- ネットワークセキュリティ監視ツール: Zeek
- オープンソースのアンチウイルスソフトウェア: ClamAV
- 脆弱性スキャン: OpenVAS
- インシデント対応プラットフォーム: TheHive
- オープンソースのセキュリティアプライアンス: PFSense
- 分析プラットフォーム: Elastic
- エンドポイント可視化ツール: Osquery
- パケットキャプチャ・検索ツール: Arkime
- XDR(拡張検知・応答)およびSIEM(セキュリティ情報・イベント管理)プラットフォーム: Wazuh
- SIEM(セキュリティ情報およびイベント管理)プラットフォーム:Alien Vault Ossim
- フォレンジックおよびインシデント対応ツール: Velociraptor
- 脅威インテリジェンス情報共有・連携プラットフォーム: MISP project
- セキュリティオペレーティングシステム: Kali Linux
- セキュリティオペレーティングシステム: Parrot
- アイデンティティおよびアクセス管理(IAM)プラットフォーム: OpenIAM
- マルウェア分析: Yara
- 仮想プライベートネットワーク(VPN)ツール: Wireguard
- ホスト型侵入検知システム (HIDS): OSSEC
- 侵入検知/防止システム(IDS/IPS): Suricata
- セキュリティオーケストレーション(SOAR)プラットフォーム: Shuffler
- フィッシング対策:Phish Report
- ログ管理プラットフォーム: Graylog
- DevOps/Infrastructure as Code (IaC) スキャンツール: Trivy
- エンドポイント検出および応答 (EDR) プラットフォーム: OpenEDR
- 侵入テストツール: Metasploit
- ネットワークマッピングおよびセキュリティスキャンツール: NMAP
雑記系ブログ。セキュリティとか、マイルとか、投資とか、、、 / Miscellaneous Blogs. Security, miles, investments, etc
オープンソースのサイバーセキュリティツール26選
【セキュリティ事件簿#2025-187】東京都立多摩図書館が使用するメールアカウントにおける個人情報漏えい等の可能性について 2025/5/19
東京都立多摩図書館(以下、「多摩図書館」といいます。)が業務で使用するメールアカウントに、大量の不達メールが届く事案が発生しました。
原因については現在調査中であり、現時点で個人情報の漏えい等の具体的な事実は確認されていませんが、不審なメール、電話、郵便物等には十分にご注意いただきますようお願いいたします。
1 概要
令和7年5月13日(火曜日)23時00分以降、5月14日(水曜日)13時00分までの間に、大量の不達メールが多摩図書館のメールアカウントに届いた。原因は現在確認しているところだが、当該メールアカウントが外部から不正にアクセスされ、メールアドレス等の情報が抜き取られ、個人情報が漏えいしている可能性があることが判明した。
2 漏えいの可能性がある情報
当該メールアカウントで送受信されたEメールの本文に記載された内容を含む個人情報(メールアドレス、電話番号、氏名、住所 等)
※対象範囲(5月19日(月曜日)10時00分時点)
- 多摩図書館の利用者等 60人
- 多摩図書館と業務上連絡を行っている団体 90団体
3 都教育委員会の対応等
(1)当該メールアカウントの業務利用凍結
(2)その他関連するメールアカウントのパスワード変更を実施
(3)使用端末のウイルススキャンを改めて実施(結果、マルウェアの検知なし)
(4)メールアドレス等の流出の可能性があるすべての方に注意喚起のメールを送付
※現在調査を継続しており、原因が判明し次第、再発防止に向けた対応策を実施
【セキュリティ事件簿#2025-145】ローツェ株式会社 海外連結子会社におけるランサムウェア被害発生のお知らせ
4月11日付にて、当社の台湾における連結子会社RORZE TECHNOLOGY, INC(以下「RT」)のランサムウェア感染被害についてお知らせいたしましたが、このたび、外部専門家による調査結果を受領しましたので、下記のとおり、ご報告いたします。
このたびは、お取引先様、関係者の皆様には多大なるご心配をお掛けすることになり、深くお詫び申し上げます。
1. 調査手法の概要
以下2.攻撃手法に記載の攻撃により暗号化されたランサムウェア感染サーバからの情報取得が困難なため、主に連携する2つのサーバ(ADホスト[1]およびVEEAMホスト[2])を対象として分析する調査を実施いたしました。
2. 攻撃手法
攻撃者は、インターネット回線からRTの仮想化プライベートネットワーク(以下「VPN」)に侵入し、仮想化基盤ソフトウェア[3]を装備したサーバに対して不正アクセスを行い、ランサムウェアを実行し、当該サーバを感染させたものです。
3. 情報流出および業務への影響
サーバが暗号化を受けており、上記調査手法では、具体的なファイルへのアクセス状況等が解析できず、情報流出の有無およびその対象について特定することは困難でした。当該サーバはRTの基幹業務システムと連携しており、システム内には顧客情報および個人情報を含むファイルが存在していましたが、これらの情報流出の有無は把握不可能でした。ただし、調査によると、パッケージ化データや大量データが外部に送信された形跡は発見されませんでした。
一方、ランサムウェア感染後、直ちに関連サーバを社内ネットワークから切り離し、ハッキングされたアカウントの無効化等を行っており、また、影響を受けるドメインの再構築完了後、異常が発生していないことを確認しております。現状、バックアップサーバにより社内システムは復旧しており、通常業務への重大な影響は生じておりません。
4. 対応策
VPNにおける多段階認証の導入、サーバへのアクセス権限の見直し、ファイアウォール設定の改善等ネットワークアクセス制御について、抜本的な見直しを行います。
5. 業績への影響
現時点では当社グループの業績に与える影響はありません。今後開示すべき事項が発生した場合には速やかにお知らせいたします。
[1]ネットワーク上のコンピュータ等を管理・提供するActive Directoryドメインサービスを担うサーバ。
[2]主に仮想環境のバックアップ、バックアップデータの別の場所への複製、復旧等の役割を担うサーバ。
[3]仮想化という手法により物理サーバ上に複数の仮想的コンピュータを動作させるソフトウェア。
【2025/4/11リリース分】
【セキュリティ事件簿#2025-082】株式会社オーエム製作所 ランサムウェア被害の発生及び個人情報漏えいの可能性に関するお知らせ 2025/5/19
このたび、弊社グループが受けたランサムウェア被害に関しまして、外部専門家による調査が完了いたしましたので、個人情報漏えいの可能性についてお知らせいたします。
調査の結果、個人情報が外部に漏えいした可能性があることが判明いたしました。お取引先様、関係者の皆様には多大なるご心配とご迷惑をお掛けすることになり、深くお詫び申しあげます。
しかしながら、現時点では犯罪者が利用する外部サイト等で、漏えいしたと疑われる情報の公開や販売は確認されておりません。
なお、現時点で判明している内容は下記の通りになります。
1.ランサムウェア被害に関する調査
外部専門家へ不正アクセスの調査を依頼し、侵入経路や原因などの特定を実施いたしました。調査の結果、攻撃者により社内システムへの不正アクセスの形跡が確認され、個人情報が漏えいした可能性が否定できないことが判明しました。
この結果を踏まえ、犯罪者等が利用する外部サイトへの継続的な監視を外部専門家へ依頼しておりました。
外部サイト等を対象に当社情報の掲載や公開の有無について調査を実施いたしましたが、現時点におきまして、今回漏えいしたと疑われる情報の公開や販売は確認されておりません。また、個人情報が不正に利用されたなどの二次被害は確認されておりませんが、今後、外部専門家などとも連携し、被害が拡大することがないよう努めてまいります。
2.個人情報漏えいの可能性
