祝!フィジー・エアウェイズがワンワールドの正式メンバーに!!

FIJI airways

ワンワールド・アライアンスは、フィジー・エアウェイズが 15 社目の正会員航空会社となることを発表しました。

フィジーと南太平洋のフラッグ・キャリアであるフィジー・エアウェイズは、過去 5 年間にわたりワンワールド・アライアンスのコネクト・パートナーとして高い評価を得てきました。この間、フィジー・エアウェイズはすべてのワンワールド・アライアンス加盟航空会社と強固な関係を築き、正会員へのスムーズな移行を実現してきました。移行プロセスは直ちに開始され、今後12ヶ月以内に完了する予定です。

ワンワールド・アライアンスの Nat Pieper CEO は次のように述べています: 「フィジー・エアウェイズをワンワールド・アライアンスの15番目の正会員航空会社として歓迎します。フィジー・エアウェイズは、5年前にワンワールド・アライアンスのコネクト・パートナーとして加盟して以来、非常に良好な関係を築いており、すでにワンワールド・アライアンスの一員です。フィジー・エアウェイズは驚異的な成長を遂げ、受賞歴のある製品とサービスを提供し、ワンワールド・アライアンス全加盟航空会社との乗り継ぎを加速させることで、国際的なグローバル・トラベラーにとって最高の航空アライアンスとしての地位を強化することでしょう。」

フィジー・エアウェイズのマネージング・ディレクター兼 CEO、Andre Viljoen は次のように述べています。「受賞歴のあるワンワールド・アライアンスへの正式加盟を発表できることを大変誇りに思います。正会員航空会社として、ワンワールド・アライアンスのフリークエント・フライヤーの皆様のご旅行体験を向上させ、フィジーおよび南太平洋へのアクセスをより便利にし、フィジー・エアウェイズのお客様にはアライアンス・ネットワーク全体でシームレスな乗り継ぎと思い出に残る旅をお約束できることを大変嬉しく思います。」

ナンディ国際空港をハブ空港とするフィジー・エアウェイズは、シドニー、香港、ロサンゼルス、東京のワンワールド・アライアンスのハブ空港を含む、世界 15 の国と地域の 26 都市に就航しています。フィジー・リンクは、フィジー・エアウェイズの完全子会社であり、ワンワールド・アライアンスの加盟航空会社となることで、スバ、ナンディ、ラバサ、タベウニ、カダブへの国内線や、トンガ、サモア、ツバル、バヌアツの太平洋島しょ国への地域便により、ワンワールド・アライアンスのネットワークをさらに拡大します。フィジー・エアウェイズは最近、2023年の年間利益と収益が過去最高を記録し、220万人の旅客を運び、280万席の座席を提供したと発表しました。フィジー・エアウェイズは、前例のない成長、キャパシティーの拡大、最新鋭のエアバス A350 型機による機材増強により、ワンワールド・アライアンスの正会員航空会社として拡大を続け、増大するお客様の需要にお応えするため、さらに多くのフライトと新路線を提供できる体制を整えています。

ワンワールド・アライアンスの正会員航空会社として、フィジー・エアウェイズはワンワールド・アライアンスのエメラルド、サファイア、ルビーのお客様に、マイルの獲得と交換、ステータスポイントの獲得、優先チェックインと優先搭乗、ラウンジのご利用など、ワンワールド・アライアンスの総合的な特典を提供いたします。同様に、フィジー・エアウェイズの最上級会員のお客様は、世界各地に約 700 ヶ所あるビジネスクラスおよびファーストクラスのラウンジネットワークや、アムステルダムのスキポール空港とソウルの仁川空港に新たにオープンしたワンワールド・アライアンス・ブランドのラウンジなど、ワンワールド・アライアンスのすべての優先特典をご利用いただけます。

1951年9月1日に運航を開始したフィジー・エアウェイズは現在、エアバスA350、エアバスA330、ボーイング737を含む21機の航空機を保有しています。2023年度スカイトラックス・アワードにおいて、フィジー・エアウェイズはベスト・エアライン、ベスト・エアライン・スタッフ、ベスト・エアライン・サービス(オーストラリア&太平洋地域)部門を受賞し、グローバル・トップ100エアライン・ランキングで15位、グローバル・トップ20客室乗務員ランキングで12位、グローバル・トップ・クリーネスト・エアライン・ランキングで16位にランクインしました。

【The World's Top 100 Airlines in 2023 ※ワンワールドメンバーのみ】
2位:Qatar Airways
5位:Japan Airlines
8位:Cathay Pacific Airways
14位:Iberia
15位:Fiji Airways
17位:Qantas Airways
18位:British Airways
24位:Finnair
47位:Malaysia Airlines
52位:Alaska Airlines
53位:Royal Air Maroc
82位:American Airlines
ランク外:Royal Jordanian
ランク外:SriLankan Airlines

