【セキュリティ事件簿#2024-238】オイレス工業株式会社  当社サーバーへの不正アクセスに関するお知らせ  2024/8/8

オイレス工業
 

当社サーバーへの不正アクセスに関しましては、お客さまはじめ関係各位にご心配をおかけしましたことを深くお詫び申しあげます。

2024年6月10日と同月21日の開示資料にて逐次情報をお知らせしてまいりましたが、その後の当社の状況とサイバーセキュリティの専門会社による調査結果につき、以下の通りお知らせいたします。

現時点で、本件に関わる情報流出は確認されておりません。また、調査の結果、漏洩可能性のある情報にお客さまに関わる情報は含まれないことを確認しております。加えて、既報のとおり、当社の生産活動は今回の不正アクセスによる影響を受けておらず、出荷業務を含め通常通りの業務をおこなっております。

今回の調査結果によれば、不正アクセスは、攻撃者が当社グループ内の VPN 機能の脆弱性を悪用して当社システムに不正侵入し、当社サーバーのファイル暗号化等をおこなったものです。当社は、不正アクセスの判明直後に社内サーバーをネットワークから遮断、不審ファイルの有無を確認するとともにすべてのサーバー、パソコンに対して最新ウイルス対策ソフトによるフルスキャンを実施するなど必要な対策をおこないました。また、サ-バーやパソコンに対して EDR を導入し、不正な挙動等の監視を開始いたしました。

現在、社内サーバー、ネットワーク、システムは概ね復旧済みですが、不正アクセスへの対策強化の観点から、情報システムに関する監視体制や認証方法の強化も含めたサイバーセキュリティの強化について、当社グループ全体で取り組んでまいります。

本件により、関係者の皆さま、お客さまはじめ関係各位に多大なるご迷惑、ご心配をおかけしましたことを、改めて深くお詫び申しあげます。

【2024年6月10リリース分】

【セキュリティ事件簿#2024-355】浦安市 元小学校講師の逮捕について 2024/8/8

 

令和6年8月8日(木曜日)、元北部小学校県臨時的任用講師(28歳)が、不正アクセス行為の禁止等に関する法律違反の容疑で逮捕されましたので、お知らせします。

現在、事実関係の把握に努めているところですが、当該小学校に通う児童、保護者をはじめ、市民の皆様の信頼を著しく失墜させる事態になっておりますことは、誠に遺憾であり、深くお詫び申し上げます。

事案の概要

当該元講師は、令和6年6月3日に退職したが、退職後に浦安市学校教育支援システムに不正にアクセスしたもの。

今後の対応

システム運用基準を遵守し、厳重なセキュリティ体制の構築による再発防止などに努めてまいります。

出典:教職員システムに不正アクセスか 元小学校講師の男を逮捕 千葉県浦安市(2024.08.08放送)

リリース文アーカイブ

【セキュリティ事件簿#2024-354】部外秘の人事情報に不正アクセスした新潟市の係長が処分される

 

新潟市は9日、人事課が管理するネットワークハードディスクに不正アクセスし、部外秘の人事異動情報を閲覧・収集していたとして、40代男性職員を停職3カ月の懲戒処分にしたと発表しました。

8月9日付で停職3カ月の懲戒処分となったのは、総務部に所属する係長級の40代男性職員です。

男性職員は2020年10月から2023年11月までの間、業務上の必要性がないにも関わらず、1400を超えるファイルを個人が使用する業務用パソコンにコピーし、部外秘の人事異動情報を閲覧・収集していました。

新潟市によりますと、ネットワークハードディスクは、定期的にパスワードを変更するなどセキュリティ上の対策を講じていたものの、男性職員は業務上与えられていた権限を悪用してパスワードを取得したうえで、不正にアクセスしていて、警察が不正アクセス行為の禁止等に関する法律違反の疑いで新潟地検に書類送検。その後、男性職員に罰金20万円の略式命令が出ていたということです。

市の調査に対して、男性職員は「自己の興味や好奇心を満たす目的だった」と話していて、行為発覚後は、ネットワークにつながっているパソコンを使わない業務をしていたということです。

職員の処分に対し、中原八一市長は「法令を遵守し、公正に業務を遂行することが求められる公務員の立場にありながら、部外秘の人事異動情報を聞覧・収集するといった不正アクセス事案を起こしたことは誠に遺憾であります。今回の事態を重く受け止め、今後はこのようなことが起こらぬよう、改めて全職員に情報セキュリティポリシーの遵守や個人情報の適切な取り扱いを徹底するよう指示したところであり、再発防止に取り組み、市民の皆様の信頼回復に努めてまいります」とコメントしています。

出典:「興味本位で…」不正アクセスして部外秘の“人事異動”情報を閲覧…40代の係長級職員に停職3カ月の処分アーカイブ

【セキュリティ事件簿#2024-353】岡山大学 学生の個人情報が他の学生から閲覧可能となった事案について 2024/8/9

 

この度、本学自然系研究科等学務課において、学習管理システムの教職員専用のページに誤って学生を参加者として登録したことにより、当該ページに保存していた学生の個人情報が他の学生から閲覧可能となる事案が発生したので、以下のとおり公表します。

ここに謹んで深くお詫び申し上げるとともに、本事案が発生したことを本学として厳粛に受け止め、今後、個人情報の厳正な管理のさらなる徹底を大学全体で取り組み、再発防止に努めてまいります。

1.経緯

工学部及び工学系大学院の教職員に必要な学生情報を共有するために作成した学習管理システムのページに、6月27日に職員が誤って工学部学生を参加者として登録したことにより、工学部学生名簿及び工学系の大学院生の学生名簿が、登録された学生から閲覧可能な状況となっていたことが、7月4日、登録された学生からの通報により判明しました。

なお学生名簿ファイルにはパスワード設定がなされていましたが、そのパスワードを、同ページ内の、参加者がアクセス可能な場所に記載していたため、ファイルを開封できる状況にありました。

2.学生名簿に含まれる個人情報

工学部学生名簿:所属、学生番号、氏名、性別、年次、学籍状態区分、出入学日付、住所、電話番号、メールアドレス、本籍(都道府県)、国籍、留学生区分、緊急連絡先情報、入学区分、出身校情報、カリキュラム年度、出学情報、転籍前学生番号

工学系大学院学生名簿:学生等区分、入学区分、所属、学生身分、学生番号、氏名、生年月日、入学日付、卒業予定日、年次、学籍状態区分、メールアドレス、国籍、留学生情報、社会人区分、フェローシップ情報

3.現在までの対応

事実判明後直ちに学生の登録を削除するとともに、当該ファイルへのアクセス状況を確認したところ、当該ページへアクセスした学生が39名おり、そのうち4名が、当該ファイルを開封していることを確認しました。アクセスした学生に対しては面談等を行い、その使用機器からファイルが完全に削除されていること、また、他へ転送等を行っていないことを確認しました。また、ファイルを開封した学生に対しては、上記と併せて、開封し閲覧した個人情報の内容を他に伝えていないことを確認しました。

現在のところ当該情報の拡散及び不正使用は確認されておりません。

また、関係する学生には、本事案について報告及び謝罪を行っております。

4.再発防止について

本事案の発生原因は、学習管理システムの操作ミス及び個人情報の取扱いが不適切であったことによります。再発防止のため、今後は、システムの操作手順及びパスワード伝達方法の再確認を行い、また、改めて個人情報を含む学生情報の取扱いを徹底し、個人情報の適切な管理に一層努めてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2024-352】セイコーエプソン株式会社 当社サーバーへの不正アクセスについて 2024/8/8

 

セイコーエプソン株式会社は、7月24日に第三者によるセイコーエプソン株式会社、エプソン販売株式会社、Epson Taiwan Technology & Trading Ltd.のサーバーへの不正アクセスを確認しました。

本件につきまして、外部専門機関の助言を受けながら、影響範囲等の調査を行っております。また、不正アクセスを確認後、ただちにアクセスを受けたシステム等の遮断を行うとともに、関係機関への報告を実施しました。現時点で情報流出の事実は確認できておりません。

お取引先様、関係先の皆様に多大なるご心配とご迷惑をおかけすることになり、深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2024-351】株式会社アイリックコーポレーション お客様の契約情報等の漏えいについて 2024/8/8

 

弊社株式会社アイリックコーポレーション(代表取締役:勝本竜二)は、ネオファースト生命保険株式会社(以下「ネオ社」)の取扱代理店ですが、このたび、弊社のお客様がご契約されている生命保険・損害保険・少額短期保険契約に関する情報(一部個人情報を含みます)が、第一生命保険株式会社から弊社への出向者によりネオ社に情報漏えいしていたことが判明いたしました。

お客様にはご心配をおかけすることになり深くお詫び申し上げます。

現時点で確認できています事実関係は以下のとおりです。

1.経緯

8 月 2 日(金)、ネオ社から弊社に対する報告により発覚

2.漏えいが確認された情報

被保険者名、保険会社名(ネオ社を含む生命保険会社計 27 社、損害保険会社 22 社、少額短期保険会社 1 社)、生年月日、証券番号

3.対象となる延べ契約件数

約 7.2 万件

4.二次漏えいについて

無し(個人情報を目的とした取得ではありませんでした)

