【セキュリティ事件簿#2025-054】光精工株式会社 ランサムウェア攻撃によるインシデント発生について 2025/2/4

 

光精工株式会社は、2025 年 1 月 19 日にランサムウェアによるサイバー攻撃を受け、一部サーバーでウィルス感染が確認されました。

翌日には、三重県警察に通報し相談を進めるとともに、セキュリティ専門会社と協力して原因究明などを進め、関係省庁への報告を済ませました。また、被害サーバーの隔離を行い、安全性が確認されたシステムから稼働を再開しております。ウィルスの侵入経路についてはほぼ特定されており、引き続き詳細な調査・復旧対応を進めてまいります。

現在、情報漏洩の有無についても調査を継続しており、調査の進捗につきましては、判明次第改めてご報告いたします。なお、攻撃を検知後に速やかにサーバーの停止、およびネットワークの遮断を行うなど、被害の最小化に努めた結果、現時点では生産活動への影響は発生しておりません。

関係者の皆様には、多大なるご迷惑とご心配をおかけしておりますことを深くお詫び申し上げます。今後も万全の対応を進め、安全対策の強化に取り組んでまいります、ご理解のほどよろしくお願いいたします。以上、とりいそぎ、第一報をご報告いたします。

【セキュリティ事件簿#2025-053】株式会社ファーマインド 当社委託先へのサイバー攻撃に関する調査結果のご報告 2025/2/5

 

平素より当社とお取引いただき、ありがとうございます。

2024年9月13日(金)に当社がお取引先企業様との取引管理に利用しているシステムを提供する株式会社関通(以下、「関通」)より、同社が運用するサーバーに対し、ランサムウェアによるサイバー攻撃を受けたとの報告を受け、個人情報漏洩の可能性があることが判明いたしました。 これを受けて、当社は直ちに状況の確認および被害の最小化に向けた対応を完了し、関通と連携して再発防止策を実施いたしました。

・公表が遅れた理由について

お取引先企業様には早急に情報をお伝えすべきところではございましたが、不確定な情報を発表することで混乱を招くことを避けるため、調査会社による確認が完了し、具体的な事実が明らかになった段階でのご報告となりました。ご報告が遅れましたこと、深くお詫び申し上げます。 第三者調査機関による調査が完了し、二次被害等が発生していないことも確認できており、「現時点までに個人情報が漏洩した事実は確認されなかった」との最終報告を受け、本日の発表に至っております。

・漏洩又はそのおそれがある個人情報

当社と売買契約等に基づき商品をお届けさせていただいているお取引先企業様のご担当者様氏名、勤務先、勤務先の電話番号、勤務先の電子メールアドレスとなります。

・今後の対応について

お取引先企業様にご迷惑とご心配をおかけしましたことを重く受け止め、関通と協力して再発防止に全力を尽くして参ります。 また、お取引先企業様の安全を最優先に考え、さらなる情報管理体制の強化に取り組んで参ります。 改めまして、今回の件により多大なご心配とご迷惑をおかけしましたことを心よりお詫び申し上げます。今後ともご愛顧いただけますよう、何卒お願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-052】興洋海運株式会社 弊社システムへの不正アクセスと復旧について 2025/2/5

 

平素より弊社サービスをご愛顧賜り、誠にありがとうございます。

このたび、弊社内のシステムが外部からのランサムウェア攻撃を受けたことを確認いたしました。

弊社はバックアップからの復元を実施し、復旧作業はすでに完了しております。

現時点では、情報漏洩は確認されておりませんが、引き続き監視を強化し、必要な対応を継続してまいります。

お客様やお取引先様をはじめとする関係者の皆様には、多大なるご心配とご迷惑をおかけしておりますことを、心よりお詫び申し上げます。

今後とも、最新情報は適宜お知らせいたしますとともに、再発防止のための対策を強化してまいります。

引き続き、安全対策に全力を尽くしてまいりますので、何卒ご理解賜りますようお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-051】エイチ・エス損害保険株式会社 お知らせ機能の不正アクセスについて 2025/2/18


2025年2月4日 18:30~21:00頃までの間、弊社の「お知らせ機能」が外部からの不正アクセスを受け、不適切な内容の「お知らせ」が公開されておりました。

お客さまにはご心配とご迷惑をおかけしましたことを深くお詫び申し上げます。

■ 影響範囲

2025年2月5日時点で判明している影響範囲は以下の通りです。

・公式サイト、契約サイト、マイページ内の各お知らせ

なお、お知らせ機能以外のシステムおよび個人情報等への不正アクセスは現時点で確認されておりません。

引き続き、機能改善と再発防止策を進めてまいります。

 ■ 現在の対応状況

・不正アクセスの経路を特定するための調査を継続中

・改ざんされた情報の削除および正規のお知らせ情報への復旧

・セキュリティ対策の強化および再発防止策の検討・実施

■ 皆様へのお願い

・弊社Webサイトをご利用の皆様におかれましては、不審な内容のお知らせに掲載されているリンクへはアクセスしないようお願い申し上げます。もしアクセスしてしまった場合には、個人情報の入力等を行わないようご注意ください。

・現在当社WEBサイトでは既に該当する「お知らせ」は削除しておりますが、万が一、不審な情報を目にされた場合は、お手数ですが弊社カスタマーセンターまでご連絡ください。

■ 今後の対応

弊社は本件について厳粛に受け止め、原因の特定およびセキュリティの強化を進め、再発防止に努めてまいります。

改めまして、お客さまにはご心配とご迷惑をおかけしましたことを深くお詫び申し上げます。

 リリース文アーカイブ

【セキュリティ事件簿#2025-050】琉球新報社 読者プレゼント申込者の個人情報流出の可能性について 2025/2/4

 

琉球新報社が2月1日(土)に発行した別刷特集「プロ野球沖縄キャンプ特集2025」の読者プレゼントのWeb応募において、3日午後1時40分ごろから2時40分の間の一時間に個人情報の流出の可能性があることが判明しました。

該当する申込者のみなさまに、ご迷惑、ご心配をおかけしましたことを深くお詫び申し上げます。このような事態を招いたことを重く受け止め、今後、個人情報の取り扱いには厳重に注意し、再発防止に努めてまいります。

1.経緯

今回のWeb応募はGoogleフォームにて行うように設定しておりました。2025年2月3日(月)午後1時40分ごろ、本特集での担当者間で応募状況を共有しようと設定を変更したところ、同日午後2時40分ごろ、プレゼントの申し込みをされようとした方から連絡があり、他の登録者の個人情報が閲覧できる状態であることが判明しました。午後2時50分には閲覧できないように設定を変更しましたが、この間のおよそ1時間は、申し込み済みの842人の個人情報が閲覧できる状態にありました。なお、現時点では個人情報流出の被害は確認されておりません。

2.流出した可能性のある情報

応募フォームに申し込みをいただいた842人の氏名、住所、年齢、電話番号

3.今後の防止策

今後、このような事態を招くことがないよう、下記の通り取り組んでまいります。

① Googleフォーム等で個人情報を取り扱う際には複数名で動作確認を行い、登録テストを実施してから公開するように徹底する。

②情報を管理するのは最低限の人数に限定する。

リリース文アーカイブ

【セキュリティ事件簿#2025-049】大阪国際交流センター 当財団のホームページがサイバー攻撃を受けました。 2025/2/7

 

