【セキュリティ事件簿#2024-587】広島県 「国際平和拠点ひろしま」ウェブサイトの不正アクセスについて 2025/1/15


令和6年(2024年)12月30日、ウェブサイト「国際平和拠点ひろしま」(以下「ウェブサイト」と表記)が不正アクセスを受け、一部のページが改ざんされ、当該ウェブサイトのサーバーに保存していたデータや個人情報などが漏洩した可能性が高いことが発覚したため、現在ウェブサイトを停止しています。発覚後速やかに広島県警察本部に相談し、現在原因等について捜査中です。
漏洩した可能性が高い個人情報などについて、現在の調査結果を報告させていただきます。

1.対象者


●ウェブサイト「国際平和拠点ひろしま」に会員登録された方
●経済人会議などのイベントに、当該ウェブサイトを通じて申し込みされた方
●「へいわ創造プラットフォームひろしま」の登録団体の皆様

2.対象者に起こっている事案


名前、年齢、居住都道府県、メールアドレス、電話番号、会員限定ページ閲覧のためのパスワード(※)などの情報が漏洩した可能性があります。(詳細は、FAQ(よくあるご質問)をご参照ください。)

※パスワードについて(1月15日追加)
●ウェブサイト「国際平和拠点ひろしま」の会員の皆様のパスワードは、登録完了時に自動的に暗号化され、設定したパスワードがわからないように変換されていることが判明しました。ただし、技術的な復元の可能性などについては、引き続き調査中です。 


●「へいわ創造プラットフォームひろしま」登録団体のパスワードは、暗号化されていないことが判明しました。「へいわ創造プラットフォームひろしま」に登録したパスワードを他のサービスでも利用されている場合は、速やかに変更をお願いいたします。

3.引き続きのお願いについて



●不審メールへの注意
不審なメールを受信された場合は、添付ファイルの開封やメール本文中のURLのクリックを行わず、メールごと削除してください。


●パスワードの変更
当ウェブサイト上で次の登録をされている方で、同じパスワードを他サービスで使用している場合は、速やかに変更いただくようお願いします。
・ウェブサイト「国際平和拠点ひろしま」に会員登録された方
・(企業・団体様のみ)「へいわ創造プラットフォーム」に登録されている方


【2024年12月30日リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2024-590】浦添市 市内小学校にて発生した情報漏えいの恐れがある事案について 2025/1/8

 

令和6年11月27日に本市ホームページに掲載いたしました市内小学校のパーソナルコンピューター(PC)が不正アクセスを受け、個人情報が流出したおそれがある事案につきまして、外部調査機関による被害状況および影響範囲の調査が終了したため、その結果についてご報告申し上げます。

なお、現時点において、本事案に関わる被害は確認されておりませんが、皆さまにご迷惑とご心配をおかけしましたことにつきまして深くお詫び申しあげます。

1.経緯

本市小学校教諭が、校務用パソコンにてインターネットを閲覧中に偽のセキュリティ警告が表示され、遠隔操作ツールをインストールされた。当該PCでは、下記の情報が閲覧可能な状況でした。

・当該PCに接続されていたUSBメモリ及び校内ファイルサーバに保存されていた個人情報

 当該小学校の令和4年度~令和6年度全学年の児童名簿(児童氏名、生年月日、性別、ふりがな、郵便番号、住所、保護者氏名とふりがな、電話番号、緊急の番号)対象児童 約700名分

2.調査結果

・当該PCおよびUSBメモリにマルウェア検知されたファイルはない。

・遠隔操作中にローカルファイルおよびネットワーク上の他端末にアクセスした履歴、

  情報の窃取が可能なプログラムが実行された痕跡はない。

・調査対象PCが不審な通信を行っていた痕跡はない。

この調査結果を踏まえ、対象機器の情報が閲覧または窃取された痕跡は無く、遠隔操作された端末よりファイルサ ーバへのアクセスはないことから、情報流出は発生しなかったと判断いたしました。

3.再発防止

 全ての職員に対し、今回の事案の内容を周知し、ネット上で不審なアクセスを受けた場合の注意点と対処方法について周知徹底を図ります。今後もいっそう情報管理に万全を尽くすとともに、情報セキュリティ教育の更なる充実を図り、同様の事案の再発防止に努めて参ります。

リリース文アーカイブ

【2024年11月27日リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2024-555】株式会社西武・プリンスホテルズワールドワイド 海外子会社が使用するネットワークシステムへの不正アクセスについて 2025/1/7 

 

2024 年 12 月 16 日にお知らせいたしましたとおり、当社の海外子会社「A.B. Hotels (The Arch London) Limited」が英国で運営するホテル「The Prince Akatoki London」において、使用しているネットワークシステムに不正アクセスがあったことが確認されました。同システムは不正アクセスを検知すると同時にシャットダウンすることで、外部からのアクセスを遮断しておりましたが、現在は安全が確認されたためすべて復旧しております。不正アクセスの発覚後、外部の専門機関の協力のもと、情報漏洩の有無等の影響範囲について確認を行っておりましたが、調査の結果、情報が漏洩した事実は確認されませんでした。

お客さまをはじめ関係の皆さまには、多大なるご心配をおかけいたしましたことを深くお詫び申しあげます。

本件については、すでに現地子会社より英国データ保護機関(ICO)へ報告しております。

詳細は以下のとおりです。

1.発生場所

The Prince Akatoki London

 ※所在地: 50 Great Cumberland Place, Marble Arch, London W1H 7FD

2.発生時間

日本時間 2024 年 12 月 10 日 11:15P.M.頃(現地時間 12 月 10 日 2:15P.M.頃)

3.発生事象

同ホテルが使用しているネットワークシステムが不正にアクセスを受けました。なお、システムは不正アクセスを感知したと同時に自動的にシャットダウンされ、外部からのアクセスを遮断しておりましたが、現在は安全が確認されたためすべて復旧しております。

4.対 応

情報漏洩の被害等が発生していないかも含めて専門機関による調査を行いましたが、情報が漏洩した事実は確認されませんでした。

5.再発防止

既存のシステム管理(多要素認証(MFA)を含む)の見直しに加え、情報システム全体にわたって XDR(サイバー攻撃を受けた際、攻撃の痕跡を検知、可視化することで、インシデントの調査、原因特定、対処を行う機能)を強化しました。

【2024年12月16日リリース分】

【セキュリティ事件簿#2024-451】カシオ計算機株式会社 ランサムウェア攻撃による情報漏えい等調査結果について 2025/1/7

 

カシオ計算機株式会社(以下「当社」といいます)が2024年10月11日に公表いたしました通り、当社のサーバーがランサムウェア攻撃を受けた不正アクセス事案につきまして、お客様及び関係者の皆様には多大なるご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。

当社は、外部のセキュリティ専門家の支援を受けながら、本件の不正アクセスの原因特定、被害状況の確認等のフォレンジック調査を行って参りました。この度、当該調査が現在可能な限りで完了し、改めまして、個人情報を含む当社の内部資料に関するデータの一部が外部に流出したことを追加でご報告申し上げます。詳細は以下の通りとなります。

なお、本件に関する従前の経緯については、2024年10月8日付けの「当社ネットワークへの不正アクセスによるシステム障害について」及び同月11日付けの「当社におけるランサムウェア被害に伴うサービスの一部停止と情報漏えいに関するお知らせ」をご参照ください。また、新たに公表すべき事実が判明した場合は、速やかに当社ホームページにてお知らせいたします。

1. 調査結果

2024年10月5日、当社のサーバーが海外から不正アクセスを受け、ランサムウェア攻撃によりシステムが使用不能にされました。調査の結果、この原因としまして、昨今のサイバー攻撃の増加を受け、当社はシステム・セキュリティの強化を推進して参りましたが、フィッシングメール対策及び海外拠点を含むグローバルでのネットワークセキュリティ体制に一部不備があったため、海外からの巧妙なランサムウェア攻撃に対処できなかったことにあります。

ランサムウェア攻撃に伴い個人情報を含む社内資料のデータの一部が窃取され、データ流出を確認しました。当該流出データを調査したところ、下記「2.漏えいが確認された個人情報」に記載した個人情報が含まれていることを確認しております。

上記の他、顧客データベースやお客様の個人情報を扱うシステムからデータが窃取された痕跡は確認されませんでした。

2. 漏えいが確認された個人情報

調査の結果、ランサムウェア攻撃を受けたサーバーを中心に、当社が社内業務用に保管していた社内文書等のデータの一部が流出していることが確認されました。

流出した社内文書には当社従業員に関する個人情報が含まれ、また、一部のお取引先様やお客様に関する情報も含まれていたことが確認されております。

調査の結果を踏まえ、対象のお取引先様及びお客様の特定を進めており、特定次第、個別にご連絡をさせて頂きます。当社は、個人の大切なプライバシーを保護するために、必要な措置を積極的に講じてまいります。

なお、漏えいが確認された個人情報の中にクレジットカード情報は含まれておりません。

流出が確認された個人情報

当社の従業員(派遣社員、契約社員等を含みます)に関する情報:6,456人

  • 国内の従業員に関する氏名、社員番号、メールアドレス、所属、人事情報(5,509人)
  • 一部の従業員については上記に加えて、性別、生年月日、身分証明書記載情報(10名)及び家族の氏名、住所、電話番号等(97人)が含まれます。
  • 国内外グループ会社の一部の現地従業員に関する氏名、メールアドレス、本社システムアカウント情報(881人)
  • 過去に所属していた一部の海外グループ会社現地従業員に関する氏名、納税者番号、人事情報(66人)

