【セキュリティ事件簿#2026-073】道路工業株式会社 不正アクセスで取引先情報漏えいのおそれ 2026年2月

 

平素は格別のご高配を賜り、厚く御礼申し上げます。

このたび、弊社保有のサーバーにおいて不正アクセスが確認されました。お客様及び関係者の皆様に多大なるご心配とご迷惑をおかけしますことを、深くお詫び申し上げます。

本事案の発覚以降、外部専門家の協力を得て原因調査を進めてまいりましたが、このたび調査が完了いたしました。

つきましては、その調査結果および再発防止に向けた取り組みについて、下記のとおりご報告いたします。

また、1月20日には、個人情報保護委員会に確報として報告しております。


1. 概要

2025年11月24日、弊社で運用管理しているファイル共有サーバーに対し、外部の第三者による不正アクセスが行われたことを確認いたしました。当該事象の確認後、速やかに対策チームを立ち上げ、外部専門家の協力のもと侵入経路の特定、被害範囲の調査を実施いたしました。


2. 調査結果について

外部専門家による調査の結果、被害を受けた複数のサーバーにおいて、情報窃取の痕跡は確認されておりません。しかしながら一部のサーバーにおいては情報漏えいの可能性を否定することはできないため、個人情報保護法に基づき、情報漏えいのおそれのある対象者様について以下の通りご通知いたします。

なお、現時点では外部への公開や二次被害の報告は確認されておりません。


【漏えいしたおそれのある個人情報】

一部のお取引先ご担当者様の情報について、不正アクセスによる漏えいのおそれがございます。


【個人情報の項目】

・会社名、部署、氏名、電話番号(ご登録がある方のみ)、メールアドレス (ご登録がある方のみ)


【対象となるお客様へのご連絡】

対象となるお取引先様ならびにお客様には、個別にご連絡を差し上げております。 

なお、個別連絡が困難な方々につきましては、本公表をもって通知に代えさせていただきます。


3. 原因

本事案の原因は、当社通信機器に対し不正アクセスが行われたものと考えております。


4. 今後の対応について

当社は、このたびの事態を厳粛に受け止め、調査結果を踏まえたうえでシステムのセキュリティ対策および監視態勢の強化を行い、再発防止を図ってまいります。

お客様及び関係者の皆様には、多大なるご迷惑とご心配をおかけしましたことを重ねて深くお詫び申し上げます。

何卒ご理解とご協力を賜りますよう、お願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2026-072】MG石材株式会社 ランサムウェア被害発生 2026年2月

 

このたび、当社の一部サーバーにおいてランサムウェアによる被害が発生しており、現在、その影響範囲の調査及び復旧作業、並びに、原因究明と再発防止策の検討を開始しております。

お客様や取引先様並びに関係者の皆様には、多大なるご心配とご迷惑をおかけしておりますことを、深くお詫び申し上げます。

現時点で判明している事実と状況を、下記のとおりお知らせいたします。


1.発生の経緯と概要

2026年2月3日、当社の一部サーバー内のファイルが暗号化され、ランサムウェアの被害であることが判明いたしました。


2.現在の対応状況及び今後の対応

被害の拡大を防止するため、直ちに当社の対象機器を社内ネットワーク及びインターネットから遮断し、被害の拡大防止措置を講じた上で、システムの安全確認を進めております。

なお、情報漏洩の有無については、現在、詳細な調査を継続しております。調査の進捗があり次第、速やかにお知らせいたします。

リリース文アーカイブ

DeepLやGoogle翻訳に機密情報を入れて大丈夫?翻訳サービスのリスク整理


翻訳アプリやオンライン翻訳サービスは、今や日常的なツールです。DeepLやGoogle翻訳を使えば、数秒で高精度な翻訳が得られます。

しかし一方で、次の疑問も浮かびます。

「この文章、外部に送信されていないのか?」
「機密情報を入力して本当に大丈夫なのか?」

この記事では、翻訳サービスの仕組みとリスク、そして安全な使い方を整理します。

翻訳アプリはどこで処理されているのか

多くの翻訳サービスはクラウド型です。

入力したテキストは、インターネットを経由してサービス提供企業のサーバーに送信され、そこでAI処理されます。

つまり、

・ローカル完結ではない
・外部サーバーを必ず経由する

という前提があります。

ここが最大のポイントです。


DeepLのデータ取り扱い

DeepLには無料版と有料版があります。

一般的に整理すると、

・無料版:入力データが品質向上目的で利用される可能性あり
・有料版(Pro):データは保存されないと明記されている

という違いがあります。

業務利用で機密性が高い場合、無料版の利用は慎重に判断すべきです。


DeepLの個人情報保護方針(https://www.deepl.com/ja/privacy)

Google翻訳のデータ取り扱い

Google翻訳もクラウド型サービスです。

翻訳のために入力されたテキストはGoogleのサーバーで処理されます。
Googleアカウントにログインしている場合、翻訳履歴が保存される設定になっているケースもあります。

法人利用の場合は、Google Cloud Translation APIなどの契約形態によってデータの扱いが異なります。

個人利用と企業利用では前提が異なる点を理解しておく必要があります。


Microsoft Translatorの位置づけ

Microsoftもクラウド型翻訳を提供しています。

企業向けAzure翻訳サービスでは、データ保存ポリシーや契約条件が明確化されています。

業務用途では、一般向けアプリではなく法人契約プランを選ぶことが基本です。


入力してはいけない情報

以下の情報は、無料翻訳サービスへの入力を避けるべきです。

・未公開の契約書ドラフト
・顧客の個人情報
・未発表の決算情報
・内部戦略資料
・医療情報や機微情報

翻訳の利便性よりも、情報漏えいリスクの方が大きくなるケースがあります。


安全に使うための実務対策

翻訳サービスを安全に使うための基本対策は以下です。

・機密文書は有料版を利用する
・個人情報をマスキングして翻訳する
・社内利用ルールを明確化する
・翻訳専用環境を分離する

特に法人利用では、無料アプリの利用を禁止している企業もあります。


旅行用途なら問題は小さい

一方で、海外旅行でのメニュー翻訳や道案内程度であれば、リスクは限定的です。

旅行用途のおすすめ翻訳アプリについては、別記事で詳しく解説しています。


まとめ

翻訳アプリは便利ですが、「無料だから安全」というわけではありません。

重要なのは、

・クラウド処理であることを理解する
・入力する情報の機密性を判断する
・用途に応じてプランを選ぶ

この3点です。

企業として翻訳サービスを業務利用するには、翻訳サービス上で翻訳してもよいサービスと、禁止すべき文書ファイルを定義しルールを整備する必要があります。そして、機密文書を翻訳する場合には有償サービスの利用を必須とすべきでしょう。

利用者の多くは翻訳サービス利用上の注意点や利用規約等は読みません。便利なサービスも使い方を誤れば情報漏えいツールとなってしまう点はしっかり認識しておく必要があります。

出典:グーグル超えで話題のDeepL。無料版と有料版でのセキュリティリスクの違いは考慮出来ていますか?

海外旅行前に入れておくべき翻訳アプリ5選


海外旅行で最もストレスになるのは「言語の壁」です。
英語が通じる前提で動くのは危険です。
メニュー、交通機関、ホテル対応――翻訳アプリはもはや必須装備です。

今回は、Android対応の実用的な翻訳アプリを厳選しました。

Google Translate

まず入れておくべき標準装備

翻訳アプリを1つだけ選ぶなら、結論はこれです。

Google Translateは、対応言語数・機能・無料範囲の広さのバランスが非常に優れています。
旅行用途で困る場面のほぼすべてをカバーできます。


主な機能

テキスト翻訳

100以上の言語に対応。短文であれば十分実用レベルです。

カメラ翻訳

看板やメニューにスマホをかざすだけで即時翻訳。レストラン、駅、スーパーなどで特に便利です。

会話モード

音声入力 → 即翻訳 → 読み上げ。
ホテルやタクシーでのやり取りに使いやすい機能です。

オフライン対応

事前に言語データをダウンロードしておけば通信不要。海外SIM未契約でも利用できます。


旅行者目線の評価

言語数:非常に多い
オフライン:対応
カメラ翻訳:無料
音声翻訳:無料
精度:実用レベル
料金:無料


旅行前にやること

  1. 渡航先の言語をオフライン保存

  2. カメラ翻訳の動作確認

  3. 会話モードを一度テスト

この3点を済ませておけば、空港到着直後から使えます。


結論

Google Translateを入れない理由はありません。

その上で、「より高精度が欲しい」「特定地域に強いアプリを併用したい」という場合に、他の翻訳アプリを追加するのが合理的です。


DeepL


精度重視なら追加したい翻訳アプリ

Google Translateが“万能型”だとすれば、DeepLは“精度特化型”です。特にヨーロッパ言語の自然さには定評があり、文章のニュアンスまで比較的きれいに訳してくれます。

短い会話よりも、少し長めの文章やフォーマルなやり取りで真価を発揮します。


主な機能

テキスト翻訳

30以上の言語に対応。自然な言い回しで翻訳されることが多く、直訳感が少ないのが特徴です。

音声翻訳

話しかけるだけで翻訳可能。日常会話レベルなら十分実用的です。

カメラ翻訳

写真を撮ってテキストを抽出し翻訳。メニューや掲示物にも対応できます。

文書翻訳

PDFやWordファイルをそのまま翻訳可能。出張やビジネス用途では非常に便利です。


旅行者目線の評価

言語数:Googleより少なめ
オフライン:一部対応
カメラ翻訳:対応
音声翻訳:対応
精度:非常に高い
料金:基本無料(有料プランあり)


