【セキュリティ事件簿#2024-543】株式会社イーエックスディー ランサムウェア被害の発生について 2025/1/8

 

2024年11月28日に確認されたランサムウェア被害について、専門調査機関と共に調査を行ってまいりましたが、この度、調査が完了しましたので下記の通り最終のご報告をいたします。

本件につき、お客様ならびにお取引先様、従業員、関係者の皆様に多大なるご迷惑とご心配をおかけいたしまして改めてお詫び申し上げます。

今後は外部の専門機関の協力を得て、より厳重なセキュリティ体制の構築による再発防止に取り組んでまいります。

1. 経緯

2024年11月28日、当グループ(株)イーエックスディーのサーバに対し、データが暗号化されるランサムウェア被害を確認しました。調査の結果、11月27日未明に攻撃者による不正アクセスがあり、この時点でサーバへの侵入の可能性が高いと確認されました。

なお、現在まで情報流出の事実、二次被害に関する報告はありません。

2. 影響範囲

対象項目
法人等に所属する方の個人情報氏名、メールアドレス等業務上の連絡先
委託元の業務に付随する個人情報氏名、住所、電話番号、年齢、所属先等(イベント参加者等の情報)
当グループ従業員・アルバイト登録者、法定保存期間内の退職者、株主様氏名、住所、電話番号、年齢、ご家族、口座番号、給与関連情報、マイナンバー等の労務・税務管理上の情報
お取引のある個人事業主様の情報氏名、住所、口座番号、報酬、マイナンバー等


3. 情報漏洩について

機密情報を持ち出される経路としてはVPNとインターネットの2経路が存在しますが、いずれもトラフィック量から判断して大量アップロードは発生しておらず、ファイルサーバで管理されているデータをまとめて持ち出した可能性は極めて低いとの報告をいただいております。

4. 再発防止策

今回侵害されたサーバについては遮断の上、分析を行っており、復旧に向けては対策を講じた上で新サーバでの再構築、高い強度の認証パスワード、二要素認証の導入、攻撃のモニタリングやログ管理の更なる強化を行います。

リリース文アーカイブ

【2024年12月3日リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-009】犬山西小学校のホームページ、不正アクセスを受けて改ざんされる 2025/1/10

 

犬山市は10日、犬山西小学校のホームページ(HP)に不正アクセスがあり、第三者による記事の書き込みなど、改ざんがあったと発表した。書き込みなどの内容は公表していない。3日からHPを非公開にしており、他の小中学校13校でもHPの更新を停止している。

市学校教育課によると、犬山西小学校の教員が今月2日、不審な記事があることを発見。HPの管理委託業者に調査を、犬山署に捜査を依頼した。

犬山西小学校では、不正アクセスによって記事の書き込みが2件、不審なファイルとリンクの掲載が各1件確認された。同校以外のHPで被害はない。安全が確認され次第、各校のHPの運用を再開する。

出典:犬山西小学校ホームページ、不正アクセスで改ざん被害 3日から非公開に、他の小中13校も更新停止アーカイブ


【セキュリティ事件簿#2025-008】国土交通省の大都市交通センサスのドメイン、ずさんな管理によりハイジャックされる 2025/1/10

 

総務省など複数の中央省庁の一部ウェブサイトに、セキュリティー上の不備があった問題で、国土交通省が過去に使ったウェブサイトのドメインがタイのオンラインカジノにつながる広告サイトに一時流用されていたことがわかりました。外部からの指摘で、現在は修正されていますが、専門家は、「信頼性が高い政府機関のドメインが、不正なサイトに使われたことは非常に大きな問題だ」としています。

総務省や厚生労働省など5つの中央省庁では、一部のウェブサイトがセキュリティー対策が不十分で、第三者が不正利用できる状態になっていたことが外部からの指摘で明らかになりました。

いずれのケースも、各省庁が対応し、修正作業が行われているということですが、デジタル庁によりますと、政府機関が利用する「go.jp」とよばれるドメインの管理に問題があったということです。

その後の取材で、国土交通省が5年ごとに公共交通機関の利用実態を調査するサイトのドメインが、タイのオンラインカジノにつながる広告サイトに、一時、流用されていたことがわかりました。

この国土交通省のサイトのドメインを検索エンジンで確認すると、今でもタイ語のウェブサイトのタイトルが数多く表示されます。

国土交通省によりますと、去年11月に外部から指摘を受けて、不正利用に気付き、その後修正したということです。

インターネットの検索エンジンに詳しい辻正浩さんは「公的機関や大企業などのドメインは信頼性が高いため、検索の上位に表示されやすく、広告料を目的としたサイトに使われたのだとみられる。ドメインは信頼性を示すものなので、今回は、国の信用を悪用できる状況にあったと言え、非常に大きな問題だ」と話しています。

