【セキュリティ事件簿#2024-217】東京都 委託事業者におけるコンピュータウイルス感染について 2024/6/17

イセトー
 

教育庁から「就学支援金受給資格認定審査等に係る運用業務委託」を受託している事業者(以下「受託事業者」といいます。)の再委託先である株式会社イセトー(以下「再委託先」といいます。)において、ランサムウェア被害が発生し、生徒等の個人情報が流出した可能性がありますので、お知らせします。

関係する生徒・保護者に対し深くお詫びするとともに、経緯等をお知らせします。

なお、現時点で第三者への流出は確認されていません。 

1 流出の可能性がある個人情報

令和5年度の就学支援金受給資格認定審査等に係る生徒19名及びその保護者18名の個人情報(生徒の氏名・在籍高校・課程・学年・就学支援金審査結果、保護者の住所・氏名等)

2 経緯

(1) 令和6年5月26日(日)、再委託先のネットワークでランサムウェア被害が発生

(2) 令和6年6月6日(木)に受託事業者から、ランサムウェア被害が発生した再委託先の端末に令和5年度の生徒19名・保護者18名の個人情報が含まれている旨の連絡あり

なお、個人情報が含まれていたデータには、パスワードを設定していた。 

3 事故発生後の対応

(1) 受託事業者に対し、早急な調査の実施、調査結果の都への報告等を求めた。

(2) 当該保護者に対して、事故に係る説明・謝罪を行った。

4 再発防止策

今後、都として受託事業者の業務に対する監督指導の徹底を通じて、再発防止に向けて万全を期していく。

リリース文アーカイブ

【セキュリティ事件簿#2024-217】西宮市 委託業務受託者へのサイバー攻撃について 2024/6/11

イセトー
 

1.事実(事故、事件)内容

本市が固定資産税・都市計画税納税通知書の封入封緘業務を委託している株式会社イセトーから、サイバー攻撃によりコンピューターウィルスに感染し、個人情報流出のおそれがある事案が発生したと報告を受けました。

2.経過

5月26日 

株式会社イセトーがサイバー攻撃により身代金要求型ウィルス・ランサムウェアの被害にあったことが判明。

6月4日 

株式会社イセトーから、本市固定資産税・都市計画税納税通知書のデータ5件程度がランサムウェアに感染したサーバーに保存されていたとの報告を受ける。

6月6日 

株式会社イセトーの社内調査により、ランサムウェアに感染したサーバーに固定資産税・都市計画税納税通知書の宛名情報78件(住所、氏名、課税情報等)が保存されていたことが判明。

3.今後の対応等

現在のところ、個人情報の流出は確認されておりませんが、事業者が警察へ連絡の上、状況を確認中です。事業者に対し、流出の有無を確認するとともに、速やかな社内調査結果の詳細な報告と適切な対策を求めております。

本市としましては、報告内容等を精査の上、今後の対応を検討してまいります。

リリース文アーカイブ

【セキュリティ事件簿#2024-217】岸和田市 受託業者のサーバーがランサムウェア被害を受けました。 2024/6/11

イセトー
 

概要

令和5年2月に本市が委託した「令和5年4月23日執行 岸和田市議会議員一般選挙に伴う投票所入場整理券・封筒の印刷及び封入封緘業務」の受託事業者・株式会社イセトー(以下、受託事業者)より「サーバーがランサムウェア被害を受けた」との報告を受けました。

詳細

令和6年5月29日(水曜日)、受託事業者より「令和6年5月26日に複数のサーバー、端末内の情報が暗号化されるランサムウェアによる被害が発生した」と報告を受けました。この時点では「本市のデータについて個人情報の流出はない」とのことでした。

しかし、6月6日(木曜日)、受託事業者より「調査を進めたところ、個人情報が記載された5名分の投票所入場整理券のPDFデータが、ランサムウェアの被害にあった端末内に保存されていたことが判明した」との報告がありました。

