【セキュリティ事件簿#2025-047】株式会社イセトー 当社アルバイト従業員の個人情報漏えいに関するお詫びとご報告 2025/2/4

 

2024年5月26日に当社の一部のサーバに不正アクセスが発生したことに関連し、調査の結果、当社大阪府内の事業所で従事されていたアルバイト従業員の個人情報が漏えいしたことが判明いたしました。

ご本人様をはじめ関係者の皆様に、多大なるご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。

なお、本件公表は連絡不能となっている一部の方に対する措置を兼ねています。

経緯

2024年5月26日、社内のサーバ、パソコンが暗号化されるランサムウェア(身代金要求型ウイルス)による被害が発生していることを確認しました。

その後の調査により、当社大阪府内の事業所で従事されていたアルバイト従業員の個人情報が漏えいしたことを確認いたしました。

対象となる方に対して、個別にお知らせ文書や電話、メール等にて連絡を差し上げております。

また、本件に関しましては個人情報保護委員会にも報告しております。

漏えい対象の情報

・対象人数:440名

・対象項目:氏名、住所、生年月日、電話番号、メールアドレス、銀行口座番号

     (対象者により漏えい対象項目の組み合わせが異なります)

・漏えいファイルのパスワード設定:有り

ご留意いただきたいこと

現時点において漏えいした情報が悪用される事案は確認されておりません。なお、本件に関しましては本掲載以降、当社から電話やメールなどで個別にご連絡することはございません。不審な電話や、郵便物等による勧誘や詐欺には十分にご注意ください。また、銀行口座番号だけでは預金の引き出し等はできません。不審に思われた場合は、最寄りの警察にご相談いただくようにお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-046】理研が過去に使用していたドメインを使った第三者による不適切なウェブサイトについて 2025/2/3

 

理化学研究所(理研)が2018年3月まで使用していたドメインをURLに含む下記ウェブサイトが、理研とは全く関係のない第三者により運営され、理研の名称や情報が無断で転載されていることが判明いたしました。

下記ウェブサイトは理研とは全く無関係ですので、くれぐれもご注意ください。

対象のURL


リリース文アーカイブ

【セキュリティ事件簿#2024-502】一般社団法人日本電気協会 当会新聞部システムの一部への不正アクセス確認について 2025/1/29

 

令和 6 年 11 月 14 日に当会新聞部システムの一部へ不正アクセスを受けた件につきまして、皆様にはご心配及びご迷惑をおかけし、改めてお詫び申し上げます。

(令和 6 年 11 月 15 日第一報にてお知らせ済)

その後の調査により、当会とお取引のあったお客さま、関係者の個人情報の一部が漏洩する恐れがあることが判明いたしました。本日 1 月 29 日現在、個人情報等が漏洩したという事実は確認されておりませんが、関係者の皆様には、ご心配およびご迷惑をおかけいたしますこと、重ねてお詫び申し上げます。

この度、個人情報保護委員会に対して調査結果の内容を踏まえた確報を行いましたので、以下の通りご報告いたします。

1.概要


当会新聞部が使用する業務管理システムについて、11 月 14 日に不審な挙動が生じ、外部の専門家に調査を依頼したところランサムウェア攻撃を受けたことが確認されたことから、ただちにサーバの使用を停止いたしました。

2.原因


システムの一部の脆弱性を悪用され、当会職員とは無関係の第三者が不正に侵入、ランサムウェア攻撃を受けました。

3.漏えいの恐れがある個人情報


お取引のあるお客さま、関係者に関する社名、氏名、住所、電話番号、口座情報、メールアドレス等の情報。

4.二次被害の有無


1月 29 日現在、個人情報等が漏洩したという事実は確認されておりません。

5.その他参考となる事項


不正アクセスの事実を確認後、直ちにランサムウェア攻撃対策本部を設置、対策を講じるとともに警視庁丸の内警察署に通報、個人情報保護委員会へ報告いたしました。

またシステムの復旧を進めるとともに、外部の情報セキュリティー専門会社に依頼して原因調査を行い、再発防止策を順次講じております。

なお、新聞制作のシステムは被害を受けたシステムとは別なため、新聞は通常通り発行を行っており、電子版についてもこれまで通りご利用いただけます。


【2024年11月15日リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-045】浜松地域イノベーション推進機構 当機構への不正アクセスに伴う情報漏洩の可能性に関するお知らせとお詫び 2025/1/27

 

平素より格別のご高配を賜り厚く御礼申し上げます。

令和 7 年 1 月 26 日、当財団が運用するサーバーに対して、第三者の不正アクセスによるサイバー攻撃を受け、当機構のホームページ、メール送信システムに障害が発生しています。

現在、原因を調査中であります。

当財団からのお願い

・当財団から皆様に配信されたメールは偽物の可能性があります。そのため、当財団からのメールは開封しないでください。

・ホームページ等が復旧しましたら改めて当ホームページでご案内致します。

・本件については、静岡県警察に相談しています。

本件について、進展がありましたら、改めてご報告致します。

ご理解、ご協力の程、よろしくお願い致します。

【セキュリティ事件簿#2025-043】NPO法人CAN 弊社WEBサーバへの不正アクセスと情報流出について 2025/1/28

 

日頃からNPO法人CANの活動に対しご理解とご支援をいただきありがとうございます。今般、NPO法人CANのWEBサイトに不正アクセスがあり、メールアドレスを含むサーバ内の情報が流出いたしました。流出によりご迷惑をおかけした皆様に心よりお詫び申し上げます。これまでに確認できている状況と弊社の対応をご報告いたします。

なお、現在運営されているカタリバ北海道は、弊社とは別法人のNPO法人いきたす様が運営されております。また、弊社は認定NPO法人カタリバ様とも別法人でございます。本件に関するお問い合わせは弊社宛お願いいたします。

確認されている被害

WEBサイトの改ざん

弊社サーバ内のhtmlファイル、phpファイルが2025年1月25日19:15および19:16に改ざんされました。上書きされた内容は「【重要】貴殿のウェブサイトに対しサイバー攻撃を実施しました」「このウェブサイトは、キングス・カレッジ・ロンドン社会科学・公共政策学部 戦争学科の堀口英利により改ざんされました。ご質問は以下のメールアドレスまで。contact@hidetoshi-h.com」との文章と写真をが掲載されたものでした。

メールの送信

katariba@npocan.jpのメールアドレスからメールが2025年1月25日19:18および19:19に送信されました。メール文面には「NPO法人CANから貴殿の個人情報が流出しました 取り急ぎご連絡まで。ご質問は以下のメールアドレスへ。contact@hidetoshi-h.com

堀口 英利 | Hidetoshi Horiguchi Department of War Studies, Faculty of Social Science & Public Policy King's College London キングス・カレッジ・ロンドン 社会科学・公共政策学部 戦争学科」と記載されていました。なお氏名等の記載はありませんでした。

