【セキュリティ事件簿#2023-338】⾧崎県立大学  本学が利用するe-ラーニングシステムへの不正アクセスに係る調査結果等について 2024/7/31

 

本学が利用しているe-ラーニングシステム(manabie:マナビー:以下、本システムと呼びます。)が第三者による不正アクセスを受けた件につきましては、令和5年8月22日及び令和5年12月7日にご報告しておりましたが、最終報告とし、下記のとおり対応についてお知らせいたします。

この度の不正アクセスにおいて、関係する皆様にご迷惑とご心配をおかけしましたことをあらためてお詫び申し上げます。なお、詳細は別添「e-ラーニングシステム(manabie:マナビー)不正アクセス報告書」をご確認ください。

1.今回の不正アクセスについての概要

令和5年8月4日 9 時 16 分頃、大学の公式ホームページを通じて、本システムが不正アクセスを受けているとの情報提供があり、調査した結果、本システムが第三者による不正アクセスを受け、サーバーに保管されていた個人情報が流出したおそれがあることが判明しました。

本システムのプログラムは、一般公開されているプログラムを基に構築しています。今回の不正アクセスでは、一般公開されているプログラムに脆弱性が発見され、外部のハッカーがその脆弱性を悪用し本システムに侵入しました。そして、本システムの運用については外部に委託していましたが、本学の委託先に対する監督が不十分であったことなどが問題であったと考えます。

外部の専門機関の調査の結果、情報漏えい等の痕跡は確認されませんでした。また、個人情報漏えいのおそれがあることを在校生および卒業生に連絡し、個人情報漏えいが疑われる場合は連絡を依頼していますが、現時点までに連絡はありません。今後も継続的に対応してまいります。

2.対応について

 今回、不正アクセスを受けた本システムは、廃止しました。

また、今回の不正アクセスを可能にした要因を踏まえ、以下の対応を着実に実施してまいります。

  • 一般利用されているプログラムの脆弱性情報収集と、本学で管理するシステムの定期的な脆弱性診断

  • システムをより安全に運用していくための委託契約スキームの見直し及び委託業者の監督強化

  • 不正アクセス等を早期に発見し、適切に対応して早期に回復するための初動マニュアルの整備や不正アクセス等の発生を想定した適切な体制づくり

  • 全教職員を対象とした情報セキュリティに関する実効性のある教育・訓練の実施

この度の不正アクセスにおいて、関係する皆様にご迷惑とご心配をおかけしましたことを重ねてお詫び申し上げます。今回の事態を重く受け止め、必要な対策を講じ、再発防止に努めてまいります。 

【2023年8月22日リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2024-269】株式会社駒井ハルテック 当社におけるシステム障害について調査結果のお知らせ  2024/7/31

駒井ハルテック
 

当社の一部業務サーバが第三者による不正アクセスを受け、サーバ 内のファイルが暗号化される被害を受けましたことを、2024 年6月 24 日に確認し、6月 25 日、26 日に開示いたしました。

本件につきましては、外部の専門家等の協力を得て調査等を進めてまいりましたが、この度、調査が完了し、報告書を受領しましたので、調査結果、再発防止策、現状及び今後の対応について下記の通りお知らせいたします。

お取引先、関係先の皆様に多大なるご心配とご迷惑をおかけしたことを、深くお詫び申し上げます。

当社は、本件から得た教訓を活かし、再発防止に向けた包括的な対策を実施してまいります。

1.調査結果

不正アクセスによる暗号化ファイルは、サーバ4台より確認されました。うち1台に対しては、2024年6月 22 日 22 時ごろにリモートデスクトップ接続による不正ログオンが行われていたことが確認されました。

