【セキュリティ事件簿#2025-134】株式会社みちのりホールディングス サイバー攻撃による被害の発生について 2025/4/8

 

このたび、弊社は、2025 年 3 月 30 日に弊社が利用している一部のサーバーにおいてシステム障害が発生し、同年 3 月 31 日にサイバー攻撃による被害を受けた可能性があることを確認いたしました。

お取引先様及び関係者の皆様に大変なご心配とご迷惑をおかけすることとなり、深くお詫び申し上げます。

今回の事象により、一部のサーバーにおいてシステム障害が発生しており、これに伴い、従業員情報や取引先情報等について、漏えい等の可能性がある状況となっております。

現在、外部専門家と連携し、フォレンジック調査を実施しており、被害原因、影響範囲、情報漏えい等の有無を解析中です。併せて、被害を受けたシステムは既に隔離措置を講じており、復旧作業及び再発防止策の策定を進めております。

現時点で具体的な情報漏えい等の事実は確認されておりませんが、調査結果が判明次第、速やかに本ホームページにて皆様にご報告させていただきます。

皆様には多大なるご心配とご迷惑をおかけしておりますこと、心よりお詫び申し上げます。

なお、本件に関するお問い合わせは、下記の窓口までご連絡くださいますようお願い申し上げます。

リリース文アーカイブ

搭乗曲がイケてる航空会社

 

航空オタクは、飛行機に乗っているときだけでなく、家にいるときも好きな航空会社のことを考えています。好きな航空会社を日常生活に取り入れる方法の1つが、航空会社の搭乗曲を聴くことです。

航空会社の搭乗曲にはこだわりがあります。多くの人にとって搭乗はストレスの多い時間なので、良いサウンドトラックはリラックスしてフライトに備えるのに役立つと思います。

Qatar Airways

カタール航空はQsuitesの導入に合わせて特別な機内音楽を導入しました。これには2つのバージョンがあります。この曲は地元カタールの作曲家、Dana Al Fardanによって作られたものです。



Etihad Airways

アブダビを拠点とするこの航空会社には、数世代にわたる素晴らしい搭乗曲があります。




Qantas

オーストラリアのフラッグキャリアは、壮大な癒しの搭乗曲を用意しており、リラックスしたり仕事をしたりするのにこれほど適したトラックはないと思っています。このサウンドトラックは、オーストラリアの作曲家Haydn WalkerとギタリストNathan Cavaleriによって制作されました。


Emirates Airline

エミレーツの搭乗曲は何故か親しみを感じます。


ANA

この曲を聴くと、何故か元気が出てきます。昔から流れていますが何度聞いても飽きない、素晴らしい曲です。


個人的には飛行機の前で演奏しているオーケストラバージョンも好きです。


Oman Air

湾岸諸国の航空会社は、搭乗時の音楽をきちんと作っている傾向にあり、オマーン航空の搭乗曲も素晴らしいです。


Turkish Airlines

これは実際には搭乗曲ではないのですが、ターキッシュエアラインズのとんでもなく中毒性の高い(そしておそらく良い意味ではない)この音楽は何週間も頭に残るかもしれません。


ちなみにターキッシュエアラインズの実際の搭乗曲も半端なものではありません。


Singapore Airlines

シンガポール航空の音楽は、とにかく美しい。他の機内音楽ほどアップビートな感じはしませんが、これほど落ち着く音楽はないでしょう。


JAL

かなりクールな曲。日本航空の搭乗時に流れるテーマ曲は、"I Will Be There With You "です。2008年にキャサリン・マクフィーとデヴィッド・フォスターが制作し、日本航空が777-300ERで米国に就航するのと同時に導入されました。


"I Will Be There With You "は歌詞があります。歌詞付版は下記。


ちなみにJALには到着時用の音楽もあります。


搭乗曲は外国人作曲家、降機時の曲は日本人作曲家(久石譲)の曲を採用することで、世界に羽ばたく日本の航空会社としてとてもバランスが取れている印象を受けます。

マレーシア航空

最近好きになった曲。マレーシア航空に搭乗する機会が多いせいか、曲の一部が記憶に残っており、たまに聞きたくなります。


自宅で聞く航空会社の搭乗曲は、気が散ることなくリラックスできるので、仕事をするには最適な音楽です。素晴らしい曲がたくさんあるので、これを聴きながら仕事をすると、生産性が上がるかもしれません。

出典:The Best Airline Boarding Music: Here Are My 9 Picks

【セキュリティ事件簿#2025-133】TOPPAN ホールディングス株式会社 海外グループ会社サーバーへの不正アクセスの発生について 2025/4/8

 

当社の海外グループ会社である TOPPAN Next Tech Pte. Ltd. (以下 TNT 社) のシンガポール拠点において、本年 4 月 1 日にランサムウェア攻撃を受け、一部サーバーが暗号化されたことを確認しました。これにより、一部 TNT 社の顧客情報が流出した可能性があります。 本件については、シンガポール当局へ報告するとともに、 専門家の支援を受け、 現在当該攻撃における影響範囲を確認中です。

なお、TNT 社のネットワークはグループ各社とは接続されておりませんので、日本を含む他の TOPPAN グループ各社のネットワークおよび受託業務への影響はございません。

お取引先様、 情報が流出した可能性のある皆様ならびに、 関係者の方々に多大なるご心配とご迷惑をおかけしておりますことを、深くお詫申し上げます。 新たな事項が判明 した場合には、あらためてご報告いたします。

リリース文アーカイブ

使えるGoogle Dorks5選

Google Dorks

Google Dorksとは何でしょう?これはGoogleの高度な検索演算子を指すスラングで、特定の情報を検索したり、特定のウェブサイトから情報を抽出したりするために使用されます。ハッカーやセキュリティリサーチャーは、これらの"Dorks"を使用して、ウェブサイトの脆弱性を見つけたり、公開されているはずのない情報を見つけたりします。

例えば、"site:"は特定のウェブサイトからの結果のみを表示するGoogleの演算子で、"inurl:"はURLに特定の文字列が含まれている結果のみを表示します。これらの演算子を組み合わせることで、特定の情報を効率的に検索することができます。これが"Google Dorks"の基本的な考え方です。

それでは、現代の情報セキュリティの世界では、ハッキングの簡単なターゲットを見つける方法は多種多様です。Google Dorksの検索は、そのようなターゲットを見つける最も一般的な方法の一つです。ここでは、ハッキングのためのトップ5のGoogle Dorksを見ていきます。

1.Site

最も有名なdorksの一つであり、特定のサイトを見つけるために使用されます。
例:site:www.att.com このdorkはAT&Tや任意のドメインのすべてのサイトを表示します。


【その他の例】
  • site:tacticaltech.org filetype:pdf
    「https://tacticaltech.org」を対象に、このドメインでホストされているすべてのインデックス済みPDFファイルを検索します。

  • site:tacticaltech.org intitle:invisible
    ドメイン「tacticaltech.org」内にあって、タイトルに「invisible」という単語が含まれるすべてのWebサイトが検索結果として返されます。

  • site:tacticaltech.org intext:exposing intitle:“the invisible”
    複数の単語で構成された検索語句を使う必要がある場合の例

  • exposing site:tacticaltech.org filetype:pdf
    「exposing」が通常の検索語句で、「site:」と「filetype:」で検索結果を絞り込んでいる例

2.Extension

サイトが持つさまざまな拡張子を表示できます。
例:site:www.att.com ext:php


3.Inurl

サイトのパラメータを検索する際に使用されます。
例:site:att.com ext:php inurl:?


4.Pastebin Leaks

ハッキングで最も重要なことの一つはコードを見つけることで、このようなdorksを使用すると、可能なターゲットについての重要な情報を見つけることができます。


5.Index of

通常、企業はインターネット上にファイルをアップロードしており、これらのファイルはペネトレーションテスト中に非常に重要になる可能性があります。このようなファイルを見つけるためには、Index of dorkを使用します。
例:site:att.com "index of"


これら5つのdorkは、ペネトレーションテストやターゲットの分析に非常に役立つ可能性があります。これらのdorksが皆さんのお役に立てれば幸いです。

安いホテルの見つけ方


1.Googleを使う


まず、Googleで行きたい場所を入力します。例えば、「ニューヨークのホテル」。

それだけでGoogleはすべての主要な予約サイトから結果を引き出し、どのサイトが一番安いかを教えてくれます。

あとはそのサイトに行ってホテルを予約するだけです。

Googleは最高の予約サイトです。

トリ〇〇なんて使う必要ありません。ホテルもGoogle検索でカバーできます。

まさに時代はggrks。

2.ホテルに直接連絡・予約する


宿泊したいホテルが決まっている場合、ホテルに電話してホテル予約サイトと同額になるように交渉し、直接予約をするというのも一つの手段です。

世界的な大手ブランドであれば、直接予約をすることでロイヤリティ・ポイントやステータスを獲得できます。これは直接予約の大きなメリットです。

3.キャッシュバックサイトを利用する

最安値がBooking.com、Agoda、Hotels.comのような大手予約サイトの場合、キャッシュバックサイトを利用することで還元を受けることができます。

日本国内のサービスだとモッピーハピタス辺りが有名で筆者もお世話になっている。

海外だとTopCashback、Mr.Rebatesなどが有名。モッピーやハピタスで還元がなくてもTopCashbackだと還元があったりする。

TopCashbackは海外のサイトで還元はUSドルになる。PayPalのアカウントを持っていればPayPal経由で還元されたUSドルを入手することが可能。

4.ミステリー予約サイトを利用する

よく、JALユーザーの人は「どこかにマイル」というサービスを知っている方が多いと思う。

これのホテル版を提供するサービスが世の中に存在する。

それがPricelineHotwire

どちらも、予約の詳細が前もって分からない代わりにホテルを安く提供しています。

HotwireのHot RatesとPricelineのExpress Dealsでは、ホテルの大まかな周辺環境と星の数、アメニティが表示されますが、ホテルそのものは表示されません。