5.今後の対応

本件に関しましては、関係機関に報告を完了しており、二次漏えい・二次被害につきましては現時点において発生していないことを確認しております。

また、これと並行して引き続き調査を続けておりますが、再発防止策を早急に定め対応を進めております。

このたびはご心配をおかけして誠に申し訳ございませんでした。

リリース文アーカイブ

【セキュリティ事件簿#2024-190】八尾市立斎場における個人情報漏えい事案について 2024/7/26

八尾市
 

本件概要等の本人通知を行いました

個人情報漏えいの疑いのある方に対して「個人情報の保護に関する法律第68条第2項」等に基づき、本人通知を行いました。

対象者

令和4年10月1日から令和5年10月31日までの間に八尾市立斎場で火葬の申請をされた方

通知の発送日

令和6年7月26日(金曜日)

事案の概要

八尾市立斎場勤務の元職員(元技能長)が、令和4年10月上旬から令和5年10月下旬までの間、葬儀関連商品の販売業を営んでいた人物に対し、埋火葬許可証等に記載された個人情報を記載した書面を提供した見返りに現金の供与を受けたもの

漏えいした個人情報

令和4年10月上旬から令和5年10月下旬までの間に八尾市立斎場に火葬の申請をされた方の埋火葬許可証等に記載されている申請者氏名、申請者住所、死亡者氏名、死亡者住所、死亡者年齢及び葬儀会社

発生原因

本市元職員の不正による情報漏えい

二次被害又はそのおそれの有無、内容その他について

火葬後に仏具店等から資料が届いたといった情報が本市に寄せられていますので、ご注意のほどお願い申し上げます。

市民の皆様には多大な不安とご心配をおかけして誠に申し訳ございません。

現在、外部の専門家による調査チームを設置し、事案に係る原因究明を進めておりますが、今後、全容を明らかにしたうえで、さらなる情報提供や再発防止策を講じ、利用者の不安の解消に努めるとともに、市民の皆様の信頼回復に全力で取り組んでまいります。

お問い合わせ専用ダイヤルの開設

本件について、市民のみなさま、八尾市立斎場のご利用者からの問い合わせ先として、専用ダイヤルを開設しております。
本事案についての不安やご相談等がございましたら、専用ダイヤルまでお問い合わせくださいますようお願いします。

電話番号:072-992-2655

受付時間: 午前9時から午後5時まで(土曜・日曜・祝日を除く)

これまでの経緯

職員の逮捕

令和6年5月8日(水曜日)

本市の市立斎場に勤務する職員1名が地方公務員法違反、加重収賄の疑いで逮捕されました。

調査チームの設置

令和6年5月24日(金曜日)

外部有識者(弁護士等)による調査チームを設置しております。

職員の起訴

令和6年5月29日(水曜日)

大阪地方検察庁に地方公務員法違反、加重収賄で起訴されました。

職員逮捕による懲戒処分(免職)について


令和6年6月12日(水曜日)

◇処分内容 

懲戒処分(免職)

◇処分の事案

市立斎場利用者の個人情報を外部事業者に提供していた見返りに、その事業者から現金を受け取っていたとして、令和6年5月8日に加重収賄罪及び地方公務員法違反の疑いで逮捕された。

◇市長のコメント

市民の重要な情報を預かる市職員として、到底許されるものではなく、市民の信頼を裏切る信用失墜行為であります。誠に遺憾であり、市民の皆様にお詫び申し上げます。
今回の事件に係る全容の解明と服務規律に関する指導を再度徹底し、改めて再発防止に取り組み、市民の皆様の信頼回復に努めてまいります。

【2024年5月9日リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2024-350】気仙沼市 市立病院における個人データの漏えいのおそれについて  2024/8/7

 

1 事案の概要

令和5年9月 26 日、フリマアプリからPOSレジ端末1台を購入した方(東京都内在住)から、警視庁荻窪警察署を通じ、当該端末に当院の名称と個人データが記録され、閲覧可能である旨の連絡を受けました。

当該購入者の御協力の下、回収した機器を調査した結果、本件業務において処分したPOSレジ端末3台のうちの1台であり、委託事業者に当該機器に個人データが記録されている認識がないままに流通させたことが判明しました。

2 事案発覚後の調査及び対応

 (1) POSレジ端末の流通

POSレジ1号機 フリマアプリにて当該購入者氏が購入し、当院が回収。委託事業者からフリマアプリ出品者までの流通経路は判明しませんでした。

POSレジ2号機・3号機 一部再委託事業者から部品取り用のジャンク品として流通させたとする報告はあるものの、その後の流通を客観的に証明することはできませんでした。

 (2) POSレジ端末に記録されている漏えいの恐れのある個人データの件数

平成 26 年6月 30 日から平成 29 年 10 月 27 日までの間、各端末に記録された➀患者 ID及びカナ氏名(住所や電話番号はありません。)、➁入院・外来の別及び診療科、③請求金額

 漏えいの恐れのある個人データの件数:48,651人 

 (3) 当該情報のアクセスの困難度

回収した端末は、直近 11 営業日のログが txt 形式で記録されるよう設定されているため、当該 11 営業日(平成 29 年 10 月 13、16、17、18、19、20、23、24、25、26 及び27
日)に係る延べ3,427件(実人数2,567人)分は、特段の技術なしに閲覧可能で、機器購入者はその一部(件数不明)を閲覧し、本事案の判明に至りました。

回収したPOSレジ1台に記録された個人データは、12営業日以降は圧縮化処理され、システムと接続し、当院が管理するログイン用のID及びパスワードがない限り、通常は閲覧不能ですが、極めて高度な情報処理技術を用いれば、閲覧できる可能性を完全には否定できません。

また、POSレジ2号機・3号機については、使用不能なジャンク品として流通されたものであり、仮に、何らかの手段で修繕した場合においても、システムと接続し、当院が管理するログイン用の ID 及びパスワードがない限り、通常は閲覧不能で、事実上、個人データの漏えいは極めて低いものと考えられます。

(4) 関係機関・本人への報告

本件事案は、個人データ漏えい等事案として、個人情報保護委員会(内閣府外局)に遅
滞なく報告しております。

また、個人情報の保護に関する法律第 26 条第2項に基づく本人通知をしており、連絡
先の不明な方に対する代替措置(同項ただし書)として、当院ホームページにおいても周
知しました。 

3 再発防止策

今後、このような事態を招くことのないよう、次のとおり取り組んでまいります。

  1. 当院又は委託事業者の保有する情報機器を委託により廃棄処分する際には、破砕等作業を実地により確認してまいります。

  2. 全ての委託先に対し、業務遂行に当たり「個人情報取扱特記事項」を遵守するよう改めて申し入れました。

  3. 本件事案を全職員に共有するとともに、個人情報の取扱いに関する研修会を定期的に実施します。 

リリース文アーカイブ

【セキュリティ事件簿#2024-202】長崎県物産協会 協会が運営する通販サイト「e-ながさきどっとこむ」への不正アクセスによる個人情報漏えいに関するお詫びとお知らせ 2024/8/7

e-ながさきどっとこむ

このたび、当協会が運営する通販サイト「e-ながさきどっとこむ」におきまして、第三者による不正アクセスを受け、お客様のクレジットカード情報(18,746名分)と、お客様の個人情報(60,350名分)及びお届け先の個人情報(78,840名分)が漏えいした可能性があることが判明いたしました。

本件につきましては、5月24日の第一報、5月27日の第二報にてお知らせしたところですが、このたび第三者調査機関による調査の完了、およびクレジットカード会社との協力体制が整いましたので、改めてご連絡させていただいております。

お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、改めて深くお詫び申し上げます。

なお、クレジットカード情報及び個人情報が漏えいした可能性のあるお客様には、本日より、電子メールにてお詫びとお知らせを個別にご連絡申し上げ、また、メールアドレスのご登録のないお客様、または電子メールの配信が出来なかったお客様には別途書状にてご連絡させていただきます。

当協会では、今回の事態を厳粛に受け止め、再発防止の為の対策を講じてまいります。

お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記のとおりご報告いたします。

1.経緯

2024年5月21日、長崎県警から、サイト内のプログラムの一部が不正に改ざんされていること、会員登録されたお客様の個人情報の漏えい懸念があることについて連絡を受け、2024年5月22日当協会が運営する「e-ながさきどっとこむ」のサイトを停止いたしました。

2024年6月7日には、第三者調査機関による調査も開始いたしました。2024年6月22日、調査機関による調査が完了し、2021年3月10日~2024年5月22日の期間に「e-ながさきどっとこむ」で購入されたお客様のクレジットカード情報の漏えいが認められることを確認するとともに、2000年10月2日から2024年5月22日までの間、サイトにおいて会員登録されたお客様の個人情報及びお届け先の個人情報が漏えいした可能性があることを確認いたしました。その後、当協会では会員情報を基に当該期間における個人情報の漏えいの可能性があるお客様の特定を行い、今回の公表に至った次第でございます。

2.個人情報漏えい状況

(1)原因

当当協会が運営する通販サイト「e-ながさきどっとこむ」のシステムの一部で第三者の不正アクセスにより、不正ファイルの設置及びペイメントアプリケーションの改ざんが行われたため。

