株式会社ハードオフコーポレーション ハードオフ公式アプリにおける不正ログインに関するお詫びとご報告 2022年8月13日


この度は、「オフモール」「ハードオフ公式アプリ」「オファー買取アプリ」の緊急メンテナンスにより、お客様には大変ご迷惑をおかけし申し訳ございません。

8月11日、上記3つのサービスのうち「ハードオフ公式アプリ」への不正ログインを確認したため、お客様情報の安全確保を最優先とし、オフモール・公式アプリ・オファー買取を緊急停止させていただきました。

現在のところ個人情報を悪用されたことによる被害の報告はございません。

不正ログイン防止対策を完了しましたので、本日13日15時に、「オフモール」「ハードオフ公式アプリ」「オファー買取アプリ」のサービスを再開いたしました。

お客様ならびに関係者の皆様に多大なるご迷惑とご心配をおかけいたしましたこと、深くお詫び申し上げます。

1.不正ログインによる漏えいの可能性がある個人情報

対象: 「ハードオフ公式アプリ」にご登録されたお客様情報

項目:  Eメールアドレス、ログインパスワード

(以下の項目は、登録済のお客様のみ該当)

氏名、住所、電話番号、性別、生年月日、職業

対象件数:6,186アカウント(8月9日~11日において公式アプリにログインされた全アカウント数)のうちの一部に不正ログイン(*)の可能性あり

*Eメールアドレス、ログインパスワードを使用して公式アプリに第三者が不正にログインしたもの

なお、オフモールにおける決済は全て外部委託しておりますので、クレジットカード情報を保有しておりません。そのため、クレジットカード情報については漏えいの可能性はございません。

2.経緯および対応について

8月9日(火)~    特定のIPアドレスから公式アプリの複数のアカウントへのログイン試行が開始。

8月11日(木)16:50 不正ログイン成功の存在を確認したため、システムを緊急停止。

8月12日(金)   不正ログインの原因を特定、防止対策を完了。 全てのお客様のパスワードをリセット。所轄警察へ被害報告。

8月13日(土)15:00「オフモール」「ハードオフ公式アプリ」「オファー買取アプリ」のサービス再開

3.お客様へのお願い

  <情報漏えいの可能性があるお客様>

①個別メールの確認

不正ログインによってログイン情報が流出した可能性のあるお客様へは、ご登録のメールアドレスへ個別にご連絡させていただきます。対象のお客様は、個別連絡の内容を確認いただきますよう、お願いいたします。個別連絡の無いお客様は本件による被害の可能性はございません。

②マイページの内容確認

以下をご確認ください。

・8月9日~11日のオフモールの購入履歴

・8月9日~11日の公式アプリのエコポ利用履歴

万が一、身に覚えのない履歴があった場合は、お客様相談室(0254-23-8102)にご連絡ください。

オフモールについては、店舗にて発送業務を停止し、詳細を調査いたします。

公式アプリについては、詳細を調査したうえで、不正利用されたエコポの返還対応を視野に検討を進めます。

<全てのお客様>

①パスワードの再設定

詳細は、別途のお知らせ「オフモール・ハードオフ公式アプリ・オファー買取アプリのサービス再開およびパスワードリセットのお知らせ」を参照願います。

②他社サイト・サービスのパスワードの再設定

他社サイト・サービスへの不正ログインを防止するため、弊社サービスへ登録されたEメールアドレス・パスワードと同様の組み合わせで登録されているWEBサービス等につきましては、第三者が容易に推測できないパスワードへの変更をお願いいたします。

今後判明した情報は随時、弊社ホームページにて、ご報告させていただきます。

2022年のセキュリティおよびリスクマネジメントのトップトレンド


ガートナー社によると、セキュリティおよびリスク管理のリーダーは、2022年以降、7つのトレンドに対処する必要があると述べています。

「世界中の組織は、巧妙なランサムウェア、デジタル・サプライチェーンへの攻撃、深く埋め込まれた脆弱性に直面しています。ハイブリッドワークとクラウドへの移行が加速し、CISOは分散化が進む企業のセキュリティを確保する必要に迫られています。」とガートナー社のリサーチ・バイスプレジデントであるピーター・ファーストブルックは言います。

