2022年2月

株式会社メタップスペイメント

クレジットカード決済にかかるシステムについては、技術的安全性の確保を最優先に掲げ、各種対応を進めており、以下のとおり、一定のめどが立っております。
認定審査機関のアセスメントにより、ネット決済システム及びフロントシステム(※1)に関して、PCIDSS Ver 3.2.1へ順次準拠しております(※2)。
また、システムの安全性を維持継続できる運用体制構築に関する諸施策について、年内には完了する予定です。
なお、昨今の環境を鑑みるに、今後は、現時点よりさらに高度な安全確保が必要になってくると痛感するところ、決して本件への反省を風化させることなく、さらなる水準向上に向けて緊張感をもって取り組みを進めていく所存です。

第一報
不正アクセスによる情報流出に関する対応状況について 株式会社メタップスペイメント – ジャイロ新聞 (jyro-security.com)

不正アクセスインシデントに関する対応の進捗状況について | 株式会社メタップスペイメント (metaps-payment.com)

 

 

愛知県住宅公社

1 漏えいした可能性のある個人情報 当公社あてにメールを送ったことがある、県営住宅入居者及び業務上の関 連があった方等のメールアドレス 2 判明の経緯 2022 年 2 月 3 日(木)に当公社との業務委託契約者から、当公社を発信者 とする迷惑メールと思われるものが届いているとの電話で連絡がありまし た。しかしながら、当公社からはそのようなメールは送っていませんでした。 同様の連絡(電話及びメール)が、当公社及び県に対して 2022 年 2 月 3 日 (木)以降、2 月 7 日(月)正午までに計 188 件あり、うち2件が県営住宅入 居者です。 3 現在までに行った対応 ・2022 年 2 月 3 日(木)に当公社のホームページに注意喚起を掲載しまし た。 ・公社にメールを送ったことがあり、履歴に残っている方に対しては、電話 による注意喚起を実施しているところです。

https://www.aichi-kousha.or.jp/news/uploads/4b35d50cc3d9a72cfc5e020a27b9ff4395e8b607.pdf

株式会社エイチ・アイ・エス

1. 経緯 2021 年 10 月 25 日(現地時間)にベトナム法人ファイルサーバから、ウイルスブロックが通報され、セキュ リティ担当者より外部専門家に遠隔での簡易調査を依頼しました。2021 年 10 月 28 日、外部専門家がファイ ルサーバに対する第三者からの不正アクセスを確認。速やかに、該当サーバをネットワークから切断し、外 部からのアクセス制限を行う処置を実施しました。サーバ内の情報が外部に漏洩した可能性の検証のために、 日本から遠隔で情報を収集するとともに、サーバ本体の送付が困難なためサーバに含まれていたデータを抽 出したハードディスクを日本へ輸送し、2021 年 12 月 13 日に到着後、外部専門家により更なる解析を開始し ました。2021 年 12 月 20 日、ファイルサーバに対する不正アクセスの痕跡から、保存されていたデータが外 部へ不正に引き出された可能性があるとの報告を受けました。外部専門家の報告を受けて以降、セキュリテ ィ担当者による個人情報の特定を行った結果、2022 年 2 月 2 日までに、最大 1,846 名の個人情報が不正に引 き出された可能性があると判明しました。 2. 不正に引き出された可能性のあるお客様情報と人数 2016 年 8 月 14 日〜2020 年 2 月 22 日の期間に、エイチ・アイ・エスをご利用しベトナムへご出発されたお 客様、並びに、ベトナム法人にて申請等手配を承ったお客様のうち、以下の情報が最大 1,846 名分不正に引 き出された可能性があります。 情報:氏名、性別、生年月日、パスポート情報 ※電話番号、住所、メールアドレス、クレジットカード情報などは含まれておりません 該当のお客様には、当社より順次ご連絡を差し上げております。 3. 今後の対応について 該当のお客様で個人情報が悪用される等の事象が発生した場合、当社にて適切な措置を講じる所存です。既 に、認定個人情報保護団体事務局、及び、監督官庁である観光庁、並びに、日本旅行業協会(JATA)には、 今件を報告しております。この度の事態を厳粛に受け止め、第三者によるセキュリティ診断などの客観的な チェックの強化、内部チェック体制を厳格化し、再発防止に取り組んでまいります。

