株式会社ケイ・ウノ 調査完了報告 2004年分データ含む広範囲情報が対象に【セキュリティ事件簿#2025-565】

 2025年12月30日に公表いたしました弊社サーバーへの不正アクセスに関しまして、外部専門機関によるフォレンジック調査が完了いたしました。お客様および関係者の皆様には、多大なるご心配とご迷惑をおかけしておりますことを、深くお詫び申し上げます。

調査結果および現在の対応状況、ならびに法令に基づく対応について、以下の通りご報告いたします。


1. 調査結果の概要

外部専門機関による調査の結果、以下の事実が判明いたしました。


■個人情報漏洩の可能性について

システムの一部において、お客様の個人情報(氏名、住所、電話番号等)が漏洩した可能性を完全には否定できないことが確認されました。


■漏洩の事実確認について

現時点において、第三者による情報の不正利用や、情報の二次被害、および情報の漏洩そのものが起きた事実は確認されておりません。


■クレジットカード情報について

クレジットカード決済システムへの侵入や改ざんの形跡は認められませんでした。これにより、クレジットカード情報の漏洩の可能性はないと判断しております。


2. 対応状況について

今回の調査により判明した侵入経路および攻撃対象箇所についてはすでに対策を完了しております。現在は安全性を考慮し一部オンライン上のサービスにて制限を設けておりますが、通常通りサービスをご利用いただける状態であることをご報告いたします。


■特定された脅威の排除

攻撃の起点となった脆弱性の改修を終えており、今回と同じ手法による再侵入を許さない体制を整えております。


■クレジットカード決済について

安全性を最優先に考慮し、オンラインショッピングにおけるクレジットカード決済につきましては、1月8日 14時をもって一時停止しております。今後の再開予定に関しては本サイトにて再度お知らせいたします。


3. 対象者と漏洩の可能性のある項目

対象者必須項目任意項目対象期間
オンラインショッピング 会員登録者氏名、フリガナ、住所、メールアドレス、電話番号、パスワード、購入履歴(購入がある場合)会社名、性別、職業、誕生日2021年7月14日~2025年12月29日
オンラインショッピング ゲスト購入者氏名、フリガナ、住所、メールアドレス、電話番号、購入履歴(購入がある場合)2021年7月13日~2025年12月29日
デザイン提案サービスおよび
ネットでオーダーメイド申し込み者
氏名、フリガナ、メールアドレス、電話番号、都道府県、来店経験の有無、検討アイテムの情報性別、年齢2004年6月25日~2025年12月29日
すべての来店予約申し込み者(ライブ接客申し込み者含む)氏名、フリガナ、メールアドレス、電話番号、お申し込み内容お相手の氏名、フリガナ2016年8月19日~2025年12月29日
お問い合わせ等フォーム申し込み者 ※氏名、メールアドレス、電話番号、住所(郵送物が発生する場合)、ご相談・お申し込み内容フリガナ、性別、生年月日、来店希望店舗、ご希望の連絡方法、アンケート回答(DM希望有無等)2021年4月26日~2025年12月29日
※対象フォーム…お問い合わせ、郵送物の停止・住所変更、カタログ請求、WEB購入に関するお問い合わせ、メールマガジン登録、サンプルリング貸し出し、リングサイズゲージ貸し出し


4. 個別のご連絡について

■WEB購入会員(公式ブランドサイトにて会員登録された方)

二次被害防止のため、対象サービスご利用中のお客様へパスワード再設定の依頼をメールにてご連絡いたしました。

パスワードの変更がお済みでない方におかれましては、速やかに再設定を行っていただきますよう改めてお願い申し上げます。

【ご注意】 他社サービスと同一のパスワードを使用されている場合は、二次被害防止のため、併せて変更されることを推奨いたします。

※会員登録せずにオンラインショッピングにて商品をご購入されたお客様はパスワードの変更は不要です。

※オンラインショッピングの購入履歴、公式ブランドの会員登録がないお客様はパスワード変更は不要です。


■法令に基づく報告

今回の調査結果に基づき、個人情報保護委員会への報告および、対象となる可能性のあるお客様へのご案内(本人通知)を、法令に則り速やかに順次進めております。

※ご登録情報の変更や受信設定等の理由により、メールがお手元に届かない場合がございます。


5. 今後の継続的なセキュリティ対策

弊社では外部専門機関助言のもと、セキュリティ体制やネットワーク監視の強化に加え、内部管理体制の再構築を行い、再発防止に努めてまいります。

多大なるご迷惑をおかけいたしましたこと、重ねて深くお詫び申し上げます。

リリース文アーカイブ

【2025/12/30リリース分】

リリース文アーカイブ

株式会社マイナビ 不正アクセスで個人情報流出の可能性 2026年2月【セキュリティ事件簿#2026-067】

 

2026年2月12日にお知らせいたしました、当社が利用するクラウドサービスに対する不正アクセスの発生および個人情報流出の可能性に関する件につきまして、対応状況をご報告いたします。

当社が利用するクラウドサービスが第三者による不正アクセスを受け、当社サービスのユーザー様およびお取引先ご担当者様の個人情報の一部が流出した可能性を確認しております。不正アクセスの可能性が発覚した後、速やかに外部からのアクセスを遮断する措置を講じており、その後、当該クラウドサービスから個人情報が流出する可能性はございません。

現在、不正アクセスの対象となった可能性のあるデータの精査を継続して進めておりますが、確認作業に一定の時間を要している状況です。引き続き、調査を慎重かつ適切に進めてまいります。

また、関係機関および警察にも本件を報告しており、当該機関とも連携の上、事案の解明に努めております。

なお、本件に起因すると考えられる二次被害は確認されておりません。また、本件は当社が提供する各サービスサイトおよびそのデーターベースに対する不正アクセスによるものではありませんので、サービスのご利用に影響はございません。

今後も、新たに判明した事項については速やかにお知らせするとともに、調査結果を踏まえ、再発防止策の検討および実施についても進めてまいります。

お客様および関係者の皆様にはご心配とご迷惑をおかけすることとなり、ここに深くお詫び申し上げます。

リリース文アーカイブ

【2026年2月12日リリース分】

リリース文アーカイブ

藤倉コンポジット株式会社 不正アクセスで従業員64名情報漏えいの可能性 2026年2月【セキュリティ事件簿#2025-382】

 

2025 年 9 月に当社のホームページで公表しております通り、2025 年 8 月 25 日に、当社が管理するメールサーバー(Microsoft Exchange Online)の特定のメールアドレスに対し、第三者による不正なアクセス及び不正操作の痕跡が見つかりました。対象となったメールアドレスのメール送受信データには、一部の個人情報が含まれていることが確認されております。関係者の皆様に多大なご迷惑とご心配をおかけしましたことを深くお詫び申し上げます。

当社ではその後も調査を継続し、この度調査が完了いたしました。前回の公表内容では 1 名のメールアドレスに対する不正アクセスだけですが、新たにもう一名のメールアドレスに対しても不正アクセスが発見されました。


1. 本件の概要

2025 年 8 月 25 日 15 時頃、当社ベトナム子会社の従業員より、同子会社に出向中の当社社員のメールアドレスから不審なメールが送信されてきたとの第一報がありました。

現地 IT 担当者が確認したところ、以下の特徴があるフィッシングメールであることが判明しました。

・差出人(From)と送信先(To)の名前が同一

・日本語の文章が不自然

・添付ファイルに見せかけた不審なリンクが含まれている

同子会社の IT 担当者は、当社システム部門に連絡し、システム部門からは、発信元と思われる PC および送信先の PC に対してウイルス対策ソフトによるフルスキャンを指示しました。

その後、当社システム部門がメール送信記録を確認した結果、約 300 件の不審なメールの送信記録が確認されました。この記録は、発信元のメールアカウントの「送信済み」情報には記録がなく、アカウントの利用者からは確認ができなくなっていました。

ウイルスチェックの結果、PC に問題は見られなかったため、原因は PC ではなくメールサーバーへの不正アクセスであると判断し、現地 IT 担当者に対して該当メールアドレスのパスワード変更を依頼しました。

翌日(8 月 26 日)、メールサーバー等へのサインインログを確認したところ、利用者が在席しないはずの米国の IP アドレスから該当のメールアドレスへのサインインが行われていたことが判明しました。これを不正アクセスと判断し、追跡した結果、パスワード変更後はアクセスが失敗し、2025 年 9 月 26 日現在まで新たなアクセスは発生しておりません。


