23. 自動車

株式会社北関東マツダ

本年1月14日、弊社がお客様情報を含む個人情報の管理等を委託する委託先のサーバーが第三者からの不正アクセスを受け、サーバーに保存されていた個人情報のうち、少なくとも50,000件程度が流出した可能性があることが判明いたしました。
現在、鋭意調査を続けておりますが、現時点で確認できた、不正アクセスにより外部に流出した可能性がある情報は以下のとおりです。

北関東マツダ (kitakanto-mazda.co.jp)

株式会社山形スズキ

このたび、弊社のパソコンがサイバー攻撃を受け、弊社が保有するお客様の個人情報が外部に流出し
た可能性があることが判明いたしました。お客様をはじめ関係者の皆様に多大なるご迷惑とご心配をお
掛けする事態となりましたことを、深くお詫び申し上げます。
なお、現時点で、お客様の個人情報が不正に利用されたり、悪用されたりしたという事実は確認され
ておりません。

★【郵送・HP掲載】個人情報流出の可能性に関するお詫びとご報告2_638560a1291e9.pdf (suzuki.co.jp)

トヨタコネクティッド株式会社

トヨタ自動車ならびにトヨタコネクティッドは10月7日、両社が提供するコネクティッドサービス「T-Connect」を契約している一部ユーザーの「メールアドレス」および「お客様管理番号」(管理目的で1人1人に割り振っている番号)、29万6019件が漏洩した可能性があると発表した。

 対象は2017年7月以降に「T-Connect」のユーザーサイトにて、自身のメールアドレスを登録した人。また、漏洩の可能性のある個人情報は、メールアドレスおよびお客様管理番号となり、氏名、電話番号、クレジットカードなどその他の情報については、漏洩の可能性はなく、T-Connectのサービス自体への影響もないとしている。

 また、セキュリティ専門家による調査の結果、お客さまのメールアドレスおよびお客様管理番号が保管されているデータサーバーのアクセス履歴からは、第三者によるアクセスは確認することはできないものの、同時に完全には否定できない状況という。

 情報が漏洩した可能性のあるユーザーに対しては、登録しているメールアドレス宛にお詫びとお知らせを送るほか、自身のメールアドレスが今回の対象となっているか確認できる専用フォームをホームページ上に開設。さらにユーザーからの質問や不安などに回答するための専用のコールセンターも設置致している。

 なお、レクサス車向け「G-Link/G-Link Lite」および「My TOYOTA/My TOYOTA+」アプリを利用しているメールアドレスは、今回問題となったユーザーサイトとは扱いが異なるため、メールアドレス漏洩の可能性はないという。

流出の可能性が発生した原因と経緯と対応
 2017年12月に「T-Connect」ウェブサイト開発委託先企業が、取り扱い規則に反してソースコードの一部を誤って公開設定のままGitHubアカウントへアップロードしていたことにより、2022年9月15日まで気付かず放置されていた。

 2022年9月15日に「T-Connect」のユーザーサイトのソースコードの一部が、GitHub(ソフトウェア開発のプラットフォーム)上に公開されていることを確認。その結果、2017年12月~2022年9月15日まで、第三者がGitHub上にあるソースコードの一部にアクセス可能な状態になっていたという。

 同日直ちにGitHub上の当該ソースコードを非公開化し、9月17日にデータサーバーのアクセスキーの変更などの対応を実施し、二次被害などは確認されていない。

 トヨタとトヨタコネクティッドは、開発委託先企業におけるソースコードの不適切な取り扱いが原因であり、委託元企業として、改めて委託先企業とともに、お客さまの個人情報取り扱いに関する管理の徹底、およびセキュリティ機能の強化に向けた取組みを進めるとしている。

問合せ先
対象メールアドレス確認フォーム:https://www.toyota.co.jp/cmpnform/pub/co/contact-tconnect
「T-Connect」お客様情報相談窓口:0120-406-187(フリーダイヤル、受付時間:平日・土日祝/9時~18時)

https://car.watch.impress.co.jp/docs/news/1445996.html

 

