国際武道大学 委託先不正アクセスで卒業生情報漏えい 2026年3月 | セキュリティ事件簿#2026-153

 

公表日:2026年3月18日

組織:国際武道大学

原因:委託先ネットワークへの不正アクセス

攻撃手法:外部からの不正アクセス

影響範囲:卒業生約120名の個人情報(氏名・住所・電話番号等)

深刻度:中(情報漏えいが確認されているが不正利用は未確認)

分類:不正アクセス / 外部委託リスク


本件は、委託先事業者のネットワーク侵害を起点として、大学の個人情報が後日流出と判明した事案であり、委託先管理と報告精度の課題が顕在化したケースである。


事件概要

国際武道大学は2026年3月、委託先事業者のネットワークが不正アクセスを受け、卒業生の個人情報が漏えいしたと発表した。

同大学によると、2025年11月に委託先で不審なアクセスが検知され、当初は大学関連データの流出は確認されていないと報告されていた。

しかしその後の調査により、約120名の卒業生の個人情報が記載された電子ファイルの流出が2026年2月に判明したという。

現時点で不正利用などの被害は確認されていないが、同大学は対象者への個別連絡と注意喚起を行うとしている。

本記事では、同大学の公式発表をもとに本事案の内容を整理している。


分析

今回の事案では、委託先のネットワークへの不正アクセスを起点として、当初は流出なしと報告された後に情報漏えいが判明した点が特徴である。

一般的に外部委託先が関与するインシデントでは、初期調査と追加調査で結果が変わるケースも見られ、影響範囲の特定には時間を要する傾向がある。

また、ログ解析や詳細調査の進展により、後日新たな事実が判明することもあり、段階的な報告となることが多い。

企業や組織は、調査結果に応じて関係機関への報告や対象者への通知を行い、再発防止策の検討を進めるのが一般的である。

今回の発表も、こうした追加調査の結果に基づき、影響範囲を確定して公表した事案と位置付けられる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • 委託先を含めた全体のセキュリティ管理が重要となる
    外部事業者が関与する場合でも、最終的な影響は委託元に及ぶため、管理体制の確認が求められる。

  • 初期報告と最終結果が異なるケースがある
    調査の進展により後から情報漏えいが判明することもあり、段階的な情報開示が行われることがある。

  • 影響範囲の特定には時間がかかる傾向がある
    ログ解析や詳細調査を経て、対象者や漏えい内容が確定されるのが一般的である。

  • 利用者への注意喚起が行われる
    不正利用が確認されていない場合でも、念のため不審な連絡への警戒が呼びかけられることが多い。


関連事件


公式発表(アーカイブ)

2026 年 3 月 18 日リリース分:不正アクセスによる情報漏洩に関するお詫びとお知らせ

 このたび、本学がIT業務及びネットワークシステムの保守等を委託している会社の社内ネットワークが、外部からの不正アクセスを受け、本学卒業生の個人情報の一部が外部に漏洩したことが判明しました。

 皆様には多大なるご心配とご迷惑をおかけし、心よりお詫び申し上げます。本学では本事案を踏まえ、改めて個人情報の取り扱いについて注意喚起を行うとともに再発防止に努めてまいります。


1 経緯

 2025年11月上旬、委託先で社内サーバに対する不審なアクセスを検知したため、直ちにサーバをネットワークから隔離するなどの必要な対策を実施しました。

その後、11月中旬時点では、本学のデータの流出は見受けられないとの報告を受けておりましたが、2026年2月16日に委託先から、調査を進める中で本学学生の個人情報の一部が流失していることが判明したとの報告を受けました。

 現在のところ、第三者による不正利用等の被害は確認されておりませんが、二次被害にご注意いただきますようお願い申し上げます。


2 漏洩した個人情報等

(1)対象者

   2019年度に教職課程「介護等体験」を履修した学生約120名

(2)個人情報の内容

   学籍番号、氏名、氏名カナ、生年月日、電話番号、住所(2019年度当時の居住地)


3 本事案への対応経過

(1)2025年11月上旬、委託先が不正アクセスを検知し、アクセス制限などの初動対応を実施した。

(2)11月中旬、委託先から本学のデータ流出は見受けられないとの報告を受ける。

(3)2026年2月16日、委託先から、その後の調査により本学卒業生の個人情報が記載された電子ファイルが流出したとの報告を受ける。

(4)2月20日、本学から文部科学省に第1報を提出するとともに、内閣府個人情報保護委員会に速報を提出。

(5)3月 4 日、文部科学省へ第2報を提出。


4 対象者の皆様への対応

 本事案の対象者の皆様には、お一人ずつお詫びと注意喚起のお願いのご連絡を行います。連絡が取れない方につきましては、当ホームページでの公表をもって、状況説明及びお詫びとさせていただきます。

 なお、現在のところ漏洩した個人情報が悪用される等の二次被害は確認されておりませんが、身に覚えのない不審な電話や郵便物等にはご注意いただきますようお願いいたします。

 ご不明な点等ございましたら、以下のお問い合わせ先までご連絡いただきますようお願い申し上げます。

リリース文アーカイブ

NHK 誤操作でメールアドレス漏えい 約3.2万人 2026年3月 | セキュリティ事件簿#2026-152

 

公表日:2026年3月18日

組織:NHK(日本放送協会)

原因:外部事業者による送信先設定の誤り(誤操作)

攻撃手法:メール誤送信

影響範囲:約32,940人分のメールアドレス(職員・関連団体・外部事業者)

深刻度:中(情報漏えい発生・不正利用は未確認)

分類:誤操作 / 外部委託


本件は、外部委託先の作業担当者による送信先設定ミスにより、大量のメールアドレスが他の受信者から閲覧可能となった情報漏えい事案である。


事件概要

NHKは2026年3月、情報システムにおいてメール誤送信が発生し、メールアドレスの漏えいがあったと発表した。

同社によると、外部事業者の担当者が送信先設定を誤り、登録者全員に対して承認依頼メールを送信したという。

この結果、約3万2940人分のメールアドレスが、送信グループ内で互いに閲覧可能な状態となった。

現時点で不正利用などの二次被害は確認されておらず、対象者にはメール削除を要請している。

本記事では、NHKが公表した公式リリースをもとに発表内容を整理して掲載する。


分析

今回の事案では、外部事業者によるメール送信時の設定ミスにより、大量のメールアドレスが閲覧可能となった点が特徴である。

一般的にメール誤送信による情報漏えいは、送信先の指定ミスや確認不足によって発生するケースが多い。

特に外部委託先がシステム操作を行う場合、作業手順や確認プロセスの徹底が重要とされる。

企業は発覚後、対象者への通知や削除依頼を行うとともに、ログ確認や影響範囲の把握を進めるのが一般的である。

今回の発表からも、委託先を含めた運用管理と確認体制の重要性が示された事案といえる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • メール誤送信は人為的ミスで発生しやすい
    送信先の設定や確認不足により、意図しない範囲に情報が共有されるケースが多い。

  • 外部委託先の操作も含めた管理が重要となる
    委託先がシステム操作を行う場合でも、確認手順やルールの徹底が求められる。

  • インシデント発覚後は迅速な通知と対応が行われる
    対象者への連絡やメール削除の依頼など、影響拡大防止の対応が優先される。

  • 再発防止としてシステムや運用の見直しが進められる
    送信機能の改善や確認プロセスの強化などが検討されることが一般的である。


関連事件


公式発表(アーカイブ)

2026 年 3 月 18 日リリース分:NHKの情報システム登録者へのメール誤送信について

3月17日(火)19時ごろ、NHK放送センター(東京都渋谷区)の情報システムの作業申請に関するシステムにおいて、送信グループ内の対象者全員のメールアドレスが確認できる状態で送信してしまいました。システム保守を担当する外部ベンダーの作業担当者が、承認依頼をするメールの送信先について、誤って本システムの登録者全員を対象として選択し、送信したことが原因です。

誤送信の対象となった登録者は、NHK職員・スタッフ、関連団体、外部関係者の32,940人です。メールはシステム上の処理で100名ずつのグループ単位で送信されており、それぞれの送信グループ内の100名が登録者どうしのメールアドレスが確認できる状態になっていました。現段階で不正利用などの二次被害は確認されていません。


【メール誤送信の対象者】

・NHK職員、スタッフのメールアドレス(15,199人)

・NHK関連団体社員等のメールアドレス(9,188人)

・外部事業者のメールアドレス(8,553人)

合計 32,940人


本件が判明後、対象となる登録者全員に向けて本メールが誤って送信してしまったことをお詫びし、受信したメールを破棄していただくようお願いしました。

なお、本事案については、個人情報保護委員会に報告します。

今後は、こうした事案が発生しないよう、情報システムにおけるメール送信の仕組みについて改修します。また作業担当者に送信先を確認することの徹底について指導していきます。


【NHKコメント】

メール誤送信の対象となったみなさまに大変ご迷惑をおかけし、深くお詫びいたします。引き続き、システム改修を行うなど、二度とこのような事態を起こさないよう、対策を徹底してまいります。

リリース文アーカイブ

二本松市 職員の内部不正で個人情報漏えい 2026年3月 | セキュリティ事件簿#2026-151

 

公表日:2026年3月

組織:二本松市

原因:職員による目的外利用(内部不正)

攻撃手法:住民記録システムの不正検索および私的漏えい

影響範囲:特定個人の住所等の個人情報

深刻度:中(個人情報漏えいが確認)

分類:内部犯行


本件は、自治体職員が住民記録システムを業務目的外で利用し、取得した個人情報を私的な知人へ伝達した内部不正による情報漏えい事案である。


事件概要

二本松市は2026年3月、市職員による個人情報漏えいが発生したと発表した。

同市によると、岩代支所に勤務する会計年度任用職員が住民記録システムを業務目的外で利用し、特定の個人の住所等を検索したという。

その後、取得した情報を私的な知人に伝達し、個人情報が漏えいしたことが確認された。

同市は対象者への説明と謝罪を行うとともに、当該職員を免職処分とし、再発防止に向けて管理体制の強化を進めるとしている。

本記事では、同市が公表した公式発表をもとに内容を整理している。


分析

今回の事案では、自治体職員が住民記録システムを業務目的外で利用し、取得した情報を私的に伝達した点が特徴といえる。

一般的にこのような内部不正は、正規の権限を持つ利用者による目的外利用として発生するケースが多い。

発生要因としては、アクセス権限の運用や利用状況の監視が十分でない場合に、業務外利用が見逃される可能性がある。

通常、こうした事案ではアクセスログの確認や関係者への聴取を通じて事実関係を特定し、懲戒処分や再発防止策の検討が進められる。

今回の発表からも、ログ監査により不正利用が判明し、内部統制の重要性が改めて示された事案と考えられる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • 内部不正は正規権限の範囲内で発生することがある
    業務で利用できるシステムであっても、目的外利用によって情報漏えいにつながるケースがある。

  • アクセスログの監査が重要となる
    不正な操作はログの確認によって発見されることが多く、継続的な監視が有効とされる。

  • 発覚後は対象者への説明と処分が行われる
    個人情報が関係する場合、関係者への謝罪や説明とともに、関係職員への処分が実施されることが一般的である。

  • 再発防止として運用ルールの見直しが行われる
    職員への指導強化やシステム利用状況の確認など、管理体制の見直しが進められるケースが多い。


関連事件


公式発表(アーカイブ)

2026 年 3 月 6 日リリース分:本市職員による個人情報の漏えいについて

この度、本市職員による個人情報の漏えいが発生いたしました。

市民の個人情報は、市民の皆様の信頼のもとに市が適正に管理すべき極めて重要な情報であり、その取扱いには厳格な守秘義務が課せられております。本件は、その信頼を著しく損なう重大な事案であり、公務全般に対する市民の信頼を大きく失墜させるものと言わざるを得ません。個人情報を漏えいされた方に対しましては、事実確認の説明と謝罪を行うなど、誠意をもって対応してまいります。

市民の皆様の大切な個人情報を取り扱う立場にある地方公共団体として、このような事案が発生したことを大変重く受け止めております。今後は、個人情報の取扱いに関する職員への指導を改めて徹底するとともに、システムの利用状況の確認など管理体制の強化を図り、再発防止に万全を期してまいります。市民の皆様に対し、深くお詫び申し上げます。


事件概要

本市の岩代支所の出先機関に勤務する会計年度任用職員が、市の住民記録システムを本来の業務目的以外に使用し、特定の個人の住所等を検索した上で、その情報を私的な知人に対し伝達したものです。

