【セキュリティ事件簿#2025-428】埼玉県 児童の個人情報を含む電子ファイルの流出について 2025/9/24

 

県立川島ひばりが丘特別支援学校において、児童の個人情報が記載された電子ファイルを流出させる事故が発生しました。

なお、現在のところ、第三者による不正使用等の事実は確認されていません。

1 事故の概要

令和 7 年 9 月 19 日(金曜日)午後 3 時 30 分頃、県立川島ひばりが丘特別支援学校の職員1名が、学校関係者 302 名を対象に一斉メールを送信する際、児童 1名の個人情報が記載された電子ファイルを誤って添付し、送信した。

同日、午後 3 時 35 分頃、同メールを受信した同校の別の職員から管理職に報告があり、事故が発覚した。

2 電子ファイルに含まれる個人情報の内容

 ・当該児童の氏名、性別、生年月日、住所

 ・入学前の経歴及び転学の記録

 ・保護者氏名


3 学校の対応

 9月19日(金曜日) 当該児童の保護者へ電話連絡し、事故について報告するとともに謝罪した。また、全受信者に対して、メールで削除依頼を行った。

9月22日(月曜日) 同メールの削除を確認した。

9月24日(水曜日) 当該児童の保護者と面会し、事故について改めて謝罪した。


4 再発防止策

 校長会議等を通じて、改めて全県立学校において個人情報の適正な管理を徹底するよう指示する。

リリース文アーカイブ

【セキュリティ事件簿#2025-427】T&D リース株式会社 当社元従業員によるお客様情報の不正持ち出しに関するご報告とお詫び 2025/9/18

 

T&D リース株式会社(代表取締役社長 根釜 健、以下「当社」)は、当社の元従業員が、離任に際し、当社のお客様情報を電磁的方法で不正に持ち出した事実が判明しましたのでご報告いたします。

お客様をはじめとする関係者の皆様に、多大なご迷惑とご心配をおかけしましたことを、深くお詫び申し上げます。

本日時点で確認が出来ている事実関係は次のとおりとなります。

1.情報持ち出し事案について

(1)概要

当社の元従業員が、離任日の 8 月 8 日、当社が貸与していた PC(会社 PC)を使用して、当社のサーバー内から大量の情報(下記のお客様情報、個人情報を含む)を電磁的方法で不正に持ち出しました。

 8 月 12 日(翌営業日)、当社システム担当者が、元従業員が使用していた会社 PC の点検作業を行う中で、会社 PC 内の記録より、情報の持ち出し(ファイル送信)が発覚したものです。

(2)持ち出されたお客様情報(個人データ等)の内容

 下記のお客様情報を含むファイル。

 但し、当該ファイルにはパスワードが付されておりました。

  • お客様の基本情報(氏名、住所、生年月日、電話番号等)
    ・・・2,000 件強(件数等詳細は確認中)

  • お客様との契約に関する情報(契約者名、住所、契約日、満了日、期間、契約額、取得価額、取引形態、物件総称、月額リース料、支払回数、債権残高、当社設定の取引先信用ランク等)
     ・・・18 万 4,000 件強(件数等詳細は確認中)

2.二次被害のおそれについて

 持ち出されたファイルには全てパスワードが付されておりました。

また、元従業員より、持ち出した情報を直ちに返却、消去、廃棄し、当該情報をいかなる目的にも利用しない旨の誓約書を、8 月 29 日付で受領しております。

当社は、本日時点において、お客様等社外から被害に関するご連絡等も受けておらず、本件持ち出しによる二次被害およびそのおそれは確認されておりません。しかしながら、ご住所及びお電話番号が契約に関する情報とともに持ち出されましたので、お客様におかれましては、当社を騙って契約情報にも言及する不審な電話・郵送物・電子メールがなされた場合には、応答にあたりご注意いただきますようお願いいたします。

3.当社対応について

元従業員に対しては、厳正に対処するとともに、二次被害防止の徹底を図るため、本件持ち出した情報の完全な削除、返却を求め、確認を進めて参ります。

速やかに全容解明を図り、再発防止策を策定・実施することで、お客様からの信頼回復に努めて参ります。

【セキュリティ事件簿#2025-375】北九州市社会福祉協議会 個人情報を含む USB メモリの紛失についてのお詫びとご報告 2025/10/1


北九州市社会福祉協議会が北九州市役所様から受託しております生活困窮者自立支援相談事業におきまして、門司区の相談窓口における相談記録を保存していた記録媒体(USBメモリ)を紛失する事態が発生いたしました。

紛失が判明後、相談窓口が設置されている門司区役所内を捜索するとともに、警察にも遺失届を提出しておりますが、現在まで発見に至っておりません。

このような事態を招き、相談者の皆様やそのご家族、関係者の皆様方に多大なご迷惑をおかけしたことを心よりお詫び申し上げます。

本会といたしましては、今回の事態を重く受け止め、深く反省しますとともに、今後、このようなことが二度と起こらないよう、改めて全職員に対し個人情報の厳格な管理や、USBメモリによる個人情報管理の見直しなど再発防止策を徹底してまいります。

1 経緯

令和7年9月25日、門司区役所保健福祉課いのちをつなぐネットワークコーナーにおいて当会職員が事務所内の業務で使用していたUSBメモリを紛失したことが判明しました。このため、事務所内の探索、関係者の聴き取りなどを行いましたが、現時点で発見できていません。 ※外部への持ち出しはしていない

2 紛失したUSBメモリに保存されていた情報

当該コーナーにおける相談者805名の氏名・年齢・住所・相談内容等が保存されていました。現時点では、個人情報の不正利用等は確認されていません。

3 対応状況について

紛失したUSBメモリの探索を継続するとともに、当該USBメモリに保存されている相談者の皆様に対し、速やかに謝罪文書の送付や電話連絡を行います。

また、万一、個人情報の漏えいによる被害が疑われる場合には、直ちに本会までご連絡いただくようご案内いたします。

4 再発防止について

今回の事態を踏まえ、全職員に個人情報の厳格な管理について周知徹底を行うとともに、USBメモリによる個人情報管理の廃止、個人情報の保護に関する職員研修を継続的に行うなど再発防止に取り組み、信頼回復に努めてまいります。

【セキュリティ事件簿#2025-426】BCC忘れが招いた“情報公開”──岩手県モニター事業の誤送信が示す危うい外部委託

 

岩手県が実施している「こどもモニター制度」のメール連絡において、受託事業者である東京商工リサーチ(TSR)が誤って受信者全員のメールアドレスを他の参加者から閲覧できる形で送信していたことが判明した。

本来は BCC(ブラインドカーボンコピー) を使用すべきところを、CC(カーボンコピー) などで送信してしまったとみられる。

結果として、モニター10名分のメールアドレスが互いに見える状態になった。


🧩 発生の経緯

この「こどもモニター制度」は、子育て世帯などから意見を募り、県の施策に反映させることを目的としたもの。

岩手県が企画し、東京商工リサーチが委託業務として運営を担っていた。
9月19日、同社がモニターにメールを一斉送信した際、送信方法の誤りにより、他の受信者のアドレスが閲覧可能な状態となった。

報道によれば、誤送信が確認された直後、TSRは対象者に謝罪し、岩手県にも報告。
県は「個人情報保護の観点から、再発防止を徹底する」とコメントしたという。
しかし、県やTSRの双方から正式なリリース文や謝罪文書は現時点で確認できない。


🧯 BCCミスは“古典的”だが、いまだに減らない

BCC忘れによるメール誤送信は、ここ10年以上、官公庁・自治体・企業の別を問わず、繰り返されている“定番の事故”である。

とりわけ自治体業務の外部委託では、受託企業が実際の運用を担当するケースが多く、委託元(県)と委託先(企業)の間で責任が曖昧になりやすい

今回も「業務委託先の担当者の操作ミス」という形で処理されているが、根本的には 情報管理体制そのものの設計不備、すなわち「BCCミスが発生しうる運用設計」を放置している点に問題がある。


