【セキュリティ事件簿#2025-086】株式会社リアライブ 当社のサーバーに対する不正アクセスの発生について 2025/2/27

 

株式会社リアライブ(以下、「当社」といいます。)において、作業用に使用していたサーバー(以下、「作業用サーバー」といいます。)に対する第三者からの不正アクセスの痕跡が発見され、当社が保有する個人情報が一部漏えいした可能性があることが判明いたしました。

お客様、お取引先様をはじめとする関係者の皆様には、多大なるご心配とご迷惑をおかけすることとなり、深くお詫び申し上げます。

1.経緯について

2025年2月25日(火)13時20分頃、作業用サーバーにおいて、当社の従業員がデータベースの移行作業を行っていたところ、14時30頃になって、作業用サーバーに保存していた個人情報を含むデータが消失したことが発覚し、同時に、作業用サーバーが、第三者から不正にアクセス(以下、「本件不正アクセス」といいます。)されたと思われる痕跡を発見いたしました。なお、移行作業中のデータベースは予めバックアップにより保全していたため、消失などの被害はありません

本件不正アクセスにより、当社が保有する個人情報が一部漏えいした可能性があるため、当社は事態を重く受け止め、本件不正アクセスの発生直後から、以下の対応策を実施しております。

①不正アクセスを受けた作業用サーバーの利用を停止し、作業に使用していたPCを、インターネット並びに社内ネットワーク環境から遮断。

②情報セキュリティ対策を行う外部の専門会社(以下、「専門会社」といいます。)の支援を受けながら、不正アクセスを受けた可能性・経緯について調査を行い、対応策について協議。

③当社親会社であるブティックス株式会社内に対策本部を設置し、原因の特定、被害状況の確認、二次被害の防止策の実施、情報漏えいした可能性がある情報の特定、再発防止策の策定を行う。

④警察に連絡するとともに、個人情報保護委員会に報告。

2.情報漏えいの可能性がある個人情報等について

現在判明しているのは、個人情報を含むデータが作業用サーバーから消失した事実のみであり、情報漏えいについては判明しておりません。現在、専門会社の支援を受けながら、情報漏えいの可能性について調査を実施しております。

なお、現時点で判明している「情報漏えいの可能性がある個人情報等」は以下の通りです。

※情報漏えいの可能性のある個人情報には、住所、クレジットカード情報は含まれておりません。

リリース文アーカイブ

【セキュリティ事件簿#2025-085】株式会社セントラル 弊社が運営する「トータル WEB SHOP」への不正アクセスによる 個⼈情報漏えいに関するお詫びとお知らせ 2025/3/3

 

このたび、弊社が運営する「トータル WEB SHOP」におきまして、第三者による不正アクセスを受け、お客様のクレジットカード情報(2,460 件)、および個⼈情報(9,120 件)が漏洩した可能性があることが判明いたしました。

お客様をはじめ、関係者の皆様に多⼤なるご迷惑およびご⼼配をおかけする事態となりましたこと、深くお詫び申し上げます。

なお、クレジットカード情報、および個⼈情報が漏洩した可能性のあるお客様には、本⽇より、電⼦メールにてお詫びとお知らせを個別にご連絡申し上げております。電⼦メールがお届けできなかったお客様、ご登録のないお客様には、書状にてご連絡させて頂きます。

弊社では、今回の事態を厳粛に受け⽌め、再発防⽌のための対策を講じてまいります。

お客様をはじめ関係者の皆様には重ねてお詫び申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。

1.経緯

2024 年 7 ⽉ 17 ⽇に警察より、弊社サイトを利⽤したお客様のクレジットカードの情報の漏洩懸念について連絡を受け、2024 年 7 ⽉ 19 ⽇弊社が運営する「トータル WEBSHOP」でのクレジット決済を停⽌いたしました。

その後、第三者調査機関による調査も開始いたしました。2024 年 9 ⽉ 11 ⽇に調査機関による調査が完了し、2021 年 5 ⽉ 26 ⽇〜2024 年 7 ⽉ 19 ⽇の期間に「トータル WEBSHOP」で購⼊されたお客様クレジットカード情報が漏洩し、⼀部のお客様のクレジットカード情報が不正利⽤された可能性があることを確認いたしました。

また、2015 年 8 ⽉ 28 ⽇〜2024 年 7 ⽉ 19 ⽇の期間に「トータル WEB SHOP」で⼊⼒された個⼈情報が漏洩した可能性があることも確認されました。

以上の事実が確認できたため、本⽇の発表に⾄りました。

2.個⼈情報漏洩状況

(1)原因

 弊社が運営する「トータル WEB SHOP」のシステムの⼀部の脆弱性をついたことによる第三者による不正アクセスにより、ペイメントアプリケーションの改ざんが⾏われたため。

(2)クレジットカード情報漏洩の可能性があるお客様

2021 年 5 ⽉ 26 ⽇から 2024 年 7 ⽉ 19 ⽇の期間中に「トータル WEB SHOP」においてクレジットカードの決済をされたお客様 2,460 名で、漏洩した可能性のある情報は以下の通りです。

・クレジットカード番号

・有効期限

・セキュリティコード

上記に該当する 2,460 名のお客様については、別途、電⼦メールにて個別にご連絡申し上げます。電⼦メールがお届けできなかったお客様、ご登録のないお客様には、書状にてご連絡させて頂きます。

(3)個⼈情報漏洩の可能性があるお客様

2015 年 8 ⽉ 28 ⽇〜2024 年 7 ⽉ 19 ⽇の期間中に「トータル WEB SHOP」で個⼈情報を⼊⼒されたお客様,9,120 名で、漏洩した可能性のある情報は以下の通りです。

注⽂者、会員登録情報として

・⽒名

・住所

・メールアドレス

・電話番号

・FAX 番号

配送先情報として

・⽒名

・住所

・電話番号

上記に該当する 9,120 名のお客様については、別途、電⼦メールにて個別にご連絡申し上げます。電⼦メールがお届けできなかったお客様、ご登録のないお客様には、書状にてご連絡させて頂きます。

3.お客様へのお願い

既に弊社は、クレジットカード会社と連携し、漏洩した可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利⽤の防⽌に努めております。

お客様におかれましても、誠に恐縮ではございますがクレジットカードのご利⽤明細書に⾝に覚えのない請求項⽬の記載があった場合は、たいへんお⼿数ですが同クレジットカードの裏⾯に記載のクレジット会社にお問い合わせいただきますよう、併せてお願い申し上げます。

なお、お客様がクレジットカードの差し替えをご希望される場合、クレジットカード再発⾏の⼿数料につきましてはお客様にご負担をお掛けしないよう、弊社よりクレジット会社に依頼しております。

4.再発防⽌策ならびに弊社運営するサイトのクレジット再開について

弊社はこのたびの事態を厳粛に受け⽌め、調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を⾏い、再発防⽌を図ってまいります。

改修後の「トータル WEB SHOP」のクレジット再開⽇につきましては、決定次第、改めてWEBサイト上にてお知らせいたします。

また、弊社は今回の不正アクセスにつきまして、監督官庁である個⼈情報保護委員会は2024 年 8 ⽉ 21 ⽇に報告済であり、また所轄警察署にも 2024 年 7 ⽉ 18 ⽇被害申告しており、今後捜査にも全⾯協⼒してまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-084】東北電力株式会社 不正アクセスによる「おでCafe」サイト一時閉鎖について 2025/2/27

 

イベント&おトク情報コンテンツ「おでCafe」については、外部からの不正アクセスを受けたことから、本日(2月27日)より一時サイトを閉鎖し、改修作業を実施いたします。

同サイトでは個人情報を扱っていないため、本件による外部への個人情報の流失はありません。

ご利用いただいているお客さまには、大変なご心配とご不便をお掛けしておりますことを、お詫び申し上げます。

なお、サイトの再開については、別途お知らせいたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-083】デジタルテクノロジー株式会社 当社への不正アクセス被害の発生について 2025/2/27

 

デジタルテクノロジー株式会社(以下、当社)は、当社システムにおいて第三者による不正アクセスが発生していたことを確認し、当社が保有する情報(個人情報を含むおよび機密情報等)が一部漏えいしたおそれがあることが判明いたしました。

