【セキュリティ事件簿#2025-498】ツネイシホールディングス株式会社 情報セキュリティインシデント発生に関するお詫びとお知らせ 2025/11/28

 
平率より格別のご高配を賜り、誠にありがとうごさざいます。

このたび、当社グループにおいて情報セキュリティに関するインシデントが発生いたしました。なお、2025年10月3日に発生したセキュリティに関するインシデント防止策対応中の事案であり、関係者の皆様に度重なるご速惑とご心配をおかけいたしております。


■事象と経緯

2025年11月26日、当社グループ社員のメールアカウントにおいてパスワードが外部に漏えいしていることが判明しました。

その結果、当該アカウントが第三者により不正に利用され、不特定多数の方へフィッシングメールが送信される事象が確認されました。


■現在の対応

インシデント判明後、当該アカウントのパスワード変更、多要素認証の設定および関連システムのウィルスチェックなど直ちに実施し、不正アクセスの痕跡調査を実施しております。

現時点で、当社システム内の機密情報やお客様情報が漏洩した事実は確認されておりません。


■再発防止策

再発防止に向けて当社グループ全体で以下の対策を実施いたします。

・全社員のメールアカウントのパスワード変更

・全社員のメールアカウントに対し多要素認証(MFA)を義務化し、本人確認を厳格化

・社員へのセキュリティ教育・フィッシング対策研修の強化


■関係者の皆様へのお願い

当社グループ社員から不審なメールを受信された場合は、漆付ファイルの開封やリンクのクリックを行わず、速やかに削除していただきますようお願いいたします。

今後もお客様および関係者の皆様にご安心いただけるよう、情報セキュリティの強化に全力で取り組んでまいります。

このたびの事案によりご迷惑をおかけしましたことを深くお詫び申し上けます。

リリース文アーカイブ

【セキュリティ事件簿#2025-497】日本コントロールシステム株式会社 サイバー攻撃に関するお知らせ 2025/11/26

 

この度、弊社社内システムに対して第三者による不正なアクセスがあったことをご報告いたします。

2025年11月21日に社内ネットワークへの不審な侵入を検知しました。緊急措置として一時的にインターネットから切断し、調査を行っております。この影響により、お客様の一部業務に支障が生じるなど、ご不便ご迷惑をおかけする事態となってしまいました。被害を受けた機器の特定はおおむね完了しており、それらを隔離したうえで段階的に業務を再開しております。

情報漏洩の有無については確認を進めている段階です。判明した情報が入り次第順次関係者へ個別にご連絡いたします。

なお、現時点ではランサムウェアによる被害の兆候は見当たりません。

お客様および関係者の皆様にはご迷惑およびご心配をおかけする事態となりましたことを、深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-496】株式会社小肥羊パートナーズ 小肥羊オンライン・サイバラ水産への不正アクセスによる 個⼈情報の漏えいの可能性に関するお知らせ 2025/11/5

 

平素より当社が運営する小肥羊オンライン・サイバラ水産をご利用いただき、誠にありがとうございます。

このたび、当サイトで利用している購入システム(ショッピングカート)の提供事業者のサーバーが第三者による不正アクセスを受け、お客様の個人情報が流出した可能性があることが判明いたしました。

当社としても、事業者からの報告を受け、状況の確認と対応を進めております。

お客様には多大なるご心配とご迷惑をおかけしておりますことを、心よりお詫び申し上げます。


1.経緯

2025年10⽉25⽇に当社が運営する小肥羊オンライン・サイバラ水産の購入システム(ショッピングカート)の運⽤を行う事業者より、⼀部のサーバーに異常なアクセスを検知した旨の報告を受けました。

その後の調査により、第三者による不正アクセスとみられる痕跡を確認されたため、同⽇中にサービスの⼀時停⽌を実施し、影響範囲の特定および原因調査を開始いたしました。

現在、事業者では外部専⾨家と侵⼊経路や影響範囲、個⼈情報の漏えいの可能性などについて詳細な調査を進めておりますが、現時点において、具体的な対象者や流出情報が特定できておりません。


2.個⼈情報の漏えいの可能性の状況

(1)原因

当サイトで利用している購入システム(ショッピングカート)を運営する事業者に対し、第三者が不正アクセスを行い、同社が管理するサーバー上のアプリケーションの一部に存在した脆弱性を悪用したことが原因と考えられます。


(2)個⼈情報の漏えいの可能性があるお客様

漏えいした可能性のある情報は以下のとおりです。

⽒名/⽣年⽉⽇/性別/住所/電話番号/メールアドレス/パスワード/会員番号/

ログインID/配送先情報/購買履歴


なお、クレジットカード情報など、経済的な二次被害を直接生じさせるおそれのある情報は、現時点で確認されておりません。当サイトでの決済は決済代行サービスを通じて行っており、クレジットカード情報は当該事業者のサーバー上において下4桁のみ保存される仕組みとなっております。

このため、お客様のクレジットカード情報が漏えいした可能性は極めて低いものと考えております。

当社においても、本件に関連した不正利⽤などの⼆次被害は確認されておりません。


3.お客様へのお願い

当社では、事業者と連携し、現在も詳細な調査と再発防止、情報管理体制の強化に努めております。

お客様におかれましては、誠にお手数をおかけいたしますが、以下の点にご注意くださいますようお願い申し上げます。


(1)パスワードの変更

 当サイト以外のサービスで、同じメールアドレスとパスワードを使用されている場合は、

 速やかにパスワードを変更してください。

 また、他サービスでも推測されにくいパスワードへの変更をお願いいたします。


(2)不審メール・電話への注意

 「本件に関するご案内」や「登録情報の確認」などを装った不審なメールやSMS、電話にはご注意ください。リンクのクリックや添付ファイルの開封は絶対に行わないようお願いいたします。


(3)カード利用明細の確認

 クレジットカード情報の流出は現時点で確認されておりませんが、念のため利用明細に不審な請求がないか定期的にご確認ください。


4.本件に関するお問い合わせ窓⼝

【たまごリピート お客様相談センター】

電 話:0120-38-0136(平日 10:00〜18:00)

メール:tamago-contact@temona.co.jp

※本件に関するお問い合わせ窓口は、当社が利用している購入システム(ショッピングカート)を運営する事業者(株式会社テモナ)が設置した共通窓口です。

※営業時間外にいただいたお問い合わせは、営業日に順次対応いたします。


何かご不安な点などございましたら、窓口までご連絡頂きたく存じます。


このたびはお客様に多大なるご迷惑とご心配をおかけいたしましたこと、改めてお詫び申し上げます。

今後、調査結果が判明次第、速やかにご報告いたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-495】沖縄県 個人情報が含まれる保存先のURLの誤送信に関するお知らせとお詫び 2025/10/31

 

この度、企画部地域・離島課において実施している、「令和7年度離島・過疎地域づくりDX促進事業」のモニターツアー実施に係る応募者の個人情報が含まれる保存先のURLの誤送信が判明しました。

ご迷惑をおかけした応募者の皆様に対し深くお詫び申し上げますとともに、再発防止に努めます。


1 事案の概要


(1)誤送信した個人情報が含まれる保存先のURL


 ・オーダーメイド型大宜味村モニターツアー応募者リスト


(2)誤送信した個人情報が含まれる保存先のURLに含まれていた個人情報等


 ・プログラム応募者代表4名

メールアドレス、氏名、性別、年齢、住所、電話番号、特別な配慮の有無、職業、参加動機、移住の際の世帯構成、参加条件の確認、今回のプログラムに期待すること

 ・同行者1名

 氏名、年齢、続柄

 ・緊急連絡先4名

 氏名、連絡先、続柄


(3)誤送信が判明した経緯及び情報漏えいの可能性等

  • 受託業者が、モニターツアー開催後、参加者1名へ「事後アンケート」のURLを送信すべきところ、誤って「応募者リスト」のURLを送信したものです。その後、受信した当該参加者より指摘があり、個人情報が含まれる保存先のURLの誤送信が判明しました。当URLをクリックすれば誰でも閲覧可能な状態になっていました。

  • 受信した参加者1名に対しては、当該メールの削除依頼を行うとともに、ダウンロードによるデータ保存が無いことを確認しました。このことから当該参加者以外への情報漏えいの可能性は無いものと考えています。

