ラベル インシデント:マルウエア感染 の投稿を表示しています。 すべての投稿を表示
ラベル インシデント:マルウエア感染 の投稿を表示しています。 すべての投稿を表示

【セキュリティ事件簿#2025-054】光精工株式会社 ランサムウェア攻撃によるインシデント発生について 2025/2/4

 

光精工株式会社は、2025 年 1 月 19 日にランサムウェアによるサイバー攻撃を受け、一部サーバーでウィルス感染が確認されました。

翌日には、三重県警察に通報し相談を進めるとともに、セキュリティ専門会社と協力して原因究明などを進め、関係省庁への報告を済ませました。また、被害サーバーの隔離を行い、安全性が確認されたシステムから稼働を再開しております。ウィルスの侵入経路についてはほぼ特定されており、引き続き詳細な調査・復旧対応を進めてまいります。

現在、情報漏洩の有無についても調査を継続しており、調査の進捗につきましては、判明次第改めてご報告いたします。なお、攻撃を検知後に速やかにサーバーの停止、およびネットワークの遮断を行うなど、被害の最小化に努めた結果、現時点では生産活動への影響は発生しておりません。

関係者の皆様には、多大なるご迷惑とご心配をおかけしておりますことを深くお詫び申し上げます。今後も万全の対応を進め、安全対策の強化に取り組んでまいります、ご理解のほどよろしくお願いいたします。以上、とりいそぎ、第一報をご報告いたします。

【セキュリティ事件簿#2025-052】興洋海運株式会社 弊社システムへの不正アクセスと復旧について 2025/2/5

 

平素より弊社サービスをご愛顧賜り、誠にありがとうございます。

このたび、弊社内のシステムが外部からのランサムウェア攻撃を受けたことを確認いたしました。

弊社はバックアップからの復元を実施し、復旧作業はすでに完了しております。

現時点では、情報漏洩は確認されておりませんが、引き続き監視を強化し、必要な対応を継続してまいります。

お客様やお取引先様をはじめとする関係者の皆様には、多大なるご心配とご迷惑をおかけしておりますことを、心よりお詫び申し上げます。

今後とも、最新情報は適宜お知らせいたしますとともに、再発防止のための対策を強化してまいります。

引き続き、安全対策に全力を尽くしてまいりますので、何卒ご理解賜りますようお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2024-502】一般社団法人日本電気協会 当会新聞部システムの一部への不正アクセス確認について 2025/1/29

 

令和 6 年 11 月 14 日に当会新聞部システムの一部へ不正アクセスを受けた件につきまして、皆様にはご心配及びご迷惑をおかけし、改めてお詫び申し上げます。

(令和 6 年 11 月 15 日第一報にてお知らせ済)

その後の調査により、当会とお取引のあったお客さま、関係者の個人情報の一部が漏洩する恐れがあることが判明いたしました。本日 1 月 29 日現在、個人情報等が漏洩したという事実は確認されておりませんが、関係者の皆様には、ご心配およびご迷惑をおかけいたしますこと、重ねてお詫び申し上げます。

この度、個人情報保護委員会に対して調査結果の内容を踏まえた確報を行いましたので、以下の通りご報告いたします。

1.概要


当会新聞部が使用する業務管理システムについて、11 月 14 日に不審な挙動が生じ、外部の専門家に調査を依頼したところランサムウェア攻撃を受けたことが確認されたことから、ただちにサーバの使用を停止いたしました。

2.原因


システムの一部の脆弱性を悪用され、当会職員とは無関係の第三者が不正に侵入、ランサムウェア攻撃を受けました。

3.漏えいの恐れがある個人情報


お取引のあるお客さま、関係者に関する社名、氏名、住所、電話番号、口座情報、メールアドレス等の情報。

4.二次被害の有無


1月 29 日現在、個人情報等が漏洩したという事実は確認されておりません。

5.その他参考となる事項


不正アクセスの事実を確認後、直ちにランサムウェア攻撃対策本部を設置、対策を講じるとともに警視庁丸の内警察署に通報、個人情報保護委員会へ報告いたしました。

またシステムの復旧を進めるとともに、外部の情報セキュリティー専門会社に依頼して原因調査を行い、再発防止策を順次講じております。

なお、新聞制作のシステムは被害を受けたシステムとは別なため、新聞は通常通り発行を行っており、電子版についてもこれまで通りご利用いただけます。


【2024年11月15日リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-032】株式会社潤工社 ランサムウェア攻撃によるシステム障害について 2025/1/24

 

株式会社潤工社は、2025年1月22日、ランサムウェア攻撃により当社のサーバー内データが暗号化されシステム障害が発生したことを確認しました。本件について現在、対策室を設置し、外部専門家の助言を受けながら、影響範囲の調査と復旧対応を進めております。現在のところ、被害の全容を把握するには時間を要する見込みですが、現時点で判明している情報について、ご報告いたします。

お取引先様、関係先の皆さまに多大なるご心配とご迷惑をおかけしておりますことを、深くお詫び申し上げます。

【現在の状況と今後の対応】

影響拡大を防ぐため、社内システムをネットワークから遮断し、隔離措置を講じています。

また、情報流出につきましては現在調査中です。外部専門家と連携の上、システムの保護と復旧作業を進めております。今後も、影響を最小限に抑えるため、全力で対応してまいります。

