株式会社西山製作所 不正アクセスで情報流出を確認 2026年3月 | セキュリティ事件簿#2026-080

 

事件概要

株式会社西山製作所は2026年3月、不正アクセスを伴うサイバー攻撃により社内情報が流出したことを確認したと発表した。
同社によると、2026年1月22日に社内ネットワーク内のサーバーに異常が発生し、フォルダ内に「ネットワークは暗号化した」とする英文メッセージが確認されたことから、ランサムウェア感染を認識したという。

その後の調査の過程で、攻撃者グループのリークサイトにおいて、同社から窃取されたとみられる情報が公開されていることが確認された。

現在、同社は外部専門家と連携してフォレンジック調査を継続するとともに、警察など関係機関と連携して対応を進めている。

本記事では、同社が公開した公式リリースをもとに発表内容を整理して掲載する。


分析

今回の事案では、企業の社内ネットワークが不正アクセスを受け、ランサムウェア感染を伴うサイバー攻撃が発生したことが公表されている。

一般的にランサムウェア事案では、システムの暗号化と同時に情報を窃取し、後にリークサイトで公開する「二重脅迫」と呼ばれる手法が用いられるケースが多い。

そのため企業は、侵入経路の特定や被害範囲の確認に加え、外部調査会社によるフォレンジック調査を通じて、窃取された情報の内容や影響範囲の把握を進めることが一般的である。

また、調査結果に応じて関係者への連絡や再発防止策の強化など、段階的な対応が行われるケースが多い。

今回の発表からも、企業が外部専門家と連携しながら事実関係の確認と対応を進めている段階であることが読み取れる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

・ランサムウェア事案では、暗号化と情報窃取が同時に行われるケースがある
近年のサイバー攻撃では、システムを暗号化するだけでなく、取得した情報を後にリークサイトで公開する手法が確認されることもある。

・インシデント発覚後はネットワーク遮断など初動対応が行われる
不正アクセスが確認された場合、外部からの接続を遮断し、被害拡大を防ぐ措置が取られることが一般的である。

・外部専門家によるフォレンジック調査が行われる
侵入経路や影響範囲の特定のため、専門会社によるログ解析やシステム調査が実施されることが多い。

・調査結果に応じて追加公表が行われる
企業は調査の進展に合わせて、情報漏えいの有無や影響範囲について追加の報告を行うケースが多い。


関連記事

牧村株式会社 ランサムウェア事案に関するお詫びと復旧対応完了のお知らせ

山藤三陽印刷株式会社 ランサムウェア被害に関する調査状況のご報告

医療法人社団白梅会 白梅豊岡病院 ランサムウェア攻撃で個人情報漏えい


公式発表(アーカイブ)

2026 年 3 月 5 日リリース分

日頃より格別のご高配を賜り、誠にありがとうございます。
2026 年 2 月 13 日に公表いたしました「不正アクセスによるサイバー攻撃の被害について」に関して、弊社から窃取されたと思われる情報が攻撃者グループのリークサイトにおいて公開されていることを確認いたしました。お取引先様、関係先の皆さまに多大なるご心配とご迷惑をおかけすることになり、深くお詫び申し上げます。
この度の弊社への不正アクセスを伴うサイバー攻撃により、大切な情報の流出という事態となり、誠に申し訳ございません。
この事態を真摯に受け止め、引き続き外部専門家と連携のうえ、調査を継続するとともに捜査機関にも都度連絡を行っております。調査の結果、事実関係が明らかになりましたら、速やかにご報告いたします。
なお、本件に関するお問い合わせは、以下の連絡先までご連絡いただきますようお願い申し上げます。
○本件に関するお問い合わせ
管理部
電話:0465-38-2424
受付時間:月曜日~金曜日(年末年始・祝日を除く)9 時~17 時


2026 年 2 月 13 日リリース分

日頃より格別のご高配を賜り、誠にありがとうございます。

このたび、弊社の社内ネットワークが第三者による不正アクセスを受けていたことが判明しましたので、下記の通りご報告申し上げます。

弊社では 1 月 22 日に不正アクセスを認識後、直ちに外部からの社内ネットワークへのアクセスを遮断する措置を講じるとともに、警察および関係機関への報告・連携を進めております。

現在、外部調査会社による調査中のため、調査結果が判明次第再度ご報告申し上げます。

1.これまでの経緯

2026 年 1 月 22 日朝、複数のパソコンでサーバー内のデータにアクセスできない状態との報告を受け、サーバー内のフォルダを確認したところ、「ネットワークは暗号化した」との英語のテキストを発見したため、ランサムウェアに感染したことを認識しました。

ただちに警察、関係機関に報告をおこない、社内ネットワークを遮断する措置を講じました。

その後、不正アクセスの侵入経路や被害状況および影響範囲の究明を目的として、外部調査会社に社内ネットワークのフォレンジック調査を依頼しました。

2.お客さまへの対応

外部調査会社の調査によって漏えいの事実が判明した場合には、対象のお客さまに速やかにご連絡いたします。

お客さま、関係者の皆様に多大なご迷惑とご心配をおかけしましたことを深くお詫び申し上げます。

3.再発防止策

今回の不正アクセスによるサイバー攻撃の被害を真摯に受け止め、原因の究明とサイバーセキュリティ体制の一層の強化・徹底を図り、再発防止に尽力してまいります。

○本件に関するお問い合わせ

管理部

電話:0465-38-2424

受付時間:月曜日~金曜日(年末年始・祝日を除く)9 時~17 時

京都新聞社 委託先ランサムウェア攻撃で当選者情報漏えいの可能性 2026年3月 | セキュリティ事件簿#2026-111

 

事件概要

京都新聞社は2026年3月、同社が実施したプレゼントキャンペーンに関連して、委託先事業者のサーバーがランサムウェア攻撃を受け、当選者情報の一部が漏えいした可能性があると発表した。
同社によると、賞品発送業務を担っていた委託先企業のサーバーが不正アクセスを受け、データの暗号化と情報の搾取が発生したという。

影響の可能性があるのは、キャンペーン当選者190件分の個人情報で、郵便番号、住所、氏名、電話番号が含まれている。

現時点で本件に起因する二次被害は確認されておらず、対象者にはすでに郵送で個別に連絡を行ったとしている。

本記事では、京都新聞社が公開した公式リリースをもとに発表内容を整理して掲載する。


分析

今回の事案では、プレゼントキャンペーンの賞品発送業務を委託していた事業者のサーバーがランサムウェア攻撃を受け、その結果として個人情報の漏えいの可能性が生じたと発表されている。

一般的に、業務委託先のシステムがサイバー攻撃を受けた場合、委託元が共有していた個人情報にも影響が及ぶケースがあり、サプライチェーンを通じたインシデントとして扱われることが多い。

このような事案では、攻撃によるデータ暗号化だけでなく、情報の外部持ち出しが行われている可能性を前提に、影響範囲の特定やデータの確認が進められるのが一般的である。

企業は外部専門機関による調査や監視を行いながら、対象者への連絡や再発防止策の検討を進める対応が取られることが多い。

今回の発表も、委託先のシステム侵害を契機に影響範囲を確認し、関係者への通知や対策を進めている段階のインシデントとして整理できる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

・委託先のシステム事故が情報漏えいにつながるケースがある
業務委託先がサイバー攻撃を受けた場合、委託元が共有していた個人情報にも影響が及ぶ可能性がある。

・インシデント発覚後は影響範囲の特定が優先される
企業は外部専門機関による調査やログ分析を通じて、どの情報が対象となった可能性があるかを確認する。

・対象者への個別連絡が行われることが多い
個人情報が関係する場合、対象となる利用者へ郵送やメールなどで通知が行われるケースが一般的である。

・再発防止策としてシステムや運用体制の見直しが進められる
被害サーバーの停止やシステム構成の変更、セキュリティ体制の強化などが検討されることが多い。


関連記事

サーバーがランサムウェアに感染し情報漏えいの可能性│山藤三陽印刷株式会社

白梅豊岡病院 サイバー攻撃で患者情報漏えい 2026年3月

牧村株式会社 ランサムウェア被害でシステム障害 2026年3月


公式発表(アーカイブ)

2026年3月2日リリース分

平素は京都新聞トマト倶楽部、京都新聞グループの諸事業に格別のご愛顧を賜り、誠にありがとうございます。

 2024年に実施した京都新聞トマト倶楽部「京都新聞創刊145年感謝プレゼント」にご応募いただいた際にお預かりした個人情報の一部が、賞品発送のために共有していた委託先事業者から漏えいしましたことをお知らせいたします。

 関係者の皆様には多大なるご心配とご迷惑をおかけしておりますことを、深くお詫び申し上げます。なお、今回漏えいした個人情報に該当するお客様には、すでに直接、郵送によりご連絡を差し上げています。


◎ 概要と原因について 


 2024年2月、同8月、同11月に実施した京都新聞トマト倶楽部「京都新聞創刊145年感謝プレゼント」にご応募いただいた皆様からお預かりした情報について、当選賞品発送のために、商品を取り扱う複数の委託先事業者へ共有しておりました。

 2025年11月28日に、委託先事業者の一つである株式会社47CLUBの管理するサーバーがランサムウェア攻撃者グループ「SafePay」による不正アクセス(ランサムウェア攻撃)を受け、データの暗号化および情報の搾取が行われました。

 このことについて、株式会社47CLUBが手配した外部専門機関による調査が2026年1月末にかけて進められ、調査の結果、私どもが実施したプレゼント企画3回分の47CLUB取扱商品の当選者の個人情報、合計190件が不正アクセスによる搾取の対象に含まれていることが分かりました。


◎ 二次被害の可能性について 


 株式会社47CLUBに対しては、ご応募時に記載いただいた情報のうち郵便番号、住所、氏名および電話番号のみを共有しておりました。本件発生によって、これらの情報が悪用される可能性があります。例えば、不審電話の標的になるといったリスクが考えられます。

 現時点で本件を悪用した二次被害は確認されておりませんが、万が一、不審な電話がかかってきた場合には、警察相談専用電話「♯9110」へご相談くださいますようお願いいたします。こちらは全国共通の番号で、電話をおかけになった地域の警察本部などの相談窓口につながります。


