神奈川県 誤公開で衆院選候補者10人の個人情報漏えい 2026年2月【セキュリティ事件簿#2026-096】

 

衆議院議員小選挙区選出議員選挙の候補者から提出された、個人情報が記載された書類の電子データについて、誤って県選挙管理委員会ホームページから閲覧できる状態になっていることが判明しました。


1 概要

(1)発生の状況

令和8年2月2日(月曜日)16時頃 衆議院小選挙区選出議員選挙神奈川県第19区選挙区の候補者から川崎市宮前区選挙管理委員会あてに、当該候補者の「報酬を支給する者の届出書」が提出されました。

令和8年2月2日(月曜日)21時頃 川崎市宮前区選挙管理委員会から神奈川県選挙管理委員会あて上記届出書の写しの電子データが電子メールで送信されました。

令和8年2月4日(水曜日)16時頃 上記電子データを担当者あて転送し、所属の共有フォルダに保存しました。

令和8年2月6日(金曜日)18時20分頃 他に更新すべき情報があったため、ホームページを更新した際、誤って電子データを閲覧できる状態にしてしまいました。 


(2)判明した経緯

令和8年2月7日(土曜日)13時30分頃、県民から県選挙管理委員会あてに電話があり、個人情報の流出が判明しました。


2 流出した個人情報

候補者が届け出た「報酬を支給する者の届出書」に記載された10名の氏名、住所、年齢、性別


3 原因

ホームページを更新する際に、リンク先の電子データを十分に確認しなかったことが原因と考えられます。


4 対応

令和8年2月7日(土曜日)に次の対応を行いました。

県選挙管理委員会ホームページから当該電子データを削除

候補者の選挙事務所に、電話にて状況報告及び謝罪


5 再発防止策

今後は、個人情報の厳格な管理を行うとともに、ホームページを更新する際は複数人による確認を徹底するとともに、公開後にも内容確認を行います。

リリース文アーカイブ

北海道武蔵女子短期大学 ノートパソコン紛失で学生情報漏えいの可能性 2026年2月【セキュリティ事件簿#2026-095】

 

このたび、本学(北海道武蔵女子短期大学)におきまして、学生の個人情報が保存されたノートパソコンの紛失(盗難)事案が発生いたしました。 関係する学生・卒業生ならびに保護者の皆様には、多大なるご迷惑とご心配をおかけしますことを深くお詫び申し上げます。 事案の概要と対応は以下の通りです。 

記 


1.事案の概要  

令和8年2月3日、本学非常勤講師が札幌市内の商業施設において、個人情報を含む自己所有のノートパソコンを置き忘れました。その後、置き忘れに気が付き、施設および所轄警察署へ届け出ましたが、現時点において発見に至っておりません。状況から盗難の可能性が高いと判断しております。 


2.対象となる個人情報  

当該講師が担当した授業の受講生(卒業生含む)に関する以下の情報です。 


対象人数: 66名(2022年度、2023年度、2025年度受講生) ※対象者には順次連絡を行っております。 


情報の項目: 学籍番号、氏名、授業出欠状況、成績評価データ、大学付与メールアドレス、授業内で使用した発表資料、これらのうちの一部のデータ 


※受講年度、受講科目により情報は異なります。 

※住所、電話番号、クレジットカード情報などは含まれておりません。 


3.当該パソコンのセキュリティ状況  

当該パソコンにはパスワード設定がなされておりましたが、紛失時の状況によっては、第三者が内部データを閲覧できる可能性を否定できません。 なお、当該端末に対しては、ネットワーク接続時に自動的にデータを消去する「遠隔消去」の設定を行っております。 


4.現在の対応状況 

所轄警察署への遺失届の提出 

対象となる学生・卒業生への個別連絡とお詫び 

関係官庁への報告

報道機関への情報提供 

現時点において、当該個人情報が不正に利用された事実は確認されておりません。 


5.再発防止策  

本学では今回の事態を重く受け止め、以下の通り再発防止策を講じます。まず、個人所有デバイスの業務利用に関する管理規程を改めて全関係者に周知し、その趣旨と具体的な運用方法を再確認いたします。あわせて、規程に基づいた適切な管理の実行を徹底し、再発防止に努めてまいります。 

リリース文アーカイブ

株式会社じほう 不正ログインでメールアドレス漏えいの可能性 2026年2月【セキュリティ事件簿#2026-094】

 

このたび、弊社グループ会社(株式会社じほう及び株式会社じほうビジネスサービス)が導入、利用するクラウドメールサービス上の特定のアカウントに対し、第三者による不正ログインが行われ、アドレス帳に登録されたメールアドレスの一部が第三者に閲覧、取得された可能性があることが判明いたしました。

関係者の皆様には多大なるご心配とご迷惑をおかけしておりますことを、心よりお詫び申し上げます。


1.概要

クラウドメールサービス上の特定のアカウントに対し、不正ログインが行われ、当該アカウントから、アドレス帳に登録されたメールアドレスに対して不審なフィッシングメールが送信されました。


2.漏えいした可能性のある個人情報

・メールアドレス

・件数:最大890件

※現時点において確認されているのは、当該アカウントのアドレス帳に登録されたメールアドレスに対して不審なフィッシングメールが送信された事実のみ

 であり、その他の情報の流出は確認されておりません。


3.原因

クラウドメールサービス上の特定のアカウントへの不正ログイン


4.弊社の対応

本件発覚後、直ちに不正ログイン経路を遮断するとともに、原因の究明および影響範囲の特定を進めております。あわせて、再発防止に向け、情報セキュリティ対策の強化および管理体制の見直しを実施しております。

また、不審なフィッシングメールの送信が確認されたメールアドレスの所有者の皆様にはすでに本件に関するご報告およびお詫びのご連絡を行っております。


5.今後の対応

新たな事実が判明した場合には、速やかにお知らせいたします。


6.お願い

弊社グループ会社またはその関係者を装った不審なメールを受信されました場合、メール本文に記載のURLや添付ファイルの開封等は行わず、削除いただきますようお願い申し上げます。


7.本件に関するお問い合わせ窓口

本件についてのご連絡・お問い合わせは、本ページ内の問い合わせ(お問い合わせ>商品・サービスなどについて)までお願いいたします。


改めまして、関係者の皆様には深くお詫び申し上げます。

弊社グループ会社は本件を重く受け止め、再発防止に取り組んでまいります。

リリース文アーカイブ

北星学園大学 紛失で学生468名の個人情報漏えいの可能性 2026年2月【セキュリティ事件簿#2026-093】

 

2026年2月3日、外部施設において本学の非常勤講師が使用していたノートパソコンを紛失する事案が発生しました。当該パソコンは、授業運営のために使用しており、学生(2022年度後期から2025年度の担当科目履修者468名)の個人情報を含むデータが保存されていたことが判明し、個人情報漏えいの可能性が否定できない状況となっております。

事案発生後、非常勤講師が直ちに警察への届け出および遠隔ロック等の初動対応を行うとともに、事実確認と影響範囲の精査を進めてまいりました。現時点では、個人情報が第三者に漏洩し、不正に利用された事実は確認されておりませんが、漏えいのおそれがあることを重く受け止めております。

今後の対応としましては、対象となる可能性のある学生・卒業生の皆さまには、個別にお知らせしております。

また、情報管理に関する再発防止策の強化ならびに非常勤講師を含む全教職員への指導を徹底いたします。

本事案により、学生の皆さまおよび関係者の皆さまに多大なご心配とご迷惑をお掛けしましたことを、深くお詫び申し上げます。

本学では今回の事案を厳粛に受け止め、個人情報の適切な管理体制を一層強化し、再発防止に取り組んでまいります。

リリース文アーカイブ

ポラリス・ホールディングス 不正アクセスで宿泊予約者情報漏えい 2026年2月【セキュリティ事件簿#2026-092】

 この度、当社が運営する「ベストウェスタンプラス福岡天神南」(以下「本ホテル」という。)において、利用している宿泊予約管理システムのアカウントが第三者に不正利用され、ご予約いただいた一部のお客様に対し、外部の第三者からフィッシングメールが配信されたことが判明いたしました。

お客様には多大なご迷惑とご心配をおかけしておりますことを、お詫び申し上げます。

調査により判明した事実について、以下の通りご報告いたします。


1.事象の経緯

2026年1月30日から2月20日までの間に、楽天トラベル・HIS・じゃらんを通じて本ホテルにご予約いただいた一部のお客様に対し、メッセージアプリ「WhatsApp」を通じて、偽のWEBサイトに誘導するフィッシング詐欺目的のメールが送信されていることが判明しました。

当社は直ちに、本ホテルが使用する管理画面のパスワードを変更し、不正アクセスに用いられた可能性のあるアカウントの削除等を実施いたしました。その後、不正アクセスの状況等について調査を進めてまいりました。


