【セキュリティ事件簿#2024-386】クボタ健康保険組合 業務委託先への不正アクセスによる個人情報漏えいの恐れについて 2024/9/4

 クボタ健康保険組合は、基幹システムの開発・運用を一般財団法人関西情報センター(https://www.kiis.or.jp/、以下「KIIS」)に委託しています。この度、KIIS が同システムの開発を再委託している株式会社ヒロケイ(https://www.hirokei.co.jp/、以下「ヒロケイ」)のサーバーがランサムウェアに感染したため、当健保組合の被保険者の個人情報が漏えいした恐れがあることが判明しました。

なお、現時点で当該個人情報がインターネット上などで流出した痕跡は確認されておらず、また同情報が悪用されたという報告も受けておりません。

被保険者の皆さまにご心配をおかけしておりますことを深くお詫び申し上げます。現在、詳細について確認を進めており、今後新たな事実が判明した場合は、改めて報告いたします。

1.事象の経緯

4 月 8 日 

ヒロケイのサーバーがランサムウェアに感染した。

6 月 3 日 

ランサムウェアが活動を開始し、サーバー内のデータの大部分が暗号化される。

ヒロケイは即時、ネットワーク遮断及び電源断を実施、セキュリティーコンサル会社と連携して警察へ被害届を提出した。

6 月 6 日 

ヒロケイが KIISにランサムウェア感染の事実、および KIISの事業領域が存在するサーバー等への波及はない旨、報告を行った。

7 月 9 日 

ヒロケイの調査により、上記サーバーに対する外部アクセスの痕跡が確認された旨、KIIS に報告があった。

8 月 14 日・15 日

KIIS が対象のサーバーに保存されていたデータを調査し、クボタ健康保険組合の被保険者データが含まれていることを確認した。

8 月 21 日 

クボタ健康保険組合に対し、KIIS からこれまでの経緯と当該被保険者データが 2013 年 10 月の診療データであることの報告があった。

8 月 28 日 

クボタ健康保険組合に対し、KIIS から当該被保険者データの詳細情報が提供された。

2.漏えいした恐れのある個人情報

(1)データの種類

2013 年 10 月の診療データ

(2)含まれる個人情報

氏名、生年月日、性別、保険証記号、保険証番号、受診先の病院の情報(病院名、住所、電話番号)、受診内容(数字の羅列で表記されており、内容が特定できないもの)

※なお、上記以外の電話番号や住所などの情報は含まれておりません。

(3)対象者数

16,022 人 (延べ件数 32,087 件)

※ヒロケイとクボタ健康保険組合のネットワークは接続しておりませんので、上記以外の健保組合のネットワーク上で管理されているデータについて漏えいの可能性はございません。

3.対応

関係機関(個人情報保護委員会、近畿厚生局)に対し、2024 年 8 月 29 日付で報告いたしました。

4.被保険者の皆さまへのお願い

受診先の病院への不審な連絡、また、受診先の病院を装った不審な連絡などがあった場合は最寄りの警察署にご相談ください。

リリース文アーカイブ

【セキュリティ事件簿#2024-385】株式会社ヒロケイ 弊社内ネットワークへの外部からの不正アクセス被害の発生について 2024/8/26

 

個人情報流出の可能性についてのお知らせとお詫び

「弊社内ネットワークへの外部からの不正アクセス被害の発生について(第一報)・(第二報)」にお知らせいたしました通り、外部からの不正アクセスにより、社内データが暗号化される被害が発生いたしました。調査の結果、被害を受けたサーバ内に一部の個人情報が含まれていることが判明し、該当情報に関し流出の可能性を完全に否定できないことから、外部専門家や関係機関の助言を受け皆様にお知らせすることといたしました。

本来であれば、被害が発生した時点でご報告、お詫び申し上げるところ、被害の詳細把握に時間を要しましたこと、不要なご心配をおかけしないよう、外部への流出や二次被害の確認など十分に確認を行ったうえで今回のご連絡となりましたこと、何卒ご理解を賜りますよう宜しくお願い申し上げます。

なお、情報の漏えいや二次被害の発生については、外部専門家の支援を受け継続して監視しておりますが、8月26日現在で情報漏えいの事実は確認されておりません。

この度は、皆様へ多大なるご迷惑とご心配をおかけしておりますことを深くお詫び申し上げます。

流出の可能性のある個人情報

対象流出の可能性のある個人情報
これまで取引のある法人等に所属する方の個人情報氏名、住所等の業務上の連絡先、支払先の金融機関口座番号 等
業務上必要な情報として業務委託元から提供を受けている要配慮個人情報氏名、性別、生年月日、診療情報、保険者番号、被保険者証記号、番号、保険医療機関の所在地及び名称
株主の個人情報氏名、住所、電話番号、個人名義の金融機関口座番号情報 等
求人への応募者の要配慮個人情報、個人情報履歴書又はエントリーシートに記載の氏名、生年月日、住所、電話番号、学校名、一部の方の健康診断結果 等
従業員とその家族・退職者とその家族の特定個人情報、要配慮個人情報、個人情報氏名、生年月日、住所、電話番号、給与に関連する情報、一部の方のマイナンバー、一部の方の健康診断結果 等
※マイナンバーに該当する方へは直接連絡を済ませております。


個人情報等漏えいの可能性がある方々への対応

個別通知可能な個人の皆様とお取引先様に対して、順次お知らせを送付しております。


当社では今回の事態を重く受け止め、引き続き漏えいや二次被害状況の監視を行うとともに、再発防止に向けたセキュリティの強化等を対応してまいります。また、本件に関し情報の漏えいや二次被害が発覚した場合には、速やかにご報告いたします。

リリース文アーカイブ

【セキュリティ事件簿#2024-291】ユニテックフーズ株式会社 弊社サーバへの不正アクセス事案に係る調査結果に関するお知らせ 2024/8/30

ユニテックフーズ
 

当社は、 2 0 2 4年7月5日付「不正アクセスによる情報漏洩の可能性に関するお詫びとお知らせ」にて公表の本事案に関して、外部調査機関に依頼して影響の男囲等の調査を進めて参りました。 調査結果及び今後の対応等につき、下記のとおりご報告いたします。

関係先の皆さまにはご迷惑とご心配をおかけしましたこと、深くお詫び申し上げます。

1. 外部調査機関による調査結果概要

(1) 当社の内部ネットワークに対して不正アクセスが行われ、一部のフォルダへのスキャンが実施されたこと、7 8GB 相当のデータが外部へ転送されたことが確認されました。

(2) 不正アクセスされたフォルダには個人情報は格納されておらす、個人情報の漏洩はありませんでした。

(3) 当社基幹システムへの不正アクセスがなかったこと、バパバックアップデータが保全されていたことが確認され、当社業務に影響はございませんでした。

(4) 前記 (1) 記載の外部へ転送されたデータの内容 (具体的なファイル) は、調査においてもを特定に至りませんでした。なお、現在に至るまで、不正アクセスにより取得された情報が開示、使用等されたとの事実は確認されておりません。

2. 今後の対応等

外部調査機関合め外部専門家と検討を進めており、種々セキュリティ対策を講じ、より安全性、安定性のある体制を構築して参ります。

今後、新たに報告すべき事項が判明した場合は、速やかにお知らせいたします。

なお、弊社より、個人情報保護委員会及び警視庁に対し、前記外部機関による調査結果の報告を終えて、個人情報保護委員会より、本事案が報告義務の非該当事案である旨の意見を拝受しております。


【2024年7月5日リリース分】

【セキュリティ事件簿#2024-384】日産自動車株式会社 NISSAN e-シェアモビ 不正ログインによる個人情報漏えいのお詫びとご報告 2024/9/2

 

この度、弊社が運営する「e-シェアモビ」の運用システムを通じて、不正に車両が利用される事案が発生いたしました。調査の結果、不正利用者は「e-シェアモビ」の運用システムにおいて不正にログインし車両を利用していたことが判明しており、不正ログインの際にお客さま情報の一部を閲覧した可能性を完全に否定することは難しく、2次被害を防ぐことを優先し今回お知らせすることと致しました。

お客さまをはじめ関係者の皆様には多大なるご迷惑とご心配をおかけすることとなり、深くお詫び申し上げます。

現在、鋭意調査を続けておりますが、現時点で判明している事実及び弊社の対応について、以下の通りご報告いたします。

【対象となるお客様】

「e-シェアモビ」会員、及び会員審査申し込みをされたお客さま

【漏えいした可能性のある個人情報】

➢ 氏名

➢ 生年月日

➢ 性別

➢ 住所

➢ 電話番号

➢ e-mail

➢ 運転免許証番号、保有区分、交付年月日、有効期限

➢ 緊急連絡先(氏名、電話番号、続柄)

