8月27日更新 Security Incidents 2024年8月のセキュリティ事案(その1) | シン・情報 新製品・新サービス情報など

シン・情報 新製品・新サービス情報など

世にあふれる新製品情報、新サービス情報から、選りすぐってお届けします

  Security Incidents
毎日のように発生する事案について、新たに公表された事案をタイトルに示し、サイトに掲載されるお知らせへのリンクと事案の概要を月単位にまとめて示します。

イベントバナー

 

不正アクセス(ランサムウェア)  ニチイホールディングス

8月16日 ランサムウエア被害の発生について
原因 ニチイグループの PC 内の電子ファイルが暗号化されるランサムウエア被害が発生いたしました
被害 2024 年8月8日(木)、 当社子会社のニチイケアパレスの PC がランサムウエアに感染していることを確認
→その後、社内ネットワークを介して、当社および当社子会社のニチイ学館で使用するPC内の電子データが暗号化されていることを確認しました
→当社ホームページや基幹システムへの被害は確認されておりません
→PC管理ツールを使用したログの確認調査では、外部への情報流出の痕跡は確認できておりません

不正アクセス(アカウント)  札幌市

8月16日 札幌市公式アプリ一覧(重要なお知らせとして掲載)
原因 一部の札幌市公式アプリを運用するために使用しているマスターアカウントの情報が、何者かにより書き換えられ、不正アクセスがあった可能性
被害 当該アカウントの凍結を行いました
→これに伴い、一部の札幌市公式アプリの利用に支障が出る可能性があります
→【利用への影響が想定されるアプリ】 札幌市防災アプリ「そなえ」、さっぽろえきバスnavi、さっぽろ子育てアプリ

 

札幌市一部アプリ使用控えるよう呼びかけ 管理権限あるアカウントにアクセスできず 第三者による改ざんか


不正持出し(出向者)  銀泉

8月15日 お客さまの契約情報等の漏えいについて
原因 損害保険ジャパンから弊社に出向する社員が、出向元である損保ジャパンからの要請に応じて、お客さまの損害保険に関する情報を損保ジャパンに漏えいしていたことを確認しました
被害 損保ジャパンによる他社の情報漏えい報道を受けて実施した、保険会社からの出向者および転籍者に対する社内調査により、漏えいの事実が発覚しました
→漏えいが確認された情報:保険契約者名、保険会社名、保険種目、保険期間、保険料、証券番号(約900顧客)
→2023年4月以降、損保ジャパンから弊社への出向社員が、出向元である損保ジャパンからの要請に応じて、複数回にわたって漏えい
→漏えいした情報は損保ジャパンから外部に流出していないことを確認しております

 

 

東京海上の「マネードクター」出向者が情報漏洩


不正持出し(出向者)  東京海上日動火災保険

8月15日 代理店への当社出向者による情報漏えいに関するお詫び
原因 保険代理店・FP パートナー(FPP社)に出向している当社社員が、FPP社で取り扱う他保険会社のお客様の契約情報等を当社へ漏えいしていた事案が判明しました
被害 乗合代理店における情報漏えいに関する一連の調査において判明
→漏えいが確認された個人情報等:契約者(被保険者)の氏名・住所・電話番号・生年月日、証券番号、保険種類、保険始期・満期、保険料・保険会社名等(約3.5万件)
→情報漏えい発生期間:2021 年3月~2023年10月
→現時点で、情報の二次漏えいは発生していないことを確認しております

 

 

東京海上、情報漏えい3.5万件 出向者、自社に競合の契約情報:時事ドットコム


設定ミス(アクセス権限:続報)  応用地質

8月14日 兵庫県森林クラウドシステム内の造林補助金申請機能における情報漏洩に関するお詫び
原因 当社が兵庫県から受託した、兵庫県森林クラウドシステムと治山事業支援システムの統合作業において、造林補助金申請機能の閲覧権限の設定を誤った
被害 システム利用者である林業事業体3社が他社の行った造林補助金申請を、2024年8月1日~8月7日の間、閲覧できる状態となっておりました

不正アクセス(アカウント:調査結果)  マネーフォワード

8月13日 当社ユーザー以外の第三者によるアカウント不正利用および大量のメール送付に関する注意喚起 (2024年8月13日更新)
原因 第三者が、何らかの手段で入手したと思われるユーザーIDおよびパスワードを用いて、当社サービスを利用中のユーザーのアカウントを乗っ取り、または当社サービスアカウントを新規で作成
被害 『マネーフォワード クラウド請求書』を利用して不特定多数のメールを大量に送る事象が発生しました
→確認された不正利用アカウント数:12件
→現時点において、当社システムへの侵害および情報漏えいは確認されておりません

