Kali Tools #013|Gobuster:ディレクトリ・DNS・VHostを高速探索する定番ツール

 

※本記事は学習用途・自己所有環境のみを対象とし、他者環境への無断スキャンは不正アクセス禁止法に該当します。

Kali Linuxに含まれるツールの多くは、「攻撃用」「解析用」といった単純なラベルでは語れません。重要なのは、それぞれのツールがどのフェーズで、何を明らかにするために使われるのかです。

Gobusterは、その中でも「探索(列挙)」という地味だが極めて重要な役割を担うツールです。Webサイトやサーバは、見えているものだけで構成されているとは限りません。公開設定の漏れや使われていないはずのディレクトリ、想定外の仮想ホストなどは、表からは確認できないまま残っていることが多くあります。

Gobusterは、そうした「見えていないリソース」を高速に洗い出すためのツールです。攻撃者にとっては侵入口を探すための手段であり、防御側にとっては自分たちの公開範囲を確認するためのチェック手段でもあります。

本記事では、Gobusterがどのような思想で作られ、Kali Linuxの中でどのような位置づけにあるツールなのかを整理しながら、その本質的な役割を解説していきます。


Gobusterとは何か

Gobusterは、WebサーバやDNSに対して既知の単語リスト(ワードリスト)を用いたブルートフォース型の探索を行うツールです。主な目的は、ディレクトリやファイル、サブドメイン、仮想ホストといった「表からは見えないリソース」を洗い出すことにあります。

Webサイトは、トップページやリンクで辿れる範囲だけが全てではありません。管理用ディレクトリ、過去に使われていたファイル、設定ミスにより残されたバックアップなどが、意図せず公開されたままになっているケースは少なくありません。Gobusterは、そうしたリソースの存在を機械的かつ高速に列挙するために使われます。

Gobusterの特徴は、その割り切った設計にあります。脆弱性を直接突くツールではなく、「何が存在しているか」を淡々と確認することに特化しています。そのため、結果として得られるのは侵入そのものではなく、次の判断に使うための材料です。この点で、Gobusterは偵察フェーズに位置づけられるツールだと言えます。

また、GobusterはGo言語で実装されており、高速な並列処理が可能です。大量のリクエストを短時間で投げることができるため、対象が限定されている状況では非常に効率よく探索を進められます。一方で、探索結果の質はワードリストに大きく依存するため、「何を探したいのか」を意識した使い方が求められます。

Gobusterは攻撃者専用のツールではありません。防御側が自組織のWeb資産を棚卸しし、想定外に公開されているリソースがないかを確認する用途でも有効です。攻撃と防御の境界ではなく、「見える状態にするためのツール」として理解することが、Gobusterを正しく使うための第一歩と言えるでしょう。


Gobusterの歴史と開発背景

Gobusterは、WebアプリケーションやDNSの偵察フェーズを効率化する目的で開発されたツールです。登場当初から一貫して重視されてきたのは、「余計な機能を持たず、列挙処理を高速に行う」という設計思想でした。

従来、ディレクトリ探索やサブドメイン列挙には、複数のツールやスクリプトを使い分ける必要があり、処理速度や安定性に課題がありました。Gobusterはそうした課題を解消するため、Go言語を採用し、並列処理を前提とした軽量な構造で実装されています。この選択により、環境差による動作不安定さが少なく、高速かつ再現性の高い探索が可能になりました。

また、Gobusterは単なる「ディレクトリ総当たりツール」として設計されたわけではありません。開発の過程で、DNSサブドメイン探索や仮想ホスト探索といった機能が追加され、「名前を列挙して存在を確認する」という共通概念のもとに整理されてきました。この結果、現在のGobusterは、探索対象は異なっても同じ操作感で使えるツールへと進化しています。

セキュリティツールの世界では、新しいツールが次々に登場する一方で、使われなくなるものも少なくありません。その中でGobusterが長く定番として残っている理由は、流行りの技法に寄せすぎず、偵察という普遍的な工程に焦点を当て続けてきた点にあります。

Gobusterは「何かを突破するためのツール」ではなく、「状況を把握するためのツール」として成熟してきました。この背景を理解しておくことで、Gobusterをどのタイミングで、どの程度使うべきかが見えてきます。


Kali LinuxにおけるGobusterの位置づけ

Kali Linuxには数多くのセキュリティツールが収録されていますが、Gobusterはその中でも偵察(Reconnaissance)フェーズに特化した列挙系ツールとして位置づけられます。対象システムに対していきなり攻撃を仕掛けるのではなく、「何が存在しているのか」を事前に把握するための役割を担います。

Kali Linuxの典型的な作業フローでは、まずNmapなどでネットワークやポートの全体像を把握し、その後にWebサービスが確認できた段階でGobusterの出番となります。Gobusterは、ポートスキャンの結果を受けて、Web層をもう一段深く掘り下げるためのツールだと言えます。