*不正ログインされた運用システム上に、お客さまのクレジットカード情報やパスワードは保管していないため、同情報は流出しておりません。

*現時点では確認されておりませんが、今後、不審な電話・郵送物・電子メールが届くような事象が発生した場合は、慎重にご対応いただきますようお願いいたします。

【お客さまへの対応】

個人情報漏えいの可能性があるすべてのお客さまを対象に、メールを送信させていただきました。

また、メールでのご連絡ができないお客さまに対しては、「e-シェアモビ」のホームページにご案内を掲載しています。

【現在の当社の対応】

不正ログインが判明した直後に、当該不正ログインへの対策を実施しました。対策実施後、新たな不正ログインは確認されておりません。

本件につきましては、個人情報保護委員会に必要な報告を行い、事実の確認及び適切な対応に務めるとともに、警察へ被害届を提出しております。

また、弊社は今回の事態を重く受け止め、セキュリティ管理体制の改善など、再発防止に全力で取り組んでまいります。

この度は皆様に多大なご迷惑ご心配をお掛けいたしますこと、重ねて深くお詫び申し上げます。

【セキュリティ事件簿#2024-383】株式会社インゲージ メールデータ移行ツールにおける意図しないアクセス可能状態について 2024/9/2


当社が提供するデータ移行ツールにおいて不具合が発生し、特定のお客様のメール情報が別のお客様に一時的に閲覧可能となる事態が発生いたしました。

インシデントの概要

2024年8月1日、データ移行ツールにて、お客様1社の情報が別の顧客アカウントから意図せず閲覧可能となっておりました。当社にてこの問題を認識後、直ちに対応を行いました。

Re:lationなど他サービスの安全性について

本インシデントは、データ移行ツールの不具合によるものであり、Re:lationなど他サービスには一切の影響はありません。お客様の日常的なRe:lation利用に関して、安全性は引き続き確保されております。

対応と再発防止策

問題発覚後、以下の対応を迅速に実施いたしました。

  1. 該当アカウントの即時遮断および初期化
  2. 影響を受けたお客様への個別連絡と対応
  3. 漏洩データの完全削除の確認

また、再発防止のため、以下の措置を講じております。

  • データ移行プロセスの全面的な見直し
  • 初期化作業後の確認手順の強化
  • 社内教育の再徹底

お詫びと今後の対応

このたびの事態により、お客様にご心配とご迷惑をおかけしましたことを深くお詫び申し上げます。当社はお客様の信頼回復に全力を尽くすとともに、より一層のセキュリティ強化と品質向上に努めてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2024-364】株式会社ニチイホールディングス ランサムウェア被害に関する調査結果のご報告 2024/9/2

 

2024 年8月 16 日(金)公表の当社グループにおけるランサムウェアによる PC 内の電子ファイルの暗号化被害に関し、現時点(2024 年 8 月 30 日現在)で判明している内容について、お知らせいたします。

(参考)2024 年 8 月 16 日付プレスリリース「ランサムウェア被害の発生について」

https://www.nichiigakkan.co.jp/topics/assets/3df1f5d63c647147882f0efa2934851299f3cb1c.pdf

当社では、対策本部を設置し、警察および関係当局に連携の上、外部専門企業の協力を得ながら、原因究明、影響調査および復旧への対応を進めております。今回の事態を真摯に受け止め、引き続き調査・復旧を進めるとともに、再発防止に向けた情報セキュリティ強化に取り組んでまいります。

お客様はじめ多くの関係者の皆様にご迷惑とご心配をおかけしておりますことを深くお詫び申し上げます。

1.経緯

2024 年 8 月 8 日(木)、当社子会社の株式会社ニチイケアパレスの PC1台がランサムウェアに感染していることを確認し、その後、当社および当社子会社の株式会社ニチイ学館で使用する PC においても電子データが暗号化されていることを確認しました。

※当社ホームページや基幹システムへの被害は確認されておりません。

2.被害の概要

外部の専門企業の協力のもと実施している調査において、現段階で、PC 計 20 台を経由して、約 2.6 万件のファイルが暗号化・開封不可となっていることを確認しております。

また、前回公表以降の調査の結果、ランサムウェア感染により暗号化されたファイルに、お客様・関係企業等の担当者および当社の採用候補者・従業員・元従業員の個人情報が記載されたファイルが含まれていることが判明しました。対象者や個人情報の詳細は明らかになっていませんが、現時点の調査結果に則して、本日改めて個人情報保護委員会に報告しております。

なお、感染した PC については社内ネットワークから切り離しており、また、外部への情報流出は確認されておりません。

3.暗号化された個人情報に関する当社対応

現時点で外部への情報流出および二次被害は確認されておりませんが、当社関係者になりすました不審メールやご連絡があるおそれがございます。専用のお問い合わせ窓口を設置いたしますので、不審なメール・連絡があった場合や、その他ご不安・ご心配を感じられた場合は、ご連絡ください。

【2024年8月16日リリース分】

【セキュリティ事件簿#2024-382】株式会社マルカン ランサムウェア被害に関するお知らせ 2024/9/2

 

このたび、当社の一部サーバーが暗号化されるランサムウェア被害が発生したことをお知らせいたします。

本件につきまして、影響の範囲等の調査と復旧への対応を進めております。現時点で判明している内容につきまして、下記の通りご報告いたします。

お客さま、お取引先さま、関係者の皆さまに多大なるご迷惑とご心配をおかけする事態となりましたことを、心より深くお詫び申し上げます。

<現況>

令和6年8月16日に、当社の一部サーバーにおいて、暗号化されるランサムウェア被害が発生していることを確認しました。

現在、個人情報を含め被害状況につきましては調査中ですが、被害の全容を把握するには時間を要することをご理解賜りたく存じます。

なお、本件に関しましては警察と個人情報保護委員会へ報告しており、個人情報保護委員会からの指導等に従い、外部専門家や警察と連携の上、原因追及、再発防止と復旧に向けて全力で取り組んでまいります。

リリース文アーカイブ

【セキュリティ事件簿#2024-381】一般社団法人徳島県サッカー協会 不正アクセスに関するお知らせ 2024/9/1

 

このたび、一般社団法人徳島県サッカー協会公式ホームページを管理するサーバーにおいて、第三者による不正な攻撃を受け、不正アクセスがあったことをお知らせいたします。

ホームページ管理会社が本サイトの復旧および再発防止対策を行なっております。

万が一ホームページから外部サイトに飛んだ際には、ページは閲覧せずに閉じていただくようにお願いいたします。

ホームページを閲覧いただいている皆様をはじめ関係者の皆様に多大なるご心配とご迷惑をおかけすることになり、深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2024-380】株式会社共立メンテナンス 宿泊施設の予約・販売管理システムへの不正アクセスの可能性についてのお詫びとお知らせ 2024/8/28

 

この度、当社の運営する「天然温泉 加賀の宝泉 御宿 野乃金沢」において第三者が不正に宿泊施設の予約・販売管理システム(以下「本件システム」といいます。)へのログイン操作を行い、オンライン予約サイトから宿泊予約した一部のお客様のご予約情報に対して不正アクセスを行った疑いを検出したと本件システムの提供ベンダー(以下「委託先」といいます。)より報告がございました。

詳細についてはいずれも調査中でございますが、

お客様にはご迷惑とご心配をおかけしておりますこと、深くお詫び申し上げます。

1.概要

委託先の調査により、本件システムにおいて、当社が委託先へ預けている個人データに対して不正アクセスがあり、一部の個人データはCSV 出力されたことが確認されました。

これは不正アクセス者が情報を窃取しようとしたものと推察されます。

2.調査内容 委託先が検出した不正アクセスの内容は以下の通りです。

(調査対象期間:2024 年 5 月 1 日~8 月 1 日)

日時:2024年7月1日及び7月31日

対象:オンライン予約サイトから予約し、チェックイン日が2024 年7月31日~8月31日のお客様

不正アクセスされたお客様情報の項目:ご予約者様氏名、ご宿泊者様氏名、電話番号、e-mailアドレス、年齢、性別、宿泊に関わる情報等(なお、クレジットカード番号は含まれておりません。)

3.お客様へのお願い

今回の件について、当社より個別のご連絡や確認のメールをお送りすることはございません。

当社を騙った不審な連絡を受けた場合には、慎重なご対応をお願いいたします。

特に当社からクレジットカード番号等をお伺いすることはありませんので、ご注意ください。

リリース文アーカイブ

【セキュリティ事件簿#2024-379】モラロジー道徳教育財団 当財団の情報システムに対するランサムウェア攻撃発生について 2024/8/30

 

平素より当財団の教育活動にご理解とご協力を賜り、誠にありがとうございます。

令和6年8月28日(水)未明、当財団の情報システムに対しランサムウェア攻撃が発生いたしました。以下のとおり、現在の状況と今後の対応についてお知らせいたします。

攻撃を受けた情報システムには、当財団の維持員、関係先や各部署の情報が含まれており、外部からの閲覧もしくは持ち出された可能性がありますが、現時点では個人情報の流出は確認されておりません。

現在、本件につきましては、対策本部の設置、警察への通報、個人情報保護委員会への届け出を実施するとともに、外部専門家の助言を受けながら、原因の特定、被害状況の確認、情報流出の有無、影響の範囲等の調査を速やかに行い、復旧への対応を進めております。

本件の調査により被害の全容を把握するにはしばらく時間を要する見込みですが、関係先の皆様には多大なるご心配とご迷惑をおかけすることになりますこと、深くお詫び申し上げます。

