雑記系ブログ。セキュリティとか、マイルとか、投資とか、、、 / Miscellaneous Blogs. Security, miles, investments, etc
【セキュリティ事件簿#2023-251】株式会社G.Oホールディングス 弊社メールアカウントへの不正アクセスに関するお詫びとご報告 2023年6月27日
【セキュリティ事件簿#2023-248】株式会社シーアイエス 当社サーバーへの不正アクセスについて(第2報) 2023年07月04日
2023年6月29日付の「当社サーバーへの不正アクセスに関するお知らせ」でご報告させていただきました通り、当社サーバーが外部の第三者から不正にアクセスされ、当社が保有する一部の個人情報・企業情報が流出したことを確認しました。不正アクセスを検知以降、セキュリティ専門チームの協力を得て調査を実施し、原因の特定および被害情報の確認を行うとともに、影響のあった関係各所への報告を行っております。
お客様および関係する皆様にご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。
現在も調査を続けており、今後新たな情報が判明する可能性がございますが、現時点で確認できた内容について、下記の通りお知らせいたします。
1.経緯と対応の流れ ※日付は日本時間
6月25日 | ・ 一部のサーバーでシステム障害が発生。不正アクセスの兆候を検知し、調査開始 |
6月26日 | ・ 複数のサーバーがランサムウェアに感染していることを確認 ・ 調査チームを発足し、フォレンジック調査の準備を開始 |
6月27日 | ・ フォレンジック調査により、一部のデータが外部に送信されていることが判明 |
6月28日 | ・ ダークウェブ上のリークサイトに流出したデータが公開されていることが判明 ・ 流出したデータに個人情報・企業情報が含まれていることを確認 |
6月29日 | ・ 警察署、個人情報保護委員会へ連絡・相談を開始 ・ 情報漏洩が確認できたお客様から順次連絡を開始 ・ 第一報「当社サーバーへの不正アクセスに関するお知らせ」をホームページで公表 |
7月2日 | ・ 流出したデータの一次全件調査を完了 |
2. 被害の状況
- 本件は、当社ネットワークに設置したVPN装置のソフトウェアの脆弱性を悪用して第三者がサーバーに不正にアクセスし、ランサムウェア攻撃を実行したことにより発生したことが判明しています。
- 社内の複数台のサーバーがランサムウェアに感染し、一部のデータがダークウェブ上のリークサイトに公表されていることが判明しています。
- 当社の全てのサーバー、クライアント端末は社内・社外のネットワークから切り離し、使用を停止しているため、一部業務の停滞が発生しています。
- 当社のグループの他事業会社への感染は確認されておりません。ホームページおよびメールシステムは安全なクラウド環境上に構築されており、正常に稼働しています。
3. 流出を確認した情報
- 当社のお客様57社に関する情報(システム構成・接続情報、個人情報、お客様関連情報 等を含む)
- 当社の従業員に関する情報(個人情報 を含む)
上記57社のお客様情報の流出についてさらに確認をしており、詳細調査を進めるとともにお客様個別にご連絡をしております。
4. 原因と再発防止策
今回の不正アクセスは、当社ネットワークに設置されたVPN装置のソフトウェアの脆弱性が悪用されたものであったと判明しています。今後、専門機関等が出される脆弱性に関する情報を精査し、速やかに対応が必要なものについて優先度を設けて対処するよう、社内ルールの徹底、体制整備を進めてまいります。また、現在、当社の全てのサーバー、クライアント端末は、社内・社外のネットワークから切り離し、使用を停止しており、流出データの調査は完全に独立したネットワーク環境を構築し実施しております。
調査と平行し、業務の優先度に応じて社内システム環境の復旧を開始いたしました。引き続き、被害状況の全容把握および早期復旧に向けて鋭意対応して参ります。お客様および関係する皆様にご迷惑とご心配をおかけしておりますことを、重ねて深くお詫び申し上げます
