大阪府警 誤操作で相談記録の個人情報漏えい 2026年3月 | セキュリティ事件簿#2026-130

 

事件概要

大阪府警は2026年3月、情報開示請求に基づいて交付した行政文書の電子データにおいて、マスキング処理の不備により個人情報が閲覧可能な状態となっていたと発表した。

府警によると、警察への相談記録に関する文書を黒塗り処理したうえでDVDに保存して交付したが、編集操作により黒塗り部分が表示できる状態だったという。

黒塗り部分には関係者5人への聞き取り内容などが含まれていたが、身元に直接つながる情報は含まれていないとしている。

事案は文書を受け取った男性からの連絡で発覚し、原因は担当職員がマスキング処理の手順を十分に理解していなかったことや上司の確認不足とされている。

本記事では、大阪府警の発表内容および報道内容をもとに事案の概要を整理する。


分析

今回の事案では、行政文書の開示に際して行われたマスキング処理が不十分で、黒塗り部分の情報が閲覧可能な状態となっていたことが発表されている。

一般的に電子データの黒塗り処理では、見た目だけを覆う処理の場合、コピーや編集操作によって元の文字情報が表示されてしまうケースがある。このため、行政機関や企業ではPDFの完全削除処理や画像化などの手順を踏んで情報を除去する対応が取られることが多い。

また、情報公開対応では複数の確認工程を設け、開示前にマスキング状態を確認する運用が行われることが一般的である。

今回の発表では、手順の理解不足と確認不足が重なったことで、マスキング処理が適切に実施されなかった可能性が示されている。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • 電子データの黒塗り処理は見た目だけでは不十分な場合がある
    PDFや文書データでは、見た目を黒く覆っただけでは元の文字情報が残り、編集操作で閲覧できてしまうケースがある。

  • 情報公開や文書開示では複数の確認工程が重要になる
    行政機関や企業では、開示前に複数人による確認を行い、マスキング状態をチェックする運用が一般的である。

  • 手順の理解不足が情報漏えいにつながることがある
    ツールの操作方法や処理手順が十分に理解されていない場合、意図せず情報が残った状態で公開されてしまう可能性がある。

  • 発覚のきっかけは利用者からの指摘となることも多い
    今回のように、文書を受け取った側の確認によって不備が発覚するケースも少なくない。

関連記事


公式発表(アーカイブ)

(なし)


出典

ホワイトエッセンス 不正アクセスで転職サイト登録者情報漏えいの可能性 2026年3月 | セキュリティ事件簿#2026-129

 

事件概要

ホワイトエッセンス株式会社は2026年3月、同社が運営する歯科衛生士向け転職サイト「メグリー」において、不正アクセスの形跡が確認されたと発表した。

同社によると、2026年2月18日にサイトの運用サーバー上で不審なファイルが確認され、外部からの不正アクセスによる可能性があるという。

影響として、氏名、住所、電話番号、メールアドレスのほか、職歴や保有資格などの経歴情報、ログインIDやパスワードなどが漏えいした可能性がある。

同社は不審ファイルの削除と脆弱性対策を実施するとともに、個人情報保護委員会へ報告し、外部専門家と連携して調査を継続している。

本記事では、同社が公開した公式リリースをもとに発表内容を整理して掲載する。


分析

今回の事案では、転職サイトの運用サーバーに不審なファイルが設置されていたことから、不正アクセスの形跡が確認されたと発表されている。

一般的にこのような事案では、サーバーやアプリケーションの脆弱性を突いた侵入や、不正なファイル設置による情報取得の可能性が疑われるケースが多い。

企業はまずログ解析やシステム調査を行い、侵入経路や影響範囲、実際の情報流出の有無を確認することが一般的である。

そのうえで、関係機関への報告や利用者への注意喚起を行いながら、監視体制の強化や脆弱性対策などの再発防止策が進められる。

今回の発表も、不正アクセスの形跡を受けて影響範囲の調査と再発防止策を進めている段階のインシデントといえる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • 不正アクセスの発覚はシステム調査やログ確認で判明することが多い
    多くの事例では、サーバー内の不審ファイルや異常な挙動の確認をきっかけにインシデントが発覚する。

  • 個人情報の影響範囲は調査を通じて段階的に確認される
    企業はシステムやログの調査を行い、情報流出の有無や対象となる情報の範囲を特定していく。

  • 関係機関への報告や利用者への注意喚起が行われる
    個人情報が関係する場合、個人情報保護委員会への報告や利用者へのパスワード変更の案内などが実施されることがある。

  • 再発防止策として監視体制や脆弱性対策の強化が進められる
    多くの企業では、サーバー監視の強化や定期的な脆弱性診断などの対策を通じて同様の事案の再発防止を図る。


関連記事


公式発表(アーカイブ)

2026年3月6日リリース分:「メグリー」への不正アクセスに関するお知らせ

平素は弊社サービスをご利用いただき、厚く御礼申し上げます。 

この度、弊社が運営する歯科衛生士転職サイト「メグリー」(以下「本サイト」)において、
第三者による不正アクセスの形跡が確認されたため、現在、調査を進めております。
なお、現時点で、お客様の個人情報が漏えいした事実を裏付ける形跡はみつかっておりませんが、
今後の調査の進展により、新たにお知らせすべき事項が判明した場合には、速やかにご案内いたします。 

お客様には多大なるご心配とご迷惑をおかけしますことを、深くお詫び申し上げます。 


1. 経緯 

2026年2月18日、本サイトの運用サーバーにおいて、外部からの不正アクセスにより、
システムの一部に不審なファイルが設置されていることが判明いたしました。
これを受け、直ちに当該ファイルの削除およびシステムの脆弱性対策を実施し、
念のため、本サイトのサーバーの稼働も止めております。 


2. 漏えいしたおそれのある個人情報の項目 

本サイトに登録されている以下の情報が含まれる可能性がございます。 

 ・氏名、住所、電話番号、メールアドレス 

 ・職歴、保有資格等の経歴情報 

 ・ログインID、パスワード 


3. 現在の状況と流出の有無について 

現在、外部専門家を交えて調査を進めておりますが、現時点において、
お客様の個人情報が外部へ流出した事実を裏付ける具体的な形跡は確認されておりません。
しかしながら、不正アクセスの形跡があったことを重く受け止め、
法に基づき個人情報保護委員会への報告を行っております。 


4. お客様へのお願い(パスワード変更の推奨) 

現時点でお客様の個人情報の不正利用など、なんらかの二次被害が生じた形跡は確認されておりません。 

しかしながら、お客様におかれましては、念のため、本サイトでご利用のパスワード、
および他社サービスで同一のパスワードをご使用されている場合は、パスワードを変更していただくほか、
弊社を装ったダイレクトメール、不審な電話・メールなどには十分にご注意いただきますようお願い申し上げます。 


5. 再発防止策について 

弊社では今回の事態を厳粛に受け止め、サーバーのセキュリティ監視体制の強化、
および脆弱性診断の定期的実施を徹底し、再発防止に努めてまいります。 

 

【本件に関するお問い合わせ窓口】 

ご不明な点がございましたら、下記フォームよりお問い合わせください。 

https://forms.gle/xDxqPkR42vHE1bXc7 


2026年3月6日 
ホワイトエッセンス株式会社 
個人情報保護担当

リリース文アーカイブ

株式会社マリモホールディングス フィッシングメールで従業員情報漏えい 2026年3月 | セキュリティ事件簿#2026-128

 

事件概要

株式会社マリモホールディングスは2026年3月、フィッシングメールを原因としてグループ従業員の個人情報が不正に取得された可能性があると発表した。

同社によると、2025年12月18日、グループ役員を名乗る第三者から業務依頼を装ったメールが送信され、従業員情報の一部が取得されたことが判明した。

影響を受けた可能性があるのは、2024年8月から2025年12月の間にマリモグループ各社に在籍していた従業員および退職者約1,360人分の情報で、氏名や社員コード、所属部署、業務用メールアドレスなどが含まれる。

同社は個人情報保護委員会への報告を行うとともに、事実関係の調査や関係者への連絡、不審メール対策や従業員教育の強化などの再発防止策を進めている。

本記事では、同社が公開した公式リリースをもとに発表内容を整理して掲載する。


分析

今回の事案では、役員を名乗る第三者から送られたフィッシングメールをきっかけに、従業員情報の一部が不正に取得された可能性があると企業が公表している。

一般的にフィッシングメールは、業務依頼や社内連絡を装って情報を入力させるなど、組織内部の関係者を狙う手口として広く確認されている攻撃手法の一つである。

こうした事案では、送信元のなりすましや業務を装った依頼によって従業員が対応してしまうケースがあり、情報の入力や送付を通じてデータが外部に渡る可能性が生じる。

企業側は通常、ログ調査などによって影響範囲の確認を進めるとともに、関係者への連絡や再発防止策としてメール対策や従業員教育の強化などを実施することが多い。

今回の発表も、こうしたフィッシングメールを起点とした情報取得事案として調査と対策を進めている段階のインシデントと位置付けられる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • フィッシングメールは組織内部の担当者を狙うケースも多い
    業務依頼や役員名を装ったメールなど、社内業務を装うことで情報を取得しようとする手口が確認されている。

  • 影響範囲の特定はログ調査などを通じて進められる
    企業はどの情報が取得された可能性があるのかを調査し、対象者の特定や関係者への連絡を進めることが一般的である。

  • 従業員教育やメール対策の強化が再発防止策となる
    不審メールの識別や確認手順の徹底など、人的対策と運用ルールの強化が再発防止策として検討されるケースが多い。

  • 公表は関係者への周知や代替通知の役割を持つ
    対象者への個別連絡が難しい場合、企業が公式サイトなどで公表する形で情報提供を行うこともある。


関連記事


公式発表(アーカイブ)

2025年3月6日リリース分:個人データ漏えい等に関するお詫びとお知らせ

2025 年 12 月 18 日、当社宛にグループ役員を名乗る第三者から業務依頼を装ったフィッシングメールが送付され、これにより、退職者を含む当グループの従業員情報の一部が不正に取得されたことが判明しました。関係する皆さまにご心配とご迷惑をおかけしましたことを、深くお詫び申し上げます。


1. 概要

発生日 :2025 年 12 月 18 日

発生経緯:グループ会社の役員を名乗る第三者からの業務依頼メールを装ったフィッシングにより、従業員情報の一部が不正に取得


2. 影響範囲(対象)

対象者:以下に列挙する当グループ各社に在籍していた従業者(退職者を含む)

⚫ 株式会社マリモホールディングス

⚫ 株式会社マリモ

⚫ マリモ・アセットマネジメント株式会社

⚫ 株式会社GMアソシエ

⚫ 株式会社マリモハウス

⚫ 株式会社マリモ不動産販売

⚫ 株式会社マリモソーシャルソリューションズ

⚫ 株式会社マリモ・グローバル・テクノロジー

⚫ 株式会社マリモ本草薬膳

⚫ 株式会社フィッシュフレンズ

⚫ 株式会社マリモライフ

⚫ 株式会社マリモファーム

⚫ 株式会社せともす

⚫ 株式会社ココノミ

対象件数:約 1,360 名分(2024 年 8 月〜2025 年 12 月に在籍)


3. 漏えいした個人データの項目

⚫ 所属会社名

⚫ 社員コード

⚫ 氏名

⚫ 呼称(カナ)

⚫ 入社年月日

⚫ 社員区分

⚫ 所属部署名

⚫ 勤務地名

⚫ 業務用メールアドレス

※上記以外の情報は含まれておりません。


4. 原因

役員名をかたる第三者からのフィッシングメールに起因する不正取得。なお、当社グループのシステムの脆弱性によるものではありません。


5. 二次被害の有無・そのおそれ

住所・電話番号・業務用でない私用のメールアドレス・決済情報等の漏えいはなく、直接の財産的被害が生じるものではありません。

ただし、念のため当社や公的機関を装った不審なメール・SMS・電話によるなりすまし・詐取のリスクにはご注意ください。


6. 当社の対応

既に個人情報保護委員会へ報告をしているほか、事実関係の調査を継続し、影響範囲の特定と関係者への連絡を順次行っております。

不審メール対策の強化、本人確認ルールの徹底、教育・訓練の強化等、再発防止策を徹底してまいります。


7. 本公表の位置づけ

退職者等を含み、個別のご連絡が困難な方がいらっしゃるため、代替措置として本件の公表および問い合わせ窓口の設置を行います。ご自身が対象か確認を希望される場合は、下記窓口までご連絡ください。


8. お問い合わせ窓口

本件に関するお問い合わせ等は、下記窓口までご連絡ください。

E-mail:kojinjyouhoumadoguchi@marimo-ai.co.jp

※メールの件名に「従業員情報の不正取得の件」とご記載ください。

このたびの事態について、重ねてお詫び申し上げます。当社は、原因究明と再発防止策の実施を徹底し、信頼回復に努めてまいります。

以上

リリース文アーカイブ

独立行政法人工業所有権情報・研修館(INPIT) 誤操作で弁理士情報漏えい 2026年3月 | セキュリティ事件簿#2026-127

 

