【セキュリティ事件簿#2023-248】株式会社シーアイエス 当社サーバーへの不正アクセスに関するお知らせ 2023年06月29日


この度、当社の一部サーバーが外部の第三者から不正にアクセスされ、ランサムウェア被害が発生いたしました。また、この攻撃により、当社が保有する個人情報・企業情報が流出したことを確認いたしましたので、下記の通りお知らせいたします。
お客様および関係の皆様にご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。

1. 経緯
日本時間6月25日(日)深夜に、当社の一部サーバーが暗号化されるランサムウェア被害が発生していることを確認いたしました。直ちに、被害状況の確認・調査を開始し、6月27日(火)に当社が保有する個人情報・企業情報を含む一部データが外部に流出していることを確認しました。

2. 現在の状況と今後の対応
今回の被害を受け、当社の全てのサーバー、クライアント端末は、社内・社外のネットワークから切り離し、使用を停止しております。当社のホームページやメールシステムは通常通り稼働しております。また、お客様および関係各所の皆様に対しては、当社担当者より順次ご連絡をさせていただいております。

尚、本件については、対策本部を設置し、状況の把握、影響の範囲の調査および復旧への対応を進めております。現時点においては、当社を除くグループ各社への被害状況は確認されておりません。また、警察および関係機関への報告・相談の検討を開始いたしました。被害の全容の把握には、いましばらく時間を要する見込みですが、引き続き、皆様へのご迷惑を最小限に止めるべく取り組んでまいります。

【セキュリティ事件簿#2023-247】日テレ・東京ヴェルディベレーザ メールアドレス流出に関するお詫びとお知らせ 2023年6月30日


2023年6月30日、日テレ・東京ヴェルディベレーザの活動報告書をベレーザ応援パートナー2022−23ご加入のみなさま(19名)にメール送信させていただいたところ、BCCでお送りするところを誤ってTOでお送りしてしまい、メールアドレスが受信者のみなさま同士で互いに見られる状態となってしまいました。

みなさまには謹んでお詫び申し上げると共に、本件について下記のとおりご報告いたします。

今後につきましては、個人情報の取り扱いには細心の注意を払うよう、意識付けを徹底するとともに運用手順の見直しを行い、再発防止に努めます。

1.事象発生日時:2023年6月30日、16時20分ごろ

2.流出した情報

メールアドレス 19件(住所、電話番号等、その他個人情報は含まれておりません)

3.対象:ベレーザ応援パートナー2022-23のみなさま

4.経緯:
  • 日テレ・東京ヴェルディベレーザの活動報告書をベレーザ応援パートナー2022-23にご加入の19名のみなさまにメールで送信。
  • 受信された方からの返信で、BCCで送信するところをTOで送ってしまったことが判明。
5.対応:対象のみなさまに発覚直後からメールにて事実関係の報告とお詫び、当該メールの削除をお願いいたしました。またお電話での謝罪もさせていただいております。

【セキュリティ事件簿#2023-243】株式会社WOWOW お客さまの個人情報漏えいに関するお知らせとお詫び(続報) 2023年7月5日

 2023年6月30日(金)にリリースいたしました「お客さまの個人情報漏えいに関するお知らせとお詫び」について、7月2日(日)に新たに個人情報漏えいを確認し、同日にシステム対策を実施いたしました。

それを受けて対象期間を拡大し、対象者の精査を行なった結果、現時点で漏えいが発生、又は発生した可能性がある対象者数は最大44,144名に変更となりました。

お客さまにはご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。

なお、お客さま情報の不正利用などの事実は現在も確認されておりません。また、漏えいした項目に氏名、住所、電話番号等の個人を特定する情報は含まれておりません。

現時点で新たに判明した事を含めて、以下のとおりお知らせいたします。

(1) 概要

TVデバイスを含むWebブラウザでWOWOWオンデマンド(以下、WOD)にアクセスしてログインしたときに、同時にログインした別のお客さまがいた場合、不具合事象が発生することがありました。

