【セキュリティ事件簿#2024-338】市川市 職員の懲戒処分について 2024/7/29

 

地方公務員法に基づき、下記のとおり職員の処分を行いましたので公表いたします。

1.市営テニスコートの不正利用

(1)処分の理由

被処分者は、市営テニスコートを利用するに当たり、令和2年11月頃から複数年に渡り、同職員に与えられた職権を濫用して、市営テニスコートの使用に係る利用者登録及びその更新について不正な処理を行うとともに、職務に関連して把握した同職員以外の者の利用者IDを用いて市営テニスコートの申請の予約をした上、抽選等を経て決定された利用予定者を同職員に変更して、市営テニスコートを使用した。

(2)被処分者

 スポーツ部 副主幹(50歳代)

(3)処分内容

 停職3月

(4)処分年月日

 令和6年7月29日

(5)処分の根拠法令

 地方公務員法第29条第1項第1号、第2号及び第3号

リリース文アーカイブ

【セキュリティ事件簿#2024-337】日本貿易振興機構 個人情報を含む外付けハードディスクの紛失について 2024/7/31

 

このたび、当機構日本食品海外プロモーションセンター(JFOODO)において、事業に参加・関与された方の個人情報を含むデータが記録された外付けハードディスク(以下、「当該HDD」)の所在が不明となりました。

紛失したHDDに記録された個人情報は、団体・企業名、氏名、メールアドレス、電話番号が含まれていますが、システムなどの個人IDやパスワード、銀行口座、クレジットカードの情報はありません。

関係する皆さまに、ご迷惑、ご心配をおかけすることを深くお詫び申し上げますとともに、本事案の発生を深刻に受け止め、JFOODOを含むジェトロ全職員および関係者に情報の適切管理をあらためて周知徹底し、再発防止に努めていく所存でございます。

また、本事案の発表に際し、関係の皆様にはこれを悪用した詐欺などにご注意いただきますようお願いします。本件に関し、本機構職員が電話やメールで個人情報をお聞きすることは決してありません。

紛失場所

日本食品海外プロモーションセンター(JFOODO)執務室内

(東京都港区赤坂1丁目 12-32 アーク森ビル7階)

紛失した情報

日本食品海外プロモーションセンター(JFOODO)事業に参加・関与された方に関する以下の情報

  1. 企業・団体名、氏名等連絡先がない情報:14,436件
  2. 企業・団体名、氏名等(メールアドレス、電話番号を含む情報):5,960件(ジェトロ職員331名を含む)

紛失が判明した経緯

6月14日、当該HDDが所定の保管場所になく、使用の記録がないことが判明しました。速やかに当該部署内を捜索、職員が誤って自宅に持ち帰っていないかといった確認を行いましたが、現時点で見つかっておらず、引き続き捜索中です。

その後の調査を通じて、当該HDD内に個人情報等が含まれていることが判明したため、7月2日、個人情報保護委員会へ報告いたしました。

再発防止策

ジェトロでは、「個人情報保護方針」に基づき、個人情報管理の体制、規程などを整備し、お客様の個人情報を慎重に取扱い、安全かつ適切な保護に努めているところではございますが、本事案の発生を深刻に受け止め、個人情報や記録媒体の管理状況を総点検し、継続的な保有が不要な個人情報の削除を行い、今後、適切な管理体制を整備し、再発防止に努めてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2024-242】株式会社東京玉子本舗  弊社が運営する「東京玉子本舗公式オンラインショップ」への 不正アクセスによる個人情報漏えいに関する お詫びとお知らせ 2024/7/31

東京玉子本舗

このたび、弊社が運営する「東京玉子本舗公式オンラインショップ」におきまして、第三者による不正アクセスを受けたことによって、お客様のクレジットカード情報(65,387件)および個人情報のみ(73,961件)が漏洩した可能性があることが判明いたしました。 お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

なお、個人情報が漏洩した可能性のあるお客様には、本日より、電子メールまたは書面にてお詫びとお知らせを個別にご連絡申し上げております。 情報漏洩が確認された「東京玉子本舗公式オンラインショップ」は閉鎖しておりますが、弊社では今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。 お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。

