【セキュリティ事件簿#2025-294】長崎国際観光コンベンション協会が収集・管理する個人情報の漏えいについて 2025/7/18

 

一般社団法人長崎国際観光コンベンション協会 (長崎市出島町 会長 村木 昭一郎) では、このたび、長崎市からの受託事業である「ながさき平和・歴史ガイド管理運営業務」において、当協会が収集・管理する個人情報の漏えいが生じましたので、ご報告させていただきます。

当該業務委託における登録ガイドに対し、集合時間等の最終確認メールを送信する際、誤って当協会が収集・管理する個人情報を漏えいさせるという事案が発生いたしました。

当該データについては、送付した登録ガイドに対面で削除したことを確認しております。なお、現時点で個人情報漏えいによる二次被害は確認されておりません。

今回の事案により、関係者の皆様に、多大なるご迷惑とご心配をおかけしますことを深くお詫び申し上げます。今後、このようなことが起こらないよう、個人情報の取り扱いの徹底と、事務の見直しに取り組み、再発防止に努めてまいります。

1 事案発生日時 令和6年12月9日(月) 9時9分

2 漏えい発覚までの経緯

・令和6年12月9日(月)9時9分、長崎国際観光コンベンション協会の職員Aが登録ガイド10人に対し、登録ガイド等の個人情報(166人分)を含むガイド配置表をメールにて誤送信。

・同日9時52分、メールを受信した登録ガイドの1名から、メールの内容の誤りに加え、当協会内部で使用するエクセルシート(当協会が収集・管理する個人情報を含む)が添付されているとの指摘あり。

・同日10時8分、職員Aはメールの内容の訂正について、改めて登録ガイド10名あてメールを送信。誤送信について上司への報告なし。

・令和7年6月23日、職員Bが過去のメールを確認していたところ、誤送信したメールを発見し、当協会において漏えい事案を認識した。

3 漏えいした個人情報

・対象者数:166人

・個人情報の内容:登録ガイドの氏名、住所、固定電話番号、携帯電話番号、FAX番号、メールアドレス、生年月日、年齢、要配慮個人情報

4 漏えい発覚後の対応

・メールの誤送信先である10人に対してお詫び文書を発送するとともに、対面にて謝罪と説明のうえ、誤送信したメールの削除を確認し、確認書を受け取った。

・個人情報を漏えいした166人のうち、本人の意向により不要となった2人を除く164人に対してお詫び文書を発送した。

・そのうえで、個人情報を漏えいした166人のうち、転居2人を除く164人に対して電話もしくは対面にて、謝罪と説明を実施した。

リリース文アーカイブ

【セキュリティ事件簿#2025-293】大阪市 IR推進局における個人情報の漏えいについて 2025/7/11

 

IR推進局において、大阪府のホームページで公表していたIRに関する資料に、個人情報を誤って掲載し、一定期間閲覧できる状態になっており、個人情報が漏えいしたことが判明しました。

このような事態を招いたことをお詫びいたしますとともに、今後、再発防止に取り組んでまいります。

1 概要と事実経過

令和7年7月9日(水曜日)に、府民お問合せセンターを通じ、府民の方から、大阪府のIR推進局のホームページに掲載されている資料上で、自身を含む複数名の個人情報が閲覧できる状態になっているとの連絡がありました。連絡を受けて、当該ホームページに掲載している資料を確認したところ、ファイルに一定の操作を行うと個人情報の閲覧ができる状態にあったことから、速やかに当該資料から個人情報を削除しました。

2 漏えいした個人情報等

令和4年1月から2月にかけて当局が開催もしくは開催予定であった「大阪・夢洲地区特定複合観光施設区域の整備に関する計画」(案)に係る説明会に参加を申し込まれた方のうち37名の次の個人情報

メールアドレス、参加を希望する回次、氏名、会社名(37名のうち記載のあった21名分)、住所、電話番号、申込到達日時、パソコン又はスマートフォンの利用種別

3 判明後の対応

令和7年7月9日(水曜日)から11日(金曜日)までにかけて、個人情報が掲載されていた方に対し、経過説明及び謝罪の連絡を行いました。

4 発生の原因

当該ホームページに掲載する資料の確認を十分に行わず、ファイルに一定の操作を行うと個人情報が閲覧できることに気が付かないまま、掲載手続きを進めたことが原因です。

5 再発防止策

ホームページに資料を掲載する際は、ファイルに個人情報が含まれていないか複数の職員で確認することを改めて徹底します。

また、所属内の職員に対し、本事案を周知するとともに、改めて個人情報の取扱いについて注意喚起を行います。

リリース文アーカイブ

【セキュリティ事件簿#2025-292】株式会社SBSプロモーション 個人情報漏えいに関するお詫びとご報告 2025/7/11

 2025年7月5日、当社において個人情報の漏えいが発生いたしました。

本件は、当社社員がメールを送信する際、過去に使用したメール本文を再利用したことにより、署名欄の下に引用されていた旧メールの宛先1名分のメールアドレスが残ったまま、別の25名の方に送信されてしまったというものです。