2. 原因と対策

原因は、メールアカウント(Microsoft アカウント)のパスワード漏えいによるものと推定されますが、明確な漏えいの原因は特定されていません。

対応として、以下の対策を実施しました。
  • 他のアカウントでもパスワード漏えいの可能性を考慮し、当社メールシステム利用者全員にパスワード変更を指示
  • ベトナム子会社においては、当社のメールシステム利用者に対して二段階認証を導入
  • 国内メール利用者に対しても二段階認証を順次導入
  • 不正アクセス検知のため、定期的なサインインログの監査を継続

3. 漏えいの可能性がある個人情報

不正アクセスが確認されたのは、ベトナム子会社に出向中の当社社員 1 名のメールアカウントに加え、該当社員が国内で勤務していた時の部下 1 名のメールアカウント、合計2アカウントとなりました。

1 人目のメールアカウント:

メールサーバー内に添付ファイルとして保存されていた従業員 64 名分の個人情報には、氏名、生年月日、住所、電話番号、世帯主情報が含まれていました。なお、マイナンバー、銀行口座、クレジットカード番号等は含まれておりません。

取引先情報については、過去のメール送受信に使用されたメールアドレスの一部が不審なメールの宛先に使用されていたことから、Exchange Online に保管されているすべてのメール内に記載されたメールアドレスが漏えいした可能性があります。

これらのメールは、2020 年に Exchange Online へ移行して以降、継続的に保管されているものであり、それ以前のメールは PC にバックアップとして保存されているため、今回の対象外となります。

2 人目のメールアカウント:

2 人目の職場は、1 人目が出向するまでの職場で、現状も同職場に在籍しております。1 人目は同職場の海外生産子会社へ出向中であり、メールの送受信先がほぼ同じ、かつ CC 等による情報共有も多い状況です。漏洩の可能性のある個人情報としては、1人目のメールアカウントの所持していた、取引先情報のみとなります。


4. 二次被害又はそのおそれの有無及びその内容

現時点で、当社から流出したデータがインターネット上で公開されたなどの事実は確認されておらず、その不正利用などの二次被害も確認されておりません。もし、不審なメールを受け取られたなど、本件による被害が疑われる事例がございましたら、下記問い合わせ先までご連絡いただきますようお願いいたします。


6. 当社生産活動への影響等

本件による当社生産活動への影響はございません。また、現時点において、個人情報の流出が原因となるような業務上の秘密情報の流出も確認されておりません。

皆様には多大なご迷惑とご心配をおかけしましたことを改めて深くお詫び申し上げます。

当社では、今回の事態を真摯に受け止め、委託先との協働体制の強化を含め、情報セキュリティの一層の強化及び再発防止に全力で取り組んでまいります。

【2025/9/26リリース分】

リリース文アーカイブ

美濃工業、サイバー攻撃で従業員情報流出の可能性 健康診断情報も対象か【セキュリティ事件簿#2025-391】

 

このたび、弊社において外部からの不正アクセスによるサイバー攻撃が発生し、一部のサーバーおよびパソコンが暗号化される事案が確認されました。

 本件につきましては、すでに復旧対応および安全確認が完了しており、現在は通常どおり業務を行っております。

 また、個人情報保護委員会(内閣府所管)からの指示に基づき、過去に弊社に在籍されていた方々を含む個人情報について、漏えいの可能性が否定できないことから、以下のとおり事実関係をご報告いたします。

なお、本件により漏えいの可能性がある個人情報は、主として当社の従業員および過去に在籍されていた方に関する情報であり、当社のお客様ならびにお取引先の皆さまに関する個人情報は含まれておりません。


1. 事案の概要

2025年10月1日から10月4日にかけて、第三者による不正アクセスが確認され、一部の業務用サーバーから情報が外部へ送信された可能性があることが判明しました。 


2. 個人情報の漏えいについて

現時点の調査では、弊社が保有する個人情報がインターネット上に公開された事実は確認されておりません。一方で、外部への情報送信が確認されていることから、個人情報が漏えいした可能性を完全に否定することはできない状況です。

本件は、社内業務用サーバーに保存されていた情報に関するものであり、当社のお客様およびお取引先の皆さまに関する個人情報は対象となっておりません。


【漏えいした可能性のある個人情報】

調査の結果、外部に送信されたデータの内容をすべて特定することは困難であるものの、業務上の利用状況等から、以下の情報を管理していたことを確認しております。

・氏名、性別、生年月日、国籍

・住所、メールアドレス

・所属、役職、入社・退職年月日

・健康診断結果等の健康に関する情報(要配慮個人情報)

なお、クレジットカード番号、銀行口座番号、マイナンバー等の高度に機微な個人情報が含まれていた事実は、現時点では確認されておりません。

また、健康に関する情報を含め、現在までに本件に起因する不正利用や二次被害等の報告は確認されておりません 


3. 弊社の対応状況

本事案の確認後、弊社では以下の対応を実施しております。

・不正アクセス経路の遮断

・影響を受けたサーバーおよび端末の隔離・復旧

・社内アカウントのパスワード変更

・専門のセキュリティベンダーによる調査および監視体制の構築

・関係当局への報告

 現在、新たな不正アクセスやウイルス感染の兆候は確認されておりません。


4. 皆さまへのお願い

本件により影響を受けた可能性のある方につきましては、個別に書面にてご案内を差し上げております。当該案内をお受け取りになった方で、万が一、不審な連絡や心当たりのない問い合わせ等がございました場合は、下記窓口までご連絡いただきますようお願いいたします。

なお、本件に関するお問い合わせの受付は、2027年2月18日までとさせていただきます。

リリース文アーカイブ

【2025/11/3リリース分】

リリース文アーカイブ

【2025/10/6リリース分】

リリース文アーカイブ

Kali Tools #017|Recon-ng:OSINTを自動化する偵察フレームワークの実力

※本記事は学習用途・自己所有環境のみを対象とし、他者環境への無断スキャンは不正アクセス禁止法に該当します。

内部ネットワークの可視化を行うNetdiscover、Windows環境の列挙を行うEnum4linux。
これらが“内部”を探るツールだとすれば、Recon-ngは“外部”を体系的に収集するための基盤です。

攻撃は、いきなり侵入から始まるわけではありません。多くの場合、その前段階には「公開情報の収集」があります。ドメイン情報、サブドメイン、メールアドレス、WHOISデータ、各種APIから取得できる断片情報——それらを組み合わせることで、組織の輪郭は少しずつ浮かび上がります。

Recon-ngは、そうしたOSINT(Open Source Intelligence)を自動化し、整理し、データベースとして蓄積するフレームワークです。単なる収集ツールではなく、「情報を構造化するための基盤」である点が最大の特徴です。

本記事では、Recon-ngの基本構造と操作フローを整理しながら、実務での使いどころ、そして攻撃者と防御者双方の視点から見たリスクと対策について解説します。公開情報は、すでに攻撃面の一部です。その現実を、Recon-ngを通して確認していきます。


Recon-ngとは何か ― フレームワーク型OSINTの思想


Recon-ngは、Kali Linuxに標準搭載されているOSINT(Open Source Intelligence)フレームワークです。

公開情報の収集を目的としていますが、その本質は「収集」そのものではありません。

最大の特徴は、取得した情報を内部データベースに蓄積し、横断的に管理できる設計にあります。


単機能ツールとの決定的な違い

dnsmapやtheHarvesterのようなツールは、特定の機能に特化しています。例えば「サブドメインを列挙する」「メールアドレスを抽出する」といった単発処理です。

一方、Recon-ngは以下のような構造を持ちます。

  • ワークスペース単位でターゲットを管理

  • モジュール単位で情報を取得

  • 取得結果をSQLiteデータベースに保存

  • 保存データを別モジュールで再利用

つまり、Recon-ngは“ツール”というよりも、OSINT活動を体系化するための基盤です。


ワークスペースという概念

Recon-ngでは、調査対象ごとに「workspace」を作成します。

これにより、

  • 複数ターゲットの同時管理

  • 調査履歴の保持

  • 情報の横断利用

が可能になります。

単発実行型ツールとは異なり、「情報を積み上げていく」思想が組み込まれているのが特徴です。


モジュール構造と拡張性

Recon-ngはモジュール型設計を採用しています。

主なカテゴリは:

  • recon(情報収集)

  • reporting(出力)

  • import(データ取り込み)

