【セキュリティ事件簿#2024-300】一般財団法人不動産適正取引推進機構 令和 6 年度宅地建物取引土資格試験における個人情報の漏えいについて 2024/7/5

 

当機構が各都道府県知事から委任を受けている宅地建物取引士資格試験の実施事務に際し、下記の通り、個人情報の漏洩が発生いたしました。 誠に申し訳ありませんでした。

関係する皆様に深くお詫びいたしますとともに、現時点で判明している事項をご報告いたします。

また、受験希望者の皆様で、 下記の「マイページ」 の登録に係るシステムの異常にお気づきの方は、問合せ先 (03-3435-8181) までご一報頂ければ幸いです。

1 漏えいの概要

① 漏えいした情報と漏えい先

1) 受験希望者の氏名 (カナ) が他の受験希望者に漏洩しました。

2) 受験希望者のメールアドレスが他の受験希望者に漏洩しました。

※ 現時点では 1) 及び 2) それぞそれ 2 件発生していることが確認されています。

② 漏えいの経緯

  • 受験希望者の方 (A 様) が宅地建物取引土資格試験の申し込みを行うため、 A 様のメールアドレスを登録して宅建試験システムのマイページを作成し、本人情報を登録しようとしたところ、 当該メールアドレスに別人 (B 様) 宛のマイページ登録完了メールが届くという事案が発生しました。

  • 当該登録完了メールはB様の氏名 (カナ) が記載されており、A様が B 様の氏名(カナ) を知りえる状況が発生しました。

  • また、B 様がA様と同様のマイページ作成作業を行っている際に、A 様のメールアドレスを知りえる状況が発生しました。

  • この件については、7 月3日 (水) にA様からご連絡があり、個人情報の漏洩が判明いたしました。

  • 調査の結果、これまでにご連絡を頂いた件を含めて同様の状況が 2 件発生していたことがわかりました。

2 漏えいの原因、他の漏えいの有無、対応等

① 原因

  • 現在調査中です。

② 他の漏えいの有無

  • 現在調査中です。

③ これまでの対応

  • 原因となっている可能性のある部分について、システムのブログラムを改修しました。

  • 漏えいの事実が確認された 2 件の受験希望者の方計4 名に対して、連絡の取れた方から順次、事実関係をお伝えするとともに、謝罪を行っております。

④ 今後の対応

  • 引き続き原因の特定と個人情報漏えいの範囲について調査を行っています。

  • 今回の第 1 報を通じ、受験申込者の皆様に同様の異常の発生に関する情報提供を頂けますようお願いいたします。

  • 本件の状況については、今後も報告してまいります。

【セキュリティ事件簿#2024-275】東京海上日動火災保険株式会社 当社業務委託先におけるランサムウェア被害に伴う 情報漏えいのおそれについて 2024/7/10

髙野総合会計事務所
 

当社が損害査定業務等の一部業務を委託している税理士法人髙野総合会計事務所(以下「髙野総合会計」)のサーバにおいてランサムウェア被害が発生し、当社お客様情報の漏えいのおそれがあることが、髙野総合会計からの報告により判明いたしました。

お客様および関係者の皆様に大変なご心配、ご迷惑をおかけすることとなり深くお詫び申し上げます。

<情報漏えいのおそれがある当社お客様情報>(本日時点)

① 当社の一部の損害査定業務に係る項目:計 3,957 件

【保険種目】

・専門職業人賠償責任保険(3,691 件) ・請負賠償責任保険(3 件)
・施設賠償責任保険(5 件) ・生産物賠償責任保険(3 件)
・その他賠償責任保険(7 件) ・信用保険(246 件)
・動産総合保険※2(1 件) ・自動車保険(1 件)

【含まれる個人情報】

契約者の氏名、被保険者の氏名・住所・電話番号、証券番号、保険事故のお相手様※3の
氏名、損害査定のためにご提出頂いた書類一式、髙野総合会計が損害査定を実施した結
果の報告書等

② 当社浜松支店(旧:浜松支社)の一部委託先の財務状況に係る項目:計 11 件

【含まれる個人情報】

委託先従業員の氏名・生年月日・雇用形態・職務・給与情報等

※2 動産総合保険の賠償責任担保条項に係る保険事故が対象となります。

※3 保険事故のお相手様とは、賠償責任保険および動産総合保険の賠償責任担保条項において被保険者に損害賠償請求を行われた方、信用保険において被保険者の取引先(債務者)または従業員の方をいいます。

なお、現時点で髙野総合会計からは以下の報告を受けております。
  • 2024 年 6 月 4 日に髙野総合会計のデータサーバにおいてアラートを検知し調査した結果、データサーバの一部で保管しているファイルが暗号化され、情報漏えいのおそれがあることを確認した。

  • 現在、外部の専門家と連携し、全容把握のための調査を継続している。
当社では、情報漏えいのおそれがあるお客様情報について特定を進めており、特定できたお客様については、速やかに通知してまいります。なお、現時点で情報の不正利用は確認されておりません。

【セキュリティ事件簿#2024-299】東京都 個人情報の漏えいについて 2024/7/8

東京しごと財団
 

(公財)東京しごと財団(以下、財団という。)において、個人情報を漏えいさせる事故が発生しましたので、お知らせします。

関係者の皆様には、多大なご迷惑をおかけし、深くお詫び申し上げます。

今後、このようなことのないよう、情報管理を徹底してまいります。

1 事故の概要

財団では、「シニア中小企業サポート人材プログラム」として、再就職を目指す方に向けたプログラムを提供し、受講された方のうち希望者について企業への人材情報の提供を行い、企業からの面接のリクエストにつなげる支援を実施している。

このたび、この支援を希望された方56名について、本来、個人が特定されないよう匿名加工を施した人材情報を提供すべきところ、個人が特定できる内部保存用のファイルを、488社に対しEメールで誤って送付した。

2 発生日時

令和6年7月3日(水曜日)17時26分

3 漏えいした個人情報

本来送信予定の項目

「希望職種」「希望条件」「主な職歴」「資格、自己PR」「最寄駅」

実際に送信してしまった項目

上記に加え、「漢字氏名」「年齢」「性別」

4 経緯

(1)令和6年7月3日(水曜日)17時26分、財団の職員が、488社に対し、匿名加工が施されていない受講者56名の個人情報が含まれた事務局用ファイルをメールで送信。

(2)同日17時40分、当該職員が送信したメールを確認し、誤ったファイルの送信を発見。

(3)同日17時49分、メール削除依頼のメールを全ての宛先(488社)に送信。あわせて、個別に電話やメールで連絡し、謝罪及び削除の依頼を開始。

同月8日(月曜日)までに486社に連絡が終了。連絡のついていない残り2社については、メールで経緯の説明及び削除依頼を行うとともに、継続して電話で連絡をしている。

(4)同月4日(木曜日)、受講者56名に対して、状況の説明と謝罪を開始し、同月8日(月曜日)までに55名に連絡が終了。連絡のついていない残り1名については、メールで経緯の説明と謝罪を行うとともに、継続して電話で連絡をしている。

(5)現時点で二次被害等の報告はない。

5 再発防止策

  • 個人情報の適切な取扱い及びメール送信内容のダブルチェックを改めて徹底する。

  • 産業労働局における、委託業務を含めた個人情報の適切な管理について、改めて注意喚起を行った。

リリース文アーカイブ

【セキュリティ事件簿#2024-298】奈良市が使用していたインターネットドメインの第三者による再使用について 2024/6/7

 

運用を停止した独自ドメインにご注意ください

奈良市が過去に使用していた1つのインターネットドメイン(ホームページアドレス)が第三者に再使用されていることが判明しました。

これらのインターネットドメインを利用して奈良市が開設していたホームページは既に閉鎖しており、再利用されたインターネットドメインを使って現在開設されているホームページは、当市とは全く無関係ですので、ご注意ください。

ドメインを再使用されている市が過去に開設していたホームページの名称

「ならのはるをめざして」

奈良市東部地域の観光・民泊に関する特設サイトとして令和3年度まで開設。

現在「ならのはるをめざして」は閉鎖され、後継サイトとして、「さとやま 奈良市東部地域」(https://www.city.nara.lg.jp/site/naraharu/)があります。

リリース文アーカイブ

【セキュリティ事件簿#2024-297】国立研究開発法人量子科学技術研究開発機構 QST病院の独立ネットワークのシステムにおけるランサムウェア被害について 2024/7/9

QST
 

国立研究開発法人量子科学技術研究開発機構(以下「QST」という。)のQST病院(千葉市稲毛区)が、診療業務用ネットワークとは独立したネットワークで運用管理しているシステム(重粒子線治療多施設共同臨床研究システム(J-CROS)、放射線治療症例全国登録システム(JROD)。以下「本システム」という。)において、ランサムウェア(注1)被害が発生しました。

本システムに登録されている症例情報は全て匿名化されており、患者さんの個人情報は含まれておりません(注2)。また、診療業務を含むQST病院の業務に影響はありません。

<本システムの概要>

全国の重粒子線治療施設が連携して実施する臨床試験の支援を目的としたJ-CROSと、放射線治療の実態調査研究等を目的としたJRODの2つのシステムから構成されています。本システムは、各事業に参加している全国の医療機関から重粒子線治療や放射線治療の匿名化された症例情報を登録し、重粒子線治療や放射線治療の効果や安全性、最適な施行方法などを明らかにすることへの貢献を目的としたものです。

1.経緯

令和6年1月11日(木)16時頃に本システムにおける異常を認識し、その態様からランサムウェア被害と推定できたため、同日17時40分に本システムのネットワークを遮断しました。

これまで文部科学省・厚生労働省及び個人情報保護委員会等の関係機関への報告、所轄の警察への相談、J-CROS・JROD関係医療機関への報告及び謝罪を行っています。専門機関に対して調査を依頼し、侵入経路に関する調査結果及びランサムウェア攻撃に対する再発防止策を講じたため公表するものです。

2.被害状況

本システムを構成する複数サーバ内のファイルが別名ファイルに置き換えられるランサムウェアによる不正アクセスが発生し、本システムが管理する匿名化された症例情報(J-CROS:約2.5万件、JROD:約45万件)の利用ができない状態になりました。一方、バックアップを保存しているためJ-CROS, JRODの事業に支障はなく、現在は安全なオフラインでの運用を再開しています。

