【セキュリティ事件簿#2023-318】日本学術振興会が利用しているファイル転送サービス(Proself) への不正アクセスについて 2023年8月9日

平素より、本会への御理解、御協力をいただき誠にありがとうございます。

今般、独立行政法人日本学術振興会がファイル転送サービスとして利用していたサービス(Proself)について、不正アクセスが行われたことが判明しました。これは、去る 7 月20 日に発表された Proself の脆弱性を原因とするものであると考えられます。

これを受けて、サービス開発業者による調査を行った結果、Proself に保存されている情報の流出や不正アップロードが行われた痕跡は確認されていません。また、現在までのところ、今回の不正アクセスに起因すると思われる被害(二次被害を含む)は確認されていませ
ん。

なお、7 月 31 日において脆弱性が解消された Proself を新たな別サーバに再インストールし、運用を再開しております。

関係する皆様には御心配をおかけすることになり、お詫び申し上げます。日本学術振興会では、今後とも関係機関等とも連携しながら、引き続きセキュリティ対策の強化に努めてまいります。

今回の事案の経緯及び講じた措置は以下のとおりです。

 
7 月 27 日 本会利用のサービスに不正アクセスが行われた旨、サービス開発業者から報告あり。当該サービスを停止。
7 月 28 日 新サーバへのデータ移行を実施。すべての保存ファイルにウイルススキャンを開始。
7 月 29 日 すべての保存ファイルにウイルス感染がなかったことを確認。
7 月 31 日 脆弱性が解消された Proself を新たな別サーバに再インストール。運用を再開。
8 月 7 日 Proself に保存されている情報の流出や不正アップロードが行われた痕跡は確認されていないことをサービス開発業者から報告。


【セキュリティ事件簿#2023-317】ザボディショップ 購入ポイント付与等サービスの一時停止に関するお詫びとお知らせ 


平素よりザボディショップをご愛顧いただき、誠にありがとうございます。

本年7月18日以降、ランサムウェアによる不正アクセスを受けたことにより当社のシステム障害が発生しております。

これに伴い 各種サービスの提供に支障が生じております。

本事案の調査は続いておりますが、当社システムから外部にデータが流出した事実は確認されておりません。

お客様ならびに、関係各位の皆様にはご不便をおかけすることになり深くお詫び申し上げます。

・購入ポイント付与の一時停止
▷ECオンラインでご購入の場合
 当社商品をオンラインでご購入いただいた際のポイント付与サービスは通常と同様にご購入品到着後約30日で付与ポイントを反映の予定です。

▷店舗でご購入の場合
 店頭でご購入いただいた際のポイント付与サービスは現在一時的にご利用いただけない事象が発生しております。以下の対応を行っております 。何卒ご了承くださいますようお願い申し上げます。

 (1)製品購入ポイント
 後日システム復旧後の翌日に付与されます。反映までお時間をいただいておりますので、ご購入レシートを必ずお手元に保管いただきますようお願いいたします。
また、ポイント利用による購入はシステム復旧までご利用いただくことができません。近く期限が切れるポイントについては、スタッフまでお申し出ください。

 (2)MOST LOVE及びシーズナルキャンペーンポイント
 キャンペーンに該当するポイント付与を製品購入金額からディスカウントいたします。

▷アプリウェルカムクーポン発行の一時停止
 店舗にて公式アプリ会員登録後に購入されたお客様に翌日発行されるアプリウェルカムクーポン(10%オフクーポン)は、システムが復旧次第、アプリ内にクーポンが発行されます(発行された日から30日間有効となります)。

本件に関するお問い合わせにつきましては、以下に記載いたしますお客様相談室までご連絡いただきますようお願い申し上げます。

【セキュリティ事件簿#2023-316】埼玉県 部活動体験参加申込者の個人情報の誤掲載について 2023年8月9日


県立川越南高等学校において、部活動体験の参加申込フォームで申込者の個人情報が他の申込者から閲覧できる状態になる事故が発生しました。

なお、現在のところ、第三者による不正使用等の事実は確認されていません。

1 事故の概要

県立川越南高等学校の職員が中学生向けの部活動体験の参加申込フォームを作成した際、Googleフォームの「結果の概要を表示する」機能を誤って有効に設定した。

令和5年6月15日(木曜日)、同申込フォームに参加者から申し込みが始まる。

8月8日(火曜日)、申し込みをした中学生の保護者から学校に指摘があり、管理職に報告され、事故が発覚した。

2 個人情報の内容

申込者67名分の生徒氏名、在籍中学校、生年月日、電話番号

3 学校の対応

8月8日(火曜日)  事故発覚後、参加申込フォームから個人情報を閲覧できないように設定した。

8月9日(水曜日)  申し込みをした生徒及び保護者に対し、事故について報告するとともに謝罪をした。

4 再発防止策

今後、校長会議等を通じて、改めて全県立学校において個人情報の適正な管理を徹底するよう指示する。

【セキュリティ事件簿#2023-315】泉北高速鉄道株式会社 【お詫び】当社子会社「泉鉄産業株式会社」業務用パソコンへの 不正アクセスの発生及び泉鉄産業従業員情報の漏えいの可能性につきまして 2023年8月10日


当社の子会社「泉鉄産業株式会社」の業務用パソコンに対して、外部からの不正アクセスが発生し、同パソコンに保有する従業員(退職者を含む)の個人情報(※クレジットカード情報は含まない)が漏えいした可能性が判明しましたので、お知らせいたします。

詳細は、現在調査中でございますが、最大で298名の従業員の個人情報が漏えいした可能性がございます。

この度は、このような事態を招くこととなり、関係する皆さまに多大なるご迷惑とご不安をおかけしましたことを深くお詫び申し上げます。

同パソコンは、既に原因究明及び対策を決定するまでインターネットから切り離し、使用を停止する措置を行っています。なお、同パソコンは「泉鉄産業株式会社」として独自に用意したものであり、セブン-イレブン本部が用意した発注等の業務に関わるストアコンピューターではございません。

