【セキュリティ事件簿#2023-055】明治大学 本学サーバーへの不正アクセスによる被害および個人情報漏洩の可能性について 2023年2月9日


本学生田キャンパスにおいて運用・管理する教育研究システムが第三者による不正アクセスを受け、サーバーに保管されていたメールアドレスが窃取された可能性があることが判明いたしました。

関係する皆様に多大なご迷惑をおかけしましたことを心よりお詫び申し上げます。
現在の状況と今後の対応につきまして、次のとおりご報告いたします。

1 経緯

生田キャンパスの教育研究システムのサーバーに対し、第三者からの攻撃が行われ、不審なプログラムが実行されていることが、2022 年 10 月 19 日に判明いたしました。直ちに被害拡大の防止措置を行うとともに、情報漏洩などの被害状況を確認すべく、同年 10 月から 12 月にかけて外部専門業者の協力を得ながら調査を続けてまいりました。

調査の結果、攻撃は同年 7 月 25 日から複数回にわたって行われており、学生および本学構成員36,692件のメールアドレスが窃取された可能性があることが判明いたしました。

2 被害状況

窃取された可能性のあるメールアドレス 36,692 件は、MeijiMail のサービス名称で本学が構成員に対して発行しているものです。全ての方々について、氏名・住所・電話番号・パスワード・成績情報などの個人情報は、窃取されていないことを確認しております。しかしながら、このうちの 48 件については、メールアドレスから氏名が類推されることを確認いたしました。

なお、現時点において、不正に得た情報が悪用されたという被害報告はございません。

3 メールアドレスから氏名が類推される可能性がある方々への対応

すでに、メールアドレスから氏名が類推される可能性がある方々に対し、その事実を報告し、謝罪文を送付しております。また、その他の方々にも、本学学生・教職員向けのポータルサイト(Oh-o!Meiji システム)を通じて報告をしております。併せて、本件に関する問い合わせ窓口を案内し、個別に対応を行っております。

4 被害の拡大防止および再発防止について

事態を把握した 2022 年 10 月 19 日中に、不正に使用されたアカウントの停止や、通信の遮断などの対策をいたしました。また、攻撃プログラムの除去およびセキュリティに関連した脆弱性の点検を行い、被害の拡大防止措置を取っております。

現在、引き続き専門業者の協力のもと原因究明調査を行っております。詳しい原因が判明次第、事態の再発防止と早期発見に向けたさらなる対策を講じてまいります。

【THMウォークスルー】Careers in Cyber

 

Task 1  Introduction

サイバーセキュリティのキャリアは需要が高まっており、高い給与が提供されています。セキュリティ業界には、攻撃的なペンテスト(マシンをハッキングして脆弱性を報告する)から防御的なセキュリティ(サイバー攻撃からの防御と調査)まで、様々な仕事があります。

サイバーでキャリアを積む理由に以下があげられます。

・高給 - セキュリティの仕事は初任給が高い。

・刺激的 - システムを合法的にハッキングしたり、サイバー攻撃から守ったりする。

・需要 - 350万人以上の空席のサイバー職。

ここでは、様々なサイバーセキュリティの役割に関する情報を提供することで、サイバーセキュリティの世界に入る手助けをします。また、サイバースキルの構築を開始するために使用できる様々な学習経路にリンクしています。

■Question ※無し


Task 2  Security Analyst

セキュリティアナリストは、攻撃から会社を守るために、組織全体のセキュリティ対策を構築するのに不可欠な存在です。アナリストは、企業のネットワークを調査・評価し、実用的なデータを明らかにし、エンジニアが予防策を開発するための提案を行います。この仕事では、さまざまなステークホルダーと協力し、セキュリティ要件やセキュリティ状況を理解する必要があります。

担当業務

  • 様々なステークホルダーと協働し、会社全体のサイバーセキュリティを分析する
  • ネットワークの安全性に関する継続的な報告書の作成、セキュリティ上の問題点および対応策の文書化
  • 新しい攻撃ツールやトレンドの調査、データの安全性を維持するためにチーム全体で必要な対策を盛り込んだセキュリティプランの策定。

■Question ※無し


Task 3  Security Engineer

セキュリティエンジニアは、脅威や脆弱性データ(多くの場合、セキュリティ担当者から入手)を使用して、セキュリティソリューションを開発し、実装します。セキュリティエンジニアは、Webアプリケーション攻撃、ネットワーク脅威、進化するトレンドや戦術など、幅広い攻撃を回避することに取り組んでいます。最終的な目標は、攻撃やデータ損失のリスクを軽減するために、セキュリティ対策を維持・採用することです。

担当業務

  • ソフトウェア全体のセキュリティ対策のテストと審査
  • ネットワークやレポートを監視し、システムの更新や脆弱性の緩和を行う
  • 最適なセキュリティのために必要なシステムの特定と実装

■Question ※無し


Task 4  Incident Responder

インシデント対応担当者は、セキュリティ侵害に効率的に対応します。インシデント発生時やその後に組織が実施する計画、ポリシーの策定も担当します。インシデントレスポンス担当者は、攻撃が展開されている最中にリアルタイムで分析と対応が求められる、非常にプレッシャーのかかるポジションであることが多い。インシデントレスポンスの指標には、MTTD、MTTA、MTTR(攻撃の検知、認識、回復するまでの時間)が含まれます。その目的は、迅速かつ効果的な対応を実現し、財務状況を保護し、侵害による悪影響を回避することです。最終的には、インシデント対応担当者は、企業のデータ、評判、財務状況をサイバー攻撃から保護します。

担当業務

  • 実行可能なインシデント対応計画の策定と採用
  • セキュリティのベストプラクティス維持とインシデント対応策のサポート
  • インシデント発生後の報告、今後の攻撃への対策、インシデントから得られる知見と適応の検討

■Question ※無し


Task 5  Digital Forensics Examiner

探偵ごっこが好きな人には、ぴったりの仕事かもしれません。法執行機関の一員として働く場合、犯罪を解決するために証拠を収集・分析し、有罪を宣告し、無実の人を無罪にすることに専念することになります。一方、企業のネットワークを守る仕事であれば、ポリシー違反などのインシデントを分析するフォレンジック・スキルを身につけることになります。

担当業務

  • 法的手続きを遵守し、デジタル証拠を収集する
  • デジタル証拠を分析し、ケースに関連する答えを見つける
  • 調査結果を文書化し、報告する

■Question ※無し


Task 6  Malware Analyst

マルウェア・アナリストの仕事には、疑わしいプログラムを分析し、その動作を発見し、発見した内容についてレポートを作成することが含まれます。マルウェア・アナリストは、コンパイルされたプログラムを機械語から読み取り可能なコード(通常は低レベル言語)に変換することを中核業務とするため、リバース・エンジニアと呼ばれることもあります。この作業には、マルウェア・アナリストに、特にアセンブリ言語やC言語などの低レベル言語における強力なプログラミングのバックグラウンドが要求されます。最終的な目標は、悪意のあるプログラムが実行するすべての活動について学び、それを検出し報告する方法を見つけることです。

担当業務

  • リバースエンジニアリングを含む、悪意のあるプログラムの静的解析
  • 制御された環境でマルウェアサンプルの活動を観察し、動的解析を行う。
  • 調査結果の文書化と報告

■Question ※無し


Task 7  Penetration Tester

侵入テストは、ペンテストや倫理的ハッキングと呼ばれているのを見かけるかもしれません。侵入テスト担当者の仕事は、企業内のシステムやソフトウェアのセキュリティをテストすることです。これは、システム化されたハッキングによって欠陥や脆弱性を発見しようとすることで達成されます。侵入テスト担当者は、これらの脆弱性を利用して、各事例におけるリスクを評価します。企業は、これらの洞察をもとに問題を修正し、現実のサイバー攻撃を防ぐことができます。