当該情報の検索履歴はシステムのアクセスログにより確認されており、職員本人も事情聴取等において事実を認めております。


職員の懲戒処分について

対象職員

所属部署:岩代支所

役職名:事務補助員

年齢:48歳

性別:女


処分内容

免職


処分理由

地方公務員法第33条(信用失墜行為の禁止)及び第34条(秘密を守る義務)並びに個人情報の保護に関する法律第67条(従事者の義務)に違反し、地方公務員法第29条第1項各号(地方公務員法違反、職務上の義務違反及び全体の奉仕者たるにふさわしくない非行)に該当すること。

本市の信用を失墜させ運営に重大な支障を生じさせる行為であること。


処分年月日

令和8年3月6日


処分の公表

二本松市職員の懲戒処分の公表に関する要綱の規定に基づき、令和8年3月9日に市議会及び報道機関に対して公表を行いました。

リリース文アーカイブ

大阪マラソン組織委員会 設定ミスでボランティア個人情報漏えい 2026年3月 | セキュリティ事件簿#2026-150

 

公表日:2026年3月25日

組織:大阪マラソン組織委員会事務局

原因:システム閉鎖作業時の認証機能オフ(設定ミス)

攻撃手法:誤設定による情報公開(内部ミス)

影響範囲:ボランティア4,101名の情報(氏名・所属等3,477名、連絡先含む18名)

深刻度:中(個人情報漏えい・二次被害は未確認)

分類:設定ミス / 委託先運用ミス


本件は、システム閉鎖時の設定ミスにより認証が解除され、ボランティア参加者間で個人情報が閲覧可能となった情報漏えい事案である。


事件概要

大阪マラソン組織委員会事務局は2026年3月、ボランティア登録情報システムにおいて設定ミスにより個人情報が閲覧可能な状態となり、情報漏えいが発生したと発表した。

同システムでは、閉鎖作業中に認証機能がオフとなったことで、他の参加者の情報にアクセスできる状態が生じていた。

影響として、ボランティア4,101名のうち最大で氏名や所属団体名、連絡先情報などが閲覧可能となっていた。

同委員会は対象者への連絡と謝罪を行うとともに、再発防止策として委託事業者への管理体制強化の指示などを実施している。

本記事では、同委員会が公表した公式リリースをもとに発表内容を整理して掲載する。


分析

今回の事案では、システムの閉鎖作業中に認証機能が無効化されたことで、利用者間で個人情報が閲覧可能となった点が特徴である。

一般的にこうした事案は、設定変更や運用手順の不備によりアクセス制御が適切に機能しなくなるケースとして発生することがある。

また、委託事業者やシステム構築会社が関与する場合、作業手順や確認体制の不足が影響することも多い。

通常はログ確認や影響範囲の特定を行い、対象者への通知や再発防止策の実施が進められる。

今回の発表からは、システム運用終了時の管理手順とチェック体制の重要性が示された事案と考えられる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • システムの終了や変更時にもアクセス制御の確認が重要となる
    運用停止や閉鎖作業の過程で設定変更が行われるため、通常時とは異なるリスクが発生することがある。

  • 委託先を含めた管理体制の整備が求められる
    外部事業者が関与する場合、作業手順や責任分担を明確にし、複数人での確認体制を整えることが一般的である。

  • 情報漏えいは利用者間でも発生し得る
    外部攻撃だけでなく、同一サービス利用者間で情報が閲覧可能となるケースもある。

  • インシデント発覚後の迅速な通知と対応が重要となる
    対象者への連絡や問い合わせ窓口の設置など、利用者対応が早期に行われることが求められる。


関連事件


公式発表(アーカイブ)

2026 年 3 月 25 日リリース分:個人情報漏えいについて

大阪マラソン2026のボランティア登録情報システムにおいて、保有する個人情報が一定期間他のボランティア参加者にも閲覧可能な状態になっており、個人情報が漏えいしたことが判明しました。

なお、現時点においては、本件に起因する個人情報の不正利用といった二次被害の発生は確認されていません。

このような事態を招いたことを深くお詫びいたしますとともに、今後、再発防止に取り組んでまいります。


1. 閲覧可能となっていた個人情報 

 インターネットからボランティア参加登録をされた4,101人のうち、以下の情報

 氏名、所属団体名が掲載されたページの閲覧:3,477名

 氏名、所属団体名、携帯電話番号、メールアドレスが掲載されたページの閲覧:18名


2. 閲覧可能となっていた期間 

 令和8年3月16日(月)から3月18日(水)(3日間)

 ※ボランティア参加者のみにお知らせした専用URLから閲覧可能 


3.事案の経緯

 令和8年3月18日(水曜日)

 ・システムを利用したボランティア参加者から委託事業者へ、他のボランティア参加者の個人情報が

  閲覧できる状態となっていることの連絡があった。

 ・委託事業者が連絡のあった事象を確認した後、システム構築会社に対し、システムに

  登録されているボランティア参加登録情報を非公開とするよう指示した。

 令和8年3月19日(木曜日)

 ・委託事業者が組織委員会事務局へ本事案を報告した。

 令和8年3月21日(土曜日)

・委託事業者が、システムに登録されていたボランティア参加者4,101名に対し、

 電子メールで経緯の説明と謝罪を行うとともに、問合せの専用窓口を設置しその旨案内した。


4.原因 

 大阪マラソン2026の終了に伴い、委託事業者から指示を受けたシステム構築会社が、

 システムの閉鎖作業を行う前に、誤ってシステムの個人認証機能をオフにしたため、

 システム利用者が、通常は個人認証によりアクセスが不可能な他のボランティアの個人情報を

 閲覧できる状況が発生した。


5.再発防止策

 ・組織委員会から委託事業者に対し、個人情報の適正な管理について再点検を行うとともに、

  社員への個人情報に関する研修の実施や、マニュアルの順守、責任者による2段階チェック体制を

  構築することを指示するよう指導を行った。

 ・組織委員会事務局職員に対し、本事案を周知し、個人情報を取り扱う他の業務において

  同様の事案が発生しないよう注意喚起を行った。


6.本件に関するお問い合わせ窓口

 株式会社JTB 西日本MICE事業部 大阪マラソン担当

 メールアドレス:vo-osaka-marathon@bsec.jp

 電話番号:06-6120-1233

 受付時間: 9:30~17:30

リリース文アーカイブ

株式会社ウチヤマホールディングス ランサムウェア感染でシステム障害 2026年3月 | セキュリティ事件簿#2026-117

公表日:2026年3月23日

組織:株式会社ウチヤマホールディングス

原因:ランサムウェア感染(調査継続中)

攻撃手法:外部からの不正アクセスを伴うサイバー攻撃

影響範囲:社内システムの一部に障害、サービスは継続(外部サーバ利用)

深刻度:中(業務影響あり・情報漏えいは現時点で未確認)

分類:マルウェア感染


本件は、ランサムウェア感染により社内システムに障害が発生したインシデントの続報であり、現時点では情報流出は確認されていないが、影響範囲の調査と監視が継続されている段階の事案である。

 

事件概要

株式会社ウチヤマホールディングスは2026年3月、ランサムウェア感染によるサイバーセキュリティインシデントの続報を公表した。

同社によると、社内IT環境で検知された異常な動きを受け、感染の疑いがあるサーバーや端末の切り離しなどの初動対応を実施している。

現時点では個人情報や取引先情報の外部流出は確認されていないが、詳細なログ解析と影響範囲の調査が継続されている。

また、サービスは外部サーバーを利用することで継続して提供されており、業務への影響は限定的とされている。

本記事では、同社が公開した公式リリースをもとに発表内容を整理して掲載する。


分析

今回の事案では、ランサムウェア感染に伴うシステム障害について、初動対応後の状況や対策が追加で公表された点が特徴である。

一般的にランサムウェア事案では、感染端末やサーバーの切り離しによる被害拡大防止と並行して、詳細なログ解析による影響範囲の特定が進められる。

また、業務継続のために代替環境や外部サーバーを活用する対応が取られるケースも多い。

企業は調査と復旧を進めるとともに、専門人材の配置や監視体制の強化など、再発防止に向けた体制整備を実施することが一般的である。

今回の発表からも、調査の継続と並行して復旧およびセキュリティ体制の強化が進められている段階のインシデントであると考えられる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • 初動対応後に段階的な情報開示が行われる
    インシデントでは、初報に続いて調査状況や対応内容を整理した続報が公表されるケースが多い。

  • システム隔離とログ解析が並行して進められる
    被害拡大を防ぎつつ、影響範囲や侵入経路の特定に向けた調査が継続されることが一般的である。

  • 業務継続のための代替環境が活用される
    外部サーバーや別環境を利用することで、サービス提供を維持する対応が取られる場合がある。

  • 再発防止として体制強化が進められる
    専門人材の配置や監視体制の見直しなど、セキュリティ管理の強化が実施されるケースが多い。


関連記事


公式発表(アーカイブ)

2026 年3月23日リリース分:サイバーセキュリティインシデントに関するお知らせ【第2報】

株式会社ウチヤマホールディングス(以下「当社」)は、2026 年3月9日に公表いたしましたランサムウェア感染によるシステム障害について、現時点の状況を下記のとおりご報告いたします。

あらためまして、弊社サービスをご利用いただいているお客様、関係者の皆さまに多大なるご迷惑、ご心配をおかけしておりますことを深くお詫び申し上げます。

1.現況

(1)これまでの経緯

2026 年3月7日(土)午前

当社IT環境内において異常な動きを検知したため被害の拡大を最小限に留めるため、ランサムウェア感染の疑いがあるサーバおよびエンドポイントの切り離しとネットワークドライブの遮断を実施


(2)障害発生の範囲

現在、システムの詳細なログ解析、以上に関する監視、原因・障害対象範囲の詳細調査を継続しております。


(3)業務・サービスへの影響

現在、介護事業所、カラオケ店舗および居酒屋店舗をはじめ各サービスの提供に必要となるシステムにつきましては外部サーバを使用しており、各事業所におけるサービスのオペレーションは継続しております。


(4)個人情報・取引先等情報の外部流出

現時点では流出は確認されておりませんが、専門機関にて監視を継続してまいります。


2.対応・対策状況

2026 年3月9日に各事業部および経営企画部を中心とした対策チームを編成いたしました。2026 年3月9日、外部の専門機関とも連携し、障害範囲の特定、影響の詳細調査を継続しております。詳細調査により障害の影響を正確に把握したのち、今後の復旧に向けた計画を速やかに策定し実行してまいります。

また、組織内部の人材の配置転換を行なうなど、影響を受けたネットワーク環境の復旧を目指すとともに、今回の事態を重く受け止め、再発防止に向けた抜本的な対策として、情報セキュリティ管理体制の強化を決定いたしました。

具体的には、社内のネットワークセキュリティに精通し、高度な専門知識を有する人材をあらたに情報セキュリティ専任担当者として選任いたしました。今後は、当該担当者を中心とした専門チームを構築し、社内インフラの監視体制の強化および脅威に対する防御システム導入を迅速に進めてまいります。

今後、事実関係が判明次第、速やかにお知らせいたします。


3. 業績への影響

本件による業績への影響については、引き続き精査中であり、今後の業績に重大な影響が認められる場合には速やかに公表いたします。

以 上

リリース文アーカイブ


2026 年3月9日リリース分:サイバーセキュリティインシデントに関するお知らせ

株式会社ウチヤマホールディングス(以下「当社」)は、当社ネットワーク内の一部システムに影響を及ぼした可能性のある、ランサムウェアを伴うサイバーセキュリティインシデントが発生したことを下記の通りお知らせいたします。なお、現在も本件に関する調査は継続しており、新たな事実が確認され、また、事実関係に変化が生じた場合には、本報告の内容に変更が生じることにご留意ください。

1. 発生の経緯と概要

当社は、2026 年3月7日(日本時間)、当社IT環境内において異常な動きを検知しました。直ちに社内の危機管理体制を立ち上げ、影響を受けたシステムを隔離するとともに、調査および被害拡大防止を進めるため、外部の主要なサイバーセキュリティ専門機関と連携を開始しました。

2. 現在の状況と今後の対応

現時点における暫定的な調査の結果、権限のない第三者が当社ネットワークの一部に不正アクセスした可能性があることが示唆されています。今後の調査により、顧客や従業員の情報への影響が確認された場合には、個別に該当する方々に速やかにご連絡し、必要な対策についてご案内いたします。