 

 

 

トヨタ自動車株式会社

トヨタ自動車ならびにトヨタコネクティッドは10月7日、両社が提供するコネクティッドサービス「T-Connect」を契約している一部ユーザーの「メールアドレス」および「お客様管理番号」(管理目的で1人1人に割り振っている番号)、29万6019件が漏洩した可能性があると発表した。

 対象は2017年7月以降に「T-Connect」のユーザーサイトにて、自身のメールアドレスを登録した人。また、漏洩の可能性のある個人情報は、メールアドレスおよびお客様管理番号となり、氏名、電話番号、クレジットカードなどその他の情報については、漏洩の可能性はなく、T-Connectのサービス自体への影響もないとしている。

 また、セキュリティ専門家による調査の結果、お客さまのメールアドレスおよびお客様管理番号が保管されているデータサーバーのアクセス履歴からは、第三者によるアクセスは確認することはできないものの、同時に完全には否定できない状況という。

 情報が漏洩した可能性のあるユーザーに対しては、登録しているメールアドレス宛にお詫びとお知らせを送るほか、自身のメールアドレスが今回の対象となっているか確認できる専用フォームをホームページ上に開設。さらにユーザーからの質問や不安などに回答するための専用のコールセンターも設置致している。

 なお、レクサス車向け「G-Link/G-Link Lite」および「My TOYOTA/My TOYOTA+」アプリを利用しているメールアドレスは、今回問題となったユーザーサイトとは扱いが異なるため、メールアドレス漏洩の可能性はないという。

流出の可能性が発生した原因と経緯と対応
 2017年12月に「T-Connect」ウェブサイト開発委託先企業が、取り扱い規則に反してソースコードの一部を誤って公開設定のままGitHubアカウントへアップロードしていたことにより、2022年9月15日まで気付かず放置されていた。

 2022年9月15日に「T-Connect」のユーザーサイトのソースコードの一部が、GitHub(ソフトウェア開発のプラットフォーム)上に公開されていることを確認。その結果、2017年12月~2022年9月15日まで、第三者がGitHub上にあるソースコードの一部にアクセス可能な状態になっていたという。

 同日直ちにGitHub上の当該ソースコードを非公開化し、9月17日にデータサーバーのアクセスキーの変更などの対応を実施し、二次被害などは確認されていない。

 トヨタとトヨタコネクティッドは、開発委託先企業におけるソースコードの不適切な取り扱いが原因であり、委託元企業として、改めて委託先企業とともに、お客さまの個人情報取り扱いに関する管理の徹底、およびセキュリティ機能の強化に向けた取組みを進めるとしている。

問合せ先
対象メールアドレス確認フォーム:https://www.toyota.co.jp/cmpnform/pub/co/contact-tconnect
「T-Connect」お客様情報相談窓口:0120-406-187(フリーダイヤル、受付時間:平日・土日祝/9時~18時)

https://car.watch.impress.co.jp/docs/news/1445996.html

 

 

 

 