事件概要

独立行政法人工業所有権情報・研修館(INPIT)は2026年3月、委託事業においてメールの誤送信により個人情報が漏えいする事案が発生したと発表した。

同館によると、INPIT滋賀県知財総合支援窓口の運営業務を担う委託先が、弁理士リストを共有する際に誤って外部理事へメール送信していたという。

リストには弁理士278名の氏名や事務所名、住所、電話番号、メールアドレスなどが含まれていたほか、外部理事20名のメールアドレスも閲覧可能な状態となった。

誤送信メールは削除が依頼され削除を確認しており、関係者への謝罪と個人情報保護委員会への報告が行われている。

本記事では、INPITが公表した公式リリースをもとに発表内容を整理して掲載する。


分析

今回の事案では、委託事業におけるメール送信時の誤操作により、弁理士の連絡先情報などを含むリストが本来の宛先とは異なる相手に送信されたことが発表されている。

一般的にメール誤送信による情報漏えいは、宛先の確認不足や送信手順の不備など、人為的な操作ミスによって発生するケースが多いとされている。

このような事案では、送信先への削除依頼や影響範囲の確認、関係者への通知などを行いながら、再発防止に向けた運用ルールの見直しが進められるのが一般的である。

今回の発表でも、委託先事業者への指導や情報共有手順の見直しなど、情報管理体制の強化を進める方針が示されている点が特徴といえる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • メール誤送信は人為的ミスによる情報漏えいの代表的な事例
    宛先の選択ミスや確認不足などにより、本来共有すべきでない相手に情報が送信されるケースが発生することがある。

  • 委託先事業者が関与する業務でも情報管理が重要となる
    企業や団体が業務を委託する場合でも、個人情報の取り扱いについて管理や指導が求められることが多い。

  • インシデント発生後は対象者への連絡と影響確認が進められる
    誤送信の場合、送信先への削除依頼や関係者への謝罪などが初期対応として行われることが一般的である。

  • 再発防止策として運用手順の見直しが行われることが多い
    メール送信前の確認手順や情報共有ルールの見直しなど、業務フローの改善が検討されるケースが多い。


関連記事


公式発表(アーカイブ)

2026年3月6日リリース分:個人情報漏えい事案についてのお詫びとご報告

令和8年3月6日

独立行政法人 工業所有権情報・研修館


令和8年2月26日(木)、当館が委託している「INPIT滋賀県知財総合支援窓口」の運営業務において、委託先である一般社団法人滋賀県発明協会がメールの誤送信を行い、個人情報が漏えいする事案が発生しました。

関係する皆さまにご迷惑とご心配をおかけしましたことを、深くお詫び申し上げます。

今回の事態を重く受け止め、再発防止策を講じるとともに、情報管理の徹底に努めてまいります。

なお、本件については個人情報保護委員会へ報告済みです。


1.経緯

令和8年2月26日(木)、INPIT滋賀県知財総合支援窓口において、当館が提供している「派遣専門家(弁理士)のリスト」を当該窓口の支援担当者に共有する際、誤って滋賀県発明協会の外部理事(協会外部の企業や事務所等所属の理事)にメール送信してしまいました。この結果、278名分の個人情報および外部理事20名のメールアドレスの漏えいが発生しました。

リストには氏名、事務所名、事務所住所、事務所電話番号、メールアドレスの項目が含まれていました。


2.現在の状況

当該情報が漏えいした皆さまには、当館より委託事業者に指示し、全員にお詫びしました。また、誤送信メールを受領した外部理事には、全員にメールの削除を依頼し、削除されたことを確認しました。


3.今後の対応

今回の事案を踏まえ、委託先事業者を監督する立場である当館といたしましては、委託先事業者に対し情報管理について、情報共有のあり方など改めて指導を徹底し再発防止に向けて取り組んでまいります。

リリース文アーカイブ

株式会社TOKAIコミュニケーションズ 不正アクセスでメールアドレス等漏えい 2026年1月 | セキュリティ事件簿#2025-536

 

事件概要

株式会社TOKAIコミュニケーションズは2026年1月、法人向けメールサービス「OneOffice Mail Solution」において不正アクセスにより個人情報が漏えいしたと発表した。調査の結果、サーバ機器の脆弱性が悪用され、メールアドレスやメーリングリスト名、ログインIDなどの情報が漏えいしたと判断された。漏えい件数はメールアドレス約7万9千件などが含まれるとしている。対象となる利用者には個別に連絡を行い、同社は再発防止に向けた対応を進めている。本記事では同社の公式リリースをもとに発表内容を整理して掲載する。


分析

今回の事案では、法人向けメールサービスのサーバ機器の脆弱性が悪用され、不正アクセスによりメールアドレスやログインIDなどの情報が漏えいしたと発表されている。一般的にメール基盤サービスは多くの企業が共通で利用するため、侵害が発生した場合には複数の利用企業に影響が広がる可能性がある。こうした事案では、ベンダー製品の脆弱性やシステム構成上の弱点が攻撃の入口となるケースも見られる。企業はログ調査やフォレンジック調査を通じて影響範囲を確認し、対象者への通知や再発防止策の検討を進めるのが一般的である。今回の発表も、調査完了を受けて漏えい範囲を確定したインシデントとして位置付けられる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • 不正アクセス事案では、まず影響範囲の特定が進められる
    企業はログ調査やシステム調査を行い、どの情報が影響を受けた可能性があるのかを段階的に確認することが多い。

  • 調査の進行により公表内容が更新される場合がある
    初報では「漏えいの可能性」とされていた情報について、追加調査によって漏えいの有無が整理されるケースも見られる。

  • 利用サービス経由で複数企業に影響が及ぶ可能性がある
    メールサービスなど共通基盤のインシデントでは、利用している複数の企業や組織に影響が広がることがある。

  • 情報悪用への注意喚起が行われることが多い
    メールアドレスなどが関係する場合、フィッシングメールやスパムメールへの注意を呼びかける対応が取られることが一般的である。


関連記事


公式発表(アーカイブ)

2026年1月23日リリース分:OneOffice メールソリューションにおける不正アクセスによる個人情報漏洩についてのお知らせとお詫び(第三報) 

株式会社TOKAIコミュニケーションズ(本社:静岡県静岡市葵区、代表取締役社長:髙橋 強、以下「当社」)は、当社が法人向けに提供するメールサービス「OneOffice Mail Solution」において、当社のサーバ機器が外部からの不正アクセスを受けた件について調査を完了しましたのでご報告いたします。

お客様ならびに関係者の皆様には多大なるご迷惑をおかけしており誠に申し訳ございません。あらためて、深くお詫び申し上げます。

■情報漏洩の概要

2025 年 12 月 3 日、不正アクセスの疑いを検知し、調査の結果、サーバ機器の脆弱性が悪用され、以下の情報漏洩があったと判断いたしました。

■情報漏洩の範囲

①OneOffice Mail Solution 設定情報に登録されていた一部のメールアドレス: 815 件

利用者のメーリングリスト名 : 3,503 件

②OneOffice SPAM Filtering 利用者のメールアドレス : 79,991件

スパムメール判定により隔離されたメール : 1,931,902 件

ホワイトリスト・ブラックリストに登録された

メールアドレスまたはドメイン名 : 892 件

③OneOffice SPAM Filtering 利用者のログイン ID(メールアドレス) : 606 件

④OneOffice Mail 管理ポータル 利用者のログイン ID(メールアドレス) : 155 件

⑤OneOffice Mail Storage 利用者のログイン ID(メールアドレス) : 84 件

たな個人情報漏洩の可能性についてのお知らせとお詫び(第二報)」において、漏洩の可能性があるとお知らせした以下の情報については、調査の結果、漏洩していないことを確認いたしました。

・各種パスワード情報:アカウント情報管理サーバ(LDAP)に保管

・メールのヘッダ情報(メールアドレスおよび件名):システムログ保管サーバに保管


■不正アクセスの原因

本件の不正アクセスの原因は、当該サービスのサーバ機器の脆弱性を悪用されたことによるものでした。この脆弱性は不正アクセス発生時点では未発見のものであり、今回の事象により明らかにされました。なお、 2026 年 1 月 15 日にサーバ機器の提供ベンダであるシスコシステムズ合同会社が修正済みソフトウエアを公開しております。

※Cisco Secure Email Gateway および Cisco Secure Email & Web Manager に対するサイバー攻撃に関するレポート

https://www.cisco.com/c/ja_jp/support/docs/csa/2025/cisco-sa-sma-attack-N9bf4.html


■対象のお客様へのご案内

現在ご契約中で本件に該当するお客様には、当社担当者またはカスタマーセンターから個別にご連絡しております。過去にご契約があったお客様でご不明な点がございましたら、本リリース末尾の問い合わせ窓口までご連絡ください。

本件に関連する情報が悪用され、フィッシングメールやスパムメールが送付される可能性があります。不審なメールを受信された場合には、十分にご注意いただきますようお願いいたします。


■今後の対応

現在、サービス復旧に向けて対応を進めております。引き続き関係機関と連携し対応を行い、追加でお知らせすべき事項が判明した際は速やかに情報をご案内いたします。

当社は今回の事態を厳粛に受け止め、再発防止に全力で取り組んでまいります

リリース文アーカイブ


2025年12月21日リリース分:OneOffice メールソリューションにおける不正アクセスによる 新たな個人情報漏洩の可能性についてのお知らせとお詫び

株式会社TOKAIコミュニケーションズ(本社:静岡県静岡市葵区、代表取締役社長:高橋 強、以下「当社」)は、当社が法人向けに提供するメールサービス「OneOffice Mail Solution」において、当社のサーバ機器が外部からの不正アクセスを受け、一部情報が漏洩した可能性があることを 2025 年 12 月19 日に発表させていただきました。その後の調査により、2025 年 12 月 21 日に追加の情報漏洩の可能性が判明いたしました。関係者の皆様には多大なるご迷惑とご心配をおかけいたしますことを、深くお詫び申し上げます。


■概要

2025 年 12 月 3 日、「OneOffice Mail Solution」のスパムメール隔離サービス「OneOffice SPAMFiltering」のサーバ機器において、不正アクセスの疑いを検知いたしました。直ちに当該サービスを構成する機器のベンダーである、シスコシステムズ合同会社(以下、Cisco 社)と連携しながら調査を進め、監督官庁へも相談の上、二次被害防止の観点にも配慮しながら慎重に対応を進めてまいりました。

調査の結果、Cisco 社製品の脆弱性*を悪用され「OneOffice Mail Solution」の一部のサービスで利用している、スパムメールを隔離するサーバ、およびアカウント情報等を管理するサーバ(LDAP)に不正アクセスの形跡が認められ、一部の情報が外部へ漏洩した可能性があることが判明いたしました。

また継続調査の結果、2025 年 12 月 21 日、「OneOffice Mail Solution」のシステムログを保管するサーバに不正アクセスの形跡が確認され、一部情報が外部に漏洩した可能性があることが判明いたしました。

なお、現時点では情報漏洩の事実は確認されておりません


■漏洩した可能性のある情報(最大数)

1.スパムメールを隔離するサーバが不正アクセスを受けたことによる影響
【OneOffice SPAM Filtering】

 漏洩の可能性のある情報:

  • スパムメール判定により隔離されたメールに記載されている情報
  • ホワイトリスト/ブラックリストに登録されている情報

利用者のドメイン数:465 ドメイン

利用者のメールアドレス数:78,382 アドレス

隔離メール数 3,569,937:メール

ホワイトリスト/ブラックリストの情報数:(メールアドレスまたはドメイン名) 290,000 件


2.アカウント情報等を管理するサーバ(LDAP)が不正アクセスを受けたことによる影響
【OneOffice SPAM Filtering】

 ※本件の影響範囲は、スパムメール隔離サービス単体をご契約のお客様に限定されます。メールボックスサービスを併せてご契約のお客様については、アクセス用認証情報は別システムで管理しているため、本件の影響を受けておりません。

 漏洩の可能性のある情報:隔離領域にアクセスするログイン ID/パスワード

利用者のドメイン数:47 ドメイン

利用者のログイン ID 数:13,547ID


 【メーリングリスト(OneOffice Mail オプション)】(継続調査の結果を踏まえ 2025.12.21 更新)

 漏洩の可能性のある情報:OneOffice Management Portal ログイン ID/パスワード

利用者のドメイン数 18ドメイン→69ドメインに変更

利用者のログイン ID 数 18ID→69ID に変更


【OneOffice Mail Storage】(継続調査の結果を踏まえ 2025.12.21 更新)

