2024 年 6 月 6 日付お知らせ「外部委託先のコンピュータウィルス感染に関するお知らせ」に関しまして、委託先の調査により、当行のお客様4名の個人情報(氏名および住所)流出の恐れがあると報告を受けておりましたが、個人情報の流出はなかったとの最終報告を受けました。
お客様には多大なるご心配とご迷惑をおかけしましたことを深くお詫び申し上げます。
引き続きごうぎんをご愛顧賜りますようお願い申し上げます。
雑記系ブログ。セキュリティとか、マイルとか、投資とか、、、 / Miscellaneous Blogs. Security, miles, investments, etc
2024 年 6 月 6 日付お知らせ「外部委託先のコンピュータウィルス感染に関するお知らせ」に関しまして、委託先の調査により、当行のお客様4名の個人情報(氏名および住所)流出の恐れがあると報告を受けておりましたが、個人情報の流出はなかったとの最終報告を受けました。
お客様には多大なるご心配とご迷惑をおかけしましたことを深くお詫び申し上げます。
引き続きごうぎんをご愛顧賜りますようお願い申し上げます。
令和6年度から、かずさ水道広域連合企業団(以下「広域連合企業団」という。)において稼働している水道管などの情報を電子化して管理している管網管理システムに関し、当該システムを導入し保守管理している東京ガスエンジニアリングソリューションズ株式会社(以下「TGES」という。)からネットワークが外部からの不正アクセスを受け、作業用に提供しているお客様番号、氏名等を含む個人情報が一時的に外部から閲覧可能な状態であったため、流出の可能性があるとの報告がありました。
TGESの公表資料によれば、氏名、住所、連絡先等で、金融機関口座情報は含まれていないとのことですので、流出が判明した場合でも被害は限定的と思われます。なお、広域連合企業団からTGESに情報提供した資料は、使用者氏名、所有者氏名、住所、電話番号、水栓番号、メーター番号、使用水量で、図面情報は含んでいません。
管網管理システムは、広域連合企業団内のセキュアなネットワークで運用していますが、システム不具合等に備えてTGESのネットワークシステムにおいても保守用のデータを管理しており、これが流出の可能性があることが判明したものです。
TGESでは調査を継続中とのことですので、情報が進展しだい、TGESとともに適切な対応に努めてまいります。また、本件に関するお問い合わせにつきましては、TGESが設置した下記窓口までご連絡頂きますようお願いいたします。
このたび、不正アクセスにより当社のサーバー内ファイルが暗号化されるランサムウェア被害が発生したことを報告致します。
本件については速やかに社内対策本部を設置しており、現在は警察への相談を行い、外部専門家の助言を受けながら、影響の範囲等の調査を進めております。
被害を受けたサーバーは当社の業務上のデータ保管に使用されていたものの一つであり、7 月 14 日未明に悪意ある攻撃により被害を受けました。お取引先ならびに関係先の皆様には多大なるご不安とご迷惑をおかけしますことを深くお詫び申し上げます。
当社は被害を確認後、即座に当該サーバーを社内ネットワークから遮断し被害の拡大を防ぐとともに、引き続き本件を徹底的に調査し、早期の解明と再発防止にむけての、あらゆる予防措置を講じて対応してまいります。
被害の全容を把握するには、しばらく時間を要する見込みです。調査に進捗がございましたらあらためて報告させて頂きます。
さいたま市水道局の委託業務における業務再委託先のネットワークが外部から不正アクセスを受け、当市水道局をご利用の一部のお客様に関する情報が外部から閲覧可能な状態になっていたことが判明しました。
※7月17日時点での個人情報の不正利用等は確認されておりません。
当市水道局の配水管やお客様の引込み管等の情報を管理するシステム(管路情報システム)の運用業務を委託している水道マッピングシステム株式会社(以下「AMS」とする。)から再委託している東京ガスエンジニアリングソリューションズ株式会社のネットワークが外部から不正アクセスを受け、一部のお客様に関する情報が閲覧可能な状態になっていました。
7月17日(水曜日)16時ごろ、AMSから、外部からの不正アクセスを受け当市水道のお客様に関する情報が閲覧可能な状況にあったとの連絡があり、個人情報の流出の可能性が判明しました。
なお、AMSによると、不正アクセス確認後、ネットワークへの外部からの経路は、速やかに接続遮断を行い、それ以降外部からアクセスができないよう対策を講じたとのことです。
7月17日時点で判明している流出した可能性のある個人情報は、当市水道局をご利用の一部のお客様の2005年度、6,399件の情報(お客様番号、お客様名、住所、電話番号、使用量)
※7月17日時点での個人情報の不正利用等は確認されておりません。
現在、その他の個人情報の流出の有無等について調査中です。あらためて判明した事実は、市ホームページなどでお知らせします。情報が流出した可能性のあるお客様への連絡等については、委託業者と連携して速やかに進めるとともに、原因究明や再発防止に向けた必要な対策を求めていきます。
委託業者に対し、個人情報の厳正な管理や情報セキュリティ指導の徹底について、再度指導・監督を行い、再発防止に努めてまいります。