(2)クレジットカード情報の漏えいの可能性があるお客様

2021年3月10日~2024年5月22日の期間中に「e-ながさきどっとこむ」においてクレジットカード決済をされたお客様のカード情報18,746名分。

〈カード情報〉

  • カード名義人名
  • クレジットカード番号
  • 有効期限
  • セキュリティコード

(3)個人情報漏えいの可能性があるお客様

2000年10月2日から2024年5月22日までの間、サイトにおいて会員登録されたお客様の個人情報60,350名分及びお届け先の個人情報78,840名分。

〈会員情報〉

  • 氏名
  • メールアドレス
  • 郵便番号
  • 住所
  • 電話番号
  • 会社名(任意)
  • 性別(任意)
  • 生年月日(任意)
  • FAX番号(任意)
  • 職業(任意)

〈お届け先情報〉

  • 氏名
  • 郵便番号
  • 住所
  • 電話番号
  • 会社名(任意)

※お客様が未入力の任意項目は、漏えい対象ではございません。

上記(2)及び(3)に該当するお客様については、別途、電子メールまたは書状にて個別にご連絡申し上げます。

3.お客様へのお願い

既に当協会では、クレジットカード会社と連携し、漏えいした可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利用の防止に努めております。

お客様におかれましても、誠に恐縮ではございますがクレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度ご確認をお願いいたします。万が一、身に覚えのない請求項目の記載があった場合は、たいへんお手数ですが同クレジットカードの裏面に記載のカード会社にお問い合わせいただきますよう、併せてお願い申し上げます。

なお、お客様がクレジットカードの差し替えをご希望される場合、カード再発行の手数料につきましてはお客様にご負担をお掛けしないよう、当協会よりクレジットカード会社に依頼しております。

また、不審な電話やメールなどはご注意いただきますようお願いします。万が一、不審な電話やメール・郵便物などを確認された際は、まずは最寄りの警察署または警察相談専用ダイヤル ♯9110へご連絡いただければと存じます。

4.再発防止策ならびに弊社が運営するサイトの再開について

当協会はこのたびの事態を厳粛に受け止め、調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。

改修後の「e-ながさきどっとこむ」の再開日につきましては、決定次第、改めてWebサイト上にてお知らせいたします。

また、当協会は今回の不正アクセスにつきまして、監督官庁である個人情報保護委員会には 2024年5月24日に報告済みであり、また、長崎警察署にも2024年5月31日に被害届を提出しており、今後捜査にも全面的に協力してまいります。

リリース文アーカイブ

【2024年5月27日リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2024-349】攻撃代行の海外サイトを使って出版社にDDoS攻撃した25歳男が逮捕される

 

東京都内の出版社にサイバー攻撃の一種である「DDoS(ディードス)攻撃」を仕掛けたとして、警察庁サイバー特別捜査部は6日、大分市三佐3、配管工、赤坂篤洋容疑者(25)を電子計算機損壊等業務妨害容疑で逮捕した。

DDoS攻撃は、大量のデータを送ってシステム障害を起こさせる手法。赤坂容疑者はプログラム作成などの専門知識はなかったが、攻撃を代行する海外の有料サイトをネットで見つけ、千数百円程度で利用していたとみられる。

逮捕容疑は2022年3月17日、ウェブサイト「Bootyou(ブートユー)」を使い、都内の出版社のサーバーに2回にわたってDDoS攻撃をし、出版社のサイトを計約1時間半閲覧できない状態にして業務を妨害したとしている。

赤坂容疑者は容疑を認め、「ブートユーを使って他にもDDoS攻撃をした」と供述しているという。

警察庁によると、ブートユーは、欧州刑事警察機構(ユーロポール)などの国際共同捜査によって22年に閉鎖された。日本も23年9月に、この国際共同捜査に参画。外国の捜査機関から提供されたデータを警察庁が解析したところ、出版社の被害や赤坂容疑者の関与が浮上した。

警察庁直轄のサイバー特捜部の前身組織が22年4月に設置されて以降、国内で逮捕した容疑者は2人目。国際共同捜査をきっかけに国内の容疑者を摘発したのは初めてという。

出典:出版社にサイバー攻撃疑いで25歳を逮捕 攻撃代行の海外サイト使用か

【セキュリティ事件簿#2024-347】株式会社TAG-1 不正アクセスによる個人情報流出のお知らせとお詫び 2024/8/2

熟成焼肉いちばん
 

このたび、当店の「ご来店予約システム」に関するサーバーが外部から不正アクセス攻撃を受けました。

現時点で判明している事実等につきまして、以下の通りお知らせいたします。

1.概要

① 不正アクセス

7 月 25 日木曜夕刻に不正アクセスが開始されたことを同日に検知、アクセス停止・遮断を即日実行しました。その後、攻撃されたサーバーの接続制御と、セキュリティーレベルの強化を改めて実施しました。

② 対象となるお客様とご予約の期間

2024 年 7 月 24 日~7 月 25 日を来店対象日として、ご来店予約を実施されたお客様。

③ 警察への相談及び個人情報保護委員会への必要な報告を行いました。

2.流出(漏えい)が発生し、又は発生したおそれがある個人データの項目

➀ お客様(予約者)がご予約時に登録された名前(452 件)

➁ @の手前 3 文字をマスキングしたお客様(予約者)のメールアドレス(106 件)

➂ お客様(予約者)の電話番号(445 件)

※ご来店予約の際、住所・クレジットカード番号を受領した事実はございません。

また、住所・クレジットカード番号の流出はなかったことを確認済です。

3.原因

不正アクセス

4.二次被害又はそのおそれの有無及びその内容

現時点で流出した情報を利用した不審な電話・SMS・メールの発生は確認されておりません。

5.その他(お客様の権利利益を保護するために取り得る措置等)

今後第三者による悪用の可能性を 100%排除できないため、不審な電話・SMS・メールを受け取られた場合は、慎重にご対応くださいますようお願い申し上げます。

お客様並びに関係者の皆様には多大なご心配をおかけすることとなり、心からお詫び申し上げます。

【セキュリティ事件簿#2024-346】摂南大学 本学関係者を騙る不審なメールについて 2024/8/5

 

2024年6月20日に本学関係者が利用するメールアカウントが不正に使用され、学内外へメールが送信されることとなり、ご迷惑をおかけしました。

本学では、同日に不審なメールに関する注意喚起を行い、その後、ログの監視から現在のところ不審な通信が無いことを確認しております。

本学では不正使用への対策としてメールシステムを利用する全利用者に対して二要素認証を必須化いたしました。

引き続き、不審なメールについてご注意いただき、リンク先があった場合は開かずに速やかに削除していただきますようお願いします。

万一、リンク先のWebページでアカウント情報を入力した場合は、直ちにパスワードを変更のうえ、情報メディアセンターまでご連絡ください。

リリース文アーカイブ

【セキュリティ事件簿#2024-345】日本電解株式会社 米国子会社への不正アクセスについて 2024/8/6

 

当社の米国子会社である、Denkai America Inc.において、社内ネットワークへの第三者による不正アクセスを受け、情報漏洩があったことを2024年8月2日(日本時間)に確認しました。なお、不正アクセスを受けた機器のネットワーク接続を速やかに遮断し、現時点では通常通り稼働しています。また、当社のシステムへの影響はないことを確認しております。

今回の不正アクセスはランサムウエア(身代金要求型ウイルス)による攻撃が原因であることを特定しております。当社グループの取引先に関する情報等が漏洩した可能性があり、詳細については現在調査中です。

お客様をはじめ、関係する皆様にご心配とご迷惑をおかけすることになり深くお詫び申し上げます。日本電解グループでは、あらためてセキュリティ対策を強化し、再発防止に取り組んでまいります。

なお、本件の当社グループの2025年3月期の業績に及ぼす影響については現在精査中です。

【セキュリティ事件簿#2024-213】株式会社巴商会 システム障害に関する調査結果のお知らせ 2024/8/2

 

平素より格別のご高配を賜り、厚く御礼申し上げます。

当社のシステム障害の影響により、皆さまには多大なるご不便、ご迷惑をおかけいたしましたことを深くお詫び申し上げます。このたび、停止しておりましたシステムおよびネットワークを 8月 1日より再開いたしましたことをお知らせいたします。再開のご連絡と併せまして、外部専門会社によるフォレンジック調査で判明した内容および実施した対策につきましてお知らせいたします。

1.調査結果について

フォレンジック調査の結果、 5月 10日に発生した当社のシステム障害は、第三者の不正アクセスによるものであることが明らかになりました。調査において、攻撃者は外部(インターネット)と接続しているファイアウォールからリモートデスクトップ(RDP)接続によって当社のサーバに侵入し、ランサムウェアを実行したことが確認されております。

情報漏えいに関しましては、外部へのアップロード記録、ファイル・フォルダの操作痕跡、不審な圧縮ファイルの作成痕跡などを調査したところ、攻撃者が情報を持ち出したと考えられる明らかな痕跡は確認されませんでした。また、現在のところ、外部への情報漏えいや、お取引さまに影響を及ぼすような二次被害などは確認されておらず、ネット上のリークサイト等におきましても当社に関する情報は確認されておりません。

なお、情報漏えいに関連する痕跡は確認されておりませんが、情報漏えいの可能性を完全に否定することはできないことから、漏えいのおそれのある個人情報につきましては、個人情報保護法に則り、対象となるご本人様への通知を予定しております。今回の事案におきましては、当社およびグループ会社の従業員(退職者を含む)が通知の対象となっております。個人情報漏えいのおそれに関するお詫びとお知らせにつきましては、あらためましてホームページ上で公表いたしますので、ご理解賜りますようお願い申し上げます。

