Security Incidents
毎日のように発生する事案について、公式サイト等に掲載されるお知らせへのリンクと事案の概要をまとめて示します。

今回追加→  不正アクセス(アカウント) ゴルフダイジェスト・オンライン
 9月4日 弊社オンラインサイト会員ページへの不正ログインの発生とパスワード変更のお願いについて
 原因 GDOサイトにおいてお客様ご自身以外の第三者による不正なログインが発生したことを、2024年9月3日に確認しました
 被害 現時点において本事象によるお客様情報の漏洩、閲覧、流出は確認できておりません
今回追加→  不正アクセス(アカウント) 日産カーレンタルソリューション(NISSAN e-シェアモビ)
 9月2日 NISSAN e-シェアモビ 不正ログインによる個人情報漏えいのお詫びとご報告
 原因 弊社が運営する「e-シェアモビ」の運用システムを通じて、不正に車両が利用される事案が発生いたしました
→、不正利用者は「e-シェアモビ」の運用システムにおいて不正にログインし車両を利用していたことが判明
 被害 不正ログインの際にお客さま情報の一部を閲覧した可能性を完全に否定できない
→【対象となるお客様】「e-シェアモビ」会員、及び会員審査申し込みをされたお客さま
 【漏えいした可能性のある個人情報】氏名、生年月日、性別、住所、電話番号、e-mail、運転免許証番号、保有区分、交付年月日、有効期限、緊急連絡先(氏名、電話番号、続柄)
→不正ログインされた運用システム上に、お客さまのクレジットカード情報やパスワードは保管していないため、同情報は流出しておりません
今回追加→  作業ミス(個人情報登録) ファーマフーズ
 8月30日 個人情報等漏えいに関するお知らせ
 原因 当社が実施したキャンペーン当選者様向けに配信致しましたEメールにおきまして、別の当選者様の情報(お名前、ご住所、電話番号)が記載されておりました
→メール配信システムに、お客様情報(お名前、ご住所、お電話番号)とメールアドレスが不一致の状態で登録してしまったため
→システム作業上で担当者の手作業により発生したものでございます
 被害 2024 年 8 月29日(木曜日)午後7時から午後9時頃にかけ、Xフォローキャンペーンの当選者様向けにメール配信致しました「商品発送のお知らせ」におきまして、別の当選者様の情報(お名前、ご住所、お電話番号)が記載されておりました
→個人情報等漏えい件数:680件
→この度の事象は、お客様の情報が不特定多数の方に配信されたものではなく、別の当選者様1名へメール配信された状況となっております
今回追加→  不正アクセス(ランサムウェア) モラロジー道徳教育財団
 8月30日 当財団の情報システムに対するランサムウェア攻撃発生について
 原因 令和6年8月28日(水)未明、当財団の情報システムに対しランサムウェア攻撃が発生いたしました
 被害 攻撃を受けた情報システムには、当財団の維持員、関係先や各部署の情報が含まれており、外部からの閲覧もしくは持ち出された可能性があります
→現時点では個人情報の流出は確認されておりません
今回追加→  不正アクセス(サーバー侵入) 共立メンテナンス(天然温泉 加賀の宝泉 御宿 野乃金沢)
 8月28日 宿泊施設の予約・販売管理システムへの不正アクセスの可能性についてのお詫びとお知らせ
 原因 当社の運営する「天然温泉 加賀の宝泉 御宿 野乃金沢」において第三者が不正に宿泊施設の予約・販売管理システムへのログイン操作を行い、オンライン予約サイトから宿泊予約した一部のお客様のご予約情報に対して不正アクセスを行った疑いを検出したと本件システムの提供ベンダーより報告がございました
 被害 委託先の調査により、本件システムにおいて、当社が委託先へ預けている個人データに対して不正アクセスがあり、一部の個人データはCSV 出力されたことが確認されました
→委託先が検出した不正アクセスの内容は以下の通りです
 日時:2024年7月1日及び7月31日
 対象:オンライン予約サイトから予約し、チェックイン日が2024 年7月31日~8月31日のお客様
 不正アクセスされたお客様情報の項目:ご予約者様氏名、ご宿泊者様氏名、電話番号、e-mailアドレス、年齢、性別、宿泊に関わる情報等
→クレジットカード番号は含まれておりません
不正アクセス(ランサムウェア:調査報告) ニチイホールディングス
 9月2日 ランサムウェア被害に関する調査結果のご報告(第2報)
 原因 ニチイグループの PC 内の電子ファイルが暗号化されるランサムウエア被害が発生いたしました
 被害 2024 年8月8日(木)、 当社子会社のニチイケアパレスの PC がランサムウエアに感染していることを確認
→その後、当社および当社子会社のニチイ学館で使用するPC内においても電子データが暗号化されていることを確認しました
→、現段階で、PC計20台を経由して、約2.6万件のファイルが暗号化・開封不可となっていることを確認しております
→暗号化されたファイルに、お客様・関係企業等の担当者および当社の採用候補者・従業員・元従業員の個人情報が記載されたファイルが含まれていることが判明しました
→当社ホームページや基幹システムへの被害は確認されておりません
→外部への情報流出の痕跡は確認できておりません
不正アクセス(ランサムウェア) マルカン
 9月2日 ランサムウェア被害に関するお知らせ
 原因 当社の一部サーバーが暗号化されるランサムウェア被害が発生したことをお知らせいたします
 被害 令和6年8月16日に、当社の一部サーバーにおいて、暗号化されるランサムウェア被害が発生していることを確認しました
→現在、個人情報を含め被害状況につきましては調査中です
不正アクセス(サーバー侵入) 徳島県サッカー協会
 9月1日 不正アクセスに関するお知らせ
 原因 公式ホームページを管理するサーバーにおいて、第三者による不正な攻撃を受け、不正アクセスがあったことをお知らせいたします
 被害 ホームページ管理会社が本サイトの復旧および再発防止対策を行なっております
設定ミス(フォーム閲覧権限) Q1(やまがたクリエイティブ シティセンターQ1 )
 8月31日 弊社講演会の申込フォームにおける個人情報の漏えいについて
 原因 Q1が山形市から業務を受託して実施している「クリエイティブシティプロデュース業務」において、ウェブサイト上でイベント参加者の申込を受け付けたところ、申込の手続きを済ませた方が、申込終了時点での申込者の個人情報を閲覧できる状態になっていた
→Googleフォームの設定に誤りがあり、申込者が、申込終了時点での申込者の個人情報を閲覧可能になっていた
 被害 令和6年8月19日[月]「クリエイティブシティプロデュース業務」の一つである「クリエイティブ会議」(文化芸術に関する先進事例を有する者等を招いた公開講座。9月1日開催)の参加者をQ1ホームページ(運営:株式会社Q1)において、Googleフォームを使って申込受付開始
→令和6年8月29日[木]13:40頃、申込者様の一人が、インスタグラムの投稿(ストーリーズ)で、当該個人情報漏えいについて指摘していることを弊社スタッフが気づき、対応した
→漏えいした個人情報:申込者氏名、電話番号、住所(申込時に入力した場合のみ)、業種(申込時に入力した場合のみ)
 事案発生時点での申込者数:78人
不正アクセス(ランサムウェア) 廣池学園
 8月30日 本学園の情報システムに対するランサムウェア攻撃発生について
 原因 令和6年8月27日(火)夜、本学園の情報システムに対しランサムウェア攻撃が発生いたしました
 被害 攻撃を受けた情報システムには、麗澤幼稚園、麗澤中学・高等学校、麗澤大学の在園・在学生、保護者、卒園・卒業生、関係者の情報が含まれており、外部からの閲覧もしくは持ち出された可能性があります
不正アクセス(ネットワーク侵入:調査結果) ユニテックフーズ
 8月30日 弊社サーバへの不正アクセス事案に係る調査結果に関するお知らせ
 原因 当社の内部ネットワークに対して不正アクセスが行われ、一部のフォルダへのスキャンが実施されたこと、78GB相当のデータが外部へ転送されたことが確認されました
 被害 不正アクセスされたフォルダには個人情報は格納されておらず、個人情報の漏洩はありませんでした
→外部へ転送されたデータの内容(具体的なファイル)は、調査においても特定に至りませんでした
→当社基幹システムへの不正アクセスがなかったこと、バックアップデータが保全されていたことが確認され、当社業務に影響はございませんでした
→現在に至るまで、不正アクセスにより取得された情報が開示、使用等されたとの事実は確認されておりません
設計ミス(プログラム要件) 沖縄銀行
 8月30日 個人信用情報機関への個人情報の漏えいに関するお詫びとご説明について
 原因 個人ローン等のお申込・ご契約をされたお客さまにおける個人信用情報について、申込書等により個人情報保護法に基づく同意を頂いた上で、信用情報機関である JICCへ登録しておりますが、一部のお客さまにつきまして、個人情報の提供に関する同意を得ないまま、当該信用情報機関へ個人信用情報の登録をしていることが、内部調査の結果判明しました
→JICC 宛て個人信用情報の照会・登録業務を開始した当初、JICC 登録に係る個人情報提供に関する同意を得ていない融資契約については、JICC へ登録しないよう対応が必要でしたが、システム開発のための調査が不十分であったことにより、当該対応が実施されなかったことで、登録すべきでない融資契約等の情報が登録されていました
 被害 2017 年 10 月以降、融資契約等を行った日から 2024 年 3 月 13 日までの期間、当行と個人ローン等の契約をしている個人のお客さまが未同意のまま登録していた5,630 件の債権の個人情報((氏名、住所、生年月日等)や、融資の契約内容(債務残高、契約日等)等の情報)が漏えい
→未同意のまま登録していた期間中に、加盟金融機関等において融資のお申込等をされた場合に、当該登録された融資契約等の情報を、加盟金融機関等にて審査時に利用されるなど、融資判断に影響が生じた可能性がございます
→上記返済能力の調査等以外でお客さまの個人信用情報が利用されることはございません
→現時点において JICC および JICC 加盟金融機関以外にお客さまの情報が利用された事実は確認されておりません
作業ミス(サイト掲載ファイル) 西郷村
 8月29日 個人情報の漏えいについてのお詫びとご報告
 原因 村ホームページ上に掲示された資料において、個人情報が含まれた状態で公開を行っておりました
→ホームページに掲載する際、添付すべきファイルの確認ができていませんでした
 被害 令和6年7月19日(金曜日)に、環境保全課が村ホームページにおいて「生ごみ処理機などの購入を支援します」の記事を作成した際、請求書の様式を添付しましたが、その際、誤って対象者の方の個人情報を含む請求書様式を添付してしまいました
→令和6年8月28日(水曜日)、職員が添付ファイルの誤りに気付き、記事を即時閲覧停止とし、対象資料の差し替えを行いました
→漏えいした内容:対象者の方(1名)の氏名・フリガナ・住所・携帯電話番号・口座情報
不正アクセス(サポート詐欺) 東京都教育委員会
 8月28日 都立高等学校における個人情報に関わる事故について
 原因 都立高等学校に勤務する講師の私物パソコン1台が、いわゆる「サポート詐欺」の被害に遭い、同パソコン内に保存されていた生徒個人情報が流出した可能性があります
→当該講師は校長の許可を得ることなく、無断で私物パソコンを使用していた
 被害 令和6年7月28日(日曜日)午前10時30分頃、都立高等学校に勤務する講師が、自宅で私物パソコンを使用中、いわゆる「サポート詐欺」の被害に遭い、同パソコン内に保存されていた勤務校3校、令和2年度から令和6年度までの、担当していた履修科目に係る生徒計326名の生徒の学年、組、氏名、性別、成績(定期考査得点、通知表の成績等)が流出した可能性がある
→生徒個人情報が含まれるファイルについて、画面上、相手側から操作はされていない
→現在のところ、二次被害等の発生は報告されておりません
設定ミス(フォーム閲覧権限) 静岡東海証券
 8月28日 講演会申込フォームにおける個人情報の漏えいについて
 原因 弊社が企画しております設立80周年記念講演会の申込フォームにおいて、一部の申込情報について第三者が他の回答情報を閲覧できる状態となっていたことが判明いたしました→申込フォームとして利用しているGoogleフォームの設定にて「結果の概要を表示する」を有効にしていたため、申込入力終了後の画面に表示される「前の回答を表示」というリンクをクリックすると、他の入力情報を閲覧できる状態となっておりました
 被害 2024年8月23日13:30ごろ 浜松会場申込フォーム利用者から取引営業店への連絡により事案発覚
→2024年6月26日~2024年8月23日14時ごろ、最大で95件の情報(ご氏名、お電話番号、郵便番号、ご住所、お取引部店)が漏えいした可能性
→現時点において、漏えいによる実被害の発生は確認されておりません
不正持出し(出向者:続報) 東京海上日動火災保険
 8月28日 代理店への当社出向者による情報漏えいに関するお詫び(その2)
 原因 保険代理店・株式会社ライフプラザパートナーズ(以下「LPP社」)に出向していた当社社員がLPP社で取り扱う他保険会社のお客様の契約情報等を当社へ漏えいさせていたことが判明しました
→当社が他保険会社の情報をLPP元社員から受領していたことも判明しました
 被害 乗合代理店における情報漏えいに関する一連の調査において判明
→漏えいが確認された個人情報等:契約者(被保険者)の氏名・住所・電話番号・生年月日、証券番号、保険種類、保険始期・満期、保険料・保険会社名等(当社出向者による他社契約情報:約1.9万件、LPP元社員から当社が受け取った他社契約情報:約4.2万件)
→情報漏えい発生期間:2018 年11月~2022年12月
→現時点で、情報の二次漏えいは発生していないことを確認しております
不正アクセス(マルウェア) サノフィ
 8月28日 サイバー攻撃による個人情報流出の可能性について(お詫び)
 原因 海外の業務委託コンサルタントが、弊社のITセキュリティポリシーに違反し、個人用ノートパソコンに本データベースの一部へのアクセスID等を保存していたところ、この個人用ノートパソコンがマルウェアに感染し、外部から本データベースの一部へのアクセスが可能となったことが原因です
 被害 2024年7月10日から14日にかけて、悪意のある外部第三者が本データベースの一部にアクセスしたことが判明しました
→不正アクセスされた情報には、日本の医療関係者及び社員の情報が含まれていました
→不正アクセスの対象となった個人情報(日本)
⚫ 医療従事者733,820人分: 氏名、性別、生年月日、メールアドレス、医療機関名、医療機関住所、役職(院長、教授等)、職種(医師、コメディカル等)、診療科(内科、外科等)
⚫ 弊社従業員 (派遣社員および業務委託先社員を含む) 1,390人: 氏名
→本件による個人情報の公開や不正使用などの二次被害の発生は現時点で確認されておりません
不正アクセス(ペイメントアプリケーション改ざん) エーデルワイス(アンテノール)
 8月28日 弊社が運営する「オンラインショップ」への不正アクセスによる個人情報漏えいに関するお詫びとお知らせ
 原因 弊社が運営する「アンテノール オンラインショップ」のシステムの一部の脆弱性をついたことによる第三者の不正アクセスにより、ペイメントアプリケーションの改ざんが行われたため
 被害 2024年5月21日、外部機関からの指摘により、弊社サイトを利用したお客様のクレジットカード情報の漏洩懸念について連絡を受け、2024年5月25日弊社が運営する「アンテノール オンラインショップ」でのサイト及びカード決済を停止いたしました
→2024年7月22日、調査機関による調査が完了し、2021年6月17日~2024年5月19日の期間に 「アンテノール オンラインショップ」で購入されたお客様7,018名のクレジットカード情報(カード名義人名、クレジットカード番号、有効期限、セキュリティコード、メールアドレス、パスワード、電話番号)が漏洩し、一部のお客様のクレジットカード情報が不正利用された可能性があることを確認いたしました
不正アクセス(ペイメントアプリケーション改ざん) エーデルワイス(ヴィタメール)
 8月28日 弊社が運営する「オンラインショップ」への不正アクセスによる個人情報漏えいに関するお詫びとお知らせ
 原因 弊社が運営する「ヴィタメール オンラインショップ」のシステムの一部の脆弱性をついたことによる第三者の不正アクセスにより、ペイメントアプリケーションの改ざんが行われたため
 被害 2024年5月21日、外部機関からの指摘により、弊社サイトを利用したお客様のクレジットカード情報の漏洩懸念について連絡を受け、2024年5月25日弊社が運営する「ヴィタメール オンラインショップ」でのサイト及びカード決済を停止いたしました
→2024年7月22日、調査機関による調査が完了し、2020年4月27日~2024年5月21日の期間に 「ヴィタメール オンラインショップ」で購入されたお客様45,355名のクレジットカード情報(カード名義人名、クレジットカード番号、有効期限、セキュリティコード、メールアドレス、パスワード、生年月日)が漏洩し、一部のお客様のクレジットカード情報が不正利用された可能性があることを確認いたしました
紛失(所在不明) 沖縄県立精和病院
 8月27日 沖縄県立精和病院における個人情報の漏えい等のおそれがある事案の発生について
 原因 職員が、業務中の資料作成に用いていたUSBメモリを院内で紛失いたしました
→病院における、USBメモリの管理不徹底が原因と考えております
 被害 7月29日(月) 精和病院においてUSBの紛失に気づき、院内を捜索
→。当該USBメモリには、要配慮個人情報(5人を超えない人数の入院患者の氏名)が含まれたデータが保存されている可能性がある
→現時点において、二次被害の発生は確認されていない状況
→引き続きUSBメモリの捜索は継続中
不正アクセス(サーバー侵入) 玄海町
 8月27日 「玄海町ふるさと納税特設サイト」への不正アクセスに関するお知らせとお詫び
 原因 本町のふるさと納税受付窓口の一つであり、本町が独自に構築している玄海町ふるさと納税特設サイトにおいて、脆弱性を起因とした不正な攻撃を受け、本町への寄附者様の情報に対して不正アクセスがあったことをお知らせいたします
 被害 2024年8月20日(火曜日)中に、原因となった本サイトの脆弱性の修正および攻撃者からのアクセスの遮断を完了しております
→現在、影響範囲等の調査と早期復旧に向け全力で取り組んでいます
不正アクセス(ネットワーク侵入:続報) ヒロケイ
 8月26日 弊社内ネットワークへの外部からの不正アクセス被害の発生について(第三報)
 原因 サーバの脆弱性およびVPNルータの設定不備から、リモートアクセスによるサイバー攻撃を受け、攻撃者が社内ネットワークに不正侵入し、複数サーバに対し攻撃を受けたことが確認されました
 被害 2024/6/3(月)、弊社のサーバー内データへのアクセス障害を確認
→ランサムウェア「Phobos」により、社内ネットワーク上の複数のサーバに対してデータの暗号化、サーバのイベントログの消去、バックドア設置の痕跡を確認いたしました
→調査の結果、被害を受けたサーバ内に一部の個人情報が含まれていることが判明
→流出の可能性のある個人情報
 これまで取引のある法人等に所属する方の個人情報:氏名、住所等の業務上の連絡先、支払先の金融機関口座番号 等
 業務上必要な情報として業務委託元から提供を受けている要配慮個人情報:氏名、性別、生年月日、診療情報、保険者番号、被保険者証記号、番号、保険医療機関の所在地及び名称
 株主の個人情報:氏名、住所、電話番号、個人名義の金融機関口座番号情報 等
 求人への応募者の要配慮個人情報、個人情報:履歴書又はエントリーシートに記載の氏名、生年月日、住所、電話番号、学校名、一部の方の健康診断結果 等
 従業員とその家族・退職者とその家族の特定個人情報、要配慮個人情報、個人情報:氏名、生年月日、住所、電話番号、給与に関連する情報、一部の方のマイナンバー、一部の方の健康診断結果 等
→8月26日現在で情報漏えいの事実は確認されておりません
不正アクセス(サーバー侵入:調査報告) 宇野港土地
 8月26日 予約管理システムへの不正アクセスによる情報流出の可能性に関するお知らせとお詫び
 原因 弊社サーバー機器が外部からの不正アクセスを受け、お客様情報等の漏えいが疑われる事実が発生いたしました
 被害 2024年7月11日に当該システムへのアクセスができなくなり、サーバー業務を委託している業者へ調査を依頼したところ、第三者による不正アクセス攻撃を受けた形跡を確認
→漏えいした恐れのある情報の調査を8月23日に完了
→【流出した可能性があるお客様情報】
 対象施設:瀬戸内温泉たまの湯、瀬戸内 貸切 無人島KUJIRA-JIMA、瀬戸内ヨットチャーター
 項目:住所・氏名・団体名・電話番号・メールアドレス・予約システムへのログインPASS
 対象件数:4,725件
不正アクセス(アカウント) LINEヤフー
 8月26日 LINE公式アカウントにおけるアカウント乗っ取りに関するお知らせとお願い
 原因 LINEビジネスIDの一部において、第三者(以下、攻撃者)の不正ログインによるアカウントの乗っ取りが発生いたしました
 被害 2024年7月19日に当社内において、LINEビジネスIDへのログイン失敗数の増加を検知しました
→調査の結果、同月10日から同月18日の間に複数回パスワードリスト攻撃を受け、不正ログインおよび不正ログインに成功した攻撃者による不正操作が判明しました
→不正ログインの結果、攻撃者に閲覧された情報および不正な操作が行われた情報:以下のページ・機能において、閲覧・操作が可能な情報(LINEビジネスIDでログイン可能な各サービス、Official Account Manager、LINE VOOM Studio など)、以下、LINE公式アカウントの管理画面経由で閲覧できる友だちの情報(プロフィール情報、1to1チャットの内容 など)
→LINE公式アカウントに登録された連絡先情報(住所、電話番号、メールアドレスなど)の一部を閲覧された可能性もございます
→LINEビジネスIDにメールアドレスを登録しておらず、「LINEアカウント」でのログインのみで利用されているLINEビジネスIDへの不正ログインは確認されていません
不正アクセス(サイト改ざん) 大分大学
 8月26日 本学図書館が提供する貴重書アーカイブの公開用サーバへの不正アクセスについて
 原因 本学図書館が提供する貴重書アーカイブの公開用サーバが不正アクセスを受けていることが判明しました
→当該サーバで利用するバージョンのPHP言語に脆弱性があり,この脆弱性に対する学外からのHTTPを用いた攻撃により,サーバ上のファイルが改ざんされました
→不正ファイルに起因するSEOポイズニングにより,当該サーバのドメインに対するGoogleの検索結果が汚染され,海外のWebサイトに誘導されるようになっていました
 被害 2024年7月30日(火)、学外から「本学のホームページが改ざんまたは不適切な埋め込みの被害を受けている可能性があります」との通報がありました
→当該サーバは既に運用を終了し、別途再構築を行っています
→当該サーバから他のサーバ、システムへの被害拡大もありません
→当該サーバは公開用サーバであったため、個人情報や機密性の高い情報は保有しておらず、漏えいもありません
不正アクセス(ランサムウェア) KISCO
 8月26日 第三者によるランサムウェア攻撃被害に関するお知らせとお詫び
 原因 弊社内のパソコン、サーバに対して第三者による不正アクセスならびにランサムウェア攻撃による被害を受けました
 被害 2024 年8月24日深夜2時ぐらいから、弊社のインターネットデータセンター内の複数サーバが徐々に停止
→攻撃被害が東京本社内にも及んでいることを確認
→。被害を受けたサーバ、パソコンの一部ファイルが暗号化され判読できない状況となっています
→2024 年8月25日、今後の調査のため、被害環境やログの保全を行うともに、直近のバックアップデータを使用し、業務上優先度の高いシステムから回復作業を実施
→被害にあったサーバ、パソコン上に金銭の支払いを要求する内容のファイルが残されておりましたが、弊社は応じておりません
不正アクセス(アカウント) ジェイ・ウィル・コーポレーション
 8月23日 弊社システムへの不正アクセスに関するお知らせ
 原因 ジェイ・ウィル・パートナーズの1名の従業員のメールアカウントが不正アクセスを受け、当該従業員が過去に送受信したメール及び添付ファイル中の一部の個人情報が流出した可能性があることを確認いたしました
 被害 2024年7月2日、当社の1名の従業員のメールアカウントに対して、外部からの不正アクセスを受けました
→調査の結果、当該メールアカウントにおいて過去に送受信したメール及び添付ファイルの一部のデータが流出した可能性があり、その中に7,132名の個人情報(氏名、会社名、メールアドレス、住所、電話番号等)が含まれていることを確認いたしました
→不正アクセスを受けたメール及び添付ファイルの一部には、取引先に関する情報も含まれております
→現在までに個人情報及び取引先に関する情報の不正利用等の二次被害に関する報告は受けておりません
不正アクセス(ランサムウェア) 幸和製作所
 8月23日 ランサムウェア被害の発生について
 原因 当社の一部サーバーが暗号化されるランサムウェア被害が発生したことをお知らせいたします
 被害 2024年8月21日(水)に外部から不正アクセスを受けサーバーに保存している各種ファイルが暗号化されていること等を2024年8月22日(木)に確認しました
→サーバーに保存していた各種業務データ、業務用ソフトウェアが暗号化されアクセス不能な状況となっております
→現時点では情報流出の事実は確認されておりません
不正アクセス(ネットワーク侵入:続報) サンテク
 8月21日 不正アクセスを受けたことに関するお知らせ(第2報)
 原因 2024年8月3日に当社ネットワークの一部が第三者による不正アクセスを受けたことを確認しました
 被害 現在、不正アクセスの可能性があるサーバー等に対して、外部専門調査機関の協力のもとログ調査とフォレンジック調査を順次進めております
→現時点で情報の流出は確認されておりません
不正アクセス(アカウント:調査結果) 札幌市
 8月21日 札幌市公式アプリ一覧(重要なお知らせとして掲載)
 原因 一部の札幌市公式アプリを運用するために使用しているマスターアカウントについて、調査の結果、当該アクセスの原因および経緯が判明し、アカウントの安全性が確保された
 被害 アプリを引き続き問題なくご利用いただけるようになりました
プログラム不具合(セッション維持) マクアケ
 8月20日 「Makuake」サイトのログイン不具合に関するご報告とお詫び
 原因 8月19日15時13分に内部的な認証フローの変更対応をリリースした後、本不具合が生じたことが判明いたしました
→本不具合は内部システム変更により発生したものであり、サイバー攻撃などの外部に起因するものではございません
 被害 「Makuake」にて、2024年8月19日(月)15時13分から16時1分までの約48分の間、一部のユーザーのログイン状態が最大10分の間、他のアカウントに入れ替わる不具合が発生していたことが確認されました
→該当時間におけるログを分析したところ、3,916名のアカウントに対して他のユーザーアカウントとの入れ替わりが発生していたことを確認しました
→アカウントが入れ替わったユーザーが別のアカウントの登録情報(氏名、電話番号、住所、Makuakeメッセージ内の送受信情報、登録済みクレジットカードの下四桁/有効期限)を閲覧/変更した可能性があります
→現在は復旧し、正常にアクセスいただけます
不正アクセス(ネットワーク侵入:調査報告) 東急
 8月20日 ファイルサーバ等への不正アクセスに関するご報告
 原因 東急が構築中の社内で利用する新たなネットワーク基盤の検証用環境が第三者からの不正アクセスを受け、検証用環境を経由して東急の既存ネットワーク環境へ不正な接続が行われ、既存ネットワーク環境にあった東光食品が管理しているファイルサーバからお客さま等の個人情報が外部へ流出した可能性があることが判明しました
→検証用環境が脆弱な状態となっていた
→既存ネットワーク環境にあった東光食品が管理しているファイルサーバが脆弱な設定となっていた
→個人データの削除を含む、管理ルールが徹底されていなかったこと
 被害 2024年4月28日、東急の連結子会社(東急ストア子会社)である東光食品のファイルサーバ等(情報保管機器)への不正アクセスにより、データの一部が不正に読み出された
→持ち出されたデータの特定ができなかったことから、東光食品が管理するファイルサーバに含まれる全てのデータが持ち出されたことを想定し、全ファイルに含まれるすべての個人データの調査を行い、流出した可能性のある個人データの特定を行いました
→流出した可能性がある個人データは、個人のお客さまに関するもの(氏名、住所、電話番号、メールアドレス)901件、お取引事業者さまに関するもの(氏名、所属(会社、部署)、住所、電話番号、メールアドレス)9,942件、従業員(退職者情報含む)に関するもの(氏名、住所、電話番号、メールアドレス)5,802件
→マイナンバーカード、クレジットカード情報は含まれておりません
→東光食品が管理しているファイルサーバ以外の機器から、個人データの持ち出しがないことは確認しています
→現時点において、お客さまの個人情報等の不正利用などの事実は確認されておりません
設定ミス(フォーム閲覧権限) 宇都宮美術館
 8月19日 Googleフォーム誤設定による個人情報漏えいについて
 原因 Google フォーム作成作業中の設定ミスにより,入力終了後の画面に表示される「前の回答を表示」というリンクをクリックすると,他人の入力情報を閲覧できる状態となっていたものです
 被害 2024年8月18日17:50ごろ5件目の申込者からの連絡により、コスチュームジュエリー展ワークショップ「ヴェネチアンビーズで楽しむ手作りネックレス」の申込フォームに於いて,申込完了者が既申込者の回答情報を閲覧できる状態となっていたことが発覚
→漏えい件数 :最大で4名
→現時点において,漏えいによる被害の発生等は報告されておりません
作業ミス(メール添付ファイル) 茨城県
 8月19日 県央農林事務所における個人情報の漏えいについて
 原因 2024年8月14日(水)、農家が機械等を整備する農林水産省の補助事業において、事業完了後の成果を追跡調査するため、県央農林事務所の職員が調査対象法人1戸に対し調査票のエクセルファイルを送信する際、本来であれば、当該法人以外の情報を削除して送信すべきところ、削除せず送信してしまった
 被害 調査対象の法人1戸に対し、個人情報を含む当該法人以外(法人等7件、個人97件)の情報(氏名・法人名、補助金額、飼養頭数等)が漏洩してしまった
不正アクセス(ランサムウェア) プラン・インターナショナル・ジャパン
 8月19日 不正アクセスによる個人情報の流失の可能性について
 原因 当団体の委託先のサーバーが第三者によるランサムウェア攻撃を受けたことが判明しました
 被害 8月8日深夜1:00~2:00にかけて、当団体の基幹システム再構築のために、一時的にデータコピーを保管している委託先のサーバーより、ご支援くださった方々の個人情報(クレジットカード情報は含まれません)が流失した可能性があることが判明いたしました
→現在、影響の範囲等を調査しておりますが、ご支援くださった方々の情報(氏名、住所、電話番号、メールアドレス、寄付履歴、銀行口座番号)が流出した可能性があります
→クレジットカード情報は含まれておりません
→プラン・インターナショナルが通常使用しているシステムへの影響はございません
不正アクセス(ペイメントアプリケーション改ざん:続報) 全国漁業協同組合連合会
 8月19日 全国漁業協同組合連合会 通販サイト「JFおさかなマルシェ ギョギョいち」への不正アクセスによる個人情報漏えいの恐れに関する調査結果のご報告