東京ガスエンジニアリングソリューションズ株式会社(東京都港区。以下、「TGES」。)のネットワークが外部から不正アクセスを受けたことに伴い、横浜市水道局がマッピングシステム(※)の開発業務委託時に同社に提供し、本来消去されているべき個人情報を含むデータが、同社サーバー内に残っていたことにより、情報が外部から閲覧可能な状態になっていたことが判明しました。
※水道管路等の情報を一元管理するシステム、開発期間は平成 30 年 10 月から令和2年5月まで
7月 16 日(火曜日)16 時頃、TGESから、同社のネットワークが外部からの不正アクセスを受け、システム開発時に借用したデータの一部が閲覧可能な状況にあったとの連絡があり、個人情報の漏えいの可能性が判明しました。
なお、TGESによれば、7月 17 日時点で情報流出の痕跡は確認されていないとのことであり、また、ネットワークへの外部からの経路は速やかに遮断し、外部からアクセスできないよう対策を講じたとの報告を受けています。
平成 30 年度時点で設置されていた、約 14,000 件の受水槽の申請に係る、申請者の住所・氏名・電話番号・受水槽の設置場所
情報が流出した可能性のあるお客様への連絡等については、TGESと連携して速やかに進めてまいります。
また、TGESから今回の一連の経緯について詳細な報告を受けるとともに、開発終了時に適切にデータが消去されなかった原因究明を求めていきます。
その上で、再発防止に向けた必要な対策を検討していきます。
7月 17 日に、TGESが本件を含む情報流出の可能性に関するプレスリリースを行っております。
7月14日(日)、本町の「ちいさな理科館」のインターネットパソコンに不正なアクセスがあり、理科館の利用者の個人情報が流出した可能性があります。現時点において被害は確認されていませんが、皆様にご心配をお掛けしますこと、深くお詫び申し上げます。
同日、ちいさな理科館の職員がインターネットに接続したパソコンを操作していたところ、偽の警告画面が表示され、電話で連絡を取り、指示に従って操作を進めたところ、遠隔操作が始まったことから、職員が不審に感じ、電話とパソコンを強制終了しました。
現在、詳細を調査中で実際に個人情報が流出したかどうかは不明です。
今回は、いわゆる「サポート詐欺」に該当すると思われますが、対応を途中で遮断しており、金銭的被害は現在のところ発生しておりません。
・「ちいさな理科館」の講座申込者約450人の住所、氏名、電話番号、メールアドレス、学校名、学年、保護者名(2021年度、2022年度)
・メールの送受信記録、約1300件(2020年8月から2024年7月まで)
専門業者に依頼し、個人情報の流出の有無について確認を進めます。
神奈川県営水道(企業庁)の業務委託先のネットワークが外部から不正アクセスを受け、県営水道をご利用の一部のお客様に関する情報が外部から閲覧可能な状態になっていたことが判明しました。
県営水道の配水管やお客様の引込管等の情報を一元管理するシステム(管路情報システム)の運用業務を委託している、東京ガスエンジニアリングソリューションズ株式会社(東京都港区。以下、「T社」。)のネットワークが不正アクセスを受け、県営水道のお客様に関する情報が外部から閲覧可能な状態になっていました。
7月16日(火曜日)16時頃、T社から、外部からの不正アクセスを受け県営水道のお客様に関する情報が閲覧可能な状況にあったとの連絡があり、個人情報の流出の可能性が判明しました。
なお、T社によれば、7月17日16時時点で情報流出の痕跡は確認されていないとのことであり、また、ネットワークへの外部からの経路は速やかに遮断し、外部からアクセスできないよう対策を講じたとのことです。
県営水道ご利用の一部のお客様約3万7千件の情報(使用者名、住所、水栓番号、年間の使用水量)(7月17日時点)
情報が流出した可能性のあるお客様への連絡等については、T社と連携して速やかに進めます。
T社から詳細な報告を受けるとともに、原因究明や再発防止に向けた必要な対策を求めていきます。
本日、T社が本件を含む情報流出の可能性に関するプレスリリースを行っております。
この度、金沢エナジー株式会社で使用しているマッピングシステム(※1)の保守業務の委託先である東京ガスエンジニアリングソリューションズ株式会社(https://www.tokyogas-es.co.jp/)が第三者からの不正アクセスを受けたことが判明いたしました。同社は、不正アクセス確認後、外部との接続遮断を行い、それ以降の不正なアクセスが出来ないように対策を講じております。
お客さま情報(※2)の流出の可能性については、現在その痕跡は確認されておりません。
また、現時点で情報が不正利用された事実も確認されておりません。
お客さまにご心配をおかけしておりますことを深くお詫び申し上げます。
今後、新たな事実が判明した場合は、改めて報告いたします。
※1 マッピングシステム
電子地図上でコンピューター上の地図情報の上にガス管やガス付属設備(バルブ・整圧器等)の情報を重ね合わせて登録し情報を一元管理するシステム。
緊急保安や検針等の各種業務機会において、道路上・各需要家さまのガス管の管種・口径・位置等の確認やガス導管設計に使用しています。
※2 流出の可能性のある個人情報
お客さま番号、お客さま名、住所等
なお、電話番号、ガス料金、金融機関口座情報は含まれておりません。
滋賀労働局(局長 多和田 治彦)は、委託事業受託者である一般社団法人滋賀県病院協会において発生した個人情報の漏えい事案について、以下のとおり当該事実を確認の上、必要な措置を講じましたので、概要をお知らせします。
