脆弱性診断・ペネトレーションテストで使われる無料セキュリティツールまとめ【カテゴリ別解説】

サイバー攻撃の多くは、特別に高度な手法ではなく、既知の脆弱性や設定不備を突くことで成立しています。

つまり、防御側も同じ視点で「どこが弱いのか」を把握できれば、多くのインシデントは未然に防ぐことが可能です。

そのために使われるのが、脆弱性診断やペネトレーションテストで利用されるセキュリティツールです。

これらのツールは、ネットワークの構成把握からWebアプリケーションの検証、実際の侵入テスト、ログ解析に至るまで、攻撃の一連の流れを再現する役割を持っています。

本記事では、無料で利用可能な代表的なセキュリティツールをカテゴリ別に整理し、それぞれの役割と使い分けを体系的に解説します。

個別に深掘りしているツールについては関連記事へのリンクも併せて紹介するため、全体像の把握から実践への導線として活用してください。


セキュリティツールは「役割」で理解する

セキュリティツールは数多く存在しますが、それぞれの機能を個別に覚えるだけでは全体像は見えてきません。

重要なのは、「どのフェーズで使うツールなのか」という役割で理解することです。

脆弱性診断やペネトレーションテストは、一般的に以下の流れで進みます。

・情報収集(Recon)

・脆弱性の発見(Scan)

・攻撃可能性の検証(Exploit)

・通信や挙動の分析(Analyze)

まず情報収集のフェーズでは、対象となるネットワークやシステムの構成を把握します。

どのホストが存在し、どのポートが開いているのかを調べることで、攻撃対象の輪郭を明確にします。

次に、脆弱性の発見フェーズでは、Webアプリケーションやサーバーに対してスキャンを行い、既知の脆弱性や設定不備を洗い出します。

ここで見つかった弱点が、実際の攻撃の起点となります。

続く検証フェーズでは、発見された脆弱性が実際に悪用可能かを確認します。

単なる「可能性」ではなく、「侵入できるのか」「情報を取得できるのか」といった現実的なリスクを評価する工程です。

最後に分析フェーズでは、通信内容やログを詳細に確認し、どのような挙動が発生しているかを可視化します。

これにより、攻撃の兆候や異常な通信を特定できるようになります。

このように、セキュリティツールは単体で完結するものではなく、複数を組み合わせて一連の流れとして使うことで初めて効果を発揮します。

次章では、これらの役割ごとに代表的なツールを分類し、それぞれの特徴と使い分けを整理していきます。


① 情報収集・探索(Recon / Enumeration)

脆弱性診断やペネトレーションテストは、まず対象の把握から始まります。

どのホストが存在し、どのポートが開いているのかを把握できなければ、適切な検証や対策は行えません。

このフェーズでは、ネットワーク上の構成や通信の特徴を調査し、攻撃対象の全体像を明らかにします。

手法としては、実際に通信を送って調査するアクティブスキャンと、既存の通信を観測するパッシブな手法の両方が存在します。


p0f

p0fは、ネットワーク上の通信を受動的に観測することで、接続元のOSや挙動を特定するフィンガープリントツールです。

通常のスキャンツールのようにパケットを送信するのではなく、既存の通信を分析するため、対象に気付かれにくいという特徴があります。

このようなパッシブな手法は、ログ収集や監視環境と組み合わせることで効果を発揮します。

特に、不審な通信の発信元を特定したり、ネットワーク上の端末の種類を把握したりする場面で有用です。

アクティブスキャンが難しい環境や、検知を避けたい調査においては、有力な選択肢となるツールの一つです。


Nmap

Nmapは、ネットワーク上のホストやポートを特定するための定番ツールです。

ポートスキャンやサービス検出を通じて、対象システムの構成を把握することができます。

脆弱性診断の初期フェーズである情報収集において広く利用されており、どのサービスが外部に公開されているかを確認する際に有効です。

詳細な使い方については、以下の記事で解説しています。

Kali Tools #012|Nmap:ネットワーク探索とポートスキャンの基本ツール


② Webアプリケーション診断

Webアプリケーションは外部から直接アクセス可能なケースが多く、攻撃対象になりやすい領域です。

入力フォームやURLパラメータ、セッション管理などに不備があると、情報漏えいや不正操作につながる可能性があります。

このフェーズでは、HTTP通信の内容を解析しながら、意図的に不正なリクエストを送信することで脆弱性の有無を確認します。

自動スキャンによる網羅的なチェックと、手動による詳細な検証を組み合わせることが重要です。


Burp Suite

Burp Suiteは、Webアプリケーション診断で広く利用されているプロキシ型のツールです。

ブラウザとWebサーバー間の通信を中継し、リクエストやレスポンスの内容を確認・改ざんすることができます。

手動での検証に強みがあり、パラメータの書き換えやセッションの挙動確認など、細かなテストに適しています。

詳細な使い方については、以下の記事で解説しています。

Kali Tools #011|Burp Suite:Web脆弱性診断の必須ローカルプロキシ


OWASP ZAP

OWASP ZAPは、Webアプリケーションの脆弱性を自動的に検出できる診断ツールです。

プロキシ機能により通信内容を確認できるほか、スキャン機能を使って既知の脆弱性を効率的に洗い出すことができます。

比較的扱いやすく、初学者でも導入しやすい点が特徴です。

詳細な使い方については、以下の記事で解説しています。

Kali Tools #001|OWASP ZAPでWeb脆弱性を自動診断する基本


Nikto

Niktoは、Webサーバーに対して既知の脆弱性や設定不備をスキャンするツールです。

古いソフトウェアや危険な設定、不要に公開されているファイルなどを網羅的にチェックすることができます。

コマンド一つで広範囲の診断が可能なため、初期調査として手早くリスクを洗い出したい場面で有効です。

ただし、スキャンは検知されやすいため、実行環境や対象に応じた使い分けが求められます。


Wapiti

Wapitiは、Webアプリケーションに対してブラックボックス型の脆弱性スキャンを行うツールです。

ソースコードを解析するのではなく、実際にHTTPリクエストを送信しながら挙動を観測することで、脆弱性の有無を検出します。

主に、XSSやファイルインクルード、コマンドインジェクションなど、入力値に起因する脆弱性の検出に対応しています。

また、攻撃モジュールを個別に有効・無効化できるため、検証内容に応じた柔軟なスキャンが可能です。

Niktoのようなサーバー設定チェック系ツールとは異なり、アプリケーションロジックに近い部分を検証できる点が特徴です。

Webアプリケーション診断において、スキャンの選択肢の一つとして押さえておきたいツールです。


Sqlmap

Sqlmapは、SQLインジェクションの検出と攻撃を自動化するツールです。

Webアプリケーションの入力パラメータを解析し、データベースへの不正アクセスが可能かを検証します。

手動で行うと手間のかかるSQLインジェクションのテストを自動化できるため、効率的に脆弱性の有無を確認できます。

データベースの種類に応じた攻撃手法にも対応しており、認証情報の取得やデータ抽出まで踏み込んだ検証が可能です。

Web診断においては、入力値の扱いに問題がないかを確認する重要なツールであり、実際のリスク評価にも直結します。

脆弱性が見つかった場合に「どこまで影響が及ぶか」を具体的に把握するために活用されます。


③ 脆弱性スキャン(Infrastructure)

システム全体のセキュリティ状態を把握するためには、個別のサービスだけでなく、インフラ全体を対象とした脆弱性スキャンが重要です。

OSやミドルウェアのバージョン、設定不備、既知の脆弱性などを網羅的にチェックすることで、潜在的なリスクを洗い出すことができます。

このフェーズでは、自動化されたスキャンツールを用いて広範囲の診断を行い、優先的に対応すべき問題を特定します。

定期的なスキャンと継続的な管理が求められる領域です。


OpenVAS

OpenVASは、システム全体の脆弱性を網羅的に検出するためのスキャナです。

OSやミドルウェアのバージョン、設定不備、既知の脆弱性などを自動的にチェックし、リスクの高い項目を洗い出すことができます。

定期的なスキャンを実施することで、見落としがちな脆弱性を継続的に把握できる点が特徴です。

OpenVASについては下記記事でも触れられています。


④ ペネトレーション・攻撃検証

脆弱性が見つかった後は、それが実際に悪用可能かを検証するフェーズに進みます。

単に「脆弱性が存在する」という情報だけでなく、「どの程度の影響があるのか」を把握することが重要です。

このフェーズでは、実際の攻撃手法を再現し、侵入や情報取得が可能かどうかを確認します。

適切に実施することで、リスクの現実性を評価し、優先的に対処すべき問題を明確にできます。


Metasploit

Metasploitは、脆弱性の検証や侵入テストを自動化できるフレームワークです。

既知のエクスプロイトを利用して、対象システムに対して実際に攻撃が成立するかを確認することができます。

単なるスキャンではなく、「どこまで侵入できるのか」を具体的に検証できる点が特徴です。

詳細な使い方については、以下の記事で解説しています。

Kali Tools #010|Metasploit Framework:脆弱性診断を自動化する攻撃テスト基盤


Aircrack-ng

Aircrack-ngは、無線LANのセキュリティを検証するためのツール群です。

Wi-Fi通信のパケットを取得・解析し、暗号化方式やパスワードの強度を評価することができます。

WEPやWPAなどの暗号化方式に対する攻撃検証に対応しており、無線ネットワークの設定不備や脆弱性の有無を確認する際に利用されます。

有線ネットワークとは異なり、無線環境は外部からアクセスされやすいため、定期的なセキュリティ評価が重要です。

Aircrack-ngについては下記記事でも触れられています。


⑤ ネットワーク監視・解析

ネットワーク上で実際にどのような通信が行われているかを把握することは、セキュリティ対策において重要です。

不審な通信や異常な挙動は、攻撃の兆候として現れることが多いためです。

このフェーズでは、通信内容やログを分析し、通常とは異なる動きを検出します。

パケット単位で詳細に確認する手法から、トラフィック全体の傾向を把握する手法まで、目的に応じたツールが使い分けられます。


Wireshark

Wiresharkは、ネットワーク上を流れるパケットを詳細に解析できるツールです。

通信内容を可視化し、プロトコル単位での挙動を確認することができます。

不審な通信や異常なパケットの特定、トラブルシューティングなど、幅広い用途で利用されます。

詳細な使い方については、以下の記事で解説しています。


Zeek

Zeekは、ネットワークトラフィックを解析し、通信の内容や挙動をログとして記録する監視ツールです。

パケット単位の詳細な解析を行うWiresharkとは異なり、通信全体の流れや振る舞いを把握することに特化しています。

HTTPやDNSなどのプロトコルごとにログを生成できるため、後からの調査や異常検知に役立ちます。

また、スクリプトによるカスタマイズが可能で、特定の条件に応じた検知ルールを柔軟に実装できる点も特徴です。

ネットワーク全体の可視化や継続的な監視を行う環境において、有力な選択肢となるツールの一つです。


⑥ IDS / HIDS(侵入検知・防御)

