【セキュリティ事件簿#2025-519】株式会社キュアレ 弊社メール配信システムへの不正アクセスによる不審なメール送信について 2025/12/10

 

お客様 各位

平素は格別のご愛顧を賜り、厚く御礼申し上げます。 株式会社キュアレでございます。

この度、弊社がメールマガジンの配信に使用しております外部配信サービスのアカウントに対し、第三者による不正アクセスが発生いたしました。 これにより、12月7日頃、弊社の意図しない「不審な英文メール」が一部のお客様宛に配信された事実を確認いたしました。

お客様には多大なるご心配とご迷惑をおかけしましたこと、深くお詫び申し上げます。


お客様へのお願い

以下の送信元アドレスから、身に覚えのない英文メール等が届いている場合は、メール本文内のURL等はクリックせず、速やかにメールを削除していただきますようお願い申し上げます。


該当送信元アドレス: info@curere.jp/okuno@curere.jp/info@curereowner.jp


影響範囲と安全性の確認について

本件発生後、速やかに調査を行い、以下の点を確認しております。


1、個人情報の漏洩は発生しておりません

配信システム内のデータベースへの不正アクセスや、個人情報のダウンロード・流出の事実は確認されておりません。


2、他サービスへの影響はありません

公式オンラインショップ(ECサイト)等の他システムは、本件で使用している配信システムとは完全に分離しており、影響はございません。通常通り安心してご利用いただけます。


3、再発防止策の実施

当該配信サービスのパスワード変更およびセキュリティ設定の見直しを完了しており、現在は不正な配信が停止していることを確認しております。


この度は、皆様に多大なるご不安を与えてしまいましたこと、重ねてお詫び申し上げます。

今後、セキュリティ管理体制を一層強化し、再発防止に努めてまいる所存です。

リリース文アーカイブ

【セキュリティ事件簿#2025-518】個人情報保護委員会 株式会社中央ビジネスサービスに対する個人情報の保護に関する 法律に基づく行政上の対応について 2025/9/10

 

個人情報保護委員会(以下「当委員会」という。)は、本日、名簿販売の事業を営む株式会社中央ビジネスサービス1、2(以下「中央ビジネス」という。)に対し、下記1のとおり個人情報の保護に関する法律(平成 15 年法律第 57 号。以下「法」という。)第148 条第1項の規定により勧告を行い、下記3のとおり法第 146 条第1項の規定により報告等の求めを行うことを決定した。


1 勧告の内容

中央ビジネスにおける個人情報等の取扱いについて、法第 148 条第1項の規定により、以下のとおり、違反行為の中止その他違反を是正するために必要な措置をとるべきことを勧告する。

⑴ 法第 19 条(不適正な利用の禁止)の規定に違反する個人情報の提供を確実に中止すること。

⑵ 法第 19 条の規定に違反する個人情報の提供を一切行わないよう、令和7年9月 30 日(火)までに、例えば、個人情報の提供先に対し当該個人情報の利用目的を確認すること、個人情報の提供先について、法人登記で実在性を確認し、担当者の在籍確認を行う等の方法で、違法又は不当な行為に及ぶ者ではないことを確認すること等を会社規程に盛り込み、個人情報の取扱状況について定期的に監査を実施するなど、確実な体制整備を行うこと。

2 勧告の理由

当委員会は、警察から、「特殊詐欺グループの被疑者が、中央ビジネス名義の銀行口座へ振込入金していた事実が確認された。」等の情報提供を受け、令和7年8月 21日、中央ビジネスに対し、法第 146 条第1項の規定による立入検査を実施したところ、中央ビジネスにおける個人情報の取扱いについて、以下の法第 19 条の規定違反が認められた。

⑴ 中央ビジネスは、令和6年4月、警察から連絡を受け、同社がAと名乗る人物に対して提供した個人情報が、特殊詐欺グループに提供された可能性があることを認識したにもかかわらず、その後、同年5月から令和7年3月までの間、Aと名乗る人物に対して 37 回の取引を継続し、約 49 万人分の個人情報を提供した。

⑵ 中央ビジネスが上記⑴で提供した個人情報は、個人情報に係る本人に財産的被害等を及ぼす特殊詐欺グループに提供された。

⑶ 中央ビジネスは、令和7年5月、警察から連絡を受け、同社がBと名乗る人物に対して提供した個人情報が、特殊詐欺グループに提供された可能性があることを認識したにもかかわらず、その後、同年6月から同年8月までの間、Bと名乗る人物に対して5回の取引を継続し、約 11 万人分の個人情報を提供した。

⑷ 中央ビジネスが上記⑶で提供した個人情報は、個人情報に係る本人に財産的被害等を及ぼす特殊詐欺グループに提供された可能性がある。

⑸ 中央ビジネスの上記⑴及び⑶の行為は、違法又は不当な行為を助長し、又は誘発するおそれがある方法による個人情報の利用であり、法第 19 条の規定に違反する。

⑹ 中央ビジネスにおける個人情報等の取扱いについて、同違反を放置しておくことは、個人の権利利益を侵害するおそれが高く、当委員会として、個人の権利利益を保護するため、同社に対し、当該違反行為の中止その他違反を是正するために必要な措置をとるよう勧告する必要がある。

3 報告等の求め

前記1の勧告事項の履行状況を確認するため、法第 146 条第1項の規定により、当委員会に対し、以下のとおり、報告するよう求める。

⑴ 令和7年9月 30 日(火)までに、整備した体制の内容について報告すること。

⑵ 本件勧告発出後1年間、1か月ごとに、個人データの第三者への提供状況及び提供時の確認状況を報告すること。






【セキュリティ事件簿#2025-415】アスクル株式会社 ランサムウェア攻撃の影響調査結果および 安全性強化に向けた取り組みのご報告 2025/12/12

 

アスクル株式会社は、2025 年 10 月 19 日、ランサムウェア攻撃によるデータの暗号化とシステム障害により、大規模なサービス停止と保有情報の流出が確認される事態となり、多くのステークホルダーの皆様に多大なるご心配とご迷惑をおかけしております。

当社は外部専門機関の協力のもと、システム障害範囲の特定とランサムウェア攻撃の影響の詳細調査を進めてまいりました。

本日時点までに判明した調査結果等について、以下の通りご報告いたします。


■代表取締役社長 CEO 吉岡晃より

今般のランサムウェア攻撃により、お客様情報に加え一部のお取引先様の情報が外部へ流出しており、多大なご迷惑をおかけしております。また、当社物流システムに障害が発生してサービスが一時的に停止したことにより、お客様、お取引先様、物流受託サービスをご利用の企業様とそのお客様、株主の皆様をはじめ、多くのステークホルダーの皆様に多大なご迷惑とご心配をおかけしておりますこと、深くお詫び申し上げます。

当社は本件の重大性を厳粛に受け止め、影響の抑制とサービス復旧に全社を挙げて取り組んでまいりました。今後、ランサムウェア攻撃を踏まえた BCP の見直し・強化にも取り組んでまいります。

このたび、サービスの本格復旧フェーズへ移行するにあたり、サービスの安全性をご確認いただくとともに、現時点でお伝えできる調査結果、当社の対応、および安全性強化策について、二次被害防止のために開示が困難な内容を除き、可能な限り詳細にご報告いたします。

