【セキュリティ事件簿#2022】守口市 個人情報の漏えい可能性がある事象の発生について 2022年12月28日


本市において、現在開催中の「謎解き宝探し in 守口市」のプレゼントアンケートフォーム上で、個人情報漏えいの恐れがある事案が発生しました。

ご関係者の方々には、大変なご迷惑とご心配をおかけしましたことを、深くお詫び申し上げます。

1 漏えい可能性がある個人情報
プレゼント応募に関するアンケートに回答をした参加者 61 名が入力した、氏名(漢字)、フリガナ、郵便番号、住所、電話番号、メールアドレスを含む応募内容

2 漏えい可能性が発覚した日
令和4年 12 月 26 日(月)

3 個人情報がアンケートフォーム上に掲載された期間
令和 4 年 12 月 20 日(火)から令和4年 12 月 26 日(月)午前 11 時まで

4 事案発生の経緯
① 令和4年 12 月 20 日(火)から、本市において、「謎解きイベント」を開催した。

② 謎解きイベントのアンケートに回答した参加者が応募できるプレゼントアンケートフォームにて、回答送信した後、一定の条件下(プレゼントフォーム送信後、「前の回答を表示」を押した際に、他の方が入力した個人情報が表示される状態)で、参加者の個人情報が閲覧可能な状態になっていたもの。

③ 令和4年 12 月 26 日(月)午前 10 時頃に事実確認を行い、該当アンケートフォームを速やかに停止しました。

なお、現在のところ、漏えいの可能性がある個人情報を用いたと考えられる被害報告はありません。

5 原因
「謎解き宝探し in 守口市」は、守口市がプロポーザル審査を経て東武トップツアーズ株式会社に業務委託を締結した参加型イベントで、同社が作成したアンケートフォームにおいて生じた不具合によるものです。

6 再発防止に向けた対応
個人情報の漏えいの可能性がある方に対しまして、報告・謝罪を行うとともに、被害報告の把握に努めます。また、プレゼントフォームはクローズし、個人情報保護に関するシステムの不具合解消とその検証を実施いたします。

【セキュリティ事件簿#2023-018】ベストリンク株式会社 弊社が運営する「e-ca公式サイト」における個人情報漏えいに関するお詫びとお知らせ 2023年1月11日


2022年10月25日、画面表示を最適化するサービスを提供する株式会社ショーケース(東京都港区六本木一丁目9番9号。以下「ショーケース社」といいます)より、同社のシステムが不正アクセスによる改ざんを受けた旨の公表がありました。

ショーケース社公表:https://www.showcase-tv.com/pressrelease/202210-fa-info/

弊社では、運営する「e-ca公式サイト」において同サービスを利用しており、お客様のクレジットカード情報(15名)が漏洩した可能性があることが判明いたしました。

お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

なお、個人情報が漏洩した可能性のあるお客様には、2022年10月25日より、電子メールおよび電話にてお詫びとご説明を個別に差し上げております。

本件に関する概要につきまして、下記の通りご報告いたします。

1.経緯

2022年7月28日、ショーケース社から、同社システムへの不正アクセスの影響から、弊社サイトを利用したお客様のクレジットカード情報の漏洩懸念について連絡を受け、2022年7月28日に同社システムとの接続を解除し、2022年8月31日弊社が運営する「e-ca公式サイト」でのカード決済を停止いたしました。 2022年11月11日、当社における第三者調査機関による調査が完了し、2022年7月24日~2022年7月26日の期間に「e-ca公式サイト」で入力されたお客様クレジットカード情報が漏洩した可能性があることを確認いたしました。 以上の事実が確認できたこと、および後記「4.公表が遅れた経緯について」記載の事情から本日の発表に至りました。

2.個人情報漏洩状況

(1)原因
弊社がe-ca公式サイトにて利用しているショーケース社のサービスが第三者により不正に改ざんされたため。

(2)個人情報漏洩の可能性があるお客様
2022年7月24日~2022年7月26日の期間中に「e-ca公式サイト」においてクレジットカード情報の入力をされたお客様15名で、漏洩した可能性のある情報は以下のとおりです。
・クレジットカード番号
・有効期限
・セキュリティコード

上記に該当するお客様については、別途、電子メールおよび電話にて個別にご連絡差し上げております。

3.お客様へのお願い

既に弊社では、クレジットカード会社と連携し、漏洩した可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利用の防止に努めております。 お客様におかれましても、誠に恐縮ではございますがクレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度ご確認をお願いいたします。万が一、身に覚えのない請求項目の記載があった場合は、たいへんお手数ですが同クレジットカードの裏面に記載のカード会社にお問い合わせいただきますよう、併せてお願い申し上げます。

なお、お客様がクレジットカードの差し替えをご希望される場合、カード再発行の手数料につきましてはお客様にご負担をお掛けしないよう、弊社よりクレジットカード会社に依頼しております。

4.公表が遅れた経緯について

2022年7月28日の漏洩懸念発覚から今回の案内に至るまで、時間を要しましたことについて、疑いがある時点でお客様にご連絡し注意を喚起差し上げることも検討したところではございますが、不確定な情報の公開はいたずらに混乱を招き、お客様へのご迷惑を最小限に食い止める対応準備を整えてからの告知が不可欠であると判断し、発表は調査会社の調査結果、およびショーケース社並びにカード会社等との連携を待ってから行うことに致しました。
今回の発表まで時間を要したことについて、お詫び申し上げます。

5.再発防止策ならびにe-ca公式サイトにおけるクレジット決済の再開について

弊社はこのたびの事態を厳粛に受け止め、より一層のセキュリティ対策の強化を行い、再発防止を図ってまいります。

e-ca公式サイトにおけるクレジット決済の再開につきましては、決定次第、改めてWebサイト上にてお知らせいたします。

弊社は、今回の不正アクセスにつきまして、監督官庁である個人情報保護委員会には2022年8月1日に報告済みであります。

また、本件はショーケース社から所轄警察署に2022年8月5日被害申告しており、弊社としても今後捜査に全面的に協力してまいります。


【セキュリティ事件簿#2023-017】東北電力株式会社 新電力等のお客さま情報の取り扱いに係る報告徴収の受領について 2023年1月13日


当社は、東北電力ネットワーク株式会社(以下、「東北電力ネットワーク」)が管理する当社以外の小売電気事業者(以下、「新電力等」)のお客さま情報を閲覧していたことが判明し、本日、電力・ガス取引監視等委員会(以下、「監視等委員会」)および個人情報保護委員会から報告徴収を受領いたしました。

本事案は、昨年、東北電力ネットワーク以外の一般送配電事業者が管理する託送システムにおいて、新電力等のお客さま情報が特定関係事業者※から閲覧可能な状態に置かれており、特定関係事業者の社員等が閲覧を行っていた事案が発生したことを受け、2022年12月27日付の監視等委員会からの依頼に基づき調査を進める中で判明したものです。

※一般送配電事業者と同一グループ内の小売電気事業者等

 これまでの調査において、当社の3営業所(青森県、岩手県、宮城県内の各1カ所)において、
  • 当社の従業員も立入可能なスペース(東北電力株式会社・東北電力ネットワークの共有スペース)に、東北電力ネットワーク用の端末が配置されていたこと
  • 営業所に端末を新規配備する際に、東北電力ネットワークが管理する情報を閲覧可能な端末が誤って配備されたこと
から新電力等のお客さま情報が閲覧可能な状態となっており、そのうち2営業所において、当社の従業員が同端末を使用して新電力等のお客さま情報を閲覧していたことを確認いたしました。

なお、当該営業所の関係者へ聞き取りしたところ、現時点ではお客さまからの契約申込ならびに契約切替(スイッチング)の申し出に対する契約状況の確認のみに用いたものでありますが、詳細は調査中です。

当社といたしましては、今回の事案を重く受け止めており、報告徴収に適切に対応してまいります。


【セキュリティ事件簿#2022】関西電力株式会社 新電力顧客情報の取扱いに係る報告徴収の受領について 2023年1月13日


当社は、2022年12月、関西電力送配電株式会社が管理していた当社以外の小売電気事業者のお客さまの情報(以下、新電力顧客情報)を閲覧し活用していたことが判明し、電力・ガス取引監視等委員会(以下、監視等委)から報告徴収を受領しました。 [2022年12月27日お知らせ済み]

当社は、当該報告徴収に指定された2022年9月12日から12月12日の3ヶ月間における新電力顧客情報を閲覧した記録の調査等を行い、本日、調査結果とともに当面の再発防止策等について監視等委に報告しました。

調査結果は別紙の通りですが、730名の当社社員および委託先社員が、14,657契約の新電力顧客情報を閲覧していたことを確認しました。主な閲覧目的は、お客さまからの申し出に対する契約状況の確認や問合せ対応でした。一部、当社からお客さまへの提案活動に利用するために閲覧していたことも確認しています。

本件の原因は、行為規制に関する理解やコンプライアンス意識の徹底が不十分であったことに加え、会社として不適切な業務運用を早期に把握し是正する仕組みが不十分であったことにあると考えています。