攻撃を完全に防ぐことが難しい以上、侵入を前提とした検知と対応も重要になります。

IDS(侵入検知システム)やHIDS(ホスト型侵入検知システム)は、不審な通信や異常な挙動を検知し、早期対応につなげる役割を担います。

このフェーズでは、ネットワーク全体を監視するタイプと、個々のホストを監視するタイプのツールが使い分けられます。

ログや通信の変化を継続的に監視することで、攻撃の兆候をいち早く捉えることが可能になります。


Snort

Snortは、ネットワーク型の侵入検知システム(IDS)として広く利用されているツールです。

通信内容をリアルタイムで分析し、不正アクセスや攻撃の兆候を検知することができます。

ルールベースで検知を行うため、既知の攻撃パターンに対して高い精度でアラートを出すことが可能です。

Snortについては下記記事でも触れられています。


OSSEC

OSSECは、ホスト型の侵入検知システム(HIDS)として利用されるツールです。

サーバー内部のログやファイルの変更を監視し、不審な挙動や改ざんの兆候を検知することができます。

ネットワーク全体を監視するSnortとは異なり、個々の端末やサーバーの状態を詳細に把握できる点が特徴です。

OSSECについては下記記事でも触れられています。


⑦ セキュリティ監視・統合基盤

複数のセキュリティツールを個別に運用するだけでは、全体像の把握や迅速な対応が難しくなります。

そのため、ログやアラートを一元的に集約し、可視化・分析を行う統合基盤の重要性が高まっています。

この領域では、ネットワーク監視、侵入検知、ログ分析などの機能を組み合わせ、セキュリティ運用を効率化します。

いわゆるSOC(セキュリティオペレーションセンター)の基盤として利用されることも多い分野です。


Security Onion

Security Onionは、ネットワーク監視や侵入検知、ログ分析などを統合的に扱うためのセキュリティプラットフォームです。

複数のオープンソースツールを組み合わせて構成されており、トラフィックの可視化やアラート管理を一元的に行うことができます。

パケットキャプチャやIDS、ログ管理などの機能をまとめて利用できるため、セキュリティ運用の基盤として活用されることが多いツールです。


Defendify

Defendifyは、セキュリティ診断やポリシー管理、トレーニングなどを一体化した統合型のセキュリティツールです。

脆弱性評価からインシデント対応計画の策定まで、幅広い機能を提供します。

専門的なツールを個別に導入するのが難しい環境でも、包括的なセキュリティ対策を実施できる点が特徴です。

中小規模の組織において、セキュリティ運用を効率化する選択肢の一つとなります。


⑧ フォレンジック・マルウェア解析

インシデントが発生した後は、原因や影響範囲を特定するための調査が必要になります。

フォレンジックやマルウェア解析のフェーズでは、取得したデータやファイルを詳細に分析し、何が起きたのかを明らかにします。

この領域では、感染したファイルの挙動を確認したり、不審なプログラムを分解して解析したりするための専用ツールが使用されます。

再発防止や被害拡大の抑止につなげるためにも重要な工程です。


REMnux

REMnuxは、マルウェア解析やフォレンジック調査に特化したLinuxベースのツールキットです。

不審なファイルやプログラムを安全な環境で解析し、その挙動や通信内容を確認することができます。

Windows実行ファイルの解析や、スクリプトの挙動確認、ネットワーク通信の観測など、複数の解析ツールが統合されている点が特徴です。

インシデント発生後の原因調査や、マルウェアの詳細分析を行う際に活用されます。


⑨ フィッシング対策・訓練

技術的な対策だけでは防ぎきれないのが、人的要因によるセキュリティリスクです。

フィッシング攻撃は依然として多くのインシデントの起点となっており、ユーザーのリテラシー向上が重要な対策となります。

この領域では、実際の攻撃を模した訓練を行うことで、従業員の対応力や判断力を高める取り組みが行われます。

単なる知識の習得だけでなく、実践的なトレーニングが求められる分野です。


Gophish

Gophishは、フィッシング攻撃を模擬的に実施するためのツールです。

メール配信や偽サイトの作成を通じて、ユーザーがどの程度攻撃に引っかかるかを測定することができます。

実際の攻撃手法に近い形で訓練を行えるため、従業員のセキュリティ意識や対応力の向上に有効です。

人的要因によるリスクを可視化し、改善につなげるための手段として活用されます。


⑩ 認証・アカウントセキュリティ

多くのインシデントにおいて、認証情報の漏えいや不正利用は重要な侵入経路となります。

パスワードの使い回しや管理不備は、攻撃者にとって最も狙いやすいポイントの一つです。

この領域では、情報漏えいの有無を確認したり、適切なパスワード管理を行ったりすることで、アカウントの安全性を高めます。

基本的な対策ではありますが、実効性の高いセキュリティ対策の一つです。


Have I Been Pwned

Have I Been Pwnedは、メールアドレスなどの情報が過去の情報漏えいに含まれていないかを確認できるサービスです。

公開されている流出データをもとに、アカウントが侵害されている可能性をチェックできます。

パスワードの使い回しによるリスクを把握するための手段として有効です。

詳細な使い方については、以下の記事で解説しています。


Password managers

Password managersは、複数のパスワードを安全に管理するためのツールです。

サービスごとに異なる強固なパスワードを設定しつつ、一元的に管理できるため、使い回しによるリスクを低減できます。

マスターパスワードや生体認証などで保護されており、利便性とセキュリティを両立できる点が特徴です。

基本的な対策ではありますが、アカウント侵害を防ぐ上で非常に重要な役割を果たします。


⑪ ネットワーク防御・インフラ

ネットワークの境界における防御は、外部からの不正アクセスを防ぐための基本的な対策です。

ファイアウォールやルーターの適切な設定により、不要な通信を遮断し、攻撃対象となる範囲を最小化します。

この領域では、通信の制御やフィルタリングを通じて、ネットワーク全体のセキュリティレベルを底上げします。

他の対策と組み合わせることで、多層的な防御を実現する重要な役割を担います。


pfSense

pfSenseは、ファイアウォールやルーター機能を提供するオープンソースのネットワークセキュリティツールです。

通信のフィルタリングやアクセス制御を行い、外部からの不正アクセスを防ぐことができます。

VPNや侵入検知機能なども組み合わせることで、ネットワーク全体の防御を強化できる点が特徴です。

pfSenseについては下記記事でも触れられています。


まとめ

セキュリティツールは数多く存在しますが、重要なのは個々の機能を覚えることではなく、「どのフェーズで使うのか」を理解することです。

本記事で紹介したように、脆弱性診断やペネトレーションテストは、情報収集から検証、分析までの一連の流れで構成されています。

それぞれの工程に適したツールを組み合わせることで、初めて実効性のあるセキュリティ対策が可能になります。

まずは、Nmap、Burp Suite、Metasploitといった基本ツールを起点に、全体像を掴むことが重要です。

その上で、用途に応じて他のツールを使い分けていくことで、より実践的な理解につながります。

個別ツールの詳細については、各解説記事もあわせて参照してください。

出典:22 free cybersecurity tools you should know about

株式会社ビューティガレージ 不正アクセスで顧客情報漏えいの可能性 2026年2月 | セキュリティ事件簿#2026-057

 

公表日:2026年2月20日

組織:株式会社ビューティガレージ

原因:調査中(不正アクセスの可能性)

攻撃手法:不正アクセス(詳細調査中)

影響範囲:顧客のクレジットカード情報を含む個人情報の可能性

深刻度:中(漏えいの可能性・調査中)

分類:不正アクセス


本件は、不正アクセスにより顧客情報が取得された可能性を受けた続報であり、現在フォレンジック調査を実施し、結果に応じて個別通知や再発防止対応が予定されている事案である。


事件概要

株式会社ビューティガレージは2026年2月、ECサイトにおける不正アクセス事案に関する第2報を公表した。

同社によると、クレジットカード決済の停止措置を継続しつつ、外部専門機関によるフォレンジック調査を進めている。

現時点ではカード情報を含む個人情報の漏えい有無について調査中であり、結果に応じて対象者へ個別連絡を行う予定としている。

また、警察および個人情報保護委員会への報告を実施済みで、再発防止策とシステム改修を踏まえたうえで決済再開を判断するとしている。

本記事では、同社が公表した公式リリースをもとに内容を整理している。


分析

今回の事案では、不正アクセスの可能性を受けた初報に続き、フォレンジック調査の進捗と対応状況が示された点が特徴である。

一般的にこの種の事案では、外部専門機関による詳細調査を通じて、侵入経路や影響範囲の特定が段階的に進められる。

また、クレジットカード情報の有無は重要な確認ポイントとなり、調査結果に応じて個別通知や追加対応が行われるケースが多い。

企業は並行して、関係機関への報告や決済機能の停止など、被害拡大を防ぐ措置を講じるのが一般的である。

今回の発表からは、調査継続中の段階でありつつも、対応プロセスが順次進められている状況と読み取れる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • インシデント発生後は、外部専門機関による調査が進められる
    フォレンジック調査を通じて、侵入経路や影響範囲の特定が段階的に行われることが多い。

  • クレジットカード情報の有無は優先的に確認される
    決済に関わる情報は影響が大きいため、漏えいの有無や範囲が重点的に調査される。

  • 影響が確認された場合は個別通知が行われる
    対象となる利用者に対して、状況説明や必要な対応の案内が行われるケースが一般的である。

  • サービス制限と再発防止策が並行して進められる
    決済停止などの措置を講じつつ、システム改修やセキュリティ強化が検討される。


関連事件


公式発表(アーカイブ)

2026年2月20日リリース分:クレジットカード決済停止に関する現在の状況について(第 2 報)

このたびは、当社 EC サイトにおけるクレジットカード決済の一時停止により、皆様に多大なるご不便とご心配をおかけしておりますこと、改めて深くお詫び申し上げます。

本件につきまして、現時点での状況および今後の見通しについてご案内申し上げます。


■ 現在の状況および今後の見通し

本件に関して、警察および行政機関(個人情報保護委員会)への報告を行いました。

また現在、外部の専門機関によるフォレンジック調査を実施しており、2026 年 3 月末頃の完了を予定しております。

調査の結果、カード情報を含む個人情報の漏洩が確認された場合には、対象となるお客様へ個別にご連絡させていただきます。

クレジットカード決済の再開につきましては、当該調査結果を踏まえ、必要なシステム改修および再発防止措置を講じたうえで対応する予定です。再開時期については、改めてご案内申し上げます。


▼ご利用可能なお支払い方法

・請求書後払い(NP 掛け払い)

ご注文後、即時~数分で与信審査が完了し、出荷手続きが開始されます。

※審査状況により、一部のご注文では出荷までにお時間をいただく場合がございます。

・代金引換(商品到着時支払い)

ご注文後、即時出荷手続きが開始されます。小物商品のご注文については、商品到着時にクレジットカード決済が可能です。詳しくはこちら

・銀行振込(前払い)

入金確認後、出荷手続きが開始されます。

・コンビニ決済(前払い)

入金確認後、出荷手続きが開始されます。

※当社のショールーム・ストア(全国 9 拠点)では、店頭にてクレジットカード決済のご利用が可能です。


■ お客様へのお願い

過去に当社 EC サイトにてクレジットカード決済をご利用いただいたお客様におかれましては、念のためカード会社のご利用明細をご確認いただき、身に覚えのない請求がございました場合には、カード発行会社へご連絡くださいますようお願い申し上げます。


■ よくあるご質問(FAQ)

本件に関するよくあるご質問をまとめております。ご不明点がございましたら、まずはこちらをご確認ください。

▶ 本件に関する FAQ はこちら


■ これまでのお知らせ一覧

本件に関するこれまでのお知らせ一覧につきましては、下記よりご確認ください。


▶ 本件に関するこれまでのお知らせ一覧はこちら

改めまして、本件により皆様に多大なるご心配とご迷惑をおかけしておりますことを、重ねて深くお詫び申し上げます。引き続き、原因究明および再発防止に全力で取り組んでまいります。


■ 本件に関するお問い合わせ先

当社サービスをご利用のお客様のお問い合わせ

TEL:0120-974-554(受付時間 10:00~18:00 ※日祝除く)

株主様・お取引先様その他のお問い合わせ

TEL:03-6805-9785(受付時間 10:00~18:00 ※土日祝除く)

リリース文アーカイブ


2026年2月6日リリース分:お客様の個人情報漏洩懸念に関するお知らせとお詫び

このたび、第三者による不正アクセスにより、当社のお客様情報の一部が不正に取得された可能性が発覚いたしました。お客様およびお取引様はじめ関係する皆様に多大なるご迷惑とご心配をおかけしますことを深くお詫び申し上げます。

そのため、被害拡大を防止するため、当社 EC サイトにおけるクレジットカード決済のご利用を一時停止させて頂きます。

クレジットカードによるお支払いをされたお客様におかれましては、身に覚えのない利用履歴がないかご確認をお願いいたします。お心当たりのない不審な利用がございましたらカード発行会社までご連絡をお願いいたします。

本件に関しては、外部機関の協力も得て原因を究明し、対応を進めるとともに、所轄警察署への被害届提出を行う予定です。弊社は今後同様の事象が発生しないよう、あらゆる対策を講じてセキュリティ強化に努めてまいります。

今後、調査の過程で新たに公表すべき事実が判明した場合は、改めてお知らせいたします。

中村学園大学 不正アクセスでネットワーク障害発生 2026年3月 | セキュリティ事件簿#2025-381

公表日:2026年3月19日

組織:中村学園大学・中村学園大学短期大学部

原因:一部ユーザのパスワード悪用による不正アクセス

攻撃手法:認証情報の不正利用(不正アクセス)

影響範囲:学内ネットワーク障害(授業・オンライン教材利用等に影響)

深刻度:中(業務影響あり・情報漏えいの可能性は低いと判断)

分類:不正アクセス / 認証情報悪用


本件は、認証情報の悪用による不正アクセスを起点に、学内ネットワーク障害とサーバ暗号化が発生した事案であり、教育機関におけるアカウント管理リスクが顕在化したケースである。


事件概要

中村学園大学・中村学園大学短期大学部は2025年9月、外部からの不正アクセスにより学内ネットワーク障害が発生したと発表した。

同大学によると、サーバへの不正アクセスによりActiveDirectoryを含む一部サーバが暗号化され、ネットワークが利用できない状態となっていたという。

授業やオンライン教材の利用などに影響が出ていたが、現在は復旧し影響は解消している。

調査の結果、情報漏えいを示す事実は確認されておらず、個人情報の外部流出の可能性は低いと判断されている。

本記事では、同大学が公表した公式リリースをもとに内容を整理している。


分析

今回の事案では、不正アクセスによりサーバが暗号化され、学内ネットワーク障害が発生した点が特徴といえる。

一般的にこのような事案では、認証情報の不正利用を起点にシステムへ侵入され、サーバの停止や業務影響につながるケースが見られる。

また、侵入後にシステムの一部が利用できなくなることで、教育機関では授業運営やオンラインサービスに影響が及ぶことがある。

企業や組織では、ログ解析や外部専門機関による調査を通じて影響範囲や情報流出の有無を確認し、復旧と再発防止策の検討を進めるのが一般的である。

今回の発表からは、調査の結果として情報漏えいの可能性が低いと判断されている一方、認証情報の管理が重要なポイントとなる事案であったことが読み取れる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • 不正アクセスは認証情報の悪用を起点に発生するケースがある
    IDやパスワードの管理が不十分な場合、正規の利用者になりすまして侵入される可能性がある。

  • システム障害として業務やサービスに影響が及ぶことがある
    サーバの停止や暗号化により、ネットワークやオンラインサービスが利用できなくなるケースが見られる。

  • 情報漏えいの有無は調査によって段階的に判断される
    ログ解析や専門機関の調査により、外部へのデータ送信の有無などが確認される。

  • インシデント後は再発防止策としてセキュリティ対策の強化が進められる
    パスワード変更の徹底やアクセス管理の見直しなどが実施されることが一般的である。


関連事件


公式発表(アーカイブ)

