雑記系ブログ。セキュリティとか、マイルとか、投資とか、、、 / Miscellaneous Blogs. Security, miles, investments, etc
【セキュリティ事件簿#2023-493】長野日報社 おわび(サーバーウイルス感染のため特別紙面)
【セキュリティ事件簿#2023-492】株式会社 Y4.com 不正アクセスによる情報漏えいのお知らせとお詫び
1. 発生日及び事象
2.漏えいした可能性のあるお客様情報
氏名・住所・電話番号・性別・生年月日・メールアドレス・健診結果・被保険者番号が記載されたテキストデータ
プロフィールのアバター画像、BMI(AI 認識用画面キャプチャー)、コミュニティー 投稿画像、コンテスト用サムネイル各種規約フォーマット血糖値(登録用キャプチャー)リブレ(AI 認識用画面キャプチャー)ベジメータファイル一括集計用 PDF データファイル
3.発覚日及び経緯
4.再発防止策
5.アプリサービスの提供について
【セキュリティ事件簿#2023-478】株式会社ダイヤモンド社 当社サーバーへの不正アクセスについて
【セキュリティ事件簿#2023-474】株式会社徳岡 弊社が運営する「ボルドープリムール」「ボンルパ」への不正アクセスによる 個人情報漏えいに関するお詫びとお知らせ
1.経緯
2.個人情報漏洩状況
弊社が運営する EC サイト「ボルドープリムール」「ボンルパ」のシステムの一部の脆弱性をついたことによる第三者の不正アクセスにより、ペイメントアプリケーションの改ざんが行われたため。
2021 年 3 月 17 日~2023 年 7 月 28 日の期間中に「ボルドープリムール」「ボンルパ」においてクレジットカード決済をされたお客様 974 名で、漏洩した可能性のある情報は以下のとおりです。
- カード名義人名
- クレジットカード番号
- 有効期限
- セキュリティコード
併せて、データベース上に保管されていた個人情報も漏洩した可能性があり、可能性のある部分は下記となります。
- 氏名
- 会社名
- 住所
- 電話番号
- FAX 番号
- メールアドレス
- 生年月日
上記に該当する 974 名のお客様については、別途、電子メールにて 個別にご連絡申し上げます。
3.お客様へのお願い
4.公表が遅れた経緯について
5.再発防止策ならびに弊社が運営するサイトについて
【セキュリティ事件簿#2023-472】株式会社レスターホールディングス 当社及びグループ会社サーバーへの不正アクセス発生のお知らせ
【セキュリティ事件簿#2023-448】株式会社アイテス 当社サーバーへの不正アクセスに関するお知らせと調査結果のご報告
【対応経緯】
【調査結果】
【再発防止策について】
【セキュリティ事件簿#2023-468】株式会社大西 不正アクセス発生による情報流出の可能性とお詫びについて
1.流出した可能性のある情報
2.事案発生と調査の経緯
3.対応策
4.今後の対応
【セキュリティ事件簿#2023-465】中嶋製作所 弊社内システムがランサムウェアに感染し、情報流出可能性のご報告とお詫び
1. 経緯
社内基幹システムが平常通り作動しない事象が発生、 システムベンダーに連絡し、状況確認したところ、11 月 3 日にセキュリティ異常を検知していたととが判明。
始業時から基幹システムならびにた会計システムが起動しない状況となり、システムベンダーに連絡し調査してもらった結果、ラランサムウェアウィルス(BlackCat) に感染しているととが判明し、社内調査した結果、複数のパソコン、サーバー、ファイルが感染している状況を確認。
個人情報漏洩の恐れがあるため個人情報保護委員会に報告。
弊社代表者ならびに営業担当者宛に脅迫メールを受信。
長野県警サイバー犯罪捜査課に通報。
社内システムが復旧。 独立行政法人情報処理推進機構に報告。
2. 流出の可能性がある情報
3. 関係者様への対応
4 . 今後の対応
【セキュリティ事件簿#2023-461】中津市民病院 財務会計システムへの不正アクセスによる情報流出の可能性について
取引先各社の住所・会社名・代表者名・口座情報・取引金額
11 月 13 日(月)に財務会計システムサーバの異常を認識し、詳細を調査した結果、ランサムウェアに感染していることが 11 月 14 日(火)に判明しました。 直ちに感染したサーパ機器をネットワークから切り離し、現在、感染経路や時期について調査を実施中です。