今後も状況の進展に伴い、必要な情報について適宜お知らせさせていただきます。

本件に関するお問い合わせにつきましては、以下のフォームよりお問い合わせいただきますようお願いいたします。

  【お問い合わせフォーム】

https://www.moralogy.jp/contact/

リリース文アーカイブ

【セキュリティ事件簿#2024-378】学校法人廣池学園 本学園の情報システムに対するランサムウェア攻撃発生について 2024/8/30

 

令和6年8月27日(火)夜、本学園の情報システムに対しランサムウェア攻撃が発生いたしました。現在の状況と今後の対応についてお知らせいたします。

攻撃を受けた情報システムには、麗澤幼稚園、麗澤中学・高等学校、麗澤大学の在園・在学生、保護者、卒園・卒業生、関係者の情報が含まれており、外部からの閲覧もしくは持ち出された可能性があります。

現在本件につきまして、対策本部の設置、警察への通報を実施するとともに、外部専門家の助言を受けながら、原因の特定、被害情報の確認、情報流出の有無、影響の範囲等の調査を速やかに行い、復旧への対応を進めております。

また、教育機関として各園・各校の教育を第一に優先し、園児・生徒及び学生の不利益発生あるいはその拡大防止を重視し対応にあたります。

本学園としては引き続き、外部専門家や警察等関係諸機関と連携のうえ対応を進めてまいります。なお、調査により被害の全容を把握するにはしばらく時間を要する見込みです。

関係先の皆様に多大なるご心配とご迷惑をおかけすることになり、深くお詫び申し上げます。今後も状況の進展に伴い、必要な情報についてお知らせさせていただきます。

リリース文アーカイブ

【セキュリティ事件簿#2024-377】サノフィ株式会社 サイバー攻撃による個人情報流出の可能性について 2024/8/28

 

サノフィ株式会社(本社:東京都新宿区、代表取締役社長:岩屋 孝彦)は、この度、サノフィ社(以下、弊社)のデータベースの一部に外部第三者が不正にアクセスし、保管されていた個人情報に流出の可能性があることが判明しましたので、お知らせします。

弊社は、直ちに不正アクセスの遮断措置と再発防止策を実施し、本件による個人情報の公開や不正使用などの二次被害の発生は現時点で確認されておりません。

現時点での状況と今後の対応について、下記の通りご案内致します。関係する皆様には、ご迷惑とご心配をおかけすることを深くお詫び申し上げます。

1. 不正アクセスの概要

2024 年 7 月 10 日、海外の業務委託コンサルタントが使用していた個人用ノートパソコンがマルウェアに感染しました。このコンサルタントは、弊社の IT セキュリティポリシーに違反して、個人用ノートパソコンに弊社のデータベース(以下、本データベース)へのアクセス ID 等を保存していました。2024 年 7 月 10 日から 14 日にかけて、悪意のある外部第三者が本データベースの一部にアクセスしたことが判明しました。不正アクセスされた情報には、日本の医療関係者及び社員の情報が含まれていました。

2. 不正アクセスの対象となった個人情報(日本)

  • 医療従事者 733,820 人分
    • 氏名、性別、生年月日、メールアドレス、医療機関名、医療機関住所、役職(院長、教授等)職種(医師、コメディカル※※等)、診療科(内科、外科等)

  • 弊社従業員 (派遣社員および業務委託先社員を含む) 1,390 人
    • 氏名

※メールアドレスが不正アクセスの対象となった方にはメールでご連絡しています。

※※医師以外の医療関係者の総称。

3. 原因

海外の業務委託コンサルタントが、弊社のITセキュリティポリシーに違反し、個人用ノートパソコンに本データベースの一部へのアクセスID等を保存していたところ、この個人用ノートパソコンがマルウェアに感染し、外部から本データベースの一部へのアクセスが可能となったことが原因です。

4. 二次被害のおそれ

本件による個人情報の公開や不正使用などの二次被害の発生は現時点で確認されておりません。不正アクセスの対象となった個人情報に クレジットカード情報や銀行口座情報 等は含まれていませんが、今後予期せず第三者からの連絡があり、個人情報の提供を求められることがありましたら、本件に鑑み、慎重なご対応をお願い申し上げます。

5. 再発防止策

弊社は本件を真摯に受け止め、直ちに不正アクセスの遮断措置を実施し、以下の再発防止策を実施しました。

また、IT セキュリティポリシー遵守の更なる徹底に努めてまいります。

⚫ 当該業務委託先との契約の即時解除、並びに、アカウント停止

⚫ 本データベースにアクセスできるアカウントのパスワードの変更

⚫ 本データベースに対するアカウント管理方法の見直しと継続的な改善(例:アカウントの自動有効期限設定など)

⚫ ネットワークアクセスの制限(例:弊社ネットワーク以外からのアクセス禁止、および、IP フィルタリング実施など)

6. 本件の公表までに時間を要した経緯

本件は 2024 年7月に発覚しましたが、不確定な情報に基づいた通知・公表をすることは、混乱を招き、更なるご心配をおかけするおそれがあると判断しました。慎重な調査の結果、本件の事実関係につき一定の確認が得られたため、この度の公表に至りました。

リリース文アーカイブ

【セキュリティ事件簿#2024-376】東京都 都立高等学校における個人情報に関わる事故について 2024/8/28

 

都立高等学校に勤務する講師の私物パソコン1台が、いわゆる「サポート詐欺」の被害に遭い、同パソコン内に保存されていた生徒個人情報が流出した可能性があります。

関係者の皆様には、多大な御迷惑をお掛けし、深くお詫びを申し上げます。今後、再発防止を徹底してまいります。

なお、現在のところ、二次被害等の発生は報告されておりません。

1 事故の概要

令和6年7月28日(日曜日)午前10時30分頃、都立高等学校に勤務する講師が、自宅で私物パソコンを使用中、いわゆる「サポート詐欺」の被害に遭い、同パソコン内に保存されていた勤務校3校計326名の生徒の氏名、成績等が流出した可能性がある。

なお、当該講師は校長の許可を得ることなく、無断で私物パソコンを使用していた。

2 流出した可能性のある個人情報

令和2年度から令和6年度までの、担当していた履修科目に係る生徒の学年、組、氏名、性別、成績(定期考査得点、通知表の成績等)

3 事故の経緯

(1) 令和6年7月28日(日曜日)午前10時30分頃、同講師が自宅で私物パソコンを使用中、警告音とともに、同パソコンが狙われていると表示された。同講師は、表示された電話番号に電話を掛け、指示に従ったところ、パソコンの遠隔操作が行われた。同講師は、口座のある銀行のWebページにアクセスするよう指示を受け、当該銀行口座残高を確認されたのち、同相手は切電した。この間、生徒個人情報が含まれるファイルについて、画面上、相手側から操作はされていない。

(2) 同月30日(火曜日)午後4時頃、同講師は、勤務校の一校に連絡し、状況を伝え、学校が事実関係を確認した。

(3) 同年8月2日(金曜日)、当該勤務校において再度詳細に確認したところ、3校計326名の生徒の氏名、成績等のデータが当該パソコンに保存されていることが判明した。 

4 事故後の対応

(1) 同年7月30日(火曜日)同講師は、警察に相談するとともに、当該パソコンのインターネット接続を遮断した。また、同年8月2日(金曜日)に当該パソコンの初期化を完了した。

(2) 流出の可能性のある保護者に対して、それぞれ学校から事故に係る説明・謝罪を行った。

5 再発防止策

学校等における個人情報等の取扱いや適正な管理について、再度周知徹底を行う。

特に、業務における私物パソコンの使用は、原則禁止であること等について周知を徹底する。

リリース文アーカイブ

Kivaローンで社会貢献しながらマイルをゲットできるか検証(2024年9月号)※9か月目

 

1.融資中案件の状況

全体としては410USD(前月比+50USD)の投資に対して、223USD(前月比+60USD)が返済されている感じ。

2024年は投資案件16件。

内4件が完済。内1件に何らかの遅延が発生している模様。


融資No:2716127号(https://www.kiva.org/lend/2716127)

  • 融資国:フィリピン
  • Lending partner:Negros Women for Tomorrow Foundation
  • 期間:8か月
  • 融資実行:2024年2月
  • 融資額:25USD(≒3,900.5円)
  • 返済率:88%⇒100% 

融資No:2718123号(https://www.kiva.org/lend/2718123)

  • 融資国:ニカラグア
  • Lending partner:MiCredito
  • 期間:8か月
  • 融資実行:2024年2月
  • 融資額:25USD(≒3,900.5円)
  • 返済率:22%⇒22% ※遅延発生中

融資No:2737152号(https://www.kiva.org/lend/2737152)

  • 融資国:タジキスタン
  • Lending partner:Humo
  • 期間:8か月
  • 融資実行:2024年3月
  • 融資額:25USD(≒3,933円)
  • 返済率:64%⇒82%

融資No:2731801号(https://www.kiva.org/lend/2731801)

  • 融資国:フィリピン
  • Lending partner:Negros Women for Tomorrow Foundation (NWTF)
  • 期間:8か月
  • 融資実行:2024年3月
  • 融資額:25USD(≒3,933円)
  • 返済率:72%⇒88%