 原因 弊会が利用している、サイト構築サービスにおけるクロスサイトスクリプティングの脆弱性をついたことによる第三者の不正アクセスにより、不正ファイルの設置及びペイメントアプリケーションの改ざんが行われたため
 被害 2024年5月14日、警視庁から、サイト内のプログラムの一部が不正に改ざんされていること、会員登録および利用したお客さまの個人情報の漏えい懸念があることについて連絡を受け、同日、サイトを閉鎖いたしました
→2021年4月22日~2024年5月14日の期間中に、「JFおさかなマルシェ ギョギョいち」においてクレジットカード情報を入力された一部のお客さま(11,844件)のクレジットカード番号、有効期限、セキュリティコードが漏えいした可能性
→サイトに会員登録されたお客様(21,728件)の個人情報(氏名、性別、生年月日、メールアドレス、郵便番号、住所、電話番号)が漏えいした可能性
不正アクセス(サーバー侵入) ビジュアルアートセンター
 8月17日 不正アクセスによる個人情報漏えいに関するお知らせとお詫び(サイトトップページに掲載)
 原因 弊社のウェブサイトのサーバーに不正アクセスがあり、なりすましによるフィッシングメールを送信する事案の発生が判明いたしました
 被害 2024年8月17日午前中、複数のなりすましメールを確認
→弊社ホームページの改ざんが判明
→弊社サーバーのデータの消失が判明
→漏えいした可能性のある個人情報:配信システムに登録されたメールアドレス、サーバー上のメールデータ約1ヶ月分に記載されたメールアドレス及び氏名等
作業ミス(メール添付ファイル) 愛知県弁護士会
 8月16日 メール誤送信による個人情報の漏えいについて
 原因 令和6年6月3日(月)に、当会事務職員から158名の委員が登録している当会の委員会メーリングリストに添付ファイル付メールが送信されましたが、添付ファイルの一覧表作成のために参考にされた当会の会員管理システムの全会員(一部退会会員を含む)の全データの削除を失念したまま添付ファイルとして送信しました
 被害 漏えいした個人情報は、当会の会員管理システムに登録された退会会員を含む2964名(ただし、同時点での逝去者約200名を含む)分のデータであり、会員名簿等に掲載されている情報のほか、職務上の氏名以外の氏名、E-Mailアドレス、生年月日、年齢、登録換・登録取消に関する情報、会派名称、住所・電話番号及びFAX番号などの自宅情報、当会所属期間や法曹通算年数等の情報です
→現在までに、誤送信されたメールの送信先の全員から、メール及び添付ファイルを削除したことないしはメールを受信していないことの確認が取れておりますので、弁護士会の外部への情報漏えい及び二次被害は確認されておりません
不正アクセス(ランサムウェア) ニチイホールディングス
 8月16日 ランサムウエア被害の発生について
 原因 ニチイグループの PC 内の電子ファイルが暗号化されるランサムウエア被害が発生いたしました
 被害 2024 年8月8日(木)、 当社子会社のニチイケアパレスの PC がランサムウエアに感染していることを確認
→その後、社内ネットワークを介して、当社および当社子会社のニチイ学館で使用するPC内の電子データが暗号化されていることを確認しました
→当社ホームページや基幹システムへの被害は確認されておりません
→PC管理ツールを使用したログの確認調査では、外部への情報流出の痕跡は確認できておりません
不正アクセス(アカウント) 札幌市
 8月16日 札幌市公式アプリ一覧(重要なお知らせとして掲載)
 原因 一部の札幌市公式アプリを運用するために使用しているマスターアカウントの情報が、何者かにより書き換えられ、不正アクセスがあった可能性
 被害 当該アカウントの凍結を行いました
→これに伴い、一部の札幌市公式アプリの利用に支障が出る可能性があります
→【利用への影響が想定されるアプリ】 札幌市防災アプリ「そなえ」、さっぽろえきバスnavi、さっぽろ子育てアプリ
不正持出し(出向者) 銀泉
 8月15日 お客さまの契約情報等の漏えいについて
 原因 損害保険ジャパンから弊社に出向する社員が、出向元である損保ジャパンからの要請に応じて、お客さまの損害保険に関する情報を損保ジャパンに漏えいしていたことを確認しました
 被害 損保ジャパンによる他社の情報漏えい報道を受けて実施した、保険会社からの出向者および転籍者に対する社内調査により、漏えいの事実が発覚しました
→漏えいが確認された情報:保険契約者名、保険会社名、保険種目、保険期間、保険料、証券番号(約900顧客)
→2023年4月以降、損保ジャパンから弊社への出向社員が、出向元である損保ジャパンからの要請に応じて、複数回にわたって漏えい
→漏えいした情報は損保ジャパンから外部に流出していないことを確認しております
不正持出し(出向者) 東京海上日動火災保険
 8月15日 代理店への当社出向者による情報漏えいに関するお詫び
 原因 保険代理店・FP パートナー(FPP社)に出向している当社社員が、FPP社で取り扱う他保険会社のお客様の契約情報等を当社へ漏えいしていた事案が判明しました
 被害 乗合代理店における情報漏えいに関する一連の調査において判明
→漏えいが確認された個人情報等:契約者(被保険者)の氏名・住所・電話番号・生年月日、証券番号、保険種類、保険始期・満期、保険料・保険会社名等(約3.5万件)
→情報漏えい発生期間:2021 年3月~2023年10月
→現時点で、情報の二次漏えいは発生していないことを確認しております
設定ミス(アクセス権限:続報) 応用地質
 8月14日 兵庫県森林クラウドシステム内の造林補助金申請機能における情報漏洩に関するお詫び
 原因 当社が兵庫県から受託した、兵庫県森林クラウドシステムと治山事業支援システムの統合作業において、造林補助金申請機能の閲覧権限の設定を誤った
 被害 システム利用者である林業事業体3社が他社の行った造林補助金申請を、2024年8月1日~8月7日の間、閲覧できる状態となっておりました
不正アクセス(アカウント:調査結果) マネーフォワード
 8月13日 当社ユーザー以外の第三者によるアカウント不正利用および大量のメール送付に関する注意喚起 (2024年8月13日更新)
 原因 第三者が、何らかの手段で入手したと思われるユーザーIDおよびパスワードを用いて、当社サービスを利用中のユーザーのアカウントを乗っ取り、または当社サービスアカウントを新規で作成
 被害 『マネーフォワード クラウド請求書』を利用して不特定多数のメールを大量に送る事象が発生しました
→確認された不正利用アカウント数:12件
→現時点において、当社システムへの侵害および情報漏えいは確認されておりません
不正アクセス(ランサムウェア) 伊藤忠テクノソリューションズ
 8月13日 不正アクセスによる情報漏洩のおそれについて
 原因 当社一部業務の委託先においてランサムウェアによる攻撃を受け、当該業務で利用するファイル共有サービスに不正なアクセスがあったことが判明しました
 被害 閲覧もしくは持ち出しの可能性があるファイルには、お客様を含めたお取引先様の企業情報並びに個人情報が含まれておりました
→現在、侵入経緯や情報流出の有無について継続して調査を進めております
不正アクセス(ランサムウェア) e431
 8月9日 個人情報漏洩に関するお詫びとご報告
 原因 社内システムサーバーの脆弱性をついたことによる第三者の不正アクセスにより、サーバー内のデータが暗号化されました
 被害 2024年6月10日、社内システムサーバーの外部からのサイバー攻撃によるランサムウェア感染を確認
→2024年7月23日、調査の結果、個人データ(2021年3月以前に弊社ECサイトに会員登録及びご注文をされたお客様の氏名、会社名、住所等)が、漏洩したおそれがあることを確認
→クレジットカード情報の漏洩はございません
設定ミス(アカウント権限) 岡山大学
 8月9日 学生の個人情報が他の学生から閲覧可能となった事案について
 原因 本学自然系研究科等学務課において、学習管理システムの教職員専用のページに、6月27日に職員が誤って工学部学生を参加者として登録した
 被害 7月4日、登録された学生からの通報により、工学部学生名簿及び工学系の大学院生の学生名簿が、登録された学生から閲覧可能な状況となっていたことが判明しました
→学生名簿ファイルにはパスワード設定がなされていましたが、そのパスワードを、同ページ内の、参加者がアクセス可能な場所に記載していたため、ファイルを開封できる状況にありました
→学生名簿に含まれる個人情報
 工学部学生名簿:所属、学生番号、氏名、性別、年次、学籍状態区分、出入学日付、住所、電話番号、メールアドレス、本籍(都道府県)、国籍、留学生区分、緊急連絡先情報、入学区分、出身校情報、カリキュラム年度、出学情報、転籍前学生番号
 工学系大学院学生名簿:学生等区分、入学区分、所属、学生身分、学生番号、氏名、生年月日、入学日付、卒業予定日、年次、学籍状態区分、メールアドレス、国籍、留学生情報、社会人区分、フェローシップ情報
→アクセス状況を確認したところ、当該ページへアクセスした学生が39名おり、そのうち4名が、当該ファイルを開封していることを確認しました
→アクセスした学生に対しては面談等を行い、その使用機器からファイルが完全に削除されていること、また、他へ転送等を行っていないことを確認しました
→現在のところ当該情報の拡散及び不正使用は確認されておりません
不正アクセス(ランサムウェア) ジャパンガス
 8月8日 個人情報漏えいのおそれに関するお詫びとお知らせ
 原因 2024年 5月、当社においてシステム障害が発生し、外部専門会社によるフォレンジック調査を実施した結果、複数のサーバが第三者による不正アクセスを受けていたことが判明いたしました
→調査の結果、第三者が外部(インターネット)と接続しているファイアウォールからリモートデスクトップ(RDP)接続によってサーバに侵入し、ランサムウェアを実行したことが確認されました
 被害 サーバが不正アクセスを受けたことにより、サーバに保管されていた個人情報が漏えいしたおそれがあることが判明いたしました
→攻撃者が不正アクセスを試みたサーバには、当社の人事システムおよび給与システムが含まれており、社員(退職者を含む)の個人情報が登録されております
→漏えいのおそれがある個人情報
 当社の社員:102名(2012年 6月以降当社と雇用関係にあった退職者含む)の氏名、生年月日、住所、電話番号、銀行口座情報、社用メールアドレス、健康保険番号、基礎年金番号、企業年金基金番号、雇用保険番号
→現在のところ、外部への情報漏えいや、対象者の皆さまに影響を及ぼすような二次被害などは確認されておりません
→ネット上のリークサイト等におきましても当社に関する情報は確認されておりません
不正アクセス(ランサムウェア:調査報告) オイレス工業
 8月8日 当社サーバーへの不正アクセスに関するお知らせ(最終報)
 原因 不正アクセスは、攻撃者が当社グループ内のVPN 機能の脆弱性を悪用して当社システムに不正侵入し、当社サーバーのファイル暗号化等をおこなったものです
 被害 現時点で、本件に関わる情報流出は確認されておりません。
→調査の結果、漏洩可能性のある情報にお客さまに関わる情報は含まれないことを確認しております
不正アクセス(サーバー侵入) セイコーエプソン
 8月8日 当社サーバーへの不正アクセスについて
 原因 7月24日に第三者によるセイコーエプソン、エプソン販売、Epson Taiwan Technology & Tradingのサーバーへの不正アクセスを確認しました
 被害 影響範囲等の調査を行っております
→現時点で情報流出の事実は確認できておりません
不正持出し(出向者) アイリックコーポレーション
 8月8日 お客様の契約情報等の漏えいについて
 原因 弊社のお客様がご契約されている生命保険・損害保険・少額短期保険契約に関する情報(一部個人情報を含みます)が、第一生命保険から弊社への出向者によりネオファースト生命保険に情報漏えいしていたことが判明いたしました
 被害 8 月2日(金)、ネオファースト生命保険から弊社に対する報告により発覚
→漏えいが確認された情報:保険契約者名、保険会社名(ネオ社を含む生命保険会社計27社、損害保険会社22社、少額短期保険会社1社)、保険種目、保険期間、保険料、弊社担当店舗名、弊社担当者名等
→ 対象となる延べ契約件数:約7.2万件
→、二次漏えい・二次被害につきましては現時点において発生していないことを確認しております
不正アクセス(ファイアウォール:調査報告) 土木研究所
 8月7日 令和5年6⽉に発覚した個⼈情報の漏洩の恐れに関する事案の経緯及び講じた対策の詳細についてご報告(最終報)
 原因 当研究所のスパムファイアウォールの脆弱性を原因とするゼロデイ攻撃
 被害 令和5年6⽉13⽇、通信ログ調査を実施した結果、当研究所が令和5年5⽉から令和5年6⽉までの間にインターネット経由で受信した個⼈情報を含むメールデータの⼀部が外部に漏えいした可能性があることが判明いたしました
→現時点で、個⼈情報の悪⽤等の被害は確認されておりません
不正持出し(転職者) 東急リバブル
 8月7日 弊社元従業員による個人情報の不正な持ち出しに関するご報告とお詫び
 原因 弊社元従業員が退職、同業他社へ転職するにあたり、不動産登記簿に記載された情報をデータ化した社内資料を、不正に持ち出し、その一部をダイレクトメールの送付に使用した事案が発生したことが判明いたしました
 被害 不正に持ち出された個人データ:東京都港区所在の一部マンションの不動産登記簿に記載されているご所有者様の ①氏名 ②住所 ③ご所有のマンション名、部屋番号および所在地の情報(計25,406人) をリスト化したデータ
→ダイレクトメール発送以外に利用された事実がないことを確認しております
→本件データは元従業員により削除されていることを確認し、専門会社によりキャッシュデータも完全に消去しました
→調査により外部への流出履歴は確認されなかったため、今後の二次被害のおそれはないものと考えております
不正アクセス(アカウント:続報) 山口県信用保証協会
 8月7日 不正アクセスによる迷惑メールに関するお知らせ(第2報) -情報流出の可能性について-
 原因 令和6年5月28日に当協会のメールシステムが外部からの不正アクセスを受けた
→当協会のメールアカウントのパスワードを取得した第三者が、当協会ではないメールアドレスから大量のメールを送信していた
 被害 7月22日に、情報流出の可能性があることが判明しました
→情報が流出した可能性がある46先(うち顧客情報を含む先1先)に直接連絡を取ったところ、被害が発生していないことを確認しました
→その後、不正アクセスは確認されておらず、また、現在までのところ、本件に係る照会、連絡はありません
不正アクセス(ペイメントアプリケーション改ざん) 長崎県物産振興協会
 8月7日 当協会が運営する通販サイト「e-ながさきどっとこむ」への不正アクセスによる個人情報漏えいに関するお詫びとお知らせ(サイトトップページに掲載)
 原因 当協会が運営する通販サイト「e-ながさきどっとこむ」のシステムの一部で第三者の不正アクセスにより、不正ファイルの設置及びペイメントアプリケーションの改ざんが行われたため
 被害 2024年5月21日、長崎県警から、サイト内のプログラムの一部が不正に改ざんされていること、会員登録されたお客様の個人情報の漏えい懸念があることについて連絡を受け、2024年5月22日当協会が運営する「e-ながさきどっとこむ」のサイトを停止いたしました
→2021年3月10日~2024年5月22日の期間に「e-ながさきどっとこむ」で購入されたお客様(18,746名分)のクレジットカード情報(カード名義人名、クレジットカード番号、有効期限、セキュリティコード)の漏えいが認められることを確認するとともに、2000年10月2日から2024年5月22日までの間、サイトにおいて会員登録されたお客様(60,350名分)の個人情報(氏名、メールアドレス、郵便番号、住所、電話番号、会社名(任意)、性別(任意)、生年月日(任意)、FAX番号(任意)、職業(任意))及びお届け先(78,840名分)の個人情報(氏名、郵便番号、住所、電話番号、会社名(任意))が漏えいした可能性があることを確認いたしました
認識不足(データー未消去) 気仙沼市立病院
 8月7日 市立病院における個人データの漏えいのおそれについて
 原因 令和5年9月26日、フリマアプリからPOSレジ端末1台を購入した方から、警視庁荻窪警察署を通じ、当該端末に当院の名称と個人データが記録され、閲覧可能である旨の連絡を受けました
→回収した機器を調査した結果、本件業務において処分したPOSレジ端末3台のうちの1台であり、委託事業者に当該機器に個人データが記録されている認識がないままに流通させたことが判明しました
 被害 漏えいの恐れのある個人データの件数:48,651人
→平成26年6月30日から平成29年10月27日までの間、各端末に記録された➀患者ID及びカナ氏名(住所や電話番号はありません。)、➁入院・外来の別及び診療科、③請求金額
→回収した端末は、直近11営業日のログがtxt形式で記録されるよう設定されているため、当該11営業日に係る延べ3,427件(実人数2,567人)分は、特段の技術なしに閲覧可能で、機器購入者はその一部(件数不明)を閲覧し、本事案の判明に至りました
→回収したPOSレジ1台に記録された個人データは、12営業日以降は圧縮化処理され、システムと接続し、当院が管理するログイン用のID及びパスワードがない限り、通常は閲覧不能ですが、極めて高度な情報処理技術を用いれば、閲覧できる可能性を完全には否定できません
→POSレジ2号機・3号機については、使用不能なジャンク品として流通されたものであり、仮に、何らかの手段で修繕した場合においても、システムと接続し、当院が管理するログイン用のID及びパスワードがない限り、通常は閲覧不能で、事実上、個人データの漏えいは極めて低いものと考えられます
作業ミス(メール宛先指定) 茨城県
 8月6日 県委託事業者における個人情報漏えいについて
 原因 7月25日(木)に、委託先が、翌日(26日)開催の事業説明会に関する案内メールを参加予定者(8事業者+県)に送る際、宛先をBccで送信すべきところを誤ってToで送信
 被害 7月25日(木)に、介護特定技能外国人マッチング支援事業を委託しているアデコにおいて、事業説明会の参加予定事業者の個人メールアドレスが漏えいする事案(3名分)が発生
不正アクセス(調査中) 協和(ふわりぃ)
 8月6日 重要なお知らせ
 原因 (調査中)
 被害 不正アクセスの被害を受けた可能性があるため、緊急調査を行っております
→一時的に弊社サイトでの購入は停止しております
システム不具合(認証システム) LINEヤフー
 8月5日 Yahoo! JAPAN IDログインのシステム不具合に関するお知らせとお詫び
 原因 SMS認証によるYIDへのログインにおいてシステム不具合があり、ユーザーのログイン時にSMS認証に使用する携帯電話番号の利用者が変更されていないかを確認する仕組みが一部正常に動作していない期間が生じていました
→SMS認証に使用する携帯電話番号をご自身でご利用されなくなり、ご変更が行われなかったYIDに対して、同携帯電話番号を新たに取得された利用者がその携帯電話番号を用いてYIDへのログインを試みた場合にログインできてしまう事象が一部のユーザーに限り発生しました
 被害 2024年6月13日13時11分 から 2024年6月27日午前11時30分 まで、以前携帯電話番号を所持していた利用者のYahoo!メールが、同携帯電話番号を新たに取得された利用者に閲覧されていた可能性があるYIDがあることが判明いたしました
→<閲覧された可能性のある情報>Yahoo!メールのメールタイトル、本文、送信日時、送信元メールアドレス等
→現時点において本不具合は解消しております
不正アクセス(サーバー侵入) 三菱電機ホーム機器
 8月5日 当社情報システムに対する不正アクセスによる個人情報流出の可能性に関するお知らせとお詫び
 原因 当社が管理する個人情報が登録された情報システムサーバーに外部から不正アクセスされたことが、2024年4月17日に判明いたしました
 被害 個人情報(従業員、元従業員及び当社の社員募集に応募いただいた 3,893 名の氏名、及び住所・電話番号・メールアドレスのいずれか)の流出の可能性を完全に否定することができないと判断
→対象を拡大して調査を継続した結果、 当社が保有する家電製品サービス履歴に含まれる顧客情報約231万名分(氏名、及び住所・電話番号・メールアドレスのいずれか)を保管しているサーバーに対する2回のアクセス(13秒と12秒)が認められ、閲覧された可能性を否定できないことが7月25 日に判明しました
→当社の実証においては、この時間では個人情報が特定される形での閲覧の可能性は極めて低いと考えております
→いずれもクレジットカード等の情報は含まれておりません
不正アクセス(ランサムウェア等:続報) 角川ドワンゴ学園
 8月5日 ランサムウェア攻撃による情報漏洩に関するお知らせ
 原因 6⽉8⽇にKADOKAWAグループの子会社であるドワンゴが運営する「ニコニコ」を中⼼としたサービス群を標的として、同グループのデータセンター内のドワンゴ専⽤ファイルサーバーなどがランサムウェアを含む⼤規模なサイバー攻撃を受けた
→現時点ではその経路および⽅法は不明であるものの、フィッシングなどの攻撃により当学園の委託先であるドワンゴの従業員ののアカウント情報が窃取されてしまったことが本件の根本原因であると推測されております
 被害 外部漏洩が発⽣したことを確認した角川ドワンゴ学園関連の情報:合計186,269⼈
 N中等部・N高等学校・S高等学校の在校生・卒業生・保護者・出願者・資料請求者のうち、一部の方々の個人情報(氏名、生年月日、住所、電話番号、メールアドレス、学歴等の属性情報、入学年・担任・進学先などの学生情報など)
 角川ドワンゴ学園の一部従業員・元従業員の個人情報(氏名、メールアドレス、口座情報などの属性情報、社員番号・所属組織などの人事情報など)
※当学園の理事が「当学園へのサイバー攻撃の影響はない」という趣旨の発言をしておりましたが、当学園は株式会社ドワンゴに一部個人データの取扱いの委託をしていたため、影響はないという発言は誤りでした
→匿名掲示板やSNSなどで、サイバー攻撃を行ったとされる組織が公開したものとして、情報を拡散する行為が確認されています
→悪質と認識した情報拡散行為等の件数(8月2日時点)
■角川ドワンゴ学園:67件 【内訳】X (旧Twitter):11件/5ちゃんねる:45件/まとめサイト:1件/その他:10件
不正アクセス(ランサムウェア等:続報) KADOKAWA
 8月5日 ランサムウェア攻撃による情報漏洩に関するお知らせ
 原因 6⽉8⽇に当社グループの複数のサーバーにアクセスできない障害が発⽣
→ニコニコを中⼼としたサービス群を標的として、当社グループデータセンター内のドワンゴ専⽤ファイルサーバーなどがランサムウェアを含む⼤規模なサイバー攻撃を受けたものと確認されました
→現時点ではその経路および⽅法は不明であるものの、フィッシングなどの攻撃により従業員のアカウント情報が窃取されてしまったことが本件の根本原因であると推測されております
 被害 外部漏洩が発⽣したことを確認した情報
1. 個⼈情報 合計: 254,241⼈
  【社外情報】
● ドワンゴ関連の下記情報
○ 同社および同社の⼀部関係会社の⼀部取引先(クリエイター、個⼈事業主含む)の個⼈情報(⽒名、⽣年⽉⽇、住所、電話番号、メールアドレス、活動名、⼝座情報など)
○ 同社、同社の⼀部関係会社および同社の⼀部兄弟会社の⼀部元従業員の個⼈情報(⽒名、⽣年⽉⽇、住所、電話番号、メールアドレス、学歴・⼝座情報などの属性情報、社員番号・勤怠などの⼈事情報など)
○ 同社および同社の⼀部関係会社の⾯接を受けた⼀部の⽅の個⼈情報(⽒名、⽣年⽉⽇、住所、電話番号、メールアドレス、選考履歴など)
● N中等部・N⾼等学校・S⾼等学校の在校⽣・卒業⽣・保護者・出願者・資料請求者のうち、⼀部の⽅々の個⼈情報(⽒名、⽣年⽉⽇、住所、電話番号、メールアドレス、学歴などの属性情報、⼊学年・担任・進学先などの学⽣情報など)
● ⾓川ドワンゴ学園の⼀部元従業員の個⼈情報(⽒名、メールアドレス、⼝座情報などの属性情報、社員番号・所属組織などの⼈事情報など)
  【社内情報】
● ドワンゴ関連の下記情報
○ 同社全従業員(契約社員、派遣社員、アルバイト含む)の個⼈情報(⽒名、⽣年⽉⽇、住所、電話番号、メールアドレス、学歴・⼝座情報などの属性情報、社員番号・勤怠などの⼈事情報など)
○ 同社の⼀部関係会社および同社の⼀部兄弟会社の⼀部従業員の個⼈情報(⽒名、⽣年⽉⽇、住所、電話番号、メールアドレス、学歴・⼝座情報などの属性情報、社員番号・勤怠などの⼈事情報など)
● 学校法⼈⾓川ドワンゴ学園の⼀部従業員の個⼈情報(⽒名、メールアドレス、⼝座情報などの属性情報、社員番号・所属組織などの⼈事情報など)
2. 企業情報など
  【社外情報】
● ドワンゴ関連の⼀部取引先との⼀部の契約書、過去および現在の⼀部関係会社における⼀部の契約書、⼀部の元従業員が運営する会社の情報
  【社内情報】
● ドワンゴの法務関連をはじめとした社内⽂書
→「ニコニコ」サービスを含む当社グループの顧客のクレジットカード情報につきましては、社内でデータを保有していないため、当社グループからの情報漏洩は起こらない仕組みとなっております
→ニコニコユーザーのアカウント情報(ログインメールアドレス、ログインパスワード)、およびクレジットカード情報につきましては、ドワンゴからの情報漏洩は確認されておりません
→匿名掲⽰板やSNSなどで、サイバー攻撃を⾏ったとされる組織が公開したものとして、情報を拡散する⾏為が確認されています
→ 1. 悪質と認識した情報拡散⾏為などの件数(8⽉2⽇時点)
● 株式会社ドワンゴ ︓896件
【内訳】X (旧Twitter):160件/5ちゃんねる:522件/まとめサイト:29件/Discord・その他:185件
● 学校法⼈⾓川ドワンゴ学園 ︓67件
【内訳】X (旧Twitter):11件/5ちゃんねる:45件/まとめサイト:1件/その他:10件
不正アクセス(ランサムウェア:調査結果) 巴商会
 8月3日 個人情報漏えいのおそれに関するお詫びとお知らせ
 原因 第三者が外部(インターネット)と接続しているファイアウォールからリモートデスクトップ(RDP)接続によって当社のサーバに侵入し、ランサムウェアを実行したことが確認されました
 被害 2024年 5月、当社においてシステム障害が発生し、当社が管理する複数のサーバが第三者による不正アクセスを受けていたことが判明いたしました
→攻撃者が不正アクセスを試みたサーバには、当社の人事システムおよび当社グループ会社の給与システムが含まれており、社員(退職者を含む)の個人情報が登録されております
→漏えいのおそれがある個人情報
当社の社員(在籍出向者および 2012年 6月以降当社と雇用関係にあった退職者含む): 2,331名
→・個人情報の項目:氏名、生年月日、性別、住所、電話番号、社用メールアドレス、健康診断結果(一部の社員)
当社グループの社員(在籍出向者および 2008年 1月以降当社グループ会社と雇用関係にあった退職者を含む)クリーンアクト:1名、ジャパンガス:102名、常磐ヘリウムサプライセンター:12名、トモエ運輸:95名、湘南エルピージーセンター:12名、新潟水素:18名、Seed・F:4名、タキシード不動産:2名、トモエホールディングス:2名
→・個人情報の項目:氏名、生年月日、住所、電話番号、銀行口座情報、社用メールアドレス、健康保険番号、基礎年金番号、企業年金基金番号、雇用保険番号(※社員によって個人情報の項目の数が異なります)
当社グループ会社のお取引先さま:クリーンアクトのお取引先さま2名
・個人情報の項目:氏名、住所、マイナンバー(個人番号)
→攻撃者が情報を持ち出したと考えられる明らかな痕跡は確認されませんでした
→現在のところ、外部への情報漏えいや、対象者の皆さまに影響を及ぼすような二次被害などは確認されておりません
不正アクセス(サーバー侵入) 華屋与兵衛
 8月2日 不正アクセスによる個人情報流出のお知らせとお詫び
 原因 当社の「ご来店予約システム」に関するサーバーが外部から不正アクセス攻撃を受けました
 被害 7 月25日木曜夕刻に不正アクセスが開始されたことを同日に検知
→2024 年7月24日~7月25日を来店対象日として、ご来店予約を実施されたお客様について、流出(漏えい)が発生し、又は発生したおそれがある個人データの項目
→お客様(予約者)がご予約時に登録された名前(452件)、@の手前3文字をマスキングしたお客様(予約者)のメールアドレス(231件)、お客様(予約者)の電話番号(161件)
→住所・クレジットカード番号の流出はなかったことを確認済です
→流出した情報を利用した不審な電話・SMS・メールの発生は現時点で確認されておりません
不正アクセス(サーバー侵入) TAG-1(熟成焼肉いちばん)
 8月2日 不正アクセスによる個人情報流出のお知らせとお詫び
 原因 当店の「ご来店予約システム」に関するサーバーが外部から不正アクセス攻撃を受けました
 被害 7 月25日木曜夕刻に不正アクセスが開始されたことを同日に検知
→2024 年7月24日~7月25日を来店対象日として、ご来店予約を実施されたお客様について、流出(漏えい)が発生し、又は発生したおそれがある個人データの項目
→お客様(予約者)がご予約時に登録された名前(452件)、@の手前3文字をマスキングしたお客様(予約者)のメールアドレス(106件)、お客様(予約者)の電話番号(445件)
→住所・クレジットカード番号の流出はなかったことを確認済です
→現時点で流出した情報を利用した不審な電話・SMS・メールの発生は確認されておりません
不正アクセス(ランサムウェア:調査結果) 巴商会
 8月2日 システム障害に関する調査結果のお知らせ
 原因 攻撃者は外部(インターネット)と接続しているファイアウォールからリモートデスクトップ(RDP)接続によって当社のサーバに侵入し、ランサムウェアを実行したことが確認されております
 被害  5月 10日に発生した当社のシステム障害は、第三者の不正アクセスによるものであることが明らかになりました
→外部へのアップロード記録、ファイル・フォルダの操作痕跡、不審な圧縮ファイルの作成痕跡などを調査したところ、攻撃者が情報を持ち出したと考えられる明らかな痕跡は確認されませんでした
→現在のところ、外部への情報漏えいや、お取引さまに影響を及ぼすような二次被害などは確認されておらず、ネット上のリークサイト等におきましても当社に関する情報は確認されておりません
→情報漏えいの可能性を完全に否定することはできないことから、漏えいのおそれのある個人情報につきましては、あらためましてホームページ上で公表いたします
作業ミス(サイト掲載ファイル) 栃木県
 8月2日 県ホームページにおける「令和5年度不登校児童生徒に対する経済的支援事業における実施報告書」の誤掲載について
 原因 令和6(2024)年8月1日(木曜日)21時、県ホームページに令和5年度不登校児童生徒に対する経済的支援事業実施報告書に、個人情報が含まれていることに気付かず掲載
→令和6(2024)年8月2日(金曜日)10時30分、関係機関より連絡を受け、誤掲載の事実が判明
 被害 15名分の個人情報(住所、氏名、口座番号)
→現時点(8月2日18時00分)では二次被害は
作業ミス(アップロードファイル) 東京都
 8月2日 個人情報の漏えいについて
 原因 令和6年7月3日(水曜日)午後2時00分頃、都職員から、都内50区市町の屋外広告物担当の組織端末等に、翌日開催の屋外広告物管理システム説明会資料のダウンロードURLをEメールで送信しました
→同月9日(火曜日)説明会参加自治体から、説明会資料データ中に個人情報が含まれているのではないかとの連絡を受けました
→確認したところ、屋外広告物管理システムの運用・保守等業務の受託会社(富士通Japan株式会社)が作成した資料データに、多摩建築指導事務所が保有する屋外広告物許可に係る情報(申請者名等の入った許可情報、申請者等との対応記録)の一部が含まれていることが判明しました