さらに、多くのモジュールが外部APIと連携可能です。APIキーを登録することで、検索エンジン、データベース、各種サービスから情報を取得できます。

この拡張性こそが、Recon-ngを“自動化OSINT基盤”たらしめています。


なぜフレームワーク型が重要なのか

現代の情報収集は断片化しています。

  • DNS情報

  • メールアドレス

  • 漏洩データ

  • SNS痕跡

  • サブドメイン

これらを個別に取得するだけでは、全体像は見えません。

Recon-ngは、それらを一つの環境に統合する設計思想を持っています。

そして、この「統合」が攻撃前段階の精度を高める要因となります。


Recon-ngの基本構造と操作フロー

Recon-ngは対話型インターフェースを採用しており、コマンドライン上でフレームワークを操作します。操作自体はシンプルですが、その内部構造を理解しておくことで、運用効率は大きく変わります。

ここでは、最小限の流れに絞って整理します。


① ワークスペースの作成

まずは調査対象ごとにワークスペースを作成します。

workspace create target-company
workspace select target-company

ワークスペースは、調査単位の“箱”です。
ここに取得したデータが保存されます。


② モジュールの検索と読み込み

Recon-ngでは、目的に応じてモジュールを選択します。

modules search
modules load recon/domains-hosts/bing_domain_web

モジュールはカテゴリ別に整理されており、ドメイン列挙、メール収集、API検索など用途に応じた選択が可能です。


③ オプション設定と実行

モジュールを読み込んだら、必要なオプションを設定します。

options set SOURCE example.com
run

実行結果は画面表示されるだけでなく、内部データベースにも保存されます。


④ データベースへの蓄積

Recon-ngの重要なポイントは、取得結果がSQLiteデータベースに格納されることです。

例えば、

  • domains

  • hosts

  • contacts

  • credentials

といったテーブルに情報が整理されます。

これにより、別モジュールが既存データを参照しながら追加調査を行うことが可能になります。


⑤ APIキーの登録(拡張運用)

外部サービスと連携する場合はAPIキーの登録が必要です。

keys add shodan_api XXXXX

API連携により、単なる検索ツールから“外部データ統合基盤”へと進化します。

ただし、APIキーの管理不備は情報漏洩リスクにも直結します。
ここは防御視点でも重要なポイントです。


操作フローまとめ

Recon-ngの基本フローは以下の通りです。

  1. ワークスペース作成

  2. モジュール選択

  3. オプション設定

  4. 実行

  5. データ蓄積・再利用

単純な繰り返しに見えますが、“情報を積み上げる設計”が組み込まれていることが、単発型ツールとの最大の違いです。


代表的な使いどころ

Recon-ngは単なる情報収集ツールではありません。複数の情報源を横断しながら、対象組織の外部公開情報を体系的に整理することに強みがあります。

ここでは、代表的なユースケースを整理します。


① ドメインからのサブドメイン列挙

調査の起点は多くの場合、企業ドメインです。

  • example.com をSOURCEに指定

  • 各種検索エンジンAPIを活用

  • サブドメインを列挙

  • hostsテーブルに蓄積

これにより、公開Webサーバ、開発環境、旧システムなどが可視化される可能性があります。外部に露出している資産の棚卸しという意味でも重要な工程です。


② メールアドレスの収集

contacts系モジュールを使用することで、公開情報からメールアドレスを抽出できます。

  • Webサイト掲載アドレス

  • 過去リークデータ

  • 検索エンジンキャッシュ

メールアドレスは、フィッシングやソーシャルエンジニアリングの足がかりになります。攻撃前段階の「ターゲットリスト生成」に直結する領域です。


③ 外部APIとの連携

APIキーを登録することで、以下のような情報取得が可能になります。

  • 検索エンジンAPI

  • Shodanなどの公開データベース

  • 漏洩情報検索サービス

これにより、単なる“Web検索”を超えた情報統合が可能になります。

特に、公開ポート情報やバナー情報との組み合わせは、攻撃面の精度を高めます。


④ 情報の横断統合

Recon-ngの強みはここにあります。

  • 取得したサブドメイン

  • そこから抽出したメール

  • 関連するIPアドレス

  • WHOIS情報

これらを個別に見るのではなく、一つのワークスペース内で関連付けながら蓄積できる点が最大の特徴です。断片情報が“構造化データ”に変わる瞬間です。


実務的な意味

Recon-ngの活用は、攻撃者だけの話ではありません。

  • レッドチーム演習

  • OSINT監査

  • 自社公開情報の棚卸し

  • M&A時の事前調査

合法的な利用用途も多く存在します。ただし、公開情報がここまで体系化できるという事実は、組織にとって無視できないリスクでもあります。


攻撃者と防御者の視点 ― Recon-ngが示す公開情報の現実

Recon-ngは違法ツールではありません。取得対象はあくまで公開情報です。しかし、問題は「公開されている」という事実ではなく、それらが統合・構造化されることにあります。

ここでは、攻撃者と防御者それぞれの視点から整理します。


攻撃者視点:断片情報が“攻撃設計図”になる

公開情報は一つ一つを見ると無害に見えます。

  • サブドメイン一覧

  • 企業サイトに掲載された代表メール

  • WHOIS情報

  • 過去に公開された資料

しかし、Recon-ngのようなフレームワークで統合されると、状況は変わります。

  • 部門ごとのメール命名規則が推測できる

  • 開発・検証環境の存在が可視化される

  • 管理用サブドメインが発見される

  • 外部に露出した資産の範囲が明確になる

攻撃は、侵入そのものよりも「準備段階」で精度が決まります。Recon-ngは、その準備工程を効率化します。


防御者視点:内部対策だけでは不十分

多くの組織は、ファイアウォールやEDRなど内部対策に重点を置きます。しかし、Recon-ngが扱うのは内部ではなく外部公開情報です。

つまり、

  • 不要なサブドメインの放置

  • 古い環境の公開状態

  • メールアドレスの過剰露出

  • APIキーの管理不備

これらは内部防御では解決できません。公開情報そのものが攻撃面(Attack Surface)になっているためです。


OSINT監査という考え方

防御側が取るべき姿勢は単純です。

「攻撃者に見られる前提で、自組織を観察すること」

具体的には:

  • 定期的な外部資産棚卸し

  • 不要な公開情報の削減

  • メールアドレス表記ルールの見直し

  • APIキーの厳格管理

Recon-ngは攻撃ツールであると同時に、自組織を客観視するための監査ツールにもなり得ます。


公開情報はすでに“攻撃面”である

最も重要なのはこの点です。

公開している情報そのものが悪いのではありません。問題は、それらが統合されることで意味を持つことです。

Recon-ngは、その現実を可視化します。

そしてそれは、「侵入される前」に対策すべき領域が存在することを示しています。


まとめ:OSINTは静かに積み上がる

Recon-ngは、爆発的なスキャンや侵入を行うツールではありません。扱うのは、すでに公開されている情報だけです。

しかし、その公開情報が体系化され、関連付けられ、蓄積されることで、組織の外形は驚くほど明確になります。

攻撃は、侵入の瞬間から始まるわけではありません。その前段階である「情報収集」が精緻であるほど、成功確率は高まります。Recon-ngは、その準備工程を自動化・効率化するフレームワークです。

一方で、この特性は防御側にとって重要な示唆を与えます。

  • 公開情報は無害とは限らない

  • 断片情報の組み合わせがリスクを生む

  • 内部対策だけでは攻撃面は縮小できない

OSINTは静かに、そして継続的に積み上がります。目立たず、検知されにくく、しかし確実に。

Recon-ngを理解することは、単なるツール理解ではありません。公開情報そのものが攻撃面であるという現実を理解することです。

内部防御を固めるだけでなく、外部から見た自組織の姿を把握できるかどうか。それが、これからのセキュリティ設計における分水嶺になります。

▼ 関連記事(Kali Toolsシリーズ)


▼ 関連記事(blog.b-son.net)


大阪ブルテオン 委託先誤操作で会員氏名漏えい 2026年1月【セキュリティ事件簿#2026-087】


いつも大阪ブルテオンに温かいご声援を賜り、誠にありがとうございます。

この度、ファンクラブの入会特典の発送において、ファンクラブ事務局(株式会社バーチャスクリエイト)の不手際により、会員様のお名前が記載されたメールが、他の会員様へ誤って配信されるという事態が発生いたしました。

多大なるご心配とご迷惑をおかけすることとなり、深くお詫び申し上げます。

本件の経緯と現在の状況について、下記の通りご報告申し上げます。


事象の内容

発送データの作成ミスにより、お届け先とは異なるメールアドレスを誤って登録した状態で発送を行いました。その結果、本来の配送先ではない会員様へ、ヤマト運輸よりお届け予定通知が送信されました。


