【セキュリティ事件簿#2023-265】ライフイズテック株式会社 申込者宛当選メール誤送信による個人情報漏洩に係るお知らせとお詫び 2023年6月29日


ライフイズテック株式会社が、本事業の主催者の名古屋市から受託した中学⽣起業家育成事業「ナゴヤスタートアップ 1DAY」において、当選者(イベント参加予定者)へのメールを異なる当選者名宛で送信したことが判明しました。

本件は原因を既に特定し、当該原因への対応、対象となる⽅へのお詫びとご報告は完了しておりますが、お申し込み頂いたお客様をはじめ関係者の皆様に多⼤なるご迷惑、ご⼼配をおかけいたしましたことを深くお詫び申し上げます。

また、事業運営者として、今回の事態を重く受け⽌め、再発防⽌策を徹底して参ります。

本件の経緯等について下記のとおりご報告いたします。

1.経緯

2023年6⽉28⽇18時47分にナゴヤスタートアップ 1DAY初級コースの当選者宛に「当選メール」を⼀⻫に送信いたしました。その後19時19分に、メールを受領されたお客様からご連絡をいただき、誤送信が発覚しました。

調査の結果、イベント当選者の中で11名の⽅に対して誤った宛名でメールをお送りしていたことが判明しました。

なお、現時点では今回の事態による被害の報告はございません。

2. 情報を閲覧できる可能性のあった⽅の数

異なる宛名のメールをお送りした⽅ 11名

3. 情報を閲覧される可能性のあった⽅の数

異なる宛名のメールをお送りした⽅ 11名

4. 閲覧された可能性のある個⼈情報

申し込み登録いただいた参加中学⽣の⽒名および当選⽇時・コース

5. 本件の原因について

当選者の⽅々のリストを作成し、そのリスト情報に基づき⼀⻫メール送信プログラムを⽤いて当選メールをお送りしました。この作業過程において、11名の⽅々の宛先メールアドレスに対して、異なる当選者の宛名等情報が掲載されて送信される事態が⽣じました。

要因としては、⼀⻫送信作業中に⼀部の⽅のメールアドレスに誤登録が発⾒されたことを受け、本来お申込フォームに登録いただいた情報から機械的に参照してリスト作成するべきところ、宛先メールアドレス情報のみ⼿動で転記修正しました。その際に⾏のずれが発⽣し、誤送信に⾄りました。

6. 今後の対応について

第⼀に再発防⽌を徹底いたします。また、今回誤送信した宛名等の情報が悪⽤される等の事態が発⽣した場合には、各種法令に従い、関係者と連携し、適切な措置を講じてまいります。

7. 再発防⽌策

同様の事案が起きることがないよう、改めて確認体制・業務フローの⾒直しを⾏います。
  1. 本事案発⽣の要因となった、⼿作業による個⼈情報を含むリスト作成を必要としない業務フローを構築します。
  2. ⼀⻫メール送信時に、宛先メールアドレスの誤登録等が発覚した際も、それ以外の宛先に対してのみ⼀⻫送信を⾏うと共に、誤登録先については、申込者に確認を取るとの個別対応に当たるよう徹底して参ります。
  3. これらの対応が徹底されるよう、作業者と監督者を含むチームで作業に当たり、完遂に⾄るまで⼿順確認と監督が図られるオペレーションを構築して参ります。
また、本件の原因と対策について社内で周知徹底を⾏うとともに、個⼈情報保護及び情報セキュリティ教育の内容やナレッジの共有⽅法を⾒直します。

この度はご迷惑とご⼼配をおかけして、⼤変申し訳ございません。関係者の皆様のご不安の解消と今後の再発防⽌に努めてまいります。

【セキュリティ事件簿#2023-264】大阪教育大学 電子メール転送先ミスによる情報漏えいについて 2023年7月14日


この度、本学職員による電子メールアドレスの転送先設定ミスにより、個人情報を含む電子メールが学外に漏えいする事案が発生しました。

このような事案が発生し、関係者の皆様に多大なご迷惑をおかけすることとなり、深くお詫び申し上げます。事態を重く受け止め、電子メールの運用方法見直しや注意喚起等を行い、再発防止に努めていく所存です。

