【セキュリティ事件簿#2025-272】環境意識は高くてもセキュリティ意識はゼロ:香川県の「一斉清掃大作戦!」が情報漏えい大作戦に

 

香川県などが主催する環境イベント「瀬戸内4県・一斉清掃大作戦!」の参加登録者100名分の個人情報が漏えいするという、まさかの展開が明らかになりました。

事件が起きたのは、県が管理するメーリングリスト(登録者586人)に向けて送信された案内メール。ところが、メールに記載されていたのは、参加申し込み用のフォームではなく、すでに参加登録を済ませた100人分の氏名・電話番号などが記載されたページのURLでした。

つまり、環境イベントへの「案内メール」が、まるごと個人情報のばらまきメールと化してしまったわけです。

この事態を引き起こしたのは、県の職員による確認ミス。たった一人で送信作業を行い、リンク先の確認もせず、さらにパスワード保護などの対策も施されていなかったとのこと。

香川県は記者会見で、「多くの方々にご心配とご迷惑をお掛けしました」と謝罪するとともに、「複数人での確認体制」や「パスワードの設定」など、再発防止策を講じるとしています。

出典:香川県 イベント案内メールで100人分の個人情報を漏えい URLのリンク先を確認せずメール送信アーカイブ

【セキュリティ事件簿#2025-271】株式会社タイヨー ねころっけアカデミー申込者情報の個人情報漏えいの可能性に関するお詫び 2025/6/23

 

弊社主催「出張版ねころっけアカデミー8 月企画 (開催予定日 :8月27日 (水) 」の申込み予約において、予約フォームの設定不備によりお客様の情報が外部から閲覧可能な状態であったことがわかりました。

1 ) 流出した可能性のある個人情報の項目

2025 年8 月 27 日開催予定、「出張版ねころっけアカデミー」申込予約されたお客様

・対象者数:9件

・対象項目 : 参加者様氏名、参加者様年齢・学年、保護者様氏名、保護者様電話番号、保護者様コビジカカード番号

2) 外部から閲覧可能な状態であった期間

・期間 : 2025年6月12日 15:38 … 6月13日 15:88

3) 対応

2025年6月13日12時頃、外部からのご指摘により発営。

2025年6月 13 日 15:38、外部からの閲覧不可の設定を実施。

現在、申込予約をされた 9名様には個別にてご連絡差し上げております。

4) 原因

2025 年 6月 12 日 15:38、 申込予約された情報を社内にて共有するため、 弊社社員が予約フォームの設定変更をした結果、外部から閲覧可能な状態になってしまった。

この度は、ご迷惑とご心配をおかけしていまい、誠に申し訳ございません。

現在予約フォームは、設定変更を行い復旧 しております。

関係部署とも連携をしながら再発防止にむけて進めてまいります。

お客様の大切な情報をお預かりする立場して、今回の事態を重く受け止め、信頼回復に努めてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-270】ユニデンホールディングス株式会社 当社におけるランサムウェア被害についてのご報告とご説明 2025/7/17

 

平素は格別のご高配を賜り、誠にありがとうございます。

このたび、当社のサーバに保管されていたデータが、外部からの不正アクセスにより、ランサムウェアに感染し暗号化されるという事案が発生いたしましたことをご報告申し上げます。

当社では、発覚直後より社内の専門部署及び外部の専門機関と連携し、速やかに原因調査と影響範囲の特定に努めてまいりました。その結果、暗号化されたデータの中に、当社がお預かりしているお客様及びお取引先様の個人情報並びに当社の一部従業員の個人情報が含まれていたことを確認しております。

しかしながら、当該情報はいずれも、当社が従来より運用している Notes システムにより複雑かつ多層的な暗号化処理が施された状態で保管されており、専門家の見解としても、第三者による解読や閲覧は困難であると確認されております。

さらに、現在までの調査においては、以下のような事実は一切確認されておりません。

・当該情報が外部に流出したことを示す事実

・攻撃者による情報の公開

・第三者からの金銭的要求や脅迫行為

これらの状況を総合的に勘案し、現時点において情報が外部に流出した可能性は低く、また、漏えいによる二次的な被害のおそれも限定的であると判断しております。

お客様、お取引先様をはじめ関係者の皆様におかれましては、本件によりご不安・ご心配をおかけしましたことを、深くお詫び申し上げます。

しかしながら、上記のとおり当社では速やかかつ冷静に対応を進めており、現時点で確認されている情報に基づく限りにおいて、実害が発生する可能性は低い状況にあるとご理解いただければ幸いです。

当社は今後も、再発防止に向けた取り組みを一層強化するとともに、監視体制の強化や社内教育の徹底など、情報セキュリティ体制全体の強化に努めてまいります。万一、新たに確認すべき事象が判明した場合には、速やかに関係者の皆様にご報告させていただきます。

今回のご報告に至った経緯について

なお、本件に関するご報告がこのタイミングとなりました理由につきましても、以下のとおりご説明申し上げます。

当社は 2024 年 8 月 29 日に本件発生後、個人情報保護委員会に対し、同年 9 月 2 日に速報を提出し、同年 10 月 25 日に確報を行いました。その後も、当該データが被害前において「高度な暗号化その他の個人の権利利益を保護するために必要な措置」(個人情報の保護に関する法律施行規則第 7 条第 1 号かっこ書き)を満たしていたか否かについて、同委員会との間で継続して検討を進めてまいりました。そしてこのたび、個人情報保護委員会との検討が終了したことを受け、あらためて本件に関する調査結果及び当社の見解を、関係者の皆様にご報告させていただくに至った次第でございます。ご不明点やご懸念がございましたら、何なりとお問い合わせいただければと存じます。今後とも、何卒ご理解とご協力を賜りますよう、よろしくお願い申し上げます。

1. 発生した事象の概要及び原因

  • 2024 年 8 月 29 日: 当社は、当社のサーバがランサムウェアに感染していることを感知し、当該サーバ内に保管されていたデータが暗号化されていることを確認したため、同日中に、関連するサーバをネットワークから切り離す等の緊急措置を講じました。
  • 2024 年 8 月 30 日: 当社は、外部専門家の協力のもと被害の原因及び影響範囲等の調査(以下「本件調査」といいます。)を開始しました。
  • 2024 年 9 月 13 日: 本件調査の結果、以下のとおり、外部からの侵入によりランサムウェア被害が発生したことが判明しました。
    • 当社のオーストラリア拠点における当社のコンピュータに存在したセキュリティホールより外部からの侵入があり(2024 年 6 月 17 日)、オーストラリア拠点における当社のネットワーク(日本拠点における当社のネットワークと VPN を通じて相互に接続されていた。)において、VPN アカウントの侵害を受けた。
    • ランサムウェアが当社のオーストラリア拠点と日本拠点間の VPN を経由して、日本拠点へ伝播し、当該両拠点において、ドメイン管理者アカウントによって、ランサムウェアが実行され、当社の IT 環境内のバックアップシステムを含むサーバの大部分及びコンピュータの一部が暗号化された (2024 年 8 月 28 日及び同月 29 日)。

2. 影響を受けた情報の範囲及び二次被害のおそれ

本件調査の結果、暗号化されたデータには、当社がお客様及びお取引先様よりお預かりした個人情報並びに当社の一部従業員の個人情報が含まれていることを確認いたしました。影響を受けた個人情報の詳細は、以下のとおりです。

・製品の交換・修理などを希望されたお客様の氏名、住所、電話番号、ファックス番号

・お取引先様のご担当者様の氏名、所属会社の電話番号及びメールアドレス

・在職中及び退職済の一部従業員の氏名、生年月日、性別、住所、電話番号、メールアドレス 計 約 4000 件

しかしながら、上述のとおり、当該個人情報が漏えいした可能性及び漏えいによる二次被害のおそれは低いものと判断しております。

3. 再発防止策の実施

上記「1.発生した事象の概要及び原因」記載のとおり、関連するサーバをネットワークから切り離した等のほか、現時点までに、以下の再発防止策を実施しております。

  • 各種パスワードの変更及び VPN 等に対する二要素認証パスワードの設定
  • 各セグメントにおけるアクセス制限ポリシーの見直し及び設定
  • 保守切れのファイヤーウォールの切り離し
  • 振る舞い検知プログラムの入れ替え(当該プログラムを利用できないコンピュータはネットワーク接続不可へと変更)
  • サーバからの in/out のアクセスの制御等
  • アカウントへの特権付与プロセスの明確化及び非特権アカウントに付与した特権の削除
  • エンドポイント端末のセキュリティ・組織によるコントロールの強化
  • パスワード複雑さ要件の変更
  • ログ記録ポリシー及びバックアップの増強

4. 今後の対応

今回、当該情報の対象となるお客様には当社より郵便・電子メール等にて個別にご連絡させていただきます。なお、個別のご連絡が困難なお客様については、本公表をもってご連絡に代えさせていただきます。

リリース文アーカイブ

【セキュリティ事件簿#2025-152】東海大学 不正アクセスによるシステム障害について 2027/7/17

本法人が設置する東海大学では、既にご報告いたしましたとおり、2025年4月16日に第三者からのサイバー攻撃(不正アクセス)を受け、一部システムのランサムウェアへの感染が確認されました。今回のサイバー攻撃では、システムにログインするための学園関係者のユーザーID及びハッシュ化※1されたパスワード、メールアドレス、WEBサーバ内のコンテンツといった情報が暗号化され、各種サービスが提供できなくなりました。また、被害拡大を防ぐため、東海大学のインターネット接続を一時的に遮断した影響により、東海大学のほか、本法人が設置する付属諸学校や関係機関の公式サイトの閲覧ができない状態になっておりました。その後、これまで段階的に復旧を進め、公式サイト、学生ポータルサイト、授業支援システム、学園メールにつきましては、2025年7月16日現在、通常通り利用できる状態となっております。これら以外の各種サービスについても、より安全に利用できる環境となるよう、計画的に復旧を進めてまいります。関係者の皆様には、多大なるご迷惑とご心配をおかけしましたことを、心より深くお詫び申し上げます。

なお、医学部付属病院及び医学部付属八王子病院については、電子カルテ等の病院情報システムへの被害は確認されておらず、患者情報の流出もございません。被害発生当初から現在に至るまで、通常診療を行っております。

※1)ハッシュ化:元に戻すことが非常に難しい短い符号(ハッシュ値)に変換する処理

本法人では、不正アクセスによるランサムウェア感染の発覚後、対策本部を立ち上げ、警察当局との連携ならびに学外の情報セキュリティ専門機関等のご支援のもと、情報流出に関する詳細な調査を継続してまいりました。2025年7月16日時点での調査状況に基づき、概ね確認できている事実は以下のとおりです。引き続き、情報流出の可能性および影響範囲については調査を継続してまいりますが、現在のところ、暗号化されたデータがダークウェブ等で外部に流出したという事実は確認されておりません。