今後は、原因の究明に努めるとともに、再発防止策を徹底し、個人情報の厳重な管理を図ってまいります。

1.不正アクセスが判明した日時
2023年8月7日(月)10時ごろ

2.不正アクセスが判明した経緯
泉鉄産業株式会社が運営するセブン-イレブン店舗の従業員が、業務用パソコンの画面についていつもと違うことに気づき、外部からの不正アクセスがあった疑いを持ち、調査した結果、「セブン-イレブン泉北高速和泉中央店」及び「セブン-イレブン泉北高速泉ケ丘店」(以下「セブン-イレブン2店舗」という。)の業務用パソコンに不正なプログラムがインストールされていることが判明しました。

3.漏えいした可能性のある件数
セブン-イレブン2店舗の従業員(退職者を含む)最大298名の個人情報が漏えいした可能性がございます。

4.漏えいした可能性のある個人情報
セブン-イレブン2店舗の従業員(退職者を含む)の以下の情報

「氏名」「生年月日」「年齢」「住所」「電話番号」「採用日」「勤務情報」「給与情報」
※ なお、当該店舗をご利用されたお客さまの個人情報やご利用情報につきましては、
 漏えいの可能性はありません。
※ 上記 2 店舗以外のセブン-イレブン店舗に関する情報漏洩はございません

5.今後の対応

8月10日(木)、本事象について個人情報保護委員会(行政機関)に報告いたしました。

 現在、情報の漏洩が発生したかどうか及び不正なプログラムがインストールされた原因を確認しております。

6.再発防止策

原因の究明に努めるとともに、再発防止策を徹底し、個人情報の厳重な管理を図ってまいります。

【セキュリティ事件簿#2023-314】株式会社ビジョナリーホールディングス お客さまの個人情報漏洩並びに不正利用の可能性のお知らせとお詫びについて 2023 年 8 月 15 日


株式会社ビジョナリーホールディングス(本社:東京都中央区、代表取締役社長:松本大輔)は、当社グループが保有する顧客個人情報の第三者による不正取得と利用の可能性が生じていることを確認いたしました。お客さまをはじめご関係先の皆様にご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。現在も調査を継続しており、今後新たな情報が判明する可能性がございますが、現時点(2023 年 8 月 15 日 16 時現在)で確認できた事実関係の概要は次の通りです。

1. 事象概要

2023 年 8 月 11 日に当社の社員 1 名宛に「永福眼鏡店」というメガネ小売店から DM が届きました。

この「永福眼鏡店」については、前代表取締役社長の星﨑尚彦氏による当社企業価値を毀損する行為の疑い等の調査のために発足した第三者委員会が作成した 2023 年 5 月 31 日付及び同年 7 月 27 日付けの調査報告書において、当社旧永福町店が合理性が疑われるプロセスにより閉鎖され、法律上無効である可能性がある契約に基づき、当社旧永福町店の事業を移転させるために、当社から当該店舗の運営会社に対して資産等の譲渡が行われたと指摘がされています。

このように「永福眼鏡店」には法律上必要な手続きを経ないまま、当社旧永福町店の資産等が譲渡されたものでありますが、DM が届いた該当社員は「永福眼鏡店」の近隣在住ながらも当該店舗を利用したことがなく、当該社員に「永福眼鏡店」から DM が届いたことにより、当社が保有していた個人情報が「永福眼鏡店」により不正に利用されたことが疑われることとなりました。

そこで、2023 年 8 月 12 日に、2022 年 8 月頃から法律上無効なプロセスにより「永福眼鏡店」の運営会社に貸与されていた当社 POS から情報漏洩した可能性を検証したところ、当社顧客として登録されていた該当社員の情報を 2023 年 2 月 4 日に該当 POS で検索した形跡が確認されました。

この操作は、2023 年 2 月に「永福眼鏡店」への不当な応援に従事をさせられていた当社社員が行なったことが確認できましたが、同年 8 月 12 日に本人に聞き取りを行なったところ、該当 POS の開局処理は本人の ID・パスワードを使用したものの、顧客検索は行なっていないことが判明しました。また、同年 8 月 13 日には、該当の POS に関して、不当に事業譲渡をされた 2022 年 8 月頃から 2023 年 3 月 28日まで「永福眼鏡店」の運営会社が当社顧客情報にアクセスできる環境となっていたこと、また旧永福町店と同じく法律上有効なプロセスを経ずに「星組経営会議メンバー」が代表を務める一社に事業譲渡された当社旧千歳船橋店でも同様に同期間に顧客検索がされていることも判明しました。

なお、該当期間にその POS で顧客検索により第三者が意図して取得し不正に利用できた可能性がある件数は 4,061 件あることが判明しておりますが、該当 POS では顧客情報をダウンロードや外部メディアに移すことができない仕様になっており、個人情報を POS から取得する際は、個人情報を検索し2た際に POS 画面に表示された登録情報をプリンターで一枚ずつ出力するか、一つ一つ手書きや写真などを撮影するしか方法がないため、漏洩した可能性は最大でも 4,061 件と考えられます。

また、この 4,061 件には、同期間に当社から不当な応援に従事をさせられていた当社社員 3 名が行った顧客検査も含まれておりますが、いずれの当社社員も大量の顧客検索をしたことはないことから、第三者による ID・パスワードの不正な取得、また開局した POS 利用による個人情報の不正取得の可能性が生じております。

更に、2023 年 8 月 13 日に、当社旧永福店、旧千歳船橋店の資産等が法律上必要な手続きを経ずに移転された際、本来当社で引き上げ、管理すべき顧客約 5,707 件分の視力測定結果が記入されたシートと151 件分の聴力測定結果が記入されたシートが紙の状態で、譲渡先である「永福眼鏡店」「ちとふな眼鏡店」にそのまま保管されている可能性があることが判明しました。この顧客視力測定結果並びに聴力測定結果にはお客さまの氏名、住所、電話番号などの個人情報とメガネや補聴器の作成に必要な視力、聴力などの測定データや作成いただいたメガネ、補聴器に関する情報等が記載されております。