担当業務

  • コンピュータシステム、ネットワーク、Webアプリケーションのテスト実施
  • セキュリティ評価、監査、ポリシーの分析
  • インサイトを評価・報告し、攻撃防御のためのアクションを推奨する

■Question ※無し


Task 8  Red Teamer

レッド・チー マーは、ペネトレーション・テスターと似ていますが、より対象を絞った職務です。ペネトレーションテスターは、システム全体の多くの脆弱性を発見し、サイバー防御を良好な状態に保つことを目的としているのに対し、レッド・チーマーは、企業の検知・対応能力をテストするために実施されます。この職種では、サイバー犯罪者の行動を真似ること、悪意のある攻撃を模倣すること、アクセスを維持すること、そして検知を回避することが要求されます。レッドチームの評価は、通常、社外のチームによって最大1カ月間実施されます。成熟したセキュリティプログラムを導入している組織に適していることが多い。

担当業務

  • 悪用可能な脆弱性を発見し、アクセスを維持し、検知を回避するために、脅威行為者の役割を模倣します。
  • 組織のセキュリティ管理、脅威インテリジェンス、インシデント対応手順の評価
  • インサイトを評価・報告し、企業が実際の事例を回避するための実用的なデータを提供します。

■Question ※無し


Task 9  Quiz

サイバーセキュリティのさまざまなキャリアの一般的な概要を解説しました。オンライン・トレーニングを活用して、サイバー・セキュリティの分野で夢の仕事に就くことができることを忘れないでください。

■Question ※無し


小さくても強力: Insta360 GO 2 小型アクション カメラの可能性を探る

 

Insta360 GO 2 小型アクション カメラとは?

搭乗記や旅行記用に小型軽量で持ち運びに便利なアクションカメラを探していたら、世界最小のアクション カメラ、Insta360 GO 2を発見した。通常のアクションカムと同じサイズのセンサーを搭載しているが、重量は従来比わずか 1/6。コンパクトなくせに結構な機能を備えているので、意外に使い勝手がいいかもしれない。タイムラプス、ハイパーラプス、スローモーションなどの撮影モードが付属しており、素晴らしいビデオが作成できそう。さらに労力をかけずにビデオをすばやく編集できる、AIを活用した編集ツールも備えている。

Insta360 GO 2の機能

Insta360 GO 2 はFlowState手ぶれ補正機能を搭載しているため、移動中でも安定した撮影が可能。また、ハンズフリーでどこにでも取り付けることが可能。さらに、50fps で 1440p の解像度を誇り、水深 4 メートルまでの防水性を備えている。 さらにさらに、ハイパーラプス、スローモーション、自動編集などの編集オプションがあり、素晴らしいビデオを作成できる。また、WiFi プレビューを介してカメラをリモートで制御し、離れた場所から写真やビデオを撮影することもできる。 Insta360 GO 2 を使えば、思い出を簡単に記録することができます。 

Insta360 GO 2 のアクセサリー

Insta360 GO 2はすばらしい 360° ビデオや写真を簡単に撮影できる。カメラを最大限に活用するために様々なアクセサリがあります。ポーセリン ストラップ、シンプル クリップ、レンズ保護フィルター、ピボット スタンドはすべて、Insta360 GO 2を活用するための優れたオプションです。マグネットストラップを使用すると、カメラをあらゆる表面に取り付けて、新しい角度から映像をキャプチャできます。シンプルなクリップで、カメラをヘルメットやバックパックなどのさまざまなアイテムに取り付けることができます。レンズ保護フィルターは、過酷な条件下での撮影中に傷や汚れから保護するのに役立ちます。最後に、ピボット スタンドは、平らな面に置いて安定した撮影をするのに最適です。カメラは4Kの360度動画と8K(8192×4320)の写真が撮影可能。 GO2 は、IOS および Android スマートフォン、および Windows 10 以降で利用可能です。

クリエイティブな編集と楽しいフィルターでコンテンツに命を吹き込みます

FlashCut 2.0 AI は、コンテンツを際立たせるのに役立ちます!強力な編集機能と楽しいフィルターを使用して、コンテンツをユニークなものに変えることができます。 水中の写真でもビデオ クリップでも、FlashCut 2.0 AI は高度なアルゴリズムでそれらを処理し、画像やビデオを最大限に引き出します。青みのかすみを取り除き、鮮やかな色を再現するだけでなく、お気に入りの動画が音楽とともに 1 つのストーリーにまとめられます。創造性を発揮して、FlashCut 2.0 AI がコンテンツに命を吹き込みます。FlashCut 2.0 AI は使いやすいインターフェースで、WindowsとMacの両方で利用可能です。

さよならTwitter。謎の障害発生により、撤退します。


2023年2月9日06時45分頃から、Twitterで障害が発生しているとの情報が相次いでいる。「ツイートができない」などの情報が複数ある。


これを機会にtwitterの利用はやめることにしました。

【セキュリティ事件簿#2023-054】国立大学法人埼玉大学 本学の情報システムへの不正アクセスについて 2023年2月9日


2022年6月7日(火)に本学の業務で利用しているシステム(ネットワークストレージ(NAS))が不正アクセスを受け、ランサムウェアに感染してデータの一部が改変される事案が発生しました。

調査に時間を要したために公表が遅くなったことを含め、関係者の皆様には多大なご迷惑とご心配をお掛けすることとなり、深くお詫び申し上げます。

本件の発生を厳粛に受けとめ、情報管理体制の強化と再発防止に取り組んでまいります。

不正アクセスを受けた原因は、ネットワークアクセス制限の設定不備及びNASのパスワードが破られたことによるものです。

被害のあったNASの利用は既に停止し、この攻撃を受けて改変されたデータも復元されており、本学業務の継続には直接的な影響はありませんでした。

なお、第三者機関による調査を実施し、情報流出の事実は確認されませんでした。また、当該NASに起因する他のPCのマルウェア感染等の被害についても確認されませんでした。

<経緯に関する調査結果の概要>
  1. 2022年6月7日(火)午前8時頃より、ネットワークアクセス制限の設定変更時の不備により当該NASへの外部からのアクセスが可能となった。
  2. 同日正午頃に、攻撃者によるNASへの不正アクセスが開始され、複数回のログオン試行により、2台のNASのパスワードが破られた。その後、パスワードを破り侵入したNASを経由して他の4台のNASに対しても不正アクセスが行われ、ランサムウェアによるデータの一部改変が行われた。
  3. 同日午後3時頃に、当該NASの異常を確認した。これを受け、外部からのアクセス遮断を行った。
  4. 同年6月~7月にかけて、学内担当者による調査及びデータの復元作業を行うとともに、学内で運用している全てのNASに関する点検や見直しを行った。
  5. 同年7月~12月にかけて、第三者機関による調査を実施し、不正アクセスの侵入経路や被害状況の詳細についての確認を行った。

【セキュリティ事件簿#2023-053】つくばみらい市 中学教員が学生78名の個人情報入りUSBメモリを紛失する


茨城県つくばみらい市教育委員会は2023年1月25日、市立中学校に所属する教員が学生ら78名分の個人情報を記録したUSBメモリを紛失したと明らかにしました。

つくばみらい市教委によると、教員は2023年1月20日、英語の教材を作成するために私用USBメモリに2年生78名のデータを記録、持ち帰りました。ところが2023年1月23日になり、USBメモリを紛失していることが判明。2023年1月24日、教員は学校に報告しましたが、公表時点で発見には至っていないとのことです。

