Security Incidents
毎日のように発生する事案について、新たに公表された事案をタイトルに示し、サイトに掲載されるお知らせへのリンクと事案の概要を月単位にまとめて示します。
本日追加→ 作業ミス(個人情報登録) ファーマフーズ
8月30日 個人情報等漏えいに関するお知らせ
原因 当社が実施したキャンペーン当選者様向けに配信致しましたEメールにおきまして、別の当選者様の情報(お名前、ご住所、電話番号)が記載されておりました
→メール配信システムに、お客様情報(お名前、ご住所、お電話番号)とメールアドレスが不一致の状態で登録してしまったため
→システム作業上で担当者の手作業により発生したものでございます
被害 2024 年 8 月29日(木曜日)午後7時から午後9時頃にかけ、Xフォローキャンペーンの当選者様向けにメール配信致しました「商品発送のお知らせ」におきまして、別の当選者様の情報(お名前、ご住所、お電話番号)が記載されておりました
→個人情報等漏えい件数:680件
→この度の事象は、お客様の情報が不特定多数の方に配信されたものではなく、別の当選者様1名へメール配信された状況となっております
本日追加→ 不正アクセス(ランサムウェア) モラロジー道徳教育財団
8月30日 当財団の情報システムに対するランサムウェア攻撃発生について
原因 令和6年8月28日(水)未明、当財団の情報システムに対しランサムウェア攻撃が発生いたしました
被害 攻撃を受けた情報システムには、当財団の維持員、関係先や各部署の情報が含まれており、外部からの閲覧もしくは持ち出された可能性があります
→現時点では個人情報の流出は確認されておりません
本日追加→ 不正アクセス(サーバー侵入) 共立メンテナンス(天然温泉 加賀の宝泉 御宿 野乃金沢)
8月28日 宿泊施設の予約・販売管理システムへの不正アクセスの可能性についてのお詫びとお知らせ
原因 当社の運営する「天然温泉 加賀の宝泉 御宿 野乃金沢」において第三者が不正に宿泊施設の予約・販売管理システムへのログイン操作を行い、オンライン予約サイトから宿泊予約した一部のお客様のご予約情報に対して不正アクセスを行った疑いを検出したと本件システムの提供ベンダーより報告がございました
被害 委託先の調査により、本件システムにおいて、当社が委託先へ預けている個人データに対して不正アクセスがあり、一部の個人データはCSV 出力されたことが確認されました
→委託先が検出した不正アクセスの内容は以下の通りです
日時:2024年7月1日及び7月31日
対象:オンライン予約サイトから予約し、チェックイン日が2024 年7月31日~8月31日のお客様
不正アクセスされたお客様情報の項目:ご予約者様氏名、ご宿泊者様氏名、電話番号、e-mailアドレス、年齢、性別、宿泊に関わる情報等
→クレジットカード番号は含まれておりません
設定ミス(フォーム閲覧権限) Q1(やまがたクリエイティブ シティセンターQ1 )
8月31日 弊社講演会の申込フォームにおける個人情報の漏えいについて
原因 Q1が山形市から業務を受託して実施している「クリエイティブシティプロデュース業務」において、ウェブサイト上でイベント参加者の申込を受け付けたところ、申込の手続きを済ませた方が、申込終了時点での申込者の個人情報を閲覧できる状態になっていた
→Googleフォームの設定に誤りがあり、申込者が、申込終了時点での申込者の個人情報を閲覧可能になっていた
被害 令和6年8月19日[月]「クリエイティブシティプロデュース業務」の一つである「クリエイティブ会議」(文化芸術に関する先進事例を有する者等を招いた公開講座。9月1日開催)の参加者をQ1ホームページ(運営:株式会社Q1)において、Googleフォームを使って申込受付開始
→令和6年8月29日[木]13:40頃、申込者様の一人が、インスタグラムの投稿(ストーリーズ)で、当該個人情報漏えいについて指摘していることを弊社スタッフが気づき、対応した
→漏えいした個人情報:申込者氏名、電話番号、住所(申込時に入力した場合のみ)、業種(申込時に入力した場合のみ)
事案発生時点での申込者数:78人
山形市が実施する公開講座 申し込んだ78人分の個人情報が漏洩(山形) | 山形のニュース│TUYテレビユー山形 (1ページ)
不正アクセス(ランサムウェア) 廣池学園
8月30日 本学園の情報システムに対するランサムウェア攻撃発生について
原因 令和6年8月27日(火)夜、本学園の情報システムに対しランサムウェア攻撃が発生いたしました
被害 攻撃を受けた情報システムには、麗澤幼稚園、麗澤中学・高等学校、麗澤大学の在園・在学生、保護者、卒園・卒業生、関係者の情報が含まれており、外部からの閲覧もしくは持ち出された可能性があります
不正アクセス(ネットワーク侵入:調査結果) ユニテックフーズ
8月30日 弊社サーバへの不正アクセス事案に係る調査結果に関するお知らせ
原因 当社の内部ネットワークに対して不正アクセスが行われ、一部のフォルダへのスキャンが実施されたこと、78GB相当のデータが外部へ転送されたことが確認されました
被害 不正アクセスされたフォルダには個人情報は格納されておらず、個人情報の漏洩はありませんでした
→外部へ転送されたデータの内容(具体的なファイル)は、調査においても特定に至りませんでした
→当社基幹システムへの不正アクセスがなかったこと、バックアップデータが保全されていたことが確認され、当社業務に影響はございませんでした
→現在に至るまで、不正アクセスにより取得された情報が開示、使用等されたとの事実は確認されておりません
設計ミス(プログラム要件) 沖縄銀行
8月30日 個人信用情報機関への個人情報の漏えいに関するお詫びとご説明について
原因 個人ローン等のお申込・ご契約をされたお客さまにおける個人信用情報について、申込書等により個人情報保護法に基づく同意を頂いた上で、信用情報機関である JICCへ登録しておりますが、一部のお客さまにつきまして、個人情報の提供に関する同意を得ないまま、当該信用情報機関へ個人信用情報の登録をしていることが、内部調査の結果判明しました
→JICC 宛て個人信用情報の照会・登録業務を開始した当初、JICC 登録に係る個人情報提供に関する同意を得ていない融資契約については、JICC へ登録しないよう対応が必要でしたが、システム開発のための調査が不十分であったことにより、当該対応が実施されなかったことで、登録すべきでない融資契約等の情報が登録されていました
被害 2017 年 10 月以降、融資契約等を行った日から 2024 年 3 月 13 日までの期間、当行と個人ローン等の契約をしている個人のお客さまが未同意のまま登録していた5,630 件の債権の個人情報((氏名、住所、生年月日等)や、融資の契約内容(債務残高、契約日等)等の情報)が漏えい
→未同意のまま登録していた期間中に、加盟金融機関等において融資のお申込等をされた場合に、当該登録された融資契約等の情報を、加盟金融機関等にて審査時に利用されるなど、融資判断に影響が生じた可能性がございます
→上記返済能力の調査等以外でお客さまの個人信用情報が利用されることはございません
→現時点において JICC および JICC 加盟金融機関以外にお客さまの情報が利用された事実は確認されておりません
氏名・住所・債務残高 沖縄銀行が顧客情報5630件を漏えい 顧客の同意得ず誤って信用情報機関に提供 | 沖縄タイムス+プラス
作業ミス(サイト掲載ファイル) 西郷村
8月29日 個人情報の漏えいについてのお詫びとご報告
原因 村ホームページ上に掲示された資料において、個人情報が含まれた状態で公開を行っておりました
→ホームページに掲載する際、添付すべきファイルの確認ができていませんでした
被害 令和6年7月19日(金曜日)に、環境保全課が村ホームページにおいて「生ごみ処理機などの購入を支援します」の記事を作成した際、請求書の様式を添付しましたが、その際、誤って対象者の方の個人情報を含む請求書様式を添付してしまいました
→令和6年8月28日(水曜日)、職員が添付ファイルの誤りに気付き、記事を即時閲覧停止とし、対象資料の差し替えを行いました
→漏えいした内容:対象者の方(1名)の氏名・フリガナ・住所・携帯電話番号・口座情報
不正アクセス(サポート詐欺) 東京都教育委員会
8月28日 都立高等学校における個人情報に関わる事故について