お客様および関係者の皆様に大変なご心配とご迷惑をおかけする事態となりましたこと、深くお詫び申し上げます。

1. サーバー、一部PCの停止の影響について

2025年2月17日に当社システムにおいて障害が発生し、一部のサービスが停止しました。外部のセキュリティ対策企業へ調査を依頼したところ、不正アクセスを受けたことが確認されました。対応として、不正アクセスを受けたサーバー等をインターネットや社内ネットワークから隔離する措置を講じております。影響として、当社の社内システムの一部が使用できなくなっており、被害の影響範囲及び原因等を含め本件の全容を調査中です。あわせて、当社は早急な社内システムの復旧、平常業務の再開に取り組んでおります。お客様および関係者の皆様にはご迷惑とご不便をおかけすることとなり誠に申し訳ございません。

2. 情報等の漏えいについて

当社は、現在も外部のセキュリティ対策企業を含む専門家の支援を受けながら、漏えいした可能性のある情報を特定するための調査を実施しております。必要に応じて関係各所への報告を行っております。今後、調査を進める中で開示すべき事項が発生すれば、速やかに開示を行います。 

なお、本件につきましては、警察への相談を行うとともに、個人情報保護委員会に対しても報告を行っております。

リリース文アーカイブ

【セキュリティ事件簿#2025-081】松山大学 個人情報漏えいの可能性についてのお詫びとご報告 2025/2/26

 

2025年1月3日に松山大学及び松山短期大学(以下、「本学」という。)におきまして、個人情報が漏えいする可能性のある事案が発生いたしました。多大なるご迷惑とご心配をおかけしましたことを深くお詫び申し上げます。

本学では、本件を厳粛に受け止め、個人情報の管理体制を強化し、再発防止に努めてまいります。

1.事案の概要

2025年1月3日14時20分頃、本学の教育職員が、個人情報を含むパソコンを自宅のWi-Fiに接続してインターネットを利用していた際、警告音と共に警告画面が表示されました。教育職員はこれを正規のセキュリティ警告と誤認し、画面の指示に従い、指定された連絡先に電話をかけました。相手の指示に従って操作を進めた結果、パソコンがリモート操作可能な状態となり、不正アクセスを受ける状態となりました。その後、セキュリティ強化として料金の支払いを求められたことで詐欺に気づきましたが、この間にパソコン内のデータが漏えいした可能性があります。

なお、現時点では個人情報が漏えいした事実は確認されておりません。

2.漏えいの可能性のある個人情報(パソコンに保存されていた個人情報)

件数:ファイル数488個、実人数889名

内容:学籍番号、氏名、生年月日、性別、成績、レポート、編入学試験出願書類

3.発生原因

パソコン操作中に警告画面が表示され、警告音が鳴った際、これを正規のセキュリティ警告と誤認し、偽のサポート窓口に連絡し、指示に従って操作を行ったことが原因です。

4.再発防止策

本学では、本件を厳重に受け止め、2025年1月6日に教職員向けにフィッシング詐欺の手口や対策について説明し、注意喚起を行いました。今後はこのような啓発活動を計画的に行い、適正な個人情報管理の徹底に努めてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-080】一般社団法人くすりの適正使用協議会 くすりのしおりデータベースに対するサイバー攻撃について 2025/2/21

 

一般社団法人 くすりの適正使用協議会(理事長:俵木 登美子)(以下協議会)は、2024年12月末に当協議会のくすりのしおりデータベースに対して行われたサイバー攻撃に関する調査結果、および実施した再発防止策について下記の通りご報告いたします。

なお、同サイバー攻撃によって停止していた『くすりのしおりミルシルサイト』の閲覧サービス、および『くすり教育-担当者のための教材サイト』、以下くすり教育サイト)でのダウンロード機能については、既報のとおり1月17日に再開しています(2025年1月17日付プレスリリース)。

利用者、関係者の皆様には、大変なご不便・ご迷惑をおかけしましたことを深くお詫び申し上げます。

1. 調査結果

(1) 経緯と概要

サイバー攻撃の発生と復旧までの経緯の概要は以下のとおりです。

2024年12月29日16時17分、くすりのしおりミルシルサイトから侵入され、くすりのしおりデータベースが改ざんされた。

翌30日22時35分、当協議会職員がくすりのしおりミルシルサイトの製品名欄に不正な記載を発見し、システム管理会社に連絡。具体的には、くすりのしおりミルシルサイトにおいて、くすりのしおりの製品名と患者向け資材の資材名に外部不正サイトを示すテキストが付記されていた。該当箇所をクリックしても外部不正サイトへの誘導は行われないことを確認。

翌31日午前1時頃、くすりのしおりミルシルサイトを含めたくすりのしおり関連システムをすべて停止し、さらにくすり教育サイトでの教材ダウンロード機能を停止。

調査の結果、くすりのしおりデータベースにおいて、製品名、資材名以外の複数個所に同じ不正なテキストが挿入され改ざんされていることを確認。また、サーバーへの不正侵入、ログの改ざん、情報漏洩はないことを確認。

アクセスログおよびソースコードの調査により脆弱性の原因を特定し、プログラムを修正。

2025年1月17日16時30分に、くすりのしおりミルシルサイトを含めたくすりのしおり関連システム、およびくすり教育サイトの復旧を完了し再開。

(2) 原因と攻撃手法

くすりのしおりミルシルサイトの脆弱性が原因で、SQLインジェクションという方法でくすりのしおりデータベースが改ざんされたことが判明しました。

2. 再発防止策

本日までに、くすりのしおりミルシルサイトを含むくすりのしおり関連システム、およびくすり教育サイトに対し、以下の対策を実施しました。

くすりのしおりミルシルサイトに対して脆弱性診断を実施し、SQLインジェクション攻撃への脆弱性を有するプログラムを改修

その他のくすりのしおり関連システム、およびくすり教育サイトに対しても脆弱性診断を実施し、問題がないことを確認

くすりのしおりミルシルサイトを含むくすりのしおり関連システム、およびくすり教育サイトに対し、更なるセキュリティ対策を導入

3. その他

本件につきましては、警察、独立行政法人情報処理推進機構(IPA)ならびに関係各所に報告済みです。

当協議会は今後、このような事態が発生しないよう、セキュリティ対策および運用の強化に取り組んでまいります。

リリース文アーカイブ

SEC道後2025振り返り ~くたばれPPAP~

 

チケットの入手に成功したので、サイバーセキュリティシンポジウム道後2025に行ってきた。

なんだかんだで10回以上も参加している。武漢ウイルス(コロナ)の影響を受けて一時期開催時期が流動的になっていたが、前回から開催時期が3月に戻っている。

この時期は温泉が楽しめるし、みきゃんの食べ比べもできるので幸せ。


アジェンダ&メモ

■Day1

  • 基調講演:サイバーセキュリティ政策の現状と動向について(山内智生氏@総務省)

基調講演にもかかわらずスライドが表示されないというアクシデントが発生

R5年の通信利用動向調査によるとテレワークを利用したことがない人が7割超いることになっているが、会場参加者とは真逆の状況。これはいったい誰に聞いた調査なんだろう???

