2022年3月

せたがや若者サポートステーション

このたび、弊所パソコンがコンピュータウイルスに感染した可能性があり、弊所および弊所スタッフを装った不審なメール(なりすましメール)が、
複数の方に送信されていることが確認されました。
例えば、送信者には弊所スタッフ名が表示されていますが、弊所と異なるメールアドレスから送信された、なりすましメールが確認されております。
皆さまにはご迷惑とご心配をおかけしておりますことを深くお詫び申し上げます。
このような不審メールに記載されているURLにアクセスしたり、添付されているファイルを開いたりすると、コンピュータウイルスに感染するおそれがあり、
PCに保存されている個人情報などを不正に取得されてしまうおそれもありますので、メールごと削除していただきますようお願い申し上げます。
原因等については現在調査中ですが、今回の事態を受け、被害拡大の防止に努めるとともに、より一層の情報セキュリティ対策の強化を推進してまいります。
何卒、ご理解とご協力を賜りますようお願い申し上げます。

引用
https://www.setagaya-saposute.com/cont4/main.html

NIPPON EXPRESS ホールディングス株式会社

当社は、シンガポール現地法人において運用するサーバーとパソコンの一部が外部から
の不正アクセスを受けたことを 2021 年 12 月 9 日にお知らせいたしました。
その後、外部のサイバーセキュリティ専門家とともに、この件に関する詳細な調査を実施
いたしました結果、本件は、シンガポールにある当社の一部のシステムに対するランサムウ
ェア攻撃によるものであることが確認されました。また、この間に、一部のお客様からご提
供を受けた業務関連情報が不正にアクセスされたことが判明いたしました。
引き続き外部の専門家により注意深く監視を続けて参りましたが、現時点において、関連
データが公開や悪用されたという事実は確認されておらず、専門家においても、このような
事態が発生する可能性は低いとの判断に至っております。また、今回の不正アクセスにより、
当社の事業運営にも影響はございませんでした。
なお、当社は、関連する規制当局にも速やかに通知を行い、当局のガイダンスに従い、影
響を受けた方々に対して必要な通知を行っております。
今後も現地の法律に基づき、適切に対応してまいります。また、当社のシステムをさらに
強化し、同様の事故を防止するために、外部のサイバーセキュリティ専門家が推奨する追加
のセキュリティ対策も実施いたしました。
お客様におかれましては、不審な電子メールやその他の通信に引き続きご注意ください
ますようお願い申し上げます。
この度は、関係される皆様にご心配とご迷惑をおかけしましたことを心よりお詫び申し
上げます。引き続き、情報セキュリティ対策のより一層の強化を図り、再発防止に努めてま
いります。

引用
https://www.nipponexpress-holdings.com/ja/info/pdf/20220330-1.pdf

株式会社帝国電機製作所

東証1部上場企業の株式会社帝国電機製作所は3月29日、同社Webサイトを管理運用するサーバへの不正アクセスの可能性について発表した。
同社では調査のために、一時的にWebサイトを停止している。