この度、当財団のホームページが、外部からの不正アクセスにより、一時閲覧ができない状況となりました。事実関係を調査したところ、ホームページ上から登録できるメールマガジンシステムに侵入され、その結果ホームページに影響したことが判明しました。

ホームページについては速やかに復旧を行い、安全に閲覧いただける状態となりましたが、メールマガジンシステムに不正アクセスがあったことから、メールマガジンに登録いただいている情報にアクセスされた可能性があることが判明しました。現時点では、個人情報が流出した疑いのある事象は発生していませんが、メールマガジンに登録いただいている方には、ご心配をおかけすることになり、誠に申し訳ございません。なお、メールマガジン登録フォームは、現在改修中としています。

今後、メールマガジンに登録いただいている全てのみなさまには、個別にメールでのお詫びと説明をさせていただきます。身に覚えのないメールは開封せずに削除し、情報流出を疑うようなメール等が送られてきた場合は、当財団までご連絡をお願いいたします。

当財団では、これまで個人情報を取り扱う業務に当たり、厳格な取り扱いや管理に努めてまいりましたが、このような情報流出の疑いを招いてしまったことを踏まえ、今後はさらなる厳格化を図り、再発防止に全力で取り組んでまいります。

ご迷惑、ご心配をおかけいたしまして、申し訳ございませんでした。

リリース文アーカイブ

【セキュリティ事件簿#2025-048】Cloudflareにてオペミスによる大規模障害が発生する


2025年2月6日、CloudflareのR2オブジェクトストレージプラットフォームでフィッシングURLのブロックを試みたところ、裏目に出て大規模な障害が発生し、複数のサービスが約1時間にわたって停止しました。

Cloudflare R2は、Amazon S3に似たオブジェクトストレージサービスで、スケーラブルで耐久性があり、低コストなデータストレージを提供することを謳っています。無料のデータ取得、S3互換性、複数ロケーションへのデータレプリケーション、およびCloudflareサービスとの統合を提供しています。

障害は従業員がCloudflareのR2プラットフォームにあるフィッシングURLに関する不正行為の報告に対応した際に発生しました。しかし、従業員は特定のエンドポイントをブロックする代わりに、誤ってR2 Gatewayサービス全体を停止してしまいました。

「通常の不正行為の是正中に、報告に関連付けられた特定のエンドポイント/バケットではなく、誤ってR2 Gatewayサービスを無効にする措置が取られました」と、Cloudflareは事後分析書で説明しています。「これは、複数のシステムレベルの制御(何よりもまず)とオペレーターのトレーニングの失敗でした。」

インシデントはUTCの08:10から09:09までの59分間続き、R2オブジェクトストレージ自体に加えて、以下のサービスにも影響を与えました。

*   Stream – ビデオのアップロードとストリーミング配信で100%の障害
*   Images – 画像のアップロード/ダウンロードで100%の障害
*   Cache Reserve – 操作で100%の障害が発生し、オリジンリクエストが増加
*   Vectorize – クエリで75%の障害、挿入、更新、削除操作で100%の障害
*   Log Delivery – 遅延とデータ損失:R2関連ログで最大13.6%のデータ損失、R2以外の配信ジョブで最大4.5%のデータ損失
*   Key Transparency Auditor – 署名公開および読み取り操作で100%の障害

Durable Objects(復旧後の再接続により0.09%のエラー率増加)、Cache Purge(エラー(HTTP 5xx)が1.8%増加し、レイテンシが10倍に急増)、Workers&Pages(R2バインディングを持つプロジェクトのみに影響する0.002%のデプロイ失敗)など、間接的に影響を受けたサービスもありました。

Cloudflareは、人的エラーと、影響の大きいアクションに対する検証チェックなどの安全対策の欠如が、このインシデントの重要な要因であったと指摘しています。

このインターネット巨人は現在、不正レビューインターフェースでシステムをオフにする機能を削除したり、内部アカウントでのサービス無効化を防ぐためのAdmin APIの制限など、即時の修正を実施しました。

今後実施される追加の対策には、アカウントプロビジョニングの改善、より厳格なアクセス制御、および高リスクアクションに対する二者間承認プロセスが含まれます。

2024年11月、Cloudflareは別の注目すべき障害を3.5時間経験し、サービス内のすべてのログの55%が回復不能な状態で失われました。

そのインシデントは、Cloudflareの自動軽減システムにおけるカスケード障害が、同社のロギングパイプラインの主要コンポーネントへの誤った構成のプッシュによって引き起こされました。

【セキュリティ事件簿#2025-047】株式会社イセトー 当社アルバイト従業員の個人情報漏えいに関するお詫びとご報告 2025/2/4

 

2024年5月26日に当社の一部のサーバに不正アクセスが発生したことに関連し、調査の結果、当社大阪府内の事業所で従事されていたアルバイト従業員の個人情報が漏えいしたことが判明いたしました。

ご本人様をはじめ関係者の皆様に、多大なるご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。

なお、本件公表は連絡不能となっている一部の方に対する措置を兼ねています。

経緯

2024年5月26日、社内のサーバ、パソコンが暗号化されるランサムウェア(身代金要求型ウイルス)による被害が発生していることを確認しました。

その後の調査により、当社大阪府内の事業所で従事されていたアルバイト従業員の個人情報が漏えいしたことを確認いたしました。

対象となる方に対して、個別にお知らせ文書や電話、メール等にて連絡を差し上げております。

また、本件に関しましては個人情報保護委員会にも報告しております。

漏えい対象の情報

・対象人数:440名

・対象項目:氏名、住所、生年月日、電話番号、メールアドレス、銀行口座番号

     (対象者により漏えい対象項目の組み合わせが異なります)

・漏えいファイルのパスワード設定:有り

ご留意いただきたいこと

現時点において漏えいした情報が悪用される事案は確認されておりません。なお、本件に関しましては本掲載以降、当社から電話やメールなどで個別にご連絡することはございません。不審な電話や、郵便物等による勧誘や詐欺には十分にご注意ください。また、銀行口座番号だけでは預金の引き出し等はできません。不審に思われた場合は、最寄りの警察にご相談いただくようにお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-046】理研が過去に使用していたドメインを使った第三者による不適切なウェブサイトについて 2025/2/3

 

理化学研究所(理研)が2018年3月まで使用していたドメインをURLに含む下記ウェブサイトが、理研とは全く関係のない第三者により運営され、理研の名称や情報が無断で転載されていることが判明いたしました。

下記ウェブサイトは理研とは全く無関係ですので、くれぐれもご注意ください。

対象のURL


リリース文アーカイブ

【セキュリティ事件簿#2024-502】一般社団法人日本電気協会 当会新聞部システムの一部への不正アクセス確認について 2025/1/29

 

令和 6 年 11 月 14 日に当会新聞部システムの一部へ不正アクセスを受けた件につきまして、皆様にはご心配及びご迷惑をおかけし、改めてお詫び申し上げます。

(令和 6 年 11 月 15 日第一報にてお知らせ済)

