損害保険ジャパン株式会社のシステムの一部が第三者による不正アクセスを受け、情報が流出した可能性があることが判明いたしました。現在は外部からのアクセスを遮断する措置を実施済みです。
本件の影響によりお客さまの情報が不正利用された事実は現時点では確認されておりませんが、引き続き調査を行っており、詳細が判明し次第、改めてお知らせいたします。
お客さまおよび関係者の皆さまに大変なご心配をおかけすることとなり、深くお詫び申し上げます。
雑記系ブログ。セキュリティとか、マイルとか、投資とか、、、 / Miscellaneous Blogs. Security, miles, investments, etc
損害保険ジャパン株式会社のシステムの一部が第三者による不正アクセスを受け、情報が流出した可能性があることが判明いたしました。現在は外部からのアクセスを遮断する措置を実施済みです。
本件の影響によりお客さまの情報が不正利用された事実は現時点では確認されておりませんが、引き続き調査を行っており、詳細が判明し次第、改めてお知らせいたします。
お客さまおよび関係者の皆さまに大変なご心配をおかけすることとなり、深くお詫び申し上げます。
当社は、社内ネットワークの一部が不正アクセスを受けたことにより、当社および中国電力ネットワーク株式会社(以下「中国電力NW」)の社員等の個人情報等(以下「社員等の個人情報等」)が外部に流出した可能性があること(以下「本事案」)を確認しましたので、お知らせします。
本事案については、本日、国の個人情報保護委員会に報告しています。
流出した可能性のある情報には、一般のお客さまの個人情報は含まれておりません。
また、電力供給に関わるシステムを含めた業務システムへの不正アクセス等は確認されておらず、電力の安定供給への影響はありません。
本事案について、お客さまや関係者の皆さまにご心配をおかけすることをお詫び申し上げます。
本年4月21日、当社情報システム担当部署において、社外からの社内ネットワークへの接続に利用する接続機器のうち、社員等の個人情報等を格納するシステム(以下「当該システム」)に接続されている機器(以下「当該接続機器」)に対し不正なアクセスを受けたことを検知しました。これを受け、同日、速やかに当該接続機器をネットワークから切り離し、被害拡大を防止する緊急対応を実施しました。
その後、社内で詳細な調査を行った結果、当該接続機器を通じて当該システムから社員等の個人情報等が流出した可能性があることを確認しました。当該システム以外の業務システムについては、当該接続機器には接続されておらず、本事案により不正アクセスが行われていないことを確認しました。
<参考:本事案の概要>
情報:氏名、業務用メールアドレス、ユーザIDと暗号化されたパスワード※等
※パスワードは高度に暗号化されており、解読は困難
対象者:当社・中国電力NWの社員および退職者ならびに業務受託などにより当該接続機器を利用する委託先社員等(計15,566人)
対応:本年4月23日、情報が流出した可能性がある退職者を除く関係者に対し、本事案の周知およびパスワード変更を依頼
本事案は、当該接続機器における当社の設定に不備があり、第三者からの不正アクセスを受けたものと考えています。
本事案については、すでに関係各機関と連携して必要な対応を進めており、引き続き、流出の可能性がある関係者に対して適切に対応していくとともに、再発防止に向け、外部のセキュリティ専門機関等のご意見もいただきながら、情報セキュリティ対策および監視体制の強化を進めてまいります。
このたび、当社 サンエイ株式会社のサーバーが第三者による不正アクセスを受け、ランサムウェア感染被害が発生し、サンエイが管理している取引先様等の個人情報及び秘密情報が一部外部へ漏えいした可能性があることをお知らせいたします。
本件につきまして、既に対策本部を設置の上、外部専門家の支援を受けながら、影響の範囲等の調査と早期復旧への対応を進めるとともに、関係機関への相談を開始しております。
被害の全容、原因の把握には、今しばらく時間を要する見込みですが、現時点で判明している内容について、下記のとおりご報告いたします。
このたびは、お取引先様、関係者の皆様には多大なるご心配とご迷惑をお掛けすることになり、深くお詫び申しあげます。
2025 年 4 月 5 日(土)早朝、サンエイサーバーに対する不正アクセスが発生し、サーバーに保存している各種ファイルが暗号化されていることを確認いたしました。直ちに、外部専門家の協力のもと調査を開始し、復旧作業に取り組むとともに、関係機関への相談を開始しました。
