Security Incidents
毎日のように発生する事案について、公式サイト等に掲載されるお知らせへのリンクと事案の概要をまとめて示します。
今回追加→ 作業ミス(メール宛先指定) 郡山市
11月20日 「Out of KidZania in こおりやま2024事業」における電子メールの誤送信について
原因 「Out of KidZania in こおりやま2024事業」において、受託事業者及び再委託先事業者が、11月15日(金)から16日(土)にかけて、本市宛てに電子メールを送信する際、そのメールアドレスが誤っていたことが判明いたしました
被害 このメールには、516件の個人情報が記載されたデータが添付されており、個人情報の漏洩のおそれがあることから、現在送信先について調査中です
→漏洩のおそれがある個人情報 … 参加者の氏名、性別、学年、保護者氏名、住所、電話番号、メールアドレス
今回追加→ 不正アクセス(アカウント:続報) JVCケンウッド
11月20日 YouTubeチャンネル「MAGICAL JUKE BOX」の乗っ取り被害について(第二報)(PDF: 503KB) | 株式会社JVCケンウッド
原因 当社が6月に主催したバーチャル音楽フェスイベント「MAGICAL JUKE BOX」で使用・管理するGoogleアカウントが第三者に不正アクセスされ、そのアカウントに紐づく公式YouTubeチャンネルおよび公式Xアカウントの乗っ取り被害が判明しました
→その後、関係機関との連携のもと外部専門機関による詳細な調査を行ってまいりましたが、現時点で確認できた内容について以下の通りお知らせします
被害 流出可能性のある情報の範囲と内容
→範囲:当該イベント用Googleアカウントに紐づくGoogleドライブに格納されていた情報
→内容:・当該イベント開催時のアンケート回答情報(Xアカウント143名分の性別、年齢層情報など)、公式Xアカウント受信ダイレクトメールの内容にあった1件の個人情報
今回追加→ 不正アクセス(アカウント) ジュピターショップチャンネル
11月19日 当社 Web サイトへの不正ログイン発生のお詫びとお知らせ
原因 2024年11月15日(金)10:30頃より、当社ECサイトに対し不審なアクセスが発生していることを確認いたしました
被害 2024年11月19日(火)10:00時点で約15,000件の不正ログインによるお客さま個人情報へのアクセスを確認しております
→当社サイトへの不正なログインが発生し、一部のお客さまの個人情報(①氏名、②住所、③電話番号、④Eメールアドレス、⑤生年月日(月日のみ))が不正に閲覧された可能性があることを確認いたしました
→ご登録されていた方のクレジットカード番号の下4桁と有効期限も閲覧された可能性がありますが、カード利用に必要な全桁のカード番号やセキュリティコードについては、当社システム上にデータを保有していないため、クレジットカード情報の全てを閲覧された可能性はありません
今回追加→ 不正アクセス(ランサムウェア:続報) 別大興産
11月18日 ランサムウェア被害に伴う情報漏えいのおそれに関するお知らせ【第三報(24.11.18)】|TOPICS(新着情報)|大分県・福岡県の不動産売買・賃貸なら別大興産
原因 弊社サーバおよびその周辺機器において第三者によるランサムウェア攻撃の被害を確認し、弊社が保有する個人情報を含むデータが複製され外部へ持ち出されたおそれが発生しましたのでご報告いたします
→ランサムウェア被害に伴う情報漏えいに係る調査(弊社ネットワークへの侵入経路、侵入後の情報へのアクセス、情報の持ち出し)を進める中で、弊社サーバ等に悪意のある通信の侵入を許してしまった経路の一つに、当社が業務委託を行った企業が設置したセキュリティ機器の設定に不備があったことが一因となっている可能性があることが判明いたしました
被害 ログ解析の結果、データが外部へ持ち出された可能性があることが判明しました
→ログ解析によって判明した情報は持ち出されたデータ「量(byte)」のみであり、どのようなデータが持ち出されたかは明確になっておりません
今回追加→ 設計ミス(アクセス権限:続報) 水産大学校
11月12日 学生向け電子掲示情報が外部から閲覧可能状態にあったことについて | 水産大学校
原因 本校の学生向け情報電子掲示システムにおいて、掲示情報が外部から閲覧可能状態にあったことが判明しました
→平成23年4月に本システムの全面更新を行った際、当時のシステム関連機器の性能や利用者の利便性を考慮し、お知らせ情報(htmlファイル)や添付ファイルを素早く閲覧できるよう、ファイルのURLを直接入力することで、ログイン認証なしでもアクセスできる設計としました
→閲覧しようとするファイルの数十桁に及ぶ完全なURLを正確に入力して適合させる必要があることから、外部からの閲覧は困難と判断し、全面更新以降、アクセスに係る部分の設計変更は行っておりませんでした
被害 閲覧可能状態にあった情報の内容
→平成23年度以降に在籍歴のある学生の個人データ: 4,122件、平成23年度以降に在籍歴のある教職員の個人データ: 314件、平成23年度以降に採用された非常勤講師の個人データ: 56件、閲覧可能状態にあった個人データの種類: 学籍番号、氏名(姓のみ、カナ又はローマ字表記のみを含む)、電話番号、メールアドレス、SNSアカウント
設定ミス(フォーム閲覧権限) 新潟県
11月18日 【糸魚川】不適切な個人情報の取扱いに係る漏えい事案の発生について – 新潟県ホームページ
原因 糸魚川地域振興局農林振興部主催の「つなぐプロジェクトバスツアー」の参加申込サイトにおいて、参加申込者の個人情報が閲覧できる事案が発生しました
被害 漏えいした個人情報:参加者18名の氏名・住所・電話番号
不正アクセス(アカウント) 室蘭工業大学
11月18日 本学への不正アクセスによる個人情報の流出の可能性に関するお知らせとお詫び
原因 令和6年10月27日(日)に本学の研究室サーバが不正アクセスを受けていた事案が確認され、研究室教員のアカウントが乗っ取られ不正なログインがなされていたことが判明しました
被害 漏洩の可能性のある個人情報:当該研究室に所属する在学生及び所属していた卒業(修了)生の氏名や住所、電話番号等を含めた個人情報159名分
不正アクセス(ランサムウェア) 日本電気協会
11月15日 当会新聞部システムの一部への不正アクセス確認について〔第一報〕
原因 11 月14日(木)午後4時30分頃、当会新聞部の顧客管理情報を含む業務管理システムの一部が第三者による不正アクセス(ランサムウェア攻撃)を受けたことを確認いたしました
被害 現在、ランサムウェア攻撃対策本部を立ち上げ、攻撃による被害状況や不正アクセスの経緯等の確認、及び再発防止策等について、順次必要な対応を講じて参ります
不正アクセス(アカウント) 大塚商会
11月15日 (緊急/重要)【たよれーる Microsoft365】セキュリティ侵害事象が発生しています
原因 悪意のある第三者からの不正アクセスにより、管理者権限を持つユーザーのアカウントが侵害されています
→アカウント侵害がどのような手順により行われているか不明なため、強固なパスワードへの再設定では対策不十分の可能性があります
被害 これにより次のような事象が発生する可能性があります
→Microsoft 365内のデータ削除や搾取により、情報が漏洩する
テナント内の設定済みアカウントが削除される
サイバー攻撃の踏み台とされ、取引先などに迷惑メールが送られる
不正アクセス(サーバー侵入:続報) テレビ埼玉
11月15日 弊社ホームページに対する不正アクセスによるサイバー攻撃について(第2報) | テレ玉/地デジ3ch
原因 弊社Webサイトのサーバが外部から不正アクセスによるサイバー攻撃を受けた件
被害 その後の調査により、弊社Webサイトから個人情報が漏洩した可能性のある対象は約12,000件であることがわかりました
不正アクセス(アカウント) パシフィックサプライ(バウアーファインド)
11月15日 BAUERFEIND Instagramアカウントに関するお詫びとお知らせ。
原因 2024年11月15日 夕方、当Instagramアカウント( @bauerfeindjapan )に、第三者による不正アクセスが確認されました
被害 現在アカウント復旧にむけて対応、および今後の再発防止のため、原因の調査を行っております
不正アクセス(アカウント) 群馬県産業支援機構
11月15日 迷惑メール送信事案の発生について
原因 令和6年11月12日(火)18時59分から22時20分にかけて、当機構内「群馬県よろず支援拠点」職員が利用するメールアカウントが第三者に不正に利用され、このメールアドレスから大量の迷惑メールの送信が行われました
→原因は現在精査中ですが、「群馬県よろず支援拠点」事業で利用しているメールアカウント2件に対して、外部から不正侵入が行われ、不正使用されたものであると考えられます
被害 送信された件数は調査中ですが、数千件以上と見込まれております
設定ミス(フォーム閲覧権限) 群馬県
11月15日 県立高校における個人情報の漏洩について(高校教育課)
原因 県立高崎商業高等学校において、インターンシップ受入企業に関する情報及び生徒情報について、外部からアクセスし、閲覧できる状態であったことが判明した
→11月5日(火曜日)に、収集した情報を他の職員に共有するためフォームの設定を変更したところ、設定に誤りがあり、学校のホームページからフォームにアクセスすることで、当該校の職員以外にも閲覧できる状態になってしまった
被害 閲覧可能であった内容は、インターンシップ受入企業65社分の企業名、住所、連絡先、担当者氏名、メールアドレス、インターンシップ受入日、当日の持ち物や服装などの注意事項等と、受入予定の生徒95名の氏名である
不正アクセス(委託先:調査報告) リコー
11月14日 業務委託先に対する不正アクセスによるお客様情報の流出のおそれについて(調査結果のご報告) | リコーグループ 企業・IR
原因 9月12日(木)にシステム障害が発生し、原因を調査した結果、外部からの不正アクセスを受け、お客様情報が流出したおそれがあると、同19日(木)に、倉業サービスから中間委託業者に報告があり、当社は同20日(金)に情報を入手しました
被害 倉業サービスからの報告によると、外部のセキュリティ専門家によるフォレンジック調査を依頼し、当該不正アクセスはサーバーにおいて使用しているソフトウェアにあった脆弱性を悪用して行われ、この不正アクセスを契機としてランサムウェア攻撃されたことが判明しました
→お客様情報に関しては、流出したおそれは否定できないものの、現時点では具体的な情報流出の事実は確認できておりません
不正アクセス(アカウント) ヨネックス(YONEX)
11月13日 弊社オンラインショップへの不正ログインの発生とパスワード変更のお願いについて | ヨネックス(YONEX)
原因 弊社が運営するオンラインショップ(ヨネックス公式オンラインショップ)において、お客様ご本人以外の第三者による不正なログインが発生したことを、2024年11月8日に確認しました
→今回の不正ログインは、第三者が外部で不正に取得した情報を利用し、2024年11月7日から2024年11月8日の期間で「リスト型アカウントハッキング(リスト型攻撃)」の手法で行われたものです
被害 不正ログインが確認された件数:223件、うち、個人情報が閲覧された可能性のある件数:53件
→閲覧された可能性のあるお客様の個人情報:お客様の氏名(姓名、フリガナ)、お客様の住所(郵便番号、市区郡町村、番地、部屋番号)、電話番号、携帯電話番号、性別、生年月日、購入履歴、配送先の氏名(姓名、フリガナ)、住所、電話番号、クレジットカード情報の一部 (有効期限、クレジットカード番号の一部)
不正アクセス(委託先:続報) 防府市
11月13日 委託先事業者のネットワークへの不正アクセスについて – 防府市公式ホームページ
原因 東京ガスエンジニアリングソリューションズ(TGES)のコンピューターネットワークが外部から不正アクセスを受けたことにより、サーバー内の個人情報を閲覧される可能性が一時的にあったことが令和6年7月に判明しました
被害 現在までの調査の結果、本市の個人データに対する不正アクセスや情報流出の痕跡は確認されていません
→TGES社に保管されていた個人情報:システムで使用するために、平成24・25・29年度に作成した約54,000件のデータで、その中に含まれる個人情報は、氏名・住所・電話番号・水栓番号です
不正アクセス(サーバー侵入) テレビ埼玉
11月13日 弊社ホームページに対する不正アクセスによるサイバー攻撃について | テレ玉/地デジ3ch
原因 テレビ埼玉の運営するWebサイトのサーバにおいて、2024年11月11日(月)22時頃から12日(火)0時頃にかけて、外部から不正なアクセスによるサイバー攻撃を受け、弊社Webサイトを通じて提供された視聴者の方々の個人情報が漏洩した可能性があります
被害 弊社Webサイトサーバにて保持している情報:番組プレゼント、ご意見投稿フォームなどから投稿された氏名、住所、電話番号、メールアドレス、ニックネーム、年齢、性別、ご意見等コメント内容の情報約3万9,000件
不正持出し(元従業員) アクシスコンサルティング
11月13日 ご登録者様情報およびお取引先様情報の流出に関するお詫びとご報告 | アクシスコンサルティング株式会社
原因 2024年10月9日、当社のご登録者様よりお問い合わせを受け調査をいたしましたところ、当社の元従業員がご登録者様およびお取引先様の個人情報等を転職先企業に持ち出していたことが判明いたしました
→原因は、情報保護に関する内部管理体制が不十分であったことであると考えられます
被害 漏えいの対象となった情報の項目と件数
→項目:当社のご登録者様およびお取引先様の「氏名」・「生年月日」・「住所」・「電話番号」・「メールアドレス」・「勤務先の会社名」・「所属する部署名」の全部または一部
件数:1,306名分
作業ミス(メール添付ファイル) biima(biima sports)
11月13日 会員様情報の誤送信に関するお詫びとお知らせ
原因 特定の校舎(1拠点)に在籍いただいている会員様宛 および当該教室にお振替希望の会員様(合計53名) へ、お知らせメールをお送りする際、誤って、体験者様や過去の在籍者様を含む約2.3万人分の個人情報が記載されたCSVデータが、パスワード保護されていない状態で誤って添付され、メール送信されてしまいました
被害 誤送信されたデータには以下の情報が含まれておりました
→12,423人分:個人名、メールアドレス、電話番号、緊急連絡先、生年月日
→310人分:個人名、メールアドレス、電話番号、緊急連絡先、生年月日、住所
→9,352人分:個人名、メールアドレス、電話番号、緊急連絡先、住所、生年月日、銀行名/口座番号/支店名/名義名
不正アクセス(サーバー侵入) キタイ設計
11月13日 弊社サーバーへの不正アクセスに関するご報告 | 建設コンサルタント キタイ設計(株)
原因 さる2024年10月7日(月)外部からの不正アクセスが確認されました
被害 外部専門家の調査(2024年11月6日報告)により、外部(リモートアクセス)からの不正アクセスが確認されましたが、実被害は確認できておりません
→しかしながら、サーバー内に保管されていた業務関連データが不正に外部送信された可能性は否定できないことが判明いたしました
不正アクセス(委託先) ピクテ・ジャパン
11月12日 個人情報漏洩に関するお詫びとお知らせ
原因 9月12日、弊社の取引先金融機関のご担当者様宛ての主に勉強会資料の発送業務を委託している倉業サービスにおいてランサムウェアに感染し、ご担当者様の個人情報が漏洩したことが判明いたしました
被害 今般漏洩した可能性がある情報は、委託先が支店等において実施されるセミナー、勉強会で使用する資料等の印刷・発送管理を行うため保持していた3,510人分のご担当者様の下記個人情報です
→会社名、支店名等、資料等を受取られたご担当者様の苗字
不正アクセス(ペイメントアプリケーション改ざん:調査報告) mog(こども栄養バランス)
11月12日 個人情報漏洩の恐れに関するお詫びと調査結果のご報告
原因 弊社が運営する「こども栄養バランスmog オンラインストア(通信販売サイト)」におきまして、第三者による不正アクセスを受けたことを、2024年6月14日に「不正アクセスによるシステム侵害発生のお詫びとお知らせ」として公表いたしました
→弊社が運営する「こども栄養バランスmog オンラインストア」の委託先カートシステム運営会社のサーバーに不正アクセスがあり、弊社カートシステムの一部を改ざんされました
被害 2024年9月25日、調査機関による調査が完了し、2021年3月5日~2024年5月21日の期間に 「こども栄養バランスmog オンラインストア」で購入されたお客様クレジットカード情報が漏洩し、一部のお客様のクレジットカード情報が不正利用された可能性があることを確認いたしました
クレジットカード情報漏えいの可能性があるお客様:2021年3月5日~2024年5月21日の期間中に「こども栄養バランスmog オンラインストア」において新規にカード情報をご登録のうえご注文いただいたお客様(2,153件)で、漏えいした可能性のある情報は以下のとおりです
→クレジットカード会員名、クレジットカード番号、クレジットカード有効期限月、クレジットカード有効期限年、クレジットカードセキュリティコード
個人情報漏えいの可能性があるお客様:2021年3月5日~2024年5月21日の期間中に「こども栄養バランスmog オンラインストア」において新規にご購入いただいたお客様およびマイページへログインされたお客様(3,484件)で、漏えいした可能性のある情報は以下のとおりです
→メールアドレス(ログインID)、パスワード、生年月日(任意入力項目)
不正アクセス(ランサムウェア:調査報告) 倉業サービス
11月11日 サイバー攻撃による情報漏洩の可能性のお知らせとお詫びについて(最終報告)
原因 2024 年9月12日、弊社システムを構築しているサーバーにおいて障害が発生し、サーバーの保守等の委託先企業を通じて調査を進めたところ、サーバーに対する不正アクセス及びランサムウェア攻撃があったことが同月13日に発覚しました
→外部専門家によるフォレンジック調査の結果、当該不正アクセスはサーバーにおいて使用しているソフトウェアにあった脆弱性を悪用してなされたこと、この不正アクセスを契機としてランサムウェア攻撃がなされたことが判明しました
被害 当社がお取引先様から受託した発送業務における発送先情報等(お取引先様ごとに情報の種類は異なることがあります)が漏えいしたおそれは否定できません
不正アクセス(アカウント) 帝塚山学院大学
11月11日 不正アクセスによる迷惑メール送信のお詫び|お知らせ|帝塚山学院大学
原因 本学のメールシステムにおいて、学生1名のメールアカウントが不正アクセスを受け、多量の迷惑メールの送信に悪用されるという事案が発生いたしました
被害 迷惑メール送信期間:2024年10月1日(火)18:19 ~ 19:00頃
→送信メール件数:3,433件
→送信先メールアドレス数:19,839アドレス
不正アクセス(サーバー侵入) 西久大運輸倉庫
11月8日 当社サーバへの不正アクセスに関するお知らせ
原因 2024 年 10 月 22 日、当社サーバに対して不正アクセスを受けたことを確認いたしました
被害 事象の確認後、外部専門機関と共に調査を開始し、現在も継続して原因の特定や被害状況の確認、安全な環境での一部のシステム復旧作業を進めております
不正アクセス(アカウント) からくさホテルズ関西(からくさホテルグランデ新大阪タワー)
11月8日 【重要なお知らせ】 不正アクセスによる個人情報流出の可能性およびフィッシングサイトに誘導するメッセージ配信についてのお詫びとお知らせ|最新情報|からくさホテルグランデ新大阪タワー【公式】
原因 「からくさホテルグランデ新大阪タワー」にご予約された一部のお客様において、不審者からのフィッシングサイト(※)へ誘導するメッセージが配信されたことを確認しました
被害 2024年11月4日(月)19時38分~19時39分頃に、不審人物からBooking.com社経由で「からくさホテルグランデ新大阪タワー」に宿泊を予約された一部のお客様に対して、フィッシングサイトへ誘導する不審なメッセージが配信されていることを確認いたしました
不正アクセス(ランサムウェア) エイ・アイ・エス
11月8日 ランサムウェア被害に関するお知らせ
原因 当社の社内サーバーの一部が第三者によるランサムウェア攻撃を受け、保存されているファイルが暗号化される被害が確認されましたのでお知らせいたします
被害 現在、影響の範囲や被害状況の詳細について調査を進めており、復旧対応に取り組んでおりま
不正アクセス(委託先) 西宮市
11月8日 留守家庭児童育成センターの指定管理者へのサイバー攻撃被害の可能性について
原因 本市の留守家庭児童育成センターの指定管理者であるライクキッズ株式会社から、社内サーバにシステム障害が発生し調査を行ったところ、ランサムウェアによるサーバへの外部からの不正アクセスの形跡を検出したとの報告を受けました
被害 本市でライクキッズ株式会社は指定管理者として2か所(津門育成センター、瓦木育成センター)の留守家庭児童育成センターを運営しています
紛失(拾得回収済) トヨタモビリティ東京
11月8日 弊社従業員等の個人情報漏えいの可能性に関するお知らせ
原因 弊社従業員が弊社従業員等の個人情報を含むデータをダウンロードした私物の記憶媒体(USBメモリー)を紛失し、本来、外部に出てはならない個人情報が流出した可能性があることが判明いたしました
被害 記憶媒体(USBメモリー)は去る8月26日、拾得物として弊社に届けられ回収に至りましたが、紛失から回収までの期間に、流出していないという確証はないことから個人情報保護委員会への届け出とともにご報告申し上げます
→保存されていた個人情報 9,489人分
→対象:従業員、退職者および入社を希望された学生の方等(従業員、退職者の情報9,078 人分、入社を希望された学生の方等の情報411人分)
→保存されていたデータの内容:氏名、住所、電話番号、生年月日、メールアドレス、国籍、その他の従業員情報(データ取得期間2019年~2023年)
不正アクセス(サポート詐欺) ウエルシア薬局
11月8日 当社におけるサポート詐欺の不正アクセスに伴う情報漏えいのおそれがある事案の発生について
原因 当社が運営する公式通販サイト「ウエルシアドットコム」に携わる従業員が業務に使用するパソコン端末において、サポート詐欺による不正アクセスを受け、個人情報が漏えいしたおそれがあることが判明しましたことをお知らせいたします
→10月24日に当社従業員がサポート詐欺のウェブサイトへ誘導され、遠隔操作ソフトをインストールさせられたことにより、不正なアクセスを受けたことが判明いたしました
被害 当該事実の判明後、本従業員のパソコン端末のインターネットおよび社内ネットワーク接続を遮断いたしましたが、一定の時間「ウエルシアドットコム」で過去にお買い物をされた一部のお客様の情報および当社従業員の情報が漏えいしたおそれがございます
→顧客情報(退会者を含みます):氏名、住所、電話番号、生年月日、性別、ウエルシアドットコムご利用時のIDとパスワード、購入商品 39,805名分
当社およびグループの従業員情報:氏名、所属組織、会社のメールアドレス 931名分
不正アクセス(ネットワーク侵入) カナモト
11月8日 当社ネットワークへの不正アクセスによるシステム障害について | 重機・建機レンタル・情報機器レンタルの株式会社カナモト
原因 2024年11月6日に情報システムの一部に異常が発生したことを検知し、社内調査を実施した結果、不正アクセスによりシステム障害が生じていることが判明しました
被害 本件について、外部専門機関に調査を依頼し影響範囲や情報漏洩の有無等の調査と復旧への対応を進めております
作業ミス(メール宛先指定) 松前町
11月8日 メールの誤送信による個人情報の漏えいについて
原因 令和6年11月8日(金曜日)、松前町総務部危機管理課の担当者が主催事業の応募結果メールを送付する際に、誤って、受信する人が全員のメールアドレスを見ることができる状態でメールを送信してしまったため、該当者の皆さまのメールアドレスがほかの皆さまに漏れることになってしまいました
被害 漏えいした個人情報;親子防災キャンプに参加申し込みをいただいている方のメールアドレス12件
不正アクセス(ランサムウェア:続報) アルテマイスター
11月7日 当社サーバーへの不正アクセス発生のお知らせ(第二報) | NEWS | アルテマイスター|会津の仏壇・仏具・位牌 製造販売メーカー
原因 当社のサーバが第三者による不正アクセスを受け、ランサムウェアを使⽤した攻撃により、当社で取り扱う個人情報が漏洩した可能性があることを確認いたしました
被害 漏洩が発生した恐れのある個人情報:当社小売店「アルテマイスター保志」にて顧客カードの作成を行って頂いたお客様
→漏えいした可能性のある情報:氏名、住所、電話番号
不正アクセス(アカウント) イシン・ホテルズ・グループ
11月6日 不正アクセスによるお客さま等に関する情報漏洩の可能性 についてお詫びとお知らせ
原因 the b 水道橋で利用している宿泊施設の予約・販売管理システムにおいて当施設のログインID 及びパスワードを使って第三者が不正にログイン操作を行い、オンライン予約サイトから宿泊予約した一部のお客様のご予約情報に対して不正アクセスを行った疑いを検出したと本件システムの提供ベンダー(以下「委託先」といいます。)より報告がございましたのでお知らせいたします
被害 流出の可能性のある個人情報の対象:2024 年7月29日までに、一部オンラインサイトから2024年7月23日~2025 年2月24日にthe b 水道橋の宿泊を予約された方
→流出の可能性のある個人情報:予約者名、宿泊者名(代表者名)、予約者の電話番号、予約者の住所(国名のみを含む)
不正アクセス(ランサムウェア) 東北学院大学
11月6日 本院教職員業務用PCへの不正アクセスを起因とする個人情報の漏えいについて(ご報告とお詫び)
原因 2024年9月7日(土)、本院職員が利用している業務用パソコンが外部の攻撃者により不正利用され、本院保有個人情報(7,085件)の漏えいが発生いたしました
→学外からアクセス可能なネットワークに設置していた被害PCが、外部攻撃者の標的となり、ユーザーIDとパスワードを窃取されて不正侵入を受けたもの
被害 本院職員が利用している業務用パソコン(以下「被害PC」)がランサムウェア感染し、共有ドライブから業務データが不正にダウンロード(窃取)され個人情報が漏えいし、その後関連データと被害PCが利用不可能となりました
→個人情報漏えい対象者・データ項目・件数
システム構築・運用に関わる外部企業(システム関連企業)関係者:システム構築体制表等に記載の関係者氏名、電話番号、メールアドレス等
→41社119名
東北学院大学の学部学生(卒業生等含む):学生番号、成績情報(2023年度開講の1科目)、メールアドレス、氏名
→合計:3,490名(うち、成績情報漏えい対象者:3,071名)
学校法人東北学院 法人事務局及び設置学校に属する教職員:教職員番号、氏名、一部メールアドレス
→合計:3,476件
作業ミス(メール本文) 富士市
11月5日 ふるさと納税業務委託事業者による寄附者情報の一部漏えいについて
原因 ふるさと納税に係る返礼品の配送業務を委託する富士川まちづくり株式会社において、寄附者への送信メールの記載内容の誤りにより、寄附者情報の一部が漏えいする事案が発生しましたので、報告いたします
→メール送信時に、本文の記載内容を十分に確認しなかったため
被害 令和6年11月1日(金)に寄附者から市に対して、「第三者の住所が記載されたメールが届いた」との問合せがあり、直ちに調査した結果、当該事業者が誤ってメール本文中に寄附者1名の住所を記載したまま、802名にメールを送信したことが判明した
不正アクセス(ペイメントアプリケーション改ざん) 東西哲学書院
11月5日 弊社が運営する「博文栄光堂オンラインショップ」への不正アクセスによる クレジットカード情報および個人情報漏洩に関するお詫びとお知らせ
原因 弊社が運営する「博文栄光堂オンラインショップ」におきまして、第三者による不正アクセスを受け、お客様のクレジットカード情報(18,394件)および、個人情報(50,338名)が漏洩した可能性があることが判明いたしました
→弊社ECサイトのシステムの一部の脆弱性をついたことによる第三者の不正アクセスにより、ペイメントアプリケーションの改ざんが行われたため
被害 クレジットカード情報漏洩の可能性があるお客様:2021年4月7日~2024年5月29日の期間中に弊社ECサイトにおいてクレジットカード決済をされたお客様15,986名で、漏洩した可能性のある情報は以下のとおりです
→クレジットカード名義人名、クレジットカード番号、有効期限、セキュリティコード
個人情報漏洩の可能性があるお客様:2018年5月1日~2024年5月29日の期間に弊社ECサイトにおいて顧客情報を入力したことがあるお客様50,338名で、漏えいした可能性のある情報は以下のとおりです
→氏名、住所、電話番号、FAX番号、メール送信履歴、注文情報、配送先情報
不正アクセス(サーバー侵入) クラブツーリズム
11月1日 当社サーバへの不正アクセスによる情報漏えいの可能性について│クラブツーリズム
原因 10月30日、当社サーバの一部に対して、不正アクセスを受けたことを確認しました
被害 当社が委託しているシステム会社の調査結果を確認した結果、外部漏えいした可能性のあるデータに、個人情報が含まれていることが判明しました
→漏えいの可能性のある情報:以下の期間に当社の海外ツアーにお申込みからご帰国までの期間が含まれる一部のご参加者のデータ(氏名[ローマ字]、性別、年齢、生年月日、航空券予約番号[PNR]、旅券番号) 約4,000件
→①2020年3月から8月、②2023年10月、③2024年9月
不正アクセス(ランサムウェア:続報) 駿台観光&外語ビジネス専門学校
11月1日 不正アクセスによる情報漏洩の可能性について(第2報)
原因 令和6年10月18日(金)に本校のサーバーにてウイルス感染が確認されシステム障害が発生していること、第三者による不正アクセスにより情報が漏洩した可能性があることを報告させていただきました
被害 現段階では、ランサムウエアの被害にあった情報には一部の教職員や学生の氏名、住所、連絡先などの個人情報が含まれており、それらが漏洩した可能性があることがわかっておりますが、外部機関の調査により、不正に公開、利用されたような事実は確認できていない状況です
作業ミス(メール添付ファイル) 日本医療機器販売業協会
11月1日 委託業務で発生した個人情報の漏えい事案の発生について
原因 当協会が実施しております2024 年度継続的研修において、申込受付等業務の委託会社(ジャパンライム株式会社)から研修受講申込者情報が誤って送付されたことが判明しました
被害 業務委託会社から、当協会加盟の会員企業2社へメールで送付した当該企業の研修受講状況リストに、送付の必要のない他社の研修受講申込者(6,804件分)の情報が含まれておりました
→漏えいした情報の内容:申込者の所属企業名、氏名、メールアドレス、講義の進捗状況、ログインID・パスワード
不正アクセス(ランサムウェア:続報) 石光商事
11月1日 ランサムウェア被害への対応状況に関するお知らせ
原因 当社及び国内グループ会社(東京アライドコーヒーロースターズ、関西アライドコーヒーロースターズ及びユーエスフーズ)の一部サーバーが暗号化されるランサムウェア被害が発生したことをお知らせいたします
被害 外部から不正アクセスを受け当社及び国内グループ会社の一部のサーバーに保存している各種ファイルが暗号化されアクセス不能な状況となっていること等を2024年9月18日(水)に確認しました
→サーバーに保存している各種業務データが暗号化されアクセス不能な状況となっております
不正持出し(出向者:調査報告) 大同生命保険
11月1日 当社出向者による情報漏えいについて
原因 大同生命から保険代理店に出向していた社員による情報漏えい事案が判明いいたしました
被害 大同マネジメントサービス:98件、FFG保険サービス:43件の契約者名、被保険者名、保険料、保険会社名等が漏えい
不正持出し(出向者:調査報告) ふくおかフィナンシャルグループ
11月1日 お客さまの保険契約情報の漏えい事案について
原因 ふくおかフィナンシャルグループ(以下、「FFG」)傘下の株式会社十八親和銀行および株式会社FFG ほけんサービス(保険代理店子会社)において、損害保険ジャパン株式会社(以下、「損保ジャパン社」)および大同生命保険株式会社(以下、「大同生命社」)からの出向者により、お客さまの保険契約情報の一部が損保ジャパン社および大同生命社に漏えいしていた事案が、両社からの報告により判明いたしました
被害 損保ジャパン社からの出向者による情報漏えい事案:計1,517件、大同生命社からの出向者による情報漏えい事案:計43件の契約者氏名、被保険者氏名、契約内容(保険会社名・保険商品種類・保険料等)等が漏えい
不正持出し(出向者:調査報告) 明治安田生命保険
11月1日 当社出向者による情報漏えいに関する調査結果について
原因 委託先代理店への出向者による情報漏えいに関する調査が完了し、情報漏えい事案の発生を確認いたしました ので、下記のとおりご報告申しあげます
被害 今回の調査により、2017年から2021年にかけて、当社から当該代理店への出向者が、他社の契約者情報が含まれるデータを当社職員あてに送付していたことが判明いたしました
→。契約者情報には、証券番号、氏名(マスキングにより匿名化されたもの)、保険種類等が記載されており、漏えいした件数は7,968件です
作業ミス(メール宛先指定) ダンダダン(肉汁餃子のダンダダン)
10月31日 電子メール誤送信によるメールアドレス漏洩に関するお詫び
原因 肉汁餃子のダンダダン公式アプリの一部の会員様に対して電子メールを送信する際、不手際により同報者にメールアドレスが表示される形で一斉送信し、当該会員様のメールアドレスが他会員様に対して流出する事故が発生いたしました
→電子メールを一斉送信する際に、宛先の入力先の確認作業に不備が生じた事が原因です
被害 2024年10月31日(木)11:09~12:01の間に17通、”【肉汁餃子のダンダダン】景品発送のお知らせ”として217名の会員様へ電子メールを送信
→本来、「BCC」にて送信すべきところ、49件のメールアドレスを「To」に記載した状態で送信してしまいました
→流出した情報:メールアドレス49件
不正アクセス(ペイメントアプリケーション改ざん:調査報告) 下鴨茶寮
10月31日 不正アクセスによる個人情報漏洩に関するお詫びと調査結果のご報告
原因 弊社が運営する「下鴨茶寮オンラインショップ」におきまして、第三者による不正アクセスを受け個人情報が漏洩した可能性があることについて、2024年7月18日に「不正アクセスによるシステム侵害の可能性についてお知らせとお詫び」として公表いたしました
→「下鴨茶寮オンラインショップ」のシステムの一部の脆弱性をついた第三者不正アクセスにより、ペイメントアプリケーションの改ざんが行われたため
被害 調査の結果、お客様の個人情報19,235件およびクレジットカード情報16,682件が漏洩した可能性があることを確認いたしました
個人情報漏洩の可能性があるお客様:2024年5月13日までに「下鴨茶寮オンラインショップ」において会員登録をされたお客様19,235名のお客様で、漏洩した可能性のある情報は以下の通りです
→氏名、住所、電話番号、性別、生年月日、メールアドレス、ID、配送先情報
クレジットカード漏洩の可能性があるお客様:2021年6月12日〜2024年5月13日の期間に「下鴨茶寮オンラインショップ」においてクレジットカード決済をされたお客様16,682名で、漏洩した可能性のある情報は以下の通りです
→クレジットカード会員名義人名、クレジットカード番号、有効期限、セキュリティコード
不正アクセス(委託先) ベルシステム24
10月30日 当社の業務委託先における個人情報漏えいのおそれについて
原因 ベルシステム 24が業務の一部を委託している、当社子会社「BELLSYSTEM24 VIETNAM Inc.(BSV」が利用するサーバーへ不正なアクセスが生じていたことが2024年6月17日に発覚しました
被害 事実関係を確認していたところ、2024年9月17日に、不正アクセスを受けた情報の一部に当社従業員(退職者含む)の個人情報が含まれていたおそれがあることが、BSVからの報告により判明いたしました
→漏えいのおそれのある情報:氏名、社用メールアドレス、社用電話番号
不正アクセス(委託先) 竹田市
10月30日 市営住宅におけるランサムウェア攻撃による情報漏えいに関するお知らせ/竹田市
原因 10月24日、竹田市が住宅管理を委託している別大興産のサーバが、外部からサイバー攻撃を受け、コンピューターウイルス「ランサムウェア」に感染し、別大興産が保有する個人情報が漏えいした恐れがあります
被害 対象住宅:アルバ代官町、アルバ桜町
不正アクセス(委託先) 大分市
10月30日 大分市/市営住宅の指定管理者におけるランサムウェア被害について
原因 本市市営住宅の指定管理者である別大興産のサーバおよびその周辺機器において第三者によるランサムウェア攻撃の被害が確認され、別大興産が保有する個人情報を含むデータが複製され外部へ持ち出された可能性があることが判明しました
被害 別大興産から情報漏えいのおそれのある個人情報に、別大興産が管理運営する本市市営住宅の入居者・退去者等の情報が含まれるとの報告をうけました
→漏えいのおそれがある方:別大興産が管理運営を行っている市営住宅等の入居者(連帯保証人含む)、退去者(親族含む)、申込者(代理人含む)
不正アクセス(サイト改ざん:調査報告) シャープ
10月30日 シャープ公式オンラインストア「COCORO STORE」・食材宅配サービス「ヘルシオデリ」における不正アクセスによる個人情報流出に関するお詫びと調査結果のお知らせ
原因 2024年7月29日に公表しましたとおり、「COCORO STORE」および「ヘルシオデリ」で採用しているソフトウェアの脆弱性を悪用されたことが原因であることが確認されました
被害 2024年10月16日、調査機関による調査が完了し、不正アクセスの詳細が明らかになり、個人情報流出の可能性があるお客様は、2024年7月29日に公表しました影響を受けた可能性のある最大約10万人のお客様の内、5,836人のお客様であることがわかりました
→その内、4,257人のお客様につきましてはクレジットカード情報を含む個人情報が流出した可能性がございます
①個人情報が流出したお客様 合計203人[2024年7月29日公表]
→2024年6月30日に「COCORO STORE」、2024年6月23日~30日に「ヘルシオデリ」でご注文されたお客様の一部および、これらのご注文において、お客様のご登録住所と配送先住所が異なるご注文をされたお客様
→氏名、郵便番号、住所、電話番号、 メールアドレス等の注文情報
②クレジットカード情報流出の可能性があるお客様 4,257人 [今回の調査で確認]
→2024年7月19日4時19分~2024年7月22日10時50分の期間に「COCORO STORE」の購入画面で、クレジットカード情報を含む個人情報を入力し、かつ注文を確定されたお客様
→カード名義人名、クレジットカード番号、有効期限、セキュリティコード、住所、氏名、電話番号、メールアドレス、パスワード
③個人情報流出の可能性があるお客様 1,376人 [今回の調査で確認]
→2024年7月19日4時19分~2024年7月22日10時50分の期間に「COCORO STORE」の購入画面で、個人情報(クレジットカード情報を除く)を入力し、かつ注文を確定されたお客様
→住所、氏名、電話番号、メールアドレス、パスワード
不正アクセス(ペイメントアプリケーション改ざん:調査報告) カレルチャペック
10月30日 弊社が運営する「カレルチャペック紅茶店公式通販サイト」への不正アクセスによる 個人情報漏えいの恐れに関するお詫びと調査結果のご報告
原因 弊社が運営する「カレルチャペック紅茶店公式通販サイト」におきまして、第三者による不正アクセスを受け、お客様の個人情報(103,289件)およびクレジットカード情報(延べ58,407件)が漏洩した可能性があることが判明いたしました
→「カレルチャペック紅茶店公式通販サイト」のシステムの一部の脆弱性をついたことによる第三者の不正アクセスにより、ペイメントアプリケーションの改ざんが行われたため
被害 クレジットカード情報漏洩の可能性があるお客様:2020年4月26日~2024年5月21日の期間中に「カレルチャペック紅茶店公式通販サイト」においてクレジットカード決済をされたお客様58,407名※で、漏洩した可能性のある情報は以下のとおりです
→カード名義人名、クレジットカード番号、有効期限、セキュリティコード
→個人情報漏洩の可能性があるお客様:2020年4月26日から2024年5月21日の期間中に「カレルチャペック紅茶店公式通販サイト」において会員登録をされたお客様103,289名で、漏洩した可能性のある情報は以下のとおりです
→氏名、住所、電話番号、生年月日、メールアドレス、ログインID、ログインパスワード、配送先情報
不正持出し(出向者) ジブラルタ生命
10月29日 当社グループにおけるお客さま情報の漏えいについて
原因 ジブラルタ⽣命保険から、当社のグループの関連会社であり、保険代理店であるソナミラに出向していた社員が、業績集計データを当社に提供した際に、個⼈情報等の削除を⼗分確認しないまま他の⽣命保険会社の契約情報を当社へ漏えいした事案が判明いたしました
被害 漏えいが確認された個⼈情報等
→漏えい件数:89件(契約者78名分)、証券記号番号、保険会社名、商品名、払込⽅法、保険期間、保険料等(当社を除く⽣命保険会社 計10社)
→情報が漏えいした時期:2023年8⽉から2024年7⽉まで
不正アクセス(ペイメントアプリケーション改ざん) 協和(ふわりぃ)
10月29日 弊社が運営する「ふわりぃ公式オンラインショップ」への不正アクセスによる 個人情報漏えいに関するお詫びとお知らせ
原因 弊社が運営する「ふわりぃ公式オンラインショップ」におきまして、第三者による不正アクセスを受け、お客様のクレジットカード情報(16,396名)が漏洩した可能性があることが判明いたしました
→弊社が運営する「ふわりぃ公式オンラインショップ」のシステムの一部の脆弱性をついたことによる第三者の不正アクセスにより、ペイメントアプリケーションの改ざんが行われたため
→本シンポジウムの聴講者を聴講申込フォームを通じて募集しておりましたが、聴講を申し込まれた方が、申込後に画面に表示される「前回の回答の表示」というリンクをクリックすると、ほかの申込者の方の個人情報を含む申込情報を閲覧できる状態となっておりました
→本シンポジウムの聴講者を聴講申込フォームを通じて募集しておりましたが、聴講を申し込まれた方が、申込後に画面に表示される「前回の回答の表示」というリンクをクリックすると、ほかの申込者の方の個人情報を含む申込情報を閲覧できる状態となっておりました
被害 2021年3月28日~2024年7月17日の期間中に「ふわりぃ公式オンラインショップ」においてクレジットカード決済をされたお客様16,396名で、漏洩した可能性のある情報は以下のとおりです
→カード名義人名、クレジットカード番号、有効期限、セキュリティコード、氏名、電話番号、住所、生年月日、メールアドレス、ふわりぃ公式オンラインショップ ログインID、ふわりぃ公式オンラインショップ ログインパスワード
不正持出し(出向者) 朝日生命保険
10月28日 保険代理店出向者による個人情報等の漏えいについて
原因 朝日生命保険から保険代理店に出向していた職員が、個人情報の削除を十分確認しないまま、代理店のお客さまの契約情報を朝日生命および朝日生命の子会社である、なないろ生命保険に送信した事案が判明いたしました
被害 送信が判明した事案
→【株式会社ETERNAL】 漏えいした期間:2021 年6月~2024年3月、漏えいが確認された個人情報等:証券記号番号、契約者名、被保険者名 等、約36千件(うち契約者名、被保険者名 約4千件)
【株式会社FEA 】 漏えいした期間:2021 年7月~2023年2月、漏えいが確認された個人情報等:証券記号番号 等 約21千件
【ライフナビパートナーズ株式会社】 漏えいした期間:2021 年6月~2024年3月、漏えいが確認された個人情報等:証券記号番号 等 約5千件
不正アクセス(オープンリレー) ヤンマー
10月25日 当社システムの管理用メールドメインの不正利用に関するお知らせとお詫び|2024年|ニュース|ヤンマー
原因 システムの管理用メールドメイン(@hanasaka-challenge.yanmar.com)を第三者が不正利用し、当ドメインから国内外の不特定多数にメールが送信されたことを確認しました
被害 ヤンマーグループが管理する一部のシステム管理サーバーからメールドメインを不正に利用し、金銭を要求するメールが発信されたと考えられます
→不正発信された対象ドメイン:@hanasaka-challenge.yanmar.com、不正送信件数:約317,000件、送信された時期:2024年9月25日(水)~10月23日(水)
設計ミス(プログラム仕様) 沖縄海邦銀行
10月25日 お客さま情報の漏えいについて | 沖縄海邦銀行
原因 弊行において、軍用地カードローンのご契約をされているお客さまにつきまして、弊行が加盟する個人信用情報機関※1である全国銀行個人信用情報センター(KSC)及び株式会社日本信用情報機構(JICC)に対し、お客さまの同意なく個人信用情報※2を提供していることが判明し、個人情報の漏えいが確認されましたのでご報告致します
→弊行のシステムにおいて、本件商品のお客さまの個人信用情報が個人信用情報機関に「登録される」誤った設定となっていたため、これまでお客さまの同意なくKSC及びJICCへの登録が行われている状態となっておりました
被害 個人信用情報が、個人信用情報機関(KSC、JICC)へ登録されていた期間
→KSC:平成24年8月以降、融資契約等を行った日から令和6年9月26日までの期間、JICC:令和2年7月以降、融資契約等を行った日から令和6年9月26日までの期間
対象となるお客さまの先数及び個人信用情報機関(KSC、JICC)へ登録していた件数
→対象先数:421先、KSC登録件数:521件、JICC登録件数:177件
不正持出し(出向者) 三井住友海上あいおい生命保険
10月25日 当社出向者による情報漏えい事案に関するお詫び
原因 当社から保険代理店への出向者が、当該保険代理店が取り扱う他保険会社のお客さま情報等を出向元の部署に電子メール送信していたことが判明しました
被害 対象代理店数:3社、漏えい件数:716名 、発生時期:最も古いもので2021年7月から開始
→漏えいしたお客さま情報:お客さまの氏名、保険会社名、保険種類、保険料、健康状態(一部のお客さまのみ) など
不正アクセス(ランサムウェア) 別大興産
10月25日 ランサムウェア被害に伴う情報漏えいに関するお知らせ【第一報(24.10.25)】|TOPICS(新着情報)|大分県・福岡県の不動産売買・賃貸なら別大興産
原因 弊社サーバおよびその周辺機器において第三者によるランサムウェア攻撃の被害を確認し、弊社が保有する個人情報を含むデータが複製され外部へ持ち出されたおそれが発生しましたのでご報告いたします
被害 弊社が管理するサーバ等のデータベースに対して、外部からサイバー攻撃が行われ、その結果、サーバ等が使用できない状態となりました
→画面には不正アクセスによってデータを使用できなくしたこと、個人情報を含むデータを複製したこと、金銭を支払わないとデータを第三者へ売却することを示す内容が表示されており、個人情報の漏えいが疑われる状態となっています
→漏えいのおそれがある個人情報:弊社の管理物件にお住いのご入居者様、過去に弊社の管理物件にお住いだったご契約者様、大分県・大分市・竹田市より弊社が受託している公営住宅のご入居者様(連帯保証人様含む)、ご退去者様(ご親族様含む)、お申込者様(代理人様含む)、賃貸物件を保有されているオーナー様、弊社の仲介にて不動産売買を行ったお客様、弊社所有物件の不動産売買を行ったお客様、お取引のある法人様、弊社の従業員および過去在籍していた従業員、弊社が運営する企業主導型保育所(B-kids)入所者及び保護者様
不正アクセス(委託先:調査報告) 極洋
10月25日 公式オンラインショップにおける個人情報漏えいの可能性について(続報) – 株式会社 極洋
原因 2024年9月19日(木)に「キョクヨーマルシェ」の発送業務を委託しております株式会社オージーフーズから、同社が発送業務に利用していた株式会社関通の倉庫管理システム「クラウドトーマス」がサイバー攻撃を受けたことにより、個人情報漏えいの可能性があるとの報告を受けていたものです
被害 10月18日(金)にオージーフーズより「外部のセキュリティ専門会社による一連の調査の結果、およびリークサイトへの継続的な監視を行なった結果、情報漏洩の事実は確認されなかった」旨の最終報告を受けるに至りました
不正アクセス(ランサムウェア:調査報告) 京セラコミュニケーションシステム
10月25日 システムの導入作業中のランサムウェア感染に関する調査結果のご報告|KCCS
原因 京セラコミュニケーションシステム株式会社が2024年10月2日に公表いたしました、奈良県 斑鳩町立図書館様のシステムのサーバがランサムウェアに感染した事案につきまして、専門家による調査(フォレンジック調査)の結果、個人情報を含むデータが外部に流出した痕跡は確認されませんでした
→本システムの導入作業において、システム環境構築中のサーバへのアクセス設定に不備があり、ログインID・パスワードが解析され、外部からの不正アクセスが発生しました
被害 個人情報を含むデータの転送など、外部流出を示す痕跡は確認されませんでした
→感染したランサムウェアの特長として外部にデータを流出させる機能がないことが確認されております
→ダークウェブ※においてデータ流出を示す記録は確認されておりません
設定ミス(フォーム閲覧権限) 商事法務研究会
10月24日 公益社団法人 商事法務研究会 | 個人情報漏えいに関するお詫びとお知らせについて
