ラベル スクラップ の投稿を表示しています。 すべての投稿を表示
ラベル スクラップ の投稿を表示しています。 すべての投稿を表示

【セキュリティ事件簿#2022】大阪急性期・総合医療センター 情報セキュリティインシデント調査委員会報告書について 2023年3月28日


大阪急性期・総合医療センターは令和4年10月31日早朝に発生したサイバー攻撃により電子カルテを含めた総合情報システムが利用できなくなり、救急診療や外来診療、予定手術などの診療機能に大きな支障が生じました。地域における中核的な役割を担う病院として、府民の皆様、とくに患者さんをはじめとする関係者の皆様に多大なるご迷惑、ご心配をおかけいたしましたことを、改めて深くお詫び申し上げます。また、さまざまな形でご支援をいただいた多くの皆様に厚く御礼申し上げます。

事件発生当日、電子カルテの異常を覚知し、ランサムウェアによる重大なシステム障害が発生していることが判明したため、幹部職員を招集して状況把握と紙カルテの運用など当面の診療体制の方針を決定しました。また、大阪府立病院機構本部、大阪府、大阪府警、大阪市保健所、内閣サイバーセキュリティセンター、厚生労働省医政局などの各方面に連絡をしました。特に厚生労働省からはサイバーセキュリティ初動対応支援チームの専門家が派遣され、発災当日からWEBを通じて多くの支援・有益な助言をいただき、ベンダーの方々の協力を得て、原因の究明に努めるとともに、職員および関係者が一丸となって復旧に取り組みました。

サイバー攻撃によるシステム障害を想定したBCP(事業継続計画)はそれまで策定されていませんでしたが、当センターは大阪府の基幹災害拠点病院であり、さまざまな災害に対応するためにBCPを整備、更新しており、これまでの災害対応の経験を生かして、発災当日の正午には第1回の「大規模システム障害における事業継続対策本部会議(BCP)会議」を開催し、医療現場の状況の把握、当面の医療継続の方針の決定などを行いました。BCP会議は当初は連日、3週目以降は数日おきに開催し、紙カルテの運用方法など診療現場での各部門間の対応のすり合わせを行いました。このようにして一部の入院診療を継続するとともに、外来診療を再開・漸増させることができました。また、BCP会議とは別に病院、基幹ベンダー、ネットワークベンダー、専門家チーム等の関係者によるシステム復旧会議が連日開催され、初動対応、進捗状況および復旧スケジュールの協議等が行われました。

地域における中核的な役割を担う病院で診療継続に障害が生じたという社会的責任から、発生当日に第1回目の記者会見を行い、以降も状況の進展に応じて記者会見や報道資料提供等により情報発信を行いました。

職員、関係者の皆様のご尽力により、障害発生から約6週間後に電子カルテシステムを含む基幹システムを再稼働させることができ、外来での電子カルテ運用が再開しました。12月中には病棟での電子カルテ運用を再開し、続いて通常診療に係る部門システムも令和5年1月11日に再開して、診療体制が復旧しました。 

システムの再開にあたっては、計2,000台以上のサーバーおよび端末を初期化してクリーンインストールを行うとともに、今回指摘された脆弱性の改善を実施し、今後の更なるサイバー攻撃に対しても対応できるための対策に取り組みました。

そして、このような事態を招いた原因究明と再発防止について検討いただくために外部有識者による情報セキュリティインシデント調査委員会を設置しましたところ、猪俣委員長をはじめ委員各位にご尽力いただき、多角的な視点からなる報告書と提言をまとめていただきました。今後、本提言を真摯に受けとめ、「ITガバナンスの確立」に全力で取り組んでいく所存です。また、本提言を公表することにより、全国の医療機関においてセキュリティ対策強化の取り組みに役立てていただければと存じます。

今回のシステム障害を通じて痛感したのは、電子カルテを含む情報システムなしでは診療のみならず医事、会計などすべての部門で病院の運営が立ち行かなくなってしまうこと、そして、それを支える医療情報システムには数多くの脆弱性が存在していることです。今後は各病院がセキュリティ強化に自ら取り組むとともに、厚生労働省をはじめとする行政からの具体的な支援、指導が不可欠であると考えています。



【セキュリティ事件簿#2022】株式会社フルノシステムズ 不正アクセス発生による個人情報流失に関する調査結果 [対象範囲確定]のお知らせと今後の対応について 2023年1月27日


株式会社フルノシステムズは、2022年12月19日にお知らせした、「不正アクセス発生による個人情報流失の可能性に関するお詫びとお知らせ」に関して、外部専門機関によるフォレンジック調査の最終報告書を受領し、対象範囲が確定しましたので、下記の通り調査結果のご報告及び今後の対応についてお知らせ致します。

お客様をはじめ多くの関係者の皆様にご迷惑と心配をおかけいたしますこと、深くお詫び申し上げます。

1.調査で判明した事実

サポートセンターで運営しているii-desk専用のサーバーにおいて、2022年11月18日から2022年11月20日にかけて、海外の送信元IPアドレスより不正アクセスを受けたことが判明しました。SQLインジェクションによる攻撃であり、個人情報が流出されたことが判明しました。

①流出した個人情報

2012年7月3日から2022年11月20日の間にACERA製品サポートサイトのお問合せ入力フォームより、ご入力いただいた個人情報1068件。(なお、当該1068件には弊社社員のメールアドレスも一部含まれております)

流出した個人情報はメールアドレスのみであり、お問合せいただいたお客様の会社名、部署名、氏名、住所、電話番号、お問合せ内容などは含まれておりません。
なお、有償契約ユーザ様向けサポートセンターは対象ではありません。

②その他

流出した個人情報は①のみであり、当該サーバーに対して、その他攻撃、サーバーの改変等は確認されませんでした。

2.個人情報が流失したお客様への対応

メールアドレスが流出したお客様全員に個別のご連絡を差し上げました。
なお、個人情報保護委員会への報告、及び所轄警察への届け出も完了しております。

3.サポートセンターの復旧状況と今後の対策、再発防止

現在、サポートセンター専用サーバーは停止しておりますが、サポートセンターから利用されていた、マニュアルダウンロード等は他のサーバで利用可能な状態となっております。

