ラベル インシデント:マルウエア感染 の投稿を表示しています。 すべての投稿を表示
ラベル インシデント:マルウエア感染 の投稿を表示しています。 すべての投稿を表示

【セキュリティ事件簿#2025-118】株式会社トキハインダストリー システム障害の経過および店舗営業再開について 2025/3/31

 

3月31日(日)に発生したランサムウェア被害によるシステム障害については、現在対策本部を設置し、外部専門家の支援を受けながら、影響の範囲等の特定と復旧への対応を進めております。

4月1日(火)からの店舗営業につきましては、一部決済サービスを除きご利用が可能であることが確認できましたので、通常通り営業いたします。

お客様、お取引先様、関係先の皆様に多大なご心配とご迷惑をおかけすることになり、深くお詫び申し上げます。

1、 店舗営業について

4月1日(火)から、全店通常通り営業いたします。

①ご利用できる決済サービス

現金および金券、コード決済、双葉会チャージ金


② 休止する決済サービス

クレジット決済、ルッチャチャージ金、トキポポイント利用による決済


被害の全容を把握するには今しばらく時間を要する見込みですが、引き続き外部専門家、警察と連携の上、休止中サービスの再開およびシステム復旧と運営正常化に努めて参ります。

リリース文アーカイブ

【セキュリティ事件簿#2025-082】株式会社オーエム製作所 ランサムウェア被害の発生及び個人情報漏えいの可能性に関するお知らせ 2025/2/27

 

このたび、当社 株式会社オーエム製作所のサーバーが第三者による不正アクセスを受け、ランサムウェア感染被害が発生し、オーエム製作所及び子会社が管理している取引先様等の個人情報及び秘密情報が一部外部へ漏えいした可能性があることをお知らせいたします。

本件につきまして、既に対策本部を設置の上、外部専門家の支援を受けながら、影響の範囲等の調査と早期復旧への対応を進めるとともに、警察等の関係機関への相談を開始しております。

被害の全容、原因の把握には、今しばらく時間を要する見込みですが、現時点で判明している内容について、下記のとおりご報告いたします。

このたびは、お取引先様、関係者の皆様には多大なるご心配とご迷惑をお掛けすることになり、深くお詫び申しあげます。

1.不正アクセス発覚の経緯

2025 年 2 月 24 日(月)早朝、オーエム製作所サーバーに対する不正アクセスが発生し、サーバーに保存している各種ファイルが暗号化されていることを確認いたしました。直ちに、外部専門家の協力のもと調査を開始し、復旧作業に取り組むとともに、警察への相談を開始しました。

2.現在の状況と今後の対応

 サーバーに保存していた各種業務データの一部が暗号化され、アクセス不能な状況となっております。

今回の被害に対応するため、関連サーバーを社内ネットワークから切り離すなど、必要な対策を実施してお

ります。また、情報漏えいにつきましては、外部専門家の協力を得ながら現在調査を進めております。詳しい状況が分かり次第、改めてご報告するとともに、皆様へのご迷惑を最小限に止めるべく取り組んでまいります。

【セキュリティ事件簿#2025-078】株式会社保険見直し本舗 当社グループにおけるランサムウェア被害に関しまして 2025/2/25

 

2025年2月16日、当社グループにおいてランサムウェア被害の発生が確認されました。これにより当社グループのネットワーク・システム上に障害が発生し、当社グループにおける各種サービスの提供に支障をきたしております。お客様、お取引先様及び関係者様におかれましては、多大なるご迷惑をおかけしておりますことを深くお詫び申し上げます。

現在、原因及び影響範囲等の調査を行っておりますので、確認ができ次第随時お知らせするとともに、再発防止策を講じてまいります。

尚、本件に関するお客様情報等の漏洩の事実については現在確認中となります。お客様におかれまして、万が一、不審な点がございましたら、またその他ご不明点やご不安な点がございましたら、以下までご連絡いただきますようお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-074】医療法人DIC 宇都宮セントラルクリニック 不正アクセスに伴う情報漏えいの可能性および当面の業務制限について 2025/2/18

当院は、2025年2月12日付「当面の宇都宮セントラルクリニックの診察および健診業務の制限について」を当院のホームページにてご案内いたしましたが、その後の調査により、 当院のサーバーがランサムウェア攻撃を受け、お客さまおよび当院関係者の個人情報が外部へ漏えいした可能性があることが判明いたしました。

あわせて、その影響で、院内システムが使用できない状態が続いており、当面の間、当院の診察および健診業務を制限させていただきます。

本件についてはすでに警察への被害相談を開始し、院内システムの復旧に向けて全力で取り組んでおります。
なお、現時点において、情報の不正利用等は確認されておりません。