原因 都立高等学校に勤務する講師の私物パソコン1台が、いわゆる「サポート詐欺」の被害に遭い、同パソコン内に保存されていた生徒個人情報が流出した可能性があります
→当該講師は校長の許可を得ることなく、無断で私物パソコンを使用していた
被害 令和6年7月28日(日曜日)午前10時30分頃、都立高等学校に勤務する講師が、自宅で私物パソコンを使用中、いわゆる「サポート詐欺」の被害に遭い、同パソコン内に保存されていた勤務校3校、令和2年度から令和6年度までの、担当していた履修科目に係る生徒計326名の生徒の学年、組、氏名、性別、成績(定期考査得点、通知表の成績等)が流出した可能性がある
→生徒個人情報が含まれるファイルについて、画面上、相手側から操作はされていない
→現在のところ、二次被害等の発生は報告されておりません
設定ミス(フォーム閲覧権限) 静岡東海証券
8月28日 講演会申込フォームにおける個人情報の漏えいについて
原因 弊社が企画しております設立80周年記念講演会の申込フォームにおいて、一部の申込情報について第三者が他の回答情報を閲覧できる状態となっていたことが判明いたしました→申込フォームとして利用しているGoogleフォームの設定にて「結果の概要を表示する」を有効にしていたため、申込入力終了後の画面に表示される「前の回答を表示」というリンクをクリックすると、他の入力情報を閲覧できる状態となっておりました
被害 2024年8月23日13:30ごろ 浜松会場申込フォーム利用者から取引営業店への連絡により事案発覚
→2024年6月26日~2024年8月23日14時ごろ、最大で95件の情報(ご氏名、お電話番号、郵便番号、ご住所、お取引部店)が漏えいした可能性
→現時点において、漏えいによる実被害の発生は確認されておりません
不正持出し(出向者:続報) 東京海上日動火災保険
8月28日 代理店への当社出向者による情報漏えいに関するお詫び(その2)
原因 保険代理店・株式会社ライフプラザパートナーズ(以下「LPP社」)に出向していた当社社員がLPP社で取り扱う他保険会社のお客様の契約情報等を当社へ漏えいさせていたことが判明しました
→当社が他保険会社の情報をLPP元社員から受領していたことも判明しました
被害 乗合代理店における情報漏えいに関する一連の調査において判明
→漏えいが確認された個人情報等:契約者(被保険者)の氏名・住所・電話番号・生年月日、証券番号、保険種類、保険始期・満期、保険料・保険会社名等(当社出向者による他社契約情報:約1.9万件、LPP元社員から当社が受け取った他社契約情報:約4.2万件)
→情報漏えい発生期間:2018 年11月~2022年12月
→現時点で、情報の二次漏えいは発生していないことを確認しております
東京海上日動に他社の契約者情報6万1000件流れる…代理店出向の社員らが漏えい
不正アクセス(マルウェア) サノフィ
8月28日 サイバー攻撃による個人情報流出の可能性について(お詫び)
原因 海外の業務委託コンサルタントが、弊社のITセキュリティポリシーに違反し、個人用ノートパソコンに本データベースの一部へのアクセスID等を保存していたところ、この個人用ノートパソコンがマルウェアに感染し、外部から本データベースの一部へのアクセスが可能となったことが原因です
被害 2024年7月10日から14日にかけて、悪意のある外部第三者が本データベースの一部にアクセスしたことが判明しました
→不正アクセスされた情報には、日本の医療関係者及び社員の情報が含まれていました
→不正アクセスの対象となった個人情報(日本)
⚫ 医療従事者733,820人分: 氏名、性別、生年月日、メールアドレス、医療機関名、医療機関住所、役職(院長、教授等)、職種(医師、コメディカル等)、診療科(内科、外科等)
⚫ 弊社従業員 (派遣社員および業務委託先社員を含む) 1,390人: 氏名
→本件による個人情報の公開や不正使用などの二次被害の発生は現時点で確認されておりません
医療従事者73万人分の情報漏えいか 製薬大手に不正アクセス 委託コンサルが私物PC使用のポリシー違反 - ITmedia NEWS
不正アクセス(ペイメントアプリケーション改ざん) エーデルワイス(アンテノール)
8月28日 弊社が運営する「オンラインショップ」への不正アクセスによる個人情報漏えいに関するお詫びとお知らせ
原因 弊社が運営する「アンテノール オンラインショップ」のシステムの一部の脆弱性をついたことによる第三者の不正アクセスにより、ペイメントアプリケーションの改ざんが行われたため
被害 2024年5月21日、外部機関からの指摘により、弊社サイトを利用したお客様のクレジットカード情報の漏洩懸念について連絡を受け、2024年5月25日弊社が運営する「アンテノール オンラインショップ」でのサイト及びカード決済を停止いたしました
→2024年7月22日、調査機関による調査が完了し、2021年6月17日~2024年5月19日の期間に 「アンテノール オンラインショップ」で購入されたお客様7,018名のクレジットカード情報(カード名義人名、クレジットカード番号、有効期限、セキュリティコード、メールアドレス、パスワード、電話番号)が漏洩し、一部のお客様のクレジットカード情報が不正利用された可能性があることを確認いたしました
不正アクセス(ペイメントアプリケーション改ざん) エーデルワイス(ヴィタメール)
8月28日 弊社が運営する「オンラインショップ」への不正アクセスによる個人情報漏えいに関するお詫びとお知らせ
原因 弊社が運営する「ヴィタメール オンラインショップ」のシステムの一部の脆弱性をついたことによる第三者の不正アクセスにより、ペイメントアプリケーションの改ざんが行われたため
被害 2024年5月21日、外部機関からの指摘により、弊社サイトを利用したお客様のクレジットカード情報の漏洩懸念について連絡を受け、2024年5月25日弊社が運営する「ヴィタメール オンラインショップ」でのサイト及びカード決済を停止いたしました
→2024年7月22日、調査機関による調査が完了し、2020年4月27日~2024年5月21日の期間に 「ヴィタメール オンラインショップ」で購入されたお客様45,355名のクレジットカード情報(カード名義人名、クレジットカード番号、有効期限、セキュリティコード、メールアドレス、パスワード、生年月日)が漏洩し、一部のお客様のクレジットカード情報が不正利用された可能性があることを確認いたしました
ベルギー王室御用達チョコ「ヴィタメール」顧客クレカ情報漏えい 運営のエーデルワイスが謝罪・説明 | ORICON NEWS
紛失(所在不明) 沖縄県立精和病院
8月27日 沖縄県立精和病院における個人情報の漏えい等のおそれがある事案の発生について
原因 職員が、業務中の資料作成に用いていたUSBメモリを院内で紛失いたしました
→病院における、USBメモリの管理不徹底が原因と考えております
被害 7月29日(月) 精和病院においてUSBの紛失に気づき、院内を捜索
→。当該USBメモリには、要配慮個人情報(5人を超えない人数の入院患者の氏名)が含まれたデータが保存されている可能性がある
→現時点において、二次被害の発生は確認されていない状況
→引き続きUSBメモリの捜索は継続中
沖縄県立2病院、個人情報漏えいの恐れ 書類廃棄やUSB紛失で 二次被害は確認されず - 琉球新報デジタル
不正アクセス(サーバー侵入) 玄海町
8月27日 「玄海町ふるさと納税特設サイト」への不正アクセスに関するお知らせとお詫び
原因 本町のふるさと納税受付窓口の一つであり、本町が独自に構築している玄海町ふるさと納税特設サイトにおいて、脆弱性を起因とした不正な攻撃を受け、本町への寄附者様の情報に対して不正アクセスがあったことをお知らせいたします
被害 2024年8月20日(火曜日)中に、原因となった本サイトの脆弱性の修正および攻撃者からのアクセスの遮断を完了しております
→現在、影響範囲等の調査と早期復旧に向け全力で取り組んでいます
玄海町 ふるさと納税の特設サイトに不正なアクセス |NHK 佐賀県のニュース
不正アクセス(ネットワーク侵入:続報) ヒロケイ
8月26日 弊社内ネットワークへの外部からの不正アクセス被害の発生について(第三報)
原因 サーバの脆弱性およびVPNルータの設定不備から、リモートアクセスによるサイバー攻撃を受け、攻撃者が社内ネットワークに不正侵入し、複数サーバに対し攻撃を受けたことが確認されました
