【セキュリティ事件簿#2023-112】豊田市 個人情報(電子メールアドレス)の流出について 2023年4月5日


豊田市から送信したメールの受信者のメールアドレスが流出した件(令和5年4月4日報道発表済み)について、本市において調査したところ、以下のとおり判明しました。

発生期間

令和5年4月1日(土曜日)午後6時9分~4日(火曜日)午後4時56分

※この間、「強制BCCシステム」が停止していた

流出したメールアドレス

652件(対象となるメール24通に含まれるメールアドレスの合計)

※個人情報に該当しないメールアドレス(当該メールに含まれる情報だけでは個人を特定するに至らないもの)を含む

原因(既報)

システム提供元のひまわりネットワーク株式会社が「強制BCCシステム」の稼働に必要なソフトウェアライセンスの更新作業を怠ったため、一時的に「強制BCCシステム」が作動しない状況となっていた。

判明後の対応

令和5年4月5日(水曜日)、流出したメールアドレスの対象者全員に、本件に関するお詫びと事情説明、当該メールの削除を依頼する旨のメールを順次個別に送信しているところ。

再発防止策
  • 市からシステム提供元の事業者に、ライセンス有効期限の管理及び更新手続きを徹底するよう指導(4月5日実施済み)
  • 同事業者において、「強制BCCシステム」のソフトウェアライセンスの有効期限が近づいたことを社内メール上で知らせるアラート機能を導入予定
  • 情報システム課及び事業者において日々の業務開始前に「強制BCCシステム」の稼働状況を双方で確認する
  • 市の職員に対し、「強制BCCシステム」の稼働状況にかかわらず、複数人宛に同時にメールを送信する際は「宛先(To)」や「CC」にアドレスを入力せず、「BCC」に入力するよう、研修等を実施し、徹底させる

【セキュリティ事件簿#2023-111】川崎設備工業株式会社 名刺管理システムへの不正アクセスによる情報漏えいに関するお知らせとお詫び 2023年3月31日


平素は格別のご高配を賜り厚く御礼申し上げます。

この度、弊社が利用する名刺管理システムから名刺情報(会社名、部署、役職、氏名、会社住所、電話番号、メールアドレス等)の漏えいが発生しましたので、お知らせいたします。

具体的には、名刺情報を管理しておりますシステムに社員以外の第三者が不正にログインして、名刺情報を閲覧したことが判明いたしました。

詳細及び対策につきましては下記のとおりです。

ご心配とご迷惑をおかけすることになり、心よりお詫び申し上げます。

■不正アクセスされた情報
弊社社員と名刺交換を行い、名刺管理システムに登録されている66,214件の名刺情報。

■経緯
2023年3月22日に名刺管理システムの運営会社より、不正なIPアドレスより弊社社員のIDでアクセスされていると連絡があり、当該社員に確認したところ、2023年2月13日に名刺管理システムの運営会社を名乗る担当者より電話とメールで連絡があり、IDとパスワードを詐取されていたことが判明しました。

■被害の状況
現時点で、営業メールや営業電話等の被害は確認されておりません。

■実施済の対応
現時点で、以下の再発防止策を含めた対応を行いました。
 ①名刺管理システムの当該社員のIDの停止
 ②名刺管理システムに登録されている全IDのパスワードの初期化
 ③全社員への注意喚起(IDやパスワードを安易に教えないこと)
 ④個人情報保護委員会への報告(速報)

■今後の対応
本件につきまして、重ねてお詫び申し上げますとともに、今回の事態を厳粛に受け止め、再発防止に努めて参ります。具体的には次のように取り組みます。
 ①データへのアクセスの二段階認証方式によるセキュリティ強化
 ②個人情報保護の重要性と情報セキュリティ及び個人情報保護規程に関する社員教育の徹底
 ③個人情報保護委員会への最終報告
また、順次、名刺管理システムに登録されているお取引様への連絡を進めてまいります。
今後とも変わらぬお引き立てのほど、 何卒よろしくお願い申し上げます。

【セキュリティ事件簿#2023-110】株式会社地元カンパニー 不正アクセス発生に関するお詫びとご報告 2023年3月31日


この度、弊社委託先においてPCへの不正アクセスを受ける被害が発生いたしました。

関係者の皆様へ多大なるご迷惑とご心配をおかけすることとなり、深くお詫び申し上げます。
なお、現時点で情報漏洩の有無を特定することが困難な状況であるため、漏洩の可能性がわずかでもある全てのお客様に本日より電子メールまたは封書にてご連絡を申し上げております。

弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。

お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。

1,事象の概要
  • 弊社委託先PCにおいて、2023年3月16日11時頃、インターネット閲覧中に何らかのソフトウェアのインストールに誘導されたと思われる事象が発生いたしました
  • 当該ソフトウェアを使用し第三者がPC上に保存されたデータに不正にアクセスを行った可能性があります
  • 弊社システム上やクラウド上のデータへの不正なアクセスは確認されておりません
  • 現時点で個人情報の不正利用などの二次被害は確認されておりません
2,被害発覚後の対応

事象判明後、2023年3月16日13時頃までに以下の対応を完了しております
    • 当該PCをすべてのネットワークから遮断し、攻撃者からのアクセスを防止
    • 委託先のアカウントから弊社システム及びデータへのアクセスを停止
    • 委託先に貸与していた弊社システムのアカウントを停止
その後、以下の対応を実施しております
  • 委託先が使用していたPCやアカウントから弊社システム及びデータへのアクセス履歴を確認
  • 専門業者による調査を実施(現在調査中)
3,PC上に保存されていた個人情報
  • 受け取り日の指定が必要な商品のお届け先様の情報(荷届先名・郵便番号・住所・電話番号・メールアドレス)ならびにギフト贈り主様の情報(贈り主氏名)
4,再発防止策
  • PC上に個人情報を残さず、クラウド上で情報を扱う運用の徹底をおこないます
  • 情報セキュリティに関する業務委託先選定の基準を見直します
  • 委託先および社員に対し、情報セキュリティについての研修を実施いたします
なお、本件は警察にも被害届を提出しており、現在までに個人情報の不正利用等に関する報告は受けておりません。

当社では今回の事態を重く受け止め、引き続き二次被害発生状況の監視を行うとともに、再発防止に向けたセキュリティの強化等の対応をしてまいります。

また、本件に関する二次被害等の新たな情報に関しましては、弊社ホームページにてご報告いたします。

皆様へは多大なるご迷惑とご心配をおかけすることとなり、重ねて深くお詫び申し上げます。

【セキュリティ事件簿#2023-109】株式会社IDOM 当社サーバーへの不正アクセスに関するお知らせ 2023年4月3日


この度、当社は、当社サーバーに対して不正アクセス攻撃を受けたことを確認しましたので、お知らせいたします。

2023年3月30日に、当社のサーバーに不正なアクセスがあったことを確認いたしました。
現在、被害の拡大を防ぐために被害端末をネットワークから遮断し、不正アクセスを受けたファイルの特定、不正アクセスの原因調査、復旧作業を併行して進めておりますが、ネットワーク広域に攻撃の被害が及んでいることもあり、全ての特定・調査完了と日常業務への完全な復旧までにはしばらくの時間がかかる見込みとなっております。

警察をはじめシステム会社などの関係機関への報告と助言のもと、連携しながら対応を進めております。

今後、お知らせすべき事項が判明しましたら、改めて開示いたします。

関係各位には、多大なるご迷惑およびご心配をおかけしますことを、深くお詫び申し上げます。

【セキュリティ事件簿#2023-108】新潟医療福祉大学 本学ウェブサイトの改ざんに関するお詫びと復旧のご報告 2023年4月3日


2023年4月1日(土)、本学ウェブサイトが第三者からの不正アクセスにより改ざんされ、不適切なウェブサイトが表示されていたことが判明いたしました。このため、同ウェブサイトを一時的に閉鎖し調査を行っておりましたが、原因を特定した上で対策を実施しウェブサイトを復旧いたしましたのでご報告いたします。

なお、個人情報をはじめ学内で管理するデータに対する不正なアクセスは確認されておりませんことをご報告いたします。

ご利用いただいております皆さまには、ご心配やご迷惑、ご不便をお掛けいたしましたことを、深くお詫び申し上げます。

■経緯
2023年4月1日(土)21時40分頃、本学ウェブサイトで不正アクセスの可能性がある事を確認し、同22時10分に同ウェブサイトを閉鎖し調査を開始いたしました。並行して、同ウェブサイトの正常な状態への復旧作業と、ウェブサーバーのウイルスチェックなどの緊急対策を実施し、翌0時48分に閉鎖を解除、翌3時55分に復旧をいたしました。

■対象サイト
新潟医療福祉大学ウェブサイト
https://www.nuhw.ac.jp/

■改ざん内容とその影響
ウェブサイトを更新するシステムであるCMS(Contents Management System)に対して外部から不正にアクセスされ、ウェブサーバー内のファイルが書き換えられたことで、上記ウェブサイトにアクセスすると、悪意のあるウェブサイトへ自動的に誘導されてしまう状況となっておりました。現在のところ不適切なウェブサイトが表示されたことによる被害等の報告はございません。また、同ウェブサイトでの個人情報等の取扱いはないため流出はございません。

