【セキュリティ事件簿#2024-585】マルカイコーポレーション株式会社 不正アクセスによるランサムウエア感染被害のお詫びとご報告 2024/12/27

日頃よりジッポー公式オンラインショップおよびジッポー修理サービスをご愛顧いただき、誠にありがとうございます。

このたび、当社は悪意のある第三者によるサイバー攻撃を受け、サーバー内が暗号化されるという被害が発覚致しました。その影響によりオンラインショップおよび修理サービスを含む当社を運営するシステムが使用不可能になり、お客様にはご迷惑、ご不便をおかけし心よりお詫び申し上げます。

本件につきましては、既に警察や個人情報保護委員会等への通報・報告と共に、被害状況や原因究明のために第三者機関に専門調査を依頼しております。 被害状況など詳細な情報の全容把握には時間を要する見込みでございますが、重大な報告すべき事項が判明した場合には改めてお知らせいたします。

各位におかれましては、多大なるご迷惑及びご心配をおかけしますことを深くお詫び申し上げます。

尚、現時点ではメールの受信が出来ない状態である旨、悪しからずご容赦下さいます様、お願い申し上げます。

【セキュリティ事件簿#2024-584】ロイヤルツインホテル京都八条口 不正アクセスによるフィッシングサイトへ誘導するメッセージの配信についてのお詫びとお知らせ 2024/12/28

 

この度、ロイヤルツインホテル京都八条口において利用しているBooking.com社提供の予約情報管理システム(以下、管理システム)が不正アクセスを受け、Booking.com社を通して当ホテルに予約された一部のお客様に対し、フィッシングサイトへ誘導するメッセージが配信されたことを確認いたしました。

現在、関係機関と連携し個人情報漏えいの有無を含め調査を行っておりますが、お客様にはご迷惑およびご心配をおかけしておりますこと、深くお詫び申し上げます。

弊社はご予約いただいたお客様へメールや宿泊予約サイト上のチャット等を用いて、クレジットカード情報を求めたり、お支払いを催促したりすることは行っておりません。

お客様におかれましては、Booking.comを装って送られた疑わしいメッセージについては、添付されているファイルやリンクにアクセスをなさらないよう、お願い申し上げます。

1. 事象の経緯

 2024年12月25日0:40頃から、Booking.com社経由で宿泊を予約されたお客様に対して、弊社で管理しているBooking.com社の管理システムを使用してフィッシングサイトへ誘導するURLリンクが貼付されたメッセージが配信されていることを確認いたしました。これを受け、当社は直ちに管理システムのログインパスワードの変更を行うとともに、該当のメッセージが配信されたお客様に対して、当該URLリンクへアクセスをしないようにメッセージを配信しております。

2. 今後の対応と再発防止策

 関係機関と連携を取りつつ原因調査を進め、必要な対応、対策を実施することにより、再発防止に万全を期して参ります。

この度は、お客様には多大なご迷惑とご心配をおかけしますこと、重ねて深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2024-583】北こぶし知床 ホテル&リゾート 宿泊施設の予約・販売管理システムへの不正アクセスの可能性についてのお詫びとお知らせ 2024/12/26

 

北こぶし知床 ホテル&リゾートで利用している宿泊施設の予約・販売管理システムにおいて当施設のログインID 及びパスワードを第三者が不正にログイン操作を行い、オンライン予約サイトから宿泊予約した一部のお客様のご予約情報に対して不正アクセスを行った疑いを検出したと本件システムの提供ベンダー(以下「委託先」といいます。)より報告がございましたのでお知らせいたします。

お客様にはご迷惑とご心配をおかけしておりますこと、深くお詫び申し上げます。

<経緯等>

委託先の調査により、本件システムにおいて、当社が委託先へ預けている個人データに対して不正アクセスがあり、一部の個人データがCSV 出力されたことが確認されました。(個人データに対して不正アクセスが確認されました。)

第三社が不正にアクセスし情報を窃取しようとしたものと推察されます。

なお、委託先の調査の結果、現時点で委託先へのサイバー攻撃やウイルス感染等の痕跡は発見されていないと報告を受けております。

尚、委託先システムの仕様上、漏えいした可能性のある詳細情報を特定出来ない為、個別お客様へのご連絡の手段として個人情報保護法の規定に沿い、公式HPでの公表に替えさせて頂きました。

<委託先の調査結果における不正アクセスの内容>

対象日:2024年 5月 23日から 2024年 10月 9日までのご宿泊日

対象者:2024年 6月 9日以前に当施設への予約、予約に対する変更、予約に対する取消をされたお客様

情報種類:予約者氏名、宿泊者氏名、電話番号、e-mail、年齢、性別、宿泊に関わる情報等

※漏えいした可能性のある個人情報にクレジットカード情報は含みません。

<お客さまへのお願い>

お心当たりのない SMS、メール、差出人表示の偽装等には、十分ご注意いただきますようお願い申し上げます。

現在、関係機関と連携を取りつつ再発防止に努めております。

お客さまをはじめ、関係者の皆さまには多大なご迷惑とご心配をおかけする事態となりましたことを改めてお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2024-582】知床夕陽のあたる家 ONSEN HOSTEL 宿泊施設の予約・販売管理システムへの不正アクセスの可能性についてのお詫びとお知らせ 2024/12/29


知床夕陽のあたる家 ONSEN HOSTELで利用している宿泊施設の予約・販売管理システムにおいて当施設のログインID 及びパスワードを第三者が不正にログイン操作を行い、オンライン予約サイトから宿泊予約した一部のお客様のご予約情報に対して不正アクセスを行った疑いを検出したと本件システムの提供ベンダー(以下「委託先」といいます。)より報告がございましたのでお知らせいたします。

お客様にはご迷惑とご心配をおかけしておりますこと、深くお詫び申し上げます。

<経緯等>

委託先の調査により、本件システムにおいて、当社が委託先へ預けている個人データに対して不正アクセスがあり、一部の個人データがCSV 出力されたことが確認されました。(個人データに対して不正アクセスが確認されました。)

第三社が不正にアクセスし情報を窃取しようとしたものと推察されます。

なお、委託先の調査の結果、現時点で委託先へのサイバー攻撃やウイルス感染等の痕跡は発見されていないと報告を受けております。

尚、委託先システムの仕様上、漏えいした可能性のある詳細情報を特定出来ない為、個別お客様へのご連絡の手段として個人情報保護法の規定に沿い、公式HPでの公表に替えさせて頂きました。

<委託先の調査結果における不正アクセスの内容>

対象日:2024年 6月 9日から 2024年 9月 9日までのご宿泊日

対象者:2024年 6月 9日以前に当施設への予約、予約に対する変更、予約に対する取消をされたお客様

情報種類:予約者氏名、宿泊者氏名、電話番号、e-mail、年齢、性別、宿泊に関わる情報等

※漏えいした可能性のある個人情報にクレジットカード情報は含みません。

<お客さまへのお願い>

お心当たりのない SMS、メール、差出人表示の偽装等には、十分ご注意いただきますようお願い申し上げます。

現在、関係機関と連携を取りつつ再発防止に努めております。

お客さまをはじめ、関係者の皆さまには多大なご迷惑とご心配をおかけする事態となりましたことを改めてお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2024-580】旭タンカー株式会社 当社へのランサムウェア攻撃に関するご報告と対応措置について 2024/12/26

 

旭タンカー株式会社(本社:東京都千代田区、代表取締役社長 春山茂一)は、2024年12月18日(水)未明に社内システムへランサムウェア攻撃を受けたことをご報告します。この攻撃により、社内システムが利用できなくなり、一部の業務に支障を来している状況です。お客様、お取引先様ならびに関係者の皆様には、多大なご不便とご迷惑をおかけしておりますことを、深くお詫び申し上げます。

感染発覚後は、速やかに対策チームを立ち上げ、感染の疑いがあるすべての機器をネットワークから一時的に隔離しました。その後、状況確認や感染拡大防止、情報漏洩の確認、外部機関(警察、個人情報保護委員会)への通報などの必要な措置を外部の専門家とともに進めています。

なお、システムの完全な復旧には一定期間を要する見込みであり、現在も復旧作業を継続しています。当社は今後、再発防止策を含め、セキュリティの強化に取り組みます。

この度は、お客様、お取引先様ならびに関係者の皆様に多大なご不便とご迷惑をおかけしておりますことを、重ねて深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2024-528】株式会社FUJI 連結子会社の社内ネットワーク障害の発生について 2024/12/27

