【セキュリティ事件簿#2024-300】一般財団法人不動産適正取引推進機構 令和 6 年度宅地建物取引土資格試験における個人情報の漏えいについて 2024/7/5

 

当機構が各都道府県知事から委任を受けている宅地建物取引士資格試験の実施事務に際し、下記の通り、個人情報の漏洩が発生いたしました。 誠に申し訳ありませんでした。

関係する皆様に深くお詫びいたしますとともに、現時点で判明している事項をご報告いたします。

また、受験希望者の皆様で、 下記の「マイページ」 の登録に係るシステムの異常にお気づきの方は、問合せ先 (03-3435-8181) までご一報頂ければ幸いです。

1 漏えいの概要

① 漏えいした情報と漏えい先

1) 受験希望者の氏名 (カナ) が他の受験希望者に漏洩しました。

2) 受験希望者のメールアドレスが他の受験希望者に漏洩しました。

※ 現時点では 1) 及び 2) それぞそれ 2 件発生していることが確認されています。

② 漏えいの経緯

  • 受験希望者の方 (A 様) が宅地建物取引土資格試験の申し込みを行うため、 A 様のメールアドレスを登録して宅建試験システムのマイページを作成し、本人情報を登録しようとしたところ、 当該メールアドレスに別人 (B 様) 宛のマイページ登録完了メールが届くという事案が発生しました。

  • 当該登録完了メールはB様の氏名 (カナ) が記載されており、A様が B 様の氏名(カナ) を知りえる状況が発生しました。

  • また、B 様がA様と同様のマイページ作成作業を行っている際に、A 様のメールアドレスを知りえる状況が発生しました。

  • この件については、7 月3日 (水) にA様からご連絡があり、個人情報の漏洩が判明いたしました。

  • 調査の結果、これまでにご連絡を頂いた件を含めて同様の状況が 2 件発生していたことがわかりました。

2 漏えいの原因、他の漏えいの有無、対応等

① 原因

  • 現在調査中です。

② 他の漏えいの有無

  • 現在調査中です。

③ これまでの対応

  • 原因となっている可能性のある部分について、システムのブログラムを改修しました。

  • 漏えいの事実が確認された 2 件の受験希望者の方計4 名に対して、連絡の取れた方から順次、事実関係をお伝えするとともに、謝罪を行っております。

④ 今後の対応

  • 引き続き原因の特定と個人情報漏えいの範囲について調査を行っています。

  • 今回の第 1 報を通じ、受験申込者の皆様に同様の異常の発生に関する情報提供を頂けますようお願いいたします。

  • 本件の状況については、今後も報告してまいります。

【セキュリティ事件簿#2024-275】東京海上日動火災保険株式会社 当社業務委託先におけるランサムウェア被害に伴う 情報漏えいのおそれについて 2024/7/10

髙野総合会計事務所
 

当社が損害査定業務等の一部業務を委託している税理士法人髙野総合会計事務所(以下「髙野総合会計」)のサーバにおいてランサムウェア被害が発生し、当社お客様情報の漏えいのおそれがあることが、髙野総合会計からの報告により判明いたしました。

お客様および関係者の皆様に大変なご心配、ご迷惑をおかけすることとなり深くお詫び申し上げます。

<情報漏えいのおそれがある当社お客様情報>(本日時点)

① 当社の一部の損害査定業務に係る項目:計 3,957 件

【保険種目】

・専門職業人賠償責任保険(3,691 件) ・請負賠償責任保険(3 件)
・施設賠償責任保険(5 件) ・生産物賠償責任保険(3 件)
・その他賠償責任保険(7 件) ・信用保険(246 件)
・動産総合保険※2(1 件) ・自動車保険(1 件)

【含まれる個人情報】

契約者の氏名、被保険者の氏名・住所・電話番号、証券番号、保険事故のお相手様※3の
氏名、損害査定のためにご提出頂いた書類一式、髙野総合会計が損害査定を実施した結
果の報告書等

② 当社浜松支店(旧:浜松支社)の一部委託先の財務状況に係る項目:計 11 件

【含まれる個人情報】

委託先従業員の氏名・生年月日・雇用形態・職務・給与情報等

※2 動産総合保険の賠償責任担保条項に係る保険事故が対象となります。

※3 保険事故のお相手様とは、賠償責任保険および動産総合保険の賠償責任担保条項において被保険者に損害賠償請求を行われた方、信用保険において被保険者の取引先(債務者)または従業員の方をいいます。

