レンタルサーバー

レンタルサーバー特設サイトへ

拡大するランサムウエア被害、不正アクセス被害

近年、ランサムウェアや不正アクセスによる被害が急増しており、その影響は個人から企業、さらには公共機関にまで及んでいます。ウェブサイトやクラウドシステムが外部に公開されていることから、攻撃者にとっては格好の標的となっています。

ランサムウェア被害の現状

ランサムウェアは、感染したシステムのデータを暗号化し、復号のために身代金を要求するマルウェアです。近年、その手口はますます巧妙化し、攻撃対象も広がっています。かつては個人のPCが主なターゲットでしたが、現在では企業のシステムや公共機関のネットワークが狙われるケースが増えています。大規模なランサムウェア攻撃により、企業の業務が停止し、莫大な損害を被る事例も少なくありません。
*マルウェア: マルウェアとはコンピューターに害を与える様々な悪意あるソフトウェアの総称。

不正アクセスの脅威

不正アクセスは、攻撃者が許可なくシステムやデータに侵入する行為です。これにより、機密情報の漏洩やデータの改ざんが行われることがあります。不正アクセスの手法も多岐にわたり、フィッシングやマルウェアを用いた手法、さらにはゼロデイ攻撃と呼ばれる未知の脆弱性を突いた攻撃まで存在します。特にウェブサイトやクラウドシステムは、インターネットに接続されているため、常に攻撃のリスクにさらされています。
*フィッシング: フィッシング(Phishing)とは実在する組織を騙って、ユーザネーム、パスワード、アカウントID、ATMの暗証番号、クレジットカード番号といった個人情報を詐取すること。
*ゼロデイ攻撃: ゼロデイ攻撃とは、発見された脆弱性を解消するための対策が提供される前に行われるサイバー攻撃のこと。

攻撃対象が増える理由

ウェブサイトやクラウドシステムが攻撃の対象となりやすいのは、これらが外部に公開され、多くのユーザーがアクセスするためです。企業のウェブサイトはブランドイメージを形成し、顧客との重要な接点となります。クラウドシステムは、データの保存や共有、ビジネスアプリケーションの稼働に不可欠です。しかし、これらの利便性の裏には、攻撃者にとっての入り口が存在します。

セキュリティ対策の重要性

こうしたサイバー攻撃から身を守るためには、適切なセキュリティ対策が不可欠です。以下にいくつかの基本的な対策を挙げます。

  • 定期的なバックアップ: データの定期的なバックアップを行い、もしランサムウェアに感染した場合でも迅速に復旧できるようにします。
  • 最新のセキュリティパッチの適用: システムやソフトウェアの脆弱性を突いた攻撃を防ぐため、常に最新のセキュリティパッチを適用します。
  • 多要素認証の導入: 不正アクセスを防ぐため、IDとパスワードに加え、もう一つの認証手段を導入します。
  • 従業員のセキュリティ教育: フィッシングメールやソーシャルエンジニアリングなどの手口を理解し、従業員が適切な対応を取れるように教育します。
  • セキュリティソリューションの活用: ファイアウォールやウイルス対策ソフト、侵入検知システムなどを導入し、システムの安全性を高めます。

サイバー攻撃の手法は日々進化しており、被害を受けるリスクはますます高まっています。企業や個人は、常に最新の情報を把握し、適切なセキュリティ対策を講じることが重要です。また、万が一被害を受けた場合には、迅速に対応し被害を最小限に抑えるための計画を立てておくことも必要です。セキュリティの意識を高め、継続的な対策を行うことで、サイバー攻撃の脅威から身を守ることができるでしょう。

(2024.8)

近年発生したインシデント(被害)まとめ

被害を防ぐにはセキュリティに対する意識付けがまず大切です。利用者も利便性やコストを追求するあまりセキュリティがおろそかにならないか一考が必要でしょう。
以下は2024年の約半年間で公表されている情報の一例です。これら以外にも多数のインシデントが報告されております。
さらに発表されていない被害を含めると相当数になると思われます。
(当社の関係や当社の被害ではありません)

2023-11-27

LINEヤフー株式会社

https://www.lycorp.co.jp/ja/news/announcements/001002/

2023年11月27日、LINEヤフー株式会社は、第三者による不正アクセスの結果、ユーザー情報、取引先情報、及び従業者情報が漏洩した可能性があると発表しました。今回の事案は、韓国のNAVER Cloud社の委託先の従業者のPCがマルウェアに感染し、その結果、共通の認証基盤を経由してLINEヤフーのシステムに不正アクセスが行われたことが発端です。10月17日に不審なアクセスを検知し、10月27日に外部からの不正アクセスによるものであると確認されました。現時点では二次被害の報告はありませんが、引き続き調査と対応が行われています。関係機関への報告も行っており、今後の対応についても速やかに進める方針です。

2023-12-06

株式会社レスターホールディングス

https://www.restargp.com/news-document/?relyear=2023&id=20231206-d11916a3

株式会社レスターホールディングスは、2023年12月5日に自社およびグループ会社(株式会社レスターエレクトロニクス、株式会社レスターデバイス、株式会社レスターコミュニケーションズ、株式会社レスターソリューションサポート、株式会社バイテックエネスタ、株式会社バイテックベジタブルファクトリー)のサーバーが、Lockbitと考えられるランサムウェアによる不正アクセスを受け、社内システムに障害が発生していることを確認しました。この不正アクセスにより、ファイルサーバーのフォルダ情報画像2点、株式会社レスターコミュニケーションズのシステム図面4点、その他のサンプル画像8点が漏洩していることが判明しています。現在、被害の拡大を防ぐためにサーバーの停止や外部ネットワークの遮断などの対策を講じており、外部専門家と協力して詳細な調査を進めています。お客様への出荷活動は継続していますが、納入遅延が発生する可能性があり、その際には担当営業から連絡がある予定です。お客様や取引先、関係者には多大な迷惑と心配をおかけし、謝罪の意を表しています。今後の情報については、速やかに公式ウェブサイトでお知らせするとのことです。

2023-12-07

株式会社ダイヤモンド社

https://www.diamond.co.jp/information/company/p74hs0000000az1j.html

株式会社ダイヤモンド社は、2023年12月7日に同社の一部サーバーが第三者によるランサムウェア攻撃を受けたことを確認しました。現在、被害を受けたサーバー内に保存されていた情報の確認作業が進行中であり、新たに報告すべき事項が判明した場合には、速やかに発表する予定です。同社は対策本部を設置し、外部専門機関の協力を得ながら、被害の拡大防止と再発防止に向けて対応を進めています。また、個人情報保護委員会への報告を行い、捜査機関とも連携して事件の解明に努めています。関係者に対しては、多大なるご心配とご迷惑をおかけしていることを深くお詫びするとともに、不審なメールを受信した場合は、添付ファイルの開封やリンク先へのアクセスを避け、メールを消去するよう注意を呼びかけています。

2023-12-15

株式会社東和エンジニアリング

https://www.towaeng.co.jp/company/info/202402_04_network.html

株式会社東和エンジニアリングは、2023年12月15日以降に業務上使用するサーバーへの第三者による不正アクセス攻撃が確認されたことについて、お客様および関係者に深くお詫び申し上げます。セキュリティ専門機関による調査が完了し、本件の概要を報告いたします。社内ネットワークは既に復旧しており、現在のところ当社業務への影響はなく、towaeng.co.jpのメール利用も再開されました。
本件では、2023年12月15日にウイルス感染の疑いが確認され、セキュリティ対策本部が立ち上げられ、サーバーの隔離などの対応が行われました。その結果、第三者によるランサムウェア攻撃により社内サーバー内の情報が一部不正に閲覧された可能性があることが明らかになりました。個人情報保護委員会や一般財団法人日本情報経済社会推進協会(JIPDEC)への報告、警察への被害申告も行い、今後の捜査にも協力する方針です。
調査の結果、ランサムウェア攻撃を受けたサーバー上の情報流出の痕跡は確認されておらず、現時点で二次被害も報告されていません。原因としては、第三者がVPN機器の脆弱性を利用し、ブルートフォース攻撃によりIDおよびパスワードを不正取得して当社ネットワークに侵入したと考えられています。

2023-12-21

東京ヴェルディ

https://www.verdy.co.jp/news/12690

2024年2月6日、株式会社トップベレーザは、「東京ヴェルディ公式オンラインストア」において不正アクセスにより2,726件のクレジットカード情報が漏洩した可能性があると発表しました。この問題は2023年12月21日に発覚し、同日中にサイトが停止され、調査が開始されました。調査の結果、2023年8月22日から12月20日までの間に購入されたクレジットカード情報が漏洩し、これにより一部のカード情報が不正利用された可能性があることが確認されました。漏洩した情報にはカード名義人名、カード番号、有効期限、セキュリティコードが含まれており、対象となるお客様には個別に通知されています。現在、クレジットカード会社と連携して不正利用の防止に努めており、お客様には明細の確認をお願いしています。再発防止策として、システムのセキュリティ強化と監視体制の見直しを行い、サイト再開の日程については後日発表される予定です。

2023-12-26

アニエスベージャパン株式会社

https://www.agnesb.co.jp/include_html/contents/information/20240314_1.html

アニエスベージャパン株式会社は、2023年12月26日に同社管理サーバーへの不正アクセスを確認しました。直ちにネットワーク遮断などのセキュリティ対策を講じ、個人情報保護委員会に報告しました。外部専門家の協力で調査を進めた結果、ランサムウェア「ロックビッド」による不正アクセスが原因であり、一部のビジネス情報が漏えいしたものの、お客様の個人情報データの漏えいは確認されていません。不正アクセスにより漏えいの可能性がある個人データには氏名、住所、電話番号、生年月日、性別、メールアドレスなどが含まれますが、決済口座の情報は対象外です。現在、閲覧情報の不正利用などの被害は確認されていませんが、迷惑メールやフィッシング詐欺に注意を呼びかけています。同社はセキュリティネットワークの再構築、ウイルス対策ソフトの導入、24時間のセキュリティオペレーション、パスワードルールの強化を実施し、再発防止に努めるとしています。

2023-12-29

株式会社近大アシスト

https://kindai-a.co.jp/news/news-1827/

株式会社近大アシストは、2023年12月29日に発表された通り、同社のメールサーバーに対する不正アクセスにより、近畿大学の学生、卒業生、近畿大学病院職員、採用予定者、及び他大学の教員の個人情報が漏洩した可能性があることを報告しました。漏洩が確認されたのは270名分で、現在も調査を続けていますが、これまでに二次被害の報告はありません。ECサイトは12月28日から運営を停止しており、今後の対策としてパスワードの複雑化、メールサービスの移行、システム管理の強化、セキュリティ講習の実施などが計画されています。

2024-01-03

株式会社TART 株式会社クリプトヴィレッジ

https://tart.tokyo/notice-regarding-unauthorized-access

2024年1月3日午後、株式会社TARTの代表取締役である髙瀬俊明氏が利用していたディスコードアカウント(ID:tsh.eth)が不正アクセスを受け、Generativemasks、KUMALEON、Nishikigoi NFTのサーバー内に悪意のある不正なURLが投稿されました。この不正アクセスによって、サーバーのオーナーがハッカーに乗っ取られ、当社メンバーのアカウントは排除される結果となり、サーバーの管理権限も取り戻せていない状況です。現在、新たに被害者対応用のサーバーが設立されており、今後の再発防止策を講じた上で、該当サーバー内でのチケットの発行を通じて状況の報告をお願いしています。