なお、この問い合わせメールアドレスはフィッシング詐欺の危険がありますので決してご連絡なさらないようお願いいたします。

また、メールの送信経路は現時点で確認できておりません。弊社メールサーバにはメール送信の記録は確認できませんでした。

流出したと思われる情報

旧カタリバ北海道カフェ(http://cafe.npocan.jp/)関係

現在詳細を確認中ですが、侵入者が以下の情報にアクセスできたおそれがあります。なお、2025年1月25日に発信されたメールの送り先の1つがこのデータの中に含まれていることを確認しています。

2011年11月~2014年6月までにNPO法人CANで実施したカタリ場に参加したキャスト(大学生)と高校生が利用していた旧カタリバ北海道カフェに投稿された、氏名、ニックネーム、メールアドレス(517件)、その他投稿された内容など

カタリバ北海道カフェとは

大学生が高校に訪問して座談会形式で語り合うカタリ場という授業に参加した大学生と高校生が、後日連絡をとりあうための公開の掲示板です。すべてのやり取りが公開される形式のため、個人情報の記入は禁止されていて、投稿後にスタッフが内容を確認してから掲載されるものです。このため、直接個人を特定できる記載はありません。

メールアドレスは公開されませんが、通知用を希望する場合はメールアドレスも登録することができました。

その他弊社WEBサーバ内のファイル

具体的な流出は確認されていませんが、弊社WEBサーバ内に保存されていた公開用資料にアクセスされたおそれがあります。資料の一部には氏名が記載されたものがございます。なお、氏名以外に直接個人を特定できる情報は確認されていません。

これまでの対応

2025年1月28日にサイト改ざんを確認したのち、ただちに、すべてのパスワードを変更するとともに、サーバ上からファイル削除しました。その後の調査の結果、旧カタリバ北海道カフェのデータベース内に、流出が確認されているメールアドレスが保持されていることを確認しました。メールサーバについては、これまでのところ不正アクセスの痕跡などは確認できておりません。

1月28日中に、流出したおそれがあるメールアドレス(517件)宛にメールで状況のご報告をいたしました。

今後の対応

WEBサイトでの告知

WEBサーバ上のデータ削除が完了しだい、状況をご報告する仮ページを掲載します。なお、WEBサイトは当面仮ページのみといたします。

不正アクセスの原因

    不正アクセスの原因については、現在調査中です。

今後の対策

    原因の分析とあわせて、今後の対策を検討いたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-042】京都税理士協同組合 当組合のホームページはサーバー攻撃を受けたため一時的に閉鎖しております。  2025/1/30

 

当組合のホームページはサーバー攻撃を受けたため一時的に閉鎖しております。  

ご迷惑をおかけいたしますが、ご理解の程よろしくお願いいたします。  

ご要件については業務時間中(9:00〜17:30)に 

電話(075−222−2311)にてお願いいたします。

中断しておりましたオンデマンド配信は

1月27日13:00に再開いたします。

中断分の視聴期間は2月28日17:00までです

講座案内のトップページは非組合員用案内になっています。

組合員用案内は、右上ログインボタンを押し、

メールアドレス・パスワード(従来と同一です)を入力後に表示されます。

リリース文アーカイブ

【セキュリティ事件簿#2025-041】京都ユースホステル協会 当協会ホームページへの不正アクセスについて 2025/2/7

 

この度、2025年1月26日夜に外部からの不正アクセスによりホームページの閲覧ができなくなるという事案が発生いたしましたが、現在は安全性を確認の上、復旧しております。この間、皆さまにはご迷惑とご心配をおかけいたしました。

本件につきましては、セキュリティ専門業者による調査の結果、「サーバー上のいくつかのソフトウェアに脆弱性が確認され、そのソフトウェアがマルウェア(悪意のあるソフトウェア)の攻撃を受けたことが原因として考えられる。また、その感染により、ホームページのトップページ改ざん及びサーバー上に保管されていたメールマガジン登録者様のメールアドレス等が不正に使用されたことが考えられる。」との回答がございました。メールマガジン登録者様へは不審なメールが配信されることとなり、大変ご心配ご迷惑をおかけいたしましたこと、心よりお詫び申し上げます。

本来であれば、ソフトウェアは常時最新の状態に保ち、個人情報もサーバー上に保管しないようにすべきでしたが、そういった基本的なことが出来ておりませんでした。この度の事態を真摯に受け止め、システムの安全な運用だけでなくスタッフの安全意識の醸成、外部専門家による管理・指導も行い、再発防止に努めてまいります。

また、再度のお願いとなり誠に恐縮ですが、不審な文書や連絡にはご注意いただき、万が一今後もそのような連絡等があった場合は、お手数ですが、当協会までご連絡をいただきたく存じます。

改めまして、皆様には多大なご心配ご迷惑をおかけしておりますことを、重ねてお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-040】株式会社アイリスマネジメント 当サイトがサイバー攻撃を受けました 2025/1/27

 

1月20日早朝にサイバー攻撃があり、メルマガ登録者のメールアドレスが流出いたしました。登録者の方々にはご迷惑をおかけし、この場を借りてお詫び申し上げます。

ウェブサイト管理会社の調査より、プラグインから侵入された可能性が高いことが指摘されました。それを受けて詳細に調査をした結果、メルマガ登録用のプラグインのバージョンが古く、脆弱性があり、そこから侵入されたことが判明しました。

対象のプラグインについて、脆弱性が解消されたバージョンに最新化を行い、サイトを復旧いたしました。なお、本件はプラグインの脆弱性を放置してしまった事が原因であったため、今後、定期的に脆弱性の監視を行うことを社内規程化いたしました。

リリース文アーカイブ

【セキュリティ事件簿#2025-038】SVリーグ職員メールアカウントへの不正アクセスに関するお詫びとご報告 2025/1/29

 

本日2025年1月29日、SVリーグ職員のメールアカウントが第三者による不正アクセスを受け、当該アカウントからフィッシングメールが送信される事象が発生しました。万一、当社職員のメールアドレスや当社のドメインから不審なメールを受信された場合は、本文中に記載されているURLをクリックしたり、添付されているファイル等を開封したりせず、メールごと削除していただくようお願いいたします。なお、現時点での具体的な被害はございませんが、引き続き確認を継続いたします。また、サーバーへの不正アクセスや個人情報の漏洩等の事実がないことを確認しております。

当法人では不正アクセスの防止など情報セキュリティには十分注意しておりますが、再発防止にむけてセキュリティ対策を強化してまいります。

当該メールを受信された皆様には多大なるご心配とご迷惑をおかけしましたことを深くお詫び申し上げます。

リリース文アーカイブ


【セキュリティ事件簿#2025-037】高専カンファレンスin首都実行委員会 情報漏えいに関するお詫びと報告 2025/1/28

 

高専カンファレンスin首都実行委員会(以下、当団体)における情報漏えいについて、協賛企業様ならびに参加者様をはじめとする関係者の皆様に多大なるご迷惑をおかけしておりますことを、深くお詫び申し上げます。