現在 DM が届いた社員以外の個人情報の不正利用は判明しておらず、個人情報がどれだけ不正に取得され、利用されたかは調査中です。なお、警察への通報および個人情報保護委員会への報告は完了しており、不当に使用された可能性がある当社社員の ID・パスワードは全て変更済みです。

2022 年
8 月~11 月
  • 前代表の星﨑氏の主導の下、当社旧永福町店、旧千歳船橋店が法律上有効な手続きを経ずに「星組経営会議メンバー」が代表者を務める一社に事業譲渡される
2023 年
2 月 4 日
  • 今回 DM が届いた当社社員の顧客情報が検索される
  • 上記含め 2022 年 8 月~2023 年 3 月 28 日までに旧永福町店と旧千歳船橋店の顧客情報 4,061 名分が検索される
8 月 11 日 
  • 当社社員宛に「永福眼鏡店」から DM が到着
8 月 12 日 
  • 該当社員の個人情報が不当に事業譲渡をされたプロセスで貸与されていた当社 POS で検索された形跡を確認
8 月 13 日 
  • 2022 年 8 月~2023 年 3 月 28 日まで貸与 PC で顧客検索がされていたことが判明
  • 顧客の視力測定結果が記入されたものが 5,707 件、聴力測定結果が記入されたものが 151 件、それぞれ紙の状態で「永福眼鏡店」「ちとふな眼鏡店」にそのまま保管されている可能性があることが判明
3. 漏洩した可能性がある個人情報の件数と内容

① 顧客情報
件数:最大 4,061 件
内容:・氏名 ・性別 ・生年月日 ・国籍 ・住所 ・電話番号(自宅、携帯)
・メールアドレス ・メガネ使用歴 ・購入した商品、サービスの全ての種類、金額、時期
・作成したレンズの度数・購入したコンタクトレンズのパラメータ
・購入がない来店履歴(調整・クリーニング等) ・DM 送付履歴
・有料延長保証、コンタクト定期便などサブスクリプションサービスの加入状況
・支払い方法(現金・カード・QR、バーコード決済等)
・家族の利用歴
※クレジットカード情報など決済に必要な情報は含まれておりません

②顧客視力測定結果
件数:最大 5,707 件
内容:・氏名 ・性別 ・生年月日 ・住所 ・電話番号(自宅、携帯)
・メールアドレス ・メガネ使用歴 ・購入した商品、サービスの全ての種類、金額、時期
・作成前のメガネや目の使用状況など
・作成したレンズに必要な視力測定データなど ・決定した度数
・有料延長保証、コンタクト定期便などサブスクリプションサービスの加入有無
※クレジットカード情報など決済に必要な情報は含まれておりません

③顧客聴力測定結果

件数:最大 151 件

内容:・氏名 ・性別 ・生年月日 ・住所 ・電話番号(自宅、携帯)

・メールアドレス ・補聴器使用歴 ・購入した商品の種類、金額、時期

・作成前の聞こえの状況など ・作成した補聴器に必要であった聴力測定データなど

・補聴器のフィッティング、調整履歴

※クレジットカード情報など決済に必要な情報は含まれておりません

4. お客さまへのお願い

  • 当社旧永福町店、千歳船橋店を過去にご利用の方、あるいはその他当社店舗のご利用でも該当店舗周辺にお住まいの方で、メガネ、コンタクトレンズ、補聴器等の案内を行う心当たりのない不審なDM、電話、メールなどがありましたら、以下 6 に記載の電話番号までご一報いただけますようお願いを申し上げます

5. 今後の対応

  • 個人情報の漏洩の可能性があるお客さまには本日から順次郵送でご連絡してまいります
  • 調査の進捗があり次第、当社ホームページ並びにプレスリリースで公表してまいります
  • 警察等と相談しながら不正取得の経緯と範囲を早急に把握しつつ、適切な対応と再発防止策を取って参ります

リリース文アーカイブ

【セキュリティ事件簿#2023-313】千葉県警、国交省のシステムへの不正アクセスで職員を書類送検:関東運輸局のパスワード管理の問題も浮上


千葉県警は、国土交通省の車両情報管理システムに他人のIDとパスワードを使用して不正にアクセスした疑いで、独立行政法人自動車技術総合機構の31歳の男性職員を書類送検しました。この男性は、昨年の期間中に4回、関東運輸局千葉運輸支局習志野自動車検査登録所事務所のパソコンを使用して、システムに不正アクセスしたとされています。

調査によれば、このシステムには車検の結果などが記録されており、男性は8台の車の情報を不正に取得し、オーナーの名前や住所を調査したという。彼は「街で見かける改造車や気になる車の情報を調べたかった」と供述しています。この不正行為は、同機構からの通報を受けた国交省の職員が警察に相談したことで明らかとなりました。

事件の背景には、関東運輸局のずさんなパスワード管理が浮上しています。男性は、事務所の職員が帰宅した後に机の上に残されていたIDとパスワードのメモを利用してシステムにアクセスしていたとのこと。このような管理の甘さが、不正アクセスを許してしまった原因とも言えます。関東運輸局は、この事件を受けて、習志野事務所の全職員のパスワードを変更し、今後は管理方法の見直しや再発防止策を強化するとの声明を出しています。

【セキュリティ事件簿#2023-312】宝塚市 教育用ネットワークシステム内におけるアクセス権限の設定不備の発生について 2023年8月14日


1.概要

令和5(2023)年5月18日から7月26日までの間、本来、教職員だけがアクセス(検索・閲覧・ダウンロード)できるファイルのうち、一部のファイルにアクセス権限設定の不備があり、児童生徒も教育用タブレット端末からアクセスできる状態になっていたことが判明しました。

