弊社従業員を装った不審メールに関するお詫びとお知らせ 2022年2月8日 株式会社デザインアーク


[PDF] 弊社従業員を装った不審メールに関するお詫びとお知らせ 2022年2月8日 株式会社デザインアーク 
designarc.co.jp/news/3a5b250fb…

この度、弊社一部のパソコンがコンピューターウイルス「Emotet(エモテット)」に感染 し、弊社従業員を装った不審なメール(なりすましメール)が弊社従業員とメール連絡をさ れた複数の方に送信されていることが確認されました。 

お客様並びに関係者の皆様に多大なご迷惑とご心配をおかけしておりますことを深くお 詫び申し上げます。 

なりすましメールの見分け方として、送信者の氏名表示とメールアドレスが異なってい ることが挙げられます。

具体的には、送信者は弊社従業員氏名が表示されていますが、弊社 (*****@designarc.co.jp)と異なるメールアドレスから送信されたなりすましメールが確認 されております。

なりすましメールに添付されたファイル(エクセルやワード形式)を開封 されたり、本文中の URL をクリックされました場合、コンピューターウイルスへの感染や 不正アクセスの恐れがございますので、疑わしいメールが届きました際は、開封せずにメー ルごと削除いただきますようお願い申し上げます。 

弊社グループを装った不審メールに関するお詫び 2022年2月9日 クラシエホールディングス株式会社


【重要】弊社グループを装った不審メールに関するお詫び 2022年2月9日 クラシエホールディングス株式会社
kracie.co.jp/soudanshitsu/i…

この度、弊社グループの一部のパソコンがコンピュータウイルス(Emotet)に感染し、弊社グループの従業員を装った第三者からの不審なメールが複数の方へ発信されている事実を確認いたしました。

お客様ならびに関係者の皆様、メールを受信された皆様にご迷惑をおかけしておりますことを、深くお詫び申し上げます。

弊社グループでは、「*****@kracie.co.jp」のメールアドレスを利用しております。その不審なメールでは、送信者には弊社グループ従業員の氏名が表示されていますが、上記と異なるメールアドレスから送信されていることを確認しております。

このような不審メールに添付されているファイルを開いたりすると、コンピュータウイルスに感染してパソコンに保存されている情報などを不正に取得されてしまう恐れもありますので、メールごと削除していただきますようお願い申し上げます。

弊社を装った不審メールに関するお詫びとお知らせ 2022年2月9日 西部電機株式会社


[PDF] 弊社を装った不審メールに関するお詫びとお知らせ 2022年2月9日 西部電機株式会社
seibudenki.co.jp/temporary/file…

この度、弊社グループに所属する従業員のパソコンが、2022 年 2 月 4 日にマルウェア 「Emotet(エモテット)」に感染したことが確認されました。 

弊社メールサーバーからメールアドレスを含むメール情報が窃取されたことにより、弊社従業員を装った第三者からの不審なメールが複数の方へ発信されている事実を確認いたしました。 

当該パソコンから個人情報である社内外関係者の氏名、メールアドレス、件名等のデータの一部が外部に流出したものと認識しております。 

お客様ならびに関係者の皆様に多大なるご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。

 【不審メールの見分け方】 
不審メールの見分け方として、送信者の氏名表示とメールアドレスが異なっているという特徴がございます。

弊社からのメールは「*****@seibudenki.co.jp」を利用しております。

また、不審メールには、暗号化された ZIP 形式のマルウェアファイルや EXCEL ファイルが 添付されており、当該不審メールに添付されたファイルを開くことにより、マルウェア感染 や不正アクセスの恐れが生じます。 

つきましては、弊社従業員を装ったメールを受信された場合、送信者アドレスのご確認をお願い申し上げます。

@マーク以下が上記以外の場合は添付ファイルの開封、または本文中のURLをクリックせずにメールごと削除をお願い申し上げます。 

弊社を装った不審メールに関するお詫びとお知らせ 2022年2月8日 株式会社 3rdcompass


[PDF] 弊社を装った不審メールに関するお詫びとお知らせ 2022年2月8日 株式会社 3rdcompass
chimu.edono1.com/wp-content/upl…

