【搭乗記】マレーシア航空MH53便 関西国際空港(KIX)⇒マレーシア・クアラルンプール国際空港(KUL)


 

今回は2024年に取得したワンワールド特典航空券の残りを使ってマレーシア・クアラルンプールを経由してタイ・バンコクに向かいます。

当初は3時間程度の乗り継ぎでそのままバンコクに行く予定だったのだが、クアラルンプールのインターコンチネンタルのウィークエンド宿泊特典がリーズナブルだったため、ホテルステイを楽しむべく数泊滞在することにした。

ちなみにMH53便は1年前にも搭乗している。関空から出発する貴重なワンワールドアライアンスのフライトである。

ワンワールド特典航空券を海外発券で活用しようとすると、東京以外で国際線を運航するワンワールドアライアンスメンバーがとても重要になるのである。

空港移動

ワンワールド特典航空券の絡みで、出国は関西国際空港から。自分は東京に住んでいるが、フライトが9:55となり、前泊しないと厳しそうなので前日に大阪に移動JALのフライトで移動。

羽田空港ではクラスJがオーバーブッキングしたらしく、普通席へのダウングレードを募る珍光景を目の当たりにした。

ちなみに謝礼金は1000円+航空券購入時のクラスJ差額返金とのこと。こんな条件で手を挙げる人がいるのか疑問を感じたが、あっさり決まったようだった。

あと相変わらずびっくりしたのが上級会員の多さ。エメラルド会員だけで30人~40人くらい列をなしており、サファイア(JGC)がその1.5倍の印象で、もはや搭乗客の3割近くは上級会員の状況を呈していた。



伊丹に着いたら、関西万博の微妙なマスコットがお出迎え。


ホテルは定宿である東岸和田にあるルートイン。

ルートインはJALカード特約店なのでJALカードで決済すればマイル2倍。

直予約すれば朝食はついてくるし、自販機ドリンク1本無料でくれるし、大浴場もついているので、国内はルートイン一択。

社畜割で10%オフで利用できるが、タイミングよくアプリクーポンも配布されていて、チェックイン時にさらに割引を受けることができた。


ルートインにチェックインしてお風呂に入って戻ってきたら楽しいメールが届いていた。


9:55発のフライトが15:05に変更ということで。

9:55発のフライトでラウンジを楽しむためには7時くらいに空港に到着する必要があり、6:30頃にホテルを出る必要がある。

ちなみにルートインの朝食は6:30スタートなので、当初予定では朝食は空港についてからという想定だったのだが、時間変更に伴い、ルートインでの朝食を楽しむことが可能となった。

というわけでルートインで朝食と朝風呂を楽しんで空港に到着。


チェックイン

当初の出発時間の1時間前に空港に到着。

すでにみなチェックインを終えていたのか、待ちはゼロだった。

一応オンラインチェックインは済ませていたが、念のため紙の搭乗券を発見してもらう。

隣は乗り継ぎ失敗が確定なのか、クアラルンプール到着後の宿の交渉をしていた。聞いている感じ、到着後に現地のスタッフとの交渉が必要になるらしい。

紙の搭乗券をもらう際、遅延のお詫びということで2000円分のクーポンをもらった。

使える場所の紙も併せていただきました。


飲食店が多いものの、朝食はホテルで食べてきちゃったし、お腹空いてもラウンジで何かつまめるのでどうしようかと思っていたら、対象店舗にドラッグストアを発見。

早速出国してお買い物を楽しみます。

ラウンジ

買い物を終え、ラウンジに向かいます。

関空は最近リニューアルされ、JALのサクララウンジは無くなってしまいました。

最終的に航空会社運営のラウンジは無くなる方向にあるようで、ちょっと微妙な気持ち。

マレーシア航空ビジネスクラスの招待ラウンジは「KIX Lounge Kansai」。

ちなみにもう一つ「KIX Lounge Premium」というのもあるが、どのステータスだとどちらに入れるのかといった入室条件が極めて複雑ということで、一部で話題になっている。

ちなみにいずれもプライオリティパスでは利用はできない。


ラウンジ入り口


中は結構広い。プライオリティパスでは入れないため、終始混雑する状況は見られませんでした。


カップヌードルバーがあり、関空オリジナルのカップで食することが可能。


搭乗

4時間くらいラウンジに滞在し、搭乗時間が近づいてきたのでゲートに向かう。

飛行機が到着して、客を下ろして、清掃して、機内食積み替えて、貨物室の荷物を入れ替えて、新たな乗客を搭乗させて出発させるのにどれくらいかかるのか気になっていたのだが、14:40に着陸して、16:00に出発したため、所要時間は90分であることを今回学ぶことができた。