🧠 教訓:人に頼る限り、ヒューマンエラーはなくならない

メール誤送信を完全に防ぐには、

  • メーリングリスト管理ツールの導入

  • アドレス非表示を強制するシステム設定

  • 一斉配信の前にダブルチェックを義務化
    などの仕組み面での対策が不可欠だ。

だが、地方自治体の多くは依然としてExcelベースの宛先管理や、個人担当者のOutlook送信といった“属人的運用”を続けている。

この構造が変わらない限り、「BCC忘れ」という名の“情報公開”は、今後も定期的に発生し続けるだろう。

出典:岩手県モニター事業でメール誤送信 アドレス閲覧可能にアーカイブ

【セキュリティ事件簿#2025-186】学校法人宮城学院 ランサムウェアによる情報の漏洩について 2025/9/24

 
学校法人宮城学院(宮城県仙台市青葉区、理事長 佐々木哲夫)は、このたびの本学院へのランサムウェア攻撃に起因した情報漏洩により、関係するすべての皆さまに多大なるご心配とご迷惑をおかけしておりますことを深くお詫び申し上げます。

5月12日に本学院の大学教務システムサーバがダウンしていることが確認されたことから即座に学内で調査を行った結果、ファイルの拡張子、設定内容が書き換えられているなど、複数のサーバ等がランサムウェアを含む大規模なサイバー攻撃を受けたことを確認いたしました。

本学院では、本事案発生時以降、学外のセキュリティ専門会社の支援を受けながら、情報漏洩の可能性及び漏洩した情報の範囲を把握するための調査を鋭意進めてまいりました。このたび現時点の調査結果として、下記について判明しましたので、ご報告いたします。

なお、本事案については個人情報保護委員会(行政機関)に報告を行っております。

1.外部漏洩を確認した個人情報

(1)個人情報 合計: 9名

【学生情報】
本学院の大学卒生・大学院修了生の個人情報
(氏名、学籍番号、学部、電話番号、メールアドレス、住所、出身校)

2.外部漏洩の恐れがある個人情報

(1)個人情報 合計: 1995年度~2025年度までの間に本学院に在籍・在職した学生・生徒・園児、教職員等約30,000名

※情報には同一学生・生徒・園児、教職員等の情報が重複して含まれる場合もあります。

【学生・生徒・園児等情報】
1995年度~2025年度までの間に本学院の大学・大学院・中学校高等学校・こども園等に在籍した方の個人情報
(氏名、電話番号、メールアドレス、住所、学籍等の属性情報)

【教職員等情報】
1995年度~2025年度までの間に本学院に在籍した教職員等の個人情報
(氏名、住所、電話番号、生年月日等の人事関連情報)

【その他】
各種業務関連文書、サーババックアップファイル等

なお、現時点において、外部漏洩を確認した9名を含め、1995年度~2025年度までの間に在籍・在職した学生・生徒・園児、教職員等に関する個人情報が公開されている形跡は認められておりません。

3.対象者の皆さまへのお知らせ

情報漏洩が確認された方々及び情報漏洩の可能性がある方々に対して、個別にお詫びとお知らせを送付させていただきました。また、本件について専用のお問い合わせ窓口を設置しております。なお、個別にご連絡がつかない皆様には、本発表を以て、通知とさせていただきます。

【情報漏洩に関するお問い合わせ専用窓口】
toiawase@mgu.ac.jp

もし、ご自身の情報が公開されていることを確認した場合は、上記の窓口へご連絡ください。お手数ですが、ご連絡の際には、公開されていた情報の詳細(確認したサイト等)について具体的にお知らせくださいますようお願い申し上げます。ご連絡いただきました情報に基づき、各プラットフォームに削除申請を行います。

また、個人情報を悪用し、見知らぬ者からの電話、フィッシングメール、スパムメール、詐欺メール等の迷惑メールが送付される可能性があります。不審な連絡等を受け取られた場合は十分にご注意いただくようお願い申し上げます。

4.原因と対策

学外のセキュリティ専門会社の調査によると、外部攻撃者の標的となり、ユーザーIDやパスワード等のアカウント情報が窃取されてしまったことが本件の根本原因であると推測されております。窃取されたアカウント情報によって、学内ネットワークに侵入されランサムウェアの実行及び個人情報の漏洩につながることとなりました。

このことは、本学院の情報セキュリティ対策の運用に問題があったことに起因しております。この事実を重く受け止め、再発を防止すべく学外のセキュリティ専門会社による助言及びチェックを受けながら適切な運用に努めてまいります。

5.二次被害またはその恐れの有無

現段階において、二次被害については確認されておりません。

学生・生徒をはじめ関係するすべての皆さまに多大なるご心配とご迷惑をおかけしておりますことを、重ねて深くお詫び申し上げます。

本学院は、今回の事態を重く受け止め、関係するすべての皆さまの情報を守るために、セキュリティ体制の強化を図り、再発防止に全力を尽くしてまいります。


【2025/6/17リリース分】


【2025/5/20リリース分】

リリース文アーカイブ

【2025/5/16リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-425】近江八幡市 本市魅力発信課の公式X(旧ツイッター)アカウントへの不正アクセスのご報告 2025/9/24

 

近江八幡市魅力発信課がX(旧ツイッター)に開設している公式アカウント(@omigyu_hachiman)が、2025年9月19日頃、第三者からの不正アクセスにより、乗っ取られていたことが判明しました。これまでに個人情報の流出等、二次被害は確認されていません。万が一、本市公式Xアカウントを装った連絡や外部サイトに誘導するURLが付いたダイレクトメッセージ等が届いた場合は開かないようにご注意願います。

X社には、乗っ取られた旨の報告と解決を依頼中です。最新状況につきましては順次こちらのページにて公開してまいります。

関係者の皆さま、フォロアーの皆さまにはご心配とご迷惑をおかけし、深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-424】虎の門病院 個人情報を保存した USB メモリの所在不明に関するお詫びとご報告 2025/9/12



 このたび、当院の検査を受けられた 170 名分の個人情報が記録されていた可能性のあるUSB メモリの所在が不明となる事案が発生いたしました。

対象となる患者様には、個別に文書にてご連絡を差し上げております。なお、現時点において、個人情報が外部に流出したとの情報や、不正利用された事実は確認されておりません。

患者様およびご家族、関係者の皆様には、多大なるご心配とご迷惑をおかけいたしましたこと、心より深くお詫び申し上げます。

経緯および対応については以下のとおりです。

1.概要

2025 年 8 月 1 日、当院が検査を委託している株式会社エスアールエル(以下「委託業者」)が再委託している株式会社メディスケットの作業員(以下「作業員」)が業務中に使用していた USB メモリの所在が不明となっていることが判明いたしました。

判明後、病院および委託業者にて院内の捜索を行いましたが、2025 年 9 月 12 日現在、発見には至っておりません。

当該 USB メモリには、当院の患者様に関する個人情報が保存されていた可能性があります。

2.所在不明となっている USB メモリに保存されていた情報

当院と作業員との間では、USB メモリを用いて情報の受け渡しを行ったのち、都度初期化する運用を行っております。8 月 1 日当日も、作業員は初期化を実施したと記憶しておりますが、ログ等により初期化の事実を証明することが出来ず、検査値情報が残存していた可能性を完全には否定できない状況です。

なお、当該 USB メモリに一時的に保管される情報は、患者のカナ氏名、検査項目、検査結果等で、カナ氏名のほかは数値やコードの羅列であり、仮に第三者が取得しても、内容を判読することは極めて困難な形式となっております。

