【セキュリティ事件簿#2025-211】株式会社NYANGO お客様情報の誤表示に関するお詫びとご案内 2025/6/2

 

概要

2025年5月30日午前2時に実施したシステム改修の不具合により、特定の条件下で、お客様に他のお客様情報が表示される情報漏洩事案を発生させてしまいました。(外部からの攻撃や不正アクセスによるものではありません)

具体的には、ちいプラ標準パッケージを導入してくださっている各地域様の予約サイトで、新規会員登録完了時に、他予約サイト(下図の地域A)の同一顧客IDを持つお客様情報が閲覧可能になるというものでした。

不具合がある時期(日本時間の2025年5月30日午前2時~2025年6月2日午後1時)に新規会員登録されたお客様と他予約サイト(下図の地域A)の既存のお客様のそれぞれ109名様に影響がありました。関連するお客様には、2025年6月2日22時前後にご案内させて頂きました。(メール送信エラーになった件数は0件です)

<追記>2025年6月6日午前9:30現在(お客様へのご案内から72時間以上が経過)、本件に関するお客様からの問い合わせ・苦情・要望は0件となっています。各地域様の窓口も同様(0件)です。悪用された事例も確認されておりません。

<追記>2025年6月7日午前10:00現在、本件に関するお客様からの問い合わせ・苦情・要望等は0件です。各地域様の窓口も同様(0件)です。悪用された事例も確認されておりません。

※本事象とシステムの不具合は、すでに解消されており、同様の事象が発生しないための再発防止対策も実施済です。後述しています。

※専用サーバーを利用している「日本秘湯を守る会」様を除く全ての地域OTAサイトが対象となります

このたびは、お客様の個人情報が第三者に表示されるという重大な事案を発生させてしまい、誠に申し訳ございませんでした。

ご迷惑、ご心配をおかけしましたこと、心よりお詫び申し上げます。今回の事象を重く受け止め、再発防止に向けた管理体制の見直し・システムの強化および教育徹底など再発防止に努めてまいります。


誤って閲覧可能となった情報/漏洩情報

  • メールアドレス
  • お名前
  • お住まいの国
  • 住所
  • 電話番号
  • 生年月日
  • 利用履歴
  • クレジットカード情報の一部 ※悪用できる情報ではございません
    • カード番号の下4桁
    • カードブランド
    • 有効期限

※お客様の登録状況・利用状況により異なります。必ず登録されている情報は「メールアドレス」のみとなります。本登録が完了しているお客様の場合は「お名前」も含まれます。

※パスワードの漏洩はありません(マイページでは表示できません。データベースには不可逆暗号化して保持しておりシステム管理者であっても把握できません)

※クレジットカード情報が登録されていた場合、以下のように表示されます。カード番号全体、CVCはサーバーには保持しておりませんので漏洩は100%ございません。

対応状況

  • 発生日時:2025年5月30日午前2時頃
  • 解決日時:2025年6月2日13時頃
  • 現在は解決済み
  • 影響のあったお客様
    • 当該期間中に会員登録を完了したお客様:109名
    • ある地域サイトで上記の会員と同じIDを持つお客様:109名
日時内容日時備考
2025年5月30日 AM2:00頃問題発生システム改修による不具合の発生
2025年6月2日 AM10:00頃問題検知ある地域のお客様から事業者様に指摘があり検知
2025年6月2日 PM1:00頃原因調査・システム修正完了この調査過程で全地域のサイトに関連する問題であることを認識しました
~2025年6月2日 PM11:00頃・影響範囲の調査
・お客様へのご案内
・利用地域関係者へのご案内


