勤怠管理システムサーバに対する攻撃について 2022年6月1日 株式会社ヴィアックス


このたび、弊社においては、勤怠管理システムのサーバに対して第三者の不正アクセスによる攻撃を受けました。 攻撃の詳細については下記の通りです。 

今後、更なる原因の追及とともに再発防止に努めて参る所存です。 このたびは、皆さまにご迷惑をお 掛けすることとなりまして、 誠に申し訳ございません。 衷心より深くお詫び申し上げます。

1.「攻撃発生日および発覚日

発生日:令和4(2022)年4月1日 22時10分ごろ
発覚日:令和4(2022)年4月2日 8時15分

2.攻撃対象
 勤怠・人事給与システムが稼働中のサーバ

3. 情報毀損が発生し、 又は発生したおそれがある個人データの項目
勤怠・人事給与システムに登録されている 
氏名、生年月日、性別、住所、電話番号、メールアドレス、従業員番号、所属部署、扶養者の情報(氏名、生年月日、性別、住所)、世帯主情報 (氏名、続柄)、システムデータ(ログインパスワード、シフトデータ、出退勤打刻データ、各種申請履歴<打刻・残業・休暇・動的変更・直行直骨・休日出勤・出張> 支払い給与データ(銀行口座情報、額、標準 社会保険料額)


なお、攻撃対象たるサーバ内のデータは、DB のファイルやツールによりデータのバックアップを取っていたファイルであるため、それ単体で直ちに閲覧できるデータではなく、攻撃者側が当談 DB と同様の環境を用意し、当環境においてデータを展開できない限りは、閲覧等はできないデータです。

また、攻撃対象となったサーバには、弊社のお客様及びお取引先様の個人情報に関するファイルは含まれていなかったことを確認しております

4. 情報毀損が発生し、 または発生したおそれがある個人データの件数
従業員 1,872 人分、 退職者2,167 人分、扶養者 424 人分、世帯主 2,423 人分)

5.攻撃の種類
ランサムウェアによるデータの暗号化、身代金要求

6. 対応状況 (時系列)

・令和4 (2022)年4月1日 22時10分頃攻撃発生
 (実施したフォレンジック調査により当該時刻より暗号化されていることを確認した。)

・4月2日 8時15分に勤怠システムにアクセスできないとの一報あり。

・システム管理者が確認したところ、 勤怠・人事給与システムのサーバのユーザデータがすべて何者かに暗号化されている状況が確認された。

・4月2日、システム管理者が、 データセンタに往訪、 当該サーバネットワークを切断し、また他のサーバに現状被害がないことを確認した。

当該サーバの暗号化されたファイルを確認したところ、ランサムウェアの感染が発覚した。

・4月5日、関係者による協議の上、攻撃対象サーバはデジタルフォレンジック調査を実施する必要があり、 初期化等はできないので、当該システムの代替環境構築を決定した。

・4月7日法律事務所に法務サポートを正式依頼した。

・4月14日、 社内の他のサーバシステム及び受託図書館の事務用端末に対し、 ウイルス感染・攻撃がないことを確認した。

・4月15日、 専門機関にフォレンジック調査を正式依頼した。

・5月17日 社内における調査・検討の内容も踏まえ、代替環境における勤怠打刻及び申請機能 を開始した。

・5月25日、専門機関によるフォレンジック調査結果の最終報告を受けた。


7. 現状考えられる原因

データセンタ内 DMZ 上にある勤怠システム WEB サーバのメンテナンスを行う際、当該メンテナンス設定の関係上、外部から WEB サーバに対してリモートスクトップ接続ができることとなっていたところ、 当該接続に必要なパスワードが総当たり攻撃により推測され、 当該リモートデ スクトップ接続を用いて WEB サーバに不正侵入されたものと推察されます。 そのうえで侵入後、 ランサムウェアを WEB サーバ上で実行され、アクセスできるサーバのファイルを暗号化されてし まったものと考えられます。