 

株式会社FUJI(本社:愛知県知立市、代表取締役社長:五十棲 丈二、以下、「FUJI」)は、ドイツの連結子会社である FUJI EUROPE CORPORATION GmbH(以下、「FEC」)において発生したシステム障害に関して、2024 年 12 月 2 日付で「連結子会社の社内ネットワーク障害の発生について」を当社ホームページにおいて公表いたしました。 その後、FEC 社内のサーバーがサイバー攻撃を受けて、データが暗号化されていることが判明しました。 また、情報漏洩(以下、「本事象」)の可能性も確認されています。

お客様および関係者の皆様には、多大なるご心配とご迷惑をおかけする事態となっていますことを、心よりお詫び申し上げます。

1. 概要

2024 年 11 月 27 日、FEC 社内のサーバーがサイバー攻撃を受け、データが暗号化されていることが確認されました。 これにより社内ネットワークを停止したため、業務およびサービスに影響が発生する事態となりました。 この攻撃により、サーバーに保管されているお客様に関する情報が外部へ流出した可能性があります。 なお復旧作業については、2024 年 12 月 27 日までに完了しております。

現在、外部の専門機関と協力し、被害範囲や流出した情報の詳細を調査しております。

注︓FEC 以外のFUJIおよびFUJIグループ会社については、本件の影響を受けておりません。

2. 今後の対応

現在のところ、本件による二次被害は確認されておりません。本事象の影響を受けたお客様およびお取引先様には、FEC より個別にご連絡を差し上げ、謝罪と今後の対応について説明いたします。皆さまに多大なるご心配とご迷惑をお掛けすることとなりまして、重ねて深くお詫び申し上げます。また、本事象の発生を厳粛に受け止め、再発防止策を実施してまいります。今後も、新たに報告すべき事実が判明した場合には、追加で個別に対応を進めてまいります。


【2024年12月2日リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2024-579】株式会社マルニ ランサムウェア被害の発生について 2024/12/26

 

このたび、当社の一部サーバーやPCのファイルが暗号化されるランサムウェア被害が発生したことをお知らせします。

本件について、現在、外部専門家の助言を受けながら、影響の範囲等の調査し復旧対応を進めております。被害の全容を把握するにはいましばらく時間を要する見込みですが、現時点で判明している内容について、下記の通りご報告いたします。 お取引先様、関係先の皆様に多大なるご心配とご迷惑をおかけすることになり、深くお詫び申し上げます。

1)経緯

2024年12月24日(火)、当社の複数のサーバーにて情報が暗号化されるランサムウェアによる被害が発生していることを確認しました。迅速に対応を進めるべく直ちに全社チームを立ち上げ、外部専門家の協力のもと調査を進めています。

2)現状と今後の対応

今回の被害に対応するため、イントラネット、感染が疑われるサーバー、PCは休止させております。現時点で情報漏洩は確認されていませんが、更なる調査を続けております。

外部専門家と連携の上、システムの保護と復旧に向けて作業を進めております。 また、当社が被害に遭っていることは警察へ連絡を行っています。

引き続き皆様へのご迷惑を最小限に止めるべく取り組んで参ります。

リリース文アーカイブ

【セキュリティ事件簿#2024-578】福岡市教育委員会 個人情報の流出事案について 2024/12/26

 

市立中学校において、教員の不注意により、ネットワーク上の教員専用フォルダのアクセスコードを示した結果、生徒2人が保存されていた生徒の配慮事項などの個人情報を閲覧したこと、また、その情報が数人に流出していることが判明しました。

生徒・保護者をはじめ関係者の皆様に深くお詫びするとともに、再発防止に努めてまいります。 

1 経緯

令和6年5月 

教員が授業中に、教材提示のため、パソコン画面をプロジェクターで投影した際、ネットワーク上の教員専用フォルダのアクセスコードを不注意により表示してしまったため生徒が知りえる状況となった。

5月~7月 

アクセスコードを知った生徒2名が、授業で使用するタブレット端末から教員専用フォルダにアクセスし、保存されているファイルを閲覧した。

発覚後、学校は速やかにアクセスコードを変更し、閲覧できない状態にした。

7月~9月 

アクセスした生徒のうち1名が、タブレット端末で画面のスクリーンショットを行い友人と共有した。その後タブレット端末の画面をスマホで撮影したことにより、複数の者に流出した。

11 月 

同学年生徒の保護者から、教育委員会にファイルが流出しているとの情報提供があった。

11 月~12 月 

教育委員会で関係者に追跡調査を行った結果、ファイルの流出を確認し、データの削除を行った。

2 ファイルに記載された個人情報

中学3年の生徒の健康上、生徒指導上の配慮事項

(アレルギー、長期欠席、その他生徒への支援事項) 49 名分

3 事案発生後の対応状況

ファイルを閲覧した者(12 名)に確認を行い、保存していたファイルは削除要請し、その後のファイルの流出は確認されていない。 

4 再発防止策

〇授業で使用するファイルと個人情報を含むファイルを分離して保存し、その運用を徹底。

〇全教員に情報リテラシー教育と福岡市教育情報セキュリティポリシーの周知・徹底。

〇児童生徒へ、情報モラル教育の徹底。 

リリース文アーカイブ

【セキュリティ事件簿#2024-478】株式会社別大興産 ランサムウェア被害に伴う情報漏えいのおそれに関するお知らせ 2024/12/26

 

お客さまをはじめ関係者の皆さまにご迷惑とご心配をおかけしておりますことを深くお詫び申し上げます。

10月24日未明に発生したランサムウェア被害について、既報の通り、弊社ネットワークへの悪意ある侵入が確認されたことから、複数のセキュリティ専門会社により、弊社ネットワークおよびシステム全体のセキュリティ調査を行い、①侵入経路、②サーバ情報への不正アクセス、③情報の持ち出しについて検証しました。

検証結果は以下の通りです。

①弊社ネットワークへの侵入経路について、当社が業務委託を行った西日本電信電話株式会社大分支店が納入したセキュリティ機器の設定不備を突いて侵入した形跡が確認されました。

②侵入後、弊社サーバ等に悪意のあるアクセスを許し、セキュリティを突破されたことが判明しています。

③情報の持ち出しについて、ログ解析及びダークウェブ調査(~12/25)の結果から、情報の持ち出しの証跡はなく持ち出しを確認することができていません。

以上の調査結果をふまえ、安全な業務再開に向けて、以下の対処を実施しています。

・侵入経路におけるセキュリティ対策について

-委託会社納入端末の設定不備は既に解消済

・サーバのセキュリティ対策について

   -被害にあったサーバは使用せず、新たに再構築済

   -被害にあったサーバにて管理されていたID/PWを全て変更済

・更なる安全運用にむけた取り組み (12月末を目途に実施予定)

-サーバ・NW機器・端末への常時監視通知機能の導入

-各機器に実装されているセキュリティ機能の強化(多要素認証等)

   -ダークウェブ調査の継続

以上、弊社内システム・ネットワーク全体で、より強固なセキュリティ対策を講じ、安全な事業運営に努めます。

改めましてご心配とご迷惑をおかけしておりますことをお詫び申し上げます。

リリース文アーカイブ

【2024年11月18日リリース分】

リリース文アーカイブ

【2024/10/28リリース分】

リリース文アーカイブ

【2024年10月25日リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2024-492】株式会社エイ・アイ・エス ランサムウェア被害に関するお知らせ 2024/12/24

 

2024年11月5日に判明した、当社ファイルサーバー内のファイルが暗号化されるランサムウェア攻撃に関しまして、既報(11月8日付 第一報、11月15日付 第二報)の通り、セキュリティベンダー協力のもとフォレンジック調査と復旧に取り組んでおりましたが、この度フォレンジック調査および、すべての悪意のあるアプリケーションのクリーニングが完了いたしましたので、当該調査結果および再発防止に向けた取り組みについて、以下の通りご報告申しあげます。

なお、ランサムウェア攻撃によって影響を受けたファイルは、バックアップデータから復元を実施し、攻撃前の状態とほぼ同等の水準まで復旧いたしました。今後も継続的にセキュリティならびに個人情報保護の強化を図ってまいります。