この度、弊社従業員のバソコンが 2022 年 2 月 8 日にマルウェア「Emotet(エモテット)」に感染し、弊社メールサーバーからメールアドレスを含むメール情報が自取されたことにより、弊社従業員を装った第三者からの不審なメールが複数の方へ発信されている事実を確認いたしました。

当該パソコンから個人情報である社内外関係者の氏名、メールアドレス、件名データの一部が外部に流出したものと認識しております。

お客様ならびに関係者の皆様に多大なるご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。

不審メールの見分け方として、 送信者の氏名表示とメールアドレスが異なっているという特徴がございます。

弊社からのメールは

@3compass.net
@edono1.com

を利用しております。

また不審メールには、暗号化された ZIP 形式のマルウェアファイルが添付されているケースが散見されます。

当該不審メールに添付されたファイルを開くことにより、マルウェア感染や不正アクセスの恐れが生じます。

弊社従業員を装ったメールを受信された場合、送信者アドレスのご確認をお願い申し上げます。


みすぼらしい銀行で2021年から通算11回目のシステム障害を実施


みずほ銀行 システム障害 一部のATM不安定に

またしてもシステム障害――。みずほ銀行は2022年2月11日、午前9時ごろから一部のATMが不安定になり、利用できなくなる障害が起きたと発表。保守点検のため111か所でATMの利用を休止し、午後4時半ごろに復旧したが、原因は分かっていないという。みずほ銀行のシステム障害は、2021年2月以降で実に11回目。3連休の初日とあって、利用者たちは怒りを隠せない。関連ワードが複数トレンド入りしたツイッターには「ATMというより、みずほ銀行の経営陣に障害ありそう」「もはや恒例感」「安定のみずほクオリティー」など、怒りを通り越してあきれ返ったコメントであふれた。

みずほ銀行では、2021年2~3月という短期間のうちに4回のシステム障害が発生。さらに8~9月の間にも4回発生している。あまりに頻発するシステム障害に監督官庁である金融庁も激怒。9月と11月に業務改善命令を出している。しかし金融庁や国民の怒りの声は届かなかったのか、2021年12月と2022年1月にもシステム障害が発生し、メガバンクにあるまじき醜態をさらし続けている。2002年に第一勧業銀行、富士銀行、日本興業銀行が統合して生まれたみずほ銀行は、当初からプライドのぶつかり合いがあってシステムを一元化できなかったのは有名な話だ…。

「問題を解決するため、巨額費用をかけて19年にシステム統合が完了したが、それでも問題は収まっていない。新システムも旧3行のシステムの継ぎはぎ。加えて経営陣がシステム保守を軽視して、新システム稼働後に担当者を大幅削減したことも、問題に拍車をかけている」

現代社会において銀行は世界中とネットワークでつながり、巨大な社会インフラとなっている。そう頻繁にシステム障害を起こされては利用者もたまらないが…。

セキュリティ専門企業で発生したセキュリティインシデント(転載)~持ち出しPCからの情報漏洩はリモートワークのリスクか!?~

私物ハードディスク売却後に起きた社内情報の流出についてまとめてみた
ラック、業務データの社外流出を公表--原因は元社員のルール違反 

ラックは2022年1月14日、元社員が社内ルールに違反して行ったデータのバックアップから過去の業務データが社外に流出したことを明らかにした。第三者の通報で発覚したもので、同社は調査対応などを既に完了し、情報のさらなる拡散が無いことを確認して公表したとしている。

