ラベル インシデント:マルウエア感染 の投稿を表示しています。 すべての投稿を表示
ラベル インシデント:マルウエア感染 の投稿を表示しています。 すべての投稿を表示

【セキュリティ事件簿#2023-493】長野日報社 おわび(サーバーウイルス感染のため特別紙面)


日頃は、長野日報をご愛読いただき、誠にありがとうございます。

12月19日深夜に弊社のサーバーが身代金要求型ウイルス(ランサムウエア)に感染した影響で、新聞製作に及ぼす影響が続いております。このため、22日付本紙も通常よりページ数を減らした特別紙面として発行します。

サーバーには、いずれも公開を前提として紙面に使用する記事と写真データが蓄積されていますが、個人情報の流出はありません。当社のホームページやメールシステムは通常通り稼働しています。

外部専門家や警察と連携の上、全面復旧に向けて鋭意作業を進めていますが、長期化も予想されます。読者や広告クライアントの皆さま等関係者には多大なるご迷惑をおかけすることをおわび申し上げます。

【セキュリティ事件簿#2023-492】株式会社 Y4.com 不正アクセスによる情報漏えいのお知らせとお詫び


このたび、当社が利用する一部のサービスにおいて、ノーウェアランサム被害が発生したことをお知らせします。本件について、外部専門家の助言を受けながら、影響の範囲等の調査を進めております。また、個人情報保護委員会及び KPJC(公益財団 熊本産業支援財団)経由にて JIPDEC(日本情報処理開発協会)への報告、警察などの関係機関への相談を開始しております。

被害の全容を把握するにはいましばらく時間を要する見込みですが、現時点で判明している内容について、下記の通りご報告いたします。

お取引先様、ご活用頂いているご利用者様、関係先の皆様に多大なるご心配とご迷惑をおかけすることになり、深くお詫び申し上げます。 

1. 発生日及び事象

12 月 10 日、当社が利用する一部のサービスへ、第三者による不正アクセスが行われました。その際に、保存されているファイルが持ち出され、削除されました。
DB サーバーおよび WEB サーバーには被害はございません。 

2.漏えいした可能性のあるお客様情報

対象者)アプリ内で健診結果を閲覧できる状態になられていた方

(1)漏洩された個人情報の項目
氏名・住所・電話番号・性別・生年月日・メールアドレス・健診結果・被保険者番号が記載されたテキストデータ

(2) その他項目
プロフィールのアバター画像、BMI(AI 認識用画面キャプチャー)、
コミュニティー 投稿画像、コンテスト用サムネイル
各種規約フォーマット
血糖値(登録用キャプチャー)
リブレ(AI 認識用画面キャプチャー)
ベジメータファイル
一括集計用 PDF データファイル 

3.発覚日及び経緯

12 月 11 日(月)12 時頃、弊社のシステム開発チームは、事象を確認。ただちにシステムを隔離し、セキュリティ対策を強化しました。
12 月 12 日(火)ノーウェアランサム攻撃の可能性に鑑み、詳細な調査を開始。
12 月 13 日(水)一部の個人情報が流出した可能性があることを確認しました。
12 月 14 日(木)個人情報保護委員会及び KPJC 経由にて JIPDEC、警察へ報告。
12 月 15(土)~17 日(日)外部専門家と今後の対応について協議。

4.再発防止策

影響を受けたシステムのセキュリティ強化と、パスワードの変更を迅速に行っております。今後の調査で原因や脆弱性が判明した際には、セキュリティ専門の第三者機関を交えて検討し、セキュリティレベルの向上と再発防止策を徹底する予定です。二度と同様の事態を発生させないよう、再発防止に向け、取り組んでまいる所存でございます。

5.アプリサービスの提供について

DB サーバーおよび WEB サーバーには侵入された事実はなく、影響は一部のサービスの利用のみである為、アプリサービスは通常通り稼働しております。

改めてこのような事態を招いたことを心よりお詫び申し上げます。この度の事態を厳粛に受け止め、私たちは、皆様のプライバシーとデータの安全を守るために、さらなる対策を講じ、信頼回復に向けて努力してまいります。

今後とも変わらぬご支援、ご理解を賜りますようお願い申し上げます。

【セキュリティ事件簿#2023-478】株式会社ダイヤモンド社 当社サーバーへの不正アクセスについて


株式会社ダイヤモンド社(以下「当社」といいます。)は、12月7日、当社の一部のサーバーに対し、第三者によるランサムウェアによる不正アクセス攻撃を受けたことを確認しました。

現在、不正アクセスを受けたサーバー内に保存されていた情報について確認中ですが、今後の調査によって新たに報告すべき事項が判明次第、速やかにお知らせいたします。
当社は、対策本部を設置のうえ、外部専門機関の協力を受けながら、調査を継続し、被害拡大の防止及び再発防止に向けて総力を挙げて対応して参ります。なお本件については、すでに個人情報保護委員会への報告を行い、捜査機関とも連携して事件の解明に努めております。

関係者の皆さまには、多大なるご心配とご迷惑をおかけすることを、深くお詫び申し上げます。お客様やお取引先様におかれましては、差出人や件名に心当たりのない不審なメールを受信した場合は、メールに添付されているファイルは開封せず、またメール内に記載されたリンク先へもアクセスせずに、メール自体を消去していただくようお願いいたします。