ヤマト運輸より誤ったメールが届いた方

2025/12/11 20:40~2025/12/25 0:24にファンクラブにご入会いただいた55名


お名前が誤って流出された会員の方

2025/12/25 20:36~2026/1/5 16:42にファンクラブにご入会いただいた55名


通知された情報の範囲について

今回の誤送信により、別会員様が閲覧可能となった情報は以下の通りです。


・お名前(フルネーム)

・送り状番号および品名

・お届け先のヤマト運輸の担当営業所名

確認の結果、「ご住所」および「電話番号」「メールアドレス」については、流出していないことを確認しております。


二次被害の防止について

誤ってメールを受信した方々に対しては、本日中に事務局より、当該メールの速やかな破棄をお願いする案内を別途送信しております。


今後の対応と再発防止について

今回の事態を重く受け止め、発送データの作成手順を見直し、同様の事態を起こさないよう努めてまいります。

大切な個人情報の取り扱いにおいて、このような不手際がございましたこと、重ねて深くお詫び申し上げます。 本件につきまして、ご不明な点などがございましたら、お手数ですが大阪ブルテオンファンクラブ事務局までお問い合わせいただけますと幸いです。

リリース文アーカイブ

大阪教育大学 誤操作でメールアドレス漏えい 2026年2月【セキュリティ事件簿#2026-086】

 

令和8年1月14日(水)及び1月21日(水)に、本学職員が本学学生に対して一斉送信で電子メールを送信する際、BCC欄(同時配信時に他の送信者アドレスが表示されない)にメールアドレスを記載して送信すべきところ、TO欄(同時配信時に他の送信者アドレスが表示される)にメールアドレスを記載してしまったために、他の方のメールアドレスが表示されるという事態が発生しました。関係する皆様には多大なご心配とご迷惑をおかけしたことを深く謝罪いたします。

現在のところ不正利用等の事実は確認しておりませんが、合計2,376件のメールアドレスが漏えいしてしまいました。1月29日(木)に当該の学生の皆様に対して謝罪するとともに、当該メールを削除するようお願いしたところです。

今後、このような事故のないように個人情報の取り扱いについては充分に注意し、再発防止に努めてまいります。

リリース文アーカイブ

NSバイオジャパン株式会社 フィッシングで顧客情報漏えい 2026年2月【セキュリティ事件簿#2026-085】

 

平素よりNSバイオジャパン株式会社ホームページをご利用いただき、誠にありがとうございます。

このたび、弊社オンラインショップ「NSバイオジャパンオンラインショップ」において、管理アカウントへの不正アクセスにより、お客さまの情報が外部へ漏えいしたことが判明いたしました。

お客さまには多大なるご迷惑とご心配をおかけする事態となりましたことを深くお詫びいたします。

なお、オンラインショップ自体につきましては、改ざんが行われた形跡が無いことを確認しております。

以下のとおり、漏えいしたお客さま情報の内容および発生した経緯・原因をお知らせいたします。


1.漏えいした個人情報について

<漏えいしたお客さま情報の件数>

  40件(件数には個人情報に係る本人が重複している可能性のあるものも含まれます)


<漏えいしたお客さま情報の内容>

  • 顧客ID(商品を購入したお客さまごとに発行される固有の識別番号)
  • お名前(フリガナ、会社名は含みません)
  • 郵便番号
  • ご住所
  • お電話番号
  • メールアドレス
  • プライバシーポリシーへの同意の有無

クレジットカードやAmazonアカウントなどの決済情報はオンラインショップシステム内で保持されていないため含まれておりません。

また、お客さま情報の改ざんが行われた形跡も確認されておりません。

本件の対象であることが確認できたお客さまには、ご登録いただいたメールアドレス宛の電子メール、またはご住所宛の書面にて、順次個別にご連絡を差し上げます。

個別のご連絡が困難なお客さまにつきましては、本公表をもって弊社からのご連絡に代えさせていただきます。


2.不正アクセスの概要

弊社オンラインショップ管理アカウントのログインIDとログインパスワードを不正に入手した第三者が、弊社オンラインショップ管理画面を操作できる状態にありました。


3.発覚の経緯と原因

令和8年2月3日、弊社オンラインショップ管理アカウントへ第三者が不正アクセスした形跡を発見し、当該管理システムのアカウント情報の緊急メンテナンスを実施の上で、オンラインショップシステム提供事業者(以下、「カートASP事業者」といいます)に調査を依頼。

令和8年2月5日、カートASP事業者等の調査により、不正アクセスした第三者が弊社オンラインショップ管理画面を操作できる状態にあったこと、ならびに不正アクセスの原因が、フィッシングによって弊社オンラインショップ管理アカウントのログインIDとログインパスワードを窃取されたことによるものと判明。

その後カートASP事業者の詳細調査により、不正アクセスの詳細と漏えいしたお客さま情報の詳細が判明。

なお、本件に関しては既に個人情報保護委員会への報告、ならびに警察への連絡をしております。

再発防止策として、以下を実施しております。

・オンラインショップ管理においてアクセス権限を制限した実務用アカウントを作成し、原則実務用アカウントでの利用を徹底

・全てのオンラインショップ管理用アカウントに2段階認証を設定

・情報管理体制の見直しおよび従業員教育の徹底


4.皆様へのお願い

現時点では、お客さま情報の不正使用の事実は確認されておりませんが、流出した情報を悪用したメール等が発信される可能性がございます。

心当たりのない不審なメールやSMSがございましたら、リンクへのアクセスや添付ファイルの開封、返信をしない様ご注意をお願いいたします。

同様に、不審な電話や郵送物につきましても、十分にご注意をお願いいたします。

なお、弊社の名を騙った上記のような事案がございましたら、お手数ではございますが、下記弊社問い合わせ窓口までご一報くださいますようお願いいたします。

弊社といたしましては、このような事態を招いたことを重く受け止め、再発防止に取り組んでまいります。

また、お客さま情報等の管理・取扱について社内教育を強化し、お客さまの信頼回復に努めてまいります。

リリース文アーカイブ

株式会社エステーケー 不正アクセスでメールアカウント悪用 2026年2月【セキュリティ事件簿#2026-084】

 

平素より当社をご利用いただき、誠にありがとうございます。

このたび、当社のメールアドレスが第三者による不正アクセスを受け、当該アドレスからスパムメールが送信されていた可能性があることが判明いたしました。関係者の皆様にはご心配とご迷惑をおかけしましたことを深くお詫び申し上げます。

現在、不正アクセスはすでに遮断されており、必要な対応はすべて完了しております。

当社を名乗る不審なメールを受信された場合は、リンクや添付ファイルを開かないよう念のためご注意ください。

当社では今回の事態を重く受け止め、再発防止とセキュリティ強化に努めてまいります。

リリース文アーカイブ

株式会社アドバンテスト ランサムウェアで不正アクセスの可能性 2026年2月【セキュリティ事件簿#2026-083】

 

株式会社アドバンテスト(本社:東京都千代田区、代表取締役 Group CEO:Douglas Lefever、以下「当社」)は、当社ネットワーク内の一部システムに影響を及ぼした可能性のある、ランサムウェアを伴うサイバーセキュリティインシデントが発生したことをお知らせいたします。なお、現在も本件に関する調査は継続しており、新たな事実が確認され、また、事実関係に変化が生じた場合には、本報告の内容に変更が生じることにご留意ください。

当社は、2026年2月15日(日本時間)、当社IT環境内において異常な動きを検知しました。直ちに社内の危機管理体制を立ち上げ、影響を受けたシステムを隔離するとともに、調査および被害拡大防止を進めるため、外部の主要なサイバーセキュリティ専門機関と連携を開始しました。

現時点における暫定的な調査の結果、権限のない第三者が当社ネットワークの一部に不正アクセスし、ランサムウェアを展開した可能性があることが示唆されています。今後の調査により、顧客や従業員の情報への影響が確認された場合には、個別に該当する方々に速やかにご連絡し、必要な対策についてご案内いたします。

当社は、本事案の全容解明に注力するとともに、あらゆる可能な防御体制の強化に取り組んでまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-471】株式会社東海ソフト開発 ランサムウェア攻撃に関するお知らせとお詫び 2026/2/18

 

弊社にて発生しましたランサムウエア攻撃(2025年11月13日公表)につきまして、御取引先様をはじめ、関係各位の皆様に多大なるご迷惑とご心配をおかけしておりますことを、改めて深くお詫び申し上げます。

