株式会社がんばる舎 不正アクセスで個人情報漏えいの可能性 2026年3月 | セキュリティ事件簿#2025-447


公表日:2026年3月23日(第二報)/2025年10月31日(初報)

発生日:2025年10月8日

組織:株式会社がんばる舎

原因:調査中

攻撃手法:不正アクセス(WEBサイトへの侵入)

影響範囲:保護者・子どもの個人情報(氏名、生年月日、住所、電話番号、メールアドレス、小学校名など)※漏えいは未確認

深刻度:中(漏えいの可能性あり・調査完了も確定否定できず)

分類:不正アクセス


本件は、WEBサイトへの不正アクセスを起点とした情報漏えいの可能性事案であり、初報から一定期間を経て調査結果が公表された継続報告型のインシデントである。


事件概要

株式会社がんばる舎は2026年3月、自社WEBサイトに対する不正アクセスに関する調査結果(第二報)を発表した。

同社によると、2025年10月8日に第三者による不正アクセスが発生し、サイトの一時閉鎖や調査対応が行われたという。

保護者や子どもの氏名、住所、連絡先などの個人情報が漏えいした可能性があるが、現時点で漏えいの事実は確認されていない。

同社は外部専門機関と連携したフォレンジック調査や再発防止策の実施を進め、現在は安全な状態でサイトを再開しているとしている。

本記事では、同社が公表した公式リリースをもとに発表内容を整理して掲載する。


分析

今回の事案では、WEBサイトへの不正アクセス発生後、一定期間の調査を経て結果が公表された点が特徴である。

一般的にこのような事案では、外部からの侵入により個人情報が閲覧された可能性が生じるため、企業はログ解析やフォレンジック調査を通じて影響範囲の特定を進める。

また、調査結果が確定するまで公表を控え、確定情報に基づいて報告するケースも見られる。

企業は原因特定と再発防止策の策定に加え、警察や関係機関への報告、セキュリティ体制の見直しを段階的に実施するのが一般的である。

今回の発表は、調査完了後の結果報告として、影響範囲と対応状況を整理した段階にあるインシデントと位置付けられる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • 不正アクセス事案では、調査完了後に詳細が公表されるケースがある
    発生直後ではなく、影響範囲や原因の確認後に情報が整理されて公開されることも多い。

  • 情報漏えいは「未確認」でも対象データは明示される
    漏えいが確認されていない場合でも、対象となり得る個人情報の範囲が示されるのが一般的である。

  • 外部専門機関による調査と対応が重視される
    フォレンジック調査や脆弱性診断など、第三者による検証を含めた対応が行われるケースが多い。

  • 再発防止策は組織全体の見直しに及ぶ
    システム対策だけでなく、運用体制や教育、監視体制の強化などが含まれる傾向がある。


関連事件


 公式発表(アーカイブ)

2026年3月23日リリース分:不正アクセスに関するお詫びとお知らせ(第二報)

2025年10月8日、弊社WEBサイトにおいて、第三者による不正アクセスが発生いたしました。

本件につきまして、これまで進めてまいりました調査結果および対応状況についてご報告申し上げます。

お客さまには多大なるご心配とご迷惑をおかけする事態となりましたこと、心より深くお詫び申し上げます。

現在までの調査において、個人情報が漏えいした事実は確認されておりません。

漏えいの可能性は極めて低いものと認識しておりますが、お客さまに安心してご利用いただくため、本件についてご報告申し上げます。

なお、漏えいの可能性がある情報の中に、クレジットカード情報は含まれておりません。

本件発生後、直ちに原因特定、被害状況の調査および再発防止策等の策定に取り組んでまいりました。

本来であれば不正アクセスがあった時点でご連絡しお詫び申し上げるところではございましたが、調査結果が出ていない段階で通知することで、かえって混乱が生じるおそれがあったためご報告を控えておりました。

外部セキュリティ専門機関の最終調査報告を受けるとともに、あわせて実施しておりました弊社における全データの調査も完了いたしましたので、以下のとおりご報告申し上げます。

2025年10月8日の事案発生から今回の個別のご案内までお時間を頂戴しましたことを、深くお詫び申し上げます。


【不正アクセスおよび情報漏えいの可能性に関するご報告】

◆本件の対象となるお客さま

本内容をメールでお受け取りいただいたお客さま

(既にご退会されている方も含みます)


◆漏えいの可能性がある情報

・保護者さまの氏名

・お子さまの氏名

・生年月日

・住所

・電話番号

・メールアドレス

・ご通学小学校名

※クレジットカード情報は含まれておりません。

※現時点において個人情報の漏えいは確認されておりません。


◆弊社の対応

一時的にWEBサイトを閉鎖し以下対応を行いました。

なお、現在は安心してWEBサイトをご利用いただける状態となっております。

・不正アクセスの遮断

・被害範囲の特定と影響の拡大防止

・大阪府警察への通報及び相談

・個人情報保護委員会への報告

・外部専門機関による原因調査(フォレンジック調査)の実施

・外部専門機関による脆弱性診断の実施

・サイトのセキュリティ強化および監視体制の見直し


◆再発防止策

弊社では調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。

今後、本調査の結果や外部専門組織によるアドバイスをもとに、安全にご利用いただけるセキュリティ体制を実現し、再発防止に取り組んでまいります。

・セキュリティポリシーの見直し

・インシデント対応マニュアルの更新

・CSIRT (Computer Security Incident Response Team)を構築

・通信ネットワークセキュリティ体制の強化

・委託先管理基準の見直しと監査体制の強化

・個人情報を扱うシステムおよび業務の総点検

・全従業員への個人情報保護に関する再教育の実施

・Webサーバーの安全性向上のための移設作業の完了

・二段階認証(MFA)の徹底運用

・定期的な脆弱性診断の実施と結果に基づく改善策の実行


◆クレジットカード決済申請の再開について

クレジットカード決済の申請受付は、外部機関による確認手続きが完了しだい再開する予定です。

決定次第、メール・Webサイト上で速やかにご案内します。


お客さまには多大なるご心配とご迷惑をおかけしておりますこと、また、ご案内が遅くなりましたことを、改めてお詫び申し上げます。

弊社といたしましては、本件を重大な事案と受け止め、引き続き再発防止策の徹底に取り組んでまいります。

今後とも、お客さまに安心してご利用いただけるサービスの提供に努めてまいりますので、何卒ご理解賜りますようお願い申し上げます。

リリース文アーカイブ


2025年10月31日リリース分:不正アクセスに関するお詫びとお知らせ

このたび弊社WEBサイトにおいて、2025年10月8日に第三者による不正アクセスを受けたことを確認いたしました。

現時点で個人情報漏えいの事実は確認されておりませんが、その可能性を完全に否定することができない状況であるためご報告させていただきます。

お客さまには多大なるご心配とご迷惑をおかけする事態となりましたこと、心より深くお詫び申し上げます。

弊社では今回の事案を受け、WEBサイトを閉鎖し原因究明及び再発防止対策を実施し、外部セキュリティ専門機関による弊社システムの安全性を確認した上で順次再開を決定いたしました。

外部専門機関と連携のうえ、不正なプログラムはシステムより排除し、現在は安心してサイトをご利用いただける状態となっております。

弊社では今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。

お客さまをはじめ関係者の皆さまには重ねてお詫びを申し上げます。


【個人情報漏えいの可能性に関するお知らせとお詫び】

弊社では外部のセキュリティ専門機関と連携し、影響範囲や原因の調査を進めてまいりました。

その結果、現時点で個人情報漏えいの事実は確認されておりませんが、その可能性を完全に否定することができない状況にあるため、ご報告させていただきます。

なお、現時点において漏えい情報が不正に使用されたことによる二次被害は確認されておりません。


◆本件の対象となるお客さま

本内容をメールでお受け取りいただいたお客さま


◆漏えいの可能性がある情報

・保護者さまの氏名

・お子さまの氏名

・生年月日

・住所

・電話番号

・メールアドレス

・ご通学小学校名

※クレジットカード情報は含まれておりません。


◆弊社の対応

WEBサイトを閉鎖し以下対応を行いました。

・不正アクセスの遮断

・被害範囲の特定と影響の拡大防止

・大阪府警察への通報及び相談

・個人情報保護委員会への報告

・外部のセキュリティ専門機関による原因調査(フォレンジック調査)の実施

・外部専門機関による脆弱性診断の実施

・サイトのセキュリティ強化および監視体制の見直し


◆再発防止策

弊社では調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。

今後、本調査の結果や外部専門組織によるアドバイスをもとに、安全にご利用いただけるセキュリティ体制を実現し、再発防止に取り組んでまいります。

・セキュリティポリシーの見直し

・インシデント対応マニュアルの更新

・CSIRT (Computer Security Incident Response Team)を構築

・通信ネットワークセキュリティ体制の強化

・委託先管理基準の見直しと監査体制の強化

・個人情報を扱うシステム及び業務の総点検を実施

・全従業員へ個人情報保護安全管理規定に関する教育を再実施


◆公表が遅れた経緯について

2025年10月8日の不正アクセスから今回の案内に至るまで、時間を要しましたことを深くお詫び申し上げます。

本来であれば不正アクセスがあった時点でご連絡し、注意喚起するとともにお詫び申し上げるところではございましたが、不確定な情報の公開はいたずらに混乱を招き、お客さまへのご迷惑を最小限に食い止める対応準備を整えてからの告知が不可欠であると判断し、発表は調査会社の調査結果を待ってから行うことにいたしました。

今回の発表までお時間をいただきましたこと、重ねてお詫び申し上げます。

弊社といたしましては、本件を重大な事案と受け止め、引き続き調査および再発防止策の徹底を図ってまいります。

お客さまに安心してご利用いただけるサービスの提供に努めてまいりますので、何卒ご理解賜りますようお願い申し上げます。

リリース文アーカイブ

子育てエコホーム支援事業事務局 不正アクセスでなりすましメール送信 2026年3月 | セキュリティ事件簿#2026-147

 

公表日:2026年3月23日

組織:子育てエコホーム支援事業事務局(株式会社博報堂)

原因:不正アクセス

攻撃手法:なりすましメール送信(ドメイン偽装)

影響範囲:不審メールの受信者(複数)

深刻度:低(情報漏えいなし・業務影響軽微)

分類:不正アクセス


本件は、事務局サーバーへの不正アクセスを起点に、当該ドメインを騙る不審メールが送信された事案であり、情報漏えいやデータ改ざんは確認されていないケースである。


事件概要

子育てエコホーム支援事業事務局は2026年3月、サーバーへの不正アクセスにより、同事業のメールアドレスを騙る不審なメールが送信されたと発表した。

同事務局によると、第三者による侵入により複数の受信者に対してなりすましメールが送信されたことが確認されている。

調査の結果、機密情報の外部漏えいやサーバー内データの改ざんなどの被害は確認されていないとしている。

現在はシステムの復旧が完了しており、再発防止に向けたセキュリティ対策の強化を進めるとしている。

本記事では、同事務局が公表した公式リリースをもとに発表内容を整理している。


分析

今回の事案では、サーバーへの不正アクセスを起点として、正規ドメインを装ったなりすましメールが送信された点が特徴といえる。

一般的にこのようなケースでは、メールシステムや関連アカウントが悪用され、受信者に対して信頼性の高い送信元を装う攻撃が行われることがある。

また、不審メールはフィッシングやマルウェア感染の誘導手段として利用されることが多く、利用者側の注意喚起も重要な対応となる。

企業側では、ログの確認や影響範囲の特定を進めるとともに、システムの復旧やセキュリティ対策の見直しが行われるのが一般的である。

今回の発表は、情報漏えいや改ざんが確認されていない段階での注意喚起を含む対応として位置づけられる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • なりすましメールは正規ドメインが悪用される場合がある
    送信元が実在する組織であっても、不審な内容であれば慎重に対応する必要がある。

  • インシデント発生後は迅速な注意喚起が重要となる
    利用者に対して具体的な対処方法(リンクを開かない等)を示すことが一般的である。

  • 情報漏えいの有無は調査を通じて確認される
    初期段階では被害の有無が明確でないため、段階的に情報が公表されるケースが多い。

  • 再発防止としてセキュリティ対策の強化が進められる
    アクセス管理や監視体制の見直しなどが実施されることが一般的である。


関連事件


公式発表(アーカイブ)

