたします。

お取引先様、ご活用頂いているご利用者様、関係先の皆様に多大なるご心配とご迷惑をおかけすることになり、深くお詫び申し上げます。 

1. 発生日及び事象

12 月 10 日、当社が利用する一部のサービスへ、第三者による不正アクセスが行われました。その際に、保存されているファイルが持ち出され、削除されました。
DB サーバーおよび WEB サーバーには被害はございません。 

2.漏えいした可能性のあるお客様情報

対象者)アプリ内で健診結果を閲覧できる状態になられていた方

(1)漏洩された個人情報の項目
氏名・住所・電話番号・性別・生年月日・メールアドレス・健診結果・被保険者番号が記載されたテキストデータ

(2) その他項目
プロフィールのアバター画像、BMI(AI 認識用画面キャプチャー)、
コミュニティー 投稿画像、コンテスト用サムネイル
各種規約フォーマット
血糖値(登録用キャプチャー)
リブレ(AI 認識用画面キャプチャー)
ベジメータファイル
一括集計用 PDF データファイル 

3.発覚日及び経緯

12 月 11 日(月)12 時頃、弊社のシステム開発チームは、事象を確認。ただちにシステムを隔離し、セキュリティ対策を強化しました。
12 月 12 日(火)ノーウェアランサム攻撃の可能性に鑑み、詳細な調査を開始。
12 月 13 日(水)一部の個人情報が流出した可能性があることを確認しました。
12 月 14 日(木)個人情報保護委員会及び KPJC 経由にて JIPDEC、警察へ報告。
12 月 15(土)~17 日(日)外部専門家と今後の対応について協議。

4.再発防止策

影響を受けたシステムのセキュリティ強化と、パスワードの変更を迅速に行っております。今後の調査で原因や脆弱性が判明した際には、セキュリティ専門の第三者機関を交えて検討し、セキュリティレベルの向上と再発防止策を徹底する予定です。二度と同様の事態を発生させないよう、再発防止に向け、取り組んでまいる所存でございます。

5.アプリサービスの提供について

DB サーバーおよび WEB サーバーには侵入された事実はなく、影響は一部のサービスの利用のみである為、アプリサービスは通常通り稼働しております。

改めてこのような事態を招いたことを心よりお詫び申し上げます。この度の事態を厳粛に受け止め、私たちは、皆様のプライバシーとデータの安全を守るために、さらなる対策を講じ、信頼回復に向けて努力してまいります。

今後とも変わらぬご支援、ご理解を賜りますようお願い申し上げます。

【セキュリティ事件簿#2023-478】株式会社ダイヤモンド社 当社サーバーへの不正アクセスについて


株式会社ダイヤモンド社(以下「当社」といいます。)は、12月7日、当社の一部のサーバーに対し、第三者によるランサムウェアによる不正アクセス攻撃を受けたことを確認しました。

現在、不正アクセスを受けたサーバー内に保存されていた情報について確認中ですが、今後の調査によって新たに報告すべき事項が判明次第、速やかにお知らせいたします。
当社は、対策本部を設置のうえ、外部専門機関の協力を受けながら、調査を継続し、被害拡大の防止及び再発防止に向けて総力を挙げて対応して参ります。なお本件については、すでに個人情報保護委員会への報告を行い、捜査機関とも連携して事件の解明に努めております。

関係者の皆さまには、多大なるご心配とご迷惑をおかけすることを、深くお詫び申し上げます。お客様やお取引先様におかれましては、差出人や件名に心当たりのない不審なメールを受信した場合は、メールに添付されているファイルは開封せず、またメール内に記載されたリンク先へもアクセスせずに、メール自体を消去していただくようお願いいたします。