PricelineのPricebreakers dealsでは、表示される3つのホテルの中からランダムで1つが決まります。(どのホテルになるかは予約するまで分かりません)。

多少の未知数に耐える代わりに30~60%オフの節約が可能です。

5.大手予約サイトのロイヤリティプログラムに登録する

大手予約サイトの場合、会員登録を行うことで割引を受けることが可能です。

Booking.comは世界的には有名ですが、日本国内ではホテルオーナーへの宿泊費未払い問題を起こしたり、不正アクセスにより利用者にフィッシングメール被害を発生させたりと、イメージは地を這うような低空飛行。

最近方々で良いと聞いているのが、trip.com。

ちなみに、kiwi.com、Expedia、vakatripは詐欺サイトですので利用しないことをお勧めします。

【セキュリティ事件簿#2025-132】アークホーム株式会社 当社業務委託先のファイルサーバへの不正アクセスについて 2025/4/7

 

当社が一部業務を委託している株式会社ソーゴー(以下、委託先といいます。)において、ネットワークへの不正アクセスによるサイバー攻撃を受け、そのファイルサーバ内に当社が工事を依頼した561 件の情報が含まれていることが委託先からの報告により判明いたしました。

この不正アクセスに関し当社は個人情報保護委員会へ報告をいたしました。

委託先では、不正アクセスを受けたネットワークへの外部からの経路は、速やかに接続遮断を行い、それ以降外部からアクセスができないよう対策を講じております。

なお、攻撃を受けたファイルサーバで管理されていた情報には、クレジットカード情報や要配慮個人情報は含まれておらず、現時点で情報が不正利用された事実は確認されていないとの報告を受けております。

お客さまには大変なご心配、ご迷惑をおかけしておりますことを深くお詫び申し上げます。

本件に関するお問い合わせは、以下の窓口までご連絡いただきますようお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-131】社会福祉法人さくら瑞穂会(ソラシドキッチン) 当事業所のサーバーへのサイバー攻撃について 2025/3/24

 

平素よりソラシドキッチンをご利⽤いただき、誠にありがとうございます。

このたび、当事業所のサーバーが外部からサイバー攻撃を受け、当事業所のホームページから顧客情報流出の可能性がある事が判明いたしました。現在、事態の詳細を調査中であり関係機関とも連携しながら対応を進めております。

■ 発⽣状況

2025年2⽉5⽇21:10頃、当事業所サーバーに対して外部からのサイバー攻撃が確認されました。

現在、第三者に顧客情報が流出した可能性とその範囲について、専⾨家とともに精査を⾏っております。

■ 当事業所にて保持していた情報

現時点で確認されている範囲では、以下の情報が影響を受けた可能性がございます。

•⽒名、メールアドレス、住所、電話番号

なお、クレジットカード情報に関しては、当事業所のシステムでは取り扱っておりませんので流出の可能性はありません。

■ 現在の対応状況

• 関係機関(警察、個⼈情報保護委員会等)への報告・相談

• 影響を受けた可能性のあるお客様への個別連絡の準備

• 被害拡⼤を防ぐための追加対策の実施準備

■ ご利⽤者様へのお願い

念のため、以下の点についてご注意いただきますようお願い申し上げます。

1.不審なメールや電話には⼗分ご注意ください。ソラシドキッチンを装ったフィッシング詐欺の可能性があります。

2.万が⼀、ソラシドキッチンを騙った不審な連絡を受け取られた場合は、速やかに当事業所までご連絡ください。

■ 今後の対応について

当事業所では、今回の事態を厳粛に受け⽌め、さらなるセキュリティ対策の強化に努めてまいります。調査の進捗および追加の対応については、随時本ウェブサイトにてご報告いたします。

このたびは、ご利⽤者様に多⼤なるご迷惑とご⼼配をおかけしましたことを、深くお詫び申し上げます。再発防⽌に向けて万全の対策を講じる所存でございますので、何卒ご理解とご協⼒を賜りますようお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-130】日本セラミック株式会社 当社サーバーに対する不正アクセスに関するお知らせ 2025/4/8

 

この度、当社サーバーに対し第三者による不正アクセスを受けたことを確認し、当社が保有する情報が一部漏えいした恐れがあることが判明いたしました。

本件について、現在、外部の専門家の支援を受けながら、原因と影響の範囲等の調査と復旧への対応を進めております。被害の全容の把握には時間を要する見込みですが、現時点で判明している内容について下記のとおりご報告いたします。

お取引様・関係者の皆様には多大なるご迷惑とご心配をおかけすることを、深くお詫び申し上げます。

1. 経緯

2025 年4月7日8時頃に当社サーバーにおける障害を検知し、確認したところ、2025 年4月5日において第三者により不正アクセスを受けたことが確認されました。

直ちに、外部の専門家の支援のもと、被害範囲の特定、原因や侵入経路の調査を開始しております。

2. 現在の状況と今後の対応について

不正アクセスを受けたサーバー等をインターネットや社内ネットワークから遮断するとともに、システム会社等への報告及び支援のもと、連携しながら対応を進めており、今後、被害範囲や不正アクセスの原因、復旧の目途など、より詳しい状況が判明次第、速やかにお知らせいたします。

3. 情報の漏えいについて

現在も外部専門家の支援のもと、漏えいした可能性のある情報(個人情報を含む機密情報等)を特定するための調査を実施しております。今後、調査を進める中で開示すべき事項が発生すれば、速やかに開示を行います。

なお、本件につきまして、警察への相談を行うとともに、個人情報保護委員会に対しても報告を行います。

4. 今後の見通し

本事案における当社の業績予想に及ぼす影響は現在精査中であり、開示すべき事項が発生した場合には、速やかに公表いたします。

お取引様・関係者様の皆様には、多大なるご迷惑とご心配をおかけしておりますことを重ねてお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-129】筑波大学 サイバー攻撃被害の可能性について 2025/4/7

 

この度、国立大学法人 筑波大学が設置するゆりのき保育所 (以下、「保育施設」といいます。) の運営業務を受託しているライクキッズ株式会社 (以下、「ライクキッズ」と言います。) の社内システムが外部よりランサムウェアによる攻撃を受けました。 (以下、「本件」といいます。) 保護者の皆様には多大なるご迷惑とご心配をおかけすることになり、心よりお詫び申 し上げます。

ライクキッズでは本件が発生して以降、緊急対策本部を立ち上げるとともに、外部専門家の支援を受けながら、不正アクセスの原因や情報漏洩の可能性、および影響を及ぼす可能性のある情報の範囲を把握するための調査を鋭意進めてまいりました。このたび、現時点での調査結果として判明 しました内容をご報告申し上げます。また、個人情報保護委員会にも本内容を報告しております。

1. 経緯と対応状況

2024年9月30日早朝 (日本時間) にライクキッズにおいてシステム障害が発生しました。 調査の結果、ライクキッズの複数のサーバがランサムウェアに感染し、データが暗号化されていることを確認しました。感染が確認されたシステム環境は外部とのネットワークを遮断しており、被害の拡大を防ぐための対応を実施しております。

現在、ライクキッズの主要業務につきましては、手動での対応を行うとともに、既存環境とは分離し、隔離さんていたシステムを利用することにより継続しております。システムの復旧につきましては、被害を受けたネットワーク環境は再利用せず、新しい環境を構築した上で、システムの完全な復旧を予定しております。 外部専門家の助言及びチェックを受けながら、新しい環境の構築を進めてまいります。

2. 不正アクセスの原因

本件は、インターネットとの接続口の脆弱性を攻撃者に悪用され、ライクキッズの環境へ侵入されていたことが判明しております。ライクキッズではこの事態を重く受け止め、再発を防止すべく外部専門家による助言及びチェックを受けながら、さらなる対策を講じてまいります。

3. 個人情報の漏洩について

本件により暗号化されたサーバには、下記の個人情報を含むデータが保存されておりました。 これらの個人情報の漏洩の有無に関して、外部専門家による調査を実施し、その結果、サーバ内の個人情報を閲覧された可能性はございますが、個人情報データを持ち出された形跡は確認されませんでした。 現時点において、本件に起因する個人情報を用いた不正利用等の二次被害については、確認されておりません。 引き続き、筑波大学やライクキッズを騙る不審な電話やメール等による勧誘や詐欺には十分にご注意いただき、不審に思われた場合は、下記フリーダイヤルまでご連絡いただきますよ うお願い申し上げます。

【保存されていた個人情報】

お預かりしている園児・児童 (卒園者を含む) の個人情報

ー氏名、生年月日、アレルギー情報等の要配慮個人情報

お預かりしている園児・児童 (卒園者を含む) の保護者の個人情報

ー氏名、生年月日、住所、電話番号、口座情報

【相談窓口】

ライクキッズサポートセンター

TEL  : 0120-230-513

受付時間 : 祝日、年末年始を除く月て金10 : 00て18 : 00

4. 再発防止策について

ライクキッズではこのたびの事態を厳鹿に受け止め、調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止に努めてまいります。

最後になりますが、保護者の皆様には多大なご迷惑とご心配をおかけしたことを重ねて深くお詫び申し上げます。 再発防止に向けて、情報セキュリティ体制の構築と強化徹底を図り、信頼回復に努めてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-128】株式会社フレッシュハウス 当社業務委託先のファイルサーバへの不正アクセスについて 2025/4/7

 

当社が一部業務を委託している株式会社ソーゴー(以下、委託先といいます。)において、ネットワークへの不正アクセスによるサイバー攻撃を受け、そのファイルサーバ内に当社が工事を依頼した1,423 件の情報が含まれていることが委託先からの報告により判明いたしました。

この不正アクセスに関し当社は個人情報保護委員会へ報告をいたしました。

委託先では、不正アクセスを受けたネットワークへの外部からの経路は、速やかに接続遮断を行い、それ以降外部からアクセスができないよう対策を講じております。

なお、攻撃を受けたファイルサーバで管理されていた情報には、クレジットカード情報や要配慮個人情報は含まれておらず、現時点で情報が不正利用された事実は確認されていないとの報告を受けております。