当社は、本事案の全容解明に注力するとともに、あらゆる可能な防御体制の強化に取り組んでまいります。

3. 業績への影響

本件による業績への影響については、引き続き精査中であり、今後の業績に重大な影響が認められる場合には速やかに公表いたします。

リリース文アーカイブ

大日精化工業 ランサムウェア被害で顧客関連情報に影響 2026年3月 | セキュリティ事件簿#2025-528

 

公表日:2026年3月

組織:大日精化工業株式会社(ベトナム子会社)

原因:ネットワーク上の脆弱性を起点とした侵入

攻撃手法:ランサムウェアによる不正アクセス

影響範囲:財務・税務データ、契約書類、通関書類(顧客情報含む可能性)

深刻度:中(情報漏えいの可能性を否定できない)

分類:脆弱性 / マルウェア感染


本件は、海外子会社のネットワーク脆弱性を起点に発生したランサムウェア事案であり、顧客関連情報を含む業務データが影響を受けた可能性がある点が特徴である。


事件概要

大日精化工業株式会社は2026年3月、ベトナム子会社においてランサムウェアによる不正アクセス被害が発生したと発表した。

当該子会社では社内サーバーやパソコン内のデータが暗号化される被害が確認された。

調査の結果、財務・税務データや契約関連書類など顧客情報を含む可能性のあるデータが影響を受けたことが判明している。

同社は外部専門家と連携して調査を実施し、影響範囲の特定や再発防止策の強化を進めている。

本記事では、同社が公表した公式リリースをもとに内容を整理している。


分析

今回の事案では、海外子会社のネットワーク上の脆弱性を起点としたランサムウェア被害が発生し、業務データが暗号化された点が特徴である。

一般的にランサムウェア事案では、侵入後にデータを暗号化することで業務に影響を与えるとともに、情報漏えいの有無についても調査が行われるケースが多い。

侵入経路としては、ネットワーク機器やシステムの脆弱性が悪用されるパターンが広く知られており、海外拠点を含む管理体制の一貫性が重要とされる。

企業は外部専門家と連携し、ログ解析や影響範囲の特定を進めるとともに、再発防止に向けたセキュリティ強化や体制の見直しを実施するのが一般的である。

今回の発表からも、こうした調査・対策のプロセスが段階的に進められている事案であることが読み取れる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • ランサムウェア事案では、まず被害範囲の特定が優先される
    データの暗号化が発生した場合、どの情報が影響を受けたかを調査することが初動対応の中心となる。

  • 情報漏えいの有無は慎重に判断される
    痕跡が確認されない場合でも、完全に否定できないとして継続的な調査が行われるケースが多い。

  • 海外拠点を含めたセキュリティ管理が重要となる
    グループ企業全体での統一的な対策や運用体制の整備が求められる場面が増えている。

  • 再発防止策として体制強化や教育が実施される
    技術的対策に加え、従業員への研修や運用ルールの見直しが進められることが一般的である。


関連事件


公式発表(アーカイブ)

2026 年 3 月 25 日リリース分:連結子会社におけるランサムウェア被害の発生に関するお知らせ(第3報・最終) 

2025 年 12 月 17 日、及び 2026 年1月7日に公表いたしましたとおり、当社のベトナム現地法人である「DAINICHI COLOR VIETNAM CO., LTD.」(以下、「当該子会社」といいます。)におけるランサムウェア被害に関し、外部専門家の協力のもと影響範囲等の調査を実施してまいりましたので、その結果を下記のとおりお知らせいたします。

お客様やお取引先様並びに関係者の皆様には、多大なるご心配とご迷惑をおかけしましたことを、深くお詫び申し上げますとともに、本件への対応について多大なるご支援を賜りましたことを、深く感謝申し上げます。

1. 経緯

2025 年 12 月 15 日、当該子会社のデータサーバー及びパソコン内のファイルが暗号化され、読み取れない状態となっていることを確認いたしました。直ちに関連するサーバー及びパソコンをネットワークから切り離す

などの緊急措置を講じ、その上で、外部専門家の協力のもと影響範囲等の調査を継続してまいりました。


2. 影響を受けた情報の範囲

調査において、暗号化された電子データには、お客様情報を含む以下の情報が含まれていることが判明いたしました。


<影響を受けた情報>

① 財務及び税務データ

② 行政機関へ提出した各種報告書類及び契約関連文書

③ 輸出入・通関に関する各種書類

なお、調査の結果、情報漏洩を直接的に裏付ける痕跡はないことが確認されました。しかしながら、情報漏洩を完全に否定することが難しいことから、対象となる可能性のあるお客様には順次ご案内を差し上げました。


3. 今後の対策

この度の侵入経路となったネットワーク上の脆弱性への対策は完了しておりますが、より高度な情報セキュリティレベルを実現するため、外部専門家のアドバイス等に基づき、情報セキュリティ体制の再構築や高セキュリティ機能の導入等の継続的な強化対策に取り組むとともに、継続的な研修、トレーニング等による全社員のセキュリティ意識の向上に努めてまいります。


4. 業務及び業績への影響

当該子会社における製造・出荷等の主要業務への影響はなく、通常通り稼働を継続しております。

本件による当社グループの業績に与える影響は軽微であります。

以 上

リリース文アーカイブ


2026 年 1 月 7 日リリース分:連結子会社におけるランサムウェア被害の発生に関するお知らせ(第2報)

大日精化工業株式会社(本社:東京都中央区、代表取締役社長:高橋 弘二)が2025年12月17日に公表いたしました、当社のベトナム現地法人である「DAINICHI COLOR VIETNAM CO., LTD.」(以下、「当該子会社」といいます。)におけるランサムウェア被害に関し、現時点で判明している内容について、下記のとおりお知らせいたします。

当社及び当該子会社では、対策本部を設置し、外部専門企業の協力を得ながら、影響範囲等の調査を進めております。

今回の事態を真摯に受け止め、引き続き、調査・復旧を進めるとともに、再発防止に向けた情報セキュリティ強化に取り組んでまいります。

お客様やお取引先様並びに関係者の皆様には、多大なるご心配とご迷惑をおかけしておりますことを、深くお詫び申し上げます。

経緯

2025年12月15日、当該子会社のデータサーバー及びパソコン内のファイルが暗号化され、読み取れない状態となっていることを確認いたしました。直ちに関連するサーバー及びパソコンをネットワークから切り離すなどの緊急措置を講じ、その上で、外部専門家の協力のもと影響範囲等の調査を継続してまいりました。


影響を受けた情報の範囲

調査において、暗号化された電子データには、お客様情報を含む以下の情報が含まれていることが判明いたしました。


<影響を受けた情報>

① 財務及び税務データ

② 行政機関へ提出した各種報告書類及び契約関連文書

③ 輸出入・通関に関する各種書類


なお、現時点では、これらの情報が外部に流出したことを示す事実は確認されておりません。


業務及び業績への影響

当該子会社における製造・出荷等の主要業務への影響はなく、通常通り稼働を継続しております。


本件による当社グループの業績に与える影響は軽微であると見込んでおりますが、今後開示すべき事項が判明した場合には、速やかにお知らせいたします。

以上

<本件に関するお問い合わせ>

広報本部 広報部 TEL 03-3662-1638

リリース文アーカイブ


2025 年 12 月 17 日リリース分:連結子会社におけるランサムウェア被害の発生に関するお知らせ

このたび、当社のベトナム現地法人である「DAINICHI COLOR VIETNAM CO., LTD.」(以下、「当該子会社」といいます。)におきまして、第三者による不正アクセスを受け、社内サーバー等がランサムウェアに感染する事案が発生いたしました。

お客様やお取引先様並びに関係者の皆様には、多大なるご心配とご迷惑をおかけしておりますことを、深くお詫び申し上げます。

現時点で判明している事実と状況を、下記のとおりお知らせいたします


1. 発生の経緯と概要

2025 年 12 月 15 日、当該子会社の社内システムにおいて、サーバー及びパソコン内のファイルが暗号化され、読み取れない状態となっていることを確認いたしました。

調査の結果、ランサムウェアによる被害であることが判明いたしました。


2. 現在の対応状況

被害の確認後、直ちに当該子会社の対象機器を社内ネットワーク及びインターネットから遮断し、被害の拡大防止措置を講じました。

当社から IT 専門スタッフを派遣するなど、復旧に向けた体制を整え対応にあたっております。


3. 情報漏洩の有無について

現在、詳細については確認中です。


4. 業務及び業績への影響

当該子会社における製造・出荷等の主要業務への影響はなく、通常通り稼働を継続しております。

本件による当社グループの業績に与える影響は軽微であると見込んでおりますが、今後開示すべき事項が判明した場合には、速やかにお知らせいたします。

株式会社メディカ出版 ランサムウェアで個人情報漏えい 2026年3月 | セキュリティ事件簿#2026-135

 

公表日:2026年3月25日(第2報)

組織:株式会社メディカ出版

原因:ランサムウェア攻撃

攻撃手法:不正アクセスによるマルウェア感染(ランサムウェア)

影響範囲:顧客情報、取引先情報、採用応募者情報、従業員情報および取引関連情報(件数は調査中)

深刻度:高(個人情報漏えいが確認・業務影響あり)

分類:マルウェア感染


本件は、ランサムウェア攻撃により情報漏えいとシステム障害が発生した事案の続報であり、システムは一部復旧が進む一方、漏えい件数は引き続き調査中とされている。


事件概要

株式会社メディカ出版は2026年3月25日、ランサムウェアによる不正アクセス被害に関する第2報として、システム復旧状況および調査の進捗を公表した。

同社によると、3月13日に発生した攻撃後、影響を受けたサーバーを隔離し、外部専門家とともに調査と復旧を進めているという。

社員PCやスマートフォン、Office365などは安全性確認後に順次利用が再開されており、サービスも一部は通常提供に戻りつつある。

一方で、個人情報の漏えい件数は引き続き調査中とされており、現時点で不正利用などの二次被害は確認されていない。

本記事では、同社が公表した公式リリースをもとに内容を整理している。


分析

今回の事案では、ランサムウェア攻撃による被害発生後、システムの段階的な復旧と調査が並行して進められている点が特徴といえる。

一般的にランサムウェア事案では、被害拡大防止のための隔離対応の後、安全性を確認した端末やシステムから順次復旧するプロセスが取られることが多い。

また、情報漏えいの有無や件数についてはログ解析などに時間を要するため、続報で段階的に公表されるケースが一般的である。

企業は調査と並行して再発防止策の強化を進め、認証基盤や端末管理、ネットワーク防御の見直しなどを実施する傾向がある。

今回の発表も、初動対応から復旧・再発防止へ移行しつつある中間段階のインシデントとして位置づけられる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • インシデント後は段階的にシステム復旧が進められる
    安全性が確認された端末やサービスから順次再開されるケースが多い。

  • 情報漏えいの詳細は続報で明らかになることが多い
    漏えい件数や範囲は調査に時間を要し、段階的に公表される傾向がある。

  • 二次被害の有無も重要な確認ポイントとなる
    不正利用や外部流出の報告があるかどうかが、影響評価の判断材料となる。

  • 再発防止策は多層的に強化される
    端末管理や認証、ネットワーク防御など複数の対策が組み合わせて見直されることが一般的である。


関連記事


公式発表(アーカイブ)

2026 年 3 月 25 日リリース分:不正アクセス(ランサムウェア)被害に関するご報告と現在の状況について(第2報)

平素より弊社サービスをご利用いただき、誠にありがとうございます。

2026年3月13日に発生したランサムウェアによる不正アクセス被害について、株式会社メディカ出版および関係会社における2026年3月25日8時時点の最新状況を、下記の通りご報告申し上げます。


1. システム復旧状況

・3月13日の障害検知後、影響を受けたサーバーを即時隔離し、外部のセキュリティ専門家とともに調査・復旧作業を進めています。

・安全性が確認できた端末から順次復旧を開始し、社員PC、スマートフォン、Office365(メール/OneDrive)等も利用を再開しています。


2. 漏えい情報の状況

・現在も調査を継続しており、個人情報等の流出件数は確定しておりません。

これまでのところ、社外への情報流出や不正利用等の二次被害の報告はございません。


3. ご提供サービスについて

【商品の受注・お届けについて】

・通常通りご提供できる商品と、遅延が見込まれる商品がございます。確定次第ご案内いたします。


【安全性の確認について】

・すべてのウェブサイト、デジタル商品において、安全性が確認されました。


4. 二次被害防止のお願い

・当社や関係会社を装った不審メール(フィッシング/スパム)にご注意ください。

・心当たりのないメールは開封せず、リンクのクリックや添付ファイルの操作を行わないようお願いいたします。


5. 再発防止策

・EDR、MDMによる端末保護の強化

・不正ログインを防止するための認証基盤の強化

・ネットワーク設定の見直し、ログの集中保全、多層防御体制の強化

・個人情報の取り扱いルールの再構築 など

※最新の知見に基づき、必要な対策を順次進めております。


お問い合わせ

株式会社メディカ出版 お客様センター

TEL:0120-276-115 / 06-6398-5008(9:00〜17:00/土日祝除く)