サーバーに保存していた各種業務データの一部が暗号化され、アクセス不能な状況となっております。
今回の被害に対応するため、関連サーバーを社内ネットワークから切り離すなど、必要な対策を実施しております。また、情報漏えいにつきましては、外部専門家の協力を得ながら現在調査を進めております。
詳しい状況が分かり次第、改めてご報告するとともに、皆様へのご迷惑を最小限に止めるべく取り組んでまいります。
当社が法人向けに提供するメールセキュリティサービス「IIJセキュアMXサービス」への不正アクセス事案について4月15日に公表いたしましたが(以下、第一報 ※)、その後の調査の結果についてお知らせいたします。
(※)2025年4月15日付報道発表資料「IIJセキュアMXサービスにおけるお客様情報の漏えいについて」
https://www.iij.ad.jp/news/pressrelease/2025/0415.html
お客様、および関係者の皆さまには多大なご迷惑をおかけしており誠に申し訳ございません。あらためて深くお詫び申し上げます。
第一報で、情報が漏えいした可能性があるとお知らせしたIIJセキュアMXサービスの全ての契約のうち、情報が漏えいした事実が確認されたお客様契約数は以下の通りです。
対象のお客様契約数: 132契約
(※)このうちの一部のお客様契約については電子メールアカウントのみ漏えい事実が確認されています。
(※)第一報で漏えいの可能性があるとした電子メールアカウント4,072,650件のうち、311,288件が該当します。
対象のお客様契約数: 6契約
対象のお客様契約数: 488契約
なお、以上3項目の合計契約数から、重複するお客様を除外した契約数は586契約です。
現在当社とのご契約があるお客様には、当社担当者よりご案内しています。また、当該サービスの運用管理担当者の方は、「IIJサービスオンライン」よりご案内を確認いただけます。
現在当社とのご契約がなく、過去に当該サービスをご利用されていたお客様におかれましては、ご不明な点がございましたら、以下のご相談フォームでご連絡をいただきますようお願いいたします。
ご不明な点がございましたら、こちらのご相談フォームでお問い合わせください。
セキュリティ事故専用お客様フォーム
https://biz.iij.jp/public/application/add/39186
本件の不正アクセスの原因は、IIJセキュアMXサービスで利用していた第三者製のソフトウェアの脆弱性を悪用されたことによるものでした。この脆弱性は不正アクセス発生から発覚のタイミングでは未発見のものであり、今回の事案を通じて初めて明らかになったものです。その後、ソフトウェア製造元による改修が完了し、4月18日にJVN(※)において緊急度の高い脆弱性として情報が公開されております。
JVN#22348866:"Active! mailにおけるスタックベースのバッファオーバーフローの脆弱性 緊急"
https://jvn.jp/jp/JVN22348866/index.html
(※)JVN(Japan Vulnerability Notes):日本で使用されているソフトウェアなどの脆弱性関連情報とその対策情報を提供し、情報セキュリティ対策に資することを目的とする脆弱性対策情報ポータルサイト。脆弱性関連情報の受付と安全な流通を目的とした「情報セキュリティ早期警戒パートナーシップ」に基づいて、2004年7月よりJPCERT コーディネーションセンターと独立行政法人情報処理推進機構(IPA)が共同で運営しています。
なお、IIJセキュアMXサービスにおいて、当該ソフトウェアによるオプション機能は2025年2月をもって提供終了しており、現在、当該ソフトウェアは利用しておりません。
現在、再発防止に向けて、セキュリティ対策および監視体制の強化について検討を進めております。また引き続き、関係機関と連携して対応を行っております。新たにお知らせすべき内容が判明した際は、速やかに情報を開示してまいります。
【2025年4月15日リリース分】
2025 年 4 月 4 日に報告させていただきました『不正アクセスによる個人情報漏えいの可能性に関するお知らせ(初報)』の事案につきまして、各種調査ならびに精査が完了し、お客さまの個人情報が漏えいしていないことを確認いたしました。
このたびは、多くの方に多大なるご心配をおかけしましたことを、こころよりお詫び申し上げますとともに、お客さまおよびお取引先等関係者のみなさまへ、本事案に関します確報を以下のとおりお知らせ申し上げます。