ゲートは物理的にエコノミークラスとビジネスクラスに分けられていたものの、優先搭乗はない感じ。

しれっとビジネスクラスレーンに並んでいた乗客はエコノミークラスレーンに並びなおされていた。


そして今回もボーディングブリッジも分かれていました。

※搭乗ゲートはステータス持ちでもビジネスクラス用を利用できますが、ボーディングブリッジではガチのビジネスクラス搭乗客だけが左に行けます。


フライト


前回は1Aを取ったものの、純粋な窓側ではなかったため、今回は2Aを確保。

ちなみに1Aは下記の写真の感じで、純粋な窓側ではないのです。

機材はA330-300


REGISTRATIONは9M-MTA

9M-MTAの直近3日間のフライト実績はこんな感じ。同じ機材が同時期に日本と韓国にいるように見えるのは気のせいだろうか・・・


搭乗後ウェルカムドリンクが配布されます。

竹串にロンガンの実が刺さったハイビスカスジュース。これは今回初見です。とてもおいしかったです。


離陸前におしぼりも提供されました。こういうおしぼりを提供する航空会社減っている気がするので、とても貴重です。



アメニティポーチ等の配布はなく、座席には枕、敷布団、掛布団、水が配置されており、別途スリッパが配られます。

スリッパしっかりしている印象。


斬新な部類に入っていると思っている機内安全ビデオ。私は好きです。
Youtubeでも見ることできます。


機内食

機内食のメニュー。何と1年前の搭乗時から全く同じだった。

メインはチキン、ビーフ、パスタ、和食の4択。

前回はビーフが売り切れで何故かパスタを選択したが、今回は無事ビーフのオーダーに成功。

普通A側から機内サービスを始める印象が強いが、マレーシア航空は逆側からサービスをするのは相変わらずだった。



まずは飲み物とスナックの配布。機内では基本酒を飲まない主義なので、ウェルカムドリンクで頂いたハイビスカスジュースをアンコール。

ナッツが陶器の器で提供されたのにちょっと感動です。


マレーシア航空のビジネスクラス機内食と言えば、まずはコレ。去年の搭乗記と比べたら1本減っていました。アレレ。

でもおいしかったです。


続いて前菜。カニのサラダ。こちらは1年前と全く同じ。



パンは4種類くらいありました。ガーリックトーストを2つ頂きました。


そしてメイン。1年越しのリベンジでビーフをオーダーするも、塩味が強すぎました。



最後はデザートの抹茶のティラミス。こちらも1年前と全く同じ。

「スプーンが無かったのがちょい残念」って思っていたのだが、1年前の搭乗記でも同じことを言っていた(笑)


以前は食事を終えたら「せっかくのビジネスクラスだし、フルフラットにして寝るのが礼儀」だと思っていたのだが、最近は「空港のラウンジや飛行機のビジネスクラスの座席のような時間に制約のある非日常の空間は何かを集中するのに最高の環境なのではなかろうか?」という思いがあり、せっかくの座席をあえてフルフラットにせず、リクライニングにしてPCを引っ張り出してワークの時間にあてた。

過去のセミナー動画を視聴していたら、CAさんから「軽食如何ですか」のご案内。

アイス、焼きそば、スシロール、フルーツ盛り合わせの4択で、フルーツを選択。

トイレに行った際、ギャレーで会話するCAさん曰く、アイスを選択した人がめっちゃ多かったらしい。

ちなみにこの日のビジネスクラスはほぼ満席でした。


そうこうするうちに6時間遅れでクアラルンプール国際空港到着。

到着後

サテライトターミナルに到着し、入国審査のためメインターミナルに移動します。

サテライト-メイン間はバス移動となりますが、ビジネスクラス利用客は専用バスがあります。

人の流れに沿って進むとエコノミー用のバスに行ってしまうので、注意が必要です。

クアラルンプール国際空港

そしてバスの車内もビジネスクラス専用。座席が全然違います。


マレーシアの入国は自動化ゲートが使えるようになっています。

事前にマレーシア・デジタル・アライバル・カード(MDAC)への登録を済ませておけば、入国審査は1分もかからずに終えることができます。

到着が午後10時だったので、クアラルンプール市外へのアクセスが若干気になるところでしたが、KLIAエクスプレスは夜12時近くまで運航しており、予定通り移動することができました。


当初はタッチンゴーを入手して公共交通機関のキャッシュレス化を実現するはずだったのですが、コチラは機会を改めてということで。


6時間のフライト遅延の割には被害は比較的抑えられた方だと勝手に自画自賛する一日だった。

【Playback of flight MH053 on 24 APR 2025】



【セキュリティ事件簿#2025-153】一関信用金庫 個人情報漏えいのおそれのある事案の発生に関するお知らせとお詫びについて 2025/4/22

 

