ラベル インシデント:マルウエア感染 の投稿を表示しています。 すべての投稿を表示
ラベル インシデント:マルウエア感染 の投稿を表示しています。 すべての投稿を表示

【セキュリティ事件簿#2023-478】株式会社ダイヤモンド社 当社サーバー等への不正アクセスに関する調査結果のご報告 2024/5/14

株式会社ダイヤモンド社

株式会社ダイヤモンド社(以下、「当社」といいます。)は、当社の一部サーバー及びデスクトップPCに対し、第三者からのランサムウェアによる不正アクセス攻撃を受けたことから、2024年2月14日付「不正アクセスによる個人情報漏えいのおそれに関するお知らせとお詫び」にて、当社が保有するお客様の個人情報が漏えいしたおそれがあるものとして公表しておりました。

この度、外部専門機関によるフォレンジック調査に加え、当社情報がダークウェブ等に掲載されていないかを確認するためのモニタリング調査が完了し、両調査を通じて、当社が保有するお客様の個人情報が漏えいした事実が確認されていないことをご報告申し上げます。

当社では、今回の事態を重く受け止め、以降このような事態が再び発生しないよう、引き続き外部専門機関等の第三者の助言をもとに、情報セキュリティ面の強化及び再発防止のための対策に改めて取り組んでまいります。

この度は、皆様に多大なご迷惑、ご心配をおかけしましたこと、改めて深くお詫び申し上げます。

【2024/2/14リリース分】

【2023/12/7リリース分】

【セキュリティ事件簿#2024-050】株式会社イズミ 第三者によるランサムウェア感染被害に伴う個人情報に関するお知らせ 2024/5/9

株式会社イズミ

「第三者によるランサムウェア感染被害および経過に関するお知らせ」(2024 年2月 22 日公表)にてお知らせしておりますとおり、当社グループの一部サーバーが暗号化される等のランサムウェア被害が発生いたしました。

外部専門機関による調査の結果、外部への情報流出の痕跡は見当たらず、個人情報を含む当社グループ保有情報が外部へ漏えいした可能性は極めて低いと考えられます。しかしながら、現時点で個人情報の漏えいは確認されておりませんが、閲覧された可能性を完全に否定することは困難であることから、法令上の通知対象となる方には順次ご案内差し上げる予定です。

お客さま、お取引先さま、関係先の皆さまに多大なるご心配とご迷惑をおかけすることになりましたこと、また調査に相応の時間がかかりましたことを深くお詫び申し上げます。

また、本件につきましては、個人情報保護委員会に法令上の報告を行っております。皆さまには重ねてお詫び申し上げますとともに、下記のとおりお知らせいたします。

1.本件の概要等

2024 年2月 15 日、当社グループ会社のサーバーに対して第三者による侵入が検知され、被害拡大防止を最優先し、直ちに当社グループの全ネットワークを遮断いたしました。同日午前に対策本部を立ち上げ、外部専門家の助言を受けながら、影響の範囲等の調査と復旧対応を開始し、同日午後には警察へ相談しております。

外部専門機関に調査を依頼したところ、外部からの通信の受け口となる通信装置(VPN装置)を狙って直接当社グループのサーバーに侵入され、一部データが使用不能になったとの報告を受けております。また、被害を受けたサーバーの通信記録を調査した結果、外部への情報流出の痕跡は見当たらず、現時点で当社グループが保有する個人情報の漏えいの事実や、不正利用による被害、攻撃者等による当社情報の公開についても確認されておりません。

2.今後の対応

現時点で、当社グループが保有する個人情報の漏えいは確認されておりませんが、閲覧された可能性を完全に否定することは困難であることから、すでに個人情報保護委員会へ報告のうえ、今後、法令上の通知対象となる方につきましては、順次「ゆめアプリ」でのお知らせ、郵送のいずれかの方法にてお知らせする予定です。

なお、クレジットカード情報は今回被害を受けたシステムとは別システムで運用しているため漏えいしておりません。

また、一部使用不能となったデータに業務上使用しておりました当社グループ共通メールサーバーの情報が含まれることが確認されました。暗号化により内容および対象となる方を特定することが難しい状況のため、本公表にてお知らせいたします。

3.個人情報について

本件の対象となる個人情報は以下のとおりです。対象となる方には順次個別に通知させていただきます。

<現時点で漏えいは確認されていないが、閲覧された可能性を完全に否定できない個人情報>

 ゆめカード会員情報の一部 :
最大 7,782,009 件 ※2024 年2月 15 日以前に入会の会員さま
(氏名・電話番号・住所・生年月日・性別・ポイント管理番号)
※クレジットカード情報は今回被害を受けたシステムとは別システムで運用しているため漏えいしておりません。