外部専門機関の協力を得ながら再開に向けた準備を行っています。本事象の対策および、再発防止に向けてセキュリティー対策の強化を行います。サポートセンター復旧につきましては、改めてお知らせ致します。


【セキュリティ事件簿#2022】ならコープ 重大なシステムトラブルに伴う個人情報についてのお知らせ 2023年1月18日


2022年10月9日 (日) に発生した重大なレステムトラブルにより、皆さまには多大なる迷惑をおかけしましたこと、深くお詫び申し上げます。

この間、『あをがき臨時号』等で経緯を皆様にお知らせしてまいりましたが、今回あちらためてのご報告となります、トラブル発生後、現在も外部専門機関による個人情報漏えいの事実確認を継続しておりますが。現時点では漏えいの事実や不正利用の事実は確認されておりません。今後も引き続き監視を実施してまいります。

なお。法律の専門家および外部専門機関等との協議の結果、個人情報漏えいの可能性を完全には否定できないことから。個人情報保護法の法令に基づき、ご本人様にお知らせいたします。 

1 概要
①システムトラブル発生の経緯について

2022年10月9日(日)早朝、システムトラブルが発生し原因を調べたところ、当組合の基幹システムサーバを始めとする複数のシステム機器が不明の第三者からのサイバー攻撃を受け、セキュリティソフトがネットワークを遮断したことが判明しました。
当組合では直ちに対策本部を立ち上げるとともに、さらなる被害の拡大を防ぐために外部ネットワータを遮断し、外部専門機関の協力のもとでサイバー攻撃による被害範囲や状況、原因等の調査、復旧の検討を開始いたしました。

②調査の結果について

初期調査段階で、当組合の複数のサーへの不正な侵入と内部のほとんどのデータが暗号化されていることを確認いたしました。
暗号化されたデータには当組合の組合員情報が含まれでいることがわかりました。不確定な情報による混乱を避けるため、慎重に調査することといたしました。

その計、個人情報漏えいの事実について外部専門機関による調査をすすめてまいりましたが、現時点では個人情報の漏えいは確認されておりません。

これまで、当組合として事実確認に努めてまいりましたが、調査に時間を要しましたことをお詫び申し上げます。

③現在の対応について
個人情報保護委員会への報告、所轄警察署への届出は完了しております。 また、外部専門機関の協力のもと、再発防止のためのセキュリティ対策強化を図るとともに、情報ネットワークの再構築を進めております。

2.個人情報の対象範囲と対応について
①対象範囲:2032年10月8日 (土) までに加入された方(脱退済みの方含む) 489,085人です。

②個人情報 : 組合員番号、氏名、住所、電話番号、生年月日、性別、メールアレス、引落口座番号、購入履歴、出資金情報
 ※クレジットカード情報は含まれておりません

③対象者への対応 : 住所が判明している方には1月23日 (月) から順次郵送でのご連絡を予定しております。また、住所不明の方や郵送物が不着の方への対応としてお知らせを掲載しております。

3.今後の対策と再発防止

当組合では今回の事能を重く受けとめ、再発防止策の強化として、①未知のウイルス感染の防止、②多要素認証と接続限定によるVPNへの不正侵入防止、③LANへの不正接続の防止、④EDRによるウイルス検知・除去、⑥バックアップの保護など、これまで以上に更なる対策を行います。また、最新の情報セキュリティの知見を入手し、継続的にその維持・向上に努めるとともに、情報セキュリティポリシーをはじめ関連規定の刷新と職員の教育訓練をすすめてまいります。

この度は、皆さまへ多大なご迷惑とご心配をおかけしますこと、重ねて深くお詫び申し上げます。


築野食品工業株式会社 弊社が運営する「つの食品webショップ」への不正アクセスによる個人情報漏えいに関するお詫びとお知らせ 2022年12月26日


このたび、弊社が運営する「つの食品webショップ」におきまして、第三者による不正アクセスを受け、お客様のクレジットカード情報(2,086件)が漏洩した可能性があることが判明いたしました。
お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。
なお、個人情報が漏洩した可能性のあるお客様には、本日より、電子メールにてお詫びとお知らせを個別にご連絡申し上げております。

弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を講じ、内容を別途Webサイト上にてご報告いたします。
お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。

1.経緯
2022年11月22日、一部のクレジットカード会社から、弊社サイトを利用したお客様のクレジットカード情報の漏洩懸念について連絡を受け、2022年11月22日弊社が運営する「つの食品webショップ」でのカード決済を停止いたしました。
同時に、第三者調査機関による調査も開始いたしました。2022年12月19日、調査機関による調査が完了し、2021年3月19日~2022年2月27日の期間に 「つの食品webショップ」で購入されたお客様クレジットカード情報が漏洩し、一部のお客様のクレジットカード情報が不正利用された可能性があることを確認いたしました。
以上の事実が確認できたため、本日の発表に至りました。

2.個人情報漏洩状況
(1)原因
 弊社が運営する「つの食品webショップ」のシステムの一部の脆弱性をついたことによる第三者の不正アクセスにより、ペイメントアプリケーションの改ざんが行われたため。
(2)個人情報漏洩
の可能性があるお客様
2021年3月19日~2022年2月27日の期間中に「つの食品webショップ」においてクレジットカード決済をされたお客様2,086名で、漏洩した可能性のある情報は以下のとおりです。
・カード名義人名
・クレジットカード番号
・有効期限
・セキュリティコード
上記に該当する2,086名のお客様については、別途、電子メールにて個別にご連絡申し上げます。


3.お客様へのお願い
 既に弊社では、クレジットカード会社と連携し、漏洩した可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利用の防止に努めております。
お客様におかれましても、誠に恐縮ではございますがクレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度ご確認をお願いいたします。万が一、身に覚えのない請求項目の記載があった場合は、たいへんお手数ですが同クレジットカードの裏面に記載のカード会社にお問い合わせいただきますよう、併せてお願い申し上げます。
 なお、お客様がクレジットカードの差し替えをご希望される場合、カード再発行の手数料につきましてはお客様にご負担をお掛けしないよう、弊社よりクレジットカード会社に依頼しております。

