【セキュリティ事件簿#2023-295】陸上貨物運送事業労働災害防止協会 メールの誤送信について 2023年07月12日


この度、当協会から「テールゲートリフターによる特別教育インストラクター講座受講特典について」に関するメールを送信した際に、同報者にメールアドレスが表示される形になっていたことが判明いたしました。
このような事態を招きましたことを深く反省するとともに、関係者の皆様には多大なご迷惑をおかけしましたことを深くお詫び申し上げます。

1 経緯
当協会が、7月7日(金)にテールゲートリフター特別教育インストラクター講座を開催した際、受講者に交付した資料の一部に不備があったため、受講者に対し当該資料を週明けにメールで送付する旨伝達した。
7月10日(月)、当協会において受講者あて資料送付メールを発信したところ、受講者のメールアドレスをBccとすべきところCcとしてしまい、受講者のメールアドレスが流出した。
送信後すぐに誤りが判明したため、当該メールの宛先である全受講者に対し、お詫びと受信メールの削除を依頼するメールを送信し、改めて資料を送信した。

2 流出情報
48人分のメールアドレス(氏名、会社名、電話番号等その他の個人情報は含まれておりません。)

3 発生後の対応
全受信者に対し、お詫びと当該メールの削除依頼のメールを送信いたしました。

4 再発防止対策
今回の事態を重く受け止め、複数の宛先にメールを送信する際には、複数名での確認体制を徹底するとともに、個人情報保護教育の徹底と、管理体制の更なる強化に取り組み、再発防止に努めてまいります。

【セキュリティ事件簿#2023-107】株式会社NTTドコモ 【お詫び】「ぷらら」および「ひかりTV」をご利用のお客さま情報流出のお知らせとお詫び 2023年7月21日


2023年3月31日(金)、株式会社NTTドコモ(以下、ドコモ)が「ぷらら」および「ひかりTV」※1に関する 業務を委託している企業において業務に使用しているパソコンからお客さま情報が流出した可能性があることを ネットワーク監視によって確認したことについてお知らせしておりましたが、その後の内部調査などにより、業務委託先である株式会社NTTネクシア(以下、NTTネクシア)の元派遣社員が、お客さま情報を含む業務情報を不正に外部に持ち出したことがわかりました。

不正に外部に持ち出された情報について、現時点では第三者による不正利用などは確認されておりませんが、 このような事態が発生したことにより、お客さまには多大なご迷惑とご心配をおかけしておりますことを、深くお詫び 申し上げます。

なお、本事案の対象となるお客さまには、順次個別にご連絡をさせていただきます。

1. 本件の概要

ドコモが「ぷらら」および「ひかりTV」の販売支援業務を委託しているNTTネクシアにて業務に従事していた元派遣社員が、業務に使用しているパソコンから個人として契約する外部ストレージへアクセスし、2023年3月30日(木)にお客さま情報を含む業務情報を不正に持ち出しました。

(1)不正に持ち出されたお客さま情報の件数
約596万件
2023年3月31日(金)のドコモからのお知らせでは最大約529万件としていましたが、その後の調査の結果、持ち出された件数は約596万件とわかりました。

(内訳)
・個人向けインターネット接続サービス「ぷらら」のお客さま情報 165万件 
・「ひかりTV」のお客さま情報  431万件
※既に解約されたお客さま情報も含みます。
※「ぷらら」と「ひかりTV」両サービスをご利用のお客さまについては、「ぷらら」の件数に含まれております。


(2)不正に持ち出されたお客さま情報の内容
    1. 個人向けインターネット接続サービス「ぷらら」のお客さま情報
      氏名/住所/電話番号/フレッツ回線ID/お客さま番号の一部

    2. 「ひかりTV」のお客さま情報
      氏名/住所/電話番号/メールアドレス/生年月日/フレッツ回線ID/お客さま番号の一部
※クレジットカード情報および金融機関口座情報などの決済関連情報、各種パスワードは含まれておりません。

2.発覚の経緯とドコモの対応

NTTネクシアで業務に従事していた元派遣社員が使用していたパソコンから業務では行うことがない外部への通信が発生したことを、2023年3月30日(木)にネットワーク監視によって検知しました。

直ちに、当該のパソコンをネットワークから隔離したうえでのフォレンジック調査※2、同一ネットワーク内のすべての 端末のログ・状況の確認、およびNTTネクシアと共同で元派遣社員本人へのヒアリングなどを実施し、持ち出された可能性のあるファイルの特定を進めてまいりました。

また、内部調査を継続するとともに警察へ相談も行っており、捜査に協力してまいりました。

現時点では、外部ストレージへの第三者によるアクセスや当該情報の不正利用については確認されておりませんが、引き続きインターネット上の監視および事実確認を行ってまいります。

今後新たな事実がわかった場合は、ドコモのホームページにてお知らせいたします。

3. 今後の対応と再発防止策

ドコモは今回の事実を厳粛に受け止め、お客さまのご不安の解消に向けて努力いたしますとともに、同様の事態が再び発生しないよう、お客さま情報を取り扱う全業務について再点検を実施、同様の環境で業務を行っていたものについて是正措置を完了しております。

今後、業務委託先を含め個人情報管理体制の一層の強化を図ってまいります。

4. お客さまへのご対応について

本事案の対象となるお客さまには、準備が整い次第、順次個別にご連絡をさせていただきます。

ご連絡は、メールまたは郵送にて実施いたします。なお、ご連絡内容本文にはインターネットサイトへのリンク先URLは記載いたしません。

なお、「ぷらら」および「ひかりTV」のご契約状況によっては、一人のお客さまに複数のご案内が届く場合がございます。

今回の事実を厳粛に受け止め、お客さまのご不安の解消に向けて努力いたしますとともに、同様の事態が再び発生しないよう、業務委託先を含め個人情報管理体制の一層の強化を図ってまいります。

※1:本事案の「ひかりTV」に含まれるサービスは以下のとおりです。
・ひかりTV  ・ひかりTV(アプリ利用)・ひかりTV ショッピング・ひかりTVミュージック ・ひかりTV ゲーム ・ひかりTV ブック

※2:フォレンジック調査とは、デジタル機器の記憶装置から証拠となるデータを抽出したり、サーバや通信機器などに蓄積された通信記録か違法行為の証拠となる活動記録を割り出し、記憶装置から証拠となるデータを割り出すなどの調査のことです。

【セキュリティ事件簿#2023-294】宇部市教育ネットワーク内における個人情報の漏洩について 2023年8月4日


1 事案の概要

宇部市教育ネットワーク内におけるグループウェア(Microsoft Teams)の利用において、プライバシー設定の誤りにより、小学校児童の個人情報の一部が漏洩したことが判明しました。

なお、本事案については、宇部市教育ネットワーク内における情報漏洩であり、閲覧は、小中学校の児童生徒及び教職員用端末に限定されます。

2 事案が判明した経緯

8月2日(水曜日)、児童が持ち帰った1人1台端末でグループ内の情報を閲覧した保護者からの通報により判明。

3 事案発生の原因

教職員がグループを作成する際に、プライバシー設定を誤って「パブリック(公開)」としたことにより、363グループ中5グループについて、グループ外のネットワーク利用者も閲覧可能となっていた。

4 漏洩した(閲覧が可能であった)児童の個人情報

小学校1校(1グループのみ)
  • 指導資料(学級・氏名のイニシャル〈1文字〉・生活の様子)
  • 班別名簿(111名の氏名)
5 事案発覚後の対応

閲覧可能であった5グループについて、設定変更または削除により対応

6 再発防止策
  • グループ作成時の「プライベート(非公開)」設定など、個人情報の適切な管理について、教職員に再度、周知・徹底を図る。
  • 教育委員会が定期的に設定状況を確認する。
7 教育長のコメント

このたび、教育ネットワークにおけるグループ作成時の誤設定により、個人情報の漏洩が発生し、該当校の児童や保護者をはじめ、市民の皆様に御心配をおかけしたことに対して、深くお詫び申し上げます。

教育委員会としましては、電子情報及び個人情報の取り扱いについて、より一層の指導の徹底を図り、教育行政及び学校教育の信頼回復に取り組んでまいります。

【セキュリティ事件簿#2023-215】コクヨ株式会社 (開示事項の経過)当社グループ情報システムに対する外部攻撃について 2023年8月7日


2023年6月8日付「当社グループ情報システムに対する外部攻撃について」にて開示いたしましたとおり、このたび、当社グループの一部情報システムに対する外部攻撃(以下「本件」といいます。)が発生しました。

今般、外部調査機関による調査を実施し、当該調査結果等に基づき個人情報保護委員会に確報を提出いたしましたので、本件の概要等につきまして、下記のとおりお知らせいたします。

