公益社団法人奈良市シルバー人材センター 不正アクセスで情報漏えいの可能性 2026年3月 | セキュリティ事件簿#2026-138

 

公表日:2026年3月16日

組織:公益社団法人奈良市シルバー人材センター

原因:不正アクセス(詳細は調査中)

攻撃手法:業務用パソコンへの外部からの不正ログイン

影響範囲:情報管理システムのデータ(漏えいの可能性あり・詳細調査中)

深刻度:中(情報漏えいの可能性あり)

分類:不正アクセス


本件は、業務用パソコン1台への不正アクセスを起点とした事案であり、現時点で情報漏えいは確認されていないものの、完全否定できないとして調査が継続されているケースである。


事件概要

公益社団法人奈良市シルバー人材センターは2026年3月、業務用パソコンに対する不正アクセスが発生したと発表した。

同センターによると、2026年3月9日に外部から1台の業務用パソコンへ不正にアクセスされた事案が確認されたという。

情報管理システムのデータについては盗難は困難とされているものの、情報漏えいの可能性は否定できないとしている。

現在は奈良警察署への相談および外部のサイバーセキュリティ専門機関による調査が進められている。

本記事では、同センターの公式発表をもとに本事案の内容を整理している。


分析

今回の事案では、業務用パソコン1台への不正アクセスが確認され、情報漏えいの可能性を含めた調査が進められている段階と発表されている。

一般的にこのような不正アクセス事案では、端末単位での侵入を起点として、内部データへのアクセス有無が重点的に確認されるケースが多い。

発生要因としては、認証情報の不正取得や端末のセキュリティ設定の不備などが関係する場合があるとされている。

企業や団体では、ログ解析や外部専門機関による調査を通じて影響範囲を特定し、必要に応じて関係者への連絡や対策強化が進められるのが一般的である。

今回の発表も、初期対応として調査と再発防止に取り組んでいる段階の事案と位置付けられる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • 不正アクセスが端末単位で発生するケースがある
    特定のパソコンが侵入経路となる場合、影響範囲はその端末の利用状況に応じて調査される。

  • 情報漏えいの有無は調査を経て判断される
    初期段階では漏えいの有無が確定していないケースも多く、調査結果に応じて対応が進められる。

  • 外部専門機関との連携が行われる
    セキュリティインシデントでは、専門機関による分析や調査が実施されることが一般的である。

  • 警察への相談など公的機関との連携も行われる
    事案の性質に応じて、関係機関と連携しながら対応が進められるケースが見られる。


関連事件


公式発表(アーカイブ)

2026 年 3 月 16 日リリース分:業務用パソコンへの不正アクセス(被害)に関するお知らせ

令和8年3月9日、当センターの業務用パソコン1台が外部から不正にアクセスされる事案が発生いたしました。

契約システム会社から、情報管理システムへの不正ログイン・情報データの盗難はセキュリティー上、難しいと確認はしておりますが、完全に情報漏洩が否定できない為、奈良警察署への相談及び、外部のサイバーセキュリティ専門機関に調査を依頼した事をご報告させて頂きます。

当センターにおきましては、今回の事案を厳粛に受け止め、引き続き専門調査機関と連携しながら状況の確認を継続するとともに、再発防止に努めてまいります。

このたびは、関係者各位に多大な御迷惑、御心配をお掛けした事、心よりお詫び申し上げます。

リリース文アーカイブ

東京都中小企業振興公社 不正アクセスで会員情報閲覧の可能性 2026年3月 | セキュリティ事件簿#2026-026

 公表日:2026年3月

組織:東京都中小企業振興公社

原因:外部からの不正アクセス

攻撃手法:Webサイト侵害(リダイレクト改ざん)

影響範囲:会員の氏名・メールアドレス等(閲覧の可能性)

深刻度:中(漏えいの可能性・調査中)

分類:不正アクセス


本件は、業務委託で運営されていた公式サイトへの不正アクセスにより、会員情報が閲覧された可能性がある事案であり、外部委託先を含むWebサイト管理体制が問われるケースである。


事件概要

東京都中小企業振興公社は2026年3月、自社が業務委託で運営する事業サイトにおいて不正アクセスが発生したと発表した。

同社によると、公式サイトのサーバーが外部から侵害され、無関係なサイトへ転送される事象が確認されたという。

この影響により、会員の氏名やメールアドレスなどの情報が閲覧された可能性があるとされている。

現在はサイトを閉鎖し、警察や関係機関、専門調査機関と連携して、原因や影響範囲の特定を進めている。

本記事では、同社が公表した公式リリースをもとに発表内容を整理して掲載する。


分析

今回の事案では、業務委託で運営されていたWebサイトに対する不正アクセスにより、サイト改ざんと情報閲覧の可能性が確認された点が特徴である。

一般的にこのような事案では、外部公開サーバーの侵害を起点として、サイト改ざんやリダイレクトなどが発生するケースが見られる。

発生要因としては、システムや運用面の管理不備、委託先を含めたセキュリティ管理体制の差異などが関係する場合があるとされる。

企業や組織は通常、ログ解析やサーバー調査を通じて侵入経路や影響範囲を特定し、必要に応じて利用者への注意喚起や再発防止策の検討を進める。

今回の発表からも、調査と並行して被害拡大防止を優先した対応が進められている初期〜調査段階のインシデントであることが読み取れる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • 外部公開サイトは不正アクセスの対象になりやすい
    一般的にWebサイトはインターネット上に公開されているため、継続的な監視や改ざん検知の仕組みが重要とされる。

  • 委託先を含めた管理体制の確認が重要
    業務委託で運営される場合でも、セキュリティ対策や運用状況の把握が求められるケースが多い。

  • インシデント発覚後は迅速な遮断と調査が行われる
    多くの事例では、サイト停止やアクセス遮断を行い、影響範囲や原因の特定を優先して対応が進められる。

  • 利用者への注意喚起も重要な対応の一つ
    不審な連絡への注意やパスワード変更の案内など、利用者側の対策もあわせて促されることが一般的である。


関連事件


公式発表(アーカイブ)

2026 年 3 月 16 日リリース分:【重要】公社事業サイトの不正アクセス被害について(第2報)

 平素より東京都中小企業振興公社(以下「当公社」といいます。)の事業にご理解、ご協力を賜り誠にありがとうございます。

 

 1月16日に公表(https://www.tokyo-kosha.or.jp/topics/2601/0013.html別タブで開く)しておりますとおり、当公社が業務委託にて運営するTOKYO UPGRADE SQUAREの公式サイトにおいて、外部からの不正アクセスを受けたことが確認されました。

 通報による確認後、当該サイトを閉鎖し、現在も事実関係の確認及び詳細な調査を行っておりますが、個人情報の漏えい等の可能性を含めまして、被害拡大の防止を最優先と考え、現時点で判明している事項についてご報告いたします。


1.経緯

2026年1月16日、外部の第三者からの通報により公式サイトを確認したところ、公式サイトのサーバーに対して不正なアクセスが行われ、当公社の無関係なサイトに転送される事象が確認されました。これを受け、直ちに公式サイトを閉鎖し、外部アクセスの遮断を実施しております。


2.漏えいの可能性のある情報

現時点の調査で、次の情報が不正アクセスの実行者に閲覧された可能性を否定できない状況です。

  • 会員の氏名及びメールアドレス
  • その他取り扱っている情報


3.現在の対応状況

速やかに警察、関係機関及び個人情報保護委員会に報告するとともに、現在は専門の調査機関と連携し、漏えいの有無、範囲及び原因の特定を進めております。


4.利用者の皆さまへのお願い

現時点において、外部への情報流出の事実は確認されておりませんが、念のため、身に覚えのない不審な連絡(メール等)には十分ご注意いただけますようお願い申し上げます。

また、他のサービス等で同一のパスワードを利用されている場合は、速やかに変更されることを強く推奨いたします。


5.今後の見通し

調査結果等の詳細が判明次第、速やかに公式サイト、メール等にて改めてご報告を差し上げます。

 ご利用の皆さまには、多大なるご不安とご迷惑をおかけしておりますことを、深くお詫び申し上げます。


  • 本件に関するお問合せ先

(公財)東京都中小企業振興公社 事業戦略部 創業支援課

お問合せ専用フォーム:https://forms.gle/rEke86FyiQe2vJEp9別タブで開く

 なお、不正アクセスを受けた公式サイトとは別に、イベント等の周知のためのホームページ(https://upgrade-square.jp/別タブで開く)を開設しております。コワーキングスペースのご利用やイベントの申し込みの際は、こちらをご確認ください。


  • 施設の運営に関するお問合せ先

TOKYO UPGRADE SQUARE事務局:03-6258-0811

(※不正アクセスに関するお問合せは上記フォームへお願いいたします。)

リリース文アーカイブ


2026 年 1 月 21 日リリース分:公社事業サイトの不正アクセス被害について

平素より東京都中小企業振興公社(以下「当公社」といいます。)の事業にご理解、ご協力を賜り誠にありがとうございます。

当公社が業務委託にて運営するTOKYO UPGRADE SQUAREの公式サイトにおいて、今般、外部の第三者からの通報により、改ざんされたことが判明いたしました。

現在、受託業者に指示し、サイト運営業務を停止するとともに、当該受託業者、関係機関、専門家等と漏えいの有無、侵害の調査対応を実施しております。

ご利用者の皆様には、ご不便をおかけいたしますが、何卒、ご理解のほどお願い申し上げます。

リリース文アーカイブ

株式会社47CLUB ランサムウェア被害で個人情報漏えい 2026年3月 | セキュリティ事件簿#2025-553

 

公表日:2026年3月11日

組織:株式会社47CLUB

原因:アカウント設定の脆弱性の悪用

攻撃手法:ランサムウェアによる不正アクセス(無差別攻撃)

影響範囲:旧社内ネットワーク内のサーバー情報(約36,000ファイル)

深刻度:高(情報漏えい確認・個別通知実施)

分類:不正アクセス / ランサムウェア


本件は、旧環境の脆弱性を起点にファイアウォールを突破され、情報窃取と暗号化が実行されたランサムウェア事案であり、調査により情報漏えいと対象者への通知が進められているインシデントである。


事件概要

株式会社47CLUBは2026年3月、サーバーへの不正アクセスによりランサムウェア被害および個人情報漏えいが発生したと発表した。

同社によると、攻撃者がファイアウォールを突破し旧社内ネットワークに侵入し、情報の窃取とデータ暗号化が行われたという。

影響は旧環境のサーバーに限定され、約36,000ファイルが流出した可能性があり、対象者への個別通知が進められている。

同社は外部専門機関と連携して調査と監視を継続し、再発防止としてシステム刷新や多要素認証の導入などを実施している。

本記事では、同社が公表した公式リリースをもとに発表内容を整理して掲載する。


分析

今回の事案では、旧社内ネットワークに残存していた環境の脆弱性を起点に、不正アクセスとランサムウェア被害が発生したと整理できる。

一般的にランサムウェア事案では、侵入後に情報窃取と暗号化が同時に行われるケースが多く、今回も同様の流れが確認されている。

また、古いシステムや例外的なアカウント設定が攻撃経路となる事例は多く、運用上の例外がリスクとなる傾向がある。

企業は通常、フォレンジック調査により侵入経路や影響範囲を特定し、対象者への通知や監視強化、システム刷新などの対応を進める。

今回の発表からも、旧環境の管理とアクセス制御の重要性が示されたインシデントといえる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • 旧環境や未使用システムの管理も重要となる
    多くの事例では、運用外と認識されていた環境が攻撃対象となるケースが見られる。

  • ランサムウェアでは情報窃取と暗号化が同時に行われる
    単なる業務停止だけでなく、情報漏えいリスクも併発する傾向がある。

  • 影響範囲の特定と個別通知が段階的に進められる
    調査により対象者が特定され次第、順次通知が行われるのが一般的である。

  • 再発防止として認証強化やシステム刷新が実施される
    多要素認証の導入や不要な環境の廃止などが対策として取られることが多い。


関連事件


公式発表(アーカイブ)

2026 年 3 月 11 日リリース分:弊社サーバーへの不正アクセスに関する調査結果と今後の対応について(第 3 報) 

この度、弊社が受けたサイバー攻撃および個人情報の漏えいにつきまして、お客様ならびに関係者の皆様に多大なるご心配とご迷惑をおかけしておりますことを、深くお詫び申し上げます。

外部専門機関によるフォレンジック調査の完了に伴い、弊社として把握した事案の実態および今後の対応状況について、以下の通りご報告いたします。

1. 調査により確認された事象および原因

外部専門機関による調査報告を受け、弊社において以下の実態を確認いたしました。

⚫ 不正侵入の経緯

攻撃者による不正アクセスが行われ、弊社のファイアウォールが突破されたことにより、ネットワーク内部への侵入を許す結果となりました。

⚫ 発生原因

業務遂行上の必要性から維持していた特定のアカウント設定が存在しており、攻撃者によってその脆弱性が悪用されたことが主因です。

⚫ 攻撃の性質

特定の組織を狙った標的型攻撃ではなく、攻撃者が IP アドレス順に無差別な攻撃を試みる中で、弊社の旧環境が標的となった可能性が高いとの見解を得ております。

⚫ 攻撃者および手法

外部の悪意ある第三者(ランサムウェアグループ)による攻撃であることを確認いたしました。侵入後、弊社内のウイルス対策ソフトを強制停止・削除する隠蔽工作を行った上で、情報の窃取とデータの暗号化が実行されました。


2. 情報漏えいの範囲と現在の安全性

⚫ 被害範囲の限定

攻撃を受けた範囲は、既に利用を終了していた「旧来の社内ネットワーク内」のサーバーに限定されていることを確認しております。

⚫ 現行システムの安全性

現在稼働している新社内ネットワーク環境、およびショッピングモール等の外部システムでの侵害や感染の事実は一切ございません 。弊社が提供していた過去のサービスを含むシステム全般について、現在は安全な状態であることを確認いたしました。

