【セキュリティ事件簿#2023-416】町田市保険年金課がお預かりしている個人情報の流出について


町田市保険年金課が、2015年度に特定健康診査の受診勧奨業務を委託していた株式会社NTTマーケティングアクトProCX(以下「ProCX社」という。)において、ProCX社が利用するシステムの保守会社NTTビジネスソリュ―ションズ株式会社の元派遣社員が、個人情報を不正に持ち出し、第三者に流出させていた可能性があることが判明しました。

現在ProCX社に対しては、流出データの特定と詳細情報の提供を求めています。

市民の皆様におかれましては、不審な電話や訪問者等にご注意くださいますようお願い申し上げます。

新たな情報が入り次第、このページでお知らせいたします。

流出した可能性のある個人情報等

該当条件及び個人情報が流出した人数

2015年度末時点の年齢が40歳以上74歳未満で、2015年度の町田市国民健康保険特定健康診査が未受診であった方のうち、約8,000人

個人情報の内容

氏名、住所、電話番号、性別、生年月日、保険証の記号番号、2014年度特定健康診査の受診の有無

なお、クレジットカード情報、金融機関口座情報及び特定健康診査の結果は含まれません。

NTTマーケティングアクトProCX・NTTビジネスソリューションズの特設コールセンター

ProCX社は、全国で59団体、約900万件に及ぶ今回の不正流出について、2023年10月17日に報道発表をしており、市民の方の問い合わせ先として、委託業者が特設コールセンターを開設しています。

電話番号

0120-220-614

受付時間

9時から20時まで

年末年始を除く、平日及び土日祝対応です。

リリース文アーカイブ

【セキュリティ事件簿#2023-418】千葉県 不正アクセスによる個人情報漏えいについて

 

カシオ計算機株式会社のICT 教育アプリ「ClassPad.net(クラスパッド ドット ネット)」 のシステムへの不正アクセスによって個人情報漏えいの報道が昨日ありました。その後県立学校職員及び生徒の個人情報が含まれると当該企業から報告がありました。

1 概要

カシオ計算機株式会社が管理運用する「ClassPad.net」の開発環境のデータベースに対して、外部からサイバー攻撃が行われ、その結果そのデータベースに含まれていた県立学校職員及び生徒の個人情報が漏えいしました。

2 経緯

令和5年10月11日(水曜日)夕方、カシオ計算機株式会社担当者が開発環境での作業を試みた際にデータベースに障害が発生していることが発覚し、カシオ計算機株式会社が事態を把握しました。10月18日(水曜日)17時54分、カシオ計算機から学習指導課に本件について報告がありました。

3 カシオ計算機株式会社が把握している漏洩した個人情報

1 氏名

2 メールアドレス

3 国/地域

4 学校名・学年・学級名・出席番号(学籍番号)

5 購買に関する情報(注文明細、決済手段、ライセンスコードなど)※クレジットカード情報は保持しておりません。

6 本サービスの利用履歴やニックネームなど

  • 現時点でカシオ計算機株式会社から報告のあった対象となる件数
    県立高校11校・1団体の氏名696人分及びメールアドレス675件

4 教育委員会の対応

カシオ計算機株式会社に流出した個人情報の詳細な報告を求めています。

すべての県立学校に、当該事案の周知をしていますが、現時点では不正利用等の被害の発生は確認されていません。

リリース文アーカイブ

【セキュリティ事件簿#2023-243】株式会社WOWOW お客さまの個人情報漏えいに関するWOWOWの対応について(10/4)

 

いつもWOWOWをご利用いただきありがとうございます。

WOWOWオンデマンドにおいて個人情報漏えい等の可能性を確認いたしました。

現在WOWOWでは、漏えいによりご迷惑をおかけしているお客さま、
漏えいの可能性のあるお客さまへ、以下のとおり対応を進めておりますことをご報告させていただきます。

■メールでのご連絡
・6月30日(金)
 個人情報漏えいの可能性がある方へ第一報 メール①
 件名:【重要】お客さまの個人情報漏えいに関するお知らせとお詫び

・7月7日(金)~7月14日(金)
 個人情報漏えい可能性がある方への対応ご案内 メール②
 件名:【必ずお読みください】個人情報漏えいについての調査結果

・7月24日(月)~25日(火)
 メール②の再送(未開封の方への注意喚起のため) メール③
 件名:再送【必ずお読みください】個人情報漏えいについての調査結果

・7月25日(火)
 問題と思われるお手続きをされた方への個別ご案内 メール④
 件名:【必ずお読みください】個人情報漏えいに関する個別のご連絡

・8月29日(火)、9月4日(月)
 問題と思われるお手続きをされた方への個別ご案内 メール⑤
 件名:【重要】お客様のご契約解除と返金について

・10月4日(水)
 上記メールがエラーによりお届けできていない方にショートメッセージ(SMS)でご案内

・10月6日(金)~(予定)
 上記メールがエラーによりお届けできていない方に書面でご案内

■電話でのご連絡
 6月30日(金)以降、お問い合わせをいただきましたお客さまや、
 WOWOWの調査により漏えいが疑わしい契約状況を確認できたお客さまには、
 WOWOWカスタマーセンター総合ダイヤル(0120-580-807)より、
 ご登録の電話番号にご連絡をさせていただいております。
 
■ご注意
・WOWOWからのメールや電話でのご連絡を詐欺やフィッシングと懸念されるお客さまから、
 お問い合わせをいただくこともございます。ご面倒をおかけして誠に申し訳ございません。
 上記の内容、番号からのご連絡はWOWOWからのご連絡となりますのでご安心ください。
・WOWOWからのお電話で、お客さまに直接決済情報をお伺いすることはございませんが、
 お客さまからWOWOWへお電話いただいた際には、ご本人の特定のため、決済情報をお伺いする場合がございます。

■お客さまご自身でご確認をいただく場合
WOWOWオンラインの「My WOWOW」にて、以下の項目の記載内容に誤りがないかご確認ください。
・契約状況
  契約形態が、ご自身の意向と異なる内容になっていないか。
(例:解約のお心当たりがないのに「契約なし」と表示されている 等)
・お支払い方法
   月額視聴料のお支払い方法が、ご自身の意向と異なるお支払い方法になっていないか。
※また、ご登録いただいているお支払い方法(クレジットカード等)の明細をご覧いただき、6月・7月
のWOWOWからの請求の有無、およびその内容に問題がないか、などもご確認ください。
※請求の反映までに日数を要する場合がございますので、ご注意ください。

WOWOWオンデマンドのマイリストにて、登録内容をご確認ください。
   「お気に入り」に登録されている番組に問題がないか
   「視聴履歴」に見覚えのない履歴がないか
※MyWOWOW、WOWOWオンデマンド マイリストでの詳しいご確認方法は、こちらをご覧ください

お客さまには、ご迷惑とご心配をおかけしておりますことを重ねてお詫び申し上げます。
今回の事象の発生を厳粛に受け止め、再発防止に向けて全力で取り組んでまいります。

【セキュリティ事件簿#2023-416】千葉市 委託事業者による個人情報の流出可能性事案の発生について

千葉市において、国民健康保険被保険者情報が流出した可能性があることが判明しましたので、お知らせします。

市民の皆さまへ多大なご心配をおかけしておりますことにお詫び申し上げます。

なお、このことに関して、現時点で市や事業者から電話などでご連絡することはありません。詐欺等に十分ご注意ください。

1 概要

平成27年度に本市が実施した国民健康保険被保険者の特定健康診査未受診者電話勧奨業務について、株式会社NTTマーケティングアクトProCX(以下、委託事業者という)に委託したところ、委託事業者が運営に当たって利用したコールセンターシステムの保守事業者であるNTTビジネスソリューションズ株式会社において、当該システムの運用保守業務に従事していた元社員(1人)が、不正に個人情報を取得し、第三者に流出させた可能性がある旨、10月16日(月)に委託事業者から報告がありました。

<参考>特定健康診査未受診者電話勧奨業務について

40歳から65歳までの国民健康保険被保険者を対象に、生活習慣病予防を目的に実施している特定健康診査の前年度未受診者に対し、電話により受診勧奨を行うもの。

2 委託期間

平成27年9月30日~平成28年2月29日

3 流出した可能性のある個人情報

平成27年度中に特定健康診査の対象となった国民健康保険被保険者情報 

約5万件分(住所、氏名、氏名カナ、性別、年齢、電話番号)

