シン・情報 新製品・新サービス情報など

一般向け製品やサービスを扱う企業等が発信している情報、IT関連の情報等をお届けします

シン・情報 内のリンクには広告へと案内するものがあることをご承知ください。

8月7日更新 Security Incidents 2024年7月のセキュリティ事案

  Security Incidents
毎日のように発生する事案について、新たに公表された事案をタイトルに示し、サイトに掲載されるお知らせへのリンクと事案の概要を月単位にまとめて示します。

 イベントバナー

 

不正アクセス(サーバー侵入:調査報告)  長崎県立大学

7月31日 本学が利用するe-ラーニングシステムへの不正アクセスに係る調査結果等について(最終報告)
原因 不正アクセスの直接原因は、システムで使用しているオープンソースの e-ラーニングプラットフォーム「Chamilo」の脆弱性を悪用されたことと判明しました
→痕跡調査(フォレンジック調査)の結果、令和5年8月3日13時前後に、脆弱性を利用して、外部に公開するデータを格納している場所に以下2つのファイルが設置されました
(1) readme.txt:readme.txt には、インドネシア語で「ハッキングした」という意味の文章が記述されていました
(2) 404.php:404.php は、攻撃者がブラウザからシステムを操作するプログラムであり、(1)のreadme.txt を設置するために使用されたと考えられます
被害 令和5年8月4日、本学の公式ホームページを通じて、e-ラーニングシステム(manabie:マナビー)が第三者による不正アクセスを受けているとの情報提供
→本学の全学教育科目「しまなび」プログラムにおいて、平成26年から利用しているシステムであり、学生(卒業生含む)・教員・地域連携者(計約6,500 人分)の以下の個人情報(「氏名」、「性別」、「電話番号」、「メールアドレス」、「パスワード」、 「学籍番号」、「本システムに関連する特定科目の成績または評価指標」 )が含まれていました
→調査した範囲においては、情報漏えい等の痕跡は確認されませんでした
→システムの設定ミスでデータベースのログが取得されておらず、詳細の調査ができなかったため、漏えいがなかったとは言い切れません
→令和6年3月、本システムを廃棄しました

不正アクセス(フォーム編集権限:調査報告)  Brave group

7月31日 個人情報流出に関する調査結果と再発防止につきまして
原因 対象のオーディションにおけるGoogle Formsの編集用URLの閲覧範囲が「このリンクを知っているインターネット上の全員が閲覧できます」と設定されていたことから、この編集用URLのリンクを知っていれば、誰でも、編集用URLにアクセスし、上記個人情報を閲覧できる状態でありました
→オーディション応募フォーム上に掲載されているURL(回答用URL)と、回答内容が確認できるURL(編集用URL)は別のものとなっており、個人情報を閲覧できるURLがオーディションページ上で一般公開されていたわけではありませんでした
→該当のフォームにて閲覧・回答を行ったユーザが、自身のGoogleアカウントのGoogleアプリからフォームに移動した際に、「最近使用したフォーム」の欄に回答したフォームが表示され、そこから申込者の情報が閲覧可能な画面に遷移が可能となっておりました
→外部からの意図しないアクセスが発生した2024年6月4日 当時には、Google Formsの予告・通知のない仕様変更により、回答用URL から編集用URL を特定可能となる手法が存在していた可能性が高いことが判明いたしました
→この事象については6月26日時点では既に再現ができなくなっていたことも確認されました
→以上の経緯から、2024年6月4日から該当フォームの閲覧制限を行った2024年6月25日の期間において、当社が意図していない外部の第三者が閲覧できる状況であったことがわかりました
被害 三者からの意図しないアクセスが確認されるのは、「ぶいすぽっ!JP オーディション」、「Brave group総合オーディション」(グローバル向けの「Brave group総合オーディション」を含む)、「HareVare VLiverオーディション」、「ぶいすぽっ!切り抜き動画」のチャンネル許諾申請用Google Formsのみであることが確認されました
→本事案後、一時閉鎖の対応を取らせていただいているオーディションにつきまして、順次再開してまいります

不正アクセスランサムウェア:調査報告)  駒井ハルテック

7月31日 当社におけるシステム障害について調査結果のお知らせ
原因 当社の一部業務サーバが第三者による不正アクセスを受け、サーバ 内のファイルが暗号化される被害を受けました
被害 不正アクセスによる暗号化ファイルは、サーバ4台より確認されました
→うち1台に対しては、2024年6月22日22時ごろにリモートデスクトップ接続による不正ログオンが行われていたことが確認されました。
→その後、6月23日17時ごろに同サーバを起点として4台に対しランサムウェアが実行され、ファイルの暗号化が行われたことが確認されました
→情報漏洩に関しましては、一部データの漏洩痕跡を確認しており、当該情報には当社従業員情報が含まれていました
→現時点において、その他個人情報及びお取引先、関係先の皆様からお預かりした情報の漏洩については確認されておりません

作業ミス(メール添付ファイル)  大野城市

7月31日 大野城心のふるさと館運営ボランティア「ふるサポの会会員」の個人情報の漏えいについて
原因 令和6年7月24日(水)に大野城心のふるさと館の運営ボランティア「ふるサポの会会員」の令和6年8月の活動シフト表をメール送信対象者(53名)にメールでデータ送信した際、本来はシフト表のみをPDF化し送信すべきところを、会員89人の個人情報が入った原本データ(Excelファイル)を送信してしまいました
被害 漏えいした個人情報の内容:氏名及び口座情報(銀行名、支店名、口座種別、口座番号、口座名義人)
→漏えいした個人情報の人数:氏名のみ漏えいした人数 8人、 氏名及び口座情報が漏えいした人数 81人  合計89人

不正アクセス(ペイメントアプリケーション改ざん)  東京玉子本舗

7月31日 弊社が運営する「東京玉子本舗公式オンラインショップ」への不正アクセスによる個人情報漏えいに関するお詫びとお知らせ
原因 「東京玉子本舗公式オンラインショップ」のシステムの一部の脆弱性をついたことによる第三者不正アクセスにより、ペイメントアプリケーションの改ざんが行われたため
被害 2024年5月28日、警視庁から弊社運営サイトの一部が不正に改ざんされている可能性があり、利用したお客様のクレジットカード情報および個人情報の漏洩懸念があることについて連絡を受け、2024年5月28日「東京玉子本舗公式オンラインショップ」でのカード決済を停止し、2024年6月8日サイトを閉鎖いたしました
→クレジットカード情報漏洩の可能性があるお客様:2021年3月18日~2024年5月28日の期間中に「東京玉子本舗公式オンラインショップ」においてクレジットカード決済をされたお客様は65,387件で、漏洩した可能性のある情報は、カード名義人名、クレジットカード番号、有効期限、セキュリティコード
→個人情報のみ漏洩の可能性があるお客様:サイトがオープンした2019年4月22日~2024年5月28日までに「東京玉子本舗公式オンラインショップ」をご利用されたお客様は73,961件で、漏洩した可能性のある情報は、氏名、住所、メールアドレス、電話番号、FAX番号(任意)、生年月日(任意)、性別(任意)、職業(任意)、購入履歴

設定ミス(アクセス権限:続報)  ウォンテッドリー

7月30日 募集機能および会社紹介機能におけるシステム設定不備による不具合のお知らせとお詫び(第三報)
原因 未公開および削除された「募集記事」および「会社ページ」において、公開範囲を超えてブックマークやフォロー、募集に対する応募が可能であり、また特定のURLを入力することによりアクセス権限を持たない第三者によって閲覧できる状態となっていることが判明いたしました
→調査の結果、これらは全てシステムの設定ミスによる影響であることが判明
被害 2024年4月10日(水)に発見された「募集機能および会社紹介機能におけるシステム設定不備」に関連し、同様の問題が他の機能にも発生していないかの包括的なリスク評価を実施いたしました
→その結果、合計で10件の類似の不具合が発見されました
→漏えいの可能性のある情報:2013年10月17日(木)〜2024年06月10日(月)の間、会社ページもしくは募集記事の「メンバー」として登録されたユーザー(200,578名)の氏名、所属企業、職種、プロフィール画像、キャッチコピー・好きな言葉、自己紹介文、スキルと特徴、地域、その他、募集記事及び会社ページ上に記載のあった内容
→現時点において当該情報の不正利用に関する報告やお問い合わせはなく、二次被害は確認されておりません

作業ミス(アップロードファイル)  目黒区

7月29日 区立小学校における個人情報の漏えいについて(令和6年7月29日)
原因 クラスに所属する全児童分のログインIDおよびパスワードの一覧表を、クラスに所属する児童であれば誰でも閲覧可能な場所にアップロードしたこと
→委託事業者の協力を得て、アプリへの初回のログインを児童に行わせるのではなく、学校で実施し、2回目以降は自動でログインがなされるようにするという対応を取るための作業用
→作業終了後、ログインIDおよびパスワードの一覧表を削除することなく、そのままの状態で児童に端末を返却しました
被害 令和6年7月11日(木曜日)に、学校に在籍する児童の保護者から指摘があり、令和6年5月21日(火曜日)から令和6年7月11日(木曜日)まで、区立烏森小学校において実施している東京都統一体力テストについて、児童のテストの結果を記録するアプリのログインIDおよびパスワードが、同じクラスの別の児童にも閲覧できる状況になっていたことが判明しました
→閲覧可能であった情報:同じクラスに所属する児童の学年・組・出席番号・氏名・東京都統一体力テストの結果記録アプリのログインIDおよびパスワード
→現在のところ、個人情報の外部流出による被害は確認されておりません