漏洩の可能性のある情報:利用管理者 ID/パスワード

利用者のドメイン数:171 ドメイン

利用管理者 ID 数:51,605ID→352ID に変更

※上記パスワードにつきましてはすべて暗号化されております。


3.システムログを保管するサーバが不正アクセスを受けたことによる影響(2025.12.21 追加)
【OneOffice Mail Solution 全般】

 漏洩の可能性のある情報:メールのヘッダ情報(メールアドレスおよび件名)

※メール本文については含まれておりません。

利用者のドメイン数:1,190 ドメイン

利用者のメールアドレス数:134,227 アドレス

今後、本件に関連する情報が悪用され、フィッシングメールやスパムメール等が送付される可能性がございます。不審なメールを受け取られた際には、十分にご注意いただきますようお願い申し上げます。


■当社の対応について

本件については、以下の対応を実施しております。


 1. 技術的対応

 - 不正アクセスを受けた機器のネットワークアクセス制限

 - Cisco 社および外部セキュリティ専門会社と連携しフォレンジック調査を実施


2. お客様対応

- 本件に関する情報は、当社カスタマーサイトに掲載しご案内

調査にあたり影響範囲の確定に時間を要し、そのため本件のご報告が遅れましたことを深くお詫び申し上げます。現在は外部のセキュリティ専門会社の協力を得ながら、関係各所と連携し、事実の確認および適切な対応に努めております。当社は今回の事態を厳粛に受け止め、再発防止に全力で取り組んでまいります。


■今後の対応

対象機器の脆弱性が改善されていないため、スパムメール隔離サービス管理画面へのアクセスを停止しておりますが、現在、代替策も含めて復旧方法を検討しております。

サービスの復旧に関する情報については、当社カスタマーサイトでお知らせいたします。

リリース文アーカイブ

薬日本堂株式会社 不正アクセスでメール情報漏えいの可能性 2026年3月 | セキュリティ事件簿#2026-126

 

事件概要

薬日本堂株式会社は2026年3月、同社が利用する迷惑メールフィルタリングサービスに対する不正アクセスにより、顧客に関するメール情報が漏えいした可能性があると発表した。

同社によると、委託先である株式会社TOKAIコミュニケーションズが提供するメールサービスにおいて、サーバ機器の脆弱性が悪用され、一部サーバへの侵入が確認されたという。

影響の可能性があるのは、2025年11月11日から12月7日の間に迷惑メール隔離サーバに保存されていたメールに含まれるメールアドレスやメール内容、ホワイトリスト・ブラックリストに登録されたメールアドレスなどである。

現時点で情報の不正利用などの二次被害は確認されておらず、同社は委託先ベンダと連携して不正利用防止対策を進めているとしている。

本記事では、同社が公開した公式リリースをもとに発表内容を整理して掲載する。


分析

今回の事案では、企業が利用していた外部のメールフィルタリングサービスに対する不正アクセスにより、保存されていたメール情報が閲覧された可能性があると発表されている。

一般的にメールセキュリティサービスのようなクラウド型・委託型サービスでは、ベンダ側のシステムに脆弱性が存在した場合、利用企業にも影響が及ぶケースがある。

今回の発表では、サーバ機器の未公表の脆弱性が悪用された可能性が示されており、攻撃者がサービス基盤に侵入したことで隔離メールなどの情報にアクセスできた可能性があると考えられる。

こうした事案では、委託先ベンダと連携してログ調査や影響範囲の特定が進められ、必要に応じて関係企業や利用者への通知、再発防止策の検討が行われるのが一般的である。

今回の発表からも、外部サービスを利用する企業においては、委託先を含めたセキュリティ管理が重要となるインシデントであることが読み取れる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • 外部サービスの利用でもセキュリティインシデントは発生し得る
    企業が自社で直接管理していないシステムであっても、委託先サービスへの攻撃により情報が影響を受けるケースがある。

  • 脆弱性を悪用した侵入が発生する場合がある
    システム機器やソフトウェアの脆弱性が攻撃に利用されることで、サーバへの不正アクセスにつながる事例は少なくない。

  • 影響範囲の特定には調査が必要になる
    ログ解析や外部専門機関による調査を通じて、どの期間の情報やどの種類のデータが影響を受けた可能性があるのかが確認される。

  • 委託先ベンダと連携した対応が行われる
    外部サービスが関係するインシデントでは、サービス提供事業者と利用企業が連携し、原因調査や再発防止策の検討を進めることが一般的である。


関連記事


公式発表(アーカイブ)

2026年3月2日リリース分:弊社が利用するメールサービスへの不正アクセスによる個人情報の漏えいに関するお詫びとお知らせ

このたび、弊社が利用しております迷惑メールフィルタリングサービス「OneOffice SPAM Filtering」の委託先である株式会社TOKAIコミュニケーションズ(以下「委託先ベンダ」といいます。)において、同サービスへの第三者による不正アクセスが発生し、一部情報が漏えいした可能性があることが判明いたしました。

お客様には多大なるご迷惑とご心配をおかけいたしますことを深くお詫び申し上げます。

現時点で、判明している事実は、以下のとおりでございます。


⑴漏えい等の概要

弊社が利用しております迷惑メールフィルタリングサービスの委託先ベンダから、不正アクセスの疑いを検知し、調査の結果、サーバ機器の脆弱性が悪用され、情報漏えいがあった旨の報告を受けました。

その経緯は次のとおりです。

まず、委託先ベンダにおける初動調査により、第三者による不正アクセスとみられる痕跡を確認されたことから、委託先ベンダは、外部専門機関とともに、影響範囲の特定および原因調査を開始しました。

また、委託先ベンダにおいて、2025年12月8日には個人情報保護委員会へ相談を開始するとともに、同月18日に警察へ報告を行いました。

外部専門機関による調査の結果、攻撃者は不正アクセス発生時点では確認されていなかった脆弱性を悪用して一部サーバに不正アクセスを行ったことが確認されました。

2026年1月22日、外部専門機関の調査の結果、不正アクセスの範囲が判明し、同月27日、当社は委託先ベンダから調査結果の報告を受けました。


本件の詳細につきましては、委託先ベンダのニュースリリースをご確認ください。

株式会社TOKAIコミュニケーションズ ニュースリリース

2026年1月23日「OneOffice メールソリューションにおける不正アクセスによる個人情報漏洩についてのお知らせとお詫び(第三報)」


⑵ 原因等

「OneOffice SPAM Filtering」サービスを構成する機器であるシスコシステムズ合同会社製品の脆弱性を悪用され、委託先ベンダは、スパムメールを隔離するサーバ及びアカウント情報等を管理するサーバ(LDAP)に不正アクセスの疑いを検知いたしました。

なお、この脆弱性は不正アクセス発生時点では未確認のもので今回の事象により明らかにされたものであり、2026年1月15日にサーバ機器の提供ベンダであるシスコシステムズ合同会社が修正済みソフトウエアを公開しており、委託先ベンダにおいて復旧作業を進めております。

※Cisco Secure Email Gateway および Cisco Secure Email & Web Manager に対するサイバー攻撃に関するレポート


⑶ 漏えいの可能性がある情報の範囲

お客様について、第三者に閲覧された可能性のある情報は以下のとおりです。

・2025年11月11日から2025年12月7日の間(開始日は隔離されたメールの保管期限から判断)において当社が受信したメールのうち、迷惑メール隔離サーバに隔離されたメール(誤検知により迷惑メールとして隔離されたものが含まれている可能性があります)に含まれるメールアドレス及びメールの内容

・当社が当該メールサービスにおいて、ホワイトリスト/ブラックリストに登録していたメールアドレス


現時点で、本件に起因するお客様の個人情報を用いた不正利用等の二次被害については、確認されておりません。


⑷ お客様へのお願い

当社では、委託先ベンダと連携し、個人情報の不正利用防止に向けた対策を講じております。お客様におかれましても、誠に恐縮ではございますが、身の覚えのない不審なメール、連絡には応答されないよう、十分ご注意ください。

本件に関して追加の事実が判明した場合には、順次弊社ホームページ等でお知らせいたします。


当社では、これまで個人情報の取扱いにあたり厳格な取扱い・管理の徹底に努めてまいりましたが、このような情報漏えいが発生したことを踏まえ、今後はさらなる厳格化を図り、再発防止に全力で取り組んでまいります。


本件についてのお問い合わせ先:

薬日本堂株式会社お客様サービスセンター

TEL:03-3518-5349

受付時間:月~金曜(祝祭日除く)AM10:00~PM5:30

E-mail:service@nihondo.co.jp

リリース文アーカイブ

山藤三陽印刷株式会社 ランサムウェア被害で不正アクセス 2026年2月 | セキュリティ事件簿#2026-102

 

事件概要

山藤三陽印刷株式会社は2026年3月、同社サーバーへの不正アクセスによるランサムウェア被害に関する調査状況(第4報)を公表した。

同社によると、外部専門機関の支援のもと影響範囲とされたサーバーを対象に調査を実施しているという。

調査の結果、現時点では外部流出を目的としたデータ準備(ステージング)の痕跡は確認されていないとしている。

また、攻撃者が運営するデータリークサイトにおいても、同社データが公開された形跡は確認されていないとしている。

本記事では、同社が公開した公式リリースをもとに発表内容を整理して掲載する。


 分析

今回の事案では、ランサムウェア攻撃を受けた企業が、外部専門機関によるフォレンジック調査の途中経過を公表している点が特徴といえる。

一般的にランサムウェア事案では、データ暗号化に加えて情報窃取を伴うケースもあるため、企業はデータ流出の有無について慎重に調査を行う。

その際、攻撃者が公開するリークサイトの確認や、データの外部送信の痕跡(いわゆるステージング)の有無の確認などが実施されることが多い。

また、外部専門機関や警察と連携しながら調査を進め、最終報告書の作成後に結果を公表する流れも多くのインシデントで見られる。

今回の発表からも、同社が外部専門機関と連携しながら段階的に情報公開を行っている状況が読み取れる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • ランサムウェア事案では情報流出の有無が重要な調査項目となる
    データの外部送信や攻撃者サイトへの掲載の有無などが重点的に確認される。

  • フォレンジック調査は段階的に進められる
    調査結果がまとまり次第、企業が続報として公表するケースも多い。

  • 外部専門機関との連携が一般的である
    セキュリティ専門企業の支援を受けてログ解析や影響範囲の特定が行われる。

  • 最終調査報告書の提出後に最終的な整理が行われる
    企業はその内容を踏まえ、再発防止策や追加の公表を行うことが多い。


関連記事


公式発表(アーカイブ)

2026年3月12日リリース分:【重要】ランサムウェア被害に関する調査状況のご報告(第4報)

弊社サーバーに対する不正アクセスおよびランサムウェア被害につきまして、外部専門機関の支援のもと実施している調査のリキャップコールを経ましたので、下記のとおりご報告申し上げます。

1.外部専門機関による調査状況
外部専門機関(Sophos)により、影響範囲として特定されたサーバー等を対象に調査を実施した結果、外部流出を目的としてデータが準備(いわゆる「ステージング」)された形跡は確認されておりません。
また、攻撃者が運営するデータリークサイトについても確認を行いましたが、現時点で弊社のデータが公開・掲載されている形跡は確認されておりません。

2.情報漏えいの有無に関する整理
得られている調査結果を踏まえた整理は以下のとおりです。
・影響範囲として特定されたサーバーにおいて、外部流出を意図したデータ準備(ステージング)の痕跡は確認されていない
・攻撃者のリークサイトにおいて、弊社データの公開は確認されていない(警察および外部専門機関(Sophos)情報)
弊社といたしましては、引き続き、あらゆる可能性を排除せず、慎重に確認を継続しております。

3.今後の対応について
弊社は引き続き、外部専門機関および関係当局と連携し、原因究明と再発防止策の徹底、監視体制の強化を進めてまいります。
外部専門機関による最終調査報告書の受領後、内容を精査のうえ、新たにお知らせすべき重要な事項が判明した場合には、速やかに当社ホームページ等を通じてご報告いたします。

本件につきまして、お客様ならびにお取引先様、関係者の皆様に、引き続き多大なるご心配とご迷惑をおかけしておりますことを、重ねて深くお詫び申し上げます。
弊社では本事案を厳粛に受け止め、情報セキュリティ体制の一層の強化に全社を挙げて取り組んでまいります。
何卒ご理解を賜りますよう、お願い申し上げます。

令和8年3月12日
山藤三陽印刷株式会社
代表取締役社長 松岡 孝幸


2026年3月3日リリース分:【重要】ランサムウェア被害に関する調査状況のご報告(第3報)

2026年2月20日付(第1報)およびその後のご報告(第2報)にてお知らせしております、弊社サーバーに対する不正アクセスおよびランサムウェア被害につきまして、外部専門機関の支援のもと実施している調査の進捗状況について、下記のとおりご報告申し上げます。


1.外部専門機関による調査状況(現時点)

外部専門機関(Sophos)により、影響範囲として特定されたサーバー等を対象に調査を実施した結果、外部流出を目的としてデータが準備(いわゆる「ステージング」)された形跡は確認されておりません。