2.事案発覚の経緯と対応

7月26日に匿名のメールで情報提供があり、教育委員会がアクセス履歴を調査したところ、本年5月18日から7月26日までの間、一部の児童生徒が当該ファイルにアクセスしていたことが判明しました。

7月27日、教育委員会はファイルをダウンロードした児童生徒の端末を起動できないよう遠隔操作で制限を設けたうえ、現在は端末を回収し、代替機と交換しています。この回収した全ての端末を解析したところ、ダウンロードしたファイルを端末外に持ち出した形跡はなく、現時点において、アクセスされた個人情報等の不正利用などは確認されていません。

なお、当該ファイルへのアクセスは市立小中学校の児童生徒と教職員に限定されており、広く外部にファイルが流出したものではありません。

3.事案発生の原因

本年5月18日、宝塚市教育委員会の教育用ネットワークシステムにおける運用保守業務の受託業者が、過去3年間、一度も利用実績のないファイルを旧システム上(サーバ)から現在使用しているクラウドサービスのサイトへ移行する作業の過程において、児童生徒にもアクセスできる設定に変更されたことによるものです。

アクセス権限が変更された原因は調査中ですが、この移行作業において、使用したツールの挙動や仕様の確認およびテストを十分に行い、移行後のアクセス権限の確認を実施していれば防げた事案であると考えています。

4.アクセスされた個人情報を含むファイルの件数など

(1) アクセスされた個人情報を含むファイル数 122件
(2) 当該ファイルを閲覧した児童生徒数 7人
(3) 当該ファイルをダウンロードした生徒数 3人

5.アクセスされた個人情報の主な内容

(1) 一部の児童生徒の指導上の資料や名簿などの個人情報
(2) 一部の教職員の学歴などの個人情報

6.今後の対応

市立学校園に在籍する全児童生徒の保護者に対して本事案を通知するほか、関係する児童生徒、保護者、教職員に対して、改めて事案の説明とお詫びをします。

また、当該システムで管理している全ファイルのアクセス権限を再度確認します。

7.再発防止について

ファイル移行時には、受託業者だけではなく、本市の職員も含めて複数人で確認するなど、慎重に対応するよう周知、徹底を図ります。

また、ファイルを移行する場合の手順書を作成します。

【セキュリティ事件簿#2023-311】倉敷帆布 「倉敷帆布オンラインストア」への不正アクセスによる個人情報漏洩に関するお詫びとお知らせ 2023年8月17日


このたび、弊社が運営していた「倉敷帆布オンラインストア」(以下、「弊社ECサイト」といいます)におきまして、第三者による不正アクセスがあり、お客様のクレジットカード情報8,655件を含む個人情報40,869件が漏洩した可能性があることが判明いたしました。

お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、心より深くお詫び申し上げます。

なお、クレジットカード情報および個人情報が漏洩した可能性のあるお客様には、本日より、電子メール等にてお詫びとお知らせを個別にご連絡申し上げております。現在の自社ECサイトは、他のサイトとは完全に分離したシステムで運営しているため、今回の不正アクセスの対象とはなっておりません。

弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。
お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要および本件につきましての今後のお問合せ窓口等につきまして、下記の通りご報告いたします。

1.経緯

2023年5月2日、一部のクレジットカード会社から、弊社ECサイトを利用したお客様のクレジットカード情報が漏洩しているかもしれないと懸念される旨、連絡を受けました。
弊社ECサイトは、上記連絡を受ける以前の2023年4月17日に、新システムへ移行しており、当該不正アクセスの対象となった旧システムとは完全に切り離されている状態でございました。

しかしながら弊社は、あらゆる危険性を考慮し安全の確認が取れるまで新システムによるECサイトも閉鎖することを決定し、2023年5月9日、自社ECサイトでのカード決済を停止し、サイト内の全てのデータの保全を実施いたしました。

上記措置と同時に、第三者調査機関による調査も開始いたしました。2023年6月30日、調査機関による調査が完了し、2021年3月24日~2023年4月17日の期間に弊社ECサイトで購入されたお客様のクレジットカード情報が漏洩した可能性、およびそのうち一部のお客様のクレジットカード情報が不正利用された可能性があることを確認いたしました。また、過去に弊社ECサイトにて個人情報をご入力いただいたお客様の個人情報も漏洩した可能性を確認いたしました。

以上の事実が確認できたため、本日の発表に至りました。

2.個人情報漏洩状況

(1)原因
弊社ECサイトのシステムの一部に脆弱性があり、これをついた第三者が不正にアクセスして、ペイメントアプリケーションの改ざんを行いました。

(2)クレジットカード情報漏洩の可能性があるお客様
2021年3月24日~2023年4月17日の期間中に弊社ECサイトにおいてクレジットカード決済をされたお客様8,655名について、漏洩した可能性のある情報は以下のとおりです。
・カード名義人名
・クレジットカード番号
・有効期限
・セキュリティコード

(3)個人情報漏洩の可能性があるお客様
サイトオープンから2023年4月17日までに当サイトをご利用くださったお客様40,869名について、漏洩した可能性のある情報は以下の通りです。
・名前
・フリガナ
・郵便番号、住所
・電話番号
・メールアドレス
・FAX番号 (任意入力項目)
・職業(任意入力項目)
・会社名 (任意入力項目)
・性別(任意入力項目)
・生年月日(任意入力項目)
・届け先情報(任意入力項目)
・購入履歴

上記期間(2)(3)に該当するお客様につきましては、電子メール等にて個別にご連絡申し上げます。

3.お客様へのお願い

既に弊社では、クレジットカード会社と連携し、漏洩した可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利用の防止に努めております。

お客様におかれましても、誠に恐縮ではございますがクレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度ご確認をお願いいたします。万が一、身に覚えのない請求項目の記載があった場合は、たいへんお手数ですが同クレジットカードの裏面に記載のクレジットカード会社にお問い合わせいただきますよう、併せてお願い申し上げます。

