総務省 委託先設定ミスで調査回答情報漏えい 2026年3月 | セキュリティ事件簿#2026-160

 

公表日:2026年2月6日(初報)/2026年3月19日(続報)

組織:総務省

原因:受託事業者によるログイン管理の設定ミス

攻撃手法:設定不備による情報露出(不正アクセスなし)

影響範囲:法人担当者の氏名・電話番号・メールアドレスおよび企業情報を含む回答内容

深刻度:中(情報漏えい6件・漏えいのおそれ43件)

分類:設定ミス / 委託先管理


本件は、委託先が作成したアンケート回答用ウェブサイトの設定不備により、他の回答者の情報が表示される状態となった情報漏えい事案であり、外部委託先の管理体制が影響したケースである。


事件概要

総務省は2026年2月、放送コンテンツ製作取引実態調査において情報漏えいが発生したと発表した。

同省によると、アンケート回答用ウェブサイトのログイン管理の設定ミスにより、別の回答者の情報が表示される事象が確認されたという。

漏えいした情報には、法人担当者の氏名や電話番号、メールアドレスなどの個人情報および企業情報が含まれる。

当該サイトは発覚当日に閉鎖され、対象企業への連絡と調査が進められた結果、6件の漏えいと43件の漏えいのおそれが確認された。

本記事では、総務省が公表した公式リリースをもとに事案の内容を整理して掲載する。


分析

今回の事案では、委託先が作成したウェブサイトの設定不備により、ログイン後に他の回答者の情報が表示される状態となっていた点が特徴である。

一般的にこのような事案は、アクセス制御やセッション管理の設定ミスによって発生するケースがあり、外部委託先の開発・運用体制も含めた管理が重要となる。

また、アンケートや調査サイトのように一時保存機能を持つシステムでは、ユーザーごとのデータ分離が適切に行われていない場合に情報露出につながる可能性がある。

企業や組織は、発覚後にサイトの停止や影響範囲の調査、関係者への連絡を行い、再発防止策として仕様や運用の見直しを進めることが一般的である。

今回の発表からも、委託先を含めたシステム管理体制の重要性が示された事案と位置付けられる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • 外部委託先の開発・設定ミスも情報漏えいの要因となる
    システムを委託している場合でも、設定不備によって情報が意図せず表示されるリスクがある。

  • ログイン管理やアクセス制御の不備が漏えいにつながる
    ユーザーごとの情報が適切に分離されていない場合、他者のデータが表示される事象が発生する可能性がある。

  • インシデント発覚後は迅速な停止と調査が行われる
    問題のあるシステムの停止とともに、影響範囲の特定や関係者への連絡が進められるのが一般的である。

  • 再発防止では仕様や運用の見直しが重要となる
    委託先も含めた管理体制の見直しや、設定確認の強化などが実施されるケースが多い。


関連事件


公式発表(アーカイブ)

2026 年 3 月 19 日リリース分:放送コンテンツ製作取引実態調査における情報の漏えい(確認結果)

 総務省情報流通行政局情報通信作品振興課で実施している令和7年度放送コンテンツ製作取引実態調査における情報漏えいについて、2月6日に公表しておりましたが、その後の調査対象者への確認等の結果、漏えいが6件確認されたほか、漏えいのおそれが43件あることが確認されました。

 関係の方々にご迷惑をお掛けしたことを深くお詫び申し上げます。


1 情報漏えいの内容

 2月6日付報道資料「放送コンテンツ製作取引実態調査における情報の漏えい」において、総務省が実施している令和7年度放送コンテンツ製作取引実態調査において他の回答者の個人情報(法人の担当者氏名、電話番号及びメールアドレス)及び企業情報を含む回答内容が表示され、漏えいするという事象が発生したとして公表しておりましたが、その後の調査対象者への確認等の結果、漏えいが6件及び漏えいのおそれ※が43件確認されました。

 ※回答者と連絡がとれない等により、情報漏えいのリスクが完全にないとする判断が難しかったもの


2 今後の対応

 今回の事態を深く受け止め、今後、このような事態が生じないよう、受託事業者に対して注意するとともに、個人情報を含め、アンケート調査の回答内容の厳重かつ適正な管理及び取り扱いを徹底するため、調査用ウェブサイトの仕様や運用を見直すなど、再発防止に努めてまいります。


3 参考資料

・総務省「放送コンテンツ製作取引実態調査における情報の漏えい」

https://www.soumu.go.jp/menu_news/s-news/01ryutsu04_02000246.html

リリース文アーカイブ


2026 年 2 月 6 日リリース分:放送コンテンツ製作取引実態調査における情報の漏えい

 総務省情報流通行政局情報通信作品振興課で実施している令和7年度放送コンテンツ製作取引実態調査において、アンケート調査の回答用ウェブサイトの入力画面に、別の回答者の情報が表示される事案が発生していることが判明しました。

 関係の方々にご迷惑をお掛けしたことを深くお詫び申し上げます。


1 概要

 総務省が実施している令和7年度放送コンテンツ製作取引実態調査(以下「令和7年度調査」という。)においては、アンケート回答用のウェブサイトを作成し、運用していますが、令和7年度調査において、回答者が回答用ウェブサイトにログインすると、他の回答者が一時保存していた回答ページが表示され、個人情報(法人の担当者氏名、電話番号及びメールアドレス)及び企業情報を含む回答内容が表示され、漏えいするという事象が発生したものです。


2 原因

 令和7年度調査の回答用ウェブサイトの作成を受託事業者が行った際、回答用ウェブサイトのログイン管理の設定を誤った結果、回答者がログインを行った場合に、他の回答者が一時保存状態にしていた回答ページが誤って表示されるケースがあったものです。


3 対応状況 

 回答用のウェブサイトは、事案が発覚した当日中に閉鎖しました。現在、令和7年度調査の依頼先1708社全社にお詫びを行うとともに、状況把握のための調査を継続しているところであり、上記1の事象が確認された関係者に対しては、逐次事実の報告及びお詫びを行っているところです。


4 今後の対応

 今回の事態を深く受け止め、今後、このような事態が生じないよう、個人情報を含め、アンケート調査の回答内容の厳重かつ適正な管理及び取り扱いを徹底し、再発防止に努めてまいります。

リリース文アーカイブ

株式会社クロス・マーケティング 設定ミスで個人情報漏えい 2026年3月 | セキュリティ事件簿#2026-159

 

公表日:2026年2月6日(初報)/2026年3月19日(確認結果)

組織:株式会社クロス・マーケティング

原因:アンケート回答用Webサイトのログイン管理の設定ミス

攻撃手法:設定不備による情報露出(誤表示)

影響範囲:法人担当者の氏名・電話番号・メールアドレスおよび企業情報(漏えい6件、漏えいの可能性43件)

深刻度:中(個人情報の漏えい確認あり・件数限定)

分類:設定ミス


本件は、アンケート調査用Webサイトのログイン管理設定の不備により、他の回答者の入力内容が誤って表示されたことによる情報漏えい事案であり、Webシステム設計・設定管理の不備が原因とされるケースである。


事件概要

株式会社クロス・マーケティングは2026年3月、受託したアンケート調査において設定ミスによる情報漏えいが発生したと発表した。

同社が構築した回答用ウェブサイトでログイン管理の設定に不備があり、他の回答者の入力内容が表示される事象が発生した。

法人担当者の氏名や電話番号、メールアドレスなどが対象となり、漏えい6件および漏えいの可能性43件が確認されている。

サイトは発覚当日に閉鎖され、関係者への謝罪と状況確認が進められるとともに、再発防止策の検討が行われている。

本記事では、同社の公式発表をもとに事案の内容を整理している。


分析

今回の事案では、アンケート回答用ウェブサイトのログイン管理設定の不備により、他者の入力内容が表示されるという情報漏えいが発生している。

一般的にこの種の事案は、アクセス制御やセッション管理の設定不備に起因して、意図しないデータ表示が発生するケースとして見られる。

多くの場合、開発時の仕様設計やテスト工程における確認不足が背景となることがあり、公開前の検証体制が重要となる。

企業は発覚後、該当システムの停止やログ調査、影響範囲の特定を進め、関係者への通知と再発防止策の検討を行うのが一般的である。

今回の発表も、設定不備による情報露出に対する初動対応と調査結果の公表という流れに位置付けられる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • Webシステムの設定不備でも情報漏えいは発生する
    ログイン管理や表示制御の設定ミスにより、意図しないデータが他者に表示されるケースがある。

  • 公開前の検証工程が重要となる
    テスト段階で複数ユーザーの動作確認や権限管理の検証を行うことが、こうした事象の防止につながる。

  • インシデント発覚後は迅速な停止と調査が行われる
    対象システムの閉鎖やログ確認を通じて、影響範囲の特定が優先されるのが一般的である。

  • 調査結果に応じて追加公表が行われる
    初報後に件数や影響範囲が確定し、続報として情報が更新されるケースが多い。


関連事件


公式発表(アーカイブ)

2026 年 3 月 19 日リリース分:【重要なお知らせ】令和7年度「放送コンテンツ製作取引実態調査」(アンケート調査)に おける情報漏えいに関するお詫び(確認結果)

当社が総務省情報流通行政局情報通信作品振興課より受託し、運営する、令和7年度「放送コンテンツ製作取引実態調査」において情報漏えいが発生した件について、2月6日に公表しておりましたが、その後の調査対象者への確認等の結果、漏えいが6件確認されたほか、漏えいのおそれが43件あることが確認されました。

お客様をはじめ、関係者の皆様に多大なご迷惑とご心配をおかけいたしましたこと、深くお詫び申し上げます。


1.情報漏えいの内容

 2月6日に公表した「【重要なお知らせ】令和7年度「放送コンテンツ製作取引実態調査」(アンケート調査)に おける情報漏洩に関するお詫び」に関して、他の回答者の個人情報(法人の担当者氏名、電話番号及びメールアドレス)及び企業情報を含む回答内容が表示され、漏えいするという事象が発生したとして公表しておりましたが、その後の調査対象者への確認等の結果、漏えいが6件及び漏えいのおそれ(※)が43件確認されました。

※回答者と連絡が取れない等により、情報漏えいのリスクが完全にないとする判断が難しかったもの


2.今後の対応

今回の事態を深く受け止め、今後、このような事態が生じないよう、個人情報を含め、アンケート調査の回答内容の厳重かつ適正な管理及び取り扱いを徹底するため、調査用ウェブサイトの仕様や運用を見直すなど、再発防止に努めてまいります。


3.参考

・【重要なお知らせ】令和7年度「放送コンテンツ製作取引実態調査」(アンケート調査)に おける情報漏洩に関するお詫び 

https://www.cross-m.co.jp/news/release/20260206


4.本件に関する問い合わせ先

お問い合わせ先

株式会社クロス・マーケティング

放送コンテンツ製作取引実態調査 個人情報お問い合わせ窓口

メール: cm_privacy_info@cross-m.co.jp

受付時間: 平日10:00~17:00

リリース文アーカイブ


2026 年 2 月 6 日リリース分:【重要なお知らせ】令和7年度「放送コンテンツ製作取引実態調査」(アンケート調査)に おける情報漏洩に関するお詫び

このたび、当社が運営する受託事業において、以下の通り情報漏洩事案が発生いたしました。

お客様をはじめ、関係者の皆様に多大なご迷惑とご心配をおかけいたしましたこと、深くお詫び申し上げます。

本事案の対象となった可能性がある方には、調査実施主体である総務省情報流通行政局情報通信作品振興課を通じてご説明および謝罪が進められております。当社としても、関係各所と連携しながら事実関係の確認および必要な対応を進めております。

今回の事態を重く受け止め、再発防止の対策を講じてまいります。


1.概要

令和7年度「放送コンテンツ製作取引実態調査」において、回答者が回答用ウェブサイトにログインすると、他の回答者が一時保存していた回答ページが表示され、個人情報(法人の担当者氏名、電話番号及びメールアドレス)及び企業情報を含む回答内容が表示され、漏えいするという事象が発生しました。

これは、令和7年度「放送コンテンツ製作取引実態調査」の回答用ウェブサイトの作成を、当社が行った際、回答用ウェブサイトのログイン管理の設定を誤った結果、回答者がログインを行った場合に、他の回答者が一時保存状態にしていた回答ページが誤って表示されるケースがあったものです。


2.対応状況

回答用のウェブサイトは、事案が発覚した当日中に閉鎖しました。

現在、回答依頼先1,708社全社へ総務省を通じてお詫びおよび状況把握のための調査が行われています。また、上記1の事象が確認された関係者に対しては逐次事実の報告およびお詫びが行われているところです。

当社としても、本件を重く受け止め、関係各所と連携しながら事実関係の確認および必要な対応を進めております。


3.今後の対応

本事案の対応に努め、今後このような事態が生じないよう、再発防止策の作成・実施に全力を尽くしてまいります。

このたびは、回答者の皆様、お客様、関係者の皆様に多大なるご心配とご迷惑をおかけしたことを深くお詫び申し上げます。


4.本件に関する問い合わせ先

お問い合わせ先

株式会社クロス・マーケティング

放送コンテンツ製作取引実態調査 個人情報お問い合わせ窓口

メール: cm_privacy_info@cross-m.co.jp

受付時間: 平日10:00~17:00

リリース文アーカイブ

東京都水道局 委託先のランサムウェア感染で顧客情報漏えいの可能性 2026年3月 | セキュリティ事件簿#2026-158

 