融資No:2751150号(https://www.kiva.org/lend/2751150)

  • 融資国:ニカラグア
  • Lending partner:MiCredito
  • 期間:8か月
  • 融資実行:2024年4月
  • 融資額:25USD(≒3,952.5円)
  • 返済率:0%⇒0%

融資No:2738778号(https://www.kiva.org/lend/2738778)

  • 融資国:パラグアイ
  • Lending partner:Fundación Paraguaya
  • 期間:8か月
  • 融資実行:2024年4月
  • 融資額:25USD(≒3,952.5円)
  • 返済率:65%⇒92%

融資No:2757831号(https://www.kiva.org/lend/2757831)

  • 融資国:ニカラグア
  • Lending partner:MiCredito
  • 期間:8か月
  • 融資実行:2024年5月
  • 融資額:25USD(≒4,060.5円)
  • 返済率:0%⇒0%

融資No:2771828号(https://www.kiva.org/lend/2771828)

  • 融資国:ニカラグア
  • Lending partner:MiCredito
  • 期間:8か月
  • 融資実行:2024年5月
  • 融資額:25USD(≒4,060.5円)
  • 返済率:33%⇒100%

融資No:2783502号(https://www.kiva.org/lend/2783502)

  • 融資国:フィリピン
  • Lending partner:NWTF
  • 期間:8か月
  • 融資実行:2024年6月
  • 融資額:25USD(≒4,099円)
  • 返済率:28%⇒48%

融資No:2778268号(https://www.kiva.org/lend/2778268

  • 融資国:フィリピン
  • Lending partner:NWTF
  • 期間:8か月
  • 融資実行:2024年6月
  • 融資額:25USD(≒4,099円)
  • 返済率:40%⇒56%

融資No:2806766号(https://www.kiva.org/lend/2806766)

  • 融資国:フィリピン
  • Lending partner:NWTF
  • 期間:8か月
  • 融資実行:2024年7月
  • 融資額:25USD(≒4,204円)
  • 返済率:0%⇒28%

融資No:2800157号(https://www.kiva.org/lend/2800157)

  • 融資国:フィリピン
  • Lending partner:NWTF
  • 期間:8か月
  • 融資実行:2024年7月
  • 融資額:25USD(≒4,204円)
  • 返済率:0%⇒36%

融資No:2819918号(https://www.kiva.org/lend/2819918)

  • 融資国:ニカラグア
  • Lending partner:MiCredito
  • 期間:8か月
  • 融資実行:2024年8月
  • 融資額:25USD(≒3,930円)
  • 返済率:0%

融資No:2816348号(https://www.kiva.org/lend/2816348)

  • 融資国:フィリピン
  • Lending partner:NWTF
  • 期間:8か月
  • 融資実行:2024年8月
  • 融資額:25USD(≒3,930円)
  • 返済率:0%

2.新規融資案件 


融資条件

  • LOAN LENGTH:8 mths or less

  • RISK RATING:4-5
    星0.5はその団体の機関債務不履行リスクが相対的に高いことを意味し、5つ星の格付けは、その団体の債務不履行リスクが相対的に低いことを意味します。

  • DEFAULT RATE:~1%
    返済に失敗した(もはや返済していない)終了ローンの割合。

  • PROFITABILITY:4%~
    フィールド・パートナーの収益性を示す指標。

3.今月の新規融資先

融資No:2836638号(https://www.kiva.org/lend/2836638)

  • 融資国:フィリピン
  • Lending partner:NWTF
  • 期間:8か月
  • 融資実行:2024年9月
  • 融資額:25USD(再投資)
  • 返済率:0%

融資No:2835959号(https://www.kiva.org/lend/2835959)

  • 融資国:フィリピン
  • Lending partner:NWTF
  • 期間:8か月
  • 融資実行:2024年9月
  • 融資額:25USD(再投資)
  • 返済率:0%

融資No:2836995号(https://www.kiva.org/lend/2836995)

  • 融資国:フィリピン
  • Lending partner:NWTF
  • 期間:8か月
  • 融資実行:2024年9月
  • 融資額:25USD(≒3,810円)
  • 返済率:0%

融資No:2832903号(https://www.kiva.org/lend-classic/2832903)

  • 融資国:フィリピン
  • Lending partner:NWTF
  • 期間:8か月
  • 融資実行:2024年9月
  • 融資額:25USD(≒3,810円)
  • 返済率:0%


4.完済案件


融資No:2705613号(https://www.kiva.org/lend/2705613)

  • 融資国:フィリピン
  • Lending partner:Negros Women for Tomorrow Foundation
  • 期間:8か月
  • 融資実行:2024年1月
  • 融資額:30USD(≒4,727.5円)
  • 返済完了:2024年8月


融資No:2707642号(https://www.kiva.org/lend/2707642)

  • 融資国:ニカラグア
  • Lending partner:FUNDENUSE
  • 期間:8か月
  • 融資実行:2024年1月
  • 融資額:30USD(≒4,727.5円)
  • 返済完了:2024年8月


    国別

    • フィリピン×1
    • ニカラグア×1

    フィールドパートナー別

    • NWTF×1
    • FUNDENUSE×1




    【セキュリティ事件簿#2024-375】株式会社エーデルワイス 弊社が運営する「オンラインショップ」への不正アクセスによる個人情報漏えいに関するお詫びとお知らせ 2024/8/28

     

    このたび、弊社が運営する「アンテノール オンラインショップ」におきまして、第三者による不正アクセスを受け、お客様のクレジットカード情報(7,018件)が漏洩した可能性があることが判明いたしました。

    お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

    なお、個人情報が漏洩した可能性のあるお客様には、本日より、電子メールまたは書状にてお詫びとお知らせを個別にご連絡申し上げております。

    情報漏洩が確認された「アンテノール オンラインショップ」は閉鎖しておりますが、弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。

    お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。

    1.経緯

    2024年5月21日、外部機関からの指摘により、弊社サイトを利用したお客様のクレジットカード情報の漏洩懸念について連絡を受け、2024年5月25日弊社が運営する「アンテノール オンラインショップ」でのサイト及びカード決済を停止いたしました。

    同時に、第三者調査機関による調査も開始いたしました。2024年7月22日、調査機関による調査が完了し、2021年6月17日~2024年5月19日の期間に 「アンテノール オンラインショップ」で購入されたお客様のクレジットカード情報が漏洩し、一部のお客様のクレジットカード情報が不正利用された可能性があることを確認いたしました。

    以上の事実が確認できたため、本日の発表に至りました。

    2.個人情報漏洩状況

    (1)原因

    弊社が運営する「アンテノール オンラインショップ」のシステムの一部の脆弱性をついたことによる第三者の不正アクセスにより、ペイメントアプリケーションの改ざんが行われたため。

    (2)個人情報漏洩の可能性があるお客様

    2021年6月17日~2024年5月19日の期間中に「アンテノール オンラインショップ」においてクレジットカード決済をされたお客様7,018名で、漏洩した可能性のある情報は以下のとおりです。

    ・カード名義人名

    ・クレジットカード番号

    ・有効期限

    ・セキュリティコード

    ・メールアドレス

    ・パスワード

    ・電話番号

    上記に該当する7,018名のお客様については、別途、電子メールまたは書状にて個別にご連絡申し上げます。

    3.お客様へのお願い

    既に弊社では、クレジットカード会社と連携し、漏洩した可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利用の防止に努めております。

    お客様におかれましても、誠に恐縮ではございますがクレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度ご確認をお願いいたします。万が一、身に覚えのない請求項目の記載があった場合は、たいへんお手数ですが同クレジットカードの裏面に記載のカード会社にお問い合わせいただきますよう、併せてお願い申し上げます。

    なお、お客様がクレジットカードの差し替えをご希望される場合、カード再発行の手数料につきましてはお客様にご負担をお掛けしないよう、弊社よりクレジットカード会社に依頼しております。

    4.再発防止策ならびに弊社が運営するサイトの再開について

    弊社はこのたびの事態を厳粛に受け止め、調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。

    改修後の「アンテノール オンラインショップ」の再開日につきましては、決定次第、改めてWebサイト上にてお知らせいたします。

    また、弊社は今回の不正アクセスにつきまして、監督官庁である個人情報保護委員会には2024年5月31日に報告済みであり、また、所轄警察署にも2024年5月22日に報告しており、今後捜査にも全面的に協力してまいります。

    リリース文アーカイブ

    【セキュリティ事件簿#2024-289】ニシオホールディングス株式会社 サイバー攻撃によるシステム障害のお知らせ 2024/8/28

    ニシオホールディングス
     

    2024年7月4日に当社情報システムの一部に異常が発生したこと(以下「本インシデント」といいます)を検知し、外部からのサイバー攻撃によるものと思われるシステム障害が生じた件について、お知らせいたしました。

