エスビー食品株式会社 クレジットカード情報漏えいに関するお詫びとお知らせ 2022年11月10日


このたび、弊社が運営する公式通販サイト「お届けサイト」上で利用するサービスを提供する株式会社ショーケース(以下ショーケース社)のシステムが第三者による不正アクセスを受けたことにより、お客様のクレジットカード情報(164 件)が漏えいした可能性があることが判明いたしました。

お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

なお、クレジットカード情報が漏えいした可能性のあるお客様には、本日より、電子メールおよび書状にてお詫びとお知らせを個別にご連絡申し上げております。

弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。
お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。

1.経緯
2022 年 7 月 28 日、ショーケース社より、弊社コーポレートサイト(https://www.sbfoods.co.jp)上でお客様の端末に合わせて画面表示を最適化するサービス(サイト・パーソナライザ)のシステムが第三者によって不正に改ざんされたことによるお客様のクレジットカード情報の漏えい懸念の報告を受けましたが、弊社では同サイトにはお客様のクレジットカード情報の入力を求める画面がないことから、同サイトは当該改ざんの影響がないことを確認いたしました。
その後 2022 年 8 月 16 日 、 ショーケース社より、「お届けサイト」(https://www.sbotodoke.com)におけるお客様のクレジットカード情報の漏えい懸念の報告を受けたため、2022 年 8 月 19 日に「お届けサイト」でのクレジットカード決済を停止いたしました。
ショーケース社の該当サービスの切り離しの後、「お届けサイト」の安全性を確認するため、第三者調査機関による調査を開始し、2022 年 10 月 15 日に「お届けサイト」に対する不正アクセスはなく、「お届けサイト」のシステム自体からは情報漏洩はなかったことを確認いたしました。
また、2022 年 10 月 19 日、ショーケース社に対する第三者調査機関による調査の結果、2022 年 7 月 19 日~2022 年 7 月 29 日の期間に「お届けサイト」で入力されたお客様のクレジットカード情報が漏えいした可能性があるとの報告を受け、一部のお客
様のクレジットカード情報が不正利用された可能性があることを確認いたしました。
以上の事実が確認できたため、本日の公表に至りました。

2.クレジットカード情報漏えい状況
(1)原因
ショーケース社が提供する「サイト・パーソナライザ」のシステムに対する第三者の不正アクセスにより、同サービスを利用する「お届けサイト」におけるペイメントアプリケーションの改ざんが行われたため。
(2)クレジットカード情報漏えいの可能性があるお客様
2022 年 7 月 19 日~2022 年 7 月 29 日の期間中に「お届けサイト」においてクレジットカード情報を入力されたお客様 164 名で、漏えいした可能性のある情報は以下のとおりです。 

・クレジットカード番号
・有効期限
・セキュリティコード 
上記に該当する 164 名のお客様については、別途、電子メールおよび書状にて個別にご連絡申し上げております。

3.お客様へのお願い
既に弊社では、クレジットカード会社と連携し、漏えいした可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利用の防止に努めております。
お客様におかれましても、誠に恐縮ではございますがクレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度ご確認をお願いいたします。万が一、身に覚えのない請求項目の記載があった場合は、たいへんお手数ですが同クレジットカードの裏面に記載のカード会社にお問い合わせいただきますよう、併せてお願い申し上げます。
なお、お客様がクレジットカードの差し替えをご希望される場合、カード再発行の手数料につきましてはお客様にご負担をお掛けしないよう、弊社よりクレジットカード会社に依頼しております。

4.公表が遅れた経緯について
2022 年 8 月 16 日の漏えい懸念から今回の案内に至るまで、時間を要しましたことを深くお詫び申し上げます。
本来であれば疑いがある時点でお客様にご連絡し、注意を喚起するとともにお詫び申し上げるところではございましたが、不確定な情報の公開はいたずらに混乱を招き、お客様へのご迷惑を最小限に食い止める対応準備を整えてからの告知が不可欠であると判断し、公表は弊社ならびにショーケース社に対する調査会社の調査結果、およびカード会社との連携を待ってから行うことにいたしました。
今回の公表までお時間をいただきましたこと、重ねてお詫び申し上げます。

5.再発防止策ならびに弊社が運営するサイトにおけるクレジットカード決済の再開について
弊社はこのたびの事態を厳粛に受け止め、調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。
「お届けサイト」におけるクレジットカード決済の再開日につきましては、決定次第、改めて Web サイト上にてお知らせいたします。
また、弊社は今回の不正アクセスにつきまして、個人情報保護委員会へ 2022 年 8 月18 日に報告済みであり、また、所轄警察署にも 2022 年 10 月 3 日に被害の相談を行っており、今後の捜査にも全面的に協力してまいります。