不正アクセス(サーバー侵入:続報)  宇野港土地(たまの湯)

7月29日 「たまの湯LINE会員システム」「WEB予約システム」への不正アクセスによる情報流出の可能性に関するお知らせとお詫び
原因 2024年7月11日 、社内スタッフより当該システムへのアクセスができないとの報告が相次ぎ、サーバー業務を委託している業者へ調査を依頼したところ、弊社サーバー機器が第三者による不正アクセス攻撃を受けた形跡を確認
被害 弊社サーバー機器が外部からの不正アクセスを受け、お客様情報(たまの湯LINE 有料会員 様(6,612件):住所・氏名・生年月日・性別・電話番号、レストラン(旬菜旬魚 海廊)、レンタサイクルWEB予約サービスご利用者 様(4,235件):住所・氏名・団体名・電話番号・メールアドレス・予約システムへのログインPASS)等の漏えいが疑われる事実が判明いたしました

不正アクセスランサムウェア等:続報)  KADOKAWA

7月29日 【第4報】KADOKAWAグループの事業活動の回復状況について
原因 6⽉8⽇に発覚 した当社グループのデータセンター内のサーバーへのサイバー攻撃の影響
被害 経理機能については、アナログ対応も含め既に平常状態に復旧
→出版事業につきましても、8⽉から段階的に出荷ボリュームが回復し、8⽉中旬以降は1⽇当たりの出荷部数が概ね平常時の⽔準に回復する⾒込みとなりました
→その後も、当社独⾃の取り組みであるDOT(Direct Order Tablet=書店とのダイレクト受発注システム)の再稼働や販売施策の強化を通して、事案発⽣以降の出荷保留分や、店頭で品薄となっているタイトルの埋め合わせを図り、逸失した収益の奪回を進めてまいります
Webサービス事業は、段階的にサービスを再開させてまいりましたが、8⽉5⽇に「ニコニコ動画」「ニコニコ⽣放送」をはじめとする複数の主要サービスが復旧することとなりました
→その後も「ニコニコチャンネル」などを順次再開することで、9⽉以降は全⾯的なサービス復旧となる⾒込みです
MD事業のうち、売上構成⽐が⼤きい商品の卸売販売については、引き続き概ね平常通り実施することができております
→当社運営のオンラインショップについては対応・復旧を進めており、8⽉以降MD事業全体における本事案による影響はほぼなくなる⾒込みです
→情報漏洩の調査状況について、現在、社外の⼤⼿セキュリティ専⾨企業の⽀援を受けながら、漏洩された情報の確認作業を進めているところですが、現時点ではそれらの確認が完了していない状況です

不正アクセス(サイト改ざん:続報)  シャープ

7月29日 シャープ公式オンラインストア「COCORO STORE」・食材宅配サービス「ヘルシオデリ」における不正アクセスによる個人情報流出についてのお詫びとお願い
原因 7月22日午前10時52分、「COCORO STORE」への不正アクセスによる改ざんが判明しました
→7月19日午前4時19分から7月22日午前10時52分にかけて、「COCORO STORE」のウェブサイト上にアクセスされたお客様を、悪意あるサイトへ誘導する不正なスクリプトが埋め込まれていたことが判明しました
→「COCORO STORE」および「ヘルシオデリ」で採用しているソフトウェアの脆弱性を悪用されたことが原因です
被害 7月11日の時点で「COCORO STORE」と「ヘルシオデリ」へ不正アクセスがあったこと、および「COCORO STORE」または「ヘルシオデリ」をご利用になられた一部のお客様の個人情報が、同日に流出していたことが、新たに判明しました
→個人情報が流出したお客様:合計203人
→①2024年6月30日に「COCORO STORE」でご注文されたお客様の一部(100人)および②2024年6月23日~6月30日の期間に「ヘルシオデリ」でご注文されたお客様の一部(100人):氏名、郵便番号、住所、電話番号、メールアドレス等の注文情報が流出
→③上記①、②のご注文において、お客様のご登録住所と配送先住所が異なるご注文をされたお客様(3人):配送先に指定された氏名、郵便番号、住所、電話番号が流出
※ 注文情報は、以下の情報を含みます:購入日時、メールアドレス、ニックネーム、会員氏名、生年月日、注文者および配送先氏名、注文者および配送先郵便番号、注文者および配送先住所、注文者および配送先電話番号、注文商品、注文個数、注文金額
→2024年7月19日(金)午前4時19分~7月22日(月)午前10時52分の間に「COCORO STORE」でログインもしくは商品をご注文されたお客様(26,654人):住所、氏名、電話番号、メールアドレス、パスワード、生年月日、性別、新規登録のクレジットカード情報が流出した可能性を否定できない
→2024年7月19日(金)午前4時19分~7月22日(月)午前10時52分の間に「COCORO STORE」にアクセスされたお客様の内、ログインもしくは商品の注文を行っていないお客様(推定約75,000人)におかれましても、悪意のあるサイトへ誘導され、強制的にウイルスをインストールされている可能性を完全に否定することが困難な状況です
→現時点におきまして、流出した個人情報の不正利用などの二次被害は確認されておりません

不正アクセスランサムウェア等:続報)  ドワンゴ

7月26日 ニコニコの復旧状況およびサービス停止に伴う補償について
原因 6月8日に発覚したKADOKAWAグループのデータセンター内のサーバーへのサイバー攻撃の影響により、「ニコニコ」のサービス全般が利用できない状態が続いております
被害 ニコニコ動画をはじめとする「ニコニコ」の複数サービス(ニコニコ動画(動画の投稿・視聴、コメント投稿が可能)、ニコニコ生放送(公式番組の視聴、コメント投稿が可能)、ニコニコ大百科(記事の閲覧・作成・編集、掲示板の閲覧・レス投稿が可能)、ニコニコ静画ニコニ・コモンズ、ニコニ立体、ニコニコQ、クリエイター奨励プログラム)が2024年8月5日より再開することが決定しました
ニコニコ動画の再開時に「ニコニコ」は新バージョンとなります
→ユーザー生放送やニコニコチャンネルは8月中に順次再開予定です
ニコニコミュニティは、復旧に必要なデータおよびシステム消失により、サービス再開を断念せざるを得ない状況に至りました

不正持出し(出向者)  千葉銀行

7月26日 お客さまに関する情報漏えいについてのお詫びとお知らせ
原因 損保ジャパンにおいて、各損害保険会社のシェア確認のために取引店番号と保険料の情報が利用されました
被害 複数の損害保険会社から受託している火災保険等の保険料に係る集金情報が、損保ジャパンに漏えいしていたことが、同社からの報告により判明いたしました
→2002年4月~2024年4月、当行または保険代理店である東方エージェンシーの募集により火災保険等を申し込み、 当行に口座振替等を依頼した個人(約10,800件)および法人(約700件)のお客さまの集金情報(契約者名、取引店番号、取引店名、顧客番号、証券番号、保険料、保険会社名、保険種類、商品名)について漏えいまたは漏えいのおそれが確認されました
→現時点では、漏えいした個人情報の悪用等による二次被害またはそのおそれは確認されておりません
→漏えいした集金情報は同社から外部に流出していないことを同社に確認しております

不正アクセスランサムウェア:続報)  アイカ

7月25日 弊社サーバへの不正アクセスに関するご報告とお詫び
原因 2024 年 7 月 12 日、弊社サーバに対し、外部の第三者からの不正アクセスを受けたことを確認いたしました
被害 複数のサーバ内のファイルが暗号化されており、ランサムウェア被害であることを確認しております
→現時点で情報漏洩の事実、また本件に起因する情報の不正利用等の二次被害に関する報告は受けておりません

