雑記系ブログ。セキュリティとか、マイルとか、投資とか、、、 / Miscellaneous Blogs. Security, miles, investments, etc
【セキュリティ事件簿#2024-047】鹿児島くみあい食品株式会社 弊社が運営する「クミショクファーム」への不正アクセスによる 個人情報漏えいに関するお詫びとお知らせ
WSL2のKali Linuxで名前解決ができない場合の対応
WSL2でKali Linuxを使っていたら、インターネットに接続できない事象に出くわした。いろいろ調べてみると、ネットワークのドメインを解決できていない模様。
今回はそんな課題にぶち当たった際の原因を特定し、解決するための方法を紹介します。
問題の症状
wsl上のLinuxでpingやapt updateできなくなる。
pingができない
例えばgoogleへのpingが返ってこない。
> ping google.com ping: google.com: Temporary failure in name resolution
apt updateができない
apt updateするとTemporary failureが起きる。
sudo apt update 無視:1 http://http.kali.org/kali kali-rolling InRelease 無視:2 https://brave-browser-apt-release.s3.brave.com stable InRelease 無視:2 https://brave-browser-apt-release.s3.brave.com stable InRelease 無視:1 http://http.kali.org/kali kali-rolling InRelease 無視:1 http://http.kali.org/kali kali-rolling InRelease 無視:2 https://brave-browser-apt-release.s3.brave.com stable InRelease エラー:1 http://http.kali.org/kali kali-rolling InRelease 'http.kali.org' が一時的に解決できません エラー:2 https://brave-browser-apt-release.s3.brave.com stable InRelease 'brave-browser-apt-release.s3.brave.com' が一時的に解決できません パッケージリストを読み込んでいます... 完了 依存関係ツリーを作成しています... 完了 状態情報を読み取っています... 完了 アップグレードできるパッケージが 14 個あります。表示するには 'apt list --upgradable' を実行してください。 W: http://http.kali.org/kali/dists/kali-rolling/InRelease の取得に失敗しました 'http.kali.org' が一時的に解決できません W: https://brave-browser-apt-release.s3.brave.com/dists/stable/InRelease の取得に失敗しました 'brave-browser-apt-release.s3.brave.com' が一時的に解決できません W: いくつかのインデックスファイルのダウンロードに失敗しました。これらは無視されるか、古いものが代わりに使われます。
対処
wsl2ではDNSサーバの設定であるresolv.confが自動的に生成される。なのでこの設定を変更する。
- powershellから
wslコマンドでログインする。 制御をするためのファイル(/etc/wsl.conf)を作る。
sudo vi /etc/wsl.conf中身を次のようにする。
[network] generateResolvConf = false別のpowershellを立ち上げてwslをシャットダウンさせる。
wsl --shutdownWSL2を起動して
/etc/resolv.confを書き換える。> wsl > sudo vi /etc/resolv.conf中身を書き換える。
nameserver 8.8.8.8
これでDNSサーバの設定ができドメイン名が解決できるようになる。
【セキュリティ事件簿#2023-107】個人情報保護委員会 株式会社 NTT ドコモ及び株式会社 NTT ネクシアに対する 個人情報の保護に関する法律に基づく行政上の対応について