【セキュリティ事件簿#2023-474】株式会社徳岡 弊社が運営する「ボルドープリムール」「ボンルパ」への不正アクセスによる 個人情報漏えいに関するお詫びとお知らせ


このたび、弊社が運営するECサイト「ボルドープリムール」「ボンルパ」におきまして、第三者による不正アクセスを受け、お客様のクレジットカード情報(1755件)が漏洩した可能性があることが判明いたしました。

お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

なお、個人情報が漏洩した可能性のあるお客様には、本日より、電子メールにてお詫びとお知らせを個別にご連絡申し上げております。

弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。

お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。

1.経緯

2023 年 9 月 19 日、一部のクレジットカード会社から、弊社サイトを利用したお客様のクレジットカード情報の漏洩懸念について連絡を受け、2023 年 9 月 19 日弊社が運営する「ボルドープリムール」でのカード決済を停止いたしました。

※「ボンルパ」についてはサイトリニューアルの為、2023 年 5 月より休止

同時に、第三者調査機関による調査も開始いたしました。2023 年 10 月 21 日、調査機関による調査が完了し、2021 年 3 月 17 日~2023 年 7 月 28 日の期間に EC サイト「ボルドープリムール」「ボンルパ」で購入されたお客様クレジットカード情報が漏洩し、一部のお客様のクレジットカード情報が不正利用された可能性があることを確認いたしました。

以上の事実が確認できたため、本日の発表に至りました

2.個人情報漏洩状況

(1)原因
弊社が運営する EC サイト「ボルドープリムール」「ボンルパ」のシステムの一部の脆弱性をついたことによる第三者の不正アクセスにより、ペイメントアプリケーションの改ざんが行われたため。

(2)個人情報漏洩の可能性があるお客様
2021 年 3 月 17 日~2023 年 7 月 28 日の期間中に「ボルドープリムール」「ボンルパ」においてクレジットカード決済をされたお客様 974 名で、漏洩した可能性のある情報は以下のとおりです。
    • カード名義人名
    • クレジットカード番号
    • 有効期限
    • セキュリティコード
併せて、データベース上に保管されていた個人情報も漏洩した可能性があり、可能性のある部分は下記となります。
    • 氏名
    • 会社名
    • 住所
    • 電話番号
    • FAX 番号
    • メールアドレス
    • 生年月日
上記に該当する 974 名のお客様については、別途、電子メールにて 個別にご連絡申し上げます。

3.お客様へのお願い

既に弊社では、クレジットカード会社と連携し、漏洩した可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利用の防止に努めております。

お客様におかれましても、誠に恐縮ではございますがクレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度ご確認をお願いいたします。万が一、身に覚えのない請求項目の記載があった場合は、たいへんお手数ですが同クレジットカードの裏面に記載のカード会社にお問い合わせいただきますよう、併せてお願い申し上げます。

なお、お客様がクレジットカードの差し替えをご希望される場合、カード再発行の手数料につきましてはお客様にご負担をお掛けしないよう、弊社よりクレジットカード会社に依頼しております。

4.公表が遅れた経緯について

2023 年 9 月 19 日の漏洩懸念から今回の案内に至るまで、時間を要しましたことを深くお詫び申し上げます。

本来であれば疑いがある時点でお客様にご連絡し、注意を喚起するとともにお詫び申し上げるところではございましたが、不確定な情報の公開はいたずらに混乱を招き、お客様へのご迷惑を最小限に食い止める対応準備を整えてからの告知が不可欠であると判断し、発表は調査会社の調査結果、およびカード会社との連携を待ってから行うことに致しました。

今回の発表までお時間をいただきましたこと、重ねてお詫び申し上げます。

5.再発防止策ならびに弊社が運営するサイトについて

弊社はこのたびの事態を厳粛に受け止め、調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。

個人情報漏洩の可能性が確認された「ボルドープリムール」「ボンルパ」につきましては、すべて閉鎖となります。

2023 年 7 月より運営しております、後継である「徳岡グランヴァン」にて今後のプリムールのお引渡し、新規の販売を行ってまいります。後継のサイトは国際的なセキュリティ基準に準拠し構築を行い今回の調査においても安全性を確認できており、調査会社及び監督官庁からも確認いただいております。

また、弊社は今回の不正アクセスにつきまして、監督官庁である個人情報保護委員会には 2023 年 9 月 28 日に報告済みであり、また、所轄の大阪府南警察署にも 2023 年9 月 29 日被害申告しており、今後捜査にも全面的に協力してまいります。

【セキュリティ事件簿#2023-472】株式会社レスターホールディングス 当社及びグループ会社サーバーへの不正アクセス発生のお知らせ


当社は、2023年12月5日、当社及びグループ会社のサーバー(株式会社レスターエレクトロニクス、株式会社レスターデバイス、株式会社レスターコミュニケーションズ、株式会社レスターソリューションサポート、株式会社バイテックエネスタ、株式会社バイテックベジタブルファクトリー)が第三者Lockbitと思われるランサムウェアによる不正アクセス(以下当該不正アクセス)を受け社内システムに障害が発生していることを確認いたしました。またお客様への出荷やカスタマーサポートなどにおいても影響が発生していることをご報告いたします。

