【セキュリティ事件簿#2025-044】サカイ創建グループへの不正アクセス発生について 2025/1/31

 

平素は、格別なご高配を賜り厚く御礼申し上げます。


2025年1月27日に、当社サカイ創建グループ(以下 弊社)において外部からの不正アクセスがあり、弊社サーバーがランサムウェアに感染したことを確認いたしました。

まず被害拡大を防ぐために弊社のネットワークを遮断した上で状況の確認および調整をしております。

お客様、関係者の皆様への対応をはじめとして、通常の業務においては手動で行うことにより、お取引において不具合がないよう努めております。

しかしながら、不正アクセスの原因、情報漏洩等の影響に関する調整は、すべての対応に対し復旧作業を優先しているため、しばらくの時間がかかる見込みとなっております。

お客様をはじめ、関係者の皆様にご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

今後、調査を進める中で開示すべき事項が発生すれば、速やかに開示を行います。

リリース文アーカイブ

【セキュリティ事件簿#2025-043】NPO法人CAN 弊社WEBサーバへの不正アクセスと情報流出について 2025/1/28

 

日頃からNPO法人CANの活動に対しご理解とご支援をいただきありがとうございます。今般、NPO法人CANのWEBサイトに不正アクセスがあり、メールアドレスを含むサーバ内の情報が流出いたしました。流出によりご迷惑をおかけした皆様に心よりお詫び申し上げます。これまでに確認できている状況と弊社の対応をご報告いたします。

なお、現在運営されているカタリバ北海道は、弊社とは別法人のNPO法人いきたす様が運営されております。また、弊社は認定NPO法人カタリバ様とも別法人でございます。本件に関するお問い合わせは弊社宛お願いいたします。

確認されている被害

WEBサイトの改ざん

弊社サーバ内のhtmlファイル、phpファイルが2025年1月25日19:15および19:16に改ざんされました。上書きされた内容は「【重要】貴殿のウェブサイトに対しサイバー攻撃を実施しました」「このウェブサイトは、キングス・カレッジ・ロンドン社会科学・公共政策学部 戦争学科の堀口英利により改ざんされました。ご質問は以下のメールアドレスまで。contact@hidetoshi-h.com」との文章と写真をが掲載されたものでした。

メールの送信

katariba@npocan.jpのメールアドレスからメールが2025年1月25日19:18および19:19に送信されました。メール文面には「NPO法人CANから貴殿の個人情報が流出しました 取り急ぎご連絡まで。ご質問は以下のメールアドレスへ。contact@hidetoshi-h.com

堀口 英利 | Hidetoshi Horiguchi Department of War Studies, Faculty of Social Science & Public Policy King's College London キングス・カレッジ・ロンドン 社会科学・公共政策学部 戦争学科」と記載されていました。なお氏名等の記載はありませんでした。

なお、この問い合わせメールアドレスはフィッシング詐欺の危険がありますので決してご連絡なさらないようお願いいたします。

また、メールの送信経路は現時点で確認できておりません。弊社メールサーバにはメール送信の記録は確認できませんでした。

流出したと思われる情報

旧カタリバ北海道カフェ(http://cafe.npocan.jp/)関係

現在詳細を確認中ですが、侵入者が以下の情報にアクセスできたおそれがあります。なお、2025年1月25日に発信されたメールの送り先の1つがこのデータの中に含まれていることを確認しています。

2011年11月~2014年6月までにNPO法人CANで実施したカタリ場に参加したキャスト(大学生)と高校生が利用していた旧カタリバ北海道カフェに投稿された、氏名、ニックネーム、メールアドレス(517件)、その他投稿された内容など

カタリバ北海道カフェとは

大学生が高校に訪問して座談会形式で語り合うカタリ場という授業に参加した大学生と高校生が、後日連絡をとりあうための公開の掲示板です。すべてのやり取りが公開される形式のため、個人情報の記入は禁止されていて、投稿後にスタッフが内容を確認してから掲載されるものです。このため、直接個人を特定できる記載はありません。

メールアドレスは公開されませんが、通知用を希望する場合はメールアドレスも登録することができました。

その他弊社WEBサーバ内のファイル

具体的な流出は確認されていませんが、弊社WEBサーバ内に保存されていた公開用資料にアクセスされたおそれがあります。資料の一部には氏名が記載されたものがございます。なお、氏名以外に直接個人を特定できる情報は確認されていません。

これまでの対応

2025年1月28日にサイト改ざんを確認したのち、ただちに、すべてのパスワードを変更するとともに、サーバ上からファイル削除しました。その後の調査の結果、旧カタリバ北海道カフェのデータベース内に、流出が確認されているメールアドレスが保持されていることを確認しました。メールサーバについては、これまでのところ不正アクセスの痕跡などは確認できておりません。

1月28日中に、流出したおそれがあるメールアドレス(517件)宛にメールで状況のご報告をいたしました。

今後の対応

WEBサイトでの告知

WEBサーバ上のデータ削除が完了しだい、状況をご報告する仮ページを掲載します。なお、WEBサイトは当面仮ページのみといたします。

不正アクセスの原因

    不正アクセスの原因については、現在調査中です。

今後の対策

    原因の分析とあわせて、今後の対策を検討いたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-042】京都税理士協同組合 当組合のホームページはサーバー攻撃を受けたため一時的に閉鎖しております。  2025/1/30

