2022年5月

国立大学法人埼玉大学

2022/5/24
 このたび、本学教職員のパソコン1 台がマルウェア「Emotet」に感染し、当該パソコンに設定していたメールアカウント情報が漏えいしたことが原因と考えられる大量のメール送信が判明しました。
 
 本学メールアドレス(~@gr.saitama-u.ac.jp)から届きました不審なメールにつきましては、添付ファイル並びにメール内に記載のweb ページ等を開かないようお願いいたします。

 当該パソコンはすでにマルウェアの駆除を実施し、メールの不正送信を停止しております。

 不審メールを受け取った皆様には、多大なご迷惑とご心配をお掛けすることとなり、深くお詫び申し上げます。

 本学としては、この事態を重く受け止め、全構成員に対して改めてマルウェアに関する注意喚起を行い、再発防止の処置を講じていく所存です。

 本件に関するご質問、お問い合わせ等は以下の連絡先にお願いいたします。
  住所:〒338-8570 埼玉県さいたま市桜区下大久保255
  電話番号:048-858-3004 メールアドレス:soumu@gr.saitama-u.ac.jp
  国立大学法人埼玉大学 総務部総務課

引用
http://www.saitama-u.ac.jp/etc_archives/2022-0524-1523-16.html

 

サイバーセキュリティの決定版 ”Nash
中小企業に必要なサイバーセキュリティ対策をパッケージ化。
・パソコン/サーバへのウイルス感染対策
・ホームページへのサイバー攻撃対策
Nash にお任せください。

株式会社エフシージー総合研究所

2022年5月18日未明、弊社のウエブサーバーに不正なアクセスが行われたことを検知いたしました。
その後弊社内で調査致しましたところ、5月24日 最大3万5千件のお客様のメールアドレスが漏洩している可能性があると確認するに至りました。
対象となるメールアドレスは、弊社の業務用食品原材料配合の検査ツール「そうけんくん規格書チェックツール」を
ご利用いただいている事業者のご担当者の方のものです。
お客様および関係者の皆様方に多大なご心配、ご迷惑をおかけすることになり、深くお詫び申しあげます。
なお、弊社では、上記検査ツールのご利用において個人の住所、クレジットカード情報などは一切収集しておらず、
現時点において今回の不正なアクセスにより漏洩の可能性があるのは事業のご担当者様が業務でご利用いただいているメールアドレスのみである可能性が
高いと判断しております。
関係当局や関係各所への連絡・相談を行い、事実関係の解明に向け関係当局や第三者機関の協力を仰ぎ、調査および対応を進めております。
本件を受け、情報セキュリティ体制の更なる強化を徹底して図ってまいります。
今後お知らせすべき新たな事実が判明しましたら、改めてホームページ等にてお知らせします。
[5月18日未明] 弊社ウエブサーバーに1秒間に100回以上のアクセス
 異常を感知したサーバーが自動シャットダウンした
[同日夕] ログ解析の結果、※1 フラッド攻撃を確認
[5月19日] ※2 SQLインジェクションによるフラッド攻撃であることが判明
[5月24日] メールアドレスが漏洩していた可能性を確認
 第三者機関に漏洩の有無を調査依頼するとともに関係当局や関係各所に連絡・相談
※1 短期間に制御用のメッセージを大量に送ることでシステムを機能不全に陥らせる攻撃
 ※2 HP上のユーザーIDなどの入力欄に不正な命令を送信して、データの消去や改ざんを行う攻撃