2026年3月23日リリース分:【重要なお知らせ】当方ドメインを騙る不審なメールに関するお詫びと注意喚起

平素は格別のご高配を賜り、厚く御礼申し上げます。

この度、子育てエコホーム支援事業のサーバーに対する第三者からの不正アクセスがあり、当方のメールアドレスを騙った悪意のある不審なメールが複数の方へ不正に送信されている事実を確認しております。 当該メールを受信された皆様には、多大なるご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。

なお、本件についての詳細な調査を行いました結果、機密情報の外部への漏洩、およびサーバー内のデータの改ざんなど被害は一切なかったことを確認しております。


【不審なメールを受信された方へのお願い】

当方からのメールであっても、お心当たりのない内容や、不審な件名のメールを受信された場合は、ウイルス感染やフィッシング詐欺などの悪用の恐れがあります。

絶対に添付ファイルを開いたり、本文中のURLリンクをクリックしたりせず、メールごと削除していただきますようお願い申し上げます。


【現在の状況】

現在、システムは復旧しております。

今後はセキュリティ対策をより一層強化し、再発防止に努めてまいります。


皆様には大変なご迷惑とご心配をおかけしますことを、重ねて深くお詫び申し上げます。

リリース文アーカイブ

ネクサスエナジー株式会社 ランサムウェア感染で個人情報漏えいの可能性 2026年3月 | セキュリティ事件簿#2026-146

 

公表日:2026年3月19日

組織:ネクサスエナジー株式会社

原因:第三者による不正アクセス(ランサムウェア感染)

攻撃手法:ランサムウェア攻撃によるデータ暗号化

影響範囲:ガソリンスタンド利用者の個人情報(氏名・住所・電話番号・メールアドレス等)の漏えいの可能性

深刻度:中(情報漏えいの可能性あり・二次被害は未確認)

分類:マルウェア感染 / ランサムウェア


本件は、サーバーへの不正アクセスを起点としたランサムウェア感染により、個人情報の漏えいの可能性が生じた事案であり、調査の結果、外部流出の痕跡や不正利用は現時点で確認されていないとされている。


事件概要

ネクサスエナジー株式会社は2026年3月、ランサムウェア感染により個人情報漏えいの可能性があると発表した。

同社によると、2025年4月にサーバーが第三者による不正アクセスを受け、データが暗号化される被害が確認されたという。

ガソリンスタンド利用者の氏名や住所、電話番号などの個人情報について、漏えいの可能性が否定できないとしている。

同社は外部専門家や警察と連携し調査と復旧を進めるとともに、対象者への個別通知や再発防止策の強化を実施している。

本記事では、同社が公表した公式リリースをもとに発表内容を整理して掲載する。


分析

今回の事案では、企業がランサムウェア感染を受けた後、調査の結果として個人情報の漏えい可能性を公表している点が特徴である。

一般的にランサムウェア事案では、データの暗号化だけでなく情報の外部持ち出しが行われる可能性もあり、漏えいの有無は詳細な調査を通じて判断される。

発生要因としては、不正アクセスを起点とした侵入やセキュリティ対策の隙を突かれるケースが多いとされる。

企業は外部専門家と連携しながらログ解析や影響範囲の特定を進め、必要に応じて利用者への通知や再発防止策の強化を行うのが一般的である。

今回の発表も、こうした調査結果に基づき、慎重に漏えい可能性を公表した対応と位置付けられる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • ランサムウェア事案では、暗号化被害だけでなく情報漏えいの可能性も考慮される
    多くの事例で、外部流出の有無はログ調査などを通じて慎重に確認される。

  • インシデント発生から公表までに時間を要するケースがある
    影響範囲の特定や事実確認に時間がかかるため、調査結果に基づき段階的に公表されることが一般的である。

  • 利用者への個別通知と公表が並行して行われる
    対象者が特定できる場合は個別連絡が行われ、難しい場合はWebでの公表などが補完的に用いられる。

  • 再発防止策として監視体制や検知体制の強化が実施される
    外部専門家の支援を受けながら、セキュリティ体制の見直しが進められるケースが多い。


関連事件


公式発表(アーカイブ)

2026年3月19日リリース分:当社におけるランサムウェア感染被害と個人情報漏えいの可能性に関するご報告

当社ホームページにて2025年7月31日付でお知らせしたとおり、この度、当社サーバー等が第三者による不正アクセスを受け、ランサムウェアに感染いたしました。これを受けて、攻撃の影響について慎重に調査をしてまいりましたが、当社が保有する個人情報につきまして漏えいが生じた恐れを否定できませんので、ご報告申し上げます。尚、現時点で外部流出の痕跡、二次被害の発生は確認されておりません。

お客様には多大なるご心配とご迷惑をおかけすることになり、深くお詫び申し上げます。

当社では、再発防止に向けてセキュリティ体制の強化に全力で取り組んでまいりますので、何卒ご理解を賜りますようお願い申し上げます。

1.本件の概要

 2025年4月14日、当社のサーバー等が第三者によるランサムウェア攻撃により、データが暗号化されるなどの被害が確認されました。その後直ちに外部専門家および警察と連携しながら原因の特定、システムの保護、復旧作業を鋭意進めております。現時点で、個人情報の不正利用等の二次被害が発生した旨の報告は受けておりません。


2.漏えいの可能性があるお客様の個人情報

氏名・住所・電話番号・携帯電話番号・性別・生年月日・年齢・メールアドレス・車両番号

※クレジットカード情報およびマイナンバー情報は、当社サーバーには保存されておらず、上記の漏えいの可能性がある個人情報には含まれておりません。


3.対象のお客様と影響の範囲

個人情報の漏えいが生じた可能性のあるお客様は、当社運営のガソリンスタンドを利用したことがあるお客様となります。

尚、外部の専門家による調査の結果、現時点で個人情報を含む各種情報が外部に流出したことを示す事実や個人情報の不正利用等の二次被害の発生は確認されておりません。


4.当社の対応について

今回個人情報の漏えいの恐れがあるお客様には当社より順次郵便にて個別にご連絡させていただいております。また、個別のご連絡が困難なお客様については、通知に代わる措置として、当社ホームページ上の本公表でのご対応といたしますこと、ご了承いただきますようお願い申し上げます。


5.再発防止策について

当社は今回の事案を厳粛に受け止め、同様の事態を再び発生させることがないよう、外部専門家を起用のもと、不正検知や監視体制の強化など情報セキュリティ体制の再構築を進めており、個人情報管理体制の一層の強化を図ってまいります。


 6.不審な連絡への対応

万が一、第三者からお客様の個人情報を用いた不審な連絡があった場合は対応せず、最寄りの警察等へご相談ください。


7.お問い合わせ窓口

本件に関するお客様のお問い合わせ専用窓口を以下の通り設置しております。ご不明点やご不安な点がございましたら、以下のお問い合わせ窓口までご連絡いただきますようお願い申し上げます。


 【問い合わせ窓口】

ネクサスエナジー株式会社

ランサムウェアお問い合わせ窓口

TEL:0120-730-173

Mail:soudan@nexus-e.jp

≪受付時間≫ 平日10:00~17:00

リリース文アーカイブ


2026年7月31日リリース分:当社におけるランサムウェア感染被害と対応状況のご報告

このたび、当社サーバー等が第三者による不正アクセスを受け、ランサムウェアに感染いたしました。現在、外部専門家の助言を受けながら、影響の範囲等の調査および復旧対応を進めております。また、個人情報保護委員会への報告および警察への相談も行っております。

被害の全容把握にはなお時間を要する見込みですが、現時点で判明している内容について、下記の通りご報告いたします。

お客様、お取引先様、関係先の皆様に多大なるご心配とご迷惑をおかけすることになり、深くお詫び申し上げます。

1.経緯

4月14日(月)に、当社のサーバー等がランサムウェアによる攻撃を受け、データが暗号化され使用不能となる被害が発生していることを確認しました。直ちに、外部専門家の協力のもと、原因調査および対応を開始しております。


 2.現在の状況と今後の対応

被害の拡大を防ぐため、直ちにネットワークの遮断等の措置を講じ、外部専門家および警察と連携しながら、原因の特定、システムの保護、復旧作業を進めております。

現時点では、外部専門家による調査の結果、情報流出の明確な痕跡は確認されておりませんが、引き続き詳細な調査を継続しております。また、使用不能となったデータの復旧作業も進行中です。

尚、クレジットカード情報およびマイナンバー情報は、当該サーバーには保存されておらず、現時点での調査では漏洩の可能性は確認されておりません。

今後も調査の進捗に応じて、当社ホームページ等を通じて随時ご報告いたします。当社は、皆様への影響を最小限にとどめるべく、原因究明と復旧対応に全力で取り組むとともに、再発防止策の策定・実施にも注力して参ります。


<本件に関するお問い合わせ>

ネクサスエナジー株式会社

経営企画室 担当 高橋 (たかはし)

TEL:06-4300-4728  受付時間 9:00~17:30

以上

リリース文アーカイブ

オーミケンシ株式会社 不正アクセスでシステム障害 2026年3月 | セキュリティ事件簿#2026-145

 

公表日:2026年3月23日

組織:オーミケンシ株式会社

原因:外部からの不正アクセス

攻撃手法:サイバー攻撃によるシステム侵入

影響範囲:社内システム障害(詳細は調査中)

深刻度:中(業務影響あり・影響範囲調査中)

分類:不正アクセス


本件は、外部からの不正アクセスによりシステム障害が発生したインシデントであり、現在も影響範囲の特定と復旧対応が進められている事案である。


事件概要

オーミケンシ株式会社は2026年3月、サイバー攻撃による不正アクセスによりシステム障害が発生したと発表した。

同社によると、2026年3月16日に障害が発生し、調査の結果、外部第三者からの不正アクセスを受けていたことが確認されたという。

現在は不正アクセスの疑いがあるサーバーをネットワークから隔離し、影響範囲の調査を進めている。

また、外部専門家の協力のもと、侵入経路の特定や被害範囲の確認、システム復旧に向けた対応が進められている。

本記事では、同社が公表した公式リリースをもとに発表内容を整理して掲載する。


分析

今回の事案では、サイバー攻撃による不正アクセスが確認され、システム障害として顕在化した点が特徴である。

一般的にこのようなケースでは、不正アクセスがシステム機能に影響を与え、業務停止やサービス障害につながることがある。

発生要因としては、外部からの侵入経路が確保されていた可能性や、システム構成上の弱点が利用されたケースなどが考えられる。

企業側は通常、サーバーの隔離やログ解析を行い、影響範囲の特定と侵入経路の特定を優先して進める。

今回の発表からも、初動対応として被害拡大防止と原因調査を並行して進めている段階のインシデントと位置付けられる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • システム障害の背景に不正アクセスが関与するケースがある
    一見すると単なる障害に見える事象でも、調査の結果サイバー攻撃が原因と判明する場合がある。

  • 初動対応としてサーバー隔離が実施されることが多い
    被害拡大を防ぐため、不正アクセスの疑いがあるシステムをネットワークから切り離す対応が一般的に行われる。

  • 影響範囲の特定には時間を要する場合がある
    ログ解析やシステム調査を通じて、どの範囲に影響が及んでいるかを段階的に確認する必要がある。

  • 外部専門家の協力による調査が行われることが多い
    第三者の専門機関と連携し、原因の特定や再発防止策の検討が進められるケースが一般的である。


関連事件


公式発表(アーカイブ)

2026年03月23日リリース分:サイバー攻撃によるシステム障害についてのお知らせ 

この度、当社においてサイバー攻撃によるものと思われるシステム障害(以下、「本件」という)が発生したことについてご報告致します。

本件により、お客様をはじめ、お取引先様、関係者の皆様に多大なるご迷惑をお掛けすることとなり、深くお詫び申し上げます。

2026 年 3 月 16 日(月)にシステム障害が発生し調査したところ、当社システムに対し、外部の第三者からの不正アクセスを受けたことを確認いたしました。確認後、速やかに対策チームを立ち上げ、外部専門家の協力のもと、侵入経路の特定、被害範囲の調査を開始いたしました。

現在、さらなる被害拡大防止のため、不正アクセスの疑いがあるすべてのサーバーをネットワークから一時的に隔離し、影響範囲を確認する作業を進めております。

また、同時に被害拡大の防止およびシステム復旧に向けて対応を進めております。

今後、お知らせすべき事項が明らかになりました場合には、速やかに開示を行います。

(本件に関するお問い合わせ先)

オーミケンシ株式会社 対策チーム 06-6205-7300

(平日 9:00~17:00)

