【セキュリティ事件簿#2023-066】Global News View お詫びとお知らせ 2023年2月3日


平素よりGNVをご愛読いただきありがとうございます。

2023年1月10日からGNVのサイトシステムに問題が発生し、記事、ポッドキャストの配信が滞っていました。楽しみにしていただいていた皆さんには大変ご迷惑をおかけしました。

問題の原因を究明したところ、外部からの攻撃によりサイトデータが不正ファイルに改ざんされ、それによりサイトが不具合起こしていることが判明しました。

現在、サイトは復旧して通常通り記事、ポッドキャストの配信を再開しています。今回に関して、何者がどういった意図で攻撃をしたのかまでは残念ながら判明していません。しかし、GNVではこれからも「報道されない世界」の情報を皆さんにお届けするべく、配信を続けて行きます。

また、サイトのセキュリティ対策もこれまで以上に慎重に行っていきます。

引き続きGNVをよろしくお願いいたします。

【セキュリティ事件簿#2023-065】東京都 東京開業ワンストップセンターにおける情報流出の疑いについて 2023年02月03日


東京開業ワンストップセンター(東京開業ワンストップセンター:東京都港区赤坂1-12-32 アーク森ビル)は、法人設立や事業開始時に必要な行政手続を1か所で行うことができる施設です。このうち税務ブースでは、業務委託により相談、受付業務を行っています。このたび、業務用パソコン1台が不正にアクセスされた恐れがあり、内部に保存していた情報が流出した可能性のある事象が発生しましたので、お知らせいたします。
なお、現時点ではデータ流出の被害は確認されておりません。

1 発生日

令和5年1月31日(火曜日)午前

2 流出した可能性のある情報

(1)対象者

東京開業ワンストップセンターの税務ブースで税務の相談、申請等をされた個人または法人

(2)流出した可能性のある情報

相談者の氏名または法人名(住所、電話番号、メールアドレス情報はありません)
相談項目(例:「法人設立時の税務関係提出書類と記載の仕方について」) 等

3 経緯と今後の対応

インターネットを使用中、端末に不正アクセスの恐れがあったため、回線を切断
1月31日午前、東京都に報告
現在、データ流出の有無について確認しています。
情報セキュリティ対策を強化し、再発防止に努めてまいります。
データの流出有無の確認結果については、改めてお知らせいたします。

【セキュリティ事件簿#2023-064】株式会社アキモ 当社サーバーへの不正アクセス発生のお知らせ 2023年2月15日


当社は、2023年2月10日朝、当社内で設置運用するサーバーが第三者による不正アクセスを受け、当社が同サーバーで保有するファイルが暗号化されたことにより、システム障害が発生していることを確認いたしました。

当該サーバーに保存されているファイルには、当社の通信販売をご利用になったお客様の顧客情報(氏名、電話番号、住所、購入商品)、キャンペーンを利用したお客様の顧客情報(氏名、電話番号、住所、性別、職業)を管理していました。当社は、発見と同時に直ちにシステムを停止させ、当該サーバーを社内ネットワークからの遮断を実施すると共に、対策チームを発足し、速やかに個人情報保護委員会への報告のほか、法令に基づく対応を行っております。

現在、この度の不正アクセスが起こった原因と経路、情報漏えいの可能性を、外部機関の協力を得て調査中です。

現時点までに、本件に関わる個人情報を含む当社保有情報不正利用の事実の報告は受けておりません。しかしながら、もしも、当社の本件漏えいに伴う二次被害と考えられる事態(例えば、「流出先の社内データとして利用していた」、「架空請求、電話による商品先物取引などのセールスに利用していた」、「架空請求のハガキが届いた」、「インターネット通販で利用された」、「セールス電話が増加した」などの実例が挙げられます)が発生した場合には、当社までご連絡ください。

この度は、お客様、お取引先様、多くの関係者の皆様にご心配をおかけしておりますことを深くお詫び申し上げます。

当社は、これまでも個人情報の適切な取扱いに努めてまいりましたが、本件事故の発生を厳粛に受け止め、本件の原因が究明でき次第直ちに再発防止策を講じ、個人情報の適切な取扱いを徹底してまいります。

今後、対象 のお客様にはご連絡することを予定しています。
調査の結果明らかになった事実、上記ご連絡の予定を含むお客様への対応、並びに再発防止策の策定及び実施については、引き続き当社webサイト上でお知らせいたします。

【セキュリティ事件簿#2023-063】ニプロ株式会社 当社中国子会社への不正アクセスの発生について 2023年2月14日


2023 年 2 月 9 日に、当社中国子会社である尼普洛医療器械(合肥)有限公司(以下「NMH」)において外部からの不正アクセスがあり、NMH のサーバーがランサムウェアに感染したことを確認いたしました。

事象確認後、速やかに NMH のネットワークを遮断し、そのうえで当社および国内外グループ会社において、本件の直接的二次被害には及んでいないことを確認済です。

なお、製品の製造・出荷につきましては、継続できております。

遮断したネットワークにつきましては、対策・復旧を進めておりますが、現時点では正常復旧への正確な目処は立っておりません。また業務復旧への作業を優先させているため、不正アクセスの原因、情報漏洩等の影響に関する調査には、しばらく時間を要する見込みとなっております。

お客さまをはじめ、関係者の皆さまにご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

本件が当社業績に与える影響は精査中です。今後、調査を進めるなかで開示すべき事項が発生すれば、速やかに開示を行います。 

イベリア航空:Avios購入50%ボーナスセール(2023/2/17~2023/2/22)

 

イベリア・プラスは、2023年2月22日まで50%ボーナスでAviosを購入できるキャンペーンを実施。

イベリア航空のAviosは、ブリティッシュエアウェイズのAviosに無料で移管でき、そこからJALの航空券が手配できる。

650マイルまでであれば、片道7500Aviosで手配が可能。

ちなみに羽田から650マイルとなると以下の感じで、沖縄以外の国内がカバー可能。


尚、羽田-那覇間は片道9,000aviosで、羽田-石垣間は片道11,000aviosで手配可能。

ちなみに11,000aviosあると、羽田から台北や香港も手配できる。

以前は650マイルまでの区間が4500Aviosで取れていたのだが、値上げに値上げが続き、大きなメリットは無くなってしまった。

とはいえ、搭乗24時間前までであればキャンセル可能だし、有償航空券が高すぎる場合(目安として片道15,000円以上)に使えば同額かそれ以下で押さえられるので、それなりに使い勝手は良いと思っている。また、Aviosは有効期限3年だが、Aviosの増減があるとそこから有効期限が3年となるため、利活用できていれば実質無期限となる。

試しに7,500Avios買ってみようとするとこんな感じ。


163USDを円換算してみるとこんな感じ。


1Aviosの単価は2.9円となる。

1Aviosの単価が2円を超えるようだと、正直購入のメリットはない。

今回は見送りだな。

これなら、ブリティッシュエアウェイズのAvios定期購入の方が単価が良い。

出典:February 17 Bonus Offer Highlight: Iberia Plus – 50% bonus when you buy Avios

週刊OSINT #2023-02号

 

ソーシャルメディアやOSINT Curious Discordで十分な数のヒントやトリックが共有されました。今号のトピックはこちら

  • Google Vision in Maltego
  • Phone Number to Gmail
  • Google Search Operators
  • Carrot2

Maltegoは、研究者が引用するように、新しい変換を可能にします。「画像からテキストを抽出し、顔を検出し、物体やランドマークを識別する」。つまり、単純な画像から、簡単に他の情報へとピボットできるようになったということです。Google Cloudでプロジェクトを立ち上げ、クレジットカードを接続し、APIキーを取得する必要がありますが、K2OSINTが試してみたところ、これは期待できそうだ!


チュートリアル: Phone Number to Gmail

Aware Onlineのウェブサイトに、電話番号からGmailアドレスにピボットする方法についての素晴らしいチュートリアルがあります。エピソード2022-35で紹介したBob Engelenのブログポストの代替案ですが、やや難しいです。ログイン画面から、電話番号でログインを開始することで、GAIA IDを取得することができます。この後、接続可能なメールアドレスを手動でチェックすることで、同じGAIA IDを見つけることができます。


メディア: Google Search Operators

数日前、OSINT Researchのツイートで、Seth Goldinのビデオをシェアしているのを見かけました。彼は、Googleの仕組み、質問の仕方、具体的なクエリの作り方について解説しています。また、ソーシャルメディアのプロフィールを素早く見つける方法、映画を見つける方法、特定の場所の天気予報を見つける方法など、非常に具体的な検索についても説明しています。さらに、このビデオには楽しいイースターエッグや興味深い洞察、一般的な知識も盛り込まれています。


サイト: Carrot2

Carrot2を使ってモノを探すようになってから数年が経ちました。しかし、インターネットは静止しているわけではなく、物事は進化しており、Carrot2もそうなっています。この検索エンジンは、いわゆる「検索結果クラスタリングエンジン」と呼ばれるもので、複数のソースから検索できるだけでなく、異なるクラスタリングアルゴリズムを使用して情報を表示することができます。また、検索で見つかった最も一般的な用語を円グラフや樹形図で表示するオプションもあります。高速で使いやすい検索ツールであり、調査対象により多くの光を当てることができます。Osint for Allをご紹介いただき、ありがとうございました。


出典:Week in OSINT #2023-02

これから出てくるサイバー職を考えてみる

 

AIの登場やITが自動化されるにつれ、サイバーセキュリティの分野でも刺激的な新しい仕事が登場しそうです。宇宙空間のサイバーセキュリティ、AIの指導、デジタルフットプリントのコンサルティングなどの職種は、一見すると珍しいように思えるかもしれませんが、テクノロジーの急速な発展により、わずか数年で現実のものとなる可能性があります。その可能性のいくつかを見てみましょう。

