【セキュリティ事件簿#2024-555】株式会社西武・プリンスホテルズワールドワイド 海外子会社が使用するネットワークシステムへの不正アクセスについて 2025/1/7 

 

2024 年 12 月 16 日にお知らせいたしましたとおり、当社の海外子会社「A.B. Hotels (The Arch London) Limited」が英国で運営するホテル「The Prince Akatoki London」において、使用しているネットワークシステムに不正アクセスがあったことが確認されました。同システムは不正アクセスを検知すると同時にシャットダウンすることで、外部からのアクセスを遮断しておりましたが、現在は安全が確認されたためすべて復旧しております。不正アクセスの発覚後、外部の専門機関の協力のもと、情報漏洩の有無等の影響範囲について確認を行っておりましたが、調査の結果、情報が漏洩した事実は確認されませんでした。

お客さまをはじめ関係の皆さまには、多大なるご心配をおかけいたしましたことを深くお詫び申しあげます。

本件については、すでに現地子会社より英国データ保護機関(ICO)へ報告しております。

詳細は以下のとおりです。

1.発生場所

The Prince Akatoki London

 ※所在地: 50 Great Cumberland Place, Marble Arch, London W1H 7FD

2.発生時間

日本時間 2024 年 12 月 10 日 11:15P.M.頃(現地時間 12 月 10 日 2:15P.M.頃)

3.発生事象

同ホテルが使用しているネットワークシステムが不正にアクセスを受けました。なお、システムは不正アクセスを感知したと同時に自動的にシャットダウンされ、外部からのアクセスを遮断しておりましたが、現在は安全が確認されたためすべて復旧しております。

4.対 応

情報漏洩の被害等が発生していないかも含めて専門機関による調査を行いましたが、情報が漏洩した事実は確認されませんでした。

5.再発防止

既存のシステム管理(多要素認証(MFA)を含む)の見直しに加え、情報システム全体にわたって XDR(サイバー攻撃を受けた際、攻撃の痕跡を検知、可視化することで、インシデントの調査、原因特定、対処を行う機能)を強化しました。

【2024年12月16日リリース分】

【セキュリティ事件簿#2024-451】カシオ計算機株式会社 ランサムウェア攻撃による情報漏えい等調査結果について 2025/1/7

 

カシオ計算機株式会社(以下「当社」といいます)が2024年10月11日に公表いたしました通り、当社のサーバーがランサムウェア攻撃を受けた不正アクセス事案につきまして、お客様及び関係者の皆様には多大なるご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。

当社は、外部のセキュリティ専門家の支援を受けながら、本件の不正アクセスの原因特定、被害状況の確認等のフォレンジック調査を行って参りました。この度、当該調査が現在可能な限りで完了し、改めまして、個人情報を含む当社の内部資料に関するデータの一部が外部に流出したことを追加でご報告申し上げます。詳細は以下の通りとなります。

なお、本件に関する従前の経緯については、2024年10月8日付けの「当社ネットワークへの不正アクセスによるシステム障害について」及び同月11日付けの「当社におけるランサムウェア被害に伴うサービスの一部停止と情報漏えいに関するお知らせ」をご参照ください。また、新たに公表すべき事実が判明した場合は、速やかに当社ホームページにてお知らせいたします。

1. 調査結果

2024年10月5日、当社のサーバーが海外から不正アクセスを受け、ランサムウェア攻撃によりシステムが使用不能にされました。調査の結果、この原因としまして、昨今のサイバー攻撃の増加を受け、当社はシステム・セキュリティの強化を推進して参りましたが、フィッシングメール対策及び海外拠点を含むグローバルでのネットワークセキュリティ体制に一部不備があったため、海外からの巧妙なランサムウェア攻撃に対処できなかったことにあります。

ランサムウェア攻撃に伴い個人情報を含む社内資料のデータの一部が窃取され、データ流出を確認しました。当該流出データを調査したところ、下記「2.漏えいが確認された個人情報」に記載した個人情報が含まれていることを確認しております。