このたびは、対象となった皆様ならびに関係者の皆様に多大なるご迷惑とご心配をおかけしましたことを、心より深くお詫び申し上げます。

当該事案に対し、当社では以下の対応を講じております。

• 誤って情報が含まれていたお客様には、速やかに直接謝罪を行い、ご了承をいただいております。

• 誤送信先の25名の方々には、個別にお詫びと情報削除のお願いを実施いたしました。

• 社内教育の徹底および、複数名による送信前チェック体制(ダブルチェック)の導入を検討し、再発防止に努めてまいります。

• 本件は全部門責任者会議にて共有し、組織全体での再発防止対策として位置付けております。

本件に関するお問い合わせにつきましては、当社のプライバシーポリシーに記載の窓口までご連絡ください。

改めまして、関係者の皆様に多大なるご迷惑とご心配をおかけいたしましたことを、重ねて深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-291】東久留米市 市内中学校における個人情報が入った SD カードの紛失について  2025/6/24

 

1 【概要】

本市中学校において、中間テストの採点前答案の PDF データが保存された SDカード1枚を紛失する事案が発生しました。

なお、現時点で SD カードの持ち出し及び第三者による不正使用等の事実は確認されておりません。また、紛失による採点結果への影響はありません。

2 【市教育委員会が事態を把握した日】

 令和7年6月23日(月)

3 【中間テスト実施日】

 令和7年5月15日(木)・令和7年5月16日(金)

4 【対象人数及び紛失したデータに含まれる個人に関わる情報】

第1学年から第3学年 計482人の中間テスト(英語科)の採点前答案の PDF データ(学年、組、出席番号、氏名及び生徒の解答)

5 【対応の状況】

 SD カードの捜索を継続するとともに、紛失の経緯について調査しております。

 市内小・中学校に対しては、本事案について周知するとともに、個人情報の取扱 いについて注意喚起を行いました。

6 【今後の対応】

詳しい経緯が分かり次第上記4の対象となる生徒及び保護者へは臨時保護者会を実施し、本件について謝罪するとともに再発防止等について説明いたします。

なお、万が一氏名等の情報が外部に漏れているような事象があった際には、学校又は所管課へご連絡いただくようお願いしてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-290】堺市 市立中学校における個人情報漏えい事案の発生について 2025/7/4

 

堺市立中学校 1 校で、デジタル採点支援システム※(以下、システム)で採点した試験の解答用紙データを誤って別生徒に送信し、26 名の個人情報を漏えいする事案が発生しました。

生徒や保護者をはじめとする関係者の皆様にご心配とご迷惑をおかけしたことに対し深くお詫び申し上げます。

今後、同様の事案が発生することのないよう、再発防止を徹底します。

※紙の解答用紙をスキャナでデータ化してシステム上で採点し、生徒に採点後の解答用紙データを返却するシステム。令和 6 年 9 月から全堺市立中学校で運用している。

1 漏えいした個人情報等

生徒 26 名の 1 学期期末試験の解答用紙データ、試験結果の点数

2 事案の経過

6 月 25 日(水)、中学 3 年生の 1 クラスで理科教科の 1 学期期末試験を実施し、試験監督の教員が解答用紙を理科教科担当の教員(以下、担当教員)に引き渡しました。担当教員は、スキャナを使ってデータに変換し、変換した解答用紙データをシステムで生徒情報と連携して、採点を行いました。

7 月 1 日(火)の理科授業において、担当教員がシステムを使用し、当該クラスの生徒に採点後の解答用紙データを送信したところ、複数の生徒から自分の解答用紙データではないという訴えがあったため、担当教員は、その場でクラスの生徒全員に画面を閉じるよう指示し、パソコンを使用せずに授業を行いました。授業終了後、システムを確認したところ、同じクラスの生徒 26 名に別の生徒の解答用紙データを誤って送信し、受信した生徒全員が解答用紙データを閲覧したことが判明しました。

7 月 1 日(火)から 3 日(木)にかけて、学校がデータを誤送信した生徒及び保護者に対し、本事案の概要説明及び謝罪等を行いました。

3 原因

本来、システムを使用する際は、確認作業のチェックリストを使用して、解答用紙が出席番号順に並んでいることをスキャン前に確認する運用になっていましたが、担当教員はその確認をしていませんでした。また、システムで解答用紙データと生徒情報を連携させる際は複数人の教員で確認することになっていましたが、その運用を十分に認識せず確認を怠ったため、出席番号順に並んでいないことに気づかず解答用紙データが誤送信されました。

