株式会社小堀酒造店 弊社販売管理システムサーバーへの不正アクセスについて  2022年7月15日



去る7月2 日(土)、弊社の販売管理システムサーバーが第三者による不正アクセスを受けたことにより、同システムサーバーの機能が停止しました。不正アクセスの確認後、速やかに石川県警サイバー犯罪対策課、白山警察署に通報及び関係当局に報告した上で、その指示に従いネットワークを遮断するとともに、関係会社と協力して被害の実態解明及び早期回復に努めております。現時点では、販売管理システムによらず伝票の起票などの業務を行っているため、事務処理の遅延など、お取引先様には多大なるご迷惑をおかけしておりますことをお詫び申し上げます。 

当システムサーバーには、お客様名、ご注文内容、発送先住所、電話番号等の個人情報を含むデータが保管されておりますが、専門家による調査の結果、これらが流出した可能性は 否定できないとの報告を受けております。

但し、クレジットカード情報や口座情報など、お客様の決済関係の情報及びメールアドレ スにつきましては、システムサーバー及び弊社内PCネットワークから切り離して管理しているため、流出の可能性がないことを確認しております。また、弊社オンラインショップでのログインIDやパスワードも外部管理しており、これらの情報につきましては流出の可能性はないと考えております。なお、社内PCに対する不正アクセスの形跡及びウイルス感染はありませんでしたので、お客様が弊社からのメールを受信したことによってお客様のPC がウイルスに感染する等の被害を及ぼすことはないと考えております。 

弊社といたしましては、漏洩の有無や範囲の特定、及び販売管理システムサーバーの一日も早い復旧に努めるとともに、今回の事態を厳粛に受け止め、アクセス制限等によるシステ ム・セキュリティの強化、強固なネットワークの再構築など、再発防止のための施策に取り 組んでまいることとし、7月27日を目途に社内業務を正常化することを目標といたしております。 

あらためまして、お客様、関係者の皆様には多大なるご迷惑とご心配をおかけする事態となりましたことを心よりお詫び申し上げます。 

欧州サイバーセキュリティ・ブロガー・アワード2022 / European Cybersecurity Blogger Awards 2022 Winners Announced


Eskenzi PRが主催し、KnowBe4とQualysがスポンサーを務めるEuropean Cybersecurity Blogger Awardsは、今年の受賞者を発表しました。この賞は、武漢ウイルスのために2年間休止していました。

ファイナリストは、同業者による投票と、Human Factor Security社のピープルハッカーであるJenny Radcliffe氏、Infosecurity Magazine社のレポーターであるJames Coker氏、KnowBe4社のセキュリティ啓発活動リーダーであるJavvad Malik氏、Qualys社の英国最高技術セキュリティ責任者のPaul Baird氏、Eskenzi PR社の共同創業者兼ディレクターのYvonne Eskenzi氏が審査員となって、審査されました。

11部門の各受賞者は以下の通りです。

社内システムへの不正アクセスによる従業員情報の毀損について 2022年7月11日 河村電器産業株式会社


既に2022年7月1日付「ランサムウェアによる不正アクセスに関するご報告(最終)」で広報しておりますとおり、河村電器産業株式会社とその子会社である河村電器販売株式会社、株式会社キッズウェイ、株式会社テクノバン、河村物流サービス株式会社(以下、「カワムラグループ」といいます)は、第三者からランサムウェアによる不正アクセス攻撃を受けました。
 その結果、カワムラグループの従業員情報が暗号化され、復旧不可能となりました。その経緯や範囲および被害内容を以下にご報告いたします。

1.経緯

2022年
4月18日
・情報システム部が社内システム動作不良を確認。何らかの攻撃を受けたことが発覚
・社内システムの停止および外部ネットワークとの遮断を実施
・サーバー(Windowsサーバー、Windows系NAS)内の一部データが暗号化されたことを確認
・外部専門家に調査協力依頼
4月19日愛知県警サイバー犯罪対策課に被害連絡および相談
6月6日・暗号化された従業員情報の復旧を断念
・個人情報の毀損に該当するため、個人情報保護委員会に報告

 2. 原因
SSL-VPNの脆弱性をついたランサムウェア「CryptXXX」による攻撃を受けたことで、情報が暗号化されました。

3. 毀損した個人データ
・被害対象者:カワムラグループの従業員(退職者を含みます)
・被害内容 :従業員情報(氏名、生年月日、性別、住所、電話番号)が暗号化され、復旧できなくなりました。

4. 二次被害又はそのおそれの有無
・現時点で、データが毀損したのみで、情報漏洩は確認されておりません。
・マイナンバー情報については毀損しておりません。

プレスリリースアーカイブ

弊社を装った不審メールに関するお詫びとお知らせ 2022年7月7日 株式会社ショウインホーム


先般弊社のPC1基においてコンピュータウイルス・Emotetの感染が判明致しました。
該当PCのウイルスは駆除、セキュリティ強化済みとはなりますが、
現在も弊社を装った不審メールが
不正に送信されていることが確認されております。