当該不正アクセスの判明後、被害拡大を防ぐために各種サーバーの停止、外部ネットワークを遮断するなどの対応をしております。現在、当該不正アクセスを受けた内容、原因や経路の究明、情報漏洩の範囲などを外部の専門家の協力を得ながら調査を進めています。

現時点で確認できている情報漏洩の内容は以下の通りです。
ファイルサーバーのフォルダ情報画像2点、株式会社レスターコミュニケーションズのシステム図面4点、その他サンプル画像等8点、計14点

お客様への出荷活動は継続しておりますが、納入遅延など影響が発生する場合には速やかに担当営業よりご連絡させていただきます。お客様ならびにお取引先様、関係者の皆様に多大なご迷惑とご心配をお掛けすることとなりお詫び申し上げます。

今後、公表すべき事項が判明した場合には、速やかに当社ホームページなどでお知らせいたします。

【セキュリティ事件簿#2023-448】株式会社アイテス 当社サーバーへの不正アクセスに関するお知らせと調査結果のご報告


株式会社アイテス(以下「当社」といいます。)は、第三者による不正アクセス攻撃を受けましたこと(以下「本インシデント」といいます。)を2023年10月23日に公表いたしました。

この度、外部専門機関の協力のもと進めてまいりました本インシデントに関する調査が完了し、報告書を受領しましたので、当該調査結果および再発防止に向けた取り組みにつきましてご報告申し上げます。なお、当社は今後も継続的にセキュリティ対策の強化を図ってまいります。

お客様ならびにご関係者の皆様につきましてはご心配とご迷惑をおかけいたしましたこと、深くお詫び申し上げます。

【対応経緯】

 ■2023年10月20日
  当社サーバーへの不正アクセスが発覚。
  同日、外部に接続しているネットワークをすぐに遮断し、外部専門機関へ報告・相談
 ■2023年10月23日
  警察および関係機関への報告を実施
 ■2023年10月23日
  本インシデントに関するお知らせをホームページへ掲載
 ■2023年10月25日
  外部専門機関へ詳細調査を依頼。依頼した調査内容は以下の通り。
   ・不正アクセス被害を受けた可能性のある機器に対する安全性確認
   ・被害を受けた機器のフォレンジック及び各種ログの解析を通した被害の詳細・範囲の分析
   ・侵入経路の調査、及び安全性確認
 ■2023年11月30日
  外部専門機関より調査報告を受領。
 ■2023年12月5日
  調査結果と再発防止策等についてホームページへ掲載

【調査結果】


 1.被害の原因
   調査の結果、攻撃者は当社ネットワークおよびサーバー等へ不正に侵入し、ランサムウェアによるデータ暗号化の侵害をしていたことを確認しました。
   なお、他のPCについてマルウェア感染等の被害は、確認されませんでした。

 2.影響範囲
   外部専門機関による調査では、当社のデータについて、情報窃取およびデータの外部転送等を示唆する明確な痕跡情報は確認されませんでした。

 3.二次被害について
   現時点で本インシデントにかかわる個人情報あるいはお客様情報情報の不正利用は確認されておりません。

【再発防止策について】

 当社では、本インシデントの発生を重く受け止め、再発防止に向けて外部専門機関からのアドバイスを受け以下の対策等を実施します。

  ・脆弱性管理の徹底
  ・強固な認証方式の利用
  ・適切なセキュリティ機能監視体制の整備
  ・インシデントに対する体制整備 等

【セキュリティ事件簿#2023-468】株式会社大西 不正アクセス発生による情報流出の可能性とお詫びについて


株式会社大西は、当社グループの情報システムに対する2023年7月の外部からの不正な攻撃(以下「本件」といいます。)により当社サーバのアクセス障害が発生し、保存されている関係者の情報が外部に流出した可能性のあることが判明しましたので、お知らせします。このたび、当社や外部機関などによる調査の結果がまとまりましたので、公表させていただくことといたしました。

当社や第三者機関などによる調査の結果、現時点で情報の不正使用などの二次被害は確認されておりません。関係者の皆様におかれましては、多大なご迷惑とご心配をおかけしますことをお詫び申し上げます。

1.流出した可能性のある情報

・グループ各社のお客様にかかる情報(電話番号、住所、事業者名・店名、代表者氏名・担当者氏名、メールアドレスなど)
・グループ各社のお取引先様にかかる情報(受注情報、請求情報、仕入先情報など)

※当社グループのECサイトにおけるクレジットカード情報につきましては、決済代行会社のシステムを利用しているため今回の対象外でございます。

2.事案発生と調査の経緯

当社グループのサーバが2023年7月21日、外部からの不正アクセスを受け、ファイルサーバに脅迫文が置かれた上でファイルの毀損が発生していることを確認しました。

発生直後に初期対応を行うとともに、原因の究明と対策を進めるため、当社グループの情報システム部門と契約するITシステム開発事業者、さらに第三者機関が慎重に調査を実施してまいりました。

このたびまとまった調査の結果 、VPN接続やウェブサーバの脆弱性を悪用して侵入された可能性が高く、管理権限を持つサーバを改ざんされたことで被害が拡大したとみられることが判明しました。