その後、6月 23 日 17 時ごろに同サーバを起点として4台に対しランサムウェアが実行され、ファイルの暗号化が行われたことが確認されました。

情報漏洩に関しましては、一部データの漏洩痕跡を確認しており、当該情報には当社従業員情報が含まれていたため、順次個別連絡を進めております。

現時点において、その他個人情報及びお取引先、関係先の皆様からお預かりした情報の漏洩については確認されておりませんが、新たな事実が判明した際には、開示いたします。

なお、2024 年6 月26 日に開示した通り、第95 回定時株主総会は2024 年6 月27 日に執り行い、2024年3 月期有価証券報告書は2024 年7 月1 日に提出いたしました。

2.再発防止策

本件を踏まえた再発防止の取り組みとして、教育とリスク管理を含めたセキュリティ体制の改善・強化など種々の対策を講じております。また、EDR(Endpoint Detection and Response 監視システム)の導入により、機器の不正な挙動等を早期に検知し対応することといたします。

3.現状及び今後の対応

現状、安全なネットワーク及びパソコンを用いて、生産や営業活動を再開しておりますが、その他業務への影響については引き続き確認中であります。今後は不審な通信先に意図せずアクセスするリスクを考慮しつつ、インターネット接続を徐々に開放し、2024 年8 月30 日以降は通常の通信環境に戻る予定としております。

また、本件による当社グループの今期の業績に与える影響につきましては、なお精査中であり、開示が必要な事実が判明次第、速やかに開示いたします。

【2024年6月25日リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2024-338】市川市 職員の懲戒処分について 2024/7/29

 

地方公務員法に基づき、下記のとおり職員の処分を行いましたので公表いたします。

1.市営テニスコートの不正利用

(1)処分の理由

被処分者は、市営テニスコートを利用するに当たり、令和2年11月頃から複数年に渡り、同職員に与えられた職権を濫用して、市営テニスコートの使用に係る利用者登録及びその更新について不正な処理を行うとともに、職務に関連して把握した同職員以外の者の利用者IDを用いて市営テニスコートの申請の予約をした上、抽選等を経て決定された利用予定者を同職員に変更して、市営テニスコートを使用した。

(2)被処分者

 スポーツ部 副主幹(50歳代)

(3)処分内容

 停職3月

(4)処分年月日

 令和6年7月29日

(5)処分の根拠法令

 地方公務員法第29条第1項第1号、第2号及び第3号

リリース文アーカイブ

【セキュリティ事件簿#2024-337】日本貿易振興機構 個人情報を含む外付けハードディスクの紛失について 2024/7/31

 

このたび、当機構日本食品海外プロモーションセンター(JFOODO)において、事業に参加・関与された方の個人情報を含むデータが記録された外付けハードディスク(以下、「当該HDD」)の所在が不明となりました。

紛失したHDDに記録された個人情報は、団体・企業名、氏名、メールアドレス、電話番号が含まれていますが、システムなどの個人IDやパスワード、銀行口座、クレジットカードの情報はありません。

関係する皆さまに、ご迷惑、ご心配をおかけすることを深くお詫び申し上げますとともに、本事案の発生を深刻に受け止め、JFOODOを含むジェトロ全職員および関係者に情報の適切管理をあらためて周知徹底し、再発防止に努めていく所存でございます。

また、本事案の発表に際し、関係の皆様にはこれを悪用した詐欺などにご注意いただきますようお願いします。本件に関し、本機構職員が電話やメールで個人情報をお聞きすることは決してありません。

紛失場所

日本食品海外プロモーションセンター(JFOODO)執務室内

(東京都港区赤坂1丁目 12-32 アーク森ビル7階)

紛失した情報

日本食品海外プロモーションセンター(JFOODO)事業に参加・関与された方に関する以下の情報

  1. 企業・団体名、氏名等連絡先がない情報:14,436件
  2. 企業・団体名、氏名等(メールアドレス、電話番号を含む情報):5,960件(ジェトロ職員331名を含む)

紛失が判明した経緯

6月14日、当該HDDが所定の保管場所になく、使用の記録がないことが判明しました。速やかに当該部署内を捜索、職員が誤って自宅に持ち帰っていないかといった確認を行いましたが、現時点で見つかっておらず、引き続き捜索中です。