3.事案判明後の対応

委託業者から USB メモリが所在不明の連絡を受けたのち事実確認を行い、個人情報保護法に基づき、個人情報保護委員会および関係行政機関への報告を行っております。

万が一、患者様に関する不審な連絡等があった場合には、下記の問い合わせ窓口までご連絡

くださいますようお願い申し上げます。

4.再発防止について

このたびの事案を厳粛に受け止め、当院では現時点で以下の再発防止策を講じることとしております。引き続き原因究明した上で、追加で必要な対策を実施してまいります。

・ 委託業者への情報管理体制の再確認と使用記録の徹底

・ 職員および委託業者への外部記録媒体の使用に関するルールの再周知と遵守の徹底

・ 情報セキュリティ研修の実施強化

改めまして、患者様およびご家族、関係者の皆様に多大なるご心配とご迷惑をおかけいたしましたこと、深くお詫び申し上げます。

今後、委託業者を含め、病院職員一同、個人情報の管理と運営に関する意識をより一層高め、再発防止に全力を尽くしてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-423】早稲田大学 本庄高等学院 本学院旧ウェブサイトのドメインを利用した不審なウェブサイトにご注意ください 2025/10/22

 

この度、過去に本学院が保有し、既に利用を終了しているウェブサイトのドメインが第三者に取得され、本学院旧ウェブサイトに酷似した内容で運営されていることが分かりました。旧ウェブサイトのドメインについては既に本学院の手を離れており、本学院とは一切関係ありません。

皆さまにおかれましては、本学院ウェブサイトにアクセスされる際には、以下の公式URLであるかをご確認のうえアクセスしていただきますようお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-422】株式会社 e-Mobility Power 不正アクセスによる迷惑メール送信のお詫び 2025/10/21

 

平素はe-Mobility Powerの充電ネットワークをご利用いただき、誠にありがとうございます。

弊社の充電サービスシステムで利用しているメールサービスに不正アクセスがあり、弊社アカウントを迷惑メール送信の踏み台とされ、2025年10月18日(土)13:58~14:17頃に大量のメールが国内・海外に発信されている事象が確認されました。

本件に関して、迷惑メールを受け取られた皆さまに多大なるご迷惑をおかけしましたことを深くお詫び申し上げます。

現在、メールサービスを停止することで迷惑メールの送信は停止しています。また、調査の結果、個人情報等の漏えいは無かったことを確認しております。

弊社を装ったメールアドレス「noreply@e-mobipower.co.jp」より、心当たりのない不審なメールが届いていた場合は、添付ファイルを開いたり、本文中に記載のURLを開いたりせずに、メールを削除いただきますようお願いいたします。

今後同様の事態が発生しないよう、更なる管理の厳格化を図り、再発防止に努めてまいります。

【セキュリティ事件簿#2025-421】片山商事株式会社 弊社が運営する「ナチュレ片山オンラインストア」への不正アクセスによる個人情報漏えいに関するお詫びとお知らせ 2025/10/22

 

このたび、弊社が運営する「ナチュレ片山オンラインストア」におきまして、第三者による不正アクセスを受け、お客様の個人情報(2,466件)および、クレジットカード情報(1,049件)が漏えいした可能性があることが判明いたしました。

お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

なお、個人情報が漏えいした可能性のあるお客様には、本日より、電子メールおよび書状にてお詫びとお知らせを個別にご連絡申し上げております。

弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。

お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。

1.経緯

2024年11月22日、一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)から、弊社サイトを利用したお客様のクレジットカード情報の漏えい懸念について連絡を受け、2024年12月5日弊社が運営する「ナチュレ片山オンラインストア」を停止いたしました。

同時に、第三者調査機関による調査も開始いたしました。2025年4月3日、調査機関による調査が完了し、2021年6月16日~2024年12月5日の期間に「ナチュレ片山オンラインストア」で購入されたお客様の個人情報およびクレジットカード情報が漏えいし、一部のお客様のクレジットカード情報が不正利用された可能性があることを確認いたしました。

以上の事実が確認できたため、本日の発表に至りました。

2.個人情報漏えい状況

(1)原因

弊社が運営する「ナチュレ片山オンラインストア」のシステムの一部の脆弱性をついたことによる第三者の不正アクセスにより、ペイメントアプリケーションの改ざんが行われたため。

(2)クレジットカード情報漏えいの可能性があるお客様

2021年6月16日~2024年12月5日の期間中に「ナチュレ片山オンラインストア」においてクレジットカード決済をされたお客様のクレジットカード情報1,049件で、漏えいした可能性のある情報は以下のとおりです。

・カード名義人名

・クレジットカード番号

・有効期限

・セキュリティコード

(3)その他の個人情報が漏えいした可能性のあるお客様

2020年1月16日~2024年12月5日の期間中に「ナチュレ片山オンラインストア」において顧客情報を入力したことがあるお客様の個人情報2,466件で、漏えいした可能性のある情報は以下のとおりです。

・氏名

・生年月日

・性別

・住所

・電話番号

・メールアドレス

上記に該当するお客様については、別途、電子メールおよび書状にて 個別にご連絡申し上げます。

3.お客様へのお願い

既に弊社では、クレジットカード会社と連携し、漏えいした可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利用の防止に努めております。

お客様におかれましても、誠に恐縮ではございますがクレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度ご確認をお願いいたします。万が一、身に覚えのない請求項目の記載があった場合は、たいへんお手数ですが同クレジットカードの裏面に記載のカード会社にお問い合わせいただきますよう、併せてお願い申し上げます。

なお、お客様がクレジットカードの差し替えをご希望される場合、カード再発行の手数料につきましてはお客様にご負担をお掛けしないよう、弊社よりクレジットカード会社に依頼しております。

4.公表が遅れた経緯について

2024年11月22日の漏えい懸念から今回の案内に至るまで、時間を要しましたことを深くお詫び申し上げます。

本来であれば疑いがある時点でお客様にご連絡し、注意を喚起するとともにお詫び申し上げるところではございましたが、不確定な情報の公開はいたずらに混乱を招き、お客様へのご迷惑を最小限に食い止める対応準備を整えてからの告知が不可欠であると判断し、発表は調査会社の調査結果、およびカード会社との連携を待ってから行うことに致しました。

今回の発表までお時間をいただきましたこと、重ねてお詫び申し上げます。

5.再発防止策ならびに弊社が運営するサイトの再開について

弊社はこのたびの事態を厳粛に受け止め、調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。

改修後の「ナチュレ片山オンラインストア」の再開日につきましては、決定次第、改めてWebサイト上にてお知らせいたします。

また、弊社は今回の不正アクセスにつきまして、新潟県警察本部生活安全部サイバー犯罪対策課には2025年1月15日に報告済みであり、また、所轄警察署にも2025年1月15日被害申告しており、今後捜査にも全面的に協力してまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-239】古野電気株式会社 弊社サーバへの不正アクセスについて 2025/9/30

 

弊社コーポレートサイトにおいて、2025年6月30日付け「弊社サーバへの不正アクセスについて(第1報)」にて公表いたしましたとおり、弊社が管理するサーバが第三者による不正アクセスを受け、その後、同年7月14日付けにて「第2報アーカイブ)」、8月7日付けにて「第3報アーカイブ)」でご報告してまいりました。

弊社では、不正アクセスの認識後、緊急対策本部を立ち上げ、外部のセキュリティ専門機関等のご協力を得ながら社内調査が完了しましたので、最終的な被害の確定および再発防止策等について以下のとおりご報告いたします。

本件に関しまして、関係者の皆様には多大なるご迷惑とご心配をおかけする事態となりましたことを、改めて深くお詫び申し上げます。

被害等について

漏洩のおそれがある個人情報:調査完了し確定

(7/15弊社HPでの第2報、第3報から更新あり)

弊社より直接もしくは所属会社さま等を通じてご連絡をさせていただいておりますが、ご連絡が困難な方につきましては、本公表をもって弊社からのご連絡に代えさせていただきます。

