雑記系ブログ。セキュリティとか、マイルとか、投資とか、、、 / Miscellaneous Blogs. Security, miles, investments, etc
偽造身分証を使って島根原発立ち入り 中国電力「確認不足をおわび」
サーバー不正アクセス、ホテルの顧客情報を消去…22歳男「勘違いでやった」
当社を装った不審メールに関するお詫びとお知らせ 2022年5月17日 農研百姓塾
現在全国的に発生しているなりすまし被害を当社でも受けてしまい、当社での情報漏えいによるものではなく、また、当社が送信したものではございません。
現在、上記以外の事実関係について引き続き調査をしているとともに、判別されうる関係先にご連絡する等二次被害や拡散の防止に努めております。
上記メールを受信しました皆様には多大なご迷惑とご心配をおかけしたことを心よりお詫び申し上げます。
本件に経緯及び今後の対応につきまして、下記のとおりご報告いたします。
1.事実の概要
当社パソコンの1台が、「Emotet(エモテット)」と呼ばれるマルウェアウイルスへの感染を狙う攻撃メールを受信し、添付ファイルを開封したことによりウイルスに感染しました。
これにより、過去に当社とメールをやり取りしたことのある関係者の皆様に対し、当社を装った「なりすましメール」等の不審メールが送信される事案が発生しております。
2.不審メールを受信された際のご対応
これら当社を装った「なりすましメール」は、当社とは一切関係がございません。
今回当社のパソコンが感染した「Emotet(エモテット)」と呼ばれるマルウェアは、感染した攻撃メールの受信者が過去にメールのやり取りをしたことのある、相手の氏名、メールアドレス、メール内容等の一部が攻撃メールに流用され、「メールへの返信を装う」内容となっていることが特徴です。
不審メールの見分け方として、送信者の氏名表示とメールアドレスが異なっているといる点がございます。
当社からのメールは「*****@ganko-web.jp」を利用しております。
また、不審メールには、暗号化されたZIP形式のマルウェアファイルが添付されていました。
当該不審メールに添付されたファイルを開くことにより、マルウェア感染や不正アクセスの恐れが生じます。
つきましては、当社名のメールを受信された場合、送信者アドレスのご確認をお願い申し上げます。
また、@マーク以下が「*****@ganko-web.jp」以外の場合は、添付ファイル開封、並びに本文中のURLをクリックせずに、メールごと削除くださいますようお願い申し上げます。
「Emotet(エモテット)」の詳細や具体的な手口・メール文面等については、情報処理推進機構(IPA)の下記サイトをご参照ください。
○「Emotet」と呼ばれるウイルスへの感染を狙うメールについて
https://www.ipa.go.jp/security/announce/20191202.html
3.現時点の状況
現時点では、不審メールに悪用された以外、本件を悪用した事例は報告されておりません。
クレジットカード情報については当社では情報を保持しておらず、サービス提携先のヤマト運輸株式会社にて管理されており、今回の件での流出などの可能性はないことを確認しております。
4.今後の対応
当社といたしまして、上記事態を重く受け止め、今後のこのような事態が発生しないよう、再発防止に向けて、情報セキュリティ対策を強化してまいります。
また、被害状況や感染経緯等について詳細な調査を実施し、必要な情報については適切に開示してまいります。
インターネットアクセスにおいてVPNを使わないことの危険性 / 3 Dangers of Not Using a VPN as a Digital Nomad
喫茶店でもシェアオフィスでも、VPNはデジタルノマドに欠かせないツールです。なぜか?なぜなら、VPNを導入しないことで直面するリスクは、時間、お金、エネルギーの損失につながる可能性があるからです。
VPNは、インターネットトラフィックを暗号化し、公開サーバーを経由してトンネリングする仮想プライベートネットワークです。VPN を使用すると、どこからでも匿名で安全にネットサーフィンを行うことができます。
旅行や仕事の際にVPNを使わないという選択をすると、リスクが生じます。
決済関連のアクティビティの暴露: デジタルノマドでは、宿泊費や航空券の支払い、最新の請求書が支払われたかどうかを確認するために、オンラインで銀行情報を使用する必要があることがよくあります。安全でない公衆無線LANに接続すると、ハッカーがあなたのアカウントにアクセスし、それを消去してしまう可能性があります。