宇宙サイバーセキュリティエンジニア

人工衛星は、ナビゲーションシステム、放送メディア、その他の通信に使用され、日常生活において最も必要な技術の一つです。人工衛星に依存する技術を使えば使うほど、この種の宇宙インフラは攻撃者にとってより魅力的なターゲットになります。

宇宙産業全体には、あらゆる種類の攻撃を防ぐことができる専門のスペシャリストが必要です(特にナビゲーション、エンジン制御、緊急対応、通信インフラなどの領域)。宇宙旅行、小惑星採掘、新しい宇宙ステーションの開発により、宇宙のサイバーセキュリティ専門家の需要が高まるでしょう。

AIメンター

AIベースの技術や音声ベースシステム(Siri、Alexa、Cortanaなど)などのアシスタントの台頭は、新しい技術をより身近なものにするのに役立っています。同時に、それらは新たなプライバシーとセキュリティの懸念をもたらし、その制御、規制、監視の要件は、製品管理や開発の専門領域を超えています。

推理小説作家のウィリアム・ギブソンは、技術的な未来において、AIやAIを使ったシステムの制御を担当するTuring Policeを提唱しています。このようなテクノロジーを管理・評価する新しいタイプの専門家として、AIメンターが現実的に必要かもしれません。メンターには、AIを教え、データへのアクセスを制御し、進化上の制約を課し、AIの親代わりとなることも含まれるかもしれません。AIが複雑化し、高度化するにつれて、専門家に対する需要は高まっていくでしょう。

AIメンターのアシスタントも、重要な役割になるかもしれません。彼らは、AIシステムが勝手に動作しないようにするための「停止」ボタンを作る責任を負う専任のスペシャリストとなります。そのためには、誤作動に対する保護や、コンピューターが使えなくなった場合の代替的プランの開発などが必要です。

サイバー・イミュニティ・デベロッパー

何十年もの間、人々は新しい技術をまず開発し、サイバーセキュリティへの影響については後で考えるということを繰り返してきました。世界をより安全にするためには、「セキュリティ・ファースト」のアプローチが必要です。サイバーセキュリティの原則を組み込んだソリューションに私たちを向かわせることで、デバイスがデフォルトでサイバー攻撃に対する免疫を持つことが可能となります。

この手法に精通した開発者が充足すると、設計上安全なシステムを作ることができるようになります。これらのシステムは、ハッキングするにはあまりにもコストがかかりすぎるため、攻撃者のモチベーションを下げることが可能です。

スレット・エンデュランス・マネージャー

サイバー攻撃は、生産とビジネスプロセスの中断につながり、潜在的な風評被害と金銭的損失をもたらすリスクがあります。例えば、巨大な金属加工工場の生産工程が攻撃者によって妨害され、1日工場が使用不能になったとします。このため、注文に対応できず、数百万ドルの損失が発生します。

スレット・エンデュランス・マネージャーは、重要インフラや、システム停止が許されない大企業で必要とされるでしょう。これらのスペシャリストは、ITシステムの制御、サイバー攻撃への対応、ソフトウェアやヒューマンエラーの管理など、事業継続の責任者として企業を保護します。

サイバー捜査官

この職業はすでに存在していますが、今後数年の間に、デジタルシステムの高度化や自動化の流れを受けて、より複雑で多様なものになっていくでしょう。

これらのスペシャリストは通常、セキュリティ侵害の余波を管理し、調査全体をカバーし、組織への脅威を排除するために働いています。インシデントの結果に基づく証拠の収集、ログファイルやネットワーク上のイベントの分析、侵害の指標の作成など、さまざまな作業を行います。次世代のサイバー捜査官は、プログラミングやハッキングだけでなく、心理学や不安定な状況下での意思決定などのスキルを持つジェネラリストになるでしょう。さらに、ロボットやAIの専門家も必要になってくるでしょう。

デジタル・フットプリント・コンサルタント

この専門家は、サイバーインシデントによる潜在的な悪影響からブランドを守るために重要な役割を担います。サイバー攻撃者は、データを抜き取り、企業の評判を脅かして脅迫することで知られています。これからの専門家は、このようなリスクに対する企業の脆弱性を評価し、企業のイメージを守るスキルをコンピテンシーに加える必要があります。

デジタル・ボディガード

人のデジタル・アイデンティティを守るコンサルタントです。物理的な世界でのボディーガードのように、晒しやサイバーストーカーなどの嫌がらせから保護します。このボディーガードは、クライアントのアカウントやデジタル履歴をクリーニングし、バーチャルライフをガイドしサポートすることで、デジタルアイデンティティを守る手助けをします。

2021年、米国の中高生の約46%がサイバー空間でいじめを受けたことがあり、成人の41%がオンラインハラスメントを経験したと回答し、24%がテクノロジーを使ったストーカー行為を受けたと回答しています。場合によっては、オフラインのハラスメントや身体的な暴力と組み合わされることもあります。積極的なコンサルタントがいれば、このような脅威から子どもや大人を守ることができます。このような事態が発生した場合、コンサルタントは民間のデジタルセキュリティ部隊として、加害者を妨害し、特定し、将来的に同様の事件が発生しないよう支援することができます。さらに、心理的な観点から被害者が事件に対処するのを助けることもできます。多くの国ではネットいじめは犯罪なので、そのような場所では特に需要があるかもしれません。

サイバーセキュリティが関係ないビジネスを挙げることはできません。サイバーセキュリティで収益を上げていない企業でも、かなりの規模のサイバーセキュリティ人財を持っていることがよくあります。たとえば、Apple には、エンドポイント・セキュリティを担当する社内チームがあります。テクノロジーとビジネスが進化し続ける中、サイバーセキュリティにおけるキャリアの機会は、将来にわたって豊富で多様であり続けるでしょう。

出典:Cyber Jobs of the Future: Sleuth, Bodyguard, 'Immunity' Developer


【セキュリティ事件簿#2023-062】アイカ工業株式会社 海外グループ会社サーバーへの不正アクセス発生について 2023年2月15日


当社の海外グループ会社であるウィルソナート・タイ社(タイ・サムットサコーン県)において、2023年1月25日、社内サーバー等へのランサムウェアによる不正アクセスを確認しました。同社では、不正アクセスを受けた機器等を、ただちにネットワークから遮断。関係当局や外部の専門業者と連携し、原因箇所および影響範囲の特定・復旧対応を実施しております。

生産・受発注・出荷等の業務は、システムを使用せず25日より再開しており、操業・業績に影響はありません。

なお、現時点で、不正アクセスを受けたサーバー等に保管されていた情報の流出や当社グループにおける同様の被害は、いずれも確認されておりません。

お取引先様をはじめ関係者の皆様には、多大なるご迷惑およびご心配をおかけしますことを、深くお詫び申し上げます。今後、当社グループは、より一層の情報セキュリティ体制を強化し、再発防止に努めてまいります。

<ウィルソナート・タイ社の概要>
所在地:タイ王国 サムットサコーン県
事業内容:化粧板の製造販売
設立年:1998年

【セキュリティ事件簿#2023-061】双日インフィニティ株式会社 「TOMS Official Store」への不正アクセスによる個人情報漏洩に関するお詫びとお知らせ 2023年2月15日


このたび、弊社が運営していたウェブサイト「TOMS Official Store」(以下「TOMSストア」)におきまして、第三者による不正アクセスを受け、クレジットカード情報3,840件及び個人情報36,311件が漏洩した可能性があることが判明いたしました。

お客様をはじめ関係者の皆様に多大なるご迷惑及びご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

既にTOMSストアの運営は2022年8月31日に販売を終了し、お客様のお問い合わせ対応期間を経て、2022年10月1日にサイトを閉鎖しておりますが、弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。

お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして下記の通りご報告申し上げます。

1. 経緯

2022年11月29日、弊社は一部のクレジットカード会社から、TOMSストアをご利用いただいたお客様のクレジットカード情報の漏洩懸念について連絡を受けました。

これを受け、不正アクセスや改ざんの有無を確認するため、2022年12月15日に第三者調査機関による調査を開始し、2023年1月11日に調査が完了致しました。

その結果、2021年4月22日~2022年8月31日の期間にTOMSストアで商品を購入された方のクレジットカード情報が漏洩した可能性があり、また、一部の方のクレジットカード情報が不正利用された可能性があること、TOMSストアにおける会員登録やお取引等の際にお客様にご入力いただいたクレジットカード情報以外の個人情報についても漏洩した可能性があることを確認いたしました。

以上の事実が確認できたため、本日の公表に至りました。

2. 個人情報漏洩状況

(1) 原因

TOMSストアが使用していたシステムの一部の脆弱性を突いて、第三者による不正アクセスが発生し、当該第三者によってデータを不正送信するツールが設置されていたため。

(2) クレジットカード情報漏洩の可能性があるお客様

2021年4月22日~2022年8月31日の期間中、TOMSストアでクレジットカード決済をされたお客様で、漏洩した可能性のある情報3,840件は以下のとおりです。
  • クレジットカード名義人名
  • クレジットカード番号
  • クレジットカード有効期限
  • セキュリティコード
(3) 個人情報漏洩の可能性があるお客様

2021年4月22日~2022年8月31日の期間中、TOMS ストアにおいて会員登録やお取引等の形でご利用いただいたお客様(会員様及びご注文者様)並びに商品の配送先として指定されたお客様で、漏洩した可能性のある情報36,311件は以下のとおりです。
  • 氏名
  • 住所
  • 電話番号
  • メールアドレス
  • 性別
  • 生年月日
  • FAX番号
  • 会社名
上記(2)(3)に該当するお客様につきましては、別途、電子メール及び書状にてお詫びとお知らせを個別にご連絡申し上げます。なお、上記(2)(3)に該当するにもかかわらず、連絡が届かないお客様は、登録されたメールアドレスが現時点では使用できなくなっている等の理由で弊社から連絡をすることができていない可能性がございます。その場合は、大変お手数ですが、本書末尾に記載の「お問い合わせ窓口」から弊社までお問い合わせいただきますよう、お願い申し上げます。