現時点では、当社グループの保有する個人情報を含む各種情報が外部へ流出した痕跡や、外部の攻撃者による当社情報の公開は確認しておりません。また、本件に起因する情報の不正利用など二次被害にかかる報告も受けておりません。

こうした状況も踏まえて、各種情報にかかるデータの外部流出の可能性は極めて低いと考えられます。しかしながら、情報流出の可能性を完全に否定すること、また流出の可能性がある情報の特定については、困難な状況となっております。

3.対応策

調査結果を受けて、システム侵入経路を封鎖するとともに、監視体制の強化をはじめとするセキュリティ対策を講じております。PCスキャンチェックなどを行い、再発防止のための措置を講じております。個人情報保護委員会にも報告しており、対応策について助言を受けているほか、警察にも相談しております。

4.今後の対応

当社グループはこれまでも、不正アクセス防止措置を講じてまいりましたが、今回の事態を重く受け止め、本件にかかる調査結果や外部機関の助言を踏まえた、さらなる管理体制の強化に努めてまいります。

【セキュリティ事件簿#2023-465】中嶋製作所 弊社内システムがランサムウェアに感染し、情報流出可能性のご報告とお詫び


この度、ランサムウェアの BlackCat により、弊社内のパソコン、サーバー、ファイル等がウィルス感染していることが判明し、 社内調査を実施したところ、弊社営業担当者のメー
ルアドレス、お客様の見積書、 図面などが流出していることとが確認されました。 流出した情報の詳細は把握出来ていない状況です。また弊社社員の個人情報につきましても流出している可能性があります。

このような事態を招きましたことにつきましては、お客様をはじめ関係者の皆様に多大なご迷惑とご心配をお掛けしましたことを深くお詫び申し上げます。

弊社では、今後、更なるセキュリティ強化を図り、再発防止に努めてまいります。

1. 経緯

2023 年 11 月 6 日
社内基幹システムが平常通り作動しない事象が発生、 システムベンダーに連絡し、状況確認したところ、11 月 3 日にセキュリティ異常を検知していたととが判明。

2023 年 11 月 7 日
始業時から基幹システムならびにた会計システムが起動しない状況となり、システムベンダーに連絡し調査してもらった結果、ラランサムウェアウィルス(BlackCat) に感染しているととが判明し、社内調査した結果、複数のパソコン、サーバー、ファイルが感染している状況を確認。

2023 年 11 月 8 日
個人情報漏洩の恐れがあるため個人情報保護委員会に報告。

2023 年 11月9日
弊社代表者ならびに営業担当者宛に脅迫メールを受信。

2023 年 11 月 13 日
長野県警サイバー犯罪捜査課に通報。

2023 年 11 月 15 日
社内システムが復旧。 独立行政法人情報処理推進機構に報告。

2. 流出の可能性がある情報

お客様の見積書、図面、担当者名、電話番号、メールアドレス、メール本文または
添付ファイル、英社社員の個人情報など

3. 関係者様への対応

現在、 情報の流出ならびに個人情報の不正利用などの報告は受けておりませんが、当該情報の不正利用や漏洩情報を利用した関係者様へのなりすましメール等のサイバー攻撃も想定されますので、不審な電子メール等が届いた場合には、メールを開かない、不審なリンクや添付ファイルをクリックしない等の対応をお願い致します。

4 . 今後の対応

現在、 警察と連携して対応しておりますが、 今後は、更なるセキュリティ対策強化をするととにより再発防止に努めてまいります。

【セキュリティ事件簿#2023-461】中津市民病院 財務会計システムへの不正アクセスによる情報流出の可能性について


この度、当院の財務会計システムサーバに外部からの不正アクセスがあり、 以下の情報が流出した可能性があることが 11 月 14 日(火)に判明いたしました。

現在、流出した可能性のある情報内容の特定及び原因究明に取り組んでおりますが、現時点
で情報の流出や不正利用などの事実は確認されておりません。

また、財務会計システムは電子カルテシステム等の他のネットワークとは接続していないため、患者情報の流出はなく、診療業務への影響はありません。

現在までに確認できている事実及び対応について下記の通りご報告申し上げます。

1. 流出の可能性がある情報について
取引先各社の住所・会社名・代表者名・口座情報・取引金額

2. 経緯及び状況について
11 月 13 日(月)に財務会計システムサーバの異常を認識し、詳細を調査した結果、ランサムウェアに感染していることが 11 月 14 日(火)に判明しました。 直ちに感染したサーパ機器をネットワークから切り離し、現在、感染経路や時期について調査を実施中です。

3. 今後の対応について
この度の事案を深く受け止め、引続き調査を進めるとともに、再発防止に向けた外部ネットワークからの不正侵入防止策の強化やその他の院内システムの再点検を実施するなどして、より一層の情報セキュリティ強化に取り組んでまいります。

リリース文アーカイブ) 

【セキュリティ事件簿#2023-456】日本ルツボ株式会社 ランサムウェアによるアクセスに関するお知らせ

 