 

 

「マネーフォワード」ユーザーのアカウントが乗っ取られ、不審なメールの大量送信に悪用される。注意呼び掛け 


不正アクセス(ランサムウェア)  伊藤忠テクノソリューションズ

8月13日 不正アクセスによる情報漏洩のおそれについて
原因 当社一部業務の委託先においてランサムウェアによる攻撃を受け、当該業務で利用するファイル共有サービスに不正なアクセスがあったことが判明しました
被害 閲覧もしくは持ち出しの可能性があるファイルには、お客様を含めたお取引先様の企業情報並びに個人情報が含まれておりました
→現在、侵入経緯や情報流出の有無について継続して調査を進めております

 

 

CTC、ランサムウェア攻撃による情報漏えいの可能性を発表


不正アクセス(ランサムウェア)  e431

8月9日 個人情報漏洩に関するお詫びとご報告
原因 社内システムサーバーの脆弱性をついたことによる第三者の不正アクセスにより、サーバー内のデータが暗号化されました
被害 2024年6月10日、社内システムサーバーの外部からのサイバー攻撃によるランサムウェア感染を確認
→2024年7月23日、調査の結果、個人データ(2021年3月以前に弊社ECサイトに会員登録及びご注文をされたお客様の氏名、会社名、住所等)が、漏洩したおそれがあることを確認
→クレジットカード情報の漏洩はございません

設定ミス(アカウント権限)  岡山大学

8月9日 学生の個人情報が他の学生から閲覧可能となった事案について
原因 本学自然系研究科等学務課において、学習管理システムの教職員専用のページに、6月27日に職員が誤って工学部学生を参加者として登録した
被害 7月4日、登録された学生からの通報により、工学部学生名簿及び工学系の大学院生の学生名簿が、登録された学生から閲覧可能な状況となっていたことが判明しました
→学生名簿ファイルにはパスワード設定がなされていましたが、そのパスワードを、同ページ内の、参加者がアクセス可能な場所に記載していたため、ファイルを開封できる状況にありました
→学生名簿に含まれる個人情報
 工学部学生名簿:所属、学生番号、氏名、性別、年次、学籍状態区分、出入学日付、住所、電話番号、メールアドレス、本籍(都道府県)、国籍、留学生区分、緊急連絡先情報、入学区分、出身校情報、カリキュラム年度、出学情報、転籍前学生番号
 工学系大学院学生名簿:学生等区分、入学区分、所属、学生身分、学生番号、氏名、生年月日、入学日付、卒業予定日、年次、学籍状態区分、メールアドレス、国籍、留学生情報、社会人区分、フェローシップ情報
→アクセス状況を確認したところ、当該ページへアクセスした学生が39名おり、そのうち4名が、当該ファイルを開封していることを確認しました
→アクセスした学生に対しては面談等を行い、その使用機器からファイルが完全に削除されていること、また、他へ転送等を行っていないことを確認しました
→現在のところ当該情報の拡散及び不正使用は確認されておりません

不正アクセス(ランサムウェア)  ジャパンガス

8月8日 個人情報漏えいのおそれに関するお詫びとお知らせ
原因 2024年 5月、当社においてシステム障害が発生し、外部専門会社によるフォレンジック調査を実施した結果、複数のサーバが第三者による不正アクセスを受けていたことが判明いたしました
→調査の結果、第三者が外部(インターネット)と接続しているファイアウォールからリモートデスクトップ(RDP)接続によってサーバに侵入し、ランサムウェアを実行したことが確認されました
被害 サーバが不正アクセスを受けたことにより、サーバに保管されていた個人情報が漏えいしたおそれがあることが判明いたしました
→攻撃者が不正アクセスを試みたサーバには、当社の人事システムおよび給与システムが含まれており、社員(退職者を含む)の個人情報が登録されております
→漏えいのおそれがある個人情報
 当社の社員:102名(2012年 6月以降当社と雇用関係にあった退職者含む)の氏名、生年月日、住所、電話番号、銀行口座情報、社用メールアドレス、健康保険番号、基礎年金番号、企業年金基金番号、雇用保険番号
→現在のところ、外部への情報漏えいや、対象者の皆さまに影響を及ぼすような二次被害などは確認されておりません
→ネット上のリークサイト等におきましても当社に関する情報は確認されておりません