なお、本件とは別に、当社が利用する人事システムのベンダーがランサムウェア攻撃を受けました。現時点では個人情報の流出は確認されておらず、また当社グループの事業運営への影響は限定的であり、当社グループの業績への影響も軽微と見込まれています。

1.本件の概要等

2023年6月5日、当社グループのサーバに対して侵害活動が行われていたことが確認されました。本件は何者かが当社の海外現地法人側の当社グループのネットワークに侵入したことにより発生したと考えられます。その後、攻撃者は、ランサムウェアを作成及び実行することにより、データを暗号化したものと考えられます。

現時点では、本件によって当社が保有する個人情報を含む各種情報が外部へ流出した事実や、攻撃者による当社情報の公開は確認されておりません。また、ネットワークログに記録されている外部転送関連のデータ通信量が僅かであったため、外部調査機関からはデータが外部へ漏洩した可能性は極めて低いと考えられるとの報告を受けております。

2.今後の対応

上記1.記載のとおり、現時点で当社グループが保有する個人データが外部へ漏洩した可能性は極めて低いと考えられ、現時点で、本件に起因する個人情報の不正利用等の二次被害に関する報告は受けておりませんが、一方で約186万件の個人データは漏洩の可能性を完全には否定することが困難な状況となっております。したがって、該当の方に対しては本日以降順次ご通知申し上げる予定です。

当社グループでは、これまでも当社グループの情報システムへの不正アクセスを防止するための措置を講じるとともに情報の適切な管理に努めてまいりましたが、このたびの事態を真摯に受け止め、外部の専門家と検討の上、今後も継続的に強化してまいります。

関係者の皆様には多大なご迷惑とご心配をおかけする事態となりましたことを深くお詫び申し上げます。

なお、本件による業績予想の変更はありません。

【セキュリティ事件簿#2023-293】株式会社ダイセル 当社グループ タイ法人におけるランサムウェア被害の発生について 2023年7月14日

株式会社ダイセルは、当社グループのDaicel Safety Systems (Thailand) Co., Ltd. (DSST) の一部サーバーにおいてランサムウェア被害が発生したことを2023年7月4日に確認しましたのでお知らせいたします。

本件認識後、当該サーバーは即時隔離を実施した上で、被害拡大防止のための対策を講じております。また、外部専門家の協力のもと調査を開始するとともに、システムの保護と復旧に向けて作業を進めております。

現時点で外部への情報流出については確認されておりませんが、今後新たにお知らせすべき重要事項が判明した場合は、適切に対応させていただきます。

お客様・お取引様をはじめとする関係者の皆さまにはご心配をお掛けすることとなり、深くお詫び申し上げます。

【セキュリティ事件簿#2023-292】グローリー株式会社 当社グループのサーバへの不正アクセス発生について 2023 年7月5日


当社は、2023 年7月5日付で、当社グループが管理するサーバが第三者による不正アクセスを受け、一部の情報が漏洩したことを確認しました。

詳細に関しては調査中ですが、当社としては、外部の専門機関を起用した調査をさらに進め、開示すべき内容が判明した場合には、速やかにお知らせいたします。

なお、当社グループにおいては、本件の確認後、速やかに関係機関への報告を行うとともに、インターネットへの接続を遮断するなど被害の拡大を防止するための対策を実施しております。

関係者の皆様に多大なるご心配とご迷惑をおかけすることになり、深くお詫び申しあげます。

【セキュリティ事件簿#2023-291】国⽴研究開発法⼈産業技術総合研究所  情報漏えい事案の概要について 2023年7⽉5⽇


弊所材料・化学領域 触媒化学融合研究センター 元研究職員が、過去に秘密情報を持ち出していたことにより、不正競争防⽌法違反の容疑で逮捕・起訴されました。

弊所は、おおよそ 1 年前に本件情報漏えい事案を把握し、捜査当局に相談しつつ捜査に協⼒してまいりました。同時に、組織体制、ルール、システム上の強化策を積み重ねてきたところです。

なお、情報漏えいに加え、当該元職員が就業規則に反して、⼿続きなしに所外にて複数の兼業を⾏っていた事実も所として把握しております。 

【セキュリティ事件簿#2023-290】大和インベスター・リレーションズ株式会社 会員様情報の流出について 2023 年 8 月 3 日


今般、大和インベスター・リレーションズ株式会社(以下、「当社」)が提供しているニュース・リリース自動配信「TD-COM サービス」において、当社の外部委託先によるシステム更改中の作業ミスによりメールが誤送信され、その結果、会員様の情報が漏えいしていることが判明いたしました。関係者の皆様に多大なるご迷惑とご心配をお掛けしておりますことを、深くお詫び申し上げます。

1.流出の概要
  • TD-COM サービスにご登録いただいている会員様のうち、2,849 名分の情報が漏えいいたしました。
  • 当該 2,849 名の会員様に対して送付したメールにつき、複数のアドレスを宛先(to)に含めて送付してしまった結果、今回の情報漏えいに至りました。
2.流出した情報の内容
  • 2022 年 8 月 5 日(金)時点の会員様の氏名・メールアドレス・モニター会員番号
以上のような事態を踏まえ、当該会員様には順次、お詫びと事実関係のご連絡を行っております。

今回の事態を真摯に受け止め、原因究明を含めた外部委託先の調査を行うとともに、再発防止に向けてさらなる会員様情報の管理態勢の強化・徹底に努めて参ります。

【セキュリティ事件簿#2023-289】内閣サイバーセキュリティセンターの電子メール関連システムからのメールデータの漏えいの可能性について 2023年8月4日


今般、内閣サイバーセキュリティセンター(NISC)の電子メール関連システムに対し、不正通信があり、個人情報を含むメールデータの一部が外部に漏えいした可能性があることが判明しました。

これは、メーカーにおいて確認できていなかった電子メール関連システムに係る機器の脆弱性を原因とするものであると考えられ、同様の事案は国外においても確認されています。

NISCにおける本事案の経緯及び講じた措置は以下のとおりです。
  • 6月13日 電子メール関連システムに係る不正通信の痕跡を発見。
  • 6月14~15日 当該システムの状況を確認するため、速やかに運用を停止。不正通信の原因と疑われる機器を交換するとともに、他の機器等に異常がないことの確認や、内部監視の強化等の対策を実施の上で、当該システムを再稼働。
  • 6月21日 保守運用事業者の調査により、不正通信が当該機器の脆弱性を原因とするものであることを示す証跡を発見(本事案について個人情報保護委員会に報告)。
これを受けて、外部専門機関等による調査を行った結果、現時点までに、NISCが令和4年10月上旬から令和5年6月中旬までの間にインターネット経由で送受信した個人情報を含むメールデータの一部が外部に漏えいした可能性があることが判明したところです。

NISCにおいては、本事案により、メールアドレス等の個人情報が漏えいした可能性を排除できない方に対して個別に通知するとともに、事案の公表を行うこととしたところです。関係者の皆様には、ご迷惑をおかけすることになり、お詫び申し上げます。

なお、現時点で、具体的な個人情報の漏えい等は不明であり、個人情報の悪用等の被害は確認されていませんが、今後NISCを装った不審なメールが送付される等の可能性は否定できませんので、ご注意ください。

NISCでは、引き続きセキュリティ対策の強化に努めるとともに、セキュリティ関係機関等とも連携しながら、一層の状況把握に努めてまいります。

【セキュリティ事件簿#2023-288】気象庁及び気象研究所のメール関連機器に対する不正通信の発生について 2023年8月4日


気象庁及び気象研究所がそれぞれ使用しているメール関連機器に対して、 メーカーにおいてこれまで確認できていなかったシステムの脆弱性を狙った不正通信があったことが判明しました。 これは、国外においても確認されているメール関連機器の脆弱性を原因とするものであると考えられます。

気象庁及び気象研究所は、当該機器をセキュリティ対策を強化した機器に全て交換するなどの対策を講じてきたところですが、 令和4年6月上旬から令和5年5月下旬までに気象庁(気象研究所を含む全国の気象官署)にお送りいただいたメールのうち、 一部のデータが外部に流出した可能性があります。

お送りいただいたメールデータが外部に流出した可能性があると判明した方には、順次個別にご通知いたします。 関係者の皆様におかれましては、ご迷惑をおかけすることとなり、お詫び申し上げます。

ご通知に際し、個人情報をお伺いしたり、ウェブサイト(URL)へのアクセスをお願いしたりすることはありません。 気象庁からの連絡を装ったメールや電話等にご注意ください。

本件に関して、ご心配な点やご質問がございましたら以下のお問合せ先までご連絡くださいますようお願いいたします。

【セキュリティ事件簿#2023-287】株式会社サイトウ 弊社が運営する「サイトウハム 公式オンラインストア」への不正アクセスによる個人情報漏えいに関するお詫びとお知らせ 2023年7月31日