 株式会社イズミテクノ(連結子会社)におけるパート・アルバイト応募者情報の一部:
最大 2,990 件 ※2023 年6月1日から 2024 年2月 14 日までにご応募いただいた方
(氏名・電話番号・住所・生年月日・性別・メールアドレス)
電話番号や住所等の変更で通知が難しい場合は、通知に代わるべき措置として、本公表および当社ホームページ上の公表でのご対応といたしますこと、ご了承いただきますようお願いいたします。

<毀損された個人情報>

 当社グループ共通メールサーバーに保有していた業務上使用していたメール履歴:
件数不明
(氏名・電話番号・住所・メールアドレス)
※当社ホームページ経由でのお客さまからのお問い合わせへの返答は、今回被害を受けたシステムとは別システムで運用しているため漏えいしておりません。

4.業績への影響

今回の被害が当社グループの 2024 年2月期業績に及ぼす影響については、精査中ですが軽微であると考えております。また、翌期以降の業績に及ぼす影響については、引き続き精査のうえ、開示が必要な場合は速やかに公表いたします。

お客さま、お取引先さま、関係先の皆さまに多大なるご心配とご迷惑をおかけすることになりましたこと、重ねて深くお詫び申し上げますとともに、このたびの事態を真摯に受け止め、引き続き外部専門家と連携のうえ、セキュリティと監視体制のさらなる強化を実施し、再発防止に努めてまいります。


【2024/2/22リリース分】

【2024/2/16リリース分】

【セキュリティ事件簿#2024-162】信和株式会社 ランサムウェアによる不正アクセス発生についてのご報告 2024/04

 本年1月、弊社のサーバが第三者による不正アクセスによる被害を受け、警察および個人情報 保護委員会へ相談及び外部専門家の助言を受けながら、調査会社に依頼し、原因の特定と被害 の全容把握のため調査を進めていることをご報告いたしました。

その後、弊社への不正アクセスが「ロックビット」によるものであることが判明したところ、本年 2月21日の日本経済新聞朝刊において、英国家犯罪対策庁主導のもと、ランサムウェア集団であ る「ロックビット」が摘発され、主要メンバーとみられる複数人を逮捕した他、関連サーバの機能を 停止し、盗んだ情報を暴露するための「リークサイト」を閉鎖したとの報道がありました。

当該報道を受け、弊社の委託する調査会社が、弊社より窃取された情報の一部が公開された リークサイトを確認したところ、同日直後から同サイトにアクセスできなくなっており、本年3月末 現在においても情況に変化はございません。

これにより、同リークサイトから弊社保有の情報が外部へ拡散する可能性は相応に減少したもの と思料いたしますので、ここにご報告いたします。

このたびは、多大なるご心配とご迷惑をおかけし、深くお詫び申し上げます。

個人情報の保護に関する法律 26条に基づく個人情報保護委員会への報告及び関係者の 方々への通知は随時実施している状況であり、引き続き、調査会社やシステム業者と連携し本動 向をしっかり追跡するとともに、今回の教訓を活かし、セキュリティ対策強化に努めてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2024-043】株式会社山田製作所 ランサムウェア被害に関する調査結果のご報告 2024/4/1

山田製作所

当社は、第三者によるランサムウェアを用いた標的型攻撃を受け、当社サーバ保存情報の暗号化やアクセスログ抹消等の被害が発生したこと(以下「本インシデント」といいます。)を 2024 年2月7日及び8日に公表いたしました。

この度、外部の専門企業の協力のもと進めてまいりました本インシデントの調査が完了いたしましたので、調査結果及び再発防止に向けた取り組み等についてご報告を申し上げます。お客様はじめ多くのご関係先にご迷惑とご心配をおかけいたしましたことを、深くお詫び申し上げますとともに、当社の本インシデントへの対応について多くのご支援を賜りましたことについて深く感謝申し上げます。

1.調査結果

(1)被害の原因

2024 年1月、当社保有のリモートアクセス装置が攻撃者からのサイバー攻撃を受け、当該リモートアクセス装置を通じて攻撃者が社内ネットワークに不正侵入し、探索行為を行っていたことが調査により確認されました。また、2024 年2月、クラウドサービス上に当社が構築していた当社サーバに不正侵入され、当該サーバからその他のドメイン配下のサーバにも不正侵入されていたことも確認されました。

(2)被害の拡大

2024 年2月6日の深夜に不正侵入されたサーバ上で EDR機能を無効化した上でランサムウェア「LockBit」が展開され、社内ネットワーク上の複数のサーバに保存されていたデータが暗号化されました。併せまして、ランサムウェアの展開を実行したサーバのイベントログの消去を実施し、証拠の隠滅を図った痕跡も確認されております。