原因 当会が、東京大学大学院法学政治学研究科から運営を受託する「産業データ連携の現状と法的展望に関するシンポジウム」(2024年11月8日開催予定)につき、当会が設置した聴講申込フォームの誤設定によって、聴講を申し込まれた方の個人情報を第三者が閲覧できる状態となっていたことが判明しました
被害 漏えい状況
→件数:78名、期間:2024年10月3日16時40分~2024年10月23日17時18分ごろ、第三者が閲覧した可能性がある個人情報等:聴講申込フォームへご入力いただいておりました①氏名②ご所属③メールアドレス④コメント及びメッセージ
不正アクセス(ランサムウェア) 三興商事
10月24日 当社におけるサイバー攻撃によるシステムの停止事案発生のお知らせ
原因 2024年10月22日9時頃から弊社サーバで障害を検知し、確認したところ、一部サーバでランサムウェアウィルスの感染を確認いたしました
被害 侵害調査と緊急対策のために、外部のセキュリティ専門家を起用し、本件被害の全容解明と復旧、さらには再発防止に向けて総力を挙げて取り組んでいるところです
不正アクセス(ペイメントアプリケーション改ざん) スローヴィレッジ
10月24日 当社が運営する「スローヴィレッジオンラインショップ」への 不正アクセスによる情報漏洩の可能性に関するお詫びとお知らせ
原因 スローヴィレッジが運営する「スローヴィレッジオンラインショップ」は、第三者による不正アクセスを受け、32,345件のお客様の個人データ(うち4,494件のお客様については、クレジットカード情報を含む個人データ)が漏洩した可能性があることが判明いたしました
→本件の原因は、本件攻撃者に本件サイトのシステムの一部の脆弱性を利用され、ペイメントアプリケーションを改ざんされたことにあると考えられます
被害 漏えい等が発生し、又は発生したおそれがある個人データの項目と件数
→漏えい期間:2021年2月4日~2024年5月28日
個人データの項目:カード名義人名、クレジットカード番号、有効期限、セキュリティコード、氏名、住所、メールアドレス、電話番号、FAX番号
クレジットカード情報が漏えいした可能性があるお客様:4494人
クレジットカード情報以外の個人データが漏えいした可能性があるお客様:27851人
不正アクセス(アカウント) 学習院女子大学
10月23日 不正アクセスによる迷惑メール送信のお詫びについて|新着情報
原因 本学のメールシステムにおいて、利用者1名分のメールアカウントが不正にアクセスを受け、迷惑メールの送信に悪用されるという事案が発生いたしました
被害 迷惑メール送信期間 : 2024年10月16日(水)8時頃~13時頃、送信メール件数 : 1,553件、送信先メールアドレス数 : 59,770アドレス
不正アクセス(委託先:調査報告) 三井住友信託銀行
10月23日 業務委託先における個人情報の漏えいに関するお知らせ(最終報)
原因 5月26日に、弊社から各種ご案内の作成および発送業務を委託している株式会社イセトーにおいて、複数のサーバーや端末内のファイルが暗号化されるランサムウェア被害が発生しました
被害 委託先会社で被害状況を調査した結果、6月24日に、被害を受けたサーバーおよび端末に保存されていた一部の個人情報が漏えいしていることが判明しました
→漏えいした個人情報:氏名、住所、口座番号、お客さま管理番号(店番、お客様番号等)
不正アクセス(サーバー侵入) KCJ GROUP(キッザニア)
10月22日 不正アクセス発生による一部のお客様の個人情報流出のおそれのお知らせとお詫びについて
原因 弊社が運営するキッザニアのWebサイトへの外部第三者による不正アクセスがあり、個人情報流出のおそれがあることが判明いたしました
被害 流出したおそれのある個人情報は、お客様がキッザニアへの来場予約時に登録された予約者の氏名、メールアドレス、電話番号、郵便番号となります
→件数などの詳細は現在調査中です
不正アクセス(サイト改ざん) ホリーズ(ホリーズカフェ)
10月22日 サイバー攻撃による弊社ホームページ改ざんに関するお詫びとご報告|株式会社 ホリーズ|Hollys Corporation
原因 2024年9月19日 PM0:29頃~PM0:32頃までの間、株式会社 ホリーズ(Holly’s Corporation)公式サイトが、第三者からのサイバー攻撃を受け、ホームページが改ざんされていた事が判明いたしました
→旧バージョンのWordPressシステムの脆弱性が利用されたことが判明しております
被害 攻撃者は、当社サーバーへ不正アクセスした後、弊社サイトの改ざんおよび、無関係なサイトへのリダイレクト、検索サイトへの不正インデックスを目的としたホームページを改ざんです
脅迫 情報・システム研究機構
10月22日 国際塩基配列データベース「DDBJ」に対するサイバー脅迫に関するご報告l
原因 情報・システム研究機構 国立遺伝学研究所 生命情報・DDBJセンターは、国際ハッカー集団から、DDBJ(国際塩基配列データベース連携)の公開データを窃取したと2024年10月8日深夜にX(旧Twitter)上で脅迫を受けました
被害 徹底した調査を実施いたしましたが、現在のところ、システムへの不正侵入、システム内部の改ざん、データ消失等は検出されていません
→DDBJに新規登録されたデータは10月10日以降、米国及び欧州に反映されていません
→10月22日より通常のデータ交換を再開させて頂く予定です
不正アクセス(サーバー侵入) ビーケージャパン(バーガーキング)
10月22日 バーガーキング公式アプリにおける情報漏洩に関するお知らせとお詫び
原因 当社システムへのサイバー攻撃を要因とした第三者による不正アクセスにより、情報が漏洩した事実を確認いたしました
被害 漏洩が確認できたアプリ会員情報数は2024年8月15日(木)に判明した「30件」および2024年10月8日(火)に判明した「8件」の「計38件」となります
→現在漏洩された可能性のあるデータは、アプリ会員様のメールアドレス、アプリパスワード、登録クレジットカードのブランドと有効期限です
不正アクセス(ランサムウェア:続報) ZACROS(藤森工業)
10月22日 ランサムウェア被害の発生を受けた生産・出荷の現状について
原因 2024年9月27日付「ランサムウェア被害の発生について」でお知らせしました通り、当社で使用している生産管理システム及び基幹システムの一部のサーバーが、ランサムウェアの被害に遭い、保管していた情報の一部が暗号化される事案が発生しました
被害 現時点までに当該システムに保管していた情報の漏えいの事実は確認しておりません
→漏えいのリスクは否定できないため、対象情報の特定、監視は引き続き継続して参ります
不正アクセス(アカウント) 宮崎大学
10月22日 メールアカウントの不正利用事案について|宮崎大学
原因 令和6年10月16日午後から、本学の特定のメールアドレスに外国から大量の配信不能メールが届くようになったため学内で調査したところ、何者かが当該アドレスを使用し、迷惑メールを送信していたことが判明しました
→当該メールアドレスに設定されていたパスワードの脆弱性によるものです
被害 使用された当該メールアドレスのファイルを確認したところ、個人情報が含まれていたことを令和6年10月17日に確認しました
→当該メールアドレスから送信された迷惑メールの送信件数や漏洩した個人情報等については現在調査中です
不正アクセス(ランサムウェア) MTI
10月21日 【重要なお知らせ】個人情報漏えいの可能性についてのお知らせとお詫び
原因 2024年8月22日から同年8月25日にかけて、何らかの方法で認証情報を窃取した第三者が、弊社のサーバに対して不正アクセスを行った上で、ランサムウェアを実行し、ファイルの暗号化を行ったことが判明しました
被害 不正アクセスにより、弊社および弊社取引先の社員等の情報が漏えいした可能性があることが判明しました
→本事象の対象となり、漏えいした可能性のある個人情報は、弊社の社員(退職者および採用応募者を含む)および弊社取引先の社員に関する以下の情報です
→弊社の社員に関する個人情報:氏名・会社名・生年月日・性別・住所・電話番号・メールアドレス(個人用・会社用)・銀行口座情報・学歴・職歴・要配慮個人情報
弊社取引先の社員に関する個人情報:氏名・会社名・生年月日・性別・住所・電話番号・メールアドレス(個人用・会社用)
不正アクセス(ランサムウェア:続報) 関通
10月21日 サイバー攻撃によるシステム停止に関する復旧状況についてのお知らせ|新着ニュース
原因 2024年9月12日に発生した海外からの予期せぬサイバー攻撃により、物流サービスおよびWMSシステムの提供に影響が生じました
被害 当社は迅速な復旧に向けて全力で対応しております
→すでに多くのお客様には一次復旧が完了し、サービスを再開しておりますが、全面的な復旧に向けた作業も同時並行で進めております
作業ミス(サイト掲載ファイル) 東京都フェンシング協会
10月20日 個人情報HP誤掲載に関するお詫びとお知らせ
原因 弊会事務局員が個人情報を記載したファイルを弊会ホームページに誤掲載いたしました
→弊会事務局員が東京都フェンシング個人選手権大会の申込エクセルデータを弊会ホームページ開示用ミニム女子サーブル出場者名簿に編集した際に、集約した申込データシートの削除を怠ったことによるものです
被害 大会参加申込関係者によりホームページ誤掲載が発覚、弊会調査により1,643名の個人情報が漏えいしたことが判明しました
→当該ファイルに含まれていた個人情報は、次の通りです
→誤掲載日時 2024年9月28日 9:30~9月29日 14:30、誤掲載発覚日時 2024年9月29日 14:15、漏えいした個人情報の数 1,643名分、漏えいした個人情報の項目 選手…氏名・性別・生年月日、申込責任者…氏名・住所・電話番号・メールアドレス
作業ミス(メール添付ファイル) 三重県
10月19日 三重県|誤った添付ファイルのメール送信による個人情報等の漏えいについて
原因 医療保健部医療政策課が医療機関に送信した補助金の交付申請依頼メールにおいて、誤った添付ファイルをメール送信してしまったため、法人役員の個人情報および法人情報が漏えいしました
→本来はデータが入力されていない状態の申請様式ファイルを添付して送信すべきところ、担当者が十分なチェックを行わずに医療法人の過去の申請内容が入力された申請様式ファイルを添付して送信してしまったため
被害 令和6年9月19日(木)、医療保健部医療政策課が医療機関8者に送信した医療提供体制推進事業費補助金の交付申請依頼メールにおいて、空の申請様式ファイルを添付するところ、誤って医療法人1者の昨年度の申請内容が記載された様式を添付してしまったため、同法人の役員10名の個人情報および法人情報が漏えいしました
→漏えいした情報
個人情報:役員(10名)の氏名、生年月日、性別
法人情報:名称、補助対象経費の事業費、補助額等
不正アクセス(ランサムウェア:調査報告) 関通
10月18日 個人情報漏洩の可能性に関する確報
原因 9月27日に発信いたしました外部のセキュリティ専門業者による調査結果以降、当社ではリークサイトへの継続的な監視を行ってまいりました
被害 ダークウェブ等における当社情報の掲載や公開の有無について調査を実施いたしましたが、現時点におきまして、当社情報の掲載や公開は確認されておりません
→以上の調査結果により、情報漏洩の事実が確認されていないことをご報告申し上げます
不正アクセス(サーバー侵入) 篠崎運輸
10月18日 当社ファイルサーバへの不正アクセス発生につきまして | 篠崎運輸株式会社
原因 2024 年8月3日から2024年8月6日の期間中に、当社が運営するシステムに対して不正なアクセスが行われたことを確認いたしました
被害 漏洩した可能性がある情報には、以下のものが含まれる可能性がございます
→不正アクセスを受けたファイルサーバ内に、お取引先様の業務関連情報に関するファイルが含まれていることが確認されました
→内容としては以下の通りです:お取引様の法人名及びご担当者名、見積および請求情報
不正アクセス(マルウェア) 駿台観光&外語ビジネス専門学校
10月18日 不正アクセスによる情報漏洩の可能性について(お知らせ)
原因 2024年10月16日に校内のサーバーでシステム障害が発生したため調査したところ、一部サーバーでウィルスの感染が確認され、第三者による不正アクセスをうけたことが判明しました
被害 悪意をもった外部からの攻撃として、ネットワーク遮断、サーバーやパソコンの検査を進めるとともに、外部の専門機関とともに情報流出の有無を確認、関係官庁ならびに警察に報告を行っております
不正アクセス(委託先:続報) 高宮学園(代々木ゼミナール)
10月18日 【お詫びとご報告】業務委託先へのランサムウェア攻撃による個人情報の漏えいについて
原因 弊学園の業務委託先である株式会社倉業サービスがランサムウェアの攻撃を受けるという事案が発生しました
→2024年9月30日、弊学園のお取引先である高等学校、学習塾のご担当先生の個人情報が当該攻撃を受けたサーバーに格納されている可能性があることが発覚いたしました
被害 漏えいのおそれのあるデータには、発送物の印刷・封入・送付業務を委託するために弊学園から株式会社倉業サービスに提供していた過去5年分、最大で4,313人分についての担当先生の氏名及び勤務先(高等学校・学習塾等)名データが含まれることが判明いたしました
不正アクセス(ランサムウェア) ヨロズ
10月18日 ランサムウェア被害の発生について
原因 2024 年10月14日(月)朝(日本時間)、ランサムウェアによって、当社グループの複数サーバーに保存しているファイルが暗号化され、アクセスできない状況となっていることを確認しました
被害 当社グループといたしましては、直ちに本社内に対策本部を立ち上げ、外部専門家の協力を得つつ、ランサムウェアに感染したサーバーをインターネット及び社内ネットワークから隔離するとともに、影響範囲や被害状況などの調査に取り組んでおります
作業ミス(メール宛先指定) 横須賀市
10月18日 個人情報の漏えい事故の発生について|横須賀市
原因 ふるさと納税業務の委託先事業者で関係者宛てに事務連絡メールを一斉送信する際、「To」と「Bcc」の使い分けに誤りがあり、36名分のメールアドレスが表示される状態になり、他の関係者に漏えいしたことを報告いたします
被害 事業者が送信したメールには、関係者36名分の「メールアドレス」及び一部の方の「氏名」が記載されています
不正アクセス(サーバー侵入) カレルチャペック
10月17日 不正アクセスによるシステム侵害発生のお詫びとお知らせ
原因 弊社が運営するサイトにおいて第三者による不正アクセスでのシステム侵害が判明いたしました
被害 個人情報の一部流出が懸念されたため、ネットワーク等の稼働を部分的に見合わせており、事実実態を正確に把握するため外部専門機関に依頼し調査を行っています
不正持出し(出向者) マニュライフ生命
10月17日 当社グループにおける個人情報の漏えいについて
原因 マニュライフ生命保険株式会社と、当社子会社の保険代理店であるマニュライフ・ファイナンシャル・アドバイザーズ株式会社の当社からの出向社員との間で、他の保険会社の契約情報の授受があったことが判明しました
被害 〔発生時期〕 2022年8月~12月
→〔漏えいが確認された個人情報等〕 漏えい件数: 36,580件(契約件数ベース) ※マニュライフ生命の契約除く 、情報の内容: 契約者氏名、被保険者氏名、証券番号、保険会社名、保険種類、申込日、保険料、 払方 (機微情報ならびに連絡先情報は含みません)
不正アクセス(委託先:続報) 岡山ガス
10月17日 業務委託先への不正アクセスによる個人情報流出の可能性についてお詫びとお知らせ(続報:お客さまへの個別通知について)
原因 岡山ガス株式会社が一部業務委託をしている東京ガスエンジニアリングソリューションズ株式会社TGES)において、ネットワークへ不正アクセスがあり、弊社のお客さま情報の一部に漏えいの可能性があることが 判明し、2024年7月18日に弊社ホームページで公表いたしました
被害 流出の可能性のある個人情報:お客さま名、建物名、ガスご使用量、供給先番号、用途番号、開栓種別
→個人情報数:約12万件
不正アクセス(委託先) 船橋市
10月17日 市内の民間保育施設におけるサイバー攻撃被害の可能性について
原因 市内の民間保育施設を運営しているライクキッズ株式会社から、社内サーバーへのサイバー攻撃があり、個人情報流出の恐れがあるとの報告を受けました
被害 令和6年9月30日、当該事業者の社内サーバーにシステム障害が発生しました
→当該事業者において調査を行った結果、ランサムウェアによる外部からの不正アクセスの形跡が検出されました
→当該事業者が運営する市内の認可保育施設:私立保育園 1施設
不正アクセス(サーバー侵入) トヨタファイナンシャルサービス(TOYOTA Wallet)
10月17日 TOYOTA Wallet駐車場サービス協業先Parking Payにおける個人情報漏洩事案について
原因 弊社が運営しているアプリケーション「TOYOTA Wallet」で提供しております駐車場サービス「Wallet Parking Map」サービス内「Parking Pay(運営事業者:株式会社シード)」において、外部から同社のシステムへの不正アクセスにより個人情報の流出が確認されました
被害 シード社の運営管理システムへの不正な操作が行われたとの報告を受け、事実確認を行ったところ10月8日にお客様の情報が外部に漏洩していることを確認いたしました
→閲覧・取得された可能性がある対象者:Parking Payのサービスのご利用にあたってシード社に会員登録をされたお客様
→閲覧・取得された可能性がある情報:シード社に会員登録された際にご使用のメールアドレス、自動車登録番号(車両ナンバー)
不正アクセス(委託先) 佐倉市
10月16日 市内の民間保育施設におけるサイバー攻撃被害の可能性について
原因 市内の民間保育施設を運営しているライクキッズ株式会社から、社内サーバーへのサイバー攻撃があり、個人情報流出の恐れがあるとの報告を受けました
被害 令和6年9月30日、当該事業者の社内サーバーにシステム障害が発生しました
→当該事業者において調査を行った結果、ランサムウェアによる外部からの不正アクセスの形跡が検出されました
→当該事業者が運営する市内の認可保育施設:私立保育園 1施設
不正アクセス(委託先) 横須賀市
10月16日 委託事業者サーバーへの第三者による不正アクセスについて|横須賀市
原因 横須賀市内において認可保育所2か所(にじいろ保育園久里浜コスモス、にじいろ保育園久里浜ポピー)を運営する法人のサーバーに対し、第三者によるランサムウェア攻撃とみられる不正アクセスの形跡が検出された旨の報告がありました
被害 令和6年9月30日に事業者(ライクキッズ株式会社)の社内システムが動かないことが判明し、9月28日にサーバーに対する不正アクセスがあったことが判明した
不正アクセス(ランサムウェア) サイゼリヤ
10月16日 当社におけるランサムウェア被害に伴う サービスの一部停止と情報漏えいに関するお知らせ
原因 当社のサーバーにおいて第三者によるランサムウェア攻撃の被害を確認し、当社が保有する個人情報および秘密情報等が一部漏えいした可能性が高いことが判明いたしました
被害 情報漏えいの可能性がある個人情報等]:当社の従業員(パート・アルバイトなどを含みます)の個人情報 、当社のお取引先様の個人情報 、過去に当社の採用面接を受けた一部の方の個人情報 、当社のお客様相談窓口に問い合わせいただいたお客様に関する情報
不正持出し(出向者) 八十二銀行
10月16日 業務提携契約先出向者による出向元への個人情報の漏えいについて – 八十二銀行
原因 八十二銀行に出向中のアコムの社員が、長野銀行のカードローン契約者及び八十二銀行のお客さまの個人情報を、出向元にメール送信していた事案が判明いたしました
被害 アコムにメール送信された情報の概要
→長野銀行にて、2024年3月31日時点でカードローン(リベロ、アットローン、アットローンA)契約があった個人のお客さまのうち一部 :契約者氏名、住所、年齢、生年月日、電話番号、勤務先名、借入残高等の 借入にかかる情報
対象先数 1,828先
→八十二銀行で預金取引のある個人のお客さまの一部:氏名、電話番号 等
対象先数 104,523先
作業ミス(メール宛先指定) 本州四国連絡高速道路
10月16日 電子メールの誤送信についてのお詫び | お知らせ | JB本四高速
原因 展示イベントの弊社ブースに来訪頂いたお客さまへお礼の電子メールを送信した際、他のお客さまのメールアドレスを宛先に表示させて誤送信する事態を発生させてしまいました
被害 2024年10月15日(火)14時28分、計489名のお客さまへ弊社より一斉メールを送信した際、本来送信先がわからない「BCC」で送信するところを「宛先」で誤送信し、当該メールを受信した方以外の他のお客さまのメールアドレスが表示されている状況となりました
作業ミス(メール宛先指定) 大阪市
10月16日 報道発表資料 都市整備局におけるメール誤送信による個人情報等の漏えいについて
原因 大阪市都市整備局企画部住宅政策課(住宅政策グループ)が事務局を務める大阪市住宅審議会の開催日程を電子メールで委員及び委員関係者に送信する際、「BCC」(メールアドレスおよび電子メールの表示名が他の送信相手に表示されない)欄にメールアドレスを入力すべきところ、誤って「宛先」欄にメールアドレスを入力して送信したことから、個人情報等が漏えいしました
→ 職員が委員等のメールアドレスを誤って「宛先」欄に入力したこと、並びにメールを送信する際にダブルチェックをしていなかったことが原因です
被害 漏えいした個人情報等:委員等のメールアドレス 23件
不正アクセス(委託先) セキスイ健康保険組合
10月15日 【お詫び】再委託先からの個人情報漏洩のおそれがある事故の発生について
原因 セキスイ健保組合の基幹システムの管理・運用を業務委託する一般財団法人 関西情報センターの再委託先業者である株式会社ヒロケイにおいて、ランサムウェア感染により当健保に加入事実のある一部の方の個人情報に漏洩の恐れのあることが判明いたしました
被害 漏洩したおそれのある個人情報:氏名、保険証記号・番号、生年月日、性別、住所、健康診断結果、特定保健指導該当状況
→対象人数:53,410人
不正アクセス(サポート詐欺:調査報告) 杏林大学
10月15日 「不正アクセスによる情報流出のおそれがある事案」の調査結果について | お知らせ | 杏林大学
原因 本年5月上旬に本学職員が、業務中に偶然、詐欺サイトをクリックした結果、外部から不正なアクセスを受ける事象が発生しました
被害 当該PCでは、下記の情報が閲覧できる状況でした
患者情報(患者ID・生年月日・診断名・検査結果 76名分)、治験等の臨床研究に関する研究者等の情報(135名分)、学生の成績に関する情報(120名分)、教職員メールアドレス(20名分)
→今回の事案は金銭詐取を目的としたサポート詐欺であり、本学職員が要求に応じることを取り止めた時点で、外部からの介入は中断されたと考えられます
→情報の流出や学内ネットワークの障害等の重大な被害は発生しなかったものと判断いたしました
不正アクセス(アカウント) 日本ケミカル工業
10月13日 SMTP 認証を悪用したメール送信に関するお詫び
原因 令和6年10月11日、当社のメールアカウント1件に対して不正アクセスがあり、同アカウントになりすました者から不特定多数の皆様に意図しない迷惑メールが送信された事が判明しました
被害 これらのメールはなりすまして送信された悪質なメールであり、当社とは一切関係がございません
不正アクセス(調査中) 広島市立北部医療センター安佐市民病院
10月11日 病院外部からの不正アクセスの発生について | お知らせ | 広島市立北部医療センター安佐市民病院
原因 令和6年10月9日(水)17時半頃、病院内のインターネット回線に接続された職員の個人所有パソコンが、外部から不正アクセスされ、当該パソコンのファイルが閲覧できなくなるという事案が発生しました
被害 当該パソコンには、患者に関する情報を含むファイルが保存されていました
作業ミス(メール宛先指定) 沖縄振興開発金融公庫
10月11日 メールの誤送信について | お知らせ | 沖縄振興開発金融公庫
原因 沖縄振興開発金融公庫が事務局を務める PPP/PFI 分野に関する情報提供を目的とするセミナーに関連して、セミナー資料の案内を参加者向けにメールにて送信した際に、誤送信が発生いたしました
→本件セミナーの資料案内を送信する際、送信先のメールアドレスについて本来 BCC 欄を用いるべきところを、担当者が操作を誤り、TO 欄を用いて送信してしまいました
被害 令和 6 年 9 月 24 日(火)18 時頃、沖縄振興開発金融公庫が事務局を務める PPP/PFI 分野に関する情報提供を目的とするセミナーの資料案内を、セミナー参加者にメールにて送信したところ、翌 9 月 25 日(水)に、送信先としていた 230 件のメールアドレスが送信先全員に表示される形で一斉送信していたことが判明しました
不正アクセス(フォーム悪用) 武田薬品工業(Takeda Medical site)
10月11日 Takeda Medical site からのスパムメール送付に関するお詫び
原因 弊社が運営する医療関係者向け情報サイトTakeda Medical siteの「お問い合わせフォーム」に不正アクセスを受ける事案が発生しました
被害 お問い合わせ受領メールが不特定多数の宛先に送信され、大量のスパムメールとして悪用されたものです
→お問い合わせ受領メールには、加害者によって入力された「お問い合わせ内容」が含まれており、そのお問い合わせ内容には複数の言語ならびに複数のURL等が含まれています
不正アクセス(ランサムウェア) カシオ計算機
10月11日 当社におけるランサムウェア被害に伴う サービスの一部停止と情報漏えいに関するお知らせ
原因 2024年10月8日付で「当社ネットワークへの不正アクセスによるシステム障害について」を当社ホームページにおいて公表いたしましたが、その後、当社のサーバーにおいて第三者によるランサムウェア攻撃の被害を確認し、当社および当社の関係会社が保有する個人情報および秘密情報等が一部漏えいしていることが判明いたしました
被害 情報漏えいの可能性がある個人情報等:当社の従業員(派遣社員、契約社員等を含みます)の個人情報、当社の一部関係会社の一部の従業員の個人情報、当社および当社の一部関係会社のお取引先様の個人情報、過去に当社の採用面接を受けた一部の方の個人情報、当社および当社の一部関係会社の提供するサービスをご利用された一部のお客様に関する情報
→情報漏えいの可能性があるその他の情報:当社および当社関係会社の一部の現在および過去のお取引先様との契約書、請求書、売上等に関する情報、当社および当社関係会社の法務、財務、人事計画、監査、営業、技術に関する情報を含む社内文書
不正持出し(クロスセル:調査報告) 日本郵政
10月11日 日本郵政グループにおける非公開金融情報の適切な取り扱いの確保に向けた取組等について
原因 日本郵政株式会社、日本郵便株式会社、株式会社ゆうちょ銀行および株式会社かんぽ生命保険では、郵便局において、事前にお客さまのクロスセル同意をいただかないまま、お客さまの貯金等の非公開金融情報(注 2)を用いて、保険募集を目的とした来局ご案内を行った事例を確認したことについて、本年9月27日に公表したところです
被害 日本郵便がお客さまの貯金の非公開金融情報を事前に同意を得ることなく利用して保険募集のためにリスト化したと推定できるお客さまの人数について、貯金情報をもとにお客さまを検索・リスト化する機能を有する貯金営業担当顧客システムの検索履歴等を一定の条件の下確認した結果、約155万人と判明しております
設定ミス(掲示板閲覧権限) 台東区
10月11日 区立小学校における個人情報の漏洩について 台東区ホームページ
原因 区立小学校において、児童の学習成果を学習支援アプリケーションの掲示板にアップロードして意見交換する学習を行った際、当該掲示板がインターネット上で閲覧できる状態となっていた
被害 漏洩した個人情報:児童氏名 35名分、児童本人動画 4名分
不正アクセス(サーバー侵入) ゲームフリーク
10月10日 不正アクセスによる個人情報漏えいに関するお知らせとお詫び
原因 2024年8月に当社サーバーへの第三者による不正アクセスが発生したことに関連し、当社従業員等の個人情報が漏えいしたことが判明いたしました
被害 .漏えいした個人情報:当社従業員等(従業員、委託業務従事者(退職者、元従業者を含む))に関する個人データ
→項目:氏名、社用メールアドレス
件数:2,606件
不正アクセス(ランサムウェア:続報) 京セラコミュニケーションシステム
10月10日 【重要なお知らせ】システムの導入作業中のランサムウェア感染に関するご報告(続報)|KCCS
原因 京セラコミュニケーションシステム株式会社が2024年10月2日に公表いたしました、奈良県 斑鳩町立図書館様の図書館システムのサーバがランサムウェアに感染した事案
被害 外部から不正侵入があったことの痕跡を確認しましたが、現時点でデータが流出した事実は確認されていません
→不正侵入があったサーバ内に、暗号化されたデータを復元するための手段等が記載された脅迫文書のテキストファイルおよび不審なプログラムの存在を確認しました
不正アクセス(委託先:調査報告) スルガ銀行
10月10日 当社提携先におけるランサムウェア被害に関するお知らせ(第3報)
原因 当社の提携先である税理士法人髙野総合会計事務所(以下、「髙野総合」)のデータを管理するサーバにおいてランサムウェア被害が発生したことを2024年6月26日、および同年7月16日(第2報)でお知らせいたしましたが、その後、本事案に関する調査結果が終了したとの報告を髙野総合から受けましたので、ご報告いたします
被害 髙野総合のデータサーバがサイバー攻撃にあい、データサーバの一部で保管しているファイルがランサムウェアにより暗号化されていることが判明しました
→暗号化されたデータには、当社お客さま情報が含まれている旨の報告を受けております
→漏えいの可能性を否定できないお客さま情報:税務関連業務等に係る個人情報 206件
→氏名、住所、性別、生年月日、電話番号、相続税算定のためにご提出いただいた書類一式等
不正アクセス(ランサムウェア) 神奈川県
10月10日 神奈川県下水道公社内部のネットワークシステムのウイルス感染による個人情報流出の可能性について
原因 県主導第三セクターである公益財団法人神奈川県下水道公社のネットワークシステムがウイルスに感染し、個人情報等の流出の可能性があることが判明しました
被害 令和6年10月9日午前2時ごろ、柳島水再生センターで配備中の職員がパソコンの不具合を確認し、その後保守業者による調査を実施したところ、午後5時ごろウイルスに感染していることが確認され、その旨県に報告がありました
→ウイルス感染の概要:サーバー及びパソコン2台が、ランサムウェアのブラックスーツウイルスに感染
→サーバー内に保存されていた可能性のある情報:公社が実施した書道・絵画コンクールの応募者に関する情報(学校名、児童の氏名)、処理場見学の申込者に関する情報(氏名、電話番号)、下水道ふれあいまつりの出演者・出展者に関する情報(氏名、住所、電話番号、メールアドレス)、公社職員の採用及び人事に関する情報(氏名、住所、電話番号、年齢等)、災害発生時の公社の緊急連絡網(氏名、電話番号)、公社実施の入札情報や契約関係情報、市町から受託している水質管理業務等に関する情報
不正アクセス(委託先) 稲城市立病院
10月8日 院内保育室等運営事業者におけるサイバー攻撃被害の可能性について | 稲城市立病院【公式】
原因 当院の院内保育室及び病児・病後児保育室の運営事業者であるライクキッズ株式会社のサーバにおいて、ランサムウェア攻撃とみられる被害が発生いたしました
被害 被害の実態については現在調査を継続しているとの報告がありました
不正アクセス(サーバー侵入) 壱番屋
10月8日 お客様の個人情報の流出について
原因 当社が運営する「カレーハウスCoCo壱番屋ホームページ」の「出張販売問合せフォーム」に、ご入力いただいたお客様情報が外部に流出する事案が発生いたしました
被害 流出したお客様情報は関西エリアの172件であり、当社に出張販売のお申し込みを頂いたお客様の情報を管理するサーバーに不正アクセスがあり、特定の方のクラウドストレージ上で閲覧できる状態であったことが確認されております
→【流出した情報の内容】タイムスタンプ、メールアドレス、電話番号、名前、会社名・団体名、イベント名、 開催日、販売時間、開催場所(住所)、開催形態、予定食数
不正アクセス(ネットワーク侵入) カシオ計算機
10月8日 当社ネットワークへの不正アクセスによるシステム障害について | CASIO
原因 本年10月5日に、当社のネットワークが第三者による不正アクセスを受けたことを確認しました
被害 不正なアクセスにより、システム障害が発生し、一部のサービスが提供できないことが判明しました
→詳細に関しては調査中ですが、外部の専門機関による調査も行っており、個人情報やその他重要な情報など、情報流出の有無について確認中です
作業ミス(メール宛先指定) 千葉県
10月8日 電子メール誤設定による個人情報漏えいについて/千葉県
原因 千葉県教育庁北総教育事務所が、公立学校講師登録同意者に講師登録の依頼を行う際、メールの設定を誤り、全員分のメールアドレスが受信者に見える状態になっていたことが判明しました
被害 北総教育事務所管内及び千葉県外在住で、千葉県・千葉市公立学校教員採用候補者選考志願時に、講師登録に同意していた者197名に、講師登録依頼のメールを一斉送信する際、本来使用すべき県組織のメールからではなくフリーメールを使用し、送信先のメールアドレスが表示されない設定とすべきところ、設定方法を誤った状態で送信したため、同意者全員のメールアドレスが受信者に見える状態となりました
不正アクセス(アカウント) 建設業労働災害防止協会東京支部
10月7日 不正アクセスによる迷惑メール送信のお詫びと注意喚起について
原因 建設業労働災害防止協会 東京支部が契約するメールシステムにおいて、1メールアカウントが不正にアクセスを受け、2024年9月17日から9月19日まで、2141件の迷惑メールが送信されるという事案が発生しました
被害 送信メール件数:2141件、送信された期間:2024年9月17日(火)9時2分頃から2024年9月19日(木)9時43分頃
不正アクセス(委託先) 中野区
10月7日 委託事業者におけるサイバー攻撃被害の可能性について | 中野区
原因 区の複数の子育て支援施設の運営を受託しているライクキッズ株式会社から、社内サーバへのサイバー攻撃があり、個人情報流出の恐れがあるとの報告を受けました
被害 令和6年9月30日、当該事業者の社内サーバにシステム障害が発生しました
→当該事業者において調査を行った結果、ランサムウェアによるサーバへの外部からの不正アクセスの形跡が検出されました
→当該事業者が受託している区施設:キッズ・プラザ 3施設、区立学童クラブ 2施設 計5施設
当該事業者が運営する区内保育施設等:私立保育園 7施設、民間学童クラブ 6施設 計13施設
不正アクセス(ランサムウェア:調査報告) 伊藤忠テクノソリューションズ
10月7日 不正アクセス調査結果のご報告(2024年10月07日) | CTC
原因 2024年8月13日にお知らせしました「不正アクセスによる情報漏洩のおそれ」につきまして、以下の調査の結果、当該事案においてファイルを不正に持ち出された痕跡は認められませんでした
被害 不正アクセスの痕跡は残っていますが、当社再委託先のPCには、当社の業務に関わるファイルは存在せず、当社管理のファイル共有サービスに関してもダウンロードされた痕跡が認められないことから、情報漏洩のおそれはないと判断しております
不正アクセス(委託先) 三井住友海上
10月7日 業務委託先における不正アクセス被害に伴う情報漏えいのおそれについて
原因 保険金支払時に損害調査業務等の一部を委託している東京損保鑑定株式会社から、同社サーバーが不正アクセス被害に遭い、当社お客さま情報の漏えいのおそれがあることの報告を受けたため、お知らせいたします
被害 当社は、情報漏えいの有無や被害に遭われたお客さま情報の特定など、全容把握に向けて東京損保鑑定社や外部専門家の調査に協力しています
不正アクセス(委託先) 損保ジャパン
10月7日 当社業務委託先鑑定会社におけるランサムウェア被害に伴う情報漏えいのおそれについて
原因 当社が損害調査業務の委託契約を締結している東京損保鑑定株式会社において、第三者の不正アクセスによるランサムウェア被害が発生したことが、東京損保鑑定からの報告により判明しました
被害 本件により漏えいしたおそれのある情報および件数は、現在調査中です
→当社は、東京損保鑑定に対して、自動車保険や火災保険等における事故の損害調査業務を委託しており、その調査業務に必要な情報(契約者の氏名、被保険者の氏名・住所・電話番号・証券番号、事故の詳細、損害調査のためにご提出いただいた書類など)を共有しています
不正アクセス(委託先) 東京海上日動火災保険
10月7日 当社業務委託先におけるランサムウェア被害に伴う 情報漏えいのおそれについて
原因 当社が損害査定業務等の一部業務を委託している東京損保鑑定株式会社のサーバにおいてランサムウェア被害が発生し、当社のお客様や事故のお相手様の情報等の漏えいのおそれがあることが東京損保鑑定からの報告により判明いたしました
被害 情報漏えいのおそれがある当社のお客様や事故のお相手様の情報等>当社の一部の物的損害査定業務に係る項目:計約72,000件
→【保険種目】火災保険、自動車保険、その他賠償責任保険等
【含まれる個人情報】契約者の氏名、被保険者の氏名・住所・電話番号、証券番号、保険事故のお相手様の氏名、損害査定のためにご提出頂いた書類一式等
不正アクセス(ランサムウェア) 東京損保鑑定
10月7日 不正アクセスに関するご報告 – 東京損保鑑定株式会社 | 損害保険鑑定のエキスパート | 東京・宮城
原因 当社のサーバーが第三者により不正アクセスされ、同サーバー内に保存されていたファイルが暗号化されるランサムウェア被害が発生したことをご報告いたします
被害 当社のサーバーが第三者により不正アクセスされ、同サーバー内に保存されていたファイルが暗号化されるランサムウェア被害が発生したことをご報告いたします
不正アクセス(ランサムウェア:続報) ベル・データ
10月7日 当社へのランサムウェア攻撃に関するご報告と対応措置について(第2報)
原因 2024年9月26日付け「当社へのランサムウェア攻撃に関するご報告と対応措置について」(※)にてご報告いたしましたとおり、2024年9月19日(木)未明、当社内システムにランサムウェア攻撃を受けました
被害 当社の取引先様に関する一部情報が流出している事実を確認いたしました
不正アクセス(委託先) 東京都北区
10月4日 委託事業者に対するサイバー攻撃被害について
原因 令和6年9月30日(月曜日)、区が子育て支援施設の運営を委託等しているライクキッズ株式会社のサーバーへのサイバー攻撃があり、個人情報流出の恐れがあることが判明いたしました
被害 当該事業者が受託する区施設等:区立児童館 3施設、わくわく☆ひろば 1事業
→当該事業者が運営する区内保育施設:私立保育園 3施設
不正アクセス(委託先) 日野市
10月4日 日野市の事業(学童クラブ・一時預かり・トワイライトステイ・地域子育て 支援拠点)受託業者に対するサイバー攻撃被害の可能性について (令和6年10月4日プレスリリース)
原因 令和6年10月1日(火曜日)に、日野市の事業(学童クラブ・一時預かり・トワイライトステイ・地域子育て支援拠点)を受託しているライクキッズ株式会社より、令和6年9月30日(月曜日)に会社が運用しているサーバに対して外部から不正にアクセスされた形跡が検出されたとの報告を受けました
被害 日野市が委託している事業:学童クラブ事業6施設、一時預かり事業1施設、トワイライトステイ事業1施設、 地域子育て支援拠点事業1施設
不正アクセス(委託先) エイチ・ツー・オー リテイリング
10月4日 当社事業の運営委託会社へのサイバー攻撃被害の可能性について
原因 2024 年 9月30日(月)、当社が手がける企業主導型保育事業「H2O ほいくえん」の運営を委託しているライクキッズ株式会社のサーバーに対して、第三者によるランサムウェア攻撃とみられる被害が発生しました
被害 ライクキッズ株式会社が保有する企業情報や個人情報の一部が漏洩もしくは閲覧された可能性があります
→対象施設:H2O ほいくえん(あびこ、和泉府中、川西)
不正アクセス(アカウント) 日本無線
10月4日 標的型攻撃メール送信に関するお詫びとご報告(第一報)
原因 当社社員のサインイン情報が不正に窃取されたことにより、当社アカウントから多数の標的型攻撃メールが送信されました
被害 当社社員アカウントより、顧客メールアドレスに対し994通の標的型攻撃メールが送信されました
→社内情報の流出等の可能性があります
不正アクセス(ペイメントアプリケーション改ざん:続報) JF全漁連
10月4日 弊会通販サイト「JFおさかなマルシェ ギョギョいち」本店閉店のお知らせ
原因 「JFおさかなマルシェ ギョギョいち」本店におきまして、第三者による不正アクセスを受け、関係者の皆様に多大なるご迷惑とご心配をおかけする事態となりました
被害 本件を受け、2024年10月7日(月)をもちまして「JFおさかなマルシェ ギョギョいち」本店は、閉店する運びとなりました
不正持出し(出向者) メットライフ生命
10月4日 当社子会社における個人情報の不適切な取扱いについて
原因 当社の子会社である保険代理店 株式会社フォルテシモへの出向社員が、他の保険会社のお客さま情報約 1.7 万件を、当社サーバーに保管していたことが判明しました
被害 対象となる情報:子会社業務管理用データ(保険会社名、商品、証券番号、契約者氏名、被保険者氏名、保険料、住所、電話番号等)、保管時期:2022年2月~2024年9月
不正アクセス(ランサムウェア:調査報告) イセトー
10月4日 不正アクセスによる個人情報漏えいに関するお詫びとご報告
原因 2024年7月3日付当社ホームページにて公表いたしましたとおり、2024年6月18日に攻撃者グループのリークサイトにおいて公開された当社より流出した情報の中に、一部のお取引先様の顧客の大切な個人情報が含まれていることが判明しました
→VPNからの不正アクセスにより当社ネットワークに侵入した攻撃者によって、当社が一部のお取引先様の受託業務の作業工程で発生した帳票データや検証物の一部の情報が窃取されました
被害 ダウンロード用URLから公開された情報は調査の結果、当社のサーバから流出したものであり、一部のお取引先様の顧客に関する個人情報が含まれている事が判明しました
不正アクセス(委託先) 品川区
10月3日 委託業者に対するサイバー攻撃被害の可能性について|品川区
原因 令和6年9月30日(月)、区の複数の子育て支援施設を受託しているライクキッズ株式会社へ、外部からサーバへ不正にアクセスされた形跡が検出された
被害 ライクキッズ株式会社が受託する区施設:公設民営保育園 2施設、オアシスルーム 2施設
不正アクセス(委託先) 目黒区
10月3日 子育て支援施設における個人情報の漏えいの恐れにつきまして(令和6年10月3日) | 目黒区
原因 区が子育て支援施設の運営を委託等しているライクキッズ株式会社のサーバーがサイバー攻撃を受け、利用者の個人情報が漏えいした恐れがあることが判明しました
被害 ライクキッズ株式会社は、区立児童館、学童保育クラブ、ランランひろばの計4施設を運営しています
→区内で私立保育園6施設も運営しており、施設の総利用者数は計約740人います
作業ミス(メール宛先指定) 新潟県
10月3日 メール誤送信によりメールアドレスを漏えいさせる事案が発生しました – 新潟県ホームページ
原因 10月3日(木曜日)、県がハッピー・パートナー企業登録業務を委託している公益財団法人新潟県女性財団が、登録企業のメールアドレスを漏えいする事案が発生しました
→本来「BCC」で送信するところ、人為的ミスにより宛先欄にメールアドレスを入力したため
被害 企業及び個人のメールアドレス1,495件が漏えい
不正アクセス(ペイメントアプリケーション改ざん:調査報告) タリーズコーヒー
10月3日 【重要】弊社が運営する「タリーズ オンラインストア」への不正アクセスによる個人情報漏洩の恐れに関するお詫びと調査結果のご報告
原因 弊社が運営する「タリーズ オンラインストア(通信販売サイト)」におきまして、第三者による不正アクセスを受けたことを、5月30日に「不正アクセスによるシステム侵害発生のお詫びとお知らせ」として公表いたしました
→システムの一部の脆弱性をついたことによる第三者の不正アクセスにより、ペイメントアプリケーションの改ざんが行われたため
被害 お客様の個人情報(92,685件)、内クレジットカード情報(52,958件)が漏洩した可能性があることが判明いたしました
不正アクセス(アカウント) 双進(リバレイ)
10月2日 【重要なお知らせ】お詫びとご報告 X(旧Twitter)について – RIVALLEY FISHING GEAR
原因 2024年10月1日未明より、弊社のXアカウント「@RivalleyFishing」が第三者に不正ログインをされいることが判明いたしました
被害 この間に行われた不審なツイート・リツイート(RT)・ダイレクトメッセージ(DM)は当社とは関係がございませんことをご報告いたします
不正アクセス(委託先) 大田区
10月2日 プレスリリース】委託業者におけるサイバー攻撃被害の可能性について
原因 令和6年9月30日、区の複数の子育て支援施設を受託しているライクキッズ株式会社の社内サーバにシステム障害が発生しました
被害 当事業者における調査の結果、ランサムウェアにより外部からサーバへ不正にアクセスされた形跡が検出されました
→ライクキッズ株式会社が受託する区施設:区立保育園 1施設、児童館 5施設、放課後ひろば(学童保育・こども教室) 13施設、 計19施設
不正アクセス(ランサムウェア) 京セラコミュニケーションシステム
10月2日 【重要なお知らせ】システムの導入作業中のランサムウェア感染に関するご報告|KCCS
原因 奈良県の斑鳩町立図書館様からのご依頼で、9月10日より弊社の図書館システム(以降、本システム)の導入作業を行っておりましたが、新規構築したサーバがランサムウェアに感染していることが判明し、2024年10月1日に予定していた図書館利用者様向けのサービス利用開始を延期する事態となりました
被害 本システムの運用停止により、現在、斑鳩町立図書館のホームページおよびシステムによる蔵書検索等が行えず、斑鳩町立図書館様ならびに図書館利用者様にご不便をおかけしている状況です
不正アクセス(ランサムウェア) 斑鳩町
10月2日 斑鳩町立図書館システム構築業務におけるコンピュータウィルス感染発生事案について(第1報)
原因 斑鳩町立図書館システム構築業務(委託事業者:京セラコミュニケーションシステム株式会社)として、令和6年10月1日からの運用開始に向け、システムの構築作業を進めてきましたが、同年9月30日に、システムが利用できなくなり、委託事業者が管理するシステムサーバ内のデータ等が暗号化され、ランサムウェアに感染したことが確認されました
被害 10月1日に予定していた新図書館システムの運用を停止させていただいている状況にあります
→本システムサーバ内には、図書館利用者の個人情報(21,994人分)が含まれており、現時点で情報の流出や金銭の要求等は確認されておりませんが、引き続き調査を継続し、その結果等を速やかにお知らせいたします
→現在、図書館のホームページおよびシステムによる蔵書検索等を停止しております。町立図書館および公民館図書室は開館・開室し、図書の貸出し等は行っておりますが、インターネット閲覧端末等の利用など一部サービスを中止したうえで運営しております
不正アクセス(アカウント) JVCケンウッド
10月2日 YouTubeチャンネル「MAGICAL JUKE BOX」の乗っ取り被害について(PDF: 452KB) | 株式会社JVCケンウッド
原因 当社が6月に主催したバーチャル音楽フェスイベント「MAGICAL JUKE BOX」で使用・管理するGoogleアカウントが第三者に不正アクセスされ、そのアカウントに紐づく公式YouTubeチャンネルおよび公式Xアカウントの乗っ取り被害が判明しました
被害 当社が6月に主催したバーチャル音楽フェスイベント「MAGICAL JUKE BOX」の運営に関連するアカウントへの不正アクセスが9月24日に発覚し、現在、以下の状況が判明いたしました
→「MAGICAL JUKE BOX」公式YouTubeアカウントが配信に利用された可能性がある状況が判明いたしました
「MAGICAL JUKE BOX」で使用・管理するGoogleアカウントに格納されていた個人情報にあたる可能性のある情報が閲覧できる状態になっていることが判明いたしました
「MAGICAL JUKE BOX」公式 X アカウントのダイレクトメールの内容にあった個人情報を含む情報が閲覧できる状態になっていることが判明いたしました
→現在、二次被害は確認されておりません
不正アクセス(委託先) 半田市
10月1日 にじいろ保育園花園運営会社へのサイバー攻撃被害について|半田市公式ウェブサイト
原因 令和6年9月28日(土曜日)21時頃、半田市が保育事業を委託しているにじいろ保育園花園を運営するライクキッズ株式会社のサーバに対して、第三者によるランサムウェア攻撃とみられる被害が発生しました
被害 ライクキッズ株式会社が保有する企業情報や個人情報の一部が漏洩もしくは閲覧された可能性があります
→対象施設:にじいろ保育園花園 園児数182名
不正アクセス(ランサムウェア) ライクキッズ
10月1日 サイバー攻撃被害の可能性について(第1報)
原因 2024 年9月30日、弊社サーバに対して第三者によるランサムウェア攻撃とみられる被害が発生いたしました
被害 弊社サーバにおいてシステム障害が発生し調査を行ったところ、ランサムウェアによるサーバへの外部からの不正アクセスの形跡を検出いたしました
→現時点では具体的な情報漏洩の事実は確認できていないものの、弊社が保有する企業情報や個人情報の一部が漏洩もしくは閲覧された可能性がございます