市立中学校では、個人情報を外部に持ち出しの要件として、学校長の許可を定めていました。しかし、紛失に関与した教員は許可を得ないまま持ち出しており、結果として紛失後に持ち出しが判明したとのこと。

中学校では対象となった2年生の全家庭を訪問し謝罪。今後は再発防止に努めるとしています。

【セキュリティ事件簿#2023-052】国土交通省 大阪国道事務所業務受注者における情報流出の疑いについて 2023年1月30日


大阪国道事務所発注の通行規制広告業務の受注者である(株)神戸新聞事業社から、作成途中の業務成果電子媒体(電子データ含む)を移動中に紛失し、情報流出の疑いがあるという報告を受けました。

この報告を受け、大阪国道事務所が確認したところ、紛失した資料には、少なくとも受注者の業務従事者の氏名等の個人情報や法人その他の団体に関する情報が含まれていることが分かりました。

法人その他の団体へのお詫びや説明は、(株)神戸新聞事業社から行っているところです。

●事案の内容
令和5年1月26日(木)に通行規制広告業務受注者の従事者が、作成途中の業務成果電子媒体(電子データ含む)を移動中に紛失したことに気づき、捜索するとともに、警察への遺失物届を提出いたしましたが、未だ発見されていません。

●対応状況
個人情報は、発注者の担当者及び業務受注者の従事者の氏名等のみで、法人その他の団体に関する情報については、その法人その他の団体の皆様に、業務受注者より事案の内容をご報告し、お詫びさせていただいているところです。なお、現時点では、第三者への流出、不正利用等の事実、二次被害は確認されておりません。

なお、(株)神戸新聞事業社に対しては、情報等の管理徹底を実施するよう、指示しております。


【セキュリティ事件簿#2023-051】奈良県市町村職員共済組合 年金受給者様の個人情報の漏えいに関するお詫びと原因及び再発防止について  2023年1月24日


このたび、奈良県市町村職員共済組合が管理している年金受給者の個人情報データを漏えいする事態が発生いたしました。

年金受給者のみなさま方には、多大なご迷惑をおかけしたことを、心より深くお詫び申し上げます。

個人情報の取扱い業務にあたり、厳格な取扱い・管理の徹底に努めてまいりましたが、このような漏えいが発生したことを踏まえ、今後は更なる厳格化をはかって再発防止に全力で取り組んでまいります。 

1.経緯

奈良県市町村職員年金者連盟より、連盟加入者に対し団体保険制度の加入募集を行うため、奈良県市町村職員共済組合に対して、会員データ(「①年金証書記号番号」、「②郵便番号」、「③住所(カナ)」、「④氏名(カナ)」、「⑤生年月日(西暦)」、「⑥性別」)の提供依頼がありました。

この依頼に基づき作成いたしましたデータに、本来は提供する必要のない年金者連盟の加入者ではない受給者のデータも含めて提供を行ってしまったものです。(加入者からは年金者連盟加入申し込み時に、連盟が実施する事業に関して、奈良県市町村職員共済組合から個人情報を取得することについて、ご本人より同意を受けておりますが、未加入である受給者からは同意を受けていないため、個人情報が漏えいしたことになります。)

作成した当該データから団体保険加入者を除いた74歳以下の受給者のみなさまに、奈良県市町村職員年金者連盟から団体保険制度のご案内が送付されることとなり、令和5年1月20日にこの案内にかかる個人情報の取扱いについてのご照会をいただいたことで判明いたしました。 

2.漏えい内容

奈良県市町村職員年金者連盟の会員以外の13,021人の受給者様の「①年金証書記号番号」、「②郵便番号」、「③住所(カナ)」、「④氏名(カナ)」、「⑤生年月日(西暦)」、「⑥性別」

 3.原因

 令和4年10月6日に奈良県市町村職員年金者連盟から年金者連盟の加入者に対して、団体保険制度の加入募集を行うために必要となるデータ提供の依頼があり、令和4年10月11日に提供を行いました。

提供いたしましたデータは、奈良県市町村職員年金者連盟から全国市町村職員年金者連盟に対し提出され、全国市町村職員年金者連盟から引受保険会社に提供が行われた後に、引受保険会社から奈良県市町村職員年金者連盟を発信者として、団体保険制度のご案内が令和5年1月13日に郵送されました。

データ提供の依頼を受け、提供を行うべきは年金者連盟に加入されておられる1,687人であるべきところ、全ての受給者のみなさまのデータ提供が必要であると誤り、14,708人のデータ作成を行ってしまいました。

この作成及び提供を行う際に、全受給者のデータで作成している誤りについて気づかず、かつチェックも疎かとなりデータが漏えいいたしました。 

4.対応状況

誤って提供いたしましたデータは、奈良県市町村職員年金者連盟より、全国市町村職員年金者連盟に対する提供後に媒体を破砕処理していることを確認いたしております。

奈良県市町村職員年金者連盟からのデータ提供先である全国市町村職員年金者連盟及び引受保険会社に対しては、データの消去を依頼し確実に処理いただきましたことを確認いたしております。

なお、提供データは、提供機関以外の外部に漏えいしていないこと、今回の団体保険制度の案内以外には使用されていないことを確認いたしております。

本事案につきましては個人情報保護委員会及び監督省庁への報告を実行しております。

受給者ご本人に対しましては、本組合ホームページに掲載後、速やかに郵送によりお詫び文書を送付させていただきます。 

5.対応及び再発防止にむけた取り組み

今後の防止策といたしまして、データの提供を行う際の業務フローを見直し、誤ったデータ作成を行うことが起きない仕組みを早急に行ってまいります。

個人情報保護の取扱いについて、本件を周知確認するとともに注意喚起を行いました。みなさま方の信頼を回復すべく、職員の研修、個人情報の管理体制の強化を行ってまいります。 


【セキュリティ事件簿#2023-050】三重県 委託事業者によるメールアドレスの流出について 2023年02月04日


全国旅行支援「おいでよ!みえ旅キャンペーン事業」の一環として令和4年12月末まで実施した「みえ得トラベル地域応援クーポン」に関し、委託先である「三重県観光事業者等支援共同事業体(代表構成団体 株式会社JTB三重支店)」(以下「クーポン事務局」という。)の職員が、「みえ得トラベル地域応援クーポン」参加事業者に対して電子メールを送信する際、本来BCC(ブラインドカーボンコピー)で送信するところ、誤って宛先に入れて送信してしまい、メールアドレス計498件が流出したことが判明しました。

当事者の皆様にご迷惑をお掛けしたことを深くお詫びするとともに、今後、個人情報の取り扱いには改めて注意するよう、委託事業者を指導し、再発防止を徹底してまいります。

1.要旨
 (1)概要
令和5年2月3日(金)夜に、クーポン事務局が参加事業者に対して送付した最終換金の案内に関する電子メール5通のうち1通について、送信先498件を、それぞれBCCで送信するところを、誤って宛先に入れて送信しました。

その後、クーポン事務局内でのチェック時に誤送信の事実が判明したため、令和5年2月4日(土)、クーポン事務局から県へ報告があり、県は事実関係の確認を行うとともに、同日中に各送付先に電話によるお詫びとメールの削除依頼を行うよう指示しました。  (2月4日(土)16時30分現在、498件中119件でメール削除の承諾が得られた旨報告あり。)

(2)誤って送付された情報
対象事業者のメールアドレス

(3)原因
クーポン事務局の担当職員が、メール送信の際、送付先のメールアドレスはBCCへ入れるべきことは認識していたものの、不注意により誤って宛先に入れてしまい、ダブルチェックも実施せず、そのまま送信してしまったことによるものです。

