【セキュリティ事件簿#2025-183】クールジャパン機構(株式会社海外需要開拓支援機構) 当機構サーバへの不正アクセスについてのお知らせとお詫び  2025/5/12

 

株式会社海外需要開拓支援機構(以下「当機構」といいます。)は、2025 年 5 月 1 日(木)に 、当機構のサーバが不正アクセスを受けたことを確認いたしました。

当機構は、不正アクセスの確認後、速やかに外部からのアクセスを制限するなど必要な対策を講じるとともに、警察、個人情報保護委員会及び経済産業省等の関係機関への報告を行っています。また、現在、外部専門家の協力を得て、原因及び影響範囲の調査を進めております。

関係する皆様に多大なるご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。

引き続き適切な処置に努めるとともに、今後新たにお知らせすべき事項が判明しましたら、改めてお知らせいたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-182】アークシステムワークス株式会社 不正アクセスによるデータ流出に関して 2025/5/14

 

この度、当社は、当社設備が第三者の不正アクセスを受け、当社が保有するデータが外部に漏えいしたことが判明いたしましたことを公表いたしました。

なお、5月12日時点では、不正アクセスによるユーザーの個人情報、プレイヤーアカウント情報の流出は確認されておりません。不正アクセスの原因の究明や影響範囲の確定については、社外の専門家の協力を得て、鋭意実施をしてまいりますが、調査の結果、新たな事実が判明した場合には、お知らせさせていただきます。

関係者の皆さまには、多大なご迷惑およびご心配をおかけすることとなり、誠に申し訳ございません。心よりお詫び申し上げます。

なお、本件において流出したとされるデータについては、マルウエアの感染等の原因となる可能性があるため、アクセスは絶対になさらないよう、お願いいたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-157】株式会社コナカ 不正プログラムによる、サービスの一部停止と個人情報漏洩に関するお知らせ 2025/5/9

 

2025 年4月 24 日付でお知らせいたしました、当社のオーダー業態「DIFFERENCE」のサーバーに対する不正プログラムの行使により、サーバー内に保管されている当社保有の個人情報が一部漏洩していることが判明した件についての調査を行い、調査結果を踏まえた再発防止策の実装を完了いたしましたので、これまでの経緯と共にお知らせいたします。お客様をはじめ関係者の皆様には多大なるご迷惑とご心配をおかけいたしましたこと、改めまして深くお詫び申し上げます。

1.経緯

「DIFFERENCE」のアプリにおいてご利用いただいているお客様の「オーダー詳細ダウンロード」サービスに対して、不正プログラムを用いた大量アクセスが開始され、2025年4月22日8時53分にシステム管理会社が異常を検知し、この間に個人情報が漏洩したとの報告を受け判明いたしました。同日9時07分に修正プログラム適用にて、不正プログラムへの対策を施し初期対応をいたしました。

本件判明後速やかに対策本部を設置し、今回被害のあった「オーダー詳細ダウンロード」サービスと類似サービスを停止したうえで、本件を公表し、警察への相談とともに、個人情報保護委員会へ報告いたしました。

2.対象となる方への対応

 2025 年4月 24 日(木)に、「DIFFERENCE」カスタマーサポートセンターよりメールにて対象となる方へのご連絡をさせていただきました。

 そのうえで当社ホームページにも、同様に上記事象を掲示して事象を広く告知し、重ねて対象者様への注意喚起をお願いさせていただくとともに、対応窓口を設置して、対象者様を含む「DIFFERENCE」のお客様や、マスコミ関係者、行政機関からのご質問等への対応を行っております。

 なお、現在のところ、本件に起因する架空請求等の二次被害は、確認されておりません。

3.セキュリティ強化による再発防止策

 原因の特定を基に、2025 年 5 月 8 日(木)に次のような追加の対策をいたしました。

 ・当該サービスから、個人情報を削除した仕様への変更

・保存データへのアクセス経路のセキュリティを強化

 ・保存データの有効期限設定によるリスク低減

 ・照合テストの追加によるダウンロードデータのセキュリティ強化

 ・プログラムのレビュー強化のため、チェック項目の追加と確認頻度の向上

また、今回影響を受けなかったサーバーとプログラムにおいても、不正なアクセスや不正なプログラムの 形跡がないことを確認いたしました。

今後は、新たに社外・社内の双方による定期的なプログラム検証を実施することとし、それを踏まえたネットワークの再構築により、セキュリティ対策と監視体制の更なる強化を進めてまいります。 

4.業績への影響

 現時点で、本件に係る業績予想の修正はございません。今後開示すべき事項が発生した場合には、速やかにお知らせいたします。 

リリース文アーカイブ

【2025/4/24 リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-181】株式会社トーモク 不正アクセスによるシステム障害発生についてのお知らせ 2025/5/8

 

2025 年 5 月 3 日、当社グループの一部サーバーが暗号化されるランサムウエア攻撃による被害が発生したことをお知らせします。

 被害の状況については、現在オンライン受注システムに障害が発生しており、その他の被害については現在調査中です。

完全復旧には今しばらく時間を要する見込みですが、オンライン以外での受注、当社ホームページ及びメールシステムについて障害はなく通常の生産をしております。

この度は、関係者の皆様に多大なるご心配とご迷惑をおかけすることになり、深くお詫び申し上げます。

なお現在外部専門家や警察と連携のうえ、迅速な調査及びシステム保護と復旧作業を進めております。

 今後お知らせすべき新たな事実が判明いたしましたら、改めてホームページ等でお知らせいたします。

【障害発生対象】

 ・弊社システムとのオンライン受注

【通常通り稼働】

 ・WEB を使用した受発注

 ・FAX、e-mail による受発注

 ・HP は通常通り閲覧可能

リリース文アーカイブ

【セキュリティ事件簿#2025-180】山形大学 個人情報が流出した可能性のある事案の発生について 2025/5/12

 

本学では、4月21日に、本学教員が業務で使用するノートパソコンにおいて、サポート詐欺に関する虚偽の警告掲示に対して、遠隔操作ソフトをインストールさせられ、不正アクセスされる事案が生じました。

不正アクセスにより当該パソコンに保存していた本学学生の個人情報が流出した可能性があり、対象の方々に対し順次お詫びとお知らせを行っております。

なお、個人情報が漏洩したこと及び不正アクセスによる二次被害が生じていることの確認はされておりません。また、本件において金銭的な被害は発生しておりません。

このたびは、学生の皆様をはじめとする関係の皆様に多大なご迷惑及びご心配をおかけすることになる可能性がある事案を生じさせましたことを深くお詫び申し上げます。

 【流出した可能性のある個人情報】

①学生名簿(2017~2025年度):2,306名の氏名及び学生番号

②健康調査票:313名の学生番号、メールアドレス、生年月日、電話番号及び健康調査票回答事項

③学生相談時に特に要望、情報提供があった学生の名簿(パスワードにより暗号化):12名の氏名及び学生番号

④学生相談時に特に要望、情報提供があった学生の名簿(パスワードにより暗号化):6名の氏名、学生番号及び要望等の事項

(※)①~④については農学部、大学院農学研究科及び岩手大学大学院連合農学研究科(山形大学配属)の学生に係るものです。

本件につきましては、関係する行政機関へ報告するとともに、警察にも対応を相談し、被害情報の調査を継続して行っております。

このような事態が発生し、学生の皆様をはじめ関係の皆様に多大なご迷惑及びご心配をおかけすることになりましたことを、重ねてお詫び申し上げます。本学では、このたびの事態を重く受け止め、情報セキュリティに関する学内の研修を徹底してまいります。また、個人情報の取扱いや情報セキュリティに関する施策の強化を通じ、再発の防止に努めてまいりたいと存じます。

なお、個人情報漏洩と考えられる事象をみかけた場合やご不明な点があります際は、以下の窓口までご連絡いただきますようお願いいたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-179】横浜みなとみらいホール 不正アクセス被害によるスパムメール送信についてのお詫び 2025/5/13

 

2025年5月12日(月)19:44~21:35頃に横浜みなとみらいホール代表メールアドレスのサーバーが不正アクセスの被害に遭い、当該アカウントがスパムメール送信に利用されていたことが判明いたしました。

メールアドレス(mmh★yaf.or.jp ※★印箇所は@)から不審なメールが届いておりましたら、本文中に記載されているURLを開いたり、添付されているファイルなどは開かずに、メールごと削除していただきますようお願いいたします。

 なお、現在、詳細を調査中ですが、この不正アクセスにより、施設利用者様及び「ウェブフレンズ」会員の皆様のご登録情報の漏えいは確認されておりません。

この度はご心配をおかけいたしましたこと、深くお詫び申し上げます。

リリース文アーカイブ

オープンソースのサイバーセキュリティツール26選


サイバーセキュリティは、企業、組織、および個人を保護するための重要な側面であり、その一方で、さまざまなオープンソースのツールや技術が利用可能になっています。企業、組織、個人は、データ漏洩、マルウェア攻撃、フィッシング詐欺などのサイバー脅威に対して適切な保護手段を必要としています。そのため、オープンソースのソリューションは、その費用対効果と柔軟性から、ますます人気のある選択肢となっています。統計によると、年間7,110万人がサイバー犯罪の被害者になっています。

今回は、様々な分野で活躍するオープンソースのサイバーセキュリティツール26選を紹介します。
  1. ネットワークセキュリティ監視ツール: Zeek
  2. オープンソースのアンチウイルスソフトウェア: ClamAV
  3. 脆弱性スキャン: OpenVAS
  4. インシデント対応プラットフォーム: TheHive
  5. オープンソースのセキュリティアプライアンス: PFSense
  6. 分析プラットフォーム: Elastic
  7. エンドポイント可視化ツール: Osquery
  8. パケットキャプチャ・検索ツール: Arkime
  9. XDR(拡張検知・応答)およびSIEM(セキュリティ情報・イベント管理)プラットフォーム: Wazuh
  10. SIEM(セキュリティ情報およびイベント管理)プラットフォーム:Alien Vault Ossim
  11. フォレンジックおよびインシデント対応ツール: Velociraptor
  12. 脅威インテリジェンス情報共有・連携プラットフォーム: MISP project
  13. セキュリティオペレーティングシステム: Kali Linux
  14. セキュリティオペレーティングシステム: Parrot
  15. アイデンティティおよびアクセス管理(IAM)プラットフォーム: OpenIAM
  16. マルウェア分析: Yara
  17. 仮想プライベートネットワーク(VPN)ツール: Wireguard
  18. ホスト型侵入検知システム (HIDS): OSSEC
  19. 侵入検知/防止システム(IDS/IPS): Suricata
  20. セキュリティオーケストレーション(SOAR)プラットフォーム: Shuffler
  21. フィッシング対策:Phish Report
  22. ログ管理プラットフォーム: Graylog
  23. DevOps/Infrastructure as Code (IaC) スキャンツール: Trivy
  24. エンドポイント検出および応答 (EDR) プラットフォーム: OpenEDR
  25. 侵入テストツール: Metasploit
  26. ネットワークマッピングおよびセキュリティスキャンツール: NMAP

1. ネットワークセキュリティ監視ツール: Zeek


Zeekは、以前はBroとして知られていた、オープンソースのネットワークセキュリティ監視ツールで、ネットワークトラフィックをリアルタイムで分析し、ネットワーク活動、セキュリティ脅威、パフォーマンス問題についての洞察を提供します。Zeekはパッシブネットワークスニファとして動作し、トラフィックを生成せず、ネットワークの運用を妨げないことを意味します。HTTP、SMTP、DNS、SSHなどの幅広いネットワークプロトコルの監視に使用でき、マルウェア、ボットネット、サービス拒否攻撃などのセキュリティ脅威を検出して警告することが可能です。また、Zeekは豊富なログ機能とレポート機能を備えており、ユーザーは複数のソースからのデータを分析・視覚化することができます。