その後の調査により、当会とお取引のあったお客さま、関係者の個人情報の一部が漏洩する恐れがあることが判明いたしました。本日 1 月 29 日現在、個人情報等が漏洩したという事実は確認されておりませんが、関係者の皆様には、ご心配およびご迷惑をおかけいたしますこと、重ねてお詫び申し上げます。

この度、個人情報保護委員会に対して調査結果の内容を踏まえた確報を行いましたので、以下の通りご報告いたします。

1.概要


当会新聞部が使用する業務管理システムについて、11 月 14 日に不審な挙動が生じ、外部の専門家に調査を依頼したところランサムウェア攻撃を受けたことが確認されたことから、ただちにサーバの使用を停止いたしました。

2.原因


システムの一部の脆弱性を悪用され、当会職員とは無関係の第三者が不正に侵入、ランサムウェア攻撃を受けました。

3.漏えいの恐れがある個人情報


お取引のあるお客さま、関係者に関する社名、氏名、住所、電話番号、口座情報、メールアドレス等の情報。

4.二次被害の有無


1月 29 日現在、個人情報等が漏洩したという事実は確認されておりません。

5.その他参考となる事項


不正アクセスの事実を確認後、直ちにランサムウェア攻撃対策本部を設置、対策を講じるとともに警視庁丸の内警察署に通報、個人情報保護委員会へ報告いたしました。

またシステムの復旧を進めるとともに、外部の情報セキュリティー専門会社に依頼して原因調査を行い、再発防止策を順次講じております。

なお、新聞制作のシステムは被害を受けたシステムとは別なため、新聞は通常通り発行を行っており、電子版についてもこれまで通りご利用いただけます。


【2024年11月15日リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-045】浜松地域イノベーション推進機構 当機構への不正アクセスに伴う情報漏洩の可能性に関するお知らせとお詫び 2025/1/27

 

平素より格別のご高配を賜り厚く御礼申し上げます。

令和 7 年 1 月 26 日、当財団が運用するサーバーに対して、第三者の不正アクセスによるサイバー攻撃を受け、当機構のホームページ、メール送信システムに障害が発生しています。

現在、原因を調査中であります。

当財団からのお願い

・当財団から皆様に配信されたメールは偽物の可能性があります。そのため、当財団からのメールは開封しないでください。

・ホームページ等が復旧しましたら改めて当ホームページでご案内致します。

・本件については、静岡県警察に相談しています。

本件について、進展がありましたら、改めてご報告致します。

ご理解、ご協力の程、よろしくお願い致します。

【セキュリティ事件簿#2025-043】NPO法人CAN 弊社WEBサーバへの不正アクセスと情報流出について 2025/1/28

 

日頃からNPO法人CANの活動に対しご理解とご支援をいただきありがとうございます。今般、NPO法人CANのWEBサイトに不正アクセスがあり、メールアドレスを含むサーバ内の情報が流出いたしました。流出によりご迷惑をおかけした皆様に心よりお詫び申し上げます。これまでに確認できている状況と弊社の対応をご報告いたします。

なお、現在運営されているカタリバ北海道は、弊社とは別法人のNPO法人いきたす様が運営されております。また、弊社は認定NPO法人カタリバ様とも別法人でございます。本件に関するお問い合わせは弊社宛お願いいたします。

確認されている被害

WEBサイトの改ざん

弊社サーバ内のhtmlファイル、phpファイルが2025年1月25日19:15および19:16に改ざんされました。上書きされた内容は「【重要】貴殿のウェブサイトに対しサイバー攻撃を実施しました」「このウェブサイトは、キングス・カレッジ・ロンドン社会科学・公共政策学部 戦争学科の堀口英利により改ざんされました。ご質問は以下のメールアドレスまで。contact@hidetoshi-h.com」との文章と写真をが掲載されたものでした。

メールの送信

katariba@npocan.jpのメールアドレスからメールが2025年1月25日19:18および19:19に送信されました。メール文面には「NPO法人CANから貴殿の個人情報が流出しました 取り急ぎご連絡まで。ご質問は以下のメールアドレスへ。contact@hidetoshi-h.com

堀口 英利 | Hidetoshi Horiguchi Department of War Studies, Faculty of Social Science & Public Policy King's College London キングス・カレッジ・ロンドン 社会科学・公共政策学部 戦争学科」と記載されていました。なお氏名等の記載はありませんでした。

なお、この問い合わせメールアドレスはフィッシング詐欺の危険がありますので決してご連絡なさらないようお願いいたします。

また、メールの送信経路は現時点で確認できておりません。弊社メールサーバにはメール送信の記録は確認できませんでした。

流出したと思われる情報

旧カタリバ北海道カフェ(http://cafe.npocan.jp/)関係

現在詳細を確認中ですが、侵入者が以下の情報にアクセスできたおそれがあります。なお、2025年1月25日に発信されたメールの送り先の1つがこのデータの中に含まれていることを確認しています。

2011年11月~2014年6月までにNPO法人CANで実施したカタリ場に参加したキャスト(大学生)と高校生が利用していた旧カタリバ北海道カフェに投稿された、氏名、ニックネーム、メールアドレス(517件)、その他投稿された内容など

カタリバ北海道カフェとは

大学生が高校に訪問して座談会形式で語り合うカタリ場という授業に参加した大学生と高校生が、後日連絡をとりあうための公開の掲示板です。すべてのやり取りが公開される形式のため、個人情報の記入は禁止されていて、投稿後にスタッフが内容を確認してから掲載されるものです。このため、直接個人を特定できる記載はありません。

メールアドレスは公開されませんが、通知用を希望する場合はメールアドレスも登録することができました。

その他弊社WEBサーバ内のファイル

具体的な流出は確認されていませんが、弊社WEBサーバ内に保存されていた公開用資料にアクセスされたおそれがあります。資料の一部には氏名が記載されたものがございます。なお、氏名以外に直接個人を特定できる情報は確認されていません。

これまでの対応

2025年1月28日にサイト改ざんを確認したのち、ただちに、すべてのパスワードを変更するとともに、サーバ上からファイル削除しました。その後の調査の結果、旧カタリバ北海道カフェのデータベース内に、流出が確認されているメールアドレスが保持されていることを確認しました。メールサーバについては、これまでのところ不正アクセスの痕跡などは確認できておりません。

1月28日中に、流出したおそれがあるメールアドレス(517件)宛にメールで状況のご報告をいたしました。

今後の対応

WEBサイトでの告知

WEBサーバ上のデータ削除が完了しだい、状況をご報告する仮ページを掲載します。なお、WEBサイトは当面仮ページのみといたします。

不正アクセスの原因

    不正アクセスの原因については、現在調査中です。

今後の対策

    原因の分析とあわせて、今後の対策を検討いたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-042】京都税理士協同組合 当組合のホームページはサーバー攻撃を受けたため一時的に閉鎖しております。  2025/1/30

 

当組合のホームページはサーバー攻撃を受けたため一時的に閉鎖しております。  

ご迷惑をおかけいたしますが、ご理解の程よろしくお願いいたします。  

ご要件については業務時間中(9:00〜17:30)に 

電話(075−222−2311)にてお願いいたします。

中断しておりましたオンデマンド配信は

1月27日13:00に再開いたします。

中断分の視聴期間は2月28日17:00までです

講座案内のトップページは非組合員用案内になっています。

組合員用案内は、右上ログインボタンを押し、

メールアドレス・パスワード(従来と同一です)を入力後に表示されます。

リリース文アーカイブ

【セキュリティ事件簿#2025-041】京都ユースホステル協会 当協会ホームページへの不正アクセスについて 2025/2/7

 