https://www.his.co.jp/wp-content/uploads/n_co_20220208.pdf

株式会社タイキ

当社において、サイバー攻撃の被害(以下、「本件被害」)に遭ったことが判明しました。 先般(2月8日)、社内システムのファイルサーバーに不具合を発見、直ちにネットワーク、システム停止措置を講じ、本件被害の拡大を抑止したうえで、有効なバックアップデータの確認が出来たものから順次、復旧作業を進め、2月13日までに全て復旧しております。また、本件被害の内容及び範囲の特定作業を進めています。 現在までに、お取引先様への支払いをはじめとする重要業務には支障がなく、お取引先様に対する影響はないことを確認しています。 これまでの調査結果によれば、本件被害で顧客関連情報等が流出した事実は確認されていません。今後も、外部機関による調査を含め、継続して行ってまいります。 お取引先様、関係者の皆様には大変なご迷惑とご心配をおかけすることになり、深くお詫び申し上げます。 当社はグループ全社でこれまでも情報セキュリティ対策を積極的に取り組んでおりますが、当社グループの機密情報はじめ、お取引先様、顧客および、従業員の情報をより一層保護するために、さらなるセキュリティ強化策を講じていきます。 今後、お知らせすべき新たな事実が判明した場合には、当社ウェブサイトを通じまして、都度お知らせいたします。 当社は、本件被害に対しまして、当社グループとして引き続き関係当局と緊密な連携を図りながら、事件の解決に向けて全面的に協力をしてまいります。

https://www.tikg.co.jp/news.html

名古屋大学医学部附属病院

名古屋大学医学部附属病院は2022年2月24日、同院に所属する職員のメールアカウントが海外からBF攻撃を受けたことにより、アカウント内に記録されていた個人情報合計416名が流出した可能性があると明らかにしました。

被害を受けた職員から実在する別の職員のメールアドレスを騙った不審なメールが送付された旨、報告を受けたことにより発覚。同院がこれを調査したところ、被害職員を含む合計3件のアカウントに対して不正アクセスの形跡が見つかりました。

同院によれば、被害アカウントには同院に所属する職員や医学部生、受診患者らの個人情報合計416名が含まれていました。同院は対象者らの情報が攻撃者に閲覧された可能性があるとして謝罪しました。

株式会社フジミインコーポレーテッド

2022 年 2 月 20 日に、当社および当社の子会社である FUJIMI Taiwan Limited(以下、合わせて「当社」)が受けたサーバへの不正アクセスは、サイバー攻撃(以下、「本攻撃」)であったことが判明しております。 当社では、本攻撃のため一部当社製品の生産と出荷を見合わせておりましたが、当該製品の出荷につきましては昨日より部分的に再開し、一方、生産につきましては今週末より段階的に再開する予定にしております。当社は半導体製造などに欠かせない研磨材を製造しており、その供給責任を果たすため一日も早い全面復旧に向けて全社一丸となって取り組んでおります。 なお、本攻撃によるお客様関連情報の流出および FUJIMI Taiwan Limited を除く当社グループ各社へのサイバー攻撃につきましては、現時点においても確認されておりません。本件による当社グループ業績への影響を含め、お知らせすべき事柄につきましては改めて開示いたします。 当社は、本攻撃による被害拡散防止のためホームページ(https://www.fujimiinc.co.jp)を一時閉鎖しておりましたが本日再開しました。なお、現時点では、一部機能制限を設けた再開としておりますので、お問い合わせ等につきましては下記【お問い合わせ窓口】までお願いいたします。 お取引先、株主・投資家の皆様をはじめとする関係者の皆様には、多大なるご迷惑とご心配をおかけしておりますことを深くお詫び申し上げます。

https://www.nikkei.com/nkd/disclosure/tdnr/de2nje/

小島プレス工業株式会社

トヨタ自動車は3月1日、国内すべての工場の稼働を停止し、原因となったシステム障害が起きた取引先の部品メーカーは、サイバー攻撃を受けて、一部のサーバーでウイルス感染や脅迫メッセージが確認されたことを明らかにしました。
一方、トヨタは3月2日からすべての工場の稼働を再開させるとしています。
トヨタは、愛知県豊田市にある取引先の部品メーカー「小島プレス工業」で発生したシステム障害の影響で、3月1日、国内すべての工場の稼働を停止しました。