最新の状況については、調査が進み次第、速やかにお知らせいたします。関係者の皆さまにはご心配とご不便をおかけしており、重ねてお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-026】日本海建設電気株式会社 当社サーバーへの不正アクセスに関するお知らせ 2025/1/24

当社が管理運用するサーバー(以下、「当該サーバー」といいます。)が2024年9月27日に第三者による不正アクセス攻撃を受けました(以下「本件」といいます)。

お取引様をはじめ、関係各位におかけいたしますご心配ご迷惑につきまして、深くお詫び申し上げます。

以下、本件の概要とその影響およびこの度完了しました外部の専門調査会社(以下、「専門調査会社」といいます)による本件に関する調査の結果および再発防止に向けた取り組みにつきましてご報告申し上げます。

【本件の概要について】

2024年9月27日朝、当該サーバーに記録されていた情報の一部がランサムウェア*1により暗号化され、使用できない状況になったことが発覚しました。

当社は、当該サーバーを管理委託している専門のシステム会社(以下、「管理委託会社」といいます)に通報しネットワークから遮断するなどの被害拡大防止策を速やかに講じ、同年10月6日に当該サーバーは不正アクセスを防ぐための措置を講じた上復旧しております。

一方、同年11月21日に警察当局から当社に対し、ランサムウェアにより暗号化された情報の一部がいわゆるダークサイト*2に公開されている可能性があるとの連絡があり、外部の専門調査会社にて調査した結果、ランサムウェアグループ(以下「攻撃者」といいます)が運営するダークウェブ上のリークサイトと呼ばれる特殊なウェブサイトを利用して一部の個人情報を含む取引情報が公開されていることが確認されましたが、一般的な検索エンジンでは当社情報の漏洩は確認されませんでした。尚、現時点において、個人情報等の二次被害は確認されておりませんが、個人情報保護委員会へ所定の報告を行っております。

*1:感染するとパソコン等に保存されているデータを暗号化して使用できない状態にした上で、そのデータを復号する対価(金銭や暗号資産)を要求する不正プログラムのこと。(警察庁HPから)

*2:一般的な検索エンジンでは表示されることがなく、専用のツールやブラウザを必要とするウェブサイトのこと。匿名性が高く、違法な取引などで利用されることが多いですが、通常一般の人が触れることはありません。

【本件の原因について】

当社が導入していたVPN機器を経由して当該サーバーへの不正なアクセスが行われたものと考えられ、当該サーバーの総合脅威管理アプライアンスと呼ばれるセキュリティ機器が最新版へ更新されていなかったことが、今般のランサムウェアの不正アクセス攻撃を防ぐことができなかった主因と判断しております。

【個人情報に関する対応について】

不正アクセスの対象となった個人情報に関係する方には、当社から個別にお知らせをするとともに、二次被害の疑いなどに関するお問い合わせ窓口を設置し、誠実に対応して参ります。

当社は今後当分の間、本件に起因した情報漏洩の発生有無を専門調査会社に委託して定期的に調査を実施することとしており、新たに報告すべき事項が判明した場合には、改めてお知らせいたします。

【再発防止策と今後の対応について】

当社は今回の事態を重く受け止め、外部専門家と検討の上、共有ファイルサーバーのクラウド化、ウイルス対策ソフトの強化、VPNアクセスの多要素認証など、技術的施策を中心に再発防止策を実施(一部予定)いたしました。

また、管理的対策として、セキュリティ機器のバージョン更新確認など情報セキュリティ管理体制の見直し、規程の整備、社員の再教育を実施しています。

当社は本件を教訓として、お取引様をはじめとする関係各位の皆様と安心してお取引できる環境の維持向上に引き続き努めてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-022】株式会社岩手朝日テレビ ランサムウェア攻撃の発生について  2025/1/22

 

この度弊社では、社内ネットワーク内のサーバーがランサムウェア攻撃を受け、内部のファイルデータが暗号化される事案が発生しましたのでご報告致します。

1 月 11 日(土)の朝、勤務中の社員より社内のシステムが正常に動作していないとの連絡を受け、システム担当部署にて状況を確認し、当該システムの開発・運用メーカーに調査を依頼しました。その後、システムサーバー内のファイル名称が書き換えられており、ランサムウェア攻撃の可能性があることが判明しました。システム担当部署ならびに関係先にて状況確認と被害拡大抑止の対策を進めたところ、攻撃の拠点となった端末1台を特定し、ネットワークから隔離しました。この間、調査会社やテレビ朝日等に協力を依頼しまして、各所で作業を続け、昨日までに被害のあったサーバーは復旧し通常業務が可能となっております。

このランサムウェア攻撃による個人情報の漏洩につきましては、現在までの調査では確認されておりませんが、引き続き詳細な調査を継続して参ります。また、弊社のネットワークから社外のネットワークへの攻撃の拡大は無かったことも確認しております。

なお、この攻撃による放送への影響もございませんでした。

今後は、関係各所の協力を仰ぎつつ、ランサムウェア攻撃の詳細についての解析を行うとともに、再発防止に向けた対策を検討してまいります。

リリース文アーカイブ

【セキュリティ事件簿#2024-575】株式会社ソーゴー 弊社ファイルサーバへの不正アクセスによるサイバー攻撃について 2025/1/17

 

