神戸物産 不正アクセスによる個人情報等流出の可能性

神戸物産は12/20、「不正アクセスによる個人情報等流出の可能性に関するお知らせとお詫び」を公表しました。12/4未明に同社サーバーに対し第三者による不正アクセスを受けていることを確認したといいます。その後12/6には社内システムを復旧できたようです。

神戸物産

神戸物産は、容量の大きな定番品食材を中心に品揃え、EDLP(毎日低価格)の価格政策で販売する「業務スーパー」を展開する企業です。ナショナルブランドのほかに、自社グループ工場で製造する商品や輸入商品のプライベートブランドも取扱っています。

21年10月末の「業務スーパー」店舗数は950店舗だそうです。兵庫県加古川市に本社を置く、東証1部上場企業です。

不正アクセス

第三者による不正アクセスを受けていることを確認後、直ちに外部通信の遮断を行い、わずか二日間で社内システムを復旧させていますから、それほど大きな被害は出ていないようです。現在は、業務遂行に支障はないとのこと。

情報の流出範囲については現在調査中で、Gyomuca 会員様情報、会計システムに関する情報については情報流出の可能性がないとだけ発表しています。

株価の方は

公表直前の同社株価は4,060円。公表後二日間で3,875円まで売られましたが、12/22に月次IRニュースを開示。業績が引き続き好調であることから急反発。一時4,300円まで買われ、不正アクセス公表前の株価を上抜けています。

とはいえ、不正アクセスの影響でどれだけ費用が掛かるか分かりませんしね。ここはちょっと気になるところです。ちなみに12月の月次IRニュースの公表、例月より早めに出てますが株価対策ってのは、、、考えすぎですか。

ヤフーアプリで誤配信 ゲリラや特殊部隊による攻撃が発生しました

ヤフーの複数のアプリで12/22、誤配信が発生しました。誤配信の内容は「【政府発表】[配信テスト][dev]ゲリラや特殊部隊による攻撃が発生しました。」というもので、同社は誤配信を認め謝罪しました。って、これはシャレにならんやろ。

誤配信

この誤配信は、22日15時過ぎに発生したようです。対象となっていたアプリは「Yahoo!ニュース」、「Yahoo!防災速報」、「Yahoo! JAPAN」の3つとのこと。OSは明らかにしていないようですが、iOS、Androidどちらでもこの通知を受け取ったという報道がされてますね。

kuniのように東京に住んでいる分にはそれほどインパクトはないかもしれませんが、沖縄や日本海側など外国に向き合う場所にお住まいの方には、まさにシャレにならない内容です。

同社は「Yahoo!天気・災害」の公式アカウントで午後3時19分に「正式な情報ではない」と謝罪したようです。「Yahoo!ニュース」でも、トップに誤配信に関するおわびを掲載したようですが、翌日時点では同社のホームページ等でこの件に関する情報は見つかりません。

「テスト用のプッシュ通知が配信された」ということですが、原因については調査を進めているということです。

情報の内容

ヤフーでは今年9/9にも、「阿蘇山で噴火が発生(14時59分)」との災害情報を、誤ってプッシュ通知で配信したという事件を起こしています。これも現地の人にはシャレにならない誤配信。

「配信テスト」という表記はあるものの、テストに使うための内容に、これほど危機感をあおる情報が必要なんでしょうかね。万が一過って配信された場合も、受け取った人が間違いであることに容易に気付く内容にするべきでは?、と思うのですが。

株式会社リニカル 不正アクセスによる個⼈情報流出

リニカルは12/6、「不正アクセスによる個⼈情報等流出の可能性に関するお知らせとお詫び」を公表しました。第三者からの不正アクセス攻撃を受けた結果、同社グループが保有する個⼈情報および⼀部の企業情報が流出した可能性があるとしています。

リニカル

リニカルは製薬会社の医薬品開発における治験の一部を受託する、医薬品開発業務受託事業(CRO事業)を中心に、医療機関向け医薬品販売支援事業(育薬事業)も展開。難易度の高い、がん、中枢神経系、免疫領域にフォーカスしています。東証1部上場企業です。

情報流出の概要

10/3に同社の⽇本本社およびグループ台湾拠点のサーバーに対し第三者からの不正アクセスの形跡を確認したといいます。確かに、10/5、「不正アクセスに伴う原因究明のためのサーバーの一時停止措置」が公表されています。