お取引先様をはじめ、多くのご関係先にご迷惑とご心配をおかけいたしましたこと、深くお詫び申し上げます。


調査結果について

本インシデントの概要を以下の通り報告いたします。

( 1 ) ランサムウェア攻撃の経緯について

  • サーバーに対する複数回のブルートフォースアタックの形跡と、 侵入失敗の履歴を確認
  • 2024 年 10 月 29 日にサーバー内に不明なユーザーが侵入した形跡を確認
  • 2024 年 11 月 4 日に、サーバー内で不明なユーザーによる悪意のあるアプリケーションの実行

(2) 侵入経路について

  • SSLVPN 経由でネットワーク内部に侵入された可能性が高いと判断されました。

( 3 ) 個人情報な5びに企業情報の漏えいの可能性について

  • 感染が確認されたサーバーおよび端末に外部通信する処理を含おアプリケーションが実行された履歴が確認されたため、ファイルサーバーに保存されていたデータが漏洩した可能性は否定できないものの、 当社の調査の結果によっては、データの流出を直接示す証拠を見出すことはできませんでした。

( 4 ) 漏えいのおそれがある個人情報ならびに企業情報について

  • お取引先企業様に関する「会社名、 会社住所、 氏名、 メールアドレス、 電話番号」等の情報
  • 当社従業員、元従業員に関する「氏名、住所、生年月日、 電話番号」等の情報

既に情報漏洩の可能性のある個人の方および企業様に対して個別の連絡を進めておりますが、 個人情報を悪用し、 迷惑メール等が送付される可能性があります。 不番なメールなどを受け取られた場合は開封せず、 削除いただくようお願い申し上げます。

なお、 現時点で本件に起因する個人情報を用いた不正利用等の二次被害については、 確認されておりません。

再発防止策について

【対策済み】

  • セキュリティベンダー指定の EDR ソフトを社内各端末にインストール
  • 復元したバックアップフアアイルをファイル共有用のクラウド環境へすべて移行
  • 侵入疑いのある機器をクリーニング済
  • 各端末 / ユーザー / サービスパスワードの更新
  • VPN 装置の認証方法に十分な措置を講じ、 アクセス方法を厳格化

【対策進行中および対策予定】

  • ネットワーク機器、 端末の OS、 ソフトウエアなとの脆弱性情報の収集と、 バージョンアップ実施体制の構築
  • SOCサービスの導入
  • 外部専門家および当社顧問弁護士の協力のもと、 サイバーセキュリティ BCP を策定し、 再発防止と事象発生時の対応についての見直し

この度のランサムウェア攻撃により、皆様に多大なご迷惑とご心配をおかけしたことを、改めて心よりお詫び申し上げます。

再発防止に向け、全社を挙げて情報セキュリティ体制の構築と強化を徹底し、信頼回復に努めてまいります。

本件に関しまして、ご不明な点やご質問等ございましたら、以下連絡先までお問い合わせくださいますようお願い申し上げます。

リリース文アーカイブ

【2024年11月9日リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2024-577】損害保険ジャパン株式会社 当社業務委託先鑑定会社におけるランサムウェア被害に伴う情報漏えいのおそれについて 2024/12/26

 

当社が損害調査業務の委託契約を締結している東京損保鑑定株式会社(以下、「東京損保鑑定」)において、第三者の不正アクセスによるランサムウェア被害が発生したことを10月7日(月)に当社公式ホームページにてお知らせいたしました。その後、東京損保鑑定による調査が完了したとの報告を受けましたので、以下をお知らせいたします。

12月18日(水)時点で漏えいした事実は確認されていません。お客さまにはご迷惑とご心配をおかけすることになり深くお詫び申し上げます。東京損保鑑定社に対し、調査結果を踏まえた再発防止策の徹底を求めていくとともに、当社においても、その他の委託先も含め、より一層の管理体制の強化に努めてまいります。

1.調査結果

本件が発生して以降、東京損保鑑定において、外部機関に委託しフォレンジック調査が実施され、12月18日(水)に調査結果の報告を受けました。概要は、以下のとおりです。

・サーバー及びVPN装置の通信に係るログが一部欠落していましたが、残存していたログからは、外部への情報送出の痕跡等、情報が漏えいした事実の確認はできませんでした。

・サーバーの各種ログからは、不正アクセスを受けたサーバーは2台にとどまり、同社の社内ネットワークのその他装置等に対する探索行為及び不正アクセスの痕跡等は確認されませんでした。

・ランサムウェア攻撃で暗号化されたサーバー2台のデータ復旧が困難であったため、お客さまのお名前、情報の種類等、サーバーに保存されたお客さま情報の詳細について特定には至りませんでした。

2.お客さま情報が漏えいしたおそれがある件数

サーバー外に保管されていた同社の会計データおよび当社の保有する会計データから、お客さま情報が漏えいしたおそれがある件数は約38,000件です。

なお、お客さまのお怪我に関する情報、クレジットカード・銀行口座等の情報は含まれておりません。

3.当社の対応

情報漏えいのおそれが生じたお客さまのうち、ご連絡先等が特定できた方に対し、順次お知らせいたします。なお、特定できなかった場合は、本公表をもって通知と代えさせていただきます。

リリース文アーカイブ

【セキュリティ事件簿#2024-576】株式会社ワイス・ワイス サイバー攻撃を受けたことによる お客様情報等の外部漏えいの可能性について 2024/12/25

 

平素より弊社業務には格別のお引き立てをいただき御礼申し上げます。 

このたび、弊社の業務管理システム(以下、「当該システム」)より、お客様情報等の漏えいのおそれがあることが分かりましたのでお知らせいたします。お客様、お取引先様をはじめ多くの関係者の皆様にご迷惑とご心配をおかけしますことを謹んでお詫び申し上げます。

今後は、情報セキュリティ強化の取り組みを推進するとともに、お預かりした個人情報につきましてはこれまで以上に厳格な取り扱いを徹底してまいります。 

【概要】

・11月18日、当該システムがアクセス不可能な状態になっていることを弊社にて確認し、保守委託業者へ調査を依頼いたしました。

・11月20日、ランサムウェアに感染し、当該システム内のデータが暗号化されアクセス不可能な状態になったとの報告を保守委託業者から受けました。当該システム内には2016年から2024年までの8年分のお取引データが存在しており、データの中に、お客様の氏名・住所・電話番号および仕入先様のご担当者氏名・住所・電話番号・口座情報が含まれておりました。これらのデータは暗号化されておりましたが、サイバー攻撃を受けたことにより、暗号化された状態のデータが外部に漏えいした可能性があります。

・本件に関しては、弊社より個人情報保護委員会に報告をするとともに、警察への相談を行っております。

・現在、お客様情報等の不正利用は確認されておりません。

【お客様情報について】

・対象範囲:2016年1月以降に弊社が取得したお客様情報

・項目:

氏名のみ 147件

氏名および住所 17件

氏名および電話番号 8件

氏名、住所および電話番号 298件

【仕入先様情報について】

・対象範囲:2016年1月以降に弊社が取得した仕入先様情報

・項目:

ご担当者様氏名および住所 2件

ご担当者様氏名、住所および電話番号 14件

口座情報のみ 2件

口座情報および住所 6件

口座情報および電話番号 2件

口座情報、住所および電話番号 222件

【お客様および仕入先様への対応】

情報が漏えいした可能性のあるお客様および仕入先様につきましては、順次郵送にてご連絡をいたします。そのため、ご連絡までにお時間を頂く可能性がございますが、何卒ご容赦くださいますようお願いいたします。

本件に関してご心配やご不明な点がございましたら、下記の窓口までお問い合わせいただけますようお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2024-574】株式会社モリサワ  「Morisawa Fonts有償プランご契約者様向け書体見本帳プレゼント」フォームの脆弱性判明による送付受付中止のお詫び 2024/12/25

 

2024年12月16日より受付を実施しておりました、Morisawa Fontsをご利用中の方を対象とした「Morisawa Fonts書体見本帳2024–2025」の無料送付について、お手続きいただくフォームのセキュリティ対策が不十分であることが確認されました。このことから、12月19日より受付を一時停止しておりましたが、同方法による受付および発送はこの度中止とさせていただくこととなりました。