このたび、弊社社内にある複数台のファイルサーバが、第三者の不正アクセスによるサーバ攻撃を受けた件につきまして、弊社で保有している情報がデータの暗号化されていることが発覚しました。また、あわせて暗号化したデータの復旧並びにデータの公開阻止を目的にした身代金を要求する脅迫文書がおかれていたことを確認しておりますが、実際に当社のデータが第三者によって持ち出しがなされているのかについては事実として確認できているものではございません。

現時点における被害状況の確認のため、ダークサイト調査を行ったところ、今回被害にあったファイルサーバの情報公開はなされていないことを確認しております。

今後引き続き、原因究明調査、並びに再発防止に向けた対応策を講じてまいります。

本事態により多大なるご心配とご迷惑をおかけしておりますことを、深くお詫び申し上げます。

1.事案の概要

2024 年 11 月 9 日午前 2 時頃より、弊社の利用するファイルサーバが第三者の不正アクセスによるサイバー攻撃を受けました。11 月 11 日午前 8 時頃に発覚、直ちに調査を開始し、個人情報の漏洩の有無・原因究明、および復旧に向けて対応を進めております。また、警察にも被害を申告しており、捜査にも協力しております。

2.調査により判明している事項

Ⓐ【過去弊社に勤務されていた方】

過去弊社に勤務されていた方の個人情報が暗号化されておりました。

【暗号化された情報】

氏名、住所、生年月日、性別、電話番号、家族情報、金融機関口座番号情報、障害や健康診断結果の要配慮個人情報、マイナンバー(2022年時点で弊社に在籍されていた方)、その他弊社で保有していた情報

Ⓑ【過去弊社に入社を希望されていた方】

過去弊社に入社を希望された方(新卒者)、または会社説明会に出席いただいた方の個人情報が暗号化されておりました。

【暗号化された情報】

氏名、住所、生年月日、性別、電話番号、履歴書・エントリーシート情報、その他弊社で保有していた情報

Ⓒ【弊社の株主の方】

2003 年度から 2024 年度の弊社の株主一覧に記載された個人情報が暗号化されておりました。なお、株式に関する情報につきましては、法令上の保存期間が明確に規定されていないものの、会社にとって重要な情報であることから、一般的な解釈に基づき、永久保存の方針で保管しておりました。

【暗号化された情報】

氏名、住所、電話番号、持株数、配当額、銀行口座

Ⓓ【弊社と事務所・駐車場等の賃貸契約を締結されている方】

調査の結果、下記の個人情報が暗号化されておりました。

【暗号化された情報】

氏名、住所、性別、電話番号、金融機関口座番号情報、マイナンバー(該当者)、その他弊社で保有していた情報

Ⓔ【協力施工店会社の従業員の方】

調査の結果、御社の従業員様の個人情報が暗号化されている可能性があります。

【暗号化された情報】

氏名、生年月日、血液型、緊急連絡先、電話番号、その他弊社で保有していた情報

3.原因究明および再発防止に向けた取り組み

サイバーセキュリティ/個人情報保護を専門とする弁護士との顧問契約を締結、およびセキュリティ専門会社からの支援を受け、原因究明および再発防止に向けた組織体制を整えております。

4.現在の取り組み

①当該サーバについては物理的にネットワークから切断し、これ以上の被害拡大を防ぐ対策をとっております。

②ダークサイト調査を継続的に実施しております。常時監視にて、万一情報漏洩が疑われる内容がダークサイト上で発見された場合は、アラートにより通知される体制としております。

③デジタルフォレンジック調査による侵入経路特定のための調査を開始しております。引き続き専門家による適切な指導のもとで、調査および対策を進めております。

5. 今後の対応

(1) 警察および関係機関との連携強化

(2) セキュリティ専門会社の支援による現状のセキュリティ対策状況の網羅的な確認

(3) 再発防止のためのセキュリティ体制の強化

(4) 個人情報の取扱いルールの見直しおよび教育の実施

リリース文アーカイブ

【2024年12月18日リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2024-536】株式会社ISEKI japan 北海道カンパニー ランサムウェアによる不正アクセスについてのお詫びとご報告 2025/1/15

 

株式会社ISEKI japan 北海道カンパニー (旧株式会社ヰセキ北海道、 以下「当社」といいます) は、2024 年 12 月5日に当社ウェブサイトにて公表いたしましたとおり、一部のサーバーが第三者による不正アクセス (ランサムウェア攻撃) を受けたことを確認致しました。

現在、 外部専門家による調査を行っており、これまでの調査では、 今回の攻撃により、 情報が外部に流出した痕跡は確認されておりませんが、その一部が流出した可能性を否定できないため、現在までに判明した事項をお知らせいたします。

お客様やお取引先をはじめとする関係者の皆様にご迷惑とご心配をおかけすることとなり、深くお詫び申し上げます。

1. 概要

2024 年11 月27 日朝、 当社の一部のサーバーにおいてランサムウェア攻撃による披害が発生していることを確認しました。

当社は直ちに当該サーバーをネットワークから切り離すなどの初期対応を行い、個人情報保護要員会への報告、 警察への通報等を行いました。

その後、外部のセキュリティ専門企業による調査を行うなど、情報が流出した可能性の有無や、影響を受けた可能性のある情報の範囲等を調査してまいりました。これまでの調査によれば、情報が外部に流出した痕跡は確認されておりません。