このたび、弊社が運営する「サイトウハムオンラインストア」におきまして、第三者による不正アクセスを受け、お客様のクレジットカード情報(4034件)が漏洩した可能性があることが判明いたしました。

日頃より弊社商品をご愛顧いただいておりますお客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。
なお、クレジットカード情報が漏洩した可能性のあるお客様には、本日より、電子メールにてお詫びとお知らせを個別にご連絡申し上げております。電子メールがお届けできなかったお客様には、書状にてご連絡をさせていただきます。

弊社では、今回の事態を厳粛に受け止め、全力で再発防止のための対策を講じてまいります。

お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。

1.経緯

2022年12月6日、一部のクレジットカード会社から、弊社サイトを利用したお客様のクレジットカード情報の漏洩懸念について連絡を受け、不正アクセスの可能性が疑われたため、同日、外部からアクセスを遮断すると同時に、弊社が運営する「サイトウハム公式オンラインストア」でのクレジットカード決済を停止いたしました。

同時に、第三者調査機関による調査も開始いたしました。2023年3月19日、調査機関による調査が完了し、2020年9月1日~2022年11月24日の期間に弊社が運営する「サイトウハム公式オンラインストア」で購入されたお客様のクレジットカード情報が漏洩し、一部のお客様のクレジットカード情報が不正利用された可能性があることを確認いたしました。

以上の事実が確認できたため、本日の発表に至りました。

2.個人情報漏洩状況

(1) 原因
弊社が運営する「サイトウハム公式オンラインストア」のシステムの一部の脆弱性をついたことによる第三者の不正アクセスにより、ペイメントアプリケーションの改ざんが行われたため。

(2) クレジットカード情報と、個人情報漏洩の可能性があるお客様
2020年9月1日~2022年11月24日の期間中に「サイトウハムオンラインストア」においてクレジットカード決済をされたお客様3,477名で、漏洩した可能性のある情報は以下のとおりです。
・カード名義人名
・クレジットカード番号
・有効期限
・セキュリティコード
及び、(3)に該当する個人情報

期間中のご購入であっても2020年8月31日以前に登録済みのクレジットカードにて決済されたカード情報の流出は確認されておりません。

(3) 個人情報漏洩の可能性があるお客様

2020年9月1日~2022年11月24日の期間中に「サイトウハムオンラインストア」において会員登録やお取引等の形でご利用いただいたお客様(会員様及びご注文者様)並びに商品の配送先として指定されたお客様1,299名 で、漏洩した可能性のある情報は以下のとおりです。

・氏名
・氏名フリガナ
・住所
・電話番号
・メールアドレス
・性別
・生年月日
・FAX番号
・有効期限
・職業

上記(2)に該当する3,477名のお客様については、別途、電子メールにて個人情報及び「クレジットカードの漏洩対象である」ことを個別にご連絡申し上げます。

大変お手数ではございますが、次項に記載したクレジットカードの再発行等のお手続きをお願い致します。

(3)に該当する1,299名 のお客様については、別途、電子メールにて、個人情報の漏洩について個別にご連絡申し上げます。このご案内には「クレジットカードの漏洩対象ではない」ことが記載されております。

本件におけるクレジットカードの漏洩対象ではございませんので、次項に記載したクレジットカードの再発行等のお手続きは不要です。

複数のクレジットカードをご利用頂いた場合や、入力のしなおしをしたことがあるお客様、メールアドレスを変更されたお客様などで、(2)(3)両方のメールが届く場合がございます。
この場合は漏洩対象のクレジットカードが存在しますので、次項に記載したクレジットカードの再発行等のお手続きをお願い致します。

なお、いずれのお客様につきましても、電子メールにてお届けできなかった場合は、書状にてご連絡申し上げます。

3.お客様へのお願い

(1) クレジットカード不正利用のご確認とお願い

既に弊社では、クレジットカード会社と連携し、漏洩した可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利用の防止に努めております。

お客様におかれましても、誠に恐縮ではございますがクレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度ご確認をお願いいたします。万が一、身に覚えのない請求項目の記載があった場合は、たいへんお手数ですが同クレジットカードの裏面に記載のクレジットカード会社にお問い合わせいただきますよう、併せてお願い申し上げます。

なお、お客様がクレジットカードの差し替えをご希望される場合、クレジットカード再発行の手数料につきましてはお客様にご負担をお掛けしないよう、弊社よりクレジットカード会社に依頼しております。

(2) その他の個人情報について

お客様のもとに差出人や件名に心当たりのない不審なメールが届いた際には、ウイルス感染や不正アクセス等の危険がございますので、メールに添付されているファイルは開封せず、メール自体を直ちに消去いただくようお願いいたします。不審な電話がかかってきた場合には、お客様の重要な情報等は決してお伝えにならないようお願いいたします。

4.公表が遅れた経緯について

2022年12月6日の漏洩懸念から今回の案内に至るまで、時間を要しましたことを深くお詫び申し上げます。

本来であれば疑いがある時点でお客様にご連絡し、注意を喚起するとともにお詫び申し上げるところではございましたが、不確定な情報の公開はいたずらに混乱を招き、お客様へのご迷惑を最小限に食い止める対応準備を整えてからの告知が不可欠であると判断し、発表は調査会社の調査結果、およびカード会社との連携を待ってから行うことに致しました。

今回の発表までお時間をいただきましたこと、重ねてお詫び申し上げます。

5.再発防止策ならびに弊社が運営するサイトの再開について

弊社はこのたびの事態を厳粛に受け止め、調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。

改修後の「サイトウハムオンラインストア」の再開日につきましては、決定次第、改めてWebサイト上にてお知らせいたします。

また、弊社は今回の不正アクセスにつきまして、監督官庁である個人情報保護委員会には2022年12月9日に報告済みであり、また、所轄警察署にも2023年5月8日被害申告しており、今後捜査にも全面的に協力してまいります。

【セキュリティ事件簿#2023-286】吉田町 吉田町になりすました不正メールについて 2023年8月4日


吉田町の使用するメールシステムに対する不正アクセスがあり、当町防災課のメールアドレスを装った不正メールが送信されました。

メールシステムへのアクセスについては既に対策を実施しており、現在、不正なメールの送信は行われていないことを確認済みです。

なりすましの可能性のあるメールや不審なメールのリンク、添付ファイルは絶対に開かずに、メールを削除してください。

なお、本事象による個人情報を含む各自治体内の情報漏えいの発生は、7/20(木)現在、確認されておりません。

詳細は下記のとおりです。

利用されたアドレス:bousai@town.yoshida.shizuoka.jp
送信件数     :1159件
送信時間帯    :7/18(火)21:36~7/19(水)4:32

【セキュリティ事件簿#2023-088】日本原燃株式会社 お取引先関係者様等の個人情報漏えいの可能性のお知らせとお詫びについて 2023年8月3日


今年2月、日本原燃株式会社のグループ会社が共通で使用していたシステムが不正アクセスを受け、六ケ所げんねん企画株式会社(以下「げんねん企画」という)のお客様個人情報漏えいの可能性があることを確認しました。(2023年3月3日お知らせ済み

その後の調査により、同じシステムを使用している株式会社ジェイテック(以下「ジェイテック」という)で、お取引先関係者様およびジェイテックに在籍した従業員の個人情報漏えいの可能性があることを確認しました。

お取引先関係者様等、漏えいの対象となる皆様には、多大なるご迷惑とご心配をおかけしますことを深くお詫び申し上げます。

本件については、警察への通報および個人情報保護委員会へ報告しています。

ジェイテックにおける個人情報漏えいの原因は、げんねん企画と同様、第三者がマルウェア※1を用いてシステムに不正侵入したことであると考えています。

グループ会社の共通システムが不正アクセスを受けたことを確認後、速やかに外部ネットワークを遮断し、被害拡大の防止を講じており、すでに監視強化等の再発防止策を実施しています。

なお、げんねん企画の個人情報の漏えいについては、社外機関によるフォレンジック調査※2の結果、日本原燃株式会社およびげんねん企画として個人情報の漏えいはなかったと判断しました。

※1マルウェア:
ウイルスなど、コンピュータやその利用者に不利益をもたらすあらゆる種類のソフトウェアの総称

※2フォレンジック調査:
法廷での公的な調査資料などにも活用される調査技術。警察では「犯罪の立証のための電磁的記録の解析技術およびその手続き」と位置付けられる。
裁判だけではなくマルウェア感染の調査や顧客情報流出の事後調査等、民間でも幅広く活用されている。