2.オープンソースのアンチウイルスソフトウェア: ClamAV


ClamAVは、コンピュータやサーバーからマルウェアを検出・除去するために設計された、オープンソースのアンチウイルスソフトウェアです。シグネチャベースの検出、ヒューリスティック、機械学習の組み合わせにより、潜在的な脅威を特定し、分類します。ClamAVは、ウイルス、ワーム、トロイの木馬、その他の種類のマルウェアから保護するために、個人、企業、組織で広く使用されています。Windows、Linux、macOSで利用でき、既存のセキュリティシステムやワークフローに簡単に統合することができます。

3.脆弱性スキャン: OpenVAS


OpenVAS (Open Vulnerability Assessment System) は、オープンソースの脆弱性スキャナで、組織のネットワークインフラ、アプリケーション、およびデバイスの脆弱性を特定し、優先順位をつけることを支援します。OpenVASは、既知の脆弱性とエクスプロイトのデータベース、およびさまざまなツールやテクニックを利用してシステムをスキャンし、潜在的な弱点について報告します。OpenVASは、Windows、Linux、macOSなど、さまざまなOSが動作するシステムのセキュリティ評価に使用できます。OpenVASは、システムおよびネットワークのセキュリティを向上させるために、幅広い組織で使用されている包括的なツールです。

4.インシデント対応プラットフォーム: TheHive


TheHiveは、組織がセキュリティインシデントや脅威に迅速かつ効果的に対応するために設計された、オープンソースのインシデント対応プラットフォームです。TheHiveは、インシデントを管理・追跡するための中央プラットフォームと、脅威の分析・トリアージ、チームメンバーとのコラボレーション、関係者とのコミュニケーションのためのツールを提供します。TheHiveは、マルウェア解析プラットフォーム、脅威インテリジェンスフィード、SIEMシステムなど、他のさまざまなセキュリティツールやテクノロジーと統合し、インシデントの全体像を把握することで、効率的な対処を促進します。

5.オープンソースのセキュリティアプライアンス: PFSense


PFSenseは、ファイアウォール、VPN、ルーター機能を1つのパッケージで提供するオープンソースのセキュリティアプライアンスです。中小規模の企業や組織での利用を想定して設計されており、特定の組織のセキュリティニーズに合わせて簡単に設定することができる。PFSenseにはWebベースの管理インターフェースがあり、管理者はファイアウォールルールやVPN接続などを簡単に設定・管理し、ネットワークセキュリティを強化することができる。

6.分析プラットフォーム: Elastic


Elasticはオープンソースの分析プラットフォームで、企業がさまざまなソースからデータを検索、分析、可視化するのを支援します。Elasticsearch、Logstash、Kibanaなどのツール群を備え、リアルタイムでのデータ収集、処理、分析に利用できます。Elasticは特に、ログファイルなどの大量データを分析し、トレンドやパターン、異常を特定するのに適しています。企業、政府機関、非営利団体など幅広い組織で、データに対する洞察を深め、意思決定を改善するために使用されています。

7.エンドポイント可視化ツール:Osquery


Osqueryは、オープンソースのエンドポイント可視化ツールで、組織がシステムやデバイスの活動や構成を監視・追跡することを可能にします。管理者は、SQLライクな言語を使用してカスタムクエリを定義および実行し、システムの状態やパフォーマンスに関する洞察を得ることができます。Osqueryは、パッチの欠落や設定の誤りなど、セキュリティ上の問題を特定したり、システムの変化を時系列で追跡したりするために使用することができます。Windows、Linux、macOSで利用可能で、既存のセキュリティワークフローやツールに簡単に統合できます。

8.パケットキャプチャ・検索ツール:Arkime


Arkimeはオープンソースのパケットキャプチャ・検索ツールで、ネットワークトラフィックをリアルタイムでキャプチャ、保存、分析することが可能です。分散型アーキテクチャと強力な検索エンジンを採用しており、ユーザーは大量のトラフィックデータをすばやく簡単に検索することができます。Arkimeは、セキュリティインシデントの調査や、ネットワーク活動のパターンや傾向の特定に特に有効です。Linuxで利用でき、既存のセキュリティシステムやワークフローに簡単に統合することができます。

9. XDR(拡張検知・応答)およびSIEM(セキュリティ情報・イベント管理)プラットフォーム:Wazuh


Wazuhは、オープンソースのXDR(拡張検知・応答)およびSIEM(セキュリティ情報・イベント管理)プラットフォームで、企業がセキュリティ脅威を検知して対応することを支援します。リアルタイム監視と高度な分析、機械学習を組み合わせて脅威を特定し、優先順位を付けます。また、脅威ハンティング、インシデントトリアージ、修復など、インシデント対応のためのさまざまなツールや機能を搭載しています。WazuhはWindows、Linux、macOSで利用でき、既存のセキュリティワークフローやツールに容易に統合することができます。


10. SIEM(セキュリティ情報およびイベント管理)プラットフォーム:Alien Vault Ossim


Alien Vault Ossimは、オープンソースのSIEM(セキュリティ情報およびイベント管理)プラットフォームで、企業がセキュリティ脅威を収集、分析、対応するのを支援します。リアルタイム監視と高度な分析、機械学習を組み合わせ、脅威の特定と優先順位付けを行い、脅威ハンティング、インシデントトリアージ、修復など、インシデント対応のためのさまざまなツールや機能を搭載しています。Alien Vault Ossimは、Windows、Linux、macOSで利用でき、既存のセキュリティワークフローやツールに容易に統合することができます。

11. フォレンジックおよびインシデント対応ツール:Velociraptor


Velociraptorは、オープンソースのフォレンジックおよびインシデント対応ツールで、組織がセキュリティインシデントを調査し、対応するのを支援します。メモリ解析、ネットワークトラフィック解析、ファイルシステム解析など、システムの活動を分析し、異常を特定するためのさまざまな機能を提供します。VelociraptorはWindowsとLinuxで利用でき、既存のセキュリティワークフローやツールに容易に組み込むことができます。

12. 脅威インテリジェンス情報共有・連携プラットフォーム:MISP project


MISPプロジェクト(Malware Information Sharing Platform)は、脅威インテリジェンス情報を共有・連携するためのオープンソースのプラットフォームです。脅威インテリジェンスデータを保存・共有するための中央レポジトリと、そのデータを分析し、関係者に配信するためのツールを提供します。MISPプロジェクトは、企業、政府、非営利団体など幅広い組織で利用され、セキュリティ脅威の検知と対応能力を高めています。

13. セキュリティオペレーティングシステム:Kali


Kaliは、ペネトレーションテストとデジタルフォレンジックに特化して設計されたオープンソースのセキュリティオペレーティングシステムです。ネットワークマッピング、脆弱性スキャン、エクスプロイトのためのツールなど、システムやネットワークのセキュリティをテストするための幅広いツールや機能を備えています。Kali は Debian Linux ディストリビューションをベースとしており、デスクトップおよびラップトップ コンピュータ、仮想マシンなど、さまざまなプラットフォームで利用可能です。セキュリティの専門家、研究者、愛好家に広く利用されており、システムやネットワークのセキュリティをテストすることができます。

14. セキュリティオペレーティングシステム:Parrot


Parrot は、ペネトレーションテスト、デジタルフォレンジック、インシデントレスポンスなど、セキュリティに関連するさまざまな作業を行うために設計されたオープンソースのセキュリティオペレーティングシステムです。Debian Linuxディストリビューションをベースとしており、ネットワークマッピング、脆弱性スキャン、エクスプロイトなどのシステムやネットワークのセキュリティをテストするための幅広いツールや機能を備えています。Parrotは、デスクトップやノートパソコン、仮想マシンなど様々なプラットフォームで利用でき、セキュリティ専門家や研究者、愛好家がシステムやネットワークのセキュリティをテストするために広く使用されています。

15. アイデンティティおよびアクセス管理(IAM)プラットフォーム:OpenIAM


OpenIAMは、オープンソースのアイデンティティおよびアクセス管理(IAM)プラットフォームで、組織がユーザーのアイデンティティとシステムおよびリソースへのアクセスを管理し、保護することを支援します。ユーザーアカウント、認証、認可を管理し、セキュリティポリシーを実装して実施するためのさまざまなツールや機能が含まれています。OpenIAMはさまざまなプラットフォームで利用でき、既存のセキュリティシステムやワークフローに簡単に統合することができます。

16. マルウェア分析:Yara


Yaraは、ファイル、ネットワーク、その他のデータソースからパターンを検出・識別するためのオープンソースツールです。シンプルかつ強力なルールベースのシステムを利用して、悪意のあるコードなどの注目すべきパターンを特定し、実行ファイル、ドキュメント、ネットワークトラフィックなど、さまざまな種類のデータのスキャンと分析に使用することができます。Yaraは、潜在的な脅威を検出・分析するために、セキュリティ専門家、研究者、愛好家に広く利用されています。

17. 仮想プライベートネットワーク(VPN)ツール:Wireguard


Wireguardは、高速で安全かつ使いやすいVPN接続を提供するために設計されたオープンソースの仮想プライベートネットワーク(VPN)ツールです。最先端の暗号化技術を利用して転送中のデータを暗号化して保護し、セットアップと保守が簡単にできるように設計されています。ワイヤーガードは、デスクトップやモバイルデバイスなど様々なプラットフォームで利用でき、既存のセキュリティシステムやワークフローに簡単に統合することができます。

18. ホスト型侵入検知システム (HIDS):OSSEC


OSSEC (Open Source Security) は、オープンソースのホスト型侵入検知システム (HIDS) で、組織がシステムやネットワークを潜在的な脅威から監視・保護するのに役立ちます。ファイルの整合性チェック、ログ分析、ネットワーク監視など、さまざまな技術を利用して、潜在的なセキュリティ問題を特定し、警告を発します。

19. 侵入検知/防止システム(IDS/IPS):Suricata


Suricataは、オープンソースの侵入検知/防止システム(IDS/IPS)で、組織がシステムやネットワークを監視し、潜在的な脅威から保護することを支援します。パケットキャプチャと分析、シグネチャベースの検出、異常検出など、さまざまな技術を利用して、潜在的なセキュリティ問題を特定し、警告を発します。

20. セキュリティオーケストレーション(SOAR)プラットフォーム:Shuffler


Shufflerは、オープンソースのセキュリティオーケストレーション、自動化、対応(SOAR)プラットフォームで、組織のセキュリティプロセスおよびワークフローの自動化と合理化を支援します。インシデントのトリアージ、脅威の分析、修復などのタスクを自動化するためのさまざまなツールや機能、および他のセキュリティツールやテクノロジーとの統合を提供します。

21. フィッシング対策:Phish Report


Phish Reportは、フィッシング詐欺やその他のソーシャル・エンジニアリング攻撃からユーザーを保護するためのオープンソースのアンチフィッシング・ツールです。メール分析、URL追跡、ユーザーレポートなど、フィッシング攻撃を検知し、対応するためのさまざまな機能を提供します。Phish Reportは、Windows、Linux、macOSなど様々なプラットフォームに対応しており、既存のセキュリティシステムやワークフローに容易に統合することができます。

22. ログ管理プラットフォーム:Graylog


Graylogは、組織がさまざまなソースからデータを収集、分析、可視化するのを支援するオープンソースのログ管理プラットフォームです。ログデータの収集、保存、処理、および傾向、パターン、異常を特定するためのデータの分析、可視化のためのさまざまなツールや機能が含まれています。