ウーム株式会社 個人情報流出の可能性に関するお詫びとお知らせ 2022年11月10日


この度、ソフトウェア開発のプラットフォームである「GitHub」上で、当社グループ(グループ会社のP2C Studio株式会社、UUUM GOLF株式会社、NUNW株式会社、LiTMUS株式会社を含む、以下当社)の管理下全てのソースコードを取得可能な認証キーが公開状態にあり、ソースコードに含まれるデータベースへのアクセスキーを利用することでデータベースに保存されている個人情報へアクセスできる状態であったことが判明致しました。
当社のサービスをご利用されているお客様をはじめ、関係者の皆様に多大なるご迷惑とご心配をおかけする事態となりましたことを深くお詫び申し上げます。

今回の事象について、2022年10月25日付で個人情報保護委員会への報告を行った上で、個人情報へのアクセス有無について社内および外部機関による調査を進めてまいりましたが、アクセス履歴は確認されませんでした。

1.  経緯と対応

2022年10月21日、ソフトウェア開発のプラットフォームである「GitHub」の当社管理下全てのソースコードを取得可能な管理者権限を持つ認証キーが、当社が運営するWebサーバー内において閲覧可能な状態であることを確認致しました。
2022年6月19日以降2022年10月21日まで、この認証キーを利用することで第三者が「GitHub」上にある非公開を含む当社管理下全てのソースコードを取得することが可能であり、かつソースコードにあるアクセスキーを使いデータベースへアクセスすることで個人情報を閲覧・取得することができる状態にありました。
GitHub社提供のログ確認の結果、当社管理下のソースコードのうち、一部の外部向けシステム(CREAS、UUUM iD)、社内システム(集計システム、各種ユーティリティ)のソースコードへのアクセスが確認できました。
同日、直ちに「GitHub」にアクセス可能な認証キーを無効化し、その後、当社データベースへのアクセスキーの変更等を順次実施致しました。
また、ソースコード上のアクセスキーを用いて、個人情報へのアクセスの有無を調査いたしましたが、アクセス履歴は確認されませんでした。

2. 今回の原因について

当社の開発組織内で「GitHub」の認証キーの不適切な取り扱いがあり、強力な権限を持つキーを本番サーバーにアップロードしたことが原因です。
当社として個人情報を適正に取り扱うことは、重要な社会的責務であることを改めて認識し、個人情報保護とその管理を徹底するとともに、セキュリティ体制の強化を進めてまいります。

3. お客様へのお願い

11月10日時点で本件に関わる個人情報の不正利用は確認されておりませんが、当社を装う不審なメール等にはご注意くださいますようお願い申し上げます。

株式会社日本ケーブルテレビジョン 不正アクセスによる当社ファイルサーバー等の障害のお知らせとお詫び 2022年11月9日


株式会社日本ケーブルテレビジョン(所在地:東京都港区、代表取締役:川島保男)は、11月6日(日)に当社のファイルサーバーおよび業務用PCへの不正アクセスを受け、個人情報を含む当社管理のデータが使用出来ない状況になりました。およそ7000人に及ぶ個人情報流出の可能性も否定できないため、現在、調査中です。なお、CNN放送と番組制作素材への影響はございません。当社に関係する皆さまに多大なご心配とご迷惑をおかけしますことを、深くお詫び申し上げます。 引き続き調査を継続しておりますが、現時点で確認できている状況および当社対応は以下のとおりです。

1.現在、使用出来ない状況にある個人情報
(1)当社の採用に応募された方の個人情報(2020年10月~2022年7月まで)
(2)番組の出演者や番組スタッフの個人情報
(3)退職者含む従業員情報

2.現時点および今後の当社対応
本件につきまして、本日、総務省に報告いたしました。
このたびの原因などにつきましては、外部専門事業者の協力を得ながら引き続き調査を進めます。また、当社はこの事態を厳粛に受け止め、セキュリティー体制の厳格化や監視体制の強化を図り、再発防止に取り組んでまいります。当社に関係する皆さまに多大なご心配とご迷惑をおかけしますことを、重ねて深くお詫び申し上げます。

株式会社アニメイトカフェ 「抱かれたい男1位に脅されています。」×DECOTTOコラボご当選者様への新予約システムのトラブルによるメールアドレス流出につきまして 2022年11月4日


2022年10月26日 15時17分頃、弊社の新予約システムより一斉送信したメールにつきまして、新予約システムのトラブルにより、他のお客様のメールアドレスが表示された状態で送信してしまいました。
この度は、弊社の不手際によりお客様へ多大なるご迷惑とご心配をお掛けしましたことを深くお詫び申し上げます。

10/31(月)11:00~11/2(水)21:00頃迄システムメンテナンスを行い、流出の原因となりましたシステム不具合の修正が完了いたしました。現在は正常な動作を確認しております。