2024-01-09

株式会社熊谷組

https://www.kumagaigumi.co.jp/news/2024/nw_20240115.html

株式会社熊谷組は、2024年1月9日に同社が運用管理する一部のサーバーが第三者による不正アクセスを受けたことを確認しました。現在、情報漏洩の内容について確認を進めており、今後の調査で新たな事項が判明した場合には、速やかに報告する予定です。同社は危機管理委員会を設置し、外部専門機関の協力を得ながら、被害の拡大防止と再発防止に全力で取り組んでいます。また、本件については警察当局への被害申告および個人情報保護委員会への報告を行い、捜査機関とも連携して事件の解明に努めています。関係者に対し、多大なるご心配とご迷惑をおかけしていることを深くお詫びしています。

2024-01-09

日本ルツボ株式会社

https://www.rutsubo.com/ir/images/pdf/20240109.pdf

2024年1月9日、日本ルツボ株式会社は、昨年発生した春日井工場におけるランサムウェアによる不正アクセスについて、最新の対応状況を発表しました。同社は問題発生後、速やかに対策本部を設置し、外部専門家と連携して原因究明、被害状況の確認、及び情報流出の有無を調査しました。その結果、業務に使用していないPCにインストールされていたリモートデスクトップツールを通じて不正アクセスが行われ、春日井工場の一部データがロックされたものの、バックアップにより復旧が完了しました。その他のデバイスについては、従来から実施してきたセキュリティ強化策が功を奏し、影響を受けなかったと判断されています。同社は今後、導入済みのセキュリティーツールの運用強化や外部専門家のアドバイスを受けつつ、さらなるセキュリティ対策の充実に努めていく方針です。最後に、この度の件で関係者に心配をかけたことについて深く謝罪しました。

2024-01-11

国立研究開発法人量子科学技術研究開発機構

https://www.qst.go.jp/site/about-qst/20240709.html

2024年7月9日に、国立研究開発法人量子科学技術研究開発機構(QST)のQST病院で、診療業務とは独立したネットワークシステムにおいてランサムウェアの被害が発生しました。このシステムは、重粒子線治療多施設共同臨床研究システム(J-CROS)および放射線治療症例全国登録システム(JROD)で構成され、全国の医療機関から匿名化された症例情報が登録されています。
2024年1月11日、システム異常が確認され、ランサムウェア被害と推定されたため、ネットワークが遮断されました。これにより、匿名化された約47.5万件の症例情報の利用が一時的に不可能となりましたが、バックアップがあったため、事業への影響はありませんでした。
調査の結果、ネットワーク機器の更新不足や複数サーバの管理アカウントで同一パスワードを使用していたことが原因と判明。再発防止のため、ソフトウェアの迅速な更新、多要素認証の導入、外部セキュリティ専門家の指導を強化する措置が取られました。
患者の個人情報漏洩は確認されていませんが、QSTは引き続き調査を進め、関係者に謝罪の意を表明しました。

2024-01-16

ダイドーグループホールディングス株式会社

https://www.dydo-ghd.co.jp/oshirase/

ダイドーグループホールディングス株式会社は、2024年2月1日に発表された通り、1月16日に同社および関連グループ会社のサーバーに対して不正アクセスがあったことを確認しました。このアクセスにより、グループ会社の従業員等に関する個人情報が流出したことが外部専門機関の調査で判明しました。対象となる皆さまには深くお詫び申し上げ、詳細な報告を行っています。

2024-01-16

こころネット株式会社

https://finance-frontend-pc-dist.west.edge.storage-yahoo.jp/disclosure/20240301/20240301546145.pdf

こころネット株式会社は、2024年1月26日に公表した「第三者による当社サーバーへの不正アクセス被害のお知らせ」に関連して、当社サーバーへの不正アクセス被害についての調査結果を報告しました。当社は、外部専門家と警察と連携して調査と対応を行い、フォレンジック調査の結果、2023年11月22日に第三者による不正アクセス及びマルウェア実行が確認され、さらに2023年12月22日にも別サーバーで同様の被害が発生していたことが判明しました。2024年1月14日から16日にかけても不正アクセスがありましたが、個人情報が流出した可能性は極めて低いとされています。今後は、セキュリティ対策と監視体制の強化を図り、再発防止に努めるとともに、警察への捜査協力と個人情報保護委員会への報告を継続して行う方針です。2024年3月期の連結業績への影響は軽微と判断されていますが、新たな公表が必要な場合は速やかに行う予定です。

2024-01-17

株式会社ケーズホールディングス

https://www.ksdenki.co.jp/download/information_20240117_01.pdf

株式会社ケーズホールディングスは、運営する通販サイト「ケーズデンキオンラインショップ」において不正ログインおよびなりすまし注文が発生したことを報告しました。2024年1月12日に不正ログインによる注文情報の改ざんと不正なクレジットカード使用が確認され、クレジットカード情報の漏洩はないとされています。1月15日に警察に報告し、16日にJUASおよび個人情報保護委員会に通知しました。現在、8件の不正ログインと17件のなりすまし注文が確認され、そのうち12件は出荷前に不正と判明しました。未出荷注文の停止やアカウント停止、登録情報やパスワード変更の依頼を行い、セキュリティ強化に努めるとしています。

2024-01-26

株式会社大藤つり具

https://ofuji.jp/16282/

2024年1月26日、株式会社大藤つり具は、外部からのランサムウェア攻撃により一部のお客様個人情報が流出した可能性があることを公表しました。攻撃は2023年12月13日に確認され、ランサムウェアによってデータが暗号化されました。外部機関の調査により、情報流出の明確な痕跡は見つかりませんでしたが、調査が及ばない範囲もあるため、情報持ち出しの可能性は否定できません。
影響を受けた可能性のある情報は、お客様の会員番号、氏名、住所、生年月日、電話番号であり、対象となるお客様は2018年3月から2023年11月までの期間にダイレクトメールを受け取った方々で、最大約20万件と推定されています。要配慮個人情報や財産的被害が発生するおそれのあるデータは含まれていません。
現時点でデータの不正使用などの二次被害は確認されていませんが、株式会社大藤つり具は、不審な問い合わせなどに注意を呼びかけるとともに、被害が確認された場合には連絡を求めています。対象となるお客様には個別に郵送で連絡を行う予定です。
なお、ジャンプワールド運営会社である株式会社ジャンプのシステムには問題はありません。株式会社大藤つり具は、個人情報保護委員会および所轄警察署に報告済みであり、今後も捜査に全面的に協力する姿勢を示しています。関係者に多大なるご迷惑とご心配をおかけしたことを深くお詫び申し上げるとともに、個人情報管理体制の強化に努めることを表明しています。

2024-01-28

株式会社日水コン

https://www.nissuicon.co.jp/news/20240402.html

株式会社日水コンは、同社のコーポレートサイトへの不正アクセスにより、個人情報の一部が流出した恐れがあることを確認しました。調査の結果、2024年1月28日に不正アクセスが発覚し、サイトを閉鎖し外部専門機関に報告、その後、調査が進められました。調査の結果、個人情報の流出や不正利用は確認されていないものの、問い合わせフォームに入力された氏名、部署名、会社名、電話番号、メールアドレス、お問い合わせ内容などが対象となり得ることが判明しました。攻撃者はテスト環境へのアクセスを試行し、ログインアカウントとパスワードを窃取して、本番環境にアクセスしたとみられています。今後、日水コンはセキュリティ体制を強化し、再発防止に取り組むとしています。該当する顧客および関係者には多大な迷惑と心配をかけたことを深くお詫びし、理解と協力を求めています。

2024-01-31

埼玉県 公益財団法人埼玉県健康づくり事業団

https://www.pref.saitama.lg.jp/a0710/news/page/news2024050201.html

2024年1月31日に公益財団法人埼玉県健康づくり事業団が公表したランサムウェア攻撃について、同事業団から調査結果が報告されました。委託業務に関するシステムが攻撃を受けましたが、個人情報が窃取または漏洩した痕跡は確認されていません。ただし、データ転送が可能なRDP(リモートデスクトッププロトコル)の使用により、完全にデータ窃取の有無を断定することはできません。対象となる個人情報は、平成29年度から令和5年度に結核検診を受けた622名の胸部X線画像および関連情報で、現在までのところ二次被害は確認されていません。対象者には保健所から通知が行われる予定です。

2024-01-31

株式会社ファインエイド

https://fineaid.co.jp/shop/information/2024-01-31

株式会社ファインエイドは、同社が運営する「健康いきいきライフスタイル」において、外部からの不正アクセスにより一部のお客様のクレジットカード情報が流出した可能性があると発表しました。

2024-01-31

産業リーシング株式会社

https://www.sangyo-leasing.co.jp/pdf/ilc_20240209.pdf

産業リーシング株式会社は、2024年1月31日(水)に同社の一部サーバーがランサムウェアにより暗号化される被害を受けたことを発表しました。現在、外部専門会社と協力し、被害状況や感染経路の調査を進めるとともに、システムの安全性確保を行っています。被害を受けたサーバーは社内システムから切り離され、他のシステムには影響がないことが確認されています。また、情報流出については現在のところ確認されていませんが、引き続き調査と復旧作業が進められています。同社は、取引先や関係者に対し多大なるご心配とご迷惑をおかけしていることを深くお詫びしています。

2024-02-02

北海道大学病院

https://www.huhp.hokudai.ac.jp/news/メールアカウントの不正使用によるフィッシング/

令和5年12月27日、北海道大学病院の職員が業務用として管理していたメールアカウントが第三者に不正使用され、約3万件の外部メールアドレス宛にフィッシングメールが送信されたことが判明。事案発覚後、速やかにパスワードを変更し、メールの送信を停止した。メールを受信された方々には多大なご迷惑をおかけしましたことを深くお詫び申し上げるとしています。調査の結果、当該アカウントがメール送信のみに悪用され、個人情報漏洩の可能性は確認されていない。今回の事案はリスト型攻撃による不正使用と見られ、北海道大学病院はアカウントやパスワードの適切な管理についての周知徹底と、アクセスログの監視強化を通じた情報セキュリティ対策の強化に努める所存とのこと。

2024-02-03

株式会社ほくやく・竹山ホールディングス

https://contents.xj-storage.jp/xcontents/AS70767/b8c26466/6ac2/4194/909e/dbcfd6a5ca75/140120240530515212.pdf

2024年2月3日未明に、株式会社ほくやく・竹山ホールディングスのサーバーが第三者からのランサムウェア攻撃を受け、データの暗号化が行われました。この攻撃は、リモートデスクトップ接続を使用して不正アクセスが行われたもので、攻撃者は同社のSIMカード搭載ノートPCを通じて業務用サーバーにアクセスし、ランサムウェア「Enmity」を実行しました。調査の結果、データの漏洩は確認されませんでしたが、データの流出を完全に否定することはできませんでした。
同社は速やかに内閣府個人情報保護委員会への報告および北海道警察への被害申告を行い、二次被害防止策、復旧作業、分析調査を実施しました。フォレンジック調査とダークウェブ調査により、データの漏洩は確認されていません。
再発防止策として、同社はより強固なセキュリティ対策ソフトの導入、脆弱性管理の徹底、多要素認証の導入、従業員教育の強化、セキュリティポリシーの見直し、バックアップシステムの改善を進める方針です。これらの対策は外部専門機関の意見を取り入れ、社内のサイバーセキュリティ対策委員会が最新の情勢に応じて検討・実行します。
株式会社ほくやく・竹山ホールディングスは、関係者の皆様に多大なご迷惑とご心配をおかけしたことを深くお詫び申し上げるとしています。