4 今後の対応

個人情報漏えいの再発防止に向けて、解答用紙をスキャンする際に確認作業のチェックリストを使用し、解答用紙が出席番号順であること及び解答用紙データとシステム上の生徒情報が正しく連携されているかを複数の教員で必ず確認することを、改めて各中学校に通知し、教員への周知を徹底します。また、解答用紙データの連携を複数の教員で確認したことを学校管理職に報告した上で、生徒に解答用紙データを返却するよう指導します。

【セキュリティ事件簿#2025-289】大阪市立小学校における個人情報の漏えいについて 2025/7/10


大阪市立小学校において、令和7年7月9日(水曜日)、1人1台学習者用端末(以下「学習者用端末」という。)のクラウド上で、6年生の1クラス35名分の成績等データを同じクラスの児童が閲覧できる状況になっており、個人情報が漏えいしたことが判明しました。

このたびの事案が発生したことにつきまして、関係者の皆様に多大なご迷惑をおかけし、市民の皆様の信頼を損ねることになったことに対しまして、深くお詫び申しあげますとともに、再発防止に努めてまいります。

1  概要と事実経過

令和7年7月9日(水曜日)8時20分頃、ある大阪市立小学校において、6年生児童の保護者より、学習者用端末のクラウド上で児童の成績等が閲覧できる状態になっていると連絡がありました。確認したところ、令和7年7月8日(火曜日)10時頃に同クラスの学級担任が個人懇談会の資料として作成した成績等データを教職員のみ閲覧可能なフォルダに保管すべきところ、誤って学級担任が受け持つクラスの児童が閲覧できるクラウド上に保管しており、個人情報が漏えいしたことが判明しました。

2  成績等データに含まれる個人情報

35名分の下記の個人情報

出席番号、氏名

1学期の成績をまとめたデータ(国語、社会、算数、家庭科のテスト結果の平均点、国語、社会、算数のノートの評価)

個人懇談会用に作成したメモ

3 判明後の対応

令和7年7月9日(水曜日)8時20分頃、データを削除しました。同日、管理職及び学級担任が6年生関係児童に、説明と謝罪をしました。また、7月9日(水曜日)から7月10日(木曜日)までの間に、管理職から35名の関係児童の保護者へ経緯の説明と謝罪を行いました。

なお、他に同様の事案がないことを確認しています。

4 原因

学級担任が成績データ等の適切な管理を行っていなかったこと、学習者用端末における個人情報保護の認識が不十分であったことが原因です。また、管理職による指導や管理が不十分であったことも原因です。

5  再発防止について

教育委員会としては、これまでも各校に対して個人情報の管理の徹底を指導していたにもかかわらず、このような事案が度重なっていることについて深く受け止めております。

当該校に対しては、再発防止策として、個人情報の管理に関する校内規定を再周知させ、個人情報を含むデータの管理を徹底するよう指導してまいります。

また、各校に対しても、今回の事案を共有するとともに注意喚起を図り、個人情報の管理の徹底と、さらなる意識の向上についてより一層指導し、再発防止に努めてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-288】東京大学教育学部附属中等教育学校 個人情報漏えいについて 2025/7/10

 

この度、本校において個人情報漏えいにかかる事案が発生いたしました。関係される皆様に多大なご迷惑とご心配をおかけいたしますことを深くお詫び申し上げます。

詳細につきまして、下記のとおりご報告させていただきます。

1.経緯

令和7年7月3日(木)に、学外の方から、本校で開催予定のワークショップへの申込フォームから、参加希望者の氏名、メールアドレス等が閲覧できる状態になっているとのご指摘がありました。状況を確認したところ、申込フォームから回答を送信すると、既に回答を送信した参加希望者の氏名等が閲覧できる状態となっていたため、同日、当該申込フォームの公開を停止いたしました。

2.漏えいした可能性のある情報について

令和7年7月12日(土)開催のワークショップへの参加希望者(32名)の氏名、メールアドレス、学年(在校生、本校生徒保護者、小学生、小学生保護者、中学生、大人、教員の別)、自由記述欄への入力内容、申込のきっかけ(選択式)、注意事項の確認チェック、申込事項変更時の連絡先の確認チェック

3.発生原因について

Googleフォームを利用して参加情報を収集していたところ、初期画面の設定において、「結果の概要を表示する」項目を意図せずオンの状態にしていたもの。これにより、回答終了画面に「前の回答を表示」リンクが表示され、結果の概要を全回答者と共有する形になっていた。

4.今後の対応について

本校では、これまでも個人情報の管理に関しては、東京大学全体の規則及び方針に則り、教育及び注意喚起を行うとともに、周知徹底を図ってきたところではありますが、今後、二度とこのような事態が生じることのないよう、相互によるチェック体制を強化してまいります。さらに個人情報の管理及び情報セキュリティ教育・注意喚起をより一層徹底し、再発防止に努めて参ります。