8.二次被害の有無、 再発防止について

今回の攻撃について、勤怠・人事給与システムベンダ、 構築会社、 データセンタ、 ネットワーク 機器納入業者、およびセキュリティコンサルティング会社、 顧問弁護士事務所とも協力して詳細な調査を行った結果、 影響範囲及び被害状況は既に特定しており二次被害はございません。 また、再発防止策として、サーバに対するセキュリティポリシーの強化、 サーバのユーザパスワ ードの強度向上、データセンタ内のネットワーク環境の設定の変更などの施策を実施済みです。 今 後も、セキュリティコンサルティング会社や顧問弁護士事務所とも協力しつつ、セキュリティ対策 ソフトの導入検討、弊社勤怠システムのセキュリティ対策・監視体制の強化、 社内規程の再検討・ 再整備、 社内規程の運用の厳格化をはじめ、 再発防止に努めてまいります。




マルウェア感染が原因と思われる京都大学工学研究科メールアドレスを悪用したメール送信のお詫びについて 2022年6月1日 京都大学 工学部・大学院工学研究科


このたび、京都大学工学研究科教職員のパソコン1 台がマルウェア「Emotet」に感染し、当該パソコンに設定していたメールアカウント情報が漏えいしたことが原因と考えられる大量のメール送信が判明しました。

本学工学研究科メールアドレス(~@***.kyoto-u.ac.jp)から届きました不審なメールにつきましては、添付ファイル並びにメール内に記載のweb ページ等を開かないようお願いいたします。

すでにマルウェアの駆除等を実施し、メールの不正送信は停止しております。

不審なメールを受け取った皆様には、多大なご迷惑とご心配をお掛けすることとなり、深くお詫び申し上げます。

本研究科としては、この事態を重く受け止め、全構成員に対して改めてマルウェアに関する注意喚起を行い、再発防止の処置を講じていく所存です。

「川崎市簡易版電子申請サービス」で使用している「LoGoフォーム」について、運営者である株式会社トラストバンクの人的ミスにより添付ファイルの一部が消失

 

発表日

令和4年(2022年)5月31日

概要

 本市の電子申請の一部である「川崎市簡易版電子申請サービス」で使用している「LoGoフォーム」について、次の添付ファイルのとおり運営者である株式会社トラストバンク(以下「トラストバンク社」という。)の人的ミスにより、同社のサーバ上に保存されている画像等の添付ファイルの一部が消失したことが判明しました。
 利用者の皆様に御迷惑をお掛けしておりますことを、深くお詫び申し上げます。

 今後、委託契約先である株式会社ワイイーシーソリューションズを通じて、トラストバンク社に対し、安定的な運用を行うよう指導・監督を強化し、再発防止に努めてまいります。


OSINT/Hackingコミュニティーのリスト / Channels about OSINT, Hacking, Security and so on




かがわ安心飲食店認証制度専用HP上における個人情報の流出について 2022年5月31日 香川県


事案の概要
令和4年5月31日(火曜日)にかがわ安心飲食店認証制度専用HP(以下「HP」という。)の改修を行い、認証店のPRを目的に、トップページにおいて、HP上に掲載している店舗(令和4年5月31日現在:2,603店舗)をランダムに4件表示するようにしました。
当該改修にあたり、本来、店舗所在地を表示すべきところ、誤って約2時間、申請者住所が表示される状態になっていました。

経緯
令和4年5月31日 午後0時頃 改修後のHPを公開
同 日 午後1時30分頃 県担当者が申請者の住所が掲載されていることを確認
同 日 午後1時45分頃 該当する個人情報をHP上から削除

流出の原因
委託業者の担当者が設定を誤ったものと、県による確認不足による。

今後の対応
HP上に経緯とお詫びを掲載するとともに、委託業者から、かがわ安心飲食店認証制度専用HPに掲載している店舗(2,603店舗)に対して、謝罪文を郵送することとします。