以上 

リリース文アーカイブ

株式会社シーエーシー 不正アクセスで申請者情報漏えいの可能性 2026年3月 | セキュリティ事件簿#2026-001

公表日:2026年3月

組織:株式会社シーエーシー

原因:Webサーバーへの不正プログラム設置による侵害

攻撃手法:不正アクセス(サーバー侵入・リソース不正利用)

影響範囲:寄附金申請者および管理者の個人情報(氏名・メールアドレス等)の漏えい可能性

深刻度:中(漏えいの可能性あり・調査対応実施)

分類:不正アクセス


本件は、寄附金Web申請クラウドサービスへの不正アクセスにより、個人情報が技術的にアクセス可能な状態となった事案であり、結果として漏えいの可能性があると判断されたケースである。


事件概要

株式会社シーエーシーは2026年3月、寄附金Web申請クラウドサービス「Academic Support Navi」に対する不正アクセス事案について、サービス再開を含む最終報告を公表した。

本件では2025年12月、Webサーバーに不正プログラムが設置され、外部からの侵入が確認された。

調査の結果、個人情報や機密情報の外部流出を示す痕跡は確認されていないが、一定期間、情報にアクセス可能な状態であったとされている。

同社はサービス停止後、環境の再構築や脆弱性対策、外部機関による診断を実施し、安全性を確認した上でサービスを再開した。

本記事では、同社が公開した公式リリースをもとに発表内容を整理して掲載する。


分析

今回の事案では、クラウドサービスを構成するWebサーバーに不正プログラムが設置され、外部から侵入された点が特徴である。

一般的にこのような不正アクセス事案では、サーバーの脆弱性や設定不備が起点となり、不正なプログラムの設置や権限の悪用が行われるケースがある。

今回の発表では、攻撃者の目的はリソースの不正利用と推定されており、情報窃取を主目的としないケースの可能性も示されている。

企業対応としては、サービス停止による被害拡大防止、フォレンジック調査、環境の再構築や外部機関による検証など、一般的な対応プロセスが実施されている。

全体として、本件は情報漏えいの可能性を前提に法令対応を行いつつ、安全性確認後にサービス再開に至ったインシデントと位置付けられる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • 不正アクセスでは、情報の流出有無だけでなく「アクセス可能状態」も重要視される
    実際に流出の痕跡がなくても、閲覧可能な状態であれば漏えいの可能性として扱われることがある。

  • インシデント発生後はサービス停止などの初動対応が優先される
    被害拡大を防ぐため、通信遮断やサービス停止が迅速に行われるケースが多い。

  • 調査結果に基づき、外部機関の評価を経てサービス再開が判断される
    フォレンジック調査や脆弱性診断を通じて、安全性を確認した上で再開される流れが一般的である。

  • 法令に基づく報告や利用者への連絡が並行して進められる
    個人情報に関わる場合、関係機関への報告や対象者への通知が実施されることが多い。


関連事件


公式発表(アーカイブ)

2026年3月23日リリース分:「Academic Support Navi」 サービス再開のお知らせ(最終報)

当社が提供する寄附金Web申請クラウドサービス「Academic Support Navi」につきまして、2026年3月23日からサービスを再開させていただきましたのでお知らせいたします。

既報のとおり、本サービスを構成するサーバーへの不正アクセスが2025年12月に発生したため、お客様のデータ保護を最優先してサービスを停止するとともに、外部からの当該サーバーへのアクセスおよび当該サーバーから外部へのアクセスを遮断しておりました。約3か月にわたるサービス停止により、お客様をはじめ関係者の皆様に多大なるご迷惑をおかけしたことを深くお詫び申し上げます。

本事案の判明時から現時点まで、本件に関わる個人情報および機密情報の漏えい、二次被害の事実は確認されておりません。しかし、当社としては本件を個人データの漏えい等が「発生したおそれがある事態」として個人情報保護法に基づく対応を進め、本事案について個人情報保護委員会に必要な報告を実施いたしました。既報のとおり、申請者様に対しては、本サービスの利用企業様から連絡を実施いただいておりますが、本件は本サービスを利用している各事業者様に共通する事象であるため、同一の申請者様に複数の事業者様から同様の連絡が届く可能性がございますこと、ご容赦ください。

個人情報保護法に基づく対応と並行して、安心してご利用いただける状態でのサービス再開に向け、本事案を分析した外部専門家の調査報告と推奨事項を踏まえた以下のセキュリティ対策を実施いたしました。


<セキュリティ対策>

・環境の完全刷新:

 潜在的なリスクを根絶するため、クリーンな新環境にシステムを再構築(クリーンリストア)しました。

・セキュリティの強化:

 OS・モジュールの脆弱性対応やインフラ設定の見直しを行い、基盤全体の安全性を強化しました。

・客観的な安全性の検証:

 自社による検証に加え、外部専門機関による脆弱性診断を実施しました。


上記の復旧対応およびセキュリティ強化状況全般について、当社品質保証部門にて総合的に評価した結果、サービス再開について問題ないと判断いたしました。なお、当社による本サービスの提供は再開しておりますが、各申請サイトの運用再開時期は、ご利用企業様のご要望に応じて異なりますので、あらかじめご了承ください。

改めまして、お客様をはじめ関係者の皆様にご迷惑とご心配をおかけしたことを心よりお詫び申し上げるとともに、本サービス再開までお待ちいただきました皆さまのご理解とご協力に深く御礼申し上げます。

当社は、今後も安全管理体制の強化を継続し、より安全で安定したサービスの提供に努めてまいります。

リリース文アーカイブ


2026年1月13日リリース分:Academic Support Navi」 への不正アクセスに関する調査状況のご報告(第2報)

2026年1月5日にお知らせしました事案(「Academic Support Navi」サービスの一時停止に関するお知らせ)につきまして、現時点で新たに判明しております情報をお知らせいたします。


情報流出のおそれに関する最新情報

現時点において、サーバー内の解析および各種管理ログの精査の結果、個人情報、機密情報および申請データの外部流出を示す具体的な痕跡は確認されておりません。

一方で、外部専門機関の調査において、第三者により管理者権限が不正に使用された事が確認されました。現時点で流出の痕跡は確認されておりませんが、弊社は本件を「個人データの漏洩が生じたおそれがある事態」として重く受け止め、個人情報保護法に基づき個人情報保護委員会へ報告を行うとともに、プライバシーマークの審査機関である一般社団法人情報サービス産業協会(JISA)へも報告を行いました。

引き続き、専門的な知見に基づき、情報の保護状況について厳密な確認を進めてまいります。

今後の対応については、現在、判明した事実に基づき、外部専門機関の助言を得ながら、再発防止に向けた対策およびサービスの再開準備を進めております。今後、外部機関による客観的な安全性の診断・評価等を経て、お客様に安全を確信してご利用いただける体制が整い次第、具体的な再開時期等について、改めて本ウェブサイトにてお知らせいたします。

お客様には多大なご心配とご迷惑をおかけしておりますことを、深くお詫び申し上げます。

リリース文アーカイブ


2026年2月18日リリース分:「Academic Support Navi」 への不正アクセスに関する調査結果のご報告(第3報)

2026年1月5日(「Academic Support Navi」サービスの一時停止に関するお知らせ)および13日(「Academic Support Navi」 への不正アクセスに関する調査状況のご報告(第2報)|ニュース|株式会社シーエーシー(CAC))にお知らせした事案につきまして、外部専門機関によるフォレンジック調査が完了しましたので、その調査結果と今後の対応等についてお知らせいたします。

本事案の判明時から現時点まで、本件に関わる個人情報の漏えいおよび二次被害の事実は確認されておりませんが、本件によりサービス停止を伴う事態となり、お客様をはじめ関係者の皆様に多大なるご迷惑とご心配をお掛けしていることを深くお詫び申し上げます。


1.調査結果の概要


(1)不正アクセスの手法と範囲

Academic Support Navi(以下、「本サービス」という)で利用していたWebサーバーに外部から不正なプログラムが設置および実行されたことが確認されました(以下、「本件不正アクセス」という)。

なお、弊社環境内の他システム、データベース、および他サービスに対する不正アクセスの痕跡は確認されませんでした。


(2)不正アクセスの目的と期間

本件不正アクセスの主目的はサーバーリソースの不正利用(暗号資産のマイニング等)と推定され、主目的以外の具体的な活動の痕跡は確認されませんでした。また、本サービスの個人情報、機密情報および申請データの参照または外部流出を目的とした具体的な活動の痕跡も確認されませんでした。

本件不正アクセスが行われた期間は、不正なプログラムが設置された2025年12月18日深夜から、当社が当該サーバーにおける不審な挙動を把握してシステム停止とネットワーク遮断を行った同年12月25日夕刻までとなります。


(3)情報漏えいに関する評価

個人情報および機密情報の参照・外部流出を示す具体的な痕跡は確認されず、本事案における攻撃者の目的がリソースの不正利用だったと推定されることなどから、「実際に機密情報の窃取に至った可能性は低いと推定されます」との見解が示されました。


2.調査結果を踏まえた当社対応

これらの調査結果および現時点で二次被害の事実が確認されていないこと等を踏まえ、当社といたしましては、実際に情報漏えい等が発生した可能性は極めて低いと判断しております。ただ、不正アクセス者は一定期間技術的に本サービスの全ての情報にアクセス可能な状態であったと推定されるため、法律上の解釈についても専門家へ確認し、 当社としては本件を個人データの漏えい等が「発生したおそれがある事態」として個人情報保護法に基づく対応を進めることとしました。


3.漏えい等が発生したおそれがある個人データ

対象者個人データの項目
本サービスの利用企業様に対して寄附や助成を申請された申請者様アカウント情報:氏名、メールアドレス、性別、生年月日、所属団体・機関の情報(名称、所属部署等、所在地および連絡先等)

申請時にご入力いただいた情報(アカウント登録後、実際に申請を行った場合)
本サービス利用企業の管理者様アカウント情報:氏名、メールアドレス

※申請時にご入力いただいた情報には、申請者様の情報のほか、代表者様・関係者様等の情報(申請者様と同一の場合を含む)の情報も含まれます。(2026/2/18追記)


申請者様に対しては、本サービスの利用企業様と協力して、本件についての連絡を実施してまいります。

※本件は本サービスを利用している各事業者様に共通する事象であるため、同一の申請者様に複数の事業者様から同様の連絡が届く可能性がございます。(2026/2/18追記)


4.再発防止策およびサービス再開について

上記の調査結果を踏まえ、今回の事態の再発防止はもとより、 一層強固なセキュリティ対策を実施した上でサービスを再開させていただく予定です。具体的な再開時期等については、改めて本ウェブサイトにてお知らせいたします。

リリース文アーカイブ


2026年1月5日リリース分:「Academic Support Navi」サービスの一時停止に関するお知らせ

当社の提供するサービスのひとつである 寄附金Web申請クラウドサービス Academic Support Navi (以下「本サービス」という) への不正アクセスが確認されましたことをお知らせいたします。

2025年12月25日、本サービスを構成するサーバーにおいて不審な挙動を確認いたしました。これを受け、お客様のデータ保護を最優先とし、ただちに本サービスを停止するとともに、外部からの当該サーバーへのアクセスおよび当該サーバーからの外部へのアクセスを遮断し、新たな被害が発生しない措置を実施いたしました。また、当社の他のサービスについても2025年中に緊急点検を実施し、不審なアクセス等が無いことを確認しております。

本件につきましては、社内セキュリティチームに加え、外部の専門機関による専門的な原因調査(フォレンジック調査)を実施しております。現時点において、個人情報および機密情報の外部流出を示す痕跡は確認されておりません。ただし、全容解明には一定の時間を要する見通しであり、今後、情報漏洩の事実など、お知らせすべき新たな事態が判明した場合には、速やかに公表してまいります。

お客様には多大なご心配とご迷惑をおかけしておりますことを、深くお詫び申し上げます。

リリース文アーカイブ

サクラ工業 不正アクセスで取引先情報漏えいの可能性 2026年3月 | セキュリティ事件簿#2026-144

 

公表日:2026年3月20日

組織:サクラ工業株式会社

原因:フィッシングメールによる認証情報の窃取

攻撃手法:不正アクセス(メールアカウントへの不正ログイン)

影響範囲:社員メールアドレス、取引先の氏名・メールアドレス等

深刻度:中(情報漏えいの可能性あり・二次被害は未確認)