現時点で当社が把握している漏えいの可能性がある個人情報は、以下になります。
- お取引先様等に関する情報
お取引先様ご担当者様の氏名、電話番号、メールアドレス、役職など - 従業員等に関する情報
氏名、住所、生年月日、電話番号、メールアドレスなど - その他の情報(採用応募者など)
氏名、住所、生年月日、電話番号、メールアドレスなど
3.再発防止の取り組み
調査結果や外部専門家の知見を踏まえて、より厳重なセキュリティ体制の構築による再発防止に取り組んでまいります。併せて、弊社グループ従業員への情報セキュリティに関する教育・訓練の実施を進めてまいります。
お取引先様、関係者の皆様には、多大なご心配とご迷惑をおかけいたしましたが、今後はより一層セキュリティ対策に真摯に取り組んでまいります。今後ともかわらぬご愛顧を賜りますようよろしくお願いいたします。
【2025/2/27リリース分】
【セキュリティ事件簿#2025-172】NRS 株式会社 弊社サーバへの不正アクセスに関するお知らせ 2025/5/19
1. 対応経緯
2. 今後の対応
【2025/5/7リリース分】
【セキュリティ事件簿#2025-068】株式会社ニチノー緑化 サイバー攻撃による被害の発生に関するお知らせ 2025/05/16
株式会社ニチノー緑化(以下、「当社」といいます。)は 2025 年 2 月 14 日に「サイバー攻撃による被害の発生に関するお知らせ」において、当社が保管する企業情報及び個人情報の一部が暗号化されていることを認識し、外部専門家の助言の下、影響範囲等の調査と復旧への対応を進めている旨をお知らせいたしました。今般、外部専門家による調査の結果、当社が保管するデータ等への被害の概要が判明しましたので、第二報としてお知らせいたします。
お取引先様、関係先の皆様に多大なるご迷惑とご心配をお掛けすることになりましたことを深くお詫び申し上げます。
1.概要
2025 年 2 月 11 日に当社サーバにおいてデータの一部が暗号化されアクセスができない状況を確認いたしました。
その後の調査により、身元不明の悪意ある第三者によるランサムウェアを使った不正アクセス被害であることが判明したため、当社は緊急事態対策本部を立ち上げ、警察への通報及び個人情報保護委員会を含む関係機関への報告・相談を行い、被害の拡大を防ぐために全ての端末をネットワークから遮断し、外部専門家を交えて原因の特定、被害状況の確認、外部への情報漏洩の有無などの調査を実施いたしました。その結果、当該サーバにはお取引先様等の個人情報や当社の事業活動に必要な技術情報・営業情報が含まれていることを確認しました。さらに今般、外部専門家による調査の結果、その種類及び量は特定出来ないものの、一部のデータについて漏洩の可能性が完全には否定できないことが判明いたしました。
なお、会計・販売・物流等の業務について平常どおりの遂行が可能な状況への早期復旧に努めた結果、本件による業績への影響は軽微です。また、今回攻撃を受けた当社サーバは当社のみが使用しているものであり、NICHINO グループ各社のシステムには影響がありませんでした。
2.本件の原因
詳細な侵入経路の特定にはいたりませんでしたが、システムの脆弱性を悪用して当社サーバへ悪意のある第三者が侵入し、当社内のアクセス情報が窃取され、不正なプログラムをインストールされたことにより、データの一部の暗号化に至ったことが判明しております。
3.漏洩が発生したおそれのある個人情報及び技術情報・営業情報
・当社お取引先様等の氏名、住所、電話番号
・当社の事業活動に必要な管理会計データ、工事関連書面、製品試験データ等
4.今後の対応、再発防止策
不正アクセスの対象となった当社サーバに保存されていた個人情報に関係する方々へは、当社から個別にお知らせをするとともに、二次被害の疑いなどに関するお問合せ窓口を設置し対応してまいります。
また、当社システムは既にセキュリティの高いネットワークへの切り替えを行い、全 PC 等の初期化、保存データのクラウド化などの再発防止策に取り組んでおり、一部に障害の影響が残っておりますが、2025 年 2 月 25 日よりおおむね平常どおり稼働しております。
今後は個人情報等取り扱いルールの見直しと従業員教育の徹底を図り、外部専門家の意見を取り入れながらネットワークセキュリティの一層の強化に取り組むなど、再発防止の徹底を図ってまいります。
当社は今回の事態を重く受け止め、お取引先様をはじめとする関係する方々と安心してお取引できる環境の維持向上に引き続き努めてまいります。
【2025/2/14リリース分】
【セキュリティ事件簿#2025-185】株式会社東京鋲兼 弊社にて発生したセキュリティインシデントについて 2025/5/14
このたび、弊社において2025年5月11日に外部の悪質なる集団からサイバー攻撃を受け、複数のサーバ内ファイルにアクセスされるシステム被害が発生したことをお知らせ致します。
本件について、現在全社対策本部を設置し、外部専門家の助言を受けながら、影響の範囲等の調査と復旧への対応を進めております。
また、弊社にて本インシデント発生直後より、警察などの関係機関への相談を開始しております。
現時点では、データ漏洩の発生については確認出来ておりませんが、本件を徹底的に調査し、早期の解明と再発防止にむけて、今後のあらゆる予防措置を講じて対応してまいります。
このたびの事件は、弊社への犯罪的攻撃として、社内業務に著しい障害を生じさせたと共に、お取引様、関係先の皆様に大変なるご不安とご迷惑をおかけすることとなり、深くお詫び申し上げます。
弊社は、本件の迅速かつ適切な解決に、あらんかぎりの必要とするリソースを全力で投入し、情報のセキュリティを当社の最優先事項として、本件解決にむけ最善を尽くし対応にあたる所存であります。
【セキュリティ事件簿#2025-117】株式会社日邦バルブ ランサムウェア攻撃による情報漏えい等調査結果について 2025/5/15
株式会社日邦バルブ(以下「当社」といいます)は、2025年3月24日に公表いたしました通り、当社のサーバーが受けた不正アクセス事案につきまして、お客様及び関係者の皆様には多大なるご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。
当社は、外部のセキュリティ専門家の支援を受けながら、不正アクセスの原因特定、被害状況の確認等のフォレンジック調査を行って参りました。この度、当該調査が可能な限りで完了しましたので、改めましてご報告申し上げます。詳細は以下の通りとなります。
なお、新たに公表すべき事実が判明した場合は、速やかに当社ホームページにてお知らせいたします。
経緯・調査結果
2025年3月18日、当社のサーバー内データが暗号化され、システム障害の発生とデータ使用不可を確認しました。外部のセキュリティベンダーの助言を得て調査をし、ランサムウェア攻撃によってデータが暗号化されたことを確認しました。影響拡大を防ぐため、直ちに不正アクセスを受けたサーバーをインターネットや社内システムから遮断する措置を講じ、ウィルス対策ソフトのアップデートを行いました。
ランサムウェア攻撃によりメールサーバー、ドメインコントローラー、財務システムが使用不能となりました。
生産システムおよび販売システムは影響を受けておりません。
同日、長野県松本警察署、長野県警本部への報告を行い、2025年4月1日に被害届を提出しております。
捜査機関ならびにセキュリティベンダーの調査の結果、この原因として当社のファイアウォールの脆弱性対策とウィルス対策ソフトの更新において一部不備があったため、ランサムウェア攻撃に対処できなかったことにあります。
ランサムウェア攻撃に伴い個人情報を含む社内資料のデータの一部が窃取され、データ流出を確認しました。当該流出データを調査したところ、下記「2.漏えいが確認された個人情報」に記載した個人情報が含まれていることを確認しております。
上記の他、顧客データベースやお客様の個人情報が窃取された痕跡は確認されませんでした。
※2025年5月15日、個人情報保護委員会へ確報を提出しております。
※当社は、捜査機関及びセキュリティの専門家にも相談し、不正アクセスを行ったランサムウェアグループからの不当な要求には一切応じていません。