お客様をはじめ関係者の皆様に多大なるご心配とご迷惑をおかけしておりますこと、深くお詫び申し上げます。

経緯

2024年12月16日11時に、Morisawa Fontsサービスサイトにて「Morisawa Fonts書体見本帳2024–2025」の送付ご希望の受付のお知らせ、ならびに専用の受付フォームを公開しました。受付フォームは、送付対象となるMorisawa Fontsご契約者の氏名、メールアドレスを入力することで、弊社のデータベースに登録されているユーザー情報を参照し、送付先の住所と電話番号を確認する仕様でした。

しかし、受付フォームのセキュリティ対策に関する外部からの指摘を受けたため、弊社内で調査を開始し、12月19日12時に受付フォームを停止しました。氏名、メールアドレスだけによる認証を前提とする受付フォームは、第三者のなりすましによる個人情報の取得や登録住所の改ざんが起こり得る脆弱性を否定できないとし、同方法による受付中止を決定しました。

被害の可能性について

12月25日現在、個人情報の不正な取得および改ざんが行われた事実は確認されておりません。

本事案の対象となった個人情報

〈個人情報の項目〉

・氏名

・メールアドレス

・郵便番号

・住所

・電話番号 

※ご登録のクレジットカード情報と、Morisawa IDのログインパスワードは対象ではございません。  

〈対象件数〉

4,945件 

※受付フォームでMorisawa IDの認証を通過し、画面に情報が表示された件数です。必ずしも第三者の不正な入力により表示され、情報が漏洩した件数を表すものではございません。

〈対象期間〉

2024年12月16日11:00~2024年12月19日12:00

対応について

12月23日に個人情報保護委員会へ報告を行いました。

本事案の対象であることが確認できたお客様には、弊社のサービスにご登録いただいたメールアドレス宛に電子メールにて、順次個別にご連絡を差し上げます。

なお、Morisawa Fonts有償プランご契約者様向け書体見本帳プレゼントにつきましては、セキュリティ対策を講じたのち、あらためてご案内予定です。

この度はご迷惑をおかけし誠に申し訳ございませんが、ご理解賜りますようお願い申し上げます。

本事案が発生した原因と再発防止に向けて

受付フォーム作成段階における仕様の確認、およびその運用テストが不十分であったことが原因です。

今後セキュリティ対策を十分に講じ、適切な対応を行う体制を強化することにより、同様の事態の再発防止に全力を尽くしてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2024-450】東京損保鑑定株式会社 不正アクセスに関するご報告 2024/12/25

2024年10月7日付けで当社のウェブサイトにて公表させていただきましたとおり、当社は、第三者から不正アクセスを受け、個人情報が漏えいした可能性があることが判明いたしました。 

このたび、外部のセキュリティ専門会社の協力のもと進めてまいりました本件の調査が完了いたしましたので、調査結果及び再発防止に向けた取り組み等についてご報告を申し上げます。また、本日時点において、本件に関わる個人情報の不正利用等は確認されておりません。

改めまして、皆さまにご迷惑とご心配をおかけしておりますことを心より深くお詫び申し上げます。

 1. 本件の概要


2024年8月29日、社内のサーバにアクセスできない状態であることが判明し、サーバ保守業者にサーバの確認を依頼したところ、暗号化されていることが確認されました。そのため、サーバ保守業者とセキュリティ専門会社に調査を依頼し、被害拡大防止措置、原因調査及び復旧対応に着手いたしました。

 その後の調査により、9月2日、サーバに、要求に応じなければダークウェブに情報を公開する旨の攻撃者のメッセージが記載されたファイルが置かれていたことを発見いたしました。もっとも、現在に至るまで、情報の公開や新たな攻撃活動等の被害は生じておりません。また、当社は、不正アクセスの攻撃者とは一切接触しておりません。

 2. 漏えい等が発生し、又は発生したおそれがある個人データ


    (1)  当社の取引先様から受託している個人データ


   Ø  保険契約者に関する個人データの項目 


    • 契約者及び被保険者の氏名・住所・電話番号等、証券番号、保険契約内容、事故概要等

    • 損害鑑定に係る対象事故の関係者に関する個人データの項目

    • 氏名、住所、電話番号、事故概要等 

   Ø その他損害保険業務の関係者等に関する個人データの項目


    • 氏名、その他鑑定業務において当社に委託される情報 

     (2)  当社が保有している個人データ


      Ø  当社の従業員及び元従業員に関する情報 


    • 個人データの項目 氏名、住所、電話番号、メールアドレス、経歴、社員番号、金融口座情報、勤怠等の人事情報、健康診断情報、その他雇用管理に必要な情報

    • 個人データの件数 

     91名分 

      Ø  採用候補者に関する情報 


    • 個人データの項目 

     氏名、住所、メールアドレス、電話番号、経歴、その他採用活動に必要な情報 

    • 個人データの件数 

     60名分

      Ø  お取引先様担当者に関する情報 


    • 個人データの項目 

     氏名、所属会社名、肩書、勤務先メールアドレス、勤務先電話番号等

    • 個人データの件数

     約6,400名分 

 3.  原因


セキュリティ専門会社の調査によると、本件の原因は、UTM機器へのブルートフォース攻撃後に、当社サーバにRDP接続によって侵入され、ランサムウェアの実行によりファイルの暗号化及びドライブの暗号化が施されたことによるものと考えられます。

本件調査により、攻撃者によるファイル転送ツールによる情報の送出や当社のクラウドストレージへのアクセスは確認できませんでしたが、当社サーバの複数のローカルフォルダへの不正なアクセスが確認されたことや、本件事象のあった時間帯に係るログが削除された可能性があることから、本件事象のあった時間帯において、攻撃者が情報を外部へ送出した可能性を完全に否定することはできないものと考えております。   

 4. 二次被害又はそのおそれの有無及びその内容 


2024年10月7日付けの当社公表以降も、調査会社を通じて、ダークウェブサイトの確認を行っておりますが、12月18日時点の報告において、当社から流出した情報の掲載は無いとの報告を受けております。また、本日時点で、第三者による情報の不正利用の事実も当社において確認されておりません。   

 5. 対応状況


被害発覚後、セキュリティ専門会社や弁護士等、外部専門家への相談を実施し、取引先様各社と連携しつつ、本件事案の把握を行うとともに、当社は、復旧対応並びに原因究明と再発防止に向けた取り組みを継続的に行ってまいりました。

当社は、9月3日には警察のサイバー犯罪相談窓口にも被害相談を行ったうえ、近日中に被害届を提出する予定です。

また、個人情報保護委員会へ10月18日に確報を、11月1日に続報、さらに続報を提出する予定です。

本件被害のあった可能性のある方には、当社の取引先様から受託している個人データ(2.(1))のご本人様に関しては当社取引先様から、当社が保有している個人データ(2.(2))のご本人様に関しては当社から、ご連絡をさせていただいております。  

 6. 対策及び再発防止策


使用していたパソコンやシステム、ネットワーク環境の入れ替えを行いました。UTMは多要素認証を導入したうえでアクセス制限を設けました。EDRやクラウドのセキュリティ対策の導入、不正通信対策など、セキュリティ専門業者のアドバイスを受けてセキュリティ強化策を講じております。さらに、個人情報の管理体制の見直しを進めております。  

 7. お問い合わせ先 


  本件に関するお問合せは下記の連絡先までお願いいたします。 

      0120-853-851(受付時間:平日9:00-17:00)

    (2024年12月31日から2025年1月5日を除く。)  

関係者の皆様にご迷惑及びご心配をおかけする事態となりましたこと、改めて深くお詫び申し上げます。

【2024年10月7日リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2024-573】株式会社イトーキ 業務委託先への不正アクセスについて 2024/12/25

 株式会社イトーキエンジニアリングサービス(2024 年 7 月 1 日付で株式会社イトーキに吸収合併)が PC キッティング作業を委託しておりました事業者の再々委託先が不正アクセスの被害を受け、一部個人情報の漏洩の可能性がある旨の報告を受けました。

この度、外部専門機関による本件の調査を実施し、個人情報保護法およびプライバシーマーク運用指針に基づき、個人情報保護委員会及びプライバシーマーク認証団体:一般財団法人日本情報経済社会推進協会に報告いたしましたので、以下の通りお知らせいたします。