Email:soudan@medica.co.jp

リリース文アーカイブ


2026 年 3 月 17 日リリース分:不正アクセス(ランサムウェア)被害によるシステム障害および情報漏えいに関するお詫びとご報告 

医師・看護師向けの出版教育事業を手がける株式会社メディカ出版(本社:大阪市淀川区、代表取締役社長:長谷川 翔)におきまして、2026 年 3 月 13 日未明にシステム障害を検知し外部専門機関を交えて調査を進めた結果、第三者によるランサムウェア(身代金要求型ウイルス)攻撃を受けたことが原因であると判明しました。

本件にともない、当社および関係会社が保管している個人情報、ならびにお取引に関する情報の一部が外部へ漏えいしたことが確認されました。

お客様、お取引先様、ならびに関係者の皆様に多大なるご迷惑とご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

現在、関与先リストにもアクセスできない状況であるため、本告知をもってまずはお知らせします。

詳細につきましては、判明次第ご報告いたします。

現状判明している事実と今後の対応につきましては、以下の通りご報告いたします。


1. 発生事象およびサービス停止の状況

3 月 13 日にシステム障害を検知した直後、被害の拡大を防ぐため、対象サーバーを社内ネットワークから物理的に遮断しました。

この影響により、現在も当社の主要システムが稼働しておらず、商品の受注・発送業務、およびお問い合わせ窓口等の対応が停止しております。

現在、対策本部を設置し、外部セキュリティ専門家の支援の下で全容解明とシステムの早期復旧に全力で取り組んでおります。


2. 漏えいが確認された情報について

現時点の調査において、以下の情報が漏えいしたことが確認されております。また、該当する件数等の詳細については現在も調査を継続しております。

●個人情報

・当社および関係会社が提供する一部サービスをご利用のお客様情報

・お取引先様に関する個人情報

・過去に当社の採用選考にご応募いただいた方の個人情報

・当社および関係会社の従業員(派遣社員、契約社員等を含む)の個人情報

●その他のお取引関連情報

・お取引先様との契約書類、請求および売上に関する業務情報

【現時点で漏えいがされていないと想定される情報について】

・クレジットカード情報: 当社のオンライン販売サービスでは、お客様のクレジットカード情報を一切保持する仕組みではないため、本件による漏えいはございません。

・アプリ・デジタルサービス: これらのサービスを利用するための ID やシステムは、今回攻撃を受けたサーバーとは別のシステムで構築されております。現在、影響の有無について詳細な調査を進めております。


3. 関係機関への報告について

本件につきましては、警察への通報および相談、ならびに個人情報保護委員会への報告を 3 月 14 日までに実施しております。


4. 二次被害防止に関するお願い

漏えいした情報を悪用し、当社や関係者を装った「フィッシングメール」や「スパムメール」などの不審なメールが送信される恐れがございます。お心当たりのないメールを受信された場合は、ウイルス感染等のリスクを防ぐため、開封や本文中のリンクのクリックを行わず、速やかに削除していただきますようお願い申し上げます。

また、漏えいの対象となった方々のプライバシー保護と二次被害の防止のため、SNS 等での不確かな情報の拡散はお控えいただきますよう、皆様のご理解とご協力を伏してお願い申し上げます。

このたびの事態を厳粛に受け止め、原因究明を徹底するとともに、二度とこのような事態を起こさぬよう情報セキュリティ体制の抜本的な強化と再発防止に努めてまいります。

リリース文アーカイブ

ロート製薬 旧ドメイン第三者取得で不正サイト誘導 2026年3月 | セキュリティ事件簿#2026-149

 

公表日:2026年3月24日

組織:ロート製薬株式会社

原因:旧ブランドサイトドメインの第三者取得

攻撃手法:不正サイトへのリダイレクト誘導

影響範囲:旧URL経由でアクセスした利用者(個人情報入力・不正課金等のリスク)

深刻度:低(情報漏えい・侵害は確認なし)

分類:その他(ドメイン再取得による不正利用)


本件は、運用終了後の旧ドメインが第三者に取得され、不正サイトへの誘導に利用された事案であり、現行システムへの侵入や情報漏えいは確認されていない点が特徴である。


事件概要

ロート製薬株式会社は2026年3月、旧DRXブランドサイトのURLが第三者に取得され、不正サイトへ転送される事象を確認したと発表した。

同社によると、当該ドメインはすでに運用を終了しており、2025年4月以降は管理下にない状態であったという。

旧URLが記載された一部パンフレットを通じてアクセスした場合、利用者が不正サイトへ誘導される可能性があるとされている。

同社は該当パンフレットの廃棄を呼びかけるとともに、関係機関と連携してURLの無効化を進めている。

本記事では、同社が公開した公式リリースをもとに発表内容を整理して掲載する。


分析

今回の事案では、運用終了後に管理外となったドメインが第三者に取得され、不正サイトへの誘導に利用されている点が特徴である。

一般的にこのようなケースでは、過去に公開されていたURLや印刷物に残るリンクが悪用され、利用者が意図せず不正サイトへ誘導される可能性がある。

発生要因としては、ドメイン失効後の再取得や管理範囲外となった資産の悪用といったパターンが考えられる。

企業は影響範囲の確認と注意喚起を行いながら、関係機関と連携してドメインの無効化や再発防止策の検討を進めるのが一般的である。

今回の発表からも、現行システムへの侵入は確認されていないものの、過去の資産がリスクとなる事例として位置付けられる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • 運用終了後の資産もリスクになり得る
    ドメインやURLは利用を停止しても、第三者に取得されることで不正利用されるケースがある。

  • 過去の案内物やリンクが悪用される可能性がある
    パンフレットや古いWeb情報に記載されたURLが残っている場合、利用者が意図せず不正サイトへ誘導されるリスクがある。

  • インシデントは現行システム外でも発生する
    システムへの侵入がなくても、管理外となった資産を起点とした問題が発生することがある。

  • 企業は注意喚起と無効化対応を進める必要がある
    利用者への周知とあわせて、関係機関と連携したドメイン対応や再発防止策の検討が行われるのが一般的である。

関連事件


公式発表(アーカイブ)

2026 年 3 月 24 日リリース分:旧DRXブランドサイトURLが不正サイトへ転送される事象について

平素よりDRX製品をご愛顧いただき、誠にありがとうございます。

このたび、かつて使用していた「旧DRXブランドサイト」のドメイン名が第三者に取得されたのち、不正な活動に利用され、弊社とは無関係の不正サイトへ転送される事象を確認いたしました。

旧サイトURLはすでに運用を終了しており、2025年4月以降は弊社の管理下にはありません。

また、これらの不正サイトおよび転送先と、ロート製薬株式会社(以下、弊社)ならびにDRXブランドとは、一切関係ございません。


旧サイトURLの記載されたパンフレットについて

上記の旧サイトURLが、DRXブランドの一部製品パンフレット(6種類)に記載されております。医療機関の皆さまにおかれましては、お客様が誤って不正サイトへ誘導されることを防ぐため、該当パンフレットの廃棄にご協力をお願い申し上げます。


廃棄対象パンフレット(旧URL記載/6種類)


※なお、改訂版パンフレット(6製品分)は現在制作中です。準備が整い次第、ご案内いたします。

引き続き使用いただけるパンフレット(新URL記載/2種類)

旧サイトURLにアクセスしないようお願いいたします

旧サイトURLは第三者により不正利用されており、以下のようなリスクがあります。

  • 個人情報(氏名、住所、電話番号、ID、パスワード等)の不正取得
  • 不正な課金・金銭被害
  • 端末への不審な表示等のセキュリティリスク
  • 誤情報の表示による混乱


現在の状況

  • 旧サイトURLが不正な活動に利用されていることを確認
  • 弊社サーバー・公式サイトの改ざんや侵入は確認されておりません
  • 個人情報・会員情報の流出は確認されておりません
  • URL無効化に向けた手続きを関係機関と連携して進めています
  • 本件については警察へ相談済みです


弊社が運営しているDRX公式サイト

現在、弊社が運用しているDRXブランド公式サイトは以下のみです。

https://rohto-md.com/drx/


万が一、不審なサイトを閲覧・利用してしまった場合

表示画面・メール内容・URL等をご準備のうえ、最寄りの警察署またはサイバー犯罪相談窓口へご相談ください。

お客様および医療機関の皆さまには多大なご心配をおかけしておりますこと、深くお詫び申し上げます。

引き続き、安全な情報提供と再発防止に向けた対応を進めてまいります。

リリース文アーカイブ

株式会社サインド 不正アクセスで顧客情報漏えいの可能性 2026年3月 | セキュリティ事件簿#2026-148

 

公表日:2026年3月24日

組織:株式会社サインド

原因:サイバー攻撃による不正アクセス

攻撃手法:クラウド型予約管理システムへの外部侵入

影響範囲:利用者の個人情報(氏名・電話番号・メールアドレス等)の漏えい可能性

深刻度:中(情報漏えいの可能性・調査中)

分類:不正アクセス


本件は、理美容店舗向けクラウドサービス「BeautyMerit」への不正アクセスにより、利用者情報の漏えい可能性が生じた事案である。


事件概要

株式会社サインドは2026年3月、クラウド型予約管理システムに対する不正アクセスと情報漏えいの可能性を公表した。

同社によると、理美容店舗向けシステム「BeautyMerit」に外部からのサイバー攻撃があり、不審なアクセスを検知したという。

利用者の氏名や電話番号、メールアドレスなどの個人情報が漏えいした可能性があるとされているが、クレジットカード情報は保持していないため対象外としている。

同社は既に不正アクセス経路の遮断や監視強化を実施し、外部専門機関と連携して詳細調査を進めている。

本記事では、同社が公開した公式リリースをもとに発表内容を整理して掲載する。


分析

今回の事案では、クラウド型サービスに対する外部からの不正アクセスが検知され、個人情報の漏えい可能性がある段階で公表されている点が特徴である。

一般的にこの種の事案では、インターネット経由で提供されるサービスが攻撃対象となり、認証情報の不備や設定上の問題などが侵入の起点となるケースが見られる。

また、被害の有無が確定していない段階では、ログ解析やフォレンジック調査を通じて影響範囲の特定が進められることが多い。

企業は不正アクセス経路の遮断や監視強化を行いながら、調査結果に応じて利用者への通知や再発防止策の検討を進めるのが一般的である。

今回の発表も、こうした初期対応段階におけるインシデントとして位置付けられる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • クラウドサービスは外部公開されているため攻撃対象になりやすい
    インターネット経由で利用されるサービスは利便性が高い一方で、不正アクセスのリスクが常に存在する。

  • 情報漏えいの有無は段階的に確認される
    初期段階では「漏えいの可能性」として公表され、その後の調査で影響範囲が確定するケースが多い。

  • 被害拡大防止の初動対応が重要になる
    アクセス遮断や監視強化などの措置が早期に実施されることで、被害の広がりを抑える対応が取られる。

  • 外部専門機関による調査が行われることが多い
    フォレンジック調査などを通じて、侵入経路や影響範囲の特定が進められるのが一般的である。


関連事件


公式発表(アーカイブ)

2026 年 3 月 24日リリース分:サイバー攻撃による不正アクセスの検知と情報漏えいの可能性に関するお詫びとご報告 (第一報)

株式会社サインド(所在地:東京都品川区、代表取締役社長:奥脇 隆司、以下弊社)は、このたび、弊社が理美容店舗向けにご提供するクラウド型予約管理システム「BeautyMerit(ビューティーメリット)」に対して外部からのサイバー攻撃による不正アクセスを確認し、これにより当システムのご利用者の個人情報が漏えいした可能性があることが判明いたしました。

お客様、ご利用者様および関係者の皆様に多大なるご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。

現在、第三者の専門機関を交えて詳細な調査を進めております。現時点で判明している事実と今後の対応につきまして、以下の通りご報告いたします。


1.事象の概要

2026年3月10日、弊社システムへの不審なアクセスを検知しました。直ちにネットワークからの遮断等、被害拡大を防ぐための措置を講じるとともに、外部のセキュリティ専門機関と連携し、事態の把握に向けた調査を開始しております。

