25. 新聞・出版

日本経済新聞社

日本経済新聞社の新聞記事クリッピングサービス「日経スマートクリップ」で利用するサーバーに対し、外部から不正アクセスがあったことは2022年12月23日付でお知らせしましたが、外部の専門機関の協力を得て実施した社内調査の結果、顧客企業の一部利用者の個人情報が流出した可能性を否定できないことが判明しました。

「日経スマートクリップ」サービスのサーバーへの不正アクセスについて(第2報) : 最新情報 | 日本経済新聞社 (nikkei.co.jp)

第一報
「日経スマートクリップ」不正アクセス、情報流出の恐れ_日本経済新聞 – ジャイロ新聞 (jyro-security.com)

「日経スマートクリップ」不正アクセス、情報流出の恐れ_日本経済新聞

日本経済新聞社は23日、新聞記事クリッピングサービス「日経スマートクリップ」で利用するサーバーが不正にアクセスされ、顧客企業の個人情報の一部が流出したおそれがあると発表した。同社は個人情報保護委員会に被害を報告した。
子会社の日経メディアマーケティングが契約するホスティングサーバーが不正アクセスされた。14日に判明し、社内調査を進めていた。発覚後、サーバーを外部から遮断するなどの対策を実施した。

「日経スマートクリップ」不正アクセス、情報流出の恐れ: 日本経済新聞 (nikkei.com)

株式会社女性モード社

 この度、弊社が運営するWEBサイト「女性モード社WEBサイト」ならびに「meme mag(ミームマグ)」、アプリ「JOSEI MODE BOOKS」でご利用いただける会員ID(Eメールアドレス)等が不正アクセスにより漏えいし、一部の個人情報が外部へ漏えいした可能性があることが判明いたしました。

個人情報漏えいに関するお詫びとご報告|2022年|お知らせ|美容専門出版社 女性モード社 JOSEI MODE (j-mode.co.jp)

 

 

読売新聞

読売新聞オンラインの会員情報を管理するシステムが、2~4日に外部から不正アクセスを受けたことがわかった。登録された会員の情報が流出するのを防ぐため、ログインが確認された会員のパスワードを無効化する対応を取った。

 不正アクセスは2日午後5時40分頃から始まった。ログインにはIDとパスワードが必要で、4日午後5時頃までの間に、正規のアクセスを含めて約3万件のログインが確認された。このため、登録されたパスワードを無効化し、使用できなくした。

 該当する会員にはメールで連絡し、パスワードの再設定を求めている。問い合わせは、読売新聞お客さまセンター(0570・043435、午前9時~午後6時)。

https://www.yomiuri.co.jp/national/20220704-OYT1T50174/

 

 

 

有限会社 和泉書院

このたび、弊社の使用するパソコン 1 台が「Emotet(エモテット)」というウィルスに感染し
(駆除済み)、当該パソコンのメールアドレスなどの漏えいが原因と考えられる不審・なりすま
しメール送信が発生しましたので、メールアドレスを下記に変更し、旧メールアドレスの送信を
停止いたしました。
旧 izumisyo@silver.ocn.ne.jp
※送信停止 → 2022 年 7 月 1 日より
※受信可能 → 2023 年 6 月 30 日まで
新 info@izumipb.co.jp
※送受信可能 → 2022 年 7 月 1 日より【アドレス帳の変更をお願いします】
不審・なりすましメールの内容と対応
内容
1、不審・なりすましメールは、差出人として弊社・弊社社員の名前だけでなく、
関係者・知人の個人名・会社名を騙っている。
2、「正規メールへの返信や転送を装った」メールがある。
3、複数回送信されてくる(10 回以上の場合もある)。
4、未だ送信は止まっておりません。
5、期日を空けて送られることもある。
対応 少しでも不審なメールは、添付ファイル並びにメール内に記載の URL を開かず、
メール自体を削除して下さい。
なお、Emotet(エモテット)につきましては、警視庁および JPCERT/CC のサイトに詳細な情報が
公開されていますのでご参照下さい。
警視庁「Emotet(エモテット)感染を疑ったら」
https://www.keishicho.metro.tokyo.lg.jp/kurashi/cyber/joho/emotet.html
JPCERT「マルウェア Emotet の感染再拡大に関する注意喚起」
https://www.jpcert.or.jp/at/2022/at220006.html

https://www.izumipb.co.jp/files/sonota/osirase220701.pdf

 

 

 