なお、お客様がクレジットカードの差し替えをご希望される場合、カード再発行の手数料につきましてはお客様にご負担をお掛けいたしませんよう、弊社の費用負担で再発行に応じていただけるよう弊社より、クレジットカード会社に依頼しております。

4.公表が遅れた理由・経緯について

2023年5月2日の漏洩懸念の把握から今回の案内に至るまで、時間を要しましたことを深くお詫び申し上げます。

本来であれば疑いがある時点でお客様にご連絡し、注意を喚起するとともにお詫び申し上げるべきとも考えられるところではございました。

しかし、クレジットカード会社との協議も踏まえ、不確定な情報の公開はいたずらに混乱を招き、お客様へのご迷惑を最小限に食い止める対応準備を整えてからの告知が最善であると判断し、発表は調査会社の調査結果、およびクレジットカード会社との連携を待ってから行うことに致しました。

今回の発表までお時間をいただきましたことにつき、重ねてお詫び申し上げます。

5.再発防止策ならびに弊社が運営する自社ECサイトの再開について

弊社はこのたびの事態を厳粛に受け止め、新システムへ移行した今後も調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。
自社ECサイトの再開日につきましては、決定次第、改めてWebサイト上にてお知らせいたします。

また、弊社は今回の不正アクセスにつきまして、監督官庁である個人情報保護委員会には2023年5月2日及び2023年7月10日に適用法令に従って報告済であり、2023年7月13日に警察署(倉敷市・児島警察署)に被害報告をしており、今後捜査にも全面的に協力してまいります。

【搭乗記】日本航空JL3084 セントレア(NGO)⇒成田空港(NRT)

 

ホノルルから名古屋を経由して東京に帰る。

ホノルルから直接東京に帰ればいいのだが、今回の特典航空券の制約上、東京に戻ることができないため、特典航空券上はセントレアまでを発券し、セントレアから東京まではAviosを使って発券した。

普通に搭乗手続きを進めてしまい、手荷物検査場を通過した辺りで写真を撮っていないことに気が付く。

通過した後の手荷物検査場

セントレアは同一フロアに国内線出発ゲートと国際線出発ゲートがある。

いい意味でとてもコンパクト。しいて言うなら、羽田の第3ターミナルを半分国内線、半分国際線用にするとセントレアになるような感じ。

ただ、一般客がアクセスできるエリアはとても賑わっている一方、手荷物検査場の先はガラガラで、相変わらず飛行機は少ない印象の空港だった。

空港にサクララウンジは無く、共用ラウンジの利用となる。


中は狭く、ここにJALとANAの上級会員が集うため、稼働率は常に90%を超えている感じ。


時間になったので搭乗ゲートに移動。


成田-セントレア便は国際線機材が利用されることは結構有名な話。

個人的には成田からセントレアにフェリーして、セントレアから国際線を飛ばしているのかと思っていたのだが、どうも違った模様。

今回搭乗した機材のフライト履歴を見ると以下になっていて、成田からセントレアに来た便はそのまま成田に帰っている。

そして成田から国際線のフライトをしている。

ということは、成田は国際線がメインなので、そこから飛ばす国内線は余っている国際線機材をあてがっているという見方が正しいのかもしれない。


早速搭乗。例に漏れず国際線機材。


機材はB787でSKY SUITEでした。


一見同じような機内誌が2冊入っていて、よく見ると1冊が国内線用で、1冊が国際線用だった。(国際線用は右上に小さく「International Edition」とある。)

こういうのは国際線用機材で国内線に乗った時にしか出くわせないね。


ドリンクを貰ってぼーっとしていると成田着陸。

今回は飛行機が撮れるポイントが全くなかった。


セントレア行くときにも通った長い通路を歩いて出口へ向かう。


どうしても国際線機材のビジネスクラスに乗りたくなったら、成田発の国内線にすると乗れるかも。

そういう意味では成田発の国内線は穴場かもって思った。

【セキュリティ事件簿#2023-310】株式会社ヌーラボ インシデント報告:ログ監視システムへの不正アクセスによる情報漏洩 2023年8月3日

Typetalkへの不正なアクセスが確認され、情報漏洩が発生しました。詳細を以下に報告致します。

1. インシデントの概要

Typetalkのログ監視システムへ不正アクセスが発生し、ログデータの漏洩が発生しました。

2. 発生期間

2023年7月21日(金)10時34分(日本時間)から2023年8月1日(火)11時30分(日本時間)まで

3. 事象

ログ監視システムに保管していた2023年7月3日(月)から2023年7月24日(月)におけるアクセスログ及びアプリケーションログへの不正アクセスを確認しました。現在、以下の情報が漏洩した可能性があります。
  • メールアドレス
  • Typetalk Bot に使われる TypetalkToken
  • OAuth 2.0 アプリに使われる Client Credential
アクセスログ及びアプリケーションログには投稿しているメッセージ内容やパスワード情報といった機密情報は含まれておりません。

なお、漏えいした可能性のある情報を不正に利用することによって発生する副次的な影響範囲についても、分かり次第公開いたします。

4. 現在の状況と対策

現在、この不正アクセスの範囲と影響を確定するために調査を進めています。影響範囲が分かり次第、関係者に報告します。また、このような事態を防ぐために必要な対策を講じます。

私たちは、この事態が引き起こす可能性のある影響を深く理解しており、問題の解決に向けて全力を尽くします。引き続き情報が更新されましたら、すみやかに共有致します。この度は、サービスご利用の皆様にご心配をおかけしておりますことを心よりお詫び申し上げます。

5. 調査報告と対策:

今回のインシデントが発生した原因は、ヌーラボ社内のネットワークからのみアクセス可能なログ監視システムのファイアウォールの設定変更を行った際に、設定した内容に不備があり、ログ監視システムが社外のネットワークからアクセス可能な状態になってしまったことでした。