不正アクセス(ランサムウェア:調査報告)  オイレス工業

8月8日 当社サーバーへの不正アクセスに関するお知らせ(最終報)
原因 不正アクセスは、攻撃者が当社グループ内のVPN 機能の脆弱性を悪用して当社システムに不正侵入し、当社サーバーのファイル暗号化等をおこなったものです
被害 現時点で、本件に関わる情報流出は確認されておりません。
→調査の結果、漏洩可能性のある情報にお客さまに関わる情報は含まれないことを確認しております

不正アクセス(サーバー侵入)  セイコーエプソン

8月8日 当社サーバーへの不正アクセスについて
原因 7月24日に第三者によるセイコーエプソン、エプソン販売、Epson Taiwan Technology & Tradingのサーバーへの不正アクセスを確認しました
被害 影響範囲等の調査を行っております
→現時点で情報流出の事実は確認できておりません

 

 

エプソンと関連子会社、サーバーに不正アクセス--情報流出は確認できず


不正持出し(出向者)  アイリックコーポレーション

8月8日 お客様の契約情報等の漏えいについて
原因 弊社のお客様がご契約されている生命保険・損害保険・少額短期保険契約に関する情報(一部個人情報を含みます)が、第一生命保険から弊社への出向者によりネオファースト生命保険に情報漏えいしていたことが判明いたしました
被害 8 月2日(金)、ネオファースト生命保険から弊社に対する報告により発覚
→漏えいが確認された情報:保険契約者名、保険会社名(ネオ社を含む生命保険会社計27社、損害保険会社22社、少額短期保険会社1社)、保険種目、保険期間、保険料、弊社担当店舗名、弊社担当者名等
→ 対象となる延べ契約件数:約7.2万件
→、二次漏えい・二次被害につきましては現時点において発生していないことを確認しております

 

 

第一生命の代理店出向者が契約者情報を漏洩


不正アクセス(ファイアウォール:調査報告)  土木研究所

8月7日 令和5年6⽉に発覚した個⼈情報の漏洩の恐れに関する事案の経緯及び講じた対策の詳細についてご報告(最終報)
原因 当研究所のスパムファイアウォールの脆弱性を原因とするゼロデイ攻撃
被害 令和5年6⽉13⽇、通信ログ調査を実施した結果、当研究所が令和5年5⽉から令和5年6⽉までの間にインターネット経由で受信した個⼈情報を含むメールデータの⼀部が外部に漏えいした可能性があることが判明いたしました
→現時点で、個⼈情報の悪⽤等の被害は確認されておりません

 

 

1年前発生のスパム対策機器への攻撃はゼロデイ、国立土木研究所が最終報告


不正持出し(転職者)  東急リバブル

8月7日 弊社元従業員による個人情報の不正な持ち出しに関するご報告とお詫び
原因 弊社元従業員が退職、同業他社へ転職するにあたり、不動産登記簿に記載された情報をデータ化した社内資料を、不正に持ち出し、その一部をダイレクトメールの送付に使用した事案が発生したことが判明いたしました
被害 不正に持ち出された個人データ:東京都港区所在の一部マンションの不動産登記簿に記載されているご所有者様の ①氏名 ②住所 ③ご所有のマンション名、部屋番号および所在地の情報(計25,406人) をリスト化したデータ
→ダイレクトメール発送以外に利用された事実がないことを確認しております
→本件データは元従業員により削除されていることを確認し、専門会社によりキャッシュデータも完全に消去しました
→調査により外部への流出履歴は確認されなかったため、今後の二次被害のおそれはないものと考えております

 

 

東急リバブル元社員、2万5000人超の個人情報を不正持ち出し 転職先でダイレクトメールに利用 - ITmedia NEWS


不正アクセス(アカウント:続報)  山口県信用保証協会

8月7日 不正アクセスによる迷惑メールに関するお知らせ(第2報) -情報流出の可能性について-
原因 令和6年5月28日に当協会のメールシステムが外部からの不正アクセスを受けた
→当協会のメールアカウントのパスワードを取得した第三者が、当協会ではないメールアドレスから大量のメールを送信していた
被害 7月22日に、情報流出の可能性があることが判明しました
→情報が流出した可能性がある46先(うち顧客情報を含む先1先)に直接連絡を取ったところ、被害が発生していないことを確認しました
→その後、不正アクセスは確認されておらず、また、現在までのところ、本件に係る照会、連絡はありません

