【搭乗記】日本航空JL434 松山空港(MYJ)⇒羽田空港(HND)

松山空港
 

所用が終わったので東京に戻る。

空港移動

今回の出発は大街道から。空港リムジンバスで空港に向かう。

昨年はデジタル表示で次のバスの時間が分かった気がするが、手元のスマホで確認する形態に変わっていた。

大街道

バスはガラガラ。

前方座席の人の会話と下品な笑い声が良く聞こえた。

空港シャトルバス(松山空港)

支払いは現金か、みきゃんアプリ限定というアナウンスだったのだが、実はJAL maasも利用可能。

ただ、まだレア度が高いようで、運転手さん少し凝視していた。

JAL maas

チェックイン・ラウンジ

せっかく地方空港に来たので、国際線の状況を覗いてみる。

この日の松山空港発の国際線は3便だった。

そういえば韓国語っぽい言語話す人と、中国語っぽい言語を話している人が多かった気がする。

松山空港の国際線出発一覧

松山空港にミカンの蛇口のオブジェがあるのは知っていたが、オブジェじゃなくて商品としてあるのは認識なかった。。。

蛇口からミカンジュース

それではチェックインして手荷物検査場に向かいます。

JAL自動チェックイン機(松山空港)

手荷物検査を終えたら、四国で唯一のサクララウンジに向かいます。

JALサクララウンジ(松山空港)

ラウンジメニュー。恐らくサクララウンジではここだけのメニューであろう、ポンジュースがあります。

松山空港サクララウンジメニュー

「山田屋まんじゅう」もあったので頂きました。

ポンジュースと山田屋まんじゅう

搭乗時間が近くなり、搭乗ゲートへ。今回はラウンジの真ん前が搭乗ゲートなのでラクチンでした。

JL434搭乗ゲート

フライト

日曜の昼下がりのせいか、搭乗ゲートもそんなに混んでいる感じはなく、比較的早いタイミングで搭乗できました。

帰りのフライトもB737


LCC仕様の横3列x2の単通路機だが、真ん中のシートは空くだろうと思っていたが、そんな淡い期待は速攻でつぶされた。

続々と乗客が乗り込んできて搭乗率は驚異の9割超だった。

ほぼ満席の機内(JL434)

松山空港の地上スタッフに見送られていざ離陸。

松山空港の地上スタッフ

機内ドリンクはシンプルに「水」をリクエスト

機内ドリンク

さて、羽田空港に向けて降下を開始。

今回は江の島と富士山が見えました。

富士山と江の島

今回は珍しく沖止めになった。

沖止めになると、、、、テンション上がります。

B737-800(JA319J)

バスの最前列に座れたので、搭乗ゲートまでの動画も撮ってみた。


その他

羽田に来たら必ずやらなければならないミッションがある。

まずは東京モノレールの駅へ。

東京モノレール乗り場

駅についたら浜松町に移動し、マイルを貰える機械に向かいます。

東京モノレールでJALのマイルをゲット

ここまでやって搭乗完了です。


【Playback of flight JL434 on 10th MAR 2024】


SEC道後2024振り返り ~セキュリティの基本は、「開けたら閉める」、「使ったら片付ける」、「動かすなら管理する」、の3つだけ~

SEC道後2024
 

チケットの入手に成功したので、サイバーセキュリティシンポジウム道後2024に行ってきた。

なんだかんだで11回も参加している。武漢ウイルス(コロナ)の影響を色々受けたが、今回遂に開催時期が3月に戻ってきた。

この時期は花粉がつらい。しかも風邪もひいてしまって、くしゃみをすると花粉が原因だか風邪が原因だか訳の分からない状況。

でもこの時期は温泉が楽しめるので、それだけでも幸せ。

アジェンダ

■Day1

・基調講演:我が国のサイバーセキュリティ政策

山内智生 氏(総務省 サイバーセキュリティ統括官室 サイバーセキュリティ統括官)

・講演(1):デジタル社会におけるサイバー空間の脅威への対応

佐々木彩乃 氏(警察庁 サイバー警察局サイバー企画課 課長補佐)

・パネルディスカッション:あらためて考える インシデントに備えて我々は何をしないといけないのか?

佐藤公信 氏(国立研究開発法人 情報通信研究機構)

今佑輔 氏(一般社団法人ソフトウェア協会(研究員))

萩原健太 氏(一般社団法人日本シーサート協議会)

竹原一駿 氏(香川大学 情報化推進統合拠点 (助教))

・日本シノプシス合同会社 presents 特別講演:日本のサイバーセキュリティ政策と自動車、医療機器などの国際的なサイバーセキュリティ規制の社会への影響を考える

松岡正人氏(日本シノプシス合同会社 ソフトウェア・インテグリティ・グループ シニア・テクニカル・マーケティング・マネージャ)

■Day2

・講演(2):わかる!CYNEX 〜 つながる日本のサイバーセキュリティ 〜

井上大介 氏(国立研究開発法人情報通信研究機構(NICT))

・講演(3):JR東日本におけるDXの取組みとサイバーセキュリティ

西村佳久 氏(東日本旅客鉄道株式会社 執行役員 イノベーション戦略本部統括)

西本逸郎 氏(株式会社ラック 代表取締役社長)

・講演(4):「いま何が起きているのか公開事例から読み解く ~セキュリティ対策ありきではないセキュリティ対策を~」

佳山こうせつ 氏(東京電機大学 サイバーセキュリティ研究所)

気づきがあったセッションとメモ。


我が国のサイバーセキュリティ政策

我が国のサイバーセキュリティ政策
出典:https://www.facebook.com/photo/?fbid=817006360470084&set=pcb.817006383803415

名古屋港の件で重要インフラ分野に新たに「港湾」を加わえる方向で検討しているらしい。この話を聞いて、以前「海運」が重要インフラ分野に入っていないことに対する話を聞いた事を思い出した。

港湾を重要インフラに入れるのは良いのだが、是非海運も入れてやって欲しいと思った。

また、セキュリティというと技術的対策に視点が行きがちだが、寿司屋の一件のような人的リスクを踏まえると「ガバナンス」と考えるべきで、技術一辺倒だけでなく、バランスが重要と感じた。

最近はTB級のDDoS攻撃も見かけるようになっているため、この点は引き続き脅威らしい。国内で攻撃が発生しないように監視の強化が必要(=ザルなIoT機器の対策強化)

AIをどう考えるか?労働集約型の部分はAIに置き換えていくべきだが、判断の部分は人間がすべき。AIはアカデミック的には「素性の知らない物知り屋」で、「口が軽い(=インプットされたデータを気軽の他人のアウトプットに活用してしまう)」

総務省で「サイバー攻撃被害に係る情報の共有・公表ガイダンス」を作成したが、いざ公表しようとすると会社の広報部門につぶされる事象が発生。これに対応すべく、アドバンス版を作っているらしい。

人材育成(判断できるように人を育てる)は重要。


パネルディスカッション:あらためて考える インシデントに備えて我々は何をしないといけないのか?

あらためて考える インシデントに備えて我々は何をしないといけないのか?
出典:https://www.facebook.com/photo/?fbid=817075950463125&set=pcb.817075973796456

年間600件くらいのインシデントに携わってきた猛者が言うには、インシデントを起こす残念な組織にある質問をすると必ず同じ答えが返ってくるらしい。

その質問は「構成図ありますか?」

そしてその答えは「・・・・・」

ま、構成図を管理できないようなずさんな組織なので、不正アクセスを受けるわけでして‥‥。

世の中って複雑な様で、真理はシンプル。

セキュリティで重要な事は、世の中の他の「当たり前」と実は大して変わらない。

  • 開けたら閉める(ポート)
  • 使ったら片づける(アカウント)
  • 動かすなら管理する(サービス)


わかる!CYNEX 〜 つながる日本のサイバーセキュリティ 〜

わかる!CYNEX 〜 つながる日本のサイバーセキュリティ 〜
出典:https://www.facebook.com/photo?fbid=817559547081432&set=pcb.817559573748096

「俵飯」とか、「アレ勢」とか、なんか聞いた事があるキーワードが出てくると思っていたら、なんとネク長直々の講演だった。

日本のセキュリティ製品の自給率は低く(感覚的に10%未満)、多くの海外製品に依存しており、シェアも、キャッシュ(お金)も、セキュリティに関連したデータも海外に持っていかれてしまっている。