皆さまには、ご不便とご心配をおかけいたしますこと、誠に深くお詫び申し上げます。

1.経緯

2025年2月10日に当院においてシステム障害が発生し、使用できない状態となったため調査を実施したところ、当院のサーバーがランサムウェア攻撃を受けたことを確認しました。
その後、サーバーをインターネットや院内ネットワークから遮断する措置を講じたため、院内システムが使用できない状態が続いています。

被害の全容は調査中ですが、速やかな院内システムの復旧および業務の再開に努めてまいります。

2.サーバーに記録されていた情報

サーバーに記録されていたお客さまおよび当院関係者の情報は以下の通りです。
なお、金融機関の口座情報やクレジットカード情報、マイナンバー情報は、含まれておりません。

<サーバーに記録されていた個人情報>

件数:最大約30万名
お客さまに関する個人情報
氏名、生年月日、性別、住所、電話番号、メールアドレス、診療に関する情報、健康診断に関する情報等
当院関係者(医師・看護師・従業員)に関する個人情報
氏名、生年月日、性別、住所、電話番号等

3.当院の対応について

当院は、個人情報保護委員会、厚生労働省、警察などへ報告・相談を行い、適時アドバイスを受けながら情報管理体制の強化を進めております。
あわせて、専門の外部調査機関に協力を依頼し、本件不正アクセスの原因、全容解明・再発防止に向け全力で取り組んでおります。

今後公表すべき新たな事実が確認された場合には、改めてお知らせいたします。

4.当院からのお願い

お客さまにおかれましては、「宇都宮セントラルクリニック」からと誤認させるようなダイレクトメールや不審なメール、詐欺まがいの電話などには十分にご注意いただきますようお願い申し上げます。

5.診察および健診業務の制限について

当面の間、診察および健診業務を制限してまいります。
対応可能な業務につきましては、適宜、本ホームページにてご報告します。

リリース文アーカイブ

【セキュリティ事件簿#2025-068】株式会社ニチノー緑化 サイバー攻撃による被害の発生に関するお知らせ 2025/2/14

 

株式会社ニチノー緑化(以下、「当社」といいます。)において、2025 年 2 月 11 日にシステム障害が発生し、調査を進めたところ、当社が利用しているサーバーへのサイバー攻撃による不正アクセス(ランサムウェア被害)が確認され、当社が保管する企業情報及び個人情報の一部が暗号化されていることを認識いたしました。

当社では直ちに不正アクセスの遮断措置を実施し、外部専門家の助言の下、影響範囲等の調査と復旧への対応を進めています。また、現時点において当該サーバーに保存されていた情報の漏洩の事実は確認されていないものの、さらに調査を継続しています。なお、今回攻撃を受けた当社のサーバーは当社のみが使用しているものです。

NICHINO グループ各社のシステムには影響はございません。

お客様をはじめ関係者の皆様には多大なるご迷惑とご心配をおかけすることとなり、深くお詫び申し上げますと共に、当社のサイバーセキュリティ対応を一層強化してまいります。

今後、本件に関しまして、新たに公表すべき事実等が判明した場合は、速やかにお知らせしてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-065】イチカワ株式会社 海外子会社におけるランサムウェア感染について  2025/2/14

 

このたび、当社の海外子会社 Ichikawa North America Corporation(以下 INAC)のサーバーと一部 PCが現地時間 2024 年 12 月 26 日にランサムウェアに感染した事象が発生いたしました。

INAC では直ちに現地の外部専門家と協議の下、初期対応を実施し、現在まで状況を注視しておりますが、現時点に至るまで INAC 及び当社業務への支障は全く発生しておりません。

現時点では当社グループの業績に与える影響は軽微である見込みでありますが、今後開示すべき事項が発生した場合には速やかにお知らせいたします。

【セキュリティ事件簿#2025-064】株式会社オートメ技研 当社サーバへの不正アクセスに関するお知らせと調査結果のご報告 2025/2/12

 

平素は格別のお引き立てを賜り厚く御礼申し上げます。

このたび、弊社において一部のサーバが外部から不正アクセスを受けランサムウェア被害が発生したことを確認いたしました。このランサムウェア被害により、弊社が保有する個人情報の一部が漏えいしたおそれがあることが判明しましたのでお知らせいたします。

お客さまをはじめ関係者の皆さまには重ねてお詫びを申し上げますとともに、本件に関する概要および本件につきましての今後のお問合せ窓口等につきまして、下記の通りご連絡申し上げます。

1. 概要

2024年12月24日、弊社のサーバ内データの暗号化を確認し、翌25日にランサムウェア攻撃を受けたことを認識しました。弊社は直ちに関係する端末をネットワークから切断するとともに、外部専門会社の協力のもと、被害範囲の特定、原因や侵入経路の調査およびシステムの復旧に着手しました。

2. 調査結果について

外部専門会社の調査の結果、被害サーバについては情報漏えいの痕跡が無く、情報漏えいの可能性は極めて低いと考えられます。また、現時点では外部に不正に公開されている事実や、二次被害の報告もございません。