不正アクセス(ペイメントアプリケーション改ざん)  長崎県物産振興協会

8月7日 当協会が運営する通販サイト「e-ながさきどっとこむ」への不正アクセスによる個人情報漏えいに関するお詫びとお知らせ(サイトトップページに掲載)
原因 当協会が運営する通販サイト「e-ながさきどっとこむ」のシステムの一部で第三者の不正アクセスにより、不正ファイルの設置及びペイメントアプリケーションの改ざんが行われたため
被害 2024年5月21日、長崎県警から、サイト内のプログラムの一部が不正に改ざんされていること、会員登録されたお客様の個人情報の漏えい懸念があることについて連絡を受け、2024年5月22日当協会が運営する「e-ながさきどっとこむ」のサイトを停止いたしました
→2021年3月10日~2024年5月22日の期間に「e-ながさきどっとこむ」で購入されたお客様(18,746名分)のクレジットカード情報(カード名義人名、クレジットカード番号、有効期限、セキュリティコード)の漏えいが認められることを確認するとともに、2000年10月2日から2024年5月22日までの間、サイトにおいて会員登録されたお客様(60,350名分)の個人情報(氏名、メールアドレス、郵便番号、住所、電話番号、会社名(任意)、性別(任意)、生年月日(任意)、FAX番号(任意)、職業(任意))及びお届け先(78,840名分)の個人情報(氏名、郵便番号、住所、電話番号、会社名(任意))が漏えいした可能性があることを確認いたしました

 

 

県の通販サイトでの個人情報漏えいがのべ16万人に 2万人近くはカード情報も【長崎】


認識不足(データー未消去)  気仙沼市立病院

8月7日 市立病院における個人データの漏えいのおそれについて
原因 令和5年9月26日、フリマアプリからPOSレジ端末1台を購入した方から、警視庁荻窪警察署を通じ、当該端末に当院の名称と個人データが記録され、閲覧可能である旨の連絡を受けました
→回収した機器を調査した結果、本件業務において処分したPOSレジ端末3台のうちの1台であり、委託事業者に当該機器に個人データが記録されている認識がないままに流通させたことが判明しました
被害 漏えいの恐れのある個人データの件数:48,651人
→平成26年6月30日から平成29年10月27日までの間、各端末に記録された➀患者ID及びカナ氏名(住所や電話番号はありません。)、➁入院・外来の別及び診療科、③請求金額
→回収した端末は、直近11営業日のログがtxt形式で記録されるよう設定されているため、当該11営業日に係る延べ3,427件(実人数2,567人)分は、特段の技術なしに閲覧可能で、機器購入者はその一部(件数不明)を閲覧し、本事案の判明に至りました
→回収したPOSレジ1台に記録された個人データは、12営業日以降は圧縮化処理され、システムと接続し、当院が管理するログイン用のID及びパスワードがない限り、通常は閲覧不能ですが、極めて高度な情報処理技術を用いれば、閲覧できる可能性を完全には否定できません
→POSレジ2号機・3号機については、使用不能なジャンク品として流通されたものであり、仮に、何らかの手段で修繕した場合においても、システムと接続し、当院が管理するログイン用のID及びパスワードがない限り、通常は閲覧不能で、事実上、個人データの漏えいは極めて低いものと考えられます

 

 

「フリマアプリで購入した人から連絡」気仙沼市立病院がデータ消去せずレジ端末3台を処分 患者4万8000人の個人情報漏えいの可能性 宮城 | TBS NEWS DIG


作業ミス(メール宛先指定)  茨城県

8月6日 県委託事業者における個人情報漏えいについて
原因 7月25日(木)に、委託先が、翌日(26日)開催の事業説明会に関する案内メールを参加予定者(8事業者+県)に送る際、宛先をBccで送信すべきところを誤ってToで送信
被害 7月25日(木)に、介護特定技能外国人マッチング支援事業を委託しているアデコにおいて、事業説明会の参加予定事業者の個人メールアドレスが漏えいする事案(3名分)が発生

不正アクセス(調査中)  協和(ふわりぃ)

8月6日 重要なお知らせ
原因 (調査中)
被害 不正アクセスの被害を受けた可能性があるため、緊急調査を行っております
→一時的に弊社サイトでの購入は停止しております