【セキュリティ事件簿#2023-250】名古屋港運協会 名古屋港統一ターミナルシステムのシステム障害について 2023年7月5日
【セキュリティ事件簿#2023-249】東京都水道局 東京水道株式会社社員による個人情報の 不正提供の疑いについて 2023年6月30日
【搭乗記】日本航空727便(関西国際空港⇒バンコク・スワンナプーム国際空港)
特典航空券の羽田⇒関空⇒バンコクの続き。
という訳で、今回のスタートは関西国際空港の国内線到着ロビーから。
関空の国内線エリア利用は10年ぶりくらいなので、初めて利用するレベル感で新鮮だった。
国際線乗り継ぎカウンターでもあるのかと思っていたのだが、普通に出て国際線出発ロビーに向かうという、何の気遣いもない構造だった。
23時過ぎの関空国際線出発ロビー。
24時間稼働の国際空港とは思えないほど閑散としている。
手荷物検査場へ向かうも、3番ゲートは人がいなさ過ぎて閉鎖されている。。。
結局端から端まで歩いて1番ゲートに向かう。
途中、誇らしげに展示してあるSKYTRAXの盾を発見。個人的に関空に必要なものは活気だと思う。
手荷物検査場に到着すると、恐らくバンコク便のクルーと思われる方々と遭遇。
基本的にはクルーが優先されるため、搭乗客はこの間待ちぼうけを食らうことになる。
時間帯的にほぼ100%バンコク便の搭乗客となるため、クルーたちの申し訳なさそうな感じが印象的だった。
あと、クルーの靴がことごとく金属探知機に引っかかって、再検査の餌食になっていたのも印象的だった。
そんな訳で手荷物検査と出国手続きを終え、搭乗ゲートに移動。
それにしても、このシャッター街な感じは何とかした方がいいと思う。関空に必要なのはやはり活気だな。
国際線搭乗時は何故かシャトルに乗らないといけないのはそのままだった。
フライトスケジュールがあるので見てみる。
沢山フライトあるように見えるが、0:55のバンコク便の次は8:55の台北便となり、24時間空港のメリットをほとんど活かせていない。。。
シャトルに乗って離れに移動。
今回はラウンジが使えるので、サクララウンジに直行。
提携航空会社が入り乱れていてすごい。JALと提携するワンワールドアライアンスや、日本に拠点が無いスカイチームは分かるが、シンガポール航空はANAラウンジじゃないのか・・・。
飛行機ではすぐ寝るつもりなので、とりあえず食す。
ちなみに関空のサクララウンジはコロナ過はどうだったか知らないが、ビュッフェ形式になっていた。
JALカレーを食せたことに感謝です。
今回の旅ではサクララウンジを使うのはこの1回きりとなる。一通り食べ終えてウロウロしていると「うどんですかい」を見つけてしまい、悔いを残さないように食すことにする。
集合時間近くなったので、歯磨きして準備を整えて搭乗ゲートに向かう。
羽田発のフライトは遅延したが、関空発の便は定刻通り搭乗開始。
今回は運よく足元の広い席を確保することができた。
非常口座席なので、緊急時の脱出支援をリクエストされ、快諾する。
「何度もお読みいただいていると思いますが・・・」と言ってシートポケットに入れていただいたが、実はこの席に座ることはあまりなく、じっくり見て、ついでに写真に収めてしまう。
ちなみに今回の搭乗機はB787。最初搭乗ゲートで見かけた際にB767と見間違えてしまった。
ちなみにクルーはやはり手荷物検査場ですれ違った方達で、てきぱきと仕事をこなしつつ、気遣いもしっかりしていた。
毛布をビニールから出したらすかさずビニールを回収してくれたり、寝ている最中にうっかり呼び出しボタン押してしまい、謝ったら「大丈夫ですよー」って言ってくれたり、着陸後「よく眠れましたか」って声かけてくれたり。
到着の2時間前くらいに食事が提供される。日本時間だとざっくり午前4時くらい、タイ時間だと午前2時くらい。
なかなかヘビーな時間での機内食の上、ラウンジでお腹いっぱい食べているだろうから、軽めにしておこうと思って、フルーツミールをオーダーしておいた。
このチョイスは正解だった。
まず、特別食なので、優先的に持ってきてくれる。
そしてボリュームが読み通り。
最後に思った以上に美味かった!!