2.調査結果

 調査の結果、以下の事象が確認されました。


 (1) 漏洩の原因

  本ホテルが利用する宿泊予約管理システムのログイン履歴を確認したところ、不正アクセスの形跡を複数発見いたしました。


 (2) 個人情報が漏洩した可能性のあるお客様

  2026年2月20日以前に当社公式ホームページおよびインターネット予約サイトを通じてベストウェスタンプラス福岡天神を予約されたお客様


 (3) 漏洩の可能性のある情報

  ・氏名

  ・メールアドレス

  ・宿泊予約情報(宿泊予定日など)

  ※クレジットカード番号など決済に必要な情報は含まれておりません。

 

 (4) 二次被害

  現時点で二次被害は確認されておりません。


3.お客様へのお願い

当社からお客様へ予約に関するご連絡を行う際は、SNSやWhatsApp等を通じてご連絡することはございません。

疑わしいメッセージを受け取られた場合は、メッセージ内のURLリンクへアクセスされないよう十分ご注意ください。


4.今後の対応と再発防止策

本件につきましては、システムセキュリティ体制の強化、アクセス管理の見直しを再度徹底してまいります。

お客様には多大なご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。

リリース文アーカイブ

公益財団法人茨城県国際交流協会 誤操作で個人情報漏えい 2026年1月【セキュリティ事件簿#2026-091】

 

平素より格別のご高配を賜り、誠にありがとうございます。

この度、当協会において、個人情報が含まれた資料を誤って事業ボランティアの皆様へ送信し、個人情報が漏えいする事案が発生いたしました。

関係者の皆様に多大なご迷惑をお掛けいたしましたことを深くお詫び申し上げます。


事案発生日

2026年1月20日(火)


概要

状況

  • 1月20日(火)に、当協会職員が協会事業に協力してくださるボランティアを募集するため、登録されている事業ボランティアの方11名に対し、誤って個人情報が記載された申込書を添付してメールを送信したため、申込書に記載の個人情報(1名分の氏名、住所、電話番号、メールアドレス)が漏えいした。

  • 受信者が誤送信に気付いて連絡をいただいたため、個人情報の漏えいが発覚した。

  • メールを受信された11名の皆様には、電話とメールで謝罪し、メールの削除を依頼した。

  • 個人情報が漏えいした方へ謝罪し、了承を得た。


漏えいした情報

事業ボランティアの参加申し込みをされた方の個人情報1件


原因

電子メール送信時での人為的ミス

(メールに申込書を添付する際の確認が不十分であったため。)


対応状況

  • 1月20日(火)に、当該電子メールの受信した11名の方に謝罪をするとともに、当該電 子メールおよび個人情報の削除を依頼した。

  • 1月20日(火)に、個人情報が漏えいした方へ謝罪した。

再発防止策

メール送信の際は、必ず複数名で宛先・送信方法・内容等を確認するなど慎重に対応することを徹底いたします。

電子メールを含む個人情報の取り扱いについて、職員へ再度研修を行い、情報資産の管理に万全を期すよう協会内の情報管理体制の強化を図り、再発防止に努めてまいります。

リリース文アーカイブ

大鰐町 公用携帯紛失で個人情報漏えいのおそれ 2026年1月【セキュリティ事件簿#2026-090】

 

この度、町訪問看護ステーションに勤務する職員が職務上携帯している個人情報を含む公用の携帯電話を紛失したことが判明いたしました。

事案の概要については、下記のとおりです。

町民の皆さま及び関係者の皆さまの信頼を大きく損ねることとなりましたことを深く反省し、適正な管理の徹底と再発防止に万全を期してまいります。 


1 事案の経緯と覚知

 ▶令和8年1月21日(水)

町訪問看護ステーションに勤務する職員が、夜、自宅敷地の除雪作業中、流融雪溝に公用携帯電話を落とした。水の勢いが強く、当該電話がすぐ流され、回収できなかった。(電話には起動ロック(顔認証及びパスワード)を設定済み)


 ▶同年1月22日(木)

  ・黒石警察署大鰐交番へ遺失物届を提出。

  ・電話機器の現在地情報を調べ、付近と思われる場所を捜索したが、発見に至らなかった。

  ・当該電話のSIMカード使用停止手続きをした。


 ▶同年1月27日(火)

訪問看護システム会社に当該電話何のアプリ利用停止の手続きをした。(アプリには使用端末を登録のうえ、ID、パスワードを設定済み)


 ▶同年1月28日(水)

  ・当該電話の利用停止の手続きを全て完了した。(保存データの消去を含む)

  ・紛失後、現在に至るまで当該電話に電源は入っていない。   


2 漏えいのおそれがある情報と件数

 ・訪問看護を利用している方、その家族及び担当ケアマネージャーの氏名、電話番号 73件

 ・訪問看護を利用している方の氏名、住所、電話番号、介護保険情報、既往歴、看護指示書 25件(専用アプリに登録) 


3 事案が発生した原因

日頃から緊急対応に備え、常時、携帯電話を持ち歩く必要があったが、ストラップ等の紐を装着する等、落下・紛失等の防止対策を怠っていたため。 


4 二次被害

現時点で、二次被害は確認されておりませんが、本事案の対象となった方々へ書面通知するとともに、被害状況を確認します。 


5 今後の対応

 ・当面の間、当該電話の使用履歴及び被害状況を確認します。

 ・公用の携帯電話には、落下・紛失防止のため必ずストラップ等の紐を装着するなどし、安全な携行方法を厳守します。

 ・再発防止策及び個人情報の適正な管理について、全職員に対し周知徹底します。


6 町長コメント

このような事態を招いたことを深く反省するとともに、関係者の皆さまへ多大なご迷惑をおかけしましたことを深くお詫び申し上げます。本事案の発生を重く受け止め、再発防止策及び個人情報の適正な管理について、全職員に対し周知徹底し、再発防止に努めてまいります。

リリース文アーカイブ

総務省 設定ミスで企業担当者情報漏えい 2026年2月【セキュリティ事件簿#2026-089】

 

総務省情報流通行政局情報通信作品振興課で実施している令和7年度放送コンテンツ製作取引実態調査において、アンケート調査の回答用ウェブサイトの入力画面に、別の回答者の情報が表示される事案が発生していることが判明しました。

関係の方々にご迷惑をお掛けしたことを深くお詫び申し上げます。


1 概要

総務省が実施している令和7年度放送コンテンツ製作取引実態調査(以下「令和7年度調査」という。)においては、アンケート回答用のウェブサイトを作成し、運用していますが、令和7年度調査において、回答者が回答用ウェブサイトにログインすると、他の回答者が一時保存していた回答ページが表示され、個人情報(法人の担当者氏名、電話番号及びメールアドレス)及び企業情報を含む回答内容が表示され、漏えいするという事象が発生したものです。


2 原因

令和7年度調査の回答用ウェブサイトの作成を受託事業者が行った際、回答用ウェブサイトのログイン管理の設定を誤った結果、回答者がログインを行った場合に、他の回答者が一時保存状態にしていた回答ページが誤って表示されるケースがあったものです。


3 対応状況 

回答用のウェブサイトは、事案が発覚した当日中に閉鎖しました。現在、令和7年度調査の依頼先1708社全社にお詫びを行うとともに、状況把握のための調査を継続しているところであり、上記1の事象が確認された関係者に対しては、逐次事実の報告及びお詫びを行っているところです。


4 今後の対応

今回の事態を深く受け止め、今後、このような事態が生じないよう、個人情報を含め、アンケート調査の回答内容の厳重かつ適正な管理及び取り扱いを徹底し、再発防止に努めてまいります。

リリース文アーカイブ

国立大学法人山口大学 誤操作でメールアドレス漏えい 2026年2月【セキュリティ事件簿#2026-088】

 

このたび、本学職員が、教育学部附属山口小学校の入学選考事前説明会の申込者に対して案内を送信する際に、メールアドレスが表示される形で一斉送信した事案が発生いたしました。該当する皆様に大変なご迷惑とご心配をおかけしましたことを深くお詫び申し上げます。

本学では、従来から全職員に対して情報セキュリティや個人情報の厳格な取扱いを徹底するよう教育・周知してまいりましたが、今回の事案を重く受け止め、改めて職員一人ひとりの意識向上に向けた取組を強化するとともに、再発防止に努めてまいります。

なお、現時点では本事案にかかる被害は確認されていません。


1.発生状況

令和7年11月25日(火)、本学職員が、教育学部附属山口小学校の入学選考事前説明会の案内について電子メールを送信する際、送信対象者のメールアドレスを表示しない「Bcc」に設定すべきところ、メールアドレスが表示される「To」に設定していたため、送信対象者全員のメールアドレスが受信者に見られる状態となりました。

メール送信後、当該メールを受信した方からのご指摘により、このことに気づきました。


2.漏えいした情報

 メールアドレス 82件


3.対応状況

 該当する皆様には、今回の事案に関する報告とお詫びを行いました。


4.再発防止に向けた取組

今後このような事態を招くことがないよう、改めて全職員に対し、情報セキュリティや個人情報・機密情報の適切な取扱いについて教育や注意喚起を行い、個人情報の管理を徹底いたします。また、学外の方に一斉連絡・通知する際には、専用サイトの利用など手動によるメール送信以外の方法を検討し、手動による一斉連絡を行う必要がある場合には、複数人での確認を行うなど、再発防止を図ります。