■改ざんの影響が考えられる期間
2023年4月1日(土) 20時51分 ~ 2023年4月1日(土) 22時10分

■主な対応内容
(1)今回攻撃対象となったCMSの脆弱性を特定し対策を実施
アクセスログの解析により、外部からの不正アクセスによってウェブサイトが改ざんされた原因である脆弱性を特定し、対策を実施いたしました。

(2)ウェブサイトの全コンテンツにおいて問題がないことを確認
ウェブサイトの全コンテンツにおいて、不具合箇所を修正し問題がないことを確認いたしました。

(3)ウェブサーバー内の全ファイルに対しウイルスチェックを実施
ウェブサーバーにおいてウイルスの検知数は0件であることを確認いたしました。

■ご利用の皆さまへのお願い
上記期間中に、本学ウェブサイトにアクセスされた可能性がある皆さまにおかれましては、誠にお手数ですが、お手持ちのセキュリティソフトを最新の状態にし、ウイルスチェック・駆除の実施をお願いいたします。

本件につきましては、ご迷惑及びご心配をお掛けいたしましたことを重ねて深くお詫び申し上げますと共に、今後はさらに対策・監視を強化し万全を期して運営して参ります。

【セキュリティ事件簿#2023-095】国土交通省 配信を停止している簡易型河川監視カメラの再開について 2023年3月31日


川の防災情報にて配信を停止している国土交通省が設置する簡易型河川監視カメラの一部(337 台)について、配信再開に向けた調整を進めています。

今回、停止をしている簡易型河川監視カメラを回収し、通信記録などの調査を行ったところ不正アクセスの疑いがある痕跡が確認されましたので、下記の対策を実施するものとしました。

対策を実施した簡易型河川監視カメラは、令和5年5月までを目標として順次、再開作業を進めてまいります。

【実施する対策】
 ・機器交換
 ・通信ポートの閉塞とパスワードの再設定

【参考情報】
 ・河川を監視する目的で設置しているカメラは全国で約10,000 台
 ・そのうち携帯電話回線で通信する簡易型河川監視カメラは全国で約5,000 台
 ・今回、停止している簡易型河川監視カメラは、全国で337 台
  (関東2 台、中部26 台、近畿261 台、中国37 台、四国5 台、九州6 台)

【セキュリティ事件簿#2023-022】株式会社アダストリア 不正アクセスに関する調査結果のご報告(第三報) 2023年3月31日


当社は、当社が管理運用するサーバー等が外部の第三者による不正アクセスを受け、一部のお客さまの個人情報が流出した可能性を否定できないこと(以下、本件)について、2023年1月19日付けおよび1月24日付けで公表(以下、既報※1、※2)いたしました。

この度、外部専門機関によるフォレンジック調査(※3)および社内調査が完了しましたので、調査結果および再発防止策についてご報告いたします。

なお、当社システムは現時点で復旧しており、本件判明時から現時点まで、本件に関わる情報流出は確認されておりません。また、流出可能性のある情報にクレジットカード情報などの決済情報、マイナンバー情報は含まれておりません。

お客さまをはじめ関係各位に多大なるご迷惑、ご心配をおかけしましたことを深くお詫び申し上げます。

※1「当社サーバーへの不正アクセス発生について」https://www.adastria.co.jp/news/notice/entry-15640/

※2「お客さまの個人情報流出の可能性に関するお知らせとお詫び」https://www.adastria.co.jp/news/notice/entry-15641/

※3フォレンジック調査とは:デジタル機器の記憶装置から証拠となるデータを抽出したり、サーバーや通信機器などに蓄積された通信記録から違法行為の証拠となる活動記録を割り出し、記憶装置から証拠となるデータを割り出すなどの調査

1.    本件の対応経緯    

2023年1月18日早朝、当社が管理運用する一部の社内業務システムのサーバー等(以下、本件サーバー等)に対し、外部の第三者からの不正アクセスを受けたことを確認いたしました。当該事象の確認後、直ちに、被害拡大を防ぐためにネットワークの遮断、社内業務システムの停止などの対応を実施いたしました。同日午前に、対策本部を立ち上げ、外部専門機関の協力のもと、影響範囲の特定、原因や侵入経路の調査、復旧作業等の対応を開始。また、個人情報保護委員会への報告及び警察への相談を実施いたしました。