2.セキュリティ対策について

システムおよびネットワークの再開にあたり、フォレンジック調査結果等を踏まえ、以下のセキュリティ対策を実施いたしました。

  • 感染したサーバ環境を廃止し、DR副環境を正環境として再構築を実施

  • 全パソコン、サーバOSの最新セキュリティパッチの適用

  • 全パソコン、サーバのウイルス対策の最新定義ファイルによる感染チェック実施

  • ファイアウォール装置の交換設置、最新のセキュリティパッチの適用

  • 外部からのRDP接続を停止(ファイアウォールポリシーの見直し)

  • 不正接続防止装置の適正設定(社用パソコン以外の接続不可)

  • 全サーバのアカウント調査実施(使用していないアカウントを削除)

  • 全サーバのパスワードの変更

  • 資産管理ツールによる監視強化(ログイン失敗や勤怠時間帯以外の監視)

  • EDRおよびSOCの導入

  • メールサーバ、ファイルサーバのクラウド化(自社サーバの廃止)

  • 多要素認証の導入

この度は長期にわたり関係者の皆さまに多大なるご迷惑とご心配をおかけいたしましたことを重ねて心よりお詫び申し上げます。

今般の事態を真摯に受け止め、さらなるセキュリティの強化に努めてまいります。

リリース文アーカイブ

【2024年5月16日リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2024-344】ウォンテッドリー株式会社 募集機能および会社紹介機能におけるシステム設定不備による不具合のお知らせとお詫び 2024/7/30

 

先般、当社が提供するビジネスSNS「Wantedly」にて発生いたしましたアクセス設定の不具合に関しまして、ユーザーおよび関係者の皆さまに多大なるご迷惑およびご心配をおかけしておりますことを、深くお詫び申し上げます。

2024年4月24日付「募集機能および会社紹介機能におけるシステム設定不備による不具合のお知らせとお詫び(https://wantedlyinc.com/ja/news/entries/920) 」、及び2024年5月10日付「募集機能および会社紹介機能におけるシステム設定不備による不具合のお知らせとお詫び(第二報)(https://wantedlyinc.com/ja/news/entries/921) 」にて公表いたしました不具合におきまして、同様の問題が他の機能にも発生していないか、全体的な機能検査を実施しておりました。

その結果、類似の不具合が他の機能にも存在することが判明いたしました。以下に、判明した類似の不具合の概要についてご報告いたします。

この度の不具合により、ユーザーおよび関係者の皆様に多大なるご迷惑とご心配をおかけしましたことを深くお詫び申し上げます。

1.概要

2024年4月10日(水)に発見された「募集機能および会社紹介機能におけるシステム設定不備」に関連し、同様の問題が他の機能にも発生していないかの包括的なリスク評価を実施いたしました。その結果、合計で10件の類似の不具合が発見されました。これらの不具合は発見後直ちに対応を開始し、全ての問題の修正対応が2024年6月11日(火)までに完了しております。

2. 発見した類似の不具合の概要

未公開および削除された「募集記事」および「会社ページ」において、公開範囲を超えてブックマークやフォロー、募集に対する応募が可能であり、また特定のURLを入力することによりアクセス権限を持たない第三者によって閲覧できる状態となっていることが判明いたしました。調査の結果、これらは全てシステムの設定ミスによる影響であることが判明し、直ちに正しいアクセス設定を行い、対処を完了しております。

3.漏えいの可能性のある情報について

①会社ページ数、募集記事数、ユーザ数

  • アクセス権限を持たない第三者に閲覧された可能性のある会社ページ数は 24,435件です。

  • アクセス権限を持たない第三者に閲覧された可能性のある募集記事数は194,733件です。

  • アクセス権限を持たない第三者に閲覧された可能性のあるユーザー数は200,578名です。

②漏えいの可能性のあるデータについて

  • 会社ページもしくは募集記事の「メンバー」として登録されたユーザーの氏名、所属企業、職種、プロフィール画像、キャッチコピー・好きな言葉、自己紹介文、スキルと特徴、地域

  • その他、募集記事及び会社ページ上に記載のあった内容

③漏えいの可能性のある期間

  • 2013年10月17日(木)〜2024年06月10日(月)の間

4.被害の状況

現時点において当該情報の不正利用に関する報告やお問い合わせはなく、二次被害は確認されておりません。

5.再発防止に向けた対策と今後の方針

ソフトウェアの設計において、開発ルールの見直しやセキュリティ対策に関する教育を継続して行います。また、運用面においてもセキュリティ運用ルールを見直し、徹底した安全管理対策を実施してまいります。さらに、外部業者による脆弱性診断を行い、ネットワーク経路およびデータベースに対する調査・アドバイスに加えて、セキュリティ強化施策を実施するなど、技術的な安全管理を強化します。

このたびは、お客様ならびに関係者の皆様へ多大なご迷惑とご心配をおかけいたしますこと、重ねて深くお詫び申し上げます。

より皆さまに安心してお使いいただけるサービスになるよう、改善を進めてまいります。

今後ともWantedlyをよろしくお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2024-343】三菱電機ホーム機器株式会社 当社情報システムに対する不正アクセスによる個人情報流出の可能性に関するお知らせとお詫び 2024/8/5

 

当社が管理する個人情報が登録された情報システムサーバーに外部から不正アクセスされたことが、2024年 4 月 17 日に判明いたしました。

当社は直ちに個人情報保護委員会に報告するとともに、外部情報セキュリティー専門会社による詳細な調査を実施し、個人情報の流出の可能性を完全に否定することができないと判断した、従業員、元従業員及び当社の社員募集に応募いただいた 3,893 名の方に対して、ご連絡させていただきました(なお、流出の可能性がある情報は氏名、及び住所・電話番号・メールアドレスのいずれかであり、クレジットカード等の情報は含まれておりません)。

並行して、流出の痕跡がないサーバーにも対象を拡大して調査を継続した結果、 当社が保有する家電製品サービス履歴に含まれる顧客情報約 231 万名分を保管しているサーバーに対する 2 回のアクセス(13 秒と 12秒)が認められ、閲覧された可能性を否定できないことが 7 月 25 日に判明しました。当社の実証においては、この時間では個人情報が特定される形での閲覧の可能性は極めて低いと考えておりますが、念のため、対象の方々にご連絡を始めるとともに、本件に関する問い合わせ窓口を以下の通り用意いたしました(なお、閲覧

の可能性がある情報は氏名、及び住所・電話番号・メールアドレスのいずれかであり、クレジットカード等の情報は含まれておりません)。

対象となるお客様や関係者の皆様には多大なるご迷惑とご心配をお掛けいたしますこと、深くお詫び申し上げ

ます。今回の事態を重く受け止め、より一層情報セキュリティーの管理体制の強化に努めてまいります。

なお、現時点では個人情報の不正利用などの二次被害は確認されておりません。

リリース文アーカイブ

ランサムウェアギャングが発表した被害組織リスト(2024年7月)

 

2024年7月のランサムウェア被害を受けた日系企業のリスト。

HOYA Corporation


組織名

HOYA株式会社

ランサムウエアギャング

hunters

関連事件簿

【セキュリティ事件簿#2024-123】HOYA株式会社 当社グループにおけるシステム障害について


www.kumagaigumi.co.jp


組織名

株式会社熊谷組

ランサムウエアギャング

ransomhub

その他




Daikin


組織名

ダイキン工業株式会社

ランサムウエアギャング

meow

その他



【セキュリティ事件簿#2024-342】太陽商事株式会社 不正アクセスによる迷惑メールの送付に関するお知らせとお詫び 2024/7/25

 

平素は格別のお引き立てを賜り厚く御礼申し上げます。

2024 年 7 月 22 日に、当社名および当社社員を装ったスパムメールが複数の方へ送信されていることを確認いたしました。メールを受信された皆様には多大なるご迷惑とご心配をおかけいたしましたこと、心よりお詫び申し上げます。

今回の不正アクセスによる機密情報の漏洩はなかったことを確認しております。

また、メールサーバーにおいては外部からのアクセスを遮断し、以降は迷惑メールの送付は行われておりません。

また、送信されたメールはフィッシングメールであることを確認しており、皆様に於かれましては、当該メールおよび添付ファイルの開封、URL のクリック等を行うことなく、削除していただきますよう、お願い申し上げます。

弊社におきましては、警視庁サイバーセキュリティ対策本部への通報・相談を行い、不正アクセス防止等での情報セキュリティには十分注意して、対策をより強化して参ります。

ご迷惑・ご心配をお掛けし誠に申し訳ございませんが、よろしくお願い申し上げます。 

リリース文アーカイブ

フィッシングサイトや偽サイトの注意喚起で載せるドメインについて

無課金おじさん

世の中には”例示用(掲載用)ドメイン”というものが存在する。

簡単に言うと、このドメインを例示用や掲載用に使って良いよ!ってもので、RFC(Request for Comments)で決められている。

https://www.nic.ad.jp/ja/newsletter/No24/090.html

フィッシング詐欺やサポート詐欺、偽サイトについて注意喚起を行う方は覚えておいた方が良い。

◆例示用(掲載用)ドメイン

  • example.com
  • example.net
  • example.org
  • example.jp
  • example.co.jp
  • example.ne.jp
これらのドメインついてはRFC6761やRFC2606、JPRSが例示用ドメインとして規定している。