当団体は現在も調査を継続しているところですが、現在までに判明した公表すべき事項について、下記の通り公表いたします。

概要

漏えいした情報

当団体のXの認証情報

個人情報の漏えいについて

現在のところ、協賛いただいた方や参加者の個人情報が漏えいしたという事実は確認されておりません。

経緯

  • 2025/1/26 (時間不明)
    実家から毒キノコ(@homekinoko)のスマートフォンがロックのかかっていない状態で放置されていたため、A氏がこれを利用して首都カンファのDiscordサーバーにアクセス。パスワードが記載されていたチャンネルを見つけ、スマートフォンの画面を撮影した

  • 2025/1/27 14:20ごろ
    A氏からの情報提供により、当団体のXの認証情報が漏えいしたことを確認
    この際、A氏に情報の入手方法を尋ねるも回答されず

  • 2025/1/27 14:34
    実家から毒キノコ(@homekinoko)が、代表に本件について相談。情報の入手方法が不明であるため、運営メンバーには本件を通達せずにパスワード変更・セキュリティ強化作業を開始

  • 2025/1/27 15:30ごろ
    A氏より、「如月さん(X(旧Twitter)を削除済み)からDMで送られてきた」と情報の提供を受ける
    この情報を代表に伝え(15:33)、一般に経緯を公開

  • 2025/1/27 17:30ごろ
    パスワード変更と2段階認証の設定が完了

  • 2025/1/27 18:44
    A氏より、以前の情報が虚偽であり、実家から毒キノコ(@homekinoko)の端末から漏えいしたものであることが告げられる
    この際、情報を運営メンバーに伝えないようA氏から要請を受けたため、この時点では実家から毒キノコ(@homekinoko)は情報を伝えず

  • 2025/1/27 22:40実家から毒キノコ(@homekinoko)が改めて事実関係について整理し、一連の経緯に疑義が生じたために、A氏とDMを行う(~25:04)
    このDMで和解が成立せず

  • 2025/1/27 25:00ごろ
    A氏より代表に電話があり(~25:10ごろ)、詳細について当団体に伝えられる

  • 2025/1/28 7:33
    実家から毒キノコ(@homekinoko)がB氏にここまでの経緯を説明
    この時点で説明した文章

  • 2025/1/28 11:01
    今回の騒動についてのお詫び(第一報)を発表
    当該のポスト

  • 2025/1/28 14:40
    A氏から合意書が提出されるが、当団体はこれに同意せず

  • 2025/1/28 15:39
    2025/1/28 7:33の文章が流出

再発防止に向けた対策

今回の漏えい事案を踏まえ、下記の対策を講じました。

  • 全てのサービスのパスワードを変更

  • Discordに認証情報を記載しないよう変更

  • 可能なものについては2段階認証を設定(この際、一部のサービスの認証では、OTP*を要求したユーザーが分かるよう、メッセージに返信する形でOTPを伝える仕様でシステムを構築)

加えて、情報の検証を行い、お寄せいただいた情報の検証を徹底してまいります。

*OTP: ワンタイムパスワード。2段階認証の一種で、一定時間ごとに変化する。


様々な情報を取り扱う当団体として、管理方法が不適切でした。

また、当初公開した情報が誤りであり、みなさまに混乱を生じさせたことをお詫びします。 このような情報漏えいが発生したことを踏まえ、今後はセキュリティを強化し、再発防止に向け取り組んでまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-036】株式会社Ginco 当社サービスへのサイバー攻撃に関するご報告 2025/1/28

 

2024年12月24日付けの警察庁及び米国連邦捜査局(FBI)など捜査機関からの公表のとおり、北朝鮮当局の下部組織とされる「Lazarus Group」(ラザルスグループ)の一部とされているサイバー攻撃グループ「TraderTraitor」(以下、「攻撃者」といいます。)による標的型ソーシャルエンジニアリングを含む大規模なサイバー攻撃により、当社の提供する暗号資産ウォレットソフトウェア「Ginco Enterprise Wallet(以下、「本ソフトウェア」といいます。)」を構成するインフラストラクチャの特定部へ不正アクセスが行われていたことが確認されました。

本件につきまして、お客様をはじめ関係者の皆様に多大なご心配をおかけしたことを心よりお詫び申し上げます。

当社は、捜査機関との原因の究明、再発防止策及びサイバー攻撃の高度化に応じたセキュリティ強化策の実施、お客様をはじめ関係者の皆様へのご説明に取り組んでまいりました。現在も捜査機関による調査は継続中であり、今後も全面的に協力を続けてまいります。

本件について、現在までに判明した事実関係に基づき、当社から開示できる情報を以下のとおりご報告いたします。

当社が提供する本ソフトウェアは、ユーザー様の暗号資産および秘密鍵をユーザー様自身の管理下で安全に取り扱うことを支援するものです。本ソフトウェアにおいてトランザクションの指図や履歴の管理を行うサーバおよびユーザー様の操作画面は当社が契約するクラウド環境より提供しております。一方で、暗号資産および秘密鍵の管理については、専用のコールドウォレットソフトウェアを納品することでユーザー様に保管・管理および使用いただくというシステム構成です。そのため当社は暗号資産や秘密鍵を保管・管理しておらず、ユーザー様のもとでオフライン環境下で保管される当該コールドウォレットソフトウェアを当社が操作することは出来ません。また、当社は金融庁の登録を受けた暗号資産交換業者ではなく、そのためユーザー様から暗号資産および秘密鍵の管理ならびに送金に係る業務を受託する立場ではありません。

本件において、攻撃者は、LinkedIn上でリクルーターになりすましたうえで、2024年3月下旬に当社従業員に接触し、GitHub上に保管された採用前試験を装った悪意あるPythonスクリプトのURLを送付しました。攻撃者は、当該従業員が、このPythonスクリプトを実行するように誘導し、その結果、当社従業員の業務用端末が侵害され、攻撃者は、本ソフトウェアのインフラストラクチャとして契約しているクラウドサービス上のKubernetesの本番環境へアクセス可能な認証情報(Credential)を不正に取得したと認められます。この攻撃に利用されたPythonスクリプトは、Pythonの仕様を利用した高度な手法によって攻撃を行う類のものであったことが捜査当局により確認されています。

そして、2024年5月24日から31日の間において、攻撃者が当該従業員の認証情報を用いて、Kubernetesの本番環境へ不正アクセスを行った形跡が確認されています。

なお、本ソフトウェアのアプリケーション、ソースコード、当社が管理する顧客関連情報が保存されているデータベース等、その他の当社業務ツールや仕様書等への不正アクセスは確認されておりません。

本件と2024年5月31日に発生した不正送金との関係については、以下を確認しております。

当社は、株式会社DMM Bitcoin様(以下、「当該利用者様」といいます。)のシステム開発・運用を担う企業様(以下、「当該契約者様」といいます。)に対し、本ソフトウェアを提供するとともに、当該契約者様が当該利用者様に本ソフトウェアを使用させることを許諾しております。

攻撃者は、不正アクセスを行った際に、低レイヤーの通信処理に干渉する手法により、当該利用者様による正規のトランザクション指図に対し、不正なデータを追加したことが判明しております。なお、不正送金のトランザクションが本ソフトウェアから送信された事実はありません。