なお、既に当該電子メールアカウントにおける電子メール転送設定は停止しているほか、現時点では、電子メールの内容の悪用等の事実は確認されておりません。 また、この事案に関して個人情報の漏えいに該当する方に対しては、個別にお詫びと状況説明を行っているところです。

経緯
  1. 2018年4月24日(火)に、本学職員が大学の電子メールアカウントからGmailへの自動転送設定を行った際に転送先電子メールアドレスのドメインを「@gmail」とすべきところを誤って「@gmeil」としていた。
  2. 2023年2月1日(水)に、転送先電子メールが存在しない旨のエラーがあり、改めて転送先電子メールアドレスの確認を行い、ミスに気付いた。
  3. 2023年2月1日(水)に、電子メール転送設定を停止した。
  4. 2023年2月3日(金)に、電子メールサーバにて、本学発行電子メールアドレスに関するログを点検し、ドッペルゲンガードメイン(情報を詐取する悪質なドメイン)へ転送されている事を確認した。
  5. 2023年2月3日(金)に、電子メールログの点検を実施。直近1ヵ月に当該事案以外の同一ドメインへの転送が無いことを確認した。
漏えいした情報

誤送信メール件数…4,511件

うち、電子メールおよび添付ファイルに含まれている個人情報等…1,793件
  • 学内教職員…1,191件
  • 学内学生…85件
  • 学外関係者…504件
  • 不明(送信不可で返送されたもの)…13件

【セキュリティ事件簿#2023-165】日本コンクリート工業株式会社 ランサムウェア被害の調査結果について 2023 年 7 月 7 日


今般のランサムウェア感染被害につきましては、皆様に多大なるご心配とご迷惑をおかけし、誠に申し訳ありません。

この影響による決算関連業務の遅延により、2023 年 6 月 29 日開催の第 92 回定時株主総会で計算書類等の報告が出来ず、7 月 28 日開催の継続会で報告する予定であり、有価証券報告書の提出も 7 月 28 日まで約 1 ヶ月延期いたしました。

本件被害発生以来、外部専門家による調査と復旧に向けた作業を行ってまいりましたが、調査結果が報告されたことから、現時点での状況をご説明いたします。

1. 調査結果概要
  • 調査機関 外部専門家(サイバーセキュリティ―、ウィルス感染対応の専門業者)
  • 調査目的 感染原因経路調査、サーバー感染有無、クライアント PC 影響確認等

(1)感染原因
  • 外部攻撃者によるファイアウォール VPN 機能の既知の脆弱性を衝いた不正アクセス。
  • 不正アクセスは 5 月 3 日(水)から開始され、5 月 5 日(金)深夜に本格化。
  • 攻撃者はネットワークに侵入後、パスワード総当たり攻撃で管理者パスワードを取得、情報資産にログインし順次ランサムウェアによる暗号化を展開。
(2)感染被害状況
  • 調査対象サーバー15 台中 11 台が暗号化。
  • PC は 100 台中 5 台にアクセスを試みた形跡が認められたが、全台感染していないことを確認。
  • 暗号化されたファイルの復号(暗号の解除)は不可能(現時点で復号のためのキー情報が解明されていない)。
(3)データ漏洩
  • 侵害期間における大量のデータ外部流出の痕跡はなく、現時点で具体的な情報漏洩の事実は確認されていない。また、今回のランサムウェアは、様々なセキュリティーベンダーのレポートでデータ持出しをしないことが確認されている。
    ⇒当社としては現時点で情報漏洩は無いものと判断しております。
(4)再発防止策
  • ファイアウォールのセキュリティー強化
  • 全サーバーへのアンチウィルスソフトのインストール
  • セキュリティーポリシーの変更
  • ファイルサーバーのバックアップ方法の再検討
  • セキュリティー製品の導入
2. システム復旧について
(1) 基本対応方針
  • 業務システムの大部分が暗号化され復号不可能であることから、現行システムの完全復旧は困難と判断し、以前より計画していた新システムへの移行(2024 年 4 月予定)を進める。
  • 新システム稼働までの間は、暫定的なデータ入力方法を構築することで感染を免れたシステムを継続利用し、現時点で再稼働している経理システムに繋げる。
(2) スケジュール概要
  • 経理システムの各事業所での利用再開 本社:6 月 1 日、事業所:7 月 3 日
  • 社内ネットワーク復旧 8 月 1 日
  • 第 1 四半期(4~6 月)データ入力作業 8~9 月
  • 第 1 四半期決算作業 10~11 月(予定)
  • 新システム稼働 2024 年 4 月(予定)
※スケジュールについては現時点での計画であり、変更になる場合があります。

