栃木県

株式会社TKC

TKCは、TKC会員事務所とTISC(TKCインターネット・サービスセンター)の間の通信に富士通株式会社が提供するFENICSインターネットサービス(以下「FENICS」と言います)を利用しています。
昨年11月、このFENICSで外部への不正通信(*1)が発生しました。富士通社による調査(*2)の結果、この不正通信により、TKC会員事務所がTISCとの通信で利用しているセキュリティ・ゲートウェイサービスとFENICSの接続ポイントにおける認証情報の一部が、外部から傍受された可能性があることが判明しました。

TKC会員事務所が利用しているFENICSインターネットサービスの認証情報の一部が傍受された可能性があります。しかし、データ漏洩は発生していません。 | トピックス | TKCグループ

株式会社アキモ

当社は、2023年2月10日朝、当社内で設置運用するサーバーが第三者による不正アクセスを受け、当社が同サーバーで保有するファイルが暗号化されたことにより、システム障害が発生していることを確認いたしました。
当該サーバーに保存されているファイルには、当社の通信販売をご利用になったお客様の顧客情報(氏名、電話番号、住所、購入商品)、キャンペーンを利用したお客様の顧客情報(氏名、電話番号、住所、性別、職業)を管理していました。当社は、発見と同時に直ちにシステムを停止させ、当該サーバーを社内ネットワークからの遮断を実施すると共に、対策チームを発足し、速やかに個人情報保護委員会への報告のほか、法令に基づく対応を行っております。
現在、この度の不正アクセスが起こった原因と経路、情報漏えいの可能性を、外部機関の協力を得て調査中です。

当社サーバーへの不正アクセス発生のお知らせ – 株式会社アキモ (akimo.co.jp)

株式会社TKC

富士通株式会社の公表のとおり、同社のFENICSインターネットサービスで使用されている一部ネットワーク機器から外部への不正な通信が行われていました。当ネットワーク機器は、当社がTKC会員事務所向けに提供しているメールサービス(ProFITメール)で使用されています。
調査の結果、この不正な通信の影響で、次の時間帯にProFITメールで送信・受信したメールが、外部から閲覧できる状態にあった可能性があることが分かりました。(1) 令和4年11月7日(月)17時30分~17時40分(10分間)
(2) 令和4年11月8日(火)10時45分~11時00分(15分間)
(3) 令和4年11月8日(火)15時40分~15時50分(10分間)
富士通社では、既に当事象の再発防止策が実施されています。
当社は、上記の時間帯にメールを送受信していたTKC会員事務所に、当事象の発生を連絡します。
なお、FENICSインターネットサービスは、当社のTKC会員事務所以外のお客様向けのサービスでも利用していますが、上記メールサービス用のネットワーク機器以外では不正な通信は発生していないことを確認しています。

TKC会員事務所向けに提供しているメールサービスが不正アクセスを受けた可能性のご報告 | トピックス | TKCグループ

栃木県

栃木県電子申請システムに関する問い合わせメール発信者のメールアドレス等の流出について
(概要)
栃木県電子申請システムの運営事業者が開設しているヘルプデスクに対してメールにて問い合わせをされた方のメールアドレス等について、流出したことが判明しました。
不審なメールを受信された場合は、添付されたファイルやメール文中に記載のURLは開かずに、そのまま削除してください。
なお、流出の原因や不審なメールの例等については、運営事業者(株式会社NTTデータ関西)がホームページ上で公開しています。
https://www.nttdata-kansai.co.jp/news/details_00174.aspx

【流出したメールアドレス等】
令和4(2022)年3月10日から6月8日の間に問い合わせされた方
対象となる2,312件のうち本県関係は13件です。

https://www.pref.tochigi.lg.jp/b03/houdou/2022jyohoincident.html

 

 

 

株式会社誠和

このたび、弊社が運営する「誠和ホームページ、誠和オンラインショップ、新時代農業塾」におきまして、第三者による不正アクセスを受け、お客様の個人情報を含んだ取引情報(誠和ホームページ3,705件、誠和オンラインショップ5,819件、新時代農業塾9,657件、重複ご利用のお客様を除く総漏洩件数5,548件)と、クレジットカード情報(誠和オンラインショップ209件、新時代農業塾238件、重複ご利用のお客様を除く総漏洩件数423件)が漏洩した可能性があることが判明いたしました。
 お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。
 個人情報が漏洩した可能性のあるお客様には、本日より、電子メールおよび書状にてお詫びとお知らせを個別にご連絡申し上げております。なお、「誠和ホームページ、誠和オンラインショップ、新時代農業塾」以外の弊社サービス及び弊社グループ会社サービスについては、調査を行い、問題がないことを確認しております。
 弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。

https://www.seiwa-ltd.jp/information/3037/

 

 

 

 

