11 月 14 日(木)午後4時30分頃、当会新聞部の顧客管理情報を含む業務管理システムの一部が第三者による不正アクセス(ランサムウェア攻撃)を受けたことを確認いたしました。
現在、ランサムウェア攻撃対策本部を立ち上げ、攻撃による被害状況や不正アクセスの経緯等の確認、及び再発防止策等について、順次必要な対応を講じて参ります。
関係者の皆様には、ご心配及びご迷惑をおかけしておりますこと、深くお詫び申し上げます。
雑記系ブログ。セキュリティとか、マイルとか、投資とか、、、 / Miscellaneous Blogs. Security, miles, investments, etc
11 月 14 日(木)午後4時30分頃、当会新聞部の顧客管理情報を含む業務管理システムの一部が第三者による不正アクセス(ランサムウェア攻撃)を受けたことを確認いたしました。
現在、ランサムウェア攻撃対策本部を立ち上げ、攻撃による被害状況や不正アクセスの経緯等の確認、及び再発防止策等について、順次必要な対応を講じて参ります。
関係者の皆様には、ご心配及びご迷惑をおかけしておりますこと、深くお詫び申し上げます。
このたび、本学のメールシステムにおいて、学生1名のメールアカウントが不正アクセスを受け、多量の迷惑メールの送信に悪用されるという事案が発生いたしました。当該利用者のメールアカウントは、事象の認知後、直ちに利用停止の措置を行いました。
本件に関して、迷惑メールを受け取られた皆様には多大なるご迷惑をおかけしましたことを深くお詫び申し上げます。
詳細は以下の通りです。
迷惑メール送信期間:2024年10月1日(火)18:19 ~ 19:00頃
送信メール件数:3,433件
送信先メールアドレス数:19,839アドレス
本学としては、この事態を重く受け止め、メールアカウントやパスワードの厳格な管理、メールアカウント利用者への適切な取り扱いについて周知するとともに、技術的な再発防止システムの導入を検討して参ります。
そろそろ来年の旅程の検討に入らねばならない。
手持ちのJALマイルが12万以上あるため、2025年はワンワールド特典航空券を活用する予定。
2022年から連続でワンワールド特典航空券を利用させていただいており、ありがたい限りだが、JALマイルは貯めるのも使うのもコツがいる。
一応自分のルールとしては、12万マイル以上ある場合は翌年ワンワールド特典航空券を活用することにしており、12万マイル未満の場合は海外発見で有償航空券を発券することにしている。
12万マイルという基準はワンワールド特典航空券のビジネスクラスでのスイートスポットと認識しているレンジ。うまく活用できると東南アジアとヨーロッパをビジネスクラスでそれぞれ往復できる。
結構ルールが複雑だが、理解できるといろいろと楽しいことができる。
これまでに5回使ってきたが、注意が必要なのはNo14。予約した路線が撤退されると必然的に全予約のキャンセルが必要となる。具体的な経験を言うと、昔予約したフライトの中にスリランカ航空のTYO-CMB線があったのだが、スリランカ航空の路線運休によりNo14のルールに抵触することになって、全区間キャンセルすることとなった。ちなみにこのケースでキャンセルした場合、キャンセルに伴って戻されるマイルは戻ってきた時点から3年有効となり実質マイルの延命が可能となる。
実際に航空券を抑えるのは12月に入ってからだが、下準備として各フライト区間の総旅程距離を整理してみることにした。
総旅程距離はJALのサイトでも確認できるが、いざ予約をする際は空席を探して、総旅程距離を考慮して・・・といろいろタイヘン。
ちなみに12万JALマイルで国際線ビジネスクラス特典航空券に交換する場合、総旅程距離は2万マイル以下にする必要がある。
アメリカは有償航空券で行くとして、ワンワールド特典航空券では、
アジア→日本(TYO)→タイ→ヨーロッパ/中東/etc→日本(OSA/NGO)→東南アジア
というルートを取りたい。
まずは東京発着のワンワールドアライアンスの路線と総旅程距離
アジア→日本は2025年のゴールデンウィークの時期となるため、有名どころはあきらめるしかない。ジャカルタ、ベトナム、中国路線あたりで空席が出ることを祈りたい。
■NRT発着
2024年11月15日 夕方、当Instagramアカウント( @bauerfeindjapan )に、第三者による不正アクセスが確認されましたので、以下に、発生した事象と対処についてご報告申し上げます。
当アカウントにおきまして悪意ある第三者による不正アクセスが発覚いたしました。
本投稿以降、当アカウントからインスタグラムを使用して投稿することやダイレクトメッセージをお送りすることはございません。
万が一、ダイレクトメッセージ等で当アカウントからの連絡や誘導を装うURLがあった場合には開かないようお願いいたします。 また開いてしまった場合にはスパムの恐れがございますため内容に従わないよう、ご注意くださいませ。
現在アカウント復旧にむけて対応、および今後の再発防止のため、原因の調査を行っております。
状況等が変わり次第こちらのページにて随時お知らせいたします。
お客さまにはご迷惑とご心配をおかけし、誠に申し訳ございません。
何卒よろしくお願いいたします。
リコージャパン株式会社は、9月24日にお知らせいたしました「業務委託先に対する不正アクセスによるお客様情報の流出のおそれについて」につきまして、このたび、業務委託先である株式会社倉業サービス(以降、倉業サービス)より、調査結果として、「お客様情報が流出したおそれは否定できないものの、現時点では具体的な情報流出の事実は確認できていない」との報告を受けましたので、お知らせいたします。このたびは、お客様には多大なるご心配、ご迷惑をおかけし、深くお詫び申し上げます。
