【セキュリティ事件簿#2025-456】ゼネラル株式会社 情報流出の可能性に関する調査について 2025/11/6

 

現在、業務で使用していた端末において、情報流出の可能性がある事案を確認しております。

ただいま、外部専門機関とともに事実関係を調査中です。

現時点では、具体的な被害や不正利用が生じている事実は確認されておりません。


詳細が判明次第、速やかに当社ホームページ等でお知らせいたします。

お取引先様および関係者の皆様にはご心配をおかけしますことをお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-376】オークマ株式会社 連結子会社におけるランサムウェア被害の発生および情報漏えいの可能性に関するお知らせ 2025/11/6

 

当社の連結子会社であるドイツの Okuma Europe GmbH(以下、「OEG社」)のランサムウェア感染被害により、お客様および関係者の皆様にはご心配をおかけしておりますことを深くお詫び申し上げます。

これまで感染被害の範囲や原因等の調査を行い、復旧に向けて対応してまいりました。その状況についてご報告いたします。


1.不正アクセス発覚の経緯と原因の調査

2025年9月20日(土)、OEG社のサーバーに対する不正アクセスが発生し、サーバーに保存している各種ファイルが暗号化されていることを確認いたしました。即時、現地の警察等関係機関へ相談するとともに、外部専門家の支援を受けインシデント対応チームを立ち上げ、感染被害の範囲や原因等の調査を行い、早期復旧への対応を進めてまいりました。


2.現在の状況

ランサムウェアに感染したシステムは復旧し、再発防止策を行っております。調査の結果、当社および当グループ会社が管理している従業員等の個人情報および機密情報の漏えいは確認されておりません。また、お取引先様やお客様への影響は確認されておりません。


3.業績への影響

本件が当グループの2025年度の業績へ与える影響は軽微であると判断しています。

リリース文アーカイブ

【2025/9/25リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-455】株式会社バンダイナムコフィルムワークス バンダイチャンネルのサービス一時停止のお知らせ 2025/11/6

 

平素よりバンダイチャンネルをご利用いただき誠にありがとうございます。

現在、一部のお客様において、意図せずバンダイチャンネルを退会されてしまう障害が発生しております。

当障害の原因に不正アクセスによる疑いがあり、またその場合には一部情報漏洩の可能性もあるため緊急措置として全サービスを一時停止させていただきます。

ご利用中のお客様には、ご心配、ご迷惑をお掛けし誠に申し訳ございません。

新たな情報が分かりましたら、当サイトにてお知らせいたします。

何卒ご了承のほどよろしくお願いいたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-454】株式会社エネサンスホールディングス システム障害に関するお知らせ 2025/10/30

 

平素より格別のご愛顧を賜り、誠にありがとうございます。

2025年10月23日に報告をさせていただきました「システム障害に関するお知らせ」の通り、弊社では現在システム障害が発生しております。外部専門家の調査の結果、本障害は、サイバー攻撃による被害であることが判明いたしました。本件について、当社ではすでに緊急対策本部を立ち上げ、外部専門家の支援を受けながら調査と復旧への対応を進めております。業務の完全な復旧までには時間を要する見込みですが、現時点で判明している内容について下記の通りご報告いたします。

お取引先様、関係者の皆様に多大なるご心配とご迷惑をおかけすることになり、深くお詫び申し上げます。


1.経緯

10月21日(火)にシステム障害が発生いたしました。外部専門家の調査の結果、当社の一部サーバー、端末内のデータが暗号化されるランサムウェアによる被害が発生していることを確認しました。事態発生後、迅速に対応を進めるべく直ちに緊急対策本部を立ち上げ、外部専門家の協力のもと調査、復旧を進めております。また、昨夜、攻撃者側のウェブサイトにおいて、弊社名及び会社ロゴが掲載されたものと認識しております。


2.現在の状況と今後の対応

被害拡大防止のため、システムの障害発生後、直ちに外部との接続の遮断を行っております。 現在、被害を受けたネットワークから隔離した環境にて再構築を行ったシステムを利用して業務を再開しております。

被害発生原因の特定、情報漏洩の可能性、影響範囲等が判明しましたら、速やかにご報告をさせていただきます。また、現時点では情報漏洩が発生したと考えられる事案は確認できておらず、関係者の皆様からも二次被害の報告はいただいておりません。

なお、本件につきましては、警察署への相談及び監督官庁への報告を行っております。 

関係者の皆様には多大なるご心配とご迷惑をおかけいたしますこと、改めてお詫び申し上げます。調査の状況が明らかになりましたら速やかにご報告いたしますので、何卒よろしくお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-383】ダイヤモンドエレクトリックホールディングス株式会社 海外連結子会社におけるランサムウェア被害発生のお知らせ 2025/11/5

 

2025 年 9 月 26 日付けでお知らせした当社連結子会社である Thai Diamond & Zebra Electric Co.,Ltd.(以下、「タイダイヤゼブラ電機」)におけるランサムウエア被害発生において、我が社がサイバーアタック即ちランサムウエア被害を被ったことはご報告済みの通りであります。

サイバーセキュリティは、個人情報の塊とも云うべきエンドユーザーのお客様に関わる企業云々に関わらず、すべての企業における命題となっております。我が社は、我が社が過去喘いでいたサイバーセキュリティの脆弱さから漸く脱すること叶い、レジリエンスプロダクトを謳う我が社だからこその回復力、弾力性をもって対処し、無事、此度は何とか乗り越えることが叶いました。

サイバーセキュリティに完璧や完成はないと考えています。だからこそ、レジリエンス、すなわち窮地からの回復力、危機における弾力性をこれからも備えて参ります。

1.現在の状況

  • 本事象による生産への影響は発生しておりません。また、専門家による調査の結果、情報流出は確認されておりません。

  • ランサムウエアの攻撃によりサーバの一部でデータが暗号化されておりましたが、バックアップデータを使用することにより、現在は復旧しております。

2.業績への影響

  • 本件による連結業績に与える影響はございません。

【2025/9/26リリース分】

【セキュリティ事件簿#2025-391】美濃工業株式会社 サイバー攻撃によるシステム障害について 2025/11/3

 

美濃工業株式会社が受けたランサムウェアによるサイバー攻撃について、第三報(10月21日)までにご報告させていただいた内容から調査結果が大きく変化したため、訂正も含め最新の調査にて判明した内容をお知らせいたします。特に情報漏洩に関して、第三報時点では「極小容量の通信の痕跡」と認識しておりましたが、「相当量の通信の痕跡」が新たに発見されました。その結果、当社の保有するお客様情報や個人情報の一部が外部に流出したことを確認いたしました。

お客様および取引先様、関係各位の皆様には多大なご迷惑をおかけしていること、改めて深くお詫び申し上げます。

以下、最新の調査にて判明した内容をご報告させていただきます。(第三報からの訂正および新たに判明した内容は赤字にて記載させていただいております。)

【サイバー攻撃の概要】

10月1日(水)19:31 社員用VPNアカウントを悪用され、社内ネットワークへ侵入。

(VPN機器の脆弱性が狙われたものではなく、正規IDとPASSの不正利用。)