関係者の皆様には多大なるご迷惑とご心配をお掛けいたしましたこと、ならびに調査に時間を要しましたことを、深くお詫び申し上げます。当社およびイトーキグループは、今回の事態を厳粛かつ真摯に受け止め、さらなるセキュリティ強化に取り組んでまいります。

1,概要

2024 年 6 月 8 日、弊社からの PC キッティングを委託しておりました事業者の再々委託先において、ランサムウェアによる不正アクセスが発生し、サーバ 2 台・デスクトップ PC1 台およびネットワーク共有されていた領域に保存されていた情報が暗号化されました。PC キッティング作業の委託にあたり当社からは利用する従業員の氏名等を提供しております。外部専門機関による調査の結果、個人情報漏洩の事実、2 次被害の発生等は確認されておりません

2,漏えいのおそれのある対象者

 株式会社イトーキエンジニアリングサービスに 2023 年 6 月~2023 年 8 月の期間に勤務されていた従業員 299 名

※ 連絡先の判明している対象者の皆さまには個別に連絡済みとなります。

3,漏洩のおそれがある個人情報

イトーキエンジニアリングサービスが PC キッティング作業(2023 年 6 月~8 月)のために提供した個人情報(利用者名、管理者アカウント、ユーザーアカウント PW など)

今後、お知らせすべき事実が判明した際には改めて公表させていただきます。

リリース文アーカイブ

【セキュリティ事件簿#2024-571】444株式会社 不正アクセスによる個人情報流出に関するお詫びとお知らせ 2024/12/25

 

この度、弊社が運営する「TechFUL」において、サーバーへの不正アクセスにより、個人情報と重要情報の流出が疑われる事象が判明いたしました。

攻撃を受けたサーバーには、学生、学校、企業を含むTechFULユーザーの個人情報や重要情報が含まれていることが判明しております。

ユーザーおよび関係者の皆様には、多大なるご迷惑とご心配をおかけしますことを深くお詫び申し上げます。

今後、このような事態が再発しないよう、セキュリティ対策を一層強化してまいります。

経緯

  • 2024年12月11日
    • クラウド管理会社よりネットワーク不正活動のアラートメールを受信し、TechFULシステムの調査を開始
  • 2024年12月12日
    • 開発用サーバーへの不正侵入を確認し隔離作業を完了。侵入原因の調査を開始
  • 2024年12月13日
    • 開発用サーバー内のデータベースが破壊されていることを確認。また、機密データを公開しないことを条件に身代金を要求する文面を発見
    • 影響と被害内容の調査を開始
  • 2024年12月18日
    • 個人情報保護委員会と日本情報経済社会推進協会に速報を提出

外部流出した個人情報 / 重要情報

  • 項目
    • ユーザー情報
      • ログインID
      • ハッシュ化済みパスワード
      • 氏名
      • ユーザー表示名
      • 誕生日・所属・学籍番号・現住所・休暇中住所
      • キャリア希望、キャリア情報 (学歴、職歴)
      • スキル情報、自己PR
      • ログイン履歴
      • セッション参加履歴、問題解答履歴
      • 求人応募情報
      • チャット履歴 
      • フォームからのお問い合わせ内容 (問い合わせ元メールアドレスを含む)
    • 学校情報
      • 学校名、学部学科名
      • 作成した問題コンテンツ
    • 企業情報
      • 企業名、HP など会社基本情報
      • 窓口担当者の連絡先メールアドレス
      • 出稿した求人情報
  • 流出対象となるユーザー
    • 2023年8月13日以前に ユーザー登録を行ったTechFULユーザー(データベース件数:45,576アカウント)
    • 2023年8月13日以前に TechFULと契約した学校(データベース件数:475アカウント)
    • 2023年8月13日以前に TechFULと契約した企業(データベース件数:264アカウント)

※ 流出したデータは、2023年8月13日までにTechFULに入力された情報です。それ以降の情報は流出しておりません。

原因

  • 本番データベースのデータを開発用途に利用しており、開発用サーバーのアクセス制御設定に不備があったため、外部から開発用サーバーに対し攻撃者による不正侵入を受けました

現状の対応

  • 不正侵入されたサーバーの隔離が完了しており、他サーバーや他システムへの被害拡大はありません
  • TechFULシステム内の他サーバーを調査し、不正侵入やデータ流出などの不審な形跡がないことを確認しました
  • 同様の不正侵入事故が発生しないよう、ネットワークやサーバーのアクセス設定を再確認しています

パスワード変更のお願い

今回のデータ外部流出により、お客様のパスワードを暗号化した情報(ハッシュ)が流出しています。

パスワードそのものが流出したわけではありませんが、悪意のある第三者が解読を試みる可能性があるため、

対象となる全てのユーザーに対してパスワードの再設定をお願いしております。

以下の手順に従って、速やかにパスワードの再設定をお願いいたします。

  1. TechFULにログイン
  2. 右上のアカウントボタンから「アカウント情報へ」をクリックし、アカウント情報ページを開く
  3. パスワード項目横 「変更はコチラ」リンクをクリックし、パスワードを変更するページを開く
  4. 「現在のパスワード」と「新しいパスワード」、「新しいパスワードの確認」を入力し、「更新する」ボタンをクリックする

対象となるユーザーは、2023年8月13日以前にユーザー登録を行い、2023年8月14日以降パスワードを変更していないユーザーとなります。

対象以外のユーザーはパスワードを変更する必要はありません。

今後の対応

弊社では、今回の事態を受け、以下の再発防止策を講じます。

  • 不備のあるアクセス設定が実施されないよう、インフラ運用体制を見直します
    • インフラ設定のレビュー体制の強化
    • インフラ・セキュリティ監視体制の強化
  • 開発用に使用するデータは、全て実データではなくダミーデータに差し替えます

相談窓口について

流出対象となるユーザー様につきましては、2024年12月25日16時に今回のデータ流出による影響を個別にメールにてお知らせしています。

弊社コーポレートサイト上に「お知らせ・お詫び文(https://techful.jp/info/4237)」を掲示いたしました。

本日より、ユーザー様相談窓口を設置し、WEBフォームでのお問い合わせ受付を開始しております。

リリース文アーカイブ

【セキュリティ事件簿#2024-570】三井住友海上火災保険株式会社 業務委託先における不正アクセス被害に関する調査結果について 2024/12/25

 

MS&ADインシュアランス グループの三井住友海上火災保険株式会社(社長:舩曵 真一郎)は、2024年10月7日に公表いたしました「業務委託先における不正アクセス被害に伴う情報漏えいのおそれについて」に関して、東京損保鑑定株式会社から調査完了の報告※1を受け、当社お客さま情報の漏えいのおそれがあることが判明しましたので、お知らせいたします。

お客さまおよび関係者の皆さまに、大変なご迷惑とご心配をお掛けすることになり、深くお詫び申し上げます。現時点でお客さま情報が不正使用された事実は確認されていません※2が、今後、新たな事実が判明した場合は、あらためてお知らせいたします。

東京損保鑑定社において、調査結果を踏まえた再発防止策が徹底されていることを確認していますが、当社においても、委託先を含めてより一層の管理体制の強化に努めるとともに、不正アクセス等の犯罪行為には厳正に対処してまいります。

※1:不正アクセスに関するご報告 その2(東京損保鑑定社 2024年12月25日ニュースリリース)

※2:東京損保鑑定社が委託する調査会社を通じて、ダークウェブサイトの確認を行っていますが、12月18日時点で、流出した情報の掲載はないとの報告を受けています。

1.漏えいのおそれがあるお客さま情報

(1)対象のお客さま

東京損保鑑定社に損害調査業務等を委託した当社のお客さま(約12万件)

(2)対象の保険種類

火災保険、自動車保険、賠償責任保険など

(3)漏えいのおそれがあるお客さま情報の項目

保険契約者および被保険者の氏名、住所、電話番号、証券番号、(損害賠償事故の場合)事故相手方の氏名、損害査定のために提出された書類※3など

※3:主に損害写真や修理見積など

リリース文アーカイブ

【セキュリティ事件簿#2024-569】株式会社 TCC Japan ご利用者様情報保護に関するご報告とお詫び 2024/12/24

 