不正アクセスランサムウェア:続報)  ニデックインスツルメンツ

7月25日 弊社の不正アクセスによる個人情報漏えいの可能性に関するお詫びとお知らせ(第3報)
原因 当社及び当社のグループ会社は、外部の悪質な攻撃者からサイバー攻撃を受け、複数のサーバ内のファイルが暗号化されるランサムウェア被害を受けました
→本件の原因は、本件攻撃者が、システムの管理者アカウントのID及びパスワードを何らかの形で不正に取得し、当社の業務システム内にアクセスしたことにあると考えられます。
被害 当社グループ(ニデックマテリアル、ニデックインスツルメンツサービスエンジニアリング、東京丸善工業、ニデックインスツルメンツ秋田、サンセイキ、ニデックオルゴール記念館すわのね、および当社海外現地法人))の社内システムのサーバー及びファイルサーバー等における一部データについて暗号化されたこと、及び本件攻撃者によるリークサイトにおいて、本件に関連すると思われるダウンロードサイトへのリンクが掲載され、当社グループが保有する情報の一部が外部の第三者に漏えいした可能性が否定できないことが判明しました
→漏えい等が発生し、または発生したおそれがある個人データの項目と件数
 お取引先様他関係者の皆様に関する情報(氏名、性別、住所、生年月日、電話番号、メールアドレス)318,151 件
 当社のオルゴールをご購入いただいたお客様及び当社主催のイベント等にご参加いただいた皆様に関する情報(氏名、性別、住所、電話番号、メールアドレス)71,089 件
 従業員、元従業員、契約社員、元契約社員及びそのご家族に関する情報(氏名、性別、住所、生年月日、電話番号、メールアドレス、マイナンバー、口座情報、給与情報、賞与情報、退職金情報、雇用保険被保険者番号、健康保険証番号、基礎年金番号、旅券番号)13,290 件
→いずれも個人データの延べ件数であり、ご本人様の人数は件数よりも少なくなります)
→身代金の支払要求がありましたが、現時点に至るまで、身代金の支払いは一切実施しておりません
→攻撃者によるリークサイトにおいて、当社グループに関連すると思われるダウンロードリンクが掲載され、ダウンロードが可能な状態になっていることを確認しました
→その後の調査により、6月19日以降、ダウンロードできない状態になっていることを確認しております
→現時点で、本件に起因する個人データを用いた不正利用等の二次被害にについては確認されておりません

作業ミス(メール本文)  大阪市

7月25日 地方独立行政法人天王寺動物園におけるメール送信による個人情報の漏えいについて
原因 天王寺動物園において、メールを送信した際に、他のメールから流用した本文の削除漏れにより個人情報が漏えいしたことが判明しました
被害 令和6年8月3日(土曜日)に行われるイベント「ホッキョクグマにお魚(サケ)プレゼント(事前申し込み(抽選制))」の抽選結果に関する問い合わせメールがあり、申込者Aに回答メールを送信し、同様の回答が必要と判断した別の申込者2名に、メール本文を流用してメールを送信
→回答メールに申込者Aあての抽選結果と氏名、メールアドレスが記載されたままとなっており、個人情報が漏えいしていたことが判明しました

不正持出し(出向者)  松栄

7月24日 お客さまに関する情報漏えいについて
原因 損保ジャパンからの契約シェア確認の要請に対し、同社からの出向者が同社へのデータ提供を行った際に誤って契約者名を添付したものです
被害 弊社のお客さまにご契約いただいている損保ジャパン以外の損害保険契約に関する情報が、弊社から損保ジャパンに漏えいしていたことが判明いたしました
→他社での情報漏えい報道を受け、7月22日(月)に弊社から損保ジャパンに照会して発覚しました
→2023 年4月~2024年3月、弊社にて住宅ローン利用者向け火災保険契約を新規にご契約いただいた方(全て個人のお客さま)403 名の個人情報(保険契約者名、保険会社名(損害保険会社3社)、保険種類、保険期間、保険料、払込方法等)の漏えいを確認
→損保ジャパンから外部への漏えいがないことを確認しています

不正アクセス(サイト改ざん)  シャープ

7月23日 COCORO STORE ウェブサイトへの不正アクセス発生について(サイトトップページに掲載)
原因 COCORO STORE ウェブサイトの一部が、第三者不正アクセスを受け
被害 昨日、COCORO STORE ウェブサイトの一部が、第三者不正アクセスを受け、改ざんされていたことを確認しました
→ウェブサイトを一時停止し、現在詳細調査を行っております

不正アクセスランサムウェア:調査報告)  シークス

7月23日 不正アクセスによる個人情報流出のお詫びとお知らせ
原因 2023年4月24日に一部の社内サーバがランサムウェアによる第三者からの不正アクセスを受けたことを確認いたしました
被害 調査の結果、第三者が特定の当社社員アカウントを不正に入手してインターネット経由で当社サーバにアクセスし、当該サーバに保管されていた一部のデータが外部へ送信されたことを確認いたしました
→外部へ流出した可能性のある対象データ: 〈お取引先様関連の業務ファイル〉 業務上の連絡先など、お取引先様の個人情報を含む業務ファイル(業務上のやり取りで発生した書類データおよびメールファイルなど)が対象となります
→ これら業務ファイルには、計 1,603 名の個人情報が含まれており、対象となる方には、順次、 お知らせしております
→現時点において本件による被害は確認されておりません

不正アクセスランサムウェア等)  夏目事務所

7月22日 不正アクセスによる個人情報等の漏えいに関するお詫びとお知らせ
原因 2024 年 5 月 19 日、弊所のシステムが正常に稼働しない事象が発生したため、確認をしたところ、サーバーがランサムウェアの被害を受けたことが判明いたしました
被害 不正アクセスにより、サーバーに保管していた個人情報等(弊所が顧問先、お取引先から税務申告のためにお預かりした情報)が漏えいした可能性がございます
→現在のところ二次被害の発生の報告は受けておりません

紛失(所在不明)  同志社香里中学校・高等学校

7月22日 個人情報を記録したUSBメモリの紛失につきまして(お詫び)
原因 本校専任教諭がUSBメモリ(パスワード管理、データ暗号化等のセキュリティ付)を紛失したことにつきまして、お知らせいたします
被害 2023年度卒業生の成績の一部を記録したUSBメモリ
→現在、遺失物として探しておりますが、未だUSBメモリの所在が確認できておりません

作業ミス(メール宛先指定)  日本データ通信協会

7月19日 電子メールの誤送信に関するお知らせとお詫び
原因 令和6年7月8日(月)、電気通信主任技術者講習の受講者の(所属会社等における)申請責任者に対して、お知らせ「事前課題受講のお願い」を送信する際、該当者以外の方のメールアドレスに誤って送信してしまいました
被害 氏名(申請責任者1名及び受講者1名)が入った電子メール17通を別会社の申請責任者のメールアドレスに誤って送信してしまいました
→誤送信先である会社の申請責任者の方からの申告により事案が発覚したことを受け、ただちに当該誤送信先の方に該当メールの削除をお願いし、既に17通全て削除した旨の連絡をいただいております
→これにより、拡散や2次被害などは生じないと考えております。

不正持出し(出向者)  朋栄

7月19日 お客さまに関する情報漏えいについてのお詫びとお知らせ
原因 損害保険ジャパン社員からの契約シェア確認の要請に対し、同社からの出向転籍者が情報提供を行っていたものです
被害 損保ジャパンからの報告により、アパートローン利用者様向け火災保険をご契約いただいているお客さまに関する情報)が、損保ジャパンに漏えいしていたことが判明いたしました
→漏えいした情報:保険契約者名、法人個人区分、保険会社名(損害保険会社4社)、保険種目、保険始期、保険料、紹介先、弊社担当者名、弊社案件番号等
→対象期間:2021 年5月~11月、2022年2月~2024年5月始期契約
→漏えいしたお客さま数:1,518 名(個人890名、法人628社)
損害保険ジャパン社から外部への漏えいがないことは確認しております

設計ミス(プログラム開発)  日本損害保険協会

7月19日 損保代理店試験申込システムのプログラム不具合による受験者情報の漏えいに関するお詫び
原因 損保代理店試験の申込システムの受験申込情報の検索において、複数IDでログインされた状態のまま特定の操作を行った場合に発生する、プログラムの不具合
被害 6月14日、受験申込を行った代理店が団体申込情報の確認を行おうとCSV ファイルをダウンロードした際に、当該代理店の受験者以外の情報が含まれていました
→試験日2024年8月1日(木)~8月31日(土)に損保一般試験(オンライン試験を含む)の受験申込をされていた方6,780名の受験者情報(募集人ID、受験者姓名、団体名、性別、生年月日およびメールアドレス)の漏えい事案が発生しました
→クレジットカード等の情報は一切含まれておりません
→同様の事象が他に発生していないかを調査した結果、上記代理店以外への情報漏えいはありませんでした

紛失(所在不明)  埼玉県

7月18日 生徒及び卒業生の個人情報を含むマイクロSDカードの紛失について
原因 7月5日(金曜日)午後6時30分頃、県立戸田かけはし高等特別支援学校の職員1名が、同校職員室内の自身の机に、生徒及び卒業生が写った動画データが保存してあるマイクロSDカード1枚を保管
→7月8日(月曜日)午前8時30分頃、同職員が自身の引き出しの中を確認したところ、同カードが見当たらないことに気づき、同校職員室及び校舎内を捜索したが見つけられなかった
被害 県立戸田かけはし高等特別支援学校において、生徒及び卒業生の個人情報(令和4年度の高等部3年生77名、2年生1名、1年生1名の学校行事を撮影した動画データ 1本、令和6年度の高等部2年生74名の学校行事を撮影した動画データ 47本)を含むマイクロSDカードを紛失する事故が発生しました
→現在のところ、第三者による不正使用等の事実は確認されていません