NICTERによると13秒に1回攻撃関連の通信(調査スキャン等)が発生

代表的なトラストサービス(「電子署名」、「タイムスタンプ」、「eシール」)に関して、タイムスタンプについては確定申告で相当使われているらしい。

自組織内で脆弱性管理(パッチ管理)をバカにしている人が多く困っているのだが、どうも自組織に限った話ではないことが分かった。

生成AIはお役人も惚れ惚れするレベルの文書が作れるらしい。ただし、平気でウソこくのでファクトチェックはかなり重要 

  • 講演① -1 :サイバー空間をめぐる脅威の情勢と取るべき対応(中川陽介氏@警察庁)
(特になし)
  • 講演① -2:サイバー空間の脅威の情勢とJC3の主な活動~産官学の連携の現場から~(櫻澤健一氏@日本サイバー犯罪対策センター)
JC3はNCFTA(National Cyber-Forensics & Training Alliance)と呼ばれる米国の
非営利法人(サイバー空間における脅威への対処を目的としたとしている)をモデルに設立されたことを知った。日本はアメリカに比べていろいろなものが10年くらい遅れているが、是非継続して取り組みを続けてほしいと思った。
  • 特別講演:サイバーインテリジェンスが事業継続にもたらすもの(軍司祐介氏@株式会社マキナレコード)

特別協賛(最上位スポンサー?)のマキナレコード社からのサイバーインテリジェンスに関するセッション

「マキナレコード」って最初聞いた時、音楽関係の会社が事業の多角化でサイバーセキュリティに手を出したのかと思っていた。どうも2016年に創業したサイバーインテリジェンスがメインの会社らしい。

  • パネルディスカッション:インシデント対応の現実と理想~ベストプラクティスを求めて~(佐藤公信氏@NICT、間下義暁氏@JAXA、小川久仁子氏@CPP、マキロイ七重氏@JPEC)  

JAXAといえば、昨年不正アクセスを受けた被害組織であり、インシデント対応をする側の組織と、報告を受ける側の個人情報保護委員会の小川氏、捜査機関の立場になるマキロイ氏のディスカッション。

話を聞いていて思ったのはインシデント発生時の報告・相談先が多すぎる。セキュリティベンダー、監督官庁、NISC、ケーサツ、IPA、JPCERT/CC、 個人情報保護委員会、、、、、インシデント対応しながら複数の関係各所に共有・報告は結構面倒なので、1か所に報告を上げてそこに関係各所がアクセスさせるようにする枠組みが必要と思った。

聞く側は無邪気にあれこれ聞いてくるが、分からないものは割り切って「分かりません」という必要がある。

インシデント発生時にケーサツにうっかり相談すると証拠物件を押収されてしまうという噂があるようだが、被害組織に対して意向を無視して証拠物件の押収を行うことはしないとのこと(個人的に警察への相談はどこまで効果があるのか懐疑的ではあるのだが・・・)。 

 個人情報保護委員会への報告については、報告の仕方含めて相談すれば優しく対応してくれるらしい。

■Day2

冒頭、JNSAの下村氏から挨拶があった。

先日のNSF2025を受けて、「セキュリティは投資ではなくてコスト」の旨を発言。

自分もNSF2025に参加していたので、もう少し補足すると「セキュリティは投資だ」って言うと投資家からはROIを求められる。しかしセキュリティ投資でROIなんて出せるわけないので、だったらセキュリティは事業継続のための必要経費でいいんじゃねってことで、「セキュリティは投資」ということはやめようということになっている。

この結論自体は自身も賛成。

んで、この日例えとして出てきたのが住宅用火災報知器。

任意だと3割くらいの普及率で推移していたが、義務化されて一気に普及率は8割へ。ところが罰則規定がないので100%にならない。

結局セキュリティも将来的には義務化の道を進むのだろうか?

という感じでDay2スタート。

  • 講演② :持続可能な成長に向けた暗号技術の研究開発(大久保美也子氏@NICT)

共通鍵暗号、公開鍵暗号、ハイブリッド暗号あたりまではついていけていたが、途中から完全に脱落。SEC道後2025で最も難解なセッションだった・・・

  • 講演③ :パソナグループにおけるDXの取組みとセキュリティ対策(西本逸郎氏@LAC、河野一氏@パソナ)

西本さんのセッションは個人的にSEC道後で一番楽しみなセッション。詳細は割愛するが、リスキリングでよく活用されるe-learningの実態を知ることができてとても参考になった。

ちなみにインシデント発生時に”①不確実でも早く上げる”のと、”②時間がかかっても正確な情報を上げる”のどちらを選択するのかは結構悩ましいところだが、これは①が正解。②をやると隠蔽の疑いがかけられる。

  • ランチセッション:多層防御で実現するメールセキュリティの新時代(加瀬正樹氏@TwoFive)

SEC道後では初!?となるランチセッション


DMARCについて空港の入国審査(入国許可、入国拒否、別室送り)に例える例がすごく参考になった。

ちなみに日本のDMARC普及率(恐らくRejectポリシー普及率)は発展途上国レベルとのこと。ASEANよりも低いのは認識していたが、こういう領域は日本は後進国であることを認識せねばと感じた。

  •  講演④:複雑で難しいサイバーセキュリティを単純明快にする~断片的な情報を図解することでつながる理解~(佳山こうせつ氏@TDU/Ridgelinez)

講演中にオンラインで質問を受け付けていたら鋭い質問が来てなかなか面白かった。(「キュン死」自体知らなかったのである意味勉強になった。)

 

結局セキュリティの構成要素は「人」「プロセス」「技術」に収斂することを学んだ。

その他

PPAP総研さんから「くたばれPPAP」ステッカーをもらった。

PPAPのデファクトスタンダードについて、やはり多いのはクラウドストレージになるのだが、画一的な方法に統一する方法はなく、今あるものを使って柔軟にやればよいらしい。そもそもまともにIT投資をしている会社間であればメールサーバ間の通信は暗号化されているのでPPAP不要でそのまま添付ファイルを送ればよいし、PPAPのために追加の投資をする必要もない。

一方でIT投資をしていない(というかメールセキュリティがクソな)会社に対してのみPPAPで送り付ければよいのではという感じの会話をしたのだが、なるほどと思いつつ、後で考えるとそれはそれで大変だとも思った。

ちなみにAWSの新しい正式名称を学んだ。それは、

Adventure World Shirahama


和歌山県で開催される白浜シンポジウムは近くにAWSがあるらしい。

こういう地方開催のシンポジウムは地域経済への貢献にもなるので、来年もチケットが取れればまた松山に来たい。

【セキュリティ事件簿#2025-079】有限会社柏崎青果 弊社が運営する「柏崎青果オンラインショップ」への不正アクセスによる 個人情報漏えいに関するお詫びとお知らせ 2025/2/25

 

このたび、弊社が運営する「柏崎青果オンラインショップ」におきまして、第三者による不正アクセスを受け、お客様のクレジットカード情報(1348件)が漏洩した可能性があることが判明いたしました。

お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

なお、個人情報が漏洩した可能性のあるお客様には、本日より、電子メールにてお詫びとお知らせを個別にご連絡申し上げております。

電子メールがお届けできなかったお客様、ご登録の無いお客様には、書状にて個別にご連絡させて頂きます。

弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。

お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。

1.経緯

2024年5月28日、青森県警察本部サイバー対策課から、弊社サイトを利用したお客様のクレジットカード情報の漏洩懸念について連絡を受け、2024年5月28日弊社が運営する「柏崎青果オンラインショップ」でのクレジットカード決済を停止いたしました。 同時に、第三者調査機関による調査も開始いたしました。2024年8月16日、調査機関による調査が完了し、2021年4月5日~2024年5月28日の期間に「柏崎青果オンラインショップ」で購入されたお客様クレジットカード情報が漏洩し、一部のお客様のクレジットカード情報が不正利用された可能性があることを確認いたしました。 以上の事実が確認できたため、本日の発表に至りました。

2.個人情報漏洩状況

(1)原因

 弊社が運営する「柏崎青果オンラインショップ」のシステムの一部の脆弱性をついたことによる第三者の不正アクセスにより、ペイメントアプリケーションの改ざんが行われたため。

(2)個人情報漏洩の可能性があるお客様

2021年4月5日~2024年5月28日の期間中に「柏崎青果オンラインショップ」においてクレジットカード決済をされたお客様1198名で、漏洩した可能性のある情報は以下のとおりです。

・クレジットカード会員番号

・有効期限

・セキュリティコード

・メールアドレス

・弊社ECサイトへのログインパスワード

・電話番号

上記に該当する1198名のお客様については、別途、電子メールおよび書状にて 個別にご連絡申し上げます。

3.お客様へのお願い

既に弊社では、クレジットカード会社と連携し、漏洩した可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利用の防止に努めております。

お客様におかれましても、誠に恐縮ではございますがクレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度ご確認をお願いいたします。万が一、身に覚えのない請求項目の記載があった場合は、たいへんお手数ですが同クレジットカードの裏面に記載のクレジットカード会社にお問い合わせいただきますよう、併せてお願い申し上げます。

 なお、お客様がクレジットカードの差し替えをご希望される場合、クレジットカード再発行の手数料につきましてはお客様にご負担をお掛けしないよう、弊社よりクレジットカード会社に依頼しております。