平素より弊社サービスをご利用いただき、誠にありがとうございます。

このたび、弊社が利用している制作会社提供のサーバーに対する第三者による不正アクセス事案につきまして、以下の通りご報告申し上げます。

1. 発生日時と概要

発生日:2024年12月4日

状況:第三者による不正アクセスがあり、不正なファイルがサーバーにアップロードされました。

データベース:名前、住所、電話番号、メールアドレスを含む個人情報、さらに一部には銀行口座番号(4件)が記録されているデータベースへのアクセスが可能な状態でした。

備考:クレジットカード番号等、決済に関する情報は保存されておりません。

2. 調査結果

京都府警察と専門機関による調査を実施しましたが、個人情報の漏洩があったかどうかは現時点で不明という結論に至りました。これ以上の調査は困難であることも確認されております。

3. サーバー移行と復旧状況

本事案を受け、速やかに新しいサーバーへ移行を実施し、現在はサービスの復旧が完了しております。今後は、より一層セキュリティの強化を図り、安全な運用を行ってまいります。

4. ご利用者様へのお願い

現時点で不正利用等の事象は確認されておりませんが、念のため、以下の点にご留意くださいますようお願い申し上げます。

不審なメールや電話、郵便物等へのご注意。

万が一、不審な連絡や行為を確認された場合は、下記窓口までご一報ください。

5. 再発防止策

本事案を受け、以下の対策を実施しております。

サーバーおよびシステムのセキュリティ強化および監査の実施

制作会社との連携を強化し、管理体制を再確認

顧客情報の取り扱いに関する社内教育・体制の見直し

このたびは皆様に多大なるご心配とご迷惑をおかけしましたこと、深くお詫び申し上げます。今後は再発防止に全力で努め、皆様の信頼回復に向けて取り組んでまいります。

リリース文アーカイブ

【セキュリティ事件簿#2024-567】株式会社Schoo 個人情報漏えいのお知らせとお詫び  2024/12/24

 

このたび、弊社サービス「Schoo for Business(以下「本サービス」)におきまして、弊社のお客様の個人データが、特定条件下におけるお客様間で閲覧可能な状態にあり、これにより個人データ(主に所属会社名・氏名)が漏えいしていたことが判明いたしました。お客様には大変ご心配をおかけする事態となりましたことを深くお詫び申し上げます。

本事案に係る現時点の調査結果について、以下のとおりご報告申し上げます。

なお、現時点では、本件にかかる業績予想の変更はございません。今後開示すべき事項が発生した場合には速やかにお知らせいたします。

1. 本件の概要

本サービスにて集合学習機能*1をご利用いただく際、2020年3月30日~2024年12月23日の間において、下記いずれかの条件下で、お客様間で個人データが閲覧可能な状態であることが判明いたしました。

● 条件1

本契約前に弊社がご用意した試用アカウント*2を利用して本サービスの集合学習機能をご利用いただいた場合

● 条件2

弊社が提携する一部の販売代理店を経由してご契約いただき、本サービスの集合学習機能をご利用いただいた場合

*1 利用者同士がSchooの授業やオリジナル動画を同時に視聴しながら、コミュニケーションを取ったり学びをアウトプットできる機能

*2 ご契約前にトライアルとしてとしてSchooの各機能をお試しいただくためのアカウント

2.漏えいした個人データ項目と個人データを閲覧できた範囲

● 集合学習機能にて学習部屋*3を作成したお客様

○ 漏えいした個人データ項目

■ 所属会社名、ユーザー名(氏名)、プロフィール画像

○ 個人データを閲覧できた範囲

■ 期間内に試用アカウントにて本サービスを利用したお客様間、もしくは期間内に該当の同一販売代理店にて契約し本サービスを利用されたお客様間

● 集合学習機能にて学習部屋に参加したお客様

○ 漏えいした個人データ項目

■ ユーザー名(氏名)、プロフィール画像

○ 個人データを閲覧できた範囲

■ 期間内に同一の学習部屋に参加したお客様間

*3 集合学習機能を使ってSchooの授業やオリジナル動画を同時に視聴しながら利用者同士でコミュニケーションを取るための部屋。利用者が任意の授業や動画を指定して作成できる

3.対象データに係る本人の数

本事案により漏えいが確認された個人データの総数は980件であり、内訳は以下となります。

● 条件1

試用アカウントで集合学習機能の学習部屋を作成したお客様の個人データに係る人数:190人

試用アカウントで集合学習機能の学習部屋に参加したお客様の個人データに係る人数:690人

● 条件2

販売代理店経由の契約で集合学習機能の学習部屋を作成したお客様の個人データに係る人数:6人

販売代理店経由の契約で集合学習機能の学習部屋に参加したお客様の個人データに係る人数:94人

4.原因

試用アカウントの運用不備により、同一の管理アカウント配下で複数社のお客様の試用アカウントを発行・管理している状況が判明いたしました。

また、一部の販売代理店に対する弊社の運用指示に不備があり、同一の管理アカウント配下で複数社のお客様のIDを発行・管理している状況も判明いたしました。

5.経緯

2024年12月19日、試用アカウントをご利用中のお客様より報告を受け問題が判明。

同日、試用アカウントで作成された集合学習機能の学習部屋を全て削除し、試用アカウントによる集合学習機能の利用を停止。

2024年12月23日、該当する販売代理店経由で契約されたアカウントで作成された集合学習機能の学習部屋を全て削除し、同アカウントによる集合学習機能の利用を停止。

6.二次被害又はそのおそれの有無及びその内容

現時点において二次被害が生じた事実は確認されておりません。

7.再発防止策

このたびの事態を厳粛に受け止め、試用アカウントの運用を見直すと同時に、従業員への教育を徹底いたします。また、併せて販売代理店への指示内容の再確認を行い、必要な是正を実施してまいります。

【セキュリティ事件簿#2024-465】駿台観光&外語ビジネス専門学校 不正アクセスによる情報漏洩の可能性について 2024/12/20

 

日頃より本校の教育活動にご理解・ご協力をいただき、心より感謝申し上げます。

さて、令和6年10月18日 (金) に発生した第三者からの不正アクセスによる情報漏洩の可能性については、法人の情報関連部門による緊急対策部門の主導のもと、個人情報保護委員会ならびに警察に報告を行うともに、外部の専門機関に原因の各種調査・分析を依頼して情報漏洩の有無を確認するとともに、システムや情報の復旧等の対応を行ってまいりました。

その結果、一連の調査から、学校内の情報の一部が使用不能となりその情報には学校内の事務関連の情報の他、一部の学生の氏名などの個人情報が含まれていたことも判明しました。

よって、本学として、専門機関へ各種内部情報がリークサイトやダークウェブ等に掲載されたかどうか継続的な監視依頼を行い、本学情報の掲載や公開の有無について調査を実施いたしましたが、本学の情報の掲載や公開は確認されませんでした。

よって、個人情報保護委員会へネットワークやパソコン環境の調査、分析、ならびに継続的な監視の結果、情報漏洩の事実が確認されなかったこと、また再発防止策を講じたとして、1 2月 1 6日付で確報を提出いたしましたことをご報告申し上げます。

本学では引き続き、外部の専門機関の指導を受け、ネットワーク環境を再構築、不正アクセス防止の強化、監視体制の更なる強化を図るなど、より高度な情報セキュリティ対策を行うとともに、併せて、教職員への情報セキュリティに関する教育と意識向上に努めてまいります。

リリース文アーカイブ

【2024年11月1日リリース分】

リリース文アーカイブ

【2024年10月18日リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2024-564】共栄フード株式会社 弊社システムへの不正アクセスの発生について 2024/12/19

 

2024年11月25日付にて公表した弊社システムの障害につき、外部専門家によるフォレンジック調査を行った結果、悪意のある攻撃者による不正アクセスを受けたことが判明するとともに、弊社データーサーバーに保管されていたお客様・お取引先様の情報の一部が漏洩した可能性あることが判明しました。

今回の件で皆様に多大なるご迷惑とご心配をおかけすることとなり深くお詫び申し上げます。

本件の概要及び原因、再発防止に向けた取組について、下記の通りご報告させて頂きます。

1.概要及び原因

2024年11月21日深夜より22日午前にかけて弊社システムに対して不正アクセスを受け、サーバー内の一部電子ファイルが暗号化され、同時に一部の情報が外部に漏洩した可能性を認識するに至りました。外部専門家による調査結果によれば、VPNを経由して不正アクセスが行われたものと推定されています。