設定ミス(フォーム閲覧権限)  椙山女学園大学

7月18日 個人情報の漏えいについて(お詫び)
原因 6月9日(日)開催のオープンキャンパスにて配布した「色彩検定試験3級対策講座」案内フライヤーに掲載していた申込フォームの設定ミスにより、一時的にフォーム入力者の情報が閲覧可能な状態となっていたという事案が発生しました
被害 生活科学部生活環境デザイン学科主催の「色彩検定試験3級対策講座」申込フォームにおいて、一時的に個人情報の閲覧が可能な状態になっていたことが判明しました
→閲覧可能となっていた情報:氏名、メールアドレス、学年、学籍番号

不正アクセスランサムウェア:続報)  メイラ

7月18日 ランサムウェア被害によるシステム障害のお知らせ(第二報)
原因 4月20日未明に、当社の複数サーバが暗号化されるランサムウェアによる被害を受けていることを確認いたしました
→原因は、当社グループ会社の管理者アカウントを不正利用し、共同利用しているクラウドシステム経由で社内ネットワークに侵入したことが確認されました
被害 調査を通じ、確証を得る事実は発見されていないものの、当社として個人情報漏洩の可能性を完全に否定することは難しい
→、流出可能性のある情報(1)お取引先様情報(会社名・住所・氏名・電話番号等)(2)株主様情報 (氏名・住所・持ち株数・銀行口座・一部マイナンバー等)(3)面接候補者情報 (氏名・住所・生年月日・学校名・顔写真等)(4)当社従業員(退職者含む)情報 (氏名・住所・生年月日・電話番号等)
→現時点において、本件に関わる情報流出による二次被害は確認されておりません

作業ミス(メール添付ファイル?)  かみいち総合病院

7月18日 個人情報の漏えいについて
原因 7月10日、当院の職員が委託業者に業務上必要なデータを送信する際に、送信する必要のない個人情報データを誤って送信
→入院患者様から申込みがあった入院セット(※)利用申込書を委託業者に送信するため、職員が当該申込書をスキャナで一括して自動読取りし送信
→全てを読取り送信した直後に、当該申込書と関係のない書類(病棟管理日誌(1枚))を一緒に送信してしまったことに気づく
被害 入院患者(4人)の氏名及び年齢並びに病名及び診療状況、退院患者(1人)の氏名及び年齢
→委託業者に限った漏えいで、二次被害及びそのおそれはないものと考えています

不正アクセス(ペイメントアプリケーション改ざん?)  下鴨茶寮

7月18日 不正アクセスによるシステム侵害の可能性についてのお知らせとお詫び
原因 弊社が運営する「下鴨茶寮オンラインショップ」において第三者不正アクセスによるシステム侵害が発生した可能性があることが判明いたしました
被害 個人情報の一部流出が懸念されるため、クレジットカード決済機能等のネットワーク稼働を一部見合わせており、事実実態を正確に把握するため外部専門機関に依頼し調査を行っております

不正アクセスランサムウェア  ムラヤマ

7月18日 セキュリティインシデント発生のご報告
原因 7 月14 日未明に悪意ある攻撃によりランサムウェア被害が発生
被害 被害を受けたサーバーは当社の業務上のデータ保管に使用されていたものの一つ

作業ミス(メール宛先指定)  浦河町

7月17日 個人情報のメール誤送信に関するお詫びとご報告
原因 電子メールを送信する際に、送信先を十分に確認しなかったことによるものです
被害 個人情報を含むメールを誤送信したことが判明いたしました
→誤送信した情報:7月実施の乳がん、子宮がん、骨密度検査受診予定者150人分の「住所」「氏名」「生年月日」「受診希望のがん検診及び健診料金」

不正アクセス(クリプトジャッキング)  岩水開発

7月17日 マルウェア感染の疑いについて
原因 7月10日において一部の弊社サーバーにおいてマルウェア感染の疑いが発生しました
→システムの確認をした結果、クリプトマイニング型のマルウェアであるXMRigの存在を把握
被害 サーバーをチェックした結果、個人情報漏洩の形跡は発見されなかったことや、感染したマルウェアが仮想通貨発掘のためにサーバーのCPUを利用するものであり、実際にCPUの急激な負荷増大の検知がマルウェア感染を察知した原因であったことから、個人情報漏洩の可能性は極めて低いと判断しています

不正アクセス(サポート詐欺)  滋賀労働局

7月17日 委託事業受託者による個人情報漏えい事案について
原因 4月 11 日、、委託事業受託者である滋賀県病院協会の医療勤務環境改善支援センター職員が、業務用端末の操作中にサポート詐欺に遭い、Outlook メールファイルが消去された
→ウイルス感染は確認されなかったが、メールファイルデータが消去され、端末が一時的にリモート操作されていた可能性がある
被害 メールファイルデータ内の勤改センター関係のデータには、勤改センターがアドバイザーとして委託契約する社会保険労務士6名の氏名及びメールアドレス(うち3名は加えて金融機関口座番号及び印影)の個人情報が含まれており、これら個人情報漏えいのおそれがある事案が発生した

不正アクセス(サポート詐欺)  吉田町

7月17日 不正アクセス発生による 個人情報流出可能性のお知らせとお詫び
原因 7月14日、ちいさな理科館の職員がインターネットに接続したパソコンを操作していたところ、偽の警告画面が表示され、電話で連絡を取り、指示に従って操作を進めたところ、遠隔操作が始まった
→職員が不審に感じ、電話とパソコンを強制終了しました
被害 本町の「ちいさな理科館」の講座申込者約450人の個人情報(住所、氏名、電話番号、メールアドレス、学校名、学年、保護者名(2021年度、2022年度))、メールの送受信記録、約1300件(2020年8月から2024年7月まで)が流出した可能性があります
→現時点において被害は確認されていません

不正アクセス(ネットワーク侵入)  東京ガス

7月17日 不正アクセスによるお客さま等に関する情報流出の可能性についてお詫びとお知らせ
原因 子会社の東京ガスエンジニアリングソリューションズ(TGES)のネットワークへの不正アクセス
被害 TGES(東京ガスエンジニアリングソリューションズ)のサーバーおよび東京ガスの法人事業分野のサーバーに保管されているお客さま等に関する情報について流出の可能性があることが2024年7月9日に判明いたしました
→流出の可能性のある個人情報:これまで取引のある法人等に所属する方(人数調査中)の個人情報(氏名、メールアドレス等の業務上の連絡先、個人名義の金融機関口座番号情報(85件)、マイナンバー情報(5件) 等)、業務上必要な情報として業務委託元から提供を受けている一般消費者の方約416万人分の個人情報(氏名、住所、連絡先 等)、TGESの従業員等(退職者含む)約3,000人分の個人情報(氏名、住所、金融機関口座番号情報(約1,000件)、クレジットカード情報(8件))
→外部への情報流出の可能性について調査を進めておりますが、現在その痕跡は確認されておりません
→現時点で情報が不正利用された事実も確認されておりません

設定ミス(グループウェア公開範囲)  上智大学

7月16日 ソフィアメールシステム上で学生間・卒業生間の個人情報が閲覧可能になっていた事案について
原因 6月19日に、本学学生から情報システム室サポート窓口宛に、本システムにおいて一定の手順を踏むと、他の学生の個人情報(氏名・学生番号を含んだアカウントID)が閲覧可能な状態にあるとの連絡が入りました
→7月8日に、システム上の設定の漏れを確認

被害 本学学生・卒業生のみが利用できるソフィアメールシステム(以下本システム)において、ログインした在学生・卒業生が、同一グループ内の個人情報(学生氏名と学生番号を含んだアカウントID、卒業生は在籍時の学生番号を含んだアカウントID)を互いに閲覧できる状態であったことが判明しました
→【学生グループ】上智大学上智大学短期大学部の学生15,160名(うち23名は短期大学部卒業生)、【卒業生グループ】2016年3月以降の上智大学上智大学短期大学部上智社会福祉専門学校生の卒業生、2016年1月以降、専任・常勤の教職員として勤務し、その後退職された方々計36,275名
→パスワードの流出はありません
→本システムは学外者の閲覧ができないものであり、現時点において学外への情報漏えいや外部から情報が盗み取られた形跡や、当該個人情報が悪用されるといった事実も確認されておりません

不正アクセス(サーバー侵入:続報)  住友重機械工業

7月16日 不正アクセスによる個人情報漏えいに関するお知らせとお詫び
原因 2024年2月4日、当社グループのサーバーに不正アクセスが発生していることを確認いたしました
被害 その後、調査により、当社および当社グループ会社の従業員(退職者の一部を含む)69名の個人情報(氏名、所属情報(会社名、部署、役職)、社用電話番号、社用メールアドレス)が漏えいしたことが判明いたしました
→現時点で漏えいの事実が確認されているのは、69名分の社用メールアドレスのみとなります

