マツダ株式会社 脆弱性悪用の不正アクセスで従業員情報漏えいの可能性 2026年3月 | セキュリティ事件簿#2026-140

 

公表日:2026年3月19日

組織:マツダ株式会社

原因:システムの脆弱性が悪用された不正アクセス

攻撃手法:外部からの不正アクセス(脆弱性悪用)

影響範囲:従業員情報(氏名・メールアドレス等)692件

深刻度:中(情報漏えいの可能性あり・調査実施済み)

分類:脆弱性 / 不正アクセス


本件は、業務システムに存在していた脆弱性が悪用され、不正アクセスを受けたことにより従業員情報の一部に漏えいの可能性が生じた事案である。 


事件概要

マツダ株式会社は2026年3月、業務システムに対する不正アクセスにより個人情報が流出した可能性があると発表した。

同社によると、タイからの調達部品の倉庫業務に利用している管理システムに対し、外部からの不正アクセスが行われたという。

この影響で、同社およびグループ会社、取引先の従業員情報の一部が外部へ流出した可能性があるとされている。

同社は外部専門機関と連携して調査と対策を実施し、再発防止に向けたセキュリティ強化を進めている。

本記事では、同社が公表した公式リリースをもとに内容を整理して掲載する。


分析

今回の事案では、業務システムに存在していた脆弱性が悪用され、不正アクセスにより情報が閲覧された可能性がある点が特徴といえる。

一般的にこのような事案では、外部公開されたシステムや設定不備を起点に侵入が行われるケースが多く見られる。

また、システムの更新遅延やアクセス制御の不備などが重なった場合、第三者による不正利用につながる可能性がある。

企業は通常、ログ解析や外部専門機関による調査を通じて影響範囲や侵入経路の特定を進め、再発防止策を講じる。

今回の発表からも、初動対応としての調査と対策強化が進められている段階のインシデントと考えられる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • 脆弱性を悪用した不正アクセスは業務システムでも発生する
    外部公開の有無にかかわらず、業務用途のシステムでも攻撃対象となるケースがある。

  • 影響範囲の特定は段階的に進められる
    初期段階では「可能性」として公表され、その後の調査で範囲が明確になることが多い。

  • 従業員や取引先情報も対象となる
    顧客情報だけでなく、内部関係者の情報も管理対象としてリスクに含まれる。

  • 再発防止策はアクセス制御や監視強化が中心となる
    通信制御の見直しや監視体制の強化など、複数の対策が組み合わせて実施されるのが一般的である。


関連事件


公式発表(アーカイブ)

2026 年 3 月 19 日リリース分:不正アクセス発生による個人情報流出可能性のお知らせとおわび

この度、当社がタイからの調達部品の倉庫業務に利用している管理システムにおいて、外部から不正アクセスが行われた痕跡を確認しました。その後、速やかに個人情報保護委員会(内閣府の外局)へ報告するとともに、外部専門機関と連携して、適切なセキュリティ対策と調査を実施しました。その結果、当社、グループ会社及びお取引先さまの従業員の個人情報の一部が外部へ流出した可能性があることが判明しました。なお、一般のお客さまに関する情報は当該システムには登録しておらず、流出の可能性はございません。

再発防止に向けて、外部からのアクセスに対する監視の強化および通信制御の強化を進めるなど、情報セキュリティ体制の一層の強化に取り組んでまいります。

本件により、多大なるご迷惑とご心配をおかけすることとなり、心よりおわび申し上げます。


■概要

2025 年 12 月中旬、タイからの調達部品の倉庫業務に利用している管理システムにおいて、外部からの不正なアクセスにより、当社が管理する情報が流出した可能性があることが判明しました。社内調査および外部専門機関による調査の結果、当該システムに存在していたセキュリティ上の不備が悪用され、一部の情報へアクセスされたことが判明しております。


■漏えい等が発生したおそれがある個人データの項目

当社、グループ会社及びお取引先さまの従業員の下記情報

(692件)

・当社が発行したユーザーID

・氏名

・メールアドレス

・会社名

・取引先 ID


■原因

当社が業務に利用していたシステムに存在していたセキュリティ上の脆弱性が第三者により悪用され、不正なアクセスが行われたことが本件の原因であると判断しております。これにより、当該システムに保存されていた情報の一部について、外部に流出したおそれが生じました。


■二次被害またはそのおそれの有無およびその内容

現時点では確認されていませんが、今後、これらの個人情報を悪用し、フィッシングメールやスパムメール等が送付される可能性があります。不審なメールを受け取られた場合は慎重にご対応下さいますよう、よろしくお願いいたします。


■当社の対応

当社は本件を把握後、速やかに個人情報保護委員会へ報告するとともに、外部専門機関と連携して、適切なセキュリティ対策と調査を実施しました。

これらの調査結果等を踏まえ、再発防止に向けて、当社は、外部から当該システムへの不正なアクセスを防止するため、インターネットからの通信を最小限とする観点で見直しを行っております。あわせて、アクセスできる接続元の限定、修正プログラムの迅速な適用、ならびにアクセス状況の監視強化を実施し、不審な挙動を早期に検知できる体制の整備を進めております。

今後も、同様のシステムを含め、情報セキュリティ対策の一層の強化に継続して取り組んでまいります。


■お問い合わせ窓口

本件に関し、ご不明、ご不安な点がございましたら、 下記のお問い合わせ窓口までご連絡ください。

<お問い合わせ先> マツダ株式会社 お問い合わせフォーム:

https://mag.mazda.jp/enq/pub/common/svaccinq

当社や関係先を装った不審なメールや連絡を受け取られた場合には、 記載されたリンクや添付ファイルを開かれないよう、 十分ご注意ください。

重ねて、皆さまに多大なるご迷惑とご心配をおかけしておりますことを、 深くおわび申し上げます。

以上

リリース文アーカイブ

タカカツグループホールディングス 不正アクセスで顧客個人情報が閲覧可能に 2026年3月 | セキュリティ事件簿#2025-299

 

公表日:2026年3月17日

発生日:2025年6月30日

組織:株式会社タカカツグループホールディングス

原因:業務用サーバへの不正アクセスおよびウイルス感染

攻撃手法:外部からの不正アクセス(マルウェア感染・データ暗号化)

影響範囲:顧客個人情報(氏名・住所・電話番号・工事内容)が外部から閲覧可能な状態

深刻度:中(情報漏えいは未確認だが閲覧可能状態あり)

分類:不正アクセス / マルウェア感染


本件は、業務用サーバへの不正アクセスとウイルス感染を起点に、顧客個人情報が外部から閲覧可能な状態となったインシデントであり、情報流出は確認されていないもののリスクが生じた事案である。


事件概要

株式会社タカカツグループホールディングスは2026年3月、自社の業務用サーバに対する不正アクセスにより、顧客個人情報が外部から閲覧可能な状態となっていたと発表した。

同社によると、2025年6月にサーバが不正アクセスを受けウイルス感染し、データが暗号化される事象が発生していたという。

当該サーバには顧客の氏名・住所・電話番号・工事内容などの情報が保管されていた。

調査の結果、情報の外部流出は確認されていないが、閲覧可能な状態であったことが判明し、関係機関への報告と再発防止策の実施が行われた。

本記事では、同社が公表した公式リリースをもとに発表内容を整理している。


分析

今回の事案では、業務用サーバへの不正アクセスとウイルス感染により、データの暗号化と情報の閲覧可能状態が発生した点が特徴である。

一般的にこのような事案では、マルウェア感染を伴うことでシステム障害と情報管理リスクが同時に生じるケースが見られる。

発生要因としては、外部からの侵入経路を通じたサーバへのアクセスや、セキュリティ対策の不備が関係する場合があるとされている。

企業はログ解析や外部専門機関との連携により影響範囲や侵入経路を調査し、再発防止策の検討を進めるのが一般的である。

今回の発表も、調査完了後に影響の有無とリスクを整理し公表した事案として位置付けられる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • 不正アクセスとマルウェア感染が同時に発生するケースがある
    システム障害だけでなく、情報の閲覧や漏えいリスクも併発する可能性がある。

  • 情報流出が確認されていなくてもリスク評価が行われる
    閲覧可能な状態が確認された場合、実際の流出がなくても注意喚起が実施されることがある。

  • インシデント後は関係機関と連携した調査が進められる
    警察や専門機関と連携し、原因の特定や影響範囲の把握が行われる。

  • 再発防止策としてシステム強化や運用見直しが実施される
    アクセス権限の管理やセキュリティ対策の強化が一般的に進められる。


関連事件


公式発表(アーカイブ)

2026 年 3 月 17 日リリース分:当社グループ利用サーバの不正アクセスに関するお知らせ(第2報)

平素は格別なご愛顧を賜り、誠にありがとうございます。

この度、当社グループ利用業務用サーバに対して不正なアクセス攻撃により、お預かりしております大切な個人情報が外部から閲覧できるような状況になっていた事実が判明いたしました。

関係者の皆様に多大なるご心配とご迷惑をお掛けしましたこと、深くお詫び申し上げます。

誠に申し訳ございませんでした。

経緯につきましては、昨年 6 月 30 日午前 4 時頃、当社グループの業務用サーバが不正にアクセスされコンピューターウィルスに感染したことにより、データが暗号化され社内からサーバにアクセス不能な状況になりました。その業務用サーバについてはお客様の個人情報(氏名・住所・電話番号、工事内容等)が保管されておりました。判明した時点で警察(サイバーテロ犯罪担当部署)および個人情報保護委員会等の関係機関に報告及び助言をいただき対応実施しております。

本年 2 月時点で関係機関を介した調査、原因究明と再発防止策等の対応もすべて完了いたしましたことをご報告させていただきます。

調査においてデータが外部に持ち出された痕跡ならび情報流出の事実は確認されませんでしたが、お客様情報が外部より閲覧できる状況にあったことから、万が一になりますが、なりすましによる不正利用や迷惑メール・詐欺メール等、被害に遭われないよう十分にご留意くださいますようお願い申し上げます。これらのリスクを十分認識し、お客様の影響を最小限に抑え、今後も最大限の努力をしてまいります。

再発防止策として

・システムの強化 → 最新のシステムにバージョンアップしております

・社員の教育 → IT リテラシー教育に取り組んでおります

・業務用サーバアクセス権限厳格化

→ アクセス権限について厳正な管理体制を整えております

重ねて、この度の事故を深くお詫び申し上げますとともに、今後このような事態を二度と起こさないよう、徹底した再発防止に努めてまいります。

以上

【本件のお問合せ先】

Mail アドレス:tkgsoumu-info@takakatsu.co.jp TEL:0120-817-807(フリーダイヤル)

株式会社タカカツグループホールディングス(不正アクセスに関する問い合わせ専用窓口)

受付時間: 9:00~17:00 (但し土、日曜日、祭日、夏期・年末年始の休業日を除く)

リリース文アーカイブ


2025 年 12 月 10 日リリース分:サイバー攻撃に関するご報告とお詫び

当社グループの利用しているサーバに対して不正アクセス攻撃を受けコンピューターウィルス感染被害を受けたことを確認しました。

お客様はじめ関係者の皆様に多大なるご迷惑をおかけすることになり深くお詫び申し上げます。

現時点での経緯について下記の通りお知らせいたします。


1.経緯

2025 年 6 月 30 日(月)午前 4 時ごろ、当社グループのサーバに不正なアクセス攻撃がありコンピューターウィルス感染被害を確認いたしました。同日に対策本部を設置し、情報共有すると共に、復旧に向け対応を進めております。


2.被害状況

対象のサーバに保存していた各種業務データ、業務用ソフトウェアが暗号化されアクセス不能な状況になっています。なお、情報流出については現在調査中です。


3.今後の対応

外部専門機関と連携し、早期復旧に向け作業を進めると共に、通常の業務遂行が可能となるよう対応を進めております。また、警察などの関係機関へ相談し助言を受けております。引き続き原因追求並びに、復旧に向け全力で取り組んでまいります。

今後、被害の範囲や不正アクセスの原因、また復旧の目途など、より詳しい状況が判明次第、速やかにお知らせいたします。

関係各位には、多大なるご迷惑ご心配をおかけしますこと、深くお詫び申し上げます。

株式会社コスモスイニシア 不正アクセスで取引先情報漏えい 2026年3月 | セキュリティ事件簿#2026-139

 

公表日:2026年3月17日

組織:株式会社コスモスイニシア

原因:メールアドレスへの不正アクセス(過去のセキュリティ対策前の環境)