10月1日(水)20:32 システム管理者アカウント権限を悪用。

以降、4日 04:45のVPN切断までの間、組織内探索、当社クライアント端末の制御権の搾取、複数の当該端末を出口にしてのデータ搾取が実行される。

10月3日(金)20:58 システムの破壊、ファイル暗号化、サーバー初期化等が実行される。

10月4日(土)01:21 ランサムノート(身代金脅迫文)を社内フォルダ内に保存される。


【サイバー攻撃に対する対応】

10月4日(土)02:25 サイバー攻撃を確認。

10月4日(土)02:49 ネットワーク切断。

10月4日(土)04:45 VPN切断。

10月4日(土)お客様、関係各所、警察署へ連絡。

10月4日(土)受注・生産・出荷に関わるシステム確認。復旧開始。

10月4日(土)資金決済に関わるシステム確認。復旧開始。

10月7日(火)外部への接続制限を開始。

10月8日(水)個人情報の流出の可能性を個人情報保護委員会へ報告。

10月10日(金)詳細解析(フォレンジック調査)を開始。

10月28日(火)ダークサイトでの情報漏洩の事実を確認

10月29日(水)ダークサイトが閉鎖。11月3日本日まで再開なし。


【当社の現状(概要)】

・EDR、振る舞い検知の新規導入

・より高度なアンチウイルスソフトによる、全サーバー、全端末のウイルススキャン

・全IDのパスワード変更

・VPN含む入口の全封鎖(現状早期再開の予定なし)

・外部とのアクセス制限(システムと切り離したクリーン端末にて接続)

・外部機関による詳細解析(フォレンジック調査)を継続中


【外部感染に関して】

現時点では、本件に関連して、お客様および取引先様に具体的な被害や不正利用が生じている事実は確認されておりません。


【情報漏洩に関して】

10月28日(火)にダークサイトにて情報漏洩の事実を確認しました。

漏洩した内容の調査を進めておりますが、29日(水)夕方より、ダークサイトが閉鎖しており、詳細調査が進められておりません。

現時点でのフォレンジックの調査では、300GB程度の不正な通信の容量を確認しております。

(当内容は現時点での調査結果であり、引き続き調査を進めております。)

詳細につきましては関係者の方へ直接ご連絡させていただきます。

引き続き、当社は当犯罪行為に対し、安全宣言ができる環境整備に向けて全力で対策をとると共に、他団体様において同様の被害が減ることを願い、情報を展開してまいります。

リリース文アーカイブ

【2025/10/6リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-453】慶應義塾大学通信教育部 本学の業務委託先が過去に使用したクラウドシステムにおける不正アクセス被害による情報流出について 2025/11/4

 

慶應義塾大学通信教育部は、ペーパーレス化とデータによる記録保存を目的として、学生の成績台帳電子化業務を、日本アスペクトコア株式会社 (以下、「アスペクトコア社」という。) に委託しております。

今般、アスペクトコア社が上記作業を遂行するにあたって使用した入力補助ツールを提供しているローレルバンクマシン社が不正アクセス被害を受け、データベース上に保存されていた通信教育課程に関する下記の情報が流出した旨、アスペクトコア社から報告を受け、その事実を本学で確認いたしましたのでお知らせいたします。

なお、不正アクセスを受けた入力補助ツールは、2021 年 3 月にアスペクトコア社が行った作業の一部においてのみ上限定的に使用すれたものであり、本事案は本学が所有・管理するデータベースで発生したゃものではありません。

また、現時点で流出した情報が公開されている事実や悪用された形跡は確認されておりません。

今回攻撃を受けたデータベース上のデータは、作業のための一時的な保存が前提となっており、作業後に削除される仕様となっていましたが、結果としてデータの削除が行われていなかったことから情報の流出に至りました。

関係の皆さまに、ご迷惑とご心配をおかけいたしますこと、心よりお詫び申し上げます。

アスペクトコア社からの報告を受け、慶應義塾大学は、今回の事案を重く受け止め、委託先および委託業務の管理を一層徹底し、再発防止に努めてまいります。

■流出が確認された情報

[対象範囲]

  • 1990 年度から 1995 年度までのいずれかの時期に卒業、退学または除籍した通信教育課程の学生並びに 1993 年度に実施された総合講座の受講者

[流出項目]

  • 氏名 (文字認識処理後、確認・能正前のゃのを含む)

  • 学緒番号 (文字認識処理後、雄認・能正前のものを含む)

※ 成績情報、住所、電話番号等は当該データベース上に保存されておりませんので、今回の情報流出の対象とはなっていません。

リリース文アーカイブ

【セキュリティ事件簿#2025-452】株式会社QUICK 不正アクセスと情報流出について 2025/11/4

 当社社員の個人保有PCがウィルスに感染し、業務で使用するID(メールアドレス)・パスワードなどの認証情報、並びに社員2名のメールアドレスが流出したことが判明いたしました。

現時点までに流出した認証情報による不正アクセスは、当該社員のアカウントを除いて確認されていません。

パスワード変更などの対策はすでに実施しており、不正アクセスがあったことについては、個人情報保護委員会に報告しております。

私用のクラウドサービスに保存していた業務情報には、当社および関連会社の役職員に関する情報が含まれている可能性があります。

※取引先や顧客に関する情報は、アクセス可能であった業務情報には含まれておりません。

今回の事態を重く受け止め、情報の管理を一層強化し、再発防止を徹底してまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-451】日本経済新聞社 業務用チャット「スラック」への不正ログインと情報流出について 2025/11/4

 

日本経済新聞社が業務の一部で利用しているビジネスチャット「Slack(スラック)」に外部から不正なログインがありました。社員や取引先などの情報が流出した疑いがあります。

社員の個人保有のパソコンがウイルスに感染し、スラックの認証情報が流出。この情報をもとに社員のアカウントに不正にログインしたとみられます。9月に被害を把握し、パスワードを変更するなどの対策をとりました。

流出した可能性のある情報は、スラックに登録されていた氏名やメールアドレス、チャット履歴など1万7368人分。

報道・著述目的の個人情報は漏洩時の報告義務などの個人情報保護法の適用を受けませんが、事案の重要性や透明性の確保を考慮し、個人情報保護委員会に任意で報告しました。取材先や取材に関する情報の漏洩は確認されていません。

今回の事態を深刻に受け止め、個人情報の管理を一層強化し再発防止を徹底します。

リリース文アーカイブ

CyberChef入門ガイド:基礎から実践まで


CyberChefとは?

CyberChef(サイバーシェフ) ― 通称「サイバー界のスイスアーミーナイフ」― は、入力データを一連の手順(レシピ)に基づいて変換・操作できるウェブベースのユーティリティです。

サイバーセキュリティアナリストや研究者、セキュリティ愛好家など、幅広い層に利用されています。

各手順(ステップ)は「オペレーション(操作)」として定義され、入力に対して処理を行い、その結果を出力として生成します。

このツールは英国の情報機関 GCHQ(Government Communications Headquarters) によって開発され、その後オープンソース化され、現在は GitHub 上で公開されています。


CyberChefが対応する主な処理分野

  • 暗号化(Encryption)

  • エンコード(Encoding)

  • ネットワーク関連処理(Networking)

  • データ抽出(Data Extraction)

  • 圧縮/展開(Compression)

CyberChefで利用できる主要なオペレーションカテゴリ

代表的なCyberChefの操作例

  • Base64のエンコード/デコード

  • 16進(Hex)形式との相互変換

  • 正規表現の適用

  • 文字列の操作

  • ドメイン名の抽出

  • IPアドレスの抽出

本記事では、CyberChefの概要、代表的な機能、および実際に「レシピ」を使った処理の流れを紹介します。


CyberChefの使い方

CyberChefのWebツールは、アナリストが操作する5つの主要セクションで構成されています。

  1. Operations(オペレーション)

  2. Recipe(レシピ)

  3. Input(入力)

  4. Output(出力)

  5. Bake(実行)


各セクションの概要

CyberChefのWeb UIはこれらのセクションに分かれています。
左側のナビゲーションバーには利用可能なすべての「オペレーション(操作)」が表示されます。
中央の「レシピ」エリアには、入力データに対して実行される一連の操作がまとめられます。
右上の「入力」エリアには解析対象のデータを配置し、
右下の「出力」エリアには処理後の結果が表示されます。
そして下部の「Bake」ボタンを押すことで、レシピが実行されます。