これらの課題は、サイバーセキュリティの実践に影響を与える3つの包括的なトレンド、(i) 高度な脅威への新しい対応、(ii) セキュリティ実践の進化と再構築、(iii) 技術の再考につながるものです。以下のトレンドは、これら3つの領域にわたって、業界に広く影響を与えるでしょう。

トレンド1:アタックサーフェスの拡大

企業の攻撃対象領域が拡大しています。サイバーフィジカルシステムやIoT、オープンソースコード、クラウドアプリケーション、複雑なデジタルサプライチェーン、ソーシャルメディアなどの使用により、組織の露出領域は、制御可能な資産の枠外に広がっています。企業は、従来のセキュリティ監視、検知、対応のアプローチを超えて、より広範なセキュリティリスクを管理する必要があります。

デジタルリスクプロテクションサービス(Digital risk protection services/DRPS)、外部攻撃表面管理(external attack surface management/EASM)技術、サイバー資産攻撃表面管理(technologies and cyber asset attack surface management/CAASM)は、CISOが内部および外部のビジネスシステムを可視化し、セキュリティカバレッジギャップの発見を自動化できるように支援します。

トレンド2:デジタルサプライチェーンリスク

サイバー犯罪者は、デジタルサプライチェーンへの攻撃が高い投資対効果をもたらすことを発見しています。Log4jのような脆弱性がサプライチェーンに広がるにつれ、さらなる脅威の出現が予想されます。実際、ガートナー社は、2025年までに世界の45%の組織がソフトウェアのサプライチェーンに対する攻撃を経験すると予測しており、これは2021年から3倍に増加しています。

デジタルサプライチェーンのリスクは、リスクベースのベンダー/パートナーのセグメンテーションとスコアリング、セキュリティコントロールと安全なベストプラクティスの証拠の要求、レジリエンスベースの思考への移行、来るべき規制を先取りする努力など、より慎重なリスク軽減のための新しいアプローチを要求しています。

トレンド3:アイデンティティの脅威の検知と対応

洗練された脅威者がアイデンティティとアクセス管理(identity and access management/IAM)インフラを積極的にターゲットにしており、クレデンシャルの悪用は今や主要な攻撃ベクトルとなっています。ガートナーは、IDシステムを防御するためのツールやベストプラクティスの集合体を表す用語として、「ID脅威の検知と対応」(identity threat detection and response/ITDR)を導入しました。

「組織は、IAM機能の向上に多大な労力を費やしてきましたが、その多くはユーザー認証を向上させる技術に集中しており、実際にはサイバーセキュリティ・インフラの基礎となる部分の攻撃対象が拡大しています」とファーストブルックは述べています。ITDRツールは、IDシステムを保護し、侵害を検出し、効率的な修復を可能にすることができるのです。

トレンド4:意思決定の分散

企業のサイバーセキュリティに対するニーズと期待は成熟しつつあり、攻撃対象が拡大する中で、経営者はより俊敏なセキュリティを必要としています。このように、デジタル・ビジネスの範囲、規模、複雑性から、サイバーセキュリティに関する意思決定、責任、説明責任を組織全体に分散させ、中央集権的な機能から離れることが必要になってきているのです。

「CISOの役割は、技術的な専門家からエグゼクティブ・リスク・マネージャーの役割へと変化しています」とファーストブルックは述べています。2025年までには、一元化された単一のサイバーセキュリティ機能では、デジタル組織のニーズを満たすのに十分な俊敏性は得られないでしょう。CISOは、取締役会、CEO、その他のビジネスリーダーが、十分な情報を得た上でリスクに関する意思決定を行えるように、その責任マトリックスを再認識する必要があります。

トレンド5:意識向上の先にあるもの

多くの情報漏えい事件では、依然としてヒューマンエラーが要因となっており、従来のセキュリティ意識向上トレーニングのアプローチが有効でないことが示されています。先進的な企業は、コンプライアンス中心の時代遅れのセキュリティ意識向上キャンペーンではなく、全体的なセキュリティ行動・文化プログラム(security behavior and culture programs/SBCP)に投資しています。SBCP は、組織全体がより安全な方法で業務を遂行できるように、新しい考え方を育み、新しい行動を定着させることに重点を置いています。