攻撃手法:メールアカウント不正利用・スパム送信

影響範囲:取引先情報(会社名・住所・電話番号・メールアドレス等)、メール送信内容(82件)

深刻度:中(情報漏えいあり・件数限定)

分類:不正アクセス


本件は、特定メールアドレスへの不正アクセスを起点に、取引先情報が含まれるメール内容が外部に利用された事案であり、過去のセキュリティ対策状況に起因するインシデントである。


事件概要

株式会社コスモスイニシアは2026年3月、特定のメールアドレスに対する不正アクセスにより取引先情報が漏えいしたと発表した。

同社によると、過去に当該メールアドレスが不正に利用され、無作為の宛先へスパムメールが送信されていた履歴が確認されたという。

影響として、メールの送信内容や取引先の会社名、住所、電話番号、メールアドレスなどが含まれる情報が対象となっている。

同社は対象となる取引先へ個別連絡を実施しており、現時点で二次被害は確認されていないとしている。

本記事では、同社が公表した公式リリースをもとに発表内容を整理して掲載する。


分析

今回の事案では、企業のメールアドレスが不正に利用され、スパム送信に悪用された点が特徴といえる。

一般的にメールアカウントの不正利用は、認証情報の流出や過去のセキュリティ対策の不備が関係するケースが多く、第三者によるなりすましや情報の外部送信につながる可能性がある。

こうした事案では、企業はログの解析を通じて不正利用の期間や影響範囲を特定し、対象となる取引先への連絡や注意喚起を行うのが一般的である。

また、再発防止として認証強化やアクセス制御の見直し、監視体制の強化などが実施されるケースが多い。

今回の発表も、過去の利用状況の調査結果を踏まえ、影響範囲の特定と再発防止策の実施を進めている段階のインシデントと位置付けられる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • メールアカウントの不正利用は情報漏えいにつながる可能性がある
    企業のメールが第三者に利用されることで、送信内容や連絡先情報が外部に流出するケースがある。

  • 過去のセキュリティ対策状況が影響する場合がある
    対策強化前の期間に発生した不正利用が、後から発覚するケースも少なくない。

  • 影響範囲の特定と個別連絡が重要となる
    関係する取引先に対して、順次連絡や注意喚起を行う対応が一般的である。

  • 再発防止として認証や監視体制の見直しが進められる
    アクセス制御の強化やログ監視の強化などが実施されるケースが多い。


関連記事


公式発表(アーカイブ)

2026 年 3 月 17 日リリース分:業務用パソコンへの不正アクセス(被害)に関するお知らせ

この度、弊社の特定のメールアドレス(以下、「本メールアドレス」といいます)に対し、当社関係者以外の第三者による不正アクセスを確認いたしました。お取引先のみなさまに、多大なるご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。今後、同種の事案の把握と再発防止に努めてまいります。

なお、該当するお取引先のみなさまには、すでに個別にご連絡を差し上げております。今後、新たに事実関係が判明した際には改めて個別にご連絡する予定です。


1.本件の概要

2025 年 12 月末から 2026 年 1 月にかけて当社関係者以外の第三者による本メールアドレスへの不正なアクセスを検知いたしました。当該アクセスはセキュリティーシステムにより拒否されましたが、その後の調査において、2024 年 6 月に 1 件、2025 年 8 月から 9 月にかけて数十件、本メールアドレスが不正に利用され、無作為に選ばれた宛先へスパムメールが送信された履歴を確認いたしました。


2.漏えい等が発生した情報

本メールアドレスを利用したメールの送信内容

お客さまの署名情報(会社名、会社住所、会社連絡先電話番号、メールアドレス等)


3.該当のお取引先の数

現時点で把握しているお取引先:82 件

※本メールアドレスの送受信の対象であったメールアドレス数です


4.二次被害の有無

現在までに、本件に起因する二次被害の発生および二次被害を招来するような具体的事情は確認されておりません。


5.原因と今後の対応

本件は、ネットワークのセキュリティー環境を強化する以前に発生したものであり、現在のシステムにおいては同様のアクセスは拒否できております。今後、引き続きセキュリティーの強化を進めるなど、必要な対策を進めることで、再発防止を図ってまいります。

お取引先のみなさまには多大なるご迷惑とご心配をおかけしますことをあらためてお詫び申し上げます。

(本件に関するお問い合わせ先)

Cosmos Initia 問い合わせ窓口: info-cosmosinitia@ci.cigr.co.jp

リリース文アーカイブ

公益社団法人奈良市シルバー人材センター 不正アクセスで情報漏えいの可能性 2026年3月 | セキュリティ事件簿#2026-138

 

公表日:2026年3月16日

組織:公益社団法人奈良市シルバー人材センター

原因:不正アクセス(詳細は調査中)

攻撃手法:業務用パソコンへの外部からの不正ログイン

影響範囲:情報管理システムのデータ(漏えいの可能性あり・詳細調査中)

深刻度:中(情報漏えいの可能性あり)

分類:不正アクセス


本件は、業務用パソコン1台への不正アクセスを起点とした事案であり、現時点で情報漏えいは確認されていないものの、完全否定できないとして調査が継続されているケースである。


事件概要

公益社団法人奈良市シルバー人材センターは2026年3月、業務用パソコンに対する不正アクセスが発生したと発表した。

同センターによると、2026年3月9日に外部から1台の業務用パソコンへ不正にアクセスされた事案が確認されたという。

情報管理システムのデータについては盗難は困難とされているものの、情報漏えいの可能性は否定できないとしている。

現在は奈良警察署への相談および外部のサイバーセキュリティ専門機関による調査が進められている。

本記事では、同センターの公式発表をもとに本事案の内容を整理している。


分析

今回の事案では、業務用パソコン1台への不正アクセスが確認され、情報漏えいの可能性を含めた調査が進められている段階と発表されている。

一般的にこのような不正アクセス事案では、端末単位での侵入を起点として、内部データへのアクセス有無が重点的に確認されるケースが多い。

発生要因としては、認証情報の不正取得や端末のセキュリティ設定の不備などが関係する場合があるとされている。

企業や団体では、ログ解析や外部専門機関による調査を通じて影響範囲を特定し、必要に応じて関係者への連絡や対策強化が進められるのが一般的である。

今回の発表も、初期対応として調査と再発防止に取り組んでいる段階の事案と位置付けられる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • 不正アクセスが端末単位で発生するケースがある
    特定のパソコンが侵入経路となる場合、影響範囲はその端末の利用状況に応じて調査される。

  • 情報漏えいの有無は調査を経て判断される
    初期段階では漏えいの有無が確定していないケースも多く、調査結果に応じて対応が進められる。

  • 外部専門機関との連携が行われる
    セキュリティインシデントでは、専門機関による分析や調査が実施されることが一般的である。

  • 警察への相談など公的機関との連携も行われる
    事案の性質に応じて、関係機関と連携しながら対応が進められるケースが見られる。


関連事件


公式発表(アーカイブ)

2026 年 3 月 16 日リリース分:業務用パソコンへの不正アクセス(被害)に関するお知らせ

令和8年3月9日、当センターの業務用パソコン1台が外部から不正にアクセスされる事案が発生いたしました。

契約システム会社から、情報管理システムへの不正ログイン・情報データの盗難はセキュリティー上、難しいと確認はしておりますが、完全に情報漏洩が否定できない為、奈良警察署への相談及び、外部のサイバーセキュリティ専門機関に調査を依頼した事をご報告させて頂きます。

当センターにおきましては、今回の事案を厳粛に受け止め、引き続き専門調査機関と連携しながら状況の確認を継続するとともに、再発防止に努めてまいります。

このたびは、関係者各位に多大な御迷惑、御心配をお掛けした事、心よりお詫び申し上げます。

リリース文アーカイブ

東京都中小企業振興公社 不正アクセスで会員情報閲覧の可能性 2026年3月 | セキュリティ事件簿#2026-026

 公表日:2026年3月

組織:東京都中小企業振興公社

原因:外部からの不正アクセス

攻撃手法:Webサイト侵害(リダイレクト改ざん)

影響範囲:会員の氏名・メールアドレス等(閲覧の可能性)

深刻度:中(漏えいの可能性・調査中)

分類:不正アクセス


本件は、業務委託で運営されていた公式サイトへの不正アクセスにより、会員情報が閲覧された可能性がある事案であり、外部委託先を含むWebサイト管理体制が問われるケースである。


事件概要

東京都中小企業振興公社は2026年3月、自社が業務委託で運営する事業サイトにおいて不正アクセスが発生したと発表した。

同社によると、公式サイトのサーバーが外部から侵害され、無関係なサイトへ転送される事象が確認されたという。

この影響により、会員の氏名やメールアドレスなどの情報が閲覧された可能性があるとされている。

現在はサイトを閉鎖し、警察や関係機関、専門調査機関と連携して、原因や影響範囲の特定を進めている。

本記事では、同社が公表した公式リリースをもとに発表内容を整理して掲載する。


分析

今回の事案では、業務委託で運営されていたWebサイトに対する不正アクセスにより、サイト改ざんと情報閲覧の可能性が確認された点が特徴である。

一般的にこのような事案では、外部公開サーバーの侵害を起点として、サイト改ざんやリダイレクトなどが発生するケースが見られる。

発生要因としては、システムや運用面の管理不備、委託先を含めたセキュリティ管理体制の差異などが関係する場合があるとされる。

企業や組織は通常、ログ解析やサーバー調査を通じて侵入経路や影響範囲を特定し、必要に応じて利用者への注意喚起や再発防止策の検討を進める。

今回の発表からも、調査と並行して被害拡大防止を優先した対応が進められている初期〜調査段階のインシデントであることが読み取れる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • 外部公開サイトは不正アクセスの対象になりやすい
    一般的にWebサイトはインターネット上に公開されているため、継続的な監視や改ざん検知の仕組みが重要とされる。

  • 委託先を含めた管理体制の確認が重要
    業務委託で運営される場合でも、セキュリティ対策や運用状況の把握が求められるケースが多い。

  • インシデント発覚後は迅速な遮断と調査が行われる
    多くの事例では、サイト停止やアクセス遮断を行い、影響範囲や原因の特定を優先して対応が進められる。

  • 利用者への注意喚起も重要な対応の一つ
    不審な連絡への注意やパスワード変更の案内など、利用者側の対策もあわせて促されることが一般的である。


関連事件


公式発表(アーカイブ)

2026 年 3 月 16 日リリース分:【重要】公社事業サイトの不正アクセス被害について(第2報)

 平素より東京都中小企業振興公社(以下「当公社」といいます。)の事業にご理解、ご協力を賜り誠にありがとうございます。

 

 1月16日に公表(https://www.tokyo-kosha.or.jp/topics/2601/0013.html別タブで開く)しておりますとおり、当公社が業務委託にて運営するTOKYO UPGRADE SQUAREの公式サイトにおいて、外部からの不正アクセスを受けたことが確認されました。

 通報による確認後、当該サイトを閉鎖し、現在も事実関係の確認及び詳細な調査を行っておりますが、個人情報の漏えい等の可能性を含めまして、被害拡大の防止を最優先と考え、現時点で判明している事項についてご報告いたします。


1.経緯

2026年1月16日、外部の第三者からの通報により公式サイトを確認したところ、公式サイトのサーバーに対して不正なアクセスが行われ、当公社の無関係なサイトに転送される事象が確認されました。これを受け、直ちに公式サイトを閉鎖し、外部アクセスの遮断を実施しております。


2.漏えいの可能性のある情報

現時点の調査で、次の情報が不正アクセスの実行者に閲覧された可能性を否定できない状況です。

  • 会員の氏名及びメールアドレス
  • その他取り扱っている情報


3.現在の対応状況

速やかに警察、関係機関及び個人情報保護委員会に報告するとともに、現在は専門の調査機関と連携し、漏えいの有無、範囲及び原因の特定を進めております。


4.利用者の皆さまへのお願い

現時点において、外部への情報流出の事実は確認されておりませんが、念のため、身に覚えのない不審な連絡(メール等)には十分ご注意いただけますようお願い申し上げます。

また、他のサービス等で同一のパスワードを利用されている場合は、速やかに変更されることを強く推奨いたします。


5.今後の見通し

調査結果等の詳細が判明次第、速やかに公式サイト、メール等にて改めてご報告を差し上げます。

 ご利用の皆さまには、多大なるご不安とご迷惑をおかけしておりますことを、深くお詫び申し上げます。


  • 本件に関するお問合せ先

(公財)東京都中小企業振興公社 事業戦略部 創業支援課

お問合せ専用フォーム:https://forms.gle/rEke86FyiQe2vJEp9別タブで開く

 なお、不正アクセスを受けた公式サイトとは別に、イベント等の周知のためのホームページ(https://upgrade-square.jp/別タブで開く)を開設しております。コワーキングスペースのご利用やイベントの申し込みの際は、こちらをご確認ください。