当社サーバーへの不正アクセスに関するお知らせ(第2報)_株式会社NITTAN

当社サーバーへの不正アクセスに関するお知らせ(第2報)
当社は、2022 年9月 13 日付け「当社サーバーへの不正アクセスに関するお知らせ」にて公表したとおり、当社サーバーに対し第三者による不正アクセス攻撃を受けたことを確認いたしました。
当社は、ランサムウェアとみられる不正アクセス攻撃の発覚以後、緊急対策本部を立ち上げるとともに、速やかに警察やシステム会社など関係諸機関への報告と助言のもと、被害範囲や不正アクセス原因、また復旧の見通しについて調査を進めております。
現在は、侵害調査と各システムの早急な復旧を目指すべく、フォレンジック調査会社も参加し、深度のある調査を行うとともに、お客様や当社業界関係者の方々のご支援、ご協力のもと社内一丸となり対応にあたっております。
当社製品の生産やお客様への納品については、本件に起因する大きな影響は出ておりません。また、現時点において、個人情報やお客様の情報が外部に対して漏洩したなどの事実は確認されておりませんが、新たな事実が判明した際には、適宜お知らせいたします。 なお、今回の不正アクセス攻撃によるシステム障害が当社業績に及ぼす影響や 2023 年3月期第2四半期決算や会計監査への影響については、現在精査中であります。より詳しい状況が判明し次第、速やかにお知らせいたします。
上述の通り、官公庁含めた関係諸機関とも連携し引き続き対応を進めておりますが、当社システム全体の復旧には、なおしばらくの期間を要するものと考えております。 この度は、お客様はじめ関係各位に多大なるご心配、ご迷惑をおかけすることとなり、改めて深くお詫び申し上げます。
https://contents.xj-storage.jp/xcontents/AS05830/2fd353d3/4b10/4a77/9688/8a4034997aa9/140120220930538955.pdf

 

 

 

 

三桜工業株式会社

このたび、米国における弊社子会社「Sanoh America Inc.」に対して、2022312日にランサムウェアとみられる不正アクセスがありました。

調査を進める中で、情報流出の可能性があることを昨日323日に認識いたしましたことから、本日の公表に至りました。
当社が端末の不審な挙動を認識してから公表に至るまで時間を要し、また情報が流出した可能性があるという事態を引き起こしましたこと、
深く反省しております。関係者の皆さまにご迷惑とご心配をおかけしていることを、深くお詫び申し上げます。
この不正アクセスに対しては即時にSanoh America Inc. のインターネット接続を遮断し、取引先様や他のグループ会社への影響拡大がないよう
措置を施し、その後暫定復旧措置を経て、すぐに生産を再開しております。

また、上記の状況については取引先様各社にはご報告を実施し、生産への影響がないことについても確認をしております。

現在は、引き続き情報セキュリティの専門会社のアドバイスを受けて原因調査と復旧活動を進めております。

今回の件を踏まえ、三桜グループでは改めて情報セキュリティの強化、及び再発防止に向けて全力で取り組んで参ります。

引用
https://www.sanoh.com/ja/news/9506/

株式会社ブリヂストン

ブリヂストンの米国法人がランサムウエア(身代金要求型ウイルス)の被害に遭ったことが2022年3月17日に分かった。北米および南米地域の生産や販売に一時影響が出た。デンソーや内外装部品を手がける小島プレス工業などとともに、自動車製造のサプライチェーン(供給網)を担う企業へのサイバー攻撃が続発している。

 ブリヂストンによると、2022年2月27日に南北アメリカ地域の事業統括会社であるBridgestone Americas(ブリヂストン アメリカス)でランサムウエアの感染を確認した。被害の拡大を防ぐために生産や販売に関連するITシステムを遮断。この影響で生産や販売などの事業活動に一時支障が出た。日本の生産には影響しなかったという。

https://xtech.nikkei.com/atcl/nxt/news/18/12435/

GMB株式会社

この度、当社は、当社サーバーに対して不正アクセス攻撃を受けたことを確認しましたので、
お知らせいたします。
2022 年2月 27 日未明に、当社のサーバーにランサムウェアとみられる不正なアクセスがあ
ったことを確認いたしました。
現在、被害の拡大を防ぐためにネットワークを遮断し、不正アクセスを受けたファイルの特定、
不正アクセスの原因調査、復旧作業を併行して進めておりますが、サーバー全体に攻撃の被害が
及んでいることもあり、全ての特定・調査完了と日常業務へ復旧するまでにはしばらくの時間が
かかる見込みとなっております。
警察をはじめシステム会社などの関係機関への報告と助言のもと、連携しながら対応を進め
ております。
なお、現時点で、このサーバーに保管されていた情報の流出及び不正に公開されている事実、
当社海外グループ拠点における同様の被害はいずれも確認されておりません。
今後、お知らせすべき事項が判明しましたら、改めて開示いたします。
関係各位には、多大なるご迷惑およびご心配をおかけしますことを、深くお詫び申し上げます。