有料版について

無料版には文字数制限があります。長文を多用する場合や文書翻訳を頻繁に使う場合は、有料プランの検討もありです。ただし、旅行用途だけであれば無料版でも十分使えます。


こんな人に向いている

・ヨーロッパ旅行が中心
・現地の人と文章でやり取りする機会がある
・翻訳の自然さを重視したい
・ビジネス利用を想定している


結論

Google Translateでカバーしきれない「翻訳の自然さ」を補完する存在。

旅行用としては“必須”ではありませんが、精度を一段引き上げたいなら入れておいて損はありません。


Papago


アジア言語に強い翻訳アプリ

Papagoは、韓国・日本・中国などアジア圏の言語翻訳に強みを持つアプリです。欧州言語中心の他アプリと比べ、東アジア言語の自然さや文脈理解に優れています。

韓国旅行や台湾旅行では、体感レベルで使いやすさを感じることが多いです。


主な機能

テキスト翻訳

韓国語、日本語、中国語(簡体・繁体)、英語など14言語に対応。短文のやり取りに強い印象です。

音声翻訳

リアルタイムでの会話翻訳が可能。対面でのコミュニケーションに向いています。

カメラ翻訳

メニューや案内表示を撮影して翻訳。飲食店や観光地で役立ちます。

手書き翻訳

漢字やハングルを手書き入力して翻訳可能。読めない文字をそのまま入力できるのは大きな強みです。

Web翻訳

URLを入力するとページ全体を翻訳できます。

オフライン対応

事前に言語データを保存すれば通信なしで利用可能。


旅行者目線の評価

言語数:限定的(アジア中心)
オフライン:対応
カメラ翻訳:無料
音声翻訳:対応
精度:アジア言語で高評価
料金:無料


こんな人に向いている

・韓国旅行を予定している
・台湾や中国語圏に行く
・日本語⇄韓国語のやり取りが多い
・漢字やハングルを直接入力したい


結論

アジア旅行なら、Googleと併用する価値があります。欧州旅行だけなら必須ではありませんが、韓国や台湾に行くなら“入れておいて損はない”アプリです。


Microsoft Translator

グループ会話に強い翻訳アプリ

Microsoft Translatorの最大の特徴は「複数人でのリアルタイム翻訳」に対応している点です。旅行というより、出張や現地での打ち合わせ、複数人でのやり取りに向いています。個人利用でも使えますが、真価を発揮するのは“会話の場”です。


主な機能

テキスト翻訳

100以上の言語に対応。日常会話レベルなら十分実用的です。

会話モード(グループ機能)

専用コードを共有することで、複数人が同時参加可能。それぞれが自分の言語で話し、画面上で自動翻訳されます。

音声翻訳

話しかけると即座に翻訳・表示。読み上げ機能もあります。

写真翻訳

写真内のテキストを抽出して翻訳可能。オフラインでも一部利用できます。

オフラインパック

事前ダウンロードで通信なし利用可能。

フレーズ集

旅行・宿泊・交通など用途別の定型文を収録。


旅行者目線の評価

言語数:非常に多い
オフライン:対応
カメラ翻訳:対応
音声翻訳:対応
精度:安定
料金:無料


こんな人に向いている

・出張や商談で利用する
・現地スタッフと複数人で会話する
・団体旅行で通訳的に使いたい
・完全無料で多機能を使いたい


結論

個人旅行ならGoogleで十分なケースが多いですが、「複数人でのリアルタイム翻訳」という点では強みがあります。出張やグループ旅行なら、候補に入れておきたいアプリです。


iTranslate


音声翻訳を重視するなら候補

iTranslateは、直感的なUIと音声翻訳機能に強みを持つアプリです。特に「話しかけてすぐ使う」用途では扱いやすく、旅行初心者でも操作に迷いにくい設計になっています。


主な機能

テキスト翻訳

100以上の言語に対応。短文のやり取りなら問題なく使えます。

音声翻訳

話しかけると即時翻訳し、音声でも再生。対面でのコミュニケーション向きです。

カメラ翻訳

看板やメニューの翻訳に対応。ただし、この機能は有料版限定です。

フレーズ保存

よく使う表現を保存可能。繰り返し使うフレーズがある人には便利です。

オフライン対応

一部言語で利用可能(Pro版が前提)。


旅行者目線の評価

言語数:多い
オフライン:一部対応(有料)
カメラ翻訳:有料
音声翻訳:対応
精度:実用レベル
料金:無料版あり(Proは有料)


有料プランについて

Pro版は週・月・年単位で契約可能。短期旅行だけ有料化する使い方もできます。ただし、無料範囲はやや制限が多めです。


こんな人に向いている

・音声翻訳を頻繁に使う
・UIの使いやすさを重視する
・短期旅行で有料トライアルを活用したい


結論

機能自体は充実していますが、無料範囲だけで見るとGoogleの方がコストパフォーマンスは高いです。そのため、「音声翻訳をより使いやすくしたい人向けの補助アプリ」という位置づけになります。


まとめ|結局どれを入れるべきか

翻訳アプリに「完璧」はありません。重要なのは、用途に合わせて使い分けることです。


最低限これだけ入れておけば安心

Google Translate

言語数・無料範囲・オフライン対応のバランスが最も優秀。迷ったらまず入れておくべきアプリです。


精度を重視するなら

DeepL を追加

翻訳の自然さや文章の完成度を重視するなら併用価値があります。ヨーロッパ旅行やビジネス用途に向いています。


アジア旅行なら

Papago を追加

韓国語や中国語圏では精度面で強みがあります。韓国旅行では特に相性が良いです。


グループや出張なら

Microsoft Translator

複数人会話や打ち合わせ用途に便利。無料で多機能なのが強みです。


音声操作を重視するなら

iTranslate

操作性や音声翻訳の使いやすさを重視する人向け。短期旅行で有料トライアルを使うのも一つの方法です。


実務的な最適解

個人旅行なら、

Google
+(必要に応じて DeepL または Papago)

この組み合わせでほぼ十分です。


最後に

翻訳アプリは万能ではありません。誤訳もあります。しかし、準備している旅行と何も入れていない旅行では安心感が大きく違います。

出発前に必ず、

・渡航先の言語をオフライン保存
・音声とカメラ翻訳を事前テスト

ここまで済ませておきましょう。

出典:The 6 best translation apps for travelers

参考:オンライン翻訳サービスにおけるセキュリティリスクについて

【セキュリティ事件簿#2026-071】株式会社トップカルチャー 営業情報流出 2026年2月

 

本日、日本出版販売株式会社(以下「日販」)より、同社の元社員が取引先の売上データ等の営業情報を外部へ流出させていた旨の公表がなされました。

本件に関しまして、当社の情報の一部が、流出の対象に含まれていることが判明いたしました。

流出した情報は、当社特定の期間における売上データ等の営業情報であり、お客様の個人情報(氏名、住所、決済情報等)やお取引様の情報(法人名、所在地、取引額等)の流出は、一切ないとの報告を日販から受けております。

また、当該情報は、既に日販および日販による開示先において、すべて破棄されたとの報告を日販から受けているため、今後の情報流出や当該情報の不正利用といった二次被害の恐れも低いと、判断しております。

なお、当社は過去に日販との間で取引を行っていましたが、現在、当社と日販との間に取引関係はございません。

本件は、日販における情報管理体制の不備に起因するものであり、同社からは本件に関する説明を受けております。情報の破棄が完了しており、当社事業への直接的な影響も限定的であることから、当社としては、現時点で日販および関係者に対して、法的措置を講じる予定はございません。

当社では、本件を重く受け止め、情報管理プロセスの再徹底等、情報セキュリティ体制の強化に努めてまいります。 

リリース文アーカイブ

【セキュリティ事件簿#2026-070】日販グループホールディングス株式会社 元従業員の内部犯行で情報漏えい 2026年2月

 

この度、弊社グループ元従業員 1 名が社外秘を含む社内メールを複数回、社外関係者に無断で転送・漏洩していた事実が判明いたしました。

当該メールには、お取引先様に関する情報が含まれており、該当のお取引先様には、すでに個別にお詫びとご説明を申し上げていることをご報告させていただきます。

社内の調査で確認した対象件数は、以下のとおりです。

  • 対象期間:2019 年 12 月~2025 年 9 月
  • 漏洩したお取引先様の情報:65 社 295 件

なお、本件において漏洩が確認された情報は、弊社及び弊社のお取引先様に関するものであり、一般消費者(個人のお客様)の個人情報は含まれていないことを確認しております。

関係するみなさまに多大なご心配とご迷惑をお掛けしておりますことを、重ねて深くお詫び申し上げます。

 今般、このような事態を招いたことを厳粛に受け止め、弊社役員は、報酬の一部を自主返納することといたしました。

日本出版販売株式会社

 代表取締役社長 富樫 建 報酬 10%減額(1 か月)(自主返納)

 取締役会長 奥村 景二 報酬 10%減額(1 か月)(自主返納)

 また、当該行為を行っていた元従業員 1 名については社内規程に基づき厳正に処分しております。

弊社では、お取引先様との関係において情報を共有いただく企業として、従業員の教育及び取り扱う情報の安全管理に努めておりましたが、これまで以上に社内教育並びに管理体制の強化に努め、再発防止に取り組んでまいります。

