株式会社リケン 当社サーバーへの不正アクセスに関するお知らせ(第四報) 2022年11月11日



当社サーバーへの不正アクセスに関しては、関係者の皆さま、お客さまはじめ関係各位に多大なるご迷惑、ご心配をおかけしましたことを深くお詫び申し上げます。

2022 年 7 月 19 日付「当社サーバーへの不正アクセスに関するお知らせ」、同月 26 日付「同(第二報)」及び 8 月 30 日付「同(第三報)」にて逐次状況をお知らせしてまいりましたが、その後の当社の状況と外部の専門調査会社による調査結果につき、以下の通りお知らせいたします。 

現時点で、本件にかかわる個人情報やお客さまの機密情報の不正利用等は確認されておりません。また、情報システム及び業務については正常化しており、既報のとおり全体として当社製品の製造に大きな影響は出ておりません。 

専門調査会社の調査結果によれば、今回の不正アクセスは、VPN 機器の脆弱性を悪用し、攻撃者が不正に窃取した当社システムの一部認証情報を使って当社システムに不正侵入、当社サーバー及びパソコンのファイル暗号化及び一部情報の窃取を行っていたものです。

当社は、不正アクセスの判明直後に社内サーバーをネットワークから遮断、不審ファイル有無を確認、OS 及びソフトウェアの最新化、最新ウイルス対策ソフトによるフルスキャン実施、パスワードポリシー強化等の対策を行いました。また、外部接続を監視する SOC サービスならびに機器の不正な挙動等を早期検知するEDRも強化・導入しております。

現在、社内サーバー、ネットワーク、システムは概ね復旧済みで、再度の不正アクセスへの対策は完了しておりますが、今後は更にネットワークアクセスの監視体制や認証方法を強化し、当社グループ全体での再発防止を末端まで徹底してまいります。くわえて、情報セキュリティ管理体制の再整備と組織改編、全役員従業員に対する情報リテラシー教育等を計画的かつ迅速に実施していくことにより、情報セキュリティへの組織全体での意識強化に努めてまいる所存です。 

なお、本件によるシステム障害が今年度の当社業績に及ぼす影響については、大きな影響はないものと考えておりますが、本件により、関係者の皆さま、お客さまはじめ関係各位に多大なるご迷惑、ご心配をおかけしましたことを、改めて深くお詫び申し上げます。 



株式会社女性モード社 個人情報漏えいに関するお詫びとご報告 2022年11月9日


この度、弊社が運営するWEBサイト「女性モード社WEBサイト」ならびに「meme mag(ミームマグ)」、アプリ「JOSEI MODE BOOKS」でご利用いただける会員ID(Eメールアドレス)等が不正アクセスにより漏えいし、一部の個人情報が外部へ漏えいした可能性があることが判明いたしました。

(本件は、2017年6月30日以前に登録された方が漏えいの対象となります)

お客さまならびに関係者の皆さまに多大なるご迷惑とご心配をおかけいたしますこと、深くお詫び申し上げます。

内容および対応については以下のとおりです。

1.概要

2022年11月1日(火)第三者から当社宛に、会員ID(Eメールアドレス)等が漏えいしているという情報提供があり、翌11月2日(水)当社WEBサイトに登録されたお客さまの個人情報漏えいの可能性があることを確認し、調査を行なった結果、第三者の不正アクセスによるの情報漏えいであることが判明いたしました。
なお、現在のところ当該個人情報が不正に使用された事実は確認、報告されておりません。

2.漏えいを確認した情報及び漏えいの可能性がある情報

2017年6月30日以前に会員登録されたお客さまの会員ID(Eメールアドレス)とパスワードの組合せ7420件の情報漏えいを確認しております。また、その会員ID(Eメールアドレス)に紐づく一部の個人情報が漏えいした可能性がございます。なお、クレジットカード番号等の決済情報は、当社には保管しておりませんので、これに含まれておりません。

3.経緯および対応

2022年11月1日(火)第三者から当社WEBサイトのお問い合わせフォームより、会員ID(Eメールアドレス)等が漏えいしているという情報提供があり、即時WEBサイト上のログイン機能を停止いたしました。翌11月2日(水)より本件に関する調査を開始し、第三者による不正アクセスが2017年6月30日~2018年4月2日の間に行われたものであり、現在運用中のWEBサイトから漏えいしたものではないと判断いたしました。当時、システムに脆弱性があった事、現在はより安全性の高いサーバー及びシステムの変更を行うと共にセキュリティ対策強化を施した上で運営していることを確認しております。