株式会社 日経BP

日経メディカル Online への不正アクセスについて
2022年07月03日
 株式会社日経BP(本社:東京都港区、社長:吉田直人)が運営する医療従事者専門サイト「日経メディカル Online」(https://medical.nikkeibp.co.jp/)において、6月24日の本欄でお知らせした不正アクセスに関連して、6月28日以降に海外のIPアドレスからのサイバー攻撃があり、4千件を超える会員登録情報の一部が盗まれた可能性があることが判明しました。
 会員の皆様をはじめ、関係者の皆様に多大なご迷惑およびご心配をおかけする事態が続いておりますことを深くお詫び申し上げます。これ以上の不正アクセスを阻止するため包括的な対策を講じるとともに、一刻も早く原因を究明し、再発防止策をご案内させていただきます。

●サイトの一時停止とパスワードの初期化
会員の皆様の情報を守ることを最優先に、本日午後からメディカルOnlineのサイトを一時停止し※、88万人の全会員の皆様のパスワードを初期化させていただくことに致しました。パスワードの初期化が完了した後、サイトを速やかに再開いたしますので、会員の皆様には誠にご迷惑をおかけしますが、パスワード(初期化前に比べて文字数や文字種類を増やして複雑さを高めたもの)の再設定をお願いいたします。パスワードの再設定後はメディカルOnlineのサービスを引き続きご利用いただけるようになります。
また、6月24日に本欄でお知らせした不正アクセスのうち少数について、会員登録情報の一部が書き換えられていたこともわかりました。被害拡大を防ぐため、これまでの電子ギフトコードの表示画面停止に加え、登録情報の変更画面なども停止させていただくことと致しました。万一、電子ギフトコードが不正利用されてしまった場合に備え、補償させていただく方法を検討しております。ご不便をおかけする状況が続いており、大変申し訳ございません。一時停止した機能については、不正アクセスの対応が完了し次第、再開させていただきます。

●今後の対応と会員の皆様へのお願い
弊社では、本件を個人情報保護委員会に報告するとともに、捜査当局や専門調査機関とも協力し、事態解明と被害阻止に向けた対策を急いでおります。今後、セキュリティ体制のさらなる強化を図り、情報管理の徹底に努めてまいりたいと存じます。

●対象となる方への対応及び本件に関するお問い合わせ窓口
弊社では、対象となる方へ個別に連絡を進めています。
また、下記のとおり相談窓口を設置しております。

【お問い合わせ先】
このリリースの内容に関するお問い合わせは、「日経メディカルOnlineお問い合わせ」(https://support.nikkeibp.co.jp/app/ask_1001/p/376/)にお願いいたします。取材のお申し込みは、日経BP 経営企画室・広報()にお願いいたします。

※ 一時停止していた日経メディカル Onlineは7月3日23時18分に再開いたしました。

https://www.nikkeibp.co.jp/atcl/newsrelease/corp/20220703/

 

 

 

株式会社 日経BP

6月21日(火)の午後、日経メディカル Online会員の一部のアカウントに対して、第三者が不正にアクセスしていたことが判明いたしました。
 現在、個人情報流出の可能性を含めて不正アクセスの状況や範囲等の特定を進めておりますが、不正アクセスの原因及び情報流出の内容・規模等の解明には至っておりません。会員の皆様をはじめ、関係者の皆様にご迷惑およびご心配をおかけする事態となりましたことを深くお詫び申し上げます。

https://medical.nikkeibp.co.jp/inc/all/info/about/release220624.html

 

 

 

株式会社化学工業日報社

2022年6月6日(月)、化学工業日報社本社システムの一部がランサムウェアの攻撃を受け、新聞制作システム等に障害が発生しております。本紙「化学工業日報」につきましては関係先のご協力の下、発行を継続しております。ご購読者の皆様をはじめ関係各位にはご迷惑をおかけし、深くお詫び申し上げます。
 弊社内の全端末について直ちに安全確保および安全対策の強化を行い、現在のところなりすましメール等の被害は確認されておりませんが、万一弊社発を装った不審なメール等をお受け取りになられた際は、ご注意いただきますようお願いいたします。
 すでに警察および公的機関に連絡し、システム会社のご協力を受けながら調査を進める方針です。今後、お知らせすべき新たな事実が判明した際は、改めて本紙、弊社ウェブサイト等にてお知らせいたします。

https://www.chemicaldaily.co.jp/%E6%9C%AC%E7%A4%BE%E3%82%B7%E3%82%B9%E3%83%86%E3%83%A0%E3%81%AE%E9%9A%9C%E5%AE%B3%E7%99%BA%E7%94%9F%E3%81%AB%E9%96%A2%E3%81%97%E3%81%A6/

