雑記系ブログ。セキュリティとか、マイルとか、投資とか、、、 / Miscellaneous Blogs. Security, miles, investments, etc
【セキュリティ事件簿#2023-427】京都精華大学 個人情報が閲覧できる状態になっていたことに関するご報告とお詫び
【セキュリティ事件簿#2023-306】セイコーグループ株式会社 当社サーバに対する不正アクセスに関するお知らせ(第3報)
既報〔8月10 日付重要なお知らせ(※1)及び 8月22 日付重要なお知らせ(※2)〕の通り、当社は、当社の一部のサーバに対して、第三者によるランサムウェア攻撃の不正アクセスを受けました。本件につきまして、当社は、対策本部を設置のうえ、外部専門家等の助言を受けながら、原因特定、被害状況の確認等の調査を行い、システム復旧を進めております。引き続き、外部専門家等と連携のうえ、対応を進めて参る所存ですが、現時点で判明している内容につきまして、下記のとおりお知らせいたします。
※1:2023年8月10日付重要なお知らせ「当社サーバへの不正アクセスについて」
https://www.seiko.co.jp/information/202308101100.html
※2:2023年8月22日付重要なお知らせ「当社サーバへの不正アクセスによる情報漏えいについて」
https://www.seiko.co.jp/information/202308221300.html
1.発覚の経緯及びこれまでの対応状況
当社は、2023 年 7 月 28 日、当社の一部のサーバに対する不正アクセスを検知しました。当社は、直ちにデータセンター内にある当社のサーバに対して緊急点検を行い、セキュリティ専門会社に本件不正アクセスの対応に関する支援を依頼しました。その後、当社は、本件不正アクセスはランサムウェア攻撃であったことを把握し、対策本部を設置して被害拡大防止の為、複数の外部専門家への本件不正アクセスへの対応支援を依頼するとともに、被害の全容解明及びシステム復旧等の対応を進めました。また、個人情報保護委員会への報告及び警察への相談も行っております。
当社及びセキュリティ専門会社が入手した情報を精査したところ、下記のとおり、当社、セイコーウオッチ株式会社及びセイコーインスツル株式会社が保有する約 60,000 件の個人データが外部に漏えいしたことを確認しております。
なお、当社は本件不正アクセスを受けた後、外部との通信を遮断し、サーバや各端末の不正な挙動を検知する EDR(Endpoint Detection and Response)の全サーバ及び全 PC への導入を早急に進め、多要素認証等により不正アクセスを防止する措置を講じております。
2. 漏えいを確認した個人データ
- セイコーウオッチ株式会社のお客様の氏名、住所、電話番号、メールアドレス等(クレジットカード情報は含まれておりません)
- 当社、セイコーウオッチ株式会社及びセイコーインスツル株式会社の取引先ご担当者の氏名、会社名、役職名、会社住所、会社電話番号、会社メールアドレス等
- 当社及びセイコーウオッチ株式会社の採用応募者の氏名、住所、電話番号、メールアドレス、学歴等
- 当社及び当社グループ会社の従業員及び退職者の氏名、人事情報、メールアドレス等
3. 今後の対応
当社は、引き続き、外部専門家等の第三者の助言のもと、①IT 機器の脆弱性調査、②情報漏えい範囲の特定、③原因の追究等、本件不正アクセス被害の全容解明を行うとともに、④セキュリティ強化及び監視、⑤IT 運営や体制の見直し、⑥全グループでのガバナンスの強化、⑦BCP(事業継続計画)の見直し、⑧第三者評価の実施等を行い、再発防止に向けた取り組みを進めて参ります。
関係する皆さまには個別に対応を行っておりますが、今後も、新たな漏えいの事実が判明した場合には、可能な限り、追加で個別に対応を進めて参ります。関係する皆さまに多大なるご心配とご迷惑をお掛けすることとなりまして、深くお詫び申し上げます。
【セキュリティ事件簿#2023-389】富士ソフト 当社の社内システムに対する不正アクセスについて(最終報)
9月27日からご報告しています当社社内システムへの不正アクセスに関しまして、第三者機関に協力いただきながら社内にて調査・緊急対策を進めるとともに、随時、関係機関やお客様に対してご報告を行ってまいりました。この度、調査が完了し、調査結果を踏まえて今回の不正アクセスの経緯、原因、再発防止策を下記の通りご報告いたします。