4.お客さまへのお願い

万全を期すため、すべての会員の皆さまにパスワードの変更をお願いいたします。

また、他社サイト・サービスへの不正ログインを防止するため、弊社WEBサイトで登録されたEメールアドレス(会員ID)・パスワードと同じ組み合わせで登録されているWEBサービス等につきましても、第三者が容易に推測できないパスワードへの変更をお願いいたします。


11月1日(火)の漏えい懸念から本日のご案内に至るまで、時間を要しましたことを深くお詫び申し上げます。

本来であれば漏えいの可能性がある時点でお客さまにご連絡し、注意を促したかったのですが、不確定な情報のままお伝えすることは混乱を招くことになり、お客さまへのご迷惑を最小限に食い止める準備を整えてからの告知が不可欠であると判断し、調査・対応に時間を要しました。なお、漏えい対象のお客さまにつきましては、漏えいの疑いが発覚したタイミングより、被害拡大防止の観点から当該サイトにログインができぬよう制限をかけさせて頂いております。

田沢医院 電子カルテの不具合について 2022年11月01日


10月27日(木)に「ランサムウェア」の攻撃により、診療記録や予約情報が暗号化されてしまい、電子カルテシステムが使用できない状況となっております。

その為、紙カルテによる診察を行っているほか、予約をお取り頂いても、順番が前後してしまう影響が発生しております。

早期復旧を目指しておりますが、当面の間ご不便をおかけいたします。

なお、個人情報の流出は、現時点で確認されておりません。

ご迷惑及びご心配をお掛けいたしますが、ご理解ご協力のほど、よろしくお願いいたします。


ネクストリンクス株式会社 弊社ホームページへの不正アクセス改ざんに伴う情報流出可能性検証経緯のご報告とお詫び 2022年10月20日

 

この度、弊社ホームページに不正なページが存在するとの指摘を受け調査したところ、弊社ホームページの一部が不正アクセスにより改ざんされ、フィッシング詐欺に利用しようと試みられていたことが判明しました。また、弊社ホームページと同じサーバで運用しているメールサービスにも影響した可能性が発覚し、弊社メールアドレスでの送受信メールが漏洩した可能性があることが判明しました。なお、当該サーバは弊社内の環境と切り離されており、弊社内ネットワークやその他のサービスに影響を及ぼすことはございません。

現在、弊社ホームページにつきましてはセキュアな環境へ移設して再構成して公開しており、不正アクセスがあったサーバは運用を停止いたしました。また、メールにつきましては環境を変更して運用しており、現時点で個人情報等の流出は確認されておりません。

このような事態を招きましたことにより、お客様をはじめ関係者の皆様に多大なご迷惑とご心配をおかけしましたことを深くお詫び申し上げます。

弊社では、これまでも個人情報等の取扱い業務にあたっては、情報管理の徹底に努めてまいりましたが、更なるセキュリティ強化を目的に社長直轄のセキュリティマネジメント室を設置し、再発防止に全力で取り組んでまいります。

1.経緯

2022年8月26日

 20:47 委託先クラウドサービスセンター経由で「第三者より不審なWebサイトが公開されている報告あり」の連絡。

2022年8月29日

 13:00 調査により当Webサイトに脆弱性があることを確認。不正サイトの削除、パスワードの変更、サービスの変更等を実施。

 21:00 再度の改ざんを確認したためサービスを停止。

2022年8月30日

 21:02 サーバ動作異常。メールサービスからメール受信不可となる。

2022年8月31日

 09:00 社内環境でメールが取得できない事を確認。

 10:00 委託先クラウドサービスセンターへサーバの状況を連絡して、サーバを再起動するも起動せず→委託先へ原因調査を依頼。

2022年9月1日

 09:00 委託先クラウドサービスセンターから調査結果報告があり、必要なディレクトリが存在しないことが起動失敗の原因。

2022年9月2日

    外部専門機関への協力要請

2022年9月5日

    個人情報保護委員会、JIPDECへの報告

2022年9月30日

    外部専門機関から調査結果の報告  ※調査結果報告書アーカイブ

2022年10月20日

    セキュアな環境にてホームページを公開

2.流出の可能性があるデータ

対象

最大で、弊社が当該メールサービスの利用を開始した2014年10月から2022年8月31日まで(サーバ容量を考慮すると現実的には直近1年以内)の弊社メールアドレスでの送受信メール