滋賀労働局及び滋賀県は、一般社団法人滋賀県病院協会(以下、「病院協会」という。)に対し、「令和6年度 医療労務管理支援事業」を委託しており、病院協会は「滋賀県医療勤務環境改善支援センター」(以下、「勤改センター」という。)として事業を行っている。
令和6年4月 11 日、勤改センター職員が、業務用端末の操作中にサポート詐欺に遭い、Outlook メールファイルが消去された。ウイルス感染は確認されなかったが、メールファイルデータが消去され、端末が一時的にリモート操作されていた可能性がある。
同データ内の勤改センター関係のデータには、勤改センターがアドバイザーとして委託契約する社会保険労務士6名の氏名及びメールアドレス(うち3名は加えて金融機関口座番号及び印影)の個人情報が含まれており、これら個人情報漏えいのおそれがある事案が発生したもの。
京葉ガス株式会社(以下「弊社」) が一部業務を委託している東京ガスエンジニアリングソリューションズ株式会社(以下「委託先」) で、 ネットワークへの不正アクセスにより弊社のお客さま情報の一部に漏えいのおそれがあることが、委託先からの報告により判明いたしました。
お客さまに大変なご心配、ご迷惑をおかけしておりますことを深くお詫び申し上げます。
弊社は外部への情報流出の可能性について個人情報保護委員会へ報告しておりますが、委託先から、現時点で情報が不正利用された事実がないことを確認しております。
なお、委託先では、不正アクセスを受けたネットワークへの外部からの経路は、速やかに接続遮断を行い、それ以降外部からアクセスができないよう対策を講じております。
| 対象 | 流出の可能性のある個人情報 | 情報数 |
| 委託先等が提供するサービスを利用する法人等に所属する方の個人情報 | 氏名、メールアドレス等の業務上の連絡先 | 調査中 |
| 委託先へ提供している弊社のお客さま情報 | 氏名、建物情報、ガス使用量等 | 約81万件 |
委託先と協議のうえ、弊社お客さまへの対応を進めてまいります。
この度、当院において下記のとおり個人情報の漏えいがありました。
患者様の大切な情報をお預かりしています病院として、患者様及びその御家族様に御心配と御迷惑をおかけしましたことを深くお詫び申し上げます。
今後、同様の事案が発生しないよう、職員に対し、個人情報の適切な取扱いについて改めて周知徹底し、再発防止に努めてまいります。
当院の職員が委託業者に業務上必要なデータを送信する際に、送信する必要のない個人情報データを誤って送信したもの
(1) 発生日・発覚日 令和6年7月10日(水)
(2) 誤送信した個人情報の内容
ア 入院患者(4人)の氏名及び年齢並びに病名及び診療状況
イ 退院患者(1人)の氏名及び年齢
(3) 発生状況
ア 入院患者様から申込みがあった入院セット(※)利用申込書を委託業者に送信するため、職員が当該申込書をスキャナで一括して自動読取りし送信
イ 全てを読取り送信した直後に、当該申込書と関係のない書類(病棟管理日誌(1枚))を一緒に送信してしまったことに気づく。
※入院生活に必要な衣類、タオル、紙おむつ等の日常生活用品のレンタルサービス
送信する前に送信する書類の確認がされていませんでした。
(1) 誤送信したデータの削除依頼
誤送信を認識した後、直ぐに送信先の委託業者に当該データの削除を依頼し、削除済み
(2) 誤送信した個人情報に係る本人等への通知
本人(高齢等の理由により理解が困難と思われる場合は、その家族を含む。)へは直接又は電話で第一報を令和6年7月16日(火)に通知したほか、書面にて概要等を通知(同月18日発送)
(3) 国(個人情報保護委員会)へ令和6年7月17日(水)に報告
(4) 職員への注意喚起を令和6年7月18日(木)に通知
(5) 町及び病院のホームページで令和6年7月18日(木)に公表
委託業者に限った漏えいであるほか、データを誤送信した後、直ぐに当該委託業者に誤送信したデータの削除を依頼し、当該データが削除されたため、二次被害及びそのおそれはないものと考えています。
今後、入院セット利用申込書には、他の書類が混入しないように別ファイルで保管するほか、外部の者に個人情報を送信する場合は、その送信の直前に、送信するものの確認を徹底させます。
また、全ての職員に対し、個人情報の取扱いについて注意喚起を行うことにより、再発防止に努めます。
本学大学院工学研究科教員が、ベルギーへ出張中の令和6年6月30日に鞄の盗難被害に遭い、その中に同教員が所有していたノートパソコンが入っており、同教員が担当していた授業科目の成績データ、学生の個人情報等を記録したファイルが保存されていたことが判明しましたので、ご報告いたします。
盗難にあったノートパソコンには、パスワードがかかっており、現時点では、個人情報の漏えいによる被害は確認されていませんが、関係の皆様にご迷惑をおかけしましたことを深くお詫び申し上げます。
現在、ファイル内に記録されている個人情報等の調査を行っており、該当する方々には順次報告とお詫びのご連絡を予定しておりますが、このことによる被害と思われる事案が発生した場合には、以下担当までご連絡いただくようお願いいたします。なお、これまでのところ外部に個人情報が流失したという情報や第三者に情報が不正に使用されたという事実は確認されておりません。
今後におきましては、ノートパソコンの管理に関する注意のみならず、個人情報及び職務上守秘・保護すべき情報の管理にかかわる注意を本学の全構成員に改めて周知徹底し、再発防止に努める所存です。