被害 2024/6/3(月)、弊社のサーバー内データへのアクセス障害を確認
→ランサムウェア「Phobos」により、社内ネットワーク上の複数のサーバに対してデータの暗号化、サーバのイベントログの消去、バックドア設置の痕跡を確認いたしました
→調査の結果、被害を受けたサーバ内に一部の個人情報が含まれていることが判明
→流出の可能性のある個人情報
これまで取引のある法人等に所属する方の個人情報:氏名、住所等の業務上の連絡先、支払先の金融機関口座番号 等
業務上必要な情報として業務委託元から提供を受けている要配慮個人情報:氏名、性別、生年月日、診療情報、保険者番号、被保険者証記号、番号、保険医療機関の所在地及び名称
株主の個人情報:氏名、住所、電話番号、個人名義の金融機関口座番号情報 等
求人への応募者の要配慮個人情報、個人情報:履歴書又はエントリーシートに記載の氏名、生年月日、住所、電話番号、学校名、一部の方の健康診断結果 等
従業員とその家族・退職者とその家族の特定個人情報、要配慮個人情報、個人情報:氏名、生年月日、住所、電話番号、給与に関連する情報、一部の方のマイナンバー、一部の方の健康診断結果 等
→8月26日現在で情報漏えいの事実は確認されておりません
不正アクセス(サーバー侵入:調査報告) 宇野港土地
8月26日 予約管理システムへの不正アクセスによる情報流出の可能性に関するお知らせとお詫び
原因 弊社サーバー機器が外部からの不正アクセスを受け、お客様情報等の漏えいが疑われる事実が発生いたしました
被害 2024年7月11日に当該システムへのアクセスができなくなり、サーバー業務を委託している業者へ調査を依頼したところ、第三者による不正アクセス攻撃を受けた形跡を確認
→漏えいした恐れのある情報の調査を8月23日に完了
→【流出した可能性があるお客様情報】
対象施設:瀬戸内温泉たまの湯、瀬戸内 貸切 無人島KUJIRA-JIMA、瀬戸内ヨットチャーター
項目:住所・氏名・団体名・電話番号・メールアドレス・予約システムへのログインPASS
対象件数:4,725件
不正アクセス(アカウント) LINEヤフー
8月26日 LINE公式アカウントにおけるアカウント乗っ取りに関するお知らせとお願い
原因 LINEビジネスIDの一部において、第三者(以下、攻撃者)の不正ログインによるアカウントの乗っ取りが発生いたしました
被害 2024年7月19日に当社内において、LINEビジネスIDへのログイン失敗数の増加を検知しました
→調査の結果、同月10日から同月18日の間に複数回パスワードリスト攻撃を受け、不正ログインおよび不正ログインに成功した攻撃者による不正操作が判明しました
→不正ログインの結果、攻撃者に閲覧された情報および不正な操作が行われた情報:以下のページ・機能において、閲覧・操作が可能な情報(LINEビジネスIDでログイン可能な各サービス、Official Account Manager、LINE VOOM Studio など)、以下、LINE公式アカウントの管理画面経由で閲覧できる友だちの情報(プロフィール情報、1to1チャットの内容 など)
→LINE公式アカウントに登録された連絡先情報(住所、電話番号、メールアドレスなど)の一部を閲覧された可能性もございます
→LINEビジネスIDにメールアドレスを登録しておらず、「LINEアカウント」でのログインのみで利用されているLINEビジネスIDへの不正ログインは確認されていません
LINE公式アカウント乗っ取り発生 LINEヤフーが対応策示す
不正アクセス(サイト改ざん) 大分大学
8月26日 本学図書館が提供する貴重書アーカイブの公開用サーバへの不正アクセスについて
原因 本学図書館が提供する貴重書アーカイブの公開用サーバが不正アクセスを受けていることが判明しました
→当該サーバで利用するバージョンのPHP言語に脆弱性があり,この脆弱性に対する学外からのHTTPを用いた攻撃により,サーバ上のファイルが改ざんされました
→不正ファイルに起因するSEOポイズニングにより,当該サーバのドメインに対するGoogleの検索結果が汚染され,海外のWebサイトに誘導されるようになっていました
被害 2024年7月30日(火)、学外から「本学のホームページが改ざんまたは不適切な埋め込みの被害を受けている可能性があります」との通報がありました
→当該サーバは既に運用を終了し、別途再構築を行っています
→当該サーバから他のサーバ、システムへの被害拡大もありません
→当該サーバは公開用サーバであったため、個人情報や機密性の高い情報は保有しておらず、漏えいもありません
大分大学のサーバで改ざん被害 PHPの脆弱性突かれGoogle検索結果汚染、海外サイトに誘導 - ITmedia NEWS
不正アクセス(ランサムウェア) KISCO
8月26日 第三者によるランサムウェア攻撃被害に関するお知らせとお詫び
原因 弊社内のパソコン、サーバに対して第三者による不正アクセスならびにランサムウェア攻撃による被害を受けました
被害 2024 年8月24日深夜2時ぐらいから、弊社のインターネットデータセンター内の複数サーバが徐々に停止
→攻撃被害が東京本社内にも及んでいることを確認
→。被害を受けたサーバ、パソコンの一部ファイルが暗号化され判読できない状況となっています
→2024 年8月25日、今後の調査のため、被害環境やログの保全を行うともに、直近のバックアップデータを使用し、業務上優先度の高いシステムから回復作業を実施
→被害にあったサーバ、パソコン上に金銭の支払いを要求する内容のファイルが残されておりましたが、弊社は応じておりません
不正アクセス(アカウント) ジェイ・ウィル・コーポレーション
8月23日 弊社システムへの不正アクセスに関するお知らせ
原因 ジェイ・ウィル・パートナーズの1名の従業員のメールアカウントが不正アクセスを受け、当該従業員が過去に送受信したメール及び添付ファイル中の一部の個人情報が流出した可能性があることを確認いたしました
被害 2024年7月2日、当社の1名の従業員のメールアカウントに対して、外部からの不正アクセスを受けました
→調査の結果、当該メールアカウントにおいて過去に送受信したメール及び添付ファイルの一部のデータが流出した可能性があり、その中に7,132名の個人情報(氏名、会社名、メールアドレス、住所、電話番号等)が含まれていることを確認いたしました
→不正アクセスを受けたメール及び添付ファイルの一部には、取引先に関する情報も含まれております
→現在までに個人情報及び取引先に関する情報の不正利用等の二次被害に関する報告は受けておりません
不正アクセス(ランサムウェア) 幸和製作所
8月23日 ランサムウェア被害の発生について
原因 当社の一部サーバーが暗号化されるランサムウェア被害が発生したことをお知らせいたします
被害 2024年8月21日(水)に外部から不正アクセスを受けサーバーに保存している各種ファイルが暗号化されていること等を2024年8月22日(木)に確認しました
→サーバーに保存していた各種業務データ、業務用ソフトウェアが暗号化されアクセス不能な状況となっております
→現時点では情報流出の事実は確認されておりません
不正アクセス(ネットワーク侵入:続報) サンテク
8月21日 不正アクセスを受けたことに関するお知らせ(第2報)
原因 2024年8月3日に当社ネットワークの一部が第三者による不正アクセスを受けたことを確認しました
被害 現在、不正アクセスの可能性があるサーバー等に対して、外部専門調査機関の協力のもとログ調査とフォレンジック調査を順次進めております
→現時点で情報の流出は確認されておりません
不正アクセス(アカウント:調査結果) 札幌市
8月21日 札幌市公式アプリ一覧(重要なお知らせとして掲載)
原因 一部の札幌市公式アプリを運用するために使用しているマスターアカウントについて、調査の結果、当該アクセスの原因および経緯が判明し、アカウントの安全性が確保された
被害 アプリを引き続き問題なくご利用いただけるようになりました
プログラム不具合(セッション維持) マクアケ
8月20日 「Makuake」サイトのログイン不具合に関するご報告とお詫び
原因 8月19日15時13分に内部的な認証フローの変更対応をリリースした後、本不具合が生じたことが判明いたしました