4.公表が遅れた経緯について
2022年11月22日の漏洩懸念から今回の案内に至るまで、時間を要しましたことを深くお詫び申し上げます。
本来であれば疑いがある時点でお客様にご連絡し、注意を喚起するとともにお詫び申し上げるところではございましたが、不確定な情報の公開はいたずらに混乱を招き、お客様へのご迷惑を最小限に食い止める対応準備を整えてからの告知が不可欠であると判断し、発表は調査会社の調査結果、およびカード会社との連携を待ってから行うことに致しました。
今回の発表までお時間をいただきましたこと、重ねてお詫び申し上げます。

5.再発防止策ならびに弊社が運営するサイトの再開について
弊社はこのたびの事態を厳粛に受け止め、調査結果を踏まえて従来のショッピングカートとは別のセキュリティ対策が厳重に行われているショッピングカート会社と契約し、安心してお買い物をしていただけるECサイトの構築を進めております。
改修後の「つの食品webショップ」の再開日につきましては、決定次第、改めてWebサイト上にてお知らせいたします。
また、弊社は今回の不正アクセスにつきまして、監督官庁である個人情報保護委員会には2022年11月22日に報告済みであり、また、所轄警察署にも2022年12月19日被害申告しており、今後捜査にも全面的に協力してまいります。

株式会社スタイリッシュ・エイチ・アンド・エイ 悪意のある第三者からの不正アクセス被害に関するお詫びとお知らせ 2022年12月21日


このたび、悪意のある第三者からの不正アクセス被害により、「COLORFUL CANDY STYLE 公式オンラインショップ」(※1)、「BOTANY & WATERCOLORS 公式オンラインショップ」及び「Colorful Textile Market 公式オンラインショップ」(以下、これらのサイトを合わせて「本件各サイト」といいます。)におきまして、お客様のクレジットカード情報等(COLORFUL CANDY STYLE公式オンラインショップ:18,453 件、BOTANY & WATERCOLORS 公式オンラインショップ:23件、Colorful Textile Market 公式オンラインショップ:7 件。)及び個人情報が流出した可能性があることが判明いたしました。

お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

なお、クレジットカード情報等及び個人情報が流出した可能性のあるお客様には、本日より、電子メールにてお詫びとお知らせを個別にご連絡申し上げております。電子メールがお届けできなかったお客様には、書状にてご連絡させていただきます。

(※1)今回不正アクセスを受けたのは URL が「https://www.ccstyle.jp/」の「COLORFUL CANDYSTYLE 公式オンラインショップ」であり、URL が「https://colorfulcandy.jp/」の「COLORFULCANDY STYLE 南青山本店公式サイト」は不正アクセスの対象とはなっておりません。

弊社は、昨今のサイバー攻撃による被害が社会的に増大している中、犯罪行為を許さない姿勢を改めて表明するとともに、今回の事態を厳粛に受け止め、再発防止のための対策を済ませており、今後も更に対策を講じてまいります。

お客様をはじめ関係者の皆様には重ねてお詫びを申し上げます。本件に関する概要につきまして、下記の通りご報告いたします。

1.経緯
2021 年 7 月 2 日、一部のクレジットカード会社から、本件各サイトを利用したお客様のクレジットカード情報の流出懸念について連絡を受け、同日、本件各サイトでのカード決済を停止いたしました。
同時に社内調査を進めるとともに、第三者調査機関による調査も開始いたしました。2022 年 9 月1 日、調査機関による調査が完了し、後記 2.(2)及び(3)記載の情報が流出し、一部のお客様のクレジットカード情報が不正利用された可能性があることを確認いたしました。
以上の事実が確認できたため、本日の発表に至りました。

2.クレジットカード情報等及び個人情報流出状況
(1)原因
弊社ではクレジットカード情報を保有しておりませんでしたが、弊社が運営する「ColorfulTextile Market 公式オンラインショップ」のシステムの一部の脆弱性をついたことによる第三者の不正アクセスにより、本件各サイトのペイメントアプリケーションの改ざんが行われたため。

(2)クレジットカード情報等流出の可能性があるお客様 
下記①~③に記載のお客様で、流出した可能性のある情報は下記④に記載のとおりです(※ 2)。 
① 2020 年 6 月 26 日~2021 年 4 月 26 日の期間中に「COLORFUL CANDY STYLE 公式オ ンラインショップ」において、商品購入時、クレジットカード情報を入力し決済ボタンを 押されたお客様:最大 17,472 名 
②2020 年 7 月 14 日~2020 年 10 月 30 日の期間中に「BOTANY & WATERCOLORS 公式オ ンラインショップ」において、商品購入時、クレジットカード情報を入力し決済ボタンを押 されたお客様:最大 23 名 
③2021 年 5 月 18 日~2021 年 6 月 29 日の期間中に「Colorful Textile Market 公式オンライン ショップ」において、商品購入時、クレジットカード情報を入力し決済ボタンを押されたお 客様:最大 7 名 
④流出した可能性のある情報
 ・カード名義人名
 ・クレジットカード番号
 ・有効期限
 ・セキュリティコード
 ・本件各サイトのログイン ID/メールアドレス(※3)
 ・本件各サイトのログインパスワード(※3)

(※2)上記①~③の対象期間外となる決済および、オンラインモール、実店舗となる南青山 本店、横浜みなとみらい店での決済については別システムでの運営となり、今回の不正アク セス被害の対象とはなっておりませんので、ご安心いただけますと幸いです。 
(※3)上記①~③の各期間中に、本件各サイトに会員としてログインした上でクレジット カード情報を入力し決済ボタンを押されたお客様のみが対象です。

(3)個人情報流出の可能性があるお客様
下記①②に記載のお客様で、流出した可能性のある情報は下記③に記載のとおりです。
① 2020 年 6 月 26 日までの間に「BOTANY & WATERCOLORS 公式オンラインショップ」にて商品を購入されたお客様及び同サイトにて会員登録をされたすべてのお客様:最大 986 名
② 2020 年 6 月 25 日までの間に「Colorful Textile Market 公式オンラインショップ」にて商品を購入されたお客様及び同サイトにて会員登録をされたすべてのお客様:最大 1,372 名
③流出した可能性のある情報
 ・氏名
 ・住所
 ・電話番号/FAX 番号
 ・性別
 ・職業
 ・生年月日
 ・同サイトのログイン ID/メールアドレス
 ・同サイトのログインパスワード
 ・注文情報