3. お客様へのお願い

(1)クレジットカード不正利用のご確認とお願い

既に弊社では、クレジットカード会社と連携し、漏洩した可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利用の防止に努めております。お客様におかれましても、誠に恐縮ではございますが、クレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度ご確認をお願いいたします。万が一、身に覚えのない請求項目の記載があった場合は、大変お手数ですが同クレジットカードの裏面に記載のカード会社にお問い合わせいただきますよう、重ねてお願い申し上げます。なお、お客様がクレジットカードの差し替えをご希望される場合、カード再発行の手数料につきましてはお客様にご負担をお掛けしないよう、弊社よりクレジットカード会社に依頼しております。

(2)その他の個人情報について

お客様のもとに差出人や件名に心当たりのない不審なメールが届いた際には、ウイルス感染や不正アクセス等の危険がございますので、メールに添付されているファイルは開封せず、メール自体を直ちに消去いただくようお願いいたします。不審な電話がかかってきた場合には、お客様の重要な情報等は決してお伝えにならないようお願いいたします。

4. 公表が遅れた経緯について

2022年11月29日の漏洩懸念から今回の案内に至るまで、時間を要しましたことを深くお詫び申し上げます。本来であれば疑いがある時点でお客様にご連絡し、注意を喚起するとともにお詫び申し上げるところではございましたが、不確定な情報の公開はいたずらに混乱を招き、お客様へのご迷惑を最小限に食い止める対応準備を整えてからの告知が不可欠であると判断し、発表は調査会社の調査結果、およびカード会社との連携を待ってから行うことに致しました。

今回の発表までお時間をいただきましたこと、重ねてお詫び申し上げます。

5. 再発防止策について

TOMSストアは2022年10月1日にサイトを閉鎖しており、新たな情報漏洩の懸念はございませんが、弊社はこのたびの事態を厳粛に受け止め、弊社が運営するウェブサイトの運営管理状況を改めて確認するとともに、これらのウェブサイトにおいて使用するシステムのセキュリティ対策及び監視体制の強化を行い、再発防止を図ってまいります。

なお、弊社は今回の不正アクセスにつきまして、監督官庁である個人情報保護委員会には2022年11月30日及び2023年1月26日に適用法令に従って報告済であり、また、所轄警察署には2023年2月1日に相談をしており、今後捜査にも全面的に協力してまいります。

【セキュリティ事件簿#2022】日本経済新聞社 「日経スマートクリップ」サービスのサーバーへの不正アクセスについて(第2報) 2023年2月14日


日本経済新聞社の新聞記事クリッピングサービス「日経スマートクリップ」で利用するサーバーに対し、外部から不正アクセスがあったことは2022年12月23日付でお知らせしましたが、外部の専門機関の協力を得て実施した社内調査の結果、顧客企業の一部利用者の個人情報が流出した可能性を否定できないことが判明しました。

情報が流出したおそれのある利用者は949人(過去の「日経スマートクリップ」利用者を含む)です。なお、現時点で、外部への情報流出は確認されておりません。関係先の皆様にはご迷惑とご心配をおかけしていることを深くおわび申し上げます。

不正アクセスは2022年12月14日に判明しました。影響があったのは、子会社の日経メディアマーケティング(日経MM)が契約するホスティングサーバーからサービスを受けている一部の顧客企業です。流出したおそれがある個人情報はメールアドレスのほか、一部利用者については氏名や利用者IDなどが含まれます。

当社は不正アクセスを確認後、被害の拡大を防ぐために当該サーバーへの外部アクセスを遮断するなどの対応を実施してきました。顧客企業には代替サービスを適宜提供しています。引き続き外部の専門機関の助言を得ながら、情報セキュリティ対策をさらに強化するとともに、個人情報の管理を徹底し、再発防止に努めてまいります。

【セキュリティ事件簿#2023-060】ソースネクスト株式会社 弊社が運営する「ソースネクストオンラインショップ」への不正アクセスによる個人情報漏えいに関するお詫びとお知らせ 2023年2月14日


このたび、当サイト(www.sourcenext.com)におきまして、第三者による不正アクセスを受け、お客様のクレジットカード情報112,132件および個人情報120,982件が漏えいした可能性があることが判明いたしました。

お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

クレジットカード情報および個人情報が漏えいした可能性のあるお客様には、本日より、電子メールにてお詫びとお知らせを個別にご連絡申し上げております。

なお、個人情報120,982件が最大漏えい件数となりクレジットカード情報112,132件はこれに含まれております。

弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。
お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。

経緯

2023年1月4日、一部のクレジットカード会社から、当サイトを利用したお客様のクレジットカード情報の漏えい懸念について連絡を受け、2023年1月5日、当サイトでのカード決済を停止いたしました。

同時に、第三者調査機関による調査も開始いたしました。2023年1月23日、調査機関による調査が完了し、2022年11月15日~2023年1月17日の期間に当サイトで購入されたお客様のクレジットカード情報および個人情報が漏えいし、一部のお客様のクレジットカード情報が不正利用された可能性があることを確認いたしました。

以上の事実が確認できたため、本日の発表に至りました。

個人情報漏えい状況

原因
弊社が運営するサイトのシステムの一部の脆弱性を利用した第三者の不正アクセスにより、ペイメントアプリケーションの改ざんが行なわれたため。

クレジットカード情報漏えいの可能性があるお客様
2022年11月15日~2023年1月17日の期間中に当サイトにおいてクレジットカード情報を登録されたお客様112,132名で、漏えいした可能性のある情報は以下のとおりです。
    • カード名義人名
    • クレジットカード番号
    • 有効期限
    • セキュリティコード
個人情報漏えいの可能性があるお客様
2022年11月15日~2023年1月17日の期間中に当サイトにおいて購入されたお客様120,982名で、漏えいした可能性のある情報は以下のとおりです。

    • 氏名
    • メールアドレス(パスワードの漏えいはありません)
    • 郵便番号(任意入力項目)
    • 住所(任意入力項目)
    • 電話番号(任意入力項目)
上記 (2)、(3)に該当するお客様については、別途、電子メールにて個別にご連絡申し上げます。

お客様へのお願い

既に弊社では、クレジットカード会社と連携し、漏えいした可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利用の防止に努めております。

お客様におかれましても、誠に恐縮ではございますがクレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度ご確認をお願いいたします。万が一、身に覚えのない請求項目の記載があった場合は、たいへんお手数ですが同クレジットカードの裏面に記載のカード会社にお問い合わせいただきますよう、併せてお願い申し上げます。

なお、お客様がクレジットカードの差し替えをご希望される場合、カード再発行の手数料につきましてはお客様にご負担をお掛けしないよう、弊社よりクレジットカード会社に依頼しております。

公表までに時間を要した経緯について

2023年1月4日の漏えい懸念から今回の案内に至るまで、時間を要しましたことを深くお詫び申し上げます。

本来であれば疑いがある時点でお客様にご連絡し、注意を喚起するとともにお詫び申し上げるところではございましたが、不確定な情報の公開はいたずらに混乱を招き、お客様へのご迷惑を最小限に食い止める対応準備を整えてからの告知が不可欠であると判断し、発表は調査会社の調査結果、およびカード会社との連携を待ってから行なうことにいたしました。

今回の発表までお時間をいただきましたこと、重ねてお詫び申し上げます。

再発防止策ならびにクレジットカード決済の再開について

弊社はこのたびの事態を厳粛に受け止め、調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行ない、再発防止を図ってまいります。

改修後の当サイトのクレジットカード決済再開日につきましては、決定次第、改めてWebサイト上にてお知らせいたします。

また、弊社は今回の不正アクセスにつきまして、監督官庁である個人情報保護委員会には2023年1月6日に、総務省関東総合通信局には2023年1月13日に報告済みであり、また、所轄警察署にも2023年1月10日被害申告しており、今後捜査にも全面的に協力してまいります。

【セキュリティ事件簿#2023-059】国立大学法人鹿児島大学 メールアドレス誤登録による情報漏洩について 2023年2月9日


この度、本学教職員によるメーリングリストのメールアドレス誤登録により、個人情報を含む電子メールが一部学外に漏えいする事案が発生しました。

今回このような事案が発生し、関係者の皆様に大変なご迷惑をお掛けすることとなり、深くお詫び申し上げます。今回の事案を重く受け止め、学内の全教職員に対し、電子メールの運用方法の見直しや注意喚起等を改めて行い、再発防止の処置を講じていく所存です。

なお、誤登録されたメールアドレスは既に正しいアドレスに修正し、さらに誤登録に使用されたドメイン宛の送信を停止させる設定対応を行っております。現時点では、情報の悪用等の事実は確認されておりません。また、この事案に関して個人情報の漏えいに該当する方に対しては、個別にお詫びと状況説明を行っております。

1. 経緯

(1)2022年11月22日(火)に他機関で発生、公表された事案を受け、本学でも独自に調査を行った。

調査の結果、本来、メールアドレスのドメインを「@gmail.com」とすべきところを、「@gmai.com」としてアカウント登録しているメーリングリスト3つが、本学2研究室において発見され、実際にメッセージ送信されていることが確認された。