また、今回の調査の過程で、監視等委に報告するために委託先に抽出を依頼した統計データの中に、新電力顧客情報が入っていたことが判明し、監視等委に報告するとともに、すみやかにデータ抽出を取りやめる等の対策を実施しています。

行為規制上、新電力顧客情報を不適切に取り扱っていたことについて、改めて深くお詫び申し上げます。

現時点で把握している閲覧可能な新電力顧客情報については、本日までに情報遮断処理が完了しています。加えて、行為規制関係の研修の強化などの当面の再発防止策にすみやかに取り組みます。

今後、監視等委のご指導に真摯に対応するとともに、社外弁護士等で構成されたコンプライアンス委員会による客観的かつ徹底的な調査・原因究明を実施し、二度とこのような事態が起こらないよう再発防止策を徹底してまいります。

また、コンプライアンスを最優先にする企業風土の醸成を目指し、引き続き、全力を尽くしてまいります。


【セキュリティ事件簿#2022】株式会社バンタン 一部サーバーへの不正アクセスに関するお知らせ(第2報) 2023年1月13日



株式会社バンタンは、当社が運用する複数あるサーバーのうち一つのサーバー(以下、該当サーバーという)に不正アクセスが行われたことについて、2022年11月30日にお知らせいたしました。

その後、進めてまいりました調査の結果、及び復旧に向けた対応をお知らせ申し上げます。

2022年11月25日17時頃、当社が運用する該当サーバー上にあったサイトにおいて、一部のデータが削除、また不正なファイルが作成されるなどの被害が発覚いたしました。その後速やかに、被害の拡大を防ぐために不正アクセスされたサーバーを停止し、該当サーバーで管理していたサイトを一時停止いたしました。

これまでに行われた当社と外部専門機関との共同調査の結果、該当サーバー上で過去利用していたコンテンツ管理システムのバージョンの脆弱性を悪用されて侵入されたこと、及びその経路が明らかになりました。個人情報保護委員会への報告と所轄警察署への届け出は完了しております。

調査の結果、個人情報が外部に持ち出された痕跡は確認されておりません。しかし、流出の可能性を完全に否定することは難しく、対象となるお客様には、本日より当社から順次お知らせとお詫びに関するご連絡をメールもしくは郵送でお送りいたします。大変恐縮ですが、当社からのお知らせが届いたお客様は、内容をご確認いただきますようお願い申し上げます。

なお、現在、本件に関わる個人情報の不正利用などは確認されておりません。

お客様をはじめ多くの関係先の皆様にご迷惑とご心配をおかけいたしますこと、深くお詫び申し上げます。

◆不正アクセスがあった該当サーバーで保有していた情報

対象:当社が運営するスクールを対象に、2022年8月1日〜2022年11月27日の間に資料請求・イベント予約をされた方の個人情報 17,935件
情報:氏名、住所、電話番号、生年月日、性別、メールアドレス、職業、興味のある分野(ファッション、ゲーム等)、その他(イベントに参加希望する日時等)
※クレジットカード情報は含まれておりません。

◆今後の対応

  • 当社では、本日より順次、対象のお客様にメールもしくは郵送で連絡をしてまいります。また、上記のお客様サポート窓口を設け、お客様からのお問い合せに対応いたします。
  • 現在稼働している全Webサイトの脆弱性診断を行っております。
  • 情報流出が明らかになった場合は、関係者の皆様に対する速やかな対応を行うとともに、改めてホームページ等にてお知らせいたします。
  • 当社では今回の事態を重く受け止め、今まで以上に厳重な情報セキュリティ体制の構築と強化徹底を図り、再発防止に取り組んでまいります。

【セキュリティ事件簿#2023-016】北海道ガス株式会社 北ガスジェネックスのお客さま情報漏えいの可能性に関するお詫びとお知らせ 2023年1月13日


北海道ガス株式会社の子会社である北ガスジェネックス株式会社が灯油配送業務を委託している北斗興業株式会社において、北ガスジェネックスのお客さま情報が漏えいした可能性のあることが判明いたしました。お客さま、関係する皆さまには、多大なるご迷惑、ご心配をおかけすることを深くお詫び申し上げます。

なお、現時点で、お客さま情報が不正に利用された等の連絡や問い合わせはございません。

1. 本件の概要
北ガスジェネックスが灯油配送業務を委託している北斗興業におきまして、ネットワーク共有している会社のサーバーに不正アクセスのあったことが確認されました。さらに当該サーバーとネットワーク共有していた北斗興業のサーバーへの不正アクセスがあり、北ガスジェネックスが北斗興業に灯油配送業務を委託しているお客さま情報が漏えいした可能性のあることが判明いたしました。

2. 経緯
  • 2022年12月6日
    北斗興業がネットワーク共有していた会社において自社サーバーの不正アクセスを確認。その後の調査により、ネットワークを通じてお客さま情報への不正アクセスが判明。

  • 2023年1月12日
    北斗興業より、北ガスジェネックスに本件の報告があり、お客さま情報の漏えいの可能性が判明。
3. 漏えいの可能性があるお客さま情報
  • 対象 : 2020年2月以前に、北ガスジェネックスが北斗興業に灯油配送業務を委託しているお客さま情報(函館地区)
  • 項目 : 氏名、住所、電話番号
  • 件数 : 88件
なお、北斗興業より、現時点で、お客さま情報の漏えいの事実は確認されていないとの報告を受けております。

4. 今後の対応
  • 対象のお客さまには、北ガスジェネックスより個別に通知させていいただく予定です。
  • 北ガスグループでは、今回の事態を重く受け止め、再発防止に向け、委託先の管理を含めたより一層の情報管理体制の強化に努めてまいります。

【セキュリティ事件簿#2023-015】SHIGETA 株式会社 弊社が運営する「SHIGETA PARIS公式オンラインストア」への不正アクセスによる個人情報漏洩に関するお詫びとお知らせ 2023年1月12日


このたび、弊社が2017年10月~2022年8月まで運営しておりました、リニューアル前の「SHIGETA PARIS公式オンラインストア(http//shigetajapan.com)」におきまして、第三者による不正アクセスを受け、お客様のクレジットカード情報(7,024件)が漏洩した可能性があることが判明いたしました。

お客様をはじめ、関係者の皆様に多大なるご迷惑及びご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

 なお、個人情報が漏洩した可能性のあるお客様には、本日より、電子メールにてお詫びとお知らせを個別にご連絡申し上げております。

なお、第三者機関による調査の結果、2022年8月3日以降よりリニューアルして運営しております現在の「SHIGETA PARIS公式オンラインストア(https://shigetaparis.jp)」におきましては、不正アクセス及びクレジットカード情報漏洩の痕跡は確認されませんでしたが、弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告致します。

1.経緯

2022年9月2日、一部のクレジットカード会社から、弊社サイトを利用したお客様のクレジットカード情報の漏洩懸念について連絡を受けました。弊社が運営するリニューアル前の「SHIGETA PARIS公式オンラインストア(https//shigetajapan.com)」は2022年7月31日時点では既にサイト自体停止をしておりました。リニューアル後の新環境についても漏洩懸念の有無を確認するため、2022年9月21日時点でカード決済を停止いたしました。同時に、第三者調査機関による調査も開始いたしました。2022年11月24日、調査機関による調査が完了し、2021年3月2日~2022年8月3日の期間にリニューアル前の「SHIGETA PARIS公式オンラインストア(https//shigetajapan.com)」で購入されたお客様クレジットカード情報が漏洩し、一部のお客様のクレジットカード情報が不正利用された可能性があることを確認いたしました。

以上の事実が確認できたため、本日の発表に至りました。 

2.個人情報漏洩状況

(1)原因

 弊社が運営するリニューアル前の「SHIGETA PARIS公式オンラインストア(http//shigetajapan.com)」のシステムの一部の脆弱性をついたことによる第三者の不正アクセスにより、ペイメントアプリケーションの改ざんが行われたため。

(2)個人情報漏洩の可能性があるお客様

2021年3月2日~2022年8月3日の期間中にリニューアル前の「SHIGETA PARIS公式オンラインストア(http//shigetajapan.com)」においてクレジットカード決済をされたお客様7,024名で、漏洩した可能性のある情報は以下のとおりです。

・カード名義人名
・クレジットカード番号
・有効期限
・セキュリティコード

上記に該当する7,024名のお客様については、別途、電子メールにて個別にご連絡申し上げます。

3.お客様へのお願い

既に弊社では、クレジットカード会社と連携し、漏洩した可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利用の防止に努めております。

お客様におかれましても、誠に恐縮ではございますがクレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度ご確認をお願い致します。万が一、身に覚えのない請求項目の記載があった場合は、たいへんお手数ですが同クレジットカードの裏面に記載のカード会社にお問い合わせいただきますよう、併せてお願い申し上げます。

なお、お客様がクレジットカードの差し替えをご希望される場合、カード再発行の手数料につきましてはお客様にご負担をお掛けしないよう、弊社よりクレジットカード会社に依頼しております。