当社は、2023 年 11 月 6 日に春日井工場のデバイスの一部がランサムウェアによる第三者からの不正アクセスを受けたことを確認いたしました。

本件につきましては、速やかに対策本部を設置のうえ、外部専門家の助言を受けながら、原因特定、被害状況の確認、情報流出の有無などの調査を行うとともに、復旧への対応を進めております。影響について調査中ですが、開示が必要な場合は速やかに公表いたします。

1.今後の対応

外部専門家及び警察と連携して早期復旧に向けた取組みを進めるとともに、さらなる管理強化を実施してまいります。

2.不明点に関するお問い合わせ

 ご不明点に関しましては、ホームページの『お問い合わせ』までお願いいたします。戦略企画部より回答申し上げます。

関係各位におかれましては、ご心配およびご迷惑をおかけしますことを深くお詫び申し上げます。

【セキュリティ事件簿#2023-451】ジュテック株式会社 ランサムウェア攻撃に関するお知らせとお詫び


このたび、弊社は、弊社サーバ等に対して第三者による不正アクセスを受け、ランサムウェア攻撃による被害を受けましたので、お知らせいたします。なお、現時点では、暗号化の対象となったデータの漏えいは確認されておりません。

本件につきましては、既に、外部専門家の助言のもと、被害状況、原因等の調査を行い、また、発覚後速やかに、個人情報保護委員会に報告を行うとともに、警察への被害申告及び相談を行い、所轄警察署に被害届を提出し受理されております。

取引先様をはじめ、多くの関係者の皆様にご迷惑とご心配をおかけしておりますことを深くお詫び申し上げます。全社員が一丸となって再発防止に努めて参る所存ですので、何卒ご理解賜りますようお願い申し上げます。

1. 概要及び原因

攻撃者は、流出済みのVPN の認証情報を利用し、弊社の業務用サーバ等に不正にアクセスし、ランサムウェアを実行し、データの暗号化を行ったものと考えられます。なお、フォレンジック調査及びダークウェブ調査を行っておりますが、現時点で、暗号化の対象となったデータの漏えいは確認されておりません。

2. 被害を受けた可能性のある情報等

被害を受けた可能性のある情報等は、以下のとおりです。詳細につきましては、後記のお問い合わせ先までご連絡ください

(1) 個人情報
弊社従業員(退職者を含みます。)の氏名、住所、扶養家族の概要、給与、評価など人事に関する情報
採用にご応募いただいた方の氏名、住所、ご提出いただいた資料等の情報
取引先担当者様の氏名、所属、連絡先等

(2) 取引先様に関する情報
弊社のお客様及び仕入先様の会社概要、取引内容、商品に関する情報等

3. 発覚の経緯及びこれまでの対応状況
  •  8 月28 日、弊社の業務用サーバへのアクセス障害を確認し、ランサムウェア攻撃を受けたことを認識しました。弊社は、直ちに関係する端末をネットワークから切断するとともに、システムの運用・保守を委託しているベンダーと連携し、被害状況の調査及びシステムの復旧に着手しました。なお、攻撃者からは、対象となったPCの画面を通じて金銭の支払いを要求するメッセージを受領しましたが、弊社はこれに応じておりません。
  •  同日、大阪府警察に被害を申告しました。
  •  同月31 日、個人情報保護委員会に対し個人情報保護法に基づく速報を行いました。
  •  9 月11 日、所轄警察署に被害届を提出しました。
  •  同月12 日、フォレンジック調査会社に調査を依頼しました。
  •  10 月10 日、セキュリティベンダー及びサイバーセキュリティを専門とする弁護士に相談し、これ以降、継続的に助言を受けております。
  •  同月12 日、フォレンジック調査が完了し、報告書を受領しました。
  •  同月26 日、個人情報保護委員会に対し個人情報保護法に基づく確報を行いました。

4. 再発防止策

  • 今回のランサムウェア攻撃は、VPN を通じた不正アクセスによって行われたことから、より脆弱性管理が容易なリモートアクセス方式を導入しました。
  • クラウドサービスへのアクセスについて、端末証明書を導入し、外部からアクセスできないようにしました。
  • 不審なアクセスを検知し、マルウェアを実行前に検知・隔離するソリューションを導入しました。
  • セキュリティポリシーの見直し、定期的な従業員への教育、サイバー攻撃対応訓練の実施、不審な操作等の監視などを行うことを決定し、順次実行予定です。

【セキュリティ事件簿#2023-448】株式会社アイテス 当社に対するランサムウェア攻撃による情報流出の可能性に関するお詫びとご報告

 

この度、当社のシステムが外部からランサムウェアによる攻撃を受けた事を確認しましたのでお知らせ致します。現時点において、取引先関係者様に関する情報の不正利用などの事実は確認されておりませんが、取引先関係者様にはご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。

なお、社外で運用しております当社ホームページや、メールサーバ等には被害が及んでいない事を確認しております。

【概要】

2023年10月20日(金)に、当社の社内サーバに対しランサムウェアによる攻撃があり、当該情報には取引先関係者様の情報が含まれる可能性があることが確認されました。

(1)発生日時:2023 年10 月20 日(金)午前1 時00 分頃

(2)流出した可能性がある情報:調査中

事象確認後、すべての社内サーバについてはネットワークから隔離いたしました。現在も調査を継続しており、今後新たな情報が判明しましたら、随時ご報告致します。なお、個人情報保護委員会への報告や警察への届け出等の対応を実施致しました。今後も必要に応じこれらの関係機関と連携して対応してまいります。

