7月5日更新 Security Incidents 2024年6月のセキュリティ事案(その2) | シン・情報 新製品・新サービス情報など

シン・情報 新製品・新サービス情報など

世にあふれる新製品情報、新サービス情報から、選りすぐってお届けします

  Security Incidents
毎日のように発生する事案について、新たに公表された事案をタイトルに示し、サイトに掲載されるお知らせへのリンクと事案の概要を月単位にまとめて示します。

イベントバナー

 

不正アクセス(ドメイン奪取:調査報告)  夢展望

6月28日 当社子会社公式ホームページのドメイン盗難と公式ホームページの復旧についてのご報告
原因 トレセンテ公式ホームページで使用しているドメインの管理会社へ第三者が不正アクセス
→海外のドメイン管理会社へのドメイン移管処理が行われる
被害 連結子会社のトレセンテの公式ホームページが閲覧できない状態が続いておりました
→トレセンテへ不正アクセスの痕跡、情報漏えいの痕跡も確認されませんでした
→6月28日、トレセンテ公式ホームページを別ドメインにて復旧いたしました
→【trecenti.com】は取り戻せないと判断し、別途新たなドメインを入手し、トレセンテ公式ホームページを復旧いたしました

不正アクセス(調査中)  パルグループホールディングス

6月28日 サーバートラブルの発生に関するお知らせ
原因 当社グループの複数サーバーで第三者による不正アクセスによるトラブルが発生していることを確認しました
被害 当社の現役職員・過去に在籍されていた役職員のお名前・ご住所・給与振込銀行口座番号・メールアドレスや休職者の傷病の情報が漏洩する可能性があります
→PALCLOSETの会員様の会員情報に関しては、今回トラブルが発生したシステムとは別システムで運用しているため WEB、アプリ等を含め漏洩しておりません
→店舗での PALCLOSET アプリのポイントサービスについて、ポイントの使用は可能ですが、付与の翌日反映ができておらずシステム復旧後に反映され使用可能となります

不正アクセス(ランサムウェア等:続報)  KADOKAWA

6月28日 ランサムウェア攻撃による情報漏洩に関するお知らせとお詫び(ドワンゴからも同内容のリリース発行)
原因 当社グループデータセンター内のサーバーがランサムウェアを含む大規模なサイバー攻撃を受けた
被害 ランサムウェア攻撃を行ったとする組織が、当社グループが保有する情報を流出させたと主張しています
→同組織が公開した情報を確認したところ、当社にて保有する一部情報の漏洩が確認されました
→外部流出を確認した情報の種類(2024年6月28日時点)
 【取引先情報】 楽曲収益化サービス(NRC)を利用している一部のクリエイターの個人情報、 一部の元従業員が運営する会社の情報、 取引先との契約書、見積書など
 【社内情報】ドワンゴ全従業員の個人情報(契約社員、派遣社員、アルバイト、一部の退職者含む)、 ドワンゴの関係会社の一部従業員の個人情報、 社内向け文書
→「ニコニコ」サービスを含む当社グループの顧客のクレジットカード情報につきましては、社内でデータを保有していないため、当社からの情報漏洩は起こらない仕組みとなっております

不正アクセス(ランサムウェア:続報)  ニデックインスツルメンツ

6月27日 弊社への不正アクセスによる個人情報漏えいの可能性に関するお詫びとお知らせ
原因 当社及び当社のグループ会社は、外部の悪質な攻撃者からサイバー攻撃を受け、複数のサーバ内のファイルが暗号化されるランサムウェア被害を受けました
→本件の原因としましては、システムの管理者アカウントの ID 及びパスワードが何らかの形で不正に取得されたことにより、本件攻撃者が当社の業務システム内にアクセスできたことにあるものと考えられます
被害 当社グループ(ニデックマテリアル、ニデックインスツルメンツサービスエンジニアリング、東京丸善工業、ニデックインスツルメンツ秋田、サンセイキ、ニデックオルゴール記念館すわのね、および当社海外現地法人)が保有する情報が、一部、外部の第三者に流出した可能性を否定できないことが判明いたしました
→漏えい等の可能性がある情報の具体的な内容に関しては、現在調査を行っております
→身代金の支払要求がありましたが、現時点に至るまで、身代金の支払いは一切実施しておりません
→攻撃者によるリークサイトにおいて、当社グループに関連すると思われるダウンロードリンクが掲載され、ダウンロードが可能な状態になっていることを確認しました
→その後の調査により、現時点ではダウンロードできない状態になっていることを確認しております
→現時点で本件に起因する情報の不正利用等の二次被害に関する報告は受けておりません