①お取引先さま・お客さま:72名

(個人ではなくグループ名であった:1名、重複(同じ人の情報):1名 の計2名を削除修正)

弊社 舶用機器事業部の
お取引先さま・お客さま:72名
弊社 舶用機器事業部以外の
お取引先さま・お客さま:該当無し
氏名
会社名
メールアドレス
所属・役職
船名

○:該当、 △:一部該当、 -:非該当

②弊社グループ従業員(派遣・業務委託会社所属者、退職者含む):8534名(7041名追加修正)

国内グループ会社従業員:8336名海外グループ会社従業員:198名
氏名
弊社ユーザID
弊社社員証コード
弊社業務用メールアドレス
会社名
所属
社員区分

漏洩のおそれがある通信の秘密に関する情報:調査完了し確定

(7/15弊社HPでの第2報、第3報から更新あり。重複が見つかり件数更新)

衛星通信に関わる請求等に関する情報:20件。対象のお客さまには、適宜対応を実施いたしました。


漏洩のおそれがある業務に関する情報:調査完了し確定

(7/15弊社HPでの第2報、第3報から更新なし)

対象のお客さまには、適宜対応を実施いたしました。

弊社舶用機器事業部特定のお客さまの業務に関する情報
システム機器事業部
航空・防衛事業部
管理部門
ラボテック・インターナショナル㈱
㈱フルノシステムズ
フルノライフベスト㈱
㈱フルノソフテック
マリサット通信サービス㈱
海外グループ会社

-:漏洩のおそれは確認されていません


不正利用等の二次被害

SNSやダークウェブ等をモニターして情報が拡散・流通していないかを監視しておりますが、公表日現在において、漏洩したおそれのある情報の不正利用やなりすまし等の二次被害は確認されておりません。


弊社および国内グループ会社の製品への影響

公表日現在において、弊社製品の開発・製造に関連するサーバおよび、弊社クラウドサービスに関連するサーバへの不正アクセスは確認されておらず、弊社グループ製品やクラウドサービスのご利用には影響ありません。


原因・再発防止策等について

原因

不正アクセスの原因究明として、外部セキュリティ専門会社へ依頼していたフォレンジック調査の報告を受け取りました。この調査報告にて、今回の不正アクセスは未知の方法で行われ、弊社のITシステム向けにカスタマイズされたマルウェアが秘匿性の高い方法で仕掛けられていたことが判明しました。このことから、高度な手法を用いてのサイバー攻撃を受けたと判断しております。


再発防止策

今回弊社が受けた不正アクセスの実態、被害発生の要因等を踏まえ、主に以下の再発防止策を実施してまいります。


  • ネットワーク管理体制の見直しと通信制限強化
  • 管理者権限の管理強化と不正検知の強化
  • 脅威情報の収集・分析強化による対応力の向上
  • 社内関連規程等の見直しおよび情報セキュリティ教育の徹底

改めまして、お取引先さま・お客さま・関係者の皆様には、多大なるご迷惑とご心配をおかけしましたことを深くお詫び申し上げます。弊社は今回の事態を重く受け止め、再発防止および情報セキュリティ体制の更なる強化に取り組んでまいります。

リリース文アーカイブ

【2025/6/30リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-420】古野電気株式会社 海外子会社におけるサイバーセキュリティインシデントについて 2025/10/20


このたび、当社の海外子会社 FURUNO U.S.A., Inc.(以下、FUSA)において、オンプレミスサーバー(社内に設置している管理サーバー)の一部においてサイバーセキュリティインシデントが発生したことを確認いたしました。

現在、外部専門家と連携し、インシデントの範囲調査、復旧措置の実施、および影響を受けた情報の確認を可能な限り迅速に進めております。 なお、日本国内および他の海外関係会社においては、本件による業務への影響は確認されておりません。

本件は9月30日に公表しました「弊社サーバへの不正アクセスについて(最終報)」とは無関係です。

このたびは、お客様および関係者の皆様には多大なるご心配とご迷惑をお掛けしますことを深くお詫び申し上げます。今回の事象を厳粛に受け止め、被害拡大の防止に努めるとともに、古野グループ全体で情報セキュリティの強化および再発防止にむけて、より一層の取り組みを進めてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-419】カラスによる無料のペネトレーションテスト(ガベージコレクション)で稲沢市民病院の個人情報お漏らしが明るみに!

 

2025年10月、愛知県稲沢市民病院で患者の個人情報が記載された書類がカラスに持ち去られ、周囲に散乱していたことが報じられた。

まるで自然界が実施した「無料のペネトレーションテスト」──しかも、ゴミ処理場ならぬ“ガベージコレクション”によって発覚したという、なんとも皮肉な事件である。


🗞 ゴミ置き場から空へ──“自然界のセキュリティ監査”

報道によると、問題が発覚したのは病院敷地内のゴミ集積所
廃棄予定だった書類がシュレッダー処理されずにそのまま置かれていたところ、カラスが巣材と勘違いして持ち去り、空から“情報漏えい”を撒き散らす形になった。

もはやIT的な「ガベージコレクション(不要データの自動回収)」ではなく、リアルなカラスによる物理的ガベコレである。

この一件、もはや笑うしかない──が、同時に笑えない。


🧩 「システムの脆弱性」ではなく「人の脆弱性」

近年、個人情報漏えいというと「サイバー攻撃」や「マルウェア感染」を想起しがちだ。
しかし今回の稲沢市民病院のケースは、最も古典的で、最も根深いヒューマンエラーによるもの。

言い換えれば、「人間が最後の脆弱性(the last vulnerability)」であることを見事に証明した事件でもある。

情報セキュリティの世界では、システムパッチよりも人への教育が難しいとよく言われる。
その難しさを、カラスが代わりに可視化してくれた──皮肉な“自然監査”だ。


🏥 「公表なし」の沈黙が招く二次被害

さらに問題なのは、病院側が公式リリースを出していない点である。

市民の税金で運営される公立病院として、「説明責任の軽視」は看過できない。

発生した事実を正直に公表し、再発防止策を明確にすることこそ、信頼回復の第一歩であるはずだ。

“隠す”ことがリスクを軽減する時代は終わった。

透明性こそが、最も有効なセキュリティ対策である。


🪶 まとめ:自然界の方が、よほど正直だった

結果的に、カラスは「廃棄ミス」という“ゴミ”を見逃さず、病院よりも早く異常を検知してくれたわけだ。

まさに自然界による無料のペネトレーションテスト

人間の怠慢をカラスが暴く──そんな現代的寓話が、情報管理の教訓として語り継がれていくことを願う。

出典:患者の個人情報、ごみ集積場へ カラスが荒らしてむき出しに…稲沢市民病院の医師アーカイブ

【セキュリティ事件簿#2025-337】株式会社良知経営 不正アクセスによる企業情報及び個人情報の流出の可能性に関するお詫びとお知らせ 2025/10/10

 

当社のサーバーが第三者による不正アクセスを受けた件に関し、お客さまに多大なご心配とご迷惑をおかけしておりますこと、心よりお詫び申し上げます。

このほど外部のセキュリティ専門機関による当件の調査が完了しましたので、これまでの経緯を含め下記の通りご報告いたします。

今後、対象となるお客さまには、順次、郵送、電話やメールでご連絡をさせていただきますが、ご連絡がかなわなかったお客さまにおかれましては、本公表をもってご連絡に代えさせていただきます。

1.経緯

2025 年 8 月 18 日(月)、当社のサーバーが第三者による不正アクセスを受けたことが検知されました。当社は直ちに当該サーバーの接続・通信の遮断を行い、個人情報保護委員会、神奈川県警察に報告し、外部のセキュリティ専門機関による調査を実施いたしました。