お客様へのお願いとご対応

他のお客様情報が表示された新規ご登録のお客様

誤った情報を表示してしまい申し訳ありませんでした。重ねてお手数をおかけして恐れ入りますが、誤表示された情報は破棄していただけるようお願いいたします。

なお、表示されたメールアドレスを利用してログインを試みることは、不正アクセス防止法違反となりますので、お控えいただけるようお願い申し上げます。

他のお客様から情報閲覧が可能となったお客様

ご心配をおかけしてしまい誠に申し訳ありません。悪用されるリスクと対処方法について記載いたしました。

悪用されるリスクについての考察

以下を踏まえると閲覧可能となった情報が悪用されるリスクは大きくはないと考えられます。ただし、後述したような攻撃に利用される可能性がございます。

  • 情報が誤表示されたお客様は不特定多数ではなく1名となります。
  • パスワード・クレジットカード情報の漏洩はございません
  • (システム側の不具合であり)悪意のある攻撃により漏洩したものではございません
  • いったんログアウト状態になると閲覧はできません。← 全顧客の強制ログアウト対処済
  • 物販サイトや株式売買サイトではなく、予約サイトであるため予約時点で不正取引を検知して対応できます。この時点で金銭的リスクはありません。

発生しうる攻撃と対処方法について

考えられる攻撃としては、閲覧したメールアドレスに実在の予約サイトを騙って偽サイトに誘導して、そこで重要情報を入力させる「フィッシング詐欺」となります。

その手口は以下となります。

  • 予約サイトを騙ったメールを送信する
  • メールの件名には「重要」「緊急」「30%割引」などといった文言が含まれる
  • メール内リンクから偽サイトに誘導する
  • 偽サイトでパスワードやカード情報の入力を促す

対処としては、お知らせに記載したメールアドレス以外からのお知らせは無視していただけるようお願いいたします。

判断しかねる場合は、メール内のリンクはクリックせず、Web検索やブックマークからアクセスしていただけるようお願いいたします。

また、ご不安な場合は、お客様マイページ(メールに記載しております)にログインして、メールアドレスを変更していただければと思います。

再発防止に向けた取り組み

  • Defaultデータベースをダミーデータベースとします
  • 開発環境でマルチテナント動作をエミューレ―ションします
  • 顧客情報、予約情報など機密性の高い情報のキー値は、全サイトを通じて一意になるように設計を変更します

Defaultデータベースをダミーデータベースとします。

Defaultデータベースを地域Aに割り当てていたため、意図せず「データベース接続先情報がリセット」された時に地域Aにアクセスしてしまっておりました。割り当てを変更して新たに用意したダミーのデータベース(顧客データ、予約データ等が空)を割り当てます。これによって本件の「データベース接続先情報がリセット」が万が一発生しても本事象は発生しなくなります。(2025年6月4日21時に実施済)

※リセット発生時は、エラーになり処理が中断するため問題を即時に検知できるという効果もあります。今回、問題の発見が遅くなった(2日弱)のは、一見、正常動作しているためでした。

開発環境でマルチテナント動作をエミューレ―ションする

今回の不具合は、マルチテナント化(※)対応を行う中で不用意に実施した改修により発生しました。開発環境では再現しないものだったため本番環境にリリースしていました。開発環境で再現しなかった理由は、シングルテナントで動作しているためです。マルチテナント状態をエミュレーションできるように開発環境を整えます。

(※)全地域を同一基盤上で実行することでシステムの実行効率を大幅に向上させることができます。


機密性高い情報のキー値の設計変更

顧客情報、予約情報など機密性の高い情報のキー値は、全サイトを通じて一意になるように設計を変更します。これにより万が一、意図しない状態になってもエラーとなり他のお客様の情報が閲覧可能になることはありません。(対応期限:2025年6月20日)

最後に

このたびは、お客様の大切な個人情報が第三者に誤って表示されるという重大な事案を発生させてしまい、誠に申し訳ございませんでした。

お客様にご迷惑、ご心配をおかけしましたこと、心よりお詫び申し上げます。

今回の事象を重く受け止め、再発防止に向けた管理体制の見直し・システムの強化および教育徹底など再発防止に努めてまいります。

今後とも変わらぬご信頼をいただけるよう、一層の情報管理体制の強化に取り組んでまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-210】ユーフォーテーブル有限会社 ufotable Ticketへの不正アクセス対応について 2025/6/3