不正アクセス(サーバー侵入) ビジュアルアートセンター
9月30日 弊社Webサーバーへの不正アクセス及び個人情報漏えいに関して
原因 2024年8月17日に、弊社のウェブサイトのサーバーに不正アクセスがあり、なりすましによるフィッシングメールを送信する事案の発生が判明いたしました
被害 漏えいした可能性のある個人情報:配信システムに登録されたメールアドレス(一部に氏名を含みます)、サーバー上のメールデータ約1ヶ月分に記載されたメールアドレス及び氏名等
不正アクセス(サーバー侵入:続報) LIFULL
9月30日 当社グループ会社の健美家サーバーへの不正アクセスによる情報漏洩のお詫び(第2報)
原因 2024年9月19日付「当社グループ会社の健美家サーバーへの不正アクセスによる情報漏洩のお詫び」にて公表いたしましたとおり、当社グループ会社の健美家の保有するサーバー(以下「本サーバー」といいます。)に対して不正アクセスが発生し、保存されていたデータベースのバックアップが第三者に閲覧された可能性があることが判明いたしました
被害 2024年9月19日時点のご報告では217,953名分の個人情報の漏洩をお知らせしておりましたが、追加の調査を行った結果、不正アクセスを受けたサーバーの中に新たに60,153名分の情報が含まれていることが確認されました
→内訳としましては以下の通りです
「不動産投資と収益物件の情報サイト健美家」において会員登録を行わず「物件」、「セミナー」「売却査定」へお問い合わせをいただいた個人のユーザー様: 42,318名
「不動産投資と収益物件の情報サイト健美家」または「LIFULL HOME’S 不動産投資」の「お問い合わせフォーム」「掲載物件への削除依頼フォーム」へお問い合わせをいただいた個人のユーザー様・法人のお客様: 6,363名
サイトの運営にご協力いただいているパートナー様: 411名
既報の「健美家のサービスサイトに物件登録をいただいている法人のお客様に関する情報」に加えて広告サービス等をご利用の法人のお客様: 3,015名
健美家にお問い合わせいただいてサービス利用に至らなかった法人のお客様 : 17,565名
「不動産投資と収益物件の情報サイト健美家」にブログ登録いただいている個人のユーザー様: 525名
不正持出し(出向者:調査報告) 三井住友海上
9月30日 保険代理店ならびに当社出向者による情報漏えい事案の調査結果について(その2)
原因 MS&ADインシュアランス グループの三井住友海上火災保険は、 保険代理店業務を委託する複数の自動車ディーラー代理店等において、他損害保険会社の担当者へのお客さま情報の漏えい(おそれを含む)が判明したため、お知らせいたします
→・乗合代理店事案と出向者事案の根底にある真因は、保険料調整事案の業務改善計画に記載した課題である「旧態依然とした業界慣行」「顧客本位の業務運営と法令等遵守の徹底不十分」「コンプライアンスや顧客保護より自社都合を優先する企業文化」「経営管理(ガバナンス)態勢、3 線管理態勢の整備不十分」等に因るものと考えられます
被害 乗合代理店事案
→漏えいが発生した代理店の数:304代理店、漏えいした件数:345,417件
漏えいした情報:当社のお客さまの保険契約に係る「保険会社名」「契約者名」「証券番号」「満期日」「車名」「車台番号」「登録番号」など
主な目的・背景:保険代理店の本来業務である保険契約管理(満期管理、未収保険料管理、不備契約 管理等)に用いるため 、保険代理店が乗合損保社から業務支援を得ることを目的に、当社のお客さまの保険契約に係る情報を、乗合損保社と共有したもの
二次被害のおそれの有無 :当社お客さま情報の漏えい先である乗合損保社において、漏えいした情報が悪用された事実は確認されていません→当該乗合損保社に対しましては、 当社お客さま情報を不正に利用しないよう申し入れています
出向者事案
→漏えいが発生した代理店の数:13代理店、漏えいした件数:12,846件[法人1,015社、個人11,831名]
漏えいした情報:乗合損保社等のお客さまの保険契約に係る「保険会社名」「契約者名」「証券番号」「満期日」「車名」「車台番号」「登録番号」など
主な目的・背景:出向先保険代理店における乗合損保社のシェアや契約獲得の状況を把握するため、出向先保険代理店における乗合損保社等のお客さま情報をもとに、当社の見込客リストを作成するため、乗合損保社等のお客さまに対する、当社商品の提案の可能性を模索するため
二次被害のおそれの有無:・当社が受け取った乗合損保社等のお客さま情報に関しまして、当社が悪用した事実は確認されていません
不正アクセス(ランサムウェア:続報) 関通
9月28日 【第3報】当社におけるサイバー攻撃によるシステムの停止事案発生のお知らせ
原因 2024年9月13日に「当社におけるサイバー攻撃によるシステムの停止事案発生のお知らせ」にて開示いたしましたとおり、第三者による不正アクセスを受けたことが判明しました
→本事象は、外部ネットワークとの接続口からの侵入であり、外部ネットワークから当社の複数のサーバへ侵入し、暗号化を実施したことが判明しました
被害 本事象において、当社が開発し利用、及び運営する入出庫に関わる複数のシステムが停止したことにより、当社及び当該システムを利用されている取引先様の入出庫処理の停止または遅延が発生しております
→被害を受けたサーバの一部に、個人情報が保管されていたため、個人情報保護委員会へ漏洩の可能性がある事案として第一報を入れております
→引き続き個人情報の漏洩については監視をし、当社が保有する個人情報の漏洩が判明した場合には、関係各所に速やかにご報告いたします
→業務復旧のため、被害を受けた環境とは別に新環境を構築しております
→新環境には常時監視する仕組みの導入など、今後の被害を防ぐための措置を講じております
不正アクセス(サイト改ざん) 名古屋大学 学術研究・産学官連携推進本部
9月27日 情報流出の可能性についてのお詫びとご報告
原因 令和6年8月20日に、外部からの通報により「東海国立大学機構100人論文」Webサイト(現在遮断中)が改ざんされていることが明らかになりました
被害 サイト内に悪意のあるコードが埋め込まれたファイルが作成されていることが判明致しました
→データベースに保存されていた以下の情報にアクセスが可能となるため、以下の情報が漏洩した可能性が考えられます:「 東海国立大学機構100人論文」参加登録内容(氏名、登録メールアドレス、所属機関(名古屋大学又は岐阜大学)、職階(職員の場合)又は学年(大学院生の場合) )、研究紹介内容、研究紹介に対する参加者のコメント
不正アクセス(アカウント) J Institute(J PREP)
9月27日 不正アクセスによる情報漏えいに関するお詫びとお知らせ | 世界に通じる英語塾【 J PREP 斉藤塾 】
原因 当社のスタッフ1名のアカウントに対して第三者による不正アクセスがあり、同スタッフが送受信したメール等が外部に流出した可能性があることが判明いたしました
→スタッフ1名のアカウント情報が、何らかの理由により外部へ流出したことが原因と考えられます
被害 7月5日15時41分から16時16分頃、当社スタッフ1名のメールアドレスから不審なフィッシングメールが当社関係者宛に送信されました
→16時30分頃に、直ちに同アカウントをロックしましたが、その後、当社において調査したところ、7月4日20時55分頃から5日16時30分頃にかけて、被攻撃者の当社社内システムのアカウントに対し、第三者が不正なアクセスを行っており、同アカウントで送受信されたメール約2万件が窃取された可能性があることが判明しました
→攻撃者は、上記の時間帯に、被攻撃者のアカウントで当社社内システムに保存されていたファイルにアクセスできる状態にあったと考えられるため、これらのファイルに含まれていた情報も窃取されたおそれがあります
→流出した可能性のある個人情報
2015年5月から本年7月までに「J PREP 斉藤塾」又は「J PREP KIDS」を受講された方のうち、一部の方の氏名、性別、年齢、学年、学校、メールアドレス、生徒ID、クラス、コース、レベル、校舎、当社の講座における成績の一部
2015年5月から本年7月までに被攻撃者との間でメールの送受信をされた方のメールアドレス及び氏名
→アカウントのロック後は、同アカウントに対する不正アクセスの痕跡は確認されませんでした
→現在のところ、今回の不正アクセスにより窃取された可能性のある情報が不正に利用されたとの情報には接しておりません
不正アクセス(ランサムウェア:続報) 藤森工業
9月27日 ランサムウェア被害の発生について
原因 当社で使用している生産管理システム及び基幹システムの一部のサーバーが、ランサムウェアの被害に遭い、保管していた情報の一部が暗号化される事案が発生したことをお知らせします
被害 2024年9月14日、当社で使用している生産管理システム、基幹システムの一部のサーバーが、ランサムウェアの被害に遭い、保管していた一部の情報が暗号化されていることが判明しました
→攻撃者からは身代金の支払い要求がありましたが、応じないことを決定しております
→被害を受けたシステムをネットワークから遮断、使用を停止し、被害の規模、情報の滅失及び漏えいのおそれのある情報の特定等の調査のため、外部専門会社によるフォレンジック調査を開始するともに、システムの再稼働に向けたセキュリティ強化等の再発防止策を検討し、一部実施しております
→本日よりバックアップシステムを用い、生産、出荷等の業務の本格再開に向けて始動しております
→現時点までに当該システムに保管していた情報の漏えいの事実は確認しておりません
→本件の発生及び生産管理システム停止からバックアップシステム稼働までの期間における生産及び出荷に関連する業務が遅延した影響で、一部の製品に生産の遅れや出荷業務の停滞が発生し納期遅延などの影響が生じています
不正アクセス(サーバー侵入) 大塚敏美育英奨学財団
9月26日 不正アクセスによる、「奨学生専用ページ」における個人情報漏えいの可能性に関するお詫びとお知らせ(2013年度以前の奨学生で奨学生専用ページにログインしたことがある方へ)
原因 大塚敏美育英奨学財団のウェブサイトにおいて、2024年7月末、第三者からの不正なアクセスがあったことが確認されました
被害 調査の結果、2013年度以前の奨学生において、「奨学生専用ページ*」で入力いただいた情報が漏洩した可能性があることが判明しました
→漏えいした可能性がある情報:2013年度以前の奨学生において、「奨学生専用ページ」で入力いただいた氏名、性別、当時の所属大学及び連絡先等の個人情報
不正アクセス(ランサムウェア) ベル・データ
9月26日 当社へのランサムウェア攻撃に関するご報告と対応措置について
原因 2024年9月19日(木)未明、当社内システムにランサムウェア攻撃を受けたことをご報告いたします
被害 この影響により、一部の通常業務(受発注業務など)に遅延が生じるなど、業務に支障を来している状況です
作業ミス(メール添付ファイル) 島根県
9月26日 企業情報の流出について
原因 立地計画認定企業に対するフォローアップ訪問に際して、事前に調査様式を送付すべきところ、誤って237社分の企業訪問記録を含むデータを添付して、2社にメール送信する事案が発生しました
→本来送信すべき添付ファイルと、誤送信したファイルを同じフォルダで保存・管理していたほか、ファイル名に共通点があった
→外部へのメールに添付するファイルを、送信前に複数の職員で確認すべきであるが、行っていなかった
被害 訪問の連絡調整の際、誤って、過去の訪問記録データ(237社分)を添付したメールを県内の2社に送信
→8月26日、A社の担当者に、添付ファイルを誤ったメールを送信
9月 5日,フォローアップ訪問した際に、A社の担当者からの指摘により判明
→9月 2日、B社の担当者に、添付ファイルを誤ったメールを送信後、すぐ誤りに気付いたため、県側でダウンロードデータの削除を実施
→流出した情報:直近1回分のフォローアップ訪問時の記録データ(237社分)で、業況、売上、利益、主な取引先、採用人数、県等への要望などの企業情報
不正アクセス(ランサムウェア:続報) 関通
9月26日 個人情報漏洩に関する続報|新着ニュース|物流倉庫アウトソーシングの関通(旧関西商業流通)
原因 2024年9月12日18時頃にシステム障害が発生し、複数のサーバーがランサムウェアに感染していることを確認しました
被害 当社サービスに登録されています個人情報が不正アクセスを受けたことにより漏洩した可能性がございます
→対象となる個人情報は、郵便番号、住所、氏名、電話番号、注文情報
→クレジットカード情報、決済情報等は含まれておりません
不正アクセス?(調査中) 信州大学
9月26日 個人情報に関する重要なお知らせ | お知らせ | 信州大学
原因 2024年9月25日、外部機関からの通報により、本学教職支援センターが保有するシステムの学生に関する個人情報が外部へ漏洩している可能性があることが判明いたしました
被害 2024年9月25日、外部機関からの通報により、本学教職支援センターが保有するシステムの学生に関する個人情報が外部へ漏洩している可能性があることが判明いたしました
→本学規程に則り、学生情報セキュリティ・インシデント対策本部を設置し、被害状況や原因及び他システムへの影響に関する調査を行っており、詳細が分かり次第、改めてお知らせいたします
設計ミス(プログラム仕様) 新潟県
9月26日 メール誤送信による個人情報の漏えいについて – 新潟県ホームページ
原因 9月24日(火曜日)、県と新潟市がひとり親家庭等就業・自立支援センター事業を委託している事業者(新潟県母子寡婦福祉連合会)が、同センター事業利用者あてのメールを誤ったアドレスへ送信したため、利用者の氏名が漏えいする事案が発生しました
→今回初めて運用したメール一斉送信プログラムに誤りがあり、各利用者本人宛てに送信すべきメールを、同事業に関連する第三者(1事業者)のアドレスへ一括して送信したため、利用者の氏名が漏えいしたもの
被害 令和6年9月24日(火曜日) 12時57分 メールを送信
→9月25日(水曜日) 9時30分 誤送信先の職員の指摘により情報漏えい判明
→漏えいした個人情報:利用者の氏名 64件
紛失(盗難) 稲敷市
9月25日 稲敷市が保有する個人情報の漏えいのおそれがある事案の発生について
原因 稲敷市の保有個人情報である介護認定審査情報のアプリの入った携帯型タブレット端末が盗難に遭うという事案が発生しました
被害 令和6年9月12日(木曜日)午前0時30分から午前7時30分の間、委員が駐車中の車内に携帯型タブレット端末を置いたままにしてしまい、午前7時30分頃車が無くなっていることに気づきました
→漏えいしたおそれのある保有個人情報の項目:令和6年9月10日開催の介護認定審査会情報
年齢、性別、家族構成、病歴(氏名・住所・生年月日についてはマスキングしてあるため個人を特定することは難しいです)
→携帯型タブレット端末には、使用開始時のパスワード入力と介護認定審査会情報の入ったアプリ利用開始時のID及びパスワード入力が必要です
→盗難に遭った携帯型タブレット端末については、盗難の連絡のあった同日に、当該データを削除のうえアプリへのアクセスが出来ないようID及びパスワードの変更をかけております
→確認出来ている審査会用アプリへの最終ログインは、審査会が実施された9月10日午後1時30分となっております
→警察署への盗難の連絡は行っておりますが、現在までに、盗難に遭った携帯型タブレット端末は発見されておりません
不正アクセス(サーバー侵入) 塩ビ工業・環境協会
9月24日 サーバへの不正アクセスによるスパムメール送信に関してのお詫び|VEC TOPICS
原因 弊協会の契約しているレンタルサーバーが不正アクセスされる事案が発生いたしました
→パンフレット請求ページのプログラムが不特定多数の宛先に向けた大量のスパムメール送信の踏み台として悪用されたものです
被害 弊協会サーバーには個人情報は置いておらず、個人情報の流出は確認されておりません
→現在のところ、二次被害に関するお問い合わせも受けておりません
不正アクセス(アカウント) アルケア
9月24日 迷惑メール(なりすましメール)に関するお詫びと注意喚起|企業|アルケア株式会社
原因 弊社のアカウント(webmaster@alcare.co.jp)が不正に利用され、不特定多数の方に迷惑メール(なりすましメール)が送信されているという事実を確認いたしました
被害 今回の不正アクセスによる個人情報の漏洩はなかったことを確認しており、現在は外部からのアクセスを遮断したことにより、当該迷惑メールの送信は行われておりません
紛失(盗難) 麻布大学
9月24日 個人情報を含むノートパソコン及びタブレットの盗難について | 麻布大学
原因 本学教員が海外出張中に、学生の個人情報が入ったノートパソコン及びタブレットの盗難被害に遭いました
被害 2024年8月31日(土)現地時間12時半~17時頃、本学教員がオランダのホテルから外出した際にホテルの客室のドアが壊されノートパソコン及びタブレットが入ったカバンを盗難されました
→盗難品:ノートパソコン2台、タブレット2台
→盗難品に保存されていた個人情報
(1)科目:2024年度獣医学部獣医学科5年次授業科目1科目及び4年次授業科目1科目、(2)対象者数:289人、(3)対象項目:氏名、学籍番号及び成績に関する情報
→ノートパソコン及びタブレットにはパスワードを設定しており、現時点では、当該個人情報の第三者への流出や不正使用による被害などの事実は確認されておりません
作業ミス(メール添付ファイル) 大阪市
9月24日 大阪市:報道発表資料 福祉局における個人情報を含む資料の誤送信による個人情報の漏えいについて
原因 大阪市福祉局地域包括ケア推進課が包括的支援事業を委託している東住吉区中野地域包括支援センターにおいて、研修受講者リストを誤ってメール送信したことにより、個人情報が漏えいしたことが判明しました
→メールを送信する際の複数人による確認が不十分であり、受講票とは別のシートに作成されていた令和5年度の受講者リストに気付かなかったことが原因です
被害 令和6年9月18日(水曜日)に、受託事業者が10月に実施する研修の受講者(25名)に対し、エクセルで作成された受講票をメールで送信する際、誤って令和5年度の研修受講者41名分の情報が記載されているリストが含まれたファイルを添付して送信しました
→9月19日(木曜日)、研修受講者よりリストに受講者自身の名前が記載されていないとの電話連絡があり、誤送信が判明しました
→誤送信した資料に含まれる個人情報:令和5年度の研修受講者リスト(41名の氏名、メールアドレス、資格、介護支援専門員登録番号、電話番号)
不正アクセス(ランサムウェア) 阪和興業
9月20日 海外子会社サーバーへの不正アクセスの発生について
原因 タイ王国において事業展開する当社連結子会社HANWA THAILAND CO., LTD. にて、2024年9月14日に同社のサーバー及びパソコンに対して第三者による不正なアクセスを受けたことを確認しました
被害 この不正アクセスにより、当社を含めた当社グループで利用するファイルサーバーにも不正なアクセスが行われた事実が確認されました
→サーバー内のファイルの外部流出については、調査の結果、確証を得る事実は見つかっておりませんが、当該ファイルサーバー内に、お取引先から提供を受けた業務関連情報及び当社の社内情報に関するファイルが含まれていることが確認されたため、当社にてその影響範囲を分析したのちに、対象となるお取引先には個別に報告させていただきます
不正アクセス(ランサムウェア) 石光商事
9月20日 ランサムウェア被害の発生について
原因 当社及び国内グループ会社(東京アライドコーヒーロースターズ、関西アライドコーヒーロースターズ及びユーエスフーズ)の一部サーバーが暗号化されるランサムウェア被害が発生したことをお知らせいたします
被害 外部から不正アクセスを受け当社及び国内グループ会社の一部のサーバーに保存している各種ファイルが暗号化されアクセス不能な状況となっていること等を2024年9月18日(水)に確認しました
→サーバーに保存している各種業務データが暗号化されアクセス不能な状況となっております
→情報流出の有無については現在調査中です
不正アクセス(サーバー侵入) LIFULL
9月19日 当社グループ会社の健美家サーバーへの不正アクセスによる情報漏洩のお詫び
原因 当社グループ会社の健美家の保有するサーバーに対して不正アクセスが発生し、保存されていたデータベースのバックアップが第三者に閲覧された可能性があることが判明いたしました
→本来、外部からアクセスを意図していないデータベースバックアップに対し、社外からアクセスがあり、健美家のサービスをご利用いただいている皆さまにご登録いただいた情報が閲覧された可能性がございます
被害 2024年9月17日午前に当社グループ会社の健美家が管理するコンテンツに異常が発生し、調査したところ本サーバーにて管理されているデータベースのバックアップに外部から不正アクセスされた可能性があることが判明いたしました
→閲覧された可能性のある情報
「不動産投資と収益物件の情報サイト健美家」にご登録いただいている個人のユーザー様(178,194名)と「LIFULL HOME’S 不動産投資」にご登録いただいている個人のユーザー様(32,050名)の氏名、住所、メールアドレス、電話番号、年収・資産(ご登録がある場合のみ) 、ハッシュ化されたパスワード(※ハッシュ化: 数学的に安全な方法で不可逆な変換をしてから保存する方法)
「不動産投資と収益物件の情報サイト健美家」または「LIFULL HOME’S 不動産投資」に物件をご登録いただいている法人のお客様(7,709名)のID、パスワード、代表者名、ご担当者の氏名、電話番号、メールアドレス、お問い合わせ対応用メールアドレス、請求ご担当者の氏名、請求ご担当者のメールアドレス、売却査定サービス登録メールアドレス、自動一括登録システムご担当者メールアドレス(いずれもご利用、ご登録がある場合のみ)
不正アクセス(ランサムウェア) 倉業サービス
9月19日 サイバー攻撃による情報漏洩の可能性のお知らせとお詫びについて(第1報)
原因 当社サーバーに対して第三者による不正アクセスを受け、ランサムウェア攻撃による被害を受けました
被害 2024 年 9 月 12 日に弊社サーバーにおいてシステム障害が発生し、調査をすすめましたところ、サーバーへのサイバー攻撃による不正アクセスにより、弊社が保管する企業情報及び個人情報の一部が漏洩した(閲覧された)可能性があることを認識いたしました
→現時点においては、具体的な情報漏洩の事実は確認されていないものの、外部専門家の助言を受けながら調査を継続しております
設定ミス(フォーム閲覧権限) 鎌倉市
9月18日 鎌倉市市民活動センターにおける個人情報の漏えいについて
原因 令和6年8月22日、鎌倉市市民活動センターの指定管理者である特定非営利活動法人鎌倉市市民活動センター運営会議が作成したオンライン入力フォーム(Googleフォーム)において、利用団体の個人情報が一時閲覧可能な状態であったことが判明しました
→本来、指定管理者だけが団体情報(個人情報含む)を閲覧できるところ、団体情報の更新作業を行った鎌倉市市民活動センターの利用者も閲覧できる環境になっていたことが、利用者の通報により判明した旨の報告が指定管理者から市にありました
被害 令和6年8月22日10時10分頃に指定管理者が誤って設定を変更してから、通報者からの通報があった、同日22時30分頃までの約12時間の間に団体情報の更新作業を行おうとした場合、既に団体情報を更新済の7団体の個人情報が一時閲覧できる状態となっていました
→閲覧可能となっていた個人情報は、団体情報の変更を行う際に記載を求めた項目で、団体の代表者及び連絡者の氏名、住所、電話番号並びに連絡者のFAX番号及びE-mailアドレスでした
→アクセス記録を確認したところ、その間に閲覧したのは通報者のみであり、それ以外に個人情報の漏えいはなかったことは確認済みです
不正アクセス(アカウント:続報) さとの雪食品
9月17日 当社Xアカウント復旧のお知らせ
原因 2024年9月17日、当社の公式Xアカウントが無事に復旧いたしましたことをご報告いたします
被害 個人情報の流出やその他の二次被害についての当社へのご報告はございません
紛失(盗難) グンゼメディカル
9月17日 個人情報の漏えいに関するお詫び
原因 一部のお取引先様の名刺情報が保存されていたパソコンの盗難被害に遭い、弊社が保有していたお取引先様の個人情報が漏えいしたおそれがあることが判明いたしました
被害 2024 年 7 月 31 日(水)、弊社の従業員が、社用車にて帰宅途中、車上荒らしの被害を受け、パソコンを入れていた鞄が盗まれるという事態が発生いたしました
→漏えいした可能性がある個人情報は、データベース化したお取引先様の名刺情報です
→盗難に遭ったパソコンは、セキュリティ対策としてパスワードをかけており、現在までのところ、本件に関する外部からの照会や問題となる事象は発生しておりません
不正アクセス(アカウント) 国立環境研究所
9月17日 国立環境研究所サーバにおける迷惑メール送信について(報告)
原因 国立環境研究所がクラウドサービス事業者と契約をしていたWebコンテンツ開発用サーバにおいて、メールサービスへの外部から不正なアクセスがあり、所外の方へ迷惑メールが送信されたことが判明しました
→メールアカウントのパスワードが推測されやすいものになっていたため、メールサービスに不正なログインが行われたことが原因と考えられます
被害 令和6年8月21日(水)16時頃から令和6年8月23日(金)17時30分頃までの間に、国立環境研究所がWebコンテンツ開発用として契約をしていたクラウドサーバで稼働していたメールサービスに不正なログインが行われ、所外の方へ迷惑メール送信が行われました
→送信メールの内容は、オランダ語とみられる言語で記載された、ベルギーで利用されているカードサービスを装ったフィッシングメールであり、海外のメールアドレスを中心に 約25000通 のメール送信が行われたことを確認しています
→当該サーバにおいては機微な情報の取り扱いは無いため、情報漏洩等の被害はありませんでした
設計ミス(プログラム仕様) パーソルキャリア
9月17日 「doda」求人広告の販売代理店向けシステムにおける不備に関するお詫び
原因 弊社が運営する転職サービス「doda」求人広告の販売代理店向けに提供しているシステムの不備により、弊社が保有する法人顧客情報のうち、一部の採用担当者様の名刺情報に準ずる個人情報が代理店から閲覧できる状態になっていたことが判明いたしました
→弊社システム開発時の仕様検討ならびにプライバシー観点からの確認および検証が不十分だったため、「doda」の法人顧客情報を管理する社内基幹データベースで保有している採用担当者様の情報が、弊社システムに連携されておりました
被害 弊社と取引のある法人顧客の採用担当者様が、取引のない代理店から営業を受け、自身の情報を入手した経緯を尋ねたところ弊社システムから得たとの回答があり、弊社に連絡をいただいたことから発覚に至りました
→「doda」求人広告を販売する代理店向けに提供しているシステムにて、本来、代理店業務において閲覧の必要性がない採用担当者様の名刺情報に準ずる個人情報が、代理店(代理店の委託先を含む)1,164社から閲覧できる状態になっていました
→対象人数:549,195名、対象期間:2018年05月31日(木)18:00 ~ 2024年08月30日(金)20:00、閲覧された可能性のある情報:弊社で保有している法人顧客情報のうち、採用担当者様の会社名、会社住所、部署、役職、氏名(カナを含む)、メールアドレス
→8月30日(金)に、弊社システムの改修を行い、採用担当者様の個人情報は閲覧できない状態になっております
不正アクセス(サーバー侵入) 横浜国立大学
9月17日 本学研究室が所有するサーバへの不正アクセスについて
原因 本学の研究室で所有している、数値計算等を行うために運用しているサーバが不正アクセスを受け、外部への攻撃の踏み台となっていたことが判明いたしました
→本事案は、当該サーバの運用にあたり、リモート接続に使用していたSSHサーバが不正にアクセスされたもの
被害 2024年9月5日(木)、当該サーバのIPアドレスからの不正な通信について外部機関より通報を受けて調査をしましたところ、当該サーバが外部からの不正アクセスにより攻撃の踏み台となっていたことが判明
→詳細については現在調査を進めております
→当該サーバに機密情報や個人情報は保存されておりませんでした
不正アクセス(ランサムウェア) 関通
9月17日 【第2報】当社におけるサイバー攻撃による システムの停止事案に関する報告
原因 2024年9月12日18時頃から弊社サーバで障害を検知し、確認したところ、一部サーバでランサムウェアウィルスの感染を確認いたしました
被害 さらなる攻撃予防のため取引先様及び外部とのネットワークを遮断しクローズ環境を構築いたしました
→現在、海外からのネットワークへのアクセスは全て遮断した状態となっております
→一方で、お客様との連携の中で安全確認が取れた環境より、アクセスへの許可をすすめております
→個人情報が漏洩する可能性があることについて、個人情報保護委員会へお客様それぞれが報告する事案である旨をすべてのお客様へご案内いたしました
不正アクセス(ランサムウェア) 藤森工業
9月15日 ランサムウェア被害の発生について
原因 当社の一部サーバーが暗号化されるランサムウェア被害が発生したことをお知らせします
被害 9 月14日(土)に、当社の一部サーバーに保存している各種ファイルが暗号化されていることを確認しました
→現在、被害の拡大を防ぐための対応を進めておりますが、一部サーバーにおいて暗号化されたデータ等にアクセスできない状況にあります
→情報流出の有無については現在調査中です
不正アクセス(アカウント) 関東学院大学
9月13日 不正アクセスによる迷惑メール送信のお詫びについて|関東学院大学
原因 本学教員1名のメールアカウントが不正にアクセスを受け、迷惑メールが送信されるという事案が発生しました
被害 現在、本件につきましては、公的外部専門機関および県警と連携し、原因の特定、被害状況の確認等の調査を実施しております
作業ミス(メール宛先指定) 高齢・障害・求職者雇用支援機構
9月13日 委託事業受託者による個人情報の漏えいについて
原因 高齢・障害・求職者雇用支援機構が実施する「働きながら学びやすい職業訓練」〔受託者:ヒューマンアカデミー株式会社〕において、個人情報の漏えいがありました
→職業訓練で使用するeラーニング動画に不具合が生じたため、受講者137名に対し、対応について連絡する必要があったところ、担当者Aは、システムのお知らせ機能を用いて、2通に分けてメールを一斉送信した
→担当者Aは、数日前に、別の担当者がシステムのテンプレート機能を用いて送信したメールが「BCC」となっていたことから、システムからのメール送信については、自動的に「BCC」で送信されるものだと誤認しており、システムのメール送信機能であるテンプレート機能とお知らせ機能の違いについて正しく認識していなかった
→メールを送信する際、複数人でのダブルチェックの措置を実施したものの、送信先アドレスのみを確認し、システムの操作工程について確認を行わなかったことが要因
被害 8月23日(金)22:25頃、担当者Aは、eラーニングを活用した職業訓練の受講者に対し、教育管理システムのお知らせ機能を用いて、2通の電子メールを一斉送信した(1通目:100名宛て、2通目:37名宛て)
→担当者Aは、2通目のメールの宛先に自分のメールアドレスを含めていたため、すぐに受信したメールを確認して、複数の受講者の宛先が表示されていることに気づき、「BCC」で送信すべきところ、誤って、「宛先(TO)」で送信していたことが判明した
→8月26日(月) 、機構は、受託者から電話による説明等を受け、本事案の発生を知った
→誤送信したメールについては、受講者137名全員が削除したことを確認した
不正アクセス(アカウント) IHI運搬機械
9月13日 情報漏えいのおそれに関するお知らせとお詫び
原因 2017年9月から2021年3月までの間,スマサポと共同して提供しておりました賃貸不動産の内覧申請および開錠・施錠操作を行うことができる賃貸不動産内覧サービスに関し,情報漏えいのおそれが生じた
→本サービス開発時に設定したクラウドサービスのアクセスキーが漏えいし,使用されたことによるものと判明しております
被害 2024 年7月18日に,本サービスで使用していたクラウドサービスのデータサーバーに、パブリックアクセスが可能なストレージがあり、弊社およびスマサポ以外の者によるアクセスの形跡が認められた
→ストレージ内の情報の窃取・漏えいは確認されておりませんが,アクセスログが確認できない期間があることから,情報漏えいのおそれが否定できないと考えております
→漏えいの懸念がある情報 :2017 年9月から2021年3月までの間にご登録いただきました不動産管理会社様および不動産仲介事業者様等のご担当者様の氏名,電話番号,メールアドレスおよび宅地建物取引業者免許証の写し 、不動産管理会社様および不動産仲介事業者様等を通じて,本サービスを用いた不動産の内覧のお申込みをされたご利用者様の氏名,電話番号,メールアドレス、本サービスを用いて内覧する物件の住所
不正アクセス(ランサムウェア) 関通
9月13日 【第1報】当社におけるサイバー攻撃によるシステムの停止事案発生のお知らせ
原因 2024年9月12日18時頃から弊社サーバで障害を検知し、確認したところ、一部サーバでランサムウェアウィルスの感染を確認いたしました
被害 侵害調査と緊急対策のために、外部のセキュリティ専門家を起用し、本件被害の全容解明と復旧、さらには再発防止に向けて総力を挙げて取り組んでいるところです
不正アクセス(アカウント) HJホールディングス
9月12日 [重要]不正アクセス検知によるパスワード強制リセット実施のお知らせ(9/12更新)
原因 弊社サービスにご登録いただいている一部のアカウントにおきまして、2024 年 9 月 11 日(水)にご登録者以外の第三者による不正なログイン操作が実施されたことを確認いたしました
被害 発生日:2024 年 9 月 11 日(水)、対象アカウント:296 件(※ご契約中、解約済みなど、ご契約状況に関わらず)
→対象アカウントに対し、リスト型アカウントハッキングによる不正アクセスが実施されたことを確認しました
→対象のお客様については、第三者による以下の行為が発生する可能性がございます
→ご登録 Hulu アカウントを利用しての動画閲覧の可能性、マイリスト(お気に入り、視聴履歴)情報の閲覧の可能性、アカウントページ(id.hulu.jp/account)閲覧の可能性
→ご登録 E メールアドレス、お名前、加入年月日、アカウントに接続した機器の一覧、プロフィール情報(名前、生年月日、性別)、ご登録お支払い情報の一部(設定しているお支払い方法、ご請求日など)、都度課金コンテンツやポイントの購入
→アカウントページを含む弊社サービス上において、お支払い情報の詳細は保持しておりませんので、閲覧された場合であっても直ちに被害は生じません
不正アクセス(ランサムウェア:続報) 柴山コンサルタント
9月12日 当グループサーバーへの不正アクセスについてのお知らせ(続報)
原因 柴山コンサルタント、柴山コンサルタント司法書士法人、柴山コンサルタント土地家屋調査士法人、柴山コンサルタント税理士法人及び柴山事務所のデータを管理するサーバーに対して、第三者による不正アクセス攻撃を受けました
→詳細の特定には至らなかったものの、セキュリティ専門機関からは、フィッシングの可能性が推測されるとの報告を受けております
被害 2024 年6月30日、当グループは、コンピュータシステムの異常を確認し、直ちにネットワークの遮断等の必要な措置を実施
→その後、当グループが管理するサーバーへの不正アクセスが行われたのち、サーバーに記録されていたデータ(当グループの取引先からの委託にともなって記録されていたデータを含みます)がランサムウェアにより暗号化されたことが判明いたしました
→、当グループが管理するサーバー内に保存された個人データが、漏えいした可能性があることが判明いたしました
→二次被害のおそれは完全には否定できませんが、現時点で本件に起因する個人情報の不正利用等の二次被害に関する報告は受けておりません
不正アクセス(ランサムウェア:調査報告) 髙野総合会計事務所
9月11日 ランサムウェア被害発生に関する調査結果のご報告(第3報)
原因 5月26日(日)に行われた当グループのインターネット接続点に設置する通信機器の更新作業において、委託業者が通信機器の設定を誤った結果、当グループのデータサーバに不正アクセスできる状態であった
→当該経路から6月4日(火)に外部(海外)より複数サーバに対して不正アクセスが行われ、ウィルス対策ソフトの停止を含む当グループのセキュリティ対策の無効化が行われたのちに、ランサムウェアが実行された可能性が高い
被害 調査の結果、データサーバの一部で保管しているファイルがランサムウェアにより暗号化されていることが判明しました
→暗号化されたデータには、お取引先様からお預かりしたデータも含まれており、当該お預かりしたデータには氏名、住所、電話番号等の 個人情報が含まれていることを確認しております
→現時点では、個人情報を含む各種情報が外部に流出したことを示す事実や、攻撃者によって情報が公開されている事実は確認されておりません
作業ミス(アップロードファイル) 福岡国際マラソン実行委員会事務局
9月11日 福岡国際マラソン2024申込者の個人情報漏洩に関するお詫び
原因 8月31日 13時04分、 エントリーシステムへのアクセス権限を持つ事務局員が、個人情報を含む申込データのエクセルデータを誤ってアップロードした
→申込者が、8月31日9時36分までに申込された全員の情報一覧をダウンロードできる状態になった
被害 9月9日 12時頃、申込者からの大会事務局への連絡によって個人情報漏洩が判明した
→漏洩した情報の該当者・8月19日13時00分から8月31日9時36分までに申込みをした364人
申込情報:氏名(漢字、カナ、英字)、生年月日、性別、国籍、メールアドレス、郵便番号、住所、宛名、申込種目、学年、参加資格記録情報(種目、記録、日付、大会名)、自己ベスト記録情報(種目、記録、日付、大会名)、JAAFID、登録都道府県名、登録都道府県 コード、県登録番号、登録団体情報(名称、カナ、略称)、申込担当者情報(氏名、電話番号、メールアドレス)、申込日時、受付番号
→8月31日13:04から9月9日12:43までの間に、35の端末において延べ67回、ファイルがダウンロードされていました
→ダウンロードが可能なのは、本大会に申し込みされていた方だけです
→現在のところ二次被害は確認されていません
紛失(盗難) トヨタホーム東京
9月9日 個人情報漏えいに関するご報告(トップページ内に記載)
原因 2024年8月10日(土) 16時頃 JR宇都宮線乗車中に弊社担当者が所有するカバンについて盗難被害に遭っております
被害 カバンの中身は、USBメモリ、運転免許証、財布などになります
→USBメモリには、44名のお客様の氏名、住所、電話番号、メールアドレス、建築地住所(住宅地図)、新築計画図面(平面図・立面図・配置図)、測量図、地盤調査資料、役所調査資料などの情報が含まれております
→漏えいしたお客様の情報には、口座情報・クレジットカード情報などは含まれておらず、現時点でお客様情報が不正利用された事実も確認されておりません
不正アクセス(アカウント) さとの雪食品
9月9日 当社Xアカウントへの不正アクセスの報告とお詫び
原因 2024年9月9日未明、さとの雪公式X(旧ツイッター)アカウントが第三者による不正アクセスを受け、乗っ取られていたことが判明しました
被害 「さとの雪」を装ったメッセージや、不審なURLが含まれたダイレクトメッセージが送信されている可能性があります
→現在、X社には不正アクセスの報告と対応を依頼しており、個人情報の流出やその他の二次被害についても調査を進めています
不正持出し(出向者) 朝日生命保険
9月9日 当社グループにおける個人情報の漏えいについて
原因 朝日生命保険から、グループ会社の保険代理店であるFEA社に 出 向している職員が、個人情報の削除を十分確認しないまま、FEA社のお客さまの契約情報を当社に送信し、個人情報が当社へ漏えいした事案が判明いたしました
被害 2024 年9月2日(月)、出向者による出向元への情報漏えいに関する調査において発覚
→時期:2024 年6月、漏えい件数:546件、漏えいが確認された個人情報等:証券記号番号、ご契約者さまの氏名、被保険者さまの氏名、保険種類、保険料、保険会社名 (朝日生命を除く生命保険会社計 18 社、損害保険会社計11社)
→現時点で二次利用は無く、お客さまへの被害は確認されておりません
不正アクセス(サーバー侵入) 三陽物産
9月6日 不正アクセスによる個人情報流出の可能性のお知らせ
原因 悪意ある第三者による社内サーバーへの不正アクセス
→復旧作業を進めると同時に、原因及び被害状況の調査を進めてまいります
被害 8月27日早朝、社内システムへのアクセスができないことが判明し、調査を開始したところ、複数のサーバーでデータが不正に暗号化されていることが確認されました
→お客様・お取引先様・従業員等に関する個人情報流出の可能性が否定できないことが判明
→現時点では本件に関わる個人情報の不正利用の事実は確認されておりません
不正持出し(出向者) SOMPOひまわり生命保険
9月6日 保険代理店への出向者による情報漏えいについて
原因 当社の保険代理店への出向者が、当該保険代理店における当社の販売状況の確認等を目的として、他の保険会社の生命保険契約に関するお客さま情報(※)を当社に不適切に提供していたことが判明しました
被害 お客さま情報(例) お客さまの氏名、保険会社名、保険種類、保険料など(口座情報、クレジットカード情報、および健康状態等のセンシティブ情報は含まれておりません)
→対象代理店:4社、対象契約:3,421件
→現時点で、センシティブ情報の漏えい・提供、およびお客さま情報の二次漏えいは確認されておりません
不正アクセス(ランサムウェア) ミヤキ
9月6日 ITインシデント発生可能性のご連絡 第2報
原因 9/4 夜8時30分ごろから外部より弊社ファイルサーバにアクセスされランサムウェア攻撃を受けました
被害 被害の原因および範囲については現在調査中です
不正持出し(職員、出向者) 日本生命保険
9月6日 当社グループにおける個人情報の漏えいについて
原因 日本生命保険と、当社子会社の保険代理店であるライフサロン、ほけんの 110 番およびライフプラザパートナーズ「LPP」との間で、他の保険会社の契約情報の授受があったことが判明しました
→ライフサロン、ほけんの 110 番および LPP の持株会社であるLHLとほけんの 110 番との間でも同様に、保険会社の契約情報の授受があったことが判明しました
ほけんの 110 番から当社への他社契約情報の漏えい:
当社職員が、子会社の経営管理の一環として、ほけんの 110 番の収支管理を目的に関連データを取得し、資料作成
→個人情報の取り扱いに関する認識が不十分であり、バックデータにお客様情報が残存された資料を当社サーバーに保管
ライフサロンおよびほけんの 110 番から当社への他社契約情報の漏えい:
(調査中)
LPP から当社への他社契約情報の漏えい:
当社から LPP への出向者が、LPP の経営管理を担う当社職員からの依頼を受け、同社における苦情等発生状況に係るデータを当社にメール送信
→名前等の情報は削除していたものの、証券番号が個人情報に該当するとの認識がなく、バックデータに証券番号を含む資料を当社にメール送信し、サーバーに保管
ほけんの 110 番から LHL への他社契約情報の漏えい:
当社から LHL への出向者が、子会社の経営管理の一環として、ほけんの110 番の収支管理を目的に関連データを取得し、資料作成
→個人情報の取り扱いに関する認識が不十分であり、バックデータにお客様情報が残存された資料を LHL のサーバーに保管
被害 ほけんの 110 番から当社への他社契約情報の漏えい:
2021 年 7 月、約 1.8 万名分、年齢、性別、証券番号等
ライフサロンおよびほけんの 110 番から当社への他社契約情報の漏えい:
2023 年 2 月、約 1.2 万名分、名前、生年月日、年齢、性別、証券番号等
LPP から当社への他社契約情報の漏えい:
2023 年 4 月および 2024 年 1 月、約 840 名分、証券番号
ほけんの 110 番から LHL への他社契約情報の漏えい:
2023 年 12 月および 2024 年 4 月、約 6.6 万名分、名前、生年月日、保険料、証券番号等
→当社および LHL が受領した個人情報について、現時点では外部への流出や営業活動への使用は確認されていません
不正アクセス(ランサムウェア) 福井電機
9月5日 ランサムウェア攻撃に関するお知らせとお詫び
原因 第三者からのランサムウェアによる不正アクセス攻撃を受け、お取引先様ならびに社員情報流出の可能性が否定できないことを確認いたしました
被害 8 月 30 日(金)、当社ファイルサーバーに対してランサムウェア攻撃を受けたことを当社情報管理部門が確認
→【被害を受けた可能性のある情報等】 お取引先情報(会社名、ご担当者様名を含むお取引情報)、当社社員の特定個人情報ならびに個人情報(退職社員を含む)、当社運営に関する情報(事業情報、財務情報)
不正アクセス(アカウント) ゴルフダイジェスト・オンライン
9月4日 弊社オンラインサイト会員ページへの不正ログインの発生とパスワード変更のお願いについて
原因 GDOサイトにおいてお客様ご自身以外の第三者による不正なログインが発生したことを、2024年9月3日に確認しました
被害 現時点において本事象によるお客様情報の漏洩、閲覧、流出は確認できておりません
不正アクセス(アカウント) 日産カーレンタルソリューション(NISSAN e-シェアモビ)
9月2日 NISSAN e-シェアモビ 不正ログインによる個人情報漏えいのお詫びとご報告
原因 弊社が運営する「e-シェアモビ」の運用システムを通じて、不正に車両が利用される事案が発生いたしました
→、不正利用者は「e-シェアモビ」の運用システムにおいて不正にログインし車両を利用していたことが判明
被害 不正ログインの際にお客さま情報の一部を閲覧した可能性を完全に否定できない
→【対象となるお客様】「e-シェアモビ」会員、及び会員審査申し込みをされたお客さま
【漏えいした可能性のある個人情報】氏名、生年月日、性別、住所、電話番号、e-mail、運転免許証番号、保有区分、交付年月日、有効期限、緊急連絡先(氏名、電話番号、続柄)
→不正ログインされた運用システム上に、お客さまのクレジットカード情報やパスワードは保管していないため、同情報は流出しておりません
不正アクセス(ランサムウェア:調査報告) ニチイホールディングス
9月2日 ランサムウェア被害に関する調査結果のご報告(第2報)
原因 ニチイグループの PC 内の電子ファイルが暗号化されるランサムウエア被害が発生いたしました
被害 2024 年8月8日(木)、 当社子会社のニチイケアパレスの PC がランサムウエアに感染していることを確認
→その後、当社および当社子会社のニチイ学館で使用するPC内においても電子データが暗号化されていることを確認しました
→、現段階で、PC計20台を経由して、約2.6万件のファイルが暗号化・開封不可となっていることを確認しております
→暗号化されたファイルに、お客様・関係企業等の担当者および当社の採用候補者・従業員・元従業員の個人情報が記載されたファイルが含まれていることが判明しました
→当社ホームページや基幹システムへの被害は確認されておりません
→外部への情報流出の痕跡は確認できておりません
不正アクセス(ランサムウェア) マルカン
9月2日 ランサムウェア被害に関するお知らせ
原因 当社の一部サーバーが暗号化されるランサムウェア被害が発生したことをお知らせいたします
被害 令和6年8月16日に、当社の一部サーバーにおいて、暗号化されるランサムウェア被害が発生していることを確認しました
→現在、個人情報を含め被害状況につきましては調査中です
不正アクセス(サーバー侵入) 徳島県サッカー協会
9月1日 不正アクセスに関するお知らせ
原因 公式ホームページを管理するサーバーにおいて、第三者による不正な攻撃を受け、不正アクセスがあったことをお知らせいたします
被害 ホームページ管理会社が本サイトの復旧および再発防止対策を行なっております
設定ミス(フォーム閲覧権限) Q1(やまがたクリエイティブ シティセンターQ1 )
8月31日 弊社講演会の申込フォームにおける個人情報の漏えいについて
原因 Q1が山形市から業務を受託して実施している「クリエイティブシティプロデュース業務」において、ウェブサイト上でイベント参加者の申込を受け付けたところ、申込の手続きを済ませた方が、申込終了時点での申込者の個人情報を閲覧できる状態になっていた
→Googleフォームの設定に誤りがあり、申込者が、申込終了時点での申込者の個人情報を閲覧可能になっていた
被害 令和6年8月19日[月]「クリエイティブシティプロデュース業務」の一つである「クリエイティブ会議」(文化芸術に関する先進事例を有する者等を招いた公開講座。9月1日開催)の参加者をQ1ホームページ(運営:株式会社Q1)において、Googleフォームを使って申込受付開始
→令和6年8月29日[木]13:40頃、申込者様の一人が、インスタグラムの投稿(ストーリーズ)で、当該個人情報漏えいについて指摘していることを弊社スタッフが気づき、対応した
→漏えいした個人情報:申込者氏名、電話番号、住所(申込時に入力した場合のみ)、業種(申込時に入力した場合のみ)
事案発生時点での申込者数:78人
不正持出し(出向者:調査報告) SOMPOひまわり生命保険
8月30日 当社代理店による保険会社へのメール連絡に伴う情報漏えいについて(調査完了のお知らせ)
原因 当社ディーラー代理店等が、保険会社との情報共有等を目的として、当社以外の保険会社担当者を宛先に設定した上で、生命保険契約に関する契約者名等、お客さま情報(※)を含む電子メールを送信していたことが判明しました
被害 お客さま情報(例) お客さまの氏名、保険会社名、保険種類、保険金額、保険料など(口座情報、クレジットカード 情報、および健康状態などのセンシティブ情報は含まれておりません。)