しかし、漏えいならびに攻撃者によるデータ閲覧については、すべての可能性を否定することはできない為、個人情報保護法に基づき、下記のとおり通知を行います。

【漏えいしたおそれのある個人情報】

過去にイベントに参加された方、学生の方の情報が漏えいしたおそれがあります。

【個人情報の項目】

① 会社名又は学校名

② 部署名又は学科名

③ 氏名

④ 住所

⑤ 電話番号

⑥ メールアドレス

3. 原因

本事案の原因はVPN 機器を悪用した不正アクセスと考えられます。

本事案の対処としてパスワードの複雑化、二要素認証等を実施いたしました。

4. 今後の対応

弊社ではこのたびの事態を厳粛に受け止め、調査結果も踏まえたうえでシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。

また、今回の不正アクセスにつきましては、警察ならびに監督官庁である個人情報保護委員会に対しても報告済みでございます。

該当するお客さまをはじめ関係者の皆さまには、多大なるご迷惑とご心配をおかけしましたことを改めてお詫び申し上げます。

何卒ご理解とご協力を賜りますようお願いいたします。

リリース文アーカイブ

【セキュリティ事件簿#2024-206】岡山県精神科医療センター ランサムウェア事案調査報告書について 2025/2/13

岡山県精神科医療センター

令和6年5月19日に岡山県精神科医療センターがサイバー攻撃を受け、電子カルテをはじめとする院内システムがランサムウェアと呼ばれる身代金要求型コンピュータウイルスに感染し、法人内の診療所を含む全カルテが閲覧できなくなるなどの大きな被害が生じました。患者さんとそのご家族、関係者の皆さまには多大なご迷惑とご心配をおかけいたしましたこと、改めて深くお詫び申し上げます。

この度、医療情報セキュリティの第一人者であり、当院の事案について厚生労働省初動チームとして原因究明にあたった一般社団法人ソフトウェア協会の専門家に事案調査を依頼し、本調査報告書を頂きました。この調査の目的は、つまびらかに事実を記載し、ひとえに今後の対策にとって重要な情報を正確に把握して、公表することです。本報告書は一切の忖度なしで事実と責任の所在を明確にし、今後の警鐘とすることをお願いしています。そのことは、報告書に書かれた厳しい指摘の数々をお読みくださればご理解いただけると思います。

本事案については、令和6年6月11日付けでご報告のとおり一部、情報の漏洩が発覚しましたが、その後、幸いにも被害の拡大は確認されておりません。今も警察当局の捜査が続けられておりますし、当センターといたしましても、専門の業者に依頼し、引き続きモニタリングを続けてまいります。

今後におきましては、本報告書を踏まえ国(厚生労働省・総務省・経済産業省等)の新たな指針も参考にしながら、ガイドラインを遵守したシステムの構築により、再発防止とセキュリティ対策強化を図る所存でございます。

これからも、地域の精神科医療の中核病院として、責務を果たすべく、職員一丸となって対応してまいります。引き続きのご支援をどうぞよろしくお願い申し上げます。



【2024年6月11日リリース分】

【2024年5月21日リリース分】

リリース文アーカイブ

【2024年5月20日リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-059】株式会社近江屋 ランサムウェア被害発生についてのお知らせ 2025/2/7

 

このたび、株式会社近江屋(以下、「当社」といいます。)のデータを管理するサーバーにおいてファイルが暗号化されるランサムウェア被害が発生したことをお知らせします。

本件について、対策本部を設置し、外部専門家の助言を受けながら、影響の範囲等の調査と復旧への対応を進めるとともに、個人情報保護委員会への報告と、警察への相談を行っております。今後の捜査等にも全面的に協力してまいります。

全容把握にはいましばらく時間を要する見込みですが、現時点で判明している内容について、下記の通りご報告いたします。

お客様、お取引先様および関係先の皆様に多大なるご心配とご迷惑をおかけすることになり、深くお詫び申しあげます。

1 発生した事象

2025年1月21日(火)にサーバーへのアクセス障害が生じたことを契機に、システム保守業者による調査を行った結果、同日中にランサムウェアによる被害が発生していることを確認しました。

2 対応状況

現在、被害の拡大を防ぐために被害端末をネットワークから遮断し、不正アクセスを受けたファイルの特定、不正アクセスの原因調査、復旧作業を併行して進めておりますが、ネットワーク広域に攻撃の被害が及んでいることもあり、全ての特定・調査完了と日常業務への完全な復旧までにはしばらくの時間がかかる見込みとなっております。

現時点として二次被害は確認されておりませんが、本件の全容把握をすべく調査を実施しています。

今後、本件の被害状況が判明しましたら、改めて当社ホームページ等においてお知らせいたします。

3 再発防止策

当社では、従前よりサーバ・コンピュータへの不正アクセスを防止するための措置を講じるとともに情報の適切な管理に努めてまいりましたが、このたびの事態を厳粛に受け止めております。調査の結果も踏まえ、外部機関の協力を得ながら再発防止策を講じる等、今後も随時改善を図ってまいる所存でございます。








