Kivaローンで社会貢献しながらマイルをゲットできるか検証(2024年8月号)※8か月目

 

1.融資済み案件の状況

全体としては360USD(前月比+50USD)の投資に対して、163USD(前月比+48USD)が返済されている感じ。

投資案件は全14件。

内2件が完済。内4件に何らかの遅延が発生している模様。

融資No:2705613号(https://www.kiva.org/lend/2705613)

  • 融資国:フィリピン
  • Lending partner:Negros Women for Tomorrow Foundation
  • 期間:8か月
  • 融資実行:2024年1月
  • 融資額:30USD(≒4,727.5円)
  • 返済率:68%⇒100%

融資No:2707642号(https://www.kiva.org/lend/2707642)

  • 融資国:ニカラグア
  • Lending partner:FUNDENUSE
  • 期間:8か月
  • 融資実行:2024年1月
  • 融資額:30USD(≒4,727.5円)
  • 返済率:63%⇒100%

融資No:2716127号(https://www.kiva.org/lend/2716127)

  • 融資国:フィリピン
  • Lending partner:Negros Women for Tomorrow Foundation
  • 期間:8か月
  • 融資実行:2024年2月
  • 融資額:25USD(≒3,900.5円)
  • 返済率:52%⇒88% ※遅延発生中

融資No:2718123号(https://www.kiva.org/lend/2718123)

  • 融資国:ニカラグア
  • Lending partner:MiCredito
  • 期間:8か月
  • 融資実行:2024年2月
  • 融資額:25USD(≒3,900.5円)
  • 返済率:22%⇒22% ※遅延発生中

融資No:2737152号(https://www.kiva.org/lend/2737152)

  • 融資国:タジキスタン
  • Lending partner:Humo
  • 期間:8か月
  • 融資実行:2024年3月
  • 融資額:25USD(≒3,933円)
  • 返済率:47%⇒64%

融資No:2731801号(https://www.kiva.org/lend/2731801)

  • 融資国:フィリピン
  • Lending partner:Negros Women for Tomorrow Foundation (NWTF)
  • 期間:8か月
  • 融資実行:2024年3月
  • 融資額:25USD(≒3,933円)
  • 返済率:56%⇒72% ※遅延発生中

融資No:2751150号(https://www.kiva.org/lend/2751150)

  • 融資国:ニカラグア
  • Lending partner:MiCredito
  • 期間:8か月
  • 融資実行:2024年4月
  • 融資額:25USD(≒3,952.5円)
  • 返済率:0%⇒0%

融資No:2738778号(https://www.kiva.org/lend/2738778)

  • 融資国:パラグアイ
  • Lending partner:Fundación Paraguaya
  • 期間:8か月
  • 融資実行:2024年4月
  • 融資額:25USD(≒3,952.5円)
  • 返済率:48%⇒65%

融資No:2757831号(https://www.kiva.org/lend/2757831)

  • 融資国:ニカラグア
  • Lending partner:MiCredito
  • 期間:8か月
  • 融資実行:2024年5月
  • 融資額:25USD(≒4,060.5円)
  • 返済率:0%⇒0%

融資No:2771828号(https://www.kiva.org/lend/2771828)

  • 融資国:ニカラグア
  • Lending partner:MiCredito
  • 期間:8か月
  • 融資実行:2024年5月
  • 融資額:25USD(≒4,060.5円)
  • 返済率:16%⇒33%

融資No:2783502号(https://www.kiva.org/lend/2783502)

  • 融資国:フィリピン
  • Lending partner:NWTF
  • 期間:8か月
  • 融資実行:2024年6月
  • 融資額:25USD(≒4,099円)
  • 返済率:0%⇒28% ※遅延発生中

融資No:2778268号(https://www.kiva.org/lend/2778268)

  • 融資国:フィリピン
  • Lending partner:NWTF
  • 期間:8か月
  • 融資実行:2024年6月
  • 融資額:25USD(≒4,099円)
  • 返済率:0%⇒40%

融資No:2806766号(https://www.kiva.org/lend/2806766)

  • 融資国:フィリピン
  • Lending partner:NWTF
  • 期間:8か月
  • 融資実行:2024年7月
  • 融資額:25USD(≒4,204円)
  • 返済率:0%

融資No:2800157号(https://www.kiva.org/lend/2800157)

  • 融資国:フィリピン
  • Lending partner:NWTF
  • 期間:8か月
  • 融資実行:2024年7月
  • 融資額:25USD(≒4,204円)
  • 返済率:0%

2.新規融資案件 

融資条件

  • LOAN LENGTH:8 mths or less

  • RISK RATING:4-5
    星0.5はその団体の機関債務不履行リスクが相対的に高いことを意味し、5つ星の格付けは、その団体の債務不履行リスクが相対的に低いことを意味します。

  • DEFAULT RATE:~1%
    返済に失敗した(もはや返済していない)終了ローンの割合。

  • PROFITABILITY:4%~
    フィールド・パートナーの収益性を示す指標。

3.今月の新規融資先

融資No:2819918号(https://www.kiva.org/lend/2819918)

  • 融資国:ニカラグア
  • Lending partner:MiCredito
  • 期間:8か月
  • 融資実行:2024年8月
  • 融資額:25USD(≒3,930円)
  • 返済率:0%

融資No:2816348号(https://www.kiva.org/lend/2816348)

  • 融資国:フィリピン
  • Lending partner:NWTF
  • 期間:8か月
  • 融資実行:2024年8月
  • 融資額:25USD(≒3,930円)
  • 返済率:0%

4.返済パフォーマンス (9月より稼働予定)

    国別



    フィールドパートナー別



    Airalo(海外eSIM)レビュー: 海外でのインターネット接続をゲット


    最近では、海外旅行中のインターネット接続は特別なものではなく、普通になりつつある。

    一昔前は海外用のポケットWi-Fiを持っていったり、現地でSIMを購入したりしていたが、最近はAiraloのeSIMを使っている。

    Airaloは世界200カ国以上にeSIMを提供しており、事前に旅行先の国や地域のデジタルデータパックをダウンロードしてインストールするだけで、着陸した瞬間に接続できる。現地で物理的なSIMカードを購入したり、サービスを一時停止したり解除したりする必要はない。利便性という点では、まさに最先端である。

    Airaloの利用に際してはいくつかの制限があるため、人によっては利用できないかもしれません。

    まずSIMフリーのスマホが必要になります。SIMフリーか分からない場合は携帯会社に連絡して確認します。

    もうひとつの注意点は、eSIM対応のスマホである必要がある点です。2018年以降に製造されたほとんどのスマートフォンはeSIMに対応していますが、お住まいの地域や携帯キャリアによって異なる場合があります。お使いのスマホがeSIMに対応しているかどうかわからない場合は、AiraloのeSIM対応デバイスのリストで確認することも可能です。

    次回の海外旅行でAiraloを利用するために知っておく必要があることをこれからご紹介します。

    eSIMパッケージの選択

    Airaloはあらゆる旅行スタイルに対応するデータパッケージを用意しています。

    まずはAiraloのウェブサイトにアクセスするか、App StoreまたはGoogle Playからアプリをダウンロードしよう。

    ログインしたら、eSIMパッケージを購入します。Airaloでは、特定の国や地域のeSIMを選ぶことができます。世界一周をする人にはグローバルオプションもあります。

    eSIMは、アクティベートするまで有効期限のカウントダウンは始まらないため、余裕をもった手配も可能です。


    価格面について、旅行先が1カ国のみであれば、その国のローカルeSIMが最も安い選択肢となります。しかし、2カ国目や3カ国を周遊する場合は、複数国のeSIMを購入した方がよいでしょう。正確な料金は国や地域によって異なるが、一般的に、最低レベルのプランは1GBのデータと7日間の有効期限で5ドル弱から始まります。


    複数国のeSIMは、1GBのデータと7日間の接続でわずか5ドルからのパッケージがあります。5GBのデータ通信を1ヶ月間利用した場合でも、20ドル程度で利用できます。

    アジアのパッケージは18カ国をカバーしており、ほとんどの旅行者にとって堅実な選択肢となっています。


    アフリカとラテンアメリカのサービス料金が最も高額です。
    高額な地域では、対象地域の複数国パッケージではなく、グローバル・パッケージにした方がよいかもしれません。

    グローバル・パッケージには126カ国への接続が含まれています。もしあなたの目的地がリストに載っているなら、現実的な選択肢です。グローバル・プランは、1GBのデータと7日間のアクセスでわずか9ドルから利用できます。



    利用開始後、データ通信量が不足し始めたら、いつでもプランのデータ通信量を買い足し(トップアップ)することができます。アプリでいつでも使用量を確認でき、残り少なくなると通知が届きます。

    通信量の感覚として、グーグルマップ、ソーシャルメディア、Eメール、LINEの通話などで1日あたり約0.5GBのデータ消費を見込んでおけばよいのではないだろうか。

    eSIMのインストールとアクティベーション

    データパッケージが決まったら、次のステップはeSIMのインストールとアクティベーションです。これには2つの方法があります。

    アプリをインストールせずにAiraloのウェブサイトからeSIMを購入した場合、QRコードが送られてくるので、それをスキャンしてインストールプロセスを開始します。

    アプリを通してデータパッケージを購入した場合、アプリの下部にある "My eSIMs "タブで新しいeSIMを見つけることができます。

    どちらの方法でデータパッケージを購入しても、支払い確認とeSIMのインストール方法の詳細が記載された確認メールが届きます。

    尚、アクティベーションには通信制限のないインターネットアクセス環境が必要です。

    インターネットへの通信制限がある国でアクティベーションを行おうとすると、アクティベーション自体に失敗する可能性がありますので、アクティベーションは自国内で済ませておく事を推奨します。

    ※筆者の場合、カタールではアクティベーションができませんでした。

    Airaloの長所と短所

    これまでにローカルや地域のeSIMを購入し、複数国(タイ、マレーシア、ベトナム、スペイン、モロッコ、ハワイ)で使ってみました。一部の国ではアクティベーションに失敗するなど完璧とは言えないが、コストとオンラインの利便性を考えれば、ほとんどの旅行者にとってベストな選択肢となるのではないだろうか?金額的には実にリーズナブルな価格設定だと思います。

    AiraloのeSIMでもうひとつ良い点は、スマホをアクセスポイントとして使えることだ。人によってはどうでもいいことかもしれないが、ノートパソコンで電子メールに返信したかったので、アクセスポイントをオンにし、他のデバイスと接続を共有することができた。この機能はeSIMベンダーによっては出来ないらしい。

    Airaloを使った全体的な印象はポジティブなものだったが、欠点もいくつかある。

    Airaloを使う上での潜在的な欠点は、パッケージによってはeSIMがデータ通信専用となることです。つまり、LINEのようなアプリを使う以外には、電話やテキストメッセージの送受信ができないということです。電話での通話が不要な人には問題ありませんが、通話に頼っている人にとっては、大問題になるかもしれません。

    オトクな購入方法

    Airaloはクーポンやらキャッシュバックやらをいろいろやっているので、必ずオトクに調達したい。

    併用が難しいのだが、活用するとしたら以下の3パターンだろうか?