このような事態を招いたことを重く受け止め、個人情報の取り扱いに対して厳重に注意すると共に、二度とこのような事態を招かないよう、再発防止に努めてまいります。

この度は、お客様へ大変なご迷惑をおかけしてしまい、誠に申し訳ございませんでした。
重ねてお詫び申し上げます。

日本栄養士連盟 日本栄養士連盟会員管理システムへの不正アクセスによる個人情報流出の可能性のお知らせとお詫び 2022年11月8日


この度、第三者による会員管理システムへの不正アクセスが発生し、会員の個人情報が外部に流出した可能性があることが判明しました。

現時点で今回の不正アクセスによる個人情報の不正利用等は確認されていません。また、現在、調査を継続中です。

日本栄養士連盟会員の皆様には多大なご迷惑とご心配をおかけしますことを、深くお詫び申し上げます。

■不正アクセスにより外部に流出した可能性のある情報
対象:会員管理システム登録会員
項目:会員番号、生年月日、氏名、住所、電話番号、勤務先(一部)、メールアドレス(一部)
件数:全会員

■不正アクセスの事実関係
本日までの調査により、以下の事実が分かっています。
(1)侵入の日時
2022/5/10 の午前 2 時 19 分
(2)侵入の手口
会員管理システムの URL を侵入者が取得する。取得の経緯は不明である。
(3)侵入の経路
侵入者は侵入経路を秘匿するプログラムでアクセスしている。
(4)侵入者の行為
管理者 ID を使ってデータを持ち出している。

■現在までの対応
10/11 日本栄養士連盟に外部からの通報で発覚
10/13~11/7 警視庁、所轄警察へ届け出等
10/17 個人情報保護委員会への報告
10/21~11/7 弁護士に相談等

■セキュリティ対策
 システムセキュリティの最新化
 全 PW の運用全面変更
 異常検出の精度向上等を実施

■会員の皆様へお願い
万が一、不審な郵便物や電話を確認された場合は、警察への通報や国民生活センターへのご相談をお願いいたします。尚、不審なことがあった場合は、都道府県支部長を通して、日本栄養士連盟事務局へご一報をお願いいたします。

株式会社ダイナムジャパンホールディングス 当社サーバーへの不正アクセスについて(第 3 報)  2022年11月1日


当社は、2022 年 9 月 14 日付け「弊社サーバーへの不正アクセスについて」及び同 9 月 30 日付け第 2報にて公表したとおり、当社の一部サーバーが第三者による不正アクセスを受け、当該サーバー内に保存されていたデータの一部が流出したことが判明いたしました。また、調査をすすめたところ、お客様の個人情報の一部について、流出は確認できないもののその可能性を否定できないことが新たに判明しましたので、お知らせいたします(現時点で本件にかかわる個人情報の不正利用等は確認されておりません)。

お客様をはじめ多くの関係先の皆様にご迷惑とご心配をおかけいたしますこと、深くお詫び申し上げます。

1.概要

9 月 2 日当社が管理するサーバーに障害が発生し原因を調べたところ、第三者による不正アクセスの痕跡を発見いたしました。当社ではさらなる拡大を防ぐため、直ちに該当するサーバーを停止し社外ネットワークとの遮断を行ない、緊急対策本部を立上げ外部専門機関の協力のもとで不正アクセスを受けた範囲と状況・原因等の調査、復旧・セキュリティ対策を進めてまいりました。

2.調査の経緯

不正アクセス発覚後、直ちに警察へ被害相談を実施するとともに、個人情報保護委員会への報告を完了しています。また 9 月 30 日の第 2 報以降、新たに流出が確定した個人情報はありません。
その後も個人情報が外部に持ち出された可能性について外部専門機関による確認を進めましたが、新たな痕跡は現在まで確認されておりません。
しかしながら流出の可能性を完全に否定することは難しく、二次被害を防ぐことを最優先と考え、今回お知らせすることといたしました。

3. 現在の対応

個人情報の流出を確認できた方には、二次被害を防ぐため個別にご連絡を実施するとともに、お問い合わせ窓口の設置による対応を行っております。

4. 流出の可能性を否定できない個人データ

① 対象:
不正アクセスを受けたサーバーに保存されていたお客様、地権者様、取引先様、採用応募者、退職者、従業員に関する情報 331,005 件

※各社内訳は(株)ダイナム 129,628 件、夢コーポレーション(株)96,523 件、
(株)キャビンプラザ 1,816 件、(株)日本ヒュウマップ 76,193 件、
(株)ダイナムビジネスサポート 24,571 件、(株)ビジネスパートナーズ 139 件、
(株)ダイナムジャパンホールディングス 2,135 件