  • なお、現時点で本件に関する二次被害等の事象は確認されていません。


2 本件への対応

  • 「応募者リスト」に記載のある応募者9名については、現在3名に対し、事案の内容を受託業者より直接連絡し、謝罪したところです。まだ、連絡がついていない6名に対しては、引き続き連絡をしております。

  • 当該URLは現在、制限をかけており、閲覧できない状態としています。


3 再発防止策

  • 受託業者からは、クラウドサービスの管理設定を見直し、デフォルトの共有設定を「制限付き」に変更することに加え、クラウドサービスの適切な利用方法に関する注意喚起と研修を実施する旨の報告を受けました。

  • 受託業者に対し、メール送信時のセルフチェックおよび、重要情報の場合はダブルチェックを義務化します。

  • 当該事案を重く受け止め、情報管理に関する取扱いをより一層徹底してまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-494】熊谷市 令和7年国勢調査指導員の電子メール誤送信による個人情報の漏えいについて 2025/10/30

 

この度、令和7年国勢調査の事務作業中において、電子メールの誤送信による個人情報の漏えいが発生していたことが判明いたしました。経緯等については以下のとおりです。


事案の概要

1 発生の日時 令和7年10月21日(火曜日) 16時20分


2 発覚の経緯

市職員である当該指導員は、郵送による調査票の提出状況について担当地区の調査員と共有するため、自ら整理した調査対象者の名簿を調査員に電子データにより知らせるべく、当該指導員が通常業務で使用しているパソコンから、自身が所有する携帯端末へ当該名簿(PDFファイル)を添付した電子メールを送信しました。

その後、携帯端末に電子メールが届いていなかったことから、送信履歴を確認したところ、誤ったメールアドレスに送信していたことが判明したものです。


3 漏えいした情報

世帯主と思われる方の氏名および住所(175件)


4 誤送信への対応

漏えいした情報に係る対象世帯の皆様へは、先日本市職員が、直接御自宅を訪問し本事案に対する説明と謝罪を、御不在であった場合には通知等をポストに投函させていただきました。

また、事案発覚後、直ちに国および県の関係機関へ報告をしております。


5 被害状況等

本事案による個人情報の不正使用等の事実は、現在のところ確認されておりません。

なお、二次被害を防止するため、対象世帯の公表を控えておりますが、職員による訪問または通知の投函がされていない世帯につきましては、本事案の対象外であるものと御理解ください。

また、今回の事案に関し、市役所から「個人情報の削除に必要な手続きがある」といった電話をすることはありませんので御注意ください。

不審な電話等がありましたら、庶務課統計係までお知らせください。

リリース文アーカイブ

【セキュリティ事件簿#2025-493】株式会社サモリット 不正アクセスによる個人情報の漏えいの可能性に関するお知らせ 2025/10/30

 平素より弊社(株式会社サモリット)が運営する【アーゼオンラインストア】をご利用いただき、誠にありがとうございます。

この度、当店【アーゼオンラインストア】におきまして、第三者によるお客様の個人情報への不正アクセスが生じたおそれがある事をお知らせいたします。当店をご利用のお客様には多大なるご迷惑とご心配をおかけしますこと、深くお詫び申し上げます。


1.経緯

2025 年 10 月 25 日に当社が運営する【アーゼオンラインストア】のシステム運用を委託していたベンダ(テモナ株式会社)から、一部のサーバーに異常なアクセスを検知した旨の報告を受けました。また、その後の調査により、第三者による不正アクセスとみられる痕跡を確認されたとの報告を受け、同日からサービスの一時停止を実施し、影響範囲の特定および原因調査を開始しております。現在、委託先ベンダでは外部の専門家と侵入方法並びに経路の特定、個人情報の漏洩の可能性などについて調査しておりますが、現時点において、個人情報の漏えいの可能性があるお客様や具体的な情報等は特定されておりません。


2.個人情報の漏えいの可能性の状況


(1)原因

当店【アーゼオンラインストア】のカートシステムを運営する委託先ベンダに対する第三者の不正アクセスにより、委託先が管理するサーバー上のアプリケーションの一部に存在する脆弱性を悪用された不正アクセスが行われたことが原因と考えております。


(2)個人情報の漏えいの可能性があるお客様情報

【アーゼオンラインストア】をご利用いただいたことのあるお客様で、漏洩した可能性のある情報は以下のとおりです。


氏名/生年月日/性別/住所/電話番号/メールアドレス/パスワード/会員番号/ロ グイン ID/配送先情報/購買履歴


漏えい等の可能性のある情報の項目の中に、クレジットカード情報等の経済的な二次被害を直接生じさせ得る情報は現時点では確認されておりません。以上のほか、当社においては、現時点で、本件に起因する個人情報を用いた不正利用等の二次被害については、確認されておりません。


3.お客様へのお願い

当社では、委託先ベンダと連携し、事案の調査を継続して実施し、個人情報の不正利用の防止に努めております。お客様におかれましても、誠に恐縮ではございますが、身の覚えのない不審な連絡には応答されないよう、十分ご注意ください。

リリース文アーカイブ

【セキュリティ事件簿#2025-492】株式会社フクリコ 「セゾンフクリコ(セゾンカード版)」リニューアル時のシステム不具合による 個人情報漏えいについてのお詫びとお知らせ 2025/10/31

 

このたび、弊社が運営する「セゾンフクリコ(セゾンカード版)」におきまして、お客様の個人情報(34 件)がログインした時に第三者の個人情報と入れ替わってしまい第三者の個人情報が閲覧できる状態であったため、個人情報が流出した可能性があることが判明いたしました。

お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

なお、個人情報が漏えいした可能性のあるお客様には、本日より、電子メールにてお詫びとお知らせを個別にご連絡申し上げております。

弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。

お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。


1.経緯

2025 年 10 月 30 日、午後 8 時に「セゾンフクリコ(セゾンカード版)」リリースを行いましたがログインした後に、他の方の個人情報になってしまうというシステムの不具合を確認し、午後 21 時 50 分に「セゾンフクリコ(セゾンカード版)」をメンテナンス中にさせて頂きました。


2.個人情報漏えい状況

(1)原因

弊社システムの一部で不具合が発生し、特定の操作により内容が入れ替わる事象が確認されています。原因は現在調査中で、判明次第ご案内します。


(2)個人情報が漏えいした可能性のあるお客様

2024 年 7 月 1 日~2025 年 10 月 30 日の期間中に「セゾンフクリコ(セゾンカード版)」において顧客情報を入力したことがあるお客様 83,214 件のうち 34 件の個人情報件で、漏えいした可能性のある情報は以下のとおりです。

・氏名

・フリガナ

・生年月日

・性別

・住所

・郵便番号

・電話番号

・メールアドレス

上記に該当するお客様については、別途、電子メールにて個別にご連絡申し上げます。


3.お客様へのお願い

ご不安やご心配がある場合は、セゾンフクリコお客様相談窓口までご連絡ください。


4.再発防止策ならびに弊社が運営するサイトの再開について

弊社はこのたびの事態を厳粛に受け止め、調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。

「セゾンフクリコ(セゾンカード版)」の再開日は決まり次第、Web サイトでお知らせします。

リリース文アーカイブ

【セキュリティ事件簿#2025-473】日本ビジネスシステムズ株式会社 当社システムへの不正アクセス発生について 2025/11/27

 

2025年11月5日付及び、11月14日付にてお知らせしました当社システムへの不正アクセスに関し、外部専門家と共同調査を経た結果をご報告いたします。

10月29日にサイバー攻撃の恐れがある不審な通信ログを検知し、関係するシステム・機器を即時遮断しました。初動調査により不正アクセスが判明し、外部専門家と共同調査を進めた結果、当社管理サーバー及び、従業者に貸与しているパソコンに対して特定のアカウントから不正アクセス・アクセスの試みがあったことを確認しました。その後、当社セキュリティ管轄部門が外部の専門家と協力しログ等の証跡確認を行った結果、顧客情報の漏洩やファイルが持ち出された痕跡は確認されませんでした。また、攻撃者が一部従業者の情報について閲覧した可能性がありましたが、被害は確認されておりません。