2.今後の対応方針
全送付先において、メール削除の承諾が得られるよう、引き続き、電話連絡を実施します。

また、再発防止に向け、クーポン事務局に対し、メール送信する場合は、送信前にダブルチェックを実施したうえで、BCCでの送信を行うよう再度指導を徹底するとともに、具体的な対策を講じるよう指導します。

リリース文アーカイブ) 

【セキュリティ事件簿#2023-049】デンツプライシロナ株式会社 フィッシングメール被害による個人情報漏えいの可能性に関するお詫び 2023年2月7日


この度、宅配業者を装ったフィッシングメールにより、弊社従業員 1 名が使用する業務用スマートフォンが不正アクセスを受け、スマートフォン内に保存されていた個人情報が漏えいした可能性があることが判明しました。この様な事案が発生し、関係者の皆様に多大なご迷惑とご心配をおかけしたことを、深くお詫び申しあげます。

1. 発生状況

2022 年 11 月 30 日(水)、弊社従業員から IT 部門に「業務用スマートフォンのアカウントにログインできない」との報告を受けました。調査の結果、2022 年 11 月 29 日(火)に宅配業者を装うフィッシングメール内のURL から偽装ログインサイトに誘導され、アカウント ID とパスワードを入力していたため、不正ログインされたことが判明しました。それにより、当該スマートフォンの電話帳に登録されていた取引先様や弊社従業員の個人情報が漏えいした可能性があることが判明しました。

2. 漏えいした可能性のある個人情報
  • 弊社取引先様の氏名と電話番号(一部メールアドレスを含む)350 件
  • 弊社従業員の氏名と電話番号(一部メールアドレスを含む)300 件
3. 対応状況
  • 個人情報が漏えいした可能性のある皆様に対しては、個別の通知を行っており、フィッシングメールに関する注意喚起の実施や直近における不審な電話やメールの有無を確認しました。現時点では、二次被害の報告は確認されておりません。
4. 再発防止策

この様な事案を起こしてしまったことを、重く受け止め、全従業員に対する定期的な個人情報等の管理および情報セキュリティに関する教育や指導を徹底するとともに、更なる情報セキュリティ対策強化を図ってまいります。

Microsoft Teams、2か月連続で障害発生(前回は2023年1月)

 

米マイクロソフトは2022年2月8日午前、オンライン会議アプリ「Teams(チームズ)」で障害が発生していると発表した。

マイクロソフトによると、8日午前8時半ごろから、日本を含むアジア太平洋地域で、利用者がオンライン会議に参加できない不具合が起きている。

マイクロソフトは「利用者が会議に参加できない問題が起きていることが分かった。影響を軽減するために取り組んでいる」とコメントしている。

出典:マイクロソフト「Teams」で障害 オンライン会議参加できず

【セキュリティ事件簿#2023-048】静岡大学 令和5年度大学入学共通テストの追試験受験申請書等の誤送信について 2023年2月3日


令和5年度大学共通テスト追試験受験申請について、令和5年1月 20 日(金)に本学から、大学入試センターにFAXで49名分の追試験受験申請書等及び診断書(領収証等を含む。)を送信する際、第三者宅に誤って送信してしまいました。

日頃より、教職員に対しては、個人情報の取扱いの重要性について、徹底を図って参りましたが、このような事態を招き、深くお詫び申し上げます。

事案発生後、誤送信先に確認し、送信されていた49名分のデータのうち、48名分のデータはプリントアウトされていないこと、プリントアウトされていた1名分の申請書については適切に廃棄したこと、及び49名分の送信データはFAX記録からも消去し、漏えいがなかったことを確認しており、外部に流失した可能性は低いと考えております。

また、当該申請者への二次被害等も本日まで確認されておりません。

併せて、追試験受験申請者及び保護者の皆様並びに誤送信先には、お詫びをさせていただいたところです。

今回の事案を受けて、本学として、個人情報の取扱いについて再点検を行うとともに、このような事態が起こらないよう再発防止に取り組んで参ります。

【セキュリティ事件簿#2022】金沢西病院 システム復旧しました。 2023年2月2日

昨年12月3日に受けた不正アクセスにより生じていたコンピューターのシステム障害が復旧し、2月1日(水)から電子カルテシステム体制による外来診療を再開しました事をお知らせいたします。

この間、患者様や関係各位には多大なるご迷惑やご心配をおかけいたし申し訳ございませんでした。皆様からのご理解とご協力を賜りました事を深く感謝申し上げます。

金沢西病院はこれからも患者様お一人おひとりを大切にした診療を継続していきたいと存じますので、今後とも皆様のご愛顧を賜りますよう何卒よろしくお願い申し上げます。


【セキュリティ事件簿#2023-047】兵庫県赤穂市 赤穂市立保育所における USB メモリ紛失事案について 2023年2月3日


この度、赤穂市立有年保育所で利用児童等の個人情報を含む USB メモリを紛失する事案が発生しましたので報告します。

保育所内での紛失の可能性が高いとして捜索を行っておりますが、現時点において発見には至っておりません。

関係する児童および保護者の皆様にご迷惑をおかけしたことお詫びいたしますとともに、このような事案がおこらないよう情報管理の徹底と再発防止に取り組んでまいります。

事案の概要

令和5年1月30日(月)午後2時7分に職員室で職員が USB メモリを業務で使用後、ノートパソコンから外したことは履歴上確認できているが、その後、同日午後5時10分頃に他の職員が使用しようとしたところ、USB メモリの所在が分からなくなっていることが判明しました。

現在までのところ、個人情報の漏えいによる被害の情報は確認されていません。

USBメモリに含まれていた個人情報

・保育経過記録・月間指導計画(児童の氏名・生年月日等を含む) 21名分
・一時預かり保育の利用状況(利用児童・保護者の氏名を含む) 5名分
・行事開催時の写真 100枚程度

対応状況
職員室には常時職員が在席していたことなどから、保育所内で紛失した可能性が高いとして施設内を現在も捜索しています。

関係する保護者には個別に状況を説明し謝罪を行ったところです。

再発防止対策

これまでも業務において使用する USB メモリについては、保管・管理を徹底してまいりましたが、今回の事案を踏まえ、改めて USB メモリの使用方法を見直すとともに、職員に対しては、個人情報を含めたあらゆる情報の厳重な管理と適正な取り扱いの徹底を指導してまいります。


【セキュリティ事件簿#2023-046】札幌医科大学付属病院 個人情報の入った記録媒体(USB メモリ)の紛失について 2022年1月23日


札幌医科大学附属病院において、患者さん1名の個人情報(住所、氏名、生年月日等のデータ)が記録された USB メモリを紛失する事案が発生しました。

現時点では情報の流出等の悪用は確認されておりませんが、このような事案が発生し、患者さんご本人とご家族、関係者の皆様に多大な御迷惑と御心配をお掛けすることになりましたことを心からお詫び申し上げます。

個人情報の取扱いについては、機会あるごとに注意喚起や研修を行ってきたところではありますが、今回このような事案が発生し、適切な取扱いが徹底されていなかったことが明らかになったことから、事態を重く受け止め、職員に対し、あらためて個人情報の取扱いの管理徹底を行うとともに、再発防止に努めてまいりますので、ご理解の程お願い申し上げます。

本件につきましては、当該患者さんとご家族に対しまして、ご報告及び謝罪を
行っているところですが、重ねて深くお詫び申し上げます。

【寿司テロ】スシローペロペロ事件の主犯の少年、「寿司テロリスト」として世界デビュー

 