この度の事案を深く受け止め、引続き調査を進めるとともに、再発防止に向けた外部ネットワークからの不正侵入防止策の強化やその他の院内システムの再点検を実施するなどして、より一層の情報セキュリティ強化に取り組んでまいります。
【セキュリティ事件簿#2023-456】日本ルツボ株式会社 ランサムウェアによるアクセスに関するお知らせ
当社は、2023 年 11 月 6 日に春日井工場のデバイスの一部がランサムウェアによる第三者からの不正アクセスを受けたことを確認いたしました。
本件につきましては、速やかに対策本部を設置のうえ、外部専門家の助言を受けながら、原因特定、被害状況の確認、情報流出の有無などの調査を行うとともに、復旧への対応を進めております。影響について調査中ですが、開示が必要な場合は速やかに公表いたします。
1.今後の対応
2.不明点に関するお問い合わせ
【セキュリティ事件簿#2023-451】ジュテック株式会社 ランサムウェア攻撃に関するお知らせとお詫び
1. 概要及び原因
2. 被害を受けた可能性のある情報等
3. 発覚の経緯及びこれまでの対応状況
- 8 月28 日、弊社の業務用サーバへのアクセス障害を確認し、ランサムウェア攻撃を受けたことを認識しました。弊社は、直ちに関係する端末をネットワークから切断するとともに、システムの運用・保守を委託しているベンダーと連携し、被害状況の調査及びシステムの復旧に着手しました。なお、攻撃者からは、対象となったPCの画面を通じて金銭の支払いを要求するメッセージを受領しましたが、弊社はこれに応じておりません。
- 同日、大阪府警察に被害を申告しました。
- 同月31 日、個人情報保護委員会に対し個人情報保護法に基づく速報を行いました。
- 9 月11 日、所轄警察署に被害届を提出しました。
- 同月12 日、フォレンジック調査会社に調査を依頼しました。
- 10 月10 日、セキュリティベンダー及びサイバーセキュリティを専門とする弁護士に相談し、これ以降、継続的に助言を受けております。
- 同月12 日、フォレンジック調査が完了し、報告書を受領しました。
- 同月26 日、個人情報保護委員会に対し個人情報保護法に基づく確報を行いました。
4. 再発防止策
- 今回のランサムウェア攻撃は、VPN を通じた不正アクセスによって行われたことから、より脆弱性管理が容易なリモートアクセス方式を導入しました。
- クラウドサービスへのアクセスについて、端末証明書を導入し、外部からアクセスできないようにしました。
- 不審なアクセスを検知し、マルウェアを実行前に検知・隔離するソリューションを導入しました。
- セキュリティポリシーの見直し、定期的な従業員への教育、サイバー攻撃対応訓練の実施、不審な操作等の監視などを行うことを決定し、順次実行予定です。
【セキュリティ事件簿#2023-448】株式会社アイテス 当社に対するランサムウェア攻撃による情報流出の可能性に関するお詫びとご報告
この度、当社のシステムが外部からランサムウェアによる攻撃を受けた事を確認しましたのでお知らせ致します。現時点において、取引先関係者様に関する情報の不正利用などの事実は確認されておりませんが、取引先関係者様にはご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。
なお、社外で運用しております当社ホームページや、メールサーバ等には被害が及んでいない事を確認しております。
【概要】
2023年10月20日(金)に、当社の社内サーバに対しランサムウェアによる攻撃があり、当該情報には取引先関係者様の情報が含まれる可能性があることが確認されました。
(1)発生日時:2023 年10 月20 日(金)午前1 時00 分頃
(2)流出した可能性がある情報:調査中
事象確認後、すべての社内サーバについてはネットワークから隔離いたしました。現在も調査を継続しており、今後新たな情報が判明しましたら、随時ご報告致します。なお、個人情報保護委員会への報告や警察への届け出等の対応を実施致しました。今後も必要に応じこれらの関係機関と連携して対応してまいります。
当社では、今回の事態を重く受け止め、再びこのようなことがないよう、より一層の情報管理体制の強化に努めてまいります。
【セキュリティ事件簿#2023-444】株式会社ベルソニカ 重要なお知らせとお詫び
不正アクセスによる情報流出のお知らせとお詫びについて
