偽造身分証を使って島根原発立ち入り 中国電力「確認不足をおわび」


島根原発(松江市)で、協力会社から業務の依頼を受けた業者が、有効期限を偽った身分証明書を使って構内に立ち入っていた。中国電力は発電所の安全性に影響はないとしているが、原発のテロ対策や安全性の観点から原因究明や再発防止を求めたり、2号機の再稼働を疑問視したりする声が出ている。

13日に発表した中国電によると、この業者は常時立ち入り許可証を持たない一時立ち入り者。協力会社からの依頼で10日、鳥の巣の撤去作業の下見のため原発構内に入った。外部の業者らが原発構内に入る場合、事前申請した上で身分証明書を見せて本人確認を受けることになっているが、この業者は有効期限を自ら書き換えた身分証明書を示して構内に入ったという。

中国電は「確認が不足していたことをおわび申し上げる。原因を調査し、再発防止対策を講じる」とのコメントを発表。10日に今回の不正を把握し、翌日に原子力規制庁に報告し、県警にも通報したという。


サーバー不正アクセス、ホテルの顧客情報を消去…22歳男「勘違いでやった」



福岡市博多区のホテルの顧客情報やホームページの情報を消去したなどとして、福岡県警は2022年5月16日、熊本市西区の会社員の男(22)を不正アクセス禁止法と電子計算機損壊等業務妨害の疑いで逮捕した。容疑者は昨年4月まで、ウェブサイト制作会社に勤務し、このホテルのサイト管理などを担当していたという。

発表では、昨年7月、勤務していた制作会社が契約するサーバー運営会社のサーバーに不正にアクセスした上で、客の住所や氏名を含むホテルの顧客情報やメール履歴、ホームページの情報などを削除し、閲覧できないようにした疑い。ホームページは、15時間閲覧できないようになっていた。顧客情報などの流出は確認されていない。「勘違いでやった」と容疑を一部否認しているという。

制作会社は容疑者の在職中、新型コロナウイルスの感染拡大防止のため在宅勤務を実施。容疑者は、昨年4月の退職後も貸し出されたパソコンを返却せず、一連の犯行に使ったとみられる。県警が動機などを調べている。

当社を装った不審メールに関するお詫びとお知らせ 2022年5月17日 農研百姓塾


この度、当社の社員のパソコンが「Emotet(エモテット)」と呼ばれるマルウェアに感染し、当社のメールアカウントが攻撃者に悪用され(乗っ取られ)、当社メールサーバーから当社社員を装った不審メールを送信している事実およびメールアドレス等を窃取されたことにより当社社員を装った第三者からの不審なメールが複数の方へ発信されている事実を確認いたしました。

現在全国的に発生しているなりすまし被害を当社でも受けてしまい、当社での情報漏えいによるものではなく、また、当社が送信したものではございません。

現在、上記以外の事実関係について引き続き調査をしているとともに、判別されうる関係先にご連絡する等二次被害や拡散の防止に努めております。
上記メールを受信しました皆様には多大なご迷惑とご心配をおかけしたことを心よりお詫び申し上げます。
本件に経緯及び今後の対応につきまして、下記のとおりご報告いたします。



1.事実の概要
当社パソコンの1台が、「Emotet(エモテット)」と呼ばれるマルウェアウイルスへの感染を狙う攻撃メールを受信し、添付ファイルを開封したことによりウイルスに感染しました。
これにより、過去に当社とメールをやり取りしたことのある関係者の皆様に対し、当社を装った「なりすましメール」等の不審メールが送信される事案が発生しております。



2.不審メールを受信された際のご対応
これら当社を装った「なりすましメール」は、当社とは一切関係がございません。
今回当社のパソコンが感染した「Emotet(エモテット)」と呼ばれるマルウェアは、感染した攻撃メールの受信者が過去にメールのやり取りをしたことのある、相手の氏名、メールアドレス、メール内容等の一部が攻撃メールに流用され、「メールへの返信を装う」内容となっていることが特徴です。

不審メールの見分け方として、送信者の氏名表示とメールアドレスが異なっているといる点がございます。
当社からのメールは「*****@ganko-web.jp」を利用しております。
また、不審メールには、暗号化されたZIP形式のマルウェアファイルが添付されていました。
当該不審メールに添付されたファイルを開くことにより、マルウェア感染や不正アクセスの恐れが生じます。
つきましては、当社名のメールを受信された場合、送信者アドレスのご確認をお願い申し上げます。
また、@マーク以下が「*****@ganko-web.jp」以外の場合は、添付ファイル開封、並びに本文中のURLをクリックせずに、メールごと削除くださいますようお願い申し上げます。