その後の調査を通じて、当該HDD内に個人情報等が含まれていることが判明したため、7月2日、個人情報保護委員会へ報告いたしました。

再発防止策

ジェトロでは、「個人情報保護方針」に基づき、個人情報管理の体制、規程などを整備し、お客様の個人情報を慎重に取扱い、安全かつ適切な保護に努めているところではございますが、本事案の発生を深刻に受け止め、個人情報や記録媒体の管理状況を総点検し、継続的な保有が不要な個人情報の削除を行い、今後、適切な管理体制を整備し、再発防止に努めてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2024-242】株式会社東京玉子本舗  弊社が運営する「東京玉子本舗公式オンラインショップ」への 不正アクセスによる個人情報漏えいに関する お詫びとお知らせ 2024/7/31

東京玉子本舗

このたび、弊社が運営する「東京玉子本舗公式オンラインショップ」におきまして、第三者による不正アクセスを受けたことによって、お客様のクレジットカード情報(65,387件)および個人情報のみ(73,961件)が漏洩した可能性があることが判明いたしました。 お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

なお、個人情報が漏洩した可能性のあるお客様には、本日より、電子メールまたは書面にてお詫びとお知らせを個別にご連絡申し上げております。 情報漏洩が確認された「東京玉子本舗公式オンラインショップ」は閉鎖しておりますが、弊社では今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。 お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。

1.経緯

2024年5月28日、警視庁から弊社運営サイトの一部が不正に改ざんされている可能性があり、利用したお客様のクレジットカード情報および個人情報の漏洩懸念があることについて連絡を受け、2024年5月28日「東京玉子本舗公式オンラインショップ」でのカード決済を停止し、2024年6月8日サイトを閉鎖いたしました。

同時に、第三者調査機関による調査も開始いたしました。2024年6月20日、調査機関による調査が完了し、2021年3月18日~2024年5月28日の期間に「東京玉子本舗公式オンラインショップ」で購入されたお客様のクレジットカード情報、および2019年4月22日から2024年5月28日までに登録された個人情報に漏洩した可能性があることを確認いたしました。

以上のとおり、本事案について弊社として本事案に関する事実関係が確認できたため、本日の発表に至りました。

2.個人情報漏洩状況

(1)原因

「東京玉子本舗公式オンラインショップ」のシステムの一部の脆弱性をついたことによる第三者の不正アクセスにより、ペイメントアプリケーションの改ざんが行われたため。

(2) クレジットカード情報漏洩の可能性があるお客様

2021年3月18日~2024年5月28日の期間中に「東京玉子本舗公式オンラインショップ」においてクレジットカード決済をされたお客様は65,387件で、漏洩した可能性のある情報は以下のとおりです。

・カード名義人名

・クレジットカード番号

・有効期限

・セキュリティコード

(3) 個人情報のみ漏洩の可能性があるお客様

サイトがオープンした2019年4月22日~2024年5月28日までに「東京玉子本舗公式オンラインショップ」をご利用されたお客様は73,961件で、漏洩した可能性のある情報は以下のとおりです。

・ 氏名

・ 住所

・ メールアドレス

・ 電話番号

・ FAX番号(任意)

・ 生年月日(任意)

・ 性別(任意)

・ 職業(任意)

・ 購入履歴

上記に該当する139,348件のお客様については、別途、電子メールまたは郵送にて個別にご連絡申し上げます。

3.お客様へのお願い

(1) クレジットカード不正利用のご確認とお願い

既に弊社では、クレジットカード会社と連携し、漏洩した可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利用の防止に努めております。

誠に恐縮ではございますが、お客様におかれましてもクレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度ご確認をお願いいたします。万が一、身に覚えのない請求項目の記載があった場合は、大変お手数ですが同クレジットカードの裏面に記載のカード会社にお問い合わせいただきますよう、併せてお願い申し上げます。