項目

氏名、住所、電話番号、メールアドレス、メール本文または添付ファイルに含まれる情報

3.関係者様への対応

現在、情報の流出および不正利用等の報告は受けておりませんが、当該情報の不正利用や漏洩情報を利用した関係者様へのなりすましメール等のサイバー攻撃も想定されますので、不審な電子メール等が届いた場合には、メールは開かない、不審なリンクや添付ファイルをクリックしない等の対応をお願いいたします。

4.今後の対応

今回の事態を厳粛に受け止め、ホームページとメールサービスの運用を分離し、より強力なセキュリティ機能を有する環境へ移行しました。

今後もセキュリティマネジメント室を中心に、さらなるセキュリティの向上に努めてまいります。

リリース文アーカイブ

大阪府 個人情報(電子メールアドレス)の流出について 2022年11月4日


大阪府立箕面支援学校において、大阪肢体不自由自立活動研究会(※1)(以下「研究会」という。)が主催する「第42回自立活動教育講演会」の参加者に対して、講演会のアンケートを依頼するメールを送信した際、参加者全員の電子メールアドレス(以下「アドレス」という。)が互いに見える状態で送信するという事案が発生しました。

このような事態を招きましたことを深くお詫びいたしますとともに、今後、再発防止に取り組んでまいります。

(※1)大阪肢体不自由自立活動研究会は、大阪府内の特別支援学校(肢体不自由)及び肢体不自由教育・研究機関に所属する教員等で構成される研究会。大阪府立箕面支援学校は、令和4年度に大阪肢体不自由自立活動研究会の事務局を務めている。

1 流出した情報

・講演会参加者(※2)私用アドレス181名分

(※2)参加者は、府内特別支援学校教職員、市町村小中学校教職員及び市町村教育委員会職員。

2 事案の経緯

8月9日(火曜日)
  • 事務局の担当者が、講演会のアンケートを依頼するメールを参加者に一斉送信した。

9月16日(金曜日)
  • 参加者から「アドレスが見える状態になっている。」と学校へ連絡があり、「宛先」欄にアドレスを入力して送信していたことが判明した。

9月20日(火曜日)
  • 事務局の担当者から参加者に、メールで経緯説明及び謝罪を行った。

9月28日(水曜日)
  • 校長が府教育庁に報告した。 

10月21日(金曜日)
  • 事務局の担当者から参加者に、メールの削除依頼を行った。 

3 流出の原因
  • メールを送信する際に、アドレスを「Bcc」欄に入力すべきところ誤って「宛先」欄に入力した。
  • 外部の複数名にメールを送信する際は、送信前にアドレス及び入力欄に誤りがないか複数人で確認することとしていたが、それを怠った。
4 再発防止策
  • 当該校及び研究会員に本件事案を共有し、個人情報の取扱い及び外部にメールを送信する際の誤送信の防止等に関することが記載された資料を配布し、注意喚起を行った。
  • メール送信前には、すべてのアドレスが「Bcc」欄に入力されていることを必ず複数人で確認し、送信することを周知徹底する。
  • 府教育庁から、全府立学校に対して、本件事案を周知するとともに、個人情報の取扱いについて万全を期すよう、注意喚起を行う。

国立大学法人琉球大学 懲戒処分の公表について 2022年11月11日


このたび、本学職員に対して以下のとおり懲戒処分を行いましたので、公表します。

1. 被処分者: 教員

2.処分年月日: 令和4年10月31日

3.処分の内容: 停職3月

4.処分対象事案の概要:
被処分者は、同じ部局所属の元客員研究員のID とパスワードを使用して、本来研究者本人が受講すべき不正防止のための2つの教育プログラム(e-APRIN、Webclass)を同研究員に代わって受講した。

また、被処分者は、その当時研究に全く従事しておらず、当面研究に従事する予定もなかった同じ部局所属の元職員から、科研費電子申請システムにログインするために必要なe-Rad のID とパスワードを聞き出したうえで、他人名義である元職員の名義で科研費の申請手続をした。

さらに、被処分者は、担当理事から、本件懲戒手続が開始された旨の告知を受けた際、口裏合わせや犯人捜しのようなことはしないように注意されたにもかかわらず、上記の元職員に対してLINEや電話で口裏合わせを依頼したり、調査内容を聞き出そうとする等の調査妨害行為を行った。