お客さまには大変なご心配、ご迷惑をおかけしておりますことを深くお詫び申し上げます。

【セキュリティ事件簿#2025-127】日本共創プラットフォーム サイバー攻撃による被害の発生について 2025/4/4


 このたび、弊社は、2025年3月30日に弊社が利用している一部のサーバーにおいてシステム障害が発生し、同年3月31日にサイバー攻撃による被害を受けた可能性があることを確認いたしました。

お取引先様及び関係者の皆様に大変なご心配とご迷惑をおかけすることとなり、深くお詫び申し上げます。

今回の事象により、一部のサーバーにおいてシステム障害が発生しており、これに伴い、従業員情報や取引先情報等について、漏えい等の可能性がある状況となっております。

現在、外部専門家と連携し、フォレンジック調査を実施しており、被害原因、影響範囲、情報漏えい等の有無を解析中です。併せて、被害を受けたシステムは既に隔離措置を講じており、復旧作業及び再発防止策の策定を進めております。

現時点で具体的な情報漏えい等の事実は確認されておりませんが、調査結果が判明次第、速やかに本ホームページにて皆様にご報告させていただきます。

皆様には多大なるご心配とご迷惑をおかけしておりますこと、心よりお詫び申し上げます。なお、本件に関するお問い合わせは、下記の窓口までご連絡くださいますようお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-126】認定こども園みのり幼稚園 登降園メールシステムにおける 不正アクセスについて 2025/4/3

 

保護者の皆さまへ

平乗より当園の運営にご理解とご協力をいただき、誠にありがとうございます。

令和 7 年4月3日19時台および 20 時台に、当園で利用している登降園管理システムのメール機能を通じて、保護者および職員あてに不正な内容のメールが 3 通送信されるという事案が発生いたしました。

(19 時 12 分に同内容のメールが 2 通、20 時 57 分に 1 通、いずれも英文メールで、 内容にはビットコインの送金要求や虚偽の爆破予告等が含まれておりました。 )

園では、職員からの報告を受けて直ちに状況確認を行い、警察およびシステム管理会社と連携して対応を進めました。 警察による現地調査の結果、園内および周辺において爆発物等の危険物は一切確認されておりません。

また、間題のメール送信元となったシステムについては、 現在パスワードを変更し、外部からのアクセスを遮断する措置を講じております。 今後、再発防止のため、さらなるセキュリティ強化に努めてまいります。

本件により保護者の皆さまにご不安・ご心配をおかけしましたこと、心よりお詫び申し上げます。

なお、本日以降の情報発信につきましては、メールシステムの一時停止により、紙面でのお知らせおよびホームページ掲載にて対応ささていただきます。ご不明な点、ご心配なことがありましたら、いつでも圏までご連絡ください。

4日朝より、職員が園内外の安全確認を行っております。登園されるお子様の安全を最優先に、保護者対応にも十分配慮してまいります。

引き続き、皆さまのご理解とご配慮を賜りますようお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-125】ベル少額短期保険株式会社 不正アクセスによる個人情報漏えいの可能性に関するお知らせ 2025/4/4

 

当社の提供するサービスに関するネットワークに対して、第三者による不正アクセスが確認されました。

これにより、当社の一部サーバーに保管されている個人情報について流出の可能性があることが 2025 年4月2日に判明いたしました。

このたびは、多くの方に多大なるご迷惑、ご心配をおかけしておりますことを、こころより深くお詫び申しあげます。

本件につきましては、不正アクセスによる第三者への情報流出の可能性について個人情報保護委員会へ報告するとともに、お客さまおよびお取引先関係者のみなさまへ、2025 年 4 月4日時点の初報をお知らせいたします。

なお、不正アクセスを受けたネットワークにつきましては、不正アクセス判明ののちすみやかに外部からアクセスが出来ないよう対策を講じ、外部専門機関とも連携して詳細の調査、精査を進めております。

■漏えいのおそれのある個人情報

漏えいのおそれのある個人情報件数は 5,584 件です。これら漏えいのおそれのある個人情報には、要配慮個人情報および財産的被害が発生するおそれのある個人データは含まれておらず、現時点におきまして、その漏えい、流出等のおそれはありません。

■今後のお知らせ

今後お知らせすべき新たな事実が判明した場合は後日お知らせ致します。また、詳細の調査により事実確認、事態の確定ならびに改善強化策の策定をおこなったうえで、確報をお知らせ致します。

【セキュリティ事件簿#2024-131】東芝テック株式会社 不正アクセスによる個人情報漏えいのお知らせとおわび 2025/4/4

東芝テック株式会社
 

当社は2024年4月5日に「不正アクセスによる個人情報漏えいのお知らせとおわび」として当社が利用しているクラウドサービスが外部からの不正アクセスを受け、お取引先様、当社及びグループ会社の従業員等の一部の個人情報が、外部者により不正に閲覧された、または閲覧されたおそれがあることを当社HPにて公表いたしました。

【2024年4月5日公表のURL】

https://www.toshibatec.co.jp/information/20240405_01.html

既報のとおり当社は不正アクセスをうけ、専門の調査会社および弁護士を含め調査を行うとともに侵入経路を特定し、新たな攻撃が起きないよう対応しています。なお、この不正アクセスについて、現時点まで個人情報の不正利用などの二次被害は確認されておりません。

また調査の結果、個人情報が漏えいした、またそのおそれがある方に対して、当社はメールまたは郵便により個別の連絡を行い、おわびと注意喚起をおこなってきました。

しかしながら、一部の方について当社からの連絡が不達となりましたため、この度HPにてご連絡をいたします。

【対象の方と漏えいのおそれがある個人情報】

2018年4月1日から2024年3月20日までに退職された当社元従業員の当社在籍時の氏名、生年月日、採用年月日、学歴、メールアドレス、部署名、役職名、資格および海外赴任経験者においては海外現法赴任時の管理情報(管理情報:パスポート番号、海外赴任時のメールアドレス、現地自宅住所、現地自宅TEL、登録家族情報)

TOSHIBA OPEN INNOVATION FAIR 2018に来場されたお取引先様から頂いた名刺に記載の御氏名、お勤め先、メールアドレス、東芝グループの関係者の氏名、メールアドレス(2018年11月時点のもの)

この度、上記に関係する方で、当社からの連絡(メールまたは郵便)を受け取ることができなかった方におかれましてはおわびをいたします。また、これら個人情報を悪用した不審な連絡を受け取った場合は、注意して対応していただけますようお願いいたします。

今後も、いっそうのセキュリティー対策の強化に取り組んでまいります。

リリース文アーカイブ

【2024年4月5日リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-124】株式会社EDUWARD Press 弊社が運営する「エデュワードプレスオンライン」への不正アクセスによる 個人情報漏洩に関するお詫びとお知らせ 2025/4/3

 

このたび、弊社が運営するオンライン販売サイト「エデュワードプレスオンライン」(https://eduward.online)におきまして、第三者による不正アクセスを受け、お客様の個人情報(13,433名)およびクレジットカード情報 (13,193件 )が漏洩した可能性があることが判明いたしました。

お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

なお、個人情報が漏洩した可能性のあるお客様には、本日より、書状にてお詫びとお知らせを個別にご連絡申し上げております。

弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。

お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。

1.経緯

2024年12月4日、警視庁サイバー犯罪対策課より、弊社サイトへ不正プログラムが組み込まれている可能性があると連絡を受け、即時に弊社が運営する「エデュワードプレスオンライン」を一時閉鎖いたしました。同日、不正プログラムの設置が認められた為、クレジットカード決済代行会社へ報告し、翌日より第三者調査機関による調査を開始いたしました。

2024年12月12日、「エデュワードプレスオンライン」にメールアドレスをご登録されているお客様へ本事件の第一報をご報告させていただくとともに、弊社コーポレートサイト(https://eduward.jp/news)に「不正アクセスによるシステム侵害発生のお詫びとお知らせ」を掲載させていただきました。

2025年1月28日、調査機関による調査が完了し、2021年3月20日~2024年11月24日の期間に「エデュワードプレスオンライン」で購入されたお客様の個人情報およびクレジットカード情報が漏洩し、一部のお客様のクレジットカード情報が不正利用された可能性があることを確認いたしました。

以上の事実が確認できたため、本日の発表に至りました。

2.個人情報漏洩状況

(1)原因

弊社が運営する「エデュワードプレスオンライン」のシステムの一部の脆弱性をついたことによる第三者の不正アクセスにより、ペイメントアプリケーションの改ざんが行われたため。

(2)個人情報漏洩の可能性があるお客様

2021年3月20日~2024年11月24日の期間中に「エデュワードプレスオンライン」でご購入されたお客様13,433名で、漏洩した可能性のある情報は以下のとおりです。

・ログイン情報(メールアドレス、ログインパスワード)

・カード名義人名

・クレジットカード番号

・有効期限

・セキュリティコード

上記に該当する13,433名 のお客様については、別途、書状にて個別にご連絡申し上げます。

3.お客様へのお願い

既に弊社では、クレジットカード会社と連携し、漏洩した可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利用防止に努めております。

お客様におかれましても、誠に恐縮ではございますがクレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度ご確認をお願いいたします。万が一、身に覚えのない請求項目の記載があった場合は、大変お手数ですが同クレジットカードの裏面に記載のカード会社にお問い合わせいただきますよう、併せてお願い申し上げます。

なお、お客様がクレジットカードの差し替えをご希望される場合、カード再発行の手数料につきましてはお客様にご負担をお掛けしないよう、弊社よりクレジットカード会社に依頼しております。

4.公表の経緯について

2024年12月4日の漏洩懸念が発覚した後、2024年12月12日に弊社コーポレートサイトへの掲載およびメールでのご報告に加え、2025年1月より定期購読誌の配送時に書面を同封させていただき、ご案内に努めてまいりましたが、その後の詳細の案内に至るまで、時間を要しましたことを深くお詫び申し上げます。