なお、現時点では、本件による当該個人情報の不正使用などの事実は確認されておりません。

ワークショップにつきましては、予定通り、令和7年7月12日(土)に開催予定としておりますので、是非ご参加いただけますと幸いです。

リリース文アーカイブ

【セキュリティ事件簿#2025-287】株式会社熊谷組 個人情報漏えいの可能性について 2025/7/4

 

この度、当社職員がスミッシング被害に遭い、当該社員に貸与している社有iPhoneに紐づくApple Accountに対して第三者による不正アクセスを受けるという事案が発生しました。

これにより、iCloud上に同期されていた個人情報が漏えいした可能性があることを確認しましたので下記のとおりご報告いたします。

不正アクセスの経緯

2025年6月20日(金)14時に当社職員のiPhoneに運送会社を名乗るショートメッセージが送付されました。荷物が届く予定があったため、疑うことなく受信したショートメッセージのリンクを開きました。

その後、表示された案内に従う形で操作をしていたところ、当該iPhoneが利用不可となったため調査したところ、Apple Accountへの不正アクセスを確認しました。

漏洩した可能性のある個人情報

iCloudに同期されている電話帳(会社名、氏名、電話番号):1238件

対応の状況

本件に関しまして、関係する行政機関への報告を完了しており、現在判明しておりますご関係の皆様へ案内を開始しております。

現時点におきまして、本件に関わる個人情報の不正流用等の事実は確認されておりません。

お取引先をはじめ、関係者の皆様には多大なるご迷惑とご心配をお掛けすることとなり、深くお詫び申し上げます。

当社ではこの度の事案について重く受け止め、今後の情報セキュリティに関わる対策の強化と社内での教育を徹底してまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-286】株式会社ジェイテクト 当社グループ会社への不正アクセスについて 2025/7/24


このたび、欧州の当社グループ会社において、2025年7月21日(日本時間)にネットワークへの第三者による不正アクセスを受けたことを確認しました。不正アクセスを受けた機器などを速やかにネットワーク接続から遮断し、現地当局への届出を実施しました。欧州域内での影響や他地域拠点への影響、生産活動への影響などの詳細は現在調査中です。

お客様をはじめ、関係する皆様には多大なるご心配とご迷惑をおかけいたしますこと、深くお詫び申し上げます。ジェイテクトグループとして、改めてセキュリティ対策を強化し、再発防止に取り組んでまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-285】株式会社バンダイナムコホールディングス 当社海外子会社元従業員による不正行為について 2025/7/25

当社は、当社海外子会社BANDAI LOGIPAL (H.K.) LTD. (以下、 当該子会社) の元従業員 (以下、 当該元従業員) による不正行為 (以下、本件不正行為) の判明を受け、現地において刑事及び民事における貢任を追及すべく手続きを進めてまいりました。この度、情報開示が可能となりましたため、本件不正行為の枝要につきまして下記の通りお知らせいたします。

当社グループとしては、このような事態が発生したことを厳に受け止め、ステイクホルダーの皆様に多大なご心配とご迷惑をおかけすることを深くお詫び申し上げます。 今後は、 現地捜査当局に引き続き全面的に協力するとともに、グループー丸となり、再発防止に全力で取り組んでまいります。

1 . 不正行為の概要

2023年9月に実施した内部監査での指摘を受け、直ちに社内調査を行った結果、当該元従業員が2021年から2023年にわたり取引先等と共謀し、当該子会社から約5億円の金銭を不正に詐取していることが判明しました。これを受け当該子会社は現地捜査当局に通報し、2024年 1 月16日に当該元従業員は逮捕され、現在も捜査が継続中です。また、当該子会社は、2024年 3月18日に当該元従業員を民事提訴しております。

2 . 処分について

当該子会社は、 2024年 1 月16日付で当該元従業員を懲戒解雇いたしました。また、本件不正行為に対する管理監督責任を明確にするため、以下の通り処分を行いました。

・当該子会社

取締役 3名を社内規程にのっとって処分を実施

・当該子会社の親会社 (㈱バンダイロジパル)

代表取締役を含む常勤取締役4名の報酬減額 (2024年4月より3か月間3096)

常勤取締役 2 名の報酬減額 (2024年4月より3か月間159%)

3 . 再発防止策

当社グループでは、バンダイナムコグループ行動規範を制定し、eラーニングやその他の機会を通じ、コンプライアンス意識の徹底を推進してまいりましたが、本件不正行為の発生を厳粛に受け止め、コンプライアンス意識のさらなる徹底をはかってまいります。当該子会社における業務フローの変更やチェック体制の強化、当該子会社の親会社において海外子会社の管理を行う部門を新設し再発防止に取り組んでおります。 

