株式会社シーエーシー 不正アクセスで申請者情報漏えいの可能性 2026年3月 | セキュリティ事件簿#2026-001

公表日:2026年3月

組織:株式会社シーエーシー

原因:Webサーバーへの不正プログラム設置による侵害

攻撃手法:不正アクセス(サーバー侵入・リソース不正利用)

影響範囲:寄附金申請者および管理者の個人情報(氏名・メールアドレス等)の漏えい可能性

深刻度:中(漏えいの可能性あり・調査対応実施)

分類:不正アクセス


本件は、寄附金Web申請クラウドサービスへの不正アクセスにより、個人情報が技術的にアクセス可能な状態となった事案であり、結果として漏えいの可能性があると判断されたケースである。


事件概要

株式会社シーエーシーは2026年3月、寄附金Web申請クラウドサービス「Academic Support Navi」に対する不正アクセス事案について、サービス再開を含む最終報告を公表した。

本件では2025年12月、Webサーバーに不正プログラムが設置され、外部からの侵入が確認された。

調査の結果、個人情報や機密情報の外部流出を示す痕跡は確認されていないが、一定期間、情報にアクセス可能な状態であったとされている。

同社はサービス停止後、環境の再構築や脆弱性対策、外部機関による診断を実施し、安全性を確認した上でサービスを再開した。

本記事では、同社が公開した公式リリースをもとに発表内容を整理して掲載する。


分析

今回の事案では、クラウドサービスを構成するWebサーバーに不正プログラムが設置され、外部から侵入された点が特徴である。

一般的にこのような不正アクセス事案では、サーバーの脆弱性や設定不備が起点となり、不正なプログラムの設置や権限の悪用が行われるケースがある。

今回の発表では、攻撃者の目的はリソースの不正利用と推定されており、情報窃取を主目的としないケースの可能性も示されている。

企業対応としては、サービス停止による被害拡大防止、フォレンジック調査、環境の再構築や外部機関による検証など、一般的な対応プロセスが実施されている。

全体として、本件は情報漏えいの可能性を前提に法令対応を行いつつ、安全性確認後にサービス再開に至ったインシデントと位置付けられる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • 不正アクセスでは、情報の流出有無だけでなく「アクセス可能状態」も重要視される
    実際に流出の痕跡がなくても、閲覧可能な状態であれば漏えいの可能性として扱われることがある。

  • インシデント発生後はサービス停止などの初動対応が優先される
    被害拡大を防ぐため、通信遮断やサービス停止が迅速に行われるケースが多い。

  • 調査結果に基づき、外部機関の評価を経てサービス再開が判断される
    フォレンジック調査や脆弱性診断を通じて、安全性を確認した上で再開される流れが一般的である。

  • 法令に基づく報告や利用者への連絡が並行して進められる
    個人情報に関わる場合、関係機関への報告や対象者への通知が実施されることが多い。


関連事件


公式発表(アーカイブ)

2026年3月23日リリース分:「Academic Support Navi」 サービス再開のお知らせ(最終報)

当社が提供する寄附金Web申請クラウドサービス「Academic Support Navi」につきまして、2026年3月23日からサービスを再開させていただきましたのでお知らせいたします。

既報のとおり、本サービスを構成するサーバーへの不正アクセスが2025年12月に発生したため、お客様のデータ保護を最優先してサービスを停止するとともに、外部からの当該サーバーへのアクセスおよび当該サーバーから外部へのアクセスを遮断しておりました。約3か月にわたるサービス停止により、お客様をはじめ関係者の皆様に多大なるご迷惑をおかけしたことを深くお詫び申し上げます。

本事案の判明時から現時点まで、本件に関わる個人情報および機密情報の漏えい、二次被害の事実は確認されておりません。しかし、当社としては本件を個人データの漏えい等が「発生したおそれがある事態」として個人情報保護法に基づく対応を進め、本事案について個人情報保護委員会に必要な報告を実施いたしました。既報のとおり、申請者様に対しては、本サービスの利用企業様から連絡を実施いただいておりますが、本件は本サービスを利用している各事業者様に共通する事象であるため、同一の申請者様に複数の事業者様から同様の連絡が届く可能性がございますこと、ご容赦ください。

個人情報保護法に基づく対応と並行して、安心してご利用いただける状態でのサービス再開に向け、本事案を分析した外部専門家の調査報告と推奨事項を踏まえた以下のセキュリティ対策を実施いたしました。


<セキュリティ対策>

・環境の完全刷新:

 潜在的なリスクを根絶するため、クリーンな新環境にシステムを再構築(クリーンリストア)しました。

・セキュリティの強化:

 OS・モジュールの脆弱性対応やインフラ設定の見直しを行い、基盤全体の安全性を強化しました。

・客観的な安全性の検証:

 自社による検証に加え、外部専門機関による脆弱性診断を実施しました。


上記の復旧対応およびセキュリティ強化状況全般について、当社品質保証部門にて総合的に評価した結果、サービス再開について問題ないと判断いたしました。なお、当社による本サービスの提供は再開しておりますが、各申請サイトの運用再開時期は、ご利用企業様のご要望に応じて異なりますので、あらかじめご了承ください。

改めまして、お客様をはじめ関係者の皆様にご迷惑とご心配をおかけしたことを心よりお詫び申し上げるとともに、本サービス再開までお待ちいただきました皆さまのご理解とご協力に深く御礼申し上げます。

当社は、今後も安全管理体制の強化を継続し、より安全で安定したサービスの提供に努めてまいります。

リリース文アーカイブ


2026年1月13日リリース分:Academic Support Navi」 への不正アクセスに関する調査状況のご報告(第2報)

2026年1月5日にお知らせしました事案(「Academic Support Navi」サービスの一時停止に関するお知らせ)につきまして、現時点で新たに判明しております情報をお知らせいたします。


情報流出のおそれに関する最新情報

現時点において、サーバー内の解析および各種管理ログの精査の結果、個人情報、機密情報および申請データの外部流出を示す具体的な痕跡は確認されておりません。

一方で、外部専門機関の調査において、第三者により管理者権限が不正に使用された事が確認されました。現時点で流出の痕跡は確認されておりませんが、弊社は本件を「個人データの漏洩が生じたおそれがある事態」として重く受け止め、個人情報保護法に基づき個人情報保護委員会へ報告を行うとともに、プライバシーマークの審査機関である一般社団法人情報サービス産業協会(JISA)へも報告を行いました。

引き続き、専門的な知見に基づき、情報の保護状況について厳密な確認を進めてまいります。

今後の対応については、現在、判明した事実に基づき、外部専門機関の助言を得ながら、再発防止に向けた対策およびサービスの再開準備を進めております。今後、外部機関による客観的な安全性の診断・評価等を経て、お客様に安全を確信してご利用いただける体制が整い次第、具体的な再開時期等について、改めて本ウェブサイトにてお知らせいたします。

お客様には多大なご心配とご迷惑をおかけしておりますことを、深くお詫び申し上げます。

リリース文アーカイブ


2026年2月18日リリース分:「Academic Support Navi」 への不正アクセスに関する調査結果のご報告(第3報)

2026年1月5日(「Academic Support Navi」サービスの一時停止に関するお知らせ)および13日(「Academic Support Navi」 への不正アクセスに関する調査状況のご報告(第2報)|ニュース|株式会社シーエーシー(CAC))にお知らせした事案につきまして、外部専門機関によるフォレンジック調査が完了しましたので、その調査結果と今後の対応等についてお知らせいたします。

本事案の判明時から現時点まで、本件に関わる個人情報の漏えいおよび二次被害の事実は確認されておりませんが、本件によりサービス停止を伴う事態となり、お客様をはじめ関係者の皆様に多大なるご迷惑とご心配をお掛けしていることを深くお詫び申し上げます。


1.調査結果の概要


(1)不正アクセスの手法と範囲

Academic Support Navi(以下、「本サービス」という)で利用していたWebサーバーに外部から不正なプログラムが設置および実行されたことが確認されました(以下、「本件不正アクセス」という)。

なお、弊社環境内の他システム、データベース、および他サービスに対する不正アクセスの痕跡は確認されませんでした。


(2)不正アクセスの目的と期間

本件不正アクセスの主目的はサーバーリソースの不正利用(暗号資産のマイニング等)と推定され、主目的以外の具体的な活動の痕跡は確認されませんでした。また、本サービスの個人情報、機密情報および申請データの参照または外部流出を目的とした具体的な活動の痕跡も確認されませんでした。

本件不正アクセスが行われた期間は、不正なプログラムが設置された2025年12月18日深夜から、当社が当該サーバーにおける不審な挙動を把握してシステム停止とネットワーク遮断を行った同年12月25日夕刻までとなります。


(3)情報漏えいに関する評価

個人情報および機密情報の参照・外部流出を示す具体的な痕跡は確認されず、本事案における攻撃者の目的がリソースの不正利用だったと推定されることなどから、「実際に機密情報の窃取に至った可能性は低いと推定されます」との見解が示されました。


2.調査結果を踏まえた当社対応

これらの調査結果および現時点で二次被害の事実が確認されていないこと等を踏まえ、当社といたしましては、実際に情報漏えい等が発生した可能性は極めて低いと判断しております。ただ、不正アクセス者は一定期間技術的に本サービスの全ての情報にアクセス可能な状態であったと推定されるため、法律上の解釈についても専門家へ確認し、 当社としては本件を個人データの漏えい等が「発生したおそれがある事態」として個人情報保護法に基づく対応を進めることとしました。


3.漏えい等が発生したおそれがある個人データ

対象者個人データの項目
本サービスの利用企業様に対して寄附や助成を申請された申請者様アカウント情報:氏名、メールアドレス、性別、生年月日、所属団体・機関の情報(名称、所属部署等、所在地および連絡先等)

申請時にご入力いただいた情報(アカウント登録後、実際に申請を行った場合)
本サービス利用企業の管理者様アカウント情報:氏名、メールアドレス

※申請時にご入力いただいた情報には、申請者様の情報のほか、代表者様・関係者様等の情報(申請者様と同一の場合を含む)の情報も含まれます。(2026/2/18追記)


申請者様に対しては、本サービスの利用企業様と協力して、本件についての連絡を実施してまいります。

※本件は本サービスを利用している各事業者様に共通する事象であるため、同一の申請者様に複数の事業者様から同様の連絡が届く可能性がございます。(2026/2/18追記)


4.再発防止策およびサービス再開について

上記の調査結果を踏まえ、今回の事態の再発防止はもとより、 一層強固なセキュリティ対策を実施した上でサービスを再開させていただく予定です。具体的な再開時期等については、改めて本ウェブサイトにてお知らせいたします。

リリース文アーカイブ


2026年1月5日リリース分:「Academic Support Navi」サービスの一時停止に関するお知らせ

当社の提供するサービスのひとつである 寄附金Web申請クラウドサービス Academic Support Navi (以下「本サービス」という) への不正アクセスが確認されましたことをお知らせいたします。

2025年12月25日、本サービスを構成するサーバーにおいて不審な挙動を確認いたしました。これを受け、お客様のデータ保護を最優先とし、ただちに本サービスを停止するとともに、外部からの当該サーバーへのアクセスおよび当該サーバーからの外部へのアクセスを遮断し、新たな被害が発生しない措置を実施いたしました。また、当社の他のサービスについても2025年中に緊急点検を実施し、不審なアクセス等が無いことを確認しております。

本件につきましては、社内セキュリティチームに加え、外部の専門機関による専門的な原因調査(フォレンジック調査)を実施しております。現時点において、個人情報および機密情報の外部流出を示す痕跡は確認されておりません。ただし、全容解明には一定の時間を要する見通しであり、今後、情報漏洩の事実など、お知らせすべき新たな事態が判明した場合には、速やかに公表してまいります。

お客様には多大なご心配とご迷惑をおかけしておりますことを、深くお詫び申し上げます。

リリース文アーカイブ

サクラ工業 不正アクセスで取引先情報漏えいの可能性 2026年3月 | セキュリティ事件簿#2026-144

 

公表日:2026年3月20日

組織:サクラ工業株式会社

原因:フィッシングメールによる認証情報の窃取

攻撃手法:不正アクセス(メールアカウントへの不正ログイン)

影響範囲:社員メールアドレス、取引先の氏名・メールアドレス等

深刻度:中(情報漏えいの可能性あり・二次被害は未確認)