2026年3月19日リリース分:【重要】外部からの不正アクセスによるネットワーク障害について(終報)

在学生・保証人の皆様

関係者の皆様

中村学園大学・中村学園大学短期大学部

平素より本学の教育・研究活動にご理解とご協力を賜り、厚く御礼申し上げます。

2025年9月18日(木)に発生しました第三者による不正アクセスに伴うシステム障害により、ActiveDirectoryを含むサーバが暗号化され一部のシステムが利用できない状況となっておりました。

専門機関による調査では、データ送受信の痕跡は極めて少なく、情報漏えいを示す事実も確認されておりません。このことから、学生・教職員等の個人情報が外部に漏えいした可能性は非常に低いと判断しております。

また、授業運営への影響につきましては、すでに解消しております。

今後は、本学システムに関するセキュリティ対策を一層強化し、再発防止に努めるとともに、不正アクセスへの対応を厳格に実施してまいります。

なお、今回の事案は一部ユーザのパスワードを悪用されたことが原因であったため、学生を含む全ユーザにパスワードの変更を依頼するとともに、情報セキュリティ対策の継続的な強化を進めてまいります。

皆様にはご不便、ご心配をおかけしましたことを深くお詫び申し上げますとともに、引き続きご理解ご協力を賜りますようお願い申し上げます。

 

【本件に関するお問い合わせ先】

中村学園大学・中村学園大学短期大学部

電話(代表):092-851-2531

リリース文アーカイブ

 

2025年9月26日リリース分:【重要】外部からの不正アクセスによるネットワーク障害について(第一報)

平素より本学の教育・研究活動にご理解とご協力を賜り、厚く御礼申し上げます。

2025年9月18日(木)頃より発生しております学内ネットワークのシステム障害につきまして、調査の結果、第三者による不正アクセスが原因であることを確認いたしましたので、ご報告いたします。

現在、外部の専門機関の協力のもと、被害状況の全容解明とシステムの復旧作業を全力で進めております。

皆様には多大なるご心配とご迷惑をおかけしておりますことを、深くお詫び申し上げます。

現時点で判明している状況は以下のとおりです。


1. 発生事象

本学のサーバに対する外部からの不正アクセスにより、学内ネットワーク(LAN)が使用できないなどの障害が発生しております。


2. 影響

学内ネットワークへの接続が不安定、または利用できない状態となっています。

後学期授業は開始しておりますが、オンライン教材の利用や資料の印刷などに一部影響が出ております。代替の通信手段を確保し、授業運営への影響を最小限に留めるよう努めております。


3. 個人情報等の漏洩について

現時点において、学生や教職員等の個人情報等の情報漏洩は確認されておりません。


4. 復旧の見通し

システムの安全性を確保しながら慎重に調査と復旧作業を進めているため、全面的な復旧には時間を要する見込みです。


5. 今後の情報提供について

今後の状況につきましては、本学公式ウェブサイトにて随時お知らせいたします。


この度の事態を重く受け止め、より一層のセキュリティ強化に努め、再発防止に取り組んでまいります。

皆様にはご不便、ご心配をおかけし誠に申し訳ございませんが、何卒ご理解ご協力のほどお願い申し上げます。

リリース文アーカイブ

東山産業株式会社 ランサムウェア被害 2026年3月 | セキュリティ事件簿#2026-121

公表日:2026年3月18日

組織:東山産業株式会社

原因:調査中(ランサムウェア攻撃による不正アクセス)

攻撃手法:ランサムウェア

影響範囲:社内システム停止(受発注業務は一部継続対応)

深刻度:中(業務影響あり・情報漏えいは現時点で確認なし)

分類:マルウェア感染(ランサムウェア)


本件は、東山産業株式会社のサーバーがランサムウェア攻撃を受け、社内システムが利用できない状態となっている事案であり、業務継続への影響が発生しているが、現時点では情報漏えいは確認されていないとされる。


事件概要

東山産業株式会社は2026年3月、同社サーバー等への不正アクセスによるランサムウェア攻撃の続報を公表した。

同社によると、被害拡大防止のため該当サーバーを外部ネットワークから遮断し、現在も社内システムが利用できない状況が続いているという。

一方で、受発注業務については安全が確認されたパソコンを用いて継続して対応している。

現時点では情報漏えいが発生したと考えられる事案は確認されておらず、二次被害の報告もないとしている。

本記事では、同社が公開した公式リリースをもとに発表内容を整理して掲載する。



分析

今回の事案では、ランサムウェア攻撃による被害発生後、システム遮断やパスワード変更などの初動対応が実施されている点が特徴といえる。

一般的にランサムウェア事案では、被害拡大を防ぐためにネットワークの遮断や感染端末の隔離などが迅速に行われる。

また、業務継続の観点から、安全が確認された環境のみを用いて限定的に業務を再開する対応も多くの事例で見られる。

さらに、なりすましメール対策やアカウント管理の見直しなど、二次被害を防ぐための措置が並行して実施されることも一般的である。

今回の発表からも、同社が被害拡大防止と業務継続を両立させるための対応を進めている段階にあることが読み取れる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • ランサムウェア事案では初動対応が重要となる
    感染拡大を防ぐため、サーバーの遮断や端末の隔離など迅速な対応が取られることが多い。

  • 業務継続のための代替手段が検討される
    安全が確認された環境のみを使用し、限定的に業務を継続するケースが一般的である。

  • 二次被害対策が並行して実施される
    パスワード変更やメール運用の見直しなど、なりすまし対策が行われることが多い。

  • 情報漏えいの有無は慎重に確認される
    調査が進む中で、影響範囲や漏えいの有無について段階的に公表されるケースが多い。ランサムウェア事案ではまず被害状況の調査が優先される


関連事件


公式発表(アーカイブ)

2026年3月18日リリース分:当社サーバー等へのランサムウェア攻撃に関する

お知らせとお詫び(続報)

御取引先、関係者様 各位

 2026年3月10日に報告をさせていただきました「当社サーバー等へのランサムウェア攻撃に関するお知らせとお詫び」の通り、外部専門家の支援を受けながら調査と復旧への対応を進めております。業務の完全な復旧までには時間を要する見込みですが、現時点で判明している内容について下記の通りご報告いたします。

お取引先様、関係者の皆様に多大なるご心配とご迷惑をおかけすることになり、深くお詫び申し上げます。


◆現在の状況と今後の対応

 被害拡大防止のため、システムの障害発生後、ランサムウェアの被害があったサーバーは直ちに外部との接続の遮断を行っております。

今現在、社内システムは使用できない状況ですが、受発注業務は通常通り受け付けております。ウイルスソフトでのウイルスチェックをおこない問題の無かったパソコンでのみ対応しており、メール含めすべてのクラウドサービスなどのパスワードの変更をおこなっております。

また、なりすましメール防止のため、メールの送信の際はCCに上司のアドレスを入れるよう対策をおこなっております。

被害発生原因の特定、情報漏洩の可能性、影響範囲等が判明しましたら、速やかにご報告をさせていただきます。また、現時点では情報漏洩が発生したと考えられる事案は確認できておらず、 関係者の皆様からも二次被害の報告はいただいておりません。

なお、本件につきましては、警察署への相談及び個人情報保護委員会への報告を行っております。 

関係者の皆様には多大なるご心配とご迷惑をおかけいたしますこと、改めてお詫び申し上げます。調査の状況が明らかになりましたら速やかにご報告いたしますので、何卒よろしくお願い申し上げます。

なお、今後の続報につきましては弊社ホームページにて掲載させて頂きます。

本件に関するお問い合わせは下記へお願いいたします。

管理部 野村、神戸(かんべ)

TEL : 03-3710-8539

E-mail:soumu@higashiyama.com

リリース文アーカイブ


2026年3月10日リリース分

 この度、弊社は、弊社サーバー等に対して第三者による不正アクセスを受け、ランサムウェア攻撃による被害を受けましたので、お知らせいたします。

 本件につきましては、既に外部専門家の助言のもと被害状況、原因等調査への着手および警視庁への被害申告・相談を行い、所轄警察署に被害届の提出準備を行っております。 御取引先様をはじめ、多くの関係者の皆様にご迷惑とご心配をおかけしておりますことを深くお詫び申し上げます。

 進捗があり次第、お知らせさせていただきます。

リリース文アーカイブ


マツダ株式会社 脆弱性悪用の不正アクセスで従業員情報漏えいの可能性 2026年3月 | セキュリティ事件簿#2026-140

 

公表日:2026年3月19日

組織:マツダ株式会社

原因:システムの脆弱性が悪用された不正アクセス

攻撃手法:外部からの不正アクセス(脆弱性悪用)

影響範囲:従業員情報(氏名・メールアドレス等)692件

深刻度:中(情報漏えいの可能性あり・調査実施済み)

分類:脆弱性 / 不正アクセス


本件は、業務システムに存在していた脆弱性が悪用され、不正アクセスを受けたことにより従業員情報の一部に漏えいの可能性が生じた事案である。 


事件概要

マツダ株式会社は2026年3月、業務システムに対する不正アクセスにより個人情報が流出した可能性があると発表した。

同社によると、タイからの調達部品の倉庫業務に利用している管理システムに対し、外部からの不正アクセスが行われたという。

この影響で、同社およびグループ会社、取引先の従業員情報の一部が外部へ流出した可能性があるとされている。

同社は外部専門機関と連携して調査と対策を実施し、再発防止に向けたセキュリティ強化を進めている。

本記事では、同社が公表した公式リリースをもとに内容を整理して掲載する。


分析

今回の事案では、業務システムに存在していた脆弱性が悪用され、不正アクセスにより情報が閲覧された可能性がある点が特徴といえる。

一般的にこのような事案では、外部公開されたシステムや設定不備を起点に侵入が行われるケースが多く見られる。

また、システムの更新遅延やアクセス制御の不備などが重なった場合、第三者による不正利用につながる可能性がある。

企業は通常、ログ解析や外部専門機関による調査を通じて影響範囲や侵入経路の特定を進め、再発防止策を講じる。

今回の発表からも、初動対応としての調査と対策強化が進められている段階のインシデントと考えられる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • 脆弱性を悪用した不正アクセスは業務システムでも発生する
    外部公開の有無にかかわらず、業務用途のシステムでも攻撃対象となるケースがある。

  • 影響範囲の特定は段階的に進められる
    初期段階では「可能性」として公表され、その後の調査で範囲が明確になることが多い。

  • 従業員や取引先情報も対象となる
    顧客情報だけでなく、内部関係者の情報も管理対象としてリスクに含まれる。

  • 再発防止策はアクセス制御や監視強化が中心となる
    通信制御の見直しや監視体制の強化など、複数の対策が組み合わせて実施されるのが一般的である。


関連事件


公式発表(アーカイブ)

2026 年 3 月 19 日リリース分:不正アクセス発生による個人情報流出可能性のお知らせとおわび

この度、当社がタイからの調達部品の倉庫業務に利用している管理システムにおいて、外部から不正アクセスが行われた痕跡を確認しました。その後、速やかに個人情報保護委員会(内閣府の外局)へ報告するとともに、外部専門機関と連携して、適切なセキュリティ対策と調査を実施しました。その結果、当社、グループ会社及びお取引先さまの従業員の個人情報の一部が外部へ流出した可能性があることが判明しました。なお、一般のお客さまに関する情報は当該システムには登録しておらず、流出の可能性はございません。

再発防止に向けて、外部からのアクセスに対する監視の強化および通信制御の強化を進めるなど、情報セキュリティ体制の一層の強化に取り組んでまいります。

本件により、多大なるご迷惑とご心配をおかけすることとなり、心よりおわび申し上げます。


■概要

2025 年 12 月中旬、タイからの調達部品の倉庫業務に利用している管理システムにおいて、外部からの不正なアクセスにより、当社が管理する情報が流出した可能性があることが判明しました。社内調査および外部専門機関による調査の結果、当該システムに存在していたセキュリティ上の不備が悪用され、一部の情報へアクセスされたことが判明しております。


■漏えい等が発生したおそれがある個人データの項目

当社、グループ会社及びお取引先さまの従業員の下記情報

(692件)

・当社が発行したユーザーID

・氏名

・メールアドレス

・会社名

・取引先 ID


■原因

当社が業務に利用していたシステムに存在していたセキュリティ上の脆弱性が第三者により悪用され、不正なアクセスが行われたことが本件の原因であると判断しております。これにより、当該システムに保存されていた情報の一部について、外部に流出したおそれが生じました。


■二次被害またはそのおそれの有無およびその内容

現時点では確認されていませんが、今後、これらの個人情報を悪用し、フィッシングメールやスパムメール等が送付される可能性があります。不審なメールを受け取られた場合は慎重にご対応下さいますよう、よろしくお願いいたします。


■当社の対応

当社は本件を把握後、速やかに個人情報保護委員会へ報告するとともに、外部専門機関と連携して、適切なセキュリティ対策と調査を実施しました。

これらの調査結果等を踏まえ、再発防止に向けて、当社は、外部から当該システムへの不正なアクセスを防止するため、インターネットからの通信を最小限とする観点で見直しを行っております。あわせて、アクセスできる接続元の限定、修正プログラムの迅速な適用、ならびにアクセス状況の監視強化を実施し、不審な挙動を早期に検知できる体制の整備を進めております。

