【セキュリティ事件簿#2025-117】株式会社日邦バルブ 不正アクセス被害の発生について 2025/3/24

 

2025年3月18日朝、当社の一部サーバーやPCのファイルにおいて不正アクセスによる被害が発生したことを確認しました。

即日対策本部を設置し外部専門機関と共に社内調査と復旧を進めてまいりました。

また、警察署への被害届を提出し、専門捜査官への状況説明を行いました。

その結果、発生から現時点までお取引先様に関わる情報の漏洩は確認されておらず、その他の二次被害が発生した事実も確認されておりません。

メールサーバーの障害により、お取引先様との送受信ができない状況でしたが、現在は復旧しております。また、受注・出荷・売上処理につきましては、当初から全く影響はございません。

今後も外部専門機関と連携し、セキュリティ対策と監視体制の更なる強化を実施し、再発防止に努めてまいります

お取引先関係者の皆様には多大なるご迷惑とご心配をお掛けしましたことを、深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-116】ピップ株式会社 弊社が過去に使用していたドメインの第三者利用について 2025/3/19

 

平素は弊社製品に格別のご高配を賜り、厚く御礼申し上げます。

弊社が過去に使用していたドメイン(ホームページアドレス)について、第三者に再利用されている事が判明しました。

これは弊社が出荷を終了した一部の商品に記載されており、現在は弊社での運用をしておらず、一切関係がございません。

弊社運用のホームページは、当公式サイト、及び各リンク先からご確認いただけます。

【セキュリティ事件簿#2025-115】株式会社田中貴金属グループ 台湾生産拠点へのサイバー攻撃の発生について 2025/3/24

 田中貴金属の台湾におけるボンディングワイヤの生産拠点である、台湾田中電子股份有限公司(所在地:台湾桃園市中壢区、以下「TET」)のサーバーが、外部からの不正アクセスを受け、一部の管理データがサイバー攻撃者によって窃取された可能性があることを確認しました。

お客様をはじめ関係者の皆様には、多大なるご迷惑とご心配をお掛けすることとなり、深くお詫び申し上げます。

現在、詳細な被害状況の確認および対応を進めており、現時点で判明している内容は下記のとおりです。

1.経緯

3月17日 外部専門家からの情報提供があり、本件が判明。TETでは直ちに現地対策本部を設置し、田中貴金属グループ本社と連携のもと、被害状況の確認を進めております。

2.現在の対応状況および今後の方針

TETでは、以下の対応を実施いたしました。

・インターネット回線の切断

・ウイルス感染が確認されたファイルサーバーの停止

・ファイアウォールおよびファイルサーバーのログの保全

・台湾および日本の警察・関係機関への報告、連絡

当社及びTETは、今回の事態を厳粛に受け止め、セキュリティ体制の強化およびネットワーク監視体制の強化を含む再発防止策に全力で取り組んでまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-114】札幌市立大学 本学教員が管理するウェブサイトの改ざんについて 2025/3/25

 

このたび、本学教員が管理するウェブサーバにおいて、外部からの不正アクセスによりウェブサイトが改ざんされていることが判明いたしました。現在、原因調査と問題解決にあたり、対応を進めております。

改ざんに伴う状況と対応については以下のとおりとなります。

1 確認日時

2025 年 3 月 24 日 午後 8 時頃

2 確認された事象

本学教員個人が教育・研究用に管理しているウェブサイト(ドメインmedia.scu.ac.jp)内にオンラインカジノに関するリンクが複数埋め込まれていました。

3 影響範囲

 本学教員が独自管理しているウェブサーバ(ドメイン media.scu.ac.jp)。

※ 影響を受けたウェブサーバは本学公式ウェブサイト(ドメイン scu.ac.jp)

とは別のサーバとなっているため、公式ウェブサイト内において影響はありません。

4 対応状況

 該当するウェブサーバを停止済み。

5 原因等

 現在担当教員にて詳細は調査中です。

 攻撃を受けたサーバ内の情報について 公開可能な情報のみで、学生、教職員等に関する個人情報は含まれておりません。

7 今後の対応及び再発防止について

 本学では今回の事案を深刻に受け止め、以下の改善策を進めております。

⑴ 当該ウェブサーバを大学公式の管理下としセキュリティ管理を厳密にする。

⑵ 原因を調査し、安全が確認されてから当該サーバの運用を再開する。

8 皆様へのお願い

本学の名前が使われているウェブサイトにおいて、疑わしいリンクや内容を発見された場合は、閲覧を控え、すみやかに大学までご連絡ください。

安全かつ信頼性の高いサービス提供に向けて、引き続き全力を尽くしてまいります。ご理解とご協力をよろしくお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-113】調布市 会議システムID等の漏えい及び不正使用についての議長声明 2025/3/24

 

調布市議会において、議会運営の効率化・ペーパーレス化を目的として活用している会議システムのID・パスワードが、現職議員から本来閲覧できない元市議会議員に伝えられ、会議システムが不正に閲覧されるという事案が発生しました。

当該議員及び同会派の幹事長から議会に対して説明と謝罪がありましたが、会議システムのID・パスワードが漏えいしたことは、市民の負託に応えるべき市議会の信頼を失う行為であり、市民の皆様や関係各位の皆様に大きな心配と混乱を招いており、極めて遺憾であります。

本件事案が法令に抵触するかどうか、法務専門職への相談を行った上で、現在、調布警察署にも問い合わせているところです。

調布市議会では、これらを踏まえ協議し、今後の対応と取組について決定してまいります。

発生日

令和7年3月12日(水曜日)

概要

市議会議場にて本会議審議中、会議システム「SideBooks(注)」に田村ゆう子議員(会派「日本共産党」所属)アカウントから、画面の共有を通知する旨のポップアップが表示された。休憩中に事務局が確認したところ、田村議員は当該操作を否定したことから第三者による不正アクセスが疑われた。その後、田村議員からの申告により、同会派(日本共産党)に所属していた元議員に会議システムのIDとパスワードを教えていたこと、元議員が当該操作をしていたことが判明した。

(注)ペーパーレス化を目的に、議案などの議会資料のほか、執行機関からの情報提供資料のデータが格納されたシステムであり、個人情報は格納しない運用としている。閲覧は全議員、議会事務局職員、執行部の管理職の各個人にIDとパスワードが付与されており、立場に応じて見ることができる資料がそれぞれ異なる。

時系列

  • 3月12日(水曜日)
    午前9時20分頃 SideBooksに田村議員から画面の共有を通知する旨のポップアップが表示された。田村議員に確認したところ、当該操作は行っていないと申告。
    午前11時20分頃 不正アクセスの可能性を考慮し、田村議員のパスワードを事務局にて変更。
    午後0時30分頃 田村議員と共に同会派の岸本直子幹事長が事務局を訪れ、元議員へID、パスワードを渡したことを思い出したこと、元議員が該当時間帯に使用していたことを確認したとの報告。
    午後2時30分頃 田村議員から、正・副議長、正・副議会運営委員長に説明、謝罪(岸本幹事長同席)。

  • 3月13日(木曜日)
    午後2時00分 各会派の代表者で構成する幹事長会議を開催。田村議員が出席し説明、謝罪。

  • 3月14日(金曜日)
    午後5時40分頃 正・副議長が議長室で読売新聞の取材に対応。

  • 3月15日(土曜日)
    読売新聞、読売新聞オンラインに、本件記事が掲載。

  • 3月21日(金曜日)
    午前中 議長が調布警察署を訪問し事件相談。
    午後2時00分 幹事長会議を開催し、議長から現状を報告。

リリース文アーカイブ

【セキュリティ事件簿#2025-112】公益社団法人静岡県看護協会 サーバへの不正アクセスによる個人情報漏えいのおそれについてご報告とお詫び 2025/3/2

 

平素より公益社団法人静岡県看護協会(以下、「当協会」といいます。)のサービスをご利用いただき、誠にありがとうございます。

この度、当協会(https://www.shizuoka-na.jp/)のウェブサーバに対して、2024年12月4日に何者かによる不正アクセス攻撃を受けたことにより、お客様情報の一部が外部へ流出したおそれがあるとの報告をサーバ運営委託会社より受けましたので、お知らせいたします。

なお、専門調査会社による調査の結果、サーバへの不正アクセスによりデータが閲覧、流出した明確な痕跡は見つかっておらず、攻撃を受けたサーバは不正アクセス対策の強化と安全性の確認を行い、現在は安全な状態が確保されております。

本件では、専門調査会社による詳細な調査に時間を要してしまいご報告にお時間を要してしまったこと、お客様をはじめ関係各位の皆様に多大なるご迷惑とご心配をおかけしてしまったことを深くお詫び申し上げます。

今後このような事態が発生しないよう、サーバ運営委託会社と協議し、セキュリティ対策の強化に取り組み再発防止に努めて参ります。

1. 流出したおそれのある個人情報

(1) 2011年4月1日~2024年12月4日の間に、「研修お申込フォーム」ページから送信して下さった申込者情報:氏名、住所、電話番号、メールアドレス

(2) 2011年4月1日~2024年12月4日の間に、「研修お申込フォーム」ページから送信して下さった研修受講者情報:氏名

2.二次被害又はそのおそれの有無及びその内容

 現時点で不正利用等の事象は確認されておりませんが、漏えいしたおそれのあるメールアドレス宛に、第三者が不審なメールを送信する可能性があります。不審なメールが届いた際はメール本文のリンクを開いたり、求めに応じてパスワード等を入力したりしないようご注意ください。万が一、不審な連絡や行為を確認された場合は、下記窓口までご一報ください。

3.お問い合わせ先

本件に関する詳細な内容やご不明な点のお問い合わせは、下記サーバ運営委託会社までお願いいたします。

株式会社静岡情報処理センター

リリース文アーカイブ

【セキュリティ事件簿#2025-111】株式会社荒畑園 弊社が運営する「お茶の荒畑園公式サイト」への不正アクセスによる 個人情報漏えいに関するお詫びとお知らせ 2025/3/25

 

このたび、弊社が運営する「お茶の荒畑園公式サイト」におきまして、第三者による不正アクセスを受け、お客様の個人情報(最大73,684件)、クレジットカード情報(13,094件 )が漏洩した可能性があることが判明いたしました。

お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

なお、個人情報が漏洩した可能性のあるお客様には、本日より、電子メール にてお詫びとお知らせを個別にご連絡申し上げております。

弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。

お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。

1.経緯

2024年12月4日、システム会社からシステム会社が保有する弊社サイトへの不正アクセスを検知し、個人情報の漏洩懸念について連絡を受け、2024年12月5日弊社が運営する「お茶の荒畑園公式サイト」でのカード決済を停止いたしました。

同時に、第三者調査機関による調査も開始いたしました。2025年2月7日、調査機関による調査が完了し、2024年6月5日~2024年12月5日の期間に 「お茶の荒畑園公式サイト」で購入されたお客様クレジットカード情報が漏洩し、一部のお客様のクレジットカード情報が不正利用された可能性があることを確認いたしました。

以上の事実が確認できたため、本日の発表に至りました。

2.個人情報漏洩状況

(1)原因

弊社が運営する「お茶の荒畑園公式サイト」のシステムの一部の脆弱性をついたことによる第三者の不正アクセスにより、ペイメントアプリケーションの改ざんが行われたため。

(2)クレジットカード情報の漏洩の可能性があるお客様

2024年6月5日~2024年12月5日の期間に「お茶の荒畑園公式サイト」においてクレジットカード決済をされたお客様6,342名 で、漏洩した可能性のある情報は以下のとおりです。

  • カード名義人名
  • クレジットカード番号
  • 有効期限
  • セキュリティコード
  • 氏名
  • ふりがな
  • 住所
  • 電話番号
  • メールアドレス

(3)個人情報の漏洩の可能性があるお客様

2011年2月28日~2024年12月5日の期間に「お茶の荒畑園公式サイト」において会員登録をされたお客様最大73,684件 で、閲覧または漏洩した可能性のある情報は以下のとおりです。

  • 氏名
  • ふりがな
  • 住所
  • 電話番号
  • メールアドレス

上記の(2) (3)に該当するお客様については、本日より、電子メール にてお詫びとお知らせを個別にご連絡申し上げております。

3.お客様へのお願い

既に弊社では、クレジットカード会社と連携し、漏洩した可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利用の防止に努めております。