分類:不正アクセス / フィッシング攻撃


本件は、フィッシングメールを起点に社員のメールアカウントが不正利用され、取引先情報を含む個人情報に漏えいの可能性が生じた事案である。


事件概要

サクラ工業株式会社は2026年3月、不正アクセスにより個人情報等が漏えいしたおそれがあると発表した。

同社によると、社員がフィッシングメールをクリックしたことで認証情報が窃取され、海外からメールアカウントへの不正ログインが確認されたという。

これにより、社員のメールアドレスや取引先の氏名・メールアドレスなどの情報に漏えいの可能性があるとしている。

同社は当該アカウントの停止や外部専門機関による調査を実施し、対象者への連絡と再発防止策の対応を進めている。

本記事では、同社が公表した公式リリースをもとに発表内容を整理して掲載する。


分析

今回の事案では、フィッシングメールを起点として社員の認証情報が第三者に取得され、不正ログインにつながった可能性があると発表されている。

一般的にこのようなケースでは、攻撃者が正規アカウントを利用して内部情報へアクセスするため、通常のアクセスと区別がつきにくい特徴がある。

発生要因としては、メールを起点とした認証情報の窃取や、多要素認証の未導入などが関係する場合があるとされる。

企業はログ解析やフォレンジック調査を通じて影響範囲を特定し、対象者への通知や再発防止策の検討を進めるのが一般的である。

今回の発表も、調査結果として二次被害が確認されていない点を含め、一定の調査と対応が進んだ段階の事案と位置づけられる。


この事件からわかること

今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

  • フィッシングを起点とした不正アクセスは多くの企業で発生している
    メールを経由して認証情報が取得されることで、正規アカウントが不正利用されるケースが一般的に見られる。

  • 認証情報が突破されると内部情報へのアクセスにつながる可能性がある
    アカウント単位で侵入されるため、メールや関連情報が閲覧されるリスクが生じる。

  • インシデント発覚後は影響範囲の調査が優先される
    ログ解析や外部専門機関による調査を通じて、情報漏えいの有無や範囲が確認される。

  • 再発防止として認証強化や教育が行われるケースが多い
    多要素認証の導入や社員向けのセキュリティ教育などが対策として実施されることが一般的である。

関連事件


公式発表(アーカイブ)

2026年03月20日リリース分:不正アクセスによる個人情報等の漏えいのおそれに関するお詫びとお知らせ 

このたび、弊社への不正アクセスにより、弊社で保管していた個人情報等の情報が漏えいのおそれがあることを確認いたしました。

お取引先の皆様に多大なるご迷惑とご心配をおかけする事態となりますこと、深くお詫び申し上げます。

弊社は、本件を厳粛に受け止め、再発防止策を講じてまいります。

■本件の概要 

2025年9月25日
  • 多数の社員に不審メールが届く。その後、社員への注意喚起を実施。
同 9月26日
  • 社内調査の結果、海外拠点における当社社員のメールアカウントへの海外からの不正ログインを確認。
  • 調査により、当該社員がフィッシングメールをクリックしていたことが発覚。当該社員のPCは利用停止し、メールアカウントを削除。
同 10月14日
  • 静岡県警察本部へ相談。
同 10月15日
  • 個人情報保護委員会へ速報を報告。
同 10月24日
  • 専門会社へフォレンジック調査を依頼。
同 12月2日
  • 個人情報保護委員会へ確報を報告。
同 12月19日
  • 調査終了。調査の結果、本件を起因としたダークウェブ等への情報漏えいは確認されず。
  • 現時点では、本件を起因としてお客さまの情報が不正利用された事実等の二次被害は確認されておりません。
  •  

    ■漏えいのおそれのある個人情報の種類 

    弊社社員の情報 
    • メールアドレス
    お取引先様の情報
    • 氏名、メールアドレス など

    • クレジットカードの情報は当社で取得しておらず、漏えいしておりません。 


    ■対象のお客さまへのご案内について

    • 情報が漏えいした可能性のあるお客さまに対しては、本日より順次ご連絡させていただいております。
    • 個別のご連絡が困難なお客さまについては、本公表をもって弊社からのご連絡に代えさせていただきます。


    ■お客さまへのご協力のお願い

    • 現在のところ二次被害の発生の連絡は受けておりませんが、不審な電話やメール等にご注意をお願いいたします。


    ■再発防止策

    • 今後は再発防止策として、多要素認証の導入や全社員を対象とした情報セキュリティ研修を実施し、再発防止に努めてまいります。

    本件発生により、お客様をはじめ関係者の皆様に多大なるご迷惑をおかけいたしますこと、心よりお詫び申し上げます。 

    リリース文アーカイブ

    株式会社ホテルプリンセス京都 不正アクセスで顧客情報流出 2026年3月 | セキュリティ事件簿#2026-144

     

    公表日:2026年3月19日

    組織:株式会社ホテルプリンセス京都(ホテル日航プリンセス京都)

    原因:Expedia管理者アカウントの不正利用

    攻撃手法:不正アクセスおよびなりすましメッセージ送信(フィッシング誘導)

    影響範囲:氏名、電話番号、宿泊日、宿泊金額など(Expedia経由予約の一部顧客)※クレジットカード情報は含まず

    深刻度:中(個人情報の閲覧可能性あり・フィッシング被害誘発リスク)

    分類:不正アクセス


    本件は、外部予約サイトの管理者アカウントが不正利用され、顧客情報の閲覧とフィッシング誘導が行われた事案であり、外部サービス連携におけるアカウント管理リスクが顕在化したケースである。


    事件概要

    株式会社ホテルプリンセス京都は2026年3月、ホテル日航プリンセス京都において不正アクセスにより顧客情報が閲覧された可能性があると発表した。

    同社によると、Expediaの管理者アカウントが第三者に不正利用され、従業員を装ったメッセージが送信されたという。

    対象はExpedia経由で予約した一部顧客の氏名や電話番号、宿泊日などの情報で、クレジットカード情報は含まれていない。

    不正ログインは検知後に遮断され、パスワード変更などの対応が実施されている。

    本記事では、同社の公式発表をもとに内容を整理して掲載する。


    分析

    今回の事案では、外部予約サイトの管理者アカウントが不正利用され、顧客へのなりすましメッセージが送信された点が特徴といえる。

    一般的にこのような事案では、認証情報の漏えいや管理不備を起点として第三者が正規アカウントを悪用するケースが見られる。

    また、実在するサービスを装ったフィッシング誘導は利用者が正規の連絡と誤認しやすく、二次的な被害につながる可能性があるとされている。

    企業側はログの確認や影響範囲の特定を進めるとともに、アカウント管理の見直しやセキュリティ対策の強化を行うのが一般的である。

    今回の発表も、外部サービス連携における認証管理の重要性が改めて示された事案と考えられる。


    この事件からわかること

    今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

    • 外部サービスのアカウント管理も重要なセキュリティ対策となる
      自社システムだけでなく、予約サイトなど外部サービスの認証情報も適切に管理する必要がある。

    • 正規サービスを装ったフィッシングに注意が必要
      実在する企業名やサービスを利用したメッセージは信頼されやすく、利用者側の注意喚起が重要となる。

    • インシデント発覚後は迅速な遮断と通知が行われる
      不正アクセスが確認された場合、アカウント停止やパスワード変更、対象者への連絡が優先される。

    • 個人情報の範囲ごとに影響評価が行われる
      今回のようにクレジットカード情報が含まれない場合でも、氏名や連絡先などの情報について調査と公表が行われる。


    関連事件


    公式発表(アーカイブ)

    2026年3月19日リリース分:不正アクセスによるお客様の個人情報流出についてのお詫びとお知らせ

    この度、ホテル日航プリンセス京都において、Expedia 社(本社:シアトル(米))の運営する予約サイト「Expedia」で予約された一部のお客様に対して、フィッシングサイト(※)へ誘導するメッセージが配信されたことが確認されました。当ホテルやExpediaではご予約いただいたお客様へのメールやチャットを用いて、クレジットカード情報を求めたり、お支払いを要求したりすることは行っておりませんので、ご注意くださいますようお願い申し上げます。お客様にはご迷惑とご心配をおかけしますこと、深くお詫び申し上げます。


    ※「フィッシングサイト」とは、不正な手法を用いて個人情報等を詐取するために、実在のウェブサイトを装った偽のウェブサイトのことを指します。


    ■ お客様へのお願い(重要)

    当ホテルやExpediaが、メッセージやメールにてお客様のクレジットカード情報の入力を求めることは一切ございませんので、不審なメッセージやメールに記載されたリンクは絶対に開かず、クレジットカード情報等を決して入力しないでください。

    万一入力してしまった場合は、速やかにご利用のカード会社へご連絡ください。


    ■ 不正に閲覧された個人情報の範囲

    2026年3月5日から2027年2月27日までの滞在期間にてExpedia経由で宿泊予約をされた一部のお客様の氏名、電話番号、宿泊日、宿泊金額 など

    ※クレジットカード情報は含まれておりません。


    ■事象の経緯

    2026年3月2日に、第三者によって当ホテルのExpediaの管理者用アカウントが不正利用され、当ホテル従業員になりすまし、メッセージングアプリ「WhatsApp」※を通じて、お客様に対してクレジットカード情報の入力を求める偽メッセージが送信された事実を確認いたしました。

    当該個人情報が不正に閲覧された可能性のあるお客様に対しては、同月上旬にExpedia社より、不審なメッセージ等への注意を促す内容の電子メールが配信されています。

    また、当ホテルより同年3月18日に、個人情報が不正に閲覧された可能性のあるお客様のうち宛先が確認できたお客様へお詫びと注意喚起のメールを配信しております。


    ※「WhatsApp」とは、Meta 社(本社:カリフォルニア州(米))が提供する、世界180か国以上で利用される、無料のメッセージ交換/通話アプリの名称です。


    ■ 当ホテルの対応

    当該不正ログインは速やかに検知・遮断され、それ以降の不正アクセスは確認されておりません。その後、当社は、パスワード変更等必要な措置を行い、当該アカウントは復旧済みとなっております。

    今後はExpedia社および外部専門家と連携の上、管理画面内および宿泊施設に送られる不審なメールに対して、セキュリティ対策を強化することを含め再発防止に万全を期してまいります。

    このたびは、お客様には多大なご迷惑とご心配をおかけしておりますこと、重ねて深くお詫び申し上げます。


    ■ お問い合わせ窓口

    ホテル日航プリンセス京都 宿泊予約課

    電話:075-361-5111 ※受付時間:10:00~17:00(日本時間)

    メール:rsr@princess-kyoto.co.jp

    ※ご本人確認のため「ご予約番号/お名前/ご宿泊日」をお伺いします。

    リリース文アーカイブ

    多根総合病院 USB紛失で患者情報漏えいの可能性 2026年3月 | セキュリティ事件簿#2026-143

     

    公表日:2026年3月

    組織:多根総合病院(社会医療法人きつこう会)

    原因:委託先従業員によるUSBメモリの紛失

    攻撃手法:紛失(物理媒体の管理不備)

    影響範囲:患者379名の診療情報(氏名・病名・術式など)

    深刻度:中(漏えいの可能性あり・暗号化なし)

    分類:紛失 / 外部委託リスク


    本件は、委託先事業者の従業員によるUSBメモリ紛失を起点とした個人情報漏えいの可能性事案であり、外部委託先の管理体制と物理媒体の運用リスクが表面化したケースである。


    事件概要

    多根総合病院は2026年3月、委託先事業者の従業員によるUSBメモリ紛失により患者情報が漏えいした可能性があると発表した。

    当該USBメモリには院内業務で使用する診療データが保存されており、所在不明となっているという。

    対象は手術を受けた患者379名分で、氏名や病名、術式などの情報が含まれている。

    現時点で外部への漏えいや不正利用は確認されていないが、USBメモリは暗号化されておらず調査が継続されている。

    本記事では、同院が公表した公式リリースをもとに発表内容を整理して掲載する。


    分析

    今回の事案では、委託先事業者の従業員によるUSBメモリ紛失を起点として、個人情報が外部に流出する可能性が生じている点が特徴である。

    一般的に、USBメモリなどの外部記憶媒体の紛失は、物理的な管理不備によって発生する情報漏えい事案の典型例とされている。

    また、外部委託先が関与する場合、委託元の管理体制だけでなく、委託先の運用ルールや教育状況も影響するケースが多い。

    通常は、事実関係の確認や影響範囲の特定を進めるとともに、関係者への通知や再発防止策の検討が行われる。

    今回の発表からは、物理媒体の運用管理と委託先を含めた統制の重要性が改めて示された事案と考えられる。


    この事件からわかること

    今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

    • 物理媒体の紛失は情報漏えいにつながる可能性がある
      USBメモリなどの外部記憶媒体は持ち運びが容易な一方、紛失時には情報が第三者に閲覧されるリスクが生じる。