(2)「@gmai.com」は、ドッペルゲンガー・ドメインと呼ばれるもので、情報を搾取する悪質なドメインである。

当該ドメインは、エラーを発出することなく、メールを受信してしまうため、誤登録に直ちに気づくことが出来なかった。

(3)2022年11月24日(木)に、誤登録されたメールアドレスへの対応(削除)ならびに翌11月25日(金)に誤登録に使用されたドメイン宛の送信を停止させる設定対応を行い、それ以降、送信は確認されていない。

(4)利用していたメーリングリストは、主に当該研究室の近況報告やイベントの案内送信用として活用していた。

2. 漏洩した情報(3つのメーリングリストの合計)

(1)漏洩していた恐れのある期間:2020年6月26日~2022年11月24日
(2)「@gmai.com」宛に転送された電子メール 702件
(3)電子メール及び添付ファイルに含まれていた個人情報等(実人数)829名
 ▼学内教職員 270名
  氏名・メールアドレス(一部に電話番号等含む) 125名
  氏名(一部に電話番号等含む) 97名
  メールアドレスのみ 48名
 ▼学内学生 382名
  氏名・学籍番号 109名
  氏名・メールアドレス 232名
  氏名 41名
 ▼学外関係者 177名
  氏名・メールアドレス(一部に電話番号等含む) 83名
  氏名(一部に電話番号等含む) 93名
  メールアドレスのみ 1名
  (※論文著者名などで一般に公表されている氏名等も一律にカウントしています。)

3. 対策(再発防止策含む)

(1)メールアドレス登録時の注意喚起ならびにチェック体制の徹底
(2)ドッペルゲンガー・ドメインに関する情報収集及び通信遮断措置
(3)定期的なモニタリングによる予防

【セキュリティ事件簿#2023-058】群馬県 DX産業人材育成支援事業における個人情報の漏洩について 2023年2月10日


群馬県が実施している「群馬県DX産業人材育成支援事業」において、受講生の個人情報(氏名・メールアドレス)が漏洩する事案が発生しました。 今後、このようなことがないよう管理・監督を徹底し、再発防止に万全を期してまいります。

1 概要

本県から委託を受け、当該事業の事務局を運営している有限責任監査法人トーマツ(以下、「事務局」という。)が受講生に対し、ファイル共有システムを通じて、研修開始時におこなったオリエンテーション(研修の進め方の説明、受講生による自己紹介を実施)を録画した動画ファイルを共有した際、事務局による同システムの設定・運用のミスにより、受講生の個人情報(氏名・メールアドレス)が同じ講座を受ける他の受講生でも閲覧できる状態にあったことが特定の受講生からの指摘で判明したもの。

2 経緯

2月1日(水曜日) 

 特定の受講生(オリエンテーション不参加者)から事務局に対し、ファイル共有システム上において、他の受講生の個人情報が閲覧できる状態にあると、個人情報管理の不備を指摘する連絡があった。

2月2日(木曜日)

 事務局は受講生からの指摘事項を確認後、直ちにファイル共有システムの使用を中止し、受講生が個人情報を閲覧できないように対応。

2月3日(金曜日)

 県は事務局からの報告を受け、事務局に対し、ファイル共有システムを使用していた期間内に受講生による個人情報へのアクセス、ダウンロード等の有無を調査するよう指示。

2月7日(火曜日)

 県は事実関係を確認後、個人情報の漏洩が該当する講座の受講生に連絡し、個人情報が他の受講生に閲覧され、漏洩したことを伝え、謝罪した。

3 個人情報の漏洩が該当する講座及び受講生数 

  • デジタルリテラシー向上講座 受講生20名   
  • DX推進人材(ビジネスプランナー)基礎講座 受講生20名   
  • データ利活用基礎講座 受講生20名
なお、複数の講座を受講している受講生がいるため、実人数としては50名

4 今後の対応

県は事務局に対し、個人情報の厳正な管理や情報セキュリティ指導の徹底、受講者へのファイル共有時には複数名での確認の徹底等を指示した。

【セキュリティ事件簿#2023-057】東京電力エナジーパートナー株式会社 他社専用IDおよびパスワードの取得による社外WEBサイトの不適切な利用について 2023年2月10日


当社は、2023年2月2日、経済産業省資源エネルギー庁が管理・運営するWEBサイト「再生可能エネルギー電子申請」(以下、「当該サイト」)を利用するため、東京電力パワーグリッド株式会社(以下、「東電PG」)に配布されたIDおよびパスワードを、当社社員が使用していたことを確認し、本日、同庁から報告徴収を受けましたので、お知らせいたします。

<本件の背景と経緯>

  • 当社が担う再生可能エネルギーの固定価格買取制度(以下、「FIT制度」)に関する交付金申請手続きにおいて、再生可能エネルギー源の電力買取義務者は、手続きの一環として、交付金額の確定のため、対象となる発電者が非課税事業者か否かを確認しております。
  • 当社は、2017年3月までFIT制度における電力買取義務者であったことから、交付金申請に必要な情報(非課税事業者か否かの確認)※1を得るために、当該サイトを使用しておりましたが、2017年4月のFIT制度の変更に伴い、買取義務者が一般送配電事業者(東電PG)へと変更になったことから、それ以降、当該サイトの利用は一般送配電事業に所属する社員のみに制限されました。
  • 当社はその後、交付金申請手続きについて東電PGへ業務委託※2しており、当該サイトを利用せず、FIT発電者の契約名義から非課税事業者か否かの確認を行っておりました。
  • そうした中、2022年7月、当社の社内システム変更に伴い、交付金申請手続きにおける非課税事業者確認のデータ数が増加したことから、正確性を期すために当社社員が東電PG社員へ当該サイトの利用可否を相談し、IDおよびパスワードの提供を受け、当該サイトが一般送配電事業者に限定されていることを認識せず利用いたしました。
  • その後も当社は、交付金申請手続きにあたり当該システムの利用を継続していましたが、本年2月1日、当該システム画面に「一般送配電事業者ログイン」と表示されていたことを不審に思った当社の他社員が上司に報告し、2月2日、東電PGへ照会したことで、本事案が判明いたしました。
当社は、2023年2月2日、本事案を速やかに東電PGへ報告し、当社が当該サイトへアクセスできないよう、東電PGにて即日パスワード変更を実施しております。また、本事案の事実関係の把握をはじめ、同様の事案等がないか社内調査を進めております。

当社といたしましては、本事案の発生を大変重く受け止めており、原因分析および再発防止策の策定を進めてまいります。

※1 FIT制度において当社が受け取る交付金に関して、事業税非課税事業者との取引分に係る事業税相当額の加算を受けるため事業税の非課税事業者か否かの確認を当該サイトで行っていた。
※2 非課税事業者か否かの確認業務については、当社の業務効率性の観点から当社にて実施する業務委託であった。

リリース文アーカイブ

【セキュリティ事件簿#2023-001】株式会社タカミヤ 当社サーバーに対する不正アクセスに関するお知らせ(第2報) 2023年2月10日


当社は、当社が令和5年(2023年)1月23日に公表した「当社サーバーに対する不正アクセスに関するお知らせ」(以下「既報」といいます。)のとおり、当社並びに当社の子会社である株式会社キャディアン、株式会社トータル都市整備、株式会社青森アトム、株式会社エコ・トライ、株式会社タカミヤの愛菜、八女カイセー株式会社、株式会社イワタ、株式会社ヒラマツ及び株式会社ナカヤ機材(以下、各子会社を総称して「子会社ら」といい、当社と子会社らを総称して「当社グループ」といいます。)のサーバーに対して第三者による不正アクセスを受け、ランサムウェア感染被害を受けたことを確認しました。

当社は、事案発覚以後対策本部を設置のうえ、速やかに、関係機関や外部専門機関との連携のもと、復旧への対応を進めつつ、不正アクセスの原因特定・被害の全容解明・再発防止策の策定に取り組んで参りました。これらの取り組みにつきまして、下記のとおりご報告申し上げます。

本件に関して、お取引先、株主・投資家の皆様をはじめとする関係する方々には、多大なご迷惑とご心配をおかけしておりますことを深くお詫び申し上げます。

1.不正アクセスの概要

調査の結果によれば、攻撃者は、当社ベトナム拠点に対して不正アクセスを行ったうえで当社グループの社内サーバーに侵入し、ランサムウェアを実行し、ファイルの暗号化を行ったものと考えられます。既報の後も引き続きベトナム拠点に存在するサーバー等について調査を実施しましたが、外部専門機関から、さらなる調査を実施しても有益な情報が得られない旨の見解が示されており、調査を終了しております。なお、不正アクセスの原因及び再発防止策は後述のとおりです。

2.漏えい等の可能性がある情報

 漏えいの可能性がある情報は以下のとおりです。
(1)個人情報について
確認できた事実関係の概要は次の通りです。対象となるお客様には、可能な限り個別にご連絡させていただいております。

<当社及び当社のお取引先の一般消費者のお客様関連>
氏名、住所、年齢、電話番号、メールアドレス、性別 

<当社のお取引先関連(お取引先・協力会社の役職員を含む)>
氏名、住所、所属会社(又は団体)、会社所在地、会社電話番号、所属部署、役職、電話番号、メールアドレス、性別、顔写真、本籍地、血液型、年齢、生年月日、雇入年月日、健康診断結果、健康保険番号(下4桁)又は健康保険証(写し)、年金番号(下4桁)、雇用保険番号(下4桁)、建設業退職金共済手帳番号又は建設業退職金共済手帳(写し)、自動車運転免許証番号又は自動車運転免許証(写し)、技能取得免許名称又は免許証(写し)、保有資格名称又は資格証(写し)

<当社の退職者>
氏名、住所、電話番号、生年月日(ご家族含む)、メールアドレス、マイナンバー(ご家族含む)、その他人事情報等

<当社の採用選考に応募されたことのある方>
氏名、住所、電話番号、生年月日、メールアドレス、学歴、職歴(中途採用の場合)