リリース文アーカイブ

株式会社ケイ・ウノ 調査完了報告 2004年分データ含む広範囲情報が対象に【セキュリティ事件簿#2025-565】

 2025年12月30日に公表いたしました弊社サーバーへの不正アクセスに関しまして、外部専門機関によるフォレンジック調査が完了いたしました。お客様および関係者の皆様には、多大なるご心配とご迷惑をおかけしておりますことを、深くお詫び申し上げます。

調査結果および現在の対応状況、ならびに法令に基づく対応について、以下の通りご報告いたします。


1. 調査結果の概要

外部専門機関による調査の結果、以下の事実が判明いたしました。


■個人情報漏洩の可能性について

システムの一部において、お客様の個人情報(氏名、住所、電話番号等)が漏洩した可能性を完全には否定できないことが確認されました。


■漏洩の事実確認について

現時点において、第三者による情報の不正利用や、情報の二次被害、および情報の漏洩そのものが起きた事実は確認されておりません。


■クレジットカード情報について

クレジットカード決済システムへの侵入や改ざんの形跡は認められませんでした。これにより、クレジットカード情報の漏洩の可能性はないと判断しております。


2. 対応状況について

今回の調査により判明した侵入経路および攻撃対象箇所についてはすでに対策を完了しております。現在は安全性を考慮し一部オンライン上のサービスにて制限を設けておりますが、通常通りサービスをご利用いただける状態であることをご報告いたします。


■特定された脅威の排除

攻撃の起点となった脆弱性の改修を終えており、今回と同じ手法による再侵入を許さない体制を整えております。


■クレジットカード決済について

安全性を最優先に考慮し、オンラインショッピングにおけるクレジットカード決済につきましては、1月8日 14時をもって一時停止しております。今後の再開予定に関しては本サイトにて再度お知らせいたします。


3. 対象者と漏洩の可能性のある項目

対象者必須項目任意項目対象期間
オンラインショッピング 会員登録者氏名、フリガナ、住所、メールアドレス、電話番号、パスワード、購入履歴(購入がある場合)会社名、性別、職業、誕生日2021年7月14日~2025年12月29日
オンラインショッピング ゲスト購入者氏名、フリガナ、住所、メールアドレス、電話番号、購入履歴(購入がある場合)2021年7月13日~2025年12月29日
デザイン提案サービスおよび
ネットでオーダーメイド申し込み者
氏名、フリガナ、メールアドレス、電話番号、都道府県、来店経験の有無、検討アイテムの情報性別、年齢2004年6月25日~2025年12月29日
すべての来店予約申し込み者(ライブ接客申し込み者含む)氏名、フリガナ、メールアドレス、電話番号、お申し込み内容お相手の氏名、フリガナ2016年8月19日~2025年12月29日
お問い合わせ等フォーム申し込み者 ※氏名、メールアドレス、電話番号、住所(郵送物が発生する場合)、ご相談・お申し込み内容フリガナ、性別、生年月日、来店希望店舗、ご希望の連絡方法、アンケート回答(DM希望有無等)2021年4月26日~2025年12月29日
※対象フォーム…お問い合わせ、郵送物の停止・住所変更、カタログ請求、WEB購入に関するお問い合わせ、メールマガジン登録、サンプルリング貸し出し、リングサイズゲージ貸し出し


4. 個別のご連絡について

■WEB購入会員(公式ブランドサイトにて会員登録された方)

二次被害防止のため、対象サービスご利用中のお客様へパスワード再設定の依頼をメールにてご連絡いたしました。

パスワードの変更がお済みでない方におかれましては、速やかに再設定を行っていただきますよう改めてお願い申し上げます。

【ご注意】 他社サービスと同一のパスワードを使用されている場合は、二次被害防止のため、併せて変更されることを推奨いたします。

※会員登録せずにオンラインショッピングにて商品をご購入されたお客様はパスワードの変更は不要です。

※オンラインショッピングの購入履歴、公式ブランドの会員登録がないお客様はパスワード変更は不要です。


■法令に基づく報告

今回の調査結果に基づき、個人情報保護委員会への報告および、対象となる可能性のあるお客様へのご案内(本人通知)を、法令に則り速やかに順次進めております。

※ご登録情報の変更や受信設定等の理由により、メールがお手元に届かない場合がございます。


5. 今後の継続的なセキュリティ対策

弊社では外部専門機関助言のもと、セキュリティ体制やネットワーク監視の強化に加え、内部管理体制の再構築を行い、再発防止に努めてまいります。

多大なるご迷惑をおかけいたしましたこと、重ねて深くお詫び申し上げます。

リリース文アーカイブ

【2025/12/30リリース分】

リリース文アーカイブ

株式会社マイナビ 不正アクセスで個人情報流出の可能性 2026年2月【セキュリティ事件簿#2026-067】

 

2026年2月12日にお知らせいたしました、当社が利用するクラウドサービスに対する不正アクセスの発生および個人情報流出の可能性に関する件につきまして、対応状況をご報告いたします。

当社が利用するクラウドサービスが第三者による不正アクセスを受け、当社サービスのユーザー様およびお取引先ご担当者様の個人情報の一部が流出した可能性を確認しております。不正アクセスの可能性が発覚した後、速やかに外部からのアクセスを遮断する措置を講じており、その後、当該クラウドサービスから個人情報が流出する可能性はございません。

現在、不正アクセスの対象となった可能性のあるデータの精査を継続して進めておりますが、確認作業に一定の時間を要している状況です。引き続き、調査を慎重かつ適切に進めてまいります。

また、関係機関および警察にも本件を報告しており、当該機関とも連携の上、事案の解明に努めております。

なお、本件に起因すると考えられる二次被害は確認されておりません。また、本件は当社が提供する各サービスサイトおよびそのデーターベースに対する不正アクセスによるものではありませんので、サービスのご利用に影響はございません。

今後も、新たに判明した事項については速やかにお知らせするとともに、調査結果を踏まえ、再発防止策の検討および実施についても進めてまいります。

お客様および関係者の皆様にはご心配とご迷惑をおかけすることとなり、ここに深くお詫び申し上げます。

リリース文アーカイブ

【2026年2月12日リリース分】

リリース文アーカイブ

藤倉コンポジット株式会社 不正アクセスで従業員64名情報漏えいの可能性 2026年2月【セキュリティ事件簿#2025-382】

 

2025 年 9 月に当社のホームページで公表しております通り、2025 年 8 月 25 日に、当社が管理するメールサーバー(Microsoft Exchange Online)の特定のメールアドレスに対し、第三者による不正なアクセス及び不正操作の痕跡が見つかりました。対象となったメールアドレスのメール送受信データには、一部の個人情報が含まれていることが確認されております。関係者の皆様に多大なご迷惑とご心配をおかけしましたことを深くお詫び申し上げます。

当社ではその後も調査を継続し、この度調査が完了いたしました。前回の公表内容では 1 名のメールアドレスに対する不正アクセスだけですが、新たにもう一名のメールアドレスに対しても不正アクセスが発見されました。


1. 本件の概要

2025 年 8 月 25 日 15 時頃、当社ベトナム子会社の従業員より、同子会社に出向中の当社社員のメールアドレスから不審なメールが送信されてきたとの第一報がありました。

現地 IT 担当者が確認したところ、以下の特徴があるフィッシングメールであることが判明しました。

・差出人(From)と送信先(To)の名前が同一

・日本語の文章が不自然

・添付ファイルに見せかけた不審なリンクが含まれている

同子会社の IT 担当者は、当社システム部門に連絡し、システム部門からは、発信元と思われる PC および送信先の PC に対してウイルス対策ソフトによるフルスキャンを指示しました。

その後、当社システム部門がメール送信記録を確認した結果、約 300 件の不審なメールの送信記録が確認されました。この記録は、発信元のメールアカウントの「送信済み」情報には記録がなく、アカウントの利用者からは確認ができなくなっていました。

ウイルスチェックの結果、PC に問題は見られなかったため、原因は PC ではなくメールサーバーへの不正アクセスであると判断し、現地 IT 担当者に対して該当メールアドレスのパスワード変更を依頼しました。

翌日(8 月 26 日)、メールサーバー等へのサインインログを確認したところ、利用者が在席しないはずの米国の IP アドレスから該当のメールアドレスへのサインインが行われていたことが判明しました。これを不正アクセスと判断し、追跡した結果、パスワード変更後はアクセスが失敗し、2025 年 9 月 26 日現在まで新たなアクセスは発生しておりません。


2. 原因と対策

原因は、メールアカウント(Microsoft アカウント)のパスワード漏えいによるものと推定されますが、明確な漏えいの原因は特定されていません。

対応として、以下の対策を実施しました。
  • 他のアカウントでもパスワード漏えいの可能性を考慮し、当社メールシステム利用者全員にパスワード変更を指示
  • ベトナム子会社においては、当社のメールシステム利用者に対して二段階認証を導入
  • 国内メール利用者に対しても二段階認証を順次導入
  • 不正アクセス検知のため、定期的なサインインログの監査を継続