本件につきまして、個人情報保護委員会、外部専門機関および警察との連携のうえ調査を進めてまいりました結果、弊社が受託しております一部の業務委託に関連し、個人情報の漏洩が確認されました。

調査結果に基づき、影響が確認された御取引先様には、順次、個別に連絡のうえ、必要な対応のお願いをさせていただいております。

現時点において、本件に起因する二次被害等は確認されておりません。

なお、本件は弊社が受託する業務に関連するものであり、御取引先様の業務内容や情報保護の観点から、漏洩の詳細や対象業務の具体的内容につきましては、公表を差し控えさせていただいております。

何卒ご理解賜りますようお願い申し上げます。 

弊社といたしましては、本事案の重大性を厳粛に受け止め、事実確認の結果を踏まえ、外部専門機関の助言を得ながら、ネットワークおよび情報セキュリティ対策の見直し・強化を実施し、再発防止策の徹底に取り組んでおります。

今後も継続的な対策強化を行い、信頼回復に全力で努めてまいります。

なお、今後、新たな事実が判明した場合には、改めてご報告いたします。

リリース文アーカイブ

【2025/11/14リリース分】

リリース文アーカイブ

独立行政法人エネルギー・金属鉱物資源機構 元職員の内部犯行で氏名漏えい 2026年2月【セキュリティ事件簿#2026-082】

 

この度、弊機構において個人情報の漏えいが発生いたしました。本事案の発生に伴い、個人情報の保護に関する法律に定める本人通知の代替措置として、以下のとおりお知らせいたします。関係者の皆様に多大な御心配と御迷惑をお掛けしましたことを深くお詫び申し上げます。

なお、弊機構は、本件の発覚後速やかに個人情報保護委員会に報告をしております。


1.概要

かつて弊機構に在籍し、現在は退職している元職員が、弊機構在籍中に業務上取得した個人情報を外部に持ち出していたことが判明いたしました。


2.漏えいが発生した個人情報の項目

鉱山が休止・廃止した際の鉱業権者2,246名分の氏名。

なお、漏えいした個人情報に、氏名以外の情報(住所、電話番号等)は、ありません。


3.原因

個人情報保護に関する役職員への教育を毎年度実施してきたところですが、意識の徹底に不足があったものと認識しております。


4.二次被害またはそのおそれの有無及びその内容

本事案の発覚後、調査を実施し、当該個人情報が利用されていないこと、及び第三者へ提供されていないことを確認いたしました。現時点において二次被害は確認されておりません。


5.再発防止策

本事案の発生を踏まえ、個人情報保護に関する教育及び文書管理規程の見直しを実施し、また、弊機構を退職する者については、情報の持ち出しを行わない旨の念書を退職手続時に提出させる運用に変更しました。こうした取り組みを通じて職員意識の向上を図るとともに、再発防止に努めてまいります。

リリース文アーカイブ

株式会社TENGA 不正アクセスで従業員メール悪用 2026年2月【セキュリティ事件簿#2026-081】

 

このたび当社の米国拠点において、従業員1名のメールアカウントが外部からの不正アクセスを受け、同アカウントとやり取りがあった企業および個人のメールアドレス宛に、スパムメールが送信される事案が確認されました。

本件に関する米国発の情報は、一部不正確な内容がSNS等で拡散され、日本のお客様にもご心配をおかけしておりますが、TENGA公式ECサイトは日本・海外ともに、より厳格なセキュリティで管理されており、日本のTENGA公式ECサイトをご利用されたお客様の個人情報の流出はございません。

皆様にご心配をおかけしましたことを、心よりお詫び申し上げます。

リリース文アーカイブ

株式会社西山製作所 ランサムウェア感染による不正アクセス被害 2026年2月【セキュリティ事件簿#2026-080】

 

日頃より格別のご高配を賜り、誠にありがとうございます。

このたび、弊社の社内ネットワークが第三者による不正アクセスを受けていたことが判明しましたので、下記の通りご報告申し上げます。

弊社では 1 月 22 日に不正アクセスを認識後、直ちに外部からの社内ネットワークへのアクセスを遮断する措置を講じるとともに、警察および関係機関への報告・連携を進めております。

現在、外部調査会社による調査中のため、調査結果が判明次第再度ご報告申し上げます。

1.これまでの経緯

2026 年 1 月 22 日朝、複数のパソコンでサーバー内のデータにアクセスできない状態との報告を受け、サーバー内のフォルダを確認したところ、「ネットワークは暗号化した」との英語のテキストを発見したため、ランサムウェアに感染したことを認識しました。

ただちに警察、関係機関に報告をおこない、社内ネットワークを遮断する措置を講じました。

その後、不正アクセスの侵入経路や被害状況および影響範囲の究明を目的として、外部調査会社に社内ネットワークのフォレンジック調査を依頼しました。


2.お客さまへの対応

外部調査会社の調査によって漏えいの事実が判明した場合には、対象のお客さまに速やかにご連絡いたします。

お客さま、関係者の皆様に多大なご迷惑とご心配をおかけしましたことを深くお詫び申し上げます。


3.再発防止策

今回の不正アクセスによるサイバー攻撃の被害を真摯に受け止め、原因の究明とサイバーセキュリティ体制の一層の強化・徹底を図り、再発防止に尽力してまいります。

ワシントンホテル株式会社 ランサムウェア感染で不正アクセス発生 2026年2月【セキュリティ事件簿#2026-079】

 

このたび、当社の一部サーバーが第三者による不正アクセス及びランサムウェアによる感染被害を受けましたのでお知らせいたします。

当社は、本件発生を受け対策本部を設置のうえ、外部専門家の助言を受けながら、原因究明と被害状況の確認、情報流出の有無などの調査、ならびに復旧への対応を進めております。

被害の全容究明には今しばらくの時間を要する見込みですが、現時点で判明しております内容については下記の通りです。

お客様ならびに関係者の皆様には、多大なるご心配とご迷惑をおかけいたしますことを、深くお詫び申し上げます。


1.経緯

2026年2月13日(金)22:00、当社の一部サーバーにおいてランサムウェアによるものと思われる不正アクセスの検知および一部サーバー内への侵入が確認されました。

当社は直ちに被害拡大防止のため外部ネットワークを遮断し、2月14日に社内に対策本部を立ち上げると共に、警察及び外部専門家への相談を行っております。


2.現在の状況

サーバーに保存していた各種業務データへの不正アクセスが確認されております。

なお、情報流出については現在調査中です。

当社の会員組織である「ワシントンネット」の顧客情報については、別会社が管理するサーバー上にあり、現時点において不正アクセスは確認されておりません。

また、当社が運営する各ホテルにおきましては、一部ホテルにおいてクレジットカード端末が使用できないといった障害が発生しているものの、営業に大きな支障は出ておりません。


3.今後の対応

外部専門家ならびにシステム関係機関等と連携のうえ、早期復旧に向け対応を進めてまいります。

なお、本件による当社業績への影響については現在精査中であり、開示が必要な場合は速やかに公表いたします。

リリース文アーカイブ

株式会社サカタのタネ 不正アクセスで子会社サーバー情報漏えいの可能性 2026年2月【セキュリティ事件簿#2026-078】

 このたび、当社の連結子会社であるアメリカのSakata America Holding Company, Inc.のサーバーが、サイバー攻撃を受けたことを確認いたしましたのでお知らせいたします。

なお、昨年11月に発生した当社への不正アクセスと今回の事案については、侵入経路が異なることから、現時点では直接の関係はないものと認識しております。関係する皆さまにはご心配とご迷惑をおかけしておりますことを心よりお詫び申し上げます。


1.不正アクセス発覚の経緯

2026年1月21日(水)、Sakata America Holding Company, Inc.のサーバーに対する不正アクセスを検知し、その後の調査により一部の情報にアクセスされ、漏えいした可能性があると判断いたしました。現在、米国の捜査当局と連携して対応を進めております。


2.現在の状況と今後の対応

現在も外部のセキュリティ専門会社と連携して解析を行い、経路や不正にアクセスされた形跡などを調査しております。

現時点で業務停止に至る被害は確認されておらず、通常業務に大きな影響は出ておりません。なお、当社および他の国内外グループ会社への影響は確認されておりません。


3.業績への影響

現時点では、本件による連結業績への重大な影響は見込まれておりませんが、今後の調査により開示の必要性が生じた場合は速やかに内容を開示いたします。

リリース文(アーカイブ)