個人情報保護委員会は、個人情報の保護に関する法律(平成 15 年法律第 57 号。以下「個人情報保護法」という。)に基づき、株式会社 NTT ドコモ及び株式会社 NTTネクシアに対し、令和6年2月 15 日に個人情報保護法第 147 条に基づく指導等を行いましたので、お知らせいたします。
1.事案の概要
ドコモ社は、自社インターネットサービス等に関する事業について、サービス・商品の提案等を行うため、個人データを取り扱っている。
ドコモ社は、これらの事業に関し、ネクシア社に対し、電話営業用の顧客情報管理(以下「本件業務」という。)を含む業務を委託していたところ、ネクシア社の派遣社員であった者(以下「X」という。)が、令和5年3月 30 日、顧客情報管理のために業務上使用する PC(以下「本件 PC」という。)から、個人契約するクラウドサービスに無断でアクセスし、合計約 596 万人分の個人データ(以下「本件個人データ」という。)を同クラウドサービスへアップロードすることにより、外部に流出させ、漏えいのおそれが発生した。
2.事案発生に至った原因
(1) 基準不適合事項
本件業務は、令和4年7月、ドコモ社が株式会社 NTT ぷらら(以下「ぷらら社」という。)を吸収合併したことにより、ドコモ社が事業を承継したものであるところ、本件業務に関するネットワーク等の執務環境(本件 PC を含む。)については、以下の①及び②のような、ドコモ社が定めた情報管理規程に一部適合しない事項(以下「基準不適合事項」という。)が存在した。
① 顧客情報を取り扱う場合は専用の PC を利用し、顧客情報を取り扱う PC においてはインターネット及びメールの利用が制限される必要があるが、これらの制限が実施されていなかった。
② 顧客情報(ファイルシステム及びデータベース)の暗号化が必要であるところ、これが行われていなかった。
(2) 追加的運用ルール
(3) 本件漏えいのおそれの発生に至ったXの取扱い
(4) 小括
このように、ドコモ社及びネクシア社においては、大量の顧客の個人データを取り扱っていたにもかかわらず、ドコモ社がぷらら社を吸収合併した後、半年以上も、基準不適合事項のリスクが存在する状況下で、追加的運用ルールが徹底されず、本件漏えいのおそれが発生した。
3.法律上の問題点
(1) ドコモ社
ア 物理的安全管理措置(個人データを取り扱う区域の管理)
ドコモ社では、情報管理規程で定めるところにより、顧客の個人データを取り扱う場合はインターネット及びメールの利用が制限された専用の PC を利用することとし、インターネット及びメールを利用する PC とは取扱区域を分けて管理するルールであった。
しかし、本件 PC は、個人データを取り扱うにもかかわらずインターネット及びメール利用の制限がなされておらず、当時の物理的安全管理措置(個人データを取り扱う区域の管理)は十分な状態とはいえなかった。
イ 技術的安全管理措置(情報システムの使用に伴う漏えい等の防止)
ウ 組織的安全管理措置(個人データの取扱いに係る規律に従った運用)の不備
ドコモ社は、前記ア及びイの物理的安全管理措置及び技術的安全管理措置に関する問題点について、前記2.(2)のとおり、組織的安全管理措置の徹底により総合的なリスクを低減させる方針を決定したものであるから、この決定に従った運用が実際に徹底されることが重要である。
ドコモ社は、物理的安全管理措置及び技術的安全管理措置が一部不十分な状況に対して、追加的運用ルールを規定し運用していたところ、本件業務における同運用確保のための取組では、日次で行わせる自主点検の結果を月次で確認することで、確実に徹底されていることを確認することとしていた。
しかし、上記取組では、自主点検において虚偽の申告が含まれないことを前提としているため、意図的に追加的運用ルールに反したXの取扱いは是正できず、また、自主点検結果の月次の確認では、いつ行われるか予測できない私的なインターネット接続を即時で検知できないものである。したがって、ドコモ社においては、個人データの取扱いに係る規律に従った運用に問題があり、組織的安全管理措置の不備があったものと言わざるを得ない。
エ 委託先の監督の不備(委託先における個人データの取扱状況の把握)
(2) ネクシア社
法第 23 条は、「個人情報取扱事業者は、その取り扱う個人データの漏えい、滅失又は毀損の防止その他の個人データの安全管理のために必要かつ適切な措置を講じなければならない。」と規定している。しかしながら、ネクシア社では、個人情報等の取扱いについて、以下の問題点が認められた。