  • 施設の運営に関するお問合せ先

TOKYO UPGRADE SQUARE事務局:03-6258-0811

(※不正アクセスに関するお問合せは上記フォームへお願いいたします。)

リリース文アーカイブ


2026 年 1 月 21 日リリース分:公社事業サイトの不正アクセス被害について

平素より東京都中小企業振興公社(以下「当公社」といいます。)の事業にご理解、ご協力を賜り誠にありがとうございます。

当公社が業務委託にて運営するTOKYO UPGRADE SQUAREの公式サイトにおいて、今般、外部の第三者からの通報により、改ざんされたことが判明いたしました。

現在、受託業者に指示し、サイト運営業務を停止するとともに、当該受託業者、関係機関、専門家等と漏えいの有無、侵害の調査対応を実施しております。

ご利用者の皆様には、ご不便をおかけいたしますが、何卒、ご理解のほどお願い申し上げます。

リリース文アーカイブ

株式会社47CLUB ランサムウェア被害で個人情報漏えい 2026年3月 | セキュリティ事件簿#2025-553

 

公表日:2026年3月11日

組織:株式会社47CLUB

原因:アカウント設定の脆弱性の悪用

攻撃手法:ランサムウェアによる不正アクセス(無差別攻撃)

影響範囲:旧社内ネットワーク内のサーバー情報(約36,000ファイル)

深刻度:高(情報漏えい確認・個別通知実施)

分類:不正アクセス / ランサムウェア


本件は、旧環境の脆弱性を起点にファイアウォールを突破され、情報窃取と暗号化が実行されたランサムウェア事案であり、調査により情報漏えいと対象者への通知が進められているインシデントである。


事件概要

株式会社47CLUBは2026年3月、サーバーへの不正アクセスによりランサムウェア被害および個人情報漏えいが発生したと発表した。

同社によると、攻撃者がファイアウォールを突破し旧社内ネットワークに侵入し、情報の窃取とデータ暗号化が行われたという。

影響は旧環境のサーバーに限定され、約36,000ファイルが流出した可能性があり、対象者への個別通知が進められている。

同社は外部専門機関と連携して調査と監視を継続し、再発防止としてシステム刷新や多要素認証の導入などを実施している。

本記事では、同社が公表した公式リリースをもとに発表内容を整理して掲載する。


分析

今回の事案では、旧社内ネットワークに残存していた環境の脆弱性を起点に、不正アクセスとランサムウェア被害が発生したと整理できる。

一般的にランサムウェア事案では、侵入後に情報窃取と暗号化が同時に行われるケースが多く、今回も同様の流れが確認されている。

また、古いシステムや例外的なアカウント設定が攻撃経路となる事例は多く、運用上の例外がリスクとなる傾向がある。

企業は通常、フォレンジック調査により侵入経路や影響範囲を特定し、対象者への通知や監視強化、システム刷新などの対応を進める。

今回の発表からも、旧環境の管理とアクセス制御の重要性が示されたインシデントといえる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • 旧環境や未使用システムの管理も重要となる
    多くの事例では、運用外と認識されていた環境が攻撃対象となるケースが見られる。

  • ランサムウェアでは情報窃取と暗号化が同時に行われる
    単なる業務停止だけでなく、情報漏えいリスクも併発する傾向がある。

  • 影響範囲の特定と個別通知が段階的に進められる
    調査により対象者が特定され次第、順次通知が行われるのが一般的である。

  • 再発防止として認証強化やシステム刷新が実施される
    多要素認証の導入や不要な環境の廃止などが対策として取られることが多い。


関連事件


公式発表(アーカイブ)

2026 年 3 月 11 日リリース分:弊社サーバーへの不正アクセスに関する調査結果と今後の対応について(第 3 報) 

この度、弊社が受けたサイバー攻撃および個人情報の漏えいにつきまして、お客様ならびに関係者の皆様に多大なるご心配とご迷惑をおかけしておりますことを、深くお詫び申し上げます。

外部専門機関によるフォレンジック調査の完了に伴い、弊社として把握した事案の実態および今後の対応状況について、以下の通りご報告いたします。

1. 調査により確認された事象および原因

外部専門機関による調査報告を受け、弊社において以下の実態を確認いたしました。

⚫ 不正侵入の経緯

攻撃者による不正アクセスが行われ、弊社のファイアウォールが突破されたことにより、ネットワーク内部への侵入を許す結果となりました。

⚫ 発生原因

業務遂行上の必要性から維持していた特定のアカウント設定が存在しており、攻撃者によってその脆弱性が悪用されたことが主因です。

⚫ 攻撃の性質

特定の組織を狙った標的型攻撃ではなく、攻撃者が IP アドレス順に無差別な攻撃を試みる中で、弊社の旧環境が標的となった可能性が高いとの見解を得ております。

⚫ 攻撃者および手法

外部の悪意ある第三者(ランサムウェアグループ)による攻撃であることを確認いたしました。侵入後、弊社内のウイルス対策ソフトを強制停止・削除する隠蔽工作を行った上で、情報の窃取とデータの暗号化が実行されました。


2. 情報漏えいの範囲と現在の安全性

⚫ 被害範囲の限定

攻撃を受けた範囲は、既に利用を終了していた「旧来の社内ネットワーク内」のサーバーに限定されていることを確認しております。

⚫ 現行システムの安全性

現在稼働している新社内ネットワーク環境、およびショッピングモール等の外部システムでの侵害や感染の事実は一切ございません 。弊社が提供していた過去のサービスを含むシステム全般について、現在は安全な状態であることを確認いたしました。

⚫ 情報漏えいの詳細

クレジットカード情報やマイナンバーなど、二次被害の可能性が高い情報の流出は確認されておりません。


3. 今後の対応および個人情報の精査について

弊社では、流出した恐れのある全ての情報について、現在も継続して精査を行っております。

⚫ 継続的なデータ精査

ダークウェブ上に公開された約 36,000 ファイルの内容を確認しており、規則性のない複雑なデータについても外部機関と連携した精査(データクレンジング)を進めております。

⚫ 個人通知の実施状況

精査により判明した対象の方々には順次個別の通知とお詫びを実施しており、本日までに約8,000 名への通知を完了いたしました。残る対象の方につきましても、情報が特定され次第、弊社より速やかに個別通知を継続してまいります。

⚫ 監視体制の延長

不測の事態に備え、専門機関による監視調査についても期間を延長して継続実施いたします。


4. 実施済みの再発防止策

弊社では本事態を重く受け止め、外部専門家の指導のもと、以下の対策を完了いたしました。

⚫ 侵入口の完全な遮断とシステムの刷新

不正アクセスの起点となった古い接続装置(VPN)やサーバーは、すべて物理的に撤去・廃止いたしました。現在は、被害を受けた環境とは論理的に切り離された、安全な新システムへの移行を完了しております。

⚫ 不審な挙動の検知・ブロック機能の強化

システム内での不審な動きを即座に検知し、自動的に遮断する最新のセキュリティ対策を導入いたしました。これにより、外部からの不正な試みを早期に発見し、被害を未然に防ぐ体制を整えております。

⚫ 多要素認証の導入とアクセス権限の厳格化

第三者による不正ログインを防ぐため、原則すべての業務システムにおいて「多要素認証(二段階認証)」を導入いたしました。あわせて、システムを利用できる権限を業務上の必要最小限に絞り込むなど、社内の管理ルールを刷新し、運用の厳格化を図っております。

本件に関するお問い合わせにつきましては、下記窓口までご連絡いただけますようお願い申し上げます。

【本件に関するお問い合わせ窓口】

株式会社 47CLUB 個人情報お問い合わせ窓口

メールアドレス:pi@47club.jp

以上

リリース文アーカイブ


2025年12月10日リリース分:サイバー攻撃に関するご報告とお詫び

この度、2025 年 11 月 28 日に弊社の一部サーバー(※1)がサイバー攻撃を受け、同サーバー内に保存されていたファイルが暗号化されるランサムウェア被害が発生したことをお知らせいたします。

※1.弊社が運営をする通販サイト「47CLUB」「47 TREASURE」「技わざ」、他カタログ等の弊社サービスは、外部サービスを利用しているためサービスの提供に影響はございません。

現在、原因や影響範囲等の確認を進めておりますが、同サーバー内に保存された情報の一部流出(※2)が懸念されるため外部調査機関と連携し調査を行っております。また、警察への被害相談も行っております。

※2.お客様のクレジットカード情報は含まれません。その他機微情報も含まれない見込みです。

現時点で具体的な情報流出等の事実は確認されておりませんが、調査結果が判明次第、速やかに本ホームページにてご報告させていただきます。

お客様はじめ関係者の皆様に多大なるご心配とご迷惑をおかけしておりますことを、深くお詫び申しあげます。

リリース文アーカイブ

岩谷産業株式会社 不正アクセス発生 2026年3月 | セキュリティ事件簿#2026-137

 

公表日:2026年3月16日

組織:岩谷産業株式会社

原因:不正アクセス(詳細調査中)

攻撃手法:外部からの不正アクセス

影響範囲:顧客情報の不正閲覧は現時点で確認なし

深刻度:低(情報漏えいは確認されていない)

分類:不正アクセス


本件は、岩谷産業およびグループ会社のシステムに対する不正アクセス事案であり、現時点では情報漏えいは確認されていない初期対応段階のインシデントである。


事件概要

岩谷産業株式会社は2026年3月、当社およびグループ会社のシステムの一部に対する不正アクセスが確認されたと発表した。

同社によると、第三者による不正アクセスが発生し、現在は外部の専門機関と連携して調査および対応を進めている。

現時点で顧客情報が不正に読み出された事実は確認されておらず、影響範囲については引き続き調査中としている。

同社は対策チームを設置し、被害拡大防止および原因調査を進めるとともに、新たな事実が判明した場合は速やかに公表するとしている。

本記事では、同社が公表した公式リリースをもとに発表内容を整理して掲載する。


分析

今回の事案では、岩谷産業のグループシステムに対する不正アクセスが確認され、外部の専門機関と連携した初期対応が進められている段階と発表されている。

一般的にこのような不正アクセス事案では、まず影響範囲の特定と被害の有無を確認するため、ログ解析やシステム調査が優先的に行われる。

発生要因としては、認証情報の悪用やシステムの設定不備など、外部からの侵入経路が関与するケースが多いとされるが、詳細は調査結果に基づいて明らかになることが一般的である。

企業は調査と並行して被害拡大防止措置を講じ、必要に応じて関係者への通知や再発防止策の検討を進めていく流れとなる。

今回の発表も、情報漏えいの有無を含めた影響範囲の確認を中心とした初期対応段階のインシデントとして位置付けられる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • 不正アクセス事案では、まず影響範囲の特定が優先される
    企業はシステムログの解析などを通じて、情報の閲覧や漏えいの有無を段階的に確認する。

  • 初期段階では情報漏えいの有無は「確認中」となるケースが多い
    調査が完了するまでは、被害の有無について断定せず慎重に公表されることが一般的である。

  • 外部専門機関との連携が早期に行われる
    専門機関の支援を受けながら原因調査や対応方針の検討が進められることが多い。

  • 被害拡大防止と再発防止が並行して進められる
    システムの監視強化や対策チームの設置など、継続的な対応が実施されるのが一般的である。


関連事件


公式発表(アーカイブ)

2026 年 3 月 16 日リリース分:当社グループシステムに対する不正アクセスの発生について 

岩谷産業株式会社(本社:大阪・東京、社長:間島寬、資本金 350 億円)では、当社及びグループ会社のシステムの一部において、第三者による不正アクセスを確認したことをお知らせいたします。

不正アクセスの可能性を認識後、直ちに外部のセキュリティ専門機関と連携し、社内に対策チームを設置するとともに、影響範囲の調査および被害拡大防止のための対応を進めております。

本件の影響によりお客さまの情報が不正に読み出された事実は現時点では確認されておりません。

引き続き調査を行っており、新たな事実もしくは新たな影響を確認した場合には、速やかに対象となる関係者の皆さまへお知らせいたします。

関係者の皆さまに大変なご心配をおかけすることとなり、深くお詫び申し上げます。

リリース文アーカイブ

株式会社ユナイテッドアローズ 元従業員の持ち出しで取引先情報漏えい 約1万人 2026年3月 | セキュリティ事件簿#2026-136

 