トレンド6:ベンダーの統合

複雑性の軽減、管理オーバーヘッドの削減、有効性の向上というニーズにより、セキュリティ技術の収束が加速しています。Extended Detection and Response(XDR)、Security Service Edge(SSE)、クラウドネイティブアプリケーション保護プラットフォーム(cloud native application protection platforms/CNAPP)などの新しいプラットフォームアプローチは、統合ソリューションのメリットを加速しています。

たとえば、ガートナーは、2024年までに企業の30%が、クラウド提供のセキュアWebゲートウェイ(cloud-delivered secure web gateway/SWG)、クラウドアクセスセキュリティブローカー(cloud access security broker/CASB)、ゼロトラストネットワークアクセス(zero trust network access/ZTNA)、サービスとしての支社ファイアウォール(firewall as a service/FWaaS)の機能を同じベンダーから導入すると予想しています。セキュリティ機能の統合は、長期的には総所有コストの削減と運用効率の向上につながり、全体的なセキュリティの向上にもつながります。

トレンド7:サイバーセキュリティ・メッシュ

セキュリティ製品の統合化により、セキュリティ・アーキテクチャ・コンポーネントの統合が進んでいます。しかし、一貫したセキュリティ・ポリシーの定義、ワークフローの実現、統合ソリューション間のデータ交換の必要性は依然として残っています。サイバーセキュリティ・メッシュ・アーキテクチャ(cybersecurity mesh architecture/CSMA)は、オンプレミス、データセンター、クラウドを問わず、すべての資産を保護するための共通の統合セキュリティ構造と態勢を提供するのに役立ちます。

「ガートナーのサイバーセキュリティのトップトレンドは、単独で存在するのではなく、相互に構築され強化されるものです。「これらのトレンドを組み合わせることで、CISOはその役割を進化させ、将来のセキュリティおよびリスク管理の課題に対応し、組織内での地位を向上させ続けることができるのです。



株式会社ニチリン 当社米国子会社への不正アクセス発生について(第 2 報) 2022年8月12日


2022 年 6 月 22 日付「当社米国子会社への不正アクセス発生について」にて公表しましたとおり、当社米国子会社である NICHIRIN-FLEX U.S.A., INC.(以下、NFL)において外部からの不正アクセスがあり、NFL のサーバーがランサムウェアに感染したことを確認しました。

当社は、不正アクセスを確認後、外部のセキュリティアドバイザーおよび現地のセキュリティベンダーを起用し、当社の調査チームとともに、被害の全容解明と再発防止に取り組んでまいりました。

調査の結果、判明した事実および当社の対応についてお知らせします。

なお、調査により判明した事実のうち一部については、二次的影響を鑑みて非公表とさせていただいております。これは、当社グループのセキュリティ脆弱性の犯罪者への拡散防御のためであり、警察等への関係各所には報告しております。ご理解とご容赦いただきますよう、お願い申し上げます。

本件に関して、お取引先様をはじめ、関係者の皆様にご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

【調査で判明した事実】
本件の外部不正アクセスは、NFL の外部とのリモート接続用設定の脆弱性を突かれて侵入という形で行われました。攻撃者は管理者の認証情報を入手し、それを使い、まず1つのサーバーへ侵入、他のサーバーへネットワークの偵察ツール、リモートアクセスのツールなどをインストールし、ネットワークの偵察を行い、2022 年 6 月 14 日(現地時間)にランサムウェアをネットワーク全体に配布した痕跡を確認いたしました。

また、第一報にて公表しましたとおり、当社ホームページが一時的に閲覧できない状況が発生しておりました。

本事象については、ホームページの管理ベンダーによる調査により、当社ホームページへの通常アクセス数をはるかに超える回数の接続が集中して行われていたことが原因と判明しております。

この事象については、当社に対して NFL への脅迫文が送付されてきたことと、通常外の回数の接続が行われた日時から、明確な痕跡は発見できなかったものの、NFL への攻撃と関連している可能性を前提とし、恒久的な対策を実施し、現在は海外からの閲覧も復旧しております。