不正アクセス(ランサムウェア等:続報)  ドワンゴ

6月27日 当社サービスのシステム障害における対応状況について
原因 グループ企業のデータセンターがランサムウェアを含むサイバー攻撃を受け、相当数の仮想マシンが暗号化され、利用不能になりました
→サイバー攻撃は、発覚後も繰り返し行われ、遠隔でプライベートクラウド内のサーバーをシャットダウンした後も、第三者がさらに遠隔からサーバーを起動させて感染拡大を図るといった行動が観測されました
被害 ニコニコのサービス全般およびニコニコアカウントによる外部サービスへのログインは、引き続き停止中です
→正確な復旧時期は被害状況の調査結果次第となりますが、現在、段階的に再開可能なサービスを順次公開しております
→楽曲収益化サービス、ドワンゴチケット、ドワンゴジェイピーストアの一部機能、 N予備校(月額会員向け)については、引き続き復旧・再開に向けて対応してまいります
→現在、情報漏洩の可能性に関して、外部専門機関等の支援を受けながら調査を実施しております
→「ニコニコ」のサービスのクレジットカード情報につきましては、社内でデータを保有していないため、当社からの情報漏洩は起こらない仕組みとなっております

不正アクセス(ランサムウェア等:続報)  KADOKAWA

6月27日 【第3報】KADOKAWAグループにおけるシステム障害及び事業活動の現状について
原因 社内で分析調査を実施したところ、ニコニコを中心としたサービス群を標的として、当社グループデータセンター内のサーバーがランサムウェアを含む大規模なサイバー攻撃を受けたものと確認されました
被害 今回発生したシステム障害に対して、現在、安全なネットワークおよびサーバー環境の構築に取り組んでおります
→事業活動の根幹である経理機能の立て直しと、売上規模が大きい出版事業の製造・物流機能の正常化を最優先事項として取り組んでおり、経理機能については、アナログ対応も含め7月初旬に復旧する目途が立っております
→出版製造については、重版は優先順位をつけて製造を行っているのが現状ですが、新刊は平常時の水準を維持しております
→出版物流については、自社システムの影響度が高い既刊の出荷部数は平常時の3分の1程度となっておりますが、新刊は平常時と同等の水準を維持しております
→今後も、製造・物流に関連するシステムの復旧作業を加速させることと並行して、当面のインシデント対応として、人的リソースの拡大などシステムに依存しない体制を整備することで、事業への影響を最小限にとどめる対策を講じてまいります
→ニコニコファミリーのサービス全般、およびニコニコアカウントによる外部サービスへのログインも引き続き停⽌中です
→段階的に再開可能なサービスから順次公開していく予定です
→現在、情報漏洩の可能性に関して外部専門機関等の支援を受けながら調査を実施しております
→「ニコニコ」サービスを含む当社グループの顧客のクレジットカード情報につきましては、社内でデータを保有していないため、当社からの情報漏洩は起こらない仕組みとなっております