その対策として、2023年8月1日(火)11時30分(日本時間)にファイアウォールの設定を再度変更し、上記の社外ネットワークからのアクセスを遮断し、不正なアクセスができないように設定しました。

対象のログ監視システムは、Typetalkのログのみを保管しているため、影響範囲はTypetalkのみです。BacklogやCacooには影響がございません。また、Typetalkと同じヌーラボアカウントでBacklogやCacooを利用している場合でも影響はございません。

追記

2023年8月3日 13:57

ユーザーのデータ保護の観点から二次被害を防ぐために、以下の情報を強制的に書き換えさせていただきました。
  • メッセージ読み込み権限(read)を指定しているTypetalkボットのトークン
  • Typetalk ClientアプリのClient Secret
これによりトピックを読み込んで動作するボット、アプリが動作しなくなっている可能性があります。その場合は大変お手数ですが、変更された新しいトークンまたはClient Secretを連携しているプログラムに適用してください。

今回のインシデントにより影響のあるお客様には個別にメールにてご案内を致します。この度は、サービスご利用の皆様にご心配をおかけしておりますことを心よりお詫び申し上げます。

2023年8月4日 15:03

ユーザーのデータ保護の観点から二次被害を防ぐために、以下の情報を強制的に書き換える予定です。
  • ボットのトークン
  • 開発者作成アプリのトークン
対象範囲
  • 2023年7月3日(月)(日本時間)から2023年7月24日(月)(日本時間)の間にAPIリクエストを行ったユーザー
  • クエリパラメーターに typetalkToken または client_id かつ client_secret を含めていたユーザー
  • スコープに read 権限がついているボットおよび開発者アプリ
実行予定日時
  • 2023/08/04 18:00 (日本時間)
これによりトピックに対してメッセージ投稿をするボット、アプリが動作しなくなっている可能性があります。その場合は大変お手数ですが、変更された新しいトークンまたはClient Secretを連携しているプログラムに適用してください。

トークンのリセットを実行する前に、ボットまたは開発者アプリの設定ページにて、ご自身でトークンを再発行していただき、修正作業を先に行っていただいても問題ございません。

影響のあるお客様には個別にメールにてご案内を致します。この度は、サービスご利用の皆様にご心配をおかけしておりますことを心よりお詫び申し上げます。

2023年8月4日 19:27

本件について影響があり、個別にメールでご案内させていただいたボットのトークン、および開発者作成アプリのトークンについて、以下の時間に強制的に書き換えさせていただきました。

2023年8月4日 18:00(日本時間)

この度の事態により、私たちのサービスをご利用いただく皆様にご心配をおかけしたことを深くお詫び申し上げます。

2023年8月10日 15:47

本件について影響のあった期間のログを点検したところ、不正アクセスやボット、アプリの第三者による不正利用の形跡がないことを確認しました。
  • 影響を受けたトークンから二次被害の報告はありません。
  • 影響を受けたトークンのアクセスログからIPアドレスを取得し、ロケーション情報を限定して確認をしたところ、恒常的なアクセスであると判断しました。
  • 影響の受けたトークンをアクセスログから調査し、不審なアクセスがないことを確認しました。
あらためて私たちのサービスをご利用いただく皆様にご心配をおかけしたことを深くお詫び申し上げます。

2023年8月16日 17:30

本件について社内で詳細調査をし、発生原因とその対策、影響範囲を「5. 調査報告と対策」に情報を追記しました。

あらためて私たちのサービスをご利用いただく皆様にご心配をおかけしたことを深くお詫び申し上げます。

【セキュリティ事件簿#2023-309】株式会社GMW 弊社サービスにおける重要なセキュリティ情報とお詫び  2023年8月15日


弊社サービスをご利用いただいている皆様に、大変重要なお知らせとお詫びの言葉を申し上げます。

先日、当サービスのデータベースに不正アクセスが行われ、データベースの情報が第三者によって流出した可能性が判明いたしました。

・pictBLand:ログインメールアドレス・ログインパスワード
・pictSQUARE:ログインメールアドレス、ログインパスワード、振込先口座情報、配送先住所情報
(弊社サーバーにはクレジットカード情報は含まれておりません)

この件に関して、皆様に多大なる不安とご迷惑をおかけしておりますこと、心より深くお詫び申し上げます。

現在、以下のサイトにてサーバーのダウンを行っております。

・pictBLand(pictMalFem、pictGLand)
・pictSQUARE

また、pictSQUAREにおいては振込先口座情報、配送先住所情報について弊社のほうで削除いたしました。
復旧時期については追ってご連絡いたします。お待たせして申し訳ありません。

現在、当社ではさらなる問題の原因の究明および再発防止策を最優先で進めております。さらに、警察など公的機関とも連携し、事態の早期収束に向けて全力で取り組んでおります。

保護すべきユーザーの皆様の情報を守ることが、我々の最重要の責務であることを痛感しております。このような事態を招いたことは、言い訳のしようがございません。

対応策として、皆様には下記のアクションをお願いさせていただければと思います。

・他サービスで、当サービスと同じパスワードを使用されている場合、他サービスでのパスワード変更をお願い致します。
・万が一、よくわからないメールが来た場合、メール内に記載されているリンクはクリックしないようお願い致します。

今後、具体的な再発防止策や詳細な調査結果が判明次第、追ってご報告させていただきます。

また、本件専用の相談窓口を設ける予定です。(この期間に生じたpictSQUAREサークル参加料金について全額補填させていただきます)

皆様の安全と信頼を第一に、今後のサービス運営に努めてまいりますので、何卒ご理解とご協力のほど宜しくお願い申し上げます。

【セキュリティ事件簿#2023-308】平和政策研究所 不正アクセスによる迷惑メール送信に関するお詫びとご報告 2023年8月8日


このたび、当研究所が管理するサーバに対し外部からの不正アクセスが行われ、当研究所のメールアカウントを経由して迷惑メール(SPAMメール)が送信される事案が発生いたしました。多大なるご迷惑、ご心配をおかけしましたことを深くお詫び申し上げます。