4. 業績に与える影響

本件が当社グループの2026年 3 月期の業績に与える影響は軽微です。

※ご参考 当該子会社および親会社について

BANDAI LOGIPAL (H.K.) LTD. (㈱パンダイロジパル100%子会社)

代表者 阿部浩明

資本金      15.000.000香港ドル

所在地 香港特別行政区

業務内容 玩具などのフォワーディング業務、物流管理事業

㈱バンダイロジパル (㈱バンダイナムコホールディングス100%子会社)

代表者 山本泰治

資本金 ~100百万円

所在地 東京都葛飾区

業務内容 物流事業、通関業、アミューズメント関連事業、商品検査業務、商品の生産支援業務など

リリース文アーカイブ

【セキュリティ事件簿#2025-284】カイゼンベース株式会社 不正アクセスによるHP改ざんと復旧のお知らせ 2025/7/20

 

このたび、当社ホームページ(以下、当コーポレートサイト)が第三者による不正アクセス(改ざん)の被害を受け、全てのページが閲覧不可の状態となっておりました。現在は復旧が完了し、問題なくご覧いただける状態となっております。

発生していた現象としましては、

・当コーポレートサイトへの直リンクのクリック時にはサイトがエラーを表示して閲覧不可能な状態

・googleなどの検索からアクセスした際には、全く弊社とは関係のない通販サイトが表示される

という状態でございました。

改ざんされていた期間中(2025年7月19日(土)夕方頃~7/20(日)13:00頃まで)に当コーポレートサイトを閲覧された方がいらっしゃいましたら、大変ご迷惑をお掛けしましたこと、心よりお詫び申し上げます。

なお、当コーポレートサイトからの個人情報などの流出はございません(当コーポレートサイトは個人情報を保有しておりません)。

また、オウンドメディア(https://kaizen-base.com/)に関しましても調査を行いましたが、改ざんや情報流出はございませんでしたので、あわせてご報告させていただきます。

これからも変わらず、製造業の企業様に役立つ情報発信を続けてまいりますので、引き続きどうぞよろしくお願いいたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-283】草津市コミュニティ事業団 事業団ホームページへの不正アクセスと改ざんについてご報告とお詫び 2025/7/18

 

平素より当事業団のホームページをご利用いただき誠にありがとうございます。

このたび、当事業団の公式ホームページが第三者による不正アクセスを受け、一部ページが改ざんされる事案が発生いたしました。

<不正アクセスを受けたサイト>

草津市コミュニティ事業団 https://www.kusatsu.or.jp/

長寿の郷ロクハ荘 https://www.rokuhasou.net/

改ざんされたページには、ウィルス感染を装う偽の警告メッセージが表示され、閲覧者をフィッシング詐欺サイトへ誘導する悪意あるコードが埋め込まれていました。表示されたメッセージ内のボタンをクリックしたり、記載された電話番号に連絡することは絶対にお控えください。

なお、メッセージが表示されただけではウィルス感染はしないことを確認済みです。

現在、事業団では専門機関と連携し、原因の調査および再発防止策の検討を進めております。問題のコードはすでに削除済みであり、現在は不審な表示は確認されておりません。

ご利用の皆様にはご不安とご迷惑をおかけしましたことを深くお詫び申しあげます。今後は一層のセキュリティ強化に努め、安心してご利用いただける環境の整備に取り組んでまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-282】特定非営利活動法人ゆう 個人情報の漏えいの可能性についてのご報告とお詫び 2025/7/16

 

拝啓 平素より当法人の活動にご理解とご協力を賜り、心より御礼申し上げます。

このたび、当法人が運用するサーバー(NAS)が外部からの不正アクセスを受け、ランサムウェアによるデータ暗号化被害が発生いたしました。さらに、攻撃者から「データをダウンロード済みであり、身代金を支払わなければ漏えいまたは販売する権利がある」と脅迫を受けたことから、利用者様・ご家族様の個人情報が外部に漏えいした可能性を否定できない状況となっております。

このような事態を招き、利用者様、ご家族様に多大なるご心配とご迷惑をおかけしておりますことを、深くお詫び申し上げます。

【発生した経緯と被害の概要】

  • 発生日:令和 7 年 7 月 14 日
  • 内容:当法人の職員用ファイルサーバー(NAS)が外部から不正アクセスを受け、ランサムウェア(DeadBolt 系)により保存データが全て暗号化されました。
  • 攻撃者からは「データをすでにダウンロードしており、身代金を払わなければ漏えいまたは販売する」との脅迫を受けています。
  • 暗号化されたデータには、以下の利用者情報が含まれています:
    • 氏名、生年月日、住所、電話番号(一部)
    • 個別支援計画など、生活状況に関する記録