今後も、同様のシステムを含め、情報セキュリティ対策の一層の強化に継続して取り組んでまいります。


■お問い合わせ窓口

本件に関し、ご不明、ご不安な点がございましたら、 下記のお問い合わせ窓口までご連絡ください。

<お問い合わせ先> マツダ株式会社 お問い合わせフォーム:

https://mag.mazda.jp/enq/pub/common/svaccinq

当社や関係先を装った不審なメールや連絡を受け取られた場合には、 記載されたリンクや添付ファイルを開かれないよう、 十分ご注意ください。

重ねて、皆さまに多大なるご迷惑とご心配をおかけしておりますことを、 深くおわび申し上げます。

以上

リリース文アーカイブ

タカカツグループホールディングス 不正アクセスで顧客個人情報が閲覧可能に 2026年3月 | セキュリティ事件簿#2025-299

 

公表日:2026年3月17日

発生日:2025年6月30日

組織:株式会社タカカツグループホールディングス

原因:業務用サーバへの不正アクセスおよびウイルス感染

攻撃手法:外部からの不正アクセス(マルウェア感染・データ暗号化)

影響範囲:顧客個人情報(氏名・住所・電話番号・工事内容)が外部から閲覧可能な状態

深刻度:中(情報漏えいは未確認だが閲覧可能状態あり)

分類:不正アクセス / マルウェア感染


本件は、業務用サーバへの不正アクセスとウイルス感染を起点に、顧客個人情報が外部から閲覧可能な状態となったインシデントであり、情報流出は確認されていないもののリスクが生じた事案である。


事件概要

株式会社タカカツグループホールディングスは2026年3月、自社の業務用サーバに対する不正アクセスにより、顧客個人情報が外部から閲覧可能な状態となっていたと発表した。

同社によると、2025年6月にサーバが不正アクセスを受けウイルス感染し、データが暗号化される事象が発生していたという。

当該サーバには顧客の氏名・住所・電話番号・工事内容などの情報が保管されていた。

調査の結果、情報の外部流出は確認されていないが、閲覧可能な状態であったことが判明し、関係機関への報告と再発防止策の実施が行われた。

本記事では、同社が公表した公式リリースをもとに発表内容を整理している。


分析

今回の事案では、業務用サーバへの不正アクセスとウイルス感染により、データの暗号化と情報の閲覧可能状態が発生した点が特徴である。

一般的にこのような事案では、マルウェア感染を伴うことでシステム障害と情報管理リスクが同時に生じるケースが見られる。

発生要因としては、外部からの侵入経路を通じたサーバへのアクセスや、セキュリティ対策の不備が関係する場合があるとされている。

企業はログ解析や外部専門機関との連携により影響範囲や侵入経路を調査し、再発防止策の検討を進めるのが一般的である。

今回の発表も、調査完了後に影響の有無とリスクを整理し公表した事案として位置付けられる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • 不正アクセスとマルウェア感染が同時に発生するケースがある
    システム障害だけでなく、情報の閲覧や漏えいリスクも併発する可能性がある。

  • 情報流出が確認されていなくてもリスク評価が行われる
    閲覧可能な状態が確認された場合、実際の流出がなくても注意喚起が実施されることがある。

  • インシデント後は関係機関と連携した調査が進められる
    警察や専門機関と連携し、原因の特定や影響範囲の把握が行われる。

  • 再発防止策としてシステム強化や運用見直しが実施される
    アクセス権限の管理やセキュリティ対策の強化が一般的に進められる。


関連事件


公式発表(アーカイブ)

2026 年 3 月 17 日リリース分:当社グループ利用サーバの不正アクセスに関するお知らせ(第2報)

平素は格別なご愛顧を賜り、誠にありがとうございます。

この度、当社グループ利用業務用サーバに対して不正なアクセス攻撃により、お預かりしております大切な個人情報が外部から閲覧できるような状況になっていた事実が判明いたしました。

関係者の皆様に多大なるご心配とご迷惑をお掛けしましたこと、深くお詫び申し上げます。

誠に申し訳ございませんでした。

経緯につきましては、昨年 6 月 30 日午前 4 時頃、当社グループの業務用サーバが不正にアクセスされコンピューターウィルスに感染したことにより、データが暗号化され社内からサーバにアクセス不能な状況になりました。その業務用サーバについてはお客様の個人情報(氏名・住所・電話番号、工事内容等)が保管されておりました。判明した時点で警察(サイバーテロ犯罪担当部署)および個人情報保護委員会等の関係機関に報告及び助言をいただき対応実施しております。

本年 2 月時点で関係機関を介した調査、原因究明と再発防止策等の対応もすべて完了いたしましたことをご報告させていただきます。

調査においてデータが外部に持ち出された痕跡ならび情報流出の事実は確認されませんでしたが、お客様情報が外部より閲覧できる状況にあったことから、万が一になりますが、なりすましによる不正利用や迷惑メール・詐欺メール等、被害に遭われないよう十分にご留意くださいますようお願い申し上げます。これらのリスクを十分認識し、お客様の影響を最小限に抑え、今後も最大限の努力をしてまいります。

再発防止策として

・システムの強化 → 最新のシステムにバージョンアップしております

・社員の教育 → IT リテラシー教育に取り組んでおります

・業務用サーバアクセス権限厳格化

→ アクセス権限について厳正な管理体制を整えております

重ねて、この度の事故を深くお詫び申し上げますとともに、今後このような事態を二度と起こさないよう、徹底した再発防止に努めてまいります。

以上

【本件のお問合せ先】

Mail アドレス:tkgsoumu-info@takakatsu.co.jp TEL:0120-817-807(フリーダイヤル)

株式会社タカカツグループホールディングス(不正アクセスに関する問い合わせ専用窓口)

受付時間: 9:00~17:00 (但し土、日曜日、祭日、夏期・年末年始の休業日を除く)

リリース文アーカイブ


2025 年 12 月 10 日リリース分:サイバー攻撃に関するご報告とお詫び

当社グループの利用しているサーバに対して不正アクセス攻撃を受けコンピューターウィルス感染被害を受けたことを確認しました。

お客様はじめ関係者の皆様に多大なるご迷惑をおかけすることになり深くお詫び申し上げます。

現時点での経緯について下記の通りお知らせいたします。


1.経緯

2025 年 6 月 30 日(月)午前 4 時ごろ、当社グループのサーバに不正なアクセス攻撃がありコンピューターウィルス感染被害を確認いたしました。同日に対策本部を設置し、情報共有すると共に、復旧に向け対応を進めております。


2.被害状況

対象のサーバに保存していた各種業務データ、業務用ソフトウェアが暗号化されアクセス不能な状況になっています。なお、情報流出については現在調査中です。


3.今後の対応

外部専門機関と連携し、早期復旧に向け作業を進めると共に、通常の業務遂行が可能となるよう対応を進めております。また、警察などの関係機関へ相談し助言を受けております。引き続き原因追求並びに、復旧に向け全力で取り組んでまいります。

今後、被害の範囲や不正アクセスの原因、また復旧の目途など、より詳しい状況が判明次第、速やかにお知らせいたします。

関係各位には、多大なるご迷惑ご心配をおかけしますこと、深くお詫び申し上げます。

株式会社コスモスイニシア 不正アクセスで取引先情報漏えい 2026年3月 | セキュリティ事件簿#2026-139

 

公表日:2026年3月17日

組織:株式会社コスモスイニシア

原因:メールアドレスへの不正アクセス(過去のセキュリティ対策前の環境)

攻撃手法:メールアカウント不正利用・スパム送信

影響範囲:取引先情報(会社名・住所・電話番号・メールアドレス等)、メール送信内容(82件)

深刻度:中(情報漏えいあり・件数限定)

分類:不正アクセス


本件は、特定メールアドレスへの不正アクセスを起点に、取引先情報が含まれるメール内容が外部に利用された事案であり、過去のセキュリティ対策状況に起因するインシデントである。


事件概要

株式会社コスモスイニシアは2026年3月、特定のメールアドレスに対する不正アクセスにより取引先情報が漏えいしたと発表した。

同社によると、過去に当該メールアドレスが不正に利用され、無作為の宛先へスパムメールが送信されていた履歴が確認されたという。

影響として、メールの送信内容や取引先の会社名、住所、電話番号、メールアドレスなどが含まれる情報が対象となっている。

同社は対象となる取引先へ個別連絡を実施しており、現時点で二次被害は確認されていないとしている。

本記事では、同社が公表した公式リリースをもとに発表内容を整理して掲載する。


分析

今回の事案では、企業のメールアドレスが不正に利用され、スパム送信に悪用された点が特徴といえる。

一般的にメールアカウントの不正利用は、認証情報の流出や過去のセキュリティ対策の不備が関係するケースが多く、第三者によるなりすましや情報の外部送信につながる可能性がある。

こうした事案では、企業はログの解析を通じて不正利用の期間や影響範囲を特定し、対象となる取引先への連絡や注意喚起を行うのが一般的である。

また、再発防止として認証強化やアクセス制御の見直し、監視体制の強化などが実施されるケースが多い。

今回の発表も、過去の利用状況の調査結果を踏まえ、影響範囲の特定と再発防止策の実施を進めている段階のインシデントと位置付けられる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • メールアカウントの不正利用は情報漏えいにつながる可能性がある
    企業のメールが第三者に利用されることで、送信内容や連絡先情報が外部に流出するケースがある。

  • 過去のセキュリティ対策状況が影響する場合がある
    対策強化前の期間に発生した不正利用が、後から発覚するケースも少なくない。

  • 影響範囲の特定と個別連絡が重要となる
    関係する取引先に対して、順次連絡や注意喚起を行う対応が一般的である。

  • 再発防止として認証や監視体制の見直しが進められる
    アクセス制御の強化やログ監視の強化などが実施されるケースが多い。


関連記事


公式発表(アーカイブ)

2026 年 3 月 17 日リリース分:業務用パソコンへの不正アクセス(被害)に関するお知らせ

この度、弊社の特定のメールアドレス(以下、「本メールアドレス」といいます)に対し、当社関係者以外の第三者による不正アクセスを確認いたしました。お取引先のみなさまに、多大なるご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。今後、同種の事案の把握と再発防止に努めてまいります。

なお、該当するお取引先のみなさまには、すでに個別にご連絡を差し上げております。今後、新たに事実関係が判明した際には改めて個別にご連絡する予定です。


1.本件の概要

2025 年 12 月末から 2026 年 1 月にかけて当社関係者以外の第三者による本メールアドレスへの不正なアクセスを検知いたしました。当該アクセスはセキュリティーシステムにより拒否されましたが、その後の調査において、2024 年 6 月に 1 件、2025 年 8 月から 9 月にかけて数十件、本メールアドレスが不正に利用され、無作為に選ばれた宛先へスパムメールが送信された履歴を確認いたしました。


2.漏えい等が発生した情報

本メールアドレスを利用したメールの送信内容

お客さまの署名情報(会社名、会社住所、会社連絡先電話番号、メールアドレス等)


3.該当のお取引先の数

現時点で把握しているお取引先:82 件

※本メールアドレスの送受信の対象であったメールアドレス数です


4.二次被害の有無

現在までに、本件に起因する二次被害の発生および二次被害を招来するような具体的事情は確認されておりません。


5.原因と今後の対応

本件は、ネットワークのセキュリティー環境を強化する以前に発生したものであり、現在のシステムにおいては同様のアクセスは拒否できております。今後、引き続きセキュリティーの強化を進めるなど、必要な対策を進めることで、再発防止を図ってまいります。

お取引先のみなさまには多大なるご迷惑とご心配をおかけしますことをあらためてお詫び申し上げます。

(本件に関するお問い合わせ先)

Cosmos Initia 問い合わせ窓口: info-cosmosinitia@ci.cigr.co.jp

リリース文アーカイブ

公益社団法人奈良市シルバー人材センター 不正アクセスで情報漏えいの可能性 2026年3月 | セキュリティ事件簿#2026-138

 

公表日:2026年3月16日

組織:公益社団法人奈良市シルバー人材センター

原因:不正アクセス(詳細は調査中)

攻撃手法:業務用パソコンへの外部からの不正ログイン

影響範囲:情報管理システムのデータ(漏えいの可能性あり・詳細調査中)

深刻度:中(情報漏えいの可能性あり)

分類:不正アクセス


本件は、業務用パソコン1台への不正アクセスを起点とした事案であり、現時点で情報漏えいは確認されていないものの、完全否定できないとして調査が継続されているケースである。


事件概要

公益社団法人奈良市シルバー人材センターは2026年3月、業務用パソコンに対する不正アクセスが発生したと発表した。

同センターによると、2026年3月9日に外部から1台の業務用パソコンへ不正にアクセスされた事案が確認されたという。

情報管理システムのデータについては盗難は困難とされているものの、情報漏えいの可能性は否定できないとしている。

現在は奈良警察署への相談および外部のサイバーセキュリティ専門機関による調査が進められている。

本記事では、同センターの公式発表をもとに本事案の内容を整理している。


分析

今回の事案では、業務用パソコン1台への不正アクセスが確認され、情報漏えいの可能性を含めた調査が進められている段階と発表されている。

一般的にこのような不正アクセス事案では、端末単位での侵入を起点として、内部データへのアクセス有無が重点的に確認されるケースが多い。

発生要因としては、認証情報の不正取得や端末のセキュリティ設定の不備などが関係する場合があるとされている。

企業や団体では、ログ解析や外部専門機関による調査を通じて影響範囲を特定し、必要に応じて関係者への連絡や対策強化が進められるのが一般的である。

今回の発表も、初期対応として調査と再発防止に取り組んでいる段階の事案と位置付けられる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • 不正アクセスが端末単位で発生するケースがある
    特定のパソコンが侵入経路となる場合、影響範囲はその端末の利用状況に応じて調査される。