1.流出を確認した情報
2.発覚と対応経緯
3.情報の流出が確認された方へのご対応
【セキュリティ事件簿#2023-440】株式会社近商ストア 当社サーバへの不正アクセスによる情報漏えいの可能性について
1. 判明した経緯とこれまでの対応
2. 漏えいの可能性のある情報
3. 今後の対応
ホームページでお知らせすると共に、ネットスーペパー会員様には、現在個別にメールにてご連絡しております。
原因究明および被害状況の確認のため、 1 0月3 1日午後の配送分からの受注を当面の間見合わせております。なお、各店舗の営業は通常通り行っております。
【セキュリティ事件簿#2023-432】ライトオン 当社サーバーに対する外部攻撃に関するお知らせとお詫び
【セキュリティ事件簿#2023-428】株式会社GENOVA 「NOMOCaオンライン診療」サービス一時停止のお知らせとお詫び
拝啓 平素は格別のお引き立てを賜り厚く御礼申し上げます。
弊社が提供するオンライン診療サービス「NOMOCaオンライン診療」が現在サービスを一時停止しておりますことをお知らせいたします。お客様には多大なご心配、ご迷惑をおかけし、深くお詫び申し上げます。
1.今回の経緯について
医院様より「NOMOCaオンライン診療」のシステムからメール通知が届かない旨の問い合わせを受け、開発会社に調査を依頼しましたところ、NOMOCaオンライン診療システムで利用しているクラウドサーバーより、大量のスパムメールの送信を行われていたことが判明しました。そのため、クラウドサーバーにてNOMOCaオンライン診療のサーバーがスパムであるとみなされ、メール送信機能が強制停止し、弊社の通知専用メールが使用不可となった結果、NOMOCaオンライン診療が利用できない状況に至りました。
2.情報流出について
今回の事象において、情報流出は一切ございません。ご利用者である各医院様のユーザーIDおよびパスワード、並びに各アカウントに登録されている患者様情報の個人情報等、サービスご利用者様の情報へはアクセスされていないことを確認取れております。
3.発覚日時
2023年10月16日 13時42分
4.発生原因
クラウドサーバーのログを確認しましたところ、弊社外注先の開発要員が利用するアカウントで、一連の不正操作が行われたアカウントの新規発行が確認されました。当該開発要員がこの操作を行った認識がないことから、この開発要員が利用するPCがウィルス、スパイウェア等へ感染し、発生した可能性が高いと想定しております。
5.再発防止対策
・システム開発側にて「多要素認証」を行っていないアカウントの根絶、および定点観測等の監視体制の強化
・コンソールへの IP アドレスによるアクセス制限
・外注先会社のウイルス・スパイウェア対策の徹底と履行状況の確認
6.お客様へのお願い事項
弊社サービスをご利用の医院様のユーザーID/パスワードの流出はございませんが、患者様が何らかのスパムメールを受け取り、万一、医院様へお問い合わせがあった際には、弊社のサポートセンターへのご連絡を促して頂きますようお願い致します。
【セキュリティ事件簿#2023-424】東京大学大学院総合文化研究科・教養学部への不正アクセスによる情報流出について
上記判明後、漏洩した可能性のある情報の調査を慎重に進めてまいりました。調査結果の概要は以下のとおりです。 ご関係の皆さまには多大なご迷惑とご心配をお掛けすることになり、深くお詫び申し上げます。
本学では、今回の事態を重く受け止め、より一層、情報管理体制の強化や情報セキュリティ対策の適切な管理に努めて参ります。
1.本件発生の経緯
2023年1月18日、標的型攻撃メールの事案を調査していた専門機関からの指摘を受け、当該部局が保有するPC(当該部局所属の教員1名(以下、「利用者」という)が在宅勤務で使用していたもの)が2022年7月19日に受信した標的型攻撃メールによりマルウェアに感染していたことが発覚いたしました。
感染発覚後、当該PCを隔離保全し、同機関ならびに別の専門機関により、PC内の情報漏洩等に関する調査を行いました。調査の結果、2023年5月23日にPC内の情報窃取の形跡が発見され、以下の情報が漏洩した可能性があることが判明いたしました。
2.漏洩した可能性のある情報
(1) 本学教職員、学生、卒業生等の情報(氏名、所属、身分、学年、教職員番号、学生証番号、生年月日、性別、住所、電話番号、メールアドレス、学歴、職歴等のうち1つ以上の情報が含まれるもの):2,409件