「Emotet(エモテット)」の詳細や具体的な手口・メール文面等については、情報処理推進機構(IPA)の下記サイトをご参照ください。
○「Emotet」と呼ばれるウイルスへの感染を狙うメールについて
https://www.ipa.go.jp/security/announce/20191202.html



3.現時点の状況
現時点では、不審メールに悪用された以外、本件を悪用した事例は報告されておりません。
クレジットカード情報については当社では情報を保持しておらず、サービス提携先のヤマト運輸株式会社にて管理されており、今回の件での流出などの可能性はないことを確認しております。



4.今後の対応
当社といたしまして、上記事態を重く受け止め、今後のこのような事態が発生しないよう、再発防止に向けて、情報セキュリティ対策を強化してまいります。
また、被害状況や感染経緯等について詳細な調査を実施し、必要な情報については適切に開示してまいります。


インターネットアクセスにおいてVPNを使わないことの危険性 / 3 Dangers of Not Using a VPN as a Digital Nomad

喫茶店でもシェアオフィスでも、VPNはデジタルノマドに欠かせないツールです。なぜか?なぜなら、VPNを導入しないことで直面するリスクは、時間、お金、エネルギーの損失につながる可能性があるからです。

VPNは、インターネットトラフィックを暗号化し、公開サーバーを経由してトンネリングする仮想プライベートネットワークです。VPN を使用すると、どこからでも匿名で安全にネットサーフィンを行うことができます。

旅行や仕事の際にVPNを使わないという選択をすると、リスクが生じます。

決済関連のアクティビティの暴露: デジタルノマドでは、宿泊費や航空券の支払い、最新の請求書が支払われたかどうかを確認するために、オンラインで銀行情報を使用する必要があることがよくあります。安全でない公衆無線LANに接続すると、ハッカーがあなたのアカウントにアクセスし、それを消去してしまう可能性があります。

個人情報/機密情報の盗難: もう一つの危険は、ログイン情報やその他の機密情報の流出です。ウェブサイトやブログを所有していたり、クライアントのソーシャルメディアアカウントを管理していたり、フリーランスの仕事でウェブサイトやアプリを使用していたりする人もいるでしょう。

あるいは、パスポートや運転免許証の番号などの機密情報をパソコンやクラウドに保存しているかもしれません。ハッカーがこれらの情報にアクセスすれば、あなたの個人情報を簡単に盗み出すことができます。

居場所の特定: IPアドレスはデジタル指紋のようなもので、郵便番号のレベルまで、あなたの住まいを知ることができるのです。電子メールをやりとりしている相手は、あなたのことを知ることができます。実際のIPを公開することは、状況によっては問題になることがあります。例えば、自分の住んでいる場所ではないフリーランサーを好むクライアントと取引を成立させたいとき。または、お気に入りのNetflixの番組を見続けたいが、地域制限のために利用できない場合。

最後になりましたが、おそロシアの様な抑圧的な政権の国に一時的に滞在している場合、VPNを使用することは、政府があなたのオンライン活動を監視していないことを確認する唯一の方法です。

出典:3 Dangers of Not Using a VPN as a Digital Nomad

中電ネット 電柱設置地権者578人分の個人情報紛失


中国電力ネットワーク(広島市中区)は16日、岡山県内にある電柱設置場所の地権者578人分の個人情報を記した書類を紛失したと発表した。氏名や住所、口座番号の一部を記載。誤って廃棄した可能性が高く、社外への情報流出や被害の発生は確認されていないという。

書類は、同社高梁ネットワークセンター(高梁市)で保管していた。高梁、新見市など5市1町の土地の地権者のうち、2020年度に名義や口座番号の変更などで連絡のあった一部を紛失。地権者は県内外に在住し、うち岡山は528人、広島は10人。

書類を保管していた部屋は常に施錠しており、センター勤務の全社員らに聞き取り調査し、外部流出の可能性は低いと判断した。社内規定の保存期間を終えた他の文書と一緒に廃棄したとみられる。

今月10日、地権者のデータを探した際に紛失が発覚した。該当者には文書や訪問で謝罪する方針。同社は「地権者に心配や迷惑をかけ、おわびしたい。管理方法を見直すなど早急に再発防止策を立て、二度と同じことがないように取り組む」としている。