当社のお取引先様に関する個人情報:1,931人

  • 当社及び当社のグループ会社(海外を含む)のお取引先様の窓口担当者又は代表者の氏名、メールアドレス、電話番号、所属会社名、会社住所等(1,922人)
  • うち2人については上記以外に、身分証明書記載情報が含まれます。
  • 過去に当社の採用面接を受けた方の氏名、メールアドレス、電話番号、住所、経歴情報(9人)

お客様に関する個人情報:91人

  • 国内で配送設置を伴う一部の製品を購入されたお客様の配送先住所、氏名、電話番号、購入日、商品名等

流出が確認されたその他の情報

  • 一部のお取引先様との請求書、契約書、売上等に関するデータ
  • 会議資料、内部検討資料等に関するデータ
    ※インサイダーにかかわる情報の流出は確認されておりません。
  • 社内のシステムに関するデータ

※これまでお知らせいたしました通り、当社のアプリやサービスに利用されるCASIO ID及びClassPad.netサービスのシステムは今回の不正アクセスを受けたサーバーとは別のシステムで稼働しており、本件不正アクセスの影響を受けておりません。

※2024年12月3日、個人情報保護委員会へ確報を提出しております。また、海外のデータ保護監督当局に対しても、適用される法令に基づき適時に必要な報告を実施しております。

※当社は、捜査機関、外部の弁護士及びセキュリティの専門家にも相談し、不正アクセスを行ったランサムウェアグループからの不当な要求には一切応じていません。

3. 再発防止策

セキュリティの専門家の支援、監修のもと、海外拠点を含むグループ全体のITセキュリティの強化を継続的に実施してまいります。

情報管理体制の見直しを行い、ルール徹底のために社内教育を強化することにより再発防止に努めてまいります。

4. サービスの再開

現時点で、一部の個別サービスを除き、システム障害により稼働停止していた当社のサービスは、安全性を確認の上、再開いたしました。ご利用者の皆様には、長らくの間ご不便をおかけし申し訳ございませんでした。

5. 二次被害防止のためのお願い

現在までに、当社従業員から、いくつかの本件不正アクセスとの関連性をうかがわせる迷惑メールの二次被害が確認されたとの報告を受けております。なお、当該迷惑メールは当社従業員に送付されたものであり、現時点で、お取引先様やお客様に対する二次被害等のご連絡は受けておりません。

関係者のプライバシーと安全を守り、二次被害を防止するため、SNS等を通じた情報等の拡散はお控えくださいますよう、皆様にご協力をお願い申し上げます。

迷惑メールの送付や関連したフェイク情報の発信、漏えい情報の対象となった方々や当社及び当社関係会社従業員等への誹謗中傷その他の迷惑行為が発生した場合は、当社は警察と連携して厳正に対応してまいります。

当社は、上記の再発防止策に真摯に取り組み、お客様、お取引先様等関係者の皆様に信頼いただける商品とサービスをご提供するとともに、当社の従業員関係者にも安心してともに働ける企業となれるよう、日々改善を実践してまいります。

ご迷惑をおかけすることになった関係者の皆様には、改めまして深くお詫び申し上げます。

リリース文アーカイブ

【2024年10月11日リリース分】

リリース文アーカイブ

【2024年10月8日リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-002】中沢乳業株式会社 ランサムウエア攻撃に関するお知らせとお詫び 2025/1/6

 

この度弊社は、弊社サーバー等に対して第三者による不正アクセスを受け、ランサムウエア攻撃による被害がありましたことをお知らせいたします。

本件につきましては、既に外部専門家の助言のもと、復旧を最優先に対応しております。

また、事態に鑑み警察などの関係機関への相談を行い連携するとともに、個人データが影響範囲に含まれる可能性が否定できない為、個人情報保護委員会への報告も行ってまいります。

お取引先様をはじめ、多くの関係者の皆様にご迷惑とご心配をおかけしておりますことを深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-001】株式会社モダリス 当社子会社における資金流出被害の発生と特損計上に関するお知らせ 2025/1/6

 

株式会社モダリス(本社:東京、代表取締役 CEO: 森田晴彦、以下モダリス)は、当社子会社において、取引先を装った悪意ある第三者からの虚偽の支払い指示に応じて資金を流出させる詐欺被害が発生し、90 千米ドルの損失が生じる事案が発生いたしましたのでお知らせします。

株主の皆さまを始め多くの皆さまにご迷惑とご心配をおかけすることとなりましたこと、深くお詫び申し上げます。

1.被害の概要

2023 年の初頭に、取引先(以下、「A 社」という)に依頼し、8 月後半に実際に納品のあった仕事に対し、11 月後半に A 社の名を騙った人物(以下、かかるメール送信者を「犯人」という)からメールで支払依頼があり、この請求に応じて虚偽の犯人銀行口座に当社が代金を支払うという被害が発生しました。

2.被害発生の背景

A 社は米国に拠点を有する製造委託先で、当社と A 社は、事件発生以前より複数回の取引がありました。A社は納期や、成果物の品質も一定の水準を満たしており、また価格やオーダーの追加、変更などを含み、様々な当社の要請に対して柔軟に応じており、仕様の変更や、取引条件の変更についてのやり取りも少なくありませんでした。

こうしたやりとりの中、A 社の取引担当者の正式なメールアカウントが何らかの方法で乗っ取られ、当社とA 社で実際に取引を行った受委託事案に関する請求書が、先方のメールサーバーから犯人によって送信されて、当社側の担当者が受信をいたしました。その指示に従い、当社の担当者から依頼を受けた経理部門が指定先の口座に送金を行いました。

3.その後の経緯

その後、先方 A 社の経理部門から同一事案について重ねて請求が行われたことから、当社が送金の照合をしたことによって、送金先が虚偽の銀行口座(犯人口座)であったことが判明いたしました。当社は直ちに地元当局に連絡を行うと共に、当社の送金元銀行および犯人口座のある銀行に連絡を行い、犯人口座の凍結をすることに成功をしました。またその時点で送金額の相当額が、当該口座から出金されずに維持されていることを、当社代理人を通じて確認できました。

数ヶ月にわたる送金元の当社口座のある銀行、および犯人口座のある銀行とのやりとりおよび手続きの後に、当社に対して銀行側が回収できた額の返金がありました。被害額の負担についての取り扱いを A 社との協議を経て、一定の割合で双方が被害額を負担することで合意をいたしました。また、これと平行して当社は保険会社に対して電子的詐欺行為の保険請求を行い、一定額の補償が認められました。結果的に当社の最終的な損失として、90 千米ドル(約 14 百万円)が確定するにいたりました。

4.現時点で判明している事実

本件については被害が判明した時点より捜査機関が捜査を行っていますが、犯人につながる有力な情報は得られていません。また、当社代理人を通じて、銀行側に犯人および不正に関わる情報の取得を試みましたが、回収額以上の情報は銀行側の守秘義務を理由に得られていません。

犯人からのメールが、適格なタイミングかつ適格な内容を装って送信されていることから、犯人は A 社担当者のアカウントを乗っ取った後に、ある程度の期間当社と取引先のやり取りを観察し、商業条件だけでなく、個人的な関係性や支払時期も理解した上で絶好のタイミングを狙って当該取引先の名を騙ったメールを送付してきたと思われ、ハッキングの手技に加えて極めて巧妙な手口の詐欺であったと推測されます。

5.個人情報漏洩の可能性

今回当社側では、当社が保有する顧客に関する情報は漏洩していないと判明しております。また、現時点までの調査では漏洩された個人情報や漏洩を疑わせる事実は確認されていません。

6.再発防止策

今回の事案は A 社側担当者のメールアカウントが乗っ取られたことに端を発していますが、当社側でもメールなどの通信ツールアカウント等のパスワード保護、二段階認証の徹底をすると同時に、取引相手側にもこういったことが起こりうる可能性に備えて、送金の際には複数の通信方法による確認、社内の送金プロセスの見直しなどを行って参ります。また当社が口座を保有する銀行とは、こうした電子的詐欺行為への対策を継続的に協議しており、常に最新の情報にキャッチアップすると同時に、対応をアップデートしてまいります。また本件以外のケースにおいては被害には至っていないものの、当社をターゲットとした詐欺行為と思われるアプローチは頻繁に受けており、こうしたリスクに備えた社内体制の整備を徹底してまいります。

7.業績への影響

最終的に当社側には 90 千米ドル(約 14 百万円)の特別損失が生じ、2024 年 12 月期に反映される見通しです。今回の詐欺被害において、大半の送金額の回収に成功したために、最終的な当社損失額は限定的ではありましたが、投資家の皆様からお預かりした資金に損害が少なからず発生したことには深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2024-589】シャトレーゼホテル長野における 「Booking.com」管理システムへの不正アクセスによる個人情報漏洩と フィッシングサイトに誘導するメッセージの配信についてのお詫びとお知らせ 2024/12/31

 