 

 

ランドセルブランド「ふわりぃ」直販サイトに不正アクセスか


システム不具合(認証システム)  LINEヤフー

8月5日 Yahoo! JAPAN IDログインのシステム不具合に関するお知らせとお詫び
原因 SMS認証によるYIDへのログインにおいてシステム不具合があり、ユーザーのログイン時にSMS認証に使用する携帯電話番号の利用者が変更されていないかを確認する仕組みが一部正常に動作していない期間が生じていました
→SMS認証に使用する携帯電話番号をご自身でご利用されなくなり、ご変更が行われなかったYIDに対して、同携帯電話番号を新たに取得された利用者がその携帯電話番号を用いてYIDへのログインを試みた場合にログインできてしまう事象が一部のユーザーに限り発生しました
被害 2024年6月13日13時11分 から 2024年6月27日午前11時30分 まで、以前携帯電話番号を所持していた利用者のYahoo!メールが、同携帯電話番号を新たに取得された利用者に閲覧されていた可能性があるYIDがあることが判明いたしました
→<閲覧された可能性のある情報>Yahoo!メールのメールタイトル、本文、送信日時、送信元メールアドレス等
→現時点において本不具合は解消しております

 

 

Yahoo!メール、第三者に閲覧された可能性 LINEヤフー謝罪


不正アクセス(サーバー侵入)  三菱電機ホーム機器

8月5日 当社情報システムに対する不正アクセスによる個人情報流出の可能性に関するお知らせとお詫び
原因 当社が管理する個人情報が登録された情報システムサーバーに外部から不正アクセスされたことが、2024年4月17日に判明いたしました
被害 個人情報(従業員、元従業員及び当社の社員募集に応募いただいた 3,893 名の氏名、及び住所・電話番号・メールアドレスのいずれか)の流出の可能性を完全に否定することができないと判断
→対象を拡大して調査を継続した結果、 当社が保有する家電製品サービス履歴に含まれる顧客情報約231万名分(氏名、及び住所・電話番号・メールアドレスのいずれか)を保管しているサーバーに対する2回のアクセス(13秒と12秒)が認められ、閲覧された可能性を否定できないことが7月25 日に判明しました
→当社の実証においては、この時間では個人情報が特定される形での閲覧の可能性は極めて低いと考えております
→いずれもクレジットカード等の情報は含まれておりません

 

 

三菱電機子会社のサーバに2回の不正アクセス - 231万人の顧客情報が閲覧できる状態に


不正アクセス(ランサムウェア等:続報)  角川ドワンゴ学園

8月5日 ランサムウェア攻撃による情報漏洩に関するお知らせ
原因 6⽉8⽇にKADOKAWAグループの子会社であるドワンゴが運営する「ニコニコ」を中⼼としたサービス群を標的として、同グループのデータセンター内のドワンゴ専⽤ファイルサーバーなどがランサムウェアを含む⼤規模なサイバー攻撃を受けた
→現時点ではその経路および⽅法は不明であるものの、フィッシングなどの攻撃により当学園の委託先であるドワンゴの従業員ののアカウント情報が窃取されてしまったことが本件の根本原因であると推測されております
被害 外部漏洩が発⽣したことを確認した角川ドワンゴ学園関連の情報:合計186,269⼈
 N中等部・N高等学校・S高等学校の在校生・卒業生・保護者・出願者・資料請求者のうち、一部の方々の個人情報(氏名、生年月日、住所、電話番号、メールアドレス、学歴等の属性情報、入学年・担任・進学先などの学生情報など)
 角川ドワンゴ学園の一部従業員・元従業員の個人情報(氏名、メールアドレス、口座情報などの属性情報、社員番号・所属組織などの人事情報など)
※当学園の理事が「当学園へのサイバー攻撃の影響はない」という趣旨の発言をしておりましたが、当学園は株式会社ドワンゴに一部個人データの取扱いの委託をしていたため、影響はないという発言は誤りでした
→匿名掲示板やSNSなどで、サイバー攻撃を行ったとされる組織が公開したものとして、情報を拡散する行為が確認されています
→悪質と認識した情報拡散行為等の件数(8月2日時点)
■角川ドワンゴ学園:67件 【内訳】X (旧Twitter):11件/5ちゃんねる:45件/まとめサイト:1件/その他:10件