【セキュリティ事件簿#2026-069】株式会社穴吹ハウジングサービス ランサムウェアで一部情報漏えい確認 2026年2月

 

2026年2月3日に確認したランサムウェアによるシステム障害につきまして、現在も外部のセキュリティ専門会社と連携のうえ、原因や侵入経路、不正アクセスの有無等に関する調査・解析を継続しております。

あわせて、関係当局への報告および必要な対応を進めております。

お客様ならびに関係者の皆様には、多大なるご心配とご不便をおかけしておりますこと、心よりお詫び申し上げます。


1.現在確認されている被害の状況について

本事案の発生を確認後、被害の拡大を防止するため、速やかに当社の対象機器を社内ネットワークおよびインターネットから遮断する措置を実施いたしました。

あわせて、専門部署を中心にシステムの安全性に関する確認および調査を継続して行っております。

その後、安全性が確認された機器から順次稼働を再開しております。

現在までの調査の結果、一部の情報資産について情報漏洩が確認されております。

また、その他の情報につきましても、漏洩の可能性を完全には否定できない状況であると判断しております。

ただし、現時点ではその具体的な範囲や内容の特定には至っておらず、引き続き詳細な調査を継続しております。

なお、仮に情報が第三者に流出していた場合、本事案に関連して、当社または当社グループを装った不審なメールや電話等が発生する可能性がございます。

当社から、電話やメールのみで振込先の変更や金銭の支払いをお願いすることは一切ございません。

そのような連絡を受けた場合には、十分にご注意くださいますようお願い申し上げます。

今後、情報漏洩等に関する調査の進捗や、新たにお知らせすべき事実が判明した場合には、当社ホームページ等にて速やかに公表いたします。

なお、被害拡大防止および関係機関との連携の観点から、ランサムウェアに関する詳細につきましては、現時点での公表を差し控えさせていただきます。

何卒ご理解賜りますようお願い申し上げます。


2.現在の対応状況について

前述のとおり、安全性が確認された機器から順次稼働を再開しております。

営業活動につきましては、発生当初より通常どおり継続しておりますが、現在もなお、安全確認および調査を継続していることから、社内ネットワークおよびインターネットからの遮断を継続している機器も一部ございます。

その影響により、一部の業務において、お客様ならびにお取引先様、関係者の皆様にご不便やご迷惑をおかけしておりますことを、重ねて深くお詫び申し上げます。

当社といたしましては、本事案を厳粛に受け止め、再発防止策の検討および情報セキュリティ体制の一層の強化に取り組んでまいります。

今後も、状況の進展や新たな事実が判明した場合には、当社ホームページ等にて速やかにご報告いたします。

引き続き、再発防止および信頼回復に全力で取り組んでまいりますので、何卒ご理解を賜りますようお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2026-068】ネクストエナジー・アンド・リソース株式会社 不正アクセスでサイト改ざん・停止 2026年2月

 

平素は格別のご高配を賜り、厚く御礼申し上げます。

この度、弊社製品サイトおよびコーポレートサイトのサーバーが第三者による攻撃を受け、適切にアクセスできない不具合が発生いたしました。弊社は本件を重く受け止め、セキュリティ体制の再構築およびサーバーの移管作業を実施し、現在はすべて復旧しております。

お客様、お取引先様をはじめ、関係者の皆様に多大なるご迷惑とご心配をおかけしましたことを、深くお詫び申し上げます。

本件の経緯と今後の対応について、下記の通り報告いたします。


1.被害の概要

弊社製品サイト・コーポレートサイトへのページ改ざん、ならびに不正な大量アクセス負荷によるサービスの停止。なお、本件による個人情報および機密情報の外部流出は確認しておりません。


2.発生日時・経緯

【2026年1月6日】

弊社製品サイトのサーバーにて不審なアクセスを検知。

一部ページに改ざんが確認されたため、セキュリティ対策を講じるとともにサイトの復元を実施。


【2026年1月8日】

弊社製品サイト・コーポレートサイトへアクセスできない事象が発生。

調査の結果、両サイトへの不正な大量アクセスを確認。

同時に、製品サイト・コーポレートサイトへの改ざんの恐れがあったため、両サイトを一時閉鎖。


【2026年1月14日】

IPアドレスの制限を含むセキュリティ強化およびサーバー移管作業を開始。


【2026年2月10日】

製品サイト・コーポレートサイトの安全を確認し、完全復旧。


3.今後の対応と再発防止策

今後、外部専門機関の協力のもと詳細な原因を特定し、セキュリティ体制の再構築を実施いたします。

あわせて、サーバー管理体制の強化および情報セキュリティに関する緊急時対応の見直しを行い、再発防止を徹底してまいります。

リリース文アーカイブ

【セキュリティ事件簿#2026-067】株式会社マイナビ 当社が利用するクラウドサービスに対する不正アクセスの発生および個人情報流出の可能性について 2026年2月12日

 

この度、当社が利用するクラウドサービスが第三者による不正アクセスを受け、当社サービスのユーザー様およびお取引先ご担当者様の個人情報が流出した可能性があることが判明いたしました。

不正アクセスの可能性が発覚した後速やかに外部からのアクセスを遮断する措置を実施しており、その後、当該クラウドサービスから個人情報が流出する可能性はありませんが、本件の詳細につきましては引き続き調査を行い、改めてお知らせいたします。

尚、本件において、ユーザー様およびお取引先ご担当者様の個人情報が不正利用された事実は、現時点で確認されておりません。また、関係機関にも本件を報告済みであり、関係機関とも連携の上、事案の解明に努めてまいります。

また、本件は当社が提供する各サービスサイトおよびそのデーターベースに対する不正アクセスによるものではありませんので、サービスのご利用に影響はございません。

お客様および関係者の皆様にはご心配とご迷惑をおかけすることとなり、ここに深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2026-066】株式会社ガーラ湯沢 弊社サーバーへの不正アクセスによりお客さま情報が漏えいした可能性について 2026年2月12日

 

このたび、弊社一部サーバーにおきまして、第三者による不正アクセスを受け、お客さまの個人情報(最大 1,518 名分)が外部に流出した可能性があることが判明いたしました。お客さまに多大なるご迷惑およびご心配をおかけしたことを深くお詫び申し上げます。

弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。

本件に関する概要につきまして、下記のとおりご報告いたします。


1.経緯

2026 年2月5日、弊社のリフト券発券システムに障害が発生したため、当該システムの管理会社に調査依頼したところ、一部サーバーに対してランサムウェアの被害が確認できました。

その後、改めて同社に調査を依頼した結果、暗号化されたデータが保存されたサーバー内に個人情報が含まれていたことが判明しております。

現在のところ外部へ持ち出された形跡はございませんが、調査中となります。なお、情報漏えいの可能性のあるお客さまに対して、すでに個別にご連絡を差し上げております。


 2.個人情報の漏えい状況

2020 年12 月 16 日から 2026 年2月1日までGALAシーズンパスポートをご購入されたお客さまの個人情報 最大 1,518 名分。漏えいした可能性のある情報は以下のとおりです。

・お名前

・ご住所

・電話番号

・顔写真


※なお、クレジットカード情報につきましては、外部への漏えいは確認されておりません。


 3.本事案の原因

業務用システムの外部アクセス用に設置していたネットワークルーターの設定において、セキュリティ上の不備があることが判明しました。


4.再発防止策について

弊社はこのたびの事態を厳粛に受け止め、今後の調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。

なお、当該システムにつきましては、攻撃を受けたサーバーを使用せず必要なセキュリティ対策を行ったうえで、一部機能を除き2月7日より利用を再開しました。また本事象については、2026年2月7日に個人情報保護委員会に報告済みとなります。


5.お客さまへのお願い

現時点で特別なご対応をお願いするものではございませんが、以下のような不審な連絡には十分ご注意ください。

・身に覚えのない電話や郵便物

・個人情報の確認を求める連絡

・金銭や手続き等を要求する不審な案内

リリース文アーカイブ

【セキュリティ事件簿#2026-065】フィーチャ株式会社 ランサムウェア被害についてのお知らせ 2026年2月12日

 

このたび、当社のサーバーにおいてランサムウェアによる被害が発生しており、現在その影響範囲の調査及び復旧作業、並びに、原因究明と再発防止策の検討を開始しております。

お客様やお取引先様並びに関係者の皆様には、多大なるご心配とご迷惑をおかけしておりますことを、深くお詫び申し上げます。

現時点で判明している事実と状況を、下記のとおりお知らせいたします。


1.発生の経緯と概要

2026 年2月 9 日、当社のサーバー内の一部ファイルが暗号化され、ランサムウェアの被害であることが判明いたしました。


2.現在の状況と今後の対応

警察等の関係機関への相談を開始しているとともに、外部専門家の支援を受けながら、個人情報や顧客データなどの外部への流出を含めた影響の範囲等の調査と復旧への対応を進めております。

なお、本件が当社グループの今期の業績予想に及ぼす影響については現在精査中であり、開示が必要な場合は速やかに公表いたします。

【セキュリティ事件簿#2026-064】流通科学大学 本学学生の個人情報の漏えいのおそれに関するお詫び 2026年1月31日

 