詳細につきましては、同年 9 月 2 日付で当社ホームページ上に公表いたしておりますので、そちらをご確認ください。

2.情報の流出の有無および範囲

上記不正アクセスについては、当初、当社の企業情報および個人情報が流出した可能性もございましたので、当社は、情報流出の有無について外部のセキュリティ専門機関による徹底した調査を行いました。

このほど 9 月 30 日(火)に外部のセキュリティ専門機関による調査が完了し、情報が流出した痕跡は確認されませんでした。

3.再発防止にむけて

外部のセキュリティ専門機関の指導・協力のもと、不正アクセスに対するさらなるセキュリティ強化対策を実施いたしております。今後、情報セキュリティ教育を含めセキュリティ全般において強化対策および監視体制の増強を行い、再発防止に努めてまいります。

リリース文アーカイブ

【2025/9/2リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-214】株式会社日本ロックサービス 不正アクセス被害に関するお知らせ 2025/10/21

 
当社は、2025年6月15日にお知らせしましたとおり、当社のサーバーに対する不正アクセスを受け、同年7月7日に、外部専門会社による調査結果についてお知らせいたしました。

その後の調査におきましても、不正アクセスによる情報窃取の痕跡は確認されず、また二次被害も確認されておりません。

当社で保有しております情報につきましては、平時から分散化や暗号化等の安全管理措置を施しておりますところ、当社が直接、取得した個人のお客様の情報の一部については、情報漏えいの可能性を完全に否定することができないことから、順次、個別にお詫びとご案内を申し上げることといたしました。

詳細は以下のとおりでございます。

お客様をはじめ関係者の皆様に、多大なるご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

1.本件の概要

当社のサーバーに対する第三者からの不正アクセスです。当該不正アクセスにより、サーバー保管していた個人情報等の一部が漏えいした可能性がございます。

2025年6月12日、一部サーバーに攻撃された形跡があり、確認をしたところ一部のデータベースがランサムウェアの被害を受けたことが判明しました。

当社は、同日以降、外部専門会社による調査を開始いたしました。

2.調査の結果と保有情報の安全性

当社および外部専門会社によるフォレンジック調査の結果、不正アクセスによる情報窃取の痕跡は確認されませんでした。

なお、当社が取引先からお預かりした情報は、個々のデータだけでは個人や法人を特定できないよう、分散化等の安全管理措置を講じておりました。

3.当社が保有していた個人データの項目

氏名・住所・電話番号

4.対象者へのご案内について

ご案内対象の方には、当社から個別に連絡を進めております。個別のご連絡が困難なお客さまについては、本公表をもってご連絡に代えさせていただきます。

5.再発防止策

本件の発生を受け、システムのセキュリティ強化、不正アクセスの制限の強化等、緊急事態対応体制の見直し、従業員の情報セキュリティ教育の拡充等の再発防止策を策定しており、継続して実行してまいります。当社は、お客さまの大切な情報を預かる責任ある企業として本件を重く受け止め、セキュリティ対策の徹底を図り再発防止に全力を尽くしてまいります。

このたびの事案発生により、貴社および関係者の皆様に、多大なるご心配をおかけする事態となりましたこと、深くお詫び申し上げます。


【2025/7/7リリース分】

【2025/6/20リリース分】

【2025/6/15リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-336】アクリーティブ株式会社 当社ネットワークへの不正アクセスによるシステム障害について 2025/10/22

 

このたびの当社ネットワークへの不正アクセスによるシステム障害について、2025 年 8 月 25 日および同月 29 日付でお知らせいたしましたが、その後の外部専門会社による調査結果等について下記のとおりご報告いたします。

お取引様、関係先の皆様には、多大なるご心配とご迷惑おかけいたしましたことを、深くお詫び申し上げます。 

1. 概要

2025 年 8 月 25 日に当社のサーバに対する第三者による不正アクセスがあり、当社サーバの一部が暗号化され閲覧不能な状態となりました。既報にてご案内の通り、不正アクセスが確認されたサーバは、発覚後ただちに外部からのアクセスを遮断する措置を講じております。

その後、当社にて対策本部を設置のうえ、専門家の助言の下で、被害状況の把握、原因究明と復旧・再発防止対策の実施等を進めてまいりました。

2. 調査結果

(1)フォレンジック調査

2025 年 8 月 25 日から同年 9 月 12 日にかけて、外部のセキュリティ専門会社によるフォレンジック調査を実施いたしました。当該調査では、データセンター内のサーバやファイアウォールなどの個別機器内に保存されているドキュメント、およびネットワーク上の流通経路において、ファイルデータが外部に持ち出された形跡が無いかの調査を実施いたしました。

2025 年 9 月 29 日にセキュリティ専門会社より最終報告を受領した結果、外部へのデータ流出の痕跡は確認されませんでした。 

また、調査の過程で不審なアクセスが確認された機器等につきましては、速やかに交換作業を実施しております。

(2)ダークウェブ監視

2025 年 9 月 5 日より、ダークウェブ上(一般的な方法ではアクセスが困難なインターネット領域)での情報流出有無の監視を行っております。(不正アクセスの発生日に遡り、情報流出の有無を調査しております)引き続き監視を継続したうえで、専門機関から結果の報告を受ける予定です。

現時点でダークウェブ上でのデータ流出は確認されておりませんが、万が一、ダークウェブの監視期間中、流出が確認された場合、改めてご報告をさせていただきます。

3.本件の原因

2025 年 8 月 24 日に実施した当社ネットワークにおけるファイアウォールの入替作業において、システムベンダーの事前の設定ミスにより、ファイアウォールの一部の機能が停止した状態のまま機器が設置された結果、外部からのサイバー攻撃が行われ、サーバへの不正アクセスが発生したものと考えられます。 

4.再発防止策

本件の原因がネットワーク機器の入替時に発生した設定ミスに起因していると考えられることから、再発防止策として、以下を実施いたします。

  • システムベンダーに対し、セキュリティ体制の抜本的強化と再発防止策の策定を要請し、その内容を定期的に評価・確認を実施。
  • セキュリティリスクを伴う作業を行う際は、当社による作業確認に加えて第三者検証機関による検証を実施。

改めまして、この度はご迷惑とご心配をおかけし、深くお詫び申し上げますとともに、今後とも変わらぬご愛顧を賜りますようよろしくお願い申し上げます。 

リリース文アーカイブ

【2025/8/25リリース分】

【セキュリティ事件簿#2025-415】アスクル株式会社 ランサムウェア感染によるシステム障害について 2025/10/22

 

アスクル株式会社(本社:東京都江東区、代表取締役社長:吉岡晃)は、10 月 19 日に公表いたしましたランサムウェア感染によるシステム障害について、現時点の状況を下記のとおりご報告いたします。

改めまして、弊社サービスをご利用いただいているお客様、関係者の皆さまに多大なるご迷惑、ご心配をおかけしておりますことを深くお詫び申し上げます。

1.現況

(1)これまでの経緯

10 月 19 日(日) 午前 外部からの不正アクセスによる異常を検知

 ランサムウェア感染の疑いのあるシステムの切り離しとネットワーク遮断を実施

16 時 30 分 「ASKUL」「ソロエルアリーナ」「LOHACO」の受注を停止

(2)障害発生の範囲

主に物流システム(WMS:Warehouse Management System)における障害の発生を確認しております。

(3)業務・サービスへの影響

WMS でコントロールする物流センター入出荷業務の停止により、引き続き受注をお受けできない状況です。

グループ会社 ASKUL LOGIST 社が受託している物流業務(3PL)も停止しております。

(4)個人情報・取引先等情報の外部流出

現時点では流出は確認されておりませんが、確認された場合には速やかにご報告いたします。


2.対応・対策状況

10 月 19 日(日)14 時に対策本部を設置いたしました。本部配下に「事業継続部会」「IT 復旧部会」を設置し、外部の専門機関とも連携し、障害範囲の特定、影響の詳細調査を継続しております。詳細調査により障害の影響を正確に把握したのち、今後の復旧に向けた計画を速やかに策定し実行してまいります。

