【セキュリティ事件簿#2024-234】株式会社スーパープリント SuperPrintにご注文くださっているお客様へ 2024/5/18

 

以下の経緯と現状により、受注分の印刷完了と、印刷事業の継続が困難となりました。

多大なるご迷惑をおかけしていること、深く深くお詫び申し上げます。

すでにご入金いただいているお客様には、ご返金をさせていただきますので、

「ご注文日またはご入金日またはご注文番号」「振込済み金額」「ご返金先口座情報」を

superprint.japan@gmail.com までメールお願いいたします。

15年間にわたりご愛顧いただき、誠にありがとうございました。

<経緯>

2月に発生しました印刷機材の大規模故障を発端とし、その後のバックオーダー増大により、韓国工場側とのコミュニケーションが機能不全に陥り、日本本社と韓国支社の間に互いの不信感と対立が生じてしまいました。

3月~4月は、名刺印刷の最多繁忙期となることも重なり、機材/システム/人的リソースのすべてがパンクし、4月末にはすべての受注を一時停止することとしました。

その後、突如、すべてのシステムから、日本本社側が閉め出されてしまいました。

(当社の生産システムやサーバーは物理的に、韓国支社で管轄しておりました)

superprint.jp のウェブサイト、管理システム、メールへのアクセスができなくなり、本日、ドメイン権限だけ取り返すことができたため、臨時にサーバーを立てて、この画面を表示させております。

現在も、お客様情報やご注文情報から閉め出されており、直近一部の情報やメールのみ、確認ができた状態です。

生産システムと管理システムとメールを失い、長年のお客様からの信頼も失ってしまいました。

韓国支社との対話もできず、解決の見込みがないため、無念ではございますが事業継続を断念し、既入金分のご返金処理を5月中に完了させ、SuperPrintを閉鎖いたします。

3月から復旧を信じてお待ちいただいたお客様には、このような形となってしまい、全身全霊でお詫び申し上げます。

15年間のすべてのお客様に、全身全霊でお詫び申し上げるとともに、長年のご愛顧にあらためて、深く深く感謝申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2024-230】明治薬科大学 本学 M365 アカウントへの第三者による不正アクセス及びフィッシングメール送信について  2024/6/4

明治薬科大学
 

2024年5月28日、本学教員の Microsoft365(M365) アカウントが第三者による不正アクセスを受け、学内利用者及び一部取引先に対してフィッシングメールを送信する事案が発生しました。

関係する皆様に多大なご迷惑をおかけしましたことを心よりお詫び申し上げます。

現在の状況と今後の対応につきまして、次のとおりご報告いたします。

1.経緯

5 月某日に本学A教員がフィッシングサイトでメールアドレスとパスワードを入力したことにより第三者に窃取され、5 月 25 日に海外からM365 へ最初のログインが行われました。第三者による次のログインは、事案が発生した 5 月 28 日午前 0 時頃で、A 教員を騙ったフィッシングメールが 5,675 件送信されました。同日早朝にフィッシングメールに気づいた本学利用者が状況をA教員に連絡し、A 教員が即時にパスワードを変更したことで不正アクセスは出来なくなりました。

また、同日午後には海外から本学 M365 利用者名によるログインを遮断しました。
しかしながら、A 教員を騙るメールであったため、約 30 名の学生がメールを信用し自身のメールアドレスとパスワードを入力してしまうというフィッシング被害に遭いました。

本学では被害の拡大を防止すべく、A 教員を騙ったフィッシングメールへの注意喚起を行うと同時に被害に遭った利用者に対しては本学システムのパスワードの変更及び学外サービスのパスワードの使い回しに対する注意喚起を行いました。

なお、現時点において、不正に得た情報が悪用されたという被害報告はございません。

2.被害状況

A 教員の Outlook 以外への操作ログは見つからず、実害は確認されていません。

送信されたメールアドレスの内訳は次の通りです。

本学学生:1,132 件、本学卒業生:1,173 件、本学教職員等:718 件、その他:165 件

3.再発防止策

学外からの M365 のアクセスにおいては多要素認証の導入を前学期中(8 月末まで)に実施することを計画し、また、日頃からフィッシングメールへの注意力を高めるため、標的型メール攻撃訓練も実施する計画を立てております。さらに、スマートフォン用のセキュリティソフトの全学導入を検討しております。