このたび、シャトレーゼホテル長野において利用しているBooking.com社の宿泊予約情報管理システム(以下、管理システム)に対して、悪意のある第三者による不正アクセスが発生し、同社システムを経由して当ホテルを予約された一部のお客様にフィッシングサイトに誘導するメッセージが配信されたことが確認されました。また、この不正アクセスにより、同社システムに登録されているお客様の個人情報が閲覧できる状態であった可能性があることが確認されました。

■ 経緯及び概要

日本時間2024年12月27日夜、お客様よりメッセージ「予約しているBooking.comから、不審なメッセージが届いているので確認してほしい」というメールとお電話がありました。

その後、当社情報責任者において 「Booking.com社」のシステムを確認したところ、同日23:50前後に「Booking.com経由」の一部のご予約者宛てに、当ホテルを装ったフィッシング詐欺サイトへの誘導と思われるメッセージが配信されていることを確認いたしました。

閲覧された可能性があるお客様の個人情報は以下の通りです。

氏名

住所

電話番号

国籍

宿泊日

メールアドレス

■お客さまへのお願い

・12月30日現在、「Booking.com経由」以外でご予約を頂いたお客様の個人情報の漏洩事実はございません。あくまで 今回の事例は「Booking.com経由」して予約したお客様のみ漏洩の事実が判明しております。

・シャトレーゼホテル長野及び系列施設では、メールをお客様へ送付し、クレジットカード情報の提供依頼をすることはございませんので、万が一そのようなメールを受信された際は、入力等は絶対に行わず、下記ホテルまでご一報頂けますようご協力を宜しくお願い申し上げます。

※悪意を持った第三者が不正に配信されたメッセージからフィッシングサイトにアクセスした場合、クレジットカード情報を抜き取られ不正に使用されるおそれがあります。

・本事案はシャトレーゼホテル長野を「Booking.com社」経由でご予約を頂いたお客様に限定されております。

長野以外の、 系列シャトレーゼホテル、系列施設においては同様の事例は無いことを確認しております。

■今後の対応

本件を受け、捜査機関へ協力要請を開始しており、Booking.com社とも連携をとりつつ、再発・2次被害防止に万全を期してまいります。

このたびは、お客様には多大なご迷惑とご心配をおかけしますこと、重ねて深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2024-588】ArchiTwin株式会社 ArchiTwin Basicシステム障害とデータ復旧の対応状況のお知らせ 2024/12/31

 

平素よりArchiTwinをご利用いただき、誠にありがとうございます。 現在、弊社システムの一部が外部からの不正アクセスを受け、一部データが暗号化されており、プラットフォーム上での復旧に向けた作業と調査を継続して進めております。本件について、以下の最新状況をお知らせいたします。

現状と対応状況

現在、被害を受けたサーバーから新しい環境へのデータ移行作業を進めておりますが、完全な復旧には時間を要する見込みです。復旧時期については確定次第、改めてご案内いたします。

暗号化されたデータの復旧:

現在、専門チームと協力して復旧作業を進めておりますが、復旧時期の見通しは立っておりません。進展があり次第、速やかにお知らせいたします。

暫定的な対応:

表示されていないオブジェクトについては、管理画面の3Dライブラリから再アップロードすることで、空間内での表示を一部回復可能です。

今後の予定

復旧作業の進捗状況については、改めてお客様へアナウンスを行います。 お客様には多大なるご不便とご心配をおかけしておりますこと、深くお詫び申し上げます。安心してサービスをご利用いただけるよう、万全の体制で対応を進めておりますので、何卒ご理解とご協力を賜りますようお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2024-586】阿久比町 個人情報漏えいについて 2024/12/28

 

本町におきまして、個人情報の漏えいに関する事案が発生いたしました。

関係者の皆さんをはじめ、町民の皆さんに多大なるご不安やご迷惑をお掛けすることとなり、深くお詫び申し上げます。

職員に対し個人情報の重要性と厳格な管理を改めて周知し、運用ルールを徹底させ再発防止に努めてまいります。

<経緯>

令和6年12月27日(金曜日)正午頃に、町ホームページに掲載した「あぐい結びの市 よりみち-yorimichi-春 出店募集」記事における、出店者募集応募フォームのリンク先を誤って設定していたことを同日午後5時頃、担当職員が再度記事を確認した際に把握。調査したところ内容に9月のよりみちへ応募の際に入力いただきました関係者の皆さんの個人情報が閲覧できる状態であることを確認しました。当該記事については、直ちに削除し、閲覧できない状況にしました。

掲載期間における閲覧件数は23件。現在、具体的な被害等の連絡はありません。

<発生原因>

ホームページ掲載の際は、担当者・検証者による2名での手続きを経て掲載を行っておりますが、担当者・検証者ともに掲載内容の確認を十分に行わなかったことが原因です。

<対象者>

対象者42人(9月のよりみちへ応募の関係者(出店希望者))

<対 応>

対象者42人に、12月28日(土曜日)お詫びとご報告をメールにて送付

<再発防止策>

職員に対し個人情報の重要性と厳格な管理を改めて周知し、運用ルールを徹底させ再発防止に努めてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2024-568】クックパッド株式会社 インスタグラム公式アカウントの復旧のお知らせ 及び 個人情報漏えいのおそれに関するお詫びとお知らせ 2024/12/27

 

いつもクックパッドをご利用いただき、誠にありがとうございます。

この度、インスタグラム公式アカウント「cookpad_jp」(以下「対象アカウント」といいます。)が第三者(以下、乗っ取った第三者を「第三者」といいます。)に乗っ取られたことにより、対象アカウントのダイレクトメッセージ機能内に記載されていた個人情報が、第三者に閲覧された可能性がある事象が発生いたしました。

対象アカウントの乗っ取りは、2024年12月17日に発生し、同月22日に解消しておりますが、乗っ取られていた期間内において、第三者がログインできる状態であったため、個人情報が第三者に閲覧される状態となっておりました。

対象となるご利用者様にはご不安とご心配をおかけしましたこと、お詫び申し上げます。今回の件を厳粛に受け止め、SNSアカウントの管理を厳に行って参ります。

本件に関する経緯及び詳細は以下の通りです。

【原因】

対象アカウントに対して送られたフィッシングメッセージを経由して第三者がログインされたことによって、対象アカウント内の情報が第三者に閲覧されてしまいました。

【影響を受けた範囲】

‐時期

 2024年12月17日〜2024年12月22日

‐第三者から閲覧可能となった個人情報及びその対象人数

 項目:氏名、メールアドレス、電話番号のいずれかの項目

 人数:55名

【対応策】

現時点で対象アカウントの復旧がなされ、新たな乗っ取りがなされぬよう対策を講じております。

リリース文アーカイブ

【2024年12月24日リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2024-585】マルカイコーポレーション株式会社 不正アクセスによるランサムウエア感染被害のお詫びとご報告 2024/12/27

日頃よりジッポー公式オンラインショップおよびジッポー修理サービスをご愛顧いただき、誠にありがとうございます。

このたび、当社は悪意のある第三者によるサイバー攻撃を受け、サーバー内が暗号化されるという被害が発覚致しました。その影響によりオンラインショップおよび修理サービスを含む当社を運営するシステムが使用不可能になり、お客様にはご迷惑、ご不便をおかけし心よりお詫び申し上げます。

本件につきましては、既に警察や個人情報保護委員会等への通報・報告と共に、被害状況や原因究明のために第三者機関に専門調査を依頼しております。 被害状況など詳細な情報の全容把握には時間を要する見込みでございますが、重大な報告すべき事項が判明した場合には改めてお知らせいたします。

各位におかれましては、多大なるご迷惑及びご心配をおかけしますことを深くお詫び申し上げます。

尚、現時点ではメールの受信が出来ない状態である旨、悪しからずご容赦下さいます様、お願い申し上げます。

【セキュリティ事件簿#2024-584】ロイヤルツインホテル京都八条口 不正アクセスによるフィッシングサイトへ誘導するメッセージの配信についてのお詫びとお知らせ 2024/12/28

 

この度、ロイヤルツインホテル京都八条口において利用しているBooking.com社提供の予約情報管理システム(以下、管理システム)が不正アクセスを受け、Booking.com社を通して当ホテルに予約された一部のお客様に対し、フィッシングサイトへ誘導するメッセージが配信されたことを確認いたしました。

現在、関係機関と連携し個人情報漏えいの有無を含め調査を行っておりますが、お客様にはご迷惑およびご心配をおかけしておりますこと、深くお詫び申し上げます。

弊社はご予約いただいたお客様へメールや宿泊予約サイト上のチャット等を用いて、クレジットカード情報を求めたり、お支払いを催促したりすることは行っておりません。

お客様におかれましては、Booking.comを装って送られた疑わしいメッセージについては、添付されているファイルやリンクにアクセスをなさらないよう、お願い申し上げます。

1. 事象の経緯

 2024年12月25日0:40頃から、Booking.com社経由で宿泊を予約されたお客様に対して、弊社で管理しているBooking.com社の管理システムを使用してフィッシングサイトへ誘導するURLリンクが貼付されたメッセージが配信されていることを確認いたしました。これを受け、当社は直ちに管理システムのログインパスワードの変更を行うとともに、該当のメッセージが配信されたお客様に対して、当該URLリンクへアクセスをしないようにメッセージを配信しております。