23. DevOps/Infrastructure as Code (IaC) スキャンツール:Trivy


Trivy は、オープンソースの DevOps/Infrastructure as Code (IaC) スキャンツールで、企業がソフトウェアやインフラの脆弱性を特定し、修正することを支援します。静的解析、動的解析、手動テストなどのさまざまな手法を利用して、潜在的な脆弱性を特定し、その修正に関する推奨事項を提供します。

24. エンドポイント検出および応答 (EDR) プラットフォーム:OpenEDR


OpenEDR (Open Endpoint Detection and Response) は、オープンソースのエンドポイント検出および応答 (EDR) プラットフォームで、組織がシステムやネットワークを潜在的な脅威から監視および保護することを支援します。ファイルの完全性チェック、ログ分析、ネットワーク監視など、さまざまな技術を活用して、潜在的なセキュリティ問題を特定し、警告を発します。

25. 侵入テストツール:Metasploit


Metasploit は、組織がシステムやネットワークのセキュリティをテストするのに役立つ、オープンソースの侵入テストツールです。脆弱性の特定や悪用、攻撃のシミュレーションやセキュリティ対策の有効性を評価するための幅広いツールや機能を備えています。

26. ネットワークマッピングおよびセキュリティスキャンツール:NMAP


NMAP (Network Mapper) は、オープンソースのネットワークマッピングおよびセキュリティスキャンツールで、組織がシステムやネットワークのセキュリティを識別し評価するのに役立ちます。ネットワークのマッピング、ライブホストの特定、脆弱性のスキャン、およびデータの分析と可視化のための幅広い機能を備えています。


全体として、組織や個人がサイバー脅威から保護するために利用できるオープンソースのサイバーセキュリティツールは、多種多様です。これらのツールは、ネットワーク・セキュリティ・モニタリング、アンチウイルス、脆弱性スキャン、インシデント対応、セキュリティ・アプライアンス、分析、エンドポイント可視化、パケット取得・検索、XDR Conclusion など、さまざまなカテゴリをカバーしています。組織や個人がサイバー脅威から保護するのに役立つオープンソースのサイバーセキュリティツールは、多種多様に存在します。

オープンソースのサイバーセキュリティツールは、サイバーセキュリティの防御を強化したい組織や個人にとって、効果的で費用対効果の高いソリューションとなり得ます。これらのツールは通常、ボランティアのコミュニティによって開発・維持されており、進化する脅威の状況に対応するために定期的に更新・改善されることがよくあります。

また、既存のセキュリティ・システムやワークフローに簡単にカスタマイズして統合することができ、さまざまな組織や個人の特定のニーズを満たすために、さまざまな機能と性能を提供します。全体として、オープンソースのサイバーセキュリティ・ツールは、あらゆる組織や個人のサイバーセキュリティ戦略において重要な役割を果たすことができ、サイバーセキュリティに対する包括的なアプローチの一環としてその利用を検討する価値があります。

【セキュリティ事件簿#2025-178】公立置賜総合病院 「おきねっとポータル」の不適切なリンクについて 2025/5/13

 ※「おきねっとポータル」は令和7年3月31日をもって終了しております。

令和7年3月31日をもって終了した「おきねっとポータル」ですが、令和7年5月12日現在、「おきねっとポータル」と同じURLで「おきねっとポータル」とは関係のない不適切なサイトにリンクしていることを確認しております。

現在被害等の報告はございませんが、URLは「おきねっとポータル」ではございませんので誤って閲覧しないようにご注意ください。

※「おきねっとポータル」をご利用いただいていた医療機関、患者様へのお願い

「おきねっとポータル」は終了しておりますので、「おきねっとポータル」のリンクをホームページに掲載している、お気に入り等に保存している場合は削除をお願いいたします。

ご迷惑をおかけし大変申し訳ございません。ご協力のほどよろしくお願いいたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-077】日産証券株式会社 不正アクセスによるサービスの一部停止に関するお知らせ 2025/5/13


2025年2月25日付「不正アクセスによるサービスの一部停止に関するお知らせ」に関しまして、以下のとおりお知らせいたします。

1.情報漏洩の有無について

現在のところ、顧客情報等の情報漏洩は確認されておりません。一方で、外部専門機関による調査結果も踏まえますと、本件により影響を受けたデータベース内の情報の一部が窃取又は漏洩した可能性を否定することはできないものと判断しております。このため、万一、個人情報等の漏洩又は流出が確認されたときには、改めましてお知らせいたします。

本件で影響を受けた可能性のある個人情報等の内容は以下のとおりです。

① 個人 12,899件

  メールアドレス、住所、電話番号、生年月日、性別、銀行口座他

② 法人 359件

  メールアドレス、住所、電話番号他

※なお、当社ホールセール部門(法人部)のお客様の該当はございません。

2.当社の対応

上記に該当する個人及び法人のうち、連絡先の特定が可能な方には個別にご連絡いたします。

また、専用のお問い合わせ・相談窓口を設置します。ご不明点やご質問などございましたら、下記のお問い合わせ窓口までご連絡ください。

<お問い合わせ・相談窓口>

電話番号03(4216)1265
電子メールcompliance@nissan-sec.co.jp
お問い合わせフォームhttps://www.nissan-sec.co.jp/flow/inq/
受付時間電話:平日9:00~17:00(土日祝及び年末年始を除く)
電子メール、お問い合わせフォーム:24時間受付
(回答は上記の電話による受付時間内となります)

3.対象サービスの復旧状況

本件で影響を受けた対象サービスの復旧状況は以下のとおりです。

① サービス復旧済み

  • P-フラッシュ
  • 各種お問合せ、資料請求(予定を含む)

② サービス停止中

  • オンライン口座開設(対面取引での口座開設で代替中)
  • 商品デリバティブ取引のトレードツール内のCX情報ページ(相場表、お知らせ、みんかぶニュース等)

※なお、「利回りファンド」の口座開設、お問合せフォーム等については、本件の影響を受けておらず、当初から正常に稼働中です。

関係各位には、ご心配とご迷惑をおかけいたしまして、誠に申し訳ございません。

当社では、今後も本件に関する情報の収集に努めてまいります。

なお、お客様を始め、関係各位におかれましては、今後疑わしいと思われる事案が発生した場合には、細心の注意を払っていただきますようお願い申し上げますとともに、当社への情報共有にご協力くださいますよう重ねてお願い申し上げます。

リリース文アーカイブ

【2025/2/25リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-177】丸亀市、ずさんな運用管理によりマイクロソフトアカウント3000件を消される


香川県丸亀市の公立中学校で、生徒や教職員が使用していたマイクロソフトアカウントおよそ3000件が削除され、一時的に端末が使用できなくなるトラブルが発生しました。

丸亀市教育委員会によると、島しょ部を除く市内の中学校5校において、生徒や教職員が使っていたマイクロソフトのアカウントが、5月6日に何者かの手によって削除されていたとのことです。アカウントは5月8日までにすべて復旧されており、現時点では個人情報の流出などは確認されていません。

市の教育委員会は、今回の不正アクセスはシンガポールから行われた可能性があると見ており、警察に被害届を提出する方針です。また、セキュリティ対策の強化と再発防止に向けた取り組みも進めています。

教育委員会は「厳格に管理してきたつもりだったが、インターネットの世界に絶対の安全はないと感じた。今後はより強固なセキュリティ環境の整備を進めたい」とコメントしています。

なお、香川県内では先月にも、県立高校などで約1万7000件のアカウントが不正に削除される事案が発生しており、こちらは現在も復旧のめどが立っていません。

出典:丸亀の中学校でタブレット端末に不正アクセス 一時使用不能にアーカイブ

【セキュリティ事件簿#2025-176】株式会社アイ・エス・ビー 不正アクセスによる弊社ホームページ改ざんに関するお詫びとご報告  2025/5/2

 

このたび、当社のホームページが第三者による不正アクセスを受け、一部のページが改ざんされていたことが判明いたしました。現在までの調査において、以下の状況が確認されております。

■発生日時:2025 年 4 月 27 日 23:00 頃

■事象内容:当社ホームページの一部ページが改ざんされ、閲覧者が不正なサイトへ誘導される可能性がある状態になっておりました。

■対応状況:速やかに当該サイトを一時停止し、原因調査および復旧作業を実施しております。現在は安全が確認されたページのみ公開を再開しております。

■影響範囲:現時点で、お客様の個人情報流出等の被害は確認されておりませんが、万が一、不審な動作や心当たりのないメール等が届いた場合は、当社までご連絡くださいますようお願い申し上げます。

■再発防止:今後は、再発防止に向けたセキュリティ対策の強化および監視体制の見直しを図り、安心してご利用いただける環境づくりに努めてまいります。

お客様ならびに関係者の皆様には多大なるご心配とご迷惑をおかけしましたこと、深くお詫び申し上げます。

【セキュリティ事件簿#2025-175】キューサイ株式会社 お客さま情報の漏えいの可能性に関するお知らせ 2025/5/8

 
このたび、当社がコールセンター業務を委託していた企業において、外部からのランサムウェア攻撃による不正アクセスが発生し、不正アクセスされたデータのなかに当社のお客さま情報が含まれていることが判明いたしました。

当社委託先においてこのような事態が発生してしまい、お客さまおよび関係者の皆さまに多大なるご迷惑とご心配をおかけいたしますこと、深くお詫び申し上げます。

本件に関し、現時点で判明している内容は以下のとおりです。

1.経緯

当社は、コールセンター業務を株式会社ニュートン・フィナンシャル・コンサルティング(以下、委託先といいます。)に委託しておりましたが、2025年2月に委託先が利用しているデータサーバーに保管されているファイルがランサムウェアにより不正にアクセスされている事態が発生いたしました。

今般、委託先より、不正アクセスされたデータには当社のお客さまの情報が含まれている旨の報告があり、外部に漏えいした可能性が否定できないことが判明いたしました。

なお、現時点では、お客さま情報が外部に流出したことを示す事実や、不正アクセスによって情報が公開されている事実は確認されておりません。

2.流出した可能性のある情報

  (1)お客さま情報の項目
    氏名・住所・電話番号・年齢・生年月日・顧客番号・性別・商品の購入履歴等
    ※クレジットカード情報および金融機関口座情報は、いずれも含まれておりません。
  (2)対象となるお客さま数
    6,000名

3.今後の対応

漏えいの可能性があるお客さまには、当社より順次個別にご連絡をさせていただきます。

本件については、既に個人情報保護委員会への報告を行っており、委託先への業務委託は停止しております。今後も委託先と協力して事故の原因究明および被害確認のための調査を継続して行うとともに、再発防止策を講じてまいります。

4.本件に関する問い合わせ窓口

ご不明な点やご不安な点がございましたら、下記のお問い合わせ窓口までご連絡くださいますよう、お願い申し上げます。

   キューサイ株式会社 お問い合わせ窓口
   電話番号:0120-152-539
   受付時間:月~金曜日 9:00~18:00(祝日除く)

お客さまをはじめ関係者の皆さまには、多大なるご迷惑とご心配をおかけしますことをあらためてお詫び申し上げます。

当社では、今回の事態を重く受け止め、再びこのようなことがないよう、当社および業務委託先の管理を含め、より一層の個人情報管理体制の強化に努めてまいります。

【セキュリティ事件簿#2025-174】株式会社ニュートン・フィナンシャル・コンサルティング 当社グループにおけるランサムウェア被害に関しまして 2025/4/30