→受託会社が説明会資料データを作成する際、過去、多摩建築指導事務所が保有する屋外広告物許可に係る情報をシステムに移行するために使用し、運用・保守の目的で保有していたデータを都に事前に確認せずに使用し、また、記録されている個人情報のマスキングや個人情報記録箇所の確認を十分に行いませんでした
→都職員は、受託会社から送付された説明会資料データを十分精査せずに区市町に提供しました
 被害 多摩建築指導事務所が保有する平成15年1月から令和5年10月までの屋外広告物許可に係る情報の一部のうち、申請者、屋外広告物管理者、事業者等の名字又は氏名(690名分)、このうち668名の方について所属組織名、所属部署名、役職等のいずれか又は全部、18名の方について個人のものの可能性のある住所、電話番号のいずれか又は全部、3名の方について性別、1名の方について社用メールアドレスが漏えい
→令和6年7月12日(金曜日)までに全区市町で当該データの破棄と外部提供がないことを確認し、二次被害は確認されていません
不正アクセス(ランサムウェア:調査報告) 新日本製薬
 8月2日 当社サーバーへの不正アクセスについて(第3報)
 原因 2024年6月4日、第三者からランサムウェアによる不正アクセス攻撃を受け、当社サーバーに保管されていた業務関連データ等の一部が暗号化されていることが判明いたしました
→第三者がVPN装置に残存していた脆弱性を悪用し、類推したパスワードを使用して当社ネットワークに侵入したものと判明いたしました
 被害 被害を受けたVPN装置、サーバーおよびPC等の調査を行った結果、外部への情報漏洩は確認されておりません
→被害を受けた当社サーバーおよび関連する機器につきましては、安全を確保した上でバックアップデータを用いた復旧を進めており、当社の業務への影響はございません
不正アクセス(サイト改ざん) 宮崎県
 8月1日 県外ICT人材マッチング支援サイト「ひなターンみやざき」の改ざんについて
 原因 現在、調査中です
 被害 宮崎県企業振興課が管理するホームページ「ひなターンみやざき」について、アクセスすると当ホームページとは違うサイトが表示される事案が発生しました
→2024年7月30日(火曜日)サイト管理業者の点検作業中に判明2024年7月30日(火曜日)サイト管理業者の点検作業中に判明
→現在、「ひなターンみやざき」を閉鎖しています
→サーバー内の登録者(91名)の登録データ(ニックネーム・メールアドレス・性別・年齢・職種・出身地(「宮崎県」か「それ以外」の2択)・居住地(県単位で選択)・メールマガジン希望の有無・求人相談の有無・宮崎県とのつながり)について、外部からの不正アクセスの有無を調査しています
不正アクセス(サーバー侵入:調査報告) 長崎県立大学
 7月31日 本学が利用するe-ラーニングシステムへの不正アクセスに係る調査結果等について(最終報告)
 原因 不正アクセスの直接原因は、システムで使用しているオープンソースの e-ラーニングプラットフォーム「Chamilo」の脆弱性を悪用されたことと判明しました
→痕跡調査(フォレンジック調査)の結果、令和5年8月3日13時前後に、脆弱性を利用して、外部に公開するデータを格納している場所に以下2つのファイルが設置されました
(1) readme.txt:readme.txt には、インドネシア語で「ハッキングした」という意味の文章が記述されていました
(2) 404.php:404.php は、攻撃者がブラウザからシステムを操作するプログラムであり、(1)のreadme.txt を設置するために使用されたと考えられます
 被害 令和5年8月4日、本学の公式ホームページを通じて、e-ラーニングシステム(manabie:マナビー)が第三者による不正アクセスを受けているとの情報提供
→本学の全学教育科目「しまなび」プログラムにおいて、平成26年から利用しているシステムであり、学生(卒業生含む)・教員・地域連携者(計約6,500 人分)の以下の個人情報(「氏名」、「性別」、「電話番号」、「メールアドレス」、「パスワード」、 「学籍番号」、「本システムに関連する特定科目の成績または評価指標」 )が含まれていました
→調査した範囲においては、情報漏えい等の痕跡は確認されませんでした
→システムの設定ミスでデータベースのログが取得されておらず、詳細の調査ができなかったため、漏えいがなかったとは言い切れません
→令和6年3月、本システムを廃棄しました
不正アクセス(フォーム編集権限:調査報告) Brave group
 7月31日 個人情報流出に関する調査結果と再発防止につきまして
 原因 対象のオーディションにおけるGoogle Formsの編集用URLの閲覧範囲が「このリンクを知っているインターネット上の全員が閲覧できます」と設定されていたことから、この編集用URLのリンクを知っていれば、誰でも、編集用URLにアクセスし、上記個人情報を閲覧できる状態でありました
→オーディション応募フォーム上に掲載されているURL(回答用URL)と、回答内容が確認できるURL(編集用URL)は別のものとなっており、個人情報を閲覧できるURLがオーディションページ上で一般公開されていたわけではありませんでした
→該当のフォームにて閲覧・回答を行ったユーザが、自身のGoogleアカウントのGoogleアプリからフォームに移動した際に、「最近使用したフォーム」の欄に回答したフォームが表示され、そこから申込者の情報が閲覧可能な画面に遷移が可能となっておりました
→外部からの意図しないアクセスが発生した2024年6月4日 当時には、Google Formsの予告・通知のない仕様変更により、回答用URL から編集用URL を特定可能となる手法が存在していた可能性が高いことが判明いたしました
→この事象については6月26日時点では既に再現ができなくなっていたことも確認されました
→以上の経緯から、2024年6月4日から該当フォームの閲覧制限を行った2024年6月25日の期間において、当社が意図していない外部の第三者が閲覧できる状況であったことがわかりました
 被害 第三者からの意図しないアクセスが確認されるのは、「ぶいすぽっ!JP オーディション」、「Brave group総合オーディション」(グローバル向けの「Brave group総合オーディション」を含む)、「HareVare VLiverオーディション」、「ぶいすぽっ!切り抜き動画」のチャンネル許諾申請用Google Formsのみであることが確認されました
→本事案後、一時閉鎖の対応を取らせていただいているオーディションにつきまして、順次再開してまいります
不正アクセス(ランサムウェア:調査報告) 駒井ハルテック
 7月31日 当社におけるシステム障害について調査結果のお知らせ
 原因 当社の一部業務サーバが第三者による不正アクセスを受け、サーバ 内のファイルが暗号化される被害を受けました
 被害 不正アクセスによる暗号化ファイルは、サーバ4台より確認されました
→うち1台に対しては、2024年6月22日22時ごろにリモートデスクトップ接続による不正ログオンが行われていたことが確認されました。
→その後、6月23日17時ごろに同サーバを起点として4台に対しランサムウェアが実行され、ファイルの暗号化が行われたことが確認されました
→情報漏洩に関しましては、一部データの漏洩痕跡を確認しており、当該情報には当社従業員情報が含まれていました
→現時点において、その他個人情報及びお取引先、関係先の皆様からお預かりした情報の漏洩については確認されておりません
作業ミス(メール添付ファイル) 大野城市
 7月31日 大野城心のふるさと館運営ボランティア「ふるサポの会会員」の個人情報の漏えいについて
 原因 令和6年7月24日(水)に大野城心のふるさと館の運営ボランティア「ふるサポの会会員」の令和6年8月の活動シフト表をメール送信対象者(53名)にメールでデータ送信した際、本来はシフト表のみをPDF化し送信すべきところを、会員89人の個人情報が入った原本データ(Excelファイル)を送信してしまいました
 被害 漏えいした個人情報の内容:氏名及び口座情報(銀行名、支店名、口座種別、口座番号、口座名義人)
→漏えいした個人情報の人数:氏名のみ漏えいした人数 8人、 氏名及び口座情報が漏えいした人数 81人  合計89人
不正アクセス(ペイメントアプリケーション改ざん) 東京玉子本舗
 7月31日 弊社が運営する「東京玉子本舗公式オンラインショップ」への不正アクセスによる個人情報漏えいに関するお詫びとお知らせ
 原因 「東京玉子本舗公式オンラインショップ」のシステムの一部の脆弱性をついたことによる第三者の不正アクセスにより、ペイメントアプリケーションの改ざんが行われたため
 被害 2024年5月28日、警視庁から弊社運営サイトの一部が不正に改ざんされている可能性があり、利用したお客様のクレジットカード情報および個人情報の漏洩懸念があることについて連絡を受け、2024年5月28日「東京玉子本舗公式オンラインショップ」でのカード決済を停止し、2024年6月8日サイトを閉鎖いたしました
→クレジットカード情報漏洩の可能性があるお客様:2021年3月18日~2024年5月28日の期間中に「東京玉子本舗公式オンラインショップ」においてクレジットカード決済をされたお客様は65,387件で、漏洩した可能性のある情報は、カード名義人名、クレジットカード番号、有効期限、セキュリティコード
→個人情報のみ漏洩の可能性があるお客様:サイトがオープンした2019年4月22日~2024年5月28日までに「東京玉子本舗公式オンラインショップ」をご利用されたお客様は73,961件で、漏洩した可能性のある情報は、氏名、住所、メールアドレス、電話番号、FAX番号(任意)、生年月日(任意)、性別(任意)、職業(任意)、購入履歴
設定ミス(アクセス権限:続報) ウォンテッドリー
 7月30日 募集機能および会社紹介機能におけるシステム設定不備による不具合のお知らせとお詫び(第三報)
 原因 未公開および削除された「募集記事」および「会社ページ」において、公開範囲を超えてブックマークやフォロー、募集に対する応募が可能であり、また特定のURLを入力することによりアクセス権限を持たない第三者によって閲覧できる状態となっていることが判明いたしました
→調査の結果、これらは全てシステムの設定ミスによる影響であることが判明
 被害 2024年4月10日(水)に発見された「募集機能および会社紹介機能におけるシステム設定不備」に関連し、同様の問題が他の機能にも発生していないかの包括的なリスク評価を実施いたしました
→その結果、合計で10件の類似の不具合が発見されました
→漏えいの可能性のある情報:2013年10月17日(木)〜2024年06月10日(月)の間、会社ページもしくは募集記事の「メンバー」として登録されたユーザー(200,578名)の氏名、所属企業、職種、プロフィール画像、キャッチコピー・好きな言葉、自己紹介文、スキルと特徴、地域、その他、募集記事及び会社ページ上に記載のあった内容
→現時点において当該情報の不正利用に関する報告やお問い合わせはなく、二次被害は確認されておりません
作業ミス(アップロードファイル) 目黒区
 7月29日 区立小学校における個人情報の漏えいについて(令和6年7月29日)
 原因 クラスに所属する全児童分のログインIDおよびパスワードの一覧表を、クラスに所属する児童であれば誰でも閲覧可能な場所にアップロードしたこと
→委託事業者の協力を得て、アプリへの初回のログインを児童に行わせるのではなく、学校で実施し、2回目以降は自動でログインがなされるようにするという対応を取るための作業用
→作業終了後、ログインIDおよびパスワードの一覧表を削除することなく、そのままの状態で児童に端末を返却しました
 被害 令和6年7月11日(木曜日)に、学校に在籍する児童の保護者から指摘があり、令和6年5月21日(火曜日)から令和6年7月11日(木曜日)まで、区立烏森小学校において実施している東京都統一体力テストについて、児童のテストの結果を記録するアプリのログインIDおよびパスワードが、同じクラスの別の児童にも閲覧できる状況になっていたことが判明しました
→閲覧可能であった情報:同じクラスに所属する児童の学年・組・出席番号・氏名・東京都統一体力テストの結果記録アプリのログインIDおよびパスワード
→現在のところ、個人情報の外部流出による被害は確認されておりません
不正アクセス(サーバー侵入:続報) 宇野港土地(たまの湯)
 7月29日 「たまの湯LINE会員システム」「WEB予約システム」への不正アクセスによる情報流出の可能性に関するお知らせとお詫び
 原因 2024年7月11日 、社内スタッフより当該システムへのアクセスができないとの報告が相次ぎ、サーバー業務を委託している業者へ調査を依頼したところ、弊社サーバー機器が第三者による不正アクセス攻撃を受けた形跡を確認
 被害 弊社サーバー機器が外部からの不正アクセスを受け、お客様情報(たまの湯LINE 有料会員 様(6,612件):住所・氏名・生年月日・性別・電話番号、レストラン(旬菜旬魚 海廊)、レンタサイクルWEB予約サービスご利用者 様(4,235件):住所・氏名・団体名・電話番号・メールアドレス・予約システムへのログインPASS)等の漏えいが疑われる事実が判明いたしました
不正アクセス(ランサムウェア等:続報) KADOKAWA
 7月29日 【第4報】KADOKAWAグループの事業活動の回復状況について
 原因 6⽉8⽇に発覚 した当社グループのデータセンター内のサーバーへのサイバー攻撃の影響
 被害 経理機能については、アナログ対応も含め既に平常状態に復旧
→出版事業につきましても、8⽉から段階的に出荷ボリュームが回復し、8⽉中旬以降は1⽇当たりの出荷部数が概ね平常時の⽔準に回復する⾒込みとなりました
→その後も、当社独⾃の取り組みであるDOT(Direct Order Tablet=書店とのダイレクト受発注システム)の再稼働や販売施策の強化を通して、事案発⽣以降の出荷保留分や、店頭で品薄となっているタイトルの埋め合わせを図り、逸失した収益の奪回を進めてまいります
→ Webサービス事業は、段階的にサービスを再開させてまいりましたが、8⽉5⽇に「ニコニコ動画」「ニコニコ⽣放送」をはじめとする複数の主要サービスが復旧することとなりました
→その後も「ニコニコチャンネル」などを順次再開することで、9⽉以降は全⾯的なサービス復旧となる⾒込みです
MD事業のうち、売上構成⽐が⼤きい商品の卸売販売については、引き続き概ね平常通り実施することができております
→当社運営のオンラインショップについては対応・復旧を進めており、8⽉以降MD事業全体における本事案による影響はほぼなくなる⾒込みです
→情報漏洩の調査状況について、現在、社外の⼤⼿セキュリティ専⾨企業の⽀援を受けながら、漏洩された情報の確認作業を進めているところですが、現時点ではそれらの確認が完了していない状況です
不正アクセス(サイト改ざん:続報) シャープ
 7月29日 シャープ公式オンラインストア「COCORO STORE」・食材宅配サービス「ヘルシオデリ」における不正アクセスによる個人情報流出についてのお詫びとお願い
 原因 7月22日午前10時52分、「COCORO STORE」への不正アクセスによる改ざんが判明しました
→7月19日午前4時19分から7月22日午前10時52分にかけて、「COCORO STORE」のウェブサイト上にアクセスされたお客様を、悪意あるサイトへ誘導する不正なスクリプトが埋め込まれていたことが判明しました
→「COCORO STORE」および「ヘルシオデリ」で採用しているソフトウェアの脆弱性を悪用されたことが原因です
 被害 7月11日の時点で「COCORO STORE」と「ヘルシオデリ」へ不正アクセスがあったこと、および「COCORO STORE」または「ヘルシオデリ」をご利用になられた一部のお客様の個人情報が、同日に流出していたことが、新たに判明しました
→個人情報が流出したお客様:合計203人
→①2024年6月30日に「COCORO STORE」でご注文されたお客様の一部(100人)および②2024年6月23日~6月30日の期間に「ヘルシオデリ」でご注文されたお客様の一部(100人):氏名、郵便番号、住所、電話番号、メールアドレス等の注文情報が流出
→③上記①、②のご注文において、お客様のご登録住所と配送先住所が異なるご注文をされたお客様(3人):配送先に指定された氏名、郵便番号、住所、電話番号が流出
※ 注文情報は、以下の情報を含みます:購入日時、メールアドレス、ニックネーム、会員氏名、生年月日、注文者および配送先氏名、注文者および配送先郵便番号、注文者および配送先住所、注文者および配送先電話番号、注文商品、注文個数、注文金額
→2024年7月19日(金)午前4時19分~7月22日(月)午前10時52分の間に「COCORO STORE」でログインもしくは商品をご注文されたお客様(26,654人):住所、氏名、電話番号、メールアドレス、パスワード、生年月日、性別、新規登録のクレジットカード情報が流出した可能性を否定できない
→2024年7月19日(金)午前4時19分~7月22日(月)午前10時52分の間に「COCORO STORE」にアクセスされたお客様の内、ログインもしくは商品の注文を行っていないお客様(推定約75,000人)におかれましても、悪意のあるサイトへ誘導され、強制的にウイルスをインストールされている可能性を完全に否定することが困難な状況です
→現時点におきまして、流出した個人情報の不正利用などの二次被害は確認されておりません
不正アクセス(ランサムウェア等:続報) ドワンゴ
 7月26日 ニコニコの復旧状況およびサービス停止に伴う補償について
 原因 6月8日に発覚したKADOKAWAグループのデータセンター内のサーバーへのサイバー攻撃の影響により、「ニコニコ」のサービス全般が利用できない状態が続いております
 被害 ニコニコ動画をはじめとする「ニコニコ」の複数サービス(ニコニコ動画(動画の投稿・視聴、コメント投稿が可能)、ニコニコ生放送(公式番組の視聴、コメント投稿が可能)、ニコニコ大百科(記事の閲覧・作成・編集、掲示板の閲覧・レス投稿が可能)、ニコニコ静画、ニコニ・コモンズ、ニコニ立体、ニコニコQ、クリエイター奨励プログラム)が2024年8月5日より再開することが決定しました
→ニコニコ動画の再開時に「ニコニコ」は新バージョンとなります
→ユーザー生放送やニコニコチャンネルは8月中に順次再開予定です
→ニコニコミュニティは、復旧に必要なデータおよびシステム消失により、サービス再開を断念せざるを得ない状況に至りました
不正持出し(出向者) 千葉銀行
 7月26日 お客さまに関する情報漏えいについてのお詫びとお知らせ
 原因 損保ジャパンにおいて、各損害保険会社のシェア確認のために取引店番号と保険料の情報が利用されました
 被害 複数の損害保険会社から受託している火災保険等の保険料に係る集金情報が、損保ジャパンに漏えいしていたことが、同社からの報告により判明いたしました
→2002年4月~2024年4月、当行または保険代理店である東方エージェンシーの募集により火災保険等を申し込み、 当行に口座振替等を依頼した個人(約10,800件)および法人(約700件)のお客さまの集金情報(契約者名、取引店番号、取引店名、顧客番号、証券番号、保険料、保険会社名、保険種類、商品名)について漏えいまたは漏えいのおそれが確認されました
→現時点では、漏えいした個人情報の悪用等による二次被害またはそのおそれは確認されておりません
→漏えいした集金情報は同社から外部に流出していないことを同社に確認しております
不正アクセス(ランサムウェア:続報) アイカ
 7月25日 弊社サーバへの不正アクセスに関するご報告とお詫び
 原因 2024 年 7 月 12 日、弊社サーバに対し、外部の第三者からの不正アクセスを受けたことを確認いたしました
 被害 複数のサーバ内のファイルが暗号化されており、ランサムウェア被害であることを確認しております
→現時点で情報漏洩の事実、また本件に起因する情報の不正利用等の二次被害に関する報告は受けておりません
不正アクセス(ランサムウェア:続報) ニデックインスツルメンツ
 7月25日 弊社の不正アクセスによる個人情報漏えいの可能性に関するお詫びとお知らせ(第3報)
 原因 当社及び当社のグループ会社は、外部の悪質な攻撃者からサイバー攻撃を受け、複数のサーバ内のファイルが暗号化されるランサムウェア被害を受けました
→本件の原因は、本件攻撃者が、システムの管理者アカウントのID及びパスワードを何らかの形で不正に取得し、当社の業務システム内にアクセスしたことにあると考えられます。
 被害 当社グループ(ニデックマテリアル、ニデックインスツルメンツサービスエンジニアリング、東京丸善工業、ニデックインスツルメンツ秋田、サンセイキ、ニデックオルゴール記念館すわのね、および当社海外現地法人))の社内システムのサーバー及びファイルサーバー等における一部データについて暗号化されたこと、及び本件攻撃者によるリークサイトにおいて、本件に関連すると思われるダウンロードサイトへのリンクが掲載され、当社グループが保有する情報の一部が外部の第三者に漏えいした可能性が否定できないことが判明しました
→漏えい等が発生し、または発生したおそれがある個人データの項目と件数
 お取引先様他関係者の皆様に関する情報(氏名、性別、住所、生年月日、電話番号、メールアドレス)318,151 件
 当社のオルゴールをご購入いただいたお客様及び当社主催のイベント等にご参加いただいた皆様に関する情報(氏名、性別、住所、電話番号、メールアドレス)71,089 件
 従業員、元従業員、契約社員、元契約社員及びそのご家族に関する情報(氏名、性別、住所、生年月日、電話番号、メールアドレス、マイナンバー、口座情報、給与情報、賞与情報、退職金情報、雇用保険被保険者番号、健康保険証番号、基礎年金番号、旅券番号)13,290 件
→いずれも個人データの延べ件数であり、ご本人様の人数は件数よりも少なくなります)
→身代金の支払要求がありましたが、現時点に至るまで、身代金の支払いは一切実施しておりません
→攻撃者によるリークサイトにおいて、当社グループに関連すると思われるダウンロードリンクが掲載され、ダウンロードが可能な状態になっていることを確認しました
→その後の調査により、6月19日以降、ダウンロードできない状態になっていることを確認しております
→現時点で、本件に起因する個人データを用いた不正利用等の二次被害にについては確認されておりません
作業ミス(メール本文) 大阪市
 7月25日 地方独立行政法人天王寺動物園におけるメール送信による個人情報の漏えいについて
 原因 天王寺動物園において、メールを送信した際に、他のメールから流用した本文の削除漏れにより個人情報が漏えいしたことが判明しました
 被害 令和6年8月3日(土曜日)に行われるイベント「ホッキョクグマにお魚(サケ)プレゼント(事前申し込み(抽選制))」の抽選結果に関する問い合わせメールがあり、申込者Aに回答メールを送信し、同様の回答が必要と判断した別の申込者2名に、メール本文を流用してメールを送信
→回答メールに申込者Aあての抽選結果と氏名、メールアドレスが記載されたままとなっており、個人情報が漏えいしていたことが判明しました
不正持出し(出向者) 松栄
 7月24日 お客さまに関する情報漏えいについて
 原因 損保ジャパンからの契約シェア確認の要請に対し、同社からの出向者が同社へのデータ提供を行った際に誤って契約者名を添付したものです
 被害 弊社のお客さまにご契約いただいている損保ジャパン以外の損害保険契約に関する情報が、弊社から損保ジャパンに漏えいしていたことが判明いたしました
→他社での情報漏えい報道を受け、7月22日(月)に弊社から損保ジャパンに照会して発覚しました
→2023 年4月~2024年3月、弊社にて住宅ローン利用者向け火災保険契約を新規にご契約いただいた方(全て個人のお客さま)403 名の個人情報(保険契約者名、保険会社名(損害保険会社3社)、保険種類、保険期間、保険料、払込方法等)の漏えいを確認
→損保ジャパンから外部への漏えいがないことを確認しています
不正アクセス(サイト改ざん) シャープ
 7月23日 COCORO STORE ウェブサイトへの不正アクセス発生について(サイトトップページに掲載)
 原因 COCORO STORE ウェブサイトの一部が、第三者の不正アクセスを受け
 被害 昨日、COCORO STORE ウェブサイトの一部が、第三者の不正アクセスを受け、改ざんされていたことを確認しました
→ウェブサイトを一時停止し、現在詳細調査を行っております
不正アクセス(ランサムウェア:調査報告) シークス
 7月23日 不正アクセスによる個人情報流出のお詫びとお知らせ
 原因 2023年4月24日に一部の社内サーバがランサムウェアによる第三者からの不正アクセスを受けたことを確認いたしました
 被害 調査の結果、第三者が特定の当社社員アカウントを不正に入手してインターネット経由で当社サーバにアクセスし、当該サーバに保管されていた一部のデータが外部へ送信されたことを確認いたしました
→外部へ流出した可能性のある対象データ: 〈お取引先様関連の業務ファイル〉 業務上の連絡先など、お取引先様の個人情報を含む業務ファイル(業務上のやり取りで発生した書類データおよびメールファイルなど)が対象となります
→ これら業務ファイルには、計 1,603 名の個人情報が含まれており、対象となる方には、順次、 お知らせしております
→現時点において本件による被害は確認されておりません
不正アクセス(ランサムウェア等) 夏目事務所
 7月22日 不正アクセスによる個人情報等の漏えいに関するお詫びとお知らせ
 原因 2024 年 5 月 19 日、弊所のシステムが正常に稼働しない事象が発生したため、確認をしたところ、サーバーがランサムウェアの被害を受けたことが判明いたしました
 被害 不正アクセスにより、サーバーに保管していた個人情報等(弊所が顧問先、お取引先から税務申告のためにお預かりした情報)が漏えいした可能性がございます
→現在のところ二次被害の発生の報告は受けておりません
紛失(所在不明) 同志社香里中学校・高等学校
 7月22日 個人情報を記録したUSBメモリの紛失につきまして(お詫び)
 原因 本校専任教諭がUSBメモリ(パスワード管理、データ暗号化等のセキュリティ付)を紛失したことにつきまして、お知らせいたします
 被害 2023年度卒業生の成績の一部を記録したUSBメモリ
→現在、遺失物として探しておりますが、未だUSBメモリの所在が確認できておりません
作業ミス(メール宛先指定) 日本データ通信協会
 7月19日 電子メールの誤送信に関するお知らせとお詫び
 原因 令和6年7月8日(月)、電気通信主任技術者講習の受講者の(所属会社等における)申請責任者に対して、お知らせ「事前課題受講のお願い」を送信する際、該当者以外の方のメールアドレスに誤って送信してしまいました
 被害 氏名(申請責任者1名及び受講者1名)が入った電子メール17通を別会社の申請責任者のメールアドレスに誤って送信してしまいました
→誤送信先である会社の申請責任者の方からの申告により事案が発覚したことを受け、ただちに当該誤送信先の方に該当メールの削除をお願いし、既に17通全て削除した旨の連絡をいただいております
→これにより、拡散や2次被害などは生じないと考えております。
不正持出し(出向者) 朋栄
 7月19日 お客さまに関する情報漏えいについてのお詫びとお知らせ
 原因 損害保険ジャパン社員からの契約シェア確認の要請に対し、同社からの出向転籍者が情報提供を行っていたものです
 被害 損保ジャパンからの報告により、アパートローン利用者様向け火災保険をご契約いただいているお客さまに関する情報)が、損保ジャパンに漏えいしていたことが判明いたしました
→漏えいした情報:保険契約者名、法人個人区分、保険会社名(損害保険会社4社)、保険種目、保険始期、保険料、紹介先、弊社担当者名、弊社案件番号等
→対象期間:2021 年5月~11月、2022年2月~2024年5月始期契約
→漏えいしたお客さま数:1,518 名(個人890名、法人628社)
→損害保険ジャパン社から外部への漏えいがないことは確認しております
設計ミス(プログラム開発) 日本損害保険協会
 7月19日 損保代理店試験申込システムのプログラム不具合による受験者情報の漏えいに関するお詫び
 原因 損保代理店試験の申込システムの受験申込情報の検索において、複数IDでログインされた状態のまま特定の操作を行った場合に発生する、プログラムの不具合
 被害 6月14日、受験申込を行った代理店が団体申込情報の確認を行おうとCSV ファイルをダウンロードした際に、当該代理店の受験者以外の情報が含まれていました
→試験日2024年8月1日(木)~8月31日(土)に損保一般試験(オンライン試験を含む)の受験申込をされていた方6,780名の受験者情報(募集人ID、受験者姓名、団体名、性別、生年月日およびメールアドレス)の漏えい事案が発生しました
→クレジットカード等の情報は一切含まれておりません
→同様の事象が他に発生していないかを調査した結果、上記代理店以外への情報漏えいはありませんでした
紛失(所在不明) 埼玉県
 7月18日 生徒及び卒業生の個人情報を含むマイクロSDカードの紛失について
 原因 7月5日(金曜日)午後6時30分頃、県立戸田かけはし高等特別支援学校の職員1名が、同校職員室内の自身の机に、生徒及び卒業生が写った動画データが保存してあるマイクロSDカード1枚を保管
→7月8日(月曜日)午前8時30分頃、同職員が自身の引き出しの中を確認したところ、同カードが見当たらないことに気づき、同校職員室及び校舎内を捜索したが見つけられなかった
 被害 県立戸田かけはし高等特別支援学校において、生徒及び卒業生の個人情報(令和4年度の高等部3年生77名、2年生1名、1年生1名の学校行事を撮影した動画データ 1本、令和6年度の高等部2年生74名の学校行事を撮影した動画データ 47本)を含むマイクロSDカードを紛失する事故が発生しました
→現在のところ、第三者による不正使用等の事実は確認されていません
設定ミス(フォーム閲覧権限) 椙山女学園大学
 7月18日 個人情報の漏えいについて(お詫び)
 原因 6月9日(日)開催のオープンキャンパスにて配布した「色彩検定試験3級対策講座」案内フライヤーに掲載していた申込フォームの設定ミスにより、一時的にフォーム入力者の情報が閲覧可能な状態となっていたという事案が発生しました
 被害 生活科学部生活環境デザイン学科主催の「色彩検定試験3級対策講座」申込フォームにおいて、一時的に個人情報の閲覧が可能な状態になっていたことが判明しました
→閲覧可能となっていた情報:氏名、メールアドレス、学年、学籍番号
不正アクセス(ランサムウェア:続報) メイラ
 7月18日 ランサムウェア被害によるシステム障害のお知らせ(第二報)
 原因 4月20日未明に、当社の複数サーバが暗号化されるランサムウェアによる被害を受けていることを確認いたしました
→原因は、当社グループ会社の管理者アカウントを不正利用し、共同利用しているクラウドシステム経由で社内ネットワークに侵入したことが確認されました
 被害 調査を通じ、確証を得る事実は発見されていないものの、当社として個人情報漏洩の可能性を完全に否定することは難しい
→、流出可能性のある情報(1)お取引先様情報(会社名・住所・氏名・電話番号等)(2)株主様情報 (氏名・住所・持ち株数・銀行口座・一部マイナンバー等)(3)面接候補者情報 (氏名・住所・生年月日・学校名・顔写真等)(4)当社従業員(退職者含む)情報 (氏名・住所・生年月日・電話番号等)
→現時点において、本件に関わる情報流出による二次被害は確認されておりません
作業ミス(メール添付ファイル?) かみいち総合病院
 7月18日 個人情報の漏えいについて
 原因 7月10日、当院の職員が委託業者に業務上必要なデータを送信する際に、送信する必要のない個人情報データを誤って送信
→入院患者様から申込みがあった入院セット(※)利用申込書を委託業者に送信するため、職員が当該申込書をスキャナで一括して自動読取りし送信
→全てを読取り送信した直後に、当該申込書と関係のない書類(病棟管理日誌(1枚))を一緒に送信してしまったことに気づく
 被害 入院患者(4人)の氏名及び年齢並びに病名及び診療状況、退院患者(1人)の氏名及び年齢
