【セキュリティ事件簿#2025-221】株式会社富士山マガジンサービス 当社への不正アクセスによる個人情報流出の可能性に関するお知らせ 2025/6/20

 

このたび、当社運営のウェブサイト「Fujisan.co.jp」(以下、「当社サイト」という)の一部が第三者による不正アクセスを受け、保管するお客様個人情報の一部が外部に漏洩した可能性があることが判明いたしました。お客様および関係者の皆様には多大なるご心配とご迷惑をおかけすることとなり、深くお詫び申し上げます。

なお、不正アクセスを受けた当社サイトにつきましては、不正アクセスを遮断するシステムの修正措置を既に実施済みであり、漏洩した可能性がある個人情報にはお客さまのクレジットカードや銀行口座等の決済に関する情報は含まれておりません。

引き続き被害状況の詳細について調査を進め、必要な対応が発生した場合は速やかに対応してまいります。また、本件に関しては個人情報保護委員会に法令上の報告を行っており、弁護士及び警察とも連携の上、今後の対応について協議中であります。

お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、現時点で判明しております本件の概要につきまして、以下の通りお知らせいたします。

1. 不正アクセス発見の経緯、当社の措置状況

2025年5月31日より、当社サイトに主に海外から大量の不正アクセスが発生していることを当社セキュリティシステムより検知いたしました。

6月6日付で弊社顧客サポートデスクに情報漏洩の可能性を指摘する問い合わせを受け、社内で調査を進めたところ、当該お客様の「マイページ」への直接的なアクセスは認められませんでした。

6月13日、対応策を検討するなか、先に問い合わせを受けたお客様以外の3名のお客様について、お客様の「マイページ」への不正ログインが判明し、当該ユーザのパスワードを強制変更、当該お客様の「マイページ」へのログインの制御、攻撃元のIPアドレスのブロック、個人情報参照画面のリクエスト制限のモジュール導入を実施し、それ以降、不正アクセスが止まったことを確認しました。

また、不正アクセスのパターンから、当社並びにお客様を特定しての攻撃の可能性が高いと判断しました。

6月16日付で、6月6日付のお客様とは別のお客様より弊社顧客サポートデスクに情報漏洩の可能性を指摘する問い合わせを受け、更なる広範での調査を進めたところ、

6月17日になり、6月13日の3名とは別の6名のお客様の「マイページ」にログインされた形跡を発見し、更に「マイページ」にログインされたお客様の「住所録の変更」ページを起点に、他のお客様の「住所録の変更」ページを閲覧している形跡が多数発見されたため、一時的に該当ページへのアクセスを停止し、更なる不正アクセス遮断措置のシステム修正を実施しました。

現在、弊社では、引き続き被害状況の調査及びセキュリティ対策の強化を進めております。

2. お客様への影響

現時点で、流出の可能性が判明している情報は以下のとおりです。

(1)「マイページ」への不正ログインをされたお客様数:9人

(2)(1)のお客様の「マイページ」を起点に、なりすましにより、「マイページ」に登録された住所情報にアクセスされた可能性のあるお客様数(最大可能性):2,528,491人

3. 今後の対応

本事象の影響を受けた可能性があるお客様につきましては、順次、電子メール等にてご案内を差し上げてまいります。

また、引き続き被害状況の詳細について調査を進めるとともに、再発防止のためのセキュリティ対策、監視体制のさらなる強化を進め、より一層のサービス品質の向上を図ってまいります。

新たにお知らせすべき内容が判明した場合、速やかに情報を開示してまいります。ご理解賜りますよう、よろしくお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2024-581】日揮ユニバーサル株式会社 当社におけるセキュリティインシデントの発生について 2025/6/13


2024 年 12 月 27 日に公表しました「当社におけるセキュリティインシデントの発生について」のとおり、当社の一部サーバー内の電子データにて暗号化被害が発生していることおよび漏えいの可能性があることについてご報告させていただきました。

これまで外部セキュリティ専門会社の協力のもと、被害状況の確認を含めて調査を進めてまいりました。今般、調査が完了いたしましたので、経緯と対応の状況、および調査により判明した内容をご報告申し上げます。

お取引先様をはじめとする関係者の皆様には多大なるご心配とご迷惑をおかけしましたことを、深くお詫び申し上げます。

1. 経緯と対応の状況

2024 年 12 月 22 日(日本時間)にシステム障害が発生し、調査の結果、当社で管理する一部のサーバーがランサムウェアに感染していることを確認しました。感染が確認されたシステム環境は外部とのネットワークを切断しており、被害拡大を防ぐための対応を実施しております。

なお、ネットワークやシステムの復旧にあたっては、被害を受けた環境は再利用せず、新しく環境を構築する方針とし、おおむね復旧が完了しており、業務につきましても通常通り継続しております。

2. 暗号化被害の原因

外部セキュリティ専門会社の調査結果から、当社のインターネットとの接続口から当社環境へ侵入されたことが判明しております。当社では事態を重く受け止め、再発を防止すべく上記専門会社による助言を受けながらさらなる対策を講じてまいります。

3. 外部への情報漏えいについて

外部セキュリティ専門会社の調査結果から、外部への情報漏えいが発生していたことが判明しております。漏えいしたデータにはお取引に関連する情報や個人情報(*)などが含まれておりました。なお、現時点までにおいて個人情報を悪用した不正利用等の被害が発生した事実は確認されておりませんが、念のため、不審なメール等には十分ご注意ください。

* 漏えい等が発生し、又は発生したおそれがある個人データの項目:

氏名、会社名、会社メールアドレス等

なお、個人情報保護委員会に対して、本内容は報告しております。

4. 公表の経緯について

12 月 27 日に当社ホームページにてご案内を差し上げてから、その後今回の公表に至るまで時間を要したことを深くお詫び申し上げます。不確定な情報の公開はいたずらに混乱を招く可能性があるため、お客様へのご迷惑を最小限に食い止める対応準備を整えてからの告知が不可欠であると判断し、事実の公表には外部セキュリティ専門会社の調査結果を待ってから行うことにいたしました。

今回の調査結果のご報告に至るまでお時間をいただきましたこと、重ねてお詫び申し上げます。

5. 再発防止策について

当社は今回の事態を厳粛に受け止め、調査結果を踏まえてシステムのセキュリティ対策および情報セキュリティ管理体制の強化を行い、再発防止を図ってまいります。

関係者の皆様には多大なるご迷惑をおかけすることとなり、改めて深くお詫び申し上げます。今後とも誠実に対応し、再発防止に努めてまいりますので、何卒ご理解とご協力を賜りますようお願い申し上げます。

リリース文アーカイブ

【2024/12/27リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-220】名古屋大学 個人情報漏えいの可能性について 2025/6/18

 

このたび、本学人文学研究科教員がサポート詐欺に遭い、当該教員のパソコンが第三者による不正アクセスを受ける事案が発生しました。

これにより、当該パソコンに保存されていた個人情報が漏えいした可能性があることを確認しました。

令和7年4月13日、当該教員が当該パソコンでWebサイトを閲覧中、突然、大音量の警告音が鳴り、画面上に「ウイルスを検出した」とする警告表示が現れました。

その表示では、アンチウイルスソフトによるウイルス駆除の実施及びサポート窓口への電話連絡を促されており、当該教員がその指示に従い操作したところ、第三者による遠隔操作を受け、当該パソコンが不正にアクセスされる事態となりました。

速やかにネットワークを遮断し、当該パソコンを調査したところ、1,626名分の学生・生徒の名簿が以下のとおり保存されていたことが判明しました。

・学部学生(482名):氏名、学籍番号、該当科目の成績(437名)

・大学院学生(175名):氏名、学籍番号、メールアドレス(83名)

・附属学校生徒(969名):氏名、性別、クラス、出席番号

現時点では、これらの情報が不正に流用された事実等は確認されていません。

当該名簿に氏名等が記載されていた学生・生徒の方々には、メール又は郵送にて本件の概要をご説明し、対応窓口の設置及びその連絡先をご案内するとともに、お詫び申し上げました。

このような事態を招き、関係者の皆様に多大なるご迷惑とご心配をおかけしましたことを深くお詫び申し上げます。

今後は、個人情報保護及び情報セキュリティに関する教育研修の充実を図り、構成員の意識向上を図るなど、再発防止に努めて参ります。

リリース文アーカイブ

【セキュリティ事件簿#2025-161】株式会社淀川製鋼所 連結子会社におけるランサムウェア被害の発生および情報漏えいの可能性に関するお知らせ 2025/6/18

 

2025年4月25日付けでお知らせしました当社の連結子会社である台湾の盛餘股份有限公司(以下、「SYSCO社」)におけるランサムウェア被害の発生および情報漏えいの可能性について現時点の状況についてご報告いたします。

1.現時点の状況について

SYSCO社のサーバーへの第三者による不正アクセスにより被害を受けたシステムは全て復旧しており、データの復元も概ね完了し、SYSCO社の業務運営が滞るような事態は起こっておりません。またその後二次被害が発生した事実は確認されておりません。

対策として、外部専門家の支援を受けセキュリティ強化の施策も完了しております。

また、流出した情報については、SYSCO社の社員関係および個人様式の個人情報が漏えいした可能性があり、現地において適時開示およびウェブサイト等で情報公開を行うとともに、外部専門家とも協議の上、必要な対応を進めております。

引き続き、当社および現地の関係機関からも本件の事実関係に関する調査を受けており、調査結果の詳細が判明いたしましたら、改めてご報告いたします。

関係者の皆様には多大なるご心配をお掛けしておりますことを深くお詫び申し上げます。

2.業績への影響

本件が当社グループの業績に及ぼす影響については軽微であると判断しています。今後、業績に重大な影響があると判断した場合は速やかに公表いたします。

リリース文アーカイブ

【2025/4/25リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-186】学校法人宮城学院 ランサムウェアによる情報の漏洩について 2025/6/17

 
5月12日に発生した学内ネットワーク障害により無線ネットワーク(Wi-Fi)が不通となっておりましたが、本日復旧し利用可能となりましたのでお知らせいたします。

学生の皆様にはご不便とご迷惑をおかけしましたことをお詫び申し上げます。
UNIPA及び証明書自動発行機につきましては、復旧作業が終わり次第お知らせいたしますので、もうしばらくお待ちください。