2. 漏えい等が発生したおそれがある個人データ

  • お客様他関係者様に関する「氏名、 住所、 電話番号」 等の情報、 お取引実績のあるお客様については取引内容の情報
    対象となる件数 : 約53.600 件

  • 従業員、元従業員及びその家族 (配條者及び扶養家族) に関する「氏名、住所、生年月日、電話番号」等の情報、人事情報、口座情報、本人から提出を受けた身分証の写し
    対象となる件数 :約2,100件

※個別にお詫びとお知らせを送付させていただきます。なお、個別にご連絡がつかない方には、本発表を以て通知とさせていただきます。

3. 原因

本件の原因は、上記のとおり、第三者からのランサムウェア攻撃によるものです。

4 . 二次被害の有無

現在、不正利用などの二次被害の発生の事実は確認されておりませんが、不審な連絡等には十分にご注意くださいますようお願い申し上げます。

5. その他事項

当社は、情報の外部流出の可能性及び影響の範囲について、引き続き調査を進めてまいります。

新たにお知らせすべき事実が判明したときは、ホームページ等ですみやかにお知らせいたします。

また、このような事態を大変重く受け止めており、原因の究明を進めるとともに、セキュリティ体制の一層の強化徹底を図り、再発防止に全力を尽くしてまいります。

多大なるご迷惑、ご心配をお掛けしておりますことを、重ねてお詫び申し上げます。

リリース文アーカイブ

【2024年12月5日リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2024-543】株式会社イーエックスディー ランサムウェア被害の発生について 2025/1/8

 

2024年11月28日に確認されたランサムウェア被害について、専門調査機関と共に調査を行ってまいりましたが、この度、調査が完了しましたので下記の通り最終のご報告をいたします。

本件につき、お客様ならびにお取引先様、従業員、関係者の皆様に多大なるご迷惑とご心配をおかけいたしまして改めてお詫び申し上げます。

今後は外部の専門機関の協力を得て、より厳重なセキュリティ体制の構築による再発防止に取り組んでまいります。

1. 経緯

2024年11月28日、当グループ(株)イーエックスディーのサーバに対し、データが暗号化されるランサムウェア被害を確認しました。調査の結果、11月27日未明に攻撃者による不正アクセスがあり、この時点でサーバへの侵入の可能性が高いと確認されました。

なお、現在まで情報流出の事実、二次被害に関する報告はありません。

2. 影響範囲

対象項目
法人等に所属する方の個人情報氏名、メールアドレス等業務上の連絡先
委託元の業務に付随する個人情報氏名、住所、電話番号、年齢、所属先等(イベント参加者等の情報)
当グループ従業員・アルバイト登録者、法定保存期間内の退職者、株主様氏名、住所、電話番号、年齢、ご家族、口座番号、給与関連情報、マイナンバー等の労務・税務管理上の情報
お取引のある個人事業主様の情報氏名、住所、口座番号、報酬、マイナンバー等


3. 情報漏洩について

機密情報を持ち出される経路としてはVPNとインターネットの2経路が存在しますが、いずれもトラフィック量から判断して大量アップロードは発生しておらず、ファイルサーバで管理されているデータをまとめて持ち出した可能性は極めて低いとの報告をいただいております。

4. 再発防止策

今回侵害されたサーバについては遮断の上、分析を行っており、復旧に向けては対策を講じた上で新サーバでの再構築、高い強度の認証パスワード、二要素認証の導入、攻撃のモニタリングやログ管理の更なる強化を行います。

リリース文アーカイブ

【2024年12月3日リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2024-412】ZACROS株式会社 ランサムウェア被害による個人情報の流出懸念および当社の対応と再発防止策のご報告 2025/1/9

 

2024 年 9 月 27 日付「ランサムウェア被害の発生について」、2024 年 10 月 22 日付「ランサムウェア被害の発生を受けた生産・出荷の現状について」および 2024 年 12 月 2 日付「ランサムウェア被害の経過について」でお知らせしました通り、当社で使用している生産管理システムおよび基幹システムの一部のサーバーがランサムウェアの被害に遭い、保管していた情報の一部が暗号化され、さらに当社および子会社に関する情報の一部が流出していること(以下「本件」といいます。)が確認されました。

お取引先様をはじめ関係先の皆様にご迷惑をおかけしておりますことを深くお詫び申し上げます。

今般、流出懸念のある個人情報についての社内調査が完了し、個人情報保護委員会に報告を行いましたので当社の対応状況および再発防止策について、下記のとおりご報告いたします。

1.流出懸念のある個人情報

情報種類内容等
お取引先様・関係先様等に関する情報:143,718 人分氏名、会社名、所属部門、役職名、会社住所、業務用電話番号、業務用メールアドレスなど
弊社の役職員(退職者を含む。)および家族に関する情報:13,485 人分氏名、生年月日、性別、住所、電話番号、基礎年金番号、保険者番号、個人番号など

2.流出が確認された個人情報(※)