例示用(掲載用)IPアドレス

IPv4
  • 192.0.2.0/24(Test-Net-1)
  • 198.51.100.0/24(Test-Net-2)
  • 203.0.113.0/24(Test-Net-3)

IPv6

  • 2001:DB8 ::/32
上記のIPアドレスついてはRFC5737やRFC3849で例示用IPアドレスとして規定されている。





【セキュリティ事件簿#2024-341】日本データ通信協会 電子メールの誤送信に関するお知らせとお詫び 2024/7/19

 

一般財団法人日本データ通信協会では、電気通信主任技術者講習(※1)の受講者の関係者へお知らせを送信する際、個人の氏名が入った電子メールを該当者以外の方のメールアドレスに誤って送信してしまいました。

関係の方々にご迷惑をお掛けしましたことを深くお詫び申し上げます。

1 誤送信の内容

令和6年 7 月 8 日(月)、電気通信主任技術者講習の受講者の(所属会社等における)申請責任者に対して、お知らせ「事前課題受講のお願い」を送信する際、氏名(申請責任者 1 名及び受講者 1 名)が入った電子メール 17 通を別会社の申請責任者のメールアドレスに誤って送信してしまいました。

2 対応状況

同日、誤送信先である会社の申請責任者の方からの申告により事案が発覚したことを受け、ただちに当該誤送信先の方に該当メールの削除をお願いし、既に 17 通全て削除した旨の連絡をいただいております。これにより、拡散や 2 次被害などは生じないと考えております。

また、氏名等を誤送信してしまった受講者の関係者の方々に対して、事案のご説明とお詫びを申し上げております。

3 今後の対応

今後このような事態が生じないよう、電子メール送信前に送信者以外の者が宛先と文書内容を再確認すること等、個人情報のより一層厳重かつ適正な管理に努めて参ります。

※1 電気通信主任技術者講習:電気通信事業法第 49 条第4項で規定する講習。当協会は、電気通信事業法第 85 条の 2 の規定に基づく登録講習機関として講習を行っています。

【セキュリティ事件簿#2024-340】株式会社サインド 個人情報を含むノートパソコンの紛失に関するお詫びと報告 2024/8/1

 

この度、当社におきまして、個人情報が含まれた当社従業員の業務用ノートパソコン1台が紛失する事故が発生いたしました。このような事態を招き、お取引先様をはじめとする関係各位に多大なるご迷惑、ご心配をおかけすることとなり、深くお詫び申し上げます。

本件に関する経緯及び対応につきまして、以下のとおりご報告申し上げます。なお、紛失したパソコンは、紛失発覚後から当社内のセキュリティ監視システムを通じてリモート調査を継続しておりますが、現時点では第三者による不正使用などの事実は確認されておりません。

1.個人情報を含むノートパソコン紛失の経緯

2024年7月20日(土)の未明、当社社員が帰宅途中にパソコンが入ったカバンを紛失いたしました。紛失の発覚後、直ちに警察に遺失物届を提出するとともに、盗難の可能性も含めて関係各所への問い合わせ、並びにリモートロック等のセキュリティ施策と並行して捜索も継続しておりますが、現在までに紛失したパソコンの所在の確認、回収には至っておりません。

2.紛失したノートパソコンに保存されている個人情報等について

紛失したノートパソコンに新たにご契約いただきましたお客様(2社)から委託されましたシステム移行に伴う約6,000 人分の顧客情報(氏名、性別、Email アドレス等)が保存されておりました。なお、当社サービスの顧客情報、クレジットカード情報は含まれておりません。

3.今後の対応と再発防止策

引き続き関係各所からの情報収集に努めるとともに、当該パソコンの捜索に全力を尽くします。当社といたしましては、今回の紛失事案を重く受け止め、パソコンの社外持ち出し時の厳格な管理をより一層徹底するとともに、顧客情報移行フローの見直し及び個人情報の適切な取り扱いについても改めて周知徹底するなど、全従業員に対する教育・指導の再徹底を行い、再発防止に努めてまいります。

紛失したパソコンからの個人情報の流出につきましては、今後も継続してリモートによる調査及び監視を行うとともに、新しい事実が判明した際には、改めてご報告いたします。

なお、個人情報保護法に基づく報告及び委託元への報告は実施済みです。

リリース文アーカイブ

Kivaローンで社会貢献しながらマイルをゲットできるか検証(2024年8月号)※8か月目

 

1.融資済み案件の状況

全体としては360USD(前月比+50USD)の投資に対して、163USD(前月比+48USD)が返済されている感じ。

投資案件は全14件。

内2件が完済。内4件に何らかの遅延が発生している模様。

融資No:2705613号(https://www.kiva.org/lend/2705613)

  • 融資国:フィリピン
  • Lending partner:Negros Women for Tomorrow Foundation
  • 期間:8か月
  • 融資実行:2024年1月
  • 融資額:30USD(≒4,727.5円)
  • 返済率:68%⇒100%

融資No:2707642号(https://www.kiva.org/lend/2707642)

  • 融資国:ニカラグア
  • Lending partner:FUNDENUSE
  • 期間:8か月
  • 融資実行:2024年1月
  • 融資額:30USD(≒4,727.5円)
  • 返済率:63%⇒100%

融資No:2716127号(https://www.kiva.org/lend/2716127)

  • 融資国:フィリピン
  • Lending partner:Negros Women for Tomorrow Foundation
  • 期間:8か月
  • 融資実行:2024年2月
  • 融資額:25USD(≒3,900.5円)
  • 返済率:52%⇒88% ※遅延発生中

融資No:2718123号(https://www.kiva.org/lend/2718123)

  • 融資国:ニカラグア
  • Lending partner:MiCredito
  • 期間:8か月
  • 融資実行:2024年2月
  • 融資額:25USD(≒3,900.5円)
  • 返済率:22%⇒22% ※遅延発生中

融資No:2737152号(https://www.kiva.org/lend/2737152)

  • 融資国:タジキスタン
  • Lending partner:Humo
  • 期間:8か月
  • 融資実行:2024年3月
  • 融資額:25USD(≒3,933円)
  • 返済率:47%⇒64%

融資No:2731801号(https://www.kiva.org/lend/2731801)

  • 融資国:フィリピン
  • Lending partner:Negros Women for Tomorrow Foundation (NWTF)
  • 期間:8か月
  • 融資実行:2024年3月
  • 融資額:25USD(≒3,933円)
  • 返済率:56%⇒72% ※遅延発生中

融資No:2751150号(https://www.kiva.org/lend/2751150)

  • 融資国:ニカラグア
  • Lending partner:MiCredito
  • 期間:8か月
  • 融資実行:2024年4月
  • 融資額:25USD(≒3,952.5円)
  • 返済率:0%⇒0%

融資No:2738778号(https://www.kiva.org/lend/2738778)

  • 融資国:パラグアイ
  • Lending partner:Fundación Paraguaya
  • 期間:8か月
  • 融資実行:2024年4月
  • 融資額:25USD(≒3,952.5円)
  • 返済率:48%⇒65%

融資No:2757831号(https://www.kiva.org/lend/2757831)

  • 融資国:ニカラグア
  • Lending partner:MiCredito
  • 期間:8か月
  • 融資実行:2024年5月
  • 融資額:25USD(≒4,060.5円)
  • 返済率:0%⇒0%

融資No:2771828号(https://www.kiva.org/lend/2771828)

  • 融資国:ニカラグア
  • Lending partner:MiCredito
  • 期間:8か月
  • 融資実行:2024年5月
  • 融資額:25USD(≒4,060.5円)
  • 返済率:16%⇒33%

融資No:2783502号(https://www.kiva.org/lend/2783502)

  • 融資国:フィリピン
  • Lending partner:NWTF
  • 期間:8か月
  • 融資実行:2024年6月
  • 融資額:25USD(≒4,099円)
  • 返済率:0%⇒28% ※遅延発生中

融資No:2778268号(https://www.kiva.org/lend/2778268)

  • 融資国:フィリピン
  • Lending partner:NWTF
  • 期間:8か月
  • 融資実行:2024年6月
  • 融資額:25USD(≒4,099円)
  • 返済率:0%⇒40%

融資No:2806766号(https://www.kiva.org/lend/2806766)

  • 融資国:フィリピン
  • Lending partner:NWTF
  • 期間:8か月
  • 融資実行:2024年7月
  • 融資額:25USD(≒4,204円)
  • 返済率:0%

融資No:2800157号(https://www.kiva.org/lend/2800157)

  • 融資国:フィリピン
  • Lending partner:NWTF
  • 期間:8か月
  • 融資実行:2024年7月
  • 融資額:25USD(≒4,204円)
  • 返済率:0%

2.新規融資案件 

融資条件

  • LOAN LENGTH:8 mths or less

  • RISK RATING:4-5
    星0.5はその団体の機関債務不履行リスクが相対的に高いことを意味し、5つ星の格付けは、その団体の債務不履行リスクが相対的に低いことを意味します。

  • DEFAULT RATE:~1%
    返済に失敗した(もはや返済していない)終了ローンの割合。

  • PROFITABILITY:4%~
    フィールド・パートナーの収益性を示す指標。

3.今月の新規融資先

融資No:2819918号(https://www.kiva.org/lend/2819918)