【セキュリティ事件簿#2024-229】株式会社ワークポート 当社が運営する「転職支援サイト」 への不正アクセスに関するお知らせとお詫び 2024/6/4

ワークポート
 日頃、ご愛顧賜りまして誠にありがとうございます。

この度、当社が運営する「転職支援サイト」(以下「本サービス」といいます。)におきまして、第三者による不正アクセスを受けました(以下「本件」といいます。)。

お客様をはじめご関係者の皆様には深くお詫びを申し上げますとともに、今般、本件の概要等につきまして、下記のとおりご報告いたします。

なお、当社は本件の発覚を受け、直ちに、不正アクセスにより本サービスに係る当社サーバ(以下「本件サーバ」といいます。)に設置されていた不正ファイルの削除、本サービス運営のための新環境の構築・新環境への移行などの対応を実施しており、現時点では本サービスの運営への影響はありませんことを併せてご報告いたします。

1.本件の概要等

2024年4月23日、当社のお客様の情報が海外のサイトに掲載されている可能性があるとの情報を把握し、調査したところ、同サイトの掲載内容に当社のお客様情報の一部と一致する情報が含まれていたことから、情報漏えい又はそのおそれがあることが判明いたしました。当社は、同日中に本件について外部委託業者に調査を依頼し、当該調査の結果、第三者が本件サーバに不正アクセスして不正ファイルを設置したうえ、本件サーバから情報を盗んだ可能性があることが判明しました。

当社は、冒頭において述べましたように、直ちに本件サーバに設置されていた不正ファイルの削除、本サービス運営のための新環境の構築・新環境への移行などの被害拡大防止策を講じておりますが、お客様への影響に鑑み、この度、ホームページでお知らせすることとしました。なお、本件による個人データの漏えい又はそのおそれがあるお客様には、本日より、お詫びとお知らせを個別に順次ご連絡申し上げます。

また、当社は、本件につきまして、警察及び個人情報保護委員会に報告しております。警察の今後の捜査等にも全面的に協力してまいります。

2.漏えいが発生した可能性がある個人データ等の項目

2019年1月1日から2024年4月19日までの間において、本サービスにおいて会員登録された一部のお客様 の氏名、生年月日、電話番号、メールアドレス、パスワードのハッシュ値(パスワード自体はその対象ではございません)、その他の会員登録時にご入力いただいた情報項目(在住都道府県コード、希望勤務地コード、希望職種名)

3.本件の原因

新たな攻撃につながる可能性があるため、詳細は差し控えさせていただきますが、攻撃者は本件サーバの脆弱性を利用し、不正アクセスしたものと考えられます。

4.二次被害又はそのおそれの有無及びその内容

現時点で本件に起因する個人情報の不正利用等の二次被害に関する報告は受けておりません 。

もっとも、不審な電話やメッセージ、電子メールにはご注意くださいますようお願い申し上げます。巧妙な詐欺やフィッシングの可能性も否定できないため、十分にご注意くださいますようお願い申し上げます。また、2.において前述したとおり、パスワード自体は本件において漏えいが発生した可能性のある項目ではございませんが、念のため、ご登録いただいた本サイトのパスワードの変更をご推奨申し上げます。ご登録いただいた本サイトのパスワードは以下のURL からご変更いただけます。

▷「eコンシェル」 をご利用のお客様

URL:https://econ.workport.co.jp/new/cn_index.php

▷「マイページ」 をご利用のお客様

URL:https://www.workport.co.jp/member/login.html

また、他社のサービスやサイト等において、当社サイトでご登録いただいた情報項目と共通のパスワードを使用しておられる場合は、該当するパスワードをご変更くださいますようお願い申し上げます。