【脅迫文の内容と当社の対応】
脅迫文に具体的な身代金額の記載はなく、当社から攻撃者への連絡も行っておりません。

【情報漏洩の可能性について】
現地のセキュリティベンダーの調査から、当該ランサムウェアは一般的に、自己増殖の機能はなく、サーバーから自動的にデータを流出させたりする機能も含まれていないことが判明しており、実際に不正アクセスを受けたサーバー内の格納データが外部に流出した具体的な確証を得る事実は確認されておりません。

しかし、当社としては、不正アクセスを受けたサーバー内の格納データが持ち出された可能性を想定し、下記対応を行っております。

  1. 個人情報について
    不正アクセスを受けたサーバー内に、当社のお取引先様の個人情報に関するファイルが含まれていることが確認されましたが、業務上の連絡先情報を主とするものでした。

  2. お取引先様情報等
    不正アクセスを受けたサーバー内に、お取引先様から提供を受けた業務関連情報や当社の社内情報に関するファイルが含まれていることが確認されました。当社にてその影響を分析し、対象となるお取引先様には、必要に応じて、個別に報告を行っております。
【対策および今後の対応】
当社はこれまで、業務上連携をしている拠点との通信制限などセキュリティ強化を実施し、不正アクセスに用いられたアカウントのパスワードのリセットやサーバーおよび端末等を常時監視する仕組みの導入など、被害の拡大を防ぐための緊急措置を講じてまいりました。

さらに、外部のセキュリティアドバイザーによる外部との接続機器に関する脆弱性の診断を実施した上で、お取引先様とのネットワーク、各種社内業務システムなど、安全を確認できたものから順次、復旧を進めてまいりました。

今回の復旧過程において講じた対策に加え、今後、不正アクセス防止の強化、監視の強化を図るなど、継続的に情報セキュリティ対策の実現を目指して対応を進めてまいります。

併せて、当社社員への情報セキュリティに関する教育と意識向上、当社グループ会社へも再発防止策の展開・共有をしてまいります。

【業績に与える影響】
現時点では業績に与える影響は軽微である見込みでありますが、開示すべき事項が発生すれば、速やかに開示を行います。

この度は、お取引先様、関係者の皆様には多大なるご迷惑とご心配をおかけしておりますことを、重ねて深くお詫び申し上げます。


urlscan.ioのスキャンの種類


この記事では、urlscan.ioで利用可能なさまざまなスキャン、目的別の使用法、不注意による情報漏えいを防止するための確認方法について説明します。

はじめに

urlscan.ioにURLを送信するたびに、スキャン種別を選択することができます。種別は、送信されたURLをどの関係者が見て、スキャン結果を取得できるかを制御します。

  • Public(公開スキャン)
    フロントページと公開検索結果や情報ページでスキャンが表示されることを意味します。それは同様にurlscan.ioと検索エンジンのすべての訪問者に表示されます。
    あなたが送信しているURLは、URL自体またはページのコンテンツのいずれかで、任意の個人情報や専有情報が含まれている懸念がない場合にのみ、Publicを使用する必要があります。これは、これらのURLを別の公開データセットから取得した場合や、クロールやキーワードモニタリングによってこれらのURLを自分で発見した場合などが考えられます。

  • Unlisted(非掲載スキャン)
    スキャンが公開ページや検索結果には表示されませんが、urlscan Proの契約ユーザーに表示されることを意味します。
    urlscan Proの契約ユーザーにURLを提供したい場合、Unlistedスキャンを使用する必要があります(自動テイクダウン、研究、自社製品の改善等に役立つことでしょう)。

  • Private(非公開スキャン)
    スキャンが自分自身にのみ表示され、urlscanの有償ユーザーやパートナーには表示されないことを意味します。チームアカウントに所属し、チームを「アクティブ」に設定している場合、プライベートスキャンは、そのチームアカウントの他のチームメンバーにも表示されます。
    実行したスキャンを他の人と共有したくない場合は、プライベートスキャンを使用する必要があります。
スキャン種別を選択する理由はさまざまで、適切なものを選ぶことは、分析するデータのソースに大きく依存します。それは、urlscan.ioで分析したいURLは異なるプライバシーに関する独自の考慮事項を持っているかもしれないからです。