弊社とメールの送受信をされたお客様及びご関係者の皆様において、
同様の不審メールを受信される可能性があり、
多大なご迷惑とご心配をお掛け致しておりますこと
心よりお詫び申し上げます。

弊社を装った不審メールを受信された場合、
ウイルスへの感染及び不正なアクセスの危険性が考えられますので、
添付ファイルのダウンロード・閲覧や
メール本文中のURLのクリックはせず、
速やかにメールを削除していただきますようお願い申し上げます。
※※当該不審メールの特徴として、
正規にやり取りされているメールの返信を装い、
Excelファイル(*.xlsm)やzipファイルなどを
解凍パスワードと共に送信します。

現在、事実関係についての調査を通じ、
二次被害や拡散の防止に努めておりますが、
本件を受け、被害拡大の防止に努めるとともに、
より一層の情報セキュリティ対策の強化に取り組んでまいります。

何卒ご理解ご協力を賜りますよう宜しくお願い申し上げます。

迷惑メールに関するお詫びと注意喚起について 2022年7月8日 濵田酒造


2022年7月7日17時30分~7月8日9時30分に掛けて、弊社公式ホームページ内にある販促物問合せフォームでのメール本文を流用した形でお客様のところに迷惑メールが送付されていることが確認されました。

当該メールを受信された皆様には多大なご迷惑をおかけいたしましたこと、深くお詫び申し上げます。これらはすべて不正メールであり、弊社からの情報漏洩によるものではなく、また、弊社が送信したものではございません。

弊社を装ったメールで「内容に心当たりがない」「怪しい」「業務に無関係」「不明なURLや添付ファイルがついている」等のメールを受信された場合は、ウイルス感染、フィッシングサイトへの誘導、不正アクセスなどの危険がございますので、添付ファイルの開封およびURLのクリック等を行うことなく、当該メールを削除していただきますよう、よろしくお願い申し上げます。

引き続き、不正アクセスの防止、情報セキュリティ対策を強化してまいりますので、ご理解とご協力いただきますよう、よろしくお願い申し上げます。

本社シンガポール法人への不正アクセスについて(第2報) 2022年7月7日 日本経済新聞社


日本経済新聞社の海外現地法人でシンガポールに拠点を置く日経グループアジア本社(以下「アジア本社」)のサーバーが、第三者による不正アクセスを受けて身代金要求型ウイルス「ランサムウエア」に感染したことは、2022年5月19日付でお知らせしましたが、このほど、お客様などの個人情報が流出した可能性を完全には否定できないことが判明しました。なお、現時点で、本件に関わる情報流出は確認されておりません。

本件について、関係する方々には、多大なご迷惑とご心配をおかけしておりますことを深くお詫び申し上げます。

当社は5月13日にアジア本社への不正アクセスが判明したことを受け、直ちに影響を受けたサーバーの外部との接続を遮断するなど緊急措置を実施するとともに、同19日に日本とシンガポールの個人情報保護当局に報告しました。その後、アジア本社のシステムはネットワークの設定や監視体制を強化するなどの対策を実施しました。今後も外部の専門機関の助言を得ながら、情報セキュリティー対策をさらに強化するとともに、個人情報の管理を徹底し、再発防止に努めてまいります。

不正アクセスの被害の内容や範囲などは、外部の専門機関の協力を得て調査を進めてきました。その結果、サーバー内の一部のファイルについて、外部に持ち出そうとした痕跡が認められ、情報の流出が無かったとまでは断定できませんでした。

流出した可能性を否定できず、個人情報が含まれていたファィルは以下のとおりです。対象となる方には順次、ご連絡を差し上げています。

・シンガポールのビジネススクールとアジア本社の共同プロジェクト資料
・東南アジアでのイベント資料
・アジア本社の役員・従業員に関する資料


栃木県電子申請システムに関する問い合わせメール発信者のメールアドレス等の流出について 2022年7月1日 栃木県


栃木県電子申請システムの運営事業者が開設しているヘルプデスクに対してメールにて問い合わせをされた方のメールアドレス等について、流出したことが判明しました。

不審なメールを受信された場合は、添付されたファイルやメール文中に記載のURLは開かずに、そのまま削除してください。

なお、流出の原因や不審なメールの例等については、運営事業者(株式会社NTTデータ関西)がホームページ上で公開しています。

https://www.nttdata-kansai.co.jp/news/details_00174.aspx
 

【流出したメールアドレス等】

令和4(2022)年3月10日から6月8日の間に問い合わせされた方
対象となる2,312件のうち本県関係は13件です。


What’s BEC ? ~ビジネスメール詐欺 手口と対策 ~ / Business Email Fraud Mechanisms and Countermeasures

 

IPAが新しいセキュリティ動画コンテンツを出していた。

ビジネスメール詐欺は、取引先などを装ったメールで担当者をだまし、攻撃者が用意した口座へ送金させる詐欺の手口です。海外拠点への啓発活動にも活用いただけるよう日本語字幕版・英語字幕版の2種をご用意しています。

【日本語版 / Japanese】


【英語版 / English】


出典:映像で知る情報セキュリティ ~映像コンテンツ一覧~