現時点で情報漏えいは確認されていませんが、仮にデータが流出した場合であっても、本システムに登録されている症例情報は全て匿名化処理が行われており、患者さん個人が特定されることはありません。

本システムはQSTの基幹ネットワークやQST病院の診療系ネットワークから切り離されているため、QST病院の診療業務を含むQSTの業務に支障はありません。

3.原因

調査の結果、令和6年1月11日に攻撃者がネットワーク機器から不正に侵入し、本システム内部の複数サーバにアクセスして情報を暗号化するランサムウェア攻撃を行ったことを確認しました。

攻撃を受けた要因としては、ネットワーク機器のソフトウェアの更新が適切に行われていなかったこと、複数サーバの管理者アカウントで同一のパスワードを利用した認証を行っていたこと​等が挙げられます。

また、各部署で個別に管理しているネットワークに対するQST本部の情報セキュリティの管理体制が不十分だったことも要因と認識しております。

4.再発防止措置

QSTにおいて、以下のランサムウェア攻撃に対する再発防止措置を講じました。

  • ネットワーク機器のソフトウェアの更新を迅速に適用し、脆弱性を塞ぐ​

  • 多要素認証(例:ワンタイムパスワード)などの強固な認証方式の徹底​

  • 理事長直轄の下で外部のセキュリティの専門家が指導的な役割を果たす体制を早期に構築する​

多くの患者さんの大切な情報を扱う病院において、こうした事案が発生したことについて、大変重く受け止めております。ご心配、ご迷惑をお掛けしている医療機関の皆様に対しまして、深くお詫び申し上げます。

本システムに登録されている情報の漏えい等については、これまでの調査においては確認されていませんが、継続し調査を進めてまいります。

注1:「ランサムウェア」

感染すると端末等に保存されているデータを暗号化して使用できない状態にした上で、そのデータを復号する対価を要求する不正プログラム

注2:

ただし、J-CROSの実施機関担当者(24名)およびJRODの治療担当医師等(1088名)の個人情報(氏名及び所属機関情報)を含んでいます。

 リリース文アーカイブ

【セキュリティ事件簿#2024-296】浪江町職員の逮捕について 2024/7/3

 

このたび、本町職員が逮捕される事案が発生しました。

復興へ向けて全町一丸となって取り組んでいる中、また、公務員として高い倫理観が強く求められる中で、このような不祥事は誠に遺憾であり、町民の信頼を著しく失墜させる事態となりましたことを深くお詫び申し上げます。

今後、このようなことが起きぬよう、改めて職員に対し綱紀粛正、服務規律の徹底を図り、町民の皆様の信頼回復に努めてまいります。

なお、本町としましては、警察の捜査に全面協力するとともに、当該職員の処分につきましては、事実関係を詳細に確認のうえ対応いたします。

リリース文アーカイブ

【セキュリティ事件簿#2024-095】富士通株式会社 個人情報を含む情報漏えいのおそれについて 2024/7/9


2024年3月15日にお知らせしました個人情報を含む情報漏えいのおそれについて、調査結果および既に実施済みの対策についてお知らせいたします。なお、本事案の対象となるお客様については、個別にご報告済みです。

関係者の皆様には、多大なるご心配、ご迷惑をおかけしましたことを、深くお詫び申し上げます。

1. 調査結果

本事案での影響範囲および原因の特定に向けて、当社および外部の専門調査会社によるログ情報の調査・分析、社内関係者へのヒアリングなどの詳細調査を実施した結果、以下の事実が判明しました。

(1)マルウェアの挙動および影響範囲


当社の業務パソコン1台にマルウェアが蔵置された後、当該パソコンを起点に他の業務パソコンに影響を広げるマルウェアの挙動が確認されています。このマルウェアはランサムウェアではなく、様々な偽装を行って検知されにくくするなど高度な手法によって攻撃を行う類のものであり、発見が非常に困難な攻撃であったことが判明しました。

業務パソコンの調査を行った結果、マルウェア感染が確認された業務パソコン、およびその業務パソコンから複製指示のコマンドが実行され情報を転送された他の業務パソコンの台数は、当初検知していた49台以外に無かったことが確認されました。これらはすべて日本国内の当社内ネットワークにおいて使用されているものであり、日本以外のネットワーク環境下での業務パソコンへの影響の拡大は確認されておりません。

なお、これらの業務パソコンについては、当社が提供しているクラウドサービスを管理する端末ではありません。また、当社がお客様に対して提供しているサービスへのアクセスの痕跡も確認されなかったことから、お客様環境も含めた社外への被害の拡大はないものと判断しております。

(2)情報漏えいの影響範囲


当社が保有する各種ログ(通信ログ、操作ログ)を調査した結果、一部のファイルについてはマルウェアの挙動により、複製指示のコマンドが実行されております。これらのファイルは不正に持ち出されたおそれがあるため、持ち出されたものと想定してお客様への対応を行っております。複製が可能であったファイルには一部の方の個人情報やお客様の業務に関連する情報が含まれており、それらの対象となるお客様には個別にご報告を行い、必要な対応を進めております。なお、現時点で個人情報やお客様の業務に関連する情報が悪用されたという報告は受けておりません。

2. 対策・対処

本事案については、既に以下の施策を実施しております。

(1)不審な挙動を感知後、被害の疑いがあるすべての業務パソコンを社内ネットワーク環境から隔離、初期化。

(2)攻撃者が利用する侵入元の外部サーバとの接続を遮断。

(3)今回のマルウェアによる攻撃方法の特徴をパターン化し、社内のすべての業務パソコンに対しセキュリティ監視ルールを実装。また、ウイルス検知ソフトの機能強化およびアップデートを実施。

当社といたしましては、今回の事案を受け、更なる情報セキュリティの強化に努めてまいります。


【2024年3月15日リリース分】


【セキュリティ事件簿#2024-295】ベルトラ株式会社 ベルトラ公式FacebookおよびInstagramアカウントに関するお詫びとお知らせ 2024/7/8

 

2024年7月8日現在、ベルトラ公式FacebookおよびInstagramアカウントが第三者により不正にアクセスされ、乗っ取り被害にあったことが判明しました。以下に発生した事象と対処についてご報告申し上げます。

1.発生している事象

2024年7月8日午後4時頃、ベルトラ公式FacebookおよびInstagramアカウントにおいて第三者による不正アクセスが発生しました。その後、アカウントの乗っ取りが発覚しました。

2.本件に関する対処

現在、警察に被害を報告するとともに、メタ社に乗っ取られた旨の報告とサービスの停止ならびに解決を依頼しています。復旧予定やお知らせすべき内容が判明した場合には、速やかに弊社コーポレートサイトにてご報告いたします。

3.お客様へのお願い

現時点で個人情報の流出や、フォロワーの皆様への直接的な被害が及んでいるという報告はございませんが、2024年7月8日午後2時以降に弊社アカウントを使用した投稿やダイレクトメッセージはお送りしておりません。万が一、ダイレクトメッセージ等、ベルトラを装った連絡があった場合には、メッセージを開かず、URL先にもアクセスしないようお願いいたします。

皆様にはご迷惑とご心配をおかけし、誠に申し訳ございません。今後とも、セキュリティの強化に努めてまいりますので、何卒ご理解とご協力を賜りますようお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2024-294】公益社団法⼈⾃動⾞技術会 個⼈情報漏えいに関するお詫びとご報告 2024/7/3

⾃動⾞技術会
 

この度、⾃動⾞技術会におきまして、下記の個⼈情報漏えいが発⽣しました。

会員またご関係者におかれましては、多⼤なるご迷惑とご⼼配をおかけする事態になりましたことを⼼よりお詫び申し上げます。 

1. 事案の概要

⾃動運転 AI チャレンジ 2024 の参加登録フォームの誤設定等により、2024 年 5 ⽉ 31 ⽇より 2024 年 7 ⽉ 1 ⽇まで、特定の条件下において、第三者が他⼈の回答情報を閲覧できる状態が発⽣しておりました。尚、2024 年 7 ⽉ 1 ⽇の 17 時 30 分以降は外部からは上記回答情報を閲覧できない状態となっております。

2. 閲覧された可能性のある個⼈情報

上記期間中に当該フォームより参加登録のあった 354 名の⽒名、メールアドレス、所属会社名・学校名。上記に加え、⼊⼒のあった場合、所属研究室名、研究室連絡先メールアドレス。尚、現時点で上記情報の流出による被害は確認できておりません。

3. 発⽣原因

Google フォームの共同編集者を「リンクを知っている全員」と誤設定しました。これにより、編集⽤の URL を⼊⼿すれば誰もが登録された個⼈情報にアクセス可能でした。ただし、上記の編集⽤の URL は外部公開しておらず、閲覧可能となる条件は、①参加登録希望者が Google アカウントにログインの上、当該参加登録フォームにアクセスすることに加え、②当該参加登録希望者の Google ドライブ上に⽣成されたショートカットから、フォームにアクセスすることが必要になります。

4. 今後の対応

再発防⽌のため、役職員にむけて、個⼈情報保護及び情報セキュリティポリシーの周知とセキュリティ教育の徹底を図り、厳格かつ適正な個⼈情報の管理及び取り扱いに努めてまいります。

リリース文アーカイブ

バグバウンティで使えるおすすめのブラウザ拡張機能


今回は、バグバウンティ活動もサポートし、脆弱性の発見を効率化するためのおすすめのブラウザ拡張機能を10個ご紹介します。各拡張機能の特長や使い方、具体的な利用シーンについて詳しく解説していきます。ぜひ最後までご覧ください。

Wappalyzer



Wappalyzerは、ウェブサイトが使用している技術を簡単に特定できる強力なブラウザ拡張機能です。このツールを使えば、サイトが利用しているコンテンツ管理システム(CMS)、Eコマースプラットフォーム、サーバーソフトウェア、JavaScriptフレームワーク、アナリティクスツールなど、さまざまな技術スタックを瞬時に把握することができます。

