【セキュリティ事件簿#2024-591】セキュリティ企業マカフィーの技術ブログ、パパ活ブログサイトにリニューアル

 

前の使用者には“なりすまし”やブランド毀損など、使われ方によって様々なリスクが生じる。しかし、そうしたリスクについて啓蒙しているセキュリティベンダーも完全には防げなかったようだ。

2024年の年末、以前マカフィーが日本向けにセキュリティ情報を発信する技術ブログに使用していた「blogs.mcafee.jp」というドメインが、いつの間にか「パパ活アプリ」のアフィリエイトブログサイトに変わっていると、X上で話題になった。

最初に指摘したのは、以前の技術ブログをRSSリーダーに登録していたXユーザーだった。このように外部からリンクが張られるなど参照される機会が多いドメインほど狙われやすく、被害も広がりやすい。

例えば23年には岡山県が過去に使っていた5つのドメインが第三者に再取得され、県は「無関係」と広く注意を呼び掛ける事態に発展した。

24年には、NTTドコモが21年まで提供していたウォレットサービス「ドコモ口座」のドメイン「docomokouza.jp」がドメイン登録サービスでオークションに掛けられて話題に。その後402万円で落札され、落札者は不明ながらも当該ドメインはドコモの管理下に戻った。

マカフィーの場合はどうだったのか。

同社は取材に対し、該当ドメインが「弊社が過去に使用していたもの」であり、「その後、第三者によって取得された可能性がある」と認めた。「事態を深刻に受け止めている」という。

同社によると、旧技術ブログの運営終了後、該当ドメインは利用を停止し、現在のマカフィーとは別の法人によって管理されていたという。しかしその後、マカフィー法人ビジネスの売却に伴い、管理者によってドメイン管理が「放置されていた」ため、このような事態が発生した可能性があるとしている。

マカフィーは「弊社の名前や過去に使用していたドメインが利用され、消費者をミスリードするような不適切な内容が発信されたことを非常に遺憾に思う。現運営のサイトについては、ユーザーの皆さまに安心してマカフィーのサービスをご利用いただけるよう、引き続き適切な対応を徹底していく」としている。

出典:手放したドメインを「パパ活サイト」に転用されたマカフィー、「別の法人により管理されていた」「非常に遺憾」アーカイブ

blogs.mcafee.jpパパ活サイトアーカイブ

【セキュリティ事件簿#2025-006】中京大学 本学ウェブサイトに対する不正アクセスに関するお詫びと復旧のご報告 2025/1/9

 

本学のウェブサイト「研究者業績データベース」(以下「本システム」)において、2024年11月6日(水)に第三者からの不正アクセスが発生しました。

このため、同ウェブサイトを一時的に閉鎖し、調査および復旧、再発防止策(セキュリティ対策)を実施しましたのでご報告いたします。

ご利用者のみなさまにはご不便、ご心配をおかけしたことをお詫び申し上げます。

■経緯

2024年11月6日(水)19時頃、本システムで不正アクセスの可能性があることを確認し、速やかに同システムを停止し調査を開始しました。

同システムのデータ復旧および再発防止策(セキュリティ対策)を実施し、2025年1月9日よりサービスを再開しています。

■対象サイト

中京大学研究者業績データベース(研究者業績管理システム)

https://kenkyu-db.chukyo-u.ac.jp/search/index.html

リリース文アーカイブ

【セキュリティ事件簿#2024-412】ZACROS株式会社 ランサムウェア被害による個人情報の流出懸念および当社の対応と再発防止策のご報告 2025/1/9

 

2024 年 9 月 27 日付「ランサムウェア被害の発生について」、2024 年 10 月 22 日付「ランサムウェア被害の発生を受けた生産・出荷の現状について」および 2024 年 12 月 2 日付「ランサムウェア被害の経過について」でお知らせしました通り、当社で使用している生産管理システムおよび基幹システムの一部のサーバーがランサムウェアの被害に遭い、保管していた情報の一部が暗号化され、さらに当社および子会社に関する情報の一部が流出していること(以下「本件」といいます。)が確認されました。

お取引先様をはじめ関係先の皆様にご迷惑をおかけしておりますことを深くお詫び申し上げます。

今般、流出懸念のある個人情報についての社内調査が完了し、個人情報保護委員会に報告を行いましたので当社の対応状況および再発防止策について、下記のとおりご報告いたします。

1.流出懸念のある個人情報

情報種類内容等
お取引先様・関係先様等に関する情報:143,718 人分氏名、会社名、所属部門、役職名、会社住所、業務用電話番号、業務用メールアドレスなど
弊社の役職員(退職者を含む。)および家族に関する情報:13,485 人分氏名、生年月日、性別、住所、電話番号、基礎年金番号、保険者番号、個人番号など

2.流出が確認された個人情報(※)

(※)2024 年 12 月 2 日付「ランサムウェア被害の経過について」でお知らせしました内容と同じです。

情報種類内容等
弊社役職員に関する情報 38 人分氏名、役職名
(2022 年 10 月 1 日現在の弊社職制図上の情報)