2. 今後の対応と再発防止策

 関係機関と連携を取りつつ原因調査を進め、必要な対応、対策を実施することにより、再発防止に万全を期して参ります。

この度は、お客様には多大なご迷惑とご心配をおかけしますこと、重ねて深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2024-583】北こぶし知床 ホテル&リゾート 宿泊施設の予約・販売管理システムへの不正アクセスの可能性についてのお詫びとお知らせ 2024/12/26

 

北こぶし知床 ホテル&リゾートで利用している宿泊施設の予約・販売管理システムにおいて当施設のログインID 及びパスワードを第三者が不正にログイン操作を行い、オンライン予約サイトから宿泊予約した一部のお客様のご予約情報に対して不正アクセスを行った疑いを検出したと本件システムの提供ベンダー(以下「委託先」といいます。)より報告がございましたのでお知らせいたします。

お客様にはご迷惑とご心配をおかけしておりますこと、深くお詫び申し上げます。

<経緯等>

委託先の調査により、本件システムにおいて、当社が委託先へ預けている個人データに対して不正アクセスがあり、一部の個人データがCSV 出力されたことが確認されました。(個人データに対して不正アクセスが確認されました。)

第三社が不正にアクセスし情報を窃取しようとしたものと推察されます。

なお、委託先の調査の結果、現時点で委託先へのサイバー攻撃やウイルス感染等の痕跡は発見されていないと報告を受けております。

尚、委託先システムの仕様上、漏えいした可能性のある詳細情報を特定出来ない為、個別お客様へのご連絡の手段として個人情報保護法の規定に沿い、公式HPでの公表に替えさせて頂きました。

<委託先の調査結果における不正アクセスの内容>

対象日:2024年 5月 23日から 2024年 10月 9日までのご宿泊日

対象者:2024年 6月 9日以前に当施設への予約、予約に対する変更、予約に対する取消をされたお客様

情報種類:予約者氏名、宿泊者氏名、電話番号、e-mail、年齢、性別、宿泊に関わる情報等

※漏えいした可能性のある個人情報にクレジットカード情報は含みません。

<お客さまへのお願い>

お心当たりのない SMS、メール、差出人表示の偽装等には、十分ご注意いただきますようお願い申し上げます。

現在、関係機関と連携を取りつつ再発防止に努めております。

お客さまをはじめ、関係者の皆さまには多大なご迷惑とご心配をおかけする事態となりましたことを改めてお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2024-582】知床夕陽のあたる家 ONSEN HOSTEL 宿泊施設の予約・販売管理システムへの不正アクセスの可能性についてのお詫びとお知らせ 2024/12/29


知床夕陽のあたる家 ONSEN HOSTELで利用している宿泊施設の予約・販売管理システムにおいて当施設のログインID 及びパスワードを第三者が不正にログイン操作を行い、オンライン予約サイトから宿泊予約した一部のお客様のご予約情報に対して不正アクセスを行った疑いを検出したと本件システムの提供ベンダー(以下「委託先」といいます。)より報告がございましたのでお知らせいたします。

お客様にはご迷惑とご心配をおかけしておりますこと、深くお詫び申し上げます。

<経緯等>

委託先の調査により、本件システムにおいて、当社が委託先へ預けている個人データに対して不正アクセスがあり、一部の個人データがCSV 出力されたことが確認されました。(個人データに対して不正アクセスが確認されました。)

第三社が不正にアクセスし情報を窃取しようとしたものと推察されます。

なお、委託先の調査の結果、現時点で委託先へのサイバー攻撃やウイルス感染等の痕跡は発見されていないと報告を受けております。

尚、委託先システムの仕様上、漏えいした可能性のある詳細情報を特定出来ない為、個別お客様へのご連絡の手段として個人情報保護法の規定に沿い、公式HPでの公表に替えさせて頂きました。

<委託先の調査結果における不正アクセスの内容>

対象日:2024年 6月 9日から 2024年 9月 9日までのご宿泊日

対象者:2024年 6月 9日以前に当施設への予約、予約に対する変更、予約に対する取消をされたお客様

情報種類:予約者氏名、宿泊者氏名、電話番号、e-mail、年齢、性別、宿泊に関わる情報等

※漏えいした可能性のある個人情報にクレジットカード情報は含みません。

<お客さまへのお願い>

お心当たりのない SMS、メール、差出人表示の偽装等には、十分ご注意いただきますようお願い申し上げます。

現在、関係機関と連携を取りつつ再発防止に努めております。

お客さまをはじめ、関係者の皆さまには多大なご迷惑とご心配をおかけする事態となりましたことを改めてお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2024-580】旭タンカー株式会社 当社へのランサムウェア攻撃に関するご報告と対応措置について 2024/12/26

 

旭タンカー株式会社(本社:東京都千代田区、代表取締役社長 春山茂一)は、2024年12月18日(水)未明に社内システムへランサムウェア攻撃を受けたことをご報告します。この攻撃により、社内システムが利用できなくなり、一部の業務に支障を来している状況です。お客様、お取引先様ならびに関係者の皆様には、多大なご不便とご迷惑をおかけしておりますことを、深くお詫び申し上げます。

感染発覚後は、速やかに対策チームを立ち上げ、感染の疑いがあるすべての機器をネットワークから一時的に隔離しました。その後、状況確認や感染拡大防止、情報漏洩の確認、外部機関(警察、個人情報保護委員会)への通報などの必要な措置を外部の専門家とともに進めています。

なお、システムの完全な復旧には一定期間を要する見込みであり、現在も復旧作業を継続しています。当社は今後、再発防止策を含め、セキュリティの強化に取り組みます。

この度は、お客様、お取引先様ならびに関係者の皆様に多大なご不便とご迷惑をおかけしておりますことを、重ねて深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2024-528】株式会社FUJI 連結子会社の社内ネットワーク障害の発生について 2024/12/27

 

株式会社FUJI(本社:愛知県知立市、代表取締役社長:五十棲 丈二、以下、「FUJI」)は、ドイツの連結子会社である FUJI EUROPE CORPORATION GmbH(以下、「FEC」)において発生したシステム障害に関して、2024 年 12 月 2 日付で「連結子会社の社内ネットワーク障害の発生について」を当社ホームページにおいて公表いたしました。 その後、FEC 社内のサーバーがサイバー攻撃を受けて、データが暗号化されていることが判明しました。 また、情報漏洩(以下、「本事象」)の可能性も確認されています。

お客様および関係者の皆様には、多大なるご心配とご迷惑をおかけする事態となっていますことを、心よりお詫び申し上げます。

1. 概要

2024 年 11 月 27 日、FEC 社内のサーバーがサイバー攻撃を受け、データが暗号化されていることが確認されました。 これにより社内ネットワークを停止したため、業務およびサービスに影響が発生する事態となりました。 この攻撃により、サーバーに保管されているお客様に関する情報が外部へ流出した可能性があります。 なお復旧作業については、2024 年 12 月 27 日までに完了しております。

現在、外部の専門機関と協力し、被害範囲や流出した情報の詳細を調査しております。

注︓FEC 以外のFUJIおよびFUJIグループ会社については、本件の影響を受けておりません。

2. 今後の対応

現在のところ、本件による二次被害は確認されておりません。本事象の影響を受けたお客様およびお取引先様には、FEC より個別にご連絡を差し上げ、謝罪と今後の対応について説明いたします。皆さまに多大なるご心配とご迷惑をお掛けすることとなりまして、重ねて深くお詫び申し上げます。また、本事象の発生を厳粛に受け止め、再発防止策を実施してまいります。今後も、新たに報告すべき事実が判明した場合には、追加で個別に対応を進めてまいります。


【2024年12月2日リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2024-579】株式会社マルニ ランサムウェア被害の発生について 2024/12/26

 

このたび、当社の一部サーバーやPCのファイルが暗号化されるランサムウェア被害が発生したことをお知らせします。

本件について、現在、外部専門家の助言を受けながら、影響の範囲等の調査し復旧対応を進めております。被害の全容を把握するにはいましばらく時間を要する見込みですが、現時点で判明している内容について、下記の通りご報告いたします。 お取引先様、関係先の皆様に多大なるご心配とご迷惑をおかけすることになり、深くお詫び申し上げます。

1)経緯

2024年12月24日(火)、当社の複数のサーバーにて情報が暗号化されるランサムウェアによる被害が発生していることを確認しました。迅速に対応を進めるべく直ちに全社チームを立ち上げ、外部専門家の協力のもと調査を進めています。

2)現状と今後の対応

今回の被害に対応するため、イントラネット、感染が疑われるサーバー、PCは休止させております。現時点で情報漏洩は確認されていませんが、更なる調査を続けております。

外部専門家と連携の上、システムの保護と復旧に向けて作業を進めております。 また、当社が被害に遭っていることは警察へ連絡を行っています。

引き続き皆様へのご迷惑を最小限に止めるべく取り組んで参ります。

リリース文アーカイブ

【セキュリティ事件簿#2024-578】福岡市教育委員会 個人情報の流出事案について 2024/12/26

 

市立中学校において、教員の不注意により、ネットワーク上の教員専用フォルダのアクセスコードを示した結果、生徒2人が保存されていた生徒の配慮事項などの個人情報を閲覧したこと、また、その情報が数人に流出していることが判明しました。