特長

  • 多岐にわたるテクノロジーの検出:Wappalyzerは数百種類以上のテクノロジーを識別することができ、サイトの詳細なプロファイルを提供します。

  • リアルタイム分析:ウェブページにアクセスするたびに、Wappalyzerがそのページを自動的に分析して表示します。

  • 使いやすさ:インストールしてブラウザのツールバーにアイコンを追加するだけで、簡単に利用できます。

利用シーン

Wappalyzerは特定のテクノロジーに関連する脆弱性を探す際に非常に役立ちます。例えば、特定のCMSやフレームワークに既知の脆弱性がある場合、そのプロダクトを使用しているサイトを迅速に特定し、効率的に脆弱性を検証することができます。また、新しいターゲットサイトのプロダクトスタックを迅速に把握することで、どのような攻撃手法が効果的かを判断する助けにもなります。

Shodan


Shodanは、インターネット上に接続されたデバイスやサービスを検索するための強力なツールです。このブラウザ拡張機能を利用すると、訪問しているウェブサイトやネットワークの情報を簡単に取得でき、潜在的な脆弱性を特定する手助けをしてくれます。

特長

  • デバイスの検出:Shodanは、ウェブカメラ、ルーター、サーバー、プリンター、さらには産業制御システムなど、さまざまなインターネット接続デバイスを検出できます。

  • 詳細なメタデータの表示:IPアドレス、ホスト名、オープンポート、サービス、バナー情報など、ターゲットの詳細なメタデータを表示します。

  • リアルタイム情報:アクセスしているウェブサイトやデバイスの情報をリアルタイムで取得し、潜在的な脆弱性を迅速に特定できます。

利用シーン

Shodanはバグバウンティの活動において、特に以下のようなシーンで役立ちます。

  • ネットワークスキャン:特定のネットワークセグメント内のすべてのデバイスをスキャンし、オープンポートや公開されているサービスを確認することで、攻撃のエントリーポイントを見つけることができます。

  • 脆弱性の特定:既知の脆弱性を持つデバイスやサービスを特定し、検証を行います。例えば、Shodanは特定のソフトウェアバージョンや設定の問題を持つデバイスをリストアップすることができます。

  • インテリジェンスの収集:攻撃対象の技術インフラやセキュリティレベルについてのインテリジェンスを収集し、効果的な攻撃シナリオを構築するための情報を提供します。

Retire.js



Retire.jsは、JavaScriptライブラリに含まれる既知の脆弱性を検出するためのブラウザ拡張機能です。ウェブアプリケーションが使用しているJavaScriptライブラリのバージョンを特定し、そのバージョンに存在する既知の脆弱性を簡単に確認できます。

特長

  • 既知の脆弱性の検出:Retire.jsは、脆弱なJavaScriptライブラリのバージョンを検出し、詳細な脆弱性情報を提供します。

  • リアルタイム解析:ウェブページを読み込む際にリアルタイムで解析し、脆弱なライブラリが使用されている場合に通知します。

  • 詳細なレポート:検出された脆弱性について、CVE(Common Vulnerabilities and Exposures)番号や脆弱性の詳細な説明を含むレポートを生成します。

利用シーン

Retire.jsは、以下のようなバグバウンティのシナリオで特に役立ちます。

  • ライブラリの検証:ターゲットウェブサイトが使用しているJavaScriptライブラリのバージョンを確認し、既知の脆弱性が存在するかどうかを検証します。特に、古いバージョンのライブラリを使用している場合、その脆弱性を突く可能性があります。

  • 脆弱性の特定:サイトが依存しているサードパーティのJavaScriptライブラリに既知の脆弱性があるかを確認することができます。

  • セキュリティ評価:ウェブアプリケーションのセキュリティ評価を行う際に、使用されているJavaScriptライブラリの安全性を確認し、改善提案を行うための情報を提供します。

Hackbar



Hackbarは、ウェブアプリケーションのテストや脆弱性の発見をサポートします。このツールは、URLやパラメータの操作を簡単に行えるインターフェースを提供し、SQLインジェクション、クロスサイトスクリプティング(XSS)、リモートファイルインクルージョン(RFI)などの攻撃をシミュレートすることができます。

HackbarはブラウザのDeveloper tools (F12押下で出てくるやつ)内にある”HackBar tab”内で活用します。

特長

  • URLエンコーディングとデコーディング:Hackbarは、URLエンコーディングやデコーディングをワンクリックで行える機能を提供し、特殊文字やエスケープシーケンスを簡単に操作できます。

  • パラメータの操作:リクエストパラメータの編集や挿入を迅速に行うことができ、SQLインジェクションやXSSなどのテストを効率的に実施できます。

  • リクエストの再送信:修正したリクエストをすぐに再送信できるため、テストの効率が向上します。

  • カスタマイズ可能なペイロード:頻繁に使用するペイロードを保存し、必要に応じてすぐに挿入できる機能を提供します。

利用シーン

Hackbarは、バグバウンティ活動において以下のようなシナリオで特に役立ちます。

  • SQLインジェクションのテスト:URLやパラメータにSQLインジェクションのペイロードを挿入し、サーバーの応答を確認することで、脆弱性の有無を検証します。

  • クロスサイトスクリプティング(XSS)のテスト:入力フィールドやURLパラメータにXSSペイロードを挿入し、スクリプトの実行可否を確認します。

  • リモートファイルインクルージョン(RFI)のテスト:URLやパラメータにRFIペイロードを挿入し、外部ファイルの読み込みが可能かどうかをテストします。

  • ペネトレーションテストの迅速化:リクエストの再送信やペイロードのカスタマイズ機能を活用し、効率的に脆弱性の発見と報告を行います。

Mitaka



Mitakaは、オンラインリソースを迅速に調査し、脅威情報を収集するためのブラウザ拡張機能です。このツールは、IPアドレス、ドメイン、URL、ハッシュなどのデータをさまざまな脅威インテリジェンスプラットフォームやOSINT(オープンソースインテリジェンス)ツールを通じて検索し、詳細な情報を提供します。

特長

  • 複数のインテリジェンスソース:Mitakaは、VirusTotal、Shodan、Censys、AbuseIPDBなどの複数の脅威インテリジェンスプラットフォームと統合されており、一度の検索で広範な情報を取得できます。

  • 多機能な検索:IPアドレス、ドメイン、URL、ファイルハッシュ(MD5、SHA-1、SHA-256)など、さまざまなタイプのデータを検索対象とすることができます。

  • カスタマイズ可能:設定をカスタマイズすることで、自分がよく利用するインテリジェンスソースを優先的に表示させることができます。

利用シーン

Mitakaは、バグバウンティやセキュリティ調査のさまざまな場面で役立ちます。

  • 脆弱性調査:特定のIPアドレスやドメインに関連する脅威情報を収集し、既知の脆弱性や過去の攻撃履歴を確認できます。

  • マルウェア分析:疑わしいURLやファイルハッシュを検索し、マルウェアの存在やその詳細な情報を調査します。

  • インシデント対応:セキュリティインシデント発生時に、関連するIPアドレスやドメインの詳細情報を迅速に収集し、対応策を講じます。

  • 情報収集とレポート作成:バグバウンティの報告書作成時に、対象の技術的背景やリスクを詳細に記述するための情報を収集します。

Trufflehog



Trufflehogは、ソースコードリポジトリやプロジェクトファイル内に存在する機密情報(シークレット)を検出するためのブラウザ拡張機能です。このツールは、APIキー、パスワード、秘密鍵などの機密情報が誤って公開されていないかを確認し、セキュリティリスクを未然に防ぐための重要な役割を果たします。

特長

  • 高精度の検出:Trufflehogは、単純な文字列検索だけでなく、正規表現やヒューリスティックな分析を用いて機密情報を高精度に検出します。

  • 対応するリポジトリ:GitHubやGitLabなどの主要なソースコードホスティングプラットフォームに対応しており、リポジトリ全体を迅速にスキャンできます。

  • リアルタイム通知:検出された機密情報について、リアルタイムで通知し、即座に対策を講じることができます。

  • 簡単な操作:インストールしてブラウザのツールバーにアイコンを追加するだけで、任意のリポジトリを簡単にスキャンできます。

利用シーン

Trufflehogは、バグバウンティやセキュリティ監査のさまざまなシナリオで役立ちます。

  • コードレビュー:リポジトリのコードレビュー時に、機密情報が含まれていないかを確認し、セキュリティリスクを低減します。

  • 継続的インテグレーション(CI)/継続的デリバリー(CD):CI/CDパイプラインにTrufflehogを組み込むことで、新しいコードが追加されるたびに自動的にスキャンし、機密情報の漏洩を防ぎます。

  • 脆弱性評価:プロジェクトの脆弱性評価を行う際に、誤って公開されている機密情報を特定し、リスク評価と対策を行います。

  • インシデント対応:セキュリティインシデント発生時に、リポジトリ内の機密情報漏洩の有無を迅速に確認し、被害の拡大を防ぎます。

DotGit



DotGitは、Gitリポジトリ内に存在する機密情報(シークレット)やメタデータを検出するためのブラウザ拡張機能です。このツールは、誤って公開されたAPIキー、パスワード、証明書などを迅速に特定し、セキュリティリスクを軽減するために役立ちます。

特長

  • 機密情報の検出:DotGitは、Gitリポジトリ内のファイルやコミット履歴をスキャンし、機密情報が含まれていないかを検出します。

  • メタデータの解析:ファイルの変更履歴やコミットメッセージなどのメタデータを解析し、潜在的なセキュリティリスクを特定します。

  • リアルタイム通知:機密情報やメタデータにリスクが検出された場合、リアルタイムで通知します。

  • 使いやすいインターフェース:シンプルで直感的なインターフェースにより、簡単にリポジトリをスキャンし、リスクを確認できます。

利用シーン

DotGitは、以下のようなバグバウンティやセキュリティ管理のシナリオで役立ちます。

  • コードレビュー:リポジトリのコードレビュー時に、誤ってコミットされた機密情報やセキュリティリスクを特定し、問題を早期に発見します。

  • セキュリティ監査:定期的なセキュリティ監査の一環として、リポジトリをスキャンし、潜在的なリスクを評価します。

  • インシデント対応:セキュリティインシデント発生時に、リポジトリ内の機密情報漏洩の有無を迅速に確認し、被害の拡大を防ぎます。

  • 継続的インテグレーション(CI)/継続的デリバリー(CD):CI/CDパイプラインにDotGitを組み込むことで、新しいコードが追加されるたびに自動的にスキャンし、機密情報の漏洩を防ぎます。

FoxyProxy Standard


FoxyProxy Standardは、プロキシサーバーの設定を簡単に切り替えられるブラウザ拡張機能です。異なるプロキシサーバーを切り替えることで、テスト環境や調査対象に応じたアクセスを効率的に管理することができます。