CyberChefのWeb UIを構成する5つのセクション

Operations(オペレーション)

左側にあるオペレーションリストには、CyberChefがサポートしているすべての操作が並んでいます。
任意の操作をダブルクリックするか、ドラッグ&ドロップで「レシピ」セクションに追加できます。


Recipe(レシピ)

レシピセクションには、追加した操作が順番に積み重なって表示されます。
各操作は前の結果に対して処理を行うため、複数のオペレーションを組み合わせることで高度なデータ変換が可能になります。

このセクションには、レシピの保存および読み込みボタンがあり、作成したレシピを他の環境で再利用できます。

レシピは JSON形式 または Chef形式 のどちらかで保存でき、共有リンクも生成可能です。

CyberChefのレシピ保存ダイアログ

保存済みのレシピは、他のCyberChefインスタンスに読み込むことで、手動で各オペレーションを再設定することなく再現できます。


Operation Control(操作制御)

各オペレーションの右上には、無効化(Disable)ブレークポイント(Breakpoint) の切り替えボタンがあります。

各オペレーションの右上にある制御ボタン

  • 無効化:レシピ実行時にその操作をスキップします。

  • ブレークポイント:指定箇所で実行を一時停止します。

ブレークポイントは、どの操作で入力がどのように変化するかを段階的に確認する際に有効です。

Input(入力)

「入力」セクションでは、解析したいファイルをアップロードするか、テキストを直接貼り付けて使用します。
複数の入力を用意して、同じレシピで処理することも可能です。


Output(出力)

「出力」セクションには、すべてのオペレーションを実行した後の結果が表示されます。
結果はファイルとして保存することも、クリップボードにコピーすることもできます。

特に、shellcode のようなバイナリデータを扱う場合には、
ファイルとして保存して SpeakeasyBlobRunner といった解析ツールでさらに分析するのが便利です。


Bake(実行)

「Bake」セクションでは、レシピを実行して入力データに変換処理を適用します。
Auto Bake」機能を有効にしておくと、操作を追加・変更するたびに自動的にレシピが実行されます。


便利なオペレーション(Useful Operations)

CyberChefには、アナリストが頻繁に利用する便利なオペレーションがいくつかあります。

日常的に利用する代表的なオペレーション


🔮 Magic(マジック)

「Magic」オペレーションは、入力データの内容を解析し、どのオペレーションを使用すればよいかをCyberChefが自動で提案してくれる機能です。
入力されたコードやデータの特徴をもとに、最適と思われる操作を推奨します。

この機能は、分析の方向性に迷ったときに特に役立ちます。
推奨結果を参考にすることで、次に取るべきアクションのヒントや新たな発見につながることがあります。


✂️ Subsection(サブセクション)

「Subsection」オペレーションは、入力データの一部だけを選択して、次のオペレーションをその部分に限定して実行する機能です。
これにより、入力全体を変更することなく、特定の部分だけに処理を適用できます。

サブセクションは正規表現(Regex)を用いて、どの範囲のデータを対象にするかを指定します。

Base64でエンコードされたデータ(15文字以上)を抽出し、部分的にデコードを行う例


たとえば、「Balada InjectorのスクリプトからIoCを抽出する」セクション(後述)では、
Base64形式のデータ部分だけを対象にして「From Base64」オペレーションを実行し、スクリプトを正しく復号しています。

サブセクションを定義すると、その後のすべての操作はサブセクションに対してのみ適用され、「Merge」オペレーションを実行するまでその状態が維持されます。


💾 Register(レジスター)

「Register」オペレーションは、入力データの一部を変数として保存し、他のオペレーションで再利用できるようにする機能です。

保存対象のデータは正規表現を使って抽出され、後続処理の中で参照できます。

この機能は、複雑なレシピを作る際に、データの一時的な保持や条件付き処理に役立ちます。


🧩 Extract(抽出)

「Extract」オペレーション群は、入力テキストから有用な情報を自動的に検出・表示する機能です。

大量のデータの中から特定のパターンを見つけたいときに非常に有効です。

現在CyberChefでサポートされている代表的な抽出系オペレーションは以下の通りです。

オペレーション名説明
Extract EXIF画像ファイル内に埋め込まれたEXIFメタデータを表示
Extract URLsテキスト内のURLを抽出(プロトコル指定が必要)
Extract Files入力データ内からファイルを抽出
Extract Hashes文字列長からハッシュ値と推定されるデータを抽出
Extract Domains完全修飾ドメイン名(FQDN)を抽出
Extract File PathsWindowsまたはUnix形式のファイルパスを抽出
Extract IP AddressesIPv4およびIPv6アドレスを抽出

追加リソースと関連ブログ

多くの研究者が、CyberChef を活用した分析手法を共有しています。
これらの資料では、Cobalt Strike などのマルウェアローダーの難読化を解除する手法や、暗号レシピを活用したコンテンツ復号化の実例などが詳しく紹介されています。

CyberChef を応用した高度な分析事例や着想を得たい場合は、以下のブログや資料が参考になります。


🔍 関連ブログ・参考資料一覧


🎤 セキュリティカンファレンスでの紹介

CyberChef は複数のセキュリティカンファレンスでも紹介されています。
特に BSidesCharm 2022 での Marcelle Lee 氏による講演は、CyberChef のナビゲーション方法を分かりやすく解説しており、初心者に最適です。
発表資料では、実際に試せるサンプルレシピも公開されています。



この章で紹介された資料を読み進めると、CyberChef を単なるデコーダーではなく、「可視化・変換・抽出を統合した分析環境」として使いこなすための視点が得られるでしょう。


まとめ:CyberChefで“データの料理人”になろう

CyberChefは、単なるツールではなく「データを料理するためのキッチン」です。
暗号・解析・デコード・抽出といった複雑な処理を、ドラッグ&ドロップで直感的に実行できることが最大の魅力です。

今回紹介したように、

  • 文字列のエンコードやデコード

  • Base64や正規表現を使った解析

  • 難読化スクリプトの復号

  • URLやドメインの抽出・デファング

といった作業を組み合わせることで、マルウェア解析からログ調査、データ整形まで幅広く活用できます。

セキュリティ調査やインシデント対応の現場ではもちろん、日常的なデータ処理の効率化にも役立つツールです。

ぜひ今回のガイドを参考に、CyberChefの「レシピ」を自分なりにカスタマイズしてみてください。

きっと“分析の味”が一段と深まるはずです。

【セキュリティ事件簿#2025-450】西濃運輸株式会社 当社 web サービス不正アクセスに伴う情報漏えいについてのお詫びとご報告 2025/11/5

 

平素より「カンガルー便」ならびに「マイセイノー」サービスをご利用いただき、誠にありがとうございます。

当社が運営する Web サービスおよび「マイセイノー」サービスにおいて、第三者による不正アクセスが確認された件につきまして、2025 年 8 月 21 日にお知らせいたしました。

この件に関し、専門調査会社による調査を含め、詳細な調査を実施いたしましたので、その結果をご報告申し上げます。

本件により関係者の皆様に多大なるご心配とご迷惑をおかけしましたこと、心より深くお詫び申し上げます。

その後の専門会社による調査の結果、お客さまの個人情報が漏えいしたおそれがあることが判明いたしましたが、現時点までの調査においてお客様の情報が不正に利用された事実は確認されておりません。