以後の対応経緯は以下の通りです。

  • 2023年1月19日(木)外部に対する公表(初報)
  • 2023年1月20日(金)~2023年2月17日(金)デジタルフォレンジックによる原因調査の実施
  • 2023年1月24日(火)外部に対する公表(第二報)
  • 2023年2月20日(月)外部専門機関よりフォレンジック調査の結果を受領
  • 2023年2月20日(月)~2023年3月20日(月)フォレンジック調査結果をもとに、社内調査を継続
  • 2023年3月20日(月)個人情報保護委員会へ確報を提出
  • 2023年3月31日(金)外部に対する公表(第三報)
2.    フォレンジック調査及び社内調査により判明した事実
  • 外部の第三者による侵入経路の特定
  • 不正アクセスの影響を受けた機器の特定
  • 流出の可能性が否定できない情報範囲の特定

3.    流出の可能性がある情報

前回のご報告後、新たに判明した流出の可能性がある情報は以下の通りです。

なお、クレジットカード情報などの決済情報、マイナンバー情報は含まれておりません。また、現時点で本件に関する情報流出は確認されておりません。

  • 2008年~2013年に、カスタマーサービスへ電話でお問い合わせをいただいた一部のお客さま情報
    (氏名・問い合わせ概要等)221,272件
  • 2008年以降に当社グループ(※4)に在籍した従業員情報(退職者含む)
    (氏名・住所・生年月日・人事情報等)94,435件
  • 2018年以降の新卒採用選考に参加された方のうち、一部の応募者情報
    (氏名・電話番号・メールアドレス等)22,063件
  • 2005年以降の中途採用・アルバイト採用選考に参加された方のうち、一部の応募者情報
    (氏名・電話番号・メールアドレス等)26,460件
  • 一部のお取引先さま情報
    (氏名・会社メールアドレス等)6,346件
※4 株式会社ゼットン、株式会社オープンアンドナチュラルは除きます。

4.    再発防止策

本件の調査結果を踏まえ、以下の対策をすでに実施しております。
  • 影響を受けた機器及びその可能性のある機器の利用停止
  • 各種アカウントのリセット、管理ポリシーの見直し、社内ネットワーク通信のセキュリティ強化
  • 最新のセキュリティ対策製品を活用した侵害調査、及び端末の不審プロセスの継続調査、監視、端末保護の実施 等
また、影響が確認されなかった機器においても、不正アクセスの影響を受けた痕跡がないことを確認し、セキュリティ対策ソフトを最新化した上でのフルスキャンの実施、アカウントのパスワードポリシーの強化、エンドポイント端末に対するリアルタイム監視体制の構築など、セキュリティの対策強化を実施いたしました。

今後も、外部専門機関との連携のもと、セキュリティと監視体制のさらなる強化を実施し、再発防止に努めてまいります。

5.    業績への影響
現時点で、本件にかかる業績予想等の変更はございません。今後開示すべき事項が発生した場合には速やかにお知らせいたします。

お客さまをはじめ関係各位に多大なるご迷惑、ご心配をおかけいたしましたことを、重ねて深くお詫び申し上げます。

【セキュリティ事件簿#2023-107】株式会社NTTドコモ 「ぷらら」及び「ひかりTV」などをご利用のお客さまの個人情報流出の可能性のお知らせとお詫び 2023年3月31日


平素はNTTドコモのサービス・商品をご利用いただき、誠にありがとうございます。

この度、株式会社NTTドコモ(以下ドコモ)が「ぷらら」及び「ひかりTV」などに関する業務を委託している企業において、業務に使用しているパソコンからお客さま情報が流出した可能性があることをネットワーク監視によって確認いたしました。
現時点において、お客さま情報の不正利用などの事実は確認されておりませんが、お客さまにはご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。


【概要】
2023年3月30日(木)にドコモが業務を委託している企業において、業務に使用しているパソコンから、個人向けインターネット接続サービス(ISP)「ぷらら」及び「ひかりTV」のお客さま情報が流出した可能性があることを確認いたしました。

(1)発生日時
 2023年3月30日(木)13時40分ごろ
(2)流出した可能性がある件数
 最大 約529万件
(3)流出した可能性があるお客さま情報
 個人向けインターネット接続サービス(ISP)「ぷらら」及び「ひかりTV」のお客さま情報
 氏名/住所/電話番号/メールアドレス/生年月日/フレッツ回線ID/お客さま番号 
 ※クレジットカード情報及び金融機関口座情報などの決済関連情報は含まれておりません。

事象確認後、流出元と想定されるパソコンをネットワークから隔離いたしました。
現在も調査を継続しており、今後新たな情報が判明しましたら、随時公表してまいります。