お客様におかれましても、誠に恐縮ではございますがクレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度ご確認をお願いいたします。万が一、身に覚えのない請求項目の記載があった場合は、たいへんお手数ですが同クレジットカードの裏面に記載のカード会社にお問い合わせ いただきますよう、併せてお願い申し上げます。

なお、お客様がクレジットカードの差し替えをご希望される場合、カード再発行の手数料につきましてはお客様にご負担をお掛けしないよう、弊社よりクレジットカード会社に依頼しております。

4.公表が遅れた経緯について

2024年12月4日の漏洩懸念から今回の案内に至るまで、時間を要しましたことを深くお詫び申し上げます。

本来であれば疑いがある時点でお客様にご連絡し、注意を喚起するとともにお詫び申し上げるところではございましたが、不確定な情報の公開はいたずらに混乱を招き、お客様へのご迷惑を最小限に食い止める対応準備を整えてからの告知が不可欠であると判断し、発表は調査会社の調査結果、およびカード会社との連携を待ってから行うことに致しました。

今回の発表までお時間をいただきましたこと、重ねてお詫び申し上げます。

5.再発防止策ならびに弊社が運営するサイトの再開について

弊社はこのたびの事態を厳粛に受け止め、調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。

改修後の「お茶の荒畑園公式サイト」の再開日につきましては、決定次第、改めてWebサイト上にてお知らせいたします。

また、弊社は今回の不正アクセスにつきまして、監督官庁である個人情報保護委員会には2024年12月6日に報告済みであり、また、所轄警察署にも2024年12月11日被害申告しており、今後捜査にも全面的に協力してまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-110】中部国際空港株式会社 事業者向け安全 e ラーニングサイトの不正アクセスによるプログラムコードの改ざん及び情報漏洩の可能性に関するお詫びとお知らせ 2025/3/6

 

このたび、中部国際空港株式会社による空港内事業者向けの安全に関する e ラーニングサイトにおいて、不正アクセスによりプログラムコードに変更が加えられていたことが判明しました。改ざんが発覚した時点で当該サイトの利用を停止し、不正アクセスを受けたサイトにつながるサーバーへの経路は遮断しております。

現時点で原因の特定には至っておりませんが、e ラーニングシステムを提供する独立した Web サーバーにおいて、内在するシステム上の脆弱性を悪用された結果、不正アクセスおよびプログラムコードの改ざんに至ったことが推測されます。

なお、改ざんによる影響等について調査を行ったところ、e ラーニングシステム利用を登録した事業者の従業員(以下、「対象従業員」という)の情報を盗取またはウイルス感染を誘導するような改ざんはありませんでしたが、不正アクセスにより対象従業員の個人情報等が漏洩した可能性を否定できないことから、関係当局への報告および対象従業員への通知など、必要な対応を実施しております。

今後、原因や影響の特定に必要となるログ情報の記録に関して強化するとともに、セキュリティシステムの技術的強化を実施し、脆弱性管理・対策を推進し、脆弱性悪用による再発を防止してまいります。

対象従業員をはじめとする皆様にはご心配とご迷惑をおかけすることをお詫び申し上げます。

(発覚の経緯)

・ 2025 年 2 月 26 日、当該サイトの管理モードの一部機能が使用できないことについての調査過程で、プログラムに認知しない変更が加えられていたことが判明。これを受け当該サイトの利用を停止

・ 2025 年 2 月 28 日、個人情報保護委員会へ速報として報告

・ 以降、関係官庁への報告・相談および対象従業員へ通知

※現時点で対象事業者等からの被害の報告はありません。

(不正アクセスを受けたシステム)

名称: 「中部国際空港安全 e ラーニングサイト」

内容: 中部国際空港株式会社が、中部国際空港の制限区域内で業務を行う事業者に対し、空港のルールに関する教育を行なうオンラインシステム

保管情報:

① 対象従業員に関する情報

制限区域立入証登録者(2019 年 12 月以降の登録者):24,288 件(立入証としての有効データ:8,796 件)

・ 氏名

・ 制限区域立入証番号

・ メールアドレス(5,163 件)

・ 事業者電話番号(4,715 件)

② 教育資料

立入証の取扱いや空港内での運転ルール、空港スタッフであっても検査を受ける必要性やルール順守に関する安全啓発のための教育資料

※対象従業員の皆様へのお願い

  • 現時点で本件に関わる個人情報等の不正利用は確認されておりませんが、差出人や件名に心当たりのない不審なメールを受信された場合は、メール内に記載のリンク先へのアクセスや添付ファイルの開封を行わずに、メールを消去いただくようお願いいたします。

  • 当社より対象従業員の皆様に連絡を行っておりますが、現在個別にご連絡ができない方には、本案内をもってお知らせとさせていただきます。

リリース文アーカイブ

【セキュリティ事件簿#2025-109】南日本酪農協同株式会社 当サイトはDairy 南日本酪農協同株式会社の臨時ホームページです。 2025/3/17

 

2025年3月17日早朝にサイバー攻撃を受けた事が、公式ホームページに通知されました。サイバー攻撃により弊社が管理している個人情報が流出したとの内容で、複数のお客様より個人情報流出に関するお問合せを受けております。

お客様、関係者様には多大なるご迷惑、ご心配をお掛けし大変申し訳ございません。

個人情報流出に関するメールを受信された方は、メールに記載されております電話番号には決して連絡されませんようお願い申し上げます。

現在 警察に相談の上、事実確認・詳細について調査中です。また、サイバー攻撃の影響により公式ホームページはメンテナンス中としており、こちらの臨時ホームページを開設しております。

調査しました内容、対策につきましては追ってこちらの臨時ホームページにて掲載する予定です。 この度は多大なるご迷惑、ご心配をお掛けし大変申し訳ございません。

リリース文アーカイブ

【セキュリティ事件簿#2025-108】大阪府立男女共同参画・青少年センター ホームページについてお詫び 2025/3/21

 

ホームページ停止についてお詫び申し上げます。

外部からの不正アクセスによる影響を調査するため、令和7年2月17日(月曜日)から停止しておりましたドーンセンターウェブサイトについて、調査の結果、全ての関連システムの安全性及び情報漏洩がないことが確認できました。

本日令和7年3月21日(金曜日)より再稼働しておりますので、お知らせします。

府民の皆様及び利用者の皆様には、停止期間中にご不便をおかけいたしましたことをお詫びいたします。

引き続き、ドーンセンターをご利用いただきますよう、よろしくお願いいたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-107】日本ゼオン株式会社/株式会社トウペ 当社グループ企業における不正アクセスによるシステム障害発生のお知らせ 2025/3/14

 

この度、日本ゼオン株式会社(以下、「当社」)のグループ企業である株式会社トウペ(以下、「トウペ」)においてシステム障害が発生し、一部のサーバーが第三者による不正アクセスを受けた可能性を確認しました。

現在、外部専門家の助言を受けながら、影響の範囲などの調査と復旧への対応を進めておりますが、被害の全容を把握するには、今しばらく時間を要する見込みです。

お客様やお取引先をはじめとする関係者の皆さまに多大なご迷惑、ご心配をお掛けすることになり、誠に申し訳ございません。心よりお詫び申し上げます。

【経緯】

2025年3月 6 日、トウペが利用しているサーバー機器の一部において、システム障害が発生しました。このため、直ちにサーバー機器の保守ベンダーと連絡を取り、ネットワークからの切り離しなど必要な対策を同日中に実施しました。 その後の当社 CSIRT※の調査により、不正アクセスの可能性が確認されました。

 ※CSIRT:Computer Security Incident Response Team

【現在の状況と今後の対応】

不正アクセスを受けたサーバーから情報が漏洩した可能性があるため、外部専門家とトウペと当社が連携し、引き続き皆様へのご迷惑を最小限にとどめるべく調査を続けております。 また、個人情報保護委員会への報告、警察などの関係機関への報告および相談はすでに行っております。

なお、トウペのサーバー及びネットワークは、当社および当社グループ企業とは別個に構築・運用されており、トウペ以外の当社グループ企業においては、本件に関する影響は確認されておりません。

【トウペ塗料製品の出荷対応について】

トウペの塗料製品出荷に関する対応は、トウペにて誠意をもって進めさせていただきます。対象となるお客様には FAX にて本内容と同様のご案内を差し上げておりますが、出荷のご案内等につきましては、トウペの受注物流部および担当営業より個別にご連絡いたします。

【当社の業績への影響】

 本件が当社の業績予想に及ぼす影響については精査中です。今後、業績に重大な影響があると判断した場合は速やかに公表いたします。

当社およびトウペでは、今回の事態を重く受け止め、外部専門機関の協力も得て原因究明を進めるとともに、今まで以上に厳重な情報セキュリティ体制の構築と強化徹底を図り、再発防止に取り組んでまいります。今後、新たにご報告すべき事象が判明した場合は、速やかにお知らせいたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-106】酒田光陵高校のシステムで不正アクセス 260万件の不審メールを垂れ流す

 

山形県立酒田光陵高校は19日、ICT学習支援システムに不正アクセスがあり、生徒と職員、それに卒業生ら合わせて1155人分の氏名などが外部に流出したと発表しました。

学校の説明によりますと流出したのはすべての生徒と職員、それに卒業生と旧職員合わせて1155人分の氏名と、生徒や教員が学習支援システムのアクセスに使うアカウントのIDとパスワードです。これまでに生徒の成績や住所などの個人情報の流出は確認されていません。

3月5日朝、学習支援システムにアクセスできないことに担当教員が気付きました。その後システム管理会社と調査したところ管理者用パスワードがリセットされており、何者かが作ったアカウントが生徒や職員の情報に不正にアクセスしていたことが分かりました。

また、学校のアカウントからメールおよそ260万件が不特定多数のメールアドレスに送信されていたことも確認されています。メールの内容については分かっていません。

酒田光陵高校は3月12日に警察に被害を報告しました。不正アクセスされた学習支援システムは県外の民間業者が管理するクラウド型のシステムで学校は被害確認後の3月8日からセキュリティの設定を強化し対応しました。

学校は今後は専門のセキュリティ業者に管理を委託し、また新年度は県が管理する学習支援システムへ移行するとしています。

出典:酒田光陵高校のシステムで不正アクセス 260万件のメールが学校のアカウントから送られる 内容は不明アーカイブ

【セキュリティ事件簿#2025-105】株式会社リクルート 『北海道じゃらん』不正アクセスに関するお詫びとお知らせ 2025/3/19

当社が運営するウェブサイト『北海道じゃらん』において、不正アクセスが発生し、個人情報が漏洩した可能性があることが判明いたしました。本ウェブサイトは旅行情報誌『北海道じゃらん』が運営する観光情報サイトで、宿・ホテルの予約サイト『じゃらんnet』とは異なるサイトです。宿泊予約等のサービス機能やリクルートIDとの連携はございません。

お客様および関係者の皆様に、多大なご心配とご迷惑をおかけしておりますことを、深くお詫び申し上げます。本件について、現在判明している情報および当社の対応について、以下のとおりお知らせいたします。

1. 事象の概要

2025年3月19日(水)8:00頃、『北海道じゃらん』サイトに対する不正アクセスを検知いたしました。その後の調査により、個人情報が漏洩した可能性があることを確認しました。

2. 対象サービス

『北海道じゃらん』サイト ※旅行情報誌『北海道じゃらん』が運営する観光情報サイト

3. 対象となったお客様と影響範囲

• 『北海道じゃらん』サイトに会員登録されたお客様 最大10.4万人

• 漏洩の可能性がある個人情報の種類 

※スタンプラリー参加やアンケート回答などを目的に『北海道じゃらん』サイトに会員登録いただいた情報

【必須項目】

氏名、性別、生年月日、住所、電話番号、メールアドレス、ニックネーム

暗号化(ハッシュ化)されたパスワード

【任意項目】

建物名・部屋番号、婚姻状況、子どもの有無、職業、会員になったきっかけ

※クレジットカード・銀行口座情報は保有しておらず、漏洩の可能性はございません。

4. 原因

第三者からの不正アクセス

5. 現在の対応状況

• 『北海道じゃらん』サイトの一時停止

 ※ログイン、パスワード変更、退会手続き含め全ての機能を停止中です

• 不正アクセスの原因および影響範囲の詳細調査を継続中

6. お客様へのお願い

現在、『北海道じゃらん』の名を使ったメールが確認されております。詐欺・フィッシングの可能性があるため、以下の点にご注意ください。

• 不審なメール・電話・SMSを受けた場合、開封や応答をしないでください

• メールやSMSに記載された不審なリンクを開かないでください

• メールやSMSに添付されたファイルを開封しないでください

• 『北海道じゃらん』サイトへのログインパスワードと、他のインターネット・サービスで使用しているパスワードが同じ場合、他のインターネット・サービスのパスワードを変更してください