2024-02-04

住友重機械工業株式会社

https://www.shi.co.jp/info/2024/6kgpsq000000mxmf.html

住友重機械工業株式会社は、同社グループの一部サーバーが2024年2月4日に不正アクセスを受けたことを公表しました。現在、外部専門家の助言を受けながら影響範囲の調査と早期復旧に向けて全力で取り組んでおり、全てのサーバーとパソコンのスキャニングを実施し、必要なサーバーをネットワークから切り離す措置を講じています。被害の全容や原因の把握にはまだ時間を要しますが、詳細が判明次第、改めて報告する予定です。また、今回の件が業績に及ぼす影響についても精査中で、重大な影響があると判断した場合は速やかに公表する方針です。取引先や関係者に多大なるご心配とご迷惑をおかけしていることについて、深くお詫びしています。

2024-02-08

株式会社JSN

https://www.jsn.co.jp/news/2024/06.html

2024年2月8日、株式会社JSNは、同社のサーバーが不正アクセスを受け、マルウェア感染が発生したことを公表しました。2023年3月に感染が確認され、原因となったプログラムファイルは2022年11月から2023年8月にかけてサーバー内に保存されていたと推測されています。この不正ファイルは「lzh」形式で、会員サイトを装ったページからダウンロードが促されるもので、6月と8月にも類似の事例が報告されています。対応の遅れにより被害が拡大し、関係者に多大な迷惑をかけたことについて深く謝罪し、今後は警察や専門機関と連携して実態の解明と再発防止に努めるとしています。利用者には、システムやセキュリティの確認をお願いし、不明な点や不安があれば同社に連絡するよう呼びかけています。

2024-02-09

株式会社アイル

https://www.eil.jp/pdf/240209.pdf

2024年2月5日の早朝、株式会社アイルのファイルサーバーがウイルスに感染し、検体検査業務に遅延が発生しました。この件について、サーバーの障害を感知後、迅速にシステムを停止し、全経路を遮断して影響範囲の特定および復旧作業を実施しました。現時点では検査業務は通常通り行われ、ランサムウェア感染については所轄警察署、個人情報保護委員会、プライバシーマーク審査機関への報告が完了しています。外部機関による解析調査を進めており、個人情報の流出は確認されていないものの、完全な否定はできていません。引き続き調査と対策を行っており、ご関係者には多大なご迷惑をおかけしたことをお詫び申し上げるとしています。

2024-02-16

トヨタモビリティサービス株式会社

https://news.t-mobility-s.co.jp/information/20240216-1/

トヨタモビリティサービス株式会社は、社用車専用クラウドサービス「Booking Car」において、約25,000名分のメールアドレスおよびお客様識別番号が漏洩した可能性があると発表しました。対象となるのは、2020年11月以降に「Booking Car」でメールアドレスを登録した企業・自治体の従業員や職員です。漏洩した可能性のある情報はメールアドレスとお客様識別番号のみで、クレジットカード情報は含まれていないとされています。

2024-02-20

株式会社クレイツ

https://createsnet.jp/topics/announce_2401/

株式会社クレイツは、同社が運営していた「クレイツ公式オンラインショップ」に対する不正アクセスにより、クレジットカード情報(4,748件)と個人情報(65,520名)が漏洩した可能性があると発表しました。現在、外部専門機関による調査が完了し、漏洩が確認されたお客様には電子メールまたは書状でお知らせしています。今後は再発防止策を講じ、事態の改善に努めるとしています。

2024-02-22

株式会社イズミ

https://www.izumi.co.jp/corp/ir/pdf/2024/0509news.pdf

株式会社イズミは、2024年2月15日に発生したランサムウェア感染によるサーバー攻撃について、調査結果を公表しました。外部専門機関の調査により、情報流出の痕跡は確認されず、個人情報が外部に漏洩した可能性は極めて低いとされましたが、完全に否定することは困難です。このため、法令に基づき通知対象となる方には順次案内する予定です。
攻撃はVPN装置を経由して行われ、サーバーの一部データが使用不能になりましたが、クレジットカード情報は別システムで運用されていたため漏洩していません。影響を受けた個人情報には、最大7,782,009件の「ゆめカード」会員情報や、株式会社イズミテクノのパート・アルバイト応募者情報が含まれます。
現在、情報の漏洩は確認されていませんが、閲覧された可能性があるため、個別通知や公表により対象者に知らせる予定です。業績への影響は軽微と見込まれていますが、引き続き精査し、必要な場合は速やかに公表する予定です。
株式会社イズミは、関係者に多大なご心配とご迷惑をおかけしたことを深くお詫びし、セキュリティと監視体制の強化を図り、再発防止に努めるとしています。

2024-02-27

国分生協病院

https://kokubu-seikyo.jp/2024/03/04/post-1537/

国分生協病院は、2024年2月27日深夜に画像管理サーバーがランサムウェア攻撃を受け、正常な運用ができなくなったと発表しました。この攻撃により、救急および一般外来の受入に制限をかけながら診療を続けています。現時点で電子カルテや医事会計は正常に稼働しており、紙カルテを使用して予約外来および入院患者の対応を行っています。インターネット接続は全て停止しており、再侵入や追加攻撃の兆候は確認されていません。攻撃者からの身代金要求はなく、支払いや交渉には応じない方針です。現在、画像管理サーバーの診療記録の一部PDFファイルが暗号化されていることが確認されており、詳細な調査は継続中です。個人情報の漏洩については、現在のところ確認されておらず、個人情報保護委員会には報告済みです。原因としては、外部からのリモートデスクトップ接続が可能な設定とウイルス対策ソフトの未設定が挙げられており、再発防止策としてセキュリティ設定の見直しやウイルス対策ソフトの点検、職員のセキュリティ教育を実施する予定です。

2024-03-05

綜研科学株式会社

https://www.soken-ce.co.jp/pdf/20240614.pdf

綜研化学株式会社は、2024年1月9日に同社サーバーがランサムウェアの被害を受け、ファイルが暗号化されたことを確認しました。その後、同年3月5日に子会社である綜研テクニックス株式会社の情報が一部流出していることを発表しましたが、さらに調査を進めた結果、同社および子会社の情報が追加で流出していることが確認されました。
5月10日に外部専門調査会社から、綜研化学株式会社および子会社に関する情報が流出していることが判明し、同社は個人情報保護委員会に報告し、警察や弁護士、外部専門調査会社と連携して対応を行っています。流出した可能性のある情報には、約6,505社の取引情報や16,241名の個人情報が含まれており、子会社からも約955社の取引情報や3,167名の個人情報が流出した恐れがあります。
同社は、二次被害の防止を最優先とし、情報流出の可能性がある方々に対して順次通知を行っています。また、今回の被害を受けたサーバーやシステムは使用を中止し、新たなセキュリティ対策を施したネットワークに切り替え、段階的に復旧を進めています。業績への影響については現在精査中ですが、現時点で大きな影響はないと考えられています。綜研化学株式会社は、関係者に多大な迷惑と心配をかけたことを深くお詫びし、再発防止に努めるとしています。

2024-03-08

愛知陸運株式会社

https://www.airiku.co.jp/wp/wp-content/uploads/2024/03/5836746978d18eb16a0e186b4d48161d.pdf

愛知陸運株式会社は、2024年2月19日に同社内の一部サーバーがランサムウェアによる外部攻撃を受け、データが暗号化されたことを確認しました。社内調査の結果、個人情報の流出や不正利用は現在確認されていませんが、同社はこの事態に対し深く謝罪し、今後のセキュリティ強化と再発防止に努めるとしています。
同社は事案発覚後、個人情報保護委員会に報告し、豊田警察署および愛知県警のサイバー攻撃対策隊に通報しました。3月8日時点で情報の流出や不正利用の報告はありませんが、関係者に対し、不審な電話やメールに注意するよう呼びかけています。
現在、愛知陸運株式会社は関係各所と連携し、早期の原因究明と再発防止に努めています。

2024-03-11

株式会社フュートレック

3月11日に社内システムの障害が発生し、社内ネットワークの遮断や原因調査を開始しましたが、翌日午後に外部からの不正アクセスを確認しました。外部専門調査会社によるフォレンジック調査の結果、ランサムウェアの実行とサーバ内データの流出の可能性が判明しました。商用ネットワークには不正アクセスは確認されておりませんが、今後も調査とセキュリティ対策の強化を進めていくとしています。完全な復旧にはまだ時間がかかる見込みで、業績への影響についても現在精査中です。

2024-03-11

株式会社ゴルフダイジェスト・オンライン

https://company.golfdigest.co.jp/corp/pr/24031401.html

株式会社ゴルフダイジェスト・オンラインは、2024年3月11日に自社ネットワークへの不正アクセスが確認され、社内システムの一部サーバーが攻撃を受けていることが判明したと発表しました。緊急対策室を設置し、外部専門機関の助言を受けながら、被害や影響範囲の詳細な確認を進めています。現在のところ、顧客情報の流出は確認されておらず、警察などの関係機関への報告や相談も行っています。ホームページやアプリは通常通り稼働しており、引き続き影響を最小限に抑えるための対応と復旧に努めています。

2024-03-11

株式会社北洲

https://www.hokushu.net/information/2024/03/15/7230/

株式会社北洲は、2024年3月11日(月)の午前1時頃に自社サーバが不正アクセス攻撃を受けたことを確認しました。現在、被害拡大を防ぐためにネットワークを遮断し、不正アクセスを受けたサーバやファイルの特定、原因調査、復旧作業を進めています。システム会社を含む関係機関と連携しながら対応を行っており、今後、被害の範囲や原因、復旧の進捗について詳細が判明次第、速やかにお知らせする予定です。お客様や関係者には多大なるご迷惑とご心配をおかけしていることを深くお詫びしています。

2024-03-13

株式会社テレビ新潟放送網

https://www.teny.co.jp/info/20240313/20240313_001.pdf

株式会社テレビ新潟放送網は、2024年3月11日に社内ネットワークに接続された複数の端末やサーバがサイバー攻撃を受け、内部ドライブのデータが暗号化されたことを報告しました。ネットワーク管理者が関連会社の社員からファイルサーバへのアクセスができないとの連絡を受け調査した結果、サイバー攻撃による被害と判断し、新潟県警や専門の調査会社に協力を依頼して詳細な解析を進めています。
現在のところ、この攻撃による個人情報の漏洩は確認されておらず、社内ネットワークからインターネットへの攻撃拡大も確認されていません。被害を受けたのは情報システム系および番組制作系の端末やサーバであり、放送への影響はありませんでした。
同社は視聴者および関係者には、多大なご心配とご迷惑をおかけしたことを深くお詫びし、新潟県警や調査会社と連携し、攻撃の詳細を解析して原因を特定するとともに再発防止に向けたシステム見直しなどの対策を検討するとしています。

2024-03-15

富士通

https://pr.fujitsu.com/jp/news/2024/03/15-1.html

富士通株式会社は、複数の業務パソコンにマルウェアが存在することを確認し、社内調査の結果、個人情報やお客様に関する情報を含むファイルが不正に持ち出される可能性があったことを発表しました。マルウェアの発見後、影響のあった業務パソコンを速やかに切り離し、その他の業務パソコンの監視を強化するなどの対策を講じています。現在もマルウェアの侵入経緯や情報流出の有無について継続調査中です。
対象となる個人やお客様には個別に報告を行い、個人情報が流出した可能性を考慮して個人情報保護委員会にも報告しています。現時点で個人情報やお客様情報が悪用された報告はありません。富士通株式会社は、関係者に多大な心配と迷惑をかけたことを深くお詫びしています。