引用

株式会社アシスト

1.感染状況について
弊社従業員の使用していたパソコン1台がEmotetに感染し、委託先の調査会社によるロ
グならびに端末に対する詳細調査の結果から、当該端末に保存されていたメールアドレス、
メール件名、メール署名の情報が流出したことを確認しました。
また、調査会社の調査では特定できなかったものの、お客様ならびに関係者の皆様から
の情報提供により、メール本文についても当該端末から流出したものと判断しております。
なお、当該端末はマルウェアへの感染疑いの時点で速やかにネットワークから遮断しました。
その後は、C2サーバなどを含めた不審サイトへのアクセス状況の監視および、エンドポイント
セキュリティツールによるマルウェア監視状況から、当該端末以外へのマルウェア
の伝播は行われていないと判断しております。
2.これまでの経緯
2/28 ・弊社内でマルウェア感染の発生が疑われる事象を確認、内部調査を開始
3/1 ・弊社Webサイトにて注意喚起のお知らせを掲示
3/2 ・感染が疑われるパソコンを特定し、当該端末をネットワークから遮断、外部委託先の調査会社
へログを提供し調査開始
※その後の外部委託先での調査により、2/26に感染していたこと、感染から
5分後にEPP(※)によりマルウェアが隔離されたことを確認
3/3 ・調査対象の端末のEmotet感染を確認
・弊社Webサイトにて感染報告を掲示
3/7 ・外部委託先にて当該端末のフォレンジック調査を開始
3/25 ・当該端末の詳細調査(フォレンジック調査)が完了
・再発防止策を策定
※EPP:エンドポイントセキュリティツール
3.Emotetについて
当該端末が感染したEmotetについては、その振る舞いに関して、次のような特徴が確認
され、いわゆる「ばらまき型」と呼ばれる挙動を示しております。
弊社を装った不審メールの特徴として、メール本文中の引用部分に「Subject: Re: AW:
xxxxxxx………..」のように「AW:」が入ったものがあります。外部の調査会社での調査も踏
まえて、これらの特徴から、弊社の端末が感染したEmotetのタイプは「標的型攻撃」では
なく、「ばらまき型攻撃」のものと推定しております。
また、このタイプのEmotetはメールアドレス、件名に加えて、メール本文の内容がその後
の不審メールにおいて引用されることが判明しています。このため、調査会社の解析で
はメール本文の流出についてはっきりとした形跡は確認できておりませんが、これまでお
寄せいただいた情報から、メール本文を含めて流出していると想定して対策を検討して
おります。
4.弊社の情報セキュリティ対策について
弊社においては、下記4段階の防御を行っております。
5.スパムフィルターによる検疫エンドポイント保護プラットフォーム(EPP)による検疫
6.FireWallによる制御
7.セキュアWebゲートウェイ(SWG)による制御
※今回弊社の所有端末が感染したマルウェアEmotetは、残念ながら上記全ての防御
壁をすり抜けておりました。ただし、感染同日にはEPPツールでマルウェア判定
され、その後は隔離されていることを確認しております。
8.再発防止策
本件の発生を重く受け止め、下記の対策を実施して再発防止に努めてまいります。
9.より強固なセキュリティ対策が見込まれるWebメールへ移行
10.クラウドストレージへ移行しPPAP運用(暗号化圧縮ファイルのメールへの添付)を廃止
11.弊社従業員への情報セキュリティ教育を強化し、不審メールの見分け方など周知徹底

引用
https://www.ashisuto.co.jp/news/information/isec20220329.pdf

日本アンテナ株式会社

1.現段階で判明している経緯
 当社の所有するパソコンのメールの送受信、サーバー等へのアクセスが3月28日の始業より不可となったため、すべてのパソコンの外部接続を遮断し、
確認したところウイルスによる感染が認められました。
 なお、外部との接続は完全に遮断したため、情報の流出、他社への影響は本日現在確認されておりません。
 



2. 今後の対応
 本日現在、緊急度の高いものから代替のサーバーへの移行等の対応を順次進めております。全ての復旧には数週間程度かかる見込みです。
個々の取引毎の影響につきましては、個別に電話、ファクス、書面にてお詫びとご報告をいたします。
 関係各位には、多大なるご心配、ご迷惑をおかけすることになり、深くお詫び申し上げます。
 今後、お知らせすべき新たな事実が判明しましたら、改めてホームページ等にてお知らせいたします。