株式会社リットーミュージック 不正アクセスで記事改ざん 2026年2月【セキュリティ事件簿#2026-077】

 

平素はギター・マガジンWEBをご愛顧いただきましてありがとうございます。

この度、当サイトの一部記事において、外部からの不正アクセスによる改ざんが発生いたしました。

現在はセキュリティ対策および復旧作業を完了しておりますが、ご利用の皆様には多大なるご心配とご迷惑をおかけしましたことを深くお詫び申し上げます。

本件に関する被害状況と、お客様へのお願いをご報告いたします。


個人情報・決済情報について

本件による、お客様の個人情報(氏名、メールアドレス、パスワード等)および決済情報(クレジットカード情報等)の流出はございません。 当サイトでは、会員情報および決済情報を外部の専門システムで厳重に管理しており、今回の不正アクセスの影響範囲外であることを確認しております。


発生した事象

期間:2月5日(木) ~ 2月6日(金)

内容:記事ページにアクセスした際、意図しない外部サイトへ転送(リダイレクト)される不正なコードが埋め込まれておりました。

対応:2月7日(土)に対策を行い、現在は当該コードを完全に除去し、安全にご利用いただける状態です。


お客様へのお願い(ブラウザのキャッシュについて)

サイト側での対処は完了しておりますが、該当期間(2月5日~6日)に当サイトを閲覧されたお客様のブラウザ(Chrome, Safari等)に、古い情報(キャッシュ)が残っている場合、修正後も不正な転送が発生する可能性がございます。

万が一、意図しないページへ移動してしまった場合は、速やかにページを閉じ、ブラウザの「キャッシュ(閲覧履歴)とCookieの削除」 を行っていただきますようお願い申し上げます。

このたびは、読者の皆様にご不安な思いをさせてしまい申し訳ございません。

今後、セキュリティ監視体制を一層強化し、皆様に安心して音楽情報を楽しんでいただけるサイト運営に努めてまいります。

リリース文アーカイブ

ハリマ化成グループ ランサムウェアで従業員情報漏えいの可能性 2026年2月【セキュリティ事件簿#2026-076】

 

ハリマ化成グループ(以下、当社)は、米国の連結子会社である Harima USA, Inc. および HarimatecInc.(以下、「当該子会社」)の不正アクセス(ランサムウェア攻撃)を受け、一部従業員の個人情報が漏洩した可能性があることを確認しましたので、お知らせします。

関係する皆さまには、多大なるご迷惑とご心配をおかけすることを、深くお詫び申し上げます。


1.発生の概要

2026 年 2 月 3 日、当該子会社の社内システムへの不正アクセスに起因し、当社従業員(退職者含む)14 名の個人情報が外部に流出した可能性があることを確認しました。現時点において、当該個人情報の不正利用等は確認されておりません。


2.現在の状況と対応

不正アクセスによるシステム障害は、一時的なものであり、最新のセキュリティ対策を講じたうえで既に復旧しております。これにより、当該子会社の生産体制を含む事業活動への影響はございません。

また、当該子会社の社内システムは当社および国内グループ会社のシステムとは接続されておらず、国内事業への影響はございません。

本件の詳細な被害状況および影響範囲については、外部専門家と連携し、現在も調査を継続しております。なお、本件につきましては、警察に相談するとともに個人情報保護委員会に報告しています。


3.再発防止について

当社グループでは、本件を重大な事案として受け止め、外部専門家と連携しながら、グループ全体における情報セキュリティ体制の強化と、不正アクセス防止に向けた更なる対策を進めてまいります。

今後の調査により、追加でご報告すべき事実が判明しました場合は、速やかにご報告いたします。

リリース文アーカイブ

【セキュリティ事件簿#2026-075】日本医科大学武蔵小杉病院 ランサムウェアで個人情報漏えい約1万人 2026年2月

 

この度、当院の医療情報システムの一部がランサムウェア攻撃を受け、障害が発生しております。これに伴い、当院の患者様の個人情報が漏洩いたしましたため、当該の患者様には、直接、当院よりご報告とお詫びのご連絡をさせていただきます。

既に、所轄行政機関(個人情報保護委員会、文部科学省、厚生労働省)への報告を行い、現在、厚生労働省から厚生労働省初動対応チーム(以下、初動対応チーム)の派遣を受け、当該システム及び外部との通信を一切遮断し、専門家や電子カルテベンダーと共に、他のシステムへの影響について詳細な現況調査を継続して実施しております。

なお、ランサムウェア攻撃による他の医療情報システムへの影響は、現時点では確認されておらず、病院業務は通常通り実施しております。

患者様ならびにご家族、関係者の皆様には多大なるご心配とご迷惑をおかけしておりますことを、深くお詫び申し上げます。


1.攻撃を受けたシステム

ナースコールシステムサーバー3台


2.漏洩した個人情報

確認された人数:約1万人(令和8年2月14日 11時 時点)

項目:氏名、性別、住所、電話番号、生年月日、患者ID

※カルテ情報、クレジットカード情報、マイナンバーカード情報の漏洩は、現時点では確認されておりません。


3.攻撃を認識した日時及び経緯

①令和8年2月9日午前1時50分頃、病棟ナースコール端末が動作不良となり障害を覚知。ナースコールシステムベンダーの調査により、サーバーがランサムウェア攻撃を受けたことが発覚。当該システム及び関連のネットワークを遮断。同日、文部科学省、厚生労働省、所轄警察に報告。


②同年2月10日、初動対応チームの派遣要請を実施し、すべての外部接続ネットワークを遮断、当該サーバーの保全を開始。


③同年2月11日、初動対応チームの調査により、当該サーバーが院外と不正通信を行い、当院の患者様の個人情報を窃取していたことを確認。電子カルテ及び他の医療情報システムへの影響の調査、外部接続ネットワーク機器の脆弱性、設定等の調査を開始。


④同年2月12日、個人情報保護委員会への報告。各種調査の継続。


⑤同年2月13日、個人情報が漏洩した患者様へ郵送によるお詫びのご連絡を開始。


4.侵入経路及び漏洩の原因・対応等

侵入経路は、医療機器保守用VPN装置であったことが確認されています。既に原因となったランサムウェアは特定を完了しております。これを受け、ウイルス対策ソフト会社より提供された最新のパターンファイルを用いて、現在、院内全域でのウイルス駆除作業を実施しております。

今後、調査の結果、万が一漏洩の拡大が判明した場合には、その都度ホームページにて速やかにご報告いたします。


5.令和8年2月16日(月)現在の診療状況について

・外来診療:通常通り診療しております

・入院診療:通常通り診療しております

・救急受け入れ:現在通常通り受け入れをしております

リリース文アーカイブ

【セキュリティ事件簿#2026-074】BEENOS株式会社 セカイモン不正アクセスで会員情報漏えいの可能性 2026年2月

 

BEENOS株式会社の連結子会社である株式会社ショップエアラインが運営する海外ショッピングサービス「セカイモン」のデータベースに不正アクセスが確認されました。安全配慮および調査実施に伴い、「セカイモン」のサービスを一時停止しております。

現在把握している事項を以下にご報告するとともに、お客様ならびに関係者の皆様に多大なるご迷惑とご心配をおかけする事態となりましたことを、心より深くお詫び申し上げます。 


1. 不正アクセスの状況と調査に伴う「セカイモン」サービスの一時利用停止について

株式会社ショップエアラインでは、2026年2月10日13時に、当社サーバーへの不正アクセスを契機とし、同システム環境下にあるデータベースに格納されている一部情報に第三者による不正なアクセスを検知いたしました。これにより、安全配慮および調査実施の観点でサービスサイトの公開を2月10日夕方より停止いたしました。引き続き影響調査を進め必要な対応が発生した場合は速やかに対応してまいります。

なお、当社グループが提供するサービスの(※)中で当該サービス以外の不正アクセスに関しては確認されておりません。

(※)https://beenos.com/company-portfolio/company/


2. 現時点で判明している、不正アクセスの対象となった可能性のある情報について

2007年12月4日から2026年2月10日までに「セカイモン」に会員登録いただいた方の下記の情報

・お名前

・生年月日

・性別

・メールアドレス

・電話番号

・住所

・クレジットカード番号の下4桁、有効期限

※お客様が使用するカードを選択するために必要な情報のみを弊社として保持しており、カードの総桁番号やセキュリティコードは保有しておりません。


・「セカイモン」にご登録いただいたパスワード(ハッシュ化済)