→本不具合は内部システム変更により発生したものであり、サイバー攻撃などの外部に起因するものではございません
被害 「Makuake」にて、2024年8月19日(月)15時13分から16時1分までの約48分の間、一部のユーザーのログイン状態が最大10分の間、他のアカウントに入れ替わる不具合が発生していたことが確認されました
→該当時間におけるログを分析したところ、3,916名のアカウントに対して他のユーザーアカウントとの入れ替わりが発生していたことを確認しました
→アカウントが入れ替わったユーザーが別のアカウントの登録情報(氏名、電話番号、住所、Makuakeメッセージ内の送受信情報、登録済みクレジットカードの下四桁/有効期限)を閲覧/変更した可能性があります
→現在は復旧し、正常にアクセスいただけます
マクアケ、ログインしているアカウントが他人のものに入れ替わる不具合 個人情報やカード情報が閲覧された例も - ITmedia NEWS
不正アクセス(ネットワーク侵入:調査報告) 東急
8月20日 ファイルサーバ等への不正アクセスに関するご報告
原因 東急が構築中の社内で利用する新たなネットワーク基盤の検証用環境が第三者からの不正アクセスを受け、検証用環境を経由して東急の既存ネットワーク環境へ不正な接続が行われ、既存ネットワーク環境にあった東光食品が管理しているファイルサーバからお客さま等の個人情報が外部へ流出した可能性があることが判明しました
→検証用環境が脆弱な状態となっていた
→既存ネットワーク環境にあった東光食品が管理しているファイルサーバが脆弱な設定となっていた
→個人データの削除を含む、管理ルールが徹底されていなかったこと
被害 2024年4月28日、東急の連結子会社(東急ストア子会社)である東光食品のファイルサーバ等(情報保管機器)への不正アクセスにより、データの一部が不正に読み出された
→持ち出されたデータの特定ができなかったことから、東光食品が管理するファイルサーバに含まれる全てのデータが持ち出されたことを想定し、全ファイルに含まれるすべての個人データの調査を行い、流出した可能性のある個人データの特定を行いました
→流出した可能性がある個人データは、個人のお客さまに関するもの(氏名、住所、電話番号、メールアドレス)901件、お取引事業者さまに関するもの(氏名、所属(会社、部署)、住所、電話番号、メールアドレス)9,942件、従業員(退職者情報含む)に関するもの(氏名、住所、電話番号、メールアドレス)5,802件
→マイナンバーカード、クレジットカード情報は含まれておりません
→東光食品が管理しているファイルサーバ以外の機器から、個人データの持ち出しがないことは確認しています
→現時点において、お客さまの個人情報等の不正利用などの事実は確認されておりません
東急、ネットワークに不正アクセス 子会社の顧客情報が漏えいの可能性 - ITmedia NEWS
設定ミス(フォーム閲覧権限) 宇都宮美術館
8月19日 Googleフォーム誤設定による個人情報漏えいについて
原因 Google フォーム作成作業中の設定ミスにより,入力終了後の画面に表示される「前の回答を表示」というリンクをクリックすると,他人の入力情報を閲覧できる状態となっていたものです
被害 2024年8月18日17:50ごろ5件目の申込者からの連絡により、コスチュームジュエリー展ワークショップ「ヴェネチアンビーズで楽しむ手作りネックレス」の申込フォームに於いて,申込完了者が既申込者の回答情報を閲覧できる状態となっていたことが発覚
→漏えい件数 :最大で4名
→現時点において,漏えいによる被害の発生等は報告されておりません
作業ミス(メール添付ファイル) 茨城県
8月19日 県央農林事務所における個人情報の漏えいについて
原因 2024年8月14日(水)、農家が機械等を整備する農林水産省の補助事業において、事業完了後の成果を追跡調査するため、県央農林事務所の職員が調査対象法人1戸に対し調査票のエクセルファイルを送信する際、本来であれば、当該法人以外の情報を削除して送信すべきところ、削除せず送信してしまった
被害 調査対象の法人1戸に対し、個人情報を含む当該法人以外(法人等7件、個人97件)の情報(氏名・法人名、補助金額、飼養頭数等)が漏洩してしまった
不正アクセス(ランサムウェア) プラン・インターナショナル・ジャパン
8月19日 不正アクセスによる個人情報の流失の可能性について
原因 当団体の委託先のサーバーが第三者によるランサムウェア攻撃を受けたことが判明しました
被害 8月8日深夜1:00~2:00にかけて、当団体の基幹システム再構築のために、一時的にデータコピーを保管している委託先のサーバーより、ご支援くださった方々の個人情報(クレジットカード情報は含まれません)が流失した可能性があることが判明いたしました
→現在、影響の範囲等を調査しておりますが、ご支援くださった方々の情報(氏名、住所、電話番号、メールアドレス、寄付履歴、銀行口座番号)が流出した可能性があります
→クレジットカード情報は含まれておりません
→プラン・インターナショナルが通常使用しているシステムへの影響はございません
不正アクセス(ペイメントアプリケーション改ざん:続報) 全国漁業協同組合連合会
8月19日 全国漁業協同組合連合会 通販サイト「JFおさかなマルシェ ギョギョいち」への不正アクセスによる個人情報漏えいの恐れに関する調査結果のご報告
原因 弊会が利用している、サイト構築サービスにおけるクロスサイトスクリプティングの脆弱性をついたことによる第三者の不正アクセスにより、不正ファイルの設置及びペイメントアプリケーションの改ざんが行われたため
被害 2024年5月14日、警視庁から、サイト内のプログラムの一部が不正に改ざんされていること、会員登録および利用したお客さまの個人情報の漏えい懸念があることについて連絡を受け、同日、サイトを閉鎖いたしました
→2021年4月22日~2024年5月14日の期間中に、「JFおさかなマルシェ ギョギョいち」においてクレジットカード情報を入力された一部のお客さま(11,844件)のクレジットカード番号、有効期限、セキュリティコードが漏えいした可能性
→サイトに会員登録されたお客様(21,728件)の個人情報(氏名、性別、生年月日、メールアドレス、郵便番号、住所、電話番号)が漏えいした可能性
全漁連の通販サイトに不正アクセス 個人情報2万件余り漏えいか | NHK
不正アクセス(サーバー侵入) ビジュアルアートセンター
8月17日 不正アクセスによる個人情報漏えいに関するお知らせとお詫び(サイトトップページに掲載)
原因 弊社のウェブサイトのサーバーに不正アクセスがあり、なりすましによるフィッシングメールを送信する事案の発生が判明いたしました
被害 2024年8月17日午前中、複数のなりすましメールを確認
→弊社ホームページの改ざんが判明
→弊社サーバーのデータの消失が判明
→漏えいした可能性のある個人情報:配信システムに登録されたメールアドレス、サーバー上のメールデータ約1ヶ月分に記載されたメールアドレス及び氏名等
作業ミス(メール添付ファイル) 愛知県弁護士会
8月16日 メール誤送信による個人情報の漏えいについて
原因 令和6年6月3日(月)に、当会事務職員から158名の委員が登録している当会の委員会メーリングリストに添付ファイル付メールが送信されましたが、添付ファイルの一覧表作成のために参考にされた当会の会員管理システムの全会員(一部退会会員を含む)の全データの削除を失念したまま添付ファイルとして送信しました
被害 漏えいした個人情報は、当会の会員管理システムに登録された退会会員を含む2964名(ただし、同時点での逝去者約200名を含む)分のデータであり、会員名簿等に掲載されている情報のほか、職務上の氏名以外の氏名、E-Mailアドレス、生年月日、年齢、登録換・登録取消に関する情報、会派名称、住所・電話番号及びFAX番号などの自宅情報、当会所属期間や法曹通算年数等の情報です
→現在までに、誤送信されたメールの送信先の全員から、メール及び添付ファイルを削除したことないしはメールを受信していないことの確認が取れておりますので、弁護士会の外部への情報漏えい及び二次被害は確認されておりません
不正アクセス(ランサムウェア) ニチイホールディングス
8月16日 ランサムウエア被害の発生について
