ランサムウェアギャングが発表した被害組織リスト(2023年2月・3月合併版)BY DARKTRACER

 

Dark Tracerによる、2023年2月、3月のランサムウェア被害を受けた日本企業。

・株式会社 孝(hyosung.jp)


・株式会社オーディオテクニカ(audio-technica.com)


・株式会社ソルパック(SOLPAC.CO.JP)




【セキュリティ事件簿#2023-113】平塚市 職員の懲戒処分 2023年3月10日


 地方公務員法第29条第1項の規定に基づき、次のとおり職員の懲戒処分を行いましたので報告いたします。

所属部局市長部局
職名主査
性別男性
年齢38歳
処分年月日令和5年3月10日
事案の概要1 当該職員は、令和4年7月12日に、権限が無いにもかかわらず、他の職員がログインしていた住民記録システムの端末から、同僚職員Aの家族の住所を不正に収集し、同僚職員Aを誹謗中傷する文書を、市民である同僚職員Aの家族に郵送した。
2 また、令和4年11月末から令和5年1月初旬の間に、前所属において、業務上知り、記憶していた市民の秘密情報を、同僚職員Bと同僚職員Cの計2人に対して、文書で漏えいした。
 さらに、同情報を市役所内のD課とE課の2課に対して、本市ウェブ内の各課への問い合わせフォームから送信し、漏えいした。
3 さらに、前所属において、平成29年度から令和3年度の間に住民記録システムの端末を利用し、約70人の市職員の個人情報を職務以外の目的で閲覧した。
処分内容停職6月
管理監督者の処分課長及び課長代理、課長(当時)及び課長代理(当時) 文書訓告

【セキュリティ事件簿#2023-112】豊田市 個人情報(電子メールアドレス)の流出について 2023年4月5日


豊田市から送信したメールの受信者のメールアドレスが流出した件(令和5年4月4日報道発表済み)について、本市において調査したところ、以下のとおり判明しました。

発生期間

令和5年4月1日(土曜日)午後6時9分~4日(火曜日)午後4時56分

※この間、「強制BCCシステム」が停止していた

流出したメールアドレス

652件(対象となるメール24通に含まれるメールアドレスの合計)

※個人情報に該当しないメールアドレス(当該メールに含まれる情報だけでは個人を特定するに至らないもの)を含む

原因(既報)

システム提供元のひまわりネットワーク株式会社が「強制BCCシステム」の稼働に必要なソフトウェアライセンスの更新作業を怠ったため、一時的に「強制BCCシステム」が作動しない状況となっていた。

判明後の対応

令和5年4月5日(水曜日)、流出したメールアドレスの対象者全員に、本件に関するお詫びと事情説明、当該メールの削除を依頼する旨のメールを順次個別に送信しているところ。

再発防止策
  • 市からシステム提供元の事業者に、ライセンス有効期限の管理及び更新手続きを徹底するよう指導(4月5日実施済み)
  • 同事業者において、「強制BCCシステム」のソフトウェアライセンスの有効期限が近づいたことを社内メール上で知らせるアラート機能を導入予定
  • 情報システム課及び事業者において日々の業務開始前に「強制BCCシステム」の稼働状況を双方で確認する
  • 市の職員に対し、「強制BCCシステム」の稼働状況にかかわらず、複数人宛に同時にメールを送信する際は「宛先(To)」や「CC」にアドレスを入力せず、「BCC」に入力するよう、研修等を実施し、徹底させる

【セキュリティ事件簿#2023-111】川崎設備工業株式会社 名刺管理システムへの不正アクセスによる情報漏えいに関するお知らせとお詫び 2023年3月31日


平素は格別のご高配を賜り厚く御礼申し上げます。

この度、弊社が利用する名刺管理システムから名刺情報(会社名、部署、役職、氏名、会社住所、電話番号、メールアドレス等)の漏えいが発生しましたので、お知らせいたします。

具体的には、名刺情報を管理しておりますシステムに社員以外の第三者が不正にログインして、名刺情報を閲覧したことが判明いたしました。

詳細及び対策につきましては下記のとおりです。

ご心配とご迷惑をおかけすることになり、心よりお詫び申し上げます。

■不正アクセスされた情報
弊社社員と名刺交換を行い、名刺管理システムに登録されている66,214件の名刺情報。

■経緯
2023年3月22日に名刺管理システムの運営会社より、不正なIPアドレスより弊社社員のIDでアクセスされていると連絡があり、当該社員に確認したところ、2023年2月13日に名刺管理システムの運営会社を名乗る担当者より電話とメールで連絡があり、IDとパスワードを詐取されていたことが判明しました。