また、攻撃者が運営するデータリークサイトについても確認を行いましたが、現時点で弊社のデータが公開・掲載されている形跡は確認されておりません。


2.ファイアウォールログの確認結果(確認可能範囲内)

SOPHOS社からの攻撃通知(2026年2月18日 23時40分)を踏まえ、現在確認可能なファイアウォールログ(通信記録)を精査いたしました。

その結果、確認可能であったログ期間内においては、データ漏えい(外部へのデータ送信)を示す痕跡は確認されませんでした。

• ファイアウォールログ確認可能期間:

2026年2月19日 02:37 ~ 2026年2月20日 10:53

• 上記ログ期間内の結論:

データ漏えいを示す通信の痕跡は確認されていない


3.情報漏えいの有無に関する現時点での整理

現時点で得られている調査結果を踏まえた整理は以下のとおりです。

• 影響範囲として特定されたサーバーにおいて、外部流出を意図したデータ準備(ステージング)の痕跡は確認されていない

• 攻撃者のリークサイトにおいて、弊社データの公開は確認されていない(警察および外部専門機関(Sophos)情報)

• 確認可能なファイアウォールログ期間内では、データ漏えいを示す通信の痕跡は確認されていない

一方で、データ流出の有無については、発生当時に遡った確認に必要なログが十分に残っていない箇所があるため、最終的な断定が困難であるとの見解が外部専門機関より示されております。

弊社といたしましては、引き続き、あらゆる可能性を排除せず、慎重に確認を継続しております。


4.今後の対応について

弊社は引き続き、外部専門機関および関係当局と連携し、原因究明と再発防止策の徹底、監視体制の強化を進めてまいります。

外部専門機関による最終調査報告書の受領後、内容を精査のうえ、新たにお知らせすべき重要な事項が判明した場合には、速やかに当社ホームページ等を通じてご報告いたします。


本件につきまして、お客様ならびにお取引先様、関係者の皆様に、引き続き多大なるご心配とご迷惑をおかけしておりますことを、重ねて深くお詫び申し上げます。

弊社では本事案を厳粛に受け止め、情報セキュリティ体制の一層の強化に全社を挙げて取り組んでまいります。

何卒ご理解を賜りますよう、お願い申し上げます。


令和8年3月3日

山藤三陽印刷株式会社

代表取締役社長 松岡 孝幸

リリース文アーカイブ

2026年2月27日リリース分:【重要】ランサムウェア被害に関する調査状況のご報告(第2報)

2026年2月20日付でお知らせいたしました、弊社サーバーに対する不正アクセスおよびランサムウェア被害につきまして、その後の調査状況について、下記のとおりご報告申し上げます。

1.調査および復旧状況について

本件発生後、速やかに関係システムのネットワーク遮断等の初動対応を実施するとともに、外部の専門セキュリティ機関および関係当局と連携し、原因調査および影響範囲の特定を進めております。

現在、影響が確認されているのは、一部の社内サーバーおよび関連機器に限定されており、業務継続に必要な生産体制については、支障のない状態を維持しております。


2.情報漏えいの有無について

現時点におきまして、個人情報を含む各種情報が外部へ漏えいした事実は確認されておりません。

ただし、本件につきましては現在も詳細な調査を継続しており、あらゆる可能性を排除せず、慎重に確認を行っております。


3.お取引先様および関係者の皆様への影響について

お取引先様よりお預かりしている原稿データや業務データにつきましては、影響を受けたシステムとは異なる環境で管理・運用されていますので、現時点で二次被害や外部への影響は確認されておりません。

引き続き、外部専門機関の助言のもと、監視体制の強化および再発防止策の検討を進めてまいります。


4.今後の対応について

今後、新たに開示すべき重要な事実が判明した場合には、速やかに当ホームページ等を通じてお知らせいたします。

お客様ならびに関係者の皆様には、引き続きご心配とご迷惑をおかけしておりますことを、重ねてお詫び申し上げます。

弊社では、今回の事態を厳粛に受け止め、情報セキュリティ体制の一層の強化に努めてまいります。

何卒ご理解を賜りますよう、よろしくお願い申し上げます。

リリース文アーカイブ


2026年2月20日リリース分:「重要なお知らせ」

当社は2月19日、当社サーバーに対する不正アクセスを確認し、ランサムウェア攻撃を受けたことが判明いたしました。
現在、外部の専門機関および関係当局と連携し、被害範囲の特定と復旧作業を進めております。

現時点では、個人情報を含む情報漏えいの有無について調査中ですが、影響の可能性が否定できないため、慎重に確認を行っております。

お客様ならびに関係者の皆様には、多大なるご迷惑とご心配をおかけしておりますことを深くお詫び申し上げます。
今後、新たに判明した事項につきましては、速やかにお知らせいたします。


令和8年2月20日  
山藤三陽印刷株式会社  
代表取締役社長 松岡 孝幸

河西工業株式会社 子会社サーバー不正アクセスを検知 2026年3月 | セキュリティ事件簿#2026-125

 

事件概要

河西工業株式会社は2026年3月、連結子会社であるKASAI NORTH AMERICA, INC.のサーバーに対して不正アクセスを検知したと発表した。

同社によると、2026年3月11日(日本時間)にサーバーへの不正アクセスを検知し、安全確保のための対応を進めているという。

現在は外部のサイバーセキュリティ専門機関と連携し、侵入経路や不正アクセスの痕跡、情報漏えいの有無などについて調査を行っている。

現時点では業務停止などの大きな影響は確認されておらず、同社および他の国内外グループ会社への影響も確認されていないとしている。

本記事では、同社が公表した公式リリースをもとに発表内容を整理して掲載する。


分析

今回の事案では、河西工業の連結子会社であるKASAI NORTH AMERICA, INC.のサーバーに対する不正アクセスが検知され、現在調査が進められている段階である。

一般的にサーバーへの不正アクセス事案では、外部からの侵入によりシステム内部の情報にアクセスされた可能性が生じるため、まず侵入経路やアクセス範囲の特定が優先して行われることが多い。

多くのケースでは、ログ解析やシステム調査を通じて不正な操作の有無や情報漏えいの可能性を確認し、必要に応じて影響範囲の特定や関係者への通知が進められる。

企業は外部のセキュリティ専門機関と連携して調査を行い、原因の特定と再発防止策の検討を進めるのが一般的な対応である。

今回の発表からも、まず不正アクセスの状況を確認しながら影響範囲の調査を進めている初期対応段階のインシデントであることが読み取れる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • 不正アクセスが確認された場合、まず侵入経路や影響範囲の調査が進められる
    企業はログ解析やシステム調査を通じて、不正なアクセスの範囲や情報漏えいの有無を確認することが多い。

  • 外部の専門機関と連携して調査が行われるケースが多い
    サイバー攻撃の分析や原因調査は専門的な知識が必要なため、外部のセキュリティ企業と協力して対応することが一般的である。

  • 影響が限定的かどうかは調査結果を踏まえて判断される
    初期段階では業務への影響が小さいと発表されることもあるが、詳細な調査により影響範囲が順次確認されていくことが多い。

  • 調査結果に応じて追加の情報公開が行われる
    原因や影響範囲が明らかになった段階で、企業が続報や最終報告を公表するケースも多い。


公式発表(アーカイブ)

2026年03月12日リリース分:連結子会社に対するサイバー攻撃に関するお知らせ

このたび、当社の連結子会社である KASAI NORTH AMERICA, INC. が、サイバー攻撃を受けたことを確認いたしましたのでお知らせいたします。


1.発生の経緯と概要
2026 年3月 11 日(日本時間)、KASAI NORTH AMERICA, INC. のサーバーに対する不正アクセスを検知いたしました。現在、安全確保のためのプロトコルに基づき、問題解決に向けた対応を進めております。

2.現在の状況
現在、外部のサイバーセキュリティ専門機関と連携して解析を行い、経路や不正にアクセスされた形跡、情報漏洩の有無などを調査しております。また、現時点で業務停止に至る被害は確認されておらず、通常業務に大きな影響は出ておりません。なお、当社および他の国内外グループ会社への影響は確認されておりません。

3.業績への影響
 現時点では、本件による連結業績への重大な影響は見込まれておりませんが、今後の調査により開示の必要性が生じた場合は速やかに内容を開示いたします。
以 上

日本大学文理学部 不正アクセスで掲示板サイト改ざん 2026年3月 | セキュリティ事件簿#2026-124

 

事件概要

日本大学文理学部は2026年3月、学生および教職員が利用する情報掲示板サイトにおいて不正アクセスが発生し、サイトが改ざんされていたことを発表した。

同学部によると、掲示板サイトのURLへアクセスした際に不適切な外部サイトが表示される事象が確認され、サーバー内部ファイルの一部が改ざんされていたという。

当該サーバーには学生および教職員の氏名やメールアドレスが保存されており、現時点で情報流出は確認されていないものの、第三者に閲覧された可能性を完全には否定できないとしている。

発覚後はサーバーをネットワークから遮断し、関連アカウントのパスワード変更などの対応を実施し、新たなサーバー環境を構築した上でサービスを再開している。

本記事では、日本大学文理学部が公表した公式リリースをもとに、本件の内容を整理して掲載する。


分析

今回の事案では、日本大学文理学部の情報掲示板サイトが第三者による不正アクセスを受け、サーバー内のファイルが改ざんされたことにより外部サイトへ誘導される状態になっていたと発表されている。

一般的にウェブサイト改ざんの事案では、サーバーへの侵入後にサイト内容を書き換え、閲覧者を外部サイトへ誘導する仕組みが設置されるケースが多く報告されている。

発生要因としては、サーバーの脆弱性、管理アカウントの認証情報の漏えい、あるいはソフトウェアの更新不足などが関係する場合があるとされている。

企業や組織では、このような事案が確認された場合、サーバー隔離、ログ解析、フォレンジック調査などを通じて侵入経路や影響範囲を調査する対応が一般的である。

今回の発表でも、外部専門機関によるフォレンジック調査を進めながら原因の特定と再発防止策の検討を行っている段階であることが読み取れる。


この事件からわかること


今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • ウェブサイト改ざんでは閲覧者への影響も確認される
    サイトが改ざんされると、不正な外部サイトへ誘導されるなど閲覧者側に影響が及ぶ可能性があるため、被害の有無を含めた調査が行われる。

  • 個人情報の有無により調査範囲が広がる
    サーバーに個人情報が保存されている場合、実際の流出が確認されていなくても閲覧の可能性を含めて影響範囲の調査が進められることが多い。

  • フォレンジック調査による原因究明が行われる
    不正アクセスが確認された場合、ログ解析や専門機関によるフォレンジック調査を通じて侵入経路や影響範囲を特定する対応が一般的である。

  • 再発防止のためのセキュリティ強化が検討される
    調査結果を踏まえ、サーバー環境の見直しや認証管理の強化など再発防止策の検討が進められるケースが多い。


公式発表(アーカイブ)

2026年03月12日リリース分

 このたび、本学の学生および教職員が利用する情報掲示板サイトにおいて、第三者による不正アクセスが確認され、情報掲示板サイトにアクセスした際に不適切な外部サイト

が表示されるよう改ざんされていたことが判明いたしました。
 現在、本事案が情報掲示板サーバーへの不正アクセスによって発生したことを踏まえ、学生および教職員の個人情報が流出した可能性も視野に入れ、専門機関によるフォレン

ジック調査を実施しております。
 対象となる皆様には、多大なるご迷惑とご心配をお掛けしておりますことを、深くお詫び申し上げます。

 現段階で本学の調査により判明した事実関係及び対応状況について、以下のとおりご報告いたします。 

1 事態の概要(経緯)について
 ① 発生日時:令和8年1月10日(土)22時20分
 ② 検知日時:令和8年1月27日(火)17時34分
 ③ 経  緯:
本学部の情報掲示板サイトのURLを直接入力してアクセスしたところ、不適切な外部サイトが表示される事象が発覚いたしました。初期調査の結果、当該サーバーが第三者による不正アクセスを受け、内部ファイルの一部が改ざんされていたことが判明いたしました。

事象発覚後は、直ちに当該サーバーをネットワークから遮断するとともに、関連アカウントのパスワード変更等の被害拡大防止措置を講じました。現在は、新たなサーバー環境を構築し、安全性を確認したのちサービスを再開しております。

2 被害状況について
 不正アクセスにより、情報掲示板サイトへアクセスした際に不適切な外部サイトへ誘導される事象が発生していたことを確認しております。なお、利用者の端末が本事象により二次的な被害(マルウェア感染等)を受けたとの報告は、現時点では確認されておりません。

3 個人情報閲覧に関する懸念について
 当該サーバーには、本学部の学生および教職員の個人情報(氏名、メールアドレス)が格納されております。現時点では、これらの個人情報が外部に流出した、または不正に利用された事実は確認されておりませんが、不正アクセスを受けたサーバーに個人情報が保存されていた以上、第三者に閲覧された可能性を完全には否定することはできません。そのため、外部の専門機関による詳細なフォレンジック調査を実施しております。