公表日:2026年3月16日(3月17日更新)

組織:株式会社ユナイテッドアローズ

原因:元従業員によるデータ持ち出し(内部不正)

攻撃手法:クラウド外部連携機能を利用した個人メールへの転送・ダウンロード

影響範囲:取引先個人情報(氏名・企業名・連絡先等)約1万人

深刻度:中(個人情報漏えい・二次被害は確認されず)

分類:内部犯行


本件は、元従業員が退職前後にクラウドシステムから個人情報を持ち出した内部不正による情報漏えい事案である。


事件概要

株式会社ユナイテッドアローズは2026年3月、元従業員による個人情報の持ち出しにより取引先情報が漏えいしたと発表した。

同社によると、元従業員がクラウドシステムの外部連携機能を利用し、取引先リストなどのデータを個人メールへ送信し、退職後に外部PCへダウンロードしていたという。

漏えいした可能性があるのは、氏名や企業名、連絡先などを含む取引先の個人情報約1万人分とされている。

同社は外部機関による調査を実施し、現時点で情報の外部流出や二次被害は確認されていないとしており、引き続き調査と再発防止策の検討を進めている。

本記事では、同社が公表した公式リリースをもとに発表内容を整理して掲載する。


分析

今回の事案では、元従業員がクラウドシステムの機能を利用してデータを持ち出した内部不正による情報漏えいが確認されている。

一般的に内部不正は、正規のアクセス権を持つ人物が情報を外部に持ち出すことで発生し、外部攻撃とは異なる管理上の課題が関係するケースが多い。

発生要因としては、アクセス権の管理やデータ持ち出しの監視体制、従業員に対する情報管理意識の差などが影響することがあると考えられる。

企業では、ログの確認や端末調査を通じて実際の利用状況や拡散の有無を確認し、再発防止策としてアクセス制御や監視強化、教育の見直しが行われることが一般的である。

今回の発表からも、外部機関による調査や関係先への確認を進めるなど、初期対応と原因把握のプロセスに沿った対応が行われていることが読み取れる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • 内部関係者による情報持ち出しリスクが存在する
    正規のアクセス権を持つ従業員でも、管理や運用の状況によっては情報が外部に持ち出される可能性がある。

  • クラウドサービスの利用では外部連携機能の管理が重要となる
    ファイル共有や外部送信機能がある場合、利用状況の監視や制御が求められるケースが多い。

  • インシデント発覚後は端末やログの調査が実施される
    持ち出しの有無やデータの利用状況を確認するため、外部機関を含めた調査が行われることが一般的である。

  • 再発防止には技術対策と運用・教育の両面が必要となる
    アクセス制御の強化に加え、従業員への情報管理意識の徹底が重要とされる。


関連記事


公式発表(アーカイブ)

2026 年 3 月 16 日リリース分:お取引先様の個人情報漏えいに関するお詫びとご報告

お取引先様各位


平素より格別のご高配を賜り厚く御礼申し上げます。

この度、弊社において、以下のとおり元従業員の持出しによる、広報・PR活動に係るお取引先様関連の個人情報漏えいが発生いたしました。

関係者の皆さまにご迷惑とご心配をおかけすることとなりましたこと、深くお詫び申し上げます。


・本件の概要及び対応状況

2026年1月6日

弊社の元従業員(2025年12月31日付退社)が、弊社が使用するクラウドサーバーシステム上の外部連携機能を利用して、電子データ(個人情報を含むお取引先様リストや広報・PR活動のお取引に関する資料の一部)をアップロード、退職前に個人のメールアドレスへリンクを送付し、退職後の2026年1月4日にそれらを外部PCにダウンロードして持ち出したことが判明いたしました。


2026年1月7日

元従業員に対面で事情聴取を行い、その事実を認めたため、その後、元従業員に貸与していたPC及び元従業員の個人PCの計2台(以下「該当PC」といいます。)について、外部機関による調査を行いました。なお、元従業員より、持ち出しした情報を使用していないことを確認いたしました。


2026年1月9日

転職先と面談を実施し、元従業員に貸与したPC(以下「転職先PC」といいます。)の挙動調査、データ調査に協力する旨承諾をいただきました。

なお転職先に対して、当該漏洩に関与しておらず、元従業員が持ち出した情報を使用していないことを確認いたしました。


2026年1月19日 【3/17情報更新】

本件につきまして、警察に対し、漏洩した資料を持参し、対応方法に関する相談をいたしました。


2026年2月27日

上記の外部機関による調査の結果、該当PCにおいて元従業員における当該データの使用実績がないこと、及び元従業員以外に当該データの閲覧可能性がないことを確認いたしました。なお、外部機関より転職先PCから外部への流出可能性は低いと見解をいただいておりますが、引き続き転職先PCの調査を実施予定です。


・漏えい等が発生した情報及び件数

情報の項目

氏名、お勤め先企業名、所属部署、所属部署電話番号、メールアドレス、事業場の住所、事業用電話番号

※氏名以外の漏洩した情報については、対象者の方により異なります。


件数

約1万人


・原因

元従業員に取引情報及び個人情報の重要性に対する認識に不足があったこと、弊社において情報の外部持ち出しを防止する措置が十分とは言えなかったことによります。


・二次被害につきまして

該当PC及び転職先PCから第三者に開示、譲渡、漏えい等が行われていないこと、及び、元従業員及び転職先に対して、持ち出しした情報を使用していないことを確認いたしました。このため、二次被害又はそのおそれがないと考えております。なお、継続調査中の転職先PCを含めて、当該情報の削除対応中となります。


・個人情報保護委員会への報告

2026年3月9日付で報告済です。


・再発防止策

今後は、適切なアクセス制限を含むシステムのセキュリティ強化、監視体制の見直し、社員教育の徹底をすることで、再発防止に努めてまいります。


 ・お問い合わせ先

本件については、下記のアドレスまでお問合せいただきますようお願い申し上げます。

お問い合わせ先:privacy-support@united-arrows.co.jp


2026年3月16日

株式会社ユナイテッドアローズ

日創グループ株式会社 不正アクセスで顧客情報漏えいの可能性(3,887件)2026年3月 | セキュリティ事件簿#2026-060

 

公表日:2026年3月16日
組織:日創グループ株式会社(ニッタイ工業株式会社)
原因:不正ファイル設置および既存ファイル改ざんによる不正アクセス
攻撃手法:Webサーバー侵害(不正ファイル経由での情報閲覧)
影響範囲:通販サイト会員情報3,887件および購入履歴
深刻度:中(情報漏えいの可能性・件数あり・二次被害未確認)
分類:不正アクセス


事件概要

日創グループ株式会社は2026年3月、連結子会社ニッタイ工業が運営する通販サイトにおいて不正アクセスが発生し、個人情報漏えいの可能性があると発表した。
同社によると、サーバー内に不正ファイルが設置され、既存ファイルの改ざんにより情報が閲覧可能な状態となっていたという。

対象は会員情報3,887件および購入履歴で、現時点で不正流用などの二次被害は確認されていない。

同社はサイトを閉鎖し、侵入経路の遮断やログ解析、関係機関への報告などの対応を進めている。

本記事では、同社の公式発表をもとに内容を整理している。


分析

今回の事案では、通販サイトのサーバーに不正ファイルが設置され、一定期間にわたり個人情報が閲覧可能な状態となっていた点が特徴である。

一般的にこのような不正アクセス事案では、ファイル改ざんや不正プログラムの設置を通じて内部データへのアクセスが可能となるケースが見られる。

発生要因としては、サーバーやアプリケーションの脆弱性、認証管理の不備などが悪用されるパターンが多い。

企業側は通常、ログ解析やシステム調査により侵入経路と影響範囲を特定し、再発防止策の検討を進める。

今回の発表も、調査と初期対応が進められている段階のインシデントとして位置付けられる。


この事件からわかること


今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • 不正アクセスでは「閲覧可能状態」も重要なリスクとなる
    実際に漏えいが確認されていなくても、第三者がアクセス可能な状態であれば対象となる情報の範囲を広く調査する必要がある。

  • 初動対応としてサービス停止が行われるケースが多い
    被害拡大防止のため、該当システムやサイトを一時的に停止する対応が一般的に取られる。

  • 影響範囲の特定には時間を要する
    ログ解析やシステム調査を通じて、どの情報が影響を受けた可能性があるかを段階的に確認していく。

  • 関係機関への報告と利用者通知が実施される
    個人情報が関係する場合、法令に基づき監督機関への報告や対象者への通知が行われることが一般的である。


関連事件


公式発表(アーカイブ)

2026年3月16日リリース分:(開示事項の経過)連結子会社における不正アクセスの発生及び個人情報漏えいの可能性に関するお知らせ

2026 年2月9日付「連結子会社における不正アクセスの発生及び個人情報漏えいの可能性に関するお知らせ」にて公表いたしました、当社の連結子会社であるニッタイ工業株式会社(以下、「ニッタイ工業」)が運営する通販サイト「エヌ・トレーディング」への不正アクセスに関する経過開示として、下記のとおりお知らせいたします。

1.不正アクセス発覚の経緯(再掲)

2026 年1月8日(木)に、ニッタイ工業が契約しているホスティングサーバーにおいて、不正ファイルが検出され、サイトへのアクセスを停止いたしました。原因を調査したところ、既存ファイルの一部改ざん、不正ファイルの設置が確認されました。

また、原因調査及び復旧作業の結果、一定期間、不正ファイル設置者が、不正ファイルを通じて、サーバー内の個人情報を閲覧可能な状態にあったことが判明いたしました。


2.漏えいの可能性のある個人情報の項目と当該事案への対応実施状況

詳細調査の実施過程で、判明した事項として、今回の事案に関連する個人情報の不正流用等の二次被害の報告は受けておりませんが、漏えいの可能性がある情報は以下のとおりです。


(1)通販サイト「エヌ・トレーディング」に会員登録されているお客様の個人情報 3,887 件

氏名、会社名、住所、電話番号、FAX 番号、メールアドレス、性別、職業(属性)、生年月日

※パスワードは暗号化されて保存されております。

※クレジットカード情報及び決済情報は外部決済会社が保持しているため、今回の不正アクセスによる漏えいの可能性はございません。


(2)通販サイト「エヌ・トレーディング」での購入履歴

 購入された商品内容


現時点で、今回の事案に関連する個人情報漏えいの事実は確認されておりませんが、閲覧された可能性を完全に否定することは困難であることから、法令上の通知対象となる方につきましては、2026 年3月 16 日にメールにてご連絡を実施いたしました。

また、詳細調査の過程において、下記対応を実施いたしております。

⚫ 当該通販サイトの閉鎖

⚫ 不正ファイルの削除、改ざんファイルの復元

⚫ 不正な侵入経路の遮断

⚫ サーバー内ログの解析

⚫ 対策本部の設置

⚫ 所轄警察署への報告・相談

⚫ 個人情報保護法ガイドラインに基づく報告


3.今後の見通し

当該通販サイトは、現在閉鎖をいたしておりますが、運営を継続する場合は、セキュリティを万全にしたうえで、再開する予定であります。

なお、本件による当社の財政状態及び経営成績に与える影響は軽微であると見込んでおります。業績に与える影響について公表すべき事項が生じた場合には、速やかにお知らせいたします。

この度は、皆様に多大なご迷惑ご心配をおかけしましたこと、改めて深くお詫び申し上げます。

リリース文アーカイブ


2026年2月9日リリース分:連結子会社における不正アクセスの発生及び個人情報漏えいの可能性に関するお知らせ

このたび、当社の連結子会社であるニッタイ工業株式会社(以下、「ニッタイ工業」)のサーバーが第三者による不正アクセスを受けたことをお知らせいたします。

本件につきましては、ニッタイ工業が運営する通販サイト「エヌ・トレーディング」において管理している個人情報の一部が、一定期間、第三者によって閲覧可能な状態であったことが判明し、外部へ漏えいした可能性があることをお知らせいたします。

お客様やお取引先をはじめ、関係者の皆様には多大なるご迷惑とご心配をお掛けすることとなり、深くお詫び申し上げます。なお、現時点において、今回の事案にかかわる個人情報の不正流用等の事実は確認されておりません。


1.不正アクセス発覚の経緯

2026 年1月8日(木)に、ニッタイ工業が契約しているホスティングサーバーにおいて、不正ファイルが検出され、サイトへのアクセスを停止いたしました。原因を調査したところ、既存ファイルの一部改ざん、不正ファイルの設置が確認されました。