この度は、当社社内システムへの不正アクセスに関し、お客さま、お取引先様をはじめ、関係する皆さまにご心配をおかけいたしましたことを心よりお詫び申し上げます。

当社はこの度の不正アクセスを厳粛に受け止め、外部専門家の協力を得ながら一層のセキュリティ強化に努めて参ります。

【2025/11/14リリース分】

リリース文アーカイブ

Kali Tools #011|Burp Suite:Web脆弱性診断の必須ローカルプロキシ

※本記事は学習用途・自己所有環境のみを対象とし、他者環境への無断スキャンは不正アクセス禁止法に該当します。

Burp Suite はWebアプリ診断の中心となるローカルプロキシツールです。通信の可視化・改ざん・再送・自動スキャンを一体で扱えるため、手動診断から高度な検証まで一気通貫で実施できます。Kali Linux標準搭載で、導入も容易です。

■ Burp Suite とは

Burp Suite は、Webアプリケーションの脆弱性診断に広く利用されている統合プロキシツールです。
ブラウザとサーバー間の通信をローカルプロキシで中継し、
リクエスト・レスポンスの可視化/改ざん/再送/自動スキャン
といった一連の操作をまとめて行えるのが最大の特徴です。

Kali Linux にも標準で収録されており、Web診断の“中心ツール”として常に名前が挙がります。

入手先はコチラ


■ Burp Suite の主な構成

Burp Suite は複数の機能モジュールで構成されています。
代表的なものは次のとおりです。

● Proxy

ブラウザとサーバーの通信を傍受し、内容を解析・改変できる Burp Suite の中心機能。
Intercept(通信の一時停止)を ON にすると、送受信前に通信内容を自由に編集できます。

● Repeater

個別のリクエストを手動で繰り返し送信し、レスポンスの変化を確認するツール。
パラメータの調整や攻撃の再現に非常に便利です。

● Intruder

多数のパラメータを自動生成して送信する攻撃シミュレーションツール。
ブルートフォース、Fuzzing、パラメータ汚染などの検証に利用されます。

● Scanner(有料版)

自動脆弱性スキャン機能。
クロスサイトスクリプティング、SQLインジェクション、CSRFなど
主要な脆弱性を自動で検出してくれます。

● Decoder / Comparer / Sequencer

  • 文字列のデコード・エンコード

  • 2つのレスポンス比較

  • セッションIDのランダム性分析

など、診断作業を補助するツール群です。


■ よく使う基本操作

● Intercept ON/OFF

通信を一時停止して内容を確認・編集。
ログインフォーム、Cookie、ヘッダ情報などの解析に必須。

● Send to Repeater

気になるリクエストは右クリック → Repeater へ送って
何度でも再送信しながら差分を観察できます。

● Send to Intruder

ブルートフォースやパラメータ操作時に使用。
対象パラメータを選択 → Payload を設定 → 自動送信。


■ 何ができるのか(Use Case)

  • 認証・セッション管理の検証

  • XSS / SQLi の再現・確認

  • パラメータの強制変更

  • API の挙動解析

  • 非推奨メソッドの確認

  • エラーメッセージ解析

  • HTTPヘッダの改ざん

  • セッションIDの強度分析

Webアプリ診断に必要な機能がほぼすべて揃っています。


■ まとめ

Burp Suite は、プロキシ・解析・攻撃再現を一体化したWeb脆弱性診断の定番ツールです。
Kali Linux に標準搭載されているため導入も簡単で、手動診断から自動スキャンまで幅広く活用できます。




セキュリティインシデント(事件簿)総合ページ

セキュリテインシデントの原因別分類

■ セキュリティインシデントとは

セキュリティインシデントとは、情報システムやネットワークに関して、機密性・完全性・可用性を損なう事象の総称です。
日本国内では、企業・自治体・教育機関などで、毎日のように情報漏えい・不正アクセス・マルウェア感染などの事件が発生しています。

本ページは、当ブログにおける 「セキュリティインシデント(事件簿)」カテゴリの総合ガイド です。
インシデントの種類を体系的に整理し、最新事例への導線を確保することで、読者が “今なにが起きているか” を素早く把握できることを目的としています。


■ このカテゴリの目的

当ブログのセキュリティインシデント記事は以下を目的に毎日更新しています。

● 1. 日本国内のセキュリティ事案を“継続的に記録”

ニュース記事や公式リリースをもとに、事実ベースで内容を整理しています。

● 2. 誰でも理解しやすい「11分類」で体系化

インシデントの性質が一目で分かるよう、分類を標準化しています。

● 3. 読者のリテラシー向上に貢献

似た事案が繰り返し発生する背景から、組織の課題や傾向を読み解くことができます。

● 4. 日常的にインシデントを追う人のための“アーカイブ”

毎日のチェックを習慣化している方向けに、高い網羅性で収集しています。


■ インシデント分類(11カテゴリ)

当ブログの事件簿は、以下の 11分類 に整理しています。
それぞれの定義を明確化することで、読み手と検索エンジンが内容を正しく理解できるように設計しています。


1. 不正アクセス(Unauthorized Access)

外部攻撃者がシステムに不正に侵入する事案。パスワード総当たり、アカウント情報漏えい、設定不備の悪用など多様。

2. マルウェア感染(Malware / Ransomware)

ウイルス・ランサムウェア・トロイの木馬などに感染した事案。暗号化被害や業務停止を伴うケースが多い。

3. 2次被害(Secondary Damage)

一次漏えいした情報が、別の攻撃(なりすまし、金銭詐取など)に悪用されて発生する派生的な被害。

4. 誤操作(Human Error)

誤送信・誤設定・誤公開など、人為的ミスによって情報が漏えいする事案。

5. 設定ミス(Misconfiguration)

サーバー設定、アクセス権、クラウドの公開範囲などのミスにより、情報が外部に露出するケース。

6. 内部犯行(Insider Threat)

従業員・契約社員・関係者による不正持ち出し、目的外閲覧、悪意のある操作など。

7. 脆弱性(Vulnerability Exploit)

未修正の脆弱性を攻撃に利用され、システムに侵害が発生したケース。

8. 紛失(Loss / Theft)

PC・スマートフォン・USBメモリ・紙資料など、物理媒体の紛失・盗難による漏えい。

9. 目的外使用(Improper Use)

システムを正規用途以外に利用した結果、情報が不正に露出したり、誤利用につながるケース。

10. 最終報告(Follow-up / Final Report)

初報後の続報・調査結果・最終報告をまとめた記事。時系列で理解しやすくしています。

11. その他(Other Incidents)

上記分類に明確に当てはまらない事案をここに分類。


■ 最新のセキュリティインシデント


■ 関連カテゴリ

セキュリティインシデントをより深く理解するために、以下のカテゴリも合わせて参照できます。

  • セキュリティ(基礎・ニュース・考察)

  • Kali Linux / 攻撃ツール解説(Kali Tools)

  • OSINT(オープンソース情報収集)

  • クラウドのリスク


■ 本カテゴリの活用方法

  • 自分の所属組織で起こりうる類似事案を把握

  • 定期的な情報セキュリティ教育の素材として利用

  • インシデントの傾向(原因の多い分類)を分析

  • 過去の事件から内部統制・体制構築のヒントを得る


■ よくある質問(FAQ)

● Q1:最も多いインシデント分類は?

→ 年間を通して 不正アクセスマルウェア感染 が多く、自治体では誤操作や設定ミスも目立ちます。

● Q2:自治体のインシデントはなぜ多い?

→ 外部委託、システムの複雑化、クラウド設定不備、人員不足などが原因として繰り返し見られます。

● Q3:続報・最終報告の行方はどこで確認できる?

