【The World's Top 100 Airlines in 2023 ※ワンワールドメンバーのみ】2位:Qatar Airways5位:Japan Airlines8位:Cathay Pacific Airways14位:Iberia15位:Fiji Airways17位:Qantas Airways18位:British Airways24位:Finnair47位:Malaysia Airlines52位:Alaska Airlines53位:Royal Air Maroc82位:American Airlinesランク外:Royal Jordanianランク外:SriLankan Airlines
雑記系ブログ。セキュリティとか、マイルとか、投資とか、、、 / Miscellaneous Blogs. Security, miles, investments, etc
祝!フィジー・エアウェイズがワンワールドの正式メンバーに!!
【セキュリティ事件簿#2024-235】日経BP メール不正アクセスによる個人情報の漏えいについて 2024/6/7
2024年6月4日に、当社従業員のメールアカウントへの不正アクセスがあり、メール送受信先の一部の個人情報が漏えいしたことが判明いたしました。不正に参照された恐れがあるメールは108件、これに伴い流出した恐れのある社外の方々の個人情報(個人名、メールアドレス、住所、電話番号を含む)は33件です。不正アクセスの発覚から速やかに当該アカウントへの接続を遮断し必要な対策を講じました。
当社としてはこの事態を重く受け止め、直ちに調査を開始し、個人情報保護委員会に報告しました。個人情報漏えいが疑われるメールアドレス先の皆様には個別にメールにてご連絡させていただいているところです。
お取引先など当社に関係する皆様にご迷惑とご心配をおかけしたことを深くお詫び申し上げます。引き続き、個人情報の安全を守るために最善を尽くして参ります。
【セキュリティ事件簿#2024-217】茅ケ崎市 委託業者におけるコンピューターウイルス感染について 2024/6/7
投票所入場整理券の作成を委託している株式会社イセトーから、サイバー攻撃によりコンピューターウイルスに感染し、個人情報流出のおそれがある事案が発生したと報告がありました。
流出のおそれのあるデータ
令和5年4月執行の統一地方選挙における投票所入場整理券の宛名データ(住所・氏名) 47件(現在調査中のため正確な数字は不明)
※現時点で、第三者への流出は確認されておりません。
経過
5月26日
6月 6日
今後の対応
【セキュリティ事件簿#2024-217】藤沢市 業務の委託実績がある事業者のコンピューターウイルス感染について 2024/6/7
本市において選挙時の投票所入場整理券作成発送業務の委託実績がある株式会社イセトーのファイルサーバー等が、第三者からのサイバー攻撃によりコンピューターウイルスに感染し、ファイルサーバー等内の情報が流出した可能性があると、2024年(令和6年)6月6日に同社横浜支店から報告がありましたので、お知らせいたします。
本市の対応といたしましては、株式会社イセトーに対し、実態の把握、原因の究明及び適切な対応策を求めております。
【セキュリティ事件簿#2024-234】株式会社スーパープリント SuperPrintにご注文くださっているお客様へ 2024/5/18
以下の経緯と現状により、受注分の印刷完了と、印刷事業の継続が困難となりました。
多大なるご迷惑をおかけしていること、深く深くお詫び申し上げます。
すでにご入金いただいているお客様には、ご返金をさせていただきますので、
「ご注文日またはご入金日またはご注文番号」「振込済み金額」「ご返金先口座情報」を
superprint.japan@gmail.com までメールお願いいたします。
15年間にわたりご愛顧いただき、誠にありがとうございました。
<経緯>
2月に発生しました印刷機材の大規模故障を発端とし、その後のバックオーダー増大により、韓国工場側とのコミュニケーションが機能不全に陥り、日本本社と韓国支社の間に互いの不信感と対立が生じてしまいました。
3月~4月は、名刺印刷の最多繁忙期となることも重なり、機材/システム/人的リソースのすべてがパンクし、4月末にはすべての受注を一時停止することとしました。