現在も捜査が継続中であること、当社が捜査上の情報のすべての開示を受けているわけではないこと、また、当該利用者様の業務環境および実際のオペレーションについて直接情報を取得ならびに公表できる立場ではないことから、当社からご報告できる情報は以上となります点、何卒ご理解賜りますようお願い申し上げます。

本件により、お客様はじめ関係者の皆様に多大なご心配をおかけしたことについて、あらためて深くお詫び申し上げます。

皆様からの信頼の回復に努め、総合的により安全なサービスの提供の実現に向けて、引き続き尽力してまいります。

【セキュリティ事件簿#2025-035】日本神経科学学会 個人情報漏洩の可能性に関するお知らせとお詫び 2025/1/27

 

この度、当会の業務用パソコンが一時的に第三者による不正なアクセスを受けたことが判明いたしました。

現時点では、会員の皆様の個人情報が漏洩したという確証はございませんが、漏洩の可能性を完全には否定できない状況であるため、ご報告申し上げます。

■対象となる可能性のある個人情報

氏名・所属先名称・郵送物の送付先住所・電話番号・メールアドレス・生年月日・性別

漏洩の可能性のある個人情報には、クレジットカード番号や銀行口座情報、年会費の支払い履歴など金銭のやりとりに関わる情報や、会員サイトへのログインパスワードは含まれておりません。

■現在の対応状況

現時点では被害報告は上がっておりませんが、当会では速やかに調査を行い、専門機関に相談の上、情報セキュリティ対策を徹底しております。

■会員の皆様へのお願い

万が一、当会を名乗る不審なメールや電話等があった場合には、対応せずに当会までご連絡いただけますと幸いです。また、パスワードの変更やセキュリティ対策の強化をお願いいたします。

■今後の対応とお詫び

この度は、皆様にご心配とご迷惑をおかけし、誠に申し訳ございません。再発防止のため、セキュリティ強化をさらに徹底し、皆様の個人情報保護に努めてまいります。

対応済み:

セキュリティソフトの導入・学会のメールアカウントやwebで利用する各種サービスのパスワード変更

対応予定:

学会事務局スタッフのセキュリティ研修受講など

リリース文アーカイブ

【セキュリティ事件簿#2025-034】株式会社プレジデントハタカ フィッシングサイトに誘導するメッセージの配信についてのお詫びとお知らせ 2025/1/24


この度、弊社(株式会社プレジデントハタカ)が運営するHOTEL LA FORESTAにおいて、Booking.com社(本社:アムステルダム(蘭))の宿泊予約管理システムが不正アクセスを受け、悪意のある人物により一部のお客様に対してフィッシングサイトへ誘導するメッセージが配信されたことが確認されました。

Booking.com、及びHOTEL LA FORESTAではご予約いただいたお客様へのメールやチャットを用いて、クレジットカード情報を求めたり、お支払いを要求したりすることは行っておりませんので、ご注意いただければ幸いです。

尚、弊社の系列ホテル【プレジデントホテル博多・ホテルサードプレイス】では同様の事象が発生していないことを確認しております。

弊社の対応としては Booking.com への状況及び調査の速やかな結果報告を依頼して詳細について調査中でございますが、Booking.com からは重要となるバックエンドシステムやインフラへの侵害はない旨の報告を受けております。

お客様にはご迷惑とご心配をおかけしますこと、深くお詫び申し上げます。

「フィッシングサイト」とは、不正な手法を用いて個人情報や金融情報を詐取するために、実在のウェブサイトを装った偽のウェブサイトのことを指します。


お客様へのお願い

お客様におかれましては、疑わしいメッセージの配信を受けた場合、貼付されたURLリンクへのアクセスをされないよう、お願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-033】ミツイコーポレーション株式会社 弊社サーバーへの不正アクセスに関するお知らせ 2025/1/27

 

ミツイコーポレーション株式会社(代表取締役会⻑:三井雄司 本社:静岡県静岡市葵区)は、2025 年1 月21 日未明に弊社サーバーにおいて不正アクセスを受けたことを確認いたしました。

本件については、外部専門家を含む対策チームを設置し、被害サーバーの停止、ネットワークの遮断を行い、不正アクセスの原因調査、復旧作業を進めております。

お客様・お取引先様におきましては多大なるご迷惑とご心配をお掛けしておりますことを深くお詫び申し上げます。

なお、本件の影響によりご注文・ご請求等の遅配・遅延が生じる可能性がございます。

業務影響につきましては最小限にすべく努めて参りますので、ご理解賜りますようお願い申し上げます。

これまでに判明している経緯と対応・被害状況についてお知らせいたします。

1.これまでの経緯と対応

・2025 年1 月21 日(火) 9:00 頃 弊社販売管理(受注システム含む)・物流管理システム(出荷管理システム含む)にてシステム障害が発生

・2025 年1 月21 日(火) 9:30 頃 社内及び外部とのネットワークを遮断

・2025 年1 月21 日(火) 15:00 頃 ランサムウェア攻撃による感染の可能性を確認

・2025 年1 月22 日(水) 18:00 頃 外部専門家を含む対策チーム設置

2.被害状況

現在、外部専門家やシステム会社と連携しながら被害状況の確認・調査を進めております。今後は被害の範囲や不正アクセスの原因、また復旧の目途など、より詳しい状況が判明次第、すみやかにお知らせいたします。

3.その他

・関係省庁への報告、警察へ相談をしております。

リリース文アーカイブ

【セキュリティ事件簿#2025-032】株式会社潤工社 ランサムウェア攻撃によるシステム障害について 2025/1/24

 

株式会社潤工社は、2025年1月22日、ランサムウェア攻撃により当社のサーバー内データが暗号化されシステム障害が発生したことを確認しました。本件について現在、対策室を設置し、外部専門家の助言を受けながら、影響範囲の調査と復旧対応を進めております。現在のところ、被害の全容を把握するには時間を要する見込みですが、現時点で判明している情報について、ご報告いたします。

お取引先様、関係先の皆さまに多大なるご心配とご迷惑をおかけしておりますことを、深くお詫び申し上げます。

【現在の状況と今後の対応】

影響拡大を防ぐため、社内システムをネットワークから遮断し、隔離措置を講じています。

また、情報流出につきましては現在調査中です。外部専門家と連携の上、システムの保護と復旧作業を進めております。今後も、影響を最小限に抑えるため、全力で対応してまいります。

最新の状況については、調査が進み次第、速やかにお知らせいたします。関係者の皆さまにはご心配とご不便をおかけしており、重ねてお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-031】消防試験研究センター 個人情報の漏えいに関するお詫び 2025/1/27

 

このたび、1月18日(土)及び19日(日)に当センター兵庫県支部が実施する消防設備士試験(姫路市会場)に際し、電子申請をされた受験者が当センターからの案内に従って受験票をダウンロードした際、第三者の受験票が手元にダウンロードされる事態が発生しました。