公表日:2026年3月6日

組織:東京都水道局(委託先:株式会社クロス・マーケティング/協力会社:株式会社シード・プランニング)

原因:協力会社端末のランサムウェア感染

攻撃手法:マルウェア感染(ランサムウェア)

影響範囲:水使用量・顧客番号・住所・氏名等(約13万件)の漏えいの可能性

深刻度:中(情報漏えいの可能性あり・調査中)

分類:マルウェア感染 / 外部委託リスク


本件は、委託先の協力会社で発生したランサムウェア感染を起点とする情報漏えいの可能性事案であり、外部委託先のセキュリティ管理が影響する典型例である。


事件概要

東京都水道局は2026年3月、委託事業に関連する協力会社においてランサムウェア感染が発生し、個人情報漏えいの可能性があると発表した。

同局によると、水使用実態に関する調査研究を委託した事業の協力会社端末が被害を受け、一部ファイルが暗号化されたという。

対象となる情報には、使用水量や顧客番号、住所、氏名など約13万件が含まれる可能性があるが、現時点で流出は確認されていない。

協力会社ではネットワーク遮断などの初動対応を実施し、外部専門家を交えた調査を進めている。

本記事では、東京都水道局の公式発表をもとに本事案の内容を整理している。


分析

今回の事案では、委託先のさらに協力会社においてランサムウェア感染が発生し、間接的に個人情報への影響が懸念される構造となっている点が特徴である。

一般的にランサムウェア事案では、端末やサーバーの暗号化とあわせて、内部データへのアクセスや持ち出しの有無が重要な調査ポイントとなる。

特に外部委託や協力会社を含む多層的な業務体制では、セキュリティ対策の水準が統一されていない場合、侵害の起点となるケースも見られる。

企業や組織は、感染端末の隔離やネットワーク遮断、ログ調査などを通じて影響範囲の特定と原因分析を進めるのが一般的である。

今回の発表からも、初動対応と並行して外部専門家を交えた調査が進められている段階のインシデントであると読み取れる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • 外部委託先や協力会社を含めたセキュリティ管理が重要となる
    業務を委託している場合でも、委託先やその先の協力会社の管理状況が影響するケースがある。

  • ランサムウェア感染では情報漏えいの有無が重要な確認ポイントとなる
    暗号化被害だけでなく、データの持ち出しがあったかどうかの調査が並行して行われる。

  • インシデント発生時は初動対応と調査が同時に進められる
    ネットワーク遮断や感染拡大防止とともに、外部専門家を含めた原因調査が実施される。

  • 影響範囲は調査の進展に応じて段階的に明らかになる
    公表時点では「漏えいの可能性」とされ、その後の調査で事実関係が整理されることが多い。


関連事件


公式発表(アーカイブ)

2026 年 3 月 6 日リリース分:委託事業における不正アクセス被害について

 水道局(以下「当局」という。)が実施する、令和7年度水使用実態に関する調査研究を委託した事業者(以下「受託者」という。)の協力会社(以下「協力会社」という。)において、サイバー攻撃により個人情報漏洩の可能性がある事案が発生しましたので、お知らせします。

 なお、現時点で情報の流出は確認されていません。

1 委託内容

(1) 受託者

  株式会社クロス・マーケティング

(2) 協力会社

  株式会社シード・プランニング

(3) 委託件名

  令和7年度水使用実態に関する調査研究委託

(4) 委託内容

  当局との給水契約においてスマートメータを設置しているお客さまを対象にアンケート調査を行い、水使用の実態を把握・分析する

(5) 漏洩の可能性がある情報

  お客さまの使用水量、お客さま番号、住所、使用者名等(約13万件)


2 経緯

 令和8年3月2日(月曜日)、協力会社の端末の一部がランサムウェアによりファイルが暗号化される被害が発生した。協力会社では、直ちに全ネットワークを遮断し、被害拡大を防止するための緊急措置を講じるとともに、状況把握と外部専門家を交えた調査を開始した。その後、3月6日まで、感染経路の遮断及び封じ込め作業、さらなる被害拡大の防止を優先して対応してきた。

 当局には、3月6日(金曜日)に協力会社から上記報告を受けた受託者から、連絡があった。


3 対応

 現時点で情報の流出は確認されておりませんが、受託者に対し、被害拡大の防止、原因の究明を指示しています。


お問い合わせ

東京都水道局総務部施設計画課

電話 03-5320-6341

リリース文アーカイブ

東京都 委託先のランサム感染で個人情報漏えいの可能性 2026年3月 | セキュリティ事件簿#2026-157

 

公表日:2026年3月9日

組織:東京都(委託先:株式会社シード・プランニング)

原因:委託先事業者の端末がランサムウェアに感染

攻撃手法:マルウェア感染(ランサムウェア)

影響範囲:都業務に関する個人情報(最大約18,000件の住民情報、企業情報、担当者連絡先等)

深刻度:中(漏えいの可能性あり・調査中)

分類:マルウェア感染 / 外部委託リスク


本件は、東京都の業務委託先である株式会社シード・プランニングがランサムウェア被害を受けたことにより、複数事業に関する個人情報の漏えい可能性が生じた事案であり、外部委託先を含めたセキュリティ管理の重要性が示されたケースである。


事件概要

東京都は2026年3月、業務委託先である株式会社シード・プランニングにおいてランサムウェア感染によるサイバー攻撃が発生し、個人情報漏えいの可能性があると発表した。

同社によると、受託者の端末の一部が暗号化され、ネットワーク遮断などの緊急対応が実施されたという。

影響範囲には、都内住民の氏名・住所・年齢など最大約18,000件の情報や、企業・担当者の連絡先情報などが含まれる。

現時点で第三者への情報漏えいは確認されていないが、外部専門家を交えた調査が継続されている。

本記事では、東京都が公表した公式発表をもとに内容を整理して掲載する。


分析

今回の事案では、東京都の業務委託先においてランサムウェア感染が発生し、委託業務に関連する情報の漏えい可能性が生じた点が特徴である。

一般的にランサムウェア事案では、端末やサーバーのデータが暗号化されるとともに、内部データへのアクセスや持ち出しの有無が重要な調査対象となる。

また、委託先が情報を保有している場合、攻撃の影響が委託元に波及するケースも見られ、外部委託リスクとして認識されることが多い。

企業や自治体は、感染端末の隔離やネットワーク遮断、ログ解析などを通じて影響範囲を特定し、再発防止策の検討を進めるのが一般的である。

今回の発表も、こうした初動対応と並行して影響範囲の調査が進められている段階のインシデントと位置付けられる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • 委託先のセキュリティ対策が全体のリスクに直結する
    業務委託先が情報を保有している場合、その管理状況によって委託元にも影響が及ぶケースがある。

  • ランサムウェア発生時は迅速な遮断対応が行われる
    感染端末の隔離やネットワーク遮断により、被害拡大の防止が優先されることが一般的である。

  • 影響範囲の特定には時間を要する
    個人情報の漏えい有無や対象件数は、ログ解析などの調査を経て段階的に明らかになる。

  • 調査結果に応じて再発防止策が検討される
    原因の特定後、アクセス管理やセキュリティ体制の見直しが進められることが多い。


関連事件


公式発表(アーカイブ)

2026 年 3 月 9 日リリース分:委託業務受託者へのサイバー攻撃について

 東京都が業務委託を行った事業者(以下「受託者」という。)において、サイバー攻撃により個人情報漏洩の可能性がある事案が発生しましたので、お知らせします。

 現時点で、個人情報等の 第三者への漏えいは確認されていません。


1 受託者

 株式会社シード・プランニング


2 委託内容等

(1)政策連携団体等の手続デジタル化に係る調査委託

ア 委託内容

 政策連携団体等が行う手続のデジタル化状況等の調査

イ 受託者が保有している個人情報等

 ・都各局及び政策連携団体等204名の担当者名・電話番号・メールアドレス

 ・政策連携団体等が行う手続のデジタル化状況等

ウ 所管局

 デジタルサービス局


(2)屋外広告物規制に係る調査業務委託

ア 委託内容 

 屋外広告物規制全般に関する調査(国内外の事例調査、有識者ヒアリング)

イ 受託者が保有している個人情報等 

 ・ヒアリングを行った有識者2名の氏名、うち1名の住所・電話番号・金融機関の 口座番号

ウ 所管局

 都市整備局


(3)健康増進法に基づくがん検診の対象人口率等調査実施委託

ア 委託内容 

 健康増進法に基づくがん検診の対象人口率等の調査

イ 受託者が保有している個人情報等

 ・住民基本台帳より抽出した、都内住民の住所、氏名、年齢、性別(18,000件)

 ・がん検診の受診の有無等、がん検診受診状況に関する本人からのアンケート回答(個人情報を含まない)(6,244件)

ウ 所管局

 保健医療局


(4)令和7年度都内中小企業者と外国企業との連携促進事業運営業務委託 

ア 委託内容

 都内中小企業を対象とした基調講演の企画・運営、外国企業及び都内中小企業を対象 とした商談会の企画・運営

イ 受託者が保有している個人情報等

 ・参加企業156件の住所、電話番号、担当者名、メールアドレス

ウ 所管局

 産業労働局


(5)「学校と家庭・地域とのより良好な関係づくり」に係る有識者会議運営支援委託

ア 委託内容 

 ・上記有識者会議における運営支援、資料作成

 ・学校現場における現状に関する情報収集・調査分析

イ 受託者が保有している個人情報等

 ・有識者会議出席者の役職・氏名(8件)

 ・調査対象都道府県担当者のメールアドレス(47件)

ウ 所管局

 教育庁


3 経緯

 令和8年3月2日(月曜日)、受託者の端末の一部がランサムウェアによりファイルが暗号化される被害が発生した。受託者では、直ちに全ネットワークを遮断し、被害拡大を防止するための緊急措置を講じるとともに、状況把握と外部専門家を交えた調査を開始した。その後、3月6日まで、感染経路の遮断及び封じ込め作業、さらなる被害拡大の防止を優先して対応してきた。

 東京都には、3月6日(金曜日)及び3月9日(月曜日)に受託者から報告があった。


4 対応

 受託者に対し、継続中の調査について随時報告を求めるとともに、原因の究明、技術的な対策をはじめ、情報セキュリティ対策の強化を指示し、再発防止に努めるよう指示しています。


5 関連情報

 令和8年3月6日付報道発表「委託事業における不正アクセス被害について」(水道局発表)

 URL:https://www.waterworks.metro.tokyo.lg.jp/information/press/r8/03/2026030601

リリース文アーカイブ

株式会社SaveExpats APIキー流出で不正メール送信 2026年3月 | セキュリティ事件簿#2026-156

 

公表日:2026年3月9日

組織:株式会社SaveExpats

原因:外部メール配信サービスのAPIキー流出による不正利用

攻撃手法:認証情報(APIキー)の不正利用によるメール不正送信

影響範囲:約14万件のフィッシングメール送信(受信者に影響の可能性)

深刻度:中(外部への影響あり・情報漏えいは確認されず)

分類:不正アクセス


本件は、外部メール配信サービスのAPIキーが不正に利用され、フィッシングメールの大量送信が発生した事案である。


事件概要

株式会社SaveExpatsは2026年3月、外部メール配信サービスのAPIキーが不正利用され、同社名義のメールが大量に送信されたと発表した。

同社によると、第三者がAPIキーを用いてメール配信機能を悪用し、意図しない送信が発生したという。

不正送信は2026年3月5日から7日にかけて約14万件にのぼり、受信者を不正サイトへ誘導するフィッシングメールが含まれていた。

現時点で同社サーバーへの侵入や顧客情報の漏えいは確認されておらず、原因や詳細については引き続き調査中としている。

本記事では、同社が公表した公式リリースをもとに内容を整理して掲載する。


分析

今回の事案では、外部メール配信サービスで利用していたAPIキーが不正利用され、メール送信機能が第三者に悪用された点が特徴である。

一般的にこの種のインシデントでは、認証情報の管理不備や流出を起点として、正規の機能が不正に利用されるケースが見られる。

APIキーはパスワードと同様に重要な認証情報であり、外部に露出した場合、システムへの侵入を伴わずとも機能単位での悪用が可能となる。

企業側はログ調査や認証情報の無効化、権限設定の見直しなどを通じて影響範囲の特定と再発防止策の検討を進めるのが一般的である。

今回の発表も、APIキー管理と外部サービス利用に関するセキュリティ対策の重要性を示す事例と位置付けられる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • 認証情報の管理が重要となる
    APIキーなどの認証情報が外部に流出すると、システムへの侵入がなくても機能が不正利用される可能性がある。

  • 外部サービス経由でもインシデントが発生する
    自社環境に侵入がなくても、利用しているサービスの認証情報を通じて不正行為が行われるケースがある。

  • 初動対応では影響範囲の特定が重視される
    ログ調査や不正利用の停止などを行い、どの範囲に影響が及んだかを確認することが一般的である。

  • 再発防止では権限管理や運用見直しが行われる
    認証情報の保管方法やアクセス権限の見直しなど、運用面での対策強化が進められる。


関連事件


公式発表(アーカイブ)