→ 当ブログでは「最終報告」ラベルで全てまとめています。

【セキュリティ事件簿#2025-491】株式会社タマダホールディングスグループ 弊社にて発生したセキュリティインシデントについて 2025/11/27

 

貴社益々のご清栄のこととお慶び申し上げます。平素は格別のご高配を賜り、厚くお礼申し上げます。

11 月10 日(月)に弊社にて発生したセキュリティインシデントについて、お取引先様、関係者の皆様に多大なるご心配とご迷惑をおかけしておりますことを、深くお詫び申し上げます。

現在、緊急対策本部を中心とした専門家の調査により、被害状況の詳細と原因が判明してまいりました。

システムの全面復旧には今しばらく時間を要する見込みですが、現時点(2025年11月26日17時)での調査結果および対応状況を、下記の通りご報告いたします。


1.        経緯と原因

11月10日(月)、弊社サーバに対し外部からの不正アクセスを検知いたしました。直ちに外部専門家と連携し調査を行った結果、悪意ある第三者が「総当たり攻撃(ブルートフォース攻撃)」により社内ネットワークゲートウェイの認証を突破し、一部サーバへ侵入を試みていたことが判明いたしました。


2.        被害の状況

攻撃者によるサーバへの侵入およびデータの取り出しと思われる挙動を確認した直後、ネットワークの遮断(隔離措置)を実施いたしました。早期発見と遮断措置により、現時点において、当社グループおよびお取引先様等に関わる個人情報を含む、情報の外部流出事実は確認されておりません。


3.        現在の対応と復旧状況

これまでに、全サーバおよびPCのウイルス検査、パスワードの再設定、ログ解析、監視体制の強化を実施いたしました。一部のシステムについては安全確認が取れたものから順次復旧作業を完了しておりますが、一部のサーバ利用は現在も停止しております。


4.        今後の対応

警察への被害届提出および関係省庁へも事案の届出済みであり、今後とも関係機関との連携を進めるとともに、システムの全面復旧に全力を挙げて取り組んでまいります。また、今回の事態を厳粛に受け止め、情報セキュリティ管理体制の抜本的な見直しを行い、再発防止策を徹底してまいる所存です。


お問い合わせにつきましては、各担当者へ直接ご連絡いただくか、追ってホームページにてご案内申し上げます。

 改めまして、お取引先様には多大なるご迷惑とご不便をおかけしておりますことを、重ねてお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-490】京都大学 Webサイトへの不正アクセスについて 2025/11/26

 

このたび本研究科の図書館Webサイトの一部が、第三者からの不正アクセスにより改ざんされていることが判明しました。そのため同Webサイトは閉鎖し、代替となる簡易な仮サイトを公開しております。そのことによりサイト検索や学位論文検索などができなくなりました。ご不便をおかけすることとなり申し訳ありません。 

2026年4月にはセキュリティ対策を万全に施したWebサイトのリニューアルを実施する予定です。旧Webサイトは引き続き調査を実施して、原因究明、再発防止策を検討してまいります。

皆様に多大なるご不便とご心配をおかけしていることに対し、深くお詫び申し上げます。

なお、今回不正アクセスにより改ざんされたWebサイトには、外部公開している情報しか保管されていないため、個人情報の漏えいはありません。


◎対象サイト

京都大学文学研究科図書館Webサイト

https://www.library.bun.kyoto-u.ac.jp/


◎ 改ざんによる影響が考えられる期間

2025年2月6日~11月13日


◎改ざんの内容とその影響

サイトの脆弱性を狙った攻撃により、2016年3月から2025年2月までの記事(約100件)コンテンツへの不正なスクリプトの埋め込みの事実が判明しました。このコードが訪問者のブラウザ上で実行されたことで、不審な広告の表示や外部のWebサイトへの強制的なリダイレクトが発生した可能性があります。

【ご訪問くださった皆様へのお願い】

当サイト訪問後に不審なポップアップが表示された方や、不審なリダイレクト等に遭った可能性がある方は、念のためご自身のデバイスでセキュリティスキャンを実施してください。


◎主な対応内容と今後の予定について

・2025年11月26日、Webサイトを閉鎖し、代替となる静的仮サイトを公開しました。

・2026年4月にはCMS本体、テーマ、およびプラグインのすべてのファイルを最新のクリーンな状態に置き換え、脆弱性を排除したサイトにリニューアルします。


今後、各情報システムにおける脆弱性対策の実施フローを再確認し、対策・監視を強化し万全を期して運営してまいります。

本件につきましては、ご迷惑及びご心配をお掛けしましたことを重ねて深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-489】一般財団法人新日本検定協会 サイバー攻撃の影響によるシステム障害について 2025/11/27

 

一般財団法人新日本検定協会(本部 東京都港区、 代表理事/会長 阿久根泰一)は11月26日、サイバー攻撃の影響を受けシステム障害が発生しました。

同日から対策本部を立ち上げ調査を進めた結果、当会のサーバーが外部からの攻撃を受けたことを確認しました。さらなる被害の拡大を防ぐため、サイバー攻撃の詳細については情報開示を差し控えさせていただきます。 

この遮断措置に伴い、各種業務に影響が生じています。関連して、社外の方々からの電子メールについては、攻撃を受けたシステムとは別のシステムを使用しておりますので、受発信は可能となっております。

現時点で個人情報や顧客データなどの外部への流出は確認されていませんが、引き続き調査を進めております。

復旧に向けた調査および対応を進めていますが、現時点で復旧のめどは立っていません。

取引先の皆さまにご迷惑をおかけしますことをおわび申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-488】ワイエイシイホールディングス株式会社 連結子会社におけるランサムウェア被害発生のお知らせ 2025/11/26

 

このたび、当社の連結子会社であるワイエイシイガーター株式会社(本社:東京都青梅市、代表取締役社長:伊藤利彦、以下、「ガーター社」といいます。)の社内サーバーが第三者による不正アクセスを受け、ランサムウェア感染によるシステム障害が発生したことをお知らせいたします。

お取引様、関係先の皆様にご心配とご迷惑をおかけすることになり、深くお詫び申し上げます。

1.発覚経緯

2025 年 11 月 25 日(火)未明(日本時間)より、ガーター社において社内サーバーの異常を検知、その後の調査によりランサムウェアへの感染が発見されました。


2.現在の状況と今後の対応

(1)当該サーバーは当社グループ間を含む外部ネットワークから遮断し、現在、外部専門家の協力のもと、状況の精査と原因究明、ならびに復旧への対応を進めております。

(2)現時点では、ガーター社が保有する個人情報や顧客データ等機密情報の外部への流失は確認されておりません。


3.業績への影響

本件が 2025 年度の当社連結業績に及ぼす影響については軽微である見込みでありますが、今後開示すべき事項が発生した場合には、速やかにお知らせいたします。

【セキュリティ事件簿#2025-487】車検のコバック 一関川崎店・一関インター店 不正ログインのおそれに関するお詫びとお知らせ 2025/11/26

 

拝啓 この度は、弊社で利用している顧客管理システムのパスワードが、海外からのシステム攻撃により漏洩したことが検知されました。

現時点でシステムへの不正ログイン、情報の外部流出や不正利用の事実は確認されておりません。

お客様には多大なご心配とご迷惑をおかけし、深くお詫び申し上げます。

システム開発運営元と個人情報保護委員会ご指導のもと、再発防止に努めてまいります。

謹白

●個人情報保護法第 26 条第 2 項および規則第 10 条に基づく通知

①概要: 2025 年 8 月 30 日に海外からのシステム攻撃より 1 件のパスワードが流出。

②原因:9月3日に Google パスワードマネージャーのチェックアップ機能による警告を認識しました。

③対処方法:即時に ID を無効化し、パスワードの見直しを実施。

④個人情報の範囲:氏名、連絡先、車検証記載情報。

⑤調査結果:現時点でシステムへの不正ログイン、外部への個人情報流出の事実は、確認されておりません。

●本件に関するお問い合わせ窓口

以下の専用お問い合わせ窓口までご連絡くださいますようお願い申し上げます。各店舗、コンタクトセンターでは整備予約やお車のご相談を承っておりますので、回答いたしかねます。

エコカーパーク シーサートお問い合わせ窓口

電話 080-8435-7366(平日9時から12時、13時から17時まで)

電子メール ecpcsirt2510@fti.co.jp

個人情報保護法についてのお問い合わせは個人情報保護法相談ダイヤル 03-6457-9849 または PPC 質問チャットまでご連絡くださいますようお願い申し上げます。