■調査結果
2025 年 4 月 2 日に当社のサービス提供に関するネットワークに不正アクセスが確認されました。これを受け、即時に外部からのアクセスを遮断する等の措置を講じるとともに、当社調査および専門機関によります調査を実施いたしました。
これらの結果、本事案の不正アクセスによりますお客さまの個人情報漏えいがなかったことを確認いたしましたので、ここにご報告申し上げます。
当社では、今後ともお客さまの個人情報保護が最重要であるとの認識のもと、高度なセキュリティの維持ならびに一層の強化につとめてまいります。
なお、本事案につきましては、2025 年 4 月 18 日付にて、個人情報保護委員会へ確報を提出いたしましたことをあわせてご報告申しあげます。
【2025年4月4日リリース分】
2024年4月1日付け「当社グループにおけるシステム障害について」、同年4月4日付け「当社グループにおけるシステム障害について」、同年4月23日付け「当社グループにおけるシステム障害について(続報)」及び同年5月15日付け「当社グループにおけるシステム障害について(続報)」でお知らせいたしましたとおり、害意ある第三者からのサイバー攻撃により、当社にてシステム障害が発生いたしましたが、調査の結果、当社が管理する個人情報の一部が外部へ漏洩したことが判明しました。漏洩の事実につきましては改めて個人情報保護委員会へ報告を行っております。深くお詫び申し上げますとともに、確認された外部流出等の概要について、下記のとおりご報告いたします。
2024年3月30日、当社のシステムが害意ある第三者からのサイバー攻撃を受け、調査復旧作業を開始しました。その後、当社は、外部の専門家と協力して被害の詳細の調査を開始いたしましたが、同年4月2日に、漏洩したと思われるファイルに個人情報が含まれている可能性があることが発覚し、その後も更に調査を進めて参りました。かかる調査の結果、以下のシステムに保管されていた以下の個人情報が外部へ漏洩したことが判明いたしました。
攻撃を受けたシステム:PENTAXライフケア事業部(内視鏡)及びメディカル(眼内レンズ)事業部の一部のシステム
流出した個人データ:
(1)2016年から2022年までに広域関東圏の4つの医院・クリニックでPENTAXライフケア事業部の製品にて内視鏡検査を受診された方の氏名、性別及び年齢:約1,000名
なお、漏洩対象となった上記4つの医院・クリニックには、別途その旨を当社からご連絡差し上げております。
(2)2024年3月末までにPENTAXライフケア事業部(内視鏡)へお送りいただいた履歴書等の採用関連情報:約500名
(3)2024年3月時点でPENTAXライフケア事業部(内視鏡)とお取引のあった会社名、代表者氏名、住所、電話番号及び銀行口座:約2,000名
(4)2024年3月末時点までに上記システムで保管されていた当社グループの従業員及び退職者、ご家族の氏名、社員番号、銀行口座、身分証明書及び給与情報等の雇用関連情報:約3,000名
現時点で流出した個人情報が悪用されたという報告は受けておりません。また、クレジットカード情報の流出は確認されておりませんが、本件の状況に鑑み、予期せぬ第三者からの連絡等を受けた場合には、慎重な対応をお願い申し上げます。
本件の影響を受けた可能性のある皆様におかれまして、不審な連絡を受けたり、お気になる点がございましたら、以下の連絡先までご連絡ください。
コールセンター電話番号:0120-344-012
2024年3月31日以後、迅速に当社システムをネットワークから遮断し、システムの分析、安全確保及び復旧作業を実施いたしました。また、不正アクセス防止のため、セキュリティ対策ソフトの導入やパスワードの強化を含む、システム強化や監視体制の強化を行っております。また、従来の個人情報管理を再点検し、個人情報の管理の徹底を行ってまいります。
【2024年5月15日リリース分】
【2024年4月4日リリース分】
【2024年3月31日リリース分】
2025年4月15日、日本時間の午後4時40分頃から約1時間にわたり、Amazon Web Services(AWS)の東京リージョン(AP-NORTHEAST-1)に属するアベイラビリティゾーン「apne1-az4」で障害が発生しました。AWSはその原因として、「影響を受けたEC2インスタンスへの主電源および二次電源が遮断されたこと」が要因だったと明らかにしています。