    他にいい方法を思いついたら随時追記予定


    海外サイト。キャッシュバックを受けることが可能。Paypalアカウントが必要で、キャッシュバック通貨は当然米ドル。


    有名なポイントサイト。獲得したポイントはJALマイルに移行可能。


    ①と②はキャッシュバックだが、③は割引

    注意点としては①②と③は併用できない。併用したとしてもクーポンを利用するとキャッシュバック対象から外れてしまう模様。

    【セキュリティ事件簿#2024-339】宮崎県 県外ICT人材マッチング支援サイト「ひなターンみやざき」の改ざんについて 2024/7/30

     宮崎県企業振興課が管理するホームページ「ひなターンみやざき」について、アクセスすると当ホームページとは違うサイトが表示される事案が発生しました。

    現在、「ひなターンみやざき」を閉鎖しています。

    概要

    インターネットの検索結果から「ひなターンみやざき」へアクセスすると、当ホームページとは関係のないサイトが表示される状況を、2024年7月30日に確認しました。当該状況の確認の後、「ひなターンみやざき」を閉鎖する対応を行い、改ざん内容の詳細な確認と原因究明をおこなっています。

    「ひなターンみやざき」とは、県外ICT技術者と県内ICT企業とのマッチング支援のために、交流会の案内や県内ICT企業の紹介、移住情報などを提供するサイトです。当サイトにメールアドレス等を登録された方には、メールマガジンの配信をおこなっています。

    内容

    (1)判明日及び判明した経緯

    2024年7月30日(火曜日)サイト管理業者の点検作業中に判明

    7月26日(金曜日)のサイト管理業者による点検作業では問題がなかった事を確認しています。

    (2)登録者データの漏えいの有無

    現在、サーバー内の登録者(91名)の登録データについて、外部からの不正アクセスの有無を調査しています。

    (登録データとは、ニックネーム・メールアドレス・性別・年齢・職種・出身地(「宮崎県」か「それ以外」の2択)・居住地(県単位で選択)・メールマガジン希望の有無・求人相談の有無・宮崎県とのつながり、です。)

    (3)原因

    現在、調査中です。

    対応経過

    • 2024年7月30日(火曜日)当該状況を確認
    • 2024年7月30日(火曜日)「ひなターンみやざき」を閉鎖
    • 2024年7月30日(火曜日)「ひなターンみやざき」登録者へ状況を連絡するメールを送付
    • 2024年7月31日(水曜日)「ひなターンみやざき」登録者へサーバー内に登録データが含まれていること及び不正アクセスの有無について調査中であること等のメールを送付

    今後の対応

    原因が判明次第、今後改ざんされることのないよう適切な措置を講じるとともに、サーバー内に登録者データが残らないように改善した上で運用を再開することとしています。

    リリース文アーカイブ

    【セキュリティ事件簿#2024-270】株式会社Brave group 個人情報流出に関する調査結果と再発防止につきまして 2024/7/31

    ぶいすぽっ
     

    2024年6月25日よりご報告させていただいておりました、当社グループが運営するオーディションにおける個人情報流出があった事案(※)につきまして、漏えい対象者の皆様をはじめ、ファンの皆様、関係者の皆様には大変なご迷惑、ご心配をおかけすることを心より深くお詫び申し上げます。

    本事案における原因と影響範囲の特定に向けて、当社および外部機関によるログ情報の調査・分析、社内関係者へのヒアリングなどの詳細調査を実施しておりましたが、この度、調査及び精査が完了いたしましたので、当該調査結果及び再発防止に向けた取り組みについてご報告いたします。

    (※)個人情報流出に関するお詫びとご報告

    1. 調査結果

    ・原因の特定について

    本事案の経緯としまして、まず対象のオーディションにおけるGoogle Formsの編集用URLの閲覧範囲が「このリンクを知っているインターネット上の全員が閲覧できます」と設定されていたことから、この編集用URLのリンクを知っていれば、誰でも、編集用URLにアクセスし、上記個人情報を閲覧できる状態でありました。

    ただし、オーディション応募フォーム上に掲載されているURL(回答用URL)と、回答内容が確認できるURL(編集用URL)は別のものとなっており、オーディションページに掲載されているURLは回答用URLであったこと、さらには回答用URLから編集用URLを容易に推察できるものでなかったことから、個人情報を閲覧できるURLがオーディションページ上で一般公開されていたわけではありませんでした。

    しかしながら、該当のフォームにて閲覧・回答を行ったユーザが、自身のGoogleアカウントのGoogleアプリからフォームに移動した際に、「最近使用したフォーム」の欄に回答したフォームが表示され、そこから申込者の情報が閲覧可能な画面に遷移が可能となっておりました。

    なお、本事案に関して外部機関による調査を依頼した結果、外部からの意図しないアクセスが発生した2024年6月4日 当時には、Google Formsの予告・通知のない仕様変更により、回答用URL から編集用URL を特定可能となる手法が存在していた可能性が高いことが判明いたしました。

    この事象については2024年6月4日前後から発生したと推定され、2024年6月26日時点では既に再現ができなくなっていたことも確認されました。

    以上の経緯から、2024年6月4日から該当フォームの閲覧制限を行った2024年6月25日の期間において、当社が意図していない外部の第三者が閲覧できる状況であったことがわかりました。

    ・影響範囲の確認について

    本件を受け、当該インシデントと類似したケースを想定し、当社グループ内のGoogleドキュメント全般について、外部の第三者からの意図しないアクセス(漏えいの可能性)がないか、外部機関によるアクセスログの調査も実施いたしました。

    その結果、第三者からの意図しないアクセスが確認されるのは、既に皆様にお知らせした以下の4つのGoogle Formsのみであることが確認されました。

    「ぶいすぽっ!JP オーディション」

    「Brave group総合オーディション」(グローバル向けの「Brave group総合オーディション」を含む)

    「HareVare VLiverオーディション」

    「ぶいすぽっ!切り抜き動画」のチャンネル許諾申請用Google Forms

    具体的には、

    ①漏洩開始したと考えられる6月4日~6月25日において外部からのアクセス数が多いファイル

    ②2024年6月中の外部からのアクセスの割合が高いファイル

    ③1日当たりのアクセスログが異常値としてみなされるファイル

    以上3つの観点から外部調査を行ったところ、オーディションフォームの他に5つのファイルが該当いたしましたが、いずれも外部からのアクセスは、当社が社内ルールに従ってリンクを共有した外部ユーザーのものと推定できるものであり、意図しない不正なアクセスはなかったことを確認いたしました。

    2. 対策・対処

    本事案については、既に以下の施策を実施しております。

    当社グループ内全てのGoogle Workspaceにおいて、作成されたGoogle Formsを洗い出し、権限を「制限付き」(当社のドメインによるアクセス又は当社の許可がなければアクセスできない)に変更。

    3.再発防止

    今後の再発防止策として、①ファイル共有設定・権限の見直しによる制御、②個人情報の取り扱いに関するルールの整備・及び運用、③個人情報が含まれる情報取得時のアンケートツールの検討を行って参ります。

    なお、再発防止策は2024年9月を目途に完了する予定です。

    ①ファイル共有設定・権限の見直しによる制御

    Google Formsを含む全てのGoogle Workspaceサービスについて、「リンクを知っている全員への共有」等、アクセス制限がない公開設定を無効化することにより外部共有の制御を実施いたします。

    ②個人情報の取り扱いルールの整備・運用

    個人情報に関する管理体制の強化、規程やルール等の見直し及び社内への周知を徹底して行い、個人情報を含めた情報管理に関する役員及び全従業員の意識の向上に取り組んでまいります。

    ③オーディション等の個人情報が含まれるアンケートにおける外部サービス利用の検討

    個人情報を含む情報を取得するアンケートにおいては、Google Formsではない、メンバーを限定した利用が可能な外部サービスの利用を検討してまいります。

    4.オーディションの再開について

    本事案後、一時閉鎖の対応を取らせていただいているオーディションにつきまして、順次再開してまいります。

    外部サービスの導入以前におきましては、まずはご応募時に入力いただく情報から「ご本名」「お電話番号」等といった個人情報の取得を制限し、当社でご用意した独自フォームにてご応募を受け付けて参ります。

    当社といたしましては今回の事態を重く受け止め、今後このような事態が発生しないよう、再発防止に向けて個人情報の管理強化及び徹底に努め、信頼回復に全力を尽くしてまいります。この度は、多大なるご迷惑とご心配をおかけいたしましたこと、改めて心より深くお詫び申し上げます。