 

2025 年 2 月 25 日に公表しました「当社グループにおけるランサムウェア被害に関しまして」につきまして、外部専門家などの協力のもと影響の範囲等の調査を継続して進めておりますが、現時点で調査により新たに判明した内容について下記のとおりご報告いたします。

お客様、お取引先様及び関係者様におかれましては、多大なるご迷惑をおかけしておりますことを深くお詫び申し上げます。

1. 発生した事象と経緯

2025 年 2 月 16 日、当社グループにおいてランサムウェア被害の発生が確認されました。当社グループでは、ランサムウェア被害を認識してから直ちに関連するサーバーをネットワークから切り離すなどの緊急措置を講じたうえで、外部専門家の協力のもと原因及び影響範囲等の調査を継続してまいりました。

2. 影響を受けた情報の範囲

調査の結果、データサーバの一部で保管しているファイルがランサムウェアにより暗号化されていることが判明いたしました。また暗号化されたデータには、当社グループがお客様よりお預かりした保険契約に関する個人情報や当社グループが協業先企業から受託した業務に関わる個人情報が含まれていることを 3 月 31 日に確認いたしました。なお、現時点では、個人情報を含む各種情報が外部に流出したことを示す事実や、攻撃者によってこれらの情報が公開されている事実は確認されておりません。

<情報漏えい等のおそれがあるお客様情報>
(2025 年 4 月 25 日時点)
  • 株式会社ニュートン・フィナンシャル・コンサルティング(以下、当社)を通じて保険のお申し込みをされた方の情報

  • 当社が協業先企業からお預かりしたお客様の情報

  • 当社に保険のご相談をされたお客様の情報
(※)対象となる保険会社およびお客様情報は別紙をご参照ください。

計 約 130 万件

(※)対象件数は現在調査中であり、今後変動する可能性がございます。

3. 今後の対応

今回漏えい等のおそれがあるお客様には当社グループより郵便等にて個別にご連絡させていただきます。

個別のご連絡が困難なお客様については、本公表をもって当社グループからのご連絡に代えさせていただきます。

また、当社グループでは、外部専門家による原因の特定および被害確認のための調査を継続して実施しており、実効性のある再発防止策を講じてまいります。

なお、外部専門家の調査により安全性が確認できた環境の範囲内で順次営業を再開しております。

4. お問い合わせ窓口

本件に関するお客様のお問い合わせ専用窓口を以下の通り設置いたしました。ご不明点やご不安な点がございましたら、以下のお問い合わせ窓口までご連絡いただきますようお願い申し上げます。

当社グループから個人のお客様へご連絡し個人情報をお尋ねすることは一切ございません。

不審な連絡を受けた場合は対応せず、ただちに当社グループまでご連絡ください。

【セキュリティ事件簿#2025-173】株式会社すかいらーくホールディングス 当社テイクアウトサイトへの不正アクセス発生について 2025/5/8

 

当社は、すかいらーくグループのテイクアウトサイトにおいて、第三者による不正アクセスを受けたことを昨日確認いたしました。当該事象の確認後、不正ファイルの削除やネットワークの遮断を実施し、対策本部設置のもと、外部専門家にも依頼し影響範囲の調査を行っております。現時点では、147 名のお客様の情報が漏洩した可能性があり、該当のお客様にはご連絡を開始させていただいているとともに、その他影響範囲についても調査中でございます。

なお現在当該「テイクアウトサイト」は、閉鎖しております。

今後、公表すべき事項が判明した場合は、速やかにお知らせいたします。

お客様には多大なるご心配とご迷惑をおかけしておりますことを、深くお詫び申し上げます。

1.不正アクセス発生期間と対象サイト

期間:2025 年 5 月 3 日 12 時 00 分~5 月 3 日 17 時 40 分

5 月 4 日 12 時 30 分~5 月 7 日 16 時 28 分

対象サイト:すかいらーくグループ 「テイクアウトサイト」のみ

*すかいらーくアプリ、宅配サイト、通販サイト、各種予約サイトは、不正アクセスは確認されておりません。

2.経緯 

5月3日 12時00分 テイクアウトサイトにて、障害が発生 → 原因調査開始  

5月3日 17時40分 サイト閉鎖 → プログラム不良と考え修復作業実施  

5月4日 12時30分 サイト再開 → 修復作業完了、原因調査継続  

5月7日 16時28分 サイトの外部からの不正アクセスが判明、サイト閉鎖  

        → 影響範囲の調査を開始

3.影響範囲


現時点では、147 名の個人情報漏洩の可能性がございます。

その他の影響範囲については、現在詳細調査中です。

4.情報漏洩の可能性のあるお客様への対応


当社より該当のお客様にはご連絡をさせていただき、適切に対応させていただきます。

リリース文アーカイブ

【セキュリティ事件簿#2025-172】NRS 株式会社 弊社サーバへの不正アクセスに関するお知らせ 2025/5/7

 この度、弊社のサーバに対して不正アクセスを受けたことを確認いたしました。

本件については現在、 外部専門家の協力のもと、 原因究明と被害状況の把握・復旧作業に鋭意取り組んでおります。 被害の全容を把握するには時間を要する見込みですが、 現状について下記のとおりご報告いたします。

お客様をはじめ関係各位には多大なるご心配とご迷惑をおかけすることになり、深くお詫び申し上げます。

1. 経緯

2025年5月3日、弊社のサーバに対し、外部の第三者からの不正アクセスを受けたことを確認いたしました。 当該事象の確認後、 直ちに被害拡大防止のためネットワーク遮断等の応急措置を行いました。その後、外部専門家の協力を得て、侵入経路の特定、 原因や被害範囲の調査を開始いたしております。

2. 現在の状況と今後の対応

現在、 被害状況の全容把握に努めており、システム復旧に向けた作業を進めています。 関係機関 (警察、個人情報保護委員会など) への報告・相談も行い、 適切な対応を講じています。

今後、より詳しい状況が判明次第、すみやかにご報告いたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-171】⻄日本鉄道株式会社 当社エコ企業定期券 Web サイトへの不正アクセスによる情報漏えいの可能性について 2025/5/9

 

2025 年 5 月 5 日(月)、当社バスのエコ企業定期券 Web サイトが第三者による不正アクセスを受けていたことが判明しました。また、5 月 7 日(水)までに当該 Web サイトよりご登録いただいていたお客さま情報が漏えいした可能性がございます。お客さま、関係者の皆さまには、多大なご迷惑およびご心配をおかけすることとなり、心よりお詫び申し上げます。

なお、影響を受けた可能性があるお客さまには、個別にご連絡を差し上げており、現時点ではお客さま情報の不正利用などの事実は確認されておりません。 

1.発 生 日 時 

2025 年 5 月 5 日(月)

2.当該ページ 

⻄鉄バス エコ企業定期券 Web サイト

3.概 要

  • 5 月 7 日、エコ企業定期券登録企業のお客さまより「エコ企業定期券の Web サイトにログインできない」とのお申し出があり、調査したところ、5 月 5 日に当該サイトが第三者による不正アクセスを受けていたことを確認しました。

  • 不正アクセスの侵入経路は、Web サイト制作時に使用し、その後、対象サーバ内に残置していた開発用プログラムからと考えられます。

  • 不正アクセスにより、対象サーバに登録されていたお客さま情報が漏えいした可能性がございます。なお、現時点ではお客さま情報の不正利用の事実は確認されておりません。

4.対 応

  • 侵入経路となった開発用プログラムは、5 月 7 日に削除済です。

  • 5 月 7 日以降、外部から当該 Web サイトへのアクセスを遮断しており、第三者による操作はできない状態です。 

5.お客さまへの影響

  • お客さま情報が漏えいした可能性のあるお客さま数:3,019 件

  • 漏えいの可能性のある情報:法人名、代表者氏名、所在地、担当者情報(部署名、氏名、メールアドレス、電話番号)

6.今後の対応

  • 引き続き調査を行い、新たにお知らせすべき内容が判明した場合、速やかに情報を開示してまいります。

  • 再発防止のため、セキュリティ対策を講じた当該 Web サイトの全面刷新を行います。(2025 年度上期を目途)

リリース文アーカイブ





【セキュリティ事件簿#2024-572】株式会社フジクラ 不正アクセスの発生に関する個人情報保護法に基づくご通知 2025/5/7

 

2024年12月25日に当社のホームページ上で公表しておりますとおり、2024年7月2日に、当社が管理するサーバに対し、第三者による不正なアクセス及び情報流出の痕跡があり、対象となったサーバ(以下「対象サーバ」)の一部に個人情報が含まれていたことが確認されました。関係者の皆様に多大なご迷惑とご心配をおかけしましたことを深くお詫び申し上げます。

当社では、その後も対象サーバに含まれていた個人情報について調査を継続し、その結果、貴殿の個人情報につき漏えいのおそれがあることを確認いたしました。このことから、個人情報保護法に基づき、以下のとおりお知らせいたします。なお、同様のお知らせを重ねて差し上げる場合もございますが、ご容赦いただきたくお願い申し上げます。

1. 本件の概要

2024年7月2日、当社がネットワークの保守運用を委託しているNTTコミュニケーションズ株式会社(以下「保守委託先」)が管理するネットワーク保守・監視用VPN装置を通じて当社の情報ネットワークが外部からの不正なアクセスを受けたことが判明しました。

本事象を確認後、当社は保守委託先と協力してただちに侵入経路を特定し、不正使用されたアカウントの無効化、アカウント全保持者のパスワード初期化と利用制限、ネットワーク機器の交換及び認証の強化などの緊急対策を行いました。そして、7月19日から、保守委託先ほか外部セキュリティベンダーとともに、影響範囲を特定するためのフォレンジック調査※を開始いたしました。

※フォレンジック調査:不正アクセスやランサムウェア等のサイバー攻撃被害を受けた際に、原因や犯人の特定などを目的として、サーバ等のデバイスや記憶媒体等のデータを収集し、分析する専門的な調査手法。

フォレンジック調査を進める中で、当社佐倉事業所の複数のサーバに外部からのアクセス及びデータ流出の痕跡があったことが確認されました。流出したデータは各サーバのデータ保存量の一部に留まりますが、対象サーバには個人情報が保存されていたものも含まれていたため、個人情報の漏えいのおそれは否定できないものと考えております。そのため、当社は、フォレンジック調査と並行して、対象サーバに含まれていた個人情報についての調査を行い、その結果、上記のとおり貴殿の個人情報につき漏えいのおそれがあることを確認いたしました。

2. 原因と対策

保守委託先による原因分析調査の結果によると、本件の事案の原因は、保守委託先によるネットワーク保守・監視用VPN装置の管理に不備があり、その結果同装置に残っていた脆弱性が利用されたことによります。

不正アクセスの発覚後は、上記のとおり緊急対策を実施してネットワークの安全を確保したほか、保守委託先に対して再発防止策の検討と実施を指示し、同社が保守運用サービスの運用体制の強化、運用ルールの改訂等を実施した旨を確認しております。当社においても、保守委託先の管理体制を強化し、機器のログ等の情報収集体制を強化するなど、不正アクセスに対してより迅速に対応可能な体制を構築しました。

3. 漏えいのおそれが生じた個人情報

本件により漏えいのおそれが生じた個人情報は、お取引先従業員様、大学関係者様その他社外の方、並びに当社及びグループ会社の従業員・元従業員(ともに契約社員、派遣社員、アルバイト等含む)及びその家族等の個人情報で、氏名、住所、電話番号、メールアドレス、生年月日、性別等の連絡先情報・属性情報が中心であり、その他従業員情報(当社が従業員から受領した情報も含む)や、人事関連情報、インボイス番号、銀行口座番号(暗証番号は含みません)等も一部含まれておりましたが、クレジットカード情報やマイナンバーは確認されておりません。