■被害の状況
現時点で、営業メールや営業電話等の被害は確認されておりません。

■実施済の対応
現時点で、以下の再発防止策を含めた対応を行いました。
 ①名刺管理システムの当該社員のIDの停止
 ②名刺管理システムに登録されている全IDのパスワードの初期化
 ③全社員への注意喚起(IDやパスワードを安易に教えないこと)
 ④個人情報保護委員会への報告(速報)

■今後の対応
本件につきまして、重ねてお詫び申し上げますとともに、今回の事態を厳粛に受け止め、再発防止に努めて参ります。具体的には次のように取り組みます。
 ①データへのアクセスの二段階認証方式によるセキュリティ強化
 ②個人情報保護の重要性と情報セキュリティ及び個人情報保護規程に関する社員教育の徹底
 ③個人情報保護委員会への最終報告
また、順次、名刺管理システムに登録されているお取引様への連絡を進めてまいります。
今後とも変わらぬお引き立てのほど、 何卒よろしくお願い申し上げます。

【セキュリティ事件簿#2023-110】株式会社地元カンパニー 不正アクセス発生に関するお詫びとご報告 2023年3月31日


この度、弊社委託先においてPCへの不正アクセスを受ける被害が発生いたしました。

関係者の皆様へ多大なるご迷惑とご心配をおかけすることとなり、深くお詫び申し上げます。
なお、現時点で情報漏洩の有無を特定することが困難な状況であるため、漏洩の可能性がわずかでもある全てのお客様に本日より電子メールまたは封書にてご連絡を申し上げております。

弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。

お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。

1,事象の概要
  • 弊社委託先PCにおいて、2023年3月16日11時頃、インターネット閲覧中に何らかのソフトウェアのインストールに誘導されたと思われる事象が発生いたしました
  • 当該ソフトウェアを使用し第三者がPC上に保存されたデータに不正にアクセスを行った可能性があります
  • 弊社システム上やクラウド上のデータへの不正なアクセスは確認されておりません
  • 現時点で個人情報の不正利用などの二次被害は確認されておりません
2,被害発覚後の対応

事象判明後、2023年3月16日13時頃までに以下の対応を完了しております
    • 当該PCをすべてのネットワークから遮断し、攻撃者からのアクセスを防止
    • 委託先のアカウントから弊社システム及びデータへのアクセスを停止
    • 委託先に貸与していた弊社システムのアカウントを停止
その後、以下の対応を実施しております
  • 委託先が使用していたPCやアカウントから弊社システム及びデータへのアクセス履歴を確認
  • 専門業者による調査を実施(現在調査中)
3,PC上に保存されていた個人情報
  • 受け取り日の指定が必要な商品のお届け先様の情報(荷届先名・郵便番号・住所・電話番号・メールアドレス)ならびにギフト贈り主様の情報(贈り主氏名)
4,再発防止策
  • PC上に個人情報を残さず、クラウド上で情報を扱う運用の徹底をおこないます
  • 情報セキュリティに関する業務委託先選定の基準を見直します
  • 委託先および社員に対し、情報セキュリティについての研修を実施いたします
なお、本件は警察にも被害届を提出しており、現在までに個人情報の不正利用等に関する報告は受けておりません。

当社では今回の事態を重く受け止め、引き続き二次被害発生状況の監視を行うとともに、再発防止に向けたセキュリティの強化等の対応をしてまいります。

また、本件に関する二次被害等の新たな情報に関しましては、弊社ホームページにてご報告いたします。

皆様へは多大なるご迷惑とご心配をおかけすることとなり、重ねて深くお詫び申し上げます。

【セキュリティ事件簿#2023-109】株式会社IDOM 当社サーバーへの不正アクセスに関するお知らせ 2023年4月3日


この度、当社は、当社サーバーに対して不正アクセス攻撃を受けたことを確認しましたので、お知らせいたします。

2023年3月30日に、当社のサーバーに不正なアクセスがあったことを確認いたしました。
現在、被害の拡大を防ぐために被害端末をネットワークから遮断し、不正アクセスを受けたファイルの特定、不正アクセスの原因調査、復旧作業を併行して進めておりますが、ネットワーク広域に攻撃の被害が及んでいることもあり、全ての特定・調査完了と日常業務への完全な復旧までにはしばらくの時間がかかる見込みとなっております。