4 対応状況等

・10月17日(火)午後に委託事業者が記者会見を行い、本事案を公表しています。

  ※委託事業者は以下の通り相談窓口を開設しています

    株式会社NTTマーケティングアクトProCX お客様相談窓口

    電話 0120-220-614(受付時間 9時~20時)

・市における個人情報の流出可能性事案に関して、10月17日に個人情報保護委員会に報告しています。

・今後、委託事業者の社内調査で得られた電話番号データと本市が所有する情報を照合し、流出した人数を確定する予定です。流出した恐れのある方に対してのお知らせ方法に関しては、現在検討中です。決まりましたら、こちらのホームページで公開します。

リリース文アーカイブ

【セキュリティ事件簿#2023-418】カシオ計算機 不正アクセスによる個人情報漏えいのお詫びとご報告

 

カシオ計算機は、当社のICT教育アプリ「ClassPad.net(クラスパッド ドット ネット)」のシステムへの不正アクセスにより、「ClassPad.net」に登録されている国内外の一部のお客様の個人情報が、外部に漏えいしたことをお知らせします。

お客様をはじめ関係者の皆様にご迷惑とご心配をおかけいたしますこと深くお詫び申し上げます。

概要

当社が管理運用する「ClassPad.net」の開発環境のデータベースに対して、外部からサイバー攻撃が行われ、その結果そのデータベースに含まれていた国内外の一部のお客様の個人情報が漏えいしました。なお、開発環境のデータベース以外については、不正侵入の形跡がないことを確認しております。

経緯

本年10月11日(水)夕方、担当者が開発環境での作業を試みた際にデータベースに障害が発生していることが発覚し、事態を把握しました。

事態の解析を進める中で海外在住者の個人情報の外部漏えいの事実については、10月12日(木)夕方に、確認しました。

原因

現時点では、所管部門におけるシステムの誤操作、及び、不十分な運用管理により、開発環境のネットワークセキュリティ設定の一部が解除状態であったことが確認されております。これにより第三者が不正アクセスできる状況であったことが原因と考えております。

現在の対応

現在、攻撃対象となった開発環境のデータベースは全て停止しております。
なお、10月16日(月)に個人情報保護委員会と日本情報システムユーザー協会(プライバシーマーク審査機関)に報告しました。

また、外部のセキュリティ対応専門機関に相談・依頼して本件に係る更なる内部調査と原因分析、対応策の検討を継続し、外部法律事務所に依頼の上当局対応を含めた法的対応・措置を検討・実施するとともに警察への相談も行っており、捜査に協力してまいります。

漏えいした個人情報

①氏名 ②メールアドレス ③国/地域 ④学校名・学年・学級名・出席番号(学籍番号)

⑤購買に関する情報( 注文明細 、決済手段、ライセンスコードなど)※1

⑥本サービスの利用履歴やニックネームなど

※1, クレジットカード情報は保持しておりません。

対象となるお客様の件数※2

<国内>

個人と1,108の教育機関の計91,921件

<海外>

148の国と地域のお客様の計35,049件

※2, 2023年10月18日時点。件数に変更があった場合は改めて公表いたします。

【セキュリティ事件簿#2023-417】長野県南佐久郡佐久穂町 電子記録媒体(USB メモリ)の紛失について

 

佐久穂町役場の庁舎内で使用している電子記録媒体(USB メモリ)が庁舎内で紛失し、個人情報を含むデータが外部に流出した可能性を完全に否定できない事案が発生しました。関係の皆様及び町民の皆様に多大なご迷惑をおかけすることになりましたことを深くお詫び申し上げます。

再びこのような事態が起こらぬよう、情報及び情報記憶媒体の適正な管理を徹底し、必要な対策を講じて、再発防止に努めてまいります。

1 概要・経過

令和 5 年 10 月 4 日(水)に、住民税務課の職員から町税の口座振替業務を行うために使用している USB メモリが紛失しているとの報告がありました。同職員からの報告によると、令和 5 年 9 月 27 日(水)に町税の口座振替業務を行った際に USB メモリを使用し、その後職場のキャビネットで保管していたつもりでしたが、令和 5 年 10 月 3 日(火)に所定の場所にないことを確認しました。その後、捜索を行っていますが、発見に至っていません。

紛失した USB メモリには、4,138 名 4,740 件の口座情報(金融機関名、支店名、口座番号、口座名義等)、口座振替額が保存されています。なお、USB メモリにパスワード設定はされていませんでした。

現時点では、USB メモリの紛失による当該個人情報の不正使用や第三者への被害などの事実については確認されていません。

2 関係者への対応

個人情報が漏洩する可能性のある 4,138 名に対しては、令和 5 年 10 月 9 日(月)に、状
況の説明と謝罪の文書を発送しました。

3 再発防止策

再発を防止するために、次の対策を徹底します。

ア USB メモリは、パスワード等のセキュリティ機能があるものを使用すること。
イ USB メモリを使用する場合には、使用管理簿に記入すること。
ウ 使用後は USB メモリ内のデータを削除すること。
エ USB メモリは施錠可能な引出し等に保管し、施錠すること。

リリース文アーカイブ

【セキュリティ事件簿#2023-416】福岡県 委託業務による個人情報の漏えい等事案について

1 概要

本県が、自動車税に係るコールセンター業務を委託した株式会社NTTマーケティングアクトProCX(以下「A社」という。)のコールセンターシステムの保守業者であるNTTビジネスソリューションズ株式会社において、元社員(1人)が不正に個人情報を取得し、流出したことが発覚しました。

このため、A社から10月13日(金)に本県に事案概要を報告されたもの(現在、警察による捜査中)。

<委託期間>

 平成27年度 平成27年6月11日~9月30日

 平成28年度 平成28年6月9日~9月25日

 平成29年度 平成29年5月31日~9月25日

 平成30年度 平成30年6月6日~10月15日

 令和元年度  令和元年5月31日~10月15日

2 漏えいした可能性のある個人情報

自動車税に関する納税者情報 最大約14万人分※

(氏名、電話番号、郵便番号、住所、年齢、生年月日)

※ 人数については、A社の社内調査で得られた電話番号データと、本県が所有する情報を照合することにより、確定する予定。

3 対応

A社は本日、相談窓口を設置するとともに、プレスリリースを行う。

A社からの情報については、随時、県HPにて周知を行う。

県は本日、個人情報保護委員会に報告。

リリース文アーカイブ

【セキュリティ事件簿#2023-415】島根県立大学 個人情報が入ったノートパソコンの盗難について(お知らせとお詫び)

 

本学浜田キャンパスの教員が海外出張から帰国した際、空港で個人情報が入ったノートパソコンを盗まれました。この件についてお知らせし、お詫び申し上げます。

学生の皆様、保護者の皆様、ご関係の皆様には、ご心配をおかけすることとなり申し訳ありません。深くお詫び申し上げます。今後は、盗難を想定した情報保護のための具体策を含め、情報管理の更なる徹底に全学を挙げて取り組んでまいります。

1.盗難の概要について

9月22日(金)、本学浜田キャンパス教員が海外から帰国した際、鉄道の券売機で操作に困っている方の対応をしていた間にノートパソコンが入ったスーツケースを盗まれました。すぐに警察に被害届を提出しましたが、いまだ見つかっておりません。

なお、ノートパソコンにはパスワードを設定しており、現時点では、個人情報の第三者への流出や不正使用による被害などの事実は確認されていません。

2.盗難物品について

機内持ち込みサイズのスーツケースとサブバッグ
(スーツケースの中にノートパソコン1台が入っていた)

3.ノートパソコンに保存されていた個人情報について

①浜田キャンパス学部学生98名分の個人情報を一覧にした Excel ファイル。
②①のうち、学部学生が提出した課題レポート42名分。

※本学としては、この事案は国内で発生した事件で、犯人はいまだ捕まっておらず、盗まれた物品も見つかっておりません。そのため、対象となる個人情報についての詳細は、追加の被害が発生する可能性がありますので、公表は差し控えさせていただきます。