また、GobusterはWhatWebやWappalyzerのような「技術スタックを識別するツール」とも役割が異なります。これらが「何で作られているか」を調べるのに対し、Gobusterは「どこまで公開されているか」を調べます。技術情報ではなく、リソースの存在そのものに焦点を当てている点が特徴です。

Kali Linuxに標準搭載されている理由も明確です。Gobusterは設定がシンプルで、実行結果が分かりやすく、再現性が高いという特性を持っています。そのため、演習環境から実務に近い検証まで、幅広い場面で扱いやすいツールとなっています。

Gobusterは単体で完結するツールではありません。他の偵察・解析ツールと組み合わせることで真価を発揮します。Kali LinuxにおけるGobusterの位置づけを理解することは、ツール単体の使い方以上に、全体の作業設計を考える上で重要な視点となります。


Gobusterでできること(機能別整理)

Gobusterは、探索対象ごとにモードが分かれており、「名前を列挙して存在を確認する」という共通の仕組みを、異なる対象に適用できるよう設計されています。ここでは代表的な機能を整理します。

まず、最も利用されるのがディレクトリ/ファイル探索(dir)です。Webサーバに対してワードリストを用い、存在するディレクトリやファイルを列挙します。管理画面、バックアップファイル、開発中に使われていたパスなど、リンクされていないリソースを発見する用途で使われます。

次に、DNSサブドメイン探索(dns)があります。これは、wwwadmin といった一般的なサブドメイン名を総当たりし、名前解決できるものを洗い出す機能です。Webアプリだけでなく、API用や社内向けに用意されたサブドメインの存在を把握する際に有効です。

さらに、VHost探索(vhost)もGobusterの重要な機能です。同一IPアドレス上で複数の仮想ホストが動作している場合、ホスト名を切り替えてリクエストを送り、応答の差異から有効なVHostを特定します。DNSに登録されていないが、Webサーバ上では有効なホストを見つけられる点が特徴です。

これらの機能に共通するのは、Gobusterが「中身を解析する」ツールではないという点です。レスポンスの有無やステータスコードといった表層的な情報を高速に収集し、次の判断につなげるための材料を集めることに徹しています。

Gobusterは万能ツールではありませんが、探索対象を明確にした上で使えば、短時間で状況を整理できる強力な補助ツールとなります。機能ごとの役割を理解して使い分けることが、効率的な偵察につながります。


Gobusterが「高速」な理由

Gobusterが定番ツールとして評価されている最大の理由の一つが、その処理速度です。同じ目的を持つ探索系ツールと比較しても、Gobusterは短時間で結果を出せる場面が多く、実務でも扱いやすい特性を持っています。

この高速性を支えているのが、Go言語による実装です。Gobusterは最初から並列処理を前提に設計されており、多数のリクエストを同時に投げることができます。これにより、ワードリストが大きい場合でも、探索にかかる時間を大きく短縮できます。

また、Gobusterは機能を絞り込んだ設計になっています。レスポンスの詳細解析やコンテンツの検査といった処理は行わず、「存在するかどうか」という一点に集中します。この割り切りによって、処理のオーバーヘッドが抑えられ、安定した速度が維持されます。

設定項目が比較的シンプルである点も、間接的に速度に寄与しています。不要なオプションを試行錯誤する必要がなく、目的に応じた最低限の設定で実行できるため、ツールの扱いに慣れていなくても効率よく使えます。

ただし、高速であるがゆえに注意すべき点もあります。短時間に大量のリクエストを送信するため、対象環境によっては負荷やログの増加が顕著になります。Gobusterの速度は強みである一方、使う側に配慮と設計判断を求める性能でもあることを理解しておく必要があります。


攻撃にも防御にも使われる理由

Gobusterはしばしば「攻撃ツール」として紹介されますが、その本質は攻撃そのものではなく、情報を可視化するための列挙ツールです。この性質が、攻撃側・防御側のどちらの立場でも利用される理由になっています。

攻撃者の視点では、Gobusterは侵入の足がかりを探すための手段です。公開されているはずのないディレクトリや管理画面、想定外のサブドメインやVHostを見つけることで、次の行動につながる情報を得ることができます。ただし、Gobuster自体が何かを破壊したり、脆弱性を突いたりするわけではありません。

一方、防御側にとってGobusterは、自分たちが何を公開してしまっているのかを確認するためのチェックツールになります。設定変更やシステム更改の後に実行することで、不要なリソースが残っていないか、意図しない公開範囲が広がっていないかを確認できます。外部からどう見えるかを擬似的に再現できる点が重要です。