その後、突如、すべてのシステムから、日本本社側が閉め出されてしまいました。
(当社の生産システムやサーバーは物理的に、韓国支社で管轄しておりました)
superprint.jp のウェブサイト、管理システム、メールへのアクセスができなくなり、本日、ドメイン権限だけ取り返すことができたため、臨時にサーバーを立てて、この画面を表示させております。
現在も、お客様情報やご注文情報から閉め出されており、直近一部の情報やメールのみ、確認ができた状態です。
生産システムと管理システムとメールを失い、長年のお客様からの信頼も失ってしまいました。
韓国支社との対話もできず、解決の見込みがないため、無念ではございますが事業継続を断念し、既入金分のご返金処理を5月中に完了させ、SuperPrintを閉鎖いたします。
3月から復旧を信じてお待ちいただいたお客様には、このような形となってしまい、全身全霊でお詫び申し上げます。
15年間のすべてのお客様に、全身全霊でお詫び申し上げるとともに、長年のご愛顧にあらためて、深く深く感謝申し上げます。
【セキュリティ事件簿#2024-230】明治薬科大学 本学 M365 アカウントへの第三者による不正アクセス及びフィッシングメール送信について 2024/6/4
2024年5月28日、本学教員の Microsoft365(M365) アカウントが第三者による不正アクセスを受け、学内利用者及び一部取引先に対してフィッシングメールを送信する事案が発生しました。
関係する皆様に多大なご迷惑をおかけしましたことを心よりお詫び申し上げます。
現在の状況と今後の対応につきまして、次のとおりご報告いたします。
1.経緯
2.被害状況
3.再発防止策
【セキュリティ事件簿#2024-229】株式会社ワークポート 当社が運営する「転職支援サイト」 への不正アクセスに関するお知らせとお詫び 2024/6/4
この度、当社が運営する「転職支援サイト」(以下「本サービス」といいます。)におきまして、第三者による不正アクセスを受けました(以下「本件」といいます。)。
お客様をはじめご関係者の皆様には深くお詫びを申し上げますとともに、今般、本件の概要等につきまして、下記のとおりご報告いたします。
なお、当社は本件の発覚を受け、直ちに、不正アクセスにより本サービスに係る当社サーバ(以下「本件サーバ」といいます。)に設置されていた不正ファイルの削除、本サービス運営のための新環境の構築・新環境への移行などの対応を実施しており、現時点では本サービスの運営への影響はありませんことを併せてご報告いたします。
1.本件の概要等
2024年4月23日、当社のお客様の情報が海外のサイトに掲載されている可能性があるとの情報を把握し、調査したところ、同サイトの掲載内容に当社のお客様情報の一部と一致する情報が含まれていたことから、情報漏えい又はそのおそれがあることが判明いたしました。当社は、同日中に本件について外部委託業者に調査を依頼し、当該調査の結果、第三者が本件サーバに不正アクセスして不正ファイルを設置したうえ、本件サーバから情報を盗んだ可能性があることが判明しました。
当社は、冒頭において述べましたように、直ちに本件サーバに設置されていた不正ファイルの削除、本サービス運営のための新環境の構築・新環境への移行などの被害拡大防止策を講じておりますが、お客様への影響に鑑み、この度、ホームページでお知らせすることとしました。なお、本件による個人データの漏えい又はそのおそれがあるお客様には、本日より、お詫びとお知らせを個別に順次ご連絡申し上げます。
また、当社は、本件につきまして、警察及び個人情報保護委員会に報告しております。警察の今後の捜査等にも全面的に協力してまいります。
2.漏えいが発生した可能性がある個人データ等の項目
2019年1月1日から2024年4月19日までの間において、本サービスにおいて会員登録された一部のお客様 の氏名、生年月日、電話番号、メールアドレス、パスワードのハッシュ値(パスワード自体はその対象ではございません)、その他の会員登録時にご入力いただいた情報項目(在住都道府県コード、希望勤務地コード、希望職種名)
3.本件の原因