この度、日本生命保険相互会社の業務委託先である株式会社イセトー (以下、「イセトー社」) より、ランサムウェアによる被害を受け、当社お客様の情報が漏えいしている旨の報告を受けました。
お客様をはじめとする関係者の皆様に、多大なるご迷惑とご心配をおかけしていますことを、深くお詫び申しあげます。
拠出型企業年金保険のご加入者 (1 団体・11 名) の名前、 生年月日、 性別、 加入内容等。
当該団体には、既にご連絡しています。
※その他、2024 年6月 6 日にイセトー社より「ランサムウェア被害の発生について (続報)」(https://www. iseto. co. jp/news/news_202406. html) にて個人情報の漏えい懸念が発表されており、この中には当社のお客様情報 (企業型確定拠出年金のご加入者情報) も含まれています。 対象となるお客様に個別にご連絡しており、また、現時点において漏えいの事実は確認されていません。
今後、イセトー社と連携を取りつつ事案の詳細について調査を進めるとともに、 新たに情報の漏えい等が確認された場合には、 該当のお客様に対し速やかにご連絡するなど、適切な対応を講じてまいります。 また、 当該調査結果等も踏まえ、 適切なお客様情報管理に努めてまいります。
2024 年 7月 4日、当社の中国現地法人である Ningbo Alps Electronics Co., Ltd. (以下、「 Ningbo Alps 」といいます。)が管理している社内サーバの一部が第三者による不正アクセス(以下、「本件」といいます。)を受けたことを確認いたしました。
本件はランサムウェア攻撃であり、本件発生後、サーバ停止または隔離の対処をしたことにより、現時点において、 Ningbo Alps における生産、出荷等において影響は発生しておらず、 Ningbo Alps 以外での影響も確認されておりません。
現在、個人情報や顧客情報についての漏洩は確認されておりませんが、外部専門家の協力も得ながら影響範囲等の調査を継続して進めております。
今後、開示すべき事由が発生した場合には速やかに開示いたします。
東京ガス株式会社(以下「東京ガス」)子会社の東京ガスエンジニアリングソリューションズ株式会社(以下「TGES」)のネットワークへの不正アクセスにより、TGES のサーバーおよび東京ガスの法人事業分野のサーバーに保管されているお客さま等に関する情報について流出の可能性があることが 2024 年 7 月 9 日に判明いたしました。
外部への情報流出の可能性について個人情報保護委員会へ報告し、警視庁や独立行政法人情報処理推進機構(IPA)をはじめとした外部の専門機関の協力も得て調査を進めておりますが、現在その痕跡は確認されておりません。また、現時点で情報が不正利用された事実も確認されておりません。
なお、不正アクセスを受けた TGES ネットワークへの外部からの経路は、速やかに接続遮断を行い、それ以降外部からアクセスが出来ないよう対策を講じております。
このたびは、多くの方に多大なるご迷惑、ご心配をおかけしておりますことを、深くお詫び申し上げます。今後、外部の専門機関の協力も得て原因究明を進めるとともに、厳重なセキュリティ体制の構築による再発防止に取り組んでまいります。
| 対象 | 流出の可能性のある個人情報 | 個人情報数 |
|---|---|---|
| これまで取引のある法人等に所属する方の個人情報 | 氏名、メールアドレス等の業務上の連絡先、個人名義の金融機関口座番号情報(85 件)、マイナンバー情報(5 件) 等 | 調査中 |
| 業務上必要な情報として業務委託元から提供を受けている一般消費者の方の個人情報 | 氏名、住所、連絡先 等 | 約 416 万人分 |
| TGES の従業員等の個人情報 | 氏名、住所、金融機関口座番号情報(約 1,000 件)、クレジットカード情報(8 件) 等 | 約 3,000 人分 |
県が主催する「人的資本経営推進セミナー」の事務局が管理するメールアドレスのアカウントに対して外部から不正アクセスが行われ、同セミナーの事務局メールアドレス:「info@jinteki-hiroshima.jp」から大量に SPAM メールが配信される事案が発生いたしましたので、お知らせします。
なお、現時点においてセミナー申込者の個人情報については、漏洩がないことを確認しております。
システムへの不正アクセスにより SPAM メールが配信
サーバーが異常を検知し、サーバー機能によりメールアカウントのパスワードの強制変更
事業委託先の株式会社三晃社広島支社が不正アクセスを確認
メールアカウントのパスワードの再設定
サーバー内の他の不正アクセス及び原因の調査を指示
セミナー申込者情報を置くサーバーへの不正アクセスがないことを確認
原因調査を実施するも、原因不明これ以上の調査困難との報告
・セミナー申込者の個人情報の漏洩はなし
・不特定多数の SPAM メールの配信(配信件数及び到達件数は不明)
・メールアカウントのパスワードの強化(16 字から 20 字のランダム文字へ変更)
・セミナーの申込みページに SPAM メールへの注意喚起を掲載
駒ヶ根市の市制施行 70 周年記念式典の参加者(第 2 部と第 3 部)を Google フォームより募集しておりましたが、参加申込者が他の申込者の情報を閲覧できる状態になっておりました。
事案発覚後、直ちに申し込みフォームを閉鎖した上で、該当者にはお詫びと経緯説明のご連絡をしております。