なお、同様のご案内が重複して送付されている場合がございますが、何卒ご容赦くださいますよう重ねてお願い申し上げます。本件について新たに判明した事実やお知らせは、弊社ウェブサイトにて随時ご案内いたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-386】アサヒグループホールディングス株式会社 サイバー攻撃によるシステム障害発生について 2025/11/27

 

アサヒグループホールディングス株式会社(本社 東京、社長 勝木敦志)は9月29日以降、サイバー攻撃によるシステム障害発生について公表しています。

当社は外部の専門家の協力のもと、サイバー攻撃によるシステム障害の経緯、原因の特定、情報漏えいの可能性について調査を進めてきました。現時点で調査が完了した内容や範囲は以下の通りです。調査結果に基づいて、情報漏えいが確認された方および情報漏えいのおそれがある方には、順次お知らせします。11月26日、個人情報保護委員会には確報として報告しています。


1. 事案の概要

・ 9月29日午前7時ごろ、当社システムにおいて障害が発生し、調査を進める中で暗号化されたファイルがあることを確認しました

・ 同11時ごろ、被害を最小限にとどめるためにネットワークを遮断し、データセンターの隔離措置を講じました

・ 調査の結果、攻撃者は当社グループ内の拠点にあるネットワーク機器を経由してデータセンターのネットワークに侵入し、ランサムウエアが一斉に実行され、ネットワークに接続する範囲で起動中の複数のサーバーや一部のパソコン端末のデータが暗号化されたことが判明しました

・ 攻撃を受けたシステムを中心に影響する範囲や内容の調査を進めている中で、データセンターを通じて、従業員に貸与している一部のパソコン端末のデータが流出したことが分かりました

・ データセンターにあるサーバー内に保管されていた個人情報については、流出の可能性がありますが、インターネット上に公開された事実は確認されていません

・ 今回の攻撃の影響は、日本で管理しているシステムに限られます


2. 情報漏えいが発生またはそのおそれがある個人情報(11月27日時点)

対象者

内容

件数

アサヒビール株式会社・アサヒ飲料株式会社・アサヒグループ食品株式会社各社のお客様相談室にお問い合わせをいただいた方

氏名、性別、住所、電話番号、メールアドレス

152.5万件

祝電や弔電などの慶弔対応を実施した社外の関係先の方

氏名、住所、電話番号

11.4万件

従業員(退職者を含む)

氏名、生年月日、性別、住所、電話番号、メールアドレスなど

10.7万件

従業員(退職者を含む)の家族

氏名、生年月日、性別

16.8万件

※個人情報の中にクレジットカード情報は含まれておりません
※一件ごとに「内容」に記載の全ての情報が含まれているわけではありません 


3. 個人情報に関するお問い合わせ窓口について

  「アサヒグループ個人情報お問い合わせ窓口」

  電話:0120-235-923(受付時間 土日祝除く9:00~17:00)


4. システムの復旧について

・ サイバー攻撃を受け、約2カ月にわたりランサムウエア攻撃の封じ込め対応、システムの復元作業および再発防止を目的としたセキュリティー強化を実施してきました

・ 外部専門機関によるフォレンジック調査※や健全性検査および追加のセキュリティー対策を経て、安全性が確認されたシステムおよび端末から段階的に復旧していきます

・ 今後も継続した監視と改善および追加のセキュリティー対策の強化を行い、再発防止と安全な運用維持に努めます

      ※コンピュータやネットワークで起きた不正アクセス、ウイルス感染などの原因や経路を突き止めるための鑑識調査


5. 再発防止策

・ 通信経路やネットワーク制御を再設計し、接続制限をさらに厳しくします

・ メール・ウェブアプリなどを含むインターネットを経由した外部との接続は安全な領域に限定し、システム全体の堅牢性を高めます

・ セキュリティー監視の仕組みを見直し、攻撃検知の精度を向上させます

・ 万が一の際にも迅速に復旧できるよう、バックアップ戦略や事業継続計画についても再設計し、実装します

・ セキュリティー水準を継続的に見直し、より実効性のある社員教育や外部監査を定期的に実施することで、組織全体のセキュリティーガバナンスを強化します

リリース文(アーカイブ)

【2025/10/3リリース分】

リリース文(アーカイブ)



【2025/9/29リリース分】

リリース文(アーカイブ)

【セキュリティ事件簿#2025-486】御殿場市教委サーバーがランサムウェア感染 児童生徒データ一部暗号化も、公式説明は見当たらず

 

静岡県御殿場市教育委員会が管理するサーバーがランサムウェアに感染し、小中学校で管理していた児童生徒の個人情報データが一部暗号化されたことが報じられた。

報道によれば、教員の業務端末とつながるサーバーが何者かに侵入され、保存されていた名簿類の一部が利用不能となったという。学校運営にも一時的な支障が出たとされる。

ところが、複数のメディアが「市教委が26日に発表した」と記述しているにもかかわらず、御殿場市公式サイトおよび教育委員会ページには、該当するプレスリリースが確認できない。

事故の規模を考えれば公式文書としての説明があって然るべきだが、現時点では外部公開された一次情報が見当たらない状態だ。

今回の一件は「行政インシデントにおける悪手」が複数重なっている。


1. ランサムウェア感染という“重大インシデント”を公表しない不透明性

ランサムウェアは自治体でも深刻な被害を繰り返しているが、ほとんどの自治体は被害の性質や影響範囲を明示的に公表している。
一方、御殿場市教委の今回の対応は、報道側だけが情報を保持し、市民がアクセスできる公式情報が存在しないという極めて不自然な状況だ。

「発表した」と報道されつつ、一次情報を確認できない──これは典型的な透明性欠如であり、行政のリスクコミュニケーションとして問題が大きい。


2. 個人情報を多数含む教育分野で起きた点の重大さ

今回暗号化されたデータは、児童生徒の氏名・学年・連絡情報などが含まれていた可能性がある。
教育分野の個人情報は守るべき対象が未成年であり、影響人口も広いため、民間企業とは比較にならないほど高い説明責任が求められる。

にもかかわらず、事故概要・被害状況・外部流出の有無・復旧状況・保護者への連絡方法などの情報が公式には開示されていない。


3. ランサムウェア感染の原因・侵入経路の記述がゼロ

報道では「暗号化された」とだけ触れられており、

  • 不正アクセスの侵入経路

  • セキュリティ対策状況

  • 対象サーバーの構成

  • バックアップ体制の有無

  • 暗号化されたデータの件数
    など、本来であれば公表されるべき情報がまったく示されていない。

公式説明がなければ、市民側の不安は当然消えない。


4. 行政の“リリースを出さない文化”が、かえって信頼を損なう

事故を隠しているわけではないにせよ、**「情報を積極的に出さない」=「隠蔽と同義」**と受け取られても仕方がない。
特にインシデント対応は、透明性・即時性・一貫性が最重要であり、今回のように市民が一次情報に辿りつけない状態は、過去の自治体事故と比較しても稀だ。

行政の広報体制が旧態依然のままでは、こうした危機が発生するたびに信頼残高が減っていく。


まとめ:事故そのものより“説明不足”が問題

今回の御殿場市教育委員会のランサムウェア被害は、

  • 個人情報の暗号化

  • 教員端末の業務支障

  • 保護者・一般市民への公式説明なし
    という三重の問題を抱えている。

事故は起きる。どんな組織でも例外ではない。
しかし「説明しない」ことだけは、自ら信頼を棄損する最悪の選択肢だ。

御殿場市には、
・被害の範囲
・復旧状況
・外部流出の有無
・原因と再発防止策

を、速やかに正式文書として公開することを強く求めたい。

参考①:小中学生の個人情報保存のサーバー「ランサムウェア」感染 データ一部暗号化され学校運営に支障=静岡・御殿場市教育委員会アーカイブ

参考②:小中学生の個人情報保存のサーバー「ランサムウェア」感染 データ一部暗号化され学校運営に支障=静岡・御殿場市教育委員会アーカイブ

【セキュリティ事件簿#2025-485】株式会社クラデンジャパン 迷惑メールの送信に関するお詫びとお知らせ 2025/10/27

 