不正アクセス(ペイメントアプリケーション改ざん)  東原商店

7月16日 弊社が運営するオンラインショップへの不正アクセスによる個人情報漏えいに関するお詫びとお知らせ
原因 弊社が運営する「オリーブ牛の肉のヒガシハラ」のシステムの一部の脆弱性をついたことによる第三者不正アクセスにより、ペイメントアプリケーションの改ざんが行われたため
被害 2021年3月1日~2024年4月9日の期間中に「オリーブ牛の肉のヒガシハラ」においてクレジットカード決済をされたお客様1,703名のクレジットカード情報(クレジットカード名義人名、クレジット番号、有効期限、セキュリティコード)が漏えいし、一部のお客様のクレジットカード情報が不正利用された可能性があることを確認いたしました
→2011年2月1日から2024年4月9日の期間中に「オリーブ牛の肉のヒガシハラ」をご利用されたお客様27,561名の個人情報(氏名、住所、メールアドレス、電話番号、生年月日、FAX番号(任意)、会社名(任意)、性別(任意)、職業(任意))が漏洩した可能性があることを確認いたしました
→2024年3月11日、一部のクレジットカード会社から、弊社サイトを利用したお客様のクレジットカード情報の漏えい懸念について連絡を受け、当日内に「オリーブ牛の肉のヒガシハラ」でのカード決済を停止いたしました

不正アクセス(サーバー侵入)  リクルート

7月16日 不正アクセスによる従業者等*1の情報漏えいに関するお知らせとお詫び
原因 7月9日に『SUUMO』が一部エリアで提供している実証実験中の不動産会社向けサービスのサーバーに対し第三者による不正アクセスを検知
被害 システムを停止し、影響を調査したところ、従業者等(2007年以降に住まい領域のサービス開発・保守に携わった当社および業務委託先の従業者(退職者・離任者含む))1,313件に関する情報(ローマ字氏名)の漏えいがあることが判明しました
→本事案において、ユーザーおよび取引先顧客に関する情報の漏えいは確認されておりません
→本日時点で従業者等*1の情報を利用した二次被害も確認されておりません

不正アクセス(サーバー侵入)  三陽商会

7月12日 不正アクセスによる情報流出のお知らせとお詫び
原因 2024年4月24日(水)、弊社サーバー機器を経由した不正な通信を検知
→弊社システムのアカウント情報等を管理するシステムへの不正アクセスの形跡が確認され、個人情報・企業情報の一部が外部へ流出したことが判明いたしました
被害 弊社が管理している個人情報・企業情報の一部が外部へ流出したことを確認いたしました
→流出を確認した又は流出のおそれがある個人情報:弊社社員及び元社員、協力会社社員、お取引先様ご担当者様の氏名、メールアドレス、会社名、部署名、役職名、電話番号 等(約1,500件)、企業情報:取引先情報、営業資料等
→漏えい又はそのおそれが生じた個人情報にクレジットカード情報は含まれておりません
→現時点では本件に関わる個人情報の不正利用等の二次被害は確認されていません

不正アクセス(サーバー侵入)  アイカ

7月12日 当社サーバへの不正アクセスに関するお知らせ
原因 7月12日(午前0時頃)、当社のサーバに不正なアクセスがあったことを確認いたしました
被害 (調査中)現在、被害の拡大を防ぐためにネットワークを遮断し、不正アクセスを受けたサーバ、 ファイルの特定、不正アクセスの原因調査、復旧作業を併行して進めております

設定ミス?(フォーム閲覧権限?:調査中)  オリジン東秀

7月12日 個人情報を含む情報漏えい可能性に関するお詫びとお知らせ
原因 現在、原因究明に向けて調査を継続して実施しております
被害 弊社ウェブサイト内に設置しているお客さまお問い合わせフォームにおきまして、お客さまの個人情報を含む情報(氏名、性別、住所、年代、電話番号、メールアドレス、お問い合わせ内容のうち、お客さまが2024年7月10日10時~2024年7月11日11時にご入力された情報)最大31件が漏洩した可能性があることが判明いたしました

不正持出し(出向者)  トータル保険サービス

7月12日 お客様の契約情報等の漏えいについて
原因 損保ジャパンから弊社への出向者による情報漏えいであることは判明していますが、詳細については現在調査を進めているところです
被害 7 月 10 日、損保ジャパンから弊社に対する報告により、弊社のお客様がご契約されている損害保険契約に関する情報(一部個人情報を含みます)が、弊社から 損保ジャパンに漏えいしていたことが判明いたしました
→漏えいが確認された情報は、保険契約者名(法人名および一部代表者名等)、保険会社名(損保ジャパンを含む損害保険会社計19 社)、保険種目、保険期間、保険料、弊社担当部署名、弊社担当者名等
→対象となる延べ契約件数は、約 2,700 件

不正アクセス(サイト改ざん)  ジャパンバレーボールリーグ

7月12日 第三者による公式ファンサイトへの不正アクセスについて
原因 公式ファンサイトが第三者によるサイバー攻撃を受けたことが判明しました
被害 公式ファンサイトに不正なアクセスがなされたことが判明しました
→サーバー内のデータベースへの侵入履歴はないことを確認しており、個人情報等の流出はない見込みです

紛失(盗難)  室蘭工業大学

7月11日 ノートパソコンの盗難にかかる個人情報等の紛失について
原因 本学大学院工学研究科教員が、ベルギーへ出張中の令和6年6月30日に鞄の盗難被害に遭い、その中に同教員が所有していたノートパソコンが入っていた
被害 教員が盗難にあったノートパソコンに、担当していた授業科目の成績データ、学生の個人情報等を記録したファイルが保存されていたことが判明しました
→ノートパソコンには、パスワードがかかっており、現時点では、個人情報の漏えいによる被害は確認されていません
→これまでのところ外部に個人情報が流失したという情報や第三者に情報が不正に使用されたという事実は確認されておりません

不正アクセス(サーバー侵入)  アレクシオンファーマ

7月10日 不正アクセスによる個人情報流出の可能性に関するお詫びとご報告
原因 2024 年 2 月21日、の米国親会社 Alexion Pharmaceuticals, Inc.の業務委託先 eClinical で異常なネットワーク活動を検出したため、影響を受けた可能性のあるシステムを直ちに停止し、外部専門家の支援のもと調査を行ったところ、不正アクセス攻撃があった可能性のあることが判明しました
→外部専門家の支援のもとで行われた調査の結果、eClinicalにて未修正の脆弱性を利用した不正アクセス攻撃を受けたことが本件の原因と判明しました
被害 弊社の一部臨床試験に関わる医療機関関係者や医薬品開発業務受託先(CRO)関係者等の個人情報(ユーザーID・氏名・役割・国・業務連絡用の情報(住所・メールアドレス・Fax 番号・電話番号) )が流出した可能性があることが判明しました
二次被害又はそのおそれについて、現時点では確認されておりません

作業ミス(メール添付ファイル)  岐阜県

7月10日 教職員の個人情報の漏えいについて
原因 教育総務課から県内6教育事務所に対し、市町村立学校の教職員に関する永年勤続 表彰対象者を電子メールで連絡する際、教職員の個人情報が含まれたファイルを送信
被害 教職員の永年勤続表彰(20年表彰、30年表彰)の選考過程において、41名の教職員の個人情報(生年月日、年齢、採用年月日、処分歴等)が含まれたデータファイルを各教育事務所及び市町村教育委員会関係の行政機関、計122機関に誤って送信し、送信先の機関から指摘があり個人情報の漏えいが発覚
→現時点までに二次被害は確認されていない

不正アクセスランサムウェア:続報)  髙野総合会計事務所

7月10日 ランサムウェア被害発生についてのお知らせ(第2報)
原因 5月26日に行われた髙野総合会計事務所、髙野総合コンサルティング及びTSKのインターネット接続点に設置する通信機器の更新作業において、委託業者が通信機器の設定を誤った結果、当グループのデータサーバに不正アクセスできる状態であった
→6月4日に外部(海外)より当該経路から複数サーバに対して不正アクセスが行われ、ウィルス対策ソフトの停止を含む当グループのセキュリティ対策の無効化が行われたのちに、ランサムウェアが実行された可能性が高い
被害 調査の結果、データサーバの一部で保管しているファイルがランサムウェアにより暗号化されていることが判明しました
→暗号化されたデータには、お取引先様からお預かりしたデータも含まれており、当該お預かりしたデータには氏名、住所、電話番号等の 個人情報が含まれていることを確認しております
→現時点では、個人情報を含む各種情報が外部に流出したことを示す事実や、攻撃者によって情報が公開されている事実は確認されておりません
→外部との微量な通信が確認されているため、情報漏えいの可能性を完全に否定することはできておりません

不正アクセスランサムウェア  量子科学技術研究開発機構

7月9日 QST病院の独立ネットワークのシステムにおけるランサムウェア被害について
原因 令和6年1月11日16時頃に、量子科学技術研究開発機構のQST病院が、診療業務用ネットワークとは独立したネットワークで運用管理しているシステム(重粒子線治療多施設共同臨床研究システム(J-CROS)、放射線治療症例全国登録システム(JROD)における異常を認識し、その態様からランサムウェア被害と推定
→攻撃を受けた要因としては、ネットワーク機器のソフトウェアの更新が適切に行われていなかったこと、複数サーバの管理者アカウントで同一のパスワードを利用した認証を行っていたこと​等が挙げられます
被害 複数サーバ内のファイルが別名ファイルに置き換えられるランサムウェアによる不正アクセスが発生し、匿名化された症例情報(J-CROS:約2.5万件、JROD:約45万件)の利用ができない状態になりました
→バックアップを保存しているためJ-CROS, JRODの事業に支障はなく、現在は安全なオフラインでの運用を再開しています
→現時点で情報漏えいは確認されていませんが、仮にデータが流出した場合であっても、登録されている症例情報は全て匿名化処理が行われており、患者さん個人が特定されることはありません
→QSTの基幹ネットワークやQST病院の診療系ネットワークから切り離されているため、QST病院の診療業務を含むQSTの業務に支障はありません