1.経緯

2024年5月28日、警視庁から弊社運営サイトの一部が不正に改ざんされている可能性があり、利用したお客様のクレジットカード情報および個人情報の漏洩懸念があることについて連絡を受け、2024年5月28日「東京玉子本舗公式オンラインショップ」でのカード決済を停止し、2024年6月8日サイトを閉鎖いたしました。

同時に、第三者調査機関による調査も開始いたしました。2024年6月20日、調査機関による調査が完了し、2021年3月18日~2024年5月28日の期間に「東京玉子本舗公式オンラインショップ」で購入されたお客様のクレジットカード情報、および2019年4月22日から2024年5月28日までに登録された個人情報に漏洩した可能性があることを確認いたしました。

以上のとおり、本事案について弊社として本事案に関する事実関係が確認できたため、本日の発表に至りました。

2.個人情報漏洩状況

(1)原因

「東京玉子本舗公式オンラインショップ」のシステムの一部の脆弱性をついたことによる第三者の不正アクセスにより、ペイメントアプリケーションの改ざんが行われたため。

(2) クレジットカード情報漏洩の可能性があるお客様

2021年3月18日~2024年5月28日の期間中に「東京玉子本舗公式オンラインショップ」においてクレジットカード決済をされたお客様は65,387件で、漏洩した可能性のある情報は以下のとおりです。

・カード名義人名

・クレジットカード番号

・有効期限

・セキュリティコード

(3) 個人情報のみ漏洩の可能性があるお客様

サイトがオープンした2019年4月22日~2024年5月28日までに「東京玉子本舗公式オンラインショップ」をご利用されたお客様は73,961件で、漏洩した可能性のある情報は以下のとおりです。

・ 氏名

・ 住所

・ メールアドレス

・ 電話番号

・ FAX番号(任意)

・ 生年月日(任意)

・ 性別(任意)

・ 職業(任意)

・ 購入履歴

上記に該当する139,348件のお客様については、別途、電子メールまたは郵送にて個別にご連絡申し上げます。

3.お客様へのお願い

(1) クレジットカード不正利用のご確認とお願い

既に弊社では、クレジットカード会社と連携し、漏洩した可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利用の防止に努めております。

誠に恐縮ではございますが、お客様におかれましてもクレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度ご確認をお願いいたします。万が一、身に覚えのない請求項目の記載があった場合は、大変お手数ですが同クレジットカードの裏面に記載のカード会社にお問い合わせいただきますよう、併せてお願い申し上げます。

なお、お客様がクレジットカードの差し替えをご希望される場合、カード再発行の手数料につきましてはお客様にご負担をお掛けしないよう、弊社よりクレジットカード会社に依頼しております。

(2)その他の個人情報について

お客様のもとに差出人や件名に心当たりのない不審なメールが届いた際には、ウイルス感染や不正アクセス等の危険がございますので、メールに添付されているファイルは開封せず、メール自体を直ちに消去いただくようお願いいたします。不審な電話がかかってきた場合には、お客様の重要な情報等は決してお伝えにならないようお願いいたします。

4.再発防止策ならびに「東京玉子本舗公式オンラインショップ」の再開について

弊社はこのたびの事態を厳粛に受け止め、調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。

改修後の「東京玉子本舗公式オンラインショップ」の再開日につきましては、決定次第、改めてWebサイト上にてお知らせいたします。

なお、弊社は今回の不正アクセスにつきまして、監督官庁である個人情報保護委員会には2024年6月3日に報告済みであり、また、警視庁にも2024年5月28日被害申告しており、今後捜査にも全面的に協力してまいります。

【2024/6/5リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2024-336】宇野港土地株式会社 「たまの湯LINE会員システム」「WEB予約システム」への不正アクセスによる情報流出の可能性に関するお知らせとお詫び 2024/7/29

 