現時点において、このことによる被害の発生は、確認できておりません。
令和 6 年 7 月 3 日午後 0 時 25 分までに参加申し込みされた方(28 名)
令和 6 年 6 月 12 日から令和 6 年 7 月 3 日午後 0 時 25 分頃
お名前、ふりがな、電話番号、郵便番号、住所
参加申込フォーム(Google フォーム)の設定誤りにより、申込完了後に表示される「前の回答を表示」というリンクをクリックすると、他の申込者の情報の一部を閲覧できる状態となっておりました。なお、現在は、申込フォームを閉鎖しています。
今後は、事務処理における複数チェックなど体制の強化を図るとともに、個人情報の適正な取り扱いを徹底します。
・直ちに職員全員に注意喚起 ・個人情報の取り扱いに係る注意徹底、教育
・情報セキュリティ管理をしている電子申請サービスを使用することの徹底
・インターネット上で取り扱う個人情報のリスクに対する教育
・電子申請サービスの操作研修は、引き続き実施
クレジットカード情報については、一部特定できていないものも含まれております。
お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。
なお、個人情報が漏えいした可能性のあるお客様には、本日より、電子メールにてお詫びとお知らせを個別にご連絡申し上げております。また、メールアドレスのご登録が無いお客様、または電子メール配信が出来なかったお客様には、別途書状にてご連絡させていただきます。
弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。
お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。
2024年3月11日、一部のクレジットカード会社から、弊社サイトを利用したお客様のクレジットカード情報の漏えい懸念について連絡を受け、当日内に「オリーブ牛の肉のヒガシハラ」でのカード決済を停止いたしました。
同時に、第三者調査機関による調査も開始いたしました。2024年4月19日、調査機関による調査が完了し、2021年3月1日~2024年4月9日の期間に「オリーブ牛の肉のヒガシハラ」で購入されたお客様のクレジットカード情報が漏えいし、一部のお客様のクレジットカード情報が不正利用された可能性があることを確認いたしました。また、2011年2月1日~2024年4月9日の期間に登録された個人情報についても漏えいした可能性があることを確認いたしました。
以上の事実が確認できたため、本日の発表に至りました。
弊社が運営する「オリーブ牛の肉のヒガシハラ」のシステムの一部の脆弱性をついたことによる第三者の不正アクセスにより、ペイメントアプリケーションの改ざんが行われたため。
2021年3月1日~2024年4月9日の期間中に「オリーブ牛の肉のヒガシハラ」においてクレジットカード決済をされたお客様1,703名で、漏えいした可能性のある情報は以下のとおりです。
【クレジットカード情報】
【その他情報】
「オリーブ牛の肉のヒガシハラ」オンラインショップのログインパスワード
2011年2月1日から2024年4月9日の期間中に「オリーブ牛の肉のヒガシハラ」をご利用されたお客様27,561名で、漏えいした可能性のある情報は以下のとおりです。
上記に該当するお客様については、別途、電子メールにて個別にご連絡申し上げます。メールアドレスのご登録が無いお客様、または電子メール配信が出来なかったお客様には、別途書状にてご連絡させていただきます。
既に弊社では、クレジットカード会社と連携し、漏えいした可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利用の防止に努めております。
お客様におかれましても、誠に恐縮ではございますがクレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度ご確認をお願いいたします。万が一、身に覚えのない請求項目の記載があった場合は、大変お手数ですが同クレジットカードの裏面に記載のカード会社にお問い合わせいただきますよう、併せてお願い申し上げます。
なお、お客様がクレジットカードの差し替えをご希望される場合、カード再発行の手数料につきましてはお客様にご負担をお掛けしないよう、弊社よりクレジットカード会社に依頼しております。
特定できているクレジットカード情報以外のカード再発行をご希望される場合の手数料につきましては、クレジットカード会社により対応が異なります。お客様ご負担での差し替えをご案内された場合、お手数ではございますが、弊社相談窓口へご連絡ください。
2024年3月11日の漏えい懸念から今回の案内に至るまで、時間を要しましたことを深くお詫び申し上げます。
本来であれば疑いがある時点でお客様にご連絡し、注意を喚起するとともにお詫び申し上げるところではございましたが、不確定な情報の公開はいたずらに混乱を招き、お客様へのご迷惑を最小限に食い止める対応準備を整えてからの告知が不可欠であると判断し、発表は調査会社の調査結果、およびカード会社との連携を待ってから行うことにいたしました。
今回の発表までお時間をいただきましたこと、重ねてお詫び申し上げます。
弊社はこのたびの事態を厳粛に受け止め、調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。