→委託業者に限った漏えいで、二次被害及びそのおそれはないものと考えています
不正アクセス(ペイメントアプリケーション改ざん?) 下鴨茶寮
 7月18日 不正アクセスによるシステム侵害の可能性についてのお知らせとお詫び
 原因 弊社が運営する「下鴨茶寮オンラインショップ」において第三者の不正アクセスによるシステム侵害が発生した可能性があることが判明いたしました
 被害 個人情報の一部流出が懸念されるため、クレジットカード決済機能等のネットワーク稼働を一部見合わせており、事実実態を正確に把握するため外部専門機関に依頼し調査を行っております
不正アクセス(ランサムウェア) ムラヤマ
 7月18日 セキュリティインシデント発生のご報告
 原因 7 月14 日未明に悪意ある攻撃によりランサムウェア被害が発生
 被害 被害を受けたサーバーは当社の業務上のデータ保管に使用されていたものの一つ
作業ミス(メール宛先指定) 浦河町
 7月17日 個人情報のメール誤送信に関するお詫びとご報告
 原因 電子メールを送信する際に、送信先を十分に確認しなかったことによるものです
 被害 個人情報を含むメールを誤送信したことが判明いたしました
→誤送信した情報:7月実施の乳がん、子宮がん、骨密度検査受診予定者150人分の「住所」「氏名」「生年月日」「受診希望のがん検診及び健診料金」
不正アクセス(クリプトジャッキング) 岩水開発
 7月17日 マルウェア感染の疑いについて
 原因 7月10日において一部の弊社サーバーにおいてマルウェア感染の疑いが発生しました
→システムの確認をした結果、クリプトマイニング型のマルウェアであるXMRigの存在を把握
 被害 サーバーをチェックした結果、個人情報漏洩の形跡は発見されなかったことや、感染したマルウェアが仮想通貨発掘のためにサーバーのCPUを利用するものであり、実際にCPUの急激な負荷増大の検知がマルウェア感染を察知した原因であったことから、個人情報漏洩の可能性は極めて低いと判断しています
不正アクセス(サポート詐欺) 滋賀労働局
 7月17日 委託事業受託者による個人情報漏えい事案について
 原因 4月 11 日、、委託事業受託者である滋賀県病院協会の医療勤務環境改善支援センター職員が、業務用端末の操作中にサポート詐欺に遭い、Outlook メールファイルが消去された
→ウイルス感染は確認されなかったが、メールファイルデータが消去され、端末が一時的にリモート操作されていた可能性がある
 被害 メールファイルデータ内の勤改センター関係のデータには、勤改センターがアドバイザーとして委託契約する社会保険労務士6名の氏名及びメールアドレス(うち3名は加えて金融機関口座番号及び印影)の個人情報が含まれており、これら個人情報漏えいのおそれがある事案が発生した
不正アクセス(サポート詐欺) 吉田町
 7月17日 不正アクセス発生による 個人情報流出可能性のお知らせとお詫び
 原因 7月14日、ちいさな理科館の職員がインターネットに接続したパソコンを操作していたところ、偽の警告画面が表示され、電話で連絡を取り、指示に従って操作を進めたところ、遠隔操作が始まった
→職員が不審に感じ、電話とパソコンを強制終了しました
 被害 本町の「ちいさな理科館」の講座申込者約450人の個人情報(住所、氏名、電話番号、メールアドレス、学校名、学年、保護者名(2021年度、2022年度))、メールの送受信記録、約1300件(2020年8月から2024年7月まで)が流出した可能性があります
→現時点において被害は確認されていません
不正アクセス(ネットワーク侵入) 東京ガス
 7月17日 不正アクセスによるお客さま等に関する情報流出の可能性についてお詫びとお知らせ
 原因 子会社の東京ガスエンジニアリングソリューションズ(TGES)のネットワークへの不正アクセス
 被害 TGES(東京ガスエンジニアリングソリューションズ)のサーバーおよび東京ガスの法人事業分野のサーバーに保管されているお客さま等に関する情報について流出の可能性があることが2024年7月9日に判明いたしました
→流出の可能性のある個人情報:これまで取引のある法人等に所属する方(人数調査中)の個人情報(氏名、メールアドレス等の業務上の連絡先、個人名義の金融機関口座番号情報(85件)、マイナンバー情報(5件) 等)、業務上必要な情報として業務委託元から提供を受けている一般消費者の方約416万人分の個人情報(氏名、住所、連絡先 等)、TGESの従業員等(退職者含む)約3,000人分の個人情報(氏名、住所、金融機関口座番号情報(約1,000件)、クレジットカード情報(8件))
→外部への情報流出の可能性について調査を進めておりますが、現在その痕跡は確認されておりません
→現時点で情報が不正利用された事実も確認されておりません
設定ミス(グループウェア公開範囲) 上智大学
 7月16日 ソフィアメールシステム上で学生間・卒業生間の個人情報が閲覧可能になっていた事案について
 原因 6月19日に、本学学生から情報システム室サポート窓口宛に、本システムにおいて一定の手順を踏むと、他の学生の個人情報(氏名・学生番号を含んだアカウントID)が閲覧可能な状態にあるとの連絡が入りました
→7月8日に、システム上の設定の漏れを確認

 被害 本学学生・卒業生のみが利用できるソフィアメールシステム(以下本システム)において、ログインした在学生・卒業生が、同一グループ内の個人情報(学生氏名と学生番号を含んだアカウントID、卒業生は在籍時の学生番号を含んだアカウントID)を互いに閲覧できる状態であったことが判明しました
→【学生グループ】上智大学と上智大学短期大学部の学生15,160名(うち23名は短期大学部卒業生)、【卒業生グループ】2016年3月以降の上智大学、上智大学短期大学部、上智社会福祉専門学校生の卒業生、2016年1月以降、専任・常勤の教職員として勤務し、その後退職された方々計36,275名
→パスワードの流出はありません
→本システムは学外者の閲覧ができないものであり、現時点において学外への情報漏えいや外部から情報が盗み取られた形跡や、当該個人情報が悪用されるといった事実も確認されておりません
不正アクセス(サーバー侵入:続報) 住友重機械工業
 7月16日 不正アクセスによる個人情報漏えいに関するお知らせとお詫び
 原因 2024年2月4日、当社グループのサーバーに不正アクセスが発生していることを確認いたしました
 被害 その後、調査により、当社および当社グループ会社の従業員(退職者の一部を含む)69名の個人情報(氏名、所属情報(会社名、部署、役職)、社用電話番号、社用メールアドレス)が漏えいしたことが判明いたしました
→現時点で漏えいの事実が確認されているのは、69名分の社用メールアドレスのみとなります
不正アクセス(ペイメントアプリケーション改ざん) 東原商店
 7月16日 弊社が運営するオンラインショップへの不正アクセスによる個人情報漏えいに関するお詫びとお知らせ
 原因 弊社が運営する「オリーブ牛の肉のヒガシハラ」のシステムの一部の脆弱性をついたことによる第三者の不正アクセスにより、ペイメントアプリケーションの改ざんが行われたため
 被害 2021年3月1日~2024年4月9日の期間中に「オリーブ牛の肉のヒガシハラ」においてクレジットカード決済をされたお客様1,703名のクレジットカード情報(クレジットカード名義人名、クレジット番号、有効期限、セキュリティコード)が漏えいし、一部のお客様のクレジットカード情報が不正利用された可能性があることを確認いたしました
→2011年2月1日から2024年4月9日の期間中に「オリーブ牛の肉のヒガシハラ」をご利用されたお客様27,561名の個人情報(氏名、住所、メールアドレス、電話番号、生年月日、FAX番号(任意)、会社名(任意)、性別(任意)、職業(任意))が漏洩した可能性があることを確認いたしました
→2024年3月11日、一部のクレジットカード会社から、弊社サイトを利用したお客様のクレジットカード情報の漏えい懸念について連絡を受け、当日内に「オリーブ牛の肉のヒガシハラ」でのカード決済を停止いたしました
不正アクセス(サーバー侵入) リクルート
 7月16日 不正アクセスによる従業者等*1の情報漏えいに関するお知らせとお詫び
 原因 7月9日に『SUUMO』が一部エリアで提供している実証実験中の不動産会社向けサービスのサーバーに対し第三者による不正アクセスを検知
 被害 システムを停止し、影響を調査したところ、従業者等(2007年以降に住まい領域のサービス開発・保守に携わった当社および業務委託先の従業者(退職者・離任者含む))1,313件に関する情報(ローマ字氏名)の漏えいがあることが判明しました
→本事案において、ユーザーおよび取引先顧客に関する情報の漏えいは確認されておりません
→本日時点で従業者等*1の情報を利用した二次被害も確認されておりません
不正アクセス(サーバー侵入) 三陽商会
 7月12日 不正アクセスによる情報流出のお知らせとお詫び
 原因 2024年4月24日(水)、弊社サーバー機器を経由した不正な通信を検知
→弊社システムのアカウント情報等を管理するシステムへの不正アクセスの形跡が確認され、個人情報・企業情報の一部が外部へ流出したことが判明いたしました
 被害 弊社が管理している個人情報・企業情報の一部が外部へ流出したことを確認いたしました
→流出を確認した又は流出のおそれがある個人情報:弊社社員及び元社員、協力会社社員、お取引先様ご担当者様の氏名、メールアドレス、会社名、部署名、役職名、電話番号 等(約1,500件)、企業情報:取引先情報、営業資料等
→漏えい又はそのおそれが生じた個人情報にクレジットカード情報は含まれておりません
→現時点では本件に関わる個人情報の不正利用等の二次被害は確認されていません
不正アクセス(サーバー侵入) アイカ
 7月12日 当社サーバへの不正アクセスに関するお知らせ
 原因 7月12日(午前0時頃)、当社のサーバに不正なアクセスがあったことを確認いたしました
 被害 (調査中)現在、被害の拡大を防ぐためにネットワークを遮断し、不正アクセスを受けたサーバ、 ファイルの特定、不正アクセスの原因調査、復旧作業を併行して進めております
設定ミス?(フォーム閲覧権限?:調査中) オリジン東秀
 7月12日 個人情報を含む情報漏えい可能性に関するお詫びとお知らせ
 原因 現在、原因究明に向けて調査を継続して実施しております
 被害 弊社ウェブサイト内に設置しているお客さまお問い合わせフォームにおきまして、お客さまの個人情報を含む情報(氏名、性別、住所、年代、電話番号、メールアドレス、お問い合わせ内容のうち、お客さまが2024年7月10日10時~2024年7月11日11時にご入力された情報)最大31件が漏洩した可能性があることが判明いたしました
不正持出し(出向者) トータル保険サービス
 7月12日 お客様の契約情報等の漏えいについて
 原因 損保ジャパンから弊社への出向者による情報漏えいであることは判明していますが、詳細については現在調査を進めているところです
 被害 7 月 10 日、損保ジャパンから弊社に対する報告により、弊社のお客様がご契約されている損害保険契約に関する情報(一部個人情報を含みます)が、弊社から 損保ジャパンに漏えいしていたことが判明いたしました
→漏えいが確認された情報は、保険契約者名(法人名および一部代表者名等)、保険会社名(損保ジャパンを含む損害保険会社計19 社)、保険種目、保険期間、保険料、弊社担当部署名、弊社担当者名等
→対象となる延べ契約件数は、約 2,700 件
不正アクセス(サイト改ざん) ジャパンバレーボールリーグ
 7月12日 第三者による公式ファンサイトへの不正アクセスについて
 原因 公式ファンサイトが第三者によるサイバー攻撃を受けたことが判明しました
 被害 公式ファンサイトに不正なアクセスがなされたことが判明しました
→サーバー内のデータベースへの侵入履歴はないことを確認しており、個人情報等の流出はない見込みです
紛失(盗難) 室蘭工業大学
 7月11日 ノートパソコンの盗難にかかる個人情報等の紛失について
 原因 本学大学院工学研究科教員が、ベルギーへ出張中の令和6年6月30日に鞄の盗難被害に遭い、その中に同教員が所有していたノートパソコンが入っていた
 被害 教員が盗難にあったノートパソコンに、担当していた授業科目の成績データ、学生の個人情報等を記録したファイルが保存されていたことが判明しました
→ノートパソコンには、パスワードがかかっており、現時点では、個人情報の漏えいによる被害は確認されていません
→これまでのところ外部に個人情報が流失したという情報や第三者に情報が不正に使用されたという事実は確認されておりません
不正アクセス(サーバー侵入) アレクシオンファーマ
 7月10日 不正アクセスによる個人情報流出の可能性に関するお詫びとご報告
 原因 2024 年 2 月21日、の米国親会社 Alexion Pharmaceuticals, Inc.の業務委託先 eClinical で異常なネットワーク活動を検出したため、影響を受けた可能性のあるシステムを直ちに停止し、外部専門家の支援のもと調査を行ったところ、不正アクセス攻撃があった可能性のあることが判明しました
→外部専門家の支援のもとで行われた調査の結果、eClinicalにて未修正の脆弱性を利用した不正アクセス攻撃を受けたことが本件の原因と判明しました
 被害 弊社の一部臨床試験に関わる医療機関関係者や医薬品開発業務受託先(CRO)関係者等の個人情報(ユーザーID・氏名・役割・国・業務連絡用の情報(住所・メールアドレス・Fax 番号・電話番号) )が流出した可能性があることが判明しました
→二次被害又はそのおそれについて、現時点では確認されておりません
作業ミス(メール添付ファイル) 岐阜県
 7月10日 教職員の個人情報の漏えいについて
 原因 教育総務課から県内6教育事務所に対し、市町村立学校の教職員に関する永年勤続 表彰対象者を電子メールで連絡する際、教職員の個人情報が含まれたファイルを送信
 被害 教職員の永年勤続表彰(20年表彰、30年表彰)の選考過程において、41名の教職員の個人情報(生年月日、年齢、採用年月日、処分歴等)が含まれたデータファイルを各教育事務所及び市町村教育委員会関係の行政機関、計122機関に誤って送信し、送信先の機関から指摘があり個人情報の漏えいが発覚
→現時点までに二次被害は確認されていない
不正アクセス(ランサムウェア:続報) 髙野総合会計事務所
 7月10日 ランサムウェア被害発生についてのお知らせ(第2報)
 原因 5月26日に行われた髙野総合会計事務所、髙野総合コンサルティング及びTSKのインターネット接続点に設置する通信機器の更新作業において、委託業者が通信機器の設定を誤った結果、当グループのデータサーバに不正アクセスできる状態であった
→6月4日に外部(海外)より当該経路から複数サーバに対して不正アクセスが行われ、ウィルス対策ソフトの停止を含む当グループのセキュリティ対策の無効化が行われたのちに、ランサムウェアが実行された可能性が高い
 被害 調査の結果、データサーバの一部で保管しているファイルがランサムウェアにより暗号化されていることが判明しました
→暗号化されたデータには、お取引先様からお預かりしたデータも含まれており、当該お預かりしたデータには氏名、住所、電話番号等の 個人情報が含まれていることを確認しております
→現時点では、個人情報を含む各種情報が外部に流出したことを示す事実や、攻撃者によって情報が公開されている事実は確認されておりません
→外部との微量な通信が確認されているため、情報漏えいの可能性を完全に否定することはできておりません
不正アクセス(ランサムウェア) 量子科学技術研究開発機構
 7月9日 QST病院の独立ネットワークのシステムにおけるランサムウェア被害について
 原因 令和6年1月11日16時頃に、量子科学技術研究開発機構のQST病院が、診療業務用ネットワークとは独立したネットワークで運用管理しているシステム(重粒子線治療多施設共同臨床研究システム(J-CROS)、放射線治療症例全国登録システム(JROD)における異常を認識し、その態様からランサムウェア被害と推定
→攻撃を受けた要因としては、ネットワーク機器のソフトウェアの更新が適切に行われていなかったこと、複数サーバの管理者アカウントで同一のパスワードを利用した認証を行っていたこと​等が挙げられます
 被害 複数サーバ内のファイルが別名ファイルに置き換えられるランサムウェアによる不正アクセスが発生し、匿名化された症例情報(J-CROS:約2.5万件、JROD:約45万件)の利用ができない状態になりました
→バックアップを保存しているためJ-CROS, JRODの事業に支障はなく、現在は安全なオフラインでの運用を再開しています
→現時点で情報漏えいは確認されていませんが、仮にデータが流出した場合であっても、登録されている症例情報は全て匿名化処理が行われており、患者さん個人が特定されることはありません
→QSTの基幹ネットワークやQST病院の診療系ネットワークから切り離されているため、QST病院の診療業務を含むQSTの業務に支障はありません
不正アクセス(マルウェア:調査報告) 富士通
 7月9日 個人情報を含む情報漏えいのおそれについて(調査結果)
 原因 当社の業務パソコン1台にマルウェアが蔵置された後、当該パソコンを起点に他の業務パソコンに影響を広げるマルウェアの挙動が確認されています
→業務パソコンの調査を行った結果、マルウェア感染が確認された業務パソコン、およびその業務パソコンから複製指示のコマンドが実行され情報を転送された他の業務パソコンの台数は、当初検知していた49台以外に無かったことが確認されました
 被害 一部のファイルについてはマルウェアの挙動により、複製指示のコマンドが実行されております
→複製が可能であったファイルには一部の方の個人情報やお客様の業務に関連する情報が含まれており、それらの対象となるお客様には個別にご報告を行い、必要な対応を進めております
→現時点で個人情報やお客様の業務に関連する情報が悪用されたという報告は受けておりません
→当社がお客様に対して提供しているサービスへのアクセスの痕跡も確認されなかったことから、お客様環境も含めた社外への被害の拡大はないものと判断しております
作業ミス(メール添付ファイル) 東京都
 7月8日 個人情報の漏えいについて
 原因 令和6年7月3日17時26分、本来、個人が特定されないよう匿名加工を施した人材情報を提供すべきところ、個人が特定できる内部保存用のファイルを、財団の職員が、488社に対しEメールで誤って送付した
 被害 東京しごと財団において、「シニア中小企業サポート人材プログラム」を受講された方のうち、企業からの面接のリクエストにつなげる支援を希望された方56名の個人情報(「希望職種」「希望条件」「主な職歴」「資格、自己PR」「最寄駅」「漢字氏名」「年齢」「性別」)を漏えいさせる事故が発生しました
→現時点で二次被害等の報告はない
設計ミス(プログラム開発) 集英社
 7月8日 「リマコミ+」におけるメールアドレス等の漏洩に関するお詫びとお知らせ
 原因 ウェブサイト開発時のID識別システム設計ミス
 被害 ウェブサイト「リマコミ+」において、一部のお客様のアカウントに第三者の方がログインしてしまう状況が発生し、メールアドレス等が、他の方に閲覧された可能性があることが判明いたしました
→発生期間:2024 年6月25日12:00~7月4日14:40頃
 漏洩した可能性のあるメールアドレス件数:157 件
 漏洩した可能性のあるメールアドレス以外の情報:ニックネーム、アイコン(設定されていた場合)、My本棚(閲覧履歴・お気に入り・レンタル履歴・いいね履歴)、コイン履歴、登録されたクレジットカードの下4桁/有効期限/名義
→第三者によるクレジットカードの使用は発生しておりません
→有償コインが第三者によって使用できる状況にありましたが、該当するお客様には、有償コインの購入代金を全額返金する対応をいたしました
作業ミス(メール宛先指定) 大阪市
 7月8日 こども青少年局におけるメール誤送信による個人情報等の漏えいについて
 原因 令和6年7月5日、民間保育所Aからの延長保育事業の月報作成にかかる「利用状況報告シート」のデータの入力方法等の問い合わせに対応するため、当該データのやり取りを行う際、並行して対応していた民間認定こども園Bの「利用状況報告シート」を、誤って保育所Aにメール送信しました
 被害 保育所Aより、メールに添付されているExcelファイルが認定こども園Bの利用状況報告シートであるとのご指摘を受け、認定こども園Bの児童の個人情報等(氏名、生年月日、保育認定状況)85件が漏えいしていたことが判明しました
不正アクセス(サーバー侵入:調査報告) タカラベルモント
 7月5日 サーバ不正アクセス事案に関する調査終了のご報告
 原因 海外向けウェブサイト運営に利用しているサーバが不正アクセスを受けた
 被害 2024年4月5日に発生し、事実をお知らせした2024年4月17日時点では、サーバ内で管理していたお客様メールアドレスがメール送信に利用されていないことの確認が完了しておらず、個人情報漏えいの恐れが排除できておりませんでしたが、調査の結果、メール送信先がサーバ内保管のお客様メールアドレスではないこと、およびフィッシングメール送信に悪用された手法は、サーバ内の個人情報にアクセスするものではないことを確認致しました
→本件に起因して個人情報の不正利用等の二次被害が生じたとの報告は受けておりません
設定ミス(フォーム閲覧権限) 駒ヶ根市
 7月5日 申請フォームの設定ミスによる情報漏えい事案
 原因 参加申込フォーム(Googleフォーム)の設定誤りにより、申込完了後に表示される「前の回答を表示」というリンクをクリックすると、他の申込者の情報の一部を閲覧できる状態となっておりました
 被害 市制施行70周年記念式典に7月3日午後0時25分までに参加申込された方28名の個人情報(お名前、ふりがな、電話番号、郵便番号、住所)が、6月12日から令和6年7月3日午後0時25分まで 他の申込者の情報を閲覧できる状態になっておりました
→事案発覚後、直ちに申し込みフォームを閉鎖
→現時点において、このことによる被害の発生は、確認できておりません
作業ミス(メール添付ファイル) 栃木県
 7月5日 中央児童相談所における要配慮個人情報を含む個人情報の誤送信について
 原因 中央児童相談所において、7月1日現在の医療型障害児入所施設のリストを福祉型障害児入所施設に誤ってメール送信
→要配慮個人情報を含む個人情報の送信に当たり、送信前に本来2人以上で行うべき送信先、件名・本文の内容、添付ファイルの確認等が不十分であった
 被害 医療型障害児入所施設の入所待機児童リストに掲載された児童等42人の要配慮個人情報を含む個人情報(生年月日、性別、住所、障害の程度、疾病歴等)を福祉型障害児入所施設(4施設)宛てにメール送信
→住民への被害、想定される二次被害:現時点ではありません
設計ミス(プログラム開発) 不動産適正取引推進機構
 7月5日 令和6年度宅地建物取引士資格試験における個人情報の漏えいについて(第1報)
 原因 現在調査中です
→原因となっている可能性のある部分について、システムのプログラムを回収しました
 被害 宅地建物取引士資格試験の受験希望者の氏名(カナ)、メールアドレスが他の受験希望者に漏洩しました
不正アクセス(サーバー侵入) ユニテックフーズ
 7月5日 不正アクセスによる情報漏洩の可能性に関するお詫びとお知らせ
 原因 2024 年6月24日当社の社員がサーバ上のファイルの拡張子が書き換えられていることを発見いたしました
→サーバを調べたところ、第三者による不正アクセスが原因であることを確認いたしました
 被害 当社が所有するサーバに対する不正アクセスにより、当社の個人情報を含む一部の情報が外部に流出した可能性が判明いたしました
→個人情報等が保管されていたサーバは、現在はバックアップデータによって復旧しており、当社業務は正常に行われております
設定ミス(グループウェア公開範囲:調査報告) 東京都教育委員会
 7月5日 都立高等学校等における個人情報の漏えいについて【第二報】
 原因 教職員専用のアカウントで取り扱うべき生徒の個人情報を教職員及び生徒共有のアカウントで取り扱い、Teamsにおいて「プライベート」としなければならないチームの公開範囲を、「パブリック」としたこと
 被害 5月15日に都立小金井工科高等学校で発覚した、Microsoft Teamsにアップロードした同校生徒等67名分の個人情報が他の都立学校においても閲覧できる状態にあることについて、東京都教育委員会が調査したところ、以下のことが分かった
(1) 氏名のみ又は写真のみが、一時的に、他の都立学校においても閲覧できる状態となっていた学校数:11校(江北高校、晴海総合高校、東高校、芦花高校、新島高校、練馬工科高校、八王子東高校、南多摩中等教育学校、八王子西特別支援学校、多摩桜の丘学園、東久留米特別支援学校)
(2) 氏名に加え、「体育祭の種目」「生徒会役員」など、校内で周知されている情報が、一時的に、他の都立学校においても閲覧できる状態となっていた学校数:18校(葛飾野高校、白鷗高校・附属中学校、三田高校、墨田工科高校、神代高校、雪谷高校、駒場高校、北園高校、豊島高校、山崎高校、八王子北高校、清瀬高校、東久留米総合高校、小平南高校、多摩工科高校、城東特別支援学校、王子特別支援学校、八王子南特別支援学校)
(3) 氏名に加え、「生年月日」「電話番号」など、校内で周知されない情報が、一時的に、他の都立学校においても閲覧できる状態となっていた学校数:5校
→(3)の5校について、以下の内容が5月16日(木曜日)まで、他の都立学校においても閲覧できる状態となっていた
(1) 都立三鷹中等教育学校:463名分(在校生160名、卒業生303名)の個人情報(氏名、委員会、通知表所見等)
(2) 都立大泉高等学校・附属中学校:部活動の生徒12名の個人情報(氏名、性別、生年月日、記録等)、その12名を含む同高校・附属中学校の部活動の生徒31名の個人情報(氏名、出席番号)及び生徒803名分の個人情報(氏名、出席番号)
(3) 都立武蔵村山高等学校:部活動生徒8名の個人情報(氏名、性別、生年月日、年齢)
(4) 都立五日市高等学校:卒業生8名の個人情報(氏名、クラス、携帯電話番号)
(5) 都立中央ろう学校:全生徒116名の個人情報(氏名、学年、クラス)、うち10名については個人の特性等の追加の個人情報
設定ミス(データベースアクセス) 東京都
 7月5日 東京都の委託事業における個人情報の事故について
 原因 委託事業者がイベントを行った際の申込時の個人情報が掲載されたホームページ等に、一時外部からアクセス可能な状態となっていた
→6月30日、イベント申込者から「特定の方法で私の氏名で検索するとログインしていないのに、個人情報が表示される」旨の申し出がメールで届いた
→委託事業者がシステムを確認したところ、再委託事業者の設定ミスにより、5月14日以降、特定の方法で外部からアクセスできる状態であることが判明した
 被害 産業労働局が実施する「次世代アントレプレナー育成プログラム」事業について、委託契約を締結しているNPO法人ETIC.の再委託先であるフロッグウェル株式会社において個人情報に関わる事故が発生しました
→外部からアクセス可能な状態となっていた個人情報は、イベント申込者延べ504名分の氏名、性別、生年月日、属性、所属(学校名・会社名等)、電話番号、メールアドレス(以下、記載任意)現在のステージ、活動をスタートしたタイミング、本講座の参加動機、本講座に期待すること、事前の質問事項
→ログの解析の結果、申出者以外のアクセスは確認されておらず、二次被害は確認されていない
不正アクセス(ランサムウェア:続報) 新日本製薬
 7月5日 当社サーバーへの不正アクセスについて(第2報)
 原因 当社サーバーに保管されていた業務関連データ等の一部が暗号化されるなどの、第三者からのランサムウェアによる不正アクセス攻撃を受けました
 被害 現時点で確認された事実として、当社サーバーに保管されていた業務関連データの外部への漏洩は確認されておりません
→当社の事業に関わる全ての業務は通常通り稼働しており、今後もセキュリティ対策の強化を進め、安全を確保した上で継続してまいります
不正アクセス(ネットワーク侵入) 宇宙航空研究開発機構
 7月5日 JAXAにおいて発生した不正アクセスによる情報漏洩について
 原因 昨年10月、外部機関からの通報に基づき、業務用イントラネットの一部のサーバに対する不正アクセスを認知しました
→第三者がVPN装置の脆弱性を起点にJAXAの一部のサーバ及び端末に侵入
→先だって公表された脆弱性が悪用された可能性が高い
→侵入したサーバからさらに侵害を広げ、アカウント情報等を窃取
→窃取したアカウント情報等を用いて、MS365に対して正規ユーザを装った不正アクセスを実施
 被害 侵害を受けたJAXAの端末・サーバに保存されていた一部の情報(JAXA職員等の個人情報含む)が漏洩した可能性があります
→MS365上でJAXAが管理していた情報の一部(外部機関と業務を共同で実施するにあたっての情報及び個人情報)が漏洩したことを確認しております
→侵害を受けた情報システムやネットワークにおいては、ロケットや衛星の運用等の機微な情報は扱われておりません
→対策を進め監視を強化している中で、本年1月以降、複数回の不正アクセスを確認しました(その中には、ゼロデイ攻撃によるものも含まれます)が、情報漏洩等の被害が発生していないことを確認しました
設定ミス(フォーム閲覧権限) 多摩区ソーシャルデザインセンター
 7月4日 まっち楽習塾サマースクール情報漏洩についてのお詫びとご報告
 原因 多摩SDCが主催する「まっちサマースクール」の申込フォーム (Googleフォーム) において、設定に不備があり、申込者の個人情報が一時的に第三者から閲覧できる状態になっておりました
 被害 閲覧可能な状態となっていた個人情報:お子様の氏名、 学校、学年、保護者の氏名、電話番号、メールアドレス、参加希望会場
→件数:65 件
→閲覧が可能となっていた期間:令和6年6月4日(火)10時~令和6年6月26日(水)0時30分
設定ミス(フォーム閲覧権限) 電気通信大学
 7月4日 本学オープンキャンパスの申込フォームにおける個人情報の漏洩について
 原因 本学オープンキャンパスのウェブサイト「施設見学ツアー」イベント申込フォームに設定上の不備
 被害 6月26日(水)から6月29日(土)まで「施設見学ツアー」申込者86名の氏名および高校名が他の申込者より閲覧できる状態となっておりました
→申込者以外の第三者からは閲覧できないことを確認しており、現在のところ申込者以外の第三者への漏洩は確認されておりません
作業ミス(メール宛先指定) 個人情報保護委員会
 7月4日 メールの誤送信について(令和6年7月4日)
 原因 説明会の案内メールを送信する際に、操作を誤り、送信先としていた方々全員のメールアドレスが表示される形でメールを一斉送信しました
 被害 当事務局主催の認定個人情報保護団体向けの説明会の開催案内をメールにて送信する際に、送信先としていた96件のメールアドレスが送信先全員に表示される形でメールを一斉送信していたことが判明しました
設定ミス(フォーム閲覧権限) 神戸新聞会館(ミント神戸)
 7月4日 Googleフォーム設定ミスによる個人情報漏えいについて
 原因 ご応募の方法として用いておりましたGoogleフォームの設定が不十分であったことによるものです
 被害 映画『インサイド・ヘッド2』特別試写会40組80名様をご招待!応募専用フォームの設定ミスにより、お客様の情報が閲覧できる状態となっておりました
不正アクセス(調査中) ニシオホールディングス
 7月4日 サイバー攻撃によるシステム障害のお知らせ
 原因 当社情報システムの一部に異常が発生したことを検知
 被害 外部からのサイバー攻撃によるものと思われるシステム障害が生じていることをお知らせいたします
→【現時点で発覚している攻撃対象範囲】 ニシオホールディングス、西尾レントオール、ニシオワークサポート、ニシオレントオール北海道、ニシオレントオールTC、西尾開発
不正アクセス(調査中) J-MAX
 7月4日 当社連結子会社サーバーへの不正アクセスについて
 原因 当社連結子会社の一部サーバーに対する不正アクセス