  • 情報漏えいの有無は調査を経て判断される
    初期段階では漏えいの有無が確定していないケースも多く、調査結果に応じて対応が進められる。

  • 外部専門機関との連携が行われる
    セキュリティインシデントでは、専門機関による分析や調査が実施されることが一般的である。

  • 警察への相談など公的機関との連携も行われる
    事案の性質に応じて、関係機関と連携しながら対応が進められるケースが見られる。


関連事件


公式発表(アーカイブ)

2026 年 3 月 16 日リリース分:業務用パソコンへの不正アクセス(被害)に関するお知らせ

令和8年3月9日、当センターの業務用パソコン1台が外部から不正にアクセスされる事案が発生いたしました。

契約システム会社から、情報管理システムへの不正ログイン・情報データの盗難はセキュリティー上、難しいと確認はしておりますが、完全に情報漏洩が否定できない為、奈良警察署への相談及び、外部のサイバーセキュリティ専門機関に調査を依頼した事をご報告させて頂きます。

当センターにおきましては、今回の事案を厳粛に受け止め、引き続き専門調査機関と連携しながら状況の確認を継続するとともに、再発防止に努めてまいります。

このたびは、関係者各位に多大な御迷惑、御心配をお掛けした事、心よりお詫び申し上げます。

リリース文アーカイブ

東京都中小企業振興公社 不正アクセスで会員情報閲覧の可能性 2026年3月 | セキュリティ事件簿#2026-026

 公表日:2026年3月

組織:東京都中小企業振興公社

原因:外部からの不正アクセス

攻撃手法:Webサイト侵害(リダイレクト改ざん)

影響範囲:会員の氏名・メールアドレス等(閲覧の可能性)

深刻度:中(漏えいの可能性・調査中)

分類:不正アクセス


本件は、業務委託で運営されていた公式サイトへの不正アクセスにより、会員情報が閲覧された可能性がある事案であり、外部委託先を含むWebサイト管理体制が問われるケースである。


事件概要

東京都中小企業振興公社は2026年3月、自社が業務委託で運営する事業サイトにおいて不正アクセスが発生したと発表した。

同社によると、公式サイトのサーバーが外部から侵害され、無関係なサイトへ転送される事象が確認されたという。

この影響により、会員の氏名やメールアドレスなどの情報が閲覧された可能性があるとされている。

現在はサイトを閉鎖し、警察や関係機関、専門調査機関と連携して、原因や影響範囲の特定を進めている。

本記事では、同社が公表した公式リリースをもとに発表内容を整理して掲載する。


分析

今回の事案では、業務委託で運営されていたWebサイトに対する不正アクセスにより、サイト改ざんと情報閲覧の可能性が確認された点が特徴である。

一般的にこのような事案では、外部公開サーバーの侵害を起点として、サイト改ざんやリダイレクトなどが発生するケースが見られる。

発生要因としては、システムや運用面の管理不備、委託先を含めたセキュリティ管理体制の差異などが関係する場合があるとされる。

企業や組織は通常、ログ解析やサーバー調査を通じて侵入経路や影響範囲を特定し、必要に応じて利用者への注意喚起や再発防止策の検討を進める。

今回の発表からも、調査と並行して被害拡大防止を優先した対応が進められている初期〜調査段階のインシデントであることが読み取れる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • 外部公開サイトは不正アクセスの対象になりやすい
    一般的にWebサイトはインターネット上に公開されているため、継続的な監視や改ざん検知の仕組みが重要とされる。

  • 委託先を含めた管理体制の確認が重要
    業務委託で運営される場合でも、セキュリティ対策や運用状況の把握が求められるケースが多い。

  • インシデント発覚後は迅速な遮断と調査が行われる
    多くの事例では、サイト停止やアクセス遮断を行い、影響範囲や原因の特定を優先して対応が進められる。

  • 利用者への注意喚起も重要な対応の一つ
    不審な連絡への注意やパスワード変更の案内など、利用者側の対策もあわせて促されることが一般的である。


関連事件


公式発表(アーカイブ)

2026 年 3 月 16 日リリース分:【重要】公社事業サイトの不正アクセス被害について(第2報)

 平素より東京都中小企業振興公社(以下「当公社」といいます。)の事業にご理解、ご協力を賜り誠にありがとうございます。

 

 1月16日に公表(https://www.tokyo-kosha.or.jp/topics/2601/0013.html別タブで開く)しておりますとおり、当公社が業務委託にて運営するTOKYO UPGRADE SQUAREの公式サイトにおいて、外部からの不正アクセスを受けたことが確認されました。

 通報による確認後、当該サイトを閉鎖し、現在も事実関係の確認及び詳細な調査を行っておりますが、個人情報の漏えい等の可能性を含めまして、被害拡大の防止を最優先と考え、現時点で判明している事項についてご報告いたします。


1.経緯

2026年1月16日、外部の第三者からの通報により公式サイトを確認したところ、公式サイトのサーバーに対して不正なアクセスが行われ、当公社の無関係なサイトに転送される事象が確認されました。これを受け、直ちに公式サイトを閉鎖し、外部アクセスの遮断を実施しております。


2.漏えいの可能性のある情報

現時点の調査で、次の情報が不正アクセスの実行者に閲覧された可能性を否定できない状況です。

  • 会員の氏名及びメールアドレス
  • その他取り扱っている情報


3.現在の対応状況

速やかに警察、関係機関及び個人情報保護委員会に報告するとともに、現在は専門の調査機関と連携し、漏えいの有無、範囲及び原因の特定を進めております。


4.利用者の皆さまへのお願い

現時点において、外部への情報流出の事実は確認されておりませんが、念のため、身に覚えのない不審な連絡(メール等)には十分ご注意いただけますようお願い申し上げます。

また、他のサービス等で同一のパスワードを利用されている場合は、速やかに変更されることを強く推奨いたします。


5.今後の見通し

調査結果等の詳細が判明次第、速やかに公式サイト、メール等にて改めてご報告を差し上げます。

 ご利用の皆さまには、多大なるご不安とご迷惑をおかけしておりますことを、深くお詫び申し上げます。


  • 本件に関するお問合せ先

(公財)東京都中小企業振興公社 事業戦略部 創業支援課

お問合せ専用フォーム:https://forms.gle/rEke86FyiQe2vJEp9別タブで開く

 なお、不正アクセスを受けた公式サイトとは別に、イベント等の周知のためのホームページ(https://upgrade-square.jp/別タブで開く)を開設しております。コワーキングスペースのご利用やイベントの申し込みの際は、こちらをご確認ください。


  • 施設の運営に関するお問合せ先

TOKYO UPGRADE SQUARE事務局:03-6258-0811

(※不正アクセスに関するお問合せは上記フォームへお願いいたします。)

リリース文アーカイブ


2026 年 1 月 21 日リリース分:公社事業サイトの不正アクセス被害について

平素より東京都中小企業振興公社(以下「当公社」といいます。)の事業にご理解、ご協力を賜り誠にありがとうございます。

当公社が業務委託にて運営するTOKYO UPGRADE SQUAREの公式サイトにおいて、今般、外部の第三者からの通報により、改ざんされたことが判明いたしました。

現在、受託業者に指示し、サイト運営業務を停止するとともに、当該受託業者、関係機関、専門家等と漏えいの有無、侵害の調査対応を実施しております。

ご利用者の皆様には、ご不便をおかけいたしますが、何卒、ご理解のほどお願い申し上げます。

リリース文アーカイブ

株式会社47CLUB ランサムウェア被害で個人情報漏えい 2026年3月 | セキュリティ事件簿#2025-553

 

公表日:2026年3月11日

組織:株式会社47CLUB

原因:アカウント設定の脆弱性の悪用

攻撃手法:ランサムウェアによる不正アクセス(無差別攻撃)

影響範囲:旧社内ネットワーク内のサーバー情報(約36,000ファイル)

深刻度:高(情報漏えい確認・個別通知実施)

分類:不正アクセス / ランサムウェア


本件は、旧環境の脆弱性を起点にファイアウォールを突破され、情報窃取と暗号化が実行されたランサムウェア事案であり、調査により情報漏えいと対象者への通知が進められているインシデントである。


事件概要

株式会社47CLUBは2026年3月、サーバーへの不正アクセスによりランサムウェア被害および個人情報漏えいが発生したと発表した。

同社によると、攻撃者がファイアウォールを突破し旧社内ネットワークに侵入し、情報の窃取とデータ暗号化が行われたという。

影響は旧環境のサーバーに限定され、約36,000ファイルが流出した可能性があり、対象者への個別通知が進められている。

同社は外部専門機関と連携して調査と監視を継続し、再発防止としてシステム刷新や多要素認証の導入などを実施している。

本記事では、同社が公表した公式リリースをもとに発表内容を整理して掲載する。


分析

今回の事案では、旧社内ネットワークに残存していた環境の脆弱性を起点に、不正アクセスとランサムウェア被害が発生したと整理できる。

一般的にランサムウェア事案では、侵入後に情報窃取と暗号化が同時に行われるケースが多く、今回も同様の流れが確認されている。

また、古いシステムや例外的なアカウント設定が攻撃経路となる事例は多く、運用上の例外がリスクとなる傾向がある。

企業は通常、フォレンジック調査により侵入経路や影響範囲を特定し、対象者への通知や監視強化、システム刷新などの対応を進める。

今回の発表からも、旧環境の管理とアクセス制御の重要性が示されたインシデントといえる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • 旧環境や未使用システムの管理も重要となる
    多くの事例では、運用外と認識されていた環境が攻撃対象となるケースが見られる。

  • ランサムウェアでは情報窃取と暗号化が同時に行われる
    単なる業務停止だけでなく、情報漏えいリスクも併発する傾向がある。

  • 影響範囲の特定と個別通知が段階的に進められる
    調査により対象者が特定され次第、順次通知が行われるのが一般的である。

  • 再発防止として認証強化やシステム刷新が実施される
    多要素認証の導入や不要な環境の廃止などが対策として取られることが多い。


関連事件


公式発表(アーカイブ)

2026 年 3 月 11 日リリース分:弊社サーバーへの不正アクセスに関する調査結果と今後の対応について(第 3 報) 

この度、弊社が受けたサイバー攻撃および個人情報の漏えいにつきまして、お客様ならびに関係者の皆様に多大なるご心配とご迷惑をおかけしておりますことを、深くお詫び申し上げます。

外部専門機関によるフォレンジック調査の完了に伴い、弊社として把握した事案の実態および今後の対応状況について、以下の通りご報告いたします。

1. 調査により確認された事象および原因

外部専門機関による調査報告を受け、弊社において以下の実態を確認いたしました。

⚫ 不正侵入の経緯

攻撃者による不正アクセスが行われ、弊社のファイアウォールが突破されたことにより、ネットワーク内部への侵入を許す結果となりました。

⚫ 発生原因

業務遂行上の必要性から維持していた特定のアカウント設定が存在しており、攻撃者によってその脆弱性が悪用されたことが主因です。

⚫ 攻撃の性質

特定の組織を狙った標的型攻撃ではなく、攻撃者が IP アドレス順に無差別な攻撃を試みる中で、弊社の旧環境が標的となった可能性が高いとの見解を得ております。

⚫ 攻撃者および手法

外部の悪意ある第三者(ランサムウェアグループ)による攻撃であることを確認いたしました。侵入後、弊社内のウイルス対策ソフトを強制停止・削除する隠蔽工作を行った上で、情報の窃取とデータの暗号化が実行されました。


2. 情報漏えいの範囲と現在の安全性

⚫ 被害範囲の限定

攻撃を受けた範囲は、既に利用を終了していた「旧来の社内ネットワーク内」のサーバーに限定されていることを確認しております。

⚫ 現行システムの安全性

現在稼働している新社内ネットワーク環境、およびショッピングモール等の外部システムでの侵害や感染の事実は一切ございません 。弊社が提供していた過去のサービスを含むシステム全般について、現在は安全な状態であることを確認いたしました。

⚫ 情報漏えいの詳細

クレジットカード情報やマイナンバーなど、二次被害の可能性が高い情報の流出は確認されておりません。


3. 今後の対応および個人情報の精査について

弊社では、流出した恐れのある全ての情報について、現在も継続して精査を行っております。

⚫ 継続的なデータ精査

ダークウェブ上に公開された約 36,000 ファイルの内容を確認しており、規則性のない複雑なデータについても外部機関と連携した精査(データクレンジング)を進めております。

⚫ 個人通知の実施状況

精査により判明した対象の方々には順次個別の通知とお詫びを実施しており、本日までに約8,000 名への通知を完了いたしました。残る対象の方につきましても、情報が特定され次第、弊社より速やかに個別通知を継続してまいります。

⚫ 監視体制の延長

不測の事態に備え、専門機関による監視調査についても期間を延長して継続実施いたします。


4. 実施済みの再発防止策

弊社では本事態を重く受け止め、外部専門家の指導のもと、以下の対策を完了いたしました。

⚫ 侵入口の完全な遮断とシステムの刷新

不正アクセスの起点となった古い接続装置(VPN)やサーバーは、すべて物理的に撤去・廃止いたしました。現在は、被害を受けた環境とは論理的に切り離された、安全な新システムへの移行を完了しております。