このたび、弊社サーバー機器が外部からの不正アクセスを受け、お客様情報等の漏えいが疑われる事実が判明いたしましたことをお知らせいたします。

お客様をはじめ多くの関係者の皆様に多大なるご迷惑とご心配をおかけすることとなり、謹んでお詫び申し上げます。

現在、鋭意調査を続けており、現時点で判明している事実及び弊社対応について、以下のとおりご報告いたします。

【経緯及び状況】

2024年7月11日 、社内スタッフより当該システムへのアクセスができないとの報告が相次ぎ、サーバー業務を委託している業者へ調査を依頼したところ、弊社サーバー機器が第三者による不正アクセス攻撃を受けた形跡を確認したため、直ちに運用を停止し、アクセスできない状態にいたしました。現在問題のあったWindowsシステムの排除・セキュリティの強化・ログインPASSの変更を行い、7月中での復旧を想定しております。

【流出した可能性があるお客様情報】

●たまの湯LINE 有料会員 様

 住所・氏名・生年月日・性別・電話番号

 漏えいしたと推測されるお客様情報の対象件数:6,612件

●レストラン(旬菜旬魚 海廊)、レンタサイクルWEB予約サービスご利用者 様

 住所・氏名・団体名・電話番号・メールアドレス・予約システムへのログインPASS

 漏えいしたと推測されるお客様情報の対象件数:4,235件

今後、フィッシングメールやスパムメール等が送付される可能性がございますので、不審なメールを受取られた場合は、慎重に対応くださいますようお願い申し上げます。また、他社WEBサイト等でも同じパスワードを使用されている場合は、他社WEBサイトでのパスワードをご変更くださいますよう、併せてお願い申し上げます。

【今後の対応】

外部専門家の調査にて、影響の範囲を確定させるまでに時間を要し、今回の発表までお時間をいただきましたことお詫び申し上げます。既に警察及び個人情報保護員会に必要な報告を行い、専門家の協力を得ながら関係各機関と連携し、事実の確認と適正な対応に努めております。

弊社は、今回の事態を重く受け止め、従来以上の情報管理取扱いに万全を期し、サーバーのアクセスポートを限定の上、接続元IP制限を行い、情報セキュリティを一層強化するとともに、再発防止に全力で取り組んで参ります。

この度は皆様に多大なるご迷惑ご心配をお掛けしますこと、改めて深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2024-313】岡山ガス株式会社 不正アクセスによるお客さま等に関する情報流出の可能性についてお詫びとお知らせ 2024/7/18

 

東京ガスエンジニアリングソリューションズ株式会社(以下「TGES」)のネットワークへ不正アクセスがあり、TGES のサーバー等に保管されているお客さま等に関する情報について流出の可能性があることが 2024 年 7 月 17 日に発表されました。

当社は、TGES へお客さま情報を管理するシステムの運用を委託していたことから、当社のお客さま情報につきましても一時的に外部から閲覧できる状態になっていたことが判明しました。

当社としましては、情報流出の可能性があることを個人情報保護委員会へ報告しましたが、現在のところ、その個人情報が流出した痕跡は確認できておらず、情報が不正利用された事実も確認できていないと TGES より報告を受けております。

なお、不正アクセスを受けた TGES ネットワークへの外部からの経路は、速やかに接続遮断を行い、それ以降外部からアクセスが出来ないよう対策を講じております。

このたびは、多くの方に多大なるご迷惑、ご心配をおかけしておりますことを、深くお詫び申し上げます。今後、TGES と連携し、原因究明を進めるとともに、厳重なセキュリティ体制の構築による再発防止に取り組んでまいります。

1.流出の可能性のある個人情報

 

流出の可能性のある個人情報            

  お客さま名、建物名、使用量、供給先番号等

(住所、電話番号、メールアドレス、銀行口座情報、クレジッ
トカード情報は含まれておりません。)

個人情報数  約12万件

 

 

