株式会社ハガックス 不正アクセスでChatworkアカウント乗っ取り 2026年3月 | セキュリティ事件簿#2026-122


 事件概要

税理士法人ハガックスは2026年3月、同事務所のChatworkアカウントが第三者に不正利用された事案が発生したと発表した。

同社によると、知人を装ったメッセージからフィッシングサイトへ誘導され、IDとパスワードを入力したことで一時的にアカウントが第三者に奪取されたという。

その結果、複数のグループチャットに対して不審なURLを含むメッセージが送信され、チャット内の情報が閲覧された可能性があるとしている。

現在はChatwork社への対応依頼と認証再設定によりアカウントの管理権限を回復し、正常な運用を再開している。

本記事では、同事務所が公表した公式リリースの内容をもとに事案の概要を整理する。


分析

今回の事案では、フィッシングサイトを通じてアカウントの認証情報が入力され、コミュニケーションツールのアカウントが一時的に乗っ取られたと発表されている。

一般的にこの種のインシデントでは、業務チャットやメールなどのアカウントが侵害されることで、関係者に対して不審なリンクが拡散されるケースが確認されている。

多くの場合、知人や取引先を装ったメッセージをきっかけに認証情報を入力してしまうことで被害が発生する傾向がある。

企業側はアカウントの停止や認証再設定、ログ確認などを行い、影響範囲の確認と再発防止策の検討を進めるのが一般的である。

今回の発表でも、アカウント復旧や二段階認証の設定などの対策が実施されたことが示されている。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • 業務用チャットアカウントも攻撃対象になり得る
    メールだけでなく、Chatworkなどの業務コミュニケーションツールも不正利用の対象になるケースがある。

  • フィッシングサイトによる認証情報の窃取が多い
    知人や取引先を装ったメッセージから偽サイトに誘導し、IDやパスワードを入力させる手口が広く確認されている。

  • アカウント侵害後は不審メッセージが拡散される場合がある
    侵害されたアカウントから、URL付きメッセージなどが関係者へ送信される事例が多い。

  • 復旧後は認証強化などの再発防止策が実施される
    パスワード変更や二段階認証の設定、社内セキュリティ教育などが行われるケースが一般的である。


関連記事


公式発表(アーカイブ)

2026年03月10日リリース分

時下ますますご清栄のこととお慶び申し上げます。平素は格別のご高配を賜り、厚く御礼申し上げます。

本日、当事務所のChatworkアカウントが第三者により不正に利用(乗っ取り)される事案が発生いたしました。顧問先の皆様には多大なるご不安とご迷惑をおかけしましたことを、深くお詫び申し上げます。

本件につきまして、現在はアカウントの復旧を完了し、正常な状態に戻っておりますことを、下記の通りご報告申し上げます。


1. 現在の状況(復旧完了)

本日19時30分、Chatwork社(株式会社kubell)への依頼およびセキュリティ認証の再設定を完了し、当該アカウントの管理権限を完全に取り戻しました。 現在は第三者によるアクセスは遮断されており、当事務所の管理下で安全に運用を再開しております。


2. 発生の経緯と被害の内容

発生日時: 2026年3月10日 16時00分頃

経緯: 知人を装ったメッセージからフィッシングサイトへ誘導され、ID・パスワードを入力したことにより、一時的にアカウントが第三者に奪取されました。

被害状況: 当該アカウントより、複数のグループチャットに対し、不審なURLを含むメッセージが自動送信されました。また、チャット内の情報が第三者に閲覧された可能性を否定できない状況です。


3. 当事務所の対応

メッセージの削除: 不正送信された不審なメッセージについては、順次削除作業を行っております。

個別連絡: 影響が確認された皆様には、個別にお詫びと状況のご説明を差し上げております。

セキュリティ強化: 再発防止のため、パスワードの変更に加え、二段階認証の設定および社内セキュリティ教育を徹底いたしました。


4. 顧問先様へのお願い

本日16時00分から19時00分までの間に、当事務所の芳賀から送信された不審なURL付きメッセージを受信された場合は、URLを開かず、速やかに削除いただきますようお願い申し上げます。

万が一、URL先で情報の入力等を行ってしまった場合は、誠に恐縮ですが当事務所までご一報いただけますと幸いです。

本件に関しましてご不明な点がございましたら、下記連絡先までお問い合わせください。このたびは多大なるご迷惑をおかけしましたこと、重ねて深くお詫び申し上げます。

リリース文アーカイブ


国立国会図書館 不正アクセスで利用者情報漏えいの可能性 2026年3月 | セキュリティ事件簿#2025-461

 

事件概要

国立国会図書館は2026年3月、外部委託により開発中だった館内サービスシステムの開発環境に対して不正アクセスが発生していたと発表した。

同館によると、再委託先事業者のネットワークへの侵入を起点として、委託先が管理する開発環境に不正アクセスが行われたという。

当初は一部の利用者情報や利用情報が漏えいした可能性があるとされていたが、その後の調査の結果、今回の事案による個人情報の漏えいは確認されなかったと報告された。

同館では影響を受けた開発環境へのアクセスを遮断し、セキュリティ対策を強化したうえで新たに環境を構築し直すとしている。

本記事では、国立国会図書館が公開した公式リリースをもとに発表内容を整理する。


分析

今回の事案では、外部委託により開発中だったシステムの開発環境に対し、不正アクセスが行われたことが確認されている。

一般的にこのような事案では、委託先や再委託先を含む開発環境のネットワークを起点として、管理されているシステム環境へ侵入が及ぶケースが見られる。

また、開発環境には実運用に近いデータや利用情報が含まれることもあり、調査では情報の閲覧や持ち出しの有無、影響範囲の確認が重点的に行われるのが一般的である。

今回の発表では、専門業者による調査の結果、個人情報の漏えいは確認されなかったとされており、企業や組織がインシデント発生後に詳細調査を行い結果を公表する典型的な対応の流れが示された事例といえる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • 委託先や再委託先を含めたセキュリティ管理が重要になる
    システム開発を外部委託する場合、委託先だけでなく再委託先のネットワークや運用体制も含めた管理が求められる。

  • 開発環境でも情報管理が必要になる
    開発中のシステム環境であっても、利用者情報や運用データが含まれる場合があり、実運用環境と同様の管理が必要になるケースがある。

  • インシデント後は詳細調査と結果公表が行われる
    不正アクセスが確認された場合、専門業者による調査を行い、影響範囲や情報漏えいの有無を確認したうえで結果が公表されることが一般的である。

  • 再発防止として環境の再構築や対策強化が行われる
    調査結果を踏まえ、セキュリティ対策の強化やシステム環境の再構築などの対応が実施されるケースが多い。


関連記事


公式発表(アーカイブ)

2026年3月11日リリース分

2025年11月11日付けの「開発中のシステムに対する不正アクセスの発生について」及び11月25日付けの「開発中のシステムに対する不正アクセスの発生について(第2報)」でお知らせしましたとおり、外部委託により開発中の館内サービスシステムに対する不正アクセスがあり、それに伴う個人情報の漏えいの可能性のある方へ個別に通知を行いました。

この不正アクセスについて、当該システム開発の委託先である株式会社インターネットイニシアティブを通じて第三者であるネットワークセキュリティ専門業者が行った調査の結果、今回の事案による個人情報の漏えいはなかったことが判明しましたのでお知らせいたします。

なお、不正アクセスがあった開発中の環境は、セキュリティ対策を強化して新たに構築し直します。

当館をご利用の皆様には多大なご迷惑とご心配をおかけしましたことを深くお詫び申し上げます。

(お問い合わせ先)

国立国会図書館 電子情報部 電子情報企画課

 電話:03-3506-3596

※平日の午前9時から午後5時まで。2026年6月末までの予定です。

リリース文アーカイブ


2025年11月25日リリース分

2025年11月11日付けの「開発中のシステムに対する不正アクセスの発生について」でお知らせしましたとおり、開発中の館内サービスシステムに対する不正アクセスにより、一部の利用者情報及び利用情報が漏えいした可能性があります。

このたび、漏えいの可能性がある個人情報の範囲について可能な限りの調査が完了しましたので、次のとおりお知らせします。なお、現在までのところ、個人情報がインターネット等へ公開される等の二次被害は確認されていません。


漏えいの可能性がある個人情報


(1)利用者IDのみ(943件)

2025年3月15日から3月27日までの間に関西館に来館した一部の方の利用者ID


(2)電子情報等のプリントアウトの申込情報(40,373件、4,360人)

2025年9月24日から10月22日までの間に東京本館、関西館又は国際子ども図書館に来館し、デジタル化資料や電子ジャーナル等の電子情報及びマイクロ資料のプリントアウトの印刷指示を行った方の次の情報

  • 利用者ID
  • 氏名
  • 当該期間における「電子情報等のプリントアウト」の情報に係る次の項目
    • 資料の情報(資料名、資料掲載URL、国立国会図書館デジタルコレクションの資料ID(永続的識別子))
    • 印刷製品に関する情報(用紙サイズ、カラー/モノクロの別、枚数)
    • 金額
    • 利用目的(調査研究/その他の別、その他の場合はその詳細)
    • プリントアウトを申し込んだ施設(東京本館、関西館又は国際子ども図書館)
    • プリントアウトを申し込んだ当館設置端末の管理番号及び設置部屋名
    • プリントアウトの申込日時
    • プリントアウトの精算日時

該当するご本人に対しては、別途個別に通知を行います。ただし、当館に現在の連絡先をご登録いただいていない方には個別の通知を行うことができません。お心当たりの方で、ご自身の個人情報の状況についてお知りになりたい方は、お問い合わせ先までご連絡をお願いします。

なお、現時点で、漏えいの可能性がある個人情報が悪用される等の二次被害は確認されておりませんが、身に覚えのない不審な電話やメールには応じないよう、ご注意ください。

当館をご利用の皆様には多大なご迷惑とご心配をおかけしましたことを深くお詫び申し上げます。

リリース文アーカイブ


2025/11/11リリース分

国立国会図書館では、現在、外部委託により館内サービスシステムのリプレース開発を行っています(委託先:株式会社インターネットイニシアティブ)。11月5日(水)、委託先の再委託先事業者である株式会社ソリューション・ワンのネットワークが何者かの侵入を受けたことに起因し、委託先が管理する当該開発環境に対し不正アクセスが行われたことが確認されました。

不正アクセスの影響は当該開発環境に限定されており、国立国会図書館の各種サービスや情報基盤への影響は確認されていません。しかし、不正アクセスにより、少なくとも当該開発環境のサーバ構成情報等、システム開発に用いる情報、一部の利用者情報及び利用情報が漏えいした可能性があります。

当該開発環境へのアクセスを遮断するとともに、セキュリティリスクの高まりを受けて、国立国会図書館の各種情報環境への監視を強化しています。

引き続き、不正アクセスの詳細について調査を進めるとともに、情報漏えいについて適切に対応いたします。

当館をご利用の皆様には多大なご迷惑とご心配をおかけして申し訳ありません。

リリース文アーカイブ

東山産業株式会社 ランサムウェア被害 2026年3月 | セキュリティ事件簿#2026-121

事件概要

東山産業株式会社は2026年3月、同社サーバー等が第三者による不正アクセスを受け、ランサムウェア攻撃による被害が発生したと発表した。

同社によると、社内サーバーなどのシステムに対して不正アクセスが行われ、ランサムウェアによる被害が確認されたという。

現在、外部専門家の助言のもとで被害状況や原因の調査を進めている。

また、警視庁への被害申告および相談を行っており、所轄警察署への被害届提出の準備も進めているとしている。

本記事では、同社が公開した公式リリースをもとに発表内容を整理して掲載する。


分析

今回の事案では、企業のサーバーに対する不正アクセスを契機として、ランサムウェア攻撃による被害が発生したと発表されている。

一般的にランサムウェア事案では、外部からの侵入によって社内システムに不正アクセスが行われ、データの暗号化や業務への影響が生じるケースが多い。

侵入経路としては、アカウント情報の不正利用やシステムの設定不備、脆弱性の悪用など複数の可能性が考えられるため、企業はログ解析などを通じて原因の特定を進めることが一般的である。