出典:中電ネット 個人情報紛失 電柱設置地権者578人分 - 山陽新聞

ロードバランサーへの不正アクセスについて 2022年5月16日 NIFCLOUD


FJcloud-Vおよびニフクラ(以下、当該サービス)の一部のロードバランサー(インターネットからのアクセス負荷を分散させるネットワーク装置。以下、当該ロードバランサー)に対して、脆弱性を悪用した不正アクセスが行われていたことを確認しました。
これにより、一部のお客様の業務通信データや当該サービスにアクセスするための認証情報等を窃取できる技術的な可能性があったことを確認しました。
これらの影響を受けた可能性のあるお客様に対しては、本件に関するお知らせと対処に関するお願いを既に実施させていただいております。
なお、現時点では当該ロードバランサーを踏み台としたクラウド基盤内部への不正侵入の形跡ならびに不正アクセスにより情報を外部に持ち出された形跡は確認されておりません。
現在、富士通および富士通クラウドテクノロジーズは緊急対策チームを設置し、さらなる被害状況の調査と対策を進めております。

当該サービスをご利用のお客様および関係者の方々には、多大なるご迷惑とご心配をおかけしますことを、深くお詫び申し上げます。
この度の不正アクセスを重く受け止め、安心してご利用いただけるようセキュリティ対策をより一層強化してまいります。
1.概要
・脆弱性が公表されてから対処が完了するまでに当該ロードバランサーへの不正アクセスの形跡が確認できた期間
 : 2022年5月7日 15時13分~2022年5月9日 22時39分
・影響範囲
 :以下の問題が発生した可能性があります。
   1.当該サービスのコントロールパネル/APIへのアクセス情報を窃取されたおそれ
   2.当該ロードバランサーを経由する通信の情報を窃取されたおそれ
   3.当該ロードバランサー上のお客様証明書データを窃取されたおそれ

2.原因
本年5月4日に装置メーカーから公表された当該ロードバランサーの脆弱性の悪用、および多層防御の一部設定不備

3.本脆弱性への対応
以下の対処にて、設置している当該ロードバランサーは全て点検および確認を完了しております。
   1.本脆弱性を回避するための設定を当該ロードバランサーに実施(5月11日)
   2.インターネット側のネットワーク機器においてアクセス制御(多層防御)を実施(5月12日)

以上

採用活動における個人情報漏えいの可能性に関するご報告とお詫び 2022年5月16日 株式会社エイチーム


 この度、当社グループの採用活動に関する個人情報が外部から閲覧可能な状態であったことを確認いたしました。多大なるご迷惑とご心配をおかけいたしますこと、心より深くお詫び申し上げます。

 情報の対象となった皆様には大変ご迷惑をおかけしますが、不審な問い合わせについては十分ご注意いただきますようお願い申し上げます。弊社では、被害の拡大防止に取り組んでまいりますが、万が一、第三者の悪用を確認した場合は、更なる被害を防ぐために末尾の問合せ窓口へ連絡をお願いします。

概要

 当社グループの採用に関する情報がインターネット上で閲覧可能になっているとの指摘を受けて事実関係を調査したところ、一部の個人情報がインターネット上で閲覧可能な状態にあったことが社内監査により判明いたしました。クラウドサービス上で作成したファイルで採用に関わる個人情報を管理しておりましたが、閲覧範囲を「このリンクを知っているインターネット上の全員が閲覧できます」と設定したことから、リンクを知っていれば誰でも閲覧できる状態であり、一部の方の「氏名」「学校名」「メールアドレス」「電話番号」「口座番号」などの個人情報がインターネット上において閲覧できる状態でありました。

 なお、現在、個人情報を閲覧できる状態は解消し、5月13日(金)より対象の皆様へ個別にご連絡を差し上げております。本件に関し、ご報告の現時点においては不正使用などの被害が発生した事実は確認されておりません。

1.個人情報漏えいの可能性がある対象者

(1)2018年卒~2021年卒を対象にした新卒採用イベントやインターンシップに参加した学生及び当社グループ従業員
(2)2016年~2017年に実施した中途採用イベントに参加した方
(3)2017年8月~2021年10月に当社オフィスに来社し、面接等の交通費を支給した方