◎ 再発防止策について


 再発防止策として、株式会社47CLUBにおいてはシステムの強化(被害サーバーの使用中止、システム基盤のクラウド移行)を実施しています。また、外部専門機関による監視と調査も継続して実施する予定です。 

 京都新聞グループでは、セキュリティ意識向上のための研修を強化し、個人情報保護に関する知識・意識の向上を図ります。


<プレゼントキャンペーンに関するお問い合わせ>


京都新聞トマト俱楽部 お問い合わせ窓口 

toma-toiawase@mb.kyoto-np.co.jp 


<個人情報漏えいに関するお問い合わせ>


株式会社47CLUB 個人情報お問い合わせ窓口 

pi@47club.jp 


京都新聞トマト倶楽部 株式会社京都新聞COM

リリース文アーカイブ

株式会社トンボ飲料 ランサムウェアで取引先口座情報漏えい 2026年1月 | セキュリティ事件簿#2026-025

 事件概要


株式会社トンボ飲料は2026年3月、同社が管理するサーバーがランサムウェアによるサイバー攻撃を受けた事案について調査結果を公表した。
同社によると、2026年1月15日に一部サーバーへの攻撃が確認され、関連システムの隔離や復旧作業を進めたという。
会計ソフトに登録されていた仕入先の銀行口座情報が流出した可能性があるとされている。
同社は外部専門家や警察と連携して調査を行い、関係機関への報告とともにセキュリティ対策の強化を進めている。
本記事では、同社が公表した公式リリースをもとに事案の内容を整理する。

分析

今回の事案では、企業が管理するサーバーがランサムウェアによるサイバー攻撃を受け、取引先情報の一部が外部に流出した可能性があると発表されている。

一般的にランサムウェア事案では、侵入後にサーバーや端末内のデータを窃取したうえで暗号化を行うケースもあり、企業は影響範囲の確認とシステムの復旧を並行して進めることが多い。

今回の発表では、インターネット経由で操作可能なリモートデスクトップソフトウェアが侵入経路となった可能性が示されており、遠隔管理機能が攻撃に悪用される事例の一つと位置付けられる。

こうしたインシデントでは、ログ解析や端末調査を通じて侵入経路や情報流出の有無を確認し、関係機関への報告や再発防止策の強化が進められるのが一般的である。

今回の発表からも、外部専門家と連携した調査や監視体制の強化など、初期対応から再発防止へと移行する段階にあるインシデントであることが読み取れる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

・ランサムウェア事案では侵入経路の特定が重要になる
多くのケースで外部からの侵入経路を特定するため、ログ解析や端末調査などの技術的な調査が行われる。

・影響範囲の特定が初期対応の中心となる
企業はどの情報が対象となったのかを確認し、個人情報や取引先情報などの流出可能性を調査する。

・外部専門家や関係機関と連携した対応が進められる
サイバー攻撃が発生した場合、警察や専門機関と協力して調査や復旧を進めることが一般的である。

・再発防止に向けたセキュリティ対策の見直しが行われる
システムの監視体制の強化やセキュリティ製品の更新など、対策の見直しが実施されるケースが多い。


関連記事

白梅豊岡病院 ランサムウェア被害による個人情報漏えい

山藤三陽印刷株式会社 ランサムウェア被害の調査状況

牧村株式会社 ランサムウェア事案の復旧対応完了


公式発表(アーカイブ)

2026.03.02リリース文

平素より格別のご高配を賜り、厚く御礼申し上げます。
2026年1月15日に確認された、 弊社が管理する一部のサーバーへのランサムウェアによるサイバー攻撃に関しまして、お取引先様をはじめ、 多くの関係者の皆様にご迷惑とご心配をおかけしておりますことを深くお詫び申し上げます。

このたび、弊社ウェブサイトにて公表しておりましたランサムウェアによる不正アクセス(ランサムウェアによる不正アクセスに関するご報告とお詫び【2026年1月20日付公表】)に関しまして、社内調査が完了いたしました。つきましては、調査結果ならびに再発防止策等についてご報告申し上げます。

  1. 本件概要
    2026年1月15日に、弊社が管理する一部のサーバーがランサムウェアによるサイバー攻撃を受けたことが判明いたしました。ランサムウェア攻撃の発覚後、直ちに関係するシステムをネットワークから隔離するとともに、外部の専門家や警察と連携し、被害状況・原因の調査ならびに、システムの復旧作業を進行いたしました。また、個人情報保護委員会等の各関係機関へ報告を行いました。

  2. 情報漏洩について
    情報漏洩の可能性のあるデータは、第一報にてお知らせいたしましたとおり、会計ソフトに登録されている仕入先様の銀行口座情報であり、現時点で、追加の不正アクセスや情報漏洩を示す痕跡は確認されておりません。

  3. 原因
    本件の原因は、攻撃の侵入手口はインターネット経由で操作可能なリモートデスクトップソフトウェアであることが判明しております。リモートデスクトップソフトウェアのインストールされた経緯は現在も外部専門家および捜査機関による精査を継続しております。

  4. セキュリティ強化および再発防止策について
    外部専門家による各システムおよび全てのパソコンの解析調査が完了し、弊社が運用するパソコンおよびサーバー環境については、安全性が確保されていることが確認されました。また全社的にセキュリティ製品を更新し、24時間体制での監視・検知・対応プロセスを強化しております。これにより、今後の脅威に対しても迅速かつ高度な防御体制を維持できる見込みです。
弊社は、この事態を重く受け止め、引き続き外部専門機関の助言を受けながら、セキュリティ対策の強化および再発防止に努めてまいります。本件に関しご心配とご迷惑をおかけしましたことを、改めて深くお詫び申し上げるとともに、何卒、ご理解とご協力を賜りますよう、お願い申し上げます。

【本件に関するお問い合わせ先】
株式会社トンボ飲料 経営統括本部
TEL:076-441-4456(受付時間:9:00~17:00)


2026.01.20リリース分

平素より格別のご高配を賜り、厚く御礼申し上げます。
このたび、2026年1月15日に弊社が管理する一部のサーバーがランサムウェアによるサイバー攻撃を受け、お取引先様に関する情報の一部が外部に流出した可能性があることが判明いたしました。この度は、関係者の皆様に多大なるご迷惑とご心配をおかけする事態となりましたことを、深くお詫び申し上げます。現在の状況につきまして、以下のとおりご報告いたします。

  1. ランサムウェア攻撃への対応について
    ランサムウェア攻撃の発覚後、直ちに外部の専門家や警察と連携し、被害状況の調査およびシステムの隔離・復旧作業を進めております。また、再発防止に向けたセキュリティ強化策の実施を急いでおります。

  2. 情報漏洩について
    当社の取引先様に関する一部情報が流出している事実を確認いたしました。現時点で流出の可能性がある情報は、以下のとおりです。その他の情報は調査中です。
    ・会計ソフトに登録してある取引先様の銀行口座情報
    ※ 仕入先様の情報のみで販売先様の情報は含まれておりません。

  3. 業務への影響について
    本件による影響について調査いたしましたところ、弊社の原材料調達、製品の生産活動、ならびに代金のお支払い等の業務遂行には影響を及ぼすものではないことを確認しておりますため、現時点では業務進行および納期に遅延が生じる見込みはございません。
今後の調査結果を踏まえ、再発防止策の検討、関係機関への適切な報告を進めてまいります。新たにお知らせすべき事項が判明した場合には、速やかにご報告いたします。皆様には、重ねて多大なるご心配とご迷惑をおかけしておりますこと、心より深くお詫び申し上げます。

【本件に関するお問い合わせ先】
株式会社トンボ飲料 経営統括本部
TEL:076-441-4456(受付時間:9:00~17:00) 

リリース文アーカイブ

日本大学危機管理学部 フィッシングによる不正アクセスで迷惑メール送信 2026年3月 | セキュリティ事件簿#2026-110

 

事件概要

日本大学危機管理学部は2026年3月、教職員のメールアカウントが不正アクセスを受け、迷惑メールが送信された事案が発生したと発表した。

同学部によると、教職員1名がフィッシングメールのリンクをクリックしたことで認証情報が窃取され、第三者が当該アカウントに不正ログインしたという。

その結果、連絡先に登録されていた学内外のメールアドレスに対し、不審メールが321件送信されたことが確認されているほか、メールボックス内に保存されていた個人情報が閲覧された可能性も否定できないとしている。

不正アクセス判明後、当該アカウントの利用停止やパスワード変更、外部へのメール送信の遮断などの対応が実施された。

本記事では、日本大学が公表した公式リリースをもとに発表内容を整理して掲載する。


分析

今回の事案では、フィッシングメールによって教職員の認証情報が窃取され、メールアカウントが不正利用された可能性があると発表されている。

一般的にメールアカウントへの不正ログインは、認証情報の流出を起点として発生するケースが多く、迷惑メール送信やなりすましメールの拡散につながる事例が確認されている。

また、メールボックスに保存された情報にアクセス可能となるため、連絡先情報ややり取りの内容が閲覧される可能性が生じる点も特徴とされる。

多くの組織では、不正アクセス発覚後にアカウント停止やパスワード変更、ログ調査などを実施し、影響範囲の確認と再発防止策の検討を進めるのが一般的である。

今回の発表も、フィッシングを起点とするアカウント不正利用事案として、初動対応と再発防止策の強化が進められている段階と考えられる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

・フィッシング攻撃は認証情報の流出につながる代表的な手口
メールのリンクを通じてIDやパスワードが窃取されると、正規のアカウントとして不正ログインが行われる可能性がある。

・メールアカウントの不正利用は迷惑メール送信の原因になりやすい
乗っ取られたアカウントが連絡先に登録された相手へ大量のメールを送信する事例は多く確認されている。

・メールボックス内の情報は閲覧対象となる可能性がある
アカウントが不正ログインされた場合、保存されている連絡先やメール内容が閲覧可能な状態になることがある。

・再発防止策として認証強化や利用者教育が重視される
多くの組織では、二段階認証の導入やフィッシング対策教育の強化などを進めるケースが多い。


関連記事

株式会社エステーケー 不正アクセスで迷惑メール送信の可能性 2026年2月

鹿児島県立短期大学 メールアカウント不正利用で迷惑メール送信 2026年3月

つくるAI株式会社 不正アクセスでスパムメール大量送信 2026年3月


公式発表(アーカイブ)