この事象により、96人の受験申請者様の個人情報が受験票の形態で第三者にダウンロードされたことが判明いたしました。

対象の方には個別にご連絡し、事実関係のご説明と謝罪をしますとともに、お詫び文書を送付させていただいております。

このような事態を発生させ、受験者の皆様に多大なご迷惑とご心配をおかけいたしましたことを深くお詫び申し上げます。

今後、今回の事態を踏まえて個人情報の保管及び管理に万全を期し、再発の防止に取り組んでまいります。

なお、令和7年2月25日に予定しております試験の合否発表につきましては、個人情報保護の観点から、ホームページへの掲載をとりやめさせていただきます。受験者の皆様におかれましては、従来から受験者全員に郵送しております試験結果通知書によりご確認いただきますようお願いいたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-030】東京外国語大学 不正アクセスによるフィッシングメール送信のお詫びについて 2025/1/27

 

本学メールシステムにおいて、教職員2名、学生1名のメールアカウントがフィッシングによる不正アクセスを受け、2024年11月25日 11:15頃、11月26日 12:50頃、および 同日 15:30頃の3回に分けて、426件のフィッシングメールが送信されるという事案が発生しました。本件に関して、フィッシングメールを受け取られた皆様には多大なるご迷惑をおかけしましたことを深くお詫び申し上げます。

本学は、この事態を重く受け止め、より一層の情報管理の徹底を図り、再発防止策を講じて参ります。なお、今回の不正アクセス先は主にメール送信サーバーであり、他サービスのデータをダウンロードするなどの情報漏洩に繋がる証跡は確認されておりません。

迷惑メール情報

  • 送信メール件数: 426件
  • 送信アドレス数 : 277アドレス
  • 送信された期間:2024年11月25日 11:15頃、11月26日 12:50頃、および 11月26日 15:30頃

再発防止策

  • フィッシングメールに対するさらなる注意喚起と、構成員へのセキュリティに関する研修の実施など、情報リテラシーの向上に努めます。
  • メール送信認証の監視システムを強化し、不正なログインの早期発見に努めるとともに、不正なログインの試みが行われていないか継続して監視します。

リリース文アーカイブ

【セキュリティ事件簿#2024-539】学校法人福原学園 外部からの不正アクセスによる情報漏えいのお知らせとお詫び 2025/1/27

このたび、学校法人福原学園(以下「学園」といいます。)のネットワークが、外部の第三者から不正アクセスを受けたことが発覚したことから、外部との接続を緊急的に遮断し、直後から調査を行ってまいりました。

調査の結果、九州女子大学・九州女子短期大学の情報処理教室を中心とする、情報処理教育システムへの不正アクセスにより下記の情報について漏えいしている可能性があるとの認識に至りました。

つきましては、下記のとおりご報告いたしますとともに、学生および関係者の皆様には、多大なるご迷惑とご心配をおかけすることを心より深くお詫び申し上げます。

1.本件の概要


令和 6 年 12 月 4 日(水)に、学園のネットワークが外部の第三者から攻撃を受けている可能性が高いことが発覚し、初期対応として、同日に外部との接続を遮断しました。

翌 12 月 5 日から、学園は、関係機関の協力を得ながら、通信記録を基に、不正アクセスの侵入経路および搾取されたと推測されるアカウントの特定と削除を行いました。

さらに、影響の範囲を特定するため、外部のセキュリティ専門機関に侵害痕跡調査を依頼した結果、九州女子大学・九州女子短期大学の情報処理教室およびオープンルーム(情報処理室)を中心とするシステムのサーバに外部からの不正アクセスが確認されました。

不正アクセスを受けたサーバをさらに調査した結果、一部個人情報が含まれるファイルが保存されていたため、情報漏えいの可能性について否定できないとの判断に至りました。

2.情報が漏えいした可能性がある個人情報の内容


(1) 情報処理教育システム(情報処理教室およびオープンルーム)にて、学生または教職
員が作成したと推測され、共有ファイルに保存されていた個人情報 2,896 件

(2) 情報の種類
 ① 住所、氏名、電話番号、メールアドレスの個人の特定または特定に繋がる情報
 ② 名簿、住所録として作成されたファイル

3.情報が漏えいした可能性がある学生、卒業生、元教職員および関係者へのお知らせ


(1) 学生、卒業生、元教職員および関係者の皆様には、お詫びとお知らせを個別にお送りさせていただきます。

(2) 個別にご連絡が出来ない皆様には、本発表をもって通知とさせていただきます。

4.原因と対策


現在までの調査で、何らかの手段によりアカウントのIDおよびパスワードが搾取され、それを不正に利用されて、システムに侵入されたことが、主な原因と考えております。

対策として、情報処理教育システムへの外部からの接続は、認証方法を変更することおよび大学の全教職員と学生のパスワードを変更する予定です。また、このたびの調査結果を検討し、リスク要因の分析・改善等、実効性のある対策を講じて、さらなるセキュリティ強化に努めてまいります。

なお、本件の対象となった皆様には、ご連絡先の情報に関する調査および整理が完了後、順次ご連絡差し上げることを予定しております。

5.二次被害またはそのおそれの有無およびその内容


現時点で、流出したデータが、インターネット上で公開されたなどの事実は確認されて
おらず、その不正利用などの二次被害についても、学園では、確認されておりません。


【2024年12月6日リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-029】株式会社なか卯 なか卯公式Xアカウントへの不正アクセスについて 2025/1/28

 

当社がXに開設している公式アカウント「なか卯【公式】(@nakau_info)」が2025年1月26日(日)、第三者による不正アクセスを受け、乗っ取られていたことが判明しました。

なお、お客様の個人情報流出などの二次被害は確認されていません。当該アカウントについては利用を一時停止し、運営再開に向け調整を行っています。当社を装った連絡や外部サイトに誘導するダイレクトメッセージなどが届いた場合は、絶対に開かないようお願い申し上げます。

お客様および関係者の皆様に、多大なるご迷惑とご心配をおかけいたしましたこと、深くお詫び申し上げます。

今後同様の事態が再び発生することのないよう、管理体制の一層の強化に努めてまいります。

【2025年1月28日(火)15時更新】

第三者による不正アクセスを受け停止していた当社X公式アカウント「なか卯【公式】(@nakau_info)」は、2025年1月28日(火)12時頃に復旧しました。当該事態による二次被害はこれまでに確認されていません。

リリース文アーカイブ

【セキュリティ事件簿#2025-028】株式会社ハンズ 「ハンズクラブアプリ」への不正アクセスによる個人情報漏洩に関する お詫びとお知らせ 2025/1/27

 

この度、弊社「ハンズクラブアプリ」に対し、第三者による不正なアクセスが確認され、登録されている一部のお客様の個人情報(121,886 件)が漏洩したことが判明いたしました。

ご迷惑をお掛けしているお客様、すべての関係者のみなさまに多大なるご迷惑とご心配をお掛けする事態に至りましたことを、深くお詫び申し上げます。誠に申し訳ございません。