個人情報/機密情報の盗難: もう一つの危険は、ログイン情報やその他の機密情報の流出です。ウェブサイトやブログを所有していたり、クライアントのソーシャルメディアアカウントを管理していたり、フリーランスの仕事でウェブサイトやアプリを使用していたりする人もいるでしょう。
あるいは、パスポートや運転免許証の番号などの機密情報をパソコンやクラウドに保存しているかもしれません。ハッカーがこれらの情報にアクセスすれば、あなたの個人情報を簡単に盗み出すことができます。
居場所の特定: IPアドレスはデジタル指紋のようなもので、郵便番号のレベルまで、あなたの住まいを知ることができるのです。電子メールをやりとりしている相手は、あなたのことを知ることができます。実際のIPを公開することは、状況によっては問題になることがあります。例えば、自分の住んでいる場所ではないフリーランサーを好むクライアントと取引を成立させたいとき。または、お気に入りのNetflixの番組を見続けたいが、地域制限のために利用できない場合。
最後になりましたが、おそロシアの様な抑圧的な政権の国に一時的に滞在している場合、VPNを使用することは、政府があなたのオンライン活動を監視していないことを確認する唯一の方法です。
出典:3 Dangers of Not Using a VPN as a Digital Nomad
中電ネット 電柱設置地権者578人分の個人情報紛失
ロードバランサーへの不正アクセスについて 2022年5月16日 NIFCLOUD
これにより、一部のお客様の業務通信データや当該サービスにアクセスするための認証情報等を窃取できる技術的な可能性があったことを確認しました。
これらの影響を受けた可能性のあるお客様に対しては、本件に関するお知らせと対処に関するお願いを既に実施させていただいております。
なお、現時点では当該ロードバランサーを踏み台としたクラウド基盤内部への不正侵入の形跡ならびに不正アクセスにより情報を外部に持ち出された形跡は確認されておりません。
現在、富士通および富士通クラウドテクノロジーズは緊急対策チームを設置し、さらなる被害状況の調査と対策を進めております。
当該サービスをご利用のお客様および関係者の方々には、多大なるご迷惑とご心配をおかけしますことを、深くお詫び申し上げます。
この度の不正アクセスを重く受け止め、安心してご利用いただけるようセキュリティ対策をより一層強化してまいります。
・脆弱性が公表されてから対処が完了するまでに当該ロードバランサーへの不正アクセスの形跡が確認できた期間
: 2022年5月7日 15時13分~2022年5月9日 22時39分
・影響範囲
:以下の問題が発生した可能性があります。
1.当該サービスのコントロールパネル/APIへのアクセス情報を窃取されたおそれ
2.当該ロードバランサーを経由する通信の情報を窃取されたおそれ
3.当該ロードバランサー上のお客様証明書データを窃取されたおそれ
2.原因
本年5月4日に装置メーカーから公表された当該ロードバランサーの脆弱性の悪用、および多層防御の一部設定不備
3.本脆弱性への対応
以下の対処にて、設置している当該ロードバランサーは全て点検および確認を完了しております。
1.本脆弱性を回避するための設定を当該ロードバランサーに実施(5月11日)
2.インターネット側のネットワーク機器においてアクセス制御(多層防御)を実施(5月12日)
以上
採用活動における個人情報漏えいの可能性に関するご報告とお詫び 2022年5月16日 株式会社エイチーム
この度、当社グループの採用活動に関する個人情報が外部から閲覧可能な状態であったことを確認いたしました。多大なるご迷惑とご心配をおかけいたしますこと、心より深くお詫び申し上げます。
情報の対象となった皆様には大変ご迷惑をおかけしますが、不審な問い合わせについては十分ご注意いただきますようお願い申し上げます。弊社では、被害の拡大防止に取り組んでまいりますが、万が一、第三者の悪用を確認した場合は、更なる被害を防ぐために末尾の問合せ窓口へ連絡をお願いします。
概要
当社グループの採用に関する情報がインターネット上で閲覧可能になっているとの指摘を受けて事実関係を調査したところ、一部の個人情報がインターネット上で閲覧可能な状態にあったことが社内監査により判明いたしました。クラウドサービス上で作成したファイルで採用に関わる個人情報を管理しておりましたが、閲覧範囲を「このリンクを知っているインターネット上の全員が閲覧できます」と設定したことから、リンクを知っていれば誰でも閲覧できる状態であり、一部の方の「氏名」「学校名」「メールアドレス」「電話番号」「口座番号」などの個人情報がインターネット上において閲覧できる状態でありました。