    リリース文アーカイブ

    【2024年6月25日リリース分】

    リリース文アーカイブ

    【セキュリティ事件簿#2023-338】⾧崎県立大学  本学が利用するe-ラーニングシステムへの不正アクセスに係る調査結果等について 2024/7/31

     

    本学が利用しているe-ラーニングシステム(manabie:マナビー:以下、本システムと呼びます。)が第三者による不正アクセスを受けた件につきましては、令和5年8月22日及び令和5年12月7日にご報告しておりましたが、最終報告とし、下記のとおり対応についてお知らせいたします。

    この度の不正アクセスにおいて、関係する皆様にご迷惑とご心配をおかけしましたことをあらためてお詫び申し上げます。なお、詳細は別添「e-ラーニングシステム(manabie:マナビー)不正アクセス報告書」をご確認ください。

    1.今回の不正アクセスについての概要

    令和5年8月4日 9 時 16 分頃、大学の公式ホームページを通じて、本システムが不正アクセスを受けているとの情報提供があり、調査した結果、本システムが第三者による不正アクセスを受け、サーバーに保管されていた個人情報が流出したおそれがあることが判明しました。

    本システムのプログラムは、一般公開されているプログラムを基に構築しています。今回の不正アクセスでは、一般公開されているプログラムに脆弱性が発見され、外部のハッカーがその脆弱性を悪用し本システムに侵入しました。そして、本システムの運用については外部に委託していましたが、本学の委託先に対する監督が不十分であったことなどが問題であったと考えます。

    外部の専門機関の調査の結果、情報漏えい等の痕跡は確認されませんでした。また、個人情報漏えいのおそれがあることを在校生および卒業生に連絡し、個人情報漏えいが疑われる場合は連絡を依頼していますが、現時点までに連絡はありません。今後も継続的に対応してまいります。

    2.対応について

     今回、不正アクセスを受けた本システムは、廃止しました。

    また、今回の不正アクセスを可能にした要因を踏まえ、以下の対応を着実に実施してまいります。

    • 一般利用されているプログラムの脆弱性情報収集と、本学で管理するシステムの定期的な脆弱性診断

    • システムをより安全に運用していくための委託契約スキームの見直し及び委託業者の監督強化

    • 不正アクセス等を早期に発見し、適切に対応して早期に回復するための初動マニュアルの整備や不正アクセス等の発生を想定した適切な体制づくり

    • 全教職員を対象とした情報セキュリティに関する実効性のある教育・訓練の実施

    この度の不正アクセスにおいて、関係する皆様にご迷惑とご心配をおかけしましたことを重ねてお詫び申し上げます。今回の事態を重く受け止め、必要な対策を講じ、再発防止に努めてまいります。 

    【2023年8月22日リリース分】

    リリース文アーカイブ

    【セキュリティ事件簿#2024-269】株式会社駒井ハルテック 当社におけるシステム障害について調査結果のお知らせ  2024/7/31

    駒井ハルテック
     

    当社の一部業務サーバが第三者による不正アクセスを受け、サーバ 内のファイルが暗号化される被害を受けましたことを、2024 年6月 24 日に確認し、6月 25 日、26 日に開示いたしました。

    本件につきましては、外部の専門家等の協力を得て調査等を進めてまいりましたが、この度、調査が完了し、報告書を受領しましたので、調査結果、再発防止策、現状及び今後の対応について下記の通りお知らせいたします。

    お取引先、関係先の皆様に多大なるご心配とご迷惑をおかけしたことを、深くお詫び申し上げます。

    当社は、本件から得た教訓を活かし、再発防止に向けた包括的な対策を実施してまいります。

    1.調査結果

    不正アクセスによる暗号化ファイルは、サーバ4台より確認されました。うち1台に対しては、2024年6月 22 日 22 時ごろにリモートデスクトップ接続による不正ログオンが行われていたことが確認されました。

    その後、6月 23 日 17 時ごろに同サーバを起点として4台に対しランサムウェアが実行され、ファイルの暗号化が行われたことが確認されました。

    情報漏洩に関しましては、一部データの漏洩痕跡を確認しており、当該情報には当社従業員情報が含まれていたため、順次個別連絡を進めております。

    現時点において、その他個人情報及びお取引先、関係先の皆様からお預かりした情報の漏洩については確認されておりませんが、新たな事実が判明した際には、開示いたします。

    なお、2024 年6 月26 日に開示した通り、第95 回定時株主総会は2024 年6 月27 日に執り行い、2024年3 月期有価証券報告書は2024 年7 月1 日に提出いたしました。

    2.再発防止策

    本件を踏まえた再発防止の取り組みとして、教育とリスク管理を含めたセキュリティ体制の改善・強化など種々の対策を講じております。また、EDR(Endpoint Detection and Response 監視システム)の導入により、機器の不正な挙動等を早期に検知し対応することといたします。

    3.現状及び今後の対応

    現状、安全なネットワーク及びパソコンを用いて、生産や営業活動を再開しておりますが、その他業務への影響については引き続き確認中であります。今後は不審な通信先に意図せずアクセスするリスクを考慮しつつ、インターネット接続を徐々に開放し、2024 年8 月30 日以降は通常の通信環境に戻る予定としております。

    また、本件による当社グループの今期の業績に与える影響につきましては、なお精査中であり、開示が必要な事実が判明次第、速やかに開示いたします。

    【2024年6月25日リリース分】

    リリース文アーカイブ

    【セキュリティ事件簿#2024-338】市川市 職員の懲戒処分について 2024/7/29

     

    地方公務員法に基づき、下記のとおり職員の処分を行いましたので公表いたします。

    1.市営テニスコートの不正利用

    (1)処分の理由

    被処分者は、市営テニスコートを利用するに当たり、令和2年11月頃から複数年に渡り、同職員に与えられた職権を濫用して、市営テニスコートの使用に係る利用者登録及びその更新について不正な処理を行うとともに、職務に関連して把握した同職員以外の者の利用者IDを用いて市営テニスコートの申請の予約をした上、抽選等を経て決定された利用予定者を同職員に変更して、市営テニスコートを使用した。

    (2)被処分者

     スポーツ部 副主幹(50歳代)

    (3)処分内容

     停職3月

    (4)処分年月日

     令和6年7月29日

    (5)処分の根拠法令

     地方公務員法第29条第1項第1号、第2号及び第3号

    リリース文アーカイブ

    【セキュリティ事件簿#2024-337】日本貿易振興機構 個人情報を含む外付けハードディスクの紛失について 2024/7/31

     

    このたび、当機構日本食品海外プロモーションセンター(JFOODO)において、事業に参加・関与された方の個人情報を含むデータが記録された外付けハードディスク(以下、「当該HDD」)の所在が不明となりました。

    紛失したHDDに記録された個人情報は、団体・企業名、氏名、メールアドレス、電話番号が含まれていますが、システムなどの個人IDやパスワード、銀行口座、クレジットカードの情報はありません。

    関係する皆さまに、ご迷惑、ご心配をおかけすることを深くお詫び申し上げますとともに、本事案の発生を深刻に受け止め、JFOODOを含むジェトロ全職員および関係者に情報の適切管理をあらためて周知徹底し、再発防止に努めていく所存でございます。

    また、本事案の発表に際し、関係の皆様にはこれを悪用した詐欺などにご注意いただきますようお願いします。本件に関し、本機構職員が電話やメールで個人情報をお聞きすることは決してありません。

    紛失場所

    日本食品海外プロモーションセンター(JFOODO)執務室内

    (東京都港区赤坂1丁目 12-32 アーク森ビル7階)

    紛失した情報

    日本食品海外プロモーションセンター(JFOODO)事業に参加・関与された方に関する以下の情報

    1. 企業・団体名、氏名等連絡先がない情報:14,436件
    2. 企業・団体名、氏名等(メールアドレス、電話番号を含む情報):5,960件(ジェトロ職員331名を含む)

    紛失が判明した経緯

    6月14日、当該HDDが所定の保管場所になく、使用の記録がないことが判明しました。速やかに当該部署内を捜索、職員が誤って自宅に持ち帰っていないかといった確認を行いましたが、現時点で見つかっておらず、引き続き捜索中です。

    その後の調査を通じて、当該HDD内に個人情報等が含まれていることが判明したため、7月2日、個人情報保護委員会へ報告いたしました。

    再発防止策

    ジェトロでは、「個人情報保護方針」に基づき、個人情報管理の体制、規程などを整備し、お客様の個人情報を慎重に取扱い、安全かつ適切な保護に努めているところではございますが、本事案の発生を深刻に受け止め、個人情報や記録媒体の管理状況を総点検し、継続的な保有が不要な個人情報の削除を行い、今後、適切な管理体制を整備し、再発防止に努めてまいります。

    リリース文アーカイブ

    【セキュリティ事件簿#2024-242】株式会社東京玉子本舗  弊社が運営する「東京玉子本舗公式オンラインショップ」への 不正アクセスによる個人情報漏えいに関する お詫びとお知らせ 2024/7/31

    東京玉子本舗

    このたび、弊社が運営する「東京玉子本舗公式オンラインショップ」におきまして、第三者による不正アクセスを受けたことによって、お客様のクレジットカード情報(65,387件)および個人情報のみ(73,961件)が漏洩した可能性があることが判明いたしました。 お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

    なお、個人情報が漏洩した可能性のあるお客様には、本日より、電子メールまたは書面にてお詫びとお知らせを個別にご連絡申し上げております。 情報漏洩が確認された「東京玉子本舗公式オンラインショップ」は閉鎖しておりますが、弊社では今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。 お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。

    1.経緯

    2024年5月28日、警視庁から弊社運営サイトの一部が不正に改ざんされている可能性があり、利用したお客様のクレジットカード情報および個人情報の漏洩懸念があることについて連絡を受け、2024年5月28日「東京玉子本舗公式オンラインショップ」でのカード決済を停止し、2024年6月8日サイトを閉鎖いたしました。

