千葉県

東京ディズニーリゾートを装った不審なメール(フィッシング詐欺)にご注意ください

東京ディズニーリゾートを装い、「あなたのアカウントを一時的にロックしました」等のメールを送り、メール本文に記載されたリンク先からお客さま情報を抜き取ろうとする「なりすましメール」が発生しています。
不審なメールを受け取った場合は、メールの開封や本文中に記載されたリンクにアクセスせず、メールごと削除していただくようお願いいたします。

東京ディズニーリゾート・オンライン予約・購入サイト (tokyodisneyresort.jp)

小中学校情報のサイバー攻撃 南房総市「復元は困難」_東京新聞

千葉県南房総市の小中学校の情報システムがサイバー攻撃を受けた問題で、同市は二十一日、攻撃で暗号化され閲覧できなくなった児童・生徒の個人情報や教育活動の記録、教職員の人事に関することなどの情報について「復元は困難」と発表した。一方で、これらの情報が外部に持ち出された可能性は低く、ハッカー集団が「身代金を払わなければデータをダークネットサイトに公開する」とメッセージを残していたが、これまでに公開は確認されていないという。
小中学校情報のサイバー攻撃 南房総市「復元は困難」:東京新聞 TOKYO Web (tokyo-np.co.jp)

 

 

小中学校にサイバー攻撃、千葉 ハッカー集団、成績表公開と脅迫_共同通信

千葉県南房総市の小中学校の情報システムがサイバー攻撃を受け、児童や生徒約2千人の成績表が閲覧できなくなっている。身代金要求型コンピューターウイルス「ランサムウエア」に感染し、成績表などの個人情報が暗号化された。ハッカー集団は金銭を支払わないと成績表などの情報をインターネットに公表すると脅迫している。

 南房総市教育委員会は金銭を払わず、自力で作業をして9月にも復旧させる。市教委は千葉県警に相談し、県警は原因などを調査している。情報流出は今のところ確認されていないという。

小中学校にサイバー攻撃、千葉 ハッカー集団、成績表公開と脅迫 | 共同通信 (nordot.app)

 

 

船橋市

この度、船橋市電子申請システム(「船橋市オンライン申請・届出サービス」)のヘルプデスクの運営業務に当たり、以下のとおりメール情報が流出し、不審メールが発信されるという事案が発生しました。
1 事案の概要
 船橋市電子申請システムを運営する受託事業者(株式会社NTTデータ関西)のヘルプデスクで使用しているパソコン8台のうち、1台がマルウェア(Emotet(エモテット))に感染し、当該パソコンに保存されていた過去に送受信したメール情報が流出したことにより、ヘルプデスクを装った第三者からの不審なメールが発信されているもの。

2 流出した可能性のある情報等
令和4年3月10日から6月8日までにヘルプデスクにお問い合わせいただいたメール情報。
総数
18件(17人分)※
流出情報
メールアドレス、メール本文
※当該受託事業者の電子申請システムは、全国で約800の自治体が利用しているクラウドサービスであり、全国で2,312件の流出が発生し、うち船橋市電子申請システム関係で18件(17人分)のメール情報が流出したもの

3 現時点で判明している不審メールの件数
電子申請システムを利用している団体のうち、8団体の名前をかたり、10件の不審メールが確認されており、うち船橋市電子申請システム関係では1件の不審メールを確認。
【不審メールの一例】
件  名:RE:(過去にやり取りしたメールの件名)
差 出 人:第三者のメールアドレス(表記は電子申請システムヘルプデスク)
    ( 正 ) @s-kantan.jp < @s-kantan.jp>
    (不正)* @s-kantan.jp
添付ファイル:zipファイルが添付されていることが多い。

