【セキュリティ事件簿#2023-251】株式会社G.Oホールディングス 弊社メールアカウントへの不正アクセスに関するお詫びとご報告 2023年6月27日


株式会社G.Oホールディングスは、弊社管理の2個のメールアカウントが第三者による不正アクセス攻撃を受ける事象が発生し、調査、対応しましたので、お知らせいたします。また、同時期にPayPay銀行からの通知を装ったフィッシングメールが送信される事象が発生しています。

本件に関しましては、警察にも相談を行っています。また、併せて再発防止に向けた対策を実施してまいります。関係者の皆様には、多大なるご迷惑およびご心配をおかけしますことを深くお詫び申し上げます。

経緯および対応

2023年6月22日、弊社管理のメールアドレスからPayPay銀行を装ったフィッシングメールを受信した、との連絡がありました。これを受けて調査を行った結果、2023年6月21日に、弊社管理の2個のメールアカウントが不正アクセスを受け大量のフィッシングメールを送信していることが判明しました。

2個のメールアカウントのパスワードは2023年6月22日に変更しています。その後、現在までに更なる不審なアクセスは確認されておりません。

影響範囲および今後の対応

当該メールアカウントを踏み台にした不正メールが送信された事象を確認していますが、被害を受けたのは送信に使用していたメールサーバーで、個人情報の流出は確認されておりません。

本件について、影響範囲の確定や調査に時間を要したため、公表が遅れましたことをお詫び申し上げます。当社としては、本件について引き続き調査を進めるとともに、調査結果を踏まえ、セキュリティ強化策を実施し、今後は更に不正アクセスを防止するための再発防止策を講じてまいります。今後、新たにお知らせするべき内容が判明した場合、速やかに情報を開示いたします。

フィッシング詐欺メールの送信が確認されたメールアドレスは以下の通りです。

wowma@az-market.com
yahoo@az-market.com

もし、これらのアドレスから PayPay 銀行を名乗るメールを受信した場合はメールを開かず、そのまま削除をお願いいたします。

【セキュリティ事件簿#2023-248】株式会社シーアイエス 当社サーバーへの不正アクセスについて(第2報) 2023年07月04日

 

2023年6月29日付の「当社サーバーへの不正アクセスに関するお知らせ」でご報告させていただきました通り、当社サーバーが外部の第三者から不正にアクセスされ、当社が保有する一部の個人情報・企業情報が流出したことを確認しました。不正アクセスを検知以降、セキュリティ専門チームの協力を得て調査を実施し、原因の特定および被害情報の確認を行うとともに、影響のあった関係各所への報告を行っております。

お客様および関係する皆様にご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。

現在も調査を続けており、今後新たな情報が判明する可能性がございますが、現時点で確認できた内容について、下記の通りお知らせいたします。

1.経緯と対応の流れ ※日付は日本時間

6月25日

・ 一部のサーバーでシステム障害が発生。不正アクセスの兆候を検知し、調査開始

6月26日

・ 複数のサーバーがランサムウェアに感染していることを確認

・ 調査チームを発足し、フォレンジック調査の準備を開始

6月27日

・ フォレンジック調査により、一部のデータが外部に送信されていることが判明

6月28日

・ ダークウェブ上のリークサイトに流出したデータが公開されていることが判明

・ 流出したデータに個人情報・企業情報が含まれていることを確認

6月29日

・ 警察署、個人情報保護委員会へ連絡・相談を開始

・ 情報漏洩が確認できたお客様から順次連絡を開始

・ 第一報「当社サーバーへの不正アクセスに関するお知らせ」をホームページで公表

7月2日

・ 流出したデータの一次全件調査を完了


2. 被害の状況

  • 本件は、当社ネットワークに設置したVPN装置のソフトウェアの脆弱性を悪用して第三者がサーバーに不正にアクセスし、ランサムウェア攻撃を実行したことにより発生したことが判明しています。

  • 社内の複数台のサーバーがランサムウェアに感染し、一部のデータがダークウェブ上のリークサイトに公表されていることが判明しています。

  • 当社の全てのサーバー、クライアント端末は社内・社外のネットワークから切り離し、使用を停止しているため、一部業務の停滞が発生しています。

  • 当社のグループの他事業会社への感染は確認されておりません。ホームページおよびメールシステムは安全なクラウド環境上に構築されており、正常に稼働しています。

3. 流出を確認した情報

  • 当社のお客様57社に関する情報(システム構成・接続情報、個人情報、お客様関連情報 等を含む)