ア 組織的安全管理措置(取扱状況の把握及び安全管理措置の見直し)
イ 人的安全管理措置(従業者の教育)
ネクシア社では、派遣社員であるXを含む従業者に、情報セキュリティ遵守のため機密保持に関する誓約書を提出させ、また、情報セキュリティ研修の実施を行っていたものの、情報セキュリティ研修では、一般的な情報セキュリティの考え方及び法の令和2年改正部分を紹介するにとどまっており、大量の顧客データを管理する事業者における研修としては十分とはいえず、結果としてXによる本件漏えいのおそれの発生を防止するに至らなかった。
したがって、ネクシア社における従業者の教育は、従業者が適切な情報セキュリティの確保や個人データの適正な取扱いの重要性に関する認識を醸成するには不十分な内容であったと言わざるを得ず、人的安全管理措置の不備が認められる。
4.指導等の内容
(1) ドコモ社
- 法第 23 条、法第 25 条及び個人情報の保護に関する法律についてのガイドライン(通則編)に基づき、必要かつ適切な措置を講ずること。
- 既に策定した再発防止策を確実に実施するとともに、爾後、適切に運用し、継続的に個人データの漏えい等の防止その他の個人データの安全管理のために必要かつ適切な措置を講ずること。
- 法第 146 条第1項に基づき、再発防止策の実施状況について、関係資料を提出の上、令和6年3月 15 日までに報告するよう求める。
(2) ネクシア社
- 法第 23 条及び個人情報の保護に関する法律についてのガイドライン(通則編)に基づき、必要かつ適切な措置を講ずること。
- 既に策定した再発防止策を確実に実施するとともに、爾後、適切に運用し、継続的に個人データの漏えい等の防止その他の個人データの安全管理のために必要かつ適切な措置を講ずること。
- 法第 146 条第1項に基づき、再発防止策の実施状況について、関係資料を提出の上、令和6年3月 15 日までに報告するよう求める。
IHGによる、マルチクラウドを活用したホスピタリティの最大化に向けた戦略
![]() |
| IHG:ジョージ・ターナー氏 |
マルチクラウド成功のためのマルチパートナー戦略
【セキュリティ事件簿#2024-046】建設連合国民健康保険組合 静岡県支部におけるUSBメモリ紛失について
1 概要
当国保組合の静岡県支部では、組合員の皆様の情報を管理するための台帳を毎年作成しており、その印刷・製本を外部業者に委託しております。
令和6年1月26日、例年と同様に台帳作成用データの授受作業に取り掛かろうとした際、毎年使用しているUSBメモリ(1本)が支部事務所内の所定の場所に保管されていないことが判明しました。(前年の委託時から最大約1年間紛失の状態が続いていたと思われます。)
その後、支部事務所内及び外部業者などをくまなく捜索しましたが、発見できておりません。
なお、現在までに情報の外部流出による被害は確認されておりません。
2 データ内容
静岡県支部の被保険者(組合員及びご家族)の情報のうち、「氏名」、「郵便番号」、「住所」、「生年月日」、「電話番号」、「当国保組合の資格取得日」、「当該支部内での管理番号」。(3,775件)
※口座番号や、健康保険を使用した履歴や病歴などの情報は入っておりません。
3 データ保護策
当該USBメモリに保存されたデータには、高度な暗号化及び複雑なパスワード設定による漏えい防止策が施されています。
4 再発の防止について
今回については、USBメモリの受け渡し記録及びUSBメモリの管理体制が不十分であったことが原因です。以下の対応を行い、再発防止に努めます。
○個人情報を含むUSBメモリ等の授受の際は、必ず複数人で確認し、日付・用途・ 担当者・先方の担当者等を記録し、所定の場所にUSBメモリ等が正しく格納されているか定期的に確認することを徹底する。
○授受の際は必ず受領書を発行し、互いに押印し原本と写しを双方で保管することを徹底する。
○高度な暗号化及び複雑なパスワードの設定を引き続き徹底する。
静岡県支部の関係者の皆様には、ご迷惑とご心配をおかけする結果となりましたことを深くお詫び申し上げるとともに、再発防止に努めてまいります。
現在、該当する組合員へお知らせする準備を進めています。
【セキュリティ事件簿#2024-045】東京テアトル株式会社 個人情報漏洩の可能性に関するお知らせとお詫び
1.経緯
2.個人情報を閲覧された可能性のあるお客様