2.再発防止に向けた取り組み

 本インシデントにおいて侵入経路となった脆弱性への対策は完了しておりますが、 より高度な情報セキュリティレベルを実現するために、外部の専門機関による脆弱性 診断の結果やアドバイスに基づき、継続的な改善及びセキュリティ監視体制の強化 を行い、再発防止に取り組んでまいります。

3.マイナンバー情報及び個人情報の流出可能性について

 本インシデントの調査を通じて、マイナンバー情報や個人情報が外部に持ち出された痕跡については現時点で確認できておりません。

しかしながら、外部流出の可能性を完全に否定することは難しいことから、万一、情報流出があった場合の二次被害の防止を最優先と考え、流出可能性のある情報について以下のとおりお知らせします。

なお、2024 年2月9日及び 2024 年3月 29 日に個人情報保護委員会への報告を実施しております。

(1)マイナンバー情報

 ①2016 年3月時点で、当社従業員であった方

(2)個人情報

 ①お客様及びご関係先のご担当者様
 →氏名及び役職を含む、業務上の連絡先情報が主となります。

 ②当社株主様

 ③採用候補者様

 ④当社従業員及び過去当社従業員であった方

4.マイナンバー情報の流出可能性がある方に向けた当社対応

現時点では二次被害は確認されておりませんが、マイナンバー情報の流出の可能性がある方に対しては、情報の性質を鑑みた対応について順次個別にご連絡を実施いたします。

5.個人情報の流出可能性がある方に向けた当社対応

現時点では二次被害は確認されておりませんが、今後個人情報が流出した可能性がある方に対し、当社関係者になりすました不審メールやご連絡があるおそれがございますのでご注意いただけますようお願い申し上げます。

皆様には、多大なるご迷惑とご心配をおかけしておりますことをあらためてお詫び申し上げます。

当社では、今回の事態を真摯に受け止め、警察及び関係当局の要請や指示には迅速かつ適正に対応するとともに、より一層の管理体制の強化に向けて努力してまいりますので、何卒ご理解とご協力を賜りますようお願い申し上げます。


【2024年2月8日リリース分】


【2024年2月7日リリース分】


【セキュリティ事件簿#2024-034】埼玉県健康づくり事業団 X線画像読影システムへの不正アクセス攻撃について 2024/3/28


本事案(令和6年1月31日資料提供)につきましては、1月29日(月)に発覚後、2月3日(土)に当事業団において、埼玉県警、システム会社立会いのもと、専門の調査会社が侵入経路や個人情報の漏洩の有無などに関する調査(フォレンジック調査)を開始しました。

その後、約1か月の調査を行い、3月21日(木)に当事業団に最終報告書が提出されましたので、その概要を下記のとおり報告させていただきます。

今回の不正アクセス攻撃を厳粛に受け止め、再発防止に向けたセキュリティ対策の強化に取り組んでまいります。

1 侵入経路

攻撃者は、インターネットに接続しているVPNを経由して、1月27日(土)16時24分にX線画像読影システムの偵察活動に成功。

翌28日(日)18時36分に不正侵入、18時41分に探索活動、その後防御回避等を行い、サイバー攻撃を実行した。

2 個人情報漏洩の有無

個人情報については、データの窃取と漏洩の痕跡は確認されなかったが、RDP(リモートデスクトッププロトコル)を使用してもデータの転送ができることなどから、データ窃取の有無を完全に断定することはできない。

※RDPは、Windowsオペレーティングシステムで使用されるリモートデスクトップ接続のためのプロトコル。RDPを使用すると、ネットワーク経由で別のコンピュータに接続し、そのコンピュータのデスクトップを操作することが可能。
 
<X線画像読影システムに保存されていた個人情報>
 X線画像(胸部、胃部、乳部)及び超音波画像(腹部、乳部)と画像に付帯する情報(氏名、年齢、生年月日、性別、検査日、ID、撮影番号、問診、過去の所見と判定、今回の所見と判定)、モアレ検査画像(画像に付帯する情報は学校名、撮影番号)約94万人分。ただし、住所や電話番号、市町村名、事業所名は含まれておりません。

3 感染台数

 サイバー攻撃の被害を受けた機器は、X線画像読影システムに関係する10台(サーバ8台、端末2台)※現在、ネットワークから切断しています。

4 現状の対応状況

X線画像読影システムを使用しない方法で事業を継続しています。

具体的には、健診センターや検診車で撮影した X 線画像を専用のUSBメモリ(ウィルスチェック済)に保存し、X線画像読影システムとは別の独立した読影観察装置に取込み、その画像を読影医が直接読影し、所見を読影簿に手書きします。その手書きした所見を結果処理システム(ウィルスチェック済)に手入力し、結果通知書を打ち出します。

