福岡県

オアシス珈琲有限会社

このたび、弊社が運営する「「きれいなコーヒー」の通販|オアシス珈琲」(以下、「当
社通販サイト」といいます。)におきまして、第三者による不正アクセスを受け、お客
様のクレジットカード情報(4,215 件)が漏洩した可能性があることが判明いたしまし
た。
お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態とな
りましたこと、深くお詫び申し上げます。
なお、個人情報が漏洩した可能性のあるお客様には、本日より、電子メールにてお詫
びとお知らせを個別にご連絡申し上げております。電子メールがお届けできなかったお
客様には、書状にてご連絡させていただきます。

kouhyo.pdf (oasis-coffee.net)

株式会社ナビインシュアランスサービス

11月7日、当社において業務上使用するパソコン1台が、11月4日にマルウェアEmotet(エモテット*)の感染被害に遭い、当社を騙る不審メールがお客さまに送信されている事象が確認されました。
当社が委託しているシステム関連業者による調査の結果、当社の感染したパソコンに保管されていたお客さまのお名前、メールアドレス、住所等のご連絡先に関する情報やEメールの通信内容の一部が漏えいしたことが判明いたしました。
当社が発信元のように見えるメールを受信された場合には、発信元のメールアドレスをご確認ください(当社はXXXX@navi-jp.net というアドレスを使用しています。)。また、「内容に心当たりがない」「業務に無関係」等の不審な点があり、正当なメールかどうかが疑わしいと思われる場合には、注意してお取り扱いください。
このような不審メールを受信された場合には、添付ファイルの開封、本文中のURLクリック、返信などは行わずに、メールごと削除していただきますようお願い申し上げます。このような対応は一般にIT業界の専門家により推奨されているものであり、お客さま自身のパソコンやスマートフォン等がマルウェアに感染するといった被害を防止するのに役立ちます。不審メールについては、以下をご参照ください。

当社における個人情報漏えいについて – 総合保険代理店NAVI 株式会社ナビインシュアランスサービス (navi-jp.net)

福岡県小竹町

福岡県小竹町は、20人以上の職員のIDとパスワードを用いて、繰り返し同町システムに不正アクセスを行った職員を8月4日付で停職処分とした。 複数職員のIDとパスワードを悪用して不正アクセスを行い、同町システムにおいて情報を閲覧していたもの。同町システムでは、誕生日4桁がパスワードの初期設定となっており、変更せずそのまま利用していると容易に予想できる状態だった。

【セキュリティ ニュース】懲戒処分の検討契機に別職員による不正アクセスが発覚 – 小竹町(1ページ目 / 全3ページ):Security NEXT (security-next.com)

 

 

無線LANに侵入し裸の画像などを大量印刷した疑い 「知識試した」_朝日新聞デジタル

 ディスカウントストアなどの無線LANに侵入し、みだらな文言や女性の裸の画像を印刷したり、SSID(サービスの識別名)をみだらな文言に変更したりしたとして、福岡県警は5日、会社員の男(45)=同県大野城市=を不正指令電磁的記録保管、侮辱などの容疑で書類送検し、発表した。「自分のインターネットの知識を試したかった」と容疑を認めているという。

無線LANに侵入し裸の画像などを大量印刷した疑い 「知識試した」:朝日新聞デジタル (asahi.com)

 

 

福岡県小竹町

勤務先の福岡県小竹町のシステムに約2年間で600回超の不正侵入を繰り返し、過去に取得した年次有給休暇のデータを改ざんするなどしたとして、福岡県警は6日、同町税務住民課の主任主事、作本美菜容疑者(34)=同県飯塚市川津=を不正アクセス禁止法違反と公電磁的記録不正作出・同供用容疑で逮捕した。県警によると、容疑をおおむね認めている。

 逮捕容疑は2020年5月~22年4月、公務中に他の職員のIDやパスワードを使って町のシステムへ計637回にわたって不正に侵入。自身が21年6月と22年3月に取得した年次有給休暇3日分の記録を削除するなどしたとしている。

https://mainichi.jp/articles/20220706/k00/00m/040/064000c

 

 

 

株式会社ナフコ

1.経緯
5月30日(月)午前2時頃、当社サーバに第三者による不正アクセスをうけている事を確認いたしました。確認後、直ちに外部との通信の遮断を行っております。

2.影響の範囲
現在、当社ポイントカードでのお支払いができない、ポイント残高が表示されないなどの不具合が発生しております。尚、当社はシステム上、お客様のクレジットカード情報は保持していませんので、同情報の流出の可能性はございません。また、会計システムは社外のクラウドサービスを利用しており、不正アクセスはございません。

3.関係機関への報告
6月1日に、福岡県警察及び個人情報保護委員会への報告及び相談を行い、助言をいただき対応しております。現在発生している障害については、皆様に多大なるご心配とご迷惑をお掛けしており申し訳ございませんが、復旧に向けて鋭意取り組んでおり、お客様のご不便を少しでも早く解消できるように努めております。

http://www.nafco.tv/corporate/ir/press/nafcopress_220602_01.pdf

 

