クリーンテックス・ジャパン株式会社 2022年7月8日に発生した不正アクセスに関する調査結果及び確報について 2022年9月6日


2022年7月15日に当WEBサイトにて掲載した“悪意ある第三者からの不正アクセスによる個人情報流出の可能性”につきまして、外部専門機関による分析調査(フォレンジック調査)が完了いたしました。その結果、お客様の情報を含むデータが外部に流出した痕跡や証拠は一切無いことが判明いたしました。また実際に情報流出が発生したという事実及び当件に起因する可能性のある被害は確認されておりません。

これらの結果を踏まえ、当社は今回の不正アクセスに伴い個人情報が外部に流出した可能性は極めて低いと判断しております。詳細と合わせて、当件の確報として下記の通りご報告いたします。

■フォレンジック調査により判明した事実と結果

7月15日に情報セキュリティ専門機関にフォレンジック調査を依頼いたしました。
その結果、過去にVPN機器の脆弱性により流出したと考えられる当社社員の認証情報を利用し、7月1日~8日未明にかけて、特定の第三者が断続的に当社の社内ネットワークへアクセスした履歴が確認されました。その際に複数のプログラムが実行されましたが、外部へのデータ流出の可能性を示す痕跡は一切無いことが確認されました。また調査によって特定したマルウェアのタイプからも、データ流出につながるプログラムが実行された可能性は極めて低いことが判明しております。

■外部に流出した可能性があった情報

対象:当社オンラインストア及び自社で直接商品を出品している楽天、Amazon、Yahooショッピングにおいて、2016年5月11日~2022年7月7日までにご注文頂いたお客様

項目:ご注文者様及び配送先の氏名、住所、電話番号、ご注文商品

件数:最大40,600件

※各サイトのIDやパスワード情報及びクレジットカード情報は当社では保持しておらず、当初より流出の可能性は決してございません。

※不正アクセスが発覚した時点より、業務フローを変更し、社内サーバーにお客様の個人情報を保存しない運用に変更しております。

■経緯

7月8日 社内システムへのアクセスができないことを当社従業員が発見、複数のサーバーでデータが暗号化されていることを確認。
当該サーバーのネットワークからの切断、各デバイスのウィルスチェック、業務フローの変更を実施。

7月11日 所轄警察へ被害届を提出。
復元した社内サーバー内にお客様への出荷情報を記録したデータが保存されていることを確認。
個人情報が外部に流出した可能性があることを個人情報保護委員会へ報告。

7月15日 当社HP及び各オンラインストアに当件に関する第一報を掲載。
該当する可能性のあるお客様への個別連絡を開始。
外部の情報セキュリティ専門機関にフォレンジック調査を依頼。

8月26日 外部専門機関よりフォレンジック調査結果を受領。

9月5日 個人情報保護委員会への確報を提出。

■対策
外部専門機関のアドバイス及び当社グループ企業の支援を受けつつ、セキュリティレベルの向上に努めております。

合わせて、お客様の大切な情報をお預かりする責任を改めて重く受け止め、情報管理体制の強化に取り組んでおります。

(1)ITセキュリティ体制の強化
・ハードウェア・ソフトウェアの変更・更新による脆弱性対策
・セキュリティツールを活用した監視体制の強化

(2)情報管理体制の強化
・業務フロー変更による各種情報へのアクセス権限変更
・外部専門機関の指導のもとでの情報管理規定の整備


株式会社 明治 弊社グループ会社(メイジセイカ・シンガポール)へのサイバー攻撃について 2022年9月1日


この度、弊社のグループ会社「メイジセイカ・シンガポール」(以下、「MSS」)において、サイバー攻撃を受けたことが判明しました。

本件事態の判明後、弊社グループでは、シンガポールの関係当局に通報するとともに、被害内容、情報流出の有無および範囲の特定に努めており、現時点では、お客さまの情報、弊社グループの機密情報等の流出は確認できておりません。