漏えいが確認された個人情報
調査の結果、ランサムウェア攻撃を受けたサーバーを中心に、当社業務用の社内文書等のデータの一部が流出していることが確認されました。
流出した社内文書には当社従業員に関する個人情報が含まれております。
お取引先様やお客様に関する情報については保管場所が違うため、情報流出は確認されておりません。
調査結果を踏まえ、従業員への連絡を行い、プライバシー保護のために必要な措置を講じてまいります。
なお、漏えいが確認された個人情報の中にマイナンバー情報、クレジットカード情報は含まれておりません。
流出が確認された個人情報
当社の従業員に関する情報(入社時に記載された履歴書のデータ) 該当人数:343人
氏名、性別、メールアドレス、生年月日、住所、電話番号、および健康診断結果
流出が確認されたその他の情報
売上集計資料、会議資料、内部検討資料等に関するデータ
サービスの再開・業務への影響について
現時点で、生産・販売につきましては影響が発生しておらず通常業務をいたしております。
2025年3月18日~2025年3月29日まで、メールサーバーが停止しておりましたが現在は復旧しております。メールの送受信ができない期間、お取引先様、お客様にはご不便をおかけし申し訳ございませんでした。
再発防止策
セキュリティの専門家の支援、監修のもと、全社のITセキュリティの強化を継続的に実施してまいります。
情報管理体制の見直し、ルール徹底のために社内教育を強化も併せて行い、再発防止に努めてまいります。
ご迷惑をおかけすることになった関係者の皆様には、改めまして深くお詫び申し上げます。
【2025/3/24リリース分】
【セキュリティ事件簿#2025-183】クールジャパン機構(株式会社海外需要開拓支援機構) 当機構サーバへの不正アクセスについてのお知らせとお詫び 2025/5/12
株式会社海外需要開拓支援機構(以下「当機構」といいます。)は、2025 年 5 月 1 日(木)に 、当機構のサーバが不正アクセスを受けたことを確認いたしました。
当機構は、不正アクセスの確認後、速やかに外部からのアクセスを制限するなど必要な対策を講じるとともに、警察、個人情報保護委員会及び経済産業省等の関係機関への報告を行っています。また、現在、外部専門家の協力を得て、原因及び影響範囲の調査を進めております。
関係する皆様に多大なるご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。
引き続き適切な処置に努めるとともに、今後新たにお知らせすべき事項が判明しましたら、改めてお知らせいたします。
【セキュリティ事件簿#2025-182】アークシステムワークス株式会社 不正アクセスによるデータ流出に関して 2025/5/14
この度、当社は、当社設備が第三者の不正アクセスを受け、当社が保有するデータが外部に漏えいしたことが判明いたしましたことを公表いたしました。
なお、5月12日時点では、不正アクセスによるユーザーの個人情報、プレイヤーアカウント情報の流出は確認されておりません。不正アクセスの原因の究明や影響範囲の確定については、社外の専門家の協力を得て、鋭意実施をしてまいりますが、調査の結果、新たな事実が判明した場合には、お知らせさせていただきます。
関係者の皆さまには、多大なご迷惑およびご心配をおかけすることとなり、誠に申し訳ございません。心よりお詫び申し上げます。
なお、本件において流出したとされるデータについては、マルウエアの感染等の原因となる可能性があるため、アクセスは絶対になさらないよう、お願いいたします。
【セキュリティ事件簿#2025-157】株式会社コナカ 不正プログラムによる、サービスの一部停止と個人情報漏洩に関するお知らせ 2025/5/9
2025 年4月 24 日付でお知らせいたしました、当社のオーダー業態「DIFFERENCE」のサーバーに対する不正プログラムの行使により、サーバー内に保管されている当社保有の個人情報が一部漏洩していることが判明した件についての調査を行い、調査結果を踏まえた再発防止策の実装を完了いたしましたので、これまでの経緯と共にお知らせいたします。お客様をはじめ関係者の皆様には多大なるご迷惑とご心配をおかけいたしましたこと、改めまして深くお詫び申し上げます。
1.経緯
「DIFFERENCE」のアプリにおいてご利用いただいているお客様の「オーダー詳細ダウンロード」サービスに対して、不正プログラムを用いた大量アクセスが開始され、2025年4月22日8時53分にシステム管理会社が異常を検知し、この間に個人情報が漏洩したとの報告を受け判明いたしました。同日9時07分に修正プログラム適用にて、不正プログラムへの対策を施し初期対応をいたしました。
本件判明後速やかに対策本部を設置し、今回被害のあった「オーダー詳細ダウンロード」サービスと類似サービスを停止したうえで、本件を公表し、警察への相談とともに、個人情報保護委員会へ報告いたしました。
2.対象となる方への対応
2025 年4月 24 日(木)に、「DIFFERENCE」カスタマーサポートセンターよりメールにて対象となる方へのご連絡をさせていただきました。
そのうえで当社ホームページにも、同様に上記事象を掲示して事象を広く告知し、重ねて対象者様への注意喚起をお願いさせていただくとともに、対応窓口を設置して、対象者様を含む「DIFFERENCE」のお客様や、マスコミ関係者、行政機関からのご質問等への対応を行っております。
なお、現在のところ、本件に起因する架空請求等の二次被害は、確認されておりません。
3.セキュリティ強化による再発防止策
原因の特定を基に、2025 年 5 月 8 日(木)に次のような追加の対策をいたしました。
・当該サービスから、個人情報を削除した仕様への変更
・保存データへのアクセス経路のセキュリティを強化
・保存データの有効期限設定によるリスク低減
・照合テストの追加によるダウンロードデータのセキュリティ強化
・プログラムのレビュー強化のため、チェック項目の追加と確認頻度の向上
また、今回影響を受けなかったサーバーとプログラムにおいても、不正なアクセスや不正なプログラムの 形跡がないことを確認いたしました。
今後は、新たに社外・社内の双方による定期的なプログラム検証を実施することとし、それを踏まえたネットワークの再構築により、セキュリティ対策と監視体制の更なる強化を進めてまいります。
4.業績への影響
現時点で、本件に係る業績予想の修正はございません。今後開示すべき事項が発生した場合には、速やかにお知らせいたします。
【2025/4/24 リリース分】
【セキュリティ事件簿#2025-181】株式会社トーモク 不正アクセスによるシステム障害発生についてのお知らせ 2025/5/8
2025 年 5 月 3 日、当社グループの一部サーバーが暗号化されるランサムウエア攻撃による被害が発生したことをお知らせします。
被害の状況については、現在オンライン受注システムに障害が発生しており、その他の被害については現在調査中です。
完全復旧には今しばらく時間を要する見込みですが、オンライン以外での受注、当社ホームページ及びメールシステムについて障害はなく通常の生産をしております。
この度は、関係者の皆様に多大なるご心配とご迷惑をおかけすることになり、深くお詫び申し上げます。
なお現在外部専門家や警察と連携のうえ、迅速な調査及びシステム保護と復旧作業を進めております。
今後お知らせすべき新たな事実が判明いたしましたら、改めてホームページ等でお知らせいたします。
【障害発生対象】
・弊社システムとのオンライン受注
【通常通り稼働】
・WEB を使用した受発注
・FAX、e-mail による受発注
・HP は通常通り閲覧可能
【セキュリティ事件簿#2025-180】山形大学 個人情報が流出した可能性のある事案の発生について 2025/5/12
本学では、4月21日に、本学教員が業務で使用するノートパソコンにおいて、サポート詐欺に関する虚偽の警告掲示に対して、遠隔操作ソフトをインストールさせられ、不正アクセスされる事案が生じました。