2023年1月29日、スシロー岐阜正木店において、醤油さしや湯飲みをベロベロ舐めまくり&回る寿司にも唾タッチする様子を撮影してアップする国賊が発生。

以下がその動画。


そして、海外に「寿司テロリスト」として紹介される。


回転ずしって性善説で成り立っていたような部分があったので、こういう事件が起きた以上、食の安全性重視って言うことで、多少不便なことになっていくんだと思う。

ホリエモンの解説動画は分かりやすくて良かった。


事件に対して、スシローは諸々徹底的にやっていく模様


リリース文アーカイブ

【セキュリティ事件簿#2023-036】株式会社ジェイ・エス・ビー 当社従業員によるご契約者様等の個人情報の漏洩に関する追加のご報告について 2023年2月2日


2023年1月25日付の「当社従業員によるご契約者様等の個人情報の漏洩について」でお知らせいたしましたとおり、従業員による当社の管理物件等に係るご契約者様等の個人情報の一部漏洩の可能性があることが判明し、ご契約者様等や株主の皆様をはじめとする関係者の皆様には多大なご迷惑及びご心配をお掛けすることとなり、重ねて深くお詫び申し上げます。

その後の社内調査により現時点で確認できた事項につき、以下のとおりご報告申し上げます。 

1.漏洩が確認された個人情報
約29,000件の顧客情報。
なお、機微情報、クレジットカード情報、金融機関の口座情報等、決済に関する情報は含まれておりません。 

2.発覚と対応の経緯
  • 2023年1月10日(火)頃より、当社と全く関係のない第三者により、ご契約者様等に対して、当社のブランドを騙ったウォーターサーバー、電気、インターネットに関する勧誘がされている等、33件の問い合わせが当社に寄せられ、事態把握も含め勧誘元と思しき業者へ直接調査を開始。

  • 2023年1月20日(金)
    社内調査の結果、当社従業員が不正な方法により顧客情報を抽出し、外部に漏洩させた可能性が高いことが判明。

  • 2023年1月23日(月)
    本件に係る対策本部を設置し、外部専門家協力のもと全容把握へ向け社内調査を実施。

  • 2023年1月24日(火)
    関係機関への報告及び警察への相談を行う。 

  • 2023年1月25日(水)
    「当社従業員によるご契約者様等の個人情報の漏洩について」を公表し、注意喚起を行う。

  • 2023年1月27日(金)夕刻
    漏洩させた疑いのある従業員本人に外部専門家を交えた事実確認を実施。
    不正な方法による顧客情報の抽出及び第三者への漏洩の事実を認める。

  • 2023年1月27日(金)~2023年2月1日(水)
    従業員本人による事実確認を受け、漏洩の判明した顧客情報の規模及び範囲の特定作業を実施。

  • 2023年2月2日(木)
    本日のご報告に至っております。なお、詳細につきましては、警察の捜査に影響するため、開示を控えさせていただきます。 
3.今後の対応
今般の情報漏洩に伴い、漏洩の対象となりましたご契約者様等へ個別に書面にてご連絡及びご説明をさせていただきます。
漏洩した情報に伴う二次的被害防止を最優先とする取り組みを開始しており、漏洩した情報を入手した第三者に対して、当該情報を使用した勧誘行為の停止を申し入れ、応諾いただく等、とりうる措置を順次進めております。
また、33件の問い合わせ発生に対する上記の措置等により、2023年1月20日以降、現時点に至るまで、ご契約者等より、新たな勧誘行為や金銭的な被害を受けたとのご報告は0件となっております。
なお、今後、本件につきましては、警察と連携し事態の全容解明に努めてまいります。 

4.顧客情報漏洩の原因
顧客管理システムへ不正な方法によりログイン後、漏洩の対象となる情報を抽出し、データを外部へ持ち出したことが直接的な発生原因であることを確認しております。

5.再発防止について
現時点におきまして、全社を対象として、顧客管理システムの一部機能の使用制限措置等、セキュリティ強化を実施いたしました。
今後につきましては、今般の事態を厳粛に受け止め、当該システムのセキュリティの見直し、更なるセキュリティ対策の強化を図ってまいります。
また、社内にて改めて情報管理に関するルールの徹底を周知するとともに、個人情報保護に関する教育を継続的に実施してまいります。 


[イベント] CYBERUK 2023(2023/4/19-20)


NCSC(National Cyber Security Centre)が運営する英国を代表するサイバーセキュリティイベント「CYBERUK 2023」にようこそ。2023年のテーマは、オープンでレジリエントなデジタルの未来を確保することです。私たちは、デジタルとテクノロジーの発展において、前例のないほどの成長に直面しています。これは社会に大きな利益をもたらしますが、同時に英国や他の自由で開かれた社会の国家的・経済的安全保障上の利益を脅かす可能性も秘めています。

CYBERUK 2023では、今日の国際的なサイバーコミュニティが直面する最も困難な問題のいくつかに答えることを目指します。
- 10年後、サイバースペースはどうなっているのか?
- 10年後のサイバースペースはどうなっているのか、自由でオープンな民主主義を維持するためにサイバースペースを守ることができるのか。
- 私たちは必要な人材を育成し、成長させているだろうか。
- 私たちの価値を支える技術を革新し、構築しているだろうか。
- 私たちはリスクと脆弱性を予測し、軽減することができたでしょうか。
- 私たちは脅威に対してレジリエントであっただろうか?

もし、そうでなければ、未来のパートナーは私たちに何と言うでしょう?

このイベントでは、英国経済にとって100億ポンド規模のセクターである今日のサイバーエコシステムが、脅威に対抗し、チャンスに備え、英国をオンラインで生活し働く上で最も安全な場所に保つために、どのように強化し、協力し、革新していくことができるかを検証していきます。

CYBERUKは、そのエネルギー、世界クラスのコンテンツ、魅力的な講演者、そしてつながりを持つ機会で定評があります。

是非、ご参加ください。

ランサムウェアギャング「LockBit」が病院に復号鍵を無償提供


ランサムウェアギャングであるLockBitはアフェリエイトプログラムにおいて、重要インフラ、旧ソ連諸国、医療機関の攻撃を禁止している。

ではそんな組織が攻撃を受けたらどうなるのか?

今回は興味深い事例を紹介する。

これに則ると、半田病院の件も複合鍵を無償で入手することができた気がするが、普段のITの運用管理を完全に外部に丸投げしていたことからそうはならなかったと思われる。

クリスマスの数日前、2022年12月18日(日)の夜、カナダのHospital for Sick Children(通称SickKids)がランサムウェア攻撃に遭いました。

トロントにあるこの教育・研究病院は、この攻撃によって内部システム、電話回線、ウェブサイトに影響が出たと報告しています。


病院は、すべてのシステムが通常通り稼働するまでに数週間かかると予測し、予定された予約や処置は継続しているものの、臨床チームには遅れが出ており、患者や家族は待ち時間が長くなることが予想されると警告しています。

緊急復旧計画が実行に移され、年末までに同病院は、患者や家族が遅れを取ることが予想されるものの、優先システムのほぼ50%が復旧し、オンラインに戻ったと報告しました。

この攻撃は、病気の子どもたち、冷酷なサイバー犯罪者、そしてクリスマスという組み合わせで、世界中のメディアの注目を集めました。

この病院の攻撃者が使用したランサムウェア・アズ・ア・サービス(RaaS)事業で悪名高いLockBitが、SickKidsに謝罪するだけでなく、苦境にある病院に無料の復号ツールを提供するという異例の措置を取ったのは、おそらくそれが理由の一つでしょう。