X線画像の読影については、読影医が当事業団に来所する頻度を増やすことで、従前どおりの期間内で検診結果を提出いたします。

5 今後のセキュリティ対策

X線画像読影システムのバックアップデータ(暗号化はされなかった)を4月上旬までに読影観察装置に移行し、有識者の意見を踏まえながら、堅牢なセキュリティ対策を講じた新たなX線画像読影システムを令和6年12月までに構築する予定です。

従来のX線画像読影システムについては、バックアップデータの新たなX線画像読影システムへの移行が終了した時点で廃棄し、再利用はしません。

併せて、健康づくり事業団のセキュリティ対策全般についても外部の有識者の意見を踏まえながら検証し、セキュリティ対策の強化に取り組んでまいります。


【2024年1月31日リリース分】

【セキュリティ事件簿#2024-121】株式会社住宅性能評価センター 不正アクセスによる個人情報漏えいに関するお詫びとお知らせ 2024/3/13


弊社が提供しております「現場支援システム※」が令和6年1月11日、外部から不正アクセスを受け、当該システムのデータの一部が窃取されたことが判明いたしました。

漏えいした恐れのある利用者情報にご登録いただいた皆様の個人情報とみなされるデータが含まれていることが判明いたしましたので、お知らせいたします。

皆様には多大なるご迷惑とご心配をおかけしておりますことを深くお詫び申し上げます。
現時点で判明している事実及び弊社の対応について以下の通りご報告いたします。

※現場支援システムは弊社が交付した確認申請の現場検査の検査希望日等を申請するシステムです。

【概要】

令和6年1月11日に「現場支援システム」の動作に不具合が発生したため、調査をした結果、外部からの不正アクセスによって、当該システムのデータサーバーから利用者情報及び建物情報が窃取されておりました。

その後、当該サーバーには、窃取された当該情報を復元する代わりに金銭を要求する文章の保存が確認されたことから個人情報の漏えいの恐れがあることが発覚いたしました。

【漏えいした恐れのある個人情報】

(1)「現場支援システム」において取り扱う利用者情報(氏名、メールアドレス、電話番号)

     弊社の従業員を含め、総数1,429件

(2)「現場支援システム」において取り扱う建物情報(物件名称、建設地の地名地番)

     総数214,832件

(1)に関しましては、漏えいした恐れがある情報には所属されている会社名は記載されておりません。

また、二次被害となるような事案は発生しておりません。

(2)に関しましては、漏えいした恐れがある個人情報の項目は「物件名称」及び「建設地の地名地番」であり、(1)と同様に会社名等は記載されておりません。

また、二次被害となるような事案は発生しておりません。なお、これらの情報は特定行政庁にて閲覧可能な公開情報でもあり、仮に本データを第三者が入手した場合であっても、当該情報を悪用される懸念は極めて限定的であると考えております。

【原因】

「現場支援システム」のデータサーバーを管理するシステムが悪意ある外部から不正アクセスを受けたことが原因です。

【弊社の対応】

弊社は、本件発覚直後に「現場支援システム」の稼働を停止しております。同システムは独立したサーバーで運用されており、不正アクセスによる被害が弊社の扱う他のシステムに影響を及ぼすことはございません。

また、弊社の扱う他のシステムに関しても緊急監査を実施いたしましたが、安全性に問題は無いことが確認されております。

「現場支援システム」の再稼働につきましては現在検討中でございますが、当面は弊社申請システム「F-2Web」による検査予約機能のご利用をご検討ください。

弊社は今回の事態を発生させたことを厳粛に受け止め、セキュリティ体制の改善、監視体制強化等、再発防止に全力で取り組んでまいります。

この度は、多大なるご迷惑とご心配をおかけしておりますことを重ねて深くお詫び申し上げます。

【セキュリティ事件簿#2024-117】TMTマシナリー株式会社 当社システムへの不正アクセス事案について 2024/3/26

TMTマシナリー株式会社

この度、弊社システムが2024年3月18日に外部からの不正アクセスを受けたことが判明いたしました。

現在、専門機関と連携し、原因究明および被害状況の確認を進めております。 

なお、現時点では、本件に関連して情報が外部に流出した事実はございません。 

詳細が判明次第、関係各位にご報告させていただきます。 

お客様ならびに関係者の皆様に多大なご迷惑をおかけしましたことを深くお詫び申し上げます。 

現在、本件が当社の事業運営に与える影響を精査しております。 

調査中に判明した開示すべき関連情報につきましては、速やかに開示いたします。


TMTマシナリー株式会社


【セキュリティ事件簿#2024-108】日本経営データ・センター 弊社業務サーバ攻撃被害のお知らせ 2024/3/22

日本経営データ・センター
小規模事業者持続化補助金は、独立行政法人中小企業基盤整備機構が補助金を交付又は委託し、日本商工会議所、全国商工会連合会、株式会社日本経営データ・センター(以下弊社という。)が実施している事業です。