2.漏洩可能性のある情報と二次被害の可能性

・漏洩可能性のある情報

代表者様の氏名(個人情報に該当)、事務所の住所と電話番号、業務に 使用されるメールアドレス、弊社からのお支払い先として登録頂いた銀行口座の 情報、等

・ 二次被害の可能性

二次被害の恐れの有無は、現在においても鋭意調査中であり、調査の結果を 踏まえまして、改めて本ホームページにおいて公表いたします。

尚、悪意ある攻撃者が、漏洩したおそれのある情報を悪用し、フィッシングメールや スパムメール等の迷惑メールを送付する可能性がないとはいえません。 万が一不審なメールなどを受け取られた場合には、開封せず削除いただくようお願いいたします。

3.再発防止策

本件における不正アクセスがVPNから行われたものであると推定されることも踏まえ、弊社におけるVPNの使用については、セキュリティの一層の強化を図り、不正アクセス防御を高めて参ります。 また、社内システムについても、攻撃検知および即時対処が可能となるセキュリティ対策システム(EDR)を導入し、常時監視および即応体制を整備いたします。 さらに、社員に対して個人情報を含む情報セキュリティに関する教育とルール遵守に関する研修を行い、再発防止の徹底を図ります。

なお、セキュリティの強化が完了するまでの間は、外部ネットワークとの接続を制限しつつ業務にあたることといたします。 外部ネットワークとの接続を制限する結果として、一部のお客様・お取引先様とのご連絡に支障が生ずる可能性もありますが、全力で対応させていただきますので、皆様のご理解とご協力を何卒、宜しくお願い申しあげます。

この度の不正アクセスにより、お客様・お取引先様の情報が一部漏洩した可能性が生じたことを深くお詫び申し上げます。再発防止に向け、全社員一丸となり情報セキュリティ体制の強化徹底を図り、信頼の回復に努めてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2024-563】赤穂市教育委員会におけるコンピュータウイルス感染について 2024/12/20

 

赤穂市教育委員会のコンピュータサーバが、コンピュータウイルス(ランサムウェア)の侵入により被害を受けましたのでお知らせします。

1 事案の概要

令和6年12月18日(水)8時30分にコンピュータシステムの管理委託先業者からの連絡により、コンピュータサーバに異常が発生していることが判明しました。

被害内容は、ランサムウェアによりサーバ内に保存されているデータの一部が暗号化され、使用できなくなっています。

本サーバには、市内小中学校で利用されている校務システムのデータが保存されていることから、学校運営の一部に支障が生じています。

2 対応

コンピュータシステムを速やかにネットワークから遮断しました。また各学校園所にメールの送受信等の中止を指示しました。

現在、原因の究明とともに、システムの早急な復旧に努めています。

3 個人情報

サーバには小中学校の児童生徒の個人情報が保存されていましたが、外部に個人情報が流出した痕跡は現在のところ確認されていません。

4 影響

・学校園所のメールの送受信、インターネットの利用が一時できませんでした。(復旧済)

・児童生徒のタブレット端末による学習が一時できませんでした。(復旧済)

・学校の校務系システムの利用ができませんでした。(一部復旧済)

 5 その他

・国へのインシデント報告書を提出しました。

リリース文アーカイブ

【セキュリティ事件簿#2024-562】ティーエムジーインターナショナル株式会社 不正アクセスによるシステム侵害発生のお詫びとお知らせ 2024/12/19

 

平素はミートガイ本店オンラインストアをご利用いただき誠にありがとうございます。 このたび、弊社が運営するミートガイ本店オンラインストアにおいて第三者による不正アクセスでのシステム侵害が判明いたしました。お客様をはじめ、関係者の皆様には多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

個人情報の一部流出が懸念されたため、ミートガイ本店オンラインストアを停止し、ネットワーク等の稼働を部分的に見合わせており、事実実態を正確に把握するため外部専門機関に依頼し調査を行っています。

なお、現時点では流出についての詳細は判明しておらず、判明次第お客様への詳細な対応方針並びに再発防止策についてご案内させていただく予定でございますが、ミートガイ本店オンラインストアにて、クレジットカードによるお支払いをされたお客様におかれましては、身に覚えのない利用履歴がないかご確認をお願いいたします。お心当たりのない不審な利用がございましたらカード発行会社までご連絡をお願いいたします。

リリース文アーカイブ

【セキュリティ事件簿#2024-561】日清紡ホールディングス株式会社 不正アクセスによる個人情報漏えいのおそれについて 2024/12/20

 

このたび、当社の社内ネットワークが第三者による不正アクセスを受け、当社役職員等の個人情報が漏えいしたおそれがありますので、以下のとおりお知らせします。

関係者の皆さまにご心配をおかけすることとなり、深くお詫び申し上げます。

1.概要

第三者が当社の社内ネットワークへの不正アクセスを行い、これにより当社役職員等の個人情報の漏えいのおそれがあることが2024年12月6日に確認されました。

2.漏えいのおそれのある個人情報

今回の不正アクセスにより漏えいのおそれのある個人情報は、当社及び当社グループ会社の役職員(退職者を含みます。)の氏名、メールアドレス、社内ID及び所属です。なお、当社及び当社グループ会社の顧客の個人情報は、漏えいのおそれのある個人情報には含まれていません。

3.原因

何らかの方法で認証情報を窃取した第三者が当社の社内ネットワークへ不正アクセスを行い、その結果、上記個人情報が漏洩したおそれがあるものと思われます。

4.二次被害のおそれ等

現時点において、上記個人情報の漏えいにより生じた二次被害は確認されていません。ただし、漏えいしたメールアドレス宛に標的型攻撃メールが送信される可能性があります。

5.その他

不正アクセスのあったサーバーへのアクセス制限を強化しました。また、不正アクセスのあったサーバーのクリーンインストールを実施する予定です。

リリース文アーカイブ

【セキュリティ事件簿#2024-560】株式会社静岡制御 ランサムウェア攻撃に関するお知らせとお詫び 2024/12/18

 

この度弊社は、弊社サーバー等に対して第三者による不正アクセスを受け、ランサムウェア攻撃による被害を受けましたので、お知らせいたします。

本件につきましては、既に外部専門家の助言のもと被害状況、原因等調査への着手および警察への被害申告・相談を行っております。

御取引先様をはじめ、多くの関係者の皆様にご迷惑とご心配をおかけしておりますことを深くお詫び申し上げます。

概要および原因

攻撃者は当社サーバーへ不正アクセス後、ランサムウェアを実行し、データ暗号化を行ったものと考えられます。現在確認できている被害はサーバー内データの暗号化となります。

今後、ネットワーク機器のログ解析・フォレンジック調査等、外部専門家の助言のもと暗号化の対象となったデータの外部流出の可能性含め被害状況の詳細把握を目的とした調査を進めてまいります。

被害を受けた可能性のある情報等

・個人情報(従業員の住所・人事データ)

・取引先情報(会社名・ご担当者様 部署・氏名・電話番号)

・設計/製作データ

発覚の経緯およびこれまでの対応状況

2024年12月17日           

弊社のサーバー内データへのアクセス障害を確認し、ランサムウェア攻撃を受けたことを認識しました。弊社は直ちに関係する端末をネットワークから切断するとともに、システムの運用・保守を委託しているベンダーと連携し被害状況の調査およびシステムの復旧に着手しました。

2024年12月17日           

静岡県警サイバー犯罪相談窓口へ被害申告

2024年12月18日           

ネットワーク機器ログ解析・フォレンジック調査を専門会社へ依頼

その他

現在初動対応中となりますが、調査結果等の進捗により継続した状況報告および再発防止策についてお知らせいたします。

リリース文アーカイブ

【セキュリティ事件簿#2024-559】日新火災海上保険株式会社 当社業務委託先におけるランサムウェア被害に伴う情報漏えい等の可能性について  2024/12/17

 

当社が損害査定業務等の一部業務を委託している東京損保鑑定株式会社(以下「東京損保鑑定」)のサーバにおいてランサムウェア被害が発生し、当社のお客さまや事故のお相手様の情報等の漏えい等の可能性があること(以下「本事態」)が東京損保鑑定からの報告により判明いたしました。