1.経緯

   <原因>

学外の情報セキュリティ専⾨機関の調査によると、現時点ではその経路および⽅法は解明されていないものの、フィッシングなど何らかの手段で学園関係者のアカウント情報が窃取されたことが根本的な原因であり、攻撃者は窃取したアカウント情報を使って学園ネットワークへ不正に侵⼊し、ランサムウェアを実⾏した可能性が高いと推測しています。

 <暗号化された情報>

(1)学園関係者の認証情報

学生・教職員 /ユーザーID 43,451件、ハッシュ化されたパスワード、大学が発行した各学生・教職員等のメールアドレス 43,451 件※2

※2)暗号化された情報の総数は、一部ログの喪失等があって特定できないため、現時点で判明している最大数として記載しております。

(2)WEBサーバのコンテンツ(個人情報は含まれておりません)

 <不正アクセスの経路>

(1)学園関係者のIDとパスワードが何らかの手段で第三者によって入手された可能性

(2)2025年4月16日22時55分、攻撃者は入手したIDとパスワードを利用し、学園ネットワークへ不正に侵入

(3)攻撃者は、ランサムウェアによる攻撃を実行

2.本法人の対応

  <情報セキュリティ専門機関との連携>

ランサムウェアへの感染発覚後、ネットワークへの接続を一時的に遮断するとともに、外部の情報セキュリティ専門機関の専門家も交えた調査チームを組成し、原因究明、被害範囲の特定、復旧作業を進めてきました。

 <関係機関への報告>

(1)2025年4月17日 文部科学省へ本件発生の第一報を報告しました。

(2)2025年4月18日 所轄警察署に被害状況を報告し、捜査への協力を開始しました。

(3)2025年4月30日 個人情報保護委員会へ本件について報告しました。

(4)2025年6月20日 文部科学省へ本件の調査状況に関する第二報を報告しました。

(5)2025年6月20日 個人情報保護委員会へ本件の調査状況に関する第二報を報告しました。

<再発防止策>

今回の情報セキュリティ・インシデントを極めて重く受け止め、学外の情報セキュリティ専⾨機関等による助言・支援を受けながら、再発防⽌に向けて情報セキュリティ体制を見直すほか、学生、教職員への情報セキュリティ教育の徹底を推進してまいります。

 <復旧状況>

〔学園〕 学園メールアドレスでのメール利用や、東海大学の公式サイトのほか、本法人が設置する付属緒学校・関係機関の公式サイトは復旧しております。また、現在、より安全な教育研究環境の提供に向けて、新たな学園ネットワークを構築中です。

〔大学〕 学生ポータルサイト、授業支援システムともに復旧し、現在、授業は全キャンパスにおいて大きな問題なく実施されています。その他システムや学生が利用するPCルームについては、安全な学園ネットワークの整備を進めており、その準備が整い次第、再開いたします。

〔病院〕 医学部付属病院(伊勢原)、医学部付属八王子病院ともに診療への影響はありません。

〔認定こども園、小学校、中等部・高等学校〕授業への影響はありません。

3.今後の対応

引き続き、警察当局と連携するとともに、今後万一、情報流出が確認された場合には、文部科学省および個人情報保護委員会への適時報告を行ってまいります。また、学外の情報セキュリティ専門機関等と連携し、新たな情報システムの構築と情報セキュリティ対策の徹底を図り、情報セキュリティ・インシデントの再発防止に取り組んでまいります。

皆様には、多大なるご心配とご迷惑をおかけしておりますことを、重ねてお詫び申し上げます。本法人では、今回の事態を極めて深刻に受け止め、より一層のセキュリティ管理体制の強化に努めるとともに、不正アクセスなどの犯罪行為には厳正に対処してまいります。

リリース文アーカイブ

【2025/4/21リリース分】

リリース文アーカイブ


【セキュリティ事件簿#2025-269】三信電気株式会社 当社香港子会社における資金流出事案に関するお知らせ 2025/7/16

 

このたび、当社の香港子会社(SANSHIN ELECTRONICS(HONG KONG) CO., LTD.)におきまして、悪意ある第三者による虚偽の送金指示に基づき、資金を流出させる事態が発生いたしました。

当社及び当社香港子会社は、資金流出後まもなく、指示が虚偽であることに気づき、犯罪に巻き込まれた可能性が高いと判断し、現地の捜査機関に対して被害の届け出を行いました。捜査には全面的に協力するとともに、流出した資金の保全・回収手続きに全力を尽くしております。

【事案の概要】

・損失見込額:1,771 千米ドル(約 256 百万円) ※2025 年7月 16 日時点

・事案発生日:2025 年7月

なお、本事案発生に伴い、2025 年5月 13 日に公表いたしました 2026 年3月期の当社連結業績予想に修正が必要となりました場合には、速やかに開示させていただきます。

本件につきましては、捜査上の機密保持の観点から、現時点ではこれ以上の詳細は開示を差し控えさせていただきますこと、ご理解とご了承のほど宜しくお願い申し上げます。

株主の皆さまをはじめ、多くのステークホルダーの皆さまにはご心配をおかけすることとなりましたこと、深くお詫び申し上げます。

【セキュリティ事件簿#2025-268】太平興業株式会社 不正アクセスによる個人情報漏えいの可能性について 2025/7/2

 

このたび、2025 年 4 月 7 日、弊社の基幹系システムにおいて異常が発生したため、情報システム部にて調査を行ったところ、外部からのサイバー攻撃(ランサムウェア)により一部のデータが破損していることが判明いたしました。

本件につきましては、同日中に所轄警察署へ不正アクセスの発生を申告するとともに、グループ会社の協力を得ながらバックアップデータによる復旧作業を進め、翌 4 月 8 日にはシステムを復旧することができました。

その後、デジタルフォレンジック専門会社による調査を行いましたが、侵入経路の特定には至らなかったものの、一部システムにおいて個人情報が漏えいした可能性が否定できないとの指摘を受けております。

現時点では、本件によるお客さま情報が外部に漏えいした事実および不正利用された事実は確認されておりません。

弊社では、速やかに個人情報保護委員会への報告を行うとともに、再発防止に向けて各種対策を講じてまいります。

お客様ならびに関係先の皆様には、多大なるご心配とご迷惑をおかけしましたことを、心よりお詫び申し上げます。

【セキュリティ事件簿#2025-267】アイティメディア株式会社 「オルタナティブ・ブログ」における一部コンテンツの不正表示に関するお詫びとご報告 2025/7/16

 

平素は当社運営メディアをご利用いただきまして誠にありがとうございます。

このたび、当社が運営する「オルタナティブ・ブログ」(https://blogs.itmedia.co.jp/)において、過去に公開された一部コンテンツ(https://blogs.itmedia.co.jp/hatori/2018/05/post_25.html)に外部の不正スクリプトが混入し、検索エンジン経由でアクセスした際に不正な内容が表示される事象が確認されました。現在は不正スクリプトの除去、および検索エンジンのインデックス修正を完了しております。利用者の皆様並びに関係者の皆様に、経緯と対策をご報告申し上げるとともに、ご迷惑をおかけしたことを深くお詫びいたします。

【発生経緯と原因】

・2025年7月3日:第三者からの通報により発覚

・同日中:2018年に投稿された特定記事内に、ブロガーが意図しない形で外部スクリプトが混入していることを確認

【当社による対応】

・該当スクリプトの即時削除と、該当ブログの閉鎖処理を実施(2025年7月3日)

・Google/Yahoo!に対してインデックス削除を申請し、検索結果からの不正表示の解消を確認

・当ブログの全記事を対象に不正リンクの網羅的なチェックを実施し、新たな不正混入がないことを確認(2025年7月9日時点)

【安全性の確認】

・本件は当社運営メディアへの直接的な不正侵入によるものではなく、情報漏洩やシステム改ざん等は発生しておりません

・また、当社が保有する個人情報が、システムを通じて第三者に漏洩した事実はございません

【対処のお願い(利用者の皆様に)】

当該不正スクリプトによる本事象以外の悪影響は確認されていませんが、記載の不正コードを含んだページへアクセスされた可能性のある利用者の皆様は、念のため、ウイルス対策ソフトウェアとWindows更新プログラムを最新状態とし、ウイルス対策ソフトウェアによりご利用パソコンのチェックを実施されることをお願い申し上げます。

当社では、多くの利用者の皆様がアクセスする当社サイトにおける情報セキュリティの重要性を認識し、セキュリティ対策には注意を払ってまいりましたが、今回の事態を防ぐことができなかったことを真摯に受け止めております。改めて、再発防止に向けた取り組みを強化していく所存です。当社サイト利用者をはじめとする関係者の皆様に、ご迷惑やご心配をおかけしたことを、ここに深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-266】TOA株式会社 当社米国子会社における資金流出事案に関するお知らせ 2025/7/16

 

このたび、当社の米国子会社におきまして、悪意ある第三者による虚偽の指示に基づき、資金を流失させる事案が発生いたしました。

当社および当該米国子会社は、資金流出発覚後、社内における確認の結果、当該指示が虚偽であることが判明したため、犯罪に巻き込まれた可能性が高いと判断し、関係する捜査機関に対して被害の報告を行いました。捜査に全面的に協力するとともに、流出した資金の保全・回収手続きに全力を尽くしております。また、社内において改めて注意喚起を行うとともに、再発防止に努めてまいります。

1.事案の概要

(1)被害額 :約 60 万米ドル(約 90,000 千円)(2025 年7月 16 日現在)

(2)事案発生日:2025 年7月8日 米国時間

2.業績への影響

資金の保全・回収を含め、最終的な被害額については現在調査中でありますが、本件が業績に与える影響につきましては確定次第、速やかに開示いたします。

本件におきましては、捜査上の機密保持のため、現時点では、これ以上の詳細の開示は控えさせていただきますことをご理解とご承知のほど、よろしくお願い申し上げます。

株主の皆さまをはじめ多くの皆様にご迷惑およびご心配をおかけし、深くお詫び申し上げます。

【セキュリティ事件簿#2025-265】株式会社トラストバンク 当社サービス「LoGoフォーム」への不正アクセスに関するお詫び 2025/7/12

 

当社がサービスを提供する自治体向けのノーコード電子申請システム「LoGoフォーム」において、2025年7月10日(木)未明から11日(金)昼にかけて、LoGoフォーム利用者アカウントへの第三者による不正ログインが行われたことが確認されました。

多数のメールアドレスとパスワードを入力して不正ログインを試みたとみられます。なお、当社から利用者の方のメールアドレス・パスワードが流出した形跡はございません。

影響範囲は、7月12日(土)11時05分時点でLoGoフォーム利用者アカウントをお持ちの方のうち、システム全体で399名であり、利用者アカウント登録情報の一部(氏名、住所、メールアドレス等)が閲覧された可能性があります。