なお、ネットワークサーバ上の学生個人のマイドキュメントフォルダについては、ウィルス感染により復元が不可能な状況となりました。授業で使用していた場合には、各授業担当者からの指示に従ってください。

無線ネットワーク(Wi-Fi)の復旧に際し、以下について必ずご確認ください。セキュリティ確保のためご協力をお願いいたします。

【感染対策のお願い】


学内に持ち込むPC(タブレット等を含む)等へのウィルス対策ソフト導入を必須とします。まずはウィルス対策ソフトによるPCスキャンを実施してください。また、ウィルス対策ソフトを導入していない場合には、必ず導入してください。

Windows機では「Windows Update」を行い、「Windowsセキュリティ」の設定をしっかり行うとともに、Windows10以降ではOS標準のウィルス対策ソフトとして利用可能な「Microsoft Defender」によるウィルススキャンを実施してください。

スキャンの結果、ウィルス感染、文字化けや拡張子変更などの症状が確認された場合は、情報システム室に報告してください。ネットワーク復旧後に感染したPC等を接続すると、再度ランサムウェアに感染しネットワークを停止することになります。


【2025/5/20リリース分】

リリース文アーカイブ

【2025/5/16リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-219】コスモ石油マーケティング株式会社 コミっと車検申込情報のアクセス権限での設定誤りについて 2025/6/16

 

この度、弊社サービス「コミっと車検」で利用しているクラウド環境に保存されているファイルの一部について、閲覧制限の設定の誤りがあり、外部からのアクセスが可能な状態にあることが判明いたしました。

サービスをご利用頂いているお客様および関係者の皆様にはご心配をお掛けして申し訳ございません。

なお、2023年1月27日以降のアクセス履歴においては外部からのアクセスは確認されておりません。

また、現在は設定を変更し、外部からのアクセスはできない状態となっており、現時点で二次被害の報告は受けておりません。

1.経緯

2025年5月30日、クラウド環境の設定確認を行っている中で、閲覧制限の設定の誤りにより、一部ファイルが外部からのアクセスが可能な状態になっていることが判明いたしました。

現在は設定を変更し、外部からのアクセスができない状態となっています。

2.外部からのアクセスが可能となっていた情報について

対象期間

2019年8月1日~2025年5月30日までの間(※1)

対象となるお客様

対象期間にコミっと車検を申し込んだお客様

対象となるお客様情報(※2)

お客様識別番号:約16万5千件

お客様電話番号:約17万6千件

お客様氏名         :約  3万5千件

車両情報(※3)  :約11万9千件

対象となるスタッフ情報

担当整備士氏名:約3千件


対象となるファイルに、クレジットカード情報は含まれておりません。

※1:このうち、2023年1月27日~2025年5月30日までの間のアクセス履歴においては、外部からのアクセスは確認されておりません。

上記より前の期間については、アクセス履歴を取得しておらず、外部からのアクセスの有無を確認できておりません。

なお、クラウドサーバーとフォルダにはサービス開始(2019年8月1日)当初からアクセス禁止制限が施されており、閲覧制限の設定の誤りがあった対象ファイルには、第三者による類推が困難な対象ファイルのURLの全文を入力しない限りはアクセスできない状態となっておりました。

※2:対象となるお客様によって、対象となるお客様情報のどの情報が含まれるかは異なります。

※3:車両の情報には、車種、車台番号、車両登録ナンバー、車検満了日および初度登録年月などが含まれます。

3.原因と再発防止策

本件につきましては、社内でのデータ取扱いのルール説明・徹底が不十分だったことなどが主な原因であったと考えております。

従業員への教育を徹底し、再発防止に取り組みます。また、継続的にクラウド環境のアクセス制限設定状況の調査を実施し、設定状況を管理する仕組みを構築いたします。

4.当社対応

・対象のお客様には、コスモ公式アプリを通じてお知らせしております。

・現在は設定を修正済みで、外部からのアクセスはできない状態です。

・対象のクラウド環境の全検査を実施し、外部からのアクセスが可能な状態のファイルが無いことを確認しています。

リリース文アーカイブ

【セキュリティ事件簿#2025-218】日本体操協会 システム障害に伴う仮設ホームページ設置のご案内 2025/6/17

 

標記の件、5 月 27 日に本会ホームページに対するマルウェアによる外部不正アクセスを受け、一時的に運用を停止し、専門業者と早期解決に向けて進めてまいりましたが、残念ながらその不正アクセスに対抗できない状況が続いております。長い期間ご不便、ご迷惑をおかけしており誠に申し訳ございません。現在、警察にも相談して対応しておりますが、当初の想定より復旧に時間を要するため、一時的に仮設ホームページを立ち上げて情報発信できるようにいたしました。下記にご案内いたしますので、他ご案内とともに内容についてご確認いただきますようお願いいたします。 

【仮設サイト URL】

URL:https://jpn-gym.jp/

*仮設ホームページ設置期間…既存の本会ホームページサイト復旧までの間

*お問い合わせはサイト内の問い合わせページをご利用ください。https://jpn-gym.jp/contact

*過去掲載したすべての情報は掲載しておらず直近情報のみ掲載・発信してまいります。

【ご注意ください】

マルウェアによる不正アクセス対処の延長で、現在、本会ホームページにアクセスすると外部の販売サイトを装った偽サイト、Google Chrome アップデートを装った偽サイトに接続する事象が起きております。こちらは本会とは一切関係のない偽サイトになりますので、表示された場合は他に何も触らずにブラウザを閉じてください。もしクリックした場合は、ネットワークから切断してセキュリティソフトによるウィルスチェック、駆除をするようにしてください。

【その他ご案内】

・JGA-web は本会ホームページを介さず下記リンクからも直接ログインいただけます。

下記から講習会/大会/イベントの検索が可能です。

https://jga-web.jp/

・当協会販売商品を購入希望される場合は、JGA-web サイトからも購入できます。

 トップページメニュー「イベント申込」画面のイベント一覧にて、

 (イベント番号:E3000033)イベント名「JGA 販売物一覧」からお申込みください。 

リリース文アーカイブ

【セキュリティ事件簿#2025-217】静大祭実行委員会 情報漏洩疑惑に関するおしらせ 2025/6/17

 

平素は格別のご愛顧を賜り、厚く御礼申し上げます。

 このたび発生致しました、公式ホームページにおける情報漏洩の疑惑に関してご説明させていただきます。

<今回の一連の流れ>

6 月 14 日(土)17:30 頃 JC 専用ページの試験公開開始

6 月 16 日(月)午後 当該ページのパスワードがソースコードより確認できるとの連絡が入る→当該事象の確認および、対策の開始

同日 22:30 頃 当該ページの削除および再構築、適切な対処の実施

同日 23:00 頃 ページ内容を差し替えた上で再度試験公開

現在は、サンプルページでの試験公開を行い、関係各所による確認作業を行っております。

また、公開状態にありました共有サイトについては、全て消去のうえで再度作成を行いましたため、当該ページに記載されていたリンクは使用できず、アクセスは不可能としています。

また、現在のところ当該ページへの不正アクセス等は確認されておりませんが、執行役員の名簿が確認できてしまう状態にありました。これに関しては担当者間で話し合った結果、「執行役員の名前」のみであることから、今回に限っては問題なしと判断しております。

今回の事象は、今年度よりホームページの更新・作成を担当することになった者が、試験公開にかかわらず情報を掲載したこと、また知識が不十分であったにもかかわらず先代担当者等の他者への相談を一切行わずに実行していたことが原因で起こったものと判明致しました。当該担当者に対しては厳重注意処分を下しております。

今後につきましては試験公開・本公開問わず、公開前に先代担当者等によるチェックを行い、安全性等に問題ないと判断されるまでは公開を行わないという対応をして参ります。

関係各所を含めました多くの方にご迷惑をおかけすると共に、皆様からの信頼を大きく損ねる事態を未然に防ぐことができませんでしたこと、深くお詫び申し上げます。

今後より情報漏洩の危険性の排除を最優先次項と捉え、信頼回復に努めてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-216】株式会社大創産業 「Google グループ」を通じた個人情報の漏えいの可能性に関するお詫び 2025/6/18

 

4 月 26 日、弊社の業務において利用しておりました「Google グループ」の閲覧権限に対する当社の設定不備により、お客様、お取引先様、中途採用応募者様、従業員等と弊社がやりとりしたメールの一部が外部から閲覧可能な状態であったことが外部からのご指摘により判明いたしました。

詳細な調査の結果、57 グループの「Google グループ」において、本来登録メンバー内のみで利用すべき閲覧制限が公開設定とされたままであることが確認されました。

これにより、以下の個人情報が流出した可能性があることがわかりました。EC サイトご利用者様に対しましては、漏えいした可能性がある情報は個別にメールにてご連絡しております。詳細はメールをご確認頂きたく存じます。

(1)流出した可能性のある個人情報の項目(下記のすべて、または一部)

① お客様(弊社 EC サイトのご利用者様):計 4,498 件

  • 氏名、住所、電話番号、メールアドレス等:4,008 件(うち口座情報含む49 件)
  • 住所のみ:355 件
  • メールアドレスのみ:135 件

② お取引先様:計 4,578 件

  • 会社名、担当者氏名、部署名、役職、電話番号、メールアドレス 等:4,578 件

③ 中途採用応募者様:計 698 件

  • 履歴書、職務経歴書等:615 件
  • 氏名、住所、電話番号、メールアドレス等:83 件

④ 従業員:計 533 件

  • 氏名、性別、生年月日、住所、電話番号、メールアドレス、所属、役職等:380 件
  • 健康保険証等:149 件
  • 要配慮個人情報等:4 件

(2)当該 Google グループがインターネット上に公開されていた期間

① 2019 年 12 月 9 日から 2025 年 4 月 26 日まで

(3)対応

2025 年 4 月 26 日、判明直後に当該「Google グループ」のアクセス権限を制限する措置(公開されていた 57 グループについて、非公開へ設定変更)を講じました。現在は、全グループにおいて「公開」を選択できないよう機能を制限した上で、社員個人のみでグループを新規作成できないよう機能を制限し、作成する際は申請承認手続きをとるフローを設定しております。

お客様の個人情報の有無について調査を行い、対象のお客様には個別にご連絡を差し上げております。現時点では、漏えいによる二次被害の発生は確認されておりません。

また、2025 年 5 月 1 日、個人情報保護法に基づき個人情報保護委員会へ今回の事案を報告いたしました。引き続き個人情報保護委員会からのご指導を賜りながら対応を進めてまいります。