このたび、弊金庫におきまして、個人情報漏えいのおそれのある事案が発生いたしました。

本事案を発生させましたことは誠に申し訳なく、お客さまをはじめ関係各位に多大なるご迷惑とご心配をお掛けしますことを深くお詫び申し上げます。

今回の事態を厳粛に受け止め、情報管理態勢を一層強化し再発防止に努めてまいります。

1.事案の概要

令和 7 年 3 月 25 日㈫に、弊金庫業務用パソコンからの電子データファイルのダウンロード状況の日次確認を実施したところ、元職員(本件発生時は本部勤務の役席者、令和 7 年 4 月 8 日付退職)が、内部規程に違反し、個人情報が含まれる弊金庫ファイルを前日に私物 USB メモリに保存した事案が発覚しました。また、元職員への聴取で、私物 USB メモリの自宅への持帰りも判明しました。

弊金庫では、個人情報漏えいの有無を確認するための内部調査を実施しました。

内部調査の結果、弊金庫ファイルが元職員の別の私物 USB メモリにも保存されていた可能性があることが判明しました。元職員に経緯を聴取したところ、別の私物 USB メモリには弊金庫ファイルを保存しておらず、漏えいもしていないとの説明を受けました。しかし、別の私物 USB メモリは弊金庫の回収前に破損していたため、漏えいの有無にかかる追加調査は実施できませんでした。

この結果、弊金庫ファイルが外部に漏えいした可能性が否定できないことから、本事案を「個人情報漏えいのおそれのある事案」の発生として、お詫びと共にご報告いたします。 

2.漏えいのおそれのある個人情報の内容

(1)お客さまの先数

18,316 名のお客さま

(2)個人情報の内容

18,316 名のお客さまに関する個人情報で、お客さまにより異なりますが、「お名前」、「ご住所」、「生年月日」、「性別」、「勤務先」、「年収」、「電話番号」、「携帯電話番号」、「FAX 番号」、「メールアドレス」、「お取引種目・内容」、「口座番号」、「お取引残高」が含まれます。 

3.原因について

元職員に対するコンプライアンス意識や教育などが徹底されていなかったこと、及び管理者による当該元職員に対する管理監督が不十分であったことによるものです。

4.お客さまへの影響について

持ち出された弊金庫ファイルには、ご預金の払戻しに必要な情報(お届け印鑑の印影、キャッシュカードの暗証番号、インターネット・バンキングのログイン ID とパスワード)は含まれておりませんので、第三者が当該弊金庫ファイルを不正利用し、お客さまになりすましてご預金を払戻すことは一切できません。また、弊金庫ファイルには、クレジットカードの番号、暗証番号、セキュリティ・コードも含まれておらず、第三者が当該弊金庫ファイルを不正利用し、クレジットカードを利用することも一切できません。さらに、弊金庫ファイルには、お客さまのマイナンバー及び本人確認資料としてご提出いただいた公的資料(運転免許証の写し、健康保険証の写し、住民票、印鑑証明書等)も含まれておりません。

また、これまで本件に結び付くような外部からの不審な問い合わせや、お客さまの情報が不正に利用されたなどといったご連絡は一切ございません。 

5.今後の対応と再発防止策

持ち出された弊金庫ファイルに個人情報が含まれていたお客さまに対しましては、個別に書面にてお詫び申し上げますと共に今般の事案発生につきご通知いたします。今後、新たな事項が判明した場合には、改めてお知らせいたします。

弊金庫では、この事案の発生を踏まえ、本件発覚後直ちに、システム上、業務用パソコンから USB メモリへの電子データファイル書き込みを遮断いたしました。今後は、個人情報に係る安全管理措置の充実・強化と役職員のコンプライアンス意識の向上を図り再発防止に取り組みます。

6.お客さまへのお願い

お客さまには、多大なるご迷惑とご心配をお掛けしますことを深くお詫び申し上げます。

今回の件で、弊金庫から電話やメール等で、お客さまの口座番号、口座残高、暗証番号、インターネット・バンキング ID、パスワード等の情報をお問い合わせすることは決してございません。弊金庫職員を装うような不審な電話やメール、訪問等を受けた際は、ご注意していただき、問い合わせ先までご連絡いただきますようお願い申し上げます。 

リリース文アーカイブ

【セキュリティ事件簿#2025-152】東海大学 臨時サイト 2025/4/21

学校法人東海大学サーバーへの不正アクセスによるシステム障害について4 月 17 日(木)、本法人ネットワーク内のサーバー等が不正アクセスを受け、ランサムウェアに感染したことを確認しました。