4. 二次被害又はそのおそれの有無及びその内容

現時点で、当社から流出したデータがインターネット上で公開されたなどの事実は確認されておらず、その不正利用などの二次被害も確認されておりません。もし、不審なメールを受け取られたなど、本件による被害が疑われる事例がございましたら、下記問い合わせ先までご連絡をいただきたく、よろしくお願いいたします。

5. 当社生産活動への影響等

本件による当社生産活動への影響はございません。また、流出が問題となるような業務上の秘密の流出も確認されておりません。

6. お問い合わせ

本通知に関するお問い合わせは、下記の連絡先までお願いいたします。

fjk.personalinfo@jp.fujikura.com

皆様には多大なご迷惑とご心配をおかけしましたことを改めて深くお詫び申し上げます。

当社は、今回の事態を真摯に受け止め、委託先との協働体制の強化を含め、情報セキュリティの一層の強化及び再発防止に全力で取り組んでまいります。

【2024/12/25リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-170】株式会社PR TIMES 不正アクセスによる情報漏えいの可能性に関するお詫びとご報告 2025/5/7

 

株式会社PR TIMES(東京都港区、代表取締役:山口拓己、東証プライム:3922)は、プレスリリース配信サービス「PR TIMES」において、2025年4月24日(木)より第三者によるサーバー内部への不正アクセスとサイバー攻撃が行われたことを確認し、検知した4月25日(金)から防御と対応を行ってまいりました。外部セキュリティ専門機関と共にその影響について調査を進める中で、個人情報と発表前プレスリリース情報を中心とする保有情報が漏えいした可能性があることが判明いたしました。

現時点において、お客様情報の不正利用などの事実は確認されておりませんが、お客様にはご心配をお掛けする事態となりましたことを、深くお詫び申し上げます。お客様におかれましては、安全性を高めるため、パスワードをご変更いただくようお願いさせていただきます。

※個人情報には銀行口座番号、クレジットカード情報等の決済関連情報は含まれておりません。

※お客様には、個別にご連絡を差し上げております。

なお、不正アクセス経路は既に遮断しており、攻撃者による不審な操作やプロセスは停止できています。プレスリリース配信等のサービス機能につきましては、本件による影響は当初から全くなく、正常稼働を続けています。

当社は、本日5月7日(水)に警察署へサイバー攻撃の被害を申告し、事件相談として受理されました。当社では、当該不正アクセスが犯罪行為に該当する可能性があるとの認識のもと罪証隠滅のおそれを少なくするため、警察への被害申告の後にお客様へのご案内を行う方針でおりましたので、ご連絡が遅くなったことについてご理解賜れれば幸いに存じます。

当社は今後も継続調査を実施すると共に捜査機関に協力し、不正行為については断固たる措置をとる考えです。

現時点までに判明した事実についてご報告するとともに、今後新たな事実が判明した場合には速やかにお知らせいたします。

当社では、発表前の重要情報をお預かりするプラットフォーム運営企業として、より一層のセキュリティ対策と監視体制の強化に努めてまいります。

本件のより詳細な内容、漏えいの可能性のある情報の範囲、経緯と原因、対策等につきましては、以下の通りご報告申し上げます。

1.内容

2025年4月25日にPR TIMESのサーバーに不審なファイルが配置されていることを検知し、調査したところ、4月24日~25日にPR TIMES管理者画面へ第三者による不正アクセスが行われていたことが認められました。PR TIMES管理者画面に入るには、IPアドレス認証、BASIC認証、ログインパスワード認証を通過する必要があります。コロナ禍のリモート移行時にアクセスを許可するIPアドレスを増やす対応を行いましたが、追加の経緯が不明のIPアドレスが存在し、そのIPアドレスが侵入経路に使われていました。また、認証には普段使われていない社内管理の共有アカウントが使われていました。

不審なファイルの停止、不正アクセス経路の遮断とパスワード変更などを行いましたが、4月27日深夜から4月28日早朝にかけ、攻撃者の設置した不審なプロセスを通した攻撃があったことを確認し、4月30日に当該プロセスを停止しました。バックドア(攻撃者が初期侵入で生成した、システム内に不正侵入するための裏口)の存在が確認されたことに加え、最初に攻撃を開始した国内IPアドレスの後で、Telegram経由の通信が確認され、その後に海外IPアドレスからの攻撃も確認されたことから、アクセス権限が別の攻撃者へ渡った可能性も考えられ、それらの侵入経路も全て遮断しました。

いずれのプロセスもサービス運営に影響はなく、お客様とシステムの実被害は確認も報告もされていません(既に復元済みの、本件と関連性が疑われる軽微な差異を除きます)。

しかしながら、攻撃者が閲覧できた範囲の情報に関しては全て漏えいのリスクがあったと言わざるを得ず、具体的なログが残されていないために断定はできませんが、一定の容量のデータ転送が確認されており、また漏えいの可能性を否定できるエビデンスも存在しないことから、管理者画面の保有情報が漏えいした可能性があると考えられます。

2.漏えいの可能性がある情報の範囲

個人情報は最大で90万1603件あり、企業ユーザー22万7023件、メディアユーザー2万8274件、個人ユーザー31万3920件、インポートリスト(企業ユーザーが保有するプレスリリース送信先メディアの連絡先)33万1619件、当社スタッフ767件が対象です。

お客様におかれましては、安全性を高めるため、パスワードをご変更いただくようお願いさせていただきます。

※個人情報には銀行口座番号、クレジットカード情報等の決済関連情報は含まれておりません。

※お客様には、個別にご連絡を差し上げております。

※2025年4月24日11:00時点の件数。登録未完了や削除の状態で保持していたデータを含みます。

4月24日時点で発表予定日時が設定されていたプレスリリース発表前情報(4月24日時点)は、1182社1682件です。

※対象のお客様には、個別にご連絡を差し上げております。

メディアリスト(PR TIMESが保有するプレスリリース送信先メディアの編集部デスク等の連絡先)の情報は最大で2万514件が対象です。

※対象メディアには、個別にご連絡を差し上げております。

それら以外には、当社公式のXやFacebookのアカウント情報なども保有情報に含まれますが、お客様に関する情報はそれ以上はありません。

なお、この中で個人情報に該当するものの詳細は下記の通りです。

・企業ユーザー(22万7023件)

メールアドレス、氏名、企業 ID、所属部署名、電話番号、FAX番号、ハッシュ化されたパスワード(不可逆変換されランダムで復号困難な状態)

・メディアユーザー(2万8274件)

メールアドレス、氏名、メディア名、メディア URL、所属企業名、所属部署名、企業所在地、電話番号、FAX番号、ハッシュ化されたパスワード(不可逆変換されランダムで復号困難な状態)

・個人ユーザー(31万3920件)

メールアドレス、氏名、URL(個人ブログ等)、SNSアカウント名、ハッシュ化されたパスワード(不可逆変換されランダムで復号困難な状態)

・インポートリスト(33万1619件)

メールアドレス、氏名、メディア名、所属企業名、所属部署名、電話番号、FAX番号

・当社スタッフ(767件)

 氏名、メールアドレス、登録日、最終ログイン日時、暗号化されたパスワード

3.経緯

*以下全て2025年(日本時間)

4月8日~9日: 攻撃者による偵察と推察される不正アクセス(後日調査により判明)

4月24日~25日: 攻撃者による不正アクセスと不審な操作実行、バックドア設置とアクセス

4月25日: 当社で不審なファイルを検知し停止、調査を開始、特定IPアドレスのアクセスを遮断

4月27日~28日: 攻撃者による残存プロセスの実行

4月28日: 当社と外部専門機関で残存プロセスを特定し停止、アクセス遮断をさらに厳格化

4月28日~5月2日: 当社と外部専門機関で影響範囲の調査

5月2日: 所轄警察署へ被害相談、個人情報保護委員会とJIPDECへ速報を報告

5月7日: 所轄警察署へサイバー攻撃の被害を申告、事件相談として受理

5月7日: お客様へのご連絡、当情報を開示

4.本件の対応

管理者画面へのアクセス遮断を厳格化し、リモートワーク用IPアドレス許可を改めて整理して、現在の運営に必要最低限の許可に留めるとともに、パスワード変更を行いました。不審なファイルを捜索してプロセス停止し、バックドアを含む不正な侵入経路を遮断しました。

個人情報と発表前プレスリリース情報を中心とする保有情報が漏えいした可能性が否定できないことから、全てのお客様(企業ユーザー、メディアユーザー、個人ユーザー)へご説明するとともに、安全性を高めるため、お客様にはパスワード変更をお願いさせていただきます。

個人情報保護委員会とJIPDEC(一般財団法人日本情報経済社会推進協会)に対し、個人情報漏えいの可能性があることを速報として報告いたしました。

所轄警察署へサイバー攻撃の被害を申告し、事件相談として受理されました。当社は、今後も継続調査を実施すると共に捜査機関に協力し、不正行為については断固たる措置をとる考えです。

5.再発防止策

管理者画面のアクセス許可IPアドレスを、社内からの接続とVPN(仮想の専用回線)からの接続のみに制限し、攻撃者がアクセスできないようにする対応を行いました。また、今回バックドアファイルが配置された箇所で、不正なファイルを実行できないようにする設定の追加を現時点で完了しております。

また、現在導入しているWAF(Web Application Firewall)の設定の見直しと、2022年より進めているセキュリティをより担保しやすい新管理者画面への移行を、2025年中に予定しております。新管理者画面では、共有アカウントの利用は無くなる予定です。

6.業績に与える影響

本件による当社グループの連結業績(2026年2月期)への影響は現時点で軽微と考えております。改めて開示が必要な場合には、別途速やかにお知らせいたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-119】株式会社高見澤 当社サーバーへの不正アクセスに関するお知らせ  2025/5/7

 

2025 年4月1日付でお知らせいたしました「当社サーバーへの不正アクセスに関するお知らせ」の とおり、当社サーバーが外部からの不正アクセスを受けたことを確認し、この度、外部専門家の協力の もと進めてまいりました原因調査等が完了しましたので、当該調査結果及び再発防止に向けた取り組み につきましてお知らせいたします。 

なお、本件判明時から現時点まで、本件に関わる個人情報が漏えいした事実は確認されておりません。 お客様をはじめ関係者の皆様には多大なるご迷惑とご心配をお掛けしましたことを、深くお詫び申し上 げます。 

1. 経緯について

2025 年2月 20 日、プレキャストコンクリート製品を紹介している当社インフラセグメントのホー ムページに対し、一部エラーが表示される等の不具合が発生していることを確認いたしました。 

3月4日、サーバー管理会社よる調査の結果、不正アクセスの痕跡が確認されたと報告を受け、 直ちに被害拡大を防止するためにネットワークの遮断等の対応を実施いたしました。同時に外部専 門家の協力のもと、被害範囲の特定、原因や侵入経路の調査を開始いたしました。 

なお、本件につきましては、警察や個人情報保護委員会等の各関係機関への報告を行っておりま す。 

2. 調査結果について

外部専門家による調査の結果、被害サーバーについては情報漏えいや閲覧の明確な痕跡は確認されておりません。また、現時点では情報が外部に公開されている事実もございません。
しかしながら漏えい並びに攻撃者によるデータ閲覧については、すべての可能性を否定することはできない為、個人情報保護法に基づき、対象となる方々へご連絡すべく対応を進めております。