4.本件に関する今後の対応と再発防止策等について

①該当する学生の皆様には、10月11日までに本件に関するご報告と謝罪を学内メールにて行うとともに、被害への注意喚起、相談窓口をお知らせし、安心安全な大学生活が送れるよう教職員にてサポートして参ります。

②本学教職員に対する個人情報管理、情報機器等の保管及び管理の徹底をあらためて周知するとともに、より個人情報管理が徹底されるよう、学内で検討を行い、あらたな対策を実施します。

【セキュリティ事件簿#2023-414】株式会社テイツー お客様の個人情報流出についてのお詫びとお知らせ

 

当社は、「ふるいち イオンモール幕張新都心店」のオープン(2023 年 10 月 19 日予定)に先立って、同店のグランドオープン記念として、トレーディングカードの web 事前抽選の受付を、当社の「ふるいち店舗情報サイト」(https://www.furu1.net/index.html)上で、2023 年 10 月 9 日 18:00 ごろから開始しました。

しかしながら、受付開始後複数の抽選申込者様から、抽選申込の入力内容確認画面において、抽選申込者様とは異なる個人情報が表示されるとのご指摘をいただき、20:00 ごろに抽選受付を停止しました。

本事案の発生を受け、当社内に同日中に「緊急対策本部」を設置し、影響範囲の調査を開始しました。現時点で上記の約 2 時間の間に抽選申込をされた抽選申込者様約 770 名の入力情報が、他の申込者様の入力内容確認画面に表示された可能性があることが判明しております。

また、ご指摘をいただいた抽選申込者様の他に同様の現象が発生していないかどうかを、「ふるいち店舗情報サイト」の保守委託先である株式会社サイト・パブリス(東京都千代田区九段南一丁目 4 番 5 号、代表取締役社長 二通 宏久)と共同で調査を行っております。

なお、流出した可能性のある個人情報は、氏名、生年月日、住所、電話番号、メールアドレスであり、クレジットカード情報等の決済に係る情報は含まれておりません。また、現時点で該当ページにおける抽選受付は停止しており、今後、上記の現象により新たな流出が生じる懸念はないものと考えております。

ご指摘をいただいた抽選申込者様をはじめとした本 web 事前抽選に関係する皆様に対し、多大なるご迷惑とご心配をおかけしておりますことをお詫びするとともに、当社の関係者の皆様に対してもご懸念を抱かせてしまいましたこと併せてお詫び申し上げます。上記調2査の進捗に応じて本 web 事前抽選に関係する皆様に個別に対応を行い、並びに調査結果及び再発防止策を速やかに取りまとめ、準備が整い次第改めて開示することをお知らせいたします。

リリース文アーカイブ

【セキュリティ事件簿#2023-413】積水ハウス株式会社 弊社委託先企業におけるお客様名等の外部漏えいの可能性について


弊社が換気基礎捨て水切などの製造を委託しております山口金属曲板工業株式会社(本社:大阪市阿倍野区、以下「山口金属曲板工業社」)小郡事業所(山口県山口市)の生産システムサーバーがランサムウェアに感染し、不正に暗号化されたことにより、弊社部品の発注データが外部に漏えいした可能性があることがわかりましたので、お知らせいたします。お客様をはじめ多くの関係者の皆さまにご迷惑とご心配をおかけしますことを謹んでお詫び申し上げます。

【概要】

  • 9 月 19 日、弊社委託先の山口金属曲板工業社から、同社小郡事業所の生産システムサーバーがランサムウェアに感染し、当該サーバー内のデータが暗号化されアクセス不可能な状態になったとの連絡を受けました。サーバー内には、過去 15 年分の弊社部品の発注データが存在しており、当該データの中に、お客様の氏名(一部の方は建築地住所を含む)が含まれておりました。当該データについては外部に漏えいした可能性があります。
  • 生産システムについて代替手段を講じたことにより、弊社委託業務への影響は生じておりません。
  • 本件に関しては、弊社より個人情報保護委員会に報告をするとともに、山口金属曲板工業社より所轄警察署への相談を行っております。

【漏えいした可能性のある情報及びお客様への対応】

漏えいした可能性のある情報の範囲及び項目等につきましては、以下のとおりです。

対象範囲
弊社もしくは積水ハウスリフォーム株式会社にて請負契約を締結し、2007 年 12 月 6 日~2023年 10 月 23 日の間に着工または着工予定のお客様

項目
氏名のみ 109,406 件
氏名及び建築地住所 1,261 件

二次被害の有無:現在、お客様の氏名等の不正利用は確認されておりません。

※弊社発注データにお客様の情報が含まれていることが確認でき次第、順次郵送もしくはメール等でご連絡をいたします。そのため、ご連絡までに時間を頂く可能性がございますが、何卒ご容赦ください。

【原因及び再発防止策】

  • 本件は弊社委託先の生産システムサーバーの脆弱性により、ランサムウェアに感染したことが原因です。当該委託先においては保守ベンダーの変更等のセキュリティ向上施策を行いました。
  • 現在、弊社の生産調達部門の全委託先に対し、システムサーバーに対するウイルスチェックの実施要請を行い、状況の確認を進めております。また、委託先に存在する過去の発注データをネットワーク外で管理することや、データを削除することも要請いたしました。今後、委託先の情報セキュリティに関する監督強化の施策を行い、発注データの仕様変更等の対策を実施しますとともに、個人情報の取り扱いの一層の厳格化に取り組んでまいります。

【セキュリティ事件簿#2023-413】山口金属曲板工業株式会社 当社取引先様のお客様氏名等の外部漏えいの可能性について

 

当社小郡事業所 (山口県山口市) において、 生産システムサーバーがランサムウェアに感染し、 不正に暗号化されたことにより、お取引先様のお客様氏名等を含む内部データが外部に漏えいした可能性があることがわかりましたので、お知らせいたします。

お客様をはじめ多くの関係者の皆さまにご迷惑とご心配やおかけしますことを謹んでお詫び申し上げます。

【概要】

  • 9 月19 日、当社小郡事業所の生産システムサーバーがランサムウェアに感染し、当該サーバー内のデータが暗号化されアクセス不可能な状態になりました。
  • 当該サーバー内には、お取引先様のお客様の氏名 (一部の建築地住所を含む) を含むデータが存在しており、当該データについては外部に漏えいした可能性があります。
  • 本件に関しまして、当社より所轄警察署への相談はすでに行っております。

【漏えいのおそれのあるお取引先様への対応】

  • 本件に関しましては、当該サーバー内のデータにお客様の氏名等が含まれていたお取引先様へ当社より報告を行っております。

【原因及び再発防止策】

  • 本件は当社生産システムサーバーの脆弱性により、ランサムウェアに感染したこととが原因です。 本件を受け、保守ベンダーの変更等のセキュリティ向上策を実施いたしました。
  • 再発防止のため、今後お取引先様から受領した発注データの管理を含め、情報セキュリティの一層の強化に取り組んでまいります。

この度は多くのお客様に対し、多大なご迷惑とご心配をおかけいたしましたこと、改めてお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2023-412】国際刑事裁判所がハッカーに侵入される

 

先週、国際刑事裁判所(ICC)のシステムがハッカーに侵害される事件が発生しました。

ICCは、オランダの当局と協力し、事件の調査を進めています。

ICCはまた、クラウド技術の採用を急ぐことを含め、サイバーセキュリティの防御を強化する努力を強化する計画を概説しました。

現時点では、攻撃の範囲やICCのシステムに対する影響、または攻撃者がネットワークからデータやファイルにアクセスまたは抽出したかどうかに関する情報は利用できません。

ICCは、「裁判所の基本的な業務が続くことを確認する」ことに焦点を当てて、「この事件の影響を分析し、軽減し続ける」と述べています​。

出典:Hackers breached International Criminal Court’s systems last week

【セキュリティ事件簿#2023-411】Microsoft、未保護のAzureストレージを通じて38TBのプライベートデータをお漏らし

 

MicrosoftのAI研究部門は、2020年7月から始まり、公開のGitHubリポジトリにオープンソースのAI学習モデルを共有する過程で、重大なデータ漏洩事件を引き起こしていました。この事実は、ほぼ3年後の最近になってクラウドセキュリティ専門企業Wizによって発見されました。Wizのセキュリティリサーチャーは、Microsoftの従業員が誤って漏洩情報を含むAzure BlobストレージバケットのURLを共有したことを明らかにしました。