    • 外部委託先を含めた管理体制の重要性
      委託先の従業員による取り扱いも含めて、運用ルールや教育の徹底が求められるケースが多い。

    • インシデント発生後は影響範囲の特定が優先される
      対象となる情報や人数を確認し、必要に応じて関係者への通知が進められる。

    • 再発防止策として運用ルールの見直しが行われる
      外部記憶媒体の使用制限や暗号化の徹底など、具体的な対策が検討されることが一般的である。


    関連事件


    公式発表(アーカイブ)

    2025年3月17日リリース文:委託先事業者による個人情報を含む記録媒体(USBメモリ)紛失に関するお知らせとお詫び

    このたび、当院において業務委託先事業者(以下「事業者」といいます)が患者様の個人情報を含む記録媒体(USBメモリ)を紛失する事案が発生しました。

    関係する皆様に多大なご心配とご迷惑をおかけしましたことを、深くお詫び申し上げます。

    1.発生日時と概要

    • 発生日:令和8年2月19日(事業者が紛失に気付いた日)
    • 発覚日:令和8年2月20日(当院が事業者から報告を受けた日)
    • 当院SPD業務(物品管理・院内物流)を委託している業者の従業員が、2月18日に事業者が所有するUSBメモリに業務で使用する要配慮個人情報を含む診療データを保存しました。翌2月19日に再度業務使用のため所定の保管場所にUSBメモリを取りに行ったところUSBメモリが無いことが判明し、当該USBメモリが所在不明となりました。直ちに関係箇所の捜索および関係者への聞き取り調査を実施し、2月20日には当院への報告もありましたが、現在まで発見には至っておりません。

    なお、当該USBメモリは院内のパソコン間で使用するものであり、院外へ持ち出して使用する運用ではありませんでした。


    2.当該USBメモリに保存されていた情報(以下「本件情報」といいます)

    対象患者数:379名

    当院で、令和8年1月5日~令和8年2月19日までの間に、手術(緊急を除く)を実施した患者様の、ID、患者氏名、性別、生年月日、病名、術式、診療科、病棟、麻酔の種類、執刀医・麻酔科医名、その他手術室スタッフの情報。院内電話の内線一覧表。


    3.現在の状況

    現時点で本件情報の外部への漏えいおよび不正利用等の事実は確認されておりませんが、紛失したUSBメモリは暗号化されておらず、情報漏えいの可能性を否定できません。また、本件情報に患者様のマイナンバー、健康保険証記号・番号、住所、電話番号など連絡先の情報やクレジットカード番号は含まれておりません。


    4.当院の対応

    発覚後直ちに院内の対策会議を開催し、以下を実施いたしました。

    • 内部調査の実施:発覚後直ちに当該事業者に対し、全容解明のための調査および再発防止策の策定を指示しました。
    • 関係機関への報告:個人情報保護法第26条第1項に基づき、個人情報保護委員会へ報告を行いました。
    • 警察への届け出:当該事業者より警察へ被害届を提出しております。
    • 対象患者様への対応:該当する患者様には、個別に書面にてお詫びと経緯のご説明を開始しております。

    当院としては、今回の件を真摯に受け止め患者様の大切な情報を守るため、管理体制の見直しと委託業者と職員への教育をさらに強化し、再発防止に努めてまいります。


    5.再発防止策

    • 委託先への指導徹底:当該事業者を含む全委託先事業者に対し、厳重に指導するとともに、情報セキュリティ教育の再実施を行います。
    • 物理的な制限:今後、委託先事業者を含め、原則として個人情報を含むデータのUSBメモリ等外部記憶媒体の使用の禁止、やむを得ず使用する場合の暗号化・パスワード管理の徹底などの運用ルールを整備します。
    • 院内全体の再点検および周知徹底:全職員および全部署において、あらためて個人情報保護に関するルール・管理体制の周知および情報セキュリティ教育の徹底を図ります。

    お問い合わせ窓口

    社会医療法人きつこう会 多根総合病院 USBメモリ紛失お問い合わせ窓口

    専用フリーダイヤル:0120-780-082

    受付時間:平日9:00~17:00

    令和8年3月17日

    社会医療法人 きつこう会 多根総合病院

    院長 小川稔

    リリース文アーカイブ

    国立研究開発法人情報通信研究機構 音声データ誤公開で氏名情報漏えい 2026年3月 | セキュリティ事件簿#2026-142

     

    公表日:2026年3月19日

    組織:国立研究開発法人情報通信研究機構(NICT)

    原因:誤公開(公開対象外データの混入)

    攻撃手法:該当なし(人為的ミスによる情報漏えい)

    影響範囲:音声ファイル115名分(氏名等の呼称情報)

    深刻度:低(限定的な情報・拡散確認なし)

    分類:誤操作 / 誤公開


    本件は、研究用に公開された音声コーパスに公開対象外の音声データが誤って含まれていたことによる情報漏えい事案であり、公開前の確認プロセスに関する運用上の課題が表面化したケースである。


    事件概要

    国立研究開発法人情報通信研究機構は2026年3月、研究用途として公開していた音声コーパスにおいて、誤って個人情報を含む音声データが公開されていたと発表した。

    公開されたデータには、本来対象外であるボイスチェック用音声ファイルが含まれていた。

    当該ファイルには115名分の氏名などの呼称情報が含まれていたが、住所や連絡先などの情報は含まれていないとされている。

    同機構は判明後にデータの公開停止や削除要請を行い、関係者への個別連絡を進めている。

    本記事では、同機構が公表した公式リリースをもとに発表内容を整理して掲載する。


    分析

    今回の事案では、研究用途で公開されたデータに本来非公開とすべき音声ファイルが含まれていた点が特徴である。

    一般的に公開データの取り扱いでは、公開対象と非公開データの切り分けや確認工程が重要とされている。

    こうした事案は、データ作成や公開手続きの過程での確認漏れや設定ミスなど、人為的な要因で発生するケースが多い。

    通常は、問題発覚後に対象データの公開停止や削除要請、影響範囲の確認が進められ、関係者への連絡と再発防止策の検討が行われる。

    今回の発表も、公開停止や削除依頼、関係者への対応が進められており、初期対応が実施されている段階の事案と位置付けられる。


    この事件からわかること

    今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

    • 公開前のデータ確認の重要性
      公開対象と非公開データの切り分けが不十分な場合、意図しない情報公開につながる可能性がある。

    • 外部指摘による発覚のケース
      一般的に、公開後の不備は外部利用者や関係者からの指摘で発覚することも多い。

    • 影響範囲の把握と対応の流れ
      アクセス状況の確認や削除要請などを通じて、影響の拡大防止が図られることが一般的である。

    • 関係者への個別対応の必要性
      個人に関わる情報が含まれる場合、対象者への説明や対応が進められるケースが多い。


    関連事件


    公式発表(アーカイブ)

    2026年3月19日リリース文:音声コーパスの誤った公開による情報漏えいとその対応に関するお知らせ(第1報)

    国立研究開発法人情報通信研究機構(NICT)において、研究用途として公開していた音声コーパスに関し、本来公開対象外である一部の音声ファイルが誤って公開されていた事案が判明しましたので、お知らせいたします。


    1. 事案の概要

    2026年3月12日(木)午後3時頃、NICTにおいて研究用途向けに「音声合成用日本語複数話者音声コーパス」を公開しました。

    2026年3月13日(金)午後9時頃に、公開対象外であるボイスチェック用音声ファイル115名分が、誤って公開用データに含まれていたことが、外部の研究者からの指摘で判明しました。

    当該音声ファイルに含まれていた個人情報は、話者の氏名等の人の呼称に限られており、これ以外の個人情報(住所、連絡先、生年月日等)は含まれていません。


    2. 判明後の対応

    本事案の判明後、2026年3月14日(土)午前9時頃に以下の対応を実施しました。

    当該音声ファイルを含む音声コーパスの公開停止

    これにより、現在は当該音声ファイルを含む音声コーパスを新たにアクセス・ダウンロードできる状態ではありません。


    3. ダウンロード状況等について

    公開されていた期間中に、当該音声ファイルについて最大12件のアクセスが行われた可能性があることを確認しております。

    公開時の周知先に対し、当該データの利用停止および削除の要請を実施しており、このうち、連絡が可能であった先につきましては削除のお願いを行い、すでに削除いただいた旨のご連絡をいただいております。

    なお、現時点では、当該音声ファイルがインターネット上で流布、二次利用されたといった情報に接しておりません。


    4. 話者の方々への対応

    誤って公開された音声ファイルの話者の方々に対しては、プライバシーに配慮しつつ、個別に事実関係の説明およびお詫びを行う等の対応を進めてまいります。


    5. ダウンロードされた方へ

    万が一、本コーパスをダウンロードされた方がいらっしゃいました場合には、誠に恐れ入りますが、当該データの削除にご協力いただきますとともに、下記連絡先までご一報くださいますようお願い申し上げます。


    6. 今後について

    引き続き状況の確認を行い、必要に応じて適切に対応してまいります。

    関係する皆様にご心配をおかけしましたことを、深くお詫び申し上げます。

    また、NICTでは、本事案を厳粛に受け止め、再発防止に向けて、公開手続きおよび確認体制の見直しを含む必要な対策を講じてまいります。


    用語解説

    音声コーパス

    音声ファイル群とそれに対応する書き起こし等の付加情報からなるパッケージを指します。

    音声認識、音声合成、翻訳、話者認識、音声解析・音響等の研究やアプリ/サービス開発・評価に活用されています。

    リリース文アーカイブ

    愛知県 委託先の誤送信でメールアドレス151件漏えい 2026年3月 | セキュリティ事件簿#2026-141

     

    公表日:2026年3月11日
    組織:愛知県(委託先:株式会社日本総合研究所)
    原因:メール送信時の設定ミス(BCCではなくTo欄で送信)
    攻撃手法:誤送信(ヒューマンエラー)
    影響範囲:セミナー申込者151名のメールアドレス
    深刻度:低(限定的な情報漏えい・件数明確)
    分類:誤操作 / 委託先管理

    本件は、委託先企業によるメール誤送信により、申込者のメールアドレスが相互に閲覧可能となったヒューマンエラー型の情報漏えい事案である。


    事件概要

    愛知県は2026年3月、委託先企業によるメール誤送信により、セミナー申込者のメールアドレスが漏えいしたと発表した。

    同県によると、株式会社日本総合研究所がセミナー案内メールを一斉送信した際、本来BCCで送るべきところをTo欄で送信したという。

    この結果、申込者151名のメールアドレスが互いに閲覧できる状態となった。

    誤送信発覚後、委託先は対象者へ謝罪とメール削除の依頼を実施し、県も委託業者への指導と再発防止の徹底を行うとしている。

    本記事では、愛知県が公表した公式発表をもとに内容を整理している。


    分析

    今回の事案では、委託先企業によるメール送信時の設定ミスにより、メールアドレスが公開状態となった点が特徴である。

    一般的にこの種の事案は、BCC設定の誤りなどヒューマンエラーによって発生するケースが多く、特に一斉送信時に起きやすいとされる。

    発生要因としては、送信前の確認不足や運用ルールの不徹底などが背景にある場合が多い。

    企業や自治体では、誤送信発覚後に対象者への連絡や削除依頼を行い、あわせて再発防止策の見直しが進められるのが一般的である。

    今回の発表も、こうしたメール誤送信による情報漏えい事案として整理できる内容となっている。


    この事件からわかること

    今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

    • メール誤送信はヒューマンエラーとして一定数発生している
      一斉送信時の宛先設定ミスなど、基本的な操作ミスが原因となるケースは少なくない。

    • 委託先を含めた情報管理体制の重要性
      外部委託先が関与する場合でも、同様の管理基準や運用ルールの徹底が求められる。

    • インシデント発覚後は迅速な対応が行われる
      対象者への謝罪や削除依頼など、初動対応の速さが重視される傾向にある。

    • 再発防止に向けた運用見直しが実施される
      送信手順の確認強化やチェック体制の見直しなどが一般的に行われる。


    関連事件


    公式発表(アーカイブ)

    2026年3月11日リリース分:委託業者による個人情報(メールアドレス)の漏えいについて

    愛知県が株式会社日本総合研究所に委託し開催した、企業向け生物多様性セミナー「今からはじめるネイチャーポジティブ経営~自然と共に生きる企業へ~」の申込者のメールアドレスを、他の申込者にも閲覧できる形でメール送信する事案が発生しました。