今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。

なお、今回の不正アクセスによる、お客様クレジットカード情報の漏洩はございません。

また、現在のところハンズクラブポイントやハンズネットストアでの不正利用も確認されておりません。

本件に関する概要につきまして、下記の通りご報告いたします

1.経緯

2024 年 12 月 2 日にハンズクラブアプリへのログイン回数の異常を確認したため社内調査を開始し、同時にハンズクラブアプリを管理する外部の会社へ調査を依頼しました。

両社で調査を行った結果、11 月 27 日から不正アクセスが繰り返し行われていたことが 12 月 5 日に判明したため、緊急セキュリティ対策を実施しました。

その後、複数回の緊急セキュリティ対策を実施したことにより、新たな不正アクセスは現時点で確認されておりません。また、第三者調査機関にフォレンジック調査を依頼し、被害状況の解明を行いました。

弊社は今回の不正アクセスにつきまして、監督官庁である個人情報保護委員会への報告、および所轄の警察署への報告を行いながら調査を進め、本日の発表に至りました。

2.個人情報漏洩

(1)原因

弊社「ハンズクラブアプリ」システムに利用しているソフトウェアの脆弱性をついた第三者による不正アクセスが行われたことが原因です。

(2)個人情報漏洩の範囲

ハンズクラブに登録されているお客様のうち、一部のお客様の登録情報(121,886 件)が漏洩しました。

<漏洩した情報>
・氏名
・ハンズクラブ会員番号
・メールアドレス
・ログインパスワード
・郵便番号、住所
・電話番号
・性別
・生年月日

※上記のうち、会員情報としてご登録されている情報のみです。
※クレジットカード情報の漏洩はございません。

3.お客様へのお願い

身に覚えのない、または心当たりのない連絡(郵送物や E メール)があった場合は、開封しない等、ご注意をお願いいたします。

今回の漏洩に該当するお客様へは個別にご連絡を差し上げておりますが、セキュリティ向上のため、パスワードの変更をお願いいたします。

4.再発防止策

弊社はこの度の事態を厳粛に受け止め、実施済みの緊急対策に加えてシステムのセキュリティ対策及び監視体制のより一層の強化を行い、再発防止を図ってまいります。

(1) システムのセキュリティ対策

今回の直接の原因であった脆弱性について、対策を強化しました。

(2) 監視体制の強化

新たな不正アクセスがあった場合においても、早期発見および多層のセキュリティ対策を含めた監視体制を強化しました。

また、弊社は今回の不正アクセスにつきまして、監督官庁である個人情報保護委員会には 2024 年12 月 12 日、2025 年 1 月 23 日と重ねて報告を行っております。所轄の警察署にも発覚当初より相談を行っており、今後の捜査にも全面的に協力してまいります。

本件につきましては、不確定な情報の公開はいたずらに混乱を招くため、お客様へのご迷惑を最小限に食い止める対応準備を整えてからの告知が不可欠であると判断し、発表は第三者調査機関の調査結果、及び再発防止策を実施したうえで発表を行うことといたしました。

それにより、今回の公表までお時間をいただきましたことを、深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-027】ハーメックのじり株式会社 個人情報漏えいのおそれに関する お詫びとお知らせ 2024/1/24


平素は、弊社の運営にご協力をいただき誠にありがとうございます。

このたび、ハーメックのじり株式会社 (道の駅ゆーばるのじり) におきまして、悪意ある外部の第三者による、設備内パソコンの遠隔操作の痕跡が認められました。

現時点では、実際の個人情報流出は確認されていませんが、そのおそれまでは否定できないため、個人情報保護法 2 6条2 項に基づきお知らせいたします。

出荷者の皆様には、ご心配・ご迷惑をおかけいたしますことを、深くお詫び申し上げます。

1. 概要及び原因

令和6 年 11 月 26 日、業務時間中に PC でウェブサイトを閲覧していた社員が、ブラウザに表示されたサポートの電話番号に架電するよう誘導・欺罔され、その結果 PCに遠隔操作のソフトをインストールしてしまいました。

他の社員が異変に気付き、直ぐパソコンの電源を切りましたが、PC 内に出荷者様の個人データが保存されておりました。

2. 漏えいのおそれがある個人データ

・氏名

・住所

・電話番号

・金融機関コード及び支店コード

・口座番号及び名義

3. 二次被害又はそのおそれの有無

現在のところ、悪用されるなどの二次被害の発生は確認されておりません。

4.再発防止対策

本件の事故発生を厳粛に受け止め、今後このような事態が発生しないように管理体制の強化に努めるとともに、再発防止に努め、個人情報の取り扱いについては社員への教育研修等を実施します。

また、個人情報等が含まれるデータには、アクセス権限を付与するなどの対策を講じます。

改めまして、皆様に多大なご迷惑とご心配をお掛けいたしましたことを、重ねてお詫び申し上げます。

リリース文アーカイブ




【セキュリティ事件簿#2024-592】株式会社朋栄 不正アクセスによるサイバー攻撃の被害について 2025/1/24

 

2024年12月27日に公表いたしました「不正アクセスによるサイバー攻撃の被害について」に関して、弊社がお預かりしているお客さまデータ(以下、「本件データ」)の漏えい可能性に関する調査が完了したため、下記の通りご報告申し上げます。

なお、本件に関するお客さまからのお問い合わせは、下記のフリーダイヤルまでご連絡いただきますようお願い申し上げます。

1.調査結果

専門機関による調査で、以下の事実を確認しました。

(1) 本件データの棄損・喪失の有無

弊社で保有していたバックアップデータとの照合を行った結果、本件データの棄損・喪失は確認されませんでした。

(2) 本件データの流失の有無

 データは全て個人情報保護法ガイドラインに沿った高度な暗号化が施されていたことを確認しました。IT 機器の通信ログ等による調査においても、本件データが閲覧または外部に持ち出された痕跡やログを消去・改ざんされた痕跡も確認されませんでした。

 一方で、攻撃手法を解析した結果、弊社側にログ等が残らない挙動も確認されており、本件データが閲覧された可能性は完全には否定できませんでした。 

2.お客さまへの対応

以上を踏まえ、漏えいの可能性を完全には否定できないことから、弊社としましては本公表を以て関係者の皆さまへのご連絡に代えさせていただきます。

なお、閲覧された可能性があるお客さま情報の項目は、氏名、住所、証券番号・保険料等であり、銀行口座に関わる情報やセンシティブ情報は含まれていないことを確認しております。また、現時点でお客さま情報が不正使用された事実は確認されておりません。

3.原因と再発防止

弊社のネットワーク機器の設定不備を突かれたことが、不正アクセスされた原因でした。専門機関による指導のもと、原因となった要素のみならず、弊社システム全体のセキュリティ対策の見直しと管理態勢の強化を実施済です。また、全ての IT 機器は一度工場出荷状態に戻す、もしくは新品を用いることで、ウイルス等の残留・潜伏の可能性を排除しています。