不正アクセスにより当該パソコンに保存していた本学学生の個人情報が流出した可能性があり、対象の方々に対し順次お詫びとお知らせを行っております。
なお、個人情報が漏洩したこと及び不正アクセスによる二次被害が生じていることの確認はされておりません。また、本件において金銭的な被害は発生しておりません。
このたびは、学生の皆様をはじめとする関係の皆様に多大なご迷惑及びご心配をおかけすることになる可能性がある事案を生じさせましたことを深くお詫び申し上げます。
【流出した可能性のある個人情報】
①学生名簿(2017~2025年度):2,306名の氏名及び学生番号
②健康調査票:313名の学生番号、メールアドレス、生年月日、電話番号及び健康調査票回答事項
③学生相談時に特に要望、情報提供があった学生の名簿(パスワードにより暗号化):12名の氏名及び学生番号
④学生相談時に特に要望、情報提供があった学生の名簿(パスワードにより暗号化):6名の氏名、学生番号及び要望等の事項
(※)①~④については農学部、大学院農学研究科及び岩手大学大学院連合農学研究科(山形大学配属)の学生に係るものです。
本件につきましては、関係する行政機関へ報告するとともに、警察にも対応を相談し、被害情報の調査を継続して行っております。
このような事態が発生し、学生の皆様をはじめ関係の皆様に多大なご迷惑及びご心配をおかけすることになりましたことを、重ねてお詫び申し上げます。本学では、このたびの事態を重く受け止め、情報セキュリティに関する学内の研修を徹底してまいります。また、個人情報の取扱いや情報セキュリティに関する施策の強化を通じ、再発の防止に努めてまいりたいと存じます。
なお、個人情報漏洩と考えられる事象をみかけた場合やご不明な点があります際は、以下の窓口までご連絡いただきますようお願いいたします。
【セキュリティ事件簿#2025-179】横浜みなとみらいホール 不正アクセス被害によるスパムメール送信についてのお詫び 2025/5/13
2025年5月12日(月)19:44~21:35頃に横浜みなとみらいホール代表メールアドレスのサーバーが不正アクセスの被害に遭い、当該アカウントがスパムメール送信に利用されていたことが判明いたしました。
メールアドレス(mmh★yaf.or.jp ※★印箇所は@)から不審なメールが届いておりましたら、本文中に記載されているURLを開いたり、添付されているファイルなどは開かずに、メールごと削除していただきますようお願いいたします。
なお、現在、詳細を調査中ですが、この不正アクセスにより、施設利用者様及び「ウェブフレンズ」会員の皆様のご登録情報の漏えいは確認されておりません。
この度はご心配をおかけいたしましたこと、深くお詫び申し上げます。
【セキュリティ事件簿#2025-178】公立置賜総合病院 「おきねっとポータル」の不適切なリンクについて 2025/5/13
※「おきねっとポータル」は令和7年3月31日をもって終了しております。
令和7年3月31日をもって終了した「おきねっとポータル」ですが、令和7年5月12日現在、「おきねっとポータル」と同じURLで「おきねっとポータル」とは関係のない不適切なサイトにリンクしていることを確認しております。
現在被害等の報告はございませんが、URLは「おきねっとポータル」ではございませんので誤って閲覧しないようにご注意ください。
※「おきねっとポータル」をご利用いただいていた医療機関、患者様へのお願い
「おきねっとポータル」は終了しておりますので、「おきねっとポータル」のリンクをホームページに掲載している、お気に入り等に保存している場合は削除をお願いいたします。
ご迷惑をおかけし大変申し訳ございません。ご協力のほどよろしくお願いいたします。
【セキュリティ事件簿#2025-077】日産証券株式会社 不正アクセスによるサービスの一部停止に関するお知らせ 2025/5/13
1.情報漏洩の有無について
2.当社の対応
<お問い合わせ・相談窓口>
電話番号 | 03(4216)1265 |
---|---|
電子メール | compliance@nissan-sec.co.jp |
お問い合わせフォーム | https://www.nissan-sec.co.jp/flow/inq/ |
受付時間 | 電話:平日9:00~17:00(土日祝及び年末年始を除く) 電子メール、お問い合わせフォーム:24時間受付 (回答は上記の電話による受付時間内となります) |
3.対象サービスの復旧状況
本件で影響を受けた対象サービスの復旧状況は以下のとおりです。
① サービス復旧済み
- P-フラッシュ
- 各種お問合せ、資料請求(予定を含む)
② サービス停止中
- オンライン口座開設(対面取引での口座開設で代替中)
- 商品デリバティブ取引のトレードツール内のCX情報ページ(相場表、お知らせ、みんかぶニュース等)
※なお、「利回りファンド」の口座開設、お問合せフォーム等については、本件の影響を受けておらず、当初から正常に稼働中です。
関係各位には、ご心配とご迷惑をおかけいたしまして、誠に申し訳ございません。
当社では、今後も本件に関する情報の収集に努めてまいります。
なお、お客様を始め、関係各位におかれましては、今後疑わしいと思われる事案が発生した場合には、細心の注意を払っていただきますようお願い申し上げますとともに、当社への情報共有にご協力くださいますよう重ねてお願い申し上げます。
【2025/2/25リリース分】
【セキュリティ事件簿#2025-177】丸亀市、ずさんな運用管理によりマイクロソフトアカウント3000件を消される
【セキュリティ事件簿#2025-176】株式会社アイ・エス・ビー 不正アクセスによる弊社ホームページ改ざんに関するお詫びとご報告 2025/5/2
このたび、当社のホームページが第三者による不正アクセスを受け、一部のページが改ざんされていたことが判明いたしました。現在までの調査において、以下の状況が確認されております。
■発生日時:2025 年 4 月 27 日 23:00 頃
■事象内容:当社ホームページの一部ページが改ざんされ、閲覧者が不正なサイトへ誘導される可能性がある状態になっておりました。
■対応状況:速やかに当該サイトを一時停止し、原因調査および復旧作業を実施しております。現在は安全が確認されたページのみ公開を再開しております。
■影響範囲:現時点で、お客様の個人情報流出等の被害は確認されておりませんが、万が一、不審な動作や心当たりのないメール等が届いた場合は、当社までご連絡くださいますようお願い申し上げます。
■再発防止:今後は、再発防止に向けたセキュリティ対策の強化および監視体制の見直しを図り、安心してご利用いただける環境づくりに努めてまいります。
お客様ならびに関係者の皆様には多大なるご心配とご迷惑をおかけしましたこと、深くお詫び申し上げます。
【セキュリティ事件簿#2025-175】キューサイ株式会社 お客さま情報の漏えいの可能性に関するお知らせ 2025/5/8
1.経緯
2.流出した可能性のある情報
3.今後の対応
4.本件に関する問い合わせ窓口
【セキュリティ事件簿#2025-174】株式会社ニュートン・フィナンシャル・コンサルティング 当社グループにおけるランサムウェア被害に関しまして 2025/4/30
2025 年 2 月 25 日に公表しました「当社グループにおけるランサムウェア被害に関しまして」につきまして、外部専門家などの協力のもと影響の範囲等の調査を継続して進めておりますが、現時点で調査により新たに判明した内容について下記のとおりご報告いたします。
お客様、お取引先様及び関係者様におかれましては、多大なるご迷惑をおかけしておりますことを深くお詫び申し上げます。
1. 発生した事象と経緯
2. 影響を受けた情報の範囲
- 株式会社ニュートン・フィナンシャル・コンサルティング(以下、当社)を通じて保険のお申し込みをされた方の情報
- 当社が協業先企業からお預かりしたお客様の情報
- 当社に保険のご相談をされたお客様の情報
3. 今後の対応
4. お問い合わせ窓口
【セキュリティ事件簿#2025-171】⻄日本鉄道株式会社 当社エコ企業定期券 Web サイトへの不正アクセスによる情報漏えいの可能性について 2025/5/9