【セキュリティ事件簿#2025-054】光精工株式会社 ランサムウェア攻撃によるインシデント発生について 2025/2/4

 

光精工株式会社は、2025 年 1 月 19 日にランサムウェアによるサイバー攻撃を受け、一部サーバーでウィルス感染が確認されました。

翌日には、三重県警察に通報し相談を進めるとともに、セキュリティ専門会社と協力して原因究明などを進め、関係省庁への報告を済ませました。また、被害サーバーの隔離を行い、安全性が確認されたシステムから稼働を再開しております。ウィルスの侵入経路についてはほぼ特定されており、引き続き詳細な調査・復旧対応を進めてまいります。

現在、情報漏洩の有無についても調査を継続しており、調査の進捗につきましては、判明次第改めてご報告いたします。なお、攻撃を検知後に速やかにサーバーの停止、およびネットワークの遮断を行うなど、被害の最小化に努めた結果、現時点では生産活動への影響は発生しておりません。

関係者の皆様には、多大なるご迷惑とご心配をおかけしておりますことを深くお詫び申し上げます。今後も万全の対応を進め、安全対策の強化に取り組んでまいります、ご理解のほどよろしくお願いいたします。以上、とりいそぎ、第一報をご報告いたします。

【セキュリティ事件簿#2025-052】興洋海運株式会社 弊社システムへの不正アクセスと復旧について 2025/2/5

 

平素より弊社サービスをご愛顧賜り、誠にありがとうございます。

このたび、弊社内のシステムが外部からのランサムウェア攻撃を受けたことを確認いたしました。

弊社はバックアップからの復元を実施し、復旧作業はすでに完了しております。

現時点では、情報漏洩は確認されておりませんが、引き続き監視を強化し、必要な対応を継続してまいります。

お客様やお取引先様をはじめとする関係者の皆様には、多大なるご心配とご迷惑をおかけしておりますことを、心よりお詫び申し上げます。

今後とも、最新情報は適宜お知らせいたしますとともに、再発防止のための対策を強化してまいります。

引き続き、安全対策に全力を尽くしてまいりますので、何卒ご理解賜りますようお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2024-502】一般社団法人日本電気協会 当会新聞部システムの一部への不正アクセス確認について 2025/1/29

 

令和 6 年 11 月 14 日に当会新聞部システムの一部へ不正アクセスを受けた件につきまして、皆様にはご心配及びご迷惑をおかけし、改めてお詫び申し上げます。

(令和 6 年 11 月 15 日第一報にてお知らせ済)

その後の調査により、当会とお取引のあったお客さま、関係者の個人情報の一部が漏洩する恐れがあることが判明いたしました。本日 1 月 29 日現在、個人情報等が漏洩したという事実は確認されておりませんが、関係者の皆様には、ご心配およびご迷惑をおかけいたしますこと、重ねてお詫び申し上げます。

この度、個人情報保護委員会に対して調査結果の内容を踏まえた確報を行いましたので、以下の通りご報告いたします。

1.概要


当会新聞部が使用する業務管理システムについて、11 月 14 日に不審な挙動が生じ、外部の専門家に調査を依頼したところランサムウェア攻撃を受けたことが確認されたことから、ただちにサーバの使用を停止いたしました。

2.原因


システムの一部の脆弱性を悪用され、当会職員とは無関係の第三者が不正に侵入、ランサムウェア攻撃を受けました。

3.漏えいの恐れがある個人情報


お取引のあるお客さま、関係者に関する社名、氏名、住所、電話番号、口座情報、メールアドレス等の情報。

4.二次被害の有無


1月 29 日現在、個人情報等が漏洩したという事実は確認されておりません。

5.その他参考となる事項


不正アクセスの事実を確認後、直ちにランサムウェア攻撃対策本部を設置、対策を講じるとともに警視庁丸の内警察署に通報、個人情報保護委員会へ報告いたしました。

またシステムの復旧を進めるとともに、外部の情報セキュリティー専門会社に依頼して原因調査を行い、再発防止策を順次講じております。

なお、新聞制作のシステムは被害を受けたシステムとは別なため、新聞は通常通り発行を行っており、電子版についてもこれまで通りご利用いただけます。


【2024年11月15日リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-032】株式会社潤工社 ランサムウェア攻撃によるシステム障害について 2025/1/24

 

株式会社潤工社は、2025年1月22日、ランサムウェア攻撃により当社のサーバー内データが暗号化されシステム障害が発生したことを確認しました。本件について現在、対策室を設置し、外部専門家の助言を受けながら、影響範囲の調査と復旧対応を進めております。現在のところ、被害の全容を把握するには時間を要する見込みですが、現時点で判明している情報について、ご報告いたします。