平素より弊社商品及びサービスをご愛顧全り、厚く御礼申し上げます。

現在、株式会社クラデンジャパン内におきまして、システム障害が発生しておりますず。 当社のメールアカウントが不正に利用され、当社のメールアドレスを使用して、不特定多数の宛先に迷惑メールが送信される事象が発生いたしました。 迷惑メールを受信されました皆様には、多大なるご迷惑とご心配をおかけしましたことを、深くお詫び申し上げます。

なお、 現在マイクロソフトサポートに緊急度高く対応してもらっております。 進捗がわかり次第、再度ご連絡申し上げます。 現在、迷惑メールでの被害は確認できておりません。

当社を装った不審なメールを受信された場合は、 以下の点にご注意ください。

・添付ファイルを開かないでください。

・メール本文のリンクをクリックしないでください。

・個人情報やパスワードの入力を求められでも、応じないでください。

・速やかにメールを削除してください。


迷惑メールの内容につきましては、当社とは一関係がございませせん。


当社では不正アクセスの防止などの情報セキュリティの確保に努めてまいりましたが、今後同様の事案が発生しないよう対策を強化し、再発防止に努めてまいります。 また、このシステム障害に伴い弊社側からメールの送信ができない状態でこざいます。現在、復旧に向けて全社を挙げて対応を進めております。 お客さまをならびにお得意先の皆様には多大なご迷惑をおかけいたしますこと、心よりお詫び申し上げます。

出典①:マイクロソフトサポートに緊急度高い対応を依頼 ~ クラデンジャパンのメールアカウントから迷惑メール送信

出典②:システム障害原因で正規アドレス使用した不審メール多数発生│クラデンジャパン

【セキュリティ事件簿#2025-384】社会福祉法人福利厚生センター 当ソウェルクラブの会員管理システムに対する不正アクセスの発生及び 情報流出の可能性について 2025/11/25

 

9 月 26 日に第1報(*第1報.pdf)、10 月 24 日に第 2 報(*第 2 報.pdf)としてお知らせいたしました不正アクセス事案について、調査が完了いたしましたので、確報としてご報告申し上げます。

加入法人、事業所、会員個人の皆様に心配をおかけしており、心より深くお詫び申し上げますとともに、委託先の監督を含む情報セキュリティ対策の徹底を図り、再発防止に全力を尽くしてまいります。


1. 概要

9 月 22 日 12 時頃、当ソウェルクラブの会員管理システムの移行作業中に不正アクセスが発生し、会員情報データベースが消去される被害を受けました。

委託先企業による新サーバへの移行作業において、不適切な設定等によりデータベースが一時的にインターネット上からアクセスができる状況となり、攻撃者による不正アクセスが発生いたしました。

 専門業者によるフォレンジック調査の結果、データ流出については明確な痕跡は確認されておりません。一方で、攻撃者によりデータベースへのアクセスが可能な状況であったことを鑑みると閲覧を含む情報漏洩の可能性は否定できないものとなります。

専門業者によるダークウェブ調査の結果では、現時点で情報の不正流通は確認されておりません。

本事案について、個人情報保護委員会への報告及び警察署への届出を実施しております。


2. 影響を受けた情報

 不正アクセスにより消去され、漏洩の可能性が否定できない情報は、以下のとおりです。

①情報の項目

 ・加入法人の情報(法人名、代表者名、法人住所、電話番号、FAX 番号、暗号化済メールアドレス、金融機関、口座番号、口座名義人 等)

 ・事業所の情報(事業所名、事業所住所、電話番号、FAX 番号、暗号化済メールアドレス 等)

 ・会員個人の情報(氏名、生年月日、性別、会員番号、サービス利用履歴、自動車任意保険加入者の住所(2001 年度から 2003 年度に実施していたもの)等)

注記 ・ 退会された法人、事業所、会員個人の情報を含んでおります。

・ 会員個人の電話番号、メールアドレス、マイナンバー、クレジットカード情報、自動車任意保険加入者以外の住所については、会員管理システムのデータに含まれておりません。

(ソウェルクラブは、法人が加入し、その役職員が会員個人としてサービスを利用する仕組み)

 ・ 法人及び事業所のメールアドレスについては暗号化がほどこされています。

 ・ 金融機関口座番号等については法人の代表口座のほかに一部サービスにおける指定口座(事業所等の口座)を含んでいます。


②データへの影響

会員情報データベースには、個人データ約 136 万件※が存在し、不正アクセスによりデータが消去される被害を受けました。現在データは完全に復旧され、通常業務への影響はありません。

専門業者によるフォレンジック調査の結果、データ流出については明確な痕跡は確認されておりません。一方で、攻撃者によりデータベースへのアクセスが可能な状況であったことを鑑みると閲覧を含む情報漏洩の可能性は否定できないものとなります。

専門業者によるダークウェブ調査の結果では、現時点で情報の不正流通は確認されておりません。

※ 会員本人、法人代表者、出産・入学祝の対象児童、自動車任意保険加入者(会員本人以外の者)のデータ数の合計(重複計上を含んでいます)


3. 原因

 委託先企業による新サーバへの移行作業において、ファイアウォール機能が有効化されておらず外部からの接続を制御できない状態で、データベース接続設定に関する不適切な構成が実施されました。これらにより、データベースが一時的にインターネット上からアクセスができる状況となり、攻撃者による不正アクセスが発生いたしました。


4. 二次被害又はそのおそれの有無

本件の影響により、加入法人、事業所及び会員個人の情報が不正利用された事実は現時点では確認されておりません。


5. 再発防止策

新サーバについては、本事案発生後に外部からのアクセスを遮断する措置を実施済みです。また、データを復旧し、安全確保の措置を講じた上で業務を継続しております。

サーバ移行を含む今後のシステム構築につきましては、委託先企業による安全管理措置の徹底を確認の上、ソウェルクラブとしても委託先企業とのリスクコミュニケーション強化など、適切に監督をするための取組を進めてまいります。

ソウェルクラブは本件を重く受け止め、委託先の監督を含む情報セキュリティ対策の徹底を図り、再発防止に全力を尽くしてまいります。

本件につきましては、ソウェルクラブで住所管理ができている法人に対しては、個別にご連絡をさせていただいており、そのほかの皆様には、本公表をもってご連絡に代えさせていただきます。

リリース文アーカイブ

【2025/9/26リリース分】

【セキュリティ事件簿#2025-484】株式会社 三英 個人情報漏洩の可能性に関するお詫びとご報告 2025/11/24

 拝啓 時下ますますご清祥のこととお慶び申し上げます。

平素より格別のご高配を賜り、厚く御礼申し上げます。

このたび、弊社公式WEBサイトに不正なアクセスが確認され、ホームページお問合せツールで弊社宛にお問合せやご案内をいただいたお客様の情報が外部に漏洩した可能性があることが判明いたしました。

多大なご迷惑とご心配をおかけいたしますこと、心より深くお詫び申し上げます。


1. 発生の経緯等

(1)令和7年7月22日、弊社WEBサイト分析ツールに不審な登録を確認し、同月25日に公式WEBサイトを閉鎖しました。そして、その後の調査により同月31日にサーバー内に不正なファイルを確認いたしました。

(2)調査の結果、弊社運用のCMSへのパスワード総当たり(ブルートフォースアタック)の攻撃による不正アクセスが行われ、これによりお問合せフォーム履歴からお客様情報の一部が外部に流出した可能性があることが判明いたしました。


2. 漏洩した可能性のある情報

漏洩した可能性のある項目は以下のとおりです。

(1)氏名(メール署名にて会社名、部署名等記載の場合、同内容も含まれます)

(2)住所

(3)電話番号

(4)メールアドレス


3.お客様へのお願い

万が一に備え、以下の点にご注意くださいますようお願い申し上げます。

(1)漏洩したメールアドレス宛てに第三者から不審なメールやSMS等が送信されるおそれがありますのでご注意ください。

(2)漏洩したおそれのある情報を他のサービスのパスワードに使用されている場合、第三者が不正にアクセスするおそれがありますので速やかに変更をお願いいたします。


4. 弊社の対応

不正アクセスがあったWEBサイトは令和7年7月25日閉鎖以降再開せず、CMSツールを含めサーバー内の全てのデータを完全に初期化(消去)致しました。


5. 再発防止策

弊社は今回の事態を厳粛に受け止め、以下の対策を講じて参ります。

(1)強力なパスワード+使い回し禁止ならびにID・PWの定期更新

(2)ログイン試行回数制限の導入

(3)WAF(Web Application Firewall)の導入

(4)多要素認証の導入

(5)海外からのアクセス制限


すでに該当する方へはメールにてご案内差し上げた内容ではございますが、一部の方々にメールが届かない事象が発生しているため当WEBサイト上でも改めてご案内させていただきました。