なお、個別にご連絡ができない方々へは、本公表をもって、通知とさせていただきます。

【調査により判明した事実】

  • 不正アクセスの攻撃を受けた要因及び影響を受けたプログラムの特定
  • 情報漏えいのおそれがある情報範囲の特定

【漏えいしたおそれのある個人情報】

  • 当社インフラセグメントのホームページ内で、CAD データをダウンロード時に登録する会員情報
  • 個人情報の範囲:姓名、カナ姓名、会社名、郵便番号、住所(会社所在地)、電話番号、メールアドレス
  • 個人情報の件数:9,104 件

【原因】

本事案の原因は WEB サイト制作ソフトウェアの機能を悪用し、不正アクセスを行ったものと考えられます。

3.今後の対応について

当社は、この度の事態を厳粛に受け止め、外部専門家のアドバイスを受けながらシステムのセキュリティ対策、監視態勢の強化、情報セキュリティインシデントへの対応強化及び従業員に対するセキュリティ教育を行い、再発防止に努めてまいります。

なお、現時点で、本件にかかる業績予想の修正はございません。今後開示すべき事項が発生した場合には速やかにお知らせいたします。


【2025/4/1リリース分】

リリース文アーカイブ

署名エラーが表示された場合は?Kali Linuxの新しいGPG鍵への対応方法



Kali Linuxで apt update を実行した際、次のようなエラーが出て戸惑った方はいませんか?
W: GPG error: http://http.kali.org/kali kali-rolling InRelease:
The following signatures couldn't be verified because the public key is not available: NO_PUBKEY XXXXXXXX

これは、Kali Linuxのアーカイブ署名鍵が更新されたことが原因です。この記事では、この署名エラーの意味と、解決方法をわかりやすく解説します。


なぜ署名エラーが出るのか?

Kaliでは、APT経由でインストール・アップデートされるパッケージの正当性をGPG署名で確認しています。
今回、新しいGPG鍵への切り替えが行われたことで、古い鍵では署名の検証ができなくなり、エラーが出るようになりました。


通常は自動で対応される

Kaliを定期的に更新している場合は、kali-archive-keyring パッケージの更新で新しい鍵が自動的に導入されるため、何もする必要はありません。


手動での対処法

もし署名エラーが出続ける場合は、以下の手順で手動対応が可能です:

wget https://archive.kali.org/archive-key.asc
gpg --show-keys archive-key.asc   # 指紋が正しいか確認(公式ブログと照合)
sudo cp archive-key.asc /etc/apt/trusted.gpg.d/kali-archive-key.asc

これで、再度 sudo apt update を実行すればエラーは解消されるはずです。


参考:公式情報

🔗 Kali Linux公式ブログ:New Kali Archive Signing Key


まとめ

  • エラーは 新しいGPG鍵の導入 によるもの
  • 通常のアップデートで自動対応される
  • エラーが出たら、鍵を手動インポートすれば解決

Kali Linuxはセキュリティ重視のディストリビューションなので、こうした鍵の更新は定期的に発生します。落ち着いて対処すれば大丈夫です。

【セキュリティ事件簿#2025-169】損害保険ジャパン株式会社 当社委託先におけるランサムウェア被害に伴う情報漏えいのおそれについて 2025/5/1

損害保険ジャパン株式会社(代表取締役社長:石川耕治、以下「当社」)が書類保管に関する業務委託契約を締結している株式会社ギオン(以下、「ギオン社」)において、検索情報が格納されたサーバーに対しサイバー攻撃(ランサムウェア)を受けたことにより、お客さまの事故調査に関する情報が漏えいしたおそれがあるとの報告を受け、その後、ギオン社による調査が完了しましたので、下記のとおりお知らせいたします。

2025年4月30日(水)時点で情報が漏えいした事実や情報が不正利用された事実は確認されておりません。お客さまにはご迷惑とご心配をおかけすることとなり深くお詫び申し上げます。ギオン社に対し、調査結果を踏まえた再発防止策の徹底を求めていくとともに、当社においても、より一層、業務委託先に対する管理体制の強化に努めてまいります。

1.発生した事実の概要

ギオン社が保有するサーバーが、第三者から不正にアクセスされ、サイバー攻撃を受けたことにより、当社を含む取引先に情報漏えいのおそれが生じたことが2024年5月7日(火)にギオン社の報告により判明しました。システム停止に伴う社内措置や、ギオン社における代替システムの構築により、現在は問題なく稼働しております。

本件が発生したことを受けて、ギオン社が外部の専門業者に漏えいの可能性のある取引先全てについての調査を依頼し、その調査結果に基づく対応について、2025年4月2日(水)に当社へ報告がありました。

調査結果では、データファイルを外部へ送信するソフトウェア実行の痕跡や、共有ネットワークドライブへの接続は確認されていないことから、外部へ漏えいした可能性は低いと報告を受けており、現時点で、ギオン社から外部への情報流出や、情報が不正利用された事実は確認されておりません。

また情報自体もお客さまを特定する内容ではないものの、第三者によりデータが閲覧された可能性までは否定できないことから、お客さまへお知らせを行うことといたしました。

2.漏えいしたおそれがあるお客さま情報・件数

今般、漏えいしたおそれのあるお客さま情報は、ギオン社が倉庫に保管している書類を検索する際に必要となるお客さまの氏名です。事故の内容、お怪我に関する情報、銀行口座情報やクレジットカード情報などのセンシティブな情報は含まれておりません。

被害にあったシステムから、閲覧されたおそれがあるお客さま情報の件数は約75,000件です。

当社はギオン社に対して、首都圏の保険金サービス部門で対応した自動車保険や火災保険等における事故のお支払いに関わる書類の保管・配送業務を委託しており、その業務に必要な情報(データ上はお客さまの氏名、事故日等)をギオン社と共有しています。

3.当社の対応

調査の結果、お客さまの情報が漏えいした可能性が極めて低いこと、閲覧された場合も悪用される可能性が極めて低いことから、本公表をもって通知とさせていただきます。

4.再発防止策

ギオン社において、2024年7月18日(木)に新システムへ移行するとともに、2024年10月30日(水)にサーバーをクラウドへ移行しております。

当社においても、委託先に対する定期的なセキュリティ対策の確認を行います。

5.お問い合わせ窓口

お客さまが本件に関する照会を行っていただく際のお問い合わせ窓口を設置しております。ご心配やご不明な点、また、現時点で情報漏えい等は確認されておりませんが、心当たりのない不審な問い合わせがありましたら、速やかにご連絡くださいますようお願い申し上げます。

<お問い合わせ先>

当社コールセンター

電話番号:0120-501-620

受付時間:平日 9 時から 17 時(土・日・祝日を除く)


ギオン社コールセンター

電話番号:0120-685-986

受付時間:平日 8 時から 18 時(土・日・祝日を除く)

リリース文アーカイブ

【セキュリティ事件簿#2025-168】東急ホテルズ&リゾーツ株式会社 宿泊予約サービスシステム運営委託先における個人情報漏洩の可能性に関するお知らせとお詫び 2025/4/30

 

このたび、東急ホテルズ&リゾーツ株式会社 (取締役社長 村井 淳、以下「当社」) の運営ホテルが利用している宿泊予約サービスシステムの運営委託先「Prcfcrrcd Travel Group」 (米国法人) において、同社予約システムに対する外部からの不正アクセスを原因とする、個人情報漏洩の可能性が判明いたしました。

お客様ならびに関係者の皆さまには、多大なるご迷惑とご心配をおかけいたしますことを深くお詫び申しあげます。

1. 概要

当社運営ホテルが、主に外国語による直接予約ツールとして利用している宿泊予約サービスシステムの通営委託先「Prcfcrred Travel Group」 (米国法人) において、同社予約システムに対する外部からの不正アクセスを原因とする、個人情報漏洩の可能性が判明いたしました。

2. 対象となった個人情報

2024 年 10 月 16 日から 2025 年 1 月 6 日までの期間、同システムに保管されていたお客様の個人の名前、住所、メールアドレス、電話番号、カード名義人氏名、デビットカード/クレジットカード番号の下 4 桁、宿泊ホテル名、当該の宿泊料金、チェックイン日などが含まれている可能作がございます。

3. 経過および当社の対応

本年4月 4 日に本件に関する報告を受けたのち、直ちに当社頭客情報の確認を進めるとともに、個人情報保護委員会へ通報いたしました。 今回の不正アクセスの原因および対策について、新規の予約をストップして Prcfcrred Travel Group から説明を求め、対応が確認出来ましたので現在予約を再開いたしました。 引き続き Prcfcrred Travel Group および関係各機関と連携し、必要な対応を進めております。

なお、本件対象以外のお客様の個人情報の漏混はございません。 また、これまでに個人情報を悪用される等の被害の報告はございません。

Prcfcrred Travel Group より本件に関する更なる詳細情報が開示され次第、 改めて当サイトにて公開いたします。

4. お客様への対応

ご連絡先が確認できた対象のお客様に対しては、今後、Prcfcrrcd Travel Group より、本件についてのお詫びおよびご説明を、電子メールにてご連絡を共し上げます。

また以下5 ホテルに限っては、「Global Distribution System (以下、「GDS」) と呼ばれる旅行会社や契約企業に設置されているオンライン予約システムを使用して予約された一部のお客様について、GDS の仕様上、電子メールが特定できず、Preferred Travel Group からのご連絡が難しいことから、当社においてもお問い合わせ窓口を設置し、対応して参ります。

  • ザ・キャピトルホテル 東急
  • セルリアンタワー東急ホテル
  • 名古屋東急ホテル
  • 京都東急ホテル
  • THE HOTEL HIGASHIYAMA KYOTO TOKYU, A Pan Pacific Hotel

■お客様にご留意いただきたい事項

なりすまし、詐欺、フィッシング攻撃などの不正行為に引き続き十分にご注意いただきますようお願い申し上げます。

5. 再発防止策


本件に該当する Preferred Travel Group に対しては、 より強力な再発防止策の実施を求めるとともに、当社においても情報管理および情報システムセキュリティの再確認・再徹底による安全性の確保に努め、再発防止を徹底いたします。

【セキュリティ事件簿#2025-167】長崎船舶装備株式会社 社内サーバー不正アクセスについてのご報告 2025/4/25

 

日頃より長崎船舶装備株式会社をご愛顧いただき誠にありがとうございます。

令和7年(2025年)4月24日、社内サーバーに不正アクセスが行われたことが判明いたしました。

不正アクセスの詳細については現在調査中でありますが、確認されているのは一部の情報漏洩のみであり、個人情報等の情報漏洩は確認されておりません。

情報漏洩が判明した先には個別に連絡させていただいております。

もっとも現在調査中であり全てが判明しているわけではございません。

ご不明な点がある場合には下記へご連絡ください。

リリース文アーカイブ

【セキュリティ事件簿#2025-166】株式会社ギオン 不正アクセスに関するご報告 2025/5/1

 この度、当社文書管理サービスシステムのサーバーが第三者により不正アクセスされ、同サーバー内に保存されていたファイルが暗号化されるランサムウェア被害が発生したことをご報告いたします。

当社は、2024年5月7日(火)にランサムウェア被害の事実を認識した直後より、対策本部を設置のうえ、セキュリティ専門調査会社や、弁護士など、外部専門家の助言を受けながら、被害の全容把握、被害拡大防止、復旧対応および調査を進めております。併せて、影響の可能性があるお取引先様や関係者の皆様には、順次、個別にご連絡のうえ、ご報告と協議を進めさせていただいております。また、個人情報保護委員会や警察等への速やかな報告と連携についても進めております。