2024-03-18

国立大学法人お茶の水女子大学

https://www.ocha.ac.jp/news/d014455.html

お茶の水女子大学は、2024年3月18日に外部機関から不審な通信があったとの通報を受け、同大学の研究室が運用していた計算用サーバが不正アクセスされ、攻撃の踏み台にされていたことを確認しました。調査の結果、サーバに「test」というユーザが作成され、安易なパスワードが設定されていたことが原因で、学外からの不正ログインが発生しました。また、サーバは適切なセキュリティ対策なしにリモート接続(SSH)が可能な状態で運用されていました。
現在、当該サーバはネットワークから遮断されており、個人情報や機密情報の漏洩は確認されていません。お茶の水女子大学は、今回の事案について関係者に深くお詫び申し上げ、今後は学外公開しているサーバの棚卸やセキュリティ対策の確認・指導を行い、再発防止に努めるとしています。

2024-03-18

TMTマシナリー株式会社

https://www.tmt-mc.jp/japanese/

2024年5月16日、TMTマシナリー株式会社は2024年3月18日に発生した不正アクセスに関する第三報を発表しました。報告によれば、同社はランサムウェアによる攻撃を受け、業務用システム上の個人情報を含むデータが暗号化された可能性があります。ただし、現在の調査結果によると、個人情報が含まれるデータの窃取については確認されておらず、ダークウェブに掲載されたキャプチャ画像にも個人情報は含まれていないとされています。また、第三者からは身代金の支払いを要求されているものの、同社はこれに応じていません。
対応として、同社はシステム保守運用を委託しているベンダーと連携し、業務の復旧と調査を進めており、大阪府警察および個人情報保護委員会に報告を行っています。専門の調査会社の協力のもと、再発防止策も策定中です。調査によると、侵入経路の特定には至っていませんが、漏洩の可能性がある個人情報にはお客様や取引先、従業員に関する情報が含まれており、影響を受ける可能性のある方には個別に連絡が行われています。
今後の見通しとしては、業務システムの完全復旧には時間がかかる見込みで、手作業による対応が続けられるとされています。また、システムの再構築やセキュリティの強化、従業員教育の実施など、再発防止に向けた取り組みが進められる予定です。

2024-03-20

元旦ビューティ工業株式会社

https://www.gantan.co.jp/files/upload/anaunce-240527.pdf

元旦ビューティ工業株式会社は、2024年3月20日に自社サーバーに対する不正アクセスが確認されたと発表しました。調査の結果、情報漏洩の可能性が判明し、5月22日に個人情報保護委員会に「漏洩のおそれ」として報告しました。現時点で漏洩の具体的な証拠や悪用された事例は確認されていませんが、以下の個人情報が漏洩の可能性があるとされています。
社員情報(氏名、住所、電話番号、メールアドレス)、協力企業情報(社名、氏名、住所、電話番号)、顧客情報(氏名、住所、メールアドレス)

2024-03-22

日本商工会議所 株式会社日本経営データ・センター

https://www.shokokai.or.jp/?post_type=annais&p=13938

小規模事業者持続化補助金事務局(商工会議所地区)を運営する株式会社日本経営データ・センターは、2024年3月22日に公表した通り、同社のサーバが外部からの不正アクセス(サイバー攻撃)を受け、データの一部が滅失またはランサムウェアによって暗号化されたことを報告しました。事業者の皆様に心配をかけたことを深くお詫びしています。

2024-03-23

CRESS TECH株式会社

https://www.cress-t.com/info/お知らせ/p3519/

2024年3月29日にランサムウエア攻撃についての最終報告を発表しました。調査の結果、UTMの設定不備と脆弱なパスワードが攻撃の要因であることが判明しました。感染の確認されたファイルサーバーおよび端末の調査では、外部IPとのデータ授受は確認されなかったものの、暗号化ファイルの存在が確認されました。被害には従業員の個人情報や取引先情報、設計データが含まれていました。再発防止策として、脆弱性管理体制の構築、NGAVやEDRの導入、クラウド環境への移行、個人情報運用の見直しが進められています。調査および対応の進展が報告され、情報セキュリティ管理委員会の設立や全従業員の教育強化も行われています。お取引先様や関係者に対しては深くお詫び申し上げるとともに、今後もセキュリティ強化に努めるとしています。

2024-03-27

学校法人大東文化大学

https://www.daito.ac.jp/news/details_42703.html

大東文化大学は、非常勤講師が所有するパソコンが外部から不正アクセスを受け、同講師が担当する板橋校舎開講の科目に関わる69名分の成績を含む個人情報が漏えいした恐れがあることを確認しました。大学は警察に被害届を提出し、該当する学生には個別に連絡を行っていますが、現時点で学生からの被害の相談は受けていません。大学は、本事案に関係する学生や関係者に多大な迷惑をかけたことを深くお詫びするとともに、再発防止に努めるとしています。

2024-03-29

ワークスタイルテック株式会社

https://corp.kaonavi.jp/wp/wp-content/uploads/2024/05/wst_20240531.pdf

クラウドストレージに対するアクセス権限の誤設定により、当該サーバに対して閲覧・ダウンロードが可能な状態になっていました。現在は改修を行い閲覧・ダウンロードは確認されていませんが、2次被害は確認中とのことです。

2024-03-30

HOYA株式会社

https://ssl4.eir-parts.net/doc/7741/tdnet/2418410/00.pdf
https://ssl4.eir-parts.net/doc/7741/tdnet/2423894/00.pdf
https://ssl4.eir-parts.net/doc/7741/tdnet/2440897/00.pdf

HOYA株式会社は、2024年3月30日に発生したシステム障害に関する最新状況を報告しました。同社は、第三者からのサイバー攻撃により、国内外の事業活動に影響を受けたものの、4月23日までにシステムの復旧を完了し、事業活動は概ね正常に戻っているとしています。また、同社はシステム障害に伴う情報漏洩の可能性について、外部の専門家と協力し、引き続き調査を進めています。現在、2025年3月期の業績への影響は軽微と見込まれていますが、特定の事業における売上成長率の低下が予想されているため、適切な対応を進めています。

2024-04-05

株式会社広済堂ビジネスサポート

https://www.kosaido-biz.co.jp/news/101300/

2024年4月5日、株式会社広済堂ビジネスサポートの代表取締役社長、田中良憲氏は、同社が運営する求人サイト「Workin.jp」のメールサーバーから不特定多数の方々に迷惑メールが送信されたことを発表しました。これにより、受信者の皆様に多大なご迷惑とご心配をおかけしたことを深くお詫びするとしています。調査の結果、個人情報や機密情報の漏洩は確認されておらず、メールサーバーの外部アクセスは遮断され、以後迷惑メールの送信は行われていません。送信されたメールはフィッシングメールであることが確認されており、受信者にはメールや添付ファイルの開封、URLのクリックを行わずに削除するようにお願いしています。

2024-04-08

マリンネット株式会社

https://www.marine-net.com/static/ja/MarineNet_8APR24.pdf

マリンネット株式会社は、運営するマリンネットサイトに対して第三者からのサイバー攻撃があり、一部会員のメールアドレスが流出した可能性があることを発表しました。2024年2月15日にサイトへの異常な集中アクセスが確認され、その後の調査でSQLインジェクション攻撃によってメールアドレスが流出したことが判明しましたが、その他の個人情報の流出は確認されていません。現在、システムの脆弱性に対する対策を施し、再発防止のための監視強化を進めるとしています。

2024-04-08

クボタ健康保険組合

https://www.kenpo.gr.jp/kubota/contents/topics/2024/0904.html

2024年8月29日、クボタ健康保険組合は、業務委託先を通じて個人情報が漏えいする可能性があることを公表しました。同組合は、基幹システムの開発・運用を一般財団法人関西情報センター(KIIS)に委託しており、KIISはその業務の一部を株式会社ヒロケイに再委託しています。しかし、ヒロケイのサーバーがランサムウェアに感染し、同サーバーに保存されていたクボタ健康保険組合の被保険者データが漏えいした可能性があることが判明しました。
感染は2023年4月8日に発生し、6月3日にランサムウェアが活動を開始。ヒロケイは即時対応し、ネットワークを遮断し、警察に被害届を提出しました。7月9日には外部アクセスの痕跡が確認され、8月14日にクボタ健康保険組合の被保険者データがサーバー内に含まれていることが確認されました。対象データは2013年10月の診療データで、氏名や生年月日、受診先の病院情報など、16,022人分(延べ32,087件)が含まれているとされています。
なお、現在のところ、個人情報が悪用された事例やインターネット上での流出は確認されておらず、ヒロケイとクボタ健康保険組合のネットワークは接続されていないため、健保組合の他のデータに対する漏えいの可能性はないとしています。

2024-04-13

豊島株式会社

https://www.toyoshima.co.jp/files/news/file/de04527b211a59302a1938dc511a5010.pdf

2024年5月2日、豊島株式会社は、同社サーバが第三者による不正アクセスを受け、ランサムウェアに感染したことを公表しました。2024年4月13日午前10時頃にサーバの障害が確認され、同日の午前7時頃に不正アクセスが行われたとされています。この攻撃により、サーバ上のデータが暗号化され使用不能になりましたが、外部への個人データの流出は確認されていません。対象となる個人データには、お取引先や従業員の氏名、住所、電話番号、メールアドレス、口座番号、顔写真などが含まれますが、クレジットカード情報は影響を受けていません。現在、二次被害の報告はなく、豊島株式会社は再発防止策を講じ、今後も改善に努めるとしています。関係者には順次、個別に通知を行い、専用の問い合わせ窓口を設置して対応しています。

2024-04-23

株式会社エンドレス

https://endless-inc.jp/blogs/news/20240423

2024年4月23日、株式会社エンドレスは、同社の本社サーバーが「LockBitランサムウェア」に感染したことを発表しました。感染の原因は、セキュリティ強化のために設置されたFortiGateのtestアカウントが削除されずに放置され、そのアカウントを悪意のある第三者が利用して侵入したことによるものでした。現時点で社内情報の流出やお客様情報の漏洩は確認されておらず、感染が判明したサーバーはすぐにネットワークから遮断されました。さらに、すべてのパソコンの検査を進め、外部の専門機関と協力してデータ流出の有無を確認しています。関係者には多大なご迷惑とご心配をおかけしたことを深くお詫びするとしています。

2024-04-23

株式会社ワークポート

https://www.workport.co.jp/corporate/news/detail/896.html

株式会社ワークポートは、運営する「転職支援サイト」に不正アクセスがあったことを2024年6月4日に発表しました。調査の結果、第三者がサーバーに不正アクセスし、顧客情報が海外サイトに掲載されている可能性があることが判明しました。現時点では個人データの漏洩や二次被害の報告はありませんが、パスワードの変更を推奨し、再発防止策を講じています。お客様への影響に配慮し、個別に通知を行い、警察や個人情報保護委員会にも報告済みです。ご迷惑をおかけしたことを深くお詫び申し上げるとしています。

2024-04-30

宮崎電子機器株式会社

https://miyazakidenshikiki.jp/post-424/

2024年4月30日午前8時30分頃、宮崎電子機器株式会社は、自社が利用するサーバーへの外部からの不正アクセスの疑いを認識しました。同社は即座に社内対策本部を設置し、影響の可能性があるサーバーやパソコンの停止、ネットワークの遮断を行い、影響範囲の特定を進めています。現在、影響の範囲は特定されており、被害拡大を防止するための安全確認が進められていますが、提供しているサービスには影響はありません。本件については、独立行政法人情報処理推進機構(IPA)および警察に報告しています。お客様およびお取引先の皆様には多大なるご迷惑とご心配をおかけしたことを深くお詫び申し上げるとしています。