設定ミス(フォーム閲覧権限)  日本ネットワークセキュリティ協会

6月26日 SECCON CTF for Girls において発生した 個人情報が第三者から閲覧可能になっていた事象についてのお知らせとお詫び
原因 予選会申込サイトに利用したGoogleフォームのアクセス範囲・編集権限を「リンクを知っている全員」と設定したことが原因となります
→Googleアカウントにログインした状態で、予選会申込サイトのフォームにて閲覧・回答を行ったGoogleユーザが、自身のGoogleアプリからGoogleフォームに移動した際に、「最近使用したフォーム」の欄に予選会申込サイトのフォームが表示され、申込者の情報が閲覧可能な画面に遷移が可能となっておりました
被害 SECCON実行委員会が主催するイベントCTF for Girlsにより運営されたイベント Kunoichi Cyber Game予選会の申込サイトにアクセスした者が、予選会申込の編集用ページにアクセスできる状態であり、2024年5月31日14時46分から6月19日13時19分までの間、予選会申込者26名の個人情報(氏名(ローマ字)、メールアドレス、Beginners CTF(同主催の別のイベント) で登録したチーム名、国籍(日本国籍か否か)、国内在住か国外在住か、2024年11月15日時点で18歳以上~30歳未満か否か、予選通過の場合、通過者に参加が認められるイベントCODEBLUE(2024年11月14日と2024年11月15日)に両日参加可能か、予選通過の場合、チームメンバと協力して準備が進められるか)が閲覧可能な状態となっていた
→Googleフォームから申込者の情報を大会主催者以外の者がダウンロードしたログはございません
→・現在のところ当該個人情報が不正に使用された事実は確認、報告されておりません
→・予選会申込サイトのフォームの操作ログを調査した結果、予選会の結果に影響するような操作は行われていませんでした

不正アクセス(ランサムウェア:続報)  駒井ハルテック

6月26日 当社におけるシステム障害についてのお知らせ(続報)
原因 当社の一部業務データが第三者による不正アクセスを受け、暗号化されたファイルを確認いたしました(初報ではサイバー攻撃)
被害 一部業務データが暗号化されアクセス不能な状況となっております
→情報流出につきましては現在調査中です
→早期復旧に向け作業を進めると共に、通常の業務遂行が可能となるよう対応を進めております

設定ミス(フォーム閲覧権限)  岐阜薬科大学

6月26日 岐阜薬科大学2024年度オープンキャンパスへ参加申込みをされた方の個人情報が閲覧可能となる状態が生じましたこと、並びにメールアドレスが漏えいしたことについてのご報告とお詫び
原因 申込みフォーム(Googleフォーム)の設定ミスにより、申込完了後に表示される「前の回答を表示」というリンクをクリックすると、他の申込者の情報の一部を閲覧できる状態となっておりました
→事案に関し、ご報告とお詫びを320名の皆様へメール送信しましたが、1回目に送信できなかった23名の方に再送信する際、日頃から使用しているアカウントの自動B㏄機能が適用されると勘違いして、宛先欄に23名のメールアドレスを設定しました
被害 2024年度オープンキャンパスへ参加申込みをされた方320名の個人情報(お名前、フリガナ、電話番号、高校名)が、本学HPの申込画面上で、申込後において閲覧できる状態にあったことが判明しました
→このことを受け、ご迷惑をおかけした皆様へ、ご報告とお詫びをメール送信する際に、23名の方のメールアドレスを漏えいしました
→現時点において、このことによる被害の発生は確認できておりません

不正アクセス(ペイメントアプリケーション改ざん)  北海道産地直送センター

6月26日 ECサイト「産地直送センター」への不正アクセスによる個人情報漏えいに関するお詫びとお知らせ
原因 弊社が運営するECサイト「産地直送センター」で、システムの一部の脆弱性をついたことによる第三者の不正アクセスにより、ペイメントアプリケーションの改ざんが行われたため
被害 2021年3月30日~2024年4月19日の期間中にクレジットカード決済をされたお客様18,443名のカード情報(カード名義人名、クレジットカード番号、有効期限、セキュリティコード)、2019年4月12日~2024年4月24日の期間中に個人情報を入力し、データを送信されたお客様、ならびにご注文品の送付先として登録されたお客様54,583名の個人情報(氏名・郵便番号・住所・電話番号を含むご注文情報、氏名・住所・メールアドレス・電話番号・FAX番号・性別・職業・生年月日・会社名を含む会員登録情報)が漏えいした可能性がございます
→一部のお客様のクレジットカード情報が不正利用された可能性があることを確認しました
→一部のクレジットカード会社から、「産地直送センター」を利用したお客様のクレジットカード情報の漏洩懸念について連絡を受け、2024年4月19日、「産地直送センター」でのカード決済を停止いたしました
→「産地直送センター」は2024年4月24日をもちまして閉鎖しており、再開の予定はございません