本件により漏えいしたおそれのある情報については調査を行いましたが、セキュリティ専門調査会社の調査によると、本日時点では当社から流出した情報は確認されておりません。また、その他、第三者による情報の不正利用の事実も確認されておりません。

なお、被害にあったサーバーは再利用せず、2024年7月18日(木)に別環境でシステムの再構築をし、稼働しております。加えて、2024年10月30日(水)にサーバーをクラウドに移行し、システム内への侵入に対してのセキュリティ強化を行い、再発防止策を講じております。

お取引先様、関係者の皆様に多大なるご迷惑とご心配をおかけしておりますこと、深くお詫び申し上げます。

本件に関するお問い合わせは、以下の当社窓口にてご対応させていただきますので、何かご不明点がございましたら、下記の担当窓口までご連絡ください。

リリース文アーカイブ

【セキュリティ事件簿#2025-165】秋田市 旧松倉家住宅公式サイトへの不正アクセスによる個人情報の流出の可能性がある事案の発生について 2025/4/25

 

このたび、秋田市旧松倉家住宅公式サイトにおいて、外部からの不正アクセスにより、個人情報流出の可能性のあることが判明しました。皆様には、多大なるご心配やご迷惑をおかけすることになり、深くお詫び申し上げます。今後、このような事案が発生しないよう、再発防止に努めてまいります。

1 概要

旧松倉家住宅の指定管理者が運用する公式サイトが、外部からの不正アクセスによる改ざんにより本来と異なるページが表示されていたほか、同じサーバ内に格納されている利用者の個人情報(氏名、電話番号、メールアドレス、問い合わせ内容)が不正アクセス者に閲覧された可能性があったものです。

2 対象者

当公式サイトのイベント申し込みフォームおよびお問い合わせフォームにおいて、個人情報(氏名、電話番号、メールアドレス、問い合わせ内容)を入力された方

3 経緯

・4月14日(月)指定管理者が、公式サイトの改ざんを確認し本市に報告、同日、公式サイトを閉鎖

・4月15日(火)指定管理者が、県警サイバー犯罪対策課に連絡

・4月16日(水)県警で現地を捜査、同日中にセキュリティ対策を講じた上で、公式サイトを復旧

・4月17日(木)同じサーバ内に格納されている利用者の個人情報が、不正アクセスにより閲覧された可能性のあることが判明

※現在までに、直接的な被害は確認されておりません。

4 原因

公式サイトの改ざんの原因は、指定管理者の再委託先である公式サイトの管理運営会社が、公式サイトを修正するためにセキュリティロックを解除したが、修正後セキュリティロックを失念したことによるものです。

5 原因に対する対応

・本市から指定管理者に対して、チェック体制の見直しおよび公式サイトのセキュリティ対策の強化について指導し、早急な対策を要請しました。

・指定管理者は、公式サイトの管理運営会社に指示し、パスワードの変更、2段階認証およびサイトへの攻撃を自動検知するセキュリティ対策を施したほか、登録情報は、一定期間経過後に削除することとしました。

リリース文アーカイブ

【セキュリティ事件簿#2025-164】中京海運株式会社 ランサムウェア被害の恐れについてのお知らせ 2025/4/15

 このたび、中京海運株式会社(以下、「弊社」といいます。)の業務利用パソコンにおいてランサムウェアによる感染被害が発生した恐れがあることをお知らせします。

本件の全容把握にはいましばらく時間を要する見込みですが、現時点で判明している内容を下記の通りご報告いたします。

1 発生した事象

2025年4月10日(木)に弊社が保有するパソコンのユーザー設定中にランサムウェアの感染を検知しました。

検知後セキュリティ対策ソフトにてランサムウェアの脅威が削除完了となっておりますが、状況を調査中です。

2 対応状況

現在、被害の拡大を防ぐために被害端末をネットワークから隔離・遮断して原因の調査等を進めておりますが、感染したパソコン1台以外にランサムウェアへの感染の疑いは、現時点で確認されておりません。

また情報が流出した形跡も確認されておりませんが、万一に備えて個人情報保護委員会には報告いたしております。

本件の被害状況等が判明次第、改めて当社ホームページにおいてお知らせいたします。

3 再発防止策

お客様をはじめ関係者の皆様には多大なるご心配をおかけすることとなりお詫び申し上げます。

弊社は、セキュリティ強化策に取り組み、お客様、お取引先様等関係者の皆様に信頼いただけるサービスをご提供するよう実践してまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-163】関西エアポート株式会社 不正アクセスによる個人情報漏洩についてのお知らせとお詫び 2025/4/28

 

平素よりKIX-ITM Global Business Club(GBC)をご利用いただき、誠にありがとうございます。

このたび、同サービスを管理するサーバが外部からの不正アクセスを受け、会員様の個人情報が一部漏洩したことが判明いたしました。

これを受け、現在弊社では、被害状況の調査等に取り組んでいるところです。現時点で判明しております本事案の概要につきまして、以下の通りお知らせいたします。

お客様には多大なるご迷惑とご心配をおかけしておりますことを、心より深くお詫び申し上げます。

概 要

  • 個人情報漏洩の判明日

2025年4月24日(木)

  • 経 緯

弊社が実施していたシステムの点検作業(脆弱性診断)の過程で、一部情報が第三者から閲覧可能な状態になっていたことが分かりました。

調査したところ、通常とは異なるアクセス履歴が検知され、昨年2024年4月6日に不審なアクセス元から複数の通信が繰り返されていたことが判明しました。

  • 状 況

  1. 個人情報が漏洩した可能性のある会員様数:10,575名(2024年4月6日時点)
  2. 漏洩した可能性のある情報:

企業情報(企業名、企業住所、電話番号、ご担当者様の役職、部署、メールアドレ ス):815件

ご利用者のメールアドレス:9,760件

※なお、2024年4月6日以降に入会された会員様は対象ではございません。

今後の対応

今後の対応として、以下の措置を講じてまいります。

  • 漏洩の原因究明と再発防止策の徹底
  • 関係当局への報告と協力
  • お客様への個別のご連絡とサポート

加えて、本件に伴いまして事象が解決するまでの期間、GBCの新規入会、及びアプリやWebサイトを通じたFast Lane、ラウンジ利用を停止いたします。現在ご利用中にお客様には、別途代替手段に関してご連絡させていただきます。

何卒ご理解とご協力を賜りますようお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-162】株式会社近鉄エクスプレス 弊社システムに対するランサムウェア攻撃について 2025/4/28

 

弊社システムにおいて、現在発生しておりますサーバー障害につき、調査を行った結果、ランサムウェアによる第三者からの不正アクセスが原因であることが判明いたしました。弊社システムにおいて現在も障害が継続しており、弊社業務の一部に支障が生じております。

弊社では、緊急対策本部を立ち上げ、外部専門家と連携し、フォレンジック調査を含めた被害状況及び原因の特定のための調査を進めておりますが、現時点において、情報漏えいは確認されておりません。なお、本事象については、警察への相談・報告も行っております。

また、影響を受けている弊社システムにつきましては復旧作業を継続しておりますが、復旧までには一定の時間を要する見込みです。復旧の状況や上記調査の結果等につきましては、改めて皆様にご報告申し上げます。

本事象により、お客様、お取引先及びご関係者の皆様に多大なご不便、ご迷惑をおかけしておりますことを、深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-161】株式会社淀川製鋼所 連結子会社におけるランサムウェア被害の発生および情報漏えいの可能性に関するお知らせ 2025/4/25

 

このたび、当社の連結子会社である台湾の盛餘股份有限公司(以下、「SYSCO 社」)のサーバーが第三者による不正アクセスを受け、ランサムウェア感染被害が発生し、SYSCO 社が管理している従業員等の個人情報および機密情報が一部外部へ漏えいした可能性があることが判明いたしました。

本件につきましては、外部専門家の支援を受け、感染被害の範囲等の調査と早期復旧への対応を進めるとともに、現地の警察等関係機関への相談も実施しております。

被害の全容、原因の把握には、今しばらく時間を要する見込みです。

このたびは、関係者の皆様には多大なるご心配とご迷惑をお掛けいたしますことを深くお詫び申しあげます。

1.不正アクセス発覚の経緯

2025 年 3 月 30 日(日)、SYSCO 社サーバーに対する不正アクセスが発生し、サーバーに保存している各種ファイルが暗号化されていることを確認いたしました。

2.現在の状況と今後の対応

現在、外部専門家の協力のもと原因究明と再発防止策の検討を進めており、情報漏えいにつきましても調査を進めております。詳しい状況が分かり次第、改めてご報告するとともに、皆様へのご迷惑を最小限に抑制すべく取り組んでまいります。

なお、SYSCO 社のサーバーは、当社グループにおけるその他の地域の会社とは別個に構築・運用されており、SYSCO 社および SYSCO 社の子会社である淀鋼國際有限公司以外の当社グループ会社においては、本件に関する影響は確認されておりません。

3.業績への影響

本件が当社グループの業績に及ぼす影響については精査中です。今後、業績に重大な影響があると判断した場合は速やかに公表いたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-160】損害保険ジャパン株式会社 当社システムに対する不正アクセスの発生及び情報流出の可能性について 2025/4/25

 

損害保険ジャパン株式会社のシステムの一部が第三者による不正アクセスを受け、情報が流出した可能性があることが判明いたしました。現在は外部からのアクセスを遮断する措置を実施済みです。

本件の影響によりお客さまの情報が不正利用された事実は現時点では確認されておりませんが、引き続き調査を行っており、詳細が判明し次第、改めてお知らせいたします。

お客さまおよび関係者の皆さまに大変なご心配をおかけすることとなり、深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-159】中国電力株式会社 当社の社内ネットワークへの不正アクセスによる 社員等の情報流出の可能性について 2025/4/25

 

当社は、社内ネットワークの一部が不正アクセスを受けたことにより、当社および中国電力ネットワーク株式会社(以下「中国電力NW」)の社員等の個人情報等(以下「社員等の個人情報等」)が外部に流出した可能性があること(以下「本事案」)を確認しましたので、お知らせします。

本事案については、本日、国の個人情報保護委員会に報告しています。

流出した可能性のある情報には、一般のお客さまの個人情報は含まれておりません。

また、電力供給に関わるシステムを含めた業務システムへの不正アクセス等は確認されておらず、電力の安定供給への影響はありません。

本事案について、お客さまや関係者の皆さまにご心配をおかけすることをお詫び申し上げます。

1.本事案の経緯

本年4月21日、当社情報システム担当部署において、社外からの社内ネットワークへの接続に利用する接続機器のうち、社員等の個人情報等を格納するシステム(以下「当該システム」)に接続されている機器(以下「当該接続機器」)に対し不正なアクセスを受けたことを検知しました。これを受け、同日、速やかに当該接続機器をネットワークから切り離し、被害拡大を防止する緊急対応を実施しました。

その後、社内で詳細な調査を行った結果、当該接続機器を通じて当該システムから社員等の個人情報等が流出した可能性があることを確認しました。当該システム以外の業務システムについては、当該接続機器には接続されておらず、本事案により不正アクセスが行われていないことを確認しました。

<参考:本事案の概要>


2.流出の可能性がある情報と対象者

情報:氏名、業務用メールアドレス、ユーザIDと暗号化されたパスワード※等

※パスワードは高度に暗号化されており、解読は困難

対象者:当社・中国電力NWの社員および退職者ならびに業務受託などにより当該接続機器を利用する委託先社員等(計15,566人)