本報告が、当社の説明責任を果たすのみならず、本件に高いご関心をお寄せいただいている企業・組織におけるサイバー攻撃対策の一助となりましたら幸いでございます。


1.ランサムウェア攻撃の発生と対応の時系列

本件発覚以降の時系列は以下のとおりです。


日付 主な事象・対応状況
10月19日 ・午前、ランサムウェアによる攻撃を検知
・ランサムウェア感染の疑いのあるシステムの切り離しとネットワーク遮断を実施
・セキュリティ監視運用の強化
・全パスワードの変更に着手
・14時、本社内に対策本部と国内本部配下に事業継続部会・IT復旧部会を設置
・16時半、「ASKUL」「ソロエルアリーナ」「LOHACO」受注・出荷業務停止
10月20日 ・外部専門機関へ支援要請。ログ解析、影響の詳細調査開始
・意図しないデータ変更のチェック
・意図しないプログラムリリース有無の点検実施
・プログラムのタイムスタンプ異常の点検実施
10月22日 ・外部クラウドサービスへの不正アクセス発生
10月23日 ・主要な外部クラウドサービスに関連するパスワードを変更完了
(以降、現時点で新たな侵入は確認されていない)
10月24日 ・認証情報のリセット
・管理アカウントパスワード変更の実施
・管理アカウントの MFA 適用(※1)
・ランサムウェア検体抽出、EDRシグネチャ更新
10月29日 ・出荷トライアル第1弾開始(FAX注文・出荷2拠点/ケース品37アイテム)
10月31日 ・攻撃者により公開された情報(外部への流出)の確認を完了
※10月30日夜に公開された情報の調査結果
11月4日 ・情報流出専用お問い合わせ窓口を開設
11月7〜10日 ・出荷トライアル第1弾拡大(出荷5拠点→7拠点、ケース品37→230アイテム)
11月11日 ・攻撃者により公開された情報の確認を完了
※11月10日夜に公開された情報の調査結果
11月12日〜12月3日 ・出荷トライアル第2弾開始・拡大
─ ソロエルアリーナ Webサイト受注再開、ASKUL Webサイト受注再開
─ メディカル単品500アイテム、ケース品596アイテム、サラヴィロー直送1,450万アイテム
12月2日夜〜12月9日 ・12月2日夜に攻撃者により公開された情報を受領し調査開始
・12月9日、攻撃者により公開された情報の確認を完了

※1 Multi Factor Authentication:ID やパスワード(知識情報)に加え、認証の 3 要素である「(スマホなどの)所持情報」「(指紋、顔などの)生体情報」のうち、2 つ以上の異なる要素を組み合わせて認証を行う方法。多要素認証。

※2 Endpoint Detection and Response:PC、スマートフォン、サーバといったエンドポイントに侵入したサイバー攻撃の痕跡を検知し、迅速に対応するためのセキュリティ対策。


2.流出が確認された情報

・流出が確認された個人情報の概要(2025 年 12 月 12 日時点)は以下のとおりです。

・本日、同内容について個人情報保護委員会へ確報を提出いたしました。

・該当するお客様・お取引先様等には、個別に通知を行っております。また、公開された情報が悪用される可能性を踏まえ、当社は長期的に監視体制を継続し、必要に応じて追加対応を実施していきます。

・今後、攻撃者による新たな情報公開が確認された場合は、対象となる方に個別通知を行うとともに、影響範囲や内容に応じて公表の要否を適切に判断いたします。

・なお、LOHACO 決済ではお客様のクレジットカード情報を当社が受け取らない仕組みとしており、当社は個人のお客様のクレジットカード情報を保有しておりません。

・二次被害防止の観点から、以下の情報の詳細については公表を差し控えさせていただきます。


項目 件数
事業所向けサービスに関するお客様情報の一部 約 59 万件
個人向けサービスに関するお客様情報の一部 約 13 万 2,000 件
取引先(業務委託先、エージェント、商品仕入先等)に関する情報の一部 約 1 万 5,000 件
役員・社員等に関する情報の一部(グループ会社含む) 約 2,700 件


3.被害範囲と影響の詳細

<侵害範囲・イメージ>

・外部専門機関によるフォレンジック調査の結果、以下の事実を確認しております。

・なお、一部の通信ログおよびアクセスログが失われていたことから、攻撃者が閲覧した可能性のある情報の範囲を完全に特定することは困難であると判断しております。


3-1 物流・社内システムへの侵害

・物流システム・社内システムでランサムウェアの感染が確認され、一部データ(バックアップデータを含む)が暗号化されて使用不能になるとともに、当該データの一部が攻撃者により窃取され、公開(流出)されました。

・物流センターを管理運営する複数の物流システムが暗号化され、同データセンター内のバックアップファイルも暗号化されたため、復旧に時間を要しました。

・当社物流センターは、自動倉庫設備やピッキングシステム等、高度に自動化された構造となっており、その稼働をつかさどる物流システムが停止したことで、物流センターの出荷業務を全面停止する重大な影響を及ぼしました。


3-2 外部クラウドサービスへの侵害

・上記 3-1 の侵害の結果、何らかの形で外部クラウドサービス上のお問い合わせ管理システムのアカウントが窃取され、当該アカウントの侵害が確認されました。

・当該お問い合わせ管理システムの情報の一部が窃取され、攻撃者によって公開(流出)されました。

・基幹業務システム、フロントシステム(お客様向け EC サイトやパートナー様向けサービス)は、侵害の痕跡がなかったことを確認しています。


4.攻撃手法の詳細分析


4-1 攻撃者による侵入の概要

・調査の結果、攻撃者は当社ネットワーク内に侵入するために、認証情報を窃取し不正に使用したと推定しています。初期侵入に成功した後、攻撃者はネットワークに偵察を開始し、複数のサーバにアクセスするための認証情報の収集を試みました。

・その後、攻撃者は、EDR 等の脆弱性対策ソフトを無効化したうえで複数のサーバ間を移動し、必要な権限を取得してネットワーク全体へのアクセス能力を取得していきました。

・なお、本件では複数種のランサムウェアが使用されました。この中には、当時の EDR シグネチャでは、検知が難しいランサムウェアも含まれていました。


4-2 ランサムウェア展開とバックアップファイルの削除

・攻撃者は必要な権限を奪取した後、ランサムウェアを複数サーバに展開し、ファイル暗号化を一斉に行いました。その際、バックアップファイルの削除も同時に行われたことが確認されています。これにより、一部システムの復旧に時間を要することとなりました。


5.初動対応

5-1 ネットワーク遮断等による拡大防止

・当社は異常を検知した後、感染が疑われるネットワークを物理的に切断し、攻撃者の不正アクセス経路を遮断する措置を実施しました。データセンターや物流センター間の通信も遮断し、感染の拡大防止に努めました。

感染端末の隔離・ランサムウェア検体の抽出と EDR シグネチャの更新を実施しました。


5-2 アカウント管理の再構築

・全管理者アカウントを含む主要なアカウントのパスワードをリセットし、併せて主要なシステムに MFA(多要素認証)を適用することにより、不正アクセスの継続を防ぎました。