改修後の「オリーブ牛の肉のヒガシハラ」の再開日につきましては、決定次第、改めてWebサイト上にてお知らせいたします。
また、弊社は今回の不正アクセスにつきまして、監督官庁である個人情報保護委員会には2024年3月11日に報告済みであり、また、所轄警察署にも2024年3月11日に被害申告しており、今後捜査にも全面的に協力してまいります。
この度、弊社ウェブサイト内に設置しているお客さまお問い合わせフォームにおきまして、お客さまの個人情報を含む情報が漏洩した可能性があることが判明いたしました。本件判明後、速やかに当該フォームを非公開設定とする措置をしております。現在、原因究明に向けて調査を継続して実施しておりますが、現在判明している事項についてお知らせいたします。
お客さまには大変なご迷惑、ご心配おかけいたしますことを、心よりお詫び申し上げます。
現時点で把握している事項は以下のとおりです。
■対象情報:氏名、性別、住所、年代、電話番号、メールアドレス、お問い合わせ内容のうち、お客さまがご入力された情報
■対象期間:2024 年 7 月 10 日 10 時~2024 年 7 月 11 日 11 時
■対象件数:最大 31 件
本件について、対象となるお客さまには、お知らせいただいたメールアドレス、お電話番号またはご住所宛に、順次、個別にお知らせをさせていただいておりますが、お心あたりのお客さまは下記窓口までご一報くださいますようお願い申し上げます。
今後は、原因究明に努めるとともに、個人情報を取扱う上での管理体制をより一層強化するなどの再発防止策を実施してまいります。
株式会社リクルートは、この度、第三者による不正アクセス(以下、本事案)を受け、従業者等*1に関する情報の漏えいがあることが判明しましたのでお知らせ致します。
以下の通りご報告致しますとともに、関係者の皆さまに多大なるご迷惑とご心配をおかけする事態となりましたことを、心より深くお詫び申し上げます。
なお、本事案において、ユーザーおよび取引先顧客に関する情報の漏えいは確認されておりません。本日時点で従業者等*1の情報を利用した二次被害も確認されておりません。
7月9日に『SUUMO』が一部エリアで提供している実証実験中の不動産会社向けサービスのサーバーに対し第三者による不正アクセスを検知。システムを停止し、影響を調査したところ、従業者等*1に関する情報の漏えいがあることが判明しました。
当社の従業者等*1に関する個人データ
項目:従業員等*1のローマ字氏名
件数:1313件
*1 2007年以降に住まい領域のサービス開発・保守に携わった当社および業務委託先の従業者(退職者・離任者含む)
該当する従業者等には個別にご連絡させていただいております。
退職等により個別にご連絡ができない方には、本発表にてお知らせさせていただくとともに、本件に関する問い合わせ窓口を設置し、対応させていただきます。
なお、不正アクセスに対しては対策を講じ、復旧作業に努めております。
当該サービスについてはサーバーの再構築・再点検を実施するとともに、セキュリティ対策をより一層強化することで、再発防止に努めてまいります。
2024年7月13日、ペンシルベニア州バトラーで元アメリカ合衆国大統領のドナルド・トランプ氏が銃撃されました。容疑者はトーマス・マシュー・クルックスと特定され、シークレットサービスによって射殺されました。幸い、トランプ氏は軽傷で済んでおり、大事に至らなかったことに安心しています。
今回のラインナップは以下の通り。
Micah Hofmannは、Bing、Yandex、そして古き良きYahoo!のように、キャッシュウェブサイトを見つけることができる他の場所について、Xでいくつかの確かなヒントを共有した。 つまり、十分な選択肢が残っており、物事を簡単にするために、アーカイブされたページやキャッシュされたページを見つけるのに役立つ便利な拡張機能もある。各プラットフォームが何を提供しているかを理解するために、それぞれのウェブサイトをよく読んでください。
2019年末にインスタグラムは、公開されているプロフィールやオープンなプロフィールを見るににログインを強要するようになりました。OSINTでインスタグラムにアクセスする必要がある人でもプライベートでインスタグラムのアカウントを持っているわけではありません。というわけで、アカウントなしでコンテンツをダウンロードするのに役立つサードパーティのウェブサイトがあることを知っておくと、とても役に立ちます。そこで最近、匿名のブラウジングを提供するオンラインウェブサイトをいくつか紹介します。
Posts / Stories / Highlights / Tagged
Posts / Highlights / Tagged / IGTV
Stories / Highlights / Posts
Photos / Videos / Profile / Reels / Avatar
Stories / Highlights / Posts
Posts / Stories
Profile analyzer / User search / Stories / Posts
Posts / Highlights / Tagged
Brad Snyder'sのLinktreeページを発見した。それは素晴らしいリンクで構成された小さな宝石だと言わざるを得ない!彼は、コミュニティへのリンク、1日または1ヶ月ごとの定期的なアイテム、論文や書籍のリスト、イベントマップ、OSINTのRSSフィード(このブログ以外)をたくさん持っている!是非チェックしてみてください!