この事態を受け、被害の拡大を防ぐために、インターネットとの接続を遮断いたしました。

この措置により、本法人および関係機関の複数の Web サイト、メールなどのシステムが現在利用できない状況となっております。

システム復旧までの間、本臨時サイトにて、復旧状況、新たな情報などを随時ご報告してまいります。 

リリース文アーカイブ


【セキュリティ事件簿#2025-151】愛知県 「あいちロボット産業クラスター推進協議会」Webサイトへの不正アクセスの確認について 2025/4/17

 

1 概要

愛知県経済産業局産業部産業振興課が設置した「あいちロボット産業クラスター推進協議会」Webサイト(管理・運営は委託事業者)に、以下のとおり何者かの不正アクセスと推定される事案が生じました。

【事案】

  • 2025年4月16日(水曜日)本サイトにアクセスすると別のサイトに転送される事象が発生。Webサイト管理・運営事業者に原因調査と対応を依頼
  • 2025年4月17日(木曜日)不正アクセスが原因と推定されるため、本サイトの公開停止

本サイトは、本県のロボット産業振興に関する施策の紹介のほか、協議会会員のうち、許諾のあった会員に限定した会員名簿を掲載しておりますが、現時点で個人情報の漏洩は確認されていません。

2 判明の経緯

産業振興課職員による目視による発覚

3 これまでの対応

  • Webサイトの運用・管理会社による原因の調査
  • 2025年4月17日、外部からアクセスできないようWebサイトの公開停止

4 今後の対応予定

本不正アクセスの原因の調査及び再発防止策を確立した後、改めて本サイトの公開を再開いたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-150】Zenken株式会社 個人情報漏洩に関するお詫びとご報告 2025/4/16



 平素は格別のご高配を賜り、誠にありがとうございます。

このたび、弊社が運営するWEBサイトにおきまして、外部からの不正アクセスにより、個人情報が漏洩したことが判明いたしました。お客様および関係者の皆様には、多大なるご迷惑とご心配をおかけしましたことを深くお詫び申し上げます。

1. 事案の概要

2025年4月8日、弊社運営サイト【健康美容EXPO(https://www.e-expo.net/)】において、異常なアクセスログが検知されました。直ちに調査を行った結果、第三者による不正アクセスにより、一部のお客様の個人情報が漏洩していたことが判明いたしました。

※健康美容EXPO:健康商材(例:サプリメント、健康食品、美容・健康器具など)を扱う買い手企業と売り手企業をつなぐマッチングサイトです。

2. 漏洩した個人情報

2023年12月11日までに、当サイトの問い合わせフォームをご利用いただいたお客様のうち、74名の方の以下の情報が漏洩していたことを確認しております。

– 会社名

– 氏名

– メールアドレス

– 電話番号

※銀行口座番号、クレジットカード情報等の決済関連情報は含まれておりません。

対象となるお客様には、個別にメールにて謝罪とご報告を差し上げております。

なお、現時点ではこれらの情報が第三者に不正使用された事実は確認されておりません。

3. 今後の対応および再発防止に向けた対策

対象となるお客様には、個別にお詫びと事案の経緯についてご連絡させていただくとともに、お問い合わせやご相談にも、誠意をもって対応してまいります。

併せて、以下の対応を速やかに実施しております。

– 関係機関(JIPDEC等)への報告

– 対象システムのアクセス遮断および脆弱性修正

– 全社的なセキュリティ教育と情報管理体制の見直し

– 情報セキュリティ対策の強化および監査の実施

リリース文アーカイブ

【セキュリティ事件簿#2025-149】オリオンシステム株式会社 社内ネットワークへのサイバー攻撃による不正侵入について 2025/4/8

 

弊社社内ネットワークに対して、3月20日(木)未明、サイバー攻撃により侵入され社内サーバー並びに一部のパソコンが暗号化されるという被害が発生しました。社内にて調査を進め、4月2日(水)に一部ファイルについて、外部へ転送されたログが見つかり、データの流出が認められました。関係されるお客様には、大変ご迷惑をおかけし申し訳ございません。

現時点で、流出したと思われるデータ(個人情報含む)に関わるお客様については、直ちに状況を説明させて戴くと共に、個々に対応をさせて戴いております。

また法的措置としては、長野県警察本部へ届け出ると共にログを提出、須坂警察署へ被害届を提出しました。併せて、専門機関によるフォレンジック調査を依頼しております。

リリース文アーカイブ

【セキュリティ事件簿#2025-148】住友林業クレスト株式会社 当社におけるサポート詐欺の不正アクセスに伴う情報漏えいのおそれがある事案の発生について 2025/4/15