    この度、外部専門家の協力のもと進めてまいりました本インシデントに関する調査が完了しましたので、当該調査結果及び再発防止に向けた取り組みについてご報告いたします。

    1. 調査結果について

    外部専門家による詳細な調査(デジタル・フォレンジック調査)の結果、ランサムウエア「Lockbit」により、サーバやパソコン端末の一部でデータが暗号化されたものの、社内データが外部に持ち出された具体的な痕跡並びに情報流出の事実は確認されませんでした。

    また、本件の被害に遭った機器以外の感染等の被害も確認されませんでした。その他、外部において不正に公開されている事実や二次被害についても現時点において確認されておりません。

    以上の外部専門家の見解を踏まえ、当社といたしましては、社内データが外部に持ち出された可能性は極めて低いものであると判断しております

    2. 再発防止に向けたセキュリティ強化策

    本インシデントを受け、当社は従来のセキュリティ対策に加え、次の再発防止策を実施、予定しております。

    ・エンドポイントセキュリティの見直しによる強化

    ・認証システムの見直しによる強化

    ・ネットワークセキュリティの再構築と監視体制の強化

    ・クラウドサービスの活用

    ・セキュリティ意識向上に向けた、従業員教育の徹底

    なお、現時点において当社のシステムは復旧しており、業務を進めております。関係者の皆様にはご心配、ご迷惑をおかけしましたこと、深くお詫び申し上げます。

    【2024年7月4日】

    リリース文アーカイブ

    【セキュリティ事件簿#2024-374】苅田町立図書館のFacebookページ不正アクセスに関する重要なお知らせ 2024/8/28

     

    苅田町図書館の公式Facebookのフォロー(友達登録)を解除してください。

    令和6年8月26日18時頃に、苅田町立図書館の公式Facebookページが不正アクセスを受け、第三者によってアカウントが乗っ取られるという事態が発生し、不正な投稿が行われる可能性がございます。現在も削除等の対応を取ることが出来ていないため、アクセス等を行わないでください。苅田町立図書館の公式Facebookページから不審な投稿やメッセージを受け取った場合、リンクをクリックしたり、個人情報を提供したりしないようご注意ください。

    ご利用の皆様には大変ご心配とご迷惑をおかけしておりますことを深くお詫び申し上げます。

    発見日時

    令和6年8月27日(火)9時頃

    状況概要

    苅田町立図書館のアカウントが乗っ取られ、フェイスブックが書き換えられていることが判明しました。

    ・苅田町立図書館 https://www.facebook.com/kandalibrary/

    ユーザネームがベトナム語に書き換え

    複数の不正な投稿

    現在の状況

    事態を受け、現在以下の対応を進めております。

    ・Facebook社への報告とアカウント削除手続き

    ・不正アクセスの原因調査

    ・セキュリティ強化策の実施

    リリース文アーカイブ

    【セキュリティ事件簿#2024-308】株式会社アイカ 当社サーバへの不正アクセスに関するお知らせと調査結果のご報告 2024/8/26

     

    平素は格別のお引き立てを賜り厚く御礼申し上げます。

    当社サーバへの不正アクセスに関しまして、お客さまをはじめ関係各位にご心配をおかけしておりますこと深くお詫び申し上げます。

    2024 年 7 月 12 日以降、開示資料にて逐次お知らせしてまいりましたが、その後の当社の状況と外部専門家による調査結果につき、以下の通りご報告いたします。

    1.概要

    2024 年 7 月 12 日、当社サーバに対し、外部の第三者からの不正アクセスを受けたことを確認いたしました。当該事象の確認後、直ちに被害拡大を防止するためにネットワークの遮断等の対応を実施いたしました。同時に、外部専門家の協力のもと、被害範囲の特定、原因や侵入経路の調査を開始いたしました。

    2.調査結果について

    外部専門家の調査の結果、被害サーバに対して情報漏えいの痕跡が無いことと、情報閲覧の痕跡がないことにより、情報漏えいの可能性は極めて低いと考えられます。

    また、現時点では外部に不正に公開されている事実や、二次被害の報告もございません。

    3. 今後の対応

    当社は、不正アクセスを受けたことを重く受け止め、不正アクセス対策の観点から、情報システムに関する監視体制や認証方法の強化など、セキュリティ体制を強化し、再発防止に向けて総力を挙げて取り組んでまいります。

    改めまして、本件により、関係者の皆さま、お客さまをはじめ関係各位に多大なるご迷惑、ご心配をおかけしましたことを、深くお詫び申し上げます。

    リリース文アーカイブ

    【2024年8月19日リリース分】

    リリース文アーカイブ

    【2024年7月12日リリース分】

    リリース文アーカイブ

    【2024年7月12日リリース分】

    【セキュリティ事件簿#2024-373】「玄海町ふるさと納税特設サイト」への不正アクセスに関するお知らせとお詫び 2024/8/27

     

    このたび、本町のふるさと納税受付窓口の一つであり、本町が独自に構築している玄海町ふるさと納税特設サイト(以下「本サイト」という。)において、脆弱性を起因とした不正な攻撃を受け、本町への寄附者様の情報に対して不正アクセスがあったことをお知らせいたします。

    事案が発覚した2024年8月20日(火曜日)中に、原因となった本サイトの脆弱性の修正および攻撃者からのアクセスの遮断を完了しておりますが、被害の拡大を防止するため、現在本サイトの公開を停止し、復旧作業に取り組むとともに、今後の対応については、佐賀県警や個人情報保護委員会のほか関係機関と相談を行っています。

    なお、不正アクセスを受けたのは本サイトのみであるため、本サイト以外からの本町に対する寄附は、引き続き受け付けております。

    本件につきまして、現在、影響範囲等の調査と早期復旧に向け全力で取り組んでいます。被害の全容、影響の範囲の把握には、今しばらく時間を要する見込みですが、詳しい状況が分かり次第、改めてご報告いたします。

    寄附者様をはじめ関係者の皆様に多大なるご心配とご迷惑をおかけすることになり、深くお詫び申し上げます。

    リリース文アーカイブ

    【セキュリティ事件簿#2024-372】宇野港土地株式会社 予約管理システムへの不正アクセスによる情報流出の可能性に関するお知らせとお詫び 2024/8/26

     

    このたび、2024年7月11日に弊社サーバー機器が外部からの不正アクセスを受け、お客様情報等の漏えいが疑われる事実が発生いたしました。

    お客様をはじめ多くの関係者の皆様に多大なるご迷惑とご心配をおかけすることとなり、謹んでお詫び申し上げます。

    現在、全ての調査と対策が完了いたしましたので、以下のとおりご報告いたします。なお、今回の事態を重く受け止め再発防止に努めてまいります。

    【経緯及び状況】

    2024年7月11日に当該システムへのアクセスができなくなり、サーバー業務を委託している業者へ調査を依頼したところ、第三者による不正アクセス攻撃を受けた形跡を確認したため、直ちにアクセスできない状態にいたしました。問題のあったWindowsシステムの排除・セキュリティ強化を行った後、7月29日に公式ホームページでの一次報告とシステム運用を再開し(この時点で再開による情報漏えいの対策は完了しております)、今回漏えいした恐れのある情報の調査を8月23日に完了いたしましたこと、このたび、関係のある皆様にご報告させていただきます。

    【流出した可能性があるお客様情報】

    対象施設:瀬戸内温泉たまの湯、瀬戸内 貸切 無人島KUJIRA-JIMA、瀬戸内ヨットチャーター

    項目:住所・氏名・団体名・電話番号・メールアドレス・予約システムへのログインPASS

    対象件数:4,725件


    今後、フィッシングメールやスパムメール等が送付される可能性がございますので、不審なメールを受取られた場合は、慎重に対応くださいますようお願い申し上げます。また、他社WEBサイトでも同じパスワードを使用されている場合は、他社WEBサイトでのパスワードをご変更くださいますよう、併せてお願い申し上げます。

    【再発防止】

    セキュリティ強化に加え、保有しているお客様情報に対し、アクセス管理を強化し、ネットワークへの異常な接続や攻撃を防ぎ保護する仕組みを構築いたしました。加えて、事象の契機となった、委託先の安全管理措置の是正に取り組みいたします。引き続き従来以上の情報管理取扱いに万全を期し、再発防止に全力で取り組んでまいります。

    この度は皆様に多大なるご迷惑ご心配をお掛けしますこと、改めて深くお詫び申し上げます。

    リリース文アーカイブ

    【セキュリティ事件簿#2024-371】KISCO株式会社 第三者によるランサムウェア攻撃被害に関するお知らせとお詫び 2024/8/26

     

    この度、弊社内のパソコン、サーバに対して第三者による不正アクセスならびにランサムウェア攻撃による被害を受けましたので、お知らせいたします。

    本件につきましては、被害の拡大を防ぐため、直ちに社内システム、サーバ、パソコン等を停止させておりますが、業務への影響を最小限に抑えるための対応を進めております。

    また、すでに所轄警察署に被害届を提出するとともに、IT ベンダーと協業でシステム復旧に着手しておりますが、さらに安全を期すため外部専門家の助言のもと被害状況、原因等調査を今後行っていく予定です。