2024年は、1999年にアメリカン航空、ブリティッシュ・エアウェイズ、キャセイパシフィック航空、カンタス航空によって設立されたワンワールド・アライアンスの25周年にあたります。今年末、オマーン航空は、アラスカ航空、アメリカン航空、ブリティッシュ・エアウェイズ、キャセイパシフィック航空、フィンランド航空、イベリア航空、日本航空、マレーシア航空、カンタス航空、カタール航空、ロイヤル・エア・モロッコ、ロイヤル・ヨルダン航空、スリランカ航空に続く14番目の加盟航空会社となります。

【セキュリティ事件簿#2024-235】日経BP メール不正アクセスによる個人情報の漏えいについて 2024/6/7

日経BP
 

2024年6月4日に、当社従業員のメールアカウントへの不正アクセスがあり、メール送受信先の一部の個人情報が漏えいしたことが判明いたしました。不正に参照された恐れがあるメールは108件、これに伴い流出した恐れのある社外の方々の個人情報(個人名、メールアドレス、住所、電話番号を含む)は33件です。不正アクセスの発覚から速やかに当該アカウントへの接続を遮断し必要な対策を講じました。

当社としてはこの事態を重く受け止め、直ちに調査を開始し、個人情報保護委員会に報告しました。個人情報漏えいが疑われるメールアドレス先の皆様には個別にメールにてご連絡させていただいているところです。

お取引先など当社に関係する皆様にご迷惑とご心配をおかけしたことを深くお詫び申し上げます。引き続き、個人情報の安全を守るために最善を尽くして参ります。

リリース文アーカイブ

【セキュリティ事件簿#2024-217】茅ケ崎市 委託業者におけるコンピューターウイルス感染について 2024/6/7

 

投票所入場整理券の作成を委託している株式会社イセトーから、サイバー攻撃によりコンピューターウイルスに感染し、個人情報流出のおそれがある事案が発生したと報告がありました。

流出のおそれのあるデータ

令和5年4月執行の統一地方選挙における投票所入場整理券の宛名データ(住所・氏名) 47件(現在調査中のため正確な数字は不明)

 ※現時点で、第三者への流出は確認されておりません。

経過

5月26日 

株式会社イセトーが身代金要求型ウイルス・ランサムウェアの被害を受けました。

6月 6日 

株式会社イセトーの社内調査の結果、個人情報を含むデータが流出したおそれがあることが分かり、選挙管理委員会事務局に報告がありました。

今後の対応

株式会社イセトーに対し、流出の有無の確認をするとともに、速やかな社内調査の実施、報告と適切な対策を求めています。

リリース文アーカイブ

【セキュリティ事件簿#2024-217】藤沢市 業務の委託実績がある事業者のコンピューターウイルス感染について 2024/6/7

 

本市において選挙時の投票所入場整理券作成発送業務の委託実績がある株式会社イセトーのファイルサーバー等が、第三者からのサイバー攻撃によりコンピューターウイルスに感染し、ファイルサーバー等内の情報が流出した可能性があると、2024年(令和6年)6月6日に同社横浜支店から報告がありましたので、お知らせいたします。

本市の対応といたしましては、株式会社イセトーに対し、実態の把握、原因の究明及び適切な対応策を求めております。

【セキュリティ事件簿#2024-234】株式会社スーパープリント SuperPrintにご注文くださっているお客様へ 2024/5/18

 

以下の経緯と現状により、受注分の印刷完了と、印刷事業の継続が困難となりました。

多大なるご迷惑をおかけしていること、深く深くお詫び申し上げます。

すでにご入金いただいているお客様には、ご返金をさせていただきますので、

「ご注文日またはご入金日またはご注文番号」「振込済み金額」「ご返金先口座情報」を

superprint.japan@gmail.com までメールお願いいたします。

15年間にわたりご愛顧いただき、誠にありがとうございました。

<経緯>

2月に発生しました印刷機材の大規模故障を発端とし、その後のバックオーダー増大により、韓国工場側とのコミュニケーションが機能不全に陥り、日本本社と韓国支社の間に互いの不信感と対立が生じてしまいました。

3月~4月は、名刺印刷の最多繁忙期となることも重なり、機材/システム/人的リソースのすべてがパンクし、4月末にはすべての受注を一時停止することとしました。

その後、突如、すべてのシステムから、日本本社側が閉め出されてしまいました。

(当社の生産システムやサーバーは物理的に、韓国支社で管轄しておりました)

superprint.jp のウェブサイト、管理システム、メールへのアクセスができなくなり、本日、ドメイン権限だけ取り返すことができたため、臨時にサーバーを立てて、この画面を表示させております。