6.原因分析と再発防止策

(1)不正アクセス

区分 内容
原因分析 ✓ 当時のログが削除されており、原因の完全な究明は困難な状況です。
例外的に多要素認証を適用していなかった業務委託先に対して付与していた管理者アカウントのIDとパスワードが何らかの方法で(※)漏洩して不正利用されたことが確認されており、当該アカウントでの不正アクセスがあったことが確認されております。
<※調査により判明した事項>
・当該業務委託先管理のノートPCについて、OS更新の過程で侵入時点のログが消去されており、当該ログを確認することはできませんでした。
・VPN機器ベンダが2025年9月末頃に脆弱性を公表しておりましたが、脆弱性を悪用した侵入の痕跡は確認されませんでした。
・当社社員PCには不正侵入や情報窃取の痕跡は(当社社員PCからの漏洩)確認されませんでした。
再発防止策 当社および業務委託先における
① 全てのリモートアクセスにMFAの徹底
②管理者権限の厳格な運用
③従事者の再教育


(2)侵入検知の遅れ

区分 内容
原因分析 ✓ 侵害が発生したデータセンターではサーバにEDRが未導入であり、また24時間監視も行われていなかったため、不正アクセスや侵害を即時検知できませんでした。
再発防止策 ① 24時間365日の監視と即時対応の体制整備
② EDR導入を含む、網羅的で多層的な検知体制の構築


(3)復旧の長期化 

区分 内容
原因分析 ✓ 侵害が発生したサーバではオンラインバックアップは実施していましたが、ランサムウェア攻撃を想定したバックアップ環境を構築していなかったため、一部バックアップも暗号化され、迅速な復旧が困難となりました。
✓ セキュリティ対策を適用すべきPC・サーバの台数が多かったことに加え、一部OSバージョンアップ作業に時間を要しました。
再発防止策 ランサムウェア攻撃を想定したバックアップ環境の構築
② 機器管理の詳細化


7.システムの復旧と安全性確保

7-1 クリーン化の実施

・当社は、攻撃者が侵害した可能性のある端末やサーバについて、EDR やフォレンジックツールを用いた徹底的なスキャンを行い、汚染が疑われる機器は廃棄または OS 再インストール等のクリーン化を実施しました。

この作業により、脅威が残存している兆候は確認されておりません。


7-2 新規システム環境への移行

・復旧までに一定の時間を要しましたが、汚染の可能性を残した既存環境を部分的に修復するのではなく、安全が確認された新しい環境をゼロから構築する方式を採用しました。


7-3 安全確認の実施

・外部専門機関と協働し、基幹業務システム・フロントシステム等についても徹底調査し、侵害有無を精査した結果、その他の主要システムが侵害された事実は確認されず、安全性が確保されていることを確認しました。


8.セキュリティ強化のロードマップ


8-1 短期フェーズ(封じ込めと安全確保)

・短期フェーズでは、不正アクセス経路の遮断、EDR 強化や残存脅威調査・対策、MFA の徹底など、早期の封じ込めと安全性確保を最優先としました。

8-2 中期フェーズ(仕組みの高度化)

・中期フェーズでは、監視体制の 24/365 管理高度化、権限管理フレームワークの見直し、従事者に対する教育体系の強化など、運用基盤の強化を重点的に進めています。

※1 Security Operation Center:ネットワークの監視を行い、リアルタイムで脅威を検知・対処する役割を担うサイバーセキュリティの専門組織チーム
※2 Operational Technology(運用技術)

8-3 長期フェーズ(成熟度向上と運用定着)

・長期フェーズでは、不正アクセスを防ぐ仕組み・運用ルールを含むセキュリティ対策の継続的アップデートやランサムウェア事案を踏まえた BCP(事業継続計画)の見直し・強化、外部専門機関による定期的なアセスメント実施等、長期的なセキュリティ基盤の成熟度向上を進めてまいります。


9.NIST フレームワークに基づくセキュリティ強化

・高度化するサイバー攻撃を早期に検知し対応するため、米国標準技術研究所(NIST)が定めたサイバーセキュリティ基準(※)に基づき、現在のセキュリティレベルを多角的に評価し、必要な強化ポイントを体系的に洗い出しました。これにより、管理策の妥当性や必要な改善点を明確化しました。

【主な強化施策例】
(1)アクセス制御強化(AC-17)
 ・全リモートアクセスの MFA 必須化
 ・セッション記録・アクセスログの分析強化

(2)検知能力強化(AU-2)
 ・SOC の監視強化
 ・資産の整合性監視の強化

※NIST CSF:NIST が策定した、組織がサイバーセキュリティリスクを管理・軽減するためのフレームワーク(CybersecurityFramework)
NIST SP800 シリーズ:NIST が発行するサイバーセキュリティおよび情報システムに関するガイドラインや標準コレクション

10.セキュリティガバナンス体制の再構築

本件を通じて再認識した高度化するサイバー攻撃の脅威を踏まえ、リスク管理体制、全社的な統制・役割分担の明確化など、改善・強化すべき点を中心に、今期(2026 年 5 月期)中にセキュリティガバナンス体制の再構築を進めてまいります。

11.情報公開方針と外部連携

11-1 攻撃者との接触と身代金支払に関する方針

・当社は、犯罪行為を助長させないという社会的責任の観点から、攻撃者とは接触しておらず、身代金の支払いはもとより、いかなる交渉も行っておりません。


11-2 透明性を重視した情報発信

・事実に基づく透明性の高い情報発信を基本とし、ステークホルダーの皆様に対して適切な時期に必要な情報を開示してまいります。ただし、攻撃手口の模倣や追加攻撃を含む二次被害防止の観点から詳細の開示を控えさせていただく場合がございます。


11-3 外部ステークホルダーとの連携

・警察や個人情報保護委員会など関係監督官庁に対し、早期報告を行っております。また、本件を通じて得られた知見を社会全体のセキュリティ強化に還元することが重要であると考え、外部ステークホルダーとの積極的な連携を進めています。

・インシデント共有コミュニティ(例:JPCERT/CC※)への情報提供

:他社・他組織の防御力向上に寄与し、国内のサイバーセキュリティ水準の向上に貢献してまいります。

・サプライチェーン全体への情報共有

:サプライチェーン全体の安全性向上を目的として、必要な情報を適切に共有してまいります。

・今後も、官民連携の枠組みや外部専門機関との協働を強化し、当社のみならず社会全体のサイバー攻撃による被害抑止に資する活動を継続してまいります。

※Japan Computer Emergency Response Team Coordination Center


12.業績への影響

すでにお知らせのとおり、本件により財務数値の精査に十分な時間を確保する必要が生じましたため、第 2 四半期決算発表を延期する判断をいたしました。関係者の皆様にはご迷惑をおかけし、深くお詫び申し上げます。

発表時期は改めてお知らせいたします。

リリース文アーカイブ

【2025/11/19リリース分】

リリース文アーカイブ

【2025/11/11リリース分】


【2025/10/22リリース分】

リリース文アーカイブ

【2025/10/21リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-517】株式会社ペイロール 先日ご案内したフィッシング詐欺メールに関する追加情報 2025/12/9

 

平素は、e-pay/P3 サービスをご利用いただき、誠にありがとうございます。

先日ご案内差し上げました「フィッシング詐欺メール」アーカイブ)に関しまして、この度のメールは、一部のお客様のご所属組織において実施された、セキュリティ訓練の一環であったことが判明いたしました。本訓練メールの発信により、結果としてお客様にも混乱とご心配をおかけいたしましたこと、また、当社サービスへの不審を抱かせる結果となったことにつきまして、深くお詫び申し上げます。