不正アクセス(ランサムウェア等:続報)  KADOKAWA

8月5日 ランサムウェア攻撃による情報漏洩に関するお知らせ
原因 6⽉8⽇に当社グループの複数のサーバーにアクセスできない障害が発⽣
→ニコニコを中⼼としたサービス群を標的として、当社グループデータセンター内のドワンゴ専⽤ファイルサーバーなどがランサムウェアを含む⼤規模なサイバー攻撃を受けたものと確認されました
→現時点ではその経路および⽅法は不明であるものの、フィッシングなどの攻撃により従業員のアカウント情報が窃取されてしまったことが本件の根本原因であると推測されております
被害 外部漏洩が発⽣したことを確認した情報
1. 個⼈情報 合計: 254,241⼈
  【社外情報】
● ドワンゴ関連の下記情報
○ 同社および同社の⼀部関係会社の⼀部取引先(クリエイター、個⼈事業主含む)の個⼈情報(⽒名、⽣年⽉⽇、住所、電話番号、メールアドレス、活動名、⼝座情報など)
○ 同社、同社の⼀部関係会社および同社の⼀部兄弟会社の⼀部元従業員の個⼈情報(⽒名、⽣年⽉⽇、住所、電話番号、メールアドレス、学歴・⼝座情報などの属性情報、社員番号・勤怠などの⼈事情報など)
○ 同社および同社の⼀部関係会社の⾯接を受けた⼀部の⽅の個⼈情報(⽒名、⽣年⽉⽇、住所、電話番号、メールアドレス、選考履歴など)
● N中等部・N⾼等学校・S⾼等学校の在校⽣・卒業⽣・保護者・出願者・資料請求者のうち、⼀部の⽅々の個⼈情報(⽒名、⽣年⽉⽇、住所、電話番号、メールアドレス、学歴などの属性情報、⼊学年・担任・進学先などの学⽣情報など)
● ⾓川ドワンゴ学園の⼀部元従業員の個⼈情報(⽒名、メールアドレス、⼝座情報などの属性情報、社員番号・所属組織などの⼈事情報など)
  【社内情報】
● ドワンゴ関連の下記情報
○ 同社全従業員(契約社員、派遣社員、アルバイト含む)の個⼈情報(⽒名、⽣年⽉⽇、住所、電話番号、メールアドレス、学歴・⼝座情報などの属性情報、社員番号・勤怠などの⼈事情報など)
○ 同社の⼀部関係会社および同社の⼀部兄弟会社の⼀部従業員の個⼈情報(⽒名、⽣年⽉⽇、住所、電話番号、メールアドレス、学歴・⼝座情報などの属性情報、社員番号・勤怠などの⼈事情報など)
● 学校法⼈⾓川ドワンゴ学園の⼀部従業員の個⼈情報(⽒名、メールアドレス、⼝座情報などの属性情報、社員番号・所属組織などの⼈事情報など)
2. 企業情報など
  【社外情報】
● ドワンゴ関連の⼀部取引先との⼀部の契約書、過去および現在の⼀部関係会社における⼀部の契約書、⼀部の元従業員が運営する会社の情報
  【社内情報】
● ドワンゴの法務関連をはじめとした社内⽂書
→「ニコニコ」サービスを含む当社グループの顧客のクレジットカード情報につきましては、社内でデータを保有していないため、当社グループからの情報漏洩は起こらない仕組みとなっております
→ニコニコユーザーのアカウント情報(ログインメールアドレス、ログインパスワード)、およびクレジットカード情報につきましては、ドワンゴからの情報漏洩は確認されておりません
→匿名掲⽰板やSNSなどで、サイバー攻撃を⾏ったとされる組織が公開したものとして、情報を拡散する⾏為が確認されています
→ 1. 悪質と認識した情報拡散⾏為などの件数(8⽉2⽇時点)
● 株式会社ドワンゴ ︓896件
【内訳】X (旧Twitter):160件/5ちゃんねる:522件/まとめサイト:29件/Discord・その他:185件
● 学校法⼈⾓川ドワンゴ学園 ︓67件
【内訳】X (旧Twitter):11件/5ちゃんねる:45件/まとめサイト:1件/その他:10件

 

 