このように、Gobusterは「攻撃用」「防御用」と単純に分類できるツールではありません。使う目的と文脈によって、その意味合いが変わります。重要なのは、ツールの存在ではなく、どう使い、どう結果を解釈するかです。

Gobusterを理解することは、攻撃手法を学ぶことと同時に、防御の視点を鍛えることにもつながります。攻撃と防御の境界に立つツールだからこそ、Kali Linuxに標準で含まれていると言えるでしょう。


実行例(基本)

Gobusterはコマンドラインから直感的に実行でき、機能ごとにモードを切り替えて利用します。ここでは、代表的な機能について、基本的な実行例とオプションの意味を整理します。


ディレクトリ/ファイル探索(dir)

Webサーバ上に存在するディレクトリやファイルを列挙する、最も基本的な使い方です。

gobuster dir -u http://example.com -w wordlist.txt -t 10 -x php,html -o results.txt

この例では、-u オプションで探索対象のURLを指定し、-w オプションで使用するワードリストを指定しています。
-t はスレッド数を指定するオプションで、ここでは10並列でリクエストを送信します。
-x では探索対象とする拡張子を指定しており、.php.html といったファイルの存在も確認します。
最後に、-o オプションで探索結果をファイルに保存しています。

ディレクトリ探索では、管理画面やバックアップ、開発用パスなどが見つかることがあります。結果の数よりも、用途が推測できるパスが含まれているかに注目することが重要です。


DNSサブドメイン探索(dns)

ドメイン配下のサブドメインを総当たりで確認する場合は、dnsモードを使用します。

gobuster dns -d example.com -w subdomains.txt -t 20 -o dns_results.txt

-d で対象ドメインを指定し、-w でサブドメイン用のワードリストを指定します。
ディレクトリ探索と同様に、-t で並列数を調整し、結果は -o でファイルに保存しています。

この探索により、Webサイトとして公開されていないAPI用や管理用のサブドメインが見つかることがあります。防御側の視点では、把握できていなかった公開点の確認として有効です。


VHost探索(vhost)

同一IPアドレス上で稼働している仮想ホストを調べる場合は、vhostモードを使用します。

gobuster vhost -u http://192.0.2.1 -w vhosts.txt -o vhost_results.txt
この例では、IPアドレスを直接指定し、Host ヘッダを切り替えながらリクエストを送信します。
DNSに登録されていないが、Webサーバ上では有効な仮想ホストが存在する場合、ここで検出されます。

VHost探索は、検証環境や内部向けに用意されたWebサイトがそのまま残っているケースを発見しやすく、設定管理の確認という観点でも重要な機能です。


Gobusterの実行例から分かる通り、操作自体は非常に単純ですが、結果の解釈には文脈が必要です。

Gobusterは「答えを出すツール」ではなく、判断材料を揃えるためのツールであることを意識して使う必要があります。


Gobuster利用時の注意点

Gobusterは非常に高速で扱いやすいツールですが、その特性ゆえに注意すべき点もいくつか存在します。結果を正しく解釈し、意図しないトラブルを避けるためにも、事前に理解しておくことが重要です。

まず注意すべきなのは、負荷とログへの影響です。Gobusterは短時間に大量のリクエストを送信するため、対象サーバに一定の負荷を与えます。また、WebサーバやWAF、IDS/IPSのログには明確に痕跡が残ります。検証環境や許可された範囲で実行することを前提とし、本番環境では実行タイミングやスレッド数に配慮が必要です。

次に、結果の過信は禁物という点です。Gobusterで検出されたパスやホストが、必ずしも脆弱性やリスクを意味するわけではありません。認証が適切にかかっている場合や、実害のない静的リソースであるケースも多くあります。検出結果はあくまで「存在確認」であり、評価や判断は別工程になります。

ワードリスト依存のツールであることも重要なポイントです。Gobusterは、指定したワードリストに含まれない名称を見つけることはできません。そのため、結果が出なかった場合でも「何も存在しない」と断定することはできず、ワードリストの選定次第で結果が大きく変わることを理解しておく必要があります。

また、環境によっては誤検知が発生することもあります。すべてのリクエストに対して同じレスポンスを返す設定や、カスタムエラーページを使用している場合、存在しないパスが「存在するように見える」ことがあります。ステータスコードやレスポンスサイズなどを併せて確認し、冷静に見極める姿勢が求められます。

Gobusterは便利で強力なツールですが、「速いからとりあえず回す」という使い方は危険です。目的、対象、影響範囲を整理した上で実行することが、Gobusterを正しく、安全に使うための前提条件となります。


どんな場面で使うべきツールか

Gobusterは、すべての状況で使う万能ツールではありません。強みがはっきりしているからこそ、使うべき場面と使わない判断を明確にすることが重要です。

まず、Gobusterが最も力を発揮するのは、対象がある程度絞り込めている状況です。Nmapなどでポートやサービスの存在が確認でき、Webサービスが稼働していることが分かった段階で使うと、探索の効率が大きく高まります。闇雲に広範囲を探す用途には向いていません。