    同時に、第三者調査機関による調査も開始いたしました。2024年6月20日、調査機関による調査が完了し、2021年3月18日~2024年5月28日の期間に「東京玉子本舗公式オンラインショップ」で購入されたお客様のクレジットカード情報、および2019年4月22日から2024年5月28日までに登録された個人情報に漏洩した可能性があることを確認いたしました。

    以上のとおり、本事案について弊社として本事案に関する事実関係が確認できたため、本日の発表に至りました。

    2.個人情報漏洩状況

    (1)原因

    「東京玉子本舗公式オンラインショップ」のシステムの一部の脆弱性をついたことによる第三者の不正アクセスにより、ペイメントアプリケーションの改ざんが行われたため。

    (2) クレジットカード情報漏洩の可能性があるお客様

    2021年3月18日~2024年5月28日の期間中に「東京玉子本舗公式オンラインショップ」においてクレジットカード決済をされたお客様は65,387件で、漏洩した可能性のある情報は以下のとおりです。

    ・カード名義人名

    ・クレジットカード番号

    ・有効期限

    ・セキュリティコード

    (3) 個人情報のみ漏洩の可能性があるお客様

    サイトがオープンした2019年4月22日~2024年5月28日までに「東京玉子本舗公式オンラインショップ」をご利用されたお客様は73,961件で、漏洩した可能性のある情報は以下のとおりです。

    ・ 氏名

    ・ 住所

    ・ メールアドレス

    ・ 電話番号

    ・ FAX番号(任意)

    ・ 生年月日(任意)

    ・ 性別(任意)

    ・ 職業(任意)

    ・ 購入履歴

    上記に該当する139,348件のお客様については、別途、電子メールまたは郵送にて個別にご連絡申し上げます。

    3.お客様へのお願い

    (1) クレジットカード不正利用のご確認とお願い

    既に弊社では、クレジットカード会社と連携し、漏洩した可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利用の防止に努めております。

    誠に恐縮ではございますが、お客様におかれましてもクレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度ご確認をお願いいたします。万が一、身に覚えのない請求項目の記載があった場合は、大変お手数ですが同クレジットカードの裏面に記載のカード会社にお問い合わせいただきますよう、併せてお願い申し上げます。

    なお、お客様がクレジットカードの差し替えをご希望される場合、カード再発行の手数料につきましてはお客様にご負担をお掛けしないよう、弊社よりクレジットカード会社に依頼しております。

    (2)その他の個人情報について

    お客様のもとに差出人や件名に心当たりのない不審なメールが届いた際には、ウイルス感染や不正アクセス等の危険がございますので、メールに添付されているファイルは開封せず、メール自体を直ちに消去いただくようお願いいたします。不審な電話がかかってきた場合には、お客様の重要な情報等は決してお伝えにならないようお願いいたします。

    4.再発防止策ならびに「東京玉子本舗公式オンラインショップ」の再開について

    弊社はこのたびの事態を厳粛に受け止め、調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。

    改修後の「東京玉子本舗公式オンラインショップ」の再開日につきましては、決定次第、改めてWebサイト上にてお知らせいたします。

    なお、弊社は今回の不正アクセスにつきまして、監督官庁である個人情報保護委員会には2024年6月3日に報告済みであり、また、警視庁にも2024年5月28日被害申告しており、今後捜査にも全面的に協力してまいります。

    【2024/6/5リリース分】

    リリース文アーカイブ

    【セキュリティ事件簿#2024-336】宇野港土地株式会社 「たまの湯LINE会員システム」「WEB予約システム」への不正アクセスによる情報流出の可能性に関するお知らせとお詫び 2024/7/29

     

    このたび、弊社サーバー機器が外部からの不正アクセスを受け、お客様情報等の漏えいが疑われる事実が判明いたしましたことをお知らせいたします。

    お客様をはじめ多くの関係者の皆様に多大なるご迷惑とご心配をおかけすることとなり、謹んでお詫び申し上げます。

    現在、鋭意調査を続けており、現時点で判明している事実及び弊社対応について、以下のとおりご報告いたします。

    【経緯及び状況】

    2024年7月11日 、社内スタッフより当該システムへのアクセスができないとの報告が相次ぎ、サーバー業務を委託している業者へ調査を依頼したところ、弊社サーバー機器が第三者による不正アクセス攻撃を受けた形跡を確認したため、直ちに運用を停止し、アクセスできない状態にいたしました。現在問題のあったWindowsシステムの排除・セキュリティの強化・ログインPASSの変更を行い、7月中での復旧を想定しております。

    【流出した可能性があるお客様情報】

    ●たまの湯LINE 有料会員 様

     住所・氏名・生年月日・性別・電話番号

     漏えいしたと推測されるお客様情報の対象件数:6,612件

    ●レストラン(旬菜旬魚 海廊)、レンタサイクルWEB予約サービスご利用者 様

     住所・氏名・団体名・電話番号・メールアドレス・予約システムへのログインPASS

     漏えいしたと推測されるお客様情報の対象件数:4,235件

    今後、フィッシングメールやスパムメール等が送付される可能性がございますので、不審なメールを受取られた場合は、慎重に対応くださいますようお願い申し上げます。また、他社WEBサイト等でも同じパスワードを使用されている場合は、他社WEBサイトでのパスワードをご変更くださいますよう、併せてお願い申し上げます。

    【今後の対応】

    外部専門家の調査にて、影響の範囲を確定させるまでに時間を要し、今回の発表までお時間をいただきましたことお詫び申し上げます。既に警察及び個人情報保護員会に必要な報告を行い、専門家の協力を得ながら関係各機関と連携し、事実の確認と適正な対応に努めております。

    弊社は、今回の事態を重く受け止め、従来以上の情報管理取扱いに万全を期し、サーバーのアクセスポートを限定の上、接続元IP制限を行い、情報セキュリティを一層強化するとともに、再発防止に全力で取り組んで参ります。

    この度は皆様に多大なるご迷惑ご心配をお掛けしますこと、改めて深くお詫び申し上げます。

    リリース文アーカイブ

    【セキュリティ事件簿#2024-313】岡山ガス株式会社 不正アクセスによるお客さま等に関する情報流出の可能性についてお詫びとお知らせ 2024/7/18

     

    東京ガスエンジニアリングソリューションズ株式会社(以下「TGES」)のネットワークへ不正アクセスがあり、TGES のサーバー等に保管されているお客さま等に関する情報について流出の可能性があることが 2024 年 7 月 17 日に発表されました。

    当社は、TGES へお客さま情報を管理するシステムの運用を委託していたことから、当社のお客さま情報につきましても一時的に外部から閲覧できる状態になっていたことが判明しました。

    当社としましては、情報流出の可能性があることを個人情報保護委員会へ報告しましたが、現在のところ、その個人情報が流出した痕跡は確認できておらず、情報が不正利用された事実も確認できていないと TGES より報告を受けております。

    なお、不正アクセスを受けた TGES ネットワークへの外部からの経路は、速やかに接続遮断を行い、それ以降外部からアクセスが出来ないよう対策を講じております。

    このたびは、多くの方に多大なるご迷惑、ご心配をおかけしておりますことを、深くお詫び申し上げます。今後、TGES と連携し、原因究明を進めるとともに、厳重なセキュリティ体制の構築による再発防止に取り組んでまいります。

    1.流出の可能性のある個人情報

     

    流出の可能性のある個人情報            

      お客さま名、建物名、使用量、供給先番号等

    (住所、電話番号、メールアドレス、銀行口座情報、クレジッ
    トカード情報は含まれておりません。)

    個人情報数  約12万件

     

     

    2.今後の対応について

    業務委託先の東京ガスエンジニアリングソリューションズ株式会社と連携し、状況把握を進め、適切に対応させていただきます。

    リリース文アーカイブ

    無料のデジタル・フォレンジック・ツール5選


    デジタルフォレンジックは、サイバー攻撃の分析と対処において重要な役割を果たし、インシデントレスポンスの重要な要素です。さらに、デジタル・フォレンジックは、攻撃後の監査人、法務チーム、法執行機関にとって重要な情報を提供します。

    多くの最先端のデジタル・フォレンジック・ツールが市場に出回っていますが、それらを購入する余裕がない人のために、ここでは、始めるのに最適な無料のソリューションのリストを紹介します。

    Autopsy


    Autopsyは、法執行機関、軍関係者、企業調査員がコンピュータ上の活動を調査し理解するために広く採用されているデジタル・フォレンジック・プラットフォームです。Autopsyはクロスプラットフォームとして設計されていますが、最新バージョンはWindows上でのみ完全な機能を持ち、テストされています。

    bulk_extractor

    bulk_extractorは、デジタル・フォレンジック分析のための高速ツールです。ディスクイメージ、ファイル、ディレクトリなどの様々な入力をスキャンし、電子メールアドレス、クレジットカード番号、JPEG画像、JSONフラグメントなどの整理された情報を抽出します。これは、ファイルシステムやその構造を解析する必要なく実現されます。抽出されたデータはテキストファイルに保存され、検査、検索、またはさらなるフォレンジック調査の入力として利用することができます。

    NetworkMiner


    オープンソースのネットワーク・フォレンジック・ツールであるNetworkMinerは、PCAPファイルにキャプチャされたネットワーク・トラフィックからファイル、画像、電子メール、パスワードなどのアーティファクトを抽出することに特化しています。さらに、ネットワーク・インターフェイスをスニッフィングすることで、ライブ・ネットワーク・トラフィックをキャプチャすることもできます。