4 事案の経緯
日付
状況
5月20日
ヘルプデスクに届いた不審メールを申請者からの問合せと誤認し、添付ファイルを実行し、マルウェアに感染。なお、この時点ではアンチウイルスソフトにより検知されず。
6月6日
ヘルプデスクアドレスをかたった不審メール1件の申告を受託事業者が受領。以降、複数の利用団体から不審メールの申告を受託事業者が受領。
6月8日
受託事業者がアンチウイルスソフトによりマルウェアを無害化。
6月23日
受託事業者の業務パソコン1台が過去にマルウェア感染していた痕跡を検出し、5月20日に感染したことが判明。
6月29日
受託事業者の当該パソコンから情報流出したメール(2,312件)を特定。
6月30日
17時
受託事業者より情報流出したメールに船橋市の情報も含まれる旨を受電。
7月1日
11時20分~12時00分 
受託事業者より詳細説明(Web会議)。18件(17人分)のメールアドレス及びメール本文の流出があった旨、報告を受ける。

5 対応
・メール情報の流出があった方に対し不審なメールを開かないこと等の注意喚起を行うとともに、謝罪を行ってまいります。
・受託事業者に再発防止策を講ずるよう求めてまいります。
・本事案を装った新たな不審メールが送信されることも想定されることから、市民に対し広く不審なメールを開かないこと等の注意喚起を行ってまいります。

https://www.city.funabashi.lg.jp/kurashi/osirase/p106476.html

 

 

 

千葉県

「ちば電子申請サービス」ヘルプデスクの運営事業者における情報流出事案について
令和4年6月30日
総務部デジタル改革推進局 デジタル推進課
本県では、インターネットを通じて様々な申請等が行える「ちば電子申請サービス」を利用しており、そのヘルプデスク(コールセンター業務)を運営している事業者が使用しているパソコン1台がウイルスEmotet(エモテット)に感染したことにより、利用者のメールアドレス等が流出いたしました。
このことにより、同ヘルプデスクを装った第三者からの不審なメールが発信されている事実が判明いたしました。
メールアドレス等が流出した可能性のある方に対しては、運営事業者から流出した事実等を個別に説明いたします。
不審なメールを受信された場合には、添付ファイルやメール本文中のURLは開かず、メールを削除していただくようお願いします。
なお、本事案による「ちば電子申請サービス」の利用への影響はありません。

※ちば電子申請サービスとは
 パソコンやスマートフォンから24時間365日、インターネットを通じて 様々な申請やイベントの申込み等を可能とするシステム。

※Emotet(エモテット)とは
 メール本文のURLや添付されたファイルを開くと感染し、メール情報を抜き取り、実在の会社、氏名などを装ったメールを送り付け、二次、三次感染と拡散するウイルス。

1 事案概要
6月9日
ちば電子申請サービスの県内利用団体から県に、ヘルプデスクを装った不審なメールが届いたとの連絡あり。
同日、県から運営事業者に連絡するとともに、ちば電子申請サービスのお知らせ画面にて注意喚起を実施。
6月24日 運営事業者から県に、ヘルプデスクで使用していたパソコンがEmotet(エモテット)に感染していたとの報告あり。
6月29日 運営事業者から県に、Emotet(エモテット)に感染したパソコンに保存されていたメールが流出していたとの報告あり。

2 流出した可能性のある情報
感染したパソコンに保存されていた、令和4年3月10日から6月8日までの間に、ちば電子申請サービスのヘルプデスクあてに問い合わせのあったメール情報
  178件

3 ちば電子申請サービスへの影響
ヘルプデスクのパソコンとちば電子申請サービスは、ネットワークとして切り離されており、同サービスへの影響はありません。

https://www.pref.chiba.lg.jp/jousei/tetsuzuki/denshishinsei-emotet.html

 

 

 