※不正アクセスされた経路を特定の上で既に遮断しており、第三者による不審な操作やプロセスは停止できております。

※「BeautyMerit(ビューティーメリット)」につきましては、各機能に本件による影響はなく、上記措置を講じた上で通常通り稼働を続けております。


2.個人情報漏えいの可能性について

今回の不正アクセスにより、弊社システム上で管理するご利用者の個人情報の一部(氏名、電話番号、メールアドレス等)が外部に漏えいした可能性がございます。現在、漏えいの有無、対象となる情報の範囲、および該当する情報の項目等につきまして、詳細な調査を進めております。正確な事実関係が判明次第、改めてご報告申し上げます。

※ご利用者のクレジットカード情報や決済に関わる情報につきましては、弊社システム内では一切保持しておりませんので、本件による流出の懸念はございません。

※現時点において当該個人情報の不正利用などの事実は確認されておりません。


3.関係機関への報告等

個人情報保護委員会に対し、情報漏えいの可能性について報告するとともに、所轄警察署へサイバー攻撃被害を申告しております。

弊社は、引き続き調査を実施すると共に捜査機関等に協力し、不正行為については断固たる姿勢で対応してまいります。


4.調査の状況およびセキュリティの強化について

現在、外部のセキュリティ専門機関に対してログの解析等を含む高度な調査(フォレンジック調査)を依頼しております。第三者による客観的かつ詳細な検証を行っている性質上、正確な全容の解明には相応の時間を要する見込みでありますが、判明した事実につきましては、弊社コーポレートサイト等を通じて随時お知らせいたします。

なお、被害の拡大および再発を防止するため、ネットワークの監視体制の強化や、システムへの追加のアクセス制限措置など、現時点で必要とされるセキュリティ強化策をすでに講じておりますが、専門機関による調査結果を踏まえ、実効性のある再発防止策を実施してまいります。

リリース文アーカイブ

株式会社がんばる舎 不正アクセスで個人情報漏えいの可能性 2026年3月 | セキュリティ事件簿#2025-447


公表日:2026年3月23日(第二報)/2025年10月31日(初報)

発生日:2025年10月8日

組織:株式会社がんばる舎

原因:調査中

攻撃手法:不正アクセス(WEBサイトへの侵入)

影響範囲:保護者・子どもの個人情報(氏名、生年月日、住所、電話番号、メールアドレス、小学校名など)※漏えいは未確認

深刻度:中(漏えいの可能性あり・調査完了も確定否定できず)

分類:不正アクセス


本件は、WEBサイトへの不正アクセスを起点とした情報漏えいの可能性事案であり、初報から一定期間を経て調査結果が公表された継続報告型のインシデントである。


事件概要

株式会社がんばる舎は2026年3月、自社WEBサイトに対する不正アクセスに関する調査結果(第二報)を発表した。

同社によると、2025年10月8日に第三者による不正アクセスが発生し、サイトの一時閉鎖や調査対応が行われたという。

保護者や子どもの氏名、住所、連絡先などの個人情報が漏えいした可能性があるが、現時点で漏えいの事実は確認されていない。

同社は外部専門機関と連携したフォレンジック調査や再発防止策の実施を進め、現在は安全な状態でサイトを再開しているとしている。

本記事では、同社が公表した公式リリースをもとに発表内容を整理して掲載する。


分析

今回の事案では、WEBサイトへの不正アクセス発生後、一定期間の調査を経て結果が公表された点が特徴である。

一般的にこのような事案では、外部からの侵入により個人情報が閲覧された可能性が生じるため、企業はログ解析やフォレンジック調査を通じて影響範囲の特定を進める。

また、調査結果が確定するまで公表を控え、確定情報に基づいて報告するケースも見られる。

企業は原因特定と再発防止策の策定に加え、警察や関係機関への報告、セキュリティ体制の見直しを段階的に実施するのが一般的である。

今回の発表は、調査完了後の結果報告として、影響範囲と対応状況を整理した段階にあるインシデントと位置付けられる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • 不正アクセス事案では、調査完了後に詳細が公表されるケースがある
    発生直後ではなく、影響範囲や原因の確認後に情報が整理されて公開されることも多い。

  • 情報漏えいは「未確認」でも対象データは明示される
    漏えいが確認されていない場合でも、対象となり得る個人情報の範囲が示されるのが一般的である。

  • 外部専門機関による調査と対応が重視される
    フォレンジック調査や脆弱性診断など、第三者による検証を含めた対応が行われるケースが多い。

  • 再発防止策は組織全体の見直しに及ぶ
    システム対策だけでなく、運用体制や教育、監視体制の強化などが含まれる傾向がある。


関連事件


 公式発表(アーカイブ)

2026年3月23日リリース分:不正アクセスに関するお詫びとお知らせ(第二報)

2025年10月8日、弊社WEBサイトにおいて、第三者による不正アクセスが発生いたしました。

本件につきまして、これまで進めてまいりました調査結果および対応状況についてご報告申し上げます。

お客さまには多大なるご心配とご迷惑をおかけする事態となりましたこと、心より深くお詫び申し上げます。

現在までの調査において、個人情報が漏えいした事実は確認されておりません。

漏えいの可能性は極めて低いものと認識しておりますが、お客さまに安心してご利用いただくため、本件についてご報告申し上げます。

なお、漏えいの可能性がある情報の中に、クレジットカード情報は含まれておりません。

本件発生後、直ちに原因特定、被害状況の調査および再発防止策等の策定に取り組んでまいりました。

本来であれば不正アクセスがあった時点でご連絡しお詫び申し上げるところではございましたが、調査結果が出ていない段階で通知することで、かえって混乱が生じるおそれがあったためご報告を控えておりました。

外部セキュリティ専門機関の最終調査報告を受けるとともに、あわせて実施しておりました弊社における全データの調査も完了いたしましたので、以下のとおりご報告申し上げます。

2025年10月8日の事案発生から今回の個別のご案内までお時間を頂戴しましたことを、深くお詫び申し上げます。


【不正アクセスおよび情報漏えいの可能性に関するご報告】

◆本件の対象となるお客さま

本内容をメールでお受け取りいただいたお客さま

(既にご退会されている方も含みます)


◆漏えいの可能性がある情報

・保護者さまの氏名

・お子さまの氏名

・生年月日

・住所

・電話番号

・メールアドレス

・ご通学小学校名

※クレジットカード情報は含まれておりません。

※現時点において個人情報の漏えいは確認されておりません。


◆弊社の対応

一時的にWEBサイトを閉鎖し以下対応を行いました。

なお、現在は安心してWEBサイトをご利用いただける状態となっております。

・不正アクセスの遮断

・被害範囲の特定と影響の拡大防止

・大阪府警察への通報及び相談

・個人情報保護委員会への報告

・外部専門機関による原因調査(フォレンジック調査)の実施

・外部専門機関による脆弱性診断の実施

・サイトのセキュリティ強化および監視体制の見直し


◆再発防止策

弊社では調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。

今後、本調査の結果や外部専門組織によるアドバイスをもとに、安全にご利用いただけるセキュリティ体制を実現し、再発防止に取り組んでまいります。

・セキュリティポリシーの見直し

・インシデント対応マニュアルの更新

・CSIRT (Computer Security Incident Response Team)を構築

・通信ネットワークセキュリティ体制の強化

・委託先管理基準の見直しと監査体制の強化

・個人情報を扱うシステムおよび業務の総点検

・全従業員への個人情報保護に関する再教育の実施

・Webサーバーの安全性向上のための移設作業の完了

・二段階認証(MFA)の徹底運用

・定期的な脆弱性診断の実施と結果に基づく改善策の実行


◆クレジットカード決済申請の再開について

クレジットカード決済の申請受付は、外部機関による確認手続きが完了しだい再開する予定です。

決定次第、メール・Webサイト上で速やかにご案内します。


お客さまには多大なるご心配とご迷惑をおかけしておりますこと、また、ご案内が遅くなりましたことを、改めてお詫び申し上げます。

弊社といたしましては、本件を重大な事案と受け止め、引き続き再発防止策の徹底に取り組んでまいります。

今後とも、お客さまに安心してご利用いただけるサービスの提供に努めてまいりますので、何卒ご理解賜りますようお願い申し上げます。

リリース文アーカイブ


2025年10月31日リリース分:不正アクセスに関するお詫びとお知らせ

このたび弊社WEBサイトにおいて、2025年10月8日に第三者による不正アクセスを受けたことを確認いたしました。

現時点で個人情報漏えいの事実は確認されておりませんが、その可能性を完全に否定することができない状況であるためご報告させていただきます。

お客さまには多大なるご心配とご迷惑をおかけする事態となりましたこと、心より深くお詫び申し上げます。

弊社では今回の事案を受け、WEBサイトを閉鎖し原因究明及び再発防止対策を実施し、外部セキュリティ専門機関による弊社システムの安全性を確認した上で順次再開を決定いたしました。

外部専門機関と連携のうえ、不正なプログラムはシステムより排除し、現在は安心してサイトをご利用いただける状態となっております。

弊社では今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。

お客さまをはじめ関係者の皆さまには重ねてお詫びを申し上げます。


【個人情報漏えいの可能性に関するお知らせとお詫び】

弊社では外部のセキュリティ専門機関と連携し、影響範囲や原因の調査を進めてまいりました。

その結果、現時点で個人情報漏えいの事実は確認されておりませんが、その可能性を完全に否定することができない状況にあるため、ご報告させていただきます。

なお、現時点において漏えい情報が不正に使用されたことによる二次被害は確認されておりません。


◆本件の対象となるお客さま

本内容をメールでお受け取りいただいたお客さま


◆漏えいの可能性がある情報

・保護者さまの氏名

・お子さまの氏名

・生年月日

・住所

・電話番号

・メールアドレス

・ご通学小学校名

※クレジットカード情報は含まれておりません。


◆弊社の対応

WEBサイトを閉鎖し以下対応を行いました。

・不正アクセスの遮断

・被害範囲の特定と影響の拡大防止

・大阪府警察への通報及び相談

・個人情報保護委員会への報告

・外部のセキュリティ専門機関による原因調査(フォレンジック調査)の実施

・外部専門機関による脆弱性診断の実施

・サイトのセキュリティ強化および監視体制の見直し


◆再発防止策

弊社では調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。

今後、本調査の結果や外部専門組織によるアドバイスをもとに、安全にご利用いただけるセキュリティ体制を実現し、再発防止に取り組んでまいります。

・セキュリティポリシーの見直し

・インシデント対応マニュアルの更新

・CSIRT (Computer Security Incident Response Team)を構築

・通信ネットワークセキュリティ体制の強化

・委託先管理基準の見直しと監査体制の強化

・個人情報を扱うシステム及び業務の総点検を実施

・全従業員へ個人情報保護安全管理規定に関する教育を再実施


◆公表が遅れた経緯について

2025年10月8日の不正アクセスから今回の案内に至るまで、時間を要しましたことを深くお詫び申し上げます。

本来であれば不正アクセスがあった時点でご連絡し、注意喚起するとともにお詫び申し上げるところではございましたが、不確定な情報の公開はいたずらに混乱を招き、お客さまへのご迷惑を最小限に食い止める対応準備を整えてからの告知が不可欠であると判断し、発表は調査会社の調査結果を待ってから行うことにいたしました。

今回の発表までお時間をいただきましたこと、重ねてお詫び申し上げます。

弊社といたしましては、本件を重大な事案と受け止め、引き続き調査および再発防止策の徹底を図ってまいります。

お客さまに安心してご利用いただけるサービスの提供に努めてまいりますので、何卒ご理解賜りますようお願い申し上げます。

リリース文アーカイブ

子育てエコホーム支援事業事務局 不正アクセスでなりすましメール送信 2026年3月 | セキュリティ事件簿#2026-147

 

公表日:2026年3月23日

組織:子育てエコホーム支援事業事務局(株式会社博報堂)

原因:不正アクセス

攻撃手法:なりすましメール送信(ドメイン偽装)

影響範囲:不審メールの受信者(複数)

深刻度:低(情報漏えいなし・業務影響軽微)