■ 本件の概要

  • 8 月 20 日、当社が運営する Web サービス「見つカル倉庫」への不正アクセスを検知いたしました。当該事実の判明後、専門調査会社による調査の結果、「見つカル倉庫」、「マイセイノー」をご利用のお客さまの個人情報が漏えいしたおそれがあることが判明いたしました。

  • 本件に伴い「見つカル倉庫」はサービスを一時停止しておりましたが、不正アクセスへの対応をしたうえで、9 月12 日にサービスを再開しております。

■ 漏えいのおそれのあるお客さまおよび情報の種類

  • 「見つカル倉庫」会員データ(氏名、住所、電話番号、メールアドレス等) ︓ 約 1,800 件

  • 「マイセイノー」会員の認証データ(ID、パスワード等) ︓ 約 20 件

■ お客さまへのご協力のお願い

  • 安全のため、定期的なパスワード変更については、引き続きご留意たまわりますようお願い申し上げます。

当社は、お客さまの大切な情報を預かる責任ある企業として本件を重く受け止め、セキュリティ対策の徹底を図り再発防止に全力を尽くしてまいります。

お客さまをはじめ関係者の皆様に多大なご迷惑をおかけいたしますこと、心よりお詫び申し上げます

リリース文アーカイブ

【セキュリティ事件簿#2025-449】大分県弁護士会 当会メールアカウントへの不正アクセスについて 2025/10/31

 

この度、当会のメールアカウントに第三者による不正アクセス(乗っ取り)を受けたことを確認いたしました。

そのため、いったんは不正アクセスを受けたメールアカウントを停止しましたが、安全を確認した後、現在は復旧をしております。

当会を名乗る不審なメールを受信された場合は、ウイルス感染や不正アクセスなどの危険がありますので、以下の点にご注意ください。

メールに記載されているリンクは絶対にクリックしないでください。

添付ファイルが含まれる場合は、開封せず、メールごと削除してください。

返信や個人情報の提供は絶対にしないでください。

ご不便、ご迷惑をおかけいたしますことをお詫び申し上げるとともに、何卒ご理解とご協力をお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-448】株式会社ジュジュール 当社が運営する【サンテフラン】への不正アクセスによる 個人情報の漏えいの可能性に関するお知らせ 2025/10/31


平素より当社が運営する【サンテフラン】をご愛顧いただき、誠にありがとうございます。

このたび、当社が運営する【カートサーバー】におきまして、第三者によるお客様の個人情報への不正アクセスが生じたおそれがある事象が生じたことをお知らせいたします。

1.経緯

2025 年 10月25日に当社が運営する【カートサーバー】のシステムの運用を委託していた委託先ベンダから、一部のサーバーに異常なアクセスを検知した旨の報告を受けました。

その後の調査により、第三者による不正アクセスとみられる痕跡を確認されたとの報告を受け、同日からサービスの一時停止を実施し、影響範囲の特定および原因調査を開始しております。

現在、委託先ベンダでは外部の専門家と侵入方法並びに経路の特定、個人情報の漏洩の可能性などについて調査しておりますが、現時点において、個人情報の漏えいの可能性があるお客様や具体的な情報等は特定されておりません。

2.個人情報の漏えいの可能性の状況

(1)原因

当社が運営する【サンテフラン】のカートシステムを運営する委託先ベンダに対する第三者の不正アクセスにより、委託先が管理するサーバー上のアプリケーションの一部に存在する脆弱性を悪用された不正アクセスが行われたことが原因と考えております。

(2)個人情報の漏えいの可能性があるお客様

【サンテフラン】をご利用いただいたことのあるお客様で、漏洩した可能性のある情報は以下のとおりです。

氏名/生年月日/性別/住所/電話番号/メールアドレス/パスワード/会員番号/ログイン ID/配送先情報/購買履歴

漏えい等の可能性のある情報の項目の中に、クレジットカード情報等の経済的な二次被害を直接生じさせ得る情報は現時点では確認されておりません。以上のほか、当社においては、現時点で、本件に起因する個人情報を用いた不正利用等の二次被害については、確認されておりません。

3.お客様へのお願い

当社では、委託先ベンダと連携し、事案の調査を継続して実施し、個人情報の不正利用の防止に努めております。お客様におかれましても、誠に恐縮ではございますが、身の覚えのない不審な連絡には応答されないよう、十分ご注意ください。

管理委託先:■ テモナ株式会社
〒150-0002
東京都渋谷区渋谷 3-2-3 帝都⻘山ビル 6 階

リリース文アーカイブ

【セキュリティ事件簿#2025-355】株式会社オフィスバスターズ 「ビジフォン舗」への第三者不正アクセス発生のお詫びとお知らせ 2025/10/31 

 

株式会社オフィスバスターズは、9月1日にお知らせいたしました「第三者不正アクセスによるシステム侵害発生のお詫びとお知らせ(https://www.officebusters.co.jp/info/info20250901)」につきまして、このたび、外部セキュリティ会社の調査が完了いたしました。結果として、お客様情報が流出したおそれは否定できないものの、現時点では具体的な情報流出の事実は確認されませんでしたので、お知らせいたします。


(1)第三者不正アクセス発生についての概要 (これまでの経緯)

弊社が運営する「ビジフォン舗」(https://b-phone.officebusters.com/)に対し、第三者からの不正アクセスを受け、サイトの一部が改ざんされたことが8月12日に判明しました。

個人情報の流出が懸念されたため、外部セキュリティ会社への調査を依頼すると同時に、関係機関へ報告をし、9月1日にお知らせをいたしました。


(2)調査結果について

・お客様情報流出のおそれは否定できないものの、現時点では具体的な情報流出の事実は確認されておりません。

・「ビジフォン舗」以外の、弊社運営のWEBサイトへの影響はありません。

・弊社のメールシステムや基幹システムへの影響はありません。

*詳細におきましては、「ビジフォン舗」(https://b-phone.officebusters.com/user_data/news/2025-10)をご確認ください。


(3)今後について

このたびは、お客様に多大なるご心配、ご迷惑をおかけしていることを深くお詫び申し上げます。

弊社では、発生した事案を真摯に受け止め、再発防止に努め、お客様に安心してご利用いただけるサービスを目指してまいります。今後ともよろしくお願い申し上げます。

リリース文アーカイブ

【2025/9/1リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-447】株式会社がんばる舎 不正アクセスに関するお詫びとお知らせ 2025/10/31

 

このたび弊社WEBサイトにおいて、2025年10月8日に第三者による不正アクセスを受けたことを確認いたしました。

現時点で個人情報漏えいの事実は確認されておりませんが、その可能性を完全に否定することができない状況であるためご報告させていただきます。

お客さまには多大なるご心配とご迷惑をおかけする事態となりましたこと、心より深くお詫び申し上げます。

弊社では今回の事案を受け、WEBサイトを閉鎖し原因究明及び再発防止対策を実施し、外部セキュリティ専門機関による弊社システムの安全性を確認した上で順次再開を決定いたしました。