リリース文アーカイブ

【セキュリティ事件簿#2025-104】日本マクドナルド株式会社 お客様のメールアドレス漏えいに対するお詫びとご報告 2025/3/19

 

このたびマクドナルド公式アプリにご登録いただいたお客様のメールアドレスが、誤ってほかのお客様にも表示される事案が発生いたしました。以下に内容と原因、ならびに当社の対応をご報告申し上げます。当社では本件を厳粛に受け止め、再発防止に努めてまいります。お客様に多大なご迷惑とご心配をおかけしましたことを深くお詫び申し上げます。

事案の概要

・発生日時: 2025年3月14日(金)12時から13時頃

・発生内容および原因:

3月12日(水)~3月13日(木)にかけマクドナルド公式アプリに新規にご登録いただいたお客様に対し、登録完了メールを送信する際、本来であればお一人おひとり個別にメールをお送りすべきところ、メール配信システムの設定ミスにより、「To」欄へお客様以外のメールアドレスも記載し配信してしまいました。その為、メールを受け取ったお客様がほかのメールアドレスを閲覧可能な状態になっておりました。誤記載されたメールアドレスは1通につき最大500件ずつとなり、影響を受けたメールアドレスの総計は8,989件となります。なお、メールアドレス以外の個人情報や機密情報の漏えいはございません。

・当該のメールを受け取られたお客様へのお願い:

大変お手数をおかけしますが、「マクドナルド会員 ご登録メールアドレス確認完了メール」というタイトルのメールを破棄いただけますようお願いします。

・当社の対応:

日本マクドナルド株式会社ではメールを受信されたお客様からの問い合わせで上記事案を把握し、3月17日(月)中に個人情報保護委員会へ報告しました。また対象のお客様お一人おひとりに対し、お詫びのご連絡とあわせ、当該のメールの破棄を依頼しております。また今後の再発防止のため、現在メール配信システムの見直し、ならびに配信時の確認作業の厳重化を行っております。

以上、お客様に多大なご迷惑をおかけしましたことを重ねてお詫び申し上げます。本件についてご不明点やご不安な点がおありの際は以下公式アプリ事務局までご連絡をお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-103】医療法⼈桂名会 個⼈情報漏えいに関するお詫びとご報告 2025/3/18

この度、医療法⼈桂名会(以下、当法⼈)におきまして、下記の個⼈情報漏えいが発⽣しました。

患者さま及びご家族さまにおかれましては、多⼤なるご迷惑とご⼼配をおかけする事態になりましたことを⼼よりお詫び申し上げます。

患者さまの情報の厳重な管理を求められる医療機関といたしまして、今回の事態を重く受け⽌め、情報管理につきましては、役職員に対し教育を徹底し再発防⽌に努めてまいります。

1. 事案の概要

2025 年 2 ⽉ 27 ⽇ 1 時 47 分から同年 3 ⽉ 10 ⽇ 19 時 26 分までの間、瀬尾記念慶友病院(以下、当院)のホームページにおいて、当院の⼿術実績件数データを PDF ファイルにて掲載すべきところ、患者さまの個⼈情報や病名等を含む情報を誤って掲載し、閲覧できる状態になっておりました。

3 ⽉ 10 ⽇ 19 時 21 分、当院担当者が誤ったファイルを掲載していることに気づき、19時 26 分に当該データを削除いたしました。

2. 漏えいした可能性のある個⼈情報

2024 年 1 ⽉ 4 ⽇から 2024 年 8 ⽉ 6 ⽇までの期間において、当院において⼿術を受けられた患者さまの漢字⽒名・性別・年齢・病名・⼿術術式・⿇酔種別・⼿術⽇等(114 件、106 名)。 

3. 発⽣原因

当法⼈ではホームページへの情報掲載作業を業務委託先に委託しております。通常は病院担当者及び業務委託先確認者による 2 名での⼿続きを経て掲載データの確認を⾏っておりますが、今回、病院担当者側から送付された⼀次情報を、業務委託先確認者側において情報の内容確認を⼗分に⾏わずに、個⼈情報が含まれたままの資料を掲載してしまったことが原因です。

4. 再発防⽌策

役職員に対し個⼈情報の重要性と厳格な管理を改めて周知するとともに、対外的に公表するデータ作成の際の確認作業を徹底させ再発防⽌に努めてまいります。

また業務委託先においても、個⼈情報管理の重要性の社内教育を再度実施することに加え、受託業務に関する情報の取り扱いおよび管理ならびに作業⼯程や制作物の内容確認の組織的な確認作業の強化・徹底など、再発防⽌を組織的に取り組むとの報告を受けております。

リリース文アーカイブ

【セキュリティ事件簿#2025-102】ミネベアミツミ株式会社 当社ファイルサーバーへの不正アクセス発生について 2025/3/18

 

ミネベアミツミ株式会社(以下 当社)は、当社のネットワークに第三者による不正アクセスを受けたことを2025年3月11日に確認しました。即時、社内調査を実施した結果、この不正なアクセスによりファイルサーバーのデータの一部が不正に読みだされた可能性があることが判明しました。

当社は、この不正アクセスの確認後、速やかに外部からのアクセス制限や社内から社外への接続経路の遮断など必要な対策を講じました。既に関係機関への報告も実施しております。また、現在、セキュリティ専門機関等の協力を得ながら影響範囲の調査を進めています。同時に、情報セキュリティの強化および再発防止策の検討を進めております。なお、現時点では当社の事業に関する損害等は確認しておりません。

関係する皆さまに、多大なるご迷惑とご心配をおかけしていることにつきまして、深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-101】株式会社ファーストリテイリング 当社グループ情報システムへの不正アクセス発生に関するお詫びとご報告 2025/3/18

このたび、株式会社ファーストリテイリング(以下、当社)の管理する情報システムが、第三者による不正アクセスを受け、当該情報システムで取扱う当社取引先従業員、および当社従業員の個人情報の一部が漏えいしたおそれがあることが発覚しました。

なお、漏洩したおそれがある個人情報に、ユニクロ又はジーユーのオンラインストアや店舗をご利用いただいたお客さまの個人情報は含まれておりません。

関係者の皆様には、ご迷惑とご心配をおかけすることを深くお詫び申し上げます。

【概要】

2024年9月13日、当社が管理する情報システムが外部から不正アクセスを受けたことを検知し、直ちに当該システムの稼働停止等の必要な対策を実施しました。その後、第三者機関による調査を実施した結果、本事案の直接的な原因として、当該情報システムに係る委託先事業者によるネットワークの設定変更時に不備があったこと、また、当該情報システムで取り扱っていた当社取引先従業員および当社従業員の一部の個人情報が漏えいしたおそれがあることが判明しました。

【対象となった個人情報】

2018年1月から2021年5月の間に、当社と取引のあった事業者様の従業員情報(氏名、社名、電話番号、メールアドレス)

2023年4月から2024年9月の間に、ユニクロ又はジーユー店舗に在籍していた従業員情報(氏名、会社貸与のメールアドレス、従業員番号)

2018年5月から2023年9月の間に、当社本部に在籍していた従業員情報(氏名、社名、所属部署、会社貸与の電話番号、会社貸与のメールアドレス、従業員番号)

【当社の対応】

当社は、不正アクセスを検知後、直ちに、対象となった情報システムへの通信経路を遮断、当該情報システムの稼働を停止するとともに、第三者機関による調査を実施しました。この調査によって、本事案の影響範囲を確定するまでに時間を要し、本日の発表となりましたことを深くお詫び申し上げます。

本事案につきましては、すでに個人情報保護委員会をはじめとする関係各機関と連携し、必要な対応を進めています。また、ご連絡先が確認できた本事案の対象者の方には、順次電子メールにてご連絡を差し上げております。当社は今回の事態を重く受け止め、セキュリティ体制の改善、および情報システムの監視強化を含む再発防止に努めます。

対象者および関係者の皆様には、ご迷惑とご心配をおかけすることを深くお詫び申し上げます。今後、同様の事象が発生しないよう、より一層のセキュリティ強化と安全性の確保に努めます。

リリース文アーカイブ

【セキュリティ事件簿#2025-100】神戸ベイシェラトンホテル&タワーズ 宿泊施設の予約・販売管理システムへの不正アクセスによる お客様の個人情報漏洩についてのお詫びとお知らせ 2025/3/17

 

この度、当ホテルにおいて利用している宿泊施設の予約・販売管理システムにおいて、当施設のログイン ID及びパスワードを使い第三者が不正にログイン操作を行い、Booking.com を利用して当ホテルへご予約をいただいた一部のお客様のご予約情報に対して不正アクセスを行った疑いを検出したと本件システムの提供ベンダー(以下「委託先」といいます。)より、昨年 8 月 20 日に報告がございましたのでお知らせいたします。直ちに、個人情報保護員会には報告しましたが、流出した情報の個人名の特定に時間を要したことから(最終的に個人名は特定できませんでした)、この度ホームページにて公表することとなりました。

お客様には、公表が遅れましたこと並びにご迷惑とご心配をおかけしますこと、深くお詫び申し上げます。

<経緯等>

委託先の調査により、本件システムにおいて、当社が委託先へ預けている個人データに対して不正アクセスがあり、一部の個人データが CSV 出力されたことが確認されました。(個人データに対して不正アクセスが確認されました。)

第三社が不正にアクセスし情報を窃取しようとしたものと推察されます。なお、委託先の調査の結果、現時点で委託先へのサイバー攻撃やウイルス感染等の痕跡は発見されていないと報告を受けております。

<委託先の調査結果における不正アクセスの内容>

対象日:2024 年 6 月 18 日から 2024 年 7 月 18 日までのご宿泊日

対象者:2024 年 6 月 19 日以前に当施設への予約、予約に対する変更、予約に対する取消をされたお客様

情報種類:予約者氏名、宿泊者氏名、電話番号、e-mail、年齢、性別、宿泊に関わる情報等

※漏えいした可能性のある個人情報にクレジットカード情報は含まれません。

<対応>

管理システムを運営している会社と連携してアクセス IP の制限を実施する等、不正アクセス防止のための対応をいたしました。その後、不正アクセスは確認されておりません。

<お客さまへのお願い>

お心当たりのない SMS、メール、差出人表示の偽装等には、十分ご注意いただきますようお願い申し上げます。気がかりのことがございましたら、ご遠慮なく当社お客様相談室にご連絡ください。

リリース文アーカイブ

【セキュリティ事件簿#2025-099】はたけなか製麺株式会社 弊社が運営する「はたけなかオンラインショップ」への不正アクセスによる 個人情報漏えいに関するお詫びとお知らせ 2025/3/17

 

このたび、弊社が運営する「はたけなかオンラインショップ」におきまして、第三者による不正アクセスを受け、お客様のクレジットカード情報(824件)およびお客様の個人情報(4,142件)が漏洩した可能性があることが判明いたしました。

お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

 なお、個人情報が漏洩した可能性のあるお客様には、本日より、電子メールにてお詫びとお知らせを個別に順次ご連絡申し上げております 。電子メールがお届けできなかったお客様、ご登録の無いお客様には、書状にてご連絡させて頂きます。

弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。

お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。

1.経緯

2024年7月17日、宮城県警からサイト内のプログラムの一部が不正に改ざんされていること、会員登録されたお客様の個人情報の漏えい懸念があることについて連絡を受け、宮城県警の指示に従い「はたけなかオンラインショップ」のサイトを停止し、不正プログラムの除去をいたしました。7月19日にオンラインショップを再開し個人情報保護委員会へ報告書を提出。2024年8月19日に個人情報保護委員会の指示により決済代行会社へ報告を実施、2024年8月22日に再度「はたけなかオンラインショップ」のサイトを停止したうえで、第三者機関による調査を開始いたしました。