このたびは、多大なるご迷惑とご心配をおかけいたしましたこと、重ねて深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-461】国立国会図書館 開発中のシステムに対する不正アクセスの発生について 2025/11/25

 

2025年11月11日付けの「開発中のシステムに対する不正アクセスの発生について」でお知らせしましたとおり、開発中の館内サービスシステムに対する不正アクセスにより、一部の利用者情報及び利用情報が漏えいした可能性があります。


このたび、漏えいの可能性がある個人情報の範囲について可能な限りの調査が完了しましたので、次のとおりお知らせします。なお、現在までのところ、個人情報がインターネット等へ公開される等の二次被害は確認されていません。


漏えいの可能性がある個人情報


(1)利用者IDのみ(943件)

2025年3月15日から3月27日までの間に関西館に来館した一部の方の利用者ID


(2)電子情報等のプリントアウトの申込情報(40,373件、4,360人)

2025年9月24日から10月22日までの間に東京本館、関西館又は国際子ども図書館に来館し、デジタル化資料や電子ジャーナル等の電子情報及びマイクロ資料のプリントアウトの印刷指示を行った方の次の情報


  • 利用者ID
  • 氏名
  • 当該期間における「電子情報等のプリントアウト」の情報に係る次の項目
    • 資料の情報(資料名、資料掲載URL、国立国会図書館デジタルコレクションの資料ID(永続的識別子))
    • 印刷製品に関する情報(用紙サイズ、カラー/モノクロの別、枚数)
    • 金額
    • 利用目的(調査研究/その他の別、その他の場合はその詳細)
    • プリントアウトを申し込んだ施設(東京本館、関西館又は国際子ども図書館)
    • プリントアウトを申し込んだ当館設置端末の管理番号及び設置部屋名
    • プリントアウトの申込日時
    • プリントアウトの精算日時

該当するご本人に対しては、別途個別に通知を行います。ただし、当館に現在の連絡先をご登録いただいていない方には個別の通知を行うことができません。お心当たりの方で、ご自身の個人情報の状況についてお知りになりたい方は、お問い合わせ先までご連絡をお願いします。


なお、現時点で、漏えいの可能性がある個人情報が悪用される等の二次被害は確認されておりませんが、身に覚えのない不審な電話やメールには応じないよう、ご注意ください。


当館をご利用の皆様には多大なご迷惑とご心配をおかけしましたことを深くお詫び申し上げます。

リリース文アーカイブ

【2025/11/11リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-380】福岡ひびき信用金庫 当金庫子会社ホームページの不正アクセスの調査結果および再発防止策について 2025/11/25

 

平素は格別のご高配を賜り、厚く御礼申し上げます。

令和7年9月11日に、当金庫子会社である「ひびしんキャピタル株式会社(以下ひびしんキャピタル)」が運営するホームページが第三者による不正アクセスを受け、サイトが改ざんされる事案が確認されました。

不正アクセスの調査結果および再発防止策について、下記の通りご報告申し上げます。

お客様ならびに関係者の皆様にはご心配とご迷惑をおかけしましたことを、心よりお詫び申し上げます。

1.発生した事案の概要

  • ひびしんキャピタルが委託していた外部業者の管理する Web サイトが、外部からのパスワード総当たり(ブルートフォース)攻撃により不正アクセスを受けました。

  • この不正アクセスを起点として、ひびしんキャピタルのホームページの一部プログラムが改ざんされ、閲覧者が不審な外部サイトへリダイレクトされる状態となっておりました。

  • 専門業者による調査の結果、ひびしんキャピタル及び委託先のサイトおよび関連システムには、悪用可能な脆弱性は確認されませんでした。

  • 現時点で、当該ホームページを通じた個人情報の流出等は確認されておりません。

2.対応状況

  • 不正アクセスを検知後、直ちにホームページを停止し、専門業者による調査を実施いたしました。


3.再発防止策

今回の事案を受け、以下の再発防止策を講じてまいります。

  • 子会社が運用するホームページについても、当金庫と同等のセキュリティ対策を徹底します。

  • 子会社が外部業者にホームページ運用を委託する際、当金庫が委託先のセキュリティ管理状況を厳格に確認し、定期的な監査・点検を実施します。

  • 子会社においても情報セキュリティ教育を強化し、関係者の意識向上に努めます。

当金庫及び子会社においての情報セキュリティ態勢の強化に取り組み、再発防止努めてまいります。

この度は、お客様ならびに関係者の皆様に多大なるご心配とご迷惑をおかけしましたことを、深くお詫び申し上げます。


【2025/9/25リリース分】

【セキュリティ事件簿#2025-483】藤田観光株式会社 お客さま情報の漏えいに関しまして 2025/11/25

 

藤田観光株式会社(本社:東京都文京区、代表取締役兼社長執行役員:山下信典、以下「当社」)が運営する「ホテルグレイスリー浅草」(以下「当施設」)をご予約いただいているお客さまに対しフィッシングサイト(※)に誘導する通知が送付されたことが確認されておりましたが、調査の結果、当施設をご予約いただいた一部のお客さまの情報が漏えいしたことが判明いたしました。

お客さまをはじめ、関係各位の皆さまには多大なご迷惑とご心配をおかけいたしますこと、心よりお詫び申し上げます。


1.経緯

11 月 21 日(金)、お客さまから当施設へのお問い合わせにより、一部の海外オンライン予約サイト(以下、同予約サイト)が不正アクセスを受け、一部のお客さまに対してフィッシングサイトへ誘導する通知が配信されたことが確認されました。

また、調査の結果、サイバー攻撃により同予約サイトへの不正ログインが行われ、一部のお客さまの個人情報が漏えいしたことが確認されました。

当社では事象の発生後、直ちにログインパスワードの変更およびパソコンのセキュリティチェックを行っております。

なお、現時点で金銭的な被害の報告はございません。

※「フィッシングサイト」とは、不正な手法を用いて個人情報や金融情報を詐取するために、実在のウェブサイトを装った偽のウェブサイトのことを指します。


2.漏えいまたはそのおそれがある情報

対象:同予約サイトを経由し、2024 年 11 月 19 日~2025 年 11 月 20 日の期間に当施設の予約申込みをしたお客さまが対象です。

情報の項目:氏名、電話番号、予約日、予約番号

※ 一部のお客さまにつきまして、住所、メールアドレス、クレジットカード情報、支払い情報、国籍などが閲覧できる状態だった可能性があり、現在調査中でございます。

詳細につきましては、引き続き調査中でございます。新たな事実が確認できましたら、速やかにご報告申し上げます。


3.当社の対応

  • 上記2.の対象のお客さまにつきましては、11 月 21 日(金)以降、当社より順次ご説明とお詫びのご連絡をいたしております。引き続きお問い合わせ窓口を設置し、対処してまいります。

  • 本日、個人情報保護委員会への報告を完了いたしております。

  • 従前より、日次のパスワード変更作業を実施しており、今後も継続実施をするとともに、従業員教育を強化してまいります。

  • 関係機関と連携を取りつつ原因調査を進め、必要な対策を実施することにより、再発防止と信頼回復に取り組んでまいります。

  • お客さまにおかれましては、疑わしいメッセージの配信を受けた場合、貼付された URLリンクへのアクセスをしないようにしていただき、また、予約確認書に記載されている支払い方法の詳細を注意深くご確認ください。万が一、予約確認書に記載されている以外の支払いを求めている場合は、当社窓口にご連絡いただきますよう、対応へのご協力をお願いいたします。

お客さまならびに関係各位にご迷惑とご心配をおかけしましたことを、改めて深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-482】有田周辺広域圏事務組合管理者 有田地方休日急患診療所における事務用パソコン不正アクセス被害に関するお詫びとご報告 2025/11/21

 