このたび、流通科学大学で利用しているクラウドサービスの設定ミスにより、特定の教職員のみで共有されるべきファイルが、本学内アカウント保持者(学生及び教職員)にも閲覧可能な状態になっていたことが判明いたしました。関係者の皆様には、多大なご迷惑をお掛けしましたことを深くお詫び申し上げます。

なお、当該クラウドサービスは、学外者の閲覧ができないものであり、現時点において学外への漏えいや悪用といった事実は確認されておりません。


1.本件の概要

1月20日(火)、流通科学大学内で利用しているクラウドサービスの設定ミスにより、特定の教職員のみでファイルが共有されるべきところを、本学内アカウント保持者にも閲覧が可能な状態になっていたことが判明いたしました。判明後、速やかに特定の教職員以外からは閲覧ができないよう設定を変更し、不適切な状態は解消されております。


2.対応状況

本事案の判明後、速やかに特定の教職員以外は閲覧ができないようクラウドサービスの設定を変更しました。 また、本事案に関して、速やかに文部科学省及び個人情報保護委員会へ報告を行いました。


3.対象となられた方について

対象となられた方には、個別に本事案の報告とお詫びをメールにてお送りしております。


4.相談窓口

(略)


5. 再発防止策

今後同様の事態を未然に防ぐため、全教職員に対し、個人情報の取扱いに関する教育を改めて実施し、個人情報保護を再徹底することで再発防止に向けて取り組んでまいります。

本学はこの度の事象を厳粛に受け止め、再発防止と管理体制の強化に努めてまいります。関係者の皆様にご心配をおかけしたことを、改めて深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2026-063】日本航空株式会社 「手荷物当日配送サービス」予約システムへの不正アクセスについて 2026年2月10日

 

2月9日、JALが展開する、お客さまのお荷物を空港から指定ホテルまで配送する「手荷物当日配送サービス」の予約システムにおいて、第三者による不正アクセスが確認されました。現在、データの外部漏えいの有無について調査を進め、必要な対策を実施しています。詳細が判明次第、改めてご報告いたします。

お客さまならびに関係の皆さまに、ご心配をおかけいたしますことを深くおわび申し上げます。


影響範囲

  • 対象者: 2024年7月10日以降に「手荷物当日配送サービス」をご予約・ご利用いただいたお客さま
  • 対象人数: 最大 約28,000人
  • 対象項目:
    個人情報(氏名、メールアドレス、電話番号、JMBお得意様番号)
    予約便情報(航空会社、便名、利用日、出発空港、到着空港)
    配送情報(預け入れ空港、配送先ホテル、料金、申し込み日)
    ※対象項目にクレジットカード番号ならびにパスワードは含まれておりません


当面の対応

  • 安全性が確認されるまで、当該サービスは停止いたします。
    ※今回の不正アクセスは、「手荷物当日配送サービス(空港から指定ホテル配送)」専用の予約システムにおいてのみ確認されたものです。他サービスへの影響はございません。

  • 対象となる可能性のあるお客さまにおかれましては、おわび申し上げるとともに、不審な電話やメールなどを受信した場合には、当社にご連絡いただくようお願いいたします。

リリース文アーカイブ


【セキュリティ事件簿#2026-062】株式会社UACJ 海外グループ会社メールアカウントへの不正アクセスによる迷惑メール送信について 2026年1月

 

この度、当社の米国ミシガン州のグループ会社であるUACJ Automotive Whitehall Industries, Inc.において、当該子会社の従業員のメールアカウントへの不正アクセスにより、当該メールアカウントから迷惑メール(スパムメール)が送信されたことが判明いたしました。

直ちに新たな迷惑メールの送信を防止する対策を講じるともに、現在、外部専門機関の協力のもと、原因の究明および詳細な調査を進めております。なお、現時点において、本件に関する二次被害は確認されておりません。

迷惑メールを受信したお取引先様をはじめ関係者各位には、ご迷惑とご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

今回の事象を重く受け止め、被害拡大の防止に努めるとともに、情報セキュリティの強化および再発防止に向けて、より一層の取り組みを進めてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2026-061】藤田鍍金工業株式会社 不正アクセスに関するお詫び 2026年2月5日

 

平素は格別のご愛顧を賜わり、厚くお礼申しあげます。

さて、この度、弊社サイトにおきまして、第三者による不正アクセスが発生いたしました。


詳細

時期:2025年12月下旬頃より

弊社サイト内の情報が一部書き換えられ、さらに不審なページが多数生成され、不自然にアクセス数が増加していることが確認されました。

様々な商品を販売するページが弊社サイト配下に生成されていたようですが、弊社では今後も商品を販売することはありません。


今回の対応

2026年1月13日より弊社サイトをメンテナンス表示にして、サーバー上のデータ全てを削除しました。

その後サイトを復旧し、安全を確認後、再公開いたしました。

お問い合わせいただいた際の個人情報は対応完了後破棄しているため、お問い合わせいただいた方の個人情報は流出しておりません。

また、取引先情報も流出しておりません。


今後の対策

・定期的にサイトやサーバーを確認する

・定期的にパスワードを変更し、セキュリティーを強化する

・お問い合わせいただいた内容は対応後速やかに破棄する


今後、このような事態を二度と起こさぬよう、セキュリティ対策を強化してまいります。

何卒、ご容赦くださいますようお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2026-060】日創グループ株式会社 連結子会社における不正アクセスの発生及び個人情報漏えいの可能性に関するお知らせ 2026年2月9日

 

このたび、当社の連結子会社であるニッタイ工業株式会社(以下、「ニッタイ工業」)のサーバーが第三者による不正アクセスを受けたことをお知らせいたします。

本件につきましては、ニッタイ工業が運営する通販サイト「エヌ・トレーディング」において管理している個人情報の一部が、一定期間、第三者によって閲覧可能な状態であったことが判明し、外部へ漏えいした可能性があることをお知らせいたします。

お客様やお取引先をはじめ、関係者の皆様には多大なるご迷惑とご心配をお掛けすることとなり、深くお詫び申し上げます。なお、現時点において、今回の事案にかかわる個人情報の不正流用等の事実は確認されておりません。


1.不正アクセス発覚の経緯

2026 年1月8日(木)に、ニッタイ工業が契約しているホスティングサーバーにおいて、不正ファイルが検出され、サイトへのアクセスを停止いたしました。原因を調査したところ、既存ファイルの一部改ざん、不正ファイルの設置が確認されました。

また、原因調査及び復旧作業の結果、一定期間、不正ファイル設置者が、不正ファイルを通じて、サーバー内の個人情報を閲覧可能な状態にあったことが判明いたしました。


2.漏えいの可能性のある個人情報の項目

現時点において、今回の事案に関連する個人情報の不正流用等の二次被害の報告は受けておりませんが、漏えいの可能性がある情報は以下のとおりです。


(1)通販サイト「エヌ・トレーディング」に会員登録されているお客様の個人情報

氏名、会社名、住所、電話番号、FAX 番号、メールアドレス、性別、職業(属性)、生年月日


(2)通販サイト「エヌ・トレーディング」での購入履歴

 購入された商品内容

※パスワードは暗号化されて保存されております。

※クレジットカード情報及び決済情報は外部決済会社が保持しているため、今回の不正アクセスによる漏えいの可能性はございません。


3.対応の状況と今後の見通し

本件事象の認知後、当該通販サイトは閉鎖しており、不正な侵入経路遮断強化や影響拡大防止策等の対策を実施したうえで、再開する予定です。また、対策本部の設置、所轄の警察署への報告・相談及び個人情報保護委員会への必要な報告を行っております。

当社及び当社子会社は、本件事象を厳粛に受け止め、セキュリティ対策や監視体制の強化など、再発防止に全力で取り組んでまいります。

なお、本件による当社の財政状態及び経営成績に与える影響は軽微であると見込んでおります。業績に与える影響について公表すべき事項が生じた場合には、速やかにお知らせいたします。

【セキュリティ事件簿#2026-059】ベルトラ株式会社 当社子会社における資金流出事案の発生に関するお知らせ 2026年2月6日

 

この度、当社子会社におきまして、悪意ある第三者による虚偽の指示に基づき、資金を流出させる事案が発生いたしました。 株主の皆様を始め、関係者の皆様に多大なるご迷惑とご心配をおかけしますことを、深くお詫び申し上げます。

本件の概要及び今後の対応について、下記の通りお知らせいたします。


1.資金流出事案の概要について

2026 年 1 月上旬、当社子会社の従業員に対し、同社の代表者を装った悪意ある第三者から、社外の連絡先(SNS アカウント)へ誘導するメールが届きました。 その後、当該 SNS を通じて当該子会社の経理担当者に対し虚偽の送金指示が行われ、当該従業員が社内の銀行届出印を持ち出し、銀行窓口にて振込手続を行った結果、当該子会社から第三者の指定する銀行口座へ約 50 百万円を送金し、資金が流出する事案が発生いたしました。

(対象子会社の概要)

会 社 名 :リンクティビティ株式会社

所 在 地 :東京都千代田区

事業内容:交通・観光プラットフォーム事業


2.当社及び当社子会社の対応について

送金完了後、社内確認の過程で当該指示が虚偽であること、ならびに犯罪に巻き込まれた可能性が高いことが判明いたしました。直ちに管轄の警察署へ被害を相談するとともに、関係金融機関に対して事故の報告及び振込先口座の凍結依頼を行うなど、被害回復に向けた措置を講じております。現在は、捜査機関の捜査に全面的に協力しております。 なお、本件に関する社内調査は既に完了し、原因の特定に至っていることから、第三者委員会の設置は予定しておりません。