上記の他、顧客データベースやお客様の個人情報を扱うシステムからデータが窃取された痕跡は確認されませんでした。

2. 漏えいが確認された個人情報

調査の結果、ランサムウェア攻撃を受けたサーバーを中心に、当社が社内業務用に保管していた社内文書等のデータの一部が流出していることが確認されました。

流出した社内文書には当社従業員に関する個人情報が含まれ、また、一部のお取引先様やお客様に関する情報も含まれていたことが確認されております。

調査の結果を踏まえ、対象のお取引先様及びお客様の特定を進めており、特定次第、個別にご連絡をさせて頂きます。当社は、個人の大切なプライバシーを保護するために、必要な措置を積極的に講じてまいります。

なお、漏えいが確認された個人情報の中にクレジットカード情報は含まれておりません。

流出が確認された個人情報

当社の従業員(派遣社員、契約社員等を含みます)に関する情報:6,456人

  • 国内の従業員に関する氏名、社員番号、メールアドレス、所属、人事情報(5,509人)
  • 一部の従業員については上記に加えて、性別、生年月日、身分証明書記載情報(10名)及び家族の氏名、住所、電話番号等(97人)が含まれます。
  • 国内外グループ会社の一部の現地従業員に関する氏名、メールアドレス、本社システムアカウント情報(881人)
  • 過去に所属していた一部の海外グループ会社現地従業員に関する氏名、納税者番号、人事情報(66人)

当社のお取引先様に関する個人情報:1,931人

  • 当社及び当社のグループ会社(海外を含む)のお取引先様の窓口担当者又は代表者の氏名、メールアドレス、電話番号、所属会社名、会社住所等(1,922人)
  • うち2人については上記以外に、身分証明書記載情報が含まれます。
  • 過去に当社の採用面接を受けた方の氏名、メールアドレス、電話番号、住所、経歴情報(9人)

お客様に関する個人情報:91人

  • 国内で配送設置を伴う一部の製品を購入されたお客様の配送先住所、氏名、電話番号、購入日、商品名等

流出が確認されたその他の情報

  • 一部のお取引先様との請求書、契約書、売上等に関するデータ
  • 会議資料、内部検討資料等に関するデータ
    ※インサイダーにかかわる情報の流出は確認されておりません。
  • 社内のシステムに関するデータ

※これまでお知らせいたしました通り、当社のアプリやサービスに利用されるCASIO ID及びClassPad.netサービスのシステムは今回の不正アクセスを受けたサーバーとは別のシステムで稼働しており、本件不正アクセスの影響を受けておりません。

※2024年12月3日、個人情報保護委員会へ確報を提出しております。また、海外のデータ保護監督当局に対しても、適用される法令に基づき適時に必要な報告を実施しております。

※当社は、捜査機関、外部の弁護士及びセキュリティの専門家にも相談し、不正アクセスを行ったランサムウェアグループからの不当な要求には一切応じていません。

3. 再発防止策

セキュリティの専門家の支援、監修のもと、海外拠点を含むグループ全体のITセキュリティの強化を継続的に実施してまいります。

情報管理体制の見直しを行い、ルール徹底のために社内教育を強化することにより再発防止に努めてまいります。

4. サービスの再開

現時点で、一部の個別サービスを除き、システム障害により稼働停止していた当社のサービスは、安全性を確認の上、再開いたしました。ご利用者の皆様には、長らくの間ご不便をおかけし申し訳ございませんでした。

5. 二次被害防止のためのお願い

現在までに、当社従業員から、いくつかの本件不正アクセスとの関連性をうかがわせる迷惑メールの二次被害が確認されたとの報告を受けております。なお、当該迷惑メールは当社従業員に送付されたものであり、現時点で、お取引先様やお客様に対する二次被害等のご連絡は受けておりません。

関係者のプライバシーと安全を守り、二次被害を防止するため、SNS等を通じた情報等の拡散はお控えくださいますよう、皆様にご協力をお願い申し上げます。

迷惑メールの送付や関連したフェイク情報の発信、漏えい情報の対象となった方々や当社及び当社関係会社従業員等への誹謗中傷その他の迷惑行為が発生した場合は、当社は警察と連携して厳正に対応してまいります。

当社は、上記の再発防止策に真摯に取り組み、お客様、お取引先様等関係者の皆様に信頼いただける商品とサービスをご提供するとともに、当社の従業員関係者にも安心してともに働ける企業となれるよう、日々改善を実践してまいります。