9月12日(木)にシステム障害が発生し、原因を調査した結果、外部からの不正アクセスを受け、お客様情報が流出したおそれがあると、同19日(木)に、倉業サービスから中間委託業者に報告があり、当社は同20日(金)に情報を入手しました。
お客様情報流出の有無については、倉業サービスによる調査結果にて詳細が分かり次第、お知らせさせていただくこととしておりました。
倉業サービスからの報告によると、外部のセキュリティ専門家によるフォレンジック調査を依頼し、当該不正アクセスはサーバーにおいて使用しているソフトウェアにあった脆弱性を悪用して行われ、この不正アクセスを契機としてランサムウェア攻撃されたことが判明しました。
お客様情報に関しては、流出したおそれは否定できないものの、現時点では具体的な情報流出の事実は確認できておりません。
サイバー攻撃による情報漏洩の可能性のお知らせとお詫びについて(最終報告)(倉業サービス)
倉業サービスにはセキュリティ管理体制の強化を依頼しておりますが、本件に限らずサプライチェーンにおける協力会社との連携を一層強化し、再発防止に取り組んでまいります。
また、本事案の対象となるお客様につきましては、別途、本内容について順次ご案内をさせていただきます。
このたびは、お客様には多大なるご心配、ご迷惑をおかけしていることを深くお詫びするとともに、発生した事案を真摯に受け止め、お客様に安心してご利用いただけるようサービス向上に努めて参ります。
【2024年9月24日リリース分】
いつもヨネックス【公式】オンラインショップをご利用いただきまして誠にありがとうございます。
当サイトに対し、お客様(会員様)ご本人以外の第三者による不正なログインが発生したことを確認しました。
今回の不正ログインは、第三者が外部で不正に取得した情報を利用し、2024年11月7日から2024年11月8日の期間で「リスト型アカウントハッキング(リスト型攻撃)」の手法で行われたものです。
お客様(会員様)には、ご迷惑とご心配をおかけいたしますこと、深くお詫び申し上げます。
今後、同様の事象が発生しないよう、より一層のセキュリティ強化と安全性の確保に努めてまいります。
うち、個人情報が閲覧された可能性のある件数:53件
※当サイトは氏名等の個人情報入力なしでも登録できるため、不正ログイン件数と個人情報が閲覧された可能性のある件数は異なります。
当サイトにご登録の氏名(姓名、フリガナ)、住所(郵便番号、市区郡町村、番地、部屋番号)、電話番号、携帯電話番号、性別、生年月日、購入履歴
配送先の氏名(姓名、フリガナ)、住所、電話番号、クレジットカード情報の一部 (有効期限、クレジットカード番号の一部*)
※クレジットカード番号は、下3桁以外は非表示としております。
※クレジットカードセキュリティコードは、表示・保存されておりませんので漏洩の可能性はございません。
会員様から「身に覚えのない発注完了通知メールが届いた」という、お申し出があり調査を進めたところ、2024年11月7日から2024年11月8日にかけて、不正ログインの試行が確認されました。
現在は、不正ログインが試行された通信元IPアドレス群を特定してアクセスを遮断いたしました。その他のアクセスについても監視を強化中です。
不正ログインでの不正発注は特定の上、その受注及びアカウントは無効とし、該当のお客様(会員様)へは個別に連絡しております。
また、全会員様のパスワードを無効化し、ログイン時(購入手配時)にパスワードの変更をいただく設定を行っております。
本事案については個人情報保護委員会(行政機関)への報告及び、警察庁への相談を行っております。
当サイトをご利用の際、不正ログインを防止するため、以下の点にご協力をお願いいたします。
1.他社サービスとは異なるパスワードを設定ください。
2.第三者が容易に推測できるパスワードを使用しないでください。
3.特にパスワードは第三者に漏洩しないようにご注意ください。
4.当サイトに関わらず、IDやパスワードの使いまわしはしないでください。
なお、本件に限らず、弊社がお客様にメールや電話、SNSなどでパスワードやクレジットカード番号をお伺いすることはございませんので、ご留意くださいますようお願い申し上げます。
個人用メモ
■マイクソストアからKali Linuxインストール
■Brave Browserインストール
■GUI環境整備(Win-KeXインストール)
https://www.kali.org/docs/wsl/win-kex/
■
株式会社テレビ埼玉(以下、弊社)の運営するWebサイト(https://www.teletama.jp)のサーバにおいて、外部から不正なアクセスによるサイバー攻撃を受け、弊社Webサイトを通じて提供された視聴者の方々の個人情報が漏洩した可能性があります。
2024年11月11日(月)22時頃から12日(火)0時頃にかけて、当社Webサイトサーバにおいて、不審な通信を検知しました。
弊社Webサイトサーバにて保持している情報
・番組プレゼント、ご意見投稿フォームなどから投稿された氏名、住所、電話番号、メールアドレス、ニックネーム、年齢、性別、ご意見等コメント内容の情報約3万9,000件
※なお、弊社オンラインショッピングサイト「テレ玉家」で利用しているシステムは今回の不正アクセスの対象ではなく、クレジットカード情報は含まれておりません。
サーバ監視会社の調査で弊社Webサイトの一部のプログラムの脆弱性を突かれた攻撃と判明。
引き続き、原因、具体的な影響などについて調査中。