原因 ニチイグループの PC 内の電子ファイルが暗号化されるランサムウエア被害が発生いたしました
被害 2024 年8月8日(木)、 当社子会社のニチイケアパレスの PC がランサムウエアに感染していることを確認
→その後、社内ネットワークを介して、当社および当社子会社のニチイ学館で使用するPC内の電子データが暗号化されていることを確認しました
→当社ホームページや基幹システムへの被害は確認されておりません
→PC管理ツールを使用したログの確認調査では、外部への情報流出の痕跡は確認できておりません
不正アクセス(アカウント) 札幌市
8月16日 札幌市公式アプリ一覧(重要なお知らせとして掲載)
原因 一部の札幌市公式アプリを運用するために使用しているマスターアカウントの情報が、何者かにより書き換えられ、不正アクセスがあった可能性
被害 当該アカウントの凍結を行いました
→これに伴い、一部の札幌市公式アプリの利用に支障が出る可能性があります
→【利用への影響が想定されるアプリ】 札幌市防災アプリ「そなえ」、さっぽろえきバスnavi、さっぽろ子育てアプリ
札幌市一部アプリ使用控えるよう呼びかけ 管理権限あるアカウントにアクセスできず 第三者による改ざんか
不正持出し(出向者) 銀泉
8月15日 お客さまの契約情報等の漏えいについて
原因 損害保険ジャパンから弊社に出向する社員が、出向元である損保ジャパンからの要請に応じて、お客さまの損害保険に関する情報を損保ジャパンに漏えいしていたことを確認しました
被害 損保ジャパンによる他社の情報漏えい報道を受けて実施した、保険会社からの出向者および転籍者に対する社内調査により、漏えいの事実が発覚しました
→漏えいが確認された情報:保険契約者名、保険会社名、保険種目、保険期間、保険料、証券番号(約900顧客)
→2023年4月以降、損保ジャパンから弊社への出向社員が、出向元である損保ジャパンからの要請に応じて、複数回にわたって漏えい
→漏えいした情報は損保ジャパンから外部に流出していないことを確認しております
不正持出し(出向者) 東京海上日動火災保険
8月15日 代理店への当社出向者による情報漏えいに関するお詫び
原因 保険代理店・FP パートナー(FPP社)に出向している当社社員が、FPP社で取り扱う他保険会社のお客様の契約情報等を当社へ漏えいしていた事案が判明しました
被害 乗合代理店における情報漏えいに関する一連の調査において判明
→漏えいが確認された個人情報等:契約者(被保険者)の氏名・住所・電話番号・生年月日、証券番号、保険種類、保険始期・満期、保険料・保険会社名等(約3.5万件)
→情報漏えい発生期間:2021 年3月~2023年10月
→現時点で、情報の二次漏えいは発生していないことを確認しております
東京海上、情報漏えい3.5万件 出向者、自社に競合の契約情報:時事ドットコム
設定ミス(アクセス権限:続報) 応用地質
8月14日 兵庫県森林クラウドシステム内の造林補助金申請機能における情報漏洩に関するお詫び
原因 当社が兵庫県から受託した、兵庫県森林クラウドシステムと治山事業支援システムの統合作業において、造林補助金申請機能の閲覧権限の設定を誤った
被害 システム利用者である林業事業体3社が他社の行った造林補助金申請を、2024年8月1日~8月7日の間、閲覧できる状態となっておりました
不正アクセス(アカウント:調査結果) マネーフォワード
8月13日 当社ユーザー以外の第三者によるアカウント不正利用および大量のメール送付に関する注意喚起 (2024年8月13日更新)
原因 第三者が、何らかの手段で入手したと思われるユーザーIDおよびパスワードを用いて、当社サービスを利用中のユーザーのアカウントを乗っ取り、または当社サービスアカウントを新規で作成
被害 『マネーフォワード クラウド請求書』を利用して不特定多数のメールを大量に送る事象が発生しました
→確認された不正利用アカウント数:12件
→現時点において、当社システムへの侵害および情報漏えいは確認されておりません
「マネーフォワード」ユーザーのアカウントが乗っ取られ、不審なメールの大量送信に悪用される。注意呼び掛け
不正アクセス(ランサムウェア) 伊藤忠テクノソリューションズ
8月13日 不正アクセスによる情報漏洩のおそれについて
原因 当社一部業務の委託先においてランサムウェアによる攻撃を受け、当該業務で利用するファイル共有サービスに不正なアクセスがあったことが判明しました
被害 閲覧もしくは持ち出しの可能性があるファイルには、お客様を含めたお取引先様の企業情報並びに個人情報が含まれておりました
→現在、侵入経緯や情報流出の有無について継続して調査を進めております
不正アクセス(ランサムウェア) e431
8月9日 個人情報漏洩に関するお詫びとご報告
原因 社内システムサーバーの脆弱性をついたことによる第三者の不正アクセスにより、サーバー内のデータが暗号化されました
被害 2024年6月10日、社内システムサーバーの外部からのサイバー攻撃によるランサムウェア感染を確認
→2024年7月23日、調査の結果、個人データ(2021年3月以前に弊社ECサイトに会員登録及びご注文をされたお客様の氏名、会社名、住所等)が、漏洩したおそれがあることを確認
→クレジットカード情報の漏洩はございません
設定ミス(アカウント権限) 岡山大学
8月9日 学生の個人情報が他の学生から閲覧可能となった事案について
原因 本学自然系研究科等学務課において、学習管理システムの教職員専用のページに、6月27日に職員が誤って工学部学生を参加者として登録した
被害 7月4日、登録された学生からの通報により、工学部学生名簿及び工学系の大学院生の学生名簿が、登録された学生から閲覧可能な状況となっていたことが判明しました
→学生名簿ファイルにはパスワード設定がなされていましたが、そのパスワードを、同ページ内の、参加者がアクセス可能な場所に記載していたため、ファイルを開封できる状況にありました
→学生名簿に含まれる個人情報
工学部学生名簿:所属、学生番号、氏名、性別、年次、学籍状態区分、出入学日付、住所、電話番号、メールアドレス、本籍(都道府県)、国籍、留学生区分、緊急連絡先情報、入学区分、出身校情報、カリキュラム年度、出学情報、転籍前学生番号
工学系大学院学生名簿:学生等区分、入学区分、所属、学生身分、学生番号、氏名、生年月日、入学日付、卒業予定日、年次、学籍状態区分、メールアドレス、国籍、留学生情報、社会人区分、フェローシップ情報
→アクセス状況を確認したところ、当該ページへアクセスした学生が39名おり、そのうち4名が、当該ファイルを開封していることを確認しました
→アクセスした学生に対しては面談等を行い、その使用機器からファイルが完全に削除されていること、また、他へ転送等を行っていないことを確認しました
→現在のところ当該情報の拡散及び不正使用は確認されておりません
不正アクセス(ランサムウェア) ジャパンガス
8月8日 個人情報漏えいのおそれに関するお詫びとお知らせ
原因 2024年 5月、当社においてシステム障害が発生し、外部専門会社によるフォレンジック調査を実施した結果、複数のサーバが第三者による不正アクセスを受けていたことが判明いたしました
→調査の結果、第三者が外部(インターネット)と接続しているファイアウォールからリモートデスクトップ(RDP)接続によってサーバに侵入し、ランサムウェアを実行したことが確認されました
被害 サーバが不正アクセスを受けたことにより、サーバに保管されていた個人情報が漏えいしたおそれがあることが判明いたしました
→攻撃者が不正アクセスを試みたサーバには、当社の人事システムおよび給与システムが含まれており、社員(退職者を含む)の個人情報が登録されております
→漏えいのおそれがある個人情報
当社の社員:102名(2012年 6月以降当社と雇用関係にあった退職者含む)の氏名、生年月日、住所、電話番号、銀行口座情報、社用メールアドレス、健康保険番号、基礎年金番号、企業年金基金番号、雇用保険番号
→現在のところ、外部への情報漏えいや、対象者の皆さまに影響を及ぼすような二次被害などは確認されておりません
→ネット上のリークサイト等におきましても当社に関する情報は確認されておりません
不正アクセス(ランサムウェア:調査報告) オイレス工業
8月8日 当社サーバーへの不正アクセスに関するお知らせ(最終報)