4.再発防止策ならびに弊社が運営するサイトの再開について

弊社はこのたびの事態を厳粛に受け止め、調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。

改修後の「柏崎青果オンラインショップ」の再開日につきましては、決定次第、改めてWebサイト上にてお知らせいたします。

また、弊社は今回の不正アクセスにつきまして、監督官庁である個人情報保護委員会には2024年7月29日に報告済みであり、また、所轄警察署にも2024年9月4日被害申告しており、今後捜査にも全面的に協力してまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-076】崎村調理師専門学校 個人情報漏洩について 2025/2/21

 

この度、当校におきまして不正アクセスによる個人情報漏洩があったことが判明いたしました。

現時点で漏洩が確認された個人情報は下記の通りです。

関係者の皆様に多大なるご迷惑並びにご心配をお掛けする事態になりましたことを、深くお詫び申し上げます。個人情報の漏洩が認められた方々には個別にご連絡を差し上げております。

当校は、今回の事態を真摯に受け止め、今後は、さらなる安全管理体制の構築に努め、社員教育を徹底するなどの再発防止に全力を尽くして参ります。

【情報漏洩が確認された個人情報】

当校学生名簿
(現 2 年生・氏名、年齢、顔写真、生年月日、出身中学校、出身高校)

【セキュリティ事件簿#2025-075】大分みらい信用金庫 Webサイトへの書き込み事案に関するご報告 2025/2/17

平素は当金庫をご愛顧いただき、ありがとうございます。

この度、当金庫の「#みらっこ旅フォトコンテスト」のWebサイトに第三者による不正な書き込み事案が発生しましたのでご報告いたします。皆さまにはご心配をおかけいたしましたことを深くお詫び申し上げます。

なお、被害を受けましたWebサイトは2022年より使用していないイベント専用のページであり、サイト上に個人情報の取り扱いはなく、情報流出等の被害は一切ございません。また、本件発覚後に該当Webサイトを直ちに閉鎖し、当金庫の他のホームページにつきましても安全性を確認済みですのでご安心ください。

今後は、Webサイトの管理・監視をさらに強化し、安全運営に万全を期してまいる所存でございます。 

リリース文アーカイブ

【セキュリティ事件簿#2025-074】医療法人DIC 宇都宮セントラルクリニック 不正アクセスに伴う情報漏えいの可能性および当面の業務制限について 2025/2/18

当院は、2025年2月12日付「当面の宇都宮セントラルクリニックの診察および健診業務の制限について」を当院のホームページにてご案内いたしましたが、その後の調査により、 当院のサーバーがランサムウェア攻撃を受け、お客さまおよび当院関係者の個人情報が外部へ漏えいした可能性があることが判明いたしました。

あわせて、その影響で、院内システムが使用できない状態が続いており、当面の間、当院の診察および健診業務を制限させていただきます。

本件についてはすでに警察への被害相談を開始し、院内システムの復旧に向けて全力で取り組んでおります。
なお、現時点において、情報の不正利用等は確認されておりません。

皆さまには、ご不便とご心配をおかけいたしますこと、誠に深くお詫び申し上げます。

1.経緯

2025年2月10日に当院においてシステム障害が発生し、使用できない状態となったため調査を実施したところ、当院のサーバーがランサムウェア攻撃を受けたことを確認しました。
その後、サーバーをインターネットや院内ネットワークから遮断する措置を講じたため、院内システムが使用できない状態が続いています。

被害の全容は調査中ですが、速やかな院内システムの復旧および業務の再開に努めてまいります。

2.サーバーに記録されていた情報

サーバーに記録されていたお客さまおよび当院関係者の情報は以下の通りです。
なお、金融機関の口座情報やクレジットカード情報、マイナンバー情報は、含まれておりません。

<サーバーに記録されていた個人情報>

件数:最大約30万名
お客さまに関する個人情報
氏名、生年月日、性別、住所、電話番号、メールアドレス、診療に関する情報、健康診断に関する情報等
当院関係者(医師・看護師・従業員)に関する個人情報
氏名、生年月日、性別、住所、電話番号等

3.当院の対応について

当院は、個人情報保護委員会、厚生労働省、警察などへ報告・相談を行い、適時アドバイスを受けながら情報管理体制の強化を進めております。
あわせて、専門の外部調査機関に協力を依頼し、本件不正アクセスの原因、全容解明・再発防止に向け全力で取り組んでおります。

今後公表すべき新たな事実が確認された場合には、改めてお知らせいたします。

4.当院からのお願い

お客さまにおかれましては、「宇都宮セントラルクリニック」からと誤認させるようなダイレクトメールや不審なメール、詐欺まがいの電話などには十分にご注意いただきますようお願い申し上げます。

5.診察および健診業務の制限について

当面の間、診察および健診業務を制限してまいります。
対応可能な業務につきましては、適宜、本ホームページにてご報告します。

リリース文アーカイブ

【セキュリティ事件簿#2025-073】株式会社クレイズ 弊社が運営する「一撃オフィシャルショップ」への不正アクセスによる 個人情報漏えいに関するお詫びとお知らせ 2025/2/17

 

このたび、弊社が運営する「一撃オフィシャルショップ」におきまして、第三者による不正アクセスを受け、お客様の個人情報(8,257 件)、内クレジットカード情報(7,455件)が漏洩した可能性があることが判明いたしました。

本件につきましては、7 月 30 日の第一報にてお知らせしたところですが、この度第三者調査機関による調査完了、およびクレジットカード会社との協力体制が整いましたので、改めてご連絡させていただいております。

お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

なお、個人情報が漏洩した可能性のあるお客様には、本日より、電子メールにてお詫びとお知らせを個別にご連絡申し上げております。また、電子メールが届かなかったお客様には、改めて郵送でご連絡申し上げます。

弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。

お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。

1.経緯

2024 年 7 月 26 日、一部のクレジットカード会社から、弊社サイトを利用したお客様のクレジットカード情報の漏洩懸念について連絡を受け、2024 年 7 月 26 日弊社が運営する「一撃オフィシャルショップ」でのカード決済を停止いたしました。

同時に、第三者調査機関による調査も開始いたしました。2024 年 10 月 30 日、調査機関による調査が完了し、2021 年 4 月 13 日~2024 年 7 月 26 日の期間に 「一撃オフィシャルショップ」で購入されたお客様クレジットカード情報が漏洩し、一部のお客様のクレジットカード情報が不正利用された可能性があることを確認いたしました。

以上の事実が確認できたため、本日の発表に至りました。

2.個人情報漏洩状況

(1)原因

弊社が運営する「一撃オフィシャルショップ」のシステムの一部の脆弱性をついたことによる第三者の不正アクセスにより、ペイメントアプリケーションの改ざんが行われたため。

(2)個人情報漏洩の可能性があるお客様

2021 年 4 月 13 日~2024 年 7 月 26 日の期間中に「一撃オフィシャルショップ」において会員登録をされたお客様 8,257 名で、漏洩した可能性のある情報は以下のとおりです。

・氏名

・住所

・電話番号

・メールアドレス

・オーダーID

・配送先情報

上記に該当する 8,257 名のお客様については、別途、電子メールまたは書状にて個別にご連絡申し上げます。

(3)クレジットカード情報漏洩の可能性があるお客様

2021 年 4 月 13 日~2024 年 7 月 26 日の期間中に「一撃オフィシャルショップ」においてクレジットカード決済をされたお客様 7,455 名で、漏洩した可能性のある情報は以下のとおりです。

・カード名義人名

・クレジットカード番号

・有効期限

・セキュリティコード

上記に該当する 7,455 名のお客様については、別途、電子メールまたは書状にて個別にご連絡申し上げます。

3.お客様へのお願い

既に弊社では、クレジットカード会社と連携し、漏洩した可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利用の防止に努めております。

お客様におかれましても、誠に恐縮ではございますがクレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度ご確認をお願いいたします。万が一、身に覚えのない請求項目の記載があった場合は、たいへんお手数ですが同クレジットカードの裏面に記載のカード会社にお問い合わせいただきますよう、併せてお願い申し上げます。