<本件を踏まえた教訓とお願い>

本件につきましては、皆様のセキュリティ意識を改めて見直す重要な契機であるとともに、結果的に無関係のお客様へご迷惑をおかけしたことを深く教訓として受け止めております。


■お客様へのお願い

• 不審なメールへの警戒

緊急性を装うメールには、引き続き警戒を怠らないようお願いいたします


• 正規サイトでのアクセス利用

e-pay/P3 サービスへのアクセスは、必ずブックマークや、ブラウザのアドレスバーに直接URL を入力して行ってください


■訓練を実施される組織や企業の皆様へのお願い

• 訓練実施時の配慮

セキュリティ訓練を実施される際は、他のお客様やサービス提供者へ影響が及ばないよう、最大限のご配慮をお願いいたします。(当社への事前通知など)

この度はお騒がせ致しましたこと、重ねてお詫び申し上げます。今後とも安心して当社サービスをご利用いただけるよう、セキュリティ管理および連携体制の強化に努めて参ります。

リリース文アーカイブ

【セキュリティ事件簿#2025-516】LINEヤフー株式会社 「LINE公式アカウント」誤表示による情報漏えいのお知らせとお詫び 2025/12/9

 

このたび、当社が提供する企業・店舗向けサービス「LINE公式アカウント」において、一部情報の誤表示(以下、本事象)、それに伴うユーザー情報および企業・店舗情報の漏えいを確認しました。

「LINE公式アカウント」を利用する皆さまには多大なるご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。

本事象は、当社が利用している外部CDNサービス※1の仕様と当社のデータ処理方式の違いにより、特定の条件下でのみ発生しました。外部CDNサービス提供会社による修正が完了※2し、ゼロデイ攻撃※3の懸念が解消されたため、このたび当社にて公表しました。

なお、本事象はすでに解消しており、現時点で不正利用などの二次被害は確認されていません。

※1 「LINE公式アカウント」のチャット機能「LINEチャット」および「LINE公式アカウント」の管理画面では、通信の安定性と速度を高めるため、外部CDN(コンテンツ配信ネットワーク)サービスを利用しています。

※2 外部CDNサービスに関する脆弱性情報 https://www.cve.org/CVERecord?id=CVE-2025-66373

※3 修正前のソフトウェアやシステムの脆弱性を狙った攻撃


1.事案概要

当社が運営する「LINE Security Bug Bounty Program」( https://bugbounty.linecorp.com/ja/ )の参加者および当社による本事象の発見・検証の過程において、当該脆弱性および外部CDNサービスの仕様と当社のデータ処理方式の違いにより、特定の条件下でユーザー情報および企業・店舗情報が誤って表示される漏えい(可能性を含む)が発生しました。


<対象サービス>

・「LINE公式アカウント」のチャット機能「LINEチャット」※4

・「LINE公式アカウント」の管理画面

※4 企業・店舗がユーザーと1対1でやりとりできる機能です。ユーザー同士のトークは対象外です。


<誤表示が発生する特定の条件>

検証が行われた時間帯に検証者と同じ通信経路で上記対象サービスを利用していた場合


<検証が行われた時間帯 (日本時間 JST)>

「LINE公式アカウント」のチャット機能「LINEチャット」

・2025年9月19日(金)9時〜11時

・2025年9月24日(水)14時〜18時

・2025年9月25日(木)11時〜15時


「LINE公式アカウント」の管理画面

・2025年9月24日(水)15時台


当該時間帯において、誤表示が発生した確率(想定)は0.001%以下です。


<誤って表示された・表示された可能性のある情報>

ユーザー情報

・内部識別子、ユーザーネーム、プロフィール画像などのプロフィール情報


企業・店舗情報

・「LINE公式アカウント」の管理企業(店舗)情報

・「LINE公式アカウント」の管理者のプロフィール情報

・「LINE公式アカウント」による配信メッセージに関する情報 など


その他

・「LINE公式アカウント」のチャット機能「LINEチャット」を通じて送受信されたメッセージ※5 (画像/動画/ファイルは除く)

※5 商品やサービスに関する問い合わせなどのやり取りを主とする「LINE公式アカウント」とユーザー間のメッセージ


2.経緯と対応

2025年9月19日「LINE Security Bug Bounty Program」の参加者より、本事象の通知を受領。担当が報告を受けて調査を開始
2025年9月24日外部CDNサービス提供会社に本件に対する調査を依頼、当社による検証を開始
2025年9月25日同社に確認のうえ、当社による止血対応を開始
2025年9月29日当社側での止血対応を完了
2025年10月31日漏えいが確認されていない経路でも予防措置を実施
2025年11月17日同社による修正が完了し、本事象の解消を確認
2025年12月4日同社による脆弱性の公表(CVEの公開)
2025年12月9日ゼロデイ攻撃の懸念が解消されたため当社にて公表


3.再発防止策

  • 原因となった通信処理の不具合については、外部CDNサービス提供会社に修正を依頼し、同社において修正プログラムの適用を実行しました。

  • 当社側においても、通信処理の見直しや当社で採用している外部の関連ソフトウェアに対する修正提案を行い、同様の不具合が起きないよう対策を講じました。また、同社のCDNを利用している「LINE公式アカウント」以外の当社サービスについても調査を行い、予防措置を実施しています。

  • 本件は、当社の「LINE Security Bug Bounty Program」経由の報告により脆弱性が発見されたため、攻撃手法が公になる前に速やかに対処を行うことができた事例です。一方で、本制度では、サービスや他のユーザーに影響を及ぼすおそれのある検証行為を明確に禁止しているにもかかわらず、今回の事案では、こうした事項に該当する方法での検証が行われていたことから、2025年12月3日に新規報告の受付を一時停止しました。

  • 安全性と実効性の両立を図る形で、検証体制の見直しと再設計を進めてまいります。


4.対象者へのお知らせ

本事象はすでに解消しており、現時点で不正利用などの二次被害は確認されておりません。

また、本事象を確認した当該報告者においては、取得した情報をすでに削除しております。

なお、検証が行われた時間帯に、ご自身に見覚えのない画面やメッセージを受信し、保存されていた場合には破棄していただけますようお願いいたします。また、不審なメール等にはご注意くださいますようお願い申し上げます。


5.本件に関する問い合わせ先

本件に関するユーザーの皆さまからのお問い合わせは、下記窓口で受付けております。

https://contact-cc.line.me/category2Id/12698

上記URLがうまく機能しない場合は、ブラウザより閲覧ください。


改めまして、ユーザーや企業・店舗の皆さまに多大なるご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。当社は今回の事象を重く受け止め、再発防止に全力で取り組むとともに、引き続き安心してご利用いただけるサービスの提供に努めてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-515】向上高等学校 個人情報漏洩に関する朝日新聞の報道について 2025/12/6

 

12月6日の朝日新聞朝刊神奈川版に、11月20日(木)に発生した本学園の職員用グループウェアに対するランサムウエアの攻撃による個人情報漏洩の記事が掲載されました。

本学園の関係者の皆様にご心配をおかけしましたこと、深くお詫び申し上げます。

(グループウェア=教職員の情報共有・電子申請をするためのソフトウェア)


