三重県 委託事業者によるメールアドレスの流出について 2022年07月08日


本県が実施する「福祉・介護人材マッチング支援事業」の「福祉の就職フェアinみえ」について、県の委託先である「社会福祉法人三重県社会福祉協議会」(以下「社会福祉協議会」という。)の職員が、企業に対して、就職フェアの開催案内に関する電子メール2通を送信する際、本来、BCC(ブラインドカーボンコピー)で送信するところ、それぞれ誤って宛先に入れて送信してしまい、メールアドレス計297件が流出していたことが判明しました。

当事者の皆様にご迷惑をお掛けしたことを深くお詫びするとともに、今後、個人情報の取扱いには改めて注意するよう、委託事業者を指導し、再発防止を徹底してまいります。

1 内容
(1)概要
令和4年7月6日(水)に、社会福協議会が送付した電子メール2通について、送信先(33件と264件の計297件)をそれぞれBCCで送信するところを誤って宛先に入れて送信しました。
送信先の企業からの連絡により、社会福祉協議会がそのことを認識し、各送付先にお詫びのメールを送信しました。
令和4年7月7日(木)に、社会福祉協議会から県へ報告があり、事実関係の確認を行うとともに、同日中に各送付先に電話によるお詫びとメールの削除依頼を行うよう指示しました。
その後、社会福祉協議会から各送信先にお詫びと削除依頼のメールを送信するとともに、電話でも送付先に連絡を行い、本日、すべての送信先からメール削除の承諾を得られた旨報告がありました。

(2)誤って送付された情報
法人および法人担当者のメールアドレス

(3)原因
社会福祉協議会の担当職員が、メール送信の際、送付先のメールアドレスはBCCへ入れるべきことは認識していたものの、不注意により誤って宛先に入れ、ダブルチェックも実施せず、そのまま送信してしまったことによるものです。

2 今後の対応方針
再発防止に向け、社会福祉協議会に対して、メール送信する場合は、送信前にダブルチェックを実施したうえで、BCCでの送信を行うよう再度指導を徹底するとともに、誤送信防止システムの導入等の検討も含め、対策を講じるよう指導します。

プレスリリースアーカイブ) 

新潟県立新発田病院 個人情報が記録されたデジタルカメラのSDカードの紛失について 2022年7月15日


当院において、病棟で使用しているデジタルカメラのSDカードの所在が確認できず、
紛失したことが判明しました。

関係する皆様にご迷惑をお掛けしお詫びするとともに、今後、同様の事案が発生する
ことがないよう対応してまいります。

1 紛失したSDカード
  • NICU(新生児集中治療室)で使用しているデジタルカメラのSDカード1個

2 保管情報の内容
  • 新生児を写した写真(親の写真を含んでいる場合あり)50 人分

3 経緯
  • 令和4年7月 13 日(水)15 時頃、病棟看護師がデジタルカメラを使用後、カメラからSDカードを抜いてパソコンに差し込み写真をプリントアウトし、作業後にパソコンからSDカードを外す。通常であれば、SDカードを再びカメラにセットし、カメラを保管場所に戻す。

  • 同日 20 時頃、他の看護師が保管場所にあったデジタルカメラを使おうとしたところ、SDカードが入っていないことに気づく。
  • SDカードを探すが見当たらず、翌朝、看護師長、看護部長に報告し、大がかりに探すが現在も発見に至らず。
4 今後の対応
  • 紛失したSDカードに記録が残っていると思われる関係者に、状況の説明とお詫びを行います。

  • 引き続き探すとともに、情報セキュリティー対策を徹底し、再発防止に努めます。 

株式会社小堀酒造店 弊社販売管理システムサーバーへの不正アクセスについて  2022年7月15日



去る7月2 日(土)、弊社の販売管理システムサーバーが第三者による不正アクセスを受けたことにより、同システムサーバーの機能が停止しました。不正アクセスの確認後、速やかに石川県警サイバー犯罪対策課、白山警察署に通報及び関係当局に報告した上で、その指示に従いネットワークを遮断するとともに、関係会社と協力して被害の実態解明及び早期回復に努めております。現時点では、販売管理システムによらず伝票の起票などの業務を行っているため、事務処理の遅延など、お取引先様には多大なるご迷惑をおかけしておりますことをお詫び申し上げます。 