なお、現時点で髙野総合会計からは以下の報告を受けております。
  • 2024 年 6 月 4 日に髙野総合会計のデータサーバにおいてアラートを検知し調査した結果、データサーバの一部で保管しているファイルが暗号化され、情報漏えいのおそれがあることを確認した。

  • 現在、外部の専門家と連携し、全容把握のための調査を継続している。
当社では、情報漏えいのおそれがあるお客様情報について特定を進めており、特定できたお客様については、速やかに通知してまいります。なお、現時点で情報の不正利用は確認されておりません。

【セキュリティ事件簿#2024-299】東京都 個人情報の漏えいについて 2024/7/8

東京しごと財団
 

(公財)東京しごと財団(以下、財団という。)において、個人情報を漏えいさせる事故が発生しましたので、お知らせします。

関係者の皆様には、多大なご迷惑をおかけし、深くお詫び申し上げます。

今後、このようなことのないよう、情報管理を徹底してまいります。

1 事故の概要

財団では、「シニア中小企業サポート人材プログラム」として、再就職を目指す方に向けたプログラムを提供し、受講された方のうち希望者について企業への人材情報の提供を行い、企業からの面接のリクエストにつなげる支援を実施している。

このたび、この支援を希望された方56名について、本来、個人が特定されないよう匿名加工を施した人材情報を提供すべきところ、個人が特定できる内部保存用のファイルを、488社に対しEメールで誤って送付した。

2 発生日時

令和6年7月3日(水曜日)17時26分

3 漏えいした個人情報

本来送信予定の項目

「希望職種」「希望条件」「主な職歴」「資格、自己PR」「最寄駅」

実際に送信してしまった項目

上記に加え、「漢字氏名」「年齢」「性別」

4 経緯

(1)令和6年7月3日(水曜日)17時26分、財団の職員が、488社に対し、匿名加工が施されていない受講者56名の個人情報が含まれた事務局用ファイルをメールで送信。

(2)同日17時40分、当該職員が送信したメールを確認し、誤ったファイルの送信を発見。

(3)同日17時49分、メール削除依頼のメールを全ての宛先(488社)に送信。あわせて、個別に電話やメールで連絡し、謝罪及び削除の依頼を開始。

同月8日(月曜日)までに486社に連絡が終了。連絡のついていない残り2社については、メールで経緯の説明及び削除依頼を行うとともに、継続して電話で連絡をしている。

(4)同月4日(木曜日)、受講者56名に対して、状況の説明と謝罪を開始し、同月8日(月曜日)までに55名に連絡が終了。連絡のついていない残り1名については、メールで経緯の説明と謝罪を行うとともに、継続して電話で連絡をしている。

(5)現時点で二次被害等の報告はない。

5 再発防止策

  • 個人情報の適切な取扱い及びメール送信内容のダブルチェックを改めて徹底する。

  • 産業労働局における、委託業務を含めた個人情報の適切な管理について、改めて注意喚起を行った。

リリース文アーカイブ

【セキュリティ事件簿#2024-298】奈良市が使用していたインターネットドメインの第三者による再使用について 2024/6/7

 

運用を停止した独自ドメインにご注意ください

奈良市が過去に使用していた1つのインターネットドメイン(ホームページアドレス)が第三者に再使用されていることが判明しました。

これらのインターネットドメインを利用して奈良市が開設していたホームページは既に閉鎖しており、再利用されたインターネットドメインを使って現在開設されているホームページは、当市とは全く無関係ですので、ご注意ください。

ドメインを再使用されている市が過去に開設していたホームページの名称

「ならのはるをめざして」

奈良市東部地域の観光・民泊に関する特設サイトとして令和3年度まで開設。

現在「ならのはるをめざして」は閉鎖され、後継サイトとして、「さとやま 奈良市東部地域」(https://www.city.nara.lg.jp/site/naraharu/)があります。

リリース文アーカイブ

【セキュリティ事件簿#2024-297】国立研究開発法人量子科学技術研究開発機構 QST病院の独立ネットワークのシステムにおけるランサムウェア被害について 2024/7/9

QST
 

国立研究開発法人量子科学技術研究開発機構(以下「QST」という。)のQST病院(千葉市稲毛区)が、診療業務用ネットワークとは独立したネットワークで運用管理しているシステム(重粒子線治療多施設共同臨床研究システム(J-CROS)、放射線治療症例全国登録システム(JROD)。以下「本システム」という。)において、ランサムウェア(注1)被害が発生しました。