    Velociraptor


    Velociraptorは、エンドポイントのアクティビティに対する洞察力を向上させるために設計された、洗練されたデジタル・フォレンジックおよびインシデント対応ツールです。数個のボタンを押すだけで、エンドポイント全体で同時に、デジタル・フォレンジック証拠の標的型収集を迅速かつ正確に実行します。

    WinHex

    WinHexは、コンピュータフォレンジック、データ復旧、低レベルデータ処理、ITセキュリティの分野で特に役立つ多機能な16進エディタです。様々な種類のファイルを検査・修正したり、削除されたファイルを復元したり、ファイルシステムが損傷したハードドライブやデジタルカメラカードから失われたデータを取り戻すことができます。

    C国が対外工作で作成しているウェブサイト

    pooh

    ヨーロッパ、アジア、ラテンアメリカなど約30カ国で現地の報道機関を装いながら、C国内から運営されているウェブサイトが123見つかりました。これらのサイトは親北京の偽情報を展開することで世論工作を狙っています。

    背景

    2023年10月、イタリアの新聞『Il Foglio』は、イタリアの読者向けにニュースを装う6つのウェブサイトが、イタリア国内に実在する報道機関とは無関係であることを暴露する記事を掲載しました。Il Foglioの調査によると、これらのウェブサイトは、国内で活動する情報機関に法的に義務付けられている登録がなされていないことが確認されました。

    Il Foglioは、コンテンツ分析と6つのドメインがC国の企業であるTencent Computer Systems Inc.が所有するIPアドレスに紐づくことから、このネットワークはC国が運営している可能性があると主張しています。イタリアの新聞はまた、6つのウェブサイトにリンクされたより広範なウェブサイトの存在を示唆しました。

    広がるC国工作サイトのネットワーク


    イタリアの新聞『Il Foglio』により特定された6つのドメインは以下の通りです。
    • italiafinanziarie[.]com
    • napolimoney[.]com
    • romajournal[.]org
    • torinohuman[.]com
    • milanomodaweekly[.]com
    • veneziapost[.]com
    上記に紐づくIPは以下の通りでした。

    IPOWNED BYFIRST SEENLAST SEEN
    3.12.149[.]243Amazon Web Services (AWS)2021-08-142023-07-06
    162.62.225[.]65Tencent Computer Systems Company Limited, Shenzhen2023-07-072023-07-08
    43.157.63[.]199Tencent Computer Systems Company Limited, Shenzhen2023-07-092023-10-28
    (date of the last check)

    そして、上記IPに紐づくドメインは100以上ありました。

    工作サイトの内容

    特定されたウェブサイトはすべてほぼ同じメニューを持っており、典型的なものとして、まずターゲット先の言語で翻訳されており、政治、経済、文化、時事、スポーツネタを取り扱っている。

    実際に投稿されているコンテンツは、対象国の地元メディアからスクラップして再投稿したものやプレスリリースが中心となり、時折C国メディアの記事や匿名の偽情報コンテンツが混在する。

    また、コンテンツは複数のウェブサイトに同時にクロスポストされていることが観察された。

    ターゲットとされている国は以下の通りで日本も含まれる。


    日本で展開する工作サイトのドメイン

    工作サイトは100を超える数が世界で展開されており、日本では以下の15ドメインで工作が行われている。

    • dy-press[.]com (DYP東海通信社)
    • fujiyamatimes[.]com (富士山時刻)
    • fukuitoday[.]com (今日の福井)
    • fukuoka-ken[.]com (福岡エクスプレス)
    • ginzadaily[.]com(銀座デイリー, 銀座新聞)
    • kanagawa-ken[.]co (神奈川新聞)
    • hokkaidotr[.]com  (北海道トラベルネット)
    • meiji-mura[.]com (明治発展日報)
    • nihondaily[.]com (霓虹にほん)
    • nikkonews[.]com (日光新聞)
    • saitama-ken[.]com (埼玉ネット)
    • sendaishimbun[.]com (仙台ニュース)
    • tokushima-ken[.]com (徳島オンライン)
    • tokyobuilder[.]com (东京ビルダーズ)
    • yamatocore[.]com (邪马台内陆部)

    【セキュリティ事件簿#2024-335】公益社団法人日本トライアスロン連合 本会業務委託先における不正アクセス被害に伴う 情報漏えいのおそれについて 2024/7/26

     

    今般、公益社団法人日本トライアスロン連合(以下、「JTU」といいます)が法定調書作成に関する業務を委託しておりました税理士法人夏目事務所(以下、「夏目事務所」といいます)のサーバーにおいて不正アクセス被害が発生し、本会から法定調書を発行した職員、業務委託者、指導者、審判員、強化費対象選手等の情報の漏えいのおそれがあることが、夏目事務所からの報告により判明いたしました。

    対象となる関係者の皆様に大変なご心配とご迷惑をおかけすることとなり深くお詫び申し上げます。

    1.情報漏えいの恐れがある情報

    1)対象者

    法定調書※作成対象者(平成 28 年から令和 4 年分)337 名

    ※「報酬、料金、契約金及び賞金の支払調書」「給与所得の源泉徴収票」

    2)含まれる個人情報

    「報酬、料金、契約金及び賞金の支払調書」・・氏名、住所、支給額

    「給与所得の源泉徴収票」・・・氏名、住所、生年月日、マイナンバー

    2.業務委託先

    税理士法人夏目事務所(https://www.natsumeoffice.or.jp/)

    3.経緯と原因

    夏目事務所のサーバーに対する第三者からの不正アクセスにより、サーバーに保管していた個人情報等が漏えいした可能性がある旨、2024 年 7 月 24 日に夏目事務所から JTU に対する報告があり判明しました。

    不正アクセスの状況については以下をご参照ください。


    4.今後の対応

    あらためてこのような事象が発生したことについて、深くお詫び申し上げます。対象者の方々へは順次、お詫びとお知らせのご連絡をいたします。

    また、現在のところ二次被害の発生の報告は受けておりませんが、不審な郵便物等が届くなどの二次被害にご注意をお願いいたします。ご不安等がございましたら専用お問合せ窓口または JTU 事務局までご連絡をお願いいたします。なお、マイナンバーについては専用ソフトによる暗号化済みである旨、夏目事務所から報告を受けています。

    今回の事態を重く受け止め、本会のみならず関係事業者・団体含め、個人情報の適正管理、情報セキリュティ体制の確保を徹底し、再発防止に努めてまいります。

    【セキュリティ事件簿#2024-335】税理士法人夏目事務所 不正アクセスによる個人情報等の漏えいに関するお詫びとお知らせ 2024/7/22

     

    このたび、弊所のサーバーが第三者からのランサムウェアによる不正アクセス攻撃を受け、弊所で保管していた個人情報等の情報について漏えいした可能性があることを確認いたしました。

    弊所の顧問先、お取引先の皆様に、多大なるご心配をおかけする事態となりますこと、深くお詫び申し上げます。

    弊所は、本件を厳粛に受け止め、再発防止策を講じてまいります。

    1. 本件の概要

    弊所のサーバーに対する第三者からの不正アクセスです。当該不正アクセスにより、サーバーに保管していた個人情報等が漏えいした可能性がございます。

    2024 年 5 月 19 日、弊所のシステムが正常に稼働しない事象が発生したため、確認をしたところ、サーバーがランサムウェアの被害を受けたことが判明いたしました。

    その後、専門会社による調査の結果、攻撃の内容から、個人情報等の漏えいの可能性を否定できないものと判断いたしました。

    2. 漏えい懸念対象者と情報の内容

    弊所が顧問先、お取引先から税務申告のためにお預かりした情報となります。

    ※クレジットカード情報は弊所にて保有しておりませんので漏えいの可能性はありません。 

    3. 弊所の対応

    (1) 専用ご相談窓口の設置

    本件専用のご相談窓口を設置いたしました。

    (2) 顧問先等、お取引先様へのお詫びのご案内

    個別通知可能な顧問先・お取引先については、弊所担当者により個別にご案内をいたしております。

    (3) 関係行政機関への報告

    ① 個人情報保護委員会に報告いたしました。
    ② 警視庁サイバーセキュリティ対策本部に報告いたしました。 

    4. 再発防止策

    専門会社と協議のうえ、ネットワーク機器などを取り替え、セキリュティ機能を強化したシステム構築をいたします。

    5. 二次被害防止へのご協力のお願い

    現在のところ二次被害の発生の報告は受けておりませんが、不審な郵便物等が届くなどの二次被害にご注意をお願いいたします。ご不安等がございましたら弊所までご連絡をお願いいたします。警察当局に捜査協力を依頼する等、対策を講じてまいります。

    6. 発表とご案内まで期間を要したことのお詫び

    弊所が本件の疑いを認知した日から本日のご案内まで期間を要しましたことを、深くお詫び申し上げます。認知した日に発表とご案内を行うことも検討しましたところ、不確定な情報をもって発表することからは、より一層のご不安をお掛けすることにつながるため、本日、発表を行うことと決定いたしました。お時間をいただきましたこと、お詫び申し上げます。 

    【セキュリティ事件簿#2024-334】株式会社朋栄 お客さまに関する情報漏えいについてのお詫びとお知らせ 2024/7/19

     

    このたび、損害保険ジャパン社から弊社への出向転籍者により、アパートローン利用者様向け火災保険をご契約いただいているお客さまに関する情報が損害保険ジャパン社に漏えいしていたことが、同社からの報告により判明いたしました。

    お客さまには多大なご迷惑とご心配をおかけすることになりましたことを、深くお詫び申し上げます。

    現時点で確認している事実は以下のとおりです。

    ■漏えいの内容

    1.対象者

    アパートローン利用者様向け火災保険契約者

    2.対象期間

    2021 年 5 月~11 月、2022 年 2 月~2024 年 5 月始期契約

    3.漏えいしたお客さま数

    1,518 名(個人 890 名、法人 628 社)