⚫ 不審な挙動の検知・ブロック機能の強化

システム内での不審な動きを即座に検知し、自動的に遮断する最新のセキュリティ対策を導入いたしました。これにより、外部からの不正な試みを早期に発見し、被害を未然に防ぐ体制を整えております。

⚫ 多要素認証の導入とアクセス権限の厳格化

第三者による不正ログインを防ぐため、原則すべての業務システムにおいて「多要素認証(二段階認証)」を導入いたしました。あわせて、システムを利用できる権限を業務上の必要最小限に絞り込むなど、社内の管理ルールを刷新し、運用の厳格化を図っております。

本件に関するお問い合わせにつきましては、下記窓口までご連絡いただけますようお願い申し上げます。

【本件に関するお問い合わせ窓口】

株式会社 47CLUB 個人情報お問い合わせ窓口

メールアドレス:pi@47club.jp

以上

リリース文アーカイブ


2025年12月10日リリース分:サイバー攻撃に関するご報告とお詫び

この度、2025 年 11 月 28 日に弊社の一部サーバー(※1)がサイバー攻撃を受け、同サーバー内に保存されていたファイルが暗号化されるランサムウェア被害が発生したことをお知らせいたします。

※1.弊社が運営をする通販サイト「47CLUB」「47 TREASURE」「技わざ」、他カタログ等の弊社サービスは、外部サービスを利用しているためサービスの提供に影響はございません。

現在、原因や影響範囲等の確認を進めておりますが、同サーバー内に保存された情報の一部流出(※2)が懸念されるため外部調査機関と連携し調査を行っております。また、警察への被害相談も行っております。

※2.お客様のクレジットカード情報は含まれません。その他機微情報も含まれない見込みです。

現時点で具体的な情報流出等の事実は確認されておりませんが、調査結果が判明次第、速やかに本ホームページにてご報告させていただきます。

お客様はじめ関係者の皆様に多大なるご心配とご迷惑をおかけしておりますことを、深くお詫び申しあげます。

リリース文アーカイブ

岩谷産業株式会社 不正アクセス発生 2026年3月 | セキュリティ事件簿#2026-137

 

公表日:2026年3月16日

組織:岩谷産業株式会社

原因:不正アクセス(詳細調査中)

攻撃手法:外部からの不正アクセス

影響範囲:顧客情報の不正閲覧は現時点で確認なし

深刻度:低(情報漏えいは確認されていない)

分類:不正アクセス


本件は、岩谷産業およびグループ会社のシステムに対する不正アクセス事案であり、現時点では情報漏えいは確認されていない初期対応段階のインシデントである。


事件概要

岩谷産業株式会社は2026年3月、当社およびグループ会社のシステムの一部に対する不正アクセスが確認されたと発表した。

同社によると、第三者による不正アクセスが発生し、現在は外部の専門機関と連携して調査および対応を進めている。

現時点で顧客情報が不正に読み出された事実は確認されておらず、影響範囲については引き続き調査中としている。

同社は対策チームを設置し、被害拡大防止および原因調査を進めるとともに、新たな事実が判明した場合は速やかに公表するとしている。

本記事では、同社が公表した公式リリースをもとに発表内容を整理して掲載する。


分析

今回の事案では、岩谷産業のグループシステムに対する不正アクセスが確認され、外部の専門機関と連携した初期対応が進められている段階と発表されている。

一般的にこのような不正アクセス事案では、まず影響範囲の特定と被害の有無を確認するため、ログ解析やシステム調査が優先的に行われる。

発生要因としては、認証情報の悪用やシステムの設定不備など、外部からの侵入経路が関与するケースが多いとされるが、詳細は調査結果に基づいて明らかになることが一般的である。

企業は調査と並行して被害拡大防止措置を講じ、必要に応じて関係者への通知や再発防止策の検討を進めていく流れとなる。

今回の発表も、情報漏えいの有無を含めた影響範囲の確認を中心とした初期対応段階のインシデントとして位置付けられる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • 不正アクセス事案では、まず影響範囲の特定が優先される
    企業はシステムログの解析などを通じて、情報の閲覧や漏えいの有無を段階的に確認する。

  • 初期段階では情報漏えいの有無は「確認中」となるケースが多い
    調査が完了するまでは、被害の有無について断定せず慎重に公表されることが一般的である。

  • 外部専門機関との連携が早期に行われる
    専門機関の支援を受けながら原因調査や対応方針の検討が進められることが多い。

  • 被害拡大防止と再発防止が並行して進められる
    システムの監視強化や対策チームの設置など、継続的な対応が実施されるのが一般的である。


関連事件


公式発表(アーカイブ)

2026 年 3 月 16 日リリース分:当社グループシステムに対する不正アクセスの発生について 

岩谷産業株式会社(本社:大阪・東京、社長:間島寬、資本金 350 億円)では、当社及びグループ会社のシステムの一部において、第三者による不正アクセスを確認したことをお知らせいたします。

不正アクセスの可能性を認識後、直ちに外部のセキュリティ専門機関と連携し、社内に対策チームを設置するとともに、影響範囲の調査および被害拡大防止のための対応を進めております。

本件の影響によりお客さまの情報が不正に読み出された事実は現時点では確認されておりません。

引き続き調査を行っており、新たな事実もしくは新たな影響を確認した場合には、速やかに対象となる関係者の皆さまへお知らせいたします。

関係者の皆さまに大変なご心配をおかけすることとなり、深くお詫び申し上げます。

リリース文アーカイブ

株式会社ユナイテッドアローズ 元従業員の持ち出しで取引先情報漏えい 約1万人 2026年3月 | セキュリティ事件簿#2026-136

 

公表日:2026年3月16日(3月17日更新)

組織:株式会社ユナイテッドアローズ

原因:元従業員によるデータ持ち出し(内部不正)

攻撃手法:クラウド外部連携機能を利用した個人メールへの転送・ダウンロード

影響範囲:取引先個人情報(氏名・企業名・連絡先等)約1万人

深刻度:中(個人情報漏えい・二次被害は確認されず)

分類:内部犯行


本件は、元従業員が退職前後にクラウドシステムから個人情報を持ち出した内部不正による情報漏えい事案である。


事件概要

株式会社ユナイテッドアローズは2026年3月、元従業員による個人情報の持ち出しにより取引先情報が漏えいしたと発表した。

同社によると、元従業員がクラウドシステムの外部連携機能を利用し、取引先リストなどのデータを個人メールへ送信し、退職後に外部PCへダウンロードしていたという。

漏えいした可能性があるのは、氏名や企業名、連絡先などを含む取引先の個人情報約1万人分とされている。

同社は外部機関による調査を実施し、現時点で情報の外部流出や二次被害は確認されていないとしており、引き続き調査と再発防止策の検討を進めている。

本記事では、同社が公表した公式リリースをもとに発表内容を整理して掲載する。


分析

今回の事案では、元従業員がクラウドシステムの機能を利用してデータを持ち出した内部不正による情報漏えいが確認されている。

一般的に内部不正は、正規のアクセス権を持つ人物が情報を外部に持ち出すことで発生し、外部攻撃とは異なる管理上の課題が関係するケースが多い。

発生要因としては、アクセス権の管理やデータ持ち出しの監視体制、従業員に対する情報管理意識の差などが影響することがあると考えられる。

企業では、ログの確認や端末調査を通じて実際の利用状況や拡散の有無を確認し、再発防止策としてアクセス制御や監視強化、教育の見直しが行われることが一般的である。

今回の発表からも、外部機関による調査や関係先への確認を進めるなど、初期対応と原因把握のプロセスに沿った対応が行われていることが読み取れる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • 内部関係者による情報持ち出しリスクが存在する
    正規のアクセス権を持つ従業員でも、管理や運用の状況によっては情報が外部に持ち出される可能性がある。

  • クラウドサービスの利用では外部連携機能の管理が重要となる
    ファイル共有や外部送信機能がある場合、利用状況の監視や制御が求められるケースが多い。

  • インシデント発覚後は端末やログの調査が実施される
    持ち出しの有無やデータの利用状況を確認するため、外部機関を含めた調査が行われることが一般的である。

  • 再発防止には技術対策と運用・教育の両面が必要となる
    アクセス制御の強化に加え、従業員への情報管理意識の徹底が重要とされる。


関連記事


公式発表(アーカイブ)

2026 年 3 月 16 日リリース分:お取引先様の個人情報漏えいに関するお詫びとご報告

お取引先様各位


平素より格別のご高配を賜り厚く御礼申し上げます。

この度、弊社において、以下のとおり元従業員の持出しによる、広報・PR活動に係るお取引先様関連の個人情報漏えいが発生いたしました。

関係者の皆さまにご迷惑とご心配をおかけすることとなりましたこと、深くお詫び申し上げます。


・本件の概要及び対応状況

2026年1月6日

弊社の元従業員(2025年12月31日付退社)が、弊社が使用するクラウドサーバーシステム上の外部連携機能を利用して、電子データ(個人情報を含むお取引先様リストや広報・PR活動のお取引に関する資料の一部)をアップロード、退職前に個人のメールアドレスへリンクを送付し、退職後の2026年1月4日にそれらを外部PCにダウンロードして持ち出したことが判明いたしました。


2026年1月7日

元従業員に対面で事情聴取を行い、その事実を認めたため、その後、元従業員に貸与していたPC及び元従業員の個人PCの計2台(以下「該当PC」といいます。)について、外部機関による調査を行いました。なお、元従業員より、持ち出しした情報を使用していないことを確認いたしました。


2026年1月9日

転職先と面談を実施し、元従業員に貸与したPC(以下「転職先PC」といいます。)の挙動調査、データ調査に協力する旨承諾をいただきました。

なお転職先に対して、当該漏洩に関与しておらず、元従業員が持ち出した情報を使用していないことを確認いたしました。


2026年1月19日 【3/17情報更新】

本件につきまして、警察に対し、漏洩した資料を持参し、対応方法に関する相談をいたしました。


2026年2月27日

上記の外部機関による調査の結果、該当PCにおいて元従業員における当該データの使用実績がないこと、及び元従業員以外に当該データの閲覧可能性がないことを確認いたしました。なお、外部機関より転職先PCから外部への流出可能性は低いと見解をいただいておりますが、引き続き転職先PCの調査を実施予定です。


・漏えい等が発生した情報及び件数

情報の項目

氏名、お勤め先企業名、所属部署、所属部署電話番号、メールアドレス、事業場の住所、事業用電話番号

※氏名以外の漏洩した情報については、対象者の方により異なります。


件数

約1万人


・原因

元従業員に取引情報及び個人情報の重要性に対する認識に不足があったこと、弊社において情報の外部持ち出しを防止する措置が十分とは言えなかったことによります。


・二次被害につきまして

該当PC及び転職先PCから第三者に開示、譲渡、漏えい等が行われていないこと、及び、元従業員及び転職先に対して、持ち出しした情報を使用していないことを確認いたしました。このため、二次被害又はそのおそれがないと考えております。なお、継続調査中の転職先PCを含めて、当該情報の削除対応中となります。


・個人情報保護委員会への報告

2026年3月9日付で報告済です。


・再発防止策

今後は、適切なアクセス制限を含むシステムのセキュリティ強化、監視体制の見直し、社員教育の徹底をすることで、再発防止に努めてまいります。


 ・お問い合わせ先

本件については、下記のアドレスまでお問合せいただきますようお願い申し上げます。

お問い合わせ先:privacy-support@united-arrows.co.jp


2026年3月16日

株式会社ユナイテッドアローズ

日創グループ株式会社 不正アクセスで顧客情報漏えいの可能性(3,887件)2026年3月 | セキュリティ事件簿#2026-060

 

公表日:2026年3月16日
組織:日創グループ株式会社(ニッタイ工業株式会社)
原因:不正ファイル設置および既存ファイル改ざんによる不正アクセス
攻撃手法:Webサーバー侵害(不正ファイル経由での情報閲覧)
影響範囲:通販サイト会員情報3,887件および購入履歴
深刻度:中(情報漏えいの可能性・件数あり・二次被害未確認)
分類:不正アクセス


事件概要

日創グループ株式会社は2026年3月、連結子会社ニッタイ工業が運営する通販サイトにおいて不正アクセスが発生し、個人情報漏えいの可能性があると発表した。
同社によると、サーバー内に不正ファイルが設置され、既存ファイルの改ざんにより情報が閲覧可能な状態となっていたという。

対象は会員情報3,887件および購入履歴で、現時点で不正流用などの二次被害は確認されていない。

同社はサイトを閉鎖し、侵入経路の遮断やログ解析、関係機関への報告などの対応を進めている。

本記事では、同社の公式発表をもとに内容を整理している。


分析

今回の事案では、通販サイトのサーバーに不正ファイルが設置され、一定期間にわたり個人情報が閲覧可能な状態となっていた点が特徴である。

一般的にこのような不正アクセス事案では、ファイル改ざんや不正プログラムの設置を通じて内部データへのアクセスが可能となるケースが見られる。

発生要因としては、サーバーやアプリケーションの脆弱性、認証管理の不備などが悪用されるパターンが多い。

企業側は通常、ログ解析やシステム調査により侵入経路と影響範囲を特定し、再発防止策の検討を進める。

今回の発表も、調査と初期対応が進められている段階のインシデントとして位置付けられる。


この事件からわかること


今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • 不正アクセスでは「閲覧可能状態」も重要なリスクとなる
    実際に漏えいが確認されていなくても、第三者がアクセス可能な状態であれば対象となる情報の範囲を広く調査する必要がある。