特長

  • 複数のプロキシ設定:複数のプロキシ設定を保存し、必要に応じて簡単に切り替えることができます。各プロキシの詳細な設定も可能です。

  • URLパターンマッチング:特定のURLパターンに基づいてプロキシを自動的に切り替えることができ、柔軟なアクセス管理を実現します。

  • 簡単な操作:ブラウザのツールバーからワンクリックでプロキシのオンオフを切り替えることができ、直感的で使いやすいインターフェースを提供します。

  • ログ機能:プロキシを通じた通信のログを記録し、後から詳細な分析を行うことが可能です。

利用シーン

FoxyProxy Standardは、以下のようなバグバウンティやセキュリティ調査のシナリオで特に役立ちます。

  • 地域制限の回避:異なるプロキシサーバーを利用することで、地域制限を回避し、さまざまな国からのアクセスをシミュレートできます。

  • テスト環境の切り替え:異なるプロキシを使用して、テスト環境や本番環境など、異なる環境へのアクセスを迅速に切り替えることができます。

  • 匿名アクセス:匿名プロキシを利用して、テスト対象に対して匿名でアクセスし、調査活動を行うことができます。

  • ネットワークトラフィックの解析:特定のプロキシを通じたネットワークトラフィックを解析し、セキュリティリスクや異常な挙動を検出します。

Cookie-Editor


Cookie-Editorは、ブラウザ内のクッキー(Cookie)を管理・編集するための拡張機能です。このツールは、クッキーの追加、削除、編集、検索を簡単に行うことができますので、セッション管理や認証に関連するテストに役立ちます。

特長

  • 簡単な編集:クッキーの値、ドメイン、パス、有効期限などを簡単に編集できます。これにより、認証やセッション管理のテストが迅速に行えます。

  • クッキーの追加と削除:新しいクッキーを追加したり、既存のクッキーを削除したりすることができます。これにより、クッキーに依存する機能の動作を検証できます。

  • クッキーの検索:特定のクッキーをすばやく見つけるための検索機能が搭載されています。大量のクッキーが存在する場合でも、目的のクッキーを簡単に特定できます。

  • エクスポートとインポート:クッキーのエクスポートとインポートが可能で、異なるブラウザやデバイス間でクッキーを移行するのが簡単です。

利用シーン

Cookie-Editorは、以下のようなバグバウンティやセキュリティテストのシナリオで特に役立ちます。

  • セッションハイジャックのテスト:他のユーザーのセッションを再現するために、特定のクッキーを編集して認証情報を操作し、セッションハイジャックの脆弱性を検証します。

  • クロスサイトスクリプティング(XSS)のテスト:XSS攻撃をシミュレートし、クッキーを通じてセッション情報やその他の機密データが漏洩する可能性を評価します。

  • 認証とセッション管理のテスト:クッキーを操作して、アプリケーションの認証およびセッション管理機能に関する脆弱性を検出します。

  • セキュリティポリシーの確認:クッキーの属性(セキュア、HttpOnly、SameSiteなど)を確認し、セキュリティポリシーが適切に実装されているかを評価します。

JAL燃油サーチャージの定点観測(~2024年9月)

燃料チャージ

燃油サーチャージ(JAL)の定点観測を行っていきます。

燃料サーチャージの元ネタはシンガポールケロシンとされており、シンガポールケロシンはTradingViewで確認できる(銘柄コード:AKS1!)


TradingView(銘柄コード:AKS1!)