 被害 当社連結子会社のサーバーに不正アクセスが発生していることを確認
→現時点では、外部への情報流出の事実は確認されておりません
→当該当社連結子会社の製品の生産及び出荷に影響は生じておりません
設定ミス(フォーム閲覧権限) ⾃動⾞技術会
 7月3日 個⼈情報漏えいに関するお詫びとご報告
 原因 Google フォームの共同編集者を「リンクを知っている全員」と誤設定しました
→。これにより、編集⽤のURLを⼊⼿すれば誰もが登録された個⼈情報にアクセス可能でした
→ただし、上記の編集⽤の URL は外部公開しておらず、閲覧可能となる条件は、①参加登録希望者がGoogleアカウントにログインの上、当該参加登録フォームにアクセスすることに加え、②当該参加登録希望者のGoogleドライブ上に⽣成されたショートカットから、フォームにアクセスすることが必要になります
 被害 ⾃動運転AIチャレンジ2024の参加登録フォームの誤設定等により、2024年5⽉31⽇より2024年7⽉1⽇まで、特定の条件下において、第三者が他⼈の回答情報を閲覧できる状態が発⽣しておりました
→閲覧された可能性のある個⼈情報:当該フォームより参加登録のあった354名の⽒名、メールアドレス、所属会社名・学校名。上記に加え、⼊⼒のあった場合、所属研究室名、研究室連絡先メールアドレス
→現時点で上記情報の流出による被害は確認できておりません
不正アクセス(ランサムウェア:続報) イセトー
 7月3日 ランサムウェア被害の発生について(続報2)
 原因 当社の複数のサーバー、端末内の情報が暗号化されるランサムウェアによる被害
 被害 攻撃者グループのリークサイトにおいて、当社から窃取されたと思われる情報のダウンロードURLの出現を確認いたしました
→外部専門家とともに調査を行った結果、公開された情報は当社のサーバーから流出したものであること、また流出した情報の中には一部のお取引先様の顧客の個人情報が含まれていることが判明しました
→現在も調査を継続している状況ではありますが、判明したお取引先様から順次ご報告しており、協議を進めさせていただいております
→2024年7月3日現在ダウンロードファイルは消失しており、ダウンロードができない状態となっていることを確認しております
不正アクセス(ランサムウェア等:続報) KADOKAWA
 7月3日 ランサムウェア攻撃による情報漏洩に関するお知らせとお詫び(ドワンゴからも同内容のリリース発行)
 原因 「ニコニコ」を中⼼としたサービス群を標的として、データセンター内のサーバーがランサムウェアを含む⼤規模なサイバー攻撃を受けた事案
 被害 攻撃を⾏ったとされる組織が、当社が保有する情報の⼀部を漏洩させたとする旨の主張があり、当該組織が公開した情報の検証を鋭意進めております
→当社のグループ会社であるドワンゴが教育コンテンツ・システムを提供する学校法⼈⾓川ドワンゴ学園に関する⼀部情報の漏洩の可能性が⾼いことも確認されました
→外部流出を確認した情報の種類(2024年7月3日時点)
【社外情報】 N中等部・N⾼等学校・S⾼等学校の在校⽣・卒業⽣・保護者のうち、⼀部の⽅々の個⼈情報、ドワンゴが取引する⼀部のクリエイター、個⼈事業主および法⼈との契約書、ドワンゴの楽曲収益化サービス(NRC)を利⽤している⼀部のクリエイターの個⼈情報、ドワンゴの⼀部の元従業員が運営する会社の情報
 【社内情報】 ドワンゴ全従業員の個⼈情報(契約社員、派遣社員、アルバイト、⼀部の退職者含む)、ドワンゴの関係会社の⼀部従業員の個⼈情報、ドワンゴの法務関連を始めとした社内⽂書
→「ニコニコ」サービスを含む当社グループの顧客のクレジットカード情報につきましては、社内でデータを保有していないため、当社からの情報漏洩は起こらない仕組みとなっております
→本攻撃の対象は、ドワンゴの専⽤ファイルサーバーとなっており、当社(KADOKAWA)が作家、クリエイター、および顧客の情報について管理するシステムについては、現時点において、サイバー攻撃による侵害の痕跡は確認されておりません
→ドワンゴとの直接の取引があった作家、クリエイターの⽅々の情報に関しては⼀部漏洩が確認されておりますが、ドワンゴとの直接取引が無かった⽅々の情報漏洩は、現時点で確認しておりません
不正アクセス(ランサムウェア等:続報) KADOKAWA
 7月3日 KADOKAWAグループへのランサムウェア攻撃による⾓川ドワンゴ学園に関する情報漏洩のお知らせとお詫び(ドワンゴ、角川学園からも同内容のリリース発行)
 原因 「ニコニコ」を中⼼としたサービス群を標的として、データセンター内のサーバーがランサムウェアを含む⼤規模なサイバー攻撃を受けた事案
 被害 攻撃を⾏ったとされる組織が7⽉2⽇に公開した情報を⾃社内で調査したところ、当社のグループ会社である株式会社ドワンゴが、システム開発などのサービスを提供している学校法⼈⾓川ドワンゴ学園に関す る⼀部情報(N中等部・N⾼等学校・S⾼等学校の在校⽣・卒業⽣・保護者のうち、⼀部の⽅々の個⼈情報)が漏洩した可能性が⾼いと、認識しました
→クレジットカード情報につきましては、当該学園でデータを保有していないため、情報漏洩は起こらない仕組みとなっております
不正アクセス(サイト改ざん) 秋田県立医療教育センター
 7月2日 Webサイト改ざんに関するご報告とお詫び
 原因 当センターWebサイトが改ざんされていた
 被害 当センターWebサイトが本来とは異なるページが表示されていたことが判明いたしました
→当センターWebサイト上で入力いただいた情報はサイト内に保存されておりませんので、個人情報の流出はなく、被害の連絡もいただいておりません
不正アクセス(フォーム編集権限:続報) Brave group
 7月2日 個人情報流出に関する新たな漏えい対象者について
 原因 グローバル向けの「Brave group総合オーディション」の応募用Google Formsにつきましても、Brave groupおよびグループ会社が実施するオーディションの応募用Google Formsと同様の事象が発生していたことが判明いたしました
 被害 Brave groupおよびグループ会社が実施するオーディションの応募者情報が漏えいするという事象が発生しましたが、社内の全データを調査した結果、新たにグローバル向けの「Brave group総合オーディション」に応募いただいた方(約2,139件)の情報(氏名、お住まいの国、生年月日、使用SNS、志望動機など)と、「ぶいすぽっ!切り抜き動画」にチャンネル許諾を申請いただいた方の情報(氏名・住所等の個人情報はご提出いただいておりませんでしたが、個人情報に該当する可能性の高い情報が含まれる申請2件が確認されました)についても、第三者が閲覧可能な状態であったことが判明いたしました
不正アクセス(ペイメントアプリケーション改ざん) HAGS
 7月2日 弊社が運営する「hags-ec.com」への不正アクセスによる個人情報漏洩に関するお詫びとお知らせ
 原因 弊社が運営する「hags-ec.com」のシステムの一部の脆弱性をついたことによる第三者の不正アクセスにより、ペイメントアプリケーションの改ざんが行われたため
 被害 2021年5月27日~2024年1月15日の期間中に「hags-ec.com」においてクレジットカード決済をされたお客様1,432名のカード情報(カード名義人名、クレジットカード番号、有効期限、セキュリティコード)、過去に「hags-ec.com」へ会員登録されたお客様21,398名の個人情報(氏名、メールアドレス、住所、FAX番号、パスワード)が漏洩した可能性があることが判明いたしました
→2024年1月16日、警視庁サイバーセキュリティ課から、弊社サイトを利用したお客様のクレジットカード情報の漏洩懸念について連絡を受け、2024年1月26日弊社が運営する「hags-ec.com」でのカード決済を停止いたしました
設計ミス(プログラム開発) ファーストリテイリング
 7月2日 当社グループ情報システムにおける個人情報の取り扱い不備に関するお詫びとご報告
 原因 当社が管理する情報システムにおいて、個人情報の取扱いに不備があり、当社および個人情報の取扱いを委託していない一部の委託先事業者の従業員が、業務上必要な範囲を超えて個人情報を閲覧することが可能な状態にあったことが、当社担当部署の調査により判明しました
→当社グループのオンラインストアを含むいくつかのサービスにおいて、2023年6月から2024年1月までの間、一部のお客様の個人情報が本情報システムに保存される設定となっていたことが判明しました
→当社が個人情報の取り扱いを委託していない一部の委託先事業者についても、本情報システムに保存された個人情報の閲覧が可能な状態となっていました
→当社グループの情報システムの開発段階における仕様の確認、およびその運用段階におけるモニタリングが不十分であったことが原因です
 被害 2023年6月から2024年1月までの間に、当社グループのオンラインストア又は店舗等をご利用になったお客様に関する個人情報(氏名、住所、電話番号、Eメールアドレスを含む、オンラインストア会員登録情報)
→個人情報に、クレジットカード情報、オンラインストアのパスワードは含まれておりません
→本情報システムへのアクセスが可能な者による個人情報の持ち出しや第三者によるアクセスがないことを確認しました
→個人情報にアクセスが可能となっていた委託先事業者とは、業務委託開始前に秘密保持契約を締結しており、さらに、本事案を受けて個人情報の保存や持ち出しをしていないことについて、改めて書面で確認を得ています
不正アクセス(ランサムウェア等:続報) KADOKAWA
 7月2日 ランサムウェア攻撃による情報漏洩に関する さらなる犯⾏声明および当社グループの対応状況について(ドワンゴからも同内容のリリース発行)
 原因 「ニコニコ」を中⼼としたサービス群を標的として、データセンター内のサーバーがランサムウェアを含む⼤規模なサイバー攻撃を受けた事案が発覚
 被害 当該ランサムウェア攻撃を⾏ったとされる組織が、当社グループが保有する情報の⼀部を流出させたとする旨を6⽉28⽇に公表いたしましたが、これに引き続いて、7⽉2⽇、当該組織が当社グループの保有する情報をさらに流出させたと主張していることを、確認いたしました
→当該組織の主張内容の信憑性について現在調査中です
→外部専⾨機関による調査結果も7⽉中には得られる⾒通しです
→「ニコニコ」サービスを含む当社グループのユーザーの皆様のクレジットカード情報につきましては、社内でデータを保有していないため、当社からの情報漏洩は起こらない仕組みとなっております
不正アクセス(調査中) 太陽工業
 7月1日 サイバー攻撃による情報漏洩の可能性のお知らせとお詫びについて
 原因 当社情報システムに異常を検知し、翌9日に外部よりサイバー攻撃を受け、当社の情報システムの一部に被害が発生していることを確認しました
 被害 現時点では、内容を特定することは出来ておりませんが、その後の調査により情報漏洩の可能性があるため、個人情報保護委員会への届出を行うとともに、本件を徹底的に調査し、早期の解明と、再発防止にむけての、今後のあらゆる予防措置を講じて対応してまいります
不正アクセス(ドメイン奪取:調査報告) 夢展望
 6月28日 当社子会社公式ホームページのドメイン盗難と公式ホームページの復旧についてのご報告
 原因 トレセンテ公式ホームページで使用しているドメインの管理会社へ第三者が不正アクセス
→海外のドメイン管理会社へのドメイン移管処理が行われる
 被害 連結子会社のトレセンテの公式ホームページが閲覧できない状態が続いておりました
→トレセンテへ不正アクセスの痕跡、情報漏えいの痕跡も確認されませんでした
→6月28日、トレセンテ公式ホームページを別ドメインにて復旧いたしました
→【trecenti.com】は取り戻せないと判断し、別途新たなドメインを入手し、トレセンテ公式ホームページを復旧いたしました
不正アクセス(調査中) パルグループホールディングス
 6月28日 サーバートラブルの発生に関するお知らせ
 原因 当社グループの複数サーバーで第三者による不正アクセスによるトラブルが発生していることを確認しました
 被害 当社の現役職員・過去に在籍されていた役職員のお名前・ご住所・給与振込銀行口座番号・メールアドレスや休職者の傷病の情報が漏洩する可能性があります
→PALCLOSETの会員様の会員情報に関しては、今回トラブルが発生したシステムとは別システムで運用しているため WEB、アプリ等を含め漏洩しておりません
→店舗での PALCLOSET アプリのポイントサービスについて、ポイントの使用は可能ですが、付与の翌日反映ができておらずシステム復旧後に反映され使用可能となります
不正アクセス(ランサムウェア等:続報) KADOKAWA
 6月28日 ランサムウェア攻撃による情報漏洩に関するお知らせとお詫び(ドワンゴからも同内容のリリース発行)
 原因 当社グループデータセンター内のサーバーがランサムウェアを含む大規模なサイバー攻撃を受けた
 被害 ランサムウェア攻撃を行ったとする組織が、当社グループが保有する情報を流出させたと主張しています
→同組織が公開した情報を確認したところ、当社にて保有する一部情報の漏洩が確認されました
→外部流出を確認した情報の種類(2024年6月28日時点)
 【取引先情報】 楽曲収益化サービス(NRC)を利用している一部のクリエイターの個人情報、 一部の元従業員が運営する会社の情報、 取引先との契約書、見積書など
 【社内情報】ドワンゴ全従業員の個人情報(契約社員、派遣社員、アルバイト、一部の退職者含む)、 ドワンゴの関係会社の一部従業員の個人情報、 社内向け文書
→「ニコニコ」サービスを含む当社グループの顧客のクレジットカード情報につきましては、社内でデータを保有していないため、当社からの情報漏洩は起こらない仕組みとなっております
不正アクセス(ランサムウェア:続報) ニデックインスツルメンツ
 6月27日 弊社への不正アクセスによる個人情報漏えいの可能性に関するお詫びとお知らせ
 原因 当社及び当社のグループ会社は、外部の悪質な攻撃者からサイバー攻撃を受け、複数のサーバ内のファイルが暗号化されるランサムウェア被害を受けました
→本件の原因としましては、システムの管理者アカウントの ID 及びパスワードが何らかの形で不正に取得されたことにより、本件攻撃者が当社の業務システム内にアクセスできたことにあるものと考えられます
 被害 当社グループ(ニデックマテリアル、ニデックインスツルメンツサービスエンジニアリング、東京丸善工業、ニデックインスツルメンツ秋田、サンセイキ、ニデックオルゴール記念館すわのね、および当社海外現地法人)が保有する情報が、一部、外部の第三者に流出した可能性を否定できないことが判明いたしました
→漏えい等の可能性がある情報の具体的な内容に関しては、現在調査を行っております
→身代金の支払要求がありましたが、現時点に至るまで、身代金の支払いは一切実施しておりません
→攻撃者によるリークサイトにおいて、当社グループに関連すると思われるダウンロードリンクが掲載され、ダウンロードが可能な状態になっていることを確認しました
→その後の調査により、現時点ではダウンロードできない状態になっていることを確認しております
→現時点で本件に起因する情報の不正利用等の二次被害に関する報告は受けておりません
不正アクセス(ランサムウェア等:続報) ドワンゴ
 6月27日 当社サービスのシステム障害における対応状況について
 原因 グループ企業のデータセンターがランサムウェアを含むサイバー攻撃を受け、相当数の仮想マシンが暗号化され、利用不能になりました
→サイバー攻撃は、発覚後も繰り返し行われ、遠隔でプライベートクラウド内のサーバーをシャットダウンした後も、第三者がさらに遠隔からサーバーを起動させて感染拡大を図るといった行動が観測されました
 被害 ニコニコのサービス全般およびニコニコアカウントによる外部サービスへのログインは、引き続き停止中です
→正確な復旧時期は被害状況の調査結果次第となりますが、現在、段階的に再開可能なサービスを順次公開しております
→楽曲収益化サービス、ドワンゴチケット、ドワンゴジェイピーストアの一部機能、 N予備校(月額会員向け)については、引き続き復旧・再開に向けて対応してまいります
→現在、情報漏洩の可能性に関して、外部専門機関等の支援を受けながら調査を実施しております
→「ニコニコ」のサービスのクレジットカード情報につきましては、社内でデータを保有していないため、当社からの情報漏洩は起こらない仕組みとなっております
不正アクセス(ランサムウェア等:続報) KADOKAWA
 6月27日 【第3報】KADOKAWAグループにおけるシステム障害及び事業活動の現状について
 原因 社内で分析調査を実施したところ、ニコニコを中心としたサービス群を標的として、当社グループデータセンター内のサーバーがランサムウェアを含む大規模なサイバー攻撃を受けたものと確認されました
 被害 今回発生したシステム障害に対して、現在、安全なネットワークおよびサーバー環境の構築に取り組んでおります
→事業活動の根幹である経理機能の立て直しと、売上規模が大きい出版事業の製造・物流機能の正常化を最優先事項として取り組んでおり、経理機能については、アナログ対応も含め7月初旬に復旧する目途が立っております
→出版製造については、重版は優先順位をつけて製造を行っているのが現状ですが、新刊は平常時の水準を維持しております
→出版物流については、自社システムの影響度が高い既刊の出荷部数は平常時の3分の1程度となっておりますが、新刊は平常時と同等の水準を維持しております
→今後も、製造・物流に関連するシステムの復旧作業を加速させることと並行して、当面のインシデント対応として、人的リソースの拡大などシステムに依存しない体制を整備することで、事業への影響を最小限にとどめる対策を講じてまいります
→ニコニコファミリーのサービス全般、およびニコニコアカウントによる外部サービスへのログインも引き続き停⽌中です
→段階的に再開可能なサービスから順次公開していく予定です
→現在、情報漏洩の可能性に関して外部専門機関等の支援を受けながら調査を実施しております
→「ニコニコ」サービスを含む当社グループの顧客のクレジットカード情報につきましては、社内でデータを保有していないため、当社からの情報漏洩は起こらない仕組みとなっております
設定ミス(フォーム閲覧権限) 日本ネットワークセキュリティ協会
 6月26日 SECCON CTF for Girls において発生した 個人情報が第三者から閲覧可能になっていた事象についてのお知らせとお詫び
 原因 予選会申込サイトに利用したGoogleフォームのアクセス範囲・編集権限を「リンクを知っている全員」と設定したことが原因となります
→Googleアカウントにログインした状態で、予選会申込サイトのフォームにて閲覧・回答を行ったGoogleユーザが、自身のGoogleアプリからGoogleフォームに移動した際に、「最近使用したフォーム」の欄に予選会申込サイトのフォームが表示され、申込者の情報が閲覧可能な画面に遷移が可能となっておりました
 被害 SECCON実行委員会が主催するイベントCTF for Girlsにより運営されたイベント Kunoichi Cyber Game予選会の申込サイトにアクセスした者が、予選会申込の編集用ページにアクセスできる状態であり、2024年5月31日14時46分から6月19日13時19分までの間、予選会申込者26名の個人情報(氏名(ローマ字)、メールアドレス、Beginners CTF(同主催の別のイベント) で登録したチーム名、国籍(日本国籍か否か)、国内在住か国外在住か、2024年11月15日時点で18歳以上~30歳未満か否か、予選通過の場合、通過者に参加が認められるイベントCODEBLUE(2024年11月14日と2024年11月15日)に両日参加可能か、予選通過の場合、チームメンバと協力して準備が進められるか)が閲覧可能な状態となっていた
→Googleフォームから申込者の情報を大会主催者以外の者がダウンロードしたログはございません
→・現在のところ当該個人情報が不正に使用された事実は確認、報告されておりません
→・予選会申込サイトのフォームの操作ログを調査した結果、予選会の結果に影響するような操作は行われていませんでした
不正アクセス(ランサムウェア:続報) 駒井ハルテック
 6月26日 当社におけるシステム障害についてのお知らせ(続報)
 原因 当社の一部業務データが第三者による不正アクセスを受け、暗号化されたファイルを確認いたしました(初報ではサイバー攻撃)
 被害 一部業務データが暗号化されアクセス不能な状況となっております
→情報流出につきましては現在調査中です
→早期復旧に向け作業を進めると共に、通常の業務遂行が可能となるよう対応を進めております
設定ミス(フォーム閲覧権限) 岐阜薬科大学
 6月26日 岐阜薬科大学2024年度オープンキャンパスへ参加申込みをされた方の個人情報が閲覧可能となる状態が生じましたこと、並びにメールアドレスが漏えいしたことについてのご報告とお詫び
 原因 申込みフォーム(Googleフォーム)の設定ミスにより、申込完了後に表示される「前の回答を表示」というリンクをクリックすると、他の申込者の情報の一部を閲覧できる状態となっておりました
→事案に関し、ご報告とお詫びを320名の皆様へメール送信しましたが、1回目に送信できなかった23名の方に再送信する際、日頃から使用しているアカウントの自動B㏄機能が適用されると勘違いして、宛先欄に23名のメールアドレスを設定しました
 被害 2024年度オープンキャンパスへ参加申込みをされた方320名の個人情報(お名前、フリガナ、電話番号、高校名)が、本学HPの申込画面上で、申込後において閲覧できる状態にあったことが判明しました
→このことを受け、ご迷惑をおかけした皆様へ、ご報告とお詫びをメール送信する際に、23名の方のメールアドレスを漏えいしました
→現時点において、このことによる被害の発生は確認できておりません
不正アクセス(ペイメントアプリケーション改ざん) 北海道産地直送センター
 6月26日 ECサイト「産地直送センター」への不正アクセスによる個人情報漏えいに関するお詫びとお知らせ
 原因 弊社が運営するECサイト「産地直送センター」で、システムの一部の脆弱性をついたことによる第三者の不正アクセスにより、ペイメントアプリケーションの改ざんが行われたため
 被害 2021年3月30日~2024年4月19日の期間中にクレジットカード決済をされたお客様18,443名のカード情報(カード名義人名、クレジットカード番号、有効期限、セキュリティコード)、2019年4月12日~2024年4月24日の期間中に個人情報を入力し、データを送信されたお客様、ならびにご注文品の送付先として登録されたお客様54,583名の個人情報(氏名・郵便番号・住所・電話番号を含むご注文情報、氏名・住所・メールアドレス・電話番号・FAX番号・性別・職業・生年月日・会社名を含む会員登録情報)が漏えいした可能性がございます
→一部のお客様のクレジットカード情報が不正利用された可能性があることを確認しました
→一部のクレジットカード会社から、「産地直送センター」を利用したお客様のクレジットカード情報の漏洩懸念について連絡を受け、2024年4月19日、「産地直送センター」でのカード決済を停止いたしました
→「産地直送センター」は2024年4月24日をもちまして閉鎖しており、再開の予定はございません
不正アクセス(フォーム編集権限) Brave group
 6月25日 個人情報流出に関するお詫びとご報告
 原因 応募者用Google Formにご回答いただいた内容が、同Formの「編集用URL」を知るに至った第三者において、閲覧可能な状態にあったことが判明しました
→編集用URLはオーディションサイト上で一般公開されていた状態ではなく、何らかの形で編集用URLが流出した可能性が高いと考えております
→故意による漏えいや不正アクセスの可能性も十分あり得るため、今後、慎重に調査を続けて参ります
 被害 バーチャルエンターテイメントが運営する「ぶいすぽっ!JP オーディション」(応募者約7,000件)、Brave groupが運営する「Brave group総合オーディション」(応募者約2,610件)、ENILISが運営する「HareVare VLiverオーディション」(応募者約1,043件)において個人情報(氏名、お住いの都道府県(ただし、誤って住所まで入力されていた方については住所)、電話番号、生年月日、使用SNS、志望動機など)流出の可能性があることが判明しました
→現時点においては不正使用などの被害が発生した事実は確認されておりません
不正アクセス(サイバー攻撃) 駒井ハルテック
 6月25日 当社におけるシステム障害についてのお知らせ
 原因 当社においてサイバー攻限によるものと思われるシステム蹄害の発生を確認いたしました
 被害 現在、当社内のシステムを停止しております
→外部専門家等と連携をとり調査をすすめるとともに、生産や営業活動に必要なシステムを早急に復旧させ、再開を実現すべく対応してまいります
不正アクセス(サイト改ざん) 江藤病院
 6月24日 Webサイト改ざんに関するご報告とお詫び
 原因 不正アクセスによりサイトが改ざんされ、本来とは異なるページが表示されていたことが判明いたしました。
 被害 当院Webサイトにおいて、本来とは異なるページが表示されていたことが判明いたしました
→サイト上に個人情報等の取り扱いがなく、現在のところ被害について、ご報告はいただいておりません
不正アクセス(サイト改ざん) 印西総合病院
 6月24日 Webサイト改ざんに関するご報告とお詫び
 原因 不正アクセスによりサイトが改ざんされ、本来とは異なるページが表示されていたことが判明いたしました。
 被害 当院Webサイトにおいて、本来とは異なるページが表示されていたことが判明いたしました
→サイト上に個人情報等の取り扱いがなく、現在のところ被害について、ご報告はいただいておりません
作業ミス(塗りつぶし) 小田原市
 6月21日 非公開情報が閲覧し得る形式で市ホームページに公開されていた事案について
 原因 非公開情報についてAdobe Acrobat Reader の機能を利用して黒塗りを行ったPDFデータを、厚生文教常任委員会報告事項資料として掲載
→黒塗り箇所について、これを消去し非公開箇所を閲覧し得る状況にあることが、市職員からの指摘により判明
 被害 厚生文教常任委員会に係る報告事項資料の一部において、個人情報(ヒアリング先事業者の対応者氏名 21件)を含む非公開情報(ヒアリング結果概要の一部7件)が閲覧し得る形式で一定期間公開されていたことが判明しました
紛失(所在不明) 長野県
 6月21日 県立高等学校におけるUSBメモリ紛失について
 原因 県教育委員会あてに、拾ったUSBメモリに県立高等学校で保有する個人情報を含むデータが保存されているとの連絡が匿名の封書で届きました
内容を確認したところ、県立高等学校の教職員がUSBメモリに保存したものであることがわかりました
→現在このUSBメモリは回収されていません
 被害 県立高等学校の生徒に関する情報(令和4年度名簿:氏名・生年月日・保護者氏名・住所等369名分)、令和4年度2年生 1年次の英語テスト結果130名分
不正アクセス(サーバー侵入) 千葉大学
 6月20日 本学ウェブサイトを経由した不正なメールの送信について
 原因 当該サイトのコンテンツ領域に保存されていたサイト更新用ソフトウェアのスクリプトファイルが攻撃者に悪用され、本学の意図しない迷惑メールの送信が行われていたと考えられます
 被害 本学ウェブサイトサーバのホスティングサービス事業者より、環境健康フィールド科学センターのウェブサーバから迷惑メールが配信されていた(これまで約6万件)ことが確認されたため、緊急措置として当該サーバ上のすべてのファイルにアクセスできないよう措置を行った旨通報があり、本事案が発覚しました
→当該サーバのファイルは現在一律アクセスを禁止しております
→現在環境健康フィールド科学センターのウェブサイトはご覧いただけない状態となっております
→本件による個人情報や機密情報の漏洩はございません
不正アクセス(ランサムウェア) アルテマイスター
 6月20日 当社サーバーへの不正アクセス発生のお知らせ(第一報)
 原因 当社ネットワークの一部が第三者による不正アクセス(ランサムウェア攻撃)を受けたことを確認いたしました
 被害 外部専門家を交えて原因の特定、被害情報の確認、情報流出の有無などの調査に取り組んでおります
不正アクセス(アカウント) 広島県
 6月19日 県主催セミナー「人的資本経営推進セミナー」の事務局メールアカウントへの不正アクセスについて
 原因 事務局が管理するメールアドレスのアカウントに対して外部から不正アクセスが行われた
→当該ドメインの管理を行う「パスワード」を解析し 16 文字のランダム文字列を偶発的に破り、侵入したことによるものと推測
 被害 県が主催する「人的資本経営推進セミナー」の事務局が管理するメールアドレスから大量に SPAM メールが配信される事案が発生いたしました
→現時点においてセミナー申込者の個人情報については、漏洩がないことを確認しております
設定ミス(フォーム閲覧権限) お茶の水女子大学
 6月19日 本学講演会の申込フォームにおける個人情報の漏洩について
 原因 Google Formsにてフォーム作成時に、「共同編集者を追加」の設定にて、「一般的なアクセス」の項目を「リンクを知っている全員」にしていました
 被害 講演会「AI時代の人間の創造性、想像力」の申込者197件の個人情報(メールアドレス、お名前、ご所属(学校名・お勤め先等)、ご所属の都道府県、属性(学生、教員、大学関係者等)、教員・保護者の別))が一時的に第三者から閲覧できる状態となっておりました
不正アクセス(ランサムウェア:調査報告) 日本経営データ・センター
 6月19日 弊社業務サーバ攻撃被害に関する調査結果のご報告
 原因 補助金事務局ネットワーク及びサーバ等へ不正に侵入し、ランサムウェアによりデータの一部を滅失及び暗号化していたことを確認いたしました
→パソコンについてマルウェア感染等の被害は確認されませんでした
 被害 弊社が運営している小規模事業者持続化補助金事務局のデータの一部を滅失及び暗号化されるランサムウェア被害が発生
→補助金事務局が管理しているデータについて、情報窃取及びデータの外部転送等を示唆する明確な痕跡情報は確認されませんでした
→現時点で本インシデントにかかわる二次被害は確認されておりません
作業ミス(サイト掲載ファイル) 浜松市
 6月19日 ロコモーショントレーニング事業における個人情報の漏洩に関するお詫びとご報告
 原因 本市ホームページに「ロコトレ事業登録団体一覧表」のエクセルファイルを掲載いたしましたが、パソコンを利用して特定の操作を加えることで、団体登録申請者及び事務担当者の個人情報が含まれた別のシートが表示されることが判明しました
→スマートフォンでは、別のシートを見ることはできません
 被害 令和5年度時点での申請者様及び事務担当者様の個人情報
→令和6年5月24日から6月13日までの掲載期間中における、本市ホームページの該当ページへのアクセス数は241件ですが、一覧表のダウンロード件数の確認は不可能でした
作業ミス(メール宛先指定) トヨタエンタプライズ
 6月18日 誤送信によるメールアドレス漏洩事故のご報告とお詫び
 原因 本来「BCC」で送信すべき送信先メールアドレスを「TO」で送信したことにより、メールアドレスを送信先に漏洩させる事案が発生いたしました
 被害 当社が受託している業務にて、緊急時用メールのテストをしようとした際に操作ミスが発生
→本来「BCC」で送信すべき473名への送信先メールアドレスを「TO」で送信したことにより、同数のメール送信先に漏洩
不正アクセス(アカウント) 箱根・芦ノ湖 はなをり
 6月18日 Booking.com からの不正メールについて
 原因 (Booking.comの注意喚起より)何者かが旅行者を装ってパートナー施設様にウイルス感染を誘発するメールを送付し、コンピューターを感染させて、Booking.com用のパートナー施設様のID、パスワードを盗み取るケースがあります