2.今後の対応について

業務委託先の東京ガスエンジニアリングソリューションズ株式会社と連携し、状況把握を進め、適切に対応させていただきます。

リリース文アーカイブ

無料のデジタル・フォレンジック・ツール5選


デジタルフォレンジックは、サイバー攻撃の分析と対処において重要な役割を果たし、インシデントレスポンスの重要な要素です。さらに、デジタル・フォレンジックは、攻撃後の監査人、法務チーム、法執行機関にとって重要な情報を提供します。

多くの最先端のデジタル・フォレンジック・ツールが市場に出回っていますが、それらを購入する余裕がない人のために、ここでは、始めるのに最適な無料のソリューションのリストを紹介します。

Autopsy


Autopsyは、法執行機関、軍関係者、企業調査員がコンピュータ上の活動を調査し理解するために広く採用されているデジタル・フォレンジック・プラットフォームです。Autopsyはクロスプラットフォームとして設計されていますが、最新バージョンはWindows上でのみ完全な機能を持ち、テストされています。

bulk_extractor

bulk_extractorは、デジタル・フォレンジック分析のための高速ツールです。ディスクイメージ、ファイル、ディレクトリなどの様々な入力をスキャンし、電子メールアドレス、クレジットカード番号、JPEG画像、JSONフラグメントなどの整理された情報を抽出します。これは、ファイルシステムやその構造を解析する必要なく実現されます。抽出されたデータはテキストファイルに保存され、検査、検索、またはさらなるフォレンジック調査の入力として利用することができます。

NetworkMiner


オープンソースのネットワーク・フォレンジック・ツールであるNetworkMinerは、PCAPファイルにキャプチャされたネットワーク・トラフィックからファイル、画像、電子メール、パスワードなどのアーティファクトを抽出することに特化しています。さらに、ネットワーク・インターフェイスをスニッフィングすることで、ライブ・ネットワーク・トラフィックをキャプチャすることもできます。

Velociraptor


Velociraptorは、エンドポイントのアクティビティに対する洞察力を向上させるために設計された、洗練されたデジタル・フォレンジックおよびインシデント対応ツールです。数個のボタンを押すだけで、エンドポイント全体で同時に、デジタル・フォレンジック証拠の標的型収集を迅速かつ正確に実行します。

WinHex

WinHexは、コンピュータフォレンジック、データ復旧、低レベルデータ処理、ITセキュリティの分野で特に役立つ多機能な16進エディタです。様々な種類のファイルを検査・修正したり、削除されたファイルを復元したり、ファイルシステムが損傷したハードドライブやデジタルカメラカードから失われたデータを取り戻すことができます。

C国が対外工作で作成しているウェブサイト

pooh

ヨーロッパ、アジア、ラテンアメリカなど約30カ国で現地の報道機関を装いながら、C国内から運営されているウェブサイトが123見つかりました。これらのサイトは親北京の偽情報を展開することで世論工作を狙っています。

背景

2023年10月、イタリアの新聞『Il Foglio』は、イタリアの読者向けにニュースを装う6つのウェブサイトが、イタリア国内に実在する報道機関とは無関係であることを暴露する記事を掲載しました。Il Foglioの調査によると、これらのウェブサイトは、国内で活動する情報機関に法的に義務付けられている登録がなされていないことが確認されました。

Il Foglioは、コンテンツ分析と6つのドメインがC国の企業であるTencent Computer Systems Inc.が所有するIPアドレスに紐づくことから、このネットワークはC国が運営している可能性があると主張しています。イタリアの新聞はまた、6つのウェブサイトにリンクされたより広範なウェブサイトの存在を示唆しました。

広がるC国工作サイトのネットワーク


イタリアの新聞『Il Foglio』により特定された6つのドメインは以下の通りです。
  • italiafinanziarie[.]com
  • napolimoney[.]com
  • romajournal[.]org
  • torinohuman[.]com
  • milanomodaweekly[.]com
  • veneziapost[.]com
上記に紐づくIPは以下の通りでした。

IPOWNED BYFIRST SEENLAST SEEN
3.12.149[.]243Amazon Web Services (AWS)2021-08-142023-07-06
162.62.225[.]65Tencent Computer Systems Company Limited, Shenzhen2023-07-072023-07-08
43.157.63[.]199Tencent Computer Systems Company Limited, Shenzhen2023-07-092023-10-28
(date of the last check)