⚫ 情報漏えいの詳細

クレジットカード情報やマイナンバーなど、二次被害の可能性が高い情報の流出は確認されておりません。


3. 今後の対応および個人情報の精査について

弊社では、流出した恐れのある全ての情報について、現在も継続して精査を行っております。

⚫ 継続的なデータ精査

ダークウェブ上に公開された約 36,000 ファイルの内容を確認しており、規則性のない複雑なデータについても外部機関と連携した精査(データクレンジング)を進めております。

⚫ 個人通知の実施状況

精査により判明した対象の方々には順次個別の通知とお詫びを実施しており、本日までに約8,000 名への通知を完了いたしました。残る対象の方につきましても、情報が特定され次第、弊社より速やかに個別通知を継続してまいります。

⚫ 監視体制の延長

不測の事態に備え、専門機関による監視調査についても期間を延長して継続実施いたします。


4. 実施済みの再発防止策

弊社では本事態を重く受け止め、外部専門家の指導のもと、以下の対策を完了いたしました。

⚫ 侵入口の完全な遮断とシステムの刷新

不正アクセスの起点となった古い接続装置(VPN)やサーバーは、すべて物理的に撤去・廃止いたしました。現在は、被害を受けた環境とは論理的に切り離された、安全な新システムへの移行を完了しております。

⚫ 不審な挙動の検知・ブロック機能の強化

システム内での不審な動きを即座に検知し、自動的に遮断する最新のセキュリティ対策を導入いたしました。これにより、外部からの不正な試みを早期に発見し、被害を未然に防ぐ体制を整えております。

⚫ 多要素認証の導入とアクセス権限の厳格化

第三者による不正ログインを防ぐため、原則すべての業務システムにおいて「多要素認証(二段階認証)」を導入いたしました。あわせて、システムを利用できる権限を業務上の必要最小限に絞り込むなど、社内の管理ルールを刷新し、運用の厳格化を図っております。

本件に関するお問い合わせにつきましては、下記窓口までご連絡いただけますようお願い申し上げます。

【本件に関するお問い合わせ窓口】

株式会社 47CLUB 個人情報お問い合わせ窓口

メールアドレス:pi@47club.jp

以上

リリース文アーカイブ


2025年12月10日リリース分:サイバー攻撃に関するご報告とお詫び

この度、2025 年 11 月 28 日に弊社の一部サーバー(※1)がサイバー攻撃を受け、同サーバー内に保存されていたファイルが暗号化されるランサムウェア被害が発生したことをお知らせいたします。

※1.弊社が運営をする通販サイト「47CLUB」「47 TREASURE」「技わざ」、他カタログ等の弊社サービスは、外部サービスを利用しているためサービスの提供に影響はございません。

現在、原因や影響範囲等の確認を進めておりますが、同サーバー内に保存された情報の一部流出(※2)が懸念されるため外部調査機関と連携し調査を行っております。また、警察への被害相談も行っております。

※2.お客様のクレジットカード情報は含まれません。その他機微情報も含まれない見込みです。

現時点で具体的な情報流出等の事実は確認されておりませんが、調査結果が判明次第、速やかに本ホームページにてご報告させていただきます。

お客様はじめ関係者の皆様に多大なるご心配とご迷惑をおかけしておりますことを、深くお詫び申しあげます。

リリース文アーカイブ

岩谷産業株式会社 不正アクセス発生 2026年3月 | セキュリティ事件簿#2026-137

 

公表日:2026年3月16日

組織:岩谷産業株式会社

原因:不正アクセス(詳細調査中)

攻撃手法:外部からの不正アクセス

影響範囲:顧客情報の不正閲覧は現時点で確認なし

深刻度:低(情報漏えいは確認されていない)

分類:不正アクセス


本件は、岩谷産業およびグループ会社のシステムに対する不正アクセス事案であり、現時点では情報漏えいは確認されていない初期対応段階のインシデントである。


事件概要

岩谷産業株式会社は2026年3月、当社およびグループ会社のシステムの一部に対する不正アクセスが確認されたと発表した。

同社によると、第三者による不正アクセスが発生し、現在は外部の専門機関と連携して調査および対応を進めている。

現時点で顧客情報が不正に読み出された事実は確認されておらず、影響範囲については引き続き調査中としている。

同社は対策チームを設置し、被害拡大防止および原因調査を進めるとともに、新たな事実が判明した場合は速やかに公表するとしている。

本記事では、同社が公表した公式リリースをもとに発表内容を整理して掲載する。


分析

今回の事案では、岩谷産業のグループシステムに対する不正アクセスが確認され、外部の専門機関と連携した初期対応が進められている段階と発表されている。

一般的にこのような不正アクセス事案では、まず影響範囲の特定と被害の有無を確認するため、ログ解析やシステム調査が優先的に行われる。

発生要因としては、認証情報の悪用やシステムの設定不備など、外部からの侵入経路が関与するケースが多いとされるが、詳細は調査結果に基づいて明らかになることが一般的である。

企業は調査と並行して被害拡大防止措置を講じ、必要に応じて関係者への通知や再発防止策の検討を進めていく流れとなる。

今回の発表も、情報漏えいの有無を含めた影響範囲の確認を中心とした初期対応段階のインシデントとして位置付けられる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • 不正アクセス事案では、まず影響範囲の特定が優先される
    企業はシステムログの解析などを通じて、情報の閲覧や漏えいの有無を段階的に確認する。

  • 初期段階では情報漏えいの有無は「確認中」となるケースが多い
    調査が完了するまでは、被害の有無について断定せず慎重に公表されることが一般的である。

  • 外部専門機関との連携が早期に行われる
    専門機関の支援を受けながら原因調査や対応方針の検討が進められることが多い。

  • 被害拡大防止と再発防止が並行して進められる
    システムの監視強化や対策チームの設置など、継続的な対応が実施されるのが一般的である。


関連事件


公式発表(アーカイブ)

2026 年 3 月 16 日リリース分:当社グループシステムに対する不正アクセスの発生について 

岩谷産業株式会社(本社:大阪・東京、社長:間島寬、資本金 350 億円)では、当社及びグループ会社のシステムの一部において、第三者による不正アクセスを確認したことをお知らせいたします。

不正アクセスの可能性を認識後、直ちに外部のセキュリティ専門機関と連携し、社内に対策チームを設置するとともに、影響範囲の調査および被害拡大防止のための対応を進めております。

本件の影響によりお客さまの情報が不正に読み出された事実は現時点では確認されておりません。

引き続き調査を行っており、新たな事実もしくは新たな影響を確認した場合には、速やかに対象となる関係者の皆さまへお知らせいたします。

関係者の皆さまに大変なご心配をおかけすることとなり、深くお詫び申し上げます。

リリース文アーカイブ

株式会社ユナイテッドアローズ 元従業員の持ち出しで取引先情報漏えい 約1万人 2026年3月 | セキュリティ事件簿#2026-136

 

公表日:2026年3月16日(3月17日更新)

組織:株式会社ユナイテッドアローズ

原因:元従業員によるデータ持ち出し(内部不正)

攻撃手法:クラウド外部連携機能を利用した個人メールへの転送・ダウンロード

影響範囲:取引先個人情報(氏名・企業名・連絡先等)約1万人

深刻度:中(個人情報漏えい・二次被害は確認されず)

分類:内部犯行


本件は、元従業員が退職前後にクラウドシステムから個人情報を持ち出した内部不正による情報漏えい事案である。


事件概要

株式会社ユナイテッドアローズは2026年3月、元従業員による個人情報の持ち出しにより取引先情報が漏えいしたと発表した。

同社によると、元従業員がクラウドシステムの外部連携機能を利用し、取引先リストなどのデータを個人メールへ送信し、退職後に外部PCへダウンロードしていたという。

漏えいした可能性があるのは、氏名や企業名、連絡先などを含む取引先の個人情報約1万人分とされている。

同社は外部機関による調査を実施し、現時点で情報の外部流出や二次被害は確認されていないとしており、引き続き調査と再発防止策の検討を進めている。

本記事では、同社が公表した公式リリースをもとに発表内容を整理して掲載する。


分析

今回の事案では、元従業員がクラウドシステムの機能を利用してデータを持ち出した内部不正による情報漏えいが確認されている。

一般的に内部不正は、正規のアクセス権を持つ人物が情報を外部に持ち出すことで発生し、外部攻撃とは異なる管理上の課題が関係するケースが多い。

発生要因としては、アクセス権の管理やデータ持ち出しの監視体制、従業員に対する情報管理意識の差などが影響することがあると考えられる。

企業では、ログの確認や端末調査を通じて実際の利用状況や拡散の有無を確認し、再発防止策としてアクセス制御や監視強化、教育の見直しが行われることが一般的である。

今回の発表からも、外部機関による調査や関係先への確認を進めるなど、初期対応と原因把握のプロセスに沿った対応が行われていることが読み取れる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • 内部関係者による情報持ち出しリスクが存在する
    正規のアクセス権を持つ従業員でも、管理や運用の状況によっては情報が外部に持ち出される可能性がある。

  • クラウドサービスの利用では外部連携機能の管理が重要となる
    ファイル共有や外部送信機能がある場合、利用状況の監視や制御が求められるケースが多い。

  • インシデント発覚後は端末やログの調査が実施される
    持ち出しの有無やデータの利用状況を確認するため、外部機関を含めた調査が行われることが一般的である。

  • 再発防止には技術対策と運用・教育の両面が必要となる
    アクセス制御の強化に加え、従業員への情報管理意識の徹底が重要とされる。


関連記事


公式発表(アーカイブ)

2026 年 3 月 16 日リリース分:お取引先様の個人情報漏えいに関するお詫びとご報告

お取引先様各位


平素より格別のご高配を賜り厚く御礼申し上げます。

この度、弊社において、以下のとおり元従業員の持出しによる、広報・PR活動に係るお取引先様関連の個人情報漏えいが発生いたしました。

関係者の皆さまにご迷惑とご心配をおかけすることとなりましたこと、深くお詫び申し上げます。


・本件の概要及び対応状況

2026年1月6日

弊社の元従業員(2025年12月31日付退社)が、弊社が使用するクラウドサーバーシステム上の外部連携機能を利用して、電子データ(個人情報を含むお取引先様リストや広報・PR活動のお取引に関する資料の一部)をアップロード、退職前に個人のメールアドレスへリンクを送付し、退職後の2026年1月4日にそれらを外部PCにダウンロードして持ち出したことが判明いたしました。


2026年1月7日

元従業員に対面で事情聴取を行い、その事実を認めたため、その後、元従業員に貸与していたPC及び元従業員の個人PCの計2台(以下「該当PC」といいます。)について、外部機関による調査を行いました。なお、元従業員より、持ち出しした情報を使用していないことを確認いたしました。


2026年1月9日

転職先と面談を実施し、元従業員に貸与したPC(以下「転職先PC」といいます。)の挙動調査、データ調査に協力する旨承諾をいただきました。

なお転職先に対して、当該漏洩に関与しておらず、元従業員が持ち出した情報を使用していないことを確認いたしました。


2026年1月19日 【3/17情報更新】

本件につきまして、警察に対し、漏洩した資料を持参し、対応方法に関する相談をいたしました。


2026年2月27日

上記の外部機関による調査の結果、該当PCにおいて元従業員における当該データの使用実績がないこと、及び元従業員以外に当該データの閲覧可能性がないことを確認いたしました。なお、外部機関より転職先PCから外部への流出可能性は低いと見解をいただいておりますが、引き続き転職先PCの調査を実施予定です。


・漏えい等が発生した情報及び件数

情報の項目

氏名、お勤め先企業名、所属部署、所属部署電話番号、メールアドレス、事業場の住所、事業用電話番号

※氏名以外の漏洩した情報については、対象者の方により異なります。


件数

約1万人


・原因

元従業員に取引情報及び個人情報の重要性に対する認識に不足があったこと、弊社において情報の外部持ち出しを防止する措置が十分とは言えなかったことによります。


・二次被害につきまして

該当PC及び転職先PCから第三者に開示、譲渡、漏えい等が行われていないこと、及び、元従業員及び転職先に対して、持ち出しした情報を使用していないことを確認いたしました。このため、二次被害又はそのおそれがないと考えております。なお、継続調査中の転職先PCを含めて、当該情報の削除対応中となります。


・個人情報保護委員会への報告

2026年3月9日付で報告済です。


・再発防止策

今後は、適切なアクセス制限を含むシステムのセキュリティ強化、監視体制の見直し、社員教育の徹底をすることで、再発防止に努めてまいります。


 ・お問い合わせ先

本件については、下記のアドレスまでお問合せいただきますようお願い申し上げます。

お問い合わせ先:privacy-support@united-arrows.co.jp


2026年3月16日

株式会社ユナイテッドアローズ

日創グループ株式会社 不正アクセスで顧客情報漏えいの可能性(3,887件)2026年3月 | セキュリティ事件簿#2026-060

 

公表日:2026年3月16日
組織:日創グループ株式会社(ニッタイ工業株式会社)
原因:不正ファイル設置および既存ファイル改ざんによる不正アクセス
攻撃手法:Webサーバー侵害(不正ファイル経由での情報閲覧)
影響範囲:通販サイト会員情報3,887件および購入履歴
深刻度:中(情報漏えいの可能性・件数あり・二次被害未確認)
分類:不正アクセス


事件概要

日創グループ株式会社は2026年3月、連結子会社ニッタイ工業が運営する通販サイトにおいて不正アクセスが発生し、個人情報漏えいの可能性があると発表した。
同社によると、サーバー内に不正ファイルが設置され、既存ファイルの改ざんにより情報が閲覧可能な状態となっていたという。