2026 年 3 月 9 日リリース分:メール不正送信に関するお詫びとご報告

平素より格別のご愛顧を賜り、誠にありがとうございます。

このたび、当社が利用する外部メール配信サービスにおいて、API キーが第三者に不正取得され、当社の意図しないメールが大量に送信されていた事実が判明いたしました。

関係者の皆様に多大なるご迷惑とご心配をおかけしましたことを、深くお詫び申し上げます。


1. 発生した事象について

2026年3月8日、外部メール配信サービス事業者より異常な送信量に関する通知を受け、当社にて調査したところ、第三者による API キーの不正利用を確認いたしました。

この不正利用により、以下の事象が発生しております。

不正送信件数: 約 140,000 件

不正送信期間: 2026 年 3 月 5 日〜3 月 7 日

送信内容: 受信者を不正なウェブサイトに誘導し、個人情報の入力等を促すフィッシング詐欺目的のメール等

※当社はこれらのメールを一切送信しておりません。

なお、本件は当社の送信元情報を悪用したものであり、当社が保有するお客様情報が外部へ送信された事実は確認されておりません。


2. 原因について

現時点の調査では、外部メール配信サービスで利用していた API キーが外部に流出し、不正アクセスを受けた可能性が高いことが判明しております。

流出経路と不正利用の詳細については、現在も調査を継続しております。


3. 影響範囲について

本件により、第三者によるフィッシング詐欺メール等が外部の受信者へ送信され、迷惑および被害の恐れを生じさせた可能性があります。

一方で、

・当社サーバーへの侵入痕跡

・当社保有の個人情報が閲覧・取得された事実

は確認されておりません。


4. 受信者の皆様へのお願い

以下の点にご注意いただきますようお願いいたします。

・不審なメール内のリンクをクリックしない

・添付ファイルを開かない

・メールに返信しない

・「当社からの案内かどうか不明」なものは破棄する

本件に関して、当社が個人情報の入力をお願いするようなメールを送信することはございません。


5. 当社の対応および再発防止策

本件の判明後、当社では以下の対策を実施済みです。

・不正利用された API キーの 即時無効化

・外部メール配信サービスアカウントの パスワードおよび認証情報の更新

・アクセスログの精査 および不正アクセスの特定作業

・API キーの 保管方法・権限設定の見直し

・システムおよび運用面での セキュリティ強化

今後も再発防止に向けて、セキュリティ管理体制を一層強化し、類似の事象が発生しないよう努めてまいります。


6. お問い合わせ

本件に関するお問い合わせは、下記までご連絡ください。

株式会社 SaveExpats

住所:〒150-0011 東京都渋谷区東 1-1-38-404

MAIL:info@saveexpats.com

リリース文アーカイブ

ジョンソン・エンド・ジョンソン 不正アクセスで研究申請情報漏えいの可能性 2026年3月 | セキュリティ事件簿#2026-155

公表日:2026年3月9日

組織:ジョンソン・エンド・ジョンソン株式会社

原因:委託先クラウドサービスの脆弱性悪用

攻撃手法:不正アクセス(外部サービス経由・サプライチェーン)

影響範囲:研究助成申請サイトの登録情報(氏名・メール・所属・申請情報など)

深刻度:中(情報漏えいの可能性・調査済みだが痕跡なし)

分類:不正アクセス / 外部委託リスク


本件は、委託先のクラウドサービスに対する不正アクセスを起点とした事案であり、サプライチェーン経由で個人情報にアクセス可能な状態となったケースである。

 

事件概要

ジョンソン・エンド・ジョンソン株式会社は2026年3月、研究助成申請サイトに関連するクラウドサービスで不正アクセスが発生し、個人情報が漏えいする可能性があったと発表した。

同社が利用していた委託先の寄附金Web申請クラウドサービスにおいて、脆弱性を悪用した外部からの侵入が確認されたという。

影響範囲は、同サイトの登録者および申請者の氏名やメールアドレス、所属情報、申請内容などの情報が対象とされている。

調査の結果、情報の参照や外部流出を示す具体的な痕跡は確認されておらず、現在はサービス停止および再発防止策の強化が進められている。

本記事では、同社の公式発表をもとに事案の内容を整理している。


分析

今回の事案では、委託先クラウドサービスに存在した脆弱性が悪用され、不正アクセスにつながった点が特徴といえる。

一般的にこのようなケースでは、自社システムではなく外部サービスを経由して情報にアクセス可能となる、いわゆるサプライチェーン型のリスクが顕在化する傾向がある。

また、攻撃者が管理者権限を取得していたとされることから、システム全体へのアクセスが技術的に可能な状態となっていた点も重要なポイントである。

通常、この種のインシデントではログ解析や外部専門機関による調査を通じて影響範囲の特定が進められ、必要に応じてサービス停止や対策強化が行われる。

今回の発表も、こうした一連の対応の中で、影響の有無を慎重に確認している段階の事案と位置付けられる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • 外部委託サービスを経由したリスクが存在する
    自社システムが直接侵害されていなくても、委託先のクラウドサービスを通じて情報にアクセス可能となるケースがある。

  • 脆弱性の管理が重要となる
    ソフトウェアやサービスに存在する脆弱性が悪用されることで、不正アクセスにつながる事例は多く報告されている。

  • 調査ではログ解析と専門機関の関与が行われる
    インシデント発生後は、外部専門機関を含めた調査により、アクセス状況や影響範囲の確認が進められる。

  • 影響の有無は慎重に判断される
    情報の閲覧や流出の痕跡が確認されない場合でも、一定期間アクセス可能な状態であった場合は慎重な評価と対応が求められる。


関連事件


公式発表(アーカイブ)

2026 年 3 月 9 日リリース分:「J&J MedTech Research Grant Web サイト」に関するセキュリティ事案のご報告

謹啓 平素は格別のご高配を賜り厚く御礼申し上げます。

このたび、ジョンソン・エンド・ジョンソン株式会社 メディカル カンパニー(以下「当社」)の研究助成に際しご利用いただいております「J&J MedTech Research Grant Web サイト」(以下「同サイト」)の運営において利用しております、株式会社シーエーシー(以下「提供事業者」)の提供する寄附金 Web 申請クラウドサービス「Academic Support Navi」において、外部からの不正アクセスが発生し、申請者様の個人情報および機密情報その他申請データ(総称して、以下「個人情報等」)が漏えいするおそれがある事象が確認されたとの報告を受けました。その後、提供事業者が委託した外部専門機関による調査の結果、個人情報等に対する参照および外部流出を示す具体的な痕跡は確認されず、また、本件の判明時から現時点まで、本件に関わる個人情報等の漏えいおよび二次被害の事実は確認されていないことが確認できております。

関係者の皆様にはご心配をおかけすることとなり、深くお詫び申し上げます。

詳細は以下をご参照いただけますようお願いいたします。

なお、当該事案は、同サービスを利用している複数の事業者に共通するものであり、他事業者からも同様のお知らせが届く可能性がございます。

■提供事業者

株式会社シーエーシー

■提供事業者による公表情報

「Academic Support Navi」 への不正アクセスに関する調査結果のご報告(第 3 報)|ニュース|株式会社シーエーシー(CAC)


1. 概要及び原因

• 不正アクセス発生日および発生期間:2025 年 12 月 18 日~12 月 25 日(提供事業者により 12 月 25 日にサービス停止済み)

• 提供事業者から当社への報告日:2026 年 1 月 13 日

• 原因と事象:「Academic Support Navi」で利用している一部のコンポーネントにおける脆弱性が悪用されたことによる、「Academic Support Navi」のサーバー資源(計算能力およびネットワーク帯域)の不正利用(暗号資産のマイニング等)が目的と推定される不正プログラムの設置および実行


2. 調査結果

提供事業者が委託した外部専門機関の調査により、不正なプログラムの一連の設置作業の過程で、不正アクセス者により当該サーバーの管理者権限が取得・利用されていたことが確認され、不正アクセス者は一定期間技術的に本サービスの全ての情報にアクセス可能な状態であったと推定されました。サーバー内の解析および各種管理ログの精査の結果、個人情報等の参照および外部流出を示す具体的な痕跡は確認されませんでした。


3. 個人データの対象者および項目

同サイト運営の委託に関し、不正アクセス者によるアクセスが可能となった個人データの対象者および項目は以下のとおりです。

対象者 個人データの項目
当社の「J&J MedTech Research Grant Web サイト」にアカウントをご登録いただいた方
  • アカウント作成時登録情報(氏名、メールアドレス、所属団体・機関の情報(名称、所属部署等、所在地および連絡先等))
  • アカウント作成時の任意登録情報(性別、生年月日)
アカウント登録後、助成を申請された申請者様※1
  • 申請時にご入力いただいた情報

※1 申請時にご入力いただいた情報には、申請者様の情報のほか、申請者様にご登録いただいた代表者様・契約担当者様等の情報(申請者様と同一の場合を含む)の情報も含まれます。


4. 再発防止策および当社サイト再開について

本件を受け、現在、「J&J MedTech Research Grant Web サイト」の利用を停止しております。提供事業者において、今回の事態の再発防止はもとより、 一層強固なセキュリティ対策の強化が進められております。

今後の対応方針につきましては、提供事業者における対応状況等を踏まえながら検討を進めております。「J&J MedTech Research Grant Web サイト」再開の有無および時期について、当社としての方針が決まり次第、当社ウェブサイト等を通じて、あらためてお知らせいたします。


5. ご注意いただきたい点

上記のとおり、申請者様及び申請時にご入力いただいた代表者様・関係者様等の個人情報等の漏えい等が実際に発生した可能性は極めて低く、現時点で二次被害の事実は確認されておりませんが、万一に備えて、当社を名乗る不審な連絡(身に覚えのないメール・SMS・電話等)にはご注意願います。万が一不審な連絡や不正利用の疑いがある場合は下記窓口までご連絡ください。


お問い合わせ先

ジョンソン・エンド・ジョンソン株式会社 メディカル カンパニー

部署名 : CMO オフィス J&J Medical Research Grant 事務局

E-mail : RA-JJKKMedGrant2@ITS.JNJ.com

申請者様をはじめ関係者の皆様にはご心配をおかけしますことを重ねてお詫び申し上げ

ます。当社は今後も、情報セキュリティおよび個人情報の適切な管理に努めてまいります。

謹白

リリース文アーカイブ

株式会社セゾンファンデックス 委託先ランサムウェアで個人情報漏えいの可能性 2026年3月 | セキュリティ事件簿#2026-154

 

公表日:2026年3月10日

組織:株式会社セゾンファンデックス(委託先:株式会社青山メイン企画)

原因:委託先サーバーへの不正アクセス(ランサムウェア感染)

攻撃手法:ランサムウェア攻撃によるデータ暗号化および不正侵入

影響範囲:リースバック契約者の個人情報(氏名・住所・連絡先・物件情報等の可能性)

深刻度:中(情報漏えいの可能性あり・調査中)

分類:不正アクセス / 外部委託リスク


本件は、賃貸管理業務を委託している外部事業者に対するランサムウェア攻撃を起点とした情報漏えい事案であり、委託先のセキュリティ対策が影響する典型的なサプライチェーンリスクのケースである。


事件概要

株式会社セゾンファンデックスは2026年3月、賃貸管理業務を委託している株式会社青山メイン企画においてランサムウェア攻撃が発生し、個人情報漏えいの可能性があると発表した。

同社によると、委託先のサーバーおよび端末に対して第三者が不正侵入し、複数のファイルが暗号化される被害が確認されたという。

その結果、リースバック契約者の氏名や住所、連絡先などの個人情報が閲覧された可能性があるとされている。

現在は外部専門業者の支援のもと調査を進めるとともに、影響範囲の特定と再発防止策の検討が進められている。

本記事では、同社が公表した公式リリースをもとに発表内容を整理して掲載する。


分析

今回の事案では、業務委託先のサーバーがランサムウェア攻撃を受け、不正アクセスにより個人情報が閲覧された可能性がある点が特徴である。

一般的にランサムウェア事案では、侵入後にシステム内のデータが暗号化されるとともに、情報の窃取や公開を示唆するケースも多く確認されている。

発生要因としては、外部公開環境の設定や認証情報の管理など、複数の要素が関係する可能性があり、侵入経路の特定には詳細なログ解析が必要とされる。

企業は通常、外部専門業者によるフォレンジック調査を通じて影響範囲や侵入経路を特定し、並行してシステムの隔離や監視強化などの対応を進める。

今回の発表も、委託先を含むシステム全体の調査と再発防止策の検討が進められている初期対応段階のインシデントと位置付けられる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • 委託先のインシデントでも自社の情報漏えいにつながる可能性がある
    業務を外部に委託している場合でも、委託先のセキュリティ対策が不十分であれば、自社の顧客情報が影響を受けるケースがある。

  • ランサムウェアではデータ暗号化と情報閲覧の可能性が同時に生じる
    単なる業務停止だけでなく、内部データが外部から閲覧されるリスクも伴うため、影響範囲の調査が重要となる。

  • 初動対応ではシステム隔離と調査が優先される
    被害拡大を防ぐためにサーバーの切り離しや専門業者による調査が実施されることが一般的である。

  • 再発防止では技術対策と運用・教育の見直しが行われる
    セキュリティ強化施策に加え、従業員教育や運用ルールの見直しが進められるケースが多い。


関連事件

公式発表(アーカイブ)