現在も、お客様情報やご注文情報から閉め出されており、直近一部の情報やメールのみ、確認ができた状態です。

生産システムと管理システムとメールを失い、長年のお客様からの信頼も失ってしまいました。

韓国支社との対話もできず、解決の見込みがないため、無念ではございますが事業継続を断念し、既入金分のご返金処理を5月中に完了させ、SuperPrintを閉鎖いたします。

3月から復旧を信じてお待ちいただいたお客様には、このような形となってしまい、全身全霊でお詫び申し上げます。

15年間のすべてのお客様に、全身全霊でお詫び申し上げるとともに、長年のご愛顧にあらためて、深く深く感謝申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2024-230】明治薬科大学 本学 M365 アカウントへの第三者による不正アクセス及びフィッシングメール送信について  2024/6/4

明治薬科大学
 

2024年5月28日、本学教員の Microsoft365(M365) アカウントが第三者による不正アクセスを受け、学内利用者及び一部取引先に対してフィッシングメールを送信する事案が発生しました。

関係する皆様に多大なご迷惑をおかけしましたことを心よりお詫び申し上げます。

現在の状況と今後の対応につきまして、次のとおりご報告いたします。

1.経緯

5 月某日に本学A教員がフィッシングサイトでメールアドレスとパスワードを入力したことにより第三者に窃取され、5 月 25 日に海外からM365 へ最初のログインが行われました。第三者による次のログインは、事案が発生した 5 月 28 日午前 0 時頃で、A 教員を騙ったフィッシングメールが 5,675 件送信されました。同日早朝にフィッシングメールに気づいた本学利用者が状況をA教員に連絡し、A 教員が即時にパスワードを変更したことで不正アクセスは出来なくなりました。

また、同日午後には海外から本学 M365 利用者名によるログインを遮断しました。
しかしながら、A 教員を騙るメールであったため、約 30 名の学生がメールを信用し自身のメールアドレスとパスワードを入力してしまうというフィッシング被害に遭いました。

本学では被害の拡大を防止すべく、A 教員を騙ったフィッシングメールへの注意喚起を行うと同時に被害に遭った利用者に対しては本学システムのパスワードの変更及び学外サービスのパスワードの使い回しに対する注意喚起を行いました。

なお、現時点において、不正に得た情報が悪用されたという被害報告はございません。

2.被害状況

A 教員の Outlook 以外への操作ログは見つからず、実害は確認されていません。

送信されたメールアドレスの内訳は次の通りです。

本学学生:1,132 件、本学卒業生:1,173 件、本学教職員等:718 件、その他:165 件

3.再発防止策

学外からの M365 のアクセスにおいては多要素認証の導入を前学期中(8 月末まで)に実施することを計画し、また、日頃からフィッシングメールへの注意力を高めるため、標的型メール攻撃訓練も実施する計画を立てております。さらに、スマートフォン用のセキュリティソフトの全学導入を検討しております。

【セキュリティ事件簿#2024-229】株式会社ワークポート 当社が運営する「転職支援サイト」 への不正アクセスに関するお知らせとお詫び 2024/6/4

ワークポート
 日頃、ご愛顧賜りまして誠にありがとうございます。

この度、当社が運営する「転職支援サイト」(以下「本サービス」といいます。)におきまして、第三者による不正アクセスを受けました(以下「本件」といいます。)。

お客様をはじめご関係者の皆様には深くお詫びを申し上げますとともに、今般、本件の概要等につきまして、下記のとおりご報告いたします。

なお、当社は本件の発覚を受け、直ちに、不正アクセスにより本サービスに係る当社サーバ(以下「本件サーバ」といいます。)に設置されていた不正ファイルの削除、本サービス運営のための新環境の構築・新環境への移行などの対応を実施しており、現時点では本サービスの運営への影響はありませんことを併せてご報告いたします。

1.本件の概要等

2024年4月23日、当社のお客様の情報が海外のサイトに掲載されている可能性があるとの情報を把握し、調査したところ、同サイトの掲載内容に当社のお客様情報の一部と一致する情報が含まれていたことから、情報漏えい又はそのおそれがあることが判明いたしました。当社は、同日中に本件について外部委託業者に調査を依頼し、当該調査の結果、第三者が本件サーバに不正アクセスして不正ファイルを設置したうえ、本件サーバから情報を盗んだ可能性があることが判明しました。

当社は、冒頭において述べましたように、直ちに本件サーバに設置されていた不正ファイルの削除、本サービス運営のための新環境の構築・新環境への移行などの被害拡大防止策を講じておりますが、お客様への影響に鑑み、この度、ホームページでお知らせすることとしました。なお、本件による個人データの漏えい又はそのおそれがあるお客様には、本日より、お詫びとお知らせを個別に順次ご連絡申し上げます。