分類:不正アクセス / フィッシング攻撃


本件は、フィッシングメールを起点に社員のメールアカウントが不正利用され、取引先情報を含む個人情報に漏えいの可能性が生じた事案である。


事件概要

サクラ工業株式会社は2026年3月、不正アクセスにより個人情報等が漏えいしたおそれがあると発表した。

同社によると、社員がフィッシングメールをクリックしたことで認証情報が窃取され、海外からメールアカウントへの不正ログインが確認されたという。

これにより、社員のメールアドレスや取引先の氏名・メールアドレスなどの情報に漏えいの可能性があるとしている。

同社は当該アカウントの停止や外部専門機関による調査を実施し、対象者への連絡と再発防止策の対応を進めている。

本記事では、同社が公表した公式リリースをもとに発表内容を整理して掲載する。


分析

今回の事案では、フィッシングメールを起点として社員の認証情報が第三者に取得され、不正ログインにつながった可能性があると発表されている。

一般的にこのようなケースでは、攻撃者が正規アカウントを利用して内部情報へアクセスするため、通常のアクセスと区別がつきにくい特徴がある。

発生要因としては、メールを起点とした認証情報の窃取や、多要素認証の未導入などが関係する場合があるとされる。

企業はログ解析やフォレンジック調査を通じて影響範囲を特定し、対象者への通知や再発防止策の検討を進めるのが一般的である。

今回の発表も、調査結果として二次被害が確認されていない点を含め、一定の調査と対応が進んだ段階の事案と位置づけられる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • フィッシングを起点とした不正アクセスは多くの企業で発生している
    メールを経由して認証情報が取得されることで、正規アカウントが不正利用されるケースが一般的に見られる。

  • 認証情報が突破されると内部情報へのアクセスにつながる可能性がある
    アカウント単位で侵入されるため、メールや関連情報が閲覧されるリスクが生じる。

  • インシデント発覚後は影響範囲の調査が優先される
    ログ解析や外部専門機関による調査を通じて、情報漏えいの有無や範囲が確認される。

  • 再発防止として認証強化や教育が行われるケースが多い
    多要素認証の導入や社員向けのセキュリティ教育などが対策として実施されることが一般的である。

関連事件


公式発表(アーカイブ)

2026年03月20日リリース分:不正アクセスによる個人情報等の漏えいのおそれに関するお詫びとお知らせ 

このたび、弊社への不正アクセスにより、弊社で保管していた個人情報等の情報が漏えいのおそれがあることを確認いたしました。

お取引先の皆様に多大なるご迷惑とご心配をおかけする事態となりますこと、深くお詫び申し上げます。

弊社は、本件を厳粛に受け止め、再発防止策を講じてまいります。

■本件の概要 

2025年9月25日
  • 多数の社員に不審メールが届く。その後、社員への注意喚起を実施。
同 9月26日
  • 社内調査の結果、海外拠点における当社社員のメールアカウントへの海外からの不正ログインを確認。
  • 調査により、当該社員がフィッシングメールをクリックしていたことが発覚。当該社員のPCは利用停止し、メールアカウントを削除。
同 10月14日
  • 静岡県警察本部へ相談。
同 10月15日
  • 個人情報保護委員会へ速報を報告。
同 10月24日
  • 専門会社へフォレンジック調査を依頼。
同 12月2日
  • 個人情報保護委員会へ確報を報告。
同 12月19日
  • 調査終了。調査の結果、本件を起因としたダークウェブ等への情報漏えいは確認されず。
  • 現時点では、本件を起因としてお客さまの情報が不正利用された事実等の二次被害は確認されておりません。
  •  

    ■漏えいのおそれのある個人情報の種類 

    弊社社員の情報 
    • メールアドレス
    お取引先様の情報
    • 氏名、メールアドレス など

    • クレジットカードの情報は当社で取得しておらず、漏えいしておりません。 


    ■対象のお客さまへのご案内について

    • 情報が漏えいした可能性のあるお客さまに対しては、本日より順次ご連絡させていただいております。
    • 個別のご連絡が困難なお客さまについては、本公表をもって弊社からのご連絡に代えさせていただきます。


    ■お客さまへのご協力のお願い

    • 現在のところ二次被害の発生の連絡は受けておりませんが、不審な電話やメール等にご注意をお願いいたします。


    ■再発防止策

    • 今後は再発防止策として、多要素認証の導入や全社員を対象とした情報セキュリティ研修を実施し、再発防止に努めてまいります。

    本件発生により、お客様をはじめ関係者の皆様に多大なるご迷惑をおかけいたしますこと、心よりお詫び申し上げます。 

    リリース文アーカイブ

    株式会社ホテルプリンセス京都 不正アクセスで顧客情報流出 2026年3月 | セキュリティ事件簿#2026-144

     

    公表日:2026年3月19日

    組織:株式会社ホテルプリンセス京都(ホテル日航プリンセス京都)

    原因:Expedia管理者アカウントの不正利用

    攻撃手法:不正アクセスおよびなりすましメッセージ送信(フィッシング誘導)

    影響範囲:氏名、電話番号、宿泊日、宿泊金額など(Expedia経由予約の一部顧客)※クレジットカード情報は含まず

    深刻度:中(個人情報の閲覧可能性あり・フィッシング被害誘発リスク)

    分類:不正アクセス


    本件は、外部予約サイトの管理者アカウントが不正利用され、顧客情報の閲覧とフィッシング誘導が行われた事案であり、外部サービス連携におけるアカウント管理リスクが顕在化したケースである。


    事件概要

    株式会社ホテルプリンセス京都は2026年3月、ホテル日航プリンセス京都において不正アクセスにより顧客情報が閲覧された可能性があると発表した。

    同社によると、Expediaの管理者アカウントが第三者に不正利用され、従業員を装ったメッセージが送信されたという。

    対象はExpedia経由で予約した一部顧客の氏名や電話番号、宿泊日などの情報で、クレジットカード情報は含まれていない。

    不正ログインは検知後に遮断され、パスワード変更などの対応が実施されている。

    本記事では、同社の公式発表をもとに内容を整理して掲載する。


    分析

    今回の事案では、外部予約サイトの管理者アカウントが不正利用され、顧客へのなりすましメッセージが送信された点が特徴といえる。

    一般的にこのような事案では、認証情報の漏えいや管理不備を起点として第三者が正規アカウントを悪用するケースが見られる。

    また、実在するサービスを装ったフィッシング誘導は利用者が正規の連絡と誤認しやすく、二次的な被害につながる可能性があるとされている。

    企業側はログの確認や影響範囲の特定を進めるとともに、アカウント管理の見直しやセキュリティ対策の強化を行うのが一般的である。

    今回の発表も、外部サービス連携における認証管理の重要性が改めて示された事案と考えられる。


    この事件からわかること

    今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

    • 外部サービスのアカウント管理も重要なセキュリティ対策となる
      自社システムだけでなく、予約サイトなど外部サービスの認証情報も適切に管理する必要がある。

    • 正規サービスを装ったフィッシングに注意が必要
      実在する企業名やサービスを利用したメッセージは信頼されやすく、利用者側の注意喚起が重要となる。

    • インシデント発覚後は迅速な遮断と通知が行われる
      不正アクセスが確認された場合、アカウント停止やパスワード変更、対象者への連絡が優先される。

    • 個人情報の範囲ごとに影響評価が行われる
      今回のようにクレジットカード情報が含まれない場合でも、氏名や連絡先などの情報について調査と公表が行われる。


    関連事件


    公式発表(アーカイブ)

    2026年3月19日リリース分:不正アクセスによるお客様の個人情報流出についてのお詫びとお知らせ

    この度、ホテル日航プリンセス京都において、Expedia 社(本社:シアトル(米))の運営する予約サイト「Expedia」で予約された一部のお客様に対して、フィッシングサイト(※)へ誘導するメッセージが配信されたことが確認されました。当ホテルやExpediaではご予約いただいたお客様へのメールやチャットを用いて、クレジットカード情報を求めたり、お支払いを要求したりすることは行っておりませんので、ご注意くださいますようお願い申し上げます。お客様にはご迷惑とご心配をおかけしますこと、深くお詫び申し上げます。


    ※「フィッシングサイト」とは、不正な手法を用いて個人情報等を詐取するために、実在のウェブサイトを装った偽のウェブサイトのことを指します。


    ■ お客様へのお願い(重要)

    当ホテルやExpediaが、メッセージやメールにてお客様のクレジットカード情報の入力を求めることは一切ございませんので、不審なメッセージやメールに記載されたリンクは絶対に開かず、クレジットカード情報等を決して入力しないでください。

    万一入力してしまった場合は、速やかにご利用のカード会社へご連絡ください。


    ■ 不正に閲覧された個人情報の範囲

    2026年3月5日から2027年2月27日までの滞在期間にてExpedia経由で宿泊予約をされた一部のお客様の氏名、電話番号、宿泊日、宿泊金額 など

    ※クレジットカード情報は含まれておりません。


    ■事象の経緯

    2026年3月2日に、第三者によって当ホテルのExpediaの管理者用アカウントが不正利用され、当ホテル従業員になりすまし、メッセージングアプリ「WhatsApp」※を通じて、お客様に対してクレジットカード情報の入力を求める偽メッセージが送信された事実を確認いたしました。

    当該個人情報が不正に閲覧された可能性のあるお客様に対しては、同月上旬にExpedia社より、不審なメッセージ等への注意を促す内容の電子メールが配信されています。

    また、当ホテルより同年3月18日に、個人情報が不正に閲覧された可能性のあるお客様のうち宛先が確認できたお客様へお詫びと注意喚起のメールを配信しております。


    ※「WhatsApp」とは、Meta 社(本社:カリフォルニア州(米))が提供する、世界180か国以上で利用される、無料のメッセージ交換/通話アプリの名称です。


    ■ 当ホテルの対応

    当該不正ログインは速やかに検知・遮断され、それ以降の不正アクセスは確認されておりません。その後、当社は、パスワード変更等必要な措置を行い、当該アカウントは復旧済みとなっております。

    今後はExpedia社および外部専門家と連携の上、管理画面内および宿泊施設に送られる不審なメールに対して、セキュリティ対策を強化することを含め再発防止に万全を期してまいります。

    このたびは、お客様には多大なご迷惑とご心配をおかけしておりますこと、重ねて深くお詫び申し上げます。


    ■ お問い合わせ窓口

    ホテル日航プリンセス京都 宿泊予約課

    電話:075-361-5111 ※受付時間:10:00~17:00(日本時間)

    メール:rsr@princess-kyoto.co.jp

    ※ご本人確認のため「ご予約番号/お名前/ご宿泊日」をお伺いします。

    リリース文アーカイブ

    多根総合病院 USB紛失で患者情報漏えいの可能性 2026年3月 | セキュリティ事件簿#2026-143

     

    公表日:2026年3月

    組織:多根総合病院(社会医療法人きつこう会)

    原因:委託先従業員によるUSBメモリの紛失

    攻撃手法:紛失(物理媒体の管理不備)

    影響範囲:患者379名の診療情報(氏名・病名・術式など)

    深刻度:中(漏えいの可能性あり・暗号化なし)

    分類:紛失 / 外部委託リスク


    本件は、委託先事業者の従業員によるUSBメモリ紛失を起点とした個人情報漏えいの可能性事案であり、外部委託先の管理体制と物理媒体の運用リスクが表面化したケースである。


    事件概要

    多根総合病院は2026年3月、委託先事業者の従業員によるUSBメモリ紛失により患者情報が漏えいした可能性があると発表した。

    当該USBメモリには院内業務で使用する診療データが保存されており、所在不明となっているという。

    対象は手術を受けた患者379名分で、氏名や病名、術式などの情報が含まれている。

    現時点で外部への漏えいや不正利用は確認されていないが、USBメモリは暗号化されておらず調査が継続されている。

    本記事では、同院が公表した公式リリースをもとに発表内容を整理して掲載する。


    分析

    今回の事案では、委託先事業者の従業員によるUSBメモリ紛失を起点として、個人情報が外部に流出する可能性が生じている点が特徴である。

    一般的に、USBメモリなどの外部記憶媒体の紛失は、物理的な管理不備によって発生する情報漏えい事案の典型例とされている。

    また、外部委託先が関与する場合、委託元の管理体制だけでなく、委託先の運用ルールや教育状況も影響するケースが多い。

    通常は、事実関係の確認や影響範囲の特定を進めるとともに、関係者への通知や再発防止策の検討が行われる。

    今回の発表からは、物理媒体の運用管理と委託先を含めた統制の重要性が改めて示された事案と考えられる。


    この事件からわかること

    今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

    • 物理媒体の紛失は情報漏えいにつながる可能性がある
      USBメモリなどの外部記憶媒体は持ち運びが容易な一方、紛失時には情報が第三者に閲覧されるリスクが生じる。

    • 外部委託先を含めた管理体制の重要性
      委託先の従業員による取り扱いも含めて、運用ルールや教育の徹底が求められるケースが多い。

    • インシデント発生後は影響範囲の特定が優先される
      対象となる情報や人数を確認し、必要に応じて関係者への通知が進められる。

    • 再発防止策として運用ルールの見直しが行われる
      外部記憶媒体の使用制限や暗号化の徹底など、具体的な対策が検討されることが一般的である。


    関連事件


    公式発表(アーカイブ)