サービスをご利用の皆様には、多大なご迷惑・ご心配をおかけする事態となりましたこと、心よりお詫び申し上げます。

1、事案の概要

LoGoフォームに利用登録済みの399名において、多数のメールアドレスとパスワードを入力してログインを試みる不正アクセスが発生したことが確認されました。

ログイン後は、利用者アカウント登録情報として、氏名、住所、電話番号、生年月日、性別、メールアドレスが閲覧できる状態でした。

なお、利用者アカウント登録情報以外のページにアクセスした不審な操作は確認されておらず、申請データについては閲覧されていないことを確認しております。

2、当社の対応

現時点において、ご利用者様の情報の不正利用などは確認されておりませんが、引き続き影響範囲の調査を継続してまいります。

不正アクセス元となったIPアドレスからの経路はすでに遮断しており、当社において利用者アカウントのパスワードをリセットしております。その後、不審な操作等は確認されておりません。

LoGoフォーム利用者アカウントへの不正アクセスが確認された399名の皆様に対しましては、7月11日(金)21時50分頃より個別にご連絡を差し上げております。

また、不正アクセスが確認されていない皆様におかれましても、パスワードの使い回しや、他人に推測されやすいパスワードの使用はお控えいただくと共に、二段階認証の設定を呼び掛けております。

今後、新たな事実が判明した場合には速やかにお知らせいたします。

なお、本件につきましては警察へも届け出たうえで、捜査に全面的に協力してまいります。

今回の事態を厳粛に受け止め、より一層、セキュリティ対策と監視体制の強化に努めてまいります。サービスをご利用の皆様には多大なるご迷惑をおかけしたことについて、重ねてお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-264】株式会社トータルマリアージュサポート 不正アクセスによる個人情報漏えいの可能性に関するお詫びとお知らせ 2025/7/14

 

株式会社トータルマリアージュサポート(以下「当社」)が運営するイベントサービスサイト(https://www.exeo-japan.co.jp/)において、Webサイトのプログラムへの不正アクセスにより、データベース内の情報が外部へ漏えいされた可能性があることを確認いたしました。本件により、お客様および関係各位に多大なるご心配とご迷惑をおかけしましたことを、謹んで深くお詫び申し上げます。

なお、監督官庁である個人情報保護委員会への報告および所轄警察への被害申告を済ませております。

本件の詳細につき、以下の通りご報告申し上げます。

発覚経緯

2025年6月24日、お客様より当社運営のドメインに非常に類似した偽ドメインからフィッシングメールが送信されており、メール内には別のSNSへ誘導するリンクが記載されていたとの報告を受けました。このご報告を契機に、当社は直ちに詳細調査を開始しました。調査の過程で、当該Webサイトへの不審なアクセスが確認されました。

調査結果

専門機関による精査の結果、2025年5月19日〜2025年7月1日の間でhttps://www.exeo-japan.co.jp/に対して不正アクセスが行われた可能性が高いと判断いたしました。

対象サービス

  • TMSイベントポータル
  • スマイルステージ
  • フィオーレパーティー
  • マッチングパーティー

本日時点で把握している概要

漏えいした可能性のある対象者は、2025年7月1日までに対象サービスの婚活イベントサイトに登録および参加されたお客様情報で、漏えいした可能性のある情報は以下のとおりです。

  • 漏えいした可能性のある情報
  • 姓名、ニックネーム、生年月日などの「基本情報」、メールアドレス、電話番号などの「連絡先・その他情報」、「趣味・嗜好・生活」などの情報

※ただし、上記項目は、お客様が登録されている限りにおいての情報となります。お客様にてご入力なき情報は、もちろん対象とはなりません。

  • 本日時点で、実際に漏えいを確認できましたのは、52名のお客様情報となります。
  • それ以外のお客様情報につきましては、攻撃の手法上、実際の漏えい実数を正確に特定することができません。このため、保有データの最大件数を漏えいの可能性範囲としてお知らせいたします(最大910,795名)。

実施済み対応措置

  • プログラムの改修および追加のセキュリティ対策の実施。
  • 外部専門機関によるシステム全体の再点検。
  • フォレンジック調査の実施。

※現在におきましてはセキュリティ対策の強化、外部専門機関によるシステム全体の再点検などの対策を完了しており安全にご利用いただけます。

お客様へのお願い

本件の影響を受けたお客様におかれましては、不審な電話・メール等の連絡には十分ご注意いただき、個人情報の入力は行わないようお願い申し上げます。また、安全性を高めるため、各種サービスのログインパスワードのご変更をお願いいたします。

なお、現在、当社および当社グループのサービス名・ロゴをかたったフィッシングメール(詐欺メール)が確認されております。これらは、偽のログイン画面や外部サイトへ誘導し、お客様の情報を不正に取得しようとする悪質なものであり、当社とは一切関係ございません。

不審なメールに記載されたURLのクリックや、添付ファイルの開封は行わず、速やかに削除いただきますようお願い申し上げます。不審な連絡があった場合は、当社のお客様情報お問い合わせ窓口へご連絡ください。

今後の取り組み

当社は本件を重大な問題として受け止め、第三者専門機関と連携の上、継続的なセキュリティ調査および監視体制の強化を推進いたします。また、必要に応じて調査結果や今後の対応方針を随時公表し、お客様の信頼回復に最善を尽くしてまいります。

本件によりお客様ならびに関係者の皆様に多大なるご不安とご迷惑をおかけしておりますことを、重ねて深くお詫び申し上げます。今後も誠意を持って対応してまいりますので、何卒ご理解とご支援を賜りますようお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-263】株式会社AGSコンサルティング サイバー攻撃によるAGS人材紹介サービスサイトの改ざんのご報告とお詫び 2025/7/10

AGSグループが管理・運用する求職者向けウェブサイト<https://rs.agsc.co.jp/>が、2025年7月10日、第三者からのサイバー攻撃を受け、ウェブサイトが改ざんされたことが判明いたしました。

ご利用いただいているお客様には多大なるご迷惑とご心配をおかけしましたことを、深くお詫び申し上げます。

なお、同サイトの会員登録・お問い合わせフォームにご入力いただいた個人情報については、現時点で流出は確認されておりません。現在、原因の調査を進めており、同ウェブサイトは一時閉鎖させていただいております。今後も不審な挙動がないかを監視し、セキュリティ対策をさらに強化して再発防止に努めてまいります。

事案の概要および原因

今回の攻撃については、第三者が弊社サーバーへ不正アクセスした後、ウェブサイトを改ざんしたと考えられます。当サイトへの影響としては、無関係なサイトへのリダイレクト、検索サイトへの不正インデックスを確認しております。

対応状況

判明後、外部へのさらなる影響を防ぐため、直ちに当サイトを閉鎖しました。現在侵入経路や改ざん方法などの調査を行っております。2025年7月10日現在、当サイト以外の不正アクセス・改ざんは確認されておりません。

個人情報への影響

会員登録・お問い合わせフォームにご入力いただいた個人情報は別システムで管理されており、当サイト以外に不正アクセスは確認されておりません。従って、原則として、これらの個人情報が流出することはございません。なお、当サイトは独立しており、弊社のウェブサイト<https://www.agsc.co.jp/>を含むその他システムへの影響はございません。 

リリース文アーカイブ

【セキュリティ事件簿#2025-262】株式会社新興出版社啓林館 不正アクセスによる個人情報漏えいのおそれのある事案の発生に関するお詫びとお知らせ 2025/7/14

 

スマートレクチャー会員各位

平素は本サービスをご利用くださいまして誠にありがとうございます。

 このたび、本サービスにおいて、個人情報の漏えいのおそれのある事案が発生いたしました。お客様及び関係者の皆様には、多大なるご心配とご迷惑をおかけすることとなり、深くお詫び申し上げます。

1. 事案の概要

  令和7年6月25日、スマートレクチャーサイト(https://smart-lecture.com/)において、第三者による不正アクセスを受け、お客様の個人情報が漏えいしたおそれがあることが確認されました。

2. 漏えいの可能性がある個人情報

・氏名

・生年月日

・メールアドレス

・パスワード

※個人情報は全て暗号化されています。

※クレジットカード情報については漏えいの可能性はございません。

  なお、現時点では、お客様の個人情報が不正に利用された形跡は確認されておりません。

3. 原因

スマートレクチャーサイトの質問受付ページに対して、第三者による不正アクセス(SQLインジェクション攻撃)が行われたことが原因です。

4. 弊社の対応

 弊社は、事案発覚後、直ちに捜査機関に通報し、不正アクセスの入口となった質問受付ページを閉鎖し、セキュリティ強化を加えたうえでプログラムを改修いたしました。また、本件につき個人情報保護委員会その他関係機関に対して必要な報告を行いました。

 5. お客様へのお願い

・スマートレクチャーのログインパスワードを変更いただきますようお願いいたします。

・差出人や件名に心当たりのない不審なメールを受信した場合は、メールに添付されているファイルは開封せず、メール内に記載されたリンク先へもアクセスせず、メール自体を消去していただきますようお願いいたします。

6. 今後の対応

 弊社は、不正アクセスを受けたことを重く受け止め、セキュリティ体制を強化し、再発防止に向けて総力を挙げて取り組んでまいります。

 本件につきましては、該当するお客様をはじめ、関係者の皆様には多大なるご心配とご迷惑をおかけしましたことを改めて深くお詫び申し上げます。

 何卒ご理解とご協力を賜りますようお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-261】株式会社みずほ銀行 お客さま情報の漏えいに関するお詫びとご報告について 2025/6/14

 

このたび、みずほ銀行(以下、当行)におきまして、以下のとおりお客さま情報の漏えいが発生しました。お客さまにご迷惑とご心配をおかけしておりますことをお詫び申しあげます。

お客さま情報の厳格な管理を求められる金融機関として、お客さまに安心してご利用いただけるよう、再発防止に努めてまいります。

1.事案の概要

2025年6月12日、当行社員が提携先金融機関の1社 (以下、当該提携先)に電子メールにて当行および他の提携先のiDeCo申込者5,572名の情報ファイルを誤って送信しました。当該提携先へ連絡し、既に電子メールと情報ファイルが削除されたことを確認しております。

2.漏えいしたお客さま情報の内容

お客さまのメールアドレス、お申込受付番号、お申込み受付状況

3.漏えいした情報のお客さま数

当行が運営管理機関となっているiDeCoへオンライン申込サービス経由で申込をされたお客さま:5,572名

4.お客さまへの影響

6月13日16時頃、当該提携先より情報ファイルに基づきお客さまへ電子メールが配信されておりますが、お客さまのお申込み状況とは異なった内容が配信されたものであり、お客さまには関係のない内容となります。また、情報ファイルの不正利用や当該提携先からの漏えい、データの入れ違い等の懸念はございません。

本件に関してご心配やご不明な点がございましたら、大変お手数をおかけしますが、以下までお問い合わせください。

リリース文アーカイブ

【セキュリティ事件簿#2025-260】東大和市 電子メールの送信による個人情報の漏えいについて 2025/6/11

 

この度、教育部教育総務課が主催するイベントに参加する市民の電子メールアドレスを漏えいさせる事故が発生いたしました。

関係市民の皆様に深くお詫び申し上げますとともに、今回の事態を厳粛に受け止め、再発防止に取り組んでまいります。

1 発生日時

令和7年6月11日(水)午前8時51分

2 概要

令和7年6月19日(木)開催の「学校給食センター見学試食会」に関する案内について、当日の 参加予定者30名に送信する際、本来「BCC」(メールアドレス及び電子メールの表示名が他の送信相手に表示されない)欄にメールアドレスを入力すべきところ、誤って「宛先」欄にメールアドレスを入力して送信したことから、個人情報の漏えいが発生しました。