2025 年 5 月 5 日(月)、当社バスのエコ企業定期券 Web サイトが第三者による不正アクセスを受けていたことが判明しました。また、5 月 7 日(水)までに当該 Web サイトよりご登録いただいていたお客さま情報が漏えいした可能性がございます。お客さま、関係者の皆さまには、多大なご迷惑およびご心配をおかけすることとなり、心よりお詫び申し上げます。
なお、影響を受けた可能性があるお客さまには、個別にご連絡を差し上げており、現時点ではお客さま情報の不正利用などの事実は確認されておりません。
1.発 生 日 時
2025 年 5 月 5 日(月)
2.当該ページ
⻄鉄バス エコ企業定期券 Web サイト
3.概 要
- 5 月 7 日、エコ企業定期券登録企業のお客さまより「エコ企業定期券の Web サイトにログインできない」とのお申し出があり、調査したところ、5 月 5 日に当該サイトが第三者による不正アクセスを受けていたことを確認しました。
- 不正アクセスの侵入経路は、Web サイト制作時に使用し、その後、対象サーバ内に残置していた開発用プログラムからと考えられます。
- 不正アクセスにより、対象サーバに登録されていたお客さま情報が漏えいした可能性がございます。なお、現時点ではお客さま情報の不正利用の事実は確認されておりません。
4.対 応
- 侵入経路となった開発用プログラムは、5 月 7 日に削除済です。
- 5 月 7 日以降、外部から当該 Web サイトへのアクセスを遮断しており、第三者による操作はできない状態です。
5.お客さまへの影響
- お客さま情報が漏えいした可能性のあるお客さま数:3,019 件
- 漏えいの可能性のある情報:法人名、代表者氏名、所在地、担当者情報(部署名、氏名、メールアドレス、電話番号)
6.今後の対応
- 引き続き調査を行い、新たにお知らせすべき内容が判明した場合、速やかに情報を開示してまいります。
- 再発防止のため、セキュリティ対策を講じた当該 Web サイトの全面刷新を行います。(2025 年度上期を目途)
【セキュリティ事件簿#2024-572】株式会社フジクラ 不正アクセスの発生に関する個人情報保護法に基づくご通知 2025/5/7
2024年12月25日に当社のホームページ上で公表しておりますとおり、2024年7月2日に、当社が管理するサーバに対し、第三者による不正なアクセス及び情報流出の痕跡があり、対象となったサーバ(以下「対象サーバ」)の一部に個人情報が含まれていたことが確認されました。関係者の皆様に多大なご迷惑とご心配をおかけしましたことを深くお詫び申し上げます。
当社では、その後も対象サーバに含まれていた個人情報について調査を継続し、その結果、貴殿の個人情報につき漏えいのおそれがあることを確認いたしました。このことから、個人情報保護法に基づき、以下のとおりお知らせいたします。なお、同様のお知らせを重ねて差し上げる場合もございますが、ご容赦いただきたくお願い申し上げます。
1. 本件の概要
2024年7月2日、当社がネットワークの保守運用を委託しているNTTコミュニケーションズ株式会社(以下「保守委託先」)が管理するネットワーク保守・監視用VPN装置を通じて当社の情報ネットワークが外部からの不正なアクセスを受けたことが判明しました。
本事象を確認後、当社は保守委託先と協力してただちに侵入経路を特定し、不正使用されたアカウントの無効化、アカウント全保持者のパスワード初期化と利用制限、ネットワーク機器の交換及び認証の強化などの緊急対策を行いました。そして、7月19日から、保守委託先ほか外部セキュリティベンダーとともに、影響範囲を特定するためのフォレンジック調査※を開始いたしました。
※フォレンジック調査:不正アクセスやランサムウェア等のサイバー攻撃被害を受けた際に、原因や犯人の特定などを目的として、サーバ等のデバイスや記憶媒体等のデータを収集し、分析する専門的な調査手法。
フォレンジック調査を進める中で、当社佐倉事業所の複数のサーバに外部からのアクセス及びデータ流出の痕跡があったことが確認されました。流出したデータは各サーバのデータ保存量の一部に留まりますが、対象サーバには個人情報が保存されていたものも含まれていたため、個人情報の漏えいのおそれは否定できないものと考えております。そのため、当社は、フォレンジック調査と並行して、対象サーバに含まれていた個人情報についての調査を行い、その結果、上記のとおり貴殿の個人情報につき漏えいのおそれがあることを確認いたしました。
2. 原因と対策
保守委託先による原因分析調査の結果によると、本件の事案の原因は、保守委託先によるネットワーク保守・監視用VPN装置の管理に不備があり、その結果同装置に残っていた脆弱性が利用されたことによります。
不正アクセスの発覚後は、上記のとおり緊急対策を実施してネットワークの安全を確保したほか、保守委託先に対して再発防止策の検討と実施を指示し、同社が保守運用サービスの運用体制の強化、運用ルールの改訂等を実施した旨を確認しております。当社においても、保守委託先の管理体制を強化し、機器のログ等の情報収集体制を強化するなど、不正アクセスに対してより迅速に対応可能な体制を構築しました。
3. 漏えいのおそれが生じた個人情報
本件により漏えいのおそれが生じた個人情報は、お取引先従業員様、大学関係者様その他社外の方、並びに当社及びグループ会社の従業員・元従業員(ともに契約社員、派遣社員、アルバイト等含む)及びその家族等の個人情報で、氏名、住所、電話番号、メールアドレス、生年月日、性別等の連絡先情報・属性情報が中心であり、その他従業員情報(当社が従業員から受領した情報も含む)や、人事関連情報、インボイス番号、銀行口座番号(暗証番号は含みません)等も一部含まれておりましたが、クレジットカード情報やマイナンバーは確認されておりません。
4. 二次被害又はそのおそれの有無及びその内容
現時点で、当社から流出したデータがインターネット上で公開されたなどの事実は確認されておらず、その不正利用などの二次被害も確認されておりません。もし、不審なメールを受け取られたなど、本件による被害が疑われる事例がございましたら、下記問い合わせ先までご連絡をいただきたく、よろしくお願いいたします。
5. 当社生産活動への影響等
本件による当社生産活動への影響はございません。また、流出が問題となるような業務上の秘密の流出も確認されておりません。
6. お問い合わせ
本通知に関するお問い合わせは、下記の連絡先までお願いいたします。
fjk.personalinfo@jp.fujikura.com
皆様には多大なご迷惑とご心配をおかけしましたことを改めて深くお詫び申し上げます。
当社は、今回の事態を真摯に受け止め、委託先との協働体制の強化を含め、情報セキュリティの一層の強化及び再発防止に全力で取り組んでまいります。
【2024/12/25リリース分】
【セキュリティ事件簿#2025-170】株式会社PR TIMES 不正アクセスによる情報漏えいの可能性に関するお詫びとご報告 2025/5/7
株式会社PR TIMES(東京都港区、代表取締役:山口拓己、東証プライム:3922)は、プレスリリース配信サービス「PR TIMES」において、2025年4月24日(木)より第三者によるサーバー内部への不正アクセスとサイバー攻撃が行われたことを確認し、検知した4月25日(金)から防御と対応を行ってまいりました。外部セキュリティ専門機関と共にその影響について調査を進める中で、個人情報と発表前プレスリリース情報を中心とする保有情報が漏えいした可能性があることが判明いたしました。
現時点において、お客様情報の不正利用などの事実は確認されておりませんが、お客様にはご心配をお掛けする事態となりましたことを、深くお詫び申し上げます。お客様におかれましては、安全性を高めるため、パスワードをご変更いただくようお願いさせていただきます。
※個人情報には銀行口座番号、クレジットカード情報等の決済関連情報は含まれておりません。
※お客様には、個別にご連絡を差し上げております。
なお、不正アクセス経路は既に遮断しており、攻撃者による不審な操作やプロセスは停止できています。プレスリリース配信等のサービス機能につきましては、本件による影響は当初から全くなく、正常稼働を続けています。