対象は会員情報3,887件および購入履歴で、現時点で不正流用などの二次被害は確認されていない。

同社はサイトを閉鎖し、侵入経路の遮断やログ解析、関係機関への報告などの対応を進めている。

本記事では、同社の公式発表をもとに内容を整理している。


分析

今回の事案では、通販サイトのサーバーに不正ファイルが設置され、一定期間にわたり個人情報が閲覧可能な状態となっていた点が特徴である。

一般的にこのような不正アクセス事案では、ファイル改ざんや不正プログラムの設置を通じて内部データへのアクセスが可能となるケースが見られる。

発生要因としては、サーバーやアプリケーションの脆弱性、認証管理の不備などが悪用されるパターンが多い。

企業側は通常、ログ解析やシステム調査により侵入経路と影響範囲を特定し、再発防止策の検討を進める。

今回の発表も、調査と初期対応が進められている段階のインシデントとして位置付けられる。


この事件からわかること


今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • 不正アクセスでは「閲覧可能状態」も重要なリスクとなる
    実際に漏えいが確認されていなくても、第三者がアクセス可能な状態であれば対象となる情報の範囲を広く調査する必要がある。

  • 初動対応としてサービス停止が行われるケースが多い
    被害拡大防止のため、該当システムやサイトを一時的に停止する対応が一般的に取られる。

  • 影響範囲の特定には時間を要する
    ログ解析やシステム調査を通じて、どの情報が影響を受けた可能性があるかを段階的に確認していく。

  • 関係機関への報告と利用者通知が実施される
    個人情報が関係する場合、法令に基づき監督機関への報告や対象者への通知が行われることが一般的である。


関連事件


公式発表(アーカイブ)

2026年3月16日リリース分:(開示事項の経過)連結子会社における不正アクセスの発生及び個人情報漏えいの可能性に関するお知らせ

2026 年2月9日付「連結子会社における不正アクセスの発生及び個人情報漏えいの可能性に関するお知らせ」にて公表いたしました、当社の連結子会社であるニッタイ工業株式会社(以下、「ニッタイ工業」)が運営する通販サイト「エヌ・トレーディング」への不正アクセスに関する経過開示として、下記のとおりお知らせいたします。

1.不正アクセス発覚の経緯(再掲)

2026 年1月8日(木)に、ニッタイ工業が契約しているホスティングサーバーにおいて、不正ファイルが検出され、サイトへのアクセスを停止いたしました。原因を調査したところ、既存ファイルの一部改ざん、不正ファイルの設置が確認されました。

また、原因調査及び復旧作業の結果、一定期間、不正ファイル設置者が、不正ファイルを通じて、サーバー内の個人情報を閲覧可能な状態にあったことが判明いたしました。


2.漏えいの可能性のある個人情報の項目と当該事案への対応実施状況

詳細調査の実施過程で、判明した事項として、今回の事案に関連する個人情報の不正流用等の二次被害の報告は受けておりませんが、漏えいの可能性がある情報は以下のとおりです。


(1)通販サイト「エヌ・トレーディング」に会員登録されているお客様の個人情報 3,887 件

氏名、会社名、住所、電話番号、FAX 番号、メールアドレス、性別、職業(属性)、生年月日

※パスワードは暗号化されて保存されております。

※クレジットカード情報及び決済情報は外部決済会社が保持しているため、今回の不正アクセスによる漏えいの可能性はございません。


(2)通販サイト「エヌ・トレーディング」での購入履歴

 購入された商品内容


現時点で、今回の事案に関連する個人情報漏えいの事実は確認されておりませんが、閲覧された可能性を完全に否定することは困難であることから、法令上の通知対象となる方につきましては、2026 年3月 16 日にメールにてご連絡を実施いたしました。

また、詳細調査の過程において、下記対応を実施いたしております。

⚫ 当該通販サイトの閉鎖

⚫ 不正ファイルの削除、改ざんファイルの復元

⚫ 不正な侵入経路の遮断

⚫ サーバー内ログの解析

⚫ 対策本部の設置

⚫ 所轄警察署への報告・相談

⚫ 個人情報保護法ガイドラインに基づく報告


3.今後の見通し

当該通販サイトは、現在閉鎖をいたしておりますが、運営を継続する場合は、セキュリティを万全にしたうえで、再開する予定であります。

なお、本件による当社の財政状態及び経営成績に与える影響は軽微であると見込んでおります。業績に与える影響について公表すべき事項が生じた場合には、速やかにお知らせいたします。

この度は、皆様に多大なご迷惑ご心配をおかけしましたこと、改めて深くお詫び申し上げます。

リリース文アーカイブ


2026年2月9日リリース分:連結子会社における不正アクセスの発生及び個人情報漏えいの可能性に関するお知らせ

このたび、当社の連結子会社であるニッタイ工業株式会社(以下、「ニッタイ工業」)のサーバーが第三者による不正アクセスを受けたことをお知らせいたします。

本件につきましては、ニッタイ工業が運営する通販サイト「エヌ・トレーディング」において管理している個人情報の一部が、一定期間、第三者によって閲覧可能な状態であったことが判明し、外部へ漏えいした可能性があることをお知らせいたします。

お客様やお取引先をはじめ、関係者の皆様には多大なるご迷惑とご心配をお掛けすることとなり、深くお詫び申し上げます。なお、現時点において、今回の事案にかかわる個人情報の不正流用等の事実は確認されておりません。


1.不正アクセス発覚の経緯

2026 年1月8日(木)に、ニッタイ工業が契約しているホスティングサーバーにおいて、不正ファイルが検出され、サイトへのアクセスを停止いたしました。原因を調査したところ、既存ファイルの一部改ざん、不正ファイルの設置が確認されました。

また、原因調査及び復旧作業の結果、一定期間、不正ファイル設置者が、不正ファイルを通じて、サーバー内の個人情報を閲覧可能な状態にあったことが判明いたしました。


2.漏えいの可能性のある個人情報の項目

現時点において、今回の事案に関連する個人情報の不正流用等の二次被害の報告は受けておりませんが、漏えいの可能性がある情報は以下のとおりです。


(1)通販サイト「エヌ・トレーディング」に会員登録されているお客様の個人情報

氏名、会社名、住所、電話番号、FAX 番号、メールアドレス、性別、職業(属性)、生年月日


(2)通販サイト「エヌ・トレーディング」での購入履歴

 購入された商品内容

※パスワードは暗号化されて保存されております。

※クレジットカード情報及び決済情報は外部決済会社が保持しているため、今回の不正アクセスによる漏えいの可能性はございません。


3.対応の状況と今後の見通し

本件事象の認知後、当該通販サイトは閉鎖しており、不正な侵入経路遮断強化や影響拡大防止策等の対策を実施したうえで、再開する予定です。また、対策本部の設置、所轄の警察署への報告・相談及び個人情報保護委員会への必要な報告を行っております。

当社及び当社子会社は、本件事象を厳粛に受け止め、セキュリティ対策や監視体制の強化など、再発防止に全力で取り組んでまいります。

なお、本件による当社の財政状態及び経営成績に与える影響は軽微であると見込んでおります。業績に与える影響について公表すべき事項が生じた場合には、速やかにお知らせいたします。

株式会社メディカ出版 ランサムウェアで個人情報漏えい 2026年3月 | セキュリティ事件簿#2026-135

 

公表日:2026年3月17日
組織:株式会社メディカ出版
原因:ランサムウェア攻撃
攻撃手法:不正アクセスによるマルウェア感染(ランサムウェア)
影響範囲:顧客情報、取引先情報、採用応募者情報、従業員情報および取引関連情報の一部漏えいが確認
深刻度:高(個人情報の漏えいが確認・業務停止あり)
分類:マルウェア感染

本件は、ランサムウェア攻撃によりシステム障害と個人情報漏えいが同時に発生した事案であり、業務停止を伴う典型的なサイバー攻撃被害である。


事件概要

株式会社メディカ出版は2026年3月、ランサムウェア攻撃による不正アクセスを受け、システム障害および情報漏えいが発生したと発表した。

同社によると、3月13日にシステム障害を検知し調査した結果、外部からのランサムウェア攻撃が原因であることが判明したという。

顧客情報や取引先情報、採用応募者情報、従業員情報などの個人情報および取引関連情報の一部が外部へ漏えいしたことが確認されている。

現在は対象サーバーを遮断し、外部専門家の支援のもと原因調査とシステム復旧を進めている。

本記事では、同社が公表した公式リリースをもとに内容を整理している。


分析

今回の事案では、ランサムウェア攻撃によりシステム障害と情報漏えいが同時に発生している点が特徴といえる。

一般的にランサムウェアはシステムの暗号化だけでなく、情報の窃取を伴うケースも多く、業務停止と情報漏えいが重なる事例が増えている。

侵入経路については公表されていないものの、外部からの不正アクセスを起点とする攻撃は、認証情報の不正利用や脆弱性の悪用など複数のパターンが考えられる。

企業は通常、サーバーの遮断やログ調査を行い、影響範囲の特定と復旧対応を並行して進めることが一般的である。

今回の発表も、被害拡大防止と全容解明を優先する初動対応段階のインシデントとして位置づけられる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • ランサムウェア被害では業務停止と情報漏えいが同時に発生する場合がある
    システムの停止だけでなく、内部データの外部流出の有無も重要な確認対象となる。

  • インシデント発覚後はサーバー遮断などの初動対応が優先される
    被害拡大を防ぐため、対象システムをネットワークから切り離す対応が取られることが多い。

  • 影響範囲の特定には時間を要するケースが多い
    漏えい件数や詳細は調査継続となることが多く、段階的に情報が公表される。

  • 二次被害への注意喚起が行われる
    漏えい情報を悪用したフィッシングメールなどへの警戒が呼びかけられることが一般的である。


関連記事


公式発表(アーカイブ)

2026 年 3 月 17 日リリース分:不正アクセス(ランサムウェア)被害によるシステム障害および情報漏えいに関するお詫びとご報告 

医師・看護師向けの出版教育事業を手がける株式会社メディカ出版(本社:大阪市淀川区、代表取締役社長:長谷川 翔)におきまして、2026 年 3 月 13 日未明にシステム障害を検知し外部専門機関を交えて調査を進めた結果、第三者によるランサムウェア(身代金要求型ウイルス)攻撃を受けたことが原因であると判明しました。

本件にともない、当社および関係会社が保管している個人情報、ならびにお取引に関する情報の一部が外部へ漏えいしたことが確認されました。

お客様、お取引先様、ならびに関係者の皆様に多大なるご迷惑とご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

現在、関与先リストにもアクセスできない状況であるため、本告知をもってまずはお知らせします。

詳細につきましては、判明次第ご報告いたします。

現状判明している事実と今後の対応につきましては、以下の通りご報告いたします。


1. 発生事象およびサービス停止の状況

3 月 13 日にシステム障害を検知した直後、被害の拡大を防ぐため、対象サーバーを社内ネットワークから物理的に遮断しました。

この影響により、現在も当社の主要システムが稼働しておらず、商品の受注・発送業務、およびお問い合わせ窓口等の対応が停止しております。

現在、対策本部を設置し、外部セキュリティ専門家の支援の下で全容解明とシステムの早期復旧に全力で取り組んでおります。


2. 漏えいが確認された情報について

現時点の調査において、以下の情報が漏えいしたことが確認されております。また、該当する件数等の詳細については現在も調査を継続しております。

●個人情報

・当社および関係会社が提供する一部サービスをご利用のお客様情報

・お取引先様に関する個人情報

・過去に当社の採用選考にご応募いただいた方の個人情報

・当社および関係会社の従業員(派遣社員、契約社員等を含む)の個人情報

●その他のお取引関連情報

・お取引先様との契約書類、請求および売上に関する業務情報

【現時点で漏えいがされていないと想定される情報について】

・クレジットカード情報: 当社のオンライン販売サービスでは、お客様のクレジットカード情報を一切保持する仕組みではないため、本件による漏えいはございません。

・アプリ・デジタルサービス: これらのサービスを利用するための ID やシステムは、今回攻撃を受けたサーバーとは別のシステムで構築されております。現在、影響の有無について詳細な調査を進めております。


3. 関係機関への報告について

本件につきましては、警察への通報および相談、ならびに個人情報保護委員会への報告を 3 月 14 日までに実施しております。


4. 二次被害防止に関するお願い

漏えいした情報を悪用し、当社や関係者を装った「フィッシングメール」や「スパムメール」などの不審なメールが送信される恐れがございます。お心当たりのないメールを受信された場合は、ウイルス感染等のリスクを防ぐため、開封や本文中のリンクのクリックを行わず、速やかに削除していただきますようお願い申し上げます。

また、漏えいの対象となった方々のプライバシー保護と二次被害の防止のため、SNS 等での不確かな情報の拡散はお控えいただきますよう、皆様のご理解とご協力を伏してお願い申し上げます。

このたびの事態を厳粛に受け止め、原因究明を徹底するとともに、二度とこのような事態を起こさぬよう情報セキュリティ体制の抜本的な強化と再発防止に努めてまいります。

リリース文アーカイブ

小林クリエイト プログラム不具合でシステム障害 2026年3月 | セキュリティ事件簿#2026-134

 

事件概要

小林クリエイト株式会社は2026年3月、自社システムで発生した障害について当初は不正アクセスの可能性として公表していたが、調査の結果プログラムの誤作動によるものであったと発表した。