このデータ漏洩は、過度に許容的なShared Access Signature(SAS)トークンの使用に関連しているとMicrosoftは述べています。このAzureの機能は、データ共有を可能にし、しかしWizの研究者によれば、この機能は監視と取り消しに難航すると説明されています。正しく使用される場合、SASトークンは、ストレージアカウント内のリソースへの委任アクセスを安全に許可する手段を提供します。これには、クライアントのデータアクセスに対する正確な制御、彼らが対話できるリソースの指定、これらのリソースに対する権限の定義、およびSASトークンの有効期間の決定が含まれます。

Wizは警告して、監視とガバナンスの不足のため、SASトークンはセキュリティリスクをもたらし、その使用はできる限り制限されるべきであると述べています。これらのトークンは非常に追跡が困難で、MicrosoftはAzureポータル内でこれらを管理するための集中化された方法を提供していないためです。さらに、これらのトークンは効果的に永続的に設定され、有効期限に上限がないため、Account SASトークンを外部共有に使用することは安全ではなく、避けるべきであるとも述べています。

Wizの研究チームは、オープンソースモデルの他に、この内部ストレージアカウントは38TBの追加のプライベートデータへのアクセスも誤って許可していたことを発見しました。漏れたデータには、Microsoft社員の個人情報のバックアップ、Microsoftサービスのパスワード、秘密キー、および359名のMicrosoft社員からの30,000以上の内部Microsoft Teamsメッセージのアーカイブが含まれていました。この事件に対するMicrosoft Security Response Center (MSRC) チームのアドバイザリーでは、顧客データは漏洩せず、他の内部サービスもこの事件のために危険にさらされていないとMicrosoftは述べています。

出典:Microsoft leaks 38TB of private data via unsecured Azure storage

【セキュリティ事件簿#2023-410】株式会社サンリオ  サンリオオンラインショップに係る個人情報漏洩に関するお知らせとお詫び

 

この度、株式会社サンリオ(本社:東京都品川区、以下「弊社」といいます)のオンラインショップ「サンリオオンラインショップ本店」にて、障害が発生し、一部のお客様において「マイページやご注文手続きページで、自分の情報でなく他のお客様の情報が表示される」という事象が発生いたしました(以下、「本件」といいます)。現時点では、お客様情報の不正利用などの事実は確認されておりませんが、皆様には多大なるご迷惑およびご心配をお掛けする事態にいたりましたこと、ここに深くお詫び申し上げますとともに、再発防止に向けて徹底を図る所存です。

1.経緯

2023年10月12日(木)13時20分~14時の間に、二人のお客様より弊社コンタクトセンターに対して「マイページやご注文手続きページで自分の情報でなく他のお客様の情報が表示される」というご連絡をいただきました。弊社にて調査を実施した結果、当該事象が発生していることを確認し、同日14時54分にオンラインショップの運営を一時的に停止いたしました。

その後の追加調査の結果、同日12時19分~14時54分の間、当該事象が発生する可能性がある状態となっていたことが判明いたしました。

2. 個人情報が表示されていた情報媒体

サンリオオンラインショップ本店。(実店舗やサンリオプラスアプリでは当該事象は発生しておりません)。

3. 発生期間(本人以外の個人情報が表示された発生期間)

2023年10月12日(木)12時19分~14時54分。

4.個人情報漏洩の対象となるお客様

上記3.の期間において、サンリオオンラインショップ本店へログインを⾏なった一部のお客様。

5. 漏洩が発生、もしくは発生した可能性があるお客様の数

最大145名のお客様情報。

6. 漏洩情報の種類

表示された可能性がある情報の種類は以下の通りとなります。

    • 注文者情報【氏名/ニックネーム/メールアドレス/郵便番号/住所/電話番号】
    • お子様情報【ニックネーム/生年月日/性別】
    • お届け先情報【氏名/住所/電話番号】
    • クレジットカード番号の下 3 桁/有効期限
    • 注文商品名および金額

7.原因

大量アクセスに対応するためのサーバー負荷分散システムの誤設定(弊社オンラインショップのシステム運用会社である株式会社ビービーエフにて、弊社からの依頼に基づきサーバー負荷分散システムの設定を実施する際に、一部の設定に誤りがあったために発生)。

8.実施済みの対応と現在の状況

  • 2023 年 10 月 12 日(木)14:54 にオンラインショップの運営を一時的に停止いたしました。結果、それ以降の漏洩は生じていない状況です。
  • 本件の対象となる可能性があるお客様は特定済みであり、該当のお客様には、弊社より順次メールにてご連絡差し上げております。

9.今後の対応

弊社は、本件発生を重く受け止め、今後同様の事態が発生しないよう障害の要因となったシステムの障害対策強化・セキュリティ強化を実施し、信頼回復に全力を尽くして参ります。
皆様に、ご心配とご迷惑をお掛けしておりますことに、改めて深くお詫び申し上げます。

【セキュリティ事件簿#2023-409】株式会社リコー 不正アクセスによる情報流出に関するお知らせとお詫び

 

株式会社リコーは、このたび、クラウドストレージサービス「RICOH Drive」が第三者による不正アクセスを受け、お客様登録情報の一部が、外部に流出した可能性があることを確認しましたので、お知らせいたします。

お客様には多大なご心配、ご迷惑をおかけし、深くお詫び申し上げます。

1. 今回の不正アクセスによる情報流出の状況

  • お客様のログインID(4,244ID)
    *このうち、ログインIDにメールアドレスを設定しているお客様が629件あります。
    *お客様の保存ファイル、パスワードなどの流出はございません。
    *IDはリコーグループ内での利用を除いた数となります。

  • うち、ログインIDに加えて、登録氏名+メールアドレス+暗号化したパスワード(3件)
    *ユーザープロパティ情報への不正アクセスによるもの。
    *お客様の保存ファイルの流出はございません。

  • うち、ログインIDに加えて、暗号化したパスワード(3件)
    *ユーザープロパティ情報への不正アクセスによるもの。
    *お客様の保存ファイルの流出はございません。

2. 発生とその把握の日時

発生:2023年9月18日 21時46分~同日 22時01分

把握:2023年10月4日 17時

3. 発生原因

  • XXE(XML External Entity)脆弱性*を利用した情報取得
    *アプリケーションがXMLを解析した際に、XMLの特殊構文を悪用されて発生する脆弱性

4. 対策

  • 脆弱性への対応
  • 監視体制の強化
  • 該当するお客様に対する個別のご連絡と注意喚起

5. 二次被害又はそのおそれの有無及びその内容

想定される二次被害

  • スパムメール等のメール受信
  • “なりすまし”による不正ログイン

状況

現時点では確認されていませんが、今後、これらの個人情報を悪用し、フィッシングメールやスパムメール等が送付される可能性があります。不審なメールを受け取られた場合は慎重にご対応くださいますようよろしくお願いします。

また他のサイトにおいて不正ログインの試みが発生する可能性がありますので、十分に複雑なパスワードや多要素認証の利用をお願いします。

6. お客様へのお願い事項

  • 不審なメールを受信した際には開封せずに削除をお願いいたします。
  • 推察しやすい簡易なパスワードを設定している場合(1111など)は、パスワードの変更をお願いいたします。
  • パスワードポリシーの設定(パスワードの長さ、複雑さ、アカウントロックまでのパスワードエラー回数の設定)の見直しをご検討ください。
  • 2段階認証(ログイン時にメールアドレス入力とワンタイムパスワードの発行)は、なりすまし対策に最も有効な対策となりますので、ご検討ください。

リリース文アーカイブ

【セキュリティ事件簿#2023-408】愛知県 「X投稿プレゼントキャンペーン」における個人情報の漏えいについて


昨日(10月12日(木曜日))、愛知・名古屋大河ドラマ展実行委員会(県と名古屋市で構成)が実施した「X(旧Twitter)投稿プレゼントキャンペーン」において、当選者のうち9名分の個人情報が漏えいする事案が判明しました。