出典:国交省 過去に使ったドメイン オンラインカジノ広告に一時流用アーカイブ

【セキュリティ事件簿#2025-007】株式会社ティービーアイ 当社従業員メールアカウントへの不正アクセスに関するお詫びとご報告 2025/1/9

 

当社従業員1名のメールアカウントが第三者による不正アクセス攻撃を受け、このアカウント経由にて大量のスパムメールが送信される事象が発生しております。これら事象について調査対応しましたので、お知らせいたします。

経緯及び対応

2024年12月末から2025年1月年始にかけ、当社従業員1名のアカウントに対し海外からの不正アクセスが複数回行われ、対象アカウントより複数のスパムメールが2024年12月28日から年明け1月2日にかけ送信されていることを1月6日に確認致しました。

なおメール側のセキュリティ機能により対象アカウントは1月2日に自動的に送信停止となり、その後のメール送信は行われておりません。

またメールアカウントのパスワードは2025年1月6日に変更を行い、その後不正アクセスは行われておりませんが再度第三者からの不正アクセスを懸念し、対象アカウントは1月9日を以て停止としております。

影響範囲及び今後の対応

当社従業員のメールアカウントより不正メールが送信されておりますが、当社お取引先様アドレスへの直接のメール送信は現時点で確認されておりません。ただ対象アカウントのメールボックス内の記載情報が読み取られた可能性がございますので、今後内容に心当たりのない当社を装った不審なメールが届いた場合は本文中記載のダウンロードリンクを含むURLをクリックしたり、添付されているファイル等を開封したりせず、メールごと削除していただくようお願い致します。

このたびの事象により、ご迷惑とご心配をおかけいたしました皆さまに深くお詫び申し上げます。今後も、監視保守を強化し、不正アクセスの防止に努めてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2024-591】セキュリティ企業マカフィーの技術ブログ、パパ活ブログサイトにリニューアル

 

前の使用者には“なりすまし”やブランド毀損など、使われ方によって様々なリスクが生じる。しかし、そうしたリスクについて啓蒙しているセキュリティベンダーも完全には防げなかったようだ。

2024年の年末、以前マカフィーが日本向けにセキュリティ情報を発信する技術ブログに使用していた「blogs.mcafee.jp」というドメインが、いつの間にか「パパ活アプリ」のアフィリエイトブログサイトに変わっていると、X上で話題になった。

最初に指摘したのは、以前の技術ブログをRSSリーダーに登録していたXユーザーだった。このように外部からリンクが張られるなど参照される機会が多いドメインほど狙われやすく、被害も広がりやすい。

例えば23年には岡山県が過去に使っていた5つのドメインが第三者に再取得され、県は「無関係」と広く注意を呼び掛ける事態に発展した。

24年には、NTTドコモが21年まで提供していたウォレットサービス「ドコモ口座」のドメイン「docomokouza.jp」がドメイン登録サービスでオークションに掛けられて話題に。その後402万円で落札され、落札者は不明ながらも当該ドメインはドコモの管理下に戻った。

マカフィーの場合はどうだったのか。

同社は取材に対し、該当ドメインが「弊社が過去に使用していたもの」であり、「その後、第三者によって取得された可能性がある」と認めた。「事態を深刻に受け止めている」という。

同社によると、旧技術ブログの運営終了後、該当ドメインは利用を停止し、現在のマカフィーとは別の法人によって管理されていたという。しかしその後、マカフィー法人ビジネスの売却に伴い、管理者によってドメイン管理が「放置されていた」ため、このような事態が発生した可能性があるとしている。

マカフィーは「弊社の名前や過去に使用していたドメインが利用され、消費者をミスリードするような不適切な内容が発信されたことを非常に遺憾に思う。現運営のサイトについては、ユーザーの皆さまに安心してマカフィーのサービスをご利用いただけるよう、引き続き適切な対応を徹底していく」としている。

出典:手放したドメインを「パパ活サイト」に転用されたマカフィー、「別の法人により管理されていた」「非常に遺憾」アーカイブ

blogs.mcafee.jpパパ活サイトアーカイブ

【セキュリティ事件簿#2025-006】中京大学 本学ウェブサイトに対する不正アクセスに関するお詫びと復旧のご報告 2025/1/9

 