(※)2024 年 12 月 2 日付「ランサムウェア被害の経過について」でお知らせしました内容と同じです。

情報種類内容等
弊社役職員に関する情報 38 人分氏名、役職名
(2022 年 10 月 1 日現在の弊社職制図上の情報)

3.今後の弊社の対応

・対象の方には、直接またはご所属先の企業等を通じて流出懸念のある情報内容等について、ご通知とご説明を申し上げます。

・また、ご連絡先を確認できないこと等により、個別にご通知申し上げることが難しいお取引先様、関係先様および関係者の皆様につきましては、本公表をもってご通知に代えさせていただきたいと存じます。

・弊社は、2024 年 12 月 2 日付「ランサムウェア被害の経過について」でお知らせしました通り、流出した情報がインターネット上に公開されていないかについての調査を、外部専門調査会社等にて実施しております。引き続き外部専門調査会社による調査を実施し、万一、情報の公開等が確認された際には、対象者にお詫びとご説明を申し上げます。

・本件に関してご不明な事項や、身に覚えのない連絡を受けるなど、流出した情報の不正利用が疑われるようなことがございましたら、以下のお問い合わせ窓口までお知らせくださいますようお願いいたします。

4.生産・出荷業務等の状況について

現在までに外部専門会社の助言を得てセキュリティレベル等を向上した上で各種システムを復旧し、生産・出荷等については本件発生以前の数量を回復し、他の業務につきましても平常時と同様に遂行しております。

5.本件の再発防止策について

本件の発生を受け、生産管理システムおよび基幹システムのセキュリティ強化、不正アクセスの制限の強化等、緊急事態対応体制の見直し、従業員の情報セキュリティ教育の拡充等の再発防止策を策定しており、継続して実行してまいります。

6. 業績への影響

本件による業績への影響については、2024 年 11 月 13 日付「2025 年3月期 第2四半期(中間期)決算短信」および「2025 年3月期第2四半期決算補足説明資料」に記載しております。


【2024年12月2日リリース分】

【2024年9月27リリース分】

リリース文アーカイブ

【2024年9月15日リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-003】シンク・エンジニアリング株式会社 当社におけるセキュリティインシデントの発⽣について 2025/1/8

 この度、シンク・エンジニアリング株式会社において、令和7年1⽉4⽇未明、外部の第三者によりサイバー攻撃を受け、複数のサーバ内ファイルが暗号化されるランサムウェア被害が発⽣したことをお知らせいたします。

本件について、社内で対策本部を設置し、外部専⾨家の助⾔を受けながら、影響の範囲等の調査と復旧への対応を進めております。また、本件の対応についてご指導いただくべく、各関係機関へ相談を開始しているところです。

現時点ではデータ漏洩や範囲を明確に特定する事が出来ていない状況ではありますが、本件を徹底的に調査し、早期解明と再発防⽌に全⼒を投⼊してまいります。

この度の事件では、社内業務に著しい障害を⽣じさせたと共に、お取引様、関係先の皆様におかれましては、多⼤なるご不安とご迷惑をおかけすることとなり、深くお詫び申し上げます。

当社は、本件の迅速かつ適切な解決に向け、必要とするリソースを全⼒で投⼊し、情報のセキュリティを当社の最優先事項として、解決にむけ最善を尽くし対応にあたる所存であります。 

リリース文アーカイブ

【セキュリティ事件簿#2025-002】中沢乳業株式会社 ランサムウエア攻撃に関するお知らせとお詫び 2025/1/6

 

この度弊社は、弊社サーバー等に対して第三者による不正アクセスを受け、ランサムウエア攻撃による被害がありましたことをお知らせいたします。

本件につきましては、既に外部専門家の助言のもと、復旧を最優先に対応しております。

また、事態に鑑み警察などの関係機関への相談を行い連携するとともに、個人データが影響範囲に含まれる可能性が否定できない為、個人情報保護委員会への報告も行ってまいります。

お取引先様をはじめ、多くの関係者の皆様にご迷惑とご心配をおかけしておりますことを深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2024-588】ArchiTwin株式会社 ArchiTwin Basicシステム障害とデータ復旧の対応状況のお知らせ 2024/12/31

 

平素よりArchiTwinをご利用いただき、誠にありがとうございます。 現在、弊社システムの一部が外部からの不正アクセスを受け、一部データが暗号化されており、プラットフォーム上での復旧に向けた作業と調査を継続して進めております。本件について、以下の最新状況をお知らせいたします。

現状と対応状況

現在、被害を受けたサーバーから新しい環境へのデータ移行作業を進めておりますが、完全な復旧には時間を要する見込みです。復旧時期については確定次第、改めてご案内いたします。

暗号化されたデータの復旧:

現在、専門チームと協力して復旧作業を進めておりますが、復旧時期の見通しは立っておりません。進展があり次第、速やかにお知らせいたします。

暫定的な対応:

表示されていないオブジェクトについては、管理画面の3Dライブラリから再アップロードすることで、空間内での表示を一部回復可能です。

今後の予定

復旧作業の進捗状況については、改めてお客様へアナウンスを行います。 お客様には多大なるご不便とご心配をおかけしておりますこと、深くお詫び申し上げます。安心してサービスをご利用いただけるよう、万全の体制で対応を進めておりますので、何卒ご理解とご協力を賜りますようお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2024-585】マルカイコーポレーション株式会社 不正アクセスによるランサムウエア感染被害のお詫びとご報告 2024/12/27