    お取引先様をはじめ、多くの関係者の皆様にご迷惑とご心配をおかけすることになり大変申し訳ございません。

    1. 概況

    第三者が弊社社内の複数のサーバへ不正アクセスを行い、8 月 24 日午前 2 時ぐらいからランサムウェアによるサーバ、PC内のファイルの暗号化を実行し、ファイルが判読不能になったほか、サーバシステムが停止するに至ったもの。

    ファイルの暗号化被害以外に、社外へのデータ流出の可能性が否定できないため、今後、ネットワーク機器、サーバ、パソコン等のログ解析・フォレンジック調査等、外部専門家の助言のもと暗号化の対象となったデータの外部流出の可能性含め被害状況の詳細把握を目的とした調査を進めてまいります。

    2. 経緯

    2024 年8月 24 日

    ① 同日深夜 2 時ぐらいから、弊社のインターネットデータセンター内の複数サーバが
    徐々に停止し、その原因がランサムウェア攻撃によるものと確認しました。
    情報システム部門と IT ベンダーと協業で状況の調査を開始し、攻撃被害が東京本
    社内にも及んでいることを確認したため、該当システム、パソコンを即刻ネットワークから切断しました。被害を受けたサーバ、パソコンの一部ファイルが暗号化され判読できない状況となっています。

    ② バックアップからのシステム復旧の準備を進める一方、所轄警察署へ被害届けを行いました。

    2024 年 8 月 25 日

    今後の調査のため、被害環境やログの保全を行うともに、直近のバックアップデータを使用し、業務上優先度の高いシステムから回復作業を実施。

    2024 年8月 26 日

    主要サーバについて稼働確認できておりますが、感染の痕跡が見られない他サーバやパソコンについても、より安全を期して再度チェックや対策作業を行うために運用開始を見送っている状況です。

    また、被害にあったサーバ、パソコン上に金銭の支払いを要求する内容のファイルが残されておりましたが、弊社は応じておりません。

    現時点までの取り組みは、あくまでも初動対応となり、今後の調査状況・結果等について引き続きご報告させて頂きます。

    【セキュリティ事件簿#2024-370】大分大学 本学図書館が提供する貴重書アーカイブの公開用サーバへの不正アクセスについて 2024/8/26

     

    1.本件の経緯

    2024年7月30日(火),学外から「本学のホームページが改ざんまたは不適切な埋め込みの被害を受けている可能性があります。」との通報がありました。調査したところ,本学図書館が提供する貴重書アーカイブの公開用サーバが不正アクセスを受けていることが判明しました。

    2.原因

    当該サーバで利用するバージョンのPHP言語に脆弱性があり,この脆弱性に対する学外からのHTTPを用いた攻撃により,サーバ上のファイルが改ざんされました。 不正ファイルに起因するSEOポイズニングにより,当該サーバのドメインに対するGoogleの検索結果が汚染され,海外のWebサイトに誘導されるようになっていました。

    3.現在の状況

    当該サーバは既に運用を終了し,別途再構築を行っています。 当該サーバ以外にPHP脆弱性の影響を受けるシステムはありません。また,当該サーバから他のサーバ,システムへの被害拡大もありません。さらに当該サーバは公開用サーバであったため,個人情報や機密性の高い情報は保有しておらず,漏えいもありません。

    4.今後の対応

    今回このような事案が発生し,ご迷惑をお掛けしたことを深くお詫び申し上げます。今後,大学として学外公開しているサーバのセキュリティ対策の確認・指導を行い,再発防止に取り組んでまいります。

    リリース文アーカイブ

    【セキュリティ事件簿#2024-369】株式会社ジェイ・ウィル・パートナーズ 弊社システムへの不正アクセスに関するお知らせ 2024/8/23

     

    このたび、株式会社ジェイ・ウィル・パートナーズ(以下「当社」といいます。)の1名の従業員のメールアカウントが不正アクセスを受け、当該従業員が過去に送受信したメール及び添付ファイル中の一部の個人情報が流出した可能性があることを確認いたしましたので、お知らせいたします。関係者の皆様にはご迷惑とご心配をおかけすることとなり、謹んでお詫び申し上げます。

    現在までに確認しました状況及び当社の対応等について、以下のとおりご報告いたします。

    1.経緯

    2024年7月2日、当社の1名の従業員のメールアカウントに対して、外部からの不正アクセスを受けました。当社は、同月9日にこの不正アクセスを検知したため、さらなる被害を防ぐ措置を講じるとともに、同月12日、外部の専門機関による詳細な調査を実施いたしました。調査の結果、当該メールアカウントにおいて過去に送受信したメール及び添付ファイルの一部のデータが流出した可能性があり、その中に7,132名の個人情報が含まれていることを確認いたしました。また、不正アクセスを受けたメール及び添付ファイルの一部には、取引先に関する情報も含まれております。

    2.流出した可能性のある個人情報

      氏名、会社名、メールアドレス、住所、電話番号等

    なお、現在までに個人情報及び取引先に関する情報の不正利用等の二次被害に関する報告は受けておりません。もし、お心当たりのない郵送物やフィッシングメール等を受け取られた場合には、ご注意くださいますようよろしくお願いいたします。

    3.現在までの対応

    不正アクセスを検知後、当該アカウントを外部から遮断し、パスワードの変更、外部端末アクセス制限の再設定等、さらなる被害を防ぐための複数の措置を講じております。また、外部の専門機関の協力を受け、原因究明、被害状況、流出した可能性のある個人情報及び取引先に関する情報の特定等を進めるとともに、当社内に特別調査委員会を設置し、徹底した調査及び抜本的な対策の検討を進めております。さらに、関係当局に対して本件の報告をしております。

    本件につきまして個別通知が可能な皆様には、順次ご連絡をしております。

    4.今後の取り組み方針

    現在、セキュリティ対策の強化を進めております。今後、調査結果や外部の専門機関等のアドバイスに基づき、さらに高いレベルの情報セキュリティを実現するべく、さらなる監視の拡大及び強化による、再発防止に取り組んでまいります。

    この度は、ご迷惑とご心配をおかけすることをお詫びするとともに、詳細調査及び再発防止策の実施を鋭意進めておりますので、何卒ご理解のほど宜しくお願い申し上げます。

    リリース文アーカイブ

    【セキュリティ事件簿#2024-368】株式会社e431 個人情報漏洩に関するお詫びとご報告 2024/8/9

     

    平素より格別のご高配を賜り、厚く御礼申し上げます。

    この度、株式会社e431(以下「弊社」といいます。)におきまして、下記の個人情報漏洩のおそれ(以下「本件」といいます。)が発生しました。お客様におかれまして、多大なるご迷惑とご心配をおかけする事態になりましたこと、心よりお詫び申し上げます。

    弊社は、今回の事態を重く受け止め、ネットワークセキュリティ対策の実施や弊社従業員に対し情報管理に関する教育を徹底し、再発防止に努めて参ります。

    1.本件事象の経緯

    2024年6月10日、社内システムサーバー(※)の外部からのサイバー攻撃によるランサムウェア感染を確認。

    当該サーバーを物理的にネットワークから遮断し、外部業者へ調査を依頼。

    2024年6月26日、専門業者による調査が必要なため業者にサーバーを送り調査を開始。

    2024年7月23日、調査の結果、個人データ(会社名や担当者氏名など)が、漏洩したおそれがあることを確認。

    ※当社ECサイトe431.jpのサーバーではございません。

    2.個人情報漏洩の可能性があるお客様および漏洩の可能性がある情報

    2021年3月以前に弊社ECサイトに会員登録及びご注文をされたお客様の氏名、会社名、住所 等(お客様により漏洩の可能性がある情報は異なります)。

    個人情報漏洩の可能性があるお客様についてはメールもしくは郵送にて個別にご案内いたします。

    ※クレジットカード情報の漏えいはありません

    3.発生原因

    社内システムサーバーの脆弱性をついたことによる第三者の不正アクセスにより、サーバー内のデータが暗号化されました。現在、情報の流出ならびに個人情報の不正利用などの報告は受けておりませんが、当該情報の不正利用や漏洩情報を利用した関係者様へのなりすましによる攻撃等が想定されますので、不審な電話や郵便物等が届いた場合には、お客様の重要な情報等は決してお伝えにならないようお願いいたします。また、最寄りの警察署へご相談ください。

    4.再発防止策

    既に、関係機関(個人情報保護委員会等)に報告を行い、セキュリティ強化のため、以下の対策を実施および検討をしております。

    ・異常な通信を早期に検知できるシステムの導入を実施済

    ・従業員への研修などを通じた個人情報保護意識の向上

    なお、現在は、弊社ECサイトの会員様の情報などはECシステムベンダーが運用・利用するサーバーに保存され管理されています。

    リリース文アーカイブ

    【セキュリティ事件簿#2024-367】株式会社幸和製作所 ランサムウェア被害の発生について 2024/8/23

     

    このたび、当社の一部サーバーが暗号化されるランサムウェア被害が発生したことをお知らせいたします。本件について、現在対策本部を設置し、外部専門家の助言を受けながら、影響の範囲等の調査と復旧への対応を進めております。また、警察などの関係機関への相談を開始しています。