KADOKAWA 25万人分の個人情報流出発表 ニコニコ動画は再開 | NHK


不正アクセス(ランサムウェア:調査結果)  巴商会

8月3日 個人情報漏えいのおそれに関するお詫びとお知らせ
原因 第三者が外部(インターネット)と接続しているファイアウォールからリモートデスクトップ(RDP)接続によって当社のサーバに侵入し、ランサムウェアを実行したことが確認されました
被害 2024年 5月、当社においてシステム障害が発生し、当社が管理する複数のサーバが第三者による不正アクセスを受けていたことが判明いたしました
→攻撃者が不正アクセスを試みたサーバには、当社の人事システムおよび当社グループ会社の給与システムが含まれており、社員(退職者を含む)の個人情報が登録されております
→漏えいのおそれがある個人情報
当社の社員(在籍出向者および 2012年 6月以降当社と雇用関係にあった退職者含む): 2,331名
→・個人情報の項目:氏名、生年月日、性別、住所、電話番号、社用メールアドレス、健康診断結果(一部の社員)
当社グループの社員(在籍出向者および 2008年 1月以降当社グループ会社と雇用関係にあった退職者を含む)クリーンアクト:1名、ジャパンガス:102名、常磐ヘリウムサプライセンター:12名、トモエ運輸:95名、湘南エルピージーセンター:12名、新潟水素:18名、Seed・F:4名、タキシード不動産:2名、トモエホールディングス:2名
→・個人情報の項目:氏名、生年月日、住所、電話番号、銀行口座情報、社用メールアドレス、健康保険番号、基礎年金番号、企業年金基金番号、雇用保険番号(※社員によって個人情報の項目の数が異なります)
当社グループ会社のお取引先さま:クリーンアクトのお取引先さま2名
・個人情報の項目:氏名、住所、マイナンバー(個人番号)
→攻撃者が情報を持ち出したと考えられる明らかな痕跡は確認されませんでした
→現在のところ、外部への情報漏えいや、対象者の皆さまに影響を及ぼすような二次被害などは確認されておりません

不正アクセス(サーバー侵入)  華屋与兵衛

8月2日 不正アクセスによる個人情報流出のお知らせとお詫び
原因 当社の「ご来店予約システム」に関するサーバーが外部から不正アクセス攻撃を受けました
被害 7 月25日木曜夕刻に不正アクセスが開始されたことを同日に検知
→2024 年7月24日~7月25日を来店対象日として、ご来店予約を実施されたお客様について、流出(漏えい)が発生し、又は発生したおそれがある個人データの項目
→お客様(予約者)がご予約時に登録された名前(452件)、@の手前3文字をマスキングしたお客様(予約者)のメールアドレス(231件)、お客様(予約者)の電話番号(161件)
→住所・クレジットカード番号の流出はなかったことを確認済です
→流出した情報を利用した不審な電話・SMS・メールの発生は現時点で確認されておりません

不正アクセス(サーバー侵入)  TAG-1(熟成焼肉いちばん)

8月2日 不正アクセスによる個人情報流出のお知らせとお詫び
原因 当店の「ご来店予約システム」に関するサーバーが外部から不正アクセス攻撃を受けました
被害 7 月25日木曜夕刻に不正アクセスが開始されたことを同日に検知
→2024 年7月24日~7月25日を来店対象日として、ご来店予約を実施されたお客様について、流出(漏えい)が発生し、又は発生したおそれがある個人データの項目
→お客様(予約者)がご予約時に登録された名前(452件)、@の手前3文字をマスキングしたお客様(予約者)のメールアドレス(106件)、お客様(予約者)の電話番号(445件)
→住所・クレジットカード番号の流出はなかったことを確認済です
→現時点で流出した情報を利用した不審な電話・SMS・メールの発生は確認されておりません

不正アクセス(ランサムウェア:調査結果)  巴商会

8月2日 システム障害に関する調査結果のお知らせ
原因 攻撃者は外部(インターネット)と接続しているファイアウォールからリモートデスクトップ(RDP)接続によって当社のサーバに侵入し、ランサムウェアを実行したことが確認されております
被害  5月 10日に発生した当社のシステム障害は、第三者の不正アクセスによるものであることが明らかになりました
→外部へのアップロード記録、ファイル・フォルダの操作痕跡、不審な圧縮ファイルの作成痕跡などを調査したところ、攻撃者が情報を持ち出したと考えられる明らかな痕跡は確認されませんでした
→現在のところ、外部への情報漏えいや、お取引さまに影響を及ぼすような二次被害などは確認されておらず、ネット上のリークサイト等におきましても当社に関する情報は確認されておりません
→情報漏えいの可能性を完全に否定することはできないことから、漏えいのおそれのある個人情報につきましては、あらためましてホームページ上で公表いたします