当社は、本日5月7日(水)に警察署へサイバー攻撃の被害を申告し、事件相談として受理されました。当社では、当該不正アクセスが犯罪行為に該当する可能性があるとの認識のもと罪証隠滅のおそれを少なくするため、警察への被害申告の後にお客様へのご案内を行う方針でおりましたので、ご連絡が遅くなったことについてご理解賜れれば幸いに存じます。
当社は今後も継続調査を実施すると共に捜査機関に協力し、不正行為については断固たる措置をとる考えです。
現時点までに判明した事実についてご報告するとともに、今後新たな事実が判明した場合には速やかにお知らせいたします。
当社では、発表前の重要情報をお預かりするプラットフォーム運営企業として、より一層のセキュリティ対策と監視体制の強化に努めてまいります。
本件のより詳細な内容、漏えいの可能性のある情報の範囲、経緯と原因、対策等につきましては、以下の通りご報告申し上げます。
1.内容
2025年4月25日にPR TIMESのサーバーに不審なファイルが配置されていることを検知し、調査したところ、4月24日~25日にPR TIMES管理者画面へ第三者による不正アクセスが行われていたことが認められました。PR TIMES管理者画面に入るには、IPアドレス認証、BASIC認証、ログインパスワード認証を通過する必要があります。コロナ禍のリモート移行時にアクセスを許可するIPアドレスを増やす対応を行いましたが、追加の経緯が不明のIPアドレスが存在し、そのIPアドレスが侵入経路に使われていました。また、認証には普段使われていない社内管理の共有アカウントが使われていました。
不審なファイルの停止、不正アクセス経路の遮断とパスワード変更などを行いましたが、4月27日深夜から4月28日早朝にかけ、攻撃者の設置した不審なプロセスを通した攻撃があったことを確認し、4月30日に当該プロセスを停止しました。バックドア(攻撃者が初期侵入で生成した、システム内に不正侵入するための裏口)の存在が確認されたことに加え、最初に攻撃を開始した国内IPアドレスの後で、Telegram経由の通信が確認され、その後に海外IPアドレスからの攻撃も確認されたことから、アクセス権限が別の攻撃者へ渡った可能性も考えられ、それらの侵入経路も全て遮断しました。
いずれのプロセスもサービス運営に影響はなく、お客様とシステムの実被害は確認も報告もされていません(既に復元済みの、本件と関連性が疑われる軽微な差異を除きます)。
しかしながら、攻撃者が閲覧できた範囲の情報に関しては全て漏えいのリスクがあったと言わざるを得ず、具体的なログが残されていないために断定はできませんが、一定の容量のデータ転送が確認されており、また漏えいの可能性を否定できるエビデンスも存在しないことから、管理者画面の保有情報が漏えいした可能性があると考えられます。
2.漏えいの可能性がある情報の範囲
個人情報は最大で90万1603件あり、企業ユーザー22万7023件、メディアユーザー2万8274件、個人ユーザー31万3920件、インポートリスト(企業ユーザーが保有するプレスリリース送信先メディアの連絡先)33万1619件、当社スタッフ767件が対象です。
お客様におかれましては、安全性を高めるため、パスワードをご変更いただくようお願いさせていただきます。
※個人情報には銀行口座番号、クレジットカード情報等の決済関連情報は含まれておりません。
※お客様には、個別にご連絡を差し上げております。
※2025年4月24日11:00時点の件数。登録未完了や削除の状態で保持していたデータを含みます。
4月24日時点で発表予定日時が設定されていたプレスリリース発表前情報(4月24日時点)は、1182社1682件です。
※対象のお客様には、個別にご連絡を差し上げております。
メディアリスト(PR TIMESが保有するプレスリリース送信先メディアの編集部デスク等の連絡先)の情報は最大で2万514件が対象です。
※対象メディアには、個別にご連絡を差し上げております。
それら以外には、当社公式のXやFacebookのアカウント情報なども保有情報に含まれますが、お客様に関する情報はそれ以上はありません。
なお、この中で個人情報に該当するものの詳細は下記の通りです。
・企業ユーザー(22万7023件)
メールアドレス、氏名、企業 ID、所属部署名、電話番号、FAX番号、ハッシュ化されたパスワード(不可逆変換されランダムで復号困難な状態)
・メディアユーザー(2万8274件)
メールアドレス、氏名、メディア名、メディア URL、所属企業名、所属部署名、企業所在地、電話番号、FAX番号、ハッシュ化されたパスワード(不可逆変換されランダムで復号困難な状態)
・個人ユーザー(31万3920件)
メールアドレス、氏名、URL(個人ブログ等)、SNSアカウント名、ハッシュ化されたパスワード(不可逆変換されランダムで復号困難な状態)
・インポートリスト(33万1619件)
メールアドレス、氏名、メディア名、所属企業名、所属部署名、電話番号、FAX番号
・当社スタッフ(767件)
氏名、メールアドレス、登録日、最終ログイン日時、暗号化されたパスワード
3.経緯
*以下全て2025年(日本時間)
4月8日~9日: 攻撃者による偵察と推察される不正アクセス(後日調査により判明)
4月24日~25日: 攻撃者による不正アクセスと不審な操作実行、バックドア設置とアクセス
4月25日: 当社で不審なファイルを検知し停止、調査を開始、特定IPアドレスのアクセスを遮断
4月27日~28日: 攻撃者による残存プロセスの実行
4月28日: 当社と外部専門機関で残存プロセスを特定し停止、アクセス遮断をさらに厳格化
4月28日~5月2日: 当社と外部専門機関で影響範囲の調査
5月2日: 所轄警察署へ被害相談、個人情報保護委員会とJIPDECへ速報を報告
5月7日: 所轄警察署へサイバー攻撃の被害を申告、事件相談として受理
5月7日: お客様へのご連絡、当情報を開示
4.本件の対応
管理者画面へのアクセス遮断を厳格化し、リモートワーク用IPアドレス許可を改めて整理して、現在の運営に必要最低限の許可に留めるとともに、パスワード変更を行いました。不審なファイルを捜索してプロセス停止し、バックドアを含む不正な侵入経路を遮断しました。
個人情報と発表前プレスリリース情報を中心とする保有情報が漏えいした可能性が否定できないことから、全てのお客様(企業ユーザー、メディアユーザー、個人ユーザー)へご説明するとともに、安全性を高めるため、お客様にはパスワード変更をお願いさせていただきます。
個人情報保護委員会とJIPDEC(一般財団法人日本情報経済社会推進協会)に対し、個人情報漏えいの可能性があることを速報として報告いたしました。
所轄警察署へサイバー攻撃の被害を申告し、事件相談として受理されました。当社は、今後も継続調査を実施すると共に捜査機関に協力し、不正行為については断固たる措置をとる考えです。
5.再発防止策
管理者画面のアクセス許可IPアドレスを、社内からの接続とVPN(仮想の専用回線)からの接続のみに制限し、攻撃者がアクセスできないようにする対応を行いました。また、今回バックドアファイルが配置された箇所で、不正なファイルを実行できないようにする設定の追加を現時点で完了しております。
また、現在導入しているWAF(Web Application Firewall)の設定の見直しと、2022年より進めているセキュリティをより担保しやすい新管理者画面への移行を、2025年中に予定しております。新管理者画面では、共有アカウントの利用は無くなる予定です。
6.業績に与える影響
本件による当社グループの連結業績(2026年2月期)への影響は現時点で軽微と考えております。改めて開示が必要な場合には、別途速やかにお知らせいたします。
【セキュリティ事件簿#2025-119】株式会社高見澤 当社サーバーへの不正アクセスに関するお知らせ 2025/5/7
2025 年4月1日付でお知らせいたしました「当社サーバーへの不正アクセスに関するお知らせ」の とおり、当社サーバーが外部からの不正アクセスを受けたことを確認し、この度、外部専門家の協力の もと進めてまいりました原因調査等が完了しましたので、当該調査結果及び再発防止に向けた取り組み につきましてお知らせいたします。