この度、当社におきまして、品質保証に関するカスタマーサポート業務に携わる従業員が、業務に使用するパソコン端末においてサポート詐欺による不正アクセスを受け、個人情報が漏えいしたおそれがあることが判明しましたのでお知らせいたします。お客様およびご関係の皆様には多大なるご迷惑をおかけしておりますことを、心よりお詫び申し上げます。

1.漏えいの経緯

本件は、2025 年 3 月 24 日に当社従業員がサポート詐欺のサイトへ誘導され、遠隔操作ソフトをインストールしたことにより、不正なアクセスを受けたことが判明しております。当該事実の判明後、当該従業員のパソコン端末のインターネットおよび社内ネットワーク接続を遮断いたしましたが、お客様の個人情報および当社従業員の個人情報並びに業務用の情報が漏えいしたおそれがございます。

2.現時点で判明している漏えいした可能性のある個人情報

お客様の氏名;約 500 件

当社従業員の顔写真、携帯電話番号;約 300 件

その他、顧客情報を含む図面、見積書等業務用の情報;調査中

3.漏えい後の当社の対応

本件につきましては、関係する行政機関へ報告をするとともに、現時点で判明しているご関係の皆様へのご連絡、外部の調査会社による被害状況と影響範囲の調査を開始し、現在も継続して被害情報の確認を行っております。

なお、現時点でお客さまの個人情報が悪用されたという事実は確認されておりません。また、今後詳細な調査結果が判明しました際には、改めてご報告申し上げます。

4.再発防止策

このような事態が発生し、お客様およびご関係の皆様には多大なご迷惑をおかけすることになり、重ねて深くお詫び申し上げます。当社はこの度の事態を厳粛に受け止め、今後の情報セキュリティに関わる社内での教育を徹底して参ります。また、個人情報を取り扱う業務プロセスの見直し、および情報セキュリティ施策の強化を図ることで再発の防止に努めて参ります。

 リリース文アーカイブ

【セキュリティ事件簿#2025-147】アトリオドゥーエ Next たまプラーザ 業務委託先による不正アクセスについて 2025/4/15

 平素より当クラブをご利用いただき、誠にありがとうございます。

さて、当クラブのレッスン予約システムにおいて 2025 年 3 月 17 日にクラブ外で予約がキャンセルされるという事象が発生しました。この件について弊社として調査を進めたところ、業務委託先による不正アクセスを確認しました。今回の不正アクセスによる個人情報の流出はございませんでしたが、当クラブでは今回の事故を重く受け止め、下記の通り原因および再発防止策についてご報告申し上げます。

1.調査結果の概要と対応内容

2025 年 3 月 17 日に発生したクラブ外での予約キャンセルは業務委託先から派遣されたスタッフが担当するレッスンであり、この業務委託先より当該スタッフへ事情聴取をしたところ、他者のアカウントで複数回にわたりシステムへ不正にアクセスがなされたことが判明しました。

当該スタッフが不正アクセスに用いた他者アカウントは、同人が当クラブでのアルバイト雇用期間中に他者から入手したものであり、現在(2024 年 9 月に退社した後、業務委託として派遣勤務)に至るまで同他者アカウントを用いた不正なアクセスを行い、担当するレッスンやパーソナルトレーニングの確認やシステム上の処理を行っていたことが判明しました。

なお、当該スタッフへの事情聴取ならびに本人のスマートフォン履歴および同デバイス内記録の調査の結果、不正アクセスによってクラブの顧客情報は取り出されていないことを確認しています。

これらの調査結果を受けて、業務委託先は当該スタッフとの契約を解除。これにより同人によるクラブでの活動は終了しています。また、当該スタッフのアカウントは無効化しています。

なおクラブでは事案発生後直ぐに、全従業員のアカウントパスワードの再設定・各各 の厳重管理を指示しています。また、 アカウントを当該スタッフへ伝えたアルバイトスタッフに対しては厳重注意と指導を実施しました。さらに、システム会社に不正アクセスによる顧客情報の取り出しに関して調査を依頼し、取り出しの実態がないことを確認しました。

2.原因の特定

(1) 業務委託先スタッフの職業倫理観及び情報セキュリティ意識の欠如があったこと

(2) アカウントアルバイトスタッフの職業倫理観及び情報セキュリティ意識の欠如があったこと

(3) スタッフに対して、適切なシステム利用ルール、情報セキュリティ各秘密保持に関する意識付け、コンプライアンス遵守、および違反時のリスクに関する教育各指導が徹底されていなかったこと