3 漏えいした個人情報

当日の参加予定者30名の電子メールアドレス

4 判明後の対応について

(1)参加予定者に対して、令和7年6月11日(水)午前11時30分ごろより、電話にて経過の説明と謝罪を行うとともに、当該電子メールの完全削除を依頼しております。

(2)令和7年6月11日(水)中に、市公式ホームページへの掲載、及び関係部署と調整のうえ、必要に応じて関係機関に報告を行います。

5 再発防止策について

(1)外部への複数の宛先へのメール送信にあたっては、BCC 欄の使用を徹底し、送信前に複数職員によるダブルチェックの実施を徹底いたします。

(2)個人情報保護の重要性の認識について、改めて職員に対して注意喚起を行うとともに、個人情報保護の重要性の再認識を図るよう指導を行ってまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-259】「成績をクラウドに放置」中学校が情報管理崩壊 生徒から丸見え、1か月気づかず

 

愛知県半田市の市立中学校で、卒業生223人分の成績データが、生徒もアクセス可能な状態でクラウド上に約1か月間放置されていたことが判明した。

発覚のきっかけは、教職員ではなく、別の教員とクラウドにアクセスした生徒からの指摘だった。

市教育委員会によると、問題のデータは今年3月に同校を卒業した生徒の成績情報。3月末に異動した教員が、過去の教材データを新しい勤務先でも活用しようと、成績データも含まれたフォルダを生徒が閲覧可能なクラウド環境にコピーしていたという。

本来、教員専用のクラウドに保管されるべき情報だったが、誤って生徒用と共有され、しかも削除されることなく約1か月間放置され続けた。

この異常事態を認識したのは教職員ではなく、生徒だった。

市教委は、外部への漏えいはなかったとする分析結果を業者から受け取っており、対象となる生徒に対して謝罪文を送付したと説明している。

出典:愛知 半田の中学校 卒業生の成績 生徒が閲覧できる状態にアーカイブ

【セキュリティ事件簿#2025-258】東北電力ネットワーク株式会社 当社システムにおけるお客さま情報の管理不備に関するお知らせとお詫びについて 2025/6/11


当社は、東北電力株式会社(以下、「東北電力」)と共同利用し、当社が管理している顧客情報管理システム(以下、「システム」)の一画面において、本来、非表示として取り扱うべきお客さま情報※(以下、「当該情報」)について、東北電力のシステム利用者が閲覧可能な状態にあることを、同社からの連絡により確認いたしました。

 原因は、システムのプログラム設計誤りによるものです。

当該情報が表示された画面は、新設工事申込の工程管理を行う画面であり、新設(東北電力と需給契約)工事完了後、短期間で契約者および契約先(東北電力以外の小売電気事業者と需給契約)が変更されたケースにおいて、東北電力が新設時のお客さま情報を閲覧しようとした際に、一定の期間に限り、変更後のお客さま情報が表示される状態になっていたものです。

表示された情報は「お客さま名」「住所」等であり、電話番号や小売電気事業者情報は含まれておりません。

当社では、速やかにシステム上の対策措置を実施し、閲覧可能な状態を解消するとともに、システムの当該画面以外で同様の事象が発生していないことを確認いたしました。

なお、本システムは当社と東北電力のみが利用するものであり、東北電力以外へのお客さま情報の漏えいは発生しておりません。

あわせて、過去のアクセス履歴を調査した結果、東北電力のシステム利用者による769件の当該画面の閲覧がありましたが、いずれも業務の適正な処理を目的として行われたものであり、閲覧した情報をもとにした営業活動等の不適切な取り扱いはなかったことを東北電力に確認しております。

漏えいが確認されましたお客さまには、今後当社から個別にお知らせを行ってまいります。

お客さまにご心配をおかけすることとなり、深くお詫び申し上げます。

当社といたしましては、改めてお客さま情報の適切な管理の徹底を図るとともに、再発防止に努めてまいります。

※ 小売電気事業者間の公正な競争の観点から、東北電力以外の小売電気事業者と契約しているお客さまの情報については、東北電力が閲覧できないよう情報遮断措置を講じております。

 リリース文アーカイブ

【セキュリティ事件簿#2025-257】株式会社毎日新聞社 毎日新聞デジタルへの不正ログインの発生について 2025/7/11

 

このたび、毎日新聞社が運営する「毎日新聞デジタル」に何者かが何らかの手段で不正に入手したログインID(メールアドレス)とパスワードの情報を用いて不正ログインを行ったとみられる事案を確認しました。速やかに外部からのアクセスを制限する対策を講じ、外部の専門家と協力して原因分析などを進めております。

これまでのところ、弊社サイトから個人情報が流出した可能性は低いと考えております。この件でご迷惑とご心配をおかけしておりますことを、深くおわびいたします。

1、現時点で判明している事案の概要

10日午前、毎日新聞デジタルへのログイン情報を識別するシステムに対する不審なアクセスを検知しました。調査したところ、今月8日以降、ログインを試みる大量のアクセスがあったことが判明しました。10日夜に外部からのアクセスを制限する対策を講じるまで、3日間で約2万件のIDでログインがあり、この中に第三者による不正ログインが含まれているとみて確認しています。

この期間中、会員アカウントの個人情報ページに不正なアクセスの形跡がなかったことから、弊社サイトから個人情報が流出した可能性は低いと考えておりますが、さらに調査しております。個人情報ページには、住所、氏名、電話番号、性別、生年月日、支払い方法が記載されています。クレジットカード情報は別のシステムで管理しており、漏えいはありません。

ログインを試みたメールアドレスには毎日新聞デジタルに登録がないものも大量に含まれており、IDとパスワードが弊社から流出した可能性は低いと考えております。

今後、外部のセキュリティーの専門家と協力し、原因究明や被害状況の確認、再発防止策の策定などを進めます。

2、会員の皆さまへパスワード再設定のお願い

安全を考慮し、8日から10日にログインが確認されたIDの会員アカウントで、パスワードを無効化させていただきました。当該アカウントの会員の皆さまには、パスワードの再設定をお願いするメールをお送りしておりますので、ご対応をお願いいたします。

また、不正ログインがなく、弊社からのメールを受信していない方も、ご不安な場合はパスワードの再設定をお願いいたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-256】株式会社審調社 不正アクセスに関するご報告とお詫び 2025/7/11

 

この度、2025年6月27日に弊社の一部サーバーが第三者により不正アクセスされ、同サーバー内に保存されていたファイルが暗号化されるランサムウェア被害が発生したことをお知らせいたします。

弊社では、ランサムウェア被害の事実を認識した直後より、本件対策本部を設置の上、セキュリティ専門調査会社などの外部専門家の助言のもと、被害の全容把握、被害拡大防止、復旧対応および調査を進めております。また、警察への被害申告・相談を行っております。

本件の原因および漏えいしたおそれのある情報については現時点で調査中となります。被害の全容を把握するには、今しばらく時間を要する見込みですが、新たにお知らせすべき内容が判明した場合、速やかに情報を開示してまいります。

お取引先様をはじめ、多くの関係者の皆様に多大なるご迷惑とご心配をおかけしておりますこと、深くお詫び申し上げます。

引き続き対応中ではございますが、第一報としてご報告とお詫びを申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-255】茨城県 医療大学におけるメール誤送信によるメールアドレスの漏えいについて 2025/6/23

医療大学において、認定看護師教育課程の令和8年度受講希望者向け説明会参加者に、アンケートの協力依頼をメールで送付する際に、誤送信により個人のメールアドレスが漏えいする事案が発生しました。

情報漏えいの対象者に対して、また、県民の皆様の信頼を損ねる事案を起こしてしまったことについて深くお詫び申し上げますとともに、同様の事案が発生しないよう、再発防止に努めてまいります。

1 事案の概要

(1)経緯

6月 21 日(土)

 認定看護師教育課程の令和8年度受講希望者向け説明会を開催

(参加者:外部の看護師等 61 名)

6月 23 日(月) 

所属において、説明会参加者に対するアンケートの協力依頼のメールを送付することとなっていたが、担当職員が体調不良により急遽不在となったため、別の職員が代理で対応。その際、全員の宛先を「Bcc」でなく誤って「To」で送信

同日 対応した職員とは別の職員が誤送信に気づき事案が発覚

(2)漏えいした情報

個人のメールアドレス 61 件

2 原因

メール送信時に、複数職員による宛先の確認を怠ったため。

3 発覚後の対応

発覚当日に、対象者に謝罪するとともに、送信したメールの削除を依頼

4 再発防止策

・メール送信前の複数職員による宛先の確認を徹底する。

・所属職員に対し、改めて、情報セキュリティポリシーの遵守について周知徹底する。

・メール送信は原則的に担当者が行うものとし、緊急でなければ代理送信は行わないものとする。 

リリース文アーカイブ

【セキュリティ事件簿#2025-254】秋田大学 個人情報が記録されたUSBメモリの紛失について 2025/5/30

 

1.概要

本学医学部附属病院において,業務で使用していた個人情報が記録された USB メモリの紛失が判明しました。当該部署において,最後に USB メモリを使用したのは令和 7 年 2 月 25 日(火)であり,使用後は所定の保管場所に戻し,その後は同部署にて保管しておりましたが,3 月 10 日(月)に紛失に気付いたものです。以後捜索を続けておりますが,現時点では見つかっておりません。

USB メモリは当該部署内でのみ使用しており,また,部署外に持ち出すこともないことから,院内で紛失した可能性が高いと考えております。USB メモリに保存されていたデータファイルにはパスワードが設定されており,本日現在,本件によって個人情報が第三者に流出したという情報や不正に利用されたという事実は,確認しておりません。

2.紛失した個人情報

紛失した USB メモリには,本院で平成 15 年 2 月以降に発生した職員の「針刺し・切創」及び「皮膚・粘膜曝露」の発生状況等に関する以下のデータが保存されております。

(1)針刺し等に関係した患者様 481 名の氏名,カルテ番号,ウイルス検査の結果

(2)受傷した本院職員等延べ 941 名の氏名,フリガナ,職員番号,カルテ番号,性別,年齢等

※「針刺し・切創」とは医療従事者が業務中に,使用済みの注射針などの患者様の血液等が付着した器具を誤って自分の皮膚に刺すなどによって外傷を負った場合,「皮膚・粘膜曝露」とは患者様の血液等が医療従事者の目などの粘膜や損傷のあった皮膚に付着した場合をいいます。

本院では,「針刺し・切創」や「皮膚・粘膜曝露」が発生した場合は,職員の感染予防のため,患者様の同意を得た上で,採血により針刺し等に関係した患者様のウイルス検査を行っております。