ご迷惑をおかけすることになった関係者の皆様には、改めまして深くお詫び申し上げます。

リリース文アーカイブ

【2024年10月11日リリース分】

リリース文アーカイブ

【2024年10月8日リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-002】中沢乳業株式会社 ランサムウエア攻撃に関するお知らせとお詫び 2025/1/6

 

この度弊社は、弊社サーバー等に対して第三者による不正アクセスを受け、ランサムウエア攻撃による被害がありましたことをお知らせいたします。

本件につきましては、既に外部専門家の助言のもと、復旧を最優先に対応しております。

また、事態に鑑み警察などの関係機関への相談を行い連携するとともに、個人データが影響範囲に含まれる可能性が否定できない為、個人情報保護委員会への報告も行ってまいります。

お取引先様をはじめ、多くの関係者の皆様にご迷惑とご心配をおかけしておりますことを深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-001】株式会社モダリス 当社子会社における資金流出被害の発生と特損計上に関するお知らせ 2025/1/6

 

株式会社モダリス(本社:東京、代表取締役 CEO: 森田晴彦、以下モダリス)は、当社子会社において、取引先を装った悪意ある第三者からの虚偽の支払い指示に応じて資金を流出させる詐欺被害が発生し、90 千米ドルの損失が生じる事案が発生いたしましたのでお知らせします。

株主の皆さまを始め多くの皆さまにご迷惑とご心配をおかけすることとなりましたこと、深くお詫び申し上げます。

1.被害の概要

2023 年の初頭に、取引先(以下、「A 社」という)に依頼し、8 月後半に実際に納品のあった仕事に対し、11 月後半に A 社の名を騙った人物(以下、かかるメール送信者を「犯人」という)からメールで支払依頼があり、この請求に応じて虚偽の犯人銀行口座に当社が代金を支払うという被害が発生しました。

2.被害発生の背景

A 社は米国に拠点を有する製造委託先で、当社と A 社は、事件発生以前より複数回の取引がありました。A社は納期や、成果物の品質も一定の水準を満たしており、また価格やオーダーの追加、変更などを含み、様々な当社の要請に対して柔軟に応じており、仕様の変更や、取引条件の変更についてのやり取りも少なくありませんでした。

こうしたやりとりの中、A 社の取引担当者の正式なメールアカウントが何らかの方法で乗っ取られ、当社とA 社で実際に取引を行った受委託事案に関する請求書が、先方のメールサーバーから犯人によって送信されて、当社側の担当者が受信をいたしました。その指示に従い、当社の担当者から依頼を受けた経理部門が指定先の口座に送金を行いました。

3.その後の経緯

その後、先方 A 社の経理部門から同一事案について重ねて請求が行われたことから、当社が送金の照合をしたことによって、送金先が虚偽の銀行口座(犯人口座)であったことが判明いたしました。当社は直ちに地元当局に連絡を行うと共に、当社の送金元銀行および犯人口座のある銀行に連絡を行い、犯人口座の凍結をすることに成功をしました。またその時点で送金額の相当額が、当該口座から出金されずに維持されていることを、当社代理人を通じて確認できました。

数ヶ月にわたる送金元の当社口座のある銀行、および犯人口座のある銀行とのやりとりおよび手続きの後に、当社に対して銀行側が回収できた額の返金がありました。被害額の負担についての取り扱いを A 社との協議を経て、一定の割合で双方が被害額を負担することで合意をいたしました。また、これと平行して当社は保険会社に対して電子的詐欺行為の保険請求を行い、一定額の補償が認められました。結果的に当社の最終的な損失として、90 千米ドル(約 14 百万円)が確定するにいたりました。

4.現時点で判明している事実

本件については被害が判明した時点より捜査機関が捜査を行っていますが、犯人につながる有力な情報は得られていません。また、当社代理人を通じて、銀行側に犯人および不正に関わる情報の取得を試みましたが、回収額以上の情報は銀行側の守秘義務を理由に得られていません。

犯人からのメールが、適格なタイミングかつ適格な内容を装って送信されていることから、犯人は A 社担当者のアカウントを乗っ取った後に、ある程度の期間当社と取引先のやり取りを観察し、商業条件だけでなく、個人的な関係性や支払時期も理解した上で絶好のタイミングを狙って当該取引先の名を騙ったメールを送付してきたと思われ、ハッキングの手技に加えて極めて巧妙な手口の詐欺であったと推測されます。