 キャンペーン当選者の皆様を始め、関係者の方々に御迷惑をおかけし、深くお詫びするとともに、個人情報の適切な管理及び取扱の徹底を行い、再発防止に努めてまいります。

(参考)「X投稿プレゼントキャンペーン」について

期間:2023年8月19日(土曜日)から9月24日(日曜日)まで

内容:名古屋城金シャチ横丁の土産店「鯱上々」で、「家康」をテーマに写真を撮り、「鯱上々」内に隠されたキーワードとともにXに写真を投稿した方のうち、抽選で100名の方に、Amazonギフトカード2,000円分をプレゼントするキャンペーン。

実施:愛知・名古屋大河ドラマ展実行委員会が株式会社ジェイアール東日本企画中部支社に委託して実施。

1 漏えいした個人情報​

 同キャンペーンの当選者のうち9名分の氏名、Xアカウント名及びメールアドレス

※同キャンペーンの当選者100名のうち最初の13名に対して、10月11日(水曜日)午後10時37分にダイレクトメッセージで景品送付先に関する情報入力の依頼を行い、10月12日(木曜日)午前9時49分までに入力を行った9名の方の情報が相互で閲覧可能な状態にありました。

2 原因

 大河ドラマ展PR業務の受託者である株式会社ジェイアール東日本企画中部支社(名古屋市中村区)が、同キャンペーンの当選者に対して送信した、景品(ギフトカードのシリアル番号)の送信先の入力フォームの設定に誤りがあったため。

3 経緯と対応

10月11日(水曜日)午後10時37分

同キャンペーンの当選者のうち最初の13名に対して、Xのダイレクトメッセージで入力フォームを送付し、景品の送付先に関する情報の入力を依頼した。

10月12日(木曜日)午前0時47分から午前9時11分まで

入力フォーム登録者全員の登録情報(氏名、Xアカウント、メールアドレス)が閲覧できる旨の報告が、当選者から3件寄せられた。

10月12日(木曜日)午前9時49分

受託者である株式会社ジェイアール東日本企画中部支社において確認したところ、個人情報の漏えいが確認されたため、管理者のみが閲覧可能な状態に設定を変更した。

10月12日(木曜日)午後7時から

個人情報が漏えいした入力フォーム記入者9名全員に対して、謝罪した。

 4 再発防止策

​ 今回の事案を踏まえ、同様の事案が発生しないように、個人情報の適切な管理及び取扱について受託者を指導するとともに、県においても、業務期間内の受託者の管理及び取扱状況を確認することによりチェック体制を充実させ、再発防止を徹底します。

リリース文アーカイブ

【セキュリティ事件簿#2023-407】株式会社FANSMILE 当サイトへの不正アクセスによる個人情報漏えいに関するお詫びとお知らせ

このたび、弊社が2022年12月22日まで運営しておりました、リニューアル前の「NICO ONLINE SHOP(https://nico-online.com/)」(以下、「当サイト」といいます。)におきまして、お客様のクレジットカード決済情報13,084件を含む購入情報14,487件が漏えいした可能性があることが判明いたしました。

お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

クレジットカード情報および個人情報が漏えいした可能性のあるお客様には、本日より、電子メールにてお詫びとお知らせを個別にご連絡申し上げております。
弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。
お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。

■ 1.経緯


2023年2月22日、一部のクレジットカード会社から、当サイトを利用したお客様のクレジットカード情報の漏えい懸念について連絡を受けました。
弊社では、クレジットカード会社から上記連絡を受ける以前の2022年12月22日に、当サイトをリニューアルしておりましたが、あらゆる危険性を考慮し、2023年2月22日、当サイトでのカード決済を停止いたしました。
同時に、第三者調査機関による調査も開始いたしました。2023年4月30日、調査機関による調査が完了し、2021年3月2日~2022年12月22日の期間に当サイトで購入されたお客様のクレジットカード情報および個人情報が漏えいし、一部のお客様のクレジットカード情報が不正利用された可能性があることを確認いたしました。
以上の事実が確認できたため、本日の発表に至りました。

■ 2.個人情報漏えい状況


(1)原因

弊社が運営するサイトへの第三者の不正アクセスにより、ペイメントアプリケーションの改ざんが行なわれたため。

(2)クレジットカード情報漏えいの可能性があるお客様

2021年3月2日~2022年12月22日の期間中に当サイトにおいてクレジットカード決済をされたお客様13,084件で、漏えいした可能性のある情報は以下のとおりです。

・カード名義人名
・クレジットカード番号
・有効期限
・セキュリティコード

(3)個人情報漏えいの可能性があるお客様


2021年3月2日~2022年12月22日の期間中に当サイトにおいて購入されたお客様14,487件で、漏えいした可能性のある情報は以下のとおりです。

・氏名
・郵便番号
・住所
・電話番号
・メールアドレス
・購入履歴
・会社名
・FAX番号
・性別
・生年月日
※なお、配送先を購入者住所とは別でご入力いただいた場合はそちらも対象となります。

上記 (2)、(3)に該当するお客様については、別途、電子メールにて個別にご連絡申し上げます。

■ 3.お客様へのお願い


既に弊社では、決済代行会社と連携し、クレジットカード会社が漏えいした可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利用の防止に努めております。
お客様におかれましても、誠に恐縮ではございますがクレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度ご確認をお願いいたします。万が一、身に覚えのない請求項目の記載があった場合は、たいへんお手数ですが同クレジットカードの裏面に記載のクレジットカード会社にお問い合わせいただきますよう、併せてお願い申し上げます。なお、お客様がクレジットカードの差し替えをご希望される場合、カード再発行の手数料につきましてはお客様にご負担をお掛けしないよう、弊社よりクレジットカード会社に依頼しております。

■ 4.公表までに時間を要した経緯について


2023年2月22日の漏えい懸念の発覚から今回の案内に至るまで、時間を要しましたことを深くお詫び申し上げます。
本来であれば疑いがある時点でお客様にご連絡し、注意を喚起するとともにお詫び申し上げるところではございましたが、不確定な情報の公開はいたずらに混乱を招き、お客様へのご迷惑を最小限に食い止める対応準備を整えてからの告知が不可欠であると判断し、発表は調査会社の調査結果、およびカード会社との連携を待ってから行なうことにいたしました。
今回の発表までお時間をいただきましたこと、重ねてお詫び申し上げます。

■ 5.再発防止策ならびにクレジットカード決済の再開時期について


リニューアル後(2022年12月23日~現在)の当サイトでは、不正アクセスの影響が無いことを第三者機関の調査で確認しております。また、このたびの事態を厳粛に受け止め、調査結果を踏まえて、より強固なセキュリティ対策と監視体制の強化を行い、再発防止に努めてまいります。リニューアル後の当サイトのクレジットカード決済再開日につきましては、決定次第、改めてWebサイト上にてお知らせいたします。
また、弊社は今回の不正アクセスにつきまして、監督官庁である個人情報保護委員会事務局には2023年2月24日に報告済みであり、また、所轄警察署にも2023年6月9日被害申告しており、今後捜査にも全面的に協力してまいります。

【セキュリティ事件簿#2023-406】JR東日本ホテルメッツ 五反田 不正アクセスによるお客様の個人情報流出の可能性及びフィッシングサイトに誘導するメッセージの配信についてのお詫びとお知らせ

 

この度、JR東日本ホテルメッツ五反田におきまして、当ホテルで利用しているooking.com社(本社:アムステルダム(蘭))の宿泊予約情報管理システム(以下、管理システム)が不正アクセスを受け、一部のお客様の個人情報が流出した可能性を否定できない事態が発生いたしました。

また、悪意のある人物により一部のお客様に対してフィッシングサイト(※)へ誘導するメッセージが配信されたことを確認いたしました。

詳細についてはいずれも調査中でございますが、お客様にはご迷惑とご心配をおかけしますこと、深くお詫び申し上げます。

また、お客さまにおかれましては、そのようなメッセージを受信した場合、記載されたURLリンクへアクセスされませんよう、お願い申し上げます。

※「フィッシングサイト」とは、不正な手法を用いて個人情報や金融情報を詐取するために、実在のウェブサイトを装った偽のウェブサイトのことを指します。

1.事象の経緯

2023年10月5日(木)16時過ぎより、Booking.com経由でご予約いただいたお客様から、フィッシングサイトへ誘導するメールが届いているとのお問い合わせが当ホテルに寄せられたことで、管理システムが不正アクセスを受けたことが判明いたしました。