投票所入場整理券のPDFデータはパスワードを付与し、端末に保存していました。通常であれば、保存期間が経過すると自動でデータが削除される仕組みとなっています。本件では、封入封緘作業の際、5名分の投票所入場整理券が破れ、新たに作成する必要が生じたため、5名分のデータを別の端末にパスワードを付与した状態で移行し、保存していました。5名分のデータを保存していた端末は自動でデータが削除される仕組みとはなっておらず、当該端末がランサムウェアの被害にあったものです。

今後の対応

個人情報が流出したか否かは現時点で不明ですが、該当の5名に対しては直接、上記内容の報告を行っており、今後の調査状況を適宜お伝えします。

受託事業者においては「現在、外部専門家と連携し、捜査機関にも都度連絡しながら調査を進めている」とのことですので、上記5名の個人情報を含めた本市の関連情報の流出確認を早急に進めるよう求めています。

リリース文アーカイブ

【セキュリティ事件簿#2024-217】大田区 委託業者におけるコンピューターウイルス感染について 2024/6/13

イセトー

 がん検診等ご案内帳票類の印刷、封入及び発送業務を委託している株式会社イセトーから、サイバー攻撃によりコンピューターウイルスに感染し、46件の個人情報流出のおそれがあるとの報告を受けました。なお、現時点で第三者への流出は確認されていません。

1 経過

令和6年5月26日(日曜日)

区ががん検診等ご案内帳票類の印刷、封入及び発送業務を委託している事業者において、一部のサーバーにランサムウェア被害が発生しました。

令和6年5月30日(木曜日)

委託業者担当者より、大田区民の情報はランサムウェア被害に遭ったネットワークと遮断されているため、個人情報流出のおそれはないとの報告を受けました。

令和6年6月10日(月曜日)

委託業者の調査の結果、被害にあったサーバーに以下の個人情報を含むデータが保存されていたとの報告を受けました。

2 流出のおそれのある情報

令和6年度がん検診受診券の画像データ(対象者の氏名、住所等) 46名分

3 今後の対応

株式会社イセトーに対し、引続き個人情報流出の有無の確認を継続するとともに、速やかな調査の実施、報告と適切な対応を求めてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2024-251】株式会社アルファユニ 弊社が運営する「アルファユニ 公式ショップ」への不正アクセスによる お客様情報漏えいに関するお詫びとお知らせ 2024/6/17

アルファユニ


このたび、弊社が運営する「アルファユニ公式ショップ」(https://alpha-uni.com以下「本件サイト」といいます)におきまして、第三者による不正アクセスを受け、お客様のクレジットカード情報等(1054名)及び個人情報(3126名)が漏洩した可能性があることが判明いたしました。

お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

クレジットカード情報等及び個人情報が漏洩した可能性のあるお客様には、本日より、電子メールにてお詫びとお知らせを個別にご連絡申し上げております。なお、電子メールにてお届けできなかったお客様には、書状にてご連絡させていただきます。

弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。

お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。

1.経緯

2024年1月18日、千葉県警本部サイバー犯罪対策課より、弊社サイトを利用したお客様のクレジットカード情報の漏洩懸念について連絡を受け、2024年1月18日、本件サイト内でのカード決済を停止いたしました。 同時に、第三者調査機関による調査も開始いたしました。2024年3月14日、調査機関による調査が完了し、2021年5月21日~2024年1月2日の期間に本件サイトで購入されたお客様のクレジットカード情報が漏洩し、一部のお客様のクレジットカード情報が不正利用された可能性があること、また2024年2月13日までに本件サイトにおいて会員登録されたお客様の個人情報が閲覧された可能性があることを確認いたしました。

以上の事実が確認できたため、本日の発表に至りました。

2.クレジットカード情報漏洩状況

(1)原因

本件サイトのシステムの一部の脆弱性をつき、一般ユーザーを装い不正注文してきた第三者の攻撃により、システムの改ざんが行われたため。

(2)クレジットカード情報漏洩の可能性があるお客様

2021年5月21日~2024年1月2日の期間中に本件サイトにおいてクレジットカード決済をされたお客様1054名につきまして、以下の情報が漏洩した可能性ございます。

