【セキュリティ事件簿#2023-110】株式会社地元カンパニー 不正アクセス発生に関するお詫びとご報告 2023年3月31日


この度、弊社委託先においてPCへの不正アクセスを受ける被害が発生いたしました。

関係者の皆様へ多大なるご迷惑とご心配をおかけすることとなり、深くお詫び申し上げます。
なお、現時点で情報漏洩の有無を特定することが困難な状況であるため、漏洩の可能性がわずかでもある全てのお客様に本日より電子メールまたは封書にてご連絡を申し上げております。

弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。

お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。

1,事象の概要
  • 弊社委託先PCにおいて、2023年3月16日11時頃、インターネット閲覧中に何らかのソフトウェアのインストールに誘導されたと思われる事象が発生いたしました
  • 当該ソフトウェアを使用し第三者がPC上に保存されたデータに不正にアクセスを行った可能性があります
  • 弊社システム上やクラウド上のデータへの不正なアクセスは確認されておりません
  • 現時点で個人情報の不正利用などの二次被害は確認されておりません
2,被害発覚後の対応

事象判明後、2023年3月16日13時頃までに以下の対応を完了しております
    • 当該PCをすべてのネットワークから遮断し、攻撃者からのアクセスを防止
    • 委託先のアカウントから弊社システム及びデータへのアクセスを停止
    • 委託先に貸与していた弊社システムのアカウントを停止
その後、以下の対応を実施しております
  • 委託先が使用していたPCやアカウントから弊社システム及びデータへのアクセス履歴を確認
  • 専門業者による調査を実施(現在調査中)
3,PC上に保存されていた個人情報
  • 受け取り日の指定が必要な商品のお届け先様の情報(荷届先名・郵便番号・住所・電話番号・メールアドレス)ならびにギフト贈り主様の情報(贈り主氏名)
4,再発防止策
  • PC上に個人情報を残さず、クラウド上で情報を扱う運用の徹底をおこないます
  • 情報セキュリティに関する業務委託先選定の基準を見直します
  • 委託先および社員に対し、情報セキュリティについての研修を実施いたします
なお、本件は警察にも被害届を提出しており、現在までに個人情報の不正利用等に関する報告は受けておりません。

当社では今回の事態を重く受け止め、引き続き二次被害発生状況の監視を行うとともに、再発防止に向けたセキュリティの強化等の対応をしてまいります。

また、本件に関する二次被害等の新たな情報に関しましては、弊社ホームページにてご報告いたします。

皆様へは多大なるご迷惑とご心配をおかけすることとなり、重ねて深くお詫び申し上げます。

【セキュリティ事件簿#2023-109】株式会社IDOM 当社サーバーへの不正アクセスに関するお知らせ 2023年4月3日


この度、当社は、当社サーバーに対して不正アクセス攻撃を受けたことを確認しましたので、お知らせいたします。

2023年3月30日に、当社のサーバーに不正なアクセスがあったことを確認いたしました。
現在、被害の拡大を防ぐために被害端末をネットワークから遮断し、不正アクセスを受けたファイルの特定、不正アクセスの原因調査、復旧作業を併行して進めておりますが、ネットワーク広域に攻撃の被害が及んでいることもあり、全ての特定・調査完了と日常業務への完全な復旧までにはしばらくの時間がかかる見込みとなっております。

警察をはじめシステム会社などの関係機関への報告と助言のもと、連携しながら対応を進めております。

今後、お知らせすべき事項が判明しましたら、改めて開示いたします。

関係各位には、多大なるご迷惑およびご心配をおかけしますことを、深くお詫び申し上げます。

【セキュリティ事件簿#2023-108】新潟医療福祉大学 本学ウェブサイトの改ざんに関するお詫びと復旧のご報告 2023年4月3日


2023年4月1日(土)、本学ウェブサイトが第三者からの不正アクセスにより改ざんされ、不適切なウェブサイトが表示されていたことが判明いたしました。このため、同ウェブサイトを一時的に閉鎖し調査を行っておりましたが、原因を特定した上で対策を実施しウェブサイトを復旧いたしましたのでご報告いたします。

なお、個人情報をはじめ学内で管理するデータに対する不正なアクセスは確認されておりませんことをご報告いたします。

ご利用いただいております皆さまには、ご心配やご迷惑、ご不便をお掛けいたしましたことを、深くお詫び申し上げます。

■経緯
2023年4月1日(土)21時40分頃、本学ウェブサイトで不正アクセスの可能性がある事を確認し、同22時10分に同ウェブサイトを閉鎖し調査を開始いたしました。並行して、同ウェブサイトの正常な状態への復旧作業と、ウェブサーバーのウイルスチェックなどの緊急対策を実施し、翌0時48分に閉鎖を解除、翌3時55分に復旧をいたしました。