不正アクセス(フォーム編集権限)  Brave group

6月25日 個人情報流出に関するお詫びとご報告
原因 応募者用Google Formにご回答いただいた内容が、同Formの「編集用URL」を知るに至った第三者において、閲覧可能な状態にあったことが判明しました
→編集用URLはオーディションサイト上で一般公開されていた状態ではなく、何らかの形で編集用URLが流出した可能性が高いと考えております
→故意による漏えいや不正アクセスの可能性も十分あり得るため、今後、慎重に調査を続けて参ります
被害 バーチャルエンターテイメントが運営する「ぶいすぽっ!JP オーディション」(応募者約7,000件)、Brave groupが運営する「Brave group総合オーディション」(応募者約2,610件)、ENILISが運営する「HareVare VLiverオーディション」(応募者約1,043件)において個人情報(氏名、お住いの都道府県(ただし、誤って住所まで入力されていた方については住所)、電話番号、生年月日、使用SNS、志望動機など)流出の可能性があることが判明しました
→現時点においては不正使用などの被害が発生した事実は確認されておりません

不正アクセス(サイバー攻撃)  駒井ハルテック

6月25日 当社におけるシステム障害についてのお知らせ
原因 当社においてサイバー攻限によるものと思われるシステム蹄害の発生を確認いたしました
被害 現在、当社内のシステムを停止しております
→外部専門家等と連携をとり調査をすすめるとともに、生産や営業活動に必要なシステムを早急に復旧させ、再開を実現すべく対応してまいります

不正アクセス(サイト改ざん)  江藤病院

6月24日 Webサイト改ざんに関するご報告とお詫び
原因 不正アクセスによりサイトが改ざんされ、本来とは異なるページが表示されていたことが判明いたしました。
被害 当院Webサイトにおいて、本来とは異なるページが表示されていたことが判明いたしました
→サイト上に個人情報等の取り扱いがなく、現在のところ被害について、ご報告はいただいておりません

不正アクセス(サイト改ざん)  印西総合病院

6月24日 Webサイト改ざんに関するご報告とお詫び
原因 不正アクセスによりサイトが改ざんされ、本来とは異なるページが表示されていたことが判明いたしました。
被害 当院Webサイトにおいて、本来とは異なるページが表示されていたことが判明いたしました
→サイト上に個人情報等の取り扱いがなく、現在のところ被害について、ご報告はいただいておりません

作業ミス(塗りつぶし)  小田原市

6月21日 非公開情報が閲覧し得る形式で市ホームページに公開されていた事案について
原因 非公開情報についてAdobe Acrobat Reader の機能を利用して黒塗りを行ったPDFデータを、厚生文教常任委員会報告事項資料として掲載
→黒塗り箇所について、これを消去し非公開箇所を閲覧し得る状況にあることが、市職員からの指摘により判明
被害 厚生文教常任委員会に係る報告事項資料の一部において、個人情報(ヒアリング先事業者の対応者氏名 21件)を含む非公開情報(ヒアリング結果概要の一部7件)が閲覧し得る形式で一定期間公開されていたことが判明しました

紛失(所在不明)  長野県

6月21日 県立高等学校におけるUSBメモリ紛失について
原因 県教育委員会あてに、拾ったUSBメモリに県立高等学校で保有する個人情報を含むデータが保存されているとの連絡が匿名の封書で届きました
内容を確認したところ、県立高等学校の教職員がUSBメモリに保存したものであることがわかりました
→現在このUSBメモリは回収されていません
被害 県立高等学校の生徒に関する情報(令和4年度名簿:氏名・生年月日・保護者氏名・住所等369名分)、令和4年度2年生 1年次の英語テスト結果130名分

不正アクセス(サーバー侵入)  千葉大学

6月20日 本学ウェブサイトを経由した不正なメールの送信について
原因 当該サイトのコンテンツ領域に保存されていたサイト更新用ソフトウェアのスクリプトファイルが攻撃者に悪用され、本学の意図しない迷惑メールの送信が行われていたと考えられます
被害 本学ウェブサイトサーバのホスティングサービス事業者より、環境健康フィールド科学センターのウェブサーバから迷惑メールが配信されていた(これまで約6万件)ことが確認されたため、緊急措置として当該サーバ上のすべてのファイルにアクセスできないよう措置を行った旨通報があり、本事案が発覚しました
→当該サーバのファイルは現在一律アクセスを禁止しております
→現在環境健康フィールド科学センターのウェブサイトはご覧いただけない状態となっております
→本件による個人情報や機密情報の漏洩はございません