上記(2)(3)に該当するお客様については、別途、電子メールにて個別にご連絡申し上げます。なお、電子メールがお届けできなかったお客様には、書状にてご連絡させていただきます。

3.お客様へのお願い

(1)クレジットカード不正利用のご確認のお願い
 既に弊社では、クレジットカード会社と連携し、流出した可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利用の防止に努めております。
お客様におかれましても、誠に恐縮ではございますがクレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度ご確認をお願い申し上げます。万が一、身に覚えのない請求項目の記載があった場合は、大変お手数ですが同クレジットカードの裏面に記載のカード会社にお問い合わせいただきますよう、併せてお願い申し上げます。

なお、上記 2.(2)の対象となるお客様がクレジットカードの差し替えをご希望される場合、カード再発行の手数料につきましてはお客様にご負担をお掛けしないよう、弊社よりクレジットカード会社に依頼しております。

(2)他のサイトにおけるログイン ID・パスワード変更のお願い
上記流出可能性のあるお客様が、他のサイトで本件各サイトと同一の値のログイン ID・パスワードを使用されている場合には、お客様の保有する当該他のサイトのアカウントに不正アクセスされる危険性がございます。そのため、念のため、当該他のサイトにおいて、ログイン ID・パスワード変更のお手続をいただきますようお願い申し上げます。

(3)不審なメール・電話への注意喚起
身に覚えのない電子メールが届いた場合には、メールを開かない、不審なリンクや添付ファイルをクリックしない等の対応をお願いいたします。不審な電話がかかってきた場合には、お客様の重要な情報等は決してお伝えにならないようお願いいたします。

4.公表が遅れた経緯について
2021 年 7 月 2 日の流出懸念発覚から今回の案内に至るまで、時間を要しましたことを深くお詫び申し上げます。「COLORFUL CANDY STYLE 公式オンラインショップ」、「BOTANY & WATERCOLORS 公式オンラインショップ」、「Colorful Textile Market 公式オンラインショップ」の 3 サイトに及ぶ調査の複雑性から流出情報の内容の特定が難航し、調査に時間を要しました。
本来であれば疑いがある時点でお客様にご連絡し、注意を喚起するとともにお詫び申し上げるところではございましたが、決済代行会社と協議し、不確定な情報の公開はいたずらに混乱を招き、お客様へのご迷惑を最小限に食い止める対応準備を整えてからの告知が不可欠であるとの説明を受け、発表は調査会社の調査結果、およびカード会社との連携を待ってから行うことに致しました。
今回の発表までお時間をいただきましたこと、重ねてお詫び申し上げます。

5.再発防止策について
弊社はこのたびの事態を厳粛に受け止め、調査結果を踏まえてシステムのセキュリティ対策を講じ安全性の確認および監視体制の強化を行い、再発防止策を実施しております。
本件各サイトの再開につきましては、決定次第、改めて Web サイト上にてお知らせ致します。
また、弊社は今回の不正アクセスにつきまして、監督官庁である個人情報保護委員会には 2022年1月19日に報告済みであり、また、所轄警察署にも 2022 年 1 月 5 日に被害申告しており、今後捜査にも全面的に協力してまいります。

日野市立図書館 市立図書館におけるコンピュータウィルス感染について(第一報) 2022年12月19日


令和4年12月17日に、図書館の一部の業務用ファイルサーバ等がコンピュータウィルスのランサムウェアに感染したことが判明いたしました。現在、原因究明と被害範囲の特定を進めています。貸出システム等大部分のシステムは被害を受けていないため、図書館は通常通り開館しています。

1.   被害の概要

(1)  感染した機器
  ① 中央図書館事務室内のノート端末1台
  ② 中央図書館内に設置しているサーバ5台

(2)  ファイルサーバ内に格納されているデータが暗号化されて開けない状態。その中に個人情報(図書館主催のイベントの参加者、障害者サービスの利用者・ボランティアの名簿等)があることを確認しています。なお、現時点で情報の流出は確認されていません。

2.   対応について

(1)  感染した機器はネットワークから遮断しました。

(2)  貸出システム等大部分のシステムは被害を受けていないため、一部サービスを中止した上で、図書館は通常通り開館しています。中止するサービスは以下のとおりです。
    ・利用者用インターネット公開端末
    ・オンラインデータベース端末
    ・集会施設の新規利用申込 ※対象施設は以下のとおり
       ・中央図書館:集会室・ギャラリー
       ・高幡図書館:読書会室・おはなしの部屋・対面朗読室・ギャラリー
       ・百草図書館:談話室・ギャラリー
    ・障がい者向けサービス(一部)※詳細は障がい者向けサービス担当者にお問い合わせください

(3) 本日、関係部署で構成する対策委員会を設置し、対応を開始しました。委託事業者や関係機関等の協力も得ながら、原因の究明や被害範囲の特定等を進めてまいります。

山形大学 不正アクセスによる個人情報の流出の可能性に関するお知らせとお詫び 2022年12月16日


このたび、本学で運用している研究室ホームページのサーバが、学外からの不正アクセスを受け、改ざん・不正プログラムが書き込まれるという事案が確認され、本学が保有する個人情報が漏洩した可能性を排除できないということが判明しましたのでお知らせいたします。

本学では、個人情報の保護に関する規程、情報セキュリティ対策基準等を定め、適切な管理に努めてまいりましたが、今回このような事案が発生し、関係者の皆様に大変なご迷惑をお掛けすることとなり、深くお詫び申し上げます。今回の事態を重く受け止め、二度とこのような事態を招くことのないよう、再発防止に努めて参ります。

1.本件の経緯

令和4年10月26日(水)に外部機関より、本学が運営している研究室の外部公開ホームページ用サーバから迷惑メールが送信されている旨の通報がありました。本学が調査したところ、当該ホームページで使用しているコンテンツマネージメントシステムの管理者ID及びパスワードが詐取されたために、コンテンツマネージメントシステムに学外からの不正アクセスを受け、改ざん・不正プログラムが書き込まれるという事案が確認されました。