② 情報:
氏名、住所、電話番号、生年月日、性別、メールアドレス、口座番号等

※氏名、住所、電話番号、メールアドレスの複数情報で保存していたデータは
全体の 37%です。
※口座番号が確認された情報は(株)キャビンプラザの地権者様 36 件です。
※第 2 報の「流出を確認した個人情報」とは別の情報です。

5. 再発防止策について

 当社は、不正アクセスによるランサムウェア攻撃を受けたことを重く受け止め、セキュリティ体制を強化するため、外部の専門家を委員とした調査委員会を設置いたしました。これまでのセキュリティ体制を見直し、再発防止に向けて総力を挙げて取り組んでまいります。

この度は、お客様ならびに関係先の皆様へ多大なご迷惑とご心配をおかけいたしますこと、
重ねて深くお詫び申し上げます。


埼玉県 人権啓発研修会参加申込者の個人情報の誤掲載について 2022年10月29日


1 概要
  • 令和4年10月28日(金曜日)19時40分頃、県の人権啓発研修事業の受託業者である株式会社フレッシュタウンは、インターネットの参加申込システムに不具合があったため、改修を行いました。
  • その際、受託業者は、申込者が入力した情報がインターネット上で公開されてしまうという誤った設定を行ってしまいました。
  • その結果、誤った設定後に入力をした参加申込者1名の氏名、メールアドレス、所属、電話番号が、同日20時30分頃までの50分間、インターネット上で公開される状況が発生しました。
2 対応

県は、個人情報が公開された研修会参加申込者1名の方に対して、所属先等を通じて訪問先を確認した上で面会をし、経緯を説明するとともに謝罪を行う予定です。

3 再発防止策

県は、受託業者に対し、システムを改修する際には複数による確認を徹底するなどチェック体制の強化を指導し、適切な事業の管理を図ってまいります。

鹿児島県薩摩川内市で、DV被害者の個人情報をうっかり加害者にお漏らしする事件が発生。


薩摩川内市の田中良二市長は、2022年6月、DVなどで支援が必要な被害者の個人情報の証明書が、誤って加害者に発行されたとして会見を開き、陳謝しました。この情報流出が原因で、被害者は転居しなければならなくなり、薩摩川内市は引っ越し費用などを支払って和解したことを明らかにしました。

薩摩川内市によりますと、2022年6月中旬、国のDV等支援措置の対象となっている被害者の住所などの個人情報を記載した証明書が、誤って加害者に発行されたということです。

2022年6月初旬に、市民課内でシステムの更新作業が行われた際、個人情報の発行制限が解除されたものの、担当の職員が発行制限を元に戻すのを忘れていたことが原因としています。

2022年7月に被害者へ加害者から接触があり、情報流出が明らかとなったということです。

また、情報流出で被害者が転居を余儀なくされ、引っ越し費用など、和解金70万2800円を支払い、10月20日に和解したことも会見で明らかにしました。

薩摩川内市・田中良二市長
「全職員に注意喚起を図りますと共に、市政に対する信頼回復に全力で、取り組んでまいります。改めておわび申し上げます。誠に申し訳ございませんでした」

薩摩川内市では、今後、証明書の発行時には2重のチェックなどを行い、再発防止を図るとしています。


株式会社朝日工業社 業務用ノートパソコン及びスマートフォン紛失に関するお詫びとご報告 2022年10月19日


この度、弊社におきまして、業務用のノートパソコン及びスマートフォンを紛失する事故が発生いたしました。

お客様をはじめお取引先企業様、関係者の皆様に多大なるご心配、ご迷惑をおかけすることになりましたことを、心より深くお詫び申し上げます。

また、本件に関する経緯及び対応につきまして、下記の通りご報告申し上げます。

なお、紛失しましたノートパソコン及びスマートフォンは、当社内の監視システム等によるリモート調査を実施しておりますが、現時点で第三者による不正使用及び情報漏洩の事実は確認されておりません。

1. 紛失の経緯
2022 年 10 月7日(金)、弊社社員が電車で帰宅する際、業務用のノートパソコン及びスマートフォンが入ったカバンを車内に残したまま下車し、その後カバンを所持していないことに気付き、ただちに鉄道会社に通報するとともに、警察には遺失物届を提出しております。
また、当社内でも可能な限りの捜索を継続しておりますが、紛失したノートパソコン及びスマートフォンの発見には至っておりません。なお、紛失したノートパソコン及びスマートフォンにはログインパスワードを設定するなどのセキュリティ対策を講じております。

2. 紛失物に含まれていた情報
紛失したノートパソコンには、お客様への営業で使用する資料及びお客様とのメールの履歴が保存されていたことを確認しております。また、スマートフォンには、お客様の氏名、勤務先及び電話番号が登録されております。