■対象サイト
新潟医療福祉大学ウェブサイト
https://www.nuhw.ac.jp/

■改ざん内容とその影響
ウェブサイトを更新するシステムであるCMS(Contents Management System)に対して外部から不正にアクセスされ、ウェブサーバー内のファイルが書き換えられたことで、上記ウェブサイトにアクセスすると、悪意のあるウェブサイトへ自動的に誘導されてしまう状況となっておりました。現在のところ不適切なウェブサイトが表示されたことによる被害等の報告はございません。また、同ウェブサイトでの個人情報等の取扱いはないため流出はございません。

■改ざんの影響が考えられる期間
2023年4月1日(土) 20時51分 ~ 2023年4月1日(土) 22時10分

■主な対応内容
(1)今回攻撃対象となったCMSの脆弱性を特定し対策を実施
アクセスログの解析により、外部からの不正アクセスによってウェブサイトが改ざんされた原因である脆弱性を特定し、対策を実施いたしました。

(2)ウェブサイトの全コンテンツにおいて問題がないことを確認
ウェブサイトの全コンテンツにおいて、不具合箇所を修正し問題がないことを確認いたしました。

(3)ウェブサーバー内の全ファイルに対しウイルスチェックを実施
ウェブサーバーにおいてウイルスの検知数は0件であることを確認いたしました。

■ご利用の皆さまへのお願い
上記期間中に、本学ウェブサイトにアクセスされた可能性がある皆さまにおかれましては、誠にお手数ですが、お手持ちのセキュリティソフトを最新の状態にし、ウイルスチェック・駆除の実施をお願いいたします。

本件につきましては、ご迷惑及びご心配をお掛けいたしましたことを重ねて深くお詫び申し上げますと共に、今後はさらに対策・監視を強化し万全を期して運営して参ります。

【セキュリティ事件簿#2023-095】国土交通省 配信を停止している簡易型河川監視カメラの再開について 2023年3月31日


川の防災情報にて配信を停止している国土交通省が設置する簡易型河川監視カメラの一部(337 台)について、配信再開に向けた調整を進めています。

今回、停止をしている簡易型河川監視カメラを回収し、通信記録などの調査を行ったところ不正アクセスの疑いがある痕跡が確認されましたので、下記の対策を実施するものとしました。

対策を実施した簡易型河川監視カメラは、令和5年5月までを目標として順次、再開作業を進めてまいります。

【実施する対策】
 ・機器交換
 ・通信ポートの閉塞とパスワードの再設定

【参考情報】
 ・河川を監視する目的で設置しているカメラは全国で約10,000 台
 ・そのうち携帯電話回線で通信する簡易型河川監視カメラは全国で約5,000 台
 ・今回、停止している簡易型河川監視カメラは、全国で337 台
  (関東2 台、中部26 台、近畿261 台、中国37 台、四国5 台、九州6 台)

【セキュリティ事件簿#2023-022】株式会社アダストリア 不正アクセスに関する調査結果のご報告(第三報) 2023年3月31日


当社は、当社が管理運用するサーバー等が外部の第三者による不正アクセスを受け、一部のお客さまの個人情報が流出した可能性を否定できないこと(以下、本件)について、2023年1月19日付けおよび1月24日付けで公表(以下、既報※1、※2)いたしました。

この度、外部専門機関によるフォレンジック調査(※3)および社内調査が完了しましたので、調査結果および再発防止策についてご報告いたします。

なお、当社システムは現時点で復旧しており、本件判明時から現時点まで、本件に関わる情報流出は確認されておりません。また、流出可能性のある情報にクレジットカード情報などの決済情報、マイナンバー情報は含まれておりません。

お客さまをはじめ関係各位に多大なるご迷惑、ご心配をおかけしましたことを深くお詫び申し上げます。

※1「当社サーバーへの不正アクセス発生について」https://www.adastria.co.jp/news/notice/entry-15640/

※2「お客さまの個人情報流出の可能性に関するお知らせとお詫び」https://www.adastria.co.jp/news/notice/entry-15641/

※3フォレンジック調査とは:デジタル機器の記憶装置から証拠となるデータを抽出したり、サーバーや通信機器などに蓄積された通信記録から違法行為の証拠となる活動記録を割り出し、記憶装置から証拠となるデータを割り出すなどの調査