原因 不正アクセスは、攻撃者が当社グループ内のVPN 機能の脆弱性を悪用して当社システムに不正侵入し、当社サーバーのファイル暗号化等をおこなったものです
被害 現時点で、本件に関わる情報流出は確認されておりません。
→調査の結果、漏洩可能性のある情報にお客さまに関わる情報は含まれないことを確認しております
不正アクセス(サーバー侵入) セイコーエプソン
8月8日 当社サーバーへの不正アクセスについて
原因 7月24日に第三者によるセイコーエプソン、エプソン販売、Epson Taiwan Technology & Tradingのサーバーへの不正アクセスを確認しました
被害 影響範囲等の調査を行っております
→現時点で情報流出の事実は確認できておりません
エプソンと関連子会社、サーバーに不正アクセス--情報流出は確認できず
不正持出し(出向者) アイリックコーポレーション
8月8日 お客様の契約情報等の漏えいについて
原因 弊社のお客様がご契約されている生命保険・損害保険・少額短期保険契約に関する情報(一部個人情報を含みます)が、第一生命保険から弊社への出向者によりネオファースト生命保険に情報漏えいしていたことが判明いたしました
被害 8 月2日(金)、ネオファースト生命保険から弊社に対する報告により発覚
→漏えいが確認された情報:保険契約者名、保険会社名(ネオ社を含む生命保険会社計27社、損害保険会社22社、少額短期保険会社1社)、保険種目、保険期間、保険料、弊社担当店舗名、弊社担当者名等
→ 対象となる延べ契約件数:約7.2万件
→、二次漏えい・二次被害につきましては現時点において発生していないことを確認しております
不正アクセス(ファイアウォール:調査報告) 土木研究所
8月7日 令和5年6⽉に発覚した個⼈情報の漏洩の恐れに関する事案の経緯及び講じた対策の詳細についてご報告(最終報)
原因 当研究所のスパムファイアウォールの脆弱性を原因とするゼロデイ攻撃
被害 令和5年6⽉13⽇、通信ログ調査を実施した結果、当研究所が令和5年5⽉から令和5年6⽉までの間にインターネット経由で受信した個⼈情報を含むメールデータの⼀部が外部に漏えいした可能性があることが判明いたしました
→現時点で、個⼈情報の悪⽤等の被害は確認されておりません
1年前発生のスパム対策機器への攻撃はゼロデイ、国立土木研究所が最終報告
不正持出し(転職者) 東急リバブル
8月7日 弊社元従業員による個人情報の不正な持ち出しに関するご報告とお詫び
原因 弊社元従業員が退職、同業他社へ転職するにあたり、不動産登記簿に記載された情報をデータ化した社内資料を、不正に持ち出し、その一部をダイレクトメールの送付に使用した事案が発生したことが判明いたしました
被害 不正に持ち出された個人データ:東京都港区所在の一部マンションの不動産登記簿に記載されているご所有者様の ①氏名 ②住所 ③ご所有のマンション名、部屋番号および所在地の情報(計25,406人) をリスト化したデータ
→ダイレクトメール発送以外に利用された事実がないことを確認しております
→本件データは元従業員により削除されていることを確認し、専門会社によりキャッシュデータも完全に消去しました
→調査により外部への流出履歴は確認されなかったため、今後の二次被害のおそれはないものと考えております
東急リバブル元社員、2万5000人超の個人情報を不正持ち出し 転職先でダイレクトメールに利用 - ITmedia NEWS
不正アクセス(アカウント:続報) 山口県信用保証協会
8月7日 不正アクセスによる迷惑メールに関するお知らせ(第2報) -情報流出の可能性について-
原因 令和6年5月28日に当協会のメールシステムが外部からの不正アクセスを受けた
→当協会のメールアカウントのパスワードを取得した第三者が、当協会ではないメールアドレスから大量のメールを送信していた
被害 7月22日に、情報流出の可能性があることが判明しました
→情報が流出した可能性がある46先(うち顧客情報を含む先1先)に直接連絡を取ったところ、被害が発生していないことを確認しました
→その後、不正アクセスは確認されておらず、また、現在までのところ、本件に係る照会、連絡はありません
不正アクセス(ペイメントアプリケーション改ざん) 長崎県物産振興協会
8月7日 当協会が運営する通販サイト「e-ながさきどっとこむ」への不正アクセスによる個人情報漏えいに関するお詫びとお知らせ(サイトトップページに掲載)
原因 当協会が運営する通販サイト「e-ながさきどっとこむ」のシステムの一部で第三者の不正アクセスにより、不正ファイルの設置及びペイメントアプリケーションの改ざんが行われたため
被害 2024年5月21日、長崎県警から、サイト内のプログラムの一部が不正に改ざんされていること、会員登録されたお客様の個人情報の漏えい懸念があることについて連絡を受け、2024年5月22日当協会が運営する「e-ながさきどっとこむ」のサイトを停止いたしました
→2021年3月10日~2024年5月22日の期間に「e-ながさきどっとこむ」で購入されたお客様(18,746名分)のクレジットカード情報(カード名義人名、クレジットカード番号、有効期限、セキュリティコード)の漏えいが認められることを確認するとともに、2000年10月2日から2024年5月22日までの間、サイトにおいて会員登録されたお客様(60,350名分)の個人情報(氏名、メールアドレス、郵便番号、住所、電話番号、会社名(任意)、性別(任意)、生年月日(任意)、FAX番号(任意)、職業(任意))及びお届け先(78,840名分)の個人情報(氏名、郵便番号、住所、電話番号、会社名(任意))が漏えいした可能性があることを確認いたしました
県の通販サイトでの個人情報漏えいがのべ16万人に 2万人近くはカード情報も【長崎】
認識不足(データー未消去) 気仙沼市立病院
8月7日 市立病院における個人データの漏えいのおそれについて
原因 令和5年9月26日、フリマアプリからPOSレジ端末1台を購入した方から、警視庁荻窪警察署を通じ、当該端末に当院の名称と個人データが記録され、閲覧可能である旨の連絡を受けました
→回収した機器を調査した結果、本件業務において処分したPOSレジ端末3台のうちの1台であり、委託事業者に当該機器に個人データが記録されている認識がないままに流通させたことが判明しました
被害 漏えいの恐れのある個人データの件数:48,651人
→平成26年6月30日から平成29年10月27日までの間、各端末に記録された➀患者ID及びカナ氏名(住所や電話番号はありません。)、➁入院・外来の別及び診療科、③請求金額
→回収した端末は、直近11営業日のログがtxt形式で記録されるよう設定されているため、当該11営業日に係る延べ3,427件(実人数2,567人)分は、特段の技術なしに閲覧可能で、機器購入者はその一部(件数不明)を閲覧し、本事案の判明に至りました
→回収したPOSレジ1台に記録された個人データは、12営業日以降は圧縮化処理され、システムと接続し、当院が管理するログイン用のID及びパスワードがない限り、通常は閲覧不能ですが、極めて高度な情報処理技術を用いれば、閲覧できる可能性を完全には否定できません
→POSレジ2号機・3号機については、使用不能なジャンク品として流通されたものであり、仮に、何らかの手段で修繕した場合においても、システムと接続し、当院が管理するログイン用のID及びパスワードがない限り、通常は閲覧不能で、事実上、個人データの漏えいは極めて低いものと考えられます
「フリマアプリで購入した人から連絡」気仙沼市立病院がデータ消去せずレジ端末3台を処分 患者4万8000人の個人情報漏えいの可能性 宮城 | TBS NEWS DIG
作業ミス(メール宛先指定) 茨城県
8月6日 県委託事業者における個人情報漏えいについて
原因 7月25日(木)に、委託先が、翌日(26日)開催の事業説明会に関する案内メールを参加予定者(8事業者+県)に送る際、宛先をBccで送信すべきところを誤ってToで送信
被害 7月25日(木)に、介護特定技能外国人マッチング支援事業を委託しているアデコにおいて、事業説明会の参加予定事業者の個人メールアドレスが漏えいする事案(3名分)が発生
不正アクセス(調査中) 協和(ふわりぃ)
8月6日 重要なお知らせ
原因 (調査中)
被害 不正アクセスの被害を受けた可能性があるため、緊急調査を行っております