このような背景のもとで、サイバー攻撃に関連するデータとセキュリティ人材育成のためのセキュリティ基盤組織の構築を目指して「CYNEX」が作られた。

「CYNEX」の紹介や取り組みを聞いたものの、「俵飯」の話が強烈すぎて、それしか記憶に残っていない。。。

ちなみに下の動画の常連さんがネク長ということらしい。


ちなみに俵飯の詳細は#セキュリティのアレでも聞くことができる。


JR東日本におけるDXの取組みとサイバーセキュリティ

JR東日本におけるDXの取組みとサイバーセキュリティ
出典:https://www.facebook.com/photo/?fbid=817589990411721&set=pcb.817590033745050

LACの西本さんが毎年ゲストを引っ張ってくる感じのするスペシャルコンテンツ。

今回はJR東日本の執行役員が登場。

SEC道後2024で一番価値があったセッションは何だったかと言われたら、恐らくこのセッションだったのではないかと思う。

こういう貴重なセッションは参加社特典なので詳細は話さないが、感じたのは2点

  • グループ組織の場合HQから「やれ」だけでなく、現場を回って説明することが重要

  • グループ統一施策に対して反抗的な子会社には可視化して、グループ各社長が集う会議で示すのが効果的(分かる人にはわかると思うのでこれ以上は言わない)

その他

SEC道後は13回目(って言っていた気がする)となり、四国では間違いなく最も大きいセキュリティカンファレンス。

前回くらいから地元メディアでニュースになるくらいのインパクトになっている。


こういうのは地域経済への貢献にもなるので、来年もチケットが取れれば是非参加したい。

【セキュリティ事件簿#2024-078】淀川河川公園管理センター 淀川河川公園施設予約システム「よどいこ!」への不正通信による 個人情報流出の可能性に関するお詫びとお知らせ 2024/3/7

淀川河川公園

この度、一般財団法人公園財団淀川河川公園管理センター(以下、当センター)が運営する施設予約 WEB サイト「よどいこ!」(以下、「よどいこ!」)に対して、外部からの不正通信が発生し、それにより当センターが保有していたお客様の個人情報の一部が流出した可能性があることが確認されました。

お客様や関係者の皆様には、ご迷惑とご心配をおかけすることを深くお詫び申し上げます。今後、同様の事象が発生しないよう、より一層のセキュリティ強化に努めてまいります。

なお、現時点において流出した個人情報の不正流用などの二次被害は確認されておりません。

今後の調査の進捗に応じて状況が変動する可能性がございますが、現時点で確認している事実と当センターの対応状況をご報告いたします。

1.経緯

2024 年 3 月 1 日、当センターが運営する「よどいこ!」のシステム改修作業を担当している業務委託先(以下、委託先)より、テスト環境下で構築作業を行っていた新規サーバ(以下、テストサーバ)に対し、外部からの不正通信があったことが確認された旨の報告があり、ただちにテストサーバー及び現在運用中の本サーバーを停止いたしました。

この不正通信によりお客様の個人情報の流出があった可能性があり、現在具体的な被害内容を調査中です。

2.流出した可能性のある個人情報の内容

上記により流出した可能性のある個人情報は、「よどいこ!」に登録されたすべてのお客様約34,000 件の個人情報データで、お客様の氏名、生年月日、性別、住所、電話番号、メールアドレス、銀行口座、よどいこ!ログイン ID、ログインパスワードとなっています。

なお、該当するお客様につきましては、メールまたは郵送にて順次個別の通知をさせていただいております。

3.お客様へのお願い

流出した可能性のある個人情報のうち〔メールアドレス〕及び〔口座番号〕については、第三者が簡単にデータの内容を解読できない暗号化された状態で保管されています。また、「よどいこ!」のシステムは、お客様の銀行口座とは直接連動しておりません。したがいまして、今回の不正通信に起因して、お客様の銀行口座の情報が悪用される心配は低いと思われますが、二次被害防止の観点から、以下の事項につきましてご留意いただきますようお願い申し上げます。

  • 本日現在、二次被害等は確認されていないものの、万が一、「よどいこ!」に登録されているメールアドレスに対し身に覚えのない電子メールが届いた場合には、メールを開かない、不審なリンクや添付ファイルをクリックしない等の対応をお願いいたします。

  • また、見知らぬ番号より、不審な電話があった場合には、お客様の重要な情報等は決してお伝えにならないようお願いいたします。

  • 特に、国土交通省及び淀川河川公園管理センターから個人情報をお伺いしたり、ウェブサイト(URL)へのアクセスをお願いしたりすることはないため、国土交通省及び淀川河川公園管理センターからのご連絡を装ったメールや電話等にご注意いただきたきますようお願いいたします。

  • 「よどいこ!」で登録されていたパスワードを他の WEB サイト等でもご利用されている場合は、念のため変更をしていただきますようお願いいたします。

  • 身に覚えのない代引き商品等が届いた場合は受け取りを拒否していただきますようお願いいたします。

  • 登録された金融機関において、暗証番号に誕生日など類推しやすい番号を使われていたり、長期間パスワードの変更をしていないお客様には、暗証番号・パスワードの変更をお勧めいたします。

4.「よどいこ!」の再開および 4 月分の運動施設利用に係る抽選について

「よどいこ!」のシステム運用再開日は現時点で未定となります。

したがいまして 4 月分の施設利用の抽選につきましては、抽選方法が決定次第、本ホームページで公開いたします。

「よどいこ!」のシステム運用再開後、ログインパスワードの変更をお願いします。ログインパスワードの変更は、パソコンやスマートフォンで行うことができます。また、電話でも受付いたします。

5.不正通信に関するお問い合わせ

本件におけるお問い合わせの専用窓口を設置させていただきます。専用窓口の電話番号等は決定次第、本ホームページでお知らせいたします。

6.不正通信の原因と今後の対応、再発防止策等について

(1)原因、初期対応等

(原因)

2024 年 2 月 26 日より、「よどいこ!」の改修作業を進める工程の中、テストサーバーにお客様情報を投入し運用確認を行うため、テストサーバーを稼働させていたところ、悪意のある第三者による不正通信が発生したことが原因です。

(初期対応)

①「 テストサーバーの停止(2024 年 3 月 1 日)
②「 当サイトの一時閉鎖(2024 年 3 月 1 日から第三者機関調査終了後に安全が確認できるまで)

(行政への届出)

①個人情報保護委員会へ報告済み
②管轄の警察署へ通報済み

(2)今後の対応と再発防止策について

①事実調査の実施

・第三者機関である外部専門企業に依頼し、今回の不正通信に関する事実確認及び原因調査を行います。

②再発防止策

・再発防止策につきましては、今後、第三者機関である外部専門企業の調査結果を踏まえ検討していく所存です。

なお、今後新たな情報が判明した場合は、本ホームページにて報告いたします。
現時点でのご案内は以上のとおりでございます。皆様にご心配をおかけしておりますこと、心よりお詫び申し上げます。

【搭乗記】日本航空JL433 羽田空港(HND)⇒松山空港(MYJ)

JL433
 

今年も所用で松山へ行ってきた。

今回は花粉の季節に風邪をひいてしまい、くしゃみが出ても花粉によるものなのか風邪によるものなのかが分からず、困った。

空港移動

今回は(も)東京都内東西沿線の秘密基地から向かう。

このエリアから羽田に行く場合、以下のルートがある。

・ルート1:京急線で行くルート

・ルート2:東京モノレールで行くルート

行き方に正解はあるのだろうか?