2024年9月19日、調査機関による調査が完了し、2021年4月20日~2024年8月22日の期間に「はたけなかオンラインショップ」で購入されたお客様クレジットカード情報が漏洩し、一部のお客様のクレジットカード情報が不正利用された可能性があることを確認いたしました。

また、2020年7月1日~2024年8月22日の期間に「はたけなかオンラインショップ」で入力された個人情報が漏洩した可能性があることも確認されました。

以上の事実が確認できたため、本日の発表に至りました。 

2.個人情報漏洩状況 

(1)原因

弊社が運営する「はたけなかオンラインショップ」のシステムの一部の脆弱性をついたことによる第三者の不正アクセスにより、ペイメントアプリケーションの改ざんが行われたため。

(2)クレジットカード情報の漏洩の可能性があるお客様

2021年4月20日~2024年8月22日の期間中に「はたけなかオンラインショップ」においてクレジットカード決済をされたお客様824名で、漏洩した可能性のある情報は以下のとおりです。

・クレジットカード名義人名

・クレジットカード番号

・有効期限

・セキュリティコード

(3)個人情報漏洩の可能性があるお客様

2020年7月1日~2024年8月22日の期間中に「はたけなかオンラインショップ」に個人情報を入力したお客様4,142名 で、漏洩した可能性のある情報は以下のとおりです。

・氏名

・メールアドレス

・郵便番号

・住所

・電話番号

・会社名(任意)

・性別(任意)

・生年月日(任意)

・FAX番号(任意)

・職業(任意)

・お届け先の氏名

・お届け先の郵便番号

・お届け先の住所

・お届け先の電話番号

※お客様が未入力の任意項目は、漏えい対象ではございません。

上記の(2)及び(3)に該当するお客様については、本日より電子メールにてお詫びとお知らせを個別に順次ご連絡申し上げております。電子メールがお届けできなかったお客様、ご登録の無いお客様には、書状にてご連絡させて頂きます。

3.お客様へのお願い

既に弊社では、クレジットカード会社と連携し、漏洩した可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利用の防止に努めております。

お客様におかれましても、誠に恐縮ではございますがクレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度ご確認をお願いいたします。万が一、身に覚えのない請求項目の記載があった場合は、たいへんお手数ですが同クレジットカードの裏面に記載のクレジットカード会社にお問い合わせいただきますよう、併せてお願い申し上げます。

なお、お客様がクレジットカードの差し替えをご希望される場合、クレジットカード再発行の手数料につきましてはお客様にご負担をお掛けしないよう、弊社よりクレジットカード会社に依頼しております。

4.再発防止策ならびに弊社が運営するサイトの再開について 

弊社はこのたびの事態を厳粛に受け止め、調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。

改修後の「はたけなかオンラインショップ」のクレジットカード決済の再開日につきましては、決定次第、改めてWebサイト上にてお知らせいたします。また、弊社は今回の不正アクセスにつきまして、監督官庁である個人情報保護委員会には2024年7月19日に報告済みであり、また、所轄警察署にも2024年7月17日被害申告しており、今後捜査にも全面的に協力してまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-098】東亜大学 個人情報の流出の可能性に関するお知らせとお詫び 2025/3/13

 

このたび,本学の事務局内データサーバが不正アクセスを受けたことが確認されました。当該サーバに保存されていた個人情報が漏洩した可能性があります。

このような事態が発生し,学生とそのご家族の皆様,教職員および関係者の皆様には多大なご心配とご迷惑をおかけすることになり,深くお詫び申し上げます。今回の事態を重く受け止め,本学では個人情報の保護および情報セキュリティ対策に向けて適切な体制を整えるようより一層努めて参ります。

1.本事案の経緯

令和6年12月11日(水)に本学のドメインでWeb検索を行うとまったく無関係の外部サイトへのリンクが表示されると通報を受けました。

すぐに調査を開始し,12月7日(土)にデータサーバが不正アクセスを受けていたことが確認されました。下関警察署に通報,個人情報保護委員会に報告の後,事案発生の原因や被害状況を確認するフォレンジック調査,およびインターネット上への個人情報漏洩の確認するダークウェブサイト調査を専門業者に依頼しました。その結果,攻撃者がサーバのWEBアプリケーションの脆弱性を突いて侵入し,サイトを改ざんしており,本学の在学生・卒業生の個人情報が搾取された可能性を否定できないことがわかりました。

二次被害の可能性を確認するため,ダークウェブサイト調査を継続して実施しています。令和7年2月14 日(金)時点で個人情報の漏洩および第三者による不正利用等の被害は確認できておりません。引き続き調査を行い,被害の拡大防止に努めて参ります。

2.流出した可能性のある個人情報

本学の在学生・卒業生の①氏名(漢字,カタカナ) ②性別 ③生年月日 ④メールアドレス ⑤学籍番号 ⑥学生ポータルサイトのパスワード ⑦所属学部・学科等 ⑧出身高校 ⑨就職先・職種・面談情報等,17,276名分が対象となります。

3.再発防止に向けた対策

当該サーバをネットワークから切り離し,内部調査を実施するとともに,学生と教職員に事態を周知し,学内システム利用時のパスワードを変更するよう呼びかけています。

また専門業者の調査により指摘を受けた当該サーバおよびネットワーク機器の脆弱性の修正,設定強化等の対策を行い,定期的なセキュリティ教育を実施し,再発防止を徹底して参ります。

リリース文アーカイブ

【セキュリティ事件簿#2025-097】トピー工業株式会社 当社米国子会社における不正アクセスによる従業員の個人情報流出の可能性について 2025/3/14

 

トピー工業株式会社(以下、「当社」)は、米国の連結子会社であるTOPY AMERICA, INC.が、同社システムに対する不正アクセスによる同社従業員の個人情報流出の可能性に関するお知らせを同社ウェブサイト(https://topyamerica.com/)で公表いたしましたことをお知らせします。

対象となる関係者の皆さまに、多大なるご迷惑とご心配をおかけすることを、深くお詫び申し上げます。なお、現時点では個人情報の不正利用等は確認されていません。

当社グループでは、本件不正アクセスを受け、当社本社内に対策本部を立ち上げ、外部専門家の協力を得つつ、当社グループ全体における不正アクセス防止の強化への対応を進めております。

リリース文アーカイブ

【セキュリティ事件簿#2025-096】株式会社おやつカンパニー 不正アクセスによるシステム障害発生についてのお詫びとお知らせ 2025/3/12

 

この度、当社システムサーバーに対し、第三者による不正アクセスでの障害が判明いたしました。当社では影響範囲等の確認を進めておりますが、個人情報の一部流出が懸念されるため、外部調査機関に依頼し調査を行っております。

現時点で外部への情報流出および二次被害は確認されておりませんが、判明している内容については、下記の通りとなります。

お客様はじめ関係者の皆様に、多大なるご心配とご迷惑をおかけいたしますこと、深くお詫び申し上げます。

1.経緯

2025年3月3日(月)、当社システムサーバーに対し、第三者による不正アクセスでの障害が発生いたしました。

2.被害概要

(1)お客様に関する情報

   2012年~2025年の期間中、当社キャンペーンに当選されたお客様 総数約17万名

   お名前、ご住所、電話番号

(2)従業員に関する情報

    当社従業員 450名

    勤怠管理システム内の従業員に関する情報等

3.当社対応

本件については、3月4日および11日に個人情報保護委員会に報告しております。また、本件に関するお客様専用お問い合わせ窓口を設置いたしますので、ご不安・ご心配を感じられる点がございましたら、ご連絡くださいますようお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-095】山形鉄道、ボイスフィッシングで1億円だまし取られる

 

山形銀行を装った不審な自動音声電話が県内の企業に相次ぎ、複数の企業で不正送金の被害が確認される問題が発生した。この中で、フラワー長井線を運営する第三セクター・山形鉄道(長井市)が約1億円の被害を受けていたことが11日、同社への取材で明らかになった。現在、同社は関係市町や県と対応を協議しており、県警はこれを企業を狙ったフィッシング詐欺事件とみて捜査を進めている。

山形鉄道の中井晃社長は山形新聞の取材に対し、「被害額は約1億円にのぼる。現在、県や関係市町と協議中のため、広報対応は控えている」とコメントした。県も「被害の情報は把握しており、対応を協議している」と述べるにとどめた。

県警および山形銀行の広報室によると、不審電話に応じると偽サイトへ誘導され、会社情報やインターネットバンキングの認証情報を入力させられる。これにより、一時的に発行されるパスワードなどの情報が詐欺犯側に流出し、最悪の場合、被害者の口座から現金が引き出される恐れがあるという。

県警サイバー犯罪対策課によると、この手口は「ボイスフィッシング」と呼ばれ、自動音声で誘導し、メールアドレスなどの個人情報を聞き出したうえで偽サイトに誘導し、最終的に現金を詐取するフィッシング詐欺の一種とされる。

山形銀行は、最寄りの支店ややまぎんテレホンセンターで被害に関する相談を受け付けている。

### 国際電話の可能性

山形銀行をかたる不審電話は山形鉄道だけでなく、県内のマスコミやソフトウェア開発会社などにも発生していたことが11日に判明した。これらの電話は途中で通話が切れるケースが多く、発信番号の表示などから国際電話の可能性が指摘されている。

山形市に本社を置くソフトウェア開発会社には、10日午前10時頃、「やまぎんEBを利用する企業に連絡している。より高度なセキュリティー設定が必要だ」「設定しなければ口座が一時的に使えなくなる」とする自動音声の電話があった。「1」を押すとオペレーターの男性に繋がり、「やまぎんネットバンク共同ヘルプデスクの者です」と名乗ったが、その後、音声の接続が悪化し、電話は一方的に切れたという。

また、山形市内の内装工事業者には同日午前11時55分頃、「お客様情報を更新しなければ口座の利用が制限される」との自動音声が流れる電話があった。しかし、直前に山形銀行から注意喚起の連絡を受けていたため、担当者は警戒し、番号を押さずに待機したところ、電話はそのまま切れた。同市内のマスコミにも同日午前10時半頃、総務部に山形銀行を名乗る自動音声の電話があり、発信番号は「18308328139」だったとされる。

出典:山形鉄道、1億円被害 企業に相次ぐ山形銀装う電話、県警がフィッシング詐欺で捜査アーカイブ

【セキュリティ事件簿#2025-094】国立研究開発法人量子科学技術研究開発機構 リモートアクセス機器に対する不正アクセスに関するご報告 2025/3/7

 

国立研究開発法人量子科学技術研究開発機構(以下「QST」という)のリモートアクセス機器(以下「当該機器」という)に対するゼロデイ攻撃※1による不正アクセスが発生しましたので、お知らせいたします。個人情報漏えいの可能性が否定できない状況ですが、現時点で漏えいそのものの痕跡や具体的な被害は確認されておりません。 

1.不正アクセス発覚までの経緯

令和7年1月9日(木)

外部セキュリティ機関より受領したネットワーク関連機器の脆弱性情報に、QSTのネットワークで利用している当該機器が対象として含まれている事を情報基盤管理部職員が確認。脆弱性の緊急度及び深刻度を勘案し、安全確保のため同日17:30頃に当該システムを緊急停止しました。 ​

1月14日(火) 

当該機器の状況を調査した結果、令和6年12月下旬にゼロデイ攻撃による不正アクセスの痕跡があったことを確認しました。​

2.被害状況

テレワーク若しくはリモートアクセス業務を行う目的で、個人情報(メールアドレス、氏名、所属組織名)が当該機器に登録されていることが判りましたが、現時点で当該個人情報の漏えいそのものの痕跡や、漏えいした情報が悪用される等の具体的な被害は確認されておりません。 

3.今後の対応

現在、侵害の詳細及び情報漏えいの有無、漏えいが有った場合の範囲など外部委託会社の協力を得て調査を進めているところです。今後、調査を進めQSTとして再発防止措置を含めた情報セキュリティ対策を強化してまいります。 

※1)ゼロデイ攻撃 

サーバ等IT製品で発見されたセキュリティ上の脆弱性を解消するための対策がメーカー等から提供・公表される前に行われるサイバー攻撃 

リリース文アーカイブ

【セキュリティ事件簿#2025-093】静岡市生涯学習センター サーバへの不正アクセスによる個人情報流出の可能性についてお詫びとお知らせ 2025/3/4


平素より、静岡市生涯学習センターのサービスをご利用いただき誠にありがとうございます。

この度、当法人がウェブサイト管理を委託している株式会社静岡情報処理センター(以下「SIC」といいます。)より、ウェブサーバに対して不正アクセス攻撃を受け、お客様情報の一部が外部へ流出したおそれがあるとの報告を受けました。専門調査会社による調査の結果、個人情報が流出した明確な痕跡は確認されませんでしたが、個人情報の保護に関する法律の定めに基づき、対象の方々にお知らせさせていただくものです。