  • 初動対応としてサービス停止が行われるケースが多い
    被害拡大防止のため、該当システムやサイトを一時的に停止する対応が一般的に取られる。

  • 影響範囲の特定には時間を要する
    ログ解析やシステム調査を通じて、どの情報が影響を受けた可能性があるかを段階的に確認していく。

  • 関係機関への報告と利用者通知が実施される
    個人情報が関係する場合、法令に基づき監督機関への報告や対象者への通知が行われることが一般的である。


関連事件


公式発表(アーカイブ)

2026年3月16日リリース分:(開示事項の経過)連結子会社における不正アクセスの発生及び個人情報漏えいの可能性に関するお知らせ

2026 年2月9日付「連結子会社における不正アクセスの発生及び個人情報漏えいの可能性に関するお知らせ」にて公表いたしました、当社の連結子会社であるニッタイ工業株式会社(以下、「ニッタイ工業」)が運営する通販サイト「エヌ・トレーディング」への不正アクセスに関する経過開示として、下記のとおりお知らせいたします。

1.不正アクセス発覚の経緯(再掲)

2026 年1月8日(木)に、ニッタイ工業が契約しているホスティングサーバーにおいて、不正ファイルが検出され、サイトへのアクセスを停止いたしました。原因を調査したところ、既存ファイルの一部改ざん、不正ファイルの設置が確認されました。

また、原因調査及び復旧作業の結果、一定期間、不正ファイル設置者が、不正ファイルを通じて、サーバー内の個人情報を閲覧可能な状態にあったことが判明いたしました。


2.漏えいの可能性のある個人情報の項目と当該事案への対応実施状況

詳細調査の実施過程で、判明した事項として、今回の事案に関連する個人情報の不正流用等の二次被害の報告は受けておりませんが、漏えいの可能性がある情報は以下のとおりです。


(1)通販サイト「エヌ・トレーディング」に会員登録されているお客様の個人情報 3,887 件

氏名、会社名、住所、電話番号、FAX 番号、メールアドレス、性別、職業(属性)、生年月日

※パスワードは暗号化されて保存されております。

※クレジットカード情報及び決済情報は外部決済会社が保持しているため、今回の不正アクセスによる漏えいの可能性はございません。


(2)通販サイト「エヌ・トレーディング」での購入履歴

 購入された商品内容


現時点で、今回の事案に関連する個人情報漏えいの事実は確認されておりませんが、閲覧された可能性を完全に否定することは困難であることから、法令上の通知対象となる方につきましては、2026 年3月 16 日にメールにてご連絡を実施いたしました。

また、詳細調査の過程において、下記対応を実施いたしております。

⚫ 当該通販サイトの閉鎖

⚫ 不正ファイルの削除、改ざんファイルの復元

⚫ 不正な侵入経路の遮断

⚫ サーバー内ログの解析

⚫ 対策本部の設置

⚫ 所轄警察署への報告・相談

⚫ 個人情報保護法ガイドラインに基づく報告


3.今後の見通し

当該通販サイトは、現在閉鎖をいたしておりますが、運営を継続する場合は、セキュリティを万全にしたうえで、再開する予定であります。

なお、本件による当社の財政状態及び経営成績に与える影響は軽微であると見込んでおります。業績に与える影響について公表すべき事項が生じた場合には、速やかにお知らせいたします。

この度は、皆様に多大なご迷惑ご心配をおかけしましたこと、改めて深くお詫び申し上げます。

リリース文アーカイブ


2026年2月9日リリース分:連結子会社における不正アクセスの発生及び個人情報漏えいの可能性に関するお知らせ

このたび、当社の連結子会社であるニッタイ工業株式会社(以下、「ニッタイ工業」)のサーバーが第三者による不正アクセスを受けたことをお知らせいたします。

本件につきましては、ニッタイ工業が運営する通販サイト「エヌ・トレーディング」において管理している個人情報の一部が、一定期間、第三者によって閲覧可能な状態であったことが判明し、外部へ漏えいした可能性があることをお知らせいたします。

お客様やお取引先をはじめ、関係者の皆様には多大なるご迷惑とご心配をお掛けすることとなり、深くお詫び申し上げます。なお、現時点において、今回の事案にかかわる個人情報の不正流用等の事実は確認されておりません。


1.不正アクセス発覚の経緯

2026 年1月8日(木)に、ニッタイ工業が契約しているホスティングサーバーにおいて、不正ファイルが検出され、サイトへのアクセスを停止いたしました。原因を調査したところ、既存ファイルの一部改ざん、不正ファイルの設置が確認されました。

また、原因調査及び復旧作業の結果、一定期間、不正ファイル設置者が、不正ファイルを通じて、サーバー内の個人情報を閲覧可能な状態にあったことが判明いたしました。


2.漏えいの可能性のある個人情報の項目

現時点において、今回の事案に関連する個人情報の不正流用等の二次被害の報告は受けておりませんが、漏えいの可能性がある情報は以下のとおりです。


(1)通販サイト「エヌ・トレーディング」に会員登録されているお客様の個人情報

氏名、会社名、住所、電話番号、FAX 番号、メールアドレス、性別、職業(属性)、生年月日


(2)通販サイト「エヌ・トレーディング」での購入履歴

 購入された商品内容

※パスワードは暗号化されて保存されております。

※クレジットカード情報及び決済情報は外部決済会社が保持しているため、今回の不正アクセスによる漏えいの可能性はございません。


3.対応の状況と今後の見通し

本件事象の認知後、当該通販サイトは閉鎖しており、不正な侵入経路遮断強化や影響拡大防止策等の対策を実施したうえで、再開する予定です。また、対策本部の設置、所轄の警察署への報告・相談及び個人情報保護委員会への必要な報告を行っております。

当社及び当社子会社は、本件事象を厳粛に受け止め、セキュリティ対策や監視体制の強化など、再発防止に全力で取り組んでまいります。

なお、本件による当社の財政状態及び経営成績に与える影響は軽微であると見込んでおります。業績に与える影響について公表すべき事項が生じた場合には、速やかにお知らせいたします。

株式会社メディカ出版 ランサムウェアで個人情報漏えい 2026年3月 | セキュリティ事件簿#2026-135

 

公表日:2026年3月17日
組織:株式会社メディカ出版
原因:ランサムウェア攻撃
攻撃手法:不正アクセスによるマルウェア感染(ランサムウェア)
影響範囲:顧客情報、取引先情報、採用応募者情報、従業員情報および取引関連情報の一部漏えいが確認
深刻度:高(個人情報の漏えいが確認・業務停止あり)
分類:マルウェア感染

本件は、ランサムウェア攻撃によりシステム障害と個人情報漏えいが同時に発生した事案であり、業務停止を伴う典型的なサイバー攻撃被害である。


事件概要

株式会社メディカ出版は2026年3月、ランサムウェア攻撃による不正アクセスを受け、システム障害および情報漏えいが発生したと発表した。

同社によると、3月13日にシステム障害を検知し調査した結果、外部からのランサムウェア攻撃が原因であることが判明したという。

顧客情報や取引先情報、採用応募者情報、従業員情報などの個人情報および取引関連情報の一部が外部へ漏えいしたことが確認されている。

現在は対象サーバーを遮断し、外部専門家の支援のもと原因調査とシステム復旧を進めている。

本記事では、同社が公表した公式リリースをもとに内容を整理している。


分析

今回の事案では、ランサムウェア攻撃によりシステム障害と情報漏えいが同時に発生している点が特徴といえる。

一般的にランサムウェアはシステムの暗号化だけでなく、情報の窃取を伴うケースも多く、業務停止と情報漏えいが重なる事例が増えている。

侵入経路については公表されていないものの、外部からの不正アクセスを起点とする攻撃は、認証情報の不正利用や脆弱性の悪用など複数のパターンが考えられる。

企業は通常、サーバーの遮断やログ調査を行い、影響範囲の特定と復旧対応を並行して進めることが一般的である。

今回の発表も、被害拡大防止と全容解明を優先する初動対応段階のインシデントとして位置づけられる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • ランサムウェア被害では業務停止と情報漏えいが同時に発生する場合がある
    システムの停止だけでなく、内部データの外部流出の有無も重要な確認対象となる。

  • インシデント発覚後はサーバー遮断などの初動対応が優先される
    被害拡大を防ぐため、対象システムをネットワークから切り離す対応が取られることが多い。

  • 影響範囲の特定には時間を要するケースが多い
    漏えい件数や詳細は調査継続となることが多く、段階的に情報が公表される。

  • 二次被害への注意喚起が行われる
    漏えい情報を悪用したフィッシングメールなどへの警戒が呼びかけられることが一般的である。


関連記事


公式発表(アーカイブ)

2026 年 3 月 17 日リリース分:不正アクセス(ランサムウェア)被害によるシステム障害および情報漏えいに関するお詫びとご報告 

医師・看護師向けの出版教育事業を手がける株式会社メディカ出版(本社:大阪市淀川区、代表取締役社長:長谷川 翔)におきまして、2026 年 3 月 13 日未明にシステム障害を検知し外部専門機関を交えて調査を進めた結果、第三者によるランサムウェア(身代金要求型ウイルス)攻撃を受けたことが原因であると判明しました。

本件にともない、当社および関係会社が保管している個人情報、ならびにお取引に関する情報の一部が外部へ漏えいしたことが確認されました。

お客様、お取引先様、ならびに関係者の皆様に多大なるご迷惑とご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

現在、関与先リストにもアクセスできない状況であるため、本告知をもってまずはお知らせします。

詳細につきましては、判明次第ご報告いたします。

現状判明している事実と今後の対応につきましては、以下の通りご報告いたします。


1. 発生事象およびサービス停止の状況

3 月 13 日にシステム障害を検知した直後、被害の拡大を防ぐため、対象サーバーを社内ネットワークから物理的に遮断しました。

この影響により、現在も当社の主要システムが稼働しておらず、商品の受注・発送業務、およびお問い合わせ窓口等の対応が停止しております。

現在、対策本部を設置し、外部セキュリティ専門家の支援の下で全容解明とシステムの早期復旧に全力で取り組んでおります。


2. 漏えいが確認された情報について

現時点の調査において、以下の情報が漏えいしたことが確認されております。また、該当する件数等の詳細については現在も調査を継続しております。

●個人情報

・当社および関係会社が提供する一部サービスをご利用のお客様情報

・お取引先様に関する個人情報

・過去に当社の採用選考にご応募いただいた方の個人情報

・当社および関係会社の従業員(派遣社員、契約社員等を含む)の個人情報

●その他のお取引関連情報

・お取引先様との契約書類、請求および売上に関する業務情報

【現時点で漏えいがされていないと想定される情報について】

・クレジットカード情報: 当社のオンライン販売サービスでは、お客様のクレジットカード情報を一切保持する仕組みではないため、本件による漏えいはございません。

・アプリ・デジタルサービス: これらのサービスを利用するための ID やシステムは、今回攻撃を受けたサーバーとは別のシステムで構築されております。現在、影響の有無について詳細な調査を進めております。


3. 関係機関への報告について

本件につきましては、警察への通報および相談、ならびに個人情報保護委員会への報告を 3 月 14 日までに実施しております。


4. 二次被害防止に関するお願い

漏えいした情報を悪用し、当社や関係者を装った「フィッシングメール」や「スパムメール」などの不審なメールが送信される恐れがございます。お心当たりのないメールを受信された場合は、ウイルス感染等のリスクを防ぐため、開封や本文中のリンクのクリックを行わず、速やかに削除していただきますようお願い申し上げます。

また、漏えいの対象となった方々のプライバシー保護と二次被害の防止のため、SNS 等での不確かな情報の拡散はお控えいただきますよう、皆様のご理解とご協力を伏してお願い申し上げます。

このたびの事態を厳粛に受け止め、原因究明を徹底するとともに、二度とこのような事態を起こさぬよう情報セキュリティ体制の抜本的な強化と再発防止に努めてまいります。

リリース文アーカイブ

小林クリエイト プログラム不具合でシステム障害 2026年3月 | セキュリティ事件簿#2026-134

 

事件概要

小林クリエイト株式会社は2026年3月、自社システムで発生した障害について当初は不正アクセスの可能性として公表していたが、調査の結果プログラムの誤作動によるものであったと発表した。

同社の情報処理センターにおいて、データの意図しない削除やバックアップデータの消失、ファイル名称の書き換えが発生した。

調査の結果、外部からの侵入や情報流出は確認されていないとされている。

同社はネットワーク遮断や調査を実施し、プログラム修正とともに業務の復旧を進め、3月14日までに復旧対応を完了した。

本記事では、同社が公表した公式リリースをもとに発表内容を整理して掲載する。


分析

今回の事案では、不正アクセスの可能性として公表された後、調査によりプログラムの誤作動が原因と特定された点が特徴である。

一般的にシステム障害では、外部攻撃と内部要因の双方を視野に入れて初動調査が進められることが多い。

今回のようにログ解析や動作検証により再現が確認されることで、原因が内部の不具合であると判断されるケースもある。

企業はネットワーク遮断や専門家による調査を行い、影響範囲の特定と原因究明を進めたうえで、プログラム修正や業務復旧を段階的に実施するのが一般的である。

今回の発表は、初動段階から調査結果の確定、復旧完了までの一連の対応が示された事案といえる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • 初動段階では原因が特定されていない場合がある
    不正アクセスの可能性として公表されるケースでも、調査の進展により内部要因へと修正されることがある。

