株式会社ニトリホールディングス 【第 2 報】「ニトリアプリ」への不正アクセスによる個人情報流出の可能性に関するお詫びとお知らせ 2022 年 9 月 22 日


平素より、弊社グループをご愛顧いただき、誠にありがとうございます。

9 月 20 日(火)に公式サイトにて、「ニトリアプリ」への不正アクセスによる個人情報流出の可能性に関するお詫びとお知らせを掲載しましたが、その後の対応状況についてお知らせいたします。

弊社グループのサービスをご利用中のお客様をはじめ多くの関係者の皆様には多大なるご迷
惑とご心配をおかけしますことを深くお詫び申し上げます。

■ 対応状況
9 月 20 日(火)午後 8 時、不正ログインされた可能性があるお客様のアカウントに対するパスワードの無効化を完了し、同日、パスワードを無効にさせていただいたお客様には、メールで本件に関するお詫びとお知らせのご連絡をさせていただきました。

メールでご連絡させていただいておりますお客様におかれましては、重ねて深くお詫び申し上げますとともに、大変お手数ではございますが、次回、弊社グループのサービスをご利用いただく際には、パスワードの再設定をお願いいたします。

なお、今回の不正ログインは、当社以外のサービスから流出したユーザーID・パスワードを利用した「リスト型アカウントハッキング(リスト型攻撃)」の手法で行われていると推測しております。再設定の際には、これまでご利用頂いていたパスワードや、すでに他のサービスなどで設定されているパスワードのご利用は避けていただきますようお願いいたします。

また、本件に関しましては、個人情報保護委員会、および警察への報告を実施しております。

弊社は、今回の事態を重く受け止め、より一層、厳重な情報セキュリティ体制の構築と強化を図り、安全性の確保に努めてまいります。


株式会社ジブリパーク 個人情報流出に関するお知らせとお詫び 2022年9月24日


ジブリパークのスタッフ募集に応募していただいた方々の個人情報が不正アクセスで流出したことが判明いたしました。

不正アクセスは、9月 22 日に発生。当社がスタッフの派遣を委託している株式会社テツコーポレーションの採用管理システムから、応募された 1,525 人の氏名、住所などの個人情報が盗み出され、同社に対して金銭を要求されるという事件が発生しました。

警察に報告し、指導を仰ぐとともに、個人情報が盗まれた可能性のある応募者の皆様に対し、連絡を始めています。

当社では今回の事態を重く受け止め、委託先を含めた情報管理に一層の強化を図り再発防止に努めて参ります。

この度は、関係する皆さまに多大なご心配とご迷惑をお掛けしておりますことを、深くお詫び申し上げます。

ロイヤルエアモロッコへの搭乗のため、特典航空券を活用したモロッコへの旅を企画してみる(フライト計画編)

 

2021年末のマイル振り返りで、2022年はスリランカ行きを目論んでいたのだが、再び欠航によるイレギュラーでキャンセルにしてしまった。欠航によるキャンセルはマイルの有効期限がリセットされる(払い戻されたタイミングから3年間有効となる)ため、マイル延命という観点では喜ばしいことなのだが、当面旅に出る予定が無いというのは辛いものである。

何がつらいかというと、自分は刺激を得る方法が旅しかないようで、旅をしない=人生マンネリ化という状況になるのである。

ちなみに最近分かってきたのだが、自分は旅でも移動の過程が楽しいようである。

なので、旅をするにあたって当然目的地の設定を行うものの、そこに行くまでの手段を手配したり、そこに行くまでの過程(文化の違い、景色の違い、常識の違い(ナンジャコリャとの出会い)、においの違い、味の違い、現地の電車やバスに乗る、etc)で受けるいろいろな刺激が好きなようである。