なお、お客様がクレジットカードの差し替えをご希望される場合、カード再発行の手数料につきましてはお客様にご負担をお掛けしないよう、弊社よりクレジットカード会社に依頼しております。

4.公表が遅れた経緯について

2024 年 7 月 26 日の漏洩懸念から今回の案内に至るまで、時間を要しましたことを深くお詫び申し上げます。

本来であれば疑いがある時点でお客様にご連絡し、注意を喚起するとともにお詫び申し上げるところではございましたが、不確定な情報の公開はいたずらに混乱を招き、お客様へのご迷惑を最小限に食い止める対応準備を整えてからの告知が不可欠であると判断し、発表は調査会社の調査結果、およびカード会社との連携を待ってから行うことに致しました。

今回の発表までお時間をいただきましたこと、重ねてお詫び申し上げます。

5.再発防止策ならびに弊社が運営するサイトの再開について

弊社はこのたびの事態を厳粛に受け止め、調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。

また、弊社は今回の不正アクセスにつきまして、監督官庁である個人情報保護委員会には 2024 年 7 月 30 日に報告済みであり、また、所轄警察署にも 2024 年 8 月 2 日被害申告しており、今後捜査にも全面的に協力してまいります。

【セキュリティ事件簿#2025-072】AIG損害保険株式会社 当社業務委託先における不正アクセス被害に伴う情報漏えいのおそれについて 2025/2/17

 当社が損害調査業務等の一部を委託している東京損保鑑定株式会社(以下、東京損保鑑定社)のサーバにおいて、第三者の不正アクセスによるランサムウェア被害が発生し、当社のお客さま(事故のお相手さまを含む、以下同様)の個人データが漏えいしたおそれがあることが、東京損保鑑定社からの報告により判明いたしました。報告を受け当社で調査した結果、1994年7月から2017年10月にかけて当社が東京損保鑑定社に依頼した事案155件に関するお客さまの個人データが漏えいしたおそれがあることを確認しました。

個人データの漏えいのおそれがあることが確認されたお客さまには、当社より順次、個別にご通知いたします。ご住所やご連絡先の特定が困難なお客さまにつきましては、本公表をもって通知に代えさせていただきます。なお、ご自身の個人データへの影響をご懸念され、詳細の確認を希望されるお客さまは、末尾記載の窓口にご連絡ください。

お客さまおよび関係者の皆さまに、大変なご心配とご迷惑をおかけすることになり、深くお詫び申し上げます。

1.不正アクセス被害の概要

当社は2024年12月10日に東京損保鑑定社から以下の報告を受けております。

2024年8月29日、東京損保鑑定社において、サーバ内のファイルを見ることができなくなり、調査を行った結果、サーバの一部で保管しているファイルが暗号化され、不正アクセスならびに情報漏えいのおそれがあることを確認した。

その後外部の専門家と連携し、全容把握のための調査を実施するなかで、当社のお客さま情報についても漏えいのおそれがあることが確認された。

この報告を受け、当社は、情報漏えいのおそれがある当社のお客さまや事故のお相手さまの情報等の特定に向けて調査を進めております。

2.情報漏えいのおそれがあるお客さま等の情報

対象のお客さま

1994年7月から2017年10月までの間に東京損保鑑定社に損害査定業務等を委託し、鑑定料をお支払した事案(155件)にかかる、当社のお客さま

対象の保険種類

火災保険、自動車保険、その他賠償責任保険等

漏えいのおそれがあるお客さま情報の項目

保険契約者および被保険者の氏名、住所、電話番号、証券番号、(損害賠償事故の場合)事故相手方および物件管理者の氏名・住所・電話番号、損害調査のために提出された書類※など

※損害写真や修理見積などです

3.原因

東京損保鑑定社の12月25日付のウェブサイト上の記載をご参照ください。(https://www.to-son.co.jp/news/27875)

4.二次被害またはそのおそれの有無およびその内容

東京損保鑑定社は、同社が委託する調査会社を通じて、ダークウェブサイトの確認を行っていますが、本日時点で、当該サイトには流出した情報の掲載はないとのことです。また、本日時点で、第三者による情報の不正利用の事実は、東京損保鑑定社、当社いずれにおいても確認されておりません。

5.その他

本件に関しては、東京損保鑑定社のウェブサイト上における2024年10月7日および2024年12月25日付の公表内容をあわせてご参照ください。

(2024年10月7日 https://www.to-son.co.jp/news/25858)

(2024年12月25日 https://www.to-son.co.jp/news/27875)

リリース文アーカイブ

【セキュリティ事件簿#2025-071】株式会社レアル Booking.com 管理システムへの不正アクセスによる情報流出の可能性とフィッシングサイトに関するご案内 2025/2/14

 

弊社が利用しているBooking.com社提供の宿泊予約情報管理システム(以下、管理システム)において、不正アクセスが発生したことが確認されました。その結果、一部のお客様へフィッシングサイトへ誘導するメッセージが送信された可能性がございます。

本件について、お客様にご不安をおかけしておりますことを受け、以下のとおりご案内申し上げます。

1.事象の経緯

2024年12月27日22時頃~2024年12月29日13時頃、Booking.com社を通じて弊社宿泊施設を予約された一部のお客様に対し、弊社の管理下にあるBooking.comサイト内に不正なアクセスがあり、フィッシングサイト等へ誘導するメッセージが配信された可能性があることを確認いたしました。

また、管理システムに保存されているお客様の個人情報が第三者により閲覧された可能性や、一部の情報が流出した可能性がございます。詳細については現在調査中ですが、お客様におかれましては、フィッシングサイトへのアクセスや、不審なメッセージへのご対応には十分ご注意いただきますようお願いいたします。

2.事象の内容

(1)対象のお客様

日本時間2024年12月29日13時までにBooking.com社経由で弊社宿泊施設へ予約を行ったお客様

(2)漏えいした可能性があるお客様の個人情報

氏名

電話番号

メールアドレス

国籍

住所

※クレジットカード情報、金融機関口座情報などの決済関連情報は含まれておりません。

3.弊社の対応

弊社では、以下の対応を実施しております。

不正メッセージが送信された可能性のあるお客様への注意喚起

弊社全施設におけるID・ログインパスワードの変更およびパソコンのセキュリティチェックの実施

Booking.com社に対し、原因調査および対応についての確認依頼

なお、Booking.com社より、同社の重要なバックエンドシステムやインフラへの侵害は確認されていないとの報告を受けております。

4.お客様へのお願い

万が一、心当たりのないメッセージを受信された場合は、添付されたURL等へのアクセスを行わず、削除していただきますようお願いいたします。

また、不審なメッセージを受け取られた際は、Booking.com社または弊社窓口までお問い合わせください。

5.今後の対応と再発防止策

弊社では、今回の事象を踏まえ、さらなるセキュリティツールの導入によりセキュリティ強化、従業員向けのセキュリティ研修の強化等、再発防止の対策の強化を行ってまいります。

今後の対応については、適宜、公式ウェブサイト等でお知らせいたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-070】有限会社丸一超硬 弊社ウェブサイト改ざんに関するお詫び 2025/2/13

 弊社のウェブサイトにおきまして、第三者の不正アクセスにより一部ページが改ざんされ、弊社ウェブサイトを閲覧できなくなっておりました。

閲覧された皆さまには、大変ご迷惑、ご不便お掛けしました事、深くお詫び申し上げます。

今後は、対策・監視を更に強化し、安全な運営に万全を期してまいる所存でございます。 ご利用いただいている皆さまにおかれましては、ご迷惑およびご心配おかけいたしましたことを、重ねて深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-069】株式会社アイリッジ 不正アクセスの発生について 2025/2/14

 

この度、当社の業務委託先にて使用していた端末がマルウェア感染したことに起因して、当社システムへの不正アクセスが発生し、ソースコード管理サービスに含まれる一部の情報が不正に取得されたことが判明いたしました。

当該管理サービスでは、当社の顧客企業が配信等を行うアプリの利用者に関する個人情報は管理していないため、これらの情報の漏えいはありません。また、関係するお取引先様には既に個別に連絡を行った上で、関係する皆様に不利益が生じないように必要な対策を講じております。本件不正アクセス発生後、外部の専門事業者と連携の上、速やかに影響範囲の調査、認証方式や外部からのアクセス制限の強化等の必要な対策を講じており、システムの改竄等を含む二次被害は確認されておりません。今後公表等をすべき新しい事実が発見された場合には、速やかに対応いたします。