同社の情報処理センターにおいて、データの意図しない削除やバックアップデータの消失、ファイル名称の書き換えが発生した。

調査の結果、外部からの侵入や情報流出は確認されていないとされている。

同社はネットワーク遮断や調査を実施し、プログラム修正とともに業務の復旧を進め、3月14日までに復旧対応を完了した。

本記事では、同社が公表した公式リリースをもとに発表内容を整理して掲載する。


分析

今回の事案では、不正アクセスの可能性として公表された後、調査によりプログラムの誤作動が原因と特定された点が特徴である。

一般的にシステム障害では、外部攻撃と内部要因の双方を視野に入れて初動調査が進められることが多い。

今回のようにログ解析や動作検証により再現が確認されることで、原因が内部の不具合であると判断されるケースもある。

企業はネットワーク遮断や専門家による調査を行い、影響範囲の特定と原因究明を進めたうえで、プログラム修正や業務復旧を段階的に実施するのが一般的である。

今回の発表は、初動段階から調査結果の確定、復旧完了までの一連の対応が示された事案といえる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • 初動段階では原因が特定されていない場合がある
    不正アクセスの可能性として公表されるケースでも、調査の進展により内部要因へと修正されることがある。

  • ログ解析や再現検証が原因特定の重要な手段となる
    システムの挙動を詳細に確認することで、外部攻撃か内部不具合かを切り分けることが行われる。

  • 影響範囲の確認と並行して復旧対応が進められる
    ネットワーク遮断や業務停止などを行いながら、安全性を確認しつつ段階的に復旧が進められる。

  • 最終報告で事実関係が整理される
    初報から続報を経て、最終的に原因や影響の有無が明確にされる流れが一般的である。


関連記事


公式発表(アーカイブ)

2026 年 3 月 16 日リリース分:【第三報(最終報告)】障害の原因調査結果および業務復旧に関するお知らせ

平素より弊社サービスをご利用いただき、厚く御礼申し上げます。

2026 年 3 月 13 日に公表いたしました、弊社サーバへの不正アクセスの疑いに関する事案につきまして、その後の詳細な調査の結果、原因は外部からの攻撃ではなく、プログラムの誤作動によるものであることが判明いたしました。第三報(最終報告)として、これまでの経緯および業務復旧の状況についてご報告いたします。

お客様および関係者の皆様には、多大なるご心配とご不便をおかけしましたことを、深くお詫び申し上げます。


1. 経緯および原因の特定 

日時 状況
3月12日(木) 11:50 業務部門より、情報セキュリティ担当者に「データの意図しない削除」「バックアップデータの消失」「ファイル名称の書き換え」が起きたことが報告される
同日 12:00 不正アクセス対策本部を設置
同日 13:00 情報処理センターの社外、拠点間のネットワークを切断
事象が確認された仮想サーバをネットワークから切断
データ処理、印刷処理など全ての生産活動を停止
同日 14:00 本社事務用ネットワークと拠点間のネットワークを切断
外部機関とWeb会議にて状況を共有
同日 15:05 データ加工業務の継続のため、事業継続チームを設置
同日 15:40 外部機関より弊社にフォレンジック調査のための保全手順の指示あり
同日 18:45 Pマーク認証機関、個人情報保護委員会に報告書を提出
同日 22:00 外部専門家とWeb会議を実施
事象の情報共有と今後の方針について共有
対象の仮想サーバが搭載された基盤をネットワークから切断
同日 23:00 外部専門家と協力しログ調査の開始
3月13日(金) 8:35 弊社ホームページ上に案内文書(第一報)を掲載
同日 9:00 ログ解析により異常な振舞いをするプログラムを発見
同日 16:00 同様の事象の再現を確認
同日 17:00 ログの解析結果、不具合の再現により当事象は外部からの攻撃ではなく、プログラムの誤作動であることが特定された
同日 18:07 弊社ホームページ上に案内文書(第二報)を掲載


2. 調査結果

外部専門家の協力のもと、外部ネットワークと弊社ネットワーク間に設置されたファイアーウォールおよび対象仮想サーバの EDR ツールなどのログ解析を実施いたしました。ファイアーウォールのログより、外部からの侵入及び外部へのデータ流出は確認されませんでした。また、EDR ツールのログ調査より、弊社で開発したプログラム(※1)の異常動作が検出され、同プログラムの動作検証の結果、最初に発見された「データの意図しない削除」「バックアップデータ(※2)の消失」「ファイル名称の書き換え」が再現できました。

以上より、3 月 13 日(金)17 時の時点において、今回の不具合は外部からの攻撃によるものではなく、プログラムの誤作動であると結論付けました。これに伴い、外部専門家および弊社として、お客様の個人情報が外部へ流出した事実はないと判断いたしました。

(※1)弊社で開発したプログラムについて

情報処理センターにて印刷用加工データを生成する工程(電算処理)において、「製品の再作成処理用の印刷用加工データを一時的にバックアップ」するためのプログラムをいいます。機能として「データの完全削除」「ファイル名称の書き換え」を有しています。

(※2)バックアップデータについて

製品の再作成を目的に、印刷用に加工されたデータを一定期間において保存したデータをいいます。


3. 業務復旧について

3 月 14 日(土)より情報処理センターでの生産活動を順次再開しております。なお、生産状況の詳細については、弊社担当営業にお問い合わせください。

・3 月 13 日(金) 情報処理センターのネットワーク環境について順次復旧を開始

・3 月 14 日(土) 全てのネットワーク環境の復旧を完了

・3 月 14 日(土) プログラムの不具合について修正を完了

・3 月 14 日(土) 生産活動を順次再開

本事象により、お客様および関係者の皆様には、多大なるご心配とご不便をおかけしましたことを、改めて深くお詫び申し上げます。

リリース文アーカイブ


2026 年 3 月 13日リリース分:【第二報】【お詫びと訂正】障害の原因調査結果および業務復旧に関するお知らせ

平素より弊社サービスをご利用いただき、厚く御礼申し上げます。

2026 年 3 月 13 日に公表いたしました、弊社システムへの不正アクセス(サイバー攻撃)の疑いに関する事案につきまして、その後の詳細な調査の結果、原因は外部からの攻撃ではなく、プログラムの誤作動によるものであることが判明いたしました。

お客様および関係者の皆様には、多大なるご心配とご不便をおかけしましたことを、深くお詫び申し上げます。


1. 経緯および原因の特定 

日時 状況
3月12日(木) 11:50 業務部門より、情報セキュリティ担当者に「データの意図しない削除」「バックアップデータの消失」「ファイル名称の書き換え」が起きたことが報告される
同日 12:00 不正アクセス対策本部を設置
同日 13:00 情報処理センターの社外、拠点間のネットワークを切断
事象が確認されたサーバをネットワークから切断
データ処理、印刷処理など全ての生産活動を停止
同日 14:00 本社事務用ネットワークと拠点間のネットワークを切断
外部機関とWeb会議にて状況を共有
同日 15:05 データ加工業務の継続のため、事業継続チームを設置
同日 15:40 外部機関より弊社にフォレンジック調査のための保全手順の指示あり
同日 18:45 Pマーク認証機関、個人情報保護委員会に報告書を提出
同日 22:00 外部専門家とWeb会議を実施
事象の情報共有と今後の方針について共有
対象仮想サーバが搭載された基盤をネットワークから切断
同日 23:00 外部専門家と協力しログ調査の開始
3月13日(金) 8:35 弊社ホームページ上に案内文書を掲載
同日 9:00 ログ解析により異常な振舞いをするプログラムを発見
同日 16:00 同様の事象の再現を確認
同日 17:00 ログの解析結果、不具合の再現により当事象は外部からの攻撃ではなく、プログラムの誤作動であることが特定された


2. 調査結果

ログ解析の結果より外部からの侵入及び外部への流出は確認されませんでした。

加えて、異常な振舞いをするプログラムの動作検証を行った結果、最初に発見された「データの意図しない削除」「バックアップデータの消失」「ファイル名称の書き換え」が再現できました。

以上より、今回の不具合は外部からの攻撃によるものではなくプログラムの誤作動であると結論付けました。

これに伴い、お客様の個人情報が外部へ流出した事実はございませんでした。


3.業務復旧について

お客様各位におかれましては多大なるご迷惑をおかけしましたことをお詫び申し上げます。今回の結論から弊社といたしましては、完全復旧に向けて早急な準備に着手します。

業務再開までお待ちいただくことを重ねてお詫び申し上げます。

リリース文アーカイブ


2026 年 3 月 13日リリース分:【第一報】弊社システムへの不正アクセスの可能性に関するお知らせ

この度、弊社の社内ネットワークの一部において、第三者のサイバー攻撃による不正アクセスを受けた可能性があることが判明いたしました。

皆様には多大なるご迷惑とご心配をおかけしておりますこと、深くお詫び申し上げます。

現在、被害の全容、および情報漏洩の有無について詳細な調査を進めております。

多大なるご迷惑をおかけしておりますこと、重ねてお詫び申し上げます。 調査結果やシステムの復旧見込みなど、新たにお知らせできる事実が判明次第、弊社ウェブサイトにて速やかにご報告申し上げます。

リリース文アーカイブ






株式会社テーオーシー 不正アクセス調査完了 情報流出なし 2026年3月 | セキュリティ事件簿#2025-512

 
公表日:2026年3月17日
組織:株式会社テーオーシー
原因:調査中(不正アクセス)
攻撃手法:不正アクセス
影響範囲:情報流出は確認されず
深刻度:低(漏えいなし・業務影響軽微)
分類:不正アクセス / 最終報告

本件は、2025年12月に発覚した不正アクセス事案の調査完了報告であり、情報流出および二次被害が確認されなかった最終報告に位置付けられる。


事件概要


株式会社テーオーシーは2026年3月、自社ネットワークへの不正アクセス事案について調査結果を公表した。

同社によると、2025年12月に確認された不正アクセスについて外部専門家と連携し調査を実施したという。

その結果、顧客や取引先を含む関係者の情報が外部に流出した事実は確認されなかったとしている。

また、不正利用などの二次被害や情報の公開も確認されていない。

本記事では、同社が公開した公式リリースをもとに発表内容を整理して掲載する。


分析

今回の事案では、不正アクセス発覚後の調査が完了し、情報流出や二次被害が確認されなかった点が特徴といえる。

一般的に不正アクセス事案では、侵入の有無だけでなく、情報の外部流出や不正利用の有無を重点的に調査する必要がある。

また、外部専門家と連携したログ解析やシステム調査により、影響範囲や被害の有無を段階的に確認していく対応が取られることが多い。

企業は調査結果を踏まえ、再発防止策や監視体制の強化を進めるのが一般的である。

今回の発表は、こうした調査プロセスを経て影響が限定的であったことを示す最終報告として位置付けられる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • 不正アクセス事案では、情報流出の有無を含めた詳細な調査が重要となる
    外部専門家と連携し、ログ解析などを通じて影響範囲を段階的に確認することが一般的である。

  • 調査結果に応じて、情報流出の有無や二次被害の状況が公表される
    影響が確認されなかった場合でも、結果を明示することで関係者への説明責任が果たされる。

  • 再発防止に向けたセキュリティ強化が実施される
    監視体制の見直しやセキュリティ対策の強化が進められるケースが多い。


関連事件


公式発表(アーカイブ)

2026年3月17日リリース分:当社ネットワークへの不正アクセスに関するご報告

2025 年 12 月 8 日および同月 19 日に適時開示しました、「当社ネットワークへの不正アクセスについて」につき、今般、外部の専門家によるデータの外部流出の有無等についての調査が完了し、お客様やお取引先様をはじめ、当社グループと関係する方々の情報が外部へ流出した事実は確認されませんでしたので、お知らせいたします。また、現時点において、不正利用等の二次被害や不正アクセス者等による当社情報の公開についても確認されておりませんので、あわせてお知らせいたします。

本件が当社の業績予想に及ぼす影響は軽微であると見込んでおります。

このたびは、お客様、お取引様および関係者の皆様に多大なるご心配とご迷惑をおかけしましたこと、深くお詫び申し上げます。当社は、このたびの事態を真摯に受け止め、セキュリティと監視体制のさらなる強化を実施し、再発防止に努めてまいります。

リリース文アーカイブ


2025年12月19日リリース分:当社ネットワークへの不正アクセスについて(続報)

2025 年 12 月 8 日に適時開示しました、「当社ネットワークへの不正アクセスについて」につき、同年 12 月 19 日時点における状況をお知らせいたします。

当社は、当社のネットワークが第三者による不正アクセスを受けたことを確認後、外部の専門家とともに速やかに不正アクセスの詳細について確認・調査を行っておりますが、本件が害意ある第三者によるサイバー攻撃であり、犯人が当社の特定のサーバーにアクセスし、保存されているファイルの一部を暗号化したことを確認いたしました。

不正アクセスの結果、当初、一時的に社内システムに障害が生じ、業務が一部停止するなどの影響が生じておりましたが、社内システムは概ね正常に復旧済みであり、当社の業務は正常に回復しております。

本件につきましては警察等の関係機関への相談を開始するとともに、外部の専門家の支援を受けながら、データの外部流出の有無等を含めた詳細の調査と再発防止策の検討を進めております。

このたびは、お客様、お取引先様および関係者の皆様に多大なるご心配とご迷惑をお掛けしますことを深くお詫び申し上げます。

本件が当社の業績予想に及ぼす影響については引き続き精査中ですが、今後、業績に重大な影響があると判断した場合は速やかに公表いたします。

リリース文アーカイブ


2025年12月8日リリース分:当社ネットワークへの不正アクセスについて

当社は、2025 年 12 月 4 日、当社のネットワークが第三者による不正アクセスを受けたことを確認しましたので、お知らせいたします。

詳細に関しては調査中ですが、現在、外部の専門家とも連携し、インシデントの範囲調査、復旧措置の実施、および影響を受けた情報の確認を可能な限り迅速に進めております。

なお、不正アクセスを認識後、速やかに関係機関への報告を行うとともに、影響を受けた機器を隔離するなどの対策は実施済みです。

このたびは、お客様、お取引先様および関係者の皆様に多大なるご心配とご迷惑をお掛けしますことを深くお詫び申し上げます。

本件が当社の業績予想に及ぼす影響については精査中ですが、今後、業績に重大な影響があると判断した場合は速やかに公表いたします。

リリース文アーカイブ


日本スウェージロックFST株式会社 ランサムウェア被害発生 2026年3月 | セキュリティ事件簿#2026-133

 