燃料サーチャージはシンガポールケロシンの遅行指数となっており、約2か月ほど遅れている。

つまり、シンガポールケロシンが上昇している状況であれば早めに航空券を抑えた方が良い。

逆にシンガポールケロシンの価格が天井を打って下降している状況で、スケジュール的に余裕があるのであれば、次の燃料サーチャージの改定まで待つのが良い。

https://www.jal.co.jp/jp/ja/inter/fare/fuel/detail.html


【日本欧州、北米、中東、オセアニア】※片道

2024年6月~2024年9月:35,000円

2024年4月~2024年5月:33,000円

2024年2月~2024年3月:43,600円

2023年12月~2024年1月:47,000円

2023年10月~2023年11月:33,400円

2023年8月~2023年9月:28,800円

2023年6月~2023年7月:33,400円

2023年4月~2023年5月:36,800円

2022年12月~2023年3月:47,000円

2022年10月~11月:57,200円

2022年8月~9月:47,000円

2022年6月~2022年7月:36,800円

2022年4月~2022年5月:20,200円

2022年2月~2022年3月:17,500円

2021年10月~2022年1月:11,600円

2021年6月~2021年9月:7,700円

2020年6月~2021年5月:0円

2019年10月~2020年5月:10,500円

2019年8月~2019年9月:14,000円

2019年6月~2019年7月:10,500円

2019年4月~2019年5月:7,000円

2019年2月~2019年3月:17,500円

2018年8月~2019年1月:14,000円

2018年2月~2018年7月:10,500円

2017年12月~2018年1月:7,000円

2017年8月~2017年11月:3,500円

2017年4月~2017年7月:7,000円

2017年2月~2017年3月:3,500円

2016年4月~2017年1月:0円

2015年12月~2016年3月:7,000円


【日本-ハワイ、インドネシア、インド、スリランカ】※片道

2024年6月~2024年9月:22,500円

2024年4月~2024年5月:21,000円

2024年2月~2024年3月:28,200円

2023年12月~2024年1月:30,500円

2023年10月~2023年11月:21,300円

2023年8月~2023年9月:18,400円

2023年6月~2023年7月:21,300円

2023年4月~2023年5月:23,600円

2022年12月~2023年3月:30,500円

2022年10月~11月:37,400円

2022年8月~9月:30,500円

2022年6月~2022年7月:23,600円

2022年4月~2022年5月:12,700円

2022年2月~2022年3月:11,000円

2021年10月~2022年1月:6,600円

2021年6月~2021年9月:4,400円

2020年6月~2021年5月:0円

2019年10月~2020年5月:6,000円

2019年8月~2019年9月:8,500円

2019年6月~2019年7月:6,000円

2019年4月~2019年5月:4,000円

2019年2月~2019年3月:11,000円

2018年8月~2019年1月:8,500円

2018年2月~2018年7月:6,000円

2017年12月~2018年1月:4,000円

2017年8月~2017年11月:2,000円

2017年4月~2017年7月:4,000円

2017年2月~2017年3月:2,000円

2016年4月~2017年1月:0円

2015年12月~2016年3月:4,000円


【日本-タイ、マレーシア、シンガポール、ブルネイ、ロシア(ノヴォシビルスク)】※片道

2024年6月~2024年9月:18,500円

2024年4月~2024年5月:18,000円

2024年2月~2024年3月:23,000円

2023年12月~2024年1月:24,700円

2023年10月~2023年11月:17,900円

2023年8月~2023年9月:15,000円

2023年6月~2023年7月:17,900円

2023年4月~2023年5月:19,600円

2022年12月~2023年3月:24,700円

2022年10月~11月:29,800円

2022年8月~9月:24,700円

2022年6月~2022年7月:19,600円

2022年4月~2022年5月:9,800円

2022年2月~2022年3月:8,500円

2021年10月~2022年1月:5,000円

2021年6月~2021年9月:3,300円

2020年6月~2021年5月:0円

2019年10月~2020年5月:4,500円

2019年8月~2019年9月:6,500円

2019年6月~2019年7月:4,500円

2019年4月~2019年5月:3,000円

2019年2月~2019年3月:8,500円

2018年8月~2019年1月:6,500円

2018年2月~2018年7月:4,500円

2017年12月~2018年1月:3,000円

2017年8月~2017年11月:1,500円

2017年4月~2017年7月:3,000円

2017年2月~2017年3月:1,500円

2016年4月~2017年1月:0円

2015年12月~2016年3月:3,000円


【日本-グアム、パラオ、フィリピン、ベトナム、モンゴル、ロシア(イルクーツク)】※片道

2024年6月~2024年9月:12,000円

2024年4月~2024年5月:11,000円

2024年2月~2024年3月:16,100円

2023年12月~2024年1月:17,800円

2023年10月~2023年11月:11,000円

2023年8月~2023年9月:9,200円

2023年6月~2023年7月:11,000円

2023年4月~2023年5月:12,700円

2022年12月~2023年3月:17,800円

2022年10月~11月:22,900円

2022年8月~9月:17,800円

2022年6月~2022年7月:12,700円

2022年4月~2022年5月:5,800円

2022年2月~2022年3月:5,000円

2021年10月~2022年1月:3,300円

2021年6月~2021年9月:2,200円

2020年6月~2021年5月:0円

2019年10月~2020年5月:3,000円

2019年8月~2019年9月:4,000円

2019年6月~2019年7月:3,000円

2019年4月~2019年5月:2,000円

2019年2月~2019年3月:5,000円

2018年8月~2019年1月:4,000円

2018年2月~2018年7月:3,000円

2017年12月~2018年1月:2,000円

2017年8月~2017年11月:1,000円

2017年4月~2017年7月:2,000円

2017年2月~2017年3月:1,000円

2016年4月~2017年1月:0円

2015年12月~2016年3月:2,000円


【日本-中国、台湾】※片道

2024年6月~2024年9月:9,200円

2024年4月~2024年5月:8,500円

2024年2月~2024年3月:10,300円

2023年12月~2024年1月:11,100円

2023年10月~2023年11月:8,400円

2023年8月~2023年9月:7,100円

2023年6月~2023年7月:8,400円

2023年4月~2023年5月:9,900円

2022年12月~2023年3月:11,400円

2022年10月~11月:12,900円

2022年8月~9月:11,400円

2022年6月~2022年7月:9,900円

2022年4月~2022年5月:5,200円

2022年2月~2022年3月:4,500円

2021年10月~2022年1月:2,800円

2021年6月~2021年9月:1,700円

2020年6月~2021年5月:0円

2019年10月~2020年5月:2,500円

2019年8月~2019年9月:3,500円

2019年6月~2019年7月:2,500円

2019年4月~2019年5月:1,500円

2019年2月~2019年3月:4,500円

2018年8月~2019年1月:3,500円

2018年2月~2018年7月:2,500円

2017年12月~2018年1月:1,500円

2017年8月~2017年11月:500円

2017年4月~2017年7月:1,500円

2017年2月~2017年3月:500円

2016年4月~2017年1月:0円

2015年12月~2016年3月:1,500円


【日本-韓国、極東ロシア】※片道

2024年6月~2024年9月:4,000円

2024年4月~2024年5月:3,500円

2024年2月~2024年3月:5,300円

2023年12月~2024年1月:5,900円

2023年10月~2023年11月:3,500円

2023年8月~2023年9月:2,900円

2023年6月~2023年7月:3,500円

2023年4月~2023年5月:4,100円

2022年12月~2023年3月:5,900円

2022年10月~11月:7,700円

2022年8月~9月:5,900円

2022年6月~2022年7月:4,100円

2022年4月~2022年5月:1,800円

2022年2月~2022年3月:1,500円

2021年10月~2022年1月:600円

2021年6月~2021年9月:400円

2020年6月~2021年5月:0円

2019年10月~2020年5月:500円

2019年8月~2019年9月:1,000円

2019年6月~2019年7月:500円

2019年4月~2019年5月:300円

2019年2月~2019年3月:1,500円

2018年8月~2019年1月:1,000円

2018年2月~2018年7月:500円

2017年12月~2018年1月:300円

2017年8月~2017年11月:200円

2017年4月~2017年7月:300円

2017年2月~2017年3月:200円

2016年4月~2017年1月:0円

2015年12月~2016年3月:300円

ーー

一部の国では消費者保護などの趣旨で、燃油サーチャージ禁止もしくは一定額以内というルールがある。

アジア・オセアニア地域では、シンガポール、タイ、ベトナム、フィリピン、オーストラリア、ニュージーランド等が該当するので、これらの国を出発地とする海外発券を行うと、サーチャージの影響を回避することが可能。

JALマイルの特典航空券でも、サーチャージ禁止国を出発国にすると、サーチャージが0円になるし、サーチャージ不要の航空会社を選択するという手段もある。

サーチャージ不要になる代表的なJAL提携航空会社は以下のとおり。

  • アメリカン航空
  • ハワイアン航空
  • マレーシア航空
  • 大韓航空
  • カタール航空
  • エールフランス
  • スリランカ航空

こういった仕組みもうまく活用していきたい。

参考:燃油サーチャージの推移 2023年最新!過去7年間をシンプルに網羅

参考:【燃油サーチャージがない航空会社一覧】JALマイルを使ったJMB提携航空特典航空券が激アツ

【セキュリティ事件簿#2024-293】株式会社大遊 個人情報流出に関するお詫びとご報告 2024/7/5

GateRuler
 

弊社が運営するTCG「ゲートルーラー」に係わる提供サービスの一つ、公認大会において結果報告に用いるGoogle Formsページが存在しておりますが、該当ページにおける編集用URLを知るに至った第三者により閲覧可能な状態となっておりました。

2024年06月27日 未明に、発見者様よりご報告をいただき、直ちに該当のGoogle Formsページにはアクセスを行えない設定をいたしました。第三者より閲覧が可能であった個人情報は以下の通りです。

  • 大会結果報告フォームに記載いただいた店舗名・ニックネーム・お名前
  • ご記載いただいたメールアドレス

本件に対する対応としましては、以下の通りになります。

  • Google Formsに限らず、URLにより共有可能なGoogle Docsで管理されているファイルは、これをアカウントによる認証をもって共有をする設定へ変更。
  • 以前の担当者のアカウントに所有権のあったファイルの所有権を、弊社管理のアカウントへ移管または削除。

以上再発防止に努めるとともに、本件における情報流出の該当者の皆様には深くお詫びいたします。

リリース文アーカイブ

ワンワールドアライアンスメンバーでイケてるビジネスクラスシート

 

世界の主要航空会社から新しいビジネスクラス・スイートが続々と登場しています。

ほぼ必然のスライドドアの向こう側には、ワイヤレス充電パッドや4Kビデオスクリーン、Bluetoothオーディオストリーミング(ノイズキャンセリングヘッドホンやイヤホンへの直接アクセス)など、ハイテク装備が期待できます。

今年は、既にハワイアン航空、ルフトハンザ、日本航空から、それぞれ印象的な新しいビジネスクラスが既にデビューしています。

今回はワンワールドアライアンスメンバーの素敵なビジネスクラスを紹介します。


JAL A350ビジネスクラス


日本航空(JAL)は、2024年1月にエアバスA350-1000型機をデビューさせ、東京-ニューヨーク間で就航しています。

JALは、「すべてのクラスで新しい座席を採用した機内インテリア、パーソナライズされた機内サービス、そして全体的により静かな乗り心地」を目指しており、グレーとワインレッドの配色のビジネスクラス54席はすべてスライドドアで仕切られています。

ビジネスクラスは1.32m(52インチ)の控えめなパーティションで囲まれています。

特徴は客室内のワードローブとヘッドレストに内蔵されたステレオスピーカーで、ヘッドホンを使わずに機内エンターテインメントシステムを楽しむことができます。

JALはA350型機の機内について、「日本の美のエレガンスに浸り、静寂に包まれ、日本の美を凝縮した落ち着いた雰囲気を提供する」と述べています。


カタール航空 Qsuite 2.0


カタール航空のQsuiteビジネスクラスは、業界のベンチマークであり、「最高のシート」と広く評価されています。

中東の航空会社であるカタール航空は、ボーイング777-9型機の就航時期が2025年から2026年に変更されたため、7月下旬に第2世代のQsuiteを発表する予定であると発表しました。

元 CEO の Akbar Al Baker 氏は、Qsuite 2.0 を「現在の Qsuite を大幅に強化したものです。Qsuite のおかげで人々は皆カタール航空で予約するようになっており、Qsuite は今や誰もが本当に知っているブランドです」と説明しました。

初期の報告によると、Qsuiteは航空機の燃費効率を高めるため、より軽量な素材に見直し、壁とドアの高さを見直し、収納を増やし、乗客の足元により広いスペースを確保する可能性を求めているという。


キャセイパシフィック航空 777 Aria Suitesビジネスクラス


香港を拠点とする航空会社キャセイパシフィック航空は、同社のフラッグシップ機であるボーイング777-300型機に新たなビジネスクラスを導入し、新時代に突入します。

2010年にデビューし、2016年に改良されたこの航空会社の長年のビジネスクラスを、多くの意味で再構築したもので、主な特徴としては、スライド式のクローズドドア、24インチの巨大な4Kビデオスクリーン、ワイヤレス充電、穏やかな曲線と木目のような模様のある表面など、より温かみのある外観と感触が挙げられます。

そして、ついに中央席の間に仕切りスクリーンが設置されます!


マレーシア航空 A330neo、A350ビジネスクラス


マレーシア航空にA330neoの初号機が導入され、世界を飛び回る多くの人々にとって馴染み深い、新鮮な国際線ビジネスクラスが導入される予定です。

ブリティッシュ・エアウェイズのクラブ・スイート・ビジネスクラスやエティハド航空のA350ビジネス・スタジオ・スイートにも採用されているコリンズ・エアロスペース社のエレベーション・プラットフォームを使用しています。

これらのA330neo型機は、クアラルンプールを拠点とする航空会社の主力機A330に取って代わるもので、アジア、太平洋、中東の路線を独占しています。最初のA330neo路線はクアラルンプール-メルボルン間に就航する予定です。


アメリカン航空 フラッグシップ・スイート 


このビジネスクラスのシートは、ファーストクラスを駆逐するほど優れている(とアメリカン航空は考えている)。

まったく新しいボーイング777と787のフラッグシップ・スイートは、アメリカン航空の現在のビジネスクラスよりも広いパーソナルスペースと、今やほぼ必須となったスライドドアを備えています。

その他の快適な設備としては、複数の収納スペース、AC電源、USB-AとUSB-Cのデュアルソケット、スマートフォン用のワイヤレス充電などがあります。

出典:The best new business class seats arriving in 2024

PontaポイントからJALのマイル交換で20%のレートアップキャンペーン(2024年7月1日~7月31日)

ponta
 

キャンペーン期間

2024年7月1日(月)~7月31日(水)

2024年7月31日(水)午後11時59分までにマイルへの交換申し込み完了した方が対象。

キャンペーン詳細

期間中、Pontaポイントからマイルへの交換で、ポイント交換レートが20%アップ。

通常:100Pontaポイント → 50マイル

キャンペーン期間:100Pontaポイント → 50マイル+10マイル=60マイル

1マイル未満の端数については切り捨て。

対象者

JMB×Ponta会員または、JMBローソンPontaカードVisaを持つJMB日本地区会員

キャンペーンマイル積算時期

2024年8月末頃予定

※通常マイルと別に積算。

コメント

ポイントは貯めるだけではなく、定常的に使っていくことも重要。

自分はキャンペーンの都度、保有ポイントの10%をJALに移行することにしている。

出典:PontaポイントからJALのマイル交換レート20%アップキャンペーン

Kivaローンで社会貢献しながらマイルをゲットできるか検証(2024年7月号)※7か月目

 

1.融資済み案件の状況

全体としては310USD(前月比+50USD)の投資に対して、115USD(前月比+30USD)が返済されている感じ。

投資案件は全12件。内5件に何らかの遅延が発生している模様。

融資No:2705613号(https://www.kiva.org/lend/2705613)

  • 融資国:フィリピン
  • Lending partner:Negros Women for Tomorrow Foundation
  • 期間:8か月
  • 融資実行:2024年1月
  • 融資額:30USD(≒4,727.5円)
  • 返済率:68%⇒84% ※遅延発生中

融資No:2707642号(https://www.kiva.org/lend/2707642)

  • 融資国:ニカラグア
  • Lending partner:FUNDENUSE
  • 期間:8か月
  • 融資実行:2024年1月
  • 融資額:30USD(≒4,727.5円)
  • 返済率:63%81%

融資No:2716127号(https://www.kiva.org/lend/2716127)

  • 融資国:フィリピン
  • Lending partner:Negros Women for Tomorrow Foundation
  • 期間:8か月
  • 融資実行:2024年2月
  • 融資額:25USD(≒3,900.5円)
  • 返済率:52%72% ※遅延発生中

融資No:2718123号(https://www.kiva.org/lend/2718123)