当システムサーバーには、お客様名、ご注文内容、発送先住所、電話番号等の個人情報を含むデータが保管されておりますが、専門家による調査の結果、これらが流出した可能性は 否定できないとの報告を受けております。

但し、クレジットカード情報や口座情報など、お客様の決済関係の情報及びメールアドレ スにつきましては、システムサーバー及び弊社内PCネットワークから切り離して管理しているため、流出の可能性がないことを確認しております。また、弊社オンラインショップでのログインIDやパスワードも外部管理しており、これらの情報につきましては流出の可能性はないと考えております。なお、社内PCに対する不正アクセスの形跡及びウイルス感染はありませんでしたので、お客様が弊社からのメールを受信したことによってお客様のPC がウイルスに感染する等の被害を及ぼすことはないと考えております。 

弊社といたしましては、漏洩の有無や範囲の特定、及び販売管理システムサーバーの一日も早い復旧に努めるとともに、今回の事態を厳粛に受け止め、アクセス制限等によるシステ ム・セキュリティの強化、強固なネットワークの再構築など、再発防止のための施策に取り 組んでまいることとし、7月27日を目途に社内業務を正常化することを目標といたしております。 

あらためまして、お客様、関係者の皆様には多大なるご迷惑とご心配をおかけする事態となりましたことを心よりお詫び申し上げます。 

欧州サイバーセキュリティ・ブロガー・アワード2022 / European Cybersecurity Blogger Awards 2022 Winners Announced


Eskenzi PRが主催し、KnowBe4とQualysがスポンサーを務めるEuropean Cybersecurity Blogger Awardsは、今年の受賞者を発表しました。この賞は、武漢ウイルスのために2年間休止していました。

ファイナリストは、同業者による投票と、Human Factor Security社のピープルハッカーであるJenny Radcliffe氏、Infosecurity Magazine社のレポーターであるJames Coker氏、KnowBe4社のセキュリティ啓発活動リーダーであるJavvad Malik氏、Qualys社の英国最高技術セキュリティ責任者のPaul Baird氏、Eskenzi PR社の共同創業者兼ディレクターのYvonne Eskenzi氏が審査員となって、審査されました。

11部門の各受賞者は以下の通りです。

社内システムへの不正アクセスによる従業員情報の毀損について 2022年7月11日 河村電器産業株式会社


既に2022年7月1日付「ランサムウェアによる不正アクセスに関するご報告(最終)」で広報しておりますとおり、河村電器産業株式会社とその子会社である河村電器販売株式会社、株式会社キッズウェイ、株式会社テクノバン、河村物流サービス株式会社(以下、「カワムラグループ」といいます)は、第三者からランサムウェアによる不正アクセス攻撃を受けました。
 その結果、カワムラグループの従業員情報が暗号化され、復旧不可能となりました。その経緯や範囲および被害内容を以下にご報告いたします。

1.経緯

2022年
4月18日
・情報システム部が社内システム動作不良を確認。何らかの攻撃を受けたことが発覚
・社内システムの停止および外部ネットワークとの遮断を実施
・サーバー(Windowsサーバー、Windows系NAS)内の一部データが暗号化されたことを確認
・外部専門家に調査協力依頼
4月19日愛知県警サイバー犯罪対策課に被害連絡および相談
6月6日・暗号化された従業員情報の復旧を断念
・個人情報の毀損に該当するため、個人情報保護委員会に報告

 2. 原因
SSL-VPNの脆弱性をついたランサムウェア「CryptXXX」による攻撃を受けたことで、情報が暗号化されました。

3. 毀損した個人データ
・被害対象者:カワムラグループの従業員(退職者を含みます)
・被害内容 :従業員情報(氏名、生年月日、性別、住所、電話番号)が暗号化され、復旧できなくなりました。

