アフィリエイト広告を利用しています

広告

この広告は30日以上更新がないブログに表示されております。
新規記事の投稿を行うことで、非表示にすることが可能です。
posted by fanblog

2023年11月27日

エンラージ商事オンラインショップの顧客情報流出事件

敬礼2(ロゴ).png


エンラージ商事のオンラインショップが不正アクセスを受け、2,602件のクレジットカード情報が流出し、不正利用された可能性がある。

システムで何が起きたか

エンラージ商事の「オフィシャルショップ」が第三者による不正アクセスを受け、システムの脆弱性を突かれて決済アプリケーションが改ざんされた。

原因

オンラインショップのシステムに存在する脆弱性を利用した第三者の不正アクセス。

被害状況

2021年5月16日から2022年5月20日の間に購入した顧客2,432名のクレジットカード情報2,602件が流出。これにはカード番号、有効期限、セキュリティコード、ECサイトの認証情報(メールアドレス、パスワード、電話番号)が含まれる。

対応

・2023年2月24日にカード決済を停止。
・外部事業者による調査を実施し、7月14日に完了。
・10月25日に警察へ相談。
・11月21日から影響を受けた顧客へのメールによる経緯報告と謝罪を開始。
・今後の再発防止策の講じると発表。



2023年11月24日

JCOM Wi-Fiサービス利用者の個人情報流出、約23万件の氏名と約4000件のメールアドレスが漏洩

敬礼2(ロゴ).png


JCOMのメッシュWi-Fiサービスで約23万1000件の氏名と4000件のメールアドレスが漏洩。米Plume Design社のサーバが不正アクセスの対象に。

システムで何が起きたか

JCOMの提供するメッシュWi-Fiサービスにおいて、米国Plume Design社の提携先のモバイルアプリのアクセスログサーバに対して外部からの不正アクセスが発生しました。この不正アクセスにより、JCOMの顧客および協力するケーブルテレビ事業者の顧客の個人情報が漏洩しました。

原因

原因は米国Plume Design社のモバイルアプリのサーバに対する不正アクセスです。このサーバはメッシュWi-Fiの稼働状況を確認するためのもので、不正アクセスによりセキュリティが侵害されました。

被害状況

被害の範囲は、JCOMの顧客約22万6000件の氏名と、ケーブルテレビ事業者の顧客約4000件の氏名とメールアドレスの流出です。

対応

JCOMは、該当する顧客に対して順次通知を行い、謝罪とともに今後の対応を説明する予定です。セキュリティの強化と再発防止策の検討も進めています。



2023年11月22日

大分県中津市の病院、ランサムウェア攻撃で情報流出の危機

敬礼2(ロゴ).png


大分県中津市民病院がランサムウェアに感染。取引業者情報流出の恐れ。回線変更後のセキュリティ不備が原因。診療には影響なし。

システムで何が起きたか

中津市民病院の財務会計システムがランサムウェアに感染し、取引業者の情報が暗号化され、外部への流出が危ぶまれています。感染は11月13日に発覚しましたが、電子カルテシステムなど他のシステムへの影響はなく、診療業務には支障がない状態です。

原因

この攻撃の原因は、10月のインターネット回線の変更時にセキュリティ対策が不十分だったことによるものと見られています。ISDN回線から光回線への切り替えに際して、ウイルス対策が不十分だったため、システムが脆弱な状態になりました。

被害状況

ランサムウェアの影響で、少なくとも154社の取引先業者の社名や口座情報などが流出した可能性があるとされています。しかし、これまでにデータの不正利用に関する情報は報告されていません。

対応

中津市民病院は、今後、複数のシステムを組み合わせた多層防御システムの構築と強固なパスワード設定を行うなどして、再発防止に努める方針です。また、感染したシステムの修復とセキュリティの強化も進めていると報じられています。



2023年11月21日

日本航空電子工業、Alphv/BlackCat ランサムウェア攻撃からの回復に向けて

敬礼2(ロゴ).png


日本航空電子工業がAlphv/BlackCatによるランサムウェア攻撃から回復中。被害にはメール遅延、データ流出の可能性が含まれる。

システムで何が起きたか

2023年11月2日、日本航空電子工業は外部からの不正アクセスを受けた。このサイバー攻撃はAlphv/BlackCatランサムウェア・グループによって実行されたとされている。攻撃者は同社のサーバーに侵入し、機密情報にアクセスした可能性がある。