5.再発防止策

当社では、従前よりサーバ・コンピュータへの不正アクセスを防止するための措置を講じるとともに情報の適切な管理に努めてまいりましたが、このたびの事態を厳粛に受け止め、外部の専門家と検討の上、既に種々の再発防止策を整備しており、今後も随時改善を図ってまいる所存でございます。

リリース文アーカイブ

【セキュリティ事件簿#2024-228】ビルコム株式会社 不正アクセスによる被害の原因および再発防止策について 2024/6/3

ビルコム
 

2024年5月31日に公表したとおり、このたび、当社が利用するクラウドストレージの一部で不正アクセスによる被害が発生いたしました。

当社は、対策本部を立ち上げ、被害の全容解明、原因究明および再発防止に総力を上げて取り組んでまいりました。調査の結果、判明した不正アクセスの原因及び再発防止策について下記の通りご報告いたします。なお、現時点で二次被害等は確認されておりません。

お客様ならびに関係者の皆さまに多大なるご迷惑とご心配をおかけする事態となりましたことを、改めて心より深くお詫び申し上げるとともに、今回の事態を重く受け止め再発防止に努めてまいります。

■不正アクセスの原因について

当社および外部委託の開発会社とともに、不正アクセスの原因について調査を進めてまいりました。

その結果、悪意のある第三者が、当社が利用するクラウドストレージ(外部サービス)のアクセスキーを窃取し、静的データ(PDFや画像、テキスト、ログ等)を削除していることが判明いたしました。

なお、該当データ以外のデータやプログラムは削除されておりませんでした。

■再発防止策について

当社ではこれまで、外部からの攻撃を検知・防御するWebアプリケーションファイアウォール(WAF)の設置や、定期的な脆弱性診断(プログラムのリスク診断)などを通じてセキュリティ対策を実施してまいりましたが、今回の不正アクセスの被害を重く受けとめ、改めてセキュリティ対策の強化を検討・実行いたしました。

以下の通り、再発防止策をご報告いたします。

(1)本件不正アクセスについての対策

窃取されたアクセスキーについては、削除および設定の変更、セキュリティレベルの強化を実施しました。併せて、BCPの観点から、システム全体のバックアップも実施いたしました。

(2)本件不正アクセスについての事後・恒久対策

今後、セキュリティ専門会社による脆弱性診断と追跡調査を実施いたします。また、アクセスキーの高度な暗号化と自動変更機構の導入等の対策により、同様の被害の再発を防止いたします。

(3)当社システムのさらなるセキュリティ強化

開発環境と本番環境(お客様への提供環境)およびサービスごとのアクセス権限分離、開発時に利用するサービスのアカウント権限・運用ルールの見直し、アクセス可能なネットワーク・端末の制限見直しを実施してまいります。併せて、 当社および外部委託先従業員へのセキュリティ教育も実施いたします。

リリース文アーカイブ

【セキュリティ事件簿#2024-227】最高裁判所 修習資金の被貸与者に対する不要な個人情報の送信について 2024/6/3

裁判所
 

本日(令和6年6月3日)、最高裁判所から修習資金の貸与を受けている方に対し、住所等の変更がある場合には届出を行ってほしいとの連絡を電子メールでお送りする際、本来、宛先が相互に判明することがないよう、メールアドレスをBCCに入力して送信すべきところ、誤ってメールの宛先欄に入力して2つのグループに分けて送付し、その結果、各グループにつき修習資金の貸与を受けている方450名(2通で計900名)の氏名、メールアドレス及び修習資金IDを同一メールで送信を受けた方が相互に確認できる状態でメールを送信するという事案が発生いたしました。

関係者の皆様方にはご迷惑とご心配をおかけしておりますことをお詫び申し上げます。今後の対応等につきましては、できる限り速やかに原因を分析した上で、その分析結果を踏まえ、再発防止策を検討するとともに、情報が漏えいした方への御説明についても、迅速に検討し、対応していきたいと考えております。