不正アクセスマルウェア:調査報告)  富士通

7月9日 個人情報を含む情報漏えいのおそれについて(調査結果)
原因 当社の業務パソコン1台にマルウェアが蔵置された後、当該パソコンを起点に他の業務パソコンに影響を広げるマルウェアの挙動が確認されています
→業務パソコンの調査を行った結果、マルウェア感染が確認された業務パソコン、およびその業務パソコンから複製指示のコマンドが実行され情報を転送された他の業務パソコンの台数は、当初検知していた49台以外に無かったことが確認されました
被害 一部のファイルについてはマルウェアの挙動により、複製指示のコマンドが実行されております
→複製が可能であったファイルには一部の方の個人情報やお客様の業務に関連する情報が含まれており、それらの対象となるお客様には個別にご報告を行い、必要な対応を進めております
→現時点で個人情報やお客様の業務に関連する情報が悪用されたという報告は受けておりません
→当社がお客様に対して提供しているサービスへのアクセスの痕跡も確認されなかったことから、お客様環境も含めた社外への被害の拡大はないものと判断しております

作業ミス(メール添付ファイル)  東京都

7月8日 個人情報の漏えいについて
原因 令和6年7月3日17時26分、本来、個人が特定されないよう匿名加工を施した人材情報を提供すべきところ、個人が特定できる内部保存用のファイルを、財団の職員が、488社に対しEメールで誤って送付した
被害 東京しごと財団において、「シニア中小企業サポート人材プログラム」を受講された方のうち、企業からの面接のリクエストにつなげる支援を希望された方56名の個人情報(「希望職種」「希望条件」「主な職歴」「資格、自己PR」「最寄駅」「漢字氏名」「年齢」「性別」)を漏えいさせる事故が発生しました
→現時点で二次被害等の報告はない

設計ミス(プログラム開発)  集英社

7月8日 「リマコミ+」におけるメールアドレス等の漏洩に関するお詫びとお知らせ
原因 ウェブサイト開発時のID識別システム設計ミス
被害 ウェブサイト「リマコミ+」において、一部のお客様のアカウントに第三者の方がログインしてしまう状況が発生し、メールアドレス等が、他の方に閲覧された可能性があることが判明いたしました
→発生期間:2024 年6月25日12:00~7月4日14:40頃
 漏洩した可能性のあるメールアドレス件数:157 件
 漏洩した可能性のあるメールアドレス以外の情報:ニックネーム、アイコン(設定されていた場合)、My本棚(閲覧履歴・お気に入り・レンタル履歴・いいね履歴)、コイン履歴、登録されたクレジットカードの下4桁/有効期限/名義
→第三者によるクレジットカードの使用は発生しておりません
→有償コインが第三者によって使用できる状況にありましたが、該当するお客様には、有償コインの購入代金を全額返金する対応をいたしました

作業ミス(メール宛先指定)  大阪市

7月8日 こども青少年局におけるメール誤送信による個人情報等の漏えいについて
原因 令和6年7月5日、民間保育所Aからの延長保育事業の月報作成にかかる「利用状況報告シート」のデータの入力方法等の問い合わせに対応するため、当該データのやり取りを行う際、並行して対応していた民間認定こども園Bの「利用状況報告シート」を、誤って保育所Aにメール送信しました
被害 保育所Aより、メールに添付されているExcelファイルが認定こども園Bの利用状況報告シートであるとのご指摘を受け、認定こども園Bの児童の個人情報等(氏名、生年月日、保育認定状況)85件が漏えいしていたことが判明しました

不正アクセス(サーバー侵入:調査報告)  タカラベルモント

7月5日 サーバ不正アクセス事案に関する調査終了のご報告
原因 海外向けウェブサイト運営に利用しているサーバが不正アクセスを受けた
被害 2024年4月5日に発生し、事実をお知らせした2024年4月17日時点では、サーバ内で管理していたお客様メールアドレスがメール送信に利用されていないことの確認が完了しておらず、個人情報漏えいの恐れが排除できておりませんでしたが、調査の結果、メール送信先がサーバ内保管のお客様メールアドレスではないこと、およびフィッシングメール送信に悪用された手法は、サーバ内の個人情報にアクセスするものではないことを確認致しました
→本件に起因して個人情報の不正利用等の二次被害が生じたとの報告は受けておりません

設定ミス(フォーム閲覧権限)  駒ヶ根市

7月5日 申請フォームの設定ミスによる情報漏えい事案
原因 参加申込フォーム(Googleフォーム)の設定誤りにより、申込完了後に表示される「前の回答を表示」というリンクをクリックすると、他の申込者の情報の一部を閲覧できる状態となっておりました
被害 市制施行70周年記念式典に7月3日午後0時25分までに参加申込された方28名の個人情報(お名前、ふりがな、電話番号、郵便番号、住所)が、6月12日から令和6年7月3日午後0時25分まで 他の申込者の情報を閲覧できる状態になっておりました
→事案発覚後、直ちに申し込みフォームを閉鎖
→現時点において、このことによる被害の発生は、確認できておりません

作業ミス(メール添付ファイル)  栃木県

7月5日 中央児童相談所における要配慮個人情報を含む個人情報の誤送信について
原因 中央児童相談所において、7月1日現在の医療型障害児入所施設のリストを福祉型障害児入所施設に誤ってメール送信
→要配慮個人情報を含む個人情報の送信に当たり、送信前に本来2人以上で行うべき送信先、件名・本文の内容、添付ファイルの確認等が不十分であった
被害 医療型障害児入所施設の入所待機児童リストに掲載された児童等42人の要配慮個人情報を含む個人情報(生年月日、性別、住所、障害の程度、疾病歴等)を福祉型障害児入所施設(4施設)宛てにメール送信
→住民への被害、想定される二次被害:現時点ではありません

設計ミス(プログラム開発)  不動産適正取引推進機構

7月5日 令和6年度宅地建物取引士資格試験における個人情報の漏えいについて(第1報)
原因 現在調査中です
→原因となっている可能性のある部分について、システムのプログラムを回収しました
被害 宅地建物取引士資格試験の受験希望者の氏名(カナ)、メールアドレスが他の受験希望者に漏洩しました

不正アクセス(サーバー侵入)  ユニテックフーズ

7月5日 不正アクセスによる情報漏洩の可能性に関するお詫びとお知らせ
原因 2024 年6月24日当社の社員がサーバ上のファイルの拡張子が書き換えられていることを発見いたしました
→サーバを調べたところ、第三者による不正アクセスが原因であることを確認いたしました
被害 当社が所有するサーバに対する不正アクセスにより、当社の個人情報を含む一部の情報が外部に流出した可能性が判明いたしました
→個人情報等が保管されていたサーバは、現在はバックアップデータによって復旧しており、当社業務は正常に行われております

設定ミス(グループウェア公開範囲:調査報告)  東京都教育委員会

7月5日 都立高等学校等における個人情報の漏えいについて【第二報】
原因 教職員専用のアカウントで取り扱うべき生徒の個人情報を教職員及び生徒共有のアカウントで取り扱い、Teamsにおいて「プライベート」としなければならないチームの公開範囲を、「パブリック」としたこと
被害 5月15日に都立小金井工科高等学校で発覚した、Microsoft Teamsにアップロードした同校生徒等67名分の個人情報が他の都立学校においても閲覧できる状態にあることについて、東京都教育委員会が調査したところ、以下のことが分かった
(1) 氏名のみ又は写真のみが、一時的に、他の都立学校においても閲覧できる状態となっていた学校数:11校(江北高校、晴海総合高校、東高校、芦花高校、新島高校、練馬工科高校、八王子東高校南多摩中等教育学校、八王子西特別支援学校、多摩桜の丘学園、東久留米特別支援学校)
(2) 氏名に加え、「体育祭の種目」「生徒会役員」など、校内で周知されている情報が、一時的に、他の都立学校においても閲覧できる状態となっていた学校数:18校(葛飾野高校、白鷗高校・附属中学校、三田高校、墨田工科高校、神代高校、雪谷高校駒場高校、北園高校、豊島高校、山崎高校、八王子北高校、清瀬高校東久留米総合高校、小平南高校、多摩工科高校、城東特別支援学校、王子特別支援学校、八王子南特別支援学校)
(3) 氏名に加え、「生年月日」「電話番号」など、校内で周知されない情報が、一時的に、他の都立学校においても閲覧できる状態となっていた学校数:5校
→(3)の5校について、以下の内容が5月16日(木曜日)まで、他の都立学校においても閲覧できる状態となっていた
(1) 都立三鷹中等教育学校:463名分(在校生160名、卒業生303名)の個人情報(氏名、委員会、通知表所見等)
(2) 都立大泉高等学校・附属中学校:部活動の生徒12名の個人情報(氏名、性別、生年月日、記録等)、その12名を含む同高校・附属中学校の部活動の生徒31名の個人情報(氏名、出席番号)及び生徒803名分の個人情報(氏名、出席番号)
(3) 都立武蔵村山高等学校:部活動生徒8名の個人情報(氏名、性別、生年月日、年齢)
(4) 都立五日市高等学校:卒業生8名の個人情報(氏名、クラス、携帯電話番号)
(5) 都立中央ろう学校:全生徒116名の個人情報(氏名、学年、クラス)、うち10名については個人の特性等の追加の個人情報