不正アクセス(ランサムウェア)  アルテマイスター

6月20日 当社サーバーへの不正アクセス発生のお知らせ(第一報)
原因 当社ネットワークの一部が第三者による不正アクセス(ランサムウェア攻撃)を受けたことを確認いたしました
被害 外部専門家を交えて原因の特定、被害情報の確認、情報流出の有無などの調査に取り組んでおります

不正アクセス(アカウント)  広島県

6月19日 県主催セミナー「人的資本経営推進セミナー」の事務局メールアカウントへの不正アクセスについて
原因 事務局が管理するメールアドレスのアカウントに対して外部から不正アクセスが行われた
→当該ドメインの管理を行う「パスワード」を解析し 16 文字のランダム文字列を偶発的に破り、侵入したことによるものと推測
被害 県が主催する「人的資本経営推進セミナー」の事務局が管理するメールアドレスから大量に SPAM メールが配信される事案が発生いたしました
→現時点においてセミナー申込者の個人情報については、漏洩がないことを確認しております

設定ミス(フォーム閲覧権限)  お茶の水女子大学

6月19日 本学講演会の申込フォームにおける個人情報の漏洩について
原因 Google Formsにてフォーム作成時に、「共同編集者を追加」の設定にて、「一般的なアクセス」の項目を「リンクを知っている全員」にしていました
被害 講演会「AI時代の人間の創造性、想像力」の申込者197件の個人情報(メールアドレス、お名前、ご所属(学校名・お勤め先等)、ご所属の都道府県、属性(学生、教員、大学関係者等)、教員・保護者の別))が一時的に第三者から閲覧できる状態となっておりました

不正アクセス(ランサムウェア:調査報告)  日本経営データ・センター

6月19日 弊社業務サーバ攻撃被害に関する調査結果のご報告
原因 補助金事務局ネットワーク及びサーバ等へ不正に侵入し、ランサムウェアによりデータの一部を滅失及び暗号化していたことを確認いたしました
→パソコンについてマルウェア感染等の被害は確認されませんでした
被害 弊社が運営している小規模事業者持続化補助金事務局のデータの一部を滅失及び暗号化されるランサムウェア被害が発生
→補助金事務局が管理しているデータについて、情報窃取及びデータの外部転送等を示唆する明確な痕跡情報は確認されませんでした
→現時点で本インシデントにかかわる二次被害は確認されておりません

作業ミス(サイト掲載ファイル)  浜松市

6月19日 ロコモーショントレーニング事業における個人情報の漏洩に関するお詫びとご報告
原因 本市ホームページに「ロコトレ事業登録団体一覧表」のエクセルファイルを掲載いたしましたが、パソコンを利用して特定の操作を加えることで、団体登録申請者及び事務担当者の個人情報が含まれた別のシートが表示されることが判明しました
→スマートフォンでは、別のシートを見ることはできません
被害 令和5年度時点での申請者様及び事務担当者様の個人情報
→令和6年5月24日から6月13日までの掲載期間中における、本市ホームページの該当ページへのアクセス数は241件ですが、一覧表のダウンロード件数の確認は不可能でした

作業ミス(メール宛先指定)  トヨタエンタプライズ

6月18日 誤送信によるメールアドレス漏洩事故のご報告とお詫び
原因 本来「BCC」で送信すべき送信先メールアドレスを「TO」で送信したことにより、メールアドレスを送信先に漏洩させる事案が発生いたしました
被害 当社が受託している業務にて、緊急時用メールのテストをしようとした際に操作ミスが発生
→本来「BCC」で送信すべき473名への送信先メールアドレスを「TO」で送信したことにより、同数のメール送信先に漏洩