また、外部専門家の支援を受けながら被害状況の確認や調査を進め、必要に応じて警察への相談や被害届の提出を行う流れも多くの事案で見られる。

今回の発表も、こうした初期対応として被害状況や原因を調査している段階のインシデントとして整理できる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • ランサムウェア事案ではまず被害状況の調査が優先される
    企業はシステムログの確認や外部専門家の支援を受けながら、影響範囲や侵入経路の特定を進めることが多い。

  • 外部機関と連携した対応が取られるケースが多い
    警察への相談や被害届の提出など、公的機関と連携しながら対応を進めることが一般的である。

  • 調査結果に応じて追加の情報公開が行われる
    ランサムウェア事案では調査に時間がかかることも多く、企業は進捗に応じて続報を公表するケースが多い。

  • 再発防止策の検討が進められる
    原因の特定後には、アクセス管理の見直しやセキュリティ対策の強化などが検討されることが一般的である。


関連記事


公式発表(アーカイブ)

2026年3月10日リリース分

 この度、弊社は、弊社サーバー等に対して第三者による不正アクセスを受け、ランサムウェア攻撃による被害を受けましたので、お知らせいたします。

 本件につきましては、既に外部専門家の助言のもと被害状況、原因等調査への着手および警視庁への被害申告・相談を行い、所轄警察署に被害届の提出準備を行っております。 御取引先様をはじめ、多くの関係者の皆様にご迷惑とご心配をおかけしておりますことを深くお詫び申し上げます。

 進捗があり次第、お知らせさせていただきます。

リリース文アーカイブ


株式会社青山メイン企画 不正アクセスで個人情報漏えいの可能性 2026年3月 | セキュリティ事件簿#2026-016

 

事件概要

株式会社青山メイン企画は2026年3月、同社サーバーがランサムウェア攻撃を受けた事案の調査状況について第2報を公表した。調査の結果、第三者が社内ネットワークに侵入し、複数のサーバーに対して不正アクセスや操作が行われていたことが確認されたという。サーバーに保存されていた個人情報が閲覧された可能性があり、氏名、住所、電話番号、メールアドレスなどが含まれる可能性がある。現在も対象範囲や影響の調査を継続しており、復旧作業と再発防止策の検討を進めている。本記事では、同社が公開した公式リリースをもとに発表内容を整理する。


分析

今回の事案では、企業がランサムウェア攻撃を受けたことに加え、社内ネットワークへの不正侵入とサーバーへの操作が確認されたと発表している。一般的にランサムウェア事案では、単なるデータ暗号化だけでなく、内部ネットワークへの侵入後に情報を閲覧・取得される可能性が指摘されるケースも多い。多くの場合、フォレンジック調査やログ解析を通じて侵入経路や影響範囲を特定し、被害状況の把握が進められる。企業はその結果を踏まえて復旧作業と並行しながら安全管理措置の見直しや再発防止策の検討を行うことが一般的である。今回の発表も、調査結果の一部を公表しつつ、影響範囲の特定を継続している段階のインシデントといえる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • ランサムウェア事案では内部ネットワーク侵入が伴う場合がある
    単なるデータ暗号化だけでなく、サーバーへの不正アクセスや操作が行われ、情報閲覧の可能性が生じるケースもある。

  • 影響範囲の特定には時間がかかることが多い
    フォレンジック調査やログ解析を通じて、対象となる情報や人数の特定が段階的に進められるのが一般的である。

  • 復旧作業と調査は並行して進められる
    システム復旧と同時に原因調査や影響範囲の確認が行われるため、全面復旧時期が未定となるケースも少なくない。

  • 再発防止策として安全管理体制の見直しが行われる
    技術的対策の強化に加え、組織的な運用体制や従業員教育の見直しが進められることが多い。


関連記事

株式会社あなぶきハウジングサービス ランサムウェア被害 2026年2月

白梅豊岡病院 ランサムウェアで患者情報漏えい 2026年3月

山藤三陽印刷株式会社 ランサムウェア被害 2026年2月


公式発表(アーカイブ)

2026年3月10日リリース分

株式会社青山メイン企画(以下「弊社」といいます。)は、2026年1月16日付け「ランサムウェア被害に伴う個人情報のき損及び漏えいのおそれに関するお知らせ」にて公表した事案につき、現時点での調査状況等を以下のとおりお知らせいたします。

お客様及び関係者の皆様にご迷惑とご心配をおかけしておりますこと、深くお詫び申し上げます。


1.本件の概要

2026年1月12日、弊社サーバー及び接続されている端末(以下「サーバー等」といいます。)において、複数のファイルが暗号化され閲覧不能となっていることを確認しました。

併せて、サーバー等において、データ公開の示唆及び金品の支払いを求める内容を含む英文テキストが配置されていることを確認しました。

これらの事実関係を踏まえ、弊社は、第三者によるランサムウェア攻撃を受けたものと判断しております。

弊社は同日中に、サーバー等の停止、関連端末のネットワークからの切り離しその他の初動対応を実施し、被害拡大の防止措置を講じました。


2.現時点での確認状況

外部専門業者の支援のもと、フォレンジック調査及びログ解析を実施した結果、第三者が弊社の内部ネットワークへ不正に侵入し、複数のサーバー等に対して不正なアクセス及び操作が行われていたことが確認されました。そのため、サーバー等に保存されていた個人情報が閲覧された可能性があります。

現時点では、お客様及び関係者の個人情報が第三者により不正使用された事実は確認されておらず、また、本件に起因する個人情報の不正利用に関する報告も受けておりません。

なお、対象となる情報及び本人の範囲につきましては、引き続き調査を継続しております。

また、復旧作業は調査と並行して進めておりますが、システムの全面復旧時期については現時点で未定です。


3.業務への影響

現在、マンション管理組合運営業務の一部を除き、賃貸管理業務及びお問い合わせ対応は通常どおり運営しており、支障は生じておりませんのでご安心ください。


4.漏えいの対象となる個人情報

現在、対象となる情報及び対象者の範囲を確認しておりますが、弊社のサーバー等に保存されていた情報の内容によっては、以下の情報が含まれている可能性があります。

 ・対象となる可能性のある方

  マンションの区分所有者様、賃貸人様、賃借人様、取引先ご担当者様、及び弊社従業員

 ・対象となる可能性のある個人情報の項目

  氏名、住所、電話番号、メールアドレス等

※対象人数及び対象範囲は引き続き確認中です。


5.再発防止に向けた対応

弊社では、外部専門業者の助言を受けながら、以下の対応を実施しております。

 ・影響を受けたサーバー及び端末の隔離

 ・外部専門業者によるフォレンジック調査及びログ解析

 ・復旧作業と並行した監視体制の強化

また、フォレンジック調査結果を踏まえ、技術的・組織的な安全管理措置の見直し、及び従業員に対する教育を徹底してまいります。


6.お客様及び関係者の皆様へのお願い

本件に便乗した不審なメール、SMS(ショートメッセージ)、電話等が届く可能性がございますので、十分ご注意ください。

弊社が、本件に関連して、

 ・個人情報のご提供をお願いすること

 ・メールやSMSに記載されたリンクを開くよう求めること

 ・添付ファイルを開くよう求めること

 ・金銭のお支払いをお願いすること

は一切ございません。


万が一、そのような連絡を受け取られた場合には、リンクや添付ファイルを開かず、個人情報を入力せず、削除していただきますようお願いいたします。

また、ご心配な点がございましたら、以下の窓口までご連絡ください。

今後、新たにお知らせする事項が判明した場合には、速やかに弊社ウェブサイトにてお知らせいたします。

本件に関するお問い合わせは、以下の窓口までご連絡ください。

<本件お問い合わせ窓口>

株式会社青山メイン企画 個人情報対応窓口

受付時間:10:00~17:00(土日祝日を除く)

電話:050-3189-1936

リリース文アーカイブ


2026年1月16日リリース分

株式会社青山メイン企画(以下、「弊社」といいます。)は、弊社サーバーおよび接続されているパソコン(以下「サーバー等」といいます。)において第三者によるランサムウェア攻撃の被害を確認しました。弊社が保有する個人データを含むファイルが暗号化され閲覧不能となり、外部へ持ち出されたおそれが発生しましたのでご報告いたします。

お客様をはじめ関係者の皆様にご迷惑とご心配をおかけいたしますこと、深くお詫び申し上げます。

1月12日(月)弊社のサーバー等のファイルが暗号化され閲覧不能となっていることを確認しました。サーバー等にはデータ公開の示唆や金品を要求するようなオンラインミーティングへの勧誘が記載された内容の英文テキストが配置されていました。同日にサーバー等を停止しパソコンに接続していたネットワークケーブルも抜線し、状況の拡大防止はしております。

現在、各種専門家を起用の上、社内外のメンバーでチームを組み対応しているほか、専門業者にてログ解析を実施している段階です。しかし、未だネットワークへの侵入経路等、原因の特定には至っておりません。

個人情報保護委員会、日本情報システムユーザー協会、関係各省庁に一報をしております。現時点までに、確実に漏れた個人情報は確認しておりません。

現在、被害状況調査中のため、復旧に要する期間は不明です。そのため、一部の業務で遅延等が発生するおそれがあります。サーバー等が完全には使用できない状況のため、すべてのお客様へ個別にアクセスできない状況でございます。事情に変更がありました場合、随時ホームページにて公表いたします。

また、今回の事態を重く受け止め、事態の解明に全力で取り組むほか、セキュリティ強化施策及び従業員に対する教育を徹底するなど、再発防止を徹底してまいります。

弊社を装った不審なメールやSMSにご注意ください。

本件に関する情報の拡散は、被害の拡大のみならず、対象となる方々のプライバシーを侵害し、生活や事業活動に深刻な影響を及ぼす可能性があり、犯罪行為を助長するおそれもございます。

そのため、SNS等を通じた情報の拡散につきましては、お控えいただきますよう、何卒ご理解とご協力をお願い申し上げます。

お客様、お取引先様をはじめとする関係者の皆様には多大なるご心配とご迷惑をおかけしておりますことを、重ねてお詫び申し上げます。

リリース文アーカイブ

東京大学 研究室サーバ不正アクセス確認 2026年3月 | セキュリティ事件簿#2026-120

 

事件概要

東京大学は2026年3月、同大学の研究室サーバに対して不正アクセスが発生したと発表した。

同大学によると、共同研究者が利用していた学外サーバが不正アクセスを受け、そのアカウントを経由して研究室のサーバに侵入されたという。

さらに当該サーバを起点として、学内外のサーバに対する不正アクセスが行われた事案であるとしている。

不審な通信を検知後、該当サーバはネットワークから遮断され、現在は警察や関係機関と連携して調査が進められている。

なお、当該サーバは公開データを用いた研究用途であり、現時点で個人情報や機微情報の漏えい、改ざんは確認されていない。本記事では公式発表をもとに内容を整理する。


分析

今回の事案では、研究室のサーバが外部から直接侵入されたのではなく、共同研究者が利用していた学外サーバのアカウントを経由して不正アクセスが行われたと発表されている点が特徴である。