生徒・保護者をはじめ関係者の皆様に深くお詫びするとともに、再発防止に努めてまいります。 

1 経緯

令和6年5月 

教員が授業中に、教材提示のため、パソコン画面をプロジェクターで投影した際、ネットワーク上の教員専用フォルダのアクセスコードを不注意により表示してしまったため生徒が知りえる状況となった。

5月~7月 

アクセスコードを知った生徒2名が、授業で使用するタブレット端末から教員専用フォルダにアクセスし、保存されているファイルを閲覧した。

発覚後、学校は速やかにアクセスコードを変更し、閲覧できない状態にした。

7月~9月 

アクセスした生徒のうち1名が、タブレット端末で画面のスクリーンショットを行い友人と共有した。その後タブレット端末の画面をスマホで撮影したことにより、複数の者に流出した。

11 月 

同学年生徒の保護者から、教育委員会にファイルが流出しているとの情報提供があった。

11 月~12 月 

教育委員会で関係者に追跡調査を行った結果、ファイルの流出を確認し、データの削除を行った。

2 ファイルに記載された個人情報

中学3年の生徒の健康上、生徒指導上の配慮事項

(アレルギー、長期欠席、その他生徒への支援事項) 49 名分

3 事案発生後の対応状況

ファイルを閲覧した者(12 名)に確認を行い、保存していたファイルは削除要請し、その後のファイルの流出は確認されていない。 

4 再発防止策

〇授業で使用するファイルと個人情報を含むファイルを分離して保存し、その運用を徹底。

〇全教員に情報リテラシー教育と福岡市教育情報セキュリティポリシーの周知・徹底。

〇児童生徒へ、情報モラル教育の徹底。 

リリース文アーカイブ

【セキュリティ事件簿#2024-478】株式会社別大興産 ランサムウェア被害に伴う情報漏えいのおそれに関するお知らせ 2024/12/26

 

お客さまをはじめ関係者の皆さまにご迷惑とご心配をおかけしておりますことを深くお詫び申し上げます。

10月24日未明に発生したランサムウェア被害について、既報の通り、弊社ネットワークへの悪意ある侵入が確認されたことから、複数のセキュリティ専門会社により、弊社ネットワークおよびシステム全体のセキュリティ調査を行い、①侵入経路、②サーバ情報への不正アクセス、③情報の持ち出しについて検証しました。

検証結果は以下の通りです。

①弊社ネットワークへの侵入経路について、当社が業務委託を行った西日本電信電話株式会社大分支店が納入したセキュリティ機器の設定不備を突いて侵入した形跡が確認されました。

②侵入後、弊社サーバ等に悪意のあるアクセスを許し、セキュリティを突破されたことが判明しています。

③情報の持ち出しについて、ログ解析及びダークウェブ調査(~12/25)の結果から、情報の持ち出しの証跡はなく持ち出しを確認することができていません。

以上の調査結果をふまえ、安全な業務再開に向けて、以下の対処を実施しています。

・侵入経路におけるセキュリティ対策について

-委託会社納入端末の設定不備は既に解消済

・サーバのセキュリティ対策について

   -被害にあったサーバは使用せず、新たに再構築済

   -被害にあったサーバにて管理されていたID/PWを全て変更済

・更なる安全運用にむけた取り組み (12月末を目途に実施予定)

-サーバ・NW機器・端末への常時監視通知機能の導入

-各機器に実装されているセキュリティ機能の強化(多要素認証等)

   -ダークウェブ調査の継続

以上、弊社内システム・ネットワーク全体で、より強固なセキュリティ対策を講じ、安全な事業運営に努めます。

改めましてご心配とご迷惑をおかけしておりますことをお詫び申し上げます。

リリース文アーカイブ

【2024年11月18日リリース分】

リリース文アーカイブ

【2024/10/28リリース分】

リリース文アーカイブ

【2024年10月25日リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2024-492】株式会社エイ・アイ・エス ランサムウェア被害に関するお知らせ 2024/12/24

 

2024年11月5日に判明した、当社ファイルサーバー内のファイルが暗号化されるランサムウェア攻撃に関しまして、既報(11月8日付 第一報、11月15日付 第二報)の通り、セキュリティベンダー協力のもとフォレンジック調査と復旧に取り組んでおりましたが、この度フォレンジック調査および、すべての悪意のあるアプリケーションのクリーニングが完了いたしましたので、当該調査結果および再発防止に向けた取り組みについて、以下の通りご報告申しあげます。

なお、ランサムウェア攻撃によって影響を受けたファイルは、バックアップデータから復元を実施し、攻撃前の状態とほぼ同等の水準まで復旧いたしました。今後も継続的にセキュリティならびに個人情報保護の強化を図ってまいります。

お取引先様をはじめ、多くのご関係先にご迷惑とご心配をおかけいたしましたこと、深くお詫び申し上げます。


調査結果について

本インシデントの概要を以下の通り報告いたします。

( 1 ) ランサムウェア攻撃の経緯について

  • サーバーに対する複数回のブルートフォースアタックの形跡と、 侵入失敗の履歴を確認
  • 2024 年 10 月 29 日にサーバー内に不明なユーザーが侵入した形跡を確認
  • 2024 年 11 月 4 日に、サーバー内で不明なユーザーによる悪意のあるアプリケーションの実行

(2) 侵入経路について

  • SSLVPN 経由でネットワーク内部に侵入された可能性が高いと判断されました。

( 3 ) 個人情報な5びに企業情報の漏えいの可能性について

  • 感染が確認されたサーバーおよび端末に外部通信する処理を含おアプリケーションが実行された履歴が確認されたため、ファイルサーバーに保存されていたデータが漏洩した可能性は否定できないものの、 当社の調査の結果によっては、データの流出を直接示す証拠を見出すことはできませんでした。

( 4 ) 漏えいのおそれがある個人情報ならびに企業情報について

  • お取引先企業様に関する「会社名、 会社住所、 氏名、 メールアドレス、 電話番号」等の情報
  • 当社従業員、元従業員に関する「氏名、住所、生年月日、 電話番号」等の情報

既に情報漏洩の可能性のある個人の方および企業様に対して個別の連絡を進めておりますが、 個人情報を悪用し、 迷惑メール等が送付される可能性があります。 不番なメールなどを受け取られた場合は開封せず、 削除いただくようお願い申し上げます。

なお、 現時点で本件に起因する個人情報を用いた不正利用等の二次被害については、 確認されておりません。

再発防止策について

【対策済み】

  • セキュリティベンダー指定の EDR ソフトを社内各端末にインストール
  • 復元したバックアップフアアイルをファイル共有用のクラウド環境へすべて移行
  • 侵入疑いのある機器をクリーニング済
  • 各端末 / ユーザー / サービスパスワードの更新
  • VPN 装置の認証方法に十分な措置を講じ、 アクセス方法を厳格化

【対策進行中および対策予定】

  • ネットワーク機器、 端末の OS、 ソフトウエアなとの脆弱性情報の収集と、 バージョンアップ実施体制の構築
  • SOCサービスの導入
  • 外部専門家および当社顧問弁護士の協力のもと、 サイバーセキュリティ BCP を策定し、 再発防止と事象発生時の対応についての見直し

この度のランサムウェア攻撃により、皆様に多大なご迷惑とご心配をおかけしたことを、改めて心よりお詫び申し上げます。

再発防止に向け、全社を挙げて情報セキュリティ体制の構築と強化を徹底し、信頼回復に努めてまいります。

本件に関しまして、ご不明な点やご質問等ございましたら、以下連絡先までお問い合わせくださいますようお願い申し上げます。

リリース文アーカイブ

【2024年11月9日リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2024-577】損害保険ジャパン株式会社 当社業務委託先鑑定会社におけるランサムウェア被害に伴う情報漏えいのおそれについて 2024/12/26

 

当社が損害調査業務の委託契約を締結している東京損保鑑定株式会社(以下、「東京損保鑑定」)において、第三者の不正アクセスによるランサムウェア被害が発生したことを10月7日(月)に当社公式ホームページにてお知らせいたしました。その後、東京損保鑑定による調査が完了したとの報告を受けましたので、以下をお知らせいたします。

12月18日(水)時点で漏えいした事実は確認されていません。お客さまにはご迷惑とご心配をおかけすることになり深くお詫び申し上げます。東京損保鑑定社に対し、調査結果を踏まえた再発防止策の徹底を求めていくとともに、当社においても、その他の委託先も含め、より一層の管理体制の強化に努めてまいります。

1.調査結果

本件が発生して以降、東京損保鑑定において、外部機関に委託しフォレンジック調査が実施され、12月18日(水)に調査結果の報告を受けました。概要は、以下のとおりです。

・サーバー及びVPN装置の通信に係るログが一部欠落していましたが、残存していたログからは、外部への情報送出の痕跡等、情報が漏えいした事実の確認はできませんでした。

・サーバーの各種ログからは、不正アクセスを受けたサーバーは2台にとどまり、同社の社内ネットワークのその他装置等に対する探索行為及び不正アクセスの痕跡等は確認されませんでした。