新たな攻撃につながる可能性があるため、詳細は差し控えさせていただきますが、攻撃者は本件サーバの脆弱性を利用し、不正アクセスしたものと考えられます。
4.二次被害又はそのおそれの有無及びその内容
現時点で本件に起因する個人情報の不正利用等の二次被害に関する報告は受けておりません 。
もっとも、不審な電話やメッセージ、電子メールにはご注意くださいますようお願い申し上げます。巧妙な詐欺やフィッシングの可能性も否定できないため、十分にご注意くださいますようお願い申し上げます。また、2.において前述したとおり、パスワード自体は本件において漏えいが発生した可能性のある項目ではございませんが、念のため、ご登録いただいた本サイトのパスワードの変更をご推奨申し上げます。ご登録いただいた本サイトのパスワードは以下のURL からご変更いただけます。
▷「eコンシェル」 をご利用のお客様
URL:https://econ.workport.co.jp/new/cn_index.php
▷「マイページ」 をご利用のお客様
URL:https://www.workport.co.jp/member/login.html
また、他社のサービスやサイト等において、当社サイトでご登録いただいた情報項目と共通のパスワードを使用しておられる場合は、該当するパスワードをご変更くださいますようお願い申し上げます。
5.再発防止策
当社では、従前よりサーバ・コンピュータへの不正アクセスを防止するための措置を講じるとともに情報の適切な管理に努めてまいりましたが、このたびの事態を厳粛に受け止め、外部の専門家と検討の上、既に種々の再発防止策を整備しており、今後も随時改善を図ってまいる所存でございます。
【セキュリティ事件簿#2024-228】ビルコム株式会社 不正アクセスによる被害の原因および再発防止策について 2024/6/3
2024年5月31日に公表したとおり、このたび、当社が利用するクラウドストレージの一部で不正アクセスによる被害が発生いたしました。
当社は、対策本部を立ち上げ、被害の全容解明、原因究明および再発防止に総力を上げて取り組んでまいりました。調査の結果、判明した不正アクセスの原因及び再発防止策について下記の通りご報告いたします。なお、現時点で二次被害等は確認されておりません。
お客様ならびに関係者の皆さまに多大なるご迷惑とご心配をおかけする事態となりましたことを、改めて心より深くお詫び申し上げるとともに、今回の事態を重く受け止め再発防止に努めてまいります。
■不正アクセスの原因について
当社および外部委託の開発会社とともに、不正アクセスの原因について調査を進めてまいりました。
その結果、悪意のある第三者が、当社が利用するクラウドストレージ(外部サービス)のアクセスキーを窃取し、静的データ(PDFや画像、テキスト、ログ等)を削除していることが判明いたしました。
なお、該当データ以外のデータやプログラムは削除されておりませんでした。
■再発防止策について
当社ではこれまで、外部からの攻撃を検知・防御するWebアプリケーションファイアウォール(WAF)の設置や、定期的な脆弱性診断(プログラムのリスク診断)などを通じてセキュリティ対策を実施してまいりましたが、今回の不正アクセスの被害を重く受けとめ、改めてセキュリティ対策の強化を検討・実行いたしました。
以下の通り、再発防止策をご報告いたします。
(1)本件不正アクセスについての対策
窃取されたアクセスキーについては、削除および設定の変更、セキュリティレベルの強化を実施しました。併せて、BCPの観点から、システム全体のバックアップも実施いたしました。
(2)本件不正アクセスについての事後・恒久対策
今後、セキュリティ専門会社による脆弱性診断と追跡調査を実施いたします。また、アクセスキーの高度な暗号化と自動変更機構の導入等の対策により、同様の被害の再発を防止いたします。
(3)当社システムのさらなるセキュリティ強化
開発環境と本番環境(お客様への提供環境)およびサービスごとのアクセス権限分離、開発時に利用するサービスのアカウント権限・運用ルールの見直し、アクセス可能なネットワーク・端末の制限見直しを実施してまいります。併せて、 当社および外部委託先従業員へのセキュリティ教育も実施いたします。