岡山県

山陽SC開発株式会社

2022年9月19日(月)に弊社サーバーが外部からの不正アクセスを受けた件につきまして、お客様をはじめ、多くの関係先の皆様にご迷惑とご心配をおかけしておりますこと、改めて深くお詫び申し上げます。
2022年9月26日(月)にお知らせして以降、外部の専門機関による調査等により判明致しました内容について、改めて報告いたします。なお、現時点で、個人情報の流出の事実は確認されていません。

第一報
山陽 SC 開発株式会社 – ジャイロ新聞 (jyro-security.com)

弊社サーバーへの不正アクセスに関するその後の状況について|お知らせ・イベント情報 | 岡山一番街・さんすて岡山 (sun-ste.com)

岡山県「きらめきプラザ」不正アクセス発覚 入居団体共用のネットワーク機器で管理用ID、パスワード書き換え(山陽新聞デジタル)_Yahoo!ニュース

岡山県は27日、県所有のきらめきプラザ(岡山市北区南方)の入居団体が共同使用するネットワーク機器が不正アクセスを受けたと発表した。外部からの侵入を防止する「ファイアウオール」と呼ばれるシステムで、管理用のIDとパスワードが書き換えられていた。情報漏えいなどの被害は確認されていないとしている。

岡山県「きらめきプラザ」不正アクセス発覚 入居団体共用のネットワーク機器で管理用ID、パスワード書き換え(山陽新聞デジタル) – Yahoo!ニュース

山陽 SC 開発株式会社

弊社サーバーが外部からの不正アクセスを受け、お客様等の個人情報が流出した可能性を完全には否定できない状況であることが判明致しました。お客様をはじめ、多くの関係先の皆様にご迷惑とご心配をおかけしますこと、深くお詫び申し上げます。 なお、弊社が運営いたします「岡山一番街」「さんすて岡山」「さんすて倉敷」「さんすて福山」の営業に関する影響はございません。
220926_00_press_.pdf (westjr.co.jp)

 

 

岡山県

不審なメールにご注意ください
 本県が県内市町村と共同利用している電子申請サービスについて、提供事業者のヘルプデスク業務で使用していたパソコンが、コンピュータウィルス(Emotet:エモテット)に感染し、電子メールアドレスを含む、問い合わせメール情報71件が流出した旨の連絡がありました。

 事業者によると、全国で2,312件の情報流出があり、既にヘルプデスク(コールセンター)を装った不審メールが送信されていることが確認されたとのことです。

 利用者の皆様におかれましては、ウイルス感染等の恐れがあるため、不審なメールを受信した場合は、メールの開封、添付ファイルの実行、メール本文のURLへのアクセス等は行わないようご注意ください。

https://www.pref.okayama.jp/page/788214.html

 

 

 

公益社団法人 岡山県医師会

この度、当法人ウェブサイトが使用するサーバーに対し 2022 年 3 月 31 日(木)22:47 ~22:51 の間、外部からの不正アクセスを受け、
生涯教育申請の際に入力して頂いており ましたメールアドレス(最大 1,705 件)が流出した可能性が高い事が判明いたしました。
現在の対処と致しましては、不正アクセスされた IP アドレスの遮断、攻撃を受けた部分 のプログラムの修正を行っております。
本件によりご迷惑をお掛けし誠に申し訳ございません。 なお、流出した可能性のある方には、個別にお詫びとご説明をさせていただいております。

引用
http://www.okayama.med.or.jp/topics/wp-content/uploads/2022/04/20220401.pdf

株式会社 中国銀行

この度、当行が提供するサービス「ちゅうぎん創業サポートパッケージ」の業務委託先である株式会社山陽新聞事業社において、
委託業務に関わる従業員のパソコンがコンピューターウイルス(Emotet※)に感染していることが判明しました。

 この感染により、委託先が管理する当サービスのメールサーバーに不正アクセスされ、同サービスを騙った不審メールが複数の方へ
発信されている事実を確認いたしました。

 つきましては、当サービスのメールアドレス(info@sogyo-support.jp)を騙った不審メールを受信された場合は、
添付されたファイルやメール文中に記載のURLは開かず、そのまま削除していただきますようお願いいたします。

 お客さまならびに関係する皆さまには、多大なご迷惑とご心配をおかけすることになりましたことを、心よりお詫び申しあげます。

 現在、当行ホームページ上からの「ちゅうぎん創業サポートパッケージ」へのアクセスは停止いたしております。再開時期については、
改めてお知らせいたします。
今回の事象は外部委託先のメールサーバーへの不正アクセスであり、中国銀行のシステムへの不正アクセスは確認されておりません。
現在、事実関係についての調査を通じて二次被害や拡散の防止に努めるとともに、外部委託先の管理を含めた、
情報セキュリティ対策の一層の強化に取組んでまいります。何卒ご理解、ご協力を賜りますようお願い申しあげます。なお、山陽新聞事業社からも本件に関し公表される予定です。
※感染した端末(パソコン)のメール情報を窃取し、それを悪用してメール経由で感染を拡大させるコンピューターウイルス。
主な感染経路はメールであり、受信者が添付ファイルを開封したり、メール本文中に記載されたURLをクリックすることにより、端末がEmotetに感染するもの。

引用
https://www.chugin.co.jp/news/1788.html