イベント&おトク情報コンテンツ「おでCafe」については、外部からの不正アクセスを受けたことから、本日(2月27日)より一時サイトを閉鎖し、改修作業を実施いたします。
同サイトでは個人情報を扱っていないため、本件による外部への個人情報の流失はありません。
ご利用いただいているお客さまには、大変なご心配とご不便をお掛けしておりますことを、お詫び申し上げます。
なお、サイトの再開については、別途お知らせいたします。
雑記系ブログ。セキュリティとか、マイルとか、投資とか、、、 / Miscellaneous Blogs. Security, miles, investments, etc
イベント&おトク情報コンテンツ「おでCafe」については、外部からの不正アクセスを受けたことから、本日(2月27日)より一時サイトを閉鎖し、改修作業を実施いたします。
同サイトでは個人情報を扱っていないため、本件による外部への個人情報の流失はありません。
ご利用いただいているお客さまには、大変なご心配とご不便をお掛けしておりますことを、お詫び申し上げます。
なお、サイトの再開については、別途お知らせいたします。
デジタルテクノロジー株式会社(以下、当社)は、当社システムにおいて第三者による不正アクセスが発生していたことを確認し、当社が保有する情報(個人情報を含むおよび機密情報等)が一部漏えいしたおそれがあることが判明いたしました。
お客様および関係者の皆様に大変なご心配とご迷惑をおかけする事態となりましたこと、深くお詫び申し上げます。
2025年2月17日に当社システムにおいて障害が発生し、一部のサービスが停止しました。外部のセキュリティ対策企業へ調査を依頼したところ、不正アクセスを受けたことが確認されました。対応として、不正アクセスを受けたサーバー等をインターネットや社内ネットワークから隔離する措置を講じております。影響として、当社の社内システムの一部が使用できなくなっており、被害の影響範囲及び原因等を含め本件の全容を調査中です。あわせて、当社は早急な社内システムの復旧、平常業務の再開に取り組んでおります。お客様および関係者の皆様にはご迷惑とご不便をおかけすることとなり誠に申し訳ございません。
当社は、現在も外部のセキュリティ対策企業を含む専門家の支援を受けながら、漏えいした可能性のある情報を特定するための調査を実施しております。必要に応じて関係各所への報告を行っております。今後、調査を進める中で開示すべき事項が発生すれば、速やかに開示を行います。
なお、本件につきましては、警察への相談を行うとともに、個人情報保護委員会に対しても報告を行っております。
2025年1月3日に松山大学及び松山短期大学(以下、「本学」という。)におきまして、個人情報が漏えいする可能性のある事案が発生いたしました。多大なるご迷惑とご心配をおかけしましたことを深くお詫び申し上げます。
本学では、本件を厳粛に受け止め、個人情報の管理体制を強化し、再発防止に努めてまいります。
2025年1月3日14時20分頃、本学の教育職員が、個人情報を含むパソコンを自宅のWi-Fiに接続してインターネットを利用していた際、警告音と共に警告画面が表示されました。教育職員はこれを正規のセキュリティ警告と誤認し、画面の指示に従い、指定された連絡先に電話をかけました。相手の指示に従って操作を進めた結果、パソコンがリモート操作可能な状態となり、不正アクセスを受ける状態となりました。その後、セキュリティ強化として料金の支払いを求められたことで詐欺に気づきましたが、この間にパソコン内のデータが漏えいした可能性があります。
なお、現時点では個人情報が漏えいした事実は確認されておりません。
件数:ファイル数488個、実人数889名
内容:学籍番号、氏名、生年月日、性別、成績、レポート、編入学試験出願書類
パソコン操作中に警告画面が表示され、警告音が鳴った際、これを正規のセキュリティ警告と誤認し、偽のサポート窓口に連絡し、指示に従って操作を行ったことが原因です。