 

当組合のホームページはサーバー攻撃を受けたため一時的に閉鎖しております。  

ご迷惑をおかけいたしますが、ご理解の程よろしくお願いいたします。  

ご要件については業務時間中(9:00〜17:30)に 

電話(075−222−2311)にてお願いいたします。

中断しておりましたオンデマンド配信は

1月27日13:00に再開いたします。

中断分の視聴期間は2月28日17:00までです

講座案内のトップページは非組合員用案内になっています。

組合員用案内は、右上ログインボタンを押し、

メールアドレス・パスワード(従来と同一です)を入力後に表示されます。

リリース文アーカイブ

【セキュリティ事件簿#2025-041】京都ユースホステル協会 当協会ホームページへの不正アクセスについて 2025/2/7

 

この度、2025年1月26日夜に外部からの不正アクセスによりホームページの閲覧ができなくなるという事案が発生いたしましたが、現在は安全性を確認の上、復旧しております。この間、皆さまにはご迷惑とご心配をおかけいたしました。

本件につきましては、セキュリティ専門業者による調査の結果、「サーバー上のいくつかのソフトウェアに脆弱性が確認され、そのソフトウェアがマルウェア(悪意のあるソフトウェア)の攻撃を受けたことが原因として考えられる。また、その感染により、ホームページのトップページ改ざん及びサーバー上に保管されていたメールマガジン登録者様のメールアドレス等が不正に使用されたことが考えられる。」との回答がございました。メールマガジン登録者様へは不審なメールが配信されることとなり、大変ご心配ご迷惑をおかけいたしましたこと、心よりお詫び申し上げます。

本来であれば、ソフトウェアは常時最新の状態に保ち、個人情報もサーバー上に保管しないようにすべきでしたが、そういった基本的なことが出来ておりませんでした。この度の事態を真摯に受け止め、システムの安全な運用だけでなくスタッフの安全意識の醸成、外部専門家による管理・指導も行い、再発防止に努めてまいります。

また、再度のお願いとなり誠に恐縮ですが、不審な文書や連絡にはご注意いただき、万が一今後もそのような連絡等があった場合は、お手数ですが、当協会までご連絡をいただきたく存じます。

改めまして、皆様には多大なご心配ご迷惑をおかけしておりますことを、重ねてお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-040】株式会社アイリスマネジメント 当サイトがサイバー攻撃を受けました 2025/1/27

 

1月20日早朝にサイバー攻撃があり、メルマガ登録者のメールアドレスが流出いたしました。登録者の方々にはご迷惑をおかけし、この場を借りてお詫び申し上げます。

ウェブサイト管理会社の調査より、プラグインから侵入された可能性が高いことが指摘されました。それを受けて詳細に調査をした結果、メルマガ登録用のプラグインのバージョンが古く、脆弱性があり、そこから侵入されたことが判明しました。

対象のプラグインについて、脆弱性が解消されたバージョンに最新化を行い、サイトを復旧いたしました。なお、本件はプラグインの脆弱性を放置してしまった事が原因であったため、今後、定期的に脆弱性の監視を行うことを社内規程化いたしました。

リリース文アーカイブ

【セキュリティ事件簿#2025-039】株式会社プレナス 当社「ほっともっとネット注文」への不正アクセス発生及び個人情報漏えいの可能性に関するお知らせ 2025/1/30

当社の「ほっともっとネット注文」の一部のサービス(宅配・for Biz・季節商品予約)に外部からの不正アクセスを受け、お客様の個人情報の一部が外部へ漏えいした可能性があることが判明いたしました。お客様をはじめ関係者の皆様には多大なるご迷惑とご心配をおかけすることとなり、深くお詫び申し上げます。

なお、現時点において、本件に関わる個人情報が実際に漏えいした事実や、漏えいに伴う二次被害が発生した事実は確認されておりません。

現時点で判明している内容は下記のとおりです

【経緯】

2025 年1月 12 日(日)14 時頃、セキュリティ監視センターにて当社サーバーへの不正アクセスを検知し、直ちにアクセス遮断などの必要な対策を実施しました。その後、当社にて影響範囲等の調査を進めておりました。

同年 1 月 26 日(日)16 時 30 分頃、同サーバーへの 2 回目の不正アクセスを検知し、直ちにアクセス遮断などの必要な対策を実施しました。2 回目の不正アクセスの調査過程において、クレジットカード情報を含む個人情報の一部が外部へ漏えいした恐れがあるため、該当サービスのクレジットカード決済・登録を停止させていただきました。

【情報漏えいの可能性のある個人情報】

氏名、電話番号、メールアドレス、住所、及びクレジットカード情報

【対応】

本件事象を認識した後、不正通信の遮断手法の強化など、影響拡大の防止策を講じるとともに、専門機関への相談や個人情報保護委員会への必要な報告を行っております。また、引き続き原因の究明および被害の全体像の把握に努めてまいります。