外部専門機関と連携のうえ、不正なプログラムはシステムより排除し、現在は安心してサイトをご利用いただける状態となっております。

弊社では今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。

お客さまをはじめ関係者の皆さまには重ねてお詫びを申し上げます。

【個人情報漏えいの可能性に関するお知らせとお詫び】

弊社では外部のセキュリティ専門機関と連携し、影響範囲や原因の調査を進めてまいりました。

その結果、現時点で個人情報漏えいの事実は確認されておりませんが、その可能性を完全に否定することができない状況にあるため、ご報告させていただきます。

なお、現時点において漏えい情報が不正に使用されたことによる二次被害は確認されておりません。

◆本件の対象となるお客さま

本内容をメールでお受け取りいただいたお客さま

◆漏えいの可能性がある情報

・保護者さまの氏名

・お子さまの氏名

・生年月日

・住所

・電話番号

・メールアドレス

・ご通学小学校名

※クレジットカード情報は含まれておりません。

◆弊社の対応

WEBサイトを閉鎖し以下対応を行いました。

・不正アクセスの遮断

・被害範囲の特定と影響の拡大防止

・大阪府警察への通報及び相談

・個人情報保護委員会への報告

・外部のセキュリティ専門機関による原因調査(フォレンジック調査)の実施

・外部専門機関による脆弱性診断の実施

・サイトのセキュリティ強化および監視体制の見直し

◆再発防止策

弊社では調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。

今後、本調査の結果や外部専門組織によるアドバイスをもとに、安全にご利用いただけるセキュリティ体制を実現し、再発防止に取り組んでまいります。

・セキュリティポリシーの見直し

・インシデント対応マニュアルの更新

・CSIRT (Computer Security Incident Response Team)を構築

・通信ネットワークセキュリティ体制の強化

・委託先管理基準の見直しと監査体制の強化

・個人情報を扱うシステム及び業務の総点検を実施

・全従業員へ個人情報保護安全管理規定に関する教育を再実施

◆公表が遅れた経緯について

2025年10月8日の不正アクセスから今回の案内に至るまで、時間を要しましたことを深くお詫び申し上げます。

本来であれば不正アクセスがあった時点でご連絡し、注意喚起するとともにお詫び申し上げるところではございましたが、不確定な情報の公開はいたずらに混乱を招き、お客さまへのご迷惑を最小限に食い止める対応準備を整えてからの告知が不可欠であると判断し、発表は調査会社の調査結果を待ってから行うことにいたしました。

今回の発表までお時間をいただきましたこと、重ねてお詫び申し上げます。

弊社といたしましては、本件を重大な事案と受け止め、引き続き調査および再発防止策の徹底を図ってまいります。

お客さまに安心してご利用いただけるサービスの提供に努めてまいりますので、何卒ご理解賜りますようお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-446】株式会社ウイルコホールディングス 連結子会社における不正アクセスの発生及び個人情報漏えいの可能性に関するお知らせ 2025/10/31

 

当社の連結子会社である株式会社ウエーブのサーバーが外部からの不正アクセスを受け、同社が管理しているお客様の個人情報の一部が外部へ漏えいした可能性があることが判明いたしました。

現時点で判明している内容は下記のとおりです。

1.経緯

2025年10月29日(水)未明、同社が運営する EC サイトサーバーが不正アクセスを検知し、同日、攻撃を受けたサーバーを社外ネットワークから物理的に遮断する措置を講じました。

その後、外部調査会社(セキュリティ専門家)の助言を受けながら影響範囲等の調査を進める過程において、顧客情報の一部が外部へ漏えいした可能性があることが判明いたしました。

2.情報漏えいの可能性のある個人情報

顧客番号・お客様の氏名・メールアドレス

なお、クレジットカード情報等は、情報漏えいの可能性のある個人情報には含まれていないことが確認できています。対象個人情報データの総数は現在調査中です。

3.当社および子会社の対応

本件事象の認知後、不正アクセスを受けたサーバーを外部ネットワークから物理的に遮断する等の処置を実施することにより影響の拡大の防止策を講じるとともに、当社代表取締役社⻑を本部⻑とする緊急対策本部を設置いたしました。また、個人情報保護委員会への必要な報告を行う予定です。

引き続き、原因の調査と被害の全容解明に向けて取り組んでまいります。

今後、お知らせすべき事実が判明しましたら、改めてお知らせいたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-445】株式会社ヒッツカンバニー 弊社が運営する「レンタル wifi カシモバ」への不正アクセスによる個人情報漏えいに関するお詫びとお知らせ 2025/10/30

 

このたび、弊社が運営する「レンタル wifi カシモバ」におきまして、第三者による不正アクセスを受け、お客様の個人情報および、お客様のクレジットカード情報(9 件)が漏洩した可能性があることが判明いたしました。

お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

なお、個人情報が漏洩した可能性のあるおお客様には、本日より、 電子メールにてお詫びとお知らせを個別にご連絡申し上げてお ります。

弊社では、今回の事態を厳に受け止め、再発防止のための対策を講じてまいります。

お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通り ご報告いたします。

1.経緯

2025 年 7月 14 日決済ページのデザインの一部が不正に変更されていることが判明し、2025 年7 月 14 日弊社が運営する「レンタル wifi カシモバ」でのカード決済を停止いたしました。

同時に、 第三者調査機関による調査も開始いたしました。 2025 年 08 月 28 日、 調査機関による調査が完了 し、2025 年 7 月 13 日一2025 年7 月 14 日の期間に「レンタル wifiカシモバ」で購入されたお客様のクレジットカード情報が漏洩し、 一部のお客様のクレジットカード情報が不正利用された可能性があることを確認いたしました。

以上の事実が確認できたため、本日の発表に至りました。

2. 個人情報漏洩状況

1) 原因

弊社が運営する「レンタル wifi カシモバ」のシステムの一部の騰弱性をついたことによる第三者の不正アクセスにより、決済フォームの改ざんが行われたため。

2) 個人情報漏痩の可能性があるお客様

2025 年7月13 日て2025年7月14日の期間中に「レンタル wifi カシモバ」においてクレジットカード決済をされたお客様 9 名及び、2025 年7 月 14 日までに当サイトをご利用されたお客様の情報が不正アクセスの影響を受けた可能性がございます。

漏洩した可能性のある情報は以下のとおりです。

【2025 年7 月13 ~2025 年7月14 日の期間中に「レンタル wifi カシモバ」においてクレジットカード決済をされたお客様9名】

・クレジットカード番号

・有効期限

・セキュリティコード

上記に該当する9名のお客様については、別途、電子メールにて個別にご連絡申し上げます。

なお、2025年7月 13 日以降、不正なスクリプトが挿入されたことにより、同日19 時58 分から2025 年月14 日にEC サイトをメンデナンス表示にするまでの問に、通常とは異なる「偽の決済フォーム」が表示される可能性があったことが判明いたしました。

そのため、上記期間中に入力されたカード情報については、漏洩の可能性を完全には否定できないため、念のため対象とさせていただいております。

【2025年7月 14日までに当サイトをご利用されたお客様】

氏名/ご住所電話番号/メールアドレス/当サイトの会員パスワード

(強固に暗号化された状態で保存されています。)

上記のお客様の情報につきましては、バックドアブログラム等も確認されておらず、データベースから個人情報を不正に取得された形蹴も見つかっておりません。

ただし、当該脆弱性の特性上、理論的には外部から様々な操作が可能であった可能性があるため、万全を期す観点から、データベース内の情報が不正に取得された可能性についても完全には否定できないものと判断しております。

現時点では、個人情報の不正利用や被害は確認されておりません。

3. お客様へのお願い

既に弊社では、クレジットカード会社と連携し、 漏洩した可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利用の防止に努めております。

お客様におかれましても、誠に恐縮ではございますがクレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度ご確認をお願いいたします。万が一、身に覚えのない請求項目の記載があった場合は、 大変お手数ですが同クレジットカードの裏面に記載のカード会仕にお問い合わせいただきますよう、併せてお願い申し上げます。