このたびは、お客様に多大なるご心配とご迷惑をおかけしますことを深くお詫び申し上げます。弊社ではこうした事態を招かぬよう社員教育の徹底等により情報管理を徹底し、再発防止に努めてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-215】東急ホテルズ&リゾーツ株式会社 不正アクセスによる個人情報漏えいの可能性とフィッシングサイトに誘導するメッセージ配信についてのお詫びとお知らせ 2025/6/16

 

このたび、那覇東急 REI ホテル (以下「当ホテル」) において、個人情報漏えいの可能性のある事案が発生致しました。 本件につきまして、 お客様に多大なご迷惑およびご心配をおかけしておりますことを、深くお詫び申し上げます。

1. 概要

2025 年5月6日、当ホテルは第三者による不正な手段により、 Trip.com が提供する管理システムのログイン 1D・パスワードを第三者に補取される事態に至りました。その結果、管理システムを通じて、一部のお客様に対して、フィッシングサイトに誘導するメッセージが配信されていたこと、また、2025 年5月6日から5月8日にかけて管理レステムに保存されていた予約情報が、第三者により閲覧された可能性があることが確認されました。

その後、Trp.com 社から上記のメッセージが配信されたお客様へ注意喚起のメッセージを配信し、また当ホテルにおいては、ID・ログインバスワードの変更および端末のセキュリティチェックを実施しております。

2. 漏えいした可能性があるお客さまの個人情報

2024 年5月6日から2025 年5月 8日までに Trip.com 経由で当ホテルの予約を行ったお客様のご予約内容 (2025 年5月6日から5月8 日の期間に、管理レステムに保存されていた予約情報) のうち、氏名/ご予約の際に入力した電話番号/宿泊期間/宿泊部屋タイプ

※クレジットカード情報および金融機関口座情報等の決済関連情報は含まれておりません。

3. 原因

当ホテルにおいて、第三者による不正な手段により、管理レシステムのログイン ID・パスワードが盗取されたため。

4. 二次被害又はそのおそれの有無及び内容

一部のお客様にフィッシングサイト等へ誘導するメッセージが配信されていたことを確認しております。

お客様におかれましては、なりすまし、 詐欺、フィッシング攻撃などの不正行為に引き続き十分にご注意ください。 知らない電話番号からの着信には注意し、 疑わしいメッセージの配信を受けた場合、メールや添付ファイルは開かずに、貼付された URLリンクヘアクセスをされないようお願い申し上げます。

なお、当ホテル以外の東急ホテルズ&リゾーツ株式会社の運営施設が使用する当該管理システム並びに Trip.com 本体システムにおいては、 不正アクセスがなかったことを確認しております。

現在、 関係機関と連携を取りながら、さらなる原因調査を進め、 必要な対策を実施することにより再発防止に努めてまいります。

この度は、 お客様に多大なご迷惑とご心配をおかけしますことを、重ねて深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-214】株式会社日本ロックサービス 不正アクセス被害に関するお知らせ 2025/6/15

 平素は格別のご高配を賜り、厚くお礼申し上げます。

このたび、当社の一部サーバー類が暗号化される不正アクセス攻撃を受けたことが判明しましたのでお知らせします。

現在、影響の範囲や被害状況の詳細について、外部の専門家の協力のもと、調査と復旧への対応を進めております。警察および個人情報保護委員会にも報告、相談するための準備を進めております。

なお、被害の全容解明およびシステムの完全な復旧には、一定の期間を要する見込みですが現時点で判明している内容について下記の通りご報告いたします。

お客様および関係者の皆様には、多大なご不便とご迷惑をおかけしておりますことを、深くお詫び申し上げます。

経緯

2025年6月12日業務終了間際、システムに異常をきたし、全システムを止め調査した結果、サーバーの一部について不正アクセスの被害を受けたことが判明いたしました。翌日6月13日朝に専門業者に協力していただき、調査と復旧作業を進めております。

現在流出した個人情報の有無やその内容を含む影響範囲、発生原因については調査中であり、全容の把握に時間を要する見込みです。

リリース文アーカイブ

【セキュリティ事件簿#2025-184】株式会社三笑堂 弊社ネットワークへの不正アクセスに関するお詫びとお知らせ 2025/6/13

 

2025年5月15日に公表しました弊社ネットワーク内への外部からの不正アクセス(ランサムウェア)による被害の発生により、多大なるご迷惑とご心配をおかけしていることを深くお詫び申し上げます。この度、外部専門家の協力のもと調査を行った結果をご報告申し上げます。

1.経緯と対応

2025年5月15日、外部からの不正アクセスによりランサムウェアによる社内システムサーバーのデータが暗号化される被害を受け、速やかに影響を受けたサーバーのネットワーク遮断等の初期対応を行いました。又、外部専門家と連携しシステムの復旧およびセキュリティ対策の強化に全力を挙げてまいりました。同時に社内において本部対策室を設置し、京都府警をはじめ個人情報保護委員会及び業界団体である日本医療機器販売業協会にも報告するとともに、外部専門家と連携し影響範囲の特定、原因の特定並びに不正アクセスを受けた情報の精査を行いました。

2.調査結果

外部からの不正アクセスにより一部アカウントが侵害され、ランサムウェアによりデータの暗号化及びそれに伴うシステムの停止が発生しました。取引先や個人情報が保管されたサーバーではデータ流出の直接的な痕跡はなく、現時点でお客様およびお取引先様の個人情報・機密情報の外部流出は確認されておりません。

3.システム復旧

影響を受けたサーバー等については切離しを行い、別の環境においてバックアップデータの復元を行い稼働する事が出来ております。又、サーバー及びパソコン全台のパスワード変更、ウィルスチェックを行い常にセキュリティ監視されている環境下にて運用を行っております。

4.再発防止に向けた取り組み

今回の事態を真摯に受け止め、外部専門家の協力を引き続き受けながら、情報セキュリティ管理室を新たに設置し、同様の事態が二度と起きないように継続的に情報セキュリティ管理を行います。より一層のセキュリティ対策を講じ、再発防止に努めてまいりますので、何卒ご理解とご協力を賜りますようお願い申し上げます。

改めまして、関係者の皆様には、多大なるご迷惑とご心配をおかけしていること深くお詫び申し上げます。

リリース文アーカイブ

【2025/5/15リリース分】

【セキュリティ事件簿#2025-195】一般財団法人 マリンオープンイノベーション機構 MaOI機構のメールアカウント不正利用事案について 2025/6/13

 

平素よりMaOI機構の活動に御支援いただき、誠にありがとうございます。

このたび、当機構のメールアカウントに対して、令和7年5月15日及び23日から24日にかけての2回にわたり、第三者による不正アクセスを受け、大量の迷惑メールが送信されていたことが確認されました。

その際に、当該メールアカウントに保存されていた受信及び送信メールが流出した可能性があり、これにより、関係者の皆様の情報が漏洩した可能性があります。

関係者の皆様に、多大な御迷惑とご心配をおかけしましたこと、深くお詫び申し上げます。

漏洩した可能性がある情報

(1)件数

  約150件

(2)内容

  令和5年度及び令和6年度に実施した一部事業に係る次の情報

  ・企業名 ・住所又は所在地 ・氏名 ・電話番号 ・メールアドレス ・口座情報

経緯及びこれまでの対応状況

令和7年5月26日職員が、メールアカウントの不具合を確認
令和7年5月27日当該アカウントにおいて、第三者による不正アクセス及び大量の迷惑メールが送信された形跡を確認
令和7年5月27日当機構が管理するすべてのメールアカウントについて利用状況を調査し、脆弱なパスワードを強固なパスワードに変更するとともに、未利用アカウントを削除
令和7年5月28日静岡県警察本部に相談
令和7年5月30日個人情報保護委員会へ報告
令和7年6月5日専門家への法律相談


本件につきましては、静岡県警察本部や法律専門家に相談しております。なお、当機構で管理しているその他のサーバー、ホームページ等への被害はございません。

今回の事態を厳粛に受け止め、今後このような事態が生じないよう、再発防止及び セキュリティ対策の更なる強化に努めてまいります。

リリース文アーカイブ

【2025/5/27リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-213】エースコンサルタント株式会社 ランサムウェア被害の発生について 2025/5/21

 

このたび、当社の一部サーバや端末内のデータが暗号化されるランサムウェア被害が発生していることを確認いたしました。本件について、緊急対応に着手するとともに、外部の専門家の支援を受けながら影響範囲等の調査と復旧への対応を進めております。被害の全容を把握するにはいましばらく時間を要する見込みですが、現時点で判明している内容について下記の通りご報告いたします。

お取引先様、関係者の皆様に多大なるご心配とご迷惑をおかけすることになり、深くお詫び申し上げます。

1. 経緯

4 月 18 日(金)に当社の複数サーバ、端末内のデータが暗号化され、ランサムウェアによる被害が発生していることを確認いたしました。迅速に対応を進めるべく直ちに緊急対策本部を立ち上げ、外部専門家の協力のもと調査、復旧を進めております。

2. 現在の状況と今後の対応

被害拡大防止のため、感染が疑われるサーバ、端末のネットワーク、インターネット回線の遮断を行っております。

現時点におきましては、お客様情報の不正利用などの事実は確認されておりません。

今後の詳しい被害発生原因の特定、情報流出の有無、影響範囲等が判明しましたら、随時ご報告をさせていただきます。

なお、本件につきましては、4 月 22 日(火)に兵庫県警察へ当ランサムウェア被害を申告し、事件相談として受理されております。また、法的な対応としまして、速やかに個人情報保護員会への報告を行っております。

最後になりますが、今回の公表に至るまで時間を要したことを深くお詫び申し上げます。不確定な情報の公開はいたずらに混乱を招く可能性があり、お客様へのご迷惑を最小限に食い止める対応準備を整えてからの告知が不可欠であると判断したため、時間を要しました。今後さらなる調査の状況が明らかになりましたら速やかにご報告いたしますので、何卒よろしくお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-212】アルパインツアーサービス株式会社 弊社 Web サイト改ざんに関するお詫びと一部再開のお知らせ 2025/6/2

 