→対象代理店数・対象契約数:当社が保険代理店業務を委託する自動車ディーラー代理店等 9社、対象契約数 736件
→現時点でお客さま情報が不正使用された事実は確認されておりません
作業ミス(個人情報登録) ファーマフーズ
8月30日 個人情報等漏えいに関するお知らせ
原因 当社が実施したキャンペーン当選者様向けに配信致しましたEメールにおきまして、別の当選者様の情報(お名前、ご住所、電話番号)が記載されておりました
→メール配信システムに、お客様情報(お名前、ご住所、お電話番号)とメールアドレスが不一致の状態で登録してしまったため
→システム作業上で担当者の手作業により発生したものでございます
被害 2024 年 8 月29日(木曜日)午後7時から午後9時頃にかけ、Xフォローキャンペーンの当選者様向けにメール配信致しました「商品発送のお知らせ」におきまして、別の当選者様の情報(お名前、ご住所、お電話番号)が記載されておりました
→個人情報等漏えい件数:680件
→この度の事象は、お客様の情報が不特定多数の方に配信されたものではなく、別の当選者様1名へメール配信された状況となっております
不正アクセス(ランサムウェア) モラロジー道徳教育財団
8月30日 当財団の情報システムに対するランサムウェア攻撃発生について
原因 令和6年8月28日(水)未明、当財団の情報システムに対しランサムウェア攻撃が発生いたしました
被害 攻撃を受けた情報システムには、当財団の維持員、関係先や各部署の情報が含まれており、外部からの閲覧もしくは持ち出された可能性があります
→現時点では個人情報の流出は確認されておりません
不正アクセス(ランサムウェア) 廣池学園
8月30日 本学園の情報システムに対するランサムウェア攻撃発生について
原因 令和6年8月27日(火)夜、本学園の情報システムに対しランサムウェア攻撃が発生いたしました
被害 攻撃を受けた情報システムには、麗澤幼稚園、麗澤中学・高等学校、麗澤大学の在園・在学生、保護者、卒園・卒業生、関係者の情報が含まれており、外部からの閲覧もしくは持ち出された可能性があります
不正アクセス(ネットワーク侵入:調査結果) ユニテックフーズ
8月30日 弊社サーバへの不正アクセス事案に係る調査結果に関するお知らせ
原因 当社の内部ネットワークに対して不正アクセスが行われ、一部のフォルダへのスキャンが実施されたこと、78GB相当のデータが外部へ転送されたことが確認されました
被害 不正アクセスされたフォルダには個人情報は格納されておらず、個人情報の漏洩はありませんでした
→外部へ転送されたデータの内容(具体的なファイル)は、調査においても特定に至りませんでした
→当社基幹システムへの不正アクセスがなかったこと、バックアップデータが保全されていたことが確認され、当社業務に影響はございませんでした
→現在に至るまで、不正アクセスにより取得された情報が開示、使用等されたとの事実は確認されておりません
設計ミス(プログラム要件) 沖縄銀行
8月30日 個人信用情報機関への個人情報の漏えいに関するお詫びとご説明について
原因 個人ローン等のお申込・ご契約をされたお客さまにおける個人信用情報について、申込書等により個人情報保護法に基づく同意を頂いた上で、信用情報機関である JICCへ登録しておりますが、一部のお客さまにつきまして、個人情報の提供に関する同意を得ないまま、当該信用情報機関へ個人信用情報の登録をしていることが、内部調査の結果判明しました
→JICC 宛て個人信用情報の照会・登録業務を開始した当初、JICC 登録に係る個人情報提供に関する同意を得ていない融資契約については、JICC へ登録しないよう対応が必要でしたが、システム開発のための調査が不十分であったことにより、当該対応が実施されなかったことで、登録すべきでない融資契約等の情報が登録されていました
被害 2017 年 10 月以降、融資契約等を行った日から 2024 年 3 月 13 日までの期間、当行と個人ローン等の契約をしている個人のお客さまが未同意のまま登録していた5,630 件の債権の個人情報((氏名、住所、生年月日等)や、融資の契約内容(債務残高、契約日等)等の情報)が漏えい
→未同意のまま登録していた期間中に、加盟金融機関等において融資のお申込等をされた場合に、当該登録された融資契約等の情報を、加盟金融機関等にて審査時に利用されるなど、融資判断に影響が生じた可能性がございます
→上記返済能力の調査等以外でお客さまの個人信用情報が利用されることはございません
→現時点において JICC および JICC 加盟金融機関以外にお客さまの情報が利用された事実は確認されておりません
設定ミス(フォーム閲覧権限) CoIU設立基金 事務局
8月29日 個人情報漏えいに関するお詫びとご報告
原因 教員向け説明会の参加申込みリストが、他の参加者において閲覧可能な状態となる事態が発生いたしました
→Googleフォームの仕様・機能に関する理解不足に伴うオプション設定ミスが原因でした
被害 2024年6月、7月に開催した教員向け説明会の参加申込みフォームの回答スプレッドシートが、一時的に参加者間で閲覧可能な状態になっていたことが、参加者からのご指摘により判明いたしました
→対象個人情報:6月、7月の教員向け説明会参加者(最大50名)の氏名、所属学校、参加日時、メールアドレス、質問・ご要望の内容
作業ミス(サイト掲載ファイル) 西郷村
8月29日 個人情報の漏えいについてのお詫びとご報告
原因 村ホームページ上に掲示された資料において、個人情報が含まれた状態で公開を行っておりました
→ホームページに掲載する際、添付すべきファイルの確認ができていませんでした
被害 令和6年7月19日(金曜日)に、環境保全課が村ホームページにおいて「生ごみ処理機などの購入を支援します」の記事を作成した際、請求書の様式を添付しましたが、その際、誤って対象者の方の個人情報を含む請求書様式を添付してしまいました
→令和6年8月28日(水曜日)、職員が添付ファイルの誤りに気付き、記事を即時閲覧停止とし、対象資料の差し替えを行いました
→漏えいした内容:対象者の方(1名)の氏名・フリガナ・住所・携帯電話番号・口座情報
不正アクセス(サーバー侵入) 共立メンテナンス(天然温泉 加賀の宝泉 御宿 野乃金沢)
8月28日 宿泊施設の予約・販売管理システムへの不正アクセスの可能性についてのお詫びとお知らせ
原因 当社の運営する「天然温泉 加賀の宝泉 御宿 野乃金沢」において第三者が不正に宿泊施設の予約・販売管理システムへのログイン操作を行い、オンライン予約サイトから宿泊予約した一部のお客様のご予約情報に対して不正アクセスを行った疑いを検出したと本件システムの提供ベンダーより報告がございました
被害 委託先の調査により、本件システムにおいて、当社が委託先へ預けている個人データに対して不正アクセスがあり、一部の個人データはCSV 出力されたことが確認されました
→委託先が検出した不正アクセスの内容は以下の通りです
日時:2024年7月1日及び7月31日
対象:オンライン予約サイトから予約し、チェックイン日が2024 年7月31日~8月31日のお客様
不正アクセスされたお客様情報の項目:ご予約者様氏名、ご宿泊者様氏名、電話番号、e-mailアドレス、年齢、性別、宿泊に関わる情報等
→クレジットカード番号は含まれておりません
不正アクセス(サポート詐欺) 東京都教育委員会
8月28日 都立高等学校における個人情報に関わる事故について
原因 都立高等学校に勤務する講師の私物パソコン1台が、いわゆる「サポート詐欺」の被害に遭い、同パソコン内に保存されていた生徒個人情報が流出した可能性があります
→当該講師は校長の許可を得ることなく、無断で私物パソコンを使用していた
被害 令和6年7月28日(日曜日)午前10時30分頃、都立高等学校に勤務する講師が、自宅で私物パソコンを使用中、いわゆる「サポート詐欺」の被害に遭い、同パソコン内に保存されていた勤務校3校、令和2年度から令和6年度までの、担当していた履修科目に係る生徒計326名の生徒の学年、組、氏名、性別、成績(定期考査得点、通知表の成績等)が流出した可能性がある
→生徒個人情報が含まれるファイルについて、画面上、相手側から操作はされていない
→現在のところ、二次被害等の発生は報告されておりません
設定ミス(フォーム閲覧権限) 静岡東海証券
8月28日 講演会申込フォームにおける個人情報の漏えいについて
原因 弊社が企画しております設立80周年記念講演会の申込フォームにおいて、一部の申込情報について第三者が他の回答情報を閲覧できる状態となっていたことが判明いたしました→申込フォームとして利用しているGoogleフォームの設定にて「結果の概要を表示する」を有効にしていたため、申込入力終了後の画面に表示される「前の回答を表示」というリンクをクリックすると、他の入力情報を閲覧できる状態となっておりました
被害 2024年8月23日13:30ごろ 浜松会場申込フォーム利用者から取引営業店への連絡により事案発覚
→2024年6月26日~2024年8月23日14時ごろ、最大で95件の情報(ご氏名、お電話番号、郵便番号、ご住所、お取引部店)が漏えいした可能性
→現時点において、漏えいによる実被害の発生は確認されておりません
不正持出し(出向者:続報) 東京海上日動火災保険
8月28日 代理店への当社出向者による情報漏えいに関するお詫び(その2)
原因 保険代理店・株式会社ライフプラザパートナーズ(以下「LPP社」)に出向していた当社社員がLPP社で取り扱う他保険会社のお客様の契約情報等を当社へ漏えいさせていたことが判明しました
→当社が他保険会社の情報をLPP元社員から受領していたことも判明しました
被害 乗合代理店における情報漏えいに関する一連の調査において判明
→漏えいが確認された個人情報等:契約者(被保険者)の氏名・住所・電話番号・生年月日、証券番号、保険種類、保険始期・満期、保険料・保険会社名等(当社出向者による他社契約情報:約1.9万件、LPP元社員から当社が受け取った他社契約情報:約4.2万件)
→情報漏えい発生期間:2018 年11月~2022年12月
→現時点で、情報の二次漏えいは発生していないことを確認しております
不正アクセス(マルウェア) サノフィ
8月28日 サイバー攻撃による個人情報流出の可能性について(お詫び)
原因 海外の業務委託コンサルタントが、弊社のITセキュリティポリシーに違反し、個人用ノートパソコンに本データベースの一部へのアクセスID等を保存していたところ、この個人用ノートパソコンがマルウェアに感染し、外部から本データベースの一部へのアクセスが可能となったことが原因です
被害 2024年7月10日から14日にかけて、悪意のある外部第三者が本データベースの一部にアクセスしたことが判明しました
→不正アクセスされた情報には、日本の医療関係者及び社員の情報が含まれていました
→不正アクセスの対象となった個人情報(日本)
⚫ 医療従事者733,820人分: 氏名、性別、生年月日、メールアドレス、医療機関名、医療機関住所、役職(院長、教授等)、職種(医師、コメディカル等)、診療科(内科、外科等)
⚫ 弊社従業員 (派遣社員および業務委託先社員を含む) 1,390人: 氏名
→本件による個人情報の公開や不正使用などの二次被害の発生は現時点で確認されておりません
不正アクセス(ペイメントアプリケーション改ざん) エーデルワイス(アンテノール)
8月28日 弊社が運営する「オンラインショップ」への不正アクセスによる個人情報漏えいに関するお詫びとお知らせ
原因 弊社が運営する「アンテノール オンラインショップ」のシステムの一部の脆弱性をついたことによる第三者の不正アクセスにより、ペイメントアプリケーションの改ざんが行われたため
被害 2024年5月21日、外部機関からの指摘により、弊社サイトを利用したお客様のクレジットカード情報の漏洩懸念について連絡を受け、2024年5月25日弊社が運営する「アンテノール オンラインショップ」でのサイト及びカード決済を停止いたしました
→2024年7月22日、調査機関による調査が完了し、2021年6月17日~2024年5月19日の期間に 「アンテノール オンラインショップ」で購入されたお客様7,018名のクレジットカード情報(カード名義人名、クレジットカード番号、有効期限、セキュリティコード、メールアドレス、パスワード、電話番号)が漏洩し、一部のお客様のクレジットカード情報が不正利用された可能性があることを確認いたしました
不正アクセス(ペイメントアプリケーション改ざん) エーデルワイス(ヴィタメール)
8月28日 弊社が運営する「オンラインショップ」への不正アクセスによる個人情報漏えいに関するお詫びとお知らせ
原因 弊社が運営する「ヴィタメール オンラインショップ」のシステムの一部の脆弱性をついたことによる第三者の不正アクセスにより、ペイメントアプリケーションの改ざんが行われたため
被害 2024年5月21日、外部機関からの指摘により、弊社サイトを利用したお客様のクレジットカード情報の漏洩懸念について連絡を受け、2024年5月25日弊社が運営する「ヴィタメール オンラインショップ」でのサイト及びカード決済を停止いたしました
→2024年7月22日、調査機関による調査が完了し、2020年4月27日~2024年5月21日の期間に 「ヴィタメール オンラインショップ」で購入されたお客様45,355名のクレジットカード情報(カード名義人名、クレジットカード番号、有効期限、セキュリティコード、メールアドレス、パスワード、生年月日)が漏洩し、一部のお客様のクレジットカード情報が不正利用された可能性があることを確認いたしました
紛失(所在不明) 沖縄県立精和病院
8月27日 沖縄県立精和病院における個人情報の漏えい等のおそれがある事案の発生について
原因 職員が、業務中の資料作成に用いていたUSBメモリを院内で紛失いたしました
→病院における、USBメモリの管理不徹底が原因と考えております
被害 7月29日(月) 精和病院においてUSBの紛失に気づき、院内を捜索
→。当該USBメモリには、要配慮個人情報(5人を超えない人数の入院患者の氏名)が含まれたデータが保存されている可能性がある
→現時点において、二次被害の発生は確認されていない状況
→引き続きUSBメモリの捜索は継続中
不正アクセス(サーバー侵入) 玄海町
8月27日 「玄海町ふるさと納税特設サイト」への不正アクセスに関するお知らせとお詫び
原因 本町のふるさと納税受付窓口の一つであり、本町が独自に構築している玄海町ふるさと納税特設サイトにおいて、脆弱性を起因とした不正な攻撃を受け、本町への寄附者様の情報に対して不正アクセスがあったことをお知らせいたします
被害 2024年8月20日(火曜日)中に、原因となった本サイトの脆弱性の修正および攻撃者からのアクセスの遮断を完了しております
→現在、影響範囲等の調査と早期復旧に向け全力で取り組んでいます
不正アクセス(ランサムウェア) アベニュー
8月26日 不正アクセスによる個人情報漏えいのおそれのお知らせとお詫び
原因 本年4月上旬に、賃貸管理会社の株式会社アベニュー及び関連会社のサーバー機器がランサムウェアに感染し、お客様の個人情報が外部へ流出したおそれがあることが判明しました
→直接の原因は、賃貸管理会社のアベニュー及び関連会社のシステム保守を委託している会社により、セキュリティ機器の設定変更が行われた際に、委託先会社担当者による設定上のミスによりセキュリティの不備が発生した点にあり、これにより第三者による弊社サーバーへの不正アクセスの痕跡が確認されました
被害 不備の解消までの間に実際にデータが流出したかは不明となっております
→【漏えいのおそれのある個人情報】 物件の入居者及び退去者に関する以下の個人情報:・氏名・住所・生年月日・電話番号・メールアドレス等申込情報・勤務先・勤務先住所・勤務先電話番号
不正アクセス(サーバー侵入) システムスクエア
8月26日 当社への不正アクセスについて
原因 2024年8月26日、当社の社内システムが、外部よりサイバー攻撃を受けサーバーの一部に被害が発生していることを確認しました
被害 外部専門家からの助言を受けながら、影響範囲等の特定と復旧への対応進めておりますが、現時点ではすべての内容の特定には至っておりません
→攻撃を受けたサーバーには、お取引に関わる顧客情報や技術情報が含まれている可能性
不正アクセス(ネットワーク侵入:続報) ヒロケイ
8月26日 弊社内ネットワークへの外部からの不正アクセス被害の発生について(第三報)
原因 サーバの脆弱性およびVPNルータの設定不備から、リモートアクセスによるサイバー攻撃を受け、攻撃者が社内ネットワークに不正侵入し、複数サーバに対し攻撃を受けたことが確認されました
被害 2024/6/3(月)、弊社のサーバー内データへのアクセス障害を確認
→ランサムウェア「Phobos」により、社内ネットワーク上の複数のサーバに対してデータの暗号化、サーバのイベントログの消去、バックドア設置の痕跡を確認いたしました
→調査の結果、被害を受けたサーバ内に一部の個人情報が含まれていることが判明
→流出の可能性のある個人情報
これまで取引のある法人等に所属する方の個人情報:氏名、住所等の業務上の連絡先、支払先の金融機関口座番号 等
業務上必要な情報として業務委託元から提供を受けている要配慮個人情報:氏名、性別、生年月日、診療情報、保険者番号、被保険者証記号、番号、保険医療機関の所在地及び名称
株主の個人情報:氏名、住所、電話番号、個人名義の金融機関口座番号情報 等
求人への応募者の要配慮個人情報、個人情報:履歴書又はエントリーシートに記載の氏名、生年月日、住所、電話番号、学校名、一部の方の健康診断結果 等
従業員とその家族・退職者とその家族の特定個人情報、要配慮個人情報、個人情報:氏名、生年月日、住所、電話番号、給与に関連する情報、一部の方のマイナンバー、一部の方の健康診断結果 等
→8月26日現在で情報漏えいの事実は確認されておりません
不正アクセス(サーバー侵入:調査報告) 宇野港土地
8月26日 予約管理システムへの不正アクセスによる情報流出の可能性に関するお知らせとお詫び
原因 弊社サーバー機器が外部からの不正アクセスを受け、お客様情報等の漏えいが疑われる事実が発生いたしました
被害 2024年7月11日に当該システムへのアクセスができなくなり、サーバー業務を委託している業者へ調査を依頼したところ、第三者による不正アクセス攻撃を受けた形跡を確認
→漏えいした恐れのある情報の調査を8月23日に完了
→【流出した可能性があるお客様情報】
対象施設:瀬戸内温泉たまの湯、瀬戸内 貸切 無人島KUJIRA-JIMA、瀬戸内ヨットチャーター
項目:住所・氏名・団体名・電話番号・メールアドレス・予約システムへのログインPASS
対象件数:4,725件
不正アクセス(アカウント) LINEヤフー
8月26日 LINE公式アカウントにおけるアカウント乗っ取りに関するお知らせとお願い
原因 LINEビジネスIDの一部において、第三者(以下、攻撃者)の不正ログインによるアカウントの乗っ取りが発生いたしました
被害 2024年7月19日に当社内において、LINEビジネスIDへのログイン失敗数の増加を検知しました
→調査の結果、同月10日から同月18日の間に複数回パスワードリスト攻撃を受け、不正ログインおよび不正ログインに成功した攻撃者による不正操作が判明しました
→不正ログインの結果、攻撃者に閲覧された情報および不正な操作が行われた情報:以下のページ・機能において、閲覧・操作が可能な情報(LINEビジネスIDでログイン可能な各サービス、Official Account Manager、LINE VOOM Studio など)、以下、LINE公式アカウントの管理画面経由で閲覧できる友だちの情報(プロフィール情報、1to1チャットの内容 など)
→LINE公式アカウントに登録された連絡先情報(住所、電話番号、メールアドレスなど)の一部を閲覧された可能性もございます
→LINEビジネスIDにメールアドレスを登録しておらず、「LINEアカウント」でのログインのみで利用されているLINEビジネスIDへの不正ログインは確認されていません
不正アクセス(サイト改ざん) 大分大学
8月26日 本学図書館が提供する貴重書アーカイブの公開用サーバへの不正アクセスについて
原因 本学図書館が提供する貴重書アーカイブの公開用サーバが不正アクセスを受けていることが判明しました
→当該サーバで利用するバージョンのPHP言語に脆弱性があり,この脆弱性に対する学外からのHTTPを用いた攻撃により,サーバ上のファイルが改ざんされました
→不正ファイルに起因するSEOポイズニングにより,当該サーバのドメインに対するGoogleの検索結果が汚染され,海外のWebサイトに誘導されるようになっていました
被害 2024年7月30日(火)、学外から「本学のホームページが改ざんまたは不適切な埋め込みの被害を受けている可能性があります」との通報がありました
→当該サーバは既に運用を終了し、別途再構築を行っています
→当該サーバから他のサーバ、システムへの被害拡大もありません
→当該サーバは公開用サーバであったため、個人情報や機密性の高い情報は保有しておらず、漏えいもありません
不正アクセス(ランサムウェア) KISCO
8月26日 第三者によるランサムウェア攻撃被害に関するお知らせとお詫び
原因 弊社内のパソコン、サーバに対して第三者による不正アクセスならびにランサムウェア攻撃による被害を受けました
被害 2024 年8月24日深夜2時ぐらいから、弊社のインターネットデータセンター内の複数サーバが徐々に停止
→攻撃被害が東京本社内にも及んでいることを確認
→。被害を受けたサーバ、パソコンの一部ファイルが暗号化され判読できない状況となっています
→2024 年8月25日、今後の調査のため、被害環境やログの保全を行うともに、直近のバックアップデータを使用し、業務上優先度の高いシステムから回復作業を実施
→被害にあったサーバ、パソコン上に金銭の支払いを要求する内容のファイルが残されておりましたが、弊社は応じておりません
不正アクセス(アカウント) ジェイ・ウィル・コーポレーション
8月23日 弊社システムへの不正アクセスに関するお知らせ
原因 ジェイ・ウィル・パートナーズの1名の従業員のメールアカウントが不正アクセスを受け、当該従業員が過去に送受信したメール及び添付ファイル中の一部の個人情報が流出した可能性があることを確認いたしました
被害 2024年7月2日、当社の1名の従業員のメールアカウントに対して、外部からの不正アクセスを受けました
→調査の結果、当該メールアカウントにおいて過去に送受信したメール及び添付ファイルの一部のデータが流出した可能性があり、その中に7,132名の個人情報(氏名、会社名、メールアドレス、住所、電話番号等)が含まれていることを確認いたしました
→不正アクセスを受けたメール及び添付ファイルの一部には、取引先に関する情報も含まれております
→現在までに個人情報及び取引先に関する情報の不正利用等の二次被害に関する報告は受けておりません
不正アクセス(ランサムウェア) 幸和製作所
8月23日 ランサムウェア被害の発生について
原因 当社の一部サーバーが暗号化されるランサムウェア被害が発生したことをお知らせいたします
被害 2024年8月21日(水)に外部から不正アクセスを受けサーバーに保存している各種ファイルが暗号化されていること等を2024年8月22日(木)に確認しました
→サーバーに保存していた各種業務データ、業務用ソフトウェアが暗号化されアクセス不能な状況となっております
→現時点では情報流出の事実は確認されておりません
不正アクセス(ネットワーク侵入:続報) サンテク
8月21日 不正アクセスを受けたことに関するお知らせ(第2報)
原因 2024年8月3日に当社ネットワークの一部が第三者による不正アクセスを受けたことを確認しました
被害 現在、不正アクセスの可能性があるサーバー等に対して、外部専門調査機関の協力のもとログ調査とフォレンジック調査を順次進めております
→現時点で情報の流出は確認されておりません
不正アクセス(アカウント:調査結果) 札幌市
8月21日 札幌市公式アプリ一覧(重要なお知らせとして掲載)
原因 一部の札幌市公式アプリを運用するために使用しているマスターアカウントについて、調査の結果、当該アクセスの原因および経緯が判明し、アカウントの安全性が確保された
被害 アプリを引き続き問題なくご利用いただけるようになりました
プログラム不具合(セッション維持) マクアケ
8月20日 「Makuake」サイトのログイン不具合に関するご報告とお詫び
原因 8月19日15時13分に内部的な認証フローの変更対応をリリースした後、本不具合が生じたことが判明いたしました
→本不具合は内部システム変更により発生したものであり、サイバー攻撃などの外部に起因するものではございません
被害 「Makuake」にて、2024年8月19日(月)15時13分から16時1分までの約48分の間、一部のユーザーのログイン状態が最大10分の間、他のアカウントに入れ替わる不具合が発生していたことが確認されました
→該当時間におけるログを分析したところ、3,916名のアカウントに対して他のユーザーアカウントとの入れ替わりが発生していたことを確認しました
→アカウントが入れ替わったユーザーが別のアカウントの登録情報(氏名、電話番号、住所、Makuakeメッセージ内の送受信情報、登録済みクレジットカードの下四桁/有効期限)を閲覧/変更した可能性があります
→現在は復旧し、正常にアクセスいただけます
不正アクセス(ネットワーク侵入:調査報告) 東急
8月20日 ファイルサーバ等への不正アクセスに関するご報告
原因 東急が構築中の社内で利用する新たなネットワーク基盤の検証用環境が第三者からの不正アクセスを受け、検証用環境を経由して東急の既存ネットワーク環境へ不正な接続が行われ、既存ネットワーク環境にあった東光食品が管理しているファイルサーバからお客さま等の個人情報が外部へ流出した可能性があることが判明しました
→検証用環境が脆弱な状態となっていた
→既存ネットワーク環境にあった東光食品が管理しているファイルサーバが脆弱な設定となっていた
→個人データの削除を含む、管理ルールが徹底されていなかったこと
被害 2024年4月28日、東急の連結子会社(東急ストア子会社)である東光食品のファイルサーバ等(情報保管機器)への不正アクセスにより、データの一部が不正に読み出された
→持ち出されたデータの特定ができなかったことから、東光食品が管理するファイルサーバに含まれる全てのデータが持ち出されたことを想定し、全ファイルに含まれるすべての個人データの調査を行い、流出した可能性のある個人データの特定を行いました
→流出した可能性がある個人データは、個人のお客さまに関するもの(氏名、住所、電話番号、メールアドレス)901件、お取引事業者さまに関するもの(氏名、所属(会社、部署)、住所、電話番号、メールアドレス)9,942件、従業員(退職者情報含む)に関するもの(氏名、住所、電話番号、メールアドレス)5,802件
→マイナンバーカード、クレジットカード情報は含まれておりません
→東光食品が管理しているファイルサーバ以外の機器から、個人データの持ち出しがないことは確認しています
→現時点において、お客さまの個人情報等の不正利用などの事実は確認されておりません
設定ミス(フォーム閲覧権限) 宇都宮美術館
8月19日 Googleフォーム誤設定による個人情報漏えいについて
原因 Google フォーム作成作業中の設定ミスにより,入力終了後の画面に表示される「前の回答を表示」というリンクをクリックすると,他人の入力情報を閲覧できる状態となっていたものです
被害 2024年8月18日17:50ごろ5件目の申込者からの連絡により、コスチュームジュエリー展ワークショップ「ヴェネチアンビーズで楽しむ手作りネックレス」の申込フォームに於いて,申込完了者が既申込者の回答情報を閲覧できる状態となっていたことが発覚
→漏えい件数 :最大で4名
→現時点において,漏えいによる被害の発生等は報告されておりません
作業ミス(メール添付ファイル) 茨城県
8月19日 県央農林事務所における個人情報の漏えいについて
原因 2024年8月14日(水)、農家が機械等を整備する農林水産省の補助事業において、事業完了後の成果を追跡調査するため、県央農林事務所の職員が調査対象法人1戸に対し調査票のエクセルファイルを送信する際、本来であれば、当該法人以外の情報を削除して送信すべきところ、削除せず送信してしまった
被害 調査対象の法人1戸に対し、個人情報を含む当該法人以外(法人等7件、個人97件)の情報(氏名・法人名、補助金額、飼養頭数等)が漏洩してしまった
不正アクセス(ランサムウェア) プラン・インターナショナル・ジャパン
8月19日 不正アクセスによる個人情報の流失の可能性について
原因 当団体の委託先のサーバーが第三者によるランサムウェア攻撃を受けたことが判明しました
被害 8月8日深夜1:00~2:00にかけて、当団体の基幹システム再構築のために、一時的にデータコピーを保管している委託先のサーバーより、ご支援くださった方々の個人情報(クレジットカード情報は含まれません)が流失した可能性があることが判明いたしました
→現在、影響の範囲等を調査しておりますが、ご支援くださった方々の情報(氏名、住所、電話番号、メールアドレス、寄付履歴、銀行口座番号)が流出した可能性があります
→クレジットカード情報は含まれておりません
→プラン・インターナショナルが通常使用しているシステムへの影響はございません
不正アクセス(ペイメントアプリケーション改ざん:続報) 全国漁業協同組合連合会
8月19日 全国漁業協同組合連合会 通販サイト「JFおさかなマルシェ ギョギョいち」への不正アクセスによる個人情報漏えいの恐れに関する調査結果のご報告
原因 弊会が利用している、サイト構築サービスにおけるクロスサイトスクリプティングの脆弱性をついたことによる第三者の不正アクセスにより、不正ファイルの設置及びペイメントアプリケーションの改ざんが行われたため
被害 2024年5月14日、警視庁から、サイト内のプログラムの一部が不正に改ざんされていること、会員登録および利用したお客さまの個人情報の漏えい懸念があることについて連絡を受け、同日、サイトを閉鎖いたしました
→2021年4月22日~2024年5月14日の期間中に、「JFおさかなマルシェ ギョギョいち」においてクレジットカード情報を入力された一部のお客さま(11,844件)のクレジットカード番号、有効期限、セキュリティコードが漏えいした可能性
→サイトに会員登録されたお客様(21,728件)の個人情報(氏名、性別、生年月日、メールアドレス、郵便番号、住所、電話番号)が漏えいした可能性
不正アクセス(サーバー侵入) ビジュアルアートセンター
8月17日 不正アクセスによる個人情報漏えいに関するお知らせとお詫び(サイトトップページに掲載)
原因 弊社のウェブサイトのサーバーに不正アクセスがあり、なりすましによるフィッシングメールを送信する事案の発生が判明いたしました
被害 2024年8月17日午前中、複数のなりすましメールを確認
→弊社ホームページの改ざんが判明
→弊社サーバーのデータの消失が判明
→漏えいした可能性のある個人情報:配信システムに登録されたメールアドレス、サーバー上のメールデータ約1ヶ月分に記載されたメールアドレス及び氏名等
作業ミス(メール添付ファイル) 愛知県弁護士会
8月16日 メール誤送信による個人情報の漏えいについて
原因 令和6年6月3日(月)に、当会事務職員から158名の委員が登録している当会の委員会メーリングリストに添付ファイル付メールが送信されましたが、添付ファイルの一覧表作成のために参考にされた当会の会員管理システムの全会員(一部退会会員を含む)の全データの削除を失念したまま添付ファイルとして送信しました
被害 漏えいした個人情報は、当会の会員管理システムに登録された退会会員を含む2964名(ただし、同時点での逝去者約200名を含む)分のデータであり、会員名簿等に掲載されている情報のほか、職務上の氏名以外の氏名、E-Mailアドレス、生年月日、年齢、登録換・登録取消に関する情報、会派名称、住所・電話番号及びFAX番号などの自宅情報、当会所属期間や法曹通算年数等の情報です
→現在までに、誤送信されたメールの送信先の全員から、メール及び添付ファイルを削除したことないしはメールを受信していないことの確認が取れておりますので、弁護士会の外部への情報漏えい及び二次被害は確認されておりません
不正アクセス(ランサムウェア) ニチイホールディングス
8月16日 ランサムウエア被害の発生について
原因 ニチイグループの PC 内の電子ファイルが暗号化されるランサムウエア被害が発生いたしました
被害 2024 年8月8日(木)、 当社子会社のニチイケアパレスの PC がランサムウエアに感染していることを確認
→その後、社内ネットワークを介して、当社および当社子会社のニチイ学館で使用するPC内の電子データが暗号化されていることを確認しました
→当社ホームページや基幹システムへの被害は確認されておりません
→PC管理ツールを使用したログの確認調査では、外部への情報流出の痕跡は確認できておりません
不正アクセス(アカウント) 札幌市
8月16日 札幌市公式アプリ一覧(重要なお知らせとして掲載)
原因 一部の札幌市公式アプリを運用するために使用しているマスターアカウントの情報が、何者かにより書き換えられ、不正アクセスがあった可能性
被害 当該アカウントの凍結を行いました
→これに伴い、一部の札幌市公式アプリの利用に支障が出る可能性があります
→【利用への影響が想定されるアプリ】 札幌市防災アプリ「そなえ」、さっぽろえきバスnavi、さっぽろ子育てアプリ
不正持出し(出向者) 銀泉
8月15日 お客さまの契約情報等の漏えいについて
原因 損害保険ジャパンから弊社に出向する社員が、出向元である損保ジャパンからの要請に応じて、お客さまの損害保険に関する情報を損保ジャパンに漏えいしていたことを確認しました
被害 損保ジャパンによる他社の情報漏えい報道を受けて実施した、保険会社からの出向者および転籍者に対する社内調査により、漏えいの事実が発覚しました
→漏えいが確認された情報:保険契約者名、保険会社名、保険種目、保険期間、保険料、証券番号(約900顧客)
→2023年4月以降、損保ジャパンから弊社への出向社員が、出向元である損保ジャパンからの要請に応じて、複数回にわたって漏えい
→漏えいした情報は損保ジャパンから外部に流出していないことを確認しております
不正持出し(出向者) 東京海上日動火災保険
8月15日 代理店への当社出向者による情報漏えいに関するお詫び
原因 保険代理店・FP パートナー(FPP社)に出向している当社社員が、FPP社で取り扱う他保険会社のお客様の契約情報等を当社へ漏えいしていた事案が判明しました
被害 乗合代理店における情報漏えいに関する一連の調査において判明
→漏えいが確認された個人情報等:契約者(被保険者)の氏名・住所・電話番号・生年月日、証券番号、保険種類、保険始期・満期、保険料・保険会社名等(約3.5万件)
→情報漏えい発生期間:2021 年3月~2023年10月
→現時点で、情報の二次漏えいは発生していないことを確認しております
設定ミス(アクセス権限:続報) 応用地質
8月14日 兵庫県森林クラウドシステム内の造林補助金申請機能における情報漏洩に関するお詫び
原因 当社が兵庫県から受託した、兵庫県森林クラウドシステムと治山事業支援システムの統合作業において、造林補助金申請機能の閲覧権限の設定を誤った
被害 システム利用者である林業事業体3社が他社の行った造林補助金申請を、2024年8月1日~8月7日の間、閲覧できる状態となっておりました
不正アクセス(アカウント:調査結果) マネーフォワード
8月13日 当社ユーザー以外の第三者によるアカウント不正利用および大量のメール送付に関する注意喚起 (2024年8月13日更新)
原因 第三者が、何らかの手段で入手したと思われるユーザーIDおよびパスワードを用いて、当社サービスを利用中のユーザーのアカウントを乗っ取り、または当社サービスアカウントを新規で作成
被害 『マネーフォワード クラウド請求書』を利用して不特定多数のメールを大量に送る事象が発生しました
→確認された不正利用アカウント数:12件
→現時点において、当社システムへの侵害および情報漏えいは確認されておりません
不正アクセス(ランサムウェア) 伊藤忠テクノソリューションズ
8月13日 不正アクセスによる情報漏洩のおそれについて
原因 当社一部業務の委託先においてランサムウェアによる攻撃を受け、当該業務で利用するファイル共有サービスに不正なアクセスがあったことが判明しました
被害 閲覧もしくは持ち出しの可能性があるファイルには、お客様を含めたお取引先様の企業情報並びに個人情報が含まれておりました
→現在、侵入経緯や情報流出の有無について継続して調査を進めております
不正アクセス(ランサムウェア) e431
8月9日 個人情報漏洩に関するお詫びとご報告
原因 社内システムサーバーの脆弱性をついたことによる第三者の不正アクセスにより、サーバー内のデータが暗号化されました
被害 2024年6月10日、社内システムサーバーの外部からのサイバー攻撃によるランサムウェア感染を確認
→2024年7月23日、調査の結果、個人データ(2021年3月以前に弊社ECサイトに会員登録及びご注文をされたお客様の氏名、会社名、住所等)が、漏洩したおそれがあることを確認
→クレジットカード情報の漏洩はございません
設定ミス(アカウント権限) 岡山大学
8月9日 学生の個人情報が他の学生から閲覧可能となった事案について
原因 本学自然系研究科等学務課において、学習管理システムの教職員専用のページに、6月27日に職員が誤って工学部学生を参加者として登録した
被害 7月4日、登録された学生からの通報により、工学部学生名簿及び工学系の大学院生の学生名簿が、登録された学生から閲覧可能な状況となっていたことが判明しました
→学生名簿ファイルにはパスワード設定がなされていましたが、そのパスワードを、同ページ内の、参加者がアクセス可能な場所に記載していたため、ファイルを開封できる状況にありました
→学生名簿に含まれる個人情報
工学部学生名簿:所属、学生番号、氏名、性別、年次、学籍状態区分、出入学日付、住所、電話番号、メールアドレス、本籍(都道府県)、国籍、留学生区分、緊急連絡先情報、入学区分、出身校情報、カリキュラム年度、出学情報、転籍前学生番号
工学系大学院学生名簿:学生等区分、入学区分、所属、学生身分、学生番号、氏名、生年月日、入学日付、卒業予定日、年次、学籍状態区分、メールアドレス、国籍、留学生情報、社会人区分、フェローシップ情報
→アクセス状況を確認したところ、当該ページへアクセスした学生が39名おり、そのうち4名が、当該ファイルを開封していることを確認しました
→アクセスした学生に対しては面談等を行い、その使用機器からファイルが完全に削除されていること、また、他へ転送等を行っていないことを確認しました
→現在のところ当該情報の拡散及び不正使用は確認されておりません
不正アクセス(ランサムウェア) ジャパンガス
8月8日 個人情報漏えいのおそれに関するお詫びとお知らせ
原因 2024年 5月、当社においてシステム障害が発生し、外部専門会社によるフォレンジック調査を実施した結果、複数のサーバが第三者による不正アクセスを受けていたことが判明いたしました
→調査の結果、第三者が外部(インターネット)と接続しているファイアウォールからリモートデスクトップ(RDP)接続によってサーバに侵入し、ランサムウェアを実行したことが確認されました
被害 サーバが不正アクセスを受けたことにより、サーバに保管されていた個人情報が漏えいしたおそれがあることが判明いたしました
→攻撃者が不正アクセスを試みたサーバには、当社の人事システムおよび給与システムが含まれており、社員(退職者を含む)の個人情報が登録されております
→漏えいのおそれがある個人情報
当社の社員:102名(2012年 6月以降当社と雇用関係にあった退職者含む)の氏名、生年月日、住所、電話番号、銀行口座情報、社用メールアドレス、健康保険番号、基礎年金番号、企業年金基金番号、雇用保険番号
→現在のところ、外部への情報漏えいや、対象者の皆さまに影響を及ぼすような二次被害などは確認されておりません
→ネット上のリークサイト等におきましても当社に関する情報は確認されておりません
不正アクセス(ランサムウェア:調査報告) オイレス工業
8月8日 当社サーバーへの不正アクセスに関するお知らせ(最終報)
原因 不正アクセスは、攻撃者が当社グループ内のVPN 機能の脆弱性を悪用して当社システムに不正侵入し、当社サーバーのファイル暗号化等をおこなったものです
被害 現時点で、本件に関わる情報流出は確認されておりません。
→調査の結果、漏洩可能性のある情報にお客さまに関わる情報は含まれないことを確認しております
不正アクセス(サーバー侵入) セイコーエプソン
8月8日 当社サーバーへの不正アクセスについて
原因 7月24日に第三者によるセイコーエプソン、エプソン販売、Epson Taiwan Technology & Tradingのサーバーへの不正アクセスを確認しました
被害 影響範囲等の調査を行っております
→現時点で情報流出の事実は確認できておりません
不正持出し(出向者) アイリックコーポレーション
8月8日 お客様の契約情報等の漏えいについて
原因 弊社のお客様がご契約されている生命保険・損害保険・少額短期保険契約に関する情報(一部個人情報を含みます)が、第一生命保険から弊社への出向者によりネオファースト生命保険に情報漏えいしていたことが判明いたしました
被害 8 月2日(金)、ネオファースト生命保険から弊社に対する報告により発覚
→漏えいが確認された情報:保険契約者名、保険会社名(ネオ社を含む生命保険会社計27社、損害保険会社22社、少額短期保険会社1社)、保険種目、保険期間、保険料、弊社担当店舗名、弊社担当者名等
→ 対象となる延べ契約件数:約7.2万件
→、二次漏えい・二次被害につきましては現時点において発生していないことを確認しております
不正アクセス(ファイアウォール:調査報告) 土木研究所
8月7日 令和5年6⽉に発覚した個⼈情報の漏洩の恐れに関する事案の経緯及び講じた対策の詳細についてご報告(最終報)
原因 当研究所のスパムファイアウォールの脆弱性を原因とするゼロデイ攻撃
被害 令和5年6⽉13⽇、通信ログ調査を実施した結果、当研究所が令和5年5⽉から令和5年6⽉までの間にインターネット経由で受信した個⼈情報を含むメールデータの⼀部が外部に漏えいした可能性があることが判明いたしました
→現時点で、個⼈情報の悪⽤等の被害は確認されておりません
不正持出し(転職者) 東急リバブル
8月7日 弊社元従業員による個人情報の不正な持ち出しに関するご報告とお詫び
原因 弊社元従業員が退職、同業他社へ転職するにあたり、不動産登記簿に記載された情報をデータ化した社内資料を、不正に持ち出し、その一部をダイレクトメールの送付に使用した事案が発生したことが判明いたしました
被害 不正に持ち出された個人データ:東京都港区所在の一部マンションの不動産登記簿に記載されているご所有者様の ①氏名 ②住所 ③ご所有のマンション名、部屋番号および所在地の情報(計25,406人) をリスト化したデータ
→ダイレクトメール発送以外に利用された事実がないことを確認しております
→本件データは元従業員により削除されていることを確認し、専門会社によりキャッシュデータも完全に消去しました
→調査により外部への流出履歴は確認されなかったため、今後の二次被害のおそれはないものと考えております
不正アクセス(アカウント:続報) 山口県信用保証協会
8月7日 不正アクセスによる迷惑メールに関するお知らせ(第2報) -情報流出の可能性について-
原因 令和6年5月28日に当協会のメールシステムが外部からの不正アクセスを受けた
→当協会のメールアカウントのパスワードを取得した第三者が、当協会ではないメールアドレスから大量のメールを送信していた
被害 7月22日に、情報流出の可能性があることが判明しました
→情報が流出した可能性がある46先(うち顧客情報を含む先1先)に直接連絡を取ったところ、被害が発生していないことを確認しました
→その後、不正アクセスは確認されておらず、また、現在までのところ、本件に係る照会、連絡はありません
不正アクセス(ペイメントアプリケーション改ざん) 長崎県物産振興協会
8月7日 当協会が運営する通販サイト「e-ながさきどっとこむ」への不正アクセスによる個人情報漏えいに関するお詫びとお知らせ(サイトトップページに掲載)
原因 当協会が運営する通販サイト「e-ながさきどっとこむ」のシステムの一部で第三者の不正アクセスにより、不正ファイルの設置及びペイメントアプリケーションの改ざんが行われたため
被害 2024年5月21日、長崎県警から、サイト内のプログラムの一部が不正に改ざんされていること、会員登録されたお客様の個人情報の漏えい懸念があることについて連絡を受け、2024年5月22日当協会が運営する「e-ながさきどっとこむ」のサイトを停止いたしました
→2021年3月10日~2024年5月22日の期間に「e-ながさきどっとこむ」で購入されたお客様(18,746名分)のクレジットカード情報(カード名義人名、クレジットカード番号、有効期限、セキュリティコード)の漏えいが認められることを確認するとともに、2000年10月2日から2024年5月22日までの間、サイトにおいて会員登録されたお客様(60,350名分)の個人情報(氏名、メールアドレス、郵便番号、住所、電話番号、会社名(任意)、性別(任意)、生年月日(任意)、FAX番号(任意)、職業(任意))及びお届け先(78,840名分)の個人情報(氏名、郵便番号、住所、電話番号、会社名(任意))が漏えいした可能性があることを確認いたしました
認識不足(データー未消去) 気仙沼市立病院
8月7日 市立病院における個人データの漏えいのおそれについて
原因 令和5年9月26日、フリマアプリからPOSレジ端末1台を購入した方から、警視庁荻窪警察署を通じ、当該端末に当院の名称と個人データが記録され、閲覧可能である旨の連絡を受けました
→回収した機器を調査した結果、本件業務において処分したPOSレジ端末3台のうちの1台であり、委託事業者に当該機器に個人データが記録されている認識がないままに流通させたことが判明しました
被害 漏えいの恐れのある個人データの件数:48,651人
→平成26年6月30日から平成29年10月27日までの間、各端末に記録された➀患者ID及びカナ氏名(住所や電話番号はありません。)、➁入院・外来の別及び診療科、③請求金額
→回収した端末は、直近11営業日のログがtxt形式で記録されるよう設定されているため、当該11営業日に係る延べ3,427件(実人数2,567人)分は、特段の技術なしに閲覧可能で、機器購入者はその一部(件数不明)を閲覧し、本事案の判明に至りました
→回収したPOSレジ1台に記録された個人データは、12営業日以降は圧縮化処理され、システムと接続し、当院が管理するログイン用のID及びパスワードがない限り、通常は閲覧不能ですが、極めて高度な情報処理技術を用いれば、閲覧できる可能性を完全には否定できません
→POSレジ2号機・3号機については、使用不能なジャンク品として流通されたものであり、仮に、何らかの手段で修繕した場合においても、システムと接続し、当院が管理するログイン用のID及びパスワードがない限り、通常は閲覧不能で、事実上、個人データの漏えいは極めて低いものと考えられます
作業ミス(メール宛先指定) 茨城県
8月6日 県委託事業者における個人情報漏えいについて
原因 7月25日(木)に、委託先が、翌日(26日)開催の事業説明会に関する案内メールを参加予定者(8事業者+県)に送る際、宛先をBccで送信すべきところを誤ってToで送信
被害 7月25日(木)に、介護特定技能外国人マッチング支援事業を委託しているアデコにおいて、事業説明会の参加予定事業者の個人メールアドレスが漏えいする事案(3名分)が発生
不正アクセス(調査中) 協和(ふわりぃ)
8月6日 重要なお知らせ
原因 (調査中)
被害 不正アクセスの被害を受けた可能性があるため、緊急調査を行っております
→一時的に弊社サイトでの購入は停止しております
システム不具合(認証システム) LINEヤフー
8月5日 Yahoo! JAPAN IDログインのシステム不具合に関するお知らせとお詫び
原因 SMS認証によるYIDへのログインにおいてシステム不具合があり、ユーザーのログイン時にSMS認証に使用する携帯電話番号の利用者が変更されていないかを確認する仕組みが一部正常に動作していない期間が生じていました
→SMS認証に使用する携帯電話番号をご自身でご利用されなくなり、ご変更が行われなかったYIDに対して、同携帯電話番号を新たに取得された利用者がその携帯電話番号を用いてYIDへのログインを試みた場合にログインできてしまう事象が一部のユーザーに限り発生しました
被害 2024年6月13日13時11分 から 2024年6月27日午前11時30分 まで、以前携帯電話番号を所持していた利用者のYahoo!メールが、同携帯電話番号を新たに取得された利用者に閲覧されていた可能性があるYIDがあることが判明いたしました
→<閲覧された可能性のある情報>Yahoo!メールのメールタイトル、本文、送信日時、送信元メールアドレス等
→現時点において本不具合は解消しております
不正アクセス(サーバー侵入) 三菱電機ホーム機器
8月5日 当社情報システムに対する不正アクセスによる個人情報流出の可能性に関するお知らせとお詫び
原因 当社が管理する個人情報が登録された情報システムサーバーに外部から不正アクセスされたことが、2024年4月17日に判明いたしました
被害 個人情報(従業員、元従業員及び当社の社員募集に応募いただいた 3,893 名の氏名、及び住所・電話番号・メールアドレスのいずれか)の流出の可能性を完全に否定することができないと判断
→対象を拡大して調査を継続した結果、 当社が保有する家電製品サービス履歴に含まれる顧客情報約231万名分(氏名、及び住所・電話番号・メールアドレスのいずれか)を保管しているサーバーに対する2回のアクセス(13秒と12秒)が認められ、閲覧された可能性を否定できないことが7月25 日に判明しました
→当社の実証においては、この時間では個人情報が特定される形での閲覧の可能性は極めて低いと考えております
→いずれもクレジットカード等の情報は含まれておりません