3. 今後の対応・再発防止策
引き続き関係各所への情報収集に努めるとともに、紛失したノートパソコン及びスマートフォンの捜索に全力を尽くしてまいります。また、紛失しました資料等に関わるお客様につきましては、個別にご連絡、ご訪問いたしまして、ご報告とお詫びを順次行っております。
再発防止に向けましては、業務用のノートパソコン及びスマートフォンの使用上の社内ルールを厳格化するなど、情報管理体制を見直すとともに、全役職員を対象に定期的な教育、指導を徹底して進めてまいります。

大阪市 水道メータ取替業務委託における不適切な個人情報の取り扱いについて 2022年11月2日


 大阪市水道局において水道メータ取替業務を委託している事業者の社員が、業務上知った個人情報を用いて、スマートフォンのLINEを使い、お客さまに対し、個人的なメッセージを送信していたことが判明しました。

 このたびの事案が発生したことにつきまして、市民の皆様の信頼を損ねることになり、深くお詫び申し上げるとともに、再発防止に向けて努めてまいります。

事案の概要

令和4年9月23日(金曜日・祝日)に、あるお客さま(以下、「A氏」という。)から、水道メータ取替業者に伝えた個人情報が流出しており、LINEを使って個人的なメッセージが送られてきた、という旨のメールが水道局お客さまセンターにありました。

令和4年9月26日(月曜日)に水道局職員が当該メールを確認し、すぐに水道メータ取替業務を委託している事業者に対して事実経過の確認を指示したところ、A氏宅の水道メータを取り換えたある社員が、業務上知ったA氏の個人情報(氏名)がLINEにあることを見つけ、個人的なメッセージを送信していたことが聞き取りにより分かったことを、同日、当該事業者から水道局に報告があり、不適切な個人情報の取り扱いをしていたことが判明しました。

判明後の対応

令和4年9月26日(月曜日)に、メールで今回の事案に関してお詫びするとともに、改めて説明や謝罪に伺いたい旨をお伝えしましたが、返信がなかったため、10月7日(金曜日)と20日(木曜日)にもメールで同様の内容についてお伝えしていますが、現時点でA氏と連絡が取れていません。

原因

当該事業者の報告から、当該社員が個人情報の不適切な使用であることを知りつつ、安易な気持ちで個人的なメッセージを送ったことが原因と考えます。

再発防止について

水道局が委託する業務において、取り扱うお客さまの個人情報に関し、著しく不適切な行為があったことを重く受け止め、モラルの保持と個人情報保護の徹底を社員に再度周知するよう、当該事業者に厳しく指導を行いました。また、業者に対する措置についても、厳正に対処してまいります。

当局としましても、今回の事案を受けて、個人情報を取り扱う業務を委託する他の事業者に対しても、同様の事案が発生しないよう、業務上知り得る個人情報の取り扱いに関して、指導を徹底してまいります。

東京化成工業株式会社 /東京化成販売株式会社/ TCIケミカルトレーディング株式会社 不正アクセスによる個人情報等流出の可能性に関するお詫びとご報告 2022年11月1日


平素は格別のご高配を賜り、厚く御礼申し上げます。

弊社は6月23日に、弊社米国子会社のシステムに外部からの不正なアクセスを確認致しました。速やかに外部専門家の協力を得ながら、アクセス防御と被害状況調査を開始しましたが、調査を進める中で、日本を含む弊社グループが保管している企業情報及び個人情報の一部が流出した可能性があることを6月27日に確認致しました。

今般、監視や検知をすり抜ける高度な手法で攻撃を受けましたが、不正アクセスを受けた社内サーバー等のマルウェア駆除は終了し、感染の恐れのある全てのIT環境を徹底的に調査、安全確認を行った結果、7月11日に社内システムの全面再稼働に至りました。

また、サイバー攻撃を専門とする外部インシデントチーム等外部専門家の助言・監督の下、初期対応に加え、技術的対策、組織的対策の両面から、セキュリティ及び個人情報保護対策の強化策を順次しております。他方、公的機関に対しましても、6月27日には相談窓口に連絡を入れ、7月6日に個人情報保護委員会、7月8日に所轄警察署へ届出を行いました。

現時点でも情報流出の事実は確認されておりませんが、流出した可能性のある個人情報等について、以下の通りご報告させていただく次第でございます。

流出の可能性がある個人情報(個人情報の保護に関する法律第2条第1項)等は以下のとおりです。
  • 取引先の情報: 約1,200件 個人情報 約7,000名分
  • 情報の種類:会社名、会社住所、担当者氏名及びメールアドレス、電話番号等の連絡先等