 

 

 

到津の森公園

2022年2月下旬、到津の森公園の一部のパソコンがコンピュータウイルスEmotet(Emotetとは、感染者のメールに関する情報を収集してなりすましメールを
送り、添付したファイルなどを開かせることで感染を拡大させるマルウェアです。)に感染し、同パソコンのメール履歴情報(氏名及びメールアドレス)が
流失したことにより、再度、到津の森公園従業員及び林間学校事務局等を装った第三者から不審なメールが複数の方に発信されている事実を確認いたしました。
お客様並びに関係者の皆様等のメールを受信された皆様にご迷惑をおかけしていることを深くお詫び申し上げます。
到津の森公園及び同林間学校事務局では、【*****@kpfmmf.jp】又は【*****@itozu.zoo.jp】のメールアドレスを使用しております。
不審なメールにおいては、送信者に到津の森公園従業員の氏名や林間学園事務局と表示されておりますが、上記と異なるメールアドレスから
送信されております。
このような不審メールに添付されているファイルを開くとコンピュータウイルスに感染し、パソコンに保存されている情報を不正に取得されてしまう
恐れがありますので、メールごと削除していただきますようお願い申し上げます。
今回の事態を受けまして、被害拡大防止に努めるとともに、より一層の情報セキュリティ強化に取り組んでまいります。

引用
https://www.itozu-zoo.jp/info/2022/05/11603.php

理研農産化工株式会社

令和4年5月11日より、当社ネットワークへの不正アクセスによるシステム障害が発生しており、現在、原因の調査と復旧作業を進めています。
今回の不正アクセスは、身代金要求型ウイルス『ランサムウェア』を使う、ハッカー集団のサイバー攻撃を受けたものです。
お取引先の皆さま方には、ご心配とご不便をお掛けしていますことを深くお詫び申し上げます。
本件に関しまして、何卒、ご理解とご協力の程、宜しくお願い申し上げます。

引用
https://rikenf.sagafan.jp/e982337.html

株式会社シダー

この度、弊社グループの一部のパソコンが、マルウェアに感染し、メールアドレスを含むメール情報が窃取されたことにより、弊社従業員を装った第三者からの不審なメールが複数の方へ発信されている事実を確認いたしました。

当該パソコンから個人情報である社内外関係者の氏名、メールアドレス、件名等のデータ の一部が外部に流出したものと認識しております。
関係者の皆様に多大なるご迷惑とご心配をおかけしておりますことを、 深くお詫び申し上げます。

不審メールの見分け方として、送信者の氏名表示とメールアドレスが異なっていることが挙げられます。弊社からのメールは「*****@cedar-web.com」を利用しております。
また、不審メールには、暗号化された ZIP 形式のマルウェアファイルが添付されていま した。当該不審メールに添付されたファイルを開くことにより、マルウェア感染や不正アクセスの恐れが生じます。

つきましては、弊社従業員を装ったメールを受信された場合、送信者アドレスのご確認をお願い申し上げます。@マーク以下が上記以外の場合は添付ファイルの開封、または本文中のURLをクリックせずにメールごと削除をお願い申し上げます。

現在、事実関係についての調査を通じて二次被害や拡散の防止に努めておりますが、今回の事象を受け、被害拡大の防止に努めるとともに、今後、より一層の情報セキュリティ対策の強化に取り組んでまいります。

何卒ご理解、ご協力を賜りますようよろしくお願い申し上げます。

http://www.cedar-web.com/news/4522/

西南自動車工業株式会社

令和4年3月1日(火)に、弊社社員1名のパソコンが外部からの不審メールによって「Emotet」(エモテット)と呼ばれるコンピュータウイルスに感染し、その後さらに1名のパソコンがコンピュータウイルスに感染したことが判明いたしました。 事象発生後、社内での注意喚起、ウイルスチェック及びJPCERT/CC(一般社団法人JPCERTコーディネーションセンター)公表の感染チェックツール「Emo Check」(エモチェック)等を実施し、3月2日現在、新たな感染拡大はないことを確認しております。 弊社とメールの送受信をされたお客さま及びお取引先の皆さまには、多大なご迷惑とご心配をお掛けいたしますこと、心よりお詫び申し上げます。 この不審メールの特徴として、弊社従業員の差出人名でありながらメールアドレスドメインが弊社のものでなく、文面が短文で、ファイルやリンクが添付されております。 このような不審メールを受信された場合、添付ファイルの開封やメール本文中のリンクをクリックせずに、直ちに削除していただきますようお願い申し上げます。 今後、このような事態の再発防止に向け、専門家の協力のもとでの原因究明と、より一層のセキュリティ強化や情報管理の強化に努めてまいります。 何卒、ご理解とご協力を賜りますようお願い申し上げます。