なお、本件判明時から現時点まで、本件に関わる個人情報が漏えいした事実は確認されておりません。 お客様をはじめ関係者の皆様には多大なるご迷惑とご心配をお掛けしましたことを、深くお詫び申し上 げます。
1. 経緯について
2025 年2月 20 日、プレキャストコンクリート製品を紹介している当社インフラセグメントのホー ムページに対し、一部エラーが表示される等の不具合が発生していることを確認いたしました。
3月4日、サーバー管理会社よる調査の結果、不正アクセスの痕跡が確認されたと報告を受け、 直ちに被害拡大を防止するためにネットワークの遮断等の対応を実施いたしました。同時に外部専 門家の協力のもと、被害範囲の特定、原因や侵入経路の調査を開始いたしました。
なお、本件につきましては、警察や個人情報保護委員会等の各関係機関への報告を行っておりま す。
2. 調査結果について
外部専門家による調査の結果、被害サーバーについては情報漏えいや閲覧の明確な痕跡は確認されておりません。また、現時点では情報が外部に公開されている事実もございません。しかしながら漏えい並びに攻撃者によるデータ閲覧については、すべての可能性を否定することはできない為、個人情報保護法に基づき、対象となる方々へご連絡すべく対応を進めております。
なお、個別にご連絡ができない方々へは、本公表をもって、通知とさせていただきます。
【調査により判明した事実】
- 不正アクセスの攻撃を受けた要因及び影響を受けたプログラムの特定
- 情報漏えいのおそれがある情報範囲の特定
【漏えいしたおそれのある個人情報】
- 当社インフラセグメントのホームページ内で、CAD データをダウンロード時に登録する会員情報
- 個人情報の範囲:姓名、カナ姓名、会社名、郵便番号、住所(会社所在地)、電話番号、メールアドレス
- 個人情報の件数:9,104 件
【原因】
3.今後の対応について
【2025/4/1リリース分】
署名エラーが表示された場合は?Kali Linuxの新しいGPG鍵への対応方法
apt update
を実行した際、次のようなエラーが出て戸惑った方はいませんか?W: GPG error: http://http.kali.org/kali kali-rolling InRelease: The following signatures couldn't be verified because the public key is not available: NO_PUBKEY XXXXXXXX
これは、Kali Linuxのアーカイブ署名鍵が更新されたことが原因です。この記事では、この署名エラーの意味と、解決方法をわかりやすく解説します。
なぜ署名エラーが出るのか?
Kaliでは、APT経由でインストール・アップデートされるパッケージの正当性をGPG署名で確認しています。
今回、新しいGPG鍵への切り替えが行われたことで、古い鍵では署名の検証ができなくなり、エラーが出るようになりました。
通常は自動で対応される
Kaliを定期的に更新している場合は、kali-archive-keyring
パッケージの更新で新しい鍵が自動的に導入されるため、何もする必要はありません。
手動での対処法
もし署名エラーが出続ける場合は、以下の手順で手動対応が可能です:
wget https://archive.kali.org/archive-key.asc gpg --show-keys archive-key.asc # 指紋が正しいか確認(公式ブログと照合) sudo cp archive-key.asc /etc/apt/trusted.gpg.d/kali-archive-key.asc
これで、再度 sudo apt update
を実行すればエラーは解消されるはずです。
参考:公式情報
🔗 Kali Linux公式ブログ:New Kali Archive Signing Key
まとめ
- エラーは 新しいGPG鍵の導入 によるもの
- 通常のアップデートで自動対応される
- エラーが出たら、鍵を手動インポートすれば解決
Kali Linuxはセキュリティ重視のディストリビューションなので、こうした鍵の更新は定期的に発生します。落ち着いて対処すれば大丈夫です。
【セキュリティ事件簿#2025-169】損害保険ジャパン株式会社 当社委託先におけるランサムウェア被害に伴う情報漏えいのおそれについて 2025/5/1
2025年4月30日(水)時点で情報が漏えいした事実や情報が不正利用された事実は確認されておりません。お客さまにはご迷惑とご心配をおかけすることとなり深くお詫び申し上げます。ギオン社に対し、調査結果を踏まえた再発防止策の徹底を求めていくとともに、当社においても、より一層、業務委託先に対する管理体制の強化に努めてまいります。
1.発生した事実の概要
ギオン社が保有するサーバーが、第三者から不正にアクセスされ、サイバー攻撃を受けたことにより、当社を含む取引先に情報漏えいのおそれが生じたことが2024年5月7日(火)にギオン社の報告により判明しました。システム停止に伴う社内措置や、ギオン社における代替システムの構築により、現在は問題なく稼働しております。
本件が発生したことを受けて、ギオン社が外部の専門業者に漏えいの可能性のある取引先全てについての調査を依頼し、その調査結果に基づく対応について、2025年4月2日(水)に当社へ報告がありました。
調査結果では、データファイルを外部へ送信するソフトウェア実行の痕跡や、共有ネットワークドライブへの接続は確認されていないことから、外部へ漏えいした可能性は低いと報告を受けており、現時点で、ギオン社から外部への情報流出や、情報が不正利用された事実は確認されておりません。
また情報自体もお客さまを特定する内容ではないものの、第三者によりデータが閲覧された可能性までは否定できないことから、お客さまへお知らせを行うことといたしました。
2.漏えいしたおそれがあるお客さま情報・件数
今般、漏えいしたおそれのあるお客さま情報は、ギオン社が倉庫に保管している書類を検索する際に必要となるお客さまの氏名です。事故の内容、お怪我に関する情報、銀行口座情報やクレジットカード情報などのセンシティブな情報は含まれておりません。
被害にあったシステムから、閲覧されたおそれがあるお客さま情報の件数は約75,000件です。
当社はギオン社に対して、首都圏の保険金サービス部門で対応した自動車保険や火災保険等における事故のお支払いに関わる書類の保管・配送業務を委託しており、その業務に必要な情報(データ上はお客さまの氏名、事故日等)をギオン社と共有しています。
3.当社の対応
調査の結果、お客さまの情報が漏えいした可能性が極めて低いこと、閲覧された場合も悪用される可能性が極めて低いことから、本公表をもって通知とさせていただきます。
4.再発防止策
ギオン社において、2024年7月18日(木)に新システムへ移行するとともに、2024年10月30日(水)にサーバーをクラウドへ移行しております。
当社においても、委託先に対する定期的なセキュリティ対策の確認を行います。
5.お問い合わせ窓口
お客さまが本件に関する照会を行っていただく際のお問い合わせ窓口を設置しております。ご心配やご不明な点、また、現時点で情報漏えい等は確認されておりませんが、心当たりのない不審な問い合わせがありましたら、速やかにご連絡くださいますようお願い申し上げます。
<お問い合わせ先>
当社コールセンター
電話番号:0120-501-620
受付時間:平日 9 時から 17 時(土・日・祝日を除く)
ギオン社コールセンター
電話番号:0120-685-986
受付時間:平日 8 時から 18 時(土・日・祝日を除く)
【セキュリティ事件簿#2025-168】東急ホテルズ&リゾーツ株式会社 宿泊予約サービスシステム運営委託先における個人情報漏洩の可能性に関するお知らせとお詫び 2025/4/30
1. 概要
2. 対象となった個人情報
3. 経過および当社の対応
4. お客様への対応
- ザ・キャピトルホテル 東急
- セルリアンタワー東急ホテル
- 名古屋東急ホテル
- 京都東急ホテル