お客さまおよび関係者の皆様に大変なご心配、ご迷惑をおかけすることとなり深くお詫び申し上げます。

当社といたしましては、本事態を招いた事実を重く受け止め、当該委託業務におけるお客さま情報等の管理・取扱方法を改めて検証することで、再発防止に努めて参ります。

【ご参考】東京損保鑑定のニュースリリース

(10 月 7 日)不正アクセスに関するご報告(https://www.to-son.co.jp/news/25858)

1.経緯と発生原因

(1)経緯

本事態は、2024 年 10 月下旬に東京損保鑑定から当社に対し、情報漏えい等の可能性があることの連絡があり、その後の東京損保鑑定による調査結果が 2024 年 12 月 10 日に報告されたことにより発覚いたしました。

東京損保鑑定は、2024 年 8 月 29 日にサーバ内にあるファイルを見ることができなくなり、外部の専門家による調査を行った結果、ランサムウェア被害によりサーバの一部で保管しているファイルが暗号化され、情報漏えい等の可能性があることを確認いたしました。

これまでの東京損保鑑定における被害についての調査では、お客さまのデータが漏えい等した証跡等は確認されておりません。また、本件にかかわる個人情報等の不正利用の事実も確認されておりません。今後新たな事実が確認された場合は改めてご報告いたします。

なお、当社においては 2019 年 12 月以降、東京損保鑑定に損害査定業務を委託した実績はありません。

(2)発生原因

東京損保鑑定において、被害判明後、外部専門家の協力のもと調査を進めてきましたが、本日時点において、直接の発生原因は明らかとなっておりません。

2.漏えい等の可能性のある情報等(本日時点)

・699 件(個人情報 406 件、法人情報 293 件)

・情報漏えい等の可能性があるお客さま情報等は以下の通りであり、センシティブ情報および金融機関口座情報やクレジットカード番号等の情報は含まれておりません。

【含まれるお客さま情報等】

契約者の氏名、被保険者の氏名・住所・電話番号、証券番号、保険事故のお相手様(※)の氏名、その他当社が東京損保鑑定へ損害査定業務の委託時に提供する情報等

(※)保険事故のお相手様とは、賠償責任保険において被保険者に損害賠償請求を行われた方をいいます。

3.今後の対応

当社では、情報漏えい等の可能性がある当社のお客さまや事故のお相手様の情報等(※)について特定を進めており、特定できた方につきましては、速やかにご連絡いたします。なお、現時点で情報の不正利用は確認されておりません。

 (※)2007 年~2019 年に当社が東京損保鑑定へ損害査定業務を委託した事案が対象となります。

リリース文アーカイブ

【セキュリティ事件簿#2024-558】原田産業株式会社 個人情報流出の可能性に関するお詫びとご報告 2024/12/18

 

平素より弊社通販サイト〈ビールの縁側〉をご利用いただき、誠にありがとうございます。

この度、弊社が運営する通販サイトでメール配信のために使用しているサーバーが不正アクセスを受け、一部のお客様の個人情報が流出した可能性があることが判明いたしました。お客様には多大なるご迷惑とご心配をおかけしましたことを深くお詫び申し上げます。

なお、現在はシステム設定変更により、不正アクセスを遮断しています。

現在、漏洩の可能性がある個人情報は以下の通りです。

・2024年10月8日以降のご購入者様の住所、氏名、電話番号、商品購入情報

・2024年10月8日以降出荷のお届先様の住所、氏名、電話番号、商品購入情報

なお、クレジットカード番号情報の流出の可能性はございません。

詳細が判明次第随時ご報告させていただきます。

また、本漏洩により、不審なメールが弊社公式メールアドレス(info@beer-engawa.jp)から配信されていることが確認されています。

お客様へのお願い:

・不審なメールを受け取った場合は、リンクをクリックしたり、添付ファイルを開かないでください。

・弊社からの正規のメールかどうか不明な場合は、下記のお問い合わせ先までお問い合わせください。

・万が一、不審なメールに返信してしまった場合や個人情報を提供してしまった場合は、速やかに下記のお問い合わせ先までご連絡ください。

不審なメールの特徴:

・早急な対応を求める内容。

・外国語の文面となっている。

現在、詳細の調査を進めており、詳細が判明次第、改めてご報告いたします。

弊社では、直ちにセキュリティ対策を強化し、再発防止に真摯に努めております。また、今回の件に関してご不明点やご質問がございましたら、下記の連絡先までお問い合わせください。

リリース文(アーカイブ)

【セキュリティ事件簿#2024-490】株式会社カナモト 当社ネットワークへの不正アクセスによるシステム障害について 2024/12/18

 

当社は2024年11月6日に情報システムの一部に異常が発生したことを検知し、外部からのサイバー攻撃による不正アクセスにより システム障害が生じていることをお知らせいたしました。この度、外部専門機関による情報漏洩の有無等の調査が完了いたしましたので 当該調査結果及び再発防止に向けた取り組みについてご報告いたします。

1.調査結果について

外部専門機関による詳細な調査の結果、社内データが外部に持ち出された具体的な痕跡並びに情報流出の事実は確認されませんでした。

また、当社の内部情報が外部において不正に公開されている事実や二次被害についても現時点において確認されておりません。

2.再発防止に向けたセキュリティ強化策

本件を受け、当社は従来のセキュリティ対策に加え、次の再発防止策を実施および予定しております。

  • 認証システムの見直しによる強化
  • ネットワークセキュリティの再構築と監視体制の強化
  • セキュリティ意識の向上に向けた従業員教育の再徹底

なお、現時点において当社のシステムは復旧しており、正常に業務を行っております。

関係者の皆様には、ご心配およびご迷惑をおかけいたしましたことを深くお詫び申し上げます。

リリース文アーカイブ

【2024年11月8日リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2024-557】東亜大学 本学データサーバへの不正アクセスによる個人情報の流出の可能性に関するお知らせとお詫び 2024/12/18

 

このたび,本学の事務局内データサーバが不正アクセスを受けたことが確認されました。当該サーバに保存されていた個人情報が漏洩した可能性があり,現在確認と対策を行っております。

このような事態が発生し,学生とそのご家族の皆様,教職員および関係者の皆様には多大なご心配とご迷惑をおかけすることになり,深くお詫び申し上げます。今回の事態を重く受け止め,本学では個人情報の保護および情報セキュリティ対策に向けて適切な体制を整えるようより一層努めて参ります。

1.本事案の経緯

令和6年12月11日(水)に本学のドメインでWeb検索を行うとまったく無関係の外部サイトへのリンクが表示されると通報を受けました。すぐに調査を開始し,12月7日(土)にデータサーバが不正アクセスを受けていたことが確認されました。

2.データサーバに格納されていた個人情報

在学生・卒業生の氏名,住所,電話番号,学内ポータルサイトへのログイン用IDとパスワード,教職員のIDとパスワード等を含めた約8000名分。

3.現在までの対応

当該サーバをネットワークから切り離し,内部調査を実施するとともに,学生と教職員に事態を周知し,学内システム利用時のパスワードを変更するよう呼びかけています。

また,下関警察署に通報して被害状況の捜査を開始いただくとともに,個人情報保護委員会に報告しております。加えて,専門業者に依頼して当該サーバからの情報漏洩とその不正利用の可能性を調査しております。

4.二次被害の可能性

現在のところ個人情報の漏洩および第三者による不正利用等の被害は確認できておりません。引き続き調査を行い,被害の拡大防止に努めて参ります。

リリース文アーカイブ

【セキュリティ事件簿#2024-556】株式会社九州鉄鋼センター ランサムウェア被害の発生について 2024/12/13

 

2024年12月9日(月)朝、当社内の複数サーバーに保存しているファイルが暗号化されアクセスできない状態となっていることが判明しました。

サイバー攻撃の可能性があると判断し、ネットワークの遮断、被害の可能性のあるサーバーの隔離、外部専門家による調査を実施しました。その結果、ランサムウェアの感染が確認され、影響範囲や被害状況などの調査に取り組んでおります。

当社は現在、安全を確保した上でデータの復旧を継続しつつ、代替手段も使いながら業務を行っております。

お取引先様、関係先の皆様へ多大なるご心配とご迷惑をお掛けすることとなり、深くお詫び申し上げます。

引き続き調査を継続し、お知らせすべき事案が明らかになりました際には、速やかに開示いたします。

リリース文アーカイブ