1.    本件の対応経緯    

2023年1月18日早朝、当社が管理運用する一部の社内業務システムのサーバー等(以下、本件サーバー等)に対し、外部の第三者からの不正アクセスを受けたことを確認いたしました。当該事象の確認後、直ちに、被害拡大を防ぐためにネットワークの遮断、社内業務システムの停止などの対応を実施いたしました。同日午前に、対策本部を立ち上げ、外部専門機関の協力のもと、影響範囲の特定、原因や侵入経路の調査、復旧作業等の対応を開始。また、個人情報保護委員会への報告及び警察への相談を実施いたしました。

以後の対応経緯は以下の通りです。

  • 2023年1月19日(木)外部に対する公表(初報)
  • 2023年1月20日(金)~2023年2月17日(金)デジタルフォレンジックによる原因調査の実施
  • 2023年1月24日(火)外部に対する公表(第二報)
  • 2023年2月20日(月)外部専門機関よりフォレンジック調査の結果を受領
  • 2023年2月20日(月)~2023年3月20日(月)フォレンジック調査結果をもとに、社内調査を継続
  • 2023年3月20日(月)個人情報保護委員会へ確報を提出
  • 2023年3月31日(金)外部に対する公表(第三報)
2.    フォレンジック調査及び社内調査により判明した事実
  • 外部の第三者による侵入経路の特定
  • 不正アクセスの影響を受けた機器の特定
  • 流出の可能性が否定できない情報範囲の特定

3.    流出の可能性がある情報

前回のご報告後、新たに判明した流出の可能性がある情報は以下の通りです。

なお、クレジットカード情報などの決済情報、マイナンバー情報は含まれておりません。また、現時点で本件に関する情報流出は確認されておりません。

  • 2008年~2013年に、カスタマーサービスへ電話でお問い合わせをいただいた一部のお客さま情報
    (氏名・問い合わせ概要等)221,272件
  • 2008年以降に当社グループ(※4)に在籍した従業員情報(退職者含む)
    (氏名・住所・生年月日・人事情報等)94,435件
  • 2018年以降の新卒採用選考に参加された方のうち、一部の応募者情報
    (氏名・電話番号・メールアドレス等)22,063件
  • 2005年以降の中途採用・アルバイト採用選考に参加された方のうち、一部の応募者情報
    (氏名・電話番号・メールアドレス等)26,460件
  • 一部のお取引先さま情報
    (氏名・会社メールアドレス等)6,346件
※4 株式会社ゼットン、株式会社オープンアンドナチュラルは除きます。

4.    再発防止策

本件の調査結果を踏まえ、以下の対策をすでに実施しております。
  • 影響を受けた機器及びその可能性のある機器の利用停止
  • 各種アカウントのリセット、管理ポリシーの見直し、社内ネットワーク通信のセキュリティ強化
  • 最新のセキュリティ対策製品を活用した侵害調査、及び端末の不審プロセスの継続調査、監視、端末保護の実施 等
また、影響が確認されなかった機器においても、不正アクセスの影響を受けた痕跡がないことを確認し、セキュリティ対策ソフトを最新化した上でのフルスキャンの実施、アカウントのパスワードポリシーの強化、エンドポイント端末に対するリアルタイム監視体制の構築など、セキュリティの対策強化を実施いたしました。

今後も、外部専門機関との連携のもと、セキュリティと監視体制のさらなる強化を実施し、再発防止に努めてまいります。

5.    業績への影響
現時点で、本件にかかる業績予想等の変更はございません。今後開示すべき事項が発生した場合には速やかにお知らせいたします。

お客さまをはじめ関係各位に多大なるご迷惑、ご心配をおかけいたしましたことを、重ねて深くお詫び申し上げます。

【セキュリティ事件簿#2023-107】株式会社NTTドコモ 「ぷらら」及び「ひかりTV」などをご利用のお客さまの個人情報流出の可能性のお知らせとお詫び 2023年3月31日


平素はNTTドコモのサービス・商品をご利用いただき、誠にありがとうございます。

この度、株式会社NTTドコモ(以下ドコモ)が「ぷらら」及び「ひかりTV」などに関する業務を委託している企業において、業務に使用しているパソコンからお客さま情報が流出した可能性があることをネットワーク監視によって確認いたしました。
現時点において、お客さま情報の不正利用などの事実は確認されておりませんが、お客さまにはご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。


【概要】
2023年3月30日(木)にドコモが業務を委託している企業において、業務に使用しているパソコンから、個人向けインターネット接続サービス(ISP)「ぷらら」及び「ひかりTV」のお客さま情報が流出した可能性があることを確認いたしました。