次に、公開範囲の棚卸しを行いたい場面でも有効です。システム更改後や設定変更後に、想定外のディレクトリやサブドメインが露出していないかを確認する用途では、防御側のツールとして非常に有用です。外部からどう見えるかを確認できる点が大きな価値になります。

一方で、Gobusterが向いていない場面もあります。アプリケーションの内部ロジックを理解したい場合や、入力値の検証、認証・認可の不備を調べたい場合には、別のツールや手作業が必要になります。Gobusterは「入口を探す」ツールであり、「中身を分析する」ツールではありません。

また、時間や負荷に制約がある環境では、無条件に実行すべきではありません。探索対象やワードリストを絞らずに実行すると、不要なノイズを増やすだけでなく、関係者に誤解を与える可能性もあります。

Gobusterは、偵察フェーズにおいて「何を次に調べるべきか」を判断するためのツールです。使うタイミングと目的を誤らなければ、少ない労力で大きな示唆を与えてくれる、非常にコストパフォーマンスの高いツールと言えるでしょう。


まとめ

Gobusterは、WebアプリケーションやDNSに対して「何が存在しているのか」を高速に洗い出すことに特化した、偵察フェーズの代表的なツールです。脆弱性を直接突くのではなく、次の判断に必要な材料を揃えるという点に、その本質的な価値があります。

Go言語による軽量かつ高速な実装、機能を絞り込んだ設計、そしてシンプルな操作性により、Gobusterは現在でも多くの現場で使われ続けています。一方で、その結果はワードリストや実行条件に強く依存するため、出力された情報をどう解釈し、どう活用するかは使い手に委ねられます。

Gobusterは攻撃者だけのツールではありません。防御側が自らの公開範囲を把握し、設定ミスや想定外の露出を確認するためのチェックツールとしても有効です。攻撃と防御の境界に立つツールだからこそ、Kali Linuxに標準で含まれていると言えるでしょう。

重要なのは、Gobusterを単体で完結させないことです。他の偵察・解析ツールと組み合わせ、全体の流れの中で使うことで、初めてその真価が発揮されます。Gobusterは「速く、広く、淡々と確認する」ための道具であり、その役割を正しく理解することが、効果的なセキュリティ検証への第一歩となります。


▼ 関連記事(Kali Toolsシリーズ)

▼ 関連記事(blog.b-son.net)

フライト体験を支配するのは席選びだ!!:窓側席の優位性を考える


飛行機の快適さを左右する要素として、多くの人は機材の新旧や座席クラス、サービス内容を思い浮かべると思います。しかし実際には、同じ機材・同じクラスであっても、体験の質を大きく分ける決定的な要因があります。それが「席選び」です。

窓側か、通路側か。この一見ささいな選択は、景色の見え方だけでなく、集中力、休息の質、周囲との距離感、そしてフライト中にどれだけ自分の時間をコントロールできるかに直結します。本稿では、頻繁に飛行機を利用する立場から、なぜ窓側席がフライト体験において優位なのかを整理し、席選びが持つ本質的な意味について考えていきます。


1. 窓側席は「体験」を独占できる

飛行機に乗るという行為は、単なる移動ではありません。地上では決して得られない視点から世界を眺められる、極めて特殊な体験でもあります。その体験を最も純度の高い形で享受できるのが、窓側席です。


離陸直後に滑走路が遠ざかっていく様子、雲を突き抜けた瞬間に広がる青空、山脈や海岸線、都市の夜景、そして日の出や夕焼け。これらは、窓の外に目を向けなければ存在しない体験です。どれほど飛行機に乗り慣れていても、この景色が完全に日常化することはありません。

通路側や中央席では、こうした体験は「他人の視界の先」にあります。一方、窓側席では、景色が常に自分の正面にあり、見たいときに見たいだけ眺めることができます。フライト中の時間を、単なる待ち時間ではなく「体験の連続」として捉えられるかどうかは、この差によって大きく変わります。

飛行機が空を飛ぶという事実そのものを実感できる。窓側席は、その特権をほぼ独占できる席だと言えるでしょう。


2. 窓側席は“コントロール権”を持てる席です

フライト体験の質を左右する要素の一つに、「自分でコントロールできる範囲の広さ」があります。その点で、窓側席は非常に優位な立場にあります。

最も分かりやすいのが、窓のシェードです。外の景色を楽しみたいとき、日差しを遮って眠りたいとき、画面の反射を抑えて作業や映像視聴に集中したいとき。窓側席であれば、これらを自分の判断で即座に切り替えることができます。通路側や中央席では、他人の判断に左右される場面が少なくありません。