これを受けて、当社は直ちに管理システムへのログインパスワードの変更を行うとともに、Booking.com社経由の新たな宿泊予約の受付を停止する対応を行いましたが、管理システムに保存されているお客様の個人情報が第三者により閲覧された可能性を否定できない状況です。不正アクセスの原因等については、現在当社及び関係機関において調査中です。

なお、Booking.com社以外の管理システムからご予約いただきましたお客様の個人情報の流出等は確認されておりません。

2.お客様への対応

お問い合わせいただきましたお客さまには、状況をご説明のうえ、記載されたURLリンクへのアクセスをされないようご案内しております。また、Booking.com社経由でご予約いただいたお客様へは、同内容の注意喚起のご連絡を差し上げております。

3.今後の対応と再発防止策

現在、関係機関と連携を取りつつ原因調査を進め、必要な対策を実施することにより再発防止に万全を期してまいります。また、詳細が明らかになりましたら随時報告させていただきます。

この度は、お客様には多大なご迷惑とご心配をおかけしますこと、重ねて深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2023-405】垂井町 歴史講演会当選者への連絡による個人メールアドレスの流出について

 

垂井町業務の委託事業者である株式会社ポニーキャニオン が、今和 5 年10月5日(木)に送信した「垂井町歴史講演会にご当選の皆様」 において、誤って個人のメールアドレス236件が流出する事案が発生しましたので報告いたします。

1 概要

垂井町 産業課において、歴史講演会の開催を企画し、業務を株式会社ポニーキャニオンへ委託しました。講演会の観覧希望者は応募制とし、開催日が近づいたことから、当選者の個人メールアドレスのみを委託事業者へ提供し、事業の概要及び注意事項を当選者へメール送信を行ったところ、誤って他人のメールアドレスが表示された状態で各個人あてに送信してしまったものです。

2 影響

送信先: 236名、流出対象者: 236名

3 経緯

10月5日(木) 
午前10時
委託事業者がメールを送信
午前10時10分
当該メールを受け取られた方から、メールアドレスが見られるようになっているとの電話が町へあった。確認したところ、誤って送信先全員を宛先(TO)で送っていたことが判明。町から委託事業者へ事故発生を伝える。
午前11時45分
委託事業者から対象者あて、お詫びとともに送信したメールを削除していただくようお願いする内容のメールを送信
10 月6日(金) 
午後1時30分
町から対象者へお詫びと概要・経緯のメールを送信

4 事案発生原因

委託事業者である株式会社ポニーキャニオンの担当者が、今回のメール送信にあたって、ダブルチェックなどの措置を行わず、一人で行ったことによるものです。

5 今後の対応

今回の件を重く受け止め、委託事業者に対し、情報セキュリティ対策を踏まえた業務執行体制の 確保を求め、個人情報の保護を徹底するようさらなる監督及び指導を行い、再発防止に努めてまいります。

【セキュリティ事件簿#2023-404】ART MON ZEN KYOTO 弊社InstagramとFacebookアカウントについてのお詫びとご報告


いつもART MON ZEN KYOTOをご愛顧賜りまして誠にありがとうございます。

2023年9月27日 、弊社Instagramアカウント@hotel_art_mon_zen_kyotoと
FacebookアカウントART MON ZEN KYOTOが、第三者により不正アクセス及び乗っ取り被害を受けていたことが判明いたしました。
以下に、発生した事象と対処についてご報告申し上げます。

発生した事象について
弊社Instagramアカウント@hotel_art_mon_zen_kyoto と
弊社FacebookアカウントART MON ZEN KYOTOに
おきまして悪意ある第三者による不正アクセス及び乗っ取り被害が発覚いたしました。
2023年9月27日以降、弊社からインスタグラムやFacebookを使用して投稿することやダイレクトメッセージをお送りすることはございません。 
万が一ダイレクトメッセージ等、弊社を装った連絡や弊社への誘導を装うURLがあった場合には開かれませぬようお願いいたします。
また開かれた場合にはスパムの恐れがございますので内容に従わないよう、ご注意くださいませ。
インスタグラムやFacebookにつきましては、被害の報告と解決のリクエストを運営会社に現在依頼中でございます。

対処について現在、再発防止のため原因の調査および、各ソーシャルメディアアカウントの
運用ポリシーの精査を行っております。

お客さまにはご迷惑とご心配をおかけし、誠に申し訳ございません。
今回の不正アクセスを防止する緊急対策として、直ちにWebサイトのセキュリティを強化いたしました。
お客様にご心配をお掛けいたしましたこと、心よりお詫び申し上げます。

全社一丸となって、お客さまの信頼回復に努めてまいりますので、引き続きご利用いただけますと幸いです。

今後とも宜しくお願い申し上げます。

【セキュリティ事件簿#2023-403】株式会社マウンハーフジャパン 「MHJストア」への不正アクセスによる個人情報漏えいに関するお詫びとお知らせ


このたび、弊社が運営する「MHJストア」におきまして、第三者による不正アクセスを受け、お客様のクレジットカード情報23,309件を含む個人情報最大25,326件が漏洩した可能性があることが判明いたしました。

お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

 なお、個人情報が漏洩した可能性のあるお客様には、本日より、電子メールまたは書状にてお詫びとお知らせを個別にご連絡申し上げております。

弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。

お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。

1.経緯

2023年7月27日、一部のクレジットカード会社から、弊社サイトを利用したお客様のクレジットカード情報の漏洩懸念について連絡を受け、2023年7月27日弊社が運営する「MHJストア」でのカード決済停止およびストアの閉鎖をいたしました。

同時に、第三者調査機関による調査も開始いたしました。2023年8月27日、調査機関による調査が完了し、2021年3月2日~2023年7月18日の期間に 「MHJストア」で書籍の購入や検定・講座をお申込みされたお客様のクレジットカード情報が漏洩し、一部のお客様のクレジットカード情報が不正利用された可能性があることを確認いたしました。7月18日までの期間となる理由は、2023年7月18日に「MHJストア」は異なるプラットフォームを使用した新ストアへリニューアルをおこなっているためです。

以上の事実が確認できたため、本日の発表に至りました。

2.個人情報漏洩状況

(1)原因

 弊社が運営する「MHJストア」のシステムの一部の脆弱性をついたことによる第三者の不正アクセスにより、ペイメントアプリケーションの改ざんが行われたため。

(2)クレジットカード情報漏洩の可能性があるお客様

2021年3月21日~2023年7月18日の期間中に「MHJストア」においてクレジットカード決済をされたお客様23,309名で、漏洩した可能性のある情報は以下のとおりです。

・カード名義人名

・クレジットカード番号

・有効期限

・セキュリティコード

(3)個人情報漏洩の可能性があるお客様

過去に当サイトをご利用いただいたお客様最大25,326名で、漏えいした可能性のある情報は以下のとおりです。

・氏名
・住所、郵便番号
・電話番号
・メールアドレス
・購入履歴
・性別
・生年月日
・会社名(任意入力項目)
・FAX番号(任意入力項目)


上記(2)(3)に該当する25,326名のお客様については、別途、電子メールまたは書状にて個別にご連絡申し上げます。

3.お客様へのお願い

 既に弊社では、クレジットカード会社と連携し、漏洩した可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利用の防止に努めております。

お客様におかれましても、誠に恐縮ではございますがクレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度ご確認をお願いいたします。万が一、身に覚えのない請求項目の記載があった場合は、たいへんお手数ですが同クレジットカードの裏面に記載のカード会社にお問い合わせいただきますよう、併せてお願い申し上げます。

 なお、お客様がクレジットカードの差し替えをご希望される場合、カード再発行の手数料につきましてはお客様にご負担をおかけしないよう、弊社よりクレジットカード会社へ依頼しております。

4.公表が遅れた経緯について

2023年7月27日の漏洩懸念から今回の案内に至るまで、時間を要しましたことを深くお詫び申し上げます。

本来であれば疑いがある時点でお客様にご連絡し、注意を喚起するとともにお詫び申し上げるところではございましたが、不確定な情報の公開はいたずらに混乱を招き、お客様へのご迷惑を最小限に食い止める対応準備を整えてからの告知が不可欠であると判断し、発表は調査会社の調査結果、およびカード会社との連携を待ってから行うことといたしました。