引き続き、個人情報保護委員会、所轄警察など、関連公的機関と連携しながら、次の強化改善策を進めてまいります。

1.技術的な改善策
  • ネットワーク構成を含む、ITインフラのグローバル最適化及び、監視機能の強化。
  • サイバー攻撃の監視、検知・ブロックの強化及び、運用ルールの改善。
2.人的な改善策
  • 標的型メール訓練の実施、社員教育の実施強化
3.流出情報公開の監視
  • 外部専門家に助言していただいた情報流出関連公開サイトを中心に、当社の流出情報が公開されていないことを監視継続しております。情報流出公開が確認された場合は、速やかに、上記、関連公共機関と連絡をとりながら、適切な対応を行います。
弊社としましては、説明責任の観点から不完全な情報にてお伝えすることで、皆様の誤解や不安を招く恐れがあるため、内容を精査のうえ周知する方法を選択しました結果、ご報告までに時間を要してしまいました。大変申し訳ございません。

このような事態を招きましたことにより、皆様に多大なご迷惑とご心配をお掛けしておりますことを心よりお詫び申し上げます。

弊社では、今回の事態を重く受け止め、再びこのようなことがないよう、より一層の管理体制の強化に努めると共に、不正アクセスなどの犯罪行為には厳正に対処して参ります。

【セキュリティ事件簿#2022】杉並区 区職員が住民基本台帳法違反容疑で逮捕されました 2022年11月7日


2022年11月5日、区職員が住民基本台帳法違反の容疑により逮捕されました。
現時点でお伝えできる内容を以下のとおり公表いたします。

1.事案の概要

本年2月28日に、「区職員が、住民基本台帳ネットワークシステムを不正に検索して得た個人情報(氏名、生年月日等)を外部の者に漏えいしている」として、被害を受けたとする者の氏名等を記載した文書が区に送達されました。

これを受け、同日、住民基本台帳ネットワークシステムの検索履歴を調査したところ、同一職員が被害を受けたとする者の検索を行っていたことが判明し、3月1日に当該職員に対する聞き取りを行いましたが、当該職員の返答は、「検索した記憶はなく、不正行為は一切行っていない」とのことでした。

このため、区は3月2日に警察へ相談し、その後の警察による捜査が行われた結果、本日、警察から公表されたとおり、区職員が住民基本台帳ネットワークシステムから個人情報を漏えいしたことに伴う住民基本台帳法違反容疑により逮捕されることに至ったものです。

2.逮捕された区職員

区民生活部 文化・交流課 主事(事務) 市川 直央(いちかわ なおひさ) 32歳
(注)本事案は、当該職員が区民生活部区民課に在籍していた令和3年度に発生したものです。なお、令和4年3月1日以降、当該職員は個人情報を取り扱う業務は行っておらず、同年4月に現在の部署に異動しています。

岸本聡子杉並区長のコメント

本日、区職員が、住民基本台帳法違反容疑により逮捕されました。このことについては、個人情報の安全かつ適正な管理に重大な責任をもつ基礎自治体の長として、大変重く受け止めなければならないと考えております。

区といたしましては、再発防止の徹底に全力で取り組むとともに、事実関係が明らかになった時点で、厳正な処分を行ってまいります。

ランサムウェアギャングが発表した被害組織リスト(2022年10月版)BY DARKTRACER

 

Dark Tracerによると、2022年10月は日本企業3社がランサムウェアの被害にあっている模様。


大宮化成株式会社(oomiya.co.jp)

グリーンスタンプ株式会社(greenstamp.co.jp)

・ウィルビー株式会社(will-b.jp)

株式会社富士通ゼネラル 当社サーバーへの不正アクセス発生のお知らせ 2022年11月2日


当社は、2022年10月25日、当社グループが管理運用するサーバーが第三者による不正アクセスを受けたことを確認しました。当該の不正アクセスが判明した後、翌10月26日までには、被害拡大を防ぐためにサーバーの停止、ネットワークを遮断するなどの対応を実施しました。

現在、不正アクセスを受けた情報の内容、原因や経路の究明、情報漏洩の可能性などを、外部の専門家の協力も得ながら調査を進めると共に、関係機関にも届け出ています。今後、公表すべき重要な事項が判明しましたら、すみやかに当社ホームページなどでお知らせします。

お客様ならびにお取引先様、関係者の皆様に多大なご迷惑とご心配をおかけしておりますこと、深くお詫び申し上げます。

セキュリティリサーチャー向けの検索エンジン30選 (その3)

 

21. CRT.sh


crt.shというサイトがあり、特定のドメインのSSLやTLSの証明書をすべて見つけることができます。そして、このサイトはオープンソースです。このサイトのGUIフォーマットでは、情報を集めるのはとても簡単で、目的は証明書のログを非常に透明にしておくことです。また、証明書のアルゴリズムを暗号文の形式で見つけることも可能です。crt.shの名前は、「certificates.Saint Helena」の略です。