3. 漏えいの可能性がある個人情報

不正アクセスが確認されたのは、ベトナム子会社に出向中の当社社員 1 名のメールアカウントに加え、該当社員が国内で勤務していた時の部下 1 名のメールアカウント、合計2アカウントとなりました。

1 人目のメールアカウント:

メールサーバー内に添付ファイルとして保存されていた従業員 64 名分の個人情報には、氏名、生年月日、住所、電話番号、世帯主情報が含まれていました。なお、マイナンバー、銀行口座、クレジットカード番号等は含まれておりません。

取引先情報については、過去のメール送受信に使用されたメールアドレスの一部が不審なメールの宛先に使用されていたことから、Exchange Online に保管されているすべてのメール内に記載されたメールアドレスが漏えいした可能性があります。

これらのメールは、2020 年に Exchange Online へ移行して以降、継続的に保管されているものであり、それ以前のメールは PC にバックアップとして保存されているため、今回の対象外となります。

2 人目のメールアカウント:

2 人目の職場は、1 人目が出向するまでの職場で、現状も同職場に在籍しております。1 人目は同職場の海外生産子会社へ出向中であり、メールの送受信先がほぼ同じ、かつ CC 等による情報共有も多い状況です。漏洩の可能性のある個人情報としては、1人目のメールアカウントの所持していた、取引先情報のみとなります。


4. 二次被害又はそのおそれの有無及びその内容

現時点で、当社から流出したデータがインターネット上で公開されたなどの事実は確認されておらず、その不正利用などの二次被害も確認されておりません。もし、不審なメールを受け取られたなど、本件による被害が疑われる事例がございましたら、下記問い合わせ先までご連絡いただきますようお願いいたします。


6. 当社生産活動への影響等

本件による当社生産活動への影響はございません。また、現時点において、個人情報の流出が原因となるような業務上の秘密情報の流出も確認されておりません。

皆様には多大なご迷惑とご心配をおかけしましたことを改めて深くお詫び申し上げます。

当社では、今回の事態を真摯に受け止め、委託先との協働体制の強化を含め、情報セキュリティの一層の強化及び再発防止に全力で取り組んでまいります。

【2025/9/26リリース分】

リリース文アーカイブ

美濃工業、サイバー攻撃で従業員情報流出の可能性 健康診断情報も対象か【セキュリティ事件簿#2025-391】

 

このたび、弊社において外部からの不正アクセスによるサイバー攻撃が発生し、一部のサーバーおよびパソコンが暗号化される事案が確認されました。

 本件につきましては、すでに復旧対応および安全確認が完了しており、現在は通常どおり業務を行っております。

 また、個人情報保護委員会(内閣府所管)からの指示に基づき、過去に弊社に在籍されていた方々を含む個人情報について、漏えいの可能性が否定できないことから、以下のとおり事実関係をご報告いたします。

なお、本件により漏えいの可能性がある個人情報は、主として当社の従業員および過去に在籍されていた方に関する情報であり、当社のお客様ならびにお取引先の皆さまに関する個人情報は含まれておりません。


1. 事案の概要

2025年10月1日から10月4日にかけて、第三者による不正アクセスが確認され、一部の業務用サーバーから情報が外部へ送信された可能性があることが判明しました。 


2. 個人情報の漏えいについて

現時点の調査では、弊社が保有する個人情報がインターネット上に公開された事実は確認されておりません。一方で、外部への情報送信が確認されていることから、個人情報が漏えいした可能性を完全に否定することはできない状況です。

本件は、社内業務用サーバーに保存されていた情報に関するものであり、当社のお客様およびお取引先の皆さまに関する個人情報は対象となっておりません。


【漏えいした可能性のある個人情報】

調査の結果、外部に送信されたデータの内容をすべて特定することは困難であるものの、業務上の利用状況等から、以下の情報を管理していたことを確認しております。

・氏名、性別、生年月日、国籍

・住所、メールアドレス

・所属、役職、入社・退職年月日

・健康診断結果等の健康に関する情報(要配慮個人情報)

なお、クレジットカード番号、銀行口座番号、マイナンバー等の高度に機微な個人情報が含まれていた事実は、現時点では確認されておりません。

また、健康に関する情報を含め、現在までに本件に起因する不正利用や二次被害等の報告は確認されておりません 


3. 弊社の対応状況

本事案の確認後、弊社では以下の対応を実施しております。

・不正アクセス経路の遮断

・影響を受けたサーバーおよび端末の隔離・復旧

・社内アカウントのパスワード変更

・専門のセキュリティベンダーによる調査および監視体制の構築

・関係当局への報告

 現在、新たな不正アクセスやウイルス感染の兆候は確認されておりません。


4. 皆さまへのお願い

本件により影響を受けた可能性のある方につきましては、個別に書面にてご案内を差し上げております。当該案内をお受け取りになった方で、万が一、不審な連絡や心当たりのない問い合わせ等がございました場合は、下記窓口までご連絡いただきますようお願いいたします。

なお、本件に関するお問い合わせの受付は、2027年2月18日までとさせていただきます。

リリース文アーカイブ

【2025/11/3リリース分】

リリース文アーカイブ

【2025/10/6リリース分】

リリース文アーカイブ

Kali Tools #017|Recon-ng:OSINTを自動化する偵察フレームワークの実力

※本記事は学習用途・自己所有環境のみを対象とし、他者環境への無断スキャンは不正アクセス禁止法に該当します。

内部ネットワークの可視化を行うNetdiscover、Windows環境の列挙を行うEnum4linux。
これらが“内部”を探るツールだとすれば、Recon-ngは“外部”を体系的に収集するための基盤です。

攻撃は、いきなり侵入から始まるわけではありません。多くの場合、その前段階には「公開情報の収集」があります。ドメイン情報、サブドメイン、メールアドレス、WHOISデータ、各種APIから取得できる断片情報——それらを組み合わせることで、組織の輪郭は少しずつ浮かび上がります。

Recon-ngは、そうしたOSINT(Open Source Intelligence)を自動化し、整理し、データベースとして蓄積するフレームワークです。単なる収集ツールではなく、「情報を構造化するための基盤」である点が最大の特徴です。

本記事では、Recon-ngの基本構造と操作フローを整理しながら、実務での使いどころ、そして攻撃者と防御者双方の視点から見たリスクと対策について解説します。公開情報は、すでに攻撃面の一部です。その現実を、Recon-ngを通して確認していきます。


Recon-ngとは何か ― フレームワーク型OSINTの思想


Recon-ngは、Kali Linuxに標準搭載されているOSINT(Open Source Intelligence)フレームワークです。

公開情報の収集を目的としていますが、その本質は「収集」そのものではありません。

最大の特徴は、取得した情報を内部データベースに蓄積し、横断的に管理できる設計にあります。


単機能ツールとの決定的な違い

dnsmapやtheHarvesterのようなツールは、特定の機能に特化しています。例えば「サブドメインを列挙する」「メールアドレスを抽出する」といった単発処理です。

一方、Recon-ngは以下のような構造を持ちます。

  • ワークスペース単位でターゲットを管理

  • モジュール単位で情報を取得

  • 取得結果をSQLiteデータベースに保存

  • 保存データを別モジュールで再利用

つまり、Recon-ngは“ツール”というよりも、OSINT活動を体系化するための基盤です。


ワークスペースという概念

Recon-ngでは、調査対象ごとに「workspace」を作成します。

これにより、

  • 複数ターゲットの同時管理

  • 調査履歴の保持

  • 情報の横断利用

が可能になります。

単発実行型ツールとは異なり、「情報を積み上げていく」思想が組み込まれているのが特徴です。


モジュール構造と拡張性

Recon-ngはモジュール型設計を採用しています。

主なカテゴリは:

  • recon(情報収集)

  • reporting(出力)

  • import(データ取り込み)

さらに、多くのモジュールが外部APIと連携可能です。APIキーを登録することで、検索エンジン、データベース、各種サービスから情報を取得できます。

この拡張性こそが、Recon-ngを“自動化OSINT基盤”たらしめています。


なぜフレームワーク型が重要なのか

現代の情報収集は断片化しています。

  • DNS情報

  • メールアドレス

  • 漏洩データ

  • SNS痕跡

  • サブドメイン

これらを個別に取得するだけでは、全体像は見えません。

Recon-ngは、それらを一つの環境に統合する設計思想を持っています。

そして、この「統合」が攻撃前段階の精度を高める要因となります。


Recon-ngの基本構造と操作フロー

Recon-ngは対話型インターフェースを採用しており、コマンドライン上でフレームワークを操作します。操作自体はシンプルですが、その内部構造を理解しておくことで、運用効率は大きく変わります。