このたび、小規模事業者持続化補助金の商工会議所地区の事務局である弊社業務サーバが外部による不正アクセス(サイバー攻撃)を感知し、データの一部を滅失及び暗号化されるランサムウェア被害が発生したことが判明しました。

本件について、現在、弊社内に対策本部を設置し、外部専門家の助言を受けながら、影響範囲の特定や復旧への対応を進めておりますが、現時点で判明している内容について、下記のとおりご報告いたします。

補助金申請者並びに関係者の皆様には、ご迷惑とご心配をおかけしておりますことを深くお詫び申し上げます。

1.経緯

令和6年3月12日(火)に弊社業務サーバが外部からランサムウェア攻撃を受け、データの一部が滅失及び暗号化されていることを確認しました。

独立行政法人中小企業基盤整備機構、日本商工会議所、全国商工会連合会、弊社が個人情報保護委員会に報告するとともに、弊社が高輪警察署に相談しております。

2.現在の状況

ランサムウェア攻撃を受け一部のデータが滅失及び暗号化した事象について外部機関に依頼し、①被害を受けた範囲の特定、②漏えいの有無の確認を進めているところです。

【セキュリティ事件簿#2024-102】愛知陸運株式会社 当社サーバーへの不正アクセスに関するお知らせ 2024/3/8

愛知陸運
この度、弊社内の一部のサーバーがウイルス (ランサムウェア)感染していることが判明し、社内調査を実施したところ、第三者からの外部攻撃を受けサーバー内のデータが暗号化されている事が判明致しました。個人情報の流出や不正利用は、現在確認されておりません。

お客様をはじめ関係者の皆様に多大なご迷惑とご心配をおかけする事態となりましたことを、深くお詫び申し上げます。

弊社では、今後、更なるセキュリティ強化を図り、再発防止に努めてまいります。

1. 経緯

2024年2月19日社内サーバーへアクセス出来ない事象が発生。社内調査により、当日未明、サーバーに対してウィルス(ランサムウェア)による外部攻撃を確認。

個人情報保護委員会に報告。

豊田警察署・愛知県警 警備総務課サイバー攻撃対策隊に通報。

2. 関係者様の皆様へ

3月8日現在、情報の流出ならびに個人情報(氏名、年齢、住所、電話番号等)の不正利用などの報告は受けておりませんが、当該情報の不正利用や漏洩情報を利用した関係者様へのなりすましメール等のサイバー攻撃も想定されます。

不審な電話や電子メール等を受けた場合には、ご注意頂きますようお願い申し上げます。

3. 今後の対応

現在、関係各所と連携して対応をしております。

今後、早期の原因究明を行い、再発防止に努めてまいります。

【セキュリティ事件簿#2024-074】国分生協病院 「画像管理サーバー」の障害発生について 2024/3/4

当院は、2024年2月27日深夜から画像管理サーバーが、ランサムウェア攻撃を受け、正常な運用ができなくなっています。

そのことにより現在、救急及び一般外来の受入については制限を行いながら、診療をしています。

組合員及び患者の皆様にはご心配、ご迷惑をおかけし、誠に申し訳ございませんが、何卒ご理解のほどよろしくお願いいたします。

3月4日時点の現況

厚生労働省初動対応チーム及びシステム業者の検証の結果、電子カルテ、医事会計等は正常稼働しております。紙カルテ運用にて、予約外来及び入院患者の対応は行っています。

なお、病院全体でインターネット接続を停止しており、再侵入や攻撃の兆候はありません。

また、攻撃者から身代金の具体的な要求は示されていないことから、支払いや交渉等は応じない所存です。

被害範囲

画像管理サーバーの内、診療記録のPDFファイルの一部が暗号化されたことを確認しています。詳細は、現在も調査中です。

データ量が30TByte以上と膨大であり画像管理サーバーからの情報漏洩に関する調査が完了しておりませんが、現時点ではランサムウェア攻撃集団のリークサイトでの個人情報の漏えいは確認されていません。個人情報の漏えいの可能性を否定できないことから、本日、個人情報保護委員会に報告しました。

原因

画像管理サーバーを外部から保守するためのインターネット経由でシステム業者と接続できる回線がありますが、この接点となる病院内設置のネットワーク機器で、外部から認証なしで病院内のコンピュータにリモートデスクトップ接続が可能という設定が存在しました。また、画像管理サーバーにはウイルス対策ソフトが設定されていなかったため、暗号化ウイルスの稼働を許し、被害に至りました。

