日本サブウェイ合同会社は5月27日、4月14日に発生した同社サーバへの不正アクセスについて、追加情報を発表した。
同社では4月14日に、同社サーバに外部から不正アクセスがありランサムウェアに感染、4月26日に第1報として公表するとともに調査を進め、4月30日には第2報を公表していた。
同社によると不正アクセスがあったファイルサーバには、現在の従業員、採用応募者、フランチャイズ・オーナー、各フランチャイズのスタッフ、フランチャイズ候補、PR/マーケティング関連の外部ベンダー、その他サプライヤーに関連した約10,000人分の情報(名前、結婚歴、誕生日、ビデオ(フランシャイズ[編集部註:原文ママ]オーナー会議の模様)、性別、住所、職業、電話番号、職歴、メールアドレス、収入情報、健康診断の申請確認書(検診結果は含まれない)、銀行口座情報、自動車運転免許、国籍、クレジット歴、パスポート/ID、賞罰歴、ユーザーネーム)が保管されており、64名の顧客の一部情報(名前、年齢、電話番号)も保管されていた。
同社では対象の顧客、フランチャイズ、従業員等に対し、郵便またはメールにて本件について順次連絡を行っている。
さらに5月27日の追加発表では、本サーバに保管されていたデータの中に、約30万件のサブクラブカードの会員番号があり、約8万人の顧客の誕生日、都道府県、職業の分類、未既婚別と紐づけられていたことが確認されている。なお、サブクラブカードでは個人名の登録はないため、これらのデータは顧客個人の名前と紐付いていないとのこと。
同社ではインシデント発覚後、さらなるアクセスを防止すべく対策を実施、エンドポイントにおける強力なプロテクション・コントロールを含む防御ソフトを導入した他、疑わしいデータ送信をシャットダウンするとともに、不正アクセスのあったサーバの再構築を行った。
同社ではまた、警視庁ならびに個人情報保護委員会へ報告を行っている。
同社では4月14日に、同社サーバに外部から不正アクセスがありランサムウェアに感染、4月26日に第1報として公表するとともに調査を進め、4月30日には第2報を公表していた。
同社によると不正アクセスがあったファイルサーバには、現在の従業員、採用応募者、フランチャイズ・オーナー、各フランチャイズのスタッフ、フランチャイズ候補、PR/マーケティング関連の外部ベンダー、その他サプライヤーに関連した約10,000人分の情報(名前、結婚歴、誕生日、ビデオ(フランシャイズ[編集部註:原文ママ]オーナー会議の模様)、性別、住所、職業、電話番号、職歴、メールアドレス、収入情報、健康診断の申請確認書(検診結果は含まれない)、銀行口座情報、自動車運転免許、国籍、クレジット歴、パスポート/ID、賞罰歴、ユーザーネーム)が保管されており、64名の顧客の一部情報(名前、年齢、電話番号)も保管されていた。
同社では対象の顧客、フランチャイズ、従業員等に対し、郵便またはメールにて本件について順次連絡を行っている。
さらに5月27日の追加発表では、本サーバに保管されていたデータの中に、約30万件のサブクラブカードの会員番号があり、約8万人の顧客の誕生日、都道府県、職業の分類、未既婚別と紐づけられていたことが確認されている。なお、サブクラブカードでは個人名の登録はないため、これらのデータは顧客個人の名前と紐付いていないとのこと。
同社ではインシデント発覚後、さらなるアクセスを防止すべく対策を実施、エンドポイントにおける強力なプロテクション・コントロールを含む防御ソフトを導入した他、疑わしいデータ送信をシャットダウンするとともに、不正アクセスのあったサーバの再構築を行った。
同社ではまた、警視庁ならびに個人情報保護委員会へ報告を行っている。