レオン自動機株式会社

■障害発見の経緯と当社の対応について 
4 月 20 日午前 8 時半頃(現地時間 4 月 19 日 16 時半頃)に、当社子会社の「レオンUS
A」において社内システムの障害を検知いたしました。当社情報管理部門が状況を確認した
ところ、コンピューターウイルスの感染による障害の発生を検知したため、システム専門会
社への連絡を行い、直ちに全社員のPCとネットワークを切断する対応を取りました。 
その後、当社本社内の一部サーバーおよびPCにおいてもデータの書き換えが確認された
ため、子会社対応と同様に、全社員のPCとネットワークを切断する対応を取りました。 
当社グループではサーバーおよび、社員使用の全PCにおいて、アンチウイルスソフトに
よる対策を実施しておりましたが、調査を進めた結果、ランサムウェアによる被害であるこ
とが確認されました。 
現在、当社グループのシステムは、インターネット回線とは完全に遮断した環境下で、シ
ステム専門会社による復旧作業と並行して、被害範囲および侵入経路の特定などの調査を行
っております。また、今回の当社被害等について、所轄の警察への報告・相談を行っており
ます。 
■現時点までに判明している被害状況について 
本障害による影響範囲については、詳しく調査をしている段階ですが、現時点までに、当
社が所有する情報が外部に漏洩した事実およびデータを悪用した二次被害の報告は受けてお
りません。 
■今後の対応について 
外部の専門家の協力を得て安全を確保した上で、業務継続に向けた作業を進めてまいりま
す。新たな報告事項が発生した場合には当社ウェブサイトを通じて速やかにお知らせいたし
ます。

引用
https://www.rheon.com/common/sysfile/topics/ID00000534binary1.pdf

宇都宮ケーブルテレビ株式会社

(1)原因
弊社が運営する「いいもの、あるよ!」のシステムの一部の脆弱性をついたことによる第三者の不正アクセスにより、不正ファイルの設置、ペイメントアプリケーションの改ざんが行われたため。
(2)個人情報漏洩の可能性があるお客様
2021年10月26日~2021年11月18日の期間中に「いいもの、あるよ!」においてクレジットカード決済をされたお客様975名、漏洩した可能性のある情報は以下のとおりです。
・クレジットカード名義人
・クレジットカード番号
・有効期限
・セキュリティコード
・3Dセキュアコード

引用
https://aruyo21.jp/user_data/news_detail.php?id=1004

南那須地区広域行政事務組合立 那須南病院

1 経緯
3月1日、当院の事務処理用パソコン 1 台において緩慢な動きが続いていたため、パソコン本体の
ウイルスチェックを実施したところ、マルウエア「Emotet」への感染が確認されました。なお、感染
経路につきましては現在調査中です。
また、感染した事務処理用パソコンから漏洩した可能性のある情報の把握が困難な状況ですが、現
時点での不審なメールの内容からみて、感染した端末のメールソフトに残っていた送受信した相手の
メールアドレス及び名前等が漏洩していると思われます。
2 当院を名乗る不審メールを受取られた方々へのお願い
当院からのメールは「~@minaminasukouiki.jp」または「~@nasuminami-hosp.karasuyama.tochigi.jp」
のメールアドレスを使用しております。
当院からのメールを受信した際には、送信元のメールアドレスをご確認いただくとともに、心当た
りがない方は、削除いただけますようお願い申し上げます。
他のアドレスからのメールの場合には、URLのリンク先を開いたり、メールの添付ファイルを開
封しないようにお願いします。
3 診療提供体制について
電子カルテの診療情報システムは、事務処理用パソコンとは分離されているインターネットに接続
されていない閉鎖ネットワークを使用しておりますので、診療業務への影響はございません。また、
患者様の個人情報につきましても現在情報漏洩の事実は確認しておりません。
引き続き調査を行い、新たな事実が判明しましたらご報告いたします。患者様及び関係者の皆様に
は、多大なご迷惑とご心配をおかけいたしますことを重ねてお詫び申し上げます。

http://www.minaminasukouiki.jp/wp-content/uploads/2022/03/20220303kokuchi.pdf

国際医療福祉大学

2 月 8 日、本学グループのパソコンに教職員を装った多数のメールが送りつけられ、パソ
コンがコンピュータウイルス(マルウェア)「Emotet」に感染する事例が発生しています。
これにより、本学グループ教職員を騙る不審なメールが複数の方へ配信されていることを
確認いたしました。
本学グループ教職員になりすました ZIP 形式ファイルが添付されたメールを受信された
方は、送信元のメールアドレスをご確認いただき、アットマーク@以下が本学のドメイン
「iuhw.ac.jp」以外の場合は、添付ファイルを開かずに削除をお願い申し上げます。
⚫ 不審メールの例
送信元:本学に実在する名前 <本学とは無関係のメールアドレス>
件名:件名がないものから過去に使用された件名など、複数のパターンがあります。
添付ファイル:暗号化された ZIP 形式ファイル
本件について、関係者の方々にご迷惑とご心配をおかけしておりますことをお詫び申し
上げます。これまで以上にデータ全般の適正管理とセキュリティ対策に努めてまいります
ので、ご理解とご協力を賜りますようよろしくお願い申し上げます。

引用
https://www.iuhw.ac.jp/news-info/2022/pdf/20220209press.pdf