お取引先様をはじめ、関係する皆様にはご心配をお掛けすることとなり、深くお詫び申し上げます。

皆様に今後も引き続き安心してご利用いただけるサービスを提供するために、業務委託先を含め、再発防止に向けた情報管理のフローやセキュリティ体制の整備及び強化に努め、より一層のセキュリティ対策を講じてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-067】パナソニック松愛会 サーバー攻撃に関するお詫びとお知らせ 2025/2/12

 

先般来サーバー攻撃でご迷惑をおかけしました。

なんとかH/Pの復活が出来て、復活後関係の投稿者の皆様には大変お手数をおかけいたしました。

なんとか元の状態へ戻りました。

ただし、セキュリティーの関係上今まで使用していたプラグインを削除していますので、ヘッダーの写真が無くなっています、また閲覧数などのカウンタ―も無くなっています、そして、写真のスライドショーも以前の表示とは少し異なっていますがご理解の程お願いします。

今回のサイバー攻撃の関係で皆さまに不審なメールが配信されました。その中で指定のメールアドレスへの返信をされた方につきましては、現時点では特に問題はございませんので、ご安心ください。

今後、皆さまのメールアドレス宛に、不審と思われるメールが届く可能性が無いとは言えませんが、万一不審なメールが届いた際は、くれぐれも受信したメールに安易に返信されたり、メールに記載されたメールアドレスやURLをクリックされたり、添付文書を開示したりされないように、十分ご注意いただきますよう、よろしくお願いいたします。

前回の「サーバー攻撃に関するお詫びとお知らせ」は<前回へのリンク>をクリックして見て下さい。

前回から今回まで本部からの情報は入っていますが、詳細情報をご必要な方は、下記のコンタクトフォームから連絡願います必要な情報をお送りいたします。

また本日会員登登録をされている方へは「[パナソニック松愛会] ★緊急のご連絡(第四報)★お詫びとお願い(不審なメールに関する現在の状況と対応について」のメールが本部より配信されていますのでご存じとは思いますが

下記リンクをクリックまたは<緊急のご連絡(第四報)>をクリックして見て下さい。

https://www.shoai.jp/owabitooshirase20250212/

2025年2月25日 第五報 追加 ⇒ ★緊急のご連絡(第五報)★ 

ただこのリンクは会員専用になっておりますので、会員でない方は見れませんので、この内容がご必要な方は下記コンタクトフォームからご一報願います。

中部支部の会員登録は会員の50%でしかありませんので、登録の方法が分からない方、会員登録って何?って方もおられることと思いますのでそうした方は、支部長、各役員さんへお問い合わせ願います。

リリース文アーカイブ

【セキュリティ事件簿#2025-066】彦根市 メール配信システムより送付されるメールが、なりすましメール警告表示される事象について 2025/2/13

 

2025年2⽉現在、彦根市メール配信システムにて配信されるメールを、一部の携帯電話キャリアを利用される方が受信された際に、「なりすましメール警告表示」が表示されるという事象が発生しています。

一部の例としては、「このメールは送信ドメイン認証が行われておりません。なりすましメールの可能性があります。」といった警告文が表示されることを確認しております。

メールは配信用メールアドレス(jouhou@hikone-city.jp)から配信されますので、警告表示されますがメール内容の閲覧は可能です。

現在、警告表示が表示されないように対応しているところですが、反映にはお時間がかかりますので、ご理解のほどよろしくお願いします。

また、対応が完了次第、市ホームページにてお知らせします。

リリース文アーカイブ

【セキュリティ事件簿#2025-065】イチカワ株式会社 海外子会社におけるランサムウェア感染について  2025/2/14

 

このたび、当社の海外子会社 Ichikawa North America Corporation(以下 INAC)のサーバーと一部 PCが現地時間 2024 年 12 月 26 日にランサムウェアに感染した事象が発生いたしました。

INAC では直ちに現地の外部専門家と協議の下、初期対応を実施し、現在まで状況を注視しておりますが、現時点に至るまで INAC 及び当社業務への支障は全く発生しておりません。

現時点では当社グループの業績に与える影響は軽微である見込みでありますが、今後開示すべき事項が発生した場合には速やかにお知らせいたします。

【セキュリティ事件簿#2025-064】株式会社オートメ技研 当社サーバへの不正アクセスに関するお知らせと調査結果のご報告 2025/2/12

 

平素は格別のお引き立てを賜り厚く御礼申し上げます。

このたび、弊社において一部のサーバが外部から不正アクセスを受けランサムウェア被害が発生したことを確認いたしました。このランサムウェア被害により、弊社が保有する個人情報の一部が漏えいしたおそれがあることが判明しましたのでお知らせいたします。

お客さまをはじめ関係者の皆さまには重ねてお詫びを申し上げますとともに、本件に関する概要および本件につきましての今後のお問合せ窓口等につきまして、下記の通りご連絡申し上げます。

1. 概要

2024年12月24日、弊社のサーバ内データの暗号化を確認し、翌25日にランサムウェア攻撃を受けたことを認識しました。弊社は直ちに関係する端末をネットワークから切断するとともに、外部専門会社の協力のもと、被害範囲の特定、原因や侵入経路の調査およびシステムの復旧に着手しました。

2. 調査結果について

外部専門会社の調査の結果、被害サーバについては情報漏えいの痕跡が無く、情報漏えいの可能性は極めて低いと考えられます。また、現時点では外部に不正に公開されている事実や、二次被害の報告もございません。

しかし、漏えいならびに攻撃者によるデータ閲覧については、すべての可能性を否定することはできない為、個人情報保護法に基づき、下記のとおり通知を行います。

【漏えいしたおそれのある個人情報】

過去にイベントに参加された方、学生の方の情報が漏えいしたおそれがあります。

【個人情報の項目】

① 会社名又は学校名

② 部署名又は学科名

③ 氏名

④ 住所

⑤ 電話番号

⑥ メールアドレス

3. 原因

本事案の原因はVPN 機器を悪用した不正アクセスと考えられます。

本事案の対処としてパスワードの複雑化、二要素認証等を実施いたしました。

4. 今後の対応

弊社ではこのたびの事態を厳粛に受け止め、調査結果も踏まえたうえでシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。

また、今回の不正アクセスにつきましては、警察ならびに監督官庁である個人情報保護委員会に対しても報告済みでございます。

該当するお客さまをはじめ関係者の皆さまには、多大なるご迷惑とご心配をおかけしましたことを改めてお詫び申し上げます。

何卒ご理解とご協力を賜りますようお願いいたします。

リリース文アーカイブ

【セキュリティ事件簿#2024-206】岡山県精神科医療センター ランサムウェア事案調査報告書について 2025/2/13

岡山県精神科医療センター

令和6年5月19日に岡山県精神科医療センターがサイバー攻撃を受け、電子カルテをはじめとする院内システムがランサムウェアと呼ばれる身代金要求型コンピュータウイルスに感染し、法人内の診療所を含む全カルテが閲覧できなくなるなどの大きな被害が生じました。患者さんとそのご家族、関係者の皆さまには多大なご迷惑とご心配をおかけいたしましたこと、改めて深くお詫び申し上げます。

この度、医療情報セキュリティの第一人者であり、当院の事案について厚生労働省初動チームとして原因究明にあたった一般社団法人ソフトウェア協会の専門家に事案調査を依頼し、本調査報告書を頂きました。この調査の目的は、つまびらかに事実を記載し、ひとえに今後の対策にとって重要な情報を正確に把握して、公表することです。本報告書は一切の忖度なしで事実と責任の所在を明確にし、今後の警鐘とすることをお願いしています。そのことは、報告書に書かれた厳しい指摘の数々をお読みくださればご理解いただけると思います。

本事案については、令和6年6月11日付けでご報告のとおり一部、情報の漏洩が発覚しましたが、その後、幸いにも被害の拡大は確認されておりません。今も警察当局の捜査が続けられておりますし、当センターといたしましても、専門の業者に依頼し、引き続きモニタリングを続けてまいります。