再発防止

専門家の助言を受け、以下に取り組みます。

病院情報システムのセキュリティ設定について体制の立て直しを行います。

外部接続点の脆弱性の点検・設定の見直しを行います。

全システムでウイルス対策ソフトの稼働状況について点検を行います。

引き続き、病院職員のセキュリティ教育の実施を行います。

 

システム業者の協力も得ながら、早急に通常の診療へ復旧出来るよう努力して参ります。

【セキュリティ事件簿#2024-051】ビー・スクエア 重要・当社基幹サーバーに対するサイバー攻撃についてお知らせとお詫び 2024/2/13

結婚式招待状・席次表・席札・メニュー表ならビー・スクエア
 

2月8日、当社内にて管理運用する基幹サーバーに対して、第三者の不正アクセスによるサイバー攻撃を受け、社内システムに障害が発生したことを確認しました(以下「本件」といいます。)。 

お客様をはじめ関係者の皆様には深くお詫びを申し上げます。

本件の概要

2024年2月8日17時頃、当社内ファイルサーバーに不具合が生じているとの報告を受けました。

その後、当社内部にて調査をしたところ、サーバーがランサムウェアに感染していることが発覚したため、当該サーバーをネットワークから隔離するなどの被害拡大防止策を講じた上で、外部専門家の協力の下、対策チームを設置いたしました。

その後、同月9日に個人情報保護委員会に報告を行い、同時に第三者調査機関に調査を依頼しました。

第三者調査機関からの調査結果途中報告によると、本件について、当社ネットワークへの不正アクセスが行われたのち、サーバーに記録されていたデータがランサムウェアにより暗号化され、使用できない状況となったことを確認いたしました。

なお、当サイトからの個人情報の漏えいはありませんが、個人情報保護法に則った対応を進める予定です。

また、念のため一時的に当サイト内の全商品を非公開とさせていただいております。

復旧には一定期間を要する見込みであり、現在も復旧作業を継続しております。

今後は、再発防止を含めたセキュリティ強化に全力で取り組んでまいります。

お客様及び関係者の皆様には、ご不便およびご迷惑をお掛けし誠に申し訳ございません。 深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2024-044】株式会社アイル 当社サーバーへの不正アクセスによるシステム停止事案のお知らせ

 

この度、当社ファイルサーバーへのウイルス感染により、検体検査の遅延が発生し、大変ご迷惑をお掛けしましたことを深くお詫び申し上げます。これまでに判明している経緯と対応につきまして、以下の通りお知らせいたします。

1.これまでの経緯

2024/2/5 早朝、文書管理サーバーにて障害を感知し、確認したところ、サーバーにてウイルス感染を確認いたしました。

直ちに、被害拡大を防止するため、全システムを停止させ全ての経路を遮断し、影響範囲の確認と特定および対策・復旧を行いました。

① 8:20 頃 サーバー障害を確認
② 8:45 頃 サーバーへのウイルス感染を確認
③ 8:50 頃 ネットワーク遮断
④ 9:00 頃 管理会社への支援要請
⑤ 10:00 頃 影響範囲の確認と特定および対策・復旧対応開始

2.現況及び今後の対応

現在、検査業務については平常に戻り結果報告の遅延はありません。ランサムウェア感染に関しては、所轄警察署ならびに第三者機関の個人情報保護委員会、プライバシーマーク審査機関への報告を済ませております。

更に、ウイルス感染したサーバーを外部機関に解析調査依頼し、被害状況や情報漏洩度など詳細な解明を行い、恒久的対策を検討してまいります。

現時点においては個人情報の流出は確認されておりませんが、流出の完全否定は出来ておりませんので、引き続き調査を進めてまいります。

【セキュリティ事件簿#2024-028】株式会社ほくやく・竹山ホールディングス ランサムウェア被害の発生について


このたび、当社の一部サーバーが暗号化されるランサムウェア被害が発生したことをお知らせします。本件について、現在対策本部を設置し、外部専門家の助言を受けながら、影響の範囲等の調査と復旧への対応を進めております。また、警察などの関係機関への相談を開始しています。

被害の全容を把握するにはいましばらく時間を要する見込みですが、現時点で判明している内容について、下記の通りご報告いたします。

お取引先様、関係先の皆様に多大なるご心配とご迷惑をおかけすることになり、深くお詫び申し上げます。

1. 経緯

2024 年2月3日(土)、当社グループのサーバーにランサムウェアによる被害が発生していることを確認しました。直ちに、外部専門家の協力のもと調査を開始し、迅速に対応を進めるべく対策本部を立ち上げました。

2. 現在の状況と今後の対応

今回の被害に対応するため、社内システムをサーバーから切り離しています。当社グループのコールセンター、メールシステムは制限付きではありますが稼働しています。なお、情報流出につきましては現在調査中です。現在、外部専門家や警察と連携の上、システムの保護と復旧に向けて作業を進めております。引き続き皆様へのご迷惑を最小限に止めるべく取り組んでまいります。