4 原因について
 本事案の原因につきましては、外部の専門機関と連携し、引き続き詳細な調査を進めてまいります。

5 二次被害又はそのおそれの有無について
 現時点において、本件に起因する二次被害の報告は確認されておりませんが、引き続き外部の専門機関と連携し、詳細な確認作業を進めております。 

【関係者の皆様へのお願い】
 本事案に関連して、学生や教職員を名乗る不審な電話や不審メールが発生する可能性がございます。差出人や内容に少しでも不審な点がある場合には、記載された連絡先への折り返し連絡、メール内URLのクリック、添付ファイルの開封、パスワード・認証情報等の入力は行わないように、お願い申し上げます。 

6 本人通知と公表について
 本件判明後、速やかに個人情報保護委員会、文部科学省等の監督官庁への報告を行っておりますが、対象となる全ての方々の特定や個別の御連絡が困難な状況にあるため、法令に基づき本公表をもちまして現時点でのおわびと御報告に代えさせていただきます。

 今後、調査の進捗により新たな事実が判明した場合には、速やかに公表を行い、関係者の皆様に正確な情報をお伝えしてまいります。 

7 再発防止策及び今後の対応について
 本学部では本事態を重く受け止め、事象発覚後直ちにサーバーネットワークを遮断し、保守作業等で利用しているアカウントのパスワードリセット等の初動対応を完了いたしました。

 今後も原因究明に向けた調査に継続して全面的に協力するとともに、セキュリティ体制の強化および再発防止に全力で取り組んでまいります。 

【本件に関するお問い合わせ先】
 日本大学文理学部教務課(受付時間:平日9:00~18:00)
 メールアドレス:chs.kyomu@nihon-u.ac.jp

リリース文アーカイブ

東急スポーツシステム 誤操作で会員情報閲覧の可能性 2026年3月 | セキュリティ事件簿#2026-123

 

事件概要

東急スポーツシステム株式会社は2026年3月、同社が運営するフィットネスクラブ「アトリオドゥーエ Next」の会員管理システムにおいて、アルバイトスタッフの誤操作により個人情報に関する事案が発生したと発表した。

同社によると、会員からログインに関する問い合わせを受けた際、誤って別の会員アカウントを操作し、パスワード変更や一部情報の上書きが行われたという。

その結果、本来とは異なる会員に予約通知が送信され、他の会員の個人情報を知り得る状況が発生した。

調査の結果、当該会員以外への情報流出は確認されておらず、個人情報保護委員会への報告も完了している。

本記事では、同社が公開した公式リリースをもとに発表内容を整理して掲載する。


分析

今回の事案では、会員管理システムの操作過程でスタッフによる誤操作が発生し、別の会員情報が上書きされる形で個人情報を知り得る状況が生じたと発表されている。

一般的に、顧客管理システムでは複数のスタッフがアカウント情報を扱う場面があり、本人確認や権限管理が十分でない場合、誤操作による情報露出が発生するケースがある。

また、アルバイトスタッフを含む複数の従業員に更新権限が付与されている場合、運用ルールや確認手続きの徹底が重要になるとされている。

こうした事案では、操作ログの確認や影響範囲の調査を行い、権限の見直しや本人確認手続きの強化などの再発防止策が検討されることが一般的である。

今回の発表でも、更新権限の見直しや確認手続きの導入など、運用体制の改善に向けた対応が示されている点が特徴といえる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。
  • 顧客情報を扱うシステムでは操作権限の管理が重要になる
    多くの事例では、アカウント情報の変更や更新を行える権限を誰に付与するかが、情報管理の重要なポイントとなる。

  • 本人確認の手続きが運用面の重要な要素となる
    会員情報の変更やパスワード更新などの場面では、利用者と担当者双方で確認を行う運用が求められることが多い。

  • インシデント発覚後は影響範囲の確認が行われる
    ログ確認やシステム調査により、どの情報が影響を受けたのかを特定する対応が一般的に実施される。

  • 再発防止策として権限見直しや教育強化が行われる
    多くの企業では、権限管理の見直しや従業員への研修強化などを通じて再発防止策を進めるケースが見られる。


公式発表(アーカイブ)

2026年03月13日リリース分

平素よりアトリオドゥーエ Next をご利用いただき、誠にありがとうございます。

このたび、当クラブの会員管理システムにおいてアルバイトスタッフの誤操作が発生し、一部の会員情報が別の会員情報に上書きされ、他者が個人情報を知り得る状況となる事案が発生いたしましたことをご報告します。


■ 発生した事案の概要

2026年1月10日、フロントにて会員A様よりログインに関するお問い合わせをいただいた際、アルバイトスタッフが誤って別の会員B様のアカウントを操作し、パスワード変更および一部情報の上書きを行ってしまいました。

その後、本来とは異なる会員B様に予約通知が送信されたことで、当該事案が判明いたしました。

尚、システム会社による調査を実施し、会員A様以外への情報流出がないことを確認しており、個人情報保護委員会への報告を完了しております。


■ 原因について

・アカウント情報の更新権限を便宜上、社員のみならずアルバイトスタッフへも付与したため

・アカウント情報の変更手続き時、2者(会員様とアルバイトスタッフ)による本人確認の運用が不徹底であったため


■ 再発防止策

・アカウント情報の更新権限を社員のみに限定する

・本人確認手続き時、会員様と社員双方による「個人情報変更確認書」を新たに導入する

尚、管理・監督体制の強化および運用ルールの継続的な見直しを行うとともに、情報セキュリティおよびコンプライアンス研修の強化を推進してまいります。

当社では、今回の事案を厳粛に受け止め、再発防止と情報管理体制の一層の強化に努めてまいります。

今後も、安心してクラブをご利用いただける環境づくりに真摯に取り組んでまいりますので、引き続きアトリオドゥーエ Next をご愛顧賜りますようお願い申し上げます。


■ 本件に関するお問い合わせ

東急スポーツシステム株式会社

個人情報お問い合わせ窓口 TEL:03-3477-8622

受付時間:10:00~18:00(※土日祝祭日および夏季・年末年始を除く)

リリース文アーカイブ

株式会社ハガックス 不正アクセスでChatworkアカウント乗っ取り 2026年3月 | セキュリティ事件簿#2026-122


 事件概要

税理士法人ハガックスは2026年3月、同事務所のChatworkアカウントが第三者に不正利用された事案が発生したと発表した。

同社によると、知人を装ったメッセージからフィッシングサイトへ誘導され、IDとパスワードを入力したことで一時的にアカウントが第三者に奪取されたという。

その結果、複数のグループチャットに対して不審なURLを含むメッセージが送信され、チャット内の情報が閲覧された可能性があるとしている。

現在はChatwork社への対応依頼と認証再設定によりアカウントの管理権限を回復し、正常な運用を再開している。

本記事では、同事務所が公表した公式リリースの内容をもとに事案の概要を整理する。


分析

今回の事案では、フィッシングサイトを通じてアカウントの認証情報が入力され、コミュニケーションツールのアカウントが一時的に乗っ取られたと発表されている。

一般的にこの種のインシデントでは、業務チャットやメールなどのアカウントが侵害されることで、関係者に対して不審なリンクが拡散されるケースが確認されている。

多くの場合、知人や取引先を装ったメッセージをきっかけに認証情報を入力してしまうことで被害が発生する傾向がある。

企業側はアカウントの停止や認証再設定、ログ確認などを行い、影響範囲の確認と再発防止策の検討を進めるのが一般的である。

今回の発表でも、アカウント復旧や二段階認証の設定などの対策が実施されたことが示されている。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • 業務用チャットアカウントも攻撃対象になり得る
    メールだけでなく、Chatworkなどの業務コミュニケーションツールも不正利用の対象になるケースがある。

  • フィッシングサイトによる認証情報の窃取が多い
    知人や取引先を装ったメッセージから偽サイトに誘導し、IDやパスワードを入力させる手口が広く確認されている。

  • アカウント侵害後は不審メッセージが拡散される場合がある
    侵害されたアカウントから、URL付きメッセージなどが関係者へ送信される事例が多い。

  • 復旧後は認証強化などの再発防止策が実施される
    パスワード変更や二段階認証の設定、社内セキュリティ教育などが行われるケースが一般的である。


関連記事


公式発表(アーカイブ)

2026年03月10日リリース分

時下ますますご清栄のこととお慶び申し上げます。平素は格別のご高配を賜り、厚く御礼申し上げます。

本日、当事務所のChatworkアカウントが第三者により不正に利用(乗っ取り)される事案が発生いたしました。顧問先の皆様には多大なるご不安とご迷惑をおかけしましたことを、深くお詫び申し上げます。

本件につきまして、現在はアカウントの復旧を完了し、正常な状態に戻っておりますことを、下記の通りご報告申し上げます。


1. 現在の状況(復旧完了)

本日19時30分、Chatwork社(株式会社kubell)への依頼およびセキュリティ認証の再設定を完了し、当該アカウントの管理権限を完全に取り戻しました。 現在は第三者によるアクセスは遮断されており、当事務所の管理下で安全に運用を再開しております。


2. 発生の経緯と被害の内容

発生日時: 2026年3月10日 16時00分頃

経緯: 知人を装ったメッセージからフィッシングサイトへ誘導され、ID・パスワードを入力したことにより、一時的にアカウントが第三者に奪取されました。

被害状況: 当該アカウントより、複数のグループチャットに対し、不審なURLを含むメッセージが自動送信されました。また、チャット内の情報が第三者に閲覧された可能性を否定できない状況です。


3. 当事務所の対応

メッセージの削除: 不正送信された不審なメッセージについては、順次削除作業を行っております。

個別連絡: 影響が確認された皆様には、個別にお詫びと状況のご説明を差し上げております。

セキュリティ強化: 再発防止のため、パスワードの変更に加え、二段階認証の設定および社内セキュリティ教育を徹底いたしました。


4. 顧問先様へのお願い

本日16時00分から19時00分までの間に、当事務所の芳賀から送信された不審なURL付きメッセージを受信された場合は、URLを開かず、速やかに削除いただきますようお願い申し上げます。

万が一、URL先で情報の入力等を行ってしまった場合は、誠に恐縮ですが当事務所までご一報いただけますと幸いです。

本件に関しましてご不明な点がございましたら、下記連絡先までお問い合わせください。このたびは多大なるご迷惑をおかけしましたこと、重ねて深くお詫び申し上げます。

リリース文アーカイブ


国立国会図書館 不正アクセスで利用者情報漏えいの可能性 2026年3月 | セキュリティ事件簿#2025-461

 

事件概要

国立国会図書館は2026年3月、外部委託により開発中だった館内サービスシステムの開発環境に対して不正アクセスが発生していたと発表した。

同館によると、再委託先事業者のネットワークへの侵入を起点として、委託先が管理する開発環境に不正アクセスが行われたという。

当初は一部の利用者情報や利用情報が漏えいした可能性があるとされていたが、その後の調査の結果、今回の事案による個人情報の漏えいは確認されなかったと報告された。

同館では影響を受けた開発環境へのアクセスを遮断し、セキュリティ対策を強化したうえで新たに環境を構築し直すとしている。

本記事では、国立国会図書館が公開した公式リリースをもとに発表内容を整理する。


分析

今回の事案では、外部委託により開発中だったシステムの開発環境に対し、不正アクセスが行われたことが確認されている。

一般的にこのような事案では、委託先や再委託先を含む開発環境のネットワークを起点として、管理されているシステム環境へ侵入が及ぶケースが見られる。

また、開発環境には実運用に近いデータや利用情報が含まれることもあり、調査では情報の閲覧や持ち出しの有無、影響範囲の確認が重点的に行われるのが一般的である。

今回の発表では、専門業者による調査の結果、個人情報の漏えいは確認されなかったとされており、企業や組織がインシデント発生後に詳細調査を行い結果を公表する典型的な対応の流れが示された事例といえる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • 委託先や再委託先を含めたセキュリティ管理が重要になる
    システム開発を外部委託する場合、委託先だけでなく再委託先のネットワークや運用体制も含めた管理が求められる。

  • 開発環境でも情報管理が必要になる
    開発中のシステム環境であっても、利用者情報や運用データが含まれる場合があり、実運用環境と同様の管理が必要になるケースがある。

  • インシデント後は詳細調査と結果公表が行われる
    不正アクセスが確認された場合、専門業者による調査を行い、影響範囲や情報漏えいの有無を確認したうえで結果が公表されることが一般的である。

  • 再発防止として環境の再構築や対策強化が行われる
    調査結果を踏まえ、セキュリティ対策の強化やシステム環境の再構築などの対応が実施されるケースが多い。


関連記事


公式発表(アーカイブ)