話がそれたが、そんなわけでどこか遠くに旅に出たい。

ただ、テーマが無いと行先が決まらない。

さてどうしよう。

そこでなぜかふと頭に浮かんだのが2020年にワンワールドに加盟したロイヤルエアモロッコである。


「ロイヤルエアモロッコに搭乗してモロッコに行こう」

こうして、めでたく次の旅はモロッコとなった。

自分は特典航空券を使うときはワンワールドアライアンス特典航空券一択となっており、ルールを熟読して徹底的に使い倒す。

で、今回抑えたのはこんな感じのフライト。(本業社畜ゆえ、月~金の5日間有給取得して前後の土日を加えた計9日間で収まるように調整)

ちなみに全区間ビジネスクラス。

【1日目】

・羽田⇒バンコク@JL31

【3日目】

・バンコク⇒ドーハ@QR837

・ドーハ⇒イスタンブール@QR239

・イスタンブール⇒カサブランカ@AT911

・カサブランカ⇒マラケシュ@AT403

【8日目】

・カサブランカ⇒ドーハ@QR1398

【9日目】

・ドーハ⇒成田@QR806

ポイントは、

  1. ドーハ⇒カサブランカはカタール航空の直行便しか特典航空券の検索で出てこなかったので、ロイヤルエアモロッコに搭乗するために敢えてイスタンブール経由にした。

  2. ワンワールドアライアンス特典航空券は1回だけ陸路移動ができるため、行きはマラケシュまで移動して、帰りは何らかの方法でカサブランカに戻る方法を採用

  3. ワンワールドアライアンス特典航空券は最大8区間まで利用できるが、今回は7区間までとした。この7区間で、12万マイルで予約できる移動上限(2万マイル)に達してしまい、どんなに短い区間でも追加すると必要マイル数が15万マイルに跳ね上がるためである。


ちょっと長くなったので、モロッコ行って何するかというのはまた改めて。

ロシア最大のタクシー会社がハッキングされ、すべてのタクシーが一斉に同じ場所に向かうように命令される(笑)


ロシアにおける最初の検索エンジンはGoogleではなく、Yandexとして知られています。それはさまざまなサービスをまとめた巨大なもので、フードデリバリーやタクシー予約など、Uberに似たものがある。

したがって、ウクライナとの戦争のさなか、ハッカーがこの巨大企業に目をつけてサイバー攻撃を行うのも不思議ではない。今回の攻撃は、まだどのグループによっても主張されていないが、何百台ものタクシーが襲われました。

ヤンデックス・タクシーは2022年9月1日の午前中、サイバー攻撃によって数十人の運転手がプーチンを迎えに行くことになった。この攻撃でヤンデックスのアプリがクラッシュし、数十人の運転手がモスクワを渋滞させました。

"9月1日の朝、ヤンデックスタクシーはサービスを妨害する試みに遭遇した-数十人の運転手がフィーリ地方への大量命令を受けた "とヤンデックスは発表した。



モスクワの放射状大通りの一つであるクトゥゾフスキー・プロスペクトで、タクシー運転手が異常な渋滞を訴え、2時間以上もその場に留まり、交通だけでなくヤンデックスのタクシーサービスにも支障をきたしたのである。

実はこのところ、ロシアとウクライナの関係が緊迫する中、ヤンデックスはいくつかの論争を経験している。そのため、ロシア最大のソーシャルネットワークを運営するVKにニュースアグリゲータを売却した。

これは、紛争中に「戦争」などの言葉が検閲され、ロシア当局によるメディアコントロールに有利に働くとの判断から、一部で不満の声が上がっていた。

また、共同創業者のArkady Volozh氏は、EUの制裁を受け、経営から退かざるを得なくなった。EUによると、ヤンデックスは "ロシアのウクライナ侵略戦争に関するものなど、クレムリンに批判的なコンテンツを機密解除して削除していた "という。

一方、戦場は仮想世界に持ち込まれた。ウクライナのサイバーセキュリティ企業であるCyber Unit Technologiesは、ロシア機関の脆弱性を発見するハッカソンを開催した。

その意味で、2022年に入ってから、ヨーロッパのいくつかの国がウクライナにハッキンググループを派遣している。2022年5月には、disBalanceがロシアのアルコール供給網を攻撃し、レストランが商品を受け取れないようにした。