平素はアルパインツアーサービスの Web サイトをご利用いただきありがとうございます。

弊社 Web サイトにおいて、2025 年 5 月 18 日(日)午前 7 時<午後 9 時頃までの間、不正アクセスによりサイトが改ざんされ、 本来とは異なるページが表示されていたことが判明いたしました。

判明後の対応として、 改ざんを受けたサーバーの使用中止・セキュリティを強化したサーバーの再構筆・該当コンテンツをセキュリティの高い Web サイトへ移設・各種フォーム/検索ページの安全な方法での掲載等を実施致しました。 みなさまが安心してご利用いただけるセキュリティ体制を確保することができましたので、 Web サイトの公開を 6 月 9 日(月)午前 10 時より再開いたしました。

Web サイトの閉鎖期間が長期にのたり、みなさまにはご不便とご心配をおかけしましたことを深くお詫びいたします。 今後もより一層の安全対策に努めてまいりますので、引き続き弊社ホームページをご利用賜りますようお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-173】株式会社すかいらーくホールディングス 当社テイクアウトサイトへの不正アクセス発生について 2025/6/6

 

すかいらーくグループの「テイクアウトサイト」において、第三者による不正アクセスを受けたことを、5 月 8 日に公表いたしました。改めまして、多大なるご迷惑とご心配をおかけしておりますことを深くお詫び申し上げます。

個人情報が漏洩した可能性のあるお客様には、当社より個別にお詫びとお知らせを申し上げるとともに、調査結果についてはカード会社と調整の上、後日ご報告させていただきます。

現在まで不正利用等の被害は確認されておりません。

休止しておりました「テイクアウトサイト」につきましては、下記のとおり第三者機関と連携した調査内容をふまえ、追加のセキュリティ対策を講じることによって、サイトの安全性が確認されました。

つきましては 6 月 6 日(金)10 時より、ネットでの事前注文(店頭での決済のみ)を再開させていただきます。 

1.テイクアウトサイト休止の原因

システムの一部の脆弱性を悪用した不正アクセスが発覚したため

2.再発防止策

第三者機関と連携した調査結果を踏まえて、不正アクセスの原因を特定の上、システムのセキュリティ対策および監視体制の強化を行うなど、再発防止策を講じております。当該脆弱性についても、第三者機関で改めて診断を実施し、サイトの安全性が確認されております。

3.「テイクアウトサイト」の一部再開

・再開日時:2025 年 6 月 6 日(金)10 時

・再開内容:ネットでの事前注文(店頭での決済のみ)

ネットでの事前決済機能につきましては、クレジットカード会社の承認等の手続きが完了次第、再開させていただきます。

リリース文アーカイブ

【2025/5/8リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-211】株式会社NYANGO お客様情報の誤表示に関するお詫びとご案内 2025/6/2

 

概要

2025年5月30日午前2時に実施したシステム改修の不具合により、特定の条件下で、お客様に他のお客様情報が表示される情報漏洩事案を発生させてしまいました。(外部からの攻撃や不正アクセスによるものではありません)

具体的には、ちいプラ標準パッケージを導入してくださっている各地域様の予約サイトで、新規会員登録完了時に、他予約サイト(下図の地域A)の同一顧客IDを持つお客様情報が閲覧可能になるというものでした。

不具合がある時期(日本時間の2025年5月30日午前2時~2025年6月2日午後1時)に新規会員登録されたお客様と他予約サイト(下図の地域A)の既存のお客様のそれぞれ109名様に影響がありました。関連するお客様には、2025年6月2日22時前後にご案内させて頂きました。(メール送信エラーになった件数は0件です)

<追記>2025年6月6日午前9:30現在(お客様へのご案内から72時間以上が経過)、本件に関するお客様からの問い合わせ・苦情・要望は0件となっています。各地域様の窓口も同様(0件)です。悪用された事例も確認されておりません。

<追記>2025年6月7日午前10:00現在、本件に関するお客様からの問い合わせ・苦情・要望等は0件です。各地域様の窓口も同様(0件)です。悪用された事例も確認されておりません。

※本事象とシステムの不具合は、すでに解消されており、同様の事象が発生しないための再発防止対策も実施済です。後述しています。

※専用サーバーを利用している「日本秘湯を守る会」様を除く全ての地域OTAサイトが対象となります

このたびは、お客様の個人情報が第三者に表示されるという重大な事案を発生させてしまい、誠に申し訳ございませんでした。

ご迷惑、ご心配をおかけしましたこと、心よりお詫び申し上げます。今回の事象を重く受け止め、再発防止に向けた管理体制の見直し・システムの強化および教育徹底など再発防止に努めてまいります。


誤って閲覧可能となった情報/漏洩情報

  • メールアドレス
  • お名前
  • お住まいの国
  • 住所
  • 電話番号
  • 生年月日
  • 利用履歴
  • クレジットカード情報の一部 ※悪用できる情報ではございません
    • カード番号の下4桁
    • カードブランド
    • 有効期限

※お客様の登録状況・利用状況により異なります。必ず登録されている情報は「メールアドレス」のみとなります。本登録が完了しているお客様の場合は「お名前」も含まれます。

※パスワードの漏洩はありません(マイページでは表示できません。データベースには不可逆暗号化して保持しておりシステム管理者であっても把握できません)

※クレジットカード情報が登録されていた場合、以下のように表示されます。カード番号全体、CVCはサーバーには保持しておりませんので漏洩は100%ございません。

対応状況

  • 発生日時:2025年5月30日午前2時頃
  • 解決日時:2025年6月2日13時頃
  • 現在は解決済み
  • 影響のあったお客様
    • 当該期間中に会員登録を完了したお客様:109名
    • ある地域サイトで上記の会員と同じIDを持つお客様:109名
日時内容日時備考
2025年5月30日 AM2:00頃問題発生システム改修による不具合の発生
2025年6月2日 AM10:00頃問題検知ある地域のお客様から事業者様に指摘があり検知
2025年6月2日 PM1:00頃原因調査・システム修正完了この調査過程で全地域のサイトに関連する問題であることを認識しました
~2025年6月2日 PM11:00頃・影響範囲の調査
・お客様へのご案内
・利用地域関係者へのご案内


お客様へのお願いとご対応

他のお客様情報が表示された新規ご登録のお客様

誤った情報を表示してしまい申し訳ありませんでした。重ねてお手数をおかけして恐れ入りますが、誤表示された情報は破棄していただけるようお願いいたします。

なお、表示されたメールアドレスを利用してログインを試みることは、不正アクセス防止法違反となりますので、お控えいただけるようお願い申し上げます。

他のお客様から情報閲覧が可能となったお客様

ご心配をおかけしてしまい誠に申し訳ありません。悪用されるリスクと対処方法について記載いたしました。

悪用されるリスクについての考察

以下を踏まえると閲覧可能となった情報が悪用されるリスクは大きくはないと考えられます。ただし、後述したような攻撃に利用される可能性がございます。

  • 情報が誤表示されたお客様は不特定多数ではなく1名となります。
  • パスワード・クレジットカード情報の漏洩はございません
  • (システム側の不具合であり)悪意のある攻撃により漏洩したものではございません
  • いったんログアウト状態になると閲覧はできません。← 全顧客の強制ログアウト対処済
  • 物販サイトや株式売買サイトではなく、予約サイトであるため予約時点で不正取引を検知して対応できます。この時点で金銭的リスクはありません。

発生しうる攻撃と対処方法について

考えられる攻撃としては、閲覧したメールアドレスに実在の予約サイトを騙って偽サイトに誘導して、そこで重要情報を入力させる「フィッシング詐欺」となります。

その手口は以下となります。

  • 予約サイトを騙ったメールを送信する
  • メールの件名には「重要」「緊急」「30%割引」などといった文言が含まれる
  • メール内リンクから偽サイトに誘導する
  • 偽サイトでパスワードやカード情報の入力を促す

対処としては、お知らせに記載したメールアドレス以外からのお知らせは無視していただけるようお願いいたします。

判断しかねる場合は、メール内のリンクはクリックせず、Web検索やブックマークからアクセスしていただけるようお願いいたします。

また、ご不安な場合は、お客様マイページ(メールに記載しております)にログインして、メールアドレスを変更していただければと思います。

再発防止に向けた取り組み

  • Defaultデータベースをダミーデータベースとします
  • 開発環境でマルチテナント動作をエミューレ―ションします
  • 顧客情報、予約情報など機密性の高い情報のキー値は、全サイトを通じて一意になるように設計を変更します

Defaultデータベースをダミーデータベースとします。

Defaultデータベースを地域Aに割り当てていたため、意図せず「データベース接続先情報がリセット」された時に地域Aにアクセスしてしまっておりました。割り当てを変更して新たに用意したダミーのデータベース(顧客データ、予約データ等が空)を割り当てます。これによって本件の「データベース接続先情報がリセット」が万が一発生しても本事象は発生しなくなります。(2025年6月4日21時に実施済)

※リセット発生時は、エラーになり処理が中断するため問題を即時に検知できるという効果もあります。今回、問題の発見が遅くなった(2日弱)のは、一見、正常動作しているためでした。

開発環境でマルチテナント動作をエミューレ―ションする

今回の不具合は、マルチテナント化(※)対応を行う中で不用意に実施した改修により発生しました。開発環境では再現しないものだったため本番環境にリリースしていました。開発環境で再現しなかった理由は、シングルテナントで動作しているためです。マルチテナント状態をエミュレーションできるように開発環境を整えます。

(※)全地域を同一基盤上で実行することでシステムの実行効率を大幅に向上させることができます。


機密性高い情報のキー値の設計変更

顧客情報、予約情報など機密性の高い情報のキー値は、全サイトを通じて一意になるように設計を変更します。これにより万が一、意図しない状態になってもエラーとなり他のお客様の情報が閲覧可能になることはありません。(対応期限:2025年6月20日)

最後に

このたびは、お客様の大切な個人情報が第三者に誤って表示されるという重大な事案を発生させてしまい、誠に申し訳ございませんでした。

お客様にご迷惑、ご心配をおかけしましたこと、心よりお詫び申し上げます。

今回の事象を重く受け止め、再発防止に向けた管理体制の見直し・システムの強化および教育徹底など再発防止に努めてまいります。

今後とも変わらぬご信頼をいただけるよう、一層の情報管理体制の強化に取り組んでまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-210】ユーフォーテーブル有限会社 ufotable Ticketへの不正アクセス対応について 2025/6/3