3.今後の弊社の対応

・対象の方には、直接またはご所属先の企業等を通じて流出懸念のある情報内容等について、ご通知とご説明を申し上げます。

・また、ご連絡先を確認できないこと等により、個別にご通知申し上げることが難しいお取引先様、関係先様および関係者の皆様につきましては、本公表をもってご通知に代えさせていただきたいと存じます。

・弊社は、2024 年 12 月 2 日付「ランサムウェア被害の経過について」でお知らせしました通り、流出した情報がインターネット上に公開されていないかについての調査を、外部専門調査会社等にて実施しております。引き続き外部専門調査会社による調査を実施し、万一、情報の公開等が確認された際には、対象者にお詫びとご説明を申し上げます。

・本件に関してご不明な事項や、身に覚えのない連絡を受けるなど、流出した情報の不正利用が疑われるようなことがございましたら、以下のお問い合わせ窓口までお知らせくださいますようお願いいたします。

4.生産・出荷業務等の状況について

現在までに外部専門会社の助言を得てセキュリティレベル等を向上した上で各種システムを復旧し、生産・出荷等については本件発生以前の数量を回復し、他の業務につきましても平常時と同様に遂行しております。

5.本件の再発防止策について

本件の発生を受け、生産管理システムおよび基幹システムのセキュリティ強化、不正アクセスの制限の強化等、緊急事態対応体制の見直し、従業員の情報セキュリティ教育の拡充等の再発防止策を策定しており、継続して実行してまいります。

6. 業績への影響

本件による業績への影響については、2024 年 11 月 13 日付「2025 年3月期 第2四半期(中間期)決算短信」および「2025 年3月期第2四半期決算補足説明資料」に記載しております。


【2024年12月2日リリース分】

【2024年9月27リリース分】

リリース文アーカイブ

【2024年9月15日リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-005】日本気象協会 天気予報専門メディア「tenki.jp」がご利用しづらい事象について 2025/1/9

 

2025年1月9日(木)午前7時1分ごろから、天気予報専門メディア「tenki.jp」(WEB版)がご利用しづらい事象が発生しております。

1.発生日時

2025年1月9日(木)午前7時1分ごろ

2.対象サービス

天気予報専門メディア「tenki.jp」(WEB版)

https://www.tenki.jp/

3.原因

DDoS攻撃によるネットワーク輻輳

4.復旧見込み

現在確認中です

5.その他

2025年1月5日(日)に発生した同様の事象への対応方針に基づき、DDoS攻撃に対して対策を実施中です

大変ご迷惑をおかけしておりますことをお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-004】国土交通省近畿地方整備局 全国道路基盤地図等データベースで公開している 和歌山河川国道事務所管内の一部の道路台帳図面において 個人情報の削除漏れに関するお詫び 2024/1/8

 

このたび、全国道路基盤地図等データベースで公開している道路台帳附図の一部において、個人情報の削除漏れが判明いたしました。

令和6年10月8日に、他の地方整備局の道路台帳附図に個人情報が含まれていたことが判明したため、当事務所においても調査したところ、個人情報が一部削除されずに公開していたことを確認しました。削除されずに公開した個人情報は、氏名又は名字です。なお、現時点で、個人情報等の第三者への流出、不正利用の事実等二次被害は確認されておりません。

個人情報の削除漏れが確認された令和6年10月8日以降、道路台帳附図の公開を停止するとともに、11月1日に近畿地方整備局のホームページで公表しております。

個人情報の管理につきましては、機会を捉え、周知徹底に努めてまいりましたが、このような事態が発生したことにつきまして、深くお詫び申し上げます。

今後、情報の適正な管理を再徹底するとともに、個人情報の取り扱いに細心の注意を図り、より厳重かつ適正な取り扱いを徹底することで、再発防止に万全を期してまいります。

※全国道路基盤地図等データベースとは
直轄国道等の道路基盤地図情報及び道路台帳附図のデータを一元的に管理するデータベースです。道路管理者毎に蓄積・管理していた平面図データを一元的に活用できる環境を構築することで、web 上で直轄国道の詳細な平面図を閲覧できるとともに、研究機関や民間企業等による技術開発の促進、更にはこれらによる維持管理の効率化・高度化等を目指しており、令和6年5月31日より一般公開を開始していたものです。

この件に関しまして、何かご不明な点や不審な点等ございましたら、お手数をお掛けして申し訳ありませんが、下記の担当までご連絡のほどよろしくお願いいたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-003】シンク・エンジニアリング株式会社 当社におけるセキュリティインシデントの発⽣について 2025/1/8

 この度、シンク・エンジニアリング株式会社において、令和7年1⽉4⽇未明、外部の第三者によりサイバー攻撃を受け、複数のサーバ内ファイルが暗号化されるランサムウェア被害が発⽣したことをお知らせいたします。

本件について、社内で対策本部を設置し、外部専⾨家の助⾔を受けながら、影響の範囲等の調査と復旧への対応を進めております。また、本件の対応についてご指導いただくべく、各関係機関へ相談を開始しているところです。