(4) スタッフの就業状況や問題発生の兆候を把握するための管理各監督体制が不十分であったこと

(5)・ 定期的なシステム内パトロールやアカウントパスワードの更新が不十分であったこと

3.再発防止策

(1)情報セキュリティ体制構築に向けた業務委託先との再協議

(2)当社情報セキュリティ各コンプライアンス研修の内容見直しと強化

(3)スタッフへ教育の再徹底および管理監督体制の強化

(4)システム内パトロールならびにパスワード更新の定期実行

(5)再発防止策の効果測定および必要に応じた見直し

この度は会員の皆様にご心配をおかけするような事態を招きましたことをお詫び申し上げます。今後

はより一層のシステム管理を徹底して、会員の皆様が安心して快適にクラブをご利用いただけますよう努めてまいります。

今後ともアトリオドゥーエ Next たまプラーザをご愛顧くださいますようよろしくお願いいたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-146】株式会社サーキットデザイン 不正アクセスに関するご報告とお詫び 2025/4/7

 

昨年夏(令和6年7月22日)、 当社が管理運用するサーバーの一部におきまして、 第三者による不正アクセスが発生いたしました。本事案の発生から最銭的なご報告までにお時間を頂戴いたしましたこと、深くお詫び申し上げます。

発生覚知後、直ちに外部の専門機関と連携し、被喜の全容解明、情報流出の有無、影響範囲の特定のため、 詳細な調査を進めてまいりました。 不確かな情報をお伝えすることでかえってご心配をおかけすることを避け、正確な状況把握と再発防止策の確立に全力を尽くしておりましたため、 本日まで最終的なご報告ができませんでした。 関係者の皆様には、 長期間にわたりご心配をおがけしましたこと、重ねて深くお詫び申し上げます。

この度、 調査及び再発防止策が完了いたしましたので、 判明しております内容と当社の対応につきまして、下記のとおりこ報告いたします。

1. 概要

令和6年7月22日未明、当社が管理運用するネットワークシステム内の一部のサーバーに対する第三者からの不正アクセスを確認いたしました。 確認後、 直ちにネットワークからの隔離措置を実施し、 被害拡大の防止に努めるとともに、 外部の専門機関と運携して調査を開始いたしました。 調直の結果、一部のサーバーがランサムウェアに感染し、 保存されていたデータが暗号化された事実を確認いたしました。

2. 漏えい等のおそれがあった個人データの頂目

不正アクセスを受けたサーバーには、 以下の情報が保存されておのり、 漏えいした可能性がございました。

お取引先様情報 : 会社名、担当者氏名、之絡先、取引情報など

しかしながら、外部専門機関による詳細な調可を実施した結果、 現時点におきまして、 これらの情報が外部へ流出したという事奏は緒供されておりません。また、ダークウェブ等の監視も行い、当社に関する情報の浜通は確認されておりません。

3. 原因

本事案の原因は、自社ネットワークの脆弱性を悪用した第三者による不正アクセスであると判断しております。

4. 二次後書又はそのおそれの有無及びその内容

現時点において、 情報の外部流出は確認されておらず、 本事に起因するお客様や関係者の皆様の情報の不正利用等の二次被害は確認されておりません。

しかしながら、 念のため、 不審なメールや電話等には引き続きご注息いただきますようお願い申し上げます。

5. 当社の対応

本各案の発生を受け、当社では以下の対応を実施いたしました。

  • 不正アクセス検知直後のネットワーク隔難、及び感染サーバーの停止
  • 外部専門機関と運携したフォレンジック調斉 (原因、影響囲、情報流出の有無等)
  •  個人情報保護委員会への報告 〈速報および、本報告をもって確報)
  • システムの複旧作業
  • 再発防止策の実施 (ネットワークシステムの再構築、 EDR・MDR 等のセキュリティ対策強化、アクセス権限の見直し、従業員数の強化等)

6. 今後の対応と再発防止策

当社は今回の事態を厳寺に受け止め、 上記再発防止策を着実に実施するとともに、 今後も継続的にセキュリティ対策の見直しと強化を図り、情報管理体制の一層の強化に努めてまいります。

改めまして、この度は開係者の宙様に多大なるご迷惑とご心配をおかけいたしましたことを、重ねて深くお詫び申び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-145】ローツェ株式会社 海外連結子会社におけるランサムウェア被害発生のお知らせ 2025/4/11

 

当社の台湾における連結子会社であるRORZE TECHNOLOGY, INC(以下「RT」)のサーバが第三者による不正アクセスを受け、ランサムウェア感染被害が発生いたしました。発生後速やかに、対策本部を設置の上、情報システムの復旧を完了し、外部専門家の支援を受けながら、影響の範囲、個人情報及び顧客情報の流出の有無について調査を開始しております。被害の全容および原因の把握には、今しばらく時間を要する見込みにつき、現時点で判明している内容について、下記のとおりご報告いたします。