・ランサムウェア攻撃で暗号化されたサーバー2台のデータ復旧が困難であったため、お客さまのお名前、情報の種類等、サーバーに保存されたお客さま情報の詳細について特定には至りませんでした。

2.お客さま情報が漏えいしたおそれがある件数

サーバー外に保管されていた同社の会計データおよび当社の保有する会計データから、お客さま情報が漏えいしたおそれがある件数は約38,000件です。

なお、お客さまのお怪我に関する情報、クレジットカード・銀行口座等の情報は含まれておりません。

3.当社の対応

情報漏えいのおそれが生じたお客さまのうち、ご連絡先等が特定できた方に対し、順次お知らせいたします。なお、特定できなかった場合は、本公表をもって通知と代えさせていただきます。

リリース文アーカイブ

【セキュリティ事件簿#2024-576】株式会社ワイス・ワイス サイバー攻撃を受けたことによる お客様情報等の外部漏えいの可能性について 2024/12/25

 

平素より弊社業務には格別のお引き立てをいただき御礼申し上げます。 

このたび、弊社の業務管理システム(以下、「当該システム」)より、お客様情報等の漏えいのおそれがあることが分かりましたのでお知らせいたします。お客様、お取引先様をはじめ多くの関係者の皆様にご迷惑とご心配をおかけしますことを謹んでお詫び申し上げます。

今後は、情報セキュリティ強化の取り組みを推進するとともに、お預かりした個人情報につきましてはこれまで以上に厳格な取り扱いを徹底してまいります。 

【概要】

・11月18日、当該システムがアクセス不可能な状態になっていることを弊社にて確認し、保守委託業者へ調査を依頼いたしました。

・11月20日、ランサムウェアに感染し、当該システム内のデータが暗号化されアクセス不可能な状態になったとの報告を保守委託業者から受けました。当該システム内には2016年から2024年までの8年分のお取引データが存在しており、データの中に、お客様の氏名・住所・電話番号および仕入先様のご担当者氏名・住所・電話番号・口座情報が含まれておりました。これらのデータは暗号化されておりましたが、サイバー攻撃を受けたことにより、暗号化された状態のデータが外部に漏えいした可能性があります。

・本件に関しては、弊社より個人情報保護委員会に報告をするとともに、警察への相談を行っております。

・現在、お客様情報等の不正利用は確認されておりません。

【お客様情報について】

・対象範囲:2016年1月以降に弊社が取得したお客様情報

・項目:

氏名のみ 147件

氏名および住所 17件

氏名および電話番号 8件

氏名、住所および電話番号 298件

【仕入先様情報について】

・対象範囲:2016年1月以降に弊社が取得した仕入先様情報

・項目:

ご担当者様氏名および住所 2件

ご担当者様氏名、住所および電話番号 14件

口座情報のみ 2件

口座情報および住所 6件

口座情報および電話番号 2件

口座情報、住所および電話番号 222件

【お客様および仕入先様への対応】

情報が漏えいした可能性のあるお客様および仕入先様につきましては、順次郵送にてご連絡をいたします。そのため、ご連絡までにお時間を頂く可能性がございますが、何卒ご容赦くださいますようお願いいたします。

本件に関してご心配やご不明な点がございましたら、下記の窓口までお問い合わせいただけますようお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2024-574】株式会社モリサワ  「Morisawa Fonts有償プランご契約者様向け書体見本帳プレゼント」フォームの脆弱性判明による送付受付中止のお詫び 2024/12/25

 

2024年12月16日より受付を実施しておりました、Morisawa Fontsをご利用中の方を対象とした「Morisawa Fonts書体見本帳2024–2025」の無料送付について、お手続きいただくフォームのセキュリティ対策が不十分であることが確認されました。このことから、12月19日より受付を一時停止しておりましたが、同方法による受付および発送はこの度中止とさせていただくこととなりました。

お客様をはじめ関係者の皆様に多大なるご心配とご迷惑をおかけしておりますこと、深くお詫び申し上げます。

経緯

2024年12月16日11時に、Morisawa Fontsサービスサイトにて「Morisawa Fonts書体見本帳2024–2025」の送付ご希望の受付のお知らせ、ならびに専用の受付フォームを公開しました。受付フォームは、送付対象となるMorisawa Fontsご契約者の氏名、メールアドレスを入力することで、弊社のデータベースに登録されているユーザー情報を参照し、送付先の住所と電話番号を確認する仕様でした。

しかし、受付フォームのセキュリティ対策に関する外部からの指摘を受けたため、弊社内で調査を開始し、12月19日12時に受付フォームを停止しました。氏名、メールアドレスだけによる認証を前提とする受付フォームは、第三者のなりすましによる個人情報の取得や登録住所の改ざんが起こり得る脆弱性を否定できないとし、同方法による受付中止を決定しました。

被害の可能性について

12月25日現在、個人情報の不正な取得および改ざんが行われた事実は確認されておりません。

本事案の対象となった個人情報

〈個人情報の項目〉

・氏名

・メールアドレス

・郵便番号

・住所

・電話番号 

※ご登録のクレジットカード情報と、Morisawa IDのログインパスワードは対象ではございません。  

〈対象件数〉

4,945件 

※受付フォームでMorisawa IDの認証を通過し、画面に情報が表示された件数です。必ずしも第三者の不正な入力により表示され、情報が漏洩した件数を表すものではございません。

〈対象期間〉

2024年12月16日11:00~2024年12月19日12:00

対応について

12月23日に個人情報保護委員会へ報告を行いました。

本事案の対象であることが確認できたお客様には、弊社のサービスにご登録いただいたメールアドレス宛に電子メールにて、順次個別にご連絡を差し上げます。

なお、Morisawa Fonts有償プランご契約者様向け書体見本帳プレゼントにつきましては、セキュリティ対策を講じたのち、あらためてご案内予定です。

この度はご迷惑をおかけし誠に申し訳ございませんが、ご理解賜りますようお願い申し上げます。

本事案が発生した原因と再発防止に向けて

受付フォーム作成段階における仕様の確認、およびその運用テストが不十分であったことが原因です。

今後セキュリティ対策を十分に講じ、適切な対応を行う体制を強化することにより、同様の事態の再発防止に全力を尽くしてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2024-450】東京損保鑑定株式会社 不正アクセスに関するご報告 2024/12/25

2024年10月7日付けで当社のウェブサイトにて公表させていただきましたとおり、当社は、第三者から不正アクセスを受け、個人情報が漏えいした可能性があることが判明いたしました。 

このたび、外部のセキュリティ専門会社の協力のもと進めてまいりました本件の調査が完了いたしましたので、調査結果及び再発防止に向けた取り組み等についてご報告を申し上げます。また、本日時点において、本件に関わる個人情報の不正利用等は確認されておりません。

改めまして、皆さまにご迷惑とご心配をおかけしておりますことを心より深くお詫び申し上げます。

 1. 本件の概要


2024年8月29日、社内のサーバにアクセスできない状態であることが判明し、サーバ保守業者にサーバの確認を依頼したところ、暗号化されていることが確認されました。そのため、サーバ保守業者とセキュリティ専門会社に調査を依頼し、被害拡大防止措置、原因調査及び復旧対応に着手いたしました。

 その後の調査により、9月2日、サーバに、要求に応じなければダークウェブに情報を公開する旨の攻撃者のメッセージが記載されたファイルが置かれていたことを発見いたしました。もっとも、現在に至るまで、情報の公開や新たな攻撃活動等の被害は生じておりません。また、当社は、不正アクセスの攻撃者とは一切接触しておりません。

 2. 漏えい等が発生し、又は発生したおそれがある個人データ


    (1)  当社の取引先様から受託している個人データ


   Ø  保険契約者に関する個人データの項目 


    • 契約者及び被保険者の氏名・住所・電話番号等、証券番号、保険契約内容、事故概要等

    • 損害鑑定に係る対象事故の関係者に関する個人データの項目

    • 氏名、住所、電話番号、事故概要等 

   Ø その他損害保険業務の関係者等に関する個人データの項目


    • 氏名、その他鑑定業務において当社に委託される情報 

     (2)  当社が保有している個人データ


      Ø  当社の従業員及び元従業員に関する情報 


    • 個人データの項目 氏名、住所、電話番号、メールアドレス、経歴、社員番号、金融口座情報、勤怠等の人事情報、健康診断情報、その他雇用管理に必要な情報

    • 個人データの件数 

     91名分 

      Ø  採用候補者に関する情報 


    • 個人データの項目 

     氏名、住所、メールアドレス、電話番号、経歴、その他採用活動に必要な情報 

    • 個人データの件数 

     60名分

      Ø  お取引先様担当者に関する情報 


    • 個人データの項目 

     氏名、所属会社名、肩書、勤務先メールアドレス、勤務先電話番号等

    • 個人データの件数

     約6,400名分 

 3.  原因


セキュリティ専門会社の調査によると、本件の原因は、UTM機器へのブルートフォース攻撃後に、当社サーバにRDP接続によって侵入され、ランサムウェアの実行によりファイルの暗号化及びドライブの暗号化が施されたことによるものと考えられます。