・クレジットカード番号

・有効期限

・セキュリティコード

・本件サイトのログイン情報(メールアドレス、パスワード、電話番号)

3.個人情報漏洩状況

(1)原因

上記2(1)同様、一般ユーザーを装い不正注文してきた第三者の攻撃により、システムの改ざんが行われたため。

(2)個人情報漏洩の可能性があるお客様

2024年2月13日までに本件サイトにおいて会員登録をされたお客様3126名につきましては、以下の情報を閲覧された可能性がございます。

・氏名

・住所

・電話番号

・メールアドレス

・団体名

・性別

・注文情報(※)

(※)ご購入されたお客様

上記2及び3に該当するお客様につきましては、別途、電子メールにて個別にご連絡申し上げます。なお、電子メールにてお届けできなかったお客様につきましては、書状にて個別にご連絡させていただきます。

4.お客様へのお願い

(1)クレジットカード不正利用のご確認のお願い

既に弊社では、クレジットカード会社と連携し、漏洩した可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利用の防止に努めております。 お客様におかれましても、誠に恐縮ではございますがクレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度ご確認をお願いいたします。万が一、身に覚えのない請求項目の記載があった場合は、たいへんお手数ですが同クレジットカードの裏面に記載のカード会社にお問い合わせいただきますよう、併せてお願い申し上げます。

なお、上記2(2)の対象となるお客様がクレジットカードの差し替えをご希望される場合、カード再発行の手数料につきましてはお客様にご負担をお掛けしないよう、弊社よりクレジットカード会社に依頼しております。

(2)ログインパスワードの再設定のお願い

2021年5月21日~2024年1月2日の期間中に本件サイトからクレジットカードでご購入されたお客様におかれましては、たいへんお手数ですが、ログインパスワードの再設定をお願いいたします。

ログインパスワードの再設定はこちら(https://alpha-uni.com/mypage/login)

なお、2024年7月にオープンいたします新システムの移行の際には、再度パスワードの設定を重ねてお願い申し上げます。

5.公表が遅れた経緯について

2024年1月18日の漏洩懸念から今回の案内に至るまで、時間を要しましたことを深くお詫び申し上げます。 本来であれば疑いがある時点でお客様にご連絡し、注意を喚起するとともにお詫び申し上げるところではございましたが、不確定な情報の公開はいたずらに混乱を招き、お客様へのご迷惑を最小限に食い止める対応準備を整えてからの告知が不可欠であると判断し、発表は調査会社の調査結果、およびカード会社との連携を待ってから行うことに致しました。

今回の発表までお時間をいただきましたこと、重ねてお詫び申し上げます。

6.再発防止策ならびに弊社が今後運営する新サイトについて

弊社はこのたびの事態を厳粛に受け止め、調査結果を踏まえて新システムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。 また、弊社は今回の不正アクセスにつきまして、監督官庁である個人情報保護委員会には2024年1月24日に報告済みであり、また、所轄警察署にも2024年2月7日被害申告しており、今後捜査にも全面的に協力してまいります。

改修後の「アルファユニ公式ショップ」の再開日につきましては、2024年7月を予定しており、決定次第、改めてWebサイト上にてお知らせいたします。

リリース文アーカイブ

Windows11のPCを買ったら最初にすること5選


Windows 11の新しいタスクバーの試みは完全に失敗だが、ちょっとした調整で、以前の使い慣れたWindowsのようにすることができます。

特殊な事をしてWindows 11をWindows 10のようにするという話ではありません。やることはシンプルで、煩わしい広告を消したり、Microsoftに送信するデータを減らしたりするだけです。

ここでは、すぐにやるべき、価値のある5つの設定を紹介します。

1. スタートボタンの位置を左隅に戻す

マイクロソフトはWindows 10のインターフェイスをMacやChromebookのスタイルに近づけようとしているようですが、良い伝統は敢えて変える必要がありません。無駄な試みは元に戻しましょう。