お取引先様、関係先の皆さまに多大なるご心配とご迷惑をおかけしておりますことを、深くお詫び申し上げます。

【現在の状況と今後の対応】

影響拡大を防ぐため、社内システムをネットワークから遮断し、隔離措置を講じています。

また、情報流出につきましては現在調査中です。外部専門家と連携の上、システムの保護と復旧作業を進めております。今後も、影響を最小限に抑えるため、全力で対応してまいります。

最新の状況については、調査が進み次第、速やかにお知らせいたします。関係者の皆さまにはご心配とご不便をおかけしており、重ねてお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-026】日本海建設電気株式会社 当社サーバーへの不正アクセスに関するお知らせ 2025/1/24

当社が管理運用するサーバー(以下、「当該サーバー」といいます。)が2024年9月27日に第三者による不正アクセス攻撃を受けました(以下「本件」といいます)。

お取引様をはじめ、関係各位におかけいたしますご心配ご迷惑につきまして、深くお詫び申し上げます。

以下、本件の概要とその影響およびこの度完了しました外部の専門調査会社(以下、「専門調査会社」といいます)による本件に関する調査の結果および再発防止に向けた取り組みにつきましてご報告申し上げます。

【本件の概要について】

2024年9月27日朝、当該サーバーに記録されていた情報の一部がランサムウェア*1により暗号化され、使用できない状況になったことが発覚しました。

当社は、当該サーバーを管理委託している専門のシステム会社(以下、「管理委託会社」といいます)に通報しネットワークから遮断するなどの被害拡大防止策を速やかに講じ、同年10月6日に当該サーバーは不正アクセスを防ぐための措置を講じた上復旧しております。

一方、同年11月21日に警察当局から当社に対し、ランサムウェアにより暗号化された情報の一部がいわゆるダークサイト*2に公開されている可能性があるとの連絡があり、外部の専門調査会社にて調査した結果、ランサムウェアグループ(以下「攻撃者」といいます)が運営するダークウェブ上のリークサイトと呼ばれる特殊なウェブサイトを利用して一部の個人情報を含む取引情報が公開されていることが確認されましたが、一般的な検索エンジンでは当社情報の漏洩は確認されませんでした。尚、現時点において、個人情報等の二次被害は確認されておりませんが、個人情報保護委員会へ所定の報告を行っております。

*1:感染するとパソコン等に保存されているデータを暗号化して使用できない状態にした上で、そのデータを復号する対価(金銭や暗号資産)を要求する不正プログラムのこと。(警察庁HPから)

*2:一般的な検索エンジンでは表示されることがなく、専用のツールやブラウザを必要とするウェブサイトのこと。匿名性が高く、違法な取引などで利用されることが多いですが、通常一般の人が触れることはありません。

【本件の原因について】

当社が導入していたVPN機器を経由して当該サーバーへの不正なアクセスが行われたものと考えられ、当該サーバーの総合脅威管理アプライアンスと呼ばれるセキュリティ機器が最新版へ更新されていなかったことが、今般のランサムウェアの不正アクセス攻撃を防ぐことができなかった主因と判断しております。

【個人情報に関する対応について】

不正アクセスの対象となった個人情報に関係する方には、当社から個別にお知らせをするとともに、二次被害の疑いなどに関するお問い合わせ窓口を設置し、誠実に対応して参ります。

当社は今後当分の間、本件に起因した情報漏洩の発生有無を専門調査会社に委託して定期的に調査を実施することとしており、新たに報告すべき事項が判明した場合には、改めてお知らせいたします。

【再発防止策と今後の対応について】

当社は今回の事態を重く受け止め、外部専門家と検討の上、共有ファイルサーバーのクラウド化、ウイルス対策ソフトの強化、VPNアクセスの多要素認証など、技術的施策を中心に再発防止策を実施(一部予定)いたしました。

また、管理的対策として、セキュリティ機器のバージョン更新確認など情報セキュリティ管理体制の見直し、規程の整備、社員の再教育を実施しています。

当社は本件を教訓として、お取引様をはじめとする関係各位の皆様と安心してお取引できる環境の維持向上に引き続き努めてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-022】株式会社岩手朝日テレビ ランサムウェア攻撃の発生について  2025/1/22

 

この度弊社では、社内ネットワーク内のサーバーがランサムウェア攻撃を受け、内部のファイルデータが暗号化される事案が発生しましたのでご報告致します。

1 月 11 日(土)の朝、勤務中の社員より社内のシステムが正常に動作していないとの連絡を受け、システム担当部署にて状況を確認し、当該システムの開発・運用メーカーに調査を依頼しました。その後、システムサーバー内のファイル名称が書き換えられており、ランサムウェア攻撃の可能性があることが判明しました。システム担当部署ならびに関係先にて状況確認と被害拡大抑止の対策を進めたところ、攻撃の拠点となった端末1台を特定し、ネットワークから隔離しました。この間、調査会社やテレビ朝日等に協力を依頼しまして、各所で作業を続け、昨日までに被害のあったサーバーは復旧し通常業務が可能となっております。