平素より弊社店舗をご愛顧いただき、誠にありがとうございます。

本年4月以降、「ufotable DINING」「ufotable DINING -HIROMA-」「ufotable MOCKTAIL BAR GINZA」(以下、3店舗を合わせて「弊社対象店舗」といいます。)のご利用に伴う情報システム「ufotable Ticket」(https://ticket.ufotable.co.jp/、以下「本システム」といいます。)に対し、大規模な不正アクセスが続いております。これにより、本システムの動作遅延やお客様へのメール送信の不具合、来店直前のキャンセルなど、複数の問題が継続的に発生しております。弊社対象店舗をご利用のお客様、ご関心をお寄せいただいている皆様に多大なご不便、ご迷惑をおかけしておりますこと、大変心苦しく存じます。

ただ今、上記問題解消のため、急ぎ対応に努めております。詳細は決まり次第、速やかにご案内申し上げます。今しばらく、お時間をいただければ幸いです。

なお、上記不正アクセスにより、弊社が管理するお客様に関する情報漏洩等はこれまでのところ、確認されておりません。念のため、申し添えます。

追記(2025年6月6日)

2025年6月6日以降、ufotable Ticketのご利用に際し、SMS認証が必要となります。

ご利用可能な電話番号は「日本国内で発行されたIP電話等を除く電話番号(※)」です。

※ 060・070・080・090で始まる番号

※ 抽選お申込みに際し、ufotable Ticketから認証用のワンタイムパスワードのみを送信いたします。SMS経由でURLなどを含むメッセージや、返信を必要とするメッセージが送信されることはありません。

リリース文アーカイブ

【セキュリティ事件簿#2025-188】日本ジッコウ株式会社 ランサムウェア被害の発生について 2025/6/10


拝啓 平素より格別のご愛顧を賜り、誠にありがとうございます。

2025 年 5 月 21 日にご報告させていただきました「ランサムウェア被害の発生について」の通り、当社の一部サーバ内や端末内のデータが暗号化される被害が発生していること及び情報漏洩の可能性があることを確認いたしました。現時点で判明している内容について、甚だ略儀ではございますが、下記の通り状況をご報告させていただきます。

お客様やお取引先をはじめとする関係者の皆様には多大なるご心配とご迷惑をおかけすることとなり、深くお詫び申し上げます。

今後とも誠実に対応してまいりますので、何卒ご理解賜りますようお願い申し上げます。

1.経緯

下記経緯の日時は全て日本時間となります。

【 4/18(金) 8:45 頃 】

システムに異常が生じていることを確認、調査開始

【 同日 10:00 頃 】

経営陣を含む緊急対策本部を設置

影響範囲の確認を開始

ネットワークの遮断を実施

【 同日 13:00 頃 】

システム保守会社に連絡

【 同日 18:00 頃 】

セキュリティ専門会社へ連絡

【 4/21(月) 9:00 頃 】

セキュリティ専門会社による調査開始

【 4/21(月) 13:00 頃 】

セキュリティ専門会社と協議の上、今後の調査・復旧方針を検討開始

【 4/22(火) 】

兵庫県警察サイバー捜査課が来社、被害報告、相談実施

個人情報保護委員会に対し新規報告(速報)提出

【 4/23(水) 】

業務の復旧に向けた暫定環境の構築開始

【 5/13(火) 】

セキュリティ専門会社による調査速報を受領、現在も調査継続中

2.現在の状況について

セキュリティ専門会社の調査結果から、当社インターネットの接続口から当社システム環境へ侵入され、ランサムウェアの被害を受けたことが判明しております。被害が確認されたシステム環境は外部とのネットワークを切断しており、被害拡大を防ぐための対応を実施しております。

現在業務に利用しているシステム及びコンピュータはセキュリティ専門会社指導のもと安全性の確認を行っており、インターネット回線も被害ネットワークとは接続のないものを利用しております。また、公式 HP やメールに使用しているサーバは弊社ネットワークの外部に存在しており、本件の影響を受けていないことを確認しておりますので、お客様、お取引先様に対して被害を拡大させる可能性は極めて低いものとご承知おき頂けますと幸いです。