  • 融資国:ニカラグア
  • Lending partner:MiCredito
  • 期間:8か月
  • 融資実行:2024年8月
  • 融資額:25USD(≒3,930円)
  • 返済率:0%

融資No:2816348号(https://www.kiva.org/lend/2816348)

  • 融資国:フィリピン
  • Lending partner:NWTF
  • 期間:8か月
  • 融資実行:2024年8月
  • 融資額:25USD(≒3,930円)
  • 返済率:0%

4.返済パフォーマンス (9月より稼働予定)

    国別



    フィールドパートナー別



    Airalo(海外eSIM)レビュー: 海外でのインターネット接続をゲット


    最近では、海外旅行中のインターネット接続は特別なものではなく、普通になりつつある。

    一昔前は海外用のポケットWi-Fiを持っていったり、現地でSIMを購入したりしていたが、最近はAiraloのeSIMを使っている。

    Airaloは世界200カ国以上にeSIMを提供しており、事前に旅行先の国や地域のデジタルデータパックをダウンロードしてインストールするだけで、着陸した瞬間に接続できる。現地で物理的なSIMカードを購入したり、サービスを一時停止したり解除したりする必要はない。利便性という点では、まさに最先端である。

    Airaloの利用に際してはいくつかの制限があるため、人によっては利用できないかもしれません。

    まずSIMフリーのスマホが必要になります。SIMフリーか分からない場合は携帯会社に連絡して確認します。

    もうひとつの注意点は、eSIM対応のスマホである必要がある点です。2018年以降に製造されたほとんどのスマートフォンはeSIMに対応していますが、お住まいの地域や携帯キャリアによって異なる場合があります。お使いのスマホがeSIMに対応しているかどうかわからない場合は、AiraloのeSIM対応デバイスのリストで確認することも可能です。

    次回の海外旅行でAiraloを利用するために知っておく必要があることをこれからご紹介します。

    eSIMパッケージの選択

    Airaloはあらゆる旅行スタイルに対応するデータパッケージを用意しています。

    まずはAiraloのウェブサイトにアクセスするか、App StoreまたはGoogle Playからアプリをダウンロードしよう。

    ログインしたら、eSIMパッケージを購入します。Airaloでは、特定の国や地域のeSIMを選ぶことができます。世界一周をする人にはグローバルオプションもあります。

    eSIMは、アクティベートするまで有効期限のカウントダウンは始まらないため、余裕をもった手配も可能です。


    価格面について、旅行先が1カ国のみであれば、その国のローカルeSIMが最も安い選択肢となります。しかし、2カ国目や3カ国を周遊する場合は、複数国のeSIMを購入した方がよいでしょう。正確な料金は国や地域によって異なるが、一般的に、最低レベルのプランは1GBのデータと7日間の有効期限で5ドル弱から始まります。


    複数国のeSIMは、1GBのデータと7日間の接続でわずか5ドルからのパッケージがあります。5GBのデータ通信を1ヶ月間利用した場合でも、20ドル程度で利用できます。

    アジアのパッケージは18カ国をカバーしており、ほとんどの旅行者にとって堅実な選択肢となっています。


    アフリカとラテンアメリカのサービス料金が最も高額です。
    高額な地域では、対象地域の複数国パッケージではなく、グローバル・パッケージにした方がよいかもしれません。

    グローバル・パッケージには126カ国への接続が含まれています。もしあなたの目的地がリストに載っているなら、現実的な選択肢です。グローバル・プランは、1GBのデータと7日間のアクセスでわずか9ドルから利用できます。



    利用開始後、データ通信量が不足し始めたら、いつでもプランのデータ通信量を買い足し(トップアップ)することができます。アプリでいつでも使用量を確認でき、残り少なくなると通知が届きます。

    通信量の感覚として、グーグルマップ、ソーシャルメディア、Eメール、LINEの通話などで1日あたり約0.5GBのデータ消費を見込んでおけばよいのではないだろうか。

    eSIMのインストールとアクティベーション

    データパッケージが決まったら、次のステップはeSIMのインストールとアクティベーションです。これには2つの方法があります。

    アプリをインストールせずにAiraloのウェブサイトからeSIMを購入した場合、QRコードが送られてくるので、それをスキャンしてインストールプロセスを開始します。

    アプリを通してデータパッケージを購入した場合、アプリの下部にある "My eSIMs "タブで新しいeSIMを見つけることができます。

    どちらの方法でデータパッケージを購入しても、支払い確認とeSIMのインストール方法の詳細が記載された確認メールが届きます。

    尚、アクティベーションには通信制限のないインターネットアクセス環境が必要です。

    インターネットへの通信制限がある国でアクティベーションを行おうとすると、アクティベーション自体に失敗する可能性がありますので、アクティベーションは自国内で済ませておく事を推奨します。

    ※筆者の場合、カタールではアクティベーションができませんでした。

    Airaloの長所と短所

    これまでにローカルや地域のeSIMを購入し、複数国(タイ、マレーシア、ベトナム、スペイン、モロッコ、ハワイ)で使ってみました。一部の国ではアクティベーションに失敗するなど完璧とは言えないが、コストとオンラインの利便性を考えれば、ほとんどの旅行者にとってベストな選択肢となるのではないだろうか?金額的には実にリーズナブルな価格設定だと思います。

    AiraloのeSIMでもうひとつ良い点は、スマホをアクセスポイントとして使えることだ。人によってはどうでもいいことかもしれないが、ノートパソコンで電子メールに返信したかったので、アクセスポイントをオンにし、他のデバイスと接続を共有することができた。この機能はeSIMベンダーによっては出来ないらしい。

    Airaloを使った全体的な印象はポジティブなものだったが、欠点もいくつかある。

    Airaloを使う上での潜在的な欠点は、パッケージによってはeSIMがデータ通信専用となることです。つまり、LINEのようなアプリを使う以外には、電話やテキストメッセージの送受信ができないということです。電話での通話が不要な人には問題ありませんが、通話に頼っている人にとっては、大問題になるかもしれません。

    オトクな購入方法

    Airaloはクーポンやらキャッシュバックやらをいろいろやっているので、必ずオトクに調達したい。

    併用が難しいのだが、活用するとしたら以下の3パターンだろうか?

    他にいい方法を思いついたら随時追記予定


    海外サイト。キャッシュバックを受けることが可能。Paypalアカウントが必要で、キャッシュバック通貨は当然米ドル。


    有名なポイントサイト。獲得したポイントはJALマイルに移行可能。


    ①と②はキャッシュバックだが、③は割引

    注意点としては①②と③は併用できない。併用したとしてもクーポンを利用するとキャッシュバック対象から外れてしまう模様。

    【セキュリティ事件簿#2024-339】宮崎県 県外ICT人材マッチング支援サイト「ひなターンみやざき」の改ざんについて 2024/7/30

     宮崎県企業振興課が管理するホームページ「ひなターンみやざき」について、アクセスすると当ホームページとは違うサイトが表示される事案が発生しました。

    現在、「ひなターンみやざき」を閉鎖しています。

    概要

    インターネットの検索結果から「ひなターンみやざき」へアクセスすると、当ホームページとは関係のないサイトが表示される状況を、2024年7月30日に確認しました。当該状況の確認の後、「ひなターンみやざき」を閉鎖する対応を行い、改ざん内容の詳細な確認と原因究明をおこなっています。

    「ひなターンみやざき」とは、県外ICT技術者と県内ICT企業とのマッチング支援のために、交流会の案内や県内ICT企業の紹介、移住情報などを提供するサイトです。当サイトにメールアドレス等を登録された方には、メールマガジンの配信をおこなっています。

    内容

    (1)判明日及び判明した経緯

    2024年7月30日(火曜日)サイト管理業者の点検作業中に判明

    7月26日(金曜日)のサイト管理業者による点検作業では問題がなかった事を確認しています。

    (2)登録者データの漏えいの有無

    現在、サーバー内の登録者(91名)の登録データについて、外部からの不正アクセスの有無を調査しています。

    (登録データとは、ニックネーム・メールアドレス・性別・年齢・職種・出身地(「宮崎県」か「それ以外」の2択)・居住地(県単位で選択)・メールマガジン希望の有無・求人相談の有無・宮崎県とのつながり、です。)

    (3)原因

    現在、調査中です。

    対応経過

    • 2024年7月30日(火曜日)当該状況を確認
    • 2024年7月30日(火曜日)「ひなターンみやざき」を閉鎖
    • 2024年7月30日(火曜日)「ひなターンみやざき」登録者へ状況を連絡するメールを送付
    • 2024年7月31日(水曜日)「ひなターンみやざき」登録者へサーバー内に登録データが含まれていること及び不正アクセスの有無について調査中であること等のメールを送付

    今後の対応

    原因が判明次第、今後改ざんされることのないよう適切な措置を講じるとともに、サーバー内に登録者データが残らないように改善した上で運用を再開することとしています。

    リリース文アーカイブ

    【セキュリティ事件簿#2024-270】株式会社Brave group 個人情報流出に関する調査結果と再発防止につきまして 2024/7/31

    ぶいすぽっ
     

    2024年6月25日よりご報告させていただいておりました、当社グループが運営するオーディションにおける個人情報流出があった事案(※)につきまして、漏えい対象者の皆様をはじめ、ファンの皆様、関係者の皆様には大変なご迷惑、ご心配をおかけすることを心より深くお詫び申し上げます。