現時点ではデータ漏洩や範囲を明確に特定する事が出来ていない状況ではありますが、本件を徹底的に調査し、早期解明と再発防⽌に全⼒を投⼊してまいります。

この度の事件では、社内業務に著しい障害を⽣じさせたと共に、お取引様、関係先の皆様におかれましては、多⼤なるご不安とご迷惑をおかけすることとなり、深くお詫び申し上げます。

当社は、本件の迅速かつ適切な解決に向け、必要とするリソースを全⼒で投⼊し、情報のセキュリティを当社の最優先事項として、解決にむけ最善を尽くし対応にあたる所存であります。 

リリース文アーカイブ

【セキュリティ事件簿#2024-587】広島県 「国際平和拠点ひろしま」ウェブサイトの不正アクセスについて 2025/1/15


令和6年(2024年)12月30日、ウェブサイト「国際平和拠点ひろしま」(以下「ウェブサイト」と表記)が不正アクセスを受け、一部のページが改ざんされ、当該ウェブサイトのサーバーに保存していたデータや個人情報などが漏洩した可能性が高いことが発覚したため、現在ウェブサイトを停止しています。発覚後速やかに広島県警察本部に相談し、現在原因等について捜査中です。
漏洩した可能性が高い個人情報などについて、現在の調査結果を報告させていただきます。

1.対象者


●ウェブサイト「国際平和拠点ひろしま」に会員登録された方
●経済人会議などのイベントに、当該ウェブサイトを通じて申し込みされた方
●「へいわ創造プラットフォームひろしま」の登録団体の皆様

2.対象者に起こっている事案


名前、年齢、居住都道府県、メールアドレス、電話番号、会員限定ページ閲覧のためのパスワード(※)などの情報が漏洩した可能性があります。(詳細は、FAQ(よくあるご質問)をご参照ください。)

※パスワードについて(1月15日追加)
●ウェブサイト「国際平和拠点ひろしま」の会員の皆様のパスワードは、登録完了時に自動的に暗号化され、設定したパスワードがわからないように変換されていることが判明しました。ただし、技術的な復元の可能性などについては、引き続き調査中です。 


●「へいわ創造プラットフォームひろしま」登録団体のパスワードは、暗号化されていないことが判明しました。「へいわ創造プラットフォームひろしま」に登録したパスワードを他のサービスでも利用されている場合は、速やかに変更をお願いいたします。

3.引き続きのお願いについて



●不審メールへの注意
不審なメールを受信された場合は、添付ファイルの開封やメール本文中のURLのクリックを行わず、メールごと削除してください。


●パスワードの変更
当ウェブサイト上で次の登録をされている方で、同じパスワードを他サービスで使用している場合は、速やかに変更いただくようお願いします。
・ウェブサイト「国際平和拠点ひろしま」に会員登録された方
・(企業・団体様のみ)「へいわ創造プラットフォーム」に登録されている方


【2024年12月30日リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2024-590】浦添市 市内小学校にて発生した情報漏えいの恐れがある事案について 2025/1/8

 

令和6年11月27日に本市ホームページに掲載いたしました市内小学校のパーソナルコンピューター(PC)が不正アクセスを受け、個人情報が流出したおそれがある事案につきまして、外部調査機関による被害状況および影響範囲の調査が終了したため、その結果についてご報告申し上げます。

なお、現時点において、本事案に関わる被害は確認されておりませんが、皆さまにご迷惑とご心配をおかけしましたことにつきまして深くお詫び申しあげます。

1.経緯

本市小学校教諭が、校務用パソコンにてインターネットを閲覧中に偽のセキュリティ警告が表示され、遠隔操作ツールをインストールされた。当該PCでは、下記の情報が閲覧可能な状況でした。

・当該PCに接続されていたUSBメモリ及び校内ファイルサーバに保存されていた個人情報

 当該小学校の令和4年度~令和6年度全学年の児童名簿(児童氏名、生年月日、性別、ふりがな、郵便番号、住所、保護者氏名とふりがな、電話番号、緊急の番号)対象児童 約700名分

2.調査結果

・当該PCおよびUSBメモリにマルウェア検知されたファイルはない。

・遠隔操作中にローカルファイルおよびネットワーク上の他端末にアクセスした履歴、

  情報の窃取が可能なプログラムが実行された痕跡はない。

・調査対象PCが不審な通信を行っていた痕跡はない。

この調査結果を踏まえ、対象機器の情報が閲覧または窃取された痕跡は無く、遠隔操作された端末よりファイルサ ーバへのアクセスはないことから、情報流出は発生しなかったと判断いたしました。

3.再発防止

 全ての職員に対し、今回の事案の内容を周知し、ネット上で不審なアクセスを受けた場合の注意点と対処方法について周知徹底を図ります。今後もいっそう情報管理に万全を尽くすとともに、情報セキュリティ教育の更なる充実を図り、同様の事案の再発防止に努めて参ります。

リリース文アーカイブ

【2024年11月27日リリース分】

リリース文アーカイブ