    4.漏えいした情報

    保険契約者名、法人個人区分、保険会社名(損害保険会社 4 社)、保険種目、

    保険始期、保険料、紹介先、弊社担当者名、弊社案件番号等

    5.漏えいした情報の使途

    損害保険ジャパン社員からの契約シェア確認の要請に対し、同社からの出向転籍者が情報提供を行っていたものです。

    損害保険ジャパン社から外部への漏えいがないことは確認しております。

    ■今後の対応

    1.お客さまへのご連絡

    漏えいが確認されたお客さまへは、順次郵送等によりご連絡させていただきます。

    2.信頼回復に向けた取組み

    このような事態を発生させたことを真摯に受け止め、社内調査を通じて全容を把握するとともに、判明した原因に対する再発防止策を社内徹底することでお客さまからの信頼回復を図ってまいります。 

    【セキュリティ事件簿#2024-334】株式会社トータル保険サービス お客様の契約情報等の漏えいについて 2024/7/12

     

    弊社株式会社トータル保険サービスは損害保険ジャパン株式会社(以下「SJ 社」といいます。)の取扱代理店ですが、このたび、弊社のお客様がご契約されている損害保険契約に関する情報(一部個人情報を含みます)が、弊社から SJ 社に漏えいしていたことが判明いたしました。現時点では、SJ 社から弊社への出向者による情報漏えいであることは判明していますが、詳細については現在調査を進めているところです。

    お客様にはご迷惑とご心配をおかけすることになり深くお詫び申し上げます。

    現時点で確認できています事実関係は以下のとおりです。

    1.経緯

    • 7月 10日(水)、SJ 社から弊社に対する報告により発覚

    2.漏えいが確認された情報

    • 保険契約者名(法人名および一部代表者名等)、保険会社名(SJ 社を含む損害保険会社計19社)、保険種目、保険期間、保険料、弊社担当部署名、弊社担当者名等

    3.対象となる延べ契約件数

    • 約 2,700 件

    4.今後の対応

    • 関係機関に報告するとともに、対象となるお客様には順次ご連絡させていただきます。また、これと並行して調査を進めてまいります。

    リリース文アーカイブ

    【セキュリティ事件簿#2024-334】株式会社千葉銀行 お客さまに関する情報漏えいについてのお詫びとお知らせ 2024/7/26

     

    株式会社千葉銀行(取締役頭取 米本 努、以下「当行」)において、複数の損害保険会社から受託している火災保険等の保険料に係る集金情報が、損害保険ジャパン株式会社(以下、「同社」)に漏えいしていたことが、同社からの報告により判明いたしました。

    お客さまをはじめとする関係者の皆さまに、ご迷惑とご心配をおかけすることを、心よりお詫び申し上げます。

    現時点で確認できている事実関係は以下の通りです。

    1.漏えいの内容

    (1) 対象者

    当行または保険代理店である東方エージェンシー株式会社の募集により火災保険等を申し込み、当行に口座振替等を依頼した個人および法人のお客さま

    (2) 漏えいが確認されたまたは漏えいのおそれがある情報

    契約者名、取引店番号、取引店名、顧客番号、証券番号、保険料、保険会社名、保険種類、商品名

    (3) 漏えいが確認されたまたは漏えいのおそれがあるお客さまの数(最大)

    個人のお客さま:約 10,800 先

    法人のお客さま:約 700 先

    ※他の損害保険会社の火災保険商品の当行における取扱開始(2002 年 4 月)以降の累計

    (4) 対象期間(最大)

    2002 年4月~2024 年4月

    ※現時点では、2008 年以降の同社からの出向者による情報漏えいが判明しています。なお、同社より2008 年以前の情報についても漏えいの可能性があると指摘されているため、現在、調査を進めております。

    (5) 漏えいした情報の使途

    同社において、各損害保険会社のシェア確認のために取引店番号と保険料の情報が利用されました。

    一方、契約者名、証券番号等、個人が特定できる情報は利用していない旨の報告を受けています。

    また、漏えいした集金情報は同社から外部に流出していないことを同社に確認しております。

    2.二次被害のおそれ

    現時点では、漏えいした個人情報の悪用等による二次被害またはそのおそれは確認されておりません。

    3.今後の対応

    (1)お客さまへのご案内

    漏えいまたは漏えいのおそれが確認されたお客さまに対して、個別連絡等を通じてご案内していきます。

    (2)信頼回復に向けた取組み

    当行はこの事態を真摯に受け止め、社内調査を進め全容を把握するとともに、判明した原因に対する再発防止策を徹底することで、お客さまからの信頼回復を図ってまいります。

    リリース文アーカイブ

    【セキュリティ事件簿#2024-237】ニデックインスツルメンツ株式会社 弊社の不正アクセスによる個人情報漏えいの可能性に関するお詫びとお知らせ 2024/7/25

    ニデックインスツルメンツ
     

    日頃よりニデックインスツルメンツ株式会社をご愛顧いただき、誠にありがとうございます。 このたび、当社及び当社のグループ会社(以下「当社グループ」といいます。)は、2024年6月10日及 び同月27日付けで当社及びニデック株式会社のウェブサイトにて公表させていただきましたとおり、外 部の悪質な攻撃者(以下「本件攻撃者」といいます。)からサイバー攻撃を受け、複数のサーバー内のファイルが暗号化されるランサムウェア被害を受けました(以下「本件」といいます。)。

    本通知では、本件に関する当社グループの現時点での調査結果を再度ご報告申し上げます(一部の内容は、これまでに公表した内容と重複します。)。

    なお、本件に関するランサムウェア被害は当社グループ以外のニデック株式会社及びそのグループ会社へは波及していないことを重ねてご報告させていただきます。

    改めまして、皆さまにご迷惑とご心配をおかけしておりますことを心より深くお詫び申し上げます。

    1. 本件の概要

    2024年5月26日、ランサムウェアによる当社保有の業務システム等への不正アクセスが発生し、システム内の情報が暗号化されました。

    調査の結果、当社ホームページにて6月27日付けで公表した「弊社への不正アクセスによる個人情報漏えいの可能性に関するお詫びとお知らせ」のとおり、当社のみならず、国内当社グループのニデックマテリアル株式会社・東京丸善工業株式会社・ニデックインスツルメンツ秋田株式会社・株式会社サンセイキ・ニデックインスツルメンツサービスエンジニアリング株式会社・一般社団法人ニデックオルゴール記念館すわのね及び一部の当社海外現地法人(注)の社内システムのサーバー及びファイルサーバー等における一部データについて暗号化されたこと、及び本件攻撃者によるリークサイトにおいて、本件に関連すると思われるダウンロードサイトへのリンクが掲載され、当社グループが保有する情報の一部が外部の第三者に漏えいした可能性が否定できないことが判明しました。なお、その後の調査により、現在当該ファイルは当該ダウンロードサイトからダウンロードできなくなっていることが確認されています。

    これまでの対応経緯の詳細につきましては後述いたします。

    注:当社グループとは別のネットワーク構成であるため、下記9社は、本件の影響を受けておりません。

    ① SCD:Co.,Ltd

    ② SCD:(Guangzhou):Co.,LTD

    ③ SCD:(Hong:Kong):Co.,LTD

    ④ ニデックインスツルメンツ(米国)株式会社

    ⑤ ニデックインスツルメンツ(メキシコ)株式会社

    ⑥ ニデックインスツルメンツ(欧州)株式会社

    ⑦ ニデックジェンマークオートメーション株式会社

    ⑧ ニデックジェンマークオートメーション(蘇州)株式会社

    ⑨ ニデックジェンマークオートメーション(欧州)株式会社

    2. 漏えい等が発生し、または発生したおそれがある個人データの項目と件数

    • お取引先様他関係者の皆様に関する情報

      -個人データの項目

      氏名、性別、住所、生年月日、電話番号、メールアドレス

      -個人データの件数

      318,151 件

      (個人データの延べ件数であり、ご本人様の人数は 318,151 よりも少なくなります)

    • 当社のオルゴールをご購入いただいたお客様及び当社主催のイベント等にご参加いただいた皆様に関する情報

      -個人データの項目

      氏名、性別、住所、電話番号、メールアドレス

      -個人データの件数

      71,089 件

      (個人データの延べ件数であり、ご本人様の人数は 71,089 よりも少なくなります)

    • 当社のオルゴールをご購入いただいたお客様及び当社主催のイベント等にご参加いただいた皆様に関する情報

      -個人データの項目

      氏名、性別、住所、電話番号、メールアドレス

      -個人データの件数

      71,089 件

      (個人データの延べ件数であり、ご本人様の人数は 71,089 よりも少なくなります)

    3. 原因と対応状況

    (1) 原因

    本件の原因は、本件攻撃者が、システムの管理者アカウントの ID 及びパスワードを何らかの形で不正に取得し、当社の業務システム内にアクセスしたことにあると考えられます。

    (2) 対応状況

    初期的には、暫定対処として、すべての ID に対するパスワードの変更及びサイバー攻撃を受けた端末のネットワークからの隔離を行いました。

    また、当社は、現在までに、インターネットに接続する場合は、原則としてクリーン PC(社内ネットワークに接続しない端末)を使用するとともに、クリーン PC 以外の端末は、メールやウェブ会議を利用する場合等の業務上必要な最小限のものを除き、インターネットとの通信を遮断することで、外部からの不審な通信を受け付けないようにしております。メールについても、接続元 IP アドレス制限を行い、意図しない第三者の利用を防止しております。これらの措置を含む総合的なセキュリティ対策により、外部の方々が保有・管理するシステムに影響が及ぼすことのないよう努めております。