  • 融資国:ニカラグア
  • Lending partner:MiCredito
  • 期間:8か月
  • 融資実行:2024年2月
  • 融資額:25USD(≒3,900.5円)
  • 返済率:22%⇒22% ※遅延発生中

融資No:2737152号(https://www.kiva.org/lend/2737152)

  • 融資国:タジキスタン
  • Lending partner:Humo
  • 期間:8か月
  • 融資実行:2024年3月
  • 融資額:25USD(≒3,933円)
  • 返済率:31%47%

融資No:2731801号(https://www.kiva.org/lend/2731801)

  • 融資国:フィリピン
  • Lending partner:Negros Women for Tomorrow Foundation (NWTF)
  • 期間:8か月
  • 融資実行:2024年3月
  • 融資額:25USD(≒3,933円)
  • 返済率:36%56% ※遅延発生中

融資No:2751150号(https://www.kiva.org/lend/2751150)

  • 融資国:ニカラグア
  • Lending partner:MiCredito
  • 期間:8か月
  • 融資実行:2024年4月
  • 融資額:25USD(≒3,952.5円)
  • 返済率:0%⇒0%

融資No:2738778号(https://www.kiva.org/lend/2738778)

  • 融資国:パラグアイ
  • Lending partner:Fundación Paraguaya
  • 期間:8か月
  • 融資実行:2024年4月
  • 融資額:25USD(≒3,952.5円)
  • 返済率:43%⇒48% ※遅延発生中

融資No:2757831号(https://www.kiva.org/lend/2757831)

  • 融資国:ニカラグア
  • Lending partner:MiCredito
  • 期間:8か月
  • 融資実行:2024年5月
  • 融資額:25USD(≒4,060.5円)
  • 返済率:0%0%

融資No:2771828号(https://www.kiva.org/lend/2771828)

  • 融資国:ニカラグア
  • Lending partner:MiCredito
  • 期間:8か月
  • 融資実行:2024年5月
  • 融資額:25USD(≒4,060.5円)
  • 返済率:0%⇒16%

融資No:2783502号(https://www.kiva.org/lend/2783502)

  • 融資国:フィリピン
  • Lending partner:NWTF
  • 期間:8か月
  • 融資実行:2024年6月
  • 融資額:25USD(≒4,099円)
  • 返済率:0%⇒0%

融資No:2778268号(https://www.kiva.org/lend/2778268)

  • 融資国:フィリピン
  • Lending partner:NWTF
  • 期間:8か月
  • 融資実行:2024年6月
  • 融資額:25USD(≒4,099円)
  • 返済率:0%⇒0%

2.新規融資案件 

融資条件

  • LOAN LENGTH:8 mths or less

  • RISK RATING:4-5
    星0.5はその団体の機関債務不履行リスクが相対的に高いことを意味し、5つ星の格付けは、その団体の債務不履行リスクが相対的に低いことを意味します。

  • DEFAULT RATE:~1%
    返済に失敗した(もはや返済していない)終了ローンの割合。

  • PROFITABILITY:4%~
    フィールド・パートナーの収益性を示す指標。

今月の新規融資先

融資No:2806766号(https://www.kiva.org/lend/2806766)

  • 融資国:フィリピン
  • Lending partner:NWTF
  • 期間:8か月
  • 融資実行:2024年7月
  • 融資額:25USD(≒4,204円)
  • 返済率:0%

融資No:2800157号(https://www.kiva.org/lend/2800157)

  • 融資国:フィリピン
  • Lending partner:NWTF
  • 期間:8か月
  • 融資実行:2024年7月
  • 融資額:25USD(≒4,204円)
  • 返済率:0%

【セキュリティ事件簿#2024-292】個人情報保護委員会 メールの誤送信について 2024/7/4

 

個人情報保護委員会事務局において、当事務局が主催する認定個人情報保護団体向けの説明会の開催案内をメールにて送信する際に、誤送信が発生いたしました。

関係者の方々にご迷惑をお掛けしたことを深くお詫び申し上げます。

1 概要

令和6年7月2日(火)16 時頃に、当事務局主催の認定個人情報保護団体向けの説明会の開催案内をメールにて送信する際に、送信先としていた 96 件のメールアドレスが送信先全員に表示される形でメールを一斉送信していたことが判明しました。

2 メールの誤送信の原因

本件説明会の案内メールを送信する際に、操作を誤り、送信先としていた方々全員のメールアドレスが表示される形でメールを一斉送信しました。

3 対応状況

同日に、送信先の方々に対してメールにより誤りがあった旨をお伝えしました。その後、送信先の方々に対してメールによりお詫びをお伝えするとともに、最初に送信したメールの削除をお願いしました。

4 再発防止のための対応

当事務局は、今回の事態を重く受け止め、メール送信時の注意事項について、改めて職員に対して注意喚起を行いました。今後このような事態が発生しないよう、職員に対して個人情報を取り扱う際の留意点や漏えい事案発生時の対応等についての教育を徹底するとともに、外部へのメール送信に当たっては、事前に複数人で確認することを改めて徹底するなど、より厳格かつ適正な個人情報の取扱いに努めてまいります。

【セキュリティ事件簿#2024-217】富士信用金庫 個人情報漏えいに関するお詫びとお知らせ 2024/7/5

イセトー
 

平素は格別のご高配を賜り厚くお礼申し上げます。

当金庫が業務委託する外部業者(株式会社東海信金ビジネス)の再委託先業者(株式会社イセトー)において、ランサムウェア感染による一部お客様情報が漏えいしたことが判明いたしましたのでお知らせいたします。

お客様には多大なご迷惑とご心配をおかけいたしますこと誠に申し訳なく、深くお詫び申し上げます。本件の経緯および今後の対応について下記の通りご報告いたします。

1.経緯

5月26日にお客様向けハガキ帳票作成を再委託しているイセトーが利用しているサーバがランサムウェアに感染していることが発覚し、サーバ内の情報が暗号化される被害が発生しました。

イセトーでは感染が疑われるサーバ、PC、ネットワークを遮断して調査を開始し、6月26日にイセトーから東海信金ビジネスに対し、個人情報漏えいの可能性がある旨の第一報がありました。このため、両社において更に確認作業を進めた結果、7月1日に漏えいした個人情報が特定され、一部のお客様において個人情報の流出があることが判明したものです。

2.漏えいの可能性のある情報

(1)個人情報の項目

氏名、金融機関コード、支店コード

(注)対象はダイレクトメール作成時に出力されるログデータ上の氏名、金融機関コード、支店コードであり、ダイレクトメールの内容の漏えいはございません。

(2)対象顧客人数

1,245件

3.今後の対応

本件については、現在再委託業者において調査を継続中ですが、本件の事故発生を厳粛に受け止め、委託先及び再委託先の管理を含め、より一層の管理体制の強化に努めるとともに、不正アクセスなどの犯罪行為には厳正に対処してまいります。

リリース文アーカイブ

【セキュリティ事件簿#2024-290】新日本製薬株式会社 当社サーバーへの不正アクセスについて 2024/7/5

新日本製薬
 

当社は、2024年6月6日付「当社サーバーへの不正アクセスについて」にて公表いたしましたとおり、当社サーバーに保管されていた業務関連データ等の一部が暗号化されるなどの、第三者からのランサムウェアによる不正アクセス攻撃を受けました。不正アクセスを確認後、速やかに対策本部を設置、外部専門機関の協力を受け、原因究明や被害状況の調査を進めてまいりました。

現時点で確認された事実として、当社サーバーに保管されていた業務関連データの外部への漏洩は確認されておりません。また、第三者の侵入経路、および今回の不正アクセスにより影響を受けたサーバー等の特定を完了し、これらについての再発防止策を実施しております。引き続き、対策本部のもと被害の全容解明および再発防止に総力を上げて取り組んでまいります。 

なお、当社の事業に関わる全ての業務は通常通り稼働しており、今後もセキュリティ対策の強化を進め、安全を確保した上で継続してまいります。

お客さまや関係者の皆さまには、多大なるご不安、ご心配をおかけし、改めて深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2024-288】国立研究開発法人宇宙航空研究開発機構 JAXAにおいて発生した不正アクセスによる情報漏洩について 2024/7/5

JAXA
 

宇宙航空研究開発機構(JAXA)において昨年発生した不正アクセスによる情報漏洩への対応状況について、以下のとおりお知らせいたします。

昨年10月、外部機関からの通報に基づき、JAXAの業務用イントラネットの一部のサーバに対する不正アクセス(以下、「本インシデント」といいます)を認知しました。その後速やかに不正通信先との通信遮断等の初期対応を実施しつつ、専門機関及びセキュリティベンダー等とも連携して調査を行い、事案の解明、対策の策定及び実施に取り組んできました。本インシデントの概要は別紙のとおりですが、その中で、JAXAが管理していた情報の一部(外部機関と業務を共同で実施するにあたっての情報及び個人情報)が漏洩していたことを確認いたしました。

本インシデントについて、関係する皆様には多大なるご迷惑をお掛けしましたこと、深くお詫び申し上げます。

本インシデントで漏洩した情報については、相手方との関係もあることから詳細は差し控えさせていただきますが、情報が漏洩したご本人・関係者の皆様には個別に謝罪及びお知らせを行いました。現在のところ、関係者の皆様の事業活動に著しい支障が生じているという報告はありませんが、皆様に多大なご迷惑をお掛けしたことは大変遺憾であり、改めてお詫び申し上げます。

また、本インシデントにより、国内外の関係機関との協力を含め、事業遂行が困難になるようなことは生じていないと認識していますが、JAXAとしては信頼関係を損ないかねない事案として重く受け止めており、再発防止に向けて対策を強化してまいります。

なお、今年に入って複数回の不正アクセスが発生していますが、これらによる情報漏洩はないことを確認しています。昨年のインシデントを含めて、これらはいずれもVPN機器を狙ったものであることを確認しています。

JAXAとしては、脆弱性対応を迅速に行うための体制整備等の短期的対策及び更にセキュリティを強化するための恒久対策の策定を既に実施済です。現在、恒久対策の具体化を順次進めており、引き続き情報セキュリティ対策を一層強化していく所存です。

1. JAXAの対応状況

JAXAは、外部機関からの通報を踏まえて、攻撃元との通信遮断及びサーバ等のJAXAのネットワークからの切断など初期対応を速やかに実施しました。その上で、セキュリティベンダーによる侵害痕跡の調査、攻撃対象サーバ及び端末の詳細調査(フォレンジック調査)等を実施し、マルウェアを発見・除去したほか、内部通信の強化など、想定されるリスクに対する緊急対策を実施しました。