  • 当社の従業員に関する情報(個人情報 を含む)

上記57社のお客様情報の流出についてさらに確認をしており、詳細調査を進めるとともにお客様個別にご連絡をしております。

4. 原因と再発防止策

今回の不正アクセスは、当社ネットワークに設置されたVPN装置のソフトウェアの脆弱性が悪用されたものであったと判明しています。今後、専門機関等が出される脆弱性に関する情報を精査し、速やかに対応が必要なものについて優先度を設けて対処するよう、社内ルールの徹底、体制整備を進めてまいります。また、現在、当社の全てのサーバー、クライアント端末は、社内・社外のネットワークから切り離し、使用を停止しており、流出データの調査は完全に独立したネットワーク環境を構築し実施しております。

調査と平行し、業務の優先度に応じて社内システム環境の復旧を開始いたしました。引き続き、被害状況の全容把握および早期復旧に向けて鋭意対応して参ります。お客様および関係する皆様にご迷惑とご心配をおかけしておりますことを、重ねて深くお詫び申し上げます

リリース文アーカイブ

【セキュリティ事件簿#2023-250】名古屋港運協会 名古屋港統一ターミナルシステムのシステム障害について  2023年7月5日


昨日 4 日(火)、午前 6 時 30 分ごろから名古屋港内全てのコンテナターミナル内で運用している名古屋港統一ターミナルシステム(NUTS※)に障害が発生しました。

原因究明にあたって、システムを運用している名古屋港運協会ターミナル部会と愛知県警察本部と打合せを行ったところ、ランサムウェアの感染であることが判明いたしました。

現在、復旧にむけて関係者総力をあげて取り組んでいるところであり、本日(7 月 5 日(水))18 時を目処にシステム復旧を図るとともに 7 月 6 日(木)8 時 30 分からの作業再開を目指し作業を進めております。

なお、復旧状況につきましては、随時公表する予定としております。このシステム障害により、本日のターミナルへのトレーラーによるコンテナ搬出入作業は中止し、入港コンテナ船の積み卸し作業につきましては元請港運会社にご確認願います。

※ NUTS(Nagoya United Terminal System)

【セキュリティ事件簿#2023-249】東京都水道局 東京水道株式会社社員による個人情報の 不正提供の疑いについて 2023年6月30日


水道局の業務委託先である東京水道株式会社(東京都政策連携団体)(以下「東京水道(株)」という。)の社員が、個人情報を第三者に不正に提供していた疑いで書類送検されたとの情報が、本日、警視庁からありました。

この間、警視庁からの要請により情報管理を行ってまいりましたが、上記の状況を踏まえ、本日発表することといたしました。お客さま及び関係者の皆様に多大なご心配をお掛けし、深くお詫び申し上げます。

今後、個人情報保護の取組強化及びコンプライアンスの一層の徹底に取り組んでまいります。

1 概要

東京水道(株)の社員が、令和3年8月頃から令和4年9月頃にかけ、知人からの求めに応じて、水道局から貸与されているシステム端末を操作してお客さま情報(十数名程度の住所、氏名及び電話番号)を不正に入手し、報酬を得て当該知人に提供していた疑いがあります。

なお、現時点で、提供された個人情報が犯罪に使われたとの情報はありません。

2 経緯

令和5年2月、警視庁からの情報により、東京水道(株)社員による不正提供の疑いがあることが判明。以降、警視庁の捜査に最大限協力するとともに当該社員からの聴取や緊急の取組などを実施。

本日、廃止前の東京都個人情報の保護に関する条例違反の疑いで、警視庁が在宅のまま本件を送検

3 対応

今後、詳細が明らかになり次第、事実関係に基づき、不正提供の対象となったお客さまに対して説明及び謝罪を行うとともに、当該社員に対して、厳正に対処してまいります。なお、当該社員は、事案の判明後速やかに、お客さま情報を取り扱わない部署に異動しています。