今回の発表までお時間をいただきましたこと、重ねてお詫び申し上げます。

5.再発防止策ならびに弊社が運営するサイトの再開について

弊社はこのたびの事態を厳粛に受け止め、調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。

また、弊社は今回の不正アクセスにつきまして、監督官庁である個人情報保護委員会には2023年7月28日に報告済みであり、また、所轄警察署にも2023年9月8日被害申告をしており、今後捜査にも全面的に協力してまいります。

6.現在のMHJストアについて

不正アクセスを受けたオンラインショップは2023年7月18日に閉鎖、同日に異なるプラットフォームを使用した新システムにリニューアルを行ないました。不正アクセスを受けたシステムとは相関関係がないことを確認した上で、より堅牢なシステムにて運営を再開する所存で御座いますので、ご迷惑をおかけしますが、今しばらくお待ちください。再開次第当サイトにてお知らせ申し上げます。

【セキュリティ事件簿#2023-402】ハッキング被害に見舞われた日出町社会福祉協議会: メールアドレス流出とウェブサイトのダウン

 

日出町社会福祉協議会は、サイバー攻撃の対象となり、大きなデータ漏洩事故が発生しました。この攻撃により、約500件のメールアドレスが不正に流出しました。流出したメールアドレスの中には、協議会が提供する介護や子育て支援事業を利用していた個人の情報が含まれていたとされています。この事態は、協議会のホームページが利用できなくなるという結果をもたらしました。協議会の職員は、この問題に対処するために追われています。

協議会によれば、流出したメールアドレスの中には名前を含むものが15件あり、これらのメールアドレスは一時的にインターネット上の掲示板に公開されていました。この事件は協議会にとって予期せぬものであり、藤本英示事務局長は、「まさかうちの社会福祉協議会のサーバーにこのような攻撃を受けるとは全く予測していなかったので非常に驚いている」とコメントしています。

この事件は9月20日に発覚し、現時点で二次被害は確認されていないとのことです。協議会はこの事件に関する調査を急ピッチで進めており、今後の対応策を検討しています。さらに、協議会は利用者に対して個人情報の流出を通知し、関係者には注意を喚起しています。

協議会のウェブサイトは、この記事を執筆する現在も利用できない状態が続いています。これにより、協議会のサービスへのアクセスが困難になり、利用者にとっては大きな不便が生じています。協議会はウェブサイトの復旧を急ぎ、さらなる被害の拡大を防ぐために努力を続けています。

出典:日出町社協にサイバー攻撃「まさかうちが」メールアドレス約500件流出 HPも利用できない状態に 大分

【セキュリティ事件簿#2023-401】秋田書店 当社Webサーバへの不正アクセスについて

 

このたび、当社が管理運用するWebサーバにおきまして、第三者による不正アクセスを受け不正なメールフォームが設置されていたことが判明しました。

すでに当該Webサーバにて運用しておりましたWebサイトは閉鎖しておりますが、フィッシング詐欺メールに利用されていた可能性があることを確認しております。

なお、当該Webサーバには個人情報に関連するデータを扱っておらず、このたびの不正アクセスにおける個人情報の流出はございません。

今後、新たに報告すべき事項が判明次第、速やかにお知らせし、被害拡大の防止及び再発防止に向けて対応して参ります。

関係する皆さまには、多大なるご心配とご迷惑をおかけすることを、深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2023-394】双日株式会社 当社元社員の逮捕について

 

本日、当社元社員が不正競争防止法違反の容疑で警視庁に逮捕されたと発表がありました。

このような事態に至り、お客様や株主などステークホルダーの皆様に多大なご心配とご迷惑をおかけすることになり、心よりお詫び申し上げます。

当社グループでは、かねてより、その持続的な成長と企業価値の向上のためにはコンプライアンスを徹底することが不可欠であると考え、特に、情報管理に関しては、キャリア入社社員に対して、前職で業務上知り得た機密情報を当社に持ち込まないことについて明記した誓約書を入社時に差入させるなどの未然防止および社員の教育と啓蒙に努めてまいりました。そのような中、このたび、上記元社員が、前職企業から情報を不正に持ち出したとして逮捕されたことは極めて遺憾です。当社で調査した結果、上記元社員に情報の持ち出しを指示したなどの事実、および情報を当社事業に不正に用いたとの事実など、組織的関与は把握しておりません。

しかしながら、引き続き捜査に全面的に協力するとともに、事態を重く受け止め、再発防止に向けたいっそうの取り組みを実施してまいります。

リリース文アーカイブ

【恥ずかしい話】JAL Global WALLET(現:JAL Pay)を徹底的に活用できていなかったことを今更知る。

JAL Global WALLET(現:JAL Pay)は賛否両論あるが、個人的には住信SBIネット銀行(JAL支店)と組み合わせて使うことでそれなりにメリットがあると思っている。

特に自分の場合、海外に行った際の現金調達はクレカのキャッシング機能を使っていたのだが、これだとレートが不透明で不利であった。

JAL Global WALLET(現:JAL Pay)はレートが不利なのは変わらないが、交換時にレートは判明しているのと、両替1,000円につき7JALマイルもらえるので、納得感が高い。

また、毎月20,000円以上チャージして20,000円以上使うと150マイルボーナスも貰える。

つまり、例えば20,000円以上チャージして外貨に両替すると140マイルがもらえ、更に同月中に2万円以上を海外のATMから出金すると150マイルの計290マイルがもらえる。


JAL Payボーナスマイル(JAL NEOBANKからのチャージ&利用)

両替時の積算マイル

これを受けて、海外旅行時の現金調達はJAL Global WALLET(現:JAL Pay)で行こうと思っていたのだが、普段使いでもっと徹底的に活用する発想が抜けていたことを最近悟った。

抜けていたのは下記の事実。

・毎月住信SBIネット銀行(JAL支店)から20,000円以上チャージしてJAL Global WALLET(現:JAL Pay)で20,000円以上使うと150JALマイルのボーナスがもらえる

・JAL Global WALLET(現:JAL Pay)で決済するとショッピング利用200円につき1JALマイルがもらえる(20,000円決済で100JALマイル)

・JAL Global WALLET(現:JAL Pay)でau Payカード(プリペイド)にチャージして決済すると200円につき1Pontaポイントがもらえる(20,000円決済で100Pontaポイント)

つまり、毎月住信SBIネット銀行(JAL支店)と、JAL Global WALLET(現:JAL Pay)とau Payの合わせ技で、毎月20,000円を使って250マイル+100Pontaポイントがゲットできるのである。

早急にau Payカード(プリペイド)を作ろう!

【セキュリティ事件簿#2023-400】発達障害当事者協会 メールアドレス流出に関する謝罪と対応について

このたび、当協会のメールマガジン配信システムが第三者による不正アクセスを受け、当協会メールマガジン登録者の皆様の「氏名及びメールアドレス」約800件の個人情報が漏えいし、また当協会メールマガジン登録者の皆様宛に「唐澤貴洋<karasawa@steadiness-law.jp>」や「松井威人 <info@itscorp.jp>」等の当協会と無関係の第三者を発信者とする不適切な内容の電子メールが送信される事件が発生しました。

メールマガジン登録者の皆様をはじめ、関係者の皆様に多大なるご迷惑及びご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

個人情報が漏えいした可能性のある皆様には、本電子メールにてお詫びとお知らせのご連絡を申し上げます。

当協会では、今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。

皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、以下の通りご報告いたします。

1.事案の概要

2023年9月20日午後、メールマガジン登録者の皆様宛に、「唐澤貴洋<karasawa@steadiness-law.jp>」や「松井威人 <info@itscorp.jp>」等の第三者を差出人として、「発達障害当事者協会ニュース」、「個人情報開示」、「個人情報なりをみんなもあらそう」、「【警告】有料アダルトサイトの未納料金について」、「○○を殺す」(○○は当該電子メール受信者氏名)、「松井威人から障害者の皆様へ」などと題する不適切な内容の電子メールが相次いで送信されているとの連絡がありました。

当協会において調査したところ、上記を含む多数の不適切な電子メールが確認され、また一部の電子メールにはメールマガジン登録者全員の氏名及びメールアドレス(あるいはこれらが掲載されたインターネット掲示板のリンク)が記載されている事実を確認しました。