可能な限り公開スキャンまたは非掲載スキャンを使用することを推奨しています。しかし、非公開が求められるユースケースがあることも事実です。

デフォルトのスキャン種別設定
urlscan.ioでは、デフォルトのスキャン種別を設定することができます。設定は、ユーザーダッシュボードの[設定]ウィンドウで見つけることができます。



ドメインとIPアドレスに関するOSINTツールの紹介


ドメインとIPアドレスに関するOSINTを行うためのリソースを簡単にリストアップしてみました。

  1. Alienvault – https://otx.alienvault.com
  2. Central Ops – https://centralops.net
  3. Digital Whois – https://digital.com/best-web-hosting/who-is
  4. DNS Dumpster – https://dnsdumpster.com
  5. DNS History – http://dnshistory.org
  6. DNSlytics – https://dnslytics.com
  7. DNS Viz – https://dnsviz.net
  8. Domain Help – https://domainhelp.com
  9. Domain Tools – https://whois.domaintools.com
  10. Google Admin Toolbox Dig – https://toolbox.googleapps.com/apps/dig
  11. Hurricane Electric – https://bgp.he.net
  12. Info Sniper – https://www.infosniper.net
  13. Into DNS – https://intodns.com
  14. IP 2 Location – https://www.ip2location.com
  15. IP Address – https://www.ipaddress.com
  16. IP Checking – https://www.ipchecking.com
  17. IP Fingerprints – https://www.ipfingerprints.com
  18. IP Info – https://ipinfo.io
  19. IP Void – https://www.ipvoid.com
  20. Moz Link Explorer – https://moz.com/link-explorer
  21. Netcraft – https://www.netcraft.com
  22. Network Tools – https://network-tools.com
  23. Pulsedive – https://pulsedive.com
  24. Robtex – https://www.robtex.com
  25. Synapsint – https://synapsint.com
  26. Threat Jammer – https://threatjammer.com
  27. URL Query – https://urlquery.net
  28. URL Scan – https://urlscan.io
  29. URL Void – https://www.urlvoid.com
  30. View DNS – https://viewdns.info
  31. Website Informer – https://website.informer.com
  32. Whois – https://who.is
  33. Whoisology – https://whoisology.com
  34. Whois Request – https://whoisrequest.com


出典:30+ domain & IP address OSINT resources

2022年版防衛白書(抜粋:サイバー領域をめぐる動向)

 

  1. サイバー空間と安全保障
    IoTやAI、5G、クラウドサービスなどの利用拡大、テレワークの定着など、情報通信ネットワークは経済社会において、必要不可欠なものになっている。そのため情報通信ネットワークに対するサイバー攻撃は、人々の生活に深刻な影響をもたらしうるものであるとともに、サイバー空間における諜報活動の一環であるサイバー攻撃は国の安全保障にとって現実の脅威となっている。

    サイバー攻撃の種類としては、情報通信ネットワークへの不正アクセス、メール送信などを通じたウイルスの送り込みによる機能妨害、情報の改ざん・窃取、大量のデータの同時送信による情報通信ネットワークの機能妨害のほか、電力システムなどの重要インフラのシステムダウンや乗っ取りを目的とした攻撃などがあげられる。また、ネットワーク関連技術は日進月歩であり、AIを利用した攻撃が行われる可能性も指摘されるなどサイバー攻撃も日に日に高度化、巧妙化している。

    軍隊にとって情報通信は、指揮中枢から末端部隊に至る指揮統制のための基盤であり、情報通信技術(ICT / Information and Communications Technology)の発展によって情報通信ネットワークへの軍隊の依存度が一層増大している。攻撃の実施主体や被害の把握が困難なサイバー攻撃は、敵の軍事活動を低コストで妨害可能な非対称的な攻撃手段として認識されており、多くの外国軍隊がサイバー空間における攻撃能力を開発しているとみられる。

  2. サイバー空間における脅威の動向
    諸外国の政府機関や軍隊のみならず民間企業や学術機関などの情報通信ネットワークに対するサイバー攻撃が多発しており、重要技術、機密情報、個人情報などが標的となる事例も確認されている。例えば、高度サイバー攻撃(APT / Advanced Persistent Threat)のような、特定の標的組織を執拗に攻撃するサイバー攻撃は、長期的な活動を行うための潤沢なリソース、体制、能力が必要となることから、組織的活動であるとされている。このような高度なサイバー攻撃に対処するために、脅威認識の共有などを通じて諸外国との技術面・運用面の協力が求められている。また米国は、情報窃取、国民への影響工作、重要インフラを含む産業に損害を与える能力を有する国家やサイバー攻撃主体は増加傾向にあり、特にロシア、中国、イラン及び北朝鮮を最も懸念していると評価1しているように、各国が、軍としてもサイバー攻撃能力を強化しているとみられる。