4.公表が遅れた経緯について

2022年9月2日の漏洩懸念から今回の案内に至るまで、時間を要しましたことを深くお詫び申し上げます。

本来であれば疑いがある時点でお客様にご連絡し、注意を喚起するとともにお詫び申し上げるところではございましたが、不確定な情報の公開はいたずらに混乱を招き、お客様へのご迷惑を最小限に食い止める対応準備を整えてからの告知が不可欠であると判断し、発表は調査会社の調査結果、及びカード会社との連携を待ってから行うことにいたしました。

今回の発表までお時間をいただきましたこと、重ねてお詫び申し上げます。 

5.再発防止策ならびに弊社が運営するサイトの再開について

2022年8月3日にリニューアルオープンした現在の「SHIGETA PARIS公式オンラインストア(http//shigetaparis.jp)」では情報漏洩を確認されておりませんが、弊社では今回の事態を厳粛に受け止め、更なるシステムセキュリティ対策及び監視体制の強化を行い、再発防止を図ってまいります。カード決済機能の再開日につきましては、決定次第、改めてHPにてお知らせ致します。

また、弊社は今回の不正アクセスにつきまして、監督官庁である個人情報委員会には2022年9月5日に報告済みであり、また、所轄警察署にも2022年12月22日被害申告しており、今後捜査にも全面的に協力してまいります。


【セキュリティ事件簿#2023-014】一般財団法人 国際ビジネスコミュニケーション協会 TOEIC申込サイトへの不正アクセスのご報告およびアカウント管理に関するお願い 2023年1月11日


平素より、TOEIC Programをご利用いただき、誠にありがとうございます。
この度、「TOEIC申込サイト」において、当協会以外のサービスから入手したユーザーID・パスワードを用いた、第三者による不正アクセスが発生したことを確認いたしました。

不正アクセスの概要
本件不正アクセスは、2023年1月8日(日)から発生し、一部の会員の情報が第三者に閲覧された可能性があることが判明いたしました。
不正にログインされた可能性があるアカウントについては、既に利用停止の措置を講じた上で、情報を閲覧された可能性のある会員の方へは、別途、当協会より個別にご連絡いたしました。

<今回の不正アクセスで閲覧された可能性のある情報>

  • 登録ID、氏名、生年月日、性別、住所、電話番号、メールアドレス
  • 出身国、母国語、秘密の質問、質問の回答(以上は登録された方のみ)
※申込履歴・テスト結果・クレジットカード情報および上記以外の情報は閲覧されておりません。

会員のみなさまにおかれましては、当協会以外のサービスで利用されているパスワードと同一のものを「TOEIC申込サイト」でご利用の場合は、パスワードの変更をお願い申し上げます。

当協会では、より一層のセキュリティ強化を図り、さらなる安全性の確保に努めてまいります。

会員のみなさまにはお手数をおかけいたしますが、ご対応につきご理解を賜りますよう、どうぞよろしくお願い申し上げます。

【セキュリティ事件簿#2023-013】茨城県つくば市 不正アクセスで市立学校HP更新できず 2023年1月10日



茨城県つくば市教委は10日、市立学校のホームページ(HP)の作成システムが不正アクセスを受け、市内全45の小中・義務教育学校のウェブサイトのログインIDとパスワードが書き換えられたと発表した。HPが更新できなくなり、市は同日、全学校のサイトを停止した。

市教育局によると、4日午前9時ごろから「学校HP作成システムにログインできない」と複数の学校から問い合わせがあった。調査した結果、各校のログインIDとパスワードが書き換えられていた。5日、市教育局管理のサイトに不審なファイルがアップロードされているのを発見し、削除。10日までにサイトを再点検し、同日に運用を停止した。

市教育局は「早期の復旧を目指す」としている。


【セキュリティ事件簿#2023-012】埼玉県 彩の国さいたま人づくり広域連合メールサーバーを介して不審なメールが送信されています。身に覚えのない広域連合からのメールは開かないでください。 2023年1月10日


1月10日(火曜日)、彩の国さいたま人づくり広域連合が使用する電子メールサーバーが不正アクセスを受けたことにより不審なメールの送信事案が発覚しました。なお、本事象に起因する個人情報の流出等の被害は確認されておりません。

概要

当広域連合メールサーバーが不正アクセスの被害を受け、1月9日(月曜日)に当広域連合ドメインの複数のメールアドレスから不特定多数に向けて大量の不審なメールが送信されました。

原因

当広域連合メールサーバーの管理者アカウントに不正にログインされたことが原因と推測されます。

対応状況

不正な通信については事象発覚後、即時遮断し、同様の事象の拡大を防止しております。

1月9日(月曜日)0時0分から10日(火曜日)9時45分までの間に当広域連合ドメイン(@hitozukuri.or.jp)からメールを受信した場合には当該メールは開かずに削除するようお願いします。

再発防止策

当広域連合ではこの事象を重く受け止め、今後このような事態が発生しないようシステムの運営体制を見直し、被害を未然に防止するための取組を強化してまいります。


【セキュリティ事件簿#2023-011】チューリッヒ保険会社 個人情報漏えいに関するお詫びとお知らせ 2023年1月10日


このたび、チューリッヒ保険会社において、当社が保有するお客さまの個人情報の一部が漏えいしたことが判明しましたので、お知らせいたします。

当社では、個人情報の保護について万全のセキュリティ対策をとってまいりましたが、今回、このような事案が発生し、お客さまおよび関係者の皆さまに多大なるご迷惑、ご心配をおかけすることになりましたことを深くお詫び申しあげます。

■事故発覚の経緯
2023 年 1 月 9 日未明に、当社のお客さまの個人情報が海外のサイトに掲載されているとの情報を把握し、調査したところ当社のお客さまの個人情報が一部含まれていることから、情報漏えいの事実が判明したものです。これは当社の外部委託業者が、第三者からの不正アクセスを受けたことによるものですが、これ以上の情報流出の経緯については現在調査中です。

■個人情報の項目
個人情報漏えいの可能性がある項目は、以下の個人識別情報の一部または全部に限られており、クレジットカード番号、銀行口座情報は含まれておりません。

【含まれていた個人情報】
①姓のみ(漢字、カタカナ) ②性別 ③生年月日 ④メールアドレス ⑤証券番号 ⑥顧客 ID ⑦車名、等級など自動車保険契約にかかる事項*
*事故の内容などのセンシティブ情報は含まれていません。

■対象となるお客さまと件数
当社の「スーパー自動車保険」に過去にご加入いただいたお客さま並びに現在ご加入いただいているお客さまのうち、最大で75万 7,463人

■当社の対応とお客さまへのお願い
すでに金融庁へ報告するとともに、個人情報が漏えいした可能性のあるお客さまには、個別にご連絡させていただきます。今回の件に際し、不審な電話・郵送物・電子メールについては、応答や開封の際はご注意いただきますようお願いいたします。

【寿司テロ】回転寿司で他の人が注文した寿司を皿を取らずに食べる

 

はま寿司で他の人が注文した寿司を皿を取らずに食べ、更にその様子を撮影してアップする国賊が発生。

以下がその動画。


TikTokとインスタはアカウントが割れている模様。

https://commentpicker.com/instagram-user-id.php

やってしまったことは仕方がないとして罪を償ってもらおう。

そして、同じような国賊が出てこないように、事件については風化しないように残しておこう。


週刊OSINT 2022-49号

 

今号のトピックス

  • Zotero
  • Azure's AADInternals
  • Geolocating With the Stars
  • Locked Twitter Accounts

ツール: Zotero

MastodonのBashinhoがZoteroについてのヒントを共有しました。このプログラムは情報の保存と注釈付けのためのものであり、FirefoxとChrome用のブラウザプラグインを備えています。ボタンをクリックするだけで、ページを保存したり、メモを作成したり、オフラインで保存したりできます。このようにして、ローカルに保存されたWebページのコレクションを作成し、それらをすばやく検索できます。



チュートリアル: Azure's AADInternals

Steven 'Nixintel' Harris は、Dr. Nestori Syynimaaによって作成された「AADInternals」ツールに関するブログを投稿しました。このツールはAzure ADとOffice 365の管理に使用されますが、企業が管理するドメインを一覧できるオンラインツールもあります。関心のあるドメイン名を検索するだけで、ドメインがAzure ADを使用しているかどうかを確認できます。最初は20件しか結果が表示されませんが、詳細を知りたい場合は、AADInternalsをインストールして、Powershell内で直接実行してみてください。



チュートリアル: Geolocating With the Stars

John McElhoneは、新しいB-21の写真を見て、素晴らしいアイデアを思いつきました。写真に写っている星座を見て、写真が撮られた場所を探してみたのです。Astrometry.netと、Stellarium, そしていくつかのEXIF情報を駆使して、彼は写真が撮られた場所を確認することができました。



メディア: Locked Twitter Accounts

Sinwindieは、ロックされたTwitterアカウントについてさらに洞察を得る方法についての良いヒントを共有しました。アカウントを操作しているユーザーを確認したり、以前に開いたアカウントのアーカイブまたはキャッシュされたページをチェックしたりすることで、さらに情報を見つけることができます。1つの追加のヒント:Google内では、実際のキャッシュを確認することもできます。最近は少し隠されていますが、小さな「ケバブメニュー」( 3つの垂直ドット)を開いて、オプション「キャッシュ」を探すことで見つけることができます'.