https://www.gmb.jp/upload/save_file/03011639_79980621dcd99411dc.pdf

カレント自動車株式会社

この度、弊社パーツサプライ事業部に所属する従業員のパソコンがマルウェアに感染した可能性があり、弊社の従業員を装った第三者からの不審メールが複数の方へ発信されている事実を、2022年3月1日に確認いたしました。当該パソコンから社内外関係者の氏名、メールアドレス、件名等のデータの一部が外部に流出した可能性があるものと認識しております。

上記メールを受信された皆さまにご迷惑をおかけしておりますことを、心よりお詫び申し上げます。

当該不審メールに添付されたファイル、本文中に記載のURLを開くことなどにより、マルウェア感染などの被害に及ぶ可能性がございますので、不審メールを受信された場合は、開かずにそのまま削除していただきますようお願いいたします。

本事象発生の確認後、対象の従業員のパソコンはネットワークの接続を遮断、あわせて利用できない状態としております。また二次被害や拡散の防止に努めるべく、弊社及び弊社グループの全従業員のパソコンにおいてセキュリティ対策を講じております。

当該メールを受信された皆様には多大なご迷惑をお掛けしたことを再度、深くお詫び申し上げます。

さらなる調査において追加で判明した情報がありましたら、当お知らせページに追記するかたちで公開いたします。

今回の事象を受け、被害拡大の防止に努めるとともに、今後、より一層の情報セキュリティ対策の強化に取り組んでまいります。

何卒ご理解賜りますようお願い申し上げます。

<2022年3月19日 追記>
専門機関での調査の結果、弊社パーツサプライ事業部に所属する従業員のパソコンがマルウェア「Emotet」に感染し、当該パソコンから社内外関係者の氏名、メールアドレス、件名等のデータの一部が外部に流出している可能性があるとの指摘がなされました。

お客様ならびに関係者の皆様に多大なるご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。

今回の事態を受け、すでに実施したセキュリティ対策のほか、今後このようなことがおこらないよう専門機関と連携したより一層の情報セキュリティ強化に取り組んでおります。

何卒ご理解、ご協力を賜りますようよろしくお願い申し上げます。

弊社を装った不審メールと情報流出の可能性に関するお詫びとお知らせ – カレント自動車株式会社 (currentmotor.co.jp)

極東開発工業株式会社

1.経緯 ・2022 年 2 月以降、弊社の複数名が不審メールを受信し、添付ファイルを開封。 ・該当のパソコンを回収し、再セットアップ及び解析業者への確認を実施。 ・並行して社内で不審メールの受信実態を調査。 ・2 月 24 日、弊社 HP に「弊社を装った不審メールに関する注意喚起のお知らせ」を掲載。 ・不審メールの調査の結果、Emotet に感染していることが判明。 2.弊社従業員もしくは関係者を騙る不審メールを開封された場合の対処方法 万一、コンピュータウイルスと思われる添付ファイルを開かれてしまった場合は、「コ ンテンツの有効化」や「マクロを有効にする」というボタンは絶対にクリックせず、操作 を中断していただき、以下の通りにてご対応をお願いいたします。 ①ただちにネットワークを遮断し、電源を落とし再起動してください。 ②契約されているセキュリティソフトで、ウイルスの感染有無を確認して下さい。 なお、エモテットの感染有無を確認することができる Japan Computer Emergency Response Team Coordination Center (JPCERT/CC)よりリリースされた無料アプリが ございますので、ご参照下さい。 【Emotet 感染有無確認ツール EmoCheck】 https://github.com/JPCERTCC/EmoCheck/releases

https://www.kyokuto.com/ir/pdf/220304.pdf