これは人に寄るが、個人的には「ルート2」が正解。

何故なら、東京モノレール経由にすると20JALマイルが貰えるから。

東京モノレールの利用でJALのマイルが貰える

マイルを貰える機会(機械)は改札を出てすぐのところにある。

向かうと先客がいた。先客はマイルを貰うのが初めてだったようで、何をかざすのか(交通系ICカード、JALカード、etc)に困っていたようだった。

マイルを貰える機会(機械)

今回も無事マイルをゲット。

ポイ活はこういった小さい活動の積み重ねと習慣化が重要と信じている。

そしてその積み重ねが2~3年後にビジネスクラス特典航空券に化けるのである。

モノレールで20マイル獲得

チェックイン・ラウンジ

朝の羽田空港は空いていると思いきや、結構混んでいる。

JGC会員専用レーンは、人数は少ないが検査機器が旧式なのでカバンのPCを取り出すなどの不便を強いられる。

一般レーンは人は多いが検査機器が最新なので、カバンのPCはそのままで検査できるため検査効率が良い。

込み具合は一般レーン:JGC専用レーン=2:1という感じ。

どちらでもよかったのだが、貧乏根性丸出しでJGC専用レーンに行ってしまった。

その後サクララウンジに寄るが、途中のエキナカの蕎麦屋で朝食をとってきたため、水だけを頂き静かに過ごす。

時間になったので、搭乗ゲートに移動。

搭乗案内は9:50締め切りになっているので、締め切りの5分前に搭乗が開始する感じ。

JL433便搭乗ゲート

搭乗はグループ1(ダイヤ様)と、グループ2(JGC)がまとめて開始。

ぱっと見結構多い印象だったが、半分くらいはただ単に並んでいたグループ3以降の搭乗客だった。

JL433便優先搭乗

そんな訳で、グループ3の搭乗が始まる前に慌てて搭乗する。

フライト

今回の搭乗機はB737

B737安全のしおり

搭乗率は驚異の9割越え。見渡した限り、空席は1席のみ。(エコノミーの最前列で、一般客には有料で販売されている席)

B737機内

風邪をひいて喉が痛かったので、搭乗時にキャンディを貰い、フライト中は静かに過ごす。

こういう時に貰うドリンクはドシンプルに「水」

機内ドリンク

そうこうするうちに松山空港に向けて降下を開始、着陸の準備が進む。

今回は回り込むように入っていったが、珍しいことに、降下中に突然再上昇を始めた(風が強かったのか、操縦しくじったのかは不明)

結局空港周辺を2週くらいして無事着陸。

JL433フライトルート

松山空港は着陸時にスタッフがお辞儀で迎えてくれる。素晴らしいね。

松山空港

その他

今回は到着後2つのミッションがある。

一つは、JAL Wellness & Travelのチェックインスポット対応。

現在キャンペーンで国内のすべての空港がチェックインスポットになっている。

JAL Wellness & Travel

チェックインすると翌日以降で50マイルを貰える。

JAL Wellness&Travel

2つ目はJAL maas。

松山空港には鉄道が乗り入れておらず、最寄りの鉄道駅まではバス移動となる。

このバス移動、JAL maasを使うとクレカ決済ができる上、JALのマイルも貯まる。

強いて難点を言うとすれば、JAL maasのサイトが使いにくい点。

JAL maasでチケットを調達すると、スマホを乗車券として使うことができる。

JAL maas

ちなみに松山空港の空港リムジンバスは「みきゃんアプリ」を強く推していた。


【Playback of flight JL433 on 8th MAR 2024】


JL433

【セキュリティ事件簿#2024-077】愛知県選挙管理委員会X(旧ツイッター)アカウント への不正アクセスについて  2024/2/6

 

本日、愛知県選挙管理委員会で運営しているX(旧ツイッター)アカウント(https://twitter.com/aichisenkyo)について、何者かの不正アクセスにより、アカウントが乗っ取られていることが判明しましたので、御報告します。

現在、X社に対し、アカウントの削除を申請しています。

このアカウントからのツイートに対しアクセスしないこと、また、フォローの解除をお願いいたします。

なお、現時点で被害等の情報は把握しておりません。

利用者の皆様には御迷惑をお掛けしましたことをお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2024-076】菅公学生服株式会社 弊社が運営する「カンコーオンラインショップ原宿セレクトスクエア」への不正アクセスによる個人情報漏えいに関するお詫びとお知らせ 2024/3/4

カンコーオンラインショップ原宿セレクトスクエア

このたび、弊社が運営する「カンコーオンラインショップ原宿セレクトスクエア」におきまして、第三者による不正アクセスを受け、お客様のクレジットカード情報(漏えい対象者数3,827名(対象者は一部確認中です。))が漏えいした可能性があることが判明いたしました。

お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

なお、個人情報が漏えいした可能性のある現在判明しているお客様には、本日より、電子メールにてお詫びとお知らせを個別にご連絡申し上げております。(一部確認中の対象者には判明次第、個別にメールにてご案内申し上げます。)

また、弊社が運営する学校向けECサイト、採寸システム、ショップシステムなどは、「カンコーオンラインショップ原宿セレクトスクエア」とは完全に分離したシステムで運営しているため、今回の不正アクセスの対象とはなっておりません。

弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。
お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。

1.   経緯

2023年9月27日、一部のクレジットカード会社から、弊社サイトを利用したお客様のクレジットカード情報の漏えい懸念について連絡を受け、2023年9月27日弊社が運営する「カンコーオンラインショップ原宿セレクトスクエア」でのカード決済を停止いたしました。

同時に、第三者調査機関による調査も開始いたしました。2023年12月8日、調査機関による調査が完了し、2021年4月25日~2023年8月21日の期間に「カンコーオンラインショップ原宿セレクトスクエア」で購入されたお客様のクレジットカード情報が漏えいし、一部のお
客様のクレジットカード情報が不正利用された可能性があることを確認いたしました。

以上の事実が確認できたため、本日の発表に至りました。 

2.個人情報漏えい状況

(1)原因

弊社が運営する「カンコーオンラインショップ原宿セレクトスクエア」のシステムの一部の脆弱性をついたことによる第三者の不正アクセスにより、ペイメントアプリケーションの改ざんが行われたため。

(2)個人情報漏えいの可能性があるお客様

2021年4月25日~2023年8月21日の期間中に「カンコーオンラインショップ原宿セレクトスクエア」においてクレジットカード決済をされたお客様3,827名(対象者は一部確認中です。)で、漏えいした可能性のある情報は以下のとおりです。

・氏名(漢字、カタカナ)、電話番号、住所、生年月日
・クレジットカード番号
・有効期限
・セキュリティコード

上記に該当する3,827名のお客様については、別途、電子メールにて個別にご連絡申し上げます。(一部確認中の対象者には判明次第、個別にメールにてご案内申し上げます。)

3.お客様へのお願い

既に弊社では、クレジットカード会社と連携し、漏えいした可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利用の防止に努めております。

お客様におかれましても、誠に恐縮ではございますがクレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度ご確認をお願いいたします。万が一、身に覚えのない請求項目の記載があった場合は、たいへんお手数ですが同クレジットカードの裏面に記載のカード会社にお問い合わせいただきますよう、併せてお願い申し上げます。

なお、お客様がクレジットカードの差し替えをご希望される場合、カード再発行の手数料につきましてはお客様にご負担をお掛けしないよう、弊社よりクレジットカード会社に依頼しております。

4.公表が遅れた経緯について

2023年9月27日の漏えい懸念から今回の案内に至るまで、時間を要しましたことを深くお詫び申し上げます。

本来であれば疑いがある時点でお客様にご連絡し、注意を喚起するとともにお詫び申し上げるところではございましたが、不確定な情報の公開はいたずらに混乱を招き、お客様へのご迷惑を最小限に食い止める対応準備を整えてからの告知が不可欠であると判断し、発表は調査会社の調査結果、およびカード会社との連携を待ってから行うことにいたしました。

今回の発表までお時間をいただきましたこと、重ねてお詫び申し上げます。

5.再発防止策ならびに弊社が運営するサイトの再開について

弊社はこのたびの事態を厳粛に受け止め、調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。

今回個人情報漏えいが確認されました「カンコーオンラインショップ原宿セレクトスクエア」(以下、旧サイト)は、個人情報漏えいが確認される前の2023年8月22日に閉鎖しておりました。その後、同名称で「カンコーオンラインショップ原宿セレクトスクエア」(以下、新サイト)を2023年8月23日に立ち上げておりました。2023年9月27日に旧サイトで取得したお客様のクレジットカード情報漏えいの懸念が発覚いたしました。現在の新サイト及び弊社が運営する学校向けECサイト、採寸システム、ショップシステムなどは旧サイトとは完全に分離したシステムで運営しているため、今回の不正アクセスの対象とはなっておりません。新サイトの決済再開日につきましては、決定次第、改めて新サイト上にてお知らせ致します。

また、弊社は今回の不正アクセスにつきまして、監督官庁である個人情報保護委員会には2023年12月12日に報告済みであり、また、所轄警察署にも2023年12月15日被害申告しており、今後捜査にも全面的に協力してまいります。

【セキュリティ事件簿#2024-075】日本経済新聞社 当社事業サービスのX(旧ツイッター)アカウントへの不正アクセスの報告とお詫び 2024/3/2

日本経済新聞社と日経BPグループが開設している「日経SDGsフェス公式」のX(旧Twitter)アカウント

日本経済新聞社と日経BPグループがX(旧ツイッター)に開設している「日経SDGsフェス公式」 のアカウントが、2024年3月1日、第三者からの不正アクセスにより、乗っ取られていたことが判明しました。これまでに個人情報の流出等、二次被害は確認されていません。万が一「SDGsフェス」を装った連絡や外部サイトに誘導するURLが付いたダイレクトメッセージ等が届いた場合には開かないようご注意願います。