そして、上記IPに紐づくドメインは100以上ありました。

工作サイトの内容

特定されたウェブサイトはすべてほぼ同じメニューを持っており、典型的なものとして、まずターゲット先の言語で翻訳されており、政治、経済、文化、時事、スポーツネタを取り扱っている。

実際に投稿されているコンテンツは、対象国の地元メディアからスクラップして再投稿したものやプレスリリースが中心となり、時折C国メディアの記事や匿名の偽情報コンテンツが混在する。

また、コンテンツは複数のウェブサイトに同時にクロスポストされていることが観察された。

ターゲットとされている国は以下の通りで日本も含まれる。


日本で展開する工作サイトのドメイン

工作サイトは100を超える数が世界で展開されており、日本では以下の15ドメインで工作が行われている。

  • dy-press[.]com (DYP東海通信社)
  • fujiyamatimes[.]com (富士山時刻)
  • fukuitoday[.]com (今日の福井)
  • fukuoka-ken[.]com (福岡エクスプレス)
  • ginzadaily[.]com(銀座デイリー, 銀座新聞)
  • kanagawa-ken[.]co (神奈川新聞)
  • hokkaidotr[.]com  (北海道トラベルネット)
  • meiji-mura[.]com (明治発展日報)
  • nihondaily[.]com (霓虹にほん)
  • nikkonews[.]com (日光新聞)
  • saitama-ken[.]com (埼玉ネット)
  • sendaishimbun[.]com (仙台ニュース)
  • tokushima-ken[.]com (徳島オンライン)
  • tokyobuilder[.]com (东京ビルダーズ)
  • yamatocore[.]com (邪马台内陆部)

【セキュリティ事件簿#2024-335】公益社団法人日本トライアスロン連合 本会業務委託先における不正アクセス被害に伴う 情報漏えいのおそれについて 2024/7/26

 

今般、公益社団法人日本トライアスロン連合(以下、「JTU」といいます)が法定調書作成に関する業務を委託しておりました税理士法人夏目事務所(以下、「夏目事務所」といいます)のサーバーにおいて不正アクセス被害が発生し、本会から法定調書を発行した職員、業務委託者、指導者、審判員、強化費対象選手等の情報の漏えいのおそれがあることが、夏目事務所からの報告により判明いたしました。

対象となる関係者の皆様に大変なご心配とご迷惑をおかけすることとなり深くお詫び申し上げます。

1.情報漏えいの恐れがある情報

1)対象者

法定調書※作成対象者(平成 28 年から令和 4 年分)337 名

※「報酬、料金、契約金及び賞金の支払調書」「給与所得の源泉徴収票」

2)含まれる個人情報

「報酬、料金、契約金及び賞金の支払調書」・・氏名、住所、支給額

「給与所得の源泉徴収票」・・・氏名、住所、生年月日、マイナンバー

2.業務委託先

税理士法人夏目事務所(https://www.natsumeoffice.or.jp/)

3.経緯と原因

夏目事務所のサーバーに対する第三者からの不正アクセスにより、サーバーに保管していた個人情報等が漏えいした可能性がある旨、2024 年 7 月 24 日に夏目事務所から JTU に対する報告があり判明しました。

不正アクセスの状況については以下をご参照ください。


4.今後の対応

あらためてこのような事象が発生したことについて、深くお詫び申し上げます。対象者の方々へは順次、お詫びとお知らせのご連絡をいたします。

また、現在のところ二次被害の発生の報告は受けておりませんが、不審な郵便物等が届くなどの二次被害にご注意をお願いいたします。ご不安等がございましたら専用お問合せ窓口または JTU 事務局までご連絡をお願いいたします。なお、マイナンバーについては専用ソフトによる暗号化済みである旨、夏目事務所から報告を受けています。

今回の事態を重く受け止め、本会のみならず関係事業者・団体含め、個人情報の適正管理、情報セキリュティ体制の確保を徹底し、再発防止に努めてまいります。