3.閲覧された可能性のある情報
4.原因と再発防止策
5.今後の対応について
【セキュリティ事件簿#2024-044】株式会社アイル 当社サーバーへの不正アクセスによるシステム停止事案のお知らせ
この度、当社ファイルサーバーへのウイルス感染により、検体検査の遅延が発生し、大変ご迷惑をお掛けしましたことを深くお詫び申し上げます。これまでに判明している経緯と対応につきまして、以下の通りお知らせいたします。
1.これまでの経緯
① 8:20 頃 サーバー障害を確認② 8:45 頃 サーバーへのウイルス感染を確認③ 8:50 頃 ネットワーク遮断④ 9:00 頃 管理会社への支援要請⑤ 10:00 頃 影響範囲の確認と特定および対策・復旧対応開始
2.現況及び今後の対応
現在、検査業務については平常に戻り結果報告の遅延はありません。ランサムウェア感染に関しては、所轄警察署ならびに第三者機関の個人情報保護委員会、プライバシーマーク審査機関への報告を済ませております。
更に、ウイルス感染したサーバーを外部機関に解析調査依頼し、被害状況や情報漏洩度など詳細な解明を行い、恒久的対策を検討してまいります。
現時点においては個人情報の流出は確認されておりませんが、流出の完全否定は出来ておりませんので、引き続き調査を進めてまいります。
【セキュリティ事件簿#2023-464】LINE ヤフー株式会社 不正アクセスによる個人情報漏えいへの再発防止策に関するお知らせ
■発生した事象
■原因と再発防止について
□原因
□再発防止
・委託先管理の強化
・システム・ネットワークのリスク解消・強化(NAVER Cloud 社との認証基盤の分離含む)
・従業員システムのセキュリティ強化
【セキュリティ事件簿#2024-039】北海道大病院 メールアカウントの不正使用によるフィッシングメールの送信について
【セキュリティ事件簿#2024-038】環境保全株式会社 メールアカウントへの不正アクセスに関するお詫びと注意喚起のお知らせ
宛 先: xxxxx@yahoo.co.jp件 名: 【重要なお知らせ】支払い方法を更新してください 2024-01-21差出人: Amazon.co.jp <x-xxxxxxxxx@kankyou-hozen.jp>
表示: Amazon.co.jpメールアドレス: x-xxxxxxxxx@kankyou-hozen.jp
【セキュリティ事件簿#2024-037】玉川大学 通信教育課程システムへの不正アクセスによる情報漏洩の可能性に関するお知らせ
2024年1月10日、本学で運用している通信教育課程サーバの一部で不正アクセスを受けたことが確認され、本学が保有する学生(卒業生を含む)情報が漏洩した可能性を排除できないということが判明しました。
なお、詳細は調査中でありますが状況が分かり次第改めてご報告させていただきます。
【セキュリティ事件簿#2024-036】モイ株式会社 当社サーバーに対する外部攻撃に関するお知らせ
1 本件の概要
2 今後の対応
3 業績への影響
電子メール追跡のためのOSINTツール「Zehef」
Zehefの能力
- ウェブサイトのスクレイピング: Zehefは「holehe」モジュールを使用してウェブサイトをスクレイピングし、電子メール登録をチェックします。
- 漏洩チェック: 侵害や漏えいをチェックし、漏えいした電子メールについて警告を発します。
- 評判のチェック:Zehefはemailrep.io APIを使用し、ターゲットメールのレピュテーションを評価します。
- アカウントチェック: SnapchatとTikTokのアカウントを様々なフォーマットで検証します。
- Pastebinチェック: Pastebin上の関連リンクを検索します。
Zehefのビルドとインストール
インストール手順の概要
- まず、Python 3がインストールされていることを確認してください。
- ターミナルまたはコマンドプロンプトを開きます。
- Zehef リポジトリをクローンします。:
git clone
https://github.com/N0rz3/Zehef.git - Zehef ディレクトリに移動します。:
cd Zehef - 必要なライブラリをインストールします。:
pip install -r requirements.txt
Zehef を実行
- Zehefディレクトリで次のように実行します。: python zehef.py
- 調査したいメールアドレスを入力してください。
【セキュリティ事件簿#2024-035】豊郷町 個人情報の流出について