また、視界の向きも重要です。窓側席では、基本的に視線は外か、自分の手元に向かいます。人の往来や周囲の動きが視界に入りにくく、不要な情報が遮断されます。これは、フライト中のストレスを下げ、時間の密度を高める要因になります。

フライト中に何をするか、どのように過ごすかを自分で決められるかどうか。その自由度は、座席位置によって想像以上に差が生まれます。窓側席は、フライト体験の主導権を自分の手に戻してくれる席だと言えるでしょう。


3. 作業効率とプライバシーの観点での優位性

フライト時間を、休息だけでなく作業や思考の時間として活用する人にとって、座席の位置は作業効率に直結します。その点でも、窓側席は有利です。

窓側席では、ノートPCやスマートフォンの画面を自然に窓側へ傾けることができます。隣席や斜め後方から画面を見られにくく、意識的に防御しなくても一定のプライバシーが確保されます。通路側では、人の視線や動線が常に背後や横に存在し、集中を阻害する要因になりがちです。

また、視界に人の動きが入りにくいことも大きな違いです。通路側では、乗客や客室乗務員の移動が頻繁に目に入り、そのたびに意識が分断されます。窓側席では、外の景色か手元だけに視界を限定できるため、思考を途切れさせにくくなります。

フライト中の作業環境は、決して理想的とは言えません。だからこそ、少しでも集中しやすい条件を自ら整えることが重要です。窓側席は、限られた空間の中で作業効率とプライバシーを最大化しやすい席だと言えるでしょう。



4. 「トイレ問題」は実はデメリットではありません

通路側席の代表的なメリットとして、「トイレに立ちやすい」ことがよく挙げられます。確かに、自分が席を立つ回数が多い人にとっては魅力的に見えるかもしれません。しかし、その裏側には見落とされがちな負担があります。

通路側席に座るということは、他人がトイレに立つたびに通路を譲る立場になる、ということでもあります。フライト中、何度も立ち上がる必要が生じたり、肘掛けや背もたれを掴まれて体を引っ張られたりすることは珍しくありません。結果として、落ち着いて過ごせる時間は意外と少なくなります。

一方、窓側席では、基本的に自分が必要なときだけ席を立てば十分です。通路側の人に声をかけて席を立ってもらうことは、合理的で正当な行為であり、過度に気を遣う必要はありません。むしろ、不要な立ち上がりを強いられない分、体験の連続性は保たれます。

頻繁に動けることが必ずしも快適さにつながるわけではありません。フライト中に「動かされない自由」を確保できるという点で、窓側席はむしろ安定した選択だと言えるでしょう。


5. 休息・睡眠の質は窓側席のほうが高いです

フライト中に少しでも体を休めたい、あるいはしっかり眠りたいと考える場合、窓側席は明確な優位性を持ちます。これはエコノミークラスでも、上位クラスでも共通しています。

エコノミークラスでは、機体の壁面に頭や体を預けられる点が大きな違いになります。通路側では体を支えるものがなく、姿勢が不安定になりがちですが、窓側であれば一定の固定点があり、短時間でも休息を取りやすくなります。

また、人の動線から距離を取れることも重要です。通路側では、乗客や客室乗務員の移動、配膳や回収の作業が常に近くで行われます。窓側席ではこうした動きが視界や身体感覚に入りにくく、眠りを妨げられにくくなります。

ビジネスクラスにおいても同様で、通路に面した席より、壁側を向いた配置のほうが落ち着いて眠れると感じる人は少なくありません。外部からの刺激を減らせるという点で、窓側席は休息に適した環境を作りやすい席だと言えるでしょう。


6. 窓側席は「他人に邪魔されにくい」席です

フライト中の快適さを損なう要因の多くは、自分ではコントロールできない「他人の行動」によるものです。その影響を最小限に抑えやすいのが、窓側席です。

通路側席では、配膳や回収の際に体のすぐ横で作業が行われたり、立ち話をする乗客や客室乗務員が近くに滞留したりすることがあります。また、飲み物が手元に運ばれる際に、思わぬ形でトラブルが起きる可能性も否定できません。

さらに、通路側では充電ケーブルやデバイスを広げていると、他人が席を立つたびに片付けを求められる場面もあります。作業や休息の流れが中断される回数は、想像以上に多くなりがちです。

窓側席では、こうした外部要因が入り込む余地が少なくなります。自分の空間が明確に区切られ、フライト中の時間を一貫したリズムで過ごしやすくなります。結果として、体験全体の満足度は安定しやすくなるのです。


まとめ:フライト体験を支配するのは、やはり席選びです

これまで見てきたように、窓側席の優位性は「景色が見える」という一点にとどまりません。体験の没入感、環境のコントロール、作業効率、休息の質、そして他人から受ける影響の少なさまで含めて考えると、フライト体験そのものを左右する要素が集約されています。