今後におきましては、本報告書を踏まえ国(厚生労働省・総務省・経済産業省等)の新たな指針も参考にしながら、ガイドラインを遵守したシステムの構築により、再発防止とセキュリティ対策強化を図る所存でございます。

これからも、地域の精神科医療の中核病院として、責務を果たすべく、職員一丸となって対応してまいります。引き続きのご支援をどうぞよろしくお願い申し上げます。



【2024年6月11日リリース分】

【2024年5月21日リリース分】

リリース文アーカイブ

【2024年5月20日リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-063】ユアサ商事株式会社 海外グループ会社サーバへの不正アクセスの発生について 2025/2/12


ユアサ商事株式会社(東京都千代田区 代表取締役社長:田村 博之)は、当社の中国(上海)のグループ会社である湯浅商事(上海)有限公司(以下 湯浅商事 上海)において同社のサーバが第三者による不正アクセスを受けたことを 2 月 5 日(PM5:00)に確認いたしましたので、お知らせいたします。

湯浅商事 上海では、不正アクセスの確認後、速やかに外部からのアクセスを制限するなど必要な対策を講じるとともに、関係当局への報告を行っています。

また、現在、外部専門家の協力を得て、原因および影響範囲の調査を進めるとともに、事業活動に対する障害への対処などを行っております。

なお、今回の不正アクセスは湯浅商事 上海のサーバにとどまり、当社を含む他の当社グループのサーバやネットワークへの影響がないことを確認しています。

関係する皆さまに多大なるご迷惑とご心配をおかけしていることを、深くお詫び申し上げます。今後、再発防止等を含め、セキュリティの強化に全力で取り組んでまいります。

 リリース文アーカイブ

【セキュリティ事件簿#2025-062】札幌市立小学校の教頭、個人情報入りのUSBメモリをポケットに入れたままジャケットを売却し、個人情報をお漏らし

 

札幌市教育委員会は、札幌市立小学校の50代男性の教頭が児童ら200人分の個人情報が入ったUSBメモリーを紛失していたと発表しました。

市教委によりますと、50代の教頭は札幌市立藤の沢小学校と福住小学校に勤務していた2011年から2016年にかけて、自宅で作業するため児童や保護者およそ200人分の名前や顔写真のほか、児童の所見などを記載した電子ファイルを私物のUSBメモリーに保存していました。教頭は、2016年以降このUSBメモリーを使うことはなく、ジャケットのポケットに入れたまま存在を忘れ、去年8月にUSBメモリーが入ったままのジャケットをリサイクルショップで売却したということです。先月29日になり、市教委に匿名でUSBメモリーが郵送されてきたことから個人情報の漏えいが発覚しました。

市教委によりますと、匿名の情報提供者以外への情報漏えいなどは確認されていないということで、今後、情報漏えいの対象者を特定し説明とおわび文を送ることにしています。

出典:児童の個人情報漏えい 教頭がUSBをポケットに入れたままジャケット売却 匿名人物からの郵送で発覚 札幌アーカイブ

【セキュリティ事件簿#2025-061】株式会社坂口屋 不正アクセスによる当社ホームページおよびメールマガジン改ざんのお知らせ 2025/2/8

いつもTDM 1874 Breweryをご利用いただき誠にありがとうございます。

2025年2月8日16時頃より第三者からの不正アクセスにより、当社(株式会社坂口屋)のホームページが改ざんされていることが判明いたしました。

また2025年2月8日16時50分頃にTDM 1874 Breweryから送信されるメールマガジンにつきましても第三者からの不正アクセスにより事実とは異なる内容のメールが配信されました。

改ざん内容として、「株式会社坂口屋は事業を停止し、横浜地方裁判所に破産手続開始の申立を行うことになりました」という情報が記載されておりましたが、全くの事実無根でございます。今回の件に関しましては警察署に被害届を提出いたしました。

お客様ならびにお取引先様には大変ご迷惑、またご心配をおかけし誠に申し訳ございませんでした。

今後もTDM 1874 Breweryならびに株式会社坂口屋をどうぞよろしくお願いいたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-060】マネックス証券株式会社 銘柄スカウターに関する委託先データベースへの不正アクセスについて 2025/2/20

 

いつもマネックス証券をご利用いただき、ありがとうございます。

「銘柄スカウター」に関するデータへの不正アクセスについて、開発会社より連絡を受け、その後の調査により判明した内容を以下のとおりご説明申し上げます。

なお、対象のデータにお客様を特定することが可能なデータは含まれておらず、お客様を特定する情報が外部に漏洩している事実は確認されておりません。

■事案の概要

「マネックス銘柄スカウター」、「銘柄スカウター米国株」、「銘柄スカウター中国株」の開発・管理を行う株式会社アイフィスジャパン(以下、「アイフィス社」)において、第三者(以下、「不正アクセス者」といいます。)が以下のデータ(以下、総称して「対象データ」といいます。)を保管するデータベースへ不正にアクセスを試みた事象が2024年12月16日に発生しました。

(対象データ)

・ユーザーアクセスID

・お気に入り設定(銘柄コード)

・過去閲覧履歴(銘柄コード)

・比較対象(銘柄コード)

・10年スクリーニングの設定条件

■対象データへのアクセスによる影響について

・「ユーザーアクセスID」は、お客様の識別のために当社内で口座ごとに付与している内部管理用のコードであり、口座番号やログインID等とは異なるものです。「ユーザーアクセスID」単体でお客様を特定することはできません。また、当社の提供するサービスにおいてログイン等に利用できない情報のため、不正ログイン等の被害はございません。

・その他「お気に入り設定」等の銘柄コードや「10年スクリーニング」の設定条件についても、それらを用いてお客様を特定することはできません。

■経緯及び詳細

12月18日に本件が発覚した時点では対象データへの不正アクセスがあったかどうかが不明だったため、2月13日にかけてアイフィス社において外部の専門機関によるものを含め調査・検証を実施しました。

本件は、不正アクセス者が認証情報を格納していたサーバーに対して不正にアクセスし、認証情報を窃取したうえ、これを用いて対象データを保管するデータベースへの接続を試みたものであることが判明しております。

接続を試みたことまでは確認できておりますが、対象データの参照に関する記録は残っておりません。また、対象データの不正利用や改ざん等は確認されておりません。対象データの外部流出があったことを示す証跡は無いものの、外部流出の可能性を否定できないため、お客様へご説明申し上げるものです。

■お客様への影響

・仮に不正アクセス者がお客様によって登録された12月16日時点の対象データを参照した場合でも、対象データから個人を識別・特定することは事実上不可能です。

・不正アクセス者が窃取した情報を用いてアイフィス社及び当社の他サービスへの侵害または不正アクセスを行うことはできず、本件に起因して二次被害が発生することは想定されません。

■対応措置

アイフィス社において、想定しうる他のアクセス履歴等を確認し、当該不正アクセス者以外の者による不正アクセス、及び当該不正アクセス者の他の不正アクセスがともに発生していないことを確認しています。

また、窃取された認証情報の無効化、不正アクセス者のIPアドレスからのアクセス遮断、流出が発生したシステム環境の外部からのアクセス制限、及び不正アクセス検知のための監視強化を実施済みです。

加えて、外部からの攻撃検知のさらなる改善、運用するシステム環境における認証の強化、及び外部の専門機関の継続的なセキュリティチェックについても対応を進めております。

弊社では本事案を厳粛に受け止め、委託先の管理態勢を強化し、引き続き再発防止に努めてまいります。

【セキュリティ事件簿#2025-059】株式会社近江屋 ランサムウェア被害発生についてのお知らせ 2025/2/7

 

このたび、株式会社近江屋(以下、「当社」といいます。)のデータを管理するサーバーにおいてファイルが暗号化されるランサムウェア被害が発生したことをお知らせします。

本件について、対策本部を設置し、外部専門家の助言を受けながら、影響の範囲等の調査と復旧への対応を進めるとともに、個人情報保護委員会への報告と、警察への相談を行っております。今後の捜査等にも全面的に協力してまいります。