1. ジェイテックにおける個人情報漏えいについて

<調査概要>
  • 漏えいした可能性のある個人情報
    ジェイテックが受発注する保修工事等の作業を実施するにあたり必要となる個人情報。具体的には、氏名、性別、生年月日、住所、電話番号、所属会社、身分証のコピーなど。
  • 対象人数
    約1万人:
    2003年11月6日~2023年2月18日までの期間に、ジェイテックが受発注した保修工事等の業務(予定を含む)におけるお取引先関係者様および当該期間においてジェイテックに在籍した従業員
<お取引先関係者様へのお願い>

 身に覚えのない電話や郵便物が届いた場合は最寄りの警察署にご相談ください。

2. 再発防止策

ウイルス駆除機能の強化、システムへの不正侵入の常時監視、内部ネットワークセキュリティの強化といった再発防止策を実施済。


【セキュリティ事件簿#2023-285】株式会社ジャックス 不正アクセスに関するお知らせ 2023年7月28日


この度、弊社サーバーに対して不正アクセスを受けたことを確認しましたので、以下の通りお知らせいたします。

2023年7月25日、弊社サーバーに不正なアクセスがあったことを確認いたしました。現在、被害拡大を防ぐため、外部との通信を遮断し、外部の専門家による調査を進めております。不正アクセスを受けた機器の特定、不正アクセスの原因究明、復旧にはしばらく時間がかかる見込みとなります。

なお、弊社のローンやクレジットカードなど各種サービスの利用に影響はございません。

弊社では、これまでも情報セキュリティ対策に取り組んできましたが、本件の発生を受けて更なるセキュリティ強化に努めてまいります。本件につきましては、捜査機関、関係当局等との連携を取りながら、対応を進めてまいります。

今後、お知らせすべき事項が判明しましたら、改めて公表いたします。
関係各位には、多大なるご迷惑、ご心配をおかけしますことを、深くお詫びいたします。

【セキュリティ事件簿#2023-284】北九州市 「ドリームスポーツ体験教室」の案内メールの誤送信について 2003年7月19日


市民文化スポーツ局スポーツ振興課の委託事業である「令和5年度ドリームスポーツ体験教室」の参加者に対し、事業委託先から、会場の位置図等の案内をメール送信する際、宛先を「BCC(ブラインド・カーボン・コピー)」で送るべきところを、「TO(宛先)」で一斉送信したため、ご本人の了承なく、受信者内でメールアドレスを公開したことが判明しました。

関係の皆様にご迷惑とご心配をおかけしますことを、深くお詫び申し上げます。

今後、再発防止を徹底してまいります。

1 経緯
(1)7月19日(水) 10時頃
事業委託先の「株式会社ギラヴァンツ北九州(以下、ギラヴァンツ北九州)」の担当者が、8月2日(水)開催予定の「ドリームスポーツ体験教室」の参加者に対し、会場の位置図等の案内をメールで一斉送信した。

(2)7月19日(水) 13時頃
メールを受信した方から市スポーツ振興課の事業担当者に対し、メールが「TO(宛先)」で一斉送信されている旨の指摘があり、ギラヴァンツ北九州に確認したところ、上記のメールが「TO(宛先)」で一斉送信されていたことが判明した。

2 現在の対応状況

メールの誤送信先(メールアドレスの所有者42名/件)に対し、市から電話にて事態のお詫びを申し上げ、送信されたメールの削除をお願いしている。

なお、現時点で、メールアドレス公開に伴う被害の報告はない。

3 原因及び再発防止策

メール作成者が確認を怠り、対象者全員を「TO(宛先)」のまま送信したとのことであった。

このため、事業委託先であるギラヴァンツ北九州に対し、

(1)メール送信時のチェックリストを新たに作成し、ダブルチェックを徹底すること

(2)社員に対し、情報セキュリティに関する研修を実施すること 等

注意喚起を行うとともに、管理強化について指導を行った。

リリース文アーカイブ

【セキュリティ事件簿#2023-283】鹿児島大学病院 【重要】個人情報漏えいについて 2023年7月27日


厚生労働省ホームページ上に公表していた「令和元年度及び令和2年度厚生労働省 血液製剤使用適正化方策調査研究事業」に係る研究報告書の資料並びに鹿児島県合同輸血療法委員会から鹿児島県内医療機関、都道府県赤十字血液センター及び研修会に参加した医療従事者に配付した資料において、個人情報に該当する箇所を塗り隠す処理を施しPDFファイルに変換しておりましたが、パソコン上の操作により、本院の患者さん1,153人の個人情報が閲覧できる状態になっていたことが判明しました。

対象の皆様へは、本件の説明、お詫びの文書を発送させていただきましたが、このたびは、患者さんご自身はもとよりご家族の皆様に、多大なるご心配とご迷惑をお掛けしましたことを改めて深くお詫び申し上げます。

なお、本院では、資料を配付した医療機関等から当該データの回収及び消去の確認を行い、現時点で、医療機関等に確認したところ、配付先の医療機関等以外への患者情報の流失は確認されておりません。

本院では、今回の事態を重く受け止め、改めて情報管理の徹底を図り、再発防止と信頼回復に努めてまいります。

【セキュリティ事件簿#2023-282】株式会社北都銀行 個人情報の漏えいに関するお詫びとご報告 2003年7月26日


この度、当行の行員(以下「本行員」といいます。)が、お客様の個人情報が登録されている顧客データベースを私的に利用し、お客様 4 名の氏名及び住所を弁護士に開示するとともに、4名の方のその他の個人情報については開示したおそれがあることが判明いたしました。
お客様には、多大なご迷惑とご心配をおかけすることになりましたことを、深くお詫び申し上げます。

当行としては、今回の事態を重く受け止め、個人情報の取扱いに関する安全管理を改めて徹底し、再発防止に全力で取り組んでまいります。

1. 本件の概要
当行の顧客データベースに業務上のアクセス権限を有する本行員が、私的な郵便を送付する目的で、4 名の特定のお客様の氏名や住所を確認するために、当行の顧客データベースを閲覧し、本行員が個人的に依頼した弁護士に当該お客様の氏名、住所を開示したことが判明しました。

2. 漏えいが発生、又はそのおそれがある個人データの項目
当該お客様の氏名、住所、預金口座情報、取引情報、預り資産・ローン等の状況、職業、勤務先等のデータ(下線部は弁護士に開示した情報。それ以外は、漏えいのおそれがある情報)。
なお、本行員によれば、当該弁護士に対して氏名及び住所以外に閲覧した個人データは開示していないとのことです。

3. 本件の原因
当行は、従業員に対して、顧客データベースの私的な利用を固く禁じていたものの、本行員が自らの私的な目的のために利用しようとしたことが原因です。

4. 対応状況
現在、本行員には、当行の顧客データベースへのアクセスを禁止しております。
また、当該お客様 4 名のうち 3 名に対しては、7 月 21 日までに郵送により、謝罪及び事実のご報告を行いましたが、残り 1 名の方にはご連絡がついておらず、この公表により謝罪及び報告に代えさせて頂きます。

なお、この公表以降に、当行からお客様皆様に対して個人情報や口座情報についてお伺いしたり、通帳等の確認を要求したりするなど、個別に連絡をとることは一切ございません。当行になりすました連絡には対応されませんよう、ご注意ください。

5. 再発防止策
当行は、今回の事態を重く受け止め、個人情報の取扱いに関する安全管理を改めて徹底するほか、当行の従業員に対して個人情報保護の教育を実施するなどして周知に十分に努め、再発防止に向けて全力で取り組んでまいります。

【セキュリティ事件簿#2023-281】アルプスアルパイン株式会社 当社グループ会社に対するサイバー攻撃について 2023 年7月 14 日


当社グループ会社の社内サーバの一部が、第三者による不正アクセスを受けたことを確認いたしました。本事由発生後、当社による調査の結果、当社及び当社グループ会社等の社員の個人情報が流出したことを確認いたしました。 

概要

2023 年 7 月 6 日、当社グループで管理しているサーバの一部に不正アクセスが行われたことを検知いたしました。被害を最小限にとどめるべく、直ちに対象サーバをネットワークから隔離して対策を講じましたが、現時点での調査では、当社及び当社グループ会社の社員の約 16,000 人分の社内システムアクセスに利用される氏名、メールアドレス等の一部の個人情報が外部に流出したことが確認されました。他方、顧客情報を含むその他の情報が流出した事実及び新たな不正アクセスは現時点で確認されていません。

当社の対応

当社においては、不正アクセスの影響及び対象サーバの状況の確認を行い、必要な対処を行ったうえで一部のサーバのネットワークの復帰を行うとともに、依然として懸念の残るサーバについてはネットワークの隔離を継続して、調査及び対応をしております。