同じ機材、同じクラスであっても、座る席が違うだけで、フライトは「落ち着いた自分の時間」にも、「周囲に振り回される移動時間」にもなり得ます。その分岐点にあるのが、窓側か通路側かという選択です。

もちろん、通路側席が合う人もいます。しかし、フライト中の時間をできるだけ自分の意思で設計したいと考えるなら、窓側席は非常に合理的な選択です。次に座席を指定する機会があれば、何を優先したいのかを一度立ち止まって考えてみてください。

フライト体験を他人に委ねるのか、それとも自分で支配するのか。その答えは、座席選びの時点ですでに決まっているのかもしれません。

出典:6 Reasons I Prefer Window Seats To Aisle Seats When Flying

【セキュリティ事件簿#2025-535】NECネクサソリューションズ株式会社 委託先の不正アクセス被害について 2025/12/19

 

当社のシステム開発及びシステム保守業務の委託先である株式会社ジェイマックソフトにおいて、同社が運用するファイルサーバの一部が外部から不正アクセスを受けた事実が判明しました。

不正アクセスの確認後、ジェイマックソフトは警察に相談するとともに、同社内の全システムを外部から切断した上で、NECグループのセキュリティ専門部門も参画して不正アクセスの全容や情報漏えいの有無について調査を進めてまいりました。

調査の結果、現時点において当社がシステム開発を受託したお客様の個人情報が外部に送信されたことを裏付ける技術的な証拠は確認されておりません。関係者の皆さまには多大なご迷惑とご心配をおかけすることとなり、深くお詫び申し上げます。なお、当社の開発環境の不正アクセスは確認されておりません。

当社としては今回不正アクセスが発生したことを重く受け止め、再発防止に向け委託先の管理強化を図ってまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-170】株式会社PR TIMES 新管理者画面(PR TIMES 運営側)への移行完了および 削除済みデータの保持期間に関するシステム実装のお知らせ 2025/12/16

 

平素より「PR TIMES」をご利用いただきまして、誠にありがとうございます。

当社は、2025 年 5 月 7 日発表の「PR TIMES、不正アクセスによる情報漏えいの可能性に関するお詫びとご報告」において、2025 年 4 月 24 日より第三者によるサーバー内部への不正アクセスとサイバー攻撃が行われたことを受け、個人情報と発表前プレスリリース情報を中心とする保有情報が漏えいした可能性があることを公表いたしました。

公表後、再発防止策を順次講じてまいりましたが、この度「PR TIMES」運営システム自体の刷新にあたる「新管理者画面への移行」および「削除済データの保持期間に関するシステム実装」が予定通り完了いたしましたので、ご報告いたします。

本不正アクセスの発覚以降、今日に至るまでも、お客様情報の不正利用などの事実は確認されておりませんが、お客様にはご心配をお掛けする事態となりましたことを、改めて深くお詫び申し上げます。

当社は、より一層のセキュリティ対策と監視体制の強化を実現し、安心してサービスをご利用いただける環境をご提供するため、継続して再発防止策の実装およびセキュリティ強化を進めてまいります。


1. 12 月 16 日に実施完了した措置

  • 「新管理者画面」への完全移行
    今回の不正アクセスの侵入経路となった旧来の社内管理システムを完全に停止し、より高度なセキュリティ要件(IP制限、Google認証等)を満たした新管理者画面への移行を完了いたしました。 本措置はPR TIMES社内向けのシステム変更であり、お客様がご利用になる管理画面の操作等への影響はございません。本システム移行により、セキュリティをより担保しやすい環境でお預かりした情報を管理し、運営を行う体制が実現しました。

  • 削除済みデータ完全削除のシステム実装
    お客様が管理画面上で削除されたデータ(下書き、リスト等)について、これまでは運営側で復旧可能な状態で保持しておりましたが、今後は削除操作から 30 日間経過の後に、データベースから完全に削除いたします。万が一の情報流出リスクを最小限に抑え、お客様により安心してご利用いただくため、仕様を変更いたしました。

2. 実施済みの措置

<不正アクセス発生直後に実施した措置>

  • 【PR TIMES 運営側】管理者画面のアクセス許可 IP アドレスを、社内からの接続と VPN(仮想の専用回線)からの接続のみに制限

  • 【PR TIMES 運営側】今回バックドアファイルが配置された箇所で、不正なファイルを実行できないようにする設定の追加を完了

  • 【PR TIMES 運営側】不要な共有アカウントの削除

  • 【全ユーザー向け】 管理者画面にアクセスできる全アカウントのログインパスワードを変更


<2025 年 6 月 26 日(追加の再発防止策発表)以降に順次実施した措置>

  • 【企業ユーザー向け】 ログイン二段階認証と ON/OFF 設定(2025 年 8 月 7 日に完了)