    4. 二次被害またはそのおそれの有無及びその内容

    「1. 本件の概要」に記載したとおり、本件攻撃者によるリークサイトからはデータのダウンロードができなくなっていることを確認しております。また、「2. 漏えい等が発生し、または発生したおそれがある個人データの項目と件数」に記載のとおり、漏えい等の可能性のある情報の項目の中に、クレジットカード情報等の経済的な二次被害を直接生じさせ得る情報は含まれておりません。以上のほか、当社においては、現時点で、本件に起因する個人データを用いた不正利用等の二次被害については、確認されておりません。

    万が一、当社グループを騙り、又は本件攻撃者を自称する等の不審なメール等を受信された場合は開かず、また、当該メッセージに記載された URL 等へのアクセスはしないようお願い申し上げます。

    5. 再発防止策

    当社は、本件を受け、社内アカウントの不正使用を防止するため、全ての社内アカウントのパスワードを変更し、不要なアカウントについては削除しました。また、業務システムへの不正アクセスを防止するため、社外から VPN(※)を通じて社内ネットワークに接続することが可能なユーザを限定する設定に変更しました。

    また、当社グループは、本件を受け、更なる情報管理体制の強化に努め、本件の再発防止に取り組んで参ります。

    ※「Virtual:Private:Network」の略称で、インターネット上に設定された仮想の専用線であり、特定の人のみが利用できる専用ネットワークを指します。

    6. お問い合わせ先

    本件に関するお問合せは下記の連絡先までお願いいたします。

    0570-004066【ナビダイヤル】

    7. これまでの対応経緯の詳細

    本件に関する当社グループのこれまでの対応経緯は以下のとおりです。なお、当社グループ及びニデック株式会社は、本件攻撃者からの身代金要求には一切応じておらず、また、外部セキュリティ専門機関と連携し、リークサイトの継続的な監視を続けております。

    • 5 月 26 日、当社の情報システム部の社員が、本件に関する攻撃を検知しました。同日中に、初動対応として、EDR ソフトやマルウェアの駆除ソフトを利用し、本件の原因となったマルウェアの駆除を行いました。また、弊社内で対策チームを組織しました。

    • 5 月 27 日、当社グループの全社員に指示の上、当社グループの全 PC について、本件の原因となったマルウェアが起動されていないことを確認しました。

    同日、バックアップデータからのデータ復旧によって、最低限の対外的業務継続体制を構築しました。

    • 5 月 28 日、当社グループの情報が外部の第三者に漏えいした可能性が否定できないことから、本件について長野県警に通報・相談を開始しました。加えて同日以降、社内基幹システムおよび周辺システムの復旧を行うとともに、セキュリティ製品を取り扱うベンダーと連携の上、復旧対応等を試みてまいりました。

    • 6 月 3 日、外部セキュリティ専門機関に依頼の上、事実関係の専門調査を開始しました。

    なお、本件攻撃者からは、当社への攻撃と並行して当社の親会社であるニデック株式会社に対し身代金の支払要求がありましたが、反社会的勢力に対する利益供与には応じられないこと等の理由から現時点に至るまで、身代金の支払いは一切実施しておりません。

    • 6 月 10 日、当社及びニデック株式会社のホームページにおいて、「弊社にて発生したセキュリティインシデントについて」を公表いたしました。また、同日、当社において個人情報保護委員会に対する速報を行うとともに、従業員に対して同旨の正式な社内通知を行いました。また、当社以外の国内グループ会社も、翌 11 日、個人情報保護委員会に対する速報を行いました。

    • 6 月 12 日、外部弁護士への相談を開始しました。

    また、同日、外部セキュリティ専門機関から、初期的な調査の報告を受けました。

    • 6 月 18 日、本件攻撃者によるリークサイトにおいて、当社グループに関連すると思われるダウンロードリンクが掲載され、ダウンロードが可能な状態になっていることを確認しました。ただし、その後の調査により、6 月 19 日以降、そのダウンロードができない状態になっていることを確認しております。

    • 6 月 26 日、当社の調査により、本件攻撃者によって不正アクセスが可能であったインスツルメンツサーバー内に、ニデック株式会社の一部の株主様の個人データが保存されており、当該株主様の個人データが漏えい等したおそれが否定できないことが判明したため、当社は、ニデック株式会社に対し、当該漏えい等のおそれについて報告しました。

    • 7 月 12 日、漏えい等の可能性のある情報の項目・件数等の調査及び個人データが漏えい等した可能性のあるご本人様の特定が完了いたしました。

    • 7 月 15 日、お取引先様及びお客様に、より安心・信頼いただける環境の構築が完了いたしました。その具体的な内容は、前記 3(2)「対応状況」をご参照ください。

    • 7 月 24 日、個人情報保護委員会への確報を行いました。

    • 7 月 25 日以降順次、個人データが漏えい等した可能性のあるご本人様に対し、その旨をご報告する通知書を送付するとともに、個別に通知することができないご本人様等に向けて、本日、当社ホームページにおいて「ランサムウェア感染に関するお詫びとご報告」を公表いたしました。

    お客様をはじめ、関係者の皆様にご迷惑及びご心配をおかけする事態となりましたこと、改めて深くお詫び申し上げます。

    リリース文アーカイブ

    【2024年6月27日リリース分】

    リリース文アーカイブ

    【2024年6月10日リリース分】

    リリース文アーカイブ

    【セキュリティ事件簿#2024-313】長万部町 長万部町水道ガス課のシステム管理業務委託先への不正アクセスによる 個人情報流出の可能性についてお詫びとお知らせ 2024/7/22

     

    長万部町水道ガス課で使用しているシステム管理業務の委託先である東京ガスエンジニアリングソリューションズ株式会社(以下「TGES」)のネットワークへの不正アクセスを受けたことが判明いたしました。

    TGESは不正アクセス確認後、外部との接続遮断を行い、それ以降の不正なアクセスが出来ないように対策を講じているとのことです。また、現時点で、長万部町の個人情報が流出した痕跡は確認されておらず、情報が不正利用された事実も確認されていないと報告を受けております。

    このたびは、町民の皆様にご心配をおかけしておりますことを、深くお詫び申し上げます。今後、新たな事実が判明した場合はあらためてご報告いたします。

    1.対象となる個人情報

    個人情報の内容 : 氏名、使用者番号、住所、方書、電話番号等

    ※銀行口座情報は含まれておりません。

    2.今後の対応について

    業務委託先のTGESと連携し、状況の把握を進め、適切に対応させていただきます。

    なお、本件に関してのお問い合わせは、下記窓口までご連絡いただきますようお願い申し上げます。

    リリース文アーカイブ

    【セキュリティ事件簿#2024-333】熊本日日新聞社 個人情報が閲覧できる状態になっていたことのご報告とお詫び 2024/7/23

     

    熊本日日新聞社が運営する能日電子版会員の個人情報が、web上で閲覧できる状態になかっていたことが判明しました。 現時点では、 個人情報の拡散及び悪用等は確認されておりません。 関係者のみなさまにご迷惑をお掛けしたことを深くお詫びします。内容および対応については以下の通りです。

    【個人情報が閲覧できる状態であった状況の概要】

    • 2021年8月時点の能日電子版の利用者 (1D 会員) 名簿

    2万8777人分

    • WEB上の名簿へのアクセス確認数

    8件13アクセス (7月21日10時56分~7月22日11時58分)

    • 閲覧可能だった個人情報

    氏名、住所、電話番号、メールアドレス

    【発生原因について】

    態日電子版のサーバ移行に伴い、委託している開発ベンダーのシステム環境の設定内容に不備があったため

    【対応について】

    7月22日11時30分ごろ、社外からの電話連絡で、会員情報が閲覧可能な状態であることを確認。開発ベンダーに直ちに連絡し、同日12時20分ごろまでに閲覧可能な状態を解消しました。

    国の個人情報保護委員会には当該事案の発生について速やかに報告しました。 個人情報が閲覧される可能性があったご本人に対しては、23日に電子メールにてお詫びと経緯の説明を行いました。

    【再発防止のための対応】

    今後、このような事態が生じないよう、徒業員に対して個人情報保護の重要性についての教育を徹底します。 個人情報に関連する業務を行うにあたっては、熊日及び開発ベンダー担当者による複層的なチェックを徹底するなど、再発防止に努めてまいります。

    リリース文アーカイブ

    【セキュリティ事件簿#2024-332】椙山女学園大学 個人情報の漏えいについて 2024/7/18

     

    本学生活科学部生活環境デザイン学科主催の「色彩検定試験3級対策講座」申込フォームにおいて、一時的に個人情報の閲覧が可能な状態になっていたことが判明しました。 

    関係者の皆さまに深くお詫び申し上げますとともに、二度とこのようなことがないよう、再発防止を徹底いたします。 

    経緯 

    6月9日(日)開催のオープンキャンパスにて配布した「色彩検定試験3級対策講座」案内フライヤーに掲載していた申込フォームの設定ミスにより、一時的にフォーム入力者の情報が閲覧可能な状態となっていたという事案が発生しました。 

    閲覧可能となっていた情報 

     氏名、メールアドレス、学年、学籍番号 

    対応状況 

    発覚直後(7月8日午前中)、フォームは削除し、原因を特定し、新しいフォームを作成しました。 

    個人情報の閲覧が可能な状態となっていた対象者(10名)に対して、謝罪及び事実の報告を行いました。 

    再発防止策 

    本学では、今回の事実を重く受け止め、今後二度とこのような事態が生じることがないよう、マニュアルの見直しや、担当者に対する事前指導の徹底、職員研修の充実などにより、個人情報の厳重かつ適正な管 理及び取扱いについて、構成員の意識向上を図るとともに、再発防止に努めてまいります。 

    リリース文アーカイブ

    【セキュリティ事件簿#2024-331】多摩区ソーシャルデザインセンター 多摩SDCが作成したGoogleフォームにおける個人情報の漏洩の可能性について 2024/7/3