不正アクセスによる迷惑メール発信に関するおわびと御報告


このたび,本キャンパスの教職員1名のメールアカウントが,外部からのフィッシング攻撃により第三者に不正に利用され,多数の不審メールが外部に送信される事案が発生いたしました。

また,当該アカウントが不正にアクセスされたことに伴い,当該アカウント内に保存されていた個人情報が第三者に閲覧された可能性を否定できない状況にあります。 対象となる皆様には多大なる御迷惑と御心配をお掛けしますことを,深くおわび申し上げます。

本学の調査により判明した事実関係及び対応状況について,以下のとおり御報告いたします。


1 事態の概要(経緯)について

① 発生日時:令和8年2月9日(月)17時45分頃

② 検知日時:令和8年2月9日(月)18時00分頃(異常な大量送信をシステムが検知)

③ 経  緯:当該教職員が,実在するクラウドサービスを装ったフィッシングメールのリンクをクリックし,アカウント情報を窃取されました。 判明後,直ちに当該アカウントの利用停止及びパスワード変更を行い,外部のメール送信を遮断いたしました。


2 被害状況について

不正ログイン後,連絡先に登録されていた学内外のメールアドレスに対し,当該職員のアカウントより不審メールが送信されたことを確認しております。

① 対象アカウント:職員1名

② 送信された不審メールの件数:321件


3 個人情報閲覧に関する懸念について

今回の不正アクセスでは,第三者がメールボックス内の全ての内容を閲覧可能な状態にあったため,当該1名のメールボックスに保存されていた個人情報が取得された可能性を完全には否定できません。 現時点で個人情報漏えいの二次被害は確認されておりませんが,引き続き,必要な対応を行っていくとともに,再発防止の対策に取り組んでまいります。


4 原因について

巧妙に偽装されたフィッシングメールによる「アカウント乗っ取り」が原因です。当該教職員の端末にウイルス感染の形跡は確認されておりませんが,認証情報が外部に流出したことで,正規のルートを装った不正アクセスが行われました。


5 二次被害又はそのおそれの有無について

現時点において,本件に起因する情報の不正利用や金銭的被害の報告は確認されておりません。しかしながら,今後,本学教職員を装った「なりすましメール」が届く二次被害のおそれがあります。


【受信者様へのお願い】

差出人が本学教職員の名前であっても,心当たりのない不審なメールを受信された場合は,本文中のURLをクリックしたり,添付ファイルを開いたりせず,速やかに削除してください。


6 本人通知と公表について

本件判明後,速やかに個人情報保護委員会,文部科学省等の監督官庁への報告を行っておりますが,メールボックス内の情報が膨大であり,対象となる全ての方々の特定や個別の御連絡が困難な状況にあるため,法令に基づき本公表をもちましておわびと御報告に代えさせていただきます。


7 再発防止策及び今後の対応について

本キャンパスでは今回の事態を重く受け止め,パスワード管理の厳格化,2段階認証の導入推進及び情報セキュリティ教育の再徹底を行い,再発防止に全力で取り組んでまいります。


【本件に関するお問合せ窓口】

日本大学三軒茶屋キャンパス(受付時間:平日 9:00~17:00)

電話番号:03-6453-1700

メールアドレス:rmss.kanri@nihon-u.ac.jp


令和8年3月6日  日本大学三軒茶屋キャンパス

リリース文アーカイブ

株式会社村田製作所 不正アクセスで情報流出の可能性 2026年3月 | セキュリティ事件簿#2026-109

 

事件概要


株式会社村田製作所は2026年3月、自社のIT環境において第三者による不正アクセスが確認されたと発表した。

同社によると、2026年2月28日に不正アクセスの可能性を認識し調査を開始した結果、不正なアクセスによりデータが不正に取得されたことが判明したという。

現時点までの調査で、社外関係者に関する情報および同社に関する情報が不正に読み出された可能性があることが確認されている。

同社は社内に危機対策本部を設置し、外部のサイバーセキュリティ専門機関と連携して影響範囲の調査と被害拡大防止の対応を進めている。

本記事では、同社が公開した公式リリースをもとに発表内容を整理して掲載する。


分析


今回の事案では、株式会社村田製作所のIT環境に対する不正アクセスが確認され、データが不正に取得されたことが判明したと発表されている。

一般的にこのような不正アクセス事案では、外部からシステムに侵入されることで社内データや関係者情報が閲覧・取得される可能性が生じるケースが多い。

侵入経路としては、認証情報の悪用やシステム設定の不備、既知の脆弱性の悪用など、複数の要因が関係する場合もあるとされている。

企業側は通常、ログ解析やフォレンジック調査を通じて侵入経路や影響範囲を特定し、被害拡大の防止と再発防止策の検討を進める対応を行う。

今回の発表からも、外部専門機関と連携しながら影響範囲の確認と対応を進めている段階のインシデントであることが読み取れる。


この事件からわかること


今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

・インシデント発覚後は影響範囲の調査が優先される

企業はログ解析やシステム調査を行い、どの情報が閲覧・取得された可能性があるのかを確認する対応を進めることが多い。


・外部の専門機関と連携して調査が進められる

不正アクセス事案では、フォレンジック調査など専門的な分析が必要となるため、外部のセキュリティ専門機関と連携して調査が行われるケースが一般的である。


・調査の進展に応じて追加情報が公表されることがある

初期発表の段階では影響範囲が確定していない場合も多く、その後の調査結果に応じて追加の公表や関係者への連絡が行われることがある。


・危機対策体制の構築が初動対応として行われる

企業では社内に対策本部などを設置し、調査や対応を一元的に進める体制を整えることが一般的とされている。


関連記事

NSバイオジャパン 不正アクセスで顧客情報漏えい 2026年2月

JAあきた北ライフサービス 不正アクセスで個人情報流出の可能性 2026年2月


つくるAI 不正アクセスでスパムメール送信被害 2026年3月


公式発表(アーカイブ)

2026/03/06

株式会社村田製作所
代表取締役社長 中島 規巨

株式会社村田製作所(以下、当社)は、当社のIT環境において、第三者による不正アクセスを確認したことをお知らせします。

2月28日に不正アクセスの可能性を認識し初動調査を開始、3月1日より本格的な調査を開始しました。
その結果、不正なアクセスが行われ、データが不正に取得されたことが判明しました。不正アクセスの可能性を認識後、直ちに社内に危機対策本部を設置するとともに、外部のサイバーセキュリティ専門機関と連携し、影響範囲の調査および被害拡大防止のための対応を進めております。

現時点までの調査により、社外関係者に関する情報および当社に関する情報が不正に読み出された可能性があることを確認しました。今後の調査により、新たな事実もしくは新たな影響を確認した場合には、速やかに対象となる関係者の皆さまへご連絡するとともに、当社ウェブサイトなどを通じてお知らせいたします。

本件により影響を受ける皆さま、および、関係者の皆さまにご迷惑とご心配をおかけしますことを、深くお詫び申し上げます。


DeNA メギド72旧公式サイトのドメインを第三者に取得される 2026年3月【セキュリティ事件簿#2026-108】

※本記事は公式リリースを記録・整理する目的で掲載しています。
 

「メギド72 公式portal」で使用していたドメインが、第三者により取得・サイト運営が行われていることを確認しています。 当該サイトは『#メギド72』とは一切関係ありません。 ウイルス感染や個人情報流出の恐れがあります。 アクセスや情報入力は行わないよう、ご注意ください。

リリース文アーカイブ



牧村株式会社 ランサムウェア被害でシステム障害 2026年3月【セキュリティ事件簿#2026-107】

 ※本記事は公式リリースを記録・整理する目的で掲載しています。


平素より格別のご高配を賜り、厚く御礼申し上げます。

このたび、当社において発生したランサムウェア事案につきまして、一連の復旧対応が完了いたしましたのでご報告申し上げます。


復旧状況について

調査および復旧作業を進めてまいりました結果、

主要システムの安全性が確認され、通常どおりの運用を再開しております。


その一方で、感染の影響により、

一部のデータについて復旧が難しい箇所が残存していることを確認しております。


一部データの復旧が難しい状況にあることから、

お客様にご負担をおかけする事態となる可能性があることにつきまして、深くお詫び申し上げます。


再発防止に向けた取り組み

当社では本事案を厳粛に受け止め、再発防止に向けて以下の取り組みを進めています。

  • セキュリティ監視体制の強化
  • バックアップ体制の見直し・強化
  • 全従業員に対するセキュリティ教育の徹底

引き続き、情報セキュリティの維持と向上に取り組んでまいります。


最後に

この度は、お客様および関係者の皆様に多大なご心配とご迷惑をおかけしておりましたこと、深くお詫び申し上げます。今後とも変わらぬご支援を賜りますようお願い申し上げます。

リリース文アーカイブ

白梅豊岡病院 ランサムウェアで患者情報漏えい 2026年3月【セキュリティ事件簿#2026-106】

 ※本記事は公式リリースを記録・整理する目的で掲載しています。

令和8年3月1日に白梅豊岡病院がサイバー攻撃を受け、電子カルテシステムをはじめとする院内システムがランサムウェアと呼ばれるマルウェアに感染し、各種システムが閲覧できなくなる障害が生じました。

このため、厚生労働省初動対応チームの派遣を受け、事案調査・対応中です。
調査過程において、白梅豊岡病院及び白梅豊岡ケアホームを利用された、利用者の皆様及びそのご家族、関係者の皆様の氏名・住所・病名・電話番号・携帯電話番号等の個人情報が漏洩いたしました。