2024-05-10

株式会社巴商会

http://www.tomoeshokai.co.jp/info/202405/index0516.php

株式会社巴商会は、2024年5月10日にサーバの不具合を確認し、ランサムウェア感染の疑いが高まったため、全システムおよびネットワークを停止しました。この影響で、社内システムを利用したサービス、メールの送受信、ホームページへのアクセスが不可能となりました。5月15日夕方にはメール受信とホームページアクセスは復旧しましたが、メール送信や基幹システムを含むその他の社内システムは引き続き停止中です。外部への情報漏洩や感染拡大の兆候は確認されておらず、警察および個人情報保護委員会へ報告済みで、外部専門家とともに調査と復旧作業を進めています。

2024-05-10

ジャパンガス株式会社

https://www.japangas.co.jp/20240516-2/

ジャパンガス株式会社は、2024年5月10日にサーバの不具合を発見し、調査の結果、一部システムがランサムウェアに感染している疑いが高まったため、同日午後より全システムおよびネットワークを停止しました。この影響で、社内システムを利用したサービス、メールの送受信、ホームページへのアクセスができなくなりました。5月15日夕方にはメール受信とホームページへのアクセスが復旧しましたが、メール送信や基幹システムを含むその他の社内システムは引き続き停止しています。外部への情報漏洩や感染拡大の兆候は確認されておらず、外部専門家の協力を得ながら調査および復旧作業を進めています。

2024-05-10

トモプロ株式会社

http://www.tomopuro.co.jp/

2024年5月10日午後1時30分に、同社の一部システムがランサムウェアに感染している可能性が高いと判断され、社内ネットワークを停止し、全システムを隔離する措置を講じた結果、業務データや基幹システムを含む全般的なシステムが利用不能となりました。これまでのところ、外部への情報漏洩や感染拡大の兆候は確認されていません。同社は、緊急対策本部を設置し、警察や個人情報保護委員会への報告を行うとともに、調査および復旧作業を進めています。

2024-05-16

株式会社ジョイフル本田

https://www.joyfulhonda.co.jp/ja/information/news000_1.html

2024年5月16日、株式会社ジョイフル本田は、自社運営の「THE GLOBE・OLD FRIEND オンラインショップ」に対する不正アクセスによる個人情報漏えいについてお詫びとお知らせを発表しました。この件により、クレジットカード情報3,958件を含む20,132名分の個人情報が漏えいした可能性が確認されたとされています。お客様には個別に連絡し、影響を受けた情報について通知しています。なお、同オンラインショップ以外の同社サイトや実店舗での取引には影響がないとのことです。
経緯として、2024年1月18日にセキュリティ調査により漏えいの懸念が発覚し、当日中に決済機能を停止し、1月22日にサイトを閉鎖しました。調査機関による調査の結果、2021年3月17日から2024年1月22日までの期間に「THE GLOBE・OLD FRIEND オンラインショップ」でのクレジットカード情報、個人情報、ログインIDおよびパスワードが漏えいした可能性が確認されました。
現在、同社はクレジットカード会社と連携して不正利用の防止に努めており、漏えいのあった情報については確認が取れた場合には個別に連絡しています。また、再発防止に向けたセキュリティ対策と監視体制の強化が進められており、サイト再開については改めて通知される予定です。なお、問い合わせ窓口は2024年6月30日で終了し、以後は新たな連絡先が提供されるとのことです。

2024-05-19

地方独立行政法人 岡山県精神科医療センター

https://www.popmc.jp/home/organization/5w64e269/5bid3p49/zx2nd5xq/

2024年5月19日、地方独立行政法人岡山県精神科医療センターは、ランサムウェアによるサイバー攻撃で、同センター及び東古松サンクト診療所の電子カルテを含む総合情報システムに障害が発生したと報告しました。これにより、県警本部の調査で患者情報の流出が確認されました。流出の可能性がある情報には、最大約40,000人分の患者情報(氏名、住所、生年月日、病名など)や病棟会議の議事録が含まれます。システム障害は5月19日に発生し、翌日には県警本部、厚生労働省、県に連絡し、5月21日にサイバー攻撃によるものと特定。6月7日に県警本部で情報流出が確認されました。当センターは、信頼を裏切ったことを深くお詫び申し上げ、被害拡大防止に全力で努めるとしています。

2024-05-19

株式会社白崎コーポレーション

https://www.shirasaki.co.jp/info/info240702

2024年6月18日に公表された「重要システム障害の経過について」に関する調査結果および対応状況について報告しました。同社は、5月19日に発生したシステム障害がランサムウェア感染によるものであり、複数のサーバーが被害を受けたことを確認しました。その後、外部専門機関による調査により、情報流出の可能性が否定できないことが判明しました。
流出の可能性がある情報には、注文書を含む顧客情報や仕入れ先情報が含まれており、これには会社名、住所、電話番号、FAX番号、メールアドレスが含まれますが、クレジットカード情報の流出はないとされています。
事故発覚後、同社は福井県警察への通報と外部専門機関への調査依頼を迅速に行い、コンサルティング会社と契約して対応を進めています。また、再発防止策として、全ユーザーのパスワード変更、2段階認証の導入、異常な通信を検知するシステムの導入検討、従業員の個人情報保護意識向上を図る研修の実施を検討しています。白﨑氏は、今回の事故について改めて謝罪し、再発防止に向けた取り組みを継続することを約束しました。

2024-05-21

積水ハウス株式会社

https://www.sekisuihouse.co.jp/company/topics/library/2024/20240524_1/20240524_1.pdf

2024年5月24日、積水ハウス株式会社は、同社が運営する会員制サイト「積水ハウスNetオーナーズクラブ」に対するサイバー攻撃が発生し、過去の未使用ページにおけるセキュリティ設定の不備により、顧客情報が漏洩したことを発表しました。攻撃により、メールアドレス、ログインID、パスワードなどが漏洩した可能性があり、影響を受けたのは108,331人の顧客と、過去または現在在籍していた183,590人の従業員・協力会社スタッフです。5月23日にサイトは運用停止され、現在アクセスできない状態です。積水ハウスは個人情報保護委員会および警察に報告し、被害者に対して順次連絡を行っています。顧客には、他のサイトで同じパスワードを使用している場合は変更するように求めており、専用の相談窓口も設置しています。

2024-05-26

ニデックインスツルメンツ株式会社

https://www.nidec.com/jp/corporate/news/2024/news0725-02/

ニデックインスツルメンツ株式会社は、2024年6月10日および27日に発表したランサムウェア被害を報告しました。調査の結果、株主優待として管理していたオルゴール当選者の個人データが漏洩、滅失または毀損した可能性があることが判明しました。これに関する調査結果は、7月19日に該当する株主様に郵送されました。関係者の皆様には多大なご迷惑とご心配をおかけしており、深くお詫び申し上げるとしています。

2024-05-28

ヤマモリ株式会社

https://www.yamamori.co.jp/news/『伊勢醤油本舗オンラインショップ』不正アクセ/

ヤマモリ株式会社は、子会社の伊勢醤油本舗株式会社が運営する「伊勢醤油本舗オンラインショップ」において、9,034名のお客様の個人情報と2,727名のクレジットカード情報が漏洩した可能性があると報告しました。2024年1月18日にECサイトの脆弱性が発覚し、オンライン決済サービスの切り離しが行われました。現在、新しいサイトを構築中です。

2024-05-29

株式会社イセトー

https://www.iseto.co.jp/news/news_202405-3.html

株式会社イセトーは、2024年5月26日に複数のサーバーやPCがランサムウェアによる暗号化被害を受けたことをお知らせしました。現在、全社対策本部を設置し、外部専門家の助言を受けながら、影響範囲の調査と復旧作業を進めています。現時点では情報漏洩は確認されていませんが、調査は継続中です。感染が疑われるサーバーやPCは休止され、警察にも通報済みです。お取引先様および関係者には多大なご迷惑とご心配をおかけしており、深くお詫び申し上げるとしています。

2024-05-29

株式会社トレセンテ

https://trecenti.jp/news/post-37124/

株式会社トレセンテは、公式ホームページを新しいドメイン「https://www.trecenti.jp」で復旧したと発表しました。以前のドメイン「trecenti.com」は、第三者による不正アクセスにより海外のドメイン管理会社に移管されたため、現在は閲覧できない状態です。現在「マイページ」は準備中であり、公開次第、ニュースページでお知らせする予定です。お客様と関係者には多大なご迷惑とご心配をおかけしたことをお詫び申し上げ、詳細については親会社の夢展望株式会社公式サイトで随時公開するとのことです。

2024-05-30

タリーズコーヒージャパン株式会社

https://www.tullys.co.jp/information/2024/05/post-13.html

2024年5月30日、タリーズコーヒージャパン株式会社は、「タリーズ オンラインストア」において第三者による不正アクセスによるシステム侵害が発生したと報告しました。これにより、お客様および関係者に多大なご迷惑とご心配をおかけしており深くお詫び申し上げるとしています。個人情報の一部流出が懸念されるため、ネットワークの一部稼働を停止し、第三者調査機関に調査を依頼しています。現時点で流出の詳細は確認されておらず、オンラインストアには92,685名の会員が登録されていますが、影響を受けた人数については調査中です。クレジットカード利用者は不審な利用履歴がないか確認し、異常があればカード発行会社に連絡するようお願いしています。

2024-06-03

株式会社キューヘン

https://www.kyuhen.jp/news_list/240603/

株式会社キューヘンは、2024年に自社ネットワークの一部が第三者による不正アクセス、具体的にはランサムウェア攻撃を受けたことを確認しました。現在、社内情報が一部暗号化されており、詳細な被害状況については調査中です。影響を受けたパソコンは既に停止し、ネットワークから切り離すなど、被害拡大防止のための緊急対応を実施しています。お客様や関係者にはご心配とご迷惑をおかけしており、深くお詫び申し上げるとしています。

2024-06-03

株式会社ヒロケイ

https://www.hirokei.co.jp/news/646/

2024年6月5日、株式会社ヒロケイは、同社の複数のサーバー内にあるファイルが暗号化されるサイバー攻撃を受けたことを発表した。代表取締役社長の水本健二氏によると、現在、全社対策本部を設置し、外部の専門家の助言を得ながら、暗号化されたデータの流出可能性や被害の詳細を確認する作業に着手している。また、警察をはじめとする関係機関にも被害申告と相談を行っている。同社では、6月3日にサーバーへのアクセス障害を確認し、データの暗号化および金銭を要求するメッセージが発見されたため、直ちに社内外のネットワークと機器を遮断し、外部の専門家に調査を依頼。警察にも被害を報告し、関係取引先には状況を順次説明している。6月4日には社内対策本部を立ち上げ、迅速な意思決定と対応を行うため、情報や進捗を集約しつつ、外部専門家と共に調査準備を開始した。今後、同社は調査結果の進捗に応じて、継続的な報告や再発防止策を講じていく方針。