<当社の株主>
氏名、住所、保有株式数又は保有されていた株式数

(2)顧客情報等
 不正アクセスを受けたファイルサーバ内に、業務関連情報や当社の社内情報に関するファイルが含まれていることが確認されました。

3.発覚の経緯及びこれまでの対応経緯

  • 令和4年(2022年)12月8日、攻撃が発生しました。
  • 12月15日、当社の業務システムへのアクセス障害を確認したことから、当社のシステム管理者が調査を行い、社内サーバーに保存されていたファイルが暗号化されるなど、ランサムウェアであるLockBitに感染したことが判明しました。このため、当社は、当社のシステム管理者に、直ちに可能な範囲での被害拡大防止措置を講じさせるとともに、本件の対策本部を設置しました。
  • 12月16日、当社のシステム管理者の調査により、当社の業務遂行における支障を生じさせない最低限の業務システムの復旧は可能な見込みであることが判明し、直ちに復旧作業を開始するとともに、外部専門家の弁護士及びセキュリティ専門企業に本件の対応に関する支援を依頼しました。
  • 12月19日、当社において個人情報保護委員会に対する速報を行うとともに、攻撃対象サーバーに関するデジタルフォレンジック調査を実施する外部専門機関の選定作業等を開始しました。
  • 継続調査により、子会社らにおける本件の影響を確認したため、12月23日、子会社らに関しても個人情報保護委員会に対する速報を行いました。
  • 令和5年(2023年)1月7日、当社グループに対してランサムウェア攻撃をしたと名乗るものからメールを受信し、また、攻撃者のリークサイトに弊社名が掲載されていることを確認しました。
  • 1月10日、攻撃者のリークサイトへの掲載を踏まえ、外部専門機関を起用したダークウェブ調査も開始しました。
  • 1月11日の午前、当社において大阪府警担当課と会議を行い、現状の調査状況を報告し、今後の捜査の進め方につき協議を行いました。
  • 1月11日、攻撃対象サーバーに関するデジタルフォレンジック調査を実施する外部専門機関からデジタルフォレンジック調査の初期報告を受けました。
  • 1月18日、デジタルフォレンジック調査の初期報告をもとに社内リリースを公表しました。
  • 1月19日、大阪府警担当課を訪問し、被害届を提出しました。
  • 1月23日、東京証券取引所及び当社のホームページにて対外公表を実施いたしました。
  • 同日、本件に関するお問い合わせ窓口となるコールセンターを設置しました。
  • 1月26日、デジタルフォレンジック調査を実施する外部専門機関から、更なる調査を実施しても有益な情報が得られない可能性が高い旨の意見を受領し、調査を終了しました。
  • 2月2日、ダークウェブ調査を実施した外部専門機関から、Lockbitのリークサイト以外には、個人情報を含む当社の情報の流出は確認されなかった旨の初回報告を受けました。
  • 本日(2023/2/10)、個人情報保護委員会への確報を行う予定です。

4.調査結果及び再発防止策

(1) 影響範囲
「2.漏えい等の可能性がある情報」に列挙した各情報が暗号化されたこと、また、これらの情報について漏えいのおそれが否定できないことを確認しております。他方で、1月 10日から開始したダークウェブ調査は現在も継続中であり、現在までにダークウェブ上での情報の流出は確認されていません。また、リークサイトにおいては、マイナンバーを含む個人データの公開はされていない可能性が高いと考えられます。

(2) 不正アクセスの原因
当社ベトナム拠点が不正アクセスを受けたのは、当該拠点に設置されていたセキュリティシステムに脆弱性があったことによるものであると考えられます。また、攻撃者による不審な挙動のログを監視する体制が十分とまではいえず、その後の攻撃を阻止することができなかったと考えております。

(3) 再発防止策
当社は、以下のとおり再発防止と情報セキュリティの強化に取り組んでまいります。
【対応済み】
    • 被害発覚日である令和4年(2022 年)12 月 15 日にインターネット回線を遮断しました。
    • 同月 16 日、セキュリティシステムに全てのパッチを適用した上、復旧作業を進めました。
    • セキュリティソフトのログを確認し、問題がない端末から順次ネットワークへの接続を再開させ、業務を復旧させました。
    • 被害前から実施している当社グループネットワーク内の異常通信の監視及び自動検知について、継続して実施しています。
    • セキュリティシステム、ネットワーク、認証機能を変更・強化しました。
    • マルウェア等の感染の早期検知・対応を目的とした最新の EDR 製品を追加的に導入することにより、エンドポイントレベルでの可視化及び情報収集を実施しました。
    • データバックアップ方法の見直し及び多重化を実施しました。
【対応予定】
  • 当社グループネットワーク内の異常通信の監視及び自動検知をさらに強化するため、外部 SOC ベンダーによるネットワークの常時監視を実施するとともに、不正なトランザクションが検出された場合の早期かつ適切な対応を実施することができる体制を構築します。
  • 管理ログの設定及び保存方法を見直します。
  • 当社グループの全役職員を対象とする、セキュリティに関する e ラーニング教育を実施します。


【セキュリティ事件簿#2023-056】株式会社丹野こんにゃく 弊社が運営する「丹野こんにゃくオンラインショップ」への不正アクセスによる個人情報漏えいに関するお詫びとお知らせ 2023年2月8日


このたび、弊社が運営する「丹野こんにゃくオンラインショップ」におきまして、第三者による不正アクセスを受け、お客様のクレジットカード情報(861件)が漏洩した可能性があることが判明いたしました。

お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。なお、個人情報が漏洩した可能性のあるお客様には、本日より電子メールおよび書状にてお詫びとお知らせを個別にご連絡申し上げております。

弊社では、今回の事態を厳粛に受け止め、全力で再発防止のための対策を講じてまいります。お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。

1.経緯

2022年11月11日、一部のクレジットカード会社から、弊社サイトを利用したお客様のクレジットカード情報の漏洩懸念について連絡を受け、不正アクセスの可能性が疑われたため、同日、外部からのアクセスを遮断すると同時に、弊社が運営する「丹野こんにゃくオンラインショップ」でのカード決済を停止いたしました。

2022年11月17日、第三者調査機関による調査も開始いたしました。

2022年12月9日、調査機関による調査が完了し、2021年3月9日~2022年3月31日までの間に「丹野こんにゃくオンラインショップ」で購入されたお客様のクレジットカード情報が漏洩し、一部のお客様のクレジットカード情報が不正利用された可能性があることを確認いたしました。

以上の事実が確認できたため、本日の発表に至りました。

なお、弊社では、2022年4月1日より「丹野こんにゃくオンラインショップ」を環境の異なる新システムに切り替えております。今回のクレジットカード情報漏洩は、切り替え前の旧システムにおいて使用されたクレジットカードにて確認されたものであり、新システムにおいて使用されたクレジットカード情報の漏洩は確認されておりません。

 *旧システムURL:https://shop.tannokonnyaku.co.jp/
 *新システムURL:https://www.tankon.shop/

2.個人情報漏えい状況

(1)原因
 弊社が運営する「丹野こんにゃくオンラインショップ」のシステムの一部に脆弱性をついたことによる第三者の不正アクセスにより、ペイメントアプリケーションの改ざんが行われたため。

(2)個人情報漏洩の可能性があるお客様
 2021年3月9日~2022年3月31日の期間中に「丹野こんにゃくオンラインショップ」においてクレジットカード決済をされたお客様861件で、漏洩した可能性のある情報は以下のとおりです。
 ・カード名義人名
 ・クレジットカード番号
 ・有効期限
 ・セキュリティコード

 上記に該当する861件のお客様については、別途、電子メールおよび書状にて個別にご連絡申し上げます。

3.お客様へのお願い

既に弊社では、クレジットカード会社と連携し、漏洩した可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利用の防止に努めております。

お客様におかれましても、誠に恐縮ではございますがクレジットカードのご利用明細書に身に覚えのない請求項目の記載がないか、今一度ご確認をお願いいたします。万が一身に覚えのない請求項目の記載があった場合には、たいへんお手数ですが同クレジットカードの裏面に記載のカード会社にお問合せいただきますよう、併せてお願い申し上げます。

なお、お客様がクレジットカードの差し替えをご希望される場合、カード再発行の手数料につきましてはお客様にご負担をお掛けしないよう、弊社よりクレジットカード会社に依頼しております。

4.公表が遅れた経緯について

2022年11月11日の漏洩懸念発覚から今回の案内に至るまで、時間を要しましたことを深くお詫び申し上げます。

本来であれば疑いがある時点でお客様にご連絡し、注意を喚起するとともにお詫び申し上げるところではございましたが、不確定な情報の公開はいたずらに混乱を招き、お客様へのご迷惑を最小限に食い止める対応準備を整えてからの告知が不可欠であると判断し、発表は調査会社の調査結果、およびカード会社との連携を待ってから行うことにいたしました。

今回の発表までお時間をいただきましたこと、重ねてお詫び申し上げます。

5.再発防止策ならびに弊社が運営するサイトの再開について

弊社はこのたびの事態を厳粛に受け止め、調査結果を踏まえてシステムのセキュリティ対策および監視体制強化を行い、再発防止を図ってまいります。

改修後の「丹野こんにゃくオンラインショップ」の再開日につきましては、決定次第、改めてWebサイト上にてお知らせいたします。

また、弊社は今回の不正アクセスにつきまして、監督官庁である個人情報保護委員会には2022年11月11日に報告済みであり、また所轄警察署にも2022年12月1日被害申告しており、今後捜査にも全面的に協力してまいります。