X社には、乗っ取られた旨の報告と解決を依頼中です。最新状況につきましてはこちらのページにて公開してまいります。

関係者の皆さまにはご心配とご迷惑をおかけし、深くお詫び申し上げます。

当社は今回の事態を深刻に受け止め、再発防止を徹底します。

【2024年3月6日更新】

第三者による乗っ取りが判明した「SDGsフェス」アカウントは3月5日、復旧しました。これまでに二次被害は確認されていません。

【セキュリティ事件簿#2024-074】国分生協病院 「画像管理サーバー」の障害発生について 2024/3/4

当院は、2024年2月27日深夜から画像管理サーバーが、ランサムウェア攻撃を受け、正常な運用ができなくなっています。

そのことにより現在、救急及び一般外来の受入については制限を行いながら、診療をしています。

組合員及び患者の皆様にはご心配、ご迷惑をおかけし、誠に申し訳ございませんが、何卒ご理解のほどよろしくお願いいたします。

3月4日時点の現況

厚生労働省初動対応チーム及びシステム業者の検証の結果、電子カルテ、医事会計等は正常稼働しております。紙カルテ運用にて、予約外来及び入院患者の対応は行っています。

なお、病院全体でインターネット接続を停止しており、再侵入や攻撃の兆候はありません。

また、攻撃者から身代金の具体的な要求は示されていないことから、支払いや交渉等は応じない所存です。

被害範囲

画像管理サーバーの内、診療記録のPDFファイルの一部が暗号化されたことを確認しています。詳細は、現在も調査中です。

データ量が30TByte以上と膨大であり画像管理サーバーからの情報漏洩に関する調査が完了しておりませんが、現時点ではランサムウェア攻撃集団のリークサイトでの個人情報の漏えいは確認されていません。個人情報の漏えいの可能性を否定できないことから、本日、個人情報保護委員会に報告しました。

原因

画像管理サーバーを外部から保守するためのインターネット経由でシステム業者と接続できる回線がありますが、この接点となる病院内設置のネットワーク機器で、外部から認証なしで病院内のコンピュータにリモートデスクトップ接続が可能という設定が存在しました。また、画像管理サーバーにはウイルス対策ソフトが設定されていなかったため、暗号化ウイルスの稼働を許し、被害に至りました。

再発防止

専門家の助言を受け、以下に取り組みます。

病院情報システムのセキュリティ設定について体制の立て直しを行います。

外部接続点の脆弱性の点検・設定の見直しを行います。

全システムでウイルス対策ソフトの稼働状況について点検を行います。

引き続き、病院職員のセキュリティ教育の実施を行います。

 

システム業者の協力も得ながら、早急に通常の診療へ復旧出来るよう努力して参ります。

【セキュリティ事件簿#2024-073】広島県 県立高等学校職員の私用パソコンからの個人情報流出の可能性について 2024/3/1


県立広島工業高等学校に勤務する職員が自宅で使用していた私用パソコン1台から、職員等のメールアドレス4名分及び生徒 532 名分の個人情報が流出した可能性があることが判明した。

1 学校名等

広島工業高等学校(広島市南区出汐二丁目4-75)
校長氏名 神田 浩二(かんだ こうじ)

2 流出した可能性がある個人情報

(1) 職員等の個人情報 4名分の氏名、メールアドレス
(2) 当該職員が過去に勤務した学校で担当した生徒の個人情報 532 名分

3 経緯

  • 令和6年2月 24 日(土)、県立広島工業高等学校に勤務する職員が自宅で私用パソコンを使っていたところ、警告音とともにコンピュータウイルスへの感染を示す警告画面と連絡先が表示された。当該職員は不正アクセスであることを疑わず、表示された連絡先へ電話をかけ、相手の指示に従ってパソコンを操作したところ、パソコンの不正な遠隔操作が行われたため、ただちに警察に通報した。

  • 当該職員の私用パソコンには、所属校の生徒に係る個人情報は無かったものの、過去に勤務した学校のうち、3校の学校で当該職員が担当した生徒の個人情報が含まれていたため、本事案に係るパソコンの不正な遠隔操作によって当該データが流出した可能性がある。

  • 令和6年2月 26 日(月)、当該職員はこのことを所属校の校長に報告し、校長は個人情報流出の可能性があると判断し、県教育委員会にその旨を報告した。

4 今後の対応

  • 個人情報が流出した可能性のある生徒が在籍する学校に対し、二次被害を防ぐ対応について周知するとともに、個人情報流出が明らかになった場合には速やかに警察や関係機関と連携し、必要な対応を行う。

  • 当該職員の所属校に対して、再発防止のため、今回の事案を踏まえて、個人情報の適切な取扱いについて改善策を検討させるとともに、全ての県立学校に対し、管理職等を対象とした研修会等を通して広島県教育委員会情報セキュリティポリシー及び広島県教育情報ネットワークの規定を踏まえた個人情報の適切な取扱い及び管理方法等について、改めて指導する。

【セキュリティ事件簿#2024-072】スタンレー電気株式会社 当社アジア大洋州グループ会社における資金流出事案について 2024/1/31

スタンレー電気
 

このたび、当社のアジア大洋州グループ会社におきまして、悪意ある第三者による虚偽の指示に基づき資金を流出させる事態が発生致しました。

当社及び当社アジア大洋州グループ会社は、資金流出発覚後まもなく、指示が虚偽であることに気づき犯罪に巻き込まれた可能性が高いと判断し、弁護士等による対策チーム体制を組織の上、関係各国の捜査機関に対し被害の報告を行いました。捜査に全面的に協力するとともに、流出した資金の保全・回収手続きに全力を尽くしております。

また外部弁護士3 名にて構成される調査委員会を組成いたしました。事実関係の調査と原因究明、再発防止策の提言等を行い、再発防止に努めていきます。

加えて調査結果に基づき、管理監督も含めた社内関係者の処分に対しても検討してまいります。

株主の皆さまを始め多くの皆さまにご迷惑とご心配をおかけすることとなりましたこと、深くお詫び申し上げます。

なお、本事案に伴い発生する損失につきましては、当連結会計年度に特別損失として計上する予定です。

【概要】

損失見込額: 最大 約 34 億円(本年 1月 31 日時点)

発生時期: 2023 年 12 月上旬から2023 年12 月中旬

本件につきましては、捜査上の機密保持のため、現時点ではこれ以上の詳細の開示は差し控えさせていただきます。

今後、捜査に進展があり、開示すべき事項が発生した場合には、速やかに開示させていただきます。

ご理解とご了承のほど宜しくお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2024-071】アイティメディア株式会社 当社公式Xに関する重要なお知らせ(ITmedia Mobile、スマートジャパン) 2024/1/29

アイティメディア株式会社
 

2024年1月29日(月)、下記の公式Xアカウントが不正アクセスにより、第三者に乗っ取られていることが判明いたしました。

・[復旧済] ITmedia Mobile「@itm_mobile」

・[復旧済] スマートジャパン「@ITM_SmartJAPAN」

本乗っ取り被害を受けて、現在、当該の公式Xアカウントの利用を中止するとともに、X社に対しアカウントの復旧等の手続きを進めております。

復旧までの間、当社では当該の公式Xアカウントを使用した投稿ならびに、ダイレクトメッセージ(DM)などのご連絡をすることは一切ございません。不審なメッセージ、連絡を受信された場合、ご注意、破棄いただきたくお願い申し上げます。

なお、復旧予定など判明いたしましたら、本ページにてご報告申し上げます。

今後はより一層、セキュリティ強化に努めさせていただきます。読者の皆さまにはご心配、ご迷惑をお掛けすることになり、深くお詫び申し上げます。

(2024/2/6更新>アカウント復旧について)

2024年2月3日(土)にITmedia Mobileの公式Xアカウント「@itm_mobile」、2024年2月6日(火)にスマートジャパンの公式Xアカウント「@ITM_SmartJAPAN」が、X社の協力により復旧いたしました。以後、同アカウントからの投稿は公式の情報になります。