本件につきましては、事案発生以降も流出した情報の確認を進めてまいりましたが、現時点で流出した情報の悪用は確認されておりません。また、不正アクセスの原因となったシステムの脆弱だった部分を確認し、その対応を行う中で復旧作業を完了し、安全に運用できる状態となっております。今後も、監視体制の強化を進め、再発防止と信頼回復に全力で取り組んでまいります。


■流出した可能性がある情報の内容(12月6日現在)

・在校生・卒業生でiPadの故障修理依頼を申請した生徒の学籍番号、学年クラス、出席番号、氏名、保護者氏名

・在校生・卒業生で特待生申請をした生徒の学籍番号、コース、学年クラス、氏名、性別、特待種別、体育特待の場合は所属部活、補助額

※流出したのは2021年10月以降のもの

※流出した可能性のある情報は約400件

※電話番号、住所、生年月日の個人情報は含まれておりません


なお、ご不明な点やお気づきの点がございましたら、どうぞ遠慮なくお問い合わせください。

リリース文アーカイブ

【セキュリティ事件簿#2025-514】退職者アカウントを放置した結果、逮捕事案に発展 広島市のクラウド運用の問題点

 

広島市立小学校の職員として採用された男(28)が、前職時代に付与されたクラウドサービスのログインID・パスワードを退職後も使用し、不正アクセス禁止法違反容疑で逮捕された。報道によれば、在職時代に所属していた会社の業務用クラウドに 67回、関連会社のクラウドに 11回 アクセスした疑いがある。

本人は「不正アクセスに該当するとは思わなかった」と供述しているというが、問題の本質はそこにはない。この事案で最も深刻なのは、退職後も社員アカウントが生きたまま放置されていた組織側の運用不備である。


■ なぜ退職者アカウントが「半年間」生きていたのか

今回の容疑期間は 2024年11月〜2025年4月
退職に伴うアカウント無効化が適切に行われていれば、そもそもアクセスは成立しなかった。

一般的に、クラウドサービスを利用した業務運用では以下が最低限の管理項目となる。

  • 退職時の即時アカウント停止

  • パスワードリセットおよび端末紐づけ解除

  • MFA(多要素認証)の強制

  • アクセスログの定期監査と異常行動検知

これらは“高度なセキュリティ対策”ではなく、基礎的なID管理プロセスである。
それが機能していなかったことが明らかになった。


■ 組織ガバナンスの欠如が生み出す典型的なリスク

退職者アカウントを放置すると以下のリスクが避けられない。

  • 内部不正の温床(恨み・興味本位・データ持ち出し)

  • 委託先・関連会社への連鎖的な被害

  • 外部からの攻撃に“踏み台”として悪用される可能性

  • 監査・法令遵守の観点で説明不能

特に今回、関連会社へのアクセスまで発生している点から、権限範囲の管理(RBAC)も曖昧だった可能性がある。

内部統制としては看過できないレベルの欠陥だ。


■ 広島市側の採用・確認プロセスにも疑問が残る

逮捕された男性は 2025年5月から広島市立小学校で勤務していたという。

広島市教育委員会は報道にコメントしているが、市としての公式リリースは確認できない

採用時に前職の問題行動が明らかになることは通常ないものの、公的機関として市民の信頼を維持するためには、採用後に判明した場合の情報開示プロセスを整備しておく必要がある。


■ 再発防止策:退職者管理は「人事×情報システム」の共同責任

今回の事案は「元職員の犯罪」という表面的な話では終わらない。

根本原因は明らかに組織側の管理プロセスにある。

再発防止には以下の仕組みが必須だ。

● 退職日と同時にアカウントを強制停止

人事とシステム部門の連携が分断されている組織ほど漏れが起きる。

● パスワード・トークン・端末の完全無効化

クラウド利用時代は「パスワードを知ってるだけで入れる」構造が危険。

● MFAの強制・ログ監査の自動化

すべてのアクセスは“証跡”として残る仕組みが必要。

● 委託先・関連会社の権限も含めた棚卸

権限範囲が複雑なほどリスクは高まる。


■ まとめ:技術的な問題ではなく“運用の問題”

今回の逮捕事案は、退職者アカウントを放置するという初歩的な運用ミスが引き起こした典型例だ。

クラウド活用が拡大する時代において、ID管理は最重要インフラの一部であり、適切な運用ができなければ、犯罪・情報漏えい・行政不信といった副作用を招く。

「退職後でもログインできてしまった」という一点だけで、組織としてのセキュリティレベルが測られてしまう──

今回の事案は、その厳しい現実を改めて示している。

参考:退職後も会社のクラウドサービスに70回以上不正アクセスか 小学校職員の男(28)を逮捕 「不正アクセスに該当するとは思いませんでした」広島アーカイブ

【セキュリティ事件簿#2025-513】tripla株式会社 連結子会社における不正アクセスの発生及び個人情報漏えいに関するお知らせ 2025/12/8

 

当社の連結子会社である PT. tripla BookandLink Indonesia(インドネシア法人)のサーバー に外部からの不正アクセスを受け、同社が管理しているお客様の個人情報の一部が外部へ漏えいしたことが判明いたしました。お客様をはじめ関係者の皆様には多大なるご心配をお掛けすることとなり、深くお詫び申し上げます。

なお、現時点で判明している内容は下記のとおりです。


【経緯】

2025 年 12 月 6 日(土)、同社サーバーに対する不正アクセスが発覚し、直ちにネットワークを切り離すなど必要な対策を実施しました。その後、影響範囲等の調査を進める過程において、予約情報を管理するシステムへの不正アクセスの形跡が確認され、個人情報の一部が外部へ漏えいしたことが判明いたしました。


【情報漏えいの可能性のある個人情報】

宿泊者氏名、宿泊日、予約 ID、宿泊施設名

なお、クレジットカード情報、ログイン情報(メールアドレス+パスワード)は情報漏洩の個人情報に含まれていないことを確認できております。


【当社及び子会社の対応】

現時点で、当該事象の原因の特定は完了しており、被害拡大防止に向けての必要な対応も実施済みです。これにより、これ以上被害が拡大するおそれはないものと判断しております。当社 tripla 株式会社(日本法人)及び旭海國際科技股份有限公司(台湾法人 英文名称:Surehigh International Technology Inc.)のサービスにおきましては同様の被害は発生しておりません。また、当社グループ内の他の子会社・サービスにつきましても同様の観点から調査を行っており、現時点では、同様の被害の発生は確認しておりません。


お客様や株主などステークホルダーの皆様に多大なご心配をおかけいたしますが、引き続き適切な処置に努めると共に、状況に変化が確認できましたら、改めてお知らせいたします。

なお、本件にかかる業績への影響は現在精査中であり、今後開示すべき事項が発生した場合には速やかにお知らせいたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-512】株式会社テーオーシー 当社ネットワークへの不正アクセスについて 2025/12/8

 

当社は、2025 年 12 月 4 日、当社のネットワークが第三者による不正アクセスを受けたことを確認しましたので、お知らせいたします。

詳細に関しては調査中ですが、現在、外部の専門家とも連携し、インシデントの範囲調査、復旧措置の実施、および影響を受けた情報の確認を可能な限り迅速に進めております。

なお、不正アクセスを認識後、速やかに関係機関への報告を行うとともに、影響を受けた機器を隔離するなどの対策は実施済みです。

このたびは、お客様、お取引先様および関係者の皆様に多大なるご心配とご迷惑をお掛けしますことを深くお詫び申し上げます。

本件が当社の業績予想に及ぼす影響については精査中ですが、今後、業績に重大な影響があると判断した場合は速やかに公表いたします。

リリース文アーカイブ


【セキュリティ事件簿#2025-256】株式会社審調社 不正アクセスに関するご報告とお詫び 2025/12/5

 