2026 年 3 月 10 日リリース分:賃貸管理業務委託先におけるランサムウェア攻撃に伴う個人情報の漏えいに関するお詫びとお知らせ 

このたび、弊社株式会社セゾンファンデックス(以下「弊社」といいます。)が賃貸管理業務を委託している管理会社、株式会社青山メイン企画(以下「管理会社」といいます。)が利用しているサーバー及び端末(以下「サーバー等」といいます。)において、第三者によるランサムウェア(データを暗号化する等により利用不能とし、その回復や公開防止と引き換えに金銭等を要求する不正プログラム)による攻撃が発生いたしました。

外部専門業者の支援のもと調査を実施した結果、個人情報が保存されていたサーバー等に対し、第三者による不正アクセスが確認されました。

個人情報が第三者により閲覧し得る状態となった場合には法令上の「漏えい」に該当するとされていることから、本件は個人情報の漏えいに該当する事態であると判断しております。

現在、本件の対象となる個人情報の範囲及び対象となる方の特定を進めておりますが、「セゾンのリースバック」ご契約の皆様の個人情報につきましても対象に含まれている可能性がありますので、現状と今後の対応について下記のとおりご報告申しあげます。

ご迷惑とご心配をおかけしておりますこと、深くお詫び申しあげます。

1.本件の概要

2026 年 1 月 12 日、管理会社のサーバー等において、複数のファイルが暗号化され閲覧不能となっていることを確認しました。

併せて、サーバー等において、データ公開の示唆及び金品の支払いを求める内容を含む英文テキストが配置されていることを確認しました。

これらの事実関係を踏まえ、管理会社は第三者によるランサムウェア攻撃を受けたものと判断しております。

管理会社は同日中に、サーバー等の停止、関連端末のネットワークからの切り離しその他の初動対応を実施し、被害拡大の防止措置を講じました。


2.現時点での確認状況

外部専門業者の支援のもとフォレンジック調査及びログ解析を実施した結果、第三者が管理会社の内部ネットワークへ不正に侵入し、複数のサーバー等に対して不正なアクセス及び操作が行われていたことが確認されました。そのため、サーバー等に保存されていた個人情報が閲覧された可能性があります。

現時点では、「セゾンのリースバック」ご契約者の皆様の個人情報が第三者により不正使用された事実は確認されておらず、また、本件に起因する個人情報の不正利用に関する報告も受けておりません。

なお、対象となる情報及び本人の範囲につきましては、引き続き調査を継続しております。


3.管理会社の運営への影響

現在、管理会社の契約管理業務及びお問合せ対応は通常どおり運営しており、リースバック契約の履行や各種ご連絡等に支障は生じておりませんのでご安心ください。


4.漏えいの対象となる個人情報

現在、対象となる情報及び本人の範囲を確認しておりますが、管理会社のサーバー等に保存されていた情報には、以下の情報が含まれている可能性があります。

・ 氏名、生年月日、住所、電話番号

・ 物件に関する情報

・ 勤務先に関する情報

・ 緊急連絡先に関する情報

・ その他の情報

※対象人数及び対象範囲は引き続き確認中です。

なお、上記のとおり、緊急連絡先に関する情報も漏えいの対象となっておりますので、ご契約者様におかれましては、緊急連絡先としてご登録いただいている方にも本件についてお伝えいただけますと幸甚です。


5.再発防止に向けた対応

管理会社では、外部専門業者の助言を受けながら、以下の対応を実施しております。

・ 影響を受けたサーバー及び端末の隔離

・ 外部専門業者によるフォレンジック調査及びログ解析

・ 復旧作業と並行した監視体制の強化

また、フォレンジック調査結果を踏まえ、セキュリティ強化施策の実施及び従業員に対する教育を徹底してまいります。


6.ご契約の皆様へのお願い

本件に便乗した不審なメール、SMS(ショートメッセージ)、電話等が届く可能性がございますので、十分ご注意ください。

弊社及び管理会社が、本件に関連して、以下のご依頼をすることは一切ございません。

・ 個人情報のご提供をお願いすること

・ メールや SMS に記載されたリンクを開くよう求めること

・ 添付ファイルを開くよう求めること

・ 金銭のお支払いをお願いすること

万が一、そのようなご連絡を受けた場合は、リンクや添付ファイルを開かず、個人情報を入力せず、削除していただきますようお願いいたします。

また、ご心配な点がございましたら、以下の窓口までご連絡ください。

今後、新たに公表すべき事項が判明した場合には、速やかに弊社及び管理会社のウェブサイト( https://www.amknet.jp/ )等においてお知らせいたします。

本件に関するお問合せは、以下の窓口までご連絡ください。

【本件お問合せ窓口】

セゾンのリースバック 個人情報対応窓口

電話番号:050-3207-7404

受付時間:10:00~17:00(土日祝日を除く)

※株式会社セゾンファンデックスからの委託に基づき株式会社青山メイン企画が運営

以上

リリース文アーカイブ

国際武道大学 委託先不正アクセスで卒業生情報漏えい 2026年3月 | セキュリティ事件簿#2026-153

 

公表日:2026年3月18日

組織:国際武道大学

原因:委託先ネットワークへの不正アクセス

攻撃手法:外部からの不正アクセス

影響範囲:卒業生約120名の個人情報(氏名・住所・電話番号等)

深刻度:中(情報漏えいが確認されているが不正利用は未確認)

分類:不正アクセス / 外部委託リスク


本件は、委託先事業者のネットワーク侵害を起点として、大学の個人情報が後日流出と判明した事案であり、委託先管理と報告精度の課題が顕在化したケースである。


事件概要

国際武道大学は2026年3月、委託先事業者のネットワークが不正アクセスを受け、卒業生の個人情報が漏えいしたと発表した。

同大学によると、2025年11月に委託先で不審なアクセスが検知され、当初は大学関連データの流出は確認されていないと報告されていた。

しかしその後の調査により、約120名の卒業生の個人情報が記載された電子ファイルの流出が2026年2月に判明したという。

現時点で不正利用などの被害は確認されていないが、同大学は対象者への個別連絡と注意喚起を行うとしている。

本記事では、同大学の公式発表をもとに本事案の内容を整理している。


分析

今回の事案では、委託先のネットワークへの不正アクセスを起点として、当初は流出なしと報告された後に情報漏えいが判明した点が特徴である。

一般的に外部委託先が関与するインシデントでは、初期調査と追加調査で結果が変わるケースも見られ、影響範囲の特定には時間を要する傾向がある。

また、ログ解析や詳細調査の進展により、後日新たな事実が判明することもあり、段階的な報告となることが多い。

企業や組織は、調査結果に応じて関係機関への報告や対象者への通知を行い、再発防止策の検討を進めるのが一般的である。

今回の発表も、こうした追加調査の結果に基づき、影響範囲を確定して公表した事案と位置付けられる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • 委託先を含めた全体のセキュリティ管理が重要となる
    外部事業者が関与する場合でも、最終的な影響は委託元に及ぶため、管理体制の確認が求められる。

  • 初期報告と最終結果が異なるケースがある
    調査の進展により後から情報漏えいが判明することもあり、段階的な情報開示が行われることがある。

  • 影響範囲の特定には時間がかかる傾向がある
    ログ解析や詳細調査を経て、対象者や漏えい内容が確定されるのが一般的である。

  • 利用者への注意喚起が行われる
    不正利用が確認されていない場合でも、念のため不審な連絡への警戒が呼びかけられることが多い。


関連事件


公式発表(アーカイブ)

2026 年 3 月 18 日リリース分:不正アクセスによる情報漏洩に関するお詫びとお知らせ

 このたび、本学がIT業務及びネットワークシステムの保守等を委託している会社の社内ネットワークが、外部からの不正アクセスを受け、本学卒業生の個人情報の一部が外部に漏洩したことが判明しました。

 皆様には多大なるご心配とご迷惑をおかけし、心よりお詫び申し上げます。本学では本事案を踏まえ、改めて個人情報の取り扱いについて注意喚起を行うとともに再発防止に努めてまいります。


1 経緯

 2025年11月上旬、委託先で社内サーバに対する不審なアクセスを検知したため、直ちにサーバをネットワークから隔離するなどの必要な対策を実施しました。

その後、11月中旬時点では、本学のデータの流出は見受けられないとの報告を受けておりましたが、2026年2月16日に委託先から、調査を進める中で本学学生の個人情報の一部が流失していることが判明したとの報告を受けました。

 現在のところ、第三者による不正利用等の被害は確認されておりませんが、二次被害にご注意いただきますようお願い申し上げます。


2 漏洩した個人情報等

(1)対象者

   2019年度に教職課程「介護等体験」を履修した学生約120名

(2)個人情報の内容

   学籍番号、氏名、氏名カナ、生年月日、電話番号、住所(2019年度当時の居住地)


3 本事案への対応経過

(1)2025年11月上旬、委託先が不正アクセスを検知し、アクセス制限などの初動対応を実施した。

(2)11月中旬、委託先から本学のデータ流出は見受けられないとの報告を受ける。

(3)2026年2月16日、委託先から、その後の調査により本学卒業生の個人情報が記載された電子ファイルが流出したとの報告を受ける。

(4)2月20日、本学から文部科学省に第1報を提出するとともに、内閣府個人情報保護委員会に速報を提出。

(5)3月 4 日、文部科学省へ第2報を提出。


4 対象者の皆様への対応

 本事案の対象者の皆様には、お一人ずつお詫びと注意喚起のお願いのご連絡を行います。連絡が取れない方につきましては、当ホームページでの公表をもって、状況説明及びお詫びとさせていただきます。

 なお、現在のところ漏洩した個人情報が悪用される等の二次被害は確認されておりませんが、身に覚えのない不審な電話や郵便物等にはご注意いただきますようお願いいたします。

 ご不明な点等ございましたら、以下のお問い合わせ先までご連絡いただきますようお願い申し上げます。

リリース文アーカイブ

NHK 誤操作でメールアドレス漏えい 約3.2万人 2026年3月 | セキュリティ事件簿#2026-152

 

公表日:2026年3月18日

組織:NHK(日本放送協会)

原因:外部事業者による送信先設定の誤り(誤操作)

攻撃手法:メール誤送信

影響範囲:約32,940人分のメールアドレス(職員・関連団体・外部事業者)

深刻度:中(情報漏えい発生・不正利用は未確認)

分類:誤操作 / 外部委託


本件は、外部委託先の作業担当者による送信先設定ミスにより、大量のメールアドレスが他の受信者から閲覧可能となった情報漏えい事案である。


事件概要

NHKは2026年3月、情報システムにおいてメール誤送信が発生し、メールアドレスの漏えいがあったと発表した。

同社によると、外部事業者の担当者が送信先設定を誤り、登録者全員に対して承認依頼メールを送信したという。

この結果、約3万2940人分のメールアドレスが、送信グループ内で互いに閲覧可能な状態となった。

現時点で不正利用などの二次被害は確認されておらず、対象者にはメール削除を要請している。

本記事では、NHKが公表した公式リリースをもとに発表内容を整理して掲載する。


分析

今回の事案では、外部事業者によるメール送信時の設定ミスにより、大量のメールアドレスが閲覧可能となった点が特徴である。

一般的にメール誤送信による情報漏えいは、送信先の指定ミスや確認不足によって発生するケースが多い。

特に外部委託先がシステム操作を行う場合、作業手順や確認プロセスの徹底が重要とされる。

企業は発覚後、対象者への通知や削除依頼を行うとともに、ログ確認や影響範囲の把握を進めるのが一般的である。

今回の発表からも、委託先を含めた運用管理と確認体制の重要性が示された事案といえる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • メール誤送信は人為的ミスで発生しやすい
    送信先の設定や確認不足により、意図しない範囲に情報が共有されるケースが多い。

  • 外部委託先の操作も含めた管理が重要となる
    委託先がシステム操作を行う場合でも、確認手順やルールの徹底が求められる。

  • インシデント発覚後は迅速な通知と対応が行われる
    対象者への連絡やメール削除の依頼など、影響拡大防止の対応が優先される。

  • 再発防止としてシステムや運用の見直しが進められる
    送信機能の改善や確認プロセスの強化などが検討されることが一般的である。


関連事件


公式発表(アーカイブ)

2026 年 3 月 18 日リリース分:NHKの情報システム登録者へのメール誤送信について

3月17日(火)19時ごろ、NHK放送センター(東京都渋谷区)の情報システムの作業申請に関するシステムにおいて、送信グループ内の対象者全員のメールアドレスが確認できる状態で送信してしまいました。システム保守を担当する外部ベンダーの作業担当者が、承認依頼をするメールの送信先について、誤って本システムの登録者全員を対象として選択し、送信したことが原因です。

誤送信の対象となった登録者は、NHK職員・スタッフ、関連団体、外部関係者の32,940人です。メールはシステム上の処理で100名ずつのグループ単位で送信されており、それぞれの送信グループ内の100名が登録者どうしのメールアドレスが確認できる状態になっていました。現段階で不正利用などの二次被害は確認されていません。


【メール誤送信の対象者】

・NHK職員、スタッフのメールアドレス(15,199人)

・NHK関連団体社員等のメールアドレス(9,188人)

・外部事業者のメールアドレス(8,553人)