ロックビットは、過去に他の病院をランサムウェアで攻撃することに何の抵抗もなかったが、ウェブサイトに掲載したメッセージの中で、珍しく遺憾の意を表明している。


ロックビットは、この攻撃を行ったアフィリエイターが規則に違反したため、今後の活動をブロックしたと発表しています。

サイバー犯罪者にも良心があるということでしょうか。あるいは、ロックビットの背後にいる人々は、病気の子供のための病院を攻撃することのデメリットが、強奪を望むかもしれないどんな金額よりも大きいかもしれないことに気づいたことを示しているのかもしれない。

結局のところ、法執行機関はLockBitの背後にいる人物を明らかにする理由をさらに多く持っていると想像できますし、他のサイバー犯罪者がこのランサムウェア攻撃を非常に悪く捉え、それに協力したと思われる人物の身元を明らかにしようとする危険性も常に存在します。

私は、重病の子供を持つ親を望んだりはしませんが、ほとんどのサイバー犯罪者が、金になる可能性があるなら、誰を標的にしようが構わないと考えるとは信じがたいです。

SickKidsは、最新の声明で、身代金の支払いを行わなかったこと、優先システムの60%以上を復旧させたこと、LockBitギャングが提供する復号化ツールを使用する必要があるかどうかを評価していることを確認している。

【セキュリティ事件簿#2023-045】国土交通省 個人情報の流出の可能性に関するお詫びとお知らせ 2023年1月13日

 

九州地方整備局 山国川河川事務所が発注した事業損失事後調査業務(受注者:東亜建設技術(株))において、受注者の業務従事者が発注者から貸与された調査に必要な個人情報が含まれた資料を紛失する事案が発生しました。

紛失した資料には、個人2名の住所及び氏名等並びに個人17名の氏名等が記載されています。

関係する皆様にご迷惑をおかけしたことを、深くお詫び申し上げます。

○事案の内容

 令和5年1月17日(火)に事業損失事後調査業務受注者の業務従事者が、現地調査を実施中に発注者から貸与された個人情報が含まれた資料を紛失し、同日に遺失物として最寄りの警察に届出られたものです。

○ 対応状況

同資料に個人情報の記載のある方に対しては、事案の内容をご報告し、お詫びさせていただいているところです。なお、現時点におきましては、個人情報等の第三者への流出、不正利用等の事実、二次被害は確認されておりません。

○ 今後の対応

九州地方整備局においては、同様の事案の再発防止に取り組んでいる中で発生したことを重く受け止め、更なる個人情報等の管理の徹底に関して、受注者への指導に迅速かつ万全を期してまいります。

リリース文アーカイブ

【セキュリティ事件簿#2023-044】岩手医科大学附属病院 個人情報を保存したUSBメモリの紛失について 2023年2月2日


2022年10月5日頃、薬剤部内にて個人情報を含んだUSBメモリを紛失する事案が発生しました。USBメモリ内には会議資料に使うための薬剤治療実施患者1,894人分のリスト(患者ID、お名前、年齢、診療科、病棟名、医師名、薬品名、調剤日、調剤に必要な関連情報(処方箋区分、用量・単位、日数あるいは回数、投与分割数、総量、オーダ番号、薬剤治療コード、薬剤治療名))が含まれており、机の上に置いた後、行方が分からなくなっております。

USBメモリは、院内指針に則った暗号化機能付きのものを使用しており、パスワードによるロックがかかっております。また、紛失が起きた薬剤部は、学外者立入禁止区域でIDカード認証による入室管理をしているため、関係者以外の持ち出しの可能性は極めて低いと考えられます。

現時点で、本件による個人情報の不正使用等の被害は確認されておりませんが、当院として「個人情報の漏えいの可能性が否定できないこと」と「発生から報告まで長期間経過してしまったこと」を重く受け止め、該当する患者様に経過報告と謝罪を行う準備をしていることをご報告させていただきます。

患者様には多大なご不安ご心配をおかけすることとなりましたことを深くお詫び申し上げます。

また、今回の事態を真摯に受け止め、今後セキュリティ対策を強化するとともに、全学の教職員に対し個人情報の適正な管理を徹底し再発防止に努めてまいります。

【セキュリティ事件簿#2023-043】株式会社エフエム東京 「ショッピングサイト」不正ログインに関するお詫びとご報告 2023年1月18日


平素はTOKYO FM公式ショッピングサイトを利用いただき、誠にありがとうございます。

この度、弊社の公式ショッピングサイトが利用するECサイトプラットフォームのシステムに対し、外部からの不正アクセスが発生し、お客様の個人情報が流出した可能性があることが確認されました。

お客様には、ご迷惑、ご心配をおかけいたしましたことを心よりお詫び申し上げます。本件に関しましては、現在、詳細な事実関係を確認中です。速やかに原因を究明し、今後このようなことが発生しないよう対応を検討してまいります。

現時点で確認している事実と対応状況につきましてご報告致します。

1.概要

2023年1月11日、TOKYO FM公式ショッピングサイト(以下、弊社ショップ)が利用するECサイトプラットフォームの注文管理画面に第三者による不正アクセスがあり、お客様の個人情報が流出した可能性がございます。

また、これらの情報を利用してお客様に下記のような内容で第三者によるメールが送信された可能性がございます。

【メール例】
---------------------------------------------

再支払いのお願い
このたびはTOKYO FM公式ショッピングサイトでお買い物いただき、ありがとうございました。
下記、ご注文において、与信エラーにより決済が正常に完了していないことが判明いたしました。
それに伴い、再度のお支払いをお願いいたします。
既に引き落としされている場合に関しましては自動でキャンセル扱いになり請求されませんのでご安心ください。
ご不便をおかけして申し訳ございません。

[再決済ページに進む]

ご注文内容

注文ID:XXXXXXXXXXXXXXXX

(以下注文情報がつづく)

---------------------------------------------

2.お客様へのお願い

上記のような内容のメールに従いクレジットカード情報を入力してしまった場合、クレジットカード情報が第三者に流出してしまった可能性があります。

誠に恐縮ではございますが、クレジットカード情報を入力してしまっていないか、またクレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度確認をお願い申し上げます。

万が一、クレジットカード情報を入力してしまった、または身に覚えのない請求項目の記載があった場合は、大変お手数ですが同クレジットカードの裏面に記載のカード会社および弊社にご連絡していただきますようお願い申し上げます。

また、上記のような内容のメールのように再決済を要求するメールは第三者による不審なメールでございますので、再決済のお手続きを行わないようにお願い申し上げます。

なお、弊社はお客様のクレジットカード情報を一切保持しておらず、弊社からのクレジットカード情報の流出はございません。


【セキュリティ事件簿#2023-042】兵庫県立がんセンター 個人情報が含まれたUSBメモリの紛失に関する お詫びとご報告 2023年1月31日


このたび、当院の医師が学会で発表する資料作成のために必要な患者様の医療情報を保存したUSBメモリ1個を紛失しました。

患者様には多大なるご心配とご迷惑をおかけすることになり、また事実確認と再発防止の検討に時間を要し、ご報告が遅れましたことを深くお詫び申し上げます。

なお、今のところ、情報漏洩等の事実は確認されていません。

1 紛失したUSBの内容

電子カルテから保存した55名分の患者ID、氏名、治療実施日、病変の存在箇所、病変の進行度等のデータです。

2 経緯

USBメモリは、医師自身が管理しており、令和5年1月5日(木)に使用したことは確認しています。1月 13 日(金)に、USBメモリを使用しようとしたところ見当たらないことに気づきました。原則、院外へ持出しをしませんので、診療部、看護部等の関係者全員で1週間程度、当該医師の診察室内や関係病棟内等、あらゆるところを探しましたが見つからず、現在も発見に至っておりません。
このため、1月 27 日(金)に明石警察署へ遺失届を提出いたしました。