不確定な情報の公開はいたずらに混乱を招き、お客様へのご迷惑を最小限に食い止める対応準備を整えてからの告知が不可欠であると判断し、発表は調査会社の調査結果、およびカード会社との連携を待ってから行うことにいたしました。

今回の発表までお時間をいただきましたこと、重ねてお詫び申し上げます。

5.再発防止策ならびに弊社が運営するサイトの再開について

弊社はこのたびの事態を厳粛に受け止め、当該サイト「エデュワードプレスオンライン」を閉鎖するとともに、調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。

オンライン販売の再開日につきましては、決定次第、改めてコーポレートサイトや弊社出版物上にてお知らせいたします。

また、今回の不正アクセスにつきまして、監督官庁である個人情報保護委員会に2024年12月5日から複数回報告済みであり、また、警視庁にも発覚当初から連携しており、今後捜査にも全面的に協力してまいります。

リリース文アーカイブ

IHG One Rewards ボーナスポイント&レートプロモーション更新 2025年4月 ※気になったものだけ


個人的に気なるもののみ抜粋。

2025年12月31日までアジア太平洋地域で最低20%割引



■RailcardでIHGホテルの予約を20%割引

IHGは英国のRailcardと提携しており、カード所有者に対し、世界中のIHG系列ホテルでの割引を提供しています。

利用に際してはいくつか注意点もあります。
  • 7日前までに予約が必要
  • 滞在には、木曜日、金曜日、土曜日、日曜日のいずれかの宿泊を含める必要がある
  • 割引は20%
  • 3日前まで無料でキャンセル可
  • 予約時に1泊分のデポジットが必要




【セキュリティ事件簿#2025-123】吉田フットサルクラブ Green Field サーバへの不正アクセスによる個人情報漏えいのおそれについてご報告とお詫び 2025/3/10

 

平素より弊社サービスをご利用いただき、誠にありがとうございます。

この度、弊社が運営しております「吉田フットサルクラブ Green Field」(http://www.ygreenfield.jp/)のウェブサーバーに対して、2024年12月4日に何者かによる不正アクセス攻撃を受けたことにより、当社お客様情報の一部が外部へ流出したおそれがあるとの報告を、サーバー運営委託会社より受けましたので、お知らせいたします。

なお、専門調査会社による調査の結果、サーバーへの不正アクセスによりデータが閲覧、流出した明確な痕跡は見つかっておらず、攻撃を受けたサーバーは、不正アクセス対策の強化と安全性の確認を行い、現在は安全な状態が確保されております。

本件では、お客様をはじめ関係各位の皆様に多大なるご迷惑とご心配をおかけしましたこと、深くお詫び申し上げます。

今後このような事態が発生しないよう、サーバー運営委託会社と協議し、セキュリティ対策の強化に取り組み再発防止に努めて参ります。 

1. 流出したおそれのある個人情報

① 2008 年 10 月 20 日~2024 年 12 月 4 日の間に、チーム登録して下さったお客様の、代表者氏名、代表者住所、代表者電話番号、代表者メールアドレス、メンバーのメールアドレス

2.二次被害又はそのおそれの有無及びその内容

現時点で不正利用等の事象は確認されておりませんが、漏えいしたおそれのあるメールアドレス宛に、第三者が不審なメールを送信する可能性があります。不審なメールが届いた際はメール本文のリンクを開いたり、求めに応じてパスワード等を入力したりしないようご注意ください。万が一、不審な連絡や行為を確認された場合は、下記窓口までご一報ください。

【セキュリティ事件簿#2025-122】株式会社石澤研究所 Webサイト改ざんに関するご報告とお詫び 2025/3/19

いつも石澤研究所サイトをご利用いただき、ありがとうございます。 

このたび、石澤研究所サイトの一部コンテンツにおきまして、不正アクセスにより改ざんされ、本来とは異なるページが表示されていたことが判明いたしました。

ご利用いただいたみなさまにご心配・ご迷惑をおかけし、誠に申し訳ございません。

現在はセキュリティ対策をした上で修正が完了しておりますが、改ざんされたコンテンツ等、詳細は下記のとおりです。

<改ざんされたコンテンツ> 

・石澤研究所からのお知らせ 

・石澤研究所だより 

・私の偏愛アイテム 

・モニターレポ 

<改ざんされた期間> 

2025年3月17日 22:02頃 ~ 2025年3月18日 11:50頃 

 <事象> 

改ざんされたコンテンツへPCでアクセスすると、Google Chromeのアップデートを促す画面が表示され、実行すると不正なプログラムがダウンロードされる恐れがありました。 

つきましては、大変お手数をお掛けいたしますが、上記期間に改ざんされたコンテンツへアクセスされました場合には、覚えのないフォルダやファイルがダウンロードされていないかをご確認いただき、ございましたら削除をお願いいたします。

ウイルスセキュリティソフトをお持ちのお客様は、最新版に更新の上、不正なプログラムの感染確認・駆除の実施をお願いいたします。

なお、改ざんされたコンテンツにはお客様の個人情報は含まれておりませんので、情報流出の恐れはございません。 

今回の不正アクセスによる改ざんにつきまして、お客様にご不便とご心配をおかけしましたこと、重ねて深くお詫び申し上げます。

本件に関しまして、ご不明な点がございましたら、お問い合わせフォームからお問い合わせくださいますようお願い申し上げます。 

石澤研究所では、このたびの事態を厳粛に受け止め、セキュリティ対策をさらに強化し再発防止に取り組んでまいります。  

リリース文アーカイブ

【セキュリティ事件簿#2025-121】株式会社リアルウッドマーケティング 社内サーバ・システムの障害に関するお知らせとお詫び 2025/3/20

 

2025年3月9日に発生しました社内サーバ・システムの障害により、ご不便ご迷惑をおかけしておりますこと、深くお詫び申し上げます。

この度のサーバ・システムの障害は、第三者による不正アクセスを受け、サーバ内ファイルが暗号化されるランサムウェア攻撃が原因であることが特定されております。

本件判明後速やかに、不正アクセスを受けたサーバや機器をインターネットや社内システムから遮断する措置を講じ、安全対策を施しました。現在は、フォレンジック調査等、外部専門家の助言を受けながら、影響範囲等の調査と各種システムの復旧対応を進めております。

本件に関し、所轄の警察署ならびに個人情報保護委員会へ状況を報告及び相談しており、現時点においては、情報流出による二次被害の発生は確認されておりません。なお、当社から不正アクセス者に対する連絡は一切行っておりません。

お客さまをはじめ、関係者の皆さまには多大なご心配をお掛けしますこと、また、調査及び復旧の対応に伴い引き続きご迷惑をお掛けしますこと、深くお詫び申し上げます。

このたびの事態を真摯に受けとめ、今後、外部専門家の助言を受けながら、再発防止に向けた対策及び体制整備に努めてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2024-366】株式会社サンテク 不正アクセスを受けたことに関するお知らせ 2025/3/31

 

2024年8月3日に発覚しました当社ネットワークの一部が第三者による不正アクセスを受けたことにより、多大なるご不便とご迷惑をおかけいたしましたことを深くお詫び申し上げます。

本件に関しましては関係機関へ報告しており、捜査機関にも都度連絡を行っております。

なお、当該情報の不正利用等の発生については、外部専門機関の支援を受け継続して監視しておりますが、2025年3月31日現在で不正利用等の事実は確認されておりません。引き続き、監視は2025年4月以降も継続してまいります。

今後も公表すべき内容が判明した場合は、速やかに行ってまいります。

本件に関するお問い合わせが必要な場合は、下記にお問い合わせ下さい。

(お問い合わせ先)092-471-7258

何卒ご理解とご協力を賜りますよう、お願い申し上げます。

リリース文アーカイブ

【2024年8月21日リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-120】鴨川市が保有する情報に対する不正なアクセスについて 2025/4/1

 

鴨川市が保有する情報について、下記のとおり職員による不正なアクセス及び取得がありました。

このような事案が発生したことをお詫び申し上げますとともに、これまで以上に適正な情報管理と事務処理を徹底してまいります。

事案の概要

2の職員が他の職員のアカウント及びパスワードを使用して不正に本市のネットワークシステムにアクセスし、データを取得したもの(不正アクセス行為の禁止等に関する法律第3条で禁止されている不正アクセス行為に該当するおそれ)

該当職員

(1)所属 水道課(令和6年度)

(2)年齢 50歳代

(3)職名 主査

発覚日時

令和6年10月23日(水)午後4時21分頃

発生原因

ネットワークにアクセスするために必要なパスワードについて、職員コードから類推することが容易なものを仮のパスワードとして初期設定していたところ、これを不正に利用して、他部署の情報にアクセスしたもの

発覚からこれまでの対応

(1)令和6年10月24日(木)に、鴨川警察署に通報した。(同日から捜査が行われており、該当職員は、捜査官に対して、不正アクセスを行い、データを取得したことを話している。)

(2)令和6年10月24日(木)に、ネットワークシステムへのアクセスの記録(令和5年10月25日(1年前)以後の記録)を保存し、記録の分析を開始した。以降、捜査機関の求めに応じて分析結果を随時提供した。

(3)令和6年10月25日(金)に、仮のパスワードを引き続き使用している職員についてはこれを変更するよう全職員に対して周知した。

(4)(2)の分析の結果、要配慮個人情報の漏えいが確認されたこと、不正アクセスによる漏えいであったこと、100人を超える人数の漏えいが確認されたことから、個人情報の保護に関する法律第68条第1項に基づき、国の個人情報保護委員会へ令和6年12月19日(木)に速報を、12月25日(水)に確報を報告した。以降、委員会からの事案の詳細等に係る照会に対応した。