不正アクセス(アカウント)  箱根・芦ノ湖 はなをり

6月18日 Booking.com からの不正メールについて
原因 (Booking.comの注意喚起より)何者かが旅行者を装ってパートナー施設様にウイルス感染を誘発するメールを送付し、コンピューターを感染させて、Booking.com用のパートナー施設様のID、パスワードを盗み取るケースがあります
→何者かが盗み取ったIDなどを使ってパートナー施設様の予約サイトのシステムに不正にアクセスし、パートナー施設様を装って旅行者にメッセージを送ることがあります
被害 Booking.com経由で予約された一部のお客さまに対して、Booking.comおよび当ホテルが意図していないメール(当方とは関係のない外部サイトへ誘導するなど)が送信される事象を確認しています

作業ミス(メール添付ファイル指定)  日光市

6月18日 メールによる個人情報を含むデータの誤送信についてのお詫びと報告
原因 健康課担当職員が、会議出席者(市職員8名、関係機関3名)に、会議資料のメール送信時に本来添付すべきでない個人情報が含まれたデータを誤って送信したことが判明しました
被害 はつらつ健診受診者(後期高齢被保険者)3,981人、特定健診受診者(40歳以上74歳以下の国保被保険者)5,568人の個人情報(被保険者証番号、氏名、生年月日、年齢、性別、郵便番号、住所、電話番号、管理番号、健診結果)
→全ての送信先において、データの保存やメール転送等の操作はなく、外部への流出がないことを確認し、メール及びデータの削除を依頼
→現時点では本件に係る個人情報の不正利用等は確認されていません

不正アクセス(ランサムウェア:続報)  白崎コーポレーション

6月18日 システム障害の経過について
原因 第三者による不正アクセスを受けランサムウェア感染被害によるものだと判明いたしました
被害 専門調査機関により原因と影響範囲等について調査を開始し、現在も調査が続いております

不正アクセス(サーバー侵入)  森永製菓

6月18日 不正アクセスによる役職員等の個人情報漏えいのおそれのお知らせとお詫び
原因 森永製菓のサーバー機器が外部からの不正アクセスを受けたことが判明しました
被害 当社およびグループ会社の一部の役職員等4,882件の個人情報(氏名 ・所属(会社名、部署名等) ・メールアドレス(ドメイン名:@morinaga.co.jp/@morinaga.com)・社内システムログインID  ・読み取り不可能なようにランダムな文字列に変換(ハッシュ化)されたパスワード)が外部へ流出したおそれがあることが判明しました
→現時点で不正使用などの二次被害は確認されていません

不正アクセス(ペイメントアプリケーション改ざん)  アカデミア・ミュージック

6月18日 弊社が運営するECサイト「アカデミア・ミュージック」への不正アクセスによる個人情報漏えいに関するお詫びとお知らせ
原因 弊社が運営する「アカデミア・ミュージック」で、システムの一部の脆弱性をついたことによる第三者の不正アクセスにより、ペイメントアプリケーションの改ざんが行われたため
被害 2021年4月10日~2024年1月14日の期間中にクレジットカード決済をされたお客様4,324名のカード情報(カード番号、有効期限、セキュリティコード、メールアドレス、電話番号)、該当するお客様のうち会員登録をされた2,092名の個人情報(氏名、住所、FAX番号、会社名、生年月日、性別、職業、お届け先、注文履歴)が漏えいした可能性があります
→一部のお客様のクレジットカード情報が不正利用された可能性があることを確認しました
→警察から、弊社サイトを利用したお客様のクレジットカード情報の漏洩懸念について連絡があり、2024年1月15日および2024年1月18日、2024年1 月19日に封じ込め措置を取りました
→カード会社よりクレジットカード決済を停止するよう連絡を受け、2024年1月25日、本件サイト内でのカード決済を停止いたしました

認識不足(不正使用)  群馬県

6月17日 個人情報の不正使用について(野菜花き課)
原因 ぐんまフラワーパークの元指定管理者であるぐんまフラワー管理が、指定管理期間中に入手した個人情報(年間パスポート購入者名簿9,623名、ボランティア名簿111名)を指定管理期間満了後、個人情報を県へ直ちに引渡す義務を果たしていませんでした
→県も個人情報の引き渡しを指示せず、回収していなかったため、1年2か月の間、個人情報が適切に管理されていない状態にありました
被害 園内ボランティア(111名)、ぐんまフラワーパーク年間パスポート購入者(273名)への営業案内ハガキの発送
→第三者への個人情報の流出はありません