引用
https://www.nippon-antenna.co.jp/ja/news/news/news-6120255908398465629.html

あんず合同会社

1.経緯
2021 年 11 月 1 日、一部のクレジットカード会社から、弊社サイトを利用したお客様
のクレジットカード情報の漏洩懸念について連絡を受け、2021 年 11 月 1 日弊社が運
営する「あんずのヘルメット」でのカード決済を停止いたしました。
同時に、第三者調査機関による調査も開始いたしました。2021 年 12 月 20 日、調査機
関による調査が完了し、2021 年 3 月 31 日~2021 年 10 月 13 日の期間に 「あんずの
ヘルメット」で購入されたお客様クレジットカード情報が漏洩し、一部のお客様のク
レジットカード情報が不正利用された可能性があることを確認いたしました。
以上の事実が確認できたため、本日の発表に至りました。
2.個人情報漏洩状況
(1)原因
弊社が運営する「あんずのヘルメット」のシステムの一部の脆弱性をついたことに
よる第三者の不正アクセスにより、ペイメントアプリケーションの改ざんが行われ
たため。
(2)個人情報漏洩の可能性があるお客様
2021 年 3 月 31 日~2021 年 10 月 13 日の期間中に「あんずのヘルメット」におい
てクレジットカード決済をされたお客様 436 名で、漏洩した可能性のある情報は
以下のとおりです。
・カード名義人名
・クレジットカード番号
・有効期限
・セキュリティコード
上記に該当する 436 名のお客様については、別途、電子メールにて 個別にご連
絡申し上げます。
3.お客様へのお願い
既に弊社では、クレジットカード会社と連携し、漏洩した可能性のあるクレジットカ
ードによる取引のモニタリングを継続して実施し、不正利用の防止に努めております。
お客様におかれましても、誠に恐縮ではございますがクレジットカードのご利用明細
書に身に覚えのない請求項目がないか、今一度ご確認をお願いいたします。万が一、
身に覚えのない請求項目の記載があった場合は、たいへんお手数ですが同クレジット
カードの裏面に記載のカード会社にお問い合わせいただきますよう、併せてお願い申
し上げます。
なお、お客様がクレジットカードの差し替えをご希望される場合、カード再発行の手
数料につきましてはお客様にご負担をお掛けしないよう、弊社よりクレジットカード
会社に依頼しております。
4.公表が遅れた経緯について
2021 年 11 月 1 日の漏洩懸念から今回の案内に至るまで、時間を要しましたことを
深くお詫び申し上げます。
本来であれば疑いがある時点でお客様にご連絡し、注意を喚起するとともにお詫び
申し上げるところではございましたが、不確定な情報の公開はいたずらに混乱を招
き、お客様へのご迷惑を最小限に食い止める対応準備を整えてからの告知が不可欠
であると判断し、発表は調査会社の調査結果、およびカード会社との連携を待って
から行うことに致しました。
今回の発表までお時間をいただきましたこと、重ねてお詫び申し上げます。
5.再発防止策ならびに弊社が運営するサイトの再開について
弊社はこのたびの事態を厳粛に受け止め、調査結果を踏まえてシステムのセキュリテ
ィ対策および監視体制の強化を行い、再発防止を図ってまいります。
改修後の「あんずのヘルメット」の再開日につきましては、決定次第、改めて Web サ
イト上にてお知らせいたします。
また、弊社は今回の不正アクセスにつきまして、監督官庁である個人情報保護委員会
には 2022 年 3 月 9 日に報告済みであり、また、所轄警察署にも 2022 年 3 月 9 日被害
申告しており、今後捜査にも全面的に協力してまいります。


引用
https://helmet.jp/html/user_data/Info/%E5%80%8B%E4%BA%BA%E6%83%85%E5%A0%B1%E6%BC%8F%E3%81%88%E3%81%84%E3%81%AB%E9%96%A2%E3%81%99%E3%82%8B%E3%81%8A%E8%A9%AB%E3%81%B3%E3%81%A8%E3%81%8A%E7%9F%A5%E3%82%89%E3%81%9B_%E3%81%82%E3%82%93%E3%81%9A%E3%81%AE%E3%83%98%E3%83%AB%E3%83%A1%E3%83%83%E3%83%88.pdf

東京都済生会向島病院

このたび、当院職員のパソコン1台がマルウェア「Emotet」に感染し、当院職員を装った不審なメールが複数の方に送信されている事実を確認いたしました。
当該パソコンからメールアドレス情報が流出したものと認識しております。
不審なメールを受信された方、および関係者の皆様に多大なるご迷惑をおかけしておりますことを、心よりお詫び申し上げます。
本件におきましては、セキュリティ会社等の指導のもと、当該端末からマルウェアの除去を行い、また他の端末への感染がなかったことを確認いたしました。なお、現時点ではメール送信以外の攻撃は確認されておらず、患者情報の流出はございません。
当院ではこれまでもセキュリティ対策に努めてまいりましたが、本件の発生を重く受け止め、より一層、発生防止に努めてまいります。
今回の件に関しまして、皆様に多大なるご迷惑とご心配をおかけしましたことを、重ねてお詫び申し上げます。

引用
https://www.saiseikai-mkj.jp/news/2022/03/28/3649

株式会社 サカタのタネ

このたび、当社内のパソコン(合計4台)がマルウェア「Emotet」に感染していることが判明いたしました。
現在、「Emotet」が原因と思われる、不審メール(なりすまし)の送信などは確認されておりませんが、
当社と電子メールでの連絡を行われていた皆さまには、今後、当社を名乗る不審メールを受信される可能性もあり、
多大なご迷惑とご心配をおかけいたしますこと深くお詫び申し上げます。
対応といたしましては、感染が判明した当該パソコンをすべてネットワークから遮断、対策を講じるとともに、
社内の全パソコンの検査を実施しております。
当社は「****@sakata-seed.co.jp」のメールアドレスを使用しております。 当社からのメールを受信された際には、
お手数ですが送信元のメールアドレスに誤りがないか、ご確認くださいますようお願い申し上げます。
また、上記以外のアドレス、または当社アドレスの後に不審なアドレスの記載があるメールアドレスにつきましては、
メールの添付ファイルの開封や、メール本文のURLリンク先を開かれませんようお願いいたします。もしそのような不審メールが発見されましたら、
大変恐縮でございますが、下記の窓口までご一報いただきますよう、何卒よろしくお願い申し上げます。
再発防止に向けて、当社全従業員にマルウェアに対する注意喚起を徹底するとともに、セキュリティ対策のさらなる強化を図ってまいります。
本件に関しまして、皆さまにご迷惑とご心配をおかけいたしますこと、重ねて深くお詫び申し上げます。