今回の事態を真摯に受け止め、サイバーセキュリティ体制の一層の強化・徹底を図り、再発防止に努めてまいります。

お客さま、および関係者の皆さまに多大なご迷惑とご心配をお掛けしましたことを改めて深くお詫び申し上げます。 

リリース文アーカイブ

【セキュリティ事件簿#2025-026】日本海建設電気株式会社 当社サーバーへの不正アクセスに関するお知らせ 2025/1/24

当社が管理運用するサーバー(以下、「当該サーバー」といいます。)が2024年9月27日に第三者による不正アクセス攻撃を受けました(以下「本件」といいます)。

お取引様をはじめ、関係各位におかけいたしますご心配ご迷惑につきまして、深くお詫び申し上げます。

以下、本件の概要とその影響およびこの度完了しました外部の専門調査会社(以下、「専門調査会社」といいます)による本件に関する調査の結果および再発防止に向けた取り組みにつきましてご報告申し上げます。

【本件の概要について】

2024年9月27日朝、当該サーバーに記録されていた情報の一部がランサムウェア*1により暗号化され、使用できない状況になったことが発覚しました。

当社は、当該サーバーを管理委託している専門のシステム会社(以下、「管理委託会社」といいます)に通報しネットワークから遮断するなどの被害拡大防止策を速やかに講じ、同年10月6日に当該サーバーは不正アクセスを防ぐための措置を講じた上復旧しております。

一方、同年11月21日に警察当局から当社に対し、ランサムウェアにより暗号化された情報の一部がいわゆるダークサイト*2に公開されている可能性があるとの連絡があり、外部の専門調査会社にて調査した結果、ランサムウェアグループ(以下「攻撃者」といいます)が運営するダークウェブ上のリークサイトと呼ばれる特殊なウェブサイトを利用して一部の個人情報を含む取引情報が公開されていることが確認されましたが、一般的な検索エンジンでは当社情報の漏洩は確認されませんでした。尚、現時点において、個人情報等の二次被害は確認されておりませんが、個人情報保護委員会へ所定の報告を行っております。

*1:感染するとパソコン等に保存されているデータを暗号化して使用できない状態にした上で、そのデータを復号する対価(金銭や暗号資産)を要求する不正プログラムのこと。(警察庁HPから)

*2:一般的な検索エンジンでは表示されることがなく、専用のツールやブラウザを必要とするウェブサイトのこと。匿名性が高く、違法な取引などで利用されることが多いですが、通常一般の人が触れることはありません。

【本件の原因について】

当社が導入していたVPN機器を経由して当該サーバーへの不正なアクセスが行われたものと考えられ、当該サーバーの総合脅威管理アプライアンスと呼ばれるセキュリティ機器が最新版へ更新されていなかったことが、今般のランサムウェアの不正アクセス攻撃を防ぐことができなかった主因と判断しております。

【個人情報に関する対応について】

不正アクセスの対象となった個人情報に関係する方には、当社から個別にお知らせをするとともに、二次被害の疑いなどに関するお問い合わせ窓口を設置し、誠実に対応して参ります。

当社は今後当分の間、本件に起因した情報漏洩の発生有無を専門調査会社に委託して定期的に調査を実施することとしており、新たに報告すべき事項が判明した場合には、改めてお知らせいたします。

【再発防止策と今後の対応について】

当社は今回の事態を重く受け止め、外部専門家と検討の上、共有ファイルサーバーのクラウド化、ウイルス対策ソフトの強化、VPNアクセスの多要素認証など、技術的施策を中心に再発防止策を実施(一部予定)いたしました。

また、管理的対策として、セキュリティ機器のバージョン更新確認など情報セキュリティ管理体制の見直し、規程の整備、社員の再教育を実施しています。

当社は本件を教訓として、お取引様をはじめとする関係各位の皆様と安心してお取引できる環境の維持向上に引き続き努めてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-025】京都先端科学大学 個人情報ファイルの取り扱い過誤に関するお知らせとお詫び 2025/1/24

 

このたび、本学教員が Microsoft Teams を利用して作成した本学学生の個人情報を含む電子ファイルが、本学の Microsoft アカウントを保有する者全員に閲覧できる状況となっていたことが発覚いたしました。

本事案に関係する皆様には、深くお詫び申し上げます。

本学では本事案を踏まえ、全教職員に対し、改めて個人情報や機密情報の取扱いについて注意喚起を行うとともに再発防止に努めてまいります。

1.事 案

科目担当教員間で使用している Microsoft Teams 内に保存されている学生の個人情報を含むファイルが、Microsoft One Drive にて本学学生が閲覧、ダウンロードできる状態であった。

2.漏洩した個人情報

期 間:2024 年 11 月 20 日 11:55 頃から 2025 年 1 月 14 日 13:25 頃

個人情報:学籍番号、氏名、2024 年度秋学期の英語Ⅰ、英語Ⅲ及び英語Ⅴの中間テストの成績に関する情報

漏洩範囲:本学学生3名が閲覧した(2025 年 1 月 10 日、14 日)

3.原 因

科目担当教員間で作業および情報共有を目的としたチームを新規作成した際に、プライバシーの設定において公開範囲をパブリックに設定していた。そのため、チーム内で共有されていたファイルが、本学の Microsoft アカウントを保有する者が One Drive で検索すれば閲覧できる状態となっていた。

4.本学の措置

本件発覚後、ただちに当該チーム関係者以外のアクセスを制限する設定に変更し、当該チーム内のファイルのアクセス履歴を確認した。その後、該当のファイルにアクセスをした学生に対し個別に面談を実施した結果、当該学生以外への拡散は無く、二次被害の影響はなかったことを確認した。

5.再発防止対策

本学における Microsoft Teams 内全てのチームについて、プライバシー設定(パブリック/プライベート)の再確認・再設定を実施した。また、チーム作成時の設定方法について周知徹底し、さらに、個人情報が含まれるファイルにはパスワードを設定することなど個人情報の取扱いについての周知徹底を行った。

リリース文アーカイブ

【セキュリティ事件簿#2025-024】東京都保健医療情報センターのメールサーバの外部からの不正利用について 2025/1/23

 

保健医療局が運営する東京都保健医療情報センター(ひまわり)のメールサーバが、外部から不正に利用され、スパムメールが送られた事案が発生しました。なお、スパムメールに使用されたメールアドレスは、都で使用しているものではありません。

当該メールを受け取られた方々には、深くお詫び申し上げますとともに、メールを開いたり、返信したりすることは絶対にせず、削除していただくようお願いいたします。

概要

令和7年1月15日(水曜日)16時21分から1月16日(木曜日)19時44分の間に、東京都保健医療情報センターのメールサーバから、スパムメールが479,716件送付され、うち84,596件の送付先に到達したことが確認された(1月23日現在)。

スパムメールの内容は調査中だが、一部、メールの件名が「Investment Partnership」であり英語で投資を誘いメールの返信を促す内容で、文中にハイパーリンクや添付文書がないものが確認されている。

なお、現時点では、都に対して本スパムメールの受信や被害に関する問合せは来ていない。

経緯

〇令和7年1月16日(木曜日)17時30分頃

東京都保健医療情報センターで、都職員がメールの送受信ができないことを確認し、運用管理受託者に調査を依頼した。

〇令和7年1月16日(木曜日)19時44分

運用管理受託者が本メールサーバの稼働を停止した。

〇令和7年1月17日(金曜日)