(5)令和6年12月及び令和7年1月の2度、該当職員から顛末の報告を徴した。

確認された事項

(1)該当職員の席上のパソコンから、本人以外の12人の職員のアカウントを使用してネットワークシステムへのアクセスがあったこと

(2)不正に取得されたデータは、人事及び該当職員が在籍した課等において自らが関与した業務に関するデータであったこと(5課、データコピー延べ11,310件)

(3)コピーされたデータは、該当職員に配備された市有の端末のほか、一部は同職員が所有する外部記録媒体にも保存されたこと(現在まで、データの悪用等による二次被害又はそのおそれは確認されていない)

(4)漏えいした情報は、市民等に関する個人情報は実人数で382人分、職員(退職者を含む)に関する個人情報は実人数で903人分であること

・ 市民等で漏えいが確認された個人情報

 氏名、生年月日、性別、住所、電話番号、メールアドレス

・ 職員(退職者を含む)で漏えいが確認された個人情報

 氏名、生年月日、性別、住所、電話番号、人事管理等情報(異動希望、健診記録、病気休暇記録、休職履歴、降格希望、懲戒処分情報、職員の復職判定資料、職員に係る訴訟資料)

今後の対応

(1)捜査への協力

検察又は警察の捜査に対し、引き続き可能な範囲で協力する。

(2)公表

令和7年4月1日に公表する。

(3)個人への通知

個人情報の保護に関する法律第68条第2項の規定に基づき、個人データの漏えい等が生じた旨を当該個人に通知する。

(4)職員の処分

事案の全容が明らかになり次第、厳正に対処する。

再発防止のための措置

(1)外部記録媒体の使用制限の厳格化

(2)職員に配布する初期パスワードのランダム化

(3)職員研修の実施

(4)鴨川市情報セキュリティ対策基準に基づく監査及び自主点検の実施

公表等を控えていた理由

警察との協議の結果、捜査に支障が及ぶ可能性が否定できないことから公表を差し控えていたもの

リリース文アーカイブ

【セキュリティ事件簿#2025-119】株式会社高見澤 当社サーバーへの不正アクセスに関するお知らせ  2025/4/1

 

この度、当社のサーバーに対して不正アクセスを受けたことを確認いたしました。

本件について、現在、外部専門家の助言を受けながら、調査・復旧の対応を進めるとともに、関係機関への相談を開始しております。 被害の全容を把握するには時間を要する見込みですが、現状について下記のとおりご報告いたします。

お客様をはじめ関係各位には多大なるご心配とご迷惑をおかけすることになり、深くお詫び申し上げます。

1. 経緯について

2025 年2月 20 日、プレキャストコンクリート製品を紹介している当社インフラセグメントのホームページに対し、一部エラーが表示される等の不具合が発生していることを確認いたしました。

3月4日、サーバー管理会社よる調査の結果、不正アクセスの痕跡が確認されたと報告を受け、直ちに被害拡大を防止するためにネットワークの遮断等の対応を実施しております。同時に、外部専門家の協力のもと、被害範囲の特定、原因や侵入経路の調査を開始いたしております。

2. 現在の状況と今後の対応について

現在、システム会社を含む関係諸機関への報告と助言のもと、連携しながら対応を進めております。今後は被害の範囲や不正アクセスの原因や復旧の目途など、より詳しい状況が判明次第、すみやかにお知らせいたします。

リリース文アーカイブ

【セキュリティ事件簿#2024-511】株式会社グローバー 弊社が運営する「GAORAオンラインショップ」への不正アクセスによる 個人情報漏えいについてのお詫びとお知らせ 2025/3/31

このたび、弊社・グローバーが運営する「GAORAオンラインショップ」におきまして、サイトが第三者による不正アクセスを受け、お客様のクレジットカード情報(1,909件)およびお客様の個人情報(16,795 件)が漏洩した可能性があることが判明いたしました。

お客様をはじめ関係者の皆様には、多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

なお、個人情報が漏洩した可能性のあるお客様には、本日より、電子メールおよびWebサイトにてお詫びとお知らせを、個別にご連絡申し上げております。

弊社では、今回の事態を重大に受け止め、再発防止のための対策を講じてまいります。お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。

1.経緯


2024年11月18日、外部機関からの指摘により、弊社サイトに不審なスクリプトが埋め込まれ、顧客情報が漏洩している可能性が高いとの連絡を受け、2024年11月19日、当サイトのカード決済を停止いたしました。

同時に第三者調査機関による調査も開始し、2025年1月11日、調査機関による調査が完了いたしました。

その結果、2020年10月10日~2024年11月19日の期間に「GAORAオンラインショップ」で購入されたお客様クレジットカード情報が漏洩し、一部のお客様のクレジットカード情報が不正利用された可能性のあることを確認いたしました。

以上の事実が確認されたため、本日の発表に至りました。

2.個人情報漏洩状況


(1)原因

弊社が運営する「GAORAオンラインショップ」のシステムにおける一部の脆弱性をついた第三者の不正アクセスで、ペイメントアプリケーションの改ざんが行われたため。

(2) お客様のクレジットカード情報の漏洩

2020年10月10日~2024年11月19日の期間中に「GAORAオンラインショップ」においてクレジットカード決済をされたお客様1,909名の情報のうち、漏洩した可能性のある内容は以下のとおりです。

・カード名義人名
・クレジットカード番号
・有効期限
・セキュリティコード

上記に該当する1,909名のお客様につきましては、別途、電子メールにて個別にご連絡差し上げます。

(3) お客様の個人情報の漏洩

2024年11月19日以前に当ショップサイトにおいて入力されたお客様16,795名の情報のうち、漏えいした可能性のある内容は以下のとおりです。

・氏名
・生年月日
・性別
・住所
・電話番号
・メールアドレス
・「GAORAオンラインショップ」マイページのログインパスワード
・商品の配送先氏名(配送先が購入者様と別の場合)
・商品の配送先住所(配送先が購入者様と別の場合)
・商品の配送先電話番号(配送先が購入者様と別の場合)

上記に該当する16,795名のお客様につきましては、別途、電子メールにて個別にご連絡差し上げます。

3.お客様へのお願い


既に弊社では、クレジットカード会社と連携し、漏洩した可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利用の防止に努めております。

お客様におかれましてはこのうえ誠に恐縮ではございますが、クレジットカードのご利用明細書に覚えのない請求項目がないか、今一度ご確認をお願いいたします。

万が一、覚えのない請求項目の記載がありました場合は、たいへんお手数ではございますが、同クレジットカードの裏面に記載されているカード会社にお問い合わせいただきますよう、併せてお願い申し上げます。

なお、お客様がクレジットカードの差し替えをご希望される場合、カード再発行の手数料につきましてはお客様にご負担をお掛けすることのないよう、弊社よりクレジットカード会社に依頼しております。

4.公表が遅れた経緯について


2024年11月18日の漏洩懸念から今回の案内に至るまで、時間を要しましたことを深くお詫び申し上げます。

本来であれば疑いがある時点でお客様にご連絡し、注意を喚起するとともにお詫びを申し上げるべきところではございましたが、不確定情報の公開はいたずらに混乱を招いてしまうため、お客様へのご迷惑を最小限に食い止める対応の準備を整えてからの告知が不可欠であると判断し、発表は調査会社の調査結果を待ち、カード会社との連携を行ってから行うこととさせていただきました。

今回の発表まで時間がかかりましたこと、重ねてお詫び申し上げます。

5.再発防止策ならびに弊社が運営するサイトの再開について


弊社はこのたびの事態を重大に受け止め、調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。
「GAORAオンラインショップ」につきましては、現在、再開の予定はございません。

また、弊社は今回の不正アクセスにつきまして、監督官庁である個人情報保護委員会に対しては2024年11月20日に報告済みであり、また和歌山県警察サイバー犯罪対策課にも2024年11月22日に被害申告をしております。今後も、捜査には全面的に協力してまいります。


【2024年11月21日リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-118】株式会社トキハインダストリー システム障害の経過および店舗営業再開について 2025/3/31

 

3月31日(日)に発生したランサムウェア被害によるシステム障害については、現在対策本部を設置し、外部専門家の支援を受けながら、影響の範囲等の特定と復旧への対応を進めております。

4月1日(火)からの店舗営業につきましては、一部決済サービスを除きご利用が可能であることが確認できましたので、通常通り営業いたします。

お客様、お取引先様、関係先の皆様に多大なご心配とご迷惑をおかけすることになり、深くお詫び申し上げます。

1、 店舗営業について

4月1日(火)から、全店通常通り営業いたします。

①ご利用できる決済サービス

現金および金券、コード決済、双葉会チャージ金


② 休止する決済サービス

クレジット決済、ルッチャチャージ金、トキポポイント利用による決済


被害の全容を把握するには今しばらく時間を要する見込みですが、引き続き外部専門家、警察と連携の上、休止中サービスの再開およびシステム復旧と運営正常化に努めて参ります。

リリース文アーカイブ

【セキュリティ事件簿#2025-117】株式会社日邦バルブ 不正アクセス被害の発生について 2025/3/24

 

2025年3月18日朝、当社の一部サーバーやPCのファイルにおいて不正アクセスによる被害が発生したことを確認しました。

即日対策本部を設置し外部専門機関と共に社内調査と復旧を進めてまいりました。

また、警察署への被害届を提出し、専門捜査官への状況説明を行いました。

その結果、発生から現時点までお取引先様に関わる情報の漏洩は確認されておらず、その他の二次被害が発生した事実も確認されておりません。

メールサーバーの障害により、お取引先様との送受信ができない状況でしたが、現在は復旧しております。また、受注・出荷・売上処理につきましては、当初から全く影響はございません。

今後も外部専門機関と連携し、セキュリティ対策と監視体制の更なる強化を実施し、再発防止に努めてまいります

お取引先関係者の皆様には多大なるご迷惑とご心配をお掛けしましたことを、深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-116】ピップ株式会社 弊社が過去に使用していたドメインの第三者利用について 2025/3/19