    2025年3月17日リリース文:委託先事業者による個人情報を含む記録媒体(USBメモリ)紛失に関するお知らせとお詫び

    このたび、当院において業務委託先事業者(以下「事業者」といいます)が患者様の個人情報を含む記録媒体(USBメモリ)を紛失する事案が発生しました。

    関係する皆様に多大なご心配とご迷惑をおかけしましたことを、深くお詫び申し上げます。

    1.発生日時と概要

    • 発生日:令和8年2月19日(事業者が紛失に気付いた日)
    • 発覚日:令和8年2月20日(当院が事業者から報告を受けた日)
    • 当院SPD業務(物品管理・院内物流)を委託している業者の従業員が、2月18日に事業者が所有するUSBメモリに業務で使用する要配慮個人情報を含む診療データを保存しました。翌2月19日に再度業務使用のため所定の保管場所にUSBメモリを取りに行ったところUSBメモリが無いことが判明し、当該USBメモリが所在不明となりました。直ちに関係箇所の捜索および関係者への聞き取り調査を実施し、2月20日には当院への報告もありましたが、現在まで発見には至っておりません。

    なお、当該USBメモリは院内のパソコン間で使用するものであり、院外へ持ち出して使用する運用ではありませんでした。


    2.当該USBメモリに保存されていた情報(以下「本件情報」といいます)

    対象患者数:379名

    当院で、令和8年1月5日~令和8年2月19日までの間に、手術(緊急を除く)を実施した患者様の、ID、患者氏名、性別、生年月日、病名、術式、診療科、病棟、麻酔の種類、執刀医・麻酔科医名、その他手術室スタッフの情報。院内電話の内線一覧表。


    3.現在の状況

    現時点で本件情報の外部への漏えいおよび不正利用等の事実は確認されておりませんが、紛失したUSBメモリは暗号化されておらず、情報漏えいの可能性を否定できません。また、本件情報に患者様のマイナンバー、健康保険証記号・番号、住所、電話番号など連絡先の情報やクレジットカード番号は含まれておりません。


    4.当院の対応

    発覚後直ちに院内の対策会議を開催し、以下を実施いたしました。

    • 内部調査の実施:発覚後直ちに当該事業者に対し、全容解明のための調査および再発防止策の策定を指示しました。
    • 関係機関への報告:個人情報保護法第26条第1項に基づき、個人情報保護委員会へ報告を行いました。
    • 警察への届け出:当該事業者より警察へ被害届を提出しております。
    • 対象患者様への対応:該当する患者様には、個別に書面にてお詫びと経緯のご説明を開始しております。

    当院としては、今回の件を真摯に受け止め患者様の大切な情報を守るため、管理体制の見直しと委託業者と職員への教育をさらに強化し、再発防止に努めてまいります。


    5.再発防止策

    • 委託先への指導徹底:当該事業者を含む全委託先事業者に対し、厳重に指導するとともに、情報セキュリティ教育の再実施を行います。
    • 物理的な制限:今後、委託先事業者を含め、原則として個人情報を含むデータのUSBメモリ等外部記憶媒体の使用の禁止、やむを得ず使用する場合の暗号化・パスワード管理の徹底などの運用ルールを整備します。
    • 院内全体の再点検および周知徹底:全職員および全部署において、あらためて個人情報保護に関するルール・管理体制の周知および情報セキュリティ教育の徹底を図ります。

    お問い合わせ窓口

    社会医療法人きつこう会 多根総合病院 USBメモリ紛失お問い合わせ窓口

    専用フリーダイヤル:0120-780-082

    受付時間:平日9:00~17:00

    令和8年3月17日

    社会医療法人 きつこう会 多根総合病院

    院長 小川稔

    リリース文アーカイブ

    国立研究開発法人情報通信研究機構 音声データ誤公開で氏名情報漏えい 2026年3月 | セキュリティ事件簿#2026-142

     

    公表日:2026年3月19日

    組織:国立研究開発法人情報通信研究機構(NICT)

    原因:誤公開(公開対象外データの混入)

    攻撃手法:該当なし(人為的ミスによる情報漏えい)

    影響範囲:音声ファイル115名分(氏名等の呼称情報)

    深刻度:低(限定的な情報・拡散確認なし)

    分類:誤操作 / 誤公開


    本件は、研究用に公開された音声コーパスに公開対象外の音声データが誤って含まれていたことによる情報漏えい事案であり、公開前の確認プロセスに関する運用上の課題が表面化したケースである。


    事件概要

    国立研究開発法人情報通信研究機構は2026年3月、研究用途として公開していた音声コーパスにおいて、誤って個人情報を含む音声データが公開されていたと発表した。

    公開されたデータには、本来対象外であるボイスチェック用音声ファイルが含まれていた。

    当該ファイルには115名分の氏名などの呼称情報が含まれていたが、住所や連絡先などの情報は含まれていないとされている。

    同機構は判明後にデータの公開停止や削除要請を行い、関係者への個別連絡を進めている。

    本記事では、同機構が公表した公式リリースをもとに発表内容を整理して掲載する。


    分析

    今回の事案では、研究用途で公開されたデータに本来非公開とすべき音声ファイルが含まれていた点が特徴である。

    一般的に公開データの取り扱いでは、公開対象と非公開データの切り分けや確認工程が重要とされている。

    こうした事案は、データ作成や公開手続きの過程での確認漏れや設定ミスなど、人為的な要因で発生するケースが多い。

    通常は、問題発覚後に対象データの公開停止や削除要請、影響範囲の確認が進められ、関係者への連絡と再発防止策の検討が行われる。

    今回の発表も、公開停止や削除依頼、関係者への対応が進められており、初期対応が実施されている段階の事案と位置付けられる。


    この事件からわかること

    今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

    • 公開前のデータ確認の重要性
      公開対象と非公開データの切り分けが不十分な場合、意図しない情報公開につながる可能性がある。

    • 外部指摘による発覚のケース
      一般的に、公開後の不備は外部利用者や関係者からの指摘で発覚することも多い。

    • 影響範囲の把握と対応の流れ
      アクセス状況の確認や削除要請などを通じて、影響の拡大防止が図られることが一般的である。

    • 関係者への個別対応の必要性
      個人に関わる情報が含まれる場合、対象者への説明や対応が進められるケースが多い。


    関連事件


    公式発表(アーカイブ)

    2026年3月19日リリース文:音声コーパスの誤った公開による情報漏えいとその対応に関するお知らせ(第1報)

    国立研究開発法人情報通信研究機構(NICT)において、研究用途として公開していた音声コーパスに関し、本来公開対象外である一部の音声ファイルが誤って公開されていた事案が判明しましたので、お知らせいたします。


    1. 事案の概要

    2026年3月12日(木)午後3時頃、NICTにおいて研究用途向けに「音声合成用日本語複数話者音声コーパス」を公開しました。

    2026年3月13日(金)午後9時頃に、公開対象外であるボイスチェック用音声ファイル115名分が、誤って公開用データに含まれていたことが、外部の研究者からの指摘で判明しました。

    当該音声ファイルに含まれていた個人情報は、話者の氏名等の人の呼称に限られており、これ以外の個人情報(住所、連絡先、生年月日等)は含まれていません。


    2. 判明後の対応

    本事案の判明後、2026年3月14日(土)午前9時頃に以下の対応を実施しました。

    当該音声ファイルを含む音声コーパスの公開停止

    これにより、現在は当該音声ファイルを含む音声コーパスを新たにアクセス・ダウンロードできる状態ではありません。


    3. ダウンロード状況等について

    公開されていた期間中に、当該音声ファイルについて最大12件のアクセスが行われた可能性があることを確認しております。

    公開時の周知先に対し、当該データの利用停止および削除の要請を実施しており、このうち、連絡が可能であった先につきましては削除のお願いを行い、すでに削除いただいた旨のご連絡をいただいております。

    なお、現時点では、当該音声ファイルがインターネット上で流布、二次利用されたといった情報に接しておりません。


    4. 話者の方々への対応

    誤って公開された音声ファイルの話者の方々に対しては、プライバシーに配慮しつつ、個別に事実関係の説明およびお詫びを行う等の対応を進めてまいります。


    5. ダウンロードされた方へ

    万が一、本コーパスをダウンロードされた方がいらっしゃいました場合には、誠に恐れ入りますが、当該データの削除にご協力いただきますとともに、下記連絡先までご一報くださいますようお願い申し上げます。


    6. 今後について

    引き続き状況の確認を行い、必要に応じて適切に対応してまいります。

    関係する皆様にご心配をおかけしましたことを、深くお詫び申し上げます。

    また、NICTでは、本事案を厳粛に受け止め、再発防止に向けて、公開手続きおよび確認体制の見直しを含む必要な対策を講じてまいります。


    用語解説

    音声コーパス

    音声ファイル群とそれに対応する書き起こし等の付加情報からなるパッケージを指します。

    音声認識、音声合成、翻訳、話者認識、音声解析・音響等の研究やアプリ/サービス開発・評価に活用されています。

    リリース文アーカイブ

    愛知県 委託先の誤送信でメールアドレス151件漏えい 2026年3月 | セキュリティ事件簿#2026-141

     

    公表日:2026年3月11日
    組織:愛知県(委託先:株式会社日本総合研究所)
    原因:メール送信時の設定ミス(BCCではなくTo欄で送信)
    攻撃手法:誤送信(ヒューマンエラー)
    影響範囲:セミナー申込者151名のメールアドレス
    深刻度:低(限定的な情報漏えい・件数明確)
    分類:誤操作 / 委託先管理

    本件は、委託先企業によるメール誤送信により、申込者のメールアドレスが相互に閲覧可能となったヒューマンエラー型の情報漏えい事案である。


    事件概要

    愛知県は2026年3月、委託先企業によるメール誤送信により、セミナー申込者のメールアドレスが漏えいしたと発表した。

    同県によると、株式会社日本総合研究所がセミナー案内メールを一斉送信した際、本来BCCで送るべきところをTo欄で送信したという。

    この結果、申込者151名のメールアドレスが互いに閲覧できる状態となった。

    誤送信発覚後、委託先は対象者へ謝罪とメール削除の依頼を実施し、県も委託業者への指導と再発防止の徹底を行うとしている。

    本記事では、愛知県が公表した公式発表をもとに内容を整理している。


    分析

    今回の事案では、委託先企業によるメール送信時の設定ミスにより、メールアドレスが公開状態となった点が特徴である。

    一般的にこの種の事案は、BCC設定の誤りなどヒューマンエラーによって発生するケースが多く、特に一斉送信時に起きやすいとされる。

    発生要因としては、送信前の確認不足や運用ルールの不徹底などが背景にある場合が多い。

    企業や自治体では、誤送信発覚後に対象者への連絡や削除依頼を行い、あわせて再発防止策の見直しが進められるのが一般的である。

    今回の発表も、こうしたメール誤送信による情報漏えい事案として整理できる内容となっている。


    この事件からわかること

    今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

    • メール誤送信はヒューマンエラーとして一定数発生している
      一斉送信時の宛先設定ミスなど、基本的な操作ミスが原因となるケースは少なくない。

    • 委託先を含めた情報管理体制の重要性
      外部委託先が関与する場合でも、同様の管理基準や運用ルールの徹底が求められる。

    • インシデント発覚後は迅速な対応が行われる
      対象者への謝罪や削除依頼など、初動対応の速さが重視される傾向にある。

    • 再発防止に向けた運用見直しが実施される
      送信手順の確認強化やチェック体制の見直しなどが一般的に行われる。


    関連事件


    公式発表(アーカイブ)

    2026年3月11日リリース分:委託業者による個人情報(メールアドレス)の漏えいについて

    愛知県が株式会社日本総合研究所に委託し開催した、企業向け生物多様性セミナー「今からはじめるネイチャーポジティブ経営~自然と共に生きる企業へ~」の申込者のメールアドレスを、他の申込者にも閲覧できる形でメール送信する事案が発生しました。

     申込者の皆様に御迷惑をおかけしたことを深くお詫びするとともに、個人情報の適切な管理及び取扱いを徹底し、再発防止に努めてまいります。


    1 情報漏えいの内容

    (1)発生日時

       2026年3月10日(火曜日)午前11時11分


    (2)発生状況

       株式会社日本総合研究所から、セミナーのアーカイブの案内について、申込者151名に対してメールで一斉送信した際に、誤って全ての申込者のメールアドレスが閲覧できる形で送信した。


    (3)発生の原因

       本来、メールアドレス(宛先)は、BCC欄を使用すべきところを、To欄を使用して送信した。


    (4)発生後の対応

       誤送信した株式会社日本総合研究所は、全ての申込者に、3月10日(火曜日)午後7時36分にメールによりお詫びを申し上げ、併せて当該メールの削除及び削除した旨の報告をお願いした。