【セキュリティ事件簿#2023-263】角川アスキー総合研究所 弊社サイトから強制的に別サイトに移動する現象について 2023年07月10日


いつも弊社の媒体をご覧いただきありがとうございます。

先週末より、ASCIIブランドのサイトをスマートフォンなどで閲覧しようとした際、「〇〇名様当選のロイヤリティプログラムに選ばれました」などと書かれた外部のサイトに強制的に遷移する現象が発生しております。

遷移先のサイトでは「懸賞への当選」を称し、アンケート回答や個人情報の入力を促しています。こういったサイトが表示された際には、絶対に入力せず、該当するページをすぐ閉じてください。

これは、「リダイレクト広告」と呼ばれるもので、サイト内に設置してあるネットワーク広告の配信システムを悪用し、個人情報などを入力させる詐欺サイトなどに誘導する悪質なものとなっております。弊社の意図する挙動ではございません。

同様の問題は、ASCII.jpと同じネットワーク広告の仕組みを導入しているウェブサイトでも7月以降発生しております。

弊社では、悪用を行ったとみられる特定の広告を遮断しましたが、同様の現象が再発しないよう、ネットワーク広告事業者側と共に調査・改修をしていく所存でございます。

また、弊社サイトおよび他のウェブサイトを含め、今後も同様の現象が発生した際には、不用意に個人情報などの入力をしないようお願いいたします。

読者および関係者の皆様にご心配とご不便をおかけしますが、何卒よろしくお願いいたします。

追記(1):2023年7月10日の19:00以降に、同じ事象が再度発生しているようです。引き続き対応に努めてまいりますが、サイトが表示された際には、アンケート回答/個人情報の入力などはせず、すぐに閉じていただきますようお願いいたします。(2023年7月10日)

追記(2):外部のネットワーク広告事業者からの広告配信を止める作業が、昨日の午後に完了しました。以降、問題の再現はないようですが、引き続きご注意いただくようお願いいたします。(2023年7月12日)

【セキュリティ事件簿#2023-257】株式会社プロット 現在発生している障害について(第6報) 2023年7月6日

 平素より弊社サービスをご愛顧いただき、ありがとうございます。

この度は、当社クラウドサービス、ホスティングサービスの障害につき、多大なるご迷惑をおかけしており、大変申し訳ございません。

また、代替サービスをご利用のお客様にもご不便をおかけしまして、大変申し訳ございません。

現在の状況につきましては、以下よりご確認ください。

サービス再開時の安全性向上に向けた取り組み

以前よりサービス再開の条件として設定しておりました、安全性向上の取り組みおよび第三者専門業者による安全性確認について、7月3日に全て終了いたしましたことをご報告いたします。

クラウドサービス再開の手法について

安全性向上に向けた取り組み施策が全て完了したため、これより順次クラウドサービスの再開に取り組んでまいります。

サービス再開においては、準備が整った今即時に実施するものではなく、サービス再開時の注意事項のご説明などを丁寧にお客様に行い、サービス再開時期などのご意向をすり合わせたのちに行います。

サービス再開後における、ご利用をいただいておりました代替サービスの今後の取り扱いや、データの破棄等につきましても、当社からご説明を差し上げる予定です。

なお、CYASおよびホスティングサービスにつきましては、現在復旧に向けて準備中です。ご迷惑をお掛けし申し訳ございませんが、今少しお待ちください。

お客様への注意事項のご説明、ご意向確認のご連絡は、7月5日より順次行っております。

なお、大変申し訳ございませんが、個別にご連絡差し上げられる数に限りがございます。

当社といたしましても最大限の努力をいたしますが、お客様によってはご連絡が遅くなる可能性がございます。

大変恐縮ながらあらかじめご容赦頂きますよう何卒宜しくお願い致します。

サービス再開に向けた判断について

当社が確認を終了いたしましたのは、当社で準備を進めておりましたサービス基盤の新設、及びその安全性の準備状況になります。

上述のサービス再開に向けた安全性確認は終了しておりますが、情報漏えいの有無に関する調査は引き続き行っており、最終的な調査結果を元にした報告書を作成し、ご提示させていただく予定です。