弊社は、弊社ネットワークに対する不正アクセスについて、2025年7月11日付け「不正アクセスに関するご報告とお詫び」にてご報告いたしました*¹。

 今般、社内調査が完了いたしましたので、被害の内容と再発防止策について以下の通りご報告いたします。

*¹ 2025年7月11日付け「不正アクセスに関するご報告とお詫び」
 https://scs-21.co.jp/20250711-2/

 

1     発生した事象の概要及び発覚後の経緯

2025年6月27日に弊社のネットワークが不正アクセスにより外部から第三者に侵入され、端末及びサーバに保存していたファイルが一部暗号化され、窃取されるランサムウェア被害が発生しました。弊社では、ランサムウェア被害の事実を認識した直後より、本件に関する社内対策本部を設置の上、警察への被害申告・相談を行い、個人情報保護委員会にも報告を行いました。またセキュリティ専門会社などの外部専門家の助言のもと、被害の全容把握、被害拡大防止、復旧対応および調査を進め、漏えいまたはそのおそれのある個人情報の調査が完了しました。

 

2     漏えいまたはそのおそれのある個人情報

本件ランサムウェア被害を受けて実施した、漏えいまたはそのおそれのある個人情報に関する調査の結果は以下のとおりです。件数には個人情報に係る本人が重複している可能性のあるものも含まれます。

 

(1)委託元から受けた調査に関する個人情報

 ①漏えいした個人情報

区分

件数

番号*²及び氏名等並びに要配慮個人情報*⁴

約1,200件

番号及び氏名等のみ(要配慮個人情報は無し)

約12,500件

番号のみ(氏名等及び要配慮個人情報は無し)

約89,000件

 

 ②漏えいしたおそれのある個人情報*⁵

区分

件数

番号及び氏名(要配慮個人情報は無し)

約30件

番号のみ(氏名等及び要配慮個人情報は無し)

約1,000件

 

(2)漏えいまたはそのおそれのある業務委託者、採用応募者等に関する個人情報

区分

件数

氏名等のみ(要配慮個人情報は無し)     

約400件

氏名のみ(要配慮個人情報は無し)

約50件

 

(3)漏えいまたはそのおそれのある弊社の従業員、退職された従業員に関する個人情報

区分

件数

氏名等のみ(要配慮個人情報は無し)     

約10件

氏名のみ(要配慮個人情報は無し)

約140件

 

*² 番号には、委託元で管理している事案管理番号(保険・共済の手続き等に利用される番号)または証券番号(保険・共済等の契約を管理する番号)、弊社で管理している案件番号、のうちいずれかひとつ以上が含まれます。番号のみの場合、委託元、委託元の代理店、もしくは弊社の業務システム等で調べない限り個人を特定できません。

*³ 氏名等には、次の項目のうちいずれかひとつ以上が含まれます。全てのお客様について下記項目が漏えいした状況ではございません。

・氏名、生年月日、性別、住所、電話番号、メールアドレス等

(注)マイナンバーカードやクレジットカード等の財産的被害が生じるおそれのある情報は所持しておりません。

*⁴ 要配慮個人情報は医療情報のみとなります。

*⁵ 漏えいしたおそれのある個人情報とは、外部から侵入した第三者に作成され閲覧されたおそれのあるフォルダ名やファイル名のリストに含まれていたものを指します。ファイルの内容は閲覧されていないことを確認しております。

情報が漏えいしたまたはそのおそれのある方に対し、委託元もしくは弊社から個別にご連絡をさせていただくことがございます。個別のご連絡が困難な場合は、本公表をもって弊社からのご連絡に代えさせていただきます。

 

3     原因

外部のセキュリティ専門会社による調査の結果、第三者が弊社のネットワーク機器の脆弱性を悪用して不正アクセスを行い、内部ネットワークに侵入したことが判明しております。また、導入していたセキュリティソフトが当該第三者により無効化されていたことも確認されました。

 

4    再発防止策

本件不正アクセスの被害の内容、原因等を踏まえ、以下のような再発防止策を講じてまいります。

  • ・セキュリティ関連規程等の見直し及び社内教育の推進
  • ・悪用されたネットワーク機器の排除
  • ・ネットワーク管理体制やアクセス制限の強化
  • ・インシデント発生時の対応策の強化
  • ・セキュリティ担当部門の強化

 

5 二次被害

現時点までに、漏えい又はそのおそれのある個人情報の不正利用等による二次被害は確認されておりませんが、身に覚えのない不審な電話やメールには応じないよう、ご注意ください。

 

この度は、お客様、お取引先様、関係者の皆様に多大なるご心配とご迷惑をおかけしたことを深くお詫び申し上げます。今回の事態を重く受け止め、再発防止とセキュリティ体制の一層の強化に取り組んでまいります。

リリース文アーカイブ

【2025/7/11リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-511】株式会社ジモティー 弊社利用システムへの不正アクセスに関するお知らせ 2025/12/5


 平素より「ジモティー」をご利用いただき、誠にありがとうございます。

このたび、弊社のサービス本番環境とは分離された社内開発環境の一部に対し、第三者による不正アクセス(マルウェア感染)が行われ、当該環境に保存されていた情報の一部が外部からアクセス可能な状態となっていたことが判明いたしました。

本リリースは、現時点で把握している内容をお知らせする第一報です。

詳細につきましては現在調査を進めており、今後、新たに確認できた事実については、続報として公表してまいります。

お客様ならびに関係者の皆さまには多大なるご心配とご迷惑をおかけしておりますことを、心よりお詫び申し上げます。

 

1.事象の概要

2025年11月26日夕刻、弊社が利用するサービス本番環境とは分離された社内開発環境の一部に対し、マルウェア感染を含む不正アクセスの兆候を検知しました。直ちにアクセス遮断措置を講じたうえで調査を開始した結果、不正アクセスの事実を確認いたしました。

同11月29日、社内調査による分析の結果、当該環境に保存されていた個人情報の一部が外部からアクセス可能な状態となっており、その中の一部の情報について不正にアクセスされたことを確認しました。

現在、影響範囲および原因の詳細について、ログ解析等を通じた精査を継続しております。


2.外部にアクセスされた、またはアクセスされた可能性のある個人情報

現時点での調査において、以下の情報へ外部からアクセスされた、またはアクセスされた可能性があることを確認しています。


1.外部からのアクセスが確認された個人情報

カテゴリー別問合せ実績の有無(※)・・・件数は現在精査中

一部の弊社従業員、元従業員および開発業務に従事する社外協力者の氏名およびメールアドレス・・・件数は現在精査中


※  弊社運営サービス「ジモティー」における特定のカテゴリーへの問合せ実績があるか否か(TRUE or FALSE)のフラグ情報です。当該アクセスされた情報のみで個人が特定されるものではなく、また具体的な問い合わせ内容(メッセージ本文等)や日時等は含まれません。なお、本情報は、ユーザーID(弊社運営サービス「ジモティー」利用者全員にランダムに振り分けられる符号であり、この情報自体はサービス内にて既に公開されているもの)と紐づけられて管理されております。