    2 県の対応

     今回の事案を踏まえ、個人情報の適正な管理及び取扱いについて、改めて委託業者を指導するとともに、同様の事案が発生しないよう、個人情報の漏えい防止及びその他の安全管理の一層の徹底を図り、再発防止に努める。​

    リリース文アーカイブ

    脆弱性診断・ペネトレーションテストで使われる無料セキュリティツールまとめ【カテゴリ別解説】

    サイバー攻撃の多くは、特別に高度な手法ではなく、既知の脆弱性や設定不備を突くことで成立しています。

    つまり、防御側も同じ視点で「どこが弱いのか」を把握できれば、多くのインシデントは未然に防ぐことが可能です。

    そのために使われるのが、脆弱性診断やペネトレーションテストで利用されるセキュリティツールです。

    これらのツールは、ネットワークの構成把握からWebアプリケーションの検証、実際の侵入テスト、ログ解析に至るまで、攻撃の一連の流れを再現する役割を持っています。

    本記事では、無料で利用可能な代表的なセキュリティツールをカテゴリ別に整理し、それぞれの役割と使い分けを体系的に解説します。

    個別に深掘りしているツールについては関連記事へのリンクも併せて紹介するため、全体像の把握から実践への導線として活用してください。


    セキュリティツールは「役割」で理解する

    セキュリティツールは数多く存在しますが、それぞれの機能を個別に覚えるだけでは全体像は見えてきません。

    重要なのは、「どのフェーズで使うツールなのか」という役割で理解することです。

    脆弱性診断やペネトレーションテストは、一般的に以下の流れで進みます。

    ・情報収集(Recon)

    ・脆弱性の発見(Scan)

    ・攻撃可能性の検証(Exploit)

    ・通信や挙動の分析(Analyze)

    まず情報収集のフェーズでは、対象となるネットワークやシステムの構成を把握します。

    どのホストが存在し、どのポートが開いているのかを調べることで、攻撃対象の輪郭を明確にします。

    次に、脆弱性の発見フェーズでは、Webアプリケーションやサーバーに対してスキャンを行い、既知の脆弱性や設定不備を洗い出します。

    ここで見つかった弱点が、実際の攻撃の起点となります。

    続く検証フェーズでは、発見された脆弱性が実際に悪用可能かを確認します。

    単なる「可能性」ではなく、「侵入できるのか」「情報を取得できるのか」といった現実的なリスクを評価する工程です。

    最後に分析フェーズでは、通信内容やログを詳細に確認し、どのような挙動が発生しているかを可視化します。

    これにより、攻撃の兆候や異常な通信を特定できるようになります。

    このように、セキュリティツールは単体で完結するものではなく、複数を組み合わせて一連の流れとして使うことで初めて効果を発揮します。

    次章では、これらの役割ごとに代表的なツールを分類し、それぞれの特徴と使い分けを整理していきます。


    ① 情報収集・探索(Recon / Enumeration)

    脆弱性診断やペネトレーションテストは、まず対象の把握から始まります。

    どのホストが存在し、どのポートが開いているのかを把握できなければ、適切な検証や対策は行えません。

    このフェーズでは、ネットワーク上の構成や通信の特徴を調査し、攻撃対象の全体像を明らかにします。

    手法としては、実際に通信を送って調査するアクティブスキャンと、既存の通信を観測するパッシブな手法の両方が存在します。


    p0f

    p0fは、ネットワーク上の通信を受動的に観測することで、接続元のOSや挙動を特定するフィンガープリントツールです。

    通常のスキャンツールのようにパケットを送信するのではなく、既存の通信を分析するため、対象に気付かれにくいという特徴があります。

    このようなパッシブな手法は、ログ収集や監視環境と組み合わせることで効果を発揮します。

    特に、不審な通信の発信元を特定したり、ネットワーク上の端末の種類を把握したりする場面で有用です。

    アクティブスキャンが難しい環境や、検知を避けたい調査においては、有力な選択肢となるツールの一つです。


    Nmap

    Nmapは、ネットワーク上のホストやポートを特定するための定番ツールです。

    ポートスキャンやサービス検出を通じて、対象システムの構成を把握することができます。

    脆弱性診断の初期フェーズである情報収集において広く利用されており、どのサービスが外部に公開されているかを確認する際に有効です。

    詳細な使い方については、以下の記事で解説しています。

    Kali Tools #012|Nmap:ネットワーク探索とポートスキャンの基本ツール


    ② Webアプリケーション診断

    Webアプリケーションは外部から直接アクセス可能なケースが多く、攻撃対象になりやすい領域です。

    入力フォームやURLパラメータ、セッション管理などに不備があると、情報漏えいや不正操作につながる可能性があります。

    このフェーズでは、HTTP通信の内容を解析しながら、意図的に不正なリクエストを送信することで脆弱性の有無を確認します。

    自動スキャンによる網羅的なチェックと、手動による詳細な検証を組み合わせることが重要です。


    Burp Suite

    Burp Suiteは、Webアプリケーション診断で広く利用されているプロキシ型のツールです。

    ブラウザとWebサーバー間の通信を中継し、リクエストやレスポンスの内容を確認・改ざんすることができます。

    手動での検証に強みがあり、パラメータの書き換えやセッションの挙動確認など、細かなテストに適しています。

    詳細な使い方については、以下の記事で解説しています。

    Kali Tools #011|Burp Suite:Web脆弱性診断の必須ローカルプロキシ


    OWASP ZAP

    OWASP ZAPは、Webアプリケーションの脆弱性を自動的に検出できる診断ツールです。

    プロキシ機能により通信内容を確認できるほか、スキャン機能を使って既知の脆弱性を効率的に洗い出すことができます。

    比較的扱いやすく、初学者でも導入しやすい点が特徴です。

    詳細な使い方については、以下の記事で解説しています。

    Kali Tools #001|OWASP ZAPでWeb脆弱性を自動診断する基本


    Nikto

    Niktoは、Webサーバーに対して既知の脆弱性や設定不備をスキャンするツールです。

    古いソフトウェアや危険な設定、不要に公開されているファイルなどを網羅的にチェックすることができます。

    コマンド一つで広範囲の診断が可能なため、初期調査として手早くリスクを洗い出したい場面で有効です。

    ただし、スキャンは検知されやすいため、実行環境や対象に応じた使い分けが求められます。


    Wapiti

    Wapitiは、Webアプリケーションに対してブラックボックス型の脆弱性スキャンを行うツールです。

    ソースコードを解析するのではなく、実際にHTTPリクエストを送信しながら挙動を観測することで、脆弱性の有無を検出します。

    主に、XSSやファイルインクルード、コマンドインジェクションなど、入力値に起因する脆弱性の検出に対応しています。

    また、攻撃モジュールを個別に有効・無効化できるため、検証内容に応じた柔軟なスキャンが可能です。

    Niktoのようなサーバー設定チェック系ツールとは異なり、アプリケーションロジックに近い部分を検証できる点が特徴です。

    Webアプリケーション診断において、スキャンの選択肢の一つとして押さえておきたいツールです。


    Sqlmap

    Sqlmapは、SQLインジェクションの検出と攻撃を自動化するツールです。

    Webアプリケーションの入力パラメータを解析し、データベースへの不正アクセスが可能かを検証します。

    手動で行うと手間のかかるSQLインジェクションのテストを自動化できるため、効率的に脆弱性の有無を確認できます。

    データベースの種類に応じた攻撃手法にも対応しており、認証情報の取得やデータ抽出まで踏み込んだ検証が可能です。

    Web診断においては、入力値の扱いに問題がないかを確認する重要なツールであり、実際のリスク評価にも直結します。

    脆弱性が見つかった場合に「どこまで影響が及ぶか」を具体的に把握するために活用されます。


    ③ 脆弱性スキャン(Infrastructure)

    システム全体のセキュリティ状態を把握するためには、個別のサービスだけでなく、インフラ全体を対象とした脆弱性スキャンが重要です。

    OSやミドルウェアのバージョン、設定不備、既知の脆弱性などを網羅的にチェックすることで、潜在的なリスクを洗い出すことができます。

    このフェーズでは、自動化されたスキャンツールを用いて広範囲の診断を行い、優先的に対応すべき問題を特定します。

    定期的なスキャンと継続的な管理が求められる領域です。


    OpenVAS

    OpenVASは、システム全体の脆弱性を網羅的に検出するためのスキャナです。

    OSやミドルウェアのバージョン、設定不備、既知の脆弱性などを自動的にチェックし、リスクの高い項目を洗い出すことができます。

    定期的なスキャンを実施することで、見落としがちな脆弱性を継続的に把握できる点が特徴です。

    OpenVASについては下記記事でも触れられています。


    ④ ペネトレーション・攻撃検証

    脆弱性が見つかった後は、それが実際に悪用可能かを検証するフェーズに進みます。

    単に「脆弱性が存在する」という情報だけでなく、「どの程度の影響があるのか」を把握することが重要です。

    このフェーズでは、実際の攻撃手法を再現し、侵入や情報取得が可能かどうかを確認します。

    適切に実施することで、リスクの現実性を評価し、優先的に対処すべき問題を明確にできます。


    Metasploit

    Metasploitは、脆弱性の検証や侵入テストを自動化できるフレームワークです。

    既知のエクスプロイトを利用して、対象システムに対して実際に攻撃が成立するかを確認することができます。

    単なるスキャンではなく、「どこまで侵入できるのか」を具体的に検証できる点が特徴です。

    詳細な使い方については、以下の記事で解説しています。

    Kali Tools #010|Metasploit Framework:脆弱性診断を自動化する攻撃テスト基盤


    Aircrack-ng

    Aircrack-ngは、無線LANのセキュリティを検証するためのツール群です。

    Wi-Fi通信のパケットを取得・解析し、暗号化方式やパスワードの強度を評価することができます。

    WEPやWPAなどの暗号化方式に対する攻撃検証に対応しており、無線ネットワークの設定不備や脆弱性の有無を確認する際に利用されます。

    有線ネットワークとは異なり、無線環境は外部からアクセスされやすいため、定期的なセキュリティ評価が重要です。

    Aircrack-ngについては下記記事でも触れられています。


    ⑤ ネットワーク監視・解析

    ネットワーク上で実際にどのような通信が行われているかを把握することは、セキュリティ対策において重要です。

    不審な通信や異常な挙動は、攻撃の兆候として現れることが多いためです。

    このフェーズでは、通信内容やログを分析し、通常とは異なる動きを検出します。

    パケット単位で詳細に確認する手法から、トラフィック全体の傾向を把握する手法まで、目的に応じたツールが使い分けられます。


    Wireshark

    Wiresharkは、ネットワーク上を流れるパケットを詳細に解析できるツールです。

    通信内容を可視化し、プロトコル単位での挙動を確認することができます。

    不審な通信や異常なパケットの特定、トラブルシューティングなど、幅広い用途で利用されます。

    詳細な使い方については、以下の記事で解説しています。


    Zeek

    Zeekは、ネットワークトラフィックを解析し、通信の内容や挙動をログとして記録する監視ツールです。

    パケット単位の詳細な解析を行うWiresharkとは異なり、通信全体の流れや振る舞いを把握することに特化しています。

    HTTPやDNSなどのプロトコルごとにログを生成できるため、後からの調査や異常検知に役立ちます。

    また、スクリプトによるカスタマイズが可能で、特定の条件に応じた検知ルールを柔軟に実装できる点も特徴です。

    ネットワーク全体の可視化や継続的な監視を行う環境において、有力な選択肢となるツールの一つです。


    ⑥ IDS / HIDS(侵入検知・防御)