平素より弊社店舗をご愛顧いただき、誠にありがとうございます。

本年4月以降、「ufotable DINING」「ufotable DINING -HIROMA-」「ufotable MOCKTAIL BAR GINZA」(以下、3店舗を合わせて「弊社対象店舗」といいます。)のご利用に伴う情報システム「ufotable Ticket」(https://ticket.ufotable.co.jp/、以下「本システム」といいます。)に対し、大規模な不正アクセスが続いております。これにより、本システムの動作遅延やお客様へのメール送信の不具合、来店直前のキャンセルなど、複数の問題が継続的に発生しております。弊社対象店舗をご利用のお客様、ご関心をお寄せいただいている皆様に多大なご不便、ご迷惑をおかけしておりますこと、大変心苦しく存じます。

ただ今、上記問題解消のため、急ぎ対応に努めております。詳細は決まり次第、速やかにご案内申し上げます。今しばらく、お時間をいただければ幸いです。

なお、上記不正アクセスにより、弊社が管理するお客様に関する情報漏洩等はこれまでのところ、確認されておりません。念のため、申し添えます。

追記(2025年6月6日)

2025年6月6日以降、ufotable Ticketのご利用に際し、SMS認証が必要となります。

ご利用可能な電話番号は「日本国内で発行されたIP電話等を除く電話番号(※)」です。

※ 060・070・080・090で始まる番号

※ 抽選お申込みに際し、ufotable Ticketから認証用のワンタイムパスワードのみを送信いたします。SMS経由でURLなどを含むメッセージや、返信を必要とするメッセージが送信されることはありません。

リリース文アーカイブ

【セキュリティ事件簿#2025-188】日本ジッコウ株式会社 ランサムウェア被害の発生について 2025/6/10


拝啓 平素より格別のご愛顧を賜り、誠にありがとうございます。

2025 年 5 月 21 日にご報告させていただきました「ランサムウェア被害の発生について」の通り、当社の一部サーバ内や端末内のデータが暗号化される被害が発生していること及び情報漏洩の可能性があることを確認いたしました。現時点で判明している内容について、甚だ略儀ではございますが、下記の通り状況をご報告させていただきます。

お客様やお取引先をはじめとする関係者の皆様には多大なるご心配とご迷惑をおかけすることとなり、深くお詫び申し上げます。

今後とも誠実に対応してまいりますので、何卒ご理解賜りますようお願い申し上げます。

1.経緯

下記経緯の日時は全て日本時間となります。

【 4/18(金) 8:45 頃 】

システムに異常が生じていることを確認、調査開始

【 同日 10:00 頃 】

経営陣を含む緊急対策本部を設置

影響範囲の確認を開始

ネットワークの遮断を実施

【 同日 13:00 頃 】

システム保守会社に連絡

【 同日 18:00 頃 】

セキュリティ専門会社へ連絡

【 4/21(月) 9:00 頃 】

セキュリティ専門会社による調査開始

【 4/21(月) 13:00 頃 】

セキュリティ専門会社と協議の上、今後の調査・復旧方針を検討開始

【 4/22(火) 】

兵庫県警察サイバー捜査課が来社、被害報告、相談実施

個人情報保護委員会に対し新規報告(速報)提出

【 4/23(水) 】

業務の復旧に向けた暫定環境の構築開始

【 5/13(火) 】

セキュリティ専門会社による調査速報を受領、現在も調査継続中

2.現在の状況について

セキュリティ専門会社の調査結果から、当社インターネットの接続口から当社システム環境へ侵入され、ランサムウェアの被害を受けたことが判明しております。被害が確認されたシステム環境は外部とのネットワークを切断しており、被害拡大を防ぐための対応を実施しております。

現在業務に利用しているシステム及びコンピュータはセキュリティ専門会社指導のもと安全性の確認を行っており、インターネット回線も被害ネットワークとは接続のないものを利用しております。また、公式 HP やメールに使用しているサーバは弊社ネットワークの外部に存在しており、本件の影響を受けていないことを確認しておりますので、お客様、お取引先様に対して被害を拡大させる可能性は極めて低いものとご承知おき頂けますと幸いです。

情報流出の有無、影響範囲等が判明しましたら、速やかにご報告をさせていただきます。

3.外部への情報漏洩について

被害を受け、暗号化されたサーバには、個人情報を含むデータが保存されておりました。

情報漏洩の有無に関して、専門会社による調査を実施いたしましたが、現時点で漏洩に繋がる痕跡は確認されておりません。

当該機器に保存されていたお客様やお取引先様に関連するデータは以下のとおりです。

・お取引に関する情報(お見積書、ご契約書、請求書、注文書等)

・工事に関連する情報(作業員名簿、現場データ、安全書類、工事管理書類、図面等)

4.今後の対応

引続きセキュリティ専門会社と共に調査を進め、原因の特定や被害状況の確認、システム復旧作業を実施してまいります。調査を進める中で開示すべき事項が発生すれば、速やかに開示を行います。

また、今回の事態を重く受け止め、情報セキュリティ体制の見直しや社員教育の徹底を図り、お客様やお取引先様に安心、信頼いただけるよう再発防止と個人情報等の適切な取扱いに努めてまいります。

最後になりますが、関係者の皆様には多大なるご心配とご迷惑をおかけすることになり、改めてお詫び申し上げます。今後、より一層のセキュリティ対策と監視体制の強化に努めてまいります。

リリース文アーカイブ

【2025/5/21リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-209】株式会社メディアリンクス 海外グループ会社サーバーへの不正アクセスの発生について  2025/6/4

 

当社の米国グループ会社である MEDIA LINKS, Inc.(以下「MLI 社」)において、本年5月 21 日にランサムウェア攻撃を受け、一部サーバーが暗号化されたことを確認しました。これにより、一部 MLI 社の従業員情報等が流出したことを確認しており、当該攻撃によるその他の影響範囲については、現在外部専門家の支援を受け確認中です。

なお、現時点において、MLI 社を除く当社グループ会社である株式会社メディアリンクスおよび ML AU PTYLTD への影響は確認されておりません。

お取引先様、関係者の皆様に多大なるご心配とご迷惑をおかけしておりますことを深くお詫び申し上げます。

新たに開示が必要と判断される事項が確認された場合には、あらためてご報告いたします。

【セキュリティ事件簿#2025-189】株式会社レゾナック・ホールディングス 弊社にて発生したセキュリティインシデントについて 2025/6/3

 

株式会社レゾナック・ホールディングス (以下「当社」といいます) は、2025 年 5 月 20 日付で「弊社にて発生したセキュリティインシデントについて (第一報) 」を当社ウェブサイトにおいて公表し、5 月 23 日付で「弊社にて発生したセキュリティインシデントについて (第三報) 」を適時開示いたしましたが、本件につきまして緊急対策本部にて影響範囲等の調査を行い、 迅速なをンステムの復旧や平常業務の早急な再開に鋭意取り組んでおります。

お取引先様、関係先の皆様に多大なるご心配とご迷惑をおかけしておりますことを、深くお詫び申し上げます。

被害の全容把握や全面復旧には、今しばらく時間を要する見込みですが、現時点の状況を、下記の通り ご報告いたします。

1. 経緯

5 月 20 日 (火) 未明に、当社および当社グループの一部サーバーや PC 内のファイルが改ぎんされる障害が発生し、その後の調査でランサムウェアを使ったサイバー攻撃と確認したことから、迅速に対応を進めるべく緊急対策本部を立ち上げました。 被害拡散を押えるため、直ちにネットワークの遮断等の措置を行ったため、当社および当社グループ内のシステムが一部使用できなくなり、業務にも停止等の影響が生じました。 その後、外部専門家の協力のもと詳細な調査を開始しました。

また、警察への被害の届け出や関係省庁との連携等を進めるとともに、関係者の皆様への影響を最小限に止めるべく対応を継続して実施いたしました。

2. 現在の状況と今後の対応

5月23日 (金) 以降、一部の事業で安全が確認できたものから順次再開してまいりましたが、6月3日(火)現在、業務正常化に向け残りの PC・各種レシステム・ネットワーク等の復旧を進めております。

現時点では、外部専門家による調査の結果、当社では当社グループおよびお取引先様の情報流出は確認されておりません。また、製品の生産および出荷は順次再開しております。

今回の原因として、外部の攻撃者が何らかの方法で当社グループのネットワークに侵入し、ランサムウェアを起動させたことを確認しております。 今後このような事態を招かないよう、対策として、全サーバーおよびPC のウィルス検査、パスワードの再設定を実施するとともに、早期検知ツールの導入等の技術的対策、インシデント監視体制の強化、従業員向け教育の強化等を実施してまいります。

なお、本件による朱績への影響については引き続き精査中であり、今後の業績に重大な影響が認められる場合には速やかに公表いたします。

また、今後、新たな事実が判明した際には遂次お知らせしてまいります。

お取引先様にはご迷惑とご不便をおかけしておりますことを、重ねてお詫び申し上げます。

リリース文アーカイブ

【2025/5/23リリース分】

リリース文アーカイブ

【2025/5/21リリース分】

リリース文アーカイブ

【2025/5/20リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-208】山形大学 附属中学校が保有する個人情報に外部者がアクセス可能な状況が生じた事案の発生について 2025/6/3

 

5月26日(月)夕方、本学附属中学校教員が業務でパソコンを使用する中で、画面にサポート詐欺に関する虚偽の警告掲示が出た際に、遠隔操作ソフトをインストールさせられ、当該パソコンが外部者に不正アクセスされる事案が生じました。不正アクセスにより、当該パソコンと接続されていた附属中学校の職員室内ネットワークで共有しているハードディスクに保存されていた個人情報が流出したり、それらが書き換えられた可能性が否定できない状況であり、対象の方々に対し順次お詫びとお知らせの通知を行っております。

なお、現時点までの本学調査では、実際にこれらの被害が生じていることの確認はされておりません。また、金銭的な被害は発生しておりません。

このたびは、生徒、保護者の皆様をはじめとする関係の皆様に多大なご迷惑及びご心配をおかけすることになる可能性がある事案を生じさせましたことを深くお詫び申し上げます。

【外部者がアクセス可能な状況となった個人情報】6月3日現在

①生徒1,803人分(平成19~21年度入学・編入、平成28~令和7年度入学・編入)及びその保護者:

◆生徒全員……氏名、生年月日、住所、電話番号、出身小学校、保護者勤務先・連絡先

◆生徒の一部…通知票所見、進級判定資料、クラス編成資料、アレルギー情報等、身長

②教職員60人分:氏名、家族構成、住所、給与号俸、本籍、勤務年数、年齢

③同窓会131人分:氏名、住所

④翠陵会(中学校に勤務経験のある教職員の会)138人分:氏名、住所、電話番号

⑤部活動コーチ1人分:氏名、住所

⑥山形県内中学校剣道部所属データ生徒105人分及びその保護者:氏名、学校名

⑦前任校の学級通信31人分:氏名

本件につきましては、関係する行政機関へ報告するとともに、警察にも対応を相談し、被害情報の調査を継続して行っております。

このような事態が発生し、生徒、保護者の皆様をはじめ関係の皆様に多大なご迷惑及びご心配をおかけすることになりましたことを、重ねてお詫び申し上げます。本学では、このたびの事態を重く受け止め、類似事案に対する学内の注意喚起を徹底するとともに、附属学校園における組織的・物理的な情報セキュリティ体制の抜本的な改革等、二度とこのような事案を発生させないという強い決意で、再発の防止に努めてまいりたいと存じます。

なお、身に覚えのない電話、郵便物、メール等や個人情報漏洩と考えられる事象をみかけた場合やご不明な点があります際は、以下の窓口までご連絡いただきますようお願いいたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-207】富士高分子工業株式会社 海外グループ会社サーバーへの不正アクセス発生についての御報告 2025/6/3

 

お取引先各位

海外グループ会社サーバーへの不正アクセス発生についての御報告

●経緯

5月26日に当社のグループ会社である香港の FUJIPOLY Hong Kong Ltd.(以下 FPHK社)で一部サーバーが機能しない状況が発生しました。

この事象に対し原因調査を進めてきたところ、不正アクセス(ランサムウェア攻撃)を受けた事が判明しました。

●当社の対応

不正アクセスを受けたサーバは即時に使用を中止し、ネットワークからも遮断し、同時にすべてのクライアントPCをチェックし、異常がないことを確認しております。

当該サーバのデータは汎用データではないため、データが使用できなくなることで事業・業務運営が滞るような深刻な被害は生じていません。現時点では当該子会社ならびに全グループ各社には脅迫を意図するようなメール他は届いておりません。

お取引先様をはじめ、関係する皆様には多大なるご心配とご迷惑をおかけいたしますことを深くお詫び申し上げます。

新たな事項が判明した場合には、改めてご報告いたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-206】楽待株式会社 不正アクセスの発生及び個人情報漏えいの可能性に関するお知らせ 2025/6/12

 

このたび、当社のサーバーへの不正アクセスが発生したことをお知らせいたします。本件につきまして、外部専門家の助言を受けながら、影響範囲等の調査に取り組んでおります。被害の全容を把握するには、今しばらく時間を要する見込みですが、現時点で判明している内容について、下記のとおりご報告いたします。

お客様やお取引先をはじめ関係者の皆様には多大なるご迷惑とご心配をお掛けすることとなり、深くお詫び申し上げます。なお、現時点におきまして、今回の事案に関わる個人情報の不正流用等の事実は確認されておりません。

現時点で判明している内容は下記の通りです。

1. 不正アクセス発覚の経緯

2025年6月10日(火)19時に、当社のサーバーに高負荷が発生しているのを社内で検知し、高負荷をかけている処理を発見して停止しました。原因を調査したところ、楽待システムのデータベースへの不正アクセスが確認され、個人情報が外部へ漏えいした可能性があることが判明いたしました。なお、本件の原因は既に特定しており、対策も完了しております。

2. 情報漏えいの可能性のある個人情報

これまでの調査では、お客様の情報を利用した二次被害の報告は受けておりませんが、現時点で漏えいのおそれがある情報は以下の通りです。

(1)「不動産投資の楽待」に会員登録いただいている個人のお客様

氏名、住所、メールアドレス、パスワード、電話番号、年収・資産情報(ご登録がある場合のみ)

※クレジットカード情報は、外部決済サービスを利用しているため漏えいの対象に含まれておりません

※パスワードは暗号化されて保存されています

(2)「不動産投資の楽待」に加盟店としてご登録いただいている法人のお客様

会社名、代表者名、担当者名、住所、メールアドレス、パスワード、物件情報等

※パスワードは暗号化されて保存されています

(3)その他の情報

上記(1),(2)以外に漏洩した可能性のある個人情報の詳細や件数は現在調査中です。判明次第、すみやかにお知らせいたします。

3. 対応の状況

本件事象の認知後、不正な侵入経路の遮断の強化等を実施することにより影響の拡大の防止策を講じるとともに、外部の専門家との連携、対策本部の設置、所轄の警察署への報告・相談及び個人情報保護委員会に必要な報告を行っております。引き続き、原因の調査と被害の全容把握に向けて取り組んでまいります。今後お知らせすべき事実が判明しましたら、改めてお知らせいたします。

4. 当社からのお願い

メール、電話等を含め、発信元や件名に心当たりのない連絡があった場合は、開封せずに破棄いただくようお願い申し上げます。

また、パスワードは暗号化されて保存されていましたが、より安全性を高めるため、パスワード変更をお願いいたします。お手数をお掛けいたしますが、以下の手順でパスワードのご変更をお願いいたします。

「不動産投資の楽待」に登録いただいている個人のお客様 パスワードの変更方法

1. ご自身のアカウントに「ログイン」

ログインフォーム:https://www.rakumachi.jp/my/

2. 「マイページ」>「ログイン情報」をタップ/クリック 

(スマートフォンの場合、「右上メニュー」>「ログイン情報」をタップ/クリック)

3. ログインパスワードの欄に変更内容を入力

4. 「変更を保存する」ボタンをタップ/クリックして完了

※パスワード自体をお忘れの場合には以下のフォームより再設定をお願いいたします。

パスワード再設定フォーム:https://www.rakumachi.jp/auth/forgot-password

「不動産投資の楽待」に加盟店としてご登録いただいている法人のお客様には、パスワード変更依頼のメールをお送りしています。

リリース文アーカイブ

【セキュリティ事件簿#2025-107】日本ゼオン株式会社/株式会社トウペ 当社グループ企業における不正アクセスによるシステム障害発生のお知らせ 2025/6/3

 

2025年3月に当社ホームページにお知らせを掲載いたしました通り、日本ゼオン株式会社(以下、「当社」)のグループ企業である株式会社トウペ(以下、「トウペ」)において、一部のサーバーが第三者による不正アクセスを受け、個人情報流出の可能性が判明しております。

現時点において、個人情報の不正利用などの事実は確認されておりませんが、関係者の皆さまに多大なご迷惑、ご心配をお掛けすることになり、誠に申し訳ございません。心よりお詫び申し上げます。

前回ご報告以降に継続実施した社内調査、ならびに外部調査機関による第三者調査が完了しましたので、以下の通りご報告いたします。

【1,調査内容と結果】

外部調査機関により、不正アクセスを受けたトウペの一部サーバーに蓄積されたログ・状態を調査し、発生事象の割り出し、不正アクセスの影響範囲および証拠となるデータの特定を行いました。その調査の結果、以下の個人情報が流出した痕跡があり、特定の外部サイトでダウンロード可能な状態であったことが確認されました。

なお、現在当該情報は当該サイトでは公開されておらず、ダウンロードできないことを確認出来ております。

【2,外部流出が確認された個人情報】 (下記(1)~(2)の合計 20,161件)

(1)トウペで管理しているお客様情報 (19,583件)

トウペ製品のお取引先代表者様

**件数:1,277件**

* 代表者様氏名(または苗字のみ)

* 法人名、法人住所、法人電話・FAX番号

* 所属部署、役職(の全てまたは一部)

2. トウペ製品の購入・販売・配送に関わられたお客様及び使用されたお客様

**件数:18,019件**

* お客様氏名(または苗字のみ)

* 法人名、法人住所、法人電話・FAX番号

* 所属部署、役職(の全てまたは一部)

3. トウペ塗料製品をお届けした建築現場の建築主様

**件数:287件**

* 建築主様氏名(または苗字のみ)

* 建築地住所

(2)トウペ社員及び元社員のアカウント情報 (578 件)

対象は、以下情報の全てまたは一部となります。

・トウペが発行したユーザーID

・トウペが発行したメールアドレス ・氏名(漢字、カナ)

・部署名

・組織コード

・社員番号 

・電話番号 

・住所 

・生年月日 

・入社日、退社日

これらの個人情報を悪用した迷惑電話や、スパムメール、フィッシング詐欺メール等が送付される可能性があります。不審なメールやコンタクトを受け取られた場合は、末尾のトウペ個人情報取扱窓口までご連絡ください。

【3,対策の状況】

(1)暫定対策

外部調査機関とも連携した上で、サーバー・データ・パソコン(全台)・ネットワーク機器のフォレンジック調査(侵入痕跡の有無調査)、ファイアウォールの安全確保、サーバーへのアクセス制限、メールの一部制限、ホームページへの接続停止、接続回線の使用限定措置を実施いたしました。

(2)恒久対策

パソコンのセキュリティ強化(EDR導入)、ファイアウォールのセキュリティ強化(更新)、海外とのアクセス制限(一部)、社内アクセス制御の厳密化、セキュリティ監視を実施してまいります。

また、社員への教育として、従来行っている情報セキュリティ教育の定期実施を継続すると共に、サイバーセキュリティに関する規程類の追加と教育、情報システムの体制強化を実施してまいります。

【4,トウペのシステム稼働状況】

システム障害により停止していたトウペのシステムは、安全性を確認の上で2025年5月9日までにすべて稼働しております。また、トウペのホームページにつきましても、一部サービスを除き2025年5月22日より再開しております。長らくの間、ご不便とご迷惑をおかけし、申し訳ございませんでした。

なお、トウペのサーバー及びネットワークは、当社及び当社グループ企業とは別個に構築・運用されており、トウペ以外の当社グループ企業においては、本件に関する影響は確認されておりません。

【5,当社及びトウペの対応】

(1)個人情報が流出した方への対応

該当する皆様に対しては、2025年6月3日より別途、トウペから個別にお詫びとお知らせの書状を郵送させていただいております。 なお、個別にご連絡がつかない方には、本発表をもって通知とさせていただきます。