※システムに保存されているパスワードは、ハッシュ化という不可逆的な暗号化を施しており、元のパスワードの特定を困難にする処置が施されておりました。しかしながら、二次被害を防止するため、他サイトでも同一のパスワードを使用されているお客様におかれましては、安全確保のためにパスワードの変更をお願いいたします。


3. 今後の対応について

2026年2月13日15時現在、脆弱性が確認された経路の封鎖は完了しております。本件による影響は「セカイモン」の一部システムに限られたものであり、当社グループが運営するその他のサービスについては、安全性を確認した上で通常通り運営を継続しております。今後は、ログの調査及びセキュリティ診断を実施し、調査を進めていく予定でございます。調査結果につきましては、速やかにお知らせするとともに、今後のお客様への詳細な対応方針並びに再発防止策についてご案内させていただく予定です。なお、関係機関への報告につきましては緊密に連携し、厳正に対処してまいります。

サービスにつきましては、詳細な調査結果をふまえ、お客様に安心してご利用いただける状態であることを確認した上での再開とさせていただきます。再開までにお時間を頂戴する見込みですが、何卒ご理解賜りますようお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2026-073】道路工業株式会社 不正アクセスで取引先情報漏えいのおそれ 2026年2月

 

平素は格別のご高配を賜り、厚く御礼申し上げます。

このたび、弊社保有のサーバーにおいて不正アクセスが確認されました。お客様及び関係者の皆様に多大なるご心配とご迷惑をおかけしますことを、深くお詫び申し上げます。

本事案の発覚以降、外部専門家の協力を得て原因調査を進めてまいりましたが、このたび調査が完了いたしました。

つきましては、その調査結果および再発防止に向けた取り組みについて、下記のとおりご報告いたします。

また、1月20日には、個人情報保護委員会に確報として報告しております。


1. 概要

2025年11月24日、弊社で運用管理しているファイル共有サーバーに対し、外部の第三者による不正アクセスが行われたことを確認いたしました。当該事象の確認後、速やかに対策チームを立ち上げ、外部専門家の協力のもと侵入経路の特定、被害範囲の調査を実施いたしました。


2. 調査結果について

外部専門家による調査の結果、被害を受けた複数のサーバーにおいて、情報窃取の痕跡は確認されておりません。しかしながら一部のサーバーにおいては情報漏えいの可能性を否定することはできないため、個人情報保護法に基づき、情報漏えいのおそれのある対象者様について以下の通りご通知いたします。

なお、現時点では外部への公開や二次被害の報告は確認されておりません。


【漏えいしたおそれのある個人情報】

一部のお取引先ご担当者様の情報について、不正アクセスによる漏えいのおそれがございます。


【個人情報の項目】

・会社名、部署、氏名、電話番号(ご登録がある方のみ)、メールアドレス (ご登録がある方のみ)


【対象となるお客様へのご連絡】

対象となるお取引先様ならびにお客様には、個別にご連絡を差し上げております。 

なお、個別連絡が困難な方々につきましては、本公表をもって通知に代えさせていただきます。


3. 原因

本事案の原因は、当社通信機器に対し不正アクセスが行われたものと考えております。


4. 今後の対応について

当社は、このたびの事態を厳粛に受け止め、調査結果を踏まえたうえでシステムのセキュリティ対策および監視態勢の強化を行い、再発防止を図ってまいります。

お客様及び関係者の皆様には、多大なるご迷惑とご心配をおかけしましたことを重ねて深くお詫び申し上げます。

何卒ご理解とご協力を賜りますよう、お願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2026-072】MG石材株式会社 ランサムウェア被害発生 2026年2月

 

このたび、当社の一部サーバーにおいてランサムウェアによる被害が発生しており、現在、その影響範囲の調査及び復旧作業、並びに、原因究明と再発防止策の検討を開始しております。

お客様や取引先様並びに関係者の皆様には、多大なるご心配とご迷惑をおかけしておりますことを、深くお詫び申し上げます。

現時点で判明している事実と状況を、下記のとおりお知らせいたします。


1.発生の経緯と概要

2026年2月3日、当社の一部サーバー内のファイルが暗号化され、ランサムウェアの被害であることが判明いたしました。


2.現在の対応状況及び今後の対応

被害の拡大を防止するため、直ちに当社の対象機器を社内ネットワーク及びインターネットから遮断し、被害の拡大防止措置を講じた上で、システムの安全確認を進めております。

なお、情報漏洩の有無については、現在、詳細な調査を継続しております。調査の進捗があり次第、速やかにお知らせいたします。

リリース文アーカイブ

DeepLやGoogle翻訳に機密情報を入れて大丈夫?翻訳サービスのリスク整理


翻訳アプリやオンライン翻訳サービスは、今や日常的なツールです。DeepLやGoogle翻訳を使えば、数秒で高精度な翻訳が得られます。

しかし一方で、次の疑問も浮かびます。

「この文章、外部に送信されていないのか?」
「機密情報を入力して本当に大丈夫なのか?」

この記事では、翻訳サービスの仕組みとリスク、そして安全な使い方を整理します。

翻訳アプリはどこで処理されているのか

多くの翻訳サービスはクラウド型です。

入力したテキストは、インターネットを経由してサービス提供企業のサーバーに送信され、そこでAI処理されます。

つまり、

・ローカル完結ではない
・外部サーバーを必ず経由する

という前提があります。

ここが最大のポイントです。


DeepLのデータ取り扱い

DeepLには無料版と有料版があります。

一般的に整理すると、

・無料版:入力データが品質向上目的で利用される可能性あり
・有料版(Pro):データは保存されないと明記されている

という違いがあります。

業務利用で機密性が高い場合、無料版の利用は慎重に判断すべきです。


DeepLの個人情報保護方針(https://www.deepl.com/ja/privacy)

Google翻訳のデータ取り扱い

Google翻訳もクラウド型サービスです。

翻訳のために入力されたテキストはGoogleのサーバーで処理されます。
Googleアカウントにログインしている場合、翻訳履歴が保存される設定になっているケースもあります。

法人利用の場合は、Google Cloud Translation APIなどの契約形態によってデータの扱いが異なります。

個人利用と企業利用では前提が異なる点を理解しておく必要があります。


Microsoft Translatorの位置づけ

Microsoftもクラウド型翻訳を提供しています。

企業向けAzure翻訳サービスでは、データ保存ポリシーや契約条件が明確化されています。

業務用途では、一般向けアプリではなく法人契約プランを選ぶことが基本です。


入力してはいけない情報

以下の情報は、無料翻訳サービスへの入力を避けるべきです。

・未公開の契約書ドラフト
・顧客の個人情報
・未発表の決算情報
・内部戦略資料
・医療情報や機微情報

翻訳の利便性よりも、情報漏えいリスクの方が大きくなるケースがあります。


安全に使うための実務対策

翻訳サービスを安全に使うための基本対策は以下です。

・機密文書は有料版を利用する
・個人情報をマスキングして翻訳する
・社内利用ルールを明確化する
・翻訳専用環境を分離する

特に法人利用では、無料アプリの利用を禁止している企業もあります。


旅行用途なら問題は小さい

一方で、海外旅行でのメニュー翻訳や道案内程度であれば、リスクは限定的です。

旅行用途のおすすめ翻訳アプリについては、別記事で詳しく解説しています。


まとめ

翻訳アプリは便利ですが、「無料だから安全」というわけではありません。

重要なのは、

・クラウド処理であることを理解する
・入力する情報の機密性を判断する
・用途に応じてプランを選ぶ

この3点です。

企業として翻訳サービスを業務利用するには、翻訳サービス上で翻訳してもよいサービスと、禁止すべき文書ファイルを定義しルールを整備する必要があります。そして、機密文書を翻訳する場合には有償サービスの利用を必須とすべきでしょう。

利用者の多くは翻訳サービス利用上の注意点や利用規約等は読みません。便利なサービスも使い方を誤れば情報漏えいツールとなってしまう点はしっかり認識しておく必要があります。

出典:グーグル超えで話題のDeepL。無料版と有料版でのセキュリティリスクの違いは考慮出来ていますか?