また、不審な電話・ショートメールが送信される危険性がありますので十分ご注意ください。

利用者の皆様及びそのご家族、関係者の皆様には多大なご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。

なお、厚生労働省初動対応チームのご助言に基づき、引き続き詳細な現況調査を継続実施するとともに、併せて二次被害を防止するため白梅会グループの全ての施設において緊急の対策を現在実施しております。今後も調査・対策の進捗状況につきましては随時、関係者の皆様に情報提供してまいります。
国の指針・ガイドラインを遵守した情報システムの構築、並びに職員へのセキュリティ教育の徹底により、再発防止とセキュリティ対策強化を図ってまいります。

リリース文アーカイブ

つくるAI株式会社 不正アクセスでスパムメール約17万件送信 2026年3月【セキュリティ事件簿#2026-105】

 ※本記事は公式リリースを記録・整理する目的で掲載しています。


この度、つくるAI株式会社において、その管理するシステム(同社サービス「VCプロ」の送信基盤として利用していたAWSアカウント)が、外部の第三者による不正アクセスを受け、その結果、当該第三者がスパムメールを大量に送信する事案が発生いたしました。

調査の結果、本インシデントに伴うお客様の個人情報等や物件情報等の漏洩が発生していないことを確認いたしましたので、報告いたします。

お客様および関係者の皆様には、ご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。


1. 事案の概要 

2026年2月23日未明、外部の第三者が、弊社の管理するシステムに侵入したことが判明いたしました。

攻撃者である外部の第三者は、不正に入手したと思われる認証情報を使用して、弊社のAWSメール送信サービス(Amazon SES)を不正に操作し、主にフランス語圏のユーザーを対象に、大量のスパムメール(フィッシングメール等の可能性があるもの)を送信しました。


2. 発生時期および規模

・発生時期:2026年2月23日

・不正送信件数:約176,000件

・スパムメールの送信先:主にフランス語圏の個人メールアドレス


3. お客様への影響について

外部事業者と連携し、全システムへのアクセスログを調査した結果、当該事象の発生以降、外部の第三者による弊社データベースに保存されている個人情報等や物件情報をはじめとする一切の情報漏洩がないことを確認いたしました。

なお、本件の影響は「VCプロ」のみに限定されます。「デベNAVI」をはじめとする弊社グループの他サービス利用者の皆様への影響はございません。


【重要】弊社関連のドメイン等から不審なメールを受信された方へ

弊社関連のドメイン(bukurou.jp)や弊社関連のメールアドレス(vcpro@tsukuru.ai)を送信元とする不審なメール(金融機関や配送業者等をかたるフィッシングメール等)を受信された場合は、メール内のリンクをクリックしたり、添付ファイルを開いたり、個人情報を入力したりしないようにご注意ください。


4. 再発防止策

弊社といたしましては、本件を厳粛に受け止め、セキュリティ体制の見直し、強化はもとより、再発防止に向け徹底してまいる所存です。

リリース文アーカイブ

みずほリサーチ&テクノロジーズ 誤操作で個人情報漏えい 2026年2月 【セキュリティ事件簿#2026-104】

 ※本記事は公式リリースを記録・整理する目的で掲載しています。


このたび、みずほリサーチ&テクノロジーズ(以下、当社)の受託業務において、以下のとおりアンケート回答情報が漏えいする事案が発生いたしました。関係される皆さまにご迷惑とご心配をおかけしておりますことを、お詫び申しあげます。

当社では本事案を重く受け止め、再発防止策の徹底に取り組んでまいります。


1.事案の概要

当社が 2013 年に経済産業省から受託した「次世代電力システムに関する電力保安調査」事業において実施した「電気工作物の保安・事故等に関するアンケート」の回答情報が、2020 年3 月から漏えいしていたことが判明いたしました。

漏えいは当社の確認漏れに起因するものであり、当社が環境省から受託した別の業務において作成したファイルに、通常の方法では確認できない形態で当該情報を混在して納品しておりました。当該情報を含んだファイルは同省ホームページ等で公開されておりましたが、2026年 2 月 6 日までに削除し、閲覧できない状態としております。また、現時点において当該情報が第三者により不正に利用された事実は確認されておりません。

 (ご参考)

経済産業省公表資料「委託事業に関する個人情報の漏えいについて」(2026 年 2 月 20 日)

https://www.meti.go.jp/policy/safety_security/industrial_safety/oshirase/2026/02/20260220-1.pdf

アーカイブ

環境省公表資料「環境省ウェブサイトにおける情報セキュリティインシデントの発生について」(2026 年 2 月 20 日)

https://www.env.go.jp/press/press_03106.html 

アーカイブ


2.漏えいした情報の内容

  • ご回答者の情報(事業者名、事業所名、部署、役職、担当者名、電話番号、FAX 番号、メールアドレス)、アンケート回答情報

3. 漏えいした件数

  • アンケート回答総数 1,566 件

(含まれている個人情報 1,028 人)


4. 今後の対応について

今回情報の漏えいが確認された方につきましては、個別にご説明のための書類を郵送させていただきますので、ご確認いただきたくお願い申し上げます。 

鹿児島県立短期大学 不正アクセスで迷惑メール送信 2026年3月【セキュリティ事件簿#2026-103】

 ※本記事は公式リリースを記録・整理する目的で掲載しています。


2026年3月1日から2日にかけて,本学教員のメールアカウントが不正に使用され,大量の迷惑メールが送信されている事案が発生しました。

現時点で,ウィルスなどがメールに添付されている痕跡はありませんが,本学教員のメールアドレス(@k-kentan.ac.jpが付くアドレス)からのメールを受信された場合は,念のため,添付ファイルを安易に開かない,本文中のリンクを安易にクリックしないなど,ご注意いただきますよう,お願いいたします。

リリース文アーカイブ

山藤三陽印刷株式会社 ランサムウェア被害で不正アクセス 2026年2月【セキュリティ事件簿#2026-102】

※本記事は公式リリースを記録・整理する目的で掲載しています。
 

2026年2月20日付でお知らせいたしました、弊社サーバーに対する不正アクセスおよびランサムウェア被害につきまして、その後の調査状況について、下記のとおりご報告申し上げます。


1.調査および復旧状況について

本件発生後、速やかに関係システムのネットワーク遮断等の初動対応を実施するとともに、外部の専門セキュリティ機関および関係当局と連携し、原因調査および影響範囲の特定を進めております。

現在、影響が確認されているのは、一部の社内サーバーおよび関連機器に限定されており、業務継続に必要な生産体制については、支障のない状態を維持しております。


2.情報漏えいの有無について

現時点におきまして、個人情報を含む各種情報が外部へ漏えいした事実は確認されておりません。

ただし、本件につきましては現在も詳細な調査を継続しており、あらゆる可能性を排除せず、慎重に確認を行っております。


3.お取引先様および関係者の皆様への影響について

お取引先様よりお預かりしている原稿データや業務データにつきましては、影響を受けたシステムとは異なる環境で管理・運用されていますので、現時点で二次被害や外部への影響は確認されておりません。

引き続き、外部専門機関の助言のもと、監視体制の強化および再発防止策の検討を進めてまいります。


4.今後の対応について

今後、新たに開示すべき重要な事実が判明した場合には、速やかに当ホームページ等を通じてお知らせいたします。

お客様ならびに関係者の皆様には、引き続きご心配とご迷惑をおかけしておりますことを、重ねてお詫び申し上げます。

弊社では、今回の事態を厳粛に受け止め、情報セキュリティ体制の一層の強化に努めてまいります。

何卒ご理解を賜りますよう、よろしくお願い申し上げます。

リリース文アーカイブ

株式会社JAあきた北ライフサービス 不正アクセスで個人情報流出の可能性 2026年2月【セキュリティ事件簿#2026-101】

 

時下ますますご清祥のこととお慶び申し上げます。平素は弊社事業に対し格別のご高配を賜り、厚く御礼申し上げます。

このたび、悪意のある第三者により弊社のシステムへ不正アクセスがあり、当社サービスを利用された方の個人情報が外部に流出した可能性があることが判明しました。

ご利用者の皆様には、多大なるご不安とご迷惑をおかけしておりますことを、深くお詫び申し上げます。

現在の状況および対応について、以下の通りご報告いたします。


1. 現状について

現在、専門のセキュリティ業者による原因調査および復旧作業を進めております。

現時点において本件に関わる個人情報の不正利用などは確認されておりません。


2. あきた北農業協同組合のデータについて

あきた北農業協同組合のシステムについては、本件のシステム(金融・共済・購買データ等)とは異なる専用回線で運用されている別システムであるため、情報の流出および不正利用の恐れがないことを確認しております。


3. 今後の対応について

引き続き、原因の究明と被害状況の特定を急いでおります。詳細が判明しだい、皆様へご報告するとともに、今後の対応についてお知らせいたします。

弊社といたしましては、このたびの事態を重く受け止め、セキュリティ体制の再構築に全力を尽くしてまいります。

何卒ご理解とご協力を賜りますようお願い申し上げます。

あなぶきハウジンググループ ランサムウェアで一部情報漏えい確認 2026年2月【セキュリティ事件簿#2026-100】

 

2026年2月3日に確認したランサムウェアによるシステム障害につきまして、現在も外部のセキュリティ専門会社と連携のうえ、原因や侵入経路、不正アクセスの有無等に関する調査・解析を継続しております。

あわせて、関係当局への報告および必要な対応を進めております。

お客様ならびに関係者の皆様には、多大なるご心配とご不便をおかけしておりますこと、心よりお詫び申し上げます。


1.現在確認されている被害の状況について

本事案の発生を確認後、被害の拡大を防止するため、速やかに当社の対象機器を社内ネットワークおよびインターネットから遮断する措置を実施いたしました。

あわせて、専門部署を中心にシステムの安全性に関する確認および調査を継続して行っております。

その後、安全性が確認された機器から順次稼働を再開しております。

現在までの調査の結果、一部の情報資産について情報漏洩が確認されております。

また、その他の情報につきましても、漏洩の可能性を完全には否定できない状況であると判断しております。

ただし、現時点ではその具体的な範囲や内容の特定には至っておらず、引き続き詳細な調査を継続しております。

なお、仮に情報が第三者に流出していた場合、本事案に関連して、当社または当社グループを装った不審なメールや電話等が発生する可能性がございます。

当社から、電話やメールのみで振込先の変更や金銭の支払いをお願いすることは一切ございません。

そのような連絡を受けた場合には、十分にご注意くださいますようお願い申し上げます。

今後、情報漏洩等に関する調査の進捗や、新たにお知らせすべき事実が判明した場合には、当社ホームページ等にて速やかに公表いたします。

なお、被害拡大防止および関係機関との連携の観点から、ランサムウェアに関する詳細につきましては、現時点での公表を差し控えさせていただきます。

何卒ご理解賜りますようお願い申し上げます。


2.現在の対応状況について

前述のとおり、安全性が確認された機器から順次稼働を再開しております。

営業活動につきましては、発生当初より通常どおり継続しておりますが、現在もなお、安全確認および調査を継続していることから、社内ネットワークおよびインターネットからの遮断を継続している機器も一部ございます。