     申込者の皆様に御迷惑をおかけしたことを深くお詫びするとともに、個人情報の適切な管理及び取扱いを徹底し、再発防止に努めてまいります。


    1 情報漏えいの内容

    (1)発生日時

       2026年3月10日(火曜日)午前11時11分


    (2)発生状況

       株式会社日本総合研究所から、セミナーのアーカイブの案内について、申込者151名に対してメールで一斉送信した際に、誤って全ての申込者のメールアドレスが閲覧できる形で送信した。


    (3)発生の原因

       本来、メールアドレス(宛先)は、BCC欄を使用すべきところを、To欄を使用して送信した。


    (4)発生後の対応

       誤送信した株式会社日本総合研究所は、全ての申込者に、3月10日(火曜日)午後7時36分にメールによりお詫びを申し上げ、併せて当該メールの削除及び削除した旨の報告をお願いした。


    2 県の対応

     今回の事案を踏まえ、個人情報の適正な管理及び取扱いについて、改めて委託業者を指導するとともに、同様の事案が発生しないよう、個人情報の漏えい防止及びその他の安全管理の一層の徹底を図り、再発防止に努める。​

    リリース文アーカイブ

    脆弱性診断・ペネトレーションテストで使われる無料セキュリティツールまとめ【カテゴリ別解説】

    サイバー攻撃の多くは、特別に高度な手法ではなく、既知の脆弱性や設定不備を突くことで成立しています。

    つまり、防御側も同じ視点で「どこが弱いのか」を把握できれば、多くのインシデントは未然に防ぐことが可能です。

    そのために使われるのが、脆弱性診断やペネトレーションテストで利用されるセキュリティツールです。

    これらのツールは、ネットワークの構成把握からWebアプリケーションの検証、実際の侵入テスト、ログ解析に至るまで、攻撃の一連の流れを再現する役割を持っています。

    本記事では、無料で利用可能な代表的なセキュリティツールをカテゴリ別に整理し、それぞれの役割と使い分けを体系的に解説します。

    個別に深掘りしているツールについては関連記事へのリンクも併せて紹介するため、全体像の把握から実践への導線として活用してください。


    セキュリティツールは「役割」で理解する

    セキュリティツールは数多く存在しますが、それぞれの機能を個別に覚えるだけでは全体像は見えてきません。

    重要なのは、「どのフェーズで使うツールなのか」という役割で理解することです。

    脆弱性診断やペネトレーションテストは、一般的に以下の流れで進みます。

    ・情報収集(Recon)

    ・脆弱性の発見(Scan)

    ・攻撃可能性の検証(Exploit)

    ・通信や挙動の分析(Analyze)

    まず情報収集のフェーズでは、対象となるネットワークやシステムの構成を把握します。

    どのホストが存在し、どのポートが開いているのかを調べることで、攻撃対象の輪郭を明確にします。

    次に、脆弱性の発見フェーズでは、Webアプリケーションやサーバーに対してスキャンを行い、既知の脆弱性や設定不備を洗い出します。

    ここで見つかった弱点が、実際の攻撃の起点となります。

    続く検証フェーズでは、発見された脆弱性が実際に悪用可能かを確認します。

    単なる「可能性」ではなく、「侵入できるのか」「情報を取得できるのか」といった現実的なリスクを評価する工程です。

    最後に分析フェーズでは、通信内容やログを詳細に確認し、どのような挙動が発生しているかを可視化します。

    これにより、攻撃の兆候や異常な通信を特定できるようになります。

    このように、セキュリティツールは単体で完結するものではなく、複数を組み合わせて一連の流れとして使うことで初めて効果を発揮します。

    次章では、これらの役割ごとに代表的なツールを分類し、それぞれの特徴と使い分けを整理していきます。


    ① 情報収集・探索(Recon / Enumeration)

    脆弱性診断やペネトレーションテストは、まず対象の把握から始まります。

    どのホストが存在し、どのポートが開いているのかを把握できなければ、適切な検証や対策は行えません。

    このフェーズでは、ネットワーク上の構成や通信の特徴を調査し、攻撃対象の全体像を明らかにします。

    手法としては、実際に通信を送って調査するアクティブスキャンと、既存の通信を観測するパッシブな手法の両方が存在します。


    p0f

    p0fは、ネットワーク上の通信を受動的に観測することで、接続元のOSや挙動を特定するフィンガープリントツールです。

    通常のスキャンツールのようにパケットを送信するのではなく、既存の通信を分析するため、対象に気付かれにくいという特徴があります。

    このようなパッシブな手法は、ログ収集や監視環境と組み合わせることで効果を発揮します。

    特に、不審な通信の発信元を特定したり、ネットワーク上の端末の種類を把握したりする場面で有用です。

    アクティブスキャンが難しい環境や、検知を避けたい調査においては、有力な選択肢となるツールの一つです。


    Nmap

    Nmapは、ネットワーク上のホストやポートを特定するための定番ツールです。

    ポートスキャンやサービス検出を通じて、対象システムの構成を把握することができます。

    脆弱性診断の初期フェーズである情報収集において広く利用されており、どのサービスが外部に公開されているかを確認する際に有効です。

    詳細な使い方については、以下の記事で解説しています。

    Kali Tools #012|Nmap:ネットワーク探索とポートスキャンの基本ツール


    ② Webアプリケーション診断

    Webアプリケーションは外部から直接アクセス可能なケースが多く、攻撃対象になりやすい領域です。

    入力フォームやURLパラメータ、セッション管理などに不備があると、情報漏えいや不正操作につながる可能性があります。

    このフェーズでは、HTTP通信の内容を解析しながら、意図的に不正なリクエストを送信することで脆弱性の有無を確認します。

    自動スキャンによる網羅的なチェックと、手動による詳細な検証を組み合わせることが重要です。


    Burp Suite

    Burp Suiteは、Webアプリケーション診断で広く利用されているプロキシ型のツールです。

    ブラウザとWebサーバー間の通信を中継し、リクエストやレスポンスの内容を確認・改ざんすることができます。

    手動での検証に強みがあり、パラメータの書き換えやセッションの挙動確認など、細かなテストに適しています。

    詳細な使い方については、以下の記事で解説しています。

    Kali Tools #011|Burp Suite:Web脆弱性診断の必須ローカルプロキシ


    OWASP ZAP

    OWASP ZAPは、Webアプリケーションの脆弱性を自動的に検出できる診断ツールです。

    プロキシ機能により通信内容を確認できるほか、スキャン機能を使って既知の脆弱性を効率的に洗い出すことができます。

    比較的扱いやすく、初学者でも導入しやすい点が特徴です。

    詳細な使い方については、以下の記事で解説しています。

    Kali Tools #001|OWASP ZAPでWeb脆弱性を自動診断する基本


    Nikto

    Niktoは、Webサーバーに対して既知の脆弱性や設定不備をスキャンするツールです。

    古いソフトウェアや危険な設定、不要に公開されているファイルなどを網羅的にチェックすることができます。

    コマンド一つで広範囲の診断が可能なため、初期調査として手早くリスクを洗い出したい場面で有効です。

    ただし、スキャンは検知されやすいため、実行環境や対象に応じた使い分けが求められます。


    Wapiti

    Wapitiは、Webアプリケーションに対してブラックボックス型の脆弱性スキャンを行うツールです。

    ソースコードを解析するのではなく、実際にHTTPリクエストを送信しながら挙動を観測することで、脆弱性の有無を検出します。

    主に、XSSやファイルインクルード、コマンドインジェクションなど、入力値に起因する脆弱性の検出に対応しています。

    また、攻撃モジュールを個別に有効・無効化できるため、検証内容に応じた柔軟なスキャンが可能です。

    Niktoのようなサーバー設定チェック系ツールとは異なり、アプリケーションロジックに近い部分を検証できる点が特徴です。

    Webアプリケーション診断において、スキャンの選択肢の一つとして押さえておきたいツールです。


    Sqlmap

    Sqlmapは、SQLインジェクションの検出と攻撃を自動化するツールです。

    Webアプリケーションの入力パラメータを解析し、データベースへの不正アクセスが可能かを検証します。

    手動で行うと手間のかかるSQLインジェクションのテストを自動化できるため、効率的に脆弱性の有無を確認できます。

    データベースの種類に応じた攻撃手法にも対応しており、認証情報の取得やデータ抽出まで踏み込んだ検証が可能です。

    Web診断においては、入力値の扱いに問題がないかを確認する重要なツールであり、実際のリスク評価にも直結します。

    脆弱性が見つかった場合に「どこまで影響が及ぶか」を具体的に把握するために活用されます。


    ③ 脆弱性スキャン(Infrastructure)

    システム全体のセキュリティ状態を把握するためには、個別のサービスだけでなく、インフラ全体を対象とした脆弱性スキャンが重要です。

    OSやミドルウェアのバージョン、設定不備、既知の脆弱性などを網羅的にチェックすることで、潜在的なリスクを洗い出すことができます。

    このフェーズでは、自動化されたスキャンツールを用いて広範囲の診断を行い、優先的に対応すべき問題を特定します。

    定期的なスキャンと継続的な管理が求められる領域です。


    OpenVAS

    OpenVASは、システム全体の脆弱性を網羅的に検出するためのスキャナです。

    OSやミドルウェアのバージョン、設定不備、既知の脆弱性などを自動的にチェックし、リスクの高い項目を洗い出すことができます。

    定期的なスキャンを実施することで、見落としがちな脆弱性を継続的に把握できる点が特徴です。

    OpenVASについては下記記事でも触れられています。


    ④ ペネトレーション・攻撃検証

    脆弱性が見つかった後は、それが実際に悪用可能かを検証するフェーズに進みます。

    単に「脆弱性が存在する」という情報だけでなく、「どの程度の影響があるのか」を把握することが重要です。

    このフェーズでは、実際の攻撃手法を再現し、侵入や情報取得が可能かどうかを確認します。

    適切に実施することで、リスクの現実性を評価し、優先的に対処すべき問題を明確にできます。


    Metasploit

    Metasploitは、脆弱性の検証や侵入テストを自動化できるフレームワークです。

    既知のエクスプロイトを利用して、対象システムに対して実際に攻撃が成立するかを確認することができます。

    単なるスキャンではなく、「どこまで侵入できるのか」を具体的に検証できる点が特徴です。

    詳細な使い方については、以下の記事で解説しています。

    Kali Tools #010|Metasploit Framework:脆弱性診断を自動化する攻撃テスト基盤


    Aircrack-ng

    Aircrack-ngは、無線LANのセキュリティを検証するためのツール群です。

    Wi-Fi通信のパケットを取得・解析し、暗号化方式やパスワードの強度を評価することができます。

    WEPやWPAなどの暗号化方式に対する攻撃検証に対応しており、無線ネットワークの設定不備や脆弱性の有無を確認する際に利用されます。

    有線ネットワークとは異なり、無線環境は外部からアクセスされやすいため、定期的なセキュリティ評価が重要です。

    Aircrack-ngについては下記記事でも触れられています。


    ⑤ ネットワーク監視・解析

    ネットワーク上で実際にどのような通信が行われているかを把握することは、セキュリティ対策において重要です。

    不審な通信や異常な挙動は、攻撃の兆候として現れることが多いためです。

    このフェーズでは、通信内容やログを分析し、通常とは異なる動きを検出します。

    パケット単位で詳細に確認する手法から、トラフィック全体の傾向を把握する手法まで、目的に応じたツールが使い分けられます。


    Wireshark

    Wiresharkは、ネットワーク上を流れるパケットを詳細に解析できるツールです。

    通信内容を可視化し、プロトコル単位での挙動を確認することができます。

    不審な通信や異常なパケットの特定、トラブルシューティングなど、幅広い用途で利用されます。

    詳細な使い方については、以下の記事で解説しています。


    Zeek

    Zeekは、ネットワークトラフィックを解析し、通信の内容や挙動をログとして記録する監視ツールです。

    パケット単位の詳細な解析を行うWiresharkとは異なり、通信全体の流れや振る舞いを把握することに特化しています。

    HTTPやDNSなどのプロトコルごとにログを生成できるため、後からの調査や異常検知に役立ちます。

    また、スクリプトによるカスタマイズが可能で、特定の条件に応じた検知ルールを柔軟に実装できる点も特徴です。

    ネットワーク全体の可視化や継続的な監視を行う環境において、有力な選択肢となるツールの一つです。


    ⑥ IDS / HIDS(侵入検知・防御)