なお、現在、個人情報を閲覧できる状態は解消し、5月13日(金)より対象の皆様へ個別にご連絡を差し上げております。本件に関し、ご報告の現時点においては不正使用などの被害が発生した事実は確認されておりません。
1.個人情報漏えいの可能性がある対象者
(1)2018年卒~2021年卒を対象にした新卒採用イベントやインターンシップに参加した学生及び当社グループ従業員
(2)2016年~2017年に実施した中途採用イベントに参加した方
(3)2017年8月~2021年10月に当社オフィスに来社し、面接等の交通費を支給した方
2.漏えいした可能性のある情報と件数
(1)新卒採用イベントやインターンシップに参加した学生及び当社グループ従業員:学生4,588名、従業員161名、合計4,749名分の個人情報
<2018年卒~2021年卒を対象にした新卒採用イベントやインターンシップに参加した学生:4,588名>
・氏名、学校名
※また、一部の学生においては下記の個人情報が該当
・メールアドレス、電話番号、インターンシップ参加時に作成された自己紹介シート、インターンシップ参加学生の評価、顔写真、出身地
<新卒採用活動に参加した当社グループ従業員:161名>
・氏名
※また、一部の従業員自身の自己紹介シートに記載された下記情報
・所属部署、顔写真、出身地、出身校
(2)2016年~2017年に実施した中途採用イベントに参加した方:30名
・氏名、メールアドレス、職業
※また、一部の方において記載あり
・電話番号、年齢
(3)2017年8月~2021年10月に当社オフィスに来社し、面接等の交通費を支給した方:1,078名
・氏名、振込先口座番号
3.インターネット上で閲覧が可能となっていた期間
(1)新卒採用イベントやインターンシップに参加した学生
2017年4月~2022年4月21日(木)
(2)中途採用イベントに参加した方
2016年4月~2022年5月11日(水)
(3)当社オフィスに来社し、面接等の交通費を支給した方
2016年4月~2022年5月10日(火)
4.経緯
2022年4月7日(木)10時頃に、クラウドサービス上に作成されたファイル内に個人情報を含むファイルがあること、また個人情報が漏えいしているリスクがあることを、エイチーム監査役より社長室長、管理部長、ITシステム部門マネージャーに報告が入りました。
調査の結果、クラウドサービス上で管理していたファイルに個人情報が含まれておりました。当該ファイルは、インターネット上でリンクを知る全ての人が外部から閲覧ができる状態となっており、個人情報が漏えいしている可能性があることが判明いたしました。
5.原因
特定のクラウドサービスを利用して作成した個人情報を含むファイルに対して、閲覧範囲の公開設定を「このリンクを知っているインターネット上の全員が閲覧できます」としており、閲覧範囲の設定が適切に行えていなかったことによるものです。
6.対応状況
個人情報を含むすべてのファイルに閲覧制限を実施し、社外からのアクセスができない状態に変更しました。
7.当事者の皆さまへの連絡について
情報が漏えいした可能性のある方で、ご連絡先が把握できた皆様には、順次、個別に電子メールによりお詫びと現在の状況及び今後の対応についてご連絡させていただいております。
8.二次被害の有無とその可能性について
本件に関し、ご報告の現時点においては不正使用などの被害が発生した事実は確認されておりません。
9.再発防止策
クラウドサービスを利用したファイルの管理・共有におけるアクセス範囲設定を見直し、個人情報を含むすべてのデータへのアクセスの制限を実施します。
また、今後、一般的に利用できる本クラウドサービスで作成したファイルの業務利用禁止を社内で周知し、会社で管理されている本クラウドサービスで作成したファイルの利用を徹底・遵守します。この措置により、アカウントのIDやパスワードを適切に管理し、情報システム部門による厳格な管理によって情報漏えいのリスクを抑えます。加えて、社内でのチェック体制を強化するとともに、個人情報に関する管理体制の強化、情報管理に関する規程やルール等の見直し及び社内への周知徹底し、再発防止に努めてまいります。
また、本件に関して個人情報保護委員会に報告いたしました。
今回の事態を重く受け止め、今後このような事態が発生しないよう、再発防止に向けて個人情報の管理強化・徹底に努め、信頼回復に全力を尽くしてまいります。この度は、多大なるご迷惑とご心配をおかけいたしますこと、心より深くお詫び申し上げます。