合計 32,940人


本件が判明後、対象となる登録者全員に向けて本メールが誤って送信してしまったことをお詫びし、受信したメールを破棄していただくようお願いしました。

なお、本事案については、個人情報保護委員会に報告します。

今後は、こうした事案が発生しないよう、情報システムにおけるメール送信の仕組みについて改修します。また作業担当者に送信先を確認することの徹底について指導していきます。


【NHKコメント】

メール誤送信の対象となったみなさまに大変ご迷惑をおかけし、深くお詫びいたします。引き続き、システム改修を行うなど、二度とこのような事態を起こさないよう、対策を徹底してまいります。

リリース文アーカイブ

二本松市 職員の内部不正で個人情報漏えい 2026年3月 | セキュリティ事件簿#2026-151

 

公表日:2026年3月

組織:二本松市

原因:職員による目的外利用(内部不正)

攻撃手法:住民記録システムの不正検索および私的漏えい

影響範囲:特定個人の住所等の個人情報

深刻度:中(個人情報漏えいが確認)

分類:内部犯行


本件は、自治体職員が住民記録システムを業務目的外で利用し、取得した個人情報を私的な知人へ伝達した内部不正による情報漏えい事案である。


事件概要

二本松市は2026年3月、市職員による個人情報漏えいが発生したと発表した。

同市によると、岩代支所に勤務する会計年度任用職員が住民記録システムを業務目的外で利用し、特定の個人の住所等を検索したという。

その後、取得した情報を私的な知人に伝達し、個人情報が漏えいしたことが確認された。

同市は対象者への説明と謝罪を行うとともに、当該職員を免職処分とし、再発防止に向けて管理体制の強化を進めるとしている。

本記事では、同市が公表した公式発表をもとに内容を整理している。


分析

今回の事案では、自治体職員が住民記録システムを業務目的外で利用し、取得した情報を私的に伝達した点が特徴といえる。

一般的にこのような内部不正は、正規の権限を持つ利用者による目的外利用として発生するケースが多い。

発生要因としては、アクセス権限の運用や利用状況の監視が十分でない場合に、業務外利用が見逃される可能性がある。

通常、こうした事案ではアクセスログの確認や関係者への聴取を通じて事実関係を特定し、懲戒処分や再発防止策の検討が進められる。

今回の発表からも、ログ監査により不正利用が判明し、内部統制の重要性が改めて示された事案と考えられる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • 内部不正は正規権限の範囲内で発生することがある
    業務で利用できるシステムであっても、目的外利用によって情報漏えいにつながるケースがある。

  • アクセスログの監査が重要となる
    不正な操作はログの確認によって発見されることが多く、継続的な監視が有効とされる。

  • 発覚後は対象者への説明と処分が行われる
    個人情報が関係する場合、関係者への謝罪や説明とともに、関係職員への処分が実施されることが一般的である。

  • 再発防止として運用ルールの見直しが行われる
    職員への指導強化やシステム利用状況の確認など、管理体制の見直しが進められるケースが多い。


関連事件


公式発表(アーカイブ)

2026 年 3 月 6 日リリース分:本市職員による個人情報の漏えいについて

この度、本市職員による個人情報の漏えいが発生いたしました。

市民の個人情報は、市民の皆様の信頼のもとに市が適正に管理すべき極めて重要な情報であり、その取扱いには厳格な守秘義務が課せられております。本件は、その信頼を著しく損なう重大な事案であり、公務全般に対する市民の信頼を大きく失墜させるものと言わざるを得ません。個人情報を漏えいされた方に対しましては、事実確認の説明と謝罪を行うなど、誠意をもって対応してまいります。

市民の皆様の大切な個人情報を取り扱う立場にある地方公共団体として、このような事案が発生したことを大変重く受け止めております。今後は、個人情報の取扱いに関する職員への指導を改めて徹底するとともに、システムの利用状況の確認など管理体制の強化を図り、再発防止に万全を期してまいります。市民の皆様に対し、深くお詫び申し上げます。


事件概要

本市の岩代支所の出先機関に勤務する会計年度任用職員が、市の住民記録システムを本来の業務目的以外に使用し、特定の個人の住所等を検索した上で、その情報を私的な知人に対し伝達したものです。

当該情報の検索履歴はシステムのアクセスログにより確認されており、職員本人も事情聴取等において事実を認めております。


職員の懲戒処分について

対象職員

所属部署:岩代支所

役職名:事務補助員

年齢:48歳

性別:女


処分内容

免職


処分理由

地方公務員法第33条(信用失墜行為の禁止)及び第34条(秘密を守る義務)並びに個人情報の保護に関する法律第67条(従事者の義務)に違反し、地方公務員法第29条第1項各号(地方公務員法違反、職務上の義務違反及び全体の奉仕者たるにふさわしくない非行)に該当すること。

本市の信用を失墜させ運営に重大な支障を生じさせる行為であること。


処分年月日

令和8年3月6日


処分の公表

二本松市職員の懲戒処分の公表に関する要綱の規定に基づき、令和8年3月9日に市議会及び報道機関に対して公表を行いました。

リリース文アーカイブ

大阪マラソン組織委員会 設定ミスでボランティア個人情報漏えい 2026年3月 | セキュリティ事件簿#2026-150

 

公表日:2026年3月25日

組織:大阪マラソン組織委員会事務局

原因:システム閉鎖作業時の認証機能オフ(設定ミス)

攻撃手法:誤設定による情報公開(内部ミス)

影響範囲:ボランティア4,101名の情報(氏名・所属等3,477名、連絡先含む18名)

深刻度:中(個人情報漏えい・二次被害は未確認)

分類:設定ミス / 委託先運用ミス


本件は、システム閉鎖時の設定ミスにより認証が解除され、ボランティア参加者間で個人情報が閲覧可能となった情報漏えい事案である。


事件概要

大阪マラソン組織委員会事務局は2026年3月、ボランティア登録情報システムにおいて設定ミスにより個人情報が閲覧可能な状態となり、情報漏えいが発生したと発表した。

同システムでは、閉鎖作業中に認証機能がオフとなったことで、他の参加者の情報にアクセスできる状態が生じていた。

影響として、ボランティア4,101名のうち最大で氏名や所属団体名、連絡先情報などが閲覧可能となっていた。

同委員会は対象者への連絡と謝罪を行うとともに、再発防止策として委託事業者への管理体制強化の指示などを実施している。

本記事では、同委員会が公表した公式リリースをもとに発表内容を整理して掲載する。


分析

今回の事案では、システムの閉鎖作業中に認証機能が無効化されたことで、利用者間で個人情報が閲覧可能となった点が特徴である。

一般的にこうした事案は、設定変更や運用手順の不備によりアクセス制御が適切に機能しなくなるケースとして発生することがある。

また、委託事業者やシステム構築会社が関与する場合、作業手順や確認体制の不足が影響することも多い。

通常はログ確認や影響範囲の特定を行い、対象者への通知や再発防止策の実施が進められる。

今回の発表からは、システム運用終了時の管理手順とチェック体制の重要性が示された事案と考えられる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • システムの終了や変更時にもアクセス制御の確認が重要となる
    運用停止や閉鎖作業の過程で設定変更が行われるため、通常時とは異なるリスクが発生することがある。

  • 委託先を含めた管理体制の整備が求められる
    外部事業者が関与する場合、作業手順や責任分担を明確にし、複数人での確認体制を整えることが一般的である。

  • 情報漏えいは利用者間でも発生し得る
    外部攻撃だけでなく、同一サービス利用者間で情報が閲覧可能となるケースもある。

  • インシデント発覚後の迅速な通知と対応が重要となる
    対象者への連絡や問い合わせ窓口の設置など、利用者対応が早期に行われることが求められる。


関連事件


公式発表(アーカイブ)

2026 年 3 月 25 日リリース分:個人情報漏えいについて

大阪マラソン2026のボランティア登録情報システムにおいて、保有する個人情報が一定期間他のボランティア参加者にも閲覧可能な状態になっており、個人情報が漏えいしたことが判明しました。

なお、現時点においては、本件に起因する個人情報の不正利用といった二次被害の発生は確認されていません。

このような事態を招いたことを深くお詫びいたしますとともに、今後、再発防止に取り組んでまいります。


1. 閲覧可能となっていた個人情報 

 インターネットからボランティア参加登録をされた4,101人のうち、以下の情報

 氏名、所属団体名が掲載されたページの閲覧:3,477名

 氏名、所属団体名、携帯電話番号、メールアドレスが掲載されたページの閲覧:18名


2. 閲覧可能となっていた期間 

 令和8年3月16日(月)から3月18日(水)(3日間)

 ※ボランティア参加者のみにお知らせした専用URLから閲覧可能 


3.事案の経緯

 令和8年3月18日(水曜日)

 ・システムを利用したボランティア参加者から委託事業者へ、他のボランティア参加者の個人情報が

  閲覧できる状態となっていることの連絡があった。

 ・委託事業者が連絡のあった事象を確認した後、システム構築会社に対し、システムに

  登録されているボランティア参加登録情報を非公開とするよう指示した。

 令和8年3月19日(木曜日)

 ・委託事業者が組織委員会事務局へ本事案を報告した。

 令和8年3月21日(土曜日)

・委託事業者が、システムに登録されていたボランティア参加者4,101名に対し、

 電子メールで経緯の説明と謝罪を行うとともに、問合せの専用窓口を設置しその旨案内した。


4.原因 

 大阪マラソン2026の終了に伴い、委託事業者から指示を受けたシステム構築会社が、

 システムの閉鎖作業を行う前に、誤ってシステムの個人認証機能をオフにしたため、

 システム利用者が、通常は個人認証によりアクセスが不可能な他のボランティアの個人情報を

 閲覧できる状況が発生した。


5.再発防止策

 ・組織委員会から委託事業者に対し、個人情報の適正な管理について再点検を行うとともに、

  社員への個人情報に関する研修の実施や、マニュアルの順守、責任者による2段階チェック体制を

  構築することを指示するよう指導を行った。

 ・組織委員会事務局職員に対し、本事案を周知し、個人情報を取り扱う他の業務において

  同様の事案が発生しないよう注意喚起を行った。


6.本件に関するお問い合わせ窓口

 株式会社JTB 西日本MICE事業部 大阪マラソン担当

 メールアドレス:vo-osaka-marathon@bsec.jp

 電話番号:06-6120-1233

 受付時間: 9:30~17:30

リリース文アーカイブ

株式会社ウチヤマホールディングス ランサムウェア感染でシステム障害 2026年3月 | セキュリティ事件簿#2026-117

公表日:2026年3月23日

組織:株式会社ウチヤマホールディングス

原因:ランサムウェア感染(調査継続中)

攻撃手法:外部からの不正アクセスを伴うサイバー攻撃

影響範囲:社内システムの一部に障害、サービスは継続(外部サーバ利用)

深刻度:中(業務影響あり・情報漏えいは現時点で未確認)

分類:マルウェア感染


本件は、ランサムウェア感染により社内システムに障害が発生したインシデントの続報であり、現時点では情報流出は確認されていないが、影響範囲の調査と監視が継続されている段階の事案である。

 

事件概要

株式会社ウチヤマホールディングスは2026年3月、ランサムウェア感染によるサイバーセキュリティインシデントの続報を公表した。

同社によると、社内IT環境で検知された異常な動きを受け、感染の疑いがあるサーバーや端末の切り離しなどの初動対応を実施している。

現時点では個人情報や取引先情報の外部流出は確認されていないが、詳細なログ解析と影響範囲の調査が継続されている。

また、サービスは外部サーバーを利用することで継続して提供されており、業務への影響は限定的とされている。

本記事では、同社が公開した公式リリースをもとに発表内容を整理して掲載する。


分析

今回の事案では、ランサムウェア感染に伴うシステム障害について、初動対応後の状況や対策が追加で公表された点が特徴である。

一般的にランサムウェア事案では、感染端末やサーバーの切り離しによる被害拡大防止と並行して、詳細なログ解析による影響範囲の特定が進められる。

また、業務継続のために代替環境や外部サーバーを活用する対応が取られるケースも多い。

企業は調査と復旧を進めるとともに、専門人材の配置や監視体制の強化など、再発防止に向けた体制整備を実施することが一般的である。

今回の発表からも、調査の継続と並行して復旧およびセキュリティ体制の強化が進められている段階のインシデントであると考えられる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • 初動対応後に段階的な情報開示が行われる
    インシデントでは、初報に続いて調査状況や対応内容を整理した続報が公表されるケースが多い。

  • システム隔離とログ解析が並行して進められる
    被害拡大を防ぎつつ、影響範囲や侵入経路の特定に向けた調査が継続されることが一般的である。

  • 業務継続のための代替環境が活用される
    外部サーバーや別環境を利用することで、サービス提供を維持する対応が取られる場合がある。

  • 再発防止として体制強化が進められる
    専門人材の配置や監視体制の見直しなど、セキュリティ管理の強化が実施されるケースが多い。


関連記事


公式発表(アーカイブ)

2026 年3月23日リリース分:サイバーセキュリティインシデントに関するお知らせ【第2報】

株式会社ウチヤマホールディングス(以下「当社」)は、2026 年3月9日に公表いたしましたランサムウェア感染によるシステム障害について、現時点の状況を下記のとおりご報告いたします。