その影響により、一部の業務において、お客様ならびにお取引先様、関係者の皆様にご不便やご迷惑をおかけしておりますことを、重ねて深くお詫び申し上げます。

当社といたしましては、本事案を厳粛に受け止め、再発防止策の検討および情報セキュリティ体制の一層の強化に取り組んでまいります。

今後も、状況の進展や新たな事実が判明した場合には、当社ホームページ等にて速やかにご報告いたします。

引き続き、再発防止および信頼回復に全力で取り組んでまいりますので、何卒ご理解を賜りますようお願い申し上げます。

MACT研究会 脆弱性悪用でホームページ改ざん 2026年2月【セキュリティ事件簿#2026-099】

 このたび、MACT研究会のホームページにおいて、第三者による不正アクセスが発生し、一時的に意図しない外部通販サイトへ転送される事象が確認されました。

関係者の皆様には多大なるご心配とご迷惑をおかけしましたことを、心よりお詫び申し上げます。

本件の経緯および対応について、下記のとおりご報告いたします。


1.事象の概要と判明の経緯

2月4日、MACT研究会ホームページにアクセスすると、外部の通販ページへ転送されるとの報告がありました。

直ちにサーバー運営会社へ調査を依頼し、同日中にホームページの公開を停止いたしました。

2月5日、サーバー運営会社より

「ご利用中のプログラムにセキュリティ上の脆弱性が存在し、その脆弱性が第三者に悪用された可能性が高い状況であった」との報告を受けました。

当研究会としても確認を行い、当該プログラムの脆弱性を突いた不正アクセスによるものと判断しております。


2.改ざんの内容および対応

本件により、ホームページ閲覧時に外部通販サイトへ自動的に転送されるよう改ざんされていたことを確認しました。

不正な改ざん箇所の修正および原因への対処を行い、ホームページの復旧を完了いたしました。

あわせて、想定される不正アクセスへの対応を実施し、セキュリティ対策の強化および運用体制の見直しを行いました。


3.個人情報への影響について

現時点において、個人情報の漏えいは確認されておりません。

ただし、不正アクセス事案であることから、情報漏えいがなかったことを完全に保証できるものではありません。

引き続き慎重に状況の監視を行ってまいります。


4.今後の対応

再発防止のため、プログラムの更新管理の徹底、定期的な点検の実施、セキュリティ対策および監視体制の強化を継続してまいります。

万が一、本件に関連して不審な連絡や不明な点等がございましたら、MACT研究会事務局までご連絡くださいますようお願い申し上げます。

改めまして、このたびは皆様にご心配とご迷惑をおかけしましたことを深くお詫び申し上げます。

今後ともMACT研究会を何卒よろしくお願い申し上げます。

リリース文アーカイブ

JR仙台病院 端末紛失で患者情報漏えいの可能性 2026年2月【セキュリティ事件簿#2026-098】

このたび、当院の端末(パソコン)本体の紛失および一部端末のSSD((記憶装置)等の欠損を確認しました。欠損したSSDの一部には当院の患者さまの一部個人情報が保存されており、その情報が院外に漏えいした可能性があります。

対象となられた患者さまには多大なご迷惑とご心配をお掛けいたしますことを深くお詫び申し上げます。


【経緯】

2026( 年 2 月 3 日、当院の職員が端末の廃棄に伴うデータ削除作業を実施していたところ、2 台の端末が起動しませんでした。端末を確認したところ SSD およびバッテリーが欠損していることを確認しました。

その後の調査にて、廃棄予定の 358 台のうち 3 台の端末を紛失し、2 台の端末の SSD およびバッテリーと、3 台の端末の SSD が欠損していることを確認しました。(前述の 2 台を含む)また、それらについて調査を進めたところ、欠損した SSD の一部に当院の患者さまの個人情報が保存されていたことが判明しました。

そのため、本件については個人情報保護委員会に報告するとともに警察への事象報告を行っており、今後捜査に全面的に協力してまいります。


【影響】

端末のデスクトップなどに資料を保存していたことが判明し、以下の個人情報が漏えいした可能性が考えられます。(現在も調査中ですが、現時点で 6,639 名分の個人情報が紛失した事を確認しています。) 


⑴ 136 名分(2021 年 4 月 1 日~2025 年5月 31 日に褥瘡リストに記載があった患者さま)

 ・氏名

 ・入院病棟

 ・褥瘡の部位、経過概要

 ・疾患名

 ※褥瘡(じょくそう):「床ずれ」と同義


⑵ 83 名分((2025 年 4 月 1 日~2025 年 6 月 14 日に入院中に身体拘束最小化リストに記載があった患者さま)

 ・氏名

 ・患者 ID

 ・認知症レベル

 ・診療科

・身体拘束の有無


⑶ 6,420 名分(現時点で確認が取れている、2016 年 1 月 1 日~2025 年 6 月 14 日に、診療時 間外窓口を使用した患者さまの一部)

・氏名

・患者 ID

・受付(通過)日時

・会計前の預かり金の有無および金額

・院内の引継ぎ先箇所(例:救急の患者さまが入院した場合の病室)


※漏えいのおそれがない主な情報

マイナンバー、電子カルテ上の診療記録、生年月日、住所、電話番号、口座やクレジットカードの情報、お見舞いや付添人の情報


【患者さまへ】

今後、対象の患者さまに順次当院から個別にご連絡いたします。

患者さまに現時点で特別なご対応をお願いするものではございませんが、以下のような不審な連絡には十分ご注意ください。

・身に覚えのない電話や郵便物

・個人情報の確認を求める連絡

・金銭や手続き等を要求する不審な案内


【再発防止】

このたびの事態を厳粛に受け止め、管理が行き届いていなかった点を踏まえて情報管理の徹底およびセキュリティの強化を行い、再発防止を図ってまいります。 また、廃棄予定のパソコンのデータについては、起動不良のため物理的に破壊を予定している 1 台を除き、2 月15 日までにすべて削除しております。

今後、病院職員一同、個人情報の管理と運営に関する意識をより一層高め、再発防止に全力を尽くしてまいります。

リリース文アーカイブ

北杜市 委託事業者の誤送信で会員586名のメールアドレス漏えい 2026年2月【セキュリティ事件簿#2026-097】

 

令和8年2月13日(金曜日)午後6時、※「ほくとファンクラブ」の委託事業者が登録会員へイベント案内メールを送信する際、通常は「BCC」(各メールアドレスが見えない形)で送っていましたが、「TО」(各メールアドレスが全員に露見する形)で送信したことにより、登録会員全員がメールアドレスを見られる状態となりました。


・委託事業者から、即座にメールアドレスの流出に関するお詫び及び当該メールの削除依頼のメールを全員に送付しました。

・委託事業者が登録会員からの問い合わせに対応しております。


発生の原因について、詳細を調査する中で、今後、同様の事案が生じないよう対策を実施します。



※「ほくとファンクラブ」

・市内外の方に対して、北杜の魅力を感じていただけるイベント開催やホームページやInstagramを活用した情報発信を行うことにより、関係人口等の創出を目指す組織です。

・市と委託事業者の契約により事業者を事務局として実施しております。

・登録会員 586名(令和8年2月13日現在)

リリース文アーカイブ

神奈川県 誤公開で衆院選候補者10人の個人情報漏えい 2026年2月【セキュリティ事件簿#2026-096】

 

衆議院議員小選挙区選出議員選挙の候補者から提出された、個人情報が記載された書類の電子データについて、誤って県選挙管理委員会ホームページから閲覧できる状態になっていることが判明しました。


1 概要

(1)発生の状況

令和8年2月2日(月曜日)16時頃 衆議院小選挙区選出議員選挙神奈川県第19区選挙区の候補者から川崎市宮前区選挙管理委員会あてに、当該候補者の「報酬を支給する者の届出書」が提出されました。

令和8年2月2日(月曜日)21時頃 川崎市宮前区選挙管理委員会から神奈川県選挙管理委員会あて上記届出書の写しの電子データが電子メールで送信されました。

令和8年2月4日(水曜日)16時頃 上記電子データを担当者あて転送し、所属の共有フォルダに保存しました。

令和8年2月6日(金曜日)18時20分頃 他に更新すべき情報があったため、ホームページを更新した際、誤って電子データを閲覧できる状態にしてしまいました。 


(2)判明した経緯

令和8年2月7日(土曜日)13時30分頃、県民から県選挙管理委員会あてに電話があり、個人情報の流出が判明しました。


2 流出した個人情報

候補者が届け出た「報酬を支給する者の届出書」に記載された10名の氏名、住所、年齢、性別


3 原因

ホームページを更新する際に、リンク先の電子データを十分に確認しなかったことが原因と考えられます。


4 対応

令和8年2月7日(土曜日)に次の対応を行いました。

県選挙管理委員会ホームページから当該電子データを削除

候補者の選挙事務所に、電話にて状況報告及び謝罪


5 再発防止策

今後は、個人情報の厳格な管理を行うとともに、ホームページを更新する際は複数人による確認を徹底するとともに、公開後にも内容確認を行います。

リリース文アーカイブ

北海道武蔵女子短期大学 ノートパソコン紛失で学生情報漏えいの可能性 2026年2月【セキュリティ事件簿#2026-095】

 