3.対象となった患者様及び本院職員等には,文書で本件紛失の御連絡と謝罪を行いました。

4.再発防止に向けた取り組み

今回の事態を重く受け止め,業務で取り扱う個人情報の管理を厳重に行うほか,USB メモリ等の外部記憶媒体の管理に関するルールの周知徹底を行います。また,全職員に対して定期的に個人情報保護に関する研修を行うなど,個人情報の保護対策を一層強化します。

リリース文アーカイブ

【セキュリティ事件簿#2025-253】一般財団法人日本自動車研究所 認証センター お客様情報の漏洩可能性に関するお詫びとお知らせ 2025/6/3

 

平素よりお世話になっております。この度、弊センターが業務委託している外部の審査員が、2025年4月11日、10社分の審査情報を保管しているPCの利用中に、いわゆるサポート詐欺の被害に遭う事態が発生しました。その後の専門業者によるフォレンジック調査の結果、審査業務に関連するデータへの外部からのアクセスの形跡はなく、情報が漏洩した可能性は極めて低いことが確認されました。本事案に関係する事業者様には直接ご連絡し、状況の報告をさせていただいております。今回、関係者の皆様には多大なご迷惑をおかけしたことを深くお詫び申し上げますとともに、再発防止に努めてまいります。詳細は以下の通りです。

■事案の概要

弊センターが業務委託している外部の審査員が、2025年4月11日、トロイの木馬への感染を装った、いわゆる、サポート詐欺の被害に遭い、偽の警告画面に記載されたサポート窓口に電話をし、遠隔操作ソフトをダウンロード・インストールさせられた結果、第三者に当該 PC へのリモート接続を許すことになりました。当該PCには、審査情報(一部の事業者10社様の過去3年度分の審査計画書、審査報告書など)が、含まれておりました。

JARIは審査員には、JARI-RBから情報セキュリティ対策を求めており、この中で、審査が終了した案件に関するお客様の情報は全て消去し個人で保有しないことを求めておりましたが、当該審査員は、終了した審査情報のうち一部の情報を消去しておりませんでした。このためパソコンが乗っ取られた間に、審査中の情報に加え、過去の情報も含め、抜き取られた、もしくは閲覧された可能性がございました。

被害について審査員から速やかに警察に相談するとともに、JARIから個人情報保護委員会に報告しております。

■フォレンジック調査の結果

約1か月による専門業者によるフォレンジック調査の結果、審査業務に関連するデータへの外部からのアクセスの形跡はなく、情報が漏洩した可能性は極めて低いことが確認されました。本事案に関係する事業者様には直接ご連絡し、状況の報告をさせていただいております。

■お詫び及び再発防止措置

今回このような事態が発生し、関係者の皆様には多大なご迷惑をおかけしたことを深くお詫び申し上げますとともに、JARIでは本事案を踏まえて、職員、審査員に対して、お客様の情報管理のルールの厳守と情報機器のセキュリティ対策の実施について周知・徹底を行うとともに、サイバーセキュリティ専門事業者に審査員が直接相談できる窓口を設置する等、再発防止措置を実施してまいります。

この度の事態につきまして、ご不明な点がございましたら、お気軽に下記までお問い合わせください。

今後とも、お客様との信頼関係を築き、より一層のサービス向上と再発防止に努めてまいりますので、何卒ご理解とご協力をお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-252】独立行政法人国立特別支援教育総合研究所 情報セキュリティインシデント(不正アクセス)について 2025/7/8

 本研究所の情報基盤システムへVPN接続による不正アクセスがあったことが令和7年7月3日に判明したので報告いたします。

現在判明している不正アクセスの他に、不正アクセスの有無、不正アクセスされた可能性のある情報の範囲・レベル等は確認中です。

また、ファイルサーバへアクセスし初期化が実行されているため、個人情報や機微情報等に影響が及んでいる可能性の有無も含めて影響範囲を調査しております。

当該事案の原因については現在調査中であり、調査が完了次第、再発防止策を講じてまいります。

なお、本件については警察に報告しております。

現時点で個人情報や機微情報の漏洩及び情報の悪用等による二次被害は確認されておりませんが、念のため、不審な連絡、訪問者等にはご注意ください。万が一本事案による情報漏洩が疑われる場合は、以下の問い合わせ先までご連絡ください。

リリース文アーカイブ

【セキュリティ事件簿#2025-251】ソフトバンク株式会社 業務委託先企業による個人情報漏えいの可能性について 2025/6/11

 

ソフトバンク株式会社(以下「弊社」)は、弊社の業務委託先である株式会社UFジャパン(以下「UFジャパン」)から、弊社の携帯電話サービス(“ソフトバンク”および“ワイモバイル”)を契約されている個人のお客さまの情報が流出した可能性があることが判明しましたので、お知らせします。

流出した個人情報の件数は調査中ですが、現在判明している限りにおいては、約14万件に及ぶ可能性があります。情報の種類は、氏名、住所、電話番号などです。クレジットカード情報や口座情報、マイナンバーカードに関する情報などは含まれていません。なお、流出した可能性がある情報を用いたお客さまの被害などの事実は、現時点で確認されていません。これを受けて、弊社は2025年6月3日に監督官庁および関係機関へ報告するとともに、警察への相談を進めています。また、弊社の調査の過程において、UFジャパンが弊社の許諾なしに協力会社と契約していたことと、UFジャパンが弊社との契約上のルールに反した情報の取り扱いをしていたことが判明しています。

このたびは、お客さまに多大なご迷惑とご心配をおかけすることになり、深くおわび申し上げます。

弊社は、このような重大な事象が発生したことを真摯に受け止め、個人情報を取り扱う業務委託先に対する管理を強化して再発防止に努め、お客さまに安心していただけるように取り組んでいきます。

概要

(1)経緯

2025年3月下旬に、社外の第三者から、弊社のお客さまの個人情報に関して、UFジャパンの事業所内で不適切な取り扱いがされている可能性と、他社の通信事業者のサービス勧誘に利用している可能性があるとの申告を受けました。その後、弊社が調査した結果、下記の事実などが判明しました。

①UFジャパンの協力会社の元従業員A氏による不適切な行為

UFジャパンの協力会社を退職したA氏が、2024年12月にUFジャパンの事業所に不正に立ち入り、USBメモリーを情報管理端末に接続して、弊社のお客さまの個人情報を持ち出している可能性があることが判明しました(監視カメラの映像で確認)。一方で、弊社の調査に対して、A氏は個人情報の持ち出しについて、記憶にないと主張しています。

②UFジャパンの協力会社の従業員B氏による情報管理の不備

従業員B氏が、弊社のお客さまの個人情報を含むファイルをクラウドサービスにアップロードし、弊社の業務に携わっていない3人がその内容を閲覧できる状態になっていたことが判明しました。なお、現時点で、この3人が情報をダウンロードした形跡はありません。

③UFジャパンの情報管理体制

弊社は業務委託先に対してセキュリティールールを定めていましたが、UFジャパンは、個人情報を取り扱うフロアへの社外の第三者の入退室の許容や警備員の未配置など、ずさんな運用を行っていました。さらに、弊社が実施したセキュリティー監査に対して虚偽の報告を行っていたことが判明しています。

(2)流出した可能性があるお客さまの情報

件数(現在判明しているもの)

13万7,156件(①13万5,022件、②2,134件)

[注]

その他、弊社の社内システム以外で個人を特定することができない、社内の顧客管理番号のみが16万1,132件あったことが併せて判明しています。

対象サービス

“ソフトバンク”および“ワイモバイル”の携帯電話サービス

流出した可能性がある情報

氏名、住所、生年月日、電話番号、性別、年齢、契約内容(料金プランなど)、サービスの利用に関する情報、社内の顧客管理番号など

[注]

①と②ともに、クレジットカード情報や口座情報、マイナンバーカードに関する情報は含まれていません。

本事案に対する対応

弊社は、UFジャパンが業務で使用していたパソコン全台のフォレンジック調査や、関係者への聞き取り調査、警察への相談などを進め、全容の解明に努めていきます。また、情報の流出の可能性の確認を継続的に行っていきます。

また、UFジャパンに対しては、委託してきた当該業務を5月20日に停止し、6月9日付で当該業務における同社との業務委託契約を解除しました。

本事案に関するお客さま専用の問い合わせ窓口を設置しました。

お客さま専用の問い合わせ窓口

電話番号 0800-111-6636

[注]

受付時間:午前10時から午後7時まで

個人情報を取り扱う委託先に関する今後の方針

①個人のお客さまの情報を取り扱う業務および環境の見直し

弊社のコールセンターと、“ソフトバンク”および“ワイモバイル”の取扱店以外からの、個人のお客さまへの営業目的での架電を原則廃止します。架電する場合は、お客さまの明確な承諾を得た上で実施します。

契約サポートなどの営業目的以外で個人のお客さまへの架電業務を行う委託先に対しては、個人情報を取り扱うための環境(設備・運用)を弊社が全て用意し、個人情報の取り扱いを常時監視するなど、より厳格な運用管理を行っていきます。

②緊急監査

個人情報を取り扱う委託先に対する緊急監査を進めています。

リリース文アーカイブ

【セキュリティ事件簿#2025-250】日鉄ソリューションズ株式会社 不正アクセスによる情報漏洩の可能性に関するお詫びとお知らせ 2025/7/8

 

このたび、当社の社内ネットワークが、ソフトウェアの脆弱性を原因とする不正アクセス(ゼロデイ攻撃※1)を受け、当社が保有するお客様・パートナー様・当社従業員の個人情報等の一部が外部に漏洩した可能性があることが判明しました。本事案の発生により、お取引先様をはじめ関係者の皆様に多大なるご迷惑、ご心配をおかけすることとなりましたことを深くお詫び申し上げます。

当社では不正アクセスを検知して以降、速やかに外部からのアクセスを制限するなどの対策を講じ、外部の専門機関と協力して侵入経路や影響範囲、原因分析等の調査を進めるとともに、お取引先様とも連携して必要な対応を進めてまいりました。個人情報保護法に基づき、個人の皆様へのご連絡の実施、あるいは準備も進めておりますが、今般、対外公表も併せて行うことといたしました。

1. 経緯・原因

2025年3月7日、当社のサーバーに対する不審なアクセスを検知し、直ちにサーバーをネットワークから隔離するなどの必要な対策を実施しました。その後、外部専門家の助言を受けながら影響範囲調査を実施する中で、第三者による不正アクセスの形跡が確認され、当社の社内利用サーバー内に保存されていたお客様・パートナー様・当社従業員の個人情報等の一部が外部に漏洩した可能性があることが判明しました。なお、当社がお客様に提供しておりますクラウドサービスには影響はございません。

不正アクセスの原因については、ネットワーク機器へのゼロデイ攻撃があったことが判明しております。

当社は、情報漏洩の可能性のあるお取引先様に対して、既に個別にご連絡を差し上げており、必要な対応を進めております。個人情報保護法に基づき、お取引先様のご協力のもと、個人の皆様への通知も実施、あるいは準備しておりますが、関係する方々へ広くお知らせする事が必要と判断し、このたび、公表させていただくことといたしました。