(1)発生日時
 2023年3月30日(木)13時40分ごろ
(2)流出した可能性がある件数
 最大 約529万件
(3)流出した可能性があるお客さま情報
 個人向けインターネット接続サービス(ISP)「ぷらら」及び「ひかりTV」のお客さま情報
 氏名/住所/電話番号/メールアドレス/生年月日/フレッツ回線ID/お客さま番号 
 ※クレジットカード情報及び金融機関口座情報などの決済関連情報は含まれておりません。

事象確認後、流出元と想定されるパソコンをネットワークから隔離いたしました。
現在も調査を継続しており、今後新たな情報が判明しましたら、随時公表してまいります。

【セキュリティ事件簿#2022】日本盛株式会社 弊社サーバーへの不正アクセスによる クレジットカード情報等漏洩に関するお詫びとお知らせ 2023年3月30日


このたび、 弊社が業務上使用するサーバーにおきまして、第三者による不正アクセスを受け、お客様のクレジットカード情報等 (23 件) が漏洩した可能性があることが判明いたしました。 お客様をはじめ、 関係者の皆様には多大なるこ迷宮及びご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

なお、クレジットカード情報等が漏洩した可能性があるお客様には、個別に書面及びメールにてお詫びとお知らせを発送させていただきます。

親社では、今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。

1. 経緯

2022年9月18日午前9 時頃、 弊社が業務上利用するデータセンタの管理会社から、弊社のサーバーに不具合が生じているとの報告を受け、 弊社内部にて調査したところ、 サーバーがランサムウェア (悪意あるウィルス) に感染していることが発覚したため、 当該サーバーをネットワークから隔離するなどの被害拡大防止策を講じた上で、外部専門家の協力のもと、対策チームを設置いたしました。 その後、弊社の「通信販売 (お電話)」 及び「日本盛オンラインショップ (EC サイト)」の運営を 2022 年9月 20 日に停止しました。

そして、第三者調査機関に原因究明等について調査を依頼し、 2022年10月6日にランサムウェアにより社内システムのデータが暗号化された旨の調査結果の報告を受けましたが、その影響範囲について継続的に調査を進めておりました。その結果として 2023年2月24日、 第三者調査機関から最終調査結果の報告を受け、ランサムウェアにより暗号化されたデータの中に、2016年10月6日~2022年9月16日に弊社の「通信販売 (お電話)」でご注文いただいたお客様のうちの一部の方のクレジットカード情報等が記載された注文書やメモの画像データ (合計 23 件) が含まれており、漏洩した可能性があることを確認いたしました。

以上の事実が確認できたため、本日の公表に至りました。

2.クレジットカード情報等漏洩状況

(1)原因

第三者調査機関からは、 弊社が導入していた VPN 機器 (データを暗号化して安全に通信す
るための専用線) の脆弱性を悪用し、 弊社サーバーに不正にアクセスされた事実を確認した
との報告を受けております。

弊社では、従来からクレジットカード情報が記載されたデータファイルにつきましてはサーバーには保存しないルールとしておりましたが、一部で当該運用の徹底ができていなかった部分があり、サーバー内に一部のお客様のクレジットカード情報が記載された画像データが保存される結果となりました。

(2) 漏洩した可能性のあるクレジットカード情報等

漏洩した可能性があるのは、2016年10月6日~2022年9月20日に通信販売 (お電話)でご注文をいただいたお客様のうちの一部の方 (23 名) に関する以下の情報です。

・クレジットカード番号
・有効期限
・氏名

3. お客様へのお願い

弊社では、 既にクレジットカード会社と連携し、漏洩した可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利用の防止に努めております。

お客様におかれましても、誠に恐縮ではございますがクレジットカードのご利用明細書に身に覚えのない請求項目がないか、 今一度ご確認をお願いいたします。 万が一、 身に覚えのない請求項目の記載があった場合は、大変お手数ですが同クレジットカードの裏面に記載のカード会社にお問い合わせいただきますよう、傍せてお願い申し上げます。

なお、 お客様がクレジットカードの差し替えをご希望される場合、カード再発行の手数料につきましてはお客様にご負担をお掛けしないよう、上弊社よりクレジットカード会社に依頼しております。

4. 公表までに時間を要した経緯について

2022年9月18 日に不正アクセスの事態を認識してから今回の公表に至るまで、 時間を要しましたことを深くお詫び申し上げます。

本来であれば 2022 年 10 月 25 日の公表時点ですぐにこ連絡し、注意を喚起するとともにお詫び申し上げるところではございま したが、不確定な情報の公開は徒に混乱を招き、 ご迷
惑を最小限に食い止める対応準備を整えてからの公表が不可欠であると判断し、調査会社の追加調査結果、およびカード会社との連携を待ってから行うことに致しました。