    攻撃を完全に防ぐことが難しい以上、侵入を前提とした検知と対応も重要になります。

    IDS(侵入検知システム)やHIDS(ホスト型侵入検知システム)は、不審な通信や異常な挙動を検知し、早期対応につなげる役割を担います。

    このフェーズでは、ネットワーク全体を監視するタイプと、個々のホストを監視するタイプのツールが使い分けられます。

    ログや通信の変化を継続的に監視することで、攻撃の兆候をいち早く捉えることが可能になります。


    Snort

    Snortは、ネットワーク型の侵入検知システム(IDS)として広く利用されているツールです。

    通信内容をリアルタイムで分析し、不正アクセスや攻撃の兆候を検知することができます。

    ルールベースで検知を行うため、既知の攻撃パターンに対して高い精度でアラートを出すことが可能です。

    Snortについては下記記事でも触れられています。


    OSSEC

    OSSECは、ホスト型の侵入検知システム(HIDS)として利用されるツールです。

    サーバー内部のログやファイルの変更を監視し、不審な挙動や改ざんの兆候を検知することができます。

    ネットワーク全体を監視するSnortとは異なり、個々の端末やサーバーの状態を詳細に把握できる点が特徴です。

    OSSECについては下記記事でも触れられています。


    ⑦ セキュリティ監視・統合基盤

    複数のセキュリティツールを個別に運用するだけでは、全体像の把握や迅速な対応が難しくなります。

    そのため、ログやアラートを一元的に集約し、可視化・分析を行う統合基盤の重要性が高まっています。

    この領域では、ネットワーク監視、侵入検知、ログ分析などの機能を組み合わせ、セキュリティ運用を効率化します。

    いわゆるSOC(セキュリティオペレーションセンター)の基盤として利用されることも多い分野です。


    Security Onion

    Security Onionは、ネットワーク監視や侵入検知、ログ分析などを統合的に扱うためのセキュリティプラットフォームです。

    複数のオープンソースツールを組み合わせて構成されており、トラフィックの可視化やアラート管理を一元的に行うことができます。

    パケットキャプチャやIDS、ログ管理などの機能をまとめて利用できるため、セキュリティ運用の基盤として活用されることが多いツールです。


    Defendify

    Defendifyは、セキュリティ診断やポリシー管理、トレーニングなどを一体化した統合型のセキュリティツールです。

    脆弱性評価からインシデント対応計画の策定まで、幅広い機能を提供します。

    専門的なツールを個別に導入するのが難しい環境でも、包括的なセキュリティ対策を実施できる点が特徴です。

    中小規模の組織において、セキュリティ運用を効率化する選択肢の一つとなります。


    ⑧ フォレンジック・マルウェア解析

    インシデントが発生した後は、原因や影響範囲を特定するための調査が必要になります。

    フォレンジックやマルウェア解析のフェーズでは、取得したデータやファイルを詳細に分析し、何が起きたのかを明らかにします。

    この領域では、感染したファイルの挙動を確認したり、不審なプログラムを分解して解析したりするための専用ツールが使用されます。

    再発防止や被害拡大の抑止につなげるためにも重要な工程です。


    REMnux

    REMnuxは、マルウェア解析やフォレンジック調査に特化したLinuxベースのツールキットです。

    不審なファイルやプログラムを安全な環境で解析し、その挙動や通信内容を確認することができます。

    Windows実行ファイルの解析や、スクリプトの挙動確認、ネットワーク通信の観測など、複数の解析ツールが統合されている点が特徴です。

    インシデント発生後の原因調査や、マルウェアの詳細分析を行う際に活用されます。


    ⑨ フィッシング対策・訓練

    技術的な対策だけでは防ぎきれないのが、人的要因によるセキュリティリスクです。

    フィッシング攻撃は依然として多くのインシデントの起点となっており、ユーザーのリテラシー向上が重要な対策となります。

    この領域では、実際の攻撃を模した訓練を行うことで、従業員の対応力や判断力を高める取り組みが行われます。

    単なる知識の習得だけでなく、実践的なトレーニングが求められる分野です。


    Gophish

    Gophishは、フィッシング攻撃を模擬的に実施するためのツールです。

    メール配信や偽サイトの作成を通じて、ユーザーがどの程度攻撃に引っかかるかを測定することができます。

    実際の攻撃手法に近い形で訓練を行えるため、従業員のセキュリティ意識や対応力の向上に有効です。

    人的要因によるリスクを可視化し、改善につなげるための手段として活用されます。


    ⑩ 認証・アカウントセキュリティ

    多くのインシデントにおいて、認証情報の漏えいや不正利用は重要な侵入経路となります。

    パスワードの使い回しや管理不備は、攻撃者にとって最も狙いやすいポイントの一つです。

    この領域では、情報漏えいの有無を確認したり、適切なパスワード管理を行ったりすることで、アカウントの安全性を高めます。

    基本的な対策ではありますが、実効性の高いセキュリティ対策の一つです。


    Have I Been Pwned

    Have I Been Pwnedは、メールアドレスなどの情報が過去の情報漏えいに含まれていないかを確認できるサービスです。

    公開されている流出データをもとに、アカウントが侵害されている可能性をチェックできます。

    パスワードの使い回しによるリスクを把握するための手段として有効です。

    詳細な使い方については、以下の記事で解説しています。


    Password managers

    Password managersは、複数のパスワードを安全に管理するためのツールです。

    サービスごとに異なる強固なパスワードを設定しつつ、一元的に管理できるため、使い回しによるリスクを低減できます。

    マスターパスワードや生体認証などで保護されており、利便性とセキュリティを両立できる点が特徴です。

    基本的な対策ではありますが、アカウント侵害を防ぐ上で非常に重要な役割を果たします。


    ⑪ ネットワーク防御・インフラ

    ネットワークの境界における防御は、外部からの不正アクセスを防ぐための基本的な対策です。

    ファイアウォールやルーターの適切な設定により、不要な通信を遮断し、攻撃対象となる範囲を最小化します。

    この領域では、通信の制御やフィルタリングを通じて、ネットワーク全体のセキュリティレベルを底上げします。

    他の対策と組み合わせることで、多層的な防御を実現する重要な役割を担います。


    pfSense

    pfSenseは、ファイアウォールやルーター機能を提供するオープンソースのネットワークセキュリティツールです。

    通信のフィルタリングやアクセス制御を行い、外部からの不正アクセスを防ぐことができます。

    VPNや侵入検知機能なども組み合わせることで、ネットワーク全体の防御を強化できる点が特徴です。

    pfSenseについては下記記事でも触れられています。


    まとめ

    セキュリティツールは数多く存在しますが、重要なのは個々の機能を覚えることではなく、「どのフェーズで使うのか」を理解することです。

    本記事で紹介したように、脆弱性診断やペネトレーションテストは、情報収集から検証、分析までの一連の流れで構成されています。

    それぞれの工程に適したツールを組み合わせることで、初めて実効性のあるセキュリティ対策が可能になります。

    まずは、Nmap、Burp Suite、Metasploitといった基本ツールを起点に、全体像を掴むことが重要です。

    その上で、用途に応じて他のツールを使い分けていくことで、より実践的な理解につながります。

    個別ツールの詳細については、各解説記事もあわせて参照してください。

    出典:22 free cybersecurity tools you should know about

    株式会社ビューティガレージ 不正アクセスで顧客情報漏えいの可能性 2026年2月 | セキュリティ事件簿#2026-057

     

    公表日:2026年2月20日

    組織:株式会社ビューティガレージ

    原因:調査中(不正アクセスの可能性)

    攻撃手法:不正アクセス(詳細調査中)

    影響範囲:顧客のクレジットカード情報を含む個人情報の可能性

    深刻度:中(漏えいの可能性・調査中)

    分類:不正アクセス


    本件は、不正アクセスにより顧客情報が取得された可能性を受けた続報であり、現在フォレンジック調査を実施し、結果に応じて個別通知や再発防止対応が予定されている事案である。


    事件概要

    株式会社ビューティガレージは2026年2月、ECサイトにおける不正アクセス事案に関する第2報を公表した。

    同社によると、クレジットカード決済の停止措置を継続しつつ、外部専門機関によるフォレンジック調査を進めている。

    現時点ではカード情報を含む個人情報の漏えい有無について調査中であり、結果に応じて対象者へ個別連絡を行う予定としている。

    また、警察および個人情報保護委員会への報告を実施済みで、再発防止策とシステム改修を踏まえたうえで決済再開を判断するとしている。

    本記事では、同社が公表した公式リリースをもとに内容を整理している。


    分析

    今回の事案では、不正アクセスの可能性を受けた初報に続き、フォレンジック調査の進捗と対応状況が示された点が特徴である。

    一般的にこの種の事案では、外部専門機関による詳細調査を通じて、侵入経路や影響範囲の特定が段階的に進められる。

    また、クレジットカード情報の有無は重要な確認ポイントとなり、調査結果に応じて個別通知や追加対応が行われるケースが多い。

    企業は並行して、関係機関への報告や決済機能の停止など、被害拡大を防ぐ措置を講じるのが一般的である。

    今回の発表からは、調査継続中の段階でありつつも、対応プロセスが順次進められている状況と読み取れる。


    この事件からわかること

    今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

    • インシデント発生後は、外部専門機関による調査が進められる
      フォレンジック調査を通じて、侵入経路や影響範囲の特定が段階的に行われることが多い。

    • クレジットカード情報の有無は優先的に確認される
      決済に関わる情報は影響が大きいため、漏えいの有無や範囲が重点的に調査される。

    • 影響が確認された場合は個別通知が行われる
      対象となる利用者に対して、状況説明や必要な対応の案内が行われるケースが一般的である。

    • サービス制限と再発防止策が並行して進められる
      決済停止などの措置を講じつつ、システム改修やセキュリティ強化が検討される。


    関連事件


    公式発表(アーカイブ)

    2026年2月20日リリース分:クレジットカード決済停止に関する現在の状況について(第 2 報)

    このたびは、当社 EC サイトにおけるクレジットカード決済の一時停止により、皆様に多大なるご不便とご心配をおかけしておりますこと、改めて深くお詫び申し上げます。

    本件につきまして、現時点での状況および今後の見通しについてご案内申し上げます。


    ■ 現在の状況および今後の見通し

    本件に関して、警察および行政機関(個人情報保護委員会)への報告を行いました。

    また現在、外部の専門機関によるフォレンジック調査を実施しており、2026 年 3 月末頃の完了を予定しております。

    調査の結果、カード情報を含む個人情報の漏洩が確認された場合には、対象となるお客様へ個別にご連絡させていただきます。

    クレジットカード決済の再開につきましては、当該調査結果を踏まえ、必要なシステム改修および再発防止措置を講じたうえで対応する予定です。再開時期については、改めてご案内申し上げます。


    ▼ご利用可能なお支払い方法

    ・請求書後払い(NP 掛け払い)

    ご注文後、即時~数分で与信審査が完了し、出荷手続きが開始されます。

    ※審査状況により、一部のご注文では出荷までにお時間をいただく場合がございます。

    ・代金引換(商品到着時支払い)

    ご注文後、即時出荷手続きが開始されます。小物商品のご注文については、商品到着時にクレジットカード決済が可能です。詳しくはこちら

    ・銀行振込(前払い)

    入金確認後、出荷手続きが開始されます。

    ・コンビニ決済(前払い)

    入金確認後、出荷手続きが開始されます。

    ※当社のショールーム・ストア(全国 9 拠点)では、店頭にてクレジットカード決済のご利用が可能です。


    ■ お客様へのお願い

    過去に当社 EC サイトにてクレジットカード決済をご利用いただいたお客様におかれましては、念のためカード会社のご利用明細をご確認いただき、身に覚えのない請求がございました場合には、カード発行会社へご連絡くださいますようお願い申し上げます。


    ■ よくあるご質問(FAQ)

    本件に関するよくあるご質問をまとめております。ご不明点がございましたら、まずはこちらをご確認ください。

    ▶ 本件に関する FAQ はこちら


    ■ これまでのお知らせ一覧

    本件に関するこれまでのお知らせ一覧につきましては、下記よりご確認ください。


    ▶ 本件に関するこれまでのお知らせ一覧はこちら

    改めまして、本件により皆様に多大なるご心配とご迷惑をおかけしておりますことを、重ねて深くお詫び申し上げます。引き続き、原因究明および再発防止に全力で取り組んでまいります。


    ■ 本件に関するお問い合わせ先

    当社サービスをご利用のお客様のお問い合わせ

    TEL:0120-974-554(受付時間 10:00~18:00 ※日祝除く)

    株主様・お取引先様その他のお問い合わせ

    TEL:03-6805-9785(受付時間 10:00~18:00 ※土日祝除く)

    リリース文アーカイブ


    2026年2月6日リリース分:お客様の個人情報漏洩懸念に関するお知らせとお詫び

    このたび、第三者による不正アクセスにより、当社のお客様情報の一部が不正に取得された可能性が発覚いたしました。お客様およびお取引様はじめ関係する皆様に多大なるご迷惑とご心配をおかけしますことを深くお詫び申し上げます。

    そのため、被害拡大を防止するため、当社 EC サイトにおけるクレジットカード決済のご利用を一時停止させて頂きます。

    クレジットカードによるお支払いをされたお客様におかれましては、身に覚えのない利用履歴がないかご確認をお願いいたします。お心当たりのない不審な利用がございましたらカード発行会社までご連絡をお願いいたします。

    本件に関しては、外部機関の協力も得て原因を究明し、対応を進めるとともに、所轄警察署への被害届提出を行う予定です。弊社は今後同様の事象が発生しないよう、あらゆる対策を講じてセキュリティ強化に努めてまいります。