2. 漏洩した可能性がある個人情報

当社のお客様、パートナー様及び当社従業員に関する以下の個人情報が一部漏洩した可能性があることを確認しております。

お客様

氏名、会社名、所属、役職、会社住所、業務用メールアドレス・電話番号

パートナー様※2

氏名、業務用メールアドレス(当社貸与の当社ドメインアドレス)

当社従業員※2

氏名、所属、役職、業務用メールアドレス

本件について、現時点でSNS及びダークウェブで情報が拡散・流通している痕跡は見られず、また、漏洩した個人情報が悪用される等の二次被害も確認されておりませんが、身に覚えのない不審な電話やメールには応じないよう、ご注意ください。

3. 当社の対応について

本件については、既に警察への相談・通報をしており、また、個人情報保護委員会に必要な報告を行っています。

併せて、外部専門家の助言も受けながら、不正アクセスを受けた機器に対する隔離・再構築等の適切な対策、及び出口対策強化・ふるまい検知強化等の残存可能性のあるリスクへの対策を講じることで、当社の社内ネットワークは安全な状態を回復しております。

当社は、これまで情報セキュリティの強化に継続して取り組んでまいりましたが、今回の不正アクセスの事態に至ったことを厳粛に受け止め、再発防止に向けて万全を期すよう、セキュリティ対策の更なる強化に引き続き努めてまいります。

(※1)ゼロデイ攻撃:プログラムの脆弱性の存在が公表される前や、修正プログラムがリリースされる前に、その脆弱性を悪用して行われるサイバー攻撃

(※2)過去の契約者/在籍者を含む

リリース文アーカイブ

【セキュリティ事件簿#2025-249】株式会社UFジャパン お詫びとご報告 2025/6/12

 

このたび、ソフトバンク株式会社様(以下「ソフトバンク社」といいます。)の 2025年6月11日付プレスリリースにおいて公表されました件(以下「本件」といいます。)について、関係各位に多大なるご迷惑とご心配をおかけしましたこと、心より深くお詫び申し上げます。

本件は、弊社がソフトバンク社より受託していた業務(以下「本件業務」といいます。)を再委託していた企業(以下「再委託先」といいます。)の従業員が、

正当な権限を逸脱し、本件業務で取り扱う個人情報を不正に取得又は利用していた可能性がある事案です(以下「本件事案」といいます。)。

本件事案に弊社従業員が関与していないものの情報管理体制が不十分であった結果、重大な本件事案を招いたことを、深く反省しております。

弊社としては、ソフトバンク社の調査に全面的に協力し、本件事案の全容解明、原因と再発防止策を取りまとめてまいる所存ですが、これに加え、現在、以下の対応を進めております。

・弊社と再委託先との契約解除

・情報セキュリティ・コンプライアンス研修の全社的な実施(弊社が別の業務で業務を委託している先に対するものも含みます。)

・情報管理に関する社内規程の見直し等のガバナンス体制の強化

これらにより、今後、二度と同様の事態を起こさぬよう、弊社一丸となって、ガバナンス体制の構築と従業員教育に全力で取り組んでまいります。

最後に、本件事案により、ソフトバンク社はもちろんのこと、別の業務を弊社に委託いただいている多くのお客様の信頼を損ねる結果となったことを、重ねて、深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-248】富山大学附属病院における個人情報の紛失について 2025/5/29

 

このたび、本院の医師が診療目的で取得した患者の個人情報を保存したSDカードを紛失した事案が発生いたしました。

本件に関し、患者の皆様及びご家族、関係者の皆様には多大なるご心配とご心痛をおかけしておりますことを、誠に申し訳なく、深くお詫び申し上げます。

現在、本院全診療科を対象に診察・診断画像等の取扱い等の点検を進めると同時に、早急に可能な限りの再発防止策を講じております。

また、当該診療科に対して個人情報の管理責任の重要性を徹底指導いたしました。

改めまして当院全構成員に対して、緊急の個人情報・セキュリティ研修を行う事で個人情報管理を含め法令順守の徹底指導を行うこととしております。

本院で治療を受けているすべての患者の皆様をはじめ、地域の皆様、関係各位の信頼を損なうこととなり、重ねて深くお詫び申し上げます。

今後このような事案が再度発生しないよう信頼の回復に努めてまいる所存です。

リリース文アーカイブ

【セキュリティ事件簿#2025-247】株式会社オリエンタル・ガード・リサーチ 不正アクセスによる個⼈情報流出の可能性に関するお詫びとご報告 2025/7/1

 

株式会社オリエンタル・ガード・リサーチ並びにその関連会社である株式会社OGRサービス(以下「当社ら」といいます)の一部の取引先関係者様の ご氏名及びメールアドレスが、外部からの不正アクセスにより、漏洩した可能性があることが判明致しました。取引先関係者様には大変なご迷惑とご心配をお掛けし、心よりお詫び申し上げます。

1.  漏洩の可能性のある対象者 対象となる可能性がある取引先関係者様は、2019年から当社らが管理するファイルサーバーに不正アクセスが発生しており、現時点までの調査においては当社ら管理の基幹システムに不正アクセスの確認はされておりません。

2. 漏洩の可能性のある個人情報 現在もなお検証中ですが、漏洩の可能性がある個人情報は、ご氏名(登録されていた場合のみ)等であり、メールアドレス等その他情報について漏洩の可能性はない見通しです。

3. 経緯及び対応 2025年6月 27 日(日本時間)に、当社の社員が社内のデータにアクセスしようとした際にファイルが開かないことが発覚、不正なアクセスがありファイルが暗号化されているのを確認、当該情報には取引先関係者様の情報が含まれる可能性があることが確認されました。これを受け当社グループでは、直ちに不正アクセスの遮断と対処、当社グループのネットワークに対する監視強化を実施、加えて流出した可能性がある情報のモニタリングを継続しています。引き続き、被害状況及び原因の解明を進めています。なお、個人情報保護委員会への報告等、規制に沿った対応を実施致しました。今後も必要に応じこれらの関係機関と連携して対応してまいります。 今後メールアドレスを悪用した迷惑メールが送信される等の可能性がありますので、十分に ご注意いただくようお願い申し上げます。 

今回の事態を重く受け止め、再びこのようなことがないよう、より一層 の情報管理体制の強化に努めると共に、不正アクセス等の犯罪行為には厳正に対処してまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-246】株式会社アピア ウェブサイトに対するハッキングに関するご報告とお詫び

 

当ホームページが第三者からの不正アクセスにより別サイトに飛ばされてしまうというよう状況が続きました。

原因を特定しサイトを復旧しましたので報告いたします。

ご利用いただいておりますお客様におかれましては、大変ご迷惑をおかけいたしましたことを深くお詫び申し上げます。

本件につきまして、ご迷惑ご不便をおかけいたしましたことを重ねて深くお詫び申し上げますとともに、今後はさらに対策・監視を強化して運営して参ります。

現在のところ不適切なウェブサイトが表示されたことによる被害等の報告はございません。また、同ウェブサイトでの個人情報等の取扱いはないため流出はございません。

<期間>

2025年7月1日(火)午後5時頃〜7月4日(金)午後3時頃

■改ざん検知後の対応

改ざんがあったことの検知後直ちに当該ファイルの削除及び修正を行い、セキュリティの強化対策を施しました。また、他サーバでは同様の問題が発生していないことを確認いたしました。

リリース文アーカイブ

【セキュリティ事件簿#2025-238】ミタチ産業株式会社 当社グループ会社における不正アクセスによるシステム障害に関するお知らせ 2025/7/4

 

2025年7月1日付でお知らせいたしました「当社グループ会社における不正アクセスによるシステム障害に関するお知らせ」のとおり、当社のグループ会社であるMITACHI(HK)COMPANY LIMITED(以下、「ミタチ香港」という。)のサーバーが第三者によって不正アクセスを受けたことによる被害が発生いたしました。本件における現時点の状況につきまして、以下の通りお知らせいたします。

お客様をはじめ、お取引先様、関係者の皆様にご心配とご迷惑をおかけすることとなり、深くお詫び申し上げます。

1.経緯、状況

2025年6月30日(月)、ミタチ香港においてシステム障害が発生し、調査の結果、ミタチ香港のサーバーが第三者によって不正アクセスを受けたことによる被害が確認されました。ミタチ香港およびシステム接続のある、MITACHI ELECTRONICS(SHENZHEN)CO.,LTD.、MITACHI INTERNATIONAL(MALAYSIA)SDN. BHD.、PT. MITACHI INDONESIAにおいて、ネットワーク接続を速やかに遮断し、被害の拡大を防止するとともに、現地当局への届け出を行い、対策チームを立ち上げ、外部専門事業者の協力のもと復旧のための対応を開始いたしました。

2025年7月4日 (金 )時点におきまして、 MITACHI ELECTRONICS( SHENZHEN) CO.,LTD.、 MITACHI INTERNATIONAL(MALAYSIA)SDN. BHD.、PT. MITACHI INDONESIAにおいて、被害への対策を講じ、限定的に業務を開始しております。

2.被害の状況

ミタチ香港のサーバーが暗号化され、アクセスが不能な状況となっており、対策を講じ復旧に向け対応を進めております。なお、情報の流出につきましては現在調査中となりますが、サーバー内のデータの一部が漏えいした可能性を否定することはできないものと判断しております。

3.今後の対応、影響

外部専門事業者と連携の上、早期復旧に向けた作業とともに、侵入経路の特定、被害範囲の調査を進めております。また、再発防止のためのセキュリティ対策の強化を図ってまいります。

本件が当社グループの業績に及ぼす影響につきましては、引き続き確認を行ってまいります。

今後、お知らせすべき内容が判明した場合には、速やかに情報を開示してまいります。 

リリース文アーカイブ

【2025/7/1リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-245】株式会社ポケモン 「会員アカウント」に対する不正ログインの発生のご報告とポケモンセンターオンラインを安全にご利用いただくためのお願い 2025/7/3

 

平素よりポケモンセンターオンラインをご利用いただき、ありがとうございます。 

この度、弊社サービス以外から何らかの手段で不正に入手したログインID(メールアドレス)とパスワードの情報を用いて、ポケモンセンターオンラインに不正ログインを行ったと思われる事象が発生していることを確認いたしましたため、被害の拡大防止のため緊急メンテナンスを実施させていただいておりました。

そこで会員の皆様のアカウントの安全を考慮いたしまして、すべての会員アカウントに対し、パスワードをリセットさせていただきました。

また、不正ログイン後、第三者から会員情報書き換えがあったことが疑われるアカウントについては停止させていただきました。予めご了承ください。

この件で多大なるご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。

【お客様ヘのお願い】

2025年7月3日(木)以降の初回ログイン時に、パスワードの再設定をお願いいたします。再設定にあたっては、以下の注意事項をご確認いただきますようお願いいたします。