このランサムウェア攻撃による個人情報の漏洩につきましては、現在までの調査では確認されておりませんが、引き続き詳細な調査を継続して参ります。また、弊社のネットワークから社外のネットワークへの攻撃の拡大は無かったことも確認しております。

なお、この攻撃による放送への影響もございませんでした。

今後は、関係各所の協力を仰ぎつつ、ランサムウェア攻撃の詳細についての解析を行うとともに、再発防止に向けた対策を検討してまいります。

リリース文アーカイブ

【セキュリティ事件簿#2024-575】株式会社ソーゴー 弊社ファイルサーバへの不正アクセスによるサイバー攻撃について 2025/1/17

 

このたび、弊社社内にある複数台のファイルサーバが、第三者の不正アクセスによるサーバ攻撃を受けた件につきまして、弊社で保有している情報がデータの暗号化されていることが発覚しました。また、あわせて暗号化したデータの復旧並びにデータの公開阻止を目的にした身代金を要求する脅迫文書がおかれていたことを確認しておりますが、実際に当社のデータが第三者によって持ち出しがなされているのかについては事実として確認できているものではございません。

現時点における被害状況の確認のため、ダークサイト調査を行ったところ、今回被害にあったファイルサーバの情報公開はなされていないことを確認しております。

今後引き続き、原因究明調査、並びに再発防止に向けた対応策を講じてまいります。

本事態により多大なるご心配とご迷惑をおかけしておりますことを、深くお詫び申し上げます。

1.事案の概要

2024 年 11 月 9 日午前 2 時頃より、弊社の利用するファイルサーバが第三者の不正アクセスによるサイバー攻撃を受けました。11 月 11 日午前 8 時頃に発覚、直ちに調査を開始し、個人情報の漏洩の有無・原因究明、および復旧に向けて対応を進めております。また、警察にも被害を申告しており、捜査にも協力しております。

2.調査により判明している事項

Ⓐ【過去弊社に勤務されていた方】

過去弊社に勤務されていた方の個人情報が暗号化されておりました。

【暗号化された情報】

氏名、住所、生年月日、性別、電話番号、家族情報、金融機関口座番号情報、障害や健康診断結果の要配慮個人情報、マイナンバー(2022年時点で弊社に在籍されていた方)、その他弊社で保有していた情報

Ⓑ【過去弊社に入社を希望されていた方】

過去弊社に入社を希望された方(新卒者)、または会社説明会に出席いただいた方の個人情報が暗号化されておりました。

【暗号化された情報】

氏名、住所、生年月日、性別、電話番号、履歴書・エントリーシート情報、その他弊社で保有していた情報

Ⓒ【弊社の株主の方】

2003 年度から 2024 年度の弊社の株主一覧に記載された個人情報が暗号化されておりました。なお、株式に関する情報につきましては、法令上の保存期間が明確に規定されていないものの、会社にとって重要な情報であることから、一般的な解釈に基づき、永久保存の方針で保管しておりました。

【暗号化された情報】

氏名、住所、電話番号、持株数、配当額、銀行口座

Ⓓ【弊社と事務所・駐車場等の賃貸契約を締結されている方】

調査の結果、下記の個人情報が暗号化されておりました。

【暗号化された情報】

氏名、住所、性別、電話番号、金融機関口座番号情報、マイナンバー(該当者)、その他弊社で保有していた情報

Ⓔ【協力施工店会社の従業員の方】

調査の結果、御社の従業員様の個人情報が暗号化されている可能性があります。

【暗号化された情報】

氏名、生年月日、血液型、緊急連絡先、電話番号、その他弊社で保有していた情報

3.原因究明および再発防止に向けた取り組み

サイバーセキュリティ/個人情報保護を専門とする弁護士との顧問契約を締結、およびセキュリティ専門会社からの支援を受け、原因究明および再発防止に向けた組織体制を整えております。

4.現在の取り組み

①当該サーバについては物理的にネットワークから切断し、これ以上の被害拡大を防ぐ対策をとっております。

②ダークサイト調査を継続的に実施しております。常時監視にて、万一情報漏洩が疑われる内容がダークサイト上で発見された場合は、アラートにより通知される体制としております。

③デジタルフォレンジック調査による侵入経路特定のための調査を開始しております。引き続き専門家による適切な指導のもとで、調査および対策を進めております。

5. 今後の対応

(1) 警察および関係機関との連携強化

(2) セキュリティ専門会社の支援による現状のセキュリティ対策状況の網羅的な確認

(3) 再発防止のためのセキュリティ体制の強化

(4) 個人情報の取扱いルールの見直しおよび教育の実施

リリース文アーカイブ

【2024年12月18日リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2024-536】株式会社ISEKI japan 北海道カンパニー ランサムウェアによる不正アクセスについてのお詫びとご報告 2025/1/15