なお、本件が当社の今期の業績予想に及ぼす影響については現在精査中であり、修正の必要
があると判断した場合には速やかに公表いたします。

【セキュリティ事件簿#2024-021】日東製網株式会社 第三者によるランサムウェア感染被害のお知らせ


このたび、当社のサーバーが第三者による不正アクセスを受け、ランサムウェア感染被害を受けましたので、お知らせいたします。

本件につきましては、既に対策本部を設置のうえ、外部専門家の助言を受けながら、原因特定、被害情報の確認、情報流出の有無などの調査を行い、復旧への対応を進めており、警察への相談をしております。引き続き、外部専門家等と連携のうえ、対応を進めていく方針です。

被害の全容を把握するには今しばらく時間を要する見込みですが、現時点で判明している内容について、下記の通りご報告いたします。

お取引様、関係先の皆様に多大なるご心配とご迷惑をおかけすることになり、深くお詫び申し上げます。

1.経緯

1月 16 日(火)午前8時頃に外部から不正アクセスを受けサーバーに保存している各種ファイルが暗号化されていること等を同日確認しました。

発覚時より直ちに、外部専門家と共に状況調査を行い、ランサムウェアの感染拡大を防ぐための必要な対応を行いました。

1月 17 日(水)に全社対策本部を設置し、情報共有すると共に、復旧に向けての対応を進めております。また、警察への相談しました。

2.被害を受けた情報

サーバーに保存していた各種業務データ、業務用ソフトウエアが暗号化されアクセス不能な状況となっております。なお、情報流出につきましては現在調査中です。

3.今後の対応

外部専門家及びシステム関係機関等と連携のうえ、早期復旧に向け作業を進めると共に、通常の業務遂行が可能となるよう対応を進めております。皆様へのご迷惑を最小限に止めるべく取組んでまいります。

なお、本件による当社グル-プの業績への影響については現在精査中であり、開示が必要な場合は速やかに公表いたします。

【セキュリティ事件簿#2023-456】日本ルツボ株式会社 ランサムウェアによるアクセスへの対応に関して

 

昨年、当社春日井工場のデバイスの一部がランサムウェアによる第三者からの不正アクセスを受けたことに関して、以下の通り続報致します。

本件につきましては、速やかに対策本部を設置のうえ、外部専門家による原因の特定、被害状況の確認、情報流出の有無などの調査を行いました。

その結果、業務に使用していない PC にインストールされていたリモートデスクトップツールを通じた不正アクセスがあり、春日井工場のデータの一部がロックされましたが、バックアップ・データにより復旧できております。他のデバイスについてはこれまでに実施してきたセキュリティー強化の効果もあって影響を受けなかったものと判断しております。

今後は、導入済みのセキュリティーツールの運用強化も含め、適時、外部専門家のアドバイスを受けるなど、セキュリティー対策の拡充に努めて参ります。

改めまして、この度の件でご心配をお掛けしましたことを、深くお詫び申し上げます。

【セキュリティ事件簿#2023-456】日本ルツボ株式会社 ランサムウェアによるアクセスに関するお知らせ


昨年、当社春日井工場のデバイスの一部がランサムウェアによる第三者からの不正アクセスを受けたことに関して、以下の通り続報致します。

本件につきましては、速やかに対策本部を設置のうえ、外部専門家による原因の特定、被害状況の確認、情報流出の有無などの調査を行いました。

その結果、業務に使用していない PC にインストールされていたリモートデスクトップツールを通じた不正アクセスがあり、春日井工場のデータの一部がロックされましたが、バックアップ・データにより復旧できております。他のデバイスについてはこれまでに実施してきたセキュリティー強化の効果もあって影響を受けなかったものと判断しております。

今後は、導入済みのセキュリティーツールの運用強化も含め、適時、外部専門家のアドバイスを受けるなど、セキュリティー対策の拡充に努めて参ります。

改めまして、この度の件でご心配をお掛けしましたことを、深くお詫び申し上げます。

【セキュリティ事件簿#2023-506】北広島町社会福祉協議会におけるシステム不調発生のご報告とお詫びについて

 

北広島町社会福祉協議会では、12月4日から、システム不調が生じております。

現在、個人情報等の保護とシステムの安定性を最優先に考え、専門業者と協力して迅速な復旧に全力で取り組んでいるところです。

現時点では個人情報等の漏洩は確認されておりませんが、この不調により、各種業務への対応の遅れ、メールの不通による連絡の遅れ等が発生しており、皆様には多大なご迷惑をおかけしておりますことを深くお詫び申し上げます。