リリース文アーカイブ

【セキュリティ事件簿#2024-070】講談社 『攻殻機動隊』公式Xに関する重要なお知らせ 2024/1/29

攻殻機動隊
 

2024年1月28日(日)午前中から『攻殻機動隊』公式Xアカウント(@thegitsofficial)では、不正アクセスにより「乗っ取り被害」を受けていることが発覚いたしました。

現在『攻殻機動隊』公式Xアカウントについては利用を中止して、X社とアカウントの利用再開について調整しております。

現状、不正アクセスによる被害報告はございませんが、引き続き他の『攻殻機動隊』公式SNSを含めた調査およびセキュリティ強化について対応してまいります。

復旧予定など明確になりましたら、あらためて


『攻殻機動隊』公式サイト(https://theghostintheshell.jp)

『攻殻機動隊』公式instagram(https://www.instagram.com/theghostintheshellofficial)

『攻殻機動隊SAC_2045』公式X(@gitssac2045)

『攻殻機動隊SAC_2045』公式ウェブサイト(ghostintheshell-sac2045.jp)


にて報告をさせていただきます。

なお、被害を受けている公式X(@thegitsofficial)による直接のDMやご連絡には復旧までご注意をいただけますと幸甚に存じます。

利用者の皆さまにはご心配とご迷惑をおかけしておりますこと、深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2023-416】西日本電信電話株式会社 お客さま情報の不正流出に関するお詫びとお知らせ 2024/1/26

NTT西日本
 

株式会社NTTマーケティングアクトProCXおよびNTTビジネスソリューションズ株式会社からのお客さま情報漏えいに関し、弊社(西日本電信電話株式会社)のお客さまに関わる情報が含まれていることが判明いたしました。お客さまの情報漏えいといった、決してあってはならないことを起こしてしまい、お客さまに多大なご迷惑とご心配をおかけすることになったことについて、心より深くお詫び申し上げます。

弊社の調査の結果、対象となるお客さまへは、順次、ダイレクトメールにてご連絡させていただきます。ご不安な点やご不明な点がございましたら弊社のお問い合わせ窓口までご連絡ください。

なお、現時点までに、お客さまの情報が不正に利用された等の二次被害は確認されておりませんが、今後、公的機関とも連携し、お客さまの被害が拡大することがないよう努めてまいります。

1. 本件の概要

(1)本件の発生経緯

弊社が2014年4月~2022年3月に実施した新サービスやオプションサービス等をご案内するテレマーケティング業務を委託する過程において、お客さまの情報漏えいが発生いたしました。具体的には、テレマーケティング業務を委託していた株式会社NTTマーケティングアクトProCXが利用しているコンタクトセンタシステムを提供するNTTビジネスソリューションズ株式会社において、同システムの運用保守業務従事者(元派遣社員)が、弊社のお客さま情報を不正に持ち出していたことが判明いたしました。

(2)不正に持ち出されたお客さま情報の内容

氏名/住所/電話番号/生年月日/メールアドレス/サービス種別・回線ID等

(クレジットカード情報および金融機関口座情報等の決済関連情報、各種パスワードは含まれておりません)

2. 再発防止策について

弊社は今回の事案を厳粛に受け止め、同様の事態を再び発生させることがないよう、お客さま情報を取り扱う全業務について、業務委託先を含めて再点検を実施するとともに、個人情報管理体制の一層の強化を図ってまいります。また、弊社の従業員に対しても、これまで以上に情報の取り扱い・保護に関する教育の充実を図り、個人情報保護の重要性に関わる当事者意識の醸成を図ってまいります。

お客さまには多大なご迷惑とご心配をおかけいたしますこと、重ねて深くお詫び申し上げます。

3. お客さまへのご連絡について

弊社の調査の結果、本件の対象と特定されたお客さまへは、順次、ダイレクトメールにてご連絡させていただきます。

また、本件に関してご不安な点やご不明な点がございましたら、下記のお問い合わせ窓口までご連絡をお願いいたします。

リリース文アーカイブ

【セキュリティ事件簿#2024-069】株式会社スリー・ディー・マトリックス 送金詐欺による資金流出被害のお知らせ

3DMATRIX
 

株式会社スリー・ディー・マトリックス(本社:東京都千代田区、代表取締役社長:岡田淳)は、2023 年 12 月下旬から 2024 年1月上旬にかけて、取引先を装った複数のメールによる虚偽の支払い指示に応じ、当該取引先の真実の銀行口座と異なる銀行口座に対して誤って代金を支払ってしまう送金詐欺による資金流出被害が生じたことが判明しましたので、お知らせいたします。

1.被害の内容

今回判明した詐欺被害は以下のとおりの2件です。

① 2023 年 12 月 19 日以降年末にかけて、2023 年 12 月末に支払いが予定されていた約 86 万US ドルの原料代金支払いについて、取引先(以下、「A 社」という)の名を騙ったメールで支払口座の変更の依頼(以下、かかるメール送信者を「犯人」という)があり、これに応じて虚偽の銀行口座に代金を支払いました。

② 2024 年1月初旬、別の代金支払について同じく A 社の名を騙ったメールにより支払いの要請があり、この要請の一部の 50 万 US ドルの支払いに応じることにしましたが、かかる支払いについても再度別の銀行口座に支払うよう指示があり、この虚偽の銀行口座に対して支払いました。

2.被害発生の背景

(1)2023 年 12 月の誤送金について

当社と A 社は、双方の創業以来事業上の関係があり、経営者間での個人的信頼関係もありました。オーダーの追加、変更や支払いの時期変更等について、A 社は様々な当社の要請に対して柔軟に応じてくれており、これらの取引条件の変更についてのやり取りも少なくありませんでした。今回犯人から送付されてきた口座変更を依頼するメールも、このような取引条件の変更に関するやり取りの一部と捉えておりました。なお、担当者間でのやり取りであったため、念のため A 社社長に確認しようとしていたところ、A 社社長の名を謳ったメールで A 社担当者からの要請を確認する内容のメールを受信したため、最終確認が取れたと思い込んでしまい、電話等での確認は行わなかったという事実がございます。

(2)2024 年1月の誤送金について

2024 年1月に発生した誤送金は、契約上の支払期限を合意の上延期した上で、当社の資金状況により早期支払に努めることとしていたもので、A 社社長の名を謳った犯人から送られてきたのは、A 社の資金繰りの理由により即時の支払いを要請する内容のメールでしたが、2023 年12 月からの一連のやり取りに続くものであったため、本要請についても A 社からのものであると信じ込んでしまいました。当社としてはこれまでの度重なる要請に対し、気持ちよく応じてくれているA社の好意に対して少しでもお返しないといけないという思いがあったため、本支払の要請に応じることとし、また、A 社は交渉の際も期間をかけて交渉するようなことはせず、いわば一発回答で合意してくれていたので、当社としても要請に応じるならばすぱっと応じることとしたいと考えたため、あえて電話等で確認することなく、約 50 万ドルを虚偽の口座に支払ってしまいました。

3.その後の経緯

その後、2024 年1月 15 日に他の取引先の名を騙って同様の支払口座変更依頼のメールが送付され、電話等で当該取引先に確認を行ったところ、このようなメールを送付した事実はないとの返答でした。そのため、2023 年 12 月から 2024 年1月初旬の支払いについても疑念を持ち、調査を開始しました。情報が非常に限られており、調査は難航しておりますが、本日時点で判明した情報を開示することと致しました。

4.現時点で判明している事実

現時点では受領したメールおよび支払指示を受けた銀行口座情報以外に詐欺行為に関する情報はありません。また、外部の専門調査会社に依頼し調査を行っていますが、現時点で本件詐欺と直接つながる情報は確認されておりません。犯人は、ある程度の期間当社の取引先とのやり取りを観察し、商業条件だけでなく個人的な関係性も理解した上で絶好のタイミングを狙って当該取引先の名を騙ったメールを送付してきたと思われ、巧妙な手口の詐欺であることは推測されます。しかし、犯人の正体は現時点ではわかっておりません。

なお、捜査機関に対しての相談は既に実施しており、今後の捜査に全面的に協力してまいります。

5.個人情報漏洩の可能性

当社が保有する顧客に関する個人情報は非常に限られており、本件のような事態に関連して当社が保有する個人情報が漏洩する可能性はないと考えており、また、現時点までの調査では漏洩された個人情報や漏洩を疑わせる事実は確認されていません。