この度、2025年1月26日夜に外部からの不正アクセスによりホームページの閲覧ができなくなるという事案が発生いたしましたが、現在は安全性を確認の上、復旧しております。この間、皆さまにはご迷惑とご心配をおかけいたしました。

本件につきましては、セキュリティ専門業者による調査の結果、「サーバー上のいくつかのソフトウェアに脆弱性が確認され、そのソフトウェアがマルウェア(悪意のあるソフトウェア)の攻撃を受けたことが原因として考えられる。また、その感染により、ホームページのトップページ改ざん及びサーバー上に保管されていたメールマガジン登録者様のメールアドレス等が不正に使用されたことが考えられる。」との回答がございました。メールマガジン登録者様へは不審なメールが配信されることとなり、大変ご心配ご迷惑をおかけいたしましたこと、心よりお詫び申し上げます。

本来であれば、ソフトウェアは常時最新の状態に保ち、個人情報もサーバー上に保管しないようにすべきでしたが、そういった基本的なことが出来ておりませんでした。この度の事態を真摯に受け止め、システムの安全な運用だけでなくスタッフの安全意識の醸成、外部専門家による管理・指導も行い、再発防止に努めてまいります。

また、再度のお願いとなり誠に恐縮ですが、不審な文書や連絡にはご注意いただき、万が一今後もそのような連絡等があった場合は、お手数ですが、当協会までご連絡をいただきたく存じます。

改めまして、皆様には多大なご心配ご迷惑をおかけしておりますことを、重ねてお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-040】株式会社アイリスマネジメント 当サイトがサイバー攻撃を受けました 2025/1/27

 

1月20日早朝にサイバー攻撃があり、メルマガ登録者のメールアドレスが流出いたしました。登録者の方々にはご迷惑をおかけし、この場を借りてお詫び申し上げます。

ウェブサイト管理会社の調査より、プラグインから侵入された可能性が高いことが指摘されました。それを受けて詳細に調査をした結果、メルマガ登録用のプラグインのバージョンが古く、脆弱性があり、そこから侵入されたことが判明しました。

対象のプラグインについて、脆弱性が解消されたバージョンに最新化を行い、サイトを復旧いたしました。なお、本件はプラグインの脆弱性を放置してしまった事が原因であったため、今後、定期的に脆弱性の監視を行うことを社内規程化いたしました。

リリース文アーカイブ

【セキュリティ事件簿#2025-038】SVリーグ職員メールアカウントへの不正アクセスに関するお詫びとご報告 2025/1/29

 

本日2025年1月29日、SVリーグ職員のメールアカウントが第三者による不正アクセスを受け、当該アカウントからフィッシングメールが送信される事象が発生しました。万一、当社職員のメールアドレスや当社のドメインから不審なメールを受信された場合は、本文中に記載されているURLをクリックしたり、添付されているファイル等を開封したりせず、メールごと削除していただくようお願いいたします。なお、現時点での具体的な被害はございませんが、引き続き確認を継続いたします。また、サーバーへの不正アクセスや個人情報の漏洩等の事実がないことを確認しております。

当法人では不正アクセスの防止など情報セキュリティには十分注意しておりますが、再発防止にむけてセキュリティ対策を強化してまいります。

当該メールを受信された皆様には多大なるご心配とご迷惑をおかけしましたことを深くお詫び申し上げます。

リリース文アーカイブ


【セキュリティ事件簿#2025-037】高専カンファレンスin首都実行委員会 情報漏えいに関するお詫びと報告 2025/1/28

 

高専カンファレンスin首都実行委員会(以下、当団体)における情報漏えいについて、協賛企業様ならびに参加者様をはじめとする関係者の皆様に多大なるご迷惑をおかけしておりますことを、深くお詫び申し上げます。

当団体は現在も調査を継続しているところですが、現在までに判明した公表すべき事項について、下記の通り公表いたします。

概要

漏えいした情報

当団体のXの認証情報

個人情報の漏えいについて

現在のところ、協賛いただいた方や参加者の個人情報が漏えいしたという事実は確認されておりません。

経緯

  • 2025/1/26 (時間不明)
    実家から毒キノコ(@homekinoko)のスマートフォンがロックのかかっていない状態で放置されていたため、A氏がこれを利用して首都カンファのDiscordサーバーにアクセス。パスワードが記載されていたチャンネルを見つけ、スマートフォンの画面を撮影した

  • 2025/1/27 14:20ごろ
    A氏からの情報提供により、当団体のXの認証情報が漏えいしたことを確認
    この際、A氏に情報の入手方法を尋ねるも回答されず

  • 2025/1/27 14:34
    実家から毒キノコ(@homekinoko)が、代表に本件について相談。情報の入手方法が不明であるため、運営メンバーには本件を通達せずにパスワード変更・セキュリティ強化作業を開始

  • 2025/1/27 15:30ごろ
    A氏より、「如月さん(X(旧Twitter)を削除済み)からDMで送られてきた」と情報の提供を受ける
    この情報を代表に伝え(15:33)、一般に経緯を公開

  • 2025/1/27 17:30ごろ
    パスワード変更と2段階認証の設定が完了

  • 2025/1/27 18:44
    A氏より、以前の情報が虚偽であり、実家から毒キノコ(@homekinoko)の端末から漏えいしたものであることが告げられる
    この際、情報を運営メンバーに伝えないようA氏から要請を受けたため、この時点では実家から毒キノコ(@homekinoko)は情報を伝えず

  • 2025/1/27 22:40実家から毒キノコ(@homekinoko)が改めて事実関係について整理し、一連の経緯に疑義が生じたために、A氏とDMを行う(~25:04)
    このDMで和解が成立せず

  • 2025/1/27 25:00ごろ
    A氏より代表に電話があり(~25:10ごろ)、詳細について当団体に伝えられる

  • 2025/1/28 7:33
    実家から毒キノコ(@homekinoko)がB氏にここまでの経緯を説明
    この時点で説明した文章

  • 2025/1/28 11:01
    今回の騒動についてのお詫び(第一報)を発表
    当該のポスト

  • 2025/1/28 14:40
    A氏から合意書が提出されるが、当団体はこれに同意せず

  • 2025/1/28 15:39
    2025/1/28 7:33の文章が流出

再発防止に向けた対策

今回の漏えい事案を踏まえ、下記の対策を講じました。

  • 全てのサービスのパスワードを変更

  • Discordに認証情報を記載しないよう変更

  • 可能なものについては2段階認証を設定(この際、一部のサービスの認証では、OTP*を要求したユーザーが分かるよう、メッセージに返信する形でOTPを伝える仕様でシステムを構築)