2026年3月11日リリース分

2025年11月11日付けの「開発中のシステムに対する不正アクセスの発生について」及び11月25日付けの「開発中のシステムに対する不正アクセスの発生について(第2報)」でお知らせしましたとおり、外部委託により開発中の館内サービスシステムに対する不正アクセスがあり、それに伴う個人情報の漏えいの可能性のある方へ個別に通知を行いました。

この不正アクセスについて、当該システム開発の委託先である株式会社インターネットイニシアティブを通じて第三者であるネットワークセキュリティ専門業者が行った調査の結果、今回の事案による個人情報の漏えいはなかったことが判明しましたのでお知らせいたします。

なお、不正アクセスがあった開発中の環境は、セキュリティ対策を強化して新たに構築し直します。

当館をご利用の皆様には多大なご迷惑とご心配をおかけしましたことを深くお詫び申し上げます。

(お問い合わせ先)

国立国会図書館 電子情報部 電子情報企画課

 電話:03-3506-3596

※平日の午前9時から午後5時まで。2026年6月末までの予定です。

リリース文アーカイブ


2025年11月25日リリース分

2025年11月11日付けの「開発中のシステムに対する不正アクセスの発生について」でお知らせしましたとおり、開発中の館内サービスシステムに対する不正アクセスにより、一部の利用者情報及び利用情報が漏えいした可能性があります。

このたび、漏えいの可能性がある個人情報の範囲について可能な限りの調査が完了しましたので、次のとおりお知らせします。なお、現在までのところ、個人情報がインターネット等へ公開される等の二次被害は確認されていません。


漏えいの可能性がある個人情報


(1)利用者IDのみ(943件)

2025年3月15日から3月27日までの間に関西館に来館した一部の方の利用者ID


(2)電子情報等のプリントアウトの申込情報(40,373件、4,360人)

2025年9月24日から10月22日までの間に東京本館、関西館又は国際子ども図書館に来館し、デジタル化資料や電子ジャーナル等の電子情報及びマイクロ資料のプリントアウトの印刷指示を行った方の次の情報

  • 利用者ID
  • 氏名
  • 当該期間における「電子情報等のプリントアウト」の情報に係る次の項目
    • 資料の情報(資料名、資料掲載URL、国立国会図書館デジタルコレクションの資料ID(永続的識別子))
    • 印刷製品に関する情報(用紙サイズ、カラー/モノクロの別、枚数)
    • 金額
    • 利用目的(調査研究/その他の別、その他の場合はその詳細)
    • プリントアウトを申し込んだ施設(東京本館、関西館又は国際子ども図書館)
    • プリントアウトを申し込んだ当館設置端末の管理番号及び設置部屋名
    • プリントアウトの申込日時
    • プリントアウトの精算日時

該当するご本人に対しては、別途個別に通知を行います。ただし、当館に現在の連絡先をご登録いただいていない方には個別の通知を行うことができません。お心当たりの方で、ご自身の個人情報の状況についてお知りになりたい方は、お問い合わせ先までご連絡をお願いします。

なお、現時点で、漏えいの可能性がある個人情報が悪用される等の二次被害は確認されておりませんが、身に覚えのない不審な電話やメールには応じないよう、ご注意ください。

当館をご利用の皆様には多大なご迷惑とご心配をおかけしましたことを深くお詫び申し上げます。

リリース文アーカイブ


2025/11/11リリース分

国立国会図書館では、現在、外部委託により館内サービスシステムのリプレース開発を行っています(委託先:株式会社インターネットイニシアティブ)。11月5日(水)、委託先の再委託先事業者である株式会社ソリューション・ワンのネットワークが何者かの侵入を受けたことに起因し、委託先が管理する当該開発環境に対し不正アクセスが行われたことが確認されました。

不正アクセスの影響は当該開発環境に限定されており、国立国会図書館の各種サービスや情報基盤への影響は確認されていません。しかし、不正アクセスにより、少なくとも当該開発環境のサーバ構成情報等、システム開発に用いる情報、一部の利用者情報及び利用情報が漏えいした可能性があります。

当該開発環境へのアクセスを遮断するとともに、セキュリティリスクの高まりを受けて、国立国会図書館の各種情報環境への監視を強化しています。

引き続き、不正アクセスの詳細について調査を進めるとともに、情報漏えいについて適切に対応いたします。

当館をご利用の皆様には多大なご迷惑とご心配をおかけして申し訳ありません。

リリース文アーカイブ

東山産業株式会社 ランサムウェア被害 2026年3月 | セキュリティ事件簿#2026-121

事件概要

東山産業株式会社は2026年3月、同社サーバー等が第三者による不正アクセスを受け、ランサムウェア攻撃による被害が発生したと発表した。

同社によると、社内サーバーなどのシステムに対して不正アクセスが行われ、ランサムウェアによる被害が確認されたという。

現在、外部専門家の助言のもとで被害状況や原因の調査を進めている。

また、警視庁への被害申告および相談を行っており、所轄警察署への被害届提出の準備も進めているとしている。

本記事では、同社が公開した公式リリースをもとに発表内容を整理して掲載する。


分析

今回の事案では、企業のサーバーに対する不正アクセスを契機として、ランサムウェア攻撃による被害が発生したと発表されている。

一般的にランサムウェア事案では、外部からの侵入によって社内システムに不正アクセスが行われ、データの暗号化や業務への影響が生じるケースが多い。

侵入経路としては、アカウント情報の不正利用やシステムの設定不備、脆弱性の悪用など複数の可能性が考えられるため、企業はログ解析などを通じて原因の特定を進めることが一般的である。

また、外部専門家の支援を受けながら被害状況の確認や調査を進め、必要に応じて警察への相談や被害届の提出を行う流れも多くの事案で見られる。

今回の発表も、こうした初期対応として被害状況や原因を調査している段階のインシデントとして整理できる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • ランサムウェア事案ではまず被害状況の調査が優先される
    企業はシステムログの確認や外部専門家の支援を受けながら、影響範囲や侵入経路の特定を進めることが多い。

  • 外部機関と連携した対応が取られるケースが多い
    警察への相談や被害届の提出など、公的機関と連携しながら対応を進めることが一般的である。

  • 調査結果に応じて追加の情報公開が行われる
    ランサムウェア事案では調査に時間がかかることも多く、企業は進捗に応じて続報を公表するケースが多い。

  • 再発防止策の検討が進められる
    原因の特定後には、アクセス管理の見直しやセキュリティ対策の強化などが検討されることが一般的である。


関連記事


公式発表(アーカイブ)

2026年3月10日リリース分

 この度、弊社は、弊社サーバー等に対して第三者による不正アクセスを受け、ランサムウェア攻撃による被害を受けましたので、お知らせいたします。

 本件につきましては、既に外部専門家の助言のもと被害状況、原因等調査への着手および警視庁への被害申告・相談を行い、所轄警察署に被害届の提出準備を行っております。 御取引先様をはじめ、多くの関係者の皆様にご迷惑とご心配をおかけしておりますことを深くお詫び申し上げます。

 進捗があり次第、お知らせさせていただきます。

リリース文アーカイブ


株式会社青山メイン企画 不正アクセスで個人情報漏えいの可能性 2026年3月 | セキュリティ事件簿#2026-016

 

事件概要

株式会社青山メイン企画は2026年3月、同社サーバーがランサムウェア攻撃を受けた事案の調査状況について第2報を公表した。調査の結果、第三者が社内ネットワークに侵入し、複数のサーバーに対して不正アクセスや操作が行われていたことが確認されたという。サーバーに保存されていた個人情報が閲覧された可能性があり、氏名、住所、電話番号、メールアドレスなどが含まれる可能性がある。現在も対象範囲や影響の調査を継続しており、復旧作業と再発防止策の検討を進めている。本記事では、同社が公開した公式リリースをもとに発表内容を整理する。


分析

今回の事案では、企業がランサムウェア攻撃を受けたことに加え、社内ネットワークへの不正侵入とサーバーへの操作が確認されたと発表している。一般的にランサムウェア事案では、単なるデータ暗号化だけでなく、内部ネットワークへの侵入後に情報を閲覧・取得される可能性が指摘されるケースも多い。多くの場合、フォレンジック調査やログ解析を通じて侵入経路や影響範囲を特定し、被害状況の把握が進められる。企業はその結果を踏まえて復旧作業と並行しながら安全管理措置の見直しや再発防止策の検討を行うことが一般的である。今回の発表も、調査結果の一部を公表しつつ、影響範囲の特定を継続している段階のインシデントといえる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • ランサムウェア事案では内部ネットワーク侵入が伴う場合がある
    単なるデータ暗号化だけでなく、サーバーへの不正アクセスや操作が行われ、情報閲覧の可能性が生じるケースもある。

  • 影響範囲の特定には時間がかかることが多い
    フォレンジック調査やログ解析を通じて、対象となる情報や人数の特定が段階的に進められるのが一般的である。

  • 復旧作業と調査は並行して進められる
    システム復旧と同時に原因調査や影響範囲の確認が行われるため、全面復旧時期が未定となるケースも少なくない。

  • 再発防止策として安全管理体制の見直しが行われる
    技術的対策の強化に加え、組織的な運用体制や従業員教育の見直しが進められることが多い。


関連記事

株式会社あなぶきハウジングサービス ランサムウェア被害 2026年2月

白梅豊岡病院 ランサムウェアで患者情報漏えい 2026年3月

山藤三陽印刷株式会社 ランサムウェア被害 2026年2月


公式発表(アーカイブ)

2026年3月10日リリース分

株式会社青山メイン企画(以下「弊社」といいます。)は、2026年1月16日付け「ランサムウェア被害に伴う個人情報のき損及び漏えいのおそれに関するお知らせ」にて公表した事案につき、現時点での調査状況等を以下のとおりお知らせいたします。

お客様及び関係者の皆様にご迷惑とご心配をおかけしておりますこと、深くお詫び申し上げます。


1.本件の概要

2026年1月12日、弊社サーバー及び接続されている端末(以下「サーバー等」といいます。)において、複数のファイルが暗号化され閲覧不能となっていることを確認しました。

併せて、サーバー等において、データ公開の示唆及び金品の支払いを求める内容を含む英文テキストが配置されていることを確認しました。

これらの事実関係を踏まえ、弊社は、第三者によるランサムウェア攻撃を受けたものと判断しております。

弊社は同日中に、サーバー等の停止、関連端末のネットワークからの切り離しその他の初動対応を実施し、被害拡大の防止措置を講じました。


2.現時点での確認状況

外部専門業者の支援のもと、フォレンジック調査及びログ解析を実施した結果、第三者が弊社の内部ネットワークへ不正に侵入し、複数のサーバー等に対して不正なアクセス及び操作が行われていたことが確認されました。そのため、サーバー等に保存されていた個人情報が閲覧された可能性があります。

現時点では、お客様及び関係者の個人情報が第三者により不正使用された事実は確認されておらず、また、本件に起因する個人情報の不正利用に関する報告も受けておりません。

なお、対象となる情報及び本人の範囲につきましては、引き続き調査を継続しております。

また、復旧作業は調査と並行して進めておりますが、システムの全面復旧時期については現時点で未定です。


3.業務への影響

現在、マンション管理組合運営業務の一部を除き、賃貸管理業務及びお問い合わせ対応は通常どおり運営しており、支障は生じておりませんのでご安心ください。


4.漏えいの対象となる個人情報

現在、対象となる情報及び対象者の範囲を確認しておりますが、弊社のサーバー等に保存されていた情報の内容によっては、以下の情報が含まれている可能性があります。

 ・対象となる可能性のある方

  マンションの区分所有者様、賃貸人様、賃借人様、取引先ご担当者様、及び弊社従業員

 ・対象となる可能性のある個人情報の項目

  氏名、住所、電話番号、メールアドレス等

※対象人数及び対象範囲は引き続き確認中です。


5.再発防止に向けた対応

弊社では、外部専門業者の助言を受けながら、以下の対応を実施しております。

 ・影響を受けたサーバー及び端末の隔離

 ・外部専門業者によるフォレンジック調査及びログ解析

 ・復旧作業と並行した監視体制の強化

また、フォレンジック調査結果を踏まえ、技術的・組織的な安全管理措置の見直し、及び従業員に対する教育を徹底してまいります。


6.お客様及び関係者の皆様へのお願い

本件に便乗した不審なメール、SMS(ショートメッセージ)、電話等が届く可能性がございますので、十分ご注意ください。

弊社が、本件に関連して、

 ・個人情報のご提供をお願いすること

 ・メールやSMSに記載されたリンクを開くよう求めること

 ・添付ファイルを開くよう求めること

 ・金銭のお支払いをお願いすること

は一切ございません。


万が一、そのような連絡を受け取られた場合には、リンクや添付ファイルを開かず、個人情報を入力せず、削除していただきますようお願いいたします。

また、ご心配な点がございましたら、以下の窓口までご連絡ください。

今後、新たにお知らせする事項が判明した場合には、速やかに弊社ウェブサイトにてお知らせいたします。

本件に関するお問い合わせは、以下の窓口までご連絡ください。

<本件お問い合わせ窓口>

株式会社青山メイン企画 個人情報対応窓口

受付時間:10:00~17:00(土日祝日を除く)