このことから、当協会のメールマガジンを配信するメール配信CGI(acmailer)がインストールされたサーバーに不正アクセスが行われ、メールマガジン登録者の個人情報が漏えいし、さらにメールマガジン登録者の皆様宛にメールマガジン配信機能を使用した不適切な内容のメール送信がなされたことが判明しました。

2.漏えいした情報

個人情報の流出状況についてですが、当協会メールマガジン登録者の「メールアドレスと氏名」が不正侵入者の集うオンラインの掲示板で開示されてしまいました。

(現時点では、住所などその他の情報漏洩は確認できておりません)

なお、不正侵入の範囲はメールマガジン配信システムに限定されており、協会で使用している事務用PC及び外部のイベント管理システム(「こくちーずプロ」及び「Peatix」)には影響なく、各種イベントなどでお預かりした個人情報について安全に取り扱っております旨もあわせてお伝えいたします。

3.漏えいの原因

原因調査の結果、当協会のメールマガジンを配信するメール配信CGI(acmailer)について、その提供事業者であるエクストライノベーション株式会社より脆弱性(不正ログインの危険性)に関する注意喚起がなされていたにもかかわらず、当協会において、インストールサーバー上で適切なバージョンアップ(脆弱性の修正)を行っていなかったため、不正アクセスを受けたことが判明しました。

4.今後の対応

本件の判明後、当協会はメールマガジン配信システムの運用を停止しており、旧メールマガジン配信システムからの配信はございません。

つきましては、購読者の皆様に改めてメールマガジンの登録解除の手続きをしていただく必要はございません。

また、戸塚警察・野方警察・巣鴨警察をはじめとする捜査当局と対応を協議しつつ、捜査協力を行っております。

今後、法令上求められる報告を行うとともに、所轄警察署への被害申告を行う予定です。

さらに、再発防止のため、サーバー及びサーバー上のシステムのセキュリティ対策及び監視体制の強化に取り組んでまいります。

今後も、引き続き本件につきまして状況の変化がありましたら、改めてご報告いたします。

当協会の不手際により皆様に多大なるご迷惑及びご心配をおかけする事態となりましたこと、改めて深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2023-399】日本山村硝子株式会社 当社元社員の逮捕について

 

本日、当社の元社員が、兵庫県警察に不正競争防止法違反の容疑で逮捕されました。

このような事件が発生し、株主の皆様、取引先ならびに当社に関係する全ての方々に多大なるご心配とご迷惑をお掛けいたしましたこと、深くお詫び申し上げます。

本事案は、当該元社員が当社の機密情報を無断で社外に持ち出したというものです。2022 年6月に本件が判明し、社内調査を実施した結果、当社は、2022 年 11 月に当該元社員を懲戒解雇処分としました。

持ち出された情報については、ガラスびんの軽量化に関する当社固有の製造技術の情報であり、当社に関係する全ての皆様方に係る情報(個人情報、当社の取引先に関する情報等)は一切含まれておりません。

また、社内で検証した結果、当社のシステムやネットワークに対する外部からの不正アクセスの形跡や、不正プログラム等の検知はございませんでした。

なお、捜査や公判への影響を避ける必要があることから、詳細の公表は差し控えさせていただきます。

当社はこれまで、捜査当局からの協力要請に対し全面的に協力してきましたが、引き続き協力していくと共に、営業秘密の管理体制を一層強化し、再発防止に向けて取り組んでまいります。

リリース文アーカイブ

【セキュリティ事件簿#2023-389】富士ソフト 当社の社内システムに対する不正アクセスについて(10/6追記)


今回発生した不正アクセスについて、本日までの調査で確認できました点についてご報告させていただきます。

10月2日にご報告した通り、今回の不正アクセスは、当社を狙った標的型攻撃であることが確認できています。当社内の端末に社外から侵入されたことで、20ファイルが持ち出されました。その直後に、当社SOC※1にて検知し、CSIRT※2がアクセスを遮断して被害を局所化、以降のサイバー攻撃は発生しておりません。持ち出された20ファイルにつきましては、全てが当社の作業上の資料であり、お客様から受領した資料やお客様に納品する資料は含まれておりません。

その後、標的型攻撃が停止されていることを確認しており、追加的に対応した当社の多重防御対応により抑止効果が発揮できていると考えております。被害を受けたシステムを除き、当社社内システムに被害がないこと、また、当社が使用する標準開発管理環境にも不正アクセスの影響がないことを確認いたしました。

第三者機関にも協力を頂き、サーバなどのログ調査を継続しておりますが、現在のところ、不審なログ等はないことを確認しています。引き続き対応を進め、調査が完了次第、あらためて最終的な報告を実施させていただく予定です。

本件に関して、関係する皆様にご迷惑とご心配をおかけいたしますことを心よりお詫び申し上げます。

今後、同様の事態を起こさないよう、再発防止に努めるとともに、不正アクセスなどの犯罪行為には厳正に対処してまいります。

※1 SOCとは「Security Operation Center」の略称で、サイバー攻撃の検出・分析を行い、対応策のアドバイスなどを行う専門組織です。

※2 CSIRTとは「Computer Security Incident Response Team」の略称で、インシデント(サイバー攻撃によるセキュリティ事故)の予防及び発生後の迅速な対処を行うことを目的とした組織(機能)です。

【セキュリティ事件簿#2023-398】ETC利用照会サービスサイトへの不正アクセス・ログインについてのお詫びとお知らせ


この度、東日本高速道路株式会社、中日本高速道路株式会社、西日本高速道路株式会社、首都高速道路株式会社、阪神高速道路株式会社及び本州四国連絡高速道路株式会社が運営する、ETC利用照会サービスが、海外のIPアドレスからの不正アクセスを受け、ログインされ、お客さまのメールアドレス、登録ID、秘密の質問・答え及び利用履歴が閲覧された可能性があることが判明いたしましたのでご報告いたします。お客さまには、大変なご迷惑、ご心配をおかけすることを心よりお詫び申し上げます。

≪概要≫


令和5年9月30日~10月2日にかけて、海外のIPアドレスから当サービスへ大量のアクセスがあり、その一部アクセスでIDとパスワードが一致したためログインされたものです。当サービスに記載されているお客さまのメールアドレス、登録ID、秘密の質問・答え及び利用履歴について閲覧された可能性があります。ETCクレジットカード番号、車載器管理番号の漏洩の可能性はございません。

≪対応等≫


対象となるお客さまには、ご登録いただいているメールアドレスにお詫びとお知らせを個別に送付させていただきます。
また、同様の大量アクセスがあった場合、ただちにそのIPアドレスからのアクセスをブロックする措置を講じました。
お客さまの個人情報を適正に取り扱うことは、会社としての重要な社会的責務であることを改めて認識し、お客さまの個人情報保護・管理を徹底してまいります。

≪お客さまへのお願い≫


今後、お客様のメールアドレス宛に不審なメールが送信される可能性が考えられますので、お手数ですが、お詫びとお知らせのメールが届いたお客さまは直ちにパスワード及び秘密の質問とその答えの変更をお願いいたします(ログイン時にパスワードの変更が必要です)。また、その他のサービスでも同様のIDやメールアドレスとパスワード及び秘密の質問とその答えをご利用されている場合も同様に変更をお願いします。

【セキュリティ事件簿#2023-358】高知県 登録制ウェブサイトより個人情報が流出した事案の発生について

 

1.事案の概要

森づくり推進課がアジア航測株式会社に委託し、運営している登録制の「高知県スマート林業総合支援サイト」で公開したファイルの一部に個人情報を含むデータが掲載され、サイト利用のために登録されている事業者より一定期間(令和5年5月17日~8月24日)取得可能な状態となっていました。

2.流出した情報

流出情報:森林所有者氏名と一部の住所

人数:4,244人(うち 3,605人:旧仁淀村 638人:馬路村 1人:土佐市)

3.対応

  • 当該ファイルにつきましては、「高知県スマート林業総合支援サイト」から削除し、サイト利用のために登録されている事業者が取得したファイルにつきましても削除を確認致しました。

  • 情報流出の該当者へのお詫びを行ってまいります。

  • 受託業者に対しては再発防止策の強化について指導を行っています。

リリース文アーカイブ