海外銀行口座開設を考える

 

2022年は激動の1年だった。

何が激動だったかというと、もちろんロシアによるウクライナ侵攻である。

このご時世、戦争なんかやっても割に合わないことは分かり切っているはずなのに戦争が起きてしまったのである。

これにより、グローバル化は終焉することになる。

何故グローバル化が終焉するかというと、グローバル化により世界が平和になると思っていたが、民度の低い国に金を与えると戦争が起きることが分かってしまったからである。

欧州はウクライナ侵攻でドタバタしているが、アジア圏にもいろいろ火種がくすぶっている。

恐らく一番懸念しなければならないのはC国の台湾進攻かもしれない。

R国と言い、C国と言い、民主主義で生きている人には理解できない思考パターンを持っていて、「絶対」は無い状況になりつつある。

C国が台湾に侵攻すると在日米軍が動くため、日本も巻き添えを食う可能性がある(個人的には台湾人を救うべく、自衛隊にも積極的に関わっていって欲しい気持ちであるが・・・)

そうなると日本もダメージを受ける可能性が高く、色々と資産保全の手を打っておく必要がある。

その資産保全の一つとして、日本以外に銀行口座を開くというものがある。

そんな訳で、今回は日本人でも開設できそうな海外銀行をいくつか見てみたい。

1.Asaka Bank(ウズベキスタン)

1995年11月7日に設立された銀行。本店は首都タシケント。 国内すべての地域の中心部と、カラカルパクスタン (ヌクス)、アサカ、コーカン、およびタシケントに支店がある。株式資本の額は5475UZS、予備資本は2139UZS、総資本は8075UZSです。 ローン付与 5001UZS、年間利益667UZS、総資産は18323百万UZSです。 (1997年1月1日時点) 

ウズベキスタンは1991年のソ連からの独立以降、破綻した銀行は無いとされています。

定期預金の年利は驚異の21%です。

Asaka Bankでは円建ての定期預金は無いため、現地通貨(UZS/スム)に交換する必要があります。

2019年に三井住友銀行と業務提携を行っています。


2.TBC Bank(ジョージア)

TBC銀行1992年に設立された銀行で、首都のグルジアに本店があります。TBC銀行の名前の由来は元の名前であるトビリシ・ビジネス・センターとされており、TBCは元の名前の略語だけでなく、銀行の正式名称として登録されています。

ジョージアは東ヨーロッパに位置し、近隣にはトルコ・アルメニアなどがあります。

定期預金の金利は、1年間のプランで11.8%、2年間だと12%になります。

しかし非居住者の場合には、定期預金の金利は0.5%差し引かれます。

TBC Bankは、約68万円までしか預金の保証がありません。

ジョージアはビザなしでも1年間滞在可能なため、ノマドワーカーに人気のある国です。実際に開設を行った猛者が数名いるようです。

リンク1:【ジョージア移住】TBC Bankでも銀行口座を開設してみた

リンク2:【2021年10月】ジョージア・TBCバンクで銀行口座を開設【KYC書類なし】

動画1



3.Khan Bank(モンゴル)

ハーン銀行は1991年に設立された銀行で、モンゴル最大の商業銀行と言われています。Tavan Bogd Groupの持株会社であるTavan Bogd Trade LLCがカーン銀行の株式を所有しており、日本のHSホールディングスの連結子会社でもあります。

モンゴルと聞くと遊牧民や草原をイメージされるかもしれませんが、豊富な鉱物資源を活用し、経済的な面で成長してきています。

Khan Bankは、現地通貨(MNT/トゥグルグ)以外にも米ドル、人民元で預けることができます。

利回りは、MNT建てで1年間預けた場合は利回り9.3%、米ドル建てで1年間預けた場合は1.8%、人民元立てで1年間預けた場合は1.7%となります。

2014年頃は結構モンゴルに口座開設に行くツアーが流行っていたようですが、最近は聞かなくなりました。。。


4.AMERIA BANK(アルメニア)

AMERIA BANKは、アルメニアのエレバンに本店を置く、アルメニアのユニバーサルバンクです。

1910年にコーカサス貿易銀行の支店として設立され、1992年にアルメニア中央銀行から銀行免許を取得し、2014年までに、アルメニア最優秀銀行賞を3度受賞しています。

東ヨーロッパにあるアルメニアは、日本人にとっては馴染みが薄い国ですが、高金利で運用でき、しかも現地通貨(AMD/アルメニアドラム)以外でもドルやユーロで定期預金をすることが可能です。

AMERIA BANKはアルメニア国内で最大規模の銀行です。利回りはAMD建てで1年間預けた場合は9.2%、米ドル建てで1年間預けた場合は3.3%、ユーロ立てで1年間預けた場合は1.5%です。

アルメニアは外部からのIT企業の誘致を積極的に行っており、様々な優遇制度を設けています。例えば、アルメニアでIT企業を設立した場合には、最初の3年間は法人税がかかりません。

現地法人を持っていれば、アルメニアの長期ビザや永住権の獲得も容易になっていきます。


5.Canadia Bank(カンボジア)

カナディアバンクは、カンボジア最大の地方銀行の一つで、1991年に設立され、1998年に民営化されました。カンボジアの大手商業銀行の1つであるカナディアバンクは、カンボジアの25の州と自治体に64の支店を持ちます。2021年現在、カナディアン・バンクの総資産は76億米ドル、純利益は1億2500万米ドルとなります。

東南アジアにあるカンボジアは、コロナ禍前まではGDP成長率は6~7%を推移していました。2020年のGDP成長率はマイナスでしたが、2021年はプラスに転じ、引き続き経済成長が見込まれています。

Canadia Bankでは、米ドルを高利回りで運用することができます。それぞれの利回りは、カンボジア現地通貨(KHR/リエル)建て、人民元建て、タイ・バーツ建てで1年間預けた場合は利回り6%、米ドル建てで1年間預けた場合は4.75%になります。

海外不動産投資で、カンボジアの物件を買うと現地の銀行口座開設をサポートしてくれるサービスもあるようです。

拙者は数年前にプノンペン商業銀行に米ドル建てで1年間預けました。通帳は発行されず、預かり証みたいな紙ペラ1枚だけ発行されて、大丈夫なのか不安を感じたことがある。その際の金利は5%超だったが、1年後に引き出したらちゃんと5%の金利がついて戻ってきた。


6.First Hawaiian Bank(アメリカ)

ファースト・ハワイアン・バンクはアメリカ合衆国ハワイ州ホノルルに本店を置く銀行で、預金高においてハワイ州で最大の銀行である。同行はハワイ全体で57支店、グアムに3支店、サイパンに2支店を持っている。

アメリカの銀行口座は現地に住所を持っていないと開設できないと思われがちだが、住所が日本でも開設することができる銀行も存在する。そんな数少ない銀行の一つがこのファースト・ハワイアン・バンク。支店に赴く必要があるものの、パスポート、現住所を確認できる書類(運転免許証など)と預入金で口座開設ができる。

最低預入金額は、所謂普通預金で$20、定期預金で$1000となり、現金のほか、AMEXトラベラーズチェックでの入金が可能。尚、開設する口座の種類によってはマイナンバーの提示も必要になる。

驚くべきは、英語ができない人のために日本語対応が可能な支店が用意されていること。ハワイ(ワイキキ支店)、グアム(タムニン支店)、サイパン(オレアイ支店)にそれぞれ日本語対応が可能なスタッフが配置されており、事前予約すれば日本語だけで口座開設が可能となる。


7.Central Pacific Bank(アメリカ)


セントラル・パシフィック・バンク(CPB)は、アメリカ合衆国ハワイ州ホノルルに本店を置く銀行で、ハワイ州第3位の銀行である。1954年に日系人らが中心となり創業し、現在はニューヨーク証券取引所上場企業であるセントラル・パシフィック・ファイナンシャル・コーポレーションの子会社組織になっている。

こちらも日本在住の日本人でも日本語で口座開設が可能となっている。

ファースト・ハワイアン・バンク(FHB)との違いの一つは最低預入金額と海外送金での着金手数料だろうか。

FHBは最低預入金額20USDで特に口座維持手数料はかからないが、日本から海外送金でFHBに送金した場合、着金時にFHB側で手数料が徴収される。

CPBは残高1000USDを下回ると毎月口座維持手数料が徴収される。しかし、日本から海外送金でCPBに送金しても、CPB側で手数料が徴収されることはない。


リスクヘッジの観点でも、今年は海外に口座を開設してみたい。

【セキュリティ事件簿#2023-010】アフラック生命保険株式会社 個人情報流出に関するお詫びとお知らせ 2023年1月10日


アフラック生命保険株式会社(代表取締役社長:古出 眞敏)が業務委託する外部業者において、当社保有の個人情報の一部が流出していることが判明しましたので、お知らせいたします。なお、現時点では本件に関わる個人情報の不正利用等は確認されておりません。