3.業績に与える影響

本件による流出額は約 50 百万円ですが、最終的な損失額につきましては、被害資金の回収の可能性や保険適用の可否等を含め、現在詳細を精査中であります。会計処理につきましては、2025 年 12 月期決算において重要な後発事象として注記する予定ですが、最終的な損失計上の金額、時期及び区分等の詳細については現在未定であり、今後事実関係が確定した然るべきタイミングで損失計上を行う予定です。 

なお、本件による決算発表日(2026 年2月 13 日)につきましては変更ありません。


4.原因及び再発防止について

今回の事案は、悪意ある第三者が当社子会社代表者になりすまして社外の連絡先(SNS アカウント)等の通信ツールへ誘導し、虚偽の送金指示を行ったことに端を発しております。当社グループは犯罪被害者ではあるものの、通常とは異なる通信ツールへの誘導及び偽の送金指示に疑いを持つことなく従ってしまうなど、こうした悪質な攻撃を見抜けず、未然に防げなかった管理体制の不備を重く受け止めております。この事実を厳粛に受け止め、根本原因を以下の通り分析した上で、再発防止策を策定いたしました 。


(1) 発生の根本的な原因

当社グループでは原則として電子決済(ネットバンキング)を標準的な業務フローとしておりましたが、例外的な処理である「銀行窓口での振込」及びそれに用いる「銀行届出印の管理」に関する詳細な規程・承認フローが未整備であった点に根本的な原因がございます。

加えて、非対面ツールを用いた緊急指示に対する真偽確認プロセスの欠落、及び心理的な隙を突く攻撃に対する組織的な牽制機能の脆弱性が、悪意ある第三者の介入を許す要因となりました。


(2) 具体的な再発防止策

上記原因を踏まえ以下の施策を直ちに実行し、再発防止を徹底いたします 。


① 通信手段及び本人確認の厳格化

業務用通信ツールの認証強化(パスワード管理、二段階認証)に加え、メールや SNS 等の非対面ツールによる送金指示に対しては、電話など異なる通信手段による本人確認(コールバック)を義務化し、なりすましの排除を徹底いたします。


② 決済承認プロセスの明確化と規程の改定

「銀行窓口での振込手続」及び「銀行届出印の管理」について、代表者または正規権限者による直接承認のための手続きを明確にするため、速やかに関連する社内規程及び業務フローを改定いたします。


③ 従業員に対する不正検知・防犯教育の徹底

当社グループ全役職員を対象に、ビジネスメール詐欺(BEC)等の最新手口に関する教育・訓練を定期化いたします。組織全体のリスク感度を高め、不測の事態にも個々人が自律的に防御できる体制を整備いたします。


④ 金融機関との連携強化

取引金融機関とは不正送金対策に関する情報共有を継続し、万が一の事態における早期検知及び即時対応が可能な協力体制を構築してまいります。


⑤ 心理的安全性の確保と報告・相談文化の定着

「役員からの指示であっても、不審点は即座に確認・相談することが正当な業務遂行である」という認識を全社に浸透させてまいります。心理的圧力を悪用した犯罪に対抗しうる、健全な牽制機能を組織風土として定着させてまいります。 


5.関係役員の処分について

本件の事態を厳粛に受け止め、経営監視責任および業務執行責任を明らかにするため、対象となる役員より役員報酬の自主返納の申し出があり、これを受理いたしました。

 当社代表取締役社長兼 CEO:月額報酬の 30%(2 ヶ月間)

当社取締役 CFO :月額報酬の 20%(1 ヶ月間)

 当該子会社代表取締役 :月額報酬の 20%(1 ヶ月間) 

リリース文アーカイブ) 

【セキュリティ事件簿#2026-058】嘉麻市 個人情報の漏えいについて 2026年1月26日

 

このたび、市ホームページ上で個人情報を含むデータが公開される事案が発生いたしました。

関係する皆さまに多大なるご心配とご迷惑をおかけしますことに深くお詫び申し上げます。

今後、同様の事態が発生しないよう情報の適正な管理を徹底し、必要な対策を講じてまいります。​


1 . 概要と事実経過

令和 8 年 1 月 22 日(木)市ホームページにて「空き家バンク 制度登録物件一覧」の専用ページに個人情報(氏名・住所・電話番号)の記載のある PDF ファイルが閲覧可能な状態で掲載されていた (3 件) ※うち 2 件は氏名のみ。 閲覧が可能であった日時は、令和 8年1月22日 14:00 ~令和8年 1月 23 日 17:00 頃。 期間中の当該ページの閲覧数は、272 件であった。


2. 漏えいした内容

氏名、住所、電話番号


3 . 漏えいの原因

ホームページへ掲載する際、適正な処理および確認が十分に行われていませんでした。


4. 対応

(1)個人情報の漏えいが判明した方々に経緯を説明し謝罪するとともに、現時点で判明している内容について個別に連絡を行いました。

(2)再発防止策

①ホームページに掲載する前に、複数名で掲載内容を再度確認する。

②全職員に対して改めて個人情報の取扱いを徹底するよう注意喚起を行うとともに、研修等を実施し更なる理解力の向上に努めます。

リリース文アーカイブ

【セキュリティ事件簿#2026-057】株式会社ビューティガレージ お客様の個人情報漏洩懸念に関するお知らせとお詫び 2026年2月6日

 

このたび、第三者による不正アクセスにより、当社のお客様情報の一部が不正に取得された可能性が発覚いたしました。お客様およびお取引様はじめ関係する皆様に多大なるご迷惑とご心配をおかけしますことを深くお詫び申し上げます。

そのため、被害拡大を防止するため、当社 EC サイトにおけるクレジットカード決済のご利用を一時停止させて頂きます。

クレジットカードによるお支払いをされたお客様におかれましては、身に覚えのない利用履歴がないかご確認をお願いいたします。お心当たりのない不審な利用がございましたらカード発行会社までご連絡をお願いいたします。

本件に関しては、外部機関の協力も得て原因を究明し、対応を進めるとともに、所轄警察署への被害届提出を行う予定です。弊社は今後同様の事象が発生しないよう、あらゆる対策を講じてセキュリティ強化に努めてまいります。

今後、調査の過程で新たに公表すべき事実が判明した場合は、改めてお知らせいたします。

Kali Tools #016|Enum4linux(enum4linux-ng):SMB列挙でWindows環境を可視化するツール

※本記事は学習用途・自己所有環境のみを対象とし、他者環境への無断スキャンは不正アクセス禁止法に該当します。

Windows環境は、侵入さえ防げば安全。そう考えられがちですが、現実はもう少し厄介です。

Enum4linux は、SMB という正規の通信を使って、Windows/Samba 環境から情報を「列挙」するツールです。

脆弱性を突くわけでも、管理者権限を奪うわけでもありません。ただ、相手に問いかけているだけです。

それにもかかわらず、ユーザー名、グループ構成、共有フォルダ、パスワードポリシーといった情報が、設定次第では次々と見えてしまいます。

多くの場合、攻撃者が最初に得るのは「侵入口」ではなく、「設計の癖」や「運用上の甘さ」です。

本記事では、SMB 列挙ツールである Enum4linux と、その後継として登場した enum4linux-ng を取り上げます。これらのツールが何を見て、何を可視化し、そして防御側にどのような現実を突きつけるのかを整理していきます。

脆弱性がなくても、情報は漏れる。

Enum4linux は、その事実を静かに、しかしはっきりと示してくれるツールです。


Enum4linuxとは何か

Enum4linux は、SMB(Server Message Block)を利用して、Windows や Samba 環境の情報を列挙するためのツールです。Kali Linux に標準搭載されており、内部ネットワーク調査や侵入後の状況把握で広く使われています。

重要なのは、Enum4linux が 脆弱性攻撃ツールではないという点です。バッファオーバーフローを突いたり、未修正の欠陥を悪用したりするわけではありません。SMB が本来備えている機能を使い、「どんな情報を返してくれるのか」を確認しているだけです。

言い換えるなら、Enum4linux はWindows 環境が“どこまで正直に情報を話してしまうか”を可視化するツールだと言えます。

SMB は、ファイル共有やプリンタ共有、認証連携など、Windows 環境では欠かせない基盤技術です。その一方で、設定や運用が甘い場合、ユーザー一覧やグループ構成、共有フォルダといった内部情報を、認証なし、あるいは極めて限定的な権限で返してしまうことがあります。

Enum4linux は、そうした 「本来は意識されにくい情報露出」 を一括で洗い出します。管理者から見れば設定確認ツール、攻撃者から見れば偵察ツール。立場によって評価が分かれるのは、このツールが“攻撃そのもの”ではなく、“現状確認”に近い性質を持っているからです。

そしてもう一つ重要なのが、Enum4linux の結果は、単体では被害に見えにくいという点です。しかし、この列挙結果が、後続の攻撃や横展開の精度を大きく左右します。