2024-06-04

新日本製薬株式会社

https://corporate.shinnihonseiyaku.co.jp/release/archives/10716

新日本製薬株式会社は、2024年6月4日に同社のサーバーがランサムウェア攻撃を受け、一部の業務関連データが暗号化されたことを発表しました。会社は直ちに対策本部を設置し、サーバーから社内システムの一部を切り離すなどの措置を講じ、外部専門家や弁護士、警察と連携して影響範囲の調査と復旧作業に取り組んでいます。現在、被害の全容を把握するため調査が進行中で、業務関連データの暗号化や外部流出の可能性があるとされています。なお、同社の通常業務は安全を確保した上でデータの復旧を進めており、公式オンラインショップやコーポレートサイトは通常通り稼働しています。今回の件により、顧客や関係者に多大なるご心配とご迷惑をかけたことを深くお詫びしています。

2024-06-04

株式会社日経BP

https://www.nikkeibp.co.jp/atcl/newsrelease/corp/20240607/

2024年6月4日に、ある企業の従業員メールアカウントに不正アクセスがあり、メールの送受信先に含まれる個人情報が漏えいする事態が発生しました。漏えいした可能性のあるメールは108件で、その結果、社外の33件の個人情報(名前、メールアドレス、住所、電話番号)が流出した恐れがあります。発覚後、当該アカウントへの接続は即座に遮断され、必要な対策が講じられました。企業はこの事態を深刻に受け止め、調査を開始し、個人情報保護委員会に報告しました。漏えいの可能性があるメールアドレスの宛先には個別に連絡を行っています。

2024-06-06

株式会社J-MAX

https://www.jp-jmax.co.jp/ir/news/file/20240704131017.pdf

株式会社J-MAXは、2024年6月26日に連結子会社の一部サーバーが不正アクセスを受けたことを確認し、直ちに全てのサーバーおよびパソコンをネットワークから隔離しました。本件について、外部専門家の助言を受けながら影響範囲の調査と早期復旧への対応を進めていますが、被害の全容や原因の把握にはまだ時間を要する見込みです。現在のところ、外部への情報流出は確認されておらず、子会社の製品の生産や出荷にも影響は出ていません。同社は、対策本部を設置し、早期復旧および再発防止に向けて全力で取り組んでおり、今後、2025年3月期の連結業績に与える影響についても精査を行い、必要に応じて速やかに情報を開示する予定です。同社は関係者に対し、多大なご心配とご迷惑をおかけしていることを深くお詫びしています。

2024-06-07

オイレス工業株式会社

https://www.oiles.co.jp/files/20240610_company_infomation.pdf

オイレス工業株式会社は、2024年6月7日に同社サーバーへのランサムウェアによる不正アクセスを確認しました。被害拡大を防ぐため、ネットワークを遮断し、不正アクセスを受けたサーバーとファイルを特定し、サイバーセキュリティ専門家とともに原因調査と復旧作業を進めています。生産活動や出荷業務は通常通り行われており、今回の不正アクセスがお客様の情報システムに影響を及ぼすことはないのことです。

2024-06-08

株式会社KADOKAWA

https://tp.kadokawa.co.jp/

2024年6月8日、株式会社KADOKAWAとそのグループ会社が大規模なランサムウェア攻撃を受けました。この攻撃は午前3時30分頃に検知され、グループ内の複数のサーバーがアクセス不能となりました。特に、子会社ドワンゴが運営する「ニコニコ動画」や「ニコニコ生放送」、および「ドワンゴチケット」などの「ニコニコ」サービス群が提供不能になりました。KADOKAWAは、サーバー間通信の切断やサーバーのシャットダウンを実施し、攻撃が続いたため、エンジニアがデータセンターに赴き、物理的にサーバーの電源ケーブルや通信ケーブルを引き抜いて封鎖する対応も行いました。この結果、KADOKAWAグループの業務には大きな影響が出ました。具体的には、書籍の受注停止、生産量の減少、物流の遅延、取引先への支払い遅延などが発生しました。
さらに、7月3日には情報漏洩の可能性についての発表がありました。通信制高校「N高等学校」などの在校生・卒業生・保護者の一部の個人情報や、ドワンゴが取引する一部のクリエイターや法人との契約書などが漏洩した可能性が高いとされています。KADOKAWAは外部専門機関の支援を受けて調査を続けており、7月中には詳細な調査結果が得られる見通しです。この事件は、ランサムウェア攻撃の深刻さと企業のサイバーセキュリティ対策の重要性を改めて浮き彫りにしました。

2024-06-10

株式会社e431

https://e431.jp/shop/t/t1089/

株式会社e431は、2024年8月9日、同社で発生した個人情報漏洩の可能性について公表し、顧客に対するお詫びと再発防止の取り組みを報告しました。2024年6月10日に社内システムサーバーが外部からのサイバー攻撃によりランサムウェアに感染したことが確認され、その後の調査で一部の顧客情報が漏洩した可能性があることが判明しました。2021年3月以前に同社ECサイトで会員登録や注文を行った顧客の氏名や住所などが含まれる可能性があり、該当する顧客には個別に通知が行われます。クレジットカード情報の漏洩は確認されていません。同社は不正アクセス防止のため、セキュリティ強化策を実施し、再発防止に努めていくことを表明しています。

2024-06-11

岡山県精神科医療センター

https://www.popmc.jp/home/organization/5w64e269/5bid3p49/zx2nd5xq/

2024年6月11日、岡山県精神科医療センターは、約1ヶ月前に発生したランサムウェア攻撃による大規模な個人情報流出の可能性を公表しました。この事件は5月19日に始まり、センターの総合情報システムがサイバー攻撃を受け、電子カルテの閲覧ができなくなる障害が発生しました。攻撃はランサムウェアによるもので、システム内に身代金要求のメッセージが残されていたが、センターは要求に応じず、直ちに警察に被害届を提出しました。
6月7日、県警本部からの連絡により、患者情報の流出が確認されました。流出した可能性のある情報には、最大約4万人分の患者の氏名、住所、生年月日、病名などの個人情報が含まれています。また、病棟会議の議事録なども流出した可能性があるとされています。センターの山田了士理事長は記者会見で深くお詫びし、この事態を重く受け止めていると述べました。センターは被害拡大の防止に努めるとともに、情報が流出した可能性がある人々に対して謝罪し、状況を説明する方針を示しました。
今後の対策として、センターは院内の情報システムのセキュリティ監査を定期的に実施し、情報の暗号化を進めるなどの措置を講じるとしています。 この事件は、医療機関における個人情報保護の重要性と、サイバーセキュリティ対策の必要性を改めて浮き彫りにしました。医療機関は患者の機微な情報を扱うため、より強固なセキュリティ体制の構築が求められています。

2024-06-15

ギャラリー厨子屋

https://www.zushiya.com/blog/2197/

ギャラリー厨子屋は、2024年6月15日(土)に自社ネットワークの一部が第三者によるランサムウェア攻撃を受けたことを確認しました。これを受けて、警察への通報と関係機関への相談を行い、被害端末をネットワークから遮断し、外部専門家と共に原因の特定や被害情報の確認、情報流出の有無について調査しています。企業はこの事態を厳粛に受け止め、再発防止に努めるとともに、不正アクセスなどの犯罪行為には厳正に対処する意向を示しています。今後、追加の情報が判明次第、コーポレートサイトを通じて報告される予定です。お客様や関係者には多大なるご迷惑とご心配をおかけしていることを深くお詫びしています。

2024-06-15

アルテマイスター 株式会社保志

https://alte-meister.co.jp/news/2893/

6月15日、アルテマイスター株式会社のネットワークの一部が第三者によるランサムウェア攻撃を受けたことが確認されました。これに伴い、同社は直ちに警察に通報し、関係機関と連携して被害端末をネットワークから遮断。外部専門家と共に原因の特定や被害の確認、情報流出の有無などの調査を進めています。同社はこの事態を真摯に受け止め、再発防止に全力を尽くし、犯罪行為に対しては厳正に対処する意向を示しています。今後、新たな情報が判明次第、改めてお知らせするとしています。

2024-06-24

株式会社サカイ・ヘルスケアー

https://www.sakai-hc.co.jp/news/弊社サーバへの不正アクセスについて.html

株式会社サカイ・ヘルスケアーは、2024年6月24日に一部のサーバーに対して不正アクセスを確認しました。このアクセスによって、一部のデータが暗号化されていることが判明しましたが、現在は該当サーバーを完全に切り離し、業務システムは通常通り稼働しています。業務に一部遅延はありますが、全体的には問題なく運営されています。外部の専門機関や警察と協力し、被害状況の確認と再発防止策の構築に努めており、今後のご利用者への影響を最小限に抑えるよう取り組んでいます。

2024-07-04

名古屋港運協会

https://meikoukyo.com/wp-content/uploads/2023/07/0bb9d9907568e832da8f400e529efc99.pdf

名古屋港運協会および名古屋コンテナー委員会・ターミナル部会は、2023年7月4日に発生した名古屋港統一ターミナルシステム(NUTS)のシステム障害について経緯を報告しました。障害はランサムウェアの感染によるもので、これにより名古屋港全ターミナルの作業が停止しました。復旧作業はターミナル関係者の総力を挙げて進められ、7月6日18:15に全ターミナルで作業が再開されました。
報告によると、システム停止の原因はリモート接続機器の脆弱性に対する不正アクセスであり、NUTSの全サーバーが暗号化される事態となりましたが、現時点で外部への情報漏洩は確認されていません。今後の対応として、不正アクセス防止の強化とセキュリティ対策の向上に努めることが示されています。また、今回の障害により迷惑をかけた関係者への謝罪が述べられ、名古屋港の信頼性向上に向けて取り組む姿勢が表明されました。

2024-07-09

東京ガス株式会社 東京ガスエンジニアリングソリューションズ株式会社

https://www.tokyo-gas.co.jp/news/press/20240717-03.html

2024年7月17日、東京ガス株式会社とその子会社である東京ガスエンジニアリングソリューションズ株式会社(TGES)は、TGESのネットワークへの不正アクセスが発生し、その結果、TGESおよび東京ガスの法人事業分野のサーバーに保管されているお客さま情報の流出の可能性があると発表しました。この事案は2024年7月9日に確認され、個人情報保護委員会や警視庁、情報処理推進機構(IPA)などと協力して調査を進めていますが、現在までのところ情報の流出や不正利用の痕跡は確認されていません。不正アクセスの経路は迅速に遮断され、外部からのアクセスは防止されています。
流出の可能性がある個人情報として、法人のお客さまに関する氏名や連絡先、金融機関口座番号、マイナンバー、業務委託元から提供された一般消費者の氏名や住所などが含まれています。TGESの従業員に関する情報も含まれており、約3,000人分の氏名や住所、金融機関口座番号、クレジットカード情報などが該当します。
今後、法人および一般消費者への対応は調査結果に基づき適切に行われる予定で、情報流出や不正利用が確認された場合は個別に連絡されることになります。

2024-07-10

東京海上日動あんしん生命保険 委託先 税理士法人髙野総合会計事務所

https://www.takanosogo.com/info/2024/06/post-105.php
https://www.takanosogo.com/info/2024/07/post-106.php

2024年7月10日、東京海上日動あんしん生命保険株式会社は、委託先である税理士法人髙野総合会計事務所がランサムウェア攻撃を受け、約2万7800件の個人情報が漏洩した可能性があると発表しました。このランサムウェア攻撃は、髙野総合会計事務所のサーバーが6月4日に感染の疑いを検知したことから始まりました。攻撃により、保険契約者や元社員の氏名、住所、証券番号、保険料取引内容などの個人情報が漏洩した可能性があります。東京海上日動火災保険やイーデザイン損害保険の契約者情報も含め、合計で約6万3200件の個人情報が漏洩した恐れがあります。東京海上日動あんしん生命保険は、外部の専門家の支援を受けて調査を進めており、漏洩の全容把握に努めています。現時点では情報の不正利用は確認されていないが、同社は「お客様と関係者に心配、迷惑をかけ、深くおわびする」とコメントし、情報漏洩が特定できた場合は速やかに通知する方針を示しています。