お客様および関係者の皆様には、多大なるご迷惑とご心配をおかけしますことを深くお詫び申しあげます。

現在、鋭意調査を続けておりますが、現時点で確認できた事実関係は以下の通りです。

1. 経緯
(1)1 月 9 日
①当社のお客様に関する情報が情報漏えいサイトに掲載されているとの情報を入手しました。
②その後、当社のお客様に関する情報が情報漏えいサイトに実際に掲載されていることを確認しました。
③掲載された情報は、当社が業務委託している外部業者に提供した個人情報の一部であることを確認しました。なお、同外部業者には、当社のお客様向けのダイレクトメールに記載した QR コード*から視聴できる動画を配信する業務を委託しています。
*QR コードは株式会社デンソーウェーブの登録商標です。
(2)1 月 10 日
流出元となった外部業者が、利用しているサーバから当社が提供したお客様に関する情報を削除したことを確認しました。

2. 外部流出した個人情報
(1)個人情報の項目
①姓のみ(漢字、カナ)・ 年齢・性別、②証券番号、③ご加入の保険種類番号・保障額・保険料
(2)対象となるお客様と件数
当社の「新がん保険」「スーパーがん保険」「スーパーがん保険 V タイプ」にご加入のお客様 1,323,468 人(データ件数延べ 3,158,199 件) 

なお、情報漏えいサイトに流出した上記の個人情報の項目だけでは、個人を特定することは出来ないため、流出した情報を第三者に悪用される可能性は極めて低いと考えています。

3. 原因
2023 年 1 月 7 日以降、当社が業務委託している外部業者が利用しているサーバに対して第三者による不正なアクセスがあった可能性があることを確認しています。なお、詳細な状況は調査中です。

4. 今後の対応
対象となるお客様には、順次お詫びとお知らせの文書をお送りさせていただきます。
本件については、既に金融庁等の関係機関への適時報告を行っており、今後も引き続き外部業者と協力して調査していきます。なお、流出元となった外部業者にて、利用しているサーバ上からお客様に関する情報はすでに削除されており、さらなる情報流出がないよう対応しています。

該当するお客様をはじめ関係者の皆様には、多大なるご迷惑とご心配をおかけしますことをあらためてお詫び申しあげます。

当社では、今回の事態を重く受け止め、再びこのようなことがないよう、委託先の管理を含め、より一層の管理体制の強化に努めるとともに、不正アクセスなどの犯罪行為には厳正に対処してまいります。何とぞご理解とご協力を賜りますようお願い申しあげます。


【セキュリティ事件簿#2023-009】カバーマーク株式会社 お客様情報漏洩の可能性に関するお詫びとお知らせ 2023年1月10日


当社のECサイト「カバーマーク公式オンラインショップ」(以下、「当社ECサイト」といいます。)が導入していた、株式会社ショーケース(以下、「ショーケース社」といいます。)が提供するサービスが、外部から不正アクセスを受けてプログラムが改ざんされたことで、当社ECサイトでお客様にご使用いただいたクレジットカード情報(2259件)が漏洩した可能性があることが判明しました。

 本件に関するショーケース社による案内については以下をご参照ください。
 https://www.showcase-tv.com/pressrelease/202210-fa-info

クレジットカード情報が漏洩した可能性のあるお客様には、本日より、電子メールおよび書状でお詫びとお知らせを個別にお送りさせていただいております。

お客様に多大なるご迷惑とご心配をおかけいたしますことを心よりお詫び申し上げます。

1.経緯
2022年7月28日(木)、ショーケース社のプログラムが第三者による不正アクセスを受けて改ざんされたとショーケース社より連絡を受けました。これにより、ショーケース社のサービスを導入していた当社ECサイトをご利用のお客様にご使用いただいたクレジットカード情報が漏洩した可能性が生じたため、連絡を受けた当日、ただちに当社ECサイトとショーケース社のサービスの連携を遮断しました。

2022年8月3日(水)、当社ECサイトのクレジットカード決済機能を停止しました。

2022年10月17日(月)、ショーケース社の第三者調査機関による調査報告を受領しました。

2022年12月8日(木)、当社ECサイトの第三者調査機関による調査が完了し、当社ECサイトでお客様にご使用いただいたクレジットカード情報がショーケース社のサービスを通じて漏洩した可能性があることを確認しました。また、漏洩の原因となったショーケース社のサービス以外からの漏洩はなかったことを確認しました。

第三者調査機関による調査結果をもとにクレジットカード会社と連携し、クレジットカード情報が漏洩した可能性のあるお客様が特定されましたので、このたびの発表に至りました。

2.クレジットカード情報漏洩状況
(1)原因
ショーケース社のサーバーへの第三者の不正アクセスにより、当社ECサイトにおいて導入していた、ショーケース社が提供する以下サービスのプログラムが改ざんされたため。

・フォーム入力支援システム「フォームアシスト」
・サイト内にバナーを表示するシステム「サイト・パーソナライザ」

 

(2)漏洩の可能性のある件数
2022年7月19日~2022年7月26日にカバーマーク公式オンラインショップにおいてご注文時にクレジットカード決済をされたお客様のクレジットカード情報 2259件

(3)漏洩の可能性のある項目
クレジットカード番号、有効期限、セキュリティコード
※クレジットカード情報以外の個人情報は、漏洩した可能性はないことを第三者調査機関の調査結果により確認しております。

3.お客様へお願い
既にクレジットカード会社では、漏洩した可能性のあるクレジットカードによる取引の監視を継続して実施し、不正利用取引の防止に努めております。

お客様におかれましても、誠に恐縮ではございますがクレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度ご確認をお願いいたします。万が一、身に覚えのない請求項目の記載があった場合は、大変お手数ですが同クレジットカードの裏面に記載のクレジットカード会社にお問い合わせいただきますよう、併せてお願い申し上げます。

また、クレジットカード再発行のご依頼につきましては、クレジットカードの裏面に記載のクレジットカード会社にお問い合わせくださいませ。本件により漏洩した可能性のあるクレジットカードの再発行に手数料が発生する場合は、当社が手数料を負担し、お客様にご負担をおかけしないよう、クレジットカード会社に依頼しております。

4.再発防止策ならびに当社ECサイトのクレジットカード決済再開について
今回の事態を厳粛に受け止め、システムのチェックと当社ECサイトのセキュリティおよび監視体制の強化に努めております。

当社ECサイトにおけるクレジットカード決済機能につきましては、万全の安全性を確認後、再開する予定でございます。再開日につきましては、決定次第、当社ECサイトでお知らせいたします。

なお、本件につきましては、当社から監督官庁である個人情報保護委員会へ2022年8月1日(月)に報告しております。また、第三者調査機関による調査結果をもとに、2022年12月9日(金)に所轄警察署に情報連携し、今後捜査にも全面的に協力してまいります。

5.今回の公表について
漏洩の懸念から今回の公表に至るまで、お時間を要しましたことを深くお詫び申し上げます。

疑いがある時点で速やかにお客様にご連絡し、注意喚起とともにお詫び申し上げるところではございましたが、正確な状況を把握しない段階で公表することはかえって混乱を招き、お客様にさらなるご迷惑をおかけすることが懸念されたため、第三者調査機関の調査により正確な情報を把握した上で公表することといたしました。その間、漏洩懸念の判明後ただちにクレジットカード会社と連携し、漏洩した可能性のあるクレジットカードによる不正利用取引を防止するための監視を強化しました。この監視の強化は現在も継続しております。

ショーケース社の第三者調査機関による調査、および当社ECサイトの第三者調査機関による調査、以上2つの調査により正確な情報を把握し、クレジットカード会社と協議しお客様対応についての準備を整えた上で、このたびの公表に至りました。

調査に時間がかかり、公表までお時間を要しましたこと、重ねてお詫び申し上げます。


[イベント] 第3回 九州サイバーセキュリティシンポジウム(2023/3/16-17)


国内では、企業が保有する重要な情報やシステムを狙うサイバー攻撃は増加・巧妙化し、攻撃手法も多種多様です。加えて、あらゆるものがネットワークにつながり、攻撃の起点が増加したことで、サイバー攻撃が社会や産業に広く、深く影響を及ぼすようになってきています。

昨今は、特にランサムウェアやEmotetなどの不正プログラムによる被害が増加傾向にあり、どの企業もインシデントが起こり得る状況となっています。

一方、世界では、ロシア・ウクライナ情勢、台湾をめぐる米中緊張など、国際情勢が複雑化してきており、安全保障確保に関する経済施策の重要性が高まっています。

日本でも2022年5月に経済安全保障推進法が成立し、政策の柱の中には、基幹インフラ役務の安定的な提供の確保、先端的な重要技術の開発支援などがあり、サイバーセキュリティ分野も密接に関係していると言えます。

本シンポジウムでは、直近の高度化するサイバー攻撃への対処を考えつつ、国際情勢など大局的な観点も踏まえ、地域企業が保有する先端技術の開発・保護や必要となるサイバーセキュリティ対策等について今後を展望し、理解を深めます。

https://www.kyusec.jp/

【セキュリティ事件簿#2023-008】株式会社KADOKAWA ところざわサクラタウン公式Twitter不正アクセスについて 2023年1月9日


2023年1月9日(月・祝)、ところざわサクラタウンの公式Twitterアカウント(@sakuratownjp)が、不正アクセスにより「乗っ取り被害」を受けていることが発覚いたしました。