本システムに登録されている症例情報は全て匿名化されており、患者さんの個人情報は含まれておりません(注2)。また、診療業務を含むQST病院の業務に影響はありません。

<本システムの概要>

全国の重粒子線治療施設が連携して実施する臨床試験の支援を目的としたJ-CROSと、放射線治療の実態調査研究等を目的としたJRODの2つのシステムから構成されています。本システムは、各事業に参加している全国の医療機関から重粒子線治療や放射線治療の匿名化された症例情報を登録し、重粒子線治療や放射線治療の効果や安全性、最適な施行方法などを明らかにすることへの貢献を目的としたものです。

1.経緯

令和6年1月11日(木)16時頃に本システムにおける異常を認識し、その態様からランサムウェア被害と推定できたため、同日17時40分に本システムのネットワークを遮断しました。

これまで文部科学省・厚生労働省及び個人情報保護委員会等の関係機関への報告、所轄の警察への相談、J-CROS・JROD関係医療機関への報告及び謝罪を行っています。専門機関に対して調査を依頼し、侵入経路に関する調査結果及びランサムウェア攻撃に対する再発防止策を講じたため公表するものです。

2.被害状況

本システムを構成する複数サーバ内のファイルが別名ファイルに置き換えられるランサムウェアによる不正アクセスが発生し、本システムが管理する匿名化された症例情報(J-CROS:約2.5万件、JROD:約45万件)の利用ができない状態になりました。一方、バックアップを保存しているためJ-CROS, JRODの事業に支障はなく、現在は安全なオフラインでの運用を再開しています。

現時点で情報漏えいは確認されていませんが、仮にデータが流出した場合であっても、本システムに登録されている症例情報は全て匿名化処理が行われており、患者さん個人が特定されることはありません。

本システムはQSTの基幹ネットワークやQST病院の診療系ネットワークから切り離されているため、QST病院の診療業務を含むQSTの業務に支障はありません。

3.原因

調査の結果、令和6年1月11日に攻撃者がネットワーク機器から不正に侵入し、本システム内部の複数サーバにアクセスして情報を暗号化するランサムウェア攻撃を行ったことを確認しました。

攻撃を受けた要因としては、ネットワーク機器のソフトウェアの更新が適切に行われていなかったこと、複数サーバの管理者アカウントで同一のパスワードを利用した認証を行っていたこと​等が挙げられます。

また、各部署で個別に管理しているネットワークに対するQST本部の情報セキュリティの管理体制が不十分だったことも要因と認識しております。

4.再発防止措置

QSTにおいて、以下のランサムウェア攻撃に対する再発防止措置を講じました。

  • ネットワーク機器のソフトウェアの更新を迅速に適用し、脆弱性を塞ぐ​

  • 多要素認証(例:ワンタイムパスワード)などの強固な認証方式の徹底​

  • 理事長直轄の下で外部のセキュリティの専門家が指導的な役割を果たす体制を早期に構築する​

多くの患者さんの大切な情報を扱う病院において、こうした事案が発生したことについて、大変重く受け止めております。ご心配、ご迷惑をお掛けしている医療機関の皆様に対しまして、深くお詫び申し上げます。

本システムに登録されている情報の漏えい等については、これまでの調査においては確認されていませんが、継続し調査を進めてまいります。

注1:「ランサムウェア」

感染すると端末等に保存されているデータを暗号化して使用できない状態にした上で、そのデータを復号する対価を要求する不正プログラム

注2:

ただし、J-CROSの実施機関担当者(24名)およびJRODの治療担当医師等(1088名)の個人情報(氏名及び所属機関情報)を含んでいます。

 リリース文アーカイブ

【セキュリティ事件簿#2024-296】浪江町職員の逮捕について 2024/7/3

 

このたび、本町職員が逮捕される事案が発生しました。

復興へ向けて全町一丸となって取り組んでいる中、また、公務員として高い倫理観が強く求められる中で、このような不祥事は誠に遺憾であり、町民の信頼を著しく失墜させる事態となりましたことを深くお詫び申し上げます。

今後、このようなことが起きぬよう、改めて職員に対し綱紀粛正、服務規律の徹底を図り、町民の皆様の信頼回復に努めてまいります。

なお、本町としましては、警察の捜査に全面協力するとともに、当該職員の処分につきましては、事実関係を詳細に確認のうえ対応いたします。

リリース文アーカイブ

【セキュリティ事件簿#2024-095】富士通株式会社 個人情報を含む情報漏えいのおそれについて 2024/7/9


2024年3月15日にお知らせしました個人情報を含む情報漏えいのおそれについて、調査結果および既に実施済みの対策についてお知らせいたします。なお、本事案の対象となるお客様については、個別にご報告済みです。