→一時的に弊社サイトでの購入は停止しております
システム不具合(認証システム) LINEヤフー
8月5日 Yahoo! JAPAN IDログインのシステム不具合に関するお知らせとお詫び
原因 SMS認証によるYIDへのログインにおいてシステム不具合があり、ユーザーのログイン時にSMS認証に使用する携帯電話番号の利用者が変更されていないかを確認する仕組みが一部正常に動作していない期間が生じていました
→SMS認証に使用する携帯電話番号をご自身でご利用されなくなり、ご変更が行われなかったYIDに対して、同携帯電話番号を新たに取得された利用者がその携帯電話番号を用いてYIDへのログインを試みた場合にログインできてしまう事象が一部のユーザーに限り発生しました
被害 2024年6月13日13時11分 から 2024年6月27日午前11時30分 まで、以前携帯電話番号を所持していた利用者のYahoo!メールが、同携帯電話番号を新たに取得された利用者に閲覧されていた可能性があるYIDがあることが判明いたしました
→<閲覧された可能性のある情報>Yahoo!メールのメールタイトル、本文、送信日時、送信元メールアドレス等
→現時点において本不具合は解消しております
Yahoo!メール、第三者に閲覧された可能性 LINEヤフー謝罪
不正アクセス(サーバー侵入) 三菱電機ホーム機器
8月5日 当社情報システムに対する不正アクセスによる個人情報流出の可能性に関するお知らせとお詫び
原因 当社が管理する個人情報が登録された情報システムサーバーに外部から不正アクセスされたことが、2024年4月17日に判明いたしました
被害 個人情報(従業員、元従業員及び当社の社員募集に応募いただいた 3,893 名の氏名、及び住所・電話番号・メールアドレスのいずれか)の流出の可能性を完全に否定することができないと判断
→対象を拡大して調査を継続した結果、 当社が保有する家電製品サービス履歴に含まれる顧客情報約231万名分(氏名、及び住所・電話番号・メールアドレスのいずれか)を保管しているサーバーに対する2回のアクセス(13秒と12秒)が認められ、閲覧された可能性を否定できないことが7月25 日に判明しました
→当社の実証においては、この時間では個人情報が特定される形での閲覧の可能性は極めて低いと考えております
→いずれもクレジットカード等の情報は含まれておりません
三菱電機子会社のサーバに2回の不正アクセス - 231万人の顧客情報が閲覧できる状態に
不正アクセス(ランサムウェア等:続報) 角川ドワンゴ学園
8月5日 ランサムウェア攻撃による情報漏洩に関するお知らせ
原因 6⽉8⽇にKADOKAWAグループの子会社であるドワンゴが運営する「ニコニコ」を中⼼としたサービス群を標的として、同グループのデータセンター内のドワンゴ専⽤ファイルサーバーなどがランサムウェアを含む⼤規模なサイバー攻撃を受けた
→現時点ではその経路および⽅法は不明であるものの、フィッシングなどの攻撃により当学園の委託先であるドワンゴの従業員ののアカウント情報が窃取されてしまったことが本件の根本原因であると推測されております
被害 外部漏洩が発⽣したことを確認した角川ドワンゴ学園関連の情報:合計186,269⼈
N中等部・N高等学校・S高等学校の在校生・卒業生・保護者・出願者・資料請求者のうち、一部の方々の個人情報(氏名、生年月日、住所、電話番号、メールアドレス、学歴等の属性情報、入学年・担任・進学先などの学生情報など)
角川ドワンゴ学園の一部従業員・元従業員の個人情報(氏名、メールアドレス、口座情報などの属性情報、社員番号・所属組織などの人事情報など)
※当学園の理事が「当学園へのサイバー攻撃の影響はない」という趣旨の発言をしておりましたが、当学園は株式会社ドワンゴに一部個人データの取扱いの委託をしていたため、影響はないという発言は誤りでした
→匿名掲示板やSNSなどで、サイバー攻撃を行ったとされる組織が公開したものとして、情報を拡散する行為が確認されています
→悪質と認識した情報拡散行為等の件数(8月2日時点)
■角川ドワンゴ学園:67件 【内訳】X (旧Twitter):11件/5ちゃんねる:45件/まとめサイト:1件/その他:10件
不正アクセス(ランサムウェア等:続報) KADOKAWA
8月5日 ランサムウェア攻撃による情報漏洩に関するお知らせ
原因 6⽉8⽇に当社グループの複数のサーバーにアクセスできない障害が発⽣
→ニコニコを中⼼としたサービス群を標的として、当社グループデータセンター内のドワンゴ専⽤ファイルサーバーなどがランサムウェアを含む⼤規模なサイバー攻撃を受けたものと確認されました
→現時点ではその経路および⽅法は不明であるものの、フィッシングなどの攻撃により従業員のアカウント情報が窃取されてしまったことが本件の根本原因であると推測されております
被害 外部漏洩が発⽣したことを確認した情報
1. 個⼈情報 合計: 254,241⼈
【社外情報】
● ドワンゴ関連の下記情報
○ 同社および同社の⼀部関係会社の⼀部取引先(クリエイター、個⼈事業主含む)の個⼈情報(⽒名、⽣年⽉⽇、住所、電話番号、メールアドレス、活動名、⼝座情報など)
○ 同社、同社の⼀部関係会社および同社の⼀部兄弟会社の⼀部元従業員の個⼈情報(⽒名、⽣年⽉⽇、住所、電話番号、メールアドレス、学歴・⼝座情報などの属性情報、社員番号・勤怠などの⼈事情報など)
○ 同社および同社の⼀部関係会社の⾯接を受けた⼀部の⽅の個⼈情報(⽒名、⽣年⽉⽇、住所、電話番号、メールアドレス、選考履歴など)
● N中等部・N⾼等学校・S⾼等学校の在校⽣・卒業⽣・保護者・出願者・資料請求者のうち、⼀部の⽅々の個⼈情報(⽒名、⽣年⽉⽇、住所、電話番号、メールアドレス、学歴などの属性情報、⼊学年・担任・進学先などの学⽣情報など)
● ⾓川ドワンゴ学園の⼀部元従業員の個⼈情報(⽒名、メールアドレス、⼝座情報などの属性情報、社員番号・所属組織などの⼈事情報など)
【社内情報】
● ドワンゴ関連の下記情報
○ 同社全従業員(契約社員、派遣社員、アルバイト含む)の個⼈情報(⽒名、⽣年⽉⽇、住所、電話番号、メールアドレス、学歴・⼝座情報などの属性情報、社員番号・勤怠などの⼈事情報など)
○ 同社の⼀部関係会社および同社の⼀部兄弟会社の⼀部従業員の個⼈情報(⽒名、⽣年⽉⽇、住所、電話番号、メールアドレス、学歴・⼝座情報などの属性情報、社員番号・勤怠などの⼈事情報など)
● 学校法⼈⾓川ドワンゴ学園の⼀部従業員の個⼈情報(⽒名、メールアドレス、⼝座情報などの属性情報、社員番号・所属組織などの⼈事情報など)
2. 企業情報など
【社外情報】
● ドワンゴ関連の⼀部取引先との⼀部の契約書、過去および現在の⼀部関係会社における⼀部の契約書、⼀部の元従業員が運営する会社の情報
【社内情報】
● ドワンゴの法務関連をはじめとした社内⽂書
→「ニコニコ」サービスを含む当社グループの顧客のクレジットカード情報につきましては、社内でデータを保有していないため、当社グループからの情報漏洩は起こらない仕組みとなっております
→ニコニコユーザーのアカウント情報(ログインメールアドレス、ログインパスワード)、およびクレジットカード情報につきましては、ドワンゴからの情報漏洩は確認されておりません
→匿名掲⽰板やSNSなどで、サイバー攻撃を⾏ったとされる組織が公開したものとして、情報を拡散する⾏為が確認されています
→ 1. 悪質と認識した情報拡散⾏為などの件数(8⽉2⽇時点)
● 株式会社ドワンゴ ︓896件
【内訳】X (旧Twitter):160件/5ちゃんねる:522件/まとめサイト:29件/Discord・その他:185件
● 学校法⼈⾓川ドワンゴ学園 ︓67件
【内訳】X (旧Twitter):11件/5ちゃんねる:45件/まとめサイト:1件/その他:10件
KADOKAWA 25万人分の個人情報流出発表 ニコニコ動画は再開 | NHK
不正アクセス(ランサムウェア:調査結果) 巴商会
8月3日 個人情報漏えいのおそれに関するお詫びとお知らせ
原因 第三者が外部(インターネット)と接続しているファイアウォールからリモートデスクトップ(RDP)接続によって当社のサーバに侵入し、ランサムウェアを実行したことが確認されました
被害 2024年 5月、当社においてシステム障害が発生し、当社が管理する複数のサーバが第三者による不正アクセスを受けていたことが判明いたしました