また、当社は、本件につきまして、警察及び個人情報保護委員会に報告しております。警察の今後の捜査等にも全面的に協力してまいります。

2.漏えいが発生した可能性がある個人データ等の項目

2019年1月1日から2024年4月19日までの間において、本サービスにおいて会員登録された一部のお客様 の氏名、生年月日、電話番号、メールアドレス、パスワードのハッシュ値(パスワード自体はその対象ではございません)、その他の会員登録時にご入力いただいた情報項目(在住都道府県コード、希望勤務地コード、希望職種名)

3.本件の原因

新たな攻撃につながる可能性があるため、詳細は差し控えさせていただきますが、攻撃者は本件サーバの脆弱性を利用し、不正アクセスしたものと考えられます。

4.二次被害又はそのおそれの有無及びその内容

現時点で本件に起因する個人情報の不正利用等の二次被害に関する報告は受けておりません 。

もっとも、不審な電話やメッセージ、電子メールにはご注意くださいますようお願い申し上げます。巧妙な詐欺やフィッシングの可能性も否定できないため、十分にご注意くださいますようお願い申し上げます。また、2.において前述したとおり、パスワード自体は本件において漏えいが発生した可能性のある項目ではございませんが、念のため、ご登録いただいた本サイトのパスワードの変更をご推奨申し上げます。ご登録いただいた本サイトのパスワードは以下のURL からご変更いただけます。

▷「eコンシェル」 をご利用のお客様

URL:https://econ.workport.co.jp/new/cn_index.php

▷「マイページ」 をご利用のお客様

URL:https://www.workport.co.jp/member/login.html

また、他社のサービスやサイト等において、当社サイトでご登録いただいた情報項目と共通のパスワードを使用しておられる場合は、該当するパスワードをご変更くださいますようお願い申し上げます。

5.再発防止策

当社では、従前よりサーバ・コンピュータへの不正アクセスを防止するための措置を講じるとともに情報の適切な管理に努めてまいりましたが、このたびの事態を厳粛に受け止め、外部の専門家と検討の上、既に種々の再発防止策を整備しており、今後も随時改善を図ってまいる所存でございます。

リリース文アーカイブ

【セキュリティ事件簿#2024-228】ビルコム株式会社 不正アクセスによる被害の原因および再発防止策について 2024/6/3

ビルコム
 

2024年5月31日に公表したとおり、このたび、当社が利用するクラウドストレージの一部で不正アクセスによる被害が発生いたしました。

当社は、対策本部を立ち上げ、被害の全容解明、原因究明および再発防止に総力を上げて取り組んでまいりました。調査の結果、判明した不正アクセスの原因及び再発防止策について下記の通りご報告いたします。なお、現時点で二次被害等は確認されておりません。

お客様ならびに関係者の皆さまに多大なるご迷惑とご心配をおかけする事態となりましたことを、改めて心より深くお詫び申し上げるとともに、今回の事態を重く受け止め再発防止に努めてまいります。

■不正アクセスの原因について

当社および外部委託の開発会社とともに、不正アクセスの原因について調査を進めてまいりました。

その結果、悪意のある第三者が、当社が利用するクラウドストレージ(外部サービス)のアクセスキーを窃取し、静的データ(PDFや画像、テキスト、ログ等)を削除していることが判明いたしました。

なお、該当データ以外のデータやプログラムは削除されておりませんでした。

■再発防止策について

当社ではこれまで、外部からの攻撃を検知・防御するWebアプリケーションファイアウォール(WAF)の設置や、定期的な脆弱性診断(プログラムのリスク診断)などを通じてセキュリティ対策を実施してまいりましたが、今回の不正アクセスの被害を重く受けとめ、改めてセキュリティ対策の強化を検討・実行いたしました。

以下の通り、再発防止策をご報告いたします。

(1)本件不正アクセスについての対策

窃取されたアクセスキーについては、削除および設定の変更、セキュリティレベルの強化を実施しました。併せて、BCPの観点から、システム全体のバックアップも実施いたしました。

(2)本件不正アクセスについての事後・恒久対策

今後、セキュリティ専門会社による脆弱性診断と追跡調査を実施いたします。また、アクセスキーの高度な暗号化と自動変更機構の導入等の対策により、同様の被害の再発を防止いたします。

(3)当社システムのさらなるセキュリティ強化

開発環境と本番環境(お客様への提供環境)およびサービスごとのアクセス権限分離、開発時に利用するサービスのアカウント権限・運用ルールの見直し、アクセス可能なネットワーク・端末の制限見直しを実施してまいります。併せて、 当社および外部委託先従業員へのセキュリティ教育も実施いたします。

リリース文アーカイブ