関係者の皆様には、多大なるご心配、ご迷惑をおかけしましたことを、深くお詫び申し上げます。

1. 調査結果

本事案での影響範囲および原因の特定に向けて、当社および外部の専門調査会社によるログ情報の調査・分析、社内関係者へのヒアリングなどの詳細調査を実施した結果、以下の事実が判明しました。

(1)マルウェアの挙動および影響範囲


当社の業務パソコン1台にマルウェアが蔵置された後、当該パソコンを起点に他の業務パソコンに影響を広げるマルウェアの挙動が確認されています。このマルウェアはランサムウェアではなく、様々な偽装を行って検知されにくくするなど高度な手法によって攻撃を行う類のものであり、発見が非常に困難な攻撃であったことが判明しました。

業務パソコンの調査を行った結果、マルウェア感染が確認された業務パソコン、およびその業務パソコンから複製指示のコマンドが実行され情報を転送された他の業務パソコンの台数は、当初検知していた49台以外に無かったことが確認されました。これらはすべて日本国内の当社内ネットワークにおいて使用されているものであり、日本以外のネットワーク環境下での業務パソコンへの影響の拡大は確認されておりません。

なお、これらの業務パソコンについては、当社が提供しているクラウドサービスを管理する端末ではありません。また、当社がお客様に対して提供しているサービスへのアクセスの痕跡も確認されなかったことから、お客様環境も含めた社外への被害の拡大はないものと判断しております。

(2)情報漏えいの影響範囲


当社が保有する各種ログ(通信ログ、操作ログ)を調査した結果、一部のファイルについてはマルウェアの挙動により、複製指示のコマンドが実行されております。これらのファイルは不正に持ち出されたおそれがあるため、持ち出されたものと想定してお客様への対応を行っております。複製が可能であったファイルには一部の方の個人情報やお客様の業務に関連する情報が含まれており、それらの対象となるお客様には個別にご報告を行い、必要な対応を進めております。なお、現時点で個人情報やお客様の業務に関連する情報が悪用されたという報告は受けておりません。

2. 対策・対処

本事案については、既に以下の施策を実施しております。

(1)不審な挙動を感知後、被害の疑いがあるすべての業務パソコンを社内ネットワーク環境から隔離、初期化。

(2)攻撃者が利用する侵入元の外部サーバとの接続を遮断。

(3)今回のマルウェアによる攻撃方法の特徴をパターン化し、社内のすべての業務パソコンに対しセキュリティ監視ルールを実装。また、ウイルス検知ソフトの機能強化およびアップデートを実施。

当社といたしましては、今回の事案を受け、更なる情報セキュリティの強化に努めてまいります。


【2024年3月15日リリース分】


【セキュリティ事件簿#2024-295】ベルトラ株式会社 ベルトラ公式FacebookおよびInstagramアカウントに関するお詫びとお知らせ 2024/7/8

 

2024年7月8日現在、ベルトラ公式FacebookおよびInstagramアカウントが第三者により不正にアクセスされ、乗っ取り被害にあったことが判明しました。以下に発生した事象と対処についてご報告申し上げます。

1.発生している事象

2024年7月8日午後4時頃、ベルトラ公式FacebookおよびInstagramアカウントにおいて第三者による不正アクセスが発生しました。その後、アカウントの乗っ取りが発覚しました。

2.本件に関する対処

現在、警察に被害を報告するとともに、メタ社に乗っ取られた旨の報告とサービスの停止ならびに解決を依頼しています。復旧予定やお知らせすべき内容が判明した場合には、速やかに弊社コーポレートサイトにてご報告いたします。

3.お客様へのお願い

現時点で個人情報の流出や、フォロワーの皆様への直接的な被害が及んでいるという報告はございませんが、2024年7月8日午後2時以降に弊社アカウントを使用した投稿やダイレクトメッセージはお送りしておりません。万が一、ダイレクトメッセージ等、ベルトラを装った連絡があった場合には、メッセージを開かず、URL先にもアクセスしないようお願いいたします。

皆様にはご迷惑とご心配をおかけし、誠に申し訳ございません。今後とも、セキュリティの強化に努めてまいりますので、何卒ご理解とご協力を賜りますようお願い申し上げます。

リリース文アーカイブ