引用
https://www.fcg-r.co.jp/news/220524.html

株式会社 宗家 源吉兆庵

1.経緯
2022年3月7日、一部のクレジットカード会社から、弊社サイトを利用したお客様のクレジットカード情報の漏洩懸念について連絡を受け、
不正アクセスの可能性が疑われたため、同日、外部からのアクセスを遮断すると同時に、弊社が運営する「宗家源吉兆庵オンラインショップ」
でのカード決済を停止いたしました。
2022年3月14日、第三者調査機関による調査を開始いたしました。
2022年3月27日、調査機関による調査が完了し、2021年2月4日~2022年1月31日の期間に「宗家源吉兆庵オンラインショップ」で購入された
お客様クレジットカード情報が漏洩し、一部のお客様のクレジットカード情報が不正利用された可能性があることを確認いたしました。
以上の事実が確認できたため、本日の発表に至りました。
なお、弊社では2022年2月1日より、「宗家源吉兆庵オンラインショップ」を環境の異なる新システムに切り替えております。
今回のお客様クレジットカード情報の漏洩は切り替え前の旧システムにおいて使用されたクレジットカードにて確認されたものであり、
新システムにおいて使用されたクレジットカード情報の漏洩は確認されておりません。
2.個人情報漏洩状況
(1)原因
弊社が運営する「宗家源吉兆庵オンラインショップ」のシステムの一部の脆弱性をついたことによる第三者の不正アクセスにより、
ペイメントアプリケーションの改ざんが行われたため。
(2)クレジットカード情報漏洩の可能性があるお客様
2021年2月4日~2022年1月31日の期間中に「宗家源吉兆庵オンラインショップ」においてクレジットカード決済をされたお客様14,127名で、
漏洩した可能性のある情報は以下のとおりです。
・カード名義人名
・クレジットカード番号
・有効期限
・セキュリティコード
期間中のご購入であっても2021年2月3日以前に登録済みのクレジットカードにて決済されたカード情報の流出は確認されておりません。
上記に該当する14,127名のお客様については、別途、電子メールにて個別にご連絡申し上げます。
なお、第三者調査機関による調査の結果、お客様の個人情報が格納されたフォルダへのアクセスが可能な状態にありましたが、
現時点ではクレジットカード情報以外の個人情報の流出は確認されておりません。
3.お客様へのお願い
既に弊社では、クレジットカード会社と連携し、漏洩した可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、
不正利用の防止に努めております。
お客様におかれましても、誠に恐縮ではございますがクレジットカードのご利用明細書に身に覚えのない請求項目がないか、
今一度ご確認をお願いいたします。万が一、身に覚えのない請求項目の記載があった場合は、大変お手数ですが同クレジットカードの裏面に記載の
カード会社にお問い合わせいただきますよう、併せてお願い申し上げます。
なお、お客様がクレジットカードの差し替えをご希望される場合、カード再発行の手数料につきましてはお客様にご負担をお掛けしないよう、
弊社よりクレジットカード会社に依頼しております。
4.公表が遅れた経緯について
2022年3月7日の漏洩懸念から今回の案内に至るまで、時間を要しましたことを深くお詫び申し上げます。
本来であれば疑いがある時点でお客様にご連絡し、注意を喚起するとともにお詫び申し上げるところではございましたが、
不確定な情報の公開はいたずらに混乱を招きかねないことより、お客様へのご迷惑を最小限に食い止める対応準備を整えてからの告知が不可欠であると
判断し、発表は調査会社の調査結果、およびカード会社との連携を待ってから行うことに致しました。
今回の発表までお時間をいただきましたこと、重ねてお詫び申し上げます。
5.再発防止策ならびに弊社が運営するサイトの再開について
弊社はこのたびの事態を厳粛に受け止め、調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。
改修後の「宗家源吉兆庵オンラインショップ」の再開日につきましては、決定次第、改めてWebサイト上にてお知らせいたします。
また、弊社は今回の不正アクセスにつきまして、監督官庁である個人情報保護委員会には2022年3月29日に報告済みであり、
また、所轄警察署にも2022年4月6日被害報告を行っており、今後必要な捜査に全面的に協力してまいります。

引用
https://www.kitchoan.co.jp/important/20220524_news/

一般財団法人 休暇村協会

この度、リトリート安曇野ホテル、休暇村富士、休暇村大久野島、休暇村帝釈峡において、一部のお客様へ当該休暇村を装った不審なメールが届く、
マルウェア「Emotet(エモテット)」によるウイルス感染症状と類似した事象が発生しており、当該休暇村のコンピューターを即座にネットワークから
遮断し調査を行っていたところですが、一般社団法人JPCERTコーディネーションセンターより提供された最新のチェック機能(Emocheck)により、
「Emotet(エモテット)」への感染が確認されました。