日頃よりジッポー公式オンラインショップおよびジッポー修理サービスをご愛顧いただき、誠にありがとうございます。

このたび、当社は悪意のある第三者によるサイバー攻撃を受け、サーバー内が暗号化されるという被害が発覚致しました。その影響によりオンラインショップおよび修理サービスを含む当社を運営するシステムが使用不可能になり、お客様にはご迷惑、ご不便をおかけし心よりお詫び申し上げます。

本件につきましては、既に警察や個人情報保護委員会等への通報・報告と共に、被害状況や原因究明のために第三者機関に専門調査を依頼しております。 被害状況など詳細な情報の全容把握には時間を要する見込みでございますが、重大な報告すべき事項が判明した場合には改めてお知らせいたします。

各位におかれましては、多大なるご迷惑及びご心配をおかけしますことを深くお詫び申し上げます。

尚、現時点ではメールの受信が出来ない状態である旨、悪しからずご容赦下さいます様、お願い申し上げます。

【セキュリティ事件簿#2024-581】日揮ユニバーサル株式会社 当社におけるセキュリティインシデントの発生について 2024/12/27


2024 年 12 月 22 日(日)、当社の一部サーバー内の電子データが暗号化される被害が発生していること及び漏洩の可能性があることを確認いたしました。

発覚後、被害拡大を防止するための緊急対応に着手するとともに、外部専門家の協力のもと、被害状況の確認を含めて調査を開始し、復旧対応その他の措置を継続して講じております。また、事態に鑑み、警察などの関係機関への相談を行い連携するとともに、個人データが影響範囲に含まれる可能性が否定できないため個人情報保護委員会への報告はすでに行っております。

今後お知らせすべき新たな事実が判明した場合は、速やかにお知らせいたします。

お客さまやお取引先をはじめとする関係者の皆さまにご心配とご迷惑をおかけしておりますことを、深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2024-580】旭タンカー株式会社 当社へのランサムウェア攻撃に関するご報告と対応措置について 2024/12/26

 

旭タンカー株式会社(本社:東京都千代田区、代表取締役社長 春山茂一)は、2024年12月18日(水)未明に社内システムへランサムウェア攻撃を受けたことをご報告します。この攻撃により、社内システムが利用できなくなり、一部の業務に支障を来している状況です。お客様、お取引先様ならびに関係者の皆様には、多大なご不便とご迷惑をおかけしておりますことを、深くお詫び申し上げます。

感染発覚後は、速やかに対策チームを立ち上げ、感染の疑いがあるすべての機器をネットワークから一時的に隔離しました。その後、状況確認や感染拡大防止、情報漏洩の確認、外部機関(警察、個人情報保護委員会)への通報などの必要な措置を外部の専門家とともに進めています。

なお、システムの完全な復旧には一定期間を要する見込みであり、現在も復旧作業を継続しています。当社は今後、再発防止策を含め、セキュリティの強化に取り組みます。

この度は、お客様、お取引先様ならびに関係者の皆様に多大なご不便とご迷惑をおかけしておりますことを、重ねて深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2024-579】株式会社マルニ ランサムウェア被害の発生について 2024/12/26

 

このたび、当社の一部サーバーやPCのファイルが暗号化されるランサムウェア被害が発生したことをお知らせします。

本件について、現在、外部専門家の助言を受けながら、影響の範囲等の調査し復旧対応を進めております。被害の全容を把握するにはいましばらく時間を要する見込みですが、現時点で判明している内容について、下記の通りご報告いたします。 お取引先様、関係先の皆様に多大なるご心配とご迷惑をおかけすることになり、深くお詫び申し上げます。

1)経緯

2024年12月24日(火)、当社の複数のサーバーにて情報が暗号化されるランサムウェアによる被害が発生していることを確認しました。迅速に対応を進めるべく直ちに全社チームを立ち上げ、外部専門家の協力のもと調査を進めています。

2)現状と今後の対応

今回の被害に対応するため、イントラネット、感染が疑われるサーバー、PCは休止させております。現時点で情報漏洩は確認されていませんが、更なる調査を続けております。

外部専門家と連携の上、システムの保護と復旧に向けて作業を進めております。 また、当社が被害に遭っていることは警察へ連絡を行っています。

引き続き皆様へのご迷惑を最小限に止めるべく取り組んで参ります。

リリース文アーカイブ

【セキュリティ事件簿#2024-478】株式会社別大興産 ランサムウェア被害に伴う情報漏えいのおそれに関するお知らせ 2024/12/26

 

お客さまをはじめ関係者の皆さまにご迷惑とご心配をおかけしておりますことを深くお詫び申し上げます。

10月24日未明に発生したランサムウェア被害について、既報の通り、弊社ネットワークへの悪意ある侵入が確認されたことから、複数のセキュリティ専門会社により、弊社ネットワークおよびシステム全体のセキュリティ調査を行い、①侵入経路、②サーバ情報への不正アクセス、③情報の持ち出しについて検証しました。

検証結果は以下の通りです。

①弊社ネットワークへの侵入経路について、当社が業務委託を行った西日本電信電話株式会社大分支店が納入したセキュリティ機器の設定不備を突いて侵入した形跡が確認されました。