    本事案における原因と影響範囲の特定に向けて、当社および外部機関によるログ情報の調査・分析、社内関係者へのヒアリングなどの詳細調査を実施しておりましたが、この度、調査及び精査が完了いたしましたので、当該調査結果及び再発防止に向けた取り組みについてご報告いたします。

    (※)個人情報流出に関するお詫びとご報告

    1. 調査結果

    ・原因の特定について

    本事案の経緯としまして、まず対象のオーディションにおけるGoogle Formsの編集用URLの閲覧範囲が「このリンクを知っているインターネット上の全員が閲覧できます」と設定されていたことから、この編集用URLのリンクを知っていれば、誰でも、編集用URLにアクセスし、上記個人情報を閲覧できる状態でありました。

    ただし、オーディション応募フォーム上に掲載されているURL(回答用URL)と、回答内容が確認できるURL(編集用URL)は別のものとなっており、オーディションページに掲載されているURLは回答用URLであったこと、さらには回答用URLから編集用URLを容易に推察できるものでなかったことから、個人情報を閲覧できるURLがオーディションページ上で一般公開されていたわけではありませんでした。

    しかしながら、該当のフォームにて閲覧・回答を行ったユーザが、自身のGoogleアカウントのGoogleアプリからフォームに移動した際に、「最近使用したフォーム」の欄に回答したフォームが表示され、そこから申込者の情報が閲覧可能な画面に遷移が可能となっておりました。

    なお、本事案に関して外部機関による調査を依頼した結果、外部からの意図しないアクセスが発生した2024年6月4日 当時には、Google Formsの予告・通知のない仕様変更により、回答用URL から編集用URL を特定可能となる手法が存在していた可能性が高いことが判明いたしました。

    この事象については2024年6月4日前後から発生したと推定され、2024年6月26日時点では既に再現ができなくなっていたことも確認されました。

    以上の経緯から、2024年6月4日から該当フォームの閲覧制限を行った2024年6月25日の期間において、当社が意図していない外部の第三者が閲覧できる状況であったことがわかりました。

    ・影響範囲の確認について

    本件を受け、当該インシデントと類似したケースを想定し、当社グループ内のGoogleドキュメント全般について、外部の第三者からの意図しないアクセス(漏えいの可能性)がないか、外部機関によるアクセスログの調査も実施いたしました。

    その結果、第三者からの意図しないアクセスが確認されるのは、既に皆様にお知らせした以下の4つのGoogle Formsのみであることが確認されました。

    「ぶいすぽっ!JP オーディション」

    「Brave group総合オーディション」(グローバル向けの「Brave group総合オーディション」を含む)

    「HareVare VLiverオーディション」

    「ぶいすぽっ!切り抜き動画」のチャンネル許諾申請用Google Forms

    具体的には、

    ①漏洩開始したと考えられる6月4日~6月25日において外部からのアクセス数が多いファイル

    ②2024年6月中の外部からのアクセスの割合が高いファイル

    ③1日当たりのアクセスログが異常値としてみなされるファイル

    以上3つの観点から外部調査を行ったところ、オーディションフォームの他に5つのファイルが該当いたしましたが、いずれも外部からのアクセスは、当社が社内ルールに従ってリンクを共有した外部ユーザーのものと推定できるものであり、意図しない不正なアクセスはなかったことを確認いたしました。

    2. 対策・対処

    本事案については、既に以下の施策を実施しております。

    当社グループ内全てのGoogle Workspaceにおいて、作成されたGoogle Formsを洗い出し、権限を「制限付き」(当社のドメインによるアクセス又は当社の許可がなければアクセスできない)に変更。

    3.再発防止

    今後の再発防止策として、①ファイル共有設定・権限の見直しによる制御、②個人情報の取り扱いに関するルールの整備・及び運用、③個人情報が含まれる情報取得時のアンケートツールの検討を行って参ります。

    なお、再発防止策は2024年9月を目途に完了する予定です。

    ①ファイル共有設定・権限の見直しによる制御

    Google Formsを含む全てのGoogle Workspaceサービスについて、「リンクを知っている全員への共有」等、アクセス制限がない公開設定を無効化することにより外部共有の制御を実施いたします。

    ②個人情報の取り扱いルールの整備・運用

    個人情報に関する管理体制の強化、規程やルール等の見直し及び社内への周知を徹底して行い、個人情報を含めた情報管理に関する役員及び全従業員の意識の向上に取り組んでまいります。

    ③オーディション等の個人情報が含まれるアンケートにおける外部サービス利用の検討

    個人情報を含む情報を取得するアンケートにおいては、Google Formsではない、メンバーを限定した利用が可能な外部サービスの利用を検討してまいります。

    4.オーディションの再開について

    本事案後、一時閉鎖の対応を取らせていただいているオーディションにつきまして、順次再開してまいります。

    外部サービスの導入以前におきましては、まずはご応募時に入力いただく情報から「ご本名」「お電話番号」等といった個人情報の取得を制限し、当社でご用意した独自フォームにてご応募を受け付けて参ります。

    当社といたしましては今回の事態を重く受け止め、今後このような事態が発生しないよう、再発防止に向けて個人情報の管理強化及び徹底に努め、信頼回復に全力を尽くしてまいります。この度は、多大なるご迷惑とご心配をおかけいたしましたこと、改めて心より深くお詫び申し上げます。

    リリース文アーカイブ

    【2024年6月25日リリース分】

    リリース文アーカイブ

    【セキュリティ事件簿#2023-338】⾧崎県立大学  本学が利用するe-ラーニングシステムへの不正アクセスに係る調査結果等について 2024/7/31

     

    本学が利用しているe-ラーニングシステム(manabie:マナビー:以下、本システムと呼びます。)が第三者による不正アクセスを受けた件につきましては、令和5年8月22日及び令和5年12月7日にご報告しておりましたが、最終報告とし、下記のとおり対応についてお知らせいたします。

    この度の不正アクセスにおいて、関係する皆様にご迷惑とご心配をおかけしましたことをあらためてお詫び申し上げます。なお、詳細は別添「e-ラーニングシステム(manabie:マナビー)不正アクセス報告書」をご確認ください。

    1.今回の不正アクセスについての概要

    令和5年8月4日 9 時 16 分頃、大学の公式ホームページを通じて、本システムが不正アクセスを受けているとの情報提供があり、調査した結果、本システムが第三者による不正アクセスを受け、サーバーに保管されていた個人情報が流出したおそれがあることが判明しました。

    本システムのプログラムは、一般公開されているプログラムを基に構築しています。今回の不正アクセスでは、一般公開されているプログラムに脆弱性が発見され、外部のハッカーがその脆弱性を悪用し本システムに侵入しました。そして、本システムの運用については外部に委託していましたが、本学の委託先に対する監督が不十分であったことなどが問題であったと考えます。

    外部の専門機関の調査の結果、情報漏えい等の痕跡は確認されませんでした。また、個人情報漏えいのおそれがあることを在校生および卒業生に連絡し、個人情報漏えいが疑われる場合は連絡を依頼していますが、現時点までに連絡はありません。今後も継続的に対応してまいります。

    2.対応について

     今回、不正アクセスを受けた本システムは、廃止しました。

    また、今回の不正アクセスを可能にした要因を踏まえ、以下の対応を着実に実施してまいります。

    • 一般利用されているプログラムの脆弱性情報収集と、本学で管理するシステムの定期的な脆弱性診断

    • システムをより安全に運用していくための委託契約スキームの見直し及び委託業者の監督強化

    • 不正アクセス等を早期に発見し、適切に対応して早期に回復するための初動マニュアルの整備や不正アクセス等の発生を想定した適切な体制づくり

    • 全教職員を対象とした情報セキュリティに関する実効性のある教育・訓練の実施

    この度の不正アクセスにおいて、関係する皆様にご迷惑とご心配をおかけしましたことを重ねてお詫び申し上げます。今回の事態を重く受け止め、必要な対策を講じ、再発防止に努めてまいります。 

    【2023年8月22日リリース分】

    リリース文アーカイブ

    【セキュリティ事件簿#2024-269】株式会社駒井ハルテック 当社におけるシステム障害について調査結果のお知らせ  2024/7/31

    駒井ハルテック
     

    当社の一部業務サーバが第三者による不正アクセスを受け、サーバ 内のファイルが暗号化される被害を受けましたことを、2024 年6月 24 日に確認し、6月 25 日、26 日に開示いたしました。

    本件につきましては、外部の専門家等の協力を得て調査等を進めてまいりましたが、この度、調査が完了し、報告書を受領しましたので、調査結果、再発防止策、現状及び今後の対応について下記の通りお知らせいたします。

    お取引先、関係先の皆様に多大なるご心配とご迷惑をおかけしたことを、深くお詫び申し上げます。

    当社は、本件から得た教訓を活かし、再発防止に向けた包括的な対策を実施してまいります。

    1.調査結果

    不正アクセスによる暗号化ファイルは、サーバ4台より確認されました。うち1台に対しては、2024年6月 22 日 22 時ごろにリモートデスクトップ接続による不正ログオンが行われていたことが確認されました。