不具合事象の内容は、「マイページ」の一部のメニューにおいて、当該別のお客さまの個⼈データ情報の⼀部を閲覧、クレジットカードの変更登録、その他会員⼿続きを⾏なうことができる状態になるというものです。

※MyWOWOWの「ご契約・ご登録情報確認」(https://www.wowow.co.jp/my_wowow/info/)のページは本事象の影響を受けておりません。

よって、⽒名、住所、電話番号等の個⼈を特定する情報は含まれておりません。


(2) 発生原因

これまでの事象と合わせて調査をしましたところ、WOWOWオンラインのユーザ認証システムの処理エラーが原因であることが判明しました。


(3) 発生期間

2023年6月9日(金)午後1時00分から7月2日(日)午後9時00分の約24日間


(4) 個人情報漏えいの対象となるお客さま

上記の発生期間において、TVデバイスを含むWebブラウザでWODへログインをした一部のお客さま。


(5)本事象による漏えいが発生、又は発生した可能性がある対象者数

現時点で確認された対象者数は、最大44,144名 ※前回6/30公表は、最大80,879名


(6)実施した対応と現在の状況

WOWOWオンラインのユーザ認証システムの改修を実施しました。

現在はWODへのログイン処理の際、WOWOWオンラインでのユーザ認証が正しく行なわれておりますが、引き続きシステム監視をしてまいります。


(7)個⼈情報漏えいが発⽣した可能性がある項⽬

以下のWOD内から参照できる情報

(⽒名、住所、電話番号等の個⼈を特定する情報は含まれておりま せん)

 ■ご契約情報(契約種別、⽉額料⾦、次回請求予定⽇、クレジットカード番号(下3桁のみ))

 ■端末名称(例「WOWOWのiPhone」)

 ■お⽀払い履歴(⽇時、内容、キャリア決済の種類、クレジットカード番号(下3桁のみ))

 ■お⽀払い⽅法(キャリア決済の種類、クレジットカード番号(下3桁のみ))

 ■ご視聴履歴(視聴⽇時、作品タイトル)

 ■ダウンロード情報(端末OS、ダウンロード⽇、ダウンロード作品)

 ■お気に⼊りコンテンツ(作品タイトル)


(8)今後のお客さまへの対応について

本事象に関する影響範囲については、現在も調査中です。

対象となる可能性のあるお客さまへは引き続きメール等でお知らせいたします。登録情報や料金お支払いに影響する可能性があるお客さまにおかれましては、調査結果が判明次第、速やかに個別連絡をさせていただきます。

また、システムの処理エラーが原因であることが判明しましたので、6月8日(木)以前に同様の事象が発生していたかについても調査を開始しており、確認された場合は個別に対応させていただきます。

リリース文アーカイブ

【セキュリティ事件簿#2023-246】静岡県は、ウェブサイト「しずおか農山村サポーター(むらサポ)」のメルマガ配信システムがサイバー攻撃を受け、個人情報をお漏らししたことを明かす。


静岡県が運営するウェブサイト「しずおか農山村サポーター(むらサポ)」のメールマガジン配信システムに不正アクセスがあり、個人会員の登録情報1181件が流出したことが判明しました。流出した情報にはメールアドレス、ニックネーム、年齢、市町までの住所、職業などが含まれています。また、法人会員についても110件の情報が登録されていましたが、これらは別に管理されており影響はなかったとのことです。

不正アクセスは6月27日に発生し、6月29日にメールマガジンを配信しようとした際にログインできない事態が発生し、その原因として不正アクセスが発覚しました。攻撃者はシステムの脆弱性を突いてIDやパスワードを変更し、侵入したと見られています。

静岡県はこの問題を受けて、むらサポのウェブサイトと配信システムを一時停止し、警察へ被害を報告しました。また、対象となる会員に対してはメールで報告と謝罪を行いました。現在、被害報告はなく、安全性が確認できるまでサイトは一時停止されています。