1. 事案の概要 

2024年12月4日に、SICが契約しているサーバ管理会社のサーバが、何者かによる不正アクセス攻撃を

受けたことにより、2. に示す個人情報が流出および閲覧された可能性のあることが判明いたしました。

不正アクセス覚知後、速やかに外部経路からの接続遮断を実施し、接続遮断後の不正アクセスは確認されておりません。また、専門調査会社による調査の結果、個人情報が流出した明確な痕跡は確認されておりません。

2. 流出の可能性がある個人情報

①2024年12月4日までに、生涯学習センターウェブサイト「講座のお申し込みフォーム」ページから送信して下さった申込者の氏名、住所、電話番号、メールアドレス

②2024年12月4日までに、生涯学習センターウェブサイト「講座のお申し込みフォーム」ページから送信して下さった同伴者の氏名

③生涯学習センターのメールマガジンに登録して下さっている方のメールアドレス

3.二次被害又はそのおそれの有無及びその内容

現時点で個人情報が流出した痕跡、不正利用等の事象は確認されておりませんが、不審な連絡等には十分ご注意くださいますようお願い申し上げます。万が一、不審な連絡や行為を確認された場合は、下記窓口までご一報くださいますようお願い申し上げます。

4.今後の対応

当法人は、専門機関の調査結果を受け、同様の不正アクセスがなされぬよう、SICと協議のうえセキュリティ対策の強化に取り組み、再発防止に努めて参ります。 

当法人ならびにSICは、このような事態が発生したことを大変重く受け止めており、

お客様に多大なるご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-092】NTTコミュニケーションズ株式会社 当社への不正アクセスによる情報流出の可能性について 2025/3/5

 

NTTコミュニケーションズ株式会社(以下 NTT Com)は、当社の設備が不正アクセスを受けたことを2月5日に発見し、一部の情報が外部に流出した可能性があること(以下 本事象)を2月6日に確認しました。

社内調査の結果、当社の社内システムである、オーダ情報流通システム※1に格納されていた法人のお客さま向けサービスの一部の情報が外部に流出した可能性があることが判明しました。なお、個人のお客さま向けサービスに関する情報は含まれておりません。

2月5日に初動措置を実施し、2月15日に不正アクセスを受けた装置を遮断する措置を実施しております。

影響を受けた可能性があるお客さまには、順次連絡を差し上げております。なお、現時点においては、お客さま情報の不正利用などの事実は確認されておりません。

お客さま、関係者の皆さまには、多大なご迷惑およびご心配をおかけすることとなり、誠に申し訳ございません。心よりお詫び申し上げます。

※1:オーダ情報流通システムとはサービスの開通や変更に関わる情報を管理、流通するシステムです。

1.不正アクセス発見の経緯、当社の措置状況

2月5日に当社情報セキュリティ部が社内ネットワーク内のオーダ情報流通システム内の装置Aに対する通信で不審なログを検知しました。検知後、同日、オーダ情報流通システム内の装置Aの入口を制限する初動措置を実施しました。

その後、詳細な調査を開始し、装置Aと周辺システムへの通信ログを解析した結果、オーダ情報流通システムから一部の情報が流出した可能性があることが2月6日に判明しました。

調査を継続した結果、2月15日に社内ネットワークにある装置Bに不正アクセスがあったことを特定し、同日、装置Bを社内ネットワークから遮断しております。

【発生事象の概要図】

2.お客さまへの影響

現時点で、流出の可能性が判明している情報は以下のとおりです。本事象の影響を受けた可能性があるお客さまには、順次、当社の営業担当もしくは封書によりご案内させていただきます。なお、当社より本件に関する電子メールでのご案内はいたしません。

情報流出した可能性のあるお客さま数:
17,891社

対象サービス:
一部の法人のお客さま向けサービス
*株式会社NTTドコモが提供する法人名義のスマートフォン・携帯電話の契約は対象外です。

流出の可能性のある情報:
契約番号、お客さま名(ご契約名)、お客さまご担当者名、電話番号、メールアドレス、住所、サービスの利用に係る情報

3.今後の対応

再発防止のためのセキュリティ対策、監視体制のさらなる強化を進め、より一層のサービス品質の向上を図ってまいります。

新たにお知らせすべき内容が判明した場合、速やかに情報を開示してまいります。なお、個別のお客さまに関する情報の開示は、機密保持の観点から差し控えさせていただきます。ご理解賜りますよう、よろしくお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-091】株式会社ポケモン 新規会員の個人情報漏洩、および、緊急サイトメンテナンスのお詫び 2025/3/4

 

平素よりポケモンセンターオンラインをご利用いただき、ありがとうございます。 

2月28日(金)に、ポケモンセンターオンラインにて障害が発生し、

リニューアル後に新規会員登録を申し込んだお客様のメールアドレスが、他の新規会員様の会員情報に登録されてしまう場合がある、という事象を確認いたしました。 

また、それに伴い、2025年2月28日(金)10時36分より、緊急サイトメンテナンスを実施させていただきました。

この度は、多大なるご迷惑とご心配をおかけしましたこと、深くお詫び申し上げます。 

当該事象については、既に解消されております。 

および、漏洩の可能性のあるお客様へは、ポケモンセンターオンラインサポートデスクより個別にお詫びのメールを差し上げております。 

【会員登録の障害について】

<発生期間> 

2025年2月28日(金)10時00分~10時36分 

※リニューアルオープンから、サイトの公開一時停止までの期間 

<対象> 

​326件 

<概要> 

複数のお客様が同時刻に新規会員登録を申し込んだ場合、ご本人のものではないメールアドレスで会員登録されてしまった場合がある 

<漏洩した可能性のある個人情報の種類> 

①メールアドレス

  事象の発生期間に新規会員登録申請をした一部のお客様 

②会員氏名 / お届け先氏名 / お届け先住所

  事象の発生期間に新規会員登録をした、および、ご注文をされた一部のお客様

リリース文アーカイブ

安く旅する方法


旅行を阻む最大の要因は「お金」であり、多くの人がその解決方法を求めています。一方で、旅行はお金持ちである必要はなく、創意工夫さえあれば予算内で、あるいは無料で旅行することが可能です。旅行保険のような妥協できない費用はあるものの、低予算や無料で旅行できる具体的な方法がいくつかありますので紹介します。

海外で働く

選り好みしない限り、世界にはたくさんのチャンスがあります。これらは単に旅行のためにお金を稼ぐ方法で、キャリア形成になることはありません。

  1. Au pair
    Au pairは、ホストファミリーの子供の世話を手伝う住み込みの仕事です。その代わり、部屋代と食事代が無料になり、少額の給料がもらえます。

  2. バーテンダー
    スキルがあれば海外に移籍しやすい仕事です。バーテンダーとしてのスキルがない場合は、皿洗いなども考えられます。

  3. Hostel worker
    ホステルの従業員の仕事は新しい土地に慣れながら、他の旅行者と知り合うには最高の方法です。WorldpackersWorkawayHelpXの3つのウェブサイトが、ボランティア先のホステルを探すのに役立ちます。

  4. ウエイター/ウェイトレス
    世界には、観光客の多い時期に人手を必要とするレストランが山ほどあります。経験があれば、海外で簡単に見つけられる仕事です。

  5. ダイビングインストラクター
    ダイブインストラクターはどこでも必要とされる仕事なので、資格さえ持っていれば、旅に出やすい仕事です。何より、これらの仕事はたいてい絵に描いたようなトロピカルな場所で行われます!

  6. ツアーガイド
    歴史に造詣が深く、人前で話すことに抵抗がない人にはぴったりの仕事です。また、通常は現金払いなので、チップを直接受け取ることができます。

  7. クルーズ船員
    この仕事は先に紹介した仕事よりもずっと堅苦しいですが、旅をするには最高の仕事です。拘束時間は長いですが、海上での生活には格別なものがあります!

  8. スキーリゾートの季節労働者
    インストラクター、レストランスタッフ、ホテルスタッフ、ライフガード......スキーリゾートはあらゆる種類のスタッフを必要としています。

  9. ヨットワーカー
    拘束時間は長いかもしれませんが、お金持ちや有名人のヨットで働くことで、大金を稼ぐことができます。何よりも、たいてい素晴らしい目的地に行くことができます!ヨットに乗っている間、とても幸せな気分になることでしょう!

  10. ヨガインストラクター
    スキル(と資格)があれば、海外でヨガを教えることはお小遣いを稼ぐ簡単な方法です。言葉の知識は必要かもしれませんが、ヨガスタジオは世界中のほとんどの都市にあります。
海外で働くという選択肢は、難しそうだからと敬遠されがちです。しかし、そんなことはありません。これらの仕事には、高度な学位や多くの実務経験も必要ありません。

ただし、高給の事務職には就けません。あくまで旅行代を稼ぐための(低賃金な)仕事です。

WWOOFingに参加し、農場で働く

WWOOFとは、World Wide Opportunities on Organic Farmsの略です。無料の部屋と食事を提供する代わりに、農場で働くことができるプラットフォームです。大自然とふれあいながら、目的地をより深く知ることができる素晴らしい方法です。農場に行くにはお金がかかりますが、そこに着いてしまえば、あとはすべてカバーされます!安く旅行できるだけでなく、ユニークな体験ができ、たくさんの素敵な人たちと出会えます。

WWOOFは世界130カ国にあり、12,000人以上のホストと100,000人以上のWWOOFerがいます。WWOOFerに最も人気のある目的地は、ポルトガル、フランス、イタリア、コスタリカ、オーストラリア、ニュージーランド、ハワイです。

ちなみにブラジルには弓場農場がある。こちらはいつか行ってみたい。


シェアリングエコノミーの活用

シェアリングエコノミーを利用して、より安い宿泊施設、風変わりなツアーガイド、ライドシェアのオプション、地元のシェフによる家庭料理を見つけましょう。シェアリング・エコノミーのウェブサイトを利用すれば、従来の旅行業界をバイパスして、地元の人たちが自分たちの資産やスキルを活かして、より安い価格で小さな旅行会社になっているところにアクセスすることができます。さらに、地元の人々はどこでお得な情報を見つけられるかを知っています。どこのスーパーマーケットが一番安いか、どの店が一番セールをやっているか、どこの穴場レストランやバーが一番安くて美味しいかを知っています。彼らと直接話すことで、その知識を得ることができます。

  1. BlaBlaCar
    ライドシェアアプリで、車に余分な座席を持っているドライバーとつながれます(主に中長距離用で、ヨーロッパメイン)。

  2. EatWith
    個人的な食事を提供する地元の料理人とつながるプラットフォーム。

  3. RVShare
    このウェブサイトでは、RV車やキャンピングバンを地元の人から直接借りることができます。

  4. Turo
    地元の人から車を借りることができるカーシェアリングマーケットプレイス。

  5. Campspace
    このプラットフォームでは、私有地でキャンプをすることができます。基本的なテント区画から豪華なグランピングやRV車での滞在まで、さまざまな物件があります。

  6. Trusted Housesitters
    ペットシッターやハウスシッターサービスを無料で提供する地元の人との交流の場。

自炊

旅先でお金を節約する最善の方法は、すべての食事を自炊することです。

ホステルに泊まるなら、キッチンのある宿を予約して、料理をするスペースを確保しましょう。カウチサーフィンやAirbnbを利用する場合は、おそらくホストがキッチンを持っているはずです。

キッチンがない?自分の容器とカトラリーを用意して、外出先でサンドイッチやサラダを作りましょう。すべての食事にコンロが必要なわけではないのですから。

旅行中だからといって、毎食外食する必要はありません。1日だけ外食を控えても、旅行が台無しになることはありません!せっかくの旅行で食費をたくさん使う必要はありません!