    被害の全容を把握するには今しばらく時間を要する見込みですが、現時点で判明している内容について、下記の通りご報告いたします。お取引先様、関係先の皆様に多大なるご心配とご迷惑をおかけすることになり、深くお詫び申し上げます。

    1.経緯

    2024年8月21日(水)に外部から不正アクセスを受けサーバーに保存している各種ファイルが暗号化されていること等を2024年8月22日(木)に確認しました。

    直ちに、外部専門家の協力のもと調査を開始し、迅速に対応を進めるべく対策本部を立上げました。

    2. 被害を受けた情報

    今回の被害に対応するため、社内システムをサーバーから切り離しています。

    サーバーに保存していた各種業務データ、業務用ソフトウェアが暗号化されアクセス不能な状況となっております。なお、現時点では情報流出の事実は確認されておりません。

    3.今後の対応

    外部専門家および情報システムグループ等と連携のうえ、早期復旧に向け作業を進めており、通常の業務遂行が可能となるよう対応を進めております。

    皆様へのご迷惑を最小限に留めるべく取組んでまいります。

    なお、本件が当社の今期の業績予想に及ぼす影響については現在精査中であり、開示が必要な場合は速やかに公表いたします。

    【セキュリティ事件簿#2024-365】株式会社マクアケ 「Makuake」サイトのログイン不具合に関するご報告とお詫び 2024/8/20

     

    株式会社マクアケ(以下、「当社」)が運営するアタラシイものや体験の応援購入サービス「Makuake」にて、2024年8月19日(月)15時13分から16時1分までの約48分の間、一部のユーザーのログイン状態が他のアカウントに入れ替わる不具合が発生していたことが確認されました。事象を確認した後、直ちに不具合の解消と全ユーザーの強制ログアウト処理をしており、現在は復旧し、正常にアクセスいただけます。

    本不具合によりユーザーの皆さまにご迷惑とご心配をおかけしましたことを、深くお詫び申し上げます。なお、本不具合が生じた対象のアカウントの皆さまのご登録メールアドレス宛に、8月19日時点で個別に電子メールにてお詫びとお知らせをご連絡しております。ユーザーの皆さまにおかれましては、ご自身の元に当該のメールが届いていないかをご確認いただけますと幸いです。

    この度発生した不具合の詳細を、以下の通りご報告いたします。

    ■発生の経緯と対応及び再発防止について

    8月19日15時29分にユーザーからお問合せがあり、事象の詳細を確認したところ、8月19日15時13分から16時1分までの約48分の間、「Makuake」にログインする際の情報の取り扱いに不具合が生じ、一部のユーザーのログイン状態が最大10分の間、他のアカウントのものと入れ替わる事象の発生を確認しました。

    事象を確認した後、直ちに不具合の解消と全ユーザーの強制ログアウト処理をしており、現在は復旧し、正常にアクセスいただけます。

    社内調査の結果、同19日15時13分に内部的な認証フローの変更対応をリリースした後、本不具合が生じたことが判明いたしました。

    なお、本不具合は内部システム変更により発生したものであり、サイバー攻撃などの外部に起因するものではございません。

    当社としては、本不具合の発生を重く受け止め、開発項目のリリース時におけるチェック体制を見直し、同様の事態を再び発生させないよう再発防止に努めてまいります。

    ■影響範囲及び対応状況

    お問い合わせをいただいた後、直ちに特別調査チームを設置し、該当時間におけるログを分析したところ、3,916名のアカウントに対して他のユーザーアカウントとの入れ替わりが発生していたことを確認しました。なお、対象のアカウントの皆さまに対しては、電子メールにてお詫びとお知らせを個別にご連絡しております。

    <ユーザーにおける影響範囲及び対応状況>

    ・入れ替わったアカウントの登録情報が閲覧された可能性について

    本不具合により、アカウントが入れ替わったユーザーが別のアカウントの登録情報(氏名、電話番号、住所、Makuakeメッセージ内の送受信情報、登録済みクレジットカードの下四桁/有効期限)を閲覧/変更した可能性があります。本不具合の対象のユーザーの皆さまにおかれましては、身に覚えのない電話は受けない、不審なダイレクトメールが届いても反応しないなどの対応をお願いいたします。

    なお、本不具合による下四桁/有効期限以外の決済に必要なカード情報の漏えいのおそれはございません。

    ・入れ替わったアカウントからの応援購入について

    他のユーザーアカウントに入れ替わった状態で行われた可能性のある応援購入(1決済)について、クレジットカード決済の場合、当社のシステム上、決済時にカード選択と同時にセキュリティコードの入力が必須となっているため、他者名義での処理がされていないことが確認できています。

    現金決済(コンビニ決済、ペイジー決済、銀行振込)の場合、応援購入のお申し込み時に入れ替わっているアカウントの情報登録が必要ないため、他者名義での応援購入のお申し込みが可能でしたが、現状の調査において決済は確認されておりません。

    また、該当のユーザーには個別にご連絡をさせていただきます。

    ・その他

    本不具合の発生時間において、本不具合の対象アカウントにおけるマイページ上でのユーザー情報の入力はログを分析した結果、現状確認されておりません。なお、現在も調査を続けており、事象が発覚した場合は個別にご対応させていただきます。

    <実行者における影響範囲及び対応状況>

    ・入れ替わったアカウントの登録情報が閲覧された可能性について

    本不具合により、アカウントが入れ替わったユーザーから実行者アカウントの登録情報が閲覧された可能性があります。該当の実行者の皆様には8月19日時点でご連絡をしておりますが、別途対応いたします。

    ■すべてのユーザーの皆さまへ

    影響のあったユーザーの皆さまをはじめ、全てのユーザーの皆さまにご迷惑とご心配をおかけしたこと、重ねて深くお詫び申し上げます。

    当社としては、本不具合の発生を重く受け止め、同様の事態を再び発生させないよう再発防止に努めてまいります。

    リリース文アーカイブ

    【セキュリティ事件簿#2024-174】東急株式会社 ファイルサーバ等への不正アクセスに関するご報告 2024/8/20

    東急株式会社
     

    2024年4月28日に発生した東急株式会社(以下、東急)の連結子会社(東急ストア子会社)である東光食品株式会社(以下、東光食品)のファイルサーバ等(情報保管機器)への不正アクセスにより、データの一部が不正に読み出された件(以下、本件)に関し、多大なるご心配とご迷惑をおかけいたしましたこと深くお詫び申し上げるとともに、再発防止に努めてまいります。

    詳細は下記のとおりです。 

    1.本件の概要と調査経緯

    • 2024年4月28日に東急が構築中の社内で利用する新たなネットワーク基盤の検証用環境(以下、検証用環境)が第三者からの不正アクセスを受け、検証用環境を経由して東急の既存ネットワーク環境(以下、既存ネットワーク環境)へ不正な接続が行われ、既存ネットワーク環境にあった東光食品が管理しているファイルサーバからお客さま等の個人情報が外部へ流出した可能性があることが判明しました。

    • 不正アクセス発見後、ログ等により発生原因を突き止め、直ちに拡大防止の措置を行いましたが、東光食品が管理するファイルサーバからデータの一部が持ち出された形跡を確認しました。

    • 持ち出されたデータの特定ができなかったことから、東光食品が管理するファイルサーバに含まれる全てのデータが持ち出されたことを想定し、全ファイルに含まれるすべての個人データの調査を行い、流出した可能性のある個人データの特定を行いました。
    ※個人情報保護委員会に報告済みです。
    ※東光食品が管理しているファイルサーバ以外の機器から、個人データの持ち出しがないことは確認しています。
    ※現時点において、お客さまの個人情報等の不正利用などの事実は確認されておりません。
    ※検証用環境と既存ネットワーク環境の接続は切断済、かつ東光食品が管理しているファイルサーバは別の仕組みに変更が完了しているとともに、ランサムウェア等による暗号化やマルウェア等がないことを確認しています。 

    2.流出した可能性がある個人データ 

    属性主な情報件数
    個人のお客さまに関するもの氏名、住所、電話番号、メールアドレス901件
    お取引事業者さまに関するもの氏名、所属(会社、部署)、住所、電話番号、メールアドレス9,942件
    従業員に関するもの
    (退職者情報含む)
    氏名、住所、電話番号、メールアドレス5,802件
    ※マイナンバーカード、クレジットカード情報は含まれておりません

    3.本件の発生原因

    • 検証用環境が脆弱な状態となっていたこと

    • 既存ネットワーク環境にあった東光食品が管理しているファイルサーバが脆弱な設定となっていたこと

    • 個人データの削除を含む、管理ルールが徹底されていなかったこと

    4.再発防止策

    • 東急は、検証用環境を含め、ネットワーク全体のセキュリティ管理強化を行いました。

    • 東光食品は、発生原因となったファイルサーバの入れ替えを完了し、原因となった設定の改善を完了しております。また、個人情報に関する管理体制を強化し、改めて個人情報の管理ルールについて、従業員へ徹底してまいります。 