情報流出の有無、影響範囲等が判明しましたら、速やかにご報告をさせていただきます。

3.外部への情報漏洩について

被害を受け、暗号化されたサーバには、個人情報を含むデータが保存されておりました。

情報漏洩の有無に関して、専門会社による調査を実施いたしましたが、現時点で漏洩に繋がる痕跡は確認されておりません。

当該機器に保存されていたお客様やお取引先様に関連するデータは以下のとおりです。

・お取引に関する情報(お見積書、ご契約書、請求書、注文書等)

・工事に関連する情報(作業員名簿、現場データ、安全書類、工事管理書類、図面等)

4.今後の対応

引続きセキュリティ専門会社と共に調査を進め、原因の特定や被害状況の確認、システム復旧作業を実施してまいります。調査を進める中で開示すべき事項が発生すれば、速やかに開示を行います。

また、今回の事態を重く受け止め、情報セキュリティ体制の見直しや社員教育の徹底を図り、お客様やお取引先様に安心、信頼いただけるよう再発防止と個人情報等の適切な取扱いに努めてまいります。

最後になりますが、関係者の皆様には多大なるご心配とご迷惑をおかけすることになり、改めてお詫び申し上げます。今後、より一層のセキュリティ対策と監視体制の強化に努めてまいります。

リリース文アーカイブ

【2025/5/21リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-209】株式会社メディアリンクス 海外グループ会社サーバーへの不正アクセスの発生について  2025/6/4

 

当社の米国グループ会社である MEDIA LINKS, Inc.(以下「MLI 社」)において、本年5月 21 日にランサムウェア攻撃を受け、一部サーバーが暗号化されたことを確認しました。これにより、一部 MLI 社の従業員情報等が流出したことを確認しており、当該攻撃によるその他の影響範囲については、現在外部専門家の支援を受け確認中です。

なお、現時点において、MLI 社を除く当社グループ会社である株式会社メディアリンクスおよび ML AU PTYLTD への影響は確認されておりません。

お取引先様、関係者の皆様に多大なるご心配とご迷惑をおかけしておりますことを深くお詫び申し上げます。

新たに開示が必要と判断される事項が確認された場合には、あらためてご報告いたします。

【セキュリティ事件簿#2025-189】株式会社レゾナック・ホールディングス 弊社にて発生したセキュリティインシデントについて 2025/6/3

 

株式会社レゾナック・ホールディングス (以下「当社」といいます) は、2025 年 5 月 20 日付で「弊社にて発生したセキュリティインシデントについて (第一報) 」を当社ウェブサイトにおいて公表し、5 月 23 日付で「弊社にて発生したセキュリティインシデントについて (第三報) 」を適時開示いたしましたが、本件につきまして緊急対策本部にて影響範囲等の調査を行い、 迅速なをンステムの復旧や平常業務の早急な再開に鋭意取り組んでおります。

お取引先様、関係先の皆様に多大なるご心配とご迷惑をおかけしておりますことを、深くお詫び申し上げます。

被害の全容把握や全面復旧には、今しばらく時間を要する見込みですが、現時点の状況を、下記の通り ご報告いたします。

1. 経緯

5 月 20 日 (火) 未明に、当社および当社グループの一部サーバーや PC 内のファイルが改ぎんされる障害が発生し、その後の調査でランサムウェアを使ったサイバー攻撃と確認したことから、迅速に対応を進めるべく緊急対策本部を立ち上げました。 被害拡散を押えるため、直ちにネットワークの遮断等の措置を行ったため、当社および当社グループ内のシステムが一部使用できなくなり、業務にも停止等の影響が生じました。 その後、外部専門家の協力のもと詳細な調査を開始しました。

また、警察への被害の届け出や関係省庁との連携等を進めるとともに、関係者の皆様への影響を最小限に止めるべく対応を継続して実施いたしました。

2. 現在の状況と今後の対応

5月23日 (金) 以降、一部の事業で安全が確認できたものから順次再開してまいりましたが、6月3日(火)現在、業務正常化に向け残りの PC・各種レシステム・ネットワーク等の復旧を進めております。