一般的に研究機関では、共同研究などで外部の研究者や機関とシステムを共有するケースが多く、外部環境のセキュリティ状況が間接的に影響することがある。

このような事案では、アカウント情報の漏えいや外部システムの侵害をきっかけに、連携先のサーバへアクセスが広がるケースが見られる。

そのため、企業や研究機関ではログ解析や関係システムの調査を進め、侵入経路や影響範囲の確認を行いながら、必要に応じて関係機関と連携して対応を進めるのが一般的である。

今回の発表からも、ネットワーク遮断や警察との連携など初期対応が進められており、現在は事案の全体像を把握するための調査段階にあると考えられる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • 外部のシステムや共同研究環境が侵入のきっかけになる場合がある
    大学や研究機関では複数の組織がシステムを共有することがあり、外部環境のセキュリティ状況が影響するケースも見られる。

  • 不審な通信の検知が初期対応の重要な手掛かりになる
    多くの事例では、通信ログやアクセスログの異常から不正アクセスが発覚することがある。

  • 影響範囲の特定には関係機関との連携が行われる
    不正アクセスが他のシステムへ広がっている可能性がある場合、警察や関係機関と連携して調査が進められる。

  • 研究用途のサーバでもセキュリティ管理が重要になる
    研究や計算用途のサーバであっても、外部との接続やアカウント管理の適切な運用が求められるケースが多い。


関連記事


公式発表(アーカイブ)

2026年3月10日リリース分

このたび本学研究室のサーバが、不正アクセスを受けた事案が発生しました。

詳細は現在調査中ですが、当該サーバにアカウントを持つ共同研究者が利用している学外のサーバが不正アクセスを受け、その共同研究者のアカウントを使って当該研究室のサーバに不正アクセスが行われ、当該サーバを起点として学内外のサーバに対しても不正アクセスが行われた事案となります。

当該サーバにおいて不審な通信を検知後、直ちにネットワークからの遮断を行いました。現在、警察並びに、当該サーバからの不正アクセスが確認された、学外を含む関係機関等とも連携して調査を進めています。

なお、不正アクセスが起きたサーバは専ら公開データを活用した研究・計算を行っており、個人情報、機微情報等の漏洩や改ざんは現在のところ確認されておりません。

このような事案が発生し、関係者の皆様に大変なご迷惑をお掛けすることとなり、深くお詫び申し上げます。

ウェルス・マネジメント株式会社 不正アクセスでなりすましメール送信 2026年3月 | セキュリティ事件簿#2026-119

 

事件概要

ウェルス・マネジメント株式会社は2026年3月、グループ会社社員のメールアカウントが不正アクセスを受け、当該アカウントを利用したなりすましメールが送信されたと発表した。

同社によると、2026年3月3日に社員本人が認識していない約1,500件のメールが取引先などに送信されていたことが判明したという。

調査の結果、当該メールアカウントには外部からの不正アクセスの形跡が確認された。

現在は不審メールの送信は停止しており、グループ会社全社員のパスワード変更を実施するとともに、外部機関による調査を予定している。

本記事では、同社が公開した公式リリースをもとに発表内容を整理して掲載する。


分析

今回の事案では、社員のメールアカウントが第三者による不正アクセスを受け、当該アカウントを利用して取引先などに大量のなりすましメールが送信されたことが確認されている。

一般的にこのような事案では、メールアカウントが侵害されることで、攻撃者が信頼関係のある取引先などに対して不審メールを送信するケースが見られる。

発生要因としては、パスワードの流出やフィッシングなどによりアカウント情報が取得されるパターンが一般的に報告されている。

企業側では、アカウントの停止やパスワード変更、ログ調査などを行い、影響範囲の確認や再発防止策の検討を進めるのが一般的な対応とされる。

今回の発表でも、全社員のパスワード変更や外部機関による調査を進めるとしており、初期対応としての対策が進められている段階と考えられる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • メールアカウントの侵害は、なりすましメールの送信につながることがある
    企業のメールアカウントが不正に利用されると、取引先など信頼関係のある相手に不審メールが送信されるケースがある。

  • インシデント発覚後はアカウント対策が優先される
    パスワード変更やアカウントの利用停止など、被害拡大を防ぐための対応が迅速に行われることが一般的である。

  • 影響範囲の調査は外部機関を含めて行われる場合がある
    ログ分析などを通じて、情報漏えいの有無や被害範囲を確認する調査が進められる。

  • 取引先など関係者への注意喚起も重要な対応となる
    不審メールが送信された場合、受信者に対して注意喚起や連絡を行うことが多い。


関連記事


公式発表(アーカイブ)

2026年3月6日リリース分

2026年3月3日、当社グループ会社社員(以下「当該グループ社員」)のメールアカウントが第三者による不正アクセスを受け、当該アカウントを介して当社グループ取引先等に、なりすましメールが送信された事実を確認いたしました。

関係者の皆様には多大なご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。


1. 概要

2026年3月3日、当該グループ社員のメールアカウントから、本人が認識していない大量のメール(約1,500件)が取引先等に送信されていたことが判明いたしました。 調査の結果、当該アカウントに対して外部からの不正アクセスが行われた形跡が確認されました。


2. 現在の状況と今後の対応

当該グループ社員を含む、グループ会社全社員のパスワードの変更を実施いたしました。、既に、当該アカウントからの不審メールの送信は停止しております。、なお当該アカウント以外からの不審メールの送信は確認されておりません。また判明した不審メール送信全件に対して、注意喚起メールを送信済です。

今後、メールアドレス以外の情報漏洩の有無等について、外部機関による調査を実施する予定です。 

当社では今回の事態を重く受け止め、全社的な情報セキュリティ体制の更なる強化と再発防止に努めてまいります。

本件による業績への影響はないと考えておりますが、今後の業績に重大な影響が認められる場合は速やかに公表いたします。

株式会社スマレジ 外部アプリ不正アクセスで会員データ流出(最終報告) 2026年3月 | セキュリティ事件簿#2026-018

 

事件概要

株式会社スマレジは2026年3月、同社が運営する「スマレジ・アプリマーケット」で提供されていた外部アプリにおいて、会員データが不正に取得・公開されていた事案の最終報告を発表した。対象となったのは外部ベンダーが提供するアプリで、同ベンダーが管理する会員データが第三者により取得されたという。同社によると、自社サーバーへの不正アクセスや自社システムからの情報流出は確認されていない。スマレジは影響のあるPOS契約店舗への連絡などの対応を実施し、外部アプリ審査基準の強化や定期的なセキュリティ監査など再発防止策を進めるとしている。本記事では同社の公式発表をもとに事案の内容を整理する。


分析

今回の事案では、スマレジのプラットフォーム上で提供されていた外部アプリにおいて、外部ベンダーが管理する会員データが不正に取得・公開されたと発表されている。一般的にプラットフォーム型サービスでは、外部開発者によるアプリ連携が拡大するほど、第三者ベンダーを起点としたセキュリティリスクが生じる可能性がある。こうしたケースでは、アプリ開発元のシステム管理やアクセス管理の不備などが原因となる例も見られる。企業側は影響範囲の確認と利用者への連絡を行うとともに、連携先の審査基準やセキュリティ要件の見直しを進める対応が一般的である。今回の発表からも、外部アプリを含むエコシステム全体での管理体制強化が課題となる事案であることが読み取れる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • 外部サービス連携は第三者リスクを伴う
    プラットフォーム上で外部アプリや外部ベンダーと連携する場合、その管理体制やセキュリティ対策も含めたリスク管理が重要となる。

  • インシデントでは影響範囲の確認が優先される
    企業はまずログ調査や関係先との確認を行い、どのシステムやデータに影響が及んだのかを整理する対応を進める。

  • 連携先を含めたセキュリティ管理が見直される
    多くの事例では、インシデント後に外部ベンダーの審査基準やセキュリティ要件の強化などが検討される。

  • 続報や最終報告で事実関係が整理される
    セキュリティインシデントでは初報の後に調査が進み、最終報告として原因や再発防止策が公表されるケースが多い。


関連記事


公式発表(アーカイブ)

2026年3月9日リリース分

2026年1月8日に公表いたしました外部アプリに関連するデータ流出事案につきまして、これまでの当社対応等を踏まえ、最終報告としてお知らせいたします。

お客さまをはじめ、関係者の皆さまには多大なるご迷惑およびご心配をお掛けしましたことを深くお詫び申し上げます。今後はサービス連携先における審査・管理体制についても見直しを行い、再発防止の実行に取り組んでまいります。


1. 事象の概要

当社が運営する「スマレジ・アプリマーケット」にて提供されていた外部アプリ「書類上手/見積・請求書,+invoice」において、アプリの提供元である外部ベンダーが管理する会員データが、第三者によって不正に取得・公開されていたことが判明しました。

当社が運営するサーバーへの不正アクセスや、当社システムからの情報流出は確認されておりません。


2. 当社顧客および関係者への対応

当社では、2026年1月8日の初動対応以降、以下の対応を行ってまいりました。

  • 当社ウェブサイトでの情報開示および随時の続報発信
  • 影響が確認された当社POS契約店舗への個別連絡
  • 社内各部門における問い合わせ対応および関係者対応
  • 販売・開発パートナーとの情報共有および協議

これらの対応を通じて、事実関係の整理および影響範囲の確認を進めてまいりました。

発生原因および調査結果については、外部ベンダー(coastline社)の報告「不正アクセスによる個人情報の流出に関する最終報告」をご確認ください。


3. 再発防止に向けた、今後の取り組み

本事象の当事者となった外部ベンダーとの協議と並行し、当社ではアプリマーケット全体の運用、および管理体制の見直しを実施いたしました。

その結果を踏まえ、再発防止に向けて、外部ベンダー審査基準の強化(セキュリティ要件の追加および体制確認の義務化)を行っております。今後は外部連携アプリに対する定期的なセキュリティ監査を実施いたします。

当社は、今後もプラットフォームを安心してご利用いただける環境を維持するため、全社一丸となって、再発防止の徹底およびセキュリティ対策の継続的な強化に取り組んでまいります。


「スマレジ・アプリマーケット」開発者向けウェブサイト:

https://developers.smaregi.jp/


【本件に関するお問い合わせ窓口】

メールアドレス:pms-info@smaregi.jp

リリース文アーカイブ


2026年1月8日リリース分

平素は弊社サービスをご利用いただき、誠にありがとうございます。

現在、一部のSNSにおいて「当社がサイバー攻撃を受け、個人情報が流出した」という旨の投稿がなされておりますが、調査の結果、現時点で当社からのデータの流出は確認されておりません。

しかしながら、特定の外部アプリにおいて、その提供元(外部アプリベンダー)が保有する会員データが流出したことが判明しました。

お客様および関係者の皆様には、多大なるご心配をおかけしておりますことを、深くお詫び申し上げます。


1. 概要

2026年1月8日、特定の外部アプリにおいて、外部アプリベンダーが保有する会員データが第三者によって不正に取得・公開されていた事実が判明いたしました。

弊社サーバーにおける不審な挙動や不正アクセスの痕跡は確認されておりません。本事象を確認後、当該アプリからの通信を遮断するとともに、外部アプリベンダーとも連携しながら原因の特定を進めております。対象のお客様に対しては、当社より個別にメールにてご連絡をいたしました。