本学では、本件を厳重に受け止め、2025年1月6日に教職員向けにフィッシング詐欺の手口や対策について説明し、注意喚起を行いました。今後はこのような啓発活動を計画的に行い、適正な個人情報管理の徹底に努めてまいります。
一般社団法人 くすりの適正使用協議会(理事長:俵木 登美子)(以下協議会)は、2024年12月末に当協議会のくすりのしおりデータベースに対して行われたサイバー攻撃に関する調査結果、および実施した再発防止策について下記の通りご報告いたします。
なお、同サイバー攻撃によって停止していた『くすりのしおりミルシルサイト』の閲覧サービス、および『くすり教育-担当者のための教材サイト』、以下くすり教育サイト)でのダウンロード機能については、既報のとおり1月17日に再開しています(2025年1月17日付プレスリリース)。
利用者、関係者の皆様には、大変なご不便・ご迷惑をおかけしましたことを深くお詫び申し上げます。
サイバー攻撃の発生と復旧までの経緯の概要は以下のとおりです。
2024年12月29日16時17分、くすりのしおりミルシルサイトから侵入され、くすりのしおりデータベースが改ざんされた。
翌30日22時35分、当協議会職員がくすりのしおりミルシルサイトの製品名欄に不正な記載を発見し、システム管理会社に連絡。具体的には、くすりのしおりミルシルサイトにおいて、くすりのしおりの製品名と患者向け資材の資材名に外部不正サイトを示すテキストが付記されていた。該当箇所をクリックしても外部不正サイトへの誘導は行われないことを確認。
翌31日午前1時頃、くすりのしおりミルシルサイトを含めたくすりのしおり関連システムをすべて停止し、さらにくすり教育サイトでの教材ダウンロード機能を停止。
調査の結果、くすりのしおりデータベースにおいて、製品名、資材名以外の複数個所に同じ不正なテキストが挿入され改ざんされていることを確認。また、サーバーへの不正侵入、ログの改ざん、情報漏洩はないことを確認。
アクセスログおよびソースコードの調査により脆弱性の原因を特定し、プログラムを修正。
2025年1月17日16時30分に、くすりのしおりミルシルサイトを含めたくすりのしおり関連システム、およびくすり教育サイトの復旧を完了し再開。
くすりのしおりミルシルサイトの脆弱性が原因で、SQLインジェクションという方法でくすりのしおりデータベースが改ざんされたことが判明しました。
本日までに、くすりのしおりミルシルサイトを含むくすりのしおり関連システム、およびくすり教育サイトに対し、以下の対策を実施しました。
くすりのしおりミルシルサイトに対して脆弱性診断を実施し、SQLインジェクション攻撃への脆弱性を有するプログラムを改修
その他のくすりのしおり関連システム、およびくすり教育サイトに対しても脆弱性診断を実施し、問題がないことを確認
くすりのしおりミルシルサイトを含むくすりのしおり関連システム、およびくすり教育サイトに対し、更なるセキュリティ対策を導入
本件につきましては、警察、独立行政法人情報処理推進機構(IPA)ならびに関係各所に報告済みです。
当協議会は今後、このような事態が発生しないよう、セキュリティ対策および運用の強化に取り組んでまいります。
チケットの入手に成功したので、サイバーセキュリティシンポジウム道後2025に行ってきた。
なんだかんだで10回以上も参加している。武漢ウイルス(コロナ)の影響を受けて一時期開催時期が流動的になっていたが、前回から開催時期が3月に戻っている。
この時期は温泉が楽しめるし、みきゃんの食べ比べもできるので幸せ。
基調講演にもかかわらずスライドが表示されないというアクシデントが発生
R5年の通信利用動向調査によるとテレワークを利用したことがない人が7割超いることになっているが、会場参加者とは真逆の状況。これはいったい誰に聞いた調査なんだろう???