→何者かが盗み取ったIDなどを使ってパートナー施設様の予約サイトのシステムに不正にアクセスし、パートナー施設様を装って旅行者にメッセージを送ることがあります
 被害 Booking.com経由で予約された一部のお客さまに対して、Booking.comおよび当ホテルが意図していないメール(当方とは関係のない外部サイトへ誘導するなど)が送信される事象を確認しています
作業ミス(メール添付ファイル指定) 日光市
 6月18日 メールによる個人情報を含むデータの誤送信についてのお詫びと報告
 原因 健康課担当職員が、会議出席者(市職員8名、関係機関3名)に、会議資料のメール送信時に本来添付すべきでない個人情報が含まれたデータを誤って送信したことが判明しました
 被害 はつらつ健診受診者(後期高齢被保険者)3,981人、特定健診受診者(40歳以上74歳以下の国保被保険者)5,568人の個人情報(被保険者証番号、氏名、生年月日、年齢、性別、郵便番号、住所、電話番号、管理番号、健診結果)
→全ての送信先において、データの保存やメール転送等の操作はなく、外部への流出がないことを確認し、メール及びデータの削除を依頼
→現時点では本件に係る個人情報の不正利用等は確認されていません
不正アクセス(ランサムウェア:続報) 白崎コーポレーション
 6月18日 システム障害の経過について
 原因 第三者による不正アクセスを受けランサムウェア感染被害によるものだと判明いたしました
 被害 専門調査機関により原因と影響範囲等について調査を開始し、現在も調査が続いております
不正アクセス(サーバー侵入) 森永製菓
 6月18日 不正アクセスによる役職員等の個人情報漏えいのおそれのお知らせとお詫び
 原因 森永製菓のサーバー機器が外部からの不正アクセスを受けたことが判明しました
 被害 当社およびグループ会社の一部の役職員等4,882件の個人情報(氏名 ・所属(会社名、部署名等) ・メールアドレス(ドメイン名:@morinaga.co.jp/@morinaga.com)・社内システムログインID  ・読み取り不可能なようにランダムな文字列に変換(ハッシュ化)されたパスワード)が外部へ流出したおそれがあることが判明しました
→現時点で不正使用などの二次被害は確認されていません
不正アクセス(ペイメントアプリケーション改ざん) アカデミア・ミュージック
 6月18日 弊社が運営するECサイト「アカデミア・ミュージック」への不正アクセスによる個人情報漏えいに関するお詫びとお知らせ
 原因 弊社が運営する「アカデミア・ミュージック」で、システムの一部の脆弱性をついたことによる第三者の不正アクセスにより、ペイメントアプリケーションの改ざんが行われたため
 被害 2021年4月10日~2024年1月14日の期間中にクレジットカード決済をされたお客様4,324名のカード情報(カード番号、有効期限、セキュリティコード、メールアドレス、電話番号)、該当するお客様のうち会員登録をされた2,092名の個人情報(氏名、住所、FAX番号、会社名、生年月日、性別、職業、お届け先、注文履歴)が漏えいした可能性があります
→一部のお客様のクレジットカード情報が不正利用された可能性があることを確認しました
→警察から、弊社サイトを利用したお客様のクレジットカード情報の漏洩懸念について連絡があり、2024年1月15日および2024年1月18日、2024年1 月19日に封じ込め措置を取りました
→カード会社よりクレジットカード決済を停止するよう連絡を受け、2024年1月25日、本件サイト内でのカード決済を停止いたしました
認識不足(不正使用) 群馬県
 6月17日 個人情報の不正使用について(野菜花き課)
 原因 ぐんまフラワーパークの元指定管理者であるぐんまフラワー管理が、指定管理期間中に入手した個人情報(年間パスポート購入者名簿9,623名、ボランティア名簿111名)を指定管理期間満了後、個人情報を県へ直ちに引渡す義務を果たしていませんでした
→県も個人情報の引き渡しを指示せず、回収していなかったため、1年2か月の間、個人情報が適切に管理されていない状態にありました
 被害 園内ボランティア(111名)、ぐんまフラワーパーク年間パスポート購入者(273名)への営業案内ハガキの発送
→第三者への個人情報の流出はありません
設定ミス(フォーム閲覧権限) 川崎市社会福祉協議会
 6月17日 お詫びとご報告
 原因 申込フォームに設置される「前の回答を表示」というリンクを選ぶと、お申込み頂いた方の氏名、電話番号、メールアドレスがそれぞれの項目ごとに閲覧できる状況となっておりました
→個人の情報を一体的に把握できる閲覧状況ではございませんでした
 被害 地域の主催事業に、お申込み頂いた方118名の個人情報が一時的に他のお申込者様から閲覧できる状態となっておりました
設定ミス(フォーム閲覧権限) 松竹
 6月17日 個人情報が閲覧可能となる状態が 生じましたことに関するご報告とお詫び
 原因 ご応募の方法として用いましたGoogleフォームの設定が不十分であったこと によるものです
 被害 「大阪松竹座『船乗り込み』開催と乗船者募集のお知らせ」に、ご応募いただきましたお客様111名の個人情報(「歌舞伎会会員番号」「氏名」「参加人数」「メールアドレス」「郵便番号」「住所」)が、申請フォームにアクセスされた方から閲覧可能な状態になっていたことが判明いたしました
→各情報は個人毎には紐付けられない表示となっておりました為、個人を特定することは困難であると判断しております
不正アクセス(システム改ざん) アルファユニ
 6月17日 弊社が運営する「アルファユニ 公式ショップ」への不正アクセスによる お客様情報漏えいに関するお詫びとお知らせ
 原因 弊社が運営する「アルファユニ公式ショップ」で、システムの一部の脆弱性をつき、一般ユーザーを装い不正注文してきた第三者の攻撃により、システムの改ざんが行われました
 被害 2021年5月21日~2024年1月2日の期間中にクレジットカード決済をされたお客様1,054名のカード情報(カード番号、有効期限、セキュリティコード、メールアドレス、パスワード、電話番号)、2024年2月13日までに会員登録をされたお客様3,126名の個人情報(氏名、住所、電話番号、メールアドレス、団体名、性別、注文情報)が漏えいした可能性がございます
→一部のお客様のクレジットカード情報が不正利用された可能性があることを確認しました
→千葉県警本部サイバー犯罪対策課より、弊社サイトを利用したお客様のクレジットカード情報の漏洩懸念について連絡を受け、2024年1月18日、本件サイト内でのカード決済を停止いたしました
不正アクセス(原因非公表) 国分商会
 6月14日 当社の一部情報システムへの不正アクセス攻撃の発生について
 原因 当社の一部情報システムに対する不正アクセス攻撃が発生いたしました
 被害 不正アクセス攻撃を受けた情報システムに保存されていた個人情報は、当社が運営するECサイト「国分グリーンファーム」のお客様氏名、住所、電話番号、商品購入履歴(クレジットカード情報やECサイトの会員ID及びパスワードは含まれておりません)、当社緑化事業部のお取引先様社名、担当者様名、担当者様メールアドレス(システム上で登録されていた一部の方のみ)
→これまでのところ本件に起因する個人情報の不正利用等の二次被害の報告は受けておりません
不正アクセス(続報) 綜研化学
 6月14日 ランサムウェア被害の発生について(第四報)
 原因 2024 年1月9日(火)、当社サーバーがランサムウェアの被害を受けたことが判明しました
 被害 取引先約7,460社(当社から約6,505社、子会社から約955社流出)の取引関連情報(会社名、取引製品情報、取引数量など)、取引先、関係先、当社および子会社の従業員約19,408名(当社から約16,241名、子会社から約3,167名流出)の個人情報(取引先等の氏名、会社名、所属部門・役職名、会社住所、業務用電話番号、業務用メールアドレスなど、従業員の氏名、生年月日、住所、電話番号、基礎年金番号、保険者番号、家族構成など )の一部が外部に流出していたことを確認しました
※第3報では子会社の関係者2件の個人情報、3件の取引情報としていた
→、現時点で、流出した情報の不正利用等の二次被害は確認されておりません
不正アクセス(アカウント:続報) あいざわアセットマネジメント
 6月14日 個人情報の流出について(続報)
 原因 初報で報告した内容(特定の社員のクラウドeメールサービスのメールサーバーに保存されていたメール約2年分が外部からの不正アクセスによりダウンロードされた恐れがある)のとおり
 被害 初報で報告した内容(1,000 件を超える個人情報が漏洩した可能性、約800通の投資を促すスパムメールが送信された)について、セキュアイノベーションへフォレンジック調査を依頼し、本日調査を開始しました
→7月5日までにセキュアイノベーション社より最終調査報告書を受領する予定です
認識不足(写り込み) 名古屋大学医学部附属病院
 6月14日 学生の不適切なSNS投稿及び個人情報の漏えいに関するお詫び
 原因 大学院医学系研究科の学生が、令和2年3月、SNSに名古屋大学医学部附属病院の患者様の電子カルテ画面の写真を投稿
→個人は特定されないものの、手術画像等の写真を投稿した不適切な行為があったことも判明いたしました
 被害 電子カルテ画面の患者様2名の個人情報(氏名、入院診療科名及び電子カルテ上の日時)
→これまでに本件情報が不正に使用された事実は確認されておりません
設定ミス(フォーム閲覧権限) 東京都
 6月14日 受託者における個人情報の漏えいについて
 原因 高齢者向けスマートフォン体験会及び相談会の運営委託事業者(博報堂プロダクツ)の再委託先(セレブリックス)が、アシスタント及びアドバイザーとして採用したTOKYOスマホサポーターが勤務調整用フォームに登録し一定の操作を行うと、他のスマホサポーター等の個人情報が閲覧できる状態になっていた
→セレブリックスが開設したフォームの閲覧権限設定のミスによるもの
 被害 セレブリックスが採用したスマホサポーター等のうち、5月24日から6月12日にフォームに登録した75名分の氏名及び60名分の最寄り駅
→現時点で、二次被害等の報告は受けていない
不正アクセス(アカウント) 三重県文化振興事業団
 6月14日 三重県文化振興事業団が管理するメールアドレスのユーザーアカウントの不正窃取の発生について
 原因 事業団が管理するメールアドレスのユーザーアカウントが外部より不正に窃取された
→窃取された原因については、現在調査中です
 被害 不正窃取者が所有するメールアドレスを宛て先として送信された迷惑メールの総数は約20万件、配信不可を示すエラーが約13万件記録されているため、実際に送信されたのは約7万件と推測されます
→メールサーバから他の情報漏洩はなかったことを確認しています
不正アクセス(ランサムウェア等) ドワンゴ
 6月14日 当社サービスへのサイバー攻撃に関するご報告とお詫び
 原因 グループ企業のデータセンターがランサムウェアを含むサイバー攻撃を受け、相当数の仮想マシンが暗号化され、利用不能になりました
→サイバー攻撃は、発覚後も繰り返し行われ、遠隔でプライベートクラウド内のサーバーをシャットダウンした後も、第三者がさらに遠隔からサーバーを起動させて感染拡大を図るといった行動が観測されました
 被害 「ニコニコ」を含む当社ウェブサービス全般のシステムが停止しました
→グループ企業が提供するデータセンターに設置されているサーバーはすべて使用不可となりました
→さらなる感染拡大を防ぐため、当社社員の歌舞伎座オフィスへの出社を原則禁止とし、社内ネットワーク、社内業務システムも停止しています
→ニコニコ動画のシステム、投稿された動画データ、動画の映像配信システムは、パブリッククラウド上で運用されていたため、被害は受けておりません
→ニコニコ生放送はシステム自体がパブリッククラウド上で運用されていたので被害はなかったものの、ニコニコ生放送の映像配信を司るシステムはグループ企業のプライベートクラウド上で運用されていたため、過去のタイムシフト映像などが使用できない可能性がございます
→個人情報・クレジットカード情報等の漏洩は現時点では確認されておりませんが、引き続き調査を進めてまいります
→番組中止およびサービス停止に伴い、補償を予定しております
→補償の詳細については検討中で、月額会員サービスの補償対象期間は、2024年6月と7月を予定しております
不正アクセス(ランサムウェア等:続報) KADOKAWA
 6月14日 【第2報】KADOKAWAグループにおけるシステム障害について
 原因 社内で分析調査を実施したところ、ニコニコを中心としたサービス群を標的として、当社グループデータセンター内のサーバーがランサムウェアを含む大規模なサイバー攻撃を受けたものと確認されました
 被害 データを保全するためにデータセンター内のサーバーをシャットダウンするなど緊急措置を講じており、データセンターを共有している当社グループ内の他サービス、当社グループの複数のウェブサイトだけでなく、事業活動や経理機能を管理する基幹システムの一部にも機能停止が発生しております
→より精緻な影響範囲の特定とシステム復旧に全力を注ぎ、影響を受けている全ての事業および業務の機能回復を速やかに図っております
→来週以降段階的に実現させ、6月末を目処として、安全なネットワーク、サーバ環境の構築と基幹システムの復旧を目指します
→ 「ニコニコ」の復旧に向けては、安全な環境下でシステムを再構築する必要があり、正確な復旧時期は被害状況の調査結果次第ですが、1か月以上かかる見込みであり、再開できるサービスから順次再開していく予定です
→情報漏洩に関しては調査中です
→個人情報・クレジットカード情報などの漏洩は現時点では確認されておりませんが、引き続き調査を進めてまいります
紛失(誤廃棄?) 春日井市
 6月14日 電子データディスクの紛失及び情報漏洩のおそれ
 原因 5月22日保管してある引き出しにディスクが見当たりませんでした
→課内及び書庫等を6月11日まで捜索を行いました
→誤って廃棄した可能性が高い
 被害 排水設備工事調書等電子スキャニングデータディスク1枚(内訳:令和3年度排水設備工事完了分316件、同令和4年度完了分817件)
→申請者等の個人情報(住所、氏名、電話番号)、設置場所、工事図面等が記載された排水設備工事調書及び排水設備工事に伴う付属資料のデータが保存されていました
→これまでのところデータを不正に使用された等の情報やお問い合わせはございません
不正アクセス(ランサムウェア:続報) キューヘン
 6月13日 社内ネットワークの一部への不正アクセスについて(第3報)
 原因 当社ネットワークの一部が第三者による不正アクセス(ランサムウェア攻撃)を受けたことを確認しました
 被害 不正アクセスがあった情報の中に、新たに約27万件の個人情報について漏えいするおそれがあることがわかりました
→約25万件については、当社がこれまで給湯器販売等を行ってきた個人情報、また約2万件については過去に当社が九州電力殿から電化機器のPR業務で委託を受けていた個人情報です
→先にプレスリリースした約10万4千件と合わせて約37万4千件となります
不正アクセス(ネットワーク侵入) フジクラ
 6月12日 不正アクセスの発生に対する個人情報保護法に基づくご報告
 原因 2023 年1月12日に、フジクラのタイ国子会社のネットワークに第三者による不正アクセスがあったことを確認しました
→国際ネットワーク経由で日本におけるフジクラグループ各社※で利用しているサーバ等についても不正アクセスの痕跡があることが確認されました
 被害 サーバ等に含まれていた個人情報(所属ビジネスの連絡情報:氏名、電話番号、住所、メールアドレス、肩書など)
→個人用クレジットカード情報や決済サービスの利用情報、マイナンバーなどは確認されておりません
不正アクセス(サポート詐欺?) 杏林大学
 6月12日 不正アクセスによる情報漏えいのおそれがある事案の発生について
 原因 本学職員が、業務中に偶然、詐欺サイトをクリックした結果、外部から不正なアクセスを受けるという事象が発生しました
 被害 本学職員のPC内の個人情報(患者情報:患者ID・生年月日・診断名・検査結果 77人分、治験等の臨床研究に関する情報:3件、学生の成績に関する情報:119人分)が漏えいしたおそれがあることが判明しました
→本日までに本事案に関わる被害は確認されておりません
不正アクセス(アカウント:続報) 国連UNHCR協会
 6月12日 国連UNHCR協会 Instagram公式アカウント再開のお知らせ
 原因 昨年12月末に、当協会Instagramの公式アカウント「【公式】国連UNHCR協会 (@japanforunhcr)」が第三者からの不正アクセスにより乗っ取られる事案が発生しました
 被害 Meta社のご協力のもと復旧対策を講じ、当アカウントは正常化されました
→セキュリティの強化、再発防止の運用体制が整いました
→4月25日に公式アカウント(@japanforunhcr )の運用を再開します
設定ミス(フォーム閲覧権限) 静岡県
 6月11日 一日体験入学参加申込みをした中学生氏名の流出について
 原因 Googleフォームの設定時に、通常設定ではオフになっている「結果の概要を表示する」タブをオンにしてしまった
 被害 県立下田高等学校で「中学生一日体験入学」の参加申込みをGoogleフォームで行った申込者136人の個人情報(氏名、ふりがな)を他の申込者が閲覧できる状態になっていた
→現在までSNS等への氏名の流出は確認されていない
不正アクセス(Webサイト改ざん) 銀時
 6月11日 不正アクセスによるシステム侵害発生のお詫びとお知らせ
 原因 弊社のウェブサイトが不正アクセスを受け、一部のページが改ざんされる事態が発生いたしました
 被害 一部のページが改ざんされる事態が発生し、しばらくの間ウェブサイトを閉鎖しておりました
→過去に「銀時webサイト」で、クレジットカードによるお支払いをされたお客様は、身に覚えのない利用履歴がないかご確認をお願いします
→個人情報の漏洩の可能性を生じた範囲ついては現在も調査中であり、該当するお客様の特定には時間を要する見込みです
認識不足(機器廃棄) BANDAI SPIRITS
 6月11日 「プレミアムバンダイ」会員情報の漏えいのおそれに関するお詫びとお知らせ
 原因 当社が運営する「プレミアムバンダイ」に関する開発保守支援等の業務委託先で、従業員が私物の外付けハードディスクを業務に使用し、2023年12月末頃、データを削除せずに本件ハードディスクを廃棄
→2024年4月6日、ハードディスクを入手した方から委託先に対し、委託先の情報が含まれている旨の連絡を受けた
 被害 お客様の個人情報(2012年11月実施のキャンペーンに参加された一部のお客様のメールアドレス233件、2013年11月18日に出荷したお客様の住所、氏名、電話番号1,951件)が漏えいしたおそれ
→漏えいのおそれのあるお客様の個人情報にはログインパスワードやクレジットカード番号は含まれておらず
→現時点において、個人情報の不正利用等の二次被害は確認されておりません
不正アクセス(ランサムウェア:続報) 岡山県精神科医療センター
 6月11日 患者情報等の流出について
 原因 ランサムウェアによるサイバー攻撃で、当センター及び東古松サンクト診療所の電子カルテを含めた総合情報システムに障害が発生いたしました
 被害 総合情報システムで職員が業務で作成した資料を保存していた共有フォルダ内の患者情報(氏名、住所、生年月日、病名 等(最大 約40,000人分))、病棟会議の議事録 等の流出を確認いたしました
不正アクセス(ランサムウェア) 髙野総合会計事務所
 6月10日 ランサムウェア被害発生についてのお知らせ(初報)
 原因 髙野総合会計事務所、髙野総合コンサルティング及びTSKのデータ管理サーバにおいて発生したアラートを契機に調査を行ったところ、6月6日(木)夜にランサムウェアによる被害が発生していることを確認しました
 被害 外部専門家の協力のもと調査を進めております
→現時点として情報漏洩は確認されておりません
設定ミス(メールアドレス閲覧権限) 横浜国立大学
 6月10日 本学に在学する学生間でのメールアドレスが閲覧可能となっていた件について
 原因 クラウドサービス内で、通常とは異なる操作を行うことにより、他の在学生のメールアドレスリストが閲覧可能な状態になっていたことが判明いたしました
 被害 本学の学生(約1万人)が利用可能なクラウドサービス内で、他の在学生のメールアドレスリストが閲覧可能な状態
→閲覧できたのは本学学生のみで、メールの内容は閲覧不可能な状態でした
→詳細は確認中ですが、これまで、本件に係ると思われる学外への情報漏洩は確認されておりません
不正アクセス(ランサムウェア) オイレス工業
 6月10日 当社サーバーへの不正アクセスに関するお知らせ
 原因 当社のサーバーにランサムウェアとみられる不正なアクセスがあったことを確認いたしました
 被害 不正アクセスを受けたサーバー、 ファイルの特定ができ、不正アクセスの原因調査、復旧作業をサイバーセキュリティの専門家とともに併行して進めております
→当社の生産活動は、不正アクセスによる影響を受けておらず、出荷業務を含め通常通りの業務をおこなっております<br>→当社に対する今回の不正アクセスがお客さまの情報システムに影響を及ぼすことはないと認識しております
不正アクセス(ランサムウェア) ニデックインスツルメンツ
 6月10日 弊社にて発生したセキュリティインシデントについて
 原因 外部の悪質なる集団からサイバー攻撃を受け、複数のサーバ内ファイルが暗号化されるランサムウェア被害が発生
 被害 現時点では、データ漏洩の範囲を明確に特定することは出来ておりません
不正アクセス(調査中) 角川ドワンゴ学園
 6月10日 【復旧】N予備校 利用再開のお知らせ
 原因 6月8日(土)未明より発生している、KADOKAWAグループの複数ウェブサイトにおける障害発生の影響
 被害 学習アプリ「N予備校」の障害に関し、N/S高の生徒のみなさまに限り、利用を再開できる見通しとなりました
→N中等部生のみなさまはメンテナンスに時間がかかる見込みで、状況については改めてご案内いたします
→生徒のみなさまの学習再開を最優先しての対応となり、利用にあたり何らかの不具合が発生する可能性もございます
不正アクセス(調査中) 角川ドワンゴ学園
 6月10日 N予備校が利用できない状況について
 原因 6月8日(土)未明より発生している、KADOKAWAグループの複数ウェブサイトにおける障害発生の影響
 被害 学習アプリ「N予備校」が利用できない状況
→映像学習やレポート提出などすべてのサービスが利用できない状況
→メンテナンス中に生徒のみなさまが実施できなかったレポート提出に関しまして、提出期限を延長する予定です
不正アクセス(調査中) KADOKAWA
 6月9日 KADOKAWAグループの複数ウェブサイトにおける障害の発生について
 原因 現時点では、当社グループが利用しているサーバーに対して、外部からの不正なアクセスが行われたことによる可能性が高いと分析しております
 被害 現時点で「ニコニコサービス」全般、「KADOKAWAオフィシャルサイト」、「エビテン(ebten)」などで影響が発生していることを確認しております
→情報漏洩の有無についても調査を進めております
不正アクセス(アカウント) 日経BP
 6月7日 メール不正アクセスによる個人情報の漏えいについて
 原因 当社従業員のメールアカウントへの不正アクセス
 被害 不正に参照された恐れがあるメールは108件、流出した恐れのある社外の方々の個人情報(個人名、メールアドレス、住所、電話番号を含む)は33件です
認識不足(情報共有) 東京海上日動あんしん生命保険
 6月7日 保険代理店および保険会社間のメール連絡に伴う情報漏えいに関するお詫び
 原因 る保険代理店の管理部門から各拠点等に発信されるメールにおいて、当社のお客様情報が乗合保険会社の担当者に漏えいしていた
 被害 自動車販売店等の複数拠点を有する保険代理店4代理店のお客さま情報(契約者名、証券番号、契約応当日、申込日、保険種類、保険金額、保険料、など)
→センシティブ情報の漏えいは確認されていません
認識不足(情報共有) SOMPOひまわり生命保険
 6月7日 当社代理店による保険会社へのメール連絡に伴う情報漏えいについて
 原因 代理店が、当社以外の保険会社担当者を宛先に設定した上で、生命保険契約に関する契約者名等、お客さま情報を含む電子メールを送信していた
 被害 代理店委託契約を締結している自動車ディーラー代理店 3社 のお客さま情報(氏名、保険会社名、保険種類、保険金額、保険料など)
→口座情報、クレジットカード情報、および健康状態などのセンシティブ情報は含まれておりません
作業ミス(誤掲載) 東京都立病院機構
 6月6日 東京都立豊島病院における個人情報の漏えいについて(2024.6.6)
 原因 病院担当者がホームページに令和6年度見学・説明会申込開始について掲載する際、申込用Excelファイルの別シートに、誤って個人情報を記載したまま掲載した
 被害 臨床研修医向け見学・説明会申込者の個人情報(令和5年度の豊島病院臨床研修医合同見学・説明会申込者32名の氏名、ふりがな、大学名、電話番号、メールアドレス、住所)がホームページ上で閲覧できる状況にあった
→現時点で、二次被害は確認されていない
不正アクセス(続報) イセトー
 6月6日 ランサムウェア被害の発生について(続報)
 原因 当社の複数のサーバー、端末内の情報が暗号化されるランサムウェアによる被害
 被害 引き続き調査中で現時点での流出は確認されておりませんが、一部のお取引先様の個人情報の流出の恐れが判明しております
認識不足(情報共有) 三井住友海上あいおい生命保険
 6月6日 当社代理店による保険会社へのメール連絡に伴う情報漏えいについて
 原因 代理店が、生命保険契約に関する契約者名等、お客さま情報を含む電子メールを、取引のある複数の損害保険会社等の社員を宛先に入れて送信していた
 被害 保険代理店業務を委託する自動車ディーラー代理店 2社 のお客さま情報(氏名、保険会社名、保険種類、保険金額、保険料など)
→口座情報、クレジットカード情報、および健康状態などのセンシティブ情報は含まれておりません
不正アクセス(ランサムウェア) 新日本製薬
 6月6日 当社サーバーへの不正アクセスについて
 原因 当社サーバーに保管されていた業務関連データ等の一部が暗号化されるなどの、ランサムウェアによる攻撃がありました
 被害 サーバー内の業務関連データが暗号化、外部流出等の可能性がございます
→通常業務については安全を確保した上でデータの復旧を継続し、当社の公式オンラインショップやコーポレートサイト等は通常通り稼働しています。
不正アクセス(調査中) 東京玉子本舗
 6月5日 不正アクセスによるシステム侵害発生のお詫びとお知らせ
 原因 弊社が運営するサイトにおいて第三者による不正アクセスでのシステム侵害が判明いたしました
 被害 個人情報の一部流出が懸念された
→現時点では流出についての詳細は判明しておらず
→クレジットカードによるお支払いをされたお客様は、身に覚えのない利用履歴がないかご確認をお願いいたします
不正アクセス(フィッシング) デザインフィル
 6月4日 「手紙の書き方」不正アクセスによる検索結果の改ざんに関するご報告
 原因 弊社運営サイト「手紙の書き方」に第三者からの不正アクセスがあった
 被害 検索エンジンの検索結果が改ざんされ、意図しない第三者のサイトに誘導されていた
→当サイトでは個人情報の収集を行っておりませんので、流出の恐れはございません
不正アクセス(ランサムウェア:続報) キューヘン
 6月4日 社内ネットワークの一部への不正アクセスについて(第2報)
 原因 当社ネットワークの一部が第三者による不正アクセス(ランサムウェア攻撃)を受けたことを確認しました
 被害 不正アクセスがあった社内情報の中に給湯器販売に関する業務で使用する約10万4千件の個人情報が含まれており、漏えいしたおそれがある事が分かりました
→その中には九州電力殿から給湯器販売に関して委託を受けている約4千件の個人情報も含まれています
不正アクセス(脆弱性悪用) ワークポート
 6月4日 当社が運営する「転職支援サイト」 への不正アクセスに関するお知らせとお詫び
 原因 第三者が当社が運営する「転職支援サイト」サーバに不正アクセスして不正ファイルを設置し、情報を盗んだ可能性がある
→攻撃者はサーバの脆弱性を利用し不正アクセスしたものと考えられます
 被害 2019年1月1日から2024年4月19日、「転職支援サイト」に会員登録された一部のお客様 の氏名、生年月日、電話番号、メールアドレス、パスワードのハッシュ値(パスワード自体はその対象ではございません)、その他の会員登録時にご入力いただいた情報項目(在住都道府県コード、希望勤務地コード、希望職種名)が漏えいした可能性
→現時点で本件に起因する個人情報の不正利用等の二次被害に関する報告は受けておりません
不正アクセス(フィッシング) 明治薬科大学
 6月4日 本学M365アカウントへの第三者による不正アクセス及びフィッシングメール送信について
 原因 本学教員がフィッシングサイトでメールアドレスとパスワードを入力したことにより第三者に窃取されました
 被害 教員を騙ったフィッシングメールが5,675 件(本学学生:1,132件、本学卒業生:1,173件、本学教職員等:718件、その他:165件)送信されました
→約30名の学生がメールを信用し自身のメールアドレスとパスワードを入力してしまうというフィッシング被害に遭いました
→現時点において、不正に得た情報が悪用されたという被害報告はございません
不正アクセス(サポート詐欺) 熊取町
 6月3日 個人情報の漏洩について
 原因 熊取町立学校で教員がネット上でイラストを検索し挿入しようとしたところ画面が突然静止しメッセージが表示
→メッセージに従い電話し指示通り操作をしたところ、修理代として3万円を至急クレジットカードかコンビニで振り込むよう片言の日本語で伝えられる
→不審に思い電話を切りパソコンを強制的にシャットダウン、再起動したところ、デスクトップ上にあった一部のデータが無くなっていることが判明
 被害 校務用パソコンのデスクトップ上のいくつかのフォルダ(学級通信、他市で作成した文書)がなくなっていることを確認
→全ての校務用パソコンののネットワークを遮断、ウイルスチェックを完了し、異常の無いことを確認
不正アクセス(ランサムウェア) キューヘン
 6月3日 社内ネットワークの一部への不正アクセスを確認しました。
 原因 当社ネットワークの一部が第三者による不正アクセス(ランサムウェア攻撃)を受けたことを確認しました
 被害 社内情報の一部が暗号化されたことを確認
→被害状況の詳細について調査を進めております
不正アクセス(アクセスキー漏えい:続報) ビルコム
 6月3日 不正アクセスによる被害の原因および再発防止策について
 原因 悪意のある第三者が当社が利用するクラウドストレージ(外部サービス)のアクセスキーを窃取
 被害 静的データ(PDFや画像、テキスト、ログ等)を削除していることが判明
→該当データ以外のデータやプログラムは削除されておりませんでした
→現時点で二次被害等は確認されておりません
作業ミス(メール宛先指定) 最高裁判所
 6月3日 修習資金の被貸与者に対する不要な個人情報の送信について
 原因 最高裁判所から修習資金の貸与を受けている方に、住所等の変更がある場合には届出をとの連絡を電子メールでお送りする際、メールアドレスをBCCに入力して送信すべきところ、誤ってメールの宛先欄に入力して2つのグループに分けて送付
 被害 修習資金の貸与を受けている方450名(2通で計900名)の氏名、メールアドレス、修習資金IDを同一メールで送信を受けた方が相互に確認できる状態
設定ミス(メール転送設定) 筑波大学
 6月3日 電子メールの転送先設定ミスによる情報漏えい事案について
 原因 令和5年3月7日に本学教員が大学で使用しているメールアドレスから自身の Gmailアドレスに転送設定をした際、転送先アドレスを誤って入力(姓と名の順番を逆)し、第三者の Gmailアドレスを設定
→設定後、自身のGmailに転送されないことに気がつきましたが、転送設定を解除したものと勘違いして放置
