東京都目黒区
電子申請サービスの不具合による個人情報の漏えいについて
2023年7月28日
区が利用している電子申請サービス「LoGoフォーム(注記)」のシステム上の障害により、区民及び事業者から区に申請した情報が、同じ電子申請サービスを利用している別の自治体にも一部誤配信される状況になっていたことが判明しました。
電子申請サービスの不具合による個人情報の漏えいについて
注記:LoGoフォームは株式会社トラストバンクが提供している自治体専用の電子申請サービスです。
2023年7月28日
区が利用している電子申請サービス「LoGoフォーム(注記)」のシステム上の障害により、区民及び事業者から区に申請した情報が、同じ電子申請サービスを利用している別の自治体にも一部誤配信される状況になっていたことが判明しました。
電子申請サービスの不具合による個人情報の漏えいについて
注記:LoGoフォームは株式会社トラストバンクが提供している自治体専用の電子申請サービスです。
2023年7月28日
この度、弊社サーバーに対して不正アクセスを受けたことを確認しましたので、以下の通りお知らせいたします。
2023年7月25日、弊社サーバーに不正なアクセスがあったことを確認いたしました。現在、被害拡大を防ぐため、外部との通信を遮断し、外部の専門家による調査を進めております。不正アクセスを受けた機器の特定、不正アクセスの原因究明、復旧にはしばらく時間がかかる見込みとなります。
なお、弊社のローンやクレジットカードなど各種サービスの利用に影響はございません。
弊社では、これまでも情報セキュリティ対策に取り組んできましたが、本件の発生を受けて更なるセキュリティ強化に努めてまいります。本件につきましては、捜査機関、関係当局等との連携を取りながら、対応を進めてまいります。
今後、お知らせすべき事項が判明しましたら、改めて公表いたします。
不正アクセスに関するお知らせ
関係各位には、多大なるご迷惑、ご心配をおかけしますことを、深くお詫びいたします。
2023/07/26
厚生労働省が実施する「血液製剤使用適正化方策調査研究事業」(都道府県合同輸血療法委員会に委託)においては、受託者が作成・提出した報告書を厚生労働省ウェブサイトに掲載しています。このたび、一部報告書中の個人情報に該当する箇所等に施されているマスキングが、一定の操作により外すことができ、個人情報が閲覧できる状態になっていたことが判明しました(現在、当該報告書のマスキング処理を修正したものを掲載しております。)
委託事業における個人情報漏えいについて
関係者の皆様にはご迷惑とご心配をおかけしたことを、深くお詫び申し上げます。
今後は、当該事業の受託者に対し、報告書作成時の個人情報の取扱の注意喚起を徹底するとともに、厚生労働省においても、受託者から提出された報告書のウェブサイト掲載前の確認の徹底を図り、再発防止に努めてまいります。
2023/07/26
吉田町の使用するメールシステムに対する不正アクセスがあり、当町防災課のメールアドレスを装った不正メールが送信されました。
メールシステムへのアクセスについては既に対策を実施しており、現在、不正なメールの送信は行われていないことを確認済みです。
なりすましの可能性のあるメールや不審なメールのリンク、添付ファイルは絶対に開かずに、メールを削除してください。
なお、本事象による個人情報を含む各自治体内の情報漏えいの発生は、7/20(木)現在、確認されておりません。
詳細は下記のとおりです。
記
利用されたアドレス:bousai@town.yoshida.shizuoka.jp
送信件数 :1159件
送信時間帯 :7/18(火)21:36~7/19(水)4:32
吉田町になりすました不正メールについて
2023/07/23 16:02
このたび、弊社が運営する「東玉オンラインショップ」(https://www.tougyoku.com/。以下「本件サイト」といいます。)におきまして、第三者による不正アクセスを受け、お客様のクレジットカード情報(38件)及び個人情報(1,244件)が漏洩した可能性があることが判明いたしました。
お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。
クレジットカード情報及び個人情報が漏洩した可能性のあるお客様には、本日より、電子メールにてお詫びとお知らせを個別にご連絡申し上げております。電子メールがお届けできなかったお客様には、書状にてご連絡させていただきます。なお、2023年4月5日時点でクレジットカード情報の漏洩した可能性が判明していたお客様には、二次被害の防止の観点から、既に第一報を電子メールにてお送りしておりますが、改めて、本日から個別にお詫びとお知らせをご連絡させていただいております。弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。
弊社が運営する「東玉オンラインショップ」への不正アクセスによるお客様情報漏えいに関するお詫びとお知らせ
お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。
2023 年 7 月 26 日
NUTS システム障害の経緯報告Please wait while flipbook is loading. For more related info, FAQs and issues please refer to DearFlip WordPress Flipbook Plugin Help documentation.