事件概要

日本スウェージロックFST株式会社は2026年3月、同社サーバがランサムウェア攻撃を受け、社内ネットワークシステムに不具合が発生したと発表した。

同社によると、この影響で電話・電子メール・FAXが利用できない状態となり、2026年3月10日午後以降、受注や出荷を含む全業務を停止している。

現時点で障害の範囲や影響については調査中としている。

同社は早期復旧に向けた対応を進めるとともに、状況について適宜報告するとしている。

本記事では、同社が公表した公式リリースをもとに発表内容を整理して掲載する。


分析

今回の事案では、ランサムウェア攻撃により社内ネットワークに不具合が発生し、電話やメールなどの通信手段が停止するとともに、業務全体が停止している点が特徴といえる。

一般的にランサムウェア事案では、システムの暗号化だけでなく、業務インフラ全体に影響が及び、業務継続に支障が出るケースも見られる。

侵入経路としては、メール経由の感染や外部からの侵入など複数の可能性が考えられるが、詳細は調査により特定されることが多い。

企業は影響範囲の特定と復旧対応を優先し、並行して原因調査や再発防止策の検討を進めるのが一般的である。

今回の発表からも、業務停止を伴う影響を受けつつ、復旧と調査を進めている段階のインシデントであると考えられる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • ランサムウェア被害では業務停止に至るケースがある
    システム障害だけでなく、受注や出荷などの業務全体に影響が及ぶこともある。

  • 通信手段の停止が事業運営に大きく影響する
    電話やメールが利用できなくなることで、取引先との連絡や業務継続に支障が出る場合がある。

  • 影響範囲は調査を通じて段階的に把握される
    障害の範囲や影響については、調査の進展に応じて明らかになることが一般的である。

  • 復旧と並行して再発防止策の検討が進められる
    システムの復旧対応とあわせて、同様の被害を防ぐための対策強化が検討される。


関連記事


公式発表(アーカイブ)

2026年3月13日リリース分:ランサムウェア被害に関するお知らせとお詫び

この度、弊社サーバへのランサムウェア攻撃による社内ネットワークシステムの不具合について、以下のとおりご案内いたします。

弊社ウェブサイト上でお知らせしておりますとおり、今回の不具合により、弊社宛のお電話、電子メール、FAXが繋がらない状況となっており、2026年3月10日(火)午後以降、受注、出荷および全ての業務を停止しております。業務を再開する日時が決定しましたら、改めてご案内いたします。

お取引先様の皆様には多大なるご迷惑とご心配をお掛けしておりますこと、心より深くお詫び申し上げます。

継続中の調査により障害の範囲や影響などを適切に把握しながら、できる限り早急に復旧できるよう対応してまいります。対応状況は、引き続き適宜ご報告してまいります。何卒ご理解いただきますよう、よろしくお願い申し上げます。

                               以上

丸高興業株式会社 不正アクセスの可能性 2026年3月 | セキュリティ事件簿#2026-132

 

事件概要

丸高興業株式会社は2026年3月、自社サーバーに対する不正アクセスが発生したと発表した。

同社によると、外部からの不正なアクセスによりサーバーへの侵入が確認されたという。

現時点で情報漏えいの有無や影響範囲については調査を進めているとしている。

同社は原因の特定と影響範囲の確認を進めるとともに、再発防止策の検討を行うとしている。

本記事では、同社が公表した公式リリースをもとに内容を整理して掲載する。


分析

今回の事案では、企業のサーバーに対する不正アクセスが確認され、現在は影響範囲の調査が進められている段階といえる。

一般的に不正アクセス事案では、外部からの侵入によりシステム内の情報が閲覧または取得される可能性が生じる。

発生要因としては、認証情報の不正取得やシステムの設定不備、既知の脆弱性の悪用などが考えられる。

企業はログ解析やシステム調査を通じて侵入経路や影響範囲を特定し、必要に応じて関係者への連絡や対策強化を進めるのが一般的である。

今回の発表も、こうした初期対応としての調査・対応が進行している段階のインシデントと考えられる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • 不正アクセス発覚後は影響範囲の特定が優先される
    企業はログの確認やシステム調査を行い、情報漏えいの有無や対象範囲を段階的に把握する。

  • 調査結果に応じて利用者への対応が行われる
    個人情報などが関係する場合、対象者への通知や追加の案内が実施されるケースが多い。

  • 原因の特定と再発防止策の検討が進められる
    アクセス制御の見直しやセキュリティ対策の強化などが行われることが一般的である。

  • 初期段階では情報が限定的に公表される傾向がある
    調査中の段階では確定情報のみが発表され、詳細は後続の報告で明らかになることが多い。

関連記事


公式発表(アーカイブ)

2026年3月6日リリース分:弊社サーバーに対する不正アクセス発生のご報告とお詫び

この度、弊社の管理するファイルサーバーに対し、第三者からの不正アクセスが行われたことが判明いたしました。


お取引先様の皆様には、多大なるご迷惑とご心配をおかけしておりますこと、深くお詫び申し上げます。

現在判明している事実と弊社の対応状況につきまして、以下の通りご報告いたします。

1.経緯および現在の状況

令和8年3月11日未明、弊社サーバー内のデータが暗号化され、アクセスできない状態となっていることを確認いたしました。直ちに基幹システム制作会社へ初期調査を依頼した結果、ランサムウェア(身代金要求型ウイルス)による被害であることが判明いたしました。

事態の発覚後、被害の拡大を防止するため、速やかに当該サーバーおよび関連機器をネットワークから物理的に遮断する措置を講じております。


2.関係機関への通報と今後の調査について

本件につきましては、すでに警視庁神田警察署へ相談・通報を行っております。

また現在、原因究明と被害状況の特定を行うため、外部のサイバーセキュリティ専門調査会社の選定を行い、調査を進めております。

専門機関を通じ、侵入経路の特定、影響範囲の正確な把握、およびお取引先様の情報を含む個人情報流出の有無について、徹底した調査を実施してまいります。


3.今後の対応とご連絡について

現時点におきましては、情報の外部への流出は確認されておりません。万が一、流出の事実またはその可能性が判明した場合には、速やかに対象となる皆様へ個別にご連絡申し上げます。また、外部専門家による詳細な調査結果がまとまり次第、改めてご報告させていただきます。

現在、全社を挙げてシステムの復旧と業務への影響最小化に努めておりますが、当面の間、一部の業務(受発注やお問い合わせ対応等)に遅延が生じる可能性がございます。皆様にはご不便をおかけいたしますこと、重ねてお詫び申し上げます。

本件に関するお問い合わせにつきましては、弊社営業担当までご連絡賜りますようお願い申し上げます。

以上

リリース文(アーカイブ)

名古屋短期大学 不正アクセスでWebサイト改ざん 2026年3月 | セキュリティ事件簿#2026-131

 

事件概要

名古屋短期大学は2026年3月、Webサイトに対する不正アクセスにより改ざんが発生したと発表した。

同大学によると、CMSの脆弱性を悪用した不正アクセスにより、サイト内のリンク先が海外サイトへ誘導される内容に改ざんされていたという。

影響はWebサイトに限定されており、学生や教職員の個人情報の流出は確認されていない。

現在は該当サーバを停止し、脆弱性対応や改ざんファイルの削除などの対応を進めている。

本記事では、同大学の公式発表をもとに発表内容を整理して掲載する。


分析

今回の事案では、CMSの脆弱性を悪用した不正アクセスによりWebサイトが改ざんされた可能性が高いと発表されている。

一般的にWebサイト改ざんは、脆弱性のあるシステムが外部から攻撃を受け、リンクの書き換えや不正なページへの誘導が行われるケースが多い。

発生要因としては、CMSやプラグインの更新遅れや設定不備などが背景となる場合があり、継続的な管理が重要とされる。

企業や教育機関では、ログの確認やサーバ調査を通じて影響範囲の特定を行い、必要に応じてサービス停止や復旧対応を進めるのが一般的である。

今回の発表も、影響を限定的としつつ復旧と再発防止を進めている段階のインシデントと考えられる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • Webサイト改ざんでは脆弱性の管理が重要となる
    CMSや関連システムの更新や設定管理が不十分な場合、外部からの攻撃を受けるリスクが高まる。

  • 影響範囲はシステムごとに限定されるケースもある
    今回のようにWebサイトのみが対象で、他システムや個人情報に影響が及ばない事例も見られる。

  • インシデント発生時は迅速な停止と調査が行われる
    サーバ停止やログ解析により被害拡大を防ぎつつ、影響範囲の特定が進められる。

  • 再発防止として管理体制の強化が行われる
    脆弱性対策や監視体制の見直しなど、運用面の強化が実施されることが一般的である。


関連記事


公式発表(アーカイブ)

2026年3月12日リリース分:Webサイトの改ざんに関するご報告

2026年2月25日(水)、名古屋短期大学のWebサイトが改ざんされ、不適切なWebページが表示されていたことが判明しました。

以下のとおり、本件の概要についてご報告いたします。

________________________________________

■確認日時

2026年2月25日(水)16:20頃

________________________________________

■確認された事象

名古屋短期大学Webサイトのトップページ内に設置されている「保育科通信教育課程」のリンク先Webページが、海外サイトへ誘導する内容に改ざんされていました。

________________________________________

■影響範囲

Webサイト(ohkagakuen-u.ac.jp、nagoyacollege.ac.jp、ohka.ac.jp)

なお、今回の改ざん被害による他のシステムへの影響は確認されておりません。

________________________________________

■対応状況

該当するWebサーバは現在停止しております。

________________________________________

■原因

調査の結果、Webサイトを更新するシステムである

CMS(Content Management System)の脆弱性を悪用した不正アクセスによる可能性が高いことが判明しました。

________________________________________

■攻撃を受けたサーバ内の情報

学生・教職員等の個人情報は当該サーバには保存されておらず、流出の事実は確認されておりません。

________________________________________

■今後の対応および再発防止策

当該サーバについては、コンテンツ全体の脆弱性への対応を行うとともに、改ざんされたファイルをすべて削除し、安全性を確認した上で公開を再開いたします。

併せて、攻撃対策の強化およびサーバの構成管理・監視体制の強化を実施いたします。

________________________________________

■改ざんの影響が考えられる期間

2026年2月25日(水)7:00頃 ~ 2026年3月5日(木)13:00頃

なお、当該ページの閲覧により、利用者の端末にウイルス感染等の被害が発生した事実は確認されておりません。

________________________________________

■ご利用の皆様へ

現在、脆弱性への対応および改ざんされたコンテンツの復元を進めております。

安全性および正確性が確認でき次第、公開を再開いたします。

ご利用の皆様にはしばらくの間ご不便をおかけいたしますが、安心してご利用いただくための対応ですので、何卒ご理解賜りますようお願い申し上げます。

また、本件によりご迷惑およびご心配をおかけしましたことを深くお詫び申し上げます。

今後は再発防止に万全を期して運営してまいります。

________________________________________

■本件に関するお問い合わせ先

桜花学園大学・名古屋短期大学 情報センター

TEL:0562-97-5503(代表)

桜花学園大学・名古屋短期大学 入試広報課

TEL:0562-97-6311(入試専用)

リリース文アーカイブ

大阪府警 誤操作で相談記録の個人情報漏えい 2026年3月 | セキュリティ事件簿#2026-130

 

事件概要

大阪府警は2026年3月、情報開示請求に基づいて交付した行政文書の電子データにおいて、マスキング処理の不備により個人情報が閲覧可能な状態となっていたと発表した。

府警によると、警察への相談記録に関する文書を黒塗り処理したうえでDVDに保存して交付したが、編集操作により黒塗り部分が表示できる状態だったという。

黒塗り部分には関係者5人への聞き取り内容などが含まれていたが、身元に直接つながる情報は含まれていないとしている。

事案は文書を受け取った男性からの連絡で発覚し、原因は担当職員がマスキング処理の手順を十分に理解していなかったことや上司の確認不足とされている。

本記事では、大阪府警の発表内容および報道内容をもとに事案の概要を整理する。


分析

今回の事案では、行政文書の開示に際して行われたマスキング処理が不十分で、黒塗り部分の情報が閲覧可能な状態となっていたことが発表されている。

一般的に電子データの黒塗り処理では、見た目だけを覆う処理の場合、コピーや編集操作によって元の文字情報が表示されてしまうケースがある。このため、行政機関や企業ではPDFの完全削除処理や画像化などの手順を踏んで情報を除去する対応が取られることが多い。

また、情報公開対応では複数の確認工程を設け、開示前にマスキング状態を確認する運用が行われることが一般的である。

今回の発表では、手順の理解不足と確認不足が重なったことで、マスキング処理が適切に実施されなかった可能性が示されている。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • 電子データの黒塗り処理は見た目だけでは不十分な場合がある
    PDFや文書データでは、見た目を黒く覆っただけでは元の文字情報が残り、編集操作で閲覧できてしまうケースがある。

  • 情報公開や文書開示では複数の確認工程が重要になる
    行政機関や企業では、開示前に複数人による確認を行い、マスキング状態をチェックする運用が一般的である。

  • 手順の理解不足が情報漏えいにつながることがある
    ツールの操作方法や処理手順が十分に理解されていない場合、意図せず情報が残った状態で公開されてしまう可能性がある。