Linktree: https://linktr.ee/snyde21
RSS feed: https://start.me/p/aLgwg8/osint
Event Maps: https://start.me/p/Nx08Xp/event-maps
Recurring news: https://start.me/p/DPknkY/reports
研究用の新しい仮想マシンを構築するために使用するリソースを集めているときに、Sergio Kaszczyszynによる「Extensity」という非常に気の利いた小さな拡張機能を偶然見つけました。
このChrome拡張機能を使うと、1つまたは複数の拡張機能を素早くオン・オフすることができ、事前に設定されたプロファイルを使うことができます。これにより、拡張機能のサブセットのみを有効にすることが非常に簡単になり、フィンガープリントされにくくなります。
見つけた別の拡張機能は、Extension Manager(ChromeストアID:gjldcdngmdknpinoemndlidpcabkggco)というもので、訪問しているURLに基づいて拡張機能のセットを設定することもできます。
日本でセキュリティ関連資格というと、情報処理安全確保支援士がもっとも有名で、マネジメント系でISACAやISC2の資格を見聞きする。エンジニア系だとCISCOやSANSの資格といったところだろうか。
ところが、世界には370を超えるセキュリティ関連資格が存在する。
セキュリティ関連資格をグローバルな視点で見ると、情報処理安全確保支援士は日本国内限定のローカル資格となり、この表には入ってこない。
表の縦軸は成熟度を表していて、上に行くほどレベルが上がるということを指していると思う。
横軸は資格のカテゴリを分類していて、左から下記のようになっている
・Communication and Network Security
・IAM
・Security Archtecture and Engineering
-Cloud/SysOps
-*nix
-ICS/IoT
・Asset Security
・Security and Risk Management
-GRC
・Security Assesment and Testing
・Software Security
・Security Operations
-Forensics
-Incident Handling
-Penetration Testing
-Exploitation
さすがに海外はこういった整理や分担の考え方が進んでいる。
ちなみに、先日とあるセミナーにて、事業会社におけるセキュリティ人材育成の話を聞いてきた。
セキュリティ関連の資格は、それを持っているだけで、セキュリティベンダーやコンサルでは活躍できるが、事業会社では不足になる。
事業会社でセキュリティ担当としていくには大きく下記3ステップが必要になる。
Step1:基礎知識(業務知識/事業会社のお作法)の習得
-中途で来るベンダー上がりやコンサル上りは特に不足。ここをすっ飛ばして前職での専門知識や経験を発揮しようとして浮いてしまうケースも。
-自社育成の場合、該当する資格としては、IPAの情報セキュリティマネジメント試験辺りが該当する
Step2:専門スキルの習得
-リスク分析、情報セキュリティ理論、ネットワークや暗号技術等の専門知識等、ベンダー上がりやコンサル上りが特に強い領域。Step1をクリアしたベンダー/コンサル出身者はここから本領発揮。
-自社育成の場合、該当する資格としては、IPAの情報処理安全確保支援士辺りが該当する
Step3:応用スキルの習得
-組織のセキュリティプログラム策定と管理、個別事象への対応。Step1、Step2での経験に加えて、実業務を通じての経験値アップ。
-該当する資格としては、ISACAのCISAやCISM、ISC2のCISSP辺りが該当か
このたび、公式ファンサイトが第三者によるサイバー攻撃を受け、不正なアクセスがなされたことが判明しました。ご利用いただいているファンの皆さまには多大なご迷惑とご心配をお掛けしておりますことを深くお詫び申し上げます。
一次調査の結果、サーバー内のデータベースへの侵入履歴はないことを確認しており、個人情報等の流出はない見込みです。
さらなるリスクを防ぐ目的で現在ホームページのセキュリティレベルを上げる対応をするとともに、サーバーおよびホームページの運用体制を見直してまいります。
この度、当社におきまして、個人情報が含まれた当社所有のノートバパソコン等の盗難事件が発生致しました。
本件に関する経緯および対応につきまして、以下のとおりご報告申し上げますとともに、このような事態を招き、お取引先様をはじめとする関係先の皆様に多大なるこ迷惑、ご心配をおかけすることとなり、深くお詫び申し上げます。
2024年6月6日 (木) (現地時間) に、当社社員が欧州出張中にノートパソコン等の入ったカバンが盗難に遭いました。 盗難の発覚後、関係各所への問い合わせ、警祭当局への被害届の届け出、ならびに捜索を継続しておりますが、現在まで盗難品の回収には至っておりません。