3 該当する患者さんへの対応

USBメモリに医療情報が保存されていた可能性のある患者さんには、お詫びとご報告の文書を1月 27 日(金)に郵送させていただきました。
また、電話もしくは対面でのご説明もさせていただいております。

4 再発防止に向けた今後の取り組み

電子カルテからデータを取込む場合は、システム管理室が貸出す暗号化されたUSBメモリを使用することとし、USBメモリの使用が終わった後は、データを消去し、システム管理室にUSBメモリを返却することにします。システム管理室は返却のあったUSBメモリのデータ消去を確認します。

また、このような事態を重く受け止め、全職員に対し、今回の経緯を踏まえ、改めて個人情報の適正管理方法の周知徹底を図ります。

5 その他

引き続きUSBメモリの捜索に尽力します。

【セキュリティ事件簿#2023-041】近畿大学病院 近畿大学病院で発生した診療情報の流出事案について 2023年2月2日

 

この度、近畿大学病院において、受付業務の委託先である株式会社エヌジェーシーの社員(当時、以下 元社員A)が、患者様1名の診療情報を故意に外部に流出させたことが発覚しました。

元社員Aは、業務中に友人である患者B氏が当院を受診したことを知り、スマートフォンを用いて氏名、生年月日、診察記録が記載された電子カルテを表示したパソコン画面を動画で撮影し、共通の友人であるC氏にSNSを通じて送信しました。当院では、事態発覚後すみやかに調査チームを立ち上げて調査を行うとともに、この動画がすでに削除されていることを確認しております。

当該患者様及びその関係者の皆様には、ご迷惑、ご心配をお掛けしましたことを深くお詫び申し上げます。このような事態を招いたことを重く受け止め、個人情報の取り扱いについてはこれまで以上に厳重に注意し、再発防止に努めてまいります。

1.事案の概要

令和4年(2022年)11月5日、受付業務委託先の元社員Aが、当院を受診した患者B氏の診療情報(氏名、生年月日、診察記録)記載の電子カルテを表示したパソコン画面を私用スマートフォンで動画撮影し、SNSを通じて友人C氏へ送信しました。元社員A、患者B氏、友人C氏はいずれも友人関係にあり、患者B氏が友人C氏から動画の存在を聞き、11月7日に当院に抗議されたことで事案が発覚しました。

その後、当院にてすみやかに調査チームを立ち上げ、調査を行ったところ、元社員Aが動画の撮影と友人C氏への送信を認めました。また、友人C氏が、送られてきた動画を友人D氏に見せていたこともわかりました。さらに、元社員Aが自身の家族1名と友人E氏に、友人C氏が友人F氏・G氏に、それぞれ患者B氏の受診について話をしたことも判明しました。

2.対応

令和4年(2022年)11月15日に、当院より患者B氏の代理人弁護士に対して、漏えいに関するお詫びと調査報告を行いました。

元社員Aと友人C氏が保持していた動画については、11月8日までに削除されたことを確認しています。また、動画を見せられたり、受診の話を聞いたりした方々には、本件を第三者に口外していないことを確認し、今後も情報を拡散しないことを約束していただきました。

株式会社エヌジェーシーに対しては、事案発覚後ただちに再発防止措置の遵守徹底を強く申し入れました。その後検討を行い、令和5年(2023年)3月31日当直勤務をもって業務委託契約を終了することといたしました。なお、元社員Aについては、11月7日付で株式会社エヌジェーシーを自主退職したという報告を受けています。

また、本件は個人情報漏えい案件として、文部科学省と個人情報保護委員会に報告しております。

3.再発防止策

今後、このような事態を招くことがないよう、下記のとおり取り組んでまいります

①当院において、委託業者、派遣業者従業員等の業務に通信機器を必要としない者に対して業務従事中の通信機器の所持を禁止し、12月14日に通知しました。

②すべての委託先に対して、業務遂行にあたり個人情報保護に関する取扱い注意事項を徹底するよう、改めて申し入れました。(11月14日~11月16日)

③当院の全教職員を対象に、個人情報保護規程の遵守について改めて周知し研修を実施しました。(11月28日~12月26日)

④当院の全教職員に本事例を共有しました。今後さらに個人情報の取扱いに関する研修会を予定しています。

近畿大学病院リリース文アーカイブ

株式会社エヌジェーシーリリース文アーカイブ

【セキュリティ事件簿#2023-040】尼崎市職員、泥酔して公用スマホ紛失。USBメモリ事件を恐れて虚偽報告し処分を受ける ~バッドニュースファーストは重要だが難しい~


兵庫県尼崎市は2023年1月27日、個人情報を含む公用スマートフォンを紛失し、虚偽の報告をしたとして、武庫地域課の男性職員を減給10分の1(1カ月)の懲戒処分にしたと発表した。スマホには市民の電話番号17件とLINE(ライン)の連絡先48人分などが登録されていたが、情報漏えいは確認されていないという。

市によると、職員は2022年12月1日夜、同僚らと飲食し、泥酔して午後11時半ごろタクシーに乗せられた。その後、職員の記憶はなく、帰宅途中に公用スマホを財布や免許証とともに紛失した。

職員は5日に尼崎南署に遺失物届を出していたが、上司には12日に「8日に紛失に気づき、12日に遺失物届を出した」と虚偽の説明をした。15日、職員の自宅近くで、別の職員がスマホを見つけた。遺失物届を取り下げたが、報告に不自然な点があり、同市で聞き取り調査など行ったところ、事実とは異なる報告が行われていたことが明らかとなった。

市の内規で公用スマホの持ち出しは許可が必要だが、同課は年単位で許可していた。市では22年6月、全市民の個人情報が記録されたUSBメモリーを委託業者が泥酔して一時紛失した。職員は「USBメモリーの紛失が頭をよぎり、自分で探そうと思った」と話したという。

市は紛失と発見について発表していたが「重要な報告をせず、誤った事実を公表することになり市政への信用を損ねた。情報漏えいのリスクを高めた」ことを処分理由とした。

Microsoft Teams、再び障害(前回は2022年7月)~原因はオペミスか!?~


マイクロソフトは、2023年1月25日午後4時頃から最大で約5時間半に渡り、Microsoft AzureやMicrosoft 365、Microsoft Teamsなど幅広いサービスがほぼ全世界で利用できなくなっていた大規模障害について、予備的な報告書を公開しました。

まず原因について。同社のワイドエリアネットワークに対して行われた設定変更が全体に影響したと説明しています。

具体的には、設定変更のためにあるルーターにコマンドを送ったところ、そのルーターがWAN内のすべてのルーターに対して誤ったメッセージを送信。その結果、WAN内のすべてのルーターが再計算状態に突入し、適切にパケットを転送できなくなったことが原因とのこと。

問題の発端となったルーターは、マイクロソフトの認証プロセスで検証されていなかったことも付け加えられています。

同社としては、障害発生から約7分後に、DNSとWANに関する問題を検出し調査を開始。発生から1時間5分後にネットワークが自動的に回復し始め、ほぼ同じくして問題の引き金となった問題のあるコマンドが特定されたとのことです。

2時間後にはほぼすべてのネットワーク機器が回復したことが観測され、2時間半後にはネットワークが最終的に復帰したことが確認されたと報告されています。

ただしWAN自身が備えていた健全性維持システム、例えば健全でないデバイスを特定して削除するシステム、ネットワーク上のデータの流れを最適化するトラフィックエンジニアリングシステムなどがWAN自身の障害によって停止してしまっていたため、これを手動で再起動。

これによりWANを最適な動作状態に回復させるまでネットワークの一部でパケットの損失が増加し、約5時間時40分後にこれが完了したとのことです。

今後の対策として、影響度の高いコマンドの実行を遮断し、デバイス上でのコマンド実行は、安全な変更ガイドラインに従うことを義務付ける予定とのことです。


ランサムウェアギャングが発表した被害組織リスト(2023年1月版)BY DARKTRACER

 