現在、公式アカウント@sakuratownjpについては利用を中止し、乗っ取られたアカウントについても停止および復旧依頼をTwitterヘルプセンターへ申請しております。

現状、不正アクセスによる被害報告はございませんが、引き続き他のサクラタウン公式SNSを含めた調査およびセキュリティ強化について対応してまいります。

復旧予定など、明確になりましたら、あらためてご報告させていただきます。

利用者の皆様にはご迷惑をおかけしておりますこと、深くお詫び申し上げます。


【セキュリティ事件簿#2023-007】ジュピターショップチャンネル株式会社 不正ログインによる商品購入の発生について 2023年1月6日


ジュピターショップチャンネル株式会社(以下「当社」)は、当社が運営する通販サイトにおいて、外部で不正に取得されたと思われる情報を使った第三者の不正ログインにより、お客さま本人になりすまして商品の購入がなされた事実を確認いたしました。

不正ログイン被害が疑われるお客さまには、順次連絡を取り、なりすまし購入と断定された商品の出荷の停止および、顧客 ID やパスワードの変更依頼または WEB 会員の退会処理を実施しております。

お客さまをはじめ、関係者の皆様に多大なるご心配とご迷惑をおかけいたしますことを、深くお詫び申し上げます。

現時点では、なりすまし購入によってお客さまに直接的な金銭被害は発生していないことを確認しておりますが、関係行政機関に届出の上、引き続き、不審なログインがないかの監視および、受注データのチェックを行ってまいります。

現時点で確認している事実と当社の対応は次のとおりです。

1. 経緯
2022 年 12 月 26 日
当社が継続して行っているチェックで不審な購入を検知。
2022 年 12 月 27 日
第三者が不正にログインし、登録情報の住所や電話番号を書き換え、後払い決済(商品を受け取った後に代金を支払う決済方法)で注文する、いわゆるなりすまし購入であることを確認。
2023 年 1 月 5 日
社内調査の結果、35 件の不審事案を特定。

2. 不正ログインの状況
(1)不正ログインが確認された件数:35 件
(2)上記(1)のうち、登録情報の改ざん・変更があった件数:29 件
(3)上記(2)のうち、なりすまし購入が確認された件数:24 件

3. 当社の対応
  • 不正ログインが確認されたアカウントによる注文の商品出荷を停止。
  • 該当するお客さまに順次連絡を取り、購入の覚えがない注文は、なりすまし購入と断定。
  • 該当するお客さまの顧客 ID やパスワードの変更または、WEB 会員の退会処理を実施。
  • 当社通販サイト上でパスワード変更の注意喚起を実施。
  • 個人情報保護委員会、JIPDEC(プライバシーマーク認証団体)、JADMA(認定個人情報保護団体)への報告を実施。
4. 対象となるサイト
当社が運営する「ショップチャンネル」の通販サイト(https://www.shopch.jp)

5. お客さまへのお願い
(1)他の Web サービス等と同一の会員 ID・パスワードの使用は避けてください。
(2)ショップチャンネル通販サイトのパスワードを定期的に変更してください。

6. 今後の対応
当社では、お客さまの個人情報保護は最優先事項と認識しており、今回の事態を厳粛に受け止め、再発防止に向けて不正ログインの監視継続とセキュリティレベルの向上に努めてまいります。


【セキュリティ事件簿#2023-006】株式会社SEプラス 弊社教育サービスをご利用頂いているお客様への量要なお知らせとお詫びについて 2023年1月6日


この度、弊社の教育事業サービスにおきまして、弊社のお客様(法人・個人含む)の一部情報が限定された特定の条件下において閲覧可能な状態にあり、漏えいのおそれがあったことが判明致しました (以下、「本件」といいます) 。その内容と現在の状況について下記の通りお知らせ致します。

お客様には大変ご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

現在問題の状態はすでに解消されており、現時点におきましてデータの漏えいの事実は確認されておりません。

1. 漏えいするおそれのあった個人情報と件数

件数 : 49,942件

個人情報
・会員 ID(一部サービス)
・氏名
・メールアドレス
・バスワード
・所属会社名

2. 閲覧可能であった期間

2022年12月16日~2022年12月29日迄の間、断続的に閲覧が可能な状態(当該PCが電源が入っている状態)

3. 経緯

2022年12月29日に、お客様より外部セキュリティ企業の情報漏えいデータ検出ソリューションを利用した調査の結果、当該データを検出した旨のご連絡を受け、弊社の緊急事態対応規定に則り、2022年12月30日に社内調査の結果、原因の特定に至りました。

4. 原因

弊社従業員の開発用PC1台について、複数の条件を全て満たすことで当該PC内に設定されているDBへの侵入を許すおそれがある状態であることが確認されました。

5. 現在の状況

本件については、すでに是正済みであり、現在は情報濡えいのおそれはございません。また、本件につきましては必要な関係各所への報告を定められた期間内に完了しております。

現時点におきまして、悪意のあるユーザーからの不正アクセスがあったかどうかは確認されておらず、漏えいされた事実は認識されておりません。

改めまして、お客様にはご心配をおかけする事態とかりましたことを深くお詫び申し上げます。この度の事態を真撃に受け止め、再発防止策を講じるとともに個人情報の取り扱いに対して厳重な管理を徹底し、更なる情報セキュリティ強化に取り組み、再発防止に努めてまいります。

LockBit 3.0のサイトにある攻撃対象に関するNGルール / Categories of targets to attack


Categories of targets to attack:
It is illegal to encrypt files in critical infrastructure, such as nuclear power plants, thermal power plants, hydroelectric power plants, and other similar organizations. Allowed to steal data without encryption. If you can't figure out if an organization is a critical infrastructure, ask your helpdesk.
The oil and gas industry, such as pipelines, gas pipelines, oil production stations, refineries, and other similar organizations are not allowed to be encrypted. It is allowed to steal data without encryption.
It is forbidden to attack the post-Soviet countries such as: Armenia, Belarus, Georgia, Kazakhstan, Kyrgyzstan, Latvia, Lithuania, Moldova, Russia, Tajikistan, Turkmenistan, Uzbekistan, Ukraine and Estonia. This is due to the fact that most of our developers and partners were born and grew up in the Soviet Union, the former largest country in the world, but now we are located in the Netherlands.

It is allowed to attack non-profit organizations. If an organization has computers, it must take care of the security of the corporate network.
It is allowed to attack any educational institutions as long as they are private and have a revenue.
It is allowed to very carefully and selectively attack medical related institutions such as pharmaceutical companies, dental clinics, plastic surgeries, especially those that change sex and force to be very careful in Thailand, as well as any other organizations provided that they are private and have rhubarb. It is forbidden to encrypt institutions where damage to the files could lead to death, such as cardiology centers, neurosurgical departments, maternity hospitals and the like, that is, those institutions where surgical procedures on high-tech equipment using computers may be performed. It is allowed to steal data from any medical facilities without encryption, as it may be a medical secret and must be strictly protected in accordance with the law. If you can't pinpoint whether or not a particular medical organization can be attacked, contact the helpdesk.
It is very commendable to attack police stations and any other law enforcement agencies that are engaged in finding and arresting hackers, they do not appreciate our useful work as a pentest with postpaid and consider it a violation of the law, we should show them that a competent computer network setup is very important and write a fine for computer illiteracy.
It is allowed to attack government organizations, only with revenue.

(ポイントだけ和訳)

原子力発電所、火力発電所、水力発電所などの重要インフラやそれに準ずる組織において、ファイルを暗号化することは違法とされています。組織が重要インフラであるかどうかがわからない場合は、ヘルプデスクに問い合わせてください。

パイプライン、ガスパイプライン、石油生産ステーション、製油所、その他類似の組織など、石油・ガス産業は暗号化を許可されていません。

次のようなポストソビエト諸国を攻撃することは禁じられています。アルメニア、ベラルーシ、グルジア、カザフスタン、キルギスタン、ラトビア、リトアニア、モルドバ、ロシア、タジキスタン、トルクメニスタン、ウズベキスタン、ウクライナ、エストニアなどです。これは、当社の開発者やパートナーのほとんどが、かつての世界最大の国であったソビエト連邦で生まれ育ったためです。

心臓病センター、脳神経外科、産院など、ファイルの損傷が死につながる可能性のある機関、つまり、コンピュータを使ったハイテク機器による外科手術が行われる可能性のある機関の暗号化は禁止されています。

【セキュリティ事件簿#2023-005】佐川急便株式会社 お客さまの個人情報の不正利用に関するお詫びとご報告 2023年1月5日


各種報道にございましたように、当社従業員が、お客さまからお預かりしました個人情報を用いて、複数のお客さまに対して架電していた事実が判明いたしました。お客さまならびに関係者の皆さまに多大なご迷惑とご心配をおかけしましたことを、深くお詫び申し上げます。