  • 【メディアユーザー向け】 ログイン二段階認証と ON/OFF 設定(2025 年 9 月 8 日に完了)

  • 【企業ユーザー向け】 IP アドレス制限と ON/OFF 設定(2025 年 9 月 9 日に完了)

  • 現在導入している WAF(Web Application Firewall)の設定の見直し(2025 年 9 月 11 日に完了)

  • 【個人ユーザー向け】 ログイン二段階認証と ON/OFF 設定(2025 年 10 月 6 日に完了)

  • 【全ユーザー向け】 パスワードのセキュリティ向上(2025 年 11 月 25 日に完了)

  • (今回)【PR TIMES 運営側】旧管理者画面の廃止・新管理者画面への移行(2025 年 12 月 16 日に完了)

  • (今回)【PR TIMES 運営側】 削除データの保持期間 30 日間(2025 年 12 月 16 日に完了)


3. 実施予定の措置

  • 【全ユーザー向け】 ログイン通知及びログイン履歴の強化 (企業ユーザー・メディアユーザー・個人ユーザーともに、2026 年 3 月下旬の実装予定)


今後実施予定の措置の実装を確実に進めるとともに、発表前の重要情報をお預かりするプラットフォーム運営企業として、再発防止に向けた機能実装に留まらず、より一層のセキュリティ対策と監視体制の強化を実現し、信用回復に努めてまいります。

【2025/5/7リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-534】独立行政法人国際協力機構 当機構のシステム開発再委託先に対する不正アクセスについて 2025/12/19


この度、技術協力専門家や調査団等の派遣情報を管理するシステム(以下「派遣システム」)の開発・管理業務を当機構が委託しているNECネクサソリューションズ株式会社(以下、「委託先」)の再委託先である株式会社ジェイマックソフト(以下、「再委託先」)のサーバーが、第三者からの不正アクセスを受けたことが判明いたしました。

https://www.nec-nexs.com/info/news/251219.html

当該委託先の調査によりますと、現時点で、同サーバーに格納されていた個人情報の 外部への持ち出し操作を示す記録は確認されておらず、漏洩の可能性は極めて低い との報告を受けています。また委託先において、不正アクセスの検知後、外部からのアクセスを制限するなどの対策は実施済みです。

同サーバーに格納されていた個人情報は下記のとおりです。関係する方々には、可能な限りご連絡を行ってきております。

皆さまには大変なご心配とご迷惑をおかけしますことを、深くお詫び申し上げます。


不正アクセスを受けたサーバーに格納されていた個人情報

JICA事業のために過去に以下の形態で海外出張・赴任された方々から当機構にご提出頂いている個人情報項目。

(要配慮個人情報は含まれていません。)


短期渡航(1年未満:直営短期専門家/調査団/緊急援助隊等)

直営長期専門家(1年以上)

在外赴任職員・企画調査員・健康管理員

※JICA海外協力隊及びJICAと法人/団体との契約に基づき派遣されている方は対象外です。


 リリース文アーカイブ

【セキュリティ事件簿#2025-533】株式会社コスミックコーポレーション 弊社コーポレートサイトへの不正アクセスに関するお詫びとお知らせ 2025/12/17

 

株式会社コスミックコーポレーションは弊社コーポレートサイト(https://www.cosmic-jpn.co.jp) におきまして不正アクセスを受けたことを確認しました。

2025年12月6日~10日にかけ弊社コーポレートサイトの負荷が急激に高まり、サイトが断続的に停止致しました。

安全確保のため該当するWebサーバは停止し、対策済みのWebサイトに切り替えをおこない原因や影響範囲の調査を進めております

現時点において、情報漏洩の事実、および受託測定申込サイト等の他サイトのサービスへの影響は確認されておりませんが、上記の調査の中で影響範囲の確認を進めます。

弊社では、今回の事態を厳粛に受け止め、再発防止に向けた対策を講じてまいります。

関係する皆様には重ねてお詫びを申し上げます

リリース文アーカイブ

【セキュリティ事件簿#2025-532】タカラスタンダード株式会社 弊社システムへの不正アクセスおよび弊社ECサイトへの不正な検知確認に関するお知らせ 2025/12/17

 

この度、弊社システムへの不正アクセスおよび弊社 EC サイト「タタカランンラインシップ」(以下、弊社 EC サイトといいます)において不正な検知を確認いたしました。

本件については現在、外部専門家の協力のもと、原因と影響範囲等に関する調査を実施しております。全容把握には時間を要する見込みですが、現状について下記のとおりご報告いたします。