学生割引

学生証、教員証、ユースカードを発行して、海外滞在をお得に過ごしましょう。

博物館、美術館、その他の主要な観光名所には、たいてい割引があります(特にヨーロッパ)。


スキルを生かす

Craigslist(70カ国で運営)や、TaskRabbit(主に米国とカナダ、イタリアとスペインでも運営)、Gumtree(主に英国)などで、家の周りのちょっとしたことを手伝ってほしい人など、有料の奇妙な仕事を探すことができます。長期的な仕事に就くことなく、旅先でお金を稼ぐ方法の一つです。

無料宿泊

無料で泊めてくれる地元の人と旅行者をつなぐサービスはたくさんあります。こうしたサイトを利用すれば、宿泊費を支払う必要はありません。

個室が用意されることもあれば、ソファやエアマットレスだけが用意されることもありますが、いつも無料です。このようなウェブサイトを利用すれば、お金をたくさん節約できるだけでなく、観光コースから外れて地元の生活に入り込むことができます。

Win-Win です!無料宿泊に使えるウェブサイトのリストはこちら:

無料ウォーキングツアーに参加する

この街について学び、自分の位置を把握し、主要な観光スポットを見たいですか?無料のウォーキングツアーに参加しましょう。現地の観光局やホステルのスタッフに尋ねるか、「無料ウォーキングツアー(都市名)」でググってみてください。

地元のガイドに質問しながら、その都市についてしっかり学ぶことができます。
ただ、最後にガイドにチップを渡すことをお忘れなく(それがガイドの報酬になります)。


【セキュリティ事件簿#2025-090】ひろしプロジェクト 不正アクセスによるブログサイト改ざんと個人情報漏えいのお詫び 2025/3/1

この度、当方 (ひろしプロジェクト) が運営しております『夜行バス・高速バス・鉄道乗車記サイト「ひろしプロジェクトWEB」 』 のWebサイトのサーバーに、外部より不正アクセスがありました。

これにより、ブログサイトの改ざんおよび独自メールマガジン「Norifan」 にご登録いただいています一部のお客様情報が流出したことが判明しました。

本件でお客様には、多大なるご迷惑とご心配をおかけしましたごと、深くお詫び申し上げます。

今回の不正アクセスでの被害の状況、漏洩の範囲など、以下の通りにご報告させていただきます。

プログサイト改ざん内容とその影響

契約しているレンタルサーバー内のフォルダにマルウェアを仕込まれ、ブログサイトのトップページが書き換えられるとともに、Googleの検索結果に不正なページを勝手に登録されてしまう (サイトマップインジェクション) 事象が発覚いたしました。

※トップページ以外の個別記事や個別ページに被害はありませんでした。

流出した個人情報と件数

会員登録されているお客様 約260名分

(2013年へ2025年02月22日に独自メールマガジン「Norifan」 トップページから登録された方)

く個人情報の詳細>

・氏名

・ 年齢※

・メールアドレス

・住所※

※印 : ご入力いただいた方のみ

現在把握している改ざんされていた可能性がある期間

2025年02月22日 02:00 ~ 2025年02月25日 01:00

経緯と改ざん発覚後の対応

  • 02月25日 01時00分頃 出先にてX (旧Twittter) のフォロワー様から「ウェブサイトが第三者に乗っ取られたのか、私宛に個人情報流出を知らせるメールが届いた」というXの書き込みを確認。

  • ブログサイトを確認したところ、トップページが改ぎんされているのを確認。

  • また、悪意のある者が私のメアドを利用して個人情報流出を知らせるメールを大量送信しようとしていた形跡も確認。
    ただし、殆どが送信失敗しており、レンタルサーバー会社のメールサーバー側で送信を阻止していた模様。 その旨、 当方のメールアドレス宛に通知が着信。

  • 上記事実の発覚後、緊急処置としてブログサイトへのアクセス停止を実施。

  • 02月25日 16時10分頃 もう一人のX (旧Twittter) のフォロワー様から「私宛に個人情報流出を知らせるメールが届いた」という書き込みがあったのを確認。

  • 02月25日 16時10分頃から本格的に原因調査とサーバーの復旧作業 (ブログのリカバリ作業も含む) に取り掛かる。
    ※移動しながらの作業であったため、原因調査と復旧に時間を要してしまいました。

  • 02月27日 02時00分頃 復旧。

原因

詳細を調査中ですが、悪意のある者がFTPサーバーに侵入し、独自メールマガジン「Norifan」を管理していたサーバー設置型メーラー「acmailer」 のフォルダにマルウェアを設置し個人情報を抜き取ったと同時に、ブログサイトのフォルダ内に悪意のあるphpファイルの設置とトップページの改ざんを行っていました。

サーバー設置型メーラー 「acmailer」 につきましては、以前から脆弱性が指摘されており、当方でもアップデートを行っていました。

また、FTPサーバーにつきましても、ログインパスワードを複雑なものにするなど対策してはいましたが、結果としてこの様な状況になってしまったことに、改めてお詫び申し上げます。

当面の処置と今後の対策について

  • ブログサイトにつきましては、復旧作業を実施済みです。

  • サーバー設置型メーラー「acmailer」 につきましては脆弱性が指摘されているごとや、運用回数が減っていることなどから、独自メールマガジン 「Norifan」 の運用を終了させていただくごとになりました。
    これに伴い、該当する個人情報は全てサーバーから削除いたしました。

  • WordPressの管理者ログインURLとログインパスワード、データベースのパスワード、FTPパスワー ドを変更しま した。

  • WordPressの管理者ログインに2段階認証を導入した他、新たなWordPress用セキュリティプラグインを導入するなど、セキュリティ面を強化しました。

  • 今後、プラグインの見直しを実施するとともに、テーマの変更・サイトのリニューアルを検討いたします。

詳細が決まりましたら改めてお知らせいたします。

ご利用のユーザーの皆さまへのお願い

上記期間中に、当方ブログサイトにアクセスされた可能性があるユーザーの皆さまにおかれましては、誠にお手数ですが、お手持ちのセキュリティソフトを最新の状態にし、不正なプログラムの感染確認・駆除の実施をお願い申し上げます。

差出入や件名に心当たりのない不和審なメールを受信した場合は、ウイルス感染や不正アクセス等の危険がありますので、メールに添付されているファイルは開封せず、メール自体を直ちに消去いただくようお願いいたします。

会員登録されていたメールアドレスを他のWEBサービスなどでご利用されている方は、誠にお手数ですが、パスワードの変更などご対応をお願いいたします。

本件につきましては、ご迷惑及びご心配をお掛けいたしましたことを重ねて深くお詫び申し上げますと共に、今後はさらに対策・監視を強化し万全を期して運営して参ります。

リリース文アーカイブ

【セキュリティ事件簿#2025-089】株式会社イシクラ 不正アクセスによる情報漏えいのおそれがある事案の発生に関するご報告とお詫び 2025/3/4

 

弊社が提供するレイアウトサービスのシステムサーバーが外部からの不正アクセスを受け、一部データが破損し、個人情報が漏えいしたおそれがある事案について、お客様並びに関係者の方々には多大なるご心配とご迷惑をおかけしますことを深くお詫び申し上げます。また委託元へのご報告が大幅に時間が経過した後となり、結果、ご本人様への通知の遅れに繋がり誠に申し訳ございません。重ねてお詫び申し上げます。

この不正アクセス被害により、当該システムサーバー上の個人情報の一部で破損(毀損)が確認されましたが、情報漏えいおよび二次被害の事実は確認されておりません。しかし一時的に第三者が個人情報を閲覧した可能性が否定できないため、被害状況としては前述のとおり「一部データの毀損」と「漏えいのおそれ」となります。本事案に関する概要および、本件のお問合せ窓口につきまして、下記の通りご報告申し上げます。

1. 不正アクセスの概要

不正アクセスの被害にあったレイアウトシステム WebLAYLA について

WebLAYLA は弊社顧客である写真館様、卒業アルバム制作御坦当者様など (以下、 顧客) が画像のアップロードと紙面レイアウト指示の作成が行えをるサービスとして弊社が提供しており、弊社はアルバム紙面制作に必要なデータを受け取る日的で利用しております。 弊社では WebLAYLA を含めた媒体を通して顧客からアルバムの紙面制作に必要なデータを受け取ることをアルバム制作の工程上「入稿」と定義しており、「入稿」には WebLAYLA だけでなく、クラウドストレージの boxや DVD 等複数の手段を用いております。なお、2023 年度の卒業アルバムにおいて WebLAYLA を利用し「入稿」された学校数は受注全体に対して約 9%程度になります。

また下図通り得意先より WebLAYLA 上にアップロードされたデータは、弊社がダウンロードし制作上上程で加工されて社内のサーバーに保管されます。 今回唆損の被害にあったデータは弊社でダウンロードが完了しており、制作工程等を経て社内のサーバーに格納された状態にありました。その為、アルバム納品業務の遂行において影響を及ばすことはございませんでした。

図 1 : 株式会社イシクラ データの取り扱い状況とセキュリティ対策概略図 


被害にあったサーバーについて

2024 年 5 月、WebLAYLA サーバーの保守管理を行なっているシステム会社が、外部機器の交換を修理業者に依頼したところ、修埋業者が行った外部機器の設定に不備があり、その脆弱性から攻撃をうけました。システム会社で不正アクセスを認知後、通信遮断等の措置を行いましたが、サーバーに保存された写真データ等の 一部が明損する被害が発生いたしました。

その後、システム会社による通信ログの調査 (後述) により、外部からの情報の抜き取りはないことが確認されました。

図 2 : 本事案に関する弊社とンステム会社との関係図


2. 被害について

本件事案による被害は下記の通りです。

・WebLAYLA 上に格納された一部データ の暴損

・不正アクセモスの際に webLAYLA 上に格納されているデータが閲覧された可能性

※システム会社の調査結果によりデータの抜き取りがないことが確認されています。

漏えい等のおそれのある個人情報の項目と件数

2024 年5月 is 日までに WebLAYLA 上にアップロードされた画像データ (スナップ、個人写真) 、氏名

・画像データ (スナップ、個人写真) 、氏名

・画像データ (スナップ、個人写真) のみ

・画像データ (スナップ) のみ

・画像データ (個人写真) のみ

・画像データ (個人写真) 、氏名

・画像データ (スナップ) 、氏名

・氏名のみ

※前述の通り WebLAYLA サーバーは卒業アルバムの紙面レイアウトツールでもあるため、いわゆる個人写真ページにおいても、紙面レイアウト指示の作成で当サーバーを利用していた場合は、氏名も漏えいのおそれのある情報に該当します。

件数: 漏えい等のおそれ7万 4238 件 (2025 年2月 24 日時点)

不正アクセスの経緯 (システム会社の報告より)

<2024 年5 月10 日 (金) >

・システム会社から作業依頼を受けた修理業者が webLAyLA サーバー (以下、サーバー)の外部機器交換を行なった際、外部機器のセキュリティ設定が不完全なまま作業を終えてしまった。

※本件発覚後 zo にシステム会社が点検を行い設定の不備を確認

<2024 年5月15日 (土) >

・不正プログラム (ランサムウェア※ュ1) による攻撃を受ける

・サーバーにアクセスできないことから、システム会社が異常を認知し、初期対応として、ネットワークからの遮断とサーバーシャットダウンを行なう

その後、サーバーを再起動させる

<2024 年5月20 日 (月) >

・システム会社がサーバーのログを調査した結果、so 以降の履歴には株式会社イシクラのIPアドレス以外からデータがダウンロードされた記録は確認されなかった

これにより、システム会社は漏えいが無いと判断した

外部機関への報告について

1, システム会社がデジタルフォレンジックサービス提供会社※zへの相談

・ロックが掛けられた画像の復元について相談した結果、復元不可能との回答がある。

2, システム会社が個人情報保護委員会への報告および、相談

・事故報告書届出日 : 2o24 年5 月24 日

受付番号 : 438435lo9007

3, システム会社が警察庁サイバー警察局販察本部サイバー事案担当部署への被害届の提出および、相談

・被害届届出日 : 2o24 年6 月4 日

申請・届出管理番号 : 20240604300on8o393

・本件はサイバー犯罪記録として登録され、警察が今後ダークウェブサイトの監視を行っていくにあたり、届け出のあったデータがダークウェブサイト※3上で確認された場合は、システム会社へ連絡されることになった

2025 年3年3日現在、警察からの連絡はなし

なお犯行声明や金銭等の要求は確認されておりません

※1ランサムウェアとは、感染するとパソコン等に保存されているデータを暗号化して使用できない状態にした上で、そのデータを復元する対価 (金銭や暗号資産) を要求する不正プログラムです。