上記の被処分者の行為のうち、代理受講行為は「研究活動における不正行為に準ずる不適切な行為(国立大学法人琉球大学職員就業規則第54条第16号、第9号)」に、他人名義での科研費申請は「公的研究費の使用及び管理における不正な行為に準ずる不適切な行為(同条第16号、第10号)」に、調査妨害行為は「不正又は非違行為に関わる調査を妨害する行為(同条第15号)」の懲戒事由にそれぞれ該当し、停職3月の懲戒処分とするのが相当であると判断された。

5.学長コメント:
被処分者の行った不正行為等は、研究活動に携わる者として決して許されるものではありません。本学においてこのような事態が発生してしまったことは誠に遺憾であり、関係各方面に対して改めてお詫び申し上げます。

本学としては、今回の事案を真摯に受け止め、職員に対して改めて研究倫理に関するルールを遵守するように周知徹底するなどして、再発防止に取り組んでまいります。


ブリティッシュエアウェイズのAvios月額購入プラン


ブリティッシュ・エアウェイズは、同社のロイヤリティ・プログラム「エグゼクティブ・クラブ」の会員に、Aviosロイヤリティ・ポイントを定期的に提供すると発表した。

Aviosは、ブリティッシュ・エアウェイズ、イベリア航空、エア・リンガス、ブエリング、フライビーの共通マイル。

会員は、Voyager、Traveller、Explorer、Adventurerの4つのプランのいずれかを選択することができます。 加入は月単位または年単位で可能。年会費は前払い制で、約20%の割引となる。  プランのレベルが高いほど、Aviosの単価は低くなります。

月額29ドル、年額315ドルのVoyagerは、毎月1,667Avios、年間合計20,000Aviosが提供されます。Travellerは、月額75ドルまたは年額779ドルで、毎月4,167Avios、年50,000Aviosとなります。

Explorerは月額149ドルまたは年額1545ドルで、毎月8,334Avios、これは年100,000Aviosとなります。Adventurerは月額299ドルまたは年額3,069ドルで、月々16,667Avios、年間合計200,000Aviosとなります。

https://pgt.shopping.ba.com/subscription

ウェブサイトのセキュリティを向上させるために重要な12の施策


今日のデジタル時代において、ビジネスウェブサイトは成功のために不可欠です。潜在的な顧客に製品やサービスに関する情報を提供するだけでなく、顧客と直接つながり、関わりを持つことができるからです。

しかし、単にウェブサイトを持つだけでは十分ではありません。効果的で安全なサイトを作るには、必要なセキュリティ機能をすべて備えていることを確認する必要があります。今回は、ビジネスサイトが必ず備えておくべき12のセキュリティ機能について解説します。

1. プラグインやソフトウェアの自動アップデートを有効にする

WordPressサイトを保護するための最もシンプルで効果的なセキュリティ対策の1つは、すべてのプラグインとソフトウェアを最新の状態にすることです。古いソフトウェアは、攻撃者がウェブサイトにアクセスするための最も一般的な方法の一つです。すべてを最新の状態に保つことで、脆弱性が悪用されるのを防ぐことができます。

ほとんどのプラグインやソフトウェアは、設定メニューから自動更新を有効にすることができます。WordPressの場合は、Easy Updates Managerというプラグインもあり、簡単に最新の状態にすることができます。

2.  強固なパスワードポリシー

強力なパスワードポリシーは、悪意のある行為者からウェブサイトを保護するための第一歩です。強力でユニークなパスワードを要求することで、攻撃者がサイトにアクセスするのを大幅に難しくすることができます。Webサイトのバックエンドをしっかりと保護し、許可されたユーザーだけがアクセスできるようにする必要があります。そのためには、パスワードマネージャーを使用して、強力なパスワードを生成し、保存することを検討する必要があります。また、複数のサイトで同じパスワードを使用することは絶対に避けてください。

3. 二要素認証

二要素認証(2FA)は、Webサイトに導入することを検討すべき重要なセキュリティ対策です。2FAは、ユーザーがサイトにアクセスする前に2つの情報を提供するよう要求することで、セキュリティのレイヤーを追加するものです。これには、パスワードと、携帯電話のアプリで生成されるワンタイムコードが含まれる場合があります。2FAは、攻撃者がパスワードを知っていても、サイトにアクセスできないようにすることができます。