    攻撃を完全に防ぐことが難しい以上、侵入を前提とした検知と対応も重要になります。

    IDS(侵入検知システム)やHIDS(ホスト型侵入検知システム)は、不審な通信や異常な挙動を検知し、早期対応につなげる役割を担います。

    このフェーズでは、ネットワーク全体を監視するタイプと、個々のホストを監視するタイプのツールが使い分けられます。

    ログや通信の変化を継続的に監視することで、攻撃の兆候をいち早く捉えることが可能になります。


    Snort

    Snortは、ネットワーク型の侵入検知システム(IDS)として広く利用されているツールです。

    通信内容をリアルタイムで分析し、不正アクセスや攻撃の兆候を検知することができます。

    ルールベースで検知を行うため、既知の攻撃パターンに対して高い精度でアラートを出すことが可能です。

    Snortについては下記記事でも触れられています。


    OSSEC

    OSSECは、ホスト型の侵入検知システム(HIDS)として利用されるツールです。

    サーバー内部のログやファイルの変更を監視し、不審な挙動や改ざんの兆候を検知することができます。

    ネットワーク全体を監視するSnortとは異なり、個々の端末やサーバーの状態を詳細に把握できる点が特徴です。

    OSSECについては下記記事でも触れられています。


    ⑦ セキュリティ監視・統合基盤

    複数のセキュリティツールを個別に運用するだけでは、全体像の把握や迅速な対応が難しくなります。

    そのため、ログやアラートを一元的に集約し、可視化・分析を行う統合基盤の重要性が高まっています。

    この領域では、ネットワーク監視、侵入検知、ログ分析などの機能を組み合わせ、セキュリティ運用を効率化します。

    いわゆるSOC(セキュリティオペレーションセンター)の基盤として利用されることも多い分野です。


    Security Onion

    Security Onionは、ネットワーク監視や侵入検知、ログ分析などを統合的に扱うためのセキュリティプラットフォームです。

    複数のオープンソースツールを組み合わせて構成されており、トラフィックの可視化やアラート管理を一元的に行うことができます。

    パケットキャプチャやIDS、ログ管理などの機能をまとめて利用できるため、セキュリティ運用の基盤として活用されることが多いツールです。


    Defendify

    Defendifyは、セキュリティ診断やポリシー管理、トレーニングなどを一体化した統合型のセキュリティツールです。

    脆弱性評価からインシデント対応計画の策定まで、幅広い機能を提供します。

    専門的なツールを個別に導入するのが難しい環境でも、包括的なセキュリティ対策を実施できる点が特徴です。

    中小規模の組織において、セキュリティ運用を効率化する選択肢の一つとなります。


    ⑧ フォレンジック・マルウェア解析

    インシデントが発生した後は、原因や影響範囲を特定するための調査が必要になります。

    フォレンジックやマルウェア解析のフェーズでは、取得したデータやファイルを詳細に分析し、何が起きたのかを明らかにします。

    この領域では、感染したファイルの挙動を確認したり、不審なプログラムを分解して解析したりするための専用ツールが使用されます。

    再発防止や被害拡大の抑止につなげるためにも重要な工程です。


    REMnux

    REMnuxは、マルウェア解析やフォレンジック調査に特化したLinuxベースのツールキットです。

    不審なファイルやプログラムを安全な環境で解析し、その挙動や通信内容を確認することができます。

    Windows実行ファイルの解析や、スクリプトの挙動確認、ネットワーク通信の観測など、複数の解析ツールが統合されている点が特徴です。

    インシデント発生後の原因調査や、マルウェアの詳細分析を行う際に活用されます。


    ⑨ フィッシング対策・訓練

    技術的な対策だけでは防ぎきれないのが、人的要因によるセキュリティリスクです。

    フィッシング攻撃は依然として多くのインシデントの起点となっており、ユーザーのリテラシー向上が重要な対策となります。

    この領域では、実際の攻撃を模した訓練を行うことで、従業員の対応力や判断力を高める取り組みが行われます。

    単なる知識の習得だけでなく、実践的なトレーニングが求められる分野です。


    Gophish

    Gophishは、フィッシング攻撃を模擬的に実施するためのツールです。

    メール配信や偽サイトの作成を通じて、ユーザーがどの程度攻撃に引っかかるかを測定することができます。

    実際の攻撃手法に近い形で訓練を行えるため、従業員のセキュリティ意識や対応力の向上に有効です。

    人的要因によるリスクを可視化し、改善につなげるための手段として活用されます。


    ⑩ 認証・アカウントセキュリティ

    多くのインシデントにおいて、認証情報の漏えいや不正利用は重要な侵入経路となります。

    パスワードの使い回しや管理不備は、攻撃者にとって最も狙いやすいポイントの一つです。

    この領域では、情報漏えいの有無を確認したり、適切なパスワード管理を行ったりすることで、アカウントの安全性を高めます。

    基本的な対策ではありますが、実効性の高いセキュリティ対策の一つです。


    Have I Been Pwned

    Have I Been Pwnedは、メールアドレスなどの情報が過去の情報漏えいに含まれていないかを確認できるサービスです。

    公開されている流出データをもとに、アカウントが侵害されている可能性をチェックできます。

    パスワードの使い回しによるリスクを把握するための手段として有効です。

    詳細な使い方については、以下の記事で解説しています。


    Password managers

    Password managersは、複数のパスワードを安全に管理するためのツールです。

    サービスごとに異なる強固なパスワードを設定しつつ、一元的に管理できるため、使い回しによるリスクを低減できます。

    マスターパスワードや生体認証などで保護されており、利便性とセキュリティを両立できる点が特徴です。

    基本的な対策ではありますが、アカウント侵害を防ぐ上で非常に重要な役割を果たします。


    ⑪ ネットワーク防御・インフラ

    ネットワークの境界における防御は、外部からの不正アクセスを防ぐための基本的な対策です。

    ファイアウォールやルーターの適切な設定により、不要な通信を遮断し、攻撃対象となる範囲を最小化します。

    この領域では、通信の制御やフィルタリングを通じて、ネットワーク全体のセキュリティレベルを底上げします。

    他の対策と組み合わせることで、多層的な防御を実現する重要な役割を担います。


    pfSense

    pfSenseは、ファイアウォールやルーター機能を提供するオープンソースのネットワークセキュリティツールです。

    通信のフィルタリングやアクセス制御を行い、外部からの不正アクセスを防ぐことができます。

    VPNや侵入検知機能なども組み合わせることで、ネットワーク全体の防御を強化できる点が特徴です。

    pfSenseについては下記記事でも触れられています。


    まとめ

    セキュリティツールは数多く存在しますが、重要なのは個々の機能を覚えることではなく、「どのフェーズで使うのか」を理解することです。

    本記事で紹介したように、脆弱性診断やペネトレーションテストは、情報収集から検証、分析までの一連の流れで構成されています。

    それぞれの工程に適したツールを組み合わせることで、初めて実効性のあるセキュリティ対策が可能になります。

    まずは、Nmap、Burp Suite、Metasploitといった基本ツールを起点に、全体像を掴むことが重要です。

    その上で、用途に応じて他のツールを使い分けていくことで、より実践的な理解につながります。

    個別ツールの詳細については、各解説記事もあわせて参照してください。

    出典:22 free cybersecurity tools you should know about

    株式会社ビューティガレージ 不正アクセスで顧客情報漏えいの可能性 2026年2月 | セキュリティ事件簿#2026-057

     

    公表日:2026年2月20日

    組織:株式会社ビューティガレージ

    原因:調査中(不正アクセスの可能性)

    攻撃手法:不正アクセス(詳細調査中)

    影響範囲:顧客のクレジットカード情報を含む個人情報の可能性

    深刻度:中(漏えいの可能性・調査中)

    分類:不正アクセス


    本件は、不正アクセスにより顧客情報が取得された可能性を受けた続報であり、現在フォレンジック調査を実施し、結果に応じて個別通知や再発防止対応が予定されている事案である。


    事件概要

    株式会社ビューティガレージは2026年2月、ECサイトにおける不正アクセス事案に関する第2報を公表した。

    同社によると、クレジットカード決済の停止措置を継続しつつ、外部専門機関によるフォレンジック調査を進めている。

    現時点ではカード情報を含む個人情報の漏えい有無について調査中であり、結果に応じて対象者へ個別連絡を行う予定としている。

    また、警察および個人情報保護委員会への報告を実施済みで、再発防止策とシステム改修を踏まえたうえで決済再開を判断するとしている。

    本記事では、同社が公表した公式リリースをもとに内容を整理している。


    分析

    今回の事案では、不正アクセスの可能性を受けた初報に続き、フォレンジック調査の進捗と対応状況が示された点が特徴である。

    一般的にこの種の事案では、外部専門機関による詳細調査を通じて、侵入経路や影響範囲の特定が段階的に進められる。

    また、クレジットカード情報の有無は重要な確認ポイントとなり、調査結果に応じて個別通知や追加対応が行われるケースが多い。

    企業は並行して、関係機関への報告や決済機能の停止など、被害拡大を防ぐ措置を講じるのが一般的である。

    今回の発表からは、調査継続中の段階でありつつも、対応プロセスが順次進められている状況と読み取れる。


    この事件からわかること

    今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

    • インシデント発生後は、外部専門機関による調査が進められる
      フォレンジック調査を通じて、侵入経路や影響範囲の特定が段階的に行われることが多い。

    • クレジットカード情報の有無は優先的に確認される
      決済に関わる情報は影響が大きいため、漏えいの有無や範囲が重点的に調査される。

    • 影響が確認された場合は個別通知が行われる
      対象となる利用者に対して、状況説明や必要な対応の案内が行われるケースが一般的である。

    • サービス制限と再発防止策が並行して進められる
      決済停止などの措置を講じつつ、システム改修やセキュリティ強化が検討される。


    関連事件


    公式発表(アーカイブ)

    2026年2月20日リリース分:クレジットカード決済停止に関する現在の状況について(第 2 報)

    このたびは、当社 EC サイトにおけるクレジットカード決済の一時停止により、皆様に多大なるご不便とご心配をおかけしておりますこと、改めて深くお詫び申し上げます。

    本件につきまして、現時点での状況および今後の見通しについてご案内申し上げます。


    ■ 現在の状況および今後の見通し

    本件に関して、警察および行政機関(個人情報保護委員会)への報告を行いました。

    また現在、外部の専門機関によるフォレンジック調査を実施しており、2026 年 3 月末頃の完了を予定しております。

    調査の結果、カード情報を含む個人情報の漏洩が確認された場合には、対象となるお客様へ個別にご連絡させていただきます。

    クレジットカード決済の再開につきましては、当該調査結果を踏まえ、必要なシステム改修および再発防止措置を講じたうえで対応する予定です。再開時期については、改めてご案内申し上げます。


    ▼ご利用可能なお支払い方法

    ・請求書後払い(NP 掛け払い)

    ご注文後、即時~数分で与信審査が完了し、出荷手続きが開始されます。

    ※審査状況により、一部のご注文では出荷までにお時間をいただく場合がございます。

    ・代金引換(商品到着時支払い)

    ご注文後、即時出荷手続きが開始されます。小物商品のご注文については、商品到着時にクレジットカード決済が可能です。詳しくはこちら

    ・銀行振込(前払い)

    入金確認後、出荷手続きが開始されます。

    ・コンビニ決済(前払い)

    入金確認後、出荷手続きが開始されます。

    ※当社のショールーム・ストア(全国 9 拠点)では、店頭にてクレジットカード決済のご利用が可能です。


    ■ お客様へのお願い

    過去に当社 EC サイトにてクレジットカード決済をご利用いただいたお客様におかれましては、念のためカード会社のご利用明細をご確認いただき、身に覚えのない請求がございました場合には、カード発行会社へご連絡くださいますようお願い申し上げます。


    ■ よくあるご質問(FAQ)

    本件に関するよくあるご質問をまとめております。ご不明点がございましたら、まずはこちらをご確認ください。

    ▶ 本件に関する FAQ はこちら


    ■ これまでのお知らせ一覧

    本件に関するこれまでのお知らせ一覧につきましては、下記よりご確認ください。


    ▶ 本件に関するこれまでのお知らせ一覧はこちら

    改めまして、本件により皆様に多大なるご心配とご迷惑をおかけしておりますことを、重ねて深くお詫び申し上げます。引き続き、原因究明および再発防止に全力で取り組んでまいります。


    ■ 本件に関するお問い合わせ先

    当社サービスをご利用のお客様のお問い合わせ

    TEL:0120-974-554(受付時間 10:00~18:00 ※日祝除く)