2024-07-10

サノフィ株式会社

https://www.sanofi.co.jp/assets/dot-jp/pressreleases/2024/240828.pdf

サノフィ株式会社(東京都新宿区、代表取締役社長:岩屋孝彦)は、同社のデータベースが外部の第三者による不正アクセスを受け、医療従事者や社員の個人情報が流出した可能性があることを発表しました。2024年7月10日、海外の業務委託コンサルタントが使用していた個人用ノートパソコンがマルウェアに感染し、同コンサルタントがサノフィのITセキュリティポリシーに違反してデータベースアクセスIDを保存していたことが原因です。この不正アクセスにより、医療従事者約73万人と同社従業員1,390人の個人情報が対象となりました。流出した情報には、氏名、性別、メールアドレスなどが含まれていましたが、クレジットカードや銀行口座情報は含まれていません。同社は不正アクセスの遮断と再発防止策を直ちに実施し、業務委託先との契約解除やパスワード変更などの対策を講じました。現時点で二次被害は確認されていませんが、今後予期せぬ連絡に注意するよう呼びかけています。同社は調査の結果を慎重に確認した後に今回の公表に至ったと説明しています。関係者への影響を深くお詫びするとともに、ITセキュリティの徹底を進めていく方針です。

2024-07-11

宇野港土地株式会社 瀬戸内温泉 たまの湯

https://www.seto-tamanoyu.jp/news/「たまの湯line会員システム」「web予約システム」へ/

2024年7月29日、株式会社たまの湯は「たまの湯LINE会員システム」および「WEB予約システム」に対する不正アクセスによる情報流出の可能性があることを発表し、謝罪しました。同社は7月11日にサーバーへのアクセス不能が報告され、調査の結果、外部からの不正アクセスが確認されました。この影響で、LINE有料会員の住所、氏名、生年月日、性別、電話番号(6,612件)や、レストランおよびレンタサイクル予約サービス利用者の住所、氏名、団体名、電話番号、メールアドレス、予約システムのログインパスワード(4,235件)が漏えいした可能性があります。現在、問題のあったシステムの排除とセキュリティ強化が行われており、7月中の復旧を目指しています。併せて、警察および個人情報保護委員会への報告も完了しています。再発防止策として、情報管理の強化、サーバーのアクセスポート限定、接続元IP制限を実施し、万全の対策を講じています。ユーザーには、不審なメールへの注意とパスワード変更を呼びかけています。今回の事態により多大なるご迷惑とご心配をおかけしたことを深くお詫び申し上げるとしています。

2024-07-12

株式会社アイカ

https://www.printing-aika.com/pdf/240724_release.pdf

2024年7月24日、株式会社アイカは同社のサーバーが2024年7月12日に不正アクセス攻撃を受けたことを報告しました。現在、外部専門家と連携して原因調査と復旧作業を進めており、情報流出の有無や範囲の特定を続けていますが、現時点では情報漏洩は確認されていません。被害としては、複数のサーバー内ファイルが暗号化され、ランサムウェアによるものであることが判明しています。今後も、被害範囲や原因調査を進め、個人情報保護委員会や警察への報告・連携を行い、セキュリティの強化と再発防止に努めるとしています。

2024-07-15

北九州青果株式会社

https://www.marukita-seika.co.jp/archives/12340

2024年7月15日に社内ネットワークの一部が第三者からの不正アクセスを受け、ランサムウェアによる被害が発生したことを2024年7月23日に発表しました。この攻撃により、一部のサーバ内ファイルが暗号化されました。会社は、外部のセキュリティ専門機関や弁護士と連携して、侵入経路の特定や影響範囲の調査、復旧作業を進めています。また、被害発生後直ちに警察などの関係機関に相談し、指導を受けています。情報漏洩の可能性が確認されており、範囲の特定はまだ完了していませんが、再発防止に向けた対策が講じられています。被害拡大を防ぐため、影響を受けたサーバやパソコンをネットワークから切り離す措置が取られ、現在、同社のホームページやシステムは通常通り稼働しています。同社は、この事件により関係者に多大な迷惑と心配をかけたことを深く謝罪しています。

2024-07-19

日本ガス株式会社

https://www.nihongas.co.jp/news/2024/07/post-381.html

2024年7月19日、日本ガス株式会社は、業務委託先である東京ガスエンジニアリングソリューションズ株式会社のネットワークへの不正アクセスにより、同社の個人情報が一部流出する可能性があることを発表しました。委託先は、不正アクセスが確認されると同時に外部との接続を遮断し、その後の不正アクセスを防ぐための対策を実施しています。現時点では、個人情報が流出した痕跡や不正利用の事実は確認されていないとの報告がされています。日本ガス株式会社は、お客様にご心配をおかけしていることについて謝罪し、今後の対応として新たな事実が判明した場合には速やかに通達し、セキュリティ体制の強化と再発防止策に取り組むとしています。流出の可能性がある個人情報には、お客様名、住所、使用量、供給先番号などが含まれており、約61,000件が該当しますが、銀行口座情報やクレジットカード情報は含まれていません。

2024-07-24

セイコーエプソン株式会社

https://corporate.epson/ja/news/2024/240808.html

2024年8月8日、セイコーエプソン株式会社は、同社および関連会社であるエプソン販売株式会社、Epson Taiwan Technology & Trading Ltd.のサーバーが7月24日に不正アクセスを受けたことを発表しました。同社は不正アクセスを確認後、直ちに該当システムを遮断し、関係機関に報告を行いました。また、外部の専門機関と協力して影響範囲の調査を進めており、現時点では情報流出の事実は確認されていません。同社は、この件により取引先や関係者に多大なるご心配とご迷惑をおかけしたことを深くお詫びしています。

2024-07-29

シャープ株式会社の会員向けサイト

https://corporate.jp.sharp/info/notices/240729-a.html

シャープ株式会社は、公式オンラインストア「COCORO STORE」および食材宅配サービス「ヘルシオデリ」に対する第三者による不正アクセスを確認し、一部のお客様の個人情報が外部に流出したことをお知らせしました。
「COCORO STORE」のウェブサイトが不正に改ざんされ、訪問者が悪意のあるサイトに誘導される事態も発生しました。これにより、お客様や関係者に多大なご迷惑とご心配をおかけしたことを深くお詫び申し上げるとしています。現在、「COCORO STORE」と「ヘルシオデリ」のウェブサイトは一時停止しており、個人情報が流出したお客様には電子メールで連絡を開始しています。流出した情報の不正利用は確認されていないものの、個人情報保護委員会および警察に報告し、引き続き調査を進めています。原因は、使用していたソフトウェアの脆弱性を悪用されたことによるもので、既に攻撃は排除され、ソフトウェアのアップデートも完了したとしています。

2024-07-31

株式会社東京玉子本舗

https://tokyotamagoofficial.com/information/2024/07/index.html

株式会社東京玉子本舗は、運営する「東京玉子本舗公式オンラインショップ」に対する第三者の不正アクセスにより、クレジットカード情報65,387件および個人情報73,961件が漏洩した可能性があることを発表しました。2024年5月28日に不正アクセスの可能性を警視庁から指摘され、カード決済の停止とサイト閉鎖を実施しました。その後、調査により、漏洩した可能性のあるクレジットカード情報にはカード名義人、番号、有効期限、セキュリティコードが含まれ、個人情報には氏名、住所、メールアドレス、電話番号などが含まれることが判明しました。現在、影響を受けたお客様には電子メールまたは郵送で個別に連絡しており、不正利用防止策を講じています。再発防止のためのセキュリティ対策を強化し、サイト再開については改めてお知らせする予定です。個人情報保護委員会および警視庁には報告済みで、捜査には全面的に協力しているとしています。

2024-08-08

株式会社ニチイホールディングス

https://www.nichiigakkan.co.jp/topics/assets/3df1f5d63c647147882f0efa2934851299f3cb1c.pdf

株式会社ニチイホールディングスは、同社グループのパソコンがランサムウェアに感染し、電子ファイルが暗号化される被害が発生したことを報告しました。2024年8月8日、子会社である株式会社ニチイケアパレスのパソコンがランサムウェアに感染していることを確認し、その後、社内ネットワークを介して株式会社ニチイホールディングスおよび別の子会社である株式会社ニチイ学館のパソコン内データが暗号化されていることが判明しました。現在、感染したパソコンはネットワークから切り離され、外部への情報流出は確認されていませんが、今後も外部専門会社と連携して調査を進め、情報流出が確認された場合には速やかに公表する予定です。関係者に多大な心配と迷惑をかけたことに対し、深く謝罪しています。

2024-08-08

プラン・インターナショナル

https://www.plan-international.jp/news/20240819_info-9/

プラン・インターナショナルは、委託先のサーバーが第三者によるランサムウェア攻撃を受け、支援者の個人情報(クレジットカード情報は含まれない)が流出した可能性があることを公表しました。攻撃は、基幹システム再構築のために一時的にデータが保管されていたサーバーが対象で、プラン・インターナショナルの通常システムには影響がありませんでした。影響を受けた可能性のある情報には、氏名、住所、電話番号、メールアドレス、寄付履歴、銀行口座番号が含まれます。攻撃を受けたサーバーは直ちにネットワークから切り離され、事件は警察および個人情報保護委員会に報告済みです。プラン・インターナショナルは対策本部を設置し、外部専門家の助言を受けながら調査と対応を進めており、再発防止に向けた取り組みを強化する姿勢を示しています。

2024-08-13

伊藤忠テクノソリューションズ株式会社

https://www.ctc-g.co.jp/company/info/20240813-01779.html

2024年8月13日、伊藤忠テクノソリューションズ株式会社は、同社の一部業務を委託していた先においてランサムウェア攻撃が発生し、ファイル共有サービスに不正アクセスがあったことを公表しました。この攻撃により、取引先や顧客の企業情報や個人情報が閲覧または持ち出される可能性が生じました。同社は、この事態に対して深い謝罪を表明するとともに、影響を受けたPCをネットワークから切り離し、不正アクセスがあったファイル共有サービスへのアクセスを制限するなどの対応を速やかに実施しました。また、現在も侵入経緯や情報流出の有無について調査を継続しています。該当する取引先には既に個別に連絡を行い、個人情報保護委員会へも報告を行ったとしています。今後、フォレンジック調査を通じて再発防止に向けた情報管理体制の強化に取り組む方針です。

2024-08-22

神戸製鋼所健康保険組合

https://www.kenpo.gr.jp/kobeseikou/contents/topics/2024/0911.html

神戸製鋼所健康保険組合は、業務システムを委託している関西情報センターから、同センターの委託先である株式会社ヒロケイのサーバーに不正アクセスがあったとの報告を受け、当組合が管理する個人情報が漏えいした可能性があることが判明したと発表しました。2024年8月22日、ヒロケイのサーバーがランサムウェアによる攻撃を受け、削除されるはずの当組合のデータが残存していたことが原因です。漏えいの可能性がある個人情報には氏名、性別、生年月日、住所、電話番号、保険証の記号番号が含まれ、影響を受けるのは約86,936名とされています。なお、マイナンバーや医療機関受診歴などのセンシティブな情報は含まれておりません。現時点で不正利用の事実は確認されていませんが、不審な連絡があった場合は注意を促しています。関係機関への報告は済んでおり、再発防止に努めるとともに、対象者には9月末から順次通知を行う予定です。