また、東京水道(株)において、この間、緊急の対応策を行ってまいりましたが、今後、個人情報の適正な取扱いについて社員へ改めて周知徹底を図るとともに、更なる個人情報保護の取組強化策を講じてまいります。さらに、水道局においても同社に対して改めて指導等を行い、東京水道グループとしてコンプライアンスの一層の徹底に取り組んでまいります。

【搭乗記】日本航空727便(関西国際空港⇒バンコク・スワンナプーム国際空港)

 

特典航空券の羽田⇒関空⇒バンコクの続き。

という訳で、今回のスタートは関西国際空港の国内線到着ロビーから。

関空の国内線エリア利用は10年ぶりくらいなので、初めて利用するレベル感で新鮮だった。

国際線乗り継ぎカウンターでもあるのかと思っていたのだが、普通に出て国際線出発ロビーに向かうという、何の気遣いもない構造だった。


23時過ぎの関空国際線出発ロビー。

24時間稼働の国際空港とは思えないほど閑散としている。


手荷物検査場へ向かうも、3番ゲートは人がいなさ過ぎて閉鎖されている。。。


ちなみに2番ゲートは工事中。

結局端から端まで歩いて1番ゲートに向かう。


途中、誇らしげに展示してあるSKYTRAXの盾を発見。個人的に関空に必要なものは活気だと思う。


手荷物検査場に到着すると、恐らくバンコク便のクルーと思われる方々と遭遇。

基本的にはクルーが優先されるため、搭乗客はこの間待ちぼうけを食らうことになる。

時間帯的にほぼ100%バンコク便の搭乗客となるため、クルーたちの申し訳なさそうな感じが印象的だった。

あと、クルーの靴がことごとく金属探知機に引っかかって、再検査の餌食になっていたのも印象的だった。

そんな訳で手荷物検査と出国手続きを終え、搭乗ゲートに移動。

それにしても、このシャッター街な感じは何とかした方がいいと思う。関空に必要なのはやはり活気だな。


国際線搭乗時は何故かシャトルに乗らないといけないのはそのままだった。


フライトスケジュールがあるので見てみる。

沢山フライトあるように見えるが、0:55のバンコク便の次は8:55の台北便となり、24時間空港のメリットをほとんど活かせていない。。。


シャトルに乗って離れに移動。


昔、タイ航空の深夜便の搭乗で関空を使ったことがあったが、ステータスは無く、プライオリティパスが使えるラウンジもなく、店も全部閉まっていたので、とてもひもじい思いをした記憶がある。今はコンビニがあるらしい。

今回はラウンジが使えるので、サクララウンジに直行。


提携航空会社が入り乱れていてすごい。JALと提携するワンワールドアライアンスや、日本に拠点が無いスカイチームは分かるが、シンガポール航空はANAラウンジじゃないのか・・・。


飛行機ではすぐ寝るつもりなので、とりあえず食す。

ちなみに関空のサクララウンジはコロナ過はどうだったか知らないが、ビュッフェ形式になっていた。

JALカレーを食せたことに感謝です。


今回の旅ではサクララウンジを使うのはこの1回きりとなる。一通り食べ終えてウロウロしていると「うどんですかい」を見つけてしまい、悔いを残さないように食すことにする。


集合時間近くなったので、歯磨きして準備を整えて搭乗ゲートに向かう。


羽田発のフライトは遅延したが、関空発の便は定刻通り搭乗開始。

今回は運よく足元の広い席を確保することができた。


非常口座席なので、緊急時の脱出支援をリクエストされ、快諾する。

「何度もお読みいただいていると思いますが・・・」と言ってシートポケットに入れていただいたが、実はこの席に座ることはあまりなく、じっくり見て、ついでに写真に収めてしまう。


ちなみに今回の搭乗機はB787。最初搭乗ゲートで見かけた際にB767と見間違えてしまった。


ちなみにクルーはやはり手荷物検査場ですれ違った方達で、てきぱきと仕事をこなしつつ、気遣いもしっかりしていた。

毛布をビニールから出したらすかさずビニールを回収してくれたり、寝ている最中にうっかり呼び出しボタン押してしまい、謝ったら「大丈夫ですよー」って言ってくれたり、着陸後「よく眠れましたか」って声かけてくれたり。

到着の2時間前くらいに食事が提供される。日本時間だとざっくり午前4時くらい、タイ時間だと午前2時くらい。

なかなかヘビーな時間での機内食の上、ラウンジでお腹いっぱい食べているだろうから、軽めにしておこうと思って、フルーツミールをオーダーしておいた。

このチョイスは正解だった。

まず、特別食なので、優先的に持ってきてくれる。

そしてボリュームが読み通り。

最後に思った以上に美味かった!!