このたびは、お取引先様、関係者の皆様には多大なるご心配とご迷惑をお掛けすることになり、深くお詫び申しあげます。

【経緯】

2025年3月24日、RTの業務サーバに対する不正アクセスが発生し、サーバに保存している各種ファイルが暗号化されていることを確認いたしました。直ちに、関連サーバを社内ネットワークから切り離し、調査及び復旧作業を開始いたしました。翌日時点で、社内システムは復旧し、通常業務を再開しております。現在、外部専門家の協力のもと影響の範囲ならびに個人情報および顧客情報の流出の有無について調査しております。また、当社グループのRT以外の各社において本件に関する影響はありません。

【業績への影響】

現時点では当社グループの業績に与える影響はありません。今後開示すべき事項が発生した場合には速やかにお知らせいたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-144】株式会社大光銀行 当行が利用するメールシステムへの不正アクセスに関するご報告 2025/4/15

 

株式会社 大光銀行(本店 新潟県長岡市、頭取 川合 昌一)は、株式会社インターネットイニシアティブ(以下、IIJ社)の運営するメールシステムを利用しておりますが、2025年4月14日(月)、IIJ社のメールシステムが不正アクセスを受けたと同社から報告を受けましたので、お知らせいたします。

現時点で、IIJ社からは当行のお客さま情報の流出に関する報告は受けておりませんが、当行を騙るフィッシングメール等にご注意いただきますよう、お願いいたします。

詳細につきましては、下記IIJ社からのリリースをご確認ください。

今後、新たな事実が判明した場合は、改めてお知らせいたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-143】横浜エフエム放送株式会社 弊社が利用していたメールサービスへの不正アクセスについて 2025/4/17

 

弊社が利用しておりました(2025年1月末まで)株式会社インターネットイニシアティブ(以下、IIJ)が提供するIIJセキュアMXサービスが不正アクセスを受けた旨の報告をIIJから受けました。その結果、同サービスを利用して送受信したメールデータの一部が外部に流出した可能性があることが分かりましたので、お知らせいたします。

■IIJセキュアMXサービスにおけるお客様情報の漏えいについて(IIJ WEBサイト)

https://www.iij.ad.jp/news/pressrelease/2025/0415.html

IIJからの報告では、現時点において、本件による情報の不正利用などの事実は確認されていません。しかしながら、一定の期間においてメール送受信などにおける通信データの一部が外部に流出した可能性がございます。

■流出した可能性のあるデータ

・番組宛のメール(メールアドレス、本文、プレゼントの宛先住所等)

・メルマガFヨコJan!の登録時空メールアドレス (*1)

・ info@fmyokohama.jpへの問い合わせメール(メールアドレス、本文)(*1)

・ラジオショッピングの注文確認メール(メールアドレス、注文内容、氏名、住所)

※クレジットカード番号、セキュリティコードの流出はございません。

お客様におかれましては、ご心配をお掛けすることになり、誠に申し訳ございません。弊社においては、今後、一層の情報セキュリティ対策の強化に取り組んでまいります。

今後、新たな事実が判明した場合には、改めてお知らせいたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-142】株式会社高知銀行 当行が利用するメールシステムへの不正アクセスに関するお知らせ 2025/4/17


2025年4月17日 続報

このたびのIIJ社メールシステムへの不正アクセス事案につきまして、調査の結果、お客さまに関する情報漏えいはなかったことが確認されましたので、お知らせいたします。

お客さまにはご心配をおかけいたしましたことを重ねてお詫び申し上げます。

2025年4月15日 公表

このたび、当行が利用する株式会社インターネットイニシアティブ(IIJ社)のメールシステムにおいて、2025年4月14日、第三者による不正アクセスが発生したとの発表がありました。

現在、各種システムにおいて、この不正アクセス事案による影響がないか確認を進めております。

現時点では、お客さまの口座情報や取引情報への直接的な影響は確認されておりませんが、念のため、以下の点にご注意いただきますようお願い申し上げます。

お客さまにはご心配をおかけしますことを深くお詫び申し上げます。

今後新たな事実が判明した場合は、改めてお知らせいたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-141】日本放送協会 放送番組モニターへのメール誤送信について 2025/3/28

 

令和7年3月21日(金)、NHK考査室において、新年度から新たに放送番組モニターになる642 人に対し、モニターシステムを使う上で必要となる※個人情報が記載された PDF ファイルをメールで送信した際、このうち140人には正常に送信されたものの、502 人に対しては本人ではない別のモニター1人の個人情報が記載された PDF ファイルを誤って送信していたことが判明しました。