6.再発防止策

現状調査が進行中ですが、当面の再発防止策として、関係者への周知徹底、送金プロセスの見直し、アカウントのパスワード再設定等現時点で取れる方策をとっており、調査結果も踏まえ今後更なる検討により必要な再発防止策をとっていく所存です。当社の体制について攻撃されるような脆弱な点があり、改善すべき点はございますが、事業の本質や将来性とは関係がない事項で、その意味で今回の事態は偶発的なものであって、再発防止策によって防止可能なものと考えております。

7.業績への影響

当該資金を回収できなかった場合、約2億円の特別損失が生じます。資金回収を含め最終的な被害額については現在調査中であり、業績への影響および計上時期につきましては状況が判明次第開示いたします。なお、当社はいまだ成長段階にあり潤沢に資金があるというような状況ではない中、現実に資金が流出することになりますが、今回の詐欺被害自体で直ちに資金繰りに窮するような状況ではございません。

株主の皆様をはじめ多くの皆様にご迷惑およびご心配をおかけし、また会社の財産を防御できなかったことについて、深くお詫び申し上げます。

【セキュリティ事件簿#2024-068】NTTコミュニケーションズ株式会社 当社の利用終了パソコンに関する一部のSNS投稿につきまして 2024/1/20

NTTコミュニケーションズ
 

本日、一部のSNSにて、中古パソコンを購入後、Windows設定時にNTTコミュニケーションズ株式会社(以下 NTT Com)の設定画面が表示される件についての投稿がございましたが、当社におけるパソコン利用終了時のサーバー上の設定情報の削除漏れの影響であることを確認いたしました。

パソコンを購入された方にはご迷惑、ご心配をおかけしたことをお詫び申し上げます。なお、本件に伴う当社が取り扱う情報の漏洩はございません。

1.発生事象

当社の利用終了パソコンを中古にて購入後、Windows設定時にNTT Comの設定画面が表示される事象が発生しております。

2.原因

NTT Comの社用パソコンにおいては、従業員がWindows設定を実施するために、各端末のハードウェアIDをMicrosoft社サーバーに登録し、起動時に自動的に社内向けのセットアップが出来るようにしております。

社用パソコンの利用終了時には、社用パソコン内のファイルや設定情報については全て削除した上で利用終了していますが、Microsoft社のサーバーからハードウェアIDを削除すべきところ、この削除が一部漏れておりました。

該当のパソコンにおいて、Windows設定時にNTT Comの社名が表示されますが、ログインはできず、また当社が取り扱う情報も残存していません。

3.対応状況

当社にてサーバー上のハードウェアID削除の作業を順次進めております。ハードウェアID削除完了後、NTT Comの設定画面は表示されなくなります。

リリース文アーカイブ

【セキュリティ事件簿#2024-067】鹿児島県が使用していたドメインが第三者に再取得され、別のホームページで使用されていることを確認しました 2024/1/19

鹿児島県
 

鹿児島県が過去に使用していたドメイン(ホームページアドレス)について、事業終了等に伴う運用停止後に、第三者に再取得されていることが判明しました。

下記ドメインを使用したホームページは、本県とは全く無関係ですので、ご注意ください。

1第三者に再取得されたドメイン

  • kagoshima-wellness.net(かごしまのウェルネス)【総合政策課計画管理室、産業人材確保・移住促進課】
  • kg-rakumegu.com(らくらく鹿児島巡り事業(R3年度))【PR観光課】
  • kagoshima-rakumeguri.com(らくらく鹿児島巡り事業(R4年度))【PR観光課】
  • greboo-coupon.jp(ぐりぶークーポンに関する広報)【商工政策課】

2県としての対応

  • 上記ドメインへのリンクがあるウェブサイトの管理者へリンクの削除を依頼
  • 県民等への周知
  • 全庁的にドメイン管理に関する注意事項を周知徹底

【セキュリティ事件簿#2024-066】株式会社創伝 弊社Webサイトへの不正アクセスについて 2024/1/15

創伝
 

ただいま、サイトの一部で不正アクセスが発生し、ホームページの内容が不正に書き換えられる事案が起きています。

内容は事実無根で、弊社は通常通り営業を続けています。​

​お取引様には大変ご面倒をおかけしておりまして、申し訳ございません。

復旧までのお問合せ、お見積もり依頼は電話にて受付をいたしますので、ご迷惑をお掛けしますが宜しくお願いいたします。

リリース文アーカイブ

【セキュリティ事件簿#2024-065】島根県が使用していたドメインを第三者が再取得し、別のホームページに使用していることを確認しました 2024/1/15

島根県
 

島根県が過去に使用したドメイン(ホームページアドレス)について、運用停止後にオークションサイトでの売買等により、第三者に再取得されていることが判明しました。

これらのホームページに係る事業は既に終了しており、下記ドメインを使用したホームページは、本県とは全く無関係ですので、ご注意ください。

1第三者に再取得されたドメイン(県の事業は終了しています)

・syokujusai-shimane2020.jp(第71回全国植樹祭しまね)【林業課】

・gotoeat-shimane.jp(GoToEatキャンペーンしまね)【しまねブランド推進課】

・shimane-goen.jp(ご縁の国しまね)【観光振興課】

・shimane-ninsho.jp(島根県新型コロナ対策認証店認証制度)【薬事衛生課】

・smalruby-koshien.jp(スモウルビー・プログラミング甲子園開催事業)【産業振興課】

・shimane-monodukuri.jp(しまねものづくり人材育成支援Navi)【雇用政策課】

2県の対応

・上記1に掲載のドメインへリンクを張っているウェブサイトの管理者へ削除を依頼

・県民等への周知

・庁内へドメイン管理の注意事項を周知徹底

リリース文アーカイブ

【セキュリティ事件簿#2024-064】株式会社ブランジスタ 当社連結子会社・株式会社ブランジスタメディアが運営する旅色Instagram公式アカウントに関するお詫びとご報告 2024/1/13

 

当社連結子会社・株式会社ブランジスタメディアが運営する旅色Instagramアカウント(@tabiiro)、旅色お取り寄せInstagram公式アカウント(@tabiiro.otoriyose)が、第三者からの不正アクセスにより乗っ取られる事案が発生いたしました。

2024年1月13日以降、弊社が当該アカウントを使用してダイレクトメッセージをお送りすることはございません。万が一、「旅色」をかたった連絡や操作を促すURLやリンクを受信した場合には、開かずそのまま破棄いただくようお願いいたします。

今後、新たにお知らせするべき内容が判明した場合、速やかに情報を開示いたします。

お騒がせをしておりますことを、心よりお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2024-063】株式会社FAM 弊社Instagram公式アカウントに関するご報告 2024/1/12

 YOAK公式サイト

平素より弊社製品をご愛顧いただきまして誠にありがとうございます。

去る2024年1月8日、弊社Instagram公式アカウント「yoakinsta (@yoakinsta)」(以下、当該アカウント)が第三者からの不正アクセスにより乗っ取られる事案が発生しております。

■当該Instagramアカウントについて

Meta社に対策の要請を行っておりますが、本アカウントの早急な復旧は困難だと考え、今後、弊社からお客様への有益な情報の発信を継続するために、新規のInstagramアカウントを立ち上げました。

旧アカウント「yoakinsta (@yoakinsta)」 

新アカウント「yoaktokyo (@yoaktokyo)」

何卒フォロー頂けますと幸いでございます。

■再発防止策について

再発防止のために、フィッシングメールの対策強化、SNSアカウントの管理の徹底、また従業員教育の徹底を行って参ります。なお、2024年1月8日以降、弊社が当該アカウントを使用してダイレクトメッセージをお送りすることはございません。 万が一、弊社を騙った連絡や操作を促すURLやリンクを受信した場合には、開かずそのまま破棄いただくようお願いいたします。

あらためましてお客様にご心配とご迷惑をお掛けしましたことを、心よりお詫び申し上げますとともに、再発防止に努めて参る所存です。

リリース文アーカイブ

【セキュリティ事件簿#2024-062】なかほら牧場 当牧場が運営する「なかほら牧場オンラインストア」への不正アクセスによるクレジットカード情報の窃取に関するお詫びとお知らせ  2024/2/28

なかほら牧場

このたび、当牧場が運営する「なかほら牧場オンラインストア」の旧サイト(以下「旧サイト」といいます)が 2021年4月22日に不正アクセスを受け、以降 2023年7月11日までの期間において入力されたお客様のカード情報(5,069件)が窃取されていた可能性、およびカード情報5,069件を含む個人情報(14,933件)が閲覧されていた可能性のあることが判明いたしました。                                         