4. 二次被害又はそのおそれの有無
・現時点で、データが毀損したのみで、情報漏洩は確認されておりません。
・マイナンバー情報については毀損しておりません。

プレスリリースアーカイブ

弊社を装った不審メールに関するお詫びとお知らせ 2022年7月7日 株式会社ショウインホーム


先般弊社のPC1基においてコンピュータウイルス・Emotetの感染が判明致しました。
該当PCのウイルスは駆除、セキュリティ強化済みとはなりますが、
現在も弊社を装った不審メールが
不正に送信されていることが確認されております。

弊社とメールの送受信をされたお客様及びご関係者の皆様において、
同様の不審メールを受信される可能性があり、
多大なご迷惑とご心配をお掛け致しておりますこと
心よりお詫び申し上げます。

弊社を装った不審メールを受信された場合、
ウイルスへの感染及び不正なアクセスの危険性が考えられますので、
添付ファイルのダウンロード・閲覧や
メール本文中のURLのクリックはせず、
速やかにメールを削除していただきますようお願い申し上げます。
※※当該不審メールの特徴として、
正規にやり取りされているメールの返信を装い、
Excelファイル(*.xlsm)やzipファイルなどを
解凍パスワードと共に送信します。

現在、事実関係についての調査を通じ、
二次被害や拡散の防止に努めておりますが、
本件を受け、被害拡大の防止に努めるとともに、
より一層の情報セキュリティ対策の強化に取り組んでまいります。

何卒ご理解ご協力を賜りますよう宜しくお願い申し上げます。

迷惑メールに関するお詫びと注意喚起について 2022年7月8日 濵田酒造


2022年7月7日17時30分~7月8日9時30分に掛けて、弊社公式ホームページ内にある販促物問合せフォームでのメール本文を流用した形でお客様のところに迷惑メールが送付されていることが確認されました。

当該メールを受信された皆様には多大なご迷惑をおかけいたしましたこと、深くお詫び申し上げます。これらはすべて不正メールであり、弊社からの情報漏洩によるものではなく、また、弊社が送信したものではございません。

弊社を装ったメールで「内容に心当たりがない」「怪しい」「業務に無関係」「不明なURLや添付ファイルがついている」等のメールを受信された場合は、ウイルス感染、フィッシングサイトへの誘導、不正アクセスなどの危険がございますので、添付ファイルの開封およびURLのクリック等を行うことなく、当該メールを削除していただきますよう、よろしくお願い申し上げます。

引き続き、不正アクセスの防止、情報セキュリティ対策を強化してまいりますので、ご理解とご協力いただきますよう、よろしくお願い申し上げます。

本社シンガポール法人への不正アクセスについて(第2報) 2022年7月7日 日本経済新聞社


日本経済新聞社の海外現地法人でシンガポールに拠点を置く日経グループアジア本社(以下「アジア本社」)のサーバーが、第三者による不正アクセスを受けて身代金要求型ウイルス「ランサムウエア」に感染したことは、2022年5月19日付でお知らせしましたが、このほど、お客様などの個人情報が流出した可能性を完全には否定できないことが判明しました。なお、現時点で、本件に関わる情報流出は確認されておりません。

本件について、関係する方々には、多大なご迷惑とご心配をおかけしておりますことを深くお詫び申し上げます。

当社は5月13日にアジア本社への不正アクセスが判明したことを受け、直ちに影響を受けたサーバーの外部との接続を遮断するなど緊急措置を実施するとともに、同19日に日本とシンガポールの個人情報保護当局に報告しました。その後、アジア本社のシステムはネットワークの設定や監視体制を強化するなどの対策を実施しました。今後も外部の専門機関の助言を得ながら、情報セキュリティー対策をさらに強化するとともに、個人情報の管理を徹底し、再発防止に努めてまいります。

不正アクセスの被害の内容や範囲などは、外部の専門機関の協力を得て調査を進めてきました。その結果、サーバー内の一部のファイルについて、外部に持ち出そうとした痕跡が認められ、情報の流出が無かったとまでは断定できませんでした。

流出した可能性を否定できず、個人情報が含まれていたファィルは以下のとおりです。対象となる方には順次、ご連絡を差し上げています。

・シンガポールのビジネススクールとアジア本社の共同プロジェクト資料
・東南アジアでのイベント資料
・アジア本社の役員・従業員に関する資料