現時点で判明している状況につきまして、ご報告いたします。

1.不正アクセスの経緯

当研究所が管理するサーバに対し外部からの不正アクセスが行われ、当研究所が利用していた当該サーバ内のメール配信プログラムから2023年8月1日(火)23時頃と8月2日(水)11時頃の2回にわたり、迷惑メール(SPAMメール)が配信されるという事案が発生いたしました。迷惑メールの本文には、同プログラムにより自動的に受信者のお名前が挿入されておりました。配信対象となったのは、「IPPニュースレター」(現在は配信停止中)をお送りしておりました皆さまであることを確認しております。

2.引き出された可能性のある情報

・件数:1092件
・情報:お名前、メールアドレス
なお、当該サーバにはご所属、ご住所、お電話番号などの情報を保存しておりません。

3.問題への対応と対策

・当該サーバの運用を停止するとともに、新たなサーバへの移行を行いました。
・当該サーバ内に保存されていた個人情報はすべて削除いたしました。
・管轄の警察署に被害の届け出を行い、捜査に協力しております。
・本事案について個人情報保護委員会に報告いたしました。
・情報管理の再検証と情報管理体制の強化を行ってまいります。
・脆弱性診断によるログ監視の強化を行います。
・職員に対し厳格な管理についての周知徹底を行い、再発防止に努めてまいります。

この度は、皆様に多大なるご迷惑、ご心配をおかけしましたことを重ねて深くお詫び申し上げます。当研究所は今回の事態を重く受け止め、二度とこのような事態を起こさぬよう、再発防止に努めてまいります。

【セキュリティ事件簿#2023-307】神奈川県 個人情報漏えいについて 2023年08月03日


「令和5年度 第3回 神奈川県移住セミナー」の事前申込の受付において、申し込みされた5名の方の個人情報が申込フォーム上で閲覧できる状態になっていたことが判明しました。

1 概要

(1) 発生の状況

本県は、「令和5年度 第3回 神奈川県移住セミナー」の申込に当たり、Googleフォームを利用していましたが、申込フォームの設定において誤ったアカウントを共同編集者として登録してしまったことから、当該アカウントのユーザーにおいて、最初の申込のあった令和5年7月19日(水曜日)20時21分以降、8月3日(水曜日)11時頃までの間、申込者5名の登録情報を閲覧できる状態となっていました。

(注記)Googleフォームとは

Google LLCが提供している、オンラインによる申込やアンケートに活用できるサービス

(2) 判明した経緯

8月3日(木曜日)11時頃に、共同編集者として本来登録すべきアカウントのユーザーから、Googleフォームにアクセスできない旨の連絡があり、アカウントの設定が誤っていることが判明しました。

2 流出した個人情報

5名分の個人情報(氏名、住所、電話番号、メールアドレス、職業、年代)

3 原因

Googleフォームの共同編集者のアカウント設定における人為的作業ミスによるものです。

4 対応

8月3日(木曜日)11時頃に、共同編集者のアカウントを修正しました。

県から申込のあった5名及び誤って共同編集者に設定したアカウントのユーザーに対して謝罪しました。

5 再発防止策

今後の神奈川県移住セミナーの申込においては、共同編集者設定時の確認を徹底するとともに、共同編集者の設定の必要性について再検討を行うなど、個人情報の厳格な管理を行います。

【搭乗記】日本航空JL793 ハワイ・ダニエル・K・イノウエ国際空港(HNL)⇒中部国際空港 セントレア(NGO)

 

ハワイの滞在を終えて日本に帰る。

ハワイはホテルのチェックインカウンターもオープンエリアにある感じだったが、空港のチェックインカウンターもオープンエリアにある感じ。

チェックインカウンターの看板が外に出ているのはハワイくらいではないだろうか?


アメリカは出国審査は無く、手荷物検査を終えれば制限エリアに出られるが、大混雑していて30分以上待った。

手荷物検査を終えたらさっさとラウンジに向かう。


ラウンジはエレベーターで1フロア上がった3階にある。

最初空港のオフィスエリアに迷い込んだのかと不安になるくらい静かというか、重い感じ。

アメリカン航空と連名というか、JALがラウンジ運営して、アメリカン航空に名前を貸しているような印象。


ラウンジは結構広めな感じ。ハワイっぽさを加えたJALカレーに加えて、焼きそばや唐揚げなどがあった。

ここで食べると腹パン状態になって機内食が食べられなくなることが目に見えていたため、食事は自重し、飲み物だけもらってのんびり過ごす。


搭乗時間が近づいてきたので、搭乗ゲートに移動すると、空港の名前にもある、ダニエル・K・イノウエの展示を発見。

彼は軍人としても政治家としてもすぐれた功績を残し、アメリカに住む日系人の地位を押し上げたといっても過言ではない。

これを見つけられただけでも激しく嬉しい。

むしろサクララウンジ内にも展示してほしいくらいだ。


搭乗ゲート到着。

チェックイン、セキュリティ、搭乗ゲートと来たけど、古い空港のせいか、動線が結構限界にきている印象を受けた。


そうこうするうちに搭乗開始。これは、、、、


なんと、SKY SUITEⅢでした。


この1週間でSKY SUITE全機種制覇できました。ありがたいことです。

・SKY SUITE:【搭乗記】日本航空JL794 中部国際空港 セントレア(NGO)⇒ハワイ・ダニエル・K・イノウエ国際空港(HNL)

・SKY SUITEⅡ:【搭乗記】日本航空JL3083 成田空港(NRT)⇒セントレア(NGO)