不正アクセス(ランサムウェア等:続報) 角川ドワンゴ学園
8月5日 ランサムウェア攻撃による情報漏洩に関するお知らせ
原因 6⽉8⽇にKADOKAWAグループの子会社であるドワンゴが運営する「ニコニコ」を中⼼としたサービス群を標的として、同グループのデータセンター内のドワンゴ専⽤ファイルサーバーなどがランサムウェアを含む⼤規模なサイバー攻撃を受けた
→現時点ではその経路および⽅法は不明であるものの、フィッシングなどの攻撃により当学園の委託先であるドワンゴの従業員ののアカウント情報が窃取されてしまったことが本件の根本原因であると推測されております
被害 外部漏洩が発⽣したことを確認した角川ドワンゴ学園関連の情報:合計186,269⼈
N中等部・N高等学校・S高等学校の在校生・卒業生・保護者・出願者・資料請求者のうち、一部の方々の個人情報(氏名、生年月日、住所、電話番号、メールアドレス、学歴等の属性情報、入学年・担任・進学先などの学生情報など)
角川ドワンゴ学園の一部従業員・元従業員の個人情報(氏名、メールアドレス、口座情報などの属性情報、社員番号・所属組織などの人事情報など)
※当学園の理事が「当学園へのサイバー攻撃の影響はない」という趣旨の発言をしておりましたが、当学園は株式会社ドワンゴに一部個人データの取扱いの委託をしていたため、影響はないという発言は誤りでした
→匿名掲示板やSNSなどで、サイバー攻撃を行ったとされる組織が公開したものとして、情報を拡散する行為が確認されています
→悪質と認識した情報拡散行為等の件数(8月2日時点)
■角川ドワンゴ学園:67件 【内訳】X (旧Twitter):11件/5ちゃんねる:45件/まとめサイト:1件/その他:10件
不正アクセス(ランサムウェア等:続報) KADOKAWA
8月5日 ランサムウェア攻撃による情報漏洩に関するお知らせ
原因 6⽉8⽇に当社グループの複数のサーバーにアクセスできない障害が発⽣
→ニコニコを中⼼としたサービス群を標的として、当社グループデータセンター内のドワンゴ専⽤ファイルサーバーなどがランサムウェアを含む⼤規模なサイバー攻撃を受けたものと確認されました
→現時点ではその経路および⽅法は不明であるものの、フィッシングなどの攻撃により従業員のアカウント情報が窃取されてしまったことが本件の根本原因であると推測されております
被害 外部漏洩が発⽣したことを確認した情報
1. 個⼈情報 合計: 254,241⼈
【社外情報】
● ドワンゴ関連の下記情報
○ 同社および同社の⼀部関係会社の⼀部取引先(クリエイター、個⼈事業主含む)の個⼈情報(⽒名、⽣年⽉⽇、住所、電話番号、メールアドレス、活動名、⼝座情報など)
○ 同社、同社の⼀部関係会社および同社の⼀部兄弟会社の⼀部元従業員の個⼈情報(⽒名、⽣年⽉⽇、住所、電話番号、メールアドレス、学歴・⼝座情報などの属性情報、社員番号・勤怠などの⼈事情報など)
○ 同社および同社の⼀部関係会社の⾯接を受けた⼀部の⽅の個⼈情報(⽒名、⽣年⽉⽇、住所、電話番号、メールアドレス、選考履歴など)
● N中等部・N⾼等学校・S⾼等学校の在校⽣・卒業⽣・保護者・出願者・資料請求者のうち、⼀部の⽅々の個⼈情報(⽒名、⽣年⽉⽇、住所、電話番号、メールアドレス、学歴などの属性情報、⼊学年・担任・進学先などの学⽣情報など)
● ⾓川ドワンゴ学園の⼀部元従業員の個⼈情報(⽒名、メールアドレス、⼝座情報などの属性情報、社員番号・所属組織などの⼈事情報など)
【社内情報】
● ドワンゴ関連の下記情報
○ 同社全従業員(契約社員、派遣社員、アルバイト含む)の個⼈情報(⽒名、⽣年⽉⽇、住所、電話番号、メールアドレス、学歴・⼝座情報などの属性情報、社員番号・勤怠などの⼈事情報など)
○ 同社の⼀部関係会社および同社の⼀部兄弟会社の⼀部従業員の個⼈情報(⽒名、⽣年⽉⽇、住所、電話番号、メールアドレス、学歴・⼝座情報などの属性情報、社員番号・勤怠などの⼈事情報など)
● 学校法⼈⾓川ドワンゴ学園の⼀部従業員の個⼈情報(⽒名、メールアドレス、⼝座情報などの属性情報、社員番号・所属組織などの⼈事情報など)
2. 企業情報など
【社外情報】
● ドワンゴ関連の⼀部取引先との⼀部の契約書、過去および現在の⼀部関係会社における⼀部の契約書、⼀部の元従業員が運営する会社の情報
【社内情報】
● ドワンゴの法務関連をはじめとした社内⽂書
→「ニコニコ」サービスを含む当社グループの顧客のクレジットカード情報につきましては、社内でデータを保有していないため、当社グループからの情報漏洩は起こらない仕組みとなっております
→ニコニコユーザーのアカウント情報(ログインメールアドレス、ログインパスワード)、およびクレジットカード情報につきましては、ドワンゴからの情報漏洩は確認されておりません
→匿名掲⽰板やSNSなどで、サイバー攻撃を⾏ったとされる組織が公開したものとして、情報を拡散する⾏為が確認されています
→ 1. 悪質と認識した情報拡散⾏為などの件数(8⽉2⽇時点)
● 株式会社ドワンゴ ︓896件
【内訳】X (旧Twitter):160件/5ちゃんねる:522件/まとめサイト:29件/Discord・その他:185件
● 学校法⼈⾓川ドワンゴ学園 ︓67件
【内訳】X (旧Twitter):11件/5ちゃんねる:45件/まとめサイト:1件/その他:10件
不正アクセス(ランサムウェア:調査結果) 巴商会
8月3日 個人情報漏えいのおそれに関するお詫びとお知らせ
原因 第三者が外部(インターネット)と接続しているファイアウォールからリモートデスクトップ(RDP)接続によって当社のサーバに侵入し、ランサムウェアを実行したことが確認されました
被害 2024年 5月、当社においてシステム障害が発生し、当社が管理する複数のサーバが第三者による不正アクセスを受けていたことが判明いたしました
→攻撃者が不正アクセスを試みたサーバには、当社の人事システムおよび当社グループ会社の給与システムが含まれており、社員(退職者を含む)の個人情報が登録されております
→漏えいのおそれがある個人情報
当社の社員(在籍出向者および 2012年 6月以降当社と雇用関係にあった退職者含む): 2,331名
→・個人情報の項目:氏名、生年月日、性別、住所、電話番号、社用メールアドレス、健康診断結果(一部の社員)
当社グループの社員(在籍出向者および 2008年 1月以降当社グループ会社と雇用関係にあった退職者を含む)クリーンアクト:1名、ジャパンガス:102名、常磐ヘリウムサプライセンター:12名、トモエ運輸:95名、湘南エルピージーセンター:12名、新潟水素:18名、Seed・F:4名、タキシード不動産:2名、トモエホールディングス:2名
→・個人情報の項目:氏名、生年月日、住所、電話番号、銀行口座情報、社用メールアドレス、健康保険番号、基礎年金番号、企業年金基金番号、雇用保険番号(※社員によって個人情報の項目の数が異なります)
当社グループ会社のお取引先さま:クリーンアクトのお取引先さま2名
・個人情報の項目:氏名、住所、マイナンバー(個人番号)
→攻撃者が情報を持ち出したと考えられる明らかな痕跡は確認されませんでした
→現在のところ、外部への情報漏えいや、対象者の皆さまに影響を及ぼすような二次被害などは確認されておりません
不正アクセス(サーバー侵入) 華屋与兵衛
8月2日 不正アクセスによる個人情報流出のお知らせとお詫び
原因 当社の「ご来店予約システム」に関するサーバーが外部から不正アクセス攻撃を受けました
被害 7 月25日木曜夕刻に不正アクセスが開始されたことを同日に検知
→2024 年7月24日~7月25日を来店対象日として、ご来店予約を実施されたお客様について、流出(漏えい)が発生し、又は発生したおそれがある個人データの項目
→お客様(予約者)がご予約時に登録された名前(452件)、@の手前3文字をマスキングしたお客様(予約者)のメールアドレス(231件)、お客様(予約者)の電話番号(161件)
→住所・クレジットカード番号の流出はなかったことを確認済です
→流出した情報を利用した不審な電話・SMS・メールの発生は現時点で確認されておりません
不正アクセス(サーバー侵入) TAG-1(熟成焼肉いちばん)
8月2日 不正アクセスによる個人情報流出のお知らせとお詫び
原因 当店の「ご来店予約システム」に関するサーバーが外部から不正アクセス攻撃を受けました
被害 7 月25日木曜夕刻に不正アクセスが開始されたことを同日に検知
→2024 年7月24日~7月25日を来店対象日として、ご来店予約を実施されたお客様について、流出(漏えい)が発生し、又は発生したおそれがある個人データの項目
→お客様(予約者)がご予約時に登録された名前(452件)、@の手前3文字をマスキングしたお客様(予約者)のメールアドレス(106件)、お客様(予約者)の電話番号(445件)
→住所・クレジットカード番号の流出はなかったことを確認済です
→現時点で流出した情報を利用した不審な電話・SMS・メールの発生は確認されておりません
不正アクセス(ランサムウェア:調査結果) 巴商会
8月2日 システム障害に関する調査結果のお知らせ
原因 攻撃者は外部(インターネット)と接続しているファイアウォールからリモートデスクトップ(RDP)接続によって当社のサーバに侵入し、ランサムウェアを実行したことが確認されております
被害 5月 10日に発生した当社のシステム障害は、第三者の不正アクセスによるものであることが明らかになりました
→外部へのアップロード記録、ファイル・フォルダの操作痕跡、不審な圧縮ファイルの作成痕跡などを調査したところ、攻撃者が情報を持ち出したと考えられる明らかな痕跡は確認されませんでした
→現在のところ、外部への情報漏えいや、お取引さまに影響を及ぼすような二次被害などは確認されておらず、ネット上のリークサイト等におきましても当社に関する情報は確認されておりません
→情報漏えいの可能性を完全に否定することはできないことから、漏えいのおそれのある個人情報につきましては、あらためましてホームページ上で公表いたします
作業ミス(サイト掲載ファイル) 栃木県
8月2日 県ホームページにおける「令和5年度不登校児童生徒に対する経済的支援事業における実施報告書」の誤掲載について
原因 令和6(2024)年8月1日(木曜日)21時、県ホームページに令和5年度不登校児童生徒に対する経済的支援事業実施報告書に、個人情報が含まれていることに気付かず掲載
→令和6(2024)年8月2日(金曜日)10時30分、関係機関より連絡を受け、誤掲載の事実が判明
被害 15名分の個人情報(住所、氏名、口座番号)
→現時点(8月2日18時00分)では二次被害は
作業ミス(アップロードファイル) 東京都
8月2日 個人情報の漏えいについて
原因 令和6年7月3日(水曜日)午後2時00分頃、都職員から、都内50区市町の屋外広告物担当の組織端末等に、翌日開催の屋外広告物管理システム説明会資料のダウンロードURLをEメールで送信しました
→同月9日(火曜日)説明会参加自治体から、説明会資料データ中に個人情報が含まれているのではないかとの連絡を受けました
→確認したところ、屋外広告物管理システムの運用・保守等業務の受託会社(富士通Japan株式会社)が作成した資料データに、多摩建築指導事務所が保有する屋外広告物許可に係る情報(申請者名等の入った許可情報、申請者等との対応記録)の一部が含まれていることが判明しました
→受託会社が説明会資料データを作成する際、過去、多摩建築指導事務所が保有する屋外広告物許可に係る情報をシステムに移行するために使用し、運用・保守の目的で保有していたデータを都に事前に確認せずに使用し、また、記録されている個人情報のマスキングや個人情報記録箇所の確認を十分に行いませんでした
→都職員は、受託会社から送付された説明会資料データを十分精査せずに区市町に提供しました
被害 多摩建築指導事務所が保有する平成15年1月から令和5年10月までの屋外広告物許可に係る情報の一部のうち、申請者、屋外広告物管理者、事業者等の名字又は氏名(690名分)、このうち668名の方について所属組織名、所属部署名、役職等のいずれか又は全部、18名の方について個人のものの可能性のある住所、電話番号のいずれか又は全部、3名の方について性別、1名の方について社用メールアドレスが漏えい
→令和6年7月12日(金曜日)までに全区市町で当該データの破棄と外部提供がないことを確認し、二次被害は確認されていません
不正アクセス(ランサムウェア:調査報告) 新日本製薬
8月2日 当社サーバーへの不正アクセスについて(第3報)
原因 2024年6月4日、第三者からランサムウェアによる不正アクセス攻撃を受け、当社サーバーに保管されていた業務関連データ等の一部が暗号化されていることが判明いたしました
→第三者がVPN装置に残存していた脆弱性を悪用し、類推したパスワードを使用して当社ネットワークに侵入したものと判明いたしました
被害 被害を受けたVPN装置、サーバーおよびPC等の調査を行った結果、外部への情報漏洩は確認されておりません
→被害を受けた当社サーバーおよび関連する機器につきましては、安全を確保した上でバックアップデータを用いた復旧を進めており、当社の業務への影響はございません
不正アクセス(サイト改ざん) 宮崎県
8月1日 県外ICT人材マッチング支援サイト「ひなターンみやざき」の改ざんについて
原因 現在、調査中です
被害 宮崎県企業振興課が管理するホームページ「ひなターンみやざき」について、アクセスすると当ホームページとは違うサイトが表示される事案が発生しました
→2024年7月30日(火曜日)サイト管理業者の点検作業中に判明2024年7月30日(火曜日)サイト管理業者の点検作業中に判明
→現在、「ひなターンみやざき」を閉鎖しています
→サーバー内の登録者(91名)の登録データ(ニックネーム・メールアドレス・性別・年齢・職種・出身地(「宮崎県」か「それ以外」の2択)・居住地(県単位で選択)・メールマガジン希望の有無・求人相談の有無・宮崎県とのつながり)について、外部からの不正アクセスの有無を調査しています
不正アクセス(サーバー侵入:調査報告) 長崎県立大学
7月31日 本学が利用するe-ラーニングシステムへの不正アクセスに係る調査結果等について(最終報告)
原因 不正アクセスの直接原因は、システムで使用しているオープンソースの e-ラーニングプラットフォーム「Chamilo」の脆弱性を悪用されたことと判明しました
→痕跡調査(フォレンジック調査)の結果、令和5年8月3日13時前後に、脆弱性を利用して、外部に公開するデータを格納している場所に以下2つのファイルが設置されました
(1) readme.txt:readme.txt には、インドネシア語で「ハッキングした」という意味の文章が記述されていました
(2) 404.php:404.php は、攻撃者がブラウザからシステムを操作するプログラムであり、(1)のreadme.txt を設置するために使用されたと考えられます
被害 令和5年8月4日、本学の公式ホームページを通じて、e-ラーニングシステム(manabie:マナビー)が第三者による不正アクセスを受けているとの情報提供
→本学の全学教育科目「しまなび」プログラムにおいて、平成26年から利用しているシステムであり、学生(卒業生含む)・教員・地域連携者(計約6,500 人分)の以下の個人情報(「氏名」、「性別」、「電話番号」、「メールアドレス」、「パスワード」、 「学籍番号」、「本システムに関連する特定科目の成績または評価指標」 )が含まれていました
→調査した範囲においては、情報漏えい等の痕跡は確認されませんでした
→システムの設定ミスでデータベースのログが取得されておらず、詳細の調査ができなかったため、漏えいがなかったとは言い切れません
→令和6年3月、本システムを廃棄しました
不正アクセス(フォーム編集権限:調査報告) Brave group
7月31日 個人情報流出に関する調査結果と再発防止につきまして
原因 対象のオーディションにおけるGoogle Formsの編集用URLの閲覧範囲が「このリンクを知っているインターネット上の全員が閲覧できます」と設定されていたことから、この編集用URLのリンクを知っていれば、誰でも、編集用URLにアクセスし、上記個人情報を閲覧できる状態でありました
→オーディション応募フォーム上に掲載されているURL(回答用URL)と、回答内容が確認できるURL(編集用URL)は別のものとなっており、個人情報を閲覧できるURLがオーディションページ上で一般公開されていたわけではありませんでした
→該当のフォームにて閲覧・回答を行ったユーザが、自身のGoogleアカウントのGoogleアプリからフォームに移動した際に、「最近使用したフォーム」の欄に回答したフォームが表示され、そこから申込者の情報が閲覧可能な画面に遷移が可能となっておりました
→外部からの意図しないアクセスが発生した2024年6月4日 当時には、Google Formsの予告・通知のない仕様変更により、回答用URL から編集用URL を特定可能となる手法が存在していた可能性が高いことが判明いたしました
→この事象については6月26日時点では既に再現ができなくなっていたことも確認されました
→以上の経緯から、2024年6月4日から該当フォームの閲覧制限を行った2024年6月25日の期間において、当社が意図していない外部の第三者が閲覧できる状況であったことがわかりました
被害 第三者からの意図しないアクセスが確認されるのは、「ぶいすぽっ!JP オーディション」、「Brave group総合オーディション」(グローバル向けの「Brave group総合オーディション」を含む)、「HareVare VLiverオーディション」、「ぶいすぽっ!切り抜き動画」のチャンネル許諾申請用Google Formsのみであることが確認されました
→本事案後、一時閉鎖の対応を取らせていただいているオーディションにつきまして、順次再開してまいります
不正アクセス(ランサムウェア:調査報告) 駒井ハルテック
7月31日 当社におけるシステム障害について調査結果のお知らせ
原因 当社の一部業務サーバが第三者による不正アクセスを受け、サーバ 内のファイルが暗号化される被害を受けました
被害 不正アクセスによる暗号化ファイルは、サーバ4台より確認されました
→うち1台に対しては、2024年6月22日22時ごろにリモートデスクトップ接続による不正ログオンが行われていたことが確認されました。
→その後、6月23日17時ごろに同サーバを起点として4台に対しランサムウェアが実行され、ファイルの暗号化が行われたことが確認されました
→情報漏洩に関しましては、一部データの漏洩痕跡を確認しており、当該情報には当社従業員情報が含まれていました
→現時点において、その他個人情報及びお取引先、関係先の皆様からお預かりした情報の漏洩については確認されておりません
作業ミス(メール添付ファイル) 大野城市
7月31日 大野城心のふるさと館運営ボランティア「ふるサポの会会員」の個人情報の漏えいについて
原因 令和6年7月24日(水)に大野城心のふるさと館の運営ボランティア「ふるサポの会会員」の令和6年8月の活動シフト表をメール送信対象者(53名)にメールでデータ送信した際、本来はシフト表のみをPDF化し送信すべきところを、会員89人の個人情報が入った原本データ(Excelファイル)を送信してしまいました
被害 漏えいした個人情報の内容:氏名及び口座情報(銀行名、支店名、口座種別、口座番号、口座名義人)
→漏えいした個人情報の人数:氏名のみ漏えいした人数 8人、 氏名及び口座情報が漏えいした人数 81人 合計89人
不正アクセス(ペイメントアプリケーション改ざん) 東京玉子本舗
7月31日 弊社が運営する「東京玉子本舗公式オンラインショップ」への不正アクセスによる個人情報漏えいに関するお詫びとお知らせ
原因 「東京玉子本舗公式オンラインショップ」のシステムの一部の脆弱性をついたことによる第三者の不正アクセスにより、ペイメントアプリケーションの改ざんが行われたため
被害 2024年5月28日、警視庁から弊社運営サイトの一部が不正に改ざんされている可能性があり、利用したお客様のクレジットカード情報および個人情報の漏洩懸念があることについて連絡を受け、2024年5月28日「東京玉子本舗公式オンラインショップ」でのカード決済を停止し、2024年6月8日サイトを閉鎖いたしました
→クレジットカード情報漏洩の可能性があるお客様:2021年3月18日~2024年5月28日の期間中に「東京玉子本舗公式オンラインショップ」においてクレジットカード決済をされたお客様は65,387件で、漏洩した可能性のある情報は、カード名義人名、クレジットカード番号、有効期限、セキュリティコード
→個人情報のみ漏洩の可能性があるお客様:サイトがオープンした2019年4月22日~2024年5月28日までに「東京玉子本舗公式オンラインショップ」をご利用されたお客様は73,961件で、漏洩した可能性のある情報は、氏名、住所、メールアドレス、電話番号、FAX番号(任意)、生年月日(任意)、性別(任意)、職業(任意)、購入履歴
設定ミス(アクセス権限:続報) ウォンテッドリー
7月30日 募集機能および会社紹介機能におけるシステム設定不備による不具合のお知らせとお詫び(第三報)
原因 未公開および削除された「募集記事」および「会社ページ」において、公開範囲を超えてブックマークやフォロー、募集に対する応募が可能であり、また特定のURLを入力することによりアクセス権限を持たない第三者によって閲覧できる状態となっていることが判明いたしました
→調査の結果、これらは全てシステムの設定ミスによる影響であることが判明
被害 2024年4月10日(水)に発見された「募集機能および会社紹介機能におけるシステム設定不備」に関連し、同様の問題が他の機能にも発生していないかの包括的なリスク評価を実施いたしました
→その結果、合計で10件の類似の不具合が発見されました
→漏えいの可能性のある情報:2013年10月17日(木)〜2024年06月10日(月)の間、会社ページもしくは募集記事の「メンバー」として登録されたユーザー(200,578名)の氏名、所属企業、職種、プロフィール画像、キャッチコピー・好きな言葉、自己紹介文、スキルと特徴、地域、その他、募集記事及び会社ページ上に記載のあった内容
→現時点において当該情報の不正利用に関する報告やお問い合わせはなく、二次被害は確認されておりません
作業ミス(アップロードファイル) 目黒区
7月29日 区立小学校における個人情報の漏えいについて(令和6年7月29日)
原因 クラスに所属する全児童分のログインIDおよびパスワードの一覧表を、クラスに所属する児童であれば誰でも閲覧可能な場所にアップロードしたこと
→委託事業者の協力を得て、アプリへの初回のログインを児童に行わせるのではなく、学校で実施し、2回目以降は自動でログインがなされるようにするという対応を取るための作業用
→作業終了後、ログインIDおよびパスワードの一覧表を削除することなく、そのままの状態で児童に端末を返却しました
被害 令和6年7月11日(木曜日)に、学校に在籍する児童の保護者から指摘があり、令和6年5月21日(火曜日)から令和6年7月11日(木曜日)まで、区立烏森小学校において実施している東京都統一体力テストについて、児童のテストの結果を記録するアプリのログインIDおよびパスワードが、同じクラスの別の児童にも閲覧できる状況になっていたことが判明しました
→閲覧可能であった情報:同じクラスに所属する児童の学年・組・出席番号・氏名・東京都統一体力テストの結果記録アプリのログインIDおよびパスワード
→現在のところ、個人情報の外部流出による被害は確認されておりません
不正アクセス(サーバー侵入:続報) 宇野港土地(たまの湯)
7月29日 「たまの湯LINE会員システム」「WEB予約システム」への不正アクセスによる情報流出の可能性に関するお知らせとお詫び
原因 2024年7月11日 、社内スタッフより当該システムへのアクセスができないとの報告が相次ぎ、サーバー業務を委託している業者へ調査を依頼したところ、弊社サーバー機器が第三者による不正アクセス攻撃を受けた形跡を確認
被害 弊社サーバー機器が外部からの不正アクセスを受け、お客様情報(たまの湯LINE 有料会員 様(6,612件):住所・氏名・生年月日・性別・電話番号、レストラン(旬菜旬魚 海廊)、レンタサイクルWEB予約サービスご利用者 様(4,235件):住所・氏名・団体名・電話番号・メールアドレス・予約システムへのログインPASS)等の漏えいが疑われる事実が判明いたしました
不正アクセス(ランサムウェア等:続報) KADOKAWA
7月29日 【第4報】KADOKAWAグループの事業活動の回復状況について
原因 6⽉8⽇に発覚 した当社グループのデータセンター内のサーバーへのサイバー攻撃の影響
被害 経理機能については、アナログ対応も含め既に平常状態に復旧
→出版事業につきましても、8⽉から段階的に出荷ボリュームが回復し、8⽉中旬以降は1⽇当たりの出荷部数が概ね平常時の⽔準に回復する⾒込みとなりました
→その後も、当社独⾃の取り組みであるDOT(Direct Order Tablet=書店とのダイレクト受発注システム)の再稼働や販売施策の強化を通して、事案発⽣以降の出荷保留分や、店頭で品薄となっているタイトルの埋め合わせを図り、逸失した収益の奪回を進めてまいります
→ Webサービス事業は、段階的にサービスを再開させてまいりましたが、8⽉5⽇に「ニコニコ動画」「ニコニコ⽣放送」をはじめとする複数の主要サービスが復旧することとなりました
→その後も「ニコニコチャンネル」などを順次再開することで、9⽉以降は全⾯的なサービス復旧となる⾒込みです
MD事業のうち、売上構成⽐が⼤きい商品の卸売販売については、引き続き概ね平常通り実施することができております
→当社運営のオンラインショップについては対応・復旧を進めており、8⽉以降MD事業全体における本事案による影響はほぼなくなる⾒込みです
→情報漏洩の調査状況について、現在、社外の⼤⼿セキュリティ専⾨企業の⽀援を受けながら、漏洩された情報の確認作業を進めているところですが、現時点ではそれらの確認が完了していない状況です
不正アクセス(サイト改ざん:続報) シャープ
7月29日 シャープ公式オンラインストア「COCORO STORE」・食材宅配サービス「ヘルシオデリ」における不正アクセスによる個人情報流出についてのお詫びとお願い
原因 7月22日午前10時52分、「COCORO STORE」への不正アクセスによる改ざんが判明しました
→7月19日午前4時19分から7月22日午前10時52分にかけて、「COCORO STORE」のウェブサイト上にアクセスされたお客様を、悪意あるサイトへ誘導する不正なスクリプトが埋め込まれていたことが判明しました
→「COCORO STORE」および「ヘルシオデリ」で採用しているソフトウェアの脆弱性を悪用されたことが原因です
被害 7月11日の時点で「COCORO STORE」と「ヘルシオデリ」へ不正アクセスがあったこと、および「COCORO STORE」または「ヘルシオデリ」をご利用になられた一部のお客様の個人情報が、同日に流出していたことが、新たに判明しました
→個人情報が流出したお客様:合計203人
→①2024年6月30日に「COCORO STORE」でご注文されたお客様の一部(100人)および②2024年6月23日~6月30日の期間に「ヘルシオデリ」でご注文されたお客様の一部(100人):氏名、郵便番号、住所、電話番号、メールアドレス等の注文情報が流出
→③上記①、②のご注文において、お客様のご登録住所と配送先住所が異なるご注文をされたお客様(3人):配送先に指定された氏名、郵便番号、住所、電話番号が流出
※ 注文情報は、以下の情報を含みます:購入日時、メールアドレス、ニックネーム、会員氏名、生年月日、注文者および配送先氏名、注文者および配送先郵便番号、注文者および配送先住所、注文者および配送先電話番号、注文商品、注文個数、注文金額
→2024年7月19日(金)午前4時19分~7月22日(月)午前10時52分の間に「COCORO STORE」でログインもしくは商品をご注文されたお客様(26,654人):住所、氏名、電話番号、メールアドレス、パスワード、生年月日、性別、新規登録のクレジットカード情報が流出した可能性を否定できない
→2024年7月19日(金)午前4時19分~7月22日(月)午前10時52分の間に「COCORO STORE」にアクセスされたお客様の内、ログインもしくは商品の注文を行っていないお客様(推定約75,000人)におかれましても、悪意のあるサイトへ誘導され、強制的にウイルスをインストールされている可能性を完全に否定することが困難な状況です
→現時点におきまして、流出した個人情報の不正利用などの二次被害は確認されておりません
不正アクセス(ランサムウェア等:続報) ドワンゴ
7月26日 ニコニコの復旧状況およびサービス停止に伴う補償について
原因 6月8日に発覚したKADOKAWAグループのデータセンター内のサーバーへのサイバー攻撃の影響により、「ニコニコ」のサービス全般が利用できない状態が続いております
被害 ニコニコ動画をはじめとする「ニコニコ」の複数サービス(ニコニコ動画(動画の投稿・視聴、コメント投稿が可能)、ニコニコ生放送(公式番組の視聴、コメント投稿が可能)、ニコニコ大百科(記事の閲覧・作成・編集、掲示板の閲覧・レス投稿が可能)、ニコニコ静画、ニコニ・コモンズ、ニコニ立体、ニコニコQ、クリエイター奨励プログラム)が2024年8月5日より再開することが決定しました
→ニコニコ動画の再開時に「ニコニコ」は新バージョンとなります
→ユーザー生放送やニコニコチャンネルは8月中に順次再開予定です
→ニコニコミュニティは、復旧に必要なデータおよびシステム消失により、サービス再開を断念せざるを得ない状況に至りました
不正持出し(出向者) 千葉銀行
7月26日 お客さまに関する情報漏えいについてのお詫びとお知らせ
原因 損保ジャパンにおいて、各損害保険会社のシェア確認のために取引店番号と保険料の情報が利用されました
被害 複数の損害保険会社から受託している火災保険等の保険料に係る集金情報が、損保ジャパンに漏えいしていたことが、同社からの報告により判明いたしました
→2002年4月~2024年4月、当行または保険代理店である東方エージェンシーの募集により火災保険等を申し込み、 当行に口座振替等を依頼した個人(約10,800件)および法人(約700件)のお客さまの集金情報(契約者名、取引店番号、取引店名、顧客番号、証券番号、保険料、保険会社名、保険種類、商品名)について漏えいまたは漏えいのおそれが確認されました
→現時点では、漏えいした個人情報の悪用等による二次被害またはそのおそれは確認されておりません
→漏えいした集金情報は同社から外部に流出していないことを同社に確認しております
不正アクセス(ランサムウェア:続報) アイカ
7月25日 弊社サーバへの不正アクセスに関するご報告とお詫び
原因 2024 年 7 月 12 日、弊社サーバに対し、外部の第三者からの不正アクセスを受けたことを確認いたしました
被害 複数のサーバ内のファイルが暗号化されており、ランサムウェア被害であることを確認しております
→現時点で情報漏洩の事実、また本件に起因する情報の不正利用等の二次被害に関する報告は受けておりません
不正アクセス(ランサムウェア:続報) ニデックインスツルメンツ
7月25日 弊社の不正アクセスによる個人情報漏えいの可能性に関するお詫びとお知らせ(第3報)
原因 当社及び当社のグループ会社は、外部の悪質な攻撃者からサイバー攻撃を受け、複数のサーバ内のファイルが暗号化されるランサムウェア被害を受けました
→本件の原因は、本件攻撃者が、システムの管理者アカウントのID及びパスワードを何らかの形で不正に取得し、当社の業務システム内にアクセスしたことにあると考えられます。
被害 当社グループ(ニデックマテリアル、ニデックインスツルメンツサービスエンジニアリング、東京丸善工業、ニデックインスツルメンツ秋田、サンセイキ、ニデックオルゴール記念館すわのね、および当社海外現地法人))の社内システムのサーバー及びファイルサーバー等における一部データについて暗号化されたこと、及び本件攻撃者によるリークサイトにおいて、本件に関連すると思われるダウンロードサイトへのリンクが掲載され、当社グループが保有する情報の一部が外部の第三者に漏えいした可能性が否定できないことが判明しました
→漏えい等が発生し、または発生したおそれがある個人データの項目と件数
お取引先様他関係者の皆様に関する情報(氏名、性別、住所、生年月日、電話番号、メールアドレス)318,151 件
当社のオルゴールをご購入いただいたお客様及び当社主催のイベント等にご参加いただいた皆様に関する情報(氏名、性別、住所、電話番号、メールアドレス)71,089 件
従業員、元従業員、契約社員、元契約社員及びそのご家族に関する情報(氏名、性別、住所、生年月日、電話番号、メールアドレス、マイナンバー、口座情報、給与情報、賞与情報、退職金情報、雇用保険被保険者番号、健康保険証番号、基礎年金番号、旅券番号)13,290 件
→いずれも個人データの延べ件数であり、ご本人様の人数は件数よりも少なくなります)
→身代金の支払要求がありましたが、現時点に至るまで、身代金の支払いは一切実施しておりません
→攻撃者によるリークサイトにおいて、当社グループに関連すると思われるダウンロードリンクが掲載され、ダウンロードが可能な状態になっていることを確認しました
→その後の調査により、6月19日以降、ダウンロードできない状態になっていることを確認しております
→現時点で、本件に起因する個人データを用いた不正利用等の二次被害にについては確認されておりません
作業ミス(メール本文) 大阪市
7月25日 地方独立行政法人天王寺動物園におけるメール送信による個人情報の漏えいについて
原因 天王寺動物園において、メールを送信した際に、他のメールから流用した本文の削除漏れにより個人情報が漏えいしたことが判明しました
被害 令和6年8月3日(土曜日)に行われるイベント「ホッキョクグマにお魚(サケ)プレゼント(事前申し込み(抽選制))」の抽選結果に関する問い合わせメールがあり、申込者Aに回答メールを送信し、同様の回答が必要と判断した別の申込者2名に、メール本文を流用してメールを送信
→回答メールに申込者Aあての抽選結果と氏名、メールアドレスが記載されたままとなっており、個人情報が漏えいしていたことが判明しました
不正持出し(出向者) 松栄
7月24日 お客さまに関する情報漏えいについて
原因 損保ジャパンからの契約シェア確認の要請に対し、同社からの出向者が同社へのデータ提供を行った際に誤って契約者名を添付したものです
被害 弊社のお客さまにご契約いただいている損保ジャパン以外の損害保険契約に関する情報が、弊社から損保ジャパンに漏えいしていたことが判明いたしました
→他社での情報漏えい報道を受け、7月22日(月)に弊社から損保ジャパンに照会して発覚しました
→2023 年4月~2024年3月、弊社にて住宅ローン利用者向け火災保険契約を新規にご契約いただいた方(全て個人のお客さま)403 名の個人情報(保険契約者名、保険会社名(損害保険会社3社)、保険種類、保険期間、保険料、払込方法等)の漏えいを確認
→損保ジャパンから外部への漏えいがないことを確認しています
不正アクセス(サイト改ざん) シャープ
7月23日 COCORO STORE ウェブサイトへの不正アクセス発生について(サイトトップページに掲載)
原因 COCORO STORE ウェブサイトの一部が、第三者の不正アクセスを受け
被害 昨日、COCORO STORE ウェブサイトの一部が、第三者の不正アクセスを受け、改ざんされていたことを確認しました
→ウェブサイトを一時停止し、現在詳細調査を行っております
不正アクセス(ランサムウェア:調査報告) シークス
7月23日 不正アクセスによる個人情報流出のお詫びとお知らせ
原因 2023年4月24日に一部の社内サーバがランサムウェアによる第三者からの不正アクセスを受けたことを確認いたしました
被害 調査の結果、第三者が特定の当社社員アカウントを不正に入手してインターネット経由で当社サーバにアクセスし、当該サーバに保管されていた一部のデータが外部へ送信されたことを確認いたしました
→外部へ流出した可能性のある対象データ: 〈お取引先様関連の業務ファイル〉 業務上の連絡先など、お取引先様の個人情報を含む業務ファイル(業務上のやり取りで発生した書類データおよびメールファイルなど)が対象となります
→ これら業務ファイルには、計 1,603 名の個人情報が含まれており、対象となる方には、順次、 お知らせしております
→現時点において本件による被害は確認されておりません
不正アクセス(ランサムウェア等) 夏目事務所
7月22日 不正アクセスによる個人情報等の漏えいに関するお詫びとお知らせ
原因 2024 年 5 月 19 日、弊所のシステムが正常に稼働しない事象が発生したため、確認をしたところ、サーバーがランサムウェアの被害を受けたことが判明いたしました
被害 不正アクセスにより、サーバーに保管していた個人情報等(弊所が顧問先、お取引先から税務申告のためにお預かりした情報)が漏えいした可能性がございます
→現在のところ二次被害の発生の報告は受けておりません
紛失(所在不明) 同志社香里中学校・高等学校
7月22日 個人情報を記録したUSBメモリの紛失につきまして(お詫び)
原因 本校専任教諭がUSBメモリ(パスワード管理、データ暗号化等のセキュリティ付)を紛失したことにつきまして、お知らせいたします
被害 2023年度卒業生の成績の一部を記録したUSBメモリ
→現在、遺失物として探しておりますが、未だUSBメモリの所在が確認できておりません
作業ミス(メール宛先指定) 日本データ通信協会
7月19日 電子メールの誤送信に関するお知らせとお詫び
原因 令和6年7月8日(月)、電気通信主任技術者講習の受講者の(所属会社等における)申請責任者に対して、お知らせ「事前課題受講のお願い」を送信する際、該当者以外の方のメールアドレスに誤って送信してしまいました
被害 氏名(申請責任者1名及び受講者1名)が入った電子メール17通を別会社の申請責任者のメールアドレスに誤って送信してしまいました
→誤送信先である会社の申請責任者の方からの申告により事案が発覚したことを受け、ただちに当該誤送信先の方に該当メールの削除をお願いし、既に17通全て削除した旨の連絡をいただいております
→これにより、拡散や2次被害などは生じないと考えております。
不正持出し(出向者) 朋栄
7月19日 お客さまに関する情報漏えいについてのお詫びとお知らせ
原因 損害保険ジャパン社員からの契約シェア確認の要請に対し、同社からの出向転籍者が情報提供を行っていたものです
被害 損保ジャパンからの報告により、アパートローン利用者様向け火災保険をご契約いただいているお客さまに関する情報)が、損保ジャパンに漏えいしていたことが判明いたしました
→漏えいした情報:保険契約者名、法人個人区分、保険会社名(損害保険会社4社)、保険種目、保険始期、保険料、紹介先、弊社担当者名、弊社案件番号等
→対象期間:2021 年5月~11月、2022年2月~2024年5月始期契約
→漏えいしたお客さま数:1,518 名(個人890名、法人628社)
→損害保険ジャパン社から外部への漏えいがないことは確認しております
設計ミス(プログラム開発) 日本損害保険協会
7月19日 損保代理店試験申込システムのプログラム不具合による受験者情報の漏えいに関するお詫び
原因 損保代理店試験の申込システムの受験申込情報の検索において、複数IDでログインされた状態のまま特定の操作を行った場合に発生する、プログラムの不具合
被害 6月14日、受験申込を行った代理店が団体申込情報の確認を行おうとCSV ファイルをダウンロードした際に、当該代理店の受験者以外の情報が含まれていました
→試験日2024年8月1日(木)~8月31日(土)に損保一般試験(オンライン試験を含む)の受験申込をされていた方6,780名の受験者情報(募集人ID、受験者姓名、団体名、性別、生年月日およびメールアドレス)の漏えい事案が発生しました
→クレジットカード等の情報は一切含まれておりません
→同様の事象が他に発生していないかを調査した結果、上記代理店以外への情報漏えいはありませんでした
紛失(所在不明) 埼玉県
7月18日 生徒及び卒業生の個人情報を含むマイクロSDカードの紛失について
原因 7月5日(金曜日)午後6時30分頃、県立戸田かけはし高等特別支援学校の職員1名が、同校職員室内の自身の机に、生徒及び卒業生が写った動画データが保存してあるマイクロSDカード1枚を保管
→7月8日(月曜日)午前8時30分頃、同職員が自身の引き出しの中を確認したところ、同カードが見当たらないことに気づき、同校職員室及び校舎内を捜索したが見つけられなかった
被害 県立戸田かけはし高等特別支援学校において、生徒及び卒業生の個人情報(令和4年度の高等部3年生77名、2年生1名、1年生1名の学校行事を撮影した動画データ 1本、令和6年度の高等部2年生74名の学校行事を撮影した動画データ 47本)を含むマイクロSDカードを紛失する事故が発生しました
→現在のところ、第三者による不正使用等の事実は確認されていません
設定ミス(フォーム閲覧権限) 椙山女学園大学
7月18日 個人情報の漏えいについて(お詫び)
原因 6月9日(日)開催のオープンキャンパスにて配布した「色彩検定試験3級対策講座」案内フライヤーに掲載していた申込フォームの設定ミスにより、一時的にフォーム入力者の情報が閲覧可能な状態となっていたという事案が発生しました
被害 生活科学部生活環境デザイン学科主催の「色彩検定試験3級対策講座」申込フォームにおいて、一時的に個人情報の閲覧が可能な状態になっていたことが判明しました
→閲覧可能となっていた情報:氏名、メールアドレス、学年、学籍番号
不正アクセス(ランサムウェア:続報) メイラ
7月18日 ランサムウェア被害によるシステム障害のお知らせ(第二報)
原因 4月20日未明に、当社の複数サーバが暗号化されるランサムウェアによる被害を受けていることを確認いたしました
→原因は、当社グループ会社の管理者アカウントを不正利用し、共同利用しているクラウドシステム経由で社内ネットワークに侵入したことが確認されました
被害 調査を通じ、確証を得る事実は発見されていないものの、当社として個人情報漏洩の可能性を完全に否定することは難しい
→、流出可能性のある情報(1)お取引先様情報(会社名・住所・氏名・電話番号等)(2)株主様情報 (氏名・住所・持ち株数・銀行口座・一部マイナンバー等)(3)面接候補者情報 (氏名・住所・生年月日・学校名・顔写真等)(4)当社従業員(退職者含む)情報 (氏名・住所・生年月日・電話番号等)
→現時点において、本件に関わる情報流出による二次被害は確認されておりません
作業ミス(メール添付ファイル?) かみいち総合病院
7月18日 個人情報の漏えいについて
原因 7月10日、当院の職員が委託業者に業務上必要なデータを送信する際に、送信する必要のない個人情報データを誤って送信
→入院患者様から申込みがあった入院セット(※)利用申込書を委託業者に送信するため、職員が当該申込書をスキャナで一括して自動読取りし送信
→全てを読取り送信した直後に、当該申込書と関係のない書類(病棟管理日誌(1枚))を一緒に送信してしまったことに気づく
被害 入院患者(4人)の氏名及び年齢並びに病名及び診療状況、退院患者(1人)の氏名及び年齢
→委託業者に限った漏えいで、二次被害及びそのおそれはないものと考えています
不正アクセス(ペイメントアプリケーション改ざん?) 下鴨茶寮
7月18日 不正アクセスによるシステム侵害の可能性についてのお知らせとお詫び
原因 弊社が運営する「下鴨茶寮オンラインショップ」において第三者の不正アクセスによるシステム侵害が発生した可能性があることが判明いたしました
被害 個人情報の一部流出が懸念されるため、クレジットカード決済機能等のネットワーク稼働を一部見合わせており、事実実態を正確に把握するため外部専門機関に依頼し調査を行っております
不正アクセス(ランサムウェア) ムラヤマ
7月18日 セキュリティインシデント発生のご報告
原因 7 月14 日未明に悪意ある攻撃によりランサムウェア被害が発生
被害 被害を受けたサーバーは当社の業務上のデータ保管に使用されていたものの一つ
作業ミス(メール宛先指定) 浦河町
7月17日 個人情報のメール誤送信に関するお詫びとご報告
原因 電子メールを送信する際に、送信先を十分に確認しなかったことによるものです
被害 個人情報を含むメールを誤送信したことが判明いたしました
→誤送信した情報:7月実施の乳がん、子宮がん、骨密度検査受診予定者150人分の「住所」「氏名」「生年月日」「受診希望のがん検診及び健診料金」
不正アクセス(クリプトジャッキング) 岩水開発
7月17日 マルウェア感染の疑いについて
原因 7月10日において一部の弊社サーバーにおいてマルウェア感染の疑いが発生しました
→システムの確認をした結果、クリプトマイニング型のマルウェアであるXMRigの存在を把握
被害 サーバーをチェックした結果、個人情報漏洩の形跡は発見されなかったことや、感染したマルウェアが仮想通貨発掘のためにサーバーのCPUを利用するものであり、実際にCPUの急激な負荷増大の検知がマルウェア感染を察知した原因であったことから、個人情報漏洩の可能性は極めて低いと判断しています
不正アクセス(サポート詐欺) 滋賀労働局
7月17日 委託事業受託者による個人情報漏えい事案について
原因 4月 11 日、、委託事業受託者である滋賀県病院協会の医療勤務環境改善支援センター職員が、業務用端末の操作中にサポート詐欺に遭い、Outlook メールファイルが消去された
→ウイルス感染は確認されなかったが、メールファイルデータが消去され、端末が一時的にリモート操作されていた可能性がある
被害 メールファイルデータ内の勤改センター関係のデータには、勤改センターがアドバイザーとして委託契約する社会保険労務士6名の氏名及びメールアドレス(うち3名は加えて金融機関口座番号及び印影)の個人情報が含まれており、これら個人情報漏えいのおそれがある事案が発生した
不正アクセス(サポート詐欺) 吉田町
7月17日 不正アクセス発生による 個人情報流出可能性のお知らせとお詫び
原因 7月14日、ちいさな理科館の職員がインターネットに接続したパソコンを操作していたところ、偽の警告画面が表示され、電話で連絡を取り、指示に従って操作を進めたところ、遠隔操作が始まった
→職員が不審に感じ、電話とパソコンを強制終了しました
被害 本町の「ちいさな理科館」の講座申込者約450人の個人情報(住所、氏名、電話番号、メールアドレス、学校名、学年、保護者名(2021年度、2022年度))、メールの送受信記録、約1300件(2020年8月から2024年7月まで)が流出した可能性があります
→現時点において被害は確認されていません
不正アクセス(ネットワーク侵入) 東京ガス
7月17日 不正アクセスによるお客さま等に関する情報流出の可能性についてお詫びとお知らせ
原因 子会社の東京ガスエンジニアリングソリューションズ(TGES)のネットワークへの不正アクセス
被害 TGES(東京ガスエンジニアリングソリューションズ)のサーバーおよび東京ガスの法人事業分野のサーバーに保管されているお客さま等に関する情報について流出の可能性があることが2024年7月9日に判明いたしました
→流出の可能性のある個人情報:これまで取引のある法人等に所属する方(人数調査中)の個人情報(氏名、メールアドレス等の業務上の連絡先、個人名義の金融機関口座番号情報(85件)、マイナンバー情報(5件) 等)、業務上必要な情報として業務委託元から提供を受けている一般消費者の方約416万人分の個人情報(氏名、住所、連絡先 等)、TGESの従業員等(退職者含む)約3,000人分の個人情報(氏名、住所、金融機関口座番号情報(約1,000件)、クレジットカード情報(8件))
→外部への情報流出の可能性について調査を進めておりますが、現在その痕跡は確認されておりません
→現時点で情報が不正利用された事実も確認されておりません
設定ミス(グループウェア公開範囲) 上智大学
7月16日 ソフィアメールシステム上で学生間・卒業生間の個人情報が閲覧可能になっていた事案について
原因 6月19日に、本学学生から情報システム室サポート窓口宛に、本システムにおいて一定の手順を踏むと、他の学生の個人情報(氏名・学生番号を含んだアカウントID)が閲覧可能な状態にあるとの連絡が入りました
→7月8日に、システム上の設定の漏れを確認
→
被害 本学学生・卒業生のみが利用できるソフィアメールシステム(以下本システム)において、ログインした在学生・卒業生が、同一グループ内の個人情報(学生氏名と学生番号を含んだアカウントID、卒業生は在籍時の学生番号を含んだアカウントID)を互いに閲覧できる状態であったことが判明しました
→【学生グループ】上智大学と上智大学短期大学部の学生15,160名(うち23名は短期大学部卒業生)、【卒業生グループ】2016年3月以降の上智大学、上智大学短期大学部、上智社会福祉専門学校生の卒業生、2016年1月以降、専任・常勤の教職員として勤務し、その後退職された方々計36,275名
→パスワードの流出はありません
→本システムは学外者の閲覧ができないものであり、現時点において学外への情報漏えいや外部から情報が盗み取られた形跡や、当該個人情報が悪用されるといった事実も確認されておりません
不正アクセス(サーバー侵入:続報) 住友重機械工業
7月16日 不正アクセスによる個人情報漏えいに関するお知らせとお詫び
原因 2024年2月4日、当社グループのサーバーに不正アクセスが発生していることを確認いたしました
被害 その後、調査により、当社および当社グループ会社の従業員(退職者の一部を含む)69名の個人情報(氏名、所属情報(会社名、部署、役職)、社用電話番号、社用メールアドレス)が漏えいしたことが判明いたしました
→現時点で漏えいの事実が確認されているのは、69名分の社用メールアドレスのみとなります
不正アクセス(ペイメントアプリケーション改ざん) 東原商店
7月16日 弊社が運営するオンラインショップへの不正アクセスによる個人情報漏えいに関するお詫びとお知らせ
原因 弊社が運営する「オリーブ牛の肉のヒガシハラ」のシステムの一部の脆弱性をついたことによる第三者の不正アクセスにより、ペイメントアプリケーションの改ざんが行われたため