加えて、情報の検証を行い、お寄せいただいた情報の検証を徹底してまいります。

*OTP: ワンタイムパスワード。2段階認証の一種で、一定時間ごとに変化する。


様々な情報を取り扱う当団体として、管理方法が不適切でした。

また、当初公開した情報が誤りであり、みなさまに混乱を生じさせたことをお詫びします。 このような情報漏えいが発生したことを踏まえ、今後はセキュリティを強化し、再発防止に向け取り組んでまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-036】株式会社Ginco 当社サービスへのサイバー攻撃に関するご報告 2025/1/28

 

2024年12月24日付けの警察庁及び米国連邦捜査局(FBI)など捜査機関からの公表のとおり、北朝鮮当局の下部組織とされる「Lazarus Group」(ラザルスグループ)の一部とされているサイバー攻撃グループ「TraderTraitor」(以下、「攻撃者」といいます。)による標的型ソーシャルエンジニアリングを含む大規模なサイバー攻撃により、当社の提供する暗号資産ウォレットソフトウェア「Ginco Enterprise Wallet(以下、「本ソフトウェア」といいます。)」を構成するインフラストラクチャの特定部へ不正アクセスが行われていたことが確認されました。

本件につきまして、お客様をはじめ関係者の皆様に多大なご心配をおかけしたことを心よりお詫び申し上げます。

当社は、捜査機関との原因の究明、再発防止策及びサイバー攻撃の高度化に応じたセキュリティ強化策の実施、お客様をはじめ関係者の皆様へのご説明に取り組んでまいりました。現在も捜査機関による調査は継続中であり、今後も全面的に協力を続けてまいります。

本件について、現在までに判明した事実関係に基づき、当社から開示できる情報を以下のとおりご報告いたします。

当社が提供する本ソフトウェアは、ユーザー様の暗号資産および秘密鍵をユーザー様自身の管理下で安全に取り扱うことを支援するものです。本ソフトウェアにおいてトランザクションの指図や履歴の管理を行うサーバおよびユーザー様の操作画面は当社が契約するクラウド環境より提供しております。一方で、暗号資産および秘密鍵の管理については、専用のコールドウォレットソフトウェアを納品することでユーザー様に保管・管理および使用いただくというシステム構成です。そのため当社は暗号資産や秘密鍵を保管・管理しておらず、ユーザー様のもとでオフライン環境下で保管される当該コールドウォレットソフトウェアを当社が操作することは出来ません。また、当社は金融庁の登録を受けた暗号資産交換業者ではなく、そのためユーザー様から暗号資産および秘密鍵の管理ならびに送金に係る業務を受託する立場ではありません。

本件において、攻撃者は、LinkedIn上でリクルーターになりすましたうえで、2024年3月下旬に当社従業員に接触し、GitHub上に保管された採用前試験を装った悪意あるPythonスクリプトのURLを送付しました。攻撃者は、当該従業員が、このPythonスクリプトを実行するように誘導し、その結果、当社従業員の業務用端末が侵害され、攻撃者は、本ソフトウェアのインフラストラクチャとして契約しているクラウドサービス上のKubernetesの本番環境へアクセス可能な認証情報(Credential)を不正に取得したと認められます。この攻撃に利用されたPythonスクリプトは、Pythonの仕様を利用した高度な手法によって攻撃を行う類のものであったことが捜査当局により確認されています。

そして、2024年5月24日から31日の間において、攻撃者が当該従業員の認証情報を用いて、Kubernetesの本番環境へ不正アクセスを行った形跡が確認されています。

なお、本ソフトウェアのアプリケーション、ソースコード、当社が管理する顧客関連情報が保存されているデータベース等、その他の当社業務ツールや仕様書等への不正アクセスは確認されておりません。

本件と2024年5月31日に発生した不正送金との関係については、以下を確認しております。

当社は、株式会社DMM Bitcoin様(以下、「当該利用者様」といいます。)のシステム開発・運用を担う企業様(以下、「当該契約者様」といいます。)に対し、本ソフトウェアを提供するとともに、当該契約者様が当該利用者様に本ソフトウェアを使用させることを許諾しております。

攻撃者は、不正アクセスを行った際に、低レイヤーの通信処理に干渉する手法により、当該利用者様による正規のトランザクション指図に対し、不正なデータを追加したことが判明しております。なお、不正送金のトランザクションが本ソフトウェアから送信された事実はありません。

現在も捜査が継続中であること、当社が捜査上の情報のすべての開示を受けているわけではないこと、また、当該利用者様の業務環境および実際のオペレーションについて直接情報を取得ならびに公表できる立場ではないことから、当社からご報告できる情報は以上となります点、何卒ご理解賜りますようお願い申し上げます。

本件により、お客様はじめ関係者の皆様に多大なご心配をおかけしたことについて、あらためて深くお詫び申し上げます。

皆様からの信頼の回復に努め、総合的により安全なサービスの提供の実現に向けて、引き続き尽力してまいります。

【セキュリティ事件簿#2025-035】日本神経科学学会 個人情報漏洩の可能性に関するお知らせとお詫び 2025/1/27

 

この度、当会の業務用パソコンが一時的に第三者による不正なアクセスを受けたことが判明いたしました。

現時点では、会員の皆様の個人情報が漏洩したという確証はございませんが、漏洩の可能性を完全には否定できない状況であるため、ご報告申し上げます。

■対象となる可能性のある個人情報

氏名・所属先名称・郵送物の送付先住所・電話番号・メールアドレス・生年月日・性別

漏洩の可能性のある個人情報には、クレジットカード番号や銀行口座情報、年会費の支払い履歴など金銭のやりとりに関わる情報や、会員サイトへのログインパスワードは含まれておりません。

■現在の対応状況

現時点では被害報告は上がっておりませんが、当会では速やかに調査を行い、専門機関に相談の上、情報セキュリティ対策を徹底しております。

■会員の皆様へのお願い

万が一、当会を名乗る不審なメールや電話等があった場合には、対応せずに当会までご連絡いただけますと幸いです。また、パスワードの変更やセキュリティ対策の強化をお願いいたします。

■今後の対応とお詫び

この度は、皆様にご心配とご迷惑をおかけし、誠に申し訳ございません。再発防止のため、セキュリティ強化をさらに徹底し、皆様の個人情報保護に努めてまいります。

対応済み:

セキュリティソフトの導入・学会のメールアカウントやwebで利用する各種サービスのパスワード変更

対応予定:

学会事務局スタッフのセキュリティ研修受講など

リリース文アーカイブ

【セキュリティ事件簿#2025-034】株式会社プレジデントハタカ フィッシングサイトに誘導するメッセージの配信についてのお詫びとお知らせ 2025/1/24


この度、弊社(株式会社プレジデントハタカ)が運営するHOTEL LA FORESTAにおいて、Booking.com社(本社:アムステルダム(蘭))の宿泊予約管理システムが不正アクセスを受け、悪意のある人物により一部のお客様に対してフィッシングサイトへ誘導するメッセージが配信されたことが確認されました。

Booking.com、及びHOTEL LA FORESTAではご予約いただいたお客様へのメールやチャットを用いて、クレジットカード情報を求めたり、お支払いを要求したりすることは行っておりませんので、ご注意いただければ幸いです。

尚、弊社の系列ホテル【プレジデントホテル博多・ホテルサードプレイス】では同様の事象が発生していないことを確認しております。

弊社の対応としては Booking.com への状況及び調査の速やかな結果報告を依頼して詳細について調査中でございますが、Booking.com からは重要となるバックエンドシステムやインフラへの侵害はない旨の報告を受けております。