    今後、調査の過程で新たに公表すべき事実が判明した場合は、改めてお知らせいたします。

    中村学園大学 不正アクセスでネットワーク障害発生 2026年3月 | セキュリティ事件簿#2025-381

    公表日:2026年3月19日

    組織:中村学園大学・中村学園大学短期大学部

    原因:一部ユーザのパスワード悪用による不正アクセス

    攻撃手法:認証情報の不正利用(不正アクセス)

    影響範囲:学内ネットワーク障害(授業・オンライン教材利用等に影響)

    深刻度:中(業務影響あり・情報漏えいの可能性は低いと判断)

    分類:不正アクセス / 認証情報悪用


    本件は、認証情報の悪用による不正アクセスを起点に、学内ネットワーク障害とサーバ暗号化が発生した事案であり、教育機関におけるアカウント管理リスクが顕在化したケースである。


    事件概要

    中村学園大学・中村学園大学短期大学部は2025年9月、外部からの不正アクセスにより学内ネットワーク障害が発生したと発表した。

    同大学によると、サーバへの不正アクセスによりActiveDirectoryを含む一部サーバが暗号化され、ネットワークが利用できない状態となっていたという。

    授業やオンライン教材の利用などに影響が出ていたが、現在は復旧し影響は解消している。

    調査の結果、情報漏えいを示す事実は確認されておらず、個人情報の外部流出の可能性は低いと判断されている。

    本記事では、同大学が公表した公式リリースをもとに内容を整理している。


    分析

    今回の事案では、不正アクセスによりサーバが暗号化され、学内ネットワーク障害が発生した点が特徴といえる。

    一般的にこのような事案では、認証情報の不正利用を起点にシステムへ侵入され、サーバの停止や業務影響につながるケースが見られる。

    また、侵入後にシステムの一部が利用できなくなることで、教育機関では授業運営やオンラインサービスに影響が及ぶことがある。

    企業や組織では、ログ解析や外部専門機関による調査を通じて影響範囲や情報流出の有無を確認し、復旧と再発防止策の検討を進めるのが一般的である。

    今回の発表からは、調査の結果として情報漏えいの可能性が低いと判断されている一方、認証情報の管理が重要なポイントとなる事案であったことが読み取れる。


    この事件からわかること

    今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

    • 不正アクセスは認証情報の悪用を起点に発生するケースがある
      IDやパスワードの管理が不十分な場合、正規の利用者になりすまして侵入される可能性がある。

    • システム障害として業務やサービスに影響が及ぶことがある
      サーバの停止や暗号化により、ネットワークやオンラインサービスが利用できなくなるケースが見られる。

    • 情報漏えいの有無は調査によって段階的に判断される
      ログ解析や専門機関の調査により、外部へのデータ送信の有無などが確認される。

    • インシデント後は再発防止策としてセキュリティ対策の強化が進められる
      パスワード変更の徹底やアクセス管理の見直しなどが実施されることが一般的である。


    関連事件


    公式発表(アーカイブ)

    2026年3月19日リリース分:【重要】外部からの不正アクセスによるネットワーク障害について(終報)

    在学生・保証人の皆様

    関係者の皆様

    中村学園大学・中村学園大学短期大学部

    平素より本学の教育・研究活動にご理解とご協力を賜り、厚く御礼申し上げます。

    2025年9月18日(木)に発生しました第三者による不正アクセスに伴うシステム障害により、ActiveDirectoryを含むサーバが暗号化され一部のシステムが利用できない状況となっておりました。

    専門機関による調査では、データ送受信の痕跡は極めて少なく、情報漏えいを示す事実も確認されておりません。このことから、学生・教職員等の個人情報が外部に漏えいした可能性は非常に低いと判断しております。

    また、授業運営への影響につきましては、すでに解消しております。

    今後は、本学システムに関するセキュリティ対策を一層強化し、再発防止に努めるとともに、不正アクセスへの対応を厳格に実施してまいります。

    なお、今回の事案は一部ユーザのパスワードを悪用されたことが原因であったため、学生を含む全ユーザにパスワードの変更を依頼するとともに、情報セキュリティ対策の継続的な強化を進めてまいります。

    皆様にはご不便、ご心配をおかけしましたことを深くお詫び申し上げますとともに、引き続きご理解ご協力を賜りますようお願い申し上げます。

     

    【本件に関するお問い合わせ先】

    中村学園大学・中村学園大学短期大学部

    電話(代表):092-851-2531

    リリース文アーカイブ

     

    2025年9月26日リリース分:【重要】外部からの不正アクセスによるネットワーク障害について(第一報)

    平素より本学の教育・研究活動にご理解とご協力を賜り、厚く御礼申し上げます。

    2025年9月18日(木)頃より発生しております学内ネットワークのシステム障害につきまして、調査の結果、第三者による不正アクセスが原因であることを確認いたしましたので、ご報告いたします。

    現在、外部の専門機関の協力のもと、被害状況の全容解明とシステムの復旧作業を全力で進めております。

    皆様には多大なるご心配とご迷惑をおかけしておりますことを、深くお詫び申し上げます。

    現時点で判明している状況は以下のとおりです。


    1. 発生事象

    本学のサーバに対する外部からの不正アクセスにより、学内ネットワーク(LAN)が使用できないなどの障害が発生しております。


    2. 影響

    学内ネットワークへの接続が不安定、または利用できない状態となっています。

    後学期授業は開始しておりますが、オンライン教材の利用や資料の印刷などに一部影響が出ております。代替の通信手段を確保し、授業運営への影響を最小限に留めるよう努めております。


    3. 個人情報等の漏洩について

    現時点において、学生や教職員等の個人情報等の情報漏洩は確認されておりません。


    4. 復旧の見通し

    システムの安全性を確保しながら慎重に調査と復旧作業を進めているため、全面的な復旧には時間を要する見込みです。


    5. 今後の情報提供について

    今後の状況につきましては、本学公式ウェブサイトにて随時お知らせいたします。


    この度の事態を重く受け止め、より一層のセキュリティ強化に努め、再発防止に取り組んでまいります。

    皆様にはご不便、ご心配をおかけし誠に申し訳ございませんが、何卒ご理解ご協力のほどお願い申し上げます。

    リリース文アーカイブ

    東山産業株式会社 ランサムウェア被害 2026年3月 | セキュリティ事件簿#2026-121

    公表日:2026年3月18日

    組織:東山産業株式会社

    原因:調査中(ランサムウェア攻撃による不正アクセス)

    攻撃手法:ランサムウェア

    影響範囲:社内システム停止(受発注業務は一部継続対応)

    深刻度:中(業務影響あり・情報漏えいは現時点で確認なし)

    分類:マルウェア感染(ランサムウェア)


    本件は、東山産業株式会社のサーバーがランサムウェア攻撃を受け、社内システムが利用できない状態となっている事案であり、業務継続への影響が発生しているが、現時点では情報漏えいは確認されていないとされる。


    事件概要

    東山産業株式会社は2026年3月、同社サーバー等への不正アクセスによるランサムウェア攻撃の続報を公表した。

    同社によると、被害拡大防止のため該当サーバーを外部ネットワークから遮断し、現在も社内システムが利用できない状況が続いているという。

    一方で、受発注業務については安全が確認されたパソコンを用いて継続して対応している。

    現時点では情報漏えいが発生したと考えられる事案は確認されておらず、二次被害の報告もないとしている。

    本記事では、同社が公開した公式リリースをもとに発表内容を整理して掲載する。



    分析

    今回の事案では、ランサムウェア攻撃による被害発生後、システム遮断やパスワード変更などの初動対応が実施されている点が特徴といえる。

    一般的にランサムウェア事案では、被害拡大を防ぐためにネットワークの遮断や感染端末の隔離などが迅速に行われる。

    また、業務継続の観点から、安全が確認された環境のみを用いて限定的に業務を再開する対応も多くの事例で見られる。

    さらに、なりすましメール対策やアカウント管理の見直しなど、二次被害を防ぐための措置が並行して実施されることも一般的である。

    今回の発表からも、同社が被害拡大防止と業務継続を両立させるための対応を進めている段階にあることが読み取れる。


    この事件からわかること

    今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

    • ランサムウェア事案では初動対応が重要となる
      感染拡大を防ぐため、サーバーの遮断や端末の隔離など迅速な対応が取られることが多い。

    • 業務継続のための代替手段が検討される
      安全が確認された環境のみを使用し、限定的に業務を継続するケースが一般的である。

    • 二次被害対策が並行して実施される
      パスワード変更やメール運用の見直しなど、なりすまし対策が行われることが多い。

    • 情報漏えいの有無は慎重に確認される
      調査が進む中で、影響範囲や漏えいの有無について段階的に公表されるケースが多い。ランサムウェア事案ではまず被害状況の調査が優先される


    関連事件


    公式発表(アーカイブ)

    2026年3月18日リリース分:当社サーバー等へのランサムウェア攻撃に関する

    お知らせとお詫び(続報)

    御取引先、関係者様 各位

     2026年3月10日に報告をさせていただきました「当社サーバー等へのランサムウェア攻撃に関するお知らせとお詫び」の通り、外部専門家の支援を受けながら調査と復旧への対応を進めております。業務の完全な復旧までには時間を要する見込みですが、現時点で判明している内容について下記の通りご報告いたします。

    お取引先様、関係者の皆様に多大なるご心配とご迷惑をおかけすることになり、深くお詫び申し上げます。


    ◆現在の状況と今後の対応

     被害拡大防止のため、システムの障害発生後、ランサムウェアの被害があったサーバーは直ちに外部との接続の遮断を行っております。

    今現在、社内システムは使用できない状況ですが、受発注業務は通常通り受け付けております。ウイルスソフトでのウイルスチェックをおこない問題の無かったパソコンでのみ対応しており、メール含めすべてのクラウドサービスなどのパスワードの変更をおこなっております。

    また、なりすましメール防止のため、メールの送信の際はCCに上司のアドレスを入れるよう対策をおこなっております。

    被害発生原因の特定、情報漏洩の可能性、影響範囲等が判明しましたら、速やかにご報告をさせていただきます。また、現時点では情報漏洩が発生したと考えられる事案は確認できておらず、 関係者の皆様からも二次被害の報告はいただいておりません。

    なお、本件につきましては、警察署への相談及び個人情報保護委員会への報告を行っております。 

    関係者の皆様には多大なるご心配とご迷惑をおかけいたしますこと、改めてお詫び申し上げます。調査の状況が明らかになりましたら速やかにご報告いたしますので、何卒よろしくお願い申し上げます。

    なお、今後の続報につきましては弊社ホームページにて掲載させて頂きます。

    本件に関するお問い合わせは下記へお願いいたします。

    管理部 野村、神戸(かんべ)

    TEL : 03-3710-8539

    E-mail:soumu@higashiyama.com

    リリース文アーカイブ


    2026年3月10日リリース分

     この度、弊社は、弊社サーバー等に対して第三者による不正アクセスを受け、ランサムウェア攻撃による被害を受けましたので、お知らせいたします。

     本件につきましては、既に外部専門家の助言のもと被害状況、原因等調査への着手および警視庁への被害申告・相談を行い、所轄警察署に被害届の提出準備を行っております。 御取引先様をはじめ、多くの関係者の皆様にご迷惑とご心配をおかけしておりますことを深くお詫び申し上げます。

     進捗があり次第、お知らせさせていただきます。

    リリース文アーカイブ


    マツダ株式会社 脆弱性悪用の不正アクセスで従業員情報漏えいの可能性 2026年3月 | セキュリティ事件簿#2026-140

     

    公表日:2026年3月19日

    組織:マツダ株式会社

    原因:システムの脆弱性が悪用された不正アクセス

    攻撃手法:外部からの不正アクセス(脆弱性悪用)

    影響範囲:従業員情報(氏名・メールアドレス等)692件

    深刻度:中(情報漏えいの可能性あり・調査実施済み)