なお、 お客様がクレジットカードの其し替えをご希望される場合、カード再発行の手数料につきましてはお客様にご負担をお掛けしないよう、弊社よりクレジットカード会社に依頼しております。

特定できているクレジットカード情報以外のカード有再発行をご希望される場合の手数料につきましては、クレジットカード会社により対応が具なります。 お客様ご負担での差し答えをご案内された場合、お手数ではございますが、負社相談窓口ヘご連絡ください。

<全体のお客様へのご注意>

ご自宅宛でに不審な郵送物や電話、メール等が届いた場合は、 相手に個人情報を提供せず、十分にご注意ください、。

他サイト等で、当サイトと同じパスワードをご利用の場合は、 念のためパスワードの変更をおすすめいたします。

4. 公表が遅れた経緯について

2025 年 7 月 14 日の漏洩懸念から今回の案内に至るまで、時間を要しましたことを深くお詫び申 し上げます。

本来であれば疑いがある時点でお客様にご連絡し、注意を嘆起するとともにお詫び申し上げるところではございましたが、不確定な情報の公開はいたずらに混乱を招き、お客様へのご迷惑を最小限に食い止める対応準備を撃えてからの告知が不可欠であると判断し、発表は調査会社の調査結果、およびカード会社との連携を待ってから行うことに致しました。

今回の発表までお時間をいただきましたこと、重ねてお詫び申し上げます。

5. 再発防止策ならぴに弊社が運営するサイトの再開について

弊社はこのたぴの事態を厳鹿に受け止め、 調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。

改修後の「レンタル wifi カシモバ」の再開日につきましては、 決定次第、 改めて Webサイト上にてお知らせいたします。

また、弊社は今回の不正アクセスにつきまして、監督官庁である個人情報保護委員会には2025 年7 月 17 日に報告済みであり、また、警視庁とは 2025 年7月 30 日から連携しており、今後の捜査にも全面的に協力してまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-444】株式会社テイン ランサムウェア感染によるシステム障害発生のお知らせ 2025/10/31

 

このたび当社グループにおいて、ランサムウェア感染によるシステム障害が発生したことをお知らせいたします。本社サーバーへの感染ですが、グループ各社もその機能を利用していることから、当社グループの業務にも影響をおよぼしております。

お取引先様、関係先の皆様に多大なるご心配とご迷惑をおかけすることになり、深くお詫び申し上げます。

1.経緯

2025年10月30日朝(日本時間)に当社のサーバーにアクセスできない状況となっていることを確認しました。

2.現在の状況と今後の対応

警察等の関係機関への相談を開始しているとともに、外部専門家の支援を受けながら、個人情報や顧客データなどの外部への流出を含めた影響の範囲等の調査と復旧への対応を進めております。

なお、本件が当社グループの今期の業績に及ぼす影響については現在精査中であり、開示が必要な場合は速やかに公表いたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-443】株式会社ケーブルテレビ可児 サイバー攻撃発生に関するご報告 2025/10/28

 

平素より弊社サービスをご利用いただき、誠にありがとうございます。

2025年10月27日(月)13時30分頃、弊社ネットワークに対するランサムウェアによるサイバー攻撃が確認されました。

本件は、「お客様の個人情報を扱う基幹ネットワーク」から分離された「番組編集ネットワーク」内で発生しており、基幹ネットワークへの影響はございません。

また、万が一に備え実施した基幹ネットワークの検疫調査の結果、お客様の個人情報の漏洩やサービスへの影響は一切確認されておりません。

現在、外部の専門機関と連携し、原因の究明および再発防止策の強化に取り組んでおります。

本件により、皆様には多大なるご心配をおかけしましたことを深くお詫び申し上げます。今後とも、より一層のセキュリティ対策強化に努めてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-442】株式会社電通グループ 海外事業におけるサイバーセキュリティ事案に関して 2025/10/28

 

当社グループの海外事業のCXM(顧客体験マネジメント)領域をけん引するMerkle(マークル社)のネットワークの一部において、異常な作動を検知しました。直ちにインシデント対応手順を開始し、予防的に特定のシステムを停止させるとともに、迅速に影響を最小限に留める措置を講じたことで、現時点でシステムは復旧済みです。

各市場の法制度に応じた機関等への報告も実施済みで、類似事例の対応実績が豊富な外部のサイバーセキュリティ会社の協力も得ながら引き続き調査を進めています。

本件による日本のネットワークシステムへの影響はありません。なお、財務的影響は想定されるものの、規模や発生のタイミングについては今後精査していきます。

リリース文アーカイブ

【セキュリティ事件簿#2025-441】ユニバーサル ミュージック合同会社 不正アクセス発生によるお客様の個人情報流出の可能性のお知らせとお詫びについて 2025/10/31

 

このたび、弊社が運営するECサイト「UNIVERSAL MUSIC STORE」(以下、UMストア *注1)において、外部第三者による不正アクセスによってお客様の個人情報が流出した可能性があることが判明いたしました。お客様および関係する皆様に多大なるご迷惑とご心配をおかけしますことを、深くお詫び申し上げます。

SNS上で弊社のお客様の個人情報の流出を示唆する投稿がなされたことを受け、2025年10月25日より社内で調査をしましたところ、UMストアのシステムにおいて外部第三者による不正なアクセスがなされた可能性を示す痕跡が確認されました。これを受け、安全性の確認のためUMストアは同日直ちにシステムメンテナンスに入り、一部の営業を停止いたしました。その後2025年10月28日にシステムの安全性を確認した上でUMストアは通常の営業を再開いたしましたが、お客様の個人情報が流出した可能性につきましては現在も調査中です。

流出したおそれのある個人情報の内容は、お客様がUMストアでの購入時に登録された、氏名・住所・電話番号・メールアドレス、およびUMストアでの購入履歴となります。件数は調査中です。

なおUMストアへのログイン用パスワード、および購入にあたってご利用されたクレジットカード情報などの決済情報につきましては、当該UMストアのシステム上に保持されていないため流出はございません。

本件に関しては個人情報保護委員会へ報告済みであり、所轄警察署への届け出も検討しております。

現在まで個人情報の公開や不正使用などは確認されておりませんが、今後、個人情報を悪用してお客様に連絡を試みるケースが発生する可能性があります。

不審なメールやSMSなどを受け取られた場合は開封せず、削除いただくようお願いします。また、不審な電話がかかってきた場合は、個人情報は絶対に伝えないようお願いいたします。

弊社は今後同様の事象が発生しないよう、外部機関の協力も得てセキュリティ強化に努めてまいります。

今後、調査の過程で新たに公表すべき事実が判明した場合は、改めてお知らせいたします。

なお、本件で影響を受けた可能性のあるお客様には、ご登録いただいたメールアドレス宛に弊社より別途ご連絡を差し上げます。

本件に関するお客様からのお問い合わせは、下記の窓口にてお受けいたします。

【お客様のお問い合わせ窓口】

https://umj.lnk.to/info2510


*注1) 弊社が運営するECサイトには「UNIVERSAL MUSIC STORE」の他に、「UNIVERSAL MUSIC STORE ANNEX」「オフィシャルアーティストストア」「THE BEATLES STORE」の計4サイトが存在します。本文中では、これらをまとめてUMストアと表現します。

リリース文アーカイブ

【セキュリティ事件簿#2025-440】BLBG株式会社 弊社が運営の「ヴァルカナイズ・ロンドン オンラインストア」への不正アクセスによる 個人情報漏えいに関するお詫びとお知らせ 2025/10/30