東京都教育委員会の事案について、5月31日のリリースでは、
現在のところ、同電子データを閲覧したことが確認できているのは、同校の教員と、同電子データについて連絡をしてきた同生徒のみであり、同生徒が同電子データを所持していないことを確認済みである。二次被害等の報告は受けていない。
とされていたのですが、調査を進めた結果ほかに34校の情報、生徒1,429名の個人情報について漏えいの可能性があったことが明らかにされています。


設定ミス(データベースアクセス)  東京都

7月5日 東京都の委託事業における個人情報の事故について
原因 委託事業者がイベントを行った際の申込時の個人情報が掲載されたホームページ等に、一時外部からアクセス可能な状態となっていた
→6月30日、イベント申込者から「特定の方法で私の氏名で検索するとログインしていないのに、個人情報が表示される」旨の申し出がメールで届いた
→委託事業者がシステムを確認したところ、再委託事業者の設定ミスにより、5月14日以降、特定の方法で外部からアクセスできる状態であることが判明した
被害 産業労働局が実施する「次世代アントレプレナー育成プログラム」事業について、委託契約を締結しているNPO法人ETIC.の再委託先であるフロッグウェル株式会社において個人情報に関わる事故が発生しました
→外部からアクセス可能な状態となっていた個人情報は、イベント申込者延べ504名分の氏名、性別、生年月日、属性、所属(学校名・会社名等)、電話番号、メールアドレス(以下、記載任意)現在のステージ、活動をスタートしたタイミング、本講座の参加動機、本講座に期待すること、事前の質問事項
→ログの解析の結果、申出者以外のアクセスは確認されておらず、二次被害は確認されていない

不正アクセスランサムウェア:続報)  新日本製薬

7月5日 当社サーバーへの不正アクセスについて(第2報)
原因 当社サーバーに保管されていた業務関連データ等の一部が暗号化されるなどの、第三者からのランサムウェアによる不正アクセス攻撃を受けました
被害 現時点で確認された事実として、当社サーバーに保管されていた業務関連データの外部への漏洩は確認されておりません
→当社の事業に関わる全ての業務は通常通り稼働しており、今後もセキュリティ対策の強化を進め、安全を確保した上で継続してまいります

不正アクセス(ネットワーク侵入)  宇宙航空研究開発機構

7月5日 JAXAにおいて発生した不正アクセスによる情報漏洩について
原因 昨年10月、外部機関からの通報に基づき、業務用イントラネットの一部のサーバに対する不正アクセスを認知しました
→第三者VPN装置の脆弱性を起点にJAXAの一部のサーバ及び端末に侵入
→先だって公表された脆弱性が悪用された可能性が高い
→侵入したサーバからさらに侵害を広げ、アカウント情報等を窃取
→窃取したアカウント情報等を用いて、MS365に対して正規ユーザを装った不正アクセスを実施
被害 侵害を受けたJAXAの端末・サーバに保存されていた一部の情報(JAXA職員等の個人情報含む)が漏洩した可能性があります
→MS365上でJAXAが管理していた情報の一部(外部機関と業務を共同で実施するにあたっての情報及び個人情報)が漏洩したことを確認しております
→侵害を受けた情報システムやネットワークにおいては、ロケットや衛星の運用等の機微な情報は扱われておりません
→対策を進め監視を強化している中で、本年1月以降、複数回の不正アクセスを確認しました(その中には、ゼロデイ攻撃によるものも含まれます)が、情報漏洩等の被害が発生していないことを確認しました

設定ミス(フォーム閲覧権限)  多摩区ソーシャルデザインセンター

7月4日 まっち楽習塾サマースクール情報漏洩についてのお詫びとご報告
原因 多摩SDCが主催する「まっちサマースクール」の申込フォーム (Googleフォーム) において、設定に不備があり、申込者の個人情報が一時的に第三者から閲覧できる状態になっておりました
被害 閲覧可能な状態となっていた個人情報:お子様の氏名、 学校、学年、保護者の氏名、電話番号、メールアドレス、参加希望会場
→件数:65 件
→閲覧が可能となっていた期間:令和6年6月4日(火)10時~令和6年6月26日(水)0時30分

設定ミス(フォーム閲覧権限)  電気通信大学

7月4日 本学オープンキャンパスの申込フォームにおける個人情報の漏洩について
原因 本学オープンキャンパスのウェブサイト「施設見学ツアー」イベント申込フォームに設定上の不備
被害 6月26日(水)から6月29日(土)まで「施設見学ツアー」申込者86名の氏名および高校名が他の申込者より閲覧できる状態となっておりました
→申込者以外の第三者からは閲覧できないことを確認しており、現在のところ申込者以外の第三者への漏洩は確認されておりません

作業ミス(メール宛先指定)  個人情報保護委員会

7月4日 メールの誤送信について(令和6年7月4日)
原因 説明会の案内メールを送信する際に、操作を誤り、送信先としていた方々全員のメールアドレスが表示される形でメールを一斉送信しました
被害 当事務局主催の認定個人情報保護団体向けの説明会の開催案内をメールにて送信する際に、送信先としていた96件のメールアドレスが送信先全員に表示される形でメールを一斉送信していたことが判明しました

設定ミス(フォーム閲覧権限)  神戸新聞会館(ミント神戸)

7月4日 Googleフォーム設定ミスによる個人情報漏えいについて
原因 ご応募の方法として用いておりましたGoogleフォームの設定が不十分であったことによるものです
被害 映画『インサイド・ヘッド2』特別試写会40組80名様をご招待!応募専用フォームの設定ミスにより、お客様の情報が閲覧できる状態となっておりました

不正アクセス(調査中)  ニシオホールディングス

7月4日 サイバー攻撃によるシステム障害のお知らせ
原因 当社情報システムの一部に異常が発生したことを検知
被害 外部からのサイバー攻撃によるものと思われるシステム障害が生じていることをお知らせいたします
→【現時点で発覚している攻撃対象範囲】 ニシオホールディングス、西尾レントオール、ニシオワークサポート、ニシオレントオール北海道、ニシオレントオールTC、西尾開発

不正アクセス(調査中)  J-MAX

7月4日 当社連結子会社サーバーへの不正アクセスについて
原因 当社連結子会社の一部サーバーに対する不正アクセス
被害 当社連結子会社のサーバーに不正アクセスが発生していることを確認
→現時点では、外部への情報流出の事実は確認されておりません
→当該当社連結子会社の製品の生産及び出荷に影響は生じておりません

設定ミス(フォーム閲覧権限)  ⾃動⾞技術会

7月3日 個⼈情報漏えいに関するお詫びとご報告
原因 Google フォームの共同編集者を「リンクを知っている全員」と誤設定しました
→。これにより、編集⽤のURLを⼊⼿すれば誰もが登録された個⼈情報にアクセス可能でした
→ただし、上記の編集⽤の URL は外部公開しておらず、閲覧可能となる条件は、①参加登録希望者がGoogleアカウントにログインの上、当該参加登録フォームにアクセスすることに加え、②当該参加登録希望者のGoogleドライブ上に⽣成されたショートカットから、フォームにアクセスすることが必要になります
被害 ⾃動運転AIチャレンジ2024の参加登録フォームの誤設定等により、2024年5⽉31⽇より2024年7⽉1⽇まで、特定の条件下において、第三者が他⼈の回答情報を閲覧できる状態が発⽣しておりました
→閲覧された可能性のある個⼈情報:当該フォームより参加登録のあった354名の⽒名、メールアドレス、所属会社名・学校名。上記に加え、⼊⼒のあった場合、所属研究室名、研究室連絡先メールアドレス
→現時点で上記情報の流出による被害は確認できておりません

不正アクセスランサムウェア:続報)  イセトー

7月3日 ランサムウェア被害の発生について(続報2)
原因 当社の複数のサーバー、端末内の情報が暗号化されるランサムウェアによる被害
被害 攻撃者グループのリークサイトにおいて、当社から窃取されたと思われる情報のダウンロードURLの出現を確認いたしました
→外部専門家とともに調査を行った結果、公開された情報は当社のサーバーから流出したものであること、また流出した情報の中には一部のお取引先様の顧客の個人情報が含まれていることが判明しました
→現在も調査を継続している状況ではありますが、判明したお取引先様から順次ご報告しており、協議を進めさせていただいております
→2024年7月3日現在ダウンロードファイルは消失しており、ダウンロードができない状態となっていることを確認しております