原因

Alphv/BlackCatはRustで記述されたランサムウェアファミリーで、RaaS(Ransomware-as-a-Service)モデルを用いている。彼らの攻撃方法にはデータの盗難、ファイルの暗号化、DDoS攻撃、被害者の顧客や従業員への嫌がらせが含まれる。

被害状況

日本航空電子工業は電子メールの送受信に遅延が発生したと報告している。Alphv/BlackCatは約15万件の文書を盗んだと主張しており、これには設計図、契約書、機密メッセージ、報告書などが含まれている可能性がある。

対応

日本航空電子工業は攻撃を受けた後、影響を受けたシステムの一部を直ちに停止し、攻撃の影響を評価して業務の復旧を進めている。情報漏洩の有無については現時点では確認されていない。同社は今後も継続して状況を評価し、適切な対応を進める予定である。



2023年11月20日

東京大学でのマルウェア感染による情報漏洩事件

敬礼2(ロゴ).png


東京大学のPCがマルウェアに感染し、4,341件の個人情報が漏洩。原因は標的型メール攻撃。二次的被害は未確認、セキュリティ強化策を実施。

システムで何が起きたか

東京大学の大学院総合文化研究科・教養学部が使用するPCが、標的型攻撃メールによりマルウェアに感染し、内部情報が窃取されました。

原因

感染の原因は、2022年7月19日に教員が受信した標的型攻撃メールを開封したことによります。

被害状況

漏洩した可能性のある情報は、教職員、学生、卒業生などの個人情報4,341件に及びます。これには氏名、所属、連絡先などの情報が含まれています。

対応

東京大学は警察への捜査依頼と共に、情報漏洩の対象者に連絡を取り、謝罪と経緯説明を行っています。また、情報セキュリティ体制を強化し、再発防止に努めています。現時点で二次的被害は確認されていません。



2023年11月18日

トヨタファイナンシャルサービス、ランサムウェア攻撃に直面:欧州・アフリカ拠点で不正アクセス

敬礼2(ロゴ).png


トヨタファイナンシャルサービスの欧州・アフリカ拠点がランサムウェア攻撃を受け、12億円の身代金要求に直面。システムは一部オフラインに。

システムで何が起きたか

トヨタファイナンシャルサービスの欧州およびアフリカの拠点は、外部からの不正アクセスを検知した。この攻撃は、ランサムウェアグループ「Medusa」によるもので、彼らは同社のデータを盗み、身代金を要求している。

原因

セキュリティアナリストKevin Beaumont氏によれば、トヨタファイナンシャルサービスのドイツオフィスは、インターネットに公開されたCitrix Gatewayエンドポイントを持ち、これが重大な脆弱性「Citrix Bleed」に対して脆弱なまま放置されていたことが原因の一つと考えられる。

被害状況

攻撃者はトヨタファイナンシャルサービスから多数の機密データを盗み出し、これを証明するためにサンプルデータを公開した。公開された文書の大部分がドイツ語であることから、中央ヨーロッパのトヨタ事業に関連するシステムが特に影響を受けた可能性が高い。

対応

トヨタの欧州統括会社は、攻撃を受けたシステムの一部をオフラインにし、多くを既にオンラインに戻している。また、法執行機関との協力も開始しており、リスク軽減と調査を進めている。



2023年11月17日

ヤマハ発動機子会社、ランサムウェア攻撃で社員情報流出

敬礼2(ロゴ).png

ヤマハ発動機のフィリピン子会社がランサムウェア攻撃を受け、社員情報が流出。影響は限定的であり、グループ全体への影響はなし。

システムで何が起きたか

同社のフィリピン子会社であるヤマハモーターフィリピン(YMPH)が、10月25日にランサムウェア攻撃を受けたことが判明。攻撃は同社が管理する一部のサーバーに限定されていた。

原因

第三者による不正アクセスおよびランサムウェア攻撃が原因。YMPHがこの攻撃を確認し、迅速に報告と対策を進めた。

被害状況

攻撃により、YMPHが保有する社員情報の一部が流出。ただし、顧客情報の流出は確認されておらず、YMPHの事業活動やヤマハ発動機グループへの影響はないとされる。

対応

ヤマハ発動機は、IT部門とYMPHによる対策チームを設置。外部のセキュリティ専門会社の協力を得て、被害拡大の防止と影響範囲の調査、復旧作業を進めている。現在、被害に遭ったサーバ以外のシステムは復旧しており、引き続き監視と全面復旧に向けた対応を続けている。