情報漏えいの有無に関する調査の進捗率について

現状の調査の進捗としては、概算ですが全体の約3~4割程度と考えております。

初動調査で取得した仮想基盤側のログやアプリケーションログなどログとして取得可能であったものについては、8割以上完了しております。その他IDC内及び当社内でランサムウェア攻撃を受けたハードウェアについては、先日内部データの抽出が完了したというステータスです。これよりそのデータの調査に入りますので、7月下旬までかかる見込みです。調査の進行度合いによってはそれよりも前倒しされる可能性もございます。

最終報告書提示見込みについて

現在行っております情報漏えいの有無に関する調査の結果を元に、最終的な報告書を提示させていただく予定です。

最終報告書の発信は、現状想定されている調査スケジュールを元に、7月下旬から8月初旬を予定しております。

なお、調査の進行度合いによってはそれよりも前倒した最終報告を行う可能性もあります。

リリース文アーカイブ

【セキュリティ事件簿#2023-262】札幌日本大学学園 「ランサムウェアによるサイバー攻撃」に関する報道について 2023年7月5日


本日、北海道新聞の記事に掲載された件(ランサムウェア によるサイバー攻撃)についてお知らせします。

本日の北海道新聞の記事の内容については、先日学内で在校生・保護者にお伝えした内容と同様で、事実ではありますが、現在調査中の部分が多いため、結果が判明次第、改めて報告させていただきます。

今回の件で、生徒・保護者・卒業生の皆様の他、関連業者の皆様にご心配をおかけすることになり、深くお詫び申し上げます。
  
引き続き、不正アクセス状況や情報流出の有無などの調査を進め、詳しい調査結果が判明次第すぐにお知らせするとともに、再発防止策を早急にとりまとめ、今後再発防止に向けて指導を徹底してまいります。

【セキュリティ事件簿#2023-175】個人情報保護委員会 トヨタ自動車株式会社による個人データの漏えい等事案に対する個人情報の保護に関する法律に基づく行政上の対応について 2023年7月12日


個人情報保護委員会は、トヨタ自動車株式会社(以下「トヨタ社」という。)に対し、令和5年7月 12 日、個人情報の保護に関する法律(平成 15 年法律第57 号。以下「個人情報保護法」という。)第 147 条に基づく指導を行った。

事案の概要、本事案における個人情報保護法上の問題点及び個人情報保護法第 147 条に基づく指導の内容は以下のとおり。

1.事案の概要

トヨタ社は、関連会社であるトヨタコネクティッド株式会社(以下「TC 社」という。)に対し、車両利用者に対するサービスである T-Connect 及び G-Linkに関する個人データの取扱いを委託していたところ、TC 社のクラウド環境の誤設定に起因して両サービスのためのサーバ(以下「本件サーバ」という。)が公開状態に置かれていたことにより、T-Connect 用のサーバについては平成 25 年 11 月頃から令和5年4月頃までの間、G-Link 用のサーバについては平成 27 年2月頃から令和5年5月頃までの間、約 10 年間に渡り、両サービス利用者の車両から収集した約 230 万人分の個人データ(T-Connect 用のサーバについては車載機 ID、車台番号及び車両の位置情報等、G-Link 用のサーバについては車載機 ID、更新用地図データ及び更新用地図データの作成年月日等に関する情報)が、外部から閲覧できる状態にあり、個人データの漏えいが発生したおそれのある事態が発覚した。

2.個人情報保護法上の問題点

トヨタ社では、個人データを保存するサーバのクラウド環境設定を行う従業員に対する個人情報に関する研修内容が不十分であったため、本件サーバ内に保存された車載機 ID、車台番号及び位置情報等が個人情報として認識されておらず、適切な取扱いが行われていなかった。

また、本件サーバのクラウド環境における設定には不備があり、アクセス制御が適切に実施されていなかった点に問題があったところであるが、トヨタ社は、委託先である TC 社における個人データの取扱いについて、サーバのクラウド環境におけるアクセス制御の観点からの監査・点検を実施しておらず、TC 社における個人データの取扱状況を適切に把握していなかった。