また、原因調査及び復旧作業の結果、一定期間、不正ファイル設置者が、不正ファイルを通じて、サーバー内の個人情報を閲覧可能な状態にあったことが判明いたしました。


2.漏えいの可能性のある個人情報の項目

現時点において、今回の事案に関連する個人情報の不正流用等の二次被害の報告は受けておりませんが、漏えいの可能性がある情報は以下のとおりです。


(1)通販サイト「エヌ・トレーディング」に会員登録されているお客様の個人情報

氏名、会社名、住所、電話番号、FAX 番号、メールアドレス、性別、職業(属性)、生年月日


(2)通販サイト「エヌ・トレーディング」での購入履歴

 購入された商品内容

※パスワードは暗号化されて保存されております。

※クレジットカード情報及び決済情報は外部決済会社が保持しているため、今回の不正アクセスによる漏えいの可能性はございません。


3.対応の状況と今後の見通し

本件事象の認知後、当該通販サイトは閉鎖しており、不正な侵入経路遮断強化や影響拡大防止策等の対策を実施したうえで、再開する予定です。また、対策本部の設置、所轄の警察署への報告・相談及び個人情報保護委員会への必要な報告を行っております。

当社及び当社子会社は、本件事象を厳粛に受け止め、セキュリティ対策や監視体制の強化など、再発防止に全力で取り組んでまいります。

なお、本件による当社の財政状態及び経営成績に与える影響は軽微であると見込んでおります。業績に与える影響について公表すべき事項が生じた場合には、速やかにお知らせいたします。

株式会社メディカ出版 ランサムウェアで個人情報漏えい 2026年3月 | セキュリティ事件簿#2026-135

 

公表日:2026年3月17日
組織:株式会社メディカ出版
原因:ランサムウェア攻撃
攻撃手法:不正アクセスによるマルウェア感染(ランサムウェア)
影響範囲:顧客情報、取引先情報、採用応募者情報、従業員情報および取引関連情報の一部漏えいが確認
深刻度:高(個人情報の漏えいが確認・業務停止あり)
分類:マルウェア感染

本件は、ランサムウェア攻撃によりシステム障害と個人情報漏えいが同時に発生した事案であり、業務停止を伴う典型的なサイバー攻撃被害である。


事件概要

株式会社メディカ出版は2026年3月、ランサムウェア攻撃による不正アクセスを受け、システム障害および情報漏えいが発生したと発表した。

同社によると、3月13日にシステム障害を検知し調査した結果、外部からのランサムウェア攻撃が原因であることが判明したという。

顧客情報や取引先情報、採用応募者情報、従業員情報などの個人情報および取引関連情報の一部が外部へ漏えいしたことが確認されている。

現在は対象サーバーを遮断し、外部専門家の支援のもと原因調査とシステム復旧を進めている。

本記事では、同社が公表した公式リリースをもとに内容を整理している。


分析

今回の事案では、ランサムウェア攻撃によりシステム障害と情報漏えいが同時に発生している点が特徴といえる。

一般的にランサムウェアはシステムの暗号化だけでなく、情報の窃取を伴うケースも多く、業務停止と情報漏えいが重なる事例が増えている。

侵入経路については公表されていないものの、外部からの不正アクセスを起点とする攻撃は、認証情報の不正利用や脆弱性の悪用など複数のパターンが考えられる。

企業は通常、サーバーの遮断やログ調査を行い、影響範囲の特定と復旧対応を並行して進めることが一般的である。

今回の発表も、被害拡大防止と全容解明を優先する初動対応段階のインシデントとして位置づけられる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • ランサムウェア被害では業務停止と情報漏えいが同時に発生する場合がある
    システムの停止だけでなく、内部データの外部流出の有無も重要な確認対象となる。

  • インシデント発覚後はサーバー遮断などの初動対応が優先される
    被害拡大を防ぐため、対象システムをネットワークから切り離す対応が取られることが多い。

  • 影響範囲の特定には時間を要するケースが多い
    漏えい件数や詳細は調査継続となることが多く、段階的に情報が公表される。

  • 二次被害への注意喚起が行われる
    漏えい情報を悪用したフィッシングメールなどへの警戒が呼びかけられることが一般的である。


関連記事


公式発表(アーカイブ)

2026 年 3 月 17 日リリース分:不正アクセス(ランサムウェア)被害によるシステム障害および情報漏えいに関するお詫びとご報告 

医師・看護師向けの出版教育事業を手がける株式会社メディカ出版(本社:大阪市淀川区、代表取締役社長:長谷川 翔)におきまして、2026 年 3 月 13 日未明にシステム障害を検知し外部専門機関を交えて調査を進めた結果、第三者によるランサムウェア(身代金要求型ウイルス)攻撃を受けたことが原因であると判明しました。

本件にともない、当社および関係会社が保管している個人情報、ならびにお取引に関する情報の一部が外部へ漏えいしたことが確認されました。

お客様、お取引先様、ならびに関係者の皆様に多大なるご迷惑とご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

現在、関与先リストにもアクセスできない状況であるため、本告知をもってまずはお知らせします。

詳細につきましては、判明次第ご報告いたします。

現状判明している事実と今後の対応につきましては、以下の通りご報告いたします。


1. 発生事象およびサービス停止の状況

3 月 13 日にシステム障害を検知した直後、被害の拡大を防ぐため、対象サーバーを社内ネットワークから物理的に遮断しました。

この影響により、現在も当社の主要システムが稼働しておらず、商品の受注・発送業務、およびお問い合わせ窓口等の対応が停止しております。

現在、対策本部を設置し、外部セキュリティ専門家の支援の下で全容解明とシステムの早期復旧に全力で取り組んでおります。


2. 漏えいが確認された情報について

現時点の調査において、以下の情報が漏えいしたことが確認されております。また、該当する件数等の詳細については現在も調査を継続しております。

●個人情報

・当社および関係会社が提供する一部サービスをご利用のお客様情報

・お取引先様に関する個人情報

・過去に当社の採用選考にご応募いただいた方の個人情報

・当社および関係会社の従業員(派遣社員、契約社員等を含む)の個人情報

●その他のお取引関連情報

・お取引先様との契約書類、請求および売上に関する業務情報

【現時点で漏えいがされていないと想定される情報について】

・クレジットカード情報: 当社のオンライン販売サービスでは、お客様のクレジットカード情報を一切保持する仕組みではないため、本件による漏えいはございません。

・アプリ・デジタルサービス: これらのサービスを利用するための ID やシステムは、今回攻撃を受けたサーバーとは別のシステムで構築されております。現在、影響の有無について詳細な調査を進めております。


3. 関係機関への報告について

本件につきましては、警察への通報および相談、ならびに個人情報保護委員会への報告を 3 月 14 日までに実施しております。


4. 二次被害防止に関するお願い

漏えいした情報を悪用し、当社や関係者を装った「フィッシングメール」や「スパムメール」などの不審なメールが送信される恐れがございます。お心当たりのないメールを受信された場合は、ウイルス感染等のリスクを防ぐため、開封や本文中のリンクのクリックを行わず、速やかに削除していただきますようお願い申し上げます。

また、漏えいの対象となった方々のプライバシー保護と二次被害の防止のため、SNS 等での不確かな情報の拡散はお控えいただきますよう、皆様のご理解とご協力を伏してお願い申し上げます。

このたびの事態を厳粛に受け止め、原因究明を徹底するとともに、二度とこのような事態を起こさぬよう情報セキュリティ体制の抜本的な強化と再発防止に努めてまいります。

リリース文アーカイブ

小林クリエイト プログラム不具合でシステム障害 2026年3月 | セキュリティ事件簿#2026-134

 

事件概要

小林クリエイト株式会社は2026年3月、自社システムで発生した障害について当初は不正アクセスの可能性として公表していたが、調査の結果プログラムの誤作動によるものであったと発表した。

同社の情報処理センターにおいて、データの意図しない削除やバックアップデータの消失、ファイル名称の書き換えが発生した。

調査の結果、外部からの侵入や情報流出は確認されていないとされている。

同社はネットワーク遮断や調査を実施し、プログラム修正とともに業務の復旧を進め、3月14日までに復旧対応を完了した。

本記事では、同社が公表した公式リリースをもとに発表内容を整理して掲載する。


分析

今回の事案では、不正アクセスの可能性として公表された後、調査によりプログラムの誤作動が原因と特定された点が特徴である。

一般的にシステム障害では、外部攻撃と内部要因の双方を視野に入れて初動調査が進められることが多い。

今回のようにログ解析や動作検証により再現が確認されることで、原因が内部の不具合であると判断されるケースもある。

企業はネットワーク遮断や専門家による調査を行い、影響範囲の特定と原因究明を進めたうえで、プログラム修正や業務復旧を段階的に実施するのが一般的である。

今回の発表は、初動段階から調査結果の確定、復旧完了までの一連の対応が示された事案といえる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • 初動段階では原因が特定されていない場合がある
    不正アクセスの可能性として公表されるケースでも、調査の進展により内部要因へと修正されることがある。

  • ログ解析や再現検証が原因特定の重要な手段となる
    システムの挙動を詳細に確認することで、外部攻撃か内部不具合かを切り分けることが行われる。

  • 影響範囲の確認と並行して復旧対応が進められる
    ネットワーク遮断や業務停止などを行いながら、安全性を確認しつつ段階的に復旧が進められる。

  • 最終報告で事実関係が整理される
    初報から続報を経て、最終的に原因や影響の有無が明確にされる流れが一般的である。


関連記事


公式発表(アーカイブ)

2026 年 3 月 16 日リリース分:【第三報(最終報告)】障害の原因調査結果および業務復旧に関するお知らせ

平素より弊社サービスをご利用いただき、厚く御礼申し上げます。

2026 年 3 月 13 日に公表いたしました、弊社サーバへの不正アクセスの疑いに関する事案につきまして、その後の詳細な調査の結果、原因は外部からの攻撃ではなく、プログラムの誤作動によるものであることが判明いたしました。第三報(最終報告)として、これまでの経緯および業務復旧の状況についてご報告いたします。

お客様および関係者の皆様には、多大なるご心配とご不便をおかけしましたことを、深くお詫び申し上げます。


1. 経緯および原因の特定 

日時 状況
3月12日(木) 11:50 業務部門より、情報セキュリティ担当者に「データの意図しない削除」「バックアップデータの消失」「ファイル名称の書き換え」が起きたことが報告される
同日 12:00 不正アクセス対策本部を設置
同日 13:00 情報処理センターの社外、拠点間のネットワークを切断
事象が確認された仮想サーバをネットワークから切断
データ処理、印刷処理など全ての生産活動を停止
同日 14:00 本社事務用ネットワークと拠点間のネットワークを切断
外部機関とWeb会議にて状況を共有
同日 15:05 データ加工業務の継続のため、事業継続チームを設置
同日 15:40 外部機関より弊社にフォレンジック調査のための保全手順の指示あり
同日 18:45 Pマーク認証機関、個人情報保護委員会に報告書を提出
同日 22:00 外部専門家とWeb会議を実施
事象の情報共有と今後の方針について共有
対象の仮想サーバが搭載された基盤をネットワークから切断
同日 23:00 外部専門家と協力しログ調査の開始
3月13日(金) 8:35 弊社ホームページ上に案内文書(第一報)を掲載
同日 9:00 ログ解析により異常な振舞いをするプログラムを発見
同日 16:00 同様の事象の再現を確認
同日 17:00 ログの解析結果、不具合の再現により当事象は外部からの攻撃ではなく、プログラムの誤作動であることが特定された
同日 18:07 弊社ホームページ上に案内文書(第二報)を掲載


2. 調査結果

外部専門家の協力のもと、外部ネットワークと弊社ネットワーク間に設置されたファイアーウォールおよび対象仮想サーバの EDR ツールなどのログ解析を実施いたしました。ファイアーウォールのログより、外部からの侵入及び外部へのデータ流出は確認されませんでした。また、EDR ツールのログ調査より、弊社で開発したプログラム(※1)の異常動作が検出され、同プログラムの動作検証の結果、最初に発見された「データの意図しない削除」「バックアップデータ(※2)の消失」「ファイル名称の書き換え」が再現できました。

以上より、3 月 13 日(金)17 時の時点において、今回の不具合は外部からの攻撃によるものではなく、プログラムの誤作動であると結論付けました。これに伴い、外部専門家および弊社として、お客様の個人情報が外部へ流出した事実はないと判断いたしました。

(※1)弊社で開発したプログラムについて

情報処理センターにて印刷用加工データを生成する工程(電算処理)において、「製品の再作成処理用の印刷用加工データを一時的にバックアップ」するためのプログラムをいいます。機能として「データの完全削除」「ファイル名称の書き換え」を有しています。