再設定の手順につきましては、ログインパスワードの再設定についてご対応のお願いをご確認ください。

<パスワード再設定時の注意事項>

パスワード再設定時は下記3点を必ず守ってご対応をお願いいたします。

・過去にポケモンセンターオンラインで利用していたパスワードを使用しない

・他社サービスとは異なるパスワードを設定する

・第三者が容易に推測できるパスワードを使用しない

(例)ご自身やご家族のお名前、電話番号、生年月日、郵便番号、同じ文字の繰り返しやわかりやすい並びの文字列など

他のインターネットサイト(各種会員サイトの他、いわゆるECサイトなどを含む)のパスワードを使いまわして利用された場合、何らかの原因で他のインターネットサイトからパスワードが漏洩すると、第三者にアクセスされ、ポケモンセンターオンラインのアカウントを悪用される可能性があります。

<パスワード再設定したあとで>

パスワードを再設定していただき、アカウントにログイン可能な場合は、引き続きアカウントをご利用いただくことが可能です。

万が一、会員情報が心当たりがない内容に書き換えられている、また、マイページに身に覚えのない注文履歴があることにお気づきの場合は、お問い合わせフォームよりご連絡ください。

お客様個別に状況をご確認させていただき、ご案内いたします。

【不正ログインの詳細】

<漏洩した可能性のある個人情報の種類> 

メールアドレス / 氏名 / 住所 / 電話番号 / 生年月日 / お届け先登録情報

※クレジットカード情報は弊社で保持しておりませんので、漏洩はございません。

【今後の再発防止策】

2025年8月頃を目安にログイン時の二段階認証を導入予定です。

リリース文アーカイブ

【セキュリティ事件簿#2025-244】Oracle Cloud、インシデントの隠ぺいに失敗する(笑)

 

クラウドの安全神話を揺るがす事件が、またひとつ明るみに出た。

Oracle(オラクル)は、2025年3月に発覚した大規模なデータ侵害について、当初は「被害なし」と主張。しかし、数週間にわたり事実を否定し続けた末、訴訟をきっかけに一部顧客へ“こっそり”通知していたことが判明した。

もはや「隠ぺい」と呼ばずして、何と呼ぶのか。

■ データ侵害の実態──被害は600万件以上、140,000テナントに波及か

問題の発端は、Oracle CloudのSSO(シングルサインオン)およびLDAPシステムから約600万件の認証関連データが流出したとされる事件。

ハッカーはこのデータをダークウェブ上で販売し、その正当性を証明するサンプルには実在する企業のログイン情報が含まれていた。

情報によれば、被害は最大14万テナントに及ぶ可能性がある。

■ Oracleの初期対応──「被害なし」「旧環境の話」と繰り返す

Oracleは事件発覚当初から、「Oracle Cloudに対する侵害は存在しない」「漏えいした資格情報は古く、非現行システムに関わるもの」と繰り返し主張。

しかし、流出したデータには2024年の情報も含まれていたとする証言もあり、Oracleの説明との矛盾が次々と明らかに。

一部の顧客に対しては、FBIやCrowdStrikeが調査中であることを含め、裏で通知していたことも判明。

表では否定しながら、裏では認めていたという構図に、業界内外から厳しい視線が向けられている。

■ 集団訴訟が火に油──「60日以内の通知義務違反」との指摘も

米テキサス州では、フロリダ州のMichael Toikach氏が集団訴訟を提起。

訴状では、Oracleが60日以内に被害者へ通知すべきだった義務を怠ったとして、テキサス州法違反を主張。

さらに訴訟は、Oracleが故意に情報を隠したことで、被害者に追加のリスクを与えたと強く非難。

「オラクルは、サイバー脅威を封じ込めたのかさえ明かしていない」「この沈黙は、被害者にとって最大の恐怖だ」と糾弾している。

■ 専門家の見解:「テナント隔離神話は崩壊した」

セキュリティ専門家からも、今回のOracleの対応には厳しい批判が相次いでいる。

Beagle SecurityのアドバイザーSunil Varkey氏は、「クラウド事業者の信頼性を根本から揺るがす事件。テナント間の隔離が守られているという“神話”が崩れた」と指摘。

また、「SSOの侵害は、グローバル企業から中小企業まで全テナントを標的に変える“罠”」とし、もはや他人事では済まされない現実を突きつけている。

■ Oracleの“言い訳”を信じてはいけない理由

Oracleは今も公式には「侵害は存在しない」と言い続けているが、それを信じているセキュリティ関係者は皆無といっても過言ではない。

「漏えいは旧システム」と言いながら、データは2024年のもの

「顧客には影響なし」としながら、裏で限定的に通知

「SSOの侵害はない」と言いながら、SSOのトークンが販売されている

この一貫性のなさと情報開示の不誠実さは、Oracleという企業の本質=“隠ぺい体質”を浮き彫りにしている。

■ クラウド時代の“信頼”とは何か

クラウドインフラを提供する企業にとって、最大の資産は「ユーザーからの信頼」であるはずだ。

だが今回のOracleは、その信頼を自ら投げ捨てるような対応を続けている。

今後、企業がクラウドサービスを選定する際、「サービスの機能」ではなく「その企業の誠実さ」を見る時代が来るのかもしれない。


あなたの使っているクラウド、本当に大丈夫ですか?

「Oracle Cloud」は、今やその問いを投げかける象徴的存在となりつつあります。

出典:Oracle quietly admits data breach, days after lawsuit accused it of cover-up

【セキュリティ事件簿#2025-243】便利さの裏側に潜む、もうひとつの現実──Intune不具合が突きつけた課題

 

Microsoft Intuneを利用しているシステム管理者にとって、ここ数日ちょっとした緊張感が走ったかもしれません。

米Microsoftが、セキュリティベースラインのカスタマイズ設定が更新時に保存されないという不具合の存在を認めたのです。

問題の内容とは?

Intuneでは、セキュリティベースラインという形で推奨設定のテンプレートが提供されています。管理者はこれをもとに、自社に合わせた独自設定(カスタマイズ)を行うことが一般的です。

ところが今回、一部のバージョン(例:23H2→24H2など)に更新した際、これまでに行っていたカスタマイズが失われ、Microsoftの初期値に戻ってしまうという事象が確認されました。

Microsoftもこの問題を認識しており、現時点での対応策としては「設定を手動で再適用する」ことが推奨されています。

自動化や一元管理を目的にクラウドを導入している企業にとっては、手間もリスクも増える対応といえるでしょう。

Intuneとは?

あらためて整理すると、Microsoft Intuneはクラウドベースのエンドポイント管理ツールで、PCやスマートフォンなど多数のデバイスの設定・更新・セキュリティ管理を一括で行えるサービスです。

従来のWindows Server Update Services(WSUS)などのオンプレミス製品に代わる存在として多くの企業が採用しています。

一方で、Microsoft Configuration Manager(旧System Center Configuration Manager)と組み合わせて使われることもあり、こちらは引き続きオンプレ製品として提供されています。

「自社に最適化」が失われるリスク

今回の不具合は、特に独自のポリシー設定を重視している企業にとっては重大な問題です。

Microsoftが用意した「推奨値」をそのまま受け入れるのであれば影響は小さいものの、少しでも自社向けにカスタマイズしていると、更新によってその設定が上書き・消失するのは致命的です。

この事例は、「クラウド=万能ではない」ことを示す一例でもあります。

まとめ

クラウド管理は便利な反面、自動アップデートや仕様変更がユーザーの意図しない形で適用されるリスクも存在します。

Intuneを導入している企業は、設定のバックアップや、更新後の検証プロセスを見直す機会と捉えるべきかもしれません。

出典:Microsoft admits to Intune forgetfulness

【セキュリティ事件簿#2025-208】山形大学 附属中学校が保有する個人情報に外部者がアクセス可能な状況が生じた事案の発生について 2025/7/2

 

本学は、5月26日(月)夕方、本学附属中学校教員が業務でパソコンを使用する中で、画面にサポート詐欺に関する虚偽の警告掲示が出た際に、遠隔操作ソフトをインストールさせられ、当該パソコンが外部者に不正アクセスされる事案が生じたことを令和7年6月3日に公表いたしました。

https://www.yamagata-u.ac.jp/jp/information/info/20250603/ 

事案発生後、外部者によりアクセス可能な状況となった個人情報について、改ざんや流出の可能性について調査を進めてまいりましたが、このたび、調査結果がまとまりましたので、次のとおりご報告いたします。

調査の結果、個人情報の改ざんは全く確認されませんでした。また、個人情報の流出についても、その可能性を完全に否定することはできませんが、明確な痕跡が確認されなかったことから、流出の可能性は極めて低いと判断しております。また、現時点では、流出の事実も二次被害も確認されておりません。

このような事態が発生し、生徒、保護者の皆様をはじめ関係の皆様に多大なご迷惑及びご心配をおかけすることになりましたことを、あらためてお詫び申し上げます。本学は、この度の事態を厳粛に受け止め、令和7年8月を情報セキュリティ強化月間として設定し、ポスターによる啓発活動、外部公開システムに対する脆弱性診断、標的型メール攻撃訓練、全学を対象にした緊急一斉点検等の施策を集中的に実施することにより、再発の防止に努めてまいります。

なお、身に覚えのない電話、郵便物、メール等や個人情報漏洩と考えられる事象をみかけた場合やご不明な点があります際は、以下の窓口までご連絡いただきますようお願いいたします。

リリース文アーカイブ

【2025/6/3リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-242】滋賀県 県立図書館ホームページ一時閉鎖について 2025/7/1

 

令和7年5月27日(火)、県立図書館のホームページに不正なアクセスによるとみられる書き込みが確認され、当該ホームページ(「こどもとしょかん」ポータルサイトを含む)を閉鎖して安全対策を講じていましたが、その作業が完了したことから7月2日(水)10時00分にホームページを再開します。

長期間にわたり、ご不便、ご心配をおかけしたことをお詫び申し上げます。

ホームページ閉鎖の経緯

〇令和7年5月27日(火)

  • 11時頃、利用者からの指摘により、ホームページの一部改ざんを確認し、当該部分を削除
  • 13時頃、ホームページを閉鎖

〇ホームページ閉鎖以降

  • ホームページからの蔵書検索や予約・貸出延長ができないことから電話により受付・対応
  • 図書館内での業務については通常通り実施
  • 改ざんに至った原因を把握しその対応策を検討するため、保守管理業者に調査を依頼

調査結果の概要

  • 不正な書き込みは、令和7年2月28日、令和7年4月3日、令和7年5月26日の3日に別表のとおり合計3件行われており、いずれも海外のサーバを経由して行われていることを確認した。

  • ホームページを管理するサーバのログの分析により、ホームページ管理ソフトにID・パスワードの総当たり攻撃を受けた痕跡があることを確認した。

  • ホームページ管理ソフトを含め、システムを構成するソフトの一部において、最新の更新プログラムが適用されていない状態であったことを確認した。

  • ホームページ管理ソフトの管理用アカウントのIDとパスワードが、第三者に知られたことでホームページに不正に書き込まれたと推測されるが、IDとパスワードが第三者に知られた手段については、特定に至っていない。