    日ごろから、多摩区ソーシャルデザインセンター(以下、「多摩 SDC」 という)の活動にご理解・ご協力をいただきまして、誠にありがとうございます。

    この度、多摩SDCが主催する「まっちサマースクール」の申込フォーム (Googleフォーム) において、設定に不備があり、申込者の個人情報が一時的に第三者から閲覧できる状態になっておりました。

    お申込みいただいた方、 関係者並びに日ごろからお力添えしていただいている方々に、多大なるご迷惑とご心配をおかけいたしましたこと深くお詫び申し上げます。

    〇閲覧可能な状態となっていた個人情報 :

    お子様の氏名、 学校、学年、保護者の氏名、電話番号、メールアドレス、参加希望会場

    〇件数 : 65 件

    〇閲覧が可能となっていた期間 :

    令和6年6月4日(火)10時~令和6年6月26日(水)0時30分

    本事象判明後、当該フォームでの受付を停止し、第三者からの閲覧ができないよう設定の修正を行いました。また、申込者の皆様には、メールでのご説明・謝罪の後、お電話でのご説明・謝罪をさせていただきました。

    今後は、Googleフォームの利用については取りやめ、より安全な仕組みを検討し、導入してまいります。また、皆さまの大切な個人情報を取り扱っているということを多摩SDC内全員があらためて認識し、再発防止に努めてまいります。

    今後とも、多摩SDCの事業へのご理解とご協力をお願いいたします。

    リリース文アーカイブ

    【セキュリティ事件簿#2024-330】三陽商会 不正アクセスによる情報流出のお知らせとお詫び 2024/7/12

     

    この度、弊社サーバー機器が外部からの不正アクセスを受け、弊社が管理している個人情報・企業情報の一部が外部へ流出したことを確認いたしました。

    関係者の皆様には多大なるご迷惑とご心配をおかけすることとなり、深くお詫び申し上げます。

    流出を確認した又は流出のおそれがある個人情報

    弊社社員及び元社員、協力会社社員、お取引先様ご担当者様の以下情報(約1,500件)

    ・氏名、メールアドレス、会社名、部署名、役職名、電話番号 等

    流出を確認した又は流出のおそれがある企業情報

    ・取引先情報、営業資料等

    個人データの漏えいが確認された又は漏えいのおそれがある皆様へは、順次個別にご連絡させていただきます。

    なお、漏えい又はそのおそれが生じた個人情報にクレジットカード情報は含まれておりません。また、現時点では本件に関わる個人情報の不正利用等の二次被害は確認されていません。

    今後、お心当たりのない郵送物やフィッシングメールやスパムメール等が届く可能性がありますので、皆様方におかれましてはご注意下さいますようよろしくお願いいたします。

    【経緯及び対応】

    2024年4月24日(水)、弊社サーバー機器を経由した不正な通信を検知したことから、直ちに被害状況の確認・調査を開始するとともに、サーバー機器をネットワークから切り離すなど被害の拡大を防止するための必要な対策を実施しました。その後、第三者機関(外部セキュリティ専門家)の調査により、弊社システムのアカウント情報等を管理するシステムへの不正アクセスの形跡が確認され、個人情報・企業情報の一部が外部へ流出したことが判明いたしました。影響の範囲を確定させるまでに時間を要し、今回の発表までお時間をいただきましたこと、お詫び申し上げます。

    本件につきましては、すでに警視庁への相談及び個人情報保護委員会に必要な報告を行い、外部セキュリティ専門家の協力を得ながら、関係各機関と連携し、事実の確認及び適切な対応に務めております。また、弊社は今回の事態を重く受け止め、セキュリティ体制の改善、ネットワークに対する監視体制強化など、再発防止に全力で取り組んでまいります。

    この度は皆様に多大なご迷惑ご心配をお掛けしますこと、改めて深くお詫び申し上げます。

    リリース文アーカイブ

    【セキュリティ事件簿#2024-153】タカラベルモント株式会社 サーバ不正アクセス事案に関する調査終了のご報告 2024/7/5

     

    2024年4月17日に公表いたしました、弊社が海外向けウェブサイト運営に利用しているサーバが不正アクセスを受け、フィッシングメールが送信された事実(「不正サーバアクセスによる個人情報流出可能性のお知らせとお詫び」)について、進めておりました調査が完了したことをご報告いたします。

    当事案は、2024年4月5日に発生し、事実をお知らせした2024年4月17日時点では、サーバ内で管理していたお客様メールアドレスがメール送信に利用されていないことの確認が完了しておらず、個人情報漏えいの恐れが排除できておりませんでしたが、調査の結果、メール送信先がサーバ内保管のお客様メールアドレスではないこと、およびフィッシングメール送信に悪用された手法は、サーバ内の個人情報にアクセスするものではないことを確認致しました。

    また、本件に起因して個人情報の不正利用等の二次被害が生じたとの報告は受けておりません。

    弊社は、Webサイトがフィッシングメール送信に利用された今回の事態を重く受け止め、Webサイト運用の体制強化にも全力で取り組んでまいります。

    <再発防止策>

    • フィッシングメール送信に利用された問合せフォーム機能のセキュリティ対策強化を実施

    <Webサイト運用体制の強化>

    • 全てのサーバ及びネットワークに対する監視体制を強化

    • 責任者および担当者に向けた個人情報取り扱い、セキュリティ運用に関するルールの周知徹底と教育の見直し

    この度は、関係する方々に多大なるご心配とご迷惑をおかけしたことを、重ねてお詫び申し上げます。

    リリース文アーカイブ

    【2024年4月17日リリース分】

    リリース文アーカイブ

    【セキュリティ事件簿#2024-275】日本品質管理学会 会計業務委託先におけるランサムウェア被害に伴う情報漏えいのおそれについて 2024/7/23

     

    日本品質管理学会が会計業務を委託している税理士法人髙野総合会計事務所(以下「髙野会計事務所」)のサーバにおいてランサムウェア被害が発生し、髙野会計事務所からの調査報告(第2報)により、会員様の情報の漏えいの可能性を完全に否定することができていないことがわかりました。

    会員の皆様にご心配、ご迷惑をおかけすることとなり深くお詫び申し上げます。

    尚、髙野会計事務所と外部専門機関による被害確認のための調査は継続しており、情報漏えいが特定できた会員様については、速やかに通知してまいります。

    【漏えいのおそれのある情報】

    ① 請求書(会社名、請求内容、請求額など)

    ② 支払い台帳(氏名、口座番号、報酬額など)

    ③ 支払い調書(氏名、住所、報酬額など)

     ※年間5万円を超える報酬をお支払いした方、または希望された方のみ

    ④ 入金伝票(受領日、氏名、摘要、金額)

    ⑤ 入金明細(会員番号、氏名、入金日、入金先口座、支払目的、金額、振込人名義など)

     ※入金元の銀行名・口座番号は含まれていません。

    ⑥ 返金情報(氏名、口座情報、金額、メールの一部)

    【髙野会計事務所からの調査報告(第2報)内容抜粋】

    現時点では、個人情報を含む各種情報が外部に流出したことを示す事実や、攻撃者によって情報が公開されている事実は確認されておりません。

    ただし、調査の結果、外部との微量な通信が確認されているため、情報漏えいの可能性を完全に否定することはできておりません。

    外部専門機関による原因の特定および被害確認のための調査は継続して実施しております。

    リリース文アーカイブ

    【セキュリティ事件簿#2024-328】株式会社Yostar ブルーアーカイブメンテナンス詳細報告 2024/7/23

     

    いつも「ブルーアーカイブ」をご利用いただき、誠にありがとうございます。

    この度は、サーバーへの接続が不安定となる現象により、皆様のプレイ体験を大きく損ない、ご迷惑をおかけしたごと、大変申し訳ございません。

    今回のアップデートに関して、新規及び復帰ユーザーが多数想定されることや従来から発生していたサーバー攻撃を勘案して、事前にサーバーを大幅に増強したうえで、余裕を持った体制を構築しておりました。

    しかし、メンテナンス終了直後に悪質な大規模サーバー攻撃を受けたことを観測いたしました。

    当該攻撃により、過去最大のアクセス数であった3周年イベント開催時の10倍以上のアクセス数が発生し、サーバー負荷が想定をはるかに超えてしまったことが、今回の接統不安定の原因となっております。

    本件に関する経緯、対応及び補填内容につきまして下記説明させていただきます。

    概要

    • 2024年7月22日のメンテナンス終了後、接続不安定となる現象を確認し、原因の調査を開始
    • 2024年7月22日19時20分 サーバーに対する異常なアクセス数が確認され、悪質なサーバー攻撃であることが判明
    • 2024年7月22日19時30分 従来であれば公平なゲーム環境提供の必要性を考え、すぐにでもメンテナンスを行いたいところでしたが、今後の継続的な攻撃を防ぐことを目的とし、緊急メンテナンスを行わずに攻撃手段の把握や攻撃目的の分析を開始
    • 2024年7月22日20時33分 上記分析が終了し、対策方針が決定したため、緊急メンテナンスを実施し、サーバー拡張及びアクセス負荷対策を開始
    • 2024年7月22日23時00分 サーバー拡張及びアクセス負荷対策、並びにそれらの検証テストが完了したため、緊急メンテナンス終了。

    この度のメンテナンスのお詫び、および接続不安定による不具合の補填として全ユーザーに下記を補填いたします。

    • 再交石 X600
    • AP X600
    • 最上級レポート X20
    • クレジット X5,000.000

    今回の更新は新イベント「Sheside outside」 の開始に加え、メインストーリーの更新が重なっており、先生方のご期待を非常に感じておりました。

    それにも関わらず、先生方のご期待に添えず、ご不便をおかけし大変申し訳ございません。

    心よりお詫び申し上げます。

    多回の分析結果を踏まえて更なる対策を行い、より良いサービス提供を目指してまいります。

    今後とも「ブルーアーカイブ」をよろしくお願いいたします。

    リリース文アーカイブ