お客様をはじめ関係各位には多大なるご心配とご迷惑をおかけすることになり、深くお詫び申し上げます。


1.弊社システムへの不正アクセスについて

2025 年 12 月 16 日「())、弊社四国支店(香川県高松市)内のシステムに対し不正アクセスを受けたことを確認いたしました。当該事象の確認後、ネ トワークの遮断等の対応を実施いたしました。また同時に外部専門家の協力のもと、原因や影響範囲に関する調査を開始いたしております。

また、警察や個人情報保護委員会などの関係機関への報告・相談と並行して、必要な対応を講じています。


2. 弊社 EC サイトでの不正な検知について

2025 年 12 月 17 日「(水)、弊社 EC サイト構築サーバにおいて外部からの不正な検知を確認いたしました。安全性の確認のため一時的に EC サイトを停止しております。再開につきましては、改めて弊社ホームページにてお知らせいたします。


3.上記 1.2 の関連について

現時点で弊社システムへの不正アクセスと EC サイトへの不正な検知の関連性については確認されておりません。外部専門家による調査によって詳しい状況が判明いたしましたら、すみやかにご報告いたします。

お客様には、多大なるご迷惑およびご心配をおかけしますことを、深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-341】ウエットマスター株式会社 弊社へのランサムウェア攻撃の対応経過および今後の見通しについてのご報告 2025/12/12

 
弊社では本年8月末にランサムウェアによる攻撃を受けてシステム障害が発生し、お客様、お取引先および関係者の皆様には多大なるご迷惑とご心配をおかけしておりますこと、深くお詫び申し上げます。

本書により、経緯および主な経過、現時点で判明している情報流出の可能性、システム復旧
に向けた今後の見通しについてご報告申し上げます。

1.経緯および主な経過

2025 年 8 月 25 日 

弊社社内業務システムの不調が発生し、調査したところランサムウェアによる攻撃を受けたことが判明いたしました。感染拡大を防止するため、直ちにネットワークの遮断を実施いたしました。また、個人情報保護委員会、所轄警察署に対して感染の報告を行うとともに、外部専門会社との調査を開始いたしました。

同 8 月 29 日 

弊社ホームページ上にて「ランサムウェア攻撃に関するご報告と対応措置」を公表いたしました。

同 9 月 19 日 

続報として弊社ホームページ上に「弊社業務状況に関しまして」を掲載し、仮復旧に向けた取り組みにより、通常業務の継続をご報告いたしました。

同 10 月 2 日 

外部専門会社より、サイバー攻撃の侵入経路の報告を受け、海外からクラウドサーバーにリモートデスクトップで接続され、侵入したことが判明いたしました。

同 10 月 15 日 

基幹業務システムの仮運用を再開いたしました。

同 11 月 25 日 

外部専門会社より、ダークウェブ上に流出した認証情報・重要情報があるかないかについて報告を受けました。

同 12 月 12 日 

対応経過および復旧状況、今後の見通しについてのご報告を実施いたしました。

2.情報流出について

  • 外部専門会社の調査(フォレンジック調査)により、社内サーバーおよび一部 PC に保管されていた社内外文書(データ)の一部が、社外に流出した可能性があることが確認されました。流出した可能性のある情報には、製品・部品のお送り先等、一部現場名・納入情報(住所・ご担当者名)が含まれます。

  • お取引情報で流出の可能性がある件数は、約 9 千件を数えました。

  • 11 月 30 日時点で、本件に起因すると思われる流出情報、漏洩情報の不正利用等、二次被害についての報告は受けておりません。

  • ダークウェブ上に流出した認証情報・重要情報があるかないかについて、当社では把握できないため、専門会社による調査を行いましたが、11 月 25 日時点で流出は確認されておりません。なお、今後も専門会社による調査を継続してまいります。

3.システム復旧の対応および対策について

  • サーバーについては、全台の初期化・バックアップからの復元作業を実施しております。

  • PC については、全台の初期化・OS の再インストールを実施しております。

  • 社内ネットワークについては、再構築のうえ、復旧が完了したサーバー・PC から順次復帰させています。

  • 今後のセキュリティ強化対策として、マルウェア対策の強化を図り、全社員を対象としたセキュリティ教育の強化と検証を実施し、機器の脆弱性強化と管理体制の見直しに取り組んでおります。

4.今後の見通し

  • 現時点において、本件の影響による事業計画・業績見込みの修正はございません。今後の調査継続により開示すべき事項が明らかになりましたら、速やかに公表いたします。

  • 業務管理システムの復旧は徐々に進んでおり、2026 年 1 月以降順次、攻撃前の状況に復旧の予定です。

  • お客様、お取引先および関係者の皆様には多大なるご迷惑とご心配をおかけしておりますこと、あらためて深くお詫び申し上げます。

  • 本件に関しまして、多大なご配慮を賜りましたことに深く感謝申し上げます。

【2025/8/29リリース分】

リリース文アーカイブ