【現在の状況と対応】

  • 被害判明直後からネットワークを遮断し、データ流出拡大防止措置を実施しました。
  • 所轄警察(田無警察署)と警視庁サイバー犯罪対策課へ相談し、対応を進めています。
  • 個人情報保護委員会にも報告を行いました。
  • 現在も、復旧方法の検討や外部漏えいリスクの確認を継続しています。

【今後の再発防止策】

  • 外部からのアクセスを完全に遮断し、内部ネットワークのみで管理する設定に変更済みです。
  • 個人情報を含むデータの保管方法を全面的に見直し、管理体制を強化いたします。
  • 職員への情報管理・セキュリティ教育を改めて徹底いたします。

【お願いとご連絡】

現時点で、実際に情報が漏えいした事実を確認したわけではございませんが、攻撃者からの脅迫状況を受け、漏えいの可能性を真摯に受け止め、先にご報告差し上げました。

万が一、不審な連絡や詐欺的な勧誘などがあった場合は、決して応じず、当法人または最寄りの警察署までご相談ください。

このたびは利用者様・ご家族様に多大なるご心配、ご迷惑をおかけしましたことを、改めて心より深くお詫び申し上げます。

引き続き、被害の最小化と再発防止に全力を尽くしてまいりますので、何卒ご理解を賜りますようお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-281】川崎設備工業株式会社 ランサムウェア被害の発生について 2025/7/22

 

この度、当社の一部サーバにおいてデータが暗号化されるランサムウェア被害が発生していることを確認致しました。本件について、緊急対応に着手するとともに、外部のセキュリティ 専門業者の支援を受けながら影響範囲等の調査と復旧への対応を進めております。被害の全容を把握するにはいましばらく時間を要する見込みですが、現時点で判明している内容について下記の通りご報告致します。

お取引先様、関係者の皆様に多大なるご心配とご迷惑をおかけすることになり、深くお詫び申し上げます。

1. 経緯

6月30日(月)に、外部クラウド上に設置していた当社基幹システムを含む社内業務に関するサーバのデータが暗号化され、ランサムウェアによる被害が発生していることを確認致しました。迅速に対応を進めるべく直ちに緊急対策本部を立ち上げ、外部のセキュリティ専門業者協力のもと調査、復旧を進めております。

2. 現在の状況と今後の対応

被害拡大防止のため感染が疑われるサーバ群を速やかにネットワークから遮断するとともに、対外的な電子取引を制限しておりました。そのため、皆様とのお取引は紙媒体を含む物理的な手段によって継続して参りました。

その後、セキュリティ専門業者による一次調査により被害範囲が外部クラウドに絞られましたので、社内ネットワークでは端末の監視を行いながら電子取引の制限を解除しました。

情報流出を含む影響範囲等につきまして、より詳しい情報を明らかにするため今後も調査は継続して参ります。

なお、本件につきましては警察、および個人情報保護委員会への報告を行っております。

3. 流出の恐れがある情報

  現在も調査継続中ではございますが、流出の恐れがある情報を以下に記載致します。

 ・取引先情報:取引先名、住所、電話番号、振込先口座情報、送付先メールアドレス等

 ・社員情報:弊社社員の氏名、所属、会社メールアドレス、振込先口座情報等

 ・契約情報:取引先名、工事名称、請負金額、工事期間等

※但し、この中にお預かりしている図面等の情報は含まれておりません。


最後になりますが、今回のご報告に至るまで時間を要したことにつきまして、深くお詫び申し上げます。不確定な情報の公開はいたずらに混乱を招く可能性がございますので、お客様へのご迷惑を最小限に食い止めるため事態の把握や調査の状況を見ながらのお知らせとなりました。

今後さらなる調査の状況が明らかになりましたら当社HP上でご報告致しますので、何卒よろしくお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-280】日本インターネットアクセス株式会社 Webベースメールリーダー(webmail.infonia.net)への攻撃について 2025/7/11

 

2025年7月9日 13:55頃からWebベースメールリーダ(https://webmail.infonia.net https://webmail-nl.infonia.net)に対して、悪意のあるアクセスが続いていることを確認しております。

攻撃内容は、弊社サービスで提供しておりますメールアドレスのユーザーパートを変え、パスワードを総当たりで解析するものであることが判明しており、本日7月11日17時頃から攻撃元ホストが急激に増えたことを受け、本ページ上で状況をご報告させていただくことにいたしました。

以下の点にご留意いただきますようお願いいたします。

推測可能なパスワードは使用しないでください。お心当たりのお客様は複雑なパスワードへ変更してください。

海外からご利用のお客様は接続できない地域がございます。その旨ご案内ページが表示されましたら指示どおりご対応ください。

IE,Edge,Chrome,Safari,FireFoxその他メジャーなブラウザ以外では接続できない場合があります。また社内プロキシ経由でも接続できない場合がありますが、その際は弊社までご相談ください。