当社では、今回の事態を重く受け止め、再びこのようなことがないよう、より一層の情報管理体制の強化に努めてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2023-444】株式会社ベルソニカ 重要なお知らせとお詫び


不正アクセスによる情報流出のお知らせとお詫びについて

 
この度、弊社におきまして、社内システムへの外部からの不正アクセスにより、一部の情報流出の発生を確認しましたので、下記の通り、ご報告致します。関係者様には、大変なご迷惑とご心配をお掛けし、心よりお詫び申し上げます。現在も調査を続けており、今後新たな情報が発生する可能性もありますが、現時点で判明している調査結果は下記の通りとなります。

1.流出を確認した情報

・お取引先業者様等のご担当者の氏名を含む情報 467件
 (氏名、住所、電話番号、所属部署、メールアドレス)
・社員・元社員に関する情報(本人及びその家族) 568件
 (氏名、住所、電話番号、生年月日、性別、メールアドレス、学歴)

2.発覚と対応経緯

・9月22日(金)不正アクセスの形跡を感知、直ちにネットワークを遮断。
・同日、静岡県警に連絡。
・9月25日(月)外部専門業者と感染状況及び被害状況の調査開始、静岡県警サイバー対策関係者と情報共有し捜査協力を進める。
・併せて個人情報保護委員会への報告を実施。
・10月3日(火)ベルソニカのデータを公開するとの情報を確認。
・10月13日(金)不正アクセスによって、ファイル名のみが公開された事を確認。
・不正アクセスされたPCとサーバーを特定し、ネットワークを遮断。
・現在、セキュリティレベルを上げ復旧対応中。

3.情報の流出が確認された方へのご対応

情報の流出が確認された方へは、個別にご連絡をとり、丁寧に経緯・状況の説明をしてまいります。なお不正アクセスにより盗まれ流出の可能性がある情報について、引続き調査を継続して参ります。

弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を徹底して参ります。

【セキュリティ事件簿#2023-440】株式会社近商ストア 当社サーバへの不正アクセスによる情報漏えいの可能性について


当社は、 1 0月 3 1 日、当社データセンターに設置の一部サーバにおいて第三者のランサムウェアによる不正アクセスを受けたことを確認しました。 保守・メンテナンスを委託している専門会社に調査を依頼し状況を確認した結果、外部漏えいの可能性があるデータに、下記の通り個人情報が含まれていることが判明しました。

現在、影響範囲の確認、原因の究明を進めています。

なお、本件については警察への相談を行うとともに、本日、個人情報保護委員会に報告を行いました。

お客様や関係先の皆様にご心配とご迷惑をおかけしますこと深くお詫び申し上げます。

1. 判明した経緯とこれまでの対応

1 0月3 1日午前7時過ぎに、当社データセンターのサーバの異常停止を検知しました。

当社は保守・メンテナンスを委託している専門会社に依頼し、ただちに全サーバの緊急点検を行いました。 その後、本件不正アクセスはランサムウェア攻撃であったことを確認し,速やかに対策本部を設置し、被害拡大防止のため攻撃を受けたサーバへのアクセスを遮断し、原因究明、被害状況の確認等を行っています。

調査の結果、当社が保有するネットスーパー会員様約1 7, 0 0 0名、当社従業員および扶養家族約 1 2, 0 0 0名などの個人情報が不正アクセスのあったサーズバに保存されていたことが判明しました。現時点ではお客さまから被害の報告は受けておりません。

2. 漏えいの可能性のある情報

(1 ) KINSHO・Harvesネットスーー会員 (学園前店、高の原店、日庭全店、あやめ池上店、真美ケ丘店の 5店舗) 約17, 0 0 0名のお客さまの以下の情報
①氏名 ②住所  ③電話番号 メールアドレス 生年月日
クレジットカード情報など決済に関する情報は含まれておりません。

( 2 ) 会社が保有している、当社従業員および扶養家族 約 1 2, 0 0 0名の個人情報

( 3 ) お問い合わせ頂いたお客様等の個人情報 約7, 000件

( 4 ) 一部の取引先様に関する約1, 4 0 0件の取引情報など

※不正アクセスを受けた当該サーバは、近商ストアで保有している独立したサーバです。他の近鉄グループが保有しているサーバには、影響はびございません。

3. 今後の対応

( 1 ) 対象となるお客さまべへの対応
ホームページでお知らせすると共に、ネットスーペパー会員様には、現在個別にメールにてご連絡しております。

( 2 ) KINSHO・Harvesネットスーパーの営業について
原因究明および被害状況の確認のため、 1 0月3 1日午後の配送分からの受注を当面の間見合わせております。
なお、各店舗の営業は通常通り行っております。

以上が現時点で判明している情報ではありますが、新たな情報が判明しました際には、その都度公表いたします。 当社は、近鉄グループの専門機関や関係機関の協力を受けながら調査を継続し、被害拡大の防止および再発防止に向けて対応してまいります。お客様ならびに関係者の皆様におかれましては、不審なメールや通知が届いた場合は、開封およびリンク先へはアクセスしないようにご注意のほどお願い申し上げます。