[イベント] INFOSEC WORLD(2022/9/26-28)


このサイバーセキュリティ・カンファレンスは、セキュリティ専門家や経営者を対象に、専門家の洞察、啓発的な基調講演、対話型の分科会などを行い、情報提供、関与、情報交換を行うことを目的としています。

この数日間のイベントは、参加者に、組織をより強化し保護するために必要な重要な情報とツールを提供します。

IHGがランサムウェアギャング「Lockbit」の攻撃を受ける


InterContinental Hotels Group PLC(IHGホテル&リゾート)は、同社のネットワークが侵害され、ITシステムに支障をきたしていると発表しました。

IHGは英国の多国籍企業で、現在100カ国以上で6,028のホテルを運営しています。

そのブランドは、インターコンチネンタル、リージェント、シックスセンシズ、クラウンプラザ、ホリデイインなどのラグジュアリー、プレミアム、エッセンシャルホテルチェーンを含んでいます。

"インターコンチネンタルホテルズグループPLC(IHG)は、当社の技術システムの一部が不正な活動の対象となったことを報告する "と同社はロンドン証券取引所に提出した文書で述べている。

"IHGの予約チャンネルや他のアプリケーションは、大幅に中断されており、これは継続中です。"

世界的なホテルグループは、この事件を調査するために外部の専門家のサービスを雇い、関連する規制当局にも通知している。

同社は、攻撃の性質に関する詳細は明らかにしていませんが、情報公開の中で、影響を受けたシステムの復旧に取り組んでいることに触れています。

これは、ランサムウェア攻撃の可能性を示唆しています。

ほとんどのランサムウェア攻撃では、攻撃者は暗号化する前にターゲットのネットワークから機密情報を盗みます。

これは後に、被害者が盗んだデータを漏えいさせるという脅しのもと、身代金を支払うよう圧力をかける二重の恐喝スキームに利用されるのです。

「IHGは、できるだけ早くすべてのシステムを完全に復旧させ、この事故の性質、範囲、影響を評価するために取り組んでいます」とIHGは付け加えています。

「IHGは、現在進行中のサービス停止への対応の一環として、ホテルのオーナーやオペレーターをサポートする予定です。IHGのホテルは、現在も営業しており、直接予約を受け付けることができます。」

先日、ランサムウェアギャングのLockbitが、IHGが運営するホテルの1つである「ホリデイ・イン・イスタンブール・カドゥキョイ」への攻撃を主張しました。


また、IHGのアプリにはログインできず、「Something went wrong.」と表示されます。「入力された認証情報は無効です。パスワードを再設定するか、カスタマーケアにご連絡ください。」というエラーが表示されています。


サイバー犯罪情報会社ハドソンロックは、ihg[.]comドメインにリンクされたデータによると、IHGには少なくとも15人の侵害された従業員と4,000人以上の侵害されたユーザがいると発表しました。

IHGは、2017年にも9月29日から12月29日までの3カ月間に、米国内のインターコンチネンタルのフランチャイズホテル1,200軒以上がサイバー攻撃を受けている。

武州製薬株式会社 不正アクセスによる個⼈情報等流出の可能性に関するお詫びとご報告 2022年9月16日


武州製薬株式会社は、第三者からの不正アクセス攻撃を受けた結果、当社が保有する個⼈情報が流出した可能性があることを6月25日に確認いたしました。

これを受け当社では危機対応として関係機関と連携し、外部セキュリティ専門家の協力を得ながら被害状況および原因の解明、セキュリティ強化に取り組んでおります。なお、現時点では不正アクセスを受けた社内サーバーは復旧しており、事業遂行において支障はございません。

今般、個人情報の所有者様、お客様はじめ多くのご関係先におかれましては多大なご迷惑とご心配をおかけしておりますことを、深くお詫び申しあげます。

外部セキュリティ専門家による被害状況および原因に関する調査の結果、確認出来た事実関係は次の通りです。

  1. 流出の可能性が高い個人情報
    調査で検出された不正アクセスの痕跡等から、流出した可能性が高いと判断した個人情報の概算件数を下記にお示ししております。
    従業員情報(退職者含む)                        3,000件
    採用選考候補者情報                                     3,100件
    派遣社員情報(退職者・候補者含む) 2,900件
    弊社の取引先会社関係                                4,000件