なお、当該従業員から第三者への情報流出の事実は現時点におきましては確認されておりません。また、本件に関しまして個人情報保護委員会にご報告済みでございます。

本来、運送業務に必要な範囲においてのみ取り扱うべきお客さまの大切な個人情報を私的な理由で利用することはあってはならない行為であり、当社では、この度の事態を厳粛に受け止めております。今後、より一層の個人情報の管理強化・徹底に努め、また、研修・教育を徹底することにより、再発防止を図って参ります。また、当該従業員に対しては、社内規程に則り、厳正に対応して参ります。

【個人情報の内容】
お客さまのご住所、お名前、お電話番号

【セキュリティ事件簿#2023-004】株式会社メディウェル 不正アクセスによる個人情報流出に関するお詫びとお知らせ 2023年1月5日 mediwel.net/information/12…


この度、弊社が運営するWEBサイトに対し、外部からの不正アクセスが発生し、それにより弊社が保有していたお客様の個人情報の一部が流出したことが確認されました。

お客様や関係者の皆様には、ご迷惑とご心配をおかけすることを深くお詫び申し上げます。今後、同様の事象が発生しないよう、より一層のセキュリティ強化と安全性の確保に努めてまいります。

なお、現時点において流出した個人情報の不正流用などの二次被害は確認されておりません。

今後の調査の進捗に応じて対象件数や状況が変動する可能性がございますが、現時点で確認している事実と弊社の対応状況をご報告いたします。

1.経緯

2022年12月5日、弊社が運営する「病院事務職転職ドットコム(以下、当サイト)」の保守管理を担当している業務委託先(以下、委託先)より、2022年12月3日~2022年12月4日にかけて大量に不正なアクセスがあった旨の報告がありました。 

12月5日~12月7日にかけて調査をいたしました結果、当サイトのセキュリティホールを入口として、当社の顧客情報が保管されていたデータベースを標的とした第三者によるサイバー攻撃により、お客様の個人情報(弊社他サイトから登録された個人情報も含む)の一部が流出している可能性があることが発覚(その後の調査で流出を確認)いたしました。

これを受けて、12月7日~12月21日まで再度調査を実施したところ、下記①~③の期間にわたり、同様の手法による不正アクセスがあったことが判明いたしました。

 《不正アクセスの発生日》※発生順
 ① 2022年8月29日 ~ 2022年9月2日 (発覚日:12月16日)
 ② 2022年9月2日 ~ 2022年9月8日 (発覚日:12月16日)
 ③ 2022年12月3日 ~ 2022年12月4日 (発覚日:12月5日) 

上記①~③は全て異なるIPアドレス(いずれも国外)を経由しており、同一人物の犯行によるものなのかはわかっておりません。なお、①~③以外の期間での流出はございません。

2.個人情報の内容

上記により流出した個人情報は、当社の「医師転職ドットコム」又は「医師バイトドットコム」にてマイページをご利用のお客様と、「メディウェルログ」又は「クラヴィス(既に廃刊)」のいずれかのサービスにご登録いただいておりましたお客様の情報の一部で、その主な内容と対象者数の全体像は、不正アクセス期間ごとに、下記のとおりです。

ログインパスワードは、お客様が2014年4月6日以前に「医師転職ドットコム」又は「医師バイトドットコム」のマイページで設定されたログインパスワードの一部です。(なお、2014年4月7日以降のログインはワンタイムパスワード方式に変更しております)
 
《上記1.①の期間》
  PCメールアドレス:①の期間小計 7名様分
《上記1.②の期間》
  PCメールアドレス:②の期間小計 384名様分
《上記1.③の期間》
  氏名、生年月日、住所、電話番号、PCメールアドレス、ログインパスワード等の組み合わせ:③の期間小計 2,934名様分
           
対象者数 全期間合計 3,325名様分

なお、上記に該当するお客様につきましては、郵送またはメールにて順次個別の通知をさせていただいております。

3.原因と対応

(原因)
当サイトにて、開設日の2021年10月1日よりセキュリティホールが存在しており、そのセキュリティホールに対して悪意のある第三者による不正アクセスが発生したことが原因です。

(対応)
  ① セキュリティホールの修正(2022年12月7日完了済み)
  ② 当サイトの一時閉鎖(第三者機関調査終了後に安全が確認できるまで)

(行政への届出)
  ①個人情報保護委員会へ報告済み
  ②管轄の警察署へ通報済み

4.今後の対応と再発防止策について

 (1)事実調査の推進
  ・外部専門家である第三者機関にて当社セキュリティ体制の調査及び改善を行います。

 (2)再発防止策
  • 委託先の選定・監督の徹底、当社が運営を行っている全てのサイトおよびネットワークに対する監視体制のさらなる強化を図ります。
  • 第三者機関の調査結果に基づき、再発防止策を実施します。
  • 当サイトにおけるWAF(WEBアプリケーション保護)を導入しました。(2022年12月23日完了済み)
 なお、今後新たな情報が判明した場合は、随時お知らせまたは当社ホームページにて報告いたします。

5.お客様へのお願い
  • 本日現在、二次被害等は確認されていないものの、万が一、お客様やご勤務先のドメイン(注:メール  アドレスの@以降の記述)を使用したアドレスへ身に覚えのない電子メールが届いた場合には、メールを開かない、不審なリンクや添付ファイルをクリックしない等の対応をお願いいたします。
  • また、見知らぬ番号より、不審な電話があった場合には、お客様の重要な情報等は決してお伝えにならないようお願いいたします。
  • 当社に登録されていたパスワードを他のWEBサイト等でもご利用されている場合は、早急に変更をしていただきますようお願いいたします。
  • 身に覚えのない代引き商品が届いた場合は受け取りを拒否していただきますようお願いいたします。

【セキュリティ事件簿#2023-003】ナッシュ株式会社 不正アクセスによる情報流出の可能性について関するお知らせとお詫び 2023年1月4日


この度、第三者からのランサムウェアによる不正アクセス攻撃を受け、弊社が保有する個人情報の一部が暗号化されたこと(以下「本件」といいます。)が判明し、当該不正アクセスの事実から、当該個人情報が外部に流出した可能性を完全に否定しきれないものと考え、以下のとおり、お知らせいたします。ただし、現時点では、本件に基づく個人情報の不正利用等の事実は確認されておりません。

本件の対象となった皆様には、個別にご連絡をさせていただきました。また、以下のとおり、お問い合わせ窓口を設置いたします。なお、弊社からのご連絡がないお客様においては、本件の対象ではございませんので、ご安心ください。この度は、お客様はじめ多くのご関係先にご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。

現時点で確認できている状況および弊社対応は以下のとおりであり、現在も調査を継続していますが、今後新たな事実等が判明した場合には、必要に応じて、弊社ホームページ等でご報告させていただきます。

1.本件の概要

2022年12月21日早朝、社内一部システムにおいて障害が発生したことから、調査を行った結果、ランサムウェアによる弊社PCへの不正アクセスおよび当該PCのデータが暗号化されていることが判明いたしました。

なお、今回不正アクセスを受けたPCは、特定の業務に必要な顧客情報の一部(氏名〔社名〕、住所、電話番号)が格納されていたサブPCに限定されており、弊社が保有する全ての顧客情報に不正アクセスされたものではないことが確認されています。

また、現在確認されている事象としては、当該PCにおいて「情報が暗号化された」というものであり、情報が外部に流出したことが確認されたものではございませんが、弊社としては、本件が個人情報に関わる重要な事象であることと、不正アクセスの事実から、外部流出の可能性を完全に否定しきれないものと考えたことから、今般公表させていただくに至ったものです。もっとも、現時点で、本件に基づく個人情報の不正利用等の二次被害の事実は確認されていません。

2.本件発覚後の対応

2022 年 12月 21 日午前11時頃に不正アクセスが確認されたPCのネットワークを遮断し、以下に述べる侵入経路の特定及び再発防止策を実施しました。

3.今回の事案の原因及びその対策について

今回の不正アクセスは、サーバーの脆弱性を利用した攻撃であり、弊社のネットワーク設定やパスワードの強度の問題により発生したものと考えております。

そこで、弊社管理ネットワークにおいて、設定や運用の変更等、必要と考えられる対策を実施いたしました。

このような対策の実施により、同種事案の再発可能性は低いと考えております。

4.外部流出した可能性のある情報

(1)個人・法人顧客情報(6,184件)
・氏名又は会社名、住所、電話番号

なお、弊社はインターネット販売等における決済は全て外部委託しておりますので、クレジットカード情報を保有しておらず、クレジットカード情報の流出はございません。

5.個人情報の流出の可能性がある方々への対応

情報流出の可能性がある方々には、個別にメールにてご連絡を差し上げております。

なお、弊社にご登録いただいているメールアドレス宛に、弊社からの個別のメール連絡が届いていないお客様におかれましては、情報流出の可能性はございません。


弊社は、不正アクセス把握後、事案公表によるさらなる攻撃を防止するため、十分なセキュリティ対策を講じたうえで公表することが望ましいと考え、まずは、原因把握及び再発防止策の実施に努めました。また、捜査機関、個人情報保護委員会及び顧問弁護士とも連携を図りつつ、お客様の権利保護のために必要な措置がないかの確認等を行っていたため、結果として、公表が本日となりましたことをお詫び申し上げます。