お客様にはご迷惑とご心配をおかけしますこと、深くお詫び申し上げます。

「フィッシングサイト」とは、不正な手法を用いて個人情報や金融情報を詐取するために、実在のウェブサイトを装った偽のウェブサイトのことを指します。


お客様へのお願い

お客様におかれましては、疑わしいメッセージの配信を受けた場合、貼付されたURLリンクへのアクセスをされないよう、お願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-033】ミツイコーポレーション株式会社 弊社サーバーへの不正アクセスに関するお知らせ 2025/1/27

 

ミツイコーポレーション株式会社(代表取締役会⻑:三井雄司 本社:静岡県静岡市葵区)は、2025 年1 月21 日未明に弊社サーバーにおいて不正アクセスを受けたことを確認いたしました。

本件については、外部専門家を含む対策チームを設置し、被害サーバーの停止、ネットワークの遮断を行い、不正アクセスの原因調査、復旧作業を進めております。

お客様・お取引先様におきましては多大なるご迷惑とご心配をお掛けしておりますことを深くお詫び申し上げます。

なお、本件の影響によりご注文・ご請求等の遅配・遅延が生じる可能性がございます。

業務影響につきましては最小限にすべく努めて参りますので、ご理解賜りますようお願い申し上げます。

これまでに判明している経緯と対応・被害状況についてお知らせいたします。

1.これまでの経緯と対応

・2025 年1 月21 日(火) 9:00 頃 弊社販売管理(受注システム含む)・物流管理システム(出荷管理システム含む)にてシステム障害が発生

・2025 年1 月21 日(火) 9:30 頃 社内及び外部とのネットワークを遮断

・2025 年1 月21 日(火) 15:00 頃 ランサムウェア攻撃による感染の可能性を確認

・2025 年1 月22 日(水) 18:00 頃 外部専門家を含む対策チーム設置

2.被害状況

現在、外部専門家やシステム会社と連携しながら被害状況の確認・調査を進めております。今後は被害の範囲や不正アクセスの原因、また復旧の目途など、より詳しい状況が判明次第、すみやかにお知らせいたします。

3.その他

・関係省庁への報告、警察へ相談をしております。

リリース文アーカイブ

【セキュリティ事件簿#2025-032】株式会社潤工社 ランサムウェア攻撃によるシステム障害について 2025/1/24

 

株式会社潤工社は、2025年1月22日、ランサムウェア攻撃により当社のサーバー内データが暗号化されシステム障害が発生したことを確認しました。本件について現在、対策室を設置し、外部専門家の助言を受けながら、影響範囲の調査と復旧対応を進めております。現在のところ、被害の全容を把握するには時間を要する見込みですが、現時点で判明している情報について、ご報告いたします。

お取引先様、関係先の皆さまに多大なるご心配とご迷惑をおかけしておりますことを、深くお詫び申し上げます。

【現在の状況と今後の対応】

影響拡大を防ぐため、社内システムをネットワークから遮断し、隔離措置を講じています。

また、情報流出につきましては現在調査中です。外部専門家と連携の上、システムの保護と復旧作業を進めております。今後も、影響を最小限に抑えるため、全力で対応してまいります。

最新の状況については、調査が進み次第、速やかにお知らせいたします。関係者の皆さまにはご心配とご不便をおかけしており、重ねてお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-031】消防試験研究センター 個人情報の漏えいに関するお詫び 2025/1/27

 

このたび、1月18日(土)及び19日(日)に当センター兵庫県支部が実施する消防設備士試験(姫路市会場)に際し、電子申請をされた受験者が当センターからの案内に従って受験票をダウンロードした際、第三者の受験票が手元にダウンロードされる事態が発生しました。

この事象により、96人の受験申請者様の個人情報が受験票の形態で第三者にダウンロードされたことが判明いたしました。

対象の方には個別にご連絡し、事実関係のご説明と謝罪をしますとともに、お詫び文書を送付させていただいております。

このような事態を発生させ、受験者の皆様に多大なご迷惑とご心配をおかけいたしましたことを深くお詫び申し上げます。

今後、今回の事態を踏まえて個人情報の保管及び管理に万全を期し、再発の防止に取り組んでまいります。

なお、令和7年2月25日に予定しております試験の合否発表につきましては、個人情報保護の観点から、ホームページへの掲載をとりやめさせていただきます。受験者の皆様におかれましては、従来から受験者全員に郵送しております試験結果通知書によりご確認いただきますようお願いいたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-030】東京外国語大学 不正アクセスによるフィッシングメール送信のお詫びについて 2025/1/27

 

本学メールシステムにおいて、教職員2名、学生1名のメールアカウントがフィッシングによる不正アクセスを受け、2024年11月25日 11:15頃、11月26日 12:50頃、および 同日 15:30頃の3回に分けて、426件のフィッシングメールが送信されるという事案が発生しました。本件に関して、フィッシングメールを受け取られた皆様には多大なるご迷惑をおかけしましたことを深くお詫び申し上げます。

本学は、この事態を重く受け止め、より一層の情報管理の徹底を図り、再発防止策を講じて参ります。なお、今回の不正アクセス先は主にメール送信サーバーであり、他サービスのデータをダウンロードするなどの情報漏洩に繋がる証跡は確認されておりません。

迷惑メール情報

  • 送信メール件数: 426件
  • 送信アドレス数 : 277アドレス
  • 送信された期間:2024年11月25日 11:15頃、11月26日 12:50頃、および 11月26日 15:30頃

再発防止策

  • フィッシングメールに対するさらなる注意喚起と、構成員へのセキュリティに関する研修の実施など、情報リテラシーの向上に努めます。
  • メール送信認証の監視システムを強化し、不正なログインの早期発見に努めるとともに、不正なログインの試みが行われていないか継続して監視します。

リリース文アーカイブ

【セキュリティ事件簿#2024-539】学校法人福原学園 外部からの不正アクセスによる情報漏えいのお知らせとお詫び 2025/1/27

このたび、学校法人福原学園(以下「学園」といいます。)のネットワークが、外部の第三者から不正アクセスを受けたことが発覚したことから、外部との接続を緊急的に遮断し、直後から調査を行ってまいりました。

調査の結果、九州女子大学・九州女子短期大学の情報処理教室を中心とする、情報処理教育システムへの不正アクセスにより下記の情報について漏えいしている可能性があるとの認識に至りました。

つきましては、下記のとおりご報告いたしますとともに、学生および関係者の皆様には、多大なるご迷惑とご心配をおかけすることを心より深くお詫び申し上げます。

1.本件の概要


令和 6 年 12 月 4 日(水)に、学園のネットワークが外部の第三者から攻撃を受けている可能性が高いことが発覚し、初期対応として、同日に外部との接続を遮断しました。

翌 12 月 5 日から、学園は、関係機関の協力を得ながら、通信記録を基に、不正アクセスの侵入経路および搾取されたと推測されるアカウントの特定と削除を行いました。