不正なプログラムは、当該サーバの仕様上、当該サーバ内の他のサイトの保存領域にもアクセス可能であり、当該サーバにある159サイトのうち、5つのサイトにおいて個人情報が保管されていることが判明しました。

2.漏洩の可能性のある個人情報

本学で使用していたアカウントや氏名等を含めた個人情報1,059人分

3.現在までの対応

発覚後直ちにネットワークを遮断しました。当該サーバ内において不正なユーザがないことを確認し、これまでのところ、個人情報を悪用された事実は確認されておりません。

個人情報が漏洩した可能性がある方に対して、事実関係の説明、謝罪、対応窓口の設置を行いました。

なお、個人情報を取り扱うサイトは、セキュリティが強化された別サーバに移行する等の対策を行い、運営を再開しております。

4.今後の対応

個人情報を収集・保存する目的で使用する本学のサイトについて点検・確認を実施します。

また、本学教職員・学生向けに、個人情報の漏洩が疑われる事案が発生した際の対応について改めて注意喚起を行うとともに、全教職員を対象とした情報セキュリティに関する研修を早急に実施します。

熊本県立大学 メールアカウントの不正利用事案の発生について 2022年12月13日


本学名誉教授のメールアカウントが何者かに不正に利用され、メールシステムの情報が閲覧・取得された可能性を否定できない事案が発生いたしました。詳細は下記のとおりです。

なお、現在のところ、被害等の報告はありません。

 1.事案の概要
  • 12 月 7 日 16:30 頃、名誉教授から、出した覚えのないメールが多数返ってくると大学へ連絡。至急ログを確認したところ、名誉教授のメールアカウントから、6 日 23:30 頃から 7 日16:30 頃にかけて、不審な英文メールが 46 件送信され、1,230 件の送信をシステムがブロックしていたことが判明。
  • 更に調査を行ったところ、8 月 30 日以降に約 1,000 件(うち半数は 12/6 以後に集中)の海外からのログインを検出。
2.漏えいした疑いのある情報の内容(計 5,288 人)
  • 本学ユーザー(教職員、学生、名誉教授、公開講座等受講者 計3,537人)の氏名・本学が付与したメールアドレス、ユーザーが自身のプロフィールに任意入力した部署・職場電話番号等の情報
  • 名誉教授のアドレス帳の情報(登録件数 991 人:他大学、機関、企業等の関係者、個人の氏名・メールアドレス・所属先・部署・役職・電話番号等)
  • 名誉教授のメールボックス内のメール内容、添付ファイル教員等の履歴書・略歴 43 人分:住所・氏名・生年月日・電話・メールアドレス・学歴・職歴・顔写真等人事資料 101 人分:氏名・生年月日・住所・最終学歴・現職位・教育歴・審査結果等研究室等の名簿 612 人分:氏名・住所・電話番号・メールアドレス・役職その他 4 人分:翻訳代金請求者の氏名・住所・口座番号等
 3.原因
  • 本学では二要素認証(※)を原則としているが、名誉教授においてはスマートフォン等を所持していないことから申し出により除外していたこと、名誉教授のパスワードとして数桁の簡単なものが使用されていたこと、メールアカウント・パスワードが他のサイトで使用されていたことが重なったためと考えられる。
    ※メールアカウント・パスワードの入力及び SMS か電話で確認コードを提示
4.これまでに行った対応
  • 当該アカウントのパスワードを変更し、不審メール発信停止を確認
  • 本学ユーザーにメールで報告、注意喚起
  • 名誉教授からアドレス帳登録先にメールでお詫び、報告、注意喚起
  • 名誉教授による端末のウイルススキャン
  • 名誉教授のメール内情報の精査
  • Microsoft に相談、確認
  • 関係者への謝罪通知(継続中)
  • 警察への相談
  • 大学HPへの掲載
  • 相談窓口の設置

株式会社チンクエクラシコ 弊社が運営する「Cinq essentiel」への不正アクセスによる 個人情報漏えいに関するお詫びとお知らせ 2022年12月13日


このたび、弊社が運営する「Cinq essentiel」におきまして、第三者による不正アクセスを受け、お客様のクレジットカード情報(873件)が漏洩した可能性があることが判明いたしました。

お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

なお、個人情報が漏洩した可能性のあるお客様には、本日より、電子メールにてお詫びとお知らせを個別にご連絡申し上げております。

弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。

お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。

1.経緯

2022年8月22日、一部のクレジットカード会社から、弊社サイトを利用したお客様のクレジットカード情報の漏洩懸念について連絡を受け、2022年8月24日弊社が運営する「Cinq essentiel」でのカード決済を停止いたしました。

同時に、第三者調査機関による調査も開始いたしました。2022年11月17日、調査機関による調査が完了し、2019年8月22日~2022年8月4日の期間に 「Cinq essentiel」で購入されたお客様クレジットカード情報が漏洩し、一部のお客様のクレジットカード情報が不正利用された可能性があることを確認いたしました。

以上の事実が確認できたため、本日の発表に至りました。

2.個人情報漏洩状況

(1)原因
弊社が運営する「Cinq essentiel」のシステムの一部の脆弱性をついたことによる第三者の不正アクセスにより、ファイルの改ざんが行われたため。

(2)個人情報漏洩の可能性があるお客様
2019年8月22日~2022年8月4日の期間中に「Cinq essentiel」においてクレジットカード決済をされたお客様873名で、漏洩した可能性のある情報は以下のとおりです。
・カード名義人名
・クレジットカード番号
・有効期限
・セキュリティコード
・ID(Eメールアドレス)/パスワード
・データベース内の顧客情報(会員登録時に記入した氏名・住所・電話番号)

上記に該当する873名のお客様については、電子メールにて個別にご連絡申し上げます。

3.お客様へのお願い

既に弊社では、クレジットカード会社と連携し、漏洩した可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利用の防止に努めております。

お客様におかれましても、誠に恐縮ではございますがクレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度ご確認をお願いいたします。万が一、身に覚えのない請求項目の記載があった場合は、たいへんお手数ですが同クレジットカードの裏面に記載のカード会社にお問い合わせいただきますよう、併せてお願い申し上げます。