ご不便をおかけし誠に申し訳ございませんが、ご理解とご協力を賜りますようお願い申し上げます。

【セキュリティ事件簿#2023-505】日本航空電子工業株式会社 当社サーバへの不正アクセス発生について

 

2023年11月2日、当社グループの一部サーバにおいて、外部からの不正アクセスを受けたことを確認しました。本件不正アクセスは、ランサムウェアによる攻撃であり、サーバ内のファイルが暗号化されたほか、不正アクセスを受けた海外子会社JAE Oregon, Inc.(米国オレゴン州)にて、サーバ内に保存されていた情報の一部が流出したことが判明しております。

現在、対策本部を設置し、外部専門家の協力のもと被害状況の調査と復旧作業を進めております。

本件につき、関係諸機関への報告、相談を継続しており、影響を受けた可能性のあるお客様、お取引先様には順次、報告をするとともに、セキュリティの強化及び再発防止策の検討を進めております。

お客様、お取引先様、関係の皆様には多大なご迷惑をお掛けして誠に申し訳ございません。被害拡大の防止と再発防止に向け、総力を挙げて対応してまいります。

今後、調査によって判明した内容は、随時webサイトでお知らせいたします。

リリース文アーカイブ

【セキュリティ事件簿#2023-504】株式会社フジシールインターナショナル 当社米国グループ会社におけるランサムウェア被害および復旧状況について

 

株式会社フジシールインターナショナルは、米国グループ会社(American Fuji Seal, Inc. 等。以下、「AFS」)で発生している身代金要求型ウィルス「ランサムウェア」による被害およびその復旧状況についてお知らせします。

AFS では、異常を検知した後速やかに、外部の現地セキュリティコンサルティング会社の支援も得ながら、同被害の封じ込め、復旧および調査に取り組んでおり、被害を受けたサーバの復旧を完了しております。

お客様・お取引先関係の皆様にご迷惑、ご心配をおかけしたこと、また、調査に時間を要したことを深くお詫び申し上げます。

(経緯および調査で判明した事実)

 現地 8 月 30 日(金)未明、AFS のサーバの一部で異常を検知しました。AFS は速やかに状況の把握や対策を開始し、本件がランサムウェア被害であることを確認いたしました。

AFS ではその後、通常の生産活動に向けた復旧活動と併行して、外部の現地セキュリティコンサルティング会社の支援も得ながら、同被害の封じ込め・復旧・調査に取り組んでまいりました。その結果、これまでに同様のランサムウェア攻撃に対する適切な対処を実施し、被害を受けたサーバの復旧を完了しております。

また、今回のランサムウェアによる被害に伴い漏洩した可能性のある情報・データを確認・分析した結果、漏洩した可能性のある情報は、AFS の従業員等に係る個人情報であることを確認しております。現時点において、AFS のお客様・お取引先に関する情報が社外に漏洩したという事実は確認されておりません。

なお、本ランサムウェアによる被害に関連して、弊社グループの米州以外のリージョン(日本・欧州・アセアン)では、同様の被害・サイバーアタックは確認されておりません。

(今後の対応および再発防止策)

AFS は、本件被害に伴う個人情報の漏洩について、従業員等対象者に通知および適切な対処を行うとともに、関係各所への報告を行ってまいります。また、ランサムウェア被害の再発防止に向け、AFS のみならずグループ全体の IT セキュリティーの見直し・強化に努めてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2024-001】綜研化学株式会社 ランサムウェア被害の発生について


このたび、当社の一部サーバーが暗号化されるランサムウェア被害が発生したことをお知らせします。本件について、現在対策本部を設置し、外部専門家の助言を受けながら、影響範囲等の調査と復旧への対応を進めております。また、警察などの関係機関への相談を開始しています。

被害の全容を把握するにはいましばらく時間を要する見込みですが、現時点で判明している内容について、下記の通りご報告いたします。

お取引先様、関係先の皆様に多大なるご心配とご迷惑をおかけすることになり、深くお詫び申し上げます。

1. 経緯

1 月 9 日(火)に、当社の一部サーバーに保存している各種ファイルが暗号化されていることを確認しました。直ちに、外部専門家の協力のもと調査を開始し、迅速に対応を進めるべく対策本部を立ち上げました。

2. 現在の状況と今後の対応

現在、被害の拡大を防ぐための対応を進めておりますが、一部サーバーにおいて暗号化されたデータ等にアクセスできない状況にあります。当社の基幹システム、ホームページやメールシステムについては通常通り稼働しております。なお、情報流出の有無については現在調査中です。

今後、外部専門家および警察と連携の上、システムの保護と復旧に向けて作業を進め、皆様へのご迷惑を最小限に止めるべく取り組んでまいります。

なお、本件による業績への影響については精査中であり、今後の業績に重大な影響が認められる場合には速やかに公表いたします。