ウイルス感染

名古屋商工会議所

名古屋商工会議所内のネットワークが、第三者による不正アクセスを受けたことにより、ウィルスに感染したことを確認しましたので、お知らせいたします。

概要
・7 月 4 日 20:30頃に、所内システムサーバーで不審な挙動を検知し、第三者による不正アクセスを受けサーバーの一部に感染が確認されました。
・今回の攻撃は、本所を標的としたウィルスを用いてサーバーを破壊し暗号化するものでありました。

流出した可能性のある機密情報
・サーバーへのウィルス感染は確認されましたが、現時点では外部への情報流出はございません。

今後の対応
・本所の会員サービスに影響がないよう早期にシステム復旧に努めます。
・このたびの事態を厳粛に受け止め、再発防止策として調査結果を踏まえて情報セキュリティー対策および監視体制の強化を行い、再発防止を図ってまいります。

https://www.nagoya-cci.or.jp/security-announce20220705/

 

 

 

せたがや若者サポートステーション

このたび、弊所パソコンがコンピュータウイルスに感染した可能性があり、弊所および弊所スタッフを装った不審なメール(なりすましメール)が、
複数の方に送信されていることが確認されました。
例えば、送信者には弊所スタッフ名が表示されていますが、弊所と異なるメールアドレスから送信された、なりすましメールが確認されております。
皆さまにはご迷惑とご心配をおかけしておりますことを深くお詫び申し上げます。
このような不審メールに記載されているURLにアクセスしたり、添付されているファイルを開いたりすると、コンピュータウイルスに感染するおそれがあり、
PCに保存されている個人情報などを不正に取得されてしまうおそれもありますので、メールごと削除していただきますようお願い申し上げます。
原因等については現在調査中ですが、今回の事態を受け、被害拡大の防止に努めるとともに、より一層の情報セキュリティ対策の強化を推進してまいります。
何卒、ご理解とご協力を賜りますようお願い申し上げます。

引用
https://www.setagaya-saposute.com/cont4/main.html

国立研究開発法人 国立がん研究センター 東病院

1. 概要
2022年1月26日、当院職員がテレワーク中、端末上にウイルス感染を伝えるポップアップが表示され、その指示に従ったため第三者により端末が
乗っ取られました。専門業者による調査の結果、データファイルなどの情報流出はありませんでしたが、約30分程度の端末の乗っ取りの間に本研究に
参加されている被験者様全4917例(2022年1月26日現在)のうち、端末に表示されていた被験者様の情報が閲覧された可能性があることが判明しました。
2.端末に表示されていた情報(閲覧が可能だった情報)
端末が乗っ取られていた約30分間は、被験者様の以下の情報が画面に表示されていました。
「被験者番号」、「生年月日(一部の被験者様)」、「がんの種類」、「検体の種類(血液など)」、「行った検査の名称」、「検査結果返却日」、
「研究者の氏名及び所属機関名」
3.本事案発生後の対応
2022年1月26日、本事案の発生から約30分後、金銭の要求に対し職員は詐欺ではないかと疑い、すぐに端末のインターネット接続を遮断し、
担当部署に報告しました。1月27日に厚生労働省にインシデント発生を連絡し、端末も回収しました。情報流出の有無を確認するため専門業者による調査
(フォレンジック調査)を依頼し、2月20日に調査報告書が納品されました。調査の結果は、データファイル転送などの情報の流出は確認されないが、
端末の画面上に表示されていた情報を閲覧された可能性があるという内容でした。
なお、現在のところ本事案による情報の不正使用の事実は確認、報告されておりません。
4.再発防止に向けた対応
今回発生したインシデントはサイバー攻撃やネット詐欺に対する知識と対応が備わっていれば防げた可能性が高いと考えております。
当院では、再発防止に向けた対応として以下の3点を速やかに実施しました。
1.個人情報を含む研究ファイルが安全な保管場所に保存・暗号化されているか再確認しました。
2.職員が在宅で個人情報を含むファイルを扱う場合は、高度なセキュリティ対策が施された端末を用いることとし、多要素認証により接続し、
データをダウンロードしないことを徹底しました。
3.職員全員に対して注意喚起するとともに、情報セキュリティ研修を再受講させ、知識と対応の認識を強化・徹底しました。
被験者様の善意の御協力により成り立つ臨床研究において、このような事案が発生しましたことを改めておわび申し上げます。また、本研究に御参加いただいております研究機関及び研究者の皆様に対しましても御迷惑をおかけすることになり大変申し訳ございませんでした。このような事案を繰り返すことがないよう、再発防止対策に徹底して取り組んでまいります。