なお、7月11日18:55現在、不正ログインが成功した事実はございませんが、週末休日にはさらに攻撃が激化する可能性もございますため、引き続き監視を強化してまいります。

お客様にはご心配をおかけする状況ととなりましたことをお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-279】株式会社ASNOVA 当社にて発生したセキュリティインシデントについて 2025/7/23


 株式会社 ASNOVA の使用する一部レンタルサーバーに対して外部から攻撃を受けたセキュリティインシデントが発生したことをお知らせします。

1.経緯

2025年7月14日(月)に、当社が使用するレンタルサーバーに対して、外部からの不正なアクセスが行われ、当社が作成していない電子メールアドレスが複数作成されていたことが2025年7月18日(金)発覚しました。同日に対策本部を立ち上げ、外部専門家の協力のもと調査を開始しました。

2.現在の状況と今後の対応

原因は従業員がフィッシングメールへアクセスしたことであると判明しており、パスワードの変更とセキュリティの追加をしております。

また、当該レンタルサーバーには個人情報や会社情報等は保管されておらず、情報漏洩の危険性はありません。

なお、現時点では本件による業績への影響はなく、今後の業績に重大な影響が認められる場合や、新たな事実が判明した際には速やかに公表いたします。

【セキュリティ事件簿#2025-278】株式会社岩岳リゾート 弊社ウェブサイトへの不正アクセスによるお客様情報漏えいに関するお詫びとお知らせ 2025/7/23

 

このたび、弊社が運営するウェブサイト(https://iwatake-mountain-resort.com/。以下「本件サイト」といいます。)におきまして、第三者による不正アクセスを受け、お客様の個人情報(3,154名分)が漏えいした可能性があることが判明いたしました。

お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。

お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。

1.経緯

2025年5月10日、弊社ウェブサイトを運用しているクラウドサーバの事業者から連絡を受けて、弊社で調査をしたところ、本件サイトに第三者から不正アクセスがされたことが確認できました。その後、第三者調査機関に調査を依頼したところ、当該サーバ内にあるウェブフォーム(問い合わせフォーム、採用応募フォーム及び予約フォーム)への入力内容が記録されたデータベース上の個人情報が外部へ漏えいした可能性があることを確認いたしました。

以上の事実が確認できたため、本日の発表に至りました。

2.個人情報の漏えい状況

(1)原因

本件サイトによる第三者が不正アクセスを行い、本件サイトを運用していたサーバに不正なファイルが設置され、当該ファイルが実行されたため。

(2)個人情報のみ漏えいの可能性があるお客様

2018年8月2日から2025年5月13日までに本件サイト上のウェブフォームを利用されたお客様3,154名で、漏えいした可能性のある情報は以下のとおりです。

・氏名

・住所

・電話番号

・メールアドレス

※ウェブフォームに入力された情報のみが対象です。

3.お客様へのお願い

(不審なメール及び電話への注意喚起)

身に覚えのない電子メールが届いた場合には、メールを開かない、不審なリンクや添付ファイルをクリックしない等の対応をお願いいたします。不審な電話がかかってきた場合には、お客様の重要な情報等は決してお伝えにならないようお願いいたします。

4.再発防止策について

弊社はこのたびの事態を厳粛に受け止め、調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。

なお、本件サイトは問題の特定と対策及び復旧作業を完了し、セキュリティ対策を強化した上で再開しており、新たな情報漏えいは発生しない状況にあります。また、弊社は本件の事態を監督官庁である個人情報保護委員会には2025年7月2日に報告済みです。

【セキュリティ事件簿#2025-233】株式会社ヤマダコーポレーション サイバー攻撃によるシステム障害についてのお知らせ 2025/7/16

 

この度、弊社が運用する社内サーバーが第三者による不正アクセスを受けたことにより、一部の個人情報が漏えいした可能性があることが判明いたしました。

関係者の皆様に多大なるご迷惑とご心配をおかけする事態となりましたことを、深くお詫び申し上げます。

現時点で判明している事実と弊社の対応につきまして、下記の通りご報告いたします。

1. 経緯

2025 年 6 月 24 日、弊社社内システムの一部に動作不良が発生したため調査を開始したところ、第三者によるランサムウェア攻撃を受けたことが判明しました。これを受け、直ちに全PCおよび社内サーバーをネットワークから完全に隔離し、外部専門家の協力を受けながら詳細な調査を進めております。

現時点までの調査の結果、社内サーバーにある個人情報を含む一部のデータが暗号化されていることが判明しました。そのため個人情報が漏えいする可能性を否定できないと判断し、この度の公表に至りました。