 

 

 

日経グループアジア本社

日本経済新聞社の海外現地法人でシンガポールに拠点を置く日経グループアジア本社のサーバーに外部からの不正なアクセスがあり、
社内調査の結果、身代金要求型ウイルス「ランサムウエア」に感染したことが分かりました。
不正アクセスは2022年5月13日に判明しました。サーバーにはお客様の個人情報などが入っていた可能性があり、
日本、シンガポールの個人情報保護当局に報告するとともに、現在、被害の内容や範囲等の特定を進めております。
なお、不正アクセスを確認後、被害の拡大を防ぐために、影響した可能性のあるサーバーを遮断するなどの対策を実施済みです。
多くの関係先にご迷惑とご心配をおかけすることを深くおわび申し上げます。関係機関とも連携しながら対応を進めるとともに、
情報管理の徹底に努めてまいります。

引用
https://www.nikkei.co.jp/nikkeiinfo/news/information/953.html

株式会社ディスコ

1.不正アクセスの状況とサービスの停止について
2022年5月15日15時29分ごろから5月16日16時57分ごろまでの間、弊社が運営する「キャリタス資格検定」のサーバーに対し、
海外から不正なアクセスがあったことが確認され、情報の流出または改ざんの可能性があることが判明しました。
弊社では、「キャリタス資格検定<https://shikaku.career-tasu.jp/>」のサービス提供を停止するとともに、現在も調査を継続しております。
2.不正にアクセスされた可能性のある情報について
現在、調査中であり詳細については判明次第お知らせいたします。
情報の流出または改ざんの恐れがある情報は次の通りです。
「氏名、住所、電話番号、FAX番号、性別、生年月日、メールアドレス、年齢、その他お申込み内容(試験・検定名の情報)」
なお、検定料等のお支払い手段の一つとしてご提供しているクレジットカード決済につきましては、クレジットカード情報自体を本システムでは
取り扱っておりませんので、対象には含まれません。(弊社サービスでは、クレジットカード情報を管理・保有していないため、今回の影響はありません)
3.今後の対応について
調査結果につきましては、速やかにお知らせするとともに、今後の詳細な対応方針および再発防止策については改めてご案内させていただく予定です。
その上でサービス再開いたします。

引用
https://www.disc.co.jp/topics/9137/

株式会社ハースト婦人画報社

2022年3月27日、当社が保有・運用するサーバーおよびネットワークシステムの一部が不正にアクセスされるサイバー攻撃を受けました。
当社は、速やかに外部専門機関の協力を得て調査を開始し、警察をはじめ関係当局に通知しました。
尚、本事案はハースト婦人画報社の事業遂行・継続に影響を与えておりません。

引用
https://www.hearst.co.jp/news/corp-220401-announcement/

アクシス出版株式会社

平素、弊社をご利用いただきまして、誠にありがとうございます。
2022年3月17日、お客様より弊社の社名を装った不審なメールが送信されいることを数名のお客様よりご連絡いただきました。
お客様、および関係者の皆様には多大なご迷惑をおかけしており、誠に申し訳ございません。

今回の事態を調査しました結果、弊社のパソコンがEmotet(エモテット)と言われるウィルスに感染し、お客様の個人情報がパソコン端末から一部抜き取られ、その結果、弊社の名前を騙った不審なメールが届いているものと思われます。
もし、不審なメールが届いた場合は添付ファイルを開かずに、メールを削除いただきますようお願い申し上げます。

弊社ではウィルス対策等への取り組みを平素より行なっており不審なメールの排斥やセキュリティソフトの導入等行なってまいりました。
本件をうけまして、より一層のセキュリティ対策の強化、被害拡大の防止に尽力して参ります。
お客様、関係各位には多大なるご迷惑をおかけしております事、重ねてお詫び申し上げます。
※クレジット情報の管理・保存は自社で行っておらず、漏洩はありませんのでご安心ください。

本件につきましては、情報の共有なども含め熊本県警察本部サイバー犯罪対策課と連携しつつ
攻撃元の特定や事態の収拾に努めております。

感染のあったパソコンについては、適切な対応を取らせていただき、二次的被害や拡散の防止に努めている状況ですが
2012年4月1日~2022年3月16日の間に弊社に問い合わせを行ったメールアドレスについては、漏洩しているものと考えられ
Emotetの攻撃基盤となっている第三者のマシンが停止するまでは、引き続き不審なメールが送信される可能性があります。