経緯
調査の結果、今回の不正アクセスに関する一連の経緯が判明しました。
- 攻撃者により一部社員のアカウント/パスワード情報が盗まれました。これを起点に以下の2つの攻撃を受けました。
- 攻撃者により6名のアカウント/パスワードが利用されて社外から社内端末に侵入され、これを踏み台に、クラウド上に格納していた20ファイルが閲覧またはダウンロードされました。
- 攻撃者によりパートナー会社向け教育サイトへ侵入され、バックドア設置を試行されました。
ただし、速やかに当社SOCにて検知し、CSIRTが遮断したことにより被害を最小限に留めることができました。
影響範囲
今回の不正アクセスにより影響を受けた範囲は、以下の通りです。
- 社員6名のアカウント/パスワードの悪用
- 社員3名の端末への侵害
- クラウド上に格納されていた当社作成の20ファイルの攻撃者による閲覧またはダウンロード
- パートナー会社向け教育サイトへの侵害
上記以外の端末、クラウドリソース、ファイルサーバ、お客様環境、当社標準開発環境、社内システム等については、影響はありませんでした。攻撃者に閲覧またはダウンロードされた20ファイルについては、全てが当社の作業上の資料であり、お客様から受領した資料やお客様に納品する資料は含まれておりません。
原因
当社では、社外からのアクセスは多層防御を行っていますが、一部対応していないシステムが存在しました。また、一部の社員が攻撃者に推測可能なパスワードを使用していました。この二点が重なったことから攻撃者による不正アクセスを発生させてしまいました。
再発防止策
今回の不正アクセスの発見を受け、暫定対処として、多層防御に対応していないシステムへの社外からのアクセスを停止するとともに、全社員のパスワードを強度が高いものへ変更しました。
また、侵害された端末・システムについては遮断・隔離の上、分析を行っており、利用再開に向けては対策を講じて再構築を行います。さらなる対処として、社外からアクセスされる全てのシステムへの多層防御の徹底、および攻撃のモニタリング強化を継続的に図っていきます。
今回の不正アクセスで用いられた攻撃手法の詳細については、これを模倣した攻撃による被害の発生を防ぐために公開を控えさせていただきますが、当社が加入するセキュリティ団体等を通じてセキュリティ関係者に共有を図ってまいります。当社の経験を通し、世の中の不正アクセスからの防衛とセキュリティ強化に貢献してまいります。
この度は、当社社内システムへの不正アクセスに関しまして、関係する皆様にご迷惑とご心配をおかけいたしましたことを心よりお詫び申し上げます。今後、同様の事態を起こさないよう、再発防止に努めるとともに、不正アクセスなどの犯罪行為には厳正に対処してまいります。
【セキュリティ事件簿#2023-426】公立甲賀病院における個人情報を含む USB メモリの紛失について
1 概要と事実経過
2 紛失した USB メモリに含まれる個人情報
3 判明後の対応
4 原因
5 再発防止について
【セキュリティ事件簿#2023-425】株式会社東名 お客様情報の一部流出の可能性に関するお知らせとお詫び
経緯
現時点で流出した可能性のある情報
関係機関への報告
現在の状況
今後の対応
業績への影響
【セキュリティ事件簿#2023-416】沖縄県 NTTビジネスソリューションズ元派遣社員による個人情報の不正流出について
1 概要
沖縄県が、自動車税に係るコールセンター業務を委託した株式会社NTTマーケティングアクトProCXにおいて、同社が利用するコールセンターシステムの保守業者であるNTTビジネスソリューションズ株式会社の元派遣社員が、不正に個人情報を持ち出し流出させていたことが、NTTビジネスソリューションズ株式会社等からの報告により判明しました。
現時点(令和5年10月18日)では、沖縄県分の個人情報については、第三者への流出は確認できておりませんが、県民の皆様には、不審な電話や訪問者等にご注意くださるようお願いいたします。
2 漏えいした可能性のある個人情報
自動車税に関する平成25、26年度の納税者情報 約6.5万人分※
対象となる納税者情報:氏名、住所、電話番号、生年月日
※ 人数については、NTTマーケティングアクトProCX社等の社内調査で得られた電話番号データと、本県が所有する情報を照合することにより、確定する予定。
3 対応
- 個人情報保護委員会への報告及び本人への通知