同社によると、この事案は2021年10月31日にフリマ―ケット(フリマ)サイトでHDDを購入したという匿名の人物からの通報で発覚した。購入したHDDを使用できず、HDD復元ツールを使用したところラックの業務データが見つかり、同社に連絡したという。ラックは、通報者から提供された一部データのスクリーンキャプチャーの画像を元に調査し、2021年11月2日に業務データが流出したと判断、同5日に緊急対策本部を設置して対応を本格化させた。

同者は、通報者とHDDの譲渡などを交渉しつつ、流出した業務データに関係する人物の調査を進め、同30日に退職済みの元社員を特定。元社員がHDDをフリマサイトで販売した事実を確認したという。12月17日に通報者からHDDを回収し、同時に通報者がHDD復元時に発生した流出情報のデータを全て削除、拡散しない旨の契約を、弁護士を通じて取り交わしたとしている。

ラックが通報者から回収したHDDは、復元ツールによって簡易フォーマットされた状態だったといい、同社ではフォレンジック作業でHDDに格納されていた業務データを復元。復元されたデータは、2003~2017年に作成されたビジネス文書が2069件(うち取引先のものは628件)、個人情報(社員および取引先社員の会社名、部署名、氏名または姓、メールアドレス、会社の電話番号)が最大1000件だった。影響する可能性のある取引先には11月8日から報告対応を行い、調査とデータ復元で影響が判明した取引先とは、12月20日から2022年1月12日にかけて確認作業を実施した。

同社が元社員に聞き取りをしたところ、元社員は業務PCを入れ替えた際に、PCの業務データを社内ルールで禁止されていたクラウドストレージサービスの「Dropbox」にバックアップしたという。元社員は複数の機器でDropbox上のデータを同期できるようにしていたとのこと。そのうちの1つとして自宅でMacを使用しており、同期していたデータがMacに標準搭載のバックアップソフト「Time Machine」によりMacのHDDにバックアップデータとしてコピーされてしまったという。

その後、元社員はこのHDDをほとんど使用しなかったため、データ消去ツールでデータを消去し、フリマサイトで販売したという。しかし、データが適切に消去されていなかったと見られ、HDDの購入者が使用した復旧ツールで業務データが復元されてしまったとしている。

調査で元社員が業務PCの入れ替え時以外に、社内ルールに違反してクラウドストレージサービスにデータをバックアップしていた事実は確認されなかったとし、元社員の行為が悪意ではなく不注意で発生した可能性があるという。なお、当時はルールで禁止している業務データのコピーを技術的に防止する対策が不十分だったといい、その後、本事案とは別に、社内ネットワークからDropboxへのアクセスを禁止する技術的な講じているという。

同社は、調査で元社員の所有する別の機器に流出した業務データが残存していないことを確認し、元社員とは過去に業務で知り得た情報を退職時の誓約書に基づいて外部に一切明らかにしないことを確認したとする。通報者から回収したHDDと記録されていた情報は、この事案の対応が全て完了した後に普及できないよう完全に破壊するとしている。

公表について同社は、「事態を厳粛に受け止め、社外への情報流出を防止するために、業務データの複製の制限と監視の技術的対策の強化、社員の異動や退職時などの機器の回収や情報廃棄など社内プロセスの強化により再発防止を図ってまいります」とコメントしている。

プレスリリースアーカイブ

ランサムウエアギャング”BlackCat (AlphVM)”が"Swissport"をハッキングしたと主張


スイスポートインターナショナル(Swissport)は、スイスのオプフィコンに本社を置く航空企業。日本法人は「スイスポートジャパン株式会社(Swissport Japan Ltd.)」である。グランドハンドリング分野では世界最大級の企業である(Wikipedia

ランサムウエアギャング”LV-Blog”が"tikg.co.jp"をハッキングしたと主張


 

株式会社タイキ(タイキ、英語: Taiki Corporation.,LTD.)は、化粧品・化粧用具の製造・販売を主な事業とする日本の企業である。国内外の大手化粧品メーカーを含む約450社以上と取引実績があり、素材開発から製品化まで総合的なOEMを行う(wikipedia

プレスリリースアーカイブ