  • 不正アクセスを受けたサーバ内には個人情報を保有しておらず、個人情報の漏えいは確認されていない。

安全に再開するための対応

  • ホームページに係るサーバのデータを完全に消去したうえで、機器およびシステムを再構築した。
  • 従来のセキュリティ対策を総点検し、ホームページ管理ソフトへのアクセス制限を強化するなど図書館システムを安全に運用するために必要な対策を改めて講じた。
  • 今後は不正なアクセスの監視を強化するとともに、セキュリティ対策に不備がないか定期的な確認を徹底するなど安心してご利用いただけるホームページの維持に努める。

別表改ざん一覧

改ざん一覧
No.改ざん日対象のホームページコンテンツ内容
12025年2月28日過去の行事案内メールマガジンのページ (7か所) 誘導リンクの記載
22025年4月3日過去のお知らせ 子どもの本新刊紹介紙「ひともっ子」 第528号を刊行しました (1か所) 誘導リンクの記載
32025年5月26日お知らせ (10か所)誘導リンクの記載


リリース文アーカイブ

【セキュリティ事件簿#2025-241】新興プラスチックス株式会社 サイバー攻撃によるシステム障害について  2025/7/1

 

このたび、2025 年 6 月 18 日未明、弊社の一部情報システムが外部からの不正アクセスを受け、ランサムウェアによりデータが暗号化される被害が発生いたしました。

現在、弊社では社内に対策本部を設置し、外部の専門家の助言を受けながら、影響範囲の調査および復旧対応を進めております。併せて、警察をはじめとする関係機関にも相談のうえ、必要な助言と協力を得ております。

お客さま、お取引先さまをはじめ、関係各位には多大なるご心配とご迷惑をおかけしておりますことを、心より深くお詫び申し上げます。

なお、現時点において、情報の漏えいは確認されておりませんが、その可能性については引き続き慎重に調査を行っております。本件につきましては、個人情報保護委員会へ報告済みであり、今後は同委員会の指導に基づき、適切に対応してまいります。

今後も、外部専門家および警察との連携のもと、原因究明と影響の最小化、ならびにシステムの復旧と再発防止策の徹底に全力で取り組んでまいります。

※ 尚、弊社のお得意先様、仕入先様等との日常の受発注などのやり取りには影響のない様、取り組んでまいります。

今後ともどうぞ宜しくお願い申し上げます。 

リリース文アーカイブ

【セキュリティ事件簿#2025-240】学悠出版株式会社 不正アクセスによる情報流出の可能性に関するお詫びとお知らせ 2025/6/30


このたび、学悠出版株式会社(以下、当社)が運用するウェブサイトのサーバーに対し外部から不正アクセスが行われ、同サーバーに保管されている情報の一部が流出した可能性があることが判明いたしました。関係する皆様に多大なるご心配とご迷惑をおかけしておりますことを深くお詫び申し上げます。

当社では、不正アクセスを確認した4月下旬以降、社外のセキュリティ専門企業の支援を受けながら、流出した可能性のある情報の範囲を把握するための調査を進めてまいりました。現時点での調査結果につきまして、下記のとおりご報告いたします。


1.不正アクセスの内容

手段:   SQLインジェクションによるサーバーへの不正アクセス
認知時期: 2025年4月下旬

 

2.流出の可能性が認められた個人情報

区分個人情報の項目(重複を含む)件数(重複を含む)
塾様に関する個人情報塾名、塾コード、塾ID、郵便番号、住所、電話番号、メールアドレス及びご担当者氏名(メールアドレスとしての記載も含む)約8千件
模試受験者様に関する個人情報ご本人氏名、性別、塾コード、生徒コード及び生徒ID
※ご本人氏名については、暗号化の措置を講じています。
約28万2千件
ご本人氏名、性別、住所、電話番号、保護者様氏名及びメールアドレス
※すべての項目につき、暗号化の措置を講じています。
約1万6千件
塾コード、生徒コード、生徒ID及び進学情報
※当社が別途保有するデータベースと照合しない限り、上記の情報から、特定の個人を識別することはできません。
約1万6千件


現時点では、これらの情報が不正に利用されたという報告は確認されておりませんが、今後、当社を装った不審なメール等には十分ご注意くださいますようお願い申し上げます。

 

3.再発防止のための措置と今後の対応

4月下旬に不正アクセスを確認した直後より、社外のセキュリティ専門企業と連携し、当社が運用するウェブサイトに対して不正アクセスを遮断するための必要な対策を講じております。

個人情報が流出した可能性があるお客様には、個別にお詫びとご報告のメールをお送りいたします。また、個人情報保護法に基づき、個人情報保護委員会にも本件内容を報告しております。


リリース文アーカイブ

【セキュリティ事件簿#2024-525】熊本県 くまもとグリーン農業ホームページへの不正アクセスによる個人情報流出の可能性について 2025/6/30

 

昨年11月に県が運営しているくまもとグリーン農業ホームページの一部が外部からの攻撃を受け、県が管理している生産宣言者及び応援宣言者の個人情報の一部(氏名、住所、電話番号)が漏えいした可能性があり、その漏えい件数は4,624件と報告しました。しかし、その後の詳細な調査の結果、漏えいした可能性のある件数が拡大することが判明しました。

くまもとグリーン農業に取り組まれている宣言者や応援いただいている皆様に多大なるご迷惑とご心配をおかけしますことを、改めて深くお詫び申し上げます。

漏えい件数拡大に関する内容は、以下のとおりとなります。

(1)漏えいした可能性のある件数及び情報
 漏えい件数漏えい情報内容
【前回報告】
 令和6年12月

4,624件

(うち、生産宣言者        17件
      応援宣言者     4,607件)

氏名、住所、電話番号
【今回報告】
 令和7年6月

29,451件

(うち、生産宣言者 21,523件
      応援宣言者     7,928件)

氏名、住所、電話番号、宣言番号、団体・法人名、地域名、業種、品目、取組・応援内容

※漏えい件数について、前回は非公開情報のみを漏えい対象としましたが、今回は公開情報も含めて漏えい対象としました。

 

(2)サイバー攻撃の内容
 サイバー攻撃の内容
【前回報告】
 令和6年12月
攻撃の目的はサーバーダウンさせることであり、攻撃側の画面に個人情報が表示された可能性はあるが、情報はダウンロードされていない。
【今回報告】
 令和7年6月
サイバー攻撃を受けたページを通じて、データベースにアクセスされ、大量のデータを窃取された。そのため、データベースに登録のあったほぼすべての情報がダウンロードされた可能性が高い。


また、再発防止対策として、昨年中に以下の対策を実施済みですので、新たな漏えいは発生おりません。

 ・昨年11月29日に攻撃を受けた当該ページを閉鎖。

 ・同12月3日にデータベースから非公表情報を削除するとともに、新たに宣言される方の非公表情報もデータベースに登録されないよう、プログラムを修正。

なお、漏えいの可能性のある宣言者の方には、当ページと同様の文書を郵送させていただきます。

リリース文アーカイブ

【2024/12/25リリース分】

リリース文アーカイブ

【2024年11月30日リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-239】古野電気株式会社 弊社サーバへの不正アクセスについて 2025/6/30

 

このたび、弊社が管理するサーバに対して外部からの不正アクセスが行われた可能性があることが判明いたしましたので、以下の通りご報告いたします。関係者の皆様にはご心配をおかけしますことを、お詫び申し上げます。

■ 概要

2025年6月16日、弊社が管理するサーバにおいて、通常とは異なる不審な挙動を検知し、直ちに調査を開始しました。その結果、正規の運用とは異なるアクセスの痕跡が確認され、不正アクセスが行われたと判断いたしました。現在、当該サーバは稼働停止の処置を取りました。

■ 対応状況

・不正アクセスされたサーバを停止し、不正アクセス元のIPセグメントとの通信を遮断しております。

・6月19日に社内対策本部を設置し、外部のセキュリティ専門会社と連携して、影響範囲や原因の調査を進めております。

・兵庫県警察へ被害届を提出し連携を図っております。

・不正アクセスにより個人情報が漏洩したおそれがあることから、個人情報保護委員会へ報告を行いました。

■ 現在状況

・不正アクセスされたサーバを経由して、一部の情報が外部に搾取されたおそれがあることが確認されております。

・搾取されたおそれのあるデータについて精査しております。

・当該サーバは停止しておりますが、社内の業務システムは通常通り稼働しており、事業活動への影響は発生しておりません。

■ 今後の対応

現在、原因の追究および影響範囲の特定を含めた調査を継続しております。進捗や新たな事実が判明次第、速やかにご報告するとともに関係各位へご説明いたします。あわせて、同様の事態を未然に防ぐため、情報セキュリティ体制の強化と再発防止策の徹底に取り組んでまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-109】南日本酪農協同株式会社 サイバー攻撃による個人情報流出について 2025/7/1

 

平素より弊社製品をご愛顧いただき、誠にありがとうございます。

このたび発生したしました不正アクセス事案に関するセキュリティ専門会社の調査が完了いたしましたので、ご報告申し上げます。

1.流出した可能性のある個人情報

・弊社が2024年度に企画実施しました「デーリィちゃん募集」、「デーリィちゃんWEB投票・プレゼント企画」へ応募された方の情報。

2.調査の概要

・被害を受けたサーバー上のデジタルデータを専門機関が収集・解析し、侵害および情報漏えいの痕跡を明らかにするためにフォレンジック調査(※)を実施しました。

※フォレンジックとは「法的に有効な」という意味を持ち、IT分野では主にコンピュータ犯罪 におけるデジタルデバイスに記録された情報の回収と分析調査を行うことを指します。

3.不正アクセスの痕跡

  • 2025年3月12日、海外のIPアドレスから不正なアクセスが行われ、攻撃ツールがサイト内に設置され最初の攻撃が確認されました。
  • 2025年3月17日、攻撃者によるメール送信コマンドおよびトップページ以下の改ざんが実行 され、複数回の不正アクセスが確認されました。

4.情報漏えいの可能性

  • 攻撃ツールによる複数回の不正アクセスにより、一定量のデータが外部に送信された痕跡が確認されました。
  • 外部に送信されたデータ量から推測すると、個人情報が持ち出された可能性が高く、一部の写真データが流出した可能性も否定できません。しかし、写真データは個人情報とは異なるフォルダで管理されていた事、また、写真データの総容量は流出データの総容量と比較してかなり大きいため、写真データについては持ち出されていない可能性が高いと判断します。ただし、調査では具体的なファイル名や流出した項目を特定することには至りませんでした。

5.原因の考察

  • サーバー上に脆弱性のある旧プログラムが残存していたため、悪意ある攻撃ツールによる侵入が発生しました。

6.対応と対策

  • ホームページから脆弱性のあった旧プログラムは排除し、新たなサーバーで運用しております。
  • 再発防止策として、サーバーのセキュリティを更に強化し、システムおよびホームページ管理ツールのバージョン管理を徹底し、定期的なセキュリティ診断を実施します。
  • お客様の個人情報は、これまで以上に細心の注意で取扱い、再発防止に努めます。

リリース文アーカイブ

【2025/6/2リリース分】

リリース文アーカイブ

【2025/3/17リリース分】

リリース文アーカイブ