Emotetは、窃取したメールアドレス・件名・本文からターゲット(メールの受信者)が過去に行った弊社とのメール内容を模倣し
ターゲットに関係のありそうな内容に書き換えてメールをクリックするよう誘導しているようです。

3/18の17時の時点では、弊社とお客様の間でやりとりをした個人情報が、別のお客様に届いたという報告はいただいていない状況です。

ただし、弊社とのやり取りする中でCC付き等でメール情報を共有したことのあるお客様同士は
お互いに弊社とのやり取りメールを模倣したメールが届く場合があります。

https://axis-publication.com/oshirase/2022_03_emotet/

株式会社旅行新聞社

1、対処状況(3月16日正午現在)

 1)2022年3月16日朝、弊社社用のパソコン1台のマルウェア「Emotet」感染を確認

 2)感染したPC隔離し、検知したファイルを駆除

 3)他のPCについては感染がないことを確認

 4)感染したPC端末が利用していたメールアカウントのパスワードを変更

 

2、弊社社員を名乗る不審メールを受取られた方々へのお願い

 一部のお取引会社様から不審メールの受信についてご連絡をいただいております。弊社からのメールは、「***@ryoko-net.co.jp」のメールアドレスを使用しております。メールを受信した際には、送信元のメールアドレスをご確認くださいますようお願いします。

 また、不審メールにつきましては、「リンク先を開かない」、「メールの添付ファイルを開封しない」などにご注意いただき、メールを削除いただきますようお願い申し上げます。

以上

 

 関係者各位に多大なるご心配をおかけしましたことをお詫び申し上げます。

http://www.ryoko-net.co.jp/?p=104245

株式会社情報機構

拝啓 時下益々ご清祥のこととお慶び申し上げます。
平素よりお世話になっております。
表記の件、この度弊社PCの感染により、弊社を装った不審なメールが、関係の方々へ
送信されていることを確認いたしました。
お客様ならびに関係者の皆様に多大なるご迷惑とご心配をおかけしておりますことを
深くお詫び申し上げます。
つきまして、万一弊社関係者を装う、以下のようなメールが届きましたら、メールごと
削除していただきますようお願い申し上げます。
————————————————————-
弊社では、「***@johokiko.co.jp」のメールアドレスを利用しておりますが、当該不審
メールでは、送信者には弊社従業員の氏名が表示されているものの、上記と異なるメール
アドレスから送信されていることを確認しております。
また、不審メールには、パスワード付き ZIP 形式などのファイルが添付されており、
メール本文に添付ファイル名やパスワードが記載されているケースもございます。
添付されたファイルを開くことや、本文中の URL をクリックすることで、コンピュータ
ウイルスへの感染や不正アクセスの恐れがございます。
上記メールが届きました際は、送信者アドレスをご確認いただくとともに、@マーク以
下が弊社のメールアドレスと異なる場合は、メールごと削除していただきますようお願い
申し上げます。
————————————————————-
弊社では今回の事象を受け、不審メール対策に関する注意喚起を実施するとともに、
セキュリティ対策のより一層の徹底を図ってまいります。
何卒ご理解、ご協力を賜りますよう、よろしくお願い申し上げます。

https://johokiko.co.jp/20220304.pdf

北海道新聞社

このたび、弊社従業員のパソコンがコンピュータウィルス「Emotet(エモテット)」に感染した可能性があり、
弊社および弊社従業員を装ったなりすましメールが2022年2月8日頃より不正に送信されている事実が確認されました。
 メールの送信の対象となりました皆様には多大なご迷惑をおかけしております。
 弊社や弊社従業員を名乗るメールを受信した際には、発信元のメールアドレスが【*****@hokkaido-np.co.jp】であることをご確認ください。
 これ以外のアドレスが発信元となっているメールや、内容に心当たりがないメールを受信された場合は、
ウイルス感染や不正アクセス等の危険がありますので、メールや添付ファイルの開封、返信等は行わず、
メールごと削除していただきますようお願いいたします。
 弊社におきましては、不正アクセスの防止など情報セキュリティには十分注意しておりますが、引き続き対策を強化して参ります。

引用
https://www.hokkaido-np.co.jp/article/643830