ここでは、最小限の流れに絞って整理します。


① ワークスペースの作成

まずは調査対象ごとにワークスペースを作成します。

workspace create target-company
workspace select target-company

ワークスペースは、調査単位の“箱”です。
ここに取得したデータが保存されます。


② モジュールの検索と読み込み

Recon-ngでは、目的に応じてモジュールを選択します。

modules search
modules load recon/domains-hosts/bing_domain_web

モジュールはカテゴリ別に整理されており、ドメイン列挙、メール収集、API検索など用途に応じた選択が可能です。


③ オプション設定と実行

モジュールを読み込んだら、必要なオプションを設定します。

options set SOURCE example.com
run

実行結果は画面表示されるだけでなく、内部データベースにも保存されます。


④ データベースへの蓄積

Recon-ngの重要なポイントは、取得結果がSQLiteデータベースに格納されることです。

例えば、

  • domains

  • hosts

  • contacts

  • credentials

といったテーブルに情報が整理されます。

これにより、別モジュールが既存データを参照しながら追加調査を行うことが可能になります。


⑤ APIキーの登録(拡張運用)

外部サービスと連携する場合はAPIキーの登録が必要です。

keys add shodan_api XXXXX

API連携により、単なる検索ツールから“外部データ統合基盤”へと進化します。

ただし、APIキーの管理不備は情報漏洩リスクにも直結します。
ここは防御視点でも重要なポイントです。


操作フローまとめ

Recon-ngの基本フローは以下の通りです。

  1. ワークスペース作成

  2. モジュール選択

  3. オプション設定

  4. 実行

  5. データ蓄積・再利用

単純な繰り返しに見えますが、“情報を積み上げる設計”が組み込まれていることが、単発型ツールとの最大の違いです。


代表的な使いどころ

Recon-ngは単なる情報収集ツールではありません。複数の情報源を横断しながら、対象組織の外部公開情報を体系的に整理することに強みがあります。

ここでは、代表的なユースケースを整理します。


① ドメインからのサブドメイン列挙

調査の起点は多くの場合、企業ドメインです。

  • example.com をSOURCEに指定

  • 各種検索エンジンAPIを活用

  • サブドメインを列挙

  • hostsテーブルに蓄積

これにより、公開Webサーバ、開発環境、旧システムなどが可視化される可能性があります。外部に露出している資産の棚卸しという意味でも重要な工程です。


② メールアドレスの収集

contacts系モジュールを使用することで、公開情報からメールアドレスを抽出できます。

  • Webサイト掲載アドレス

  • 過去リークデータ

  • 検索エンジンキャッシュ

メールアドレスは、フィッシングやソーシャルエンジニアリングの足がかりになります。攻撃前段階の「ターゲットリスト生成」に直結する領域です。


③ 外部APIとの連携

APIキーを登録することで、以下のような情報取得が可能になります。

  • 検索エンジンAPI

  • Shodanなどの公開データベース

  • 漏洩情報検索サービス

これにより、単なる“Web検索”を超えた情報統合が可能になります。

特に、公開ポート情報やバナー情報との組み合わせは、攻撃面の精度を高めます。


④ 情報の横断統合

Recon-ngの強みはここにあります。

  • 取得したサブドメイン

  • そこから抽出したメール

  • 関連するIPアドレス

  • WHOIS情報

これらを個別に見るのではなく、一つのワークスペース内で関連付けながら蓄積できる点が最大の特徴です。断片情報が“構造化データ”に変わる瞬間です。


実務的な意味

Recon-ngの活用は、攻撃者だけの話ではありません。

  • レッドチーム演習

  • OSINT監査

  • 自社公開情報の棚卸し

  • M&A時の事前調査

合法的な利用用途も多く存在します。ただし、公開情報がここまで体系化できるという事実は、組織にとって無視できないリスクでもあります。


攻撃者と防御者の視点 ― Recon-ngが示す公開情報の現実

Recon-ngは違法ツールではありません。取得対象はあくまで公開情報です。しかし、問題は「公開されている」という事実ではなく、それらが統合・構造化されることにあります。

ここでは、攻撃者と防御者それぞれの視点から整理します。


攻撃者視点:断片情報が“攻撃設計図”になる

公開情報は一つ一つを見ると無害に見えます。

  • サブドメイン一覧

  • 企業サイトに掲載された代表メール

  • WHOIS情報

  • 過去に公開された資料

しかし、Recon-ngのようなフレームワークで統合されると、状況は変わります。

  • 部門ごとのメール命名規則が推測できる

  • 開発・検証環境の存在が可視化される

  • 管理用サブドメインが発見される

  • 外部に露出した資産の範囲が明確になる

攻撃は、侵入そのものよりも「準備段階」で精度が決まります。Recon-ngは、その準備工程を効率化します。


防御者視点:内部対策だけでは不十分

多くの組織は、ファイアウォールやEDRなど内部対策に重点を置きます。しかし、Recon-ngが扱うのは内部ではなく外部公開情報です。

つまり、

  • 不要なサブドメインの放置

  • 古い環境の公開状態

  • メールアドレスの過剰露出

  • APIキーの管理不備

これらは内部防御では解決できません。公開情報そのものが攻撃面(Attack Surface)になっているためです。


OSINT監査という考え方

防御側が取るべき姿勢は単純です。

「攻撃者に見られる前提で、自組織を観察すること」

具体的には:

  • 定期的な外部資産棚卸し

  • 不要な公開情報の削減

  • メールアドレス表記ルールの見直し

  • APIキーの厳格管理

Recon-ngは攻撃ツールであると同時に、自組織を客観視するための監査ツールにもなり得ます。


公開情報はすでに“攻撃面”である

最も重要なのはこの点です。

公開している情報そのものが悪いのではありません。問題は、それらが統合されることで意味を持つことです。

Recon-ngは、その現実を可視化します。

そしてそれは、「侵入される前」に対策すべき領域が存在することを示しています。


まとめ:OSINTは静かに積み上がる

Recon-ngは、爆発的なスキャンや侵入を行うツールではありません。扱うのは、すでに公開されている情報だけです。

しかし、その公開情報が体系化され、関連付けられ、蓄積されることで、組織の外形は驚くほど明確になります。

攻撃は、侵入の瞬間から始まるわけではありません。その前段階である「情報収集」が精緻であるほど、成功確率は高まります。Recon-ngは、その準備工程を自動化・効率化するフレームワークです。

一方で、この特性は防御側にとって重要な示唆を与えます。

  • 公開情報は無害とは限らない

  • 断片情報の組み合わせがリスクを生む

  • 内部対策だけでは攻撃面は縮小できない

OSINTは静かに、そして継続的に積み上がります。目立たず、検知されにくく、しかし確実に。

Recon-ngを理解することは、単なるツール理解ではありません。公開情報そのものが攻撃面であるという現実を理解することです。

内部防御を固めるだけでなく、外部から見た自組織の姿を把握できるかどうか。それが、これからのセキュリティ設計における分水嶺になります。

▼ 関連記事(Kali Toolsシリーズ)


▼ 関連記事(blog.b-son.net)


大阪ブルテオン 委託先誤操作で会員氏名漏えい 2026年1月【セキュリティ事件簿#2026-087】


いつも大阪ブルテオンに温かいご声援を賜り、誠にありがとうございます。

この度、ファンクラブの入会特典の発送において、ファンクラブ事務局(株式会社バーチャスクリエイト)の不手際により、会員様のお名前が記載されたメールが、他の会員様へ誤って配信されるという事態が発生いたしました。

多大なるご心配とご迷惑をおかけすることとなり、深くお詫び申し上げます。

本件の経緯と現在の状況について、下記の通りご報告申し上げます。


事象の内容

発送データの作成ミスにより、お届け先とは異なるメールアドレスを誤って登録した状態で発送を行いました。その結果、本来の配送先ではない会員様へ、ヤマト運輸よりお届け予定通知が送信されました。


ヤマト運輸より誤ったメールが届いた方

2025/12/11 20:40~2025/12/25 0:24にファンクラブにご入会いただいた55名


お名前が誤って流出された会員の方

2025/12/25 20:36~2026/1/5 16:42にファンクラブにご入会いただいた55名


通知された情報の範囲について

今回の誤送信により、別会員様が閲覧可能となった情報は以下の通りです。


・お名前(フルネーム)

・送り状番号および品名

・お届け先のヤマト運輸の担当営業所名

確認の結果、「ご住所」および「電話番号」「メールアドレス」については、流出していないことを確認しております。


二次被害の防止について

誤ってメールを受信した方々に対しては、本日中に事務局より、当該メールの速やかな破棄をお願いする案内を別途送信しております。


今後の対応と再発防止について

今回の事態を重く受け止め、発送データの作成手順を見直し、同様の事態を起こさないよう努めてまいります。

大切な個人情報の取り扱いにおいて、このような不手際がございましたこと、重ねて深くお詫び申し上げます。 本件につきまして、ご不明な点などがございましたら、お手数ですが大阪ブルテオンファンクラブ事務局までお問い合わせいただけますと幸いです。

リリース文アーカイブ

大阪教育大学 誤操作でメールアドレス漏えい 2026年2月【セキュリティ事件簿#2026-086】

 

令和8年1月14日(水)及び1月21日(水)に、本学職員が本学学生に対して一斉送信で電子メールを送信する際、BCC欄(同時配信時に他の送信者アドレスが表示されない)にメールアドレスを記載して送信すべきところ、TO欄(同時配信時に他の送信者アドレスが表示される)にメールアドレスを記載してしまったために、他の方のメールアドレスが表示されるという事態が発生しました。関係する皆様には多大なご心配とご迷惑をおかけしたことを深く謝罪いたします。