(警察庁 Hp より)

※ 2不正アクセス等のセキュリティインシデントが発生した際に、 PC やサーバー・ネットワーク機器等のログファイルなどを分析 し、原因を調査するサービスです。

※3ダークウェブとは不正な情報等の取引が行われている web サイトの集まりで、一般的なサイトと異なり、検索サイトの検索結果から見つけることができず、専用のツールを使わないとアクセスできません。

3. 事故原因について

・WebLAYLA サーバーの保守管理を行なう、システム会社から委託された修理業者が外部機器を交換した際、外部機器の閉鎖設定がされず脆弱性が生じ、不正アクセスの被害を受けたこと。

・弊社の内部ルールでは、WebLAYLA のデータ保管期間を「制作期間終了から1 年 (納品から 1 年) 」とする規定があったが、保管期限を過ぎたデータの削除が徹底できず、弊社規定より古いデータ も一部が webLAYLA サーバーに残された状態になっていたこと。

4. 弊社から委託元様へのご報告が遅れた経緯について

事故発生から委託元様へのご報告に至るまでの期間は、個人情報保護委員会※4 とJIPDEC※5への事故報告を行った後、両機関からの情報照会対応を行っておりました。

また、個人情報保護要員会への照会をもとに、2024 年 5 月 23 日および5月 31日に、お客様並びに関係各位向けに弊社 HP 上で本件について公表を行いました。 公表後は、個人情報保護委員会と協議しつつ、委託先の監督や再発防止策の策定を進めておりました。

弊社HP上での公表をもってお客様および関係各位への報告義務を果たしたと誤認しておりましたが、2024 年12月中旬に、個人情報保護委員会より学校様への報告が必要である旨の指導を受け、初めて委託元への報告義務を果たしていないことを認識いたしました。

上記の指導を受けてから、個人情報保護委員会へ問合せを行ないながら、委託元への報告に関する具体的な手続きを行ない、2025 年 2 月に各委託元へ通知文書の郵送というかたちで事故通知を行ないました。

本件連絡が遅延したのは、最新の個人情報保護法への理解が不足していたことが原因でございます。お客様並びに関係者の方々には、不正アクセスの発生より大幅に時間が経過したのちのご連絡となったこと深くお詫び申し上げます。

※4 一般財団法人日本情報経済社会推進協会 (英文名称 : JIPDEC)

 …プライバシーマーク付与機関

※5 個人情報保護委員会

 …個人情報保護法の遵守やマイナンバーの運用などを監督・指導する行政機関

5. 今回の不正アクセスに対する対応と、今後の対策について

システム会社での再発防止策

・被害にあった機器の入れ替え

・被害該当箇所のセキュリティの再設定 (管理者ID・パスワードを強度の高いものに変更、該当外部機器のポート閉鎖)

・新たなセキュリティシステム 「Acronis Cyber Protect」  を導入、24時間のフル監視を行う。

商社から システム会社へ、下記の再発防止策を実施するよう指示

・委託業務にて使用するサーバーのメンテナンス計画及び実績をシステム会社にて毎月記録し、1か月に1度、弊社へ報告すること。

・システム会社にて新たに導入したセキュリティソフトによるサーバーの常時監視を実施すること。

・セキュリティソフトによる状態報告をシステム会社で確認すること。また、状態報告は1か月に1度、弊社へ報告すること。ただし、エラーなど同題が発生した場合は、上直ちに弊社に連絡を行うこと。

弊社社内での再発防止策

・弊社社内での個人情報保護に関わるルールの周知徹底

6. 弊社からの外部機関への報告について

個人情報保護委員会への報告 (時系列)

・2024年5月23日 速報 提出

・2024 年7月19日 確報 提出

・2025 年2月17日 確報・続報 提出

・届出番号 : 482107548280

JIPDEC への報告

・2024 年5月23日 速報 提山

・2024 年7月19 日 確報 提出

7. 対象となるエンドユーザー様、顧客(学校様、写真館様)への対応について

個人情報保護保護委員会からの指導を受け、委託元である、学校様、写真館様へ文書郵送による事案通知を行なうとともに、エンドユーザー様向けのご報告として、弊社ホームページでの事案報告を行っております。

・2024 年5月23日 本件公表 〈1同目)

・2024 年5月31日 本件公表 (2回目)

・2025 年2月7日 本件公表 (3回目)

・2025 年3月4日 本件公表 (4回目) ※本報告

8.本事案への対応経緯

9.本人通知の代替措置(事案の公表)について

委託元による本人通知が困難な場合、委託元の依頼があった場合のみ代替措置としての事案の公表を当社ホームページで行っています。

この度の件でお客様並びに関係者の方々には、多大なるご心配とご迷惑をおかけしますことを深くお詫び申し上げます。本件を厳粛に受け止め、今後同様の事象が発生しないよう、委託先のシステム会社と連携して再発防止と情報セキュリティ体制の強化に取り組んでまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-088】徳島県 迷惑メール送信事案の発生について 2025/2/28

 

この度、県教育委員会が利用するメールサーバを経由し、第三者からの迷惑メールが送信されていたことが判明しました。

 当該メールを受け取られた方は、メールの添付ファイルや本文中のリンクをクリックせず、メールごと削除していただくようお願いいたします。

1 概要

 令和7年2月22日(土)午後3時50分から令和7年2月27日(木)午後10時30分の間、県教育委員会が利用するメールサーバを経由し、第三者からの迷惑メールが送信されていました。

2 不正に送信されたメール

(1)送信元メールアドレス

 実在しないもの(4件)

 emmanuel@mt.tokushima-ec.ed.jp

 art@mt.tokushima-ec.ed.jp

 info@tokushima-ec.ed.jp

 sadamitsu-th@mt.tokushima-ec.ed.jp

 実在するもの(1件)

 anan_ss@mt.tokushima-ec.ed.jp

(2)送信された数

 約140万通

(実在しないメールアドレスへ送信された約137万通を含む)

(3)件名

 迷惑メールの件名は日本語でなく、明らかに迷惑メールであることがわかるものです。

3 被害状況等

 県教育委員会が管理するサーバへの不正アクセス及び個人情報を含む情報の漏洩は確認されていません。

4 原因

 詳細は確認中ですが、当該メールサーバのメンテナンスにおいて、サービス提供業者による設定及び動作確認が不十分であったとの報告を受けています。詳細が明らかになりましたら、改めて情報提供します。

5 対応状況

 正常動作をしていた令和7年2月21日以前の状態に戻し、迷惑メールが送信されない状態であることを確認しています。

6 再発防止

 サービス提供業者に対し再発防止に向けた対策の徹底を求めて参ります。

リリース文アーカイブ

【セキュリティ事件簿#2025-087】武蔵小金井クリニック サーバへの不正アクセスによる個人情報漏洩のおそれについてご報告とお詫び 2025/2/6

 

平素より弊社サービスをご利用いただき、誠にありがとうございます。

この度、当クリニック(https://www.kanwakai.jp/)のウェブサーバーに対して、2024年12月4日に何者かによる不正アクセス攻撃を受けたことにより、当クリニックお客様情報の一部が外部へ流出したおそれがあると、サーバー運営委託会社より報告を受けましたので、お知らせいたします。

なお、専門調査会社による調査の結果、サーバーへの不正アクセスによりデータが閲覧、流出した明確な痕跡は見つかりませんでしたが、情報が漏えいした可能性を完全には否定できませんでした。攻撃を受けたサーバーは、不正アクセス対策の強化と安全性の確認を行い、現在は安全な状態が確保されております。

本件では、お客様をはじめ関係各位の皆様に多大なるご迷惑とご心配をおかけしましたこと、深くお詫び申し上げます。

今後このような事態が発生しないよう、サーバー運営委託会社と協議し、セキュリティ対策の強化に取り組み再発防止に努めて参ります。

1. 流出したおそれのある個人情報

2008年10月21日~2024年12月4日の間に、当クリニックのページから「人間ドック」または「予防接種」を予約して下さったお客様の、氏名、住所、電話番号、メールアドレス

2.二次被害又はそのおそれの有無及びその内容

現時点で不正利用等の事象は確認されておりませんが、漏えいしたおそれのあるメールアドレス宛に、第三者が不審なメールを送信する可能性があります。不審なメールが届いた際はメール本文のリンクを開いたり、求めに応じてパスワード等を入力したりしないようご注意ください。万が一、不審な連絡や行為を確認された場合は、下記窓口までご一報ください。

リリース文アーカイブ

【セキュリティ事件簿#2025-086】株式会社リアライブ 当社のサーバーに対する不正アクセスの発生について 2025/2/27

 

株式会社リアライブ(以下、「当社」といいます。)において、作業用に使用していたサーバー(以下、「作業用サーバー」といいます。)に対する第三者からの不正アクセスの痕跡が発見され、当社が保有する個人情報が一部漏えいした可能性があることが判明いたしました。

お客様、お取引先様をはじめとする関係者の皆様には、多大なるご心配とご迷惑をおかけすることとなり、深くお詫び申し上げます。

1.経緯について

2025年2月25日(火)13時20分頃、作業用サーバーにおいて、当社の従業員がデータベースの移行作業を行っていたところ、14時30頃になって、作業用サーバーに保存していた個人情報を含むデータが消失したことが発覚し、同時に、作業用サーバーが、第三者から不正にアクセス(以下、「本件不正アクセス」といいます。)されたと思われる痕跡を発見いたしました。なお、移行作業中のデータベースは予めバックアップにより保全していたため、消失などの被害はありません

本件不正アクセスにより、当社が保有する個人情報が一部漏えいした可能性があるため、当社は事態を重く受け止め、本件不正アクセスの発生直後から、以下の対応策を実施しております。

①不正アクセスを受けた作業用サーバーの利用を停止し、作業に使用していたPCを、インターネット並びに社内ネットワーク環境から遮断。

②情報セキュリティ対策を行う外部の専門会社(以下、「専門会社」といいます。)の支援を受けながら、不正アクセスを受けた可能性・経緯について調査を行い、対応策について協議。

③当社親会社であるブティックス株式会社内に対策本部を設置し、原因の特定、被害状況の確認、二次被害の防止策の実施、情報漏えいした可能性がある情報の特定、再発防止策の策定を行う。

④警察に連絡するとともに、個人情報保護委員会に報告。

2.情報漏えいの可能性がある個人情報等について

現在判明しているのは、個人情報を含むデータが作業用サーバーから消失した事実のみであり、情報漏えいについては判明しておりません。現在、専門会社の支援を受けながら、情報漏えいの可能性について調査を実施しております。

なお、現時点で判明している「情報漏えいの可能性がある個人情報等」は以下の通りです。

※情報漏えいの可能性のある個人情報には、住所、クレジットカード情報は含まれておりません。

リリース文アーカイブ

【セキュリティ事件簿#2025-085】株式会社セントラル 弊社が運営する「トータル WEB SHOP」への不正アクセスによる 個⼈情報漏えいに関するお詫びとお知らせ 2025/3/3

 

このたび、弊社が運営する「トータル WEB SHOP」におきまして、第三者による不正アクセスを受け、お客様のクレジットカード情報(2,460 件)、および個⼈情報(9,120 件)が漏洩した可能性があることが判明いたしました。

お客様をはじめ、関係者の皆様に多⼤なるご迷惑およびご⼼配をおかけする事態となりましたこと、深くお詫び申し上げます。

なお、クレジットカード情報、および個⼈情報が漏洩した可能性のあるお客様には、本⽇より、電⼦メールにてお詫びとお知らせを個別にご連絡申し上げております。電⼦メールがお届けできなかったお客様、ご登録のないお客様には、書状にてご連絡させて頂きます。

弊社では、今回の事態を厳粛に受け⽌め、再発防⽌のための対策を講じてまいります。

お客様をはじめ関係者の皆様には重ねてお詫び申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。

1.経緯

2024 年 7 ⽉ 17 ⽇に警察より、弊社サイトを利⽤したお客様のクレジットカードの情報の漏洩懸念について連絡を受け、2024 年 7 ⽉ 19 ⽇弊社が運営する「トータル WEBSHOP」でのクレジット決済を停⽌いたしました。