被害 2021年3月1日~2024年4月9日の期間中に「オリーブ牛の肉のヒガシハラ」においてクレジットカード決済をされたお客様1,703名のクレジットカード情報(クレジットカード名義人名、クレジット番号、有効期限、セキュリティコード)が漏えいし、一部のお客様のクレジットカード情報が不正利用された可能性があることを確認いたしました
→2011年2月1日から2024年4月9日の期間中に「オリーブ牛の肉のヒガシハラ」をご利用されたお客様27,561名の個人情報(氏名、住所、メールアドレス、電話番号、生年月日、FAX番号(任意)、会社名(任意)、性別(任意)、職業(任意))が漏洩した可能性があることを確認いたしました
→2024年3月11日、一部のクレジットカード会社から、弊社サイトを利用したお客様のクレジットカード情報の漏えい懸念について連絡を受け、当日内に「オリーブ牛の肉のヒガシハラ」でのカード決済を停止いたしました
不正アクセス(サーバー侵入) リクルート
7月16日 不正アクセスによる従業者等*1の情報漏えいに関するお知らせとお詫び
原因 7月9日に『SUUMO』が一部エリアで提供している実証実験中の不動産会社向けサービスのサーバーに対し第三者による不正アクセスを検知
被害 システムを停止し、影響を調査したところ、従業者等(2007年以降に住まい領域のサービス開発・保守に携わった当社および業務委託先の従業者(退職者・離任者含む))1,313件に関する情報(ローマ字氏名)の漏えいがあることが判明しました
→本事案において、ユーザーおよび取引先顧客に関する情報の漏えいは確認されておりません
→本日時点で従業者等*1の情報を利用した二次被害も確認されておりません
不正アクセス(サーバー侵入) 三陽商会
7月12日 不正アクセスによる情報流出のお知らせとお詫び
原因 2024年4月24日(水)、弊社サーバー機器を経由した不正な通信を検知
→弊社システムのアカウント情報等を管理するシステムへの不正アクセスの形跡が確認され、個人情報・企業情報の一部が外部へ流出したことが判明いたしました
被害 弊社が管理している個人情報・企業情報の一部が外部へ流出したことを確認いたしました
→流出を確認した又は流出のおそれがある個人情報:弊社社員及び元社員、協力会社社員、お取引先様ご担当者様の氏名、メールアドレス、会社名、部署名、役職名、電話番号 等(約1,500件)、企業情報:取引先情報、営業資料等
→漏えい又はそのおそれが生じた個人情報にクレジットカード情報は含まれておりません
→現時点では本件に関わる個人情報の不正利用等の二次被害は確認されていません
不正アクセス(サーバー侵入) アイカ
7月12日 当社サーバへの不正アクセスに関するお知らせ
原因 7月12日(午前0時頃)、当社のサーバに不正なアクセスがあったことを確認いたしました
被害 (調査中)現在、被害の拡大を防ぐためにネットワークを遮断し、不正アクセスを受けたサーバ、 ファイルの特定、不正アクセスの原因調査、復旧作業を併行して進めております
設定ミス?(フォーム閲覧権限?:調査中) オリジン東秀
7月12日 個人情報を含む情報漏えい可能性に関するお詫びとお知らせ
原因 現在、原因究明に向けて調査を継続して実施しております
被害 弊社ウェブサイト内に設置しているお客さまお問い合わせフォームにおきまして、お客さまの個人情報を含む情報(氏名、性別、住所、年代、電話番号、メールアドレス、お問い合わせ内容のうち、お客さまが2024年7月10日10時~2024年7月11日11時にご入力された情報)最大31件が漏洩した可能性があることが判明いたしました
不正持出し(出向者) トータル保険サービス
7月12日 お客様の契約情報等の漏えいについて
原因 損保ジャパンから弊社への出向者による情報漏えいであることは判明していますが、詳細については現在調査を進めているところです
被害 7 月 10 日、損保ジャパンから弊社に対する報告により、弊社のお客様がご契約されている損害保険契約に関する情報(一部個人情報を含みます)が、弊社から 損保ジャパンに漏えいしていたことが判明いたしました
→漏えいが確認された情報は、保険契約者名(法人名および一部代表者名等)、保険会社名(損保ジャパンを含む損害保険会社計19 社)、保険種目、保険期間、保険料、弊社担当部署名、弊社担当者名等
→対象となる延べ契約件数は、約 2,700 件
不正アクセス(サイト改ざん) ジャパンバレーボールリーグ
7月12日 第三者による公式ファンサイトへの不正アクセスについて
原因 公式ファンサイトが第三者によるサイバー攻撃を受けたことが判明しました
被害 公式ファンサイトに不正なアクセスがなされたことが判明しました
→サーバー内のデータベースへの侵入履歴はないことを確認しており、個人情報等の流出はない見込みです
紛失(盗難) 室蘭工業大学
7月11日 ノートパソコンの盗難にかかる個人情報等の紛失について
原因 本学大学院工学研究科教員が、ベルギーへ出張中の令和6年6月30日に鞄の盗難被害に遭い、その中に同教員が所有していたノートパソコンが入っていた
被害 教員が盗難にあったノートパソコンに、担当していた授業科目の成績データ、学生の個人情報等を記録したファイルが保存されていたことが判明しました
→ノートパソコンには、パスワードがかかっており、現時点では、個人情報の漏えいによる被害は確認されていません
→これまでのところ外部に個人情報が流失したという情報や第三者に情報が不正に使用されたという事実は確認されておりません
不正アクセス(サーバー侵入) アレクシオンファーマ
7月10日 不正アクセスによる個人情報流出の可能性に関するお詫びとご報告
原因 2024 年 2 月21日、の米国親会社 Alexion Pharmaceuticals, Inc.の業務委託先 eClinical で異常なネットワーク活動を検出したため、影響を受けた可能性のあるシステムを直ちに停止し、外部専門家の支援のもと調査を行ったところ、不正アクセス攻撃があった可能性のあることが判明しました
→外部専門家の支援のもとで行われた調査の結果、eClinicalにて未修正の脆弱性を利用した不正アクセス攻撃を受けたことが本件の原因と判明しました
被害 弊社の一部臨床試験に関わる医療機関関係者や医薬品開発業務受託先(CRO)関係者等の個人情報(ユーザーID・氏名・役割・国・業務連絡用の情報(住所・メールアドレス・Fax 番号・電話番号) )が流出した可能性があることが判明しました
→二次被害又はそのおそれについて、現時点では確認されておりません
作業ミス(メール添付ファイル) 岐阜県
7月10日 教職員の個人情報の漏えいについて
原因 教育総務課から県内6教育事務所に対し、市町村立学校の教職員に関する永年勤続 表彰対象者を電子メールで連絡する際、教職員の個人情報が含まれたファイルを送信
被害 教職員の永年勤続表彰(20年表彰、30年表彰)の選考過程において、41名の教職員の個人情報(生年月日、年齢、採用年月日、処分歴等)が含まれたデータファイルを各教育事務所及び市町村教育委員会関係の行政機関、計122機関に誤って送信し、送信先の機関から指摘があり個人情報の漏えいが発覚
→現時点までに二次被害は確認されていない
不正アクセス(ランサムウェア:続報) 髙野総合会計事務所
7月10日 ランサムウェア被害発生についてのお知らせ(第2報)
原因 5月26日に行われた髙野総合会計事務所、髙野総合コンサルティング及びTSKのインターネット接続点に設置する通信機器の更新作業において、委託業者が通信機器の設定を誤った結果、当グループのデータサーバに不正アクセスできる状態であった
→6月4日に外部(海外)より当該経路から複数サーバに対して不正アクセスが行われ、ウィルス対策ソフトの停止を含む当グループのセキュリティ対策の無効化が行われたのちに、ランサムウェアが実行された可能性が高い
被害 調査の結果、データサーバの一部で保管しているファイルがランサムウェアにより暗号化されていることが判明しました
→暗号化されたデータには、お取引先様からお預かりしたデータも含まれており、当該お預かりしたデータには氏名、住所、電話番号等の 個人情報が含まれていることを確認しております
→現時点では、個人情報を含む各種情報が外部に流出したことを示す事実や、攻撃者によって情報が公開されている事実は確認されておりません
→外部との微量な通信が確認されているため、情報漏えいの可能性を完全に否定することはできておりません
不正アクセス(ランサムウェア) 量子科学技術研究開発機構
7月9日 QST病院の独立ネットワークのシステムにおけるランサムウェア被害について
原因 令和6年1月11日16時頃に、量子科学技術研究開発機構のQST病院が、診療業務用ネットワークとは独立したネットワークで運用管理しているシステム(重粒子線治療多施設共同臨床研究システム(J-CROS)、放射線治療症例全国登録システム(JROD)における異常を認識し、その態様からランサムウェア被害と推定
→攻撃を受けた要因としては、ネットワーク機器のソフトウェアの更新が適切に行われていなかったこと、複数サーバの管理者アカウントで同一のパスワードを利用した認証を行っていたこと等が挙げられます
被害 複数サーバ内のファイルが別名ファイルに置き換えられるランサムウェアによる不正アクセスが発生し、匿名化された症例情報(J-CROS:約2.5万件、JROD:約45万件)の利用ができない状態になりました
→バックアップを保存しているためJ-CROS, JRODの事業に支障はなく、現在は安全なオフラインでの運用を再開しています
→現時点で情報漏えいは確認されていませんが、仮にデータが流出した場合であっても、登録されている症例情報は全て匿名化処理が行われており、患者さん個人が特定されることはありません
→QSTの基幹ネットワークやQST病院の診療系ネットワークから切り離されているため、QST病院の診療業務を含むQSTの業務に支障はありません
不正アクセス(マルウェア:調査報告) 富士通
7月9日 個人情報を含む情報漏えいのおそれについて(調査結果)
原因 当社の業務パソコン1台にマルウェアが蔵置された後、当該パソコンを起点に他の業務パソコンに影響を広げるマルウェアの挙動が確認されています
→業務パソコンの調査を行った結果、マルウェア感染が確認された業務パソコン、およびその業務パソコンから複製指示のコマンドが実行され情報を転送された他の業務パソコンの台数は、当初検知していた49台以外に無かったことが確認されました
被害 一部のファイルについてはマルウェアの挙動により、複製指示のコマンドが実行されております
→複製が可能であったファイルには一部の方の個人情報やお客様の業務に関連する情報が含まれており、それらの対象となるお客様には個別にご報告を行い、必要な対応を進めております
→現時点で個人情報やお客様の業務に関連する情報が悪用されたという報告は受けておりません
→当社がお客様に対して提供しているサービスへのアクセスの痕跡も確認されなかったことから、お客様環境も含めた社外への被害の拡大はないものと判断しております
作業ミス(メール添付ファイル) 東京都
7月8日 個人情報の漏えいについて
原因 令和6年7月3日17時26分、本来、個人が特定されないよう匿名加工を施した人材情報を提供すべきところ、個人が特定できる内部保存用のファイルを、財団の職員が、488社に対しEメールで誤って送付した
被害 東京しごと財団において、「シニア中小企業サポート人材プログラム」を受講された方のうち、企業からの面接のリクエストにつなげる支援を希望された方56名の個人情報(「希望職種」「希望条件」「主な職歴」「資格、自己PR」「最寄駅」「漢字氏名」「年齢」「性別」)を漏えいさせる事故が発生しました
→現時点で二次被害等の報告はない
設計ミス(プログラム開発) 集英社
7月8日 「リマコミ+」におけるメールアドレス等の漏洩に関するお詫びとお知らせ
原因 ウェブサイト開発時のID識別システム設計ミス
被害 ウェブサイト「リマコミ+」において、一部のお客様のアカウントに第三者の方がログインしてしまう状況が発生し、メールアドレス等が、他の方に閲覧された可能性があることが判明いたしました
→発生期間:2024 年6月25日12:00~7月4日14:40頃
漏洩した可能性のあるメールアドレス件数:157 件
漏洩した可能性のあるメールアドレス以外の情報:ニックネーム、アイコン(設定されていた場合)、My本棚(閲覧履歴・お気に入り・レンタル履歴・いいね履歴)、コイン履歴、登録されたクレジットカードの下4桁/有効期限/名義
→第三者によるクレジットカードの使用は発生しておりません
→有償コインが第三者によって使用できる状況にありましたが、該当するお客様には、有償コインの購入代金を全額返金する対応をいたしました
作業ミス(メール宛先指定) 大阪市
7月8日 こども青少年局におけるメール誤送信による個人情報等の漏えいについて
原因 令和6年7月5日、民間保育所Aからの延長保育事業の月報作成にかかる「利用状況報告シート」のデータの入力方法等の問い合わせに対応するため、当該データのやり取りを行う際、並行して対応していた民間認定こども園Bの「利用状況報告シート」を、誤って保育所Aにメール送信しました
被害 保育所Aより、メールに添付されているExcelファイルが認定こども園Bの利用状況報告シートであるとのご指摘を受け、認定こども園Bの児童の個人情報等(氏名、生年月日、保育認定状況)85件が漏えいしていたことが判明しました
不正アクセス(サーバー侵入:調査報告) タカラベルモント
7月5日 サーバ不正アクセス事案に関する調査終了のご報告
原因 海外向けウェブサイト運営に利用しているサーバが不正アクセスを受けた
被害 2024年4月5日に発生し、事実をお知らせした2024年4月17日時点では、サーバ内で管理していたお客様メールアドレスがメール送信に利用されていないことの確認が完了しておらず、個人情報漏えいの恐れが排除できておりませんでしたが、調査の結果、メール送信先がサーバ内保管のお客様メールアドレスではないこと、およびフィッシングメール送信に悪用された手法は、サーバ内の個人情報にアクセスするものではないことを確認致しました
→本件に起因して個人情報の不正利用等の二次被害が生じたとの報告は受けておりません
設定ミス(フォーム閲覧権限) 駒ヶ根市
7月5日 申請フォームの設定ミスによる情報漏えい事案
原因 参加申込フォーム(Googleフォーム)の設定誤りにより、申込完了後に表示される「前の回答を表示」というリンクをクリックすると、他の申込者の情報の一部を閲覧できる状態となっておりました
被害 市制施行70周年記念式典に7月3日午後0時25分までに参加申込された方28名の個人情報(お名前、ふりがな、電話番号、郵便番号、住所)が、6月12日から令和6年7月3日午後0時25分まで 他の申込者の情報を閲覧できる状態になっておりました
→事案発覚後、直ちに申し込みフォームを閉鎖
→現時点において、このことによる被害の発生は、確認できておりません
作業ミス(メール添付ファイル) 栃木県
7月5日 中央児童相談所における要配慮個人情報を含む個人情報の誤送信について
原因 中央児童相談所において、7月1日現在の医療型障害児入所施設のリストを福祉型障害児入所施設に誤ってメール送信
→要配慮個人情報を含む個人情報の送信に当たり、送信前に本来2人以上で行うべき送信先、件名・本文の内容、添付ファイルの確認等が不十分であった
被害 医療型障害児入所施設の入所待機児童リストに掲載された児童等42人の要配慮個人情報を含む個人情報(生年月日、性別、住所、障害の程度、疾病歴等)を福祉型障害児入所施設(4施設)宛てにメール送信
→住民への被害、想定される二次被害:現時点ではありません
設計ミス(プログラム開発) 不動産適正取引推進機構
7月5日 令和6年度宅地建物取引士資格試験における個人情報の漏えいについて(第1報)
原因 現在調査中です
→原因となっている可能性のある部分について、システムのプログラムを回収しました
被害 宅地建物取引士資格試験の受験希望者の氏名(カナ)、メールアドレスが他の受験希望者に漏洩しました
不正アクセス(サーバー侵入) ユニテックフーズ
7月5日 不正アクセスによる情報漏洩の可能性に関するお詫びとお知らせ
原因 2024 年6月24日当社の社員がサーバ上のファイルの拡張子が書き換えられていることを発見いたしました
→サーバを調べたところ、第三者による不正アクセスが原因であることを確認いたしました
被害 当社が所有するサーバに対する不正アクセスにより、当社の個人情報を含む一部の情報が外部に流出した可能性が判明いたしました
→個人情報等が保管されていたサーバは、現在はバックアップデータによって復旧しており、当社業務は正常に行われております
設定ミス(グループウェア公開範囲:調査報告) 東京都教育委員会
7月5日 都立高等学校等における個人情報の漏えいについて【第二報】
原因 教職員専用のアカウントで取り扱うべき生徒の個人情報を教職員及び生徒共有のアカウントで取り扱い、Teamsにおいて「プライベート」としなければならないチームの公開範囲を、「パブリック」としたこと
被害 5月15日に都立小金井工科高等学校で発覚した、Microsoft Teamsにアップロードした同校生徒等67名分の個人情報が他の都立学校においても閲覧できる状態にあることについて、東京都教育委員会が調査したところ、以下のことが分かった
(1) 氏名のみ又は写真のみが、一時的に、他の都立学校においても閲覧できる状態となっていた学校数:11校(江北高校、晴海総合高校、東高校、芦花高校、新島高校、練馬工科高校、八王子東高校、南多摩中等教育学校、八王子西特別支援学校、多摩桜の丘学園、東久留米特別支援学校)
(2) 氏名に加え、「体育祭の種目」「生徒会役員」など、校内で周知されている情報が、一時的に、他の都立学校においても閲覧できる状態となっていた学校数:18校(葛飾野高校、白鷗高校・附属中学校、三田高校、墨田工科高校、神代高校、雪谷高校、駒場高校、北園高校、豊島高校、山崎高校、八王子北高校、清瀬高校、東久留米総合高校、小平南高校、多摩工科高校、城東特別支援学校、王子特別支援学校、八王子南特別支援学校)
(3) 氏名に加え、「生年月日」「電話番号」など、校内で周知されない情報が、一時的に、他の都立学校においても閲覧できる状態となっていた学校数:5校
→(3)の5校について、以下の内容が5月16日(木曜日)まで、他の都立学校においても閲覧できる状態となっていた
(1) 都立三鷹中等教育学校:463名分(在校生160名、卒業生303名)の個人情報(氏名、委員会、通知表所見等)
(2) 都立大泉高等学校・附属中学校:部活動の生徒12名の個人情報(氏名、性別、生年月日、記録等)、その12名を含む同高校・附属中学校の部活動の生徒31名の個人情報(氏名、出席番号)及び生徒803名分の個人情報(氏名、出席番号)
(3) 都立武蔵村山高等学校:部活動生徒8名の個人情報(氏名、性別、生年月日、年齢)
(4) 都立五日市高等学校:卒業生8名の個人情報(氏名、クラス、携帯電話番号)
(5) 都立中央ろう学校:全生徒116名の個人情報(氏名、学年、クラス)、うち10名については個人の特性等の追加の個人情報
設定ミス(データベースアクセス) 東京都
7月5日 東京都の委託事業における個人情報の事故について
原因 委託事業者がイベントを行った際の申込時の個人情報が掲載されたホームページ等に、一時外部からアクセス可能な状態となっていた
→6月30日、イベント申込者から「特定の方法で私の氏名で検索するとログインしていないのに、個人情報が表示される」旨の申し出がメールで届いた
→委託事業者がシステムを確認したところ、再委託事業者の設定ミスにより、5月14日以降、特定の方法で外部からアクセスできる状態であることが判明した
被害 産業労働局が実施する「次世代アントレプレナー育成プログラム」事業について、委託契約を締結しているNPO法人ETIC.の再委託先であるフロッグウェル株式会社において個人情報に関わる事故が発生しました
→外部からアクセス可能な状態となっていた個人情報は、イベント申込者延べ504名分の氏名、性別、生年月日、属性、所属(学校名・会社名等)、電話番号、メールアドレス(以下、記載任意)現在のステージ、活動をスタートしたタイミング、本講座の参加動機、本講座に期待すること、事前の質問事項
→ログの解析の結果、申出者以外のアクセスは確認されておらず、二次被害は確認されていない
不正アクセス(ランサムウェア:続報) 新日本製薬
7月5日 当社サーバーへの不正アクセスについて(第2報)
原因 当社サーバーに保管されていた業務関連データ等の一部が暗号化されるなどの、第三者からのランサムウェアによる不正アクセス攻撃を受けました
被害 現時点で確認された事実として、当社サーバーに保管されていた業務関連データの外部への漏洩は確認されておりません
→当社の事業に関わる全ての業務は通常通り稼働しており、今後もセキュリティ対策の強化を進め、安全を確保した上で継続してまいります
不正アクセス(ネットワーク侵入) 宇宙航空研究開発機構
7月5日 JAXAにおいて発生した不正アクセスによる情報漏洩について
原因 昨年10月、外部機関からの通報に基づき、業務用イントラネットの一部のサーバに対する不正アクセスを認知しました
→第三者がVPN装置の脆弱性を起点にJAXAの一部のサーバ及び端末に侵入
→先だって公表された脆弱性が悪用された可能性が高い
→侵入したサーバからさらに侵害を広げ、アカウント情報等を窃取
→窃取したアカウント情報等を用いて、MS365に対して正規ユーザを装った不正アクセスを実施
被害 侵害を受けたJAXAの端末・サーバに保存されていた一部の情報(JAXA職員等の個人情報含む)が漏洩した可能性があります
→MS365上でJAXAが管理していた情報の一部(外部機関と業務を共同で実施するにあたっての情報及び個人情報)が漏洩したことを確認しております
→侵害を受けた情報システムやネットワークにおいては、ロケットや衛星の運用等の機微な情報は扱われておりません
→対策を進め監視を強化している中で、本年1月以降、複数回の不正アクセスを確認しました(その中には、ゼロデイ攻撃によるものも含まれます)が、情報漏洩等の被害が発生していないことを確認しました
設定ミス(フォーム閲覧権限) 多摩区ソーシャルデザインセンター
7月4日 まっち楽習塾サマースクール情報漏洩についてのお詫びとご報告
原因 多摩SDCが主催する「まっちサマースクール」の申込フォーム (Googleフォーム) において、設定に不備があり、申込者の個人情報が一時的に第三者から閲覧できる状態になっておりました
被害 閲覧可能な状態となっていた個人情報:お子様の氏名、 学校、学年、保護者の氏名、電話番号、メールアドレス、参加希望会場
→件数:65 件
→閲覧が可能となっていた期間:令和6年6月4日(火)10時~令和6年6月26日(水)0時30分
設定ミス(フォーム閲覧権限) 電気通信大学
7月4日 本学オープンキャンパスの申込フォームにおける個人情報の漏洩について
原因 本学オープンキャンパスのウェブサイト「施設見学ツアー」イベント申込フォームに設定上の不備
被害 6月26日(水)から6月29日(土)まで「施設見学ツアー」申込者86名の氏名および高校名が他の申込者より閲覧できる状態となっておりました
→申込者以外の第三者からは閲覧できないことを確認しており、現在のところ申込者以外の第三者への漏洩は確認されておりません
作業ミス(メール宛先指定) 個人情報保護委員会
7月4日 メールの誤送信について(令和6年7月4日)
原因 説明会の案内メールを送信する際に、操作を誤り、送信先としていた方々全員のメールアドレスが表示される形でメールを一斉送信しました
被害 当事務局主催の認定個人情報保護団体向けの説明会の開催案内をメールにて送信する際に、送信先としていた96件のメールアドレスが送信先全員に表示される形でメールを一斉送信していたことが判明しました
設定ミス(フォーム閲覧権限) 神戸新聞会館(ミント神戸)
7月4日 Googleフォーム設定ミスによる個人情報漏えいについて
原因 ご応募の方法として用いておりましたGoogleフォームの設定が不十分であったことによるものです
被害 映画『インサイド・ヘッド2』特別試写会40組80名様をご招待!応募専用フォームの設定ミスにより、お客様の情報が閲覧できる状態となっておりました
不正アクセス(調査中) ニシオホールディングス
7月4日 サイバー攻撃によるシステム障害のお知らせ
原因 当社情報システムの一部に異常が発生したことを検知
被害 外部からのサイバー攻撃によるものと思われるシステム障害が生じていることをお知らせいたします
→【現時点で発覚している攻撃対象範囲】 ニシオホールディングス、西尾レントオール、ニシオワークサポート、ニシオレントオール北海道、ニシオレントオールTC、西尾開発
不正アクセス(調査中) J-MAX
7月4日 当社連結子会社サーバーへの不正アクセスについて
原因 当社連結子会社の一部サーバーに対する不正アクセス
被害 当社連結子会社のサーバーに不正アクセスが発生していることを確認
→現時点では、外部への情報流出の事実は確認されておりません
→当該当社連結子会社の製品の生産及び出荷に影響は生じておりません
設定ミス(フォーム閲覧権限) ⾃動⾞技術会
7月3日 個⼈情報漏えいに関するお詫びとご報告
原因 Google フォームの共同編集者を「リンクを知っている全員」と誤設定しました
→。これにより、編集⽤のURLを⼊⼿すれば誰もが登録された個⼈情報にアクセス可能でした
→ただし、上記の編集⽤の URL は外部公開しておらず、閲覧可能となる条件は、①参加登録希望者がGoogleアカウントにログインの上、当該参加登録フォームにアクセスすることに加え、②当該参加登録希望者のGoogleドライブ上に⽣成されたショートカットから、フォームにアクセスすることが必要になります
被害 ⾃動運転AIチャレンジ2024の参加登録フォームの誤設定等により、2024年5⽉31⽇より2024年7⽉1⽇まで、特定の条件下において、第三者が他⼈の回答情報を閲覧できる状態が発⽣しておりました
→閲覧された可能性のある個⼈情報:当該フォームより参加登録のあった354名の⽒名、メールアドレス、所属会社名・学校名。上記に加え、⼊⼒のあった場合、所属研究室名、研究室連絡先メールアドレス
→現時点で上記情報の流出による被害は確認できておりません
不正アクセス(ランサムウェア:続報) イセトー
7月3日 ランサムウェア被害の発生について(続報2)
原因 当社の複数のサーバー、端末内の情報が暗号化されるランサムウェアによる被害
被害 攻撃者グループのリークサイトにおいて、当社から窃取されたと思われる情報のダウンロードURLの出現を確認いたしました
→外部専門家とともに調査を行った結果、公開された情報は当社のサーバーから流出したものであること、また流出した情報の中には一部のお取引先様の顧客の個人情報が含まれていることが判明しました
→現在も調査を継続している状況ではありますが、判明したお取引先様から順次ご報告しており、協議を進めさせていただいております
→2024年7月3日現在ダウンロードファイルは消失しており、ダウンロードができない状態となっていることを確認しております
不正アクセス(ランサムウェア等:続報) KADOKAWA
7月3日 ランサムウェア攻撃による情報漏洩に関するお知らせとお詫び(ドワンゴからも同内容のリリース発行)
原因 「ニコニコ」を中⼼としたサービス群を標的として、データセンター内のサーバーがランサムウェアを含む⼤規模なサイバー攻撃を受けた事案
被害 攻撃を⾏ったとされる組織が、当社が保有する情報の⼀部を漏洩させたとする旨の主張があり、当該組織が公開した情報の検証を鋭意進めております
→当社のグループ会社であるドワンゴが教育コンテンツ・システムを提供する学校法⼈⾓川ドワンゴ学園に関する⼀部情報の漏洩の可能性が⾼いことも確認されました
→外部流出を確認した情報の種類(2024年7月3日時点)
【社外情報】 N中等部・N⾼等学校・S⾼等学校の在校⽣・卒業⽣・保護者のうち、⼀部の⽅々の個⼈情報、ドワンゴが取引する⼀部のクリエイター、個⼈事業主および法⼈との契約書、ドワンゴの楽曲収益化サービス(NRC)を利⽤している⼀部のクリエイターの個⼈情報、ドワンゴの⼀部の元従業員が運営する会社の情報
【社内情報】 ドワンゴ全従業員の個⼈情報(契約社員、派遣社員、アルバイト、⼀部の退職者含む)、ドワンゴの関係会社の⼀部従業員の個⼈情報、ドワンゴの法務関連を始めとした社内⽂書
→「ニコニコ」サービスを含む当社グループの顧客のクレジットカード情報につきましては、社内でデータを保有していないため、当社からの情報漏洩は起こらない仕組みとなっております
→本攻撃の対象は、ドワンゴの専⽤ファイルサーバーとなっており、当社(KADOKAWA)が作家、クリエイター、および顧客の情報について管理するシステムについては、現時点において、サイバー攻撃による侵害の痕跡は確認されておりません
→ドワンゴとの直接の取引があった作家、クリエイターの⽅々の情報に関しては⼀部漏洩が確認されておりますが、ドワンゴとの直接取引が無かった⽅々の情報漏洩は、現時点で確認しておりません
不正アクセス(ランサムウェア等:続報) KADOKAWA
7月3日 KADOKAWAグループへのランサムウェア攻撃による⾓川ドワンゴ学園に関する情報漏洩のお知らせとお詫び(ドワンゴ、角川学園からも同内容のリリース発行)
原因 「ニコニコ」を中⼼としたサービス群を標的として、データセンター内のサーバーがランサムウェアを含む⼤規模なサイバー攻撃を受けた事案
被害 攻撃を⾏ったとされる組織が7⽉2⽇に公開した情報を⾃社内で調査したところ、当社のグループ会社である株式会社ドワンゴが、システム開発などのサービスを提供している学校法⼈⾓川ドワンゴ学園に関す る⼀部情報(N中等部・N⾼等学校・S⾼等学校の在校⽣・卒業⽣・保護者のうち、⼀部の⽅々の個⼈情報)が漏洩した可能性が⾼いと、認識しました
→クレジットカード情報につきましては、当該学園でデータを保有していないため、情報漏洩は起こらない仕組みとなっております
不正アクセス(サイト改ざん) 秋田県立医療教育センター
7月2日 Webサイト改ざんに関するご報告とお詫び
原因 当センターWebサイトが改ざんされていた
被害 当センターWebサイトが本来とは異なるページが表示されていたことが判明いたしました
→当センターWebサイト上で入力いただいた情報はサイト内に保存されておりませんので、個人情報の流出はなく、被害の連絡もいただいておりません
不正アクセス(フォーム編集権限:続報) Brave group
7月2日 個人情報流出に関する新たな漏えい対象者について
原因 グローバル向けの「Brave group総合オーディション」の応募用Google Formsにつきましても、Brave groupおよびグループ会社が実施するオーディションの応募用Google Formsと同様の事象が発生していたことが判明いたしました
被害 Brave groupおよびグループ会社が実施するオーディションの応募者情報が漏えいするという事象が発生しましたが、社内の全データを調査した結果、新たにグローバル向けの「Brave group総合オーディション」に応募いただいた方(約2,139件)の情報(氏名、お住まいの国、生年月日、使用SNS、志望動機など)と、「ぶいすぽっ!切り抜き動画」にチャンネル許諾を申請いただいた方の情報(氏名・住所等の個人情報はご提出いただいておりませんでしたが、個人情報に該当する可能性の高い情報が含まれる申請2件が確認されました)についても、第三者が閲覧可能な状態であったことが判明いたしました
不正アクセス(ペイメントアプリケーション改ざん) HAGS
7月2日 弊社が運営する「hags-ec.com」への不正アクセスによる個人情報漏洩に関するお詫びとお知らせ
原因 弊社が運営する「hags-ec.com」のシステムの一部の脆弱性をついたことによる第三者の不正アクセスにより、ペイメントアプリケーションの改ざんが行われたため
被害 2021年5月27日~2024年1月15日の期間中に「hags-ec.com」においてクレジットカード決済をされたお客様1,432名のカード情報(カード名義人名、クレジットカード番号、有効期限、セキュリティコード)、過去に「hags-ec.com」へ会員登録されたお客様21,398名の個人情報(氏名、メールアドレス、住所、FAX番号、パスワード)が漏洩した可能性があることが判明いたしました
→2024年1月16日、警視庁サイバーセキュリティ課から、弊社サイトを利用したお客様のクレジットカード情報の漏洩懸念について連絡を受け、2024年1月26日弊社が運営する「hags-ec.com」でのカード決済を停止いたしました
設計ミス(プログラム開発) ファーストリテイリング
7月2日 当社グループ情報システムにおける個人情報の取り扱い不備に関するお詫びとご報告
原因 当社が管理する情報システムにおいて、個人情報の取扱いに不備があり、当社および個人情報の取扱いを委託していない一部の委託先事業者の従業員が、業務上必要な範囲を超えて個人情報を閲覧することが可能な状態にあったことが、当社担当部署の調査により判明しました
→当社グループのオンラインストアを含むいくつかのサービスにおいて、2023年6月から2024年1月までの間、一部のお客様の個人情報が本情報システムに保存される設定となっていたことが判明しました
→当社が個人情報の取り扱いを委託していない一部の委託先事業者についても、本情報システムに保存された個人情報の閲覧が可能な状態となっていました
→当社グループの情報システムの開発段階における仕様の確認、およびその運用段階におけるモニタリングが不十分であったことが原因です
被害 2023年6月から2024年1月までの間に、当社グループのオンラインストア又は店舗等をご利用になったお客様に関する個人情報(氏名、住所、電話番号、Eメールアドレスを含む、オンラインストア会員登録情報)
→個人情報に、クレジットカード情報、オンラインストアのパスワードは含まれておりません
→本情報システムへのアクセスが可能な者による個人情報の持ち出しや第三者によるアクセスがないことを確認しました
→個人情報にアクセスが可能となっていた委託先事業者とは、業務委託開始前に秘密保持契約を締結しており、さらに、本事案を受けて個人情報の保存や持ち出しをしていないことについて、改めて書面で確認を得ています
不正アクセス(ランサムウェア等:続報) KADOKAWA
7月2日 ランサムウェア攻撃による情報漏洩に関する さらなる犯⾏声明および当社グループの対応状況について(ドワンゴからも同内容のリリース発行)
原因 「ニコニコ」を中⼼としたサービス群を標的として、データセンター内のサーバーがランサムウェアを含む⼤規模なサイバー攻撃を受けた事案が発覚
被害 当該ランサムウェア攻撃を⾏ったとされる組織が、当社グループが保有する情報の⼀部を流出させたとする旨を6⽉28⽇に公表いたしましたが、これに引き続いて、7⽉2⽇、当該組織が当社グループの保有する情報をさらに流出させたと主張していることを、確認いたしました
→当該組織の主張内容の信憑性について現在調査中です
→外部専⾨機関による調査結果も7⽉中には得られる⾒通しです
→「ニコニコ」サービスを含む当社グループのユーザーの皆様のクレジットカード情報につきましては、社内でデータを保有していないため、当社からの情報漏洩は起こらない仕組みとなっております
不正アクセス(調査中) 太陽工業
7月1日 サイバー攻撃による情報漏洩の可能性のお知らせとお詫びについて
原因 当社情報システムに異常を検知し、翌9日に外部よりサイバー攻撃を受け、当社の情報システムの一部に被害が発生していることを確認しました
被害 現時点では、内容を特定することは出来ておりませんが、その後の調査により情報漏洩の可能性があるため、個人情報保護委員会への届出を行うとともに、本件を徹底的に調査し、早期の解明と、再発防止にむけての、今後のあらゆる予防措置を講じて対応してまいります
不正アクセス(ドメイン奪取:調査報告) 夢展望
6月28日 当社子会社公式ホームページのドメイン盗難と公式ホームページの復旧についてのご報告
原因 トレセンテ公式ホームページで使用しているドメインの管理会社へ第三者が不正アクセス
→海外のドメイン管理会社へのドメイン移管処理が行われる
被害 連結子会社のトレセンテの公式ホームページが閲覧できない状態が続いておりました
→トレセンテへ不正アクセスの痕跡、情報漏えいの痕跡も確認されませんでした
→6月28日、トレセンテ公式ホームページを別ドメインにて復旧いたしました
→【trecenti.com】は取り戻せないと判断し、別途新たなドメインを入手し、トレセンテ公式ホームページを復旧いたしました
不正アクセス(調査中) パルグループホールディングス
6月28日 サーバートラブルの発生に関するお知らせ
原因 当社グループの複数サーバーで第三者による不正アクセスによるトラブルが発生していることを確認しました
被害 当社の現役職員・過去に在籍されていた役職員のお名前・ご住所・給与振込銀行口座番号・メールアドレスや休職者の傷病の情報が漏洩する可能性があります
→PALCLOSETの会員様の会員情報に関しては、今回トラブルが発生したシステムとは別システムで運用しているため WEB、アプリ等を含め漏洩しておりません
→店舗での PALCLOSET アプリのポイントサービスについて、ポイントの使用は可能ですが、付与の翌日反映ができておらずシステム復旧後に反映され使用可能となります
不正アクセス(ランサムウェア等:続報) KADOKAWA
6月28日 ランサムウェア攻撃による情報漏洩に関するお知らせとお詫び(ドワンゴからも同内容のリリース発行)
原因 当社グループデータセンター内のサーバーがランサムウェアを含む大規模なサイバー攻撃を受けた
被害 ランサムウェア攻撃を行ったとする組織が、当社グループが保有する情報を流出させたと主張しています
→同組織が公開した情報を確認したところ、当社にて保有する一部情報の漏洩が確認されました
→外部流出を確認した情報の種類(2024年6月28日時点)
【取引先情報】 楽曲収益化サービス(NRC)を利用している一部のクリエイターの個人情報、 一部の元従業員が運営する会社の情報、 取引先との契約書、見積書など
【社内情報】ドワンゴ全従業員の個人情報(契約社員、派遣社員、アルバイト、一部の退職者含む)、 ドワンゴの関係会社の一部従業員の個人情報、 社内向け文書
→「ニコニコ」サービスを含む当社グループの顧客のクレジットカード情報につきましては、社内でデータを保有していないため、当社からの情報漏洩は起こらない仕組みとなっております
不正アクセス(ランサムウェア:続報) ニデックインスツルメンツ
6月27日 弊社への不正アクセスによる個人情報漏えいの可能性に関するお詫びとお知らせ
原因 当社及び当社のグループ会社は、外部の悪質な攻撃者からサイバー攻撃を受け、複数のサーバ内のファイルが暗号化されるランサムウェア被害を受けました
→本件の原因としましては、システムの管理者アカウントの ID 及びパスワードが何らかの形で不正に取得されたことにより、本件攻撃者が当社の業務システム内にアクセスできたことにあるものと考えられます
被害 当社グループ(ニデックマテリアル、ニデックインスツルメンツサービスエンジニアリング、東京丸善工業、ニデックインスツルメンツ秋田、サンセイキ、ニデックオルゴール記念館すわのね、および当社海外現地法人)が保有する情報が、一部、外部の第三者に流出した可能性を否定できないことが判明いたしました
→漏えい等の可能性がある情報の具体的な内容に関しては、現在調査を行っております
→身代金の支払要求がありましたが、現時点に至るまで、身代金の支払いは一切実施しておりません
→攻撃者によるリークサイトにおいて、当社グループに関連すると思われるダウンロードリンクが掲載され、ダウンロードが可能な状態になっていることを確認しました
→その後の調査により、現時点ではダウンロードできない状態になっていることを確認しております
→現時点で本件に起因する情報の不正利用等の二次被害に関する報告は受けておりません
不正アクセス(ランサムウェア等:続報) ドワンゴ
6月27日 当社サービスのシステム障害における対応状況について
原因 グループ企業のデータセンターがランサムウェアを含むサイバー攻撃を受け、相当数の仮想マシンが暗号化され、利用不能になりました
→サイバー攻撃は、発覚後も繰り返し行われ、遠隔でプライベートクラウド内のサーバーをシャットダウンした後も、第三者がさらに遠隔からサーバーを起動させて感染拡大を図るといった行動が観測されました
被害 ニコニコのサービス全般およびニコニコアカウントによる外部サービスへのログインは、引き続き停止中です
→正確な復旧時期は被害状況の調査結果次第となりますが、現在、段階的に再開可能なサービスを順次公開しております
→楽曲収益化サービス、ドワンゴチケット、ドワンゴジェイピーストアの一部機能、 N予備校(月額会員向け)については、引き続き復旧・再開に向けて対応してまいります
→現在、情報漏洩の可能性に関して、外部専門機関等の支援を受けながら調査を実施しております
→「ニコニコ」のサービスのクレジットカード情報につきましては、社内でデータを保有していないため、当社からの情報漏洩は起こらない仕組みとなっております
不正アクセス(ランサムウェア等:続報) KADOKAWA
6月27日 【第3報】KADOKAWAグループにおけるシステム障害及び事業活動の現状について
原因 社内で分析調査を実施したところ、ニコニコを中心としたサービス群を標的として、当社グループデータセンター内のサーバーがランサムウェアを含む大規模なサイバー攻撃を受けたものと確認されました
被害 今回発生したシステム障害に対して、現在、安全なネットワークおよびサーバー環境の構築に取り組んでおります
→事業活動の根幹である経理機能の立て直しと、売上規模が大きい出版事業の製造・物流機能の正常化を最優先事項として取り組んでおり、経理機能については、アナログ対応も含め7月初旬に復旧する目途が立っております
→出版製造については、重版は優先順位をつけて製造を行っているのが現状ですが、新刊は平常時の水準を維持しております
→出版物流については、自社システムの影響度が高い既刊の出荷部数は平常時の3分の1程度となっておりますが、新刊は平常時と同等の水準を維持しております
→今後も、製造・物流に関連するシステムの復旧作業を加速させることと並行して、当面のインシデント対応として、人的リソースの拡大などシステムに依存しない体制を整備することで、事業への影響を最小限にとどめる対策を講じてまいります
→ニコニコファミリーのサービス全般、およびニコニコアカウントによる外部サービスへのログインも引き続き停⽌中です
→段階的に再開可能なサービスから順次公開していく予定です
→現在、情報漏洩の可能性に関して外部専門機関等の支援を受けながら調査を実施しております
→「ニコニコ」サービスを含む当社グループの顧客のクレジットカード情報につきましては、社内でデータを保有していないため、当社からの情報漏洩は起こらない仕組みとなっております
設定ミス(フォーム閲覧権限) 日本ネットワークセキュリティ協会
6月26日 SECCON CTF for Girls において発生した 個人情報が第三者から閲覧可能になっていた事象についてのお知らせとお詫び
原因 予選会申込サイトに利用したGoogleフォームのアクセス範囲・編集権限を「リンクを知っている全員」と設定したことが原因となります
→Googleアカウントにログインした状態で、予選会申込サイトのフォームにて閲覧・回答を行ったGoogleユーザが、自身のGoogleアプリからGoogleフォームに移動した際に、「最近使用したフォーム」の欄に予選会申込サイトのフォームが表示され、申込者の情報が閲覧可能な画面に遷移が可能となっておりました
被害 SECCON実行委員会が主催するイベントCTF for Girlsにより運営されたイベント Kunoichi Cyber Game予選会の申込サイトにアクセスした者が、予選会申込の編集用ページにアクセスできる状態であり、2024年5月31日14時46分から6月19日13時19分までの間、予選会申込者26名の個人情報(氏名(ローマ字)、メールアドレス、Beginners CTF(同主催の別のイベント) で登録したチーム名、国籍(日本国籍か否か)、国内在住か国外在住か、2024年11月15日時点で18歳以上~30歳未満か否か、予選通過の場合、通過者に参加が認められるイベントCODEBLUE(2024年11月14日と2024年11月15日)に両日参加可能か、予選通過の場合、チームメンバと協力して準備が進められるか)が閲覧可能な状態となっていた
→Googleフォームから申込者の情報を大会主催者以外の者がダウンロードしたログはございません
→・現在のところ当該個人情報が不正に使用された事実は確認、報告されておりません
→・予選会申込サイトのフォームの操作ログを調査した結果、予選会の結果に影響するような操作は行われていませんでした
不正アクセス(ランサムウェア:続報) 駒井ハルテック
6月26日 当社におけるシステム障害についてのお知らせ(続報)
原因 当社の一部業務データが第三者による不正アクセスを受け、暗号化されたファイルを確認いたしました(初報ではサイバー攻撃)
被害 一部業務データが暗号化されアクセス不能な状況となっております
→情報流出につきましては現在調査中です
→早期復旧に向け作業を進めると共に、通常の業務遂行が可能となるよう対応を進めております
設定ミス(フォーム閲覧権限) 岐阜薬科大学
6月26日 岐阜薬科大学2024年度オープンキャンパスへ参加申込みをされた方の個人情報が閲覧可能となる状態が生じましたこと、並びにメールアドレスが漏えいしたことについてのご報告とお詫び
原因 申込みフォーム(Googleフォーム)の設定ミスにより、申込完了後に表示される「前の回答を表示」というリンクをクリックすると、他の申込者の情報の一部を閲覧できる状態となっておりました
→事案に関し、ご報告とお詫びを320名の皆様へメール送信しましたが、1回目に送信できなかった23名の方に再送信する際、日頃から使用しているアカウントの自動B㏄機能が適用されると勘違いして、宛先欄に23名のメールアドレスを設定しました
被害 2024年度オープンキャンパスへ参加申込みをされた方320名の個人情報(お名前、フリガナ、電話番号、高校名)が、本学HPの申込画面上で、申込後において閲覧できる状態にあったことが判明しました
→このことを受け、ご迷惑をおかけした皆様へ、ご報告とお詫びをメール送信する際に、23名の方のメールアドレスを漏えいしました
→現時点において、このことによる被害の発生は確認できておりません
不正アクセス(ペイメントアプリケーション改ざん) 北海道産地直送センター
6月26日 ECサイト「産地直送センター」への不正アクセスによる個人情報漏えいに関するお詫びとお知らせ
原因 弊社が運営するECサイト「産地直送センター」で、システムの一部の脆弱性をついたことによる第三者の不正アクセスにより、ペイメントアプリケーションの改ざんが行われたため
被害 2021年3月30日~2024年4月19日の期間中にクレジットカード決済をされたお客様18,443名のカード情報(カード名義人名、クレジットカード番号、有効期限、セキュリティコード)、2019年4月12日~2024年4月24日の期間中に個人情報を入力し、データを送信されたお客様、ならびにご注文品の送付先として登録されたお客様54,583名の個人情報(氏名・郵便番号・住所・電話番号を含むご注文情報、氏名・住所・メールアドレス・電話番号・FAX番号・性別・職業・生年月日・会社名を含む会員登録情報)が漏えいした可能性がございます
→一部のお客様のクレジットカード情報が不正利用された可能性があることを確認しました
→一部のクレジットカード会社から、「産地直送センター」を利用したお客様のクレジットカード情報の漏洩懸念について連絡を受け、2024年4月19日、「産地直送センター」でのカード決済を停止いたしました
→「産地直送センター」は2024年4月24日をもちまして閉鎖しており、再開の予定はございません
不正アクセス(フォーム編集権限) Brave group
6月25日 個人情報流出に関するお詫びとご報告
原因 応募者用Google Formにご回答いただいた内容が、同Formの「編集用URL」を知るに至った第三者において、閲覧可能な状態にあったことが判明しました
→編集用URLはオーディションサイト上で一般公開されていた状態ではなく、何らかの形で編集用URLが流出した可能性が高いと考えております
→故意による漏えいや不正アクセスの可能性も十分あり得るため、今後、慎重に調査を続けて参ります
被害 バーチャルエンターテイメントが運営する「ぶいすぽっ!JP オーディション」(応募者約7,000件)、Brave groupが運営する「Brave group総合オーディション」(応募者約2,610件)、ENILISが運営する「HareVare VLiverオーディション」(応募者約1,043件)において個人情報(氏名、お住いの都道府県(ただし、誤って住所まで入力されていた方については住所)、電話番号、生年月日、使用SNS、志望動機など)流出の可能性があることが判明しました
→現時点においては不正使用などの被害が発生した事実は確認されておりません
不正アクセス(サイバー攻撃) 駒井ハルテック
6月25日 当社におけるシステム障害についてのお知らせ
原因 当社においてサイバー攻限によるものと思われるシステム蹄害の発生を確認いたしました
被害 現在、当社内のシステムを停止しております
→外部専門家等と連携をとり調査をすすめるとともに、生産や営業活動に必要なシステムを早急に復旧させ、再開を実現すべく対応してまいります
不正アクセス(サイト改ざん) 江藤病院
6月24日 Webサイト改ざんに関するご報告とお詫び
原因 不正アクセスによりサイトが改ざんされ、本来とは異なるページが表示されていたことが判明いたしました。
被害 当院Webサイトにおいて、本来とは異なるページが表示されていたことが判明いたしました
→サイト上に個人情報等の取り扱いがなく、現在のところ被害について、ご報告はいただいておりません
不正アクセス(サイト改ざん) 印西総合病院
6月24日 Webサイト改ざんに関するご報告とお詫び
原因 不正アクセスによりサイトが改ざんされ、本来とは異なるページが表示されていたことが判明いたしました。
被害 当院Webサイトにおいて、本来とは異なるページが表示されていたことが判明いたしました
→サイト上に個人情報等の取り扱いがなく、現在のところ被害について、ご報告はいただいておりません