感染により、当該休暇村と電子メールでやり取りをさせていただいたことがあるお客様ならびに関係者様の電子メールが漏えいした可能性があります。
お客様ならびに関係者の皆様に多大なるご迷惑とご心配をおかけしておりますことを深くお詫び申し上げます。
 
不審メールの特徴として、送信者の氏名表示は休暇村名ですが、送信者のメールアドレスが「*****@qkamura.or.jp」とは別のドメインの
メールアドレスであることが挙げられます。
また、不審メールには、パスワード付きZIP形式などのファイルが添付されているケースや、メール本文にURLが記載されているケースが多く、
疑わしいメールが届きました際は、添付ファイルの開封や、本文中のURLをクリックせず、メールごと削除していただきますようお願い申し上げます。

休暇村協会では、コンピュータウイルス対策に取り組み、不審メールのブロックなどを進めてまいりましたが、今回の事象を受け、
個人情報保護委員会への報告を行い、被害拡大の防止に努めるとともに、より一層の情報セキュリティ対策の強化に取り組んでまいります。


引用
https://www.qkamura.or.jp/information/detail.asp?nid=250

株式会社ピアリー

この度、弊社従業員の一部のパソコンがコンピュータウイルス「Emotet(エモテット)」に感染し、弊社従業員を装った不審なメールが
複数の方へ送信されていることを確認いたしました。
感染したパソコンから、弊社従業員を装った内容でエクセルやワードを添付したメールが送信されたものと認識しております。
お客様ならびに関係者の方々には多大なるご迷惑とご心配をお掛けしましたことを、深くお詫び申し上げます。

なりすましメールの見分け方として
・送信者名がPIARYかつ個人名である
・送信元メールアドレスが@piary.jpドメインではない
が挙げられます。

上記に該当するなりすましメールの場合、添付されているファイルを開いたり、URLをクリックされたりしますと、
コンピューターウイルスへの感染や不正アクセス攻撃を受ける恐れがございますため、 上記の開封行為はせず必ずメールごと削除していただきますよう、
お願い申し上げます。

弊社では個人情報保護およびコンピューターウイルス対策に取り組み、日々不審なメールのブロックなどを進めてまいりましたが、
今回の事態を受け、被害拡大の防止に努めるとともにより一層の情報セキュリティ対策の強化に取り組んでまいります。


引用
https://www.piary.jp/support/info20220523/

ときわ会グループ

この度、当グループの一部のパソコンがコンピュータウィルス(Emotet)に感染し、当グループ職員を装った第三者からの不審なメールが
複数の方へ発信されている事実を確認致しました。
関係者の皆様、メールを受信された皆様にご迷惑をおかけしておりますことを深くお詫び申し上げます。
当グループでは[****@tokiwa.or.jp][****@shiko-gakuen.ed.jp][****@onahama-tokiwaen.com]
[****@sigmainc.jp][****@ichizan-kai.jp]のメールアドレスを使用しております。不審なメールにおいては、
送信者には当グループ職員の氏名が表示されておりますが、上記と異なるメールアドレスから送信されていることを確認しております。
このような不審メールに添付されているファイルを開いたりすると、コンピュータウィルスに感染して、パソコンに保存されている情報などを
不正に取得されてしまう恐れがありますので、メールごと削除していただきますようお願い申し上げます。

今回の事態を受けまして、被害拡大防止に努めますとともに、より一層の情報セキュリティ強化に取り組んで参ります。
関係者の皆様にはご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。


引用
http://www.tokiwa.or.jp/system/information.php?cd=20220524000657

浦和レッズダイヤモンズ株式会社

このたび、弊クラブ社員を名乗る不審メールが複数の関係先へ発信されていることを確認し、調査いたしましたところ、
社内のパソコン1台がマルウェアに感染していることが判明しました。

関係先のみなさまには、多大なご迷惑とご心配をおかけいたしますことを深くお詫び申しあげます。
なお弊クラブ社員を装った不審なメールを受信された場合は、添付されたファイルやメール文中に記載のURLは開かずに、
そのまま削除していただきますようお願いいたします。

弊クラブでは、改正個人情報保護法に則り個人情報保護委員会への報告を行いますと共に、上記事態を重く受け止め、
再発防止に向けて情報セキュリティ対策をより一層強化してまいります。