  2. 個人情報が流出した可能性がある方々への対応
    本件により流出した可能性のある情報に関連する皆様には、下記の通りご照会専用窓口を設置致しました。

  3. 発覚と対応の経緯
    発覚の経緯
    6月25日に当社従業員が犯行グループより脅迫メールを受信し、当社サーバーからの情報流出が生じた事が確認されたため、調査会社を含めた対応チームで被害状況の把握に着手しました。8月末をもって外部セキュリティ専門家による被害状況および原因の調査が終了したことを踏まえ、流出した可能性の高い個人情報の集計結果を公表することといたしました。(本リリース)

    規制当局への対応
    個人情報保護委員会への報告及び、警察署へ第一報と被害相談を完了しています。

    安全性確保のための初期対応
    調査の結果、不正アクセスの起点となった可能性が高いと考えられるVPN装置の脆弱性を修正するとともに、全社員のパスワードの変更を実施しております。さらに、社内の全てのサーバーおよびPCに外部セキュリティ専門家提供のエンドポイントエージェントを導入し、セキュリティスキャンを実施したうえで、監視体制を強化しており、現在、全て正常に稼働しております。

  4. 今後の対応
    外部セキュリティ専門家の調査結果に基づく、再発防止策あるいは強化策を講じることにより、さらなる安全性確保へ取り組む所存です。当社では、今回の事態を重く受け止め、再びこのようなことがないよう、より⼀層の管理体制の強化に努めるとともに、不正アクセスなどの犯罪⾏為には厳正に対処してまいります。

茨城県 産業技術イノベーションセンター・ホームページの改ざんへの対応について 2022年9月20日



9月 9日付けで資料提供 した標記の件につきまして、 原因等の確認ができたことから、下記のとおり対応してまいります。

1 事案の概要及び不正アクセスに至った原因
(1 ) 事案の概要
  • 何者かが、センターホームページの管理ページにログインするための1ID及びパスワードを探り当て不正に侵入。ホームページの新着情報欄に英文表記による改ざんを実施したもの (9/8 19時22分ログイン, 19時24分改ざん)。
  • これまでの調査により、管理ベージのアクセス制限を解除 した8/1以降、4つの不審なIPアドレスから改ざんに至らない不正なログインを確認した。
  • なお、内部情報が漏えいした事実は確認されていない。
(2) 不正アクセスに至った原因
①不適切なパスワード設定
管理ベージにログインするための 1 D及びパスワードが同一であり、センターの名称等から類推 しやすいものであった。
②システム管理ベページヘへのアクセモス制限の不適切な設定
    • 本年8/1、センターにおいて、ホームページを編集できる端末を増やすため(1 台つ計2台) 、ホームページの保守・管理を委託している業者に依頼 し、管理ページへのアクセス制限を解除の上、対象端末を登録。
    • その後、アクセス制限を再度設定することを失念し、8/1以降、登録端末以外でも泡理ベージのURLを探り当てアクセス可能な状態となっていた。
2 再発防止策
(1) ID及びパスワードを容易に類推されない複雑なものに設定
(2) アクセス制限の解除・設定等セキュリティに係る作業項目のチェックリストを設け、複数人で進捗状況の確認を徹底するとともに、管理ベページのURLを類推されにくい文字列に設定

3 今後の対応
  • 事案発生以降、県警と継続して相談・協議しているところであり、9/20 以降(日程調整中) に水戸警祭者へ彼害届の提出を予定しております。
  • サーバを再構築し、9月30日までにホームページの復旧を予定しております。

TAPポルトガル航空(TAP Air Portugal)がランサムウェアギャング「Ragnar Locker」の攻撃を受ける

ポルトガルのフラッグキャリアであるTAPポルトガル航空(TAP Air Portugal)はRagnar Lockerというランサムウェアギャングの攻撃を受けました。