これについて、システム障害が発生した「小島プレス工業」は、2月26日の午後9時ごろ、社内の一部のサーバーで障害が発生したことを検知し、このサーバーを再起動したところ、ウイルスの感染と脅迫メッセージの存在が確認されたと明らかにしました。

会社では、さらなる外部からのサイバー攻撃を予防するため、2月27日に取引先や外部とのネットワークを遮断して、すべてのサーバーを停止する措置をとり、関係省庁や警察に今後の対応を相談しているということです。

「小島プレス工業」の広報担当者は3月1日午前、報道陣の取材に応じ「私たちの海外の工場への影響はないと認識している。関係各所と相談しながら対応を検討している」と述べました。

一方、トヨタは暫定的なネットワークを利用して「小島プレス工業」との発注や納品のデータのやり取りが可能になったとして、3月2日からすべての工場の稼働を再開させると発表しました。

トヨタは「急きょの稼働停止で、お客様、仕入れ先、関係先の方々にさまざまなご不便をおかけし、おわび申し上げます」とコメントしています。

https://www3.nhk.or.jp/news/html/20220301/amp/k10013506591000.html

新潟県

1 調査結果

 (1) 不正メールの概要

   不正メールの概要は、以下のとおりです。

       なお、不正メールの内容は、サーバに記録されないため確認できませんでした。

  (a) 不正メールの送信日時     令和4年1月22日(土曜日)10時56分から

                                                     令和4年1月24日(月曜日)22時18分まで

  (b) 不正メールの送信件数     311,871件(送信エラー123,434件を含む。)

  (c) 不正利用されたメールアドレス info@doboku-bousai.pref.niigata.jp

  (d) 不正メールの件名      「Congratulations Lucky Winner!」他8件

 

 (2) 原因

  (a) 庁外からメールサーバを利用し、メール送信できる状態であったこと。

  (b) メールアドレスのユーザパスワードが脆弱であったこと。

 

 (3) その他

   メールサーバ及び他サーバ内にあるデータの改ざんや個人情報の流出はありません。

 

2 対策

 (1) 庁外からメールサーバを利用できないように設定を変更しました。

 (2) 不正利用されたメールアドレスは、今後送信されないよう廃止※しました。

  ※廃止したメールアドレス「info@doboku-bousai.pref.niigata.jp」から着信があった場合は、

   開かずに破棄していただくようお願いいたします。

 

3 その他

  (1) 本事案の不正メールに関して、被害等の問合せは寄せられておりません。

  (2) 対策の完了に伴い、停止していたサーバの利用を本日より再開しました。

 

https://www.pref.niigata.lg.jp/sec/kasenkanri/20220207-bousaisystem.html

双葉電子工業株式会社

1.これまでの経緯と対応

2月2日(水)

FJTは外部スパム電子メールを受け取り、パソコンにインストールされたアンチウイルスソフトはそれを検出したが、一部の電子メールユーザーのアドレス帳が窃取された。
対象のパソコンをネットワークから切り離すとともに、全パソコンに対してウイルスチェックを実施、他のパソコンに感染がない事を確認。

2.窃取された情報

FJT従業員とメールの送受信を交わした一部のメールアドレス

3.ウイルス感染による影響範囲

現時点でメール本文や添付ファイル等の流出は確認されておりませんが、影響範囲の情報収集を継続実施します。

4.再発防止策

不審メール対策に関する注意喚起を実施するとともに、セキュリティ対策の徹底を図ってまいります。

https://www.futaba.co.jp/info/202202_incident