②侵入後、弊社サーバ等に悪意のあるアクセスを許し、セキュリティを突破されたことが判明しています。

③情報の持ち出しについて、ログ解析及びダークウェブ調査(~12/25)の結果から、情報の持ち出しの証跡はなく持ち出しを確認することができていません。

以上の調査結果をふまえ、安全な業務再開に向けて、以下の対処を実施しています。

・侵入経路におけるセキュリティ対策について

-委託会社納入端末の設定不備は既に解消済

・サーバのセキュリティ対策について

   -被害にあったサーバは使用せず、新たに再構築済

   -被害にあったサーバにて管理されていたID/PWを全て変更済

・更なる安全運用にむけた取り組み (12月末を目途に実施予定)

-サーバ・NW機器・端末への常時監視通知機能の導入

-各機器に実装されているセキュリティ機能の強化(多要素認証等)

   -ダークウェブ調査の継続

以上、弊社内システム・ネットワーク全体で、より強固なセキュリティ対策を講じ、安全な事業運営に努めます。

改めましてご心配とご迷惑をおかけしておりますことをお詫び申し上げます。

リリース文アーカイブ

【2024年11月18日リリース分】

リリース文アーカイブ

【2024/10/28リリース分】

リリース文アーカイブ

【2024年10月25日リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2024-492】株式会社エイ・アイ・エス ランサムウェア被害に関するお知らせ 2024/12/24

 

2024年11月5日に判明した、当社ファイルサーバー内のファイルが暗号化されるランサムウェア攻撃に関しまして、既報(11月8日付 第一報、11月15日付 第二報)の通り、セキュリティベンダー協力のもとフォレンジック調査と復旧に取り組んでおりましたが、この度フォレンジック調査および、すべての悪意のあるアプリケーションのクリーニングが完了いたしましたので、当該調査結果および再発防止に向けた取り組みについて、以下の通りご報告申しあげます。

なお、ランサムウェア攻撃によって影響を受けたファイルは、バックアップデータから復元を実施し、攻撃前の状態とほぼ同等の水準まで復旧いたしました。今後も継続的にセキュリティならびに個人情報保護の強化を図ってまいります。

お取引先様をはじめ、多くのご関係先にご迷惑とご心配をおかけいたしましたこと、深くお詫び申し上げます。


調査結果について

本インシデントの概要を以下の通り報告いたします。

( 1 ) ランサムウェア攻撃の経緯について

  • サーバーに対する複数回のブルートフォースアタックの形跡と、 侵入失敗の履歴を確認
  • 2024 年 10 月 29 日にサーバー内に不明なユーザーが侵入した形跡を確認
  • 2024 年 11 月 4 日に、サーバー内で不明なユーザーによる悪意のあるアプリケーションの実行

(2) 侵入経路について

  • SSLVPN 経由でネットワーク内部に侵入された可能性が高いと判断されました。

( 3 ) 個人情報な5びに企業情報の漏えいの可能性について

  • 感染が確認されたサーバーおよび端末に外部通信する処理を含おアプリケーションが実行された履歴が確認されたため、ファイルサーバーに保存されていたデータが漏洩した可能性は否定できないものの、 当社の調査の結果によっては、データの流出を直接示す証拠を見出すことはできませんでした。

( 4 ) 漏えいのおそれがある個人情報ならびに企業情報について

  • お取引先企業様に関する「会社名、 会社住所、 氏名、 メールアドレス、 電話番号」等の情報
  • 当社従業員、元従業員に関する「氏名、住所、生年月日、 電話番号」等の情報

既に情報漏洩の可能性のある個人の方および企業様に対して個別の連絡を進めておりますが、 個人情報を悪用し、 迷惑メール等が送付される可能性があります。 不番なメールなどを受け取られた場合は開封せず、 削除いただくようお願い申し上げます。

なお、 現時点で本件に起因する個人情報を用いた不正利用等の二次被害については、 確認されておりません。

再発防止策について

【対策済み】

  • セキュリティベンダー指定の EDR ソフトを社内各端末にインストール
  • 復元したバックアップフアアイルをファイル共有用のクラウド環境へすべて移行
  • 侵入疑いのある機器をクリーニング済
  • 各端末 / ユーザー / サービスパスワードの更新
  • VPN 装置の認証方法に十分な措置を講じ、 アクセス方法を厳格化

【対策進行中および対策予定】

  • ネットワーク機器、 端末の OS、 ソフトウエアなとの脆弱性情報の収集と、 バージョンアップ実施体制の構築
  • SOCサービスの導入
  • 外部専門家および当社顧問弁護士の協力のもと、 サイバーセキュリティ BCP を策定し、 再発防止と事象発生時の対応についての見直し

この度のランサムウェア攻撃により、皆様に多大なご迷惑とご心配をおかけしたことを、改めて心よりお詫び申し上げます。

再発防止に向け、全社を挙げて情報セキュリティ体制の構築と強化を徹底し、信頼回復に努めてまいります。

本件に関しまして、ご不明な点やご質問等ございましたら、以下連絡先までお問い合わせくださいますようお願い申し上げます。

リリース文アーカイブ

【2024年11月9日リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2024-450】東京損保鑑定株式会社 不正アクセスに関するご報告 2024/12/25