その後、第三者調査機関による調査も開始いたしました。2024 年 9 ⽉ 11 ⽇に調査機関による調査が完了し、2021 年 5 ⽉ 26 ⽇〜2024 年 7 ⽉ 19 ⽇の期間に「トータル WEBSHOP」で購⼊されたお客様クレジットカード情報が漏洩し、⼀部のお客様のクレジットカード情報が不正利⽤された可能性があることを確認いたしました。

また、2015 年 8 ⽉ 28 ⽇〜2024 年 7 ⽉ 19 ⽇の期間に「トータル WEB SHOP」で⼊⼒された個⼈情報が漏洩した可能性があることも確認されました。

以上の事実が確認できたため、本⽇の発表に⾄りました。

2.個⼈情報漏洩状況

(1)原因

 弊社が運営する「トータル WEB SHOP」のシステムの⼀部の脆弱性をついたことによる第三者による不正アクセスにより、ペイメントアプリケーションの改ざんが⾏われたため。

(2)クレジットカード情報漏洩の可能性があるお客様

2021 年 5 ⽉ 26 ⽇から 2024 年 7 ⽉ 19 ⽇の期間中に「トータル WEB SHOP」においてクレジットカードの決済をされたお客様 2,460 名で、漏洩した可能性のある情報は以下の通りです。

・クレジットカード番号

・有効期限

・セキュリティコード

上記に該当する 2,460 名のお客様については、別途、電⼦メールにて個別にご連絡申し上げます。電⼦メールがお届けできなかったお客様、ご登録のないお客様には、書状にてご連絡させて頂きます。

(3)個⼈情報漏洩の可能性があるお客様

2015 年 8 ⽉ 28 ⽇〜2024 年 7 ⽉ 19 ⽇の期間中に「トータル WEB SHOP」で個⼈情報を⼊⼒されたお客様,9,120 名で、漏洩した可能性のある情報は以下の通りです。

注⽂者、会員登録情報として

・⽒名

・住所

・メールアドレス

・電話番号

・FAX 番号

配送先情報として

・⽒名

・住所

・電話番号

上記に該当する 9,120 名のお客様については、別途、電⼦メールにて個別にご連絡申し上げます。電⼦メールがお届けできなかったお客様、ご登録のないお客様には、書状にてご連絡させて頂きます。

3.お客様へのお願い

既に弊社は、クレジットカード会社と連携し、漏洩した可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利⽤の防⽌に努めております。

お客様におかれましても、誠に恐縮ではございますがクレジットカードのご利⽤明細書に⾝に覚えのない請求項⽬の記載があった場合は、たいへんお⼿数ですが同クレジットカードの裏⾯に記載のクレジット会社にお問い合わせいただきますよう、併せてお願い申し上げます。

なお、お客様がクレジットカードの差し替えをご希望される場合、クレジットカード再発⾏の⼿数料につきましてはお客様にご負担をお掛けしないよう、弊社よりクレジット会社に依頼しております。

4.再発防⽌策ならびに弊社運営するサイトのクレジット再開について

弊社はこのたびの事態を厳粛に受け⽌め、調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を⾏い、再発防⽌を図ってまいります。

改修後の「トータル WEB SHOP」のクレジット再開⽇につきましては、決定次第、改めてWEBサイト上にてお知らせいたします。

また、弊社は今回の不正アクセスにつきまして、監督官庁である個⼈情報保護委員会は2024 年 8 ⽉ 21 ⽇に報告済であり、また所轄警察署にも 2024 年 7 ⽉ 18 ⽇被害申告しており、今後捜査にも全⾯協⼒してまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-084】東北電力株式会社 不正アクセスによる「おでCafe」サイト一時閉鎖について 2025/2/27

 

イベント&おトク情報コンテンツ「おでCafe」については、外部からの不正アクセスを受けたことから、本日(2月27日)より一時サイトを閉鎖し、改修作業を実施いたします。

同サイトでは個人情報を扱っていないため、本件による外部への個人情報の流失はありません。

ご利用いただいているお客さまには、大変なご心配とご不便をお掛けしておりますことを、お詫び申し上げます。

なお、サイトの再開については、別途お知らせいたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-083】デジタルテクノロジー株式会社 当社への不正アクセス被害の発生について 2025/2/27

 

デジタルテクノロジー株式会社(以下、当社)は、当社システムにおいて第三者による不正アクセスが発生していたことを確認し、当社が保有する情報(個人情報を含むおよび機密情報等)が一部漏えいしたおそれがあることが判明いたしました。

お客様および関係者の皆様に大変なご心配とご迷惑をおかけする事態となりましたこと、深くお詫び申し上げます。

1. サーバー、一部PCの停止の影響について

2025年2月17日に当社システムにおいて障害が発生し、一部のサービスが停止しました。外部のセキュリティ対策企業へ調査を依頼したところ、不正アクセスを受けたことが確認されました。対応として、不正アクセスを受けたサーバー等をインターネットや社内ネットワークから隔離する措置を講じております。影響として、当社の社内システムの一部が使用できなくなっており、被害の影響範囲及び原因等を含め本件の全容を調査中です。あわせて、当社は早急な社内システムの復旧、平常業務の再開に取り組んでおります。お客様および関係者の皆様にはご迷惑とご不便をおかけすることとなり誠に申し訳ございません。

2. 情報等の漏えいについて

当社は、現在も外部のセキュリティ対策企業を含む専門家の支援を受けながら、漏えいした可能性のある情報を特定するための調査を実施しております。必要に応じて関係各所への報告を行っております。今後、調査を進める中で開示すべき事項が発生すれば、速やかに開示を行います。 

なお、本件につきましては、警察への相談を行うとともに、個人情報保護委員会に対しても報告を行っております。

リリース文アーカイブ

【セキュリティ事件簿#2025-082】株式会社オーエム製作所 ランサムウェア被害の発生及び個人情報漏えいの可能性に関するお知らせ 2025/2/27

 

このたび、当社 株式会社オーエム製作所のサーバーが第三者による不正アクセスを受け、ランサムウェア感染被害が発生し、オーエム製作所及び子会社が管理している取引先様等の個人情報及び秘密情報が一部外部へ漏えいした可能性があることをお知らせいたします。

本件につきまして、既に対策本部を設置の上、外部専門家の支援を受けながら、影響の範囲等の調査と早期復旧への対応を進めるとともに、警察等の関係機関への相談を開始しております。

被害の全容、原因の把握には、今しばらく時間を要する見込みですが、現時点で判明している内容について、下記のとおりご報告いたします。

このたびは、お取引先様、関係者の皆様には多大なるご心配とご迷惑をお掛けすることになり、深くお詫び申しあげます。

1.不正アクセス発覚の経緯

2025 年 2 月 24 日(月)早朝、オーエム製作所サーバーに対する不正アクセスが発生し、サーバーに保存している各種ファイルが暗号化されていることを確認いたしました。直ちに、外部専門家の協力のもと調査を開始し、復旧作業に取り組むとともに、警察への相談を開始しました。

2.現在の状況と今後の対応

 サーバーに保存していた各種業務データの一部が暗号化され、アクセス不能な状況となっております。

今回の被害に対応するため、関連サーバーを社内ネットワークから切り離すなど、必要な対策を実施してお

ります。また、情報漏えいにつきましては、外部専門家の協力を得ながら現在調査を進めております。詳しい状況が分かり次第、改めてご報告するとともに、皆様へのご迷惑を最小限に止めるべく取り組んでまいります。

【セキュリティ事件簿#2025-081】松山大学 個人情報漏えいの可能性についてのお詫びとご報告 2025/2/26

 

2025年1月3日に松山大学及び松山短期大学(以下、「本学」という。)におきまして、個人情報が漏えいする可能性のある事案が発生いたしました。多大なるご迷惑とご心配をおかけしましたことを深くお詫び申し上げます。

本学では、本件を厳粛に受け止め、個人情報の管理体制を強化し、再発防止に努めてまいります。

1.事案の概要

2025年1月3日14時20分頃、本学の教育職員が、個人情報を含むパソコンを自宅のWi-Fiに接続してインターネットを利用していた際、警告音と共に警告画面が表示されました。教育職員はこれを正規のセキュリティ警告と誤認し、画面の指示に従い、指定された連絡先に電話をかけました。相手の指示に従って操作を進めた結果、パソコンがリモート操作可能な状態となり、不正アクセスを受ける状態となりました。その後、セキュリティ強化として料金の支払いを求められたことで詐欺に気づきましたが、この間にパソコン内のデータが漏えいした可能性があります。

なお、現時点では個人情報が漏えいした事実は確認されておりません。

2.漏えいの可能性のある個人情報(パソコンに保存されていた個人情報)

件数:ファイル数488個、実人数889名

内容:学籍番号、氏名、生年月日、性別、成績、レポート、編入学試験出願書類

3.発生原因

パソコン操作中に警告画面が表示され、警告音が鳴った際、これを正規のセキュリティ警告と誤認し、偽のサポート窓口に連絡し、指示に従って操作を行ったことが原因です。

4.再発防止策

本学では、本件を厳重に受け止め、2025年1月6日に教職員向けにフィッシング詐欺の手口や対策について説明し、注意喚起を行いました。今後はこのような啓発活動を計画的に行い、適正な個人情報管理の徹底に努めてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-080】一般社団法人くすりの適正使用協議会 くすりのしおりデータベースに対するサイバー攻撃について 2025/2/21

 

一般社団法人 くすりの適正使用協議会(理事長:俵木 登美子)(以下協議会)は、2024年12月末に当協議会のくすりのしおりデータベースに対して行われたサイバー攻撃に関する調査結果、および実施した再発防止策について下記の通りご報告いたします。

なお、同サイバー攻撃によって停止していた『くすりのしおりミルシルサイト』の閲覧サービス、および『くすり教育-担当者のための教材サイト』、以下くすり教育サイト)でのダウンロード機能については、既報のとおり1月17日に再開しています(2025年1月17日付プレスリリース)。

利用者、関係者の皆様には、大変なご不便・ご迷惑をおかけしましたことを深くお詫び申し上げます。

1. 調査結果

(1) 経緯と概要

サイバー攻撃の発生と復旧までの経緯の概要は以下のとおりです。

2024年12月29日16時17分、くすりのしおりミルシルサイトから侵入され、くすりのしおりデータベースが改ざんされた。

翌30日22時35分、当協議会職員がくすりのしおりミルシルサイトの製品名欄に不正な記載を発見し、システム管理会社に連絡。具体的には、くすりのしおりミルシルサイトにおいて、くすりのしおりの製品名と患者向け資材の資材名に外部不正サイトを示すテキストが付記されていた。該当箇所をクリックしても外部不正サイトへの誘導は行われないことを確認。

翌31日午前1時頃、くすりのしおりミルシルサイトを含めたくすりのしおり関連システムをすべて停止し、さらにくすり教育サイトでの教材ダウンロード機能を停止。

調査の結果、くすりのしおりデータベースにおいて、製品名、資材名以外の複数個所に同じ不正なテキストが挿入され改ざんされていることを確認。また、サーバーへの不正侵入、ログの改ざん、情報漏洩はないことを確認。

アクセスログおよびソースコードの調査により脆弱性の原因を特定し、プログラムを修正。

2025年1月17日16時30分に、くすりのしおりミルシルサイトを含めたくすりのしおり関連システム、およびくすり教育サイトの復旧を完了し再開。

(2) 原因と攻撃手法

くすりのしおりミルシルサイトの脆弱性が原因で、SQLインジェクションという方法でくすりのしおりデータベースが改ざんされたことが判明しました。

2. 再発防止策

本日までに、くすりのしおりミルシルサイトを含むくすりのしおり関連システム、およびくすり教育サイトに対し、以下の対策を実施しました。

くすりのしおりミルシルサイトに対して脆弱性診断を実施し、SQLインジェクション攻撃への脆弱性を有するプログラムを改修

その他のくすりのしおり関連システム、およびくすり教育サイトに対しても脆弱性診断を実施し、問題がないことを確認

くすりのしおりミルシルサイトを含むくすりのしおり関連システム、およびくすり教育サイトに対し、更なるセキュリティ対策を導入

3. その他

本件につきましては、警察、独立行政法人情報処理推進機構(IPA)ならびに関係各所に報告済みです。

当協議会は今後、このような事態が発生しないよう、セキュリティ対策および運用の強化に取り組んでまいります。

リリース文アーカイブ