尚、メールでのお問い合わせは24時間受付となりますが、ご回答は相談窓口受付時間内とさせていただきます。

このたびは、皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、誠に申し訳ございません。

重ねまして、深くお詫び申し上げます。

【セキュリティ事件簿#2023-055】明治大学 本学サーバーへの不正アクセスによる被害および個人情報漏洩の可能性について 2023年2月9日


本学生田キャンパスにおいて運用・管理する教育研究システムが第三者による不正アクセスを受け、サーバーに保管されていたメールアドレスが窃取された可能性があることが判明いたしました。

関係する皆様に多大なご迷惑をおかけしましたことを心よりお詫び申し上げます。
現在の状況と今後の対応につきまして、次のとおりご報告いたします。

1 経緯

生田キャンパスの教育研究システムのサーバーに対し、第三者からの攻撃が行われ、不審なプログラムが実行されていることが、2022 年 10 月 19 日に判明いたしました。直ちに被害拡大の防止措置を行うとともに、情報漏洩などの被害状況を確認すべく、同年 10 月から 12 月にかけて外部専門業者の協力を得ながら調査を続けてまいりました。

調査の結果、攻撃は同年 7 月 25 日から複数回にわたって行われており、学生および本学構成員36,692件のメールアドレスが窃取された可能性があることが判明いたしました。

2 被害状況

窃取された可能性のあるメールアドレス 36,692 件は、MeijiMail のサービス名称で本学が構成員に対して発行しているものです。全ての方々について、氏名・住所・電話番号・パスワード・成績情報などの個人情報は、窃取されていないことを確認しております。しかしながら、このうちの 48 件については、メールアドレスから氏名が類推されることを確認いたしました。

なお、現時点において、不正に得た情報が悪用されたという被害報告はございません。

3 メールアドレスから氏名が類推される可能性がある方々への対応

すでに、メールアドレスから氏名が類推される可能性がある方々に対し、その事実を報告し、謝罪文を送付しております。また、その他の方々にも、本学学生・教職員向けのポータルサイト(Oh-o!Meiji システム)を通じて報告をしております。併せて、本件に関する問い合わせ窓口を案内し、個別に対応を行っております。

4 被害の拡大防止および再発防止について

事態を把握した 2022 年 10 月 19 日中に、不正に使用されたアカウントの停止や、通信の遮断などの対策をいたしました。また、攻撃プログラムの除去およびセキュリティに関連した脆弱性の点検を行い、被害の拡大防止措置を取っております。

現在、引き続き専門業者の協力のもと原因究明調査を行っております。詳しい原因が判明次第、事態の再発防止と早期発見に向けたさらなる対策を講じてまいります。

【THMウォークスルー】Careers in Cyber

 

Task 1  Introduction

サイバーセキュリティのキャリアは需要が高まっており、高い給与が提供されています。セキュリティ業界には、攻撃的なペンテスト(マシンをハッキングして脆弱性を報告する)から防御的なセキュリティ(サイバー攻撃からの防御と調査)まで、様々な仕事があります。

サイバーでキャリアを積む理由に以下があげられます。

・高給 - セキュリティの仕事は初任給が高い。

・刺激的 - システムを合法的にハッキングしたり、サイバー攻撃から守ったりする。

・需要 - 350万人以上の空席のサイバー職。

ここでは、様々なサイバーセキュリティの役割に関する情報を提供することで、サイバーセキュリティの世界に入る手助けをします。また、サイバースキルの構築を開始するために使用できる様々な学習経路にリンクしています。

■Question ※無し


Task 2  Security Analyst

セキュリティアナリストは、攻撃から会社を守るために、組織全体のセキュリティ対策を構築するのに不可欠な存在です。アナリストは、企業のネットワークを調査・評価し、実用的なデータを明らかにし、エンジニアが予防策を開発するための提案を行います。この仕事では、さまざまなステークホルダーと協力し、セキュリティ要件やセキュリティ状況を理解する必要があります。

担当業務

  • 様々なステークホルダーと協働し、会社全体のサイバーセキュリティを分析する
  • ネットワークの安全性に関する継続的な報告書の作成、セキュリティ上の問題点および対応策の文書化
  • 新しい攻撃ツールやトレンドの調査、データの安全性を維持するためにチーム全体で必要な対策を盛り込んだセキュリティプランの策定。

■Question ※無し


Task 3  Security Engineer

セキュリティエンジニアは、脅威や脆弱性データ(多くの場合、セキュリティ担当者から入手)を使用して、セキュリティソリューションを開発し、実装します。セキュリティエンジニアは、Webアプリケーション攻撃、ネットワーク脅威、進化するトレンドや戦術など、幅広い攻撃を回避することに取り組んでいます。最終的な目標は、攻撃やデータ損失のリスクを軽減するために、セキュリティ対策を維持・採用することです。

担当業務

  • ソフトウェア全体のセキュリティ対策のテストと審査
  • ネットワークやレポートを監視し、システムの更新や脆弱性の緩和を行う
  • 最適なセキュリティのために必要なシステムの特定と実装

■Question ※無し


Task 4  Incident Responder

インシデント対応担当者は、セキュリティ侵害に効率的に対応します。インシデント発生時やその後に組織が実施する計画、ポリシーの策定も担当します。インシデントレスポンス担当者は、攻撃が展開されている最中にリアルタイムで分析と対応が求められる、非常にプレッシャーのかかるポジションであることが多い。インシデントレスポンスの指標には、MTTD、MTTA、MTTR(攻撃の検知、認識、回復するまでの時間)が含まれます。その目的は、迅速かつ効果的な対応を実現し、財務状況を保護し、侵害による悪影響を回避することです。最終的には、インシデント対応担当者は、企業のデータ、評判、財務状況をサイバー攻撃から保護します。

担当業務

  • 実行可能なインシデント対応計画の策定と採用
  • セキュリティのベストプラクティス維持とインシデント対応策のサポート
  • インシデント発生後の報告、今後の攻撃への対策、インシデントから得られる知見と適応の検討

■Question ※無し


Task 5  Digital Forensics Examiner

探偵ごっこが好きな人には、ぴったりの仕事かもしれません。法執行機関の一員として働く場合、犯罪を解決するために証拠を収集・分析し、有罪を宣告し、無実の人を無罪にすることに専念することになります。一方、企業のネットワークを守る仕事であれば、ポリシー違反などのインシデントを分析するフォレンジック・スキルを身につけることになります。

担当業務

  • 法的手続きを遵守し、デジタル証拠を収集する
  • デジタル証拠を分析し、ケースに関連する答えを見つける
  • 調査結果を文書化し、報告する

■Question ※無し


Task 6  Malware Analyst

マルウェア・アナリストの仕事には、疑わしいプログラムを分析し、その動作を発見し、発見した内容についてレポートを作成することが含まれます。マルウェア・アナリストは、コンパイルされたプログラムを機械語から読み取り可能なコード(通常は低レベル言語)に変換することを中核業務とするため、リバース・エンジニアと呼ばれることもあります。この作業には、マルウェア・アナリストに、特にアセンブリ言語やC言語などの低レベル言語における強力なプログラミングのバックグラウンドが要求されます。最終的な目標は、悪意のあるプログラムが実行するすべての活動について学び、それを検出し報告する方法を見つけることです。

担当業務

  • リバースエンジニアリングを含む、悪意のあるプログラムの静的解析
  • 制御された環境でマルウェアサンプルの活動を観察し、動的解析を行う。
  • 調査結果の文書化と報告

■Question ※無し


Task 7  Penetration Tester

侵入テストは、ペンテストや倫理的ハッキングと呼ばれているのを見かけるかもしれません。侵入テスト担当者の仕事は、企業内のシステムやソフトウェアのセキュリティをテストすることです。これは、システム化されたハッキングによって欠陥や脆弱性を発見しようとすることで達成されます。侵入テスト担当者は、これらの脆弱性を利用して、各事例におけるリスクを評価します。企業は、これらの洞察をもとに問題を修正し、現実のサイバー攻撃を防ぐことができます。

担当業務

  • コンピュータシステム、ネットワーク、Webアプリケーションのテスト実施
  • セキュリティ評価、監査、ポリシーの分析
  • インサイトを評価・報告し、攻撃防御のためのアクションを推奨する

■Question ※無し


Task 8  Red Teamer

レッド・チー マーは、ペネトレーション・テスターと似ていますが、より対象を絞った職務です。ペネトレーションテスターは、システム全体の多くの脆弱性を発見し、サイバー防御を良好な状態に保つことを目的としているのに対し、レッド・チーマーは、企業の検知・対応能力をテストするために実施されます。この職種では、サイバー犯罪者の行動を真似ること、悪意のある攻撃を模倣すること、アクセスを維持すること、そして検知を回避することが要求されます。レッドチームの評価は、通常、社外のチームによって最大1カ月間実施されます。成熟したセキュリティプログラムを導入している組織に適していることが多い。

担当業務

  • 悪用可能な脆弱性を発見し、アクセスを維持し、検知を回避するために、脅威行為者の役割を模倣します。
  • 組織のセキュリティ管理、脅威インテリジェンス、インシデント対応手順の評価
  • インサイトを評価・報告し、企業が実際の事例を回避するための実用的なデータを提供します。

■Question ※無し


Task 9  Quiz

サイバーセキュリティのさまざまなキャリアの一般的な概要を解説しました。オンライン・トレーニングを活用して、サイバー・セキュリティの分野で夢の仕事に就くことができることを忘れないでください。

■Question ※無し


小さくても強力: Insta360 GO 2 小型アクション カメラの可能性を探る

 

Insta360 GO 2 小型アクション カメラとは?