    分類:脆弱性 / 不正アクセス


    本件は、業務システムに存在していた脆弱性が悪用され、不正アクセスを受けたことにより従業員情報の一部に漏えいの可能性が生じた事案である。 


    事件概要

    マツダ株式会社は2026年3月、業務システムに対する不正アクセスにより個人情報が流出した可能性があると発表した。

    同社によると、タイからの調達部品の倉庫業務に利用している管理システムに対し、外部からの不正アクセスが行われたという。

    この影響で、同社およびグループ会社、取引先の従業員情報の一部が外部へ流出した可能性があるとされている。

    同社は外部専門機関と連携して調査と対策を実施し、再発防止に向けたセキュリティ強化を進めている。

    本記事では、同社が公表した公式リリースをもとに内容を整理して掲載する。


    分析

    今回の事案では、業務システムに存在していた脆弱性が悪用され、不正アクセスにより情報が閲覧された可能性がある点が特徴といえる。

    一般的にこのような事案では、外部公開されたシステムや設定不備を起点に侵入が行われるケースが多く見られる。

    また、システムの更新遅延やアクセス制御の不備などが重なった場合、第三者による不正利用につながる可能性がある。

    企業は通常、ログ解析や外部専門機関による調査を通じて影響範囲や侵入経路の特定を進め、再発防止策を講じる。

    今回の発表からも、初動対応としての調査と対策強化が進められている段階のインシデントと考えられる。


    この事件からわかること

    今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

    • 脆弱性を悪用した不正アクセスは業務システムでも発生する
      外部公開の有無にかかわらず、業務用途のシステムでも攻撃対象となるケースがある。

    • 影響範囲の特定は段階的に進められる
      初期段階では「可能性」として公表され、その後の調査で範囲が明確になることが多い。

    • 従業員や取引先情報も対象となる
      顧客情報だけでなく、内部関係者の情報も管理対象としてリスクに含まれる。

    • 再発防止策はアクセス制御や監視強化が中心となる
      通信制御の見直しや監視体制の強化など、複数の対策が組み合わせて実施されるのが一般的である。


    関連事件


    公式発表(アーカイブ)

    2026 年 3 月 19 日リリース分:不正アクセス発生による個人情報流出可能性のお知らせとおわび

    この度、当社がタイからの調達部品の倉庫業務に利用している管理システムにおいて、外部から不正アクセスが行われた痕跡を確認しました。その後、速やかに個人情報保護委員会(内閣府の外局)へ報告するとともに、外部専門機関と連携して、適切なセキュリティ対策と調査を実施しました。その結果、当社、グループ会社及びお取引先さまの従業員の個人情報の一部が外部へ流出した可能性があることが判明しました。なお、一般のお客さまに関する情報は当該システムには登録しておらず、流出の可能性はございません。

    再発防止に向けて、外部からのアクセスに対する監視の強化および通信制御の強化を進めるなど、情報セキュリティ体制の一層の強化に取り組んでまいります。

    本件により、多大なるご迷惑とご心配をおかけすることとなり、心よりおわび申し上げます。


    ■概要

    2025 年 12 月中旬、タイからの調達部品の倉庫業務に利用している管理システムにおいて、外部からの不正なアクセスにより、当社が管理する情報が流出した可能性があることが判明しました。社内調査および外部専門機関による調査の結果、当該システムに存在していたセキュリティ上の不備が悪用され、一部の情報へアクセスされたことが判明しております。


    ■漏えい等が発生したおそれがある個人データの項目

    当社、グループ会社及びお取引先さまの従業員の下記情報

    (692件)

    ・当社が発行したユーザーID

    ・氏名

    ・メールアドレス

    ・会社名

    ・取引先 ID


    ■原因

    当社が業務に利用していたシステムに存在していたセキュリティ上の脆弱性が第三者により悪用され、不正なアクセスが行われたことが本件の原因であると判断しております。これにより、当該システムに保存されていた情報の一部について、外部に流出したおそれが生じました。


    ■二次被害またはそのおそれの有無およびその内容

    現時点では確認されていませんが、今後、これらの個人情報を悪用し、フィッシングメールやスパムメール等が送付される可能性があります。不審なメールを受け取られた場合は慎重にご対応下さいますよう、よろしくお願いいたします。


    ■当社の対応

    当社は本件を把握後、速やかに個人情報保護委員会へ報告するとともに、外部専門機関と連携して、適切なセキュリティ対策と調査を実施しました。

    これらの調査結果等を踏まえ、再発防止に向けて、当社は、外部から当該システムへの不正なアクセスを防止するため、インターネットからの通信を最小限とする観点で見直しを行っております。あわせて、アクセスできる接続元の限定、修正プログラムの迅速な適用、ならびにアクセス状況の監視強化を実施し、不審な挙動を早期に検知できる体制の整備を進めております。

    今後も、同様のシステムを含め、情報セキュリティ対策の一層の強化に継続して取り組んでまいります。


    ■お問い合わせ窓口

    本件に関し、ご不明、ご不安な点がございましたら、 下記のお問い合わせ窓口までご連絡ください。

    <お問い合わせ先> マツダ株式会社 お問い合わせフォーム:

    https://mag.mazda.jp/enq/pub/common/svaccinq

    当社や関係先を装った不審なメールや連絡を受け取られた場合には、 記載されたリンクや添付ファイルを開かれないよう、 十分ご注意ください。

    重ねて、皆さまに多大なるご迷惑とご心配をおかけしておりますことを、 深くおわび申し上げます。

    以上

    リリース文アーカイブ

    タカカツグループホールディングス 不正アクセスで顧客個人情報が閲覧可能に 2026年3月 | セキュリティ事件簿#2025-299

     

    公表日:2026年3月17日

    発生日:2025年6月30日

    組織:株式会社タカカツグループホールディングス

    原因:業務用サーバへの不正アクセスおよびウイルス感染

    攻撃手法:外部からの不正アクセス(マルウェア感染・データ暗号化)

    影響範囲:顧客個人情報(氏名・住所・電話番号・工事内容)が外部から閲覧可能な状態

    深刻度:中(情報漏えいは未確認だが閲覧可能状態あり)

    分類:不正アクセス / マルウェア感染


    本件は、業務用サーバへの不正アクセスとウイルス感染を起点に、顧客個人情報が外部から閲覧可能な状態となったインシデントであり、情報流出は確認されていないもののリスクが生じた事案である。


    事件概要

    株式会社タカカツグループホールディングスは2026年3月、自社の業務用サーバに対する不正アクセスにより、顧客個人情報が外部から閲覧可能な状態となっていたと発表した。

    同社によると、2025年6月にサーバが不正アクセスを受けウイルス感染し、データが暗号化される事象が発生していたという。

    当該サーバには顧客の氏名・住所・電話番号・工事内容などの情報が保管されていた。

    調査の結果、情報の外部流出は確認されていないが、閲覧可能な状態であったことが判明し、関係機関への報告と再発防止策の実施が行われた。

    本記事では、同社が公表した公式リリースをもとに発表内容を整理している。


    分析

    今回の事案では、業務用サーバへの不正アクセスとウイルス感染により、データの暗号化と情報の閲覧可能状態が発生した点が特徴である。

    一般的にこのような事案では、マルウェア感染を伴うことでシステム障害と情報管理リスクが同時に生じるケースが見られる。

    発生要因としては、外部からの侵入経路を通じたサーバへのアクセスや、セキュリティ対策の不備が関係する場合があるとされている。

    企業はログ解析や外部専門機関との連携により影響範囲や侵入経路を調査し、再発防止策の検討を進めるのが一般的である。

    今回の発表も、調査完了後に影響の有無とリスクを整理し公表した事案として位置付けられる。


    この事件からわかること

    今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

    • 不正アクセスとマルウェア感染が同時に発生するケースがある
      システム障害だけでなく、情報の閲覧や漏えいリスクも併発する可能性がある。

    • 情報流出が確認されていなくてもリスク評価が行われる
      閲覧可能な状態が確認された場合、実際の流出がなくても注意喚起が実施されることがある。

    • インシデント後は関係機関と連携した調査が進められる
      警察や専門機関と連携し、原因の特定や影響範囲の把握が行われる。

    • 再発防止策としてシステム強化や運用見直しが実施される
      アクセス権限の管理やセキュリティ対策の強化が一般的に進められる。


    関連事件


    公式発表(アーカイブ)

    2026 年 3 月 17 日リリース分:当社グループ利用サーバの不正アクセスに関するお知らせ(第2報)

    平素は格別なご愛顧を賜り、誠にありがとうございます。

    この度、当社グループ利用業務用サーバに対して不正なアクセス攻撃により、お預かりしております大切な個人情報が外部から閲覧できるような状況になっていた事実が判明いたしました。

    関係者の皆様に多大なるご心配とご迷惑をお掛けしましたこと、深くお詫び申し上げます。

    誠に申し訳ございませんでした。

    経緯につきましては、昨年 6 月 30 日午前 4 時頃、当社グループの業務用サーバが不正にアクセスされコンピューターウィルスに感染したことにより、データが暗号化され社内からサーバにアクセス不能な状況になりました。その業務用サーバについてはお客様の個人情報(氏名・住所・電話番号、工事内容等)が保管されておりました。判明した時点で警察(サイバーテロ犯罪担当部署)および個人情報保護委員会等の関係機関に報告及び助言をいただき対応実施しております。

    本年 2 月時点で関係機関を介した調査、原因究明と再発防止策等の対応もすべて完了いたしましたことをご報告させていただきます。

    調査においてデータが外部に持ち出された痕跡ならび情報流出の事実は確認されませんでしたが、お客様情報が外部より閲覧できる状況にあったことから、万が一になりますが、なりすましによる不正利用や迷惑メール・詐欺メール等、被害に遭われないよう十分にご留意くださいますようお願い申し上げます。これらのリスクを十分認識し、お客様の影響を最小限に抑え、今後も最大限の努力をしてまいります。

    再発防止策として

    ・システムの強化 → 最新のシステムにバージョンアップしております

    ・社員の教育 → IT リテラシー教育に取り組んでおります

    ・業務用サーバアクセス権限厳格化

    → アクセス権限について厳正な管理体制を整えております

    重ねて、この度の事故を深くお詫び申し上げますとともに、今後このような事態を二度と起こさないよう、徹底した再発防止に努めてまいります。

    以上

    【本件のお問合せ先】

    Mail アドレス:tkgsoumu-info@takakatsu.co.jp TEL:0120-817-807(フリーダイヤル)

    株式会社タカカツグループホールディングス(不正アクセスに関する問い合わせ専用窓口)

    受付時間: 9:00~17:00 (但し土、日曜日、祭日、夏期・年末年始の休業日を除く)

    リリース文アーカイブ


    2025 年 12 月 10 日リリース分:サイバー攻撃に関するご報告とお詫び

    当社グループの利用しているサーバに対して不正アクセス攻撃を受けコンピューターウィルス感染被害を受けたことを確認しました。

    お客様はじめ関係者の皆様に多大なるご迷惑をおかけすることになり深くお詫び申し上げます。

    現時点での経緯について下記の通りお知らせいたします。


    1.経緯

    2025 年 6 月 30 日(月)午前 4 時ごろ、当社グループのサーバに不正なアクセス攻撃がありコンピューターウィルス感染被害を確認いたしました。同日に対策本部を設置し、情報共有すると共に、復旧に向け対応を進めております。


    2.被害状況

    対象のサーバに保存していた各種業務データ、業務用ソフトウェアが暗号化されアクセス不能な状況になっています。なお、情報流出については現在調査中です。


    3.今後の対応

    外部専門機関と連携し、早期復旧に向け作業を進めると共に、通常の業務遂行が可能となるよう対応を進めております。また、警察などの関係機関へ相談し助言を受けております。引き続き原因追求並びに、復旧に向け全力で取り組んでまいります。

    今後、被害の範囲や不正アクセスの原因、また復旧の目途など、より詳しい状況が判明次第、速やかにお知らせいたします。

    関係各位には、多大なるご迷惑ご心配をおかけしますこと、深くお詫び申し上げます。

    株式会社コスモスイニシア 不正アクセスで取引先情報漏えい 2026年3月 | セキュリティ事件簿#2026-139

     

    公表日:2026年3月17日

    組織:株式会社コスモスイニシア

    原因:メールアドレスへの不正アクセス(過去のセキュリティ対策前の環境)

    攻撃手法:メールアカウント不正利用・スパム送信

    影響範囲:取引先情報(会社名・住所・電話番号・メールアドレス等)、メール送信内容(82件)

    深刻度:中(情報漏えいあり・件数限定)

    分類:不正アクセス


    本件は、特定メールアドレスへの不正アクセスを起点に、取引先情報が含まれるメール内容が外部に利用された事案であり、過去のセキュリティ対策状況に起因するインシデントである。


    事件概要

    株式会社コスモスイニシアは2026年3月、特定のメールアドレスに対する不正アクセスにより取引先情報が漏えいしたと発表した。

    同社によると、過去に当該メールアドレスが不正に利用され、無作為の宛先へスパムメールが送信されていた履歴が確認されたという。

    影響として、メールの送信内容や取引先の会社名、住所、電話番号、メールアドレスなどが含まれる情報が対象となっている。

    同社は対象となる取引先へ個別連絡を実施しており、現時点で二次被害は確認されていないとしている。

    本記事では、同社が公表した公式リリースをもとに発表内容を整理して掲載する。


    分析

    今回の事案では、企業のメールアドレスが不正に利用され、スパム送信に悪用された点が特徴といえる。

    一般的にメールアカウントの不正利用は、認証情報の流出や過去のセキュリティ対策の不備が関係するケースが多く、第三者によるなりすましや情報の外部送信につながる可能性がある。