    株主様・お取引先様その他のお問い合わせ

    TEL:03-6805-9785(受付時間 10:00~18:00 ※土日祝除く)

    リリース文アーカイブ


    2026年2月6日リリース分:お客様の個人情報漏洩懸念に関するお知らせとお詫び

    このたび、第三者による不正アクセスにより、当社のお客様情報の一部が不正に取得された可能性が発覚いたしました。お客様およびお取引様はじめ関係する皆様に多大なるご迷惑とご心配をおかけしますことを深くお詫び申し上げます。

    そのため、被害拡大を防止するため、当社 EC サイトにおけるクレジットカード決済のご利用を一時停止させて頂きます。

    クレジットカードによるお支払いをされたお客様におかれましては、身に覚えのない利用履歴がないかご確認をお願いいたします。お心当たりのない不審な利用がございましたらカード発行会社までご連絡をお願いいたします。

    本件に関しては、外部機関の協力も得て原因を究明し、対応を進めるとともに、所轄警察署への被害届提出を行う予定です。弊社は今後同様の事象が発生しないよう、あらゆる対策を講じてセキュリティ強化に努めてまいります。

    今後、調査の過程で新たに公表すべき事実が判明した場合は、改めてお知らせいたします。

    中村学園大学 不正アクセスでネットワーク障害発生 2026年3月 | セキュリティ事件簿#2025-381

    公表日:2026年3月19日

    組織:中村学園大学・中村学園大学短期大学部

    原因:一部ユーザのパスワード悪用による不正アクセス

    攻撃手法:認証情報の不正利用(不正アクセス)

    影響範囲:学内ネットワーク障害(授業・オンライン教材利用等に影響)

    深刻度:中(業務影響あり・情報漏えいの可能性は低いと判断)

    分類:不正アクセス / 認証情報悪用


    本件は、認証情報の悪用による不正アクセスを起点に、学内ネットワーク障害とサーバ暗号化が発生した事案であり、教育機関におけるアカウント管理リスクが顕在化したケースである。


    事件概要

    中村学園大学・中村学園大学短期大学部は2025年9月、外部からの不正アクセスにより学内ネットワーク障害が発生したと発表した。

    同大学によると、サーバへの不正アクセスによりActiveDirectoryを含む一部サーバが暗号化され、ネットワークが利用できない状態となっていたという。

    授業やオンライン教材の利用などに影響が出ていたが、現在は復旧し影響は解消している。

    調査の結果、情報漏えいを示す事実は確認されておらず、個人情報の外部流出の可能性は低いと判断されている。

    本記事では、同大学が公表した公式リリースをもとに内容を整理している。


    分析

    今回の事案では、不正アクセスによりサーバが暗号化され、学内ネットワーク障害が発生した点が特徴といえる。

    一般的にこのような事案では、認証情報の不正利用を起点にシステムへ侵入され、サーバの停止や業務影響につながるケースが見られる。

    また、侵入後にシステムの一部が利用できなくなることで、教育機関では授業運営やオンラインサービスに影響が及ぶことがある。

    企業や組織では、ログ解析や外部専門機関による調査を通じて影響範囲や情報流出の有無を確認し、復旧と再発防止策の検討を進めるのが一般的である。

    今回の発表からは、調査の結果として情報漏えいの可能性が低いと判断されている一方、認証情報の管理が重要なポイントとなる事案であったことが読み取れる。


    この事件からわかること

    今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

    • 不正アクセスは認証情報の悪用を起点に発生するケースがある
      IDやパスワードの管理が不十分な場合、正規の利用者になりすまして侵入される可能性がある。

    • システム障害として業務やサービスに影響が及ぶことがある
      サーバの停止や暗号化により、ネットワークやオンラインサービスが利用できなくなるケースが見られる。

    • 情報漏えいの有無は調査によって段階的に判断される
      ログ解析や専門機関の調査により、外部へのデータ送信の有無などが確認される。

    • インシデント後は再発防止策としてセキュリティ対策の強化が進められる
      パスワード変更の徹底やアクセス管理の見直しなどが実施されることが一般的である。


    関連事件


    公式発表(アーカイブ)

    2026年3月19日リリース分:【重要】外部からの不正アクセスによるネットワーク障害について(終報)

    在学生・保証人の皆様

    関係者の皆様

    中村学園大学・中村学園大学短期大学部

    平素より本学の教育・研究活動にご理解とご協力を賜り、厚く御礼申し上げます。

    2025年9月18日(木)に発生しました第三者による不正アクセスに伴うシステム障害により、ActiveDirectoryを含むサーバが暗号化され一部のシステムが利用できない状況となっておりました。

    専門機関による調査では、データ送受信の痕跡は極めて少なく、情報漏えいを示す事実も確認されておりません。このことから、学生・教職員等の個人情報が外部に漏えいした可能性は非常に低いと判断しております。

    また、授業運営への影響につきましては、すでに解消しております。

    今後は、本学システムに関するセキュリティ対策を一層強化し、再発防止に努めるとともに、不正アクセスへの対応を厳格に実施してまいります。

    なお、今回の事案は一部ユーザのパスワードを悪用されたことが原因であったため、学生を含む全ユーザにパスワードの変更を依頼するとともに、情報セキュリティ対策の継続的な強化を進めてまいります。

    皆様にはご不便、ご心配をおかけしましたことを深くお詫び申し上げますとともに、引き続きご理解ご協力を賜りますようお願い申し上げます。

     

    【本件に関するお問い合わせ先】

    中村学園大学・中村学園大学短期大学部

    電話(代表):092-851-2531

    リリース文アーカイブ

     

    2025年9月26日リリース分:【重要】外部からの不正アクセスによるネットワーク障害について(第一報)

    平素より本学の教育・研究活動にご理解とご協力を賜り、厚く御礼申し上げます。

    2025年9月18日(木)頃より発生しております学内ネットワークのシステム障害につきまして、調査の結果、第三者による不正アクセスが原因であることを確認いたしましたので、ご報告いたします。

    現在、外部の専門機関の協力のもと、被害状況の全容解明とシステムの復旧作業を全力で進めております。

    皆様には多大なるご心配とご迷惑をおかけしておりますことを、深くお詫び申し上げます。

    現時点で判明している状況は以下のとおりです。


    1. 発生事象

    本学のサーバに対する外部からの不正アクセスにより、学内ネットワーク(LAN)が使用できないなどの障害が発生しております。


    2. 影響

    学内ネットワークへの接続が不安定、または利用できない状態となっています。

    後学期授業は開始しておりますが、オンライン教材の利用や資料の印刷などに一部影響が出ております。代替の通信手段を確保し、授業運営への影響を最小限に留めるよう努めております。


    3. 個人情報等の漏洩について

    現時点において、学生や教職員等の個人情報等の情報漏洩は確認されておりません。


    4. 復旧の見通し

    システムの安全性を確保しながら慎重に調査と復旧作業を進めているため、全面的な復旧には時間を要する見込みです。


    5. 今後の情報提供について

    今後の状況につきましては、本学公式ウェブサイトにて随時お知らせいたします。


    この度の事態を重く受け止め、より一層のセキュリティ強化に努め、再発防止に取り組んでまいります。

    皆様にはご不便、ご心配をおかけし誠に申し訳ございませんが、何卒ご理解ご協力のほどお願い申し上げます。

    リリース文アーカイブ

    東山産業株式会社 ランサムウェア被害 2026年3月 | セキュリティ事件簿#2026-121

    公表日:2026年3月18日

    組織:東山産業株式会社

    原因:調査中(ランサムウェア攻撃による不正アクセス)

    攻撃手法:ランサムウェア

    影響範囲:社内システム停止(受発注業務は一部継続対応)

    深刻度:中(業務影響あり・情報漏えいは現時点で確認なし)

    分類:マルウェア感染(ランサムウェア)


    本件は、東山産業株式会社のサーバーがランサムウェア攻撃を受け、社内システムが利用できない状態となっている事案であり、業務継続への影響が発生しているが、現時点では情報漏えいは確認されていないとされる。


    事件概要

    東山産業株式会社は2026年3月、同社サーバー等への不正アクセスによるランサムウェア攻撃の続報を公表した。

    同社によると、被害拡大防止のため該当サーバーを外部ネットワークから遮断し、現在も社内システムが利用できない状況が続いているという。

    一方で、受発注業務については安全が確認されたパソコンを用いて継続して対応している。

    現時点では情報漏えいが発生したと考えられる事案は確認されておらず、二次被害の報告もないとしている。

    本記事では、同社が公開した公式リリースをもとに発表内容を整理して掲載する。



    分析

    今回の事案では、ランサムウェア攻撃による被害発生後、システム遮断やパスワード変更などの初動対応が実施されている点が特徴といえる。

    一般的にランサムウェア事案では、被害拡大を防ぐためにネットワークの遮断や感染端末の隔離などが迅速に行われる。

    また、業務継続の観点から、安全が確認された環境のみを用いて限定的に業務を再開する対応も多くの事例で見られる。

    さらに、なりすましメール対策やアカウント管理の見直しなど、二次被害を防ぐための措置が並行して実施されることも一般的である。

    今回の発表からも、同社が被害拡大防止と業務継続を両立させるための対応を進めている段階にあることが読み取れる。


    この事件からわかること

    今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。

    • ランサムウェア事案では初動対応が重要となる
      感染拡大を防ぐため、サーバーの遮断や端末の隔離など迅速な対応が取られることが多い。

    • 業務継続のための代替手段が検討される
      安全が確認された環境のみを使用し、限定的に業務を継続するケースが一般的である。

    • 二次被害対策が並行して実施される
      パスワード変更やメール運用の見直しなど、なりすまし対策が行われることが多い。

    • 情報漏えいの有無は慎重に確認される
      調査が進む中で、影響範囲や漏えいの有無について段階的に公表されるケースが多い。ランサムウェア事案ではまず被害状況の調査が優先される


    関連事件


    公式発表(アーカイブ)

    2026年3月18日リリース分:当社サーバー等へのランサムウェア攻撃に関する

    お知らせとお詫び(続報)

    御取引先、関係者様 各位

     2026年3月10日に報告をさせていただきました「当社サーバー等へのランサムウェア攻撃に関するお知らせとお詫び」の通り、外部専門家の支援を受けながら調査と復旧への対応を進めております。業務の完全な復旧までには時間を要する見込みですが、現時点で判明している内容について下記の通りご報告いたします。

    お取引先様、関係者の皆様に多大なるご心配とご迷惑をおかけすることになり、深くお詫び申し上げます。


    ◆現在の状況と今後の対応

     被害拡大防止のため、システムの障害発生後、ランサムウェアの被害があったサーバーは直ちに外部との接続の遮断を行っております。

    今現在、社内システムは使用できない状況ですが、受発注業務は通常通り受け付けております。ウイルスソフトでのウイルスチェックをおこない問題の無かったパソコンでのみ対応しており、メール含めすべてのクラウドサービスなどのパスワードの変更をおこなっております。

    また、なりすましメール防止のため、メールの送信の際はCCに上司のアドレスを入れるよう対策をおこなっております。

    被害発生原因の特定、情報漏洩の可能性、影響範囲等が判明しましたら、速やかにご報告をさせていただきます。また、現時点では情報漏洩が発生したと考えられる事案は確認できておらず、 関係者の皆様からも二次被害の報告はいただいておりません。

    なお、本件につきましては、警察署への相談及び個人情報保護委員会への報告を行っております。 

    関係者の皆様には多大なるご心配とご迷惑をおかけいたしますこと、改めてお詫び申し上げます。調査の状況が明らかになりましたら速やかにご報告いたしますので、何卒よろしくお願い申し上げます。

    なお、今後の続報につきましては弊社ホームページにて掲載させて頂きます。

    本件に関するお問い合わせは下記へお願いいたします。

    管理部 野村、神戸(かんべ)

    TEL : 03-3710-8539

    E-mail:soumu@higashiyama.com

    リリース文アーカイブ


    2026年3月10日リリース分

     この度、弊社は、弊社サーバー等に対して第三者による不正アクセスを受け、ランサムウェア攻撃による被害を受けましたので、お知らせいたします。

     本件につきましては、既に外部専門家の助言のもと被害状況、原因等調査への着手および警視庁への被害申告・相談を行い、所轄警察署に被害届の提出準備を行っております。 御取引先様をはじめ、多くの関係者の皆様にご迷惑とご心配をおかけしておりますことを深くお詫び申し上げます。

     進捗があり次第、お知らせさせていただきます。

    リリース文アーカイブ