本事由に関しましては、関係する法令等に基づき関係する当局等へ報告するとともに個人情報が流出した該当社員への通知を順次実施しており、その他必要な対応を継続してまいります。今後、お知らせすべき新たな事実が判明した場合には、当社ウェブサイトを通じて都度お知らせいたします。 

関係者の皆様には、多大なご迷惑とご心配をお掛けすることとなり、深くお詫び申し上げます。今回の事態を踏まえて、原因究明を進めるとともに、情報管理体制の強化と再発防止に取り組んでまいります。 

JREポイントでオトクに成田エクスプレスに乗る

 

成田空港へのアクセスには多くの選択肢があるが、「成田エクスプレス」は新宿や大船辺りから鉄道で乗り換えなしで行く場合の有力な選択肢の一つ。成田エクスプレスは、1991年から首都圏の主要駅と成田空港を結んでおり、その快適な車内とバスと比較した際の時間の正確さで多くの旅行者から支持を受ける一方、料金が高いのが大きなデメリットでもある。そこで、今回はJREポイントを活用することで、成田エクスプレスをよりお得に利用する方法を検討してみる。

JREポイントとは、JR東日本が提供するポイントサービスで、Suicaの利用や「えきねっと」を通じての予約・購入でポイントが貯まる。貯まったポイントは、特急券の購入やSuicaへのチャージ、さらには商品への交換など、様々な方法で利用することが可能。

JREポイントはJALのマイルに交換することも可能なため、基本は使わないのだが、先日JREポイントの履歴を見ていたら、見慣れぬものを発見。

この期間限定ポイントの使途をいろいろ思案していると、JREポイントを利用して、成田エクスプレスの特急券を購入することができる事が分かった。

ちょうど直近で成田空港に行く用事があり、有難く使わせていただくこととなった。


東京から成田空港までの通常の特急料金は1730円だが、JREポイントを使用すると、720ポイントで発券が可能となる。

今回は期間限定の500ポイントと220ポイントを使って、特急券を無料でゲットした。

JREポイントはあまり使い道が無いと思っていたが、意外と役に立った。

【セキュリティ事件簿#2023-277】愛媛県立医療技術大学 「助産学専攻科オープンキャンパスの申し込みフォーム」における個人情報の漏えいについて(第2報) 2023年7月28日

 

令和5年7月24日付けで公表しました標記について、公表内容に2点誤りがあることが判明いたしました。

1 概要

(1) 今回の個人情報漏えいについて、大学からの申込者に対する謝罪メールを受信した方から、「判明日が7月21日(金)の夜とあるが、7月13日(木)にフォームの異変に気づいて職員にメールで連絡した際に、全回答が見られるようになっていることを伝えた」とのメールによる通報がありました。

これを受けて、改めて関係職員から、聞き取りを行うなど事実関係を調査した結果、次のとおり事実認定を訂正する必要があることが判明しました。

<訂正内容>

〇大学が事案を認知した日(判明日)

当初公表内容:7月21日(金)の申込者からの電話

(電話を受けて直ちに作業を行い、同日深夜(24:30)に措置完了)

今回公表内容:7月13日(木)参加希望者からの職員へのメール

(職員数人で作業を行ったが、改善措置が完全でなく、個人情報が閲覧できる状態が7月21日(金)まで継続)

<訂正が生じた理由>

7月13日(木)に相談を受けた職員は、申し込みフォームに不備があったことを認知し、改善措置の作業は行ったが、実際には知識不足のため措置完了に至らず、また、個人情報に対する認識不足のため、上司に報告していなかった。

(2) QRコードを経由してアクセスした場合に限った発生事象としていましたが、これに加えて、7月12日、13日の2日間は、ホームページに掲載の申し込みフォームからアクセスした場合も、その時点で申込済の23名全員の情報が閲覧できる状態にあった可能性が高いことが判明しました。

<訂正内容>

〇個人情報を閲覧できるケース

当初公表内容:案内チラシのQRコードを経由して申し込みフォームにアクセスした場合のみ

今回公表内容:上記に加えて、7月12日、13日において、ホームページを経由して申し込みフォームにアクセスした場合

<訂正が生じた理由>

学内の原因究明の進捗による。

2 判明後の対応及び今後の対応

7月13日(木)時点での対応が十分であれば、個人情報の漏えい期間短縮等が可能であったことについて、改めて関係者にお詫びしたほか、情報セキュリティ委員会を中心に再発防止策を検討し、個人情報保護に関する意識醸成をはじめとする具体的対策を決定したところです。

なお、現時点では、個人情報が悪用されたとの申し出はありません。

リリース文アーカイブ

【セキュリティ事件簿#2023-280】厚生労働省 沖縄労働局における個人情報漏えいの発生について 2023年7月27日


沖縄労働局は、沖縄労働局において発生した個人情報漏えいについて、下記のとおり当該事実を確認の上、必要な措置を講ずることとしていますので、概要等をお知らせします。

1 事案の概要

沖縄労働局総務部労働保険徴収室(以下「徴収室」という。)の職員 C が、労働保険事務組合 A(以下「事務組合 A」という。)の担当者 B に対して、労働者災害補償保険特別加入に関する変更届の添付書類として、履歴事項全部証明書(以下「証明書」という。)または健康保険・資格喪失確認通知書(以下「通知書」という。)をメールか FAX で送信するように依頼した。

担当者 B より FAX 番号を聞かれた職員 C は、FAX の利用廃止とされているところ、安易に FAX 利用を認め、かつ、誤った FAX 番号を教えた。

担当者 B は、誤った番号あてに D 事業場の証明書、D 事業場の役員である E 氏の通知書、E 氏の健康保険・厚生年金保険資格喪失届(以下「喪失届」という。)を送信したため、誤った FAX 番号の持ち主である F 氏に個人情報が漏えいした。

2 漏えいした個人情報及び対応

通知書に記載された E 氏の氏名、生年月日、資格喪失年月日、基礎年金番号及び喪失届に記載された E 氏の個人番号(マイナンバー)が漏えいした。

情報が漏えいした E 氏等関係者へは、7月 19 日までに謝罪した。

3 事実経緯

(1) 令和5年7月 14 日
事務組合 A の担当者 B に対して、職員 C は、特別加入に関する変更届の添付資料として特別加入者の辞任年月日がわかる証明書か通知書を、メールかFAX で送信するように依頼。職員 C は、担当者 B に誤った FAX 番号を伝達したため、担当者 B は、誤った番号に証明書等を FAX 送信した。

(2) 同月 18 日
事務組合 A に対して、F 氏から間違って証明書等が送られているとの電話連絡があり、F 氏から書類を破棄する旨伝えられた。
その後、事務組合 A から徴収室へ連絡があり、職員 C が FAX 番号を誤って伝えていたことが判明した。

(3) 同月 19 日
事務組合 A 及び D 事業場並びに F 氏に直接謝罪を行うとともに、E 氏については、D 事業場を通じて謝罪を行い、謝罪を受け入れていただいた。
なお、F 氏に誤送信された書類全ては、前日に事務組合 A に電話連絡後、F氏がひとりで職場のシュレッダーで破棄したことを F 氏に謝罪の際に確認した。

4 二次被害又はそのおそれの有無及びその内容

令和5年 7 月 18 日に漏えい先である F 氏が、事務組合 A に FAX 誤送信の電話連
絡直後、証明書等を既に破棄したことを同月 19 日の電話での謝罪の際に確認し、
これ以上の外部流出はない。

5 再発防止策

(1)FAX の利用廃止を徹底させる。
関係先が FAX でのやりとりを希望する場合も、メールや郵送等 FAX 以外の方法に切り替えしていただくようお願いする。

(2)FAX 番号の誤伝達を防止する。
緊急時等やむを得ず FAX を利用する場合には、関係先へ FAX 番号が記載された書面を送付する等確実な方法で伝達する。
なお、関係先あて FAX を利用する際に番号のダブルチェック等誤送信をしないようお願いする。

【セキュリティ事件簿#2023-279】山口県 イベントの参加申込情報がインターネット上で閲覧できる状態になっていたことについて 2023年7月21日更新


障害のあるこどももないこどもも参加する交流イベント「あいサポランド」の委託事業者である学校法人YIC学院が、本イベントの申込フォームの設定を誤り、他の参加申込者の個人情報がインターネット上で閲覧できる状態にあったことが判明しました。

事案判明後、直ちに下記の措置を講じました。

1 経緯

7月19日(水曜日)、委託事業者に申込者の一人から「申込フォームから『前の回答を表示』ボタンを押すと他の申込者の情報が閲覧できるようになっている。」と電話があり、発覚した。

2 閲覧可能であった個人情報及び期間

(1) 閲覧可能であった個人情報

申込者34名分の保護者氏名、子供氏名・年齢、住所、電話番号、メールアドレス、備考(配慮事項等)