当社からご連絡を差し上げていないお客様については、データの流出は確認されておりません。


2. 今後の対応

現在、原因の詳細を調査しております。新たな事実が判明した場合には、速やかに公表いたします。

リリース文アーカイブ

合同会社coastline 設定不備で顧客情報流出 2026年3月 | セキュリティ事件簿#2026-118

 

事件概要

合同会社coastlineは2026年3月、同社が提供するスマレジ連携アプリにおいて不正アクセスが発生し、顧客情報が外部に流出したとする最終報告を発表した。

同社によると、アプリのバックエンドシステムのデータベースが第三者による不正アクセスを受け、連携していた店舗の顧客情報が外部に取得・公開されたという。

流出した可能性のある情報は、氏名110,359件および電話番号100,293件で、対象となる顧客には電子メールなどで連絡が行われたとしている。

同社は当該アプリの公開停止を実施するとともに、個人情報保護委員会へ報告し、システム設定の見直しや監視体制の強化など再発防止策を実施したと説明している。

本記事では、同社が公表した初報および最終報告の内容をもとに、今回の不正アクセス事案の概要を整理して掲載する。


分析

今回の事案では、スマレジと連携する外部アプリのデータベースに対する不正アクセスにより、顧客情報が流出したことが最終報告で確認された。

一般的にこの種のインシデントでは、アプリケーションのバックエンド環境やデータベースの設定・アクセス制御の不備が攻撃の入口となるケースが多く見られる。

今回の発表でも、システム構成やアクセス管理の不備が要因と説明されており、外部からのアクセス制御や運用管理体制の重要性が示された形となっている。

通常このような事案では、企業はログ調査やシステム構成の見直しを行い、外部接続の制限や監視体制の強化などの再発防止策を実施する流れとなる。

今回の公表内容からは、連携アプリ側の環境で発生した事案であり、影響範囲や原因を整理したうえで最終報告として対応内容が示された点が特徴といえる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • 外部アプリや連携サービスもインシデントの対象になり得る
    企業本体のシステムだけでなく、連携しているアプリや外部サービスの環境でも不正アクセスが発生するケースがある。

  • 影響範囲の特定には調査と時間が必要になる
    インシデント発覚後は、ログ解析やシステム調査を通じて情報流出の有無や対象範囲の確認が進められることが多い。

  • 対象となる利用者への個別連絡が行われる場合がある
    個人情報が関係する事案では、影響を受ける可能性のある利用者へメールなどで通知が行われるケースが一般的である。

  • 原因確認後に再発防止策が公表されることが多い
    調査結果を踏まえ、アクセス制御の見直しや監視体制の強化などの対策が発表される流れになることが多い。


関連記事


公式発表(アーカイブ)

2026年1月10日リリース分

この度、この度、弊社がスマレジ・アプリマーケットにて提供しておりますアプリにおいて、お客様の会員情報が外部からの不正アクセスにより流出した事実が判明いたしました。

当社では本件を受け、すでに株式会社スマレジとの連携により該当アプリを停止しており、現在は利用およびデータの取得ができない状態となっております。

なお、本件は弊社提供アプリに関する事象であり、スマレジ本体のシステムおよびスマレジ公式アプリへの不正アクセスは発生していないことを確認しております。

会員情報が流出した可能性のあるお客様に対し、随時個別にメールにてご報告しております。

また、個人情報保護委員会にも本件に関する報告を行うとともに、今後、セキュリティ専門会社による詳細な調査を実施することも検討しております。

調査結果が判明次第、あらためてご報告をさせていただくとともに、再発防止のための安全対策を徹底してまいります。

お客様には、多大なご迷惑とご心配をおかけする事態になりましたことを、深くお詫び申し上げます。

本件に関し、不明な点がございましたら下記の窓口にお問い合わせいただくようお願いいたします。

【本件に関するお問い合わせ窓口】

合同会社coastline お客様相談窓口

メールアドレス:info_b2c@coastline.co.jp

リリース文アーカイブ


2026年3月5日リリース分

この度、弊社の管理するデータへの不正アクセスについて、2026年1月13日付け「不正アクセスによる個人情報の流出に関するお詫びとお知らせ」にて初報をご報告いたしました。

その後、社内調査および関係先との確認を進め、現時点で把握している事実関係および再発防止策についてとりまとめましたので以下の通りご報告いたします。


1. 事象の概要及び発覚後の経緯

本事案は、弊社が開発・提供するスマレジ連携アプリ「書類上手/見積・請求書+invoice」において、弊社が管理するデータベースが第三者による不正アクセスを受け、当該アプリに連携していた店舗の顧客情報が外部に流出したものです。

ソーシャルメディア上での投稿をきっかけとして事象を認識し、株式会社スマレジによる調査および弊社への連絡を受け、当該アプリの利用停止および公開停止処理が行われました。

その後、弊社にて調査を実施した結果、弊社が管理するシステムに対する不正アクセスおよび個人情報の流出が発生していたことを確認いたしました。

本件において、株式会社スマレジが運営するサーバーやシステムからの情報流出は確認されておりません。


 2. 流出した個人情報

弊社が提供するアプリを連携設定していた店舗に属する顧客情報

氏名 110,359件

電話番号 100,293件


 3. 対象となるお客様・関係者へのご連絡について

本件の影響を受ける可能性のお客様および関係先には、ホームページでの対応連絡先の記載、電子メール等でのご連絡にて完了しております。


 4. 発生原因

社内調査の結果、弊社が管理する当該アプリケーションのバックエンドシステム(データベース環境)において、外部からのアクセスに対する設定および運用管理体制の不備に起因するものと判断いたしました。

具体的には、データベース管理に関連するシステム構成とアクセス制御に不備があり、この状態が第三者による不正アクセスを許容する要因となりました。

この不正アクセスにより、データベース内の情報が不正に取得され、その一部が外部に公開されたものと結論づけております。


 5. 再発防止策

今後、同様の事態が発生しないよう、以下の通りセキュリティ体制を抜本的に強化いたしました。


・外部接続の遮断とアクセス制限の徹底

お客様の情報を保管するサーバーへの接続経路を見直し、インターネットから直接アクセスできないよう物理的に遮断いたしました 。今後は、許可された特定の管理端末からのみ操作を可能とする、厳格な制限運用を徹底いたします 。


・定期的なシステムの「健康診断」の実施

専門家によるシステム全体の脆弱性(弱点)診断を定期的に実施いたします 。また、設定ミスを自動で検知する監査システムを導入し、人為的なミスを未然に防ぐ重層的なチェック体制を整えます 。


・24時間体制の監視と異常検知の運用

システムに対する不審な動きをリアルタイムで検知し、直ちに関係者へ通知する監視体制を導入いたしました 。万が一の異常発生時にも、即座に遮断・対応ができる迅速なレスポンス体制を維持してまいります 。     


 6. 監督官庁への報告等について

本件は、個人情報保護法に定める報告対象事案に該当するため、個人情報保護委員会への報告を完了しております。


 7. 二次被害について

現時点までに、流出した、またはそのおそれのある個人情報が不正に利用されたことによる二次被害は確認されておりません。


引き続き、本件に関するお問い合わせ窓口を設置し、対応を継続してまいります。


合同会社coastline お客様相談窓口

メールアドレス:info_b2c@coastline.co.jp

リリース文アーカイブ

株式会社ウチヤマホールディングス ランサムウェア攻撃で不正アクセスの可能性 2026年3月 | セキュリティ事件簿#2026-117

 

事件概要

株式会社ウチヤマホールディングスは2026年3月、同社ネットワーク内の一部システムに影響を及ぼした可能性のあるサイバーセキュリティインシデントが発生したと発表した。

同社によると、社内IT環境で異常な動きが検知され、ランサムウェアを伴う攻撃とみられる事象が確認されたという。

暫定的な調査では、権限のない第三者がネットワークの一部に不正アクセスした可能性が示唆されている。

現在は影響を受けたシステムを隔離し、外部のサイバーセキュリティ専門機関と連携して調査および被害拡大防止の対応を進めている。

本記事では、同社が公開した公式リリースをもとに発表内容を整理して掲載する。


分析

今回の事案では、企業がネットワーク内で異常な動きを検知し、ランサムウェアを伴う可能性のあるサイバーセキュリティインシデントとして公表している点が特徴である。

一般的にランサムウェア事案では、侵入後にシステムやネットワーク内部で不審な挙動が確認されることで発覚するケースが多い。

侵入経路としては、認証情報の不正取得や脆弱性の悪用など、外部からネットワークに侵入されるパターンが知られている。

企業は通常、影響を受けたシステムの隔離やログ調査を行い、外部のセキュリティ専門機関と連携して被害範囲や情報への影響を確認する対応を進める。

今回の発表も、調査を継続しながら影響範囲の特定と再発防止策の検討を進めている段階のインシデントと考えられる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • 企業ネットワーク内の異常な挙動がインシデント発覚のきっかけになる
    多くのランサムウェア事案では、システムの異常動作や不審な通信などを検知したことを契機に調査が開始されるケースが多い。

  • 影響を受けたシステムの隔離が初期対応として行われる
    被害拡大を防ぐため、問題が疑われるサーバーやネットワークを切り離しながら調査を進める対応が一般的である。

  • 外部のセキュリティ専門機関と連携して調査が進められる
    企業単独ではなく、専門機関の支援を受けながらログ解析や侵入経路の調査を行うケースが多い。

  • 影響範囲の確認後に関係者への連絡が行われる
    顧客や従業員の情報への影響が確認された場合、対象者への通知や追加の対応が実施されることが一般的である。


関連記事


公式発表(アーカイブ)

2026 年3月9日リリース分

株式会社ウチヤマホールディングス(以下「当社」)は、当社ネットワーク内の一部システムに影響を及ぼした可能性のある、ランサムウェアを伴うサイバーセキュリティインシデントが発生したことを下記の通りお知らせいたします。なお、現在も本件に関する調査は継続しており、新たな事実が確認され、また、事実関係に変化が生じた場合には、本報告の内容に変更が生じることにご留意ください。

1. 発生の経緯と概要

当社は、2026 年3月7日(日本時間)、当社IT環境内において異常な動きを検知しました。直ちに社内の危機管理体制を立ち上げ、影響を受けたシステムを隔離するとともに、調査および被害拡大防止を進めるため、外部の主要なサイバーセキュリティ専門機関と連携を開始しました。

2. 現在の状況と今後の対応

現時点における暫定的な調査の結果、権限のない第三者が当社ネットワークの一部に不正アクセスした可能性があることが示唆されています。今後の調査により、顧客や従業員の情報への影響が確認された場合には、個別に該当する方々に速やかにご連絡し、必要な対策についてご案内いたします。

当社は、本事案の全容解明に注力するとともに、あらゆる可能な防御体制の強化に取り組んでまいります。

3. 業績への影響

本件による業績への影響については、引き続き精査中であり、今後の業績に重大な影響が認められる場合には速やかに公表いたします。

リリース文アーカイブ

株式会社OAGコンサルティンググループ 不正アクセスでフィッシングメッセージ送信 2026年3月 | セキュリティ事件簿#2026-116

 

事件概要

株式会社OAGコンサルティンググループは2026年3月、同社社員のChatworkアカウントが第三者による不正アクセスを受け、社員を装ったフィッシングメッセージが送信されている事案を確認したと発表した。
同社によると、不正アクセスされたアカウントから業務連絡を装ったメッセージが送信され、外部のフィッシングサイトへ誘導するURLが含まれていたという。