Enum4linux は、派手な警告を出しません。ただ静かに、Windows 環境の設計や運用が抱える前提を、そのまま映し出すツールです。


Enum4linuxが対象とする環境

Enum4linux は、インターネット越しに無差別に使われるツールではありません。基本的な前提は、すでに内部ネットワークに到達していることです。

対象となるのは、主に次のような環境です。

  • Windows サーバーを含む社内ネットワーク

  • Active Directory を構成するドメイン環境

  • Linux 上で Samba を使って Windows 互換の共有を提供している環境

いずれも共通しているのは、SMB が業務インフラとして“当たり前に動いている”という点です。

多くの組織では、SMB は「ファイル共有のために必要なもの」「社内だから安全なもの」として扱われがちです。その結果、アクセス制御や情報公開範囲の見直しが後回しになりやすい傾向があります。

Enum4linux が力を発揮するのは、まさにこの領域です。ドメイン参加端末が増え、ユーザーやグループが複雑化し、共有フォルダが積み重なった環境ほど、「誰が、どこまで見えているのか分からない状態」が生まれやすくなります。

また、Active Directory 環境に限らず、

  • NAS を Samba で公開している

  • 検証用に作った共有がそのまま残っている

  • 古い設定を引き継いだまま運用している

といった中小規模のネットワークでも、Enum4linux は有効です。むしろ、設計やレビューの機会が少ない環境ほど、列挙できる情報は多くなりがちです。

ここで重要なのは、Enum4linux が「特別な失敗」を探しているわけではないという点です。
管理者が想定していなかっただけの挙動、長年問題にならなかった設定、その積み重ねが、そのまま列挙結果として表に出てきます。

Enum4linux は、「この環境は守られているか?」ではなく、「この環境は、何を返してしまっているか?」を確認するツールです。


Enum4linuxで何が取得できるのか

Enum4linux が行うのは、SMB 経由で取得可能な情報を機械的に洗い出すことです。派手な挙動はありませんが、結果として得られる情報は多岐にわたります。

代表的なものは、以下のとおりです。

  • ユーザーアカウントの一覧

  • グループ情報(管理者グループを含む)

  • 共有フォルダの一覧とアクセス可否

  • パスワードポリシー

  • ドメイン名、ホスト名、OS 情報

一つひとつを見ると、致命的な情報に見えないかもしれません。しかし、ここに Enum4linux の本当の危険性があります。

例えば、ユーザー一覧です。パスワードは分からなくても、「存在するユーザー名」が分かるだけで、後続の攻撃は一気に効率化されます。無差別な総当たりではなく、実在するアカウントだけを狙えるようになるからです。

グループ情報も同様です。Domain Admins や管理者相当のグループ構成が見えれば、「どのアカウントが特に価値を持つか」が明確になります。

共有フォルダの列挙は、さらに厄介です。読み取り可能な共有が一つでもあれば、設定ファイルやスクリプト、バックアップデータなど、思わぬ情報が平文で置かれているケースは珍しくありません。

ここで重要なのは、これらが 認証なし、あるいは極めて低い権限で取得できてしまう場合があるという点です。

管理者の視点では「内部向けだから問題ない」と思っていた情報が、攻撃者の視点では「次の一手を決めるための地図」になります。

パスワードポリシーも、その一例です。文字数や複雑性、ロックアウト条件が分かれば、「試してもいい回数」や「現実的な攻撃手法」を判断できます。

Enum4linux は、こうした情報を個別に評価しません。ただ淡々と並べるだけです。しかし、並んだ瞬間に意味を持ってしまうのが、列挙情報の怖さです。

脆弱性がなくても、侵入に成功していなくても、環境の輪郭はここまで見えてしまう。

Enum4linux が示すのは、「何が守られていないか」ではなく、「何が普通に見えてしまっているか」という現実です。


基本的な使い方(Enum4linux)

Enum4linux の使い方は非常にシンプルです。最も基本的な実行例は、次のようになります。

enum4linux -a 192.168.1.10

-a オプションは、「取得できる情報を一通り列挙する」という指定です。実務でも検証でも、まずはこの一発を投げることがほとんどでしょう。

初めて実行すると、多くの人が「出力が多い」「荒い」「何が重要か分からない」感じるかもしれません。しかし、この雑多さこそが Enum4linux の特徴です。

Starting enum4linux v0.9.1

=========================================
|    Target Information    |
=========================================

Target ........... 192.168.1.10
RID Range ........ 500-550
Username ......... ''
Password ......... ''

=========================================
|    Enumerating Workgroup/Domain    |
=========================================

[+] Got domain/workgroup name: WORKGROUP

=========================================
|    Session Check    |
=========================================

[+] Server allows session using username '', password ''

=========================================
|    OS information    |
=========================================

[+] Got OS info for 192.168.1.10 from smbclient:
    OS: Windows Server 2016 Standard
    Computer name: FILESRV01
    Domain name: CORP
    SMB Version: SMBv2

=========================================
|    Users on 192.168.1.10    |
=========================================

index: 0x1 RID: 0x3e8 acb: 0x00000010 Account: administrator  Name: Administrator
index: 0x2 RID: 0x3ea acb: 0x00000010 Account: user01         Name: User One
index: 0x3 RID: 0x3eb acb: 0x00000010 Account: user02         Name: User Two

=========================================
|    Groups on 192.168.1.10    |
=========================================

group:[Domain Admins] rid:[0x200]
group:[Domain Users]  rid:[0x201]

=========================================
|    Share Enumeration    |
=========================================

Sharename       Type      Comment
---------       ----      -------
ADMIN$          Disk      Remote Admin
C$              Disk      Default share
Public          Disk      Public Share

[+] Attempting to access shares...

[+] Public: READ access allowed

=========================================
|    Password Policy Information    |
=========================================

[+] Password Complexity: Enabled
[+] Minimum Password Length: 8
[+] Account Lockout Threshold: 0

出力を見るときの基本姿勢

Enum4linux の出力は、

  • 成功

  • 失敗

  • 権限不足

が混在します。

ここで重要なのは、エラーが出ている=何も取れていない、ではないという点です。

例えば、

  • 一部のユーザー列挙は失敗

  • 共有フォルダ一覧は取得成功

  • パスワードポリシーは取得成功

といったケースは珍しくありません。

攻撃者視点では、「全部取れるか」ではなく、「一つでも使える情報があるか」が判断基準になります。


特に注目すべき出力ポイント

出力の中で、まず確認すべきなのは次の項目です。

ユーザー一覧

  • 実在するアカウント名が並んでいないか

  • 管理者らしき名前が含まれていないか

ここが取れていれば、後続の攻撃の精度は大きく上がります。

グループ情報

  • 管理者グループの名称

  • 特定ユーザーが強い権限を持っていないか

ユーザー名と組み合わせることで、価値の高いアカウントが浮かび上がります。

共有フォルダ一覧

  • 認証なしでアクセス可能な共有がないか

  • READ 権限が付与されていないか

ここは最優先で確認すべきポイントです。一つでも読み取り可能な共有があれば、内容次第で状況は一変します。

パスワードポリシー

  • 最小文字数

  • 複雑性要件

  • ロックアウト条件

これは「今すぐ攻撃できるか」ではなく、「どこまで試してよいか」を判断する材料になります。


出力が「失敗」に見えるときこそ見るべき点

Enum4linux は、

Access denied
NT_STATUS_ACCESS_DENIED

といったメッセージを頻繁に出します。

しかし、その前後に

  • ドメイン名

  • ホスト名

  • OS 情報

が取得できていることも多くあります。

Starting enum4linux v0.9.1

=========================================
|    Target Information    |
=========================================

Target ........... 192.168.1.20
Username ......... ''
Password ......... ''

=========================================
|    Enumerating Workgroup/Domain    |
=========================================

[+] Got domain/workgroup name: CORP

=========================================
|    Session Check    |
=========================================

[-] SMB session setup failed: NT_STATUS_ACCESS_DENIED

=========================================
|    OS information    |
=========================================

[+] Got OS info for 192.168.1.20 from smbclient:
    OS: Windows Server 2019 Datacenter
    Computer name: AD-SRV01
    Domain name: CORP
    SMB Version: SMBv3

=========================================
|    Users on 192.168.1.20    |
=========================================

[-] NT_STATUS_ACCESS_DENIED
[-] Unable to enumerate users

=========================================
|    Groups on 192.168.1.20    |
=========================================

[-] NT_STATUS_ACCESS_DENIED
[-] Unable to enumerate groups

=========================================
|    Share Enumeration    |
=========================================

[-] NT_STATUS_ACCESS_DENIED
[-] Unable to list shares

=========================================
|    Password Policy Information    |
=========================================

[-] NT_STATUS_ACCESS_DENIED
[-] Unable to get password policy

つまり、完全に拒否されている環境は意外と少ないというのが現実です。


後継ツール enum4linux-ng について

Enum4linux は現在でも利用されているツールですが、その後継として enum4linux-ng が登場しています。名前のとおり、Enum4linux をベースに再設計されたツールで、内部的な処理や出力形式が大きく改善されています。

最大の違いは、出力の整理度です。Enum4linux は各処理結果をそのまま標準出力に流すため、成功と失敗、警告と情報が混在します。一方、enum4linux-ng は取得できた情報を項目ごとにまとめ、読みやすい形で表示します。

そのため、

  • 調査結果を素早く把握したい

  • レポートや報告書に転用したい

といった用途では、enum4linux-ng の方が扱いやすいと感じる場面が多いでしょう。

もう一つの特徴は、自動化・実務向けの設計です。enum4linux-ng では JSON 形式での出力が可能で、他のツールやスクリプトと連携しやすくなっています。列挙結果をそのまま次のフェーズに渡す、といった使い方も想定されています。