(※2)バックアップデータについて

製品の再作成を目的に、印刷用に加工されたデータを一定期間において保存したデータをいいます。


3. 業務復旧について

3 月 14 日(土)より情報処理センターでの生産活動を順次再開しております。なお、生産状況の詳細については、弊社担当営業にお問い合わせください。

・3 月 13 日(金) 情報処理センターのネットワーク環境について順次復旧を開始

・3 月 14 日(土) 全てのネットワーク環境の復旧を完了

・3 月 14 日(土) プログラムの不具合について修正を完了

・3 月 14 日(土) 生産活動を順次再開

本事象により、お客様および関係者の皆様には、多大なるご心配とご不便をおかけしましたことを、改めて深くお詫び申し上げます。

リリース文アーカイブ


2026 年 3 月 13日リリース分:【第二報】【お詫びと訂正】障害の原因調査結果および業務復旧に関するお知らせ

平素より弊社サービスをご利用いただき、厚く御礼申し上げます。

2026 年 3 月 13 日に公表いたしました、弊社システムへの不正アクセス(サイバー攻撃)の疑いに関する事案につきまして、その後の詳細な調査の結果、原因は外部からの攻撃ではなく、プログラムの誤作動によるものであることが判明いたしました。

お客様および関係者の皆様には、多大なるご心配とご不便をおかけしましたことを、深くお詫び申し上げます。


1. 経緯および原因の特定 

日時 状況
3月12日(木) 11:50 業務部門より、情報セキュリティ担当者に「データの意図しない削除」「バックアップデータの消失」「ファイル名称の書き換え」が起きたことが報告される
同日 12:00 不正アクセス対策本部を設置
同日 13:00 情報処理センターの社外、拠点間のネットワークを切断
事象が確認されたサーバをネットワークから切断
データ処理、印刷処理など全ての生産活動を停止
同日 14:00 本社事務用ネットワークと拠点間のネットワークを切断
外部機関とWeb会議にて状況を共有
同日 15:05 データ加工業務の継続のため、事業継続チームを設置
同日 15:40 外部機関より弊社にフォレンジック調査のための保全手順の指示あり
同日 18:45 Pマーク認証機関、個人情報保護委員会に報告書を提出
同日 22:00 外部専門家とWeb会議を実施
事象の情報共有と今後の方針について共有
対象仮想サーバが搭載された基盤をネットワークから切断
同日 23:00 外部専門家と協力しログ調査の開始
3月13日(金) 8:35 弊社ホームページ上に案内文書を掲載
同日 9:00 ログ解析により異常な振舞いをするプログラムを発見
同日 16:00 同様の事象の再現を確認
同日 17:00 ログの解析結果、不具合の再現により当事象は外部からの攻撃ではなく、プログラムの誤作動であることが特定された


2. 調査結果

ログ解析の結果より外部からの侵入及び外部への流出は確認されませんでした。

加えて、異常な振舞いをするプログラムの動作検証を行った結果、最初に発見された「データの意図しない削除」「バックアップデータの消失」「ファイル名称の書き換え」が再現できました。

以上より、今回の不具合は外部からの攻撃によるものではなくプログラムの誤作動であると結論付けました。

これに伴い、お客様の個人情報が外部へ流出した事実はございませんでした。


3.業務復旧について

お客様各位におかれましては多大なるご迷惑をおかけしましたことをお詫び申し上げます。今回の結論から弊社といたしましては、完全復旧に向けて早急な準備に着手します。

業務再開までお待ちいただくことを重ねてお詫び申し上げます。

リリース文アーカイブ


2026 年 3 月 13日リリース分:【第一報】弊社システムへの不正アクセスの可能性に関するお知らせ

この度、弊社の社内ネットワークの一部において、第三者のサイバー攻撃による不正アクセスを受けた可能性があることが判明いたしました。

皆様には多大なるご迷惑とご心配をおかけしておりますこと、深くお詫び申し上げます。

現在、被害の全容、および情報漏洩の有無について詳細な調査を進めております。

多大なるご迷惑をおかけしておりますこと、重ねてお詫び申し上げます。 調査結果やシステムの復旧見込みなど、新たにお知らせできる事実が判明次第、弊社ウェブサイトにて速やかにご報告申し上げます。

リリース文アーカイブ






株式会社テーオーシー 不正アクセス調査完了 情報流出なし 2026年3月 | セキュリティ事件簿#2025-512

 
公表日:2026年3月17日
組織:株式会社テーオーシー
原因:調査中(不正アクセス)
攻撃手法:不正アクセス
影響範囲:情報流出は確認されず
深刻度:低(漏えいなし・業務影響軽微)
分類:不正アクセス / 最終報告

本件は、2025年12月に発覚した不正アクセス事案の調査完了報告であり、情報流出および二次被害が確認されなかった最終報告に位置付けられる。


事件概要


株式会社テーオーシーは2026年3月、自社ネットワークへの不正アクセス事案について調査結果を公表した。

同社によると、2025年12月に確認された不正アクセスについて外部専門家と連携し調査を実施したという。

その結果、顧客や取引先を含む関係者の情報が外部に流出した事実は確認されなかったとしている。

また、不正利用などの二次被害や情報の公開も確認されていない。

本記事では、同社が公開した公式リリースをもとに発表内容を整理して掲載する。


分析

今回の事案では、不正アクセス発覚後の調査が完了し、情報流出や二次被害が確認されなかった点が特徴といえる。

一般的に不正アクセス事案では、侵入の有無だけでなく、情報の外部流出や不正利用の有無を重点的に調査する必要がある。

また、外部専門家と連携したログ解析やシステム調査により、影響範囲や被害の有無を段階的に確認していく対応が取られることが多い。

企業は調査結果を踏まえ、再発防止策や監視体制の強化を進めるのが一般的である。

今回の発表は、こうした調査プロセスを経て影響が限定的であったことを示す最終報告として位置付けられる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • 不正アクセス事案では、情報流出の有無を含めた詳細な調査が重要となる
    外部専門家と連携し、ログ解析などを通じて影響範囲を段階的に確認することが一般的である。

  • 調査結果に応じて、情報流出の有無や二次被害の状況が公表される
    影響が確認されなかった場合でも、結果を明示することで関係者への説明責任が果たされる。

  • 再発防止に向けたセキュリティ強化が実施される
    監視体制の見直しやセキュリティ対策の強化が進められるケースが多い。


関連事件


公式発表(アーカイブ)

2026年3月17日リリース分:当社ネットワークへの不正アクセスに関するご報告

2025 年 12 月 8 日および同月 19 日に適時開示しました、「当社ネットワークへの不正アクセスについて」につき、今般、外部の専門家によるデータの外部流出の有無等についての調査が完了し、お客様やお取引先様をはじめ、当社グループと関係する方々の情報が外部へ流出した事実は確認されませんでしたので、お知らせいたします。また、現時点において、不正利用等の二次被害や不正アクセス者等による当社情報の公開についても確認されておりませんので、あわせてお知らせいたします。

本件が当社の業績予想に及ぼす影響は軽微であると見込んでおります。

このたびは、お客様、お取引様および関係者の皆様に多大なるご心配とご迷惑をおかけしましたこと、深くお詫び申し上げます。当社は、このたびの事態を真摯に受け止め、セキュリティと監視体制のさらなる強化を実施し、再発防止に努めてまいります。

リリース文アーカイブ


2025年12月19日リリース分:当社ネットワークへの不正アクセスについて(続報)

2025 年 12 月 8 日に適時開示しました、「当社ネットワークへの不正アクセスについて」につき、同年 12 月 19 日時点における状況をお知らせいたします。

当社は、当社のネットワークが第三者による不正アクセスを受けたことを確認後、外部の専門家とともに速やかに不正アクセスの詳細について確認・調査を行っておりますが、本件が害意ある第三者によるサイバー攻撃であり、犯人が当社の特定のサーバーにアクセスし、保存されているファイルの一部を暗号化したことを確認いたしました。

不正アクセスの結果、当初、一時的に社内システムに障害が生じ、業務が一部停止するなどの影響が生じておりましたが、社内システムは概ね正常に復旧済みであり、当社の業務は正常に回復しております。

本件につきましては警察等の関係機関への相談を開始するとともに、外部の専門家の支援を受けながら、データの外部流出の有無等を含めた詳細の調査と再発防止策の検討を進めております。

このたびは、お客様、お取引先様および関係者の皆様に多大なるご心配とご迷惑をお掛けしますことを深くお詫び申し上げます。

本件が当社の業績予想に及ぼす影響については引き続き精査中ですが、今後、業績に重大な影響があると判断した場合は速やかに公表いたします。

リリース文アーカイブ


2025年12月8日リリース分:当社ネットワークへの不正アクセスについて

当社は、2025 年 12 月 4 日、当社のネットワークが第三者による不正アクセスを受けたことを確認しましたので、お知らせいたします。

詳細に関しては調査中ですが、現在、外部の専門家とも連携し、インシデントの範囲調査、復旧措置の実施、および影響を受けた情報の確認を可能な限り迅速に進めております。

なお、不正アクセスを認識後、速やかに関係機関への報告を行うとともに、影響を受けた機器を隔離するなどの対策は実施済みです。

このたびは、お客様、お取引先様および関係者の皆様に多大なるご心配とご迷惑をお掛けしますことを深くお詫び申し上げます。

本件が当社の業績予想に及ぼす影響については精査中ですが、今後、業績に重大な影響があると判断した場合は速やかに公表いたします。

リリース文アーカイブ


日本スウェージロックFST株式会社 ランサムウェア被害発生 2026年3月 | セキュリティ事件簿#2026-133

 

事件概要

日本スウェージロックFST株式会社は2026年3月、同社サーバがランサムウェア攻撃を受け、社内ネットワークシステムに不具合が発生したと発表した。

同社によると、この影響で電話・電子メール・FAXが利用できない状態となり、2026年3月10日午後以降、受注や出荷を含む全業務を停止している。

現時点で障害の範囲や影響については調査中としている。

同社は早期復旧に向けた対応を進めるとともに、状況について適宜報告するとしている。

本記事では、同社が公表した公式リリースをもとに発表内容を整理して掲載する。


分析

今回の事案では、ランサムウェア攻撃により社内ネットワークに不具合が発生し、電話やメールなどの通信手段が停止するとともに、業務全体が停止している点が特徴といえる。

一般的にランサムウェア事案では、システムの暗号化だけでなく、業務インフラ全体に影響が及び、業務継続に支障が出るケースも見られる。

侵入経路としては、メール経由の感染や外部からの侵入など複数の可能性が考えられるが、詳細は調査により特定されることが多い。

企業は影響範囲の特定と復旧対応を優先し、並行して原因調査や再発防止策の検討を進めるのが一般的である。

今回の発表からも、業務停止を伴う影響を受けつつ、復旧と調査を進めている段階のインシデントであると考えられる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • ランサムウェア被害では業務停止に至るケースがある
    システム障害だけでなく、受注や出荷などの業務全体に影響が及ぶこともある。

  • 通信手段の停止が事業運営に大きく影響する
    電話やメールが利用できなくなることで、取引先との連絡や業務継続に支障が出る場合がある。

  • 影響範囲は調査を通じて段階的に把握される
    障害の範囲や影響については、調査の進展に応じて明らかになることが一般的である。

  • 復旧と並行して再発防止策の検討が進められる
    システムの復旧対応とあわせて、同様の被害を防ぐための対策強化が検討される。


関連記事


公式発表(アーカイブ)

2026年3月13日リリース分:ランサムウェア被害に関するお知らせとお詫び

この度、弊社サーバへのランサムウェア攻撃による社内ネットワークシステムの不具合について、以下のとおりご案内いたします。

弊社ウェブサイト上でお知らせしておりますとおり、今回の不具合により、弊社宛のお電話、電子メール、FAXが繋がらない状況となっており、2026年3月10日(火)午後以降、受注、出荷および全ての業務を停止しております。業務を再開する日時が決定しましたら、改めてご案内いたします。

お取引先様の皆様には多大なるご迷惑とご心配をお掛けしておりますこと、心より深くお詫び申し上げます。

継続中の調査により障害の範囲や影響などを適切に把握しながら、できる限り早急に復旧できるよう対応してまいります。対応状況は、引き続き適宜ご報告してまいります。何卒ご理解いただきますよう、よろしくお願い申し上げます。

                               以上

丸高興業株式会社 不正アクセスの可能性 2026年3月 | セキュリティ事件簿#2026-132

 