AWS東京リージョンは、物理的に独立した4つのアベイラビリティゾーン(AZ)で構成されており、それぞれが個別の電源供給やインターネット接続を持ちながら、専用の高速ネットワークで相互接続されています。この設計により、1つのAZに障害が発生しても、他のゾーンに影響を及ぼさない仕組みとなっています。
今回はそのうちの「apne1-az4」において障害が起こり、Amazon EC2を中心に複数のサービスに影響が及びました。
AWSの「AWS Health Dashboard」によると、障害は4月15日午後4時40分に発生。apne1-az4において一部のEC2インスタンスで接続不能の状態が確認され、これに依存するAPIなどでもエラー率やレイテンシーの上昇が見られました。
AWSのエンジニアは障害発生から数分以内に対応を開始し、復旧に向けた調査と対応が進められました。
AWSは午後5時15分にダッシュボード上で障害の発生を告知し、調査を継続中であることを発表。午後5時21分には「回復の兆しがある」とのコメントを出し、午後5時51分には「午後5時43分に障害は収束した」と報告しました。
また、この報告の中で「主電源と二次電源の両方が遮断されたことが直接的な原因だった」との説明がありました。
しかし、記事執筆時点(4月16日午後9時30分)では、なぜ冗長性を確保しているはずの主・副電源の両方が同時に遮断されたのか、今後どのような再発防止策が講じられるのかについての詳細は公開されていません。
AWS東京リージョンでは、過去にも重大な障害が発生しています。
2021年9月:ネットワーク機器の新プロトコル処理に潜むバグが原因で、大規模な障害が発生。
2019年8月:冷却システムの不具合によるフェイルセーフの失敗と、それに続く手動対応の不備でシステムが停止。
これらの事例からも、クラウド環境でのシステム構築には、単一のアベイラビリティゾーンへの依存を避け、複数のAZやリージョンを組み合わせた設計が不可欠であることが分かります。
このフライト、以前は週3~4便だったのだが、夏季スケジュールでデイリー運行となり、増便⇒特典航空券の提供座席も増ということで、めでたく確保に成功した。
今回の出発は空港近くのHoliday Innから。
一応IHGプラチナ資格を持っていたおかげで、前日は朝8時に突撃したにもかかわらずチェックインさせていただき、最上階のExectiveフロアにアップグレードさせていただき、さらにクラブラウンジにも招待いただきまして、大変ありがとうございました。
ちなみにポイント泊で、1泊13,000ポイントでした。別途税金がかかるようで、10MYR必要になりますが、クレカ決済OKでした。
ホテルからは無料送迎バスが出ているため、利用させていただきました。
バスでホテル~ターミナル1まで15分くらいかかるため、徒歩は自殺行為です。
空港に無事到着。本日のフライト(MH70便)は定刻通りになりそうです。
マレーシア航空はワンワールドアライアンス加盟航空会社であるため、クラスに関係なくビジネスクラスチェックインカウンターが利用可能。待ちは一組程度でサクッとチェックイン完了できました。
マレーシア航空のビジネスクラスですが、こちらの記事で、サテライトターミナル間の送迎に高級車を利用したサービスを展開していると聞いて、一度試してみたいと思っていました。
完全に裏メニュー的なサービスかと思っていたのですが、普通にカウンターでも案内がされていました。クアラルンプール国際空港の出国審査はプライオリティレーンもありますが、日本人は自動化ゲートが利用できるため、有人のプライオリティレーンに並ぶよりも一般の自動化ゲートの方が早いです。
そしてG1ゲートに向かいます。
ゲート入り口で搭乗券のチェックを受けます。
先に進んでいくと待合エリアが。利用者は一組ごとに送迎をしているため、順番が来るまでこちらで待ちます。
そして私の番が回ってきました。何を隠そう、ベンツに乗るのはこれが初めてです。
空港内を走行するため、屋根にランプが取り付けられている点が特徴的です。
車内の感じ。運転席はフルデジタル化されていました。
「スゲー」って思っている間にサテライトに到着し、ベンツ試乗会終了。
出口を歩いてくると、往路でお世話になったゲートに出てきました。
つまり、
本館⇒サテライト:高級車による送迎
サテライト⇒本館:専用バスによる送迎
という提供形態であることを理解した。
とはいえ、このサービスは恐らくメインターミナルとサテライトターミナルの間を移動する電車(エアロトレイン)の故障に伴う一時的なモノ。