→令和6年5月9日に誤った転送設定に気づき停止。
 被害 学外の第三者(1名)にメールアドレス(本学学生、教職員、学外関係者1,248名。うち1,086名は氏名を含む)など個人情報が記載されたメールを誤転送
→誤って転送していた相手にメールの削除をお願いした
→流出した情報の悪用など二次被害について、現在のところ確認されておりません
不正アクセス(ドメイン奪取) 夢展望
 6月3日 不正アクセスによる当社子会社公式ホームページのドメイン盗難についてのご報告
 原因 トレセンテ公式ホームページで使用しているドメインの管理会社へ第三者が不正アクセス
→海外のドメイン管理会社へのドメイン移管処理が行われる
 被害 連結子会社のトレセンテの公式ホームページが閲覧できない状態
トレセンテのサーバーへの不正なログイン履歴はなく、個人情報はじめデータの漏洩も確認されておりません
→トレセンテオンラインサイトは影響を受けておらず通常通り稼働
紛失(置き忘れ) 愛知県
 6月1日 県職員による業務用パソコン等の紛失
 原因 産業立地通商課の職員が在宅勤務用に自宅に持ち帰った業務用PC等が入った鞄を、出勤時の電車内に置き忘れた
→鉄道会社社員と鞄を捜索したが発見できず、鉄道会社と警察に遺失物の届けを行ったが、現在も未発見
 被害 業務用PCには個人情報等は保存されておらず、パスワード設定及び暗号化が施され端末内の情報は閲覧不可
→モバイルルータの回線停止等を行い県ネットワークへの接続を遮断、不正アクセスがなかったことを確認済
不正アクセス ビルコム
 5月31日 不正アクセスによる被害の発生について
 原因 当社が利用するクラウドストレージの一部への不正アクセス
 被害 当社が利用するクラウドストレージの一部でファイルが削除され外部に情報が漏えい
→当社が提供するソフトウェア「PR Analyzer」の一部機能が利用できない状態
→直ちに復旧作業を行い、現在は通常通りシステム稼働
→調査の結果、クラウドストレージに発注書などに記載された個人情報が一部含まれることがわかりました
不正アクセス あいざわアセットマネジメント
 5月31日 個人情報の流出について
 原因 2024年5月12日から5月13日の間に特定の社員のクラウドeメールサービスのメールサーバーに保存されていたメール約2年分が外部からの不正アクセスによりダウンロードされた恐れがある
 被害 ダウンロードされたメールに記載されていた1,000 件を超える個人情報(顧客及び従業員のメールアドレス、氏名、会社名、部署名、電話番号等)が漏洩した可能性
→社外の関係者の皆様へ約800通の投資を促すスパムメールが2024年5月13 日に送信された
→スパムメールにウイルスが添付されていないことを確認したが BCCで一斉配信され、その影響の範囲を特定するに至っておりません
設定ミス 東京都教育委員会
 5月31日 都立高等学校における個人情報の漏えいについて
 原因 教職員専用のアカウントで取り扱うべき生徒の個人情報を教職員及び生徒共有のアカウントで取り扱い、Teamsにおいて「プライベート」としなければならないチームの公開範囲を、「パブリック」としたこと
 被害 都立小金井工科高等学校で、令和6年4月18日にMicrosoft Teamsにアップロードした同校生徒等67名分の個人情報(学年、クラス、氏名、入学相談の内容など)が、5月15日まで他の都立学校においても閲覧できる状態
→同電子データを閲覧したことが確認できているのは同校の教員と同電子データについて連絡をしてきた同生徒のみで、同生徒が同電子データを所持していないことを確認済み。二次被害等の報告は受けていない
不正アクセス(原因は設定ミス→調査報告) ワークスタイルテック
 5月31日 個人データの漏えいに関するお詫びと再発防止に関するご報告
 原因 個人データを含むファイルの保管先であるクラウドストレージに対するアクセス権限の誤設定により、特定の条件下で、お客様が弊社サービスを通じてアップロードしたファイルが外部からの閲覧及びダウンロードが可能な状態となっていた
 被害 対象期間(2020年1月5日から2024年3月22日まで)中にお客様(総数:158,929人)が弊社サービス「WelcomeHR」を通じてクラウドストレージにアップロードしていた各種身分証明書等のPDFファイル及び画像ファイル(当該ファイル内に含まれる氏名、住所、生年月日、性別、電話番号等)
→現在までに本事案で漏えいした個人データの不正利用の事実は確認されず
不正アクセス DMM Bitcoin
 5月31日 【重要】暗号資産の不正流出発生に関するご報告(第一報)
 原因 当社ウォレットからの不正流出
 被害 約482億円相当のビットコインが流出
作業ミス 大阪市
 5月31日 こども青少年局における個人情報の漏えい及び支援費の支給誤りについて
 原因 特別支援受入支援費支給システムの操作ミス
 被害 保育所在籍児童、職員4名の個人情報
不正アクセス(調査報告) ほくやく・竹山ホールディングス
 5月31日 ランサムウェア被害に関する調査結果のご報告
 原因 業務用ノートPCに不正アクセスし、サーバーでランサムウェアを実行(初報ではグループ企業のサーバーへの不正アクセス)
 被害 個人情報等のデーターの漏えいの痕跡なし
紛失 日刊工業新聞社
 5月30日 個人情報を含むノートパソコンとスマートフォン紛失のお知らせとおわび
 原因 取材先から帰社途中の電車内でノートPC、スマホが盗難により紛失(ノートPCは6日後に警察から発見の連絡)
 被害 取材先等約400名分の個人情報
不正アクセス タリーズコーヒージャパン
 5月30日 不正アクセスによるシステム侵害発生のお詫びとお知らせ
 原因 「タリーズ オンラインストア」への不正アクセス
 被害 (調査中)
不正アクセス(続報) フォーバル
 5月29日 【システム障害のお知らせ続報】弊社への不正アクセスについて
 原因 ランサムウェア感染(昨年11月の初報ではシステム障害扱い)
 被害 DB上の取引先情報(昨年11月の初報では問合せ電話対応不可)
不正アクセス イセトー
 5月29日 ランサムウェア被害の発生について
 原因 複数のサーバー、PCがランサムウェア感染
 被害 (調査中)
不正アクセス 伊勢醤油本舗
 5月28日 『伊勢醤油本舗オンラインショップ』不正アクセスによるクレジットカード情報流出懸念に関するお詫びとご報告
 原因 「伊勢醤油本舗オンラインショップ」のペイメントアプリケーション改ざん
 被害 2,727名のクレジットカード情報、9,034名の個人情報
紛失 川崎市
 5月27日 個人情報を含むUSBメモリの所在不明について
 原因 個人情報を含むデーターのバックアップを保存したUSBメモリの管理を不注意により怠った
 被害 駐車施設附置届出等申請者1,660件の個人情報
不正アクセス 元旦ビューティ工業
 5月27日 弊社サーバーへの不正アクセスによる被害および個人情報漏洩の可能性について
 原因 サーバーへの不正アクセス
 被害 顧客、社員等の個人情報
不正アクセス(再調査報告) こころネット
 5月27日 (開示事項の経過)当社サーバーへの不正アクセス被害に関する追加対応のご報告
 原因 サーバー4台への不正アクセス(調査の結果、複数回の不正アクセス、マルウェア実行を確認)
 被害 こころねっと、グループ企業の顧客、従業員の個人情報(3月の調査報告では、情報漏えいの痕跡なしとしていた)
不正アクセス 長崎県物産振興協会
 5月27日 当協会通販サイト「e-ながさきどっとこむ」への不正アクセスによる個人情報漏えいの恐れに関するお詫びとお知らせ
 原因 「e-ながさきどっとこむ」サイトへの不正アクセス
 被害 カード決済者のクレジットカード情報、会員、届け先の個人情報
不正持出し えちご上越農業協同組合
 5月24日 個人情報漏えいに関するお詫びとご報告
 原因 JAひすいに勤務していた職員が退職する際、共済契約データを個人所有のUSBメモリに保管し、持ち出し
→当組合の3月の内部点検で発覚しUSBメモリを回収
 被害 合併前のJAひすいでの共済契約者12,032名の個人情報(氏名・住所・生年月日・性別・電話番号・契約情報等)
→貯金口座情報・クレジット情報等は含まれていない
不正アクセス ネクストレベル
 5月24日 不正アクセスによる個人情報漏えいのお知らせとお詫び
 原因 「ネクストレベル」加盟企業の管理画面からワーカーデーターベースに不正アクセス
 被害 登録ワーカー496,119件の個人情報
作業ミス 東京都交通局
 5月24日 個人情報の漏えいについて
 原因 誤って宛名を間違えたメールを送信(委託先エスアイ総合研究所)
 被害 モニター応募者29名の個人情報
設定ミス 積水ハウス
 5月24日 住宅オーナー様等向けの会員制サイトにサイバー攻撃を受けたことによるお客様情報等の外部漏えいについて
 原因 運用を終了していたページのセキュリティ設定不備
 被害 オーナーズクラブ会員、従業員等536,247人(うち291,921人は漏えいを確認)の個人情報
作業ミス 仙台市立病院
 5月24日 市立病院における個人情報漏えいについて
 原因 インスタグラムに写真を投稿する際の個人情報の消去漏れ(職員)
 被害 患者1名の個人情報
認識不足 あいおいニッセイ同和損害保険
 5月23日 当社代理店による保険会社へのメール連絡に伴う個人情報の漏洩について
 原因 個人情報の取り扱いに関する認識不足により、乗合代理店で競合他社とも契約者情報をメールで交換していた
 被害 176代理店の契約者の個人情報
認識不足 三井住友海上火災保険
 5月23日 保険代理店と保険会社間で発生した情報漏えいについて
 原因 個人情報の取り扱いに関する認識不足により、乗合代理店で競合他社とも契約者情報をメールで交換していた
 被害 151代理店の契約者の個人情報
認識不足 損害保険ジャパン
 5月23日 乗合代理店と保険会社間で発生した保険契約情報の不適切な情報管理について
 原因 個人情報の取り扱いに関する認識不足により、乗合代理店で競合他社とも契約者情報をメールで交換していた
 被害 268代理店の契約者の個人情報
認識不足 東京海上日動火災保険
 5月23日 保険代理店および保険会社間のメール連絡に伴う情報漏えいに関するお詫び
 原因 個人情報の取り扱いに関する認識不足により、乗合代理店で競合他社とも契約者情報をメールで交換していた
 被害 238代理店の契約者の個人情報
設定ミス シンゾーン
 5月22日 個人情報を含む情報漏洩のおそれに関するお詫びとお知らせ
 原因 社内用ポータルサイトのクラウド環境を誤って公開状態に設定
 被害 顧客、従業員、約42,475名の個人情報
作業ミス 群馬大学
 5月22日 個人情報の漏えいについて(2024年5月22日(水))
 原因 製品導入事例動画に電子カルテの入院患者一覧画面が映り込んでいることを見落として公開
 被害 患者42名の個人情報
作業ミス 東京都
 5月21日 個人情報等の漏えいについて
 原因 企画提案書を誤って別の所有者不明のメールアドレスに送付
 被害 企画提案企業の従業員等の個人情報
不正アクセス(調査報告) 北洲
 5月21日 当社サーバへの不正アクセスに関するお知らせと調査結果のご報告
 原因 サーバーへの不正アクセス
 被害 34,902名の個人情報を含む社内データー(調査の結果、情報流出の痕跡なし)
作業ミス 鳥取県
 5月21日 消防防災航空センターホームページおける個人情報の漏えい
 原因 消防防災航空センターが公開しているヘリコプターの「運航の手引き」の中に、実際の救助事案の報告書を添付
 被害 要救助者1名の個人情報
不正アクセス 岡山県精神科医療センター
 5月20日 電子カルテへのシステムの不具合について
 原因 サイバー攻撃(調査中)
 被害 電子カルテを含む総合情報システム
不正アクセス インテンス
 5月20日 弊社が運営するショップサイト「fofo」への不正アクセスによる 個人情報漏えいに関するお詫びとお知らせ
 原因 「fofo」のペイメントアプリケーション改ざん
 被害 15,198件のクレジットカード情報
不正アクセス(続報) ディップ
 5月17日 (続報)求人掲載企業の管理画面への不正ログインに関するお知らせ
 原因 特定企業の応募者情報管理画面への不正ログイン(求人企業:アローズコーポレーション)
 被害 「バイトル」の求人応募者3,205名の個人情報(うち12名は応募情報送信を確認)
不正アクセス 大東文化大学
 5月17日 学生の個人情報の漏えいのおそれがある事案の発生について(ご報告)
 原因 サポート詐欺により自宅で使用中の私物PCへ不正アクセス(非常勤講師)
 被害 特定科目の受講生69人の個人情報
不正アクセス 全国漁業協同組合連合会
 5月17日 弊会通販サイト「JFおさかなマルシェ ギョギョいち」への不正アクセスによる個人情報漏えいの恐れに関するお詫びとお知らせ
 原因 「JFおさかなマルシェ ギョギョいち」のペイメントアプリケーション改ざん
 被害 会員登録、サイト利用者のクレジットカード情報、個人情報
設定ミス 阪神タイガース
 5月17日 お客様のメールアドレス等の漏えい可能性に関するお知らせとお詫びについて
 原因 クラウドサービス環境の設定ミス(管理委託先:YTE)
 被害 キャンペーン応募者8,452件の個人情報
不正アクセス 巴商会
 5月16日 システム障害に関するお知らせとお詫び
 原因 システムの一部がランサムウェア感染
 被害 全システム、ネットワーク(Webサイトは復旧済)
不正アクセス ジョイフル本田
 5月16日 弊社が運営する「THE GLOBE・OLD FRIENDオンラインショップ」への不正アクセスによる個人情報漏えいに関するお詫びとお知らせ
 原因 「THE GLOBE・OLD FRIENDオンラインショップ」のペイメントアプリケーション改ざん
 被害 3,958件のクレジットカード情報、20,132名の個人情報
不正アクセス 情報通信研究機構
 5月16日 外部利用サービス提供事業者への不正アクセスについて
 原因 演習で使用している「Dropbox Sign」への不正アクセス
 被害 セキュリティ講習受講者524名の個人情報
不正アクセス アークライト
 5月16日 不正アクセスによるWebサイト改ざんに関するご報告とお詫び
 原因 「ゲームマーケット」サイトへの不正アクセス
 被害 Webサイト改ざん(画像データーの削除)
不正アクセス(続報) HOYA
 5月15日 当社グループにおけるシステム障害について(続報)
 原因 グループのサーバーへのサイバー攻撃
 被害 工場内システム、受注システム(4月23日で復旧済)、機密情報、個人情報(調査継続中)
不正アクセス 岸和田スポーツ
 5月14日 弊社が運営する「Kemari87KISHISPO公式通販サイト」への不正アクセスによるクレジットカード情報及び個人情報漏洩に関するお詫びとお知らせ
 原因 「Kemari87KISHISPO公式通販サイト」のペイメントアプリケーション改ざん
 被害 13,879名のクレジットカード情報、38,664名の個人情報
不正アクセス バイオフィリア
 5月13日 不正アクセスによるお客様情報流出に関するお詫びとお願い
 原因 クラウドサービスが管理するファイルサーバーへの不正アクセス
 被害 会員198,200件の個人情報、28,237件の画像データー、8,525件のペット情報
不正アクセス(調査報告) セガ フェイブ
 5月13日 不正アクセスによる個人情報漏えいの可能性に関するお詫びとお知らせ(続報および再発防止策)
 原因 メールシステムアカウントのセキュリティを管理するセガサミーホールディングスのメールシステムへの不正アクセス
 被害 パン教室応募者、お客様相談センター問合者(以上は調査報告で追加)、グループ会社を含む取引先、従業員等、約14,890件の個人情報
作業ミス 近畿大学病院
 5月13日 近畿大学病院産婦人科における個人情報の漏洩について
 原因 エコー動画を録画する機器の操作ミスで別の患者の個人情報をUSBメモリに保存して提供
 被害 胎児エコー動画提供サービスを希望した患者155名の個人情報
不正アクセス 近畿大学病院
 5月13日 近畿大学病院産婦人科における個人情報の漏洩について
 原因 別の医療機関でサポート詐欺により私物PCに不正アクセス(非常勤医師が患者データを無断持ち出し)
 被害 産婦人科で分娩した患者2,003名の個人情報
不正アクセス 松井酒造
 5月13日 弊社が運営する「松井酒造合名会社 ECサイト」への不正アクセスによる 個人情報漏えいに関するお詫びとお知らせ
 原因 「松井酒造合名会社 ECサイト」のペイメントアプリケーション改ざん
 被害 174名のクレジットカード情報および個人情報
紛失 静岡県
 5月9日 個人情報データの紛失
 原因 個人情報を保存したUSBメモリを在宅業務用に持ち出して紛失(職員)
 被害 流域下水道業務に関わる有識者等10人の個人情報
不正アクセス(調査報告) イズミ
 5月9日 当社システムに対する外部攻撃に伴う個人情報に関するお知らせとお詫び
 原因 VPN装置経由でのグループ会社サーバーへの不正アクセス(初報、続報ではサーバーのランサムウェア感染のみ公表)
 被害 ゆめカード会員、パート・アルバイト応募者、7,784,999件の個人情報(初報、続報では調査中)
不正アクセス 東急
 5月9日 ファイルサーバ等への不正アクセス発生について
 原因 東急のネットワークへの不正アクセス
 被害 子会社の東光食品のファイルサーバーのデータの一部(詳細調査中)
プログラム不具合 知多メディアスネットワーク
 5月8日 個人情報の漏えいについて
 原因 サーバー能力向上目的で変更したシステム構成の不具合
 被害 共通システムを利用するグループ企業2社の顧客9名の個人情報
作業ミス 鎌倉市
 5月8日 指定管理者による個人情報が記載されたメールの誤送付について
 原因 特定の当選者1名の個人情報を記載した同一のメールを誤って他の当選者18名に送信
 被害 子どもの家「うみがめ」体験プログラム当選者1名の個人情報
不正アクセス(続報) マルカワみそ
 5月7日 当サイトへの不正アクセスに関する追加のお知らせ
 原因 「マルカワみそ公式サイト」への不正アクセス
 被害 マイページに登録した顧客20,606名のパスワード
作業ミス UPSIDER
 5月7日 UPSIDERをご利用中のお客様への、与信枠変更メールの誤送信に関するお知らせとお詫び
 原因 与信枠変更メール送信時の作業ミス
 被害 利用企業102社の与信情報
設定ミス 横浜市
 5月7日 「横浜市地域子育て支援拠点サイト」の設定誤りによる個人情報の漏えいについて
 原因 提供の調整結果に関係なく依頼者が選択可能となる、依頼状態の表示設定ミス
 被害 子育て支援提供者、利用者、最大93名の個人情報
不正アクセス 宮崎電子機器
 5月3日 当社サーバーへの不正アクセスについて(2)
 原因 サーバーがランサムウェア感染
 被害 請求書発行システムを含む全てのサーバー停止
作業ミス 横須賀市観光協会
 5月2日 個人情報の漏えいについて
 原因 メールの宛先指定ミス
 被害 「日米親善ベース歴史ツアー」参加者20名のメールアドレス
不正アクセス 豊島
 5月2日 当社サーバへの不正アクセスに関するお知らせとお詫び
 原因 サーバーがランサムウェア感染
 被害 取引先、従業員等の個人情報
作業ミス 横須賀市
 4月30日 個人情報の漏えい事故の発生について
 原因 メールの宛先指定ミス
 被害 一般廃棄物収集運搬許可業者14社の担当者個人情報
紛失 新日本プロレスリング
 4月30日 個人情報についてのお知らせとお詫び
 原因 会員証での認証用に会員情報を保存したUSBメモリを紛失(イベント準備時に発覚)
 被害 ファンクラブ会員32,775名の個人情報
不正アクセス トラスト&コミュニケーションズ
 4月26日 個人情報の漏えいのおそれについて
 原因 業務用PCがサポート詐欺により不正アクセス(社員)
 被害 契約者54名の個人情報
不正アクセス メディキット
 4月26日 当社ホームページに対する不正アクセスについて
 原因 公式サイトへの不正アクセス
 被害 (調査中)
不正アクセス 高齢・障害・求職者雇用支援機構
 4月26日 業務委嘱先外部専門家の「サポート詐欺」被害による 企業情報・個人情報の漏えいの可能性のある事案の発生について
 原因 私物PCがサポート詐欺で遠隔操作により不正アクセス(外部専門家:70再雇用推進プランナー)
 被害 外部専門家に提供していた591社の企業情報、個人情報
作業ミス 福岡教育大学
 4月24日 附属福岡中学校における生徒の個人情報漏えいについて
 原因 個人情報を含むデーターをGoogle Classroomに全校生徒が閲覧できる状態で誤掲載
 被害 一部の生徒の健康管理データ、保護者の個人情報
不正アクセス セガ フェイブ
 4月24日 不正アクセスによる個人情報漏えいの可能性に関するお詫びとお知らせ
 原因 メールシステムアカウントのセキュリティを管理するセガサミーホールディングスのメールシステムへの不正アクセス
 被害 グループ会社を含む取引先、従業員等、約4,740件の個人情報
不正アクセス エンドレス
 4月23日 弊社サーバーのマルウェア感染に関する お詫びとお知らせ
 原因 FortiGate設置時のテスト用アカウント放置により侵入されサーバーがランサムウェア感染(設置委託先:スターティア)
 被害 (調査中)
不正アクセス(続報) HOYA
 4月23日 当社グループにおけるシステム障害について(続報)
 原因 グループのサーバーへのサイバー攻撃
 被害 工場内システム、受注システム(多くの事業部で復旧済)、機密情報、個人情報(調査継続中)
作業ミス 大阪市
 4月23日 こども青少年局におけるメール誤送信による個人情報等の漏えいについて
 原因 メールの宛先指定ミス
 被害 保育施設等事業者、職員390件のメールアドレス
不正アクセス 雨庵 金沢
 4月22日 不正アクセスによるお客様の個人情報流出の可能性と、 フィッシングサイトに誘導するメッセージの配信についてのお詫びとお知らせ
 原因 宿泊予約情報管理システム(Expedia社)への不正アクセス
 被害 宿泊予約者の個人情報、迷惑メール送信
不正アクセス なごみ
 4月22日 「味市春香なごみオンラインショップ」への不正アクセスによる個人情報漏えいに関するお詫びとお知らせ
 原因 「味市春香なごみオンラインショップ」のペイメントアプリケーション改ざん
 被害 15,274名のクレジットカード情報および個人情報
作業ミス 大塚商会
 4月19日 メール誤送信に関するお詫びとお知らせ
 原因 社外の特定の1名に、個人情報を含むファイルを誤って添付してメール送信
 被害 たよれーるサービス、複合機保守の顧客2,687名の個人情報
設定ミス 東京都
 4月18日 都立中等教育学校における個人情報の漏えいについて
 原因 Micosoft Teamsにアップロードしたファイルのアクセス権限の設定ミス(都立小石川中等教育学校主任教諭)
 被害 生徒151名の個人情報(進路アンケート調査結果)
設定ミス Acompany
 4月17日 Googleフォーム誤設定による個人情報漏えいについて
 原因 Googleフォームのアクセス権限の設定ミス
 被害 各種申込みフォーム等への回答者164名の個人情報
作業ミス 東映
 4月17日 メール誤送信による個人情報漏洩についてのお詫びとご報告
 原因 当選者のうち2名に応募者のリストを誤って添付してメール送信
 被害 東映太秦映画村記者会見一般応募者1,223名の個人情報
不正アクセス タカラベルモント
 4月17日 不正サーバアクセスによる個人情報流出可能性のお知らせとお詫び
 原因 サーバーのアプリケーションの脆弱性を悪用した不正アクセス
 被害 海外向けサーバーで管理していた個人情報、迷惑メール送信
不正アクセス 24時間テレビチャリティー委員会
 4月16日 心当たりのないクレジットカード利用の募金についてご注意ください
 原因 募金サイトで機械的にセキュリティコードを照合して利用可能なカード番号を取得するための不正アクセス
 被害 クレジットカードによる大量の少額寄付
設定ミス ハイク
 4月15日 ハイクワークスに対しての第三者によるアクセスの可能性および調査結果報告につきまして
 原因 ハイクワークスの内部データ管理の設定ミス
 被害 クラウド型データ管理システムのハイクワークスの管理者、ユーザーの個人情報
不正アクセス(調査報告) 笛吹市商工会
 4月15日 サポート詐欺による不正アクセスに関する調査報告と再発防止策について
 原因 業務用PC2台がサポート詐欺により不正アクセス
 被害 約1000万円の不正送金、事業所の約2,000人の個人情報(調査の結果、情報流出の形跡は確認できず)
作業ミス 相鉄ホールディングス
 4月15日 「相鉄ポイント」サービスにおける個人情報の漏えいなどについて
 原因 特設会場での既存のポイントサービスから相鉄ポイントサービスへの切り替え作業ミス
 被害 相鉄ポイントサービス会員10件の個人情報
不正アクセス セトレならまち
 4月14日 不正アクセスによるお客様の個人情報流出の可能性と フィッシングサイトに誘導するメッセージの配信について【お詫びとお知らせ】
 原因 宿泊予約情報管理システム(Expedia社)への不正アクセス
 被害 宿泊予約者の個人情報、迷惑メール送信
作業ミス 山口県
 4月12日 特定非営利活動法人役員等の個人情報漏えいについて
 原因 事業報告書、名簿の個人情報を黒塗りせず公開
 被害 NPF法人理事長1名の個人情報(他に閲覧用紙媒体で58法人387名の役員等の個人情報も該当)
不正アクセス 国土交通省中部地方整備局
 4月12日 個人情報流出のおそれがあったことに関するお詫びとお知らせ
 原因 発注業務委託先ファイルサーバーがランサムウェア感染(委託先:オリエンタルコンサルタンツ)
 被害 管内事務所発注業務に関連する図面、発注先等453名の個人情報
不正アクセス(調査報告) フュートレック
 4月11日 不正アクセス発生による社内システム障害に関する調査報告のお知らせ
 原因 一部のサーバー等の機器への不正アクセス(続報でランサムウェア感染を確認)
 被害 サーバーのデーターが外部に流出した可能性(調査の結果、本番環境に侵入された形跡なく、情報流出の事実なし)
作業ミス 山口大学
 4月10日 メールの誤送信による個人情報の漏洩について
 原因 届出様式と間違えて過去の届出のファイルをメールに添付して送信(職員)
 被害 過去に団体結成届を提出した学生35名の個人情報
不正アクセス(調査報告) JR西日本ホロニック
 4月10日 【続報】不正アクセスによるお客様の個人情報流出の可能性とフィッシングサイトに誘導するメッセージの配信
 原因 宿泊予約管理システム(Booking.com)への不正アクセス
 被害 宿泊予約者の個人情報、うち162名に対するフィッシングサイトへのメッセージ配信(調査の結果、情報漏えいの痕跡なし)
不正アクセス(調査報告) NDIソリューションズ
 4月8日 当社で発生したRAGサービスへの不正アクセスに関する追加報告
 原因 クラウドサービスへの不正アクセス
 被害 生成AI用のクラウドサービスに仮想通貨マイニング目的のサーバーを不正に作成(調査の結果、個人情報への不正アクセスの痕跡なし)
作業ミス 青梅市
 4月8日 個人情報の漏えいについてのお詫びと御報告
 原因 市内認可保育所31園に対し他園のデーターも含んでメール送信
 被害 副食費免除対象の児童、保護者522人分の個人情報
不正アクセス マリンネット
 4月8日 当サイトへの不正アクセスによるメールアドレス流出の可能性に関するお詫びとお知らせ
 原因 マリンネットサイトのシステムの一部の脆弱性を悪用したデータベースへの不正アクセス
 被害 会員のメールアドレスの一部
作業ミス 飯塚オートレース場
 4月7日 メールアドレス漏洩の報告とお詫び
 原因 メールの宛先指定ミス
 被害 横断幕掲示応募者12名のメールアドレス
不正アクセス 広済堂ビジネスサポート
 4月5日 不正アクセスによる迷惑メールの送付に関するお知らせとお詫び
 原因 求人サイト「Workin.jp」のメールサーバーへの不正アクセス
 被害 迷惑メール送信
不正アクセス 東芝テック
 4月5日 不正アクセスによる個人情報漏えいのお知らせとおわび
 原因 利用しているクラウドサービスへの不正アクセス
 被害 取引先、従業員等の個人情報、メール等の文書
設定ミス 会津若松市
 4月4日 イベント申込者個人情報の不適切な取扱いについて
 原因 申込みフォームのアクセス制限設定ミス
 被害 イベント申込者8名の個人情報
紛失 東村山市
 4月4日 個人情報が記録されたUSBメモリの紛失について
 原因 個人情報を保存したUSBメモリを紛失
 被害 市立学校が関係する個人情報
作業ミス 愛知医科大学
 4月4日 臨床研究における個人情報の漏えいに関するお詫び
 原因 共同研究機関に個人情報を含んだままのデーターを誤って送付
 被害 臨床研究被験者102名、患者533名の個人情報
不正アクセス HOYA
 4月4日 当社グループにおけるシステム障害について
 原因 国内外の事業所でシステム障害(調査中)
 被害 工場内システム、受注システム、機密情報、個人情報(調査中)
作業ミス お茶の水女子大学
 4月4日 お茶の水女子大学研究室サーバへの不正アクセスについて
 原因 サーバー構築時のテストユーザーに安易なパスワードを設定して放置
 被害 不正ログインされて外部機関への不正アクセスに悪用
作業ミス 岐阜県
 4月3日 従業員結婚支援団体に係る個人情報の漏えいについて
 原因 誤って団体名簿ファイルを添付してメール送信
 被害 従業員結婚支援団体担当者301名の個人情報
不正アクセス 大阪府済生会富田林病院
 4月2日 個人情報漏洩の疑い事案について
 原因 病院外で私物PCがサポート詐欺により不正アクセス(職員)
 被害 特定診療科の患者の個人情報
不正アクセス(調査報告) 日水コン
 4月2日 個人情報の一部流出の恐れに関するお詫びとお知らせ
 原因 テスト環境からパスワード取得後、公式サイトへ不正アクセス(初報、続報では公式サイトへの不正アクセスのみ公表)
 被害 Webサイト改ざん、迷惑メール送信、問合せフォーム入力者の個人情報(初報、続報ではWebサイト改ざんのみ公表)
不正アクセス マルカワみそ
 4月2日 当サイトへの不正アクセスによる個人情報漏洩に関するお詫びとお知らせ
 原因 「マルカワみそ公式サイト」のペイメントアプリケーション改ざん
 被害 4,851名のクレジットカード情報、89,673名の個人情報
不正アクセス(調査報告) 山田製作所
 4月1日 ランサムウェア被害に関する調査結果のご報告(第3報)
 原因 社内ネットワーク上の複数のサーバーがランサムウェア感染(初報では一部のサーバーが感染)
 被害 サーバーのデーター、顧客、関係先、従業員の個人情報(初報では調査中)
不正アクセス(続報) フュートレック
 4月1日 不正アクセス発生による社内システム障害に関する調査報告のお知らせ
 原因 一部のサーバー等の機器への不正アクセス(続報でランサムウェア感染を確認)
 被害 サーバーのデーターが外部に流出した可能性(初報では調査中)
不正アクセス 北九州市立大学
 3月29日 不正アクセスによる個人情報漏洩のおそれに関するお知らせとお詫び
 原因 自宅で使用中の業務用PCが遠隔操作により不正アクセス(教員)
 被害 学生162人、教員の関係者92名の個人情報
不正アクセス(続報) CRESS TECH
 3月29日 ランサムウェア攻撃に関するお知らせとお詫び(第2報)
 原因 サーバーがランサムウェア感染(続報でUTMの脆弱性を悪用した不正アクセスと報告)
 被害 従業員、取引先の個人情報、設計データー
設定ミス ワークスタイルテック
 3月29日 弊社サービスをご利用いただいているお客様への重要なご報告とお詫び
 原因 ストレージサーバーのアクセス権限の設定ミス
 被害 労務管理システムWelcomeHRの利用者162,830人(うち154,650人は第三者がダウンロードしたことを確認)の個人情報
不正アクセス(調査報告) 埼玉県健康づくり事業団