続いて10/22、同社グループの欧州拠点において不正アクセスを認識。さらに10/26、犯⾏グループから窃取したとするデータに対し⾝代⾦を要求する脅迫メッセージを認識したため、欧州ならびに⽇本の警察当局に本件について相談するとともに、調査会社を含めた対応チームで被害状況の把握に着⼿しています。

そして、11/3に外部の調査会社により、⽇本および台湾サーバーからの情報窃取の可能性を⽰唆する痕跡が発⾒されたそうです。

流出した情報(現時点における最⼤数で⾒積もり)は多岐にわたっており、株主・採⽤応募者等、社員および⼈事情報に関わる関係者、取引先の社員、臨床試験の責任医師・分担医師、臨床試験のコーディネーター・協⼒者等に関する個人情報や、取引先情報、同社企業情報などが流出した可能性があると。ざっと計算した感じだと20万件以上になっているようです。

なお、同社が製薬会社等のクライアントから受託している臨床試験の被験者データについては、今回の不正アクセスによる影響を受けていないということです。また、犯⾏グループとコンタクトをとること、および⾝代⾦の要求に応じる予定はないとしています。

デジタル庁 メールアドレスが流出 大丈夫かぁ?

2021年(令和3年)9月1日に設置されたデジタル庁。デジタル社会の形成に関する内閣の事務を内閣官房と共に助け、その行政事務の迅速かつ重点的な遂行を図ることを目的として内閣に設置されたということなんですが、なにやら雲行きが怪しくなってきています。

立て続けに

府省間の縦割りを打破し、各府省に対する司令塔として活躍することが期待されています。さらに、政府機関の情報システムだけでなく、地方公共団体など、広く公共サービスに関する情報システムを対象業務とすることが想定されていました。

そのデジタル庁でここのところ、立て続けにミスが起きています。11/26には、省庁統一の申請システムとしてリリースされたERFS(入国者フォローアップシステム)において、一部の受入責任者(企業等)の方々に、他の受入責任者(企業等)がアップロードしたパスポート画像等が閲覧できる不具合が発生。

一日遡って11/25、新型コロナウイルス感染者との接触を通知するスマートフォン用アプリ「COCOA(ココア)」で、再び不具合が発生。まぁこれはデジタル庁だけの問題ではありませんが。

そしてもう一日前の11/24、報道機関向けにメールを送信した際に操作ミスがあり、メールアドレスが流出する事故が発生。なんとこれ、資料をメールで送信する際に、誤ってメールアドレス395件を「CC」に指定して送信したため、受信者間でメールアドレスを確認できる状態となったというもの。

もうこのレベルになると、そこらの企業でも最近ではありえないような話です。今後期待される本業に夢をもって立ち向かっていただきたいと思ってますが、、、まずは所属メンバーに自覚と基本動作の徹底をお願いしたいものです。日本の行政のDXはあなたたちにかかっているのですよ。

コンピューターウイルス エモテット 攻撃再開

世界中でで猛威を振るったコンピューターウイルス「エモテット」。国際捜査で運営グループが一斉停止に追い込まれたはずでしたが、摘発を逃れた一部の仲間が再び攻撃を始めたようです。JPCERTコーディネーションセンターが17日、公式ツイッターで注意喚起しました。

エモテット

メールの添付ファイルを開くことなどで、ウイルスに感染したコンピューターはマルウエアをインストールされ、情報を次々に送信したり他のウイルスの感染を広める踏み台にされたりしてしまう。エモテットは2019年後半から猛威を振るいました。

エモテットは、メールをきっかけに相手方のサーバーから盗んだ情報を公開すると企業を脅す、「暴露型」としての活動が特に多くの企業にダメージを与えてきました。

制圧

今年1月27日、ユーロポールと欧米各国の共同作戦によりエモテットは制圧されました。サーバーを差し押さえ、メンバーは逮捕。その後、感染端末が無害化ファイルで自動的に更新され、以降、感染がほぼ観測されなくなりました。これが事実上のエモテットの完全制圧と言われていました。4月のことです。

再開

制圧したはずのエモテットでしたが、11月中旬には新たな中枢サーバー2台が稼働し、攻撃の再開が確認されたということです。サーバーの設置場所は不明ですが、再び各地に中継地点を確保して拡散を続けているといいます。

今回再開したエモテットは、摘発を逃れた組織関係者が関与している可能性が高いと言われています。今後、日本でも攻撃が広がる可能性も十分考えられます。オフィスでのメールのやり取り、在宅勤務でももちろん一緒です。気を付けていきましょう。