  • ログ解析や再現検証が原因特定の重要な手段となる
    システムの挙動を詳細に確認することで、外部攻撃か内部不具合かを切り分けることが行われる。

  • 影響範囲の確認と並行して復旧対応が進められる
    ネットワーク遮断や業務停止などを行いながら、安全性を確認しつつ段階的に復旧が進められる。

  • 最終報告で事実関係が整理される
    初報から続報を経て、最終的に原因や影響の有無が明確にされる流れが一般的である。


関連記事


公式発表(アーカイブ)

2026 年 3 月 16 日リリース分:【第三報(最終報告)】障害の原因調査結果および業務復旧に関するお知らせ

平素より弊社サービスをご利用いただき、厚く御礼申し上げます。

2026 年 3 月 13 日に公表いたしました、弊社サーバへの不正アクセスの疑いに関する事案につきまして、その後の詳細な調査の結果、原因は外部からの攻撃ではなく、プログラムの誤作動によるものであることが判明いたしました。第三報(最終報告)として、これまでの経緯および業務復旧の状況についてご報告いたします。

お客様および関係者の皆様には、多大なるご心配とご不便をおかけしましたことを、深くお詫び申し上げます。


1. 経緯および原因の特定 

日時 状況
3月12日(木) 11:50 業務部門より、情報セキュリティ担当者に「データの意図しない削除」「バックアップデータの消失」「ファイル名称の書き換え」が起きたことが報告される
同日 12:00 不正アクセス対策本部を設置
同日 13:00 情報処理センターの社外、拠点間のネットワークを切断
事象が確認された仮想サーバをネットワークから切断
データ処理、印刷処理など全ての生産活動を停止
同日 14:00 本社事務用ネットワークと拠点間のネットワークを切断
外部機関とWeb会議にて状況を共有
同日 15:05 データ加工業務の継続のため、事業継続チームを設置
同日 15:40 外部機関より弊社にフォレンジック調査のための保全手順の指示あり
同日 18:45 Pマーク認証機関、個人情報保護委員会に報告書を提出
同日 22:00 外部専門家とWeb会議を実施
事象の情報共有と今後の方針について共有
対象の仮想サーバが搭載された基盤をネットワークから切断
同日 23:00 外部専門家と協力しログ調査の開始
3月13日(金) 8:35 弊社ホームページ上に案内文書(第一報)を掲載
同日 9:00 ログ解析により異常な振舞いをするプログラムを発見
同日 16:00 同様の事象の再現を確認
同日 17:00 ログの解析結果、不具合の再現により当事象は外部からの攻撃ではなく、プログラムの誤作動であることが特定された
同日 18:07 弊社ホームページ上に案内文書(第二報)を掲載


2. 調査結果

外部専門家の協力のもと、外部ネットワークと弊社ネットワーク間に設置されたファイアーウォールおよび対象仮想サーバの EDR ツールなどのログ解析を実施いたしました。ファイアーウォールのログより、外部からの侵入及び外部へのデータ流出は確認されませんでした。また、EDR ツールのログ調査より、弊社で開発したプログラム(※1)の異常動作が検出され、同プログラムの動作検証の結果、最初に発見された「データの意図しない削除」「バックアップデータ(※2)の消失」「ファイル名称の書き換え」が再現できました。

以上より、3 月 13 日(金)17 時の時点において、今回の不具合は外部からの攻撃によるものではなく、プログラムの誤作動であると結論付けました。これに伴い、外部専門家および弊社として、お客様の個人情報が外部へ流出した事実はないと判断いたしました。

(※1)弊社で開発したプログラムについて

情報処理センターにて印刷用加工データを生成する工程(電算処理)において、「製品の再作成処理用の印刷用加工データを一時的にバックアップ」するためのプログラムをいいます。機能として「データの完全削除」「ファイル名称の書き換え」を有しています。

(※2)バックアップデータについて

製品の再作成を目的に、印刷用に加工されたデータを一定期間において保存したデータをいいます。


3. 業務復旧について

3 月 14 日(土)より情報処理センターでの生産活動を順次再開しております。なお、生産状況の詳細については、弊社担当営業にお問い合わせください。

・3 月 13 日(金) 情報処理センターのネットワーク環境について順次復旧を開始

・3 月 14 日(土) 全てのネットワーク環境の復旧を完了

・3 月 14 日(土) プログラムの不具合について修正を完了

・3 月 14 日(土) 生産活動を順次再開

本事象により、お客様および関係者の皆様には、多大なるご心配とご不便をおかけしましたことを、改めて深くお詫び申し上げます。

リリース文アーカイブ


2026 年 3 月 13日リリース分:【第二報】【お詫びと訂正】障害の原因調査結果および業務復旧に関するお知らせ

平素より弊社サービスをご利用いただき、厚く御礼申し上げます。

2026 年 3 月 13 日に公表いたしました、弊社システムへの不正アクセス(サイバー攻撃)の疑いに関する事案につきまして、その後の詳細な調査の結果、原因は外部からの攻撃ではなく、プログラムの誤作動によるものであることが判明いたしました。

お客様および関係者の皆様には、多大なるご心配とご不便をおかけしましたことを、深くお詫び申し上げます。


1. 経緯および原因の特定 

日時 状況
3月12日(木) 11:50 業務部門より、情報セキュリティ担当者に「データの意図しない削除」「バックアップデータの消失」「ファイル名称の書き換え」が起きたことが報告される
同日 12:00 不正アクセス対策本部を設置
同日 13:00 情報処理センターの社外、拠点間のネットワークを切断
事象が確認されたサーバをネットワークから切断
データ処理、印刷処理など全ての生産活動を停止
同日 14:00 本社事務用ネットワークと拠点間のネットワークを切断
外部機関とWeb会議にて状況を共有
同日 15:05 データ加工業務の継続のため、事業継続チームを設置
同日 15:40 外部機関より弊社にフォレンジック調査のための保全手順の指示あり
同日 18:45 Pマーク認証機関、個人情報保護委員会に報告書を提出
同日 22:00 外部専門家とWeb会議を実施
事象の情報共有と今後の方針について共有
対象仮想サーバが搭載された基盤をネットワークから切断
同日 23:00 外部専門家と協力しログ調査の開始
3月13日(金) 8:35 弊社ホームページ上に案内文書を掲載
同日 9:00 ログ解析により異常な振舞いをするプログラムを発見
同日 16:00 同様の事象の再現を確認
同日 17:00 ログの解析結果、不具合の再現により当事象は外部からの攻撃ではなく、プログラムの誤作動であることが特定された


2. 調査結果

ログ解析の結果より外部からの侵入及び外部への流出は確認されませんでした。

加えて、異常な振舞いをするプログラムの動作検証を行った結果、最初に発見された「データの意図しない削除」「バックアップデータの消失」「ファイル名称の書き換え」が再現できました。

以上より、今回の不具合は外部からの攻撃によるものではなくプログラムの誤作動であると結論付けました。

これに伴い、お客様の個人情報が外部へ流出した事実はございませんでした。


3.業務復旧について

お客様各位におかれましては多大なるご迷惑をおかけしましたことをお詫び申し上げます。今回の結論から弊社といたしましては、完全復旧に向けて早急な準備に着手します。

業務再開までお待ちいただくことを重ねてお詫び申し上げます。

リリース文アーカイブ


2026 年 3 月 13日リリース分:【第一報】弊社システムへの不正アクセスの可能性に関するお知らせ

この度、弊社の社内ネットワークの一部において、第三者のサイバー攻撃による不正アクセスを受けた可能性があることが判明いたしました。

皆様には多大なるご迷惑とご心配をおかけしておりますこと、深くお詫び申し上げます。

現在、被害の全容、および情報漏洩の有無について詳細な調査を進めております。

多大なるご迷惑をおかけしておりますこと、重ねてお詫び申し上げます。 調査結果やシステムの復旧見込みなど、新たにお知らせできる事実が判明次第、弊社ウェブサイトにて速やかにご報告申し上げます。

リリース文アーカイブ






株式会社テーオーシー 不正アクセス調査完了 情報流出なし 2026年3月 | セキュリティ事件簿#2025-512

 
公表日:2026年3月17日
組織:株式会社テーオーシー
原因:調査中(不正アクセス)
攻撃手法:不正アクセス
影響範囲:情報流出は確認されず
深刻度:低(漏えいなし・業務影響軽微)
分類:不正アクセス / 最終報告

本件は、2025年12月に発覚した不正アクセス事案の調査完了報告であり、情報流出および二次被害が確認されなかった最終報告に位置付けられる。


事件概要


株式会社テーオーシーは2026年3月、自社ネットワークへの不正アクセス事案について調査結果を公表した。

同社によると、2025年12月に確認された不正アクセスについて外部専門家と連携し調査を実施したという。

その結果、顧客や取引先を含む関係者の情報が外部に流出した事実は確認されなかったとしている。

また、不正利用などの二次被害や情報の公開も確認されていない。

本記事では、同社が公開した公式リリースをもとに発表内容を整理して掲載する。


分析

今回の事案では、不正アクセス発覚後の調査が完了し、情報流出や二次被害が確認されなかった点が特徴といえる。

一般的に不正アクセス事案では、侵入の有無だけでなく、情報の外部流出や不正利用の有無を重点的に調査する必要がある。

また、外部専門家と連携したログ解析やシステム調査により、影響範囲や被害の有無を段階的に確認していく対応が取られることが多い。

企業は調査結果を踏まえ、再発防止策や監視体制の強化を進めるのが一般的である。

今回の発表は、こうした調査プロセスを経て影響が限定的であったことを示す最終報告として位置付けられる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • 不正アクセス事案では、情報流出の有無を含めた詳細な調査が重要となる
    外部専門家と連携し、ログ解析などを通じて影響範囲を段階的に確認することが一般的である。

  • 調査結果に応じて、情報流出の有無や二次被害の状況が公表される
    影響が確認されなかった場合でも、結果を明示することで関係者への説明責任が果たされる。

  • 再発防止に向けたセキュリティ強化が実施される
    監視体制の見直しやセキュリティ対策の強化が進められるケースが多い。


関連事件


公式発表(アーカイブ)

2026年3月17日リリース分:当社ネットワークへの不正アクセスに関するご報告

2025 年 12 月 8 日および同月 19 日に適時開示しました、「当社ネットワークへの不正アクセスについて」につき、今般、外部の専門家によるデータの外部流出の有無等についての調査が完了し、お客様やお取引先様をはじめ、当社グループと関係する方々の情報が外部へ流出した事実は確認されませんでしたので、お知らせいたします。また、現時点において、不正利用等の二次被害や不正アクセス者等による当社情報の公開についても確認されておりませんので、あわせてお知らせいたします。

本件が当社の業績予想に及ぼす影響は軽微であると見込んでおります。

このたびは、お客様、お取引様および関係者の皆様に多大なるご心配とご迷惑をおかけしましたこと、深くお詫び申し上げます。当社は、このたびの事態を真摯に受け止め、セキュリティと監視体制のさらなる強化を実施し、再発防止に努めてまいります。

リリース文アーカイブ


2025年12月19日リリース分:当社ネットワークへの不正アクセスについて(続報)

2025 年 12 月 8 日に適時開示しました、「当社ネットワークへの不正アクセスについて」につき、同年 12 月 19 日時点における状況をお知らせいたします。

当社は、当社のネットワークが第三者による不正アクセスを受けたことを確認後、外部の専門家とともに速やかに不正アクセスの詳細について確認・調査を行っておりますが、本件が害意ある第三者によるサイバー攻撃であり、犯人が当社の特定のサーバーにアクセスし、保存されているファイルの一部を暗号化したことを確認いたしました。

不正アクセスの結果、当初、一時的に社内システムに障害が生じ、業務が一部停止するなどの影響が生じておりましたが、社内システムは概ね正常に復旧済みであり、当社の業務は正常に回復しております。

本件につきましては警察等の関係機関への相談を開始するとともに、外部の専門家の支援を受けながら、データの外部流出の有無等を含めた詳細の調査と再発防止策の検討を進めております。

このたびは、お客様、お取引先様および関係者の皆様に多大なるご心配とご迷惑をお掛けしますことを深くお詫び申し上げます。

本件が当社の業績予想に及ぼす影響については引き続き精査中ですが、今後、業績に重大な影響があると判断した場合は速やかに公表いたします。

リリース文アーカイブ


2025年12月8日リリース分:当社ネットワークへの不正アクセスについて

当社は、2025 年 12 月 4 日、当社のネットワークが第三者による不正アクセスを受けたことを確認しましたので、お知らせいたします。

詳細に関しては調査中ですが、現在、外部の専門家とも連携し、インシデントの範囲調査、復旧措置の実施、および影響を受けた情報の確認を可能な限り迅速に進めております。

なお、不正アクセスを認識後、速やかに関係機関への報告を行うとともに、影響を受けた機器を隔離するなどの対策は実施済みです。

このたびは、お客様、お取引先様および関係者の皆様に多大なるご心配とご迷惑をお掛けしますことを深くお詫び申し上げます。

本件が当社の業績予想に及ぼす影響については精査中ですが、今後、業績に重大な影響があると判断した場合は速やかに公表いたします。

リリース文アーカイブ