また、調査の過程で、Microsoft365(以下、「MS365」といいます)に対する不正アクセスの可能性が確認されたことから、Microsoft社の専門チームによる調査を実施し、更なる侵害が発生していないことを確認しました。

これらの対応を実施するにあたっては、警察、一般社団法人JPCERTコーディネーションセンター、独立行政法人情報処理推進機構(IPA)などの専門機関と連携し、不正な通信先の情報や使用されたマルウェア情報などを報告・共有して進めております。

2. 侵害範囲

初期調査、セキュリティベンダー及びMicrosoft社による調査並びにJAXAによる分析を踏まえ、本インシデントに関する主な侵害範囲を以下の通り明らかにしました。なお、侵害の過程では、未知のマルウェアが複数使用されていたことが確認されており、侵害の検知を困難にしておりました。

①第三者がVPN装置の脆弱性を起点にJAXAの一部のサーバ及び端末に侵入。先だって公表された脆弱性が悪用された可能性が高い。

②侵入したサーバからさらに侵害を広げ、アカウント情報等を窃取。

②窃取したアカウント情報等を用いて、MS365に対して正規ユーザを装った不正アクセスを実施。

3. 流出した情報

本インシデントにより、侵害を受けたJAXAの端末・サーバに保存されていた一部の情報(JAXA職員等の個人情報含む)が漏洩した可能性があります。また、MS365上でJAXAが管理していた情報の一部(外部機関と業務を共同で実施するにあたっての情報及び個人情報)が漏洩したことを確認しております。関係する方々には既に個別にご説明及び謝罪を差し上げております。なお、本インシデントで侵害を受けた情報システムやネットワークにおいては、ロケットや衛星の運用等の機微な情報は扱われておりません。

4. 対策

本インシデントを受けて、脆弱性対応を迅速に行うための体制整備や内部通信ログの監視強化等の短期的対策を実施しました。加えて、更にセキュリティを強化するための恒久対策を検討し、エンドポイントを含めたネットワーク全体の更なる監視強化、外部からの接続方法の改善、運用管理の効率化・可視化、なりすまし対策の強化等の対策を策定しました。現在、これらの対策の計画の具体化をはかっているところです。

なお、上記の対策を進め監視を強化している中で、本年1月以降、複数回の不正アクセスを確認しました(その中には、ゼロデイ攻撃によるものも含まれます)が、情報漏洩等の被害が発生していないことを確認しました。

5. 今後の取組

サイバー攻撃がますます高度化し、攻撃も対策も常に進化し続ける中、JAXAは中核的宇宙開発機関として、迅速・的確なセキュリティ対応が求められていることを強く自覚し、本インシデントを受けた短期的対策及び恒久対策を着実に実施していく予定です。今後も専門機関を含めた関係機関と連携し、情報セキュリティを今後一層強化してまいります。

リリース文アーカイブ

【セキュリティ事件簿#2024-217】豊田市 委託業者サーバー等のランサムウェア感染に伴う個人情報の流出について 2024/7/4

イセトー
 

豊田市から納税通知書などの印刷業務を受託している株式会社イセトー(本社:京都府京都市。以下「同社」という。)において、ランサムウェアの被害が発生し、本市の納税者等の個人情報が流出したことが判明しました。

なお、現時点において、個人情報が悪用されたとの報告は受けていません。

不審な電話や郵便物等があれば、最寄りの警察署にご相談ください。

判明日

令和6年7月2日(火曜日)


流出した個人情報

  • 対象者数(同社の報告を受け、豊田市で推計をしたもの)
    延べ約42万人

  • データ(通知書等)の名称
    市県民税、軽自動車税、固定資産税、都市計画税及び国民健康保険税の各納税通知書、市営住宅使用料等納付通知書、介護保険料納入通知書等、後期高齢者医療保険料納入通知書、新型コロナ予防接種券、非課税世帯等給付金確認書、子育て世帯臨時特別給付金申請書

  • 上記に含まれる個人情報
    氏名、住所、税額、生年月日、保険料、口座情報等
    (備考)口座情報についてはマスキング済みのもの。個人番号、電話番号は含まれていない。

経緯

  • 令和6年5月26日(日曜日)
    同社において複数のサーバー、PC端末がランサムウェアの被害を受ける。

  • 令和6年5月29日(水曜日)
    同社から本市に関する個人情報の流出はないとの報告が入る。

  • 令和6年6月18日(火曜日)午前11時
    同社がインターネット上で個人情報を含むデータの流出を確認。

  • 令和6年7月2日(火曜日)午後4時
    同社から本市に個人情報を含むデータが流出したとの報告が入る。

流出の原因

同社からの報告によると、各通知書等に係るシステム改修用データ等について、同社の担当者が本来業務終了後消去するべきところを消去せず、当該データが流出した。

【セキュリティ事件簿#2024-287】ミント神戸 Googleフォーム設定ミスによる個人情報漏えいについて 2024/7/4

ミント神戸
 

224年7月4日に発信したGoogleフォーム設定ミスによる個人情報漏えいに関し、以下の通り、お知らせいたします。

本件につきましては、関係者の皆さまに多大なるご迷惑とご心配をおかけする事態となりましたことを、心より深くお詫び申し上げます。

概要

下記フォームのGoogleフォームの設定ミスにより、お客様の情報が閲覧できる状態となっておりました。

・映画『インサイド・ヘッド2』特別試写会40組80名様をご招待!応募専用フォーム

原因は、ご応募の方法として用いておりましたGoogleフォームの設定が不十分であったことによるものです。該当されるお客様をはじめ、関係者の方々にご迷惑をおかけいたしましたこと深くお詫び申し上げます。

現在、閲覧可能な状態は解消されております。

弊社対応

事態判明後、対象となるお客様へ個別の電話と電子メールにて、事態のご説明とお詫びの連絡を行っております。

また弊社がGoogleフォームで運用している全てのWEBフォーム受付を再確認し、同様の設定ミスはなかったことを確認しております。

再発防止

再発防止に向けて、個人情報の収集および管理の際に厳守すべき事項を、改めて社内に周知徹底してまいります。

また今後も継続的に個人情報保護および情報セキュリティ教育を徹底し、情報管理への感度の引き上げを図り、再発防止に努めて参ります。

重ねてお詫び申し上げますとともに、今後ともご愛顧を賜りますようお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2024-286】特定非営利活動法人日本ネットワークセキュリティ協会 SECCON CTF for Girls において発生した 個人情報が第三者から閲覧可能になっていた事象についてのお知らせとお詫び 2024/6/26

SECCON
 

特定非営利活動法人日本ネットワークセキュリティ協会は、SECCON実行委員会が主催するイベントであるCTF for Girlsにおいて、イベント参加申込サイトにアクセスしたユーザ全員が、申込者情報の個人情報が閲覧可能な状態となっていた事象が判明しましたのでお知らせいたします。

本件につきまして、以下の通り報告いたしますとともに、ご関係者の皆さまに多大なるご迷惑とご心配をおかけする事態となりましたことを、心より深くお詫び申し上げます。

なお、当事象については、運用設定時の人為的ミスによるものであり、外部からの攻撃等によって発生したものではございません。また、2024年6月24日現在において、当該個人情報の不正利用は行われておりませんが、問合せ窓口を設けており、二次被害や不正利用が発生した場合は速やかに対応してまいります。

■発生した事象と対応

2024年5月31日14時46分に公開したSECCON実行委員会が主催するイベントCTF for Girlsにより運営されたイベント Kunoichi Cyber Game予選会の申込サイトにアクセスした者が、予選会申込の編集用ページにアクセスできる状態であり、2024年5月31日14時46分から6月19日13時19分までの間、予選会申込者の個人情報が閲覧可能な状態となっていた。

本件の時系列は下記のとおりとなります。

- 2024年5月31日14時46分:受付を開始(予選会申込サイトのフォーム公開)

- 2024年6月15日14時37分:予選会申込サイトの受付終了処理を実施

- 2024年6月19日 9時36分:外部からの指摘により事象が発覚

-2024年 6月19日 13時19分:予選会申込サイトフォームの権限変更し、外部から閲覧出来ないことを確認

-2024年 6月20日12時56分:参加者に対する謝罪および対応状況の連絡の実施


■閲覧可能な状態になっていた情報

件数:Kunoichi Cyber Game予選会申込サイトを利用した26名

(閲覧可能になっていた情報)

・氏名(ローマ字)

・メールアドレス

・Beginners CTF(同主催の別のイベント) で登録したチーム名

・国籍(日本国籍か否か)

・国内在住か国外在住か

・2024年11月15日時点で18歳以上~30歳未満か否か

・予選通過の場合、通過者に参加が認められるイベントCODEBLUE(2024年11月14日と2024年11月15日)に両日参加可能か

・予選通過の場合、チームメンバと協力して準備が進められるか


■原因

予選会申込サイトに利用したGoogleフォームのアクセス範囲・編集権限を「リンクを知っている全員」と設定したことが原因となります。

本設定により、Googleアカウントにログインした状態で、予選会申込サイトのフォームにて閲覧・回答を行ったGoogleユーザが、自身のGoogleアプリからGoogleフォームに移動した際に、「最近使用したフォーム」の欄に予選会申込サイトのフォームが表示され、申込者の情報が閲覧可能な画面に遷移が可能となっておりました。


■影響範囲

・Googleフォームから申込者の情報を大会主催者以外の者がダウンロードしたログはございません。

・現在のところ当該個人情報が不正に使用された事実は確認、報告されておりません。

・予選会申込サイトのフォームの操作ログを調査した結果、予選会の結果に影響するような操作は行われていませんでした。


■対応について

2024年6月20日より、本イベントの参加登録者全員に対し謝罪および対応状況の連絡を実施しております。

2024年6月24日に個人情報保護員会へインシデント発生の報告書実施いたしました。

 今後は、以下の対応を徹底し、再発防止に努めてまいります。

・Googleフォームのアクセス範囲・権限を「リンクを知っている全員」が設定できないようにポリシーにて強制する

・関係者間でGoogleフォームを共有する際は、関係者のアカウントからのみアクセスを許可する運用とする

・Googleフォームが適切な権限設定になっているか、また想定通りの挙動をしているかを、フォーム作成時に都度確認する

リリース文アーカイブ

【セキュリティ事件簿#2024-217】株式会社伊予銀行 業務委託先での不正アクセスによるお客さま情報の漏えいについて 2024/7/3

イセトー

株式会社伊予銀行(以下、当行)がお客さま向け各種帳票の作成・発送業務を委託しております株式会社イセトー(京都市中京区)(以下、イセトー社)より、イセトー社がランサムウェア(※)に感染したとの報告を 2024 年 5 月 27 日に受けました。本報告では、当行の委託業務に関する情報漏洩は発生していないとの説明を受けておりましたが、2024 年 6 月 25 日に改めてイセトー社より報告があり、当行のお客さまの情報が漏洩した事実が確認されたとの説明を受けました。