ただし、ここで注意したい点があります。enum4linux-ng は「高機能で親切」になった分、何が通り、何が拒否されたのかが見えにくくなる場合があります。

Enum4linux の荒い出力は、一見すると不親切ですが、

  • どの問い合わせが成功し

  • どの時点で Access denied になったのか

が、そのままログとして残ります。この挙動は、防御側が設定の効き具合を確認する際にも有用です。

そのため、本記事では

  • 挙動理解・構造把握には Enum4linux

  • 実務・整理された調査には enum4linux-ng

という位置づけで扱っています。

どちらが「正解」という話ではありません。両者は、同じ現実を違う角度から見せてくれるツールです。

Enum4linux が環境の“素の反応”を映す鏡だとすれば、enum4linux-ng は、その結果を整理した報告書に近い存在と言えるでしょう。


攻撃者視点:Enum4linuxがもたらす価値

攻撃者にとって Enum4linux は、「何かを壊すためのツール」ではありません。無駄を減らすためのツールです。

内部ネットワークに到達した直後の段階では、攻撃者は次のような不確実性を抱えています。

  • どんなユーザーが存在するのか

  • どのアカウントが価値を持つのか

  • どこに情報が集まっていそうか

Enum4linux は、この曖昧さを一気に減らします。

例えば、ユーザー名の列挙。パスワードが分からなくても、実在するアカウント名が分かれば、攻撃は「推測」から「選別」に変わります。

無差別に試す必要はなくなり、成功確率の高い対象だけを狙うことができるようになります。

グループ情報も同様です。管理者権限を持つグループや、特定の業務グループが見えれば、「最終的に奪うべきアカウント」が自然と浮かび上がります。

共有フォルダの情報は、さらに直接的な価値を持ちます。一つの読み取り可能な共有から、

  • 設定ファイル

  • スクリプト

  • バックアップ

  • 業務資料

が見つかることは珍しくありません。ここから認証情報や内部構成が芋づる式に広がるケースも多くあります。

重要なのは、Enum4linux が侵入を成功させるためのツールではないという点です。

すでに「中に入っている」ことを前提に、次の一手を最適化するための材料を与えるツールです。

そのため、Enum4linux の結果は単体では目立ちません。しかし、

  • パスワードスプレー

  • 認証情報の奪取

  • 横展開

といった後続フェーズの成功率を、確実に押し上げます。

攻撃者視点で見ると、Enum4linux は「やらなくてもいい攻撃をやらなくて済むようにする」
ためのツールです。

これは防御側にとって、非常に厄介な性質でもあります。なぜなら、Enum4linux が有効に機能する環境ほど、静かに、効率よく侵害が進むからです。

Enum4linux が価値を持つ理由は、派手さではなく、確実性にあります。


防御者視点:Enum4linuxを前提にした対策

Enum4linux の存在が示しているのは、「攻撃者は脆弱性を突かなくても、十分な情報を得られる場合がある」という現実です。

したがって、対策の出発点はEnum4linux を止めることではありません。Enum4linux に見られても問題のない状態を作ることです。

まず見直すべきは、SMB の匿名アクセスです。null session が許可されている環境では、ユーザーやグループ、共有情報が意図せず公開されがちです。不要な匿名アクセスは無効化し、「誰でも聞ける情報」を極力減らす必要があります。

次に、共有フォルダの設計です。

  • 使われていない共有

  • 検証用途で作られたまま残っている共有

  • 読み取り権限が広く付与された共有

こうしたものは、Enum4linux によって真っ先に洗い出されます。共有は「存在しているだけでリスクになる」ことを前提に、定期的な棚卸しが不可欠です。

Active Directory 環境では、ユーザーやグループ情報の露出範囲も重要なポイントです。「内部向けだから問題ない」という前提が、そのまま攻撃者にも通用してしまうことがあります。

ログと監視の観点も欠かせません。Enum4linux は派手な挙動をしないため、見逃されやすい一方で、SMB 通信としては痕跡が残ります。445/TCP への不自然な列挙的アクセスがないかを、平時から確認できる体制が望まれます。

そして最も重要なのは、列挙されること自体を「異常」と考えすぎないことです。

完全に情報を返さない環境を作るのは現実的ではありません。だからこそ、

  • 列挙されても致命傷にならない

  • 組み合わさっても攻撃につながらない

そうした設計を目指す必要があります。

Enum4linux は、防御の失敗を派手に指摘しません。ただ、静かに環境の“前提”を映し出します。

防御者に求められるのは、「見えないようにする」ことではなく、「見えても困らない状態にしておく」ことです。


まとめ:Enum4linuxが可視化するWindows環境の弱点

Enum4linux が示しているのは、「侵入されるかどうか」以前の問題です。

Windows 環境では、SMB という正規の仕組みを通じて、設計や運用の前提がそのまま外に表れます。脆弱性がなくても、攻撃が成立していなくても、情報は少しずつ返されています。

Enum4linux は、それを無理に引き出すツールではありません。聞けば答えてしまう範囲を、そのまま並べるだけです。

ユーザー名、グループ構成、共有フォルダ、パスワードポリシー。一つひとつは致命的に見えなくても、組み合わさることで、攻撃の精度を大きく高めます。

後継の enum4linux-ng は、こうした列挙結果を整理し、実務や調査で扱いやすい形にまとめてくれます。一方で、元祖 Enum4linux の荒い出力は、環境がどこまで応答しているのかを直感的に理解させてくれます。

どちらのツールを使うかよりも重要なのは、その結果をどう受け止めるかです。

Enum4linux によって見える情報は、「特別な失敗」ではなく、日常的な設定や運用の積み重ねの結果です。

侵入を防ぐことはもちろん重要です。しかしそれと同じくらい、侵入後に何が見えてしまうのかを把握しておく必要があります。

Enum4linux は、Windows 環境の“弱点”というより、現実の姿を可視化するツールだと言えるでしょう。


▼ 関連記事(Kali Toolsシリーズ)

RockYouとは?史上最大級のパスワードリストが、今日もあなたの“強度”を試している


あなたのパスワードは、今この瞬間もどこかで試されています。

それは特別な攻撃でも、狙い撃ちでもありません。ただ「よくある順番」で当たっているだけです。多くの人は、パスワード漏えいを「どこかの企業がやらかした事件」だと考えます。

自分はすでに変更したから大丈夫。そもそも自分が狙われる理由はない。

そう思って、日常に戻っていきます。

しかし現実は少し違います。

攻撃者は、個人を見ていません。「人が実際に使ってきた文字列」を、機械的に試しているだけです。その基準として使われているのが、RockYouと呼ばれるパスワードリストです。


RockYouとは何か

RockYouとは、過去に流出した大量のパスワードを集めて作られた、いわば「辞書」のようなものです。この名称は、2009年に発生したSNSサービス「RockYou」からの大規模な情報漏えい事件に由来します。

当時、「RockYou」から流出したパスワードのリストは「RockYou.txt」と呼ばれました。
このリストをベースに、その後発生した流出パスワードが追加される形で更新が続けられ、パスワード解析や攻撃手法の検証用途として広く参照されるようになります。
こうした経緯から、「RockYou」という名称は、単一の事件を指すものではなく、流出したパスワードリストの集合体を示す呼称として業界内に定着しました。

年号付きで呼ばれることがあるのは、その時点までに集約された「版」を区別するために過ぎません。新たに盗まれた単一のデータを意味しているわけではありません。

RockYouは、実際に誰かが使っていたパスワード、つまり「過去の選択の集合」です。

だからこそ、このリストは今も意味を持ちます。
推測や理論ではなく、過去の事実に基づいた文字列だからです。

なぜRockYouは今も通用しているのか


RockYouについて語られるとき、多くの人は「昔の流出だから、もう関係ない」と考えます。「すでにパスワードは変更した」、「自分は狙われる立場ではない」、だから問題は終わった、という認識です。

しかし、RockYouが示しているのは「いつ漏れたか」ではありません。「人が実際にどんな文字列を選んできたか」という傾向そのものです。

攻撃者は、個人を狙っていません。価値の高いアカウントかどうかを判断する前に、まず成功確率の高い順番で機械的に試します。その初期値として使われるのが、RockYouのようなパスワードリストです。

これは特別な攻撃ではありません。効率を重視した、ごく普通の処理です。当たれば次に進み、外れれば深追いはしない。そこに感情や選別はありません。

多くのサービスが、今もパスワードを前提とした認証を採用しています。さらに、クラウドやSaaSの普及によって、同じ文字列が複数の場所で使われる機会は増えました。その結果、一度選ばれたパスワードが、別の環境でも試され続けます。

重要なのは、RockYouが原因ではないという点です。これは弱点を生み出しているのではなく、すでに存在している弱さを、そのまま映し出しているだけです。

RockYouが今も通用しているのは、それを前提にしていない設計と運用が、今も残っているからです。


まとめ

RockYouは、過去に実際に使われてきたパスワードの集合であり、攻撃者が最初に試すための基準値として、今も使われ続けています。

だからこそ重要なのは、それを前提に認証をどう設計しているかです。

最低限、やるべきことは明確です。

システム視点で言えば、まず、RockYouのような辞書に含まれる典型的な弱いパスワードを、禁止パスワードとしてシステム側でブロックします。
次に、パスワード単体で守る設計をやめ、MFAを標準とします。可能であれば、フィッシング耐性の高い方式(パスキー等)へ移行します。
さらに、オンラインでの推測を前提に、ログイン試行の制御(レート制限、段階的ロック、検知と通知)を組み込みます。