弊社では今回の事態を重く受け止め、引き続き二次被害発生状況の監視を行うとともに、再発防止に向けたセキュリティの強化等の対応をして継続してまいります。また、本件に関し二次被害等の新たな情報が発覚した場合は、弊社ホームページにてご報告いたします。

なお、弊社の事業運営との関係におきましては、本件による影響はありませんので、その点はご安心ください。

関係者の皆様へは多大なるご迷惑とご心配をおかけすることとなり、重ねて深くお詫び申し上げます。

【セキュリティ事件簿#2023-002】渋谷区公式ウェブサイトの通信障害について 2023年1月4日

 

令和5年1月3日以降、国際ハッカー集団「アノニマス」を名乗る不特定の団体または個人による分散型サービス妨害攻撃を受けていることにより、渋谷区公式ウェブサイトを閲覧しにくい事象が断続的に発生しております。

区民の方々をはじめ多くの皆さまにはご不便をおかけしており、お詫び申し上げます。窓口対応などを含め行政サービスや事業などに関する問い合わせについては、通常通り担当所管でご案内しております。

現在もなお、通信しにくい状態が続いており、区では引き続き調査と復旧対応に取り組むとともに、警察にも相談しながら対応してまいります。

リリース文アーカイブ

参考:AnonymousのDDoS攻撃によるとみられる渋谷区サイトの閲覧障害についてまとめてみた

社会医療法人生長会 サイバー攻撃被害によるシステム障害のお知らせ(第 2 報) 2022年12月27日


本年 11 月 7 日付でお知らせ(第 1 報)しました当法人の給食提供施設であるベルキッチンにおけるサイバー攻撃による障害発生につきまして、患者様をはじめご関係の皆さまには多大なご心配とご迷惑をお掛けしており、深くお詫び申し上げます。これまでに判明している事項を、以下の通りお知らせいたします。

【1】サイバー攻撃発生からの経過

2022 年 10 月 31 日早朝、ベルキッチンにおいて給食システムの不具合を確認しました。周辺状況から直ぐにサイバー攻撃を疑い、同日 7 時 20 分頃、ベルキッチンから委託元病院(当法人外の 4 病院、当法人内の 4 病院)のサテライト職員に対し、給食システムにかかるネットワーク接続を遮断するよう指示をしました。

また、同日 9 時 20 分には、一部のサーバに保存しているファイルが暗号化されていることを確認しました。なお、同日より、配食については、すでに印刷していた献立情報を用いて手書きで運用することにより実施しました。

翌 11 月 1 日には、委託元 4 病院に対し現状報告を行うと共に、大阪府、堺市及び大阪府警察に対しても報告を行ないました。また、同月 2 日には、厚生労働省に対しても報告を行いました。その後、各関係機関との連絡協議を経て、同月 7 日には独立行政法人情報処理推進機構(以下「IPA」といいます。)に支援要請を行うと共に、個人情報保護委員会および関係自治体に対し、サイバー攻撃に関する所定の報告を行いました。

さらに、同月 8 日には IT セキュリティ専門企業にフォレンジック調査を依頼し、12 月 6 日に調査結果の最終報告を受け、今回のサイバー攻撃に関しての全容が概ね明らかになりました。なお、現在も給食システムの完全復旧に向けて、関係機関と調整しながら作業を進めております。

【2】サイバー攻撃による被害範囲について

ベルキッチンのサーバ 3 台・NAS (ネットワークアタッチトストレージ)3 台が、ランサムウェアの実行により暗号化されたことを確認しました。なお、当法人内および法人外の病院における電子カルテシステムの被害は、地方独立行政法人大阪府立病院機構大阪急性期・総合医療センター様以外では確認しておりません。

【3】給食システムの復旧の見通し

給食システムの運用に必要なコンピューターは全て新規調達し、新たなサーバへデータ移行後、まずは当法人内の病院から試験的に先行して来年 1 月中旬頃までに復旧作業をいたします。その後、当法人内の病院の給食システムの復旧に問題がないことが確認された段階で、当法人外の病院につきましても、順次ネットワーク接続を開始し復旧させる予定です。なお、全ての病院の給食システムの復旧は、来年 1 月下旬から 2 月上旬頃になる見通しです。

【4】原因調査

 フォレンジック調査から、本年 10 月 31 日午前 3 時 32 分に、何者かが、委託業者が利用していたリモートメンテナンス用 VPN の FortiOS(セキュリティオペレーティングシステム)の脆弱性をつき、ベルキッチン内のサーバに侵入した痕跡がありました。その後、ベルキッチン内のサーバより、水平展開が行われ他のコンピューターに被害が拡大したと考えられます。

【5】個人情報の流出について

個人情報の流出については、攻撃者が使用したランサムウェアに情報漏洩機能は確認されなかったこと、また攻撃者がFileZilla(ファイル転送プロトコル)などのツールを使用して外部へファイルを送信した事実は確認されなかったことから、本サイバー攻撃によって個人情報が流出した可能性は極めて低いと報告されました。

【6】給食の配送遅延について

サイバー攻撃による給食システムの障害発生から 3~5 日間にわたり、提供時間に 30 分から 3 時間程度の遅れが発生し、患者様をはじめご関係の皆さまには大変ご迷惑をお掛けしました。なお、6 日目以降は、通常通りのスケジュールによる配送を実施しております。

【7】その他

本年 12 月 12 日に、大阪府警察本部サイバー犯罪捜査課に被害届を受理して頂いております。

このたびは、ベルキッチンへのサイバー攻撃により給食システムが停止したことで、患者様をはじめご関係の皆さまには多大なご心配とご迷惑をお掛けしましたこと、重ねて深くお詫び申し上げます。

今後も、調査の進展に伴い新たに判明した事項がございましたら、適宜公表させていただく予定です。



住友ベークライト株式会社 当社の米国グループ会社に対するサイバー攻撃について 2022年12月21日


今般、当社の米国グループ会社がサイバー攻撃を受けた(以下、「本件事案」といいます。)ことが判明しました。米国グループ会社は、本件事案の発生を確認後、外部の専門家の協力を得て速やかに対応を開始し、本件事案の内容や影響範囲等について調査を進めております。また、米国グループ会社は、米国当局に対して本件事案を速やかに報告し、対応を進めております。

これまでの調査によれば、本件事案の影響範囲は一部の米国グループ会社に限られており、当社を含め、当社グループの他の部門に影響は出ておりません。

米国グループ会社は、本件事案に関して、引き続き米国の関係当局に全面的に協力して参ります。

当社グループは、これまでもセキュリティ対策を行ってまいりましたが、本件事案を受けて、データ保護とセキュリティに関する既存のポリシー等について見直し、強化してまいります。

ランサムウェアギャングが発表した被害組織リスト(2022年12月版)BY DARKTRACER

 

Dark Tracerによると、2022年12月は日本企業3社がランサムウェアの被害にあっている模様。

・株式会社シード(www.seed.co.jp)


・住友ベークライト株式会社(www.sumibe.co.jp)

・株式会社トーコー(k-toko.com)


【セキュリティ事件簿#2023-001】LockBit 3.0ランサムウエアギャングは、“takamiya.co”をハッキングしたと主張


株式会社タカミヤ(英: Takamiya Co., Ltd.)は、日本の企業。建設用の足場、軽仮設機材の開発、製造、販売、レンタル、設計、施工を一貫して行う。


NewsDeckの紹介


今回はNewsDeckを紹介します。

このプロジェクトのゴールは、ツイッターからのニュースを表示し、可能であれば地理的な位置も表示できる、使いやすいインタフェースを持った一つのウェブページを提供することです。これにより、何がどこで起きているのかが一目で分かるようになります。

NewsDeckは、Twitterのニュースの可能性を利用し、増幅させようとするもので、主要な報道機関がこのプラットフォーム上で活動し、OSINTニュースアカウント、アナリスト、専門家が一般的に考えを共有していることから、NewsDeckはより効率的でグローバルなニュース指向のRSSリーダーのようなものになろうと試みているのです。

約1分ごとに更新されるツイートの選択は、公式報道機関からアナリスト、サイバーセキュリティの専門家などOSINTの噂アカウントまで、幅広いツイッターリストに基づいて行われます。

また、検出された位置情報とは別に、画面左のツイートボタンからすべてのツイートを確認することができます。

ニュースアイテム(ツイート)は、公開時間、ソース、国、または単純なキーワードでフィルタリングすることができます。

NewsDeckは現在アルファ版とベータ版の中間で、完璧ではありませんし、今後数週間のうちに多くのことが変わるでしょう。

Twitterのアカウントは必要ありません。また、個人情報を保存したり、追跡したりすることもありません。クッキーは、ニュースフィルターや表示オプションなど、利用者の好みを保存するためにのみ使用されます。

フィードバック、提案、バグレポートも歓迎します。

www.osinteditor.com/newsdeck