2023年7月25日
日ごろより東急線をご利用いただき、ありがとうございます。
現在、「東急線運行情報(公式)Twitter」に不具合が発生しており運行情報の配信ができません。
大変お手数ですが、運行情報につきましては以下のURLよりご確認ください。ご不便をおかけしますこと、深くお詫び申しあげます。
【お詫び】東急線運行情報(公式)Twitterの不具合について
東急線で15分以上の遅れ・運転見合わせが発生または見込まれる場合に、メールやアプリでもお知らせしております。
2023/07/23 16:02
当社が葛飾区から受託した学校教育総合システム案件(以下「本案件」)において、メーカーサポート先であるチエル株式会社(以下「チエル社」)のID連携システムのシステムプログラムに葛飾区立の小学校児童及び中学校生徒の個人情報が混入し、漏洩する事態が発生いたしました。
個人情報の漏洩に関するお詫びとお知らせ
現時点において、個人情報の不正利用などの事実は確認されておりませんが、今回の事態により関係各位に対して多大なご迷惑とご心配をおかけしておりますこと、深くお詫び申し上げます。
2023/07/23 16:02
2023/07/20
2023/07/24 更新
2023/07/26 更新(軽微な文面調整)平素はProselfをご利用いただき、誠にありがとうございます。
2023/07/20 本お知らせにてご案内した内容につきまして、その後の調査の結果さらに詳しい状況が判明したため改めてご案内いたします。弊社製品であるProselfにおきまして、管理者権限での認証バイパス及びリモートコード実行のゼロディ脆弱性が発見されました。
本脆弱性は現在リリースしている全てのバージョンに含まれております。既に本脆弱性が悪用されていることを確認しておりますため、Proselfをご利用のお客様につきましては大変お手数ではございますが以下についてご確認をお願いいたします。
なお、<ご確認いただきたい点>のどちらかまたは両方に該当する場合は影響有無の確認等を弊社で行いたく存じますので、大変恐れ入りますが「info@proself.jp」までご連絡いただくか、以下よりお問い合わせくださいますようお願いいたします。
[至急]Proselfのゼロディ脆弱性による攻撃発生について(更新)
2023/07/20
平素はProselfをご利用いただき、誠にありがとうございます。
弊社製品であるProselfにおきまして、リモートコード実行のゼロディ脆弱性が発見されました。
本脆弱性は現在リリースしている全てのバージョンに含まれております。既に本脆弱性が悪用されていることを確認しており、悪用されている環境では以下設定が書き換えられていることが判明しております。
そのため、大変恐れ入りますが至急設定をご確認いただき、設定内容にお心当たりが無い場合はウイルススキャン設定の無効化、または設定内容の変更の上、弊社までご連絡いただくようお願い申し上げます。◆至急ご確認いただきたい設定
Proself管理画面 > システム設定 > システム > ウイルススキャン設定
※脆弱性が悪用されている環境の場合、以下の設定が行われていることが判明しております。
「使用する」が”ON”
「ウイルススキャンのコマンドライン」が未設定であったにも関わらず設定がされている、または元々設定していた内容と異なる内容が設定されている本脆弱性につきましては、以下ファイルをProselfとは関係のない場所に移動または削除することで暫定的に回避が可能ですので、大変お手数ですが実施をお願い申し上げます。
◆Proselfとは関係のない場所に移動または削除いただきたいファイル
Proselfインストールフォルダ/webapps/proself/WEB-INF/xml/process/external/admin 配下の以下2ファイル
downloadhistory.xml
setclustermyid.xml
※ファイル移動や削除に伴うProselfへの動作影響はございません。
※Proselfのサービス再起動は不要です。Proselfインストールフォルダのパスにつきましては、以下FAQに記載している手順で確認できます。
https://www.proself.jp/support/faq433/なお、上記脆弱性に対応した次期バージョンにつきましては、今月中リリースを目標に進めている状況でございます。
誠に恐れ入りますが、お客様におかれましてはしばらくお待ちいただきますようお願い申し上げます。この度はご迷惑をおかけし、誠に申し訳ございません。
[至急]Proselfのゼロディ脆弱性による攻撃発生について
スカパーJSAT株式会社(本社:東京都港区、代表取締役 執行役員社長:米倉 英一、以下 当社)は、当社の社内サーバにおいて、不正アクセスを受けたことを確認いたしました。
不正アクセスの兆候を発見したのち、調査を進めた結果、不正アクセスされたファイルの中に、お取引先様の担当者および当社の従業員等の個人情報が含まれていたことが判明いたしましたので、お知らせいたします。なお、不正アクセスされたファイルの中には、当社が運営する「スカパー!」や「SPOOX」などの放送・配信サービスおよびその他の関連サービスのご契約者様情報は含まれておりません。
当社サーバへの不正アクセスについて
お取引先様をはじめ、多くの関係者の方にご心配とご迷惑をおかけしておりますこと、深くお詫び申し上げます。
本件については現在も調査を続けており、今後新たな事実が判明する可能性がございますが、現時点で確認できた事実(2023年7月21日現在判明分)の概要は以下のとおりです。
【続報】不正アクセスによるお客様の個人情報流出の可能性と、フィッシングサイトに誘導するメッセージの配信Please wait while flipbook is loading. For more related info, FAQs and issues please refer to DearFlip WordPress Flipbook Plugin Help documentation.