    1. 中国
      中国では、2015年12月末、中国における軍改革の一環として創設された「戦略支援部隊」のもとにサイバー戦部隊が編成されたとみられる。同部隊は17万5,000人規模とされ、このうち、サイバー攻撃部隊は3万人との指摘もある。台湾国防部は、サイバー領域における安全保障上の脅威として、中国は平時では、情報収集・情報窃取によりサイバー攻撃ポイントを把握し、有事では、国家の基幹インフラ及び情報システムの破壊、社会の動揺、秩序の混乱をもたらし、軍や政府の治安能力を破壊すると指摘している。また、中国が2019年7月に発表した国防白書「新時代における中国の国防」において、軍によるサイバー空間における能力構築を加速させるとしているなど、中国は、軍のサイバー戦力を強化していると考えられる。

    2. 北朝鮮
      北朝鮮には、偵察総局、国家保衛省、朝鮮労働党統一戦線部、文化交流局の4つの主要な情報及び対外情報機関が存在しており、情報収集の主たる標的は韓国、米国及びわが国であるとの指摘がある。また、人材育成は当局が行っており、軍の偵察総局を中心に、サイバー部隊を集中的に増強し、約6,800人を運用中と指摘されている。

    3. ロシア
      ロシアについては、軍参謀本部情報総局(GRU)や連邦保安庁(FSB)、対外情報庁(SVR)がサイバー攻撃に関与しているとの指摘があるほか、軍のサイバー部隊8の存在が明らかとなっている。サイバー部隊は、敵の指揮・統制システムへのマルウェア(不正プログラム)の挿入を含む攻撃的なサイバー活動を担うとされ、その要員は、約1,000人と指摘されている。また、2021年7月に公表した「国家安全保障戦略」において、宇宙及び情報空間は、軍事活動の新たな領域として活発に開発されているとの認識を示し、情報空間におけるロシアの主権の強化を国家の優先課題として掲げている。また、2019年11月、サイバー攻撃などの際にグローバルネットワークから遮断し、ロシアのネットワークの継続性を確保することを想定したいわゆるインターネット主権法を施行させた。

  3. その他の脅威の動向
    意図的に不正改造されたプログラムが埋め込まれた製品が企業から納入されるなどのサプライチェーンリスクや、産業制御システムへの攻撃を企図した高度なマルウェアの存在も指摘されている。

    この点、米国議会は2018年8月、政府機関がファーウェイ社などの中国の大手通信機器メーカーの製品を使用することを禁止する条項を盛り込んだ国防授権法を成立させた。また、中国の通信機器のリスクに関する情報を同盟国に伝え、不使用を呼びかけており、オーストラリアは、第5世代移動通信システムの整備事業へのファーウェイ社とZTE社の参入を禁止しており、英国は2027年末までにすべてのファーウェイ社製品を第5世代移動通信システム網から撤去する方針を表明している。

  4. また、新型コロナウイルスの混乱に乗じ、製薬会社や研究機関などへのワクチン・治療法研究データの情報窃取、テレワーク基盤への脆弱性を悪用したサイバー攻撃などが頻発している。このような状況に対して、2020年6月にNATOは、医療機関や研究機関などパンデミックの対応に携わる人々に対する悪意あるサイバー活動を非難する声明を発出している。

東京都 都立高等学校における個人情報の漏えい 2022年8月9日


都立向丘高等学校において、個人情報の漏えいが発生しました。

関係者の皆様には、多大な御迷惑をお掛けし、深くお詫びを申し上げます。今後、再発防止を徹底してまいります。

1 事故の概要

同校で使用するMicrosoft Teams(以下、「Teams」という。)内の生徒が閲覧可能なフォルダ内に、同校生徒の入学選抜に係る情報が格納され、14名の生徒が当該情報にアクセスを行ったことが確認された。