事件概要

丸高興業株式会社は2026年3月、自社サーバーに対する不正アクセスが発生したと発表した。

同社によると、外部からの不正なアクセスによりサーバーへの侵入が確認されたという。

現時点で情報漏えいの有無や影響範囲については調査を進めているとしている。

同社は原因の特定と影響範囲の確認を進めるとともに、再発防止策の検討を行うとしている。

本記事では、同社が公表した公式リリースをもとに内容を整理して掲載する。


分析

今回の事案では、企業のサーバーに対する不正アクセスが確認され、現在は影響範囲の調査が進められている段階といえる。

一般的に不正アクセス事案では、外部からの侵入によりシステム内の情報が閲覧または取得される可能性が生じる。

発生要因としては、認証情報の不正取得やシステムの設定不備、既知の脆弱性の悪用などが考えられる。

企業はログ解析やシステム調査を通じて侵入経路や影響範囲を特定し、必要に応じて関係者への連絡や対策強化を進めるのが一般的である。

今回の発表も、こうした初期対応としての調査・対応が進行している段階のインシデントと考えられる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • 不正アクセス発覚後は影響範囲の特定が優先される
    企業はログの確認やシステム調査を行い、情報漏えいの有無や対象範囲を段階的に把握する。

  • 調査結果に応じて利用者への対応が行われる
    個人情報などが関係する場合、対象者への通知や追加の案内が実施されるケースが多い。

  • 原因の特定と再発防止策の検討が進められる
    アクセス制御の見直しやセキュリティ対策の強化などが行われることが一般的である。

  • 初期段階では情報が限定的に公表される傾向がある
    調査中の段階では確定情報のみが発表され、詳細は後続の報告で明らかになることが多い。

関連記事


公式発表(アーカイブ)

2026年3月6日リリース分:弊社サーバーに対する不正アクセス発生のご報告とお詫び

この度、弊社の管理するファイルサーバーに対し、第三者からの不正アクセスが行われたことが判明いたしました。


お取引先様の皆様には、多大なるご迷惑とご心配をおかけしておりますこと、深くお詫び申し上げます。

現在判明している事実と弊社の対応状況につきまして、以下の通りご報告いたします。

1.経緯および現在の状況

令和8年3月11日未明、弊社サーバー内のデータが暗号化され、アクセスできない状態となっていることを確認いたしました。直ちに基幹システム制作会社へ初期調査を依頼した結果、ランサムウェア(身代金要求型ウイルス)による被害であることが判明いたしました。

事態の発覚後、被害の拡大を防止するため、速やかに当該サーバーおよび関連機器をネットワークから物理的に遮断する措置を講じております。


2.関係機関への通報と今後の調査について

本件につきましては、すでに警視庁神田警察署へ相談・通報を行っております。

また現在、原因究明と被害状況の特定を行うため、外部のサイバーセキュリティ専門調査会社の選定を行い、調査を進めております。

専門機関を通じ、侵入経路の特定、影響範囲の正確な把握、およびお取引先様の情報を含む個人情報流出の有無について、徹底した調査を実施してまいります。


3.今後の対応とご連絡について

現時点におきましては、情報の外部への流出は確認されておりません。万が一、流出の事実またはその可能性が判明した場合には、速やかに対象となる皆様へ個別にご連絡申し上げます。また、外部専門家による詳細な調査結果がまとまり次第、改めてご報告させていただきます。

現在、全社を挙げてシステムの復旧と業務への影響最小化に努めておりますが、当面の間、一部の業務(受発注やお問い合わせ対応等)に遅延が生じる可能性がございます。皆様にはご不便をおかけいたしますこと、重ねてお詫び申し上げます。

本件に関するお問い合わせにつきましては、弊社営業担当までご連絡賜りますようお願い申し上げます。

以上

リリース文(アーカイブ)

名古屋短期大学 不正アクセスでWebサイト改ざん 2026年3月 | セキュリティ事件簿#2026-131

 

事件概要

名古屋短期大学は2026年3月、Webサイトに対する不正アクセスにより改ざんが発生したと発表した。

同大学によると、CMSの脆弱性を悪用した不正アクセスにより、サイト内のリンク先が海外サイトへ誘導される内容に改ざんされていたという。

影響はWebサイトに限定されており、学生や教職員の個人情報の流出は確認されていない。

現在は該当サーバを停止し、脆弱性対応や改ざんファイルの削除などの対応を進めている。

本記事では、同大学の公式発表をもとに発表内容を整理して掲載する。


分析

今回の事案では、CMSの脆弱性を悪用した不正アクセスによりWebサイトが改ざんされた可能性が高いと発表されている。

一般的にWebサイト改ざんは、脆弱性のあるシステムが外部から攻撃を受け、リンクの書き換えや不正なページへの誘導が行われるケースが多い。

発生要因としては、CMSやプラグインの更新遅れや設定不備などが背景となる場合があり、継続的な管理が重要とされる。

企業や教育機関では、ログの確認やサーバ調査を通じて影響範囲の特定を行い、必要に応じてサービス停止や復旧対応を進めるのが一般的である。

今回の発表も、影響を限定的としつつ復旧と再発防止を進めている段階のインシデントと考えられる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • Webサイト改ざんでは脆弱性の管理が重要となる
    CMSや関連システムの更新や設定管理が不十分な場合、外部からの攻撃を受けるリスクが高まる。

  • 影響範囲はシステムごとに限定されるケースもある
    今回のようにWebサイトのみが対象で、他システムや個人情報に影響が及ばない事例も見られる。

  • インシデント発生時は迅速な停止と調査が行われる
    サーバ停止やログ解析により被害拡大を防ぎつつ、影響範囲の特定が進められる。

  • 再発防止として管理体制の強化が行われる
    脆弱性対策や監視体制の見直しなど、運用面の強化が実施されることが一般的である。


関連記事


公式発表(アーカイブ)

2026年3月12日リリース分:Webサイトの改ざんに関するご報告

2026年2月25日(水)、名古屋短期大学のWebサイトが改ざんされ、不適切なWebページが表示されていたことが判明しました。

以下のとおり、本件の概要についてご報告いたします。

________________________________________

■確認日時

2026年2月25日(水)16:20頃

________________________________________

■確認された事象

名古屋短期大学Webサイトのトップページ内に設置されている「保育科通信教育課程」のリンク先Webページが、海外サイトへ誘導する内容に改ざんされていました。

________________________________________

■影響範囲

Webサイト(ohkagakuen-u.ac.jp、nagoyacollege.ac.jp、ohka.ac.jp)

なお、今回の改ざん被害による他のシステムへの影響は確認されておりません。

________________________________________

■対応状況

該当するWebサーバは現在停止しております。

________________________________________

■原因

調査の結果、Webサイトを更新するシステムである

CMS(Content Management System)の脆弱性を悪用した不正アクセスによる可能性が高いことが判明しました。

________________________________________

■攻撃を受けたサーバ内の情報

学生・教職員等の個人情報は当該サーバには保存されておらず、流出の事実は確認されておりません。

________________________________________

■今後の対応および再発防止策

当該サーバについては、コンテンツ全体の脆弱性への対応を行うとともに、改ざんされたファイルをすべて削除し、安全性を確認した上で公開を再開いたします。

併せて、攻撃対策の強化およびサーバの構成管理・監視体制の強化を実施いたします。

________________________________________

■改ざんの影響が考えられる期間

2026年2月25日(水)7:00頃 ~ 2026年3月5日(木)13:00頃

なお、当該ページの閲覧により、利用者の端末にウイルス感染等の被害が発生した事実は確認されておりません。

________________________________________

■ご利用の皆様へ

現在、脆弱性への対応および改ざんされたコンテンツの復元を進めております。

安全性および正確性が確認でき次第、公開を再開いたします。

ご利用の皆様にはしばらくの間ご不便をおかけいたしますが、安心してご利用いただくための対応ですので、何卒ご理解賜りますようお願い申し上げます。

また、本件によりご迷惑およびご心配をおかけしましたことを深くお詫び申し上げます。

今後は再発防止に万全を期して運営してまいります。

________________________________________

■本件に関するお問い合わせ先

桜花学園大学・名古屋短期大学 情報センター

TEL:0562-97-5503(代表)

桜花学園大学・名古屋短期大学 入試広報課

TEL:0562-97-6311(入試専用)

リリース文アーカイブ

大阪府警 誤操作で相談記録の個人情報漏えい 2026年3月 | セキュリティ事件簿#2026-130

 

事件概要

大阪府警は2026年3月、情報開示請求に基づいて交付した行政文書の電子データにおいて、マスキング処理の不備により個人情報が閲覧可能な状態となっていたと発表した。

府警によると、警察への相談記録に関する文書を黒塗り処理したうえでDVDに保存して交付したが、編集操作により黒塗り部分が表示できる状態だったという。

黒塗り部分には関係者5人への聞き取り内容などが含まれていたが、身元に直接つながる情報は含まれていないとしている。

事案は文書を受け取った男性からの連絡で発覚し、原因は担当職員がマスキング処理の手順を十分に理解していなかったことや上司の確認不足とされている。

本記事では、大阪府警の発表内容および報道内容をもとに事案の概要を整理する。


分析

今回の事案では、行政文書の開示に際して行われたマスキング処理が不十分で、黒塗り部分の情報が閲覧可能な状態となっていたことが発表されている。

一般的に電子データの黒塗り処理では、見た目だけを覆う処理の場合、コピーや編集操作によって元の文字情報が表示されてしまうケースがある。このため、行政機関や企業ではPDFの完全削除処理や画像化などの手順を踏んで情報を除去する対応が取られることが多い。

また、情報公開対応では複数の確認工程を設け、開示前にマスキング状態を確認する運用が行われることが一般的である。

今回の発表では、手順の理解不足と確認不足が重なったことで、マスキング処理が適切に実施されなかった可能性が示されている。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • 電子データの黒塗り処理は見た目だけでは不十分な場合がある
    PDFや文書データでは、見た目を黒く覆っただけでは元の文字情報が残り、編集操作で閲覧できてしまうケースがある。

  • 情報公開や文書開示では複数の確認工程が重要になる
    行政機関や企業では、開示前に複数人による確認を行い、マスキング状態をチェックする運用が一般的である。

  • 手順の理解不足が情報漏えいにつながることがある
    ツールの操作方法や処理手順が十分に理解されていない場合、意図せず情報が残った状態で公開されてしまう可能性がある。

  • 発覚のきっかけは利用者からの指摘となることも多い
    今回のように、文書を受け取った側の確認によって不備が発覚するケースも少なくない。

関連記事


公式発表(アーカイブ)

(なし)


出典

ホワイトエッセンス 不正アクセスで転職サイト登録者情報漏えいの可能性 2026年3月 | セキュリティ事件簿#2026-129

 

事件概要

ホワイトエッセンス株式会社は2026年3月、同社が運営する歯科衛生士向け転職サイト「メグリー」において、不正アクセスの形跡が確認されたと発表した。

同社によると、2026年2月18日にサイトの運用サーバー上で不審なファイルが確認され、外部からの不正アクセスによる可能性があるという。

影響として、氏名、住所、電話番号、メールアドレスのほか、職歴や保有資格などの経歴情報、ログインIDやパスワードなどが漏えいした可能性がある。

同社は不審ファイルの削除と脆弱性対策を実施するとともに、個人情報保護委員会へ報告し、外部専門家と連携して調査を継続している。

本記事では、同社が公開した公式リリースをもとに発表内容を整理して掲載する。


分析

今回の事案では、転職サイトの運用サーバーに不審なファイルが設置されていたことから、不正アクセスの形跡が確認されたと発表されている。

一般的にこのような事案では、サーバーやアプリケーションの脆弱性を突いた侵入や、不正なファイル設置による情報取得の可能性が疑われるケースが多い。

企業はまずログ解析やシステム調査を行い、侵入経路や影響範囲、実際の情報流出の有無を確認することが一般的である。

そのうえで、関係機関への報告や利用者への注意喚起を行いながら、監視体制の強化や脆弱性対策などの再発防止策が進められる。

今回の発表も、不正アクセスの形跡を受けて影響範囲の調査と再発防止策を進めている段階のインシデントといえる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • 不正アクセスの発覚はシステム調査やログ確認で判明することが多い
    多くの事例では、サーバー内の不審ファイルや異常な挙動の確認をきっかけにインシデントが発覚する。

  • 個人情報の影響範囲は調査を通じて段階的に確認される
    企業はシステムやログの調査を行い、情報流出の有無や対象となる情報の範囲を特定していく。

  • 関係機関への報告や利用者への注意喚起が行われる
    個人情報が関係する場合、個人情報保護委員会への報告や利用者へのパスワード変更の案内などが実施されることがある。