引用
https://www.urawa-reds.co.jp/clubinfo/186697/

埼玉大学

このたび、本学教職員のパソコン1 台がマルウェア「Emotet」に感染し、当該パソコンに設定していたメールアカウント情報が漏えいしたことが
原因と考えられる大量のメール送信が判明しました。
本学メールアドレス(~@gr.saitama-u.ac.jp)から届きました不審なメールにつきましては、添付ファイル並びにメール内に記載の
web ページ等を開かないようお願いいたします。
当該パソコンはすでにマルウェアの駆除を実施し、メールの不正送信を停止しております。
不審メールを受け取った皆様には、多大なご迷惑とご心配をお掛けすることとなり、深くお詫び申し上げます。
本学としては、この事態を重く受け止め、全構成員に対して改めてマルウェアに関する注意喚起を行い、再発防止の処置を講じていく所存です。

引用
http://www.saitama-u.ac.jp/etc_archives/2022-0524-1523-16.html

株式会社クイック

1. 事故発生に関する状況
[事実経緯]
・5 月 16 日(月)
AM9:36
ご登録いただいているお客様から当該サイトポイント(以下ポイント)使用に関する複数の問
い合わせがあったため、不正ログインを疑い社内調査を開始。
AM9:49
調査の結果、登録ユーザー以外の第三者による不正ログイン試行と、ログインが成立した一部
のケースにおいて第三者によるポイントの詐取が発生したことを確認。当該 IP からのアクセス
を遮断。
PM12:00
上記の調査結果をふまえ、被害拡大の防止と被害範囲の特定、原因調査のために当該サイトの
公開を一時的に停止。
・5 月 17 日(火)
セキュリティ専門の第三者機関を交えて詳細な事実関係の調査確認と安全対策に関する協議を
開始。
現在も調査を継続しており、迅速な原因究明を進めております。今後新たな情報が判明しました
ら、改めてご報告いたします。
2. 現時点で分かっている被害状況
[不正アクセスによるポイント交換が行われた期間]
2022 年 5 月 13 日(金)PM6:00 〜 2022 年 5 月 16 日(月)AM10:30
[ポイントの不正使用による被害件数およびポイント数]
ポイントが不正使用されたアカウント:1,877 件
不正使用されたポイント数:651,904 ポイント
3. 第三者に閲覧された恐れのある情報
[調査の結果、現時点で第三者によるアクセスが確認できたページで表示される情報]
・氏名
・住所
現時点での調査では、上記情報以外への第三者のアクセスは確認されておりませんが、引き続き
調査を継続しております。
なお、銀行口座、クレジットカード情報等、決済関連の情報はもとより保有しておりません。
4. 現時点で実施済みの対応
・不正アクセスが行われたと思われる特定の送信元 IP アドレスからのアクセスを遮断。
・被害拡大の防止と被害範囲の特定、原因調査のために当該サイトの公開を一時的に停止。
・不正ログインによる影響が確認できた 1,877 件のアカウントで登録されているお客様に対して
本件状況を個別にご連絡。

引用
https://919.jp/wp/wp-content/uploads/2022/05/22.5.19_kangoroo_HP.pdf

日経グループアジア本社

日本経済新聞社の海外現地法人でシンガポールに拠点を置く日経グループアジア本社のサーバーに外部からの不正なアクセスがあり、
社内調査の結果、身代金要求型ウイルス「ランサムウエア」に感染したことが分かりました。
不正アクセスは2022年5月13日に判明しました。サーバーにはお客様の個人情報などが入っていた可能性があり、
日本、シンガポールの個人情報保護当局に報告するとともに、現在、被害の内容や範囲等の特定を進めております。
なお、不正アクセスを確認後、被害の拡大を防ぐために、影響した可能性のあるサーバーを遮断するなどの対策を実施済みです。
多くの関係先にご迷惑とご心配をおかけすることを深くおわび申し上げます。関係機関とも連携しながら対応を進めるとともに、
情報管理の徹底に努めてまいります。

引用
https://www.nikkei.co.jp/nikkeiinfo/news/information/953.html