【セキュリティ事件簿#2023-432】ライトオン 当社サーバーに対する外部攻撃に関するお知らせとお詫び

この度、当社が業務上使用するサーバーに対して、ランサムウェアによる第三者からの外部攻撃を受けたことを確認しました。

本件につきましては、直ちに対策本部を設置のうえ、警察への通報および関係機関への相談を行いつつ、外部専門家を交えて原因の特定、被害情報の確認、情報流出の有無などの調査に取り組んでおります。

現在も攻撃の詳細について調査を継続しておりますが、現時点で判明している事実関係及び当社の対応について、詳細はコーポレートサイトにてご報告させていただいております。

お客様をはじめ関係者の皆様におかれましては、多大なるご心配とご迷惑をおかけすることになり、深くお詫び申し上げます。

【セキュリティ事件簿#2023-428】株式会社GENOVA 「NOMOCaオンライン診療」サービス一時停止のお知らせとお詫び

 

拝啓 平素は格別のお引き立てを賜り厚く御礼申し上げます。

弊社が提供するオンライン診療サービス「NOMOCaオンライン診療」が現在サービスを一時停止しておりますことをお知らせいたします。お客様には多大なご心配、ご迷惑をおかけし、深くお詫び申し上げます。

1.今回の経緯について

医院様より「NOMOCaオンライン診療」のシステムからメール通知が届かない旨の問い合わせを受け、開発会社に調査を依頼しましたところ、NOMOCaオンライン診療システムで利用しているクラウドサーバーより、大量のスパムメールの送信を行われていたことが判明しました。そのため、クラウドサーバーにてNOMOCaオンライン診療のサーバーがスパムであるとみなされ、メール送信機能が強制停止し、弊社の通知専用メールが使用不可となった結果、NOMOCaオンライン診療が利用できない状況に至りました。

2.情報流出について

今回の事象において、情報流出は一切ございません。ご利用者である各医院様のユーザーIDおよびパスワード、並びに各アカウントに登録されている患者様情報の個人情報等、サービスご利用者様の情報へはアクセスされていないことを確認取れております。

3.発覚日時

2023年10月16日 13時42分

4.発生原因

クラウドサーバーのログを確認しましたところ、弊社外注先の開発要員が利用するアカウントで、一連の不正操作が行われたアカウントの新規発行が確認されました。当該開発要員がこの操作を行った認識がないことから、この開発要員が利用するPCがウィルス、スパイウェア等へ感染し、発生した可能性が高いと想定しております。

5.再発防止対策

・システム開発側にて「多要素認証」を行っていないアカウントの根絶、および定点観測等の監視体制の強化

・コンソールへの IP アドレスによるアクセス制限

・外注先会社のウイルス・スパイウェア対策の徹底と履行状況の確認

6.お客様へのお願い事項

弊社サービスをご利用の医院様のユーザーID/パスワードの流出はございませんが、患者様が何らかのスパムメールを受け取り、万一、医院様へお問い合わせがあった際には、弊社のサポートセンターへのご連絡を促して頂きますようお願い致します。

リリース文アーカイブ

【セキュリティ事件簿#2023-424】東京大学大学院総合文化研究科・教養学部への不正アクセスによる情報流出について


東京大学大学院総合文化研究科・教養学部(以下、「当該部局」という)が保有するPCが、標的型攻撃メールによりマルウェアに感染し、調査の結果、PC内の情報窃取の形跡が発見され、情報漏洩した可能性があることが判明いたしました。

上記判明後、漏洩した可能性のある情報の調査を慎重に進めてまいりました。調査結果の概要は以下のとおりです。 ご関係の皆さまには多大なご迷惑とご心配をお掛けすることになり、深くお詫び申し上げます。

本学では、今回の事態を重く受け止め、より一層、情報管理体制の強化や情報セキュリティ対策の適切な管理に努めて参ります。

1.本件発生の経緯

2023年1月18日、標的型攻撃メールの事案を調査していた専門機関からの指摘を受け、当該部局が保有するPC(当該部局所属の教員1名(以下、「利用者」という)が在宅勤務で使用していたもの)が2022年7月19日に受信した標的型攻撃メールによりマルウェアに感染していたことが発覚いたしました。

感染発覚後、当該PCを隔離保全し、同機関ならびに別の専門機関により、PC内の情報漏洩等に関する調査を行いました。調査の結果、2023年5月23日にPC内の情報窃取の形跡が発見され、以下の情報が漏洩した可能性があることが判明いたしました。

2.漏洩した可能性のある情報

(1) 本学教職員、学生、卒業生等の情報(氏名、所属、身分、学年、教職員番号、学生証番号、生年月日、性別、住所、電話番号、メールアドレス、学歴、職歴等のうち1つ以上の情報が含まれるもの):2,409件

(2) 利用者が在籍する学会会員、学会主催イベント等参加者の情報(氏名、所属、身分、生年月日、性別、住所、電話番号、メールアドレス、学歴・職歴等のうち1つ以上の情報が含まれるもの):1,082件

(3) 利用者が他大学で非常勤講師等として担当する授業の受講学生の情報(氏名、所属・学年、学生証番号、生年月日、性別、住所、電話番号、メールアドレス等のうち1つ以上の情報が含まれるもの):796件