  • 発覚のきっかけは利用者からの指摘となることも多い
    今回のように、文書を受け取った側の確認によって不備が発覚するケースも少なくない。

関連記事


公式発表(アーカイブ)

(なし)


出典

ホワイトエッセンス 不正アクセスで転職サイト登録者情報漏えいの可能性 2026年3月 | セキュリティ事件簿#2026-129

 

事件概要

ホワイトエッセンス株式会社は2026年3月、同社が運営する歯科衛生士向け転職サイト「メグリー」において、不正アクセスの形跡が確認されたと発表した。

同社によると、2026年2月18日にサイトの運用サーバー上で不審なファイルが確認され、外部からの不正アクセスによる可能性があるという。

影響として、氏名、住所、電話番号、メールアドレスのほか、職歴や保有資格などの経歴情報、ログインIDやパスワードなどが漏えいした可能性がある。

同社は不審ファイルの削除と脆弱性対策を実施するとともに、個人情報保護委員会へ報告し、外部専門家と連携して調査を継続している。

本記事では、同社が公開した公式リリースをもとに発表内容を整理して掲載する。


分析

今回の事案では、転職サイトの運用サーバーに不審なファイルが設置されていたことから、不正アクセスの形跡が確認されたと発表されている。

一般的にこのような事案では、サーバーやアプリケーションの脆弱性を突いた侵入や、不正なファイル設置による情報取得の可能性が疑われるケースが多い。

企業はまずログ解析やシステム調査を行い、侵入経路や影響範囲、実際の情報流出の有無を確認することが一般的である。

そのうえで、関係機関への報告や利用者への注意喚起を行いながら、監視体制の強化や脆弱性対策などの再発防止策が進められる。

今回の発表も、不正アクセスの形跡を受けて影響範囲の調査と再発防止策を進めている段階のインシデントといえる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • 不正アクセスの発覚はシステム調査やログ確認で判明することが多い
    多くの事例では、サーバー内の不審ファイルや異常な挙動の確認をきっかけにインシデントが発覚する。

  • 個人情報の影響範囲は調査を通じて段階的に確認される
    企業はシステムやログの調査を行い、情報流出の有無や対象となる情報の範囲を特定していく。

  • 関係機関への報告や利用者への注意喚起が行われる
    個人情報が関係する場合、個人情報保護委員会への報告や利用者へのパスワード変更の案内などが実施されることがある。

  • 再発防止策として監視体制や脆弱性対策の強化が進められる
    多くの企業では、サーバー監視の強化や定期的な脆弱性診断などの対策を通じて同様の事案の再発防止を図る。


関連記事


公式発表(アーカイブ)

2026年3月6日リリース分:「メグリー」への不正アクセスに関するお知らせ

平素は弊社サービスをご利用いただき、厚く御礼申し上げます。 

この度、弊社が運営する歯科衛生士転職サイト「メグリー」(以下「本サイト」)において、
第三者による不正アクセスの形跡が確認されたため、現在、調査を進めております。
なお、現時点で、お客様の個人情報が漏えいした事実を裏付ける形跡はみつかっておりませんが、
今後の調査の進展により、新たにお知らせすべき事項が判明した場合には、速やかにご案内いたします。 

お客様には多大なるご心配とご迷惑をおかけしますことを、深くお詫び申し上げます。 


1. 経緯 

2026年2月18日、本サイトの運用サーバーにおいて、外部からの不正アクセスにより、
システムの一部に不審なファイルが設置されていることが判明いたしました。
これを受け、直ちに当該ファイルの削除およびシステムの脆弱性対策を実施し、
念のため、本サイトのサーバーの稼働も止めております。 


2. 漏えいしたおそれのある個人情報の項目 

本サイトに登録されている以下の情報が含まれる可能性がございます。 

 ・氏名、住所、電話番号、メールアドレス 

 ・職歴、保有資格等の経歴情報 

 ・ログインID、パスワード 


3. 現在の状況と流出の有無について 

現在、外部専門家を交えて調査を進めておりますが、現時点において、
お客様の個人情報が外部へ流出した事実を裏付ける具体的な形跡は確認されておりません。
しかしながら、不正アクセスの形跡があったことを重く受け止め、
法に基づき個人情報保護委員会への報告を行っております。 


4. お客様へのお願い(パスワード変更の推奨) 

現時点でお客様の個人情報の不正利用など、なんらかの二次被害が生じた形跡は確認されておりません。 

しかしながら、お客様におかれましては、念のため、本サイトでご利用のパスワード、
および他社サービスで同一のパスワードをご使用されている場合は、パスワードを変更していただくほか、
弊社を装ったダイレクトメール、不審な電話・メールなどには十分にご注意いただきますようお願い申し上げます。 


5. 再発防止策について 

弊社では今回の事態を厳粛に受け止め、サーバーのセキュリティ監視体制の強化、
および脆弱性診断の定期的実施を徹底し、再発防止に努めてまいります。 

 

【本件に関するお問い合わせ窓口】 

ご不明な点がございましたら、下記フォームよりお問い合わせください。 

https://forms.gle/xDxqPkR42vHE1bXc7 


2026年3月6日 
ホワイトエッセンス株式会社 
個人情報保護担当

リリース文アーカイブ

株式会社マリモホールディングス フィッシングメールで従業員情報漏えい 2026年3月 | セキュリティ事件簿#2026-128

 

事件概要

株式会社マリモホールディングスは2026年3月、フィッシングメールを原因としてグループ従業員の個人情報が不正に取得された可能性があると発表した。

同社によると、2025年12月18日、グループ役員を名乗る第三者から業務依頼を装ったメールが送信され、従業員情報の一部が取得されたことが判明した。

影響を受けた可能性があるのは、2024年8月から2025年12月の間にマリモグループ各社に在籍していた従業員および退職者約1,360人分の情報で、氏名や社員コード、所属部署、業務用メールアドレスなどが含まれる。

同社は個人情報保護委員会への報告を行うとともに、事実関係の調査や関係者への連絡、不審メール対策や従業員教育の強化などの再発防止策を進めている。

本記事では、同社が公開した公式リリースをもとに発表内容を整理して掲載する。


分析

今回の事案では、役員を名乗る第三者から送られたフィッシングメールをきっかけに、従業員情報の一部が不正に取得された可能性があると企業が公表している。

一般的にフィッシングメールは、業務依頼や社内連絡を装って情報を入力させるなど、組織内部の関係者を狙う手口として広く確認されている攻撃手法の一つである。

こうした事案では、送信元のなりすましや業務を装った依頼によって従業員が対応してしまうケースがあり、情報の入力や送付を通じてデータが外部に渡る可能性が生じる。

企業側は通常、ログ調査などによって影響範囲の確認を進めるとともに、関係者への連絡や再発防止策としてメール対策や従業員教育の強化などを実施することが多い。

今回の発表も、こうしたフィッシングメールを起点とした情報取得事案として調査と対策を進めている段階のインシデントと位置付けられる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • フィッシングメールは組織内部の担当者を狙うケースも多い
    業務依頼や役員名を装ったメールなど、社内業務を装うことで情報を取得しようとする手口が確認されている。

  • 影響範囲の特定はログ調査などを通じて進められる
    企業はどの情報が取得された可能性があるのかを調査し、対象者の特定や関係者への連絡を進めることが一般的である。

  • 従業員教育やメール対策の強化が再発防止策となる
    不審メールの識別や確認手順の徹底など、人的対策と運用ルールの強化が再発防止策として検討されるケースが多い。

  • 公表は関係者への周知や代替通知の役割を持つ
    対象者への個別連絡が難しい場合、企業が公式サイトなどで公表する形で情報提供を行うこともある。


関連記事


公式発表(アーカイブ)

2025年3月6日リリース分:個人データ漏えい等に関するお詫びとお知らせ

2025 年 12 月 18 日、当社宛にグループ役員を名乗る第三者から業務依頼を装ったフィッシングメールが送付され、これにより、退職者を含む当グループの従業員情報の一部が不正に取得されたことが判明しました。関係する皆さまにご心配とご迷惑をおかけしましたことを、深くお詫び申し上げます。


1. 概要

発生日 :2025 年 12 月 18 日

発生経緯:グループ会社の役員を名乗る第三者からの業務依頼メールを装ったフィッシングにより、従業員情報の一部が不正に取得


2. 影響範囲(対象)

対象者:以下に列挙する当グループ各社に在籍していた従業者(退職者を含む)

⚫ 株式会社マリモホールディングス

⚫ 株式会社マリモ

⚫ マリモ・アセットマネジメント株式会社

⚫ 株式会社GMアソシエ

⚫ 株式会社マリモハウス

⚫ 株式会社マリモ不動産販売

⚫ 株式会社マリモソーシャルソリューションズ

⚫ 株式会社マリモ・グローバル・テクノロジー

⚫ 株式会社マリモ本草薬膳

⚫ 株式会社フィッシュフレンズ

⚫ 株式会社マリモライフ

⚫ 株式会社マリモファーム

⚫ 株式会社せともす

⚫ 株式会社ココノミ

対象件数:約 1,360 名分(2024 年 8 月〜2025 年 12 月に在籍)


3. 漏えいした個人データの項目

⚫ 所属会社名

⚫ 社員コード

⚫ 氏名

⚫ 呼称(カナ)

⚫ 入社年月日

⚫ 社員区分

⚫ 所属部署名

⚫ 勤務地名

⚫ 業務用メールアドレス

※上記以外の情報は含まれておりません。


4. 原因

役員名をかたる第三者からのフィッシングメールに起因する不正取得。なお、当社グループのシステムの脆弱性によるものではありません。


5. 二次被害の有無・そのおそれ

住所・電話番号・業務用でない私用のメールアドレス・決済情報等の漏えいはなく、直接の財産的被害が生じるものではありません。

ただし、念のため当社や公的機関を装った不審なメール・SMS・電話によるなりすまし・詐取のリスクにはご注意ください。


6. 当社の対応

既に個人情報保護委員会へ報告をしているほか、事実関係の調査を継続し、影響範囲の特定と関係者への連絡を順次行っております。

不審メール対策の強化、本人確認ルールの徹底、教育・訓練の強化等、再発防止策を徹底してまいります。


7. 本公表の位置づけ

退職者等を含み、個別のご連絡が困難な方がいらっしゃるため、代替措置として本件の公表および問い合わせ窓口の設置を行います。ご自身が対象か確認を希望される場合は、下記窓口までご連絡ください。


8. お問い合わせ窓口

本件に関するお問い合わせ等は、下記窓口までご連絡ください。

E-mail:kojinjyouhoumadoguchi@marimo-ai.co.jp

※メールの件名に「従業員情報の不正取得の件」とご記載ください。

このたびの事態について、重ねてお詫び申し上げます。当社は、原因究明と再発防止策の実施を徹底し、信頼回復に努めてまいります。

以上

リリース文アーカイブ

独立行政法人工業所有権情報・研修館(INPIT) 誤操作で弁理士情報漏えい 2026年3月 | セキュリティ事件簿#2026-127

 

事件概要

独立行政法人工業所有権情報・研修館(INPIT)は2026年3月、委託事業においてメールの誤送信により個人情報が漏えいする事案が発生したと発表した。

同館によると、INPIT滋賀県知財総合支援窓口の運営業務を担う委託先が、弁理士リストを共有する際に誤って外部理事へメール送信していたという。

リストには弁理士278名の氏名や事務所名、住所、電話番号、メールアドレスなどが含まれていたほか、外部理事20名のメールアドレスも閲覧可能な状態となった。

誤送信メールは削除が依頼され削除を確認しており、関係者への謝罪と個人情報保護委員会への報告が行われている。

本記事では、INPITが公表した公式リリースをもとに発表内容を整理して掲載する。


分析

今回の事案では、委託事業におけるメール送信時の誤操作により、弁理士の連絡先情報などを含むリストが本来の宛先とは異なる相手に送信されたことが発表されている。

一般的にメール誤送信による情報漏えいは、宛先の確認不足や送信手順の不備など、人為的な操作ミスによって発生するケースが多いとされている。

このような事案では、送信先への削除依頼や影響範囲の確認、関係者への通知などを行いながら、再発防止に向けた運用ルールの見直しが進められるのが一般的である。

今回の発表でも、委託先事業者への指導や情報共有手順の見直しなど、情報管理体制の強化を進める方針が示されている点が特徴といえる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • メール誤送信は人為的ミスによる情報漏えいの代表的な事例
    宛先の選択ミスや確認不足などにより、本来共有すべきでない相手に情報が送信されるケースが発生することがある。

  • 委託先事業者が関与する業務でも情報管理が重要となる
    企業や団体が業務を委託する場合でも、個人情報の取り扱いについて管理や指導が求められることが多い。

  • インシデント発生後は対象者への連絡と影響確認が進められる
    誤送信の場合、送信先への削除依頼や関係者への謝罪などが初期対応として行われることが一般的である。

  • 再発防止策として運用手順の見直しが行われることが多い
    メール送信前の確認手順や情報共有ルールの見直しなど、業務フローの改善が検討されるケースが多い。


関連記事


公式発表(アーカイブ)

2026年3月6日リリース分:個人情報漏えい事案についてのお詫びとご報告

令和8年3月6日

独立行政法人 工業所有権情報・研修館


令和8年2月26日(木)、当館が委託している「INPIT滋賀県知財総合支援窓口」の運営業務において、委託先である一般社団法人滋賀県発明協会がメールの誤送信を行い、個人情報が漏えいする事案が発生しました。

関係する皆さまにご迷惑とご心配をおかけしましたことを、深くお詫び申し上げます。

今回の事態を重く受け止め、再発防止策を講じるとともに、情報管理の徹底に努めてまいります。

なお、本件については個人情報保護委員会へ報告済みです。


1.経緯

令和8年2月26日(木)、INPIT滋賀県知財総合支援窓口において、当館が提供している「派遣専門家(弁理士)のリスト」を当該窓口の支援担当者に共有する際、誤って滋賀県発明協会の外部理事(協会外部の企業や事務所等所属の理事)にメール送信してしまいました。この結果、278名分の個人情報および外部理事20名のメールアドレスの漏えいが発生しました。