(2) 閲覧可能な状態であった期間

令和5年7月13日(木曜日)から7月19日(水曜日)まで(7日間)

3 原因
   
申込フォームの設定を誤り、他の申込者の情報が閲覧できる設定にしていたため。

4 対応

  •  直ちに、委託事業者以外が参加申込情報を閲覧できないようにした。

  • 参加申込者34名へメール及び電話で、謝罪と事実関係の説明を行った。

  • 県は委託事業者に対し、フォームの事前設定を複数名でチェックする等の再発防止に向けた情報管理の徹底を指示した。

【セキュリティ事件簿#2023-278】東京都 受託者における個人情報の漏えいについて 2023年7月26日

教育庁と委託契約を締結している株式会社電通プロモーションプラス(以下「受託者」といいます。)において、個人情報を漏えいさせる事故が発生しましたので、お知らせします。

関係者の皆様に多大な御迷惑をおかけし、深くお詫び申し上げます。

今後、再発防止に向け、より一層の情報管理を徹底してまいります。

1 事故の概要

受託者がオンラインイベントの事後アンケートの回答を促すメールを対象者に送る際、メールアドレスをBCC欄に入力するべきところを、誤ってCC欄に入力し、送信した。

2 発生日

令和5年7月26日(水曜日)午前10時31分

3 漏えいした個人情報

オンラインイベントに申し込んだ都内在住・在学の高校生等23人のメールアドレス

4 経緯

(1)令和5年7月26日午前10時31分に、受託者が都内在住・在学の高校生等23人のメールアドレスをCC欄に入力しメール送信
(2)同日午後2時59分頃、受託者から謝罪及びメールの削除を依頼
(3)現在のところ二次被害等の報告は受けていない。

5 再発防止策

受託者に対して個人情報の適切な取扱い及びメール送信先のダブルチェックを改めて徹底させ、再発防止を図る。

無料のソーシャルメディア用OSINTツール4選

herramientas-osint-redes-sociales-3.jpg

ソーシャルメディアサイトは、セキュリティやインテリジェンスの研究、マーケティングキャンペーンのための情報源として利用されています。Open Source Intelligence (OSINT) という技術は、インターネットユーザーに関する公開データの収集と分析を自動化するツールが増えてきており、特にソーシャルメディアインテリジェンス(SOCMINT)のために適用されています。この記事では、ソーシャルメディアインテリジェンスの努力を支援するいくつかのツールを紹介しています。これらのツールは、私たちがオンラインで共有する情報の種類に警戒することの重要性を示しています。

ツールの紹介


最も簡単なものから始めましょう。Namechkは、様々なオンラインプラットフォームでのユーザー名の利用可能性をチェックするだけでなく、その人のオンライン上の個人情報を簡単に検索することができます。これを行うには、ユーザー名を入力するだけで、Namechkは提供された情報に一致するユーザープロフィールを見つけるために複数のオンラインプラットフォームを調べます。これは、ある人物のオンライン情報を収集したい研究者、ジャーナリスト、企業、政府機関や、長い間行方不明になっていた友人や知人に再会したい人に便利です。




2. Sherlock

Sherlockは、Pythonで開発されたオープンソースのコマンドラインツールで、Namechkのように、最も人気のあるソーシャルネットワークで特定のユーザー名を検索してから、プロフィールへのリンクを吐き出します。インターフェースはなく、Windows、Linux、MacOSのコマンドターミナルからアクセスします。より詳しい情報とインストール方法については、Sherlock ProjectのGitHubリポジトリをチェックしてみてください。


3. accountanalysis

accountanalysisは、Twitterを中心としたOSINT調査のために使用されます。フォロワーやフォローされているアカウント、ツイートの頻度、インタラクションの数、最も活発な時間帯、最も使われているハッシュタグなど、アカウントの公開情報を俯瞰したレポートを作成します。





OSINTの世界で最も知られている、最も強力なツールの一つです。


【セキュリティ事件簿#2023-277】愛媛県立医療技術大学 「助産学専攻科オープンキャンパスの申し込みフォーム」における個人情報の漏えいについて 2023年7月24日


本学が8月21日に開催を予定している「助産学専攻科オープンキャンパス」の参加申込者(29名)の個人情報が標記申し込みフォーム上で閲覧できる状態にあったことなどが判明しましたので、お知らせします。

なお、個人情報が閲覧できる状態は、判明後直ちに解消させるとともに、今回御迷惑をおかけした29名の皆様には、既に全員に事情を説明して謝罪したほか、関係者1名(下記の電話連絡があった方)に対しても事情を説明して謝罪いたしました。

本学としては、このような事態を招いたことを重く受け止め、今後は、個人情報の取扱いを徹底するとともに、学内の情報リテラシーを向上させるなど、再発防止に努めてまいります。

1 判明日時

令和5年7月21日(金) 20時30分頃本学の「助産学専攻科のオープンキャンパス」の参加申込手続をしようとした方から、申し込みフォーム自体が書き換え可能な状態のため更新してしまい、自身で削除するまでの間(約8時間)個人情報が掲載されてしまったとの電話連絡があった。

2 概要

上記連絡を受けて、大至急調査した結果、申し込みフォームに関して、以下2点の不適切な状態が判明したため、直ちに改善措置に取りかかり、21日深夜(24:30)までに作業を完了した。

※不適切な状態にあったのは7/12(水)~7/21(金)の間

☆以下2点とも、案内チラシのQRコードを経由して申し込みフォームにアクセスした場合のみにおいての発生事象

※申し込みフォームへのアクセス方法としては、案内チラシのQRコード(関係の学校に配布及びホームページ上に掲載)のほか、本学のホームページに掲載の申し込みフォームから入力する方法あり。

※本学の学生には、別途メール(QRコードの掲載なし)で開催案内を送付。

1)申し込みフォーム欄外の回答とは無関係の特定のボタンを1回クリックすると申込済全員(29名)の氏名等が表示され、さらに特定のボタンをクリックすると同全員のフォームへ入力した個票が閲覧できる状態にあった。

※閲覧できる状態にあった個人情報(フォームへの入力内容)

【氏名、所属(本学在学生か否か・学校名・学年)、当日の参加方法(来校かZOOMか)、メールアドレス、電話番号、過去の参加歴、参加目的】

2)上記1で連絡があったとおり、設問部分を含む申し込みフォーム自体の書き換え及び更新が可能な状態となっていた。

3 原因

学内の情報セキュリティ専門家を交えて究明したところ、以下の設定作業における人為的作業ミスが重なったことによるもので、設定後のチェックも不十分であった。

《要因1》

・QRコードのアクセス先を、HPに掲載されているものと同じ回答用のURLとすべきところを、誤って編集用のURLを添付してしまった。

※編集用URLは、編集者側(本学)が、後の集計作業等に利用するためのURLだが、編集権限がなければ操作はできず、この時点では、広報委員会の担当教員1名のみにしか権限が与えられていなかったため、その他の者は編集することはできず、個人情報の閲覧もできない。

※なお、回答用URLと編集用URLの画面は、一見するだけでは違いが分かりにくい。

《要因2》

・7/12、広報委員会担当事務職員も含め、関係する広報委員会委員も集計作業等を行う必要があることから、編集者権限を、それまでの1名から広報委員会関係職員全員に移譲した。そのプロセスで操作を誤り、編集用URLにアクセスしたもの全員がフォームを編集できる設定になったと推察される。

・要因1で、利用者側に表示されている申込フォームが編集用となっていたため、利用者も編集可能な状態になり、個人情報も閲覧可能な状態になった。

4 再発防止策

このような事態を招いたことを重く受け止め、今後、このような事態が生じないよう、個人情報の取り扱いを徹底するとともに、学内の情報リテラシーを向上させ、再発防止に努める。

【セキュリティ事件簿#2023-237】志布志市 本市が運営する「志布志市ふるさと納税特設サイト」への外部の第三者からの不正アクセスによる個人情報漏えいに関するお詫びとお知らせ(第2報) 2023年7月20日


平素は志布志市ふるさと納税事業にご支援・ご理解を賜り誠にありがとうございます。

先般、令和5年6月22日付で「本市が運営する『志布志市ふるさと納税特設サイト』への不正アクセスによる個人情報漏えいに関するお詫びとお知らせ」(以下「第1報」といいます。)を公表し、外部の第三者からの不正アクセス(サイバー攻撃による被害)について、クレジットカード情報に関する調査結果に基づくご報告をさせていただきました。

第1報時点では、それ以外の個人情報(以下「利用者情報」といいます。)が漏えいした可能性について、外部専門機関による調査が継続中でありましたところ、この度、全ての調査が完了しましたので、その内容をご報告申し上げます。