今回の公表までお時間をいただきましたこと、重ねてお詫び申し上げます。

【セキュリティ事件簿#2023-106】エン・ジャパン株式会社 「エン転職」への不正ログイン発生に関するお詫びとお願い 2023/03/30


この度、当社が運営する総合転職情報サイト「エン転職」を管理するWEBサーバーに対し、外部からの不正ログインが発生したことが判明しました。

本件により、ご利用ユーザー様および関係各位の皆様に、多大なご迷惑とご心配をおかけすることになりますことを、ここに深くお詫び申し上げます。なお、現時点におきまして個人情報の不正流用等の報告は確認されておりません。

被害拡大防止策として、「エン転職」をご利用いただいている全ユーザー様のパスワードのリセットを行ないました。ユーザー様におかれましては、「エン転職」のパスワードの再設定をお願い申し上げるとともに、当サイトに限らず、他のWEBサービスにおいて「エン転職」のアカウントと同じID(メールアドレス)およびパスワードをご使用の場合も、大変お手数ではございますが、第三者による悪用を防ぐため、早急に他のWEBサービスに設定されたパスワードの変更をお願いいたします。本件に関して、現時点で判明している概要と対応について、下記の通りご報告いたします。

1.概要および当社の対応について

2023年3月27日、「エン転職」のWEBサーバーにおいて不正なログインが確認されました。社内にて詳細な調査を行なった結果、2023年3月20日~3月27日の期間に、外部から不正に取得されたと思われるID(メールアドレス)およびパスワードを使ったなりすましによる不正ログイン(リスト型アカウントハッキング※)が発生し、一部のユーザー様のWeb履歴書にアクセスされた可能性があることが判明しました。

そのため、同日、不正ログインを試行していた送信元IPアドレス群からの通信をブロックするとともに、セキュリティ対策の強化を行いました。

また、所轄警察署への通報・相談、および個人情報保護委員会など関係省庁への報告をしております。

※リスト型アカウントハッキング(リスト型攻撃)は、何らかの手段により他者のIDおよびパスワードを入手した第三者が、これらのIDおよびパスワードをリストのように用いて様々なサイトにログインを試みることで、個人情報の閲覧等を行うサイバー攻撃をいいます。

2.不正ログインに関する情報

  • 不正ログインの対象:2000年から現在までに「エン転職」へご登録いただいた方のうち、255,765名分のWeb履歴書(退会者は除く)
  • 不正ログインが確認された期間:2023年3月20日~3月27日

3.ユーザーの皆様への対応について

  • 不正ログインに該当するユーザー様につきましては、本日3月30日15時にパスワードのリセットを実施いたしました。パスワードの再設定方法および注意点とあわせて、個別にメールにてお知らせいたします。次回「エン転職」をご利用時にパスワードの再設定をお願い申し上げます。
  • 被害拡大防止策として、不正ログインに該当しないユーザー様につきましても、3月30日15時にシステムにてパスワードのリセットを実施いたしました。パスワードの再設定方法および注意点とあわせて、個別にメールにてお知らせいたします。次回「エン転職」をご利用時にパスワードの再設定をお願い申し上げます。パスワードの再設定方法は、「エン転職」ログイン画面に記載しておりますのでご確認ください。
  • 当社コーポレートサイトおよび「エン転職」上に「お知らせ(https://employment.en-japan.com/info/20230330/)」を掲示いたしました。
  • 本日、ユーザー様相談窓口を設置いたしました。ご不安な方、ご質問がある方は下記までご連絡いただきますようお願い申し上げます。

4.再発防止策について

当社は、本件不正ログインを受け、徹底した調査を実施し、皆様に安心してご利用いただくサービスを提供するための再発防止策として、IDおよびパスワード認証以外のシステムセキュリティの高度化を図る等、さらなるセキュリティレベルの向上策に取り組んで参ります。

なお、現時点において「エン転職」への不正ログインによる履歴書をはじめとする情報の改ざんは確認されておりません。同様に、求職者様以外の企業様側の管理画面への不正ログインや情報の改ざんは確認されておりません。また、「エン転職」以外の当社サービスにおいて、同様の不正ログインは確認されておりません。

この度は、ご利用ユーザー様および関係各位の皆様へ多大なご迷惑とご心配をおかけしますこと、重ねてお詫び申し上げます。