 

株式会社ISEKI japan 北海道カンパニー (旧株式会社ヰセキ北海道、 以下「当社」といいます) は、2024 年 12 月5日に当社ウェブサイトにて公表いたしましたとおり、一部のサーバーが第三者による不正アクセス (ランサムウェア攻撃) を受けたことを確認致しました。

現在、 外部専門家による調査を行っており、これまでの調査では、 今回の攻撃により、 情報が外部に流出した痕跡は確認されておりませんが、その一部が流出した可能性を否定できないため、現在までに判明した事項をお知らせいたします。

お客様やお取引先をはじめとする関係者の皆様にご迷惑とご心配をおかけすることとなり、深くお詫び申し上げます。

1. 概要

2024 年11 月27 日朝、 当社の一部のサーバーにおいてランサムウェア攻撃による披害が発生していることを確認しました。

当社は直ちに当該サーバーをネットワークから切り離すなどの初期対応を行い、個人情報保護要員会への報告、 警察への通報等を行いました。

その後、外部のセキュリティ専門企業による調査を行うなど、情報が流出した可能性の有無や、影響を受けた可能性のある情報の範囲等を調査してまいりました。これまでの調査によれば、情報が外部に流出した痕跡は確認されておりません。

2. 漏えい等が発生したおそれがある個人データ

  • お客様他関係者様に関する「氏名、 住所、 電話番号」 等の情報、 お取引実績のあるお客様については取引内容の情報
    対象となる件数 : 約53.600 件

  • 従業員、元従業員及びその家族 (配條者及び扶養家族) に関する「氏名、住所、生年月日、電話番号」等の情報、人事情報、口座情報、本人から提出を受けた身分証の写し
    対象となる件数 :約2,100件

※個別にお詫びとお知らせを送付させていただきます。なお、個別にご連絡がつかない方には、本発表を以て通知とさせていただきます。

3. 原因

本件の原因は、上記のとおり、第三者からのランサムウェア攻撃によるものです。

4 . 二次被害の有無

現在、不正利用などの二次被害の発生の事実は確認されておりませんが、不審な連絡等には十分にご注意くださいますようお願い申し上げます。

5. その他事項

当社は、情報の外部流出の可能性及び影響の範囲について、引き続き調査を進めてまいります。

新たにお知らせすべき事実が判明したときは、ホームページ等ですみやかにお知らせいたします。

また、このような事態を大変重く受け止めており、原因の究明を進めるとともに、セキュリティ体制の一層の強化徹底を図り、再発防止に全力を尽くしてまいります。

多大なるご迷惑、ご心配をお掛けしておりますことを、重ねてお詫び申し上げます。

リリース文アーカイブ

【2024年12月5日リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2024-543】株式会社イーエックスディー ランサムウェア被害の発生について 2025/1/8

 

2024年11月28日に確認されたランサムウェア被害について、専門調査機関と共に調査を行ってまいりましたが、この度、調査が完了しましたので下記の通り最終のご報告をいたします。

本件につき、お客様ならびにお取引先様、従業員、関係者の皆様に多大なるご迷惑とご心配をおかけいたしまして改めてお詫び申し上げます。

今後は外部の専門機関の協力を得て、より厳重なセキュリティ体制の構築による再発防止に取り組んでまいります。

1. 経緯

2024年11月28日、当グループ(株)イーエックスディーのサーバに対し、データが暗号化されるランサムウェア被害を確認しました。調査の結果、11月27日未明に攻撃者による不正アクセスがあり、この時点でサーバへの侵入の可能性が高いと確認されました。

なお、現在まで情報流出の事実、二次被害に関する報告はありません。

2. 影響範囲

対象項目
法人等に所属する方の個人情報氏名、メールアドレス等業務上の連絡先
委託元の業務に付随する個人情報氏名、住所、電話番号、年齢、所属先等(イベント参加者等の情報)
当グループ従業員・アルバイト登録者、法定保存期間内の退職者、株主様氏名、住所、電話番号、年齢、ご家族、口座番号、給与関連情報、マイナンバー等の労務・税務管理上の情報
お取引のある個人事業主様の情報氏名、住所、口座番号、報酬、マイナンバー等


3. 情報漏洩について

機密情報を持ち出される経路としてはVPNとインターネットの2経路が存在しますが、いずれもトラフィック量から判断して大量アップロードは発生しておらず、ファイルサーバで管理されているデータをまとめて持ち出した可能性は極めて低いとの報告をいただいております。

4. 再発防止策

今回侵害されたサーバについては遮断の上、分析を行っており、復旧に向けては対策を講じた上で新サーバでの再構築、高い強度の認証パスワード、二要素認証の導入、攻撃のモニタリングやログ管理の更なる強化を行います。