今後、新たにお知らせすべき事実が判明した場合には、改めてご報告いたします。当社は今回の事態を重く受け止め、セキュリティ体制の見直しやネットワーク監視体制の強化を含め、再発防止に全力で取り組んでまいります。

【セキュリティ事件簿#2025-038】SVリーグ職員メールアカウントへの不正アクセスに関するお詫びとご報告 2025/1/29

 

本日2025年1月29日、SVリーグ職員のメールアカウントが第三者による不正アクセスを受け、当該アカウントからフィッシングメールが送信される事象が発生しました。万一、当社職員のメールアドレスや当社のドメインから不審なメールを受信された場合は、本文中に記載されているURLをクリックしたり、添付されているファイル等を開封したりせず、メールごと削除していただくようお願いいたします。なお、現時点での具体的な被害はございませんが、引き続き確認を継続いたします。また、サーバーへの不正アクセスや個人情報の漏洩等の事実がないことを確認しております。

当法人では不正アクセスの防止など情報セキュリティには十分注意しておりますが、再発防止にむけてセキュリティ対策を強化してまいります。

当該メールを受信された皆様には多大なるご心配とご迷惑をおかけしましたことを深くお詫び申し上げます。

リリース文アーカイブ


【セキュリティ事件簿#2025-037】高専カンファレンスin首都実行委員会 情報漏えいに関するお詫びと報告 2025/1/28

 

高専カンファレンスin首都実行委員会(以下、当団体)における情報漏えいについて、協賛企業様ならびに参加者様をはじめとする関係者の皆様に多大なるご迷惑をおかけしておりますことを、深くお詫び申し上げます。

当団体は現在も調査を継続しているところですが、現在までに判明した公表すべき事項について、下記の通り公表いたします。

概要

漏えいした情報

当団体のXの認証情報

個人情報の漏えいについて

現在のところ、協賛いただいた方や参加者の個人情報が漏えいしたという事実は確認されておりません。

経緯

  • 2025/1/26 (時間不明)
    実家から毒キノコ(@homekinoko)のスマートフォンがロックのかかっていない状態で放置されていたため、A氏がこれを利用して首都カンファのDiscordサーバーにアクセス。パスワードが記載されていたチャンネルを見つけ、スマートフォンの画面を撮影した

  • 2025/1/27 14:20ごろ
    A氏からの情報提供により、当団体のXの認証情報が漏えいしたことを確認
    この際、A氏に情報の入手方法を尋ねるも回答されず

  • 2025/1/27 14:34
    実家から毒キノコ(@homekinoko)が、代表に本件について相談。情報の入手方法が不明であるため、運営メンバーには本件を通達せずにパスワード変更・セキュリティ強化作業を開始

  • 2025/1/27 15:30ごろ
    A氏より、「如月さん(X(旧Twitter)を削除済み)からDMで送られてきた」と情報の提供を受ける
    この情報を代表に伝え(15:33)、一般に経緯を公開

  • 2025/1/27 17:30ごろ
    パスワード変更と2段階認証の設定が完了

  • 2025/1/27 18:44
    A氏より、以前の情報が虚偽であり、実家から毒キノコ(@homekinoko)の端末から漏えいしたものであることが告げられる
    この際、情報を運営メンバーに伝えないようA氏から要請を受けたため、この時点では実家から毒キノコ(@homekinoko)は情報を伝えず

  • 2025/1/27 22:40実家から毒キノコ(@homekinoko)が改めて事実関係について整理し、一連の経緯に疑義が生じたために、A氏とDMを行う(~25:04)
    このDMで和解が成立せず

  • 2025/1/27 25:00ごろ
    A氏より代表に電話があり(~25:10ごろ)、詳細について当団体に伝えられる

  • 2025/1/28 7:33
    実家から毒キノコ(@homekinoko)がB氏にここまでの経緯を説明
    この時点で説明した文章

  • 2025/1/28 11:01
    今回の騒動についてのお詫び(第一報)を発表
    当該のポスト

  • 2025/1/28 14:40
    A氏から合意書が提出されるが、当団体はこれに同意せず

  • 2025/1/28 15:39
    2025/1/28 7:33の文章が流出

再発防止に向けた対策

今回の漏えい事案を踏まえ、下記の対策を講じました。

  • 全てのサービスのパスワードを変更

  • Discordに認証情報を記載しないよう変更

  • 可能なものについては2段階認証を設定(この際、一部のサービスの認証では、OTP*を要求したユーザーが分かるよう、メッセージに返信する形でOTPを伝える仕様でシステムを構築)

加えて、情報の検証を行い、お寄せいただいた情報の検証を徹底してまいります。

*OTP: ワンタイムパスワード。2段階認証の一種で、一定時間ごとに変化する。


様々な情報を取り扱う当団体として、管理方法が不適切でした。

また、当初公開した情報が誤りであり、みなさまに混乱を生じさせたことをお詫びします。 このような情報漏えいが発生したことを踏まえ、今後はセキュリティを強化し、再発防止に向け取り組んでまいります。

リリース文アーカイブ