電話:050-3189-1936

リリース文アーカイブ


2026年1月16日リリース分

株式会社青山メイン企画(以下、「弊社」といいます。)は、弊社サーバーおよび接続されているパソコン(以下「サーバー等」といいます。)において第三者によるランサムウェア攻撃の被害を確認しました。弊社が保有する個人データを含むファイルが暗号化され閲覧不能となり、外部へ持ち出されたおそれが発生しましたのでご報告いたします。

お客様をはじめ関係者の皆様にご迷惑とご心配をおかけいたしますこと、深くお詫び申し上げます。

1月12日(月)弊社のサーバー等のファイルが暗号化され閲覧不能となっていることを確認しました。サーバー等にはデータ公開の示唆や金品を要求するようなオンラインミーティングへの勧誘が記載された内容の英文テキストが配置されていました。同日にサーバー等を停止しパソコンに接続していたネットワークケーブルも抜線し、状況の拡大防止はしております。

現在、各種専門家を起用の上、社内外のメンバーでチームを組み対応しているほか、専門業者にてログ解析を実施している段階です。しかし、未だネットワークへの侵入経路等、原因の特定には至っておりません。

個人情報保護委員会、日本情報システムユーザー協会、関係各省庁に一報をしております。現時点までに、確実に漏れた個人情報は確認しておりません。

現在、被害状況調査中のため、復旧に要する期間は不明です。そのため、一部の業務で遅延等が発生するおそれがあります。サーバー等が完全には使用できない状況のため、すべてのお客様へ個別にアクセスできない状況でございます。事情に変更がありました場合、随時ホームページにて公表いたします。

また、今回の事態を重く受け止め、事態の解明に全力で取り組むほか、セキュリティ強化施策及び従業員に対する教育を徹底するなど、再発防止を徹底してまいります。

弊社を装った不審なメールやSMSにご注意ください。

本件に関する情報の拡散は、被害の拡大のみならず、対象となる方々のプライバシーを侵害し、生活や事業活動に深刻な影響を及ぼす可能性があり、犯罪行為を助長するおそれもございます。

そのため、SNS等を通じた情報の拡散につきましては、お控えいただきますよう、何卒ご理解とご協力をお願い申し上げます。

お客様、お取引先様をはじめとする関係者の皆様には多大なるご心配とご迷惑をおかけしておりますことを、重ねてお詫び申し上げます。

リリース文アーカイブ

東京大学 研究室サーバ不正アクセス確認 2026年3月 | セキュリティ事件簿#2026-120

 

事件概要

東京大学は2026年3月、同大学の研究室サーバに対して不正アクセスが発生したと発表した。

同大学によると、共同研究者が利用していた学外サーバが不正アクセスを受け、そのアカウントを経由して研究室のサーバに侵入されたという。

さらに当該サーバを起点として、学内外のサーバに対する不正アクセスが行われた事案であるとしている。

不審な通信を検知後、該当サーバはネットワークから遮断され、現在は警察や関係機関と連携して調査が進められている。

なお、当該サーバは公開データを用いた研究用途であり、現時点で個人情報や機微情報の漏えい、改ざんは確認されていない。本記事では公式発表をもとに内容を整理する。


分析

今回の事案では、研究室のサーバが外部から直接侵入されたのではなく、共同研究者が利用していた学外サーバのアカウントを経由して不正アクセスが行われたと発表されている点が特徴である。

一般的に研究機関では、共同研究などで外部の研究者や機関とシステムを共有するケースが多く、外部環境のセキュリティ状況が間接的に影響することがある。

このような事案では、アカウント情報の漏えいや外部システムの侵害をきっかけに、連携先のサーバへアクセスが広がるケースが見られる。

そのため、企業や研究機関ではログ解析や関係システムの調査を進め、侵入経路や影響範囲の確認を行いながら、必要に応じて関係機関と連携して対応を進めるのが一般的である。

今回の発表からも、ネットワーク遮断や警察との連携など初期対応が進められており、現在は事案の全体像を把握するための調査段階にあると考えられる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • 外部のシステムや共同研究環境が侵入のきっかけになる場合がある
    大学や研究機関では複数の組織がシステムを共有することがあり、外部環境のセキュリティ状況が影響するケースも見られる。

  • 不審な通信の検知が初期対応の重要な手掛かりになる
    多くの事例では、通信ログやアクセスログの異常から不正アクセスが発覚することがある。

  • 影響範囲の特定には関係機関との連携が行われる
    不正アクセスが他のシステムへ広がっている可能性がある場合、警察や関係機関と連携して調査が進められる。

  • 研究用途のサーバでもセキュリティ管理が重要になる
    研究や計算用途のサーバであっても、外部との接続やアカウント管理の適切な運用が求められるケースが多い。


関連記事


公式発表(アーカイブ)

2026年3月10日リリース分

このたび本学研究室のサーバが、不正アクセスを受けた事案が発生しました。

詳細は現在調査中ですが、当該サーバにアカウントを持つ共同研究者が利用している学外のサーバが不正アクセスを受け、その共同研究者のアカウントを使って当該研究室のサーバに不正アクセスが行われ、当該サーバを起点として学内外のサーバに対しても不正アクセスが行われた事案となります。

当該サーバにおいて不審な通信を検知後、直ちにネットワークからの遮断を行いました。現在、警察並びに、当該サーバからの不正アクセスが確認された、学外を含む関係機関等とも連携して調査を進めています。

なお、不正アクセスが起きたサーバは専ら公開データを活用した研究・計算を行っており、個人情報、機微情報等の漏洩や改ざんは現在のところ確認されておりません。

このような事案が発生し、関係者の皆様に大変なご迷惑をお掛けすることとなり、深くお詫び申し上げます。

ウェルス・マネジメント株式会社 不正アクセスでなりすましメール送信 2026年3月 | セキュリティ事件簿#2026-119

 

事件概要

ウェルス・マネジメント株式会社は2026年3月、グループ会社社員のメールアカウントが不正アクセスを受け、当該アカウントを利用したなりすましメールが送信されたと発表した。

同社によると、2026年3月3日に社員本人が認識していない約1,500件のメールが取引先などに送信されていたことが判明したという。

調査の結果、当該メールアカウントには外部からの不正アクセスの形跡が確認された。

現在は不審メールの送信は停止しており、グループ会社全社員のパスワード変更を実施するとともに、外部機関による調査を予定している。

本記事では、同社が公開した公式リリースをもとに発表内容を整理して掲載する。


分析

今回の事案では、社員のメールアカウントが第三者による不正アクセスを受け、当該アカウントを利用して取引先などに大量のなりすましメールが送信されたことが確認されている。

一般的にこのような事案では、メールアカウントが侵害されることで、攻撃者が信頼関係のある取引先などに対して不審メールを送信するケースが見られる。

発生要因としては、パスワードの流出やフィッシングなどによりアカウント情報が取得されるパターンが一般的に報告されている。

企業側では、アカウントの停止やパスワード変更、ログ調査などを行い、影響範囲の確認や再発防止策の検討を進めるのが一般的な対応とされる。

今回の発表でも、全社員のパスワード変更や外部機関による調査を進めるとしており、初期対応としての対策が進められている段階と考えられる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • メールアカウントの侵害は、なりすましメールの送信につながることがある
    企業のメールアカウントが不正に利用されると、取引先など信頼関係のある相手に不審メールが送信されるケースがある。

  • インシデント発覚後はアカウント対策が優先される
    パスワード変更やアカウントの利用停止など、被害拡大を防ぐための対応が迅速に行われることが一般的である。

  • 影響範囲の調査は外部機関を含めて行われる場合がある
    ログ分析などを通じて、情報漏えいの有無や被害範囲を確認する調査が進められる。

  • 取引先など関係者への注意喚起も重要な対応となる
    不審メールが送信された場合、受信者に対して注意喚起や連絡を行うことが多い。


関連記事


公式発表(アーカイブ)

2026年3月6日リリース分

2026年3月3日、当社グループ会社社員(以下「当該グループ社員」)のメールアカウントが第三者による不正アクセスを受け、当該アカウントを介して当社グループ取引先等に、なりすましメールが送信された事実を確認いたしました。

関係者の皆様には多大なご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。


1. 概要

2026年3月3日、当該グループ社員のメールアカウントから、本人が認識していない大量のメール(約1,500件)が取引先等に送信されていたことが判明いたしました。 調査の結果、当該アカウントに対して外部からの不正アクセスが行われた形跡が確認されました。


2. 現在の状況と今後の対応

当該グループ社員を含む、グループ会社全社員のパスワードの変更を実施いたしました。、既に、当該アカウントからの不審メールの送信は停止しております。、なお当該アカウント以外からの不審メールの送信は確認されておりません。また判明した不審メール送信全件に対して、注意喚起メールを送信済です。

今後、メールアドレス以外の情報漏洩の有無等について、外部機関による調査を実施する予定です。 

当社では今回の事態を重く受け止め、全社的な情報セキュリティ体制の更なる強化と再発防止に努めてまいります。

本件による業績への影響はないと考えておりますが、今後の業績に重大な影響が認められる場合は速やかに公表いたします。

株式会社スマレジ 外部アプリ不正アクセスで会員データ流出(最終報告) 2026年3月 | セキュリティ事件簿#2026-018

 

事件概要

株式会社スマレジは2026年3月、同社が運営する「スマレジ・アプリマーケット」で提供されていた外部アプリにおいて、会員データが不正に取得・公開されていた事案の最終報告を発表した。対象となったのは外部ベンダーが提供するアプリで、同ベンダーが管理する会員データが第三者により取得されたという。同社によると、自社サーバーへの不正アクセスや自社システムからの情報流出は確認されていない。スマレジは影響のあるPOS契約店舗への連絡などの対応を実施し、外部アプリ審査基準の強化や定期的なセキュリティ監査など再発防止策を進めるとしている。本記事では同社の公式発表をもとに事案の内容を整理する。


分析

今回の事案では、スマレジのプラットフォーム上で提供されていた外部アプリにおいて、外部ベンダーが管理する会員データが不正に取得・公開されたと発表されている。一般的にプラットフォーム型サービスでは、外部開発者によるアプリ連携が拡大するほど、第三者ベンダーを起点としたセキュリティリスクが生じる可能性がある。こうしたケースでは、アプリ開発元のシステム管理やアクセス管理の不備などが原因となる例も見られる。企業側は影響範囲の確認と利用者への連絡を行うとともに、連携先の審査基準やセキュリティ要件の見直しを進める対応が一般的である。今回の発表からも、外部アプリを含むエコシステム全体での管理体制強化が課題となる事案であることが読み取れる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • 外部サービス連携は第三者リスクを伴う
    プラットフォーム上で外部アプリや外部ベンダーと連携する場合、その管理体制やセキュリティ対策も含めたリスク管理が重要となる。

  • インシデントでは影響範囲の確認が優先される
    企業はまずログ調査や関係先との確認を行い、どのシステムやデータに影響が及んだのかを整理する対応を進める。

  • 連携先を含めたセキュリティ管理が見直される
    多くの事例では、インシデント後に外部ベンダーの審査基準やセキュリティ要件の強化などが検討される。

  • 続報や最終報告で事実関係が整理される
    セキュリティインシデントでは初報の後に調査が進み、最終報告として原因や再発防止策が公表されるケースが多い。


関連記事


公式発表(アーカイブ)

2026年3月9日リリース分

2026年1月8日に公表いたしました外部アプリに関連するデータ流出事案につきまして、これまでの当社対応等を踏まえ、最終報告としてお知らせいたします。

お客さまをはじめ、関係者の皆さまには多大なるご迷惑およびご心配をお掛けしましたことを深くお詫び申し上げます。今後はサービス連携先における審査・管理体制についても見直しを行い、再発防止の実行に取り組んでまいります。


1. 事象の概要

当社が運営する「スマレジ・アプリマーケット」にて提供されていた外部アプリ「書類上手/見積・請求書,+invoice」において、アプリの提供元である外部ベンダーが管理する会員データが、第三者によって不正に取得・公開されていたことが判明しました。

当社が運営するサーバーへの不正アクセスや、当社システムからの情報流出は確認されておりません。


2. 当社顧客および関係者への対応

当社では、2026年1月8日の初動対応以降、以下の対応を行ってまいりました。

  • 当社ウェブサイトでの情報開示および随時の続報発信
  • 影響が確認された当社POS契約店舗への個別連絡
  • 社内各部門における問い合わせ対応および関係者対応
  • 販売・開発パートナーとの情報共有および協議