なお、お客様がクレジットカードの差し替えをご希望される場合、カード再発行の手数料につきましてはお客様にご負担をお掛けしないよう、弊社よりクレジットカード会社に依頼しております。

(2)その他の個人情報について

お客様のもとに差出人や件名に心当たりのない不審なメールが届いた際には、ウイルス感染や不正アクセス等の危険がございますので、メールに添付されているファイルは開封せず、メール自体を直ちに消去いただくようお願いいたします。不審な電話がかかってきた場合には、お客様の重要な情報等は決してお伝えにならないようお願いいたします。

4.再発防止策ならびに「東京玉子本舗公式オンラインショップ」の再開について

弊社はこのたびの事態を厳粛に受け止め、調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。

改修後の「東京玉子本舗公式オンラインショップ」の再開日につきましては、決定次第、改めてWebサイト上にてお知らせいたします。

なお、弊社は今回の不正アクセスにつきまして、監督官庁である個人情報保護委員会には2024年6月3日に報告済みであり、また、警視庁にも2024年5月28日被害申告しており、今後捜査にも全面的に協力してまいります。

【2024/6/5リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2024-336】宇野港土地株式会社 「たまの湯LINE会員システム」「WEB予約システム」への不正アクセスによる情報流出の可能性に関するお知らせとお詫び 2024/7/29

 

このたび、弊社サーバー機器が外部からの不正アクセスを受け、お客様情報等の漏えいが疑われる事実が判明いたしましたことをお知らせいたします。

お客様をはじめ多くの関係者の皆様に多大なるご迷惑とご心配をおかけすることとなり、謹んでお詫び申し上げます。

現在、鋭意調査を続けており、現時点で判明している事実及び弊社対応について、以下のとおりご報告いたします。

【経緯及び状況】

2024年7月11日 、社内スタッフより当該システムへのアクセスができないとの報告が相次ぎ、サーバー業務を委託している業者へ調査を依頼したところ、弊社サーバー機器が第三者による不正アクセス攻撃を受けた形跡を確認したため、直ちに運用を停止し、アクセスできない状態にいたしました。現在問題のあったWindowsシステムの排除・セキュリティの強化・ログインPASSの変更を行い、7月中での復旧を想定しております。

【流出した可能性があるお客様情報】

●たまの湯LINE 有料会員 様

 住所・氏名・生年月日・性別・電話番号

 漏えいしたと推測されるお客様情報の対象件数:6,612件

●レストラン(旬菜旬魚 海廊)、レンタサイクルWEB予約サービスご利用者 様

 住所・氏名・団体名・電話番号・メールアドレス・予約システムへのログインPASS

 漏えいしたと推測されるお客様情報の対象件数:4,235件

今後、フィッシングメールやスパムメール等が送付される可能性がございますので、不審なメールを受取られた場合は、慎重に対応くださいますようお願い申し上げます。また、他社WEBサイト等でも同じパスワードを使用されている場合は、他社WEBサイトでのパスワードをご変更くださいますよう、併せてお願い申し上げます。

【今後の対応】

外部専門家の調査にて、影響の範囲を確定させるまでに時間を要し、今回の発表までお時間をいただきましたことお詫び申し上げます。既に警察及び個人情報保護員会に必要な報告を行い、専門家の協力を得ながら関係各機関と連携し、事実の確認と適正な対応に努めております。

弊社は、今回の事態を重く受け止め、従来以上の情報管理取扱いに万全を期し、サーバーのアクセスポートを限定の上、接続元IP制限を行い、情報セキュリティを一層強化するとともに、再発防止に全力で取り組んで参ります。

この度は皆様に多大なるご迷惑ご心配をお掛けしますこと、改めて深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2024-313】岡山ガス株式会社 不正アクセスによるお客さま等に関する情報流出の可能性についてお詫びとお知らせ 2024/7/18

 