(2)行政機関への報告

個人情報保護委員会に対し、トウペより事案発覚直後に第一報を提出し、さらに第三者調査の結果を受け2025年4月25日に「確報」を提出いたしました。また、経済産業省に対して当社より報告を行うとともに、所轄警察である大阪府警本部にもトウペより2025年3月13日に被害を届け出ており、今後の調査にも全面的に協力してまいります。

当社及びトウペでは今回の事態を重く受け止め、外部専門機関の協力も得て、今まで以上に厳重な情報セキュリティ体制の構築と強化徹底を図り、再発防止に真摯に取り組んでまいります。多大なるご迷惑、ご心配をおかけしておりますことを、重ねて深くお詫び申し上げます。

なお、本件に関する従前の経緯については、2025年3月14日付の第1報「当社グループ企業における不正アクセスによるシステム障害発生のお知らせ」及び同月19日付の第2報をご参照ください。

今後、新たにご報告すべき事象が判明した場合は、速やかにお知らせいたします。

リリース文アーカイブ

【2025/3/14リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-205】株式会社インテリックス 不正アクセスによるシステム侵害発生のお詫びとお知らせ 2025/6/2

 

平素は「ジャストカーテンオンラインショップ(https://www.justcurtain.com/)」をご利用いただき誠にありがとうございます。

このたび、弊社が運営するサイトにおいて第三者による不正アクセスでのシステム侵害の可能性があると判明いたしました。現在、事実実態を正確に把握するため外部専門機関に依頼し調査を行っています。

なお、現時点では流出についての詳細は判明しておらず、判明次第お客様への対応をご案内させていただく予定でございますが、クレジットカードによるお支払いをされたお客様におかれましては、身に覚えのない利用

履歴がないかご確認をお願いいたします。お心当たりのない不審な利用がございましたらカード発行会社までご連絡をお願いいたします。それ以外の件についてのお問い合わせは全て下記までいただきますようお願いいたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-204】DAIKO XTECH株式会社 セキュリティインシデント発生に伴う一部サービス停止のお知らせ 2025/5/12

 

当社が運用するファイル送信用サーバーが、外部から不正なアクセスを受けたことについて、2025年3月13日および28日にお知らせしておりましたが、

この度、専門機関による詳細な調査が完了しましたのでご報告いたします。

2025年3月6日以降、当該サーバーに外部から大量のアクセスがあり、不正な侵入を許していたことが判明しました。

そのため、サーバー内の情報が外部に漏えいした可能性が否定できません。影響を受けられた可能性のあるお取引先様(合計729社)には、

個別にご連絡を差し上げております。

また、サーバー内の情報は確認を終了しておりますが、特定のアプリケーションでのみ扱えるデータファイルについては内部調査を継続し、

個人データの有無調査を進め関係機関への追加報告を予定しております。 

なお、影響範囲は上記サーバーのみであり、当社が提供するSaaSなど、他の対外サービスへの影響はございません。

本件による不正利用や二次被害は、現在のところ確認されておりません。引き続き、継続して確認をしてまいります。

今回の原因は、当該サーバーの管理が当社のセキュリティポリシーに沿っていなかったことにあります。

当社は本件を厳粛に受け止め、再発防止のため、管理体制の強化と適切な安全管理措置の徹底を進めてまいります。

お取引先様および関係者の皆様には、多大なご迷惑とご心配をおかけしましたことを深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-203】日本原子力研究開発機構 個人情報漏えいの可能性についてのお知らせ 2025/5/30


DAIKO XTECH株式会社において、同社サーバへの不正アクセスに伴う同社取引先(合計729社)の情報が漏えいした可能性が否定できないとの発表がありました。当機構の業務委託先も取引先に含まれ、当機構が委託していた内線電話番号簿に記載された当機構の職員等の個人情報についても漏えいの可能性があることが判明しましたのでお知らせいたします。

本事案に起因する個人情報の不正利用及び二次被害は、現時点で確認されておりませんが、当時の職員等の皆様にお詫び申し上げますとともに、再発防止のため、委託先における個人情報の管理徹底に努めてまいります。

概要

令和7年4月7日、当機構の電話システムに係る業務委託先から当機構に対し、DAIKO XTECH株式会社において公表(下記3.参照)されている同社サーバへの不正アクセスに伴い漏えいした可能性のある情報の一部に、当機構の職員等の個人情報が含まれる可能性がある旨の報告がありました。

その後、令和7年5月9日に、DAIKO XTECH株式会社にて行った調査の結果、当該サーバから情報が漏えいした可能性を完全には否定できないと判断し、漏えいの可能性のある情報には当機構の下記の個人情報が含まれる、との報告を受けるに至りました。

漏えいした可能性がある個人情報

平成29年当時の内線電話番号簿に記載されていた当機構の職員等(機構内に常駐していた請負従業員等を含む。)の氏名並びに業務用に機構が付与していた電話番号及びメールアドレス

その他参考となる事項

DAIKO XTECH株式会社ホームページ

https://www.daiko-xtech.co.jp

なお、本事案に関しては、個人情報保護委員会に対し、DAIKO XTECH株式会社及び当機構それぞれから報告を行っております。

リリース文アーカイブ

【セキュリティ事件簿#2025-109】南日本酪農協同株式会社 サイバー攻撃による個人情報流出について 2025/6/2

 

平素より弊社製品をご愛顧いただき、誠にありがとうございます。

このたび、弊社のホームページが外部からのサイバー攻撃を受けた不正アクセス事案につきまして、お客様及び関係者の皆様にはご迷惑とご心配をおかけしており、深くお詫び申し上げます。 今回、弊社のホームページが不正アクセスを受けたことにより、一部のお客様の個人情報が流出した可能性があることが判明いたしました。

1. 流出した可能性のある情報について

現時点の調査では、流出の可能性がある情報には、お名前、ご住所、電話番号、メールアドレスなどが含まれることが確認されております。ただし、弊社が管理する自社基幹系サーバー・通販系サーバーにつきましては、今回の不正アクセスを受けたサーバーとは別のシステムで稼働しており、クレジットカード情報や銀行口座情報など、本件不正アクセスの影響を受けておりません。

【流出した可能性のある個人情報】

  • 弊社企画の2024年度に実施しました「デーリィちゃん募集」、「デーリィちゃんWEB投票・プレゼント企画」へ応募をされた方の情報

※デーリィちゃんWEB投票のみご参加のお客様からは個人情報は取得しておりません

2. お客様へのお願い

個人情報の悪用を防ぐため、不審なメールや電話には十分ご注意いただき、メール等への返信等は、ご対応されませんようお願い申し上げます。

3. 対応状況

弊社はこの事態を重く受け止め、被害の拡大防止に向けた対応を迅速に進めております。

現在、宮崎県警サイバー捜査課、弁護士へ相談し、セキュリティ専門機関への調査依頼のうえ、不正アクセスの経路の特定並びに、システムの脆弱性を検証することで、必要なセキュリティ体制の構築を進めております。

4. 漏洩した可能性のある情報の不正利用の有無について

漏洩した可能性のある個人情報の不正利用は、現時点では確認されておりません。

リリース文アーカイブ

【2025/3/17リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-202】大日本印刷株式会社 海外グループ会社への不正アクセスについて 2025/5/30

 

大日本印刷株式会社(以下、DNP)のグループ会社であるシミック CMO 株式会社の米国子会社であるCMIC CMO USA Corporation(ニュージャージー州、以下、CCU)は、身代金要求攻撃の一環として一部の CCU サーバーが暗号化されたことを確認しました。CCU は直ちにシステムのセキュリティ保護と調査を実施しました。調査の結果、このインシデントにより CCU の顧客情報と従業員情報の一部が漏洩した可能性があることが示唆されています。

CCU は本件の発覚を受け、サイバーセキュリティ専門家の支援を得て、CCU のシステムの安全性と完全な運用を確保するための措置を講じました。本件は米国法執行機関に報告済みであり、本件および影響を受けた情報の正確な範囲に関する調査は現在も継続中です。その間も、CCU はお客様へのサービス提供を継続しています。

影響を受けたシステムは他のグループ会社とは接続されておらず、このインシデントが日本を含む他のグループ会社や顧客のシステムに影響を与えた兆候はありません。

お取引先様をはじめ関係各位の皆様には、多大なるご迷惑とご心配をおかけしましたことを深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-201】株式会社ケイ・オール 弊社Webサイトへの不正アクセスによる個人情報流出の可能性に関するご報告とお詫び 2025/5/12

 

平素は格別のお引き立てを賜り、厚く御礼申し上げます。

表題の件につきましては、多大なるご心配とご迷惑をお掛けしておりますことを、深くお詫び申し上げます。

株式会社ケイ・オール(以下「弊社」といいます。)は、弊社のWebサイトが3月3日深夜に第三者による不正アクセスを受け一次的に意図しないページが表示されていたこと、およびその直後に無関係の第三者から一部のお客様宛に弊社からお客様の個人情報が流出した旨を記載したメールが送信されるという事態が発生したことにより、お客様の情報の一部が外部に流出した可能性があること(以下「本件」といいます。)を3月4日9時頃に確認いたしました。弊社では直ちに初動対応を実施し、Webサイトについては安全な復旧方法を確認のうえ、同日中に復旧を完了しております。

本件について、個人情報流出の可能性があるお客様には、同日中にお客様に生じた被害の状況を確認、注意を喚起するメールを送信し、3月11日にはその時点で確認できた内容についてWebサイトにて公開いたしました。

今回は、本件の原因と今後の対策について、その後の更なる調査結果と共にご報告いたします。

1 不正アクセスの手法・原因

本件については、弊社から警視庁へ被害申告し、サイバー犯罪対策課による捜査が行われました。その結果として、犯人の特定には至らなかったものの、本件で用いられた手法は、Webサイト設置型のメール配信エンジンのファイルを経由した不正アクセスである可能性が極めて高く、弊社のWebサイトで使用されていたメール配信エンジンは脆弱性が確認されていないバージョンではあるものの、2025年2月に判明した『XSS』という新たな手法が用いられた可能性が高いとのことでした。