引用
https://www.ncc.go.jp/jp/ncce/topics/2022/0323/index.html

いすみ鉄道株式会社

この度、弊社の一部のパソコンがコンピュータウイルスに感染し、弊社従業員を装った不審なメールが複数の方へ送信されていることを確認いたしました。
お客様ならびに関係者の皆様に多大なるご迷惑とご心配をおかけしておりますことを深くお詫び申し上げます。
不審メールの見分け方として、送信者の氏名表示とメールアドレスが異なっていることが挙げられます。
弊社で使用しておりますメールアドレスのドメインは、「@isumirail.co.jp」となります。
当該不審メールは、送信者には弊社従業員の氏名やメールアドレスが表示されていますが、「@isumirail.co.jp」と異なる
メールアドレスから送信されております。
また、不審メールには、パスワード付きの圧縮ファイルなどが添付されており、メール本文に添付ファイル名やバスワドが記載されているケースも
ございます。
当該不審メールに添付されたファイルを開くことや、メール本文中のURLをクリックした場合、コンピュータウイルスへの感染や不正アクセスの
恐れがございます。
つきましては、疑わしいメールが届きました際は、送信者アドレスをご確認いただくとともに、@マーク以下が「@isumirail.co.jp」と異なる場合は、
添付ファイルの開封や、本文中のURLをクリックせず、メールごと削除していただきますようお願い申し上げます。
弊社ではコンピュータウイルス対策に取り組み、不審メールのプロックなどを進めてまいりましたが、今回の事象を受け、被害拡大の防止に努めるとともに、
より一層の情報セキュリティ対策の強化に取り組んでまいります。

引用
https://isumirail.co.jp/blog/archives/2655

カレント自動車株式会社

この度、弊社パーツサプライ事業部に所属する従業員のパソコンがマルウェアに感染した可能性があり、弊社の従業員を装った第三者からの不審メールが複数の方へ発信されている事実を、2022年3月1日に確認いたしました。当該パソコンから社内外関係者の氏名、メールアドレス、件名等のデータの一部が外部に流出した可能性があるものと認識しております。

上記メールを受信された皆さまにご迷惑をおかけしておりますことを、心よりお詫び申し上げます。

当該不審メールに添付されたファイル、本文中に記載のURLを開くことなどにより、マルウェア感染などの被害に及ぶ可能性がございますので、不審メールを受信された場合は、開かずにそのまま削除していただきますようお願いいたします。

本事象発生の確認後、対象の従業員のパソコンはネットワークの接続を遮断、あわせて利用できない状態としております。また二次被害や拡散の防止に努めるべく、弊社及び弊社グループの全従業員のパソコンにおいてセキュリティ対策を講じております。

当該メールを受信された皆様には多大なご迷惑をお掛けしたことを再度、深くお詫び申し上げます。

さらなる調査において追加で判明した情報がありましたら、当お知らせページに追記するかたちで公開いたします。

今回の事象を受け、被害拡大の防止に努めるとともに、今後、より一層の情報セキュリティ対策の強化に取り組んでまいります。

何卒ご理解賜りますようお願い申し上げます。

<2022年3月19日 追記>
専門機関での調査の結果、弊社パーツサプライ事業部に所属する従業員のパソコンがマルウェア「Emotet」に感染し、当該パソコンから社内外関係者の氏名、メールアドレス、件名等のデータの一部が外部に流出している可能性があるとの指摘がなされました。

お客様ならびに関係者の皆様に多大なるご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。

今回の事態を受け、すでに実施したセキュリティ対策のほか、今後このようなことがおこらないよう専門機関と連携したより一層の情報セキュリティ強化に取り組んでおります。

何卒ご理解、ご協力を賜りますようよろしくお願い申し上げます。

弊社を装った不審メールと情報流出の可能性に関するお詫びとお知らせ – カレント自動車株式会社 (currentmotor.co.jp)

双葉電子工業株式会社

1.これまでの経緯と対応

2月2日(水)

FJTは外部スパム電子メールを受け取り、パソコンにインストールされたアンチウイルスソフトはそれを検出したが、一部の電子メールユーザーのアドレス帳が窃取された。
対象のパソコンをネットワークから切り離すとともに、全パソコンに対してウイルスチェックを実施、他のパソコンに感染がない事を確認。

2.窃取された情報

FJT従業員とメールの送受信を交わした一部のメールアドレス

3.ウイルス感染による影響範囲

現時点でメール本文や添付ファイル等の流出は確認されておりませんが、影響範囲の情報収集を継続実施します。

4.再発防止策

不審メール対策に関する注意喚起を実施するとともに、セキュリティ対策の徹底を図ってまいります。

https://www.futaba.co.jp/info/202202_incident