このたび、個人情報の記載された名簿が流出し、町民の方々に多大なご迷惑をおかけしたことに対しまして、心よりお詫びします。今回、町職員が、このような不祥事を引き起こし、皆様の信頼を裏切る結果となりましたことは、痛恨の極みです。
今後は、このような事態を招いたことを反省し、速やかに全職員を対象に研修を実施し、個人情報の保護の重要性について徹底するとともに、電算システムのセキュリティ対策と再発防止に取り組むことといたしました。
今後、調査・対策について、適時、町民の皆様にご報告いたしますので、ご理解をいただけますよう、お願いいたします。
豊郷町長 伊藤 定勉
現時点で判明していること、対応の経緯などをお知らせします。
1.事案発生の経緯
匿名住民より「字の役員名簿が詳しすぎる。役場から情報が漏洩していないか。」と相談があり、本職員への聞き取りにて名簿を紙で渡したことが発覚。現物は回収または破棄、現在追加調査中。
2.原因
職員の独断で、悪用がされないと判断し、個人情報の認識が不十分であった。
3.その他判明した内容
漏洩した内容:氏名(漢字・カナ)、住所、生年月日、性別、世帯主、続柄の書いた名簿
漏洩した件数:646件(過去分は含まず)
回収状況:今年分の名簿は回収済み(コピーも含む)
4.今後の対応
全職員を対象に研修を実施し、個人情報の保護の重要性について徹底するとともに、電算システムのセキュリティ対策と再発防止対策に取り組んでいきます。
【セキュリティ事件簿#2024-033】「東京ヴェルディ公式オンラインストア」への不正アクセスによる個人情報漏洩に関するお詫びとお知らせ
1.経緯
2.個人情報漏洩状況
(1)原因
(2)個人情報漏洩の可能性があるお客様
3.お客様へのお願い
4.公表が遅れた経緯について
5.再発防止策ならびに弊社が運営するサイトの再開について
【セキュリティ事件簿#2024-030】関東ITソフトウェア健康保険組合 委託事業における個人情報漏えい事案について
関東ITソフトウェア健康保険組合(以下「当組合」という。)が健康診断等業務を委託している慈恵医大晴海トリトンクリニック(以下「受託者」という。)において、下記のとおり受託者が健診結果データを他の事業所に誤送付した事案が判明しました。
関係者の皆様にはご迷惑とご心配をおかけしますことを、深くお詫び申し上げます。
受託者に対しては、健診結果データの作成・送付に関し、データの取扱いとヒューマンエラーを起こさないシステムの構築及び運用変更後の実効性の確認などの再発防止策を講じるよう指示しており、更なる安全性の確保に努めてまいります。
- 令和5年12月8日(金)、同年10月受診分の健診結果データを、受託者がA事業所にCD-Rで送付したところ、当該事業所以外に所属の13社117名の健診結果データが収録されていたことが、令和6年1月5日(金)、受託者より当組合に報告され情報漏えいが判明した。(A事業所から受託者への連絡も同日)
- 当該CD-Rについては、A事業所担当者1名、限定された者にて管理され、当該データ及びCD-Rは速やかに破棄されており、個人情報漏えいの二次被害がないことを確認した。
- 関東信越厚生局及び個人情報保護委員会に本事案について、当組合より令和6年1月9日(火)報告済みである。
【セキュリティ事件簿#2024-029】厚生労働省 私用メールアドレスの誤登録による第三者への個人情報の漏えい及びその対応状況・再発防止策について
1.事案の概要
2.発生原因
3.本事案に関する対応状況(被害の状況等)
4.再発防止策
5.関係者への説明
【セキュリティ事件簿#2024-027】名港海運株式会社 海外子会社への不正アクセスについて
このたび、欧州における当社子会社「Meiko Europe N.V. (以下、ME)」において、2024年1月6日に第三者による不正アクセスを確認しました。
本不正アクセスの判明以降、MEおよび現地のセキュリティ専門会社による調査を行っておりますが、被害の全容を確認するには、一定の時間を要する見込みです。なお、本件は現地当局への報告を行っております。
関係者の皆さまにはご迷惑とご心配をおかけしており、深くお詫び申し上げます。
また、当社IT部門による調査の結果、現時点においてME以外の当社グループに影響がないことを確認しております。
【セキュリティ事件簿#2024-026】ダイドーグループホールディングス株式会社 弊社サーバへの不正アクセス発生について
サイバーセキュリティ・キャリア・フレームワークを使うべきか?