 

平素は弊社製品に格別のご高配を賜り、厚く御礼申し上げます。

弊社が過去に使用していたドメイン(ホームページアドレス)について、第三者に再利用されている事が判明しました。

これは弊社が出荷を終了した一部の商品に記載されており、現在は弊社での運用をしておらず、一切関係がございません。

弊社運用のホームページは、当公式サイト、及び各リンク先からご確認いただけます。

【セキュリティ事件簿#2025-115】株式会社田中貴金属グループ 台湾生産拠点へのサイバー攻撃の発生について 2025/3/24

 田中貴金属の台湾におけるボンディングワイヤの生産拠点である、台湾田中電子股份有限公司(所在地:台湾桃園市中壢区、以下「TET」)のサーバーが、外部からの不正アクセスを受け、一部の管理データがサイバー攻撃者によって窃取された可能性があることを確認しました。

お客様をはじめ関係者の皆様には、多大なるご迷惑とご心配をお掛けすることとなり、深くお詫び申し上げます。

現在、詳細な被害状況の確認および対応を進めており、現時点で判明している内容は下記のとおりです。

1.経緯

3月17日 外部専門家からの情報提供があり、本件が判明。TETでは直ちに現地対策本部を設置し、田中貴金属グループ本社と連携のもと、被害状況の確認を進めております。

2.現在の対応状況および今後の方針

TETでは、以下の対応を実施いたしました。

・インターネット回線の切断

・ウイルス感染が確認されたファイルサーバーの停止

・ファイアウォールおよびファイルサーバーのログの保全

・台湾および日本の警察・関係機関への報告、連絡

当社及びTETは、今回の事態を厳粛に受け止め、セキュリティ体制の強化およびネットワーク監視体制の強化を含む再発防止策に全力で取り組んでまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-114】札幌市立大学 本学教員が管理するウェブサイトの改ざんについて 2025/3/25

 

このたび、本学教員が管理するウェブサーバにおいて、外部からの不正アクセスによりウェブサイトが改ざんされていることが判明いたしました。現在、原因調査と問題解決にあたり、対応を進めております。

改ざんに伴う状況と対応については以下のとおりとなります。

1 確認日時

2025 年 3 月 24 日 午後 8 時頃

2 確認された事象

本学教員個人が教育・研究用に管理しているウェブサイト(ドメインmedia.scu.ac.jp)内にオンラインカジノに関するリンクが複数埋め込まれていました。

3 影響範囲

 本学教員が独自管理しているウェブサーバ(ドメイン media.scu.ac.jp)。

※ 影響を受けたウェブサーバは本学公式ウェブサイト(ドメイン scu.ac.jp)

とは別のサーバとなっているため、公式ウェブサイト内において影響はありません。

4 対応状況

 該当するウェブサーバを停止済み。

5 原因等

 現在担当教員にて詳細は調査中です。

 攻撃を受けたサーバ内の情報について 公開可能な情報のみで、学生、教職員等に関する個人情報は含まれておりません。

7 今後の対応及び再発防止について

 本学では今回の事案を深刻に受け止め、以下の改善策を進めております。

⑴ 当該ウェブサーバを大学公式の管理下としセキュリティ管理を厳密にする。

⑵ 原因を調査し、安全が確認されてから当該サーバの運用を再開する。

8 皆様へのお願い

本学の名前が使われているウェブサイトにおいて、疑わしいリンクや内容を発見された場合は、閲覧を控え、すみやかに大学までご連絡ください。

安全かつ信頼性の高いサービス提供に向けて、引き続き全力を尽くしてまいります。ご理解とご協力をよろしくお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-113】調布市 会議システムID等の漏えい及び不正使用についての議長声明 2025/3/24

 

調布市議会において、議会運営の効率化・ペーパーレス化を目的として活用している会議システムのID・パスワードが、現職議員から本来閲覧できない元市議会議員に伝えられ、会議システムが不正に閲覧されるという事案が発生しました。

当該議員及び同会派の幹事長から議会に対して説明と謝罪がありましたが、会議システムのID・パスワードが漏えいしたことは、市民の負託に応えるべき市議会の信頼を失う行為であり、市民の皆様や関係各位の皆様に大きな心配と混乱を招いており、極めて遺憾であります。

本件事案が法令に抵触するかどうか、法務専門職への相談を行った上で、現在、調布警察署にも問い合わせているところです。

調布市議会では、これらを踏まえ協議し、今後の対応と取組について決定してまいります。

発生日

令和7年3月12日(水曜日)

概要

市議会議場にて本会議審議中、会議システム「SideBooks(注)」に田村ゆう子議員(会派「日本共産党」所属)アカウントから、画面の共有を通知する旨のポップアップが表示された。休憩中に事務局が確認したところ、田村議員は当該操作を否定したことから第三者による不正アクセスが疑われた。その後、田村議員からの申告により、同会派(日本共産党)に所属していた元議員に会議システムのIDとパスワードを教えていたこと、元議員が当該操作をしていたことが判明した。

(注)ペーパーレス化を目的に、議案などの議会資料のほか、執行機関からの情報提供資料のデータが格納されたシステムであり、個人情報は格納しない運用としている。閲覧は全議員、議会事務局職員、執行部の管理職の各個人にIDとパスワードが付与されており、立場に応じて見ることができる資料がそれぞれ異なる。

時系列

  • 3月12日(水曜日)
    午前9時20分頃 SideBooksに田村議員から画面の共有を通知する旨のポップアップが表示された。田村議員に確認したところ、当該操作は行っていないと申告。
    午前11時20分頃 不正アクセスの可能性を考慮し、田村議員のパスワードを事務局にて変更。
    午後0時30分頃 田村議員と共に同会派の岸本直子幹事長が事務局を訪れ、元議員へID、パスワードを渡したことを思い出したこと、元議員が該当時間帯に使用していたことを確認したとの報告。
    午後2時30分頃 田村議員から、正・副議長、正・副議会運営委員長に説明、謝罪(岸本幹事長同席)。

  • 3月13日(木曜日)
    午後2時00分 各会派の代表者で構成する幹事長会議を開催。田村議員が出席し説明、謝罪。

  • 3月14日(金曜日)
    午後5時40分頃 正・副議長が議長室で読売新聞の取材に対応。

  • 3月15日(土曜日)
    読売新聞、読売新聞オンラインに、本件記事が掲載。

  • 3月21日(金曜日)
    午前中 議長が調布警察署を訪問し事件相談。
    午後2時00分 幹事長会議を開催し、議長から現状を報告。

リリース文アーカイブ

【セキュリティ事件簿#2025-112】公益社団法人静岡県看護協会 サーバへの不正アクセスによる個人情報漏えいのおそれについてご報告とお詫び 2025/3/2

 

平素より公益社団法人静岡県看護協会(以下、「当協会」といいます。)のサービスをご利用いただき、誠にありがとうございます。

この度、当協会(https://www.shizuoka-na.jp/)のウェブサーバに対して、2024年12月4日に何者かによる不正アクセス攻撃を受けたことにより、お客様情報の一部が外部へ流出したおそれがあるとの報告をサーバ運営委託会社より受けましたので、お知らせいたします。

なお、専門調査会社による調査の結果、サーバへの不正アクセスによりデータが閲覧、流出した明確な痕跡は見つかっておらず、攻撃を受けたサーバは不正アクセス対策の強化と安全性の確認を行い、現在は安全な状態が確保されております。

本件では、専門調査会社による詳細な調査に時間を要してしまいご報告にお時間を要してしまったこと、お客様をはじめ関係各位の皆様に多大なるご迷惑とご心配をおかけしてしまったことを深くお詫び申し上げます。

今後このような事態が発生しないよう、サーバ運営委託会社と協議し、セキュリティ対策の強化に取り組み再発防止に努めて参ります。

1. 流出したおそれのある個人情報

(1) 2011年4月1日~2024年12月4日の間に、「研修お申込フォーム」ページから送信して下さった申込者情報:氏名、住所、電話番号、メールアドレス

(2) 2011年4月1日~2024年12月4日の間に、「研修お申込フォーム」ページから送信して下さった研修受講者情報:氏名

2.二次被害又はそのおそれの有無及びその内容

 現時点で不正利用等の事象は確認されておりませんが、漏えいしたおそれのあるメールアドレス宛に、第三者が不審なメールを送信する可能性があります。不審なメールが届いた際はメール本文のリンクを開いたり、求めに応じてパスワード等を入力したりしないようご注意ください。万が一、不審な連絡や行為を確認された場合は、下記窓口までご一報ください。

3.お問い合わせ先

本件に関する詳細な内容やご不明な点のお問い合わせは、下記サーバ運営委託会社までお願いいたします。

株式会社静岡情報処理センター

リリース文アーカイブ

【セキュリティ事件簿#2025-111】株式会社荒畑園 弊社が運営する「お茶の荒畑園公式サイト」への不正アクセスによる 個人情報漏えいに関するお詫びとお知らせ 2025/3/25

 

このたび、弊社が運営する「お茶の荒畑園公式サイト」におきまして、第三者による不正アクセスを受け、お客様の個人情報(最大73,684件)、クレジットカード情報(13,094件 )が漏洩した可能性があることが判明いたしました。

お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

なお、個人情報が漏洩した可能性のあるお客様には、本日より、電子メール にてお詫びとお知らせを個別にご連絡申し上げております。

弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。

お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。

1.経緯

2024年12月4日、システム会社からシステム会社が保有する弊社サイトへの不正アクセスを検知し、個人情報の漏洩懸念について連絡を受け、2024年12月5日弊社が運営する「お茶の荒畑園公式サイト」でのカード決済を停止いたしました。

同時に、第三者調査機関による調査も開始いたしました。2025年2月7日、調査機関による調査が完了し、2024年6月5日~2024年12月5日の期間に 「お茶の荒畑園公式サイト」で購入されたお客様クレジットカード情報が漏洩し、一部のお客様のクレジットカード情報が不正利用された可能性があることを確認いたしました。