  • 再発防止策として監視体制や脆弱性対策の強化が進められる
    多くの企業では、サーバー監視の強化や定期的な脆弱性診断などの対策を通じて同様の事案の再発防止を図る。


関連記事


公式発表(アーカイブ)

2026年3月6日リリース分:「メグリー」への不正アクセスに関するお知らせ

平素は弊社サービスをご利用いただき、厚く御礼申し上げます。 

この度、弊社が運営する歯科衛生士転職サイト「メグリー」(以下「本サイト」)において、
第三者による不正アクセスの形跡が確認されたため、現在、調査を進めております。
なお、現時点で、お客様の個人情報が漏えいした事実を裏付ける形跡はみつかっておりませんが、
今後の調査の進展により、新たにお知らせすべき事項が判明した場合には、速やかにご案内いたします。 

お客様には多大なるご心配とご迷惑をおかけしますことを、深くお詫び申し上げます。 


1. 経緯 

2026年2月18日、本サイトの運用サーバーにおいて、外部からの不正アクセスにより、
システムの一部に不審なファイルが設置されていることが判明いたしました。
これを受け、直ちに当該ファイルの削除およびシステムの脆弱性対策を実施し、
念のため、本サイトのサーバーの稼働も止めております。 


2. 漏えいしたおそれのある個人情報の項目 

本サイトに登録されている以下の情報が含まれる可能性がございます。 

 ・氏名、住所、電話番号、メールアドレス 

 ・職歴、保有資格等の経歴情報 

 ・ログインID、パスワード 


3. 現在の状況と流出の有無について 

現在、外部専門家を交えて調査を進めておりますが、現時点において、
お客様の個人情報が外部へ流出した事実を裏付ける具体的な形跡は確認されておりません。
しかしながら、不正アクセスの形跡があったことを重く受け止め、
法に基づき個人情報保護委員会への報告を行っております。 


4. お客様へのお願い(パスワード変更の推奨) 

現時点でお客様の個人情報の不正利用など、なんらかの二次被害が生じた形跡は確認されておりません。 

しかしながら、お客様におかれましては、念のため、本サイトでご利用のパスワード、
および他社サービスで同一のパスワードをご使用されている場合は、パスワードを変更していただくほか、
弊社を装ったダイレクトメール、不審な電話・メールなどには十分にご注意いただきますようお願い申し上げます。 


5. 再発防止策について 

弊社では今回の事態を厳粛に受け止め、サーバーのセキュリティ監視体制の強化、
および脆弱性診断の定期的実施を徹底し、再発防止に努めてまいります。 

 

【本件に関するお問い合わせ窓口】 

ご不明な点がございましたら、下記フォームよりお問い合わせください。 

https://forms.gle/xDxqPkR42vHE1bXc7 


2026年3月6日 
ホワイトエッセンス株式会社 
個人情報保護担当

リリース文アーカイブ

株式会社マリモホールディングス フィッシングメールで従業員情報漏えい 2026年3月 | セキュリティ事件簿#2026-128

 

事件概要

株式会社マリモホールディングスは2026年3月、フィッシングメールを原因としてグループ従業員の個人情報が不正に取得された可能性があると発表した。

同社によると、2025年12月18日、グループ役員を名乗る第三者から業務依頼を装ったメールが送信され、従業員情報の一部が取得されたことが判明した。

影響を受けた可能性があるのは、2024年8月から2025年12月の間にマリモグループ各社に在籍していた従業員および退職者約1,360人分の情報で、氏名や社員コード、所属部署、業務用メールアドレスなどが含まれる。

同社は個人情報保護委員会への報告を行うとともに、事実関係の調査や関係者への連絡、不審メール対策や従業員教育の強化などの再発防止策を進めている。

本記事では、同社が公開した公式リリースをもとに発表内容を整理して掲載する。


分析

今回の事案では、役員を名乗る第三者から送られたフィッシングメールをきっかけに、従業員情報の一部が不正に取得された可能性があると企業が公表している。

一般的にフィッシングメールは、業務依頼や社内連絡を装って情報を入力させるなど、組織内部の関係者を狙う手口として広く確認されている攻撃手法の一つである。

こうした事案では、送信元のなりすましや業務を装った依頼によって従業員が対応してしまうケースがあり、情報の入力や送付を通じてデータが外部に渡る可能性が生じる。

企業側は通常、ログ調査などによって影響範囲の確認を進めるとともに、関係者への連絡や再発防止策としてメール対策や従業員教育の強化などを実施することが多い。

今回の発表も、こうしたフィッシングメールを起点とした情報取得事案として調査と対策を進めている段階のインシデントと位置付けられる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • フィッシングメールは組織内部の担当者を狙うケースも多い
    業務依頼や役員名を装ったメールなど、社内業務を装うことで情報を取得しようとする手口が確認されている。

  • 影響範囲の特定はログ調査などを通じて進められる
    企業はどの情報が取得された可能性があるのかを調査し、対象者の特定や関係者への連絡を進めることが一般的である。

  • 従業員教育やメール対策の強化が再発防止策となる
    不審メールの識別や確認手順の徹底など、人的対策と運用ルールの強化が再発防止策として検討されるケースが多い。

  • 公表は関係者への周知や代替通知の役割を持つ
    対象者への個別連絡が難しい場合、企業が公式サイトなどで公表する形で情報提供を行うこともある。


関連記事


公式発表(アーカイブ)

2025年3月6日リリース分:個人データ漏えい等に関するお詫びとお知らせ

2025 年 12 月 18 日、当社宛にグループ役員を名乗る第三者から業務依頼を装ったフィッシングメールが送付され、これにより、退職者を含む当グループの従業員情報の一部が不正に取得されたことが判明しました。関係する皆さまにご心配とご迷惑をおかけしましたことを、深くお詫び申し上げます。


1. 概要

発生日 :2025 年 12 月 18 日

発生経緯:グループ会社の役員を名乗る第三者からの業務依頼メールを装ったフィッシングにより、従業員情報の一部が不正に取得


2. 影響範囲(対象)

対象者:以下に列挙する当グループ各社に在籍していた従業者(退職者を含む)

⚫ 株式会社マリモホールディングス

⚫ 株式会社マリモ

⚫ マリモ・アセットマネジメント株式会社

⚫ 株式会社GMアソシエ

⚫ 株式会社マリモハウス

⚫ 株式会社マリモ不動産販売

⚫ 株式会社マリモソーシャルソリューションズ

⚫ 株式会社マリモ・グローバル・テクノロジー

⚫ 株式会社マリモ本草薬膳

⚫ 株式会社フィッシュフレンズ

⚫ 株式会社マリモライフ

⚫ 株式会社マリモファーム

⚫ 株式会社せともす

⚫ 株式会社ココノミ

対象件数:約 1,360 名分(2024 年 8 月〜2025 年 12 月に在籍)


3. 漏えいした個人データの項目

⚫ 所属会社名

⚫ 社員コード

⚫ 氏名

⚫ 呼称(カナ)

⚫ 入社年月日

⚫ 社員区分

⚫ 所属部署名

⚫ 勤務地名

⚫ 業務用メールアドレス

※上記以外の情報は含まれておりません。


4. 原因

役員名をかたる第三者からのフィッシングメールに起因する不正取得。なお、当社グループのシステムの脆弱性によるものではありません。


5. 二次被害の有無・そのおそれ

住所・電話番号・業務用でない私用のメールアドレス・決済情報等の漏えいはなく、直接の財産的被害が生じるものではありません。

ただし、念のため当社や公的機関を装った不審なメール・SMS・電話によるなりすまし・詐取のリスクにはご注意ください。


6. 当社の対応

既に個人情報保護委員会へ報告をしているほか、事実関係の調査を継続し、影響範囲の特定と関係者への連絡を順次行っております。

不審メール対策の強化、本人確認ルールの徹底、教育・訓練の強化等、再発防止策を徹底してまいります。


7. 本公表の位置づけ

退職者等を含み、個別のご連絡が困難な方がいらっしゃるため、代替措置として本件の公表および問い合わせ窓口の設置を行います。ご自身が対象か確認を希望される場合は、下記窓口までご連絡ください。


8. お問い合わせ窓口

本件に関するお問い合わせ等は、下記窓口までご連絡ください。

E-mail:kojinjyouhoumadoguchi@marimo-ai.co.jp

※メールの件名に「従業員情報の不正取得の件」とご記載ください。

このたびの事態について、重ねてお詫び申し上げます。当社は、原因究明と再発防止策の実施を徹底し、信頼回復に努めてまいります。

以上

リリース文アーカイブ

独立行政法人工業所有権情報・研修館(INPIT) 誤操作で弁理士情報漏えい 2026年3月 | セキュリティ事件簿#2026-127

 

事件概要

独立行政法人工業所有権情報・研修館(INPIT)は2026年3月、委託事業においてメールの誤送信により個人情報が漏えいする事案が発生したと発表した。

同館によると、INPIT滋賀県知財総合支援窓口の運営業務を担う委託先が、弁理士リストを共有する際に誤って外部理事へメール送信していたという。

リストには弁理士278名の氏名や事務所名、住所、電話番号、メールアドレスなどが含まれていたほか、外部理事20名のメールアドレスも閲覧可能な状態となった。

誤送信メールは削除が依頼され削除を確認しており、関係者への謝罪と個人情報保護委員会への報告が行われている。

本記事では、INPITが公表した公式リリースをもとに発表内容を整理して掲載する。


分析

今回の事案では、委託事業におけるメール送信時の誤操作により、弁理士の連絡先情報などを含むリストが本来の宛先とは異なる相手に送信されたことが発表されている。

一般的にメール誤送信による情報漏えいは、宛先の確認不足や送信手順の不備など、人為的な操作ミスによって発生するケースが多いとされている。

このような事案では、送信先への削除依頼や影響範囲の確認、関係者への通知などを行いながら、再発防止に向けた運用ルールの見直しが進められるのが一般的である。

今回の発表でも、委託先事業者への指導や情報共有手順の見直しなど、情報管理体制の強化を進める方針が示されている点が特徴といえる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • メール誤送信は人為的ミスによる情報漏えいの代表的な事例
    宛先の選択ミスや確認不足などにより、本来共有すべきでない相手に情報が送信されるケースが発生することがある。

  • 委託先事業者が関与する業務でも情報管理が重要となる
    企業や団体が業務を委託する場合でも、個人情報の取り扱いについて管理や指導が求められることが多い。

  • インシデント発生後は対象者への連絡と影響確認が進められる
    誤送信の場合、送信先への削除依頼や関係者への謝罪などが初期対応として行われることが一般的である。

  • 再発防止策として運用手順の見直しが行われることが多い
    メール送信前の確認手順や情報共有ルールの見直しなど、業務フローの改善が検討されるケースが多い。


関連記事


公式発表(アーカイブ)

2026年3月6日リリース分:個人情報漏えい事案についてのお詫びとご報告

令和8年3月6日

独立行政法人 工業所有権情報・研修館


令和8年2月26日(木)、当館が委託している「INPIT滋賀県知財総合支援窓口」の運営業務において、委託先である一般社団法人滋賀県発明協会がメールの誤送信を行い、個人情報が漏えいする事案が発生しました。

関係する皆さまにご迷惑とご心配をおかけしましたことを、深くお詫び申し上げます。

今回の事態を重く受け止め、再発防止策を講じるとともに、情報管理の徹底に努めてまいります。

なお、本件については個人情報保護委員会へ報告済みです。


1.経緯

令和8年2月26日(木)、INPIT滋賀県知財総合支援窓口において、当館が提供している「派遣専門家(弁理士)のリスト」を当該窓口の支援担当者に共有する際、誤って滋賀県発明協会の外部理事(協会外部の企業や事務所等所属の理事)にメール送信してしまいました。この結果、278名分の個人情報および外部理事20名のメールアドレスの漏えいが発生しました。

リストには氏名、事務所名、事務所住所、事務所電話番号、メールアドレスの項目が含まれていました。


2.現在の状況

当該情報が漏えいした皆さまには、当館より委託事業者に指示し、全員にお詫びしました。また、誤送信メールを受領した外部理事には、全員にメールの削除を依頼し、削除されたことを確認しました。


3.今後の対応

今回の事案を踏まえ、委託先事業者を監督する立場である当館といたしましては、委託先事業者に対し情報管理について、情報共有のあり方など改めて指導を徹底し再発防止に向けて取り組んでまいります。

リリース文アーカイブ