不正アクセスランサムウェア等:続報)  KADOKAWA

7月3日 ランサムウェア攻撃による情報漏洩に関するお知らせとお詫び(ドワンゴからも同内容のリリース発行)
原因 「ニコニコ」を中⼼としたサービス群を標的として、データセンター内のサーバーがランサムウェアを含む⼤規模なサイバー攻撃を受けた事案
被害 攻撃を⾏ったとされる組織が、当社が保有する情報の⼀部を漏洩させたとする旨の主張があり、当該組織が公開した情報の検証を鋭意進めております
→当社のグループ会社であるドワンゴが教育コンテンツ・システムを提供する学校法⼈⾓川ドワンゴ学園に関する⼀部情報の漏洩の可能性が⾼いことも確認されました
→外部流出を確認した情報の種類(2024年7月3日時点)
【社外情報】 N中等部・N⾼等学校・S⾼等学校の在校⽣・卒業⽣・保護者のうち、⼀部の⽅々の個⼈情報、ドワンゴが取引する⼀部のクリエイター、個⼈事業主および法⼈との契約書、ドワンゴの楽曲収益化サービス(NRC)を利⽤している⼀部のクリエイターの個⼈情報、ドワンゴの⼀部の元従業員が運営する会社の情報
 【社内情報】 ドワンゴ全従業員の個⼈情報(契約社員派遣社員、アルバイト、⼀部の退職者含む)、ドワンゴの関係会社の⼀部従業員の個⼈情報、ドワンゴの法務関連を始めとした社内⽂書
→「ニコニコ」サービスを含む当社グループの顧客のクレジットカード情報につきましては、社内でデータを保有していないため、当社からの情報漏洩は起こらない仕組みとなっております
→本攻撃の対象は、ドワンゴの専⽤ファイルサーバーとなっており、当社(KADOKAWA)が作家、クリエイター、および顧客の情報について管理するシステムについては、現時点において、サイバー攻撃による侵害の痕跡は確認されておりません
ドワンゴとの直接の取引があった作家、クリエイターの⽅々の情報に関しては⼀部漏洩が確認されておりますが、ドワンゴとの直接取引が無かった⽅々の情報漏洩は、現時点で確認しておりません

不正アクセスランサムウェア等:続報)  KADOKAWA

7月3日 KADOKAWAグループへのランサムウェア攻撃による⾓川ドワンゴ学園に関する情報漏洩のお知らせとお詫び(ドワンゴ、角川学園からも同内容のリリース発行)
原因 「ニコニコ」を中⼼としたサービス群を標的として、データセンター内のサーバーがランサムウェアを含む⼤規模なサイバー攻撃を受けた事案
被害 攻撃を⾏ったとされる組織が7⽉2⽇に公開した情報を⾃社内で調査したところ、当社のグループ会社である株式会社ドワンゴが、システム開発などのサービスを提供している学校法⼈⾓川ドワンゴ学園に関す る⼀部情報(N中等部・N⾼等学校・S⾼等学校の在校⽣・卒業⽣・保護者のうち、⼀部の⽅々の個⼈情報)が漏洩した可能性が⾼いと、認識しました
→クレジットカード情報につきましては、当該学園でデータを保有していないため、情報漏洩は起こらない仕組みとなっております

不正アクセス(サイト改ざん)  秋田県立医療教育センター

7月2日 Webサイト改ざんに関するご報告とお詫び
原因 当センターWebサイトが改ざんされていた
被害 当センターWebサイトが本来とは異なるページが表示されていたことが判明いたしました
→当センターWebサイト上で入力いただいた情報はサイト内に保存されておりませんので、個人情報の流出はなく、被害の連絡もいただいておりません

不正アクセス(フォーム編集権限:続報)  Brave group

7月2日 個人情報流出に関する新たな漏えい対象者について
原因 グローバル向けの「Brave group総合オーディション」の応募用Google Formsにつきましても、Brave groupおよびグループ会社が実施するオーディションの応募用Google Formsと同様の事象が発生していたことが判明いたしました
被害 Brave groupおよびグループ会社が実施するオーディションの応募者情報が漏えいするという事象が発生しましたが、社内の全データを調査した結果、新たにグローバル向けの「Brave group総合オーディション」に応募いただいた方(約2,139件)の情報(氏名、お住まいの国、生年月日、使用SNS、志望動機など)と、「ぶいすぽっ!切り抜き動画」にチャンネル許諾を申請いただいた方の情報(氏名・住所等の個人情報はご提出いただいておりませんでしたが、個人情報に該当する可能性の高い情報が含まれる申請2件が確認されました)についても、第三者が閲覧可能な状態であったことが判明いたしました

不正アクセス(ペイメントアプリケーション改ざん)  HAGS

7月2日 弊社が運営する「hags-ec.com」への不正アクセスによる個人情報漏洩に関するお詫びとお知らせ
原因 弊社が運営する「hags-ec.com」のシステムの一部の脆弱性をついたことによる第三者不正アクセスにより、ペイメントアプリケーションの改ざんが行われたため
被害 2021年5月27日~2024年1月15日の期間中に「hags-ec.com」においてクレジットカード決済をされたお客様1,432名のカード情報(カード名義人名、クレジットカード番号、有効期限、セキュリティコード)、過去に「hags-ec.com」へ会員登録されたお客様21,398名の個人情報(氏名、メールアドレス、住所、FAX番号、パスワード)が漏洩した可能性があることが判明いたしました
→2024年1月16日、警視庁サイバーセキュリティ課から、弊社サイトを利用したお客様のクレジットカード情報の漏洩懸念について連絡を受け、2024年1月26日弊社が運営する「hags-ec.com」でのカード決済を停止いたしました

設計ミス(プログラム開発)  ファーストリテイリング

7月2日 当社グループ情報システムにおける個人情報の取り扱い不備に関するお詫びとご報告
原因 当社が管理する情報システムにおいて、個人情報の取扱いに不備があり、当社および個人情報の取扱いを委託していない一部の委託先事業者の従業員が、業務上必要な範囲を超えて個人情報を閲覧することが可能な状態にあったことが、当社担当部署の調査により判明しました
→当社グループのオンラインストアを含むいくつかのサービスにおいて、2023年6月から2024年1月までの間、一部のお客様の個人情報が本情報システムに保存される設定となっていたことが判明しました
→当社が個人情報の取り扱いを委託していない一部の委託先事業者についても、本情報システムに保存された個人情報の閲覧が可能な状態となっていました
→当社グループの情報システムの開発段階における仕様の確認、およびその運用段階におけるモニタリングが不十分であったことが原因です
被害 2023年6月から2024年1月までの間に、当社グループのオンラインストア又は店舗等をご利用になったお客様に関する個人情報(氏名、住所、電話番号、Eメールアドレスを含む、オンラインストア会員登録情報)
→個人情報に、クレジットカード情報、オンラインストアのパスワードは含まれておりません
→本情報システムへのアクセスが可能な者による個人情報の持ち出しや第三者によるアクセスがないことを確認しました
→個人情報にアクセスが可能となっていた委託先事業者とは、業務委託開始前に秘密保持契約を締結しており、さらに、本事案を受けて個人情報の保存や持ち出しをしていないことについて、改めて書面で確認を得ています

不正アクセスランサムウェア等:続報)  KADOKAWA

7月2日 ランサムウェア攻撃による情報漏洩に関する さらなる犯⾏声明および当社グループの対応状況について(ドワンゴからも同内容のリリース発行)
原因 「ニコニコ」を中⼼としたサービス群を標的として、データセンター内のサーバーがランサムウェアを含む⼤規模なサイバー攻撃を受けた事案が発覚
被害 当該ランサムウェア攻撃を⾏ったとされる組織が、当社グループが保有する情報の⼀部を流出させたとする旨を6⽉28⽇に公表いたしましたが、これに引き続いて、7⽉2⽇、当該組織が当社グループの保有する情報をさらに流出させたと主張していることを、確認いたしました
→当該組織の主張内容の信憑性について現在調査中です
→外部専⾨機関による調査結果も7⽉中には得られる⾒通しです
→「ニコニコ」サービスを含む当社グループのユーザーの皆様のクレジットカード情報につきましては、社内でデータを保有していないため、当社からの情報漏洩は起こらない仕組みとなっております

不正アクセス(調査中)  太陽工業

7月1日 サイバー攻撃による情報漏洩の可能性のお知らせとお詫びについて
原因 当社情報システムに異常を検知し、翌9日に外部よりサイバー攻撃を受け、当社の情報システムの一部に被害が発生していることを確認しました
被害 現時点では、内容を特定することは出来ておりませんが、その後の調査により情報漏洩の可能性があるため、個人情報保護委員会への届出を行うとともに、本件を徹底的に調査し、早期の解明と、再発防止にむけての、今後のあらゆる予防措置を講じて対応してまいります