以上の事実が確認できたため、本日の発表に至りました。

2.個人情報漏洩状況

(1)原因

弊社が運営する「お茶の荒畑園公式サイト」のシステムの一部の脆弱性をついたことによる第三者の不正アクセスにより、ペイメントアプリケーションの改ざんが行われたため。

(2)クレジットカード情報の漏洩の可能性があるお客様

2024年6月5日~2024年12月5日の期間に「お茶の荒畑園公式サイト」においてクレジットカード決済をされたお客様6,342名 で、漏洩した可能性のある情報は以下のとおりです。

  • カード名義人名
  • クレジットカード番号
  • 有効期限
  • セキュリティコード
  • 氏名
  • ふりがな
  • 住所
  • 電話番号
  • メールアドレス

(3)個人情報の漏洩の可能性があるお客様

2011年2月28日~2024年12月5日の期間に「お茶の荒畑園公式サイト」において会員登録をされたお客様最大73,684件 で、閲覧または漏洩した可能性のある情報は以下のとおりです。

  • 氏名
  • ふりがな
  • 住所
  • 電話番号
  • メールアドレス

上記の(2) (3)に該当するお客様については、本日より、電子メール にてお詫びとお知らせを個別にご連絡申し上げております。

3.お客様へのお願い

既に弊社では、クレジットカード会社と連携し、漏洩した可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利用の防止に努めております。

お客様におかれましても、誠に恐縮ではございますがクレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度ご確認をお願いいたします。万が一、身に覚えのない請求項目の記載があった場合は、たいへんお手数ですが同クレジットカードの裏面に記載のカード会社にお問い合わせ いただきますよう、併せてお願い申し上げます。

なお、お客様がクレジットカードの差し替えをご希望される場合、カード再発行の手数料につきましてはお客様にご負担をお掛けしないよう、弊社よりクレジットカード会社に依頼しております。

4.公表が遅れた経緯について

2024年12月4日の漏洩懸念から今回の案内に至るまで、時間を要しましたことを深くお詫び申し上げます。

本来であれば疑いがある時点でお客様にご連絡し、注意を喚起するとともにお詫び申し上げるところではございましたが、不確定な情報の公開はいたずらに混乱を招き、お客様へのご迷惑を最小限に食い止める対応準備を整えてからの告知が不可欠であると判断し、発表は調査会社の調査結果、およびカード会社との連携を待ってから行うことに致しました。

今回の発表までお時間をいただきましたこと、重ねてお詫び申し上げます。

5.再発防止策ならびに弊社が運営するサイトの再開について

弊社はこのたびの事態を厳粛に受け止め、調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。

改修後の「お茶の荒畑園公式サイト」の再開日につきましては、決定次第、改めてWebサイト上にてお知らせいたします。

また、弊社は今回の不正アクセスにつきまして、監督官庁である個人情報保護委員会には2024年12月6日に報告済みであり、また、所轄警察署にも2024年12月11日被害申告しており、今後捜査にも全面的に協力してまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-110】中部国際空港株式会社 事業者向け安全 e ラーニングサイトの不正アクセスによるプログラムコードの改ざん及び情報漏洩の可能性に関するお詫びとお知らせ 2025/3/6

 

このたび、中部国際空港株式会社による空港内事業者向けの安全に関する e ラーニングサイトにおいて、不正アクセスによりプログラムコードに変更が加えられていたことが判明しました。改ざんが発覚した時点で当該サイトの利用を停止し、不正アクセスを受けたサイトにつながるサーバーへの経路は遮断しております。

現時点で原因の特定には至っておりませんが、e ラーニングシステムを提供する独立した Web サーバーにおいて、内在するシステム上の脆弱性を悪用された結果、不正アクセスおよびプログラムコードの改ざんに至ったことが推測されます。

なお、改ざんによる影響等について調査を行ったところ、e ラーニングシステム利用を登録した事業者の従業員(以下、「対象従業員」という)の情報を盗取またはウイルス感染を誘導するような改ざんはありませんでしたが、不正アクセスにより対象従業員の個人情報等が漏洩した可能性を否定できないことから、関係当局への報告および対象従業員への通知など、必要な対応を実施しております。

今後、原因や影響の特定に必要となるログ情報の記録に関して強化するとともに、セキュリティシステムの技術的強化を実施し、脆弱性管理・対策を推進し、脆弱性悪用による再発を防止してまいります。

対象従業員をはじめとする皆様にはご心配とご迷惑をおかけすることをお詫び申し上げます。

(発覚の経緯)

・ 2025 年 2 月 26 日、当該サイトの管理モードの一部機能が使用できないことについての調査過程で、プログラムに認知しない変更が加えられていたことが判明。これを受け当該サイトの利用を停止

・ 2025 年 2 月 28 日、個人情報保護委員会へ速報として報告

・ 以降、関係官庁への報告・相談および対象従業員へ通知

※現時点で対象事業者等からの被害の報告はありません。

(不正アクセスを受けたシステム)

名称: 「中部国際空港安全 e ラーニングサイト」

内容: 中部国際空港株式会社が、中部国際空港の制限区域内で業務を行う事業者に対し、空港のルールに関する教育を行なうオンラインシステム

保管情報:

① 対象従業員に関する情報

制限区域立入証登録者(2019 年 12 月以降の登録者):24,288 件(立入証としての有効データ:8,796 件)

・ 氏名

・ 制限区域立入証番号

・ メールアドレス(5,163 件)

・ 事業者電話番号(4,715 件)

② 教育資料

立入証の取扱いや空港内での運転ルール、空港スタッフであっても検査を受ける必要性やルール順守に関する安全啓発のための教育資料

※対象従業員の皆様へのお願い

  • 現時点で本件に関わる個人情報等の不正利用は確認されておりませんが、差出人や件名に心当たりのない不審なメールを受信された場合は、メール内に記載のリンク先へのアクセスや添付ファイルの開封を行わずに、メールを消去いただくようお願いいたします。

  • 当社より対象従業員の皆様に連絡を行っておりますが、現在個別にご連絡ができない方には、本案内をもってお知らせとさせていただきます。

リリース文アーカイブ

【セキュリティ事件簿#2025-109】南日本酪農協同株式会社 当サイトはDairy 南日本酪農協同株式会社の臨時ホームページです。 2025/3/17

 

2025年3月17日早朝にサイバー攻撃を受けた事が、公式ホームページに通知されました。サイバー攻撃により弊社が管理している個人情報が流出したとの内容で、複数のお客様より個人情報流出に関するお問合せを受けております。

お客様、関係者様には多大なるご迷惑、ご心配をお掛けし大変申し訳ございません。

個人情報流出に関するメールを受信された方は、メールに記載されております電話番号には決して連絡されませんようお願い申し上げます。

現在 警察に相談の上、事実確認・詳細について調査中です。また、サイバー攻撃の影響により公式ホームページはメンテナンス中としており、こちらの臨時ホームページを開設しております。

調査しました内容、対策につきましては追ってこちらの臨時ホームページにて掲載する予定です。 この度は多大なるご迷惑、ご心配をお掛けし大変申し訳ございません。

リリース文アーカイブ

【セキュリティ事件簿#2025-108】大阪府立男女共同参画・青少年センター ホームページについてお詫び 2025/3/21

 

ホームページ停止についてお詫び申し上げます。

外部からの不正アクセスによる影響を調査するため、令和7年2月17日(月曜日)から停止しておりましたドーンセンターウェブサイトについて、調査の結果、全ての関連システムの安全性及び情報漏洩がないことが確認できました。

本日令和7年3月21日(金曜日)より再稼働しておりますので、お知らせします。

府民の皆様及び利用者の皆様には、停止期間中にご不便をおかけいたしましたことをお詫びいたします。

引き続き、ドーンセンターをご利用いただきますよう、よろしくお願いいたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-107】日本ゼオン株式会社/株式会社トウペ 当社グループ企業における不正アクセスによるシステム障害発生のお知らせ 2025/3/14

 

この度、日本ゼオン株式会社(以下、「当社」)のグループ企業である株式会社トウペ(以下、「トウペ」)においてシステム障害が発生し、一部のサーバーが第三者による不正アクセスを受けた可能性を確認しました。

現在、外部専門家の助言を受けながら、影響の範囲などの調査と復旧への対応を進めておりますが、被害の全容を把握するには、今しばらく時間を要する見込みです。

お客様やお取引先をはじめとする関係者の皆さまに多大なご迷惑、ご心配をお掛けすることになり、誠に申し訳ございません。心よりお詫び申し上げます。

【経緯】

2025年3月 6 日、トウペが利用しているサーバー機器の一部において、システム障害が発生しました。このため、直ちにサーバー機器の保守ベンダーと連絡を取り、ネットワークからの切り離しなど必要な対策を同日中に実施しました。 その後の当社 CSIRT※の調査により、不正アクセスの可能性が確認されました。

 ※CSIRT:Computer Security Incident Response Team

【現在の状況と今後の対応】

不正アクセスを受けたサーバーから情報が漏洩した可能性があるため、外部専門家とトウペと当社が連携し、引き続き皆様へのご迷惑を最小限にとどめるべく調査を続けております。 また、個人情報保護委員会への報告、警察などの関係機関への報告および相談はすでに行っております。

なお、トウペのサーバー及びネットワークは、当社および当社グループ企業とは別個に構築・運用されており、トウペ以外の当社グループ企業においては、本件に関する影響は確認されておりません。

【トウペ塗料製品の出荷対応について】

トウペの塗料製品出荷に関する対応は、トウペにて誠意をもって進めさせていただきます。対象となるお客様には FAX にて本内容と同様のご案内を差し上げておりますが、出荷のご案内等につきましては、トウペの受注物流部および担当営業より個別にご連絡いたします。