ちなみにノーマルの機内食は一択っぽく、選択肢は無い模様

そうこうしているうちにスワンナプーム空港着陸。

深夜便はラウンジでたくさん食べて機内食は軽めにするのは今後の定番になりそう。


あと、今回はもう一つ新たな試みとして、JAL Global Walletを試してみた。


従来はセゾンカードの海外キャッシングを利用して、帰国後にセブン銀行ATMから速攻で返すということをやっていた。

今回は帰国後に返す予定のお金を予めJAL Global Walletのタイバーツにチャージしておいて、現地で引き出すというもの。

JAL Global Walletへは日本円で入金し、任意のタイミングで事前にタイバーツに両替をしておく。なので為替レートは両替時のタイミングが適用される。

最大のメリットは日本円⇒外国通貨に両替する際、1,000円につき7JALマイルが付与される点。

あと、住信SBIネット銀行のJAL支店を活用して行う↓のキャンペーン


例えば、2万円分を住信SBIネット銀行のJAL支店からJAL Global Walletにチャージし、全額タイバーツに両替して、現地ATMから出金すると、計290マイルもらえる計算になる。

従来の手数料の一部がマイルとなって帰ってくるのは精神衛生上良い気がする。

【Playback of flight JL727 on 11 Aug 2023】

【セキュリティ事件簿#2023-248】株式会社シーアイエス 当社サーバーへの不正アクセスに関するお知らせ 2023年06月29日


この度、当社の一部サーバーが外部の第三者から不正にアクセスされ、ランサムウェア被害が発生いたしました。また、この攻撃により、当社が保有する個人情報・企業情報が流出したことを確認いたしましたので、下記の通りお知らせいたします。
お客様および関係の皆様にご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。

1. 経緯
日本時間6月25日(日)深夜に、当社の一部サーバーが暗号化されるランサムウェア被害が発生していることを確認いたしました。直ちに、被害状況の確認・調査を開始し、6月27日(火)に当社が保有する個人情報・企業情報を含む一部データが外部に流出していることを確認しました。

2. 現在の状況と今後の対応
今回の被害を受け、当社の全てのサーバー、クライアント端末は、社内・社外のネットワークから切り離し、使用を停止しております。当社のホームページやメールシステムは通常通り稼働しております。また、お客様および関係各所の皆様に対しては、当社担当者より順次ご連絡をさせていただいております。

尚、本件については、対策本部を設置し、状況の把握、影響の範囲の調査および復旧への対応を進めております。現時点においては、当社を除くグループ各社への被害状況は確認されておりません。また、警察および関係機関への報告・相談の検討を開始いたしました。被害の全容の把握には、いましばらく時間を要する見込みですが、引き続き、皆様へのご迷惑を最小限に止めるべく取り組んでまいります。

【セキュリティ事件簿#2023-247】日テレ・東京ヴェルディベレーザ メールアドレス流出に関するお詫びとお知らせ 2023年6月30日


2023年6月30日、日テレ・東京ヴェルディベレーザの活動報告書をベレーザ応援パートナー2022−23ご加入のみなさま(19名)にメール送信させていただいたところ、BCCでお送りするところを誤ってTOでお送りしてしまい、メールアドレスが受信者のみなさま同士で互いに見られる状態となってしまいました。

みなさまには謹んでお詫び申し上げると共に、本件について下記のとおりご報告いたします。

今後につきましては、個人情報の取り扱いには細心の注意を払うよう、意識付けを徹底するとともに運用手順の見直しを行い、再発防止に努めます。

1.事象発生日時:2023年6月30日、16時20分ごろ

2.流出した情報

メールアドレス 19件(住所、電話番号等、その他個人情報は含まれておりません)