このたび、本学(北海道武蔵女子短期大学)におきまして、学生の個人情報が保存されたノートパソコンの紛失(盗難)事案が発生いたしました。 関係する学生・卒業生ならびに保護者の皆様には、多大なるご迷惑とご心配をおかけしますことを深くお詫び申し上げます。 事案の概要と対応は以下の通りです。 

記 


1.事案の概要  

令和8年2月3日、本学非常勤講師が札幌市内の商業施設において、個人情報を含む自己所有のノートパソコンを置き忘れました。その後、置き忘れに気が付き、施設および所轄警察署へ届け出ましたが、現時点において発見に至っておりません。状況から盗難の可能性が高いと判断しております。 


2.対象となる個人情報  

当該講師が担当した授業の受講生(卒業生含む)に関する以下の情報です。 


対象人数: 66名(2022年度、2023年度、2025年度受講生) ※対象者には順次連絡を行っております。 


情報の項目: 学籍番号、氏名、授業出欠状況、成績評価データ、大学付与メールアドレス、授業内で使用した発表資料、これらのうちの一部のデータ 


※受講年度、受講科目により情報は異なります。 

※住所、電話番号、クレジットカード情報などは含まれておりません。 


3.当該パソコンのセキュリティ状況  

当該パソコンにはパスワード設定がなされておりましたが、紛失時の状況によっては、第三者が内部データを閲覧できる可能性を否定できません。 なお、当該端末に対しては、ネットワーク接続時に自動的にデータを消去する「遠隔消去」の設定を行っております。 


4.現在の対応状況 

所轄警察署への遺失届の提出 

対象となる学生・卒業生への個別連絡とお詫び 

関係官庁への報告

報道機関への情報提供 

現時点において、当該個人情報が不正に利用された事実は確認されておりません。 


5.再発防止策  

本学では今回の事態を重く受け止め、以下の通り再発防止策を講じます。まず、個人所有デバイスの業務利用に関する管理規程を改めて全関係者に周知し、その趣旨と具体的な運用方法を再確認いたします。あわせて、規程に基づいた適切な管理の実行を徹底し、再発防止に努めてまいります。 

リリース文アーカイブ

株式会社じほう 不正ログインでメールアドレス漏えいの可能性 2026年2月【セキュリティ事件簿#2026-094】

 

このたび、弊社グループ会社(株式会社じほう及び株式会社じほうビジネスサービス)が導入、利用するクラウドメールサービス上の特定のアカウントに対し、第三者による不正ログインが行われ、アドレス帳に登録されたメールアドレスの一部が第三者に閲覧、取得された可能性があることが判明いたしました。

関係者の皆様には多大なるご心配とご迷惑をおかけしておりますことを、心よりお詫び申し上げます。


1.概要

クラウドメールサービス上の特定のアカウントに対し、不正ログインが行われ、当該アカウントから、アドレス帳に登録されたメールアドレスに対して不審なフィッシングメールが送信されました。


2.漏えいした可能性のある個人情報

・メールアドレス

・件数:最大890件

※現時点において確認されているのは、当該アカウントのアドレス帳に登録されたメールアドレスに対して不審なフィッシングメールが送信された事実のみ

 であり、その他の情報の流出は確認されておりません。


3.原因

クラウドメールサービス上の特定のアカウントへの不正ログイン


4.弊社の対応

本件発覚後、直ちに不正ログイン経路を遮断するとともに、原因の究明および影響範囲の特定を進めております。あわせて、再発防止に向け、情報セキュリティ対策の強化および管理体制の見直しを実施しております。

また、不審なフィッシングメールの送信が確認されたメールアドレスの所有者の皆様にはすでに本件に関するご報告およびお詫びのご連絡を行っております。


5.今後の対応

新たな事実が判明した場合には、速やかにお知らせいたします。


6.お願い

弊社グループ会社またはその関係者を装った不審なメールを受信されました場合、メール本文に記載のURLや添付ファイルの開封等は行わず、削除いただきますようお願い申し上げます。


7.本件に関するお問い合わせ窓口

本件についてのご連絡・お問い合わせは、本ページ内の問い合わせ(お問い合わせ>商品・サービスなどについて)までお願いいたします。


改めまして、関係者の皆様には深くお詫び申し上げます。

弊社グループ会社は本件を重く受け止め、再発防止に取り組んでまいります。

リリース文アーカイブ

北星学園大学 紛失で学生468名の個人情報漏えいの可能性 2026年2月【セキュリティ事件簿#2026-093】

 

2026年2月3日、外部施設において本学の非常勤講師が使用していたノートパソコンを紛失する事案が発生しました。当該パソコンは、授業運営のために使用しており、学生(2022年度後期から2025年度の担当科目履修者468名)の個人情報を含むデータが保存されていたことが判明し、個人情報漏えいの可能性が否定できない状況となっております。

事案発生後、非常勤講師が直ちに警察への届け出および遠隔ロック等の初動対応を行うとともに、事実確認と影響範囲の精査を進めてまいりました。現時点では、個人情報が第三者に漏洩し、不正に利用された事実は確認されておりませんが、漏えいのおそれがあることを重く受け止めております。

今後の対応としましては、対象となる可能性のある学生・卒業生の皆さまには、個別にお知らせしております。

また、情報管理に関する再発防止策の強化ならびに非常勤講師を含む全教職員への指導を徹底いたします。

本事案により、学生の皆さまおよび関係者の皆さまに多大なご心配とご迷惑をお掛けしましたことを、深くお詫び申し上げます。

本学では今回の事案を厳粛に受け止め、個人情報の適切な管理体制を一層強化し、再発防止に取り組んでまいります。

リリース文アーカイブ

ポラリス・ホールディングス 不正アクセスで宿泊予約者情報漏えい 2026年2月【セキュリティ事件簿#2026-092】

 この度、当社が運営する「ベストウェスタンプラス福岡天神南」(以下「本ホテル」という。)において、利用している宿泊予約管理システムのアカウントが第三者に不正利用され、ご予約いただいた一部のお客様に対し、外部の第三者からフィッシングメールが配信されたことが判明いたしました。

お客様には多大なご迷惑とご心配をおかけしておりますことを、お詫び申し上げます。

調査により判明した事実について、以下の通りご報告いたします。


1.事象の経緯

2026年1月30日から2月20日までの間に、楽天トラベル・HIS・じゃらんを通じて本ホテルにご予約いただいた一部のお客様に対し、メッセージアプリ「WhatsApp」を通じて、偽のWEBサイトに誘導するフィッシング詐欺目的のメールが送信されていることが判明しました。

当社は直ちに、本ホテルが使用する管理画面のパスワードを変更し、不正アクセスに用いられた可能性のあるアカウントの削除等を実施いたしました。その後、不正アクセスの状況等について調査を進めてまいりました。


2.調査結果

 調査の結果、以下の事象が確認されました。


 (1) 漏洩の原因

  本ホテルが利用する宿泊予約管理システムのログイン履歴を確認したところ、不正アクセスの形跡を複数発見いたしました。


 (2) 個人情報が漏洩した可能性のあるお客様

  2026年2月20日以前に当社公式ホームページおよびインターネット予約サイトを通じてベストウェスタンプラス福岡天神を予約されたお客様


 (3) 漏洩の可能性のある情報

  ・氏名

  ・メールアドレス

  ・宿泊予約情報(宿泊予定日など)

  ※クレジットカード番号など決済に必要な情報は含まれておりません。

 

 (4) 二次被害

  現時点で二次被害は確認されておりません。


3.お客様へのお願い

当社からお客様へ予約に関するご連絡を行う際は、SNSやWhatsApp等を通じてご連絡することはございません。

疑わしいメッセージを受け取られた場合は、メッセージ内のURLリンクへアクセスされないよう十分ご注意ください。


4.今後の対応と再発防止策

本件につきましては、システムセキュリティ体制の強化、アクセス管理の見直しを再度徹底してまいります。

お客様には多大なご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。

リリース文アーカイブ

公益財団法人茨城県国際交流協会 誤操作で個人情報漏えい 2026年1月【セキュリティ事件簿#2026-091】

 

平素より格別のご高配を賜り、誠にありがとうございます。

この度、当協会において、個人情報が含まれた資料を誤って事業ボランティアの皆様へ送信し、個人情報が漏えいする事案が発生いたしました。

関係者の皆様に多大なご迷惑をお掛けいたしましたことを深くお詫び申し上げます。


事案発生日

2026年1月20日(火)


概要

状況

  • 1月20日(火)に、当協会職員が協会事業に協力してくださるボランティアを募集するため、登録されている事業ボランティアの方11名に対し、誤って個人情報が記載された申込書を添付してメールを送信したため、申込書に記載の個人情報(1名分の氏名、住所、電話番号、メールアドレス)が漏えいした。

  • 受信者が誤送信に気付いて連絡をいただいたため、個人情報の漏えいが発覚した。

  • メールを受信された11名の皆様には、電話とメールで謝罪し、メールの削除を依頼した。

  • 個人情報が漏えいした方へ謝罪し、了承を得た。


漏えいした情報

事業ボランティアの参加申し込みをされた方の個人情報1件


原因

電子メール送信時での人為的ミス

(メールに申込書を添付する際の確認が不十分であったため。)


対応状況

  • 1月20日(火)に、当該電子メールの受信した11名の方に謝罪をするとともに、当該電 子メールおよび個人情報の削除を依頼した。

  • 1月20日(火)に、個人情報が漏えいした方へ謝罪した。

再発防止策

メール送信の際は、必ず複数名で宛先・送信方法・内容等を確認するなど慎重に対応することを徹底いたします。

電子メールを含む個人情報の取り扱いについて、職員へ再度研修を行い、情報資産の管理に万全を期すよう協会内の情報管理体制の強化を図り、再発防止に努めてまいります。

リリース文アーカイブ

大鰐町 公用携帯紛失で個人情報漏えいのおそれ 2026年1月【セキュリティ事件簿#2026-090】

 