米国のNICE
英国のCCF
EUのECSF
EUにおける欧州サイバーセキュリティ・スキルフレームワーク(ECSF)は、Enisa(欧州ネットワーク情報セキュリティ機関)が昨年9月に発表した最新のフレームワークです。このフレームワークは、12種類のサイバー職種のプロフィールを詳細にまとめており、代替可能な職名、職務概要、ミッション、成果物、主なタスク、主要なスキル、知識、コンピテンシーを「役割」として提示しています。さらに、雇用主、教育プロバイダー、候補者向けにガイダンスを提供するマニュアルも用意されており、それぞれの要件に適した情報を提供しています。また、ISACA、(ISC)2、ECSO(European Cyber Security Organisation)から提供された3つのユースケースも含まれています。
これらのフレームワークが各地域で広く採用されることで、雇用者にとってはサイバーセキュリティ分野の混乱が減少し、潜在的な採用者にとっては敷居が低くなることが期待されています。
日本のSecBok
- 知識分野カテゴリーの改定: 今注目されている「プラス・セキュリティ人材」について、業務の種類や立場に応じた基礎スキルを集約して追加い勝手を向上。
- Job description(ジョブディスクリプション)の考え方: ジョブディスクリプションに基づくセキュリティ関連職種の募集例を提示。
- プラス・セキュリティ人材育成や高等教育機関におけるシラバス作成の参考資料: SecBoK各ロールとの適合度の例や教育コースとのマッピング例を提供。
何を選択するか?
雇用者の視点から見ると、これらのフレームワークは、どのスキルセットがどの職務に適しているかを特定し、各職務内容に関連するものをリストアップするのに役立ちます。また、人員計画や、すでにいるスタッフのスキル開発にも役立ちます。ガイドは、明確で直線的な昇進の道筋を示し、キャリアプランの形成に役立ち、それによって定着率を向上させることが期待されています。
求職者側から見れば、フレームワークによって、さまざまな職務がどのように関連し、どの程度の給与が期待できるかを初めて知ることができ、自らのキャリア開発を計画することができます。また、転職可能なスキルを持っている人は、それを活かせる場所を探したり、具体的な職務について詳しく知ることができるでしょう。
しかし、このフレームワークは人材紹介部門にも関係があります。採用担当者は、無関係なスキルをまとめたり、非現実的な要求をしたりする職務記述書の書き直しに時間を費やす必要がなくなります。これらのマトリックスを参照することで、より職務に適した候補者を探し出し、面接プロセスの一部として情報を活用することができるようになるでしょう。このような小さな変化が採用の可能性を高め、サイバーセキュリティ格差の縮小に貢献することでしょう。
さらに網を広げれば、このフレームワークは、将来のサイバーセキュリティの専門家を教える教育プロバイダーの指針となり、大学のコースで何を学ぶべきかについての洞察を与えることになるでしょう。そしてベンダーも、自社のソリューションを運用するために必要なレベルやスキルセットを示すために、コンピテンシーを利用できるようになることでしょう。
数年後には、このコンピテンシーがなかったら、この分野はいったいどのように機能していたのだろうかと不思議に思うようになることでしょう。
【セキュリティ事件簿#2024-025】茨城東病院 患者個人情報を記録したUSBメモリの紛失について
この度、当院において、患者個人情報を記録したUSBメモリを紛失する事案が発生いたしました。このような事案が発生にしたことについて、個人情報を取り扱う医療機関として決してあってはならないことであり、深く反省いたしております。
恵者様及びそのご家旋並びに関係機関の皆様に深くお詫び申し上げますとともに、個人情報管理の徹底を図り、信頼回復に向けて二度とこの様なことを生じさせないよう再発防止に努めてまいります。
1. 紛失の経緯
令和5年12月18日 (月)、当院職員の申告により個人情報を含んだUSBメモリの紛失が判明いたしました。病院外に持ち出しはしていないため、院内で紛失したものと考えております。
同日以降、紛失場所の捜索、職員への開き取り確認を行い、併せて警察にも遺失の問い合わせをいたしましたが、現時点で発見には至っておりません。
2. 紛失したUSBメモリに保存されでいた個人情報
①患者情報
・忠者ID、氏名、病名、居住地域、診療科、入院日、退院日等 2, 533名分
・氏名、転院先、死亡日 3, 605名分
②職員情報 (面談記録、勤務表) 8名分