スタートメニューは簡単に左隅に戻すことができます。スタートメニューを開き、「設定」>「個人用設定」>「タスクバー」>「タスクバーの動作」の順に選択します。タスクバーの配置と書かれたフィールドにドロップダウンメニューが表示されます。ドロップダウンメニューを「中央」から「左」に変更します。

2. ウザイ通知の無効化

次は煩わしいポップアップ通知をオフにします。お行儀の悪いサードパーティ製アプリや、頻繁にポップアップしてくるウザイ通知は適宜オフにしましょう。


「スタート」>「設定」>「システム」>「通知」と進みます。必要であれば、すべての通知をオフにすることができます。(Slack、Discord、ウイルス対策ソフトなど、重要なツールの通知はオンにしておいた方がいいかもしれません)

3. マイクロソフトの広告をオフにする

「設定」>「個人用設定」>「デバイスの使用状況」と進みます。ここのオプションは、Windows 11がアプリ、ウェブサイト、Office 365の試用版など、あなたのコンピュータの使用状況をMicrosoftに伝えます。マイクロソフトのサービスを売りつけてくることに興味がなければ、すべてオフにしよう。


4. デフォルトブラウザを変更する

Microsoft Edgeはそれなり優秀だが、お気に入りのブラウザ(Chrome、Firefox、Opera、Brave、etc)がある場合、簡単にデフォルトブラウザを変更できます。


好みのブラウザをダウンロードしてインストールしたら、デフォルトにするかどうか聞いてくるはずなので、それに従えばOKです。しかし、セットアップ中にそのチャンスを逃してしまった場合は、「設定」>「アプリ」>「既定のアプリ」と進み、リストの中からブラウザの名前を見つけてクリックします。ページ上部に「<ブラウザ名>を規定ブラウザにする」というバナーと「デフォルトに設定」ボタンが表示されれば完了です。

5. タスクバーを整理する

Windows 11のタスクバーは最悪で、マイクロソフトはおそらくあなたが興味のないアイコンや機能をいっぱい詰め込んできます。「設定」>「個人用設定」>「タスクバー」と進み、使わないタスクバーアイテムの選択を解除することで、目に優しく、スペースを取り戻すことができます。ウィジェットに別れを告げてください。


【セキュリティ事件簿#2024-250】静岡県 一日体験入学参加申込みをした中学生氏名の流出について 2024/6/11

下田高等学校
 

県立下田高等学校において、同校の「中学生一日体験入学」の参加申込みをGoogleフォームで行ったところ、設定ミスにより、一定の操作を行うと申込者136人の氏名を申込者が閲覧できる状態になっていた。なお、漏洩した情報は氏名・ふりがなのみであり、その他の入力情報は集計結果のみが閲覧可能となっており、氏名と紐付けされていない。

また、現在までSNS等への氏名の流出は確認されていない。

(概 要)

1 閲覧可能期間

令和6年5月17日(金)~令和6年6月10日(月)

2 閲覧できた内容

・申込者氏名・ふりがな

・中学校別人数の割合

・保護者の参加・不参加の割合

・理数科・普通科の申込み人数の割合

・理数科の理科・数学の体験授業希望の割合

※申込者氏名と他の情報(各種申込状況)とは紐づけされていない。

3 閲覧が可能であった中学生の人数

136人(6月10日確認時点)

4 問題の認知

6月10日(月)午後4時頃、申込者の中学校から電話連絡を受けた。

(原 因)

・フォームの設定時に、通常設定ではオフになっている「結果の概要を表示する」タブをオンにしてしまったこと。

(対 応)