NICTERによると13秒に1回攻撃関連の通信(調査スキャン等)が発生
代表的なトラストサービス(「電子署名」、「タイムスタンプ」、「eシール」)に関して、タイムスタンプについては確定申告で相当使われているらしい。
自組織内で脆弱性管理(パッチ管理)をバカにしている人が多く困っているのだが、どうも自組織に限った話ではないことが分かった。
生成AIはお役人も惚れ惚れするレベルの文書が作れるらしい。ただし、平気でウソこくのでファクトチェックはかなり重要
(特になし)
JC3はNCFTA(National Cyber-Forensics & Training Alliance)と呼ばれる米国の非営利法人(サイバー空間における脅威への対処を目的としたとしている)をモデルに設立されたことを知った。日本はアメリカに比べていろいろなものが10年くらい遅れているが、是非継続して取り組みを続けてほしいと思った。
特別協賛(最上位スポンサー?)のマキナレコード社からのサイバーインテリジェンスに関するセッション
「マキナレコード」って最初聞いた時、音楽関係の会社が事業の多角化でサイバーセキュリティに手を出したのかと思っていた。どうも2016年に創業したサイバーインテリジェンスがメインの会社らしい。
JAXAといえば、昨年不正アクセスを受けた被害組織であり、インシデント対応をする側の組織と、報告を受ける側の個人情報保護委員会の小川氏、捜査機関の立場になるマキロイ氏のディスカッション。
話を聞いていて思ったのはインシデント発生時の報告・相談先が多すぎる。セキュリティベンダー、監督官庁、NISC、ケーサツ、IPA、JPCERT/CC、 個人情報保護委員会、、、、、インシデント対応しながら複数の関係各所に共有・報告は結構面倒なので、1か所に報告を上げてそこに関係各所がアクセスさせるようにする枠組みが必要と思った。
聞く側は無邪気にあれこれ聞いてくるが、分からないものは割り切って「分かりません」という必要がある。
インシデント発生時にケーサツにうっかり相談すると証拠物件を押収されてしまうという噂があるようだが、被害組織に対して意向を無視して証拠物件の押収を行うことはしないとのこと(個人的に警察への相談はどこまで効果があるのか懐疑的ではあるのだが・・・)。
個人情報保護委員会への報告については、報告の仕方含めて相談すれば優しく対応してくれるらしい。
冒頭、JNSAの下村氏から挨拶があった。
先日のNSF2025を受けて、「セキュリティは投資ではなくてコスト」の旨を発言。
自分もNSF2025に参加していたので、もう少し補足すると「セキュリティは投資だ」って言うと投資家からはROIを求められる。しかしセキュリティ投資でROIなんて出せるわけないので、だったらセキュリティは事業継続のための必要経費でいいんじゃねってことで、「セキュリティは投資」ということはやめようということになっている。
この結論自体は自身も賛成。
んで、この日例えとして出てきたのが住宅用火災報知器。
任意だと3割くらいの普及率で推移していたが、義務化されて一気に普及率は8割へ。ところが罰則規定がないので100%にならない。
結局セキュリティも将来的には義務化の道を進むのだろうか?
という感じでDay2スタート。
共通鍵暗号、公開鍵暗号、ハイブリッド暗号あたりまではついていけていたが、途中から完全に脱落。SEC道後2025で最も難解なセッションだった・・・
西本さんのセッションは個人的にSEC道後で一番楽しみなセッション。詳細は割愛するが、リスキリングでよく活用されるe-learningの実態を知ることができてとても参考になった。
ちなみにインシデント発生時に”①不確実でも早く上げる”のと、”②時間がかかっても正確な情報を上げる”のどちらを選択するのかは結構悩ましいところだが、これは①が正解。②をやると隠蔽の疑いがかけられる。
SEC道後では初!?となるランチセッション
DMARCについて空港の入国審査(入国許可、入国拒否、別室送り)に例える例がすごく参考になった。
ちなみに日本のDMARC普及率(恐らくRejectポリシー普及率)は発展途上国レベルとのこと。ASEANよりも低いのは認識していたが、こういう領域は日本は後進国であることを認識せねばと感じた。
講演中にオンラインで質問を受け付けていたら鋭い質問が来てなかなか面白かった。(「キュン死」自体知らなかったのである意味勉強になった。)
結局セキュリティの構成要素は「人」「プロセス」「技術」に収斂することを学んだ。
PPAP総研さんから「くたばれPPAP」ステッカーをもらった。
PPAPのデファクトスタンダードについて、やはり多いのはクラウドストレージになるのだが、画一的な方法に統一する方法はなく、今あるものを使って柔軟にやればよいらしい。そもそもまともにIT投資をしている会社間であればメールサーバ間の通信は暗号化されているのでPPAP不要でそのまま添付ファイルを送ればよいし、PPAPのために追加の投資をする必要もない。
一方でIT投資をしていない(というかメールセキュリティがクソな)会社に対してのみPPAPで送り付ければよいのではという感じの会話をしたのだが、なるほどと思いつつ、後で考えるとそれはそれで大変だとも思った。