【具体的な内容】

・LINE ヤフー社のほか、外部セキュリティ企業のエンジニア等を含め外部から約 30 名の協力体制を構築。

(常駐・遠隔双方を含む)

・社内エンジニア約 60~70 名とあわせて、全体で 100 名規模の調査チームを組成。

・システムの詳細なログ解析と原因・障害対象範囲の詳細調査。

一刻も早いシステムの復旧とサービス再開に向け、全社で対応を推進しております。
状況につきましては、今後も適宜お知らせいたします。

リリース文アーカイブ

【2025/10/21リリース分】

リリース文アーカイブ

【搭乗記】春秋航空9C8891便 上海浦東国際空港(PVG)⇒タイ・バンコク・スワンナプーム国際空港(BKK)

 

2025年に取得したワンワールド特典航空券のフライトは上海で終わり。

次の発券地であるバンコクに向かう。

ビジネスクラスやフルサービスキャリアばかりに乗っていると慣れが出たり贅沢病を患うリスクがあるため、修行のためにあえてLCCを選択。

チェックイン

今回乗るのは春秋航空8891便のバンコク行き。日本に就航しているスプリング・ジャパンではなく、本家(?)の方。

7:05発のフライトで2時間前に空港に到着。

ちなみにJALが就航している第1ターミナルではなく、国内線が多い第2ターミナルなので要注意。

あと、春秋航空はJカウンターが国際線、Mカウンターが国内線となっている感じだった。


航空券はtrip.comで手配。当初当日乗り継ぎのつもりで予約したが、気が変わって、オプションを行使して翌日の便に変更していた。

前日のチェックインでのゴタゴタがあったので少し不安だったが、恐る恐るパスポートを差し出すと、あっさり発券された。

ラウンジ

今回はLCCなのでラウンジは使えない。

ここで活躍するのがプライオリティパス。

これまでお世話になってきたセゾン・アメックス・ゴールドカード付帯のプライオリティパスの最後のお務めです。今までありがとう。


という訳で訪れたのは吉祥航空のラウンジ。

プライオリティパス利用可能だが、受付には一切情報は掲示されていない。事前にプライオリティパスのサイトを見て準備をするのが重要です。


中はこんな感じ。思ったよりも狭い。


軽く頂いて、ラウンジを出ます。


春秋航空はサテライトという噂を聞いて搭乗開始の30分前にラウンジを出たものの、搭乗ゲートまで5分くらいで着いてしまった。

搭乗・機内サービス

さすがはLCC。ボーディングブリッジではなく、バス移動です。


バス移動だと、飛行機を生で見れるので、嬉しいと言えば嬉しい。


機材はA320


広さはこんな感じ。思ったよりは広かった。


春秋航空の座席ヘッドカバーも、オーバーヘッドコンパートメントも広告付き。

そう、機内まるごと広告ビジネス。

運賃だけじゃない、“広告収入でもガッチリ!”💰✈️


LCCなので機内サービスは特に無いだろうと思っていたのですが、着陸に向けた降下が始まり、シートベルト着用サインが点灯するまでの約30分間、客室乗務員による免税品販売のセールストークが延々と続く「サービス」が始まりました。

まるで“空飛ぶショッピングチャンネル”のようで、これは初めての体験。なかなか刺激的でした。

着陸後

初体験つながりで言うと、到着はスワンナプーム国際空港のサテライトターミナルでした。


サテライトと本館は地下鉄(!?)で繋がっています。


車両はシーメンス製。結構揺れるので、乗り心地は良くない。


というわけで久しぶりのLCCだったが、覚悟したほど酷くはなかった。ドリンクサービスも機内食もないので、本を持ち込んでじっくり読書するには最適。ただ、今回乗った4時間が限界かな。

たまにLCCに乗るとフルサービスキャリアのありがたみを実感できるので、よきかと。

9C8891搭乗日:2025年10月12日

【セキュリティ事件簿#2025-418】三井不動産商業マネジメント株式会社 第三者のなりすましログインに関する注意喚起とお願い 2025/10/20

 

平素より当社運営の商業施設をご愛顧いただき、誠にありがとうございます。

このたび、三井ショッピングパークポイント メンバーズページにおいて、悪意のある第三者による“なりすまし”不正ログインが確認されました。

アカウントが不正に使用される可能性がございますので、安全にサービスをご利用いただくためにも、お客さまには以下の対応をお願い申しあげます。

【お客様へのお願い】

メンバーズページを安全にご利用いただくため、以下についてご対応いただきますようお願い申しあげます。

  • ポイント履歴の定期的な確認
  • パスワードの変更

※他サイトやアプリで流用している場合、ログインID(メールアドレス)の変更もご検討ください。

  • 安全性の高いパスワードの使用(英大文字小文字・数字・記号)

※パスワードの設定については、以下もご参考ください。

総務省 国民のためのサイバーセキュリティサイトより

 「安全なパスワードの設定・管理」

https://www.soumu.go.jp/main_sosiki/cybersecurity/kokumin/security/business/staff/06/


不正ログインされた場合、以下のような被害が発生する可能性がございます。

  • お客さまの氏名、性別、生年月日、住所、電話番号、メールアドレス等の情報閲覧
  • 意図しないID(メールアドレス)およびパスワードの変更、退会の手続き
  • 三井ショッピングパークポイントの不正利用

なお、現時点において、弊社からお客様のID(メールアドレス)およびパスワード等の情報漏洩は確認されておりません。

【当社の対応】

お客様に安心してサービスをご利用いただけるよう、以下の対応を進めております。

  • 不正なログインが疑われる事象に対する調査、海外からの不審なアクセスの遮断など、必要な対応。
  • 一部地域の警察への報告および捜査協力による厳正な対処。
  • 個人情報保護委員会への速やかな報告。
  • 既存のセキュリティ対策に加え、さらなる技術的対策の導入。

【よくある質問/お問い合わせ】

本件に関して、ご不明な点ございましたら、下記URL

「第三者のなりすましログインに関するよくある質問/お問い合わせ」をご覧ください。

https://www.mf-shogyo.co.jp/notice/memberspage.html

※新しい情報がございましたら、こちらのお知らせを更新いたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-417】株式会社フクヨシ 弊社が運営する「フクヨシショッピングサイト」への不正アクセスによる個人情報漏えいに関するお詫びとお知らせ 2025/10/20

 

このたび、弊社が運営する「フクヨシ」におきまして、第三者による不正アクセスを受け、お客様のクレジットカード情報12,630件が漏洩した可能性があることが判明いたしました。

お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

なお、個人情報が漏洩した可能性のあるお客様には、本日より、電子メールおよび書状にてお詫びとお知らせを個別にご連絡申し上げております。

弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。

お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。

1.経緯

2024年7月16日、神奈川県警サイバー犯罪課より、悪性ファイルが存在する疑いに関する通報を受けました。その後、2024年8月19日、神奈川県警サイバー犯罪課による調査結果を受け、2024年8月20日に弊社サイトを閉鎖(メンテナンスページへリダイレクト)いたしました。

同時に、第三者調査機関による調査も開始いたしました。2024年11月19日、調査機関による調査が完了し、2021年3月31日~2024年8月9日の期間に「フクヨシショッピングサイト」で購入されたお客様クレジットカード情報が漏洩し、一部のお客様のクレジットカード情報が不正利用された可能性があることを確認いたしました。

以上の事実が確認できたため、本日の発表に至りました。

2.個人情報漏洩状況

(1)原因

弊社が運営する「旧フクヨシショッピングサイト」のシステムの一部の脆弱性をついたことによる第三者の不正アクセスにより、ペイメントアプリケーションの改ざんが行われたため。