本学のウェブサイト「研究者業績データベース」(以下「本システム」)において、2024年11月6日(水)に第三者からの不正アクセスが発生しました。

このため、同ウェブサイトを一時的に閉鎖し、調査および復旧、再発防止策(セキュリティ対策)を実施しましたのでご報告いたします。

ご利用者のみなさまにはご不便、ご心配をおかけしたことをお詫び申し上げます。

■経緯

2024年11月6日(水)19時頃、本システムで不正アクセスの可能性があることを確認し、速やかに同システムを停止し調査を開始しました。

同システムのデータ復旧および再発防止策(セキュリティ対策)を実施し、2025年1月9日よりサービスを再開しています。

■対象サイト

中京大学研究者業績データベース(研究者業績管理システム)

https://kenkyu-db.chukyo-u.ac.jp/search/index.html

リリース文アーカイブ

【セキュリティ事件簿#2024-412】ZACROS株式会社 ランサムウェア被害による個人情報の流出懸念および当社の対応と再発防止策のご報告 2025/1/9

 

2024 年 9 月 27 日付「ランサムウェア被害の発生について」、2024 年 10 月 22 日付「ランサムウェア被害の発生を受けた生産・出荷の現状について」および 2024 年 12 月 2 日付「ランサムウェア被害の経過について」でお知らせしました通り、当社で使用している生産管理システムおよび基幹システムの一部のサーバーがランサムウェアの被害に遭い、保管していた情報の一部が暗号化され、さらに当社および子会社に関する情報の一部が流出していること(以下「本件」といいます。)が確認されました。

お取引先様をはじめ関係先の皆様にご迷惑をおかけしておりますことを深くお詫び申し上げます。

今般、流出懸念のある個人情報についての社内調査が完了し、個人情報保護委員会に報告を行いましたので当社の対応状況および再発防止策について、下記のとおりご報告いたします。

1.流出懸念のある個人情報

情報種類内容等
お取引先様・関係先様等に関する情報:143,718 人分氏名、会社名、所属部門、役職名、会社住所、業務用電話番号、業務用メールアドレスなど
弊社の役職員(退職者を含む。)および家族に関する情報:13,485 人分氏名、生年月日、性別、住所、電話番号、基礎年金番号、保険者番号、個人番号など

2.流出が確認された個人情報(※)

(※)2024 年 12 月 2 日付「ランサムウェア被害の経過について」でお知らせしました内容と同じです。

情報種類内容等
弊社役職員に関する情報 38 人分氏名、役職名
(2022 年 10 月 1 日現在の弊社職制図上の情報)

3.今後の弊社の対応

・対象の方には、直接またはご所属先の企業等を通じて流出懸念のある情報内容等について、ご通知とご説明を申し上げます。

・また、ご連絡先を確認できないこと等により、個別にご通知申し上げることが難しいお取引先様、関係先様および関係者の皆様につきましては、本公表をもってご通知に代えさせていただきたいと存じます。

・弊社は、2024 年 12 月 2 日付「ランサムウェア被害の経過について」でお知らせしました通り、流出した情報がインターネット上に公開されていないかについての調査を、外部専門調査会社等にて実施しております。引き続き外部専門調査会社による調査を実施し、万一、情報の公開等が確認された際には、対象者にお詫びとご説明を申し上げます。

・本件に関してご不明な事項や、身に覚えのない連絡を受けるなど、流出した情報の不正利用が疑われるようなことがございましたら、以下のお問い合わせ窓口までお知らせくださいますようお願いいたします。

4.生産・出荷業務等の状況について

現在までに外部専門会社の助言を得てセキュリティレベル等を向上した上で各種システムを復旧し、生産・出荷等については本件発生以前の数量を回復し、他の業務につきましても平常時と同様に遂行しております。

5.本件の再発防止策について

本件の発生を受け、生産管理システムおよび基幹システムのセキュリティ強化、不正アクセスの制限の強化等、緊急事態対応体制の見直し、従業員の情報セキュリティ教育の拡充等の再発防止策を策定しており、継続して実行してまいります。

6. 業績への影響

本件による業績への影響については、2024 年 11 月 13 日付「2025 年3月期 第2四半期(中間期)決算短信」および「2025 年3月期第2四半期決算補足説明資料」に記載しております。


【2024年12月2日リリース分】

【2024年9月27リリース分】

リリース文アーカイブ

【2024年9月15日リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-005】日本気象協会 天気予報専門メディア「tenki.jp」がご利用しづらい事象について 2025/1/9

 

2025年1月9日(木)午前7時1分ごろから、天気予報専門メディア「tenki.jp」(WEB版)がご利用しづらい事象が発生しております。

1.発生日時

2025年1月9日(木)午前7時1分ごろ

2.対象サービス

天気予報専門メディア「tenki.jp」(WEB版)

https://www.tenki.jp/

3.原因

DDoS攻撃によるネットワーク輻輳

4.復旧見込み

現在確認中です

5.その他

2025年1月5日(日)に発生した同様の事象への対応方針に基づき、DDoS攻撃に対して対策を実施中です

大変ご迷惑をおかけしておりますことをお詫び申し上げます。

リリース文アーカイブ