1 学校の対応

・6月10日(月)の中学校からの連絡後、すぐに「結果の概要を表示する」タブをオフにし、閲覧できない状態にした。

・中学校長あて謝罪文を通知する。

・閲覧が可能となっていた136人の中学生へ謝罪メールを送信する。

2 当該校の再発防止策

・学校情報セキュリティ手順の再確認を行い、複数チェック体制を強化する。

・管理職によるコンプライアンス向上研修を実施する。

3 県教委による再発防止策

・個人情報収集時の注意点について、全県立学校に周知する。

・当該校に対し県教委による情報セキュリティに関する臨時の監査及び研修を実施する。

リリース文アーカイブ

【セキュリティ事件簿#2024-001】綜研化学株式会社 ランサムウェア被害の発生について 2024/6/14


当社は、2024 年 3 月 5 日(火)に「ランサムウェア被害の発生について(第三報)」を公表し、当社の子会社である綜研テクニックス㈱(以下「子会社」といいます。)に関する情報の一部が流出した旨をご報告いたしましたが、その後の調査により、さらに当社及び子会社に関する情報の一部が流出していることが確認されました。つきましては、現時点で判明している事実と今後の対応についてお知らせいたします。

お取引先様、関係先の皆様に多大なるご迷惑とご心配をお掛けしておりますことを、改めて深くお詫び申し上げます。

1.発覚の経緯と現状

2024 年 1 月 9 日(火)、当社サーバーに保存されていた各種ファイルが暗号化されていることが確認されたことから、直ちに調査した結果、当社サーバーがランサムウェアの被害を受けたことが判明いたしました。その後、子会社に関する情報の一部の流出が確認されましたことは、2024年 3 月 5 日(火)公表の「ランサムウェア被害の発生について(第三報)」においてご報告いたしましたとおりです。

これに加え、2024 年 5 月 10 日(金)、当社が依頼しております外部専門調査会社から、当社及び子会社に関する情報の一部が外部に流出していたことが判明した旨の連絡があり、当社においてもその事実を確認いたしました。これにつきまして、当社及び子会社は、速やかに個人情報保護委員会に対して報告するとともに、警察、弁護士、外部専門調査会社等と引き続き連携して対応しております。

2024 年 6 月 7 日(金)までの調査及び分析の結果、当社及び子会社から外部に流出した可能性のある情報は以下のとおりです。

また、現時点で、流出した情報の不正利用等の二次被害は確認されておりませんが、引き続き事態の把握に努めてまいります。

当社から流出した可能性のある情報

取引等に関する情報(約 6,505 社)

✓当社のお取引先様、関係先様に関する情報
会社名、取引製品情報、取引数量など

個人情報(約 16,241 名)

✓当社のお取引先様、関係先様に関する情報
氏名、会社名、所属部門・役職名、会社住所、業務用電話番号、業務用メールアドレスなど

✓当社の従業員(退職者を含む。)に関する情報
氏名、生年月日、住所、電話番号、基礎年金番号、保険者番号、家族構成など

子会社から流出した可能性のある情報

取引等に関する情報(約 955 社)

✓子会社のお取引先様、関係先様に関する情報
会社名、取引製品情報、取引数量など

個人情報(約 3,167 名)

✓子会社のお取引先様、関係先様に関する情報
氏名、会社名、所属部門・役職名、会社住所、業務用電話番号、業務用メールアドレスなど

✓子会社の従業員(退職者を含む。)に関する情報
氏名、生年月日、住所、電話番号、基礎年金番号、保険者番号、家族構成など

2.対応状況

当社といたしましては、二次被害の防止を最優先に考え、情報が流出した可能性のある方々に対して順次ご通知を差し上げております。当社ではご連絡先を確認できないこと等により、個別にご通知申し上げることが難しいお取引先様、関係先様及び関係者の皆様につきましては、本公表をもってご通知に代えさせていただきたいと存じます。

なお、今回ランサムウェアの被害を受けたサーバー、システム等は既に使用を中止しており、それらから完全に隔離された新たなネットワークに切り替えた上、セキュリティに万全の注意を払って運用しております。今回の被害を受けて一旦使用を中止した各種の社内システムにつきましても、新環境の下で段階的に復旧を進めており、製品の納入等のお取引が滞ることのないよう、引き続き鋭意対応してまいります。

本件による業績への影響につきましては現在精査中ですが、現時点で大きな影響はないものと考えております。


【2024年1月10日リリース分】