2024年10月7日付けで当社のウェブサイトにて公表させていただきましたとおり、当社は、第三者から不正アクセスを受け、個人情報が漏えいした可能性があることが判明いたしました。 

このたび、外部のセキュリティ専門会社の協力のもと進めてまいりました本件の調査が完了いたしましたので、調査結果及び再発防止に向けた取り組み等についてご報告を申し上げます。また、本日時点において、本件に関わる個人情報の不正利用等は確認されておりません。

改めまして、皆さまにご迷惑とご心配をおかけしておりますことを心より深くお詫び申し上げます。

 1. 本件の概要


2024年8月29日、社内のサーバにアクセスできない状態であることが判明し、サーバ保守業者にサーバの確認を依頼したところ、暗号化されていることが確認されました。そのため、サーバ保守業者とセキュリティ専門会社に調査を依頼し、被害拡大防止措置、原因調査及び復旧対応に着手いたしました。

 その後の調査により、9月2日、サーバに、要求に応じなければダークウェブに情報を公開する旨の攻撃者のメッセージが記載されたファイルが置かれていたことを発見いたしました。もっとも、現在に至るまで、情報の公開や新たな攻撃活動等の被害は生じておりません。また、当社は、不正アクセスの攻撃者とは一切接触しておりません。

 2. 漏えい等が発生し、又は発生したおそれがある個人データ


    (1)  当社の取引先様から受託している個人データ


   Ø  保険契約者に関する個人データの項目 


    • 契約者及び被保険者の氏名・住所・電話番号等、証券番号、保険契約内容、事故概要等

    • 損害鑑定に係る対象事故の関係者に関する個人データの項目

    • 氏名、住所、電話番号、事故概要等 

   Ø その他損害保険業務の関係者等に関する個人データの項目


    • 氏名、その他鑑定業務において当社に委託される情報 

     (2)  当社が保有している個人データ


      Ø  当社の従業員及び元従業員に関する情報 


    • 個人データの項目 氏名、住所、電話番号、メールアドレス、経歴、社員番号、金融口座情報、勤怠等の人事情報、健康診断情報、その他雇用管理に必要な情報

    • 個人データの件数 

     91名分 

      Ø  採用候補者に関する情報 


    • 個人データの項目 

     氏名、住所、メールアドレス、電話番号、経歴、その他採用活動に必要な情報 

    • 個人データの件数 

     60名分

      Ø  お取引先様担当者に関する情報 


    • 個人データの項目 

     氏名、所属会社名、肩書、勤務先メールアドレス、勤務先電話番号等

    • 個人データの件数

     約6,400名分 

 3.  原因


セキュリティ専門会社の調査によると、本件の原因は、UTM機器へのブルートフォース攻撃後に、当社サーバにRDP接続によって侵入され、ランサムウェアの実行によりファイルの暗号化及びドライブの暗号化が施されたことによるものと考えられます。

本件調査により、攻撃者によるファイル転送ツールによる情報の送出や当社のクラウドストレージへのアクセスは確認できませんでしたが、当社サーバの複数のローカルフォルダへの不正なアクセスが確認されたことや、本件事象のあった時間帯に係るログが削除された可能性があることから、本件事象のあった時間帯において、攻撃者が情報を外部へ送出した可能性を完全に否定することはできないものと考えております。   

 4. 二次被害又はそのおそれの有無及びその内容 


2024年10月7日付けの当社公表以降も、調査会社を通じて、ダークウェブサイトの確認を行っておりますが、12月18日時点の報告において、当社から流出した情報の掲載は無いとの報告を受けております。また、本日時点で、第三者による情報の不正利用の事実も当社において確認されておりません。   

 5. 対応状況


被害発覚後、セキュリティ専門会社や弁護士等、外部専門家への相談を実施し、取引先様各社と連携しつつ、本件事案の把握を行うとともに、当社は、復旧対応並びに原因究明と再発防止に向けた取り組みを継続的に行ってまいりました。

当社は、9月3日には警察のサイバー犯罪相談窓口にも被害相談を行ったうえ、近日中に被害届を提出する予定です。

また、個人情報保護委員会へ10月18日に確報を、11月1日に続報、さらに続報を提出する予定です。

本件被害のあった可能性のある方には、当社の取引先様から受託している個人データ(2.(1))のご本人様に関しては当社取引先様から、当社が保有している個人データ(2.(2))のご本人様に関しては当社から、ご連絡をさせていただいております。  

 6. 対策及び再発防止策


使用していたパソコンやシステム、ネットワーク環境の入れ替えを行いました。UTMは多要素認証を導入したうえでアクセス制限を設けました。EDRやクラウドのセキュリティ対策の導入、不正通信対策など、セキュリティ専門業者のアドバイスを受けてセキュリティ強化策を講じております。さらに、個人情報の管理体制の見直しを進めております。  

 7. お問い合わせ先 


  本件に関するお問合せは下記の連絡先までお願いいたします。 

      0120-853-851(受付時間:平日9:00-17:00)

    (2024年12月31日から2025年1月5日を除く。)  

関係者の皆様にご迷惑及びご心配をおかけする事態となりましたこと、改めて深くお詫び申し上げます。

【2024年10月7日リリース分】

リリース文アーカイブ