(2)個人情報漏洩の可能性があるお客様

2021年3月31日~2024年8月9日の期間中に「旧フクヨシショッピングサイト」においてクレジットカード決済をされたお客様12,630件で、漏洩した可能性のある情報は以下のとおりです。

・カード会員名                            ・カード番号

・有効期限                                   ・セキュリティコード

・メールアドレス                         ・パスワード

・電話番号

上記に該当する12,630件のお客様については、別途、電子メールおよび書状にて個別にご連絡申し上げます 。

3.お客様へのお願い

既に弊社では、クレジットカード会社と連携し、漏洩した可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利用の防止に努めております。

お客様におかれましても、誠に恐縮ではございますがクレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度ご確認をお願いいたします。万が一、身に覚えのない請求項目の記載があった場合は、たいへんお手数ですが同クレジットカードの裏面に記載のカード会社にお問い合わせいただきますよう、併せてお願い申し上げます。

なお、お客様がクレジットカードの差し替えをご希望される場合、カード再発行の手数料につきましてはお客様にご負担をお掛けしないよう、弊社よりクレジットカード会社に依頼しております。

4.公表が遅れた経緯について

2024年7月16日の漏洩懸念から今回の案内に至るまで、時間を要しましたことを深くお詫び申し上げます。

本来であれば疑いがある時点でお客様にご連絡し、注意を喚起するとともにお詫び申し上げるところではございましたが、不確定な情報の公開はいたずらに混乱を招き、お客様へのご迷惑を最小限に食い止める対応準備を整えてからの告知が不可欠であると判断し、発表は調査会社の調査結果、およびカード会社との連携を待ってから行うことに致しました。

今回の発表までお時間をいただきましたこと、重ねてお詫び申し上げます。

5.再発防止策ならびに弊社が運営するサイトの再開について

(1)再発防止策

このたびの不正アクセスにつきまして、お客様にご心配とご迷惑をおかけしておりますことを深くお詫び申し上げます。弊社は今回の事態を厳粛に受け止め、以下の対応を実施いたしました。

·         2024年8月20日に所轄の警察署へ被害届を提出するとともに、個人情報保護委員会へ報告を完了いたしました。

·         同日より、警察の捜査には全面的に協力してまいります。

·         現在、第三者機関のコンサルティングを受けており、すでにPCI DSS SAQ(セキュリティに関する自己問診)を作成済みです。今後は、このPCI DSSの要件に準拠した運用を徹底し、システムのセキュリティ対策および監視体制を一層強化することで、再発防止に努めてまいります。

·         2024年8月20日をもって旧カートシステムを閉鎖いたしました。

·         2024年10月24日には、関係各所にご確認いただいたうえで、会員情報(クレジットカード情報は含まれません)を除くすべてのデータを抹消いたしました。

今回の事態によりご心配をおかけしておりますこと、重ねてお詫び申し上げます。今後は、お客様に安心してご利用いただけるよう、より一層のセキュリティ強化に努めてまいります。

(2)新サイトについて

このたびの不正アクセスを受け、お客様の個人情報とクレジットカード情報を最大限に保護するため、新たなサイトを構築いたしました。

新サイトの概要

弊社では、2023年5月31日よりShopifyのカートシステムを利用した新サイトの開発を進めておりました。当初は2025年2月1日の公開を予定しておりましたが、今回の事態を厳粛に受け止め、開発を急ピッチで進め、2024年11月20日に新サイトをオープンいたしました。

カード決済の一時停止と再開について

お客様に安心してご利用いただくため、弊社は2025年2月にカード決済を一時的に停止し、厳格なセキュリティ監査とシステム強化を実施いたしました。万全の体制を構築したのち、2025年8月にShopifyシステム上でカード決済が自動的に再開されました。

しかし、これは弊社の意図しないものであり、夏季休業中のため設定変更が間に合わず、予期せぬ再開となってしまいました。

この状況を受け、カード会社からのご指摘を真摯に受け止め、2025年9月29日から当面の間、カード決済を停止いたします。決済の再開に向けては、迅速な対応を心掛け、カード会社の最終確認を経て、安全が確認でき次第、速やかに再開する所存です。

Shopifyのセキュリティ体制について

Shopifyは、世界的に厳格なセキュリティ基準をクリアしています。

·         PCI DSS準拠: クレジットカード業界の国際的なセキュリティ基準であるPCI DSS(Payment Card Industry Data Security Standard)に完全に準拠しており、お客様のクレジットカード情報は安全に保護されます。

·         強固な暗号化: すべてのデータは強力なSSL暗号化で保護されています。

·         高度なセキュリティシステム: AIを搭載した不正検知システムと24時間体制のセキュリティ監視により、常に情報を守り続けています。

·         高い信頼性: 世界175万以上のビジネスに選ばれている実績が、Shopifyの安全性と信頼性を証明しています。

お客様には多大なるご不便とご迷惑をおかけいたしますが、何卒ご理解いただけますようお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-416】流通経済大学 本学サーバへの不正アクセス(ランサムウェア攻撃)について 2025/10/14

 

2025年10月9日未明に、証明書発行システム用の外部サーバが、ランサムウェアによる不正アクセスを受け、当該サーバに保存されていた個人情報の一部が外部に漏洩した可能性があることが判明いたしました。このような事態を招き、学生・ご家族の皆様をはじめ、教職員および関係各位に多大なるご心配とご迷惑をおかけいたしますことを、心より深くお詫び申し上げます。

本件については、警察署ならびに文部科学省への届け出を行い、学内に対策本部を設置いたしました。本学では、今回の事態を重く受け止め、被害状況の確認および原因究明に努めるとともに、再発防止策の策定に全力で取り組んでまいります。

詳細が判明し次第、改めてご報告申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-414】第一フロンティア生命保険株式会社 当社の業務再委託先が使用するクラウドシステムにおける不正アクセス被害による情報漏えいについて 2025/10/17

 

当社は、年 1 回実施する「お客さまアンケート」の集計業務を、株式会社野村総合研究所を通じて日本アスペクトコア株式会社(以下「アスペクト社」)に再委託しております。

今般、アスペクト社が集計業務の遂行にあたって使用していた入力補助ツール(ローレルバンクマシン株式会社が専用環境を構築し提供)が不正アクセス被害を受け、同システムに保存されていた当社のアンケート回答データの漏えいが確認されました。

現時点で漏えいした情報が公開されている事実やデータが悪用された形跡は確認されておりません。不正アクセスを受けた入力補助ツールは既に使用を停止しており、また現在実施中のアンケートはないことから、さらなる被害拡大は見込まれない状況です。

お客さまをはじめとする関係者の皆さまに、ご迷惑とご心配をおかけしておりますことを、心よりお詫び申しあげます。

また、今回の事案を重く受け止め、委託先の管理を一層徹底し再発防止に努めてまいります。

【漏えいが確認されたお客さま情報】

 ・回答者 ID(当社が回答者を識別するために任意で付番した番号)

・アンケート回答におけるフリーコメントの内容

※基本的に氏名・住所等外部の第三者がアンケート回答者個人を特定できるような情報は含まれておりませんが、ごく一部フリーコメントに氏名等をご記入されているお客さまがいらっしゃいました(対象者6名)。これらのお客さまには、当社から個別にご連絡を差し上げることとしております。

【セキュリティ事件簿#2025-413】野村證券株式会社 委託先企業が利用するクラウドサービスへの不正アクセスによる情報流出について 2025/10/17

 

野村證券株式会社(代表取締役社長:奥田健太郎、以下「当社」)が実施しておりますお客様満足度調査の回答調査業務を委託している企業が利用しているクラウドサービスにおいて不正アクセスによる情報の流出が確認されたため、ご報告申し上げます。関係者の皆さまには多大なるご心配とご迷惑をおかけしますことをお詫び申し上げます。