海外旅行前に入れておくべき翻訳アプリ5選


海外旅行で最もストレスになるのは「言語の壁」です。
英語が通じる前提で動くのは危険です。
メニュー、交通機関、ホテル対応――翻訳アプリはもはや必須装備です。

今回は、Android対応の実用的な翻訳アプリを厳選しました。

Google Translate

まず入れておくべき標準装備

翻訳アプリを1つだけ選ぶなら、結論はこれです。

Google Translateは、対応言語数・機能・無料範囲の広さのバランスが非常に優れています。
旅行用途で困る場面のほぼすべてをカバーできます。


主な機能

テキスト翻訳

100以上の言語に対応。短文であれば十分実用レベルです。

カメラ翻訳

看板やメニューにスマホをかざすだけで即時翻訳。レストラン、駅、スーパーなどで特に便利です。

会話モード

音声入力 → 即翻訳 → 読み上げ。
ホテルやタクシーでのやり取りに使いやすい機能です。

オフライン対応

事前に言語データをダウンロードしておけば通信不要。海外SIM未契約でも利用できます。


旅行者目線の評価

言語数:非常に多い
オフライン:対応
カメラ翻訳:無料
音声翻訳:無料
精度:実用レベル
料金:無料


旅行前にやること

  1. 渡航先の言語をオフライン保存

  2. カメラ翻訳の動作確認

  3. 会話モードを一度テスト

この3点を済ませておけば、空港到着直後から使えます。


結論

Google Translateを入れない理由はありません。

その上で、「より高精度が欲しい」「特定地域に強いアプリを併用したい」という場合に、他の翻訳アプリを追加するのが合理的です。


DeepL


精度重視なら追加したい翻訳アプリ

Google Translateが“万能型”だとすれば、DeepLは“精度特化型”です。特にヨーロッパ言語の自然さには定評があり、文章のニュアンスまで比較的きれいに訳してくれます。

短い会話よりも、少し長めの文章やフォーマルなやり取りで真価を発揮します。


主な機能

テキスト翻訳

30以上の言語に対応。自然な言い回しで翻訳されることが多く、直訳感が少ないのが特徴です。

音声翻訳

話しかけるだけで翻訳可能。日常会話レベルなら十分実用的です。

カメラ翻訳

写真を撮ってテキストを抽出し翻訳。メニューや掲示物にも対応できます。

文書翻訳

PDFやWordファイルをそのまま翻訳可能。出張やビジネス用途では非常に便利です。


旅行者目線の評価

言語数:Googleより少なめ
オフライン:一部対応
カメラ翻訳:対応
音声翻訳:対応
精度:非常に高い
料金:基本無料(有料プランあり)


有料版について

無料版には文字数制限があります。長文を多用する場合や文書翻訳を頻繁に使う場合は、有料プランの検討もありです。ただし、旅行用途だけであれば無料版でも十分使えます。


こんな人に向いている

・ヨーロッパ旅行が中心
・現地の人と文章でやり取りする機会がある
・翻訳の自然さを重視したい
・ビジネス利用を想定している


結論

Google Translateでカバーしきれない「翻訳の自然さ」を補完する存在。

旅行用としては“必須”ではありませんが、精度を一段引き上げたいなら入れておいて損はありません。


Papago


アジア言語に強い翻訳アプリ

Papagoは、韓国・日本・中国などアジア圏の言語翻訳に強みを持つアプリです。欧州言語中心の他アプリと比べ、東アジア言語の自然さや文脈理解に優れています。

韓国旅行や台湾旅行では、体感レベルで使いやすさを感じることが多いです。


主な機能

テキスト翻訳

韓国語、日本語、中国語(簡体・繁体)、英語など14言語に対応。短文のやり取りに強い印象です。

音声翻訳

リアルタイムでの会話翻訳が可能。対面でのコミュニケーションに向いています。

カメラ翻訳

メニューや案内表示を撮影して翻訳。飲食店や観光地で役立ちます。

手書き翻訳

漢字やハングルを手書き入力して翻訳可能。読めない文字をそのまま入力できるのは大きな強みです。

Web翻訳

URLを入力するとページ全体を翻訳できます。

オフライン対応

事前に言語データを保存すれば通信なしで利用可能。


旅行者目線の評価

言語数:限定的(アジア中心)
オフライン:対応
カメラ翻訳:無料
音声翻訳:対応
精度:アジア言語で高評価
料金:無料


こんな人に向いている

・韓国旅行を予定している
・台湾や中国語圏に行く
・日本語⇄韓国語のやり取りが多い
・漢字やハングルを直接入力したい


結論

アジア旅行なら、Googleと併用する価値があります。欧州旅行だけなら必須ではありませんが、韓国や台湾に行くなら“入れておいて損はない”アプリです。


Microsoft Translator

グループ会話に強い翻訳アプリ

Microsoft Translatorの最大の特徴は「複数人でのリアルタイム翻訳」に対応している点です。旅行というより、出張や現地での打ち合わせ、複数人でのやり取りに向いています。個人利用でも使えますが、真価を発揮するのは“会話の場”です。


主な機能

テキスト翻訳

100以上の言語に対応。日常会話レベルなら十分実用的です。

会話モード(グループ機能)

専用コードを共有することで、複数人が同時参加可能。それぞれが自分の言語で話し、画面上で自動翻訳されます。

音声翻訳

話しかけると即座に翻訳・表示。読み上げ機能もあります。

写真翻訳

写真内のテキストを抽出して翻訳可能。オフラインでも一部利用できます。

オフラインパック

事前ダウンロードで通信なし利用可能。

フレーズ集

旅行・宿泊・交通など用途別の定型文を収録。


旅行者目線の評価

言語数:非常に多い
オフライン:対応
カメラ翻訳:対応
音声翻訳:対応
精度:安定
料金:無料


こんな人に向いている

・出張や商談で利用する
・現地スタッフと複数人で会話する
・団体旅行で通訳的に使いたい
・完全無料で多機能を使いたい


結論

個人旅行ならGoogleで十分なケースが多いですが、「複数人でのリアルタイム翻訳」という点では強みがあります。出張やグループ旅行なら、候補に入れておきたいアプリです。


iTranslate


音声翻訳を重視するなら候補

iTranslateは、直感的なUIと音声翻訳機能に強みを持つアプリです。特に「話しかけてすぐ使う」用途では扱いやすく、旅行初心者でも操作に迷いにくい設計になっています。


主な機能

テキスト翻訳

100以上の言語に対応。短文のやり取りなら問題なく使えます。

音声翻訳

話しかけると即時翻訳し、音声でも再生。対面でのコミュニケーション向きです。

カメラ翻訳

看板やメニューの翻訳に対応。ただし、この機能は有料版限定です。

フレーズ保存

よく使う表現を保存可能。繰り返し使うフレーズがある人には便利です。

オフライン対応

一部言語で利用可能(Pro版が前提)。


旅行者目線の評価

言語数:多い
オフライン:一部対応(有料)
カメラ翻訳:有料
音声翻訳:対応
精度:実用レベル
料金:無料版あり(Proは有料)


有料プランについて

Pro版は週・月・年単位で契約可能。短期旅行だけ有料化する使い方もできます。ただし、無料範囲はやや制限が多めです。


こんな人に向いている

・音声翻訳を頻繁に使う
・UIの使いやすさを重視する
・短期旅行で有料トライアルを活用したい


結論

機能自体は充実していますが、無料範囲だけで見るとGoogleの方がコストパフォーマンスは高いです。そのため、「音声翻訳をより使いやすくしたい人向けの補助アプリ」という位置づけになります。


まとめ|結局どれを入れるべきか

翻訳アプリに「完璧」はありません。重要なのは、用途に合わせて使い分けることです。


最低限これだけ入れておけば安心

Google Translate

言語数・無料範囲・オフライン対応のバランスが最も優秀。迷ったらまず入れておくべきアプリです。


精度を重視するなら

DeepL を追加

翻訳の自然さや文章の完成度を重視するなら併用価値があります。ヨーロッパ旅行やビジネス用途に向いています。


アジア旅行なら

Papago を追加

韓国語や中国語圏では精度面で強みがあります。韓国旅行では特に相性が良いです。


グループや出張なら

Microsoft Translator

複数人会話や打ち合わせ用途に便利。無料で多機能なのが強みです。


音声操作を重視するなら

iTranslate

操作性や音声翻訳の使いやすさを重視する人向け。短期旅行で有料トライアルを使うのも一つの方法です。


実務的な最適解

個人旅行なら、

Google
+(必要に応じて DeepL または Papago)

この組み合わせでほぼ十分です。


最後に

翻訳アプリは万能ではありません。誤訳もあります。しかし、準備している旅行と何も入れていない旅行では安心感が大きく違います。

出発前に必ず、

・渡航先の言語をオフライン保存
・音声とカメラ翻訳を事前テスト

ここまで済ませておきましょう。

出典:The 6 best translation apps for travelers

参考:オンライン翻訳サービスにおけるセキュリティリスクについて