分類:不正アクセス


本件は、事務局サーバーへの不正アクセスを起点に、当該ドメインを騙る不審メールが送信された事案であり、情報漏えいやデータ改ざんは確認されていないケースである。


事件概要

子育てエコホーム支援事業事務局は2026年3月、サーバーへの不正アクセスにより、同事業のメールアドレスを騙る不審なメールが送信されたと発表した。

同事務局によると、第三者による侵入により複数の受信者に対してなりすましメールが送信されたことが確認されている。

調査の結果、機密情報の外部漏えいやサーバー内データの改ざんなどの被害は確認されていないとしている。

現在はシステムの復旧が完了しており、再発防止に向けたセキュリティ対策の強化を進めるとしている。

本記事では、同事務局が公表した公式リリースをもとに発表内容を整理している。


分析

今回の事案では、サーバーへの不正アクセスを起点として、正規ドメインを装ったなりすましメールが送信された点が特徴といえる。

一般的にこのようなケースでは、メールシステムや関連アカウントが悪用され、受信者に対して信頼性の高い送信元を装う攻撃が行われることがある。

また、不審メールはフィッシングやマルウェア感染の誘導手段として利用されることが多く、利用者側の注意喚起も重要な対応となる。

企業側では、ログの確認や影響範囲の特定を進めるとともに、システムの復旧やセキュリティ対策の見直しが行われるのが一般的である。

今回の発表は、情報漏えいや改ざんが確認されていない段階での注意喚起を含む対応として位置づけられる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • なりすましメールは正規ドメインが悪用される場合がある
    送信元が実在する組織であっても、不審な内容であれば慎重に対応する必要がある。

  • インシデント発生後は迅速な注意喚起が重要となる
    利用者に対して具体的な対処方法(リンクを開かない等)を示すことが一般的である。

  • 情報漏えいの有無は調査を通じて確認される
    初期段階では被害の有無が明確でないため、段階的に情報が公表されるケースが多い。

  • 再発防止としてセキュリティ対策の強化が進められる
    アクセス管理や監視体制の見直しなどが実施されることが一般的である。


関連事件


公式発表(アーカイブ)

2026年3月23日リリース分:【重要なお知らせ】当方ドメインを騙る不審なメールに関するお詫びと注意喚起

平素は格別のご高配を賜り、厚く御礼申し上げます。

この度、子育てエコホーム支援事業のサーバーに対する第三者からの不正アクセスがあり、当方のメールアドレスを騙った悪意のある不審なメールが複数の方へ不正に送信されている事実を確認しております。 当該メールを受信された皆様には、多大なるご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。

なお、本件についての詳細な調査を行いました結果、機密情報の外部への漏洩、およびサーバー内のデータの改ざんなど被害は一切なかったことを確認しております。


【不審なメールを受信された方へのお願い】

当方からのメールであっても、お心当たりのない内容や、不審な件名のメールを受信された場合は、ウイルス感染やフィッシング詐欺などの悪用の恐れがあります。

絶対に添付ファイルを開いたり、本文中のURLリンクをクリックしたりせず、メールごと削除していただきますようお願い申し上げます。


【現在の状況】

現在、システムは復旧しております。

今後はセキュリティ対策をより一層強化し、再発防止に努めてまいります。


皆様には大変なご迷惑とご心配をおかけしますことを、重ねて深くお詫び申し上げます。

リリース文アーカイブ

ネクサスエナジー株式会社 ランサムウェア感染で個人情報漏えいの可能性 2026年3月 | セキュリティ事件簿#2026-146

 

公表日:2026年3月19日

組織:ネクサスエナジー株式会社

原因:第三者による不正アクセス(ランサムウェア感染)

攻撃手法:ランサムウェア攻撃によるデータ暗号化

影響範囲:ガソリンスタンド利用者の個人情報(氏名・住所・電話番号・メールアドレス等)の漏えいの可能性

深刻度:中(情報漏えいの可能性あり・二次被害は未確認)

分類:マルウェア感染 / ランサムウェア


本件は、サーバーへの不正アクセスを起点としたランサムウェア感染により、個人情報の漏えいの可能性が生じた事案であり、調査の結果、外部流出の痕跡や不正利用は現時点で確認されていないとされている。


事件概要

ネクサスエナジー株式会社は2026年3月、ランサムウェア感染により個人情報漏えいの可能性があると発表した。

同社によると、2025年4月にサーバーが第三者による不正アクセスを受け、データが暗号化される被害が確認されたという。

ガソリンスタンド利用者の氏名や住所、電話番号などの個人情報について、漏えいの可能性が否定できないとしている。

同社は外部専門家や警察と連携し調査と復旧を進めるとともに、対象者への個別通知や再発防止策の強化を実施している。

本記事では、同社が公表した公式リリースをもとに発表内容を整理して掲載する。


分析

今回の事案では、企業がランサムウェア感染を受けた後、調査の結果として個人情報の漏えい可能性を公表している点が特徴である。

一般的にランサムウェア事案では、データの暗号化だけでなく情報の外部持ち出しが行われる可能性もあり、漏えいの有無は詳細な調査を通じて判断される。

発生要因としては、不正アクセスを起点とした侵入やセキュリティ対策の隙を突かれるケースが多いとされる。

企業は外部専門家と連携しながらログ解析や影響範囲の特定を進め、必要に応じて利用者への通知や再発防止策の強化を行うのが一般的である。

今回の発表も、こうした調査結果に基づき、慎重に漏えい可能性を公表した対応と位置付けられる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • ランサムウェア事案では、暗号化被害だけでなく情報漏えいの可能性も考慮される
    多くの事例で、外部流出の有無はログ調査などを通じて慎重に確認される。

  • インシデント発生から公表までに時間を要するケースがある
    影響範囲の特定や事実確認に時間がかかるため、調査結果に基づき段階的に公表されることが一般的である。

  • 利用者への個別通知と公表が並行して行われる
    対象者が特定できる場合は個別連絡が行われ、難しい場合はWebでの公表などが補完的に用いられる。

  • 再発防止策として監視体制や検知体制の強化が実施される
    外部専門家の支援を受けながら、セキュリティ体制の見直しが進められるケースが多い。


関連事件


公式発表(アーカイブ)

2026年3月19日リリース分:当社におけるランサムウェア感染被害と個人情報漏えいの可能性に関するご報告

当社ホームページにて2025年7月31日付でお知らせしたとおり、この度、当社サーバー等が第三者による不正アクセスを受け、ランサムウェアに感染いたしました。これを受けて、攻撃の影響について慎重に調査をしてまいりましたが、当社が保有する個人情報につきまして漏えいが生じた恐れを否定できませんので、ご報告申し上げます。尚、現時点で外部流出の痕跡、二次被害の発生は確認されておりません。

お客様には多大なるご心配とご迷惑をおかけすることになり、深くお詫び申し上げます。

当社では、再発防止に向けてセキュリティ体制の強化に全力で取り組んでまいりますので、何卒ご理解を賜りますようお願い申し上げます。

1.本件の概要

 2025年4月14日、当社のサーバー等が第三者によるランサムウェア攻撃により、データが暗号化されるなどの被害が確認されました。その後直ちに外部専門家および警察と連携しながら原因の特定、システムの保護、復旧作業を鋭意進めております。現時点で、個人情報の不正利用等の二次被害が発生した旨の報告は受けておりません。


2.漏えいの可能性があるお客様の個人情報

氏名・住所・電話番号・携帯電話番号・性別・生年月日・年齢・メールアドレス・車両番号

※クレジットカード情報およびマイナンバー情報は、当社サーバーには保存されておらず、上記の漏えいの可能性がある個人情報には含まれておりません。


3.対象のお客様と影響の範囲

個人情報の漏えいが生じた可能性のあるお客様は、当社運営のガソリンスタンドを利用したことがあるお客様となります。

尚、外部の専門家による調査の結果、現時点で個人情報を含む各種情報が外部に流出したことを示す事実や個人情報の不正利用等の二次被害の発生は確認されておりません。


4.当社の対応について

今回個人情報の漏えいの恐れがあるお客様には当社より順次郵便にて個別にご連絡させていただいております。また、個別のご連絡が困難なお客様については、通知に代わる措置として、当社ホームページ上の本公表でのご対応といたしますこと、ご了承いただきますようお願い申し上げます。


5.再発防止策について

当社は今回の事案を厳粛に受け止め、同様の事態を再び発生させることがないよう、外部専門家を起用のもと、不正検知や監視体制の強化など情報セキュリティ体制の再構築を進めており、個人情報管理体制の一層の強化を図ってまいります。


 6.不審な連絡への対応

万が一、第三者からお客様の個人情報を用いた不審な連絡があった場合は対応せず、最寄りの警察等へご相談ください。


7.お問い合わせ窓口

本件に関するお客様のお問い合わせ専用窓口を以下の通り設置しております。ご不明点やご不安な点がございましたら、以下のお問い合わせ窓口までご連絡いただきますようお願い申し上げます。


 【問い合わせ窓口】

ネクサスエナジー株式会社

ランサムウェアお問い合わせ窓口

TEL:0120-730-173

Mail:soudan@nexus-e.jp

≪受付時間≫ 平日10:00~17:00

リリース文アーカイブ


2026年7月31日リリース分:当社におけるランサムウェア感染被害と対応状況のご報告

このたび、当社サーバー等が第三者による不正アクセスを受け、ランサムウェアに感染いたしました。現在、外部専門家の助言を受けながら、影響の範囲等の調査および復旧対応を進めております。また、個人情報保護委員会への報告および警察への相談も行っております。

被害の全容把握にはなお時間を要する見込みですが、現時点で判明している内容について、下記の通りご報告いたします。

お客様、お取引先様、関係先の皆様に多大なるご心配とご迷惑をおかけすることになり、深くお詫び申し上げます。

1.経緯

4月14日(月)に、当社のサーバー等がランサムウェアによる攻撃を受け、データが暗号化され使用不能となる被害が発生していることを確認しました。直ちに、外部専門家の協力のもと、原因調査および対応を開始しております。


 2.現在の状況と今後の対応

被害の拡大を防ぐため、直ちにネットワークの遮断等の措置を講じ、外部専門家および警察と連携しながら、原因の特定、システムの保護、復旧作業を進めております。

現時点では、外部専門家による調査の結果、情報流出の明確な痕跡は確認されておりませんが、引き続き詳細な調査を継続しております。また、使用不能となったデータの復旧作業も進行中です。

尚、クレジットカード情報およびマイナンバー情報は、当該サーバーには保存されておらず、現時点での調査では漏洩の可能性は確認されておりません。

今後も調査の進捗に応じて、当社ホームページ等を通じて随時ご報告いたします。当社は、皆様への影響を最小限にとどめるべく、原因究明と復旧対応に全力で取り組むとともに、再発防止策の策定・実施にも注力して参ります。


<本件に関するお問い合わせ>

ネクサスエナジー株式会社

経営企画室 担当 高橋 (たかはし)

TEL:06-4300-4728  受付時間 9:00~17:30

以上

リリース文アーカイブ

オーミケンシ株式会社 不正アクセスでシステム障害 2026年3月 | セキュリティ事件簿#2026-145

 

公表日:2026年3月23日

組織:オーミケンシ株式会社

原因:外部からの不正アクセス

攻撃手法:サイバー攻撃によるシステム侵入

影響範囲:社内システム障害(詳細は調査中)

深刻度:中(業務影響あり・影響範囲調査中)

分類:不正アクセス


本件は、外部からの不正アクセスによりシステム障害が発生したインシデントであり、現在も影響範囲の特定と復旧対応が進められている事案である。


事件概要

オーミケンシ株式会社は2026年3月、サイバー攻撃による不正アクセスによりシステム障害が発生したと発表した。

同社によると、2026年3月16日に障害が発生し、調査の結果、外部第三者からの不正アクセスを受けていたことが確認されたという。

現在は不正アクセスの疑いがあるサーバーをネットワークから隔離し、影響範囲の調査を進めている。

また、外部専門家の協力のもと、侵入経路の特定や被害範囲の確認、システム復旧に向けた対応が進められている。

本記事では、同社が公表した公式リリースをもとに発表内容を整理して掲載する。


分析

今回の事案では、サイバー攻撃による不正アクセスが確認され、システム障害として顕在化した点が特徴である。

一般的にこのようなケースでは、不正アクセスがシステム機能に影響を与え、業務停止やサービス障害につながることがある。

発生要因としては、外部からの侵入経路が確保されていた可能性や、システム構成上の弱点が利用されたケースなどが考えられる。

企業側は通常、サーバーの隔離やログ解析を行い、影響範囲の特定と侵入経路の特定を優先して進める。

今回の発表からも、初動対応として被害拡大防止と原因調査を並行して進めている段階のインシデントと位置付けられる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • システム障害の背景に不正アクセスが関与するケースがある
    一見すると単なる障害に見える事象でも、調査の結果サイバー攻撃が原因と判明する場合がある。