5.個人情報漏洩の可能性

今回当社側では、当社が保有する顧客に関する情報は漏洩していないと判明しております。また、現時点までの調査では漏洩された個人情報や漏洩を疑わせる事実は確認されていません。

6.再発防止策

今回の事案は A 社側担当者のメールアカウントが乗っ取られたことに端を発していますが、当社側でもメールなどの通信ツールアカウント等のパスワード保護、二段階認証の徹底をすると同時に、取引相手側にもこういったことが起こりうる可能性に備えて、送金の際には複数の通信方法による確認、社内の送金プロセスの見直しなどを行って参ります。また当社が口座を保有する銀行とは、こうした電子的詐欺行為への対策を継続的に協議しており、常に最新の情報にキャッチアップすると同時に、対応をアップデートしてまいります。また本件以外のケースにおいては被害には至っていないものの、当社をターゲットとした詐欺行為と思われるアプローチは頻繁に受けており、こうしたリスクに備えた社内体制の整備を徹底してまいります。

7.業績への影響

最終的に当社側には 90 千米ドル(約 14 百万円)の特別損失が生じ、2024 年 12 月期に反映される見通しです。今回の詐欺被害において、大半の送金額の回収に成功したために、最終的な当社損失額は限定的ではありましたが、投資家の皆様からお預かりした資金に損害が少なからず発生したことには深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2024-589】シャトレーゼホテル長野における 「Booking.com」管理システムへの不正アクセスによる個人情報漏洩と フィッシングサイトに誘導するメッセージの配信についてのお詫びとお知らせ 2024/12/31

 

このたび、シャトレーゼホテル長野において利用しているBooking.com社の宿泊予約情報管理システム(以下、管理システム)に対して、悪意のある第三者による不正アクセスが発生し、同社システムを経由して当ホテルを予約された一部のお客様にフィッシングサイトに誘導するメッセージが配信されたことが確認されました。また、この不正アクセスにより、同社システムに登録されているお客様の個人情報が閲覧できる状態であった可能性があることが確認されました。

■ 経緯及び概要

日本時間2024年12月27日夜、お客様よりメッセージ「予約しているBooking.comから、不審なメッセージが届いているので確認してほしい」というメールとお電話がありました。

その後、当社情報責任者において 「Booking.com社」のシステムを確認したところ、同日23:50前後に「Booking.com経由」の一部のご予約者宛てに、当ホテルを装ったフィッシング詐欺サイトへの誘導と思われるメッセージが配信されていることを確認いたしました。

閲覧された可能性があるお客様の個人情報は以下の通りです。

氏名

住所

電話番号

国籍

宿泊日

メールアドレス

■お客さまへのお願い

・12月30日現在、「Booking.com経由」以外でご予約を頂いたお客様の個人情報の漏洩事実はございません。あくまで 今回の事例は「Booking.com経由」して予約したお客様のみ漏洩の事実が判明しております。

・シャトレーゼホテル長野及び系列施設では、メールをお客様へ送付し、クレジットカード情報の提供依頼をすることはございませんので、万が一そのようなメールを受信された際は、入力等は絶対に行わず、下記ホテルまでご一報頂けますようご協力を宜しくお願い申し上げます。

※悪意を持った第三者が不正に配信されたメッセージからフィッシングサイトにアクセスした場合、クレジットカード情報を抜き取られ不正に使用されるおそれがあります。

・本事案はシャトレーゼホテル長野を「Booking.com社」経由でご予約を頂いたお客様に限定されております。

長野以外の、 系列シャトレーゼホテル、系列施設においては同様の事例は無いことを確認しております。

■今後の対応

本件を受け、捜査機関へ協力要請を開始しており、Booking.com社とも連携をとりつつ、再発・2次被害防止に万全を期してまいります。

このたびは、お客様には多大なご迷惑とご心配をおかけしますこと、重ねて深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2024-588】ArchiTwin株式会社 ArchiTwin Basicシステム障害とデータ復旧の対応状況のお知らせ 2024/12/31

 

平素よりArchiTwinをご利用いただき、誠にありがとうございます。 現在、弊社システムの一部が外部からの不正アクセスを受け、一部データが暗号化されており、プラットフォーム上での復旧に向けた作業と調査を継続して進めております。本件について、以下の最新状況をお知らせいたします。