4.  SSL(セキュア・ソケット・レイヤー)証明書

SSL証明書は、ユーザーの情報を保護したいWebサイトには必須のものです。SSLは、あなたのウェブサイトとユーザーのウェブブラウザとの間の通信を暗号化します。つまり、攻撃者が通信を傍受できたとしても、それを読み取ることはできないのです。また、SSLは認証機能も備えており、攻撃者が設定した偽のサイトではなく、ユーザーが意図したサイトと通信していることを確認することができます。

HTTPSやSSL証明書のようなものがGoogleのランキング指標の一部となり、ウェブサイトのSEOに貢献することが増えています。訪問者やユーザー(機密性の高いクレジットカード情報を提供する人々)を保護するための努力を怠ると、彼らは他の場所に仕事を移してしまうかもしれません。

5. ウェブアプリケーションファイアウォール(WAF)

Webアプリケーションファイアウォール(WAF)は、Webサイトとインターネットの間に設置されるソフトウェアの一部です。WAFは、お客様のサイトへのトラフィックをフィルタリングし、悪意があると判断したリクエストをブロックします。WAFは、SQLインジェクションやクロスサイトスクリプティング(XSS)などの攻撃を阻止するのに非常に効果的です。

6. 侵入検知・防御システム(IDPS)

侵入検知防御システム(IDPS)は、Webサイトへの攻撃を検知・防御するために設計されています。IDPSシステムには、ホスト・ベースとネットワーク・ベースの2種類があります。ホストベースのIDPSは、Webサイトをホストしているサーバーにインストールされます。サーバーへのトラフィックとサーバーからのトラフィックを監視し、攻撃を検出してブロックすることができます。ネットワークベースのIDPSは、お客様のネットワークにインストールされ、WebサイトへのトラフィックとWebサイトからのトラフィックを監視します。どちらのタイプのIDPSも攻撃を阻止するのに有効ですが、それぞれ長所と短所があります。

7. セキュリティロギングとモニタリング

セキュリティロギングと監視は、あらゆるWebサイトにとって重要なセキュリティ対策です。サイト上のすべてのアクティビティをログに記録することで、悪意のあるアクティビティを追跡し、適切な対処を行うことができます。また、ログを定期的に監視して、異常な活動がないかどうかを確認する必要があります。

8. 安全なホスティング環境

安全なホスティング環境は、どのようなウェブサイトにも不可欠です。ホストは、最新のセキュリティパッチを適用した安全なサーバーを提供する必要があります。彼らはまた、ウェブサイトのホスティングの経験を持っており、あなたがそれを必要とする場合は、専門家のサポートを提供することができるはずです。DDOS保護とバックアップのようなものはまた、重要な考慮事項です。サービス拒否攻撃は増加傾向にあり、ウェブサイトの所有者は、準備する必要があります。ホスティングプロバイダーが誰であるかは、違いを生みます。

9. 定期的なセキュリティスキャン

定期的なセキュリティスキャンは、Webサイトのセキュリティにとって不可欠な要素です。スキャンは、サイトの脆弱性を特定し、攻撃者に悪用される前に修正するのに役立ちます。セキュリティ・スキャンには、ウェブアプリケーション・スキャン、ネットワーク・スキャン、マルウェア・スキャンなど、さまざまな種類があります。

10. マルウェアのスキャンと除去

マルウェアは、あらゆるWebサイトにとって深刻な脅威です。悪質なコードは、機密情報の窃取やサイトの改ざん、さらにはオフラインにするために使用されることもあります。定期的にマルウェアのスキャンを行い、発見されたマルウェアを削除することが重要です。

11. スパム対策

スパムは、多くのWebサイトにとって大きな問題です。コメント欄や問い合わせフォーム、さらにはウェブサイトのデータベースまでが詰まってしまうことがあります。CAPTCHAコードの使用や、コメントの登録を義務付けるなど、スパムに対抗する方法はいくつもあります。AkismetはWordPressの人気プラグインで、スパムを阻止するのに優れた働きをします。

12. 従業員への周知

最も重要なセキュリティ対策の1つは、ウェブサイトのセキュリティについて従業員を教育することです。従業員は、フィッシングメールの見分け方、自分のコンピューターがマルウェアに感染していると疑われる場合の対処法、パスワードの安全な管理方法などを知っておく必要があります。また、セキュリティ侵害が発生した場合の対応についても、明確な方針を定めておく必要があります。