そのため、トヨタ社では、①従業者に対し、クラウド環境設定における個人データ取扱いのルールに関する社内教育を徹底する、②クラウド設定を監視するシステムを導入し、設定状況を継続的に監視するとともに、技術的に公開設定ができないようにする、③TC 社に対して、クラウド環境設定に関する個人データの取扱い状況を定期的に監査する等の再発防止策を策定している。

3.個人情報保護法第 147 条に基づく指導(概要)

(1) 個人情報保護法第 23 条及び第 25 条並びに個人情報保護法についてのガイドライン(通則編)に基づき、下記の通り個人データの安全管理のために必要かつ適切な措置を講ずること。
  • 従業者に個人データを取り扱わせるにあたって、個人データの取扱いを周知徹底するとともに適切な教育を行うこと(人的安全管理措置)。
  • 本来アクセスすべきでない者が本件サーバにアクセスすることがないよう、適切なアクセス制御を実施すること(技術的安全管理措置)。
  • 委託先に対して、自らが講ずべき安全管理措置と同等の措置が講じられるよう、必要かつ適切な監督を行うこと(委託先の監督)。
(2) トヨタ社が策定した上記①②③の再発防止策を確実に実施すること。

【セキュリティ事件簿#2023-257】株式会社プロット 現在発生している障害について(第5報) 2023年6月23日

 

今までの進行プロセスと現状のステータス

侵入経路や被害範囲の調査に必要な端末の特定が完了し、現在第三者外部専門業者によるフォレンジック調査が進められております。

その他の機器や新調達した資源を利用し、現在サービス復旧に向けた基盤構築を進めています。

既に一部基盤については構築も完了している状況です。

バックアップデータを新基盤へ展開するにあたっては、データ自体の安全性・改ざんの確認、悪意の混入の確認を行った上で実施する予定です。

現在バックアップデータのウイルススキャンに着手しております。

新サービス基盤については、社内ネットワークとは完全に切り離した環境として構築しており、アプリケーション自体にも侵入検知プログラムの実装等、従来よりも強固なセキュリティ対策を施す事を前提に進めております。

代替サービスの提供状況

6月22日までにお申込みいただいた代替ホスティングサービスの8割については顧客への配送が完了しております。

また代替Smooth Fileについても顧客へ配布が進んでおります。

ホスティングサービス、Smooth Fileクラウド以外の代替サービスについても、準備を進めております。

その後の漏えい調査結果

ダークウェブ上で公開された情報について、引き続き調査を行っております。

公開されたファイル一覧は、当社の社内ソースコード管理システム内にあったものと「ファイル名及びサイズ」についてほぼ合致している事が確認できております。

また、実際に公開されているファイルの一部を第三者専門業者経由で入手し調査した所、ハッシュ値レベルの照合により約95%以上が実際に当社のソースコードであることが確認できており、その他ファイルも当社のものである確認が取れています。

これら調査結果から、ダークウェブ上で公開された情報は当社の社内ソースコード管理システムから窃取したものであることは間違いないものと考えております。

今後の予定

現在、復旧に向けて必要な安全性強化策を取りまとめ、準備を進めております。

新環境が適切に安全に保たれているかどうかを第三者専門業者と協議の上で最終的な復旧宣言を行う予定です。

ご請求について

本サービス障害に関連するお客様向けのご請求処理については、現在も未だサービス停止中でありSLA範囲の確定がされておりません事から、ご請求等の処理は行わない予定です。

オンプレミス製品ご利用中のお客様向けのご請求処理については、通常通り実施させていただきます。 ご不明点等ございましたら、随時下記お問い合わせ先までご相談ください。

社名変更延期のご案内

2023年7月2日に予定しておりました「株式会社CYLLENGE(呼称:サイレンジ)」への社名変更につきましては、延期することといたしました。 延期後の変更日については現在未定となりますので、決定次第改めてお知らせいたします。 お客様及び関係者の皆様へ深くお詫び申し上げます。ご理解とご了承いただきますよう、何卒よろしくお願い申し上げます。

リリース文アーカイブ