再発防止
委託業者から当該事案に係る報告書の提出を求め、再発防止策を講じます。

大会誓約書を別人に誤送付 - 隠岐の島ウルトラマラソン


隠岐の島ウルトラマラソンにおいて、参加者へ関係書類や用品を発送した際、誤ってほかの参加者の情報が記載された大会誓約書を同梱するミスがあった。

実行委員会によれば、2022年5月27日に同大会の参加者747人に、委託業者より関係書類や用品を発送した際、全参加者において、異なる参加者の大会誓約書を同梱するミスがあったという。

5月30日に書類を受け取った5人から電話で指摘があり、誤送付が判明。誓約書には、参加者の氏名、住所、出場種目、ナンバーカード番号などが記載されていた。

委託業者が書類を同梱する際、誓約書に個人情報が記載されていることを見落として作業を行ってしまったという。

実行委員会では、対象となる参加者に書面で謝罪するとともに対応について説明。正しい誓約書を送付するとともに、誤って送付した誓約書を回収するとしている。


出典:大会誓約書を別人に誤送付 - 隠岐の島ウルトラマラソン 

指先が映った写真に注意! / A Reminder Not to Take Pictures of Your Fingers


英国で麻薬の売人が片手にブロックチーズを持った写真を公開し、警察はその画像に写っていた部分指紋を分析し、売人を特定し、逮捕に至りました。

匿名にするために指の写真を撮らない方がいいと思う人がいるかもしれない。2021年に起きたこの事件は、その事を証明するものです。

法執行機関がEncrochatをハッキングしたところ、"Toffeeforce "というユーザー名の麻薬ディーラーが送信したメッセージを入手した。このユーザーのメッセージの中には、チーズのブロックを持つ手の写真が含まれていた。

マージーサイド警察によると、捜査官はこの写真から手のひらと指紋を採取し、その指紋は、リバプール在住のカール・スチュワートのものと一致した。

マージーサイド警察のリー・ウィルキンソン刑事は、「スチュワートは大量のA級・B級麻薬の供給に関わっていたが、スティルトン・チーズが大好きで、そのブロックを手にした写真を共有し、摘発された」と述べている。この写真から手のひらと指紋が分析され、スチュワートのものであることが立証されました。

もし捜査官が写真の分析を通じてスチュワートの指紋を「確定」したのなら、それは法執行機関は別の理由(以前の逮捕など)でスチュワートの指紋を保管していたことになる。

マリファナ業者「Canna_Bars」に対する捜査は、同様のシナリオの例を示している。Canna_Barsは自社製品の写真をImgur.comにアップロードしていた。この業者は、マリファナの蕾を素手で持ち、クローズアップした画像を撮影していました。Imgurのギャラリーには、わずかに異なる視点からのショットが含まれており、捜査官は売り手の指紋の高解像度画像をいくつか入手することができました。

"この事件を担当する捜査官は、写真の高画質コピーを国土安全保障省捜査文書研究所(FDL)に送りました。2018年3月20日、FDLのアナリストは捜査官に、写真の指紋が[Jose] Porrasのファイルにある指紋と一致した、という調査結果を含む報告書を送った。"

警察は、以前に別件で逮捕したことがあったため、Porrasの指紋カードをすでに保管していたため、逮捕に至ることができました。

ちなみに、スチュワートは、コカイン、ヘロイン、MDMA、ケタミンを供給するための共謀と、犯罪財産の譲渡の罪で13年6カ月の禁固刑を言い渡されました。
 

出典:A Reminder Not to Take Pictures of Your Fingers

ランサムウェアギャングが発表した被害組織リスト(2022年5月版)BY DARKTRACER

 

Dark Tracerによると、2022年5月は日本企業3社(4ドメイン)がランサムウェアの被害にあっている模様。


理研農産加工株式会社(riken-nosan.com)

プレスリリースアーカイブ



株式会社しまむら(shimamura.gr.jp)

プレスリリースアーカイブ


東ソー株式会社(www.tosoh.com)


東ソー株式会社(www.tosohbioscience.com)