あらためまして、弊社サービスをご利用いただいているお客様、関係者の皆さまに多大なるご迷惑、ご心配をおかけしておりますことを深くお詫び申し上げます。

1.現況

(1)これまでの経緯

2026 年3月7日(土)午前

当社IT環境内において異常な動きを検知したため被害の拡大を最小限に留めるため、ランサムウェア感染の疑いがあるサーバおよびエンドポイントの切り離しとネットワークドライブの遮断を実施


(2)障害発生の範囲

現在、システムの詳細なログ解析、以上に関する監視、原因・障害対象範囲の詳細調査を継続しております。


(3)業務・サービスへの影響

現在、介護事業所、カラオケ店舗および居酒屋店舗をはじめ各サービスの提供に必要となるシステムにつきましては外部サーバを使用しており、各事業所におけるサービスのオペレーションは継続しております。


(4)個人情報・取引先等情報の外部流出

現時点では流出は確認されておりませんが、専門機関にて監視を継続してまいります。


2.対応・対策状況

2026 年3月9日に各事業部および経営企画部を中心とした対策チームを編成いたしました。2026 年3月9日、外部の専門機関とも連携し、障害範囲の特定、影響の詳細調査を継続しております。詳細調査により障害の影響を正確に把握したのち、今後の復旧に向けた計画を速やかに策定し実行してまいります。

また、組織内部の人材の配置転換を行なうなど、影響を受けたネットワーク環境の復旧を目指すとともに、今回の事態を重く受け止め、再発防止に向けた抜本的な対策として、情報セキュリティ管理体制の強化を決定いたしました。

具体的には、社内のネットワークセキュリティに精通し、高度な専門知識を有する人材をあらたに情報セキュリティ専任担当者として選任いたしました。今後は、当該担当者を中心とした専門チームを構築し、社内インフラの監視体制の強化および脅威に対する防御システム導入を迅速に進めてまいります。

今後、事実関係が判明次第、速やかにお知らせいたします。


3. 業績への影響

本件による業績への影響については、引き続き精査中であり、今後の業績に重大な影響が認められる場合には速やかに公表いたします。

以 上

リリース文アーカイブ


2026 年3月9日リリース分:サイバーセキュリティインシデントに関するお知らせ

株式会社ウチヤマホールディングス(以下「当社」)は、当社ネットワーク内の一部システムに影響を及ぼした可能性のある、ランサムウェアを伴うサイバーセキュリティインシデントが発生したことを下記の通りお知らせいたします。なお、現在も本件に関する調査は継続しており、新たな事実が確認され、また、事実関係に変化が生じた場合には、本報告の内容に変更が生じることにご留意ください。

1. 発生の経緯と概要

当社は、2026 年3月7日(日本時間)、当社IT環境内において異常な動きを検知しました。直ちに社内の危機管理体制を立ち上げ、影響を受けたシステムを隔離するとともに、調査および被害拡大防止を進めるため、外部の主要なサイバーセキュリティ専門機関と連携を開始しました。

2. 現在の状況と今後の対応

現時点における暫定的な調査の結果、権限のない第三者が当社ネットワークの一部に不正アクセスした可能性があることが示唆されています。今後の調査により、顧客や従業員の情報への影響が確認された場合には、個別に該当する方々に速やかにご連絡し、必要な対策についてご案内いたします。

当社は、本事案の全容解明に注力するとともに、あらゆる可能な防御体制の強化に取り組んでまいります。

3. 業績への影響

本件による業績への影響については、引き続き精査中であり、今後の業績に重大な影響が認められる場合には速やかに公表いたします。

リリース文アーカイブ

大日精化工業 ランサムウェア被害で顧客関連情報に影響 2026年3月 | セキュリティ事件簿#2025-528

 

公表日:2026年3月

組織:大日精化工業株式会社(ベトナム子会社)

原因:ネットワーク上の脆弱性を起点とした侵入

攻撃手法:ランサムウェアによる不正アクセス

影響範囲:財務・税務データ、契約書類、通関書類(顧客情報含む可能性)

深刻度:中(情報漏えいの可能性を否定できない)

分類:脆弱性 / マルウェア感染


本件は、海外子会社のネットワーク脆弱性を起点に発生したランサムウェア事案であり、顧客関連情報を含む業務データが影響を受けた可能性がある点が特徴である。


事件概要

大日精化工業株式会社は2026年3月、ベトナム子会社においてランサムウェアによる不正アクセス被害が発生したと発表した。

当該子会社では社内サーバーやパソコン内のデータが暗号化される被害が確認された。

調査の結果、財務・税務データや契約関連書類など顧客情報を含む可能性のあるデータが影響を受けたことが判明している。

同社は外部専門家と連携して調査を実施し、影響範囲の特定や再発防止策の強化を進めている。

本記事では、同社が公表した公式リリースをもとに内容を整理している。


分析

今回の事案では、海外子会社のネットワーク上の脆弱性を起点としたランサムウェア被害が発生し、業務データが暗号化された点が特徴である。

一般的にランサムウェア事案では、侵入後にデータを暗号化することで業務に影響を与えるとともに、情報漏えいの有無についても調査が行われるケースが多い。

侵入経路としては、ネットワーク機器やシステムの脆弱性が悪用されるパターンが広く知られており、海外拠点を含む管理体制の一貫性が重要とされる。

企業は外部専門家と連携し、ログ解析や影響範囲の特定を進めるとともに、再発防止に向けたセキュリティ強化や体制の見直しを実施するのが一般的である。

今回の発表からも、こうした調査・対策のプロセスが段階的に進められている事案であることが読み取れる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • ランサムウェア事案では、まず被害範囲の特定が優先される
    データの暗号化が発生した場合、どの情報が影響を受けたかを調査することが初動対応の中心となる。

  • 情報漏えいの有無は慎重に判断される
    痕跡が確認されない場合でも、完全に否定できないとして継続的な調査が行われるケースが多い。

  • 海外拠点を含めたセキュリティ管理が重要となる
    グループ企業全体での統一的な対策や運用体制の整備が求められる場面が増えている。

  • 再発防止策として体制強化や教育が実施される
    技術的対策に加え、従業員への研修や運用ルールの見直しが進められることが一般的である。


関連事件


公式発表(アーカイブ)

2026 年 3 月 25 日リリース分:連結子会社におけるランサムウェア被害の発生に関するお知らせ(第3報・最終) 

2025 年 12 月 17 日、及び 2026 年1月7日に公表いたしましたとおり、当社のベトナム現地法人である「DAINICHI COLOR VIETNAM CO., LTD.」(以下、「当該子会社」といいます。)におけるランサムウェア被害に関し、外部専門家の協力のもと影響範囲等の調査を実施してまいりましたので、その結果を下記のとおりお知らせいたします。

お客様やお取引先様並びに関係者の皆様には、多大なるご心配とご迷惑をおかけしましたことを、深くお詫び申し上げますとともに、本件への対応について多大なるご支援を賜りましたことを、深く感謝申し上げます。

1. 経緯

2025 年 12 月 15 日、当該子会社のデータサーバー及びパソコン内のファイルが暗号化され、読み取れない状態となっていることを確認いたしました。直ちに関連するサーバー及びパソコンをネットワークから切り離す

などの緊急措置を講じ、その上で、外部専門家の協力のもと影響範囲等の調査を継続してまいりました。


2. 影響を受けた情報の範囲

調査において、暗号化された電子データには、お客様情報を含む以下の情報が含まれていることが判明いたしました。


<影響を受けた情報>

① 財務及び税務データ

② 行政機関へ提出した各種報告書類及び契約関連文書

③ 輸出入・通関に関する各種書類

なお、調査の結果、情報漏洩を直接的に裏付ける痕跡はないことが確認されました。しかしながら、情報漏洩を完全に否定することが難しいことから、対象となる可能性のあるお客様には順次ご案内を差し上げました。


3. 今後の対策

この度の侵入経路となったネットワーク上の脆弱性への対策は完了しておりますが、より高度な情報セキュリティレベルを実現するため、外部専門家のアドバイス等に基づき、情報セキュリティ体制の再構築や高セキュリティ機能の導入等の継続的な強化対策に取り組むとともに、継続的な研修、トレーニング等による全社員のセキュリティ意識の向上に努めてまいります。


4. 業務及び業績への影響

当該子会社における製造・出荷等の主要業務への影響はなく、通常通り稼働を継続しております。

本件による当社グループの業績に与える影響は軽微であります。

以 上

リリース文アーカイブ


2026 年 1 月 7 日リリース分:連結子会社におけるランサムウェア被害の発生に関するお知らせ(第2報)

大日精化工業株式会社(本社:東京都中央区、代表取締役社長:高橋 弘二)が2025年12月17日に公表いたしました、当社のベトナム現地法人である「DAINICHI COLOR VIETNAM CO., LTD.」(以下、「当該子会社」といいます。)におけるランサムウェア被害に関し、現時点で判明している内容について、下記のとおりお知らせいたします。

当社及び当該子会社では、対策本部を設置し、外部専門企業の協力を得ながら、影響範囲等の調査を進めております。

今回の事態を真摯に受け止め、引き続き、調査・復旧を進めるとともに、再発防止に向けた情報セキュリティ強化に取り組んでまいります。

お客様やお取引先様並びに関係者の皆様には、多大なるご心配とご迷惑をおかけしておりますことを、深くお詫び申し上げます。

経緯

2025年12月15日、当該子会社のデータサーバー及びパソコン内のファイルが暗号化され、読み取れない状態となっていることを確認いたしました。直ちに関連するサーバー及びパソコンをネットワークから切り離すなどの緊急措置を講じ、その上で、外部専門家の協力のもと影響範囲等の調査を継続してまいりました。


影響を受けた情報の範囲

調査において、暗号化された電子データには、お客様情報を含む以下の情報が含まれていることが判明いたしました。


<影響を受けた情報>

① 財務及び税務データ

② 行政機関へ提出した各種報告書類及び契約関連文書

③ 輸出入・通関に関する各種書類


なお、現時点では、これらの情報が外部に流出したことを示す事実は確認されておりません。


業務及び業績への影響

当該子会社における製造・出荷等の主要業務への影響はなく、通常通り稼働を継続しております。


本件による当社グループの業績に与える影響は軽微であると見込んでおりますが、今後開示すべき事項が判明した場合には、速やかにお知らせいたします。

以上

<本件に関するお問い合わせ>

広報本部 広報部 TEL 03-3662-1638

リリース文アーカイブ


2025 年 12 月 17 日リリース分:連結子会社におけるランサムウェア被害の発生に関するお知らせ

このたび、当社のベトナム現地法人である「DAINICHI COLOR VIETNAM CO., LTD.」(以下、「当該子会社」といいます。)におきまして、第三者による不正アクセスを受け、社内サーバー等がランサムウェアに感染する事案が発生いたしました。

お客様やお取引先様並びに関係者の皆様には、多大なるご心配とご迷惑をおかけしておりますことを、深くお詫び申し上げます。

現時点で判明している事実と状況を、下記のとおりお知らせいたします


1. 発生の経緯と概要

2025 年 12 月 15 日、当該子会社の社内システムにおいて、サーバー及びパソコン内のファイルが暗号化され、読み取れない状態となっていることを確認いたしました。

調査の結果、ランサムウェアによる被害であることが判明いたしました。


2. 現在の対応状況

被害の確認後、直ちに当該子会社の対象機器を社内ネットワーク及びインターネットから遮断し、被害の拡大防止措置を講じました。

当社から IT 専門スタッフを派遣するなど、復旧に向けた体制を整え対応にあたっております。


3. 情報漏洩の有無について

現在、詳細については確認中です。


4. 業務及び業績への影響

当該子会社における製造・出荷等の主要業務への影響はなく、通常通り稼働を継続しております。

本件による当社グループの業績に与える影響は軽微であると見込んでおりますが、今後開示すべき事項が判明した場合には、速やかにお知らせいたします。

株式会社メディカ出版 ランサムウェアで個人情報漏えい 2026年3月 | セキュリティ事件簿#2026-135

 

公表日:2026年3月25日(第2報)

組織:株式会社メディカ出版

原因:ランサムウェア攻撃

攻撃手法:不正アクセスによるマルウェア感染(ランサムウェア)

影響範囲:顧客情報、取引先情報、採用応募者情報、従業員情報および取引関連情報(件数は調査中)

深刻度:高(個人情報漏えいが確認・業務影響あり)

分類:マルウェア感染


本件は、ランサムウェア攻撃により情報漏えいとシステム障害が発生した事案の続報であり、システムは一部復旧が進む一方、漏えい件数は引き続き調査中とされている。


事件概要

株式会社メディカ出版は2026年3月25日、ランサムウェアによる不正アクセス被害に関する第2報として、システム復旧状況および調査の進捗を公表した。

同社によると、3月13日に発生した攻撃後、影響を受けたサーバーを隔離し、外部専門家とともに調査と復旧を進めているという。

社員PCやスマートフォン、Office365などは安全性確認後に順次利用が再開されており、サービスも一部は通常提供に戻りつつある。

一方で、個人情報の漏えい件数は引き続き調査中とされており、現時点で不正利用などの二次被害は確認されていない。

本記事では、同社が公表した公式リリースをもとに内容を整理している。


分析

今回の事案では、ランサムウェア攻撃による被害発生後、システムの段階的な復旧と調査が並行して進められている点が特徴といえる。

一般的にランサムウェア事案では、被害拡大防止のための隔離対応の後、安全性を確認した端末やシステムから順次復旧するプロセスが取られることが多い。

また、情報漏えいの有無や件数についてはログ解析などに時間を要するため、続報で段階的に公表されるケースが一般的である。

企業は調査と並行して再発防止策の強化を進め、認証基盤や端末管理、ネットワーク防御の見直しなどを実施する傾向がある。

今回の発表も、初動対応から復旧・再発防止へ移行しつつある中間段階のインシデントとして位置づけられる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • インシデント後は段階的にシステム復旧が進められる
    安全性が確認された端末やサービスから順次再開されるケースが多い。