東京ガスエンジニアリングソリューションズ株式会社(以下「TGES」)のネットワークへ不正アクセスがあり、TGES のサーバー等に保管されているお客さま等に関する情報について流出の可能性があることが 2024 年 7 月 17 日に発表されました。

当社は、TGES へお客さま情報を管理するシステムの運用を委託していたことから、当社のお客さま情報につきましても一時的に外部から閲覧できる状態になっていたことが判明しました。

当社としましては、情報流出の可能性があることを個人情報保護委員会へ報告しましたが、現在のところ、その個人情報が流出した痕跡は確認できておらず、情報が不正利用された事実も確認できていないと TGES より報告を受けております。

なお、不正アクセスを受けた TGES ネットワークへの外部からの経路は、速やかに接続遮断を行い、それ以降外部からアクセスが出来ないよう対策を講じております。

このたびは、多くの方に多大なるご迷惑、ご心配をおかけしておりますことを、深くお詫び申し上げます。今後、TGES と連携し、原因究明を進めるとともに、厳重なセキュリティ体制の構築による再発防止に取り組んでまいります。

1.流出の可能性のある個人情報

 

流出の可能性のある個人情報            

  お客さま名、建物名、使用量、供給先番号等

(住所、電話番号、メールアドレス、銀行口座情報、クレジッ
トカード情報は含まれておりません。)

個人情報数  約12万件

 

 

2.今後の対応について

業務委託先の東京ガスエンジニアリングソリューションズ株式会社と連携し、状況把握を進め、適切に対応させていただきます。

リリース文アーカイブ

無料のデジタル・フォレンジック・ツール5選


デジタルフォレンジックは、サイバー攻撃の分析と対処において重要な役割を果たし、インシデントレスポンスの重要な要素です。さらに、デジタル・フォレンジックは、攻撃後の監査人、法務チーム、法執行機関にとって重要な情報を提供します。

多くの最先端のデジタル・フォレンジック・ツールが市場に出回っていますが、それらを購入する余裕がない人のために、ここでは、始めるのに最適な無料のソリューションのリストを紹介します。

Autopsy


Autopsyは、法執行機関、軍関係者、企業調査員がコンピュータ上の活動を調査し理解するために広く採用されているデジタル・フォレンジック・プラットフォームです。Autopsyはクロスプラットフォームとして設計されていますが、最新バージョンはWindows上でのみ完全な機能を持ち、テストされています。

bulk_extractor

bulk_extractorは、デジタル・フォレンジック分析のための高速ツールです。ディスクイメージ、ファイル、ディレクトリなどの様々な入力をスキャンし、電子メールアドレス、クレジットカード番号、JPEG画像、JSONフラグメントなどの整理された情報を抽出します。これは、ファイルシステムやその構造を解析する必要なく実現されます。抽出されたデータはテキストファイルに保存され、検査、検索、またはさらなるフォレンジック調査の入力として利用することができます。

NetworkMiner


オープンソースのネットワーク・フォレンジック・ツールであるNetworkMinerは、PCAPファイルにキャプチャされたネットワーク・トラフィックからファイル、画像、電子メール、パスワードなどのアーティファクトを抽出することに特化しています。さらに、ネットワーク・インターフェイスをスニッフィングすることで、ライブ・ネットワーク・トラフィックをキャプチャすることもできます。

Velociraptor


Velociraptorは、エンドポイントのアクティビティに対する洞察力を向上させるために設計された、洗練されたデジタル・フォレンジックおよびインシデント対応ツールです。数個のボタンを押すだけで、エンドポイント全体で同時に、デジタル・フォレンジック証拠の標的型収集を迅速かつ正確に実行します。

WinHex

WinHexは、コンピュータフォレンジック、データ復旧、低レベルデータ処理、ITセキュリティの分野で特に役立つ多機能な16進エディタです。様々な種類のファイルを検査・修正したり、削除されたファイルを復元したり、ファイルシステムが損傷したハードドライブやデジタルカメラカードから失われたデータを取り戻すことができます。