現状と対応状況

現在、被害を受けたサーバーから新しい環境へのデータ移行作業を進めておりますが、完全な復旧には時間を要する見込みです。復旧時期については確定次第、改めてご案内いたします。

暗号化されたデータの復旧:

現在、専門チームと協力して復旧作業を進めておりますが、復旧時期の見通しは立っておりません。進展があり次第、速やかにお知らせいたします。

暫定的な対応:

表示されていないオブジェクトについては、管理画面の3Dライブラリから再アップロードすることで、空間内での表示を一部回復可能です。

今後の予定

復旧作業の進捗状況については、改めてお客様へアナウンスを行います。 お客様には多大なるご不便とご心配をおかけしておりますこと、深くお詫び申し上げます。安心してサービスをご利用いただけるよう、万全の体制で対応を進めておりますので、何卒ご理解とご協力を賜りますようお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2024-586】阿久比町 個人情報漏えいについて 2024/12/28

 

本町におきまして、個人情報の漏えいに関する事案が発生いたしました。

関係者の皆さんをはじめ、町民の皆さんに多大なるご不安やご迷惑をお掛けすることとなり、深くお詫び申し上げます。

職員に対し個人情報の重要性と厳格な管理を改めて周知し、運用ルールを徹底させ再発防止に努めてまいります。

<経緯>

令和6年12月27日(金曜日)正午頃に、町ホームページに掲載した「あぐい結びの市 よりみち-yorimichi-春 出店募集」記事における、出店者募集応募フォームのリンク先を誤って設定していたことを同日午後5時頃、担当職員が再度記事を確認した際に把握。調査したところ内容に9月のよりみちへ応募の際に入力いただきました関係者の皆さんの個人情報が閲覧できる状態であることを確認しました。当該記事については、直ちに削除し、閲覧できない状況にしました。

掲載期間における閲覧件数は23件。現在、具体的な被害等の連絡はありません。

<発生原因>

ホームページ掲載の際は、担当者・検証者による2名での手続きを経て掲載を行っておりますが、担当者・検証者ともに掲載内容の確認を十分に行わなかったことが原因です。

<対象者>

対象者42人(9月のよりみちへ応募の関係者(出店希望者))

<対 応>

対象者42人に、12月28日(土曜日)お詫びとご報告をメールにて送付

<再発防止策>

職員に対し個人情報の重要性と厳格な管理を改めて周知し、運用ルールを徹底させ再発防止に努めてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2024-568】クックパッド株式会社 インスタグラム公式アカウントの復旧のお知らせ 及び 個人情報漏えいのおそれに関するお詫びとお知らせ 2024/12/27

 

いつもクックパッドをご利用いただき、誠にありがとうございます。

この度、インスタグラム公式アカウント「cookpad_jp」(以下「対象アカウント」といいます。)が第三者(以下、乗っ取った第三者を「第三者」といいます。)に乗っ取られたことにより、対象アカウントのダイレクトメッセージ機能内に記載されていた個人情報が、第三者に閲覧された可能性がある事象が発生いたしました。

対象アカウントの乗っ取りは、2024年12月17日に発生し、同月22日に解消しておりますが、乗っ取られていた期間内において、第三者がログインできる状態であったため、個人情報が第三者に閲覧される状態となっておりました。

対象となるご利用者様にはご不安とご心配をおかけしましたこと、お詫び申し上げます。今回の件を厳粛に受け止め、SNSアカウントの管理を厳に行って参ります。

本件に関する経緯及び詳細は以下の通りです。

【原因】

対象アカウントに対して送られたフィッシングメッセージを経由して第三者がログインされたことによって、対象アカウント内の情報が第三者に閲覧されてしまいました。

【影響を受けた範囲】

‐時期

 2024年12月17日〜2024年12月22日

‐第三者から閲覧可能となった個人情報及びその対象人数

 項目:氏名、メールアドレス、電話番号のいずれかの項目

 人数:55名

【対応策】

現時点で対象アカウントの復旧がなされ、新たな乗っ取りがなされぬよう対策を講じております。

リリース文アーカイブ

【2024年12月24日リリース分】

リリース文アーカイブ