本情報漏洩は、イセトー社内の受託業務処理の作業工程において発生したものであり、現在、同社において漏洩情報の特定に向けて捜査機関や外部専門家により調査を進めております。なお、ランサムウェア被害があったイセトー社のネットワークと当行のネットワークは接続していないため、当行のネットワークに影響はございません。

今後の調査で新たにお客さまへのお知らせが必要な内容が判明した場合には、速やかにご報告いたします。

お客さまには、ご心配とご迷惑をおかけいたしますことを深くお詫び申し上げます。

なお、現時点において、当行のお客さまの情報が悪用されたという報告は受けておりませんが、氏名、住所、電話番号、口座番号、取引金額等の情報が漏洩している可能性があります。これらの情報を利用した電話・郵便物等による勧誘や詐欺には十分にご注意いただき、不審に思われた場合には、下記窓口および最寄りの警察にご相談いただきますようお願いいたします。

また、イセトー社では、当行委託業務を処理するネットワークの安全性を十分に確認のうえ、業務を再開しておりますので、お客さま向け各種帳票の作成・発送業務には影響ございません。

リリース文アーカイブ

【セキュリティ事件簿#2024-285】株式会社HAGS 弊社が運営する「hags-ec.com」への不正アクセスによる個人情報漏洩に関するお詫びとお知らせ 2024/7/2

HAGS
 

このたび、弊社が運営する「hags-ec.com」におきまして、第三者による不正アクセスを受け、お客様の個人情報(21,398名)および、クレジットカード情報(1,432名)が漏洩した可能性があることが判明いたしました。

お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

なお、クレジットカード情報が漏洩した可能性のあるお客様には、本日より、電子メールにてお詫びとお知らせを個別にご連絡申し上げております。

弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。

お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記のとおりご報告いたします。

1.経緯

2024年1月16日、警視庁サイバーセキュリティ課から、弊社サイトを利用したお客様のクレジットカード情報の漏洩懸念について連絡を受け、2024年1月26日弊社が運営する「hags-ec.com」でのカード決済を停止いたしました。

同時に、第三者調査機関による調査も開始いたしました。2024年4月11日、調査機関による調査が完了し、2021年5月27日~2024年1月15日の期間に「hags-ec.com」で購入されたお客様のクレジットカード情報が漏洩した可能性があることを確認いたしました。また、過去に会員登録されたお客様の会員情報についても漏洩した可能性があることを確認いたしました。

以上の事実が確認できたため、本日の発表に至りました。

2.個人情報漏洩状況

(1)原因

弊社が運営する「hags-ec.com」のシステムの一部の脆弱性をついたことによる第三者の不正アクセスにより、ペイメントアプリケーションの改ざんが行われたため。

(2)個人情報漏洩の可能性があるお客様

①2021年5月27日~2024年1月15日の期間中に「hags-ec.com」においてクレジットカード決済をされたお客様1,432名で、漏洩した可能性のある情報は以下のとおりです。

・カード名義人名

・クレジットカード番号

・有効期限

・セキュリティコード

上記に該当するお客様については、別途、電子メールにて個別にご連絡申し上げます。

②過去に「hags-ec.com」へ会員登録されたお客様21,398名で、漏洩した可能性のある情報は以下のとおりです。

・氏名

・メールアドレス

・住所

・FAX番号

・パスワード

3. 2021年5月27日~2024年1月15日の期間にカード決済されたお客様へのお願い

既に弊社では、クレジットカード会社と連携し、漏洩した可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利用の防止に努めております。

お客様におかれましても、誠に恐縮ではございますがクレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度ご確認をお願いいたします。万が一、身に覚えのない請求項目の記載があった場合は、たいへんお手数ですが同クレジットカードの裏面に記載のカード会社にお問い合わせいただきますよう、併せてお願い申し上げます。

なお、お客様がクレジットカードの差し替えをご希望される場合、カード再発行の手数料につきましてはお客様にご負担をお掛けしないよう、弊社よりクレジットカード会社に依頼しております。

4.公表が遅れた経緯について

2024年1月16日の漏洩懸念から今回の案内に至るまで、時間を要しましたことを深くお詫び申し上げます。

本来であれば疑いがある時点でお客様にご連絡し、注意を喚起するとともにお詫び申し上げるところではございましたが、不確定な情報の公開はいたずらに混乱を招き、お客様へのご迷惑を最小限に食い止める対応準備を整えてからの告知が不可欠であると判断し、発表は調査会社の調査結果、およびカード会社との連携を待ってから行うことにいたしました。

今回の発表までお時間をいただきましたこと、重ねてお詫び申し上げます。

5.再発防止策について

弊社はこのたびの事態を厳粛に受け止め、調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。

改修後の「hags-ec.com」のリニューアルのタイミングにつきましては、決定次第、改めてWebサイト上にてお知らせいたします。

また、弊社は今回の不正アクセスにつきまして、個人情報保護委員会には2024年1月26日に報告済みであり、また、所轄警察署には2024年1月16日にすでに相談、報告を開始しており、今後捜査にも全面的に協力してまいります。

リリース文アーカイブ

【セキュリティ事件簿#2024-217】ソニー損害保険株式会社 当社の委託会社における個人情報の漏えいについて 2024/7/4

イセトー
 

当社から書類の作成・発送を委託している株式会社イセトー(以下「イセトー社」)より、ランサムウェアによる被害を受け、当社お客さま情報の漏えいがあった旨の報告を受けました。

お客さまをはじめとする関係者の皆さまに、多大なるご心配・ご迷惑をお掛けしておりますことを深くお詫び申し上げます。

現在、情報漏えいが確認されている対象は以下のとおりで、該当のお客さまには速やかにお詫びとご説明を進めさせていただいております。

<情報漏えいが確認された対象>

・「郵便番号」「住所」「氏名」「顧客番号」:当社ご契約者1名分

・「証券番号」:当社ご契約者、および、過去のご契約者18名分

なお、本件は、2024年7月3日にイセトー社より発表のあった「ランサムウェア被害の発生について(続報2)(イセトー社のサイトにリンクします)」において、当社の上記お客さま情報が含まれていたものです。

本件に関しイセトー社で調査を継続しており、今後、新たに情報漏えい等が確認された場合には、該当のお客さまに対し速やかにご連絡するなど、適切な対応を進めてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2024-217】しずおか焼津信用金庫 個人情報漏洩に関するお詫びとお知らせ  2024/7/4

イセトー
 

平素は格別のご高配を賜り厚くお礼申し上げます。

当信用金庫が業務委託する外部業者(株式会社東海信金ビジネス)の再委託先業者(株式会社イセトー)において、ランサムウェア感染による一部お客様情報が漏洩したことが判明いたしましたのでお知らせいたします。

お客様には多大なご迷惑とご心配をおかけいたしますこと誠に申し訳なく、深くお詫び申し上げます。本件の経緯および今後の対応について下記の通りご報告いたします。

1.経緯

5月26日にお客様向けハガキ帳票作成を再委託している株式会社イセトーが利用しているサーバがランサムウェアに感染していることが発覚し、サーバ内の情報が暗号化される被害が発生しました。

株式会社イセトーでは感染が疑われるサーバ、PC、ネットワークを遮断して調査を開始し、6月26日に株式会社イセトーから株式会社東海信金ビジネスに対し、個人情報漏洩の可能性がある旨の第一報がありました。このため、両社において更に確認作業を進めた結果、7月1日に漏洩した個人情報が特定され、一部のお客様において個人情報の流出があることが判明したものです。

2.漏洩の可能性のある情報

(1)個人情報の項目

氏名

(注)対象はダイレクトメール作成時に出力されるログデータ上の氏名のみであり、この他に金融機関コードと支店コードも漏洩の可能性がありますが、ダイレクトメールの内容の漏洩はございません。

(2)対象顧客件数

4,653件

3.今後の対応

本件については現在再委託業者において調査を継続中ですが、本件の事故発生を厳粛に受け止め、委託先及び再委託先の管理を含め、より一層の管理体制の強化に努めるとともに、不正アクセスなどの犯罪行為には厳正に対処してまいります。

【セキュリティ事件簿#2024-284】株式会社J-MAX 当社連結子会社サーバーへの不正アクセスについて 2024/7/4

J-MAX
当社は、当社連結子会社の一部サーバーに対する不正アクセスが発生したことをお知らせいたします。

本件について、外部専門家の助言を受けながら、影響範囲等の調査と早期復旧への対応を進めております。なお、被害の全容及び原因の把握には、今しばらく時間を要する見込みですが、現時点で判明している内容について、下記のとおりご報告いたします。

お取引先様、関係先の皆様に多大なるご心配とご迷惑をおかけすることとなり、深くお詫び申し上げます。

1. 不正アクセス発覚の経緯

2024 年6月26日(水)の早朝に当社連結子会社のサーバーに不正アクセスが発生していることを確認し、直ちに全てのサーバー及びパソコンをネットワークから隔離いたしました。

2. 現在の状況と今後の対応

今回の被害に対応するため、対策本部を設置し、外部専門家の協力を得ながら原因究明及び情報漏洩の有無について調査を進めております。なお、現時点では、外部への情報流出の事実は確認されておりません。また、当該当社連結子会社の製品の生産及び出荷に影響は生じておりません。皆様へのご迷惑を最小限に止めるべく、引き続き早期復旧及び再発防止に取り組んでまいります。

3. 今後の見通し

本件が2025年3月期の連結業績に与える影響につきましては、現在精査中です。今後、開示すべき事項が発生した場合には速やかに開示いたします。