これらの対応を通じて、事実関係の整理および影響範囲の確認を進めてまいりました。

発生原因および調査結果については、外部ベンダー(coastline社)の報告「不正アクセスによる個人情報の流出に関する最終報告」をご確認ください。


3. 再発防止に向けた、今後の取り組み

本事象の当事者となった外部ベンダーとの協議と並行し、当社ではアプリマーケット全体の運用、および管理体制の見直しを実施いたしました。

その結果を踏まえ、再発防止に向けて、外部ベンダー審査基準の強化(セキュリティ要件の追加および体制確認の義務化)を行っております。今後は外部連携アプリに対する定期的なセキュリティ監査を実施いたします。

当社は、今後もプラットフォームを安心してご利用いただける環境を維持するため、全社一丸となって、再発防止の徹底およびセキュリティ対策の継続的な強化に取り組んでまいります。


「スマレジ・アプリマーケット」開発者向けウェブサイト:

https://developers.smaregi.jp/


【本件に関するお問い合わせ窓口】

メールアドレス:pms-info@smaregi.jp

リリース文アーカイブ


2026年1月8日リリース分

平素は弊社サービスをご利用いただき、誠にありがとうございます。

現在、一部のSNSにおいて「当社がサイバー攻撃を受け、個人情報が流出した」という旨の投稿がなされておりますが、調査の結果、現時点で当社からのデータの流出は確認されておりません。

しかしながら、特定の外部アプリにおいて、その提供元(外部アプリベンダー)が保有する会員データが流出したことが判明しました。

お客様および関係者の皆様には、多大なるご心配をおかけしておりますことを、深くお詫び申し上げます。


1. 概要

2026年1月8日、特定の外部アプリにおいて、外部アプリベンダーが保有する会員データが第三者によって不正に取得・公開されていた事実が判明いたしました。

弊社サーバーにおける不審な挙動や不正アクセスの痕跡は確認されておりません。本事象を確認後、当該アプリからの通信を遮断するとともに、外部アプリベンダーとも連携しながら原因の特定を進めております。対象のお客様に対しては、当社より個別にメールにてご連絡をいたしました。

当社からご連絡を差し上げていないお客様については、データの流出は確認されておりません。


2. 今後の対応

現在、原因の詳細を調査しております。新たな事実が判明した場合には、速やかに公表いたします。

リリース文アーカイブ

合同会社coastline 設定不備で顧客情報流出 2026年3月 | セキュリティ事件簿#2026-118

 

事件概要

合同会社coastlineは2026年3月、同社が提供するスマレジ連携アプリにおいて不正アクセスが発生し、顧客情報が外部に流出したとする最終報告を発表した。

同社によると、アプリのバックエンドシステムのデータベースが第三者による不正アクセスを受け、連携していた店舗の顧客情報が外部に取得・公開されたという。

流出した可能性のある情報は、氏名110,359件および電話番号100,293件で、対象となる顧客には電子メールなどで連絡が行われたとしている。

同社は当該アプリの公開停止を実施するとともに、個人情報保護委員会へ報告し、システム設定の見直しや監視体制の強化など再発防止策を実施したと説明している。

本記事では、同社が公表した初報および最終報告の内容をもとに、今回の不正アクセス事案の概要を整理して掲載する。


分析

今回の事案では、スマレジと連携する外部アプリのデータベースに対する不正アクセスにより、顧客情報が流出したことが最終報告で確認された。

一般的にこの種のインシデントでは、アプリケーションのバックエンド環境やデータベースの設定・アクセス制御の不備が攻撃の入口となるケースが多く見られる。

今回の発表でも、システム構成やアクセス管理の不備が要因と説明されており、外部からのアクセス制御や運用管理体制の重要性が示された形となっている。

通常このような事案では、企業はログ調査やシステム構成の見直しを行い、外部接続の制限や監視体制の強化などの再発防止策を実施する流れとなる。

今回の公表内容からは、連携アプリ側の環境で発生した事案であり、影響範囲や原因を整理したうえで最終報告として対応内容が示された点が特徴といえる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • 外部アプリや連携サービスもインシデントの対象になり得る
    企業本体のシステムだけでなく、連携しているアプリや外部サービスの環境でも不正アクセスが発生するケースがある。

  • 影響範囲の特定には調査と時間が必要になる
    インシデント発覚後は、ログ解析やシステム調査を通じて情報流出の有無や対象範囲の確認が進められることが多い。

  • 対象となる利用者への個別連絡が行われる場合がある
    個人情報が関係する事案では、影響を受ける可能性のある利用者へメールなどで通知が行われるケースが一般的である。

  • 原因確認後に再発防止策が公表されることが多い
    調査結果を踏まえ、アクセス制御の見直しや監視体制の強化などの対策が発表される流れになることが多い。


関連記事


公式発表(アーカイブ)

2026年1月10日リリース分

この度、この度、弊社がスマレジ・アプリマーケットにて提供しておりますアプリにおいて、お客様の会員情報が外部からの不正アクセスにより流出した事実が判明いたしました。

当社では本件を受け、すでに株式会社スマレジとの連携により該当アプリを停止しており、現在は利用およびデータの取得ができない状態となっております。

なお、本件は弊社提供アプリに関する事象であり、スマレジ本体のシステムおよびスマレジ公式アプリへの不正アクセスは発生していないことを確認しております。

会員情報が流出した可能性のあるお客様に対し、随時個別にメールにてご報告しております。

また、個人情報保護委員会にも本件に関する報告を行うとともに、今後、セキュリティ専門会社による詳細な調査を実施することも検討しております。

調査結果が判明次第、あらためてご報告をさせていただくとともに、再発防止のための安全対策を徹底してまいります。

お客様には、多大なご迷惑とご心配をおかけする事態になりましたことを、深くお詫び申し上げます。

本件に関し、不明な点がございましたら下記の窓口にお問い合わせいただくようお願いいたします。

【本件に関するお問い合わせ窓口】

合同会社coastline お客様相談窓口

メールアドレス:info_b2c@coastline.co.jp

リリース文アーカイブ


2026年3月5日リリース分

この度、弊社の管理するデータへの不正アクセスについて、2026年1月13日付け「不正アクセスによる個人情報の流出に関するお詫びとお知らせ」にて初報をご報告いたしました。

その後、社内調査および関係先との確認を進め、現時点で把握している事実関係および再発防止策についてとりまとめましたので以下の通りご報告いたします。


1. 事象の概要及び発覚後の経緯

本事案は、弊社が開発・提供するスマレジ連携アプリ「書類上手/見積・請求書+invoice」において、弊社が管理するデータベースが第三者による不正アクセスを受け、当該アプリに連携していた店舗の顧客情報が外部に流出したものです。

ソーシャルメディア上での投稿をきっかけとして事象を認識し、株式会社スマレジによる調査および弊社への連絡を受け、当該アプリの利用停止および公開停止処理が行われました。

その後、弊社にて調査を実施した結果、弊社が管理するシステムに対する不正アクセスおよび個人情報の流出が発生していたことを確認いたしました。

本件において、株式会社スマレジが運営するサーバーやシステムからの情報流出は確認されておりません。


 2. 流出した個人情報

弊社が提供するアプリを連携設定していた店舗に属する顧客情報

氏名 110,359件

電話番号 100,293件


 3. 対象となるお客様・関係者へのご連絡について

本件の影響を受ける可能性のお客様および関係先には、ホームページでの対応連絡先の記載、電子メール等でのご連絡にて完了しております。


 4. 発生原因

社内調査の結果、弊社が管理する当該アプリケーションのバックエンドシステム(データベース環境)において、外部からのアクセスに対する設定および運用管理体制の不備に起因するものと判断いたしました。

具体的には、データベース管理に関連するシステム構成とアクセス制御に不備があり、この状態が第三者による不正アクセスを許容する要因となりました。

この不正アクセスにより、データベース内の情報が不正に取得され、その一部が外部に公開されたものと結論づけております。


 5. 再発防止策

今後、同様の事態が発生しないよう、以下の通りセキュリティ体制を抜本的に強化いたしました。


・外部接続の遮断とアクセス制限の徹底

お客様の情報を保管するサーバーへの接続経路を見直し、インターネットから直接アクセスできないよう物理的に遮断いたしました 。今後は、許可された特定の管理端末からのみ操作を可能とする、厳格な制限運用を徹底いたします 。


・定期的なシステムの「健康診断」の実施

専門家によるシステム全体の脆弱性(弱点)診断を定期的に実施いたします 。また、設定ミスを自動で検知する監査システムを導入し、人為的なミスを未然に防ぐ重層的なチェック体制を整えます 。


・24時間体制の監視と異常検知の運用

システムに対する不審な動きをリアルタイムで検知し、直ちに関係者へ通知する監視体制を導入いたしました 。万が一の異常発生時にも、即座に遮断・対応ができる迅速なレスポンス体制を維持してまいります 。     


 6. 監督官庁への報告等について

本件は、個人情報保護法に定める報告対象事案に該当するため、個人情報保護委員会への報告を完了しております。


 7. 二次被害について

現時点までに、流出した、またはそのおそれのある個人情報が不正に利用されたことによる二次被害は確認されておりません。


引き続き、本件に関するお問い合わせ窓口を設置し、対応を継続してまいります。


合同会社coastline お客様相談窓口

メールアドレス:info_b2c@coastline.co.jp

リリース文アーカイブ

株式会社ウチヤマホールディングス ランサムウェア攻撃で不正アクセスの可能性 2026年3月 | セキュリティ事件簿#2026-117

 

事件概要

株式会社ウチヤマホールディングスは2026年3月、同社ネットワーク内の一部システムに影響を及ぼした可能性のあるサイバーセキュリティインシデントが発生したと発表した。

同社によると、社内IT環境で異常な動きが検知され、ランサムウェアを伴う攻撃とみられる事象が確認されたという。

暫定的な調査では、権限のない第三者がネットワークの一部に不正アクセスした可能性が示唆されている。

現在は影響を受けたシステムを隔離し、外部のサイバーセキュリティ専門機関と連携して調査および被害拡大防止の対応を進めている。

本記事では、同社が公開した公式リリースをもとに発表内容を整理して掲載する。


分析

今回の事案では、企業がネットワーク内で異常な動きを検知し、ランサムウェアを伴う可能性のあるサイバーセキュリティインシデントとして公表している点が特徴である。

一般的にランサムウェア事案では、侵入後にシステムやネットワーク内部で不審な挙動が確認されることで発覚するケースが多い。

侵入経路としては、認証情報の不正取得や脆弱性の悪用など、外部からネットワークに侵入されるパターンが知られている。

企業は通常、影響を受けたシステムの隔離やログ調査を行い、外部のセキュリティ専門機関と連携して被害範囲や情報への影響を確認する対応を進める。

今回の発表も、調査を継続しながら影響範囲の特定と再発防止策の検討を進めている段階のインシデントと考えられる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • 企業ネットワーク内の異常な挙動がインシデント発覚のきっかけになる
    多くのランサムウェア事案では、システムの異常動作や不審な通信などを検知したことを契機に調査が開始されるケースが多い。

  • 影響を受けたシステムの隔離が初期対応として行われる
    被害拡大を防ぐため、問題が疑われるサーバーやネットワークを切り離しながら調査を進める対応が一般的である。

  • 外部のセキュリティ専門機関と連携して調査が進められる
    企業単独ではなく、専門機関の支援を受けながらログ解析や侵入経路の調査を行うケースが多い。

  • 影響範囲の確認後に関係者への連絡が行われる
    顧客や従業員の情報への影響が確認された場合、対象者への通知や追加の対応が実施されることが一般的である。


関連記事


公式発表(アーカイブ)

2026 年3月9日リリース分

株式会社ウチヤマホールディングス(以下「当社」)は、当社ネットワーク内の一部システムに影響を及ぼした可能性のある、ランサムウェアを伴うサイバーセキュリティインシデントが発生したことを下記の通りお知らせいたします。なお、現在も本件に関する調査は継続しており、新たな事実が確認され、また、事実関係に変化が生じた場合には、本報告の内容に変更が生じることにご留意ください。

1. 発生の経緯と概要

当社は、2026 年3月7日(日本時間)、当社IT環境内において異常な動きを検知しました。直ちに社内の危機管理体制を立ち上げ、影響を受けたシステムを隔離するとともに、調査および被害拡大防止を進めるため、外部の主要なサイバーセキュリティ専門機関と連携を開始しました。

2. 現在の状況と今後の対応

現時点における暫定的な調査の結果、権限のない第三者が当社ネットワークの一部に不正アクセスした可能性があることが示唆されています。今後の調査により、顧客や従業員の情報への影響が確認された場合には、個別に該当する方々に速やかにご連絡し、必要な対策についてご案内いたします。

当社は、本事案の全容解明に注力するとともに、あらゆる可能な防御体制の強化に取り組んでまいります。

3. 業績への影響

本件による業績への影響については、引き続き精査中であり、今後の業績に重大な影響が認められる場合には速やかに公表いたします。

リリース文アーカイブ