なお、お客様がクレジットカードの差し替えをご希望される場合、カード再発行の手数料につきましてはお客様にご負担をお掛けしないよう、弊社よりクレジットカード会社に依頼しております。

4.公表が遅れた経緯について

2022年8月22日の漏洩懸発覚から今回の案内に至るまで、時間を要しましたことを深くお詫び申し上げます。

本来であれば疑いがある時点でお客様にご連絡し、注意を喚起するとともにお詫び申し上げるところではございましたが、決済代行会社と協議し、不確定な情報の公開はいたずらに混乱を招き、お客様へのご迷惑を最小限に食い止める対応準備を整えてからの告知が不可欠であるとの説明を受け、発表は調査会社の調査結果、およびカード会社との連携を待ってから行うことに致しました。

今回の発表までお時間をいただきましたこと、重ねてお詫び申し上げます。

5.再発防止策ならびに弊社が運営するサイトの再開について

弊社はこのたびの事態を厳粛に受け止め、調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。

また、弊社が運営する「Cinq essentiel」は2022年8月5日にサイトをリニューアルしており、漏洩が生じましたシステムはすでに運用はしておりません。

改修後の「Cinq essentiel」のクレジットカード決済再開日につきましては、決定次第、改めてWebサイト上にてお知らせいたします。

また、弊社は今回の不正アクセスにつきまして、監督官庁である個人情報保護委員会には2022年10月13日に報告済みであり、また、所轄警察署にも2022年11月18日被害申告しており、今後捜査にも全面的に協力してまいります。

公益社団法人 シャンティ国際ボランティア会 ランサムウェア攻撃によるサーバーへの不正アクセスについて(第1報) 2022年12月12日


2022年11月23日に、公益社団法人シャンティ国際ボランティア会のサーバーがランサムウェア攻撃の被害に遭い、サーバーへの不正アクセスと個人情報が含まれるデータの毀損が判明しました。

現在、警視庁、専門家及び関係機関に相談し、本攻撃による情報流出の有無や影響の範囲の特定、原因の究明とシステムの復旧に努めております。現時点で、旧サーバーの使用は中止し、セキュリティ強化を施した新サーバーへの移行を完了しています。

関係者の皆様には、ご心配、ご迷惑をおかけし、誠に申し訳ございません。詳細がまとまりましたら改めてご報告差し上げますので、何卒ご理解のほどよろしくお願い申し上げます。 

加賀電子株式会社 当社海外子会社サーバーへの不正アクセス発生について 2022年12月12日


当社は、タイにおいてEMS事業を展開する当社の連結子会社であるKAGA ELECTRONICS (THAILAND)COMPANY LIMITED(以下、「加賀タイ」)のネットワークシステムの一部が第三者による不正アクセスを受けたことを確認いたしました。

2022年12月2日深夜に発生した、加賀タイのサーバーに対するランサムウエアとみられる不正アクセス攻撃の発覚後、現地警察およびシステム会社など関係諸機関への報告を行うとともに、被害拡大を防ぐため、加賀タイにおいてはサーバーとPC端末の停止、ならびに外部ネットワークとのアクセスを遮断するなどの対策を直ちに実施いたしました。

翌3日より、システム会社および当社グループの他EMS拠点とも連携して、各地エッジ端末に保存するデータをもとにシステムの復旧作業を進めるとともに、これと併行して、加賀タイのお客様に対して、順次、個別にご報告を行いました。これまでのところ、本件に係るお客様の機密情報の不正利用等は確認されておりません。

本日(12日)時点において、加賀タイにおける社内サーバー、ネットワークシステムは概ね復旧済みであり、生産活動も再開いたしました。また、再度の不正アクセスに備えて、当社グループの他の拠点を含めて対策を実施しておりますが、今後はネットワークアクセスの監視体制や認証方法を一層強化し、当社グループ全体での再発防止を徹底してまいります。

なお、今般のシステム障害が今年度の当社業績に対して大きな影響は与えないものと考えておりますが、新たにお知らせすべき重要事項が判明した場合は、速やかに開示いたします。

本件により、お客様はじめ関係各位に多大なるご迷惑、ご心配をおかけしましたことを深くお詫び申し上げます。

海上自衛隊の女性海曹が不正アクセスにより自身の人事データを入手して処分される


海上自衛隊は、50代の隊員が自身の人事に関するデータを不正に入手したなどとして、2022年12月12日、この隊員を懲戒免職の処分にしました。

懲戒免職となったのは、海上自衛隊の佐世保地方総監部に勤務する50代女性の海曹です。

佐世保地方総監部によりますと、海曹は去年8月ごろ、職場の共有サーバーに保存されていた自身の人事評価に関するデータにパスワードを不正に解いてアクセスし、印刷して自宅に持ち帰りました。

そして、確認した人事評価を基に「上司からパワハラを受けている」などのうその事実を記した文書を人事担当部署に送付したということです。

この海曹は、数百回にわたって予測してパスワードを入力しファイルにアクセスしたということで、調べに対して「自分の評価に対する不満があり、知りたい欲求を抑えきれなかった」と話しているということです。

海上自衛隊は、情報保全に関する違反や私的な理由の非行の程度が重いとして、12日、この海曹を懲戒免職の処分にしました。

佐世保地方総監部は「隊員が自分の利益のために極めて重大な事案を起こし、非常に重く受け止めています。指導を徹底し、再発防止に努めていきたい」とコメントしています。

46歳の非国民男性がNTT施設を物理攻撃し、通信を妨害する


NTT東日本の通信設備に何らかの方法で放火し、インターネット回線などに通信障害を起こしたとして、警視庁捜査1課は、建造物等以外放火と威力業務妨害などの容疑で、千葉県船橋市三山、無職、釜付敦史容疑者(46)を逮捕した。調べに対し、「覚えていません」と容疑を否認しているという。

逮捕容疑は、2022年11月20日午後3時10分から約25分間、東京都中央区日本橋の路上で、NTT東日本のハンドホールと呼ばれる通信ケーブルなどが入った縦穴(縦60センチ、横120センチ、深さ135センチ)内に、何らかの方法で放火し、ケーブル6本(被害総額約40万円相当)を燃やして、通信障害を起こしたとしている。