    その後、6月 23 日 17 時ごろに同サーバを起点として4台に対しランサムウェアが実行され、ファイルの暗号化が行われたことが確認されました。

    情報漏洩に関しましては、一部データの漏洩痕跡を確認しており、当該情報には当社従業員情報が含まれていたため、順次個別連絡を進めております。

    現時点において、その他個人情報及びお取引先、関係先の皆様からお預かりした情報の漏洩については確認されておりませんが、新たな事実が判明した際には、開示いたします。

    なお、2024 年6 月26 日に開示した通り、第95 回定時株主総会は2024 年6 月27 日に執り行い、2024年3 月期有価証券報告書は2024 年7 月1 日に提出いたしました。

    2.再発防止策

    本件を踏まえた再発防止の取り組みとして、教育とリスク管理を含めたセキュリティ体制の改善・強化など種々の対策を講じております。また、EDR(Endpoint Detection and Response 監視システム)の導入により、機器の不正な挙動等を早期に検知し対応することといたします。

    3.現状及び今後の対応

    現状、安全なネットワーク及びパソコンを用いて、生産や営業活動を再開しておりますが、その他業務への影響については引き続き確認中であります。今後は不審な通信先に意図せずアクセスするリスクを考慮しつつ、インターネット接続を徐々に開放し、2024 年8 月30 日以降は通常の通信環境に戻る予定としております。

    また、本件による当社グループの今期の業績に与える影響につきましては、なお精査中であり、開示が必要な事実が判明次第、速やかに開示いたします。

    【2024年6月25日リリース分】

    リリース文アーカイブ

    【セキュリティ事件簿#2024-338】市川市 職員の懲戒処分について 2024/7/29

     

    地方公務員法に基づき、下記のとおり職員の処分を行いましたので公表いたします。

    1.市営テニスコートの不正利用

    (1)処分の理由

    被処分者は、市営テニスコートを利用するに当たり、令和2年11月頃から複数年に渡り、同職員に与えられた職権を濫用して、市営テニスコートの使用に係る利用者登録及びその更新について不正な処理を行うとともに、職務に関連して把握した同職員以外の者の利用者IDを用いて市営テニスコートの申請の予約をした上、抽選等を経て決定された利用予定者を同職員に変更して、市営テニスコートを使用した。

    (2)被処分者

     スポーツ部 副主幹(50歳代)

    (3)処分内容

     停職3月

    (4)処分年月日

     令和6年7月29日

    (5)処分の根拠法令

     地方公務員法第29条第1項第1号、第2号及び第3号

    リリース文アーカイブ

    【セキュリティ事件簿#2024-337】日本貿易振興機構 個人情報を含む外付けハードディスクの紛失について 2024/7/31

     

    このたび、当機構日本食品海外プロモーションセンター(JFOODO)において、事業に参加・関与された方の個人情報を含むデータが記録された外付けハードディスク(以下、「当該HDD」)の所在が不明となりました。

    紛失したHDDに記録された個人情報は、団体・企業名、氏名、メールアドレス、電話番号が含まれていますが、システムなどの個人IDやパスワード、銀行口座、クレジットカードの情報はありません。

    関係する皆さまに、ご迷惑、ご心配をおかけすることを深くお詫び申し上げますとともに、本事案の発生を深刻に受け止め、JFOODOを含むジェトロ全職員および関係者に情報の適切管理をあらためて周知徹底し、再発防止に努めていく所存でございます。

    また、本事案の発表に際し、関係の皆様にはこれを悪用した詐欺などにご注意いただきますようお願いします。本件に関し、本機構職員が電話やメールで個人情報をお聞きすることは決してありません。

    紛失場所

    日本食品海外プロモーションセンター(JFOODO)執務室内

    (東京都港区赤坂1丁目 12-32 アーク森ビル7階)

    紛失した情報

    日本食品海外プロモーションセンター(JFOODO)事業に参加・関与された方に関する以下の情報

    1. 企業・団体名、氏名等連絡先がない情報:14,436件
    2. 企業・団体名、氏名等(メールアドレス、電話番号を含む情報):5,960件(ジェトロ職員331名を含む)

    紛失が判明した経緯

    6月14日、当該HDDが所定の保管場所になく、使用の記録がないことが判明しました。速やかに当該部署内を捜索、職員が誤って自宅に持ち帰っていないかといった確認を行いましたが、現時点で見つかっておらず、引き続き捜索中です。

    その後の調査を通じて、当該HDD内に個人情報等が含まれていることが判明したため、7月2日、個人情報保護委員会へ報告いたしました。

    再発防止策

    ジェトロでは、「個人情報保護方針」に基づき、個人情報管理の体制、規程などを整備し、お客様の個人情報を慎重に取扱い、安全かつ適切な保護に努めているところではございますが、本事案の発生を深刻に受け止め、個人情報や記録媒体の管理状況を総点検し、継続的な保有が不要な個人情報の削除を行い、今後、適切な管理体制を整備し、再発防止に努めてまいります。

    リリース文アーカイブ

    【セキュリティ事件簿#2024-242】株式会社東京玉子本舗  弊社が運営する「東京玉子本舗公式オンラインショップ」への 不正アクセスによる個人情報漏えいに関する お詫びとお知らせ 2024/7/31

    東京玉子本舗

    このたび、弊社が運営する「東京玉子本舗公式オンラインショップ」におきまして、第三者による不正アクセスを受けたことによって、お客様のクレジットカード情報(65,387件)および個人情報のみ(73,961件)が漏洩した可能性があることが判明いたしました。 お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

    なお、個人情報が漏洩した可能性のあるお客様には、本日より、電子メールまたは書面にてお詫びとお知らせを個別にご連絡申し上げております。 情報漏洩が確認された「東京玉子本舗公式オンラインショップ」は閉鎖しておりますが、弊社では今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。 お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。

    1.経緯

    2024年5月28日、警視庁から弊社運営サイトの一部が不正に改ざんされている可能性があり、利用したお客様のクレジットカード情報および個人情報の漏洩懸念があることについて連絡を受け、2024年5月28日「東京玉子本舗公式オンラインショップ」でのカード決済を停止し、2024年6月8日サイトを閉鎖いたしました。

    同時に、第三者調査機関による調査も開始いたしました。2024年6月20日、調査機関による調査が完了し、2021年3月18日~2024年5月28日の期間に「東京玉子本舗公式オンラインショップ」で購入されたお客様のクレジットカード情報、および2019年4月22日から2024年5月28日までに登録された個人情報に漏洩した可能性があることを確認いたしました。

    以上のとおり、本事案について弊社として本事案に関する事実関係が確認できたため、本日の発表に至りました。

    2.個人情報漏洩状況

    (1)原因

    「東京玉子本舗公式オンラインショップ」のシステムの一部の脆弱性をついたことによる第三者の不正アクセスにより、ペイメントアプリケーションの改ざんが行われたため。

    (2) クレジットカード情報漏洩の可能性があるお客様

    2021年3月18日~2024年5月28日の期間中に「東京玉子本舗公式オンラインショップ」においてクレジットカード決済をされたお客様は65,387件で、漏洩した可能性のある情報は以下のとおりです。

    ・カード名義人名

    ・クレジットカード番号

    ・有効期限

    ・セキュリティコード

    (3) 個人情報のみ漏洩の可能性があるお客様

    サイトがオープンした2019年4月22日~2024年5月28日までに「東京玉子本舗公式オンラインショップ」をご利用されたお客様は73,961件で、漏洩した可能性のある情報は以下のとおりです。

    ・ 氏名

    ・ 住所

    ・ メールアドレス

    ・ 電話番号

    ・ FAX番号(任意)

    ・ 生年月日(任意)

    ・ 性別(任意)

    ・ 職業(任意)

    ・ 購入履歴

    上記に該当する139,348件のお客様については、別途、電子メールまたは郵送にて個別にご連絡申し上げます。

    3.お客様へのお願い

    (1) クレジットカード不正利用のご確認とお願い

    既に弊社では、クレジットカード会社と連携し、漏洩した可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利用の防止に努めております。

    誠に恐縮ではございますが、お客様におかれましてもクレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度ご確認をお願いいたします。万が一、身に覚えのない請求項目の記載があった場合は、大変お手数ですが同クレジットカードの裏面に記載のカード会社にお問い合わせいただきますよう、併せてお願い申し上げます。

    なお、お客様がクレジットカードの差し替えをご希望される場合、カード再発行の手数料につきましてはお客様にご負担をお掛けしないよう、弊社よりクレジットカード会社に依頼しております。

    (2)その他の個人情報について

    お客様のもとに差出人や件名に心当たりのない不審なメールが届いた際には、ウイルス感染や不正アクセス等の危険がございますので、メールに添付されているファイルは開封せず、メール自体を直ちに消去いただくようお願いいたします。不審な電話がかかってきた場合には、お客様の重要な情報等は決してお伝えにならないようお願いいたします。

    4.再発防止策ならびに「東京玉子本舗公式オンラインショップ」の再開について

    弊社はこのたびの事態を厳粛に受け止め、調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。

    改修後の「東京玉子本舗公式オンラインショップ」の再開日につきましては、決定次第、改めてWebサイト上にてお知らせいたします。

    なお、弊社は今回の不正アクセスにつきまして、監督官庁である個人情報保護委員会には2024年6月3日に報告済みであり、また、警視庁にも2024年5月28日被害申告しており、今後捜査にも全面的に協力してまいります。

    【2024/6/5リリース分】

    リリース文アーカイブ