上記の期間に当牧場の旧サイトでカード番号を入力されたお客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたことについて深くお詫び申し上げます。 

カード情報および個人情報が窃取された可能性のあるお客様には、本日以降、電子メールでお詫びとお知らせをお送りしてまいります。

本件の概要・経緯およびお問合せ窓口等につきまして、下記の通りお知らせいたします。

1.経緯


2023年9月8日、一部のクレジットカード会社から、当牧場の旧サイトを利用されたお客様のカード情報が窃取された可能性がある旨の連絡を受けました。

当牧場の現サイトは上記連絡を受ける前 2023年7月11日に新システムへ移行しておりましたが、あらゆる可能性を考慮に入れて、2023年9月12日、現サイトにおけるカード決済を停止いたしました。

上記の措置と同時に、第三者調査機関による調査を開始いたしました。2023年11月27日に当該調査が終了し、2021年4月22日~2023年7月11日の期間に当牧場の旧サイトでカードの番号を入力されたお客様(および2023年7月12日から2023年9月12日の期間において旧サイト・マイページのカード情報を更新されたお客様)のカード情報が入力時に窃取され、その後、うち一部のお客様のカード情報が不正利用された可能性があることが確認されました。また、2023年7月11日までに当牧場の旧ECサイトに個人情報をご入力いただいたお客様の個人情報(14,933件)が閲覧された可能性も確認されました。

以上の事実が確実なものとなりましたので、本日2024年2月28日の発表に至りました。

2.個人情報漏洩状況


(1)原因


当牧場の旧サイトで使用しておりましたシステムの一部に脆弱性があり、これをついた第三者が不正にアクセスして、ペイメントアプリケーションの改ざんが行われました。

(2)カード情報窃取の可能性があるお客様


2021年4月22日~2023年7月11日の間に当牧場の旧サイトにおいてカード番号を入力されたお客様、および2023年7月12日から2023年9月12日の間に旧サイト・マイページのカード情報を更新されたお客様です。窃取された可能性のあるのは5,069件で、内容は次のとおりです。 

 ・カード名義人名
 ・カード番号
 ・有効期限
 ・セキュリティコード
 ・住所

カード情報窃取の可能性があるお客様には、電子メールで個別にご連絡いたします。

(3)個人情報が閲覧された可能性のあるお客様


2017年6月1日から2023年7月11日までに当牧場の旧サイトをご利用いただいた 14,933名のお客様について、閲覧された可能性のある情報は以下の通りです。

 ・住所
 ・氏名
 ・注文内容
 ・メールアドレス
 ・生年月日(任意入力項目)
 ・会員番号
 ・電話番号
 ・FAX番号(任意入力項目)

3.お客様へのお願い


すでに当牧場では、クレジットカード会社と連携して窃取された可能性のあるカードによる取引のモニタリングを継続実施し、不正利用の防止に努めております。

お客様におかれましても、お手数をおかけしてたいへん申訳ございませんが、カードご利用明細にある請求項目のご確認をお願いいたします。もし、当該利用明細中に覚えのない請求項目の記載がありましたら、おそれ入りますがカードの裏面に記載されているクレジットカード会社にお問い合わせいただきますよう、併せてお願い申し上げます。

なお、お客様がカードの差し替えをご希望される場合、カード再発行の手数料につきましてはお客様にご負担をお掛けしないよう、当牧場からクレジットカード会社に依頼しております。

4.公表が遅れた理由・経緯について


2023年9月8日に状況報告を受けてから今回の案内に至るまで、時間を要しましたことにつきましては、深くお詫び申し上げます。

カード番号窃取の可能性に関する連絡を受けた時点でお客様にご連絡し、注意を喚起するとともにお詫び申し上げるべきとも考えられるところではございましたが、クレジットカード会社との協議を踏まえ、不確定な段階における情報の公開は混乱を招くため、調査会社による調査結果の確定およびクレジットカード会社との連携を待って行うことといたしました。

今回の公表まで時間がかかりましたことについて、重ねて深くお詫び申し上げます。

5.再発防止策ならびにオンラインストアにおけるカード決済の再開について


2023年7月11日に運用を開始した現オンラインストアは、旧サイトとは異なる決済システムで運営しているためカード情報窃取の対象とはなっておりませんが、システムのセキュリティ確保につきましては、今後一層注意してまいります。

現在の「なかほら牧場オンラインストア」におけるカード決済の再開日につきましては、決定し次第、改めてサイト上でお知らせいたします。

また、弊社は今回の不正アクセスにつきまして、監督官庁である個人情報保護委員会に2023年9月12日に報告済であり、また、2023年12月26日には所轄警察署にも報告済です。

【セキュリティ事件簿#2024-061】鹿島アントラーズ お客様情報が誤って表示された可能性に関するご報告とお詫び 2024/2/22

鹿島アントラーズ

この度、SÓCIO・ファンクラブ入会時にお申込いただいたユニフォームのネーム&ナンバー変更受付フォームに設定不備があり、ご入力いただいたお客様の個人情報を第三者が閲覧できる状態になっていたことが判明いたしました。つきましては、発生した事象と今後の対応についてご報告いたします。

対象の皆様に大変ご迷惑をおかけしたことを深くお詫び申し上げます。

発生事象概要

SÓCIO・ファンクラブご入会時にお申込いただいたユニフォームのネーム&ナンバーの変更受付フォームにおいて、お客様にご入力いただいた個人情報を第三者が閲覧できる状態になっておりました。

※個人情報の閲覧の可能性があるアクセス回数はのべ314回

発生期間

2024年1月8日(月・祝)15:00~2024年2月21日(水)10:08

対象件数と対象情報

・対象件数:16件
・対象情報:お客様にご入力いただいたメールアドレス、会員番号、会員種別、氏名、変更をご希望の選手名

発生原因

変更受付フォームの作成時に、誤って他の回答が閲覧できる状態に設定しておりました。また、当該設定についてダブルチェックを実施できておりませんでした。

現状確認されている被害

お客様より被害発生の報告は受けておりません。

今後の対応について

該当のお客様に対しては、本事象に関するご報告とお詫びをメールにてご案内いたしました。各種フォームの作成・設定時におけるダブルチェックを徹底し、再発防止に努めてまいります。

改めて、この度は多大なるご心配とご迷惑をおかけしたことを深くお詫び申し上げます。

【セキュリティ事件簿#2024-026】ダイドーグループホールディングス株式会社 不正アクセスに関するお知らせとお詫び 2024/2/26

ダイドーグループホールディングス株式会社

ダイドーグループホールディングス株式会社(以下、弊社)は、2024年2月1日付け「弊社サーバへの不正アクセス発生について」にて公表したとおり、本年1月16日に、弊社を含むグループ会社等で利用するサーバ等が第三者による不正アクセスを受けたことを確認しました。外部の専門機関等による調査を実施した結果、弊社グループ会社の従業員等に関する個人情報が流出したことが判明いたしました。

本件に関して、以下のとおりご報告いたしますとともに、対象となる皆さまに心より深くお詫び申し上げます。

■影響

流出した個人情報は、弊社グループ会社の従業員等※に関するものであり、各社ごとに以下のとおりです。※弊社及びグループ会社の従業員、委託業務従事者(退職者及び元従業者を含む)

会社名個人情報の内容
ダイドーグループホールディングス株式会社
  • ・会社が貸与したパソコンのIDとパスワードのハッシュ値
ダイドードリンコ株式会社
  • ・会社が貸与したパソコンのIDとパスワードのハッシュ値
  • ・生産管理・物流システムのIDとパスワード
ダイドービジネスサービス株式会社
ダイナミックベンディングネットワーク株式会社
ダイドービバレッジサービス株式会社
株式会社ダイドービバレッジ静岡
ダイドーベンディングジャパン株式会社
アサヒ飲料販売株式会社
株式会社ミチノク
九州アサヒ飲料販売株式会社
株式会社ダイドードリンコサービス関東
ダイドー光藤ビバレッジ株式会社
株式会社秋田ダイドー
ダイドー・シブサワ・グループロジスティクス株式会社
ダイドーベンディング近畿株式会社
大同薬品工業株式会社
株式会社たらみ
ダイドーファーマ株式会社
  • ・会社が貸与したパソコンのIDとパスワードのハッシュ値

■原因

弊社を含むグループ会社等で利用するネットワークが第三者による不正アクセスを受けたことによるものです。

■二次被害の有無

不正アクセス以降、これらの個人情報の不正利用等の二次被害は確認されていません。

今後、調査結果や外部の専門機関等のアドバイスに基づき、より高度な情報セキュリティレベルの実現を目指し、セキュリティ監視体制の強化や、再発防止に取り組んでまいります。