22. Wigle


本サイトは、WiFiGLE(Wireless Geographic Logging Engine)を用いて世界中の無線LANホットスポットの情報を収集しています。GPS座標、SSID、MACアドレス、暗号化方式など、発見したホットスポットの情報を登録・アップロードすることができる。また、セルタワーのデータも表示される。WiGLEは、さまざまなホットスポットの暗号化に関する情報を収集することで、セキュリティに対する意識を高めようとしている。


23. PublicWWW


アフィリエイトやデジタルマーケティングに関するリサーチは、PublicWWWで簡単に行えます。この検索エンジンでは、他の検索エンジンでは提供できないような方法で検索を行うことができます。Webページのソースコードの中から、HTML、JavaScript、CSS、プレーンテキストを検索し、それを含むWebサイトのリストをダウンロードすることができる。HTMLコードやウェブページの中で、PublicWWWは任意の英数字のスニペット、署名、キーワードを見つけることができます。

これを使用すると、Webページのソースコード内の任意のHTML、JavaScript、CSS、プレーンテキストを検索したり、同じ分析IDを共有しているサイトを検索したり、eコマースエンジンを使用しているサイトを検索したり、NGINXを使用しているサイトを検索したり、広告ネットワークやアドセンスユーザーを検索したり、テーマを持つWordpressサイトを検索したり、その他多くのことを行うことができます。1回の検索リクエストで最大20万件の結果を返すことができ、結果はCSVファイルとしてダウンロードすることができます。


24. Binary Edge


BinaryEdgeは、重要なデータ指標に焦点を当てるだけでなく、企業の情報セキュリティの向上を支援する製品も構築しています。


25. GreyNoise


GreyNoiseは、バックグラウンドのノイズから脅威を分離するために、インターネットスキャニングトラフィックを分析します。


26. Hunter


ハンターは、プロフェッショナルなメールアドレスを瞬時に検索し、あなたのビジネスにとって重要な人々とつながることができます。


27. Censys


Censys Attack Surface Managementを使用することで、資産の外部セキュリティをより効果的に評価し、より高い実行性を実現できます。


28. IntelligenceX


メールアドレス、ドメイン、URL、IPアドレス、CIDR、ビットコインアドレス、IPFSハッシュなどの検索語を選択して、ダークネット、文書共有プラットフォーム、whoisデータ、公開データリークなどで検索します。Archive.orgは、Wayback Machineサービスを通じて、ウェブサイトの歴史的なコピーを保存しています。


29. Packet Storm Security


セキュリティツール、エクスプロイト、アドバイザリーなどは、パケットストームセキュリティが提供しています。同社は、ネットワークを保護するための情報を提供するために、Webサイトのネットワークを使用しています。Packet Storm Security は、セキュリティ専門家、研究者、および一般の人々にサービスを提供しています。


30. SearchCode


ソースコードやドキュメントをインデックス化し、検索するサーチエンジンがsearchcodeです。


出典:30 Search Engines for Cybersecurity Researchers (Part 3 of 3)

週刊OSINT 2022-40号

 

今号も逆引きDNSからレポートまで、そして侵入されたデータからブログまで、OSINTに関連するネタが盛りだくさんです。

  • Bombal and Breach Data
  • Automating OSINT Reporting
  • Top 25 OSINT Blogs
  • RapidDNS
  • The SEINT's Articles
  • Does This Person Exist?

メディア: Bombal and Breach Data

今回もDavid BombalのゲストとしてMicah Hoffmanが登場し、情報漏えいについて話してくれました。彼は、流出した認証情報の危険性、自分の情報が流出していないかどうかのチェック、そしてこれらのツールを使うことで、自分自身を安全に保つこと、あるいは調査において新しいつながりを見つけることができるかもしれないことについて説明します。


チュートリアル: Automating OSINT Reporting

Steven Harris は 'python-docx-template' で遊んでいて、いくつかの基本的なレポートを使って Word 文書を生成することが可能であることを説明しています。彼は、以前に収集した情報で満たされた基本的なWordドキュメントをテンプレートとして使用するコードを共有しています。このチュートリアルは、調査にもっとプログラミングを取り入れるアイデアを探しているすべての人におすすめです。


リンク: Top 25 OSINT Blogs

情報技術やOSINT関連のコンテンツで有名な他の多くのソースと共に、Feedspotのこの長いリストに掲載されたことを光栄に思います。興味深いセキュリティやOSINTのブログやウェブサイトをお探しの方は、ここからスタートしてみてください。