  • 情報漏えいの詳細は続報で明らかになることが多い
    漏えい件数や範囲は調査に時間を要し、段階的に公表される傾向がある。

  • 二次被害の有無も重要な確認ポイントとなる
    不正利用や外部流出の報告があるかどうかが、影響評価の判断材料となる。

  • 再発防止策は多層的に強化される
    端末管理や認証、ネットワーク防御など複数の対策が組み合わせて見直されることが一般的である。


関連記事


公式発表(アーカイブ)

2026 年 3 月 25 日リリース分:不正アクセス(ランサムウェア)被害に関するご報告と現在の状況について(第2報)

平素より弊社サービスをご利用いただき、誠にありがとうございます。

2026年3月13日に発生したランサムウェアによる不正アクセス被害について、株式会社メディカ出版および関係会社における2026年3月25日8時時点の最新状況を、下記の通りご報告申し上げます。


1. システム復旧状況

・3月13日の障害検知後、影響を受けたサーバーを即時隔離し、外部のセキュリティ専門家とともに調査・復旧作業を進めています。

・安全性が確認できた端末から順次復旧を開始し、社員PC、スマートフォン、Office365(メール/OneDrive)等も利用を再開しています。


2. 漏えい情報の状況

・現在も調査を継続しており、個人情報等の流出件数は確定しておりません。

これまでのところ、社外への情報流出や不正利用等の二次被害の報告はございません。


3. ご提供サービスについて

【商品の受注・お届けについて】

・通常通りご提供できる商品と、遅延が見込まれる商品がございます。確定次第ご案内いたします。


【安全性の確認について】

・すべてのウェブサイト、デジタル商品において、安全性が確認されました。


4. 二次被害防止のお願い

・当社や関係会社を装った不審メール(フィッシング/スパム)にご注意ください。

・心当たりのないメールは開封せず、リンクのクリックや添付ファイルの操作を行わないようお願いいたします。


5. 再発防止策

・EDR、MDMによる端末保護の強化

・不正ログインを防止するための認証基盤の強化

・ネットワーク設定の見直し、ログの集中保全、多層防御体制の強化

・個人情報の取り扱いルールの再構築 など

※最新の知見に基づき、必要な対策を順次進めております。


お問い合わせ

株式会社メディカ出版 お客様センター

TEL:0120-276-115 / 06-6398-5008(9:00〜17:00/土日祝除く)

Email:soudan@medica.co.jp

リリース文アーカイブ


2026 年 3 月 17 日リリース分:不正アクセス(ランサムウェア)被害によるシステム障害および情報漏えいに関するお詫びとご報告 

医師・看護師向けの出版教育事業を手がける株式会社メディカ出版(本社:大阪市淀川区、代表取締役社長:長谷川 翔)におきまして、2026 年 3 月 13 日未明にシステム障害を検知し外部専門機関を交えて調査を進めた結果、第三者によるランサムウェア(身代金要求型ウイルス)攻撃を受けたことが原因であると判明しました。

本件にともない、当社および関係会社が保管している個人情報、ならびにお取引に関する情報の一部が外部へ漏えいしたことが確認されました。

お客様、お取引先様、ならびに関係者の皆様に多大なるご迷惑とご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

現在、関与先リストにもアクセスできない状況であるため、本告知をもってまずはお知らせします。

詳細につきましては、判明次第ご報告いたします。

現状判明している事実と今後の対応につきましては、以下の通りご報告いたします。


1. 発生事象およびサービス停止の状況

3 月 13 日にシステム障害を検知した直後、被害の拡大を防ぐため、対象サーバーを社内ネットワークから物理的に遮断しました。

この影響により、現在も当社の主要システムが稼働しておらず、商品の受注・発送業務、およびお問い合わせ窓口等の対応が停止しております。

現在、対策本部を設置し、外部セキュリティ専門家の支援の下で全容解明とシステムの早期復旧に全力で取り組んでおります。


2. 漏えいが確認された情報について

現時点の調査において、以下の情報が漏えいしたことが確認されております。また、該当する件数等の詳細については現在も調査を継続しております。

●個人情報

・当社および関係会社が提供する一部サービスをご利用のお客様情報

・お取引先様に関する個人情報

・過去に当社の採用選考にご応募いただいた方の個人情報

・当社および関係会社の従業員(派遣社員、契約社員等を含む)の個人情報

●その他のお取引関連情報

・お取引先様との契約書類、請求および売上に関する業務情報

【現時点で漏えいがされていないと想定される情報について】

・クレジットカード情報: 当社のオンライン販売サービスでは、お客様のクレジットカード情報を一切保持する仕組みではないため、本件による漏えいはございません。

・アプリ・デジタルサービス: これらのサービスを利用するための ID やシステムは、今回攻撃を受けたサーバーとは別のシステムで構築されております。現在、影響の有無について詳細な調査を進めております。


3. 関係機関への報告について

本件につきましては、警察への通報および相談、ならびに個人情報保護委員会への報告を 3 月 14 日までに実施しております。


4. 二次被害防止に関するお願い

漏えいした情報を悪用し、当社や関係者を装った「フィッシングメール」や「スパムメール」などの不審なメールが送信される恐れがございます。お心当たりのないメールを受信された場合は、ウイルス感染等のリスクを防ぐため、開封や本文中のリンクのクリックを行わず、速やかに削除していただきますようお願い申し上げます。

また、漏えいの対象となった方々のプライバシー保護と二次被害の防止のため、SNS 等での不確かな情報の拡散はお控えいただきますよう、皆様のご理解とご協力を伏してお願い申し上げます。

このたびの事態を厳粛に受け止め、原因究明を徹底するとともに、二度とこのような事態を起こさぬよう情報セキュリティ体制の抜本的な強化と再発防止に努めてまいります。

リリース文アーカイブ

ロート製薬 旧ドメイン第三者取得で不正サイト誘導 2026年3月 | セキュリティ事件簿#2026-149

 

公表日:2026年3月24日

組織:ロート製薬株式会社

原因:旧ブランドサイトドメインの第三者取得

攻撃手法:不正サイトへのリダイレクト誘導

影響範囲:旧URL経由でアクセスした利用者(個人情報入力・不正課金等のリスク)

深刻度:低(情報漏えい・侵害は確認なし)

分類:その他(ドメイン再取得による不正利用)


本件は、運用終了後の旧ドメインが第三者に取得され、不正サイトへの誘導に利用された事案であり、現行システムへの侵入や情報漏えいは確認されていない点が特徴である。


事件概要

ロート製薬株式会社は2026年3月、旧DRXブランドサイトのURLが第三者に取得され、不正サイトへ転送される事象を確認したと発表した。

同社によると、当該ドメインはすでに運用を終了しており、2025年4月以降は管理下にない状態であったという。

旧URLが記載された一部パンフレットを通じてアクセスした場合、利用者が不正サイトへ誘導される可能性があるとされている。

同社は該当パンフレットの廃棄を呼びかけるとともに、関係機関と連携してURLの無効化を進めている。

本記事では、同社が公開した公式リリースをもとに発表内容を整理して掲載する。


分析

今回の事案では、運用終了後に管理外となったドメインが第三者に取得され、不正サイトへの誘導に利用されている点が特徴である。

一般的にこのようなケースでは、過去に公開されていたURLや印刷物に残るリンクが悪用され、利用者が意図せず不正サイトへ誘導される可能性がある。

発生要因としては、ドメイン失効後の再取得や管理範囲外となった資産の悪用といったパターンが考えられる。

企業は影響範囲の確認と注意喚起を行いながら、関係機関と連携してドメインの無効化や再発防止策の検討を進めるのが一般的である。

今回の発表からも、現行システムへの侵入は確認されていないものの、過去の資産がリスクとなる事例として位置付けられる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • 運用終了後の資産もリスクになり得る
    ドメインやURLは利用を停止しても、第三者に取得されることで不正利用されるケースがある。

  • 過去の案内物やリンクが悪用される可能性がある
    パンフレットや古いWeb情報に記載されたURLが残っている場合、利用者が意図せず不正サイトへ誘導されるリスクがある。

  • インシデントは現行システム外でも発生する
    システムへの侵入がなくても、管理外となった資産を起点とした問題が発生することがある。

  • 企業は注意喚起と無効化対応を進める必要がある
    利用者への周知とあわせて、関係機関と連携したドメイン対応や再発防止策の検討が行われるのが一般的である。

関連事件


公式発表(アーカイブ)

2026 年 3 月 24 日リリース分:旧DRXブランドサイトURLが不正サイトへ転送される事象について

平素よりDRX製品をご愛顧いただき、誠にありがとうございます。

このたび、かつて使用していた「旧DRXブランドサイト」のドメイン名が第三者に取得されたのち、不正な活動に利用され、弊社とは無関係の不正サイトへ転送される事象を確認いたしました。

旧サイトURLはすでに運用を終了しており、2025年4月以降は弊社の管理下にはありません。

また、これらの不正サイトおよび転送先と、ロート製薬株式会社(以下、弊社)ならびにDRXブランドとは、一切関係ございません。


旧サイトURLの記載されたパンフレットについて

上記の旧サイトURLが、DRXブランドの一部製品パンフレット(6種類)に記載されております。医療機関の皆さまにおかれましては、お客様が誤って不正サイトへ誘導されることを防ぐため、該当パンフレットの廃棄にご協力をお願い申し上げます。


廃棄対象パンフレット(旧URL記載/6種類)


※なお、改訂版パンフレット(6製品分)は現在制作中です。準備が整い次第、ご案内いたします。

引き続き使用いただけるパンフレット(新URL記載/2種類)

旧サイトURLにアクセスしないようお願いいたします

旧サイトURLは第三者により不正利用されており、以下のようなリスクがあります。

  • 個人情報(氏名、住所、電話番号、ID、パスワード等)の不正取得
  • 不正な課金・金銭被害
  • 端末への不審な表示等のセキュリティリスク
  • 誤情報の表示による混乱


現在の状況

  • 旧サイトURLが不正な活動に利用されていることを確認
  • 弊社サーバー・公式サイトの改ざんや侵入は確認されておりません
  • 個人情報・会員情報の流出は確認されておりません
  • URL無効化に向けた手続きを関係機関と連携して進めています
  • 本件については警察へ相談済みです


弊社が運営しているDRX公式サイト

現在、弊社が運用しているDRXブランド公式サイトは以下のみです。

https://rohto-md.com/drx/


万が一、不審なサイトを閲覧・利用してしまった場合

表示画面・メール内容・URL等をご準備のうえ、最寄りの警察署またはサイバー犯罪相談窓口へご相談ください。

お客様および医療機関の皆さまには多大なご心配をおかけしておりますこと、深くお詫び申し上げます。

引き続き、安全な情報提供と再発防止に向けた対応を進めてまいります。

リリース文アーカイブ

株式会社サインド 不正アクセスで顧客情報漏えいの可能性 2026年3月 | セキュリティ事件簿#2026-148

 

公表日:2026年3月24日

組織:株式会社サインド

原因:サイバー攻撃による不正アクセス

攻撃手法:クラウド型予約管理システムへの外部侵入

影響範囲:利用者の個人情報(氏名・電話番号・メールアドレス等)の漏えい可能性

深刻度:中(情報漏えいの可能性・調査中)

分類:不正アクセス


本件は、理美容店舗向けクラウドサービス「BeautyMerit」への不正アクセスにより、利用者情報の漏えい可能性が生じた事案である。


事件概要

株式会社サインドは2026年3月、クラウド型予約管理システムに対する不正アクセスと情報漏えいの可能性を公表した。

同社によると、理美容店舗向けシステム「BeautyMerit」に外部からのサイバー攻撃があり、不審なアクセスを検知したという。

利用者の氏名や電話番号、メールアドレスなどの個人情報が漏えいした可能性があるとされているが、クレジットカード情報は保持していないため対象外としている。

同社は既に不正アクセス経路の遮断や監視強化を実施し、外部専門機関と連携して詳細調査を進めている。

本記事では、同社が公開した公式リリースをもとに発表内容を整理して掲載する。


分析

今回の事案では、クラウド型サービスに対する外部からの不正アクセスが検知され、個人情報の漏えい可能性がある段階で公表されている点が特徴である。

一般的にこの種の事案では、インターネット経由で提供されるサービスが攻撃対象となり、認証情報の不備や設定上の問題などが侵入の起点となるケースが見られる。

また、被害の有無が確定していない段階では、ログ解析やフォレンジック調査を通じて影響範囲の特定が進められることが多い。

企業は不正アクセス経路の遮断や監視強化を行いながら、調査結果に応じて利用者への通知や再発防止策の検討を進めるのが一般的である。

今回の発表も、こうした初期対応段階におけるインシデントとして位置付けられる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • クラウドサービスは外部公開されているため攻撃対象になりやすい
    インターネット経由で利用されるサービスは利便性が高い一方で、不正アクセスのリスクが常に存在する。