全容把握にはいましばらく時間を要する見込みですが、現時点で判明している内容について、下記の通りご報告いたします。

お客様、お取引先様および関係先の皆様に多大なるご心配とご迷惑をおかけすることになり、深くお詫び申しあげます。

1 発生した事象

2025年1月21日(火)にサーバーへのアクセス障害が生じたことを契機に、システム保守業者による調査を行った結果、同日中にランサムウェアによる被害が発生していることを確認しました。

2 対応状況

現在、被害の拡大を防ぐために被害端末をネットワークから遮断し、不正アクセスを受けたファイルの特定、不正アクセスの原因調査、復旧作業を併行して進めておりますが、ネットワーク広域に攻撃の被害が及んでいることもあり、全ての特定・調査完了と日常業務への完全な復旧までにはしばらくの時間がかかる見込みとなっております。

現時点として二次被害は確認されておりませんが、本件の全容把握をすべく調査を実施しています。

今後、本件の被害状況が判明しましたら、改めて当社ホームページ等においてお知らせいたします。

3 再発防止策

当社では、従前よりサーバ・コンピュータへの不正アクセスを防止するための措置を講じるとともに情報の適切な管理に努めてまいりましたが、このたびの事態を厳粛に受け止めております。調査の結果も踏まえ、外部機関の協力を得ながら再発防止策を講じる等、今後も随時改善を図ってまいる所存でございます。








【セキュリティ事件簿#2025-058】京都お仕事マッチング診断「ジョブこねっと」、開発&テストの不備により登録企業であればインターンシップ応募者全員の個人情報を閲覧できる状態に 2025/2/5

 

京都府は5日、府就職・転職サイト「ジョブこねっと」上で、登録企業2250社がインターンシップ応募者122人全員の個人情報を閲覧できる状態になっていたと発表した。システム開発に不備があったためで、同日時点で被害の報告はないという。

同サイトはインターンの応募を受けた企業のみ個人情報を閲覧できるよう設定していたが、昨年5月の運用開始以来、特定の操作をすれば、全社が応募者の氏名や電話番号などを閲覧できる状態になっていた。1月29日に企業から指摘を受け発覚。運用を停止し、応募者らに謝罪したという。

出典:インターン応募者の個人情報が閲覧できる状態に 自治体の就職サイト、システム開発に不備アーカイブ

【セキュリティ事件簿#2025-057】株式会社レジステイ 弊社Airbnbアカウントへの不正アクセスによるフィッシングサイトに誘導するメッセージ配信とお客様の個人情報が第三者に閲覧された可能性についてのお詫びとお知らせ 2025/2/6

 

このたび、弊社が使用している予約サイト「Airbnb」の宿泊管理システムにおける弊社のアカウントが不正アクセスを受け、Airbnb経由で弊社宿泊施設を予約された一部のお客様に対して、フィッシングサイトへ誘導するメッセージが配信されたことを確認しました。弊社アカウントより閲覧できるお客様の個人情報が第三者により閲覧された可能性があり、また、二次被害として、一部のお客様がフィッシングサイトに対しクレジットカード情報の提供を行った結果、金銭的被害を受けていることを確認しております。

お客様にはご迷惑とご心配をおかけしておりますことを深くお詫び申し上げます。

事象の経緯

2025年2月2日から2月3日にかけて、Airbnb経由で宿泊をご予約されたお客様に対して、Airbnbのメッセージ機能を使用し弊社アカウントよりフィッシングサイトへ誘導するURLリンクが貼付されたメッセージが配信されていることを確認いたしました。これを受け、該当のメッセージが配信されたお客様に対して、当該URLリンクへアクセスをしないようにメッセージを配信いたしました。また、弊社でセキュリティチェックを行った結果、弊社の一部の端末で不正アクセスが行われていたことを確認しました。

不正アクセスの原因や、漏洩した可能性のある個人情報の種類や件数を含め、詳細についてはAirbnb社や捜査機関と連携を取りつつし現在調査中ですが、不正アクセスや脅威が検出されなかった端末からアカウントのログインパスワードを変更いたしました。なお、他予約サイトのアカウントでは不正アクセスは確認されておりません。

お客様へのお願い

弊社は、Airbnb経由で弊社宿泊施設にご予約されたお客様のご宿泊料金や追加サービス等の料金はすべてAirbnb経由で請求を行っており、別サイトにてクレジットカード情報やお支払いを請求することは行っておりませんので、決済を誘導する外部サイトへのリンクは不用意に開かず、また決済情報の入力をなさらないようお願い申し上げます。不審なメッセージを受信された場合は、Airbnb社サポートあるいは下記弊社窓口へお問い合わせください。

リリース文アーカイブ

【セキュリティ事件簿#2025-056】共栄火災海上保険株式会社 当社業務委託先鑑定会社における不正アクセスに伴う情報漏えいのおそれについて 2025/2/7

 




当社が損害調査業務等の一部業務を委託している東京損保鑑定株式会社(以下、 「東京損保鑑定] )において、第三者の不正アクセスに伴うランサムウェア被害が発生し、当社のお客様や事故のお相手様の情報等の漏えいの可能性があることが東京損保鑑定からの報告により判明いたしました。

現時点でお客様の情報が不正使用された事実は確認されていませんが、 お客様にはご迷惑、ならびにご心配をおかけし、心より深くお詫び申し上げます。

東京損保鑑定に対して調査結是を踏まえた再発防止策の徹底を求めるとともに、当社においても、本件を厳東に受けとめ、 委託先を含め、お客様等の情報等の管理をより一層強化してまいります。

1. 経緯と調査結果

10 月 18 日に、 東京損保鑑定から当社に対し、 情報濡えいのおそれが認められるとの報告があり、その後、12 月 11 日に、 外部機関に委託したフォレンジック調査結果が報告され判明しました。

概要は、以下のとおりです。

・2024 年 8 月 29 日にサーバ内にあるファイルを見ることができなくなり、外部の専門家による調査を行った結果、ランサムウェア被害によりサーバの一部で保管しているファイルが暗号化され、情報漏えいのおそれがあることを確認しました。

・東京損保鑑定からの調査結果では、 お客様のデータが漏えいした証跡等は確認されておりません。

・東京損保鑑定が委託する調査会社を通じてダークウェブサイトの確認を行っていますが、現時点で流出した情報の掲載は無く、情報の第三者による不正利用の事実も確認されていません。

2. 漏えいしたおそれがある情報 (本日時点)

【件数】224 件

【漏えいした可能性のある情報】

契約者名、被保険者名、保険対象の所在地、証券番号等、当社が東京損保鑑定に損害調査依頼時に提供するものや鑑定内容

※お客様のセンシティブ情報、クレジットカードや金融機関口座等の情報は含まれておりません。

3. 今後の対応

情報漏えいのおそれが生じたお客様の情報等について特定を進めており、特定できたお客様につきましては、順次ご案内いたします。なお、現時点で情報等の不正利用は確認されておりません。

リリース文アーカイブ

【セキュリティ事件簿#2025-055】ライオン株式会社 海外子会社への不正アクセスによる個人情報漏洩可能性のお知らせ 2025/2/7

 

この度、タイの当社子会社Lion Corporation (Thailand) Ltd.(本社:バンコク、以下LCT)において、同社が運営するタイ国内向けオンラインショッピングサイトが第三者からの不正アクセスにより改ざんを受け、同サイトに会員登録されているお客様の個人情報等が漏洩した可能性があることが判明いたしました。

LCT では、サイトの改ざんが確認された後、速やかに同サイトを閉鎖するなど必要な対策を講じるとともに、現地関係当局への届け出を行っております。その後現時点で、本件に関わる個人情報の不正利用等は確認されておりません。

なお、本件は LCT が運営するタイ国内向けのオンラインショッピングサイトにおいて発生した事象であり、当該サイトは当社グループ各社の社内ネットワークとは接続されておらず、他のシステムでの被害は発生しておりません。従いまして、LCT の当該サイト登録会員以外の皆様に影響を与える可能性は極めて低いと推量しております。

当社グループでは今回の事態を重く受け止め、今まで以上に堅牢な情報セキュリティ体制の構築と運用強化を徹底し、再発防止に取り組んでまいります。

この度は、お客様をはじめ関係者の皆様にご心配をおかけいたしますことをお詫び申し上げます。