捜査1課によると、ハンドホール内でカセットボンベ1本と固形燃料の残りかすが見つかったほか、約100キロのフタが吹き飛んでいたことから、内部を爆破したとみられるという。

周辺では、約17時間にわたって、180回線で固定電話が利用できなくなるなどの通信障害が起きた。

合資会社ビーンズゴトー  不正アクセスによる個人情報漏えいに関するお詫びとお知らせ 2022年12月8日


このたび、弊社が運営する「珈琲の王国Beans510」におきまして、第三者による不正アクセスを受け、お客様のクレジットカード情報(252件)が漏洩した可能性があることが判明いたしました。

お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

なお、個人情報が漏洩した可能性のあるお客様には、本日より、電子メールにてお詫びとお知らせを個別にご連絡申し上げております。

弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。

お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。

1.経緯

2022年8月23日、一部のクレジットカード会社から、弊社サイトを利用したお客様のクレジットカード情報の漏洩懸念について連絡を受け、2022年8月23日弊社が運営する「珈琲の王国Beans510」でのカード決済を停止いたしました。

同時に、第三者調査機関による調査も開始いたしました。2022年11月4日、調査機関による調査が完了し、2022年3月15日~2022年8月23日の期間に「珈琲の王国Beans510」で購入されたお客様クレジットカード情報が漏洩し、一部のお客様のクレジットカード情報が不正利用された可能性があることを確認いたしました。

以上の事実が確認できたため、本日の発表に至りました。

2.個人情報漏洩状況

(1)原因

弊社が運営する「珈琲の王国Beans510」のシステムの一部の脆弱性をついたことによる第三者の不正アクセスにより、ペイメントアプリケーションの改ざんが行われたため。

(2)個人情報漏洩の可能性があるお客様

2022年3月15日~2022年8月23日の期間中に「珈琲の王国Beans510」においてクレジットカード決済をされたお客様252名で、漏洩した可能性のある情報は以下のとおりです。

 ・カード名義人名

 ・クレジットカード番号

 ・有効期限

 ・セキュリティコード

上記に該当する252名のお客様については、別途、電子メールにて個別にご連絡申し上げます。

3.お客様へのお願い

既に弊社では、クレジットカード会社と連携し、漏洩した可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利用の防止に努めております。

お客様におかれましても、誠に恐縮ではございますがクレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度ご確認をお願いいたします。万が一、身に覚えのない請求項目の記載があった場合は、たいへんお手数ですが同クレジットカードの裏面に記載のカード会社にお問い合わせいただきますよう、併せてお願い申し上げます。

なお、お客様がクレジットカードの差し替えをご希望される場合、カード再発行の手数料につきましてはお客様にご負担をお掛けしないよう、弊社よりクレジットカード会社に依頼しております。

4.公表が遅れた経緯について

2022年8月23日の漏洩懸念から今回の案内に至るまで、時間を要しましたことを深くお詫び申し上げます。

本来であれば疑いがある時点でお客様にご連絡し、注意を喚起するとともにお詫び申し上げるところではございましたが、不確定な情報の公開はいたずらに混乱を招き、お客様へのご迷惑を最小限に食い止める対応準備を整えてからの告知が不可欠であると判断し、発表は調査会社の調査結果、およびカード会社との連携を待ってから行うことに致しました。

今回の発表までお時間をいただきましたこと、重ねてお詫び申し上げます。

5.再発防止策ならびに弊社が運営するサイトの再開について

弊社はこのたびの事態を厳粛に受け止め、調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。

改修後の「珈琲の王国Beans510」の再開日につきましては、決定次第、改めてWebサイト上にてお知らせいたします。

また、弊社は今回の不正アクセスにつきまして、監督官庁である個人情報保護委員会には2022年8月31日に報告済みであり、また、所轄警察署にも2022年11月14日被害申告しており、今後捜査にも全面的に協力してまいります。

千葉県習志野市の中学校教諭が車上荒らしに遭い、個人情報が盗まれる


習志野市教育委員会は2022年11月28日、市立中学の30代男性教諭が26日夕に船橋市内で車上荒らしに遭い、車内に置いていたリュックごと生徒20人分の個人情報入り書類を盗まれたと発表した。船橋署に被害届を出し、生徒と保護者に謝罪した。情報が悪用された形跡はないという。

習志野市教委によると、市内各中学校からスポーツの選抜チームに選ばれた20人の名前や生年月日、身長、保護者連絡先を記載。教諭は27日の練習会で使うためリュックに入れ、帰宅途中に寄った商業施設の駐車場で約40分の間に窓ガラスを割られて盗まれた。市教委は「置いたままにすべきではなかった。全教職員に再度、個人情報の取り扱いの指導を徹底する」とした。

三重大学 外部機関が運営しているサイト上における個人情報の漏えいについて 2022年11月22日


令和4年10月5日(水)、外部機関から、同機関が運営しているサイト(「外部サイト」)で公表した本学関連資料(令和3年7月公表)について、個人情報に係る部分の秘匿処理について照会があり、確認した結果、十分でないまま公表していることが判明いたしました。本学においては、個人情報保護規程等に基づき個人情報の適切な管理に努めて参りましたが、このような事態を招き、関係の皆さまに多大なご迷惑とご心配をおかけしましたことを深くお詫び申し上げます。

1.閲覧可能な状態であった個人情報の内容と該当者数
・学生1名の「学籍番号」及び「氏名」
・卒業生に関する次の内容
 (1) 70名の「学籍番号」及び「氏名」(平成16~26年度入学)
 (2) 616名の「学籍番号」(平成21~28年度入学)
 (3) 36名の「氏名(姓のみ)」(平成8~30年度卒業)
・元研究生1名の「氏名」 
・平成24~令和元年度に本学各種事業にご協力いただいた学外者110名の「氏名」
・元教職員2名の「メールアドレス」
・教職員1名の「住所」及び「連絡先(電話番号及びメールアドレス)」

計837名

2.判明後の対応
該当の資料については、外部機関において9月30日(金)付けで公表が停止されました。その後、10月18日(火)付けで該当の資料がWeb上から削除されたこと、11月9日(水)までにキャッシュデータを含む本件個人情報がWeb上から削除されたことを本学において確認しております。