 このたび、弊社が運営する「ヴァルカナイズ・ロンドン オンラインストア」におきまして、第三者による不正アクセスを受け、お客様の個人情報(336件)、お客様のクレジットカード情報(5,754件)が漏洩した可能性があることが判明いたしました。お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。なお、個人情報が漏洩した可能性のあるお客様には、本日より、電子メールにてお詫びとお知らせを個別にご連絡申し上げております。

弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。

お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。

1.経緯

 2024年9月19日、一部のクレジットカード会社から、弊社サイトを利用したお客様のクレジットカード情報の漏洩懸念について連絡を受け、2024年9月24日弊社が運営する「ヴァルカナイズ・ロンドン オンラインストア」でのカード決済を停止いたしました。

 同時に、第三者調査機関による調査も開始いたしました。2024年12月20日、調査機関による調査が完了し、以下の対象期間に 「ヴァルカナイズ・ロンドン オンラインストア」で購入されたお客様クレジットカード情報が漏洩し、一部のお客様のクレジットカード情報が不正利用された可能性があることを確認いたしました。

 

 対象期間①2021年5月1~2024年5月31日

 対象期間②2024年6月25日~2024年7月1日

 

以上の事実が確認できたため、本日の発表に至りました。

2.個人情報漏洩状況

 (1)原因

弊社が運営する「ヴァルカナイズ・ロンドン オンラインストア」のシステムの一部の脆弱性をついたことによる第三者の不正アクセスにより、ペイメントアプリケーションの改ざんが行われたため。

  (2)クレジットカード情報漏えいの可能性があるお客様

2021年5月1~2024年5月30日、及び2024年6月25日~2024年7月1日の期間中に「ヴァルカナイズ・ロンドン オンラインストア」においてクレジットカード決済をされたお客様(漏洩情報:5,754件)で、漏洩可能性対象者です。漏洩した可能性のある情報は以下のとおりです。

 2021年5月1~2024年5月30日

・カード名義人名

・クレジットカード番号

・有効期限(年・月)

・セキュリティコード

・メールアドレス

・パスワード

・携帯電話番号

2024年6月25日~2024年7月1日

・カード名義人名

・クレジットカード番号

・有効期限(年・月)

・セキュリティコード

上記2つの期間内に、これらすべての情報の露出可能性があるアカウントもあれば、部分的な情報のみの可能性に絞られるケースがあり、該当するお客様(漏洩情報:5,754件)については、別途、電子メールにて個別にご連絡申し上げます。

 (3) その他の個人情報が漏えいした可能性のあるお客様

2023年4月5日~2024年5月31日の期間中に「ヴァルカナイズ・ロンドン オンラインストア」において、サーバー上のデータベースが操作されていた可能性があり、個人情報を登録されていたお客様(336件)が漏洩可能性対象者です。漏洩した可能性のある情報は以下のとおりです。

・ユーザー氏名

・住所

・電話番号

・メールアドレス

3.お客様へのお願い

 既に弊社では、クレジットカード会社と連携し、漏洩した可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利用の防止に努めております。

 お客様におかれましても、誠に恐縮ではございますがクレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度ご確認をお願いいたします。万が一、身に覚えのない請求項目の記載があった場合は、たいへんお手数ですが同クレジットカードの裏面に記載のカード会社にお問い合わせいただきますよう、併せてお願い申し上げます。

 なお、お客様がクレジットカードの差し替えをご希望される場合、カード再発行の手数料につきましてはお客様にご負担をお掛けしないよう、弊社よりクレジットカード会社に依頼しております。

 4.公表が遅れた経緯について

 2024年9月19日の漏洩懸念から今回の案内に至るまで、時間を要しましたことを深くお詫び申し上げます。

 本来であれば疑いがある時点でお客様にご連絡し、注意を喚起するとともにお詫び申し上げるところではございましたが、不確定な情報の公開はいたずらに混乱を招き、お客様へのご迷惑を最小限に食い止める対応準備を整えてからの告知が不可欠であると判断し、発表は調査会社の調査結果、およびカード会社との連携を待ってから行うことに致しました。今回の発表までお時間をいただきましたこと、重ねてお詫び申し上げます。

 5.再発防止策ならびに弊社が運営するサイトの再開について

 弊社はこのたびの事態を厳粛に受け止め、調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。  改修後の「ヴァルカナイズ・ロンドン」の再開日につきましては、決定次第、改めてWebサイト上にてお知らせいたします。  また、弊社は今回の不正アクセスにつきまして、監督官庁である個人情報保護委員会には2024年11月15日に報告済みであり、また、所轄警察署にも2024年9月26日被害申告しており、被害があった場合は、捜査にも全面的に協力してまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-439】株式会社トライアルホールディングス Blue Yonder 社の提供サービスへの不正アクセスによる西友従業員の個人情報漏洩について 2025/10/30

 平素より西友をご利用いただき、厚く御礼申し上げます。

この度、株式会社西友(以下「西友」といいます。)が利用しているシステムサービスを提供する Blue Yonder 社(以下「BY 社」といいます。)に、外部からの不正アクセスによるサイバー攻撃が発生したことにより、BY 社が使用しているシステムから西友従業員の個人情報の一部(退職済みの方も一部含まれます)が漏洩したことが判明いたしました。

漏洩した情報の中に、①一般のお客様の情報は含まれていないこと、②住所・電話番号・メールアドレスなどの連絡先、マイナンバー、銀行口座などの金融情報等の情報は含まれていないことを確認しております。

対象となる皆様には、ご報告およびお詫びを進めておりますが、退職等によりご連絡先の確認が困難な方々もいらっしゃるため、本書を通じてご報告申し上げます。あわせて、西友にてお問い合わせ窓口を設置し、対応をさせていただく所存です。

1.概要

BY 社が提供する SaaS サービスである Work Force Management(シフト作成ツール)において漏洩が発生いたしました。このシステムに、西友従業員の氏名、従業員 ID、生年月日、勤怠関連の情報などが保管されておりましたが、その一部が漏洩いたしました。

2.漏洩した個人情報

対象者

従業員および退職者:30,508 名(2025 年 10 月 28 日時点:暫定)

※ BY 社がサイバー攻撃を受けた期間(2024 年 10 月 15 日~2024 年 10 月 24 日)に、BY 社のシステム上にデータが保存されていた従業員

※ 退職者された従業員も含みます

漏洩した情報(2025 年 10 月 28 日時点:暫定)


3.漏洩による影響について

漏洩した情報は従業員 ID と漢字氏名、生年月日に限定されておりますが、企業情報と紐づけられる可能性があるため、以下の点にご留意くださいますようお願い申し上げます。

・株式会社西友を装った不審な電話やメールにご注意ください。

・身に覚えのない請求や勧誘があった場合は、下記のお問い合わせ窓口までご連絡ください。

・個人情報の確認を求める連絡には慎重にご対応ください。

現時点では二次被害は確認されておりませんが、心当たりのない連絡等がございましたら、速やかに下記窓口までご相談ください。

専用相談窓口 電話:0120-515-361(平日 9:00~18:00)

4.今後の対応

被害防止策

・対象者向け専用相談窓口の設置

・不審な連絡等に関する注意喚起の実施

再発防止策

・BY 社に対し、セキュリティ体制の強化を要請いたします。

・個人情報を扱うシステムの点検および委託先管理についての見直しを行います。

今後新たな情報が確認されましたら改めてご報告いたします。

このたびは、対象となる皆様に多大なるご不安とご迷惑をおかけしましたことを、心より深くお詫び申し上げます。

西友といたしましては、今後、BY 社と緊密に連携し、事案の解明と再発防止に向けて、全力で取り組んでまいります。

リリース文アーカイブ

【搭乗記】日本航空JL708便 タイ・バンコク・スワンナプーム国際空港(BKK)⇒成田空港(NRT)