2.漏えいした可能性のある情報と件数

(1)新卒採用イベントやインターンシップに参加した学生及び当社グループ従業員:学生4,588名、従業員161名、合計4,749名分の個人情報

<2018年卒~2021年卒を対象にした新卒採用イベントやインターンシップに参加した学生:4,588名>
・氏名、学校名
※また、一部の学生においては下記の個人情報が該当
・メールアドレス、電話番号、インターンシップ参加時に作成された自己紹介シート、インターンシップ参加学生の評価、顔写真、出身地

<新卒採用活動に参加した当社グループ従業員:161名>
・氏名
※また、一部の従業員自身の自己紹介シートに記載された下記情報
・所属部署、顔写真、出身地、出身校

(2)2016年~2017年に実施した中途採用イベントに参加した方:30名
・氏名、メールアドレス、職業 
※また、一部の方において記載あり
・電話番号、年齢

(3)2017年8月~2021年10月に当社オフィスに来社し、面接等の交通費を支給した方:1,078名
・氏名、振込先口座番号

3.インターネット上で閲覧が可能となっていた期間

(1)新卒採用イベントやインターンシップに参加した学生
 2017年4月~2022年4月21日(木)

(2)中途採用イベントに参加した方
 2016年4月~2022年5月11日(水)

(3)当社オフィスに来社し、面接等の交通費を支給した方
 2016年4月~2022年5月10日(火)

4.経緯

 2022年4月7日(木)10時頃に、クラウドサービス上に作成されたファイル内に個人情報を含むファイルがあること、また個人情報が漏えいしているリスクがあることを、エイチーム監査役より社長室長、管理部長、ITシステム部門マネージャーに報告が入りました。

 調査の結果、クラウドサービス上で管理していたファイルに個人情報が含まれておりました。当該ファイルは、インターネット上でリンクを知る全ての人が外部から閲覧ができる状態となっており、個人情報が漏えいしている可能性があることが判明いたしました。

5.原因

 特定のクラウドサービスを利用して作成した個人情報を含むファイルに対して、閲覧範囲の公開設定を「このリンクを知っているインターネット上の全員が閲覧できます」としており、閲覧範囲の設定が適切に行えていなかったことによるものです。

6.対応状況

 個人情報を含むすべてのファイルに閲覧制限を実施し、社外からのアクセスができない状態に変更しました。

7.当事者の皆さまへの連絡について

 情報が漏えいした可能性のある方で、ご連絡先が把握できた皆様には、順次、個別に電子メールによりお詫びと現在の状況及び今後の対応についてご連絡させていただいております。

8.二次被害の有無とその可能性について

 本件に関し、ご報告の現時点においては不正使用などの被害が発生した事実は確認されておりません。

9.再発防止策

 クラウドサービスを利用したファイルの管理・共有におけるアクセス範囲設定を見直し、個人情報を含むすべてのデータへのアクセスの制限を実施します。

 また、今後、一般的に利用できる本クラウドサービスで作成したファイルの業務利用禁止を社内で周知し、会社で管理されている本クラウドサービスで作成したファイルの利用を徹底・遵守します。この措置により、アカウントのIDやパスワードを適切に管理し、情報システム部門による厳格な管理によって情報漏えいのリスクを抑えます。加えて、社内でのチェック体制を強化するとともに、個人情報に関する管理体制の強化、情報管理に関する規程やルール等の見直し及び社内への周知徹底し、再発防止に努めてまいります。

また、本件に関して個人情報保護委員会に報告いたしました。

 今回の事態を重く受け止め、今後このような事態が発生しないよう、再発防止に向けて個人情報の管理強化・徹底に努め、信頼回復に全力を尽くしてまいります。この度は、多大なるご迷惑とご心配をおかけいたしますこと、心より深くお詫び申し上げます。



メルマガにほかの受信者の氏名を表示 - 人材派遣会社


ヘルスケア分野の人材派遣サービスを展開するRDサポートは、一部のメールマガジンにおいて個人情報が流出したことを明らかにした。

同社によれば、4月22日に8社の担当者12人へ送信したメールマガジンに、他受信者の氏名や企業名が表示されたもの。受信者から問い合わせがあり問題が判明した。

一斉配信システムに取り込むデータの作成、加工時に操作ミスがあったことが原因だという。

同社では、対象となる12人に謝罪。誤送信したメールの削除を依頼した。またプライバシーマーク制度の認定個人情報保護団体である日本情報経済社会推進委員会(JIPDEC)や個人情報保護委員会へ報告を行ったとしている。


出典:メルマガにほかの受信者の氏名を表示 - 人材派遣会社