取引先などに対して不審なURLが送付されている可能性があり、同社はURLをクリックしないよう注意を呼びかけている。

現在は該当アカウントの停止とパスワードリセットを実施しており、調査を進めるとともにセキュリティ対策の強化や従業員教育の徹底など再発防止策を進めるとしている。

本記事では、同社が公開した公式リリースをもとに発表内容を整理して掲載する。


分析

今回の事案では、企業の社員アカウントが第三者により不正アクセスされ、そのアカウントを悪用してフィッシングメッセージが送信された可能性があると発表されている。

一般的にこのようなケースでは、アカウントの認証情報が何らかの形で第三者に取得され、正規ユーザーになりすましてメッセージが送信される手口が確認されることが多い。

特に業務チャットやメールなどのコミュニケーションツールが侵害された場合、取引先などの関係者に対して信頼性の高い形でフィッシングサイトへ誘導される可能性がある。

そのため企業は、該当アカウントの停止やパスワードリセット、ログ調査などを行い、影響範囲の確認と再発防止策の検討を進める対応を取るのが一般的である。

今回の発表も、こうした初期対応としてアカウント停止や対策強化を進めている段階のインシデントと整理できる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • 企業アカウントが侵害されると正規の連絡を装った攻撃が発生する
    業務チャットやメールアカウントが不正利用されると、取引先などの関係者に対して信頼できる連絡を装ったフィッシングメッセージが送信されるケースがある。

  • インシデント発覚後はアカウント停止などの初期対応が行われる
    不正アクセスが確認された場合、まず該当アカウントの停止やパスワード変更などを行い、被害拡大の防止が図られることが一般的である。

  • 関係者に対する注意喚起が重要になる
    不審なURLのクリックや情報入力を防ぐため、企業は取引先などに対して注意喚起を行う対応を取ることが多い。

  • 再発防止として対策強化や教育が実施される
    調査結果を踏まえ、セキュリティ対策の追加導入や従業員への教育強化などが検討されるケースが一般的である。


関連記事


公式発表(アーカイブ)

2026.03.06リリース分

平素は格別のご高配を賜り、厚く御礼申し上げます。この度、弊社社員のChatworkアカウントが第三者により不正にアクセスされ、弊社社員を装った不審なメッセージやURLが送信されている事実を確認いたしました。

お取引先様には多大なるご心配とご迷惑をおかけしておりますことを、深くお詫び申し上げます。


1.事象の内容

弊社社員を名乗る者から、業務連絡を装い外部サイト(フィッシングサイト)へ誘導するURLが送付される事象が発生しております。


2.お取引先様へのお願い

弊社社員からの連絡であっても、不審と思われるURLが含まれている場合は、決してクリックせず、メッセージを削除していただきますようお願い申し上げます。 万が一、URLをクリックしIDやパスワードを入力してしまった場合は、直ちに当該サービスのパスワード変更等の措置を講じていただきますようお願い申し上げます。


3.現在の対応状況

現在、該当アカウントの停止およびパスワードリセットを完了しております。


4.今後の対応と再発防止策

最終的な調査結果を踏まえ、セキュリティ対策ツールの追加導入を図るとともに不正アクセスへの監視を強化いたします。また、従業員に対する徹底した教育と適宜情報の共有を図って不正アクセスへの意識を高め、再発の防止に努めてまいります。

本件に関するお問い合わせは、下記窓口までお願い申し上げます。


【本件に関するお問い合わせ窓口】

株式会社OAGコンサルティンググループ

メールアドレス:info_tax@oag-tax.co.jp

リリース文アーカイブ

中央学院大学 ランサムウェア攻撃で学生・教員情報流出の可能性 2026年3月 | セキュリティ事件簿#2026-115

 

事件概要

中央学院大学は2026年3月、本学情報システムがランサムウェア攻撃を受け、一部の情報が外部に流出した可能性があると発表した。
同大学によると、学内関係者のユーザーアカウントが悪用され、VPN経由で学内ネットワークへ侵入され、教育系サーバーへのアクセスやファイルの閲覧・暗号化が行われたことが確認された。

在学生や過去の入学生の氏名、生年月日を基にした初期設定パスワード、学籍番号、旧メールアドレスのほか、教員や一部職員の氏名や旧メールアドレスなどが流出した可能性があるとしている。

大学は警察および外部専門業者と連携して調査を進めており、再発防止策の強化と監視を継続するとしている。

本記事では、中央学院大学が公表した公式リリースをもとに発表内容を整理して掲載する。


分析

今回の事案では、中央学院大学の情報システムがランサムウェア攻撃を受け、学内ネットワークへの侵入やサーバー内ファイルの閲覧・暗号化が確認されたと発表されている。

一般的に大学などの教育機関では、VPNアカウントや学内アカウントが悪用されることで内部ネットワークに侵入されるケースが報告されており、その後に複数のサーバーへアクセスが拡大する事例も見られる。

また、侵入後はログ解析やサーバー調査を通じて影響範囲を確認し、外部公開の有無や個人情報の取り扱い状況を継続的に監視する対応が行われるのが一般的である。

今回の発表でも、専門業者による調査やウェブ監視の実施、再発防止策の強化などが進められており、インシデント発生後の調査段階から対応強化へ移行している状況が示されている。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • アカウントの不正利用が侵入のきっかけになることがある
    多くの事例では、VPNや利用者アカウントが悪用されることで内部ネットワークへの侵入が行われるケースが報告されている。

  • 侵入後は複数のサーバーへアクセスが拡大することがある
    一般的に攻撃者は内部ネットワーク内でアクセス可能なサーバーを探索し、情報の閲覧やデータの暗号化などを試みる場合がある。

  • インシデント発覚後は専門業者と連携した調査が行われる
    ログ解析やシステム調査を通じて侵入経路や影響範囲を確認し、外部公開の有無などを継続的に監視する対応が進められる。

  • 再発防止策としてセキュリティ対策の強化が実施される
    EDRの導入やネットワーク遮断などの対策を行い、同様の侵入が発生しないよう対策が進められることが多い。


関連記事


公式発表(アーカイブ)

2026.03.03リリース分

2025年12月23日(火)に確認されました本学情報システムへのランサムウェア攻撃につきまして、本学では速やかに危機対策本部を設置し、被害端末の解析、該当ネットワークの遮断、EDR(Endpoint Detection and Response)ソフトウェアの導入等の対策を実施するとともに、警察および外部専門業者と連携し、被害状況および原因の調査を進めてまいりました。

今般、調査を依頼しておりました専門業者から調査結果の報告がありましたので、その概要をお知らせいたします。


  • 侵入の経緯及び被害状況

2025年10月7日、学内関係者のユーザアカウントを悪用しVPN経由で外部から学内ネットワークに侵入、学内の教育系サーバにアクセスされたことが確認されました。

その後同年12月21日から22日にかけて、教育系の複数の別のサーバへ侵入し、サーバ内ファイルの閲覧や暗号化が実行されたことが確認されました。

これらの状況から、以下の情報が外部に流出した可能性があることが判明いたしました。

①2025年度在学生及び2019~2022年度入学生の漢字氏名、生年月日を基にしたPC利用変更前初期設定パスワード、学籍番号、旧メールアドレス

②教員の漢字氏名、学部、職種、旧メールアドレス、パスワード

③一部職員の漢字氏名、所属、旧メールアドレス

④2009・2013・2014年度アクティブセンター講座受講情報(暗号化のため現時点で詳細不明、継続調査中)

⑤MOS等の問題・解答等

一方、事務系サーバ群については侵入の試みは確認されたものの侵入された痕跡は認められなかったことから、上記以外の情報等の流出の可能性は低いと考えられますが、引き続き慎重に確認を進めております。

また、専門業者によりウェブ監視を行っておりましたが、2026年2月16日現在、本学の個人情報が外部公開された事実は確認されておりません。

関係者の皆様には、多大なるご不便とご心配をおかけしておりますことを、心よりお詫び申し上げます。

今後も関係機関と連携し、再発防止策の強化と調査の継続を進めてまいります。新たな事実が判明次第、速やかに公表いたします。


  • なりすましメール等へのご注意

本件に関連して、本学を装った不審なメール等が送信される可能性があります。心当たりのないメールや不審なリンク・添付ファイルは開封せず、十分ご注意ください。


  • 個人情報流出に関する相談窓口

中央学院大学総務財務部庶務グループ

<syomu@mc.cgu.ac.jp>


  • 学内システムの復旧について

現在、学内のシステムは、ランサムウェア攻撃及びその対処の影響により一部機能に限定して稼働しており、全面的な復旧にはなお時間を要する見込みです。

CGUポータルにつきましては、2026年3月中旬には利用を再開できるよう準備を進めております。

一方、学内から外部へのインターネット接続やパソコン教室等教室内PCの利用再開時期は現時点で未定となっております。

ご不便・ご迷惑をおかけし誠に申し訳ございませんが、再発防止を図りつつ可能なものから順次稼働して参ります。具体的な復旧予定につきましては担当部局からお知らせいたしますので、引き続きご理解・ご協力いただきたく宜しくお願い申し上げます。

リリース文アーカイブ


2025年12月29日リリース分

2025年12月23日(火)、本学情報システムへのランサムウェア攻撃が確認されました。

現在本件に関しましては、対策本部の設置及び警察との密な連携を行い、外部専門家の助言を受けながら、被害状況及び原因を確認中です。

皆様方にはご不便とご迷惑をお掛けしておりますことを深くお詫び申し上げます。

新たな情報が確認できましたら、逐次お知らせいたします。

リリース文アーカイブ





農協協会 不正アクセスで公式Instagram乗っ取り 2026年3月 | セキュリティ事件簿#2026-114

 

事件概要

一般社団法人農協協会は2026年3月、同協会が運営する公式Instagramアカウントが不正アクセスを受け、第三者によるアカウント乗っ取りが発生していると発表した。
対象となったのは同協会のInstagramアカウント「@jacomnokyokyokai」で、第三者によって不正に操作されている可能性があるという。

同協会は、当該アカウントから無関係の投稿やダイレクトメッセージが送信される可能性があるとして注意を呼びかけている。

現在、Instagramを運営するMetaへ報告するとともに、アカウントの復旧に向けた対応を進めている。

本記事では、農協協会が公開した公式発表をもとに発表内容を整理して掲載する。


分析

今回の事案では、団体が運営する公式Instagramアカウントに対して第三者による不正アクセスが確認され、アカウントが乗っ取られている可能性があるとして注意喚起が行われている。

一般的にSNSアカウントの不正アクセス事案では、パスワードの漏えいやフィッシングなどを通じて認証情報が取得され、アカウントが第三者に操作されるケースが多いとされる。

こうした場合、乗っ取られたアカウントから不審な投稿やダイレクトメッセージが送信され、フォロワーに対してリンククリックや情報入力を誘導する事例も見られる。

企業や団体は、アカウントの復旧手続きや運営事業者への報告、影響範囲の確認などを進めながら、利用者への注意喚起を行う対応を取ることが一般的である。

今回の発表も、SNSアカウントの不正アクセスに対する初期対応として、関係者への注意喚起と復旧対応を進めている段階の事案と考えられる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • SNS公式アカウントも不正アクセスの対象になり得る
    企業や団体が運営するSNSアカウントでも、認証情報の漏えいなどをきっかけに第三者に乗っ取られる事例が発生している。