・SKY SUITEⅢ:本記事

ちなみに機材はB787-9


アメニティは予め席にセットされている。

スリッパ、巾着袋、機内食メニュー、枕、毛布


ハワイの水と入国書類。

ホノルル行きの時にあった蒸気でホットアイマスクは無かった。恐らく夜便限定なのかも。


SKY SUITEⅢはやはり圧迫感があるけど収納が充実している。

JALのビジネスクラスではウェルカムドリンクは無いような話を聞いていたが、この便はウェルカムドリンクのサービスがあった。


続いて機内食メニュー。和と洋から選べます。まずは和。


続いて、洋。


激しく悩んだ末、今回も洋にする。

離陸後、まずはドリンクのサービス。

ドリンクはノンアルのスパークリングワインをチョイス。

JALはノンアルのワインを搭載しているのが素晴らしい。

海外の航空会社はノンアルワイン搭載しているところ少ないので、欲に負けてワインをオーダーすると後がタイヘン。

ラウンジで自重したのが功を奏したのか、この後機内で色々食べた。

赤色のあられは着陸までに4袋も頂いてしまった。


1回目の食事。以前バンコク線では1プレートずつサーブされたんだけど、最近はまとめて出すようにしているのかしら?

ビーフテンダーロインがとっても柔らかくて美味でした。

一部メニューが変更になったとかで、アペタイザーのシーアスパラガスが海藻に変更になって、左上のポテトもイクラじゃなくて違う食材になったと言っていた。

言わなければ分からないのに丁寧に説明してくれて感謝です。


食後のデザート。以前に比べてサイズが大きくなった気がする。サイズが大きくなると嬉しいね。


食後、普段はフルフラットの誘惑に負けて寝てしまうのだが、今回は夕方着の便となり、ここで寝てしまうと夜寝られなくなる気がしたので、パソコンを取り出して書き物をしてみた。

ネットも繋がらない(厳密には有料で接続可)ので、気が付いたらネットで違うことを調べているみたいなこともなく、なんか集中できたような気がした。

ただ、機内食メニューを見ると誘惑がたくさん。


早速誘惑に負けて「そばですかい」をオーダー


そういえば、ビジネスクラスにガキが搭乗していた。

離陸時や食事中コンスタントにギャーギャー泣き叫んで、親御さんのご苦労お察しいたします。

ちなみに、贅沢病を患うリスクが高まるので、子供はビジネスクラスには載せない方が良いです。

父親の威厳(!?)を見せるためにも、子供はエコノミークラスに乗せましょう。


そんなこんなで欲望に負けて次はアイスクリームをオーダーする。

アメリカのハーゲンダッツは日本のよりも大きかった。


そしてアイスクリームを食べ終わらないうちに着陸前の食事がサーブされる。

チャバタサンドはカリカリだったけど、ちょっと塩気が強かった。


めでたく腹パン状態となり、夕日が沈むセントレアに着陸。


ハワイで焼けて、ひげも剃らずに過ごしたせいか、入国審査の自動ゲートではじかれてしまった。

有人カウンターに行き、数年ぶりに入国スタンプを押してもらった。

この後空港近辺で一泊して東京に戻るが、腹パンすぎてこの日はホテルに帰ってそのまま寝てしまった。

【Playback of flight JL793 on 14 SEP 2023】

【セキュリティ事件簿#2023-306】セイコーグループ株式会社 当社サーバへの不正アクセスについて 2023年08月10日


セイコーグループ株式会社(以下「当社」といいます。)は、本年7月28日、当社の一部のサーバに対し、第三者による不正アクセスを受けたことを確認いたしました。その後、8月2日に外部専門機関に調査を依頼し、状況を確認した結果、不正アクセスを受けたサーバ内に保存されていた当社および当社グループの情報の一部が流出した可能性があることが判明いたしましたので、ご報告いたします。

現在、不正アクセスを受けたサーバ内に保存されていた情報について確認中ですが、今後の調査によって新たに報告すべき事項が判明次第、速やかにお知らせいたします。

当社は、外部専門機関の協力を受けながら、調査を継続し、被害拡大の防止及び再発防止に向けて総力を挙げて対応して参ります。
関係する皆さまには、多大なるご心配とご迷惑をおかけすることを、深くお詫び申し上げます。当社及び当社グループ会社のお客様やお取引先様におかれましては、不審なメールや通知が届いた場合は、開封及びリンク先へアクセスせず、直ちに当社までご連絡いただきますよう宜しくお願い申し上げます。

【セキュリティ事件簿#2023-305】東北学院大学 不正アクセスを起因とする個人情報の漏えい及び迷惑メール送信について(ご報告とお詫び) 2023年08月03日


今般、本院が管理する教職員メールサーバー1台に対する不正アクセスにより、教職員11名分のメールアカウントが第三者に利用され、2023年6月27日(火)9時39分から6月28日(水)10時58分頃までの間において当該メールサーバーを経由し、3,241通の標的型迷惑メール(SPAMメール)が送信されるという事案が発生いたしました。

すでに不正アクセスされたメールアカウントのパスワード等を変更し、その後不正アクセスや迷惑メールが送信された形跡等はございません。

本事案により迷惑メールを受信された方々には不快な思いをさせてしまい、深くお詫び申し上げます。

その後の調査の結果、教職員11名中2名分のメールアカウントが2023年6月27日(火)2時から20時までの間に第三者に不正利用され、対象者の住所録に登録された本院教職員と学外関係者の「メールアドレス」「氏名」「所属」(計1,875件)、及び業務用に通知されたメール本文が学外に流出した可能性が高いことが判明しております。

現在、メールアドレスが窃取された方へ個別に謝罪・説明の連絡を実施しております。

現時点では、本院教職員のメールアドレスを騙る迷惑メールの送信は確認されておりません。

本院として、この事態を重く受け止め、アカウントの強固なパスワード設定を含めた管理の周知徹底に加え、多要素認証等の早期導入、教職員および学生に対する情報セキュリティ意識の啓発に努め、全学で再発防止に努めて参ります。

また、東北学院、東北学院大学を装った迷惑メール(なりすまし)についてもご注意くださいますようお願いいたします。

今後、新たな情報が判明しましたら、本院のホームページにて情報提供いたします。