引用
https://corporate.sakataseed.co.jp/news/2022/20220328.html

国立研究開発法人 国立がん研究センター 東病院

1. 概要
2022年1月26日、当院職員がテレワーク中、端末上にウイルス感染を伝えるポップアップが表示され、その指示に従ったため第三者により端末が
乗っ取られました。専門業者による調査の結果、データファイルなどの情報流出はありませんでしたが、約30分程度の端末の乗っ取りの間に本研究に
参加されている被験者様全4917例(2022年1月26日現在)のうち、端末に表示されていた被験者様の情報が閲覧された可能性があることが判明しました。
2.端末に表示されていた情報(閲覧が可能だった情報)
端末が乗っ取られていた約30分間は、被験者様の以下の情報が画面に表示されていました。
「被験者番号」、「生年月日(一部の被験者様)」、「がんの種類」、「検体の種類(血液など)」、「行った検査の名称」、「検査結果返却日」、
「研究者の氏名及び所属機関名」
3.本事案発生後の対応
2022年1月26日、本事案の発生から約30分後、金銭の要求に対し職員は詐欺ではないかと疑い、すぐに端末のインターネット接続を遮断し、
担当部署に報告しました。1月27日に厚生労働省にインシデント発生を連絡し、端末も回収しました。情報流出の有無を確認するため専門業者による調査
(フォレンジック調査)を依頼し、2月20日に調査報告書が納品されました。調査の結果は、データファイル転送などの情報の流出は確認されないが、
端末の画面上に表示されていた情報を閲覧された可能性があるという内容でした。
なお、現在のところ本事案による情報の不正使用の事実は確認、報告されておりません。
4.再発防止に向けた対応
今回発生したインシデントはサイバー攻撃やネット詐欺に対する知識と対応が備わっていれば防げた可能性が高いと考えております。
当院では、再発防止に向けた対応として以下の3点を速やかに実施しました。
1.個人情報を含む研究ファイルが安全な保管場所に保存・暗号化されているか再確認しました。
2.職員が在宅で個人情報を含むファイルを扱う場合は、高度なセキュリティ対策が施された端末を用いることとし、多要素認証により接続し、
データをダウンロードしないことを徹底しました。
3.職員全員に対して注意喚起するとともに、情報セキュリティ研修を再受講させ、知識と対応の認識を強化・徹底しました。
被験者様の善意の御協力により成り立つ臨床研究において、このような事案が発生しましたことを改めておわび申し上げます。また、本研究に御参加いただいております研究機関及び研究者の皆様に対しましても御迷惑をおかけすることになり大変申し訳ございませんでした。このような事案を繰り返すことがないよう、再発防止対策に徹底して取り組んでまいります。

引用
https://www.ncc.go.jp/jp/ncce/topics/2022/0323/index.html

国立大学法人電気通信大学

このたび、本学職員並びに学生の利用していたパソコンがコンピュータウイルス「Emotet」に感染し、窃取された認証情報を悪用され、
本学メールサーバがEmotetマルウェアメールの送信に利用される事例が発生しました。また、これらのパソコンに保存されていた個人情報が利用されたと
思われるEmotetマルウェアメールが発信されていることも確認いたしました。
Emotetについては、これまで全教職員及び全学生に向けて注意喚起を行っておりましたが、このような事案が発生してしまい、遺憾に堪えません。
不審メールを受け取った皆様にはご迷惑をおかけしたことを深くお詫び申し上げます。
現在は感染したパソコンを使用していた職員と学生の認証情報を変更し、暗号化されたファイルが添付されたメールは、全学メールゲートウェイにて隔離し、
暗号化されたファイルを削除して配送を行う対策を行っております。今後はこのようなことがないよう全学を挙げてより一層の情報セキュリティ対策に
取り組んでいく所存です。

引用
https://www.uec.ac.jp/news/announcement/2022/20220328_4308.html