なお、当該USBメモリには、自動暗号化及びパスワードロック機能を設定しております。
3. 現在までの対応
対象の患者様及びご家族には、個別にご連絡のうえ、謝罪いたします。
また、現時点において、個人情報が外部に流失したことの情報や不正利用された事実等の被害は確認されておりません。
4. 再発防止策
全職員に対して個人情報管理の徹底とUSBメモリ等の外部電磁的記憶媒体にかかる関連規定の順守について周知徹底するとともに、個人情報の取り扱いに関する研修及び個人情報の管理状況の確認を定期的に実施する等対策を講じてまいります。
この度は、患者様及びご家族並びに関係者の皆様には多大なご迷惑とご心配をおかけしておりますことを、改めて深くお詫び申し上げます。
【セキュリティ事件簿#2024-024】三浦工業 サイバー攻撃による弊社ホームページ改ざんに関するお詫びとご報告
改ざん内容
ご利用のお客様へのお願い
マリオットのポイント購入ボーナスセール(~2024年3月31日)
マリオットがポイント購入のボーナスを発表。2023年10月1日から12月31日の間にマリオット系列での滞在実績がある会員は40%ボーナス、その他の会員は35%のボーナスを獲得できる。
自分はマリオットポイントはJALマイルの間接購入手段と割り切っているため、宿泊実績は無いため35%ボーナス。
このボーナスは2,000ポイント以上の購入に適用され、2024年3月31日まで利用できる。
過去には、パンデミック(武漢ウイルス流行)時にこのボーナスが60%まで上昇したこともあったが、今回もそうなるかどうかはわからない。
感覚的に60%は無いだろう。50%ボーナスが最大だろうから、その時は全力で購入するとして、その他のボーナス時は少しずつ購入をしていく。
以前は為替の関係で購入をためらうシーンが多かったが、住信SBIネット銀行の外貨自動積立で毎月ドルを積み立て、積み立てたドルはJALペイに移して決済するという解決策を思いついた。
これでドルコスト平均法でドルを買い、ドルのまま決済できるので為替を気にする必要がなくなる。
とりあえず今回は50ドル分買ってみる。
マリオットポイントは毎年6万ポイント分購入(=25,000JALマイル)する方針。
あと、マリオットポイント購入時はTopCashback経由で購入するとキャッシュバックをゲットできるのでオススメ
出典:Buy Marriott Bonvoy points with up to a 40% bonus
【セキュリティ事件簿#2024-023】ディップ株式会社 求人掲載企業の管理画面への不正ログインに関するお詫びとお知らせ
■概要
■応募情報が送信された応募者
■応募情報を閲覧された可能性がある応募者
■本件への対応
- 本アカウントの停止
- 該当される方へのお詫びとお知らせ
- 当該情報を送信された方への応募情報が記載されたメール削除のお願い
- 本事象に関するログ・セキュリティ調査の実施
- 当該掲載企業の管理画面に不正ログインした第三者に関する調査の実施
- 個人情報保護委員会への報告
- 麻布警察署への報告および協力
Kivaローンで社会貢献しながらマイルをゲットできるか検証(2024年2月号)※2か月目
■融資条件
・LOAN LENGTH:8 mths or less
・RISK RATING:4-5
・DEFAULT RATE:~1%
・PROFITABILITY:4%~
■新規融資案件
融資No:2716127号(https://www.kiva.org/lend/2716127)
- 融資国:フィリピン
- Lending partner:Negros Women for Tomorrow Foundation
- 期間:8か月
- 融資実行:2024年2月
- 融資額:25USD(≒3,900.5円)
- 返済率:0%
融資No:2718123号(https://www.kiva.org/lend/2718123)
- 融資国:ニカラグア
- Lending partner:MiCredito
- 期間:8か月
- 融資実行:2024年2月
- 融資額:25USD(≒3,900.5円)
- 返済率:0%
■融資済み案件
融資No:2705613号(https://www.kiva.org/lend/2705613)
- 融資国:フィリピン
- Lending partner:Negros Women for Tomorrow Foundation
- 期間:8か月
- 融資実行:2024年1月
- 融資額:30USD(≒4,727.5円)
- 返済率:0%
融資No:2707642号(https://www.kiva.org/lend/2707642)