本市では、今回の事態を厳粛に受け止め、同様の事案を起こさぬよう再発防止のための対策を講じてまいります。寄附者様をはじめ関係者の皆様には重ねてお詫びを申し上げます。

1.調査結果の概要

調査の結果、一部の方の利用者情報について、外部の攻撃者からの不正アクセス(サイバー攻撃)に伴う漏えいが発生したことが確認されました。

2. 利用者情報の漏えいのおそれの状況

(1) 原因

攻撃者は、令和3年3月12日、「志布志市ふるさと納税特設サイト」(以下「当サイト」といいます。)内に、利用者情報が格納されたデータベース(以下「利用者情報データベース」といいます。)を外部から操作することができる不正なファイルを設置し、このファイルを通じて、同年12月29日、利用者情報データベースにアクセスし、データを閲覧及びダウンロードしたことが確認されました。

(2) 漏えいのおそれのある利用者情報

今回の調査結果によりますと、令和元年6月28日から同年7月5日、令和3年3月11日から同年12月24日までの間に当サイトにおいて会員登録を行った方及び当サイトを通じて本市に寄附をされた方(重複している方を除き合計2,280名)が対象となります。

漏えいした可能性のある情報は以下のとおりです。

  • 寄附者様の氏名、氏名フリガナ、性別、メールアドレス、電話番号、郵便番号、住所、生年月日
対象となる寄附者様には、別途メール又は郵送により、ご通知申し上げます。

現時点では、二次被害の報告は受けておりません。

3. 今後の見通しについて

今回ご報告申し上げた事象は、第1報でお知らせしたものと同様の原因によって発生したものであることから、本市としては、第1報でお知らせした再発防止策を鋭意実行してまいります。また、引き続き、個人情報保護委員会や警察をはじめとした機関への報告・連携も進めてまいります。

当サイトの再開を含めた今後の対応につきましては、決定次第、改めて本市ホームページ上にてお知らせいたします。

【セキュリティ事件簿#2023-276】スカパーJSAT株式会社 当社サーバへの不正アクセスについて 2023年07月21日


スカパーJSAT株式会社(本社:東京都港区、代表取締役 執行役員社長:米倉 英一、以下 当社)は、当社の社内サーバにおいて、不正アクセスを受けたことを確認いたしました。

不正アクセスの兆候を発見したのち、調査を進めた結果、不正アクセスされたファイルの中に、お取引先様の担当者および当社の従業員等の個人情報が含まれていたことが判明いたしましたので、お知らせいたします。なお、不正アクセスされたファイルの中には、当社が運営する「スカパー!」や「SPOOX」などの放送・配信サービスおよびその他の関連サービスのご契約者様情報は含まれておりません。

お取引先様をはじめ、多くの関係者の方にご心配とご迷惑をおかけしておりますこと、深くお詫び申し上げます。

本件については現在も調査を続けており、今後新たな事実が判明する可能性がございますが、現時点で確認できた事実(2023年7月21日現在判明分)の概要は以下のとおりです。

■概要

6月1日     
当社のオフィスオートメーションシステム上のターミナルサーバ(子会社が当社内サーバへアクセスするための中継役となるサーバ)に不自然なアクセスログを発見したため、調査を開始いたしました。

6月7日     
外部専門機関へのフォレンジック調査を依頼いたしました。

6月8日     
不正アクセスがあった場合の拡大を防ぐために、侵入経路と考えられるネットワークの遮断及びターミナルサーバのシャットダウンを行いました。

6月14日   
外部専門機関の調査により、第三者によるターミナルサーバから当社の社内ファイルサーバ等への不正アクセスの痕跡を発見しました。

6月16日   
不正アクセスされた可能性のあるファイルの内容について調査した結果、お取引先様、従業員等の個人情報が含まれていることが判明しました。

6月20日   
個人情報保護委員会及びプライバシーマークの審査機関に対して、個人情報の漏えいの可能性について速報を実施いたしました。

7月5日     
外部専門機関による調査の結果、不正アクセスされたファイルが持ち出された可能性が高いことが判明いたしました。

現在も、外部専門機関の協力のもと、侵害範囲・状況等の調査を継続しております。

■漏えいした可能性がある個人情報(7月21日現在)

1.お取引先様の個人情報:76人

氏名・電話番号・FAX番号・メールアドレス・社員番号・所属・役職・所属先住所

2.当社及び当社グループの社員(退職者を含みます)並びに関係者の個人情報:1,375人

氏名・電話番号・メールアドレス・社員番号・所属・役職

なお、現時点では、二次被害の報告は受けておらず、二次被害のおそれは限定的と考えております。

■原因と現在の状況

外部専門機関によるフォレンジック調査の結果、不正アクセスの原因は、悪意ある第三者が、当社子会社の従業員になりすまし、子会社のネットワークを経由して当社の社内サーバにログインしたことに因るものであることが判明いたしました。なりすましログインがなされた原因、攻撃手法および未判明の事実の有無等については引き続き調査を行っております。

なお、6月8日に侵入経路と考えられるネットワークの遮断及びターミナルサーバのシャットダウンを実施して以降、不正アクセスは確認されておりません。

■公表までの経緯について

2023年6月14日に当社の社内ファイルサーバへの不正アクセスの痕跡を発見してから今回の公表に至るまで、外部専門機関によるフォレンジック等の調査にて、影響の範囲を確定させるまでに時間を要しました。なお、関係省庁・関係機関には適宜状況の報告を行っております。

当社といたしましては、今回の事態を重く受け止め、引き続き不正アクセスに対する情報セキュリティ対策のさらなる強化に努めてまいります。

関係者の皆さまには、多大なご迷惑およびご心配をお掛けすることとなり、誠に申し訳ございません。重ねて心よりお詫び申し上げます。

【セキュリティ事件簿#2023-275】チエル株式会社 当社システムにおけるユーザー情報残置による個人情報漏洩に関するお詫びとお知らせ 2023 年7月 24 日


この度、当社システムにおきまして、データの残置による個人情報漏洩が確認されました。関係者の皆様に、多大なるご迷惑とご心配をおかけしていますことを深くお詫び申し上げます。なお、現時点で当該個人情報の不正使用等の情報は確認されておりません。

1.経緯と対応状況

2023 年7月 13 日当社は、当社製品「ExtraConsole ID Manager」(以下、「ECIDM」という)内に、本来残置すべきではない他の ECIDM ユーザー情報が混入したことで、ECIDM のユーザーであり本システムの検証作業を行っていた大学のシステムご担当者 2 名によって当該個人情報が閲覧されたことを確認いたしました。

当該事態の判明後、直ちに当該大学のサーバー停止手続きを行い、情報漏洩の防止対応を実施した上で、7月 18 日に同大学内のデータを完全削除いたしました。現時点で当該個人情報の不正使用等の情報は確認されておりません。

なお、当該個人情報はシステム管理者であっても特定のコマンドを入力しなければ見ることができない領域に混入していたことから、上記2名以外の外部への流出の可能性は極めて低いと考えられますが、当社は、同バージョンの ECIDM をご利用頂いている 36 の教育委員会・大学様(以下「ユーザー団体」という)には、残置の有無にかかわらず、残置データの削除作業を依頼し、実施を進めております。

2.残置により当該システムご担当者 2 名に対し漏洩した個人情報及び残置の原因

(1) 当該システムご担当者 2 名に対し漏洩した個人情報

① ユーザー様の個人情報 23,508 件
項目は、学校名、生徒管理コード、学年、組、番号、特別支援学級、特別支援学級番号、姓、名、姓ふりがな、名ふりがな、名前、ふりがな、性別、生年月日、外国籍、出身校、入学日、転入前学校、転入日、編入前学校、編入日、去校日、転出日、転出先学校、退学日、退学先学校、卒業日、進学先学校

② ユーザー様の個人情報 7,036 件

項目は、氏名、パスワード、メールアドレス、ユーザ ID、学籍番号/人事番号、生年月日

(2) 残置の原因
保守目的で自社へ持ち出したプログラムに、システム不具合のため残置されていた個人情報が混入しており、さらに開発担当者の手違いにより他顧客への展開用のプログラムに混入してしまったため、本件が発生いたしました。

3.当社の対応

当社は、対象となるユーザー団体の情報を精査の上、関係各社と連携し、個別にご連絡が可能な方に対し当社よりご連絡を差し上げます。併せて、本件に関する専用お問い合わせ窓口を設置いたします。

4.再発防止への取組み状況

現在、再発防止策として、ECIDM の修正パッチを対象バージョンのすべてのお客様に無償で適用させていただく他、構築手順の抜本的な見直しを行います。
また、当社では、この度の事態を重く受け止め、今後、より一層の情報セキュリティ対策の強化に取り組んでまいります。

5.業績への影響

当社の業績に与える影響は現時点では不明でありますが、今後、業績に重大な影響を与えることが判明した場合は速やかにお知らせいたします。

リリース文アーカイブ) 

XSSポリグロットとは ~入れ歯のポリグリップじゃないぞ~

 

Cross-site scripting (XSS)は、ウェブアプリケーションのセキュリティ脆弱性の一つであり、攻撃者が悪意のあるスクリプトを正当なウェブページに挿入することができます。この脆弱性をテストする際、さまざまなインジェクションの文脈に直面することがよくあります。それぞれの文脈に合わせてペイロードを変更するのは時間がかかる場合がありますが、XSSポリグロットはこの問題を解決するのに役立ちます。

XSSポリグロットとは何か?