現在のところ不正利用等の事実は確認しておりませんが、合計2,376件のメールアドレスが漏えいしてしまいました。1月29日(木)に当該の学生の皆様に対して謝罪するとともに、当該メールを削除するようお願いしたところです。

今後、このような事故のないように個人情報の取り扱いについては充分に注意し、再発防止に努めてまいります。

リリース文アーカイブ

NSバイオジャパン株式会社 フィッシングで顧客情報漏えい 2026年2月【セキュリティ事件簿#2026-085】

 

平素よりNSバイオジャパン株式会社ホームページをご利用いただき、誠にありがとうございます。

このたび、弊社オンラインショップ「NSバイオジャパンオンラインショップ」において、管理アカウントへの不正アクセスにより、お客さまの情報が外部へ漏えいしたことが判明いたしました。

お客さまには多大なるご迷惑とご心配をおかけする事態となりましたことを深くお詫びいたします。

なお、オンラインショップ自体につきましては、改ざんが行われた形跡が無いことを確認しております。

以下のとおり、漏えいしたお客さま情報の内容および発生した経緯・原因をお知らせいたします。


1.漏えいした個人情報について

<漏えいしたお客さま情報の件数>

  40件(件数には個人情報に係る本人が重複している可能性のあるものも含まれます)


<漏えいしたお客さま情報の内容>

  • 顧客ID(商品を購入したお客さまごとに発行される固有の識別番号)
  • お名前(フリガナ、会社名は含みません)
  • 郵便番号
  • ご住所
  • お電話番号
  • メールアドレス
  • プライバシーポリシーへの同意の有無

クレジットカードやAmazonアカウントなどの決済情報はオンラインショップシステム内で保持されていないため含まれておりません。

また、お客さま情報の改ざんが行われた形跡も確認されておりません。

本件の対象であることが確認できたお客さまには、ご登録いただいたメールアドレス宛の電子メール、またはご住所宛の書面にて、順次個別にご連絡を差し上げます。

個別のご連絡が困難なお客さまにつきましては、本公表をもって弊社からのご連絡に代えさせていただきます。


2.不正アクセスの概要

弊社オンラインショップ管理アカウントのログインIDとログインパスワードを不正に入手した第三者が、弊社オンラインショップ管理画面を操作できる状態にありました。


3.発覚の経緯と原因

令和8年2月3日、弊社オンラインショップ管理アカウントへ第三者が不正アクセスした形跡を発見し、当該管理システムのアカウント情報の緊急メンテナンスを実施の上で、オンラインショップシステム提供事業者(以下、「カートASP事業者」といいます)に調査を依頼。

令和8年2月5日、カートASP事業者等の調査により、不正アクセスした第三者が弊社オンラインショップ管理画面を操作できる状態にあったこと、ならびに不正アクセスの原因が、フィッシングによって弊社オンラインショップ管理アカウントのログインIDとログインパスワードを窃取されたことによるものと判明。

その後カートASP事業者の詳細調査により、不正アクセスの詳細と漏えいしたお客さま情報の詳細が判明。

なお、本件に関しては既に個人情報保護委員会への報告、ならびに警察への連絡をしております。

再発防止策として、以下を実施しております。

・オンラインショップ管理においてアクセス権限を制限した実務用アカウントを作成し、原則実務用アカウントでの利用を徹底

・全てのオンラインショップ管理用アカウントに2段階認証を設定

・情報管理体制の見直しおよび従業員教育の徹底


4.皆様へのお願い

現時点では、お客さま情報の不正使用の事実は確認されておりませんが、流出した情報を悪用したメール等が発信される可能性がございます。

心当たりのない不審なメールやSMSがございましたら、リンクへのアクセスや添付ファイルの開封、返信をしない様ご注意をお願いいたします。

同様に、不審な電話や郵送物につきましても、十分にご注意をお願いいたします。

なお、弊社の名を騙った上記のような事案がございましたら、お手数ではございますが、下記弊社問い合わせ窓口までご一報くださいますようお願いいたします。

弊社といたしましては、このような事態を招いたことを重く受け止め、再発防止に取り組んでまいります。

また、お客さま情報等の管理・取扱について社内教育を強化し、お客さまの信頼回復に努めてまいります。

リリース文アーカイブ

株式会社エステーケー 不正アクセスでメールアカウント悪用 2026年2月【セキュリティ事件簿#2026-084】

 

平素より当社をご利用いただき、誠にありがとうございます。

このたび、当社のメールアドレスが第三者による不正アクセスを受け、当該アドレスからスパムメールが送信されていた可能性があることが判明いたしました。関係者の皆様にはご心配とご迷惑をおかけしましたことを深くお詫び申し上げます。

現在、不正アクセスはすでに遮断されており、必要な対応はすべて完了しております。

当社を名乗る不審なメールを受信された場合は、リンクや添付ファイルを開かないよう念のためご注意ください。

当社では今回の事態を重く受け止め、再発防止とセキュリティ強化に努めてまいります。

リリース文アーカイブ

株式会社アドバンテスト ランサムウェアで不正アクセスの可能性 2026年2月【セキュリティ事件簿#2026-083】

 

株式会社アドバンテスト(本社:東京都千代田区、代表取締役 Group CEO:Douglas Lefever、以下「当社」)は、当社ネットワーク内の一部システムに影響を及ぼした可能性のある、ランサムウェアを伴うサイバーセキュリティインシデントが発生したことをお知らせいたします。なお、現在も本件に関する調査は継続しており、新たな事実が確認され、また、事実関係に変化が生じた場合には、本報告の内容に変更が生じることにご留意ください。

当社は、2026年2月15日(日本時間)、当社IT環境内において異常な動きを検知しました。直ちに社内の危機管理体制を立ち上げ、影響を受けたシステムを隔離するとともに、調査および被害拡大防止を進めるため、外部の主要なサイバーセキュリティ専門機関と連携を開始しました。

現時点における暫定的な調査の結果、権限のない第三者が当社ネットワークの一部に不正アクセスし、ランサムウェアを展開した可能性があることが示唆されています。今後の調査により、顧客や従業員の情報への影響が確認された場合には、個別に該当する方々に速やかにご連絡し、必要な対策についてご案内いたします。

当社は、本事案の全容解明に注力するとともに、あらゆる可能な防御体制の強化に取り組んでまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-471】株式会社東海ソフト開発 ランサムウェア攻撃に関するお知らせとお詫び 2026/2/18

 

弊社にて発生しましたランサムウエア攻撃(2025年11月13日公表)につきまして、御取引先様をはじめ、関係各位の皆様に多大なるご迷惑とご心配をおかけしておりますことを、改めて深くお詫び申し上げます。

本件につきまして、個人情報保護委員会、外部専門機関および警察との連携のうえ調査を進めてまいりました結果、弊社が受託しております一部の業務委託に関連し、個人情報の漏洩が確認されました。

調査結果に基づき、影響が確認された御取引先様には、順次、個別に連絡のうえ、必要な対応のお願いをさせていただいております。

現時点において、本件に起因する二次被害等は確認されておりません。

なお、本件は弊社が受託する業務に関連するものであり、御取引先様の業務内容や情報保護の観点から、漏洩の詳細や対象業務の具体的内容につきましては、公表を差し控えさせていただいております。

何卒ご理解賜りますようお願い申し上げます。 

弊社といたしましては、本事案の重大性を厳粛に受け止め、事実確認の結果を踏まえ、外部専門機関の助言を得ながら、ネットワークおよび情報セキュリティ対策の見直し・強化を実施し、再発防止策の徹底に取り組んでおります。

今後も継続的な対策強化を行い、信頼回復に全力で努めてまいります。

なお、今後、新たな事実が判明した場合には、改めてご報告いたします。

リリース文アーカイブ

【2025/11/14リリース分】

リリース文アーカイブ

独立行政法人エネルギー・金属鉱物資源機構 元職員の内部犯行で氏名漏えい 2026年2月【セキュリティ事件簿#2026-082】

 

この度、弊機構において個人情報の漏えいが発生いたしました。本事案の発生に伴い、個人情報の保護に関する法律に定める本人通知の代替措置として、以下のとおりお知らせいたします。関係者の皆様に多大な御心配と御迷惑をお掛けしましたことを深くお詫び申し上げます。

なお、弊機構は、本件の発覚後速やかに個人情報保護委員会に報告をしております。


1.概要

かつて弊機構に在籍し、現在は退職している元職員が、弊機構在籍中に業務上取得した個人情報を外部に持ち出していたことが判明いたしました。


2.漏えいが発生した個人情報の項目

鉱山が休止・廃止した際の鉱業権者2,246名分の氏名。

なお、漏えいした個人情報に、氏名以外の情報(住所、電話番号等)は、ありません。


3.原因

個人情報保護に関する役職員への教育を毎年度実施してきたところですが、意識の徹底に不足があったものと認識しております。


4.二次被害またはそのおそれの有無及びその内容

本事案の発覚後、調査を実施し、当該個人情報が利用されていないこと、及び第三者へ提供されていないことを確認いたしました。現時点において二次被害は確認されておりません。