作業ミス(塗りつぶし) 小田原市
6月21日 非公開情報が閲覧し得る形式で市ホームページに公開されていた事案について
原因 非公開情報についてAdobe Acrobat Reader の機能を利用して黒塗りを行ったPDFデータを、厚生文教常任委員会報告事項資料として掲載
→黒塗り箇所について、これを消去し非公開箇所を閲覧し得る状況にあることが、市職員からの指摘により判明
被害 厚生文教常任委員会に係る報告事項資料の一部において、個人情報(ヒアリング先事業者の対応者氏名 21件)を含む非公開情報(ヒアリング結果概要の一部7件)が閲覧し得る形式で一定期間公開されていたことが判明しました
紛失(所在不明) 長野県
6月21日 県立高等学校におけるUSBメモリ紛失について
原因 県教育委員会あてに、拾ったUSBメモリに県立高等学校で保有する個人情報を含むデータが保存されているとの連絡が匿名の封書で届きました
内容を確認したところ、県立高等学校の教職員がUSBメモリに保存したものであることがわかりました
→現在このUSBメモリは回収されていません
被害 県立高等学校の生徒に関する情報(令和4年度名簿:氏名・生年月日・保護者氏名・住所等369名分)、令和4年度2年生 1年次の英語テスト結果130名分
不正アクセス(サーバー侵入) 千葉大学
6月20日 本学ウェブサイトを経由した不正なメールの送信について
原因 当該サイトのコンテンツ領域に保存されていたサイト更新用ソフトウェアのスクリプトファイルが攻撃者に悪用され、本学の意図しない迷惑メールの送信が行われていたと考えられます
被害 本学ウェブサイトサーバのホスティングサービス事業者より、環境健康フィールド科学センターのウェブサーバから迷惑メールが配信されていた(これまで約6万件)ことが確認されたため、緊急措置として当該サーバ上のすべてのファイルにアクセスできないよう措置を行った旨通報があり、本事案が発覚しました
→当該サーバのファイルは現在一律アクセスを禁止しております
→現在環境健康フィールド科学センターのウェブサイトはご覧いただけない状態となっております
→本件による個人情報や機密情報の漏洩はございません
不正アクセス(ランサムウェア) アルテマイスター
6月20日 当社サーバーへの不正アクセス発生のお知らせ(第一報)
原因 当社ネットワークの一部が第三者による不正アクセス(ランサムウェア攻撃)を受けたことを確認いたしました
被害 外部専門家を交えて原因の特定、被害情報の確認、情報流出の有無などの調査に取り組んでおります
不正アクセス(アカウント) 広島県
6月19日 県主催セミナー「人的資本経営推進セミナー」の事務局メールアカウントへの不正アクセスについて
原因 事務局が管理するメールアドレスのアカウントに対して外部から不正アクセスが行われた
→当該ドメインの管理を行う「パスワード」を解析し 16 文字のランダム文字列を偶発的に破り、侵入したことによるものと推測
被害 県が主催する「人的資本経営推進セミナー」の事務局が管理するメールアドレスから大量に SPAM メールが配信される事案が発生いたしました
→現時点においてセミナー申込者の個人情報については、漏洩がないことを確認しております
設定ミス(フォーム閲覧権限) お茶の水女子大学
6月19日 本学講演会の申込フォームにおける個人情報の漏洩について
原因 Google Formsにてフォーム作成時に、「共同編集者を追加」の設定にて、「一般的なアクセス」の項目を「リンクを知っている全員」にしていました
被害 講演会「AI時代の人間の創造性、想像力」の申込者197件の個人情報(メールアドレス、お名前、ご所属(学校名・お勤め先等)、ご所属の都道府県、属性(学生、教員、大学関係者等)、教員・保護者の別))が一時的に第三者から閲覧できる状態となっておりました
不正アクセス(ランサムウェア:調査報告) 日本経営データ・センター
6月19日 弊社業務サーバ攻撃被害に関する調査結果のご報告
原因 補助金事務局ネットワーク及びサーバ等へ不正に侵入し、ランサムウェアによりデータの一部を滅失及び暗号化していたことを確認いたしました
→パソコンについてマルウェア感染等の被害は確認されませんでした
被害 弊社が運営している小規模事業者持続化補助金事務局のデータの一部を滅失及び暗号化されるランサムウェア被害が発生
→補助金事務局が管理しているデータについて、情報窃取及びデータの外部転送等を示唆する明確な痕跡情報は確認されませんでした
→現時点で本インシデントにかかわる二次被害は確認されておりません
作業ミス(サイト掲載ファイル) 浜松市
6月19日 ロコモーショントレーニング事業における個人情報の漏洩に関するお詫びとご報告
原因 本市ホームページに「ロコトレ事業登録団体一覧表」のエクセルファイルを掲載いたしましたが、パソコンを利用して特定の操作を加えることで、団体登録申請者及び事務担当者の個人情報が含まれた別のシートが表示されることが判明しました
→スマートフォンでは、別のシートを見ることはできません
被害 令和5年度時点での申請者様及び事務担当者様の個人情報
→令和6年5月24日から6月13日までの掲載期間中における、本市ホームページの該当ページへのアクセス数は241件ですが、一覧表のダウンロード件数の確認は不可能でした
作業ミス(メール宛先指定) トヨタエンタプライズ
6月18日 誤送信によるメールアドレス漏洩事故のご報告とお詫び
原因 本来「BCC」で送信すべき送信先メールアドレスを「TO」で送信したことにより、メールアドレスを送信先に漏洩させる事案が発生いたしました
被害 当社が受託している業務にて、緊急時用メールのテストをしようとした際に操作ミスが発生
→本来「BCC」で送信すべき473名への送信先メールアドレスを「TO」で送信したことにより、同数のメール送信先に漏洩
不正アクセス(アカウント) 箱根・芦ノ湖 はなをり
6月18日 Booking.com からの不正メールについて
原因 (Booking.comの注意喚起より)何者かが旅行者を装ってパートナー施設様にウイルス感染を誘発するメールを送付し、コンピューターを感染させて、Booking.com用のパートナー施設様のID、パスワードを盗み取るケースがあります
→何者かが盗み取ったIDなどを使ってパートナー施設様の予約サイトのシステムに不正にアクセスし、パートナー施設様を装って旅行者にメッセージを送ることがあります
被害 Booking.com経由で予約された一部のお客さまに対して、Booking.comおよび当ホテルが意図していないメール(当方とは関係のない外部サイトへ誘導するなど)が送信される事象を確認しています
作業ミス(メール添付ファイル指定) 日光市
6月18日 メールによる個人情報を含むデータの誤送信についてのお詫びと報告
原因 健康課担当職員が、会議出席者(市職員8名、関係機関3名)に、会議資料のメール送信時に本来添付すべきでない個人情報が含まれたデータを誤って送信したことが判明しました
被害 はつらつ健診受診者(後期高齢被保険者)3,981人、特定健診受診者(40歳以上74歳以下の国保被保険者)5,568人の個人情報(被保険者証番号、氏名、生年月日、年齢、性別、郵便番号、住所、電話番号、管理番号、健診結果)
→全ての送信先において、データの保存やメール転送等の操作はなく、外部への流出がないことを確認し、メール及びデータの削除を依頼
→現時点では本件に係る個人情報の不正利用等は確認されていません
不正アクセス(ランサムウェア:続報) 白崎コーポレーション
6月18日 システム障害の経過について
原因 第三者による不正アクセスを受けランサムウェア感染被害によるものだと判明いたしました
被害 専門調査機関により原因と影響範囲等について調査を開始し、現在も調査が続いております
不正アクセス(サーバー侵入) 森永製菓
6月18日 不正アクセスによる役職員等の個人情報漏えいのおそれのお知らせとお詫び
原因 森永製菓のサーバー機器が外部からの不正アクセスを受けたことが判明しました
被害 当社およびグループ会社の一部の役職員等4,882件の個人情報(氏名 ・所属(会社名、部署名等) ・メールアドレス(ドメイン名:@morinaga.co.jp/@morinaga.com)・社内システムログインID ・読み取り不可能なようにランダムな文字列に変換(ハッシュ化)されたパスワード)が外部へ流出したおそれがあることが判明しました
→現時点で不正使用などの二次被害は確認されていません
不正アクセス(ペイメントアプリケーション改ざん) アカデミア・ミュージック
6月18日 弊社が運営するECサイト「アカデミア・ミュージック」への不正アクセスによる個人情報漏えいに関するお詫びとお知らせ
原因 弊社が運営する「アカデミア・ミュージック」で、システムの一部の脆弱性をついたことによる第三者の不正アクセスにより、ペイメントアプリケーションの改ざんが行われたため
被害 2021年4月10日~2024年1月14日の期間中にクレジットカード決済をされたお客様4,324名のカード情報(カード番号、有効期限、セキュリティコード、メールアドレス、電話番号)、該当するお客様のうち会員登録をされた2,092名の個人情報(氏名、住所、FAX番号、会社名、生年月日、性別、職業、お届け先、注文履歴)が漏えいした可能性があります
→一部のお客様のクレジットカード情報が不正利用された可能性があることを確認しました
→警察から、弊社サイトを利用したお客様のクレジットカード情報の漏洩懸念について連絡があり、2024年1月15日および2024年1月18日、2024年1 月19日に封じ込め措置を取りました
→カード会社よりクレジットカード決済を停止するよう連絡を受け、2024年1月25日、本件サイト内でのカード決済を停止いたしました
認識不足(不正使用) 群馬県
6月17日 個人情報の不正使用について(野菜花き課)
原因 ぐんまフラワーパークの元指定管理者であるぐんまフラワー管理が、指定管理期間中に入手した個人情報(年間パスポート購入者名簿9,623名、ボランティア名簿111名)を指定管理期間満了後、個人情報を県へ直ちに引渡す義務を果たしていませんでした
→県も個人情報の引き渡しを指示せず、回収していなかったため、1年2か月の間、個人情報が適切に管理されていない状態にありました
被害 園内ボランティア(111名)、ぐんまフラワーパーク年間パスポート購入者(273名)への営業案内ハガキの発送
→第三者への個人情報の流出はありません
設定ミス(フォーム閲覧権限) 川崎市社会福祉協議会
6月17日 お詫びとご報告
原因 申込フォームに設置される「前の回答を表示」というリンクを選ぶと、お申込み頂いた方の氏名、電話番号、メールアドレスがそれぞれの項目ごとに閲覧できる状況となっておりました
→個人の情報を一体的に把握できる閲覧状況ではございませんでした
被害 地域の主催事業に、お申込み頂いた方118名の個人情報が一時的に他のお申込者様から閲覧できる状態となっておりました
設定ミス(フォーム閲覧権限) 松竹
6月17日 個人情報が閲覧可能となる状態が 生じましたことに関するご報告とお詫び
原因 ご応募の方法として用いましたGoogleフォームの設定が不十分であったこと によるものです
被害 「大阪松竹座『船乗り込み』開催と乗船者募集のお知らせ」に、ご応募いただきましたお客様111名の個人情報(「歌舞伎会会員番号」「氏名」「参加人数」「メールアドレス」「郵便番号」「住所」)が、申請フォームにアクセスされた方から閲覧可能な状態になっていたことが判明いたしました
→各情報は個人毎には紐付けられない表示となっておりました為、個人を特定することは困難であると判断しております
不正アクセス(システム改ざん) アルファユニ
6月17日 弊社が運営する「アルファユニ 公式ショップ」への不正アクセスによる お客様情報漏えいに関するお詫びとお知らせ
原因 弊社が運営する「アルファユニ公式ショップ」で、システムの一部の脆弱性をつき、一般ユーザーを装い不正注文してきた第三者の攻撃により、システムの改ざんが行われました
被害 2021年5月21日~2024年1月2日の期間中にクレジットカード決済をされたお客様1,054名のカード情報(カード番号、有効期限、セキュリティコード、メールアドレス、パスワード、電話番号)、2024年2月13日までに会員登録をされたお客様3,126名の個人情報(氏名、住所、電話番号、メールアドレス、団体名、性別、注文情報)が漏えいした可能性がございます
→一部のお客様のクレジットカード情報が不正利用された可能性があることを確認しました
→千葉県警本部サイバー犯罪対策課より、弊社サイトを利用したお客様のクレジットカード情報の漏洩懸念について連絡を受け、2024年1月18日、本件サイト内でのカード決済を停止いたしました
不正アクセス(原因非公表) 国分商会
6月14日 当社の一部情報システムへの不正アクセス攻撃の発生について
原因 当社の一部情報システムに対する不正アクセス攻撃が発生いたしました
被害 不正アクセス攻撃を受けた情報システムに保存されていた個人情報は、当社が運営するECサイト「国分グリーンファーム」のお客様氏名、住所、電話番号、商品購入履歴(クレジットカード情報やECサイトの会員ID及びパスワードは含まれておりません)、当社緑化事業部のお取引先様社名、担当者様名、担当者様メールアドレス(システム上で登録されていた一部の方のみ)
→これまでのところ本件に起因する個人情報の不正利用等の二次被害の報告は受けておりません
不正アクセス(続報) 綜研化学
6月14日 ランサムウェア被害の発生について(第四報)
原因 2024 年1月9日(火)、当社サーバーがランサムウェアの被害を受けたことが判明しました
被害 取引先約7,460社(当社から約6,505社、子会社から約955社流出)の取引関連情報(会社名、取引製品情報、取引数量など)、取引先、関係先、当社および子会社の従業員約19,408名(当社から約16,241名、子会社から約3,167名流出)の個人情報(取引先等の氏名、会社名、所属部門・役職名、会社住所、業務用電話番号、業務用メールアドレスなど、従業員の氏名、生年月日、住所、電話番号、基礎年金番号、保険者番号、家族構成など )の一部が外部に流出していたことを確認しました
※第3報では子会社の関係者2件の個人情報、3件の取引情報としていた
→、現時点で、流出した情報の不正利用等の二次被害は確認されておりません
不正アクセス(アカウント:続報) あいざわアセットマネジメント
6月14日 個人情報の流出について(続報)
原因 初報で報告した内容(特定の社員のクラウドeメールサービスのメールサーバーに保存されていたメール約2年分が外部からの不正アクセスによりダウンロードされた恐れがある)のとおり
被害 初報で報告した内容(1,000 件を超える個人情報が漏洩した可能性、約800通の投資を促すスパムメールが送信された)について、セキュアイノベーションへフォレンジック調査を依頼し、本日調査を開始しました
→7月5日までにセキュアイノベーション社より最終調査報告書を受領する予定です
認識不足(写り込み) 名古屋大学医学部附属病院
6月14日 学生の不適切なSNS投稿及び個人情報の漏えいに関するお詫び
原因 大学院医学系研究科の学生が、令和2年3月、SNSに名古屋大学医学部附属病院の患者様の電子カルテ画面の写真を投稿
→個人は特定されないものの、手術画像等の写真を投稿した不適切な行為があったことも判明いたしました
被害 電子カルテ画面の患者様2名の個人情報(氏名、入院診療科名及び電子カルテ上の日時)
→これまでに本件情報が不正に使用された事実は確認されておりません
設定ミス(フォーム閲覧権限) 東京都
6月14日 受託者における個人情報の漏えいについて
原因 高齢者向けスマートフォン体験会及び相談会の運営委託事業者(博報堂プロダクツ)の再委託先(セレブリックス)が、アシスタント及びアドバイザーとして採用したTOKYOスマホサポーターが勤務調整用フォームに登録し一定の操作を行うと、他のスマホサポーター等の個人情報が閲覧できる状態になっていた
→セレブリックスが開設したフォームの閲覧権限設定のミスによるもの
被害 セレブリックスが採用したスマホサポーター等のうち、5月24日から6月12日にフォームに登録した75名分の氏名及び60名分の最寄り駅
→現時点で、二次被害等の報告は受けていない
不正アクセス(アカウント) 三重県文化振興事業団
6月14日 三重県文化振興事業団が管理するメールアドレスのユーザーアカウントの不正窃取の発生について
原因 事業団が管理するメールアドレスのユーザーアカウントが外部より不正に窃取された
→窃取された原因については、現在調査中です
被害 不正窃取者が所有するメールアドレスを宛て先として送信された迷惑メールの総数は約20万件、配信不可を示すエラーが約13万件記録されているため、実際に送信されたのは約7万件と推測されます
→メールサーバから他の情報漏洩はなかったことを確認しています
不正アクセス(ランサムウェア等) ドワンゴ
6月14日 当社サービスへのサイバー攻撃に関するご報告とお詫び
原因 グループ企業のデータセンターがランサムウェアを含むサイバー攻撃を受け、相当数の仮想マシンが暗号化され、利用不能になりました
→サイバー攻撃は、発覚後も繰り返し行われ、遠隔でプライベートクラウド内のサーバーをシャットダウンした後も、第三者がさらに遠隔からサーバーを起動させて感染拡大を図るといった行動が観測されました
被害 「ニコニコ」を含む当社ウェブサービス全般のシステムが停止しました
→グループ企業が提供するデータセンターに設置されているサーバーはすべて使用不可となりました
→さらなる感染拡大を防ぐため、当社社員の歌舞伎座オフィスへの出社を原則禁止とし、社内ネットワーク、社内業務システムも停止しています
→ニコニコ動画のシステム、投稿された動画データ、動画の映像配信システムは、パブリッククラウド上で運用されていたため、被害は受けておりません
→ニコニコ生放送はシステム自体がパブリッククラウド上で運用されていたので被害はなかったものの、ニコニコ生放送の映像配信を司るシステムはグループ企業のプライベートクラウド上で運用されていたため、過去のタイムシフト映像などが使用できない可能性がございます
→個人情報・クレジットカード情報等の漏洩は現時点では確認されておりませんが、引き続き調査を進めてまいります
→番組中止およびサービス停止に伴い、補償を予定しております
→補償の詳細については検討中で、月額会員サービスの補償対象期間は、2024年6月と7月を予定しております
不正アクセス(ランサムウェア等:続報) KADOKAWA
6月14日 【第2報】KADOKAWAグループにおけるシステム障害について
原因 社内で分析調査を実施したところ、ニコニコを中心としたサービス群を標的として、当社グループデータセンター内のサーバーがランサムウェアを含む大規模なサイバー攻撃を受けたものと確認されました
被害 データを保全するためにデータセンター内のサーバーをシャットダウンするなど緊急措置を講じており、データセンターを共有している当社グループ内の他サービス、当社グループの複数のウェブサイトだけでなく、事業活動や経理機能を管理する基幹システムの一部にも機能停止が発生しております
→より精緻な影響範囲の特定とシステム復旧に全力を注ぎ、影響を受けている全ての事業および業務の機能回復を速やかに図っております
→来週以降段階的に実現させ、6月末を目処として、安全なネットワーク、サーバ環境の構築と基幹システムの復旧を目指します
→ 「ニコニコ」の復旧に向けては、安全な環境下でシステムを再構築する必要があり、正確な復旧時期は被害状況の調査結果次第ですが、1か月以上かかる見込みであり、再開できるサービスから順次再開していく予定です
→情報漏洩に関しては調査中です
→個人情報・クレジットカード情報などの漏洩は現時点では確認されておりませんが、引き続き調査を進めてまいります
紛失(誤廃棄?) 春日井市
6月14日 電子データディスクの紛失及び情報漏洩のおそれ
原因 5月22日保管してある引き出しにディスクが見当たりませんでした
→課内及び書庫等を6月11日まで捜索を行いました
→誤って廃棄した可能性が高い
被害 排水設備工事調書等電子スキャニングデータディスク1枚(内訳:令和3年度排水設備工事完了分316件、同令和4年度完了分817件)
→申請者等の個人情報(住所、氏名、電話番号)、設置場所、工事図面等が記載された排水設備工事調書及び排水設備工事に伴う付属資料のデータが保存されていました
→これまでのところデータを不正に使用された等の情報やお問い合わせはございません
不正アクセス(ランサムウェア:続報) キューヘン
6月13日 社内ネットワークの一部への不正アクセスについて(第3報)
原因 当社ネットワークの一部が第三者による不正アクセス(ランサムウェア攻撃)を受けたことを確認しました
被害 不正アクセスがあった情報の中に、新たに約27万件の個人情報について漏えいするおそれがあることがわかりました
→約25万件については、当社がこれまで給湯器販売等を行ってきた個人情報、また約2万件については過去に当社が九州電力殿から電化機器のPR業務で委託を受けていた個人情報です
→先にプレスリリースした約10万4千件と合わせて約37万4千件となります
不正アクセス(ネットワーク侵入) フジクラ
6月12日 不正アクセスの発生に対する個人情報保護法に基づくご報告
原因 2023 年1月12日に、フジクラのタイ国子会社のネットワークに第三者による不正アクセスがあったことを確認しました
→国際ネットワーク経由で日本におけるフジクラグループ各社※で利用しているサーバ等についても不正アクセスの痕跡があることが確認されました
被害 サーバ等に含まれていた個人情報(所属ビジネスの連絡情報:氏名、電話番号、住所、メールアドレス、肩書など)
→個人用クレジットカード情報や決済サービスの利用情報、マイナンバーなどは確認されておりません
不正アクセス(サポート詐欺?) 杏林大学
6月12日 不正アクセスによる情報漏えいのおそれがある事案の発生について
原因 本学職員が、業務中に偶然、詐欺サイトをクリックした結果、外部から不正なアクセスを受けるという事象が発生しました
被害 本学職員のPC内の個人情報(患者情報:患者ID・生年月日・診断名・検査結果 77人分、治験等の臨床研究に関する情報:3件、学生の成績に関する情報:119人分)が漏えいしたおそれがあることが判明しました
→本日までに本事案に関わる被害は確認されておりません
不正アクセス(アカウント:続報) 国連UNHCR協会
6月12日 国連UNHCR協会 Instagram公式アカウント再開のお知らせ
原因 昨年12月末に、当協会Instagramの公式アカウント「【公式】国連UNHCR協会 (@japanforunhcr)」が第三者からの不正アクセスにより乗っ取られる事案が発生しました
被害 Meta社のご協力のもと復旧対策を講じ、当アカウントは正常化されました
→セキュリティの強化、再発防止の運用体制が整いました
→4月25日に公式アカウント(@japanforunhcr )の運用を再開します
設定ミス(フォーム閲覧権限) 静岡県
6月11日 一日体験入学参加申込みをした中学生氏名の流出について
原因 Googleフォームの設定時に、通常設定ではオフになっている「結果の概要を表示する」タブをオンにしてしまった
被害 県立下田高等学校で「中学生一日体験入学」の参加申込みをGoogleフォームで行った申込者136人の個人情報(氏名、ふりがな)を他の申込者が閲覧できる状態になっていた
→現在までSNS等への氏名の流出は確認されていない
不正アクセス(Webサイト改ざん) 銀時
6月11日 不正アクセスによるシステム侵害発生のお詫びとお知らせ
原因 弊社のウェブサイトが不正アクセスを受け、一部のページが改ざんされる事態が発生いたしました
被害 一部のページが改ざんされる事態が発生し、しばらくの間ウェブサイトを閉鎖しておりました
→過去に「銀時webサイト」で、クレジットカードによるお支払いをされたお客様は、身に覚えのない利用履歴がないかご確認をお願いします
→個人情報の漏洩の可能性を生じた範囲ついては現在も調査中であり、該当するお客様の特定には時間を要する見込みです
認識不足(機器廃棄) BANDAI SPIRITS
6月11日 「プレミアムバンダイ」会員情報の漏えいのおそれに関するお詫びとお知らせ
原因 当社が運営する「プレミアムバンダイ」に関する開発保守支援等の業務委託先で、従業員が私物の外付けハードディスクを業務に使用し、2023年12月末頃、データを削除せずに本件ハードディスクを廃棄
→2024年4月6日、ハードディスクを入手した方から委託先に対し、委託先の情報が含まれている旨の連絡を受けた
被害 お客様の個人情報(2012年11月実施のキャンペーンに参加された一部のお客様のメールアドレス233件、2013年11月18日に出荷したお客様の住所、氏名、電話番号1,951件)が漏えいしたおそれ
→漏えいのおそれのあるお客様の個人情報にはログインパスワードやクレジットカード番号は含まれておらず
→現時点において、個人情報の不正利用等の二次被害は確認されておりません
不正アクセス(ランサムウェア:続報) 岡山県精神科医療センター
6月11日 患者情報等の流出について
原因 ランサムウェアによるサイバー攻撃で、当センター及び東古松サンクト診療所の電子カルテを含めた総合情報システムに障害が発生いたしました
被害 総合情報システムで職員が業務で作成した資料を保存していた共有フォルダ内の患者情報(氏名、住所、生年月日、病名 等(最大 約40,000人分))、病棟会議の議事録 等の流出を確認いたしました
不正アクセス(ランサムウェア) 髙野総合会計事務所
6月10日 ランサムウェア被害発生についてのお知らせ(初報)
原因 髙野総合会計事務所、髙野総合コンサルティング及びTSKのデータ管理サーバにおいて発生したアラートを契機に調査を行ったところ、6月6日(木)夜にランサムウェアによる被害が発生していることを確認しました
被害 外部専門家の協力のもと調査を進めております
→現時点として情報漏洩は確認されておりません
設定ミス(メールアドレス閲覧権限) 横浜国立大学
6月10日 本学に在学する学生間でのメールアドレスが閲覧可能となっていた件について
原因 クラウドサービス内で、通常とは異なる操作を行うことにより、他の在学生のメールアドレスリストが閲覧可能な状態になっていたことが判明いたしました
被害 本学の学生(約1万人)が利用可能なクラウドサービス内で、他の在学生のメールアドレスリストが閲覧可能な状態
→閲覧できたのは本学学生のみで、メールの内容は閲覧不可能な状態でした
→詳細は確認中ですが、これまで、本件に係ると思われる学外への情報漏洩は確認されておりません
不正アクセス(ランサムウェア) オイレス工業
6月10日 当社サーバーへの不正アクセスに関するお知らせ
原因 当社のサーバーにランサムウェアとみられる不正なアクセスがあったことを確認いたしました
被害 不正アクセスを受けたサーバー、 ファイルの特定ができ、不正アクセスの原因調査、復旧作業をサイバーセキュリティの専門家とともに併行して進めております
→当社の生産活動は、不正アクセスによる影響を受けておらず、出荷業務を含め通常通りの業務をおこなっております<br>→当社に対する今回の不正アクセスがお客さまの情報システムに影響を及ぼすことはないと認識しております
不正アクセス(ランサムウェア) ニデックインスツルメンツ
6月10日 弊社にて発生したセキュリティインシデントについて
原因 外部の悪質なる集団からサイバー攻撃を受け、複数のサーバ内ファイルが暗号化されるランサムウェア被害が発生
被害 現時点では、データ漏洩の範囲を明確に特定することは出来ておりません
不正アクセス(調査中) 角川ドワンゴ学園
6月10日 【復旧】N予備校 利用再開のお知らせ
原因 6月8日(土)未明より発生している、KADOKAWAグループの複数ウェブサイトにおける障害発生の影響
被害 学習アプリ「N予備校」の障害に関し、N/S高の生徒のみなさまに限り、利用を再開できる見通しとなりました
→N中等部生のみなさまはメンテナンスに時間がかかる見込みで、状況については改めてご案内いたします
→生徒のみなさまの学習再開を最優先しての対応となり、利用にあたり何らかの不具合が発生する可能性もございます
不正アクセス(調査中) 角川ドワンゴ学園
6月10日 N予備校が利用できない状況について
原因 6月8日(土)未明より発生している、KADOKAWAグループの複数ウェブサイトにおける障害発生の影響
被害 学習アプリ「N予備校」が利用できない状況
→映像学習やレポート提出などすべてのサービスが利用できない状況
→メンテナンス中に生徒のみなさまが実施できなかったレポート提出に関しまして、提出期限を延長する予定です
不正アクセス(調査中) KADOKAWA
6月9日 KADOKAWAグループの複数ウェブサイトにおける障害の発生について
原因 現時点では、当社グループが利用しているサーバーに対して、外部からの不正なアクセスが行われたことによる可能性が高いと分析しております
被害 現時点で「ニコニコサービス」全般、「KADOKAWAオフィシャルサイト」、「エビテン(ebten)」などで影響が発生していることを確認しております
→情報漏洩の有無についても調査を進めております
不正アクセス(アカウント) 日経BP
6月7日 メール不正アクセスによる個人情報の漏えいについて
原因 当社従業員のメールアカウントへの不正アクセス
被害 不正に参照された恐れがあるメールは108件、流出した恐れのある社外の方々の個人情報(個人名、メールアドレス、住所、電話番号を含む)は33件です
認識不足(情報共有) 東京海上日動あんしん生命保険
6月7日 保険代理店および保険会社間のメール連絡に伴う情報漏えいに関するお詫び
原因 る保険代理店の管理部門から各拠点等に発信されるメールにおいて、当社のお客様情報が乗合保険会社の担当者に漏えいしていた
被害 自動車販売店等の複数拠点を有する保険代理店4代理店のお客さま情報(契約者名、証券番号、契約応当日、申込日、保険種類、保険金額、保険料、など)
→センシティブ情報の漏えいは確認されていません
認識不足(情報共有) SOMPOひまわり生命保険
6月7日 当社代理店による保険会社へのメール連絡に伴う情報漏えいについて
原因 代理店が、当社以外の保険会社担当者を宛先に設定した上で、生命保険契約に関する契約者名等、お客さま情報を含む電子メールを送信していた
被害 代理店委託契約を締結している自動車ディーラー代理店 3社 のお客さま情報(氏名、保険会社名、保険種類、保険金額、保険料など)
→口座情報、クレジットカード情報、および健康状態などのセンシティブ情報は含まれておりません
作業ミス(誤掲載) 東京都立病院機構
6月6日 東京都立豊島病院における個人情報の漏えいについて(2024.6.6)
原因 病院担当者がホームページに令和6年度見学・説明会申込開始について掲載する際、申込用Excelファイルの別シートに、誤って個人情報を記載したまま掲載した
被害 臨床研修医向け見学・説明会申込者の個人情報(令和5年度の豊島病院臨床研修医合同見学・説明会申込者32名の氏名、ふりがな、大学名、電話番号、メールアドレス、住所)がホームページ上で閲覧できる状況にあった
→現時点で、二次被害は確認されていない
不正アクセス(続報) イセトー
6月6日 ランサムウェア被害の発生について(続報)
原因 当社の複数のサーバー、端末内の情報が暗号化されるランサムウェアによる被害
被害 引き続き調査中で現時点での流出は確認されておりませんが、一部のお取引先様の個人情報の流出の恐れが判明しております
認識不足(情報共有) 三井住友海上あいおい生命保険
6月6日 当社代理店による保険会社へのメール連絡に伴う情報漏えいについて
原因 代理店が、生命保険契約に関する契約者名等、お客さま情報を含む電子メールを、取引のある複数の損害保険会社等の社員を宛先に入れて送信していた
被害 保険代理店業務を委託する自動車ディーラー代理店 2社 のお客さま情報(氏名、保険会社名、保険種類、保険金額、保険料など)
→口座情報、クレジットカード情報、および健康状態などのセンシティブ情報は含まれておりません
不正アクセス(ランサムウェア) 新日本製薬
6月6日 当社サーバーへの不正アクセスについて
原因 当社サーバーに保管されていた業務関連データ等の一部が暗号化されるなどの、ランサムウェアによる攻撃がありました
被害 サーバー内の業務関連データが暗号化、外部流出等の可能性がございます
→通常業務については安全を確保した上でデータの復旧を継続し、当社の公式オンラインショップやコーポレートサイト等は通常通り稼働しています。
不正アクセス(調査中) 東京玉子本舗
6月5日 不正アクセスによるシステム侵害発生のお詫びとお知らせ
原因 弊社が運営するサイトにおいて第三者による不正アクセスでのシステム侵害が判明いたしました
被害 個人情報の一部流出が懸念された
→現時点では流出についての詳細は判明しておらず
→クレジットカードによるお支払いをされたお客様は、身に覚えのない利用履歴がないかご確認をお願いいたします
不正アクセス(フィッシング) デザインフィル
6月4日 「手紙の書き方」不正アクセスによる検索結果の改ざんに関するご報告
原因 弊社運営サイト「手紙の書き方」に第三者からの不正アクセスがあった
被害 検索エンジンの検索結果が改ざんされ、意図しない第三者のサイトに誘導されていた
→当サイトでは個人情報の収集を行っておりませんので、流出の恐れはございません
不正アクセス(ランサムウェア:続報) キューヘン
6月4日 社内ネットワークの一部への不正アクセスについて(第2報)
原因 当社ネットワークの一部が第三者による不正アクセス(ランサムウェア攻撃)を受けたことを確認しました
被害 不正アクセスがあった社内情報の中に給湯器販売に関する業務で使用する約10万4千件の個人情報が含まれており、漏えいしたおそれがある事が分かりました
→その中には九州電力殿から給湯器販売に関して委託を受けている約4千件の個人情報も含まれています
不正アクセス(脆弱性悪用) ワークポート
6月4日 当社が運営する「転職支援サイト」 への不正アクセスに関するお知らせとお詫び
原因 第三者が当社が運営する「転職支援サイト」サーバに不正アクセスして不正ファイルを設置し、情報を盗んだ可能性がある
→攻撃者はサーバの脆弱性を利用し不正アクセスしたものと考えられます
被害 2019年1月1日から2024年4月19日、「転職支援サイト」に会員登録された一部のお客様 の氏名、生年月日、電話番号、メールアドレス、パスワードのハッシュ値(パスワード自体はその対象ではございません)、その他の会員登録時にご入力いただいた情報項目(在住都道府県コード、希望勤務地コード、希望職種名)が漏えいした可能性
→現時点で本件に起因する個人情報の不正利用等の二次被害に関する報告は受けておりません
不正アクセス(フィッシング) 明治薬科大学
6月4日 本学M365アカウントへの第三者による不正アクセス及びフィッシングメール送信について
原因 本学教員がフィッシングサイトでメールアドレスとパスワードを入力したことにより第三者に窃取されました
被害 教員を騙ったフィッシングメールが5,675 件(本学学生:1,132件、本学卒業生:1,173件、本学教職員等:718件、その他:165件)送信されました
→約30名の学生がメールを信用し自身のメールアドレスとパスワードを入力してしまうというフィッシング被害に遭いました
→現時点において、不正に得た情報が悪用されたという被害報告はございません
不正アクセス(サポート詐欺) 熊取町
6月3日 個人情報の漏洩について
原因 熊取町立学校で教員がネット上でイラストを検索し挿入しようとしたところ画面が突然静止しメッセージが表示
→メッセージに従い電話し指示通り操作をしたところ、修理代として3万円を至急クレジットカードかコンビニで振り込むよう片言の日本語で伝えられる
→不審に思い電話を切りパソコンを強制的にシャットダウン、再起動したところ、デスクトップ上にあった一部のデータが無くなっていることが判明
被害 校務用パソコンのデスクトップ上のいくつかのフォルダ(学級通信、他市で作成した文書)がなくなっていることを確認
→全ての校務用パソコンののネットワークを遮断、ウイルスチェックを完了し、異常の無いことを確認
不正アクセス(ランサムウェア) キューヘン
6月3日 社内ネットワークの一部への不正アクセスを確認しました。
原因 当社ネットワークの一部が第三者による不正アクセス(ランサムウェア攻撃)を受けたことを確認しました
被害 社内情報の一部が暗号化されたことを確認
→被害状況の詳細について調査を進めております
不正アクセス(アクセスキー漏えい:続報) ビルコム
6月3日 不正アクセスによる被害の原因および再発防止策について
原因 悪意のある第三者が当社が利用するクラウドストレージ(外部サービス)のアクセスキーを窃取
被害 静的データ(PDFや画像、テキスト、ログ等)を削除していることが判明
→該当データ以外のデータやプログラムは削除されておりませんでした
→現時点で二次被害等は確認されておりません
作業ミス(メール宛先指定) 最高裁判所
6月3日 修習資金の被貸与者に対する不要な個人情報の送信について
原因 最高裁判所から修習資金の貸与を受けている方に、住所等の変更がある場合には届出をとの連絡を電子メールでお送りする際、メールアドレスをBCCに入力して送信すべきところ、誤ってメールの宛先欄に入力して2つのグループに分けて送付
被害 修習資金の貸与を受けている方450名(2通で計900名)の氏名、メールアドレス、修習資金IDを同一メールで送信を受けた方が相互に確認できる状態
設定ミス(メール転送設定) 筑波大学
6月3日 電子メールの転送先設定ミスによる情報漏えい事案について
原因 令和5年3月7日に本学教員が大学で使用しているメールアドレスから自身の Gmailアドレスに転送設定をした際、転送先アドレスを誤って入力(姓と名の順番を逆)し、第三者の Gmailアドレスを設定
→設定後、自身のGmailに転送されないことに気がつきましたが、転送設定を解除したものと勘違いして放置
→令和6年5月9日に誤った転送設定に気づき停止。
被害 学外の第三者(1名)にメールアドレス(本学学生、教職員、学外関係者1,248名。うち1,086名は氏名を含む)など個人情報が記載されたメールを誤転送
→誤って転送していた相手にメールの削除をお願いした
→流出した情報の悪用など二次被害について、現在のところ確認されておりません
不正アクセス(ドメイン奪取) 夢展望
6月3日 不正アクセスによる当社子会社公式ホームページのドメイン盗難についてのご報告
原因 トレセンテ公式ホームページで使用しているドメインの管理会社へ第三者が不正アクセス
→海外のドメイン管理会社へのドメイン移管処理が行われる
被害 連結子会社のトレセンテの公式ホームページが閲覧できない状態
トレセンテのサーバーへの不正なログイン履歴はなく、個人情報はじめデータの漏洩も確認されておりません
→トレセンテオンラインサイトは影響を受けておらず通常通り稼働
紛失(置き忘れ) 愛知県
6月1日 県職員による業務用パソコン等の紛失
原因 産業立地通商課の職員が在宅勤務用に自宅に持ち帰った業務用PC等が入った鞄を、出勤時の電車内に置き忘れた
→鉄道会社社員と鞄を捜索したが発見できず、鉄道会社と警察に遺失物の届けを行ったが、現在も未発見
被害 業務用PCには個人情報等は保存されておらず、パスワード設定及び暗号化が施され端末内の情報は閲覧不可
→モバイルルータの回線停止等を行い県ネットワークへの接続を遮断、不正アクセスがなかったことを確認済
不正アクセス ビルコム
5月31日 不正アクセスによる被害の発生について
原因 当社が利用するクラウドストレージの一部への不正アクセス
被害 当社が利用するクラウドストレージの一部でファイルが削除され外部に情報が漏えい
→当社が提供するソフトウェア「PR Analyzer」の一部機能が利用できない状態
→直ちに復旧作業を行い、現在は通常通りシステム稼働
→調査の結果、クラウドストレージに発注書などに記載された個人情報が一部含まれることがわかりました
不正アクセス あいざわアセットマネジメント
5月31日 個人情報の流出について
原因 2024年5月12日から5月13日の間に特定の社員のクラウドeメールサービスのメールサーバーに保存されていたメール約2年分が外部からの不正アクセスによりダウンロードされた恐れがある
被害 ダウンロードされたメールに記載されていた1,000 件を超える個人情報(顧客及び従業員のメールアドレス、氏名、会社名、部署名、電話番号等)が漏洩した可能性
→社外の関係者の皆様へ約800通の投資を促すスパムメールが2024年5月13 日に送信された
→スパムメールにウイルスが添付されていないことを確認したが BCCで一斉配信され、その影響の範囲を特定するに至っておりません
設定ミス 東京都教育委員会
5月31日 都立高等学校における個人情報の漏えいについて
原因 教職員専用のアカウントで取り扱うべき生徒の個人情報を教職員及び生徒共有のアカウントで取り扱い、Teamsにおいて「プライベート」としなければならないチームの公開範囲を、「パブリック」としたこと
被害 都立小金井工科高等学校で、令和6年4月18日にMicrosoft Teamsにアップロードした同校生徒等67名分の個人情報(学年、クラス、氏名、入学相談の内容など)が、5月15日まで他の都立学校においても閲覧できる状態
→同電子データを閲覧したことが確認できているのは同校の教員と同電子データについて連絡をしてきた同生徒のみで、同生徒が同電子データを所持していないことを確認済み。二次被害等の報告は受けていない
不正アクセス(原因は設定ミス→調査報告) ワークスタイルテック
5月31日 個人データの漏えいに関するお詫びと再発防止に関するご報告
原因 個人データを含むファイルの保管先であるクラウドストレージに対するアクセス権限の誤設定により、特定の条件下で、お客様が弊社サービスを通じてアップロードしたファイルが外部からの閲覧及びダウンロードが可能な状態となっていた
被害 対象期間(2020年1月5日から2024年3月22日まで)中にお客様(総数:158,929人)が弊社サービス「WelcomeHR」を通じてクラウドストレージにアップロードしていた各種身分証明書等のPDFファイル及び画像ファイル(当該ファイル内に含まれる氏名、住所、生年月日、性別、電話番号等)
→現在までに本事案で漏えいした個人データの不正利用の事実は確認されず
不正アクセス DMM Bitcoin
5月31日 【重要】暗号資産の不正流出発生に関するご報告(第一報)
原因 当社ウォレットからの不正流出
被害 約482億円相当のビットコインが流出
作業ミス 大阪市
5月31日 こども青少年局における個人情報の漏えい及び支援費の支給誤りについて
原因 特別支援受入支援費支給システムの操作ミス
被害 保育所在籍児童、職員4名の個人情報
不正アクセス(調査報告) ほくやく・竹山ホールディングス
5月31日 ランサムウェア被害に関する調査結果のご報告
原因 業務用ノートPCに不正アクセスし、サーバーでランサムウェアを実行(初報ではグループ企業のサーバーへの不正アクセス)
被害 個人情報等のデーターの漏えいの痕跡なし
紛失 日刊工業新聞社
5月30日 個人情報を含むノートパソコンとスマートフォン紛失のお知らせとおわび
原因 取材先から帰社途中の電車内でノートPC、スマホが盗難により紛失(ノートPCは6日後に警察から発見の連絡)
被害 取材先等約400名分の個人情報
不正アクセス タリーズコーヒージャパン
5月30日 不正アクセスによるシステム侵害発生のお詫びとお知らせ
原因 「タリーズ オンラインストア」への不正アクセス
被害 (調査中)
不正アクセス(続報) フォーバル
5月29日 【システム障害のお知らせ続報】弊社への不正アクセスについて
原因 ランサムウェア感染(昨年11月の初報ではシステム障害扱い)
被害 DB上の取引先情報(昨年11月の初報では問合せ電話対応不可)
不正アクセス イセトー
5月29日 ランサムウェア被害の発生について
原因 複数のサーバー、PCがランサムウェア感染
被害 (調査中)
不正アクセス 伊勢醤油本舗
5月28日 『伊勢醤油本舗オンラインショップ』不正アクセスによるクレジットカード情報流出懸念に関するお詫びとご報告
原因 「伊勢醤油本舗オンラインショップ」のペイメントアプリケーション改ざん
被害 2,727名のクレジットカード情報、9,034名の個人情報
紛失 川崎市
5月27日 個人情報を含むUSBメモリの所在不明について
原因 個人情報を含むデーターのバックアップを保存したUSBメモリの管理を不注意により怠った
被害 駐車施設附置届出等申請者1,660件の個人情報
不正アクセス 元旦ビューティ工業
5月27日 弊社サーバーへの不正アクセスによる被害および個人情報漏洩の可能性について
原因 サーバーへの不正アクセス
被害 顧客、社員等の個人情報
不正アクセス(再調査報告) こころネット
5月27日 (開示事項の経過)当社サーバーへの不正アクセス被害に関する追加対応のご報告
原因 サーバー4台への不正アクセス(調査の結果、複数回の不正アクセス、マルウェア実行を確認)
被害 こころねっと、グループ企業の顧客、従業員の個人情報(3月の調査報告では、情報漏えいの痕跡なしとしていた)
不正アクセス 長崎県物産振興協会
5月27日 当協会通販サイト「e-ながさきどっとこむ」への不正アクセスによる個人情報漏えいの恐れに関するお詫びとお知らせ
原因 「e-ながさきどっとこむ」サイトへの不正アクセス
被害 カード決済者のクレジットカード情報、会員、届け先の個人情報
不正持出し えちご上越農業協同組合
5月24日 個人情報漏えいに関するお詫びとご報告
原因 JAひすいに勤務していた職員が退職する際、共済契約データを個人所有のUSBメモリに保管し、持ち出し
→当組合の3月の内部点検で発覚しUSBメモリを回収
被害 合併前のJAひすいでの共済契約者12,032名の個人情報(氏名・住所・生年月日・性別・電話番号・契約情報等)
→貯金口座情報・クレジット情報等は含まれていない
不正アクセス ネクストレベル
5月24日 不正アクセスによる個人情報漏えいのお知らせとお詫び
原因 「ネクストレベル」加盟企業の管理画面からワーカーデーターベースに不正アクセス
被害 登録ワーカー496,119件の個人情報
作業ミス 東京都交通局
5月24日 個人情報の漏えいについて
原因 誤って宛名を間違えたメールを送信(委託先エスアイ総合研究所)
被害 モニター応募者29名の個人情報
設定ミス 積水ハウス
5月24日 住宅オーナー様等向けの会員制サイトにサイバー攻撃を受けたことによるお客様情報等の外部漏えいについて
原因 運用を終了していたページのセキュリティ設定不備
被害 オーナーズクラブ会員、従業員等536,247人(うち291,921人は漏えいを確認)の個人情報
作業ミス 仙台市立病院
5月24日 市立病院における個人情報漏えいについて
原因 インスタグラムに写真を投稿する際の個人情報の消去漏れ(職員)
被害 患者1名の個人情報
認識不足 あいおいニッセイ同和損害保険
5月23日 当社代理店による保険会社へのメール連絡に伴う個人情報の漏洩について
原因 個人情報の取り扱いに関する認識不足により、乗合代理店で競合他社とも契約者情報をメールで交換していた
被害 176代理店の契約者の個人情報
認識不足 三井住友海上火災保険
5月23日 保険代理店と保険会社間で発生した情報漏えいについて
原因 個人情報の取り扱いに関する認識不足により、乗合代理店で競合他社とも契約者情報をメールで交換していた
被害 151代理店の契約者の個人情報
認識不足 損害保険ジャパン
5月23日 乗合代理店と保険会社間で発生した保険契約情報の不適切な情報管理について
原因 個人情報の取り扱いに関する認識不足により、乗合代理店で競合他社とも契約者情報をメールで交換していた
被害 268代理店の契約者の個人情報
認識不足 東京海上日動火災保険
5月23日 保険代理店および保険会社間のメール連絡に伴う情報漏えいに関するお詫び
原因 個人情報の取り扱いに関する認識不足により、乗合代理店で競合他社とも契約者情報をメールで交換していた
被害 238代理店の契約者の個人情報
設定ミス シンゾーン
5月22日 個人情報を含む情報漏洩のおそれに関するお詫びとお知らせ
原因 社内用ポータルサイトのクラウド環境を誤って公開状態に設定
被害 顧客、従業員、約42,475名の個人情報
作業ミス 群馬大学
5月22日 個人情報の漏えいについて(2024年5月22日(水))
原因 製品導入事例動画に電子カルテの入院患者一覧画面が映り込んでいることを見落として公開
被害 患者42名の個人情報
作業ミス 東京都
5月21日 個人情報等の漏えいについて
原因 企画提案書を誤って別の所有者不明のメールアドレスに送付
被害 企画提案企業の従業員等の個人情報
不正アクセス(調査報告) 北洲
5月21日 当社サーバへの不正アクセスに関するお知らせと調査結果のご報告
原因 サーバーへの不正アクセス
被害 34,902名の個人情報を含む社内データー(調査の結果、情報流出の痕跡なし)
作業ミス 鳥取県
5月21日 消防防災航空センターホームページおける個人情報の漏えい
原因 消防防災航空センターが公開しているヘリコプターの「運航の手引き」の中に、実際の救助事案の報告書を添付
被害 要救助者1名の個人情報
不正アクセス 岡山県精神科医療センター
5月20日 電子カルテへのシステムの不具合について
原因 サイバー攻撃(調査中)
被害 電子カルテを含む総合情報システム
不正アクセス インテンス
5月20日 弊社が運営するショップサイト「fofo」への不正アクセスによる 個人情報漏えいに関するお詫びとお知らせ
原因 「fofo」のペイメントアプリケーション改ざん
被害 15,198件のクレジットカード情報
不正アクセス(続報) ディップ
5月17日 (続報)求人掲載企業の管理画面への不正ログインに関するお知らせ
原因 特定企業の応募者情報管理画面への不正ログイン(求人企業:アローズコーポレーション)
被害 「バイトル」の求人応募者3,205名の個人情報(うち12名は応募情報送信を確認)
不正アクセス 大東文化大学
5月17日 学生の個人情報の漏えいのおそれがある事案の発生について(ご報告)
原因 サポート詐欺により自宅で使用中の私物PCへ不正アクセス(非常勤講師)