※個人情報(①氏名②メールアドレス③モニター番号④モニターが使用する専用システムのログイン ID、⑤初期パスワード)

メール送信にあたっては、モニターの情報を管理するシステムで、上記のPDFファイルを自動作成し、メール本文に自動添付する方法で行いましたが、当該システムの不具合により、PDF ファイルが本来送られるべきではない別のモニターの方に送信されていました。なお、モニター以外の方への誤送信はありませんでした。

同日、誤送信してしまった可能性のあるモニターのみなさまにお詫びするとともに、PDFE ファイルが添付されたメールの削除をお願いしました。 その後、実際に削除が行われたことの確認を進めていて、これまでに二次被害は確認されていません。

誤送信の原因が判明し、システムの不具合が改善するまでの間、当該システムから個人情報を記した PDF ファイルを添付したメールの送信を停止し、必要に応じて郵送など別の手段を使用します。

リリース文アーカイブ

【セキュリティ事件簿#2025-140】株式会社山陰合同銀行 当行が利用するメールシステムへの不正アクセスに関するご報告 2024/4/15

 

ごうぎんは、株式会社インターネットイニシアティブ(IIJ社)の運営するメールシステムを利用していますが、2025 年 4 月 14 日、IIJ社のメールシステムが不正アクセスを受けたと同社から報告を受けましたのでお知らせします。

IIJ社からは、現時点で当行のメールアドレスやメール履歴に関する情報漏えいはない、との説明を受けておりますが、当行を騙るフィッシングメール等にご注意いただきますよう、お願いいたします。

詳細につきましては、下記IIJ社からのリリースをご確認ください。

今後、新たな事実が判明した場合は、改めてお知らせいたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-139】株式会社インターネットイニシアティブ IIJセキュアMXサービスにおけるお客様情報の漏えいについて 2025/4/15

 

当社が法人向けに提供するメールセキュリティサービス「IIJセキュアMXサービス」において、下記の通り、お客様情報の一部が外部に漏えいした可能性があることを、4月10日に確認しました。該当のサービスをご利用いただいたお客様におかれましては、ご不明な点がございましたら下記のご相談フォームでお問い合わせいただけますようお願い申し上げます。お客様には多大なご迷惑をおかけすることとなり誠に申し訳ございません。深くお詫び申し上げます。

情報漏えいの概要

IIJ セキュアMXサービス (電子メールサーバ・セキュリティ機能のアウトソーシングサービス)のサービス設備が、2024年8月3日以降に不正なアクセスを受け、当該サービスを提供する設備上で不正なプログラムが実行されていたことを確認いたしました。これにより、当該サービス上で送受信された電子メールの情報、当該サービスに関わる認証情報が漏えいした可能性があります。

情報漏えいの可能性を確認後、不正なアクセスの経路を特定のうえ、切り離しを実施し、現在は安全にご利用可能な状態です。原因および影響範囲については調査を継続しています。

情報が漏えいした可能性のあるお客様数

最大で6,493契約、メールアカウント数 4,072,650件 (IIJセキュアMXサービスの全てのお客様)

(※)不正アクセス発生時点ですでに当該サービスの利用を終了していたお客様も含まれます。

漏えいした可能性のある情報

ご契約内容、ご利用機能によって漏えいの可能性のある情報が異なります。当社担当者より、お客様ごとにご案内しています。

  • 当該サービスで作成された電子メールのアカウント・パスワード
  • 当該サービスを利用して送受信された電子メールの本文・ヘッダ情報
  • 当該サービスと連携して動作するように設定されていた他社クラウドサービスの認証情報

(※)上記の情報の中から、ご利用機能に関連するもの

ただし、2024年8月3日時点でご利用が終了しているご契約については、以下の情報が対象となります。

  • 当該サービスで作成された電子メールのアカウント
  • 当該サービスと連携して動作するように設定されていた他社クラウドサービスの認証情報

(※)上記の情報の中から、ご利用機能に関連するもの

(※)情報が漏えいした可能性が否定できないすべてのご契約・情報について、影響があった可能性があるとしてご案内しています。

影響を受けたお客様へのご案内について

現在当社とのご契約があり、本事象の影響を受けた可能性があるお客様には、当社担当者よりご案内しています。また、当該サービスの運用管理担当者様は、「IIJサービスオンライン」よりご案内を確認いただけます。

現在当社とのご契約がなく、過去に当該サービスをご利用されていたお客様におかれましては、ご不明な点がございましたら、以下のご相談フォームでご連絡をいただきますようお願いいたします。

リリース文アーカイブ