盗難に遭ったノートパソコン等には、当社グループ社員約4 0人分、およびお取引先様約3, 1 00人分の個人情報 (氏名、会社名、e-mail アドレス、写真など) が含まれております。
当該従業員よりノートパソコン盗難の連絡を受けた後直ちに利用アカウントの休止およびパスワードのリセット等を実施致しました。また、当社内の監視システムによるリモート調査では、第三者による同ノートパソコンの不正使用の事実は確認されておりません。
二次被害の発生は、現時点において確認されておりませんが、 今後状況に変化があれば速やかにお知らせ致します。
欧州において発生した盗難事散ということもあり、情報の収集に時間を要しておりますが、当社と致しましては、今後も引き続き関係各所からの情報収集に努めるとともに、盗難品の回収に全力を尽くします。
当社と致しましては、今回の盗難事故を重く受け止め、情報管理体制について再度見直しを実施するとともに、個人情報の適切な取り扱いについて周知徹底するなど、再発防止に努めてまいります。
この度、バリューマネジメント株式会社が企画し、三井住友トラストクラブ株式会社がダイナースクラブ会員様にご案内した「祇園祭観覧席付ご宿泊プラン」に申込フォームを通じて、応募された会員様の個人情報が閲覧できる状態になっていたことが判明しました。対象となるお客様および関係者の皆様にご迷惑とご心配をおかけする事態となりましたことを、深くお詫び申し上げます。
令和6年7月6日(土)ダイナースクラブ会員向けにご用意した「祇園祭観覧席付ご宿泊プラン」をご覧になったダイナースクラブ会員様より、三井住友トラストクラブ株式会社宛に、抽選応募フォームにて他の応募者の個人情報が閲覧できる旨の連絡が入りました。
令和6年7月8日(月)午前、三井住友トラストクラブ株式会社より当社へ報告と調査依頼の連絡が入り、応募フォームの調査を進めた結果、弊社のフォーム設定の不備により、フォーム編集ページにアクセスでき、他の応募者の個人情報(応募者が応募時に入力した名前、メールアドレス、電話番号)が閲覧出来る状態になっていました。
該当の応募フォームはすでに削除いたしました。
・応募者333名の氏名、電話番号、メールアドレス
・令和6年6月14日(金)14時30分から、7月8日(月)午前10時半頃
今回、オンラインフォーム作成ツールにGoogleフォームを使用し抽選応募受付を行っております。 お申し出いただいた⽅の内容を拝⾒し、第三者では閲覧できないはずのフォーム編集ペー ジが閲覧可能になっており、申込フォームの設置(フォーム編集ページのアクセス権限の設定)に不備があったことが原因と考えられます。
再発防⽌のため、より⾼いセキュリティ対策が施されたフォームシステムの利⽤、 フォーム作成・個⼈情報関連を扱う業務におけるマニュアルの改善、ならびに当社従業員 全員に向けて個⼈情報保護及び情報セキュリティポリシー等の周知徹底に務めてまいります。
本学オープンキャンパスのウェブサイト「施設見学ツアー」イベント申込フォームに設定上の不備があり、6月26日(水)から6月29日(土)まで申込者86名の氏名および高校名が他の申込者より閲覧できる状態となっておりました。
6月29日(土)に当該フォームの運用を停止しました。
申込者以外の第三者からは閲覧できないことを確認しており、現在のところ申込者以外の第三者への漏洩は確認されておりません。
参加申し込みをされた方々に、多大なご迷惑をおかけしましたことを深くお詫び申し上げます。
今後は、このような事案を発生させないよう学内に対して注意喚起を行うとともに、再発防止に努めてまいります。
このたび、岩手県立大学サマーセミナー 2024 申込みフォームの設定誤りにより、申込みフォーム上で、参加 申込者が他の申込者の情報(申込みフォームに入力した全情報)を閲覧できる状態にあったことが判明しました 。
参加申込みをされた皆様、関係機関の皆様に、多大なる御迷惑をおかけする事態になりましたことを心よりお詫び申し上げます。
本学としては、このような事態を招いたことを重く受け止め、個人情報の適正な取扱いを一層徹底するとともに、再発防止に努めてまいります。
本学サマーセミナー2024 の参加者を申込みフォームより募集しておりましたが、Google フォームの設定ミスにより、申込みフォーム上で参加申込者が他の申込者の情報を閲覧できる状態にあったことが判明しました。
本事案が発覚した令和6年7月6日午後に申込みフォームの設定を変更し、現在は、他の申込者の情報を閲覧できない状態であるこ とを確認しております。
なお、これまでのところ、個人情報が悪用されたなどの被害相談はありません。
岩手県立大学サマーセミナー 2024 申込フォームにより
令和6年7月6日(土)午前 11 時 48 分までに参加申込みされた方
(高校生 60 名)
令和6年6月 24 日(月)~令和6年7月6日(土)午後 0時 43 分
ア 氏名(フリガナ)
イ 郵便番号
ウ 住所
エ 電話番号
オ メールアドレス
カ 学校名、学年
申込みフォーム(Google フォーム)の設定誤りにより、申込完了後に表示される「前の回答を表示」というリンクをクリックすると、他の申込者の情報を閲覧できる状態となっておりました。