対応:本年4月23日、情報が流出した可能性がある退職者を除く関係者に対し、本事案の周知およびパスワード変更を依頼

3.本事案の原因

本事案は、当該接続機器における当社の設定に不備があり、第三者からの不正アクセスを受けたものと考えています。

4.今後の対応

本事案については、すでに関係各機関と連携して必要な対応を進めており、引き続き、流出の可能性がある関係者に対して適切に対応していくとともに、再発防止に向け、外部のセキュリティ専門機関等のご意見もいただきながら、情報セキュリティ対策および監視体制の強化を進めてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-158】アクリル運動部株式会社 不正アクセスによる個人情報流出に関するお詫びとお知らせ 2025/4/24

 

この度、弊社が運営するWEBサイトに対し、外部からの不正アクセスが発生し、それにより弊社が保有していたお客様の個人情報の一部が流出した可能性があると判断いたしました。

お客様や関係者の皆様には、ご迷惑とご心配をおかけすることを深くお詫び申し上げます。

今後、同様の事象が発生しないよう、より一層のセキュリティ強化と安全性の確保に努めてまいります。

なお、現時点において個人情報の不正流用などの二次被害は確認されておりません。クレジットカード情報につきましては外部決済会社に委託しておりますので、漏洩、流出の可能性はないものと判断しております。

今後の調査の進捗に応じて対象件数や状況が変動する可能性がございますが、現時点で確認している事実と弊社の対応状況をご報告いたします。

1.経緯

■2025年4月16日(水)

  • 弊社が運営する「アクリル購買部(以下、当サイト)」において社内より管理画面が表示されない旨の報告あり。
  • 速やかに調査をいたしました結果、当サイトに複数の改ざんファイル、不審なフォルダおよびマルウェア(有害ファイル)を発見。
  • 同サーバー内の関連サイトにも同様の痕跡を確認。
  • 当社の顧客情報が保管されていたデータベースを標的とした第三者によるサイバー攻撃であると断定。
  • サイト復旧とマルウェアの除去および改ざんファイルの修復を実施。
  • 管理者パスワードの変更、IP制限の個別指定、Web Application Firewallの確認を実施。

■2025年4月17日(木)

  • 過去アクセスログを元に感染源を調査。
  • 4月15日にマルウェアが実行された形跡を確認。
  • 当該マルウェアにはデータベース接続情報を外部に送信する機能が含まれていたことを確認。
  • ECサイトにて情報漏洩の可能性について公表。
  • 関係各所への連絡、会員顧客にむけてパスワード強制変更によるパスワード再設定依頼をメール送信。
  • 非会員情報の改ざん、および注文データ追加を外部アクセスの可能性を確認し、情報漏洩の可能性が極めて高いと判断。

■2025年4月18日(金)

  • 管理者IDおよびパスワードを使用したサイトやデータベースの乗っ取り行為は無しと確認。
  • サーバー運営会社に対しSQLログの開示を正式に依頼。

■4月19日(土)

  • 定期的にアクセスログにより不正アクセスを注視。

■4月20日(日)

  • 再度、外部からの不正アクセスによる注文情報の追加を確認。
  • サイトを緊急メンテナンスモードに切り替え、全アクセスを遮断。

■4月21日(月)

  • ファイルの再確認を行い、改ざんファイルは未検出と確認。
  • サーバーの入替作業を実施。

2.個人情報の内容

上記により流出した可能性のある個人情報は、弊社「アクリル購買部」のご利用のお客様と情報については、下記のとおりです。

ログインパスワードは、一旦4月17日に緊急対応のため初期設定化しております。

対象人数: 会員約4,200名、非会員約9,000名

対象期間: 2022年10月 〜 2025年4月

対象情報: 氏名、住所、電話番号、メールアドレス、暗号化されたパスワード、注文情報、購入履歴

※クレジットカード情報につきましては外部決済会社に委託しておりますので、漏洩、流出の可能性はないものと判断しております。

対象ドメイン: 弊社ECサイトおよび同一サーバー上に存在していた関連サイト群

業務影響: サイトを一時停止、緊急対応を実施。4月22日付で新サーバーにて復旧完了済み

3.原因と対応

(原因)

当サイトにて、2025年4月15日(火)に悪意のある第三者による不正アクセスが発生

(対応)

サイト復旧とマルウェアの除去および改ざんファイルの修復を実施。

管理者パスワードの変更、IP制限の個別指定、Web Application Firewallの確認を実施。

ECサイトにて情報漏洩の可能性について公表。

関係各所への連絡、会員さまにむけてパスワード強制変更によるパスワード再設定依頼をメール送信。

改ざんファイルが未検出を確認後、サーバーの入替を実施。

(行政への届出)

個人情報保護委員会へ報告済み

4.今後の対応と再発防止策について

(1)事実調査の推進

  • 外部専門家である第三者機関との連携も視野に入れ、セキュリティ体制の調査及び改善

(2)再発防止策

  • 全てのサイトおよびネットワークに対する監視体制を徹底強化
  • 同一サーバー内に存在していた関連サイト群の完全分離および再構築
  • ファイル改ざん監視システムの導入と自動アラートの設置
  • CMS本体およびプラグイン・テーマの最新版適用と定期的な脆弱性診断
  • APIキーやSMTP情報の定期的な再発行および運用ポリシーの見直し
  • サーバーの全面入れ替えと構成の見直しによるセキュリティ強化

なお、今後新たな情報が判明した場合は、随時お知らせまたは当社ホームページにて報告いたします。

5.お客様へのお願い

  • 本日現在、被害等は確認されていないものの、万が一、お客様やご勤務先のドメイン(注:メールアドレスの@以降の記述)を使用したアドレスへ身に覚えのない電子メールが届いた場合には、メールを開かない、不審なリンクや添付ファイルをクリックしない等の対応をお願いいたします。
  • また、見知らぬ番号より不審な電話があった場合には、お客様の重要な情報等は決してお伝えにならないようお願いいたします。
  • 当社に登録されていたパスワードを他のWEBサイト等でもご利用されている場合は、早急に変更をしていただきますようお願いいたします。
  • 身に覚えのない代引き商品が届いた場合は受け取りを拒否していただきますようお願いいたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-156】サンエイ株式会社  ランサムウェア被害の発生及び個人情報漏えいの可能性に関するお知らせ 2025/4/9

 

このたび、当社 サンエイ株式会社のサーバーが第三者による不正アクセスを受け、ランサムウェア感染被害が発生し、サンエイが管理している取引先様等の個人情報及び秘密情報が一部外部へ漏えいした可能性があることをお知らせいたします。

本件につきまして、既に対策本部を設置の上、外部専門家の支援を受けながら、影響の範囲等の調査と早期復旧への対応を進めるとともに、関係機関への相談を開始しております。

被害の全容、原因の把握には、今しばらく時間を要する見込みですが、現時点で判明している内容について、下記のとおりご報告いたします。

このたびは、お取引先様、関係者の皆様には多大なるご心配とご迷惑をお掛けすることになり、深くお詫び申しあげます。

1.不正アクセス発覚の経緯

2025 年 4 月 5 日(土)早朝、サンエイサーバーに対する不正アクセスが発生し、サーバーに保存している各種ファイルが暗号化されていることを確認いたしました。直ちに、外部専門家の協力のもと調査を開始し、復旧作業に取り組むとともに、関係機関への相談を開始しました。

2.現在の状況と今後の対応

サーバーに保存していた各種業務データの一部が暗号化され、アクセス不能な状況となっております。

今回の被害に対応するため、関連サーバーを社内ネットワークから切り離すなど、必要な対策を実施しております。また、情報漏えいにつきましては、外部専門家の協力を得ながら現在調査を進めております。

詳しい状況が分かり次第、改めてご報告するとともに、皆様へのご迷惑を最小限に止めるべく取り組んでまいります。 

リリース文アーカイブ

【セキュリティ事件簿#2025-139】株式会社インターネットイニシアティブ IIJセキュアMXサービスにおけるお客様情報の漏えいについてのお詫びとご報告 2025/4/22


当社が法人向けに提供するメールセキュリティサービス「IIJセキュアMXサービス」への不正アクセス事案について4月15日に公表いたしましたが(以下、第一報 ※)、その後の調査の結果についてお知らせいたします。

(※)2025年4月15日付報道発表資料「IIJセキュアMXサービスにおけるお客様情報の漏えいについて」

https://www.iij.ad.jp/news/pressrelease/2025/0415.html

お客様、および関係者の皆さまには多大なご迷惑をおかけしており誠に申し訳ございません。あらためて深くお詫び申し上げます。

漏えい事実が確認されたお客様契約数

第一報で、情報が漏えいした可能性があるとお知らせしたIIJセキュアMXサービスの全ての契約のうち、情報が漏えいした事実が確認されたお客様契約数は以下の通りです。

当該サービスで作成された電子メールのアカウント・パスワードの漏えい

対象のお客様契約数: 132契約

(※)このうちの一部のお客様契約については電子メールアカウントのみ漏えい事実が確認されています。

(※)第一報で漏えいの可能性があるとした電子メールアカウント4,072,650件のうち、311,288件が該当します。

当該サービスを利用して送受信された電子メールの本文・ヘッダ情報の漏えい

対象のお客様契約数: 6契約

当該サービスと連携して動作するように設定されていた他社クラウドサービスの認証情報の漏えい

対象のお客様契約数: 488契約

なお、以上3項目の合計契約数から、重複するお客様を除外した契約数は586契約です。

対象のお客様へのご案内について

現在当社とのご契約があるお客様には、当社担当者よりご案内しています。また、当該サービスの運用管理担当者の方は、「IIJサービスオンライン」よりご案内を確認いただけます。

現在当社とのご契約がなく、過去に当該サービスをご利用されていたお客様におかれましては、ご不明な点がございましたら、以下のご相談フォームでご連絡をいただきますようお願いいたします。

ご相談フォーム

ご不明な点がございましたら、こちらのご相談フォームでお問い合わせください。

セキュリティ事故専用お客様フォーム

https://biz.iij.jp/public/application/add/39186

不正アクセスの原因

本件の不正アクセスの原因は、IIJセキュアMXサービスで利用していた第三者製のソフトウェアの脆弱性を悪用されたことによるものでした。この脆弱性は不正アクセス発生から発覚のタイミングでは未発見のものであり、今回の事案を通じて初めて明らかになったものです。その後、ソフトウェア製造元による改修が完了し、4月18日にJVN(※)において緊急度の高い脆弱性として情報が公開されております。

対象となった脆弱性

JVN#22348866:"Active! mailにおけるスタックベースのバッファオーバーフローの脆弱性 緊急"

https://jvn.jp/jp/JVN22348866/index.html

(※)JVN(Japan Vulnerability Notes):日本で使用されているソフトウェアなどの脆弱性関連情報とその対策情報を提供し、情報セキュリティ対策に資することを目的とする脆弱性対策情報ポータルサイト。脆弱性関連情報の受付と安全な流通を目的とした「情報セキュリティ早期警戒パートナーシップ」に基づいて、2004年7月よりJPCERT コーディネーションセンターと独立行政法人情報処理推進機構(IPA)が共同で運営しています。

なお、IIJセキュアMXサービスにおいて、当該ソフトウェアによるオプション機能は2025年2月をもって提供終了しており、現在、当該ソフトウェアは利用しておりません。

今後の対応

現在、再発防止に向けて、セキュリティ対策および監視体制の強化について検討を進めております。また引き続き、関係機関と連携して対応を行っております。新たにお知らせすべき内容が判明した際は、速やかに情報を開示してまいります。

リリース文アーカイブ

【2025年4月15日リリース分】

リリース文アーカイブ