リリース文アーカイブ

【2024年12月3日リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2024-412】ZACROS株式会社 ランサムウェア被害による個人情報の流出懸念および当社の対応と再発防止策のご報告 2025/1/9

 

2024 年 9 月 27 日付「ランサムウェア被害の発生について」、2024 年 10 月 22 日付「ランサムウェア被害の発生を受けた生産・出荷の現状について」および 2024 年 12 月 2 日付「ランサムウェア被害の経過について」でお知らせしました通り、当社で使用している生産管理システムおよび基幹システムの一部のサーバーがランサムウェアの被害に遭い、保管していた情報の一部が暗号化され、さらに当社および子会社に関する情報の一部が流出していること(以下「本件」といいます。)が確認されました。

お取引先様をはじめ関係先の皆様にご迷惑をおかけしておりますことを深くお詫び申し上げます。

今般、流出懸念のある個人情報についての社内調査が完了し、個人情報保護委員会に報告を行いましたので当社の対応状況および再発防止策について、下記のとおりご報告いたします。

1.流出懸念のある個人情報

情報種類内容等
お取引先様・関係先様等に関する情報:143,718 人分氏名、会社名、所属部門、役職名、会社住所、業務用電話番号、業務用メールアドレスなど
弊社の役職員(退職者を含む。)および家族に関する情報:13,485 人分氏名、生年月日、性別、住所、電話番号、基礎年金番号、保険者番号、個人番号など

2.流出が確認された個人情報(※)

(※)2024 年 12 月 2 日付「ランサムウェア被害の経過について」でお知らせしました内容と同じです。

情報種類内容等
弊社役職員に関する情報 38 人分氏名、役職名
(2022 年 10 月 1 日現在の弊社職制図上の情報)

3.今後の弊社の対応

・対象の方には、直接またはご所属先の企業等を通じて流出懸念のある情報内容等について、ご通知とご説明を申し上げます。

・また、ご連絡先を確認できないこと等により、個別にご通知申し上げることが難しいお取引先様、関係先様および関係者の皆様につきましては、本公表をもってご通知に代えさせていただきたいと存じます。

・弊社は、2024 年 12 月 2 日付「ランサムウェア被害の経過について」でお知らせしました通り、流出した情報がインターネット上に公開されていないかについての調査を、外部専門調査会社等にて実施しております。引き続き外部専門調査会社による調査を実施し、万一、情報の公開等が確認された際には、対象者にお詫びとご説明を申し上げます。

・本件に関してご不明な事項や、身に覚えのない連絡を受けるなど、流出した情報の不正利用が疑われるようなことがございましたら、以下のお問い合わせ窓口までお知らせくださいますようお願いいたします。

4.生産・出荷業務等の状況について

現在までに外部専門会社の助言を得てセキュリティレベル等を向上した上で各種システムを復旧し、生産・出荷等については本件発生以前の数量を回復し、他の業務につきましても平常時と同様に遂行しております。

5.本件の再発防止策について

本件の発生を受け、生産管理システムおよび基幹システムのセキュリティ強化、不正アクセスの制限の強化等、緊急事態対応体制の見直し、従業員の情報セキュリティ教育の拡充等の再発防止策を策定しており、継続して実行してまいります。

6. 業績への影響

本件による業績への影響については、2024 年 11 月 13 日付「2025 年3月期 第2四半期(中間期)決算短信」および「2025 年3月期第2四半期決算補足説明資料」に記載しております。


【2024年12月2日リリース分】

【2024年9月27リリース分】

リリース文アーカイブ

【2024年9月15日リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-003】シンク・エンジニアリング株式会社 当社におけるセキュリティインシデントの発⽣について 2025/1/8

 この度、シンク・エンジニアリング株式会社において、令和7年1⽉4⽇未明、外部の第三者によりサイバー攻撃を受け、複数のサーバ内ファイルが暗号化されるランサムウェア被害が発⽣したことをお知らせいたします。

本件について、社内で対策本部を設置し、外部専⾨家の助⾔を受けながら、影響の範囲等の調査と復旧への対応を進めております。また、本件の対応についてご指導いただくべく、各関係機関へ相談を開始しているところです。

現時点ではデータ漏洩や範囲を明確に特定する事が出来ていない状況ではありますが、本件を徹底的に調査し、早期解明と再発防⽌に全⼒を投⼊してまいります。

この度の事件では、社内業務に著しい障害を⽣じさせたと共に、お取引様、関係先の皆様におかれましては、多⼤なるご不安とご迷惑をおかけすることとなり、深くお詫び申し上げます。

当社は、本件の迅速かつ適切な解決に向け、必要とするリソースを全⼒で投⼊し、情報のセキュリティを当社の最優先事項として、解決にむけ最善を尽くし対応にあたる所存であります。 

リリース文アーカイブ