  • 乗っ取られたアカウントから不審な投稿やDMが送信される場合がある
    フォロワーに対してリンクのクリックや情報入力を誘導するケースもあるため、不審なメッセージには注意が必要とされる。

  • インシデント発覚後は運営事業者への報告と復旧対応が行われる
    SNS運営会社への通報やアカウント復旧手続きなどを進めながら、利用者への注意喚起が行われるのが一般的である。

  • 公式発表を通じてフォロワーへの注意喚起が行われる
    被害拡大を防ぐため、団体や企業が公式サイトなどで状況を公表し、利用者に対して対応を呼びかけるケースが多い。


関連記事


公式発表(アーカイブ)

2026年3月5日リリース分

このたび、当協会が運営しているInstagramアカウント「@jacomnokyokyokai」が、第三者による不正アクセス(アカウントの乗っ取り)を受けていることが判明いたしました。
現在、Instagram運営へ報告するとともに、アカウントの復旧に向けた対応を進めております。

また、本件につきましては、顧問弁護士および関係当局とも相談しながら対応を進めております。

なお、当該アカウントから、当協会とは無関係の投稿やメッセージが送信される可能性があります。
不審なダイレクトメッセージ(DM)への返信や、メッセージ内のリンクのクリック、個人情報や認証コードの送信などは行わないようご注意ください。

今後の状況については、当サイト等を通じて改めてお知らせいたします。
このたびはご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。

RockYouとは?史上最大級のパスワードリストが、今日もあなたの“強度”を試している


あなたのパスワードは、今この瞬間もどこかで試されています。

それは特別な攻撃でも、狙い撃ちでもありません。ただ「よくある順番」で当たっているだけです。多くの人は、パスワード漏えいを「どこかの企業がやらかした事件」だと考えます。

自分はすでに変更したから大丈夫。そもそも自分が狙われる理由はない。

そう思って、日常に戻っていきます。

しかし現実は少し違います。

攻撃者は、個人を見ていません。「人が実際に使ってきた文字列」を、機械的に試しているだけです。その基準として使われているのが、RockYouと呼ばれるパスワードリストです。


RockYouとは何か

RockYouとは、過去に流出した大量のパスワードを集めて作られた、いわば「辞書」のようなものです。この名称は、2009年に発生したSNSサービス「RockYou」からの大規模な情報漏えい事件に由来します。

当時、「RockYou」から流出したパスワードのリストは「RockYou.txt」と呼ばれました。
このリストをベースに、その後発生した流出パスワードが追加される形で更新が続けられ、パスワード解析や攻撃手法の検証用途として広く参照されるようになります。こうした経緯から、「RockYou」という名称は、単一の事件を指すものではなく、流出したパスワードリストの集合体を示す呼称として業界内に定着しました。

その後も世界各地で発生した情報漏えいのデータが追加され、リストは拡張され続けています。近年では、約100億件規模のパスワードを含む「RockYou2024」と呼ばれるコンピレーションも報告されていますが、これも単一の漏えい事件ではなく、複数の漏えいデータを集約したものです。

年号付きで呼ばれることがあるのは、その時点までに集約された「版」を区別するために過ぎません。新たに盗まれた単一のデータを意味しているわけではありません。

RockYouは、実際に誰かが使っていたパスワード、つまり「過去の選択の集合」です。

だからこそ、このリストは今も意味を持ちます。推測や理論ではなく、過去の事実に基づいた文字列だからです。

なぜRockYouは今も通用しているのか


RockYouについて語られるとき、多くの人は「昔の流出だから、もう関係ない」と考えます。「すでにパスワードは変更した」、「自分は狙われる立場ではない」、だから問題は終わった、という認識です。

しかし、RockYouが示しているのは「いつ漏れたか」ではありません。「人が実際にどんな文字列を選んできたか」という傾向そのものです。

攻撃者は、個人を狙っていません。価値の高いアカウントかどうかを判断する前に、まず成功確率の高い順番で機械的に試します。その初期値として使われるのが、RockYouのようなパスワードリストです。

これは特別な攻撃ではありません。効率を重視した、ごく普通の処理です。当たれば次に進み、外れれば深追いはしない。そこに感情や選別はありません。

多くのサービスが、今もパスワードを前提とした認証を採用しています。さらに、クラウドやSaaSの普及によって、同じ文字列が複数の場所で使われる機会は増えました。その結果、一度選ばれたパスワードが、別の環境でも試され続けます。

さらに近年は、ブラウザ保存パスワードなどを窃取する情報窃取型マルウェア(いわゆる infostealer)によって認証情報が収集されるケースも増えています。こうしたデータも既存のリストに追加され続けるため、パスワード集合は時間とともに更新されていきます。

重要なのは、RockYouが原因ではないという点です。これは弱点を生み出しているのではなく、すでに存在している弱さを、そのまま映し出しているだけです。

RockYouが今も通用しているのは、それを前提にしていない設計と運用が、今も残っているからです。


まとめ

RockYouは、過去に実際に使われてきたパスワードの集合であり、攻撃者が最初に試すための基準値として、今も使われ続けています。

だからこそ重要なのは、それを前提に認証をどう設計しているかです。

最低限、やるべきことは明確です。

システム視点で言えば、まず、RockYouのような辞書に含まれる典型的な弱いパスワードを、禁止パスワードとしてシステム側でブロックします。
次に、パスワード単体で守る設計をやめ、MFAを標準とします。可能であれば、フィッシング耐性の高い方式(パスキー等)へ移行します。
さらに、オンラインでの推測を前提に、ログイン試行の制御(レート制限、段階的ロック、検知と通知)を組み込みます。

利用者視点では、「脆弱で短いパスワードを使わないこと」「パスワードを使い回さないこと」といった基本の徹底が求められます。

RockYouが危険なのではありません。
RockYouが通ってしまう設計や、貧弱なパスワードを使ってしまうことが危険なのです。

今日も“強度”を試されている前提を、忘れてはいけません。


出典:


株式会社シード・プランニング 不正アクセスでランサムウェア感染・システム障害 2026年3月 | セキュリティ事件簿#2026-113

 

事件概要

株式会社シード・プランニングは2026年3月、自社システムが第三者による不正アクセスを受け、ランサムウェア感染によるシステム障害が発生したと発表した。

同社によると、2026年3月2日早朝に一部端末のファイルが暗号化される被害が確認され、サーバーおよび端末の一部が影響を受けたという。

現時点では情報流出は確認されていないが、警察および外部専門家と連携し、影響範囲や感染経路について調査を継続している。

同社は被害拡大を防ぐためネットワークを遮断し、封じ込め作業や業務継続のための暫定対応を進めている。

本記事では、同社が公開した公式リリースをもとに発表内容を整理して掲載する。


分析

今回の事案では、企業のサーバーや端末が第三者による不正アクセスを受け、ランサムウェア感染によるシステム障害が発生したと発表されている。

一般的にランサムウェア事案では、外部から侵入した攻撃者がシステム内のデータを暗号化し、業務停止などの影響が生じるケースが多い。

侵入経路としては、メール経由のマルウェア感染やリモート接続機能の悪用、脆弱性のあるシステムの利用などが原因となる場合がある。

企業側は通常、ネットワークの遮断や感染端末の隔離、ログ解析などを通じて被害範囲や侵入経路の特定を進める。

今回の発表も、被害拡大の防止と原因調査を優先しながら、専門家と連携して復旧を進めている初期対応段階のインシデントとみられる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • ランサムウェア事案では、まず被害拡大の防止が優先される
    感染が確認された場合、ネットワーク遮断や端末の隔離などの措置を行い、被害が他のシステムへ広がることを防ぐ対応が取られる。

  • 外部専門家と連携した調査が進められる
    多くの企業では、フォレンジック調査などを行う専門機関と協力し、侵入経路や影響範囲の特定を進めるケースが一般的である。

  • 情報流出の有無は調査によって確認される
    ランサムウェア事案では、暗号化被害とは別に情報の持ち出しがないかをログ調査などで確認するプロセスが行われる。

  • 復旧は安全性の確認を優先して段階的に進められる
    システムの再稼働にあたっては、再感染を防ぐための対策や安全確認を行ったうえで、段階的に復旧作業が進められる。


関連記事

白梅豊岡病院 ランサムウェア感染で患者情報漏えい 2026年3月

牧村株式会社 ランサムウェア感染でシステム障害 2026年3月

山藤三陽印刷株式会社 ランサムウェア感染でシステム障害 2026年2月


公式発表(アーカイブ)

2026年3月8日リリース分

 このたび、当社のサーバーおよび端末の一部が第三者による不正アクセスを受け、ランサムウェア感染によるシステム障害が発生いたしました。関係者の皆様にはご心配をおかけいたします。
 なお、現時点において、情報の流出は確認されておりませんが、引き続き警察および外部専門家による調査を継続しております。 

 現在判明している状況および当社の対応について、下記のとおりご報告いたします。 

 1.経緯
 2026年3月2日(月)早朝、当社の端末の一部がランサムウェアによりファイルが暗号化される被害の発生を確認しました。直ちに全ネットワークを遮断し、被害拡大を防止するための緊急措置を講じるとともに、状況把握と外部専門家を交えた調査を開始いたしました。 

 2.現在の状況と対応
 本日まで、感染経路の遮断および封じ込め作業、さらなる被害拡大の防止を優先してまいりました。安全性を最優先に確保した上で、業務継続のための暫定的な体制を構築しております。事象発生直後より、不確かな情報による混乱を避け、正確な被害状況を把握すること、および二次被害の防止を最優先として対応を行っておりました。 

 3.今後の対応と復旧について
 基幹システムの本格復旧に向けては、セキュリティ専門家の助言のもと、万全を期して進めてまいります。今後、新たな事実が判明した場合は、随時対応してまいります。何卒ご理解とご協力を賜りますようお願い申し上げます。 

2026年3月6日リリース分

  このたび、当社のサーバーおよび端末の一部が第三者による不正アクセスを受け、ランサムウェア感染によるシステム障害が発生いたしました。関係者の皆様にはご心配をおかけいたします。

 なお、現時点において、情報の流出は確認されておりませんが、引き続き警察および外部専門家による調査を継続しております。 

 現在判明している状況および当社の対応について、下記のとおりご報告いたします。 

 1.経緯

 2026年3月2日(月)早朝、当社の端末の一部がランサムウェアによりファイルが暗号化される被害の発生を確認しました。直ちに全ネットワークを遮断し、被害拡大を防止するための緊急措置を講じるとともに、状況把握と外部専門家を交えた調査を開始いたしました。 

 2.現在の状況と対応

 本日まで、感染経路の遮断および封じ込め作業、さらなる被害拡大の防止を優先してまいりました。安全性を最優先に確保した上で、業務継続のための暫定的な体制を構築しております。事象発生直後より、不確かな情報による混乱を避け、正確な被害状況を把握すること、および二次被害の防止を最優先として対応を行っておりました。 

 3.今後の対応と復旧について

 基幹システムの本格復旧に向けては、セキュリティ専門家の助言のもと、万全を期して進めてまいります。今後、新たな事実が判明した場合は、随時対応してまいります。何卒ご理解とご協力を賜りますようお願い申し上げます。 

 <本件に対するお問い合わせ>

株式会社シード・プランニング セキュリティ対策本部

stf@seedplanning.co.jp 

以上 

リリース文アーカイブ

金原出版株式会社 設定ミスでメールアドレス漏えいの可能性 2026年3月 | セキュリティ事件簿#2026-112

 