 3月28日 X線画像読影システムへの不正アクセス攻撃について(第2報)
 原因 X線画像読影システム(調査の結果、サーバー8台、端末2台)がランサムウェア感染
 被害 X線撮影受診者約94万人の個人情報(初報では件数調査中)
不正アクセス 大東文化大学
 3月27日 不正アクセスによる情報漏えいのおそれがある事案の発生について
 原因 私物PCへの不正アクセス(非常勤講師)
 被害 担当科目の学生69名の個人情報
不正アクセス TMTマシナリー
 3月26日 当社システムへの不正アクセスについて(第一報)
 原因 システムへの不正アクセス
 被害 (調査中)
不正アクセス CRESS TECH
 3月26日 ランサムウェア攻撃に関するお知らせとお詫び (第1報)
 原因 サーバーがランサムウェア感染
 被害 従業員、取引先の個人情報、設計データー
不正アクセス オートバックスセブン
 3月26日 (続報)JEGT公式XおよびYouTubeアカウント乗っ取り被害について
 原因 不正アクセスにより乗っ取られたXアカウント、YouTubeアカウントのDM機能で取得した個人情報が閲覧可能
 被害 キャンペーン応募者の個人情報
不正アクセス 麗澤大学
 3月26日 不正アクセスによる情報流出について
 原因 教員のPCへの不正アクセス
 被害 担当科目の成績を含む個人情報(調査中)
不正アクセス アテックス
 3月25日 不正アクセスによるお客様個人情報流出に関するご報告とお詫び
 原因 不正アクセスにより乗っ取られたインスタグラムアカウントのDM機能で取得した個人情報が閲覧可能
 被害 顧客261件の個人情報
不正アクセス 日本経営データ・センター
 3月22日 弊社業務サーバ攻撃被害のお知らせ
 原因 商工会議所地区事務局の業務サーバーがランサムウェア感染
 被害 小規模事業者持続化補助金関連のデーターの一部が滅失及び暗号化(漏えいの有無は調査中)
設定ミス 近畿大学
 3月19日 個人情報の流出について
 原因 応募フォームの閲覧権限設定ミス
 被害 KINDAI WELCOMES新入生メンバー応募者12人の個人情報
不正アクセス 焼津市
 3月18日 深層水脱塩施設の委託契約にかかる個人情報漏えいのおそれについて
 原因 業務委託先PCがサポート詐欺により不正アクセス(委託先:静岡県水産加工業協同組合連合会)
 被害 深層水脱塩施設利用登録者約15,000件の個人情報
不正アクセス 早稲田スポーツ新聞会
 3月17日 弊会ホームページにおけるウイルス感染に関するお詫びとお知らせ
 原因 公式サイトへの不正アクセス
 被害 公式サイトの改ざん(広告設置、意図しないファイルダウンロード等)
不正アクセス 関東地方ESD活動支援センター
 3月15日 関東ESD活動支援センターのメールマガジン配信システムへの不正アクセスに関するお詫びとご報告
 原因 委託先のメルマガ配信サービスへの不正アクセス(委託先:環境パートナーシップ会議)
 被害 メルマガ登録者2,296件の個人情報
不正アクセス(調査報告) 日東製網
 3月15日 ランサムウェア感染被害への対応状況並びに2024年4月期第3四半期決算発表の延期及び当該四半期報告書の提出期限延長申請の検討に関するお知らせ
 原因 サーバーがランサムウェア感染
 被害 業務データー、業務用ソフトウェア(調査の結果、情報漏洩の痕跡なし)
紛失 西日本高速道路
 3月15日 個人情報が保存されていた可能性のある記録媒体の紛失についてのお詫び
 原因 個人情報を保存したUSBメモリ(パスワードを貼り付けていた!)を紛失(社員)
 被害 道路損傷の原因者191名の個人情報
紛失 さいたま市
 3月15日 水道局職員による個人情報等の紛失について
 原因 水道局職員が帰宅時にバッグが盗難に会い、個人情報が保存されているCDを紛失
 被害 水道局職員等399人、53事業者の個人情報
不正アクセス 笛吹市商工会
 3月15日 笛吹市商工会におけるサポート詐欺被害事案について
 原因 業務用PC2台がサポート詐欺により不正アクセス
 被害 約1000万円の不正送金、事業所の約2,000人の個人情報
不正持出し 下田市
 3月15日 委託事業における個人情報の漏えいについて
 原因 管理業務委託事業者が選挙運動に不正流用(委託事業者:NPO法人伊豆in賀茂6)
 被害 空き家バンク利用登録申請者60人の個人情報
不正アクセス 富士通
 3月15日 個人情報を含む情報漏洩のおそれについて
 原因 複数の業務PCがマルウェア感染
 被害 (調査中)
不正アクセス(調査報告) アニエスベージャパン
 3月14日 当社サーバーへの不正アクセスについて お知らせとお詫び
 原因 グループのサーバーがランサムウェア感染
 被害 ビジネス情報のごく一部が漏えいが判明、個人情報漏えいは確認されず
不正アクセス ゴルフダイジェスト・オンライン
 3月14日 当社サーバーへの不正アクセス発生について
 原因 社内システムの一部サーバーへの不正アクセス
 被害 (調査中)
設定ミス 愛知県
 3月14日 令和5年度「あいちの離島関係人口持続化・深化事業」における個人情報の漏えいについて
 原因 応募フォームの閲覧権限設定ミス(調査中)
 被害 ボランティア参加申込者25名の個人情報
不正アクセス 住宅性能評価センター
 3月13日 不正アクセスによる個人情報漏えいに関するお詫びとお知らせ
 原因 データーサーバーを管理するシステムへの不正アクセス
 被害 「現場支援システム」利用者1,429件の個人情報、214,832件の物件情報
設定ミス 埼玉県
 3月13日 生徒の個人情報を含む動画の流出について
 原因 保護者向け限定の動画公開範囲の設定ミス
 被害 県立上尾かしの木特別支援学校生徒約50名の個人情報を含む動画
不正アクセス 日本eモータースポーツ機構
 3月13日 不正アクセスによるデータ流出の可能性に関するご説明とお詫び
 原因 Googleドライブの写真データを閲覧可能なGmailアカウントへの不正アクセス
 被害 イベント来場者の容ぼうを含む写真データ等
不正アクセス フュートレック
 3月13日 不正アクセス発生による社内システム障害に関するお詫び(第2報)
 原因 一部のサーバー等の機器への不正アクセス
 被害 (調査中)
不正アクセス テレビ新潟放送網
 3月13日 サイバー攻撃の発生について
 原因 社内ネットワークのサーバー、PCがランサムウェア感染
 被害 (調査中)
作業ミス 軽井沢町
 3月12日 個人情報漏えいについて
 原因 個人情報を含むファイルを特定の個人へ誤ってメール送信
 被害 給付金支給対象者160名の個人情報
作業ミス 福岡県信用農業協同組合連合会
 3月11日 個人情報漏えいについて
 原因 宛先メールアドレスのドメインを誤ってメール送信(@gmailを@gmaiと指定)
 被害 組合員98件の個人情報
不正アクセス(調査報告) 近商ストア
 3月11日 当社サーバへの不正アクセスに関するご報告とお詫び
 原因 一部サーバーがランサムウェア感染(調査の結果、VPN装置から侵入と判明)
 被害 ネットスーパー会員、従業員等約37,400件の個人情報(調査の結果、情報流出の痕跡なし)
不正アクセス 愛知陸運
 3月8日 当社サーバーへの不正アクセスに関するお知らせ
 原因 サーバーがランサムウェア感染
 被害 (調査中)
設定ミス 大阪市
 3月8日 こども青少年局おける個人情報を含むデータの漏えいについて
 原因 システム修正時に個人情報を含むデータを全施設が閲覧可能な状態に設定
 被害 ウィルス陽性者の園児10名の個人情報
作業ミス 大阪市
 3月8日 大阪市立中学校における個人情報の漏えいについて
 原因 個人情報を含むファイルを生徒も閲覧可能なフォルダに誤って保存
 被害 中学1年生119名の個人情報
設定ミス アジャイルウェア
 3月7日 個人情報流出に関するお詫びとご報告
 原因 Webサイトの表示速度改善時のキャッシュ設定ミス
 被害 Lycee Redmine(プロジェクト管理サービス)の問い合わせ、申込み等のフォームに入力した顧客1,208人の個人情報
設定ミス Philo(旧社名RIDENOW)
 3月7日 お客様の情報の漏洩可能性に関するお詫びとお知らせ
 原因 旧運営企業が発行していたアクセスキーを開発引継後に無効化せず放置
 被害 カーシェアサービスRIDENOW利用者約1,700名の個人情報
作業ミス 茨城県
 3月7日 県立産業技術短期大学校(IT短大)における情報漏洩について(続報)
 原因 個人情報を含むファイルを共用フォルダに誤って保存
 被害 学生817名の個人情報
不正アクセス 国土交通省 近畿地方整備局 淀川河川公園管理センター
 3月7日 淀川河川公園施設予約システム「よどいこ!」への不正通信による 個人情報流出の可能性に関するお詫びとお知らせ
 原因 システム改修用テスト環境の新規サーバーへの不正アクセス
 被害 施設予約システム「よどいこ!」全登録者約34,000件の個人情報
不正アクセス JR西日本ホロニック
 3月7日 不正アクセスによるお客様の個人情報流出の可能性とフィッシングサイトに誘導するメッセージの配信についてのお詫びとお知らせ
 原因 宿泊予約管理システム(Booking.com)への不正アクセス
 被害 宿泊予約者の個人情報、フィッシングサイトへのメッセージ配信
紛失 国立国語研究所
 3月5日 個人情報等を含むノートパソコンの紛失について (お詫び・報告)
 原因 在宅勤務時に業務データーを保存していた私物PCを本質(パートタイム職員)
 被害 共同研究員、調査協力者等762名の個人情報
不正アクセス 山口市
 3月5日 やまぐちサッカー交流広場における個人情報漏えいの可能性のある事案の発生について
 原因 施設のPCがサポート詐欺により不正アクセス
 被害 事業参加者120人の個人情報
不正アクセス(続報) 綜研化学
 3月5日 ランサムウェア被害の発生について(第三報)
 原因 一部サーバーがランサムウェア感染
 被害 子会社の関係者2件の個人情報、3件の取引情報(初報、第2報では未確認)
プログラム不具合 アクサ生命
 3月4日 代理店向けシステムAgent Portal内におけるご契約情報の漏えいにつきまして
 原因 新規リリースした契約内容の照会機能のプログラム不具合
 被害 代理店担当外の契約者延べ53名の個人情報
不正アクセス 菅公学生服
 3月4日 弊社が運営する「カンコーオンラインショップ原宿セレクトスクエア」への不正アクセスによる個人情報漏えいに関するお詫びとお知らせ
 原因 「カンコーオンラインショップ原宿セレクトスクエア」のペイメントアプリケーション改ざん
 被害 3、827名のクレジットカード情報、個人情報
不正アクセス 国分生協病院
 3月4日 「画像管理サーバー」の障害発生について
 原因 画像管理サーバーがランサムウェア感染(ネットワーク機器の設定漏れで外部から認証なしでリモート接続を許可していた)
 被害 診療記録のPDFファイルの一部
作業ミス 綾町
 3月2日 個人情報漏洩について
 原因 個人情報を公式サイトに誤って掲載
 被害 町民の個人情報
不正アクセス 広島県
 3月1日 県立高等学校職員の私用パソコンからの個人情報流出の可能性について
 原因 自宅の私用PCがサポート詐欺により不正アクセス(県立広島工業高校職員)
 被害 県立高校3校の生徒、教員536名の個人情報
不正アクセス(調査報告) こころネット
 3月1日 (開示事項の経過)当社サーバーへの不正アクセス被害に関する調査結果のご報告
 原因 サーバー4台への不正アクセス(調査の結果、複数回の不正アクセス、マルウェア実行を確認)
 被害 パスワード改ざん、ファイル生成(調査の結果、情報漏えいの痕跡なし)
不正アクセス 北海道大学
 3月1日 工学部ウェブサーバへの不正アクセスによる個人情報流出の可能性について
 原因 工学部Webサーバーへの不正アクセス
 被害 学生・教職員等23,554件の個人情報
不正アクセス なかほら牧場
 2月28日 【重要】「なかほら牧場オンラインストア」への不正アクセスによるクレジットカード情報の窃取に関するお詫びとお知らせ
 原因 「なかほら牧場オンラインストア」のペイメントアプリケーション改ざん
 被害 5、069名のクレジットカード情報、14,933名の個人情報
作業ミス アカリク
 2月27日 大学就職担当教員様へのメール誤配信に関するお詫び
 原因 配信先抽出作業ミスにより宛先名とメールアドレスが異なるメールを配信
 被害 就職担当教員173件の個人情報
作業ミス 横須賀市
 2月27日 個人情報の漏えい事故の発生について 要配慮個人情報が記載されたファイルを誤ってメール送信
 原因 個人情報を含む様式を誤って15事業者に送付
 被害 障害サービス補助対象者4名の個人情報
不正アクセス(調査報告) ダイドーグループホールディングス
 2月26日 不正アクセスに関するお知らせとお詫び
 原因 グループ企業等で利用するネットワークへの不正アクセス
 被害 グループ企業の従業員等の個人情報(初報ではサーバーのデーターの一部)
作業ミス トヨタツーリストインターナショナル
 2月22日 お客様情報の漏洩に関するご報告とお詫び
 原因 メールの宛先指定ミス
 被害 顧客89名の個人情報
不正アクセス(続報) ライトオン
 2月22日 当社サーバーに対する外部攻撃に関するお知らせとお詫び(第二報)
 原因 業務用サーバーがランサムウェア感染
 被害 ECサイト顧客、登録メンバー、取引先等の個人情報(初報では調査中)
不正アクセス 出水市
 2月22日 出水市のメール中継サーバの不正中継について
 原因 テスト用アカウントへの不正アクセス
 被害 129,975件の迷惑メール送信
設定ミス 鹿島アントラーズ・エフ・シー
 2月22日 お客様情報が誤って表示された可能性に関するご報告とお詫び
 原因 入力フォームの閲覧権限設定ミス
 被害 ファンクラブ入会者16件の個人情報
不正アクセス(続報) 日水コン
 2月22日 コーポレートサイトの復旧に関するお知らせとお詫び
 原因 公式サイトへの不正アクセス
 被害 Webサイト改ざん(初報後、安全性を確認)
不正アクセス(続報) イズミ
 2月22日 第三者によるランサムウェア感染被害および経過に関するお知らせ
 原因 グループ企業の一部サーバーがランサムウェアに感染
 被害 発注システム、ゆめアプリ、ゆめカード等の関連サービス、配達・収納代行・免税サービス(初報以降j、新店舗オープン延期、資本提携先とのシステム統合等を延期)
不正アクセス(調査報告) 三浦工業
 2月21日 弊社ホームページ改ざんに関するご報告(被害影響範囲について)
 原因 公式サイト、会員サイト「MyMIURA」への不正アクセス
 被害 Webサイト改ざん(調査の結果、情報が漏洩した形跡なし)
サービス妨害 横須賀市
 2月21日 横須賀市ホームページの閲覧障害について
 原因 WebサーバーへのDDoS攻撃
 被害 公式サイトが閲覧不可
設定ミス ラック
 2月21日 オンライン受講システムでの個人情報漏えいの報告とお詫び
 原因 特定の申込者の情報閲覧権限設定ミス
 被害 受講者19名の個人情報
不正アクセス NDIソリューションズ
 2月20日 当社で発生したRAGサービスへの不正アクセスについて
 原因 クラウドサービスへの不正アクセス
 被害 生成AI用のクラウドサービスに仮想通貨マイニング目的のサーバーを不正に作成
不正アクセス 堺市
 2月20日 堺市立美原体育館等指定管理者における不正アクセスによる個人情報の流出の可能性がある事案の発生について
 原因 指定管理者所有の業務PCがサポート詐欺により不正アクセス(指定管理者:NPO法人美原体育協会)
 被害 美原体育館、同館スポーツ教室の利用者約14,000件の個人情報
不正アクセス 近大アシスト
 2月20日 不正アクセスによる個人情報の流出について(お詫び)
 原因 メールサーバーへの不正アクセス
 被害 学生・教職員等268名の個人情報、ECサイトの運営停止
不正アクセス クレイツ
 2月20日 弊社が運営していた「クレイツ公式オンラインショップ」への不正アクセスによる個人情報漏えいに関するお詫びとお知らせ
 原因 「クレイツ公式オンラインショップ」のペイメントアプリケーション改ざん
 被害 4、583名のクレジットカード情報、65,520名の個人情報
作業ミス エクスラント
 2月19日 メールの誤送信による個人情報の漏えい事案についてのお詫びとご案内
 原因 個人情報を含むファイルを誤ってメール送信
 被害 フォトレコ登録者約1,000人の個人情報
不正アクセス PCIホールディングス
 2月19日 当社グループのクラウドサービスへの不正アクセス発生について
 原因 クラウドサービスへの不正アクセスによるデーター削除
 被害 特定顧客のデーター
作業ミス 大阪市
 2月19日 大阪市福祉局における事務連絡メールの添付ファイル誤りによる個人情報の漏えいについて
 原因 個人情報を含むファイルを誤ってメール送信
 被害 障がい福祉サービス管理者・代表者7,468名の個人情報
不正アクセス 鹿児島くみあい食品
 2月19日 個人情報漏えいに関するお詫びとお知らせ(クミショクファーム)
 原因 「クミショクファーム」のペイメントアプリケーション改ざん
 被害 2、061名のクレジットカード情報、22,234名の個人情報
不正アクセス 日本放射線技術学会北海道支部
 2月16日 日本放射線技術学会北海道支部における個人情報流出について
 原因 メルマガ配信ツールの脆弱性を悪用した不正アクセス
 被害 メルマガ登録者278件のメールアドレス、29名の個人情報
不正持出し ダイキン工業
 2月16日 仕入先様情報の漏洩可能性に関するお詫びとお知らせについて
 原因 委託先作業者が不正ダウンロード(委託先:ダイキン情報システム、再委託先日本電気の再々委託先)
 被害 仕入先担当者約22,000件の個人情報
設定ミス トヨタモビリティサービス
 2月16日 お客様のメールアドレス等の漏洩可能性に関するお詫びとお知らせについて
 原因 クラウドストレージ(AWS S3)のアクセスキーの設定無効化漏れ
 被害 社用車クラウドサービス「Booking Car」利用の従業員・職員約25,000名の個人情報
不正アクセス イズミ
 2月16日 システム障害の経過について
 原因 グループ企業の一部サーバーがランサムウェアに感染
 被害 発注システム、ゆめアプリ、ゆめカード等の関連サービス、配達・収納代行・免税サービス(その他調査中)
不正アクセス(続報) ダイヤモンド社
 2月14日 不正アクセスによる個人情報漏えいのおそれに関するお知らせとお詫び
 原因 一部サーバー、デスクトップPCがランサムウェア感染
 被害 顧客、取引先約70,000件の個人情報
不正アクセス LINEヤフー
 2月14日 委託先2社のアカウントを利用した不正アクセスによる、従業者等の情報漏えいに関するお知らせとお詫び
 原因 従業員等のデーターを保有するシステムへの不正アクセス
 被害 従業員等57,611件の個人情報(2023年11月の事案とは別件)
不正アクセス(調査報告) LINEヤフー
 2月14日 不正アクセスによる、情報漏えいに関するお知らせとお詫び(2024/2/14更新)
 原因 関係会社のNAVER従業員PCがマルウェア感染、ネットワーク接続を許可していたことにより当社システムへ不正アクセス
 被害 利用者、取引先、従業員519,506件(日本の利用者130,192件)の個人情報(2023年11月時点では440,027件(日本の利用者129,894件))
不正アクセス(調査報告) 東和エンジニアリング
 2月13日 【第4報】社内ネットワークへの不正アクセス攻撃に関するご報告とお詫び
 原因 社内サーバーがランサムウェア感染(VPN機器の脆弱性悪用によるネットワーク侵入)
 被害 調査の結果、情報流出の痕跡なし
不正アクセス ブレインズスクエア
 2月13日 当社基幹サーバーに対するサイバー攻撃についてお知らせとお詫び
 原因 基幹サーバーがランサムウェア感染
 被害 ファイルサーバーに記録されていたデーター
設定ミス マンション売却相談センター(東京テアトル)
 2月13日 個人情報漏洩の可能性に関するお知らせとお詫び
 原因 サイト移行時のフォーム入力画面キャッシュの設定ミス
 被害 相談、査定、問合せフォーム入力者55名の個人情報
紛失 建設連合国民健康保険組合
 2月9日 静岡県支部におけるUSBメモリ紛失について
 原因 データ授受作業用のUSBメモリが所定の場所から消失
 被害 組合員3,775件の個人情報
不正アクセス 日刊工業新聞社
 2月9日 求職情報サイトにおける個人情報流出の可能性のお知らせとお詫びについて
 原因 求職情報サイト「ホワイトメーカーズ」への不正アクセス
 被害 求職者250人の個人情報、Webサイト改ざん
不正アクセス アイル
 2月9日 当社サーバーへの不正アクセスによるシステム停止事案のお知らせ
 原因 文書管理サーバーがランサムウェア感染
 被害 検体検査業務に遅延発生
作業ミス 大阪市
 2月9日 大阪市消防局における個人情報の漏えいについて
 原因 行政オンラインシステムでの書類交付ミス
 被害 講習受講者、申込者13名の個人情報
不正アクセス 住友重機械工業
 2月9日 当社サーバーへの不正アクセスについて
 原因 グループ企業のサーバーに不正アクセス
 被害 (調査中)
不正アクセス 日水コン
 2月8日 コーポレートサイトの一時閉鎖に関するお知らせとお詫び
 原因 公式サイトへの不正アクセス
 被害 Webサイト改ざん
不正アクセス 福寿会足立東部病院
 2月7日 令和5年12月4日に発生いたしました不正アクセスにつきまして
 原因 サポート詐欺による不正アクセス(職員)
 被害 院内PCの遠隔操作
不正アクセス 山田製作所
 2月7日 ランサムウェア被害発生のお知らせ(第1報)
 原因 一部のサーバーがランサムウェア感染
 被害 (調査中)
作業ミス 高知労働局
 2月7日 高知労働局における個人情報漏えいの発生について
 原因 個人情報を含むファイルを別の企業と社労士事務所に誤ってメール送信(職員)
 被害 特定企業の労働者208名の個人情報
サービス妨害 モイ
 2月6日 DDoS攻撃によるサービス障害に関するお知らせ
 原因 「ツイキャス」サーバーへの大規模DDoS攻撃
 被害 ライブ配信サービスが断続的に利用困難
不正アクセス 東京ヴェルディ
 2月6日 「東京ヴェルディ公式オンラインストア」への不正アクセスによる個人情報漏洩に関するお詫びとお知らせ
 原因 「東京ヴェルディ公式オンラインストア」のペイメントアプリケーション改ざん
 被害 2.726名のクレジットカード情報
不正アクセス ほくやく・竹山ホールディングス
 2月5日 ランサムウェア被害の発生について
 原因 グループ企業のサーバーがランサムウェア感染
 被害 (調査中)
作業ミス 厚生労働省
 2月5日 私用メールアドレスの誤登録による第三者への個人情報の漏えい及びその対応状況・再発防止策について
 原因 緊急連絡先メールアドレスの本人による誤登録(職員)
 被害 職員等675名の個人情報
不正アクセス ダイドーグループホールディングス
 2月1日 弊社サーバへの不正アクセス発生について
 原因 グループ企業等で利用するネットワークへの不正アクセス
 被害 サーバーのデーターの一部
不正アクセス ディップ
 1月31日 求人掲載企業の管理画面への不正ログインに関するお詫びとお知らせ
 原因 特定企業の応募者情報管理画面への不正ログイン(求人企業:サンライズワークス)
 被害 「バイトル」の求人応募者1,296名の個人情報
不正アクセス 埼玉県健康づくり事業団
 1月31日 X 線画像読影システムへの不正アクセスについて
 原因 X線画像読影システムがランサムウェア感染
 被害 X線撮影受診者の個人情報(件数調査中)
不正アクセス 三浦工業
 1月31日 サイバー攻撃による弊社ホームページ改ざんに関するお詫びとご報告
 原因 公式サイト、会員サイト「MyMIURA」への不正アクセス
 被害 Webサイト改ざん
不正アクセス ファインエイド
 1月31日 不正アクセスによる 個人情報漏えいに関するお詫びとお知らせ
 原因 「健康いきいきライフスタイル」のペイメントアプリケーション改ざん
 被害 5、193名のクレジットカード情報、個人情報
設定ミス ビザビ
 1月29日 「備中あんたび2」サイクリングイベント参加者募集における個人情報の漏えいに関するお詫び
 原因 入力フォームの閲覧権限設定ミス
 被害 イベント参加申込者32名の個人情報
プログラム不具合 弥生
 1月26日 「弥生のかんたん開業届」における個人情報漏えいに関するお詫びとご報告
 原因 同時に書類のダウンロードボタンを押下した際に、他人の書類がダウンロードされる不具合(ダウンロードした可能性があるのは152ユーザー)
 被害 「弥生の簡単開業届」ユーザー79件の個人情報
不正アクセス 大藤つり具
 1月26日 お客様個人情報漏えいの可能性に関するご報告とお詫び
 原因 コンピューターシステムがランサムウェア感染
 被害 DM送付対象の顧客約20万件の個人情報
不正アクセス こころネット
 1月26日 第三者による当社サーバーへの不正アクセス被害のお知らせ
 原因 サーバー4台への不正アクセス
 被害 パスワード改ざん、ファイル生成(調査中)
設定ミス オープンワーク
 1月25日 個人情報漏えいに関するお詫びとご報告
 原因 メール配信時の設定不備により2,094名に誤って送信
 被害 ユーザー98名の個人情報
設定ミス 滋賀レイクスターズ
 1月25日 Googleフォーム誤操作による企画申込者の個人情報漏えいについて
 原因 申込フォーム(Googleフォーム)の回答表示の設定ミス
 被害 事前予約申込者22名の個人情報
紛失 小平中央リハビリテーション病院
 1月24日 【個人情報を記録したUSBメモリの紛失について】
 原因 個人情報を保存したUSBメモリを紛失(職員)
 被害 入院患者の個人情報
不正アクセス(続報) アニエスベージャパン
 1月23日 重要なお知らせ:当社サーバーへの不正アクセスについて 2024年1月23日更新
 原因 管理するサーバーへの不正アクセス
 被害 ビジネス情報の一部(調査継続中)
不正アクセス(調査報告) Y4.com
 1月22日 不正アクセスによる情報漏えいに関するお詫びとご報告(最終)
 原因 一部のサービスへの不正アクセス(過去の委託先からアクセスキーが漏えい)
 被害 特定保健指導、一般介護予防等のサービス利用者1,014名の個人情報(調査報告で人数公開)
作業ミス コムテック
 1月22日 【LINEキャンペーンにおける個人情報漏えいに関するお詫びとお知らせ】
 原因 デジタルギフト配信登録作業ミス
 被害 キャンペーン応募者184件の個人情報
設定ミス プラズマ・核融合学会
 1月20日 個人情報漏えいに関するお知らせとお詫び
 原因 2023年7月のサーバー更新時の設定ミス
 被害 2002年時点での会員3,262名の個人情報
不正アクセス ヤマモリ
 1月19日 「伊勢醤油本舗オンラインショップ」サーバ―不正アクセスに関するお詫びとお知らせ
 原因 「伊勢醤油本舗オンラインショップ」への不正アクセス
 被害 (調査中)
不正アクセス 日東製網
 1月19日 第三者によるランサムウェア感染被害のお知らせ
 原因 サーバーがランサムウェア感染
 被害 サーバー保存の業務データー、業務用ソフト(情報流出は調査中)
不正アクセス(調査報告) グラントマト
 1月19日 当社サーバーへの不正アクセスに関するご報告(最終報)
 原因 一部サーバーがランサムウェア感染
 被害 サーバー内に45,561件の個人情報を保存(調査の結果、外部漏えいの可能性は極めて低い)
不正アクセス(調査報告) ベルサンテ
 1月18日 ホームページ改ざん被害に伴う復旧 不審メール送信によるメールアドレス流出状況 検証報告
 原因 Webサーバーへの不正アクセス、メール送信システムへの不正アクセス
 被害 Webサイト改ざん、派遣スタッフへの当社破産を騙るメール送信
作業ミス 埼玉県
 1月18日 不開示情報のマスキングが不完全な文書の情報開示について
 原因 不開示のためのマスキングが不完全
 被害 開示文書で不開示とすべき10名の個人情報
不正アクセス ケーズホールディングス
 1月17日 通販サイトへの不正ログイン・なりすまし注文の発生について
 原因 「ケーズデンキオンラインショップ」への不正アクセス
 被害 会員8件の個人情報改ざん、17件のなりすまし注文
不正アクセス(調査報告) IDEC
 1月17日 当社への不正アクセスに関する調査結果のご報告
 原因 サーバーがランサムウェア感染(初報ではネットワークへの不正アクセス)
 被害 一部の業務系システム(データの外部流出の痕跡はなし←初報では調査中)
作業ミス 新潟県
 1月17日 企業情報が記載されたデータの誤送信について
 原因 特定事業者向けに他の事業者の企業情報を含むデータを誤送信(委託先:環境省エネ推進研究所)
 被害 補助金申請事業者3社の交付決定額等の企業情報
不正持出し(続報) 福岡県
 1月17日 委託業務による個人情報の漏えい事案について
 原因 自動車税コールセンター運営業務委託先で発生した内部不正(委託先:NTTマーケティングアクトProCX)
 被害 追加で納税者29,173人の個人情報(12月19日追加報告で約3万人としていた人数を確定)
作業ミス 横須賀市
 1月17日 電子メールの誤送付について
 原因 メールの宛先指定ミス
 被害 電子入札共同システム資格申請の勧奨メール宛先事業者165件(個人特定可能なもの71件)のメールアドレス
作業ミス 関東ITソフトウェア健康保険組合
 1月17日 委託事業における個人情報漏えい事案について
 原因 特定事業所向けの検診結果データCD-Rに他事業所のデータを収録(委託先:慈恵医大晴海トリトンクリニック)
 被害 組合員13社117名の個人情報
不正アクセス 玉川大学
 1月16日 大学 通信教育課程システムへの不正アクセスによる情報漏洩の可能性に関するお知らせ
 原因 (調査中)
 被害 通信教育課程システムが保有する学生の個人情報(調査中)
不正アクセス 熊谷組
 1月15日 当社サーバへの不正アクセスについてのご報告
 原因 一部サーバーへの不正アクセス
 被害 (調査中)
設定ミス イズミ
 1月11日 求人応募者に関する個人情報漏えいおよび漏えいの可能性に関するお詫びとご報告
 原因 「ブランドショップX-SELL」サイトのSEO対策時の設定ミスにより個人情報へのリンクが検索サイトでヒット
 被害 求人応募者41名の個人情報
不正アクセス 阿南市
 1月11日 ANAN2023プレミアム付き商品券専用サイトにおける不正アクセス事案及びそれに伴うサイトの一時閉鎖について
 原因 問合せフォームへの不正アクセス(調査中)
 被害 Webサイトの一時閉鎖(~1月19日の予定)
不正アクセス 綜研化学
 1月10日 ランサムウェア被害の発生について
 原因 一部サーバーがランサムウェア感染
 被害 (調査中)
不正アクセス アニエスベージャパン
 1月9日 重要なお知らせ:当社サーバーへの不正アクセスについて
 原因 管理するサーバーへの不正アクセス
 被害 (調査中)
不正アクセス 上智大学
 1月9日 統合データベースへの不正ログインについて
 原因 パスワード使い回しの可能性
 被害 在学生、卒業生10名のパスワード変更
不正アクセス 教職員支援機構
 1月9日 電子メール関連システムへの不正アクセスに伴う個人情報等漏洩のおそれについて
 原因 電子メール関連システムへの不正アクセス
 被害 2022年10月31日~23年6月16日に教職員支援機構宛メールのメールデータ
不正アクセス(調査報告) 日本ルツボ
 1月9日 ランサムウェアによるアクセスへの対応に関して
 原因 春日井工場のデバイスがランサムウェア感染
 被害 春日井工場のデータの一部(復旧済)
不正アクセス 大阪コレギウム・ムジクム
 1月6日 【お知らせとお詫び】当団サーバへの不正アクセスについて(1/6 更新)
 原因 メルマガ配信システム(acmailer)の脆弱性を悪用した不正アクセス
 被害 メルマガ登録者の個人情報、Webサイト改ざん、迷惑メール送信