  • 初動対応としてサーバー隔離が実施されることが多い
    被害拡大を防ぐため、不正アクセスの疑いがあるシステムをネットワークから切り離す対応が一般的に行われる。

  • 影響範囲の特定には時間を要する場合がある
    ログ解析やシステム調査を通じて、どの範囲に影響が及んでいるかを段階的に確認する必要がある。

  • 外部専門家の協力による調査が行われることが多い
    第三者の専門機関と連携し、原因の特定や再発防止策の検討が進められるケースが一般的である。


関連事件


公式発表(アーカイブ)

2026年03月23日リリース分:サイバー攻撃によるシステム障害についてのお知らせ 

この度、当社においてサイバー攻撃によるものと思われるシステム障害(以下、「本件」という)が発生したことについてご報告致します。

本件により、お客様をはじめ、お取引先様、関係者の皆様に多大なるご迷惑をお掛けすることとなり、深くお詫び申し上げます。

2026 年 3 月 16 日(月)にシステム障害が発生し調査したところ、当社システムに対し、外部の第三者からの不正アクセスを受けたことを確認いたしました。確認後、速やかに対策チームを立ち上げ、外部専門家の協力のもと、侵入経路の特定、被害範囲の調査を開始いたしました。

現在、さらなる被害拡大防止のため、不正アクセスの疑いがあるすべてのサーバーをネットワークから一時的に隔離し、影響範囲を確認する作業を進めております。

また、同時に被害拡大の防止およびシステム復旧に向けて対応を進めております。

今後、お知らせすべき事項が明らかになりました場合には、速やかに開示を行います。

(本件に関するお問い合わせ先)

オーミケンシ株式会社 対策チーム 06-6205-7300

(平日 9:00~17:00)

以上 

リリース文アーカイブ

株式会社シーエーシー 不正アクセスで申請者情報漏えいの可能性 2026年3月 | セキュリティ事件簿#2026-001

公表日:2026年3月

組織:株式会社シーエーシー

原因:Webサーバーへの不正プログラム設置による侵害

攻撃手法:不正アクセス(サーバー侵入・リソース不正利用)

影響範囲:寄附金申請者および管理者の個人情報(氏名・メールアドレス等)の漏えい可能性

深刻度:中(漏えいの可能性あり・調査対応実施)

分類:不正アクセス


本件は、寄附金Web申請クラウドサービスへの不正アクセスにより、個人情報が技術的にアクセス可能な状態となった事案であり、結果として漏えいの可能性があると判断されたケースである。


事件概要

株式会社シーエーシーは2026年3月、寄附金Web申請クラウドサービス「Academic Support Navi」に対する不正アクセス事案について、サービス再開を含む最終報告を公表した。

本件では2025年12月、Webサーバーに不正プログラムが設置され、外部からの侵入が確認された。

調査の結果、個人情報や機密情報の外部流出を示す痕跡は確認されていないが、一定期間、情報にアクセス可能な状態であったとされている。

同社はサービス停止後、環境の再構築や脆弱性対策、外部機関による診断を実施し、安全性を確認した上でサービスを再開した。

本記事では、同社が公開した公式リリースをもとに発表内容を整理して掲載する。


分析

今回の事案では、クラウドサービスを構成するWebサーバーに不正プログラムが設置され、外部から侵入された点が特徴である。

一般的にこのような不正アクセス事案では、サーバーの脆弱性や設定不備が起点となり、不正なプログラムの設置や権限の悪用が行われるケースがある。

今回の発表では、攻撃者の目的はリソースの不正利用と推定されており、情報窃取を主目的としないケースの可能性も示されている。

企業対応としては、サービス停止による被害拡大防止、フォレンジック調査、環境の再構築や外部機関による検証など、一般的な対応プロセスが実施されている。

全体として、本件は情報漏えいの可能性を前提に法令対応を行いつつ、安全性確認後にサービス再開に至ったインシデントと位置付けられる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • 不正アクセスでは、情報の流出有無だけでなく「アクセス可能状態」も重要視される
    実際に流出の痕跡がなくても、閲覧可能な状態であれば漏えいの可能性として扱われることがある。

  • インシデント発生後はサービス停止などの初動対応が優先される
    被害拡大を防ぐため、通信遮断やサービス停止が迅速に行われるケースが多い。

  • 調査結果に基づき、外部機関の評価を経てサービス再開が判断される
    フォレンジック調査や脆弱性診断を通じて、安全性を確認した上で再開される流れが一般的である。

  • 法令に基づく報告や利用者への連絡が並行して進められる
    個人情報に関わる場合、関係機関への報告や対象者への通知が実施されることが多い。


関連事件


公式発表(アーカイブ)

2026年3月23日リリース分:「Academic Support Navi」 サービス再開のお知らせ(最終報)

当社が提供する寄附金Web申請クラウドサービス「Academic Support Navi」につきまして、2026年3月23日からサービスを再開させていただきましたのでお知らせいたします。

既報のとおり、本サービスを構成するサーバーへの不正アクセスが2025年12月に発生したため、お客様のデータ保護を最優先してサービスを停止するとともに、外部からの当該サーバーへのアクセスおよび当該サーバーから外部へのアクセスを遮断しておりました。約3か月にわたるサービス停止により、お客様をはじめ関係者の皆様に多大なるご迷惑をおかけしたことを深くお詫び申し上げます。

本事案の判明時から現時点まで、本件に関わる個人情報および機密情報の漏えい、二次被害の事実は確認されておりません。しかし、当社としては本件を個人データの漏えい等が「発生したおそれがある事態」として個人情報保護法に基づく対応を進め、本事案について個人情報保護委員会に必要な報告を実施いたしました。既報のとおり、申請者様に対しては、本サービスの利用企業様から連絡を実施いただいておりますが、本件は本サービスを利用している各事業者様に共通する事象であるため、同一の申請者様に複数の事業者様から同様の連絡が届く可能性がございますこと、ご容赦ください。

個人情報保護法に基づく対応と並行して、安心してご利用いただける状態でのサービス再開に向け、本事案を分析した外部専門家の調査報告と推奨事項を踏まえた以下のセキュリティ対策を実施いたしました。


<セキュリティ対策>

・環境の完全刷新:

 潜在的なリスクを根絶するため、クリーンな新環境にシステムを再構築(クリーンリストア)しました。

・セキュリティの強化:

 OS・モジュールの脆弱性対応やインフラ設定の見直しを行い、基盤全体の安全性を強化しました。

・客観的な安全性の検証:

 自社による検証に加え、外部専門機関による脆弱性診断を実施しました。


上記の復旧対応およびセキュリティ強化状況全般について、当社品質保証部門にて総合的に評価した結果、サービス再開について問題ないと判断いたしました。なお、当社による本サービスの提供は再開しておりますが、各申請サイトの運用再開時期は、ご利用企業様のご要望に応じて異なりますので、あらかじめご了承ください。

改めまして、お客様をはじめ関係者の皆様にご迷惑とご心配をおかけしたことを心よりお詫び申し上げるとともに、本サービス再開までお待ちいただきました皆さまのご理解とご協力に深く御礼申し上げます。

当社は、今後も安全管理体制の強化を継続し、より安全で安定したサービスの提供に努めてまいります。

リリース文アーカイブ


2026年1月13日リリース分:Academic Support Navi」 への不正アクセスに関する調査状況のご報告(第2報)

2026年1月5日にお知らせしました事案(「Academic Support Navi」サービスの一時停止に関するお知らせ)につきまして、現時点で新たに判明しております情報をお知らせいたします。


情報流出のおそれに関する最新情報

現時点において、サーバー内の解析および各種管理ログの精査の結果、個人情報、機密情報および申請データの外部流出を示す具体的な痕跡は確認されておりません。

一方で、外部専門機関の調査において、第三者により管理者権限が不正に使用された事が確認されました。現時点で流出の痕跡は確認されておりませんが、弊社は本件を「個人データの漏洩が生じたおそれがある事態」として重く受け止め、個人情報保護法に基づき個人情報保護委員会へ報告を行うとともに、プライバシーマークの審査機関である一般社団法人情報サービス産業協会(JISA)へも報告を行いました。

引き続き、専門的な知見に基づき、情報の保護状況について厳密な確認を進めてまいります。

今後の対応については、現在、判明した事実に基づき、外部専門機関の助言を得ながら、再発防止に向けた対策およびサービスの再開準備を進めております。今後、外部機関による客観的な安全性の診断・評価等を経て、お客様に安全を確信してご利用いただける体制が整い次第、具体的な再開時期等について、改めて本ウェブサイトにてお知らせいたします。

お客様には多大なご心配とご迷惑をおかけしておりますことを、深くお詫び申し上げます。

リリース文アーカイブ


2026年2月18日リリース分:「Academic Support Navi」 への不正アクセスに関する調査結果のご報告(第3報)

2026年1月5日(「Academic Support Navi」サービスの一時停止に関するお知らせ)および13日(「Academic Support Navi」 への不正アクセスに関する調査状況のご報告(第2報)|ニュース|株式会社シーエーシー(CAC))にお知らせした事案につきまして、外部専門機関によるフォレンジック調査が完了しましたので、その調査結果と今後の対応等についてお知らせいたします。

本事案の判明時から現時点まで、本件に関わる個人情報の漏えいおよび二次被害の事実は確認されておりませんが、本件によりサービス停止を伴う事態となり、お客様をはじめ関係者の皆様に多大なるご迷惑とご心配をお掛けしていることを深くお詫び申し上げます。


1.調査結果の概要


(1)不正アクセスの手法と範囲

Academic Support Navi(以下、「本サービス」という)で利用していたWebサーバーに外部から不正なプログラムが設置および実行されたことが確認されました(以下、「本件不正アクセス」という)。

なお、弊社環境内の他システム、データベース、および他サービスに対する不正アクセスの痕跡は確認されませんでした。


(2)不正アクセスの目的と期間

本件不正アクセスの主目的はサーバーリソースの不正利用(暗号資産のマイニング等)と推定され、主目的以外の具体的な活動の痕跡は確認されませんでした。また、本サービスの個人情報、機密情報および申請データの参照または外部流出を目的とした具体的な活動の痕跡も確認されませんでした。

本件不正アクセスが行われた期間は、不正なプログラムが設置された2025年12月18日深夜から、当社が当該サーバーにおける不審な挙動を把握してシステム停止とネットワーク遮断を行った同年12月25日夕刻までとなります。


(3)情報漏えいに関する評価

個人情報および機密情報の参照・外部流出を示す具体的な痕跡は確認されず、本事案における攻撃者の目的がリソースの不正利用だったと推定されることなどから、「実際に機密情報の窃取に至った可能性は低いと推定されます」との見解が示されました。


2.調査結果を踏まえた当社対応

これらの調査結果および現時点で二次被害の事実が確認されていないこと等を踏まえ、当社といたしましては、実際に情報漏えい等が発生した可能性は極めて低いと判断しております。ただ、不正アクセス者は一定期間技術的に本サービスの全ての情報にアクセス可能な状態であったと推定されるため、法律上の解釈についても専門家へ確認し、 当社としては本件を個人データの漏えい等が「発生したおそれがある事態」として個人情報保護法に基づく対応を進めることとしました。


3.漏えい等が発生したおそれがある個人データ

対象者個人データの項目
本サービスの利用企業様に対して寄附や助成を申請された申請者様アカウント情報:氏名、メールアドレス、性別、生年月日、所属団体・機関の情報(名称、所属部署等、所在地および連絡先等)

申請時にご入力いただいた情報(アカウント登録後、実際に申請を行った場合)
本サービス利用企業の管理者様アカウント情報:氏名、メールアドレス

※申請時にご入力いただいた情報には、申請者様の情報のほか、代表者様・関係者様等の情報(申請者様と同一の場合を含む)の情報も含まれます。(2026/2/18追記)


申請者様に対しては、本サービスの利用企業様と協力して、本件についての連絡を実施してまいります。

※本件は本サービスを利用している各事業者様に共通する事象であるため、同一の申請者様に複数の事業者様から同様の連絡が届く可能性がございます。(2026/2/18追記)


4.再発防止策およびサービス再開について

上記の調査結果を踏まえ、今回の事態の再発防止はもとより、 一層強固なセキュリティ対策を実施した上でサービスを再開させていただく予定です。具体的な再開時期等については、改めて本ウェブサイトにてお知らせいたします。