  • 情報漏えいの有無は段階的に確認される
    初期段階では「漏えいの可能性」として公表され、その後の調査で影響範囲が確定するケースが多い。

  • 被害拡大防止の初動対応が重要になる
    アクセス遮断や監視強化などの措置が早期に実施されることで、被害の広がりを抑える対応が取られる。

  • 外部専門機関による調査が行われることが多い
    フォレンジック調査などを通じて、侵入経路や影響範囲の特定が進められるのが一般的である。


関連事件


公式発表(アーカイブ)

2026 年 3 月 24日リリース分:サイバー攻撃による不正アクセスの検知と情報漏えいの可能性に関するお詫びとご報告 (第一報)

株式会社サインド(所在地:東京都品川区、代表取締役社長:奥脇 隆司、以下弊社)は、このたび、弊社が理美容店舗向けにご提供するクラウド型予約管理システム「BeautyMerit(ビューティーメリット)」に対して外部からのサイバー攻撃による不正アクセスを確認し、これにより当システムのご利用者の個人情報が漏えいした可能性があることが判明いたしました。

お客様、ご利用者様および関係者の皆様に多大なるご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。

現在、第三者の専門機関を交えて詳細な調査を進めております。現時点で判明している事実と今後の対応につきまして、以下の通りご報告いたします。


1.事象の概要

2026年3月10日、弊社システムへの不審なアクセスを検知しました。直ちにネットワークからの遮断等、被害拡大を防ぐための措置を講じるとともに、外部のセキュリティ専門機関と連携し、事態の把握に向けた調査を開始しております。

※不正アクセスされた経路を特定の上で既に遮断しており、第三者による不審な操作やプロセスは停止できております。

※「BeautyMerit(ビューティーメリット)」につきましては、各機能に本件による影響はなく、上記措置を講じた上で通常通り稼働を続けております。


2.個人情報漏えいの可能性について

今回の不正アクセスにより、弊社システム上で管理するご利用者の個人情報の一部(氏名、電話番号、メールアドレス等)が外部に漏えいした可能性がございます。現在、漏えいの有無、対象となる情報の範囲、および該当する情報の項目等につきまして、詳細な調査を進めております。正確な事実関係が判明次第、改めてご報告申し上げます。

※ご利用者のクレジットカード情報や決済に関わる情報につきましては、弊社システム内では一切保持しておりませんので、本件による流出の懸念はございません。

※現時点において当該個人情報の不正利用などの事実は確認されておりません。


3.関係機関への報告等

個人情報保護委員会に対し、情報漏えいの可能性について報告するとともに、所轄警察署へサイバー攻撃被害を申告しております。

弊社は、引き続き調査を実施すると共に捜査機関等に協力し、不正行為については断固たる姿勢で対応してまいります。


4.調査の状況およびセキュリティの強化について

現在、外部のセキュリティ専門機関に対してログの解析等を含む高度な調査(フォレンジック調査)を依頼しております。第三者による客観的かつ詳細な検証を行っている性質上、正確な全容の解明には相応の時間を要する見込みでありますが、判明した事実につきましては、弊社コーポレートサイト等を通じて随時お知らせいたします。

なお、被害の拡大および再発を防止するため、ネットワークの監視体制の強化や、システムへの追加のアクセス制限措置など、現時点で必要とされるセキュリティ強化策をすでに講じておりますが、専門機関による調査結果を踏まえ、実効性のある再発防止策を実施してまいります。

リリース文アーカイブ

株式会社がんばる舎 不正アクセスで個人情報漏えいの可能性 2026年3月 | セキュリティ事件簿#2025-447


公表日:2026年3月23日(第二報)/2025年10月31日(初報)

発生日:2025年10月8日

組織:株式会社がんばる舎

原因:調査中

攻撃手法:不正アクセス(WEBサイトへの侵入)

影響範囲:保護者・子どもの個人情報(氏名、生年月日、住所、電話番号、メールアドレス、小学校名など)※漏えいは未確認

深刻度:中(漏えいの可能性あり・調査完了も確定否定できず)

分類:不正アクセス


本件は、WEBサイトへの不正アクセスを起点とした情報漏えいの可能性事案であり、初報から一定期間を経て調査結果が公表された継続報告型のインシデントである。


事件概要

株式会社がんばる舎は2026年3月、自社WEBサイトに対する不正アクセスに関する調査結果(第二報)を発表した。

同社によると、2025年10月8日に第三者による不正アクセスが発生し、サイトの一時閉鎖や調査対応が行われたという。

保護者や子どもの氏名、住所、連絡先などの個人情報が漏えいした可能性があるが、現時点で漏えいの事実は確認されていない。

同社は外部専門機関と連携したフォレンジック調査や再発防止策の実施を進め、現在は安全な状態でサイトを再開しているとしている。

本記事では、同社が公表した公式リリースをもとに発表内容を整理して掲載する。


分析

今回の事案では、WEBサイトへの不正アクセス発生後、一定期間の調査を経て結果が公表された点が特徴である。

一般的にこのような事案では、外部からの侵入により個人情報が閲覧された可能性が生じるため、企業はログ解析やフォレンジック調査を通じて影響範囲の特定を進める。

また、調査結果が確定するまで公表を控え、確定情報に基づいて報告するケースも見られる。

企業は原因特定と再発防止策の策定に加え、警察や関係機関への報告、セキュリティ体制の見直しを段階的に実施するのが一般的である。

今回の発表は、調査完了後の結果報告として、影響範囲と対応状況を整理した段階にあるインシデントと位置付けられる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • 不正アクセス事案では、調査完了後に詳細が公表されるケースがある
    発生直後ではなく、影響範囲や原因の確認後に情報が整理されて公開されることも多い。

  • 情報漏えいは「未確認」でも対象データは明示される
    漏えいが確認されていない場合でも、対象となり得る個人情報の範囲が示されるのが一般的である。

  • 外部専門機関による調査と対応が重視される
    フォレンジック調査や脆弱性診断など、第三者による検証を含めた対応が行われるケースが多い。

  • 再発防止策は組織全体の見直しに及ぶ
    システム対策だけでなく、運用体制や教育、監視体制の強化などが含まれる傾向がある。


関連事件


 公式発表(アーカイブ)

2026年3月23日リリース分:不正アクセスに関するお詫びとお知らせ(第二報)

2025年10月8日、弊社WEBサイトにおいて、第三者による不正アクセスが発生いたしました。

本件につきまして、これまで進めてまいりました調査結果および対応状況についてご報告申し上げます。

お客さまには多大なるご心配とご迷惑をおかけする事態となりましたこと、心より深くお詫び申し上げます。

現在までの調査において、個人情報が漏えいした事実は確認されておりません。

漏えいの可能性は極めて低いものと認識しておりますが、お客さまに安心してご利用いただくため、本件についてご報告申し上げます。

なお、漏えいの可能性がある情報の中に、クレジットカード情報は含まれておりません。

本件発生後、直ちに原因特定、被害状況の調査および再発防止策等の策定に取り組んでまいりました。

本来であれば不正アクセスがあった時点でご連絡しお詫び申し上げるところではございましたが、調査結果が出ていない段階で通知することで、かえって混乱が生じるおそれがあったためご報告を控えておりました。

外部セキュリティ専門機関の最終調査報告を受けるとともに、あわせて実施しておりました弊社における全データの調査も完了いたしましたので、以下のとおりご報告申し上げます。

2025年10月8日の事案発生から今回の個別のご案内までお時間を頂戴しましたことを、深くお詫び申し上げます。


【不正アクセスおよび情報漏えいの可能性に関するご報告】

◆本件の対象となるお客さま

本内容をメールでお受け取りいただいたお客さま

(既にご退会されている方も含みます)


◆漏えいの可能性がある情報

・保護者さまの氏名

・お子さまの氏名

・生年月日

・住所

・電話番号

・メールアドレス

・ご通学小学校名

※クレジットカード情報は含まれておりません。

※現時点において個人情報の漏えいは確認されておりません。


◆弊社の対応

一時的にWEBサイトを閉鎖し以下対応を行いました。

なお、現在は安心してWEBサイトをご利用いただける状態となっております。

・不正アクセスの遮断

・被害範囲の特定と影響の拡大防止

・大阪府警察への通報及び相談

・個人情報保護委員会への報告

・外部専門機関による原因調査(フォレンジック調査)の実施

・外部専門機関による脆弱性診断の実施

・サイトのセキュリティ強化および監視体制の見直し


◆再発防止策

弊社では調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。

今後、本調査の結果や外部専門組織によるアドバイスをもとに、安全にご利用いただけるセキュリティ体制を実現し、再発防止に取り組んでまいります。

・セキュリティポリシーの見直し

・インシデント対応マニュアルの更新

・CSIRT (Computer Security Incident Response Team)を構築

・通信ネットワークセキュリティ体制の強化

・委託先管理基準の見直しと監査体制の強化

・個人情報を扱うシステムおよび業務の総点検

・全従業員への個人情報保護に関する再教育の実施

・Webサーバーの安全性向上のための移設作業の完了

・二段階認証(MFA)の徹底運用

・定期的な脆弱性診断の実施と結果に基づく改善策の実行


◆クレジットカード決済申請の再開について

クレジットカード決済の申請受付は、外部機関による確認手続きが完了しだい再開する予定です。

決定次第、メール・Webサイト上で速やかにご案内します。


お客さまには多大なるご心配とご迷惑をおかけしておりますこと、また、ご案内が遅くなりましたことを、改めてお詫び申し上げます。

弊社といたしましては、本件を重大な事案と受け止め、引き続き再発防止策の徹底に取り組んでまいります。

今後とも、お客さまに安心してご利用いただけるサービスの提供に努めてまいりますので、何卒ご理解賜りますようお願い申し上げます。

リリース文アーカイブ


2025年10月31日リリース分:不正アクセスに関するお詫びとお知らせ

このたび弊社WEBサイトにおいて、2025年10月8日に第三者による不正アクセスを受けたことを確認いたしました。

現時点で個人情報漏えいの事実は確認されておりませんが、その可能性を完全に否定することができない状況であるためご報告させていただきます。

お客さまには多大なるご心配とご迷惑をおかけする事態となりましたこと、心より深くお詫び申し上げます。

弊社では今回の事案を受け、WEBサイトを閉鎖し原因究明及び再発防止対策を実施し、外部セキュリティ専門機関による弊社システムの安全性を確認した上で順次再開を決定いたしました。

外部専門機関と連携のうえ、不正なプログラムはシステムより排除し、現在は安心してサイトをご利用いただける状態となっております。

弊社では今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。

お客さまをはじめ関係者の皆さまには重ねてお詫びを申し上げます。


【個人情報漏えいの可能性に関するお知らせとお詫び】

弊社では外部のセキュリティ専門機関と連携し、影響範囲や原因の調査を進めてまいりました。

その結果、現時点で個人情報漏えいの事実は確認されておりませんが、その可能性を完全に否定することができない状況にあるため、ご報告させていただきます。

なお、現時点において漏えい情報が不正に使用されたことによる二次被害は確認されておりません。


◆本件の対象となるお客さま

本内容をメールでお受け取りいただいたお客さま


◆漏えいの可能性がある情報

・保護者さまの氏名

・お子さまの氏名

・生年月日

・住所

・電話番号

・メールアドレス

・ご通学小学校名

※クレジットカード情報は含まれておりません。


◆弊社の対応

WEBサイトを閉鎖し以下対応を行いました。

・不正アクセスの遮断

・被害範囲の特定と影響の拡大防止

・大阪府警察への通報及び相談

・個人情報保護委員会への報告

・外部のセキュリティ専門機関による原因調査(フォレンジック調査)の実施

・外部専門機関による脆弱性診断の実施

・サイトのセキュリティ強化および監視体制の見直し


◆再発防止策

弊社では調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。

今後、本調査の結果や外部専門組織によるアドバイスをもとに、安全にご利用いただけるセキュリティ体制を実現し、再発防止に取り組んでまいります。

・セキュリティポリシーの見直し

・インシデント対応マニュアルの更新

・CSIRT (Computer Security Incident Response Team)を構築

・通信ネットワークセキュリティ体制の強化

・委託先管理基準の見直しと監査体制の強化

・個人情報を扱うシステム及び業務の総点検を実施

・全従業員へ個人情報保護安全管理規定に関する教育を再実施


◆公表が遅れた経緯について

2025年10月8日の不正アクセスから今回の案内に至るまで、時間を要しましたことを深くお詫び申し上げます。

本来であれば不正アクセスがあった時点でご連絡し、注意喚起するとともにお詫び申し上げるところではございましたが、不確定な情報の公開はいたずらに混乱を招き、お客さまへのご迷惑を最小限に食い止める対応準備を整えてからの告知が不可欠であると判断し、発表は調査会社の調査結果を待ってから行うことにいたしました。

今回の発表までお時間をいただきましたこと、重ねてお詫び申し上げます。

弊社といたしましては、本件を重大な事案と受け止め、引き続き調査および再発防止策の徹底を図ってまいります。

お客さまに安心してご利用いただけるサービスの提供に努めてまいりますので、何卒ご理解賜りますようお願い申し上げます。

リリース文アーカイブ