(2) 利用者が在籍する学会会員、学会主催イベント等参加者の情報(氏名、所属、身分、生年月日、性別、住所、電話番号、メールアドレス、学歴・職歴等のうち1つ以上の情報が含まれるもの):1,082件
(3) 利用者が他大学で非常勤講師等として担当する授業の受講学生の情報(氏名、所属・学年、学生証番号、生年月日、性別、住所、電話番号、メールアドレス等のうち1つ以上の情報が含まれるもの):796件
(4) 過去の当該部局の学生成績・評価、過去の試験問題:24件
(5) 当該部局所属教員の評価等:30件
3.現在の対応、再発防止に向けた取組み
警察に捜査を依頼すると共に、漏洩した可能性のある情報について、メールアドレスを確認できた方々に対して、当該部局より、謝罪及び経緯説明の連絡を始めており、本件により被害が発生した場合はご連絡いただくよう案内しておりますが、現時点では二次的被害等の情報は確認されておりません。
本学では、情報漏洩したことと併せ、容易にマルウェアに感染したことを極めて重大な事態と認識し、個人情報の取扱いを含む情報セキュリティの確保に関して、本学情報セキュリティ・ポリシーに沿った対応を確実に実施できるよう、全構成員への指導、徹底をさらに強化し、対策に努めてまいります。
【セキュリティ事件簿#2023-330】株式会社スプリックス 当社子会社におけるランサムウェア攻撃に関する調査結果のご報告
2023 年8月 23 日付「当社子会社におけるランサムウェア被害の発生について」にて開示いたしましたとおり、当社子会社の株式会社湘南ゼミナールの一部情報システムに対する外部攻撃(以下「本件」といいます。)について公表いたしました。
このたび、外部専門機関によるフォレンジック調査(※)を実施しましたが、本件によって株式会社湘南ゼミナールが保有する個人情報を含む各種情報が外部へ流出した事実は確認されませんでした。また、当該調査結果等に基づき個人情報保護委員会に確報を提出いたしました。
※フォレンジック調査とは、デジタル機器の記憶装置から証拠となるデータを抽出し、サーバーや通信機器などに
蓄積されたログ等の証跡情報から発生事象を明らかにする手段や技術のことをいいます。
当社グループでは、これまでも当社グループの情報システムへの不正アクセスを防止するための措置を講じるとともに情報の適切な管理に努めてまいりましたが、このたびの事態を真摯に受け止め、外部の専門家と検討の上、今後も継続的にセキュリティの強化を図ってまいります。
関係者の皆様には多大なご迷惑とご心配をおかけする事態となりましたことを深くお詫び申し上げます。
なお、本件が当社グループの業績に及ぼす影響については軽微と見込んでおります。
【セキュリティ事件簿#2023-413】山口金属曲板工業株式会社 当社取引先様のお客様氏名等の外部漏えいの可能性について
当社小郡事業所 (山口県山口市) において、 生産システムサーバーがランサムウェアに感染し、 不正に暗号化されたことにより、お取引先様のお客様氏名等を含む内部データが外部に漏えいした可能性があることがわかりましたので、お知らせいたします。
お客様をはじめ多くの関係者の皆さまにご迷惑とご心配やおかけしますことを謹んでお詫び申し上げます。
【概要】
- 9 月19 日、当社小郡事業所の生産システムサーバーがランサムウェアに感染し、当該サーバー内のデータが暗号化されアクセス不可能な状態になりました。
- 当該サーバー内には、お取引先様のお客様の氏名 (一部の建築地住所を含む) を含むデータが存在しており、当該データについては外部に漏えいした可能性があります。
- 本件に関しまして、当社より所轄警察署への相談はすでに行っております。
【漏えいのおそれのあるお取引先様への対応】
- 本件に関しましては、当該サーバー内のデータにお客様の氏名等が含まれていたお取引先様へ当社より報告を行っております。
【原因及び再発防止策】
- 本件は当社生産システムサーバーの脆弱性により、ランサムウェアに感染したこととが原因です。 本件を受け、保守ベンダーの変更等のセキュリティ向上策を実施いたしました。
- 再発防止のため、今後お取引先様から受領した発注データの管理を含め、情報セキュリティの一層の強化に取り組んでまいります。
この度は多くのお客様に対し、多大なご迷惑とご心配をおかけいたしましたこと、改めてお詫び申し上げます。