本件調査により、攻撃者によるファイル転送ツールによる情報の送出や当社のクラウドストレージへのアクセスは確認できませんでしたが、当社サーバの複数のローカルフォルダへの不正なアクセスが確認されたことや、本件事象のあった時間帯に係るログが削除された可能性があることから、本件事象のあった時間帯において、攻撃者が情報を外部へ送出した可能性を完全に否定することはできないものと考えております。   

 4. 二次被害又はそのおそれの有無及びその内容 


2024年10月7日付けの当社公表以降も、調査会社を通じて、ダークウェブサイトの確認を行っておりますが、12月18日時点の報告において、当社から流出した情報の掲載は無いとの報告を受けております。また、本日時点で、第三者による情報の不正利用の事実も当社において確認されておりません。   

 5. 対応状況


被害発覚後、セキュリティ専門会社や弁護士等、外部専門家への相談を実施し、取引先様各社と連携しつつ、本件事案の把握を行うとともに、当社は、復旧対応並びに原因究明と再発防止に向けた取り組みを継続的に行ってまいりました。

当社は、9月3日には警察のサイバー犯罪相談窓口にも被害相談を行ったうえ、近日中に被害届を提出する予定です。

また、個人情報保護委員会へ10月18日に確報を、11月1日に続報、さらに続報を提出する予定です。

本件被害のあった可能性のある方には、当社の取引先様から受託している個人データ(2.(1))のご本人様に関しては当社取引先様から、当社が保有している個人データ(2.(2))のご本人様に関しては当社から、ご連絡をさせていただいております。  

 6. 対策及び再発防止策


使用していたパソコンやシステム、ネットワーク環境の入れ替えを行いました。UTMは多要素認証を導入したうえでアクセス制限を設けました。EDRやクラウドのセキュリティ対策の導入、不正通信対策など、セキュリティ専門業者のアドバイスを受けてセキュリティ強化策を講じております。さらに、個人情報の管理体制の見直しを進めております。  

 7. お問い合わせ先 


  本件に関するお問合せは下記の連絡先までお願いいたします。 

      0120-853-851(受付時間:平日9:00-17:00)

    (2024年12月31日から2025年1月5日を除く。)  

関係者の皆様にご迷惑及びご心配をおかけする事態となりましたこと、改めて深くお詫び申し上げます。

【2024年10月7日リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2024-573】株式会社イトーキ 業務委託先への不正アクセスについて 2024/12/25

 株式会社イトーキエンジニアリングサービス(2024 年 7 月 1 日付で株式会社イトーキに吸収合併)が PC キッティング作業を委託しておりました事業者の再々委託先が不正アクセスの被害を受け、一部個人情報の漏洩の可能性がある旨の報告を受けました。

この度、外部専門機関による本件の調査を実施し、個人情報保護法およびプライバシーマーク運用指針に基づき、個人情報保護委員会及びプライバシーマーク認証団体:一般財団法人日本情報経済社会推進協会に報告いたしましたので、以下の通りお知らせいたします。

関係者の皆様には多大なるご迷惑とご心配をお掛けいたしましたこと、ならびに調査に時間を要しましたことを、深くお詫び申し上げます。当社およびイトーキグループは、今回の事態を厳粛かつ真摯に受け止め、さらなるセキュリティ強化に取り組んでまいります。

1,概要

2024 年 6 月 8 日、弊社からの PC キッティングを委託しておりました事業者の再々委託先において、ランサムウェアによる不正アクセスが発生し、サーバ 2 台・デスクトップ PC1 台およびネットワーク共有されていた領域に保存されていた情報が暗号化されました。PC キッティング作業の委託にあたり当社からは利用する従業員の氏名等を提供しております。外部専門機関による調査の結果、個人情報漏洩の事実、2 次被害の発生等は確認されておりません

2,漏えいのおそれのある対象者

 株式会社イトーキエンジニアリングサービスに 2023 年 6 月~2023 年 8 月の期間に勤務されていた従業員 299 名

※ 連絡先の判明している対象者の皆さまには個別に連絡済みとなります。

3,漏洩のおそれがある個人情報

イトーキエンジニアリングサービスが PC キッティング作業(2023 年 6 月~8 月)のために提供した個人情報(利用者名、管理者アカウント、ユーザーアカウント PW など)

今後、お知らせすべき事実が判明した際には改めて公表させていただきます。

リリース文アーカイブ

【セキュリティ事件簿#2024-571】444株式会社 不正アクセスによる個人情報流出に関するお詫びとお知らせ 2024/12/25

 

この度、弊社が運営する「TechFUL」において、サーバーへの不正アクセスにより、個人情報と重要情報の流出が疑われる事象が判明いたしました。

攻撃を受けたサーバーには、学生、学校、企業を含むTechFULユーザーの個人情報や重要情報が含まれていることが判明しております。

ユーザーおよび関係者の皆様には、多大なるご迷惑とご心配をおかけしますことを深くお詫び申し上げます。

今後、このような事態が再発しないよう、セキュリティ対策を一層強化してまいります。

経緯

  • 2024年12月11日
    • クラウド管理会社よりネットワーク不正活動のアラートメールを受信し、TechFULシステムの調査を開始
  • 2024年12月12日
    • 開発用サーバーへの不正侵入を確認し隔離作業を完了。侵入原因の調査を開始
  • 2024年12月13日
    • 開発用サーバー内のデータベースが破壊されていることを確認。また、機密データを公開しないことを条件に身代金を要求する文面を発見
    • 影響と被害内容の調査を開始
  • 2024年12月18日
    • 個人情報保護委員会と日本情報経済社会推進協会に速報を提出

外部流出した個人情報 / 重要情報

  • 項目
    • ユーザー情報
      • ログインID
      • ハッシュ化済みパスワード
      • 氏名
      • ユーザー表示名
      • 誕生日・所属・学籍番号・現住所・休暇中住所
      • キャリア希望、キャリア情報 (学歴、職歴)
      • スキル情報、自己PR
      • ログイン履歴
      • セッション参加履歴、問題解答履歴
      • 求人応募情報
      • チャット履歴 
      • フォームからのお問い合わせ内容 (問い合わせ元メールアドレスを含む)
    • 学校情報
      • 学校名、学部学科名
      • 作成した問題コンテンツ
    • 企業情報
      • 企業名、HP など会社基本情報
      • 窓口担当者の連絡先メールアドレス
      • 出稿した求人情報
  • 流出対象となるユーザー
    • 2023年8月13日以前に ユーザー登録を行ったTechFULユーザー(データベース件数:45,576アカウント)
    • 2023年8月13日以前に TechFULと契約した学校(データベース件数:475アカウント)
    • 2023年8月13日以前に TechFULと契約した企業(データベース件数:264アカウント)

※ 流出したデータは、2023年8月13日までにTechFULに入力された情報です。それ以降の情報は流出しておりません。

原因

  • 本番データベースのデータを開発用途に利用しており、開発用サーバーのアクセス制御設定に不備があったため、外部から開発用サーバーに対し攻撃者による不正侵入を受けました

現状の対応

  • 不正侵入されたサーバーの隔離が完了しており、他サーバーや他システムへの被害拡大はありません
  • TechFULシステム内の他サーバーを調査し、不正侵入やデータ流出などの不審な形跡がないことを確認しました
  • 同様の不正侵入事故が発生しないよう、ネットワークやサーバーのアクセス設定を再確認しています

パスワード変更のお願い

今回のデータ外部流出により、お客様のパスワードを暗号化した情報(ハッシュ)が流出しています。

パスワードそのものが流出したわけではありませんが、悪意のある第三者が解読を試みる可能性があるため、

対象となる全てのユーザーに対してパスワードの再設定をお願いしております。

以下の手順に従って、速やかにパスワードの再設定をお願いいたします。

  1. TechFULにログイン
  2. 右上のアカウントボタンから「アカウント情報へ」をクリックし、アカウント情報ページを開く
  3. パスワード項目横 「変更はコチラ」リンクをクリックし、パスワードを変更するページを開く
  4. 「現在のパスワード」と「新しいパスワード」、「新しいパスワードの確認」を入力し、「更新する」ボタンをクリックする

対象となるユーザーは、2023年8月13日以前にユーザー登録を行い、2023年8月14日以降パスワードを変更していないユーザーとなります。

対象以外のユーザーはパスワードを変更する必要はありません。

今後の対応

弊社では、今回の事態を受け、以下の再発防止策を講じます。

  • 不備のあるアクセス設定が実施されないよう、インフラ運用体制を見直します
    • インフラ設定のレビュー体制の強化
    • インフラ・セキュリティ監視体制の強化
  • 開発用に使用するデータは、全て実データではなくダミーデータに差し替えます

相談窓口について

流出対象となるユーザー様につきましては、2024年12月25日16時に今回のデータ流出による影響を個別にメールにてお知らせしています。

弊社コーポレートサイト上に「お知らせ・お詫び文(https://techful.jp/info/4237)」を掲示いたしました。

本日より、ユーザー様相談窓口を設置し、WEBフォームでのお問い合わせ受付を開始しております。

リリース文アーカイブ

【セキュリティ事件簿#2024-570】三井住友海上火災保険株式会社 業務委託先における不正アクセス被害に関する調査結果について 2024/12/25

 