(1)発生日

令和4年7月7日(木曜日)午前10時21分

(2)発生場所

都立向丘高等学校のTeams内

(3)格納した内容

1年生278名の入学選抜に係る情報等

2 事故の経緯
  1. 令和4年3月下旬、新1年生担当教諭が、名簿を作成した際に活用した新1年生278名分の入学選抜に係る情報等を、削除し忘れたまま学校の共有ファイルサーバに保存した。

  2. その後、情報科教諭が、共有ファイルサーバにアクセスし、令和4年7月7日(木曜日)午前10時00分、入学選抜に係る情報が含まれていることに気が付かないまま当該名簿ファイルをTeams内の生徒が閲覧可能なフォルダにアップロードした。

  3. 7月20日(水曜日)午後6時00分、生徒の中の一人がTeams内に当該ファイルがアップロードされているのを発見し、個人情報の漏えいが判明した。
3 事故発生後の対応

7月21日(木曜日)午前7時30分、事故発生の連絡を受け、当該データを削除した。また、当該ファイルへのアクセスログを解析し、当該ファイルをダウンロードした生徒を特定し、当該生徒に対して生徒所有の端末からのファイル削除を依頼し、削除されたことを確認した。

現在のところ、当該ファイルの外部への流出等、二次被害等の報告は受けていない。

4 生徒及び保護者への説明及び謝罪

令和4年8月8日(月曜日)、1学年保護者に対して説明会を実施し、経緯の説明と謝罪を行った。

5 再発防止について

今後、個人情報を厳正に管理するとともに、教職員に対して情報セキュリティの教育・指導を徹底していく。また、Teamsの適正な運用について、指導を徹底していく。
全都立学校長に対しても、個人情報の取扱い等について再度周知徹底を図っていく。

住和港運株式会社 弊社サーバへの不正アクセスについてのご報告とお詫び 2022年8月5日


日頃、ご愛顧賜りまして誠にありがとうございます。

このたび、弊社において業務上使用するサーバに対して、第三者の不正アクセスによるサイバー攻撃を受けました(以下「本件」といいます。)。

お客様をはじめ関係者の皆様には深くお詫びを申し上げますとともに、今般、第三者調査機関による調査が完了したため、本件の概要につきまして、下記のとおりご報告いたします。

なお、既に弊社サーバは復旧しており、現時点では業務への影響はございませんことを併せてご報告させていただきます。 

1.本件の概要等

 2022 年 6 月 4 日午前 9 時頃、出社した弊社親会社従業員が、PC をサーバに接続できない状態になっていることを確認しました。そのため、弊社内部でも調査をしたところ、サーバがランサムウェアに感染していることが発覚したため、当該サーバをネットワークから隔離するなどの被害拡大防止策を講じた上で、速やかに第三者調査機関に調査を依頼しました。並行して、所轄警察署に被害申告を行い、個人情報保護委員会にも報告しました。その後、同年 7 月 21 日、第三者調査機関による調査が完了し、その結果、本件について、同年 6 月2日午後 10 時ごろにグループ会社ネットワークへの不正アクセスが行われたのち、同月 4 日午前 2 時頃より、サーバに記録されていたデータがランサムウェアにより暗号化され、使用できない状況となったことを確認いたしました。

第三者調査機関からは、弊社が保有していたデータの漏えい可能性は否定できないものの、明確な情報漏えいの有無及びその範囲については判明しなかった旨の報告を受けています。 

2.関係者へのお詫びと本件に関するお問い合わせ窓口

お客様ならびに関係者の皆様には多大なご不便とご不安をお掛けしておりますことを、深くお詫び申し上げます。

今回の事案に関して、お問い合わせをお受けするために、弊社ホームページに「お問い合わせ」タグを設置しております。ご相談やご心配なことがございましたら、以下のお客様お問い合わせ窓口まで、ご連絡をお願いいたします。

 弊社では、これまでもサーバ・コンピュータへの不正アクセスを防ぐための措置を講じるとともに情報の適切な管理に努めてきましたが、今回の事態を重く受け止め、外部の専門家
と検討の上、既に種々の再発防止策を整備しており、今後も随時改善を図る予定です。