3.対象:ベレーザ応援パートナー2022-23のみなさま

4.経緯:
  • 日テレ・東京ヴェルディベレーザの活動報告書をベレーザ応援パートナー2022-23にご加入の19名のみなさまにメールで送信。
  • 受信された方からの返信で、BCCで送信するところをTOで送ってしまったことが判明。
5.対応:対象のみなさまに発覚直後からメールにて事実関係の報告とお詫び、当該メールの削除をお願いいたしました。またお電話での謝罪もさせていただいております。

【セキュリティ事件簿#2023-243】株式会社WOWOW お客さまの個人情報漏えいに関するお知らせとお詫び(続報) 2023年7月5日

 2023年6月30日(金)にリリースいたしました「お客さまの個人情報漏えいに関するお知らせとお詫び」について、7月2日(日)に新たに個人情報漏えいを確認し、同日にシステム対策を実施いたしました。

それを受けて対象期間を拡大し、対象者の精査を行なった結果、現時点で漏えいが発生、又は発生した可能性がある対象者数は最大44,144名に変更となりました。

お客さまにはご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。

なお、お客さま情報の不正利用などの事実は現在も確認されておりません。また、漏えいした項目に氏名、住所、電話番号等の個人を特定する情報は含まれておりません。

現時点で新たに判明した事を含めて、以下のとおりお知らせいたします。

(1) 概要

TVデバイスを含むWebブラウザでWOWOWオンデマンド(以下、WOD)にアクセスしてログインしたときに、同時にログインした別のお客さまがいた場合、不具合事象が発生することがありました。

不具合事象の内容は、「マイページ」の一部のメニューにおいて、当該別のお客さまの個⼈データ情報の⼀部を閲覧、クレジットカードの変更登録、その他会員⼿続きを⾏なうことができる状態になるというものです。

※MyWOWOWの「ご契約・ご登録情報確認」(https://www.wowow.co.jp/my_wowow/info/)のページは本事象の影響を受けておりません。

よって、⽒名、住所、電話番号等の個⼈を特定する情報は含まれておりません。


(2) 発生原因

これまでの事象と合わせて調査をしましたところ、WOWOWオンラインのユーザ認証システムの処理エラーが原因であることが判明しました。


(3) 発生期間

2023年6月9日(金)午後1時00分から7月2日(日)午後9時00分の約24日間


(4) 個人情報漏えいの対象となるお客さま

上記の発生期間において、TVデバイスを含むWebブラウザでWODへログインをした一部のお客さま。


(5)本事象による漏えいが発生、又は発生した可能性がある対象者数

現時点で確認された対象者数は、最大44,144名 ※前回6/30公表は、最大80,879名


(6)実施した対応と現在の状況

WOWOWオンラインのユーザ認証システムの改修を実施しました。

現在はWODへのログイン処理の際、WOWOWオンラインでのユーザ認証が正しく行なわれておりますが、引き続きシステム監視をしてまいります。


(7)個⼈情報漏えいが発⽣した可能性がある項⽬

以下のWOD内から参照できる情報

(⽒名、住所、電話番号等の個⼈を特定する情報は含まれておりま せん)

 ■ご契約情報(契約種別、⽉額料⾦、次回請求予定⽇、クレジットカード番号(下3桁のみ))

 ■端末名称(例「WOWOWのiPhone」)

 ■お⽀払い履歴(⽇時、内容、キャリア決済の種類、クレジットカード番号(下3桁のみ))

 ■お⽀払い⽅法(キャリア決済の種類、クレジットカード番号(下3桁のみ))

 ■ご視聴履歴(視聴⽇時、作品タイトル)

 ■ダウンロード情報(端末OS、ダウンロード⽇、ダウンロード作品)

 ■お気に⼊りコンテンツ(作品タイトル)


(8)今後のお客さまへの対応について

本事象に関する影響範囲については、現在も調査中です。

対象となる可能性のあるお客さまへは引き続きメール等でお知らせいたします。登録情報や料金お支払いに影響する可能性があるお客さまにおかれましては、調査結果が判明次第、速やかに個別連絡をさせていただきます。

また、システムの処理エラーが原因であることが判明しましたので、6月8日(木)以前に同様の事象が発生していたかについても調査を開始しており、確認された場合は個別に対応させていただきます。

リリース文アーカイブ