リリース文アーカイブ

【セキュリティ事件簿#2024-226】夢展望株式会社 不正アクセスによる当社子会社公式ホームページのドメイン盗難についてのご報告 2024/6/3

trecenti

当社の連結子会社である株式会社トレセンテ(本社:東京都新宿区、代表取締役社長:藤原達也、以下「トレセンテ」といいます。)の公式ホームページで使用しているドメイン【trecenti.com】が、第三者によるドメイン管理サービスへの不正アクセスにより、海外のドメイン管理会社へドメイン移管処理が行われたことで、現在閲覧できない状態になっております。

現時点で、個人情報の流出、トレセンテの公式ホームページのサーバーへの不正なアクセス等、ドメインを盗まれた以外の被害は確認されておりません。

現在も調査及び復旧作業を継続しておりますが、現時点で判明している事実関係及び対応について、以下のとおりお知らせいたします。

お客様をはじめ関係者の皆様には大変なご迷惑、ご心配をおかけしておりますことを、深くお詫び申し上げます。

1.経緯と現在の状況

5月29日(水)13:26

トレセンテ公式ホームページで使用している【trecenti.com】を管理しているドメイン管理会社へ第三者が不正にアクセスを行い、海外のドメイン管理会社へのドメイン移管処理が行われる。

5月31日(金)9:15頃

公式ホームページ(https://www.trecenti.com/)が閲覧できない状態になり、調査を開始。

5月31日(金)10:00~

何らかの方法によるドメインの乗っ取り(盗難)の可能性が高いと想定され、ドメイン管理会社とサーバー管理会社に状況確認を行うとともに、警察、弁護士にも相談し各管理会社への情報開示請求の準備を開始。

現時点で判明している不正アクセスの被害は、ドメイン管理会社の管理画面へのID及びパスワードのみで、公式ホームページのデータは別のサーバーで管理されております。そのサーバーには、ご来店予約の為に取得したお客様の個人情報(新郎・新婦のお名前、ご住所、お電話番号、メールアドレス、生年月日、指のサイズ、新居のご住所、入籍日、挙式日など)が含まれておりますが、そこへの不正アクセスは確認されておりません。

6月3日(月)現在

トレセンテのサーバーへの不正なログイン履歴はなく、個人情報はじめデータの漏洩も確認されておりません。

また、トレセンテオンラインサイト(https://trecenti.net/)については、影響を受けておらず、通常通り稼働しております。

2.今後の対応


本件について、警察等関係機関への報告・相談を行いながら、引き続き影響を最小限にとどめる適切な対応に努め、復旧に取り組んでおります。また、失ったドメインが、交渉することが困難な海外のドメイン管理会社に移管されていることから、取り戻せない可能性が高いため、別途新たなドメインを入手し、そちらに公式サイトを復旧させる予定です。

3.業績への影響


本件が当社の業績予想に及ぼす影響については現在精査中です。今後、業績に影響があると判断した場合は速やかに公表いたします。

リリース文アーカイブ




【セキュリティ事件簿#2024-115】ワークスタイルテック株式会社 個人データの漏えいに関するお詫びと再発防止に関するご報告 2024/5/31

ワークスタイルテック

2024年3月29日に公表しております「弊社サービスをご利用いただいているお客様への重要なご報告とお詫び」のとおり、弊社サービス「WelcomeHR」にて、弊社のお客様の個人データが漏えいしていたことが判明いたしました(以下「本事案」といいます)。改めまして、お客様及び関係者の皆様には大変ご心配をおかけする事態となりましたことを深くお詫び申し上げます。

今回の事態を厳粛に受け止め、再発防止に向けて個人情報管理体制の強化を図るとともに従業員への教育を徹底し、お客様及び関係者の皆様からの信頼回復に全力で取り組んでまいります。また、本事案で漏えいした個人データについての不正利用その他二次被害の事実は現在までに確認されておりませんが、引き続きお客様の二次被害の防止に向けて各種調査・対応を継続してまいります。