 

海外(バンコク)発券で日本に行きます。

せっかくの海外発券、単純往復は面白くないので、HND-MYJ(松山)も往復で付けて計4レグにした1レグ目の搭乗記。

本当は羽田行きの方が利便性は良いのだが、羽田発着は2,000THB~3,000THB高くなる感じになっていたので、成田便を選択。

今回の予約クラスはS。積算率50%。


ここにツアープレミアム(2,200円/年)の力を加えることでマイル積算率100%を実現。

積算率30%のクラスはツアープレミアム使っても増やせないので注意が必要。


マイル獲得シミュレーション(片道)はこんな感じ。これに、HND-MYJ間のマイルもプラスされる。


空港移動・チェックイン

今回は8:05発のフライトなので、3時間前の5時着目指して空港移動。

早朝はバンコク市街から空港まで30分もあればOK。

ってことで、trip.comで4:30集合で空港送迎を手配。

前回のインド滞在時もtrip.comで空港送迎を手配したが、その時はすっぽかされかけた上に30分遅刻してきて、若干焦った。

過去にはスリランカでもすっぽかされて、最近空港送迎に対する信頼度が大幅に低下している。

そんなわけで若干心配な朝を迎えたが、この日は約束の時間の10分前にドライバーが到着し、無事空港に向かうことができた。

想定通り30分もかからずに空港に到着。


早く着いたのはいいが、早すぎた様で、チェックインカウンターがまだオープンしていなかった。

ここでとある考えが頭をよぎる。

「オンラインチェックインしてしまえばよいのでは・・・」

やってみたところ、普通にオンラインチェックインが完了し、搭乗券に相当するバーコードの出力にも成功。

このバーコードを携えて手荷物検査場入口の自動化ゲートにかざすと、無事手荷物検査場に入ることができた。

その後は手荷物検査と出国手続き(自動化ゲートが利用可能になっていた)を終え、制限エリアに無事潜入成功。

ラウンジ

意気揚々とサクララウンジに向かうが、こちらも開店前だった。。。


しかし、ラウンジ天国のバンコクであれば代替策はいくらでもある。

というわけで、最近ワンワールドへの加盟を果たしたオマーン航空のラウンジに訪問。


入室手続きはちょっと苦戦した。

通常紙の搭乗券だと、ステータスが分かる情報が印字されているのだが、今回はスマホアプリのに表示されたQRコードしかもっていない。

スタッフに「ステータスが分かるものを提示してくれ」と言われ、ちょっと焦った。

結局JALアプリのホーム画面上に表されるステータス表示で事なきを得たのだが、やはり紙の搭乗券が一番安心できると改めて思った。

イメージ

とりあえず無事入室完了。以前はプライオリティパス(PP)でも入室できていたが、PP民が一掃され、限られた人しか入れないラウンジに戻っていた。


とりあえず早起きしてシャワーも浴びずに空港に来たため、シャワーを借りることにする。

このラウンジのシャワールームは1つだけ。誰もいないのですぐに使えると思っていたのだが、既に誰かが使っており、しばらく待った。


シャワールームにはタオル類に歯ブラシ、リンスなども設置されていた。また、シャワールームにも備え付けのソープ類があるが、ガラスボトルなのはさすが中東系と感じた。


クシとかも言えばくれるらしい。


シャワーを浴びてさっぱりとしたところで、食事を見てみる。


中東の航空会社のラウンジなので、中東の食事って感じ。どう食べるのか悩むものが多かったのと、サクララウンジがオープンしている時間ということもあり、サクララウンジに移動することにした。

久しぶりにバンコクのサクララウンジを訪問。

武漢ウイルス蔓延時とあまり変わっておらず、オーダー形式になっていた。

小さいJALカレーをオーダーしたら「サラダもいかがですか」と嬉しいご提案を頂き、サラダもつけていただきました。


搭乗・機内サービス

搭乗時間が近づき、ゲートに移動して飛行機に乗り込む。

今回はB787。

ビジネスクラスはフルフラットにならない、所謂ハズレ機材。

エコノミーはフットレストが付いていたりして悪くない。


搭乗率は7割~8割くらいな感じ。隣は空席なのが嬉しかった。

離陸後ドリンクサービスが始まり、スカイタイムをオーダー。

それにしても、エコノミークラスでビジネスクラスの冠が付いたおしぼり配るのは何故なんだろう・・・?


しばらくすると機内食が回ってきます。

メニューはこんな感じ。


なんとなくチキンの気分だったので、「ローストチキンとグリーンカレー炒飯」をお願いしたら、「確認します」とのことで、しばらく放置される。

かなり放置された結果「売り切れです」とのこと。

「いいですよ」と返したものの、そんなに頑張って探してくれなくてもよかったのに。って思った。

そんなわけで、周りの人が半分以上食べ終えている状況下で機内食が提供される。

CAさんも結構バタバタしていたようで、味噌汁もすっぽかされていたみたいだったので、通りすがりのCAさんを捕まえてリクエストさせていただいた。


そして、数口食べたあたりで、食後のアイスの配給が始まる。


のんびり食べているとアイスが溶けてしまうので、久しぶりに必死に食べた。

機内食については、「鶏と海老の小田巻蒸し(おだまきむし)」(左上の小鉢)が斬新だった。

一言で言えば「うどん入り茶碗蒸し」

創作料理かと思ったら、関西地方を中心に古くから親しまれている伝統的な蒸し物で、バンコク搭載でこの機内食を提供できるとは、改めてすごいと思った。

機内食で日本を感じるものを出すかと思えば、食後のアイスはタイ・バンコク発のクラフトジェラートブランド 「Molto(モルト)」 の「Yogurt Biscoff(ヨーグルト・ビスコフ)」ということで、発着地の食を上手く取り入れていると感じた。

Moltoはタイの人気ジェラートブランドで、保存料を使わず、天然素材にこだわった“アーティザナル(職人仕立て)”をコンセプトにしているということで、確かにカップや蓋も紙製でこだわりを感じた。

バンコク市内の高級モールやホテルでも見かけるブランドということ。

感想としては、ヨーグルトの爽やかさにBiscoff(ロータスビスケット)の香ばしい甘みが重なり、機内の乾燥した環境でも口当たりが驚くほど軽やか。

甘さ控えめで酸味とのバランスが絶妙なうえ、「あと一口欲しくなる」ような上品な味わいだった。

昼行便で寝るのはもったいないということで食後はのんびり読書。

おかげでこちらの本を読了することができました。

元々はYouTubeでインド仏教界の頂点が日本人(佐々井秀嶺師)であることを知り、その流れで小野龍光さんを知り、この本にたどり着いた。

香山リカさん(の問い)が正直キツい印象だが、それに対する小野龍光さんの返しが見事だった。

とりあえず自分も息をして、ご飯を食べて、ふん尿して、寝ることが幸せであることをちゃんと実感しないといけないと思った。


着陸2時間前をめどにキャラメルスティックケーキの配給がありました。


そういえばJALのドリンクカップってプラなんですよね。

何で紙にしないんだろうと疑問に感じるのですが、ふとカラのカップの底を見たら


リサイクル100%の表記が。このカップも是非再利用をお願いしたいです。ハイ。


本を読んだり、ドリンクカップの底を見たりしているうちに成田空港到着。


今年の海外フライトはこれで終わり。併せて来年のGWの仕込みが完了。


搭乗日:2025年10月14日