    こうした事案では、企業はログの解析を通じて不正利用の期間や影響範囲を特定し、対象となる取引先への連絡や注意喚起を行うのが一般的である。

    また、再発防止として認証強化やアクセス制御の見直し、監視体制の強化などが実施されるケースが多い。

    今回の発表も、過去の利用状況の調査結果を踏まえ、影響範囲の特定と再発防止策の実施を進めている段階のインシデントと位置付けられる。


    この事件からわかること

    今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

    • メールアカウントの不正利用は情報漏えいにつながる可能性がある
      企業のメールが第三者に利用されることで、送信内容や連絡先情報が外部に流出するケースがある。

    • 過去のセキュリティ対策状況が影響する場合がある
      対策強化前の期間に発生した不正利用が、後から発覚するケースも少なくない。

    • 影響範囲の特定と個別連絡が重要となる
      関係する取引先に対して、順次連絡や注意喚起を行う対応が一般的である。

    • 再発防止として認証や監視体制の見直しが進められる
      アクセス制御の強化やログ監視の強化などが実施されるケースが多い。


    関連記事


    公式発表(アーカイブ)

    2026 年 3 月 17 日リリース分:業務用パソコンへの不正アクセス(被害)に関するお知らせ

    この度、弊社の特定のメールアドレス(以下、「本メールアドレス」といいます)に対し、当社関係者以外の第三者による不正アクセスを確認いたしました。お取引先のみなさまに、多大なるご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。今後、同種の事案の把握と再発防止に努めてまいります。

    なお、該当するお取引先のみなさまには、すでに個別にご連絡を差し上げております。今後、新たに事実関係が判明した際には改めて個別にご連絡する予定です。


    1.本件の概要

    2025 年 12 月末から 2026 年 1 月にかけて当社関係者以外の第三者による本メールアドレスへの不正なアクセスを検知いたしました。当該アクセスはセキュリティーシステムにより拒否されましたが、その後の調査において、2024 年 6 月に 1 件、2025 年 8 月から 9 月にかけて数十件、本メールアドレスが不正に利用され、無作為に選ばれた宛先へスパムメールが送信された履歴を確認いたしました。


    2.漏えい等が発生した情報

    本メールアドレスを利用したメールの送信内容

    お客さまの署名情報(会社名、会社住所、会社連絡先電話番号、メールアドレス等)


    3.該当のお取引先の数

    現時点で把握しているお取引先:82 件

    ※本メールアドレスの送受信の対象であったメールアドレス数です


    4.二次被害の有無

    現在までに、本件に起因する二次被害の発生および二次被害を招来するような具体的事情は確認されておりません。


    5.原因と今後の対応

    本件は、ネットワークのセキュリティー環境を強化する以前に発生したものであり、現在のシステムにおいては同様のアクセスは拒否できております。今後、引き続きセキュリティーの強化を進めるなど、必要な対策を進めることで、再発防止を図ってまいります。

    お取引先のみなさまには多大なるご迷惑とご心配をおかけしますことをあらためてお詫び申し上げます。

    (本件に関するお問い合わせ先)

    Cosmos Initia 問い合わせ窓口: info-cosmosinitia@ci.cigr.co.jp

    リリース文アーカイブ

    公益社団法人奈良市シルバー人材センター 不正アクセスで情報漏えいの可能性 2026年3月 | セキュリティ事件簿#2026-138

     

    公表日:2026年3月16日

    組織:公益社団法人奈良市シルバー人材センター

    原因:不正アクセス(詳細は調査中)

    攻撃手法:業務用パソコンへの外部からの不正ログイン

    影響範囲:情報管理システムのデータ(漏えいの可能性あり・詳細調査中)

    深刻度:中(情報漏えいの可能性あり)

    分類:不正アクセス


    本件は、業務用パソコン1台への不正アクセスを起点とした事案であり、現時点で情報漏えいは確認されていないものの、完全否定できないとして調査が継続されているケースである。


    事件概要

    公益社団法人奈良市シルバー人材センターは2026年3月、業務用パソコンに対する不正アクセスが発生したと発表した。

    同センターによると、2026年3月9日に外部から1台の業務用パソコンへ不正にアクセスされた事案が確認されたという。

    情報管理システムのデータについては盗難は困難とされているものの、情報漏えいの可能性は否定できないとしている。

    現在は奈良警察署への相談および外部のサイバーセキュリティ専門機関による調査が進められている。

    本記事では、同センターの公式発表をもとに本事案の内容を整理している。


    分析

    今回の事案では、業務用パソコン1台への不正アクセスが確認され、情報漏えいの可能性を含めた調査が進められている段階と発表されている。

    一般的にこのような不正アクセス事案では、端末単位での侵入を起点として、内部データへのアクセス有無が重点的に確認されるケースが多い。

    発生要因としては、認証情報の不正取得や端末のセキュリティ設定の不備などが関係する場合があるとされている。

    企業や団体では、ログ解析や外部専門機関による調査を通じて影響範囲を特定し、必要に応じて関係者への連絡や対策強化が進められるのが一般的である。

    今回の発表も、初期対応として調査と再発防止に取り組んでいる段階の事案と位置付けられる。


    この事件からわかること

    今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

    • 不正アクセスが端末単位で発生するケースがある
      特定のパソコンが侵入経路となる場合、影響範囲はその端末の利用状況に応じて調査される。

    • 情報漏えいの有無は調査を経て判断される
      初期段階では漏えいの有無が確定していないケースも多く、調査結果に応じて対応が進められる。

    • 外部専門機関との連携が行われる
      セキュリティインシデントでは、専門機関による分析や調査が実施されることが一般的である。

    • 警察への相談など公的機関との連携も行われる
      事案の性質に応じて、関係機関と連携しながら対応が進められるケースが見られる。


    関連事件


    公式発表(アーカイブ)

    2026 年 3 月 16 日リリース分:業務用パソコンへの不正アクセス(被害)に関するお知らせ

    令和8年3月9日、当センターの業務用パソコン1台が外部から不正にアクセスされる事案が発生いたしました。

    契約システム会社から、情報管理システムへの不正ログイン・情報データの盗難はセキュリティー上、難しいと確認はしておりますが、完全に情報漏洩が否定できない為、奈良警察署への相談及び、外部のサイバーセキュリティ専門機関に調査を依頼した事をご報告させて頂きます。

    当センターにおきましては、今回の事案を厳粛に受け止め、引き続き専門調査機関と連携しながら状況の確認を継続するとともに、再発防止に努めてまいります。

    このたびは、関係者各位に多大な御迷惑、御心配をお掛けした事、心よりお詫び申し上げます。

    リリース文アーカイブ

    東京都中小企業振興公社 不正アクセスで会員情報閲覧の可能性 2026年3月 | セキュリティ事件簿#2026-026

     公表日:2026年3月

    組織:東京都中小企業振興公社

    原因:外部からの不正アクセス

    攻撃手法:Webサイト侵害(リダイレクト改ざん)

    影響範囲:会員の氏名・メールアドレス等(閲覧の可能性)

    深刻度:中(漏えいの可能性・調査中)

    分類:不正アクセス


    本件は、業務委託で運営されていた公式サイトへの不正アクセスにより、会員情報が閲覧された可能性がある事案であり、外部委託先を含むWebサイト管理体制が問われるケースである。


    事件概要

    東京都中小企業振興公社は2026年3月、自社が業務委託で運営する事業サイトにおいて不正アクセスが発生したと発表した。

    同社によると、公式サイトのサーバーが外部から侵害され、無関係なサイトへ転送される事象が確認されたという。

    この影響により、会員の氏名やメールアドレスなどの情報が閲覧された可能性があるとされている。

    現在はサイトを閉鎖し、警察や関係機関、専門調査機関と連携して、原因や影響範囲の特定を進めている。

    本記事では、同社が公表した公式リリースをもとに発表内容を整理して掲載する。


    分析

    今回の事案では、業務委託で運営されていたWebサイトに対する不正アクセスにより、サイト改ざんと情報閲覧の可能性が確認された点が特徴である。

    一般的にこのような事案では、外部公開サーバーの侵害を起点として、サイト改ざんやリダイレクトなどが発生するケースが見られる。

    発生要因としては、システムや運用面の管理不備、委託先を含めたセキュリティ管理体制の差異などが関係する場合があるとされる。

    企業や組織は通常、ログ解析やサーバー調査を通じて侵入経路や影響範囲を特定し、必要に応じて利用者への注意喚起や再発防止策の検討を進める。

    今回の発表からも、調査と並行して被害拡大防止を優先した対応が進められている初期〜調査段階のインシデントであることが読み取れる。


    この事件からわかること

    今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

    • 外部公開サイトは不正アクセスの対象になりやすい
      一般的にWebサイトはインターネット上に公開されているため、継続的な監視や改ざん検知の仕組みが重要とされる。

    • 委託先を含めた管理体制の確認が重要
      業務委託で運営される場合でも、セキュリティ対策や運用状況の把握が求められるケースが多い。

    • インシデント発覚後は迅速な遮断と調査が行われる
      多くの事例では、サイト停止やアクセス遮断を行い、影響範囲や原因の特定を優先して対応が進められる。

    • 利用者への注意喚起も重要な対応の一つ
      不審な連絡への注意やパスワード変更の案内など、利用者側の対策もあわせて促されることが一般的である。


    関連事件


    公式発表(アーカイブ)

    2026 年 3 月 16 日リリース分:【重要】公社事業サイトの不正アクセス被害について(第2報)

     平素より東京都中小企業振興公社(以下「当公社」といいます。)の事業にご理解、ご協力を賜り誠にありがとうございます。

     

     1月16日に公表(https://www.tokyo-kosha.or.jp/topics/2601/0013.html別タブで開く)しておりますとおり、当公社が業務委託にて運営するTOKYO UPGRADE SQUAREの公式サイトにおいて、外部からの不正アクセスを受けたことが確認されました。

     通報による確認後、当該サイトを閉鎖し、現在も事実関係の確認及び詳細な調査を行っておりますが、個人情報の漏えい等の可能性を含めまして、被害拡大の防止を最優先と考え、現時点で判明している事項についてご報告いたします。


    1.経緯

    2026年1月16日、外部の第三者からの通報により公式サイトを確認したところ、公式サイトのサーバーに対して不正なアクセスが行われ、当公社の無関係なサイトに転送される事象が確認されました。これを受け、直ちに公式サイトを閉鎖し、外部アクセスの遮断を実施しております。


    2.漏えいの可能性のある情報

    現時点の調査で、次の情報が不正アクセスの実行者に閲覧された可能性を否定できない状況です。

    • 会員の氏名及びメールアドレス
    • その他取り扱っている情報


    3.現在の対応状況

    速やかに警察、関係機関及び個人情報保護委員会に報告するとともに、現在は専門の調査機関と連携し、漏えいの有無、範囲及び原因の特定を進めております。


    4.利用者の皆さまへのお願い

    現時点において、外部への情報流出の事実は確認されておりませんが、念のため、身に覚えのない不審な連絡(メール等)には十分ご注意いただけますようお願い申し上げます。

    また、他のサービス等で同一のパスワードを利用されている場合は、速やかに変更されることを強く推奨いたします。


    5.今後の見通し

    調査結果等の詳細が判明次第、速やかに公式サイト、メール等にて改めてご報告を差し上げます。

     ご利用の皆さまには、多大なるご不安とご迷惑をおかけしておりますことを、深くお詫び申し上げます。


    • 本件に関するお問合せ先

    (公財)東京都中小企業振興公社 事業戦略部 創業支援課

    お問合せ専用フォーム:https://forms.gle/rEke86FyiQe2vJEp9別タブで開く

     なお、不正アクセスを受けた公式サイトとは別に、イベント等の周知のためのホームページ(https://upgrade-square.jp/別タブで開く)を開設しております。コワーキングスペースのご利用やイベントの申し込みの際は、こちらをご確認ください。


    • 施設の運営に関するお問合せ先

    TOKYO UPGRADE SQUARE事務局:03-6258-0811

    (※不正アクセスに関するお問合せは上記フォームへお願いいたします。)

    リリース文アーカイブ


    2026 年 1 月 21 日リリース分:公社事業サイトの不正アクセス被害について

    平素より東京都中小企業振興公社(以下「当公社」といいます。)の事業にご理解、ご協力を賜り誠にありがとうございます。

    当公社が業務委託にて運営するTOKYO UPGRADE SQUAREの公式サイトにおいて、今般、外部の第三者からの通報により、改ざんされたことが判明いたしました。

    現在、受託業者に指示し、サイト運営業務を停止するとともに、当該受託業者、関係機関、専門家等と漏えいの有無、侵害の調査対応を実施しております。

    ご利用者の皆様には、ご不便をおかけいたしますが、何卒、ご理解のほどお願い申し上げます。

    リリース文アーカイブ