現時点では、外部専門家による調査の結果、当社では当社グループおよびお取引先様の情報流出は確認されておりません。また、製品の生産および出荷は順次再開しております。

今回の原因として、外部の攻撃者が何らかの方法で当社グループのネットワークに侵入し、ランサムウェアを起動させたことを確認しております。 今後このような事態を招かないよう、対策として、全サーバーおよびPC のウィルス検査、パスワードの再設定を実施するとともに、早期検知ツールの導入等の技術的対策、インシデント監視体制の強化、従業員向け教育の強化等を実施してまいります。

なお、本件による朱績への影響については引き続き精査中であり、今後の業績に重大な影響が認められる場合には速やかに公表いたします。

また、今後、新たな事実が判明した際には遂次お知らせしてまいります。

お取引先様にはご迷惑とご不便をおかけしておりますことを、重ねてお詫び申し上げます。

リリース文アーカイブ

【2025/5/23リリース分】

リリース文アーカイブ

【2025/5/21リリース分】

リリース文アーカイブ

【2025/5/20リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-208】山形大学 附属中学校が保有する個人情報に外部者がアクセス可能な状況が生じた事案の発生について 2025/6/3

 

5月26日(月)夕方、本学附属中学校教員が業務でパソコンを使用する中で、画面にサポート詐欺に関する虚偽の警告掲示が出た際に、遠隔操作ソフトをインストールさせられ、当該パソコンが外部者に不正アクセスされる事案が生じました。不正アクセスにより、当該パソコンと接続されていた附属中学校の職員室内ネットワークで共有しているハードディスクに保存されていた個人情報が流出したり、それらが書き換えられた可能性が否定できない状況であり、対象の方々に対し順次お詫びとお知らせの通知を行っております。

なお、現時点までの本学調査では、実際にこれらの被害が生じていることの確認はされておりません。また、金銭的な被害は発生しておりません。

このたびは、生徒、保護者の皆様をはじめとする関係の皆様に多大なご迷惑及びご心配をおかけすることになる可能性がある事案を生じさせましたことを深くお詫び申し上げます。

【外部者がアクセス可能な状況となった個人情報】6月3日現在

①生徒1,803人分(平成19~21年度入学・編入、平成28~令和7年度入学・編入)及びその保護者:

◆生徒全員……氏名、生年月日、住所、電話番号、出身小学校、保護者勤務先・連絡先

◆生徒の一部…通知票所見、進級判定資料、クラス編成資料、アレルギー情報等、身長

②教職員60人分:氏名、家族構成、住所、給与号俸、本籍、勤務年数、年齢

③同窓会131人分:氏名、住所

④翠陵会(中学校に勤務経験のある教職員の会)138人分:氏名、住所、電話番号

⑤部活動コーチ1人分:氏名、住所

⑥山形県内中学校剣道部所属データ生徒105人分及びその保護者:氏名、学校名

⑦前任校の学級通信31人分:氏名

本件につきましては、関係する行政機関へ報告するとともに、警察にも対応を相談し、被害情報の調査を継続して行っております。

このような事態が発生し、生徒、保護者の皆様をはじめ関係の皆様に多大なご迷惑及びご心配をおかけすることになりましたことを、重ねてお詫び申し上げます。本学では、このたびの事態を重く受け止め、類似事案に対する学内の注意喚起を徹底するとともに、附属学校園における組織的・物理的な情報セキュリティ体制の抜本的な改革等、二度とこのような事案を発生させないという強い決意で、再発の防止に努めてまいりたいと存じます。

なお、身に覚えのない電話、郵便物、メール等や個人情報漏洩と考えられる事象をみかけた場合やご不明な点があります際は、以下の窓口までご連絡いただきますようお願いいたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-207】富士高分子工業株式会社 海外グループ会社サーバーへの不正アクセス発生についての御報告 2025/6/3

 

お取引先各位

海外グループ会社サーバーへの不正アクセス発生についての御報告

●経緯

5月26日に当社のグループ会社である香港の FUJIPOLY Hong Kong Ltd.(以下 FPHK社)で一部サーバーが機能しない状況が発生しました。

この事象に対し原因調査を進めてきたところ、不正アクセス(ランサムウェア攻撃)を受けた事が判明しました。

●当社の対応

不正アクセスを受けたサーバは即時に使用を中止し、ネットワークからも遮断し、同時にすべてのクライアントPCをチェックし、異常がないことを確認しております。

当該サーバのデータは汎用データではないため、データが使用できなくなることで事業・業務運営が滞るような深刻な被害は生じていません。現時点では当該子会社ならびに全グループ各社には脅迫を意図するようなメール他は届いておりません。