リリース文アーカイブ


2026年1月5日リリース分:「Academic Support Navi」サービスの一時停止に関するお知らせ

当社の提供するサービスのひとつである 寄附金Web申請クラウドサービス Academic Support Navi (以下「本サービス」という) への不正アクセスが確認されましたことをお知らせいたします。

2025年12月25日、本サービスを構成するサーバーにおいて不審な挙動を確認いたしました。これを受け、お客様のデータ保護を最優先とし、ただちに本サービスを停止するとともに、外部からの当該サーバーへのアクセスおよび当該サーバーからの外部へのアクセスを遮断し、新たな被害が発生しない措置を実施いたしました。また、当社の他のサービスについても2025年中に緊急点検を実施し、不審なアクセス等が無いことを確認しております。

本件につきましては、社内セキュリティチームに加え、外部の専門機関による専門的な原因調査(フォレンジック調査)を実施しております。現時点において、個人情報および機密情報の外部流出を示す痕跡は確認されておりません。ただし、全容解明には一定の時間を要する見通しであり、今後、情報漏洩の事実など、お知らせすべき新たな事態が判明した場合には、速やかに公表してまいります。

お客様には多大なご心配とご迷惑をおかけしておりますことを、深くお詫び申し上げます。

リリース文アーカイブ

サクラ工業 不正アクセスで取引先情報漏えいの可能性 2026年3月 | セキュリティ事件簿#2026-144

 

公表日:2026年3月20日

組織:サクラ工業株式会社

原因:フィッシングメールによる認証情報の窃取

攻撃手法:不正アクセス(メールアカウントへの不正ログイン)

影響範囲:社員メールアドレス、取引先の氏名・メールアドレス等

深刻度:中(情報漏えいの可能性あり・二次被害は未確認)

分類:不正アクセス / フィッシング攻撃


本件は、フィッシングメールを起点に社員のメールアカウントが不正利用され、取引先情報を含む個人情報に漏えいの可能性が生じた事案である。


事件概要

サクラ工業株式会社は2026年3月、不正アクセスにより個人情報等が漏えいしたおそれがあると発表した。

同社によると、社員がフィッシングメールをクリックしたことで認証情報が窃取され、海外からメールアカウントへの不正ログインが確認されたという。

これにより、社員のメールアドレスや取引先の氏名・メールアドレスなどの情報に漏えいの可能性があるとしている。

同社は当該アカウントの停止や外部専門機関による調査を実施し、対象者への連絡と再発防止策の対応を進めている。

本記事では、同社が公表した公式リリースをもとに発表内容を整理して掲載する。


分析

今回の事案では、フィッシングメールを起点として社員の認証情報が第三者に取得され、不正ログインにつながった可能性があると発表されている。

一般的にこのようなケースでは、攻撃者が正規アカウントを利用して内部情報へアクセスするため、通常のアクセスと区別がつきにくい特徴がある。

発生要因としては、メールを起点とした認証情報の窃取や、多要素認証の未導入などが関係する場合があるとされる。

企業はログ解析やフォレンジック調査を通じて影響範囲を特定し、対象者への通知や再発防止策の検討を進めるのが一般的である。

今回の発表も、調査結果として二次被害が確認されていない点を含め、一定の調査と対応が進んだ段階の事案と位置づけられる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • フィッシングを起点とした不正アクセスは多くの企業で発生している
    メールを経由して認証情報が取得されることで、正規アカウントが不正利用されるケースが一般的に見られる。

  • 認証情報が突破されると内部情報へのアクセスにつながる可能性がある
    アカウント単位で侵入されるため、メールや関連情報が閲覧されるリスクが生じる。

  • インシデント発覚後は影響範囲の調査が優先される
    ログ解析や外部専門機関による調査を通じて、情報漏えいの有無や範囲が確認される。

  • 再発防止として認証強化や教育が行われるケースが多い
    多要素認証の導入や社員向けのセキュリティ教育などが対策として実施されることが一般的である。

関連事件


公式発表(アーカイブ)

2026年03月20日リリース分:不正アクセスによる個人情報等の漏えいのおそれに関するお詫びとお知らせ 

このたび、弊社への不正アクセスにより、弊社で保管していた個人情報等の情報が漏えいのおそれがあることを確認いたしました。

お取引先の皆様に多大なるご迷惑とご心配をおかけする事態となりますこと、深くお詫び申し上げます。

弊社は、本件を厳粛に受け止め、再発防止策を講じてまいります。

■本件の概要 

2025年9月25日
  • 多数の社員に不審メールが届く。その後、社員への注意喚起を実施。
同 9月26日
  • 社内調査の結果、海外拠点における当社社員のメールアカウントへの海外からの不正ログインを確認。
  • 調査により、当該社員がフィッシングメールをクリックしていたことが発覚。当該社員のPCは利用停止し、メールアカウントを削除。
同 10月14日
  • 静岡県警察本部へ相談。
同 10月15日
  • 個人情報保護委員会へ速報を報告。
同 10月24日
  • 専門会社へフォレンジック調査を依頼。
同 12月2日
  • 個人情報保護委員会へ確報を報告。
同 12月19日
  • 調査終了。調査の結果、本件を起因としたダークウェブ等への情報漏えいは確認されず。
  • 現時点では、本件を起因としてお客さまの情報が不正利用された事実等の二次被害は確認されておりません。
  •  

    ■漏えいのおそれのある個人情報の種類 

    弊社社員の情報 
    • メールアドレス
    お取引先様の情報
    • 氏名、メールアドレス など

    • クレジットカードの情報は当社で取得しておらず、漏えいしておりません。 


    ■対象のお客さまへのご案内について

    • 情報が漏えいした可能性のあるお客さまに対しては、本日より順次ご連絡させていただいております。
    • 個別のご連絡が困難なお客さまについては、本公表をもって弊社からのご連絡に代えさせていただきます。


    ■お客さまへのご協力のお願い

    • 現在のところ二次被害の発生の連絡は受けておりませんが、不審な電話やメール等にご注意をお願いいたします。


    ■再発防止策

    • 今後は再発防止策として、多要素認証の導入や全社員を対象とした情報セキュリティ研修を実施し、再発防止に努めてまいります。

    本件発生により、お客様をはじめ関係者の皆様に多大なるご迷惑をおかけいたしますこと、心よりお詫び申し上げます。 

    リリース文アーカイブ

    株式会社ホテルプリンセス京都 不正アクセスで顧客情報流出 2026年3月 | セキュリティ事件簿#2026-144

     

    公表日:2026年3月19日

    組織:株式会社ホテルプリンセス京都(ホテル日航プリンセス京都)

    原因:Expedia管理者アカウントの不正利用

    攻撃手法:不正アクセスおよびなりすましメッセージ送信(フィッシング誘導)

    影響範囲:氏名、電話番号、宿泊日、宿泊金額など(Expedia経由予約の一部顧客)※クレジットカード情報は含まず

    深刻度:中(個人情報の閲覧可能性あり・フィッシング被害誘発リスク)

    分類:不正アクセス


    本件は、外部予約サイトの管理者アカウントが不正利用され、顧客情報の閲覧とフィッシング誘導が行われた事案であり、外部サービス連携におけるアカウント管理リスクが顕在化したケースである。


    事件概要

    株式会社ホテルプリンセス京都は2026年3月、ホテル日航プリンセス京都において不正アクセスにより顧客情報が閲覧された可能性があると発表した。

    同社によると、Expediaの管理者アカウントが第三者に不正利用され、従業員を装ったメッセージが送信されたという。

    対象はExpedia経由で予約した一部顧客の氏名や電話番号、宿泊日などの情報で、クレジットカード情報は含まれていない。

    不正ログインは検知後に遮断され、パスワード変更などの対応が実施されている。

    本記事では、同社の公式発表をもとに内容を整理して掲載する。


    分析

    今回の事案では、外部予約サイトの管理者アカウントが不正利用され、顧客へのなりすましメッセージが送信された点が特徴といえる。

    一般的にこのような事案では、認証情報の漏えいや管理不備を起点として第三者が正規アカウントを悪用するケースが見られる。

    また、実在するサービスを装ったフィッシング誘導は利用者が正規の連絡と誤認しやすく、二次的な被害につながる可能性があるとされている。

    企業側はログの確認や影響範囲の特定を進めるとともに、アカウント管理の見直しやセキュリティ対策の強化を行うのが一般的である。

    今回の発表も、外部サービス連携における認証管理の重要性が改めて示された事案と考えられる。


    この事件からわかること

    今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

    • 外部サービスのアカウント管理も重要なセキュリティ対策となる
      自社システムだけでなく、予約サイトなど外部サービスの認証情報も適切に管理する必要がある。

    • 正規サービスを装ったフィッシングに注意が必要
      実在する企業名やサービスを利用したメッセージは信頼されやすく、利用者側の注意喚起が重要となる。

    • インシデント発覚後は迅速な遮断と通知が行われる
      不正アクセスが確認された場合、アカウント停止やパスワード変更、対象者への連絡が優先される。

    • 個人情報の範囲ごとに影響評価が行われる
      今回のようにクレジットカード情報が含まれない場合でも、氏名や連絡先などの情報について調査と公表が行われる。


    関連事件


    公式発表(アーカイブ)

    2026年3月19日リリース分:不正アクセスによるお客様の個人情報流出についてのお詫びとお知らせ

    この度、ホテル日航プリンセス京都において、Expedia 社(本社:シアトル(米))の運営する予約サイト「Expedia」で予約された一部のお客様に対して、フィッシングサイト(※)へ誘導するメッセージが配信されたことが確認されました。当ホテルやExpediaではご予約いただいたお客様へのメールやチャットを用いて、クレジットカード情報を求めたり、お支払いを要求したりすることは行っておりませんので、ご注意くださいますようお願い申し上げます。お客様にはご迷惑とご心配をおかけしますこと、深くお詫び申し上げます。


    ※「フィッシングサイト」とは、不正な手法を用いて個人情報等を詐取するために、実在のウェブサイトを装った偽のウェブサイトのことを指します。


    ■ お客様へのお願い(重要)

    当ホテルやExpediaが、メッセージやメールにてお客様のクレジットカード情報の入力を求めることは一切ございませんので、不審なメッセージやメールに記載されたリンクは絶対に開かず、クレジットカード情報等を決して入力しないでください。

    万一入力してしまった場合は、速やかにご利用のカード会社へご連絡ください。


    ■ 不正に閲覧された個人情報の範囲

    2026年3月5日から2027年2月27日までの滞在期間にてExpedia経由で宿泊予約をされた一部のお客様の氏名、電話番号、宿泊日、宿泊金額 など

    ※クレジットカード情報は含まれておりません。


    ■事象の経緯

    2026年3月2日に、第三者によって当ホテルのExpediaの管理者用アカウントが不正利用され、当ホテル従業員になりすまし、メッセージングアプリ「WhatsApp」※を通じて、お客様に対してクレジットカード情報の入力を求める偽メッセージが送信された事実を確認いたしました。

    当該個人情報が不正に閲覧された可能性のあるお客様に対しては、同月上旬にExpedia社より、不審なメッセージ等への注意を促す内容の電子メールが配信されています。

    また、当ホテルより同年3月18日に、個人情報が不正に閲覧された可能性のあるお客様のうち宛先が確認できたお客様へお詫びと注意喚起のメールを配信しております。


    ※「WhatsApp」とは、Meta 社(本社:カリフォルニア州(米))が提供する、世界180か国以上で利用される、無料のメッセージ交換/通話アプリの名称です。


    ■ 当ホテルの対応

    当該不正ログインは速やかに検知・遮断され、それ以降の不正アクセスは確認されておりません。その後、当社は、パスワード変更等必要な措置を行い、当該アカウントは復旧済みとなっております。

    今後はExpedia社および外部専門家と連携の上、管理画面内および宿泊施設に送られる不審なメールに対して、セキュリティ対策を強化することを含め再発防止に万全を期してまいります。

    このたびは、お客様には多大なご迷惑とご心配をおかけしておりますこと、重ねて深くお詫び申し上げます。


    ■ お問い合わせ窓口

    ホテル日航プリンセス京都 宿泊予約課

    電話:075-361-5111 ※受付時間:10:00~17:00(日本時間)

    メール:rsr@princess-kyoto.co.jp

    ※ご本人確認のため「ご予約番号/お名前/ご宿泊日」をお伺いします。

    リリース文アーカイブ