Dark Tracerによると、2023年1月は日本企業3社がランサムウェアの被害にあっている模様。

  • 株式会社フジクラ(fujikura.co.jp)

  • 株式会社タカミヤ(takamiya.co)

【セキュリティ事件簿#2023-039】株式会社東京機械製作所 当社連結子会社における不正アクセス発生による個人情報流出の可能性に関するお詫びとお知らせ 2023年1月30日


 この度、当社連結子会社である株式会社KKSが所有するサーバに対する不正アクセスにより、一部のお客様の個人情報が外部に流出する等した可能性が否定できないことがわかりました。お客さまをはじめ多くの関係先の皆さまには多大なるご迷惑とご心配をおかけしましたことを深くお詫び申し上げます。

 現時点で判明しております内容につきまして、株式会社KKSが公表いたしました別紙のとおりお知らせいたします。

 なお、今後開示すべき事項が発生した場合には、速やかにお知らせいたします。

----

株式会社KKSは、当社が所有するサーバに対する不正アクセスにより、一部のお客様の個人情報(会社名、電話番号、メールアドレス、 住所)が外部に流出する等した可能性が否定できないことがわかりましたのでお知らせいたします。また現在までのところ、本件に関わる個人情報の不正利用等は確認されておりません。 お客様をはじめ多くの関係先の皆様にご迷惑とご心配をおかけいたしますこと、深くお詫び申し上げます。 

1.概要

①発生

2022 年 11 月 5 日(土)当社総務部の従業員が作業を行っていた際に、サーバ内のファイルにアクセスできないため異常に気付きました。その後複数のサーバを調べたところ、各モニターに「LOCKBIT2.0」の表示があり、第三者による不正アクセスを受けたことを確認いたしました。

当社ではさらなる拡大を防ぐため直ちに外部ネットワークとの遮断を行ない、同日に対策本部を立ち上げ、外部専門機関の協力のもとで不正アクセスを受けたサーバの範囲と状況、感染経路等の調査およびデータ復旧の検討を開始いたしました。

②調査の経緯・現在までに判明した原因等

初期調査において、当社の複数のサーバへの不正な侵入と内部のデータが暗号化されていることを確認いたしました。侵入されたサーバには、お客様から頂いたメールの情報、部品発送に関する情報などを保管するサーバが含まれており、お客様の個人情報が含まれていることがわかりました。

お客様の個人情報が外部に持ち出された可能性について外部専門機関による確認を行いましたが、その痕跡は現在まで確認されておりません。また、現在までのところ、本件に関わる個人情報の不正利用等は確認されておりません。しかしながら現在までの調査において流出の可能性を完全に否定することは難しく、今回お知らせすることといたしました。なお侵入経路は、インターネット回線を介して外部からの侵入を防止するために導入しておりましたセキュリティの脆弱性を悪用され、侵入された可能性が高いとの意見を得ております。

③現在の対応

今回の侵入に悪用されたセキュリティの脆弱性を修正する措置を実施するとともに、現在は全てのサーバに新たなウイルス感染対策ソフト、不正アクセスを監視するソフト、電子証明を必要とする外部アクセスシステムの構築により、今まで以上に厳重な情報セキュリティ体制強化を行い、さらなる不正アクセスが起きないよう対策をとっております。

なお、個人情報保護委員会への報告と所轄警察署への届け出は完了しております。

2.流出等の可能性のある個人情報とお客様への対応

①対象
2018 年 4 月 1 日以降から 2022 年 11 月 4 日までの間に弊社が直接お名刺を頂いたお客様、並びに製品及び部品のご注文を頂いたお客様。

②情報
氏名、ご所属の会社情報(会社名、住所、電話番号、メールアドレス)、ご注文履歴及びその発送に関する情報、一部のお客様の個人住所と電話番号。

③対象のお客様への対応
2023 年 1 月 30 日より順次お客様への対応を進めてまいります

3.復旧状況

上記の情報が保管されていたサーバは、バックアップデータによって現在復旧しております。

4.今後の対策と再発防止

当社では今回の事態を重く受け止め、外部専門機関の協力も得て原因究明を行い、今まで以
上に厳重な情報セキュリティ体制の構築を行いました。さらに、従業員に対して情報セキュリティに関する情報共有と指導を徹底し、再発防止に取り組んでまいります。

この度は、お客様ならびに関係先の皆様へ多大なご迷惑とご心配をおかけいたしますこと、
重ねて深くお詫び申し上げます。

【セキュリティ事件簿#2022】株式会社フルノシステムズ 不正アクセス発生による個人情報流失に関する調査結果 [対象範囲確定]のお知らせと今後の対応について 2023年1月27日


株式会社フルノシステムズは、2022年12月19日にお知らせした、「不正アクセス発生による個人情報流失の可能性に関するお詫びとお知らせ」に関して、外部専門機関によるフォレンジック調査の最終報告書を受領し、対象範囲が確定しましたので、下記の通り調査結果のご報告及び今後の対応についてお知らせ致します。

お客様をはじめ多くの関係者の皆様にご迷惑と心配をおかけいたしますこと、深くお詫び申し上げます。

1.調査で判明した事実

サポートセンターで運営しているii-desk専用のサーバーにおいて、2022年11月18日から2022年11月20日にかけて、海外の送信元IPアドレスより不正アクセスを受けたことが判明しました。SQLインジェクションによる攻撃であり、個人情報が流出されたことが判明しました。

①流出した個人情報

2012年7月3日から2022年11月20日の間にACERA製品サポートサイトのお問合せ入力フォームより、ご入力いただいた個人情報1068件。(なお、当該1068件には弊社社員のメールアドレスも一部含まれております)

流出した個人情報はメールアドレスのみであり、お問合せいただいたお客様の会社名、部署名、氏名、住所、電話番号、お問合せ内容などは含まれておりません。
なお、有償契約ユーザ様向けサポートセンターは対象ではありません。

②その他

流出した個人情報は①のみであり、当該サーバーに対して、その他攻撃、サーバーの改変等は確認されませんでした。

2.個人情報が流失したお客様への対応

メールアドレスが流出したお客様全員に個別のご連絡を差し上げました。
なお、個人情報保護委員会への報告、及び所轄警察への届け出も完了しております。

3.サポートセンターの復旧状況と今後の対策、再発防止

現在、サポートセンター専用サーバーは停止しておりますが、サポートセンターから利用されていた、マニュアルダウンロード等は他のサーバで利用可能な状態となっております。

外部専門機関の協力を得ながら再開に向けた準備を行っています。本事象の対策および、再発防止に向けてセキュリティー対策の強化を行います。サポートセンター復旧につきましては、改めてお知らせ致します。


【セキュリティ事件簿#2023-038】LockBit 3.0ランサムウエアギャングは、“Fujikura.co.jp”をハッキングしたと主張

 

株式会社フジクラは、東京都に本社を置く光ファイバーや電線、ワイヤーハーネス等を製造する非鉄金属メーカーである。日経平均株価の構成銘柄の一つ。

電線御三家(住友電工・古河電工・フジクラ)の一角。 光ファイバケーブルの接続で必要な「光ファイバ融着接続機」で世界首位。携帯電話・デジタルカメラ等に使われる「フレキシブルプリント基板」で世界3位。光ファイバーでは世界10位(国内首位)。

オフィスビルを中心とした複合施設である深川ギャザリアも運営している。

三井グループの月曜会に属しており、三井業際研究所及び綱町三井倶楽部の会員企業である。