リストには氏名、事務所名、事務所住所、事務所電話番号、メールアドレスの項目が含まれていました。


2.現在の状況

当該情報が漏えいした皆さまには、当館より委託事業者に指示し、全員にお詫びしました。また、誤送信メールを受領した外部理事には、全員にメールの削除を依頼し、削除されたことを確認しました。


3.今後の対応

今回の事案を踏まえ、委託先事業者を監督する立場である当館といたしましては、委託先事業者に対し情報管理について、情報共有のあり方など改めて指導を徹底し再発防止に向けて取り組んでまいります。

リリース文アーカイブ

株式会社TOKAIコミュニケーションズ 不正アクセスでメールアドレス等漏えい 2026年1月 | セキュリティ事件簿#2025-536

 

事件概要

株式会社TOKAIコミュニケーションズは2026年1月、法人向けメールサービス「OneOffice Mail Solution」において不正アクセスにより個人情報が漏えいしたと発表した。調査の結果、サーバ機器の脆弱性が悪用され、メールアドレスやメーリングリスト名、ログインIDなどの情報が漏えいしたと判断された。漏えい件数はメールアドレス約7万9千件などが含まれるとしている。対象となる利用者には個別に連絡を行い、同社は再発防止に向けた対応を進めている。本記事では同社の公式リリースをもとに発表内容を整理して掲載する。


分析

今回の事案では、法人向けメールサービスのサーバ機器の脆弱性が悪用され、不正アクセスによりメールアドレスやログインIDなどの情報が漏えいしたと発表されている。一般的にメール基盤サービスは多くの企業が共通で利用するため、侵害が発生した場合には複数の利用企業に影響が広がる可能性がある。こうした事案では、ベンダー製品の脆弱性やシステム構成上の弱点が攻撃の入口となるケースも見られる。企業はログ調査やフォレンジック調査を通じて影響範囲を確認し、対象者への通知や再発防止策の検討を進めるのが一般的である。今回の発表も、調査完了を受けて漏えい範囲を確定したインシデントとして位置付けられる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • 不正アクセス事案では、まず影響範囲の特定が進められる
    企業はログ調査やシステム調査を行い、どの情報が影響を受けた可能性があるのかを段階的に確認することが多い。

  • 調査の進行により公表内容が更新される場合がある
    初報では「漏えいの可能性」とされていた情報について、追加調査によって漏えいの有無が整理されるケースも見られる。

  • 利用サービス経由で複数企業に影響が及ぶ可能性がある
    メールサービスなど共通基盤のインシデントでは、利用している複数の企業や組織に影響が広がることがある。

  • 情報悪用への注意喚起が行われることが多い
    メールアドレスなどが関係する場合、フィッシングメールやスパムメールへの注意を呼びかける対応が取られることが一般的である。


関連記事


公式発表(アーカイブ)

2026年1月23日リリース分:OneOffice メールソリューションにおける不正アクセスによる個人情報漏洩についてのお知らせとお詫び(第三報) 

株式会社TOKAIコミュニケーションズ(本社:静岡県静岡市葵区、代表取締役社長:髙橋 強、以下「当社」)は、当社が法人向けに提供するメールサービス「OneOffice Mail Solution」において、当社のサーバ機器が外部からの不正アクセスを受けた件について調査を完了しましたのでご報告いたします。

お客様ならびに関係者の皆様には多大なるご迷惑をおかけしており誠に申し訳ございません。あらためて、深くお詫び申し上げます。

■情報漏洩の概要

2025 年 12 月 3 日、不正アクセスの疑いを検知し、調査の結果、サーバ機器の脆弱性が悪用され、以下の情報漏洩があったと判断いたしました。

■情報漏洩の範囲

①OneOffice Mail Solution 設定情報に登録されていた一部のメールアドレス: 815 件

利用者のメーリングリスト名 : 3,503 件

②OneOffice SPAM Filtering 利用者のメールアドレス : 79,991件

スパムメール判定により隔離されたメール : 1,931,902 件

ホワイトリスト・ブラックリストに登録された

メールアドレスまたはドメイン名 : 892 件

③OneOffice SPAM Filtering 利用者のログイン ID(メールアドレス) : 606 件

④OneOffice Mail 管理ポータル 利用者のログイン ID(メールアドレス) : 155 件

⑤OneOffice Mail Storage 利用者のログイン ID(メールアドレス) : 84 件

たな個人情報漏洩の可能性についてのお知らせとお詫び(第二報)」において、漏洩の可能性があるとお知らせした以下の情報については、調査の結果、漏洩していないことを確認いたしました。

・各種パスワード情報:アカウント情報管理サーバ(LDAP)に保管

・メールのヘッダ情報(メールアドレスおよび件名):システムログ保管サーバに保管


■不正アクセスの原因

本件の不正アクセスの原因は、当該サービスのサーバ機器の脆弱性を悪用されたことによるものでした。この脆弱性は不正アクセス発生時点では未発見のものであり、今回の事象により明らかにされました。なお、 2026 年 1 月 15 日にサーバ機器の提供ベンダであるシスコシステムズ合同会社が修正済みソフトウエアを公開しております。

※Cisco Secure Email Gateway および Cisco Secure Email & Web Manager に対するサイバー攻撃に関するレポート

https://www.cisco.com/c/ja_jp/support/docs/csa/2025/cisco-sa-sma-attack-N9bf4.html


■対象のお客様へのご案内

現在ご契約中で本件に該当するお客様には、当社担当者またはカスタマーセンターから個別にご連絡しております。過去にご契約があったお客様でご不明な点がございましたら、本リリース末尾の問い合わせ窓口までご連絡ください。

本件に関連する情報が悪用され、フィッシングメールやスパムメールが送付される可能性があります。不審なメールを受信された場合には、十分にご注意いただきますようお願いいたします。


■今後の対応

現在、サービス復旧に向けて対応を進めております。引き続き関係機関と連携し対応を行い、追加でお知らせすべき事項が判明した際は速やかに情報をご案内いたします。

当社は今回の事態を厳粛に受け止め、再発防止に全力で取り組んでまいります

リリース文アーカイブ


2025年12月21日リリース分:OneOffice メールソリューションにおける不正アクセスによる 新たな個人情報漏洩の可能性についてのお知らせとお詫び

株式会社TOKAIコミュニケーションズ(本社:静岡県静岡市葵区、代表取締役社長:高橋 強、以下「当社」)は、当社が法人向けに提供するメールサービス「OneOffice Mail Solution」において、当社のサーバ機器が外部からの不正アクセスを受け、一部情報が漏洩した可能性があることを 2025 年 12 月19 日に発表させていただきました。その後の調査により、2025 年 12 月 21 日に追加の情報漏洩の可能性が判明いたしました。関係者の皆様には多大なるご迷惑とご心配をおかけいたしますことを、深くお詫び申し上げます。


■概要

2025 年 12 月 3 日、「OneOffice Mail Solution」のスパムメール隔離サービス「OneOffice SPAMFiltering」のサーバ機器において、不正アクセスの疑いを検知いたしました。直ちに当該サービスを構成する機器のベンダーである、シスコシステムズ合同会社(以下、Cisco 社)と連携しながら調査を進め、監督官庁へも相談の上、二次被害防止の観点にも配慮しながら慎重に対応を進めてまいりました。

調査の結果、Cisco 社製品の脆弱性*を悪用され「OneOffice Mail Solution」の一部のサービスで利用している、スパムメールを隔離するサーバ、およびアカウント情報等を管理するサーバ(LDAP)に不正アクセスの形跡が認められ、一部の情報が外部へ漏洩した可能性があることが判明いたしました。

また継続調査の結果、2025 年 12 月 21 日、「OneOffice Mail Solution」のシステムログを保管するサーバに不正アクセスの形跡が確認され、一部情報が外部に漏洩した可能性があることが判明いたしました。

なお、現時点では情報漏洩の事実は確認されておりません


■漏洩した可能性のある情報(最大数)

1.スパムメールを隔離するサーバが不正アクセスを受けたことによる影響
【OneOffice SPAM Filtering】

 漏洩の可能性のある情報:

  • スパムメール判定により隔離されたメールに記載されている情報
  • ホワイトリスト/ブラックリストに登録されている情報

利用者のドメイン数:465 ドメイン

利用者のメールアドレス数:78,382 アドレス

隔離メール数 3,569,937:メール

ホワイトリスト/ブラックリストの情報数:(メールアドレスまたはドメイン名) 290,000 件


2.アカウント情報等を管理するサーバ(LDAP)が不正アクセスを受けたことによる影響
【OneOffice SPAM Filtering】

 ※本件の影響範囲は、スパムメール隔離サービス単体をご契約のお客様に限定されます。メールボックスサービスを併せてご契約のお客様については、アクセス用認証情報は別システムで管理しているため、本件の影響を受けておりません。

 漏洩の可能性のある情報:隔離領域にアクセスするログイン ID/パスワード

利用者のドメイン数:47 ドメイン

利用者のログイン ID 数:13,547ID


 【メーリングリスト(OneOffice Mail オプション)】(継続調査の結果を踏まえ 2025.12.21 更新)

 漏洩の可能性のある情報:OneOffice Management Portal ログイン ID/パスワード

利用者のドメイン数 18ドメイン→69ドメインに変更

利用者のログイン ID 数 18ID→69ID に変更


【OneOffice Mail Storage】(継続調査の結果を踏まえ 2025.12.21 更新)

漏洩の可能性のある情報:利用管理者 ID/パスワード

利用者のドメイン数:171 ドメイン

利用管理者 ID 数:51,605ID→352ID に変更

※上記パスワードにつきましてはすべて暗号化されております。


3.システムログを保管するサーバが不正アクセスを受けたことによる影響(2025.12.21 追加)
【OneOffice Mail Solution 全般】

 漏洩の可能性のある情報:メールのヘッダ情報(メールアドレスおよび件名)

※メール本文については含まれておりません。

利用者のドメイン数:1,190 ドメイン

利用者のメールアドレス数:134,227 アドレス

今後、本件に関連する情報が悪用され、フィッシングメールやスパムメール等が送付される可能性がございます。不審なメールを受け取られた際には、十分にご注意いただきますようお願い申し上げます。


■当社の対応について

本件については、以下の対応を実施しております。


 1. 技術的対応

 - 不正アクセスを受けた機器のネットワークアクセス制限

 - Cisco 社および外部セキュリティ専門会社と連携しフォレンジック調査を実施


2. お客様対応

- 本件に関する情報は、当社カスタマーサイトに掲載しご案内

調査にあたり影響範囲の確定に時間を要し、そのため本件のご報告が遅れましたことを深くお詫び申し上げます。現在は外部のセキュリティ専門会社の協力を得ながら、関係各所と連携し、事実の確認および適切な対応に努めております。当社は今回の事態を厳粛に受け止め、再発防止に全力で取り組んでまいります。


■今後の対応

対象機器の脆弱性が改善されていないため、スパムメール隔離サービス管理画面へのアクセスを停止しておりますが、現在、代替策も含めて復旧方法を検討しております。

サービスの復旧に関する情報については、当社カスタマーサイトでお知らせいたします。

リリース文アーカイブ

薬日本堂株式会社 不正アクセスでメール情報漏えいの可能性 2026年3月 | セキュリティ事件簿#2026-126

 

事件概要

薬日本堂株式会社は2026年3月、同社が利用する迷惑メールフィルタリングサービスに対する不正アクセスにより、顧客に関するメール情報が漏えいした可能性があると発表した。

同社によると、委託先である株式会社TOKAIコミュニケーションズが提供するメールサービスにおいて、サーバ機器の脆弱性が悪用され、一部サーバへの侵入が確認されたという。

影響の可能性があるのは、2025年11月11日から12月7日の間に迷惑メール隔離サーバに保存されていたメールに含まれるメールアドレスやメール内容、ホワイトリスト・ブラックリストに登録されたメールアドレスなどである。

現時点で情報の不正利用などの二次被害は確認されておらず、同社は委託先ベンダと連携して不正利用防止対策を進めているとしている。

本記事では、同社が公開した公式リリースをもとに発表内容を整理して掲載する。


分析

今回の事案では、企業が利用していた外部のメールフィルタリングサービスに対する不正アクセスにより、保存されていたメール情報が閲覧された可能性があると発表されている。

一般的にメールセキュリティサービスのようなクラウド型・委託型サービスでは、ベンダ側のシステムに脆弱性が存在した場合、利用企業にも影響が及ぶケースがある。

今回の発表では、サーバ機器の未公表の脆弱性が悪用された可能性が示されており、攻撃者がサービス基盤に侵入したことで隔離メールなどの情報にアクセスできた可能性があると考えられる。

こうした事案では、委託先ベンダと連携してログ調査や影響範囲の特定が進められ、必要に応じて関係企業や利用者への通知、再発防止策の検討が行われるのが一般的である。

今回の発表からも、外部サービスを利用する企業においては、委託先を含めたセキュリティ管理が重要となるインシデントであることが読み取れる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • 外部サービスの利用でもセキュリティインシデントは発生し得る
    企業が自社で直接管理していないシステムであっても、委託先サービスへの攻撃により情報が影響を受けるケースがある。

  • 脆弱性を悪用した侵入が発生する場合がある
    システム機器やソフトウェアの脆弱性が攻撃に利用されることで、サーバへの不正アクセスにつながる事例は少なくない。

  • 影響範囲の特定には調査が必要になる
    ログ解析や外部専門機関による調査を通じて、どの期間の情報やどの種類のデータが影響を受けた可能性があるのかが確認される。