国立研究開発法人 国立がん研究センター 東病院

1. 概要
2022年1月26日、当院職員がテレワーク中、端末上にウイルス感染を伝えるポップアップが表示され、その指示に従ったため第三者により端末が
乗っ取られました。専門業者による調査の結果、データファイルなどの情報流出はありませんでしたが、約30分程度の端末の乗っ取りの間に本研究に
参加されている被験者様全4917例(2022年1月26日現在)のうち、端末に表示されていた被験者様の情報が閲覧された可能性があることが判明しました。
2.端末に表示されていた情報(閲覧が可能だった情報)
端末が乗っ取られていた約30分間は、被験者様の以下の情報が画面に表示されていました。
「被験者番号」、「生年月日(一部の被験者様)」、「がんの種類」、「検体の種類(血液など)」、「行った検査の名称」、「検査結果返却日」、
「研究者の氏名及び所属機関名」
3.本事案発生後の対応
2022年1月26日、本事案の発生から約30分後、金銭の要求に対し職員は詐欺ではないかと疑い、すぐに端末のインターネット接続を遮断し、
担当部署に報告しました。1月27日に厚生労働省にインシデント発生を連絡し、端末も回収しました。情報流出の有無を確認するため専門業者による調査
(フォレンジック調査)を依頼し、2月20日に調査報告書が納品されました。調査の結果は、データファイル転送などの情報の流出は確認されないが、
端末の画面上に表示されていた情報を閲覧された可能性があるという内容でした。
なお、現在のところ本事案による情報の不正使用の事実は確認、報告されておりません。
4.再発防止に向けた対応
今回発生したインシデントはサイバー攻撃やネット詐欺に対する知識と対応が備わっていれば防げた可能性が高いと考えております。
当院では、再発防止に向けた対応として以下の3点を速やかに実施しました。
1.個人情報を含む研究ファイルが安全な保管場所に保存・暗号化されているか再確認しました。
2.職員が在宅で個人情報を含むファイルを扱う場合は、高度なセキュリティ対策が施された端末を用いることとし、多要素認証により接続し、
データをダウンロードしないことを徹底しました。
3.職員全員に対して注意喚起するとともに、情報セキュリティ研修を再受講させ、知識と対応の認識を強化・徹底しました。
被験者様の善意の御協力により成り立つ臨床研究において、このような事案が発生しましたことを改めておわび申し上げます。また、本研究に御参加いただいております研究機関及び研究者の皆様に対しましても御迷惑をおかけすることになり大変申し訳ございませんでした。このような事案を繰り返すことがないよう、再発防止対策に徹底して取り組んでまいります。

引用
https://www.ncc.go.jp/jp/ncce/topics/2022/0323/index.html

いすみ鉄道株式会社

この度、弊社の一部のパソコンがコンピュータウイルスに感染し、弊社従業員を装った不審なメールが複数の方へ送信されていることを確認いたしました。
お客様ならびに関係者の皆様に多大なるご迷惑とご心配をおかけしておりますことを深くお詫び申し上げます。
不審メールの見分け方として、送信者の氏名表示とメールアドレスが異なっていることが挙げられます。
弊社で使用しておりますメールアドレスのドメインは、「@isumirail.co.jp」となります。
当該不審メールは、送信者には弊社従業員の氏名やメールアドレスが表示されていますが、「@isumirail.co.jp」と異なる
メールアドレスから送信されております。
また、不審メールには、パスワード付きの圧縮ファイルなどが添付されており、メール本文に添付ファイル名やバスワドが記載されているケースも
ございます。
当該不審メールに添付されたファイルを開くことや、メール本文中のURLをクリックした場合、コンピュータウイルスへの感染や不正アクセスの
恐れがございます。
つきましては、疑わしいメールが届きました際は、送信者アドレスをご確認いただくとともに、@マーク以下が「@isumirail.co.jp」と異なる場合は、
添付ファイルの開封や、本文中のURLをクリックせず、メールごと削除していただきますようお願い申し上げます。
弊社ではコンピュータウイルス対策に取り組み、不審メールのプロックなどを進めてまいりましたが、今回の事象を受け、被害拡大の防止に努めるとともに、
より一層の情報セキュリティ対策の強化に取り組んでまいります。

引用
https://isumirail.co.jp/blog/archives/2655