2024-08-30

福井電機株式会社

https://fukuidenki.co.jp/2024/09/05/※ランサムウェア攻撃に関するお知らせとお詫び/

福井電機株式会社(代表取締役 社長執行役員 富塚 博祥)は、同社が第三者によるランサムウェア攻撃を受け、お取引先や社員情報の流出の可能性があることを確認したと発表しました。これを受けて、警察への通報や外部専門家の助言を仰ぎながら、被害状況の調査とシステム復旧に取り組んでいるとのことです。同社は、8月30日に情報管理部門がファイルサーバーへの攻撃を確認し、即座に関連端末をネットワークから切断し、ベンダーと連携して対応を開始しました。9月2日には千葉県警察に被害を報告し、現在も引き続き警察や専門機関と連携し、事態の収束を目指して対応を進めています。今回の攻撃により、取引先情報、社員の個人情報、退職社員を含む特定個人情報、および同社の事業や財務に関する情報が流出した可能性があります。同社は、関係者の皆様にご迷惑とご心配をおかけしていることに深くお詫びを申し上げています。

2024-09-03

フルハシEPO株式会社

https://www.fuluhashi.co.jp/当社サーバーへの不正アクセスによる情報漏えい/

フルハシEPO株式会社は、2022年9月3日に同社のデータセンターで第三者による不正アクセスが確認されたことを発表しました。同社は9月5日付で「不正アクセスに関するお知らせ」を公開しましたが、その後の調査により、一部の個人データが外部に漏えいした可能性を完全に否定できないことが判明しました。現時点では個人情報の不正利用は確認されていないものの、関係者に多大なご迷惑とご心配をかけたことに対して深く謝罪しています。
事案の発端は9月3日の社内システムの障害で、調査中に不正アクセスが明らかになり、迅速に外部ネットワークを遮断し、IPAや愛知県警のサイバー犯罪対策室に相談しながら、外部専門家と協力して調査が進められました。その結果、ランサムウェアにより一部データが暗号化され、サーバー内に保存された個人情報が漏えいした可能性が浮上しました。ネットワーク機器の脆弱性が悪用されたことが原因とみられています。
漏えいの可能性がある情報には、取引先情報(1,421件)、株主情報(44件)、採用選考参加者情報(2,080件)、従業員情報(1,166件)が含まれますが、要配慮個人情報やマイナンバーは含まれていません。現時点で二次被害は確認されていませんが、関係者に対して不審な連絡に注意するよう呼びかけています。

2024-09-12

株式会社倉業サービス

https://www.sougyo.co.jp/notice/240919_1stReport.pdf
https://store.shochiku.co.jp/shop/pages/info20240919.aspx

株式会社倉業サービスは、自社サーバーがランサムウェア攻撃による不正アクセスを受けたことを公表しました。9月12日に発生したシステム障害を調査した結果、企業情報や個人情報の一部が漏洩した可能性があることを確認しましたが、現時点で具体的な情報漏洩の事実は確認されていません。同社は外部専門家の助言を受けながら調査を継続しており、再発防止に向けた予防措置にも取り組んでいます。全容が判明次第、速やかに報告するとしており、関係者に多大なご迷惑とご心配をおかけしていることを深くお詫びしています。

2024-09-13

株式会社関通 ワンピース公式オンラインショップ

https://onepeace-online.jp/blogs/information/お詫びとお知らせ-委託先の不正アクセス被害による個人情報流出の可能性について

ワンピース公式オンラインショップでは、発送業務を委託している株式会社関通がサイバー攻撃を受け、個人情報漏洩の可能性があることが確認されました。2024年9月13日に関通よりランサムウェア攻撃による被害報告があり、現在漏洩の可能性がある個人情報として、送り先と送り主の住所・氏名・電話番号、依頼主の氏名が含まれています。ただし、決済に関する情報は別の会社が管理しているため、クレジットカード番号などの流出はありません。関通および外部専門会社が9月15日から調査を開始しており、約1週間後に中間報告、3~4週間後に確定報告が予定されています。

2024-09-14

阪和興業株式会社

https://www.hanwa.co.jp/ms/data/pdf/news/20240920_4716.pdf

阪和興業株式会社は、2024年9月14日にタイの子会社であるHANWA THAILAND CO., LTD.のサーバーおよびパソコンに対して第三者による不正アクセスが発生したことを確認しました。この不正アクセスはランサムウェアによる攻撃と見られており、発覚後、現地警察やシステム会社へ報告し、サーバーおよびパソコンの停止や初期化など、被害拡大防止のための対応が直ちに取られました。また、阪和興業グループ全体で使用しているファイルサーバーにも不正アクセスが行われましたが、ファイルの外部流出は確認されていません。影響を受けた可能性のある取引先には、調査の結果に基づき個別に報告が行われる予定です。今後、阪和興業グループはネットワーク監視体制と認証方法を強化し、再発防止に努めるとしています。

2024-09-16

公益財団法人こうべ市民福祉振興協会 しあわせの村

https://shiawasenomura.org/archives/4676/

2024年9月19日、公益財団法人こうべ市民福祉振興協会は、しあわせの村お問い合わせメールアカウント(otoiawase@shiawasenomura.org)が不正に使用され、なりすましの迷惑メールが送信されたことを発表しました。このメールは協会からのものではなく、受信者に対してランサムウェアやフィッシングサイトへの誘導、不正アクセスの危険があるため、心当たりのないメールは添付ファイルを開かず、URLをクリックせずに削除するよう呼びかけています。協会は受信者に多大な迷惑をかけたことを謝罪し、今後も情報セキュリティ対策の強化に努めることを約束しています。

2024-09-18

石光商事株式会社

https://www.nikkei.com/nkd/disclosure/tdnr/20240919586799/

石光商事株式会社(代表取締役社長:石脇智広、コード番号:2750 東証スタンダード)は、同社および国内グループ会社(東京アライドコーヒーロースターズ、関西アライドコーヒーロースターズ、ユーエスフーズ)の一部サーバーがランサムウェアによって暗号化される被害が発生したことを発表しました。現在、外部専門家の助言を受けながら被害の範囲調査と復旧作業が進行中であり、現時点では情報流出の有無も含めて調査中です。9月18日に不正アクセスが確認され、サーバーに保存された各種ファイルが暗号化されたため、システムを切り離して対応しています。早期復旧に向けた取り組みを進めており、今期業績への影響についても精査中で、必要に応じて速やかに情報開示を行う予定です。

2024-09-18

株式会社UPDATER

https://minden.co.jp/news/2022/09/22/7395

株式会社UPDATER(所在地:東京都世田谷区、代表取締役:大石英司)は、管理運用するファイルサーバーがランサムウェア感染し、お客さまやお取引先、関係者の情報が外部流出した可能性があることをお知らせいたします。現在、外部の専門機関と協力して調査を進めており、現時点では不正利用の確認はされていません。対象者には順次連絡を行い、お問い合わせ窓口も設置する予定です。この件により、関係者に多大なご心配とご迷惑をおかけすることを深くお詫び申し上げます。
外部流出の可能性のある情報には、個人・法人顧客情報、発電事業者および取引先情報、業務受託先の顧客情報、株主情報、従業員情報(退職者含む)が含まれます。クレジットカード情報は流出の恐れはありません。調査は続行中であり、新たな情報が判明次第、速やかに報告する方針です。

* 掲載されている状況や情報公開URLは発表時の物です。
* これら以外や未発表の物を含めると被害は相当数になると思われます。

(2024.8)

被害調査の件数

マルウェアやランサムウェアによる被害は、企業によって状況が様々で、どのくらいの企業が被害に遭っているのか、正確な数字を把握するのは難しいのが現状です。一例として以下の調査結果が有ります。

トレンドマイクロと特定非営利活動法人 CIO Loungeが実施した「サイバー攻撃による法人組織の被害状況調査」によると、国内の法人組織(従業員500名以上)において、過去3年間でサイバー攻撃の被害を経験した割合は56.8%でした。 この調査結果は、マルウェアやランサムウェアを含む広範なサイバー攻撃被害を対象としています。特にランサムウェアに関しては、被害を経験した組織の中で、被害コストが最も大きかったサイバー攻撃として17.4%が挙げており、最多となっています。

警察庁の報告によると、2022年におけるランサムウェア被害の報告件数は230件でした。この230件の内訳を見ると、大企業が63件(27%)、中小企業が121件(53%)、団体等が20%となっています。 これらの数値は、国内企業におけるマルウェアやランサムウェア被害の深刻さを示しています。特に中小企業がランサムウェア被害の半数以上を占めているという事実は、企業規模に関わらずサイバーセキュリティ対策の重要性を強調しています。

(2024.8)

警察庁「令和4年におけるサイバー空間をめぐる脅威の情勢等について」

サイバー犯罪の検挙状況

令和4年のサイバー犯罪の検挙件数は12,369件で、前年比+1,160件(+10.4%)
不正アクセス禁止法違反の検挙件数は過去最多の349件

サイバー攻撃の状況

サイバー攻撃に関する通報件数は13,101件で、前年比+1,196件(+10.0%)
ランサムウェアに関する被害相談は230件で、前年比+66件(+40.2%)

主なサイバー犯罪の特徴

フィッシングサイトの件数が急増(前年比約2.7倍)
インターネットバンキングに係る不正送金事犯の被害額が増加(前年比約1.7倍)

サイバー攻撃の動向

国内の重要インフラ事業者等に対するサイバー攻撃が継続
ランサムウェア攻撃が多様化・巧妙化

今後の取組

サイバー犯罪対策の強化
サイバー攻撃対策の強化
官民連携の推進

 

(2024.8)

ランサムウェア被害に遭った場合の対応は迅速かつ慎重に行う必要があります。
以下は、一般的な対応手順です。

システムの隔離

感染が疑われるデバイスやサーバーをネットワークから直ちに切り離し、被害の拡大を防ぎます。

Wi-Fiや有線接続を切断し、他のシステムに感染が広がらないようにします。

感染の確認と記録

感染しているランサムウェアの種類や影響範囲を確認します。

スクリーンショットやログファイルを保存し、後の調査や報告に備えます。

専門家へ相談

ランサムウェアの被害を受けた場合、ITセキュリティの専門家やインシデントレスポンスチームに直ちに連絡し、対応を依頼します。

バックアップの確認と復元

直近のバックアップがある場合、システムをクリーンな状態に戻すためにバックアップから復元します。

ただし、バックアップが感染していないか確認する必要があります。

身代金の支払いは慎重に

身代金を支払うことは推奨されません。支払いが行われてもデータが返される保証はなく、さらに犯罪行為を助長することになります。

支払いを考える前に、まず専門家と相談することが重要です。

法的対応と報告

ランサムウェア攻撃を受けた場合、法執行機関や規制当局に報告する義務がある場合があります。

必要に応じて法律の専門家と相談し、適切な対応を取ります。

復旧計画の実行

ランサムウェアが削除された後、システムを再構築し、セキュリティ対策を強化します。

ファイアウォールやウイルス対策ソフトの設定を見直し、従業員への教育を強化します。

将来の予防措置

予防策として、定期的なバックアップの実施、セキュリティパッチの適用、従業員へのセキュリティ意識向上などが挙げられます。

多層防御のセキュリティ体制を整備し、再発防止に努めます。

 

(2024.8)