事件概要

金原出版株式会社は2026年3月、自社が提供する「臨床検査技師国家試験問題注解オンライン(臨検国試オンライン)」のシステムにおいて、一部利用者の個人情報が第三者からアクセス可能な状態となり、情報漏えいの可能性があると発表した。
同社によると、システム開発時に作成されたテスト環境用の一時ファイルが削除されないまま本番環境にアップロードされ、設定不備により外部から個人情報を含む領域へアクセス可能な状態になっていたという。
漏えいの可能性がある情報はメールアドレスとニックネームで、対象は書籍「臨床検査技師国家試験問題注解 2025年版」の購入者のうち、2024年7月31日までにサービスへ登録した利用者など160件とされている。
同社は2026年2月17日に問題を確認し、同日中に外部から閲覧できないよう対応を完了したとしており、不正利用は現時点で確認されていないという。
本記事では、同社が公表した公式リリースをもとに発表内容を整理して掲載する。


分析

今回の事案では、オンラインサービスのシステム開発過程で作成された一時ファイルが削除されないまま公開環境に残り、外部から個人情報へアクセス可能な状態になっていたことが発表されている。
一般的に、開発環境やテスト環境で使用したファイルや設定が本番環境に残ることで、想定外の公開状態が発生するケースはセキュリティインシデントの一因となることがある。
こうした事案では、システム構成の確認やアクセス権設定の見直し、不要ファイルの削除などの運用管理が重要とされている。
また、発覚後はログ調査などを通じて第三者によるアクセスの有無や影響範囲を確認し、対象利用者への通知や再発防止策の検討が進められるのが一般的である。
今回の発表も、発覚後に公開状態を解消し、影響範囲の確認と利用者への連絡を進めている初期対応の事案として整理できる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

・開発やテスト作業の過程で作成されたファイルが本番環境に残ると、情報公開のリスクにつながる
開発環境と本番環境の管理を適切に分離し、不要なファイルが公開環境に残らないよう確認することが重要とされている。

・インシデント発覚後は速やかな公開停止と調査が行われる
問題が確認された場合、外部からのアクセスを遮断したうえでログ調査などにより影響範囲を確認する対応が一般的である。

・影響範囲に応じて利用者への通知が行われる
個人情報が関係する場合、対象となる利用者へメールなどで連絡し、状況説明や注意喚起が行われることが多い。

・再発防止として運用管理や確認手順の見直しが進められる
開発手順や公開前のチェック体制を見直すことで、同様の設定ミスや公開状態の再発防止が検討されるケースがある。



公式発表(アーカイブ)

2026年3月3日リリース分

【「臨検国試オンライン」からの個人情報流出の可能性に関するお詫びとご報告】

この度、弊社が提供・販売しております「臨床検査技師国家試験問題注解オンライン」(以下「臨検国試オンライン」)のシステムにおいて、ご登録いただいている一部のお客様の個人情報について、第三者がアクセス可能な状態になっていたことが判明いたしました。本件は2026年2月17日に発覚し、同日中に速やかに外部からの閲覧ができないよう対応を完了しております。


また、本件に該当することが確認されたお客様には、すでにご登録いただいたメールアドレス宛にご連絡を差し上げております。個別のご連絡が困難なお客様については、本公表をもって当社からのご連絡に代えさせていただきます。


■流出の可能性がある個人情報

・メールアドレス

・ニックネーム


■該当するお客様

2024年5月31日刊行の「臨床検査技師国家試験問題注解 2025年版」(書籍版)をご購入のうえ、付録のシリアルコードから「臨検国試オンライン」に2024年7月31日までにご登録いただいたお客様、およびモニター利用で2024年7月31日までにご登録いただいたお客様


■件数

160件


■流出の可能性があった期間

2024年7月31日~2026年2月17日


■原因

システム開発作業の過程で、テスト環境において動作確認用に作成された一時的なファイルが、除外されずに本番環境にアップロードされておりました。当該ファイルはシステムの運用上必要のないファイルであり、ヒューマンエラーが原因でした。


なお、オンライン版のみをご購入されたお客様やトライアルでのご利用者、本件に関する弊社からのメールが届いていないお客様につきましては該当いたしません。また、メールアドレス・ニックネーム以外の情報(住所・電話番号・所属名・パスワード・クレジットカード情報など)の流出の可能性はありません。


これまでに不正アクセスの形跡が7件判明しており、メールアドレス・ニックネームが流出した可能性がありますが、個人情報が不正利用された事実は現時点で確認されておりません。引き続き調査・確認を進めてまいります。


皆様にはご心配とご迷惑をおかけすることとなり、誠に申し訳ございません。深くお詫び申し上げます。弊社では、今回の事案を厳粛に受け止めており、今後このようなことが発生しないよう再発防止に努めてまいります。本件につきましてご不明な点やご不安なことがございましたら、下記窓口までお問い合わせください。


2026年3月3日

―――――――――――――――――――――――――――

【お問い合わせ窓口】

金原出版株式会社 営業部

E-mail:web@kanehara-shuppan.co.jp

―――――――――――――――――――――――――――

リリース文アーカイブ

株式会社西山製作所 不正アクセスで情報流出を確認 2026年3月 | セキュリティ事件簿#2026-080

 

事件概要

株式会社西山製作所は2026年3月、不正アクセスを伴うサイバー攻撃により社内情報が流出したことを確認したと発表した。
同社によると、2026年1月22日に社内ネットワーク内のサーバーに異常が発生し、フォルダ内に「ネットワークは暗号化した」とする英文メッセージが確認されたことから、ランサムウェア感染を認識したという。

その後の調査の過程で、攻撃者グループのリークサイトにおいて、同社から窃取されたとみられる情報が公開されていることが確認された。

現在、同社は外部専門家と連携してフォレンジック調査を継続するとともに、警察など関係機関と連携して対応を進めている。

本記事では、同社が公開した公式リリースをもとに発表内容を整理して掲載する。


分析

今回の事案では、企業の社内ネットワークが不正アクセスを受け、ランサムウェア感染を伴うサイバー攻撃が発生したことが公表されている。

一般的にランサムウェア事案では、システムの暗号化と同時に情報を窃取し、後にリークサイトで公開する「二重脅迫」と呼ばれる手法が用いられるケースが多い。

そのため企業は、侵入経路の特定や被害範囲の確認に加え、外部調査会社によるフォレンジック調査を通じて、窃取された情報の内容や影響範囲の把握を進めることが一般的である。

また、調査結果に応じて関係者への連絡や再発防止策の強化など、段階的な対応が行われるケースが多い。

今回の発表からも、企業が外部専門家と連携しながら事実関係の確認と対応を進めている段階であることが読み取れる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

・ランサムウェア事案では、暗号化と情報窃取が同時に行われるケースがある
近年のサイバー攻撃では、システムを暗号化するだけでなく、取得した情報を後にリークサイトで公開する手法が確認されることもある。

・インシデント発覚後はネットワーク遮断など初動対応が行われる
不正アクセスが確認された場合、外部からの接続を遮断し、被害拡大を防ぐ措置が取られることが一般的である。

・外部専門家によるフォレンジック調査が行われる
侵入経路や影響範囲の特定のため、専門会社によるログ解析やシステム調査が実施されることが多い。

・調査結果に応じて追加公表が行われる
企業は調査の進展に合わせて、情報漏えいの有無や影響範囲について追加の報告を行うケースが多い。


関連記事

牧村株式会社 ランサムウェア事案に関するお詫びと復旧対応完了のお知らせ

山藤三陽印刷株式会社 ランサムウェア被害に関する調査状況のご報告

医療法人社団白梅会 白梅豊岡病院 ランサムウェア攻撃で個人情報漏えい


公式発表(アーカイブ)

2026 年 3 月 5 日リリース分

日頃より格別のご高配を賜り、誠にありがとうございます。
2026 年 2 月 13 日に公表いたしました「不正アクセスによるサイバー攻撃の被害について」に関して、弊社から窃取されたと思われる情報が攻撃者グループのリークサイトにおいて公開されていることを確認いたしました。お取引先様、関係先の皆さまに多大なるご心配とご迷惑をおかけすることになり、深くお詫び申し上げます。
この度の弊社への不正アクセスを伴うサイバー攻撃により、大切な情報の流出という事態となり、誠に申し訳ございません。
この事態を真摯に受け止め、引き続き外部専門家と連携のうえ、調査を継続するとともに捜査機関にも都度連絡を行っております。調査の結果、事実関係が明らかになりましたら、速やかにご報告いたします。
なお、本件に関するお問い合わせは、以下の連絡先までご連絡いただきますようお願い申し上げます。
○本件に関するお問い合わせ
管理部
電話:0465-38-2424
受付時間:月曜日~金曜日(年末年始・祝日を除く)9 時~17 時


2026 年 2 月 13 日リリース分

日頃より格別のご高配を賜り、誠にありがとうございます。

このたび、弊社の社内ネットワークが第三者による不正アクセスを受けていたことが判明しましたので、下記の通りご報告申し上げます。

弊社では 1 月 22 日に不正アクセスを認識後、直ちに外部からの社内ネットワークへのアクセスを遮断する措置を講じるとともに、警察および関係機関への報告・連携を進めております。

現在、外部調査会社による調査中のため、調査結果が判明次第再度ご報告申し上げます。

1.これまでの経緯

2026 年 1 月 22 日朝、複数のパソコンでサーバー内のデータにアクセスできない状態との報告を受け、サーバー内のフォルダを確認したところ、「ネットワークは暗号化した」との英語のテキストを発見したため、ランサムウェアに感染したことを認識しました。

ただちに警察、関係機関に報告をおこない、社内ネットワークを遮断する措置を講じました。

その後、不正アクセスの侵入経路や被害状況および影響範囲の究明を目的として、外部調査会社に社内ネットワークのフォレンジック調査を依頼しました。

2.お客さまへの対応

外部調査会社の調査によって漏えいの事実が判明した場合には、対象のお客さまに速やかにご連絡いたします。

お客さま、関係者の皆様に多大なご迷惑とご心配をおかけしましたことを深くお詫び申し上げます。

3.再発防止策

今回の不正アクセスによるサイバー攻撃の被害を真摯に受け止め、原因の究明とサイバーセキュリティ体制の一層の強化・徹底を図り、再発防止に尽力してまいります。

○本件に関するお問い合わせ

管理部

電話:0465-38-2424

受付時間:月曜日~金曜日(年末年始・祝日を除く)9 時~17 時

京都新聞社 委託先ランサムウェア攻撃で当選者情報漏えいの可能性 2026年3月 | セキュリティ事件簿#2026-111

 

事件概要

京都新聞社は2026年3月、同社が実施したプレゼントキャンペーンに関連して、委託先事業者のサーバーがランサムウェア攻撃を受け、当選者情報の一部が漏えいした可能性があると発表した。
同社によると、賞品発送業務を担っていた委託先企業のサーバーが不正アクセスを受け、データの暗号化と情報の搾取が発生したという。

影響の可能性があるのは、キャンペーン当選者190件分の個人情報で、郵便番号、住所、氏名、電話番号が含まれている。

現時点で本件に起因する二次被害は確認されておらず、対象者にはすでに郵送で個別に連絡を行ったとしている。

本記事では、京都新聞社が公開した公式リリースをもとに発表内容を整理して掲載する。


分析

今回の事案では、プレゼントキャンペーンの賞品発送業務を委託していた事業者のサーバーがランサムウェア攻撃を受け、その結果として個人情報の漏えいの可能性が生じたと発表されている。