    【2024年5月9日リリース分】

    リリース文アーカイブ

    【セキュリティ事件簿#2024-217】公文教育研究会 業務委託先へのランサムウェア攻撃による個人情報の漏えいについて 2024/8/20

    イセトー
     

    弊社の業務委託先である株式会社イセトーがランサムウェアの攻撃を受けたことにより、弊社からの発送物の印刷・封入・送付業務を委託するために弊社から提供していた個人情報が漏えいした件について、生徒、保護者、指導者をはじめとする皆様にご不安とご迷惑をおかけしておりますことを心よりお詫び申し上げます。

    8月1日に株式会社イセトーからの最終報告を受けるとともに、以下のとおり、並行して行っていた弊社における全漏えいデータの調査も完了いたしましたので、ご報告申し上げます。

    なお、現時点において漏えいした個人情報を悪用された事例は確認されておりません。

    1.経緯

    弊社の業務委託先である株式会社イセトーがランサムウェアによるサーバー攻撃を受けて個人情報が漏えいするという事案が発生し、2024年6月28日、弊社が業務委託している個人情報が当該攻撃を受けたサーバーに含まれていることが発覚いたしました(同年6月29日付弊社オフィシャルサイトにて公表させていただいております)。

    株式会社イセトーより、漏えいした情報に、会員様の住所、電話番号、iKUMONサイトの認証コード・セキュリティコードの情報が含まれているとの報告を受けたことから、その情報が含まれている漏えいデータについて、弊社独自の調査を優先的に実施し、漏えいしたデータに上記情報が含まれていた4,678名を特定いたしました。2024年7月5日、その調査結果について弊社オフィシャルサイトにて公表し、あわせて同日以降順次、対象の皆様に対して登録のご住所に個別に「個人情報の漏えいに関するお詫びとお知らせ」(封筒に「重要文書在中/差出人:株式会社公文教育研究会」と記載)のお手紙をお送りいたしました。また、上記対象者以外の方に状況をご報告する為に、同年7月22日以降順次、教室経由でお手紙をお渡ししております。

    その後、さらに弊社において調査を継続し、この度調査を完了いたしました。

    その結果、下記2に記載のとおり、新たに個人情報の漏えいが判明いたしました。

    なお、新たに漏えいが判明した個人情報には会員様の連絡先情報(住所または電話番号)は含まれておりません。

    2.継続調査の結果、新たに判明した漏えい情報

    会員情報について

    1)2023年2月時点において算数・数学、英語、国語を学習いただいた会員様の以下の情報

    ■氏名、会員番号、学習教材、教室名、学年、入会年月、在籍月数

    対象者数:724,998名

    ※2023年1月末までの退会者は含まれませんが、2月休会者は含みます。

    2)2023年2月時点における公文認定テストの受験資格を満たした一部の会員様の以下の情報

    ■氏名、会員番号、学習教材、教室名、学年、受験可能な公文認定テストの種類、過去に合格した公文認定テストのうち最高位のテストの種類

    対象者数:71,446名

    ※公文認定テストは公文教育研究会の内部テストです。高い教材に進んだ生徒の学力を確認する為に、予め、受験対象となる教材進度が定められ、その条件を満たした生徒が対象となります。

    3)2023年度第2回(8月)公文認定テストを受験された一部の会員様の以下の情報

    ■氏名、会員番号、教室名、受験された公文認定テスト名・スコア・合格情報

    対象者数:2名

    4)2023年2月におけるBaby Kumon会員様の以下の情報

    ■氏名、生年月日、年齢、入会年月、教室名、保護者氏名

    対象者数:9,922名

    ※2023年1月末までの退会者は含まれませんが、2月未実施の方は含みます。

    上記各項目の対象者には重複する方がいらっしゃいますので、漏えい件数の総数は739,714名です。

    指導者情報について

    1)公文式指導者の以下の情報

    ■氏名、教室名、住所、教室電話番号、請求内容、銀行口座情報

    対象者数:17,481名

    ※銀行口座情報については、1名を除き、銀行口座番号の下3桁はマスキングされている(例:1234***)ことが確認できております。なお、教室開設応募者の情報は含まれておりません。

    3.今後の対応

    上記対象の皆様に対して、9月中旬に個別にお手紙をお送りしてご報告させていただく予定です。

    ご連絡にお時間を要しておりますことをお詫び申し上げます。

    なお、0・1・2歳の親子向けサービスであるBaby Kumonの会員情報については、入会時に弊社では住所および電話番号の情報を取得していないため、ご連絡を差し上げることができません。そのため、お手数をおかけし大変申し訳ございませんが、対象者であるかどうかのご確認を希望される場合は、こちらのアンケートフォームから必要事項をご記入ください。

    元・現Baby Kumon会員様ご案内送付情報入力フォーム|公文教育研究会

    このアンケートフォームにてお問い合わせをいただき、対象者であったと判明した皆様には、アンケートフォームにご入力いただきましたご住所宛に個別にお手紙をお送りさせていただきます。

    対象者ではなかった皆様には、アンケートフォームにご入力いただきましたメールアドレス宛に対象外であった旨のお知らせをお送りさせていただきます。

    4.再発防止への取り組み

    今後同様の被害を防止し、また万一の場合にも被害を最小限とするために、以下の対策の実施を進めております。また、今後も継続的に改善をしてまいります。再発防止に向けた取り組みとその改善は、皆様の個人情報を適切に管理するために弊社の最優先課題として取り組んでまいります。

    ■弊社業務委託先に対して:監督の強化と取引の見直し

    これまで実施してきた委託先における安全管理措置に対する弊社の審査基準を厳格化し、その基準に基づく委託先の管理状況の再確認と取引の見直しを進めております。

    本件が、業務委託先がランサムウェアによる攻撃を受けたことにより発生したものであることを踏まえて、とくに、会員データおよび指導者データの取り扱いを委託している委託先における不正アクセスへの具体的な対策とデータの消去を含めたデータ運用方法をより詳細に確認しております。

    あわせて、上記の個人情報の安全管理が担保されるように、業務委託契約書や秘密保持契約書における委託先との契約条項を見直し、委託条件を厳格化いたします。

    また、委託先における個人情報の管理状況の確認・審査に加えて、不定期の監査なども今後実施してまいります。

    ■弊社内でのルールの再徹底について:ルールの厳格化と社員教育の徹底

    個人情報の取り扱いを委託する際に、下記の点を含め、情報の提供時、業務終了時の対応について、より詳細な手順を定め、ルールを強化するとともに、社員に対して既存のルールとあわせて周知・徹底を図っております。

    ・委託先に個人情報を含むデータ提供をする際に提供データを最小限とする

    ・業務終了時の委託先における提供データの削除・廃棄を徹底し、その確認と記録を行う

    今後も継続して、個人情報の取り扱いを委託する際の社内ルール等を含む個人情報保護に関する社員研修を定期的に実施し、安全で適切な個人情報の取り扱いの徹底を図ってまいります。

    リリース文アーカイブ

    【2024年6月29日リリース分】

    リリース文アーカイブ

    【セキュリティ事件簿#2024-363】応用地質株式会社 兵庫県森林クラウドシステム内の造林補助金申請機能における情報漏洩に関するお詫び 2024/8/14

     

    当社が兵庫県から受託した、兵庫県森林クラウドシステムと治山事業支援システムの統合作業において、造林補助金申請機能の閲覧権限の設定を誤ったことにより、システム利用者である林業事業体3社が他社の行った造林補助金申請を、2024年8月1日~8月7日の間、閲覧できる状態となっておりました。

    本件に関して、兵庫県ならびに関係者の皆様に多大なご迷惑をおかけしたことを、深くお詫び申し上げます。

    今後、情報管理の徹底と再発防止に向けて、全力で取り組んでまいります。

    なお、当社の森林クラウドシステムならびに治山事業支援システムをご利用中の他のお客様への影響はございません。

    リリース文アーカイブ

    【セキュリティ事件簿#2024-362】株式会社フォトクリエイト 弊社サイト「オールスポーツコミュニティ」を利用したクレジットカード不正利用につきまして 2024/8/13

    令和6年8月11日(日)17:54頃より、弊社運営サイト「オールスポーツコミュニティ」において、クレジットカードの不正利用が試みられていることが判明いたしました。

    8/12(月)に弊社で事象を把握し、状況確認と対策を進めており、現在は不正なアクセスを制御しております。

    また、不正な注文や決済の成立は確認されておりません。

    なお、弊社で注文確定まで至らない状況であっても、カード番号が実在することを確認し、他社のインターネット通販などで不正利用が行われる可能性もございます。

    身に覚えのない請求がございましたら、お手数をお掛けいたしますが、ご利用のカード会社までお問い合わせくださいますよう、お願い申し上げます。

    また、デビットカードの場合は即時引き落としとなっている可能性もありますため、

    以下の情報をお教えいただけましたら状況確認と対応をさせていただきます。

    ====================

    カード会社:

    カード番号:上(左)6桁 

       :下(右)2桁

    有効期限:○年○月

    利用速報の受信日時:

    金額:円

    ====================

    —————————————————————————————————

    なお、弊社ではセキュリティシステムの導入など情報セキュリティには十分注意しており、情報が漏洩した事実もございませんが、引き続き対策を強化して参ります。

    ご理解とご協力をいただきますよう何卒よろしくお願い申し上げます。

    リリース文アーカイブ