お取引先様をはじめ、関係する皆様には多大なるご心配とご迷惑をおかけいたしますことを深くお詫び申し上げます。

新たな事項が判明した場合には、改めてご報告いたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-206】楽待株式会社 不正アクセスの発生及び個人情報漏えいの可能性に関するお知らせ 2025/6/12

 

このたび、当社のサーバーへの不正アクセスが発生したことをお知らせいたします。本件につきまして、外部専門家の助言を受けながら、影響範囲等の調査に取り組んでおります。被害の全容を把握するには、今しばらく時間を要する見込みですが、現時点で判明している内容について、下記のとおりご報告いたします。

お客様やお取引先をはじめ関係者の皆様には多大なるご迷惑とご心配をお掛けすることとなり、深くお詫び申し上げます。なお、現時点におきまして、今回の事案に関わる個人情報の不正流用等の事実は確認されておりません。

現時点で判明している内容は下記の通りです。

1. 不正アクセス発覚の経緯

2025年6月10日(火)19時に、当社のサーバーに高負荷が発生しているのを社内で検知し、高負荷をかけている処理を発見して停止しました。原因を調査したところ、楽待システムのデータベースへの不正アクセスが確認され、個人情報が外部へ漏えいした可能性があることが判明いたしました。なお、本件の原因は既に特定しており、対策も完了しております。

2. 情報漏えいの可能性のある個人情報

これまでの調査では、お客様の情報を利用した二次被害の報告は受けておりませんが、現時点で漏えいのおそれがある情報は以下の通りです。

(1)「不動産投資の楽待」に会員登録いただいている個人のお客様

氏名、住所、メールアドレス、パスワード、電話番号、年収・資産情報(ご登録がある場合のみ)

※クレジットカード情報は、外部決済サービスを利用しているため漏えいの対象に含まれておりません

※パスワードは暗号化されて保存されています

(2)「不動産投資の楽待」に加盟店としてご登録いただいている法人のお客様

会社名、代表者名、担当者名、住所、メールアドレス、パスワード、物件情報等

※パスワードは暗号化されて保存されています

(3)その他の情報

上記(1),(2)以外に漏洩した可能性のある個人情報の詳細や件数は現在調査中です。判明次第、すみやかにお知らせいたします。

3. 対応の状況

本件事象の認知後、不正な侵入経路の遮断の強化等を実施することにより影響の拡大の防止策を講じるとともに、外部の専門家との連携、対策本部の設置、所轄の警察署への報告・相談及び個人情報保護委員会に必要な報告を行っております。引き続き、原因の調査と被害の全容把握に向けて取り組んでまいります。今後お知らせすべき事実が判明しましたら、改めてお知らせいたします。

4. 当社からのお願い

メール、電話等を含め、発信元や件名に心当たりのない連絡があった場合は、開封せずに破棄いただくようお願い申し上げます。

また、パスワードは暗号化されて保存されていましたが、より安全性を高めるため、パスワード変更をお願いいたします。お手数をお掛けいたしますが、以下の手順でパスワードのご変更をお願いいたします。

「不動産投資の楽待」に登録いただいている個人のお客様 パスワードの変更方法

1. ご自身のアカウントに「ログイン」

ログインフォーム:https://www.rakumachi.jp/my/

2. 「マイページ」>「ログイン情報」をタップ/クリック 

(スマートフォンの場合、「右上メニュー」>「ログイン情報」をタップ/クリック)

3. ログインパスワードの欄に変更内容を入力

4. 「変更を保存する」ボタンをタップ/クリックして完了

※パスワード自体をお忘れの場合には以下のフォームより再設定をお願いいたします。

パスワード再設定フォーム:https://www.rakumachi.jp/auth/forgot-password

「不動産投資の楽待」に加盟店としてご登録いただいている法人のお客様には、パスワード変更依頼のメールをお送りしています。

リリース文アーカイブ