5.再発防止策

本事案の発生を踏まえ、個人情報保護に関する教育及び文書管理規程の見直しを実施し、また、弊機構を退職する者については、情報の持ち出しを行わない旨の念書を退職手続時に提出させる運用に変更しました。こうした取り組みを通じて職員意識の向上を図るとともに、再発防止に努めてまいります。

リリース文アーカイブ

株式会社TENGA 不正アクセスで従業員メール悪用 2026年2月【セキュリティ事件簿#2026-081】

 

このたび当社の米国拠点において、従業員1名のメールアカウントが外部からの不正アクセスを受け、同アカウントとやり取りがあった企業および個人のメールアドレス宛に、スパムメールが送信される事案が確認されました。

本件に関する米国発の情報は、一部不正確な内容がSNS等で拡散され、日本のお客様にもご心配をおかけしておりますが、TENGA公式ECサイトは日本・海外ともに、より厳格なセキュリティで管理されており、日本のTENGA公式ECサイトをご利用されたお客様の個人情報の流出はございません。

皆様にご心配をおかけしましたことを、心よりお詫び申し上げます。

リリース文アーカイブ

株式会社西山製作所 ランサムウェア感染による不正アクセス被害 2026年2月【セキュリティ事件簿#2026-080】

 

日頃より格別のご高配を賜り、誠にありがとうございます。

このたび、弊社の社内ネットワークが第三者による不正アクセスを受けていたことが判明しましたので、下記の通りご報告申し上げます。

弊社では 1 月 22 日に不正アクセスを認識後、直ちに外部からの社内ネットワークへのアクセスを遮断する措置を講じるとともに、警察および関係機関への報告・連携を進めております。

現在、外部調査会社による調査中のため、調査結果が判明次第再度ご報告申し上げます。

1.これまでの経緯

2026 年 1 月 22 日朝、複数のパソコンでサーバー内のデータにアクセスできない状態との報告を受け、サーバー内のフォルダを確認したところ、「ネットワークは暗号化した」との英語のテキストを発見したため、ランサムウェアに感染したことを認識しました。

ただちに警察、関係機関に報告をおこない、社内ネットワークを遮断する措置を講じました。

その後、不正アクセスの侵入経路や被害状況および影響範囲の究明を目的として、外部調査会社に社内ネットワークのフォレンジック調査を依頼しました。


2.お客さまへの対応

外部調査会社の調査によって漏えいの事実が判明した場合には、対象のお客さまに速やかにご連絡いたします。

お客さま、関係者の皆様に多大なご迷惑とご心配をおかけしましたことを深くお詫び申し上げます。


3.再発防止策

今回の不正アクセスによるサイバー攻撃の被害を真摯に受け止め、原因の究明とサイバーセキュリティ体制の一層の強化・徹底を図り、再発防止に尽力してまいります。

ワシントンホテル株式会社 ランサムウェア感染で不正アクセス発生 2026年2月【セキュリティ事件簿#2026-079】

 

このたび、当社の一部サーバーが第三者による不正アクセス及びランサムウェアによる感染被害を受けましたのでお知らせいたします。

当社は、本件発生を受け対策本部を設置のうえ、外部専門家の助言を受けながら、原因究明と被害状況の確認、情報流出の有無などの調査、ならびに復旧への対応を進めております。

被害の全容究明には今しばらくの時間を要する見込みですが、現時点で判明しております内容については下記の通りです。

お客様ならびに関係者の皆様には、多大なるご心配とご迷惑をおかけいたしますことを、深くお詫び申し上げます。


1.経緯

2026年2月13日(金)22:00、当社の一部サーバーにおいてランサムウェアによるものと思われる不正アクセスの検知および一部サーバー内への侵入が確認されました。

当社は直ちに被害拡大防止のため外部ネットワークを遮断し、2月14日に社内に対策本部を立ち上げると共に、警察及び外部専門家への相談を行っております。


2.現在の状況

サーバーに保存していた各種業務データへの不正アクセスが確認されております。

なお、情報流出については現在調査中です。

当社の会員組織である「ワシントンネット」の顧客情報については、別会社が管理するサーバー上にあり、現時点において不正アクセスは確認されておりません。

また、当社が運営する各ホテルにおきましては、一部ホテルにおいてクレジットカード端末が使用できないといった障害が発生しているものの、営業に大きな支障は出ておりません。


3.今後の対応

外部専門家ならびにシステム関係機関等と連携のうえ、早期復旧に向け対応を進めてまいります。

なお、本件による当社業績への影響については現在精査中であり、開示が必要な場合は速やかに公表いたします。

リリース文アーカイブ

株式会社サカタのタネ 不正アクセスで子会社サーバー情報漏えいの可能性 2026年2月【セキュリティ事件簿#2026-078】

 このたび、当社の連結子会社であるアメリカのSakata America Holding Company, Inc.のサーバーが、サイバー攻撃を受けたことを確認いたしましたのでお知らせいたします。

なお、昨年11月に発生した当社への不正アクセスと今回の事案については、侵入経路が異なることから、現時点では直接の関係はないものと認識しております。関係する皆さまにはご心配とご迷惑をおかけしておりますことを心よりお詫び申し上げます。


1.不正アクセス発覚の経緯

2026年1月21日(水)、Sakata America Holding Company, Inc.のサーバーに対する不正アクセスを検知し、その後の調査により一部の情報にアクセスされ、漏えいした可能性があると判断いたしました。現在、米国の捜査当局と連携して対応を進めております。


2.現在の状況と今後の対応

現在も外部のセキュリティ専門会社と連携して解析を行い、経路や不正にアクセスされた形跡などを調査しております。

現時点で業務停止に至る被害は確認されておらず、通常業務に大きな影響は出ておりません。なお、当社および他の国内外グループ会社への影響は確認されておりません。


3.業績への影響

現時点では、本件による連結業績への重大な影響は見込まれておりませんが、今後の調査により開示の必要性が生じた場合は速やかに内容を開示いたします。

リリース文(アーカイブ)

株式会社リットーミュージック 不正アクセスで記事改ざん 2026年2月【セキュリティ事件簿#2026-077】

 

平素はギター・マガジンWEBをご愛顧いただきましてありがとうございます。

この度、当サイトの一部記事において、外部からの不正アクセスによる改ざんが発生いたしました。

現在はセキュリティ対策および復旧作業を完了しておりますが、ご利用の皆様には多大なるご心配とご迷惑をおかけしましたことを深くお詫び申し上げます。

本件に関する被害状況と、お客様へのお願いをご報告いたします。


個人情報・決済情報について

本件による、お客様の個人情報(氏名、メールアドレス、パスワード等)および決済情報(クレジットカード情報等)の流出はございません。 当サイトでは、会員情報および決済情報を外部の専門システムで厳重に管理しており、今回の不正アクセスの影響範囲外であることを確認しております。


発生した事象

期間:2月5日(木) ~ 2月6日(金)

内容:記事ページにアクセスした際、意図しない外部サイトへ転送(リダイレクト)される不正なコードが埋め込まれておりました。

対応:2月7日(土)に対策を行い、現在は当該コードを完全に除去し、安全にご利用いただける状態です。


お客様へのお願い(ブラウザのキャッシュについて)

サイト側での対処は完了しておりますが、該当期間(2月5日~6日)に当サイトを閲覧されたお客様のブラウザ(Chrome, Safari等)に、古い情報(キャッシュ)が残っている場合、修正後も不正な転送が発生する可能性がございます。

万が一、意図しないページへ移動してしまった場合は、速やかにページを閉じ、ブラウザの「キャッシュ(閲覧履歴)とCookieの削除」 を行っていただきますようお願い申し上げます。

このたびは、読者の皆様にご不安な思いをさせてしまい申し訳ございません。

今後、セキュリティ監視体制を一層強化し、皆様に安心して音楽情報を楽しんでいただけるサイト運営に努めてまいります。

リリース文アーカイブ

ハリマ化成グループ ランサムウェアで従業員情報漏えいの可能性 2026年2月【セキュリティ事件簿#2026-076】

 

ハリマ化成グループ(以下、当社)は、米国の連結子会社である Harima USA, Inc. および HarimatecInc.(以下、「当該子会社」)の不正アクセス(ランサムウェア攻撃)を受け、一部従業員の個人情報が漏洩した可能性があることを確認しましたので、お知らせします。

関係する皆さまには、多大なるご迷惑とご心配をおかけすることを、深くお詫び申し上げます。


1.発生の概要

2026 年 2 月 3 日、当該子会社の社内システムへの不正アクセスに起因し、当社従業員(退職者含む)14 名の個人情報が外部に流出した可能性があることを確認しました。現時点において、当該個人情報の不正利用等は確認されておりません。


2.現在の状況と対応

不正アクセスによるシステム障害は、一時的なものであり、最新のセキュリティ対策を講じたうえで既に復旧しております。これにより、当該子会社の生産体制を含む事業活動への影響はございません。