作業ミス(サイト掲載ファイル)  栃木県

8月2日 県ホームページにおける「令和5年度不登校児童生徒に対する経済的支援事業における実施報告書」の誤掲載について
原因 令和6(2024)年8月1日(木曜日)21時、県ホームページに令和5年度不登校児童生徒に対する経済的支援事業実施報告書に、個人情報が含まれていることに気付かず掲載
→令和6(2024)年8月2日(金曜日)10時30分、関係機関より連絡を受け、誤掲載の事実が判明
被害 15名分の個人情報(住所、氏名、口座番号)
→現時点(8月2日18時00分)では二次被害は

作業ミス(アップロードファイル)  東京都

8月2日 個人情報の漏えいについて
原因 令和6年7月3日(水曜日)午後2時00分頃、都職員から、都内50区市町の屋外広告物担当の組織端末等に、翌日開催の屋外広告物管理システム説明会資料のダウンロードURLをEメールで送信しました
→同月9日(火曜日)説明会参加自治体から、説明会資料データ中に個人情報が含まれているのではないかとの連絡を受けました
→確認したところ、屋外広告物管理システムの運用・保守等業務の受託会社(富士通Japan株式会社)が作成した資料データに、多摩建築指導事務所が保有する屋外広告物許可に係る情報(申請者名等の入った許可情報、申請者等との対応記録)の一部が含まれていることが判明しました
→受託会社が説明会資料データを作成する際、過去、多摩建築指導事務所が保有する屋外広告物許可に係る情報をシステムに移行するために使用し、運用・保守の目的で保有していたデータを都に事前に確認せずに使用し、また、記録されている個人情報のマスキングや個人情報記録箇所の確認を十分に行いませんでした
→都職員は、受託会社から送付された説明会資料データを十分精査せずに区市町に提供しました
被害 多摩建築指導事務所が保有する平成15年1月から令和5年10月までの屋外広告物許可に係る情報の一部のうち、申請者、屋外広告物管理者、事業者等の名字又は氏名(690名分)、このうち668名の方について所属組織名、所属部署名、役職等のいずれか又は全部、18名の方について個人のものの可能性のある住所、電話番号のいずれか又は全部、3名の方について性別、1名の方について社用メールアドレスが漏えい
→令和6年7月12日(金曜日)までに全区市町で当該データの破棄と外部提供がないことを確認し、二次被害は確認されていません

 

 

東京都で約700人分の個人情報が流出、原因は富士通Japan作成の説明会資料


不正アクセス(ランサムウェア:調査報告)  新日本製薬

8月2日 当社サーバーへの不正アクセスについて(第3報)
原因 2024年6月4日、第三者からランサムウェアによる不正アクセス攻撃を受け、当社サーバーに保管されていた業務関連データ等の一部が暗号化されていることが判明いたしました
→第三者がVPN装置に残存していた脆弱性を悪用し、類推したパスワードを使用して当社ネットワークに侵入したものと判明いたしました
被害 被害を受けたVPN装置、サーバーおよびPC等の調査を行った結果、外部への情報漏洩は確認されておりません
→被害を受けた当社サーバーおよび関連する機器につきましては、安全を確保した上でバックアップデータを用いた復旧を進めており、当社の業務への影響はございません

不正アクセス(サイト改ざん)  宮崎県

8月1日 県外ICT人材マッチング支援サイト「ひなターンみやざき」の改ざんについて
原因 現在、調査中です
被害 宮崎県企業振興課が管理するホームページ「ひなターンみやざき」について、アクセスすると当ホームページとは違うサイトが表示される事案が発生しました
→2024年7月30日(火曜日)サイト管理業者の点検作業中に判明2024年7月30日(火曜日)サイト管理業者の点検作業中に判明
→現在、「ひなターンみやざき」を閉鎖しています
→サーバー内の登録者(91名)の登録データ(ニックネーム・メールアドレス・性別・年齢・職種・出身地(「宮崎県」か「それ以外」の2択)・居住地(県単位で選択)・メールマガジン希望の有無・求人相談の有無・宮崎県とのつながり)について、外部からの不正アクセスの有無を調査しています

 

 

改ざん被害受け 宮崎県がサイト閉鎖 技術者・企業マッチング