今後の対応として、静岡県は現在使用しているメールマガジン配信システムから、セキュリティレベルの高いシステムへの移行を計画しており、安全を確認した上でサービスを再開する予定です。

【セキュリティ事件簿#2023-091】総務省 富士通株式会社に対する通信の秘密の保護及びサイバーセキュリティの確保に係る措置 2023年6月30日


総務省は、富士通株式会社に対し、同社において発覚した通信の秘密の漏えい事案に関し、通信の秘密の保護及びサイバーセキュリティの確保の徹底を図るとともに、再発防止策を含む対策等を早急に講じ、その実施結果を報告するよう、文書により指導しました。

1 経緯等

富士通株式会社からの報告により、同社が提供する企業向けネットワークサービス「FENICS」において、ネットワーク機器に対して外部から不正侵入を受け、令和4年3月から同年11月までの間に、複数回にわたって、同サービスを利用して通信を行った顧客の通信情報が外部に流出した事案が発覚しました。

2 措置の内容等

本事案は、電気通信事業法(昭和59年法律第86号)第4条第1項に規定する通信の秘密の漏えいがあったものと認められることから、総務省は本日付けで同社に対し、
  • 再発防止策を早急に講じること
  • 同事案の影響範囲の把握を速やかに完了させ、利用者への十分な支援等の対応を行うとともに、二次被害が発覚した場合にも適切な対応を行うことを徹底すること
  • 通信の秘密の保護及びサイバーセキュリティの確保の在り方について、全社的な体制に構造的な問題がないか等を検証の上、再発防止に向けて、経営陣の関与の強化や、社内のセキュリティ意識の向上のための実効的な措置を講じること
について、文書による指導を行いました。

総務省は、通信の秘密の保護及びサイバーセキュリティの確保を図るため、引き続き、必要な指導・監督に努めてまいります。

【セキュリティ事件簿#2023-245】東京工業大学 在学生の個人情報を誤って添付したメールを在学生宛に送信したことに関するお詫び 2023年6月30日


東京工業大学に在学中の正規課程学生に対して6月28日午後に送信したイベントの案内メールに、学生の個人情報が入ったファイルを誤って添付する事案が発生しました。

該当のメールは東京工業大学 学生支援センター未来人材育成部門が主催する「キャリア何でも相談会」の告知メールです。添付されていたファイルは送信先メールアドレスを設定するためのものですが、本学の正規課程に在籍する学生約1万件の個人情報が含まれていました。学生・教職員が使用する教務システム上の操作を誤った結果、同在籍者のうちメール送信可能な学生へ送信されました。ファイルに含まれていた個人情報には、氏名や大学発行のメールアドレスが含まれている一方で、住所や生年月日のような情報は含まれておりませんが、詳細な項目については学生保護の観点から非公開とさせていただきます。

現在は二次被害を防ぐため、メールを受信した学生に対して該当ファイルの削除をお願いし、相談窓口を設置している状況です。なお、学外への漏洩や情報の悪用など、二次被害については現在のところ確認されておりません。
今回このような事案が発生し、関係者の皆様に大変なご迷惑をおかけすることとなり、深くお詫び申し上げます。

本件に関する事後策については早急に対応を検討するとともに、今回の事案を深く受け止め、今後、このようなことがないように、原因究明と再発防止を徹底いたします。

【搭乗記】日本航空229便(羽田空港⇒関西国際空港)

 

今年の夏休みは特に何もするつもりが無かったのだが、祝日と会社休日を合わせると4連休~6連休になっていることが判明し、特典航空券を使ってバンコクとハノイを訪れることにした。