この度、有田周辺広域圏事務組合(以下、当組合)が運営する有田地方休日急患診療所におきまして、下記の事案が発生し、令和7年9月 12 日に報道機関への発表及び当組合ホームページで公表したところではございますが、関係者及び患者の皆さまにおかれましては、ご迷惑とご心配をおかけする事態になりましたことを心よりお詫び申し上げます。

当組合といたしまして、今回の事態を重く受け止め、情報管理につきましては、職員に対し教育を徹底し再発防止に努めてまいります。


1.事案の概要

令和7年 9 月 7 日、マイナ保険証確認機器にてエラーが発生し、エラーコードの内容を確認するため事務用パソコンからインターネットで調べていたところ、同日 14 時頃に偽の Windows の警告画面が表示され、画面を閉じることができず警告音が鳴り続ける状況となりました。画面にサポートセンターの電話番号が表示されていたため、電話したところ、国際電話でおそらく外国人と思われる者に繋がり、「トロイの木馬というウイルスに感染したため、パソコンがロックされている状態。解除するための案内をする。」と言われ、14 時 10 分頃に指示通りソフトウェア(遠隔操作ツール)をインストールしました。その後、ネットバンキングの情報についての聞き取りなどを電話で行いながら、14 時 30 分頃までの間、20 分程度遠隔操作が行われました。

当該パソコンには、医師や看護師などの診療所従事者のほか患者の方の個人情報が保存されていました。


2.当該パソコンに保存されていた個人情報

120 名分(氏名・住所・生年月日・電話番号・メールアドレス・口座番号・医籍等登録番号・抗原検査結果)


3.フォレンジック調査結果

当組合で本事案やその発生原因を明確にすることを目的として、専門業者に当該パソコンの解析調査を依頼しました。調査結果につきましては、遠隔操作時間内のファイルやフォルダへのアクセスならびにファイル転送を示唆する操作や通信の明確な痕跡はなかったものの、インストールされた遠隔操作ツールはファイル転送機能を有しているため、情報が窃取された可能性があることを完全には否定できないが、遠隔操作可能な時間内のファイル、フォルダの閲覧および情報窃取を示す操作の明確な痕跡が見られなかったことから、その可能性は低いと推測するとのことでした。


4.再発防止策

全職員に対して、今回発生した事案の周知徹底により注意喚起を行い、情報セキュリティ研修を実施するほか再発防止策を検討してまいります。

今回の事案についての調査に期間を要したことから、お詫びとご報告が遅くなりましたこと重ねてお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-481】株式会社デンソーウェーブ 弊社グループ関係者の個人情報の漏えいのおそれに関するお詫び 2025/10/22

 

この度、弊社の従業員、派遣社員の方のうち、以下のとおり、一部の方の個人情報が含まれるデータが、デンソーグループの全従業員から閲覧可能な状態に置かれていたことが判明しました。

対象となった方々および関係者の皆様には、多大なご迷惑とご心配をおかけしましたことを、深くお詫び申し上げます。

 

1. 本件の概要

弊社における情報可視化・共有ツール Microsoft Power BIを利用したデータ分析に際して、本来は閲覧権限を業務上必要な者のみに制限すべきところ、誤ってデンソーグループ内の全従業員に閲覧権限が設定されていたものが弊社従業員の指摘により判明しました。その後の社内調査により、これ以外の複数のMicrosoft Power BI上のデータにおいても、誤って同様の閲覧権限が設定されていたことが判明しました。該当データは、デンソーグループ外からは閲覧できない状況であったことを確認済みです。

 

2. 対象となった方々および閲覧が可能であった内容

対象となった方々対象期間データの収集目的閲覧可能であった個人情報閲覧可能であった期間
対象期間に弊社で勤務されていた従業員および派遣社員の方2022年4月から
2025年8月まで
デジタルツールの活用状況に関するアンケート結果分析氏名、所属部署、役職、メールアドレス2024年1月から
2025年8月まで


3. 対応状況

弊社は、該当データの閲覧権限を是正し、業務上必要な者以外からは閲覧できない状態といたしました。また、弊社より対象者の方に対し、謝罪およびご報告を行いました。しかしながら、一部連絡先が不明な方がいらっしゃるため、本公表をもってお詫びおよびご報告をさせていただきます。

 

4. 再発防止策

弊社では、誤って広範な権限設定がされないようにシステムを改修しました。また、全従業員に対し、個人情報の取扱いに関する教育を改めて実施し、個人情報保護を再徹底し、再発防止に向けて取り組んでまいります。

 

弊社はこの度の事象を厳粛に受け止め、再発防止と管理体制の強化に努めてまいります。関係者の皆様にご心配をおかけしたことを、改めて深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-480】氷見市 電子メールの誤送信事案について 2025/10/21

 

このたび、氷見市国際交流協会が実施する氷見市国際交流協会30周年記念イベントのトークショーの案内メールを参加いただく方に一斉送信する際、本来「BCC」で送信すべきところを誤って複数のメールアドレスに「TO」で送信する事案が発生いたしました。

今回の件で、ご迷惑をおかけした皆様に心から深くお詫び申し上げますとともに、個人メールアドレスの適切の管理について周知徹底し、再発防止に努めてまいります。 


詳細

1.事案発生日時

令和7年10月21日(火曜日)15時22分


2.概 要

11月に開催予定である氷見市国際交流協会が実施する氷見市国際交流協会30周年記念イベントのトークショーの案内メールを参加いただく方に一斉送信する際、担当者が、本来「BCC」で送信すべきところを誤って複数のメールアドレスに「TO」で送信する事案が発生した。

送信後、担当者が送信を確認したところ、メールの送信方法に誤りがあったことに気づいた。


3.誤送信したメールアドレスの数

89名の個人メールアドレス


4.事後の対応

・誤送信先には、令和7年10月21日(火曜日)にメールにて経過を説明のうえ謝罪しメールの削除を依頼した。

・現在時点で、2次被害等の報告は受けていない。


5.今後の再発防止対策について

今後、同様の事案が発生することのないよう、メールを送信する際には、「BCC」で送信すること及び複数人での送信確認を徹底する。

リリース文アーカイブ

【セキュリティ事件簿#2025-479】兵庫県 「はばタンPay+」子育て応援枠の申込受付における個人情報の漏えい 2025/10/23

 

「はばタンPay+」子育て応援枠の申込において、申込者の個人情報が申請サイト上において漏えいしたことが判明しました。これまでに把握できた事態の経緯と対応について、下記のとおりお知らせします。

県民の皆様の個人情報が流出したことについて、深くお詫び申し上げます。

また、はばタンPay+への申込が一時停止していることについて、ご不便をおかけしていることにつきましても、お詫び申し上げます。

情報漏えいの範囲など、引き続き詳細の把握に努め、原因究明の上、はばタンPay+の申込の早期復旧に努めるとともに、速やかに判明した内容を公表いたします。


漏えい事案の経緯

(1)経緯

令和7年10月23日9時より申込受付を開始しました、「はばタンPay+」子育て応援枠の申請において、申請サイト上で申請者本人ではなく別人の申請情報が表示される事例が発生しました。

取り急ぎ、事務局(委託事業者)に対して、「1.申込受付の停止」、「2.原因把握と障害の解消」、「3.アプリ上で利用者へのシステム障害の案内」を指示しました。


(2)漏えいした個人情報

・氏名、住所、生年月日、性別、電話番号、メールアドレス

・本人確認資料(マイナンバーカード※、免許証、保険証など)の画像

※利用者向けマニュアルや申請フォームの注意書きにおいて、マイナンバーカードは、マイナンバーカードは、マイナンバーの記載がない面をアップロードするよう案内しています。

・下記の情報については現在調査中です。

1.漏えい件数、2.特定個人情報(マイナンバー)や要配慮個人情報(障害・病歴等)の有無、3.復旧時期の目途等


今後の対応

(1)速やかに原因を把握し、「はばタンPay+」のアプリやホームページ上にお詫び記事を掲載する。

(2)判明した原因に応じた再発防止策を検討し、その徹底を図る。


参考

申込期間は、11月17日(月曜日)までです。先着順ではありませんので、システム復旧後、期間内のお手続きをお願いします。

リリース文アーカイブ