- 融資国:ニカラグア
- Lending partner:FUNDENUSE
- 期間:8か月
- 融資実行:2024年1月
- 融資額:30USD(≒4,727.5円)
- 返済率:0%
【セキュリティ事件簿#2024-023】サンライズワークス 不正ログインによる個人情報漏洩のお知らせとお詫び
| 2023/12/30 | ・本件メールが一部の応募者様宛に送信される。続いてサイバー攻撃を受けている旨の不審なメールが一部の応募者様宛に送信される。 |
| 2024/1/5~ | ・ディップ社側から連絡を受け、弊社が本件メール送信の事実を把握。 ※なお、この間にサイバー攻撃を受けている、不審なメールを受信した等のお問い合わせをいただきましたが、 弊社には本件メールについてのお問い合わせがなく本件メール送信の事実が把握できませんでした。 ・管理画面の停止および求人掲載取り下げのうえディップ社と協力して調査を開始(現在も継続中)、 応募者様宛の連絡等についても同社と協議のうえ対応。 |
【セキュリティ事件簿#2024-022】株式会社ファインエイド 不正アクセスによる 個人情報漏えいに関するお詫びとお知らせ
1.経緯
2.個人情報漏洩状況
3.お客様へのお願い
4.公表が遅れた経緯について
5.再発防止策ならびに弊社が運営するサイトの再開について
【セキュリティ事件簿#2024-021】日東製網株式会社 第三者によるランサムウェア感染被害のお知らせ
1.経緯
2.被害を受けた情報
3.今後の対応
【セキュリティ事件簿#2023-456】日本ルツボ株式会社 ランサムウェアによるアクセスへの対応に関して
昨年、当社春日井工場のデバイスの一部がランサムウェアによる第三者からの不正アクセスを受けたことに関して、以下の通り続報致します。
本件につきましては、速やかに対策本部を設置のうえ、外部専門家による原因の特定、被害状況の確認、情報流出の有無などの調査を行いました。
その結果、業務に使用していない PC にインストールされていたリモートデスクトップツールを通じた不正アクセスがあり、春日井工場のデータの一部がロックされましたが、バックアップ・データにより復旧できております。他のデバイスについてはこれまでに実施してきたセキュリティー強化の効果もあって影響を受けなかったものと判断しております。
今後は、導入済みのセキュリティーツールの運用強化も含め、適時、外部専門家のアドバイスを受けるなど、セキュリティー対策の拡充に努めて参ります。
改めまして、この度の件でご心配をお掛けしましたことを、深くお詫び申し上げます。
【セキュリティ事件簿#2023-508】大東市立生涯学習センター アクロス 当センターメールアカウントへの不正アクセスのお詫びとご報告
2023年12月13日、当センターのメールアカウント(info@daito-across.jp)が第三者による不正アクセス攻撃をうける事象が発生し、調査・対応しましたのでお知らせします。
不正アクセスに伴って、当センターを装った「なりすましメール」が不正に発信されているという事実を確認いたしました。
本件に関しまして、再発防止に向けた対策を実施してまいります。関係者の皆様には、多大なるご迷惑およびご心配をおかけしますことを深くお詫びいたします。
経緯及び対応2023年12月13日1時頃、当センターを装った「なりすましメール」が大量に配信されていることを検知、アカウントを一時凍結しました。
これを受けて調査した結果、当センターのメールアカウントに対して不正アクセスが行われていることが判明しました。
不正アクセスされていたメールアカウントのパスワードについては12月13日に変更を行いました。
影響範囲および今後の対応daito-across.jpドメインをつかった複数の不正メールが送信された事象を確認しています。
また上記アカウントのメールボックス内の情報がダウンロードされた痕跡はいまのところ確認されておりませんが、メールボックス内の情報にアクセスできた可能性がございます。
当センターとしては、本件について引き続き調査を進めるとともに、調査結果を踏まえ、セキュリティ強化策を実施し、今後は更に不正アクセスを防止するための再発防止策を講じてまいります。今後、新たにお知らせすべき内容が判明した場合、速やかに情報を開示いたします。
当センターを装った不審メールにつきまして万一、当センターのメールを装った不審なメールが届いておりましたら、本文中に記載されているURLをクリックしたり、添付されているファイル等を開封したりせず、メールごと削除していただきますようお願いいたします。