について
このたび、弊社が運営する「fkolme.com」におきまして、第三者による不正アクセスを受け、お客様のクレジットカード情報(46件)が漏洩した可能性があることが判明いたしました。
弊社が運営する「fkolme.com」への不正アクセスによる
お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。
なお、個人情報が漏洩した可能性のあるお客様には、本日より、電子メールおよび書状にてお詫びとお知らせを個別にご連絡申し上げております。
弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。
お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。
個人情報漏えいに関するお詫びとお知らせ
JCB ブランドデビットカードを使用した一部取引不能のお詫びPlease wait while flipbook is loading. For more related info, FAQs and issues please refer to DearFlip WordPress Flipbook Plugin Help documentation.
当社サーバへの不正アクセスに関するご報告とお詫びPlease wait while flipbook is loading. For more related info, FAQs and issues please refer to DearFlip WordPress Flipbook Plugin Help documentation.
2023.07.14
電子メール転送先ミスによる情報漏えいについて
この度、本学職員による電子メールアドレスの転送先設定ミスにより、個人情報を含む電子メールが学外に漏えいする事案が発生しました。
このような事案が発生し、関係者の皆様に多大なご迷惑をおかけすることとなり、深くお詫び申し上げます。事態を重く受け止め、電子メールの運用方法見直しや注意喚起等を行い、再発防止に努めていく所存です。
なお、既に当該電子メールアカウントにおける電子メール転送設定は停止しているほか、現時点では、電子メールの内容の悪用等の事実は確認されておりません。 また、この事案に関して個人情報の漏えいに該当する方に対しては、個別にお詫びと状況説明を行っているところです。
2023年7月14日
いつも、「少年ジャンプ+」をご利用頂きありがとうございます。2023年7月7日(金) 14:43~18:00にiOS版「少年ジャンプ+」アプリを新規インストールおよび再インストールした一部の端末で、運営上の人為的ミスによりログイン機能の不具合が発生し、正常にアプリが利用できない事象が発生いたしました。
本事象の影響により、一部のお客様のメールアドレス等が一部ユーザーに閲覧できる状態にあったことが判明いたしました。謹んでお詫び申し上げますとともに、本件の詳細と対応について、下記の通りご報告いたします。
<不具合の詳細>
・ユーザーが操作していないにもかかわらず、ログインとログアウトを繰り返し、正常にアプリが利用できない状態になった。
・上記により、一部のお客様のメールアドレス等が一部ユーザーによって閲覧できる状態にあった。〈不具合の原因〉
運営スタッフによる作業ミス〈不具合への対処について〉
復旧作業を行い、7月7日(金)18:00に本事象は解消されております。〈閲覧できる状態にあったお客様の情報〉
・メールアドレス
・プロフィール情報(設定されている場合:ニックーム、性別、生年月、アイコン)
・ボーナスコイン、コイン残高
・チャージ履歴
・購入履歴
・定期購読履歴
・お気に入り、最近見た、本棚※第三者による不正な課金および有償コインの利用は発生しておりません。
※パスワードの漏えいはありません。
※使用されたボーナスコインがあった場合は、既に復元しております。念のため、お客様のマイページをご確認ください。お客様に不都合なことがございましたら下記の運営事務局までご連絡ください。本件におけるお詫びとして対象のお客様には有償コインを500コインお贈りいたします。
既にお手元のアカウントへ付与いたしましたので、アプリからご確認ください。お客様には、ご迷惑とご心配をおかけいたしましたことをあらためて深くお詫び申し上げます。
2023年7月7日のログイン不具合発生時のメールアドレス等漏えいに関するお詫び
編集部では、スタッフ全員に対して、情報セキュリティに関する意識を高めるとともに、適切な作業の徹底をはかり、再発防止に努めます。
当社グループ会社に対するサイバー攻撃についてPlease wait while flipbook is loading. For more related info, FAQs and issues please refer to DearFlip WordPress Flipbook Plugin Help documentation.
2023.07.13
【重要】学生・教職員のメールアドレス等の流出についてお知らせとお詫び
このたび、近畿大学奈良キャンパスで利用しているドメイン(nara.kindai.ac.jp)において、利用者のアカウント情報の一部が不正に取得され、漏えいしたことが判明しました。詳細は現在調査中ですが、アカウント情報3,549件の漏えいの疑いがあります。なお、今のところ、この情報流出による被害の報告はありません。
該当する方々には、ご迷惑、ご心配をおかけしましたことを深くお詫び申しあげます。このような事態を招いたことを重く受け止め、今後、原因の究明に努めるとともに、個人情報の取り扱いについてはさらに厳重に注意し、セキュリティ対策を強化して再発防止に努めてまいります。
お客さまの情報の取扱いに関するお詫びとお知らせについてPlease wait while flipbook is loading. For more related info, FAQs and issues please refer to DearFlip WordPress Flipbook Plugin Help documentation.