この度、町訪問看護ステーションに勤務する職員が職務上携帯している個人情報を含む公用の携帯電話を紛失したことが判明いたしました。

事案の概要については、下記のとおりです。

町民の皆さま及び関係者の皆さまの信頼を大きく損ねることとなりましたことを深く反省し、適正な管理の徹底と再発防止に万全を期してまいります。 


1 事案の経緯と覚知

 ▶令和8年1月21日(水)

町訪問看護ステーションに勤務する職員が、夜、自宅敷地の除雪作業中、流融雪溝に公用携帯電話を落とした。水の勢いが強く、当該電話がすぐ流され、回収できなかった。(電話には起動ロック(顔認証及びパスワード)を設定済み)


 ▶同年1月22日(木)

  ・黒石警察署大鰐交番へ遺失物届を提出。

  ・電話機器の現在地情報を調べ、付近と思われる場所を捜索したが、発見に至らなかった。

  ・当該電話のSIMカード使用停止手続きをした。


 ▶同年1月27日(火)

訪問看護システム会社に当該電話何のアプリ利用停止の手続きをした。(アプリには使用端末を登録のうえ、ID、パスワードを設定済み)


 ▶同年1月28日(水)

  ・当該電話の利用停止の手続きを全て完了した。(保存データの消去を含む)

  ・紛失後、現在に至るまで当該電話に電源は入っていない。   


2 漏えいのおそれがある情報と件数

 ・訪問看護を利用している方、その家族及び担当ケアマネージャーの氏名、電話番号 73件

 ・訪問看護を利用している方の氏名、住所、電話番号、介護保険情報、既往歴、看護指示書 25件(専用アプリに登録) 


3 事案が発生した原因

日頃から緊急対応に備え、常時、携帯電話を持ち歩く必要があったが、ストラップ等の紐を装着する等、落下・紛失等の防止対策を怠っていたため。 


4 二次被害

現時点で、二次被害は確認されておりませんが、本事案の対象となった方々へ書面通知するとともに、被害状況を確認します。 


5 今後の対応

 ・当面の間、当該電話の使用履歴及び被害状況を確認します。

 ・公用の携帯電話には、落下・紛失防止のため必ずストラップ等の紐を装着するなどし、安全な携行方法を厳守します。

 ・再発防止策及び個人情報の適正な管理について、全職員に対し周知徹底します。


6 町長コメント

このような事態を招いたことを深く反省するとともに、関係者の皆さまへ多大なご迷惑をおかけしましたことを深くお詫び申し上げます。本事案の発生を重く受け止め、再発防止策及び個人情報の適正な管理について、全職員に対し周知徹底し、再発防止に努めてまいります。

リリース文アーカイブ

総務省 設定ミスで企業担当者情報漏えい 2026年2月【セキュリティ事件簿#2026-089】

 

総務省情報流通行政局情報通信作品振興課で実施している令和7年度放送コンテンツ製作取引実態調査において、アンケート調査の回答用ウェブサイトの入力画面に、別の回答者の情報が表示される事案が発生していることが判明しました。

関係の方々にご迷惑をお掛けしたことを深くお詫び申し上げます。


1 概要

総務省が実施している令和7年度放送コンテンツ製作取引実態調査(以下「令和7年度調査」という。)においては、アンケート回答用のウェブサイトを作成し、運用していますが、令和7年度調査において、回答者が回答用ウェブサイトにログインすると、他の回答者が一時保存していた回答ページが表示され、個人情報(法人の担当者氏名、電話番号及びメールアドレス)及び企業情報を含む回答内容が表示され、漏えいするという事象が発生したものです。


2 原因

令和7年度調査の回答用ウェブサイトの作成を受託事業者が行った際、回答用ウェブサイトのログイン管理の設定を誤った結果、回答者がログインを行った場合に、他の回答者が一時保存状態にしていた回答ページが誤って表示されるケースがあったものです。


3 対応状況 

回答用のウェブサイトは、事案が発覚した当日中に閉鎖しました。現在、令和7年度調査の依頼先1708社全社にお詫びを行うとともに、状況把握のための調査を継続しているところであり、上記1の事象が確認された関係者に対しては、逐次事実の報告及びお詫びを行っているところです。


4 今後の対応

今回の事態を深く受け止め、今後、このような事態が生じないよう、個人情報を含め、アンケート調査の回答内容の厳重かつ適正な管理及び取り扱いを徹底し、再発防止に努めてまいります。

リリース文アーカイブ

国立大学法人山口大学 誤操作でメールアドレス漏えい 2026年2月【セキュリティ事件簿#2026-088】

 

このたび、本学職員が、教育学部附属山口小学校の入学選考事前説明会の申込者に対して案内を送信する際に、メールアドレスが表示される形で一斉送信した事案が発生いたしました。該当する皆様に大変なご迷惑とご心配をおかけしましたことを深くお詫び申し上げます。

本学では、従来から全職員に対して情報セキュリティや個人情報の厳格な取扱いを徹底するよう教育・周知してまいりましたが、今回の事案を重く受け止め、改めて職員一人ひとりの意識向上に向けた取組を強化するとともに、再発防止に努めてまいります。

なお、現時点では本事案にかかる被害は確認されていません。


1.発生状況

令和7年11月25日(火)、本学職員が、教育学部附属山口小学校の入学選考事前説明会の案内について電子メールを送信する際、送信対象者のメールアドレスを表示しない「Bcc」に設定すべきところ、メールアドレスが表示される「To」に設定していたため、送信対象者全員のメールアドレスが受信者に見られる状態となりました。

メール送信後、当該メールを受信した方からのご指摘により、このことに気づきました。


2.漏えいした情報

 メールアドレス 82件


3.対応状況

 該当する皆様には、今回の事案に関する報告とお詫びを行いました。


4.再発防止に向けた取組

今後このような事態を招くことがないよう、改めて全職員に対し、情報セキュリティや個人情報・機密情報の適切な取扱いについて教育や注意喚起を行い、個人情報の管理を徹底いたします。また、学外の方に一斉連絡・通知する際には、専用サイトの利用など手動によるメール送信以外の方法を検討し、手動による一斉連絡を行う必要がある場合には、複数人での確認を行うなど、再発防止を図ります。

リリース文アーカイブ

株式会社ケイ・ウノ 調査完了報告 2004年分データ含む広範囲情報が対象に【セキュリティ事件簿#2025-565】

 2025年12月30日に公表いたしました弊社サーバーへの不正アクセスに関しまして、外部専門機関によるフォレンジック調査が完了いたしました。お客様および関係者の皆様には、多大なるご心配とご迷惑をおかけしておりますことを、深くお詫び申し上げます。

調査結果および現在の対応状況、ならびに法令に基づく対応について、以下の通りご報告いたします。


1. 調査結果の概要

外部専門機関による調査の結果、以下の事実が判明いたしました。


■個人情報漏洩の可能性について

システムの一部において、お客様の個人情報(氏名、住所、電話番号等)が漏洩した可能性を完全には否定できないことが確認されました。


■漏洩の事実確認について

現時点において、第三者による情報の不正利用や、情報の二次被害、および情報の漏洩そのものが起きた事実は確認されておりません。


■クレジットカード情報について

クレジットカード決済システムへの侵入や改ざんの形跡は認められませんでした。これにより、クレジットカード情報の漏洩の可能性はないと判断しております。


2. 対応状況について

今回の調査により判明した侵入経路および攻撃対象箇所についてはすでに対策を完了しております。現在は安全性を考慮し一部オンライン上のサービスにて制限を設けておりますが、通常通りサービスをご利用いただける状態であることをご報告いたします。


■特定された脅威の排除

攻撃の起点となった脆弱性の改修を終えており、今回と同じ手法による再侵入を許さない体制を整えております。


■クレジットカード決済について

安全性を最優先に考慮し、オンラインショッピングにおけるクレジットカード決済につきましては、1月8日 14時をもって一時停止しております。今後の再開予定に関しては本サイトにて再度お知らせいたします。


3. 対象者と漏洩の可能性のある項目

対象者必須項目任意項目対象期間
オンラインショッピング 会員登録者氏名、フリガナ、住所、メールアドレス、電話番号、パスワード、購入履歴(購入がある場合)会社名、性別、職業、誕生日2021年7月14日~2025年12月29日
オンラインショッピング ゲスト購入者氏名、フリガナ、住所、メールアドレス、電話番号、購入履歴(購入がある場合)2021年7月13日~2025年12月29日
デザイン提案サービスおよび
ネットでオーダーメイド申し込み者
氏名、フリガナ、メールアドレス、電話番号、都道府県、来店経験の有無、検討アイテムの情報性別、年齢2004年6月25日~2025年12月29日
すべての来店予約申し込み者(ライブ接客申し込み者含む)氏名、フリガナ、メールアドレス、電話番号、お申し込み内容お相手の氏名、フリガナ2016年8月19日~2025年12月29日
お問い合わせ等フォーム申し込み者 ※氏名、メールアドレス、電話番号、住所(郵送物が発生する場合)、ご相談・お申し込み内容フリガナ、性別、生年月日、来店希望店舗、ご希望の連絡方法、アンケート回答(DM希望有無等)2021年4月26日~2025年12月29日
※対象フォーム…お問い合わせ、郵送物の停止・住所変更、カタログ請求、WEB購入に関するお問い合わせ、メールマガジン登録、サンプルリング貸し出し、リングサイズゲージ貸し出し


4. 個別のご連絡について

■WEB購入会員(公式ブランドサイトにて会員登録された方)

二次被害防止のため、対象サービスご利用中のお客様へパスワード再設定の依頼をメールにてご連絡いたしました。

パスワードの変更がお済みでない方におかれましては、速やかに再設定を行っていただきますよう改めてお願い申し上げます。

【ご注意】 他社サービスと同一のパスワードを使用されている場合は、二次被害防止のため、併せて変更されることを推奨いたします。

※会員登録せずにオンラインショッピングにて商品をご購入されたお客様はパスワードの変更は不要です。

※オンラインショッピングの購入履歴、公式ブランドの会員登録がないお客様はパスワード変更は不要です。


■法令に基づく報告

今回の調査結果に基づき、個人情報保護委員会への報告および、対象となる可能性のあるお客様へのご案内(本人通知)を、法令に則り速やかに順次進めております。

※ご登録情報の変更や受信設定等の理由により、メールがお手元に届かない場合がございます。


5. 今後の継続的なセキュリティ対策

弊社では外部専門機関助言のもと、セキュリティ体制やネットワーク監視の強化に加え、内部管理体制の再構築を行い、再発防止に努めてまいります。

多大なるご迷惑をおかけいたしましたこと、重ねて深くお詫び申し上げます。

リリース文アーカイブ

【2025/12/30リリース分】

リリース文アーカイブ

株式会社マイナビ 不正アクセスで個人情報流出の可能性 2026年2月【セキュリティ事件簿#2026-067】

 