【当社の業績への影響】

 本件が当社の業績予想に及ぼす影響については精査中です。今後、業績に重大な影響があると判断した場合は速やかに公表いたします。

当社およびトウペでは、今回の事態を重く受け止め、外部専門機関の協力も得て原因究明を進めるとともに、今まで以上に厳重な情報セキュリティ体制の構築と強化徹底を図り、再発防止に取り組んでまいります。今後、新たにご報告すべき事象が判明した場合は、速やかにお知らせいたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-106】酒田光陵高校のシステムで不正アクセス 260万件の不審メールを垂れ流す

 

山形県立酒田光陵高校は19日、ICT学習支援システムに不正アクセスがあり、生徒と職員、それに卒業生ら合わせて1155人分の氏名などが外部に流出したと発表しました。

学校の説明によりますと流出したのはすべての生徒と職員、それに卒業生と旧職員合わせて1155人分の氏名と、生徒や教員が学習支援システムのアクセスに使うアカウントのIDとパスワードです。これまでに生徒の成績や住所などの個人情報の流出は確認されていません。

3月5日朝、学習支援システムにアクセスできないことに担当教員が気付きました。その後システム管理会社と調査したところ管理者用パスワードがリセットされており、何者かが作ったアカウントが生徒や職員の情報に不正にアクセスしていたことが分かりました。

また、学校のアカウントからメールおよそ260万件が不特定多数のメールアドレスに送信されていたことも確認されています。メールの内容については分かっていません。

酒田光陵高校は3月12日に警察に被害を報告しました。不正アクセスされた学習支援システムは県外の民間業者が管理するクラウド型のシステムで学校は被害確認後の3月8日からセキュリティの設定を強化し対応しました。

学校は今後は専門のセキュリティ業者に管理を委託し、また新年度は県が管理する学習支援システムへ移行するとしています。

出典:酒田光陵高校のシステムで不正アクセス 260万件のメールが学校のアカウントから送られる 内容は不明アーカイブ

【セキュリティ事件簿#2025-105】株式会社リクルート 『北海道じゃらん』不正アクセスに関するお詫びとお知らせ 2025/3/19

当社が運営するウェブサイト『北海道じゃらん』において、不正アクセスが発生し、個人情報が漏洩した可能性があることが判明いたしました。本ウェブサイトは旅行情報誌『北海道じゃらん』が運営する観光情報サイトで、宿・ホテルの予約サイト『じゃらんnet』とは異なるサイトです。宿泊予約等のサービス機能やリクルートIDとの連携はございません。

お客様および関係者の皆様に、多大なご心配とご迷惑をおかけしておりますことを、深くお詫び申し上げます。本件について、現在判明している情報および当社の対応について、以下のとおりお知らせいたします。

1. 事象の概要

2025年3月19日(水)8:00頃、『北海道じゃらん』サイトに対する不正アクセスを検知いたしました。その後の調査により、個人情報が漏洩した可能性があることを確認しました。

2. 対象サービス

『北海道じゃらん』サイト ※旅行情報誌『北海道じゃらん』が運営する観光情報サイト

3. 対象となったお客様と影響範囲

• 『北海道じゃらん』サイトに会員登録されたお客様 最大10.4万人

• 漏洩の可能性がある個人情報の種類 

※スタンプラリー参加やアンケート回答などを目的に『北海道じゃらん』サイトに会員登録いただいた情報

【必須項目】

氏名、性別、生年月日、住所、電話番号、メールアドレス、ニックネーム

暗号化(ハッシュ化)されたパスワード

【任意項目】

建物名・部屋番号、婚姻状況、子どもの有無、職業、会員になったきっかけ

※クレジットカード・銀行口座情報は保有しておらず、漏洩の可能性はございません。

4. 原因

第三者からの不正アクセス

5. 現在の対応状況

• 『北海道じゃらん』サイトの一時停止

 ※ログイン、パスワード変更、退会手続き含め全ての機能を停止中です

• 不正アクセスの原因および影響範囲の詳細調査を継続中

6. お客様へのお願い

現在、『北海道じゃらん』の名を使ったメールが確認されております。詐欺・フィッシングの可能性があるため、以下の点にご注意ください。

• 不審なメール・電話・SMSを受けた場合、開封や応答をしないでください

• メールやSMSに記載された不審なリンクを開かないでください

• メールやSMSに添付されたファイルを開封しないでください

• 『北海道じゃらん』サイトへのログインパスワードと、他のインターネット・サービスで使用しているパスワードが同じ場合、他のインターネット・サービスのパスワードを変更してください

リリース文アーカイブ

【セキュリティ事件簿#2025-104】日本マクドナルド株式会社 お客様のメールアドレス漏えいに対するお詫びとご報告 2025/3/19

 

このたびマクドナルド公式アプリにご登録いただいたお客様のメールアドレスが、誤ってほかのお客様にも表示される事案が発生いたしました。以下に内容と原因、ならびに当社の対応をご報告申し上げます。当社では本件を厳粛に受け止め、再発防止に努めてまいります。お客様に多大なご迷惑とご心配をおかけしましたことを深くお詫び申し上げます。

事案の概要

・発生日時: 2025年3月14日(金)12時から13時頃

・発生内容および原因:

3月12日(水)~3月13日(木)にかけマクドナルド公式アプリに新規にご登録いただいたお客様に対し、登録完了メールを送信する際、本来であればお一人おひとり個別にメールをお送りすべきところ、メール配信システムの設定ミスにより、「To」欄へお客様以外のメールアドレスも記載し配信してしまいました。その為、メールを受け取ったお客様がほかのメールアドレスを閲覧可能な状態になっておりました。誤記載されたメールアドレスは1通につき最大500件ずつとなり、影響を受けたメールアドレスの総計は8,989件となります。なお、メールアドレス以外の個人情報や機密情報の漏えいはございません。

・当該のメールを受け取られたお客様へのお願い:

大変お手数をおかけしますが、「マクドナルド会員 ご登録メールアドレス確認完了メール」というタイトルのメールを破棄いただけますようお願いします。

・当社の対応:

日本マクドナルド株式会社ではメールを受信されたお客様からの問い合わせで上記事案を把握し、3月17日(月)中に個人情報保護委員会へ報告しました。また対象のお客様お一人おひとりに対し、お詫びのご連絡とあわせ、当該のメールの破棄を依頼しております。また今後の再発防止のため、現在メール配信システムの見直し、ならびに配信時の確認作業の厳重化を行っております。

以上、お客様に多大なご迷惑をおかけしましたことを重ねてお詫び申し上げます。本件についてご不明点やご不安な点がおありの際は以下公式アプリ事務局までご連絡をお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-103】医療法⼈桂名会 個⼈情報漏えいに関するお詫びとご報告 2025/3/18

この度、医療法⼈桂名会(以下、当法⼈)におきまして、下記の個⼈情報漏えいが発⽣しました。

患者さま及びご家族さまにおかれましては、多⼤なるご迷惑とご⼼配をおかけする事態になりましたことを⼼よりお詫び申し上げます。

患者さまの情報の厳重な管理を求められる医療機関といたしまして、今回の事態を重く受け⽌め、情報管理につきましては、役職員に対し教育を徹底し再発防⽌に努めてまいります。

1. 事案の概要

2025 年 2 ⽉ 27 ⽇ 1 時 47 分から同年 3 ⽉ 10 ⽇ 19 時 26 分までの間、瀬尾記念慶友病院(以下、当院)のホームページにおいて、当院の⼿術実績件数データを PDF ファイルにて掲載すべきところ、患者さまの個⼈情報や病名等を含む情報を誤って掲載し、閲覧できる状態になっておりました。

3 ⽉ 10 ⽇ 19 時 21 分、当院担当者が誤ったファイルを掲載していることに気づき、19時 26 分に当該データを削除いたしました。

2. 漏えいした可能性のある個⼈情報

2024 年 1 ⽉ 4 ⽇から 2024 年 8 ⽉ 6 ⽇までの期間において、当院において⼿術を受けられた患者さまの漢字⽒名・性別・年齢・病名・⼿術術式・⿇酔種別・⼿術⽇等(114 件、106 名)。 

3. 発⽣原因

当法⼈ではホームページへの情報掲載作業を業務委託先に委託しております。通常は病院担当者及び業務委託先確認者による 2 名での⼿続きを経て掲載データの確認を⾏っておりますが、今回、病院担当者側から送付された⼀次情報を、業務委託先確認者側において情報の内容確認を⼗分に⾏わずに、個⼈情報が含まれたままの資料を掲載してしまったことが原因です。

4. 再発防⽌策

役職員に対し個⼈情報の重要性と厳格な管理を改めて周知するとともに、対外的に公表するデータ作成の際の確認作業を徹底させ再発防⽌に努めてまいります。

また業務委託先においても、個⼈情報管理の重要性の社内教育を再度実施することに加え、受託業務に関する情報の取り扱いおよび管理ならびに作業⼯程や制作物の内容確認の組織的な確認作業の強化・徹底など、再発防⽌を組織的に取り組むとの報告を受けております。

リリース文アーカイブ

【セキュリティ事件簿#2025-102】ミネベアミツミ株式会社 当社ファイルサーバーへの不正アクセス発生について 2025/3/18

 

ミネベアミツミ株式会社(以下 当社)は、当社のネットワークに第三者による不正アクセスを受けたことを2025年3月11日に確認しました。即時、社内調査を実施した結果、この不正なアクセスによりファイルサーバーのデータの一部が不正に読みだされた可能性があることが判明しました。

当社は、この不正アクセスの確認後、速やかに外部からのアクセス制限や社内から社外への接続経路の遮断など必要な対策を講じました。既に関係機関への報告も実施しております。また、現在、セキュリティ専門機関等の協力を得ながら影響範囲の調査を進めています。同時に、情報セキュリティの強化および再発防止策の検討を進めております。なお、現時点では当社の事業に関する損害等は確認しておりません。

関係する皆さまに、多大なるご迷惑とご心配をおかけしていることにつきまして、深くお詫び申し上げます。

リリース文アーカイブ