2 詳細

不正アクセスされたメール配信エンジンは、弊社がシステム事業者から有償で提供を受けていたもので、先ほど述べたとおり脆弱性が確認されていないバージョンであり、また、弊社では提供元からの修正指示にも対応しておりました。 契約していたサーバーについても、セキュリティを強化する機能を複数設定しておりました。しかし、メール配信エンジンの提供事業者においてXSSによる新たな不正アクセスの可能性について対応できておらず、結果的に不正アクセスの被害を防ぐことができませんでした。

なお、調査の結果、本件においてWebサーバーに保存されていた個人情報がダウンロードされた形跡は認められなかったことをご報告いたします。また、3月11日のニュースリリースでご報告したとおり、弊社のWebサイトと同じドメイン(kei-all.co.jp)を使用した電子メールを管理するメールサーバーや、業務上で取り扱うデータの保存媒体は、メール配信エンジンを設置したサーバーとは異なるサーバー管理会社と契約のうえ物理的に別のサーバーで管理されており、その安全性が確認されております。

3 今後の対応

不正アクセスを受けたメール配信エンジンについては、本件発覚直後にWebサーバーからの削除を済ませております。また、弊社では、お客様の情報の安全管理を最重要視し、今後いかなる種類のWeb設置型メール配信エンジンも利用しないことといたしました。 更に弊社では、Webサーバーについて、よりセキュリティレベルの高いサーバーを選定し、移管を完了いたしました。 今後もシステム・サーバー管理及びその委託先の選定については十分に注意を払ってまいります。

本件につきまして、多大なるご心配とご迷惑をお掛けしましたこと、重ねてお詫び申し上げます。

今後もセキュリティ対策の強化に努め、より一層のサービス・品質の向上を図ってまいりますので変わらぬお引き立てのほど、よろしくお願いいたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-200】株式会社 ホスピタルサービス 弊社ネットワークへの不正アクセスに関するお詫びとお知らせ 2025/5/22

 

2025年5月15日に発覚しました弊社ネットワーク内への外部からの不正アクセス(ランサムウェア)による被害の発生により、

多大なるご心配とご迷惑をおかけしていることを深くお詫び申し上げます。

現在、早急な復旧を進めるべく本部対策室を設置し、外部専門家の協力のもと対応を進めております。

影響が及ぶ可能性のあるサーバーの停止、ネットワークの遮断等行い業務を遂行しております。

またご迷惑をおかけしております受発注業務や物流体制においても徐々に復旧に向かって対応を進めております。

個人情報については引き続き調査中ですが、現時点での流出は確認されておりません。

この度の事態を真摯に受け止め、引き続き外部専門家と連携のうえ、調査を継続するとともに捜査機関にも都度連絡を行っております。

公表すべき内容が判明した場合は速やかに行ってまいります。

関係者の皆様には、多大なるご迷惑、ご心配をおかけしていることを重ねて深くお詫び申し上げますとともに、

本件に関する状況について上記のとおりご報告いたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-199】ミクル株式会社 Xでの不適切な投稿についてのお詫び 2025/5/31

 

いつもスムログをご利用いただきありがとうございます。

昨日、公式Xにてマンションコミュニティのスレッドを紹介する投稿に、不適切な内容が含まれておりました。

詳細を調査いたしまして、直近で導入いたしておりましたAIによる要約機能(スレッドに投稿された内容の要約および自動投稿)に起因する問題であることを確認いたしました。不正アクセスによるものではなく、また編集部による人的作業によるものでもないことも併せて確認いたしております。

投稿内容については、当編集部の意図するものではなく、今後このようなことがないよう対応させて頂く所存です。大変申し訳ございませんでした。

ご指摘を頂きました皆さまにおかれましては、大変感謝いたしております。ありがとうございました。

リリース文アーカイブ

【セキュリティ事件簿#2025-044】サカイ創建グループへの不正アクセス発生について 2025/5/28

 

2025 年1月31日にホームページにて公表しました「サカイ創建グループへの不正アクセス発生について(第1報)」のとおり、外部よりランサムウェアによる攻撃を受けました。

サカイ創建グループ(以下 弊社)では本件が発生して以降、外部専門家の支援を受けながら、不正アクセスの原因や情報漏洩の可能性、および皆様に関連する影響調査を鋭意進めてまいりました。

このたび調査結果として判明しました内容を以下のとおりご報告いたします。

関係者の皆様にはご心配とご迷惑をおかけする事態となりましたこと、深くお詫び申し上げます。

1.対応経緯

1月27日(月)、弊社システム環境において複数のサーバやパソコンがランサムウェアに感染し、データが暗号化されていることを確認しました。感染が確認されたシステム環境は速やかに外部とのネットワークを遮断し、被害拡大を防ぐための対応を実施いたしました。その後、速やかに外部専門家の支援を受けながら調査を開始すると共に警察及び個人情報保護委員会への連絡を実施いたしました。

調査の結果、外部の第三者によりデータを窃取されたことが判明したため、影響を受ける関係者の皆様へ順次ご連絡を実施しております。なお、これまでのところ不正使用等による二次被害が発生したとの報告は受けておりません。

2.調査結果

(1)原因

外部の第三者が弊社ネットワークへ不正に侵入し複数サーバ及びパソコンへ不正アクセスを行い、その後ランサムウェアが実行されデータが暗号化されました。

(2)漏洩の可能性となる情報

各社にて関係者様からお預かりしている情報(氏名住所などの連絡先に関する情報など)

3.再発防止策について

弊社はこのたびの事態を厳粛に受け止め、調査結果を踏まえたシステムのセキュリティ対策および全社情報セキュリティ体制の構築と強化徹底を行い、再発防止に努めてまいります。

リリース文アーカイブ

【2025/1/31リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-198】株式会社日本触媒 当社サーバーへの不正アクセスに関するお知らせ 2025/5/30

 

このたび、当社グループの一部サーバーへの不正アクセスが発生したことをお知らせいたします。

本件につきまして、外部専門家の助言を受けながら、影響範囲等の調査に取り組んでおります。被害の全容を把握するには、今しばらく時間を要する見込みですが、現時点で判明している内容について、下記のとおりご報告いたします。

お取引先様、関係先の皆様に多大なるご心配とご迷惑をおかけすることになり、深くお詫び申し上げます。

1. 不正アクセス発覚の経緯

2025 年 5 月 27 日に当社グループのサーバーに不正アクセスが発生していることを確認いたしました。直ちに、外部専門家の協力のもと調査を開始しております。

2.現在の状況と今後の対応

現在、システム会社を含む関係諸機関への報告と助言のもと、連携しながら対応を進めております。詳細につきましては現在調査中でありますが、現時点で生産・販売活動に支障はございません。

3.業績への影響

今後、業績に重大な影響があると判断した場合は速やかにお知らせいたします。

弊社では、この度の事態を重く受け止め、セキュリティ対策を強化し、再発防止に努めてまいります。本件に関して、関係するすべての皆様に、重ねてお詫び申し上げます。

【セキュリティ事件簿#2025-197】リョーサン菱洋ホールディングス株式会社 当社ホームページにおけるRSSによる不審情報の配信に関する注意喚起とお詫び 2025/5/30

 

当社は、5月27日までに、当社がホームページ上で提供するRSSフィードをご利用された方に対して、当社とは無関係の製品紹介と外部サイトへのリンクを含む不審な情報の配信(以下、「当該配信」といいます。)が行われたことを確認しました。当社にて調査を行ったところ、外部からの不正アクセスにより、当社ホームページ内の未使用となっていたページが改ざんされたことが原因と考えられることが判明いたしました。

RSS機能を通じて当該配信を受けたご利用者様におかれましては、配信情報に含まれるリンクなどへはアクセスせず、念のためご自身のPCやスマートフォンなどのセキュリティソフトによるウイルススキャンの実施をご検討ください。また、配信情報のリンク先でパスワード等の入力を求められた場合には絶対にこれに応じず、もし入力してしまった場合には直ちにパスワードの変更等のご対応をお願い申し上げます。

当社は当該配信を把握した後、ただちに当該未使用ページを削除するとともに、RSS配信を停止し、さらにコンテンツ管理システムへのセキュリティ対策を実施し、現在は、当社ホームページにアクセスされた方が被害を受けることがないことを確認しております。また、現在までのところ、本件に関して、当社のシステムからお客様の情報が外部に漏えいした事実は確認されておりません。

現在、当社は引き続き、当社ホームページ管理会社ならびに外部専門家とも連携し、更なる原因究明と再発防止策の検討を進めております。本件にかかる再発防止策につきましては、改めてご報告いたします。

ご関係の皆様には、ご迷惑とご心配をおかけする事態となりましたことを、心よりお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-127】日本共創プラットフォーム サイバー攻撃による被害の発生について 2025/5/30

2025年4月4日付「サイバー攻撃による被害の発生について」にて公表した事案(以下「本事案」といいます。)に関しまして、外部調査機関による調査結果が完了しましたので、当該調査結果を踏まえ、下記の通りご報告申し上げます。

関係先の皆様にはご迷惑とご心配をおかけしましたこと、改めて深くお詫び申し上げます。

1.本事案の結果報告

2025年3月、外部からのサイバー攻撃により、社内ネットワークの一部に侵入され、サーバに保存されていた一部のファイルが一時的に使用できなくなる被害が発生しました。

ただし、弊社の保有する従業員情報や取引先情報等について、外部への流出を示す明確な痕跡・技術的証拠は確認されませんでした。

また、本事案は、特定の関係者を狙った標的型攻撃ではないと考えられるとの見解を示されております。

2.本事案発生後の対応

⑴ バックアップデータ

被害を受けたデータについては、保全されていたバックアップデータの復旧を完了しており、弊社業務に重大な影響は生じておりません。

⑵ 関係当局への報告

本事案に関して、個人情報保護委員会及び警視庁に対して適宜報告を行っており、個人情報保護委員会においては、本事案は個人情報保護法施行規則第7条各号に該当しない事案として処理いただいております。

3.再発防止策等

弊社では本事案を厳粛に受け止め、外部専門家の助言も踏まえ、再発防止に向けた対策の実施に着手しております。また、情報セキュリティ体制の継続的な見直し及び強化に取り組んでまいります。

今後、新たに報告すべき事項が判明した場合は、速やかにお知らせいたします。

改めまして、このたびは、関係先の皆様には多大なるご心配とご迷惑をおかけしましたことを、重ねて深くお詫び申し上げます。

リリース文アーカイブ) 

【2025/4/4リリース分】

リリース文アーカイブ