エアロトレインの故障に伴って不便を与える一方で、それを逆手にとって新たな顧客体験を提供する航空会社の発想の転換は素晴らしいですね。
サテライトのゴールデンラウンジに入室。
スリランカカレーでお腹を破壊されてしまっているため、ベジタリアンヌードルとお水だけ頂いて静かにしています。
時間が近づき、搭乗ゲートに向かって歩いていると、ふと中心部にあるジャングルが目に入ってきた。
どうせ搭乗ゲートは手荷物検査で混雑しているだろうし、次回クアラルンプール訪問の予定は立っていないため、せっかくだから入ってみることにした。
中はこんな感じ。熱帯雨林を再現しているのか、暑いわ湿度は高いわで一気にメガネが曇って、熱帯雨林特有のまとわりつくような暑さを体験できた。
空港で熱帯雨林を体験できるのはレアだけど、長居する場所ではない。
そそくさと室内に戻り、搭乗ゲートに向かいます。
クアラルンプールは搭乗ゲート前で手荷物検査をする方式。どう考えても非効率にしか見えない。検査機器は各ゲート分用意しないといけないし、各ゲートに検査機器設置してもフライトがない時間帯は検査機器は遊んでいることになるし。。。今回の機材はA330-300。
今更思ったのだが、エアバスのオーバーヘッドコンパートメントは出し入れがやりにくい。
ボーイングのオーバーヘッドコンパートメントは開けると出し入れしやすいよう出し入れの口が少し下がってくれるのだが、A330は扉が開くだけで出し入れの口が高いままなのである。
イメージ的にはこんな感じ。機体番号は9M-MTOで、直近のフライトスケジュールは以下な感じ。
搭乗機はインドのムンバイから飛んできた機材。東京往復ののち、シドニーに向かう模様。
マレーシア航空、一時期財務状況悪化のせいか日本人CAが姿を消していたが、先日の関空便、今回の成田便と日本人CAが乗務していた。
ワンワールドアライアンスメンバーのアメニティポーチ収集が最近の趣味でして、1社攻略完了です。
これで未制覇は、AS、AA、FJ、IB、QF、RJとなりました。
搭乗後はおしぼりとウェルカムドリンクのサービスがありました。
シグネチャドリンクのハイビスカスジュースはとても旨し。数年前にはなかった気がするので、良い意味でのマレーシア航空のチャレンジと変化がうかがえます。
機内食メニューは4品から選択です。
スリランカカレーでお腹を破壊されているため、刺激がありそうなものと重そうなものを避けた結果、和食のチョイスに至ります。
まずはドリンクとスナックの提供から。シグネチャドリンクのハイビスカスジュースを再リクエストします。ちなみに竹串に刺さっているのはロンガンの実です。食後にPCを出してワークしようと思ったのですが、A330のオーバーヘッドコンパートメントの不便さとお腹の調子を理由にフルフラットで睡眠をとることに。
着陸2時間前を切ったあたりからCAさんから軽食の提案を受けます。気流が悪いところを飛行しているため、ホットドリンクはサービス不可ということで、フルーツを頂きました。その後銚子上空を遊覧飛行して成田空港に着陸。
第2ターミナルのサテライトに到着したようで、500メートルの道のりを歩いて入国を果たします。
時刻は夕飯時なので、第3ターミナルに夕食の配給を受けに向かいます。第2ターミナル~第3ターミナル間の移動は約10分といった感じ。
第3ターミナルに着いたらフードコートに直行します。
有難く夕食の配給を受けます。旅をしていると意外と食費はかからないものです。
夕食後東京駅までどうやって出るかを思案します。選択肢はバスと成田エクスプレス(NEX)。
JRE BANK特典で4割引きでNEXに乗車できるため、今回はNEXを選択してみます。
ちなみに4割引きでNEXに乗車しても、金額的にはまだバスの方が安いです。でも座席の広さと移動時間はNEXに軍配が上がります。
直近で20分後の列車があったため、オンラインで予約し第2ターミナルに戻ります。
10分で第2ターミナルに戻り、残り10分。自動券売機で切符の受け取りが必要なものの、そんなに時間はかからないと思っていたものの、券売機には長蛇の列が発生中。空港という特殊要因を考慮していませんでした。
若干焦ったものの、回転が速く、何とか出発の3分前に切符を受け取り、乗車することができました。
でも頑張ってJRE BANK特典を使って4割引きでNEXに乗車しなくても、普通にバスで帰れば良い気がしてきた。
そういう意味では一つ良い試行ができた。
【Playback of flight MH70 on 5 MAR 2025】