なお、本件サイバー攻撃は、「MSS」に限定されており、弊社グループ全体の他の会社に
影響はございません。

弊社グループは、これまでも情報セキュリティ対策に取り組んでおりますが、対策を一層強化してまいります。

お客さまおよびお取引先さまに、多大なるご心配とご迷惑をおかけする事態となり、深くお詫び申し上げます。




名古屋港管理組合のサイト(www.port-of-nagoya.jp)がサイバー攻撃を受けて閲覧障害が発生していた模様

 

参考:Killnetによる国内サイトへの攻撃示唆についてまとめてみた



[イベント] black hat europe 2022(2022/12/5-8)

 

Black Hat Europe 2022は、グリニッジ標準時の2022年12月5日から8日にかけて、対面およびバーチャルで開催される予定です。Black Hatのライブイベントと同様の高品質なコンテンツとネットワーキングの機会をご期待ください。参加機会の詳細については、以下をご覧ください。

mixiで大量アクセスによる異常を検知。サーバー高負荷により閲覧障害が発生。


現在 SNS mixi で障害が発生しておりアクセスしづらい状況が発生しております。ご迷惑をおかけいたしまして申し訳ございません。

復旧まで今しばらくお待ちくださるようお願い申し上げます。

リリース文アーカイブ

参考:Killnetによる国内サイトへの攻撃示唆についてまとめてみた


株式会社ジェーシービー 一部の弊社サイトがアクセスできない事象について 2022年9月6日

 

2022年9月6日(火)5:21 PMから、一部の弊社サイトがアクセスできない事象が発生いたしました。現在、アクセスできないサイトは以下の通りです。お客様にはご迷惑とご不便をおかけいたしますことをお詫び申しあげます。

リリース文アーカイブ

参考:Killnetによる国内サイトへの攻撃示唆についてまとめてみた



デジタル庁 e-Govへのアクセスができない事象について 2022年9月6日


e-Govのウェブサイトにアクセスできず、電子申請、パブリックコメント等を利用できない状況となっておりましたが、現在、e-Govにアクセスできない状況は概ね解消されております。

ご迷惑をおかけし、大変申し訳ございませんでした。





パスワード管理ソフトウェア会社のLastPass、ソースコードを盗まれる。

パスワード管理ソフトウェア会社であるLastPassがセキュリティ侵害を公表し、脅威者は侵害された1つの開発者アカウントを通じて同社の開発環境の一部にアクセスし、ソースコードの一部と一部の専有技術情報を盗み出しました。

"LastPassの開発環境の一部で異常な活動を検出しました。"と同社が発表した告知文が掲載されています。「私たちは、不正アクセスされた開発者アカウントを通じて、LastPassの開発環境の一部にアクセスし、ソースコードの一部とLastPass独自の技術情報を持ち出したと判断しています。弊社の製品およびサービスは正常に動作しております。」"

 この事故を受けて、同社は封じ込めと緩和策を実施し、さらに強化されたセキュリティ対策を実施しています。 

同社は、大手サイバーセキュリティ会社およびフォレンジック会社に調査を依頼した結果、今回のデータ流出によってユーザーのマスターパスワードは流出していないことを確認しました。

「この事件は、お客様のマスターパスワードが危険にさらされたものではありません。私たちはお客様のマスターパスワードを保存したり、知ることはありません。弊社は業界標準のゼロナレッジアーキテクチャを採用しており、LastPassがお客様のマスターパスワードを知ることもアクセスすることもできないようになっています。ゼロナレッジの技術的な実装についてはこちらをご覧ください」 と続けています。

 現時点では、調査の結果、本番環境における顧客データへの不正アクセスは確認されていないとしています。  

全世界で3000万人以上のユーザーを持つLastPassは、今後も顧客にふさわしい透明性のあるアップデートを続けていくとしています。

出典:LastPass data breach: threat actors stole a portion of source code