一般的に、業務委託先のシステムがサイバー攻撃を受けた場合、委託元が共有していた個人情報にも影響が及ぶケースがあり、サプライチェーンを通じたインシデントとして扱われることが多い。

このような事案では、攻撃によるデータ暗号化だけでなく、情報の外部持ち出しが行われている可能性を前提に、影響範囲の特定やデータの確認が進められるのが一般的である。

企業は外部専門機関による調査や監視を行いながら、対象者への連絡や再発防止策の検討を進める対応が取られることが多い。

今回の発表も、委託先のシステム侵害を契機に影響範囲を確認し、関係者への通知や対策を進めている段階のインシデントとして整理できる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

・委託先のシステム事故が情報漏えいにつながるケースがある
業務委託先がサイバー攻撃を受けた場合、委託元が共有していた個人情報にも影響が及ぶ可能性がある。

・インシデント発覚後は影響範囲の特定が優先される
企業は外部専門機関による調査やログ分析を通じて、どの情報が対象となった可能性があるかを確認する。

・対象者への個別連絡が行われることが多い
個人情報が関係する場合、対象となる利用者へ郵送やメールなどで通知が行われるケースが一般的である。

・再発防止策としてシステムや運用体制の見直しが進められる
被害サーバーの停止やシステム構成の変更、セキュリティ体制の強化などが検討されることが多い。


関連記事

サーバーがランサムウェアに感染し情報漏えいの可能性│山藤三陽印刷株式会社

白梅豊岡病院 サイバー攻撃で患者情報漏えい 2026年3月

牧村株式会社 ランサムウェア被害でシステム障害 2026年3月


公式発表(アーカイブ)

2026年3月2日リリース分

平素は京都新聞トマト倶楽部、京都新聞グループの諸事業に格別のご愛顧を賜り、誠にありがとうございます。

 2024年に実施した京都新聞トマト倶楽部「京都新聞創刊145年感謝プレゼント」にご応募いただいた際にお預かりした個人情報の一部が、賞品発送のために共有していた委託先事業者から漏えいしましたことをお知らせいたします。

 関係者の皆様には多大なるご心配とご迷惑をおかけしておりますことを、深くお詫び申し上げます。なお、今回漏えいした個人情報に該当するお客様には、すでに直接、郵送によりご連絡を差し上げています。


◎ 概要と原因について 


 2024年2月、同8月、同11月に実施した京都新聞トマト倶楽部「京都新聞創刊145年感謝プレゼント」にご応募いただいた皆様からお預かりした情報について、当選賞品発送のために、商品を取り扱う複数の委託先事業者へ共有しておりました。

 2025年11月28日に、委託先事業者の一つである株式会社47CLUBの管理するサーバーがランサムウェア攻撃者グループ「SafePay」による不正アクセス(ランサムウェア攻撃)を受け、データの暗号化および情報の搾取が行われました。

 このことについて、株式会社47CLUBが手配した外部専門機関による調査が2026年1月末にかけて進められ、調査の結果、私どもが実施したプレゼント企画3回分の47CLUB取扱商品の当選者の個人情報、合計190件が不正アクセスによる搾取の対象に含まれていることが分かりました。


◎ 二次被害の可能性について 


 株式会社47CLUBに対しては、ご応募時に記載いただいた情報のうち郵便番号、住所、氏名および電話番号のみを共有しておりました。本件発生によって、これらの情報が悪用される可能性があります。例えば、不審電話の標的になるといったリスクが考えられます。

 現時点で本件を悪用した二次被害は確認されておりませんが、万が一、不審な電話がかかってきた場合には、警察相談専用電話「♯9110」へご相談くださいますようお願いいたします。こちらは全国共通の番号で、電話をおかけになった地域の警察本部などの相談窓口につながります。


◎ 再発防止策について


 再発防止策として、株式会社47CLUBにおいてはシステムの強化(被害サーバーの使用中止、システム基盤のクラウド移行)を実施しています。また、外部専門機関による監視と調査も継続して実施する予定です。 

 京都新聞グループでは、セキュリティ意識向上のための研修を強化し、個人情報保護に関する知識・意識の向上を図ります。


<プレゼントキャンペーンに関するお問い合わせ>


京都新聞トマト俱楽部 お問い合わせ窓口 

toma-toiawase@mb.kyoto-np.co.jp 


<個人情報漏えいに関するお問い合わせ>


株式会社47CLUB 個人情報お問い合わせ窓口 

pi@47club.jp 


京都新聞トマト倶楽部 株式会社京都新聞COM

リリース文アーカイブ

株式会社トンボ飲料 ランサムウェアで取引先口座情報漏えい 2026年1月 | セキュリティ事件簿#2026-025

 事件概要


株式会社トンボ飲料は2026年3月、同社が管理するサーバーがランサムウェアによるサイバー攻撃を受けた事案について調査結果を公表した。
同社によると、2026年1月15日に一部サーバーへの攻撃が確認され、関連システムの隔離や復旧作業を進めたという。
会計ソフトに登録されていた仕入先の銀行口座情報が流出した可能性があるとされている。
同社は外部専門家や警察と連携して調査を行い、関係機関への報告とともにセキュリティ対策の強化を進めている。
本記事では、同社が公表した公式リリースをもとに事案の内容を整理する。

分析

今回の事案では、企業が管理するサーバーがランサムウェアによるサイバー攻撃を受け、取引先情報の一部が外部に流出した可能性があると発表されている。

一般的にランサムウェア事案では、侵入後にサーバーや端末内のデータを窃取したうえで暗号化を行うケースもあり、企業は影響範囲の確認とシステムの復旧を並行して進めることが多い。

今回の発表では、インターネット経由で操作可能なリモートデスクトップソフトウェアが侵入経路となった可能性が示されており、遠隔管理機能が攻撃に悪用される事例の一つと位置付けられる。

こうしたインシデントでは、ログ解析や端末調査を通じて侵入経路や情報流出の有無を確認し、関係機関への報告や再発防止策の強化が進められるのが一般的である。

今回の発表からも、外部専門家と連携した調査や監視体制の強化など、初期対応から再発防止へと移行する段階にあるインシデントであることが読み取れる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

・ランサムウェア事案では侵入経路の特定が重要になる
多くのケースで外部からの侵入経路を特定するため、ログ解析や端末調査などの技術的な調査が行われる。

・影響範囲の特定が初期対応の中心となる
企業はどの情報が対象となったのかを確認し、個人情報や取引先情報などの流出可能性を調査する。

・外部専門家や関係機関と連携した対応が進められる
サイバー攻撃が発生した場合、警察や専門機関と協力して調査や復旧を進めることが一般的である。

・再発防止に向けたセキュリティ対策の見直しが行われる
システムの監視体制の強化やセキュリティ製品の更新など、対策の見直しが実施されるケースが多い。


関連記事

白梅豊岡病院 ランサムウェア被害による個人情報漏えい

山藤三陽印刷株式会社 ランサムウェア被害の調査状況

牧村株式会社 ランサムウェア事案の復旧対応完了


公式発表(アーカイブ)

2026.03.02リリース文

平素より格別のご高配を賜り、厚く御礼申し上げます。
2026年1月15日に確認された、 弊社が管理する一部のサーバーへのランサムウェアによるサイバー攻撃に関しまして、お取引先様をはじめ、 多くの関係者の皆様にご迷惑とご心配をおかけしておりますことを深くお詫び申し上げます。

このたび、弊社ウェブサイトにて公表しておりましたランサムウェアによる不正アクセス(ランサムウェアによる不正アクセスに関するご報告とお詫び【2026年1月20日付公表】)に関しまして、社内調査が完了いたしました。つきましては、調査結果ならびに再発防止策等についてご報告申し上げます。

  1. 本件概要
    2026年1月15日に、弊社が管理する一部のサーバーがランサムウェアによるサイバー攻撃を受けたことが判明いたしました。ランサムウェア攻撃の発覚後、直ちに関係するシステムをネットワークから隔離するとともに、外部の専門家や警察と連携し、被害状況・原因の調査ならびに、システムの復旧作業を進行いたしました。また、個人情報保護委員会等の各関係機関へ報告を行いました。

  2. 情報漏洩について
    情報漏洩の可能性のあるデータは、第一報にてお知らせいたしましたとおり、会計ソフトに登録されている仕入先様の銀行口座情報であり、現時点で、追加の不正アクセスや情報漏洩を示す痕跡は確認されておりません。

  3. 原因
    本件の原因は、攻撃の侵入手口はインターネット経由で操作可能なリモートデスクトップソフトウェアであることが判明しております。リモートデスクトップソフトウェアのインストールされた経緯は現在も外部専門家および捜査機関による精査を継続しております。

  4. セキュリティ強化および再発防止策について
    外部専門家による各システムおよび全てのパソコンの解析調査が完了し、弊社が運用するパソコンおよびサーバー環境については、安全性が確保されていることが確認されました。また全社的にセキュリティ製品を更新し、24時間体制での監視・検知・対応プロセスを強化しております。これにより、今後の脅威に対しても迅速かつ高度な防御体制を維持できる見込みです。
弊社は、この事態を重く受け止め、引き続き外部専門機関の助言を受けながら、セキュリティ対策の強化および再発防止に努めてまいります。本件に関しご心配とご迷惑をおかけしましたことを、改めて深くお詫び申し上げるとともに、何卒、ご理解とご協力を賜りますよう、お願い申し上げます。

【本件に関するお問い合わせ先】
株式会社トンボ飲料 経営統括本部
TEL:076-441-4456(受付時間:9:00~17:00)


2026.01.20リリース分

平素より格別のご高配を賜り、厚く御礼申し上げます。
このたび、2026年1月15日に弊社が管理する一部のサーバーがランサムウェアによるサイバー攻撃を受け、お取引先様に関する情報の一部が外部に流出した可能性があることが判明いたしました。この度は、関係者の皆様に多大なるご迷惑とご心配をおかけする事態となりましたことを、深くお詫び申し上げます。現在の状況につきまして、以下のとおりご報告いたします。

  1. ランサムウェア攻撃への対応について
    ランサムウェア攻撃の発覚後、直ちに外部の専門家や警察と連携し、被害状況の調査およびシステムの隔離・復旧作業を進めております。また、再発防止に向けたセキュリティ強化策の実施を急いでおります。

  2. 情報漏洩について
    当社の取引先様に関する一部情報が流出している事実を確認いたしました。現時点で流出の可能性がある情報は、以下のとおりです。その他の情報は調査中です。
    ・会計ソフトに登録してある取引先様の銀行口座情報
    ※ 仕入先様の情報のみで販売先様の情報は含まれておりません。

  3. 業務への影響について
    本件による影響について調査いたしましたところ、弊社の原材料調達、製品の生産活動、ならびに代金のお支払い等の業務遂行には影響を及ぼすものではないことを確認しておりますため、現時点では業務進行および納期に遅延が生じる見込みはございません。
今後の調査結果を踏まえ、再発防止策の検討、関係機関への適切な報告を進めてまいります。新たにお知らせすべき事項が判明した場合には、速やかにご報告いたします。皆様には、重ねて多大なるご心配とご迷惑をおかけしておりますこと、心より深くお詫び申し上げます。

【本件に関するお問い合わせ先】
株式会社トンボ飲料 経営統括本部
TEL:076-441-4456(受付時間:9:00~17:00) 

リリース文アーカイブ