本事案に関するこれまでの調査結果と再発防止に向けた取り組みについて、以下のとおりご報告申し上げます。

1 本事案の概要


弊社のクラウドストレージに対するアクセス権限の誤設定により、2020年1月5日から2024年3月22日までの間(以下「本対象期間」といいます)、特定の条件下(※)において、お客様が弊社サービスを通じてアップロードしたファイルが外部からの閲覧及びダウンロードが可能な状態となっており、実際に2023年12月28日から同年12月29日の間において、第三者からの不正アクセスによりファイルのダウンロードが行われたことが発覚いたしました。

なお、不正アクセスは、弊社と直接契約しているお客様の環境に対して行われたものであり、OEM契約又は再使用権許諾契約に基づくお客様のデータに関しては上記不正アクセスを受けておらず、漏えいもしておりません。

※ファイルは誰でも閲覧可能なオープンな状態にあったわけではなく、意図的に特定の操作を行うことで各ファイルを閲覧し、さらにダウンロード可能な状態にありました。

2 本事案の対応経緯


2024年3月22日:セキュリティ調査の実施過程でクラウドストレージへのアクセス権限の誤設定が発覚しました。なお、当該誤設定については、同日中に直ちに是正いたしました。

2024年3月28日:追加調査の結果、第三者からの不正アクセスにより、クラウドストレージ内のファイルがダウンロードされた痕跡を確認いたしました。

2024年3月29日:弊社ウェブサイトで本事案について公表するとともに、個人情報保護法に従って個人情報保護委員会に対する漏えい等報告(速報)を行い、加えて警察署への相談も行いました。また、同日からご契約先の企業の皆様への通知を実施しております。エンドユーザーのお客様につきましては、お客様ご相談窓口を設置のうえ、公表又は個別のご連絡により漏えい内容について順次通知し、現在もお問い合わせへの対応をさせていただいております。

2024年4月11日:外部専門機関に二次被害に関するダークウェブ調査を依頼しました。当該調査は、現在も継続しております。

2024年4月26日:外部専門機関によるサーバー設定の再点検を実施し、情報漏えいに繋がる可能性がある指摘箇所については同日直ちに是正のうえ安全性を確保しております。情報漏えいリスクのない軽微な指摘箇所については、対応計画を立て、順次是正を行っております。

2024年5月24日:個人情報保護法に従い、個人情報保護委員会に対して漏えい等報告(確報)を行いました。

2024年5月31日:個人情報保護委員会に対して追加の情報提供を行いました。

3 本事案による影響


本事案により漏えいが確認された個人データは、本対象期間中にお客様が弊社サービスを通じてクラウドストレージにアップロードしていた各種身分証明書等のPDFファイル及び画像ファイル(当該ファイル内に含まれる氏名、住所、生年月日、性別、電話番号等)です。当該データに係るエンドユーザーのお客様の数は、以下のとおりです。調査の結果、前回公表時の数値から変更がございます。

なお、漏えいがあったご契約先の企業様及びエンドユーザーのお客様には順次個別にご連絡を差し上げております。

個人データが漏えいした人数(総数):158,929人

  (1)上記総数のうち 第三者による個人データのダウンロードが確認された人数:150,445人
  (2)上記総数のうち 個人番号情報を含む人数:46,329人
  (3)上記総数のうち クレジットカード又はデビットカード情報を含む人数:8,073人
  (4)上記総数のうち 要配慮個人情報を含む人数:2,707人
     (i) 上記(4)のうち 健康診断情報を含む人数:1,937人
     (ii) 上記(4)のうち 障がい情報を含む人数:798人

なお、本事案による漏えいは、弊社と直接契約しているお客様が対象であり、OEM契約又は再使用権許諾契約に基づくお客様のデータに関しては、漏えいしておらず、本事案による影響はありません。

4 二次被害について


外部専門機関とともに調査を実施いたしましたが、現在までに、本事案で漏えいした個人データの不正利用の事実は確認されておりません。

5 原因


お客様の個人データを含むファイルの保管先であるクラウドストレージに対するアクセス権限の誤設定により、特定の条件下において、お客様が弊社サービスを通じてアップロードしたファイルが外部からの閲覧及びダウンロードが可能な状態となっておりました。