(4) 過去の当該部局の学生成績・評価、過去の試験問題:24件

(5) 当該部局所属教員の評価等:30件

3.現在の対応、再発防止に向けた取組み

警察に捜査を依頼すると共に、漏洩した可能性のある情報について、メールアドレスを確認できた方々に対して、当該部局より、謝罪及び経緯説明の連絡を始めており、本件により被害が発生した場合はご連絡いただくよう案内しておりますが、現時点では二次的被害等の情報は確認されておりません。

本学では、情報漏洩したことと併せ、容易にマルウェアに感染したことを極めて重大な事態と認識し、個人情報の取扱いを含む情報セキュリティの確保に関して、本学情報セキュリティ・ポリシーに沿った対応を確実に実施できるよう、全構成員への指導、徹底をさらに強化し、対策に努めてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2023-330】株式会社スプリックス 当社子会社におけるランサムウェア攻撃に関する調査結果のご報告

 

2023 年8月 23 日付「当社子会社におけるランサムウェア被害の発生について」にて開示いたしましたとおり、当社子会社の株式会社湘南ゼミナールの一部情報システムに対する外部攻撃(以下「本件」といいます。)について公表いたしました。

このたび、外部専門機関によるフォレンジック調査(※)を実施しましたが、本件によって株式会社湘南ゼミナールが保有する個人情報を含む各種情報が外部へ流出した事実は確認されませんでした。また、当該調査結果等に基づき個人情報保護委員会に確報を提出いたしました。

※フォレンジック調査とは、デジタル機器の記憶装置から証拠となるデータを抽出し、サーバーや通信機器などに

蓄積されたログ等の証跡情報から発生事象を明らかにする手段や技術のことをいいます。

当社グループでは、これまでも当社グループの情報システムへの不正アクセスを防止するための措置を講じるとともに情報の適切な管理に努めてまいりましたが、このたびの事態を真摯に受け止め、外部の専門家と検討の上、今後も継続的にセキュリティの強化を図ってまいります。

関係者の皆様には多大なご迷惑とご心配をおかけする事態となりましたことを深くお詫び申し上げます。

 なお、本件が当社グループの業績に及ぼす影響については軽微と見込んでおります。

リリース文アーカイブ

【セキュリティ事件簿#2023-413】山口金属曲板工業株式会社 当社取引先様のお客様氏名等の外部漏えいの可能性について

 

当社小郡事業所 (山口県山口市) において、 生産システムサーバーがランサムウェアに感染し、 不正に暗号化されたことにより、お取引先様のお客様氏名等を含む内部データが外部に漏えいした可能性があることがわかりましたので、お知らせいたします。

お客様をはじめ多くの関係者の皆さまにご迷惑とご心配やおかけしますことを謹んでお詫び申し上げます。

【概要】

  • 9 月19 日、当社小郡事業所の生産システムサーバーがランサムウェアに感染し、当該サーバー内のデータが暗号化されアクセス不可能な状態になりました。
  • 当該サーバー内には、お取引先様のお客様の氏名 (一部の建築地住所を含む) を含むデータが存在しており、当該データについては外部に漏えいした可能性があります。
  • 本件に関しまして、当社より所轄警察署への相談はすでに行っております。

【漏えいのおそれのあるお取引先様への対応】

  • 本件に関しましては、当該サーバー内のデータにお客様の氏名等が含まれていたお取引先様へ当社より報告を行っております。

【原因及び再発防止策】

  • 本件は当社生産システムサーバーの脆弱性により、ランサムウェアに感染したこととが原因です。 本件を受け、保守ベンダーの変更等のセキュリティ向上策を実施いたしました。
  • 再発防止のため、今後お取引先様から受領した発注データの管理を含め、情報セキュリティの一層の強化に取り組んでまいります。

この度は多くのお客様に対し、多大なご迷惑とご心配をおかけいたしましたこと、改めてお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2023-360】アルプスアルパイン株式会社 当社グループが管理するサーバへの不正アクセスについて(第2報) 2023年9月14日


当社グループが管理している社内サーバにおけるランサムウェア(身代金要求型ウイルス)感染について、現状の生産活動状況および、北米における情報漏洩についてお知らせいたします。

1.生産活動について

2023年9月12日付「当社グループが管理するサーバへの不正アクセスについて」でお伝えしておりますように、ランサムウェアに感染したサーバ等の機器のネットワーク接続を速やかに遮断した上で、安全対策を施し、現在も機器及び生産機能の復旧に努めております。当社グループ内では、現時点ではメキシコの生産拠点を除き、システム障害に対する代替手法も含み、生産・出荷を再開しております。

お客様への出荷状況につきましては、影響が発生する場合には営業担当よりご連絡申し上げます。

2.情報漏洩について

今般、北米現地法人における社員の個人情報および業務ファイルが流出している事実を確認いたしました。原因は調査中ですが、今回の不正アクセスが関係している可能性が高いと考えています。

本件に関しては、現在も調査を進めておりますが、本日の時点で当社の顧客情報についての流出は確認されていません。今後、共有すべき新たな事実が判明した場合には速やかに開示をいたします。

関係者の皆様には、多大なご迷惑とご心配をお掛けすることとなり、深くお詫び申し上げます。