  • 委託先ベンダと連携した対応が行われる
    外部サービスが関係するインシデントでは、サービス提供事業者と利用企業が連携し、原因調査や再発防止策の検討を進めることが一般的である。


関連記事


公式発表(アーカイブ)

2026年3月2日リリース分:弊社が利用するメールサービスへの不正アクセスによる個人情報の漏えいに関するお詫びとお知らせ

このたび、弊社が利用しております迷惑メールフィルタリングサービス「OneOffice SPAM Filtering」の委託先である株式会社TOKAIコミュニケーションズ(以下「委託先ベンダ」といいます。)において、同サービスへの第三者による不正アクセスが発生し、一部情報が漏えいした可能性があることが判明いたしました。

お客様には多大なるご迷惑とご心配をおかけいたしますことを深くお詫び申し上げます。

現時点で、判明している事実は、以下のとおりでございます。


⑴漏えい等の概要

弊社が利用しております迷惑メールフィルタリングサービスの委託先ベンダから、不正アクセスの疑いを検知し、調査の結果、サーバ機器の脆弱性が悪用され、情報漏えいがあった旨の報告を受けました。

その経緯は次のとおりです。

まず、委託先ベンダにおける初動調査により、第三者による不正アクセスとみられる痕跡を確認されたことから、委託先ベンダは、外部専門機関とともに、影響範囲の特定および原因調査を開始しました。

また、委託先ベンダにおいて、2025年12月8日には個人情報保護委員会へ相談を開始するとともに、同月18日に警察へ報告を行いました。

外部専門機関による調査の結果、攻撃者は不正アクセス発生時点では確認されていなかった脆弱性を悪用して一部サーバに不正アクセスを行ったことが確認されました。

2026年1月22日、外部専門機関の調査の結果、不正アクセスの範囲が判明し、同月27日、当社は委託先ベンダから調査結果の報告を受けました。


本件の詳細につきましては、委託先ベンダのニュースリリースをご確認ください。

株式会社TOKAIコミュニケーションズ ニュースリリース

2026年1月23日「OneOffice メールソリューションにおける不正アクセスによる個人情報漏洩についてのお知らせとお詫び(第三報)」


⑵ 原因等

「OneOffice SPAM Filtering」サービスを構成する機器であるシスコシステムズ合同会社製品の脆弱性を悪用され、委託先ベンダは、スパムメールを隔離するサーバ及びアカウント情報等を管理するサーバ(LDAP)に不正アクセスの疑いを検知いたしました。

なお、この脆弱性は不正アクセス発生時点では未確認のもので今回の事象により明らかにされたものであり、2026年1月15日にサーバ機器の提供ベンダであるシスコシステムズ合同会社が修正済みソフトウエアを公開しており、委託先ベンダにおいて復旧作業を進めております。

※Cisco Secure Email Gateway および Cisco Secure Email & Web Manager に対するサイバー攻撃に関するレポート


⑶ 漏えいの可能性がある情報の範囲

お客様について、第三者に閲覧された可能性のある情報は以下のとおりです。

・2025年11月11日から2025年12月7日の間(開始日は隔離されたメールの保管期限から判断)において当社が受信したメールのうち、迷惑メール隔離サーバに隔離されたメール(誤検知により迷惑メールとして隔離されたものが含まれている可能性があります)に含まれるメールアドレス及びメールの内容

・当社が当該メールサービスにおいて、ホワイトリスト/ブラックリストに登録していたメールアドレス


現時点で、本件に起因するお客様の個人情報を用いた不正利用等の二次被害については、確認されておりません。


⑷ お客様へのお願い

当社では、委託先ベンダと連携し、個人情報の不正利用防止に向けた対策を講じております。お客様におかれましても、誠に恐縮ではございますが、身の覚えのない不審なメール、連絡には応答されないよう、十分ご注意ください。

本件に関して追加の事実が判明した場合には、順次弊社ホームページ等でお知らせいたします。


当社では、これまで個人情報の取扱いにあたり厳格な取扱い・管理の徹底に努めてまいりましたが、このような情報漏えいが発生したことを踏まえ、今後はさらなる厳格化を図り、再発防止に全力で取り組んでまいります。


本件についてのお問い合わせ先:

薬日本堂株式会社お客様サービスセンター

TEL:03-3518-5349

受付時間:月~金曜(祝祭日除く)AM10:00~PM5:30

E-mail:service@nihondo.co.jp

リリース文アーカイブ

山藤三陽印刷株式会社 ランサムウェア被害で不正アクセス 2026年2月 | セキュリティ事件簿#2026-102

 

事件概要

山藤三陽印刷株式会社は2026年3月、同社サーバーへの不正アクセスによるランサムウェア被害に関する調査状況(第4報)を公表した。

同社によると、外部専門機関の支援のもと影響範囲とされたサーバーを対象に調査を実施しているという。

調査の結果、現時点では外部流出を目的としたデータ準備(ステージング)の痕跡は確認されていないとしている。

また、攻撃者が運営するデータリークサイトにおいても、同社データが公開された形跡は確認されていないとしている。

本記事では、同社が公開した公式リリースをもとに発表内容を整理して掲載する。


 分析

今回の事案では、ランサムウェア攻撃を受けた企業が、外部専門機関によるフォレンジック調査の途中経過を公表している点が特徴といえる。

一般的にランサムウェア事案では、データ暗号化に加えて情報窃取を伴うケースもあるため、企業はデータ流出の有無について慎重に調査を行う。

その際、攻撃者が公開するリークサイトの確認や、データの外部送信の痕跡(いわゆるステージング)の有無の確認などが実施されることが多い。

また、外部専門機関や警察と連携しながら調査を進め、最終報告書の作成後に結果を公表する流れも多くのインシデントで見られる。

今回の発表からも、同社が外部専門機関と連携しながら段階的に情報公開を行っている状況が読み取れる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • ランサムウェア事案では情報流出の有無が重要な調査項目となる
    データの外部送信や攻撃者サイトへの掲載の有無などが重点的に確認される。

  • フォレンジック調査は段階的に進められる
    調査結果がまとまり次第、企業が続報として公表するケースも多い。

  • 外部専門機関との連携が一般的である
    セキュリティ専門企業の支援を受けてログ解析や影響範囲の特定が行われる。

  • 最終調査報告書の提出後に最終的な整理が行われる
    企業はその内容を踏まえ、再発防止策や追加の公表を行うことが多い。


関連記事


公式発表(アーカイブ)

2026年3月12日リリース分:【重要】ランサムウェア被害に関する調査状況のご報告(第4報)

弊社サーバーに対する不正アクセスおよびランサムウェア被害につきまして、外部専門機関の支援のもと実施している調査のリキャップコールを経ましたので、下記のとおりご報告申し上げます。

1.外部専門機関による調査状況
外部専門機関(Sophos)により、影響範囲として特定されたサーバー等を対象に調査を実施した結果、外部流出を目的としてデータが準備(いわゆる「ステージング」)された形跡は確認されておりません。
また、攻撃者が運営するデータリークサイトについても確認を行いましたが、現時点で弊社のデータが公開・掲載されている形跡は確認されておりません。

2.情報漏えいの有無に関する整理
得られている調査結果を踏まえた整理は以下のとおりです。
・影響範囲として特定されたサーバーにおいて、外部流出を意図したデータ準備(ステージング)の痕跡は確認されていない
・攻撃者のリークサイトにおいて、弊社データの公開は確認されていない(警察および外部専門機関(Sophos)情報)
弊社といたしましては、引き続き、あらゆる可能性を排除せず、慎重に確認を継続しております。

3.今後の対応について
弊社は引き続き、外部専門機関および関係当局と連携し、原因究明と再発防止策の徹底、監視体制の強化を進めてまいります。
外部専門機関による最終調査報告書の受領後、内容を精査のうえ、新たにお知らせすべき重要な事項が判明した場合には、速やかに当社ホームページ等を通じてご報告いたします。

本件につきまして、お客様ならびにお取引先様、関係者の皆様に、引き続き多大なるご心配とご迷惑をおかけしておりますことを、重ねて深くお詫び申し上げます。
弊社では本事案を厳粛に受け止め、情報セキュリティ体制の一層の強化に全社を挙げて取り組んでまいります。
何卒ご理解を賜りますよう、お願い申し上げます。

令和8年3月12日
山藤三陽印刷株式会社
代表取締役社長 松岡 孝幸


2026年3月3日リリース分:【重要】ランサムウェア被害に関する調査状況のご報告(第3報)

2026年2月20日付(第1報)およびその後のご報告(第2報)にてお知らせしております、弊社サーバーに対する不正アクセスおよびランサムウェア被害につきまして、外部専門機関の支援のもと実施している調査の進捗状況について、下記のとおりご報告申し上げます。


1.外部専門機関による調査状況(現時点)

外部専門機関(Sophos)により、影響範囲として特定されたサーバー等を対象に調査を実施した結果、外部流出を目的としてデータが準備(いわゆる「ステージング」)された形跡は確認されておりません。

また、攻撃者が運営するデータリークサイトについても確認を行いましたが、現時点で弊社のデータが公開・掲載されている形跡は確認されておりません。


2.ファイアウォールログの確認結果(確認可能範囲内)

SOPHOS社からの攻撃通知(2026年2月18日 23時40分)を踏まえ、現在確認可能なファイアウォールログ(通信記録)を精査いたしました。

その結果、確認可能であったログ期間内においては、データ漏えい(外部へのデータ送信)を示す痕跡は確認されませんでした。

• ファイアウォールログ確認可能期間:

2026年2月19日 02:37 ~ 2026年2月20日 10:53

• 上記ログ期間内の結論:

データ漏えいを示す通信の痕跡は確認されていない


3.情報漏えいの有無に関する現時点での整理

現時点で得られている調査結果を踏まえた整理は以下のとおりです。

• 影響範囲として特定されたサーバーにおいて、外部流出を意図したデータ準備(ステージング)の痕跡は確認されていない

• 攻撃者のリークサイトにおいて、弊社データの公開は確認されていない(警察および外部専門機関(Sophos)情報)

• 確認可能なファイアウォールログ期間内では、データ漏えいを示す通信の痕跡は確認されていない

一方で、データ流出の有無については、発生当時に遡った確認に必要なログが十分に残っていない箇所があるため、最終的な断定が困難であるとの見解が外部専門機関より示されております。

弊社といたしましては、引き続き、あらゆる可能性を排除せず、慎重に確認を継続しております。


4.今後の対応について

弊社は引き続き、外部専門機関および関係当局と連携し、原因究明と再発防止策の徹底、監視体制の強化を進めてまいります。

外部専門機関による最終調査報告書の受領後、内容を精査のうえ、新たにお知らせすべき重要な事項が判明した場合には、速やかに当社ホームページ等を通じてご報告いたします。


本件につきまして、お客様ならびにお取引先様、関係者の皆様に、引き続き多大なるご心配とご迷惑をおかけしておりますことを、重ねて深くお詫び申し上げます。

弊社では本事案を厳粛に受け止め、情報セキュリティ体制の一層の強化に全社を挙げて取り組んでまいります。

何卒ご理解を賜りますよう、お願い申し上げます。


令和8年3月3日

山藤三陽印刷株式会社

代表取締役社長 松岡 孝幸

リリース文アーカイブ

2026年2月27日リリース分:【重要】ランサムウェア被害に関する調査状況のご報告(第2報)

2026年2月20日付でお知らせいたしました、弊社サーバーに対する不正アクセスおよびランサムウェア被害につきまして、その後の調査状況について、下記のとおりご報告申し上げます。

1.調査および復旧状況について

本件発生後、速やかに関係システムのネットワーク遮断等の初動対応を実施するとともに、外部の専門セキュリティ機関および関係当局と連携し、原因調査および影響範囲の特定を進めております。

現在、影響が確認されているのは、一部の社内サーバーおよび関連機器に限定されており、業務継続に必要な生産体制については、支障のない状態を維持しております。


2.情報漏えいの有無について

現時点におきまして、個人情報を含む各種情報が外部へ漏えいした事実は確認されておりません。

ただし、本件につきましては現在も詳細な調査を継続しており、あらゆる可能性を排除せず、慎重に確認を行っております。


3.お取引先様および関係者の皆様への影響について

お取引先様よりお預かりしている原稿データや業務データにつきましては、影響を受けたシステムとは異なる環境で管理・運用されていますので、現時点で二次被害や外部への影響は確認されておりません。

引き続き、外部専門機関の助言のもと、監視体制の強化および再発防止策の検討を進めてまいります。


4.今後の対応について

今後、新たに開示すべき重要な事実が判明した場合には、速やかに当ホームページ等を通じてお知らせいたします。

お客様ならびに関係者の皆様には、引き続きご心配とご迷惑をおかけしておりますことを、重ねてお詫び申し上げます。

弊社では、今回の事態を厳粛に受け止め、情報セキュリティ体制の一層の強化に努めてまいります。

何卒ご理解を賜りますよう、よろしくお願い申し上げます。

リリース文アーカイブ


2026年2月20日リリース分:「重要なお知らせ」

当社は2月19日、当社サーバーに対する不正アクセスを確認し、ランサムウェア攻撃を受けたことが判明いたしました。
現在、外部の専門機関および関係当局と連携し、被害範囲の特定と復旧作業を進めております。

現時点では、個人情報を含む情報漏えいの有無について調査中ですが、影響の可能性が否定できないため、慎重に確認を行っております。

お客様ならびに関係者の皆様には、多大なるご迷惑とご心配をおかけしておりますことを深くお詫び申し上げます。
今後、新たに判明した事項につきましては、速やかにお知らせいたします。


令和8年2月20日  
山藤三陽印刷株式会社  
代表取締役社長 松岡 孝幸