ちなみにノーマルの機内食は一択っぽく、選択肢は無い模様
そうこうしているうちにスワンナプーム空港着陸。
深夜便はラウンジでたくさん食べて機内食は軽めにするのは今後の定番になりそう。
あと、今回はもう一つ新たな試みとして、JAL Global Walletを試してみた。
従来はセゾンカードの海外キャッシングを利用して、帰国後にセブン銀行ATMから速攻で返すということをやっていた。
今回は帰国後に返す予定のお金を予めJAL Global Walletのタイバーツにチャージしておいて、現地で引き出すというもの。
JAL Global Walletへは日本円で入金し、任意のタイミングで事前にタイバーツに両替をしておく。なので為替レートは両替時のタイミングが適用される。
最大のメリットは日本円⇒外国通貨に両替する際、1,000円につき7JALマイルが付与される点。
あと、住信SBIネット銀行のJAL支店を活用して行う↓のキャンペーン
例えば、2万円分を住信SBIネット銀行のJAL支店からJAL Global Walletにチャージし、全額タイバーツに両替して、現地ATMから出金すると、計290マイルもらえる計算になる。
従来の手数料の一部がマイルとなって帰ってくるのは精神衛生上良い気がする。
【Playback of flight JL727 on 11 Aug 2023】
【セキュリティ事件簿#2023-248】株式会社シーアイエス 当社サーバーへの不正アクセスに関するお知らせ 2023年06月29日
【セキュリティ事件簿#2023-247】日テレ・東京ヴェルディベレーザ メールアドレス流出に関するお詫びとお知らせ 2023年6月30日
メールアドレス 19件(住所、電話番号等、その他個人情報は含まれておりません)
- 日テレ・東京ヴェルディベレーザの活動報告書をベレーザ応援パートナー2022-23にご加入の19名のみなさまにメールで送信。
- 受信された方からの返信で、BCCで送信するところをTOで送ってしまったことが判明。
【セキュリティ事件簿#2023-243】株式会社WOWOW お客さまの個人情報漏えいに関するお知らせとお詫び(続報) 2023年7月5日
それを受けて対象期間を拡大し、対象者の精査を行なった結果、現時点で漏えいが発生、又は発生した可能性がある対象者数は最大44,144名に変更となりました。
お客さまにはご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。
なお、お客さま情報の不正利用などの事実は現在も確認されておりません。また、漏えいした項目に氏名、住所、電話番号等の個人を特定する情報は含まれておりません。
現時点で新たに判明した事を含めて、以下のとおりお知らせいたします。
(1) 概要
TVデバイスを含むWebブラウザでWOWOWオンデマンド(以下、WOD)にアクセスしてログインしたときに、同時にログインした別のお客さまがいた場合、不具合事象が発生することがありました。
不具合事象の内容は、「マイページ」の一部のメニューにおいて、当該別のお客さまの個⼈データ情報の⼀部を閲覧、クレジットカードの変更登録、その他会員⼿続きを⾏なうことができる状態になるというものです。
※MyWOWOWの「ご契約・ご登録情報確認」(https://www.wowow.co.jp/my_wowow/info/)のページは本事象の影響を受けておりません。
よって、⽒名、住所、電話番号等の個⼈を特定する情報は含まれておりません。
(2) 発生原因
これまでの事象と合わせて調査をしましたところ、WOWOWオンラインのユーザ認証システムの処理エラーが原因であることが判明しました。
(3) 発生期間
2023年6月9日(金)午後1時00分から7月2日(日)午後9時00分の約24日間
(4) 個人情報漏えいの対象となるお客さま
上記の発生期間において、TVデバイスを含むWebブラウザでWODへログインをした一部のお客さま。
(5)本事象による漏えいが発生、又は発生した可能性がある対象者数
現時点で確認された対象者数は、最大44,144名 ※前回6/30公表は、最大80,879名
(6)実施した対応と現在の状況
WOWOWオンラインのユーザ認証システムの改修を実施しました。
現在はWODへのログイン処理の際、WOWOWオンラインでのユーザ認証が正しく行なわれておりますが、引き続きシステム監視をしてまいります。
(7)個⼈情報漏えいが発⽣した可能性がある項⽬
以下のWOD内から参照できる情報
(⽒名、住所、電話番号等の個⼈を特定する情報は含まれておりま せん)
■ご契約情報(契約種別、⽉額料⾦、次回請求予定⽇、クレジットカード番号(下3桁のみ))
■端末名称(例「WOWOWのiPhone」)
■お⽀払い履歴(⽇時、内容、キャリア決済の種類、クレジットカード番号(下3桁のみ))
■お⽀払い⽅法(キャリア決済の種類、クレジットカード番号(下3桁のみ))
■ご視聴履歴(視聴⽇時、作品タイトル)
■ダウンロード情報(端末OS、ダウンロード⽇、ダウンロード作品)
■お気に⼊りコンテンツ(作品タイトル)
(8)今後のお客さまへの対応について
本事象に関する影響範囲については、現在も調査中です。
対象となる可能性のあるお客さまへは引き続きメール等でお知らせいたします。登録情報や料金お支払いに影響する可能性があるお客さまにおかれましては、調査結果が判明次第、速やかに個別連絡をさせていただきます。
また、システムの処理エラーが原因であることが判明しましたので、6月8日(木)以前に同様の事象が発生していたかについても調査を開始しており、確認された場合は個別に対応させていただきます。