さらに、影響の範囲を特定するため、外部のセキュリティ専門機関に侵害痕跡調査を依頼した結果、九州女子大学・九州女子短期大学の情報処理教室およびオープンルーム(情報処理室)を中心とするシステムのサーバに外部からの不正アクセスが確認されました。

不正アクセスを受けたサーバをさらに調査した結果、一部個人情報が含まれるファイルが保存されていたため、情報漏えいの可能性について否定できないとの判断に至りました。

2.情報が漏えいした可能性がある個人情報の内容


(1) 情報処理教育システム(情報処理教室およびオープンルーム)にて、学生または教職
員が作成したと推測され、共有ファイルに保存されていた個人情報 2,896 件

(2) 情報の種類
 ① 住所、氏名、電話番号、メールアドレスの個人の特定または特定に繋がる情報
 ② 名簿、住所録として作成されたファイル

3.情報が漏えいした可能性がある学生、卒業生、元教職員および関係者へのお知らせ


(1) 学生、卒業生、元教職員および関係者の皆様には、お詫びとお知らせを個別にお送りさせていただきます。

(2) 個別にご連絡が出来ない皆様には、本発表をもって通知とさせていただきます。

4.原因と対策


現在までの調査で、何らかの手段によりアカウントのIDおよびパスワードが搾取され、それを不正に利用されて、システムに侵入されたことが、主な原因と考えております。

対策として、情報処理教育システムへの外部からの接続は、認証方法を変更することおよび大学の全教職員と学生のパスワードを変更する予定です。また、このたびの調査結果を検討し、リスク要因の分析・改善等、実効性のある対策を講じて、さらなるセキュリティ強化に努めてまいります。

なお、本件の対象となった皆様には、ご連絡先の情報に関する調査および整理が完了後、順次ご連絡差し上げることを予定しております。

5.二次被害またはそのおそれの有無およびその内容


現時点で、流出したデータが、インターネット上で公開されたなどの事実は確認されて
おらず、その不正利用などの二次被害についても、学園では、確認されておりません。


【2024年12月6日リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-029】株式会社なか卯 なか卯公式Xアカウントへの不正アクセスについて 2025/1/28

 

当社がXに開設している公式アカウント「なか卯【公式】(@nakau_info)」が2025年1月26日(日)、第三者による不正アクセスを受け、乗っ取られていたことが判明しました。

なお、お客様の個人情報流出などの二次被害は確認されていません。当該アカウントについては利用を一時停止し、運営再開に向け調整を行っています。当社を装った連絡や外部サイトに誘導するダイレクトメッセージなどが届いた場合は、絶対に開かないようお願い申し上げます。

お客様および関係者の皆様に、多大なるご迷惑とご心配をおかけいたしましたこと、深くお詫び申し上げます。

今後同様の事態が再び発生することのないよう、管理体制の一層の強化に努めてまいります。

【2025年1月28日(火)15時更新】

第三者による不正アクセスを受け停止していた当社X公式アカウント「なか卯【公式】(@nakau_info)」は、2025年1月28日(火)12時頃に復旧しました。当該事態による二次被害はこれまでに確認されていません。

リリース文アーカイブ

【セキュリティ事件簿#2025-028】株式会社ハンズ 「ハンズクラブアプリ」への不正アクセスによる個人情報漏洩に関する お詫びとお知らせ 2025/1/27

 

この度、弊社「ハンズクラブアプリ」に対し、第三者による不正なアクセスが確認され、登録されている一部のお客様の個人情報(121,886 件)が漏洩したことが判明いたしました。

ご迷惑をお掛けしているお客様、すべての関係者のみなさまに多大なるご迷惑とご心配をお掛けする事態に至りましたことを、深くお詫び申し上げます。誠に申し訳ございません。

今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。

なお、今回の不正アクセスによる、お客様クレジットカード情報の漏洩はございません。

また、現在のところハンズクラブポイントやハンズネットストアでの不正利用も確認されておりません。

本件に関する概要につきまして、下記の通りご報告いたします

1.経緯

2024 年 12 月 2 日にハンズクラブアプリへのログイン回数の異常を確認したため社内調査を開始し、同時にハンズクラブアプリを管理する外部の会社へ調査を依頼しました。

両社で調査を行った結果、11 月 27 日から不正アクセスが繰り返し行われていたことが 12 月 5 日に判明したため、緊急セキュリティ対策を実施しました。

その後、複数回の緊急セキュリティ対策を実施したことにより、新たな不正アクセスは現時点で確認されておりません。また、第三者調査機関にフォレンジック調査を依頼し、被害状況の解明を行いました。

弊社は今回の不正アクセスにつきまして、監督官庁である個人情報保護委員会への報告、および所轄の警察署への報告を行いながら調査を進め、本日の発表に至りました。

2.個人情報漏洩

(1)原因

弊社「ハンズクラブアプリ」システムに利用しているソフトウェアの脆弱性をついた第三者による不正アクセスが行われたことが原因です。

(2)個人情報漏洩の範囲

ハンズクラブに登録されているお客様のうち、一部のお客様の登録情報(121,886 件)が漏洩しました。

<漏洩した情報>
・氏名
・ハンズクラブ会員番号
・メールアドレス
・ログインパスワード
・郵便番号、住所
・電話番号
・性別
・生年月日

※上記のうち、会員情報としてご登録されている情報のみです。
※クレジットカード情報の漏洩はございません。

3.お客様へのお願い

身に覚えのない、または心当たりのない連絡(郵送物や E メール)があった場合は、開封しない等、ご注意をお願いいたします。

今回の漏洩に該当するお客様へは個別にご連絡を差し上げておりますが、セキュリティ向上のため、パスワードの変更をお願いいたします。

4.再発防止策

弊社はこの度の事態を厳粛に受け止め、実施済みの緊急対策に加えてシステムのセキュリティ対策及び監視体制のより一層の強化を行い、再発防止を図ってまいります。

(1) システムのセキュリティ対策

今回の直接の原因であった脆弱性について、対策を強化しました。

(2) 監視体制の強化

新たな不正アクセスがあった場合においても、早期発見および多層のセキュリティ対策を含めた監視体制を強化しました。

また、弊社は今回の不正アクセスにつきまして、監督官庁である個人情報保護委員会には 2024 年12 月 12 日、2025 年 1 月 23 日と重ねて報告を行っております。所轄の警察署にも発覚当初より相談を行っており、今後の捜査にも全面的に協力してまいります。

本件につきましては、不確定な情報の公開はいたずらに混乱を招くため、お客様へのご迷惑を最小限に食い止める対応準備を整えてからの告知が不可欠であると判断し、発表は第三者調査機関の調査結果、及び再発防止策を実施したうえで発表を行うことといたしました。

それにより、今回の公表までお時間をいただきましたことを、深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-027】ハーメックのじり株式会社 個人情報漏えいのおそれに関する お詫びとお知らせ 2024/1/24


平素は、弊社の運営にご協力をいただき誠にありがとうございます。

このたび、ハーメックのじり株式会社 (道の駅ゆーばるのじり) におきまして、悪意ある外部の第三者による、設備内パソコンの遠隔操作の痕跡が認められました。

現時点では、実際の個人情報流出は確認されていませんが、そのおそれまでは否定できないため、個人情報保護法 2 6条2 項に基づきお知らせいたします。

出荷者の皆様には、ご心配・ご迷惑をおかけいたしますことを、深くお詫び申し上げます。

1. 概要及び原因

令和6 年 11 月 26 日、業務時間中に PC でウェブサイトを閲覧していた社員が、ブラウザに表示されたサポートの電話番号に架電するよう誘導・欺罔され、その結果 PCに遠隔操作のソフトをインストールしてしまいました。