警察をはじめシステム会社などの関係機関への報告と助言のもと、連携しながら対応を進めております。

今後、お知らせすべき事項が判明しましたら、改めて開示いたします。

関係各位には、多大なるご迷惑およびご心配をおかけしますことを、深くお詫び申し上げます。

【セキュリティ事件簿#2023-108】新潟医療福祉大学 本学ウェブサイトの改ざんに関するお詫びと復旧のご報告 2023年4月3日


2023年4月1日(土)、本学ウェブサイトが第三者からの不正アクセスにより改ざんされ、不適切なウェブサイトが表示されていたことが判明いたしました。このため、同ウェブサイトを一時的に閉鎖し調査を行っておりましたが、原因を特定した上で対策を実施しウェブサイトを復旧いたしましたのでご報告いたします。

なお、個人情報をはじめ学内で管理するデータに対する不正なアクセスは確認されておりませんことをご報告いたします。

ご利用いただいております皆さまには、ご心配やご迷惑、ご不便をお掛けいたしましたことを、深くお詫び申し上げます。

■経緯
2023年4月1日(土)21時40分頃、本学ウェブサイトで不正アクセスの可能性がある事を確認し、同22時10分に同ウェブサイトを閉鎖し調査を開始いたしました。並行して、同ウェブサイトの正常な状態への復旧作業と、ウェブサーバーのウイルスチェックなどの緊急対策を実施し、翌0時48分に閉鎖を解除、翌3時55分に復旧をいたしました。

■対象サイト
新潟医療福祉大学ウェブサイト
https://www.nuhw.ac.jp/

■改ざん内容とその影響
ウェブサイトを更新するシステムであるCMS(Contents Management System)に対して外部から不正にアクセスされ、ウェブサーバー内のファイルが書き換えられたことで、上記ウェブサイトにアクセスすると、悪意のあるウェブサイトへ自動的に誘導されてしまう状況となっておりました。現在のところ不適切なウェブサイトが表示されたことによる被害等の報告はございません。また、同ウェブサイトでの個人情報等の取扱いはないため流出はございません。

■改ざんの影響が考えられる期間
2023年4月1日(土) 20時51分 ~ 2023年4月1日(土) 22時10分

■主な対応内容
(1)今回攻撃対象となったCMSの脆弱性を特定し対策を実施
アクセスログの解析により、外部からの不正アクセスによってウェブサイトが改ざんされた原因である脆弱性を特定し、対策を実施いたしました。

(2)ウェブサイトの全コンテンツにおいて問題がないことを確認
ウェブサイトの全コンテンツにおいて、不具合箇所を修正し問題がないことを確認いたしました。

(3)ウェブサーバー内の全ファイルに対しウイルスチェックを実施
ウェブサーバーにおいてウイルスの検知数は0件であることを確認いたしました。

■ご利用の皆さまへのお願い
上記期間中に、本学ウェブサイトにアクセスされた可能性がある皆さまにおかれましては、誠にお手数ですが、お手持ちのセキュリティソフトを最新の状態にし、ウイルスチェック・駆除の実施をお願いいたします。

本件につきましては、ご迷惑及びご心配をお掛けいたしましたことを重ねて深くお詫び申し上げますと共に、今後はさらに対策・監視を強化し万全を期して運営して参ります。

【セキュリティ事件簿#2023-095】国土交通省 配信を停止している簡易型河川監視カメラの再開について 2023年3月31日


川の防災情報にて配信を停止している国土交通省が設置する簡易型河川監視カメラの一部(337 台)について、配信再開に向けた調整を進めています。

今回、停止をしている簡易型河川監視カメラを回収し、通信記録などの調査を行ったところ不正アクセスの疑いがある痕跡が確認されましたので、下記の対策を実施するものとしました。

対策を実施した簡易型河川監視カメラは、令和5年5月までを目標として順次、再開作業を進めてまいります。

【実施する対策】
 ・機器交換
 ・通信ポートの閉塞とパスワードの再設定

【参考情報】
 ・河川を監視する目的で設置しているカメラは全国で約10,000 台
 ・そのうち携帯電話回線で通信する簡易型河川監視カメラは全国で約5,000 台
 ・今回、停止している簡易型河川監視カメラは、全国で337 台
  (関東2 台、中部26 台、近畿261 台、中国37 台、四国5 台、九州6 台)