同社は、攻撃はブロックされたと述べ、「攻撃者がサーバーに保存されている顧客情報へのアクセスを得たことを示す証拠は見つからなかった」と付け加えた。

「TAPはサイバー攻撃の標的になったが、現在はブロックされている。運航の完全性は保証されている。顧客データへの不正アクセスがあったと結論づけるような事実は見つかっていない。ウェブサイトとアプリにはまだ不安定な点があります。」と、航空会社の公式ツイッターアカウントを通じて発表されました。

また、顧客はログインしなくてもフライトの予約、以前に行った予約の管理、チェックインや搭乗券のダウンロードが可能であると付け加えた。


TAPは、これがランサムウェア攻撃であるかどうかをまだ確認していないにもかかわらず、Ragnar Lockerは、TAPのネットワークを襲ったサイバー攻撃の背後にいると主張し、データ漏洩サイトに新しいエントリーを掲載しました。

Ragnar Lockerは、この事件で数百ギガバイトのデータが漏洩した可能性があると信じる「理由」があるとし、この事件で顧客のデータはアクセスされなかったというTAPの声明を否定する「反論できない証拠」を提供すると脅迫しています。

「数日前、TAPはプレスリリースで、サイバー攻撃を撃退し、データは漏洩していないと自信を持って主張しました(しかし、我々は数百ギガバイトが漏洩したかもしれないと信じるいくつかの理由を持っています)」とRagnar Lockerは述べています。

Ragnar Lockerは、TAPのサーバーから盗まれた顧客情報らしきもの(名前、生年月日、電子メール、住所など)を含むスプレッドシートのスクリーンショットも公開しています。


Ragnar Lockerのペイロードは、2019年12月下旬に複数のターゲットに対する攻撃で初めて確認されました。

Ragnar Lockerは、ポルトガルの多国籍エネルギー大手Energia de Portugal(EDP)のシステムを暗号化し、1580BTCの身代金(当時のレートで1000万円以上に相当)を要求したこともあります。

Ragnar Lockerの過去の被害者リストには、ゲームメーカーのカプコン、コンピューターチップメーカーのADATA、航空大手のダッソー・ファルコンなども含まれている。

FBIは、2020年4月以降、米国の複数の重要インフラ部門から少なくとも52の組織のネットワークにRagnar Lockerが展開されたと発表した。

TAPはポルトガル最大の航空会社で、2019年のリスボン国際空港の発着回数の50%以上を占めている。


日邦産業株式会社 不正アクセスを受けた当社グループ会社のシステム復旧等に関するお知らせ  2022年9月20日


本年 8 月 29 日付「当社グループ会社への不正アクセスについて」(以下、「第 1 報」といいます。)にて公表いたしました NIPPO MECHATRONICS (VIETNAM)CO., LTD.(以下、「ベトナム工場」といいます。)のシステムを完全に復旧し、本日より、すべての業務を再開いたしましたことを下記の通りお知らせいたします。

この度は、各位に多大なるご心配とご迷惑をおかけすることとなりましたことをお詫び申し上げます。

1. 侵入経路
特定した侵入経路に関する情報は、当局から秘匿するように指導を受けておりますので、詳細の開示は控えさせていただきます。

2. 情報漏洩の有無
現時点において、ベトナム工場で保存していた情報が外部に流出した事実は確認されていません。

3. 復旧
外部の専門事業者の指導に基づき、これまで遮断及び停止していた IT インフラ及びソフト等を復旧し、本日付けをもちましてすべての業務を再開いたしました。

4. 今後の対策
外部の専門事業者及び当局の指導に基づいて講じた対策の状況等を定期・非定期の社内モニタリングを通じて、維持・強化を図ってまいります。

5. 業績への影響
第 1 報でお知らせしましたとおり、ベトナム工場の生産活動、並びに当社を含む他のグループ会社のネットワークへの影響はございませんので、本不正アクセスによる当社連結業績への影響は軽微でございます。