バンコクまではJALのマイルを使った特典航空券で、羽田からの直行便ではなく、必要マイル数の少ない関空経由のバンコク行きにした。

そんな訳でとある木曜日の夜に羽田空港到着。

チケットどこで発券してもらおうかとウロウロしていたら国際線乗り継ぎ用のカウンターを発見したので、ここで関空発のフライト含めてチェックインしてもらう。

以前、国内線にもかかわらず、国際線サイズの紙のボーディングパスを持っている人がいて、レア感があってカッコいい印象を持っていた。

今回はそれを期待していたのだが、残念ながら国内線サイズの紙に印字されたボーディングパスだった。


21時前後は羽田空港的に最終便な時間なので、JGC用エントランスもガラガラだった。ちなみにここは朝7時から激混みとなあっている。


手荷物検査を終えてラウンジへ直行。


嬉しいことにおつまみの配布方法がコロナ前に戻っていた。


のんびり過ごしてそろそろ搭乗時刻かなと思ったところ、機材の到着遅れで30分の遅延に。。。


追加で30分ラウンジでゆっくりできるということで、前向きにとらえることにする。

搭乗ゲートに行くと結構人がいた。

この便は関空発の深夜便専用と思っていたが、普通に大阪に戻る人用の最終便としても使えるらしい。


それにしても国内線はステータス持ちが多い。ボーディングブリッジで立ったまま待たされることになったが、↓の写真、前方にいる人は全員ステータスメンバー。

感覚的には搭乗者の15%くらいはJGCやサファイア以上のステータス保持者なのではなかろうか?


安全のしおり。搭乗率はほぼ100%な感じ。


フライト時間は45分。しかも途中気流の悪いところを通過する予定ということで、ドリンクサービスが提供できないかもしれないということだったが、CAさん驚きのスピードでドリンクサービス実施してた。

ちなみにドリンクカップは紙製になっている。漏れないか心配だったが、1回使う分には問題なさそうな感じ。

暖かい飲み物が飲みたくて、コンソメスープをオーダーしてみた。


そうこうするうちに関空着陸。


【Playback of flight JL229 on 10 AUG 2023】


【セキュリティ事件簿#2023-244】株式会社りゅうせきフロントライン 受託事業「ハイサイプロジェクト」ウェブサイトへの不正アクセスによる被害及び個人情報漏洩の可能性についてのお詫び 2023年6月27日


今般、 沖縄総合事務局より受託していた「沖縄総合事務局における地域中小企業・小規模事業者の人材確保支援等事業(ハイサイプロジェクト) 」において、弊社が再委託した株式会社フラッシュエッヂ(以下「再委託事業者」)が運用保守管理していたウェブサイトへの不正アクセスがあり、 サーバー上に保存されていた個人情報が漏洩する可能性があったことが判明しました。

以下の通りお知らせしますとともに、 深くお詫び申し上げます。

【内容】
弊社が受託していた本事業では、 沖縄の中小企業・小規模事業者の皆様が必要とする地域内
外の多様な人材の確保を支援するため、中小企業・小規模事業者の皆様と必要な人材が適切にマッチングできる環境の整備に取り組むための事業を行っていました。

事業の実施にあたっては、 沖縄総合事務局より弊社が受託した上でセミナー等を開催していました。 また、 弊社から再委託事業者へ本セミナー等への案内・参加申込み等を行うためのウェブサイト運用保守管理を委託していました。

今般、再委託事業者にて管理していたウェプサイトに不正アクセスがあり、 調査を進めたところ、本セミナー等への参加申込のため登録された計 668 名の個人情報(氏名・電話番号、メールアドレスなど※1)が漏洩する可能性があったことが判明しました。

このため、ウェブサイトを閉鎖し、サーバー上から個人情報を削除するとともに、現在、弊社から個人情報漏洩の可能性がある方へ連絡を入れさせていただいております。

※1.保有個人情報の項目については、登録していない場合は非該当。

今後、こうした事態を招くことがないよう、 個人情報保護と外部委託事業者の管理を一層徹底し、再発防止に努めてまいります。