また、当該子会社の社内システムは当社および国内グループ会社のシステムとは接続されておらず、国内事業への影響はございません。

本件の詳細な被害状況および影響範囲については、外部専門家と連携し、現在も調査を継続しております。なお、本件につきましては、警察に相談するとともに個人情報保護委員会に報告しています。


3.再発防止について

当社グループでは、本件を重大な事案として受け止め、外部専門家と連携しながら、グループ全体における情報セキュリティ体制の強化と、不正アクセス防止に向けた更なる対策を進めてまいります。

今後の調査により、追加でご報告すべき事実が判明しました場合は、速やかにご報告いたします。

リリース文アーカイブ

【セキュリティ事件簿#2026-075】日本医科大学武蔵小杉病院 ランサムウェアで個人情報漏えい約1万人 2026年2月

 

この度、当院の医療情報システムの一部がランサムウェア攻撃を受け、障害が発生しております。これに伴い、当院の患者様の個人情報が漏洩いたしましたため、当該の患者様には、直接、当院よりご報告とお詫びのご連絡をさせていただきます。

既に、所轄行政機関(個人情報保護委員会、文部科学省、厚生労働省)への報告を行い、現在、厚生労働省から厚生労働省初動対応チーム(以下、初動対応チーム)の派遣を受け、当該システム及び外部との通信を一切遮断し、専門家や電子カルテベンダーと共に、他のシステムへの影響について詳細な現況調査を継続して実施しております。

なお、ランサムウェア攻撃による他の医療情報システムへの影響は、現時点では確認されておらず、病院業務は通常通り実施しております。

患者様ならびにご家族、関係者の皆様には多大なるご心配とご迷惑をおかけしておりますことを、深くお詫び申し上げます。


1.攻撃を受けたシステム

ナースコールシステムサーバー3台


2.漏洩した個人情報

確認された人数:約1万人(令和8年2月14日 11時 時点)

項目:氏名、性別、住所、電話番号、生年月日、患者ID

※カルテ情報、クレジットカード情報、マイナンバーカード情報の漏洩は、現時点では確認されておりません。


3.攻撃を認識した日時及び経緯

①令和8年2月9日午前1時50分頃、病棟ナースコール端末が動作不良となり障害を覚知。ナースコールシステムベンダーの調査により、サーバーがランサムウェア攻撃を受けたことが発覚。当該システム及び関連のネットワークを遮断。同日、文部科学省、厚生労働省、所轄警察に報告。


②同年2月10日、初動対応チームの派遣要請を実施し、すべての外部接続ネットワークを遮断、当該サーバーの保全を開始。


③同年2月11日、初動対応チームの調査により、当該サーバーが院外と不正通信を行い、当院の患者様の個人情報を窃取していたことを確認。電子カルテ及び他の医療情報システムへの影響の調査、外部接続ネットワーク機器の脆弱性、設定等の調査を開始。


④同年2月12日、個人情報保護委員会への報告。各種調査の継続。


⑤同年2月13日、個人情報が漏洩した患者様へ郵送によるお詫びのご連絡を開始。


4.侵入経路及び漏洩の原因・対応等

侵入経路は、医療機器保守用VPN装置であったことが確認されています。既に原因となったランサムウェアは特定を完了しております。これを受け、ウイルス対策ソフト会社より提供された最新のパターンファイルを用いて、現在、院内全域でのウイルス駆除作業を実施しております。

今後、調査の結果、万が一漏洩の拡大が判明した場合には、その都度ホームページにて速やかにご報告いたします。


5.令和8年2月16日(月)現在の診療状況について

・外来診療:通常通り診療しております

・入院診療:通常通り診療しております

・救急受け入れ:現在通常通り受け入れをしております

リリース文アーカイブ

【セキュリティ事件簿#2026-074】BEENOS株式会社 セカイモン不正アクセスで会員情報漏えいの可能性 2026年2月

 

BEENOS株式会社の連結子会社である株式会社ショップエアラインが運営する海外ショッピングサービス「セカイモン」のデータベースに不正アクセスが確認されました。安全配慮および調査実施に伴い、「セカイモン」のサービスを一時停止しております。

現在把握している事項を以下にご報告するとともに、お客様ならびに関係者の皆様に多大なるご迷惑とご心配をおかけする事態となりましたことを、心より深くお詫び申し上げます。 


1. 不正アクセスの状況と調査に伴う「セカイモン」サービスの一時利用停止について

株式会社ショップエアラインでは、2026年2月10日13時に、当社サーバーへの不正アクセスを契機とし、同システム環境下にあるデータベースに格納されている一部情報に第三者による不正なアクセスを検知いたしました。これにより、安全配慮および調査実施の観点でサービスサイトの公開を2月10日夕方より停止いたしました。引き続き影響調査を進め必要な対応が発生した場合は速やかに対応してまいります。

なお、当社グループが提供するサービスの(※)中で当該サービス以外の不正アクセスに関しては確認されておりません。

(※)https://beenos.com/company-portfolio/company/


2. 現時点で判明している、不正アクセスの対象となった可能性のある情報について

2007年12月4日から2026年2月10日までに「セカイモン」に会員登録いただいた方の下記の情報

・お名前

・生年月日

・性別

・メールアドレス

・電話番号

・住所

・クレジットカード番号の下4桁、有効期限

※お客様が使用するカードを選択するために必要な情報のみを弊社として保持しており、カードの総桁番号やセキュリティコードは保有しておりません。


・「セカイモン」にご登録いただいたパスワード(ハッシュ化済)

※システムに保存されているパスワードは、ハッシュ化という不可逆的な暗号化を施しており、元のパスワードの特定を困難にする処置が施されておりました。しかしながら、二次被害を防止するため、他サイトでも同一のパスワードを使用されているお客様におかれましては、安全確保のためにパスワードの変更をお願いいたします。


3. 今後の対応について

2026年2月13日15時現在、脆弱性が確認された経路の封鎖は完了しております。本件による影響は「セカイモン」の一部システムに限られたものであり、当社グループが運営するその他のサービスについては、安全性を確認した上で通常通り運営を継続しております。今後は、ログの調査及びセキュリティ診断を実施し、調査を進めていく予定でございます。調査結果につきましては、速やかにお知らせするとともに、今後のお客様への詳細な対応方針並びに再発防止策についてご案内させていただく予定です。なお、関係機関への報告につきましては緊密に連携し、厳正に対処してまいります。

サービスにつきましては、詳細な調査結果をふまえ、お客様に安心してご利用いただける状態であることを確認した上での再開とさせていただきます。再開までにお時間を頂戴する見込みですが、何卒ご理解賜りますようお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2026-073】道路工業株式会社 不正アクセスで取引先情報漏えいのおそれ 2026年2月

 

平素は格別のご高配を賜り、厚く御礼申し上げます。

このたび、弊社保有のサーバーにおいて不正アクセスが確認されました。お客様及び関係者の皆様に多大なるご心配とご迷惑をおかけしますことを、深くお詫び申し上げます。

本事案の発覚以降、外部専門家の協力を得て原因調査を進めてまいりましたが、このたび調査が完了いたしました。

つきましては、その調査結果および再発防止に向けた取り組みについて、下記のとおりご報告いたします。

また、1月20日には、個人情報保護委員会に確報として報告しております。


1. 概要

2025年11月24日、弊社で運用管理しているファイル共有サーバーに対し、外部の第三者による不正アクセスが行われたことを確認いたしました。当該事象の確認後、速やかに対策チームを立ち上げ、外部専門家の協力のもと侵入経路の特定、被害範囲の調査を実施いたしました。


2. 調査結果について

外部専門家による調査の結果、被害を受けた複数のサーバーにおいて、情報窃取の痕跡は確認されておりません。しかしながら一部のサーバーにおいては情報漏えいの可能性を否定することはできないため、個人情報保護法に基づき、情報漏えいのおそれのある対象者様について以下の通りご通知いたします。

なお、現時点では外部への公開や二次被害の報告は確認されておりません。


【漏えいしたおそれのある個人情報】

一部のお取引先ご担当者様の情報について、不正アクセスによる漏えいのおそれがございます。


【個人情報の項目】

・会社名、部署、氏名、電話番号(ご登録がある方のみ)、メールアドレス (ご登録がある方のみ)


【対象となるお客様へのご連絡】

対象となるお取引先様ならびにお客様には、個別にご連絡を差し上げております。 

なお、個別連絡が困難な方々につきましては、本公表をもって通知に代えさせていただきます。


3. 原因

本事案の原因は、当社通信機器に対し不正アクセスが行われたものと考えております。


4. 今後の対応について

当社は、このたびの事態を厳粛に受け止め、調査結果を踏まえたうえでシステムのセキュリティ対策および監視態勢の強化を行い、再発防止を図ってまいります。

お客様及び関係者の皆様には、多大なるご迷惑とご心配をおかけしましたことを重ねて深くお詫び申し上げます。

何卒ご理解とご協力を賜りますよう、お願い申し上げます。

リリース文アーカイブ