MS&ADインシュアランス グループの三井住友海上火災保険株式会社(社長:舩曵 真一郎)は、2024年10月7日に公表いたしました「業務委託先における不正アクセス被害に伴う情報漏えいのおそれについて」に関して、東京損保鑑定株式会社から調査完了の報告※1を受け、当社お客さま情報の漏えいのおそれがあることが判明しましたので、お知らせいたします。

お客さまおよび関係者の皆さまに、大変なご迷惑とご心配をお掛けすることになり、深くお詫び申し上げます。現時点でお客さま情報が不正使用された事実は確認されていません※2が、今後、新たな事実が判明した場合は、あらためてお知らせいたします。

東京損保鑑定社において、調査結果を踏まえた再発防止策が徹底されていることを確認していますが、当社においても、委託先を含めてより一層の管理体制の強化に努めるとともに、不正アクセス等の犯罪行為には厳正に対処してまいります。

※1:不正アクセスに関するご報告 その2(東京損保鑑定社 2024年12月25日ニュースリリース)

※2:東京損保鑑定社が委託する調査会社を通じて、ダークウェブサイトの確認を行っていますが、12月18日時点で、流出した情報の掲載はないとの報告を受けています。

1.漏えいのおそれがあるお客さま情報

(1)対象のお客さま

東京損保鑑定社に損害調査業務等を委託した当社のお客さま(約12万件)

(2)対象の保険種類

火災保険、自動車保険、賠償責任保険など

(3)漏えいのおそれがあるお客さま情報の項目

保険契約者および被保険者の氏名、住所、電話番号、証券番号、(損害賠償事故の場合)事故相手方の氏名、損害査定のために提出された書類※3など

※3:主に損害写真や修理見積など

リリース文アーカイブ

【セキュリティ事件簿#2024-569】株式会社 TCC Japan ご利用者様情報保護に関するご報告とお詫び 2024/12/24

 

平素より弊社サービスをご利用いただき、誠にありがとうございます。

このたび、弊社が利用している制作会社提供のサーバーに対する第三者による不正アクセス事案につきまして、以下の通りご報告申し上げます。

1. 発生日時と概要

発生日:2024年12月4日

状況:第三者による不正アクセスがあり、不正なファイルがサーバーにアップロードされました。

データベース:名前、住所、電話番号、メールアドレスを含む個人情報、さらに一部には銀行口座番号(4件)が記録されているデータベースへのアクセスが可能な状態でした。

備考:クレジットカード番号等、決済に関する情報は保存されておりません。

2. 調査結果

京都府警察と専門機関による調査を実施しましたが、個人情報の漏洩があったかどうかは現時点で不明という結論に至りました。これ以上の調査は困難であることも確認されております。

3. サーバー移行と復旧状況

本事案を受け、速やかに新しいサーバーへ移行を実施し、現在はサービスの復旧が完了しております。今後は、より一層セキュリティの強化を図り、安全な運用を行ってまいります。

4. ご利用者様へのお願い

現時点で不正利用等の事象は確認されておりませんが、念のため、以下の点にご留意くださいますようお願い申し上げます。

不審なメールや電話、郵便物等へのご注意。

万が一、不審な連絡や行為を確認された場合は、下記窓口までご一報ください。

5. 再発防止策

本事案を受け、以下の対策を実施しております。

サーバーおよびシステムのセキュリティ強化および監査の実施

制作会社との連携を強化し、管理体制を再確認

顧客情報の取り扱いに関する社内教育・体制の見直し

このたびは皆様に多大なるご心配とご迷惑をおかけしましたこと、深くお詫び申し上げます。今後は再発防止に全力で努め、皆様の信頼回復に向けて取り組んでまいります。

リリース文アーカイブ

【セキュリティ事件簿#2024-567】株式会社Schoo 個人情報漏えいのお知らせとお詫び  2024/12/24

 

このたび、弊社サービス「Schoo for Business(以下「本サービス」)におきまして、弊社のお客様の個人データが、特定条件下におけるお客様間で閲覧可能な状態にあり、これにより個人データ(主に所属会社名・氏名)が漏えいしていたことが判明いたしました。お客様には大変ご心配をおかけする事態となりましたことを深くお詫び申し上げます。

本事案に係る現時点の調査結果について、以下のとおりご報告申し上げます。

なお、現時点では、本件にかかる業績予想の変更はございません。今後開示すべき事項が発生した場合には速やかにお知らせいたします。

1. 本件の概要

本サービスにて集合学習機能*1をご利用いただく際、2020年3月30日~2024年12月23日の間において、下記いずれかの条件下で、お客様間で個人データが閲覧可能な状態であることが判明いたしました。

● 条件1

本契約前に弊社がご用意した試用アカウント*2を利用して本サービスの集合学習機能をご利用いただいた場合

● 条件2

弊社が提携する一部の販売代理店を経由してご契約いただき、本サービスの集合学習機能をご利用いただいた場合

*1 利用者同士がSchooの授業やオリジナル動画を同時に視聴しながら、コミュニケーションを取ったり学びをアウトプットできる機能

*2 ご契約前にトライアルとしてとしてSchooの各機能をお試しいただくためのアカウント

2.漏えいした個人データ項目と個人データを閲覧できた範囲

● 集合学習機能にて学習部屋*3を作成したお客様

○ 漏えいした個人データ項目

■ 所属会社名、ユーザー名(氏名)、プロフィール画像

○ 個人データを閲覧できた範囲

■ 期間内に試用アカウントにて本サービスを利用したお客様間、もしくは期間内に該当の同一販売代理店にて契約し本サービスを利用されたお客様間

● 集合学習機能にて学習部屋に参加したお客様

○ 漏えいした個人データ項目

■ ユーザー名(氏名)、プロフィール画像

○ 個人データを閲覧できた範囲

■ 期間内に同一の学習部屋に参加したお客様間

*3 集合学習機能を使ってSchooの授業やオリジナル動画を同時に視聴しながら利用者同士でコミュニケーションを取るための部屋。利用者が任意の授業や動画を指定して作成できる

3.対象データに係る本人の数

本事案により漏えいが確認された個人データの総数は980件であり、内訳は以下となります。

● 条件1

試用アカウントで集合学習機能の学習部屋を作成したお客様の個人データに係る人数:190人

試用アカウントで集合学習機能の学習部屋に参加したお客様の個人データに係る人数:690人

● 条件2

販売代理店経由の契約で集合学習機能の学習部屋を作成したお客様の個人データに係る人数:6人

販売代理店経由の契約で集合学習機能の学習部屋に参加したお客様の個人データに係る人数:94人

4.原因

試用アカウントの運用不備により、同一の管理アカウント配下で複数社のお客様の試用アカウントを発行・管理している状況が判明いたしました。

また、一部の販売代理店に対する弊社の運用指示に不備があり、同一の管理アカウント配下で複数社のお客様のIDを発行・管理している状況も判明いたしました。

5.経緯

2024年12月19日、試用アカウントをご利用中のお客様より報告を受け問題が判明。

同日、試用アカウントで作成された集合学習機能の学習部屋を全て削除し、試用アカウントによる集合学習機能の利用を停止。

2024年12月23日、該当する販売代理店経由で契約されたアカウントで作成された集合学習機能の学習部屋を全て削除し、同アカウントによる集合学習機能の利用を停止。

6.二次被害又はそのおそれの有無及びその内容

現時点において二次被害が生じた事実は確認されておりません。

7.再発防止策

このたびの事態を厳粛に受け止め、試用アカウントの運用を見直すと同時に、従業員への教育を徹底いたします。また、併せて販売代理店への指示内容の再確認を行い、必要な是正を実施してまいります。

【セキュリティ事件簿#2024-465】駿台観光&外語ビジネス専門学校 不正アクセスによる情報漏洩の可能性について 2024/12/20

 

日頃より本校の教育活動にご理解・ご協力をいただき、心より感謝申し上げます。

さて、令和6年10月18日 (金) に発生した第三者からの不正アクセスによる情報漏洩の可能性については、法人の情報関連部門による緊急対策部門の主導のもと、個人情報保護委員会ならびに警察に報告を行うともに、外部の専門機関に原因の各種調査・分析を依頼して情報漏洩の有無を確認するとともに、システムや情報の復旧等の対応を行ってまいりました。

その結果、一連の調査から、学校内の情報の一部が使用不能となりその情報には学校内の事務関連の情報の他、一部の学生の氏名などの個人情報が含まれていたことも判明しました。

よって、本学として、専門機関へ各種内部情報がリークサイトやダークウェブ等に掲載されたかどうか継続的な監視依頼を行い、本学情報の掲載や公開の有無について調査を実施いたしましたが、本学の情報の掲載や公開は確認されませんでした。

よって、個人情報保護委員会へネットワークやパソコン環境の調査、分析、ならびに継続的な監視の結果、情報漏洩の事実が確認されなかったこと、また再発防止策を講じたとして、1 2月 1 6日付で確報を提出いたしましたことをご報告申し上げます。

本学では引き続き、外部の専門機関の指導を受け、ネットワーク環境を再構築、不正アクセス防止の強化、監視体制の更なる強化を図るなど、より高度な情報セキュリティ対策を行うとともに、併せて、教職員への情報セキュリティに関する教育と意識向上に努めてまいります。

リリース文アーカイブ

【2024年11月1日リリース分】

リリース文アーカイブ

【2024年10月18日リリース分】

リリース文アーカイブ