被害 特定科目の受講生69人の個人情報
不正アクセス 全国漁業協同組合連合会
5月17日 弊会通販サイト「JFおさかなマルシェ ギョギョいち」への不正アクセスによる個人情報漏えいの恐れに関するお詫びとお知らせ
原因 「JFおさかなマルシェ ギョギョいち」のペイメントアプリケーション改ざん
被害 会員登録、サイト利用者のクレジットカード情報、個人情報
設定ミス 阪神タイガース
5月17日 お客様のメールアドレス等の漏えい可能性に関するお知らせとお詫びについて
原因 クラウドサービス環境の設定ミス(管理委託先:YTE)
被害 キャンペーン応募者8,452件の個人情報
不正アクセス 巴商会
5月16日 システム障害に関するお知らせとお詫び
原因 システムの一部がランサムウェア感染
被害 全システム、ネットワーク(Webサイトは復旧済)
不正アクセス ジョイフル本田
5月16日 弊社が運営する「THE GLOBE・OLD FRIENDオンラインショップ」への不正アクセスによる個人情報漏えいに関するお詫びとお知らせ
原因 「THE GLOBE・OLD FRIENDオンラインショップ」のペイメントアプリケーション改ざん
被害 3,958件のクレジットカード情報、20,132名の個人情報
不正アクセス 情報通信研究機構
5月16日 外部利用サービス提供事業者への不正アクセスについて
原因 演習で使用している「Dropbox Sign」への不正アクセス
被害 セキュリティ講習受講者524名の個人情報
不正アクセス アークライト
5月16日 不正アクセスによるWebサイト改ざんに関するご報告とお詫び
原因 「ゲームマーケット」サイトへの不正アクセス
被害 Webサイト改ざん(画像データーの削除)
不正アクセス(続報) HOYA
5月15日 当社グループにおけるシステム障害について(続報)
原因 グループのサーバーへのサイバー攻撃
被害 工場内システム、受注システム(4月23日で復旧済)、機密情報、個人情報(調査継続中)
不正アクセス 岸和田スポーツ
5月14日 弊社が運営する「Kemari87KISHISPO公式通販サイト」への不正アクセスによるクレジットカード情報及び個人情報漏洩に関するお詫びとお知らせ
原因 「Kemari87KISHISPO公式通販サイト」のペイメントアプリケーション改ざん
被害 13,879名のクレジットカード情報、38,664名の個人情報
不正アクセス バイオフィリア
5月13日 不正アクセスによるお客様情報流出に関するお詫びとお願い
原因 クラウドサービスが管理するファイルサーバーへの不正アクセス
被害 会員198,200件の個人情報、28,237件の画像データー、8,525件のペット情報
不正アクセス(調査報告) セガ フェイブ
5月13日 不正アクセスによる個人情報漏えいの可能性に関するお詫びとお知らせ(続報および再発防止策)
原因 メールシステムアカウントのセキュリティを管理するセガサミーホールディングスのメールシステムへの不正アクセス
被害 パン教室応募者、お客様相談センター問合者(以上は調査報告で追加)、グループ会社を含む取引先、従業員等、約14,890件の個人情報
作業ミス 近畿大学病院
5月13日 近畿大学病院産婦人科における個人情報の漏洩について
原因 エコー動画を録画する機器の操作ミスで別の患者の個人情報をUSBメモリに保存して提供
被害 胎児エコー動画提供サービスを希望した患者155名の個人情報
不正アクセス 近畿大学病院
5月13日 近畿大学病院産婦人科における個人情報の漏洩について
原因 別の医療機関でサポート詐欺により私物PCに不正アクセス(非常勤医師が患者データを無断持ち出し)
被害 産婦人科で分娩した患者2,003名の個人情報
不正アクセス 松井酒造
5月13日 弊社が運営する「松井酒造合名会社 ECサイト」への不正アクセスによる 個人情報漏えいに関するお詫びとお知らせ
原因 「松井酒造合名会社 ECサイト」のペイメントアプリケーション改ざん
被害 174名のクレジットカード情報および個人情報
紛失 静岡県
5月9日 個人情報データの紛失
原因 個人情報を保存したUSBメモリを在宅業務用に持ち出して紛失(職員)
被害 流域下水道業務に関わる有識者等10人の個人情報
不正アクセス(調査報告) イズミ
5月9日 当社システムに対する外部攻撃に伴う個人情報に関するお知らせとお詫び
原因 VPN装置経由でのグループ会社サーバーへの不正アクセス(初報、続報ではサーバーのランサムウェア感染のみ公表)
被害 ゆめカード会員、パート・アルバイト応募者、7,784,999件の個人情報(初報、続報では調査中)
不正アクセス 東急
5月9日 ファイルサーバ等への不正アクセス発生について
原因 東急のネットワークへの不正アクセス
被害 子会社の東光食品のファイルサーバーのデータの一部(詳細調査中)
プログラム不具合 知多メディアスネットワーク
5月8日 個人情報の漏えいについて
原因 サーバー能力向上目的で変更したシステム構成の不具合
被害 共通システムを利用するグループ企業2社の顧客9名の個人情報
作業ミス 鎌倉市
5月8日 指定管理者による個人情報が記載されたメールの誤送付について
原因 特定の当選者1名の個人情報を記載した同一のメールを誤って他の当選者18名に送信
被害 子どもの家「うみがめ」体験プログラム当選者1名の個人情報
不正アクセス(続報) マルカワみそ
5月7日 当サイトへの不正アクセスに関する追加のお知らせ
原因 「マルカワみそ公式サイト」への不正アクセス
被害 マイページに登録した顧客20,606名のパスワード
作業ミス UPSIDER
5月7日 UPSIDERをご利用中のお客様への、与信枠変更メールの誤送信に関するお知らせとお詫び
原因 与信枠変更メール送信時の作業ミス
被害 利用企業102社の与信情報
設定ミス 横浜市
5月7日 「横浜市地域子育て支援拠点サイト」の設定誤りによる個人情報の漏えいについて
原因 提供の調整結果に関係なく依頼者が選択可能となる、依頼状態の表示設定ミス
被害 子育て支援提供者、利用者、最大93名の個人情報
不正アクセス 宮崎電子機器
5月3日 当社サーバーへの不正アクセスについて(2)
原因 サーバーがランサムウェア感染
被害 請求書発行システムを含む全てのサーバー停止
作業ミス 横須賀市観光協会
5月2日 個人情報の漏えいについて
原因 メールの宛先指定ミス
被害 「日米親善ベース歴史ツアー」参加者20名のメールアドレス
不正アクセス 豊島
5月2日 当社サーバへの不正アクセスに関するお知らせとお詫び
原因 サーバーがランサムウェア感染
被害 取引先、従業員等の個人情報
作業ミス 横須賀市
4月30日 個人情報の漏えい事故の発生について
原因 メールの宛先指定ミス
被害 一般廃棄物収集運搬許可業者14社の担当者個人情報
紛失 新日本プロレスリング
4月30日 個人情報についてのお知らせとお詫び
原因 会員証での認証用に会員情報を保存したUSBメモリを紛失(イベント準備時に発覚)
被害 ファンクラブ会員32,775名の個人情報
不正アクセス トラスト&コミュニケーションズ
4月26日 個人情報の漏えいのおそれについて
原因 業務用PCがサポート詐欺により不正アクセス(社員)
被害 契約者54名の個人情報
不正アクセス メディキット
4月26日 当社ホームページに対する不正アクセスについて
原因 公式サイトへの不正アクセス
被害 (調査中)
不正アクセス 高齢・障害・求職者雇用支援機構
4月26日 業務委嘱先外部専門家の「サポート詐欺」被害による 企業情報・個人情報の漏えいの可能性のある事案の発生について
原因 私物PCがサポート詐欺で遠隔操作により不正アクセス(外部専門家:70再雇用推進プランナー)
被害 外部専門家に提供していた591社の企業情報、個人情報
作業ミス 福岡教育大学
4月24日 附属福岡中学校における生徒の個人情報漏えいについて
原因 個人情報を含むデーターをGoogle Classroomに全校生徒が閲覧できる状態で誤掲載
被害 一部の生徒の健康管理データ、保護者の個人情報
不正アクセス セガ フェイブ
4月24日 不正アクセスによる個人情報漏えいの可能性に関するお詫びとお知らせ
原因 メールシステムアカウントのセキュリティを管理するセガサミーホールディングスのメールシステムへの不正アクセス
被害 グループ会社を含む取引先、従業員等、約4,740件の個人情報
不正アクセス エンドレス
4月23日 弊社サーバーのマルウェア感染に関する お詫びとお知らせ
原因 FortiGate設置時のテスト用アカウント放置により侵入されサーバーがランサムウェア感染(設置委託先:スターティア)
被害 (調査中)
不正アクセス(続報) HOYA
4月23日 当社グループにおけるシステム障害について(続報)
原因 グループのサーバーへのサイバー攻撃
被害 工場内システム、受注システム(多くの事業部で復旧済)、機密情報、個人情報(調査継続中)
作業ミス 大阪市
4月23日 こども青少年局におけるメール誤送信による個人情報等の漏えいについて
原因 メールの宛先指定ミス
被害 保育施設等事業者、職員390件のメールアドレス
不正アクセス 雨庵 金沢
4月22日 不正アクセスによるお客様の個人情報流出の可能性と、 フィッシングサイトに誘導するメッセージの配信についてのお詫びとお知らせ
原因 宿泊予約情報管理システム(Expedia社)への不正アクセス
被害 宿泊予約者の個人情報、迷惑メール送信
不正アクセス なごみ
4月22日 「味市春香なごみオンラインショップ」への不正アクセスによる個人情報漏えいに関するお詫びとお知らせ
原因 「味市春香なごみオンラインショップ」のペイメントアプリケーション改ざん
被害 15,274名のクレジットカード情報および個人情報
作業ミス 大塚商会
4月19日 メール誤送信に関するお詫びとお知らせ
原因 社外の特定の1名に、個人情報を含むファイルを誤って添付してメール送信
被害 たよれーるサービス、複合機保守の顧客2,687名の個人情報
設定ミス 東京都
4月18日 都立中等教育学校における個人情報の漏えいについて
原因 Micosoft Teamsにアップロードしたファイルのアクセス権限の設定ミス(都立小石川中等教育学校主任教諭)
被害 生徒151名の個人情報(進路アンケート調査結果)
設定ミス Acompany
4月17日 Googleフォーム誤設定による個人情報漏えいについて
原因 Googleフォームのアクセス権限の設定ミス
被害 各種申込みフォーム等への回答者164名の個人情報
作業ミス 東映
4月17日 メール誤送信による個人情報漏洩についてのお詫びとご報告
原因 当選者のうち2名に応募者のリストを誤って添付してメール送信
被害 東映太秦映画村記者会見一般応募者1,223名の個人情報
不正アクセス タカラベルモント
4月17日 不正サーバアクセスによる個人情報流出可能性のお知らせとお詫び
原因 サーバーのアプリケーションの脆弱性を悪用した不正アクセス
被害 海外向けサーバーで管理していた個人情報、迷惑メール送信
不正アクセス 24時間テレビチャリティー委員会
4月16日 心当たりのないクレジットカード利用の募金についてご注意ください
原因 募金サイトで機械的にセキュリティコードを照合して利用可能なカード番号を取得するための不正アクセス
被害 クレジットカードによる大量の少額寄付
設定ミス ハイク
4月15日 ハイクワークスに対しての第三者によるアクセスの可能性および調査結果報告につきまして
原因 ハイクワークスの内部データ管理の設定ミス
被害 クラウド型データ管理システムのハイクワークスの管理者、ユーザーの個人情報
不正アクセス(調査報告) 笛吹市商工会
4月15日 サポート詐欺による不正アクセスに関する調査報告と再発防止策について
原因 業務用PC2台がサポート詐欺により不正アクセス
被害 約1000万円の不正送金、事業所の約2,000人の個人情報(調査の結果、情報流出の形跡は確認できず)
作業ミス 相鉄ホールディングス
4月15日 「相鉄ポイント」サービスにおける個人情報の漏えいなどについて
原因 特設会場での既存のポイントサービスから相鉄ポイントサービスへの切り替え作業ミス
被害 相鉄ポイントサービス会員10件の個人情報
不正アクセス セトレならまち
4月14日 不正アクセスによるお客様の個人情報流出の可能性と フィッシングサイトに誘導するメッセージの配信について【お詫びとお知らせ】
原因 宿泊予約情報管理システム(Expedia社)への不正アクセス
被害 宿泊予約者の個人情報、迷惑メール送信
作業ミス 山口県
4月12日 特定非営利活動法人役員等の個人情報漏えいについて
原因 事業報告書、名簿の個人情報を黒塗りせず公開
被害 NPF法人理事長1名の個人情報(他に閲覧用紙媒体で58法人387名の役員等の個人情報も該当)
不正アクセス 国土交通省中部地方整備局
4月12日 個人情報流出のおそれがあったことに関するお詫びとお知らせ
原因 発注業務委託先ファイルサーバーがランサムウェア感染(委託先:オリエンタルコンサルタンツ)
被害 管内事務所発注業務に関連する図面、発注先等453名の個人情報
不正アクセス(調査報告) フュートレック
4月11日 不正アクセス発生による社内システム障害に関する調査報告のお知らせ
原因 一部のサーバー等の機器への不正アクセス(続報でランサムウェア感染を確認)
被害 サーバーのデーターが外部に流出した可能性(調査の結果、本番環境に侵入された形跡なく、情報流出の事実なし)
作業ミス 山口大学
4月10日 メールの誤送信による個人情報の漏洩について
原因 届出様式と間違えて過去の届出のファイルをメールに添付して送信(職員)
被害 過去に団体結成届を提出した学生35名の個人情報
不正アクセス(調査報告) JR西日本ホロニック
4月10日 【続報】不正アクセスによるお客様の個人情報流出の可能性とフィッシングサイトに誘導するメッセージの配信
原因 宿泊予約管理システム(Booking.com)への不正アクセス
被害 宿泊予約者の個人情報、うち162名に対するフィッシングサイトへのメッセージ配信(調査の結果、情報漏えいの痕跡なし)
不正アクセス(調査報告) NDIソリューションズ
4月8日 当社で発生したRAGサービスへの不正アクセスに関する追加報告
原因 クラウドサービスへの不正アクセス
被害 生成AI用のクラウドサービスに仮想通貨マイニング目的のサーバーを不正に作成(調査の結果、個人情報への不正アクセスの痕跡なし)
作業ミス 青梅市
4月8日 個人情報の漏えいについてのお詫びと御報告
原因 市内認可保育所31園に対し他園のデーターも含んでメール送信
被害 副食費免除対象の児童、保護者522人分の個人情報
不正アクセス マリンネット
4月8日 当サイトへの不正アクセスによるメールアドレス流出の可能性に関するお詫びとお知らせ
原因 マリンネットサイトのシステムの一部の脆弱性を悪用したデータベースへの不正アクセス
被害 会員のメールアドレスの一部
作業ミス 飯塚オートレース場
4月7日 メールアドレス漏洩の報告とお詫び
原因 メールの宛先指定ミス
被害 横断幕掲示応募者12名のメールアドレス
不正アクセス 広済堂ビジネスサポート
4月5日 不正アクセスによる迷惑メールの送付に関するお知らせとお詫び
原因 求人サイト「Workin.jp」のメールサーバーへの不正アクセス
被害 迷惑メール送信
不正アクセス 東芝テック
4月5日 不正アクセスによる個人情報漏えいのお知らせとおわび
原因 利用しているクラウドサービスへの不正アクセス
被害 取引先、従業員等の個人情報、メール等の文書
設定ミス 会津若松市
4月4日 イベント申込者個人情報の不適切な取扱いについて
原因 申込みフォームのアクセス制限設定ミス
被害 イベント申込者8名の個人情報
紛失 東村山市
4月4日 個人情報が記録されたUSBメモリの紛失について
原因 個人情報を保存したUSBメモリを紛失
被害 市立学校が関係する個人情報
作業ミス 愛知医科大学
4月4日 臨床研究における個人情報の漏えいに関するお詫び
原因 共同研究機関に個人情報を含んだままのデーターを誤って送付
被害 臨床研究被験者102名、患者533名の個人情報
不正アクセス HOYA
4月4日 当社グループにおけるシステム障害について
原因 国内外の事業所でシステム障害(調査中)
被害 工場内システム、受注システム、機密情報、個人情報(調査中)
作業ミス お茶の水女子大学
4月4日 お茶の水女子大学研究室サーバへの不正アクセスについて
原因 サーバー構築時のテストユーザーに安易なパスワードを設定して放置
被害 不正ログインされて外部機関への不正アクセスに悪用
作業ミス 岐阜県
4月3日 従業員結婚支援団体に係る個人情報の漏えいについて
原因 誤って団体名簿ファイルを添付してメール送信
被害 従業員結婚支援団体担当者301名の個人情報
不正アクセス 大阪府済生会富田林病院
4月2日 個人情報漏洩の疑い事案について
原因 病院外で私物PCがサポート詐欺により不正アクセス(職員)
被害 特定診療科の患者の個人情報
不正アクセス(調査報告) 日水コン
4月2日 個人情報の一部流出の恐れに関するお詫びとお知らせ
原因 テスト環境からパスワード取得後、公式サイトへ不正アクセス(初報、続報では公式サイトへの不正アクセスのみ公表)
被害 Webサイト改ざん、迷惑メール送信、問合せフォーム入力者の個人情報(初報、続報ではWebサイト改ざんのみ公表)
不正アクセス マルカワみそ
4月2日 当サイトへの不正アクセスによる個人情報漏洩に関するお詫びとお知らせ
原因 「マルカワみそ公式サイト」のペイメントアプリケーション改ざん
被害 4,851名のクレジットカード情報、89,673名の個人情報
不正アクセス(調査報告) 山田製作所
4月1日 ランサムウェア被害に関する調査結果のご報告(第3報)
原因 社内ネットワーク上の複数のサーバーがランサムウェア感染(初報では一部のサーバーが感染)
被害 サーバーのデーター、顧客、関係先、従業員の個人情報(初報では調査中)
不正アクセス(続報) フュートレック
4月1日 不正アクセス発生による社内システム障害に関する調査報告のお知らせ
原因 一部のサーバー等の機器への不正アクセス(続報でランサムウェア感染を確認)
被害 サーバーのデーターが外部に流出した可能性(初報では調査中)
不正アクセス 北九州市立大学
3月29日 不正アクセスによる個人情報漏洩のおそれに関するお知らせとお詫び
原因 自宅で使用中の業務用PCが遠隔操作により不正アクセス(教員)
被害 学生162人、教員の関係者92名の個人情報
不正アクセス(続報) CRESS TECH
3月29日 ランサムウェア攻撃に関するお知らせとお詫び(第2報)
原因 サーバーがランサムウェア感染(続報でUTMの脆弱性を悪用した不正アクセスと報告)
被害 従業員、取引先の個人情報、設計データー
設定ミス ワークスタイルテック
3月29日 弊社サービスをご利用いただいているお客様への重要なご報告とお詫び
原因 ストレージサーバーのアクセス権限の設定ミス
被害 労務管理システムWelcomeHRの利用者162,830人(うち154,650人は第三者がダウンロードしたことを確認)の個人情報
不正アクセス(調査報告) 埼玉県健康づくり事業団
3月28日 X線画像読影システムへの不正アクセス攻撃について(第2報)
原因 X線画像読影システム(調査の結果、サーバー8台、端末2台)がランサムウェア感染
被害 X線撮影受診者約94万人の個人情報(初報では件数調査中)
不正アクセス 大東文化大学
3月27日 不正アクセスによる情報漏えいのおそれがある事案の発生について
原因 私物PCへの不正アクセス(非常勤講師)
被害 担当科目の学生69名の個人情報
不正アクセス TMTマシナリー
3月26日 当社システムへの不正アクセスについて(第一報)
原因 システムへの不正アクセス
被害 (調査中)
不正アクセス CRESS TECH
3月26日 ランサムウェア攻撃に関するお知らせとお詫び (第1報)
原因 サーバーがランサムウェア感染
被害 従業員、取引先の個人情報、設計データー
不正アクセス オートバックスセブン
3月26日 (続報)JEGT公式XおよびYouTubeアカウント乗っ取り被害について
原因 不正アクセスにより乗っ取られたXアカウント、YouTubeアカウントのDM機能で取得した個人情報が閲覧可能
被害 キャンペーン応募者の個人情報
不正アクセス 麗澤大学
3月26日 不正アクセスによる情報流出について
原因 教員のPCへの不正アクセス
被害 担当科目の成績を含む個人情報(調査中)
不正アクセス アテックス
3月25日 不正アクセスによるお客様個人情報流出に関するご報告とお詫び
原因 不正アクセスにより乗っ取られたインスタグラムアカウントのDM機能で取得した個人情報が閲覧可能
被害 顧客261件の個人情報
不正アクセス 日本経営データ・センター
3月22日 弊社業務サーバ攻撃被害のお知らせ
原因 商工会議所地区事務局の業務サーバーがランサムウェア感染
被害 小規模事業者持続化補助金関連のデーターの一部が滅失及び暗号化(漏えいの有無は調査中)
設定ミス 近畿大学
3月19日 個人情報の流出について
原因 応募フォームの閲覧権限設定ミス
被害 KINDAI WELCOMES新入生メンバー応募者12人の個人情報
不正アクセス 焼津市
3月18日 深層水脱塩施設の委託契約にかかる個人情報漏えいのおそれについて
原因 業務委託先PCがサポート詐欺により不正アクセス(委託先:静岡県水産加工業協同組合連合会)
被害 深層水脱塩施設利用登録者約15,000件の個人情報
不正アクセス 早稲田スポーツ新聞会
3月17日 弊会ホームページにおけるウイルス感染に関するお詫びとお知らせ
原因 公式サイトへの不正アクセス
被害 公式サイトの改ざん(広告設置、意図しないファイルダウンロード等)
不正アクセス 関東地方ESD活動支援センター
3月15日 関東ESD活動支援センターのメールマガジン配信システムへの不正アクセスに関するお詫びとご報告
原因 委託先のメルマガ配信サービスへの不正アクセス(委託先:環境パートナーシップ会議)
被害 メルマガ登録者2,296件の個人情報
不正アクセス(調査報告) 日東製網
3月15日 ランサムウェア感染被害への対応状況並びに2024年4月期第3四半期決算発表の延期及び当該四半期報告書の提出期限延長申請の検討に関するお知らせ
原因 サーバーがランサムウェア感染
被害 業務データー、業務用ソフトウェア(調査の結果、情報漏洩の痕跡なし)
紛失 西日本高速道路
3月15日 個人情報が保存されていた可能性のある記録媒体の紛失についてのお詫び
原因 個人情報を保存したUSBメモリ(パスワードを貼り付けていた!)を紛失(社員)
被害 道路損傷の原因者191名の個人情報
紛失 さいたま市
3月15日 水道局職員による個人情報等の紛失について
原因 水道局職員が帰宅時にバッグが盗難に会い、個人情報が保存されているCDを紛失
被害 水道局職員等399人、53事業者の個人情報
不正アクセス 笛吹市商工会
3月15日 笛吹市商工会におけるサポート詐欺被害事案について
原因 業務用PC2台がサポート詐欺により不正アクセス
被害 約1000万円の不正送金、事業所の約2,000人の個人情報
不正持出し 下田市
3月15日 委託事業における個人情報の漏えいについて
原因 管理業務委託事業者が選挙運動に不正流用(委託事業者:NPO法人伊豆in賀茂6)
被害 空き家バンク利用登録申請者60人の個人情報
不正アクセス 富士通
3月15日 個人情報を含む情報漏洩のおそれについて
原因 複数の業務PCがマルウェア感染
被害 (調査中)
不正アクセス(調査報告) アニエスベージャパン
3月14日 当社サーバーへの不正アクセスについて お知らせとお詫び
原因 グループのサーバーがランサムウェア感染
被害 ビジネス情報のごく一部が漏えいが判明、個人情報漏えいは確認されず
不正アクセス ゴルフダイジェスト・オンライン
3月14日 当社サーバーへの不正アクセス発生について
原因 社内システムの一部サーバーへの不正アクセス
被害 (調査中)
設定ミス 愛知県
3月14日 令和5年度「あいちの離島関係人口持続化・深化事業」における個人情報の漏えいについて
原因 応募フォームの閲覧権限設定ミス(調査中)
被害 ボランティア参加申込者25名の個人情報
不正アクセス 住宅性能評価センター
3月13日 不正アクセスによる個人情報漏えいに関するお詫びとお知らせ
原因 データーサーバーを管理するシステムへの不正アクセス
被害 「現場支援システム」利用者1,429件の個人情報、214,832件の物件情報
設定ミス 埼玉県
3月13日 生徒の個人情報を含む動画の流出について
原因 保護者向け限定の動画公開範囲の設定ミス
被害 県立上尾かしの木特別支援学校生徒約50名の個人情報を含む動画
不正アクセス 日本eモータースポーツ機構
3月13日 不正アクセスによるデータ流出の可能性に関するご説明とお詫び
原因 Googleドライブの写真データを閲覧可能なGmailアカウントへの不正アクセス
被害 イベント来場者の容ぼうを含む写真データ等
不正アクセス フュートレック
3月13日 不正アクセス発生による社内システム障害に関するお詫び(第2報)
原因 一部のサーバー等の機器への不正アクセス
被害 (調査中)
不正アクセス テレビ新潟放送網
3月13日 サイバー攻撃の発生について
原因 社内ネットワークのサーバー、PCがランサムウェア感染
被害 (調査中)
作業ミス 軽井沢町
3月12日 個人情報漏えいについて
原因 個人情報を含むファイルを特定の個人へ誤ってメール送信
被害 給付金支給対象者160名の個人情報
作業ミス 福岡県信用農業協同組合連合会
3月11日 個人情報漏えいについて
原因 宛先メールアドレスのドメインを誤ってメール送信(@gmailを@gmaiと指定)
被害 組合員98件の個人情報
不正アクセス(調査報告) 近商ストア
3月11日 当社サーバへの不正アクセスに関するご報告とお詫び
原因 一部サーバーがランサムウェア感染(調査の結果、VPN装置から侵入と判明)
被害 ネットスーパー会員、従業員等約37,400件の個人情報(調査の結果、情報流出の痕跡なし)
不正アクセス 愛知陸運
3月8日 当社サーバーへの不正アクセスに関するお知らせ
原因 サーバーがランサムウェア感染
被害 (調査中)
設定ミス 大阪市
3月8日 こども青少年局おける個人情報を含むデータの漏えいについて
原因 システム修正時に個人情報を含むデータを全施設が閲覧可能な状態に設定
被害 ウィルス陽性者の園児10名の個人情報
作業ミス 大阪市
3月8日 大阪市立中学校における個人情報の漏えいについて
原因 個人情報を含むファイルを生徒も閲覧可能なフォルダに誤って保存
被害 中学1年生119名の個人情報
設定ミス アジャイルウェア
3月7日 個人情報流出に関するお詫びとご報告
原因 Webサイトの表示速度改善時のキャッシュ設定ミス
被害 Lycee Redmine(プロジェクト管理サービス)の問い合わせ、申込み等のフォームに入力した顧客1,208人の個人情報
設定ミス Philo(旧社名RIDENOW)
3月7日 お客様の情報の漏洩可能性に関するお詫びとお知らせ
原因 旧運営企業が発行していたアクセスキーを開発引継後に無効化せず放置
被害 カーシェアサービスRIDENOW利用者約1,700名の個人情報
作業ミス 茨城県
3月7日 県立産業技術短期大学校(IT短大)における情報漏洩について(続報)
原因 個人情報を含むファイルを共用フォルダに誤って保存
被害 学生817名の個人情報
不正アクセス 国土交通省 近畿地方整備局 淀川河川公園管理センター
3月7日 淀川河川公園施設予約システム「よどいこ!」への不正通信による 個人情報流出の可能性に関するお詫びとお知らせ
原因 システム改修用テスト環境の新規サーバーへの不正アクセス
被害 施設予約システム「よどいこ!」全登録者約34,000件の個人情報
不正アクセス JR西日本ホロニック
3月7日 不正アクセスによるお客様の個人情報流出の可能性とフィッシングサイトに誘導するメッセージの配信についてのお詫びとお知らせ
原因 宿泊予約管理システム(Booking.com)への不正アクセス
被害 宿泊予約者の個人情報、フィッシングサイトへのメッセージ配信
紛失 国立国語研究所
3月5日 個人情報等を含むノートパソコンの紛失について (お詫び・報告)
原因 在宅勤務時に業務データーを保存していた私物PCを本質(パートタイム職員)
被害 共同研究員、調査協力者等762名の個人情報
不正アクセス 山口市
3月5日 やまぐちサッカー交流広場における個人情報漏えいの可能性のある事案の発生について
原因 施設のPCがサポート詐欺により不正アクセス
被害 事業参加者120人の個人情報
不正アクセス(続報) 綜研化学
3月5日 ランサムウェア被害の発生について(第三報)
原因 一部サーバーがランサムウェア感染
被害 子会社の関係者2件の個人情報、3件の取引情報(初報、第2報では未確認)
プログラム不具合 アクサ生命
3月4日 代理店向けシステムAgent Portal内におけるご契約情報の漏えいにつきまして
原因 新規リリースした契約内容の照会機能のプログラム不具合
被害 代理店担当外の契約者延べ53名の個人情報
不正アクセス 菅公学生服
3月4日 弊社が運営する「カンコーオンラインショップ原宿セレクトスクエア」への不正アクセスによる個人情報漏えいに関するお詫びとお知らせ
原因 「カンコーオンラインショップ原宿セレクトスクエア」のペイメントアプリケーション改ざん
被害 3、827名のクレジットカード情報、個人情報
不正アクセス 国分生協病院
3月4日 「画像管理サーバー」の障害発生について
原因 画像管理サーバーがランサムウェア感染(ネットワーク機器の設定漏れで外部から認証なしでリモート接続を許可していた)
被害 診療記録のPDFファイルの一部
作業ミス 綾町
3月2日 個人情報漏洩について
原因 個人情報を公式サイトに誤って掲載
被害 町民の個人情報
不正アクセス 広島県
3月1日 県立高等学校職員の私用パソコンからの個人情報流出の可能性について
原因 自宅の私用PCがサポート詐欺により不正アクセス(県立広島工業高校職員)
被害 県立高校3校の生徒、教員536名の個人情報
不正アクセス(調査報告) こころネット
3月1日 (開示事項の経過)当社サーバーへの不正アクセス被害に関する調査結果のご報告
原因 サーバー4台への不正アクセス(調査の結果、複数回の不正アクセス、マルウェア実行を確認)
被害 パスワード改ざん、ファイル生成(調査の結果、情報漏えいの痕跡なし)
不正アクセス 北海道大学
3月1日 工学部ウェブサーバへの不正アクセスによる個人情報流出の可能性について
原因 工学部Webサーバーへの不正アクセス
被害 学生・教職員等23,554件の個人情報
不正アクセス なかほら牧場
2月28日 【重要】「なかほら牧場オンラインストア」への不正アクセスによるクレジットカード情報の窃取に関するお詫びとお知らせ
原因 「なかほら牧場オンラインストア」のペイメントアプリケーション改ざん
被害 5、069名のクレジットカード情報、14,933名の個人情報
作業ミス アカリク
2月27日 大学就職担当教員様へのメール誤配信に関するお詫び
原因 配信先抽出作業ミスにより宛先名とメールアドレスが異なるメールを配信
被害 就職担当教員173件の個人情報
作業ミス 横須賀市
2月27日 個人情報の漏えい事故の発生について 要配慮個人情報が記載されたファイルを誤ってメール送信
原因 個人情報を含む様式を誤って15事業者に送付
被害 障害サービス補助対象者4名の個人情報
不正アクセス(調査報告) ダイドーグループホールディングス
2月26日 不正アクセスに関するお知らせとお詫び
原因 グループ企業等で利用するネットワークへの不正アクセス
被害 グループ企業の従業員等の個人情報(初報ではサーバーのデーターの一部)
作業ミス トヨタツーリストインターナショナル
2月22日 お客様情報の漏洩に関するご報告とお詫び
原因 メールの宛先指定ミス
被害 顧客89名の個人情報
不正アクセス(続報) ライトオン
2月22日 当社サーバーに対する外部攻撃に関するお知らせとお詫び(第二報)
原因 業務用サーバーがランサムウェア感染
被害 ECサイト顧客、登録メンバー、取引先等の個人情報(初報では調査中)
不正アクセス 出水市
2月22日 出水市のメール中継サーバの不正中継について
原因 テスト用アカウントへの不正アクセス
被害 129,975件の迷惑メール送信
設定ミス 鹿島アントラーズ・エフ・シー
2月22日 お客様情報が誤って表示された可能性に関するご報告とお詫び
原因 入力フォームの閲覧権限設定ミス
被害 ファンクラブ入会者16件の個人情報
不正アクセス(続報) 日水コン
2月22日 コーポレートサイトの復旧に関するお知らせとお詫び
原因 公式サイトへの不正アクセス
被害 Webサイト改ざん(初報後、安全性を確認)
不正アクセス(続報) イズミ
2月22日 第三者によるランサムウェア感染被害および経過に関するお知らせ
原因 グループ企業の一部サーバーがランサムウェアに感染
被害 発注システム、ゆめアプリ、ゆめカード等の関連サービス、配達・収納代行・免税サービス(初報以降j、新店舗オープン延期、資本提携先とのシステム統合等を延期)
不正アクセス(調査報告) 三浦工業
2月21日 弊社ホームページ改ざんに関するご報告(被害影響範囲について)
原因 公式サイト、会員サイト「MyMIURA」への不正アクセス
被害 Webサイト改ざん(調査の結果、情報が漏洩した形跡なし)
サービス妨害 横須賀市
2月21日 横須賀市ホームページの閲覧障害について
原因 WebサーバーへのDDoS攻撃
被害 公式サイトが閲覧不可
設定ミス ラック
2月21日 オンライン受講システムでの個人情報漏えいの報告とお詫び
原因 特定の申込者の情報閲覧権限設定ミス
被害 受講者19名の個人情報
不正アクセス NDIソリューションズ
2月20日 当社で発生したRAGサービスへの不正アクセスについて
原因 クラウドサービスへの不正アクセス
被害 生成AI用のクラウドサービスに仮想通貨マイニング目的のサーバーを不正に作成
不正アクセス 堺市
2月20日 堺市立美原体育館等指定管理者における不正アクセスによる個人情報の流出の可能性がある事案の発生について
原因 指定管理者所有の業務PCがサポート詐欺により不正アクセス(指定管理者:NPO法人美原体育協会)
被害 美原体育館、同館スポーツ教室の利用者約14,000件の個人情報
不正アクセス 近大アシスト
2月20日 不正アクセスによる個人情報の流出について(お詫び)
原因 メールサーバーへの不正アクセス
被害 学生・教職員等268名の個人情報、ECサイトの運営停止
不正アクセス クレイツ
2月20日 弊社が運営していた「クレイツ公式オンラインショップ」への不正アクセスによる個人情報漏えいに関するお詫びとお知らせ
原因 「クレイツ公式オンラインショップ」のペイメントアプリケーション改ざん
被害 4、583名のクレジットカード情報、65,520名の個人情報
作業ミス エクスラント
2月19日 メールの誤送信による個人情報の漏えい事案についてのお詫びとご案内
原因 個人情報を含むファイルを誤ってメール送信
被害 フォトレコ登録者約1,000人の個人情報
不正アクセス PCIホールディングス
2月19日 当社グループのクラウドサービスへの不正アクセス発生について
原因 クラウドサービスへの不正アクセスによるデーター削除
被害 特定顧客のデーター
作業ミス 大阪市
2月19日 大阪市福祉局における事務連絡メールの添付ファイル誤りによる個人情報の漏えいについて
原因 個人情報を含むファイルを誤ってメール送信
被害 障がい福祉サービス管理者・代表者7,468名の個人情報
不正アクセス 鹿児島くみあい食品
2月19日 個人情報漏えいに関するお詫びとお知らせ(クミショクファーム)
原因 「クミショクファーム」のペイメントアプリケーション改ざん
被害 2、061名のクレジットカード情報、22,234名の個人情報
不正アクセス 日本放射線技術学会北海道支部
2月16日 日本放射線技術学会北海道支部における個人情報流出について
原因 メルマガ配信ツールの脆弱性を悪用した不正アクセス
被害 メルマガ登録者278件のメールアドレス、29名の個人情報
不正持出し ダイキン工業
2月16日 仕入先様情報の漏洩可能性に関するお詫びとお知らせについて
原因 委託先作業者が不正ダウンロード(委託先:ダイキン情報システム、再委託先日本電気の再々委託先)
被害 仕入先担当者約22,000件の個人情報
設定ミス トヨタモビリティサービス
2月16日 お客様のメールアドレス等の漏洩可能性に関するお詫びとお知らせについて
原因 クラウドストレージ(AWS S3)のアクセスキーの設定無効化漏れ
被害 社用車クラウドサービス「Booking Car」利用の従業員・職員約25,000名の個人情報
不正アクセス イズミ
2月16日 システム障害の経過について
原因 グループ企業の一部サーバーがランサムウェアに感染
被害 発注システム、ゆめアプリ、ゆめカード等の関連サービス、配達・収納代行・免税サービス(その他調査中)
不正アクセス(続報) ダイヤモンド社
2月14日 不正アクセスによる個人情報漏えいのおそれに関するお知らせとお詫び
原因 一部サーバー、デスクトップPCがランサムウェア感染
被害 顧客、取引先約70,000件の個人情報
不正アクセス LINEヤフー
2月14日 委託先2社のアカウントを利用した不正アクセスによる、従業者等の情報漏えいに関するお知らせとお詫び
原因 従業員等のデーターを保有するシステムへの不正アクセス
被害 従業員等57,611件の個人情報(2023年11月の事案とは別件)
不正アクセス(調査報告) LINEヤフー
2月14日 不正アクセスによる、情報漏えいに関するお知らせとお詫び(2024/2/14更新)
原因 関係会社のNAVER従業員PCがマルウェア感染、ネットワーク接続を許可していたことにより当社システムへ不正アクセス
被害 利用者、取引先、従業員519,506件(日本の利用者130,192件)の個人情報(2023年11月時点では440,027件(日本の利用者129,894件))
不正アクセス(調査報告) 東和エンジニアリング
2月13日 【第4報】社内ネットワークへの不正アクセス攻撃に関するご報告とお詫び
原因 社内サーバーがランサムウェア感染(VPN機器の脆弱性悪用によるネットワーク侵入)
被害 調査の結果、情報流出の痕跡なし
不正アクセス ブレインズスクエア
2月13日 当社基幹サーバーに対するサイバー攻撃についてお知らせとお詫び
原因 基幹サーバーがランサムウェア感染
被害 ファイルサーバーに記録されていたデーター
設定ミス マンション売却相談センター(東京テアトル)
2月13日 個人情報漏洩の可能性に関するお知らせとお詫び
原因 サイト移行時のフォーム入力画面キャッシュの設定ミス
被害 相談、査定、問合せフォーム入力者55名の個人情報
紛失 建設連合国民健康保険組合
2月9日 静岡県支部におけるUSBメモリ紛失について
原因 データ授受作業用のUSBメモリが所定の場所から消失
被害 組合員3,775件の個人情報
不正アクセス 日刊工業新聞社
2月9日 求職情報サイトにおける個人情報流出の可能性のお知らせとお詫びについて
原因 求職情報サイト「ホワイトメーカーズ」への不正アクセス
被害 求職者250人の個人情報、Webサイト改ざん
不正アクセス アイル
2月9日 当社サーバーへの不正アクセスによるシステム停止事案のお知らせ
原因 文書管理サーバーがランサムウェア感染
被害 検体検査業務に遅延発生
作業ミス 大阪市
2月9日 大阪市消防局における個人情報の漏えいについて
原因 行政オンラインシステムでの書類交付ミス
被害 講習受講者、申込者13名の個人情報
不正アクセス 住友重機械工業
2月9日 当社サーバーへの不正アクセスについて
原因 グループ企業のサーバーに不正アクセス
被害 (調査中)
不正アクセス 日水コン
2月8日 コーポレートサイトの一時閉鎖に関するお知らせとお詫び
原因 公式サイトへの不正アクセス
被害 Webサイト改ざん
不正アクセス 福寿会足立東部病院
2月7日 令和5年12月4日に発生いたしました不正アクセスにつきまして
原因 サポート詐欺による不正アクセス(職員)
被害 院内PCの遠隔操作
不正アクセス 山田製作所
2月7日 ランサムウェア被害発生のお知らせ(第1報)
原因 一部のサーバーがランサムウェア感染
被害 (調査中)
作業ミス 高知労働局
2月7日 高知労働局における個人情報漏えいの発生について
原因 個人情報を含むファイルを別の企業と社労士事務所に誤ってメール送信(職員)
被害 特定企業の労働者208名の個人情報
サービス妨害 モイ
2月6日 DDoS攻撃によるサービス障害に関するお知らせ
原因 「ツイキャス」サーバーへの大規模DDoS攻撃
被害 ライブ配信サービスが断続的に利用困難
不正アクセス 東京ヴェルディ
2月6日 「東京ヴェルディ公式オンラインストア」への不正アクセスによる個人情報漏洩に関するお詫びとお知らせ
原因 「東京ヴェルディ公式オンラインストア」のペイメントアプリケーション改ざん
被害 2.726名のクレジットカード情報
不正アクセス ほくやく・竹山ホールディングス
2月5日 ランサムウェア被害の発生について
原因 グループ企業のサーバーがランサムウェア感染
被害 (調査中)
作業ミス 厚生労働省
2月5日 私用メールアドレスの誤登録による第三者への個人情報の漏えい及びその対応状況・再発防止策について
原因 緊急連絡先メールアドレスの本人による誤登録(職員)
被害 職員等675名の個人情報
不正アクセス ダイドーグループホールディングス
2月1日 弊社サーバへの不正アクセス発生について
原因 グループ企業等で利用するネットワークへの不正アクセス
被害 サーバーのデーターの一部
不正アクセス ディップ
1月31日 求人掲載企業の管理画面への不正ログインに関するお詫びとお知らせ
原因 特定企業の応募者情報管理画面への不正ログイン(求人企業:サンライズワークス)
被害 「バイトル」の求人応募者1,296名の個人情報
不正アクセス 埼玉県健康づくり事業団
1月31日 X 線画像読影システムへの不正アクセスについて
原因 X線画像読影システムがランサムウェア感染
被害 X線撮影受診者の個人情報(件数調査中)
不正アクセス 三浦工業
1月31日 サイバー攻撃による弊社ホームページ改ざんに関するお詫びとご報告
原因 公式サイト、会員サイト「MyMIURA」への不正アクセス
被害 Webサイト改ざん
不正アクセス ファインエイド
1月31日 不正アクセスによる 個人情報漏えいに関するお詫びとお知らせ
原因 「健康いきいきライフスタイル」のペイメントアプリケーション改ざん
被害 5、193名のクレジットカード情報、個人情報
設定ミス ビザビ
1月29日 「備中あんたび2」サイクリングイベント参加者募集における個人情報の漏えいに関するお詫び
原因 入力フォームの閲覧権限設定ミス
被害 イベント参加申込者32名の個人情報
プログラム不具合 弥生
1月26日 「弥生のかんたん開業届」における個人情報漏えいに関するお詫びとご報告
原因 同時に書類のダウンロードボタンを押下した際に、他人の書類がダウンロードされる不具合(ダウンロードした可能性があるのは152ユーザー)
被害 「弥生の簡単開業届」ユーザー79件の個人情報
不正アクセス 大藤つり具
1月26日 お客様個人情報漏えいの可能性に関するご報告とお詫び
原因 コンピューターシステムがランサムウェア感染
被害 DM送付対象の顧客約20万件の個人情報
不正アクセス こころネット
1月26日 第三者による当社サーバーへの不正アクセス被害のお知らせ
原因 サーバー4台への不正アクセス
被害 パスワード改ざん、ファイル生成(調査中)
設定ミス オープンワーク
1月25日 個人情報漏えいに関するお詫びとご報告
原因 メール配信時の設定不備により2,094名に誤って送信
被害 ユーザー98名の個人情報
設定ミス 滋賀レイクスターズ
1月25日 Googleフォーム誤操作による企画申込者の個人情報漏えいについて
原因 申込フォーム(Googleフォーム)の回答表示の設定ミス
被害 事前予約申込者22名の個人情報
紛失 小平中央リハビリテーション病院
1月24日 【個人情報を記録したUSBメモリの紛失について】
原因 個人情報を保存したUSBメモリを紛失(職員)
被害 入院患者の個人情報
不正アクセス(続報) アニエスベージャパン
1月23日 重要なお知らせ:当社サーバーへの不正アクセスについて 2024年1月23日更新
原因 管理するサーバーへの不正アクセス
被害 ビジネス情報の一部(調査継続中)
不正アクセス(調査報告) Y4.com
1月22日 不正アクセスによる情報漏えいに関するお詫びとご報告(最終)
原因 一部のサービスへの不正アクセス(過去の委託先からアクセスキーが漏えい)
被害 特定保健指導、一般介護予防等のサービス利用者1,014名の個人情報(調査報告で人数公開)
作業ミス コムテック
1月22日 【LINEキャンペーンにおける個人情報漏えいに関するお詫びとお知らせ】
原因 デジタルギフト配信登録作業ミス
被害 キャンペーン応募者184件の個人情報
設定ミス プラズマ・核融合学会
1月20日 個人情報漏えいに関するお知らせとお詫び
原因 2023年7月のサーバー更新時の設定ミス
被害 2002年時点での会員3,262名の個人情報
不正アクセス ヤマモリ
1月19日 「伊勢醤油本舗オンラインショップ」サーバ―不正アクセスに関するお詫びとお知らせ
原因 「伊勢醤油本舗オンラインショップ」への不正アクセス
被害 (調査中)
不正アクセス 日東製網
1月19日 第三者によるランサムウェア感染被害のお知らせ
原因 サーバーがランサムウェア感染
被害 サーバー保存の業務データー、業務用ソフト(情報流出は調査中)
不正アクセス(調査報告) グラントマト
1月19日 当社サーバーへの不正アクセスに関するご報告(最終報)
原因 一部サーバーがランサムウェア感染
被害 サーバー内に45,561件の個人情報を保存(調査の結果、外部漏えいの可能性は極めて低い)
不正アクセス(調査報告) ベルサンテ
1月18日 ホームページ改ざん被害に伴う復旧 不審メール送信によるメールアドレス流出状況 検証報告
原因 Webサーバーへの不正アクセス、メール送信システムへの不正アクセス
被害 Webサイト改ざん、派遣スタッフへの当社破産を騙るメール送信
作業ミス 埼玉県
1月18日 不開示情報のマスキングが不完全な文書の情報開示について
原因 不開示のためのマスキングが不完全
被害 開示文書で不開示とすべき10名の個人情報
不正アクセス ケーズホールディングス
1月17日 通販サイトへの不正ログイン・なりすまし注文の発生について
原因 「ケーズデンキオンラインショップ」への不正アクセス
被害 会員8件の個人情報改ざん、17件のなりすまし注文
不正アクセス(調査報告) IDEC
1月17日 当社への不正アクセスに関する調査結果のご報告
原因 サーバーがランサムウェア感染(初報ではネットワークへの不正アクセス)
被害 一部の業務系システム(データの外部流出の痕跡はなし←初報では調査中)
作業ミス 新潟県
1月17日 企業情報が記載されたデータの誤送信について
原因 特定事業者向けに他の事業者の企業情報を含むデータを誤送信(委託先:環境省エネ推進研究所)
被害 補助金申請事業者3社の交付決定額等の企業情報
不正持出し(続報) 福岡県
1月17日 委託業務による個人情報の漏えい事案について
原因 自動車税コールセンター運営業務委託先で発生した内部不正(委託先:NTTマーケティングアクトProCX)
被害 追加で納税者29,173人の個人情報(12月19日追加報告で約3万人としていた人数を確定)
作業ミス 横須賀市
1月17日 電子メールの誤送付について
原因 メールの宛先指定ミス
被害 電子入札共同システム資格申請の勧奨メール宛先事業者165件(個人特定可能なもの71件)のメールアドレス
作業ミス 関東ITソフトウェア健康保険組合
1月17日 委託事業における個人情報漏えい事案について
原因 特定事業所向けの検診結果データCD-Rに他事業所のデータを収録(委託先:慈恵医大晴海トリトンクリニック)
被害 組合員13社117名の個人情報
不正アクセス 玉川大学
1月16日 大学 通信教育課程システムへの不正アクセスによる情報漏洩の可能性に関するお知らせ
原因 (調査中)
被害 通信教育課程システムが保有する学生の個人情報(調査中)
不正アクセス 熊谷組
1月15日 当社サーバへの不正アクセスについてのご報告
原因 一部サーバーへの不正アクセス
被害 (調査中)
設定ミス イズミ
1月11日 求人応募者に関する個人情報漏えいおよび漏えいの可能性に関するお詫びとご報告
原因 「ブランドショップX-SELL」サイトのSEO対策時の設定ミスにより個人情報へのリンクが検索サイトでヒット
被害 求人応募者41名の個人情報
不正アクセス 阿南市
1月11日 ANAN2023プレミアム付き商品券専用サイトにおける不正アクセス事案及びそれに伴うサイトの一時閉鎖について
原因 問合せフォームへの不正アクセス(調査中)
被害 Webサイトの一時閉鎖(~1月19日の予定)
不正アクセス 綜研化学
1月10日 ランサムウェア被害の発生について
原因 一部サーバーがランサムウェア感染
被害 (調査中)
不正アクセス アニエスベージャパン
1月9日 重要なお知らせ:当社サーバーへの不正アクセスについて
原因 管理するサーバーへの不正アクセス
被害 (調査中)
不正アクセス 上智大学
1月9日 統合データベースへの不正ログインについて
原因 パスワード使い回しの可能性
被害 在学生、卒業生10名のパスワード変更
不正アクセス 教職員支援機構
1月9日 電子メール関連システムへの不正アクセスに伴う個人情報等漏洩のおそれについて
原因 電子メール関連システムへの不正アクセス
被害 2022年10月31日~23年6月16日に教職員支援機構宛メールのメールデータ
不正アクセス(調査報告) 日本ルツボ
1月9日 ランサムウェアによるアクセスへの対応に関して
原因 春日井工場のデバイスがランサムウェア感染
被害 春日井工場のデータの一部(復旧済)
不正アクセス 大阪コレギウム・ムジクム
1月6日 【お知らせとお詫び】当団サーバへの不正アクセスについて(1/6 更新)
原因 メルマガ配信システム(acmailer)の脆弱性を悪用した不正アクセス
被害 メルマガ登録者の個人情報、Webサイト改ざん、迷惑メール送信