2026年2月12日にお知らせいたしました、当社が利用するクラウドサービスに対する不正アクセスの発生および個人情報流出の可能性に関する件につきまして、対応状況をご報告いたします。

当社が利用するクラウドサービスが第三者による不正アクセスを受け、当社サービスのユーザー様およびお取引先ご担当者様の個人情報の一部が流出した可能性を確認しております。不正アクセスの可能性が発覚した後、速やかに外部からのアクセスを遮断する措置を講じており、その後、当該クラウドサービスから個人情報が流出する可能性はございません。

現在、不正アクセスの対象となった可能性のあるデータの精査を継続して進めておりますが、確認作業に一定の時間を要している状況です。引き続き、調査を慎重かつ適切に進めてまいります。

また、関係機関および警察にも本件を報告しており、当該機関とも連携の上、事案の解明に努めております。

なお、本件に起因すると考えられる二次被害は確認されておりません。また、本件は当社が提供する各サービスサイトおよびそのデーターベースに対する不正アクセスによるものではありませんので、サービスのご利用に影響はございません。

今後も、新たに判明した事項については速やかにお知らせするとともに、調査結果を踏まえ、再発防止策の検討および実施についても進めてまいります。

お客様および関係者の皆様にはご心配とご迷惑をおかけすることとなり、ここに深くお詫び申し上げます。

リリース文アーカイブ

【2026年2月12日リリース分】

リリース文アーカイブ

藤倉コンポジット株式会社 不正アクセスで従業員64名情報漏えいの可能性 2026年2月【セキュリティ事件簿#2025-382】

 

2025 年 9 月に当社のホームページで公表しております通り、2025 年 8 月 25 日に、当社が管理するメールサーバー(Microsoft Exchange Online)の特定のメールアドレスに対し、第三者による不正なアクセス及び不正操作の痕跡が見つかりました。対象となったメールアドレスのメール送受信データには、一部の個人情報が含まれていることが確認されております。関係者の皆様に多大なご迷惑とご心配をおかけしましたことを深くお詫び申し上げます。

当社ではその後も調査を継続し、この度調査が完了いたしました。前回の公表内容では 1 名のメールアドレスに対する不正アクセスだけですが、新たにもう一名のメールアドレスに対しても不正アクセスが発見されました。


1. 本件の概要

2025 年 8 月 25 日 15 時頃、当社ベトナム子会社の従業員より、同子会社に出向中の当社社員のメールアドレスから不審なメールが送信されてきたとの第一報がありました。

現地 IT 担当者が確認したところ、以下の特徴があるフィッシングメールであることが判明しました。

・差出人(From)と送信先(To)の名前が同一

・日本語の文章が不自然

・添付ファイルに見せかけた不審なリンクが含まれている

同子会社の IT 担当者は、当社システム部門に連絡し、システム部門からは、発信元と思われる PC および送信先の PC に対してウイルス対策ソフトによるフルスキャンを指示しました。

その後、当社システム部門がメール送信記録を確認した結果、約 300 件の不審なメールの送信記録が確認されました。この記録は、発信元のメールアカウントの「送信済み」情報には記録がなく、アカウントの利用者からは確認ができなくなっていました。

ウイルスチェックの結果、PC に問題は見られなかったため、原因は PC ではなくメールサーバーへの不正アクセスであると判断し、現地 IT 担当者に対して該当メールアドレスのパスワード変更を依頼しました。

翌日(8 月 26 日)、メールサーバー等へのサインインログを確認したところ、利用者が在席しないはずの米国の IP アドレスから該当のメールアドレスへのサインインが行われていたことが判明しました。これを不正アクセスと判断し、追跡した結果、パスワード変更後はアクセスが失敗し、2025 年 9 月 26 日現在まで新たなアクセスは発生しておりません。


2. 原因と対策

原因は、メールアカウント(Microsoft アカウント)のパスワード漏えいによるものと推定されますが、明確な漏えいの原因は特定されていません。

対応として、以下の対策を実施しました。
  • 他のアカウントでもパスワード漏えいの可能性を考慮し、当社メールシステム利用者全員にパスワード変更を指示
  • ベトナム子会社においては、当社のメールシステム利用者に対して二段階認証を導入
  • 国内メール利用者に対しても二段階認証を順次導入
  • 不正アクセス検知のため、定期的なサインインログの監査を継続

3. 漏えいの可能性がある個人情報

不正アクセスが確認されたのは、ベトナム子会社に出向中の当社社員 1 名のメールアカウントに加え、該当社員が国内で勤務していた時の部下 1 名のメールアカウント、合計2アカウントとなりました。

1 人目のメールアカウント:

メールサーバー内に添付ファイルとして保存されていた従業員 64 名分の個人情報には、氏名、生年月日、住所、電話番号、世帯主情報が含まれていました。なお、マイナンバー、銀行口座、クレジットカード番号等は含まれておりません。

取引先情報については、過去のメール送受信に使用されたメールアドレスの一部が不審なメールの宛先に使用されていたことから、Exchange Online に保管されているすべてのメール内に記載されたメールアドレスが漏えいした可能性があります。

これらのメールは、2020 年に Exchange Online へ移行して以降、継続的に保管されているものであり、それ以前のメールは PC にバックアップとして保存されているため、今回の対象外となります。

2 人目のメールアカウント:

2 人目の職場は、1 人目が出向するまでの職場で、現状も同職場に在籍しております。1 人目は同職場の海外生産子会社へ出向中であり、メールの送受信先がほぼ同じ、かつ CC 等による情報共有も多い状況です。漏洩の可能性のある個人情報としては、1人目のメールアカウントの所持していた、取引先情報のみとなります。


4. 二次被害又はそのおそれの有無及びその内容

現時点で、当社から流出したデータがインターネット上で公開されたなどの事実は確認されておらず、その不正利用などの二次被害も確認されておりません。もし、不審なメールを受け取られたなど、本件による被害が疑われる事例がございましたら、下記問い合わせ先までご連絡いただきますようお願いいたします。


6. 当社生産活動への影響等

本件による当社生産活動への影響はございません。また、現時点において、個人情報の流出が原因となるような業務上の秘密情報の流出も確認されておりません。

皆様には多大なご迷惑とご心配をおかけしましたことを改めて深くお詫び申し上げます。

当社では、今回の事態を真摯に受け止め、委託先との協働体制の強化を含め、情報セキュリティの一層の強化及び再発防止に全力で取り組んでまいります。

【2025/9/26リリース分】

リリース文アーカイブ

美濃工業、サイバー攻撃で従業員情報流出の可能性 健康診断情報も対象か【セキュリティ事件簿#2025-391】

 

このたび、弊社において外部からの不正アクセスによるサイバー攻撃が発生し、一部のサーバーおよびパソコンが暗号化される事案が確認されました。

 本件につきましては、すでに復旧対応および安全確認が完了しており、現在は通常どおり業務を行っております。

 また、個人情報保護委員会(内閣府所管)からの指示に基づき、過去に弊社に在籍されていた方々を含む個人情報について、漏えいの可能性が否定できないことから、以下のとおり事実関係をご報告いたします。

なお、本件により漏えいの可能性がある個人情報は、主として当社の従業員および過去に在籍されていた方に関する情報であり、当社のお客様ならびにお取引先の皆さまに関する個人情報は含まれておりません。


1. 事案の概要

2025年10月1日から10月4日にかけて、第三者による不正アクセスが確認され、一部の業務用サーバーから情報が外部へ送信された可能性があることが判明しました。 


2. 個人情報の漏えいについて

現時点の調査では、弊社が保有する個人情報がインターネット上に公開された事実は確認されておりません。一方で、外部への情報送信が確認されていることから、個人情報が漏えいした可能性を完全に否定することはできない状況です。

本件は、社内業務用サーバーに保存されていた情報に関するものであり、当社のお客様およびお取引先の皆さまに関する個人情報は対象となっておりません。


【漏えいした可能性のある個人情報】

調査の結果、外部に送信されたデータの内容をすべて特定することは困難であるものの、業務上の利用状況等から、以下の情報を管理していたことを確認しております。

・氏名、性別、生年月日、国籍

・住所、メールアドレス

・所属、役職、入社・退職年月日

・健康診断結果等の健康に関する情報(要配慮個人情報)

なお、クレジットカード番号、銀行口座番号、マイナンバー等の高度に機微な個人情報が含まれていた事実は、現時点では確認されておりません。

また、健康に関する情報を含め、現在までに本件に起因する不正利用や二次被害等の報告は確認されておりません 


3. 弊社の対応状況

本事案の確認後、弊社では以下の対応を実施しております。

・不正アクセス経路の遮断

・影響を受けたサーバーおよび端末の隔離・復旧

・社内アカウントのパスワード変更

・専門のセキュリティベンダーによる調査および監視体制の構築

・関係当局への報告

 現在、新たな不正アクセスやウイルス感染の兆候は確認されておりません。


4. 皆さまへのお願い

本件により影響を受けた可能性のある方につきましては、個別に書面にてご案内を差し上げております。当該案内をお受け取りになった方で、万が一、不審な連絡や心当たりのない問い合わせ等がございました場合は、下記窓口までご連絡いただきますようお願いいたします。

なお、本件に関するお問い合わせの受付は、2027年2月18日までとさせていただきます。

リリース文アーカイブ

【2025/11/3リリース分】

リリース文アーカイブ

【2025/10/6リリース分】

リリース文アーカイブ