また、個人情報が漏えいした可能性があり連絡先がわかる方には、個別に連絡等をさせていただいております。

なお、これまでに本件の個人情報が不正に使用された事実は確認されておりません。

3.漏えいの原因

本学において、外部機関に資料を提出する際の確認が不十分であったため、一部、個人情報に係る部分の秘匿がされていなかったほか、秘匿した箇所についても、当該データを加工することによって閲覧可能な状態になっていました。

4.本学からのコメント
本学では、教職員に対し研修会を通じ、個人情報保護の適切な管理に取り組んで参りましたが、このような事態を招いたことを深く反省し、本事象を教訓に今後の個人情報保護と情報セキュリティに関する教育研修を一層強化の上、計画的・継続的に実施し、個人情報保護の重要性を周知徹底するとともに、再発防止に努めて参ります。

株式会社山形スズキ 個人情報流出の可能性に関するお詫びとご報告 2022年11月28日


このたび、弊社のパソコンがサイバー攻撃を受け、弊社が保有するお客様の個人情報が外部に流出した可能性があることが判明いたしました。お客様をはじめ関係者の皆様に多大なるご迷惑とご心配をお掛けする事態となりましたことを、深くお詫び申し上げます。

なお、現時点で、お客様の個人情報が不正に利用されたり、悪用されたりしたという事実は確認されておりません。

弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。

お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、詳細につきまして、下記のとおり報告いたします。

1)経緯
2022 年 11 月 17 日、弊社のパソコンがサイバー攻撃を受け、遠隔操作された際にお客様の個人情報が抜き取られた可能性があります。なお、パソコンはすぐにネットワークから切り離しております。

2)流出した可能性のある個人情報
2,455 件分のお客様の個人情報(以下の項目が記載されたデータ)
氏名、住所(町名まで)、車両情報(車種、車台番号、登録日)
※これ以外にお客様の電話番号やクレジットカード情報等は含まれておりません。

3)判明後の対応
山形県警察サイバー犯罪対策課への通報・相談と個人情報保護委員会への速報は完了しております。

弊社では、以後このような事態が発生しないよう、セキュリティ対策および個人情報の管理体制の一層の強化を図り、再発防止に努めてまいります。

岐阜の検察事務官が人事情報に不正アクセスし、処分される


検察庁のネットワークシステムに不正アクセスして人事関係の情報などを閲覧したとして、岐阜地検は2日、30代の事務官を戒告の懲戒処分にしたと発表した。事務官は同日付で依願退職した。「人事評価を気にするあまり見てしまった」と事実関係を認めているという。

地検は不正アクセス禁止法違反容疑で調べたが、外部への情報漏えいが認められなかったことなどから起訴猶予とした。

Exchange OnlineとMicrosoft Teamsがアジア太平洋地域でダウン


マイクロソフトの主力クラウドサービスが、アジア太平洋地域でダウンしていたことが明らかになりました。

12月2日の発表によると、「我々の最初の調査では、我々のサービスインフラが最適なレベル以下で機能しており、その結果、一般的なサービス機能に影響を及ぼしていることが判明した」と述べられています。

この問題により、Exchange Onlineのユーザーは、サービスへのアクセス、メールやファイルの送信、マイクロソフトが「一般的な機能」と説明する機能の利用ができなかった可能性があります。

Teamsへの影響は以下の通りです。
  • 会議のスケジュール設定や編集、ライブ会議において問題が発生する可能性があります。
  • People Picker/検索機能が期待通りに動作しない可能性があります。
  • Microsoft Teamsの検索ができなくなる可能性があります。
  • Microsoft Teams の [割り当て] タブが表示されない場合があります。
メッセージング、チャット、チャンネル、その他のTeamsの主要なサービスは利用できたようです。

Microsoftは、何が問題なのか分かっていないようです。

「関連する診断データの分析を続ける一方で、影響を受けたインフラのサブセットを再起動し、それによってサービスが復旧されるかを確認しています」と、最初のステータス通知から17分後に投稿された更新に記載されています。

また、別のアップデートでは、次のような情報が提供されています。

弊社では、影響を受けたシステムのごく一部の再起動に成功し、サービスが復旧するかを確認しています。監視を続けながら、根本的な原因の把握に努め、他の潜在的な緩和経路を開発する予定です。

マイクロソフトの報告によると、この問題は "アジア太平洋地域内のすべてのユーザーに影響を与える可能性がある "とされています。

富山県立大学 DX教育研究センターホームページへの不正アクセスについて 2022年12月1日


本学外部レンタルサーバー上で公開しているD文教育研究センターのホームページに第三者ふらの不正アクセスがあり、 管理者権限を有するユーザーアカウントが乗っ取られたことが、11月22日 (火) に判明し、同日該当のホームページを閉鎖いたしました。

なお、当該ホームページは、 公開全報のみが保管されており、現時点で個人情報等の漏洩は確認されておりません。

今後は情報管理を徹底し、再発防止に努めてまいります。

1 経緯

11月21日(月)
午前:ホームページにアクセスでできないこと、 管理画面にログインできないことを担当者が確認
午後:外部レンタルサーバー事業者に状況を問い合わせ

11月22日 (火)          
外部 レンタルサーバー事業者から回答
・11月12日に不正なプラグインがインストール
・ブラグインによりWordPressが正常実行きれていなかった模様
ホームページの全コンテンツジを削際

11月29日(火)   
迷惑行為としてメール送信の痕跡を確認

12月 1 日(木)         
県庁、文部科学省、射水警察署に報告

2 想定される被書等

当該ホームページには、外部公開情報のみが保管されており、現時点で個人情報の漏洩は確認されておりません

迷惑行為としてメール送信の踏み台 (11月14日にに32, 255件送信)にされたことを確認しておりますが、現時点では、その他の被害は確認されておりません。

3 本学の対応

当該ホームページを閉鎖するとともに、 サーバー内に保存していたを全報を全て削除しました。

当該ホームページの再構築は、 使用するソフトウェアの安全性の確認及びセキュリティを確保する運用手順が確立するまで行われない予定です。