2023年11月16日

ジュテック株式会社、ランサムウェア攻撃を受ける

敬礼2(ロゴ).png


ジュテック株式会社は、サーバへの不正アクセスによるランサムウェア攻撃を受けた。データの暗号化はあったが、漏えいは確認されず。同社は被害状況の調査と対応策の実施に努めている。

システムで何が起きたか

8月28日、ジュテック株式会社の業務用サーバにアクセス障害が発生し、ランサムウェア攻撃が行われました。同社は直ちに関係する端末をネットワークから切断し、システムの復旧作業に取り組みました。

原因

攻撃者は、流出済みのVPN認証情報を利用して不正にサーバにアクセスし、ランサムウェアを実行してデータを暗号化しました。

被害状況

被害の可能性がある情報には、同社従業員や退職者の個人情報、採用応募者の情報、取引先担当者の情報、同社顧客および仕入先の情報が含まれます。現時点で、暗号化されたデータの漏えいは確認されていません。

対応

同社は、大阪府警察に被害を申告し、個人情報保護委員会に報告しました。フォレンジック調査会社による調査を依頼し、攻撃者からの金銭要求には応じていません。また、再発防止策としてリモートアクセス方式の改善、クラウドサービスへのアクセス制御強化、不審なアクセスの検知・隔離ソリューションの導入、セキュリティポリシーの見直しと従業員教育、サイバー攻撃対応訓練の実施を行う予定です。



2023年11月15日

国立環境研究所のオンラインストレージ「Proself」における不正アクセス事案

敬礼2(ロゴ).png

国立環境研究所(国環研)が使用していた「Proself」の脆弱性を突いたサイバー攻撃により、個人情報を含むデータの外部流出の可能性が浮上。

システムで何が起きたか

国環研が使用するオンラインストレージサービス「Proself」に対して、9月15日から28日にかけて不正アクセスが発生しました。この攻撃は、未知の脆弱性(CVE-2023-45727)を利用したもので、国環研は10月5日にその痕跡を発見しました。

原因

この脆弱性は「XML外部実体参照(XXE)」の一種で、Proselfの提供元ノースグリッドも当初は把握していませんでした。この攻撃により、アカウントのリストやパスワードのハッシュ値が盗まれ、それを利用した不正アクセスが行われました。

被害状況

不正アクセスにより、国環研職員の健康診断受診者名簿や外部機関の委員会名簿、研究所Webサイトからのデータダウンロードに使用されたメールアドレスなどの個人情報が流出した可能性があります。ただし、これらの情報の悪用は現時点で確認されていません。

対応

国環研は10月5日にProselfの使用を停止し、詳細な調査を開始しました。同時に、個人情報保護委員会に報告し、関係者への個別通知を進めています。さらに、ノースグリッドは10月4日に脆弱性を確認し、10月17日からセキュリティアップデートを提供しました。国環研は今後、セキュリティ対策の強化に努めると共に、関連機関と連携して状況把握に努めています。



株式会社ライトオン公式オンラインショップでの個人情報流出事件

敬礼2(ロゴ).png

株式会社ライトオンのオンラインショップが不正アクセスを受け、約24万7千人の個人情報が流出。クレジット情報は無事。

システムで何が起きたか

2021年10月末、同社のオンラインショップは外部からの不正アクセスを受けました。このアクセスは断続的に行われ、同社のセキュリティシステムが脆弱であったことが露見しました。

原因

不正アクセスの原因は、第三者による積極的な攻撃であり、同社のセキュリティ対策がこれを防ぐには不十分であったことが指摘されています。

被害状況

流出した情報には、氏名、電話番号、住所、生年月日、性別、メールアドレスが含まれていましたが、幸いにもクレジットカード情報やオンラインショップのパスワードは含まれていませんでした。影響を受けた顧客は約24万7千人に上ります。

対応

同社は不正アクセス発覚後、迅速にセキュリティ強化措置を実施しました。また、警察への通報、個人情報保護委員会への報告、顧客への個別連絡といった対応を行い、今後のセキュリティ体制の見直しと再発防止策の実施を約束しています。



ファン
検索
<< 2023年12月 >>
          1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30
31            
最新記事
写真ギャラリー
最新コメント
タグクラウド
カテゴリーアーカイブ
月別アーカイブ
プロフィール
×

この広告は30日以上新しい記事の更新がないブログに表示されております。