- NTTマーケティングアクトProCX社等が設置する問い合わせ窓口の周知(下記、4 相談窓口 参照。)
- 県税務課等での問い合わせ対応
- 県税情報を扱う委託業者への事案共有及び個人情報の管理体制の点検
【セキュリティ事件簿#2023-424】東京大学大学院総合文化研究科・教養学部への不正アクセスによる情報流出について
上記判明後、漏洩した可能性のある情報の調査を慎重に進めてまいりました。調査結果の概要は以下のとおりです。 ご関係の皆さまには多大なご迷惑とご心配をお掛けすることになり、深くお詫び申し上げます。
本学では、今回の事態を重く受け止め、より一層、情報管理体制の強化や情報セキュリティ対策の適切な管理に努めて参ります。
1.本件発生の経緯
2023年1月18日、標的型攻撃メールの事案を調査していた専門機関からの指摘を受け、当該部局が保有するPC(当該部局所属の教員1名(以下、「利用者」という)が在宅勤務で使用していたもの)が2022年7月19日に受信した標的型攻撃メールによりマルウェアに感染していたことが発覚いたしました。
感染発覚後、当該PCを隔離保全し、同機関ならびに別の専門機関により、PC内の情報漏洩等に関する調査を行いました。調査の結果、2023年5月23日にPC内の情報窃取の形跡が発見され、以下の情報が漏洩した可能性があることが判明いたしました。
2.漏洩した可能性のある情報
(1) 本学教職員、学生、卒業生等の情報(氏名、所属、身分、学年、教職員番号、学生証番号、生年月日、性別、住所、電話番号、メールアドレス、学歴、職歴等のうち1つ以上の情報が含まれるもの):2,409件
(2) 利用者が在籍する学会会員、学会主催イベント等参加者の情報(氏名、所属、身分、生年月日、性別、住所、電話番号、メールアドレス、学歴・職歴等のうち1つ以上の情報が含まれるもの):1,082件
(3) 利用者が他大学で非常勤講師等として担当する授業の受講学生の情報(氏名、所属・学年、学生証番号、生年月日、性別、住所、電話番号、メールアドレス等のうち1つ以上の情報が含まれるもの):796件
(4) 過去の当該部局の学生成績・評価、過去の試験問題:24件
(5) 当該部局所属教員の評価等:30件
3.現在の対応、再発防止に向けた取組み
警察に捜査を依頼すると共に、漏洩した可能性のある情報について、メールアドレスを確認できた方々に対して、当該部局より、謝罪及び経緯説明の連絡を始めており、本件により被害が発生した場合はご連絡いただくよう案内しておりますが、現時点では二次的被害等の情報は確認されておりません。
本学では、情報漏洩したことと併せ、容易にマルウェアに感染したことを極めて重大な事態と認識し、個人情報の取扱いを含む情報セキュリティの確保に関して、本学情報セキュリティ・ポリシーに沿った対応を確実に実施できるよう、全構成員への指導、徹底をさらに強化し、対策に努めてまいります。
【セキュリティ事件簿#2023-423】国立科学博物館 電子メール関連システムへの不正アクセスに伴う個人情報等漏えいのおそれについて
国立科学博物館では、個人情報保護に関する法律等に則り、個人情報等の適切な管理を行ってまいりましたが、この度、当館の利用している電子メール関連システムへの不正アクセスがあり、個人情報を含む電子メールデータ(電子メールアドレス及び電子メールの内容)の一部が外部へ漏えいしたおそれがあることが確認されました。これはメーカーにおいて確認できていなかった電子メール関連システムに係る機器の脆弱性を原因とするものであると考えられ、同様の事案が国外においても確認されています。
漏えいしたおそれのある方の把握が困難なため、このホームページでのお知らせをもって、ご本人への通知に代えさせていただきます。特に「3.二次被害又はそのおそれの有無及びその内容」についてご確認いただけますようお願い申し上げます。
ご心配、ご迷惑をおかけしましたことをお詫び申し上げます。
1.経緯
5月24日
メーカーから脆弱性及び修正パッチに関するメール連絡
6月21日
不正通信のおそれのある痕跡を発見
7月6日、14日
該当機器の交換を実施
8月21日
交換により取り外した機器を調査した結果、マルウェアを発見し、不正通信が当該機器の脆弱性によるものと判断
2.漏えいのおそれのある主な情報
以下の期間に当館(@kahaku.go.jp)へ電子メールを送信された方の電子メールデータ(電子メールアドレス及び電子メールの内容)
- 令和 4 年 10 月上旬~令和 5 年 5 月下旬