→攻撃者が不正アクセスを試みたサーバには、当社の人事システムおよび当社グループ会社の給与システムが含まれており、社員(退職者を含む)の個人情報が登録されております
→漏えいのおそれがある個人情報
当社の社員(在籍出向者および 2012年 6月以降当社と雇用関係にあった退職者含む): 2,331名
→・個人情報の項目:氏名、生年月日、性別、住所、電話番号、社用メールアドレス、健康診断結果(一部の社員)
当社グループの社員(在籍出向者および 2008年 1月以降当社グループ会社と雇用関係にあった退職者を含む)クリーンアクト:1名、ジャパンガス:102名、常磐ヘリウムサプライセンター:12名、トモエ運輸:95名、湘南エルピージーセンター:12名、新潟水素:18名、Seed・F:4名、タキシード不動産:2名、トモエホールディングス:2名
→・個人情報の項目:氏名、生年月日、住所、電話番号、銀行口座情報、社用メールアドレス、健康保険番号、基礎年金番号、企業年金基金番号、雇用保険番号(※社員によって個人情報の項目の数が異なります)
当社グループ会社のお取引先さま:クリーンアクトのお取引先さま2名
・個人情報の項目:氏名、住所、マイナンバー(個人番号)
→攻撃者が情報を持ち出したと考えられる明らかな痕跡は確認されませんでした
→現在のところ、外部への情報漏えいや、対象者の皆さまに影響を及ぼすような二次被害などは確認されておりません
不正アクセス(サーバー侵入) 華屋与兵衛
8月2日 不正アクセスによる個人情報流出のお知らせとお詫び
原因 当社の「ご来店予約システム」に関するサーバーが外部から不正アクセス攻撃を受けました
被害 7 月25日木曜夕刻に不正アクセスが開始されたことを同日に検知
→2024 年7月24日~7月25日を来店対象日として、ご来店予約を実施されたお客様について、流出(漏えい)が発生し、又は発生したおそれがある個人データの項目
→お客様(予約者)がご予約時に登録された名前(452件)、@の手前3文字をマスキングしたお客様(予約者)のメールアドレス(231件)、お客様(予約者)の電話番号(161件)
→住所・クレジットカード番号の流出はなかったことを確認済です
→流出した情報を利用した不審な電話・SMS・メールの発生は現時点で確認されておりません
不正アクセス(サーバー侵入) TAG-1(熟成焼肉いちばん)
8月2日 不正アクセスによる個人情報流出のお知らせとお詫び
原因 当店の「ご来店予約システム」に関するサーバーが外部から不正アクセス攻撃を受けました
被害 7 月25日木曜夕刻に不正アクセスが開始されたことを同日に検知
→2024 年7月24日~7月25日を来店対象日として、ご来店予約を実施されたお客様について、流出(漏えい)が発生し、又は発生したおそれがある個人データの項目
→お客様(予約者)がご予約時に登録された名前(452件)、@の手前3文字をマスキングしたお客様(予約者)のメールアドレス(106件)、お客様(予約者)の電話番号(445件)
→住所・クレジットカード番号の流出はなかったことを確認済です
→現時点で流出した情報を利用した不審な電話・SMS・メールの発生は確認されておりません
不正アクセス(ランサムウェア:調査結果) 巴商会
8月2日 システム障害に関する調査結果のお知らせ
原因 攻撃者は外部(インターネット)と接続しているファイアウォールからリモートデスクトップ(RDP)接続によって当社のサーバに侵入し、ランサムウェアを実行したことが確認されております
被害 5月 10日に発生した当社のシステム障害は、第三者の不正アクセスによるものであることが明らかになりました
→外部へのアップロード記録、ファイル・フォルダの操作痕跡、不審な圧縮ファイルの作成痕跡などを調査したところ、攻撃者が情報を持ち出したと考えられる明らかな痕跡は確認されませんでした
→現在のところ、外部への情報漏えいや、お取引さまに影響を及ぼすような二次被害などは確認されておらず、ネット上のリークサイト等におきましても当社に関する情報は確認されておりません
→情報漏えいの可能性を完全に否定することはできないことから、漏えいのおそれのある個人情報につきましては、あらためましてホームページ上で公表いたします
作業ミス(サイト掲載ファイル) 栃木県
8月2日 県ホームページにおける「令和5年度不登校児童生徒に対する経済的支援事業における実施報告書」の誤掲載について
原因 令和6(2024)年8月1日(木曜日)21時、県ホームページに令和5年度不登校児童生徒に対する経済的支援事業実施報告書に、個人情報が含まれていることに気付かず掲載
→令和6(2024)年8月2日(金曜日)10時30分、関係機関より連絡を受け、誤掲載の事実が判明
被害 15名分の個人情報(住所、氏名、口座番号)
→現時点(8月2日18時00分)では二次被害は
作業ミス(アップロードファイル) 東京都
8月2日 個人情報の漏えいについて
原因 令和6年7月3日(水曜日)午後2時00分頃、都職員から、都内50区市町の屋外広告物担当の組織端末等に、翌日開催の屋外広告物管理システム説明会資料のダウンロードURLをEメールで送信しました
→同月9日(火曜日)説明会参加自治体から、説明会資料データ中に個人情報が含まれているのではないかとの連絡を受けました
→確認したところ、屋外広告物管理システムの運用・保守等業務の受託会社(富士通Japan株式会社)が作成した資料データに、多摩建築指導事務所が保有する屋外広告物許可に係る情報(申請者名等の入った許可情報、申請者等との対応記録)の一部が含まれていることが判明しました
→受託会社が説明会資料データを作成する際、過去、多摩建築指導事務所が保有する屋外広告物許可に係る情報をシステムに移行するために使用し、運用・保守の目的で保有していたデータを都に事前に確認せずに使用し、また、記録されている個人情報のマスキングや個人情報記録箇所の確認を十分に行いませんでした
→都職員は、受託会社から送付された説明会資料データを十分精査せずに区市町に提供しました
被害 多摩建築指導事務所が保有する平成15年1月から令和5年10月までの屋外広告物許可に係る情報の一部のうち、申請者、屋外広告物管理者、事業者等の名字又は氏名(690名分)、このうち668名の方について所属組織名、所属部署名、役職等のいずれか又は全部、18名の方について個人のものの可能性のある住所、電話番号のいずれか又は全部、3名の方について性別、1名の方について社用メールアドレスが漏えい
→令和6年7月12日(金曜日)までに全区市町で当該データの破棄と外部提供がないことを確認し、二次被害は確認されていません
東京都で約700人分の個人情報が流出、原因は富士通Japan作成の説明会資料
不正アクセス(ランサムウェア:調査報告) 新日本製薬
8月2日 当社サーバーへの不正アクセスについて(第3報)
原因 2024年6月4日、第三者からランサムウェアによる不正アクセス攻撃を受け、当社サーバーに保管されていた業務関連データ等の一部が暗号化されていることが判明いたしました
→第三者がVPN装置に残存していた脆弱性を悪用し、類推したパスワードを使用して当社ネットワークに侵入したものと判明いたしました
被害 被害を受けたVPN装置、サーバーおよびPC等の調査を行った結果、外部への情報漏洩は確認されておりません
→被害を受けた当社サーバーおよび関連する機器につきましては、安全を確保した上でバックアップデータを用いた復旧を進めており、当社の業務への影響はございません
不正アクセス(サイト改ざん) 宮崎県
8月1日 県外ICT人材マッチング支援サイト「ひなターンみやざき」の改ざんについて
原因 現在、調査中です
被害 宮崎県企業振興課が管理するホームページ「ひなターンみやざき」について、アクセスすると当ホームページとは違うサイトが表示される事案が発生しました
→2024年7月30日(火曜日)サイト管理業者の点検作業中に判明2024年7月30日(火曜日)サイト管理業者の点検作業中に判明
→現在、「ひなターンみやざき」を閉鎖しています
→サーバー内の登録者(91名)の登録データ(ニックネーム・メールアドレス・性別・年齢・職種・出身地(「宮崎県」か「それ以外」の2択)・居住地(県単位で選択)・メールマガジン希望の有無・求人相談の有無・宮崎県とのつながり)について、外部からの不正アクセスの有無を調査しています