搭乗記や旅行記用に小型軽量で持ち運びに便利なアクションカメラを探していたら、世界最小のアクション カメラ、Insta360 GO 2を発見した。通常のアクションカムと同じサイズのセンサーを搭載しているが、重量は従来比わずか 1/6。コンパクトなくせに結構な機能を備えているので、意外に使い勝手がいいかもしれない。タイムラプス、ハイパーラプス、スローモーションなどの撮影モードが付属しており、素晴らしいビデオが作成できそう。さらに労力をかけずにビデオをすばやく編集できる、AIを活用した編集ツールも備えている。

Insta360 GO 2の機能

Insta360 GO 2 はFlowState手ぶれ補正機能を搭載しているため、移動中でも安定した撮影が可能。また、ハンズフリーでどこにでも取り付けることが可能。さらに、50fps で 1440p の解像度を誇り、水深 4 メートルまでの防水性を備えている。 さらにさらに、ハイパーラプス、スローモーション、自動編集などの編集オプションがあり、素晴らしいビデオを作成できる。また、WiFi プレビューを介してカメラをリモートで制御し、離れた場所から写真やビデオを撮影することもできる。 Insta360 GO 2 を使えば、思い出を簡単に記録することができます。 

Insta360 GO 2 のアクセサリー

Insta360 GO 2はすばらしい 360° ビデオや写真を簡単に撮影できる。カメラを最大限に活用するために様々なアクセサリがあります。ポーセリン ストラップ、シンプル クリップ、レンズ保護フィルター、ピボット スタンドはすべて、Insta360 GO 2を活用するための優れたオプションです。マグネットストラップを使用すると、カメラをあらゆる表面に取り付けて、新しい角度から映像をキャプチャできます。シンプルなクリップで、カメラをヘルメットやバックパックなどのさまざまなアイテムに取り付けることができます。レンズ保護フィルターは、過酷な条件下での撮影中に傷や汚れから保護するのに役立ちます。最後に、ピボット スタンドは、平らな面に置いて安定した撮影をするのに最適です。カメラは4Kの360度動画と8K(8192×4320)の写真が撮影可能。 GO2 は、IOS および Android スマートフォン、および Windows 10 以降で利用可能です。

クリエイティブな編集と楽しいフィルターでコンテンツに命を吹き込みます

FlashCut 2.0 AI は、コンテンツを際立たせるのに役立ちます!強力な編集機能と楽しいフィルターを使用して、コンテンツをユニークなものに変えることができます。 水中の写真でもビデオ クリップでも、FlashCut 2.0 AI は高度なアルゴリズムでそれらを処理し、画像やビデオを最大限に引き出します。青みのかすみを取り除き、鮮やかな色を再現するだけでなく、お気に入りの動画が音楽とともに 1 つのストーリーにまとめられます。創造性を発揮して、FlashCut 2.0 AI がコンテンツに命を吹き込みます。FlashCut 2.0 AI は使いやすいインターフェースで、WindowsとMacの両方で利用可能です。

さよならTwitter。謎の障害発生により、撤退します。


2023年2月9日06時45分頃から、Twitterで障害が発生しているとの情報が相次いでいる。「ツイートができない」などの情報が複数ある。


これを機会にtwitterの利用はやめることにしました。

【セキュリティ事件簿#2023-054】国立大学法人埼玉大学 本学の情報システムへの不正アクセスについて 2023年2月9日


2022年6月7日(火)に本学の業務で利用しているシステム(ネットワークストレージ(NAS))が不正アクセスを受け、ランサムウェアに感染してデータの一部が改変される事案が発生しました。

調査に時間を要したために公表が遅くなったことを含め、関係者の皆様には多大なご迷惑とご心配をお掛けすることとなり、深くお詫び申し上げます。

本件の発生を厳粛に受けとめ、情報管理体制の強化と再発防止に取り組んでまいります。

不正アクセスを受けた原因は、ネットワークアクセス制限の設定不備及びNASのパスワードが破られたことによるものです。

被害のあったNASの利用は既に停止し、この攻撃を受けて改変されたデータも復元されており、本学業務の継続には直接的な影響はありませんでした。

なお、第三者機関による調査を実施し、情報流出の事実は確認されませんでした。また、当該NASに起因する他のPCのマルウェア感染等の被害についても確認されませんでした。

<経緯に関する調査結果の概要>
  1. 2022年6月7日(火)午前8時頃より、ネットワークアクセス制限の設定変更時の不備により当該NASへの外部からのアクセスが可能となった。
  2. 同日正午頃に、攻撃者によるNASへの不正アクセスが開始され、複数回のログオン試行により、2台のNASのパスワードが破られた。その後、パスワードを破り侵入したNASを経由して他の4台のNASに対しても不正アクセスが行われ、ランサムウェアによるデータの一部改変が行われた。
  3. 同日午後3時頃に、当該NASの異常を確認した。これを受け、外部からのアクセス遮断を行った。
  4. 同年6月~7月にかけて、学内担当者による調査及びデータの復元作業を行うとともに、学内で運用している全てのNASに関する点検や見直しを行った。
  5. 同年7月~12月にかけて、第三者機関による調査を実施し、不正アクセスの侵入経路や被害状況の詳細についての確認を行った。

【セキュリティ事件簿#2023-053】つくばみらい市 中学教員が学生78名の個人情報入りUSBメモリを紛失する


茨城県つくばみらい市教育委員会は2023年1月25日、市立中学校に所属する教員が学生ら78名分の個人情報を記録したUSBメモリを紛失したと明らかにしました。

つくばみらい市教委によると、教員は2023年1月20日、英語の教材を作成するために私用USBメモリに2年生78名のデータを記録、持ち帰りました。ところが2023年1月23日になり、USBメモリを紛失していることが判明。2023年1月24日、教員は学校に報告しましたが、公表時点で発見には至っていないとのことです。

市立中学校では、個人情報を外部に持ち出しの要件として、学校長の許可を定めていました。しかし、紛失に関与した教員は許可を得ないまま持ち出しており、結果として紛失後に持ち出しが判明したとのこと。

中学校では対象となった2年生の全家庭を訪問し謝罪。今後は再発防止に努めるとしています。

【セキュリティ事件簿#2023-052】国土交通省 大阪国道事務所業務受注者における情報流出の疑いについて 2023年1月30日


大阪国道事務所発注の通行規制広告業務の受注者である(株)神戸新聞事業社から、作成途中の業務成果電子媒体(電子データ含む)を移動中に紛失し、情報流出の疑いがあるという報告を受けました。

この報告を受け、大阪国道事務所が確認したところ、紛失した資料には、少なくとも受注者の業務従事者の氏名等の個人情報や法人その他の団体に関する情報が含まれていることが分かりました。

法人その他の団体へのお詫びや説明は、(株)神戸新聞事業社から行っているところです。

●事案の内容
令和5年1月26日(木)に通行規制広告業務受注者の従事者が、作成途中の業務成果電子媒体(電子データ含む)を移動中に紛失したことに気づき、捜索するとともに、警察への遺失物届を提出いたしましたが、未だ発見されていません。

●対応状況
個人情報は、発注者の担当者及び業務受注者の従事者の氏名等のみで、法人その他の団体に関する情報については、その法人その他の団体の皆様に、業務受注者より事案の内容をご報告し、お詫びさせていただいているところです。なお、現時点では、第三者への流出、不正利用等の事実、二次被害は確認されておりません。

なお、(株)神戸新聞事業社に対しては、情報等の管理徹底を実施するよう、指示しております。


【セキュリティ事件簿#2023-051】奈良県市町村職員共済組合 年金受給者様の個人情報の漏えいに関するお詫びと原因及び再発防止について  2023年1月24日


このたび、奈良県市町村職員共済組合が管理している年金受給者の個人情報データを漏えいする事態が発生いたしました。

年金受給者のみなさま方には、多大なご迷惑をおかけしたことを、心より深くお詫び申し上げます。

個人情報の取扱い業務にあたり、厳格な取扱い・管理の徹底に努めてまいりましたが、このような漏えいが発生したことを踏まえ、今後は更なる厳格化をはかって再発防止に全力で取り組んでまいります。 

1.経緯

奈良県市町村職員年金者連盟より、連盟加入者に対し団体保険制度の加入募集を行うため、奈良県市町村職員共済組合に対して、会員データ(「①年金証書記号番号」、「②郵便番号」、「③住所(カナ)」、「④氏名(カナ)」、「⑤生年月日(西暦)」、「⑥性別」)の提供依頼がありました。

この依頼に基づき作成いたしましたデータに、本来は提供する必要のない年金者連盟の加入者ではない受給者のデータも含めて提供を行ってしまったものです。(加入者からは年金者連盟加入申し込み時に、連盟が実施する事業に関して、奈良県市町村職員共済組合から個人情報を取得することについて、ご本人より同意を受けておりますが、未加入である受給者からは同意を受けていないため、個人情報が漏えいしたことになります。)

作成した当該データから団体保険加入者を除いた74歳以下の受給者のみなさまに、奈良県市町村職員年金者連盟から団体保険制度のご案内が送付されることとなり、令和5年1月20日にこの案内にかかる個人情報の取扱いについてのご照会をいただいたことで判明いたしました。 

2.漏えい内容

奈良県市町村職員年金者連盟の会員以外の13,021人の受給者様の「①年金証書記号番号」、「②郵便番号」、「③住所(カナ)」、「④氏名(カナ)」、「⑤生年月日(西暦)」、「⑥性別」

 3.原因

 令和4年10月6日に奈良県市町村職員年金者連盟から年金者連盟の加入者に対して、団体保険制度の加入募集を行うために必要となるデータ提供の依頼があり、令和4年10月11日に提供を行いました。

提供いたしましたデータは、奈良県市町村職員年金者連盟から全国市町村職員年金者連盟に対し提出され、全国市町村職員年金者連盟から引受保険会社に提供が行われた後に、引受保険会社から奈良県市町村職員年金者連盟を発信者として、団体保険制度のご案内が令和5年1月13日に郵送されました。