調査の結果、本メールサーバに外部からアクセスがあり、テストアカウントとして作成していたメールアカウントのパスワードを不正利用してログインし、スパムメールが送信されていたことが判明した。

〇令和7年1月17日(金曜日)13時30分

外部からの不正アクセスを遮断するとともに、不正利用されていたメールアカウントのパスワードを変更した。また、メールの送受信等機能を復旧した。

〇現時点で、不正アクセスにより本メールサーバ内の情報が外部に流出していないことを確認している。なお、本メールサーバはメールの送受信のログファイルのみを保存しており、個人情報は格納していない。

本事案の原因

現在調査を継続しているが、本メールサーバのテストアカウントとして作成していたメールアカウントのパスワードの強度が低かったことが不正利用の一因と考えられ、既にパスワードの強化を図っている。

再発防止策

本事案の調査結果を踏まえ、今後運用管理受託者に対し情報セキュリティ対策の強化を指導し、引き続き情報セキュリティ対策に取り組んでいく。

また、本事案の一因と考えられるパスワードの適切な管理や強化について、保健医療局内の各種システム利用部署で、あらためて周知徹底を図る。

リリース文アーカイブ

【セキュリティ事件簿#2025-023】株式会社サンリオ 当社への不正アクセスによるネットワークトラブルについて 2025/1/23

 

当社への不正アクセスにより、みなさまに多大なるご心配とご迷惑をおかけしていますことを、深くお詫び申し上げます。

1月23日(木)18:00時点で一部のサービスがご利用いただけない状況が続いております。

・ハーモニーランドのご購入チケットの二次元コード取得

・年間パスポートチケットの作成

・株式会社サンリオエンターテイメントコーポレートサイト

つきましては、1月24日(金)の運営ならびに今後の開園・ご利用についてお知らせとご協力のお願いを申し上げます。

◆1月24日(金)の運営について

通常通り開園を予定しております。

◆株主優待券ご利用延長について

2025年1月31日(金)期限の優待券につきましては、有効期限を2025年3月31日(月)とさせていただきます。

◆株主優待券(1,000円割引クーポン)のご利用期限延長について

2025年1月31日(金)期限の優待券につきましては、サンリオピューロランドとハーモニーランドでの利用に関してのみ、有効期限を2025年3月31日(月)とさせていただきます。

引き続き全容解明と復旧に努めてまいります。

重ねまして、みなさまに多大なるご心配とご迷惑をおかけしていますことを、深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-022】株式会社岩手朝日テレビ ランサムウェア攻撃の発生について  2025/1/22

 

この度弊社では、社内ネットワーク内のサーバーがランサムウェア攻撃を受け、内部のファイルデータが暗号化される事案が発生しましたのでご報告致します。

1 月 11 日(土)の朝、勤務中の社員より社内のシステムが正常に動作していないとの連絡を受け、システム担当部署にて状況を確認し、当該システムの開発・運用メーカーに調査を依頼しました。その後、システムサーバー内のファイル名称が書き換えられており、ランサムウェア攻撃の可能性があることが判明しました。システム担当部署ならびに関係先にて状況確認と被害拡大抑止の対策を進めたところ、攻撃の拠点となった端末1台を特定し、ネットワークから隔離しました。この間、調査会社やテレビ朝日等に協力を依頼しまして、各所で作業を続け、昨日までに被害のあったサーバーは復旧し通常業務が可能となっております。

このランサムウェア攻撃による個人情報の漏洩につきましては、現在までの調査では確認されておりませんが、引き続き詳細な調査を継続して参ります。また、弊社のネットワークから社外のネットワークへの攻撃の拡大は無かったことも確認しております。

なお、この攻撃による放送への影響もございませんでした。

今後は、関係各所の協力を仰ぎつつ、ランサムウェア攻撃の詳細についての解析を行うとともに、再発防止に向けた対策を検討してまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-021】光道園 不正アクセス発生に関するお詫びとご報告について 2025/1/21

 

平素より当法人の公式ホームページをご利用いただき、誠にありがとうございます。

2025年1月10日(金)夕方頃より、当法人の公式ホームページが外部からの不正な改ざんの影響を受け、アクセス時に外部サイトへ転送される事象が発生いたしました。このため、正常に閲覧いただけない状況が続いておりました。

2025年1月21日(火)17時現在、一部のページについては復旧作業が完了いたしましたが、採用サイトにつきましては、現在も復旧作業を進めております。

※追記:2025年1月22日(水)現在、採用サイトも復旧致しました。

ご利用の皆様には、多大なるご心配とご迷惑をおかけしましたこと、心より深くお詫び申し上げます。

引き続き復旧作業に全力で取り組んでおりますので、何卒ご理解賜りますようお願い申し上げます。

今後とも変わらぬご支援をお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-019】山都町 個人情報の漏えいに関するお詫びとご報告 2025/1/20

 

この度、本町のホームページにおいて、個人情報の漏えいが発生いたしました。関係者の皆様をはじめ、町民の皆様に多大なご不安とご迷惑をお掛けしましたことを、心より深くお詫び申し上げます。

町職員に対しまして個人情報の重要性を改めて周知徹底し、運用ルールの厳守と再発防止に努めてまいります。

1 発生の経緯 

令和7年1月14日12時30分頃、山都町ホームページに会計年度任用職員(給食調理師)募集の記事を掲載した際、誤って過去の会計年度任用職員の氏名が含まれたデータを公開しました。その後、町職員からの指摘を受け、同日午後5時30分頃に当該データを削除いたしましたが、この間39件の閲覧がありました。現在、具体的な被害等の報告は受けておりません。

2 漏えいした情報

過去の山都町会計年度任用職員の氏名:85名分

3 発生原因

記事に添付した募集職種のデータについて、個人情報の有無の確認を怠ったこと、また、ホームページ掲載前に記事のチェックを行うべきところを履行していなかったことによるものです。

4 対応 

対象者85名に対し、対面または電話により謝罪および報告を行いました。

5 再発防止策

職員に対し、個人情報の重要性とその厳格な管理を改めて周知し、運用ルールの徹底を図ります。

この度の事態を重く受け止め、再発防止に全力を尽くしてまいります。今後ともご理解とご協力を賜りますようお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-018】たつの市 業務委託先における個人情報の漏えいのおそれについて 2025/1/20

 

このたび、本市の法定外公共物・道路占用管理システムの保守管理業務委託先であるキタイ設計株式会社(以下同社という)から、同社の管理するデータに対して第三者による不正アクセスがあり、当該データのうち住所、氏名、電話番号が外部送信された可能性が否定できないとの報告がありました。

なお、対象者には別途、書面にてお知らせします。

現時点で、個人情報の流出は確認されていません。

同社からの報告は以下のとおりです。

外部機関の調査においても漏えいの事実は確認できない。

現在までに被害の報告はない。

ご心配をおかけいたしておりますことを深くお詫び申し上げます。引き続き情報収集に努め、新たな動きがありましたら情報発信してまいります。

リリース文アーカイブ