今回、委託先企業が利用するクラウドサービスへの不正アクセスによって情報が流出したのは、お客様満足度調査の回答者 ID および回答内容です。

当社は株式会社野村総合研究所および NRI フィナンシャル・グラフィックス株式会社に回答調査業務を委託しており、NRI フィナンシャル・グラフィックス株式会社は当該業務を別会社に再委託していました。

今回、再委託先企業が回答内容の読み取りに利用しているクラウドサービスにて不正アクセスを受けた可能性がある旨の連絡を受け、事実関係の確認を行ったところ、当該クラウドサービスから回答者 ID および回答内容が外部に流出したことが判明しました。回答内容のうちフリーコメント欄の中に特定の個人を識別できる可能性のある情報が約 40 件確認されました。詳細が判明次第、該当するお客様へは個別にご連絡いたします。

なお、当社のシステムへの不正アクセスは確認されておりません。

今回の事案を重く受け止め、当社は委託先を含む管理体制を一層徹底し、再発防止に努めてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-412】株式会社野村総合研究所/NRI フィナンシャル・グラフィックス株式会社 お取引先様より委託を受けた顧客満足度調査の入力業務における情報流出について 2025/10/16


株式会社野村総合研究所 (本社 : 東京都千代田区、代表取締役 社長 : 柳澤花芽、以下「NRI」) およびNRI フィナンシャル・グラフィックス株式会社 (本社 : 東京都品川区、代表取締役社長 : 川田仁和、以下「NRI-FG」) は、お取引先様より委託を受けた顧客満足度調査において、データ入力業務を再委託している業者にて不正アクセスによる調査データの流出が確認されたため、ご報告申し上げます。関係者の皆さまには、ご心配とご迷惑をおかけしますことを深くお詫び申し上げます。

顧客満足度調査のデータ入力業務は、日本アスペクトコア社 (以下、「NAC」) に再委託しております。

9 月 25 日、NAC がデータ入力で使用するローレルバンクマシン社 (以下、「LBM」) の入力補助ツール (製品名 : Jijilla、以下「ツール」) において、身代金要求を伴う不正アクセスの被害を受けました。 本事案は、NRI が提供するシステムで発生したものではありません。

NAC から不正アクセスの報告を受けた NRI および NRI-FGは、関係各社と連携のうえ、お取引先様および顧客満足度調査にご協力いただいたお客様の個人情報を含むデータの保護を最優先とし、9 月 25 日に LBM にてツールへのアクセスを即時に遮断したことを確認しています。

その後、NRI および NRI-FG は、NAC およびLBM と協力し詳細調査を実施してまいりましたが、10 月15 日、個人情報の流出の可能性を示す痕跡を確認しました。

この度は、お取引先様および顧客満足度調査にご協力いただいたお客様に対し、ご心配とご迷惑をおかけしますことを深くお詫び申し上げます。今回の事案を重く受け止め、調査業務委託について、より一層適切な対応を徹底してまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-411】岡山県 不正アクセスに伴う個別ホームページの公開停止について 2025/10/14

 

下記に記載の個別ホームページにて不正アクセスが発見されたことから、公開を停止しております。現在、調査を行っており、原因等が判明し次第、改めて、お知らせいたします。

なお、本ホームページは民間のレンタルサーバーで公開しており、現在のところ、他のホームページへの影響はありません。また現時点で、個人情報の流出は確認しておりません。

1 発生事案の概要

  • イベントなどの情報を掲載している個別のPRサイトにおいて、アクセスができない事象が生じ、原因を調査したところ、何者かが不正にアクセスし、改ざんした形跡があった。
  • サイト復旧をした後、同サーバー内にある他サイトについても、改ざんの形跡がないか調査したところ、別のサイトでも改ざんの形跡があり、復旧を行った。
  • その後も引き続き改ざんの進行が見られたため、全サイトの公開を停止した。

2 停止しているホームページ

  • 晴れの国おかやまPRサイト(公聴広報課)

https://8092-okayama.jp

  • 岡山 私のみらい発見カフェ(中山間・地域振興課)

https://8092-okayama.jp/kansaimtg2025

  • 公共交通利用促進キャンペーン(交通政策課)

https://8092-okayama.jp/public-transportation/2025

  • こどもまんなかマナーアップ県民運動(子ども未来課)

https://8092-okayama.jp/otasukemomosuke

  • 企業版子育て支援ポータルサイト ハレまる。(子ども未来課)

https://8092-okayama.jp/haremaru-portal

  • ももっこアプリ利用促進キャンペーン(子ども未来課)

https://8092-okayama.jp/momocco_campaign

  • 晴れ恋💛晴れ婚プロジェクト(縁むすび応援室)

https://8092-okayama.jp/harekoi_harekon

  • おかやま結婚応援パスポート(縁むすび応援室)

https://8092-okayama.jp/kekkon_pp

リリース文アーカイブ

【セキュリティ事件簿#2025-410】“クラウド依存”の代償:AWS障害が突きつけたインターネット構造の脆さ 2025/10/18

 

2025年10月18日(米国時間)、**AWS(Amazon Web Services)**の主要リージョン「US-East-1」で大規模な障害が発生しました。
一時的に 20以上のサービス が停止し、世界各地のWebサービスや企業システム(Zoom、任天堂、Snapchat、Fortnite、etc)に影響が及びました。影響継続時間はおおよそ 3〜4 時間程度と推定され、日本国内でも一部の外資系クラウド依存サービスが断続的にエラーを起こし、SNSでは「また東部が落ちた」と嘆く声が相次ぎました。


■ “クラウド=止まらない”という幻想

クラウドサービスはしばしば「冗長化」「可用性99.999%」といったキーワードで語られますが、現実はそう単純ではありません。
今回の障害は、AWS内部のネットワーク通信障害に端を発し、DynamoDBやLambdaなど基盤レベルの機能が巻き込まれたことで、連鎖的に多くのサービスが影響を受けました。

つまり、クラウドの“高可用性”は構成の工夫次第であり、「AWSを使っている=安心」ではないのです。
裏を返せば、単一プロバイダに依存する設計そのものがリスクであることを、今回の障害が如実に示しました。


■ 便利さの裏に潜む「見えない集中」

AWSは、EC2・S3・Lambdaといったインフラを支えるだけでなく、実質的にインターネットの心臓部を担っています。
しかしこの構造は、**「一極集中型のインターネット」**という新たな脆弱性を生み出しています。

クラウドが“電力”のように不可視化されるほど、私たちは**「自分のサービスがどこで動いているか」を意識しなくなります。
便利さの代償として、障害が起きたときに
誰も実態を把握できないブラックボックス構造**が残るのです。


■ セキュリティの観点から見た教訓

AWSの障害は単なる技術トラブルではなく、システム設計・リスク管理の問題として捉える必要があります。

  • クラウドの多重化(マルチリージョン/マルチクラウド)設計を真剣に検討すべき段階に来ている

  • 障害情報やインシデント報告の透明性が、今後の信頼維持に直結する

  • “インシデント対応”はクラウド事業者任せではなく、利用者側も備えが必要

特にセキュリティ担当者にとっては、「可用性」もまた**セキュリティの三要素(CIA)**の一角であることを、改めて思い知らされる出来事だったといえます。


■ まとめ:依存の先にある「無力感」

クラウドは確かに便利です。
しかし、利便性に慣れすぎた結果、障害ひとつで社会全体が“立ち止まる”構造になりつつあります。
今回のAWS障害は、**「依存とは、支配を委ねることでもある」**という警告のようにも聞こえます。

私たちはいま、インターネットの上に生きているのではなく、インターネットに生かされているのかもしれません。

出典:AWSで障害 米国東部リージョンで20サービスが停止・遅延 Zoomや任天堂のサービスなどに影響かアーカイブ