熊本県

熊本県立大学

熊本県立大学メールアカウントの不正利用事案の発生について
本学名誉教授のメールアカウントが何者かに不正に利用され、メールシステムの情報が
閲覧・取得された可能性を否定できない事案が発生いたしました。詳細は下記のとおりです。
なお、現在のところ、被害等の報告はありません。

PR_20221213.pdf (pu-kumamoto.ac.jp)

 

 

熊本県

県及び市町村が利用する電子申請受付サービスを提供する株式会社NTTデータ関西から、個人情報が流出する事案が発生しました。(県委託事業者)
 電子申請受付サービス(本県を含め26県が利用)に付随するヘルプデスクサービスを利用された県内利用者のメール(75件)が流出した可能性があります。​

1 事案の概要
・令和4年5月20日、株式会社NTTデータ関西(以下「NTTデータ関西」という。)が管理するヘルプデスクサービスを提供するパソコンがマルウェア(悪意のあるプログラム)であるEmotet(エモテット)に感染しました。
・令和4年3月10日から6月8日までの、お問い合わせメールが全国で2,312件流出した可能性があります。また、一部、ヘルプデスクサービスを装った第三者からの不審なメールが発信されています。
・本県(市町村含む)を含む26県が利用している電子申請受付サービスに付随する
ヘルプデスクサービスであり、上記のうち、本県(市町村含む)の電子申請に関係す
るお問い合わせ75件(69メールアドレス)が流出した可能性があります。

2 経緯
5月20日(金曜日) NTTデータ関西がヘルプデスクサービスに届いた不審メールの添付ファイルを実行し、マルウェアに感染。
※この時点ではアンチウィルスソフトで検知されず。
6月 6日(月曜日) NTTデータ関西がヘルプデスクサービスを装った不審メール(なりすまし)が発生していることを確認。
6月23日(木曜日) NTTデータ関西のパソコン1台のマルウェア感染を検出。
6月29日(水曜日) NTTデータ関西が流出した可能性のあるメールを特定し、本県を含む各県に連絡。

3 流出した情報
・メール送信日時、メールアドレス、メール件名、メール本文、添付ファイル
 ※メール本文には、個人の氏名、所属、住所、電話番号、Fax番号等が含まれるものがあります。
 ※添付ファイルは、マイナンバーカード表面(マイナンバーは記載されていない)や運転免許証のコピーなどがあり、生年月日や顔写真などの情報が含まれます。

4 現時点で判明している不審メール
・システムを利用している団体のうち、7団体の名前をかたり、9件の不審メールが確認されています。(熊本県関係は含まれていない。)
【不審メールの例】
 (1)メール送信元:第三者のメールアドレス(表記は電子申請ヘルプデスク)
  正規:xxxxxxx@s-kantan.com< xxxxxx@s-kantan.com>
  不正:xxxxxxx@s-kantan.com<xxxxxx@xxx.xxx.xxx>
 (2)件名:過去にヘルプデスクサービスに問合せたメール件名
 (3)本文:過去の問合せ内容を流用していたり、文字化け(?の羅列など)している場合があります。
 (4)添付ファイル:ZIPファイル等が添付されている場合があります。絶対に開かず、メールを削除してください。

5 現時点での対応状況
・流出したメールの該当者には事案の内容とお詫びのメールをお送りしています。
・今後、該当者からのお問い合わせに丁寧に対応して参ります。
・マルウェアに感染したパソコンは隔離済みであり、現時点で本事案による被害などの情報は寄せられておりません。
・ヘルプデスクサービスのパソコンと電子申請受付サービス本体はネットワークとして切り離されており、電子申請受付サービスへの影響はありません。
・NTTデータ関西に対して、社員への再発防止研修及び再発防止策の実施について指示しました。

​6 本件に関するお問合せ
  専用窓口 0120-187-266
  問合せ時間
  令和4年(2022年)6月30日(木曜日)から7月3日(日曜日)まで 9時00分から20時00分まで
  令和4年(2022年)7月4日(月曜日)以降  9時00分から17時00分まで(土日祝日を除く)

https://www.pref.kumamoto.jp/soshiki/26/142157.html

 

 

 

アクシス出版株式会社

平素、弊社をご利用いただきまして、誠にありがとうございます。
2022年3月17日、お客様より弊社の社名を装った不審なメールが送信されいることを数名のお客様よりご連絡いただきました。
お客様、および関係者の皆様には多大なご迷惑をおかけしており、誠に申し訳ございません。

今回の事態を調査しました結果、弊社のパソコンがEmotet(エモテット)と言われるウィルスに感染し、お客様の個人情報がパソコン端末から一部抜き取られ、その結果、弊社の名前を騙った不審なメールが届いているものと思われます。
もし、不審なメールが届いた場合は添付ファイルを開かずに、メールを削除いただきますようお願い申し上げます。

弊社ではウィルス対策等への取り組みを平素より行なっており不審なメールの排斥やセキュリティソフトの導入等行なってまいりました。
本件をうけまして、より一層のセキュリティ対策の強化、被害拡大の防止に尽力して参ります。
お客様、関係各位には多大なるご迷惑をおかけしております事、重ねてお詫び申し上げます。
※クレジット情報の管理・保存は自社で行っておらず、漏洩はありませんのでご安心ください。

本件につきましては、情報の共有なども含め熊本県警察本部サイバー犯罪対策課と連携しつつ
攻撃元の特定や事態の収拾に努めております。

感染のあったパソコンについては、適切な対応を取らせていただき、二次的被害や拡散の防止に努めている状況ですが
2012年4月1日~2022年3月16日の間に弊社に問い合わせを行ったメールアドレスについては、漏洩しているものと考えられ
Emotetの攻撃基盤となっている第三者のマシンが停止するまでは、引き続き不審なメールが送信される可能性があります。

Emotetは、窃取したメールアドレス・件名・本文からターゲット(メールの受信者)が過去に行った弊社とのメール内容を模倣し
ターゲットに関係のありそうな内容に書き換えてメールをクリックするよう誘導しているようです。

3/18の17時の時点では、弊社とお客様の間でやりとりをした個人情報が、別のお客様に届いたという報告はいただいていない状況です。

ただし、弊社とのやり取りする中でCC付き等でメール情報を共有したことのあるお客様同士は
お互いに弊社とのやり取りメールを模倣したメールが届く場合があります。

https://axis-publication.com/oshirase/2022_03_emotet/

平田機工株式会社

国内38社がVPNの脆弱性をついた攻撃を受け、ダークウェブ上にVPNのユーザーIDやパスワードが流出していたと内閣サイバーセキュリティセンター(NISC)が明らかにした問題で、被害にあった1社の平田機工は8月25日、流出の原因を明らかにした。  4月から始めたテレワークの負荷分散のため旧VPNシステムを急きょ稼働させたところ、最近発見された脆弱性を突かれて、社員24人とVPNシステム管理用のユーザーIDとパスワードが抜き取られたという。社内ネットワークに侵入された形跡はなかったとしている。

https://www.hirata.co.jp/files/optionallink/ns_20220302_01.pdf