 

2.外部からアクセスされた可能性がある個人情報

ユーザーのメールアドレス、ジモティーからの通知の受取可否の設定及び弊社運営サービス内で公開されているID・・・2名

メールアドレスが閲覧可能であった方へは、本リリースの公表に合わせて、すでに個別にメールにてご連絡を差し上げております。


 3.外部からのアクセスがなかったことを確認している情報

以下の情報は社外へ流出していないことを確認しております。


クレジットカード情報および銀行口座番号等の決済情報

ログインに必要なパスワード

マイナンバーや住所、電話番号などの情報

「ジモティースポット」等、自治体との委託事業・協業事業における利用者情報

なお、今後の調査により新たな事実が判明した場合には、速やかに公表いたします。


 4.対象となるお客様・関係者へのご連絡について

メールアドレスにアクセスされた、またはアクセスされた可能性があった方へは、すでに個別にメールにてご連絡を差し上げております。

また本件の影響を受ける可能性のある全てのお客様、従業員、社外協力者様、取引先様等には、2025年12月中旬を目処に、順次、電子メール等にて個別にご案内を差し上げる予定です。


 5.お客様・関係者の皆さまへのお願い

現時点で、クレジットカード情報・パスワード等の直接的な被害が想定される情報の流出は確認されておりませんが、念のため以下の点にご留意ください。


弊社や関係者を装った不審なメールやSMS等を受信した場合、

不審なリンクを開かない

添付ファイルを開かない

個人情報やパスワード、認証コード等を求められても回答しない

不審な連絡を受け取った場合は、弊社お問い合わせ窓口までご相談ください。

 

6.原因究明および再発防止策について

本件については現在、

不正アクセスの手口・侵入経路の特定

影響範囲(対象データおよび期間)の詳細な特定

同種事象の再発防止のための技術的・運用的対策の検討

を進めております。


再発防止策については、


すでに実施済みの対策

今後実施する中長期的な対策と、その実施予定時期

を整理したうえで、続報にて公表する予定です。


 7.監督官庁への報告等について

本件は、個人情報保護法に定める報告対象事案に該当することから、個人情報保護委員会への報告を完了しております。

報告内容および当局からの要請事項等についても、公開可能な範囲で続報にてお知らせいたします。


 8.今後の情報公開方針

本リリースは、限られた調査状況の中でお伝えできる内容をまとめた第一報です。今後、外部からのアクセスが確認された個人情報の件数の詳細や、原因及び再発防止策については、確定次第、続報として公表してまいります。


9.弊社業績への影響

弊社サービス「ジモティー」及び「ジモティースポット」等の運営継続に問題はなく、本件が 2025年度および2026年度の弊社業績に及ぼす影響については軽微である見込みであります。今後開示すべき事項が発生した場合には、速やかにお知らせいたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-510】Edv Future株式会社 「Edv Path」に対する不正アクセスによるシステム障害と個人情報流出の可能性に関するお詫びとお知らせ 2025/12/4

 

このたび、当社が提供する「Edv Path」において、第三者による不正アクセス事案が発生し、調査の結果ランサムウェアの攻撃活動が疑われる痕跡を確認いたしました。本件により、システムをご利用の皆さまに多大なご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。

現在、当社セキュリティチームおよび外部専門機関と連携した技術調査を進めており、初動の復旧対応については完了しており、システムとしては通常どおりご利用いただける状態となっております。現時点で判明している事実と今後の対応について、以下のとおりご報告いたします。


1.発生した事象の概要

発生日時:2025年12月2日(火)未明

事象内容:当社が利用するデータベース環境に対して外部から不正アクセスが行われ、攻撃活動の過程でランサムウェアの関与が疑われる痕跡を確認しました。これに伴い、データの一部に消去等の影響が生じた可能性があります。

影響範囲:Edv Path本番データベース環境および一部関連システム


2.個人情報・データへの影響について

現時点の調査では、データベース内に保存されていた以下の情報が外部へ持ち出された可能性を完全には否定できない状況です。


【影響を受けた可能性のある情報】

氏名

性別

学校利用アカウント情報(メールアドレス、ID等)

Edv Path回答データ

利用履歴に関するログ情報(接続日時等)

なお、現時点では、これらの情報が不正に利用された事実は確認されておりません。引き続き外部専門機関とともに調査を進め、新たな事実が確認され次第速やかにご報告いたします。


 3.対応内容とシステムの現在の状況

本事象の確認後、直ちに以下の対応を実施しました。


【技術的対応】

不正アクセス経路の遮断および認証方式の強化

外部アクセスからの全遮断、接続口の削除

クラウド内部の専用ネットワーク構築

外部専門機関によるセキュリティ診断の追加実施

バックアップ体制の再点検および強化

 

【組織的対策】

緊急対応チームの設置

全社危機管理体制の見直し

ログ監視体制の強化と外部監査の導入

個人情報保護に関する教育・訓練の強化


【関係機関・専門機関との連携】

所轄警察署への通報

個人情報保護委員会への報告

外部のセキュリティ専門家への調査依頼


【現在のシステム状況】

現時点で確認されている範囲では、システムは通常どおりご利用いただける状態に復旧しております。

引き続き監視体制を強化した上で、安全確保に努めてまいります。


4.ご利用者の皆さまへのお願い

Edv Pathや当社を装った不審なメールやメッセージには十分ご注意ください。

心当たりのないURLリンクへのアクセスや、添付ファイルの開封は行わず削除いただきますようお願い申し上げます。


5.再発防止と今後の情報公開

当社は、本件を深く重く受け止め、外部専門組織の助言を踏まえたセキュリティ体制の強化を進めております。

また、調査の進捗や再発防止策については本サイトにて継続的に更新・公開いたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-314】株式会社駿河屋 第三者不正アクセスによる個人情報漏えいとクレジットカード決済停止に関するお詫びとお知らせ 2025/12/4

 

お客様各位

この度、弊社が提供するサービスへの第三者不正アクセスにより、お客様の個人情報およびクレジットカード情報が漏洩した可能性につきまして、多大なるご心配とご迷惑をおかけしておりますことを深くお詫び申し上げます。

本お知らせは、2025年8月8日に公表した前回のお知らせ(https://www.suruga-ya.jp/feature/osirase/2025_08_08.html)の続報です。8月8日のお知らせ以降、外部専門家によるフォレンジック調査を実施し、2025年10月10日に完了しました。原因および対象範囲に関する報告書を受領しました。

漏洩の疑いがある対象件数はクレジットカード30,431件、それに付随するお客様の情報29,932名でした。 お客様ならびに関係者の皆様に多大なるご心配とご不便をおかけしておりますことを、深くお詫び申し上げます。

本件の詳細情報および弊社の対応について、下記のとおりご報告いたします。


1. 原因と漏えい対象期間

監視ツールの脆弱性を突いた不正アクセスにより、決済ページ用JavaScriptが改ざんされました。


経緯:

・2025年8月4日:外部からの問い合わせを起点に社内調査を実施し、JavaScriptの改ざんを検知。同日15時22分に修正完了。

・2025年8月8日:個人情報保護委員会への報告および警察への相談を行った上で、決済代行会社との規定に基づき、クレジットカードの決済機能を停止。

漏えい対象期間の特定:

・フォレンジック調査の結果、対象サーバへの侵入時刻が判明し、以下の期間を特定しました。

・漏えい対象期間: 2025年7月23日12時50分〜2025年8月8日


2. 影響範囲(件数・項目)

2025年7月23日12:50~2025年8月8日の期間中に「駿河屋.JP(suruga-ya.jp)」においてクレジットカード決済をされたお客様29,932名で、漏洩した可能性のある情報は以下のとおりです。

・クレジットカード情報(カード名義人名、カード番号、有効期限、セキュリティコード、カードブランド)

・個人情報(氏名、住所、郵便番号、電話番号、メールアドレス、領収書の宛名、但し書き)です。

上記に該当するお客様については、別途、電子メールまたは書状にて個別にご連絡申し上げます。


3. お客様へのお願い

フォレンジック調査の結果、過去のお知らせの通りサーバへの不正アクセスを確認されております。現時点において第三者機関による調査の結果、決済ページでの漏えい以外におきまして、弊社保有の個人情報の持ち出しの証跡の確認はされておりませんが、以下の対応にご協力をお願い申し上げます。


・ご利用明細に不審な請求がないかご確認ください。

・不審な請求がある場合は、カード裏面記載のカード会社へ至急ご連絡ください。

・アカウント保護のため、パスワード変更および2段階認証の有効化をお願いいたします。


なお、お客様がクレジットカードの差し替えをご希望される場合、カード再発行の手数料につきましてはお客様にご負担をお掛けしないよう、弊社よりクレジットカード会社に依頼しております。


4. 当社の対応(進捗・再発防止)

2025年8月8日以降、対象のお客様への個別連絡を実施しております。今回のフォレンジック対応の結果を受け、追加でご連絡の必要が生じた方にもこれまでと同様に個別でご連絡いたします。

また、カード会社・決済代行会社と連携した不正利用監視を実施しています。併せて、改ざん検知の強化、アクセス制御と多層防御の強化、定期的な第三者診断など、技術・運用両面の再発防止策を進めています。


5. クレジットカード支払の再開方針

駿河屋.JP(suruga-ya.jp)のクレジットカード支払は、対策実装と外部確認の完了後に再開します。決定次第、Webサイト上で速やかにご案内します。


6. 公表までに時間を要した経緯について

去る2025年8月8日に漏えい懸念の事実を確認し、クレジットカード決済を停止後にお客様へのお知らせおよび注意喚起を行いました。合わせて、同日、監督官庁である個人情報保護委員会に報告し、所轄警察署にもに被害申告を実施しました。

また、当社Webページにお知らせを記載。第三者機関による調査および外部専門家等のアドバイスも踏まえ、安全安心にご利用いただくための再発防止策の実効性確保を最優先とすべく、第三者機関による外部調査の完了(2025年10月10日)後も関係各社との連携および調整を重ねた上で、公表いたしました。発表までお時間を要しましたことを、重ねて深くお詫び申し上げます。

リリース文アーカイブ

【2025/8/8リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-020】株式会社快活フロンティア 本年1月に発生した当社サーバーへの不正アクセスに関する容疑者逮捕の件について 2025/12/4

 

本年3月17日付けプレスリリース「不正アクセスの発生及び個人情報漏えいの可能性に関するお知らせ(第五報)アーカイブ)」等にてお知らせいたしました、当社のサーバーが外部から不正アクセスを受けた事案について、本日、警視庁から、外部の容疑者を逮捕した旨が発表されました。

当社では、被害発覚以降、警察に対して被害を申告するとともに、捜査に全面的に協力してまいりました。

今後も引き続き警察の捜査に全面的に協力するとともに、皆様の信頼にお応えできるよう再発防止に向けて全力で取り組んでまいります。



【2025/1/21リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-509】東京エレクトロン株式会社 当社台湾子会社の起訴について 2025/12/3

 

当社の子会社である Tokyo Electron Taiwan Ltd.の元従業員 1 名(逮捕・起訴済み)が関与していた顧客の機密情報の漏洩事案について、台湾検察当局による捜査が進められておりましたが、本年12 月 2 日、台湾検察当局により、当該元従業員に対する国家安全法等の監督義務に違反するものとして Tokyo Electron Taiwan Ltd.を起訴する旨の発表がありました。なお、当社が起訴されたという事実はありません。

当社は、法令遵守および倫理基準の徹底を経営の最重要事項と位置付けており、これに反するいかなる行為も断じて容認しておりません。本件は誠に遺憾であり、極めて厳粛に受け止めており、ステークホルダーの皆さまには、多大なるご心配をおかけしましたことを深くお詫び申し上げます。


1. 台湾検察当局による捜査の結果

台湾検察当局は、Tokyo Electron Taiwan Ltd.には、当該元従業員を監督する法的義務があったとした上で、同社には一般的・警告的な内部規範は存在するものの、具体的な防止管理措置を実施した証拠に欠けるとして、法人刑事責任を負うべきとしました。

一方で、起訴状では、当社および Tokyo Electron Taiwan Ltd.による当該元従業員への不適切な情報取得を促す指示などの組織的な関与や、関連する機密情報の外部への流出は指摘されておりません。当社による調査でも、こうした組織的な関与や機密情報の外部への流出は確認されておりません。

また、本件に関する業績への影響はございません。


2. 今後の取り組み

当社は、これまでも顧客等のステークホルダーの機微情報の保護を含む情報セキュリティについては、経営の最重要事項の一つと捉え、業界最高水準のセキュリティ基準をベースに、社内外の専門家による 24 時間/365 日常時モニタリング態勢に基づく情報漏洩の未然防止と検知を含む、強固な情報セキュリティ体制を構築してまいりましたが、こうした事案が二度と生じることがないよう、Tokyo Electron Taiwan Ltd.を含む当社グループのコンプライアンス体制および監査のさらなる強化等を図ってまいります。

そして、これからも、すべてのステークホルダーの皆さまのご期待に応えられるよう、全社一丸となって企業価値の向上に取り組んでまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-508】株式会社ヴィンクス 旧ポイントサービス「グーポンサービス」に使用していたドメインの第三者取得に関する注意喚起 2015/12/3

 

2023 年 5 月末日をもってすでにサービスを終了しております当社の旧ポイントサービス「グーポンサービス」につきまして、サービス終了後の経過期間を経て、ドメインの運用を停止いたしました。その後、当該ドメインが第三者によって再取得されたことを確認しております。

以下に記載の廃止済みドメイン名については、2023 年 6 月以降、当社サイトなどでは使用しておりません。廃止済みのドメイン名を利用したサイトにアクセスした場合、当社とは無関係のサイトに誘導される可能性があり、個人情報等の不正利用につながる危険性がありますのでご注意ください。

廃止済みドメイン名:goopon.com

過去のメルマガ等に記載されていた廃止済みドメインにアクセスされた場合でも、ID・パスワード、個人情報やクレジットカード情報等を入力なさらないよう、十分にご注意ください。また、不審なメールや SMS 等から廃止済みドメインへ誘導される可能性もございますので、併せてご留意願います。

本件に関してご不明な点やご心配な点がございましたら、下記のお問い合わせ窓口までご連絡ください。

リリース文アーカイブ