データ提供の依頼を受け、提供を行うべきは年金者連盟に加入されておられる1,687人であるべきところ、全ての受給者のみなさまのデータ提供が必要であると誤り、14,708人のデータ作成を行ってしまいました。

この作成及び提供を行う際に、全受給者のデータで作成している誤りについて気づかず、かつチェックも疎かとなりデータが漏えいいたしました。 

4.対応状況

誤って提供いたしましたデータは、奈良県市町村職員年金者連盟より、全国市町村職員年金者連盟に対する提供後に媒体を破砕処理していることを確認いたしております。

奈良県市町村職員年金者連盟からのデータ提供先である全国市町村職員年金者連盟及び引受保険会社に対しては、データの消去を依頼し確実に処理いただきましたことを確認いたしております。

なお、提供データは、提供機関以外の外部に漏えいしていないこと、今回の団体保険制度の案内以外には使用されていないことを確認いたしております。

本事案につきましては個人情報保護委員会及び監督省庁への報告を実行しております。

受給者ご本人に対しましては、本組合ホームページに掲載後、速やかに郵送によりお詫び文書を送付させていただきます。 

5.対応及び再発防止にむけた取り組み

今後の防止策といたしまして、データの提供を行う際の業務フローを見直し、誤ったデータ作成を行うことが起きない仕組みを早急に行ってまいります。

個人情報保護の取扱いについて、本件を周知確認するとともに注意喚起を行いました。みなさま方の信頼を回復すべく、職員の研修、個人情報の管理体制の強化を行ってまいります。 


【セキュリティ事件簿#2023-050】三重県 委託事業者によるメールアドレスの流出について 2023年02月04日


全国旅行支援「おいでよ!みえ旅キャンペーン事業」の一環として令和4年12月末まで実施した「みえ得トラベル地域応援クーポン」に関し、委託先である「三重県観光事業者等支援共同事業体(代表構成団体 株式会社JTB三重支店)」(以下「クーポン事務局」という。)の職員が、「みえ得トラベル地域応援クーポン」参加事業者に対して電子メールを送信する際、本来BCC(ブラインドカーボンコピー)で送信するところ、誤って宛先に入れて送信してしまい、メールアドレス計498件が流出したことが判明しました。

当事者の皆様にご迷惑をお掛けしたことを深くお詫びするとともに、今後、個人情報の取り扱いには改めて注意するよう、委託事業者を指導し、再発防止を徹底してまいります。

1.要旨
 (1)概要
令和5年2月3日(金)夜に、クーポン事務局が参加事業者に対して送付した最終換金の案内に関する電子メール5通のうち1通について、送信先498件を、それぞれBCCで送信するところを、誤って宛先に入れて送信しました。

その後、クーポン事務局内でのチェック時に誤送信の事実が判明したため、令和5年2月4日(土)、クーポン事務局から県へ報告があり、県は事実関係の確認を行うとともに、同日中に各送付先に電話によるお詫びとメールの削除依頼を行うよう指示しました。  (2月4日(土)16時30分現在、498件中119件でメール削除の承諾が得られた旨報告あり。)

(2)誤って送付された情報
対象事業者のメールアドレス

(3)原因
クーポン事務局の担当職員が、メール送信の際、送付先のメールアドレスはBCCへ入れるべきことは認識していたものの、不注意により誤って宛先に入れてしまい、ダブルチェックも実施せず、そのまま送信してしまったことによるものです。

2.今後の対応方針
全送付先において、メール削除の承諾が得られるよう、引き続き、電話連絡を実施します。

また、再発防止に向け、クーポン事務局に対し、メール送信する場合は、送信前にダブルチェックを実施したうえで、BCCでの送信を行うよう再度指導を徹底するとともに、具体的な対策を講じるよう指導します。

リリース文アーカイブ) 

【セキュリティ事件簿#2023-049】デンツプライシロナ株式会社 フィッシングメール被害による個人情報漏えいの可能性に関するお詫び 2023年2月7日


この度、宅配業者を装ったフィッシングメールにより、弊社従業員 1 名が使用する業務用スマートフォンが不正アクセスを受け、スマートフォン内に保存されていた個人情報が漏えいした可能性があることが判明しました。この様な事案が発生し、関係者の皆様に多大なご迷惑とご心配をおかけしたことを、深くお詫び申しあげます。

1. 発生状況

2022 年 11 月 30 日(水)、弊社従業員から IT 部門に「業務用スマートフォンのアカウントにログインできない」との報告を受けました。調査の結果、2022 年 11 月 29 日(火)に宅配業者を装うフィッシングメール内のURL から偽装ログインサイトに誘導され、アカウント ID とパスワードを入力していたため、不正ログインされたことが判明しました。それにより、当該スマートフォンの電話帳に登録されていた取引先様や弊社従業員の個人情報が漏えいした可能性があることが判明しました。

2. 漏えいした可能性のある個人情報
  • 弊社取引先様の氏名と電話番号(一部メールアドレスを含む)350 件
  • 弊社従業員の氏名と電話番号(一部メールアドレスを含む)300 件
3. 対応状況
  • 個人情報が漏えいした可能性のある皆様に対しては、個別の通知を行っており、フィッシングメールに関する注意喚起の実施や直近における不審な電話やメールの有無を確認しました。現時点では、二次被害の報告は確認されておりません。
4. 再発防止策

この様な事案を起こしてしまったことを、重く受け止め、全従業員に対する定期的な個人情報等の管理および情報セキュリティに関する教育や指導を徹底するとともに、更なる情報セキュリティ対策強化を図ってまいります。

Microsoft Teams、2か月連続で障害発生(前回は2023年1月)

 

米マイクロソフトは2022年2月8日午前、オンライン会議アプリ「Teams(チームズ)」で障害が発生していると発表した。

マイクロソフトによると、8日午前8時半ごろから、日本を含むアジア太平洋地域で、利用者がオンライン会議に参加できない不具合が起きている。

マイクロソフトは「利用者が会議に参加できない問題が起きていることが分かった。影響を軽減するために取り組んでいる」とコメントしている。

出典:マイクロソフト「Teams」で障害 オンライン会議参加できず

【セキュリティ事件簿#2023-048】静岡大学 令和5年度大学入学共通テストの追試験受験申請書等の誤送信について 2023年2月3日


令和5年度大学共通テスト追試験受験申請について、令和5年1月 20 日(金)に本学から、大学入試センターにFAXで49名分の追試験受験申請書等及び診断書(領収証等を含む。)を送信する際、第三者宅に誤って送信してしまいました。

日頃より、教職員に対しては、個人情報の取扱いの重要性について、徹底を図って参りましたが、このような事態を招き、深くお詫び申し上げます。

事案発生後、誤送信先に確認し、送信されていた49名分のデータのうち、48名分のデータはプリントアウトされていないこと、プリントアウトされていた1名分の申請書については適切に廃棄したこと、及び49名分の送信データはFAX記録からも消去し、漏えいがなかったことを確認しており、外部に流失した可能性は低いと考えております。

また、当該申請者への二次被害等も本日まで確認されておりません。

併せて、追試験受験申請者及び保護者の皆様並びに誤送信先には、お詫びをさせていただいたところです。

今回の事案を受けて、本学として、個人情報の取扱いについて再点検を行うとともに、このような事態が起こらないよう再発防止に取り組んで参ります。

【セキュリティ事件簿#2022】金沢西病院 システム復旧しました。 2023年2月2日

昨年12月3日に受けた不正アクセスにより生じていたコンピューターのシステム障害が復旧し、2月1日(水)から電子カルテシステム体制による外来診療を再開しました事をお知らせいたします。

この間、患者様や関係各位には多大なるご迷惑やご心配をおかけいたし申し訳ございませんでした。皆様からのご理解とご協力を賜りました事を深く感謝申し上げます。

金沢西病院はこれからも患者様お一人おひとりを大切にした診療を継続していきたいと存じますので、今後とも皆様のご愛顧を賜りますよう何卒よろしくお願い申し上げます。


【セキュリティ事件簿#2023-047】兵庫県赤穂市 赤穂市立保育所における USB メモリ紛失事案について 2023年2月3日


この度、赤穂市立有年保育所で利用児童等の個人情報を含む USB メモリを紛失する事案が発生しましたので報告します。

保育所内での紛失の可能性が高いとして捜索を行っておりますが、現時点において発見には至っておりません。

関係する児童および保護者の皆様にご迷惑をおかけしたことお詫びいたしますとともに、このような事案がおこらないよう情報管理の徹底と再発防止に取り組んでまいります。

事案の概要

令和5年1月30日(月)午後2時7分に職員室で職員が USB メモリを業務で使用後、ノートパソコンから外したことは履歴上確認できているが、その後、同日午後5時10分頃に他の職員が使用しようとしたところ、USB メモリの所在が分からなくなっていることが判明しました。

現在までのところ、個人情報の漏えいによる被害の情報は確認されていません。

USBメモリに含まれていた個人情報

・保育経過記録・月間指導計画(児童の氏名・生年月日等を含む) 21名分
・一時預かり保育の利用状況(利用児童・保護者の氏名を含む) 5名分
・行事開催時の写真 100枚程度

対応状況
職員室には常時職員が在席していたことなどから、保育所内で紛失した可能性が高いとして施設内を現在も捜索しています。

関係する保護者には個別に状況を説明し謝罪を行ったところです。

再発防止対策

これまでも業務において使用する USB メモリについては、保管・管理を徹底してまいりましたが、今回の事案を踏まえ、改めて USB メモリの使用方法を見直すとともに、職員に対しては、個人情報を含めたあらゆる情報の厳重な管理と適正な取り扱いの徹底を指導してまいります。