6 再発防止策


上記2に記載のとおり、クラウドストレージへのアクセス権限の誤設定については、既に2024年3月22日に是正済みです。

これに加え、上記を踏まえ、以下のとおり再発防止策を実施いたします(既に完了したものを含みます)。

(1)システム管理体制の強化


クラウド設定の設計及び変更に関してダブルチェック体制を整備し、不正アクセス等の異常があった際に即時対応できるよう監視体制を強化いたします。

また、万が一、不正アクセスがあった際の被害拡大防止策として、お客様からお預かりしたファイルの保管先分離及びアクセス制限の厳格化を併せて実施いたします。

今後の運用体制やセキュリティ対策につきましては、外部専門機関とも連携し、定期的に見直し・改善を実施してまいります。

(2)脆弱性診断の強化


本事案の原因となったクラウドストレージへのアクセス権限の誤設定以外にもセキュリティ面におけるその他の不備がないかどうかを点検するため、2024年4月26日、クラウドの設定状況に関する診断を外部専門機関に依頼し、情報漏えいに繋がる可能性がある指摘箇所については同日中に直ちに是正いたしました。情報漏えいリスクのない軽微な指摘箇所については、対応計画を立て、順次是正を行っております。

今後は、現在実施しているアプリケーション及びネットワークに対する定期的な脆弱性診断に加え、上述したクラウド設定状況に関する診断についても定期的に実施してまいります。

(3)情報セキュリティに関する従業員への再教育


外部専門機関と連携し、個人情報保護や情報セキュリティに関する従業者への再教育を実施いたします。

改めまして、お客様及び関係者の皆様に多大なるご迷惑とご心配をおかけしましたことを深くお詫び申し上げます。

お客様の大事な個人情報を取り扱う会社としてこのたびの事態を厳粛に受け止め、再発防止に全力で取り組むとともに、お客様及び関係者の皆様からの信頼回復に向けて努めてまいります。


【2024年3月29日リリース分】

【セキュリティ事件簿#2024-225】えちご上越農業協同組合 個人情報漏えいに関するお詫びとご報告

JAえちご上越
 

この度、合併前のひすい農業協同組合(以下、JAひすい)におきまして、職員(令和6年2月末退職)による個人情報の不適正な取得が判明しました。

内部調査により発覚したのち、個人情報を記録した媒体はすでに回収し、ご利用者様への被害およびその恐れはないものと捉えております。

関係する皆さまには、多大なるご迷惑とご心配をおかけする事態となりましたことを深くお詫び申し上げます。

当組合では、これまでも個人情報の厳格な取り扱い・管理の徹底に努めて参りましたが、今回の事態を重く捉え二度とこのようなことを起こさぬよう、より一層の管理態勢に努め、再発防止に取り組んで参ります。

1.事案の概要

JAひすいに勤務していた職員が退職する際に、ご利用者様の共済契約データを個人所有のUSBメモリに保管し、持ち出しました。当組合の3月の内部点検によって発覚したため、当事者より事情を聴取のうえ個人情報の記録されたUSBメモリを回収しました。

2.漏えいした個人情報

JAひすいでの共済契約(生命・建物)に関する以下のデータ
氏名・住所・生年月日・性別・電話番号・契約情報等
但し、貯金口座情報・クレジット情報等は含まれておりません。
契約者数 12,032 名

3.発覚後の対応

組合が事業活動により入手した個人情報を規定以外の媒体へ記録することは、法令上個人情報漏えいに該当することから、速やかに監督官庁である新潟県に本事案を報告し、弁護士とも相談をしております。

また、該当するご利用者様には当組合より個別に郵送にてご連絡をさせて頂いております。

4.再発防止策

役職員に対し個人情報の重要性と厳格な管理を改めて周知するとともに、情報管理については安全管理措置をより一層強化いたします。

5.その他

当組合ではご利用者様の個人情報を記録した媒体はすでに回収し、ご利用者様への被害およびその恐れはないものと捉えておりますが、万一、心当たりのないセールス・不審な電話等がございましたら、下記のお問い合わせ先まで至急ご連絡をお願い申し上げます。