サイト: RapidDNS

ドメイン名やIPアドレスの調査を行う際には、どのようなサイトがホストされているかを常に確認することをお勧めします。また、IPアドレスが共有プラットフォームではなく、専用サーバーを指している場合、そのアドレスでホストされている他のサイトも、より多くの情報を与えてくれるかもしれません。そのようなサイトやページをチェックし、トラッカーや分析コード、ニックネーム、ソーシャルメディアボタンを確認することをお勧めします。そして、そのようなサブドメインやIPアドレスでホストされているサイトを見つけるには、RapidDNSのウェブサイトが最適な場所です。AccessOSINTさん、ありがとうございました。


記事: The SEINT's Articles

数年前からTwitterユーザーのThe SEINTは、ポーランドのInfosecウェブサイトSekurakに記事を書いている。彼は、自分の記事を他のOSINTコミュニティと共有したいと考え、全ての記事へのリンクを含むGitHubレポを作成し、Google翻訳へのリンクも付けた。ここには良いコンテンツがあるので、ぜひチェックしてみてほしい。


サイト: Does This Person Exist?

もう一つのリンクはThe SEINTをフィーチャーしたもので、彼は写真上の目や口の位置をチェックする簡単なサイトを作ったからです。thispersondoesnotexistの写真を扱っていると、生成された写真に共通してそれらのマーカーがあることが分かります。本物の画像かもしれないので、100%確実というわけではありませんが、まだGANで生成したメディアをあまり使ったことがない人にとっては、いいツールになるのではないでしょうか。


出典:Week in OSINT #2022-40

【搭乗記】カタール航空806便(ドーハ・ハマド国際空港⇒東京・成田空港)

 

日本への帰り道。

乗り継ぎ時間は2時間弱なので、ラウンジで小休止。

カタール航空のビジネスクラスラウンジは中に湖があって、何回見ても圧巻。

かなり広いラウンジだが、結構混んでいた。


時間になったので搭乗ゲートに移動。

ラウンジへのエスカレーターから乗り継ぎ用の手荷物検査場が眺められて、ちょっと新鮮。(ちなみに上部がラウンジエリア)


1:55発のQR806便に搭乗。


いよいよ日本に帰るって気がしてきた。


中に入ると人がいっぱい。座る場所もない。。。

搭乗券はカサブランカで発券されたものの、何故か搭乗ゲートで搭乗券のコードを読み込ませるとエラーになる。

結局ドーハ~成田間の搭乗券だけ再発行して無事搭乗ゲート通過。


座席は3A。Qスイートを期待していたものの、恐らく一世代前のシート。

一昔前と言っても個室にならないだけでフルフラットになるし、かなり広い。


機材はB777

ビジネスクラスの座席は2-2-2の構成。

ちなみにA380のビジネスクラスの座席は1-2-1の構成だったので、A380のビジネスクラスも十分に贅沢な体験だったことを改めて感じた。

機内食メニュー。

ちょっと落書きがあるけど、日本語メニューがあるとホッとする。

アラカルトメニュー。好きな時に好きな組み合わせでオーダーできる。

全然腹が減っていないのに欲張ってパン、スープ、前菜(メッツェ)、メイン(ハマチ)を離陸後にオーダー。


軽食メニューと朝食(着陸前)メニュー。

機内食の寿司に興味があったが、腹パンでチャレンジできず。。。


まずは定番のシグネチャードリンク。


パンとスープ


メインのハマチ。


カタール航空のビジネスクラスはCAさんにお願いするとベッドメイキングをしてくれる。

6時間ぐらい熟睡して着陸2時間前くらいに2度目位の食事がサーブされる。

クロワッサンはサクサクで旨かった。


コーンフレークの牛乳が牛乳瓶でサーブされる。

ちなみに牛乳には普通の牛乳と低脂肪乳がある模様。


メインのクリームチーズオムレツ。


そして着陸前にチョコレートがサーブされた。

着陸前のチョコレートのサーブにはどんな狙いがあるのだろう?

家に持ち帰って頂いたが、当然のごとく旨かった。


Skytraxのランキング66位の航空会社に搭乗してから、同じくSkytraxのランキング1位の航空会社に搭乗すると、その実力差がとてもよくわかる。

そんなフライトだった。


【Playback of flight QR806 on 18 SEP 2022】




グリーンスタンプ株式会社 当社サーバーへの不正アクセス発生のお知らせ 2022年11月4日

 

当社は、10月25日に当社が管理運用するサーバーが第三者による不正アクセスを受け、社内システムで障害が発生していることを確認いたしました。

当該不正アクセスが判明した後、当該サーバーを当社ネットワークから遮断し、併せて10月31日には警察及び関係機関に届け出いたしました。

現在、不正アクセスを受けた情報の内容、原因や経路の究明、情報漏洩の可能性などを、外部の専門家の協力を得ながら調査を進めております。

今後、公表すべき重要な事項が判明いたしましたら、すみやかに当社ホームページなどでお知らせいたします。

リリース文アーカイブ