- THE HOTEL HIGASHIYAMA KYOTO TOKYU, A Pan Pacific Hotel
5. 再発防止策
【セキュリティ事件簿#2025-167】長崎船舶装備株式会社 社内サーバー不正アクセスについてのご報告 2025/4/25
日頃より長崎船舶装備株式会社をご愛顧いただき誠にありがとうございます。
令和7年(2025年)4月24日、社内サーバーに不正アクセスが行われたことが判明いたしました。
不正アクセスの詳細については現在調査中でありますが、確認されているのは一部の情報漏洩のみであり、個人情報等の情報漏洩は確認されておりません。
情報漏洩が判明した先には個別に連絡させていただいております。
もっとも現在調査中であり全てが判明しているわけではございません。
ご不明な点がある場合には下記へご連絡ください。
【セキュリティ事件簿#2025-166】株式会社ギオン 不正アクセスに関するご報告 2025/5/1
【セキュリティ事件簿#2025-165】秋田市 旧松倉家住宅公式サイトへの不正アクセスによる個人情報の流出の可能性がある事案の発生について 2025/4/25
このたび、秋田市旧松倉家住宅公式サイトにおいて、外部からの不正アクセスにより、個人情報流出の可能性のあることが判明しました。皆様には、多大なるご心配やご迷惑をおかけすることになり、深くお詫び申し上げます。今後、このような事案が発生しないよう、再発防止に努めてまいります。
1 概要
旧松倉家住宅の指定管理者が運用する公式サイトが、外部からの不正アクセスによる改ざんにより本来と異なるページが表示されていたほか、同じサーバ内に格納されている利用者の個人情報(氏名、電話番号、メールアドレス、問い合わせ内容)が不正アクセス者に閲覧された可能性があったものです。
2 対象者
当公式サイトのイベント申し込みフォームおよびお問い合わせフォームにおいて、個人情報(氏名、電話番号、メールアドレス、問い合わせ内容)を入力された方
3 経緯
・4月14日(月)指定管理者が、公式サイトの改ざんを確認し本市に報告、同日、公式サイトを閉鎖
・4月15日(火)指定管理者が、県警サイバー犯罪対策課に連絡
・4月16日(水)県警で現地を捜査、同日中にセキュリティ対策を講じた上で、公式サイトを復旧
・4月17日(木)同じサーバ内に格納されている利用者の個人情報が、不正アクセスにより閲覧された可能性のあることが判明
※現在までに、直接的な被害は確認されておりません。
4 原因
公式サイトの改ざんの原因は、指定管理者の再委託先である公式サイトの管理運営会社が、公式サイトを修正するためにセキュリティロックを解除したが、修正後セキュリティロックを失念したことによるものです。
5 原因に対する対応
・本市から指定管理者に対して、チェック体制の見直しおよび公式サイトのセキュリティ対策の強化について指導し、早急な対策を要請しました。
・指定管理者は、公式サイトの管理運営会社に指示し、パスワードの変更、2段階認証およびサイトへの攻撃を自動検知するセキュリティ対策を施したほか、登録情報は、一定期間経過後に削除することとしました。
【セキュリティ事件簿#2025-164】中京海運株式会社 ランサムウェア被害の恐れについてのお知らせ 2025/4/15
本件の全容把握にはいましばらく時間を要する見込みですが、現時点で判明している内容を下記の通りご報告いたします。
1 発生した事象
2025年4月10日(木)に弊社が保有するパソコンのユーザー設定中にランサムウェアの感染を検知しました。
検知後セキュリティ対策ソフトにてランサムウェアの脅威が削除完了となっておりますが、状況を調査中です。
2 対応状況
現在、被害の拡大を防ぐために被害端末をネットワークから隔離・遮断して原因の調査等を進めておりますが、感染したパソコン1台以外にランサムウェアへの感染の疑いは、現時点で確認されておりません。
また情報が流出した形跡も確認されておりませんが、万一に備えて個人情報保護委員会には報告いたしております。
本件の被害状況等が判明次第、改めて当社ホームページにおいてお知らせいたします。
3 再発防止策
お客様をはじめ関係者の皆様には多大なるご心配をおかけすることとなりお詫び申し上げます。
弊社は、セキュリティ強化策に取り組み、お客様、お取引先様等関係者の皆様に信頼いただけるサービスをご提供するよう実践してまいります。
【セキュリティ事件簿#2025-163】関西エアポート株式会社 不正アクセスによる個人情報漏洩についてのお知らせとお詫び 2025/4/28
平素よりKIX-ITM Global Business Club(GBC)をご利用いただき、誠にありがとうございます。
このたび、同サービスを管理するサーバが外部からの不正アクセスを受け、会員様の個人情報が一部漏洩したことが判明いたしました。
これを受け、現在弊社では、被害状況の調査等に取り組んでいるところです。現時点で判明しております本事案の概要につきまして、以下の通りお知らせいたします。
お客様には多大なるご迷惑とご心配をおかけしておりますことを、心より深くお詫び申し上げます。
概 要
- 個人情報漏洩の判明日
2025年4月24日(木)
- 経 緯
弊社が実施していたシステムの点検作業(脆弱性診断)の過程で、一部情報が第三者から閲覧可能な状態になっていたことが分かりました。
調査したところ、通常とは異なるアクセス履歴が検知され、昨年2024年4月6日に不審なアクセス元から複数の通信が繰り返されていたことが判明しました。
- 状 況
- 個人情報が漏洩した可能性のある会員様数:10,575名(2024年4月6日時点)
- 漏洩した可能性のある情報:
企業情報(企業名、企業住所、電話番号、ご担当者様の役職、部署、メールアドレ ス):815件
ご利用者のメールアドレス:9,760件
※なお、2024年4月6日以降に入会された会員様は対象ではございません。
今後の対応
今後の対応として、以下の措置を講じてまいります。
- 漏洩の原因究明と再発防止策の徹底
- 関係当局への報告と協力
- お客様への個別のご連絡とサポート
加えて、本件に伴いまして事象が解決するまでの期間、GBCの新規入会、及びアプリやWebサイトを通じたFast Lane、ラウンジ利用を停止いたします。現在ご利用中にお客様には、別途代替手段に関してご連絡させていただきます。
何卒ご理解とご協力を賜りますようお願い申し上げます。
【セキュリティ事件簿#2025-162】株式会社近鉄エクスプレス 弊社システムに対するランサムウェア攻撃について 2025/4/28
弊社システムにおいて、現在発生しておりますサーバー障害につき、調査を行った結果、ランサムウェアによる第三者からの不正アクセスが原因であることが判明いたしました。弊社システムにおいて現在も障害が継続しており、弊社業務の一部に支障が生じております。
弊社では、緊急対策本部を立ち上げ、外部専門家と連携し、フォレンジック調査を含めた被害状況及び原因の特定のための調査を進めておりますが、現時点において、情報漏えいは確認されておりません。なお、本事象については、警察への相談・報告も行っております。
また、影響を受けている弊社システムにつきましては復旧作業を継続しておりますが、復旧までには一定の時間を要する見込みです。復旧の状況や上記調査の結果等につきましては、改めて皆様にご報告申し上げます。
本事象により、お客様、お取引先及びご関係者の皆様に多大なご不便、ご迷惑をおかけしておりますことを、深くお詫び申し上げます。
【セキュリティ事件簿#2025-160】損害保険ジャパン株式会社 当社システムに対する不正アクセスの発生及び情報流出の可能性について 2025/4/25
損害保険ジャパン株式会社のシステムの一部が第三者による不正アクセスを受け、情報が流出した可能性があることが判明いたしました。現在は外部からのアクセスを遮断する措置を実施済みです。
本件の影響によりお客さまの情報が不正利用された事実は現時点では確認されておりませんが、引き続き調査を行っており、詳細が判明し次第、改めてお知らせいたします。
お客さまおよび関係者の皆さまに大変なご心配をおかけすることとなり、深くお詫び申し上げます。