ちなみにAWSの新しい正式名称を学んだ。それは、
Adventure World Shirahama
こういう地方開催のシンポジウムは地域経済への貢献にもなるので、来年もチケットが取れればまた松山に来たい。
このたび、弊社が運営する「柏崎青果オンラインショップ」におきまして、第三者による不正アクセスを受け、お客様のクレジットカード情報(1348件)が漏洩した可能性があることが判明いたしました。
お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。
なお、個人情報が漏洩した可能性のあるお客様には、本日より、電子メールにてお詫びとお知らせを個別にご連絡申し上げております。
電子メールがお届けできなかったお客様、ご登録の無いお客様には、書状にて個別にご連絡させて頂きます。
弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。
お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。
2024年5月28日、青森県警察本部サイバー対策課から、弊社サイトを利用したお客様のクレジットカード情報の漏洩懸念について連絡を受け、2024年5月28日弊社が運営する「柏崎青果オンラインショップ」でのクレジットカード決済を停止いたしました。 同時に、第三者調査機関による調査も開始いたしました。2024年8月16日、調査機関による調査が完了し、2021年4月5日~2024年5月28日の期間に「柏崎青果オンラインショップ」で購入されたお客様クレジットカード情報が漏洩し、一部のお客様のクレジットカード情報が不正利用された可能性があることを確認いたしました。 以上の事実が確認できたため、本日の発表に至りました。
弊社が運営する「柏崎青果オンラインショップ」のシステムの一部の脆弱性をついたことによる第三者の不正アクセスにより、ペイメントアプリケーションの改ざんが行われたため。
2021年4月5日~2024年5月28日の期間中に「柏崎青果オンラインショップ」においてクレジットカード決済をされたお客様1198名で、漏洩した可能性のある情報は以下のとおりです。
・クレジットカード会員番号
・有効期限
・セキュリティコード
・メールアドレス
・弊社ECサイトへのログインパスワード
・電話番号
上記に該当する1198名のお客様については、別途、電子メールおよび書状にて 個別にご連絡申し上げます。
既に弊社では、クレジットカード会社と連携し、漏洩した可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利用の防止に努めております。
お客様におかれましても、誠に恐縮ではございますがクレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度ご確認をお願いいたします。万が一、身に覚えのない請求項目の記載があった場合は、たいへんお手数ですが同クレジットカードの裏面に記載のクレジットカード会社にお問い合わせいただきますよう、併せてお願い申し上げます。
なお、お客様がクレジットカードの差し替えをご希望される場合、クレジットカード再発行の手数料につきましてはお客様にご負担をお掛けしないよう、弊社よりクレジットカード会社に依頼しております。
弊社はこのたびの事態を厳粛に受け止め、調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。
改修後の「柏崎青果オンラインショップ」の再開日につきましては、決定次第、改めてWebサイト上にてお知らせいたします。
また、弊社は今回の不正アクセスにつきまして、監督官庁である個人情報保護委員会には2024年7月29日に報告済みであり、また、所轄警察署にも2024年9月4日被害申告しており、今後捜査にも全面的に協力してまいります。
2025年2月16日、当社グループにおいてランサムウェア被害の発生が確認されました。これにより当社グループのネットワーク・システム上に障害が発生し、当社グループにおける各種サービスの提供に支障をきたしております。お客様、お取引先様及び関係者様におかれましては、多大なるご迷惑をおかけしておりますことを深くお詫び申し上げます。
現在、原因及び影響範囲等の調査を行っておりますので、確認ができ次第随時お知らせするとともに、再発防止策を講じてまいります。
尚、本件に関するお客様情報等の漏洩の事実については現在確認中となります。お客様におかれまして、万が一、不審な点がございましたら、またその他ご不明点やご不安な点がございましたら、以下までご連絡いただきますようお願い申し上げます。
この度、当校におきまして不正アクセスによる個人情報漏洩があったことが判明いたしました。
現時点で漏洩が確認された個人情報は下記の通りです。
関係者の皆様に多大なるご迷惑並びにご心配をお掛けする事態になりましたことを、深くお詫び申し上げます。個人情報の漏洩が認められた方々には個別にご連絡を差し上げております。
当校は、今回の事態を真摯に受け止め、今後は、さらなる安全管理体制の構築に努め、社員教育を徹底するなどの再発防止に全力を尽くして参ります。