【セキュリティ事件簿#2024-060】出水市のメール中継サーバの不正中継について 2024/2/22

出水市

このたび,出水市のメールアカウントを不正に利用し,第三者からの迷惑メールが送信されていたことが判明しました。メールは英文であり,送信者名も出水市ではなく,内容も本市とは関係がないことが記載されています。

この度は、当該メールを受け取られた方々には、心からお詫び申し上げます。

なお,このようなメールを受信された場合は,開封せずに削除していただくようお願いします。

事案の概要等は次のとおりです。

1 概要

出水市が管理するメール中継サーバが令和6年2月14日(水曜日)から令和6年2月15日(木曜日)にかけて、第三者からのメールを意図せずに不正に中継していたことが判明しました。

2 不正中継に利用された可能性のあるメールアドレス

test(at)edu-izumi.jp

※(at)は@マーク
※test(at)edu-izumi.jpのアカウントは削除しました。

3 2のドメインを利用している組織

出水市の小中学校、市立高等学校

※ドメイン・・・メールアドレスの@以降の部分

4 送信されたメール件数

129,975件

5 主な原因

アカウントの不正利用

6 対応

現時点で不正中継が可能な状態は解消しております。今後このような事象が発生しないよう、再発防止を図ってまいります。

【セキュリティ事件簿#2024-059】ダイキン工業株式会社 仕入先様情報の漏洩可能性に関するお詫びとお知らせについて 2024/2/16

ダイキン

この度、当社のシステム開発案件において委託先であるダイキン情報システム株式会社が発注している日本電気株式会社(本社:東京都港区、再委託先)の委託先会社(再々委託先)の作業者が、個人情報を含むダイキン工業および国内関係会社の仕入先様情報を委託された利用目的によらずに不正ダウンロードしたことを2023年12月24日に検知しましたが、更なる情報漏洩が無いかを作業者の情報機器を全て回収し調査致しました。

電磁的記録の詳細調査に時間を要しましたが、当該作業者から第三者への漏洩の痕跡は確認されず、現時点において二次被害があったという事実は確認されておりません。万が一のこともあり皆様にお知らせするとともに、ご心配・ご迷惑をおかけしますことを深くお詫び申し上げます。今後適切な再発防止策を講じることで皆様からの信頼回復に努めてまいります。

1.発生原因

委託先作業者が私用目的で不正に情報をダウンロードしたことにより漏洩の可能性が生じました。

2.不正にダウンロードされた個人情報

仕入先様情報に含まれる仕入先ご担当者様氏名/住所/電話番号/振込先情報 約2.2万件

3.仕入先ご担当者様へのお願い

仕入先ご担当者様におかれましては、不審な連絡などに十分ご注意いただきますよう、お願い申し上げます。

4.今後の対応について-再発防止策

当社ではこれまでもセキュリティ対策を講じてまいりましたが、今回の事態が発生したことを真摯に受け止め、あらためて情報セキュリティ対策のより一層の強化を図り、再発防止に努めてまいります。具体的には、個人情報への適切な範囲でのアクセス権限設定、社内ネットワークセキュリティ対策、および委託先選定基準のセキュリティチェックの更なる強化に取り組んでおります。

【セキュリティ事件簿#2024-058】PCIホールディングス 株式会社 当社グループのクラウドサービスへの不正アクセス発生について 2024/2/19

PCIソリューションズ

当社の連結子会社であるPCIソリューションズ株式会社は、特定顧客にサービス提供する為に利用しているクラウドサービスに不正アクセスがあり、格納するデータが削除される被害が発生したことを確認しましたのでお知らせします。

当該顧客には、通知ご説明済でシステムは復旧しており、他のシステムへの影響等もございません。

現在、PCIソリューションズ株式会社内に全社対策本部を設置、継続して調査を進めており、所轄警察署にも報告を行っております。

お取引先様、関係先の皆様に多大なるご心配とご迷惑をおかけすることになり、深くお詫び申し上げます。

現時点で判明している内容について、下記の通りご報告いたします。

1. 経緯

日本時間 2 月 6 日(火)9 時に当該顧客よりアクセス障害の連絡を受け、同日 11 時に当該インシデント(不正アクセス)により、格納するデータが削除される被害が発生していることを確認しました。直ちに、調査を開始し、迅速に対応を進めるべく全社対策本部を立ち上げました。

2. 現在の状況と今後の対応

今回の被害に対応した結果、既にシステムの復旧は完了しております。情報流出の有無については、引き続き調査中です。なお、現時点では削除された情報の中に個人情報は確認されておりません。

今後、公表すべき事項が判明した場合には、速やかに弊社 Web サイトにてお知らせいたします。

【セキュリティ事件簿#2024-057】足立東部病院 令和 5 年 12 月 4 日に発生いたしました不正アクセスにつきまして 2024/2/7

足立東部病院

この度、当院にて不正アクセスが確認されました。

PC 端末のアクセス以外、個人情報の漏洩は確認されておらず、また診察の影響もありません。

詳細は以下の通りです。

1.不正アクセス判明の経緯

資料作成のため、インターネット検索作業をしていた当院職員が、詐欺広告の誘導により遠隔で PC 内を操作されました。

内容を調査したところ、令和 5 年 12 月 4 日 14:06 から 14:22 に不正にアクセスされたログが残っており、当院職員および業務委託業者の更新作業はなかったことから、第三者による不正アクセスと判断しました。

2.不正アクセスがされた内容と対応

詐欺広告の誘導により、記載されている電話番号に電話をし、遠隔操作ソフトをインストールされ、PC 内を操作されました。

別途連絡を受けた当院 SE が、すぐに当該職員に電話を切り、ネットワーク遮断をするように指示致しましたが、結果として 16 分間遠隔操作をされてしまいました。

外部セキュリティ機関に相談しながら、遠隔ソフトのアンインストールと当該時刻のログをすべて調査致しました。

ログの調査は終了しており、外部への流出は認められませんでした。

3.病院運営及び個人情報への影響につきまして

医療情報システム(電子カルテ等)はインターネットから分離しており、診察への影響はございません。

当該 PC に、患者様の電子カルテの ID と氏名のみ記載されたエクセルファイルが保管されておりました。

院内ネットワークストレージ内に職員のマイナンバーカード通知書のコピーが 1 枚保管されておりました。

4.今後の対応

セキュリティ教育を教材にて、即日法人全体で実施し、令和 6 年 1 月に当院全職員にて、個人情報保護委員会研修を受講致しました。

【セキュリティ事件簿#2024-056】株式会社ビザビ 「備中あんたび2」サイクリングイベント参加者募集における個人情報の漏えいに関するお詫び 2024/1/29

株式会社ビザビ

このたび、株式会社ビザビが倉敷市から受託した「備中あんたび2」サイクリングイベント参加者募集において、参加申込者様の個人情報が閲覧できる状態になっていたことが判明いたしました。

参加申込者様をはじめ、関係者の皆様に多大なご迷惑とご心配をおかけいたしましたこと、深くお詫び申し上げます。

現時点では本件による、当該個人情報の不正利用等の被害は報告されておりません。

弊社といたしましては、このような事態を招いたことを重く受け止め、再発防止の対策を講じてまいります。

お申込者様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。

1.経緯

2024年1月19日、受託事業における専用の申込フォームを開設し、事業の参加申込を開始。

2024年1月22日、事業委託者より、株先会社ビザビに対し、外部から個人情報が閲覧可能になっているとの情報提供があったため、申込フォームの受付を至急停止するよう要請があり、速やかに、申込フォームの停止、削除を行い、その後は閲覧可能状態を是正した。
また、直ちに、32名のお申込者様へ電子メールとお電話にて謝罪と経緯の説明を行った。

2.対象の個人情報

お申込者様の氏名・住所・電話番号:32件

3.お申込者様への対応

個人情報が閲覧された可能性があるお申込者様には、電子メールとお電話にて、謝罪と経緯の説明を行いました。

4.再発防止に向けた対策

弊社ではこのたびの事態を厳粛に受け止め、全従業員を対象に、個人情報保護及び情報セキュリティ教育を徹底し、より一層の情報セキュリティ強化に取り組んでまいります。

改めて、お申込者様に多大なご迷惑とご心配をお掛けいたしましたこと、重ねてお詫び申し上げます。