他の社員が異変に気付き、直ぐパソコンの電源を切りましたが、PC 内に出荷者様の個人データが保存されておりました。

2. 漏えいのおそれがある個人データ

・氏名

・住所

・電話番号

・金融機関コード及び支店コード

・口座番号及び名義

3. 二次被害又はそのおそれの有無

現在のところ、悪用されるなどの二次被害の発生は確認されておりません。

4.再発防止対策

本件の事故発生を厳粛に受け止め、今後このような事態が発生しないように管理体制の強化に努めるとともに、再発防止に努め、個人情報の取り扱いについては社員への教育研修等を実施します。

また、個人情報等が含まれるデータには、アクセス権限を付与するなどの対策を講じます。

改めまして、皆様に多大なご迷惑とご心配をお掛けいたしましたことを、重ねてお詫び申し上げます。

リリース文アーカイブ




【セキュリティ事件簿#2024-592】株式会社朋栄 不正アクセスによるサイバー攻撃の被害について 2025/1/24

 

2024年12月27日に公表いたしました「不正アクセスによるサイバー攻撃の被害について」に関して、弊社がお預かりしているお客さまデータ(以下、「本件データ」)の漏えい可能性に関する調査が完了したため、下記の通りご報告申し上げます。

なお、本件に関するお客さまからのお問い合わせは、下記のフリーダイヤルまでご連絡いただきますようお願い申し上げます。

1.調査結果

専門機関による調査で、以下の事実を確認しました。

(1) 本件データの棄損・喪失の有無

弊社で保有していたバックアップデータとの照合を行った結果、本件データの棄損・喪失は確認されませんでした。

(2) 本件データの流失の有無

 データは全て個人情報保護法ガイドラインに沿った高度な暗号化が施されていたことを確認しました。IT 機器の通信ログ等による調査においても、本件データが閲覧または外部に持ち出された痕跡やログを消去・改ざんされた痕跡も確認されませんでした。

 一方で、攻撃手法を解析した結果、弊社側にログ等が残らない挙動も確認されており、本件データが閲覧された可能性は完全には否定できませんでした。 

2.お客さまへの対応

以上を踏まえ、漏えいの可能性を完全には否定できないことから、弊社としましては本公表を以て関係者の皆さまへのご連絡に代えさせていただきます。

なお、閲覧された可能性があるお客さま情報の項目は、氏名、住所、証券番号・保険料等であり、銀行口座に関わる情報やセンシティブ情報は含まれていないことを確認しております。また、現時点でお客さま情報が不正使用された事実は確認されておりません。

3.原因と再発防止

弊社のネットワーク機器の設定不備を突かれたことが、不正アクセスされた原因でした。専門機関による指導のもと、原因となった要素のみならず、弊社システム全体のセキュリティ対策の見直しと管理態勢の強化を実施済です。また、全ての IT 機器は一度工場出荷状態に戻す、もしくは新品を用いることで、ウイルス等の残留・潜伏の可能性を排除しています。

今回の事態を真摯に受け止め、サイバーセキュリティ体制の一層の強化・徹底を図り、再発防止に努めてまいります。

お客さま、および関係者の皆さまに多大なご迷惑とご心配をお掛けしましたことを改めて深くお詫び申し上げます。 

リリース文アーカイブ

【セキュリティ事件簿#2025-026】日本海建設電気株式会社 当社サーバーへの不正アクセスに関するお知らせ 2025/1/24

当社が管理運用するサーバー(以下、「当該サーバー」といいます。)が2024年9月27日に第三者による不正アクセス攻撃を受けました(以下「本件」といいます)。

お取引様をはじめ、関係各位におかけいたしますご心配ご迷惑につきまして、深くお詫び申し上げます。

以下、本件の概要とその影響およびこの度完了しました外部の専門調査会社(以下、「専門調査会社」といいます)による本件に関する調査の結果および再発防止に向けた取り組みにつきましてご報告申し上げます。

【本件の概要について】

2024年9月27日朝、当該サーバーに記録されていた情報の一部がランサムウェア*1により暗号化され、使用できない状況になったことが発覚しました。

当社は、当該サーバーを管理委託している専門のシステム会社(以下、「管理委託会社」といいます)に通報しネットワークから遮断するなどの被害拡大防止策を速やかに講じ、同年10月6日に当該サーバーは不正アクセスを防ぐための措置を講じた上復旧しております。

一方、同年11月21日に警察当局から当社に対し、ランサムウェアにより暗号化された情報の一部がいわゆるダークサイト*2に公開されている可能性があるとの連絡があり、外部の専門調査会社にて調査した結果、ランサムウェアグループ(以下「攻撃者」といいます)が運営するダークウェブ上のリークサイトと呼ばれる特殊なウェブサイトを利用して一部の個人情報を含む取引情報が公開されていることが確認されましたが、一般的な検索エンジンでは当社情報の漏洩は確認されませんでした。尚、現時点において、個人情報等の二次被害は確認されておりませんが、個人情報保護委員会へ所定の報告を行っております。

*1:感染するとパソコン等に保存されているデータを暗号化して使用できない状態にした上で、そのデータを復号する対価(金銭や暗号資産)を要求する不正プログラムのこと。(警察庁HPから)

*2:一般的な検索エンジンでは表示されることがなく、専用のツールやブラウザを必要とするウェブサイトのこと。匿名性が高く、違法な取引などで利用されることが多いですが、通常一般の人が触れることはありません。

【本件の原因について】

当社が導入していたVPN機器を経由して当該サーバーへの不正なアクセスが行われたものと考えられ、当該サーバーの総合脅威管理アプライアンスと呼ばれるセキュリティ機器が最新版へ更新されていなかったことが、今般のランサムウェアの不正アクセス攻撃を防ぐことができなかった主因と判断しております。

【個人情報に関する対応について】

不正アクセスの対象となった個人情報に関係する方には、当社から個別にお知らせをするとともに、二次被害の疑いなどに関するお問い合わせ窓口を設置し、誠実に対応して参ります。

当社は今後当分の間、本件に起因した情報漏洩の発生有無を専門調査会社に委託して定期的に調査を実施することとしており、新たに報告すべき事項が判明した場合には、改めてお知らせいたします。

【再発防止策と今後の対応について】

当社は今回の事態を重く受け止め、外部専門家と検討の上、共有ファイルサーバーのクラウド化、ウイルス対策ソフトの強化、VPNアクセスの多要素認証など、技術的施策を中心に再発防止策を実施(一部予定)いたしました。

また、管理的対策として、セキュリティ機器のバージョン更新確認など情報セキュリティ管理体制の見直し、規程の整備、社員の再教育を実施しています。

当社は本件を教訓として、お取引様をはじめとする関係各位の皆様と安心してお取引できる環境の維持向上に引き続き努めてまいります。

リリース文アーカイブ