利用者視点では、「脆弱で短いパスワードを使わないこと」「パスワードを使い回さないこと」といった基本の徹底が求められます。

RockYouが危険なのではありません。
RockYouが通ってしまう設計や、貧弱なパスワードを使ってしまうことが危険なのです。

今日も“強度”を試されている前提を、忘れてはいけません。

【セキュリティ事件簿#2026-056】ジェックス株式会社 ランサムウェア被害発生のお知らせ 2026年2月6日


当社サーバーの一部でランサムウェアによる障害が発生しており、現在その影響範囲の調査並びに復旧作業、原因究明と再発防止に向けた対策の検討を開始しております。

お客様やお取引先様並びに関係者の皆様には、多大なるご心配とご迷惑をおかけしておりますことを、深くお詫び申し上げます。

現時点で判明している状況を、下記のとおりお知らせいたします。


・発生の経緯と概要

2026年2月4日、弊社の一部サーバー内のファイルが暗号化され、調査の結果、ランサムウェアによる被害であることが判明いたしました。


・現在の対応状況及び今後の対応

発生判明後、直ちに当社の対象機器を社内ネットワーク及びインターネットから遮断し、被害の拡大防止措置を講じた上で、システムの安全確認及び専門機関による検証を開始しております。

なお、個人情報及び機密情報の外部への流出につきましては現在調査中です。調査の進捗があり次第報告いたします。


・弊社業務の状況

2月6日現在、商品の出荷は停止しておりますが、お問い合わせの受付等の業務は行っております。今後開示すべき事項が判明した場合には、速やかにお知らせいたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-501】株式会社共立メンテナンス フィッシング被害に関するご報告と情報流出の可能性について 2026年2月5日

 

平素より弊社をご支援いただき、誠にありがとうございます。

先日、弊社ホームページにてお知らせしましたとおり、2025年10月、弊社従業員が使用していた会社支給端末において、フィッシングメールをきっかけとした不正アクセス事案が発生いたしました。

その後、外部専門機関と連携して調査を進めてまいりましたが、このたび調査が完了したことから、調査結果および弊社の対応について、以下のとおりご報告いたします。

関係者の皆様には、多大なるご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。


1.本件の概要

2025年10月23日、弊社のセキュリティ対策ソフトウェアにより、弊社従業員の会社支給端末において通常とは異なる通信挙動が検知されました。これを受け、速やかに当該端末をネットワークから遮断及び回収し、原因及び影響範囲に関する調査を開始いたしました。

その後、外部専門機関と連携して調査を進めた結果、当該端末について第三者による不正な操作が行われ、当該端末上に保存されていた、又は当該端末から参照可能であった個人情報の一部について、当該第三者により閲覧等が行われたことが確認されました。

また、当該端末で利用されていた一部のインターネットサービスのアカウントが第三者により不正に利用され、メール及びダイレクトメッセージが送信される事象が確認されました。

なお、当該端末から個人情報が外部に直接送信されたことを裏付ける痕跡は確認されておりません。


2.個人情報の漏えいの状況

(1) 原因

弊社の従業員が受信したフィッシングメールを起点として、外部の第三者により当該端末が不正に操作されたことが原因です。


(2) 漏えいした個人情報

当該端末上に保存されていた、又は当該端末から参照可能であった以下の個人情報の一部が、第三者により閲覧等されたことが確認されています。

氏名/電話番号/メールアドレス/連絡先情報等

(入居者様、入居者のご家族様、取引先・業務委託先ご担当者様、見学申込者様、弊社従業員等の情報が含まれる可能性があります。)


(3) 二次被害の状況

現時点で、クレジットカード情報等の経済的な二次被害を直接生じさせ得る情報は確認されておりません。また、現時点で、本件に起因する個人情報を用いた不正利用等の二次被害についても、確認されておりません。


3.関係者各位へのお願い

フィッシングメール等の不審なメールが送信される可能性がございますので、身に覚えのない不審なメールの開封やリンクのクリック、返信等は行われないよう、十分ご注意ください。

リリース文アーカイブ

【2025/11/28リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2026-055】アットホーム株式会社 不正アクセスによる個人情報漏えいの可能性に関するお詫びとご報告 2026年2月5日

 

平素は弊社サイト並びにサービスをご愛顧いただき厚く御礼申し上げます。

このたび、弊社が運営するエンドユーザー向けポータルサイト「不動産情報サイト アットホーム」([https://www.athome.co.jp/ ])の「引越し見積もり」において、同コンテンツを管理する専用システム(以下、「引越し見積もり管理システム」といいます)に第三者による不正アクセスがあり、「引越し見積もり」をご利用されたお客さまの個人情報および管理システムに登録されている加盟不動産会社さま、お取引先さまの情報が外部へ漏えいした可能性があることを確認いたしました。

ご利用のお客さまならびに関係者の皆さまには、多大なるご迷惑とご心配をおかけする事態となりましたことを、深くお詫び申し上げます。

現在までの調査結果および対応等は下記のとおりです。


1.事案の概要

発生日:2026年1月22日(木)

対象:「不動産情報サイト アットホーム」内「引越し見積もり」の管理システム

内容:対象サービスの管理システムへの不正アクセス・ログイン


2.漏えいの可能性がある情報

本件に関して、漏えいの可能性がある情報は以下のとおりです。


・2025年1月24日~2026年1月23日までに見積もりをご依頼されたお客さまの個人情報

(1)件数:408件

(2)情報項目:氏名、ふりがな、メールアドレス、電話番号、住所


・引越し見積もりサービスをご契約されているお取引先さまのご登録情報

(1)件数:14件

(2)情報項目:商号、住所、電話番号、FAX番号、担当者氏名、メールアドレス、特典情報、概算金額情報など管理システムに登録いただいている情報


・「不動産情報サイト アットホーム」([https://www.athome.co.jp/ ])の「引越し見積もり」コンテンツにリンクするバナー広告をご掲載の一部の加盟不動産会社さまのご登録情報

(1)件数:315件

(2)情報項目:商号、住所、電話番号、FAX番号、宅地建物取引業免許番号、メールアドレス、口座情報


・「不動産情報サイト アットホーム」([https://www.athome.co.jp/ ])の「引越し見積もり」コンテンツにリンクするバナー広告をご掲載の上記以外の加盟不動産会社さまのご登録情報

(1)件数:5,143件

(2)情報項目:商号、自社ホームページのURL、弊社営業担当者名、利用開始日


なお、現時点では漏えいが疑われる情報の公開や不正利用等の二次被害の発生は確認されておりません。また、「引越し見積もり」以外の弊社提供コンテンツおよびサービスへの影響は確認されておりません。


3.事故後の対応(2月5日時点)

事象判明後、調査チームを設置し、以下の対応を実施、または実施中です。

  • 対象となるサービス(「引越し見積もり」および「引越し見積もり管理システム」)の一時停止

  • 不正アクセス元の遮断およびアカウントの停止

  • 原因の調査

  • 対象システムのアクセスログの確認

  • 影響がおよぶ可能性のある一般消費者さまの特定と個別連絡、および会員店さま、引越会社さまへの個別連絡

  • 個人情報保護委員会および関係当局への報告

現在も専門部署にて詳細調査を継続しており、事実関係が判明次第、改めて弊社コーポレートサイトにてご報告いたします。


4. 被害の拡大防止策

以下の対策を実施・強化してまいります。

  • 当該管理システムのアカウント情報の緊急メンテナンス

  • 管理体制の強化

  • セキュリティシステムの再点検・強化


5. 今後の対応

弊社ではお客さまに安心してサービスをご利用いただけるよう、原因究明を徹底するとともに、システムの点検・監視の強化、アクセス制御の見直し等、必要なセキュリティ対策を講じてまいります。

本事象につきましては、2026年1月27日(火)に個人情報保護委員会およびプライバシーマーク認定機関(JIPDEC)ならびにプライバシーマーク審査機関(JUAS)には報告済みです。

リリース文アーカイブ

【セキュリティ事件簿#2026-054】アデコ株式会社 弊社メールアカウントへの不正アクセスによるスパムメール送信に関するお詫びと注意喚起 2026年2月5日

 

平素は格別のご高配を賜り、厚く御礼申し上げます。

この度、弊社のフリーランス事業における「SESマッチングサービス」のメールアカウントが第三者による不正アクセスを受け、無作為に意図しないメールの送信が行われるという事象が発生いたしました。なお、当社の顧客データへの不正アクセスは確認されておりません。現在はパスワードの変更およびアカウントの停止措置を完了し、当該アカウントからのメール送信および「SESマッチングサービス」を停止しております。

当該アカウントから送付された不審なメール、または内容に心当たりのないメールを受信された場合は、ウイルス感染やフィッシングサイトへの誘導等を防ぐため、添付ファイルを開いたり、本文中のURLをクリックされないようご注意ください。また、安全のため、メールは削除していただきますようお願い申し上げます。

弊社では今回の事象を受け、不正アクセス防止システムの強化、異常検知プロセスの再整備、セキュリティ設定のアップデート等を行うことで、情報セキュリティの改善と再発防止に努めてまいります。

関係者の皆様には多大なるご迷惑とご心配をおかけしましたことを、深くお詫び申し上げます。

リリース文アーカイブ