XSSポリグロットは、その生の形式でさまざまなインジェクション文脈内で実行可能なXSSベクトルとして定義できます。

GitHubのHackVaultに掲載されているポリグロットは以下の通りです:


jaVasCript:/*-/*`/*\`/*'/*"/**/(/* */oNcliCk=alert() )//%0D%0A%0d%0a//<stYle/<titLe/<teXtarEa/<scRipt/--!><sVg/<sVg/oNloAd=alert()//>


このポリグロットは、さまざまな文脈でのXSS攻撃をカバーしており、その解剖学的な構造は非常に興味深いものとなっています。

まとめ
XSSポリグロットは、複数のインジェクション文脈で動作するXSSペイロードを作成する技術です。これにより、セキュリティ研究者やペネトレーションテスターは、特定の文脈に合わせてペイロードを変更する手間を省くことができます。HackVaultの記事は、この技術の深い洞察と実用的な例を提供しており、XSSの研究をしている人にとって非常に価値のあるリソースとなっています。

興味を持たれた方は、こちらのリンクから詳細を確認することができます。

【セキュリティ事件簿#2023-274】株式会社東玉 弊社が運営する「東玉オンラインショップ」への不正アクセスによる お客様情報漏えいに関するお詫びとお知らせ 2023年7月25日

このたび、弊社が運営する「東玉オンラインショップ」(https://www.tougyoku.com/。以下「本件サイト」といいます。)におきまして、第三者による不正アクセスを受け、お客様のクレジットカード情報(38件)及び個人情報(1,244件)が漏洩した可能性があることが判明いたしました。

お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

クレジットカード情報及び個人情報が漏洩した可能性のあるお客様には、本日より、電子メールにてお詫びとお知らせを個別にご連絡申し上げております。電子メールがお届けできなかったお客様には、書状にてご連絡させていただきます。なお、2023年4月5日時点でクレジットカード情報の漏洩した可能性が判明していたお客様には、二次被害の防止の観点から、既に第一報を電子メールにてお送りしておりますが、改めて、本日から個別にお詫びとお知らせをご連絡させていただいております。

弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。
お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。

1.経緯

2023年3月17日、本件サイトを利用したお客様のクレジットカード情報の漏洩懸念を弊社において検知し、同日、本件サイトでのカード決済を停止いたしました。

また、第三者調査機関による調査も開始いたしました。2023年4月5日、同日時点でクレジットカード情報の漏洩した可能性が判明していたお客様に対して、二次被害の防止の観点から、第一報を電子メールにてお送りいたしました。2023年5月26日、調査機関による調査が完了し、2023年3月1日~2023年3月14日の期間に本件サイトで購入されたお客様のクレジットカード情報が漏洩し、一部のお客様のクレジットカード情報が不正利用された可能性があること、また、2023年3月16日までに本件サイトにおいて会員登録又は商品の購入をされ
たお客様の個人情報が漏洩した可能性があることを確認いたしました。

以上の事実が確認できたため、本日の発表に至りました。

2.クレジットカード情報及び個人情報漏洩状況

(1)原因

弊社ではクレジットカード情報を保有しておりませんでしたが、本件サイトのシステムの一部の脆弱性をついたことによる第三者の不正アクセスにより、ペイメントアプリケーションの改ざんが行われたため。

(2)クレジットカード情報漏洩の可能性があるお客様

2023年3月1日~2023年3月14日の期間中に本件サイトにおいてクレジットカード決済をされたお客様(クレジットカード決済後、商品購入の取消しをされたお客様を含みます)30名で、漏洩した可能性のある情報は以下のとおりです。なお、弊社の店舗、その他弊社商品取扱店舗、展示会及び本件サイト以外の通販サイトにおいて、弊社の商品をご購入されたお客様は対象外となります。

・カード名義人名
・クレジットカード番号
・有効期限
・セキュリティコード

(3)個人情報漏洩の可能性があるお客様

①2023年3月16日までに本件サイトにおいて会員登録をされたお客様265名で、漏洩した可能性のある情報は以下のとおりです。

・氏名
・住所
・電話番号
・メールアドレス(本件サイトのログインID)
・本件サイトのログインパスワード(暗号化されております)
・性別(※)
・生年月日(※)
(※)会員登録時に当該情報を入力されたお客様のみが対象です。

②2023年3月16日までに本件サイトにおいて商品の購入をされたお客様(商品購入後、商品購入の取消しをされたお客様を含みます)1,007名で、漏洩した可能性のある情報は以下のとおりです。

・氏名
・住所
・電話番号
・メールアドレス
・お届け先情報
・(名前旗・名前木札に記載した)お名前・生年月日(※)
(※)名前旗・名前木札をご購入されたお客様のみが対象です。

③上記②の商品購入においてお届け先として指定された商品ご購入者以外のお客様187名で、漏洩した可能性のある情報は以下のとおりです。

・氏名
・住所
・電話番号

上記⑵⑶に該当するお客様については、別途、電子メールにて個別にご連絡申し上げます。なお、電子メールがお届けできなかったお客様には、書状にてご連絡させていただきます。

3.お客様へのお願い

(1)クレジットカード不正利用のご確認のお願い
既に弊社では、クレジットカード会社と連携し、漏洩した可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利用の防止に努めております。

お客様におかれましても、誠に恐縮ではございますがクレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度ご確認をお願いいたします。万が一、身に覚えのない請求項目の記載があった場合は、たいへんお手数ですが同クレジットカードの裏面に記載のカード会社にお問い合わせいただきますよう、併せてお願い申し上げます。

なお、上記2.⑵の対象となるお客様がクレジットカードの差し替えをご希望される場合、カード再発行の手数料につきましてはお客様にご負担をお掛けしないよう、弊社よりクレジットカード会社に依頼しております。

(2)ログインID・パスワード変更のお願い

本件サイトのログインパスワードは暗号化されておりましたが、2023年3月16日までに本件サイトにおいて会員登録をされたお客様におかれましては、念のため、たいへんお手数ですが、本件サイト内のMYページより、現在使用されている本件サイトのログインパスワードを変更していただきますようお願い申し上げます。なお、パスワードをお忘れの場合は、MYページのログイン画面より「パスワードを忘れた方はこちらからパスワードの再発行を行ってください。」を選択の上、パスワードの再発行をお願いいたします。

また、他のサイトで本件サイトと同一の値のログインID・パスワードを使用されている場合には、念のため、当該他のサイトにおいてもログインID・パスワード変更のお手続をいただきますよう、併せてお願い申し上げます。

(3)不審なメール及び電話への注意喚起

身に覚えのない電子メールが届いた場合には、メールを開かない、不審なリンクや添付ファイルをクリックしない等の対応をお願いいたします。不審な電話がかかってきた場合には、お客様の重要な情報等は決してお伝えにならないようお願いいたします。

4.公表が遅れた経緯について

2023年3月17日の漏洩懸念から今回の案内に至るまで、時間を要しましたことを深くお詫び申し上げます。

本来であれば疑いがある時点でお客様にご連絡し、注意を喚起するとともにお詫び申し上げるところではございましたが、不確定な情報の公開はいたずらに混乱を招き、お客様へのご迷惑を最小限に食い止める対応準備を整えてからの告知が不可欠であると判断し、発表は調査会社の調査結果、およびカード会社との連携を待ってから行うことに致しました。

今回の発表までお時間をいただきましたこと、重ねてお詫び申し上げます。

5.再発防止策ならびにクレジットカード決済の再開について

弊社はこのたびの事態を厳粛に受け止め、調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。

本件サイトにおけるクレジットカード決済の再開日につきましては、決定次第、改めてWebサイト上にてお知らせいたします。

なお、弊社は今回の不正アクセスにつきまして、監督官庁である個人情報保護委員会には2023年3月20日に報告済みであり、また、所轄警察署にも2023年3月30日被害申告しており、今後捜査にも全面的に協力してまいります。