なお、現時点におきまして、個人情報の漏えいや、漏えいした個人情報が不正に利用された等の二次被害は確認されておりません。

2. 漏えいの可能性がある個人情報

現時点の調査において、漏えいの可能性がある個人情報は以下の通りです。

■ 採用募集への応募でご提出いただいたエントリーシート、履歴書
対象となる方:2014年卒~2026年卒予定で弊社の大学卒採用に応募、エントリーシートを提出された方

■ 1day仕事体験、個別会社説明会等への応募者リスト
対象となる方:2023年6月~2025年6月の間に弊社のキャリア採用募集に応募し履歴書を提出された方

■ 株主名簿(住所、氏名、所有株式数等)
対象となる方:2017年9月末、2018年~2024年の3月末および9月末、2025年3月末のいずれかの時点において、弊社株式を保有されていた株主様

■ 名刺情報リスト
対象となる方:2008年4月~2023年6月までの間に開催された自動車整備分野などの各種展示会において、弊社ブースを訪れていただいた方の名刺情報

3. 今後の対応

情報の漏えいの可能性がある皆様には、弊社で保有しているご連絡先へ順次個別にご通知申し上げます。

なお、弊社にて個人のご連絡先が確認できない皆様、および弊社で保有しているご連絡先から変更がある等の理由で個別のご通知が難しい皆様には、本公表をもって個別のご通知に代えさせていただきます。

弊社では、現在も外部専門家の協力を受けながら更なる調査を継続しております。今後、皆様にお伝えすべき新たな情報等が判明した場合には、速やかに弊社ウェブサイトにてお知らせいたします。

弊社は今回の事態を厳粛に受け止め、現在行っている調査の結果も踏まえてセキュリティ体制および監視体制をより強化し、再発防止に全社を挙げて取り組む所存です。

4. 皆様へのお願い

今後、弊社や関係者をかたる不審なメールや SMS、電話等には十分にご注意くださいますようお願い申し上げます。

【2025年6月26日リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-139】株式会社インターネットイニシアティブ IIJセキュアMXサービスにおけるお客様情報の漏えいについてのお詫びとご報告 2025/7/18


当社の法人向けメールセキュリティサービス「IIJセキュアMXサービス」が不正アクセスを受け、通信の秘密の漏えい事案が発生したことにつき、本日、総務省より書面による指導を受けたことをお知らせいたします。お客様ならびに関係各位には、多大なご迷惑とご心配をお掛けし、深くお詫び申し上げます。

2025年4月15日:IIJセキュアMXサービスにおけるお客様情報の漏えいについて(第一報)

https://www.iij.ad.jp/news/pressrelease/2025/0415.html

2025年4月22日:IIJセキュアMXサービスにおけるお客様情報の漏えいについてのお詫びとご報告(第二報)

https://www.iij.ad.jp/news/pressrelease/2025/0422-2.html

この度の事案をうけ、当社では再発防止に向けたセキュリティ対策および監視体制の強化について検討を実施し、サービス設備における振る舞い検知機能の強化を6月26日に完了しております。また、Webアプリケーションファイアウォールの多層化による防御の強化を7月中に完了する見込みです。

加えて、サービス全体における再発防止を目的に社長の直轄によるプロジェクトを発足しました。今後、本プロジェクトを中心に、IIJセキュアMXサービスを含めた当社のサービス全体のセキュリティレベルを従前の水準を超えて高度化するため、必要な対応を速やかに進めてまいります。

当社は、この度の指導を厳粛に受け止め、現在進めている再発防止に向けた対策を確実に実施するとともに、全社での情報セキュリティ体制の強化に取り組み、お客様ならびに関係各位からの信頼回復に努めてまいります。

リリース文アーカイブ

【2025年4月22日リリース分】

リリース文アーカイブ

【2025年4月15日リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-277】愛媛県 委託先におけるメールの誤送信によるメールアドレスの漏洩について 2025/7/3

 

1 7月1日(火)、県ふるさと納税に係る支援業務を委託している事業者において、ふるさと納税の返礼品提供事業者にメールを送信した際、「Bcc」で送信すべきところ、誤って「To」で送信する事案が発生した。

※送信先から、他の事業者のメールアドレスが見える形になっているとの連絡があったことにより、誤送信が発覚。

【漏洩した情報】

ふるさと納税返礼品提供事業者の担当者メールアドレス 134 件

(うち、個人のメールアドレスと思われるものが9件)

2 委託先から事業者へのメールは7月1日 16:05 に送信され、同日 19:35 に委託先から全ての事業者に、お詫びのメールを送付するとともに、翌日(7月2日)委託事業者からの報告を受け、県においても全事業者にお詫びのメールを送信し、当該メールの削除を依頼した。

3 委託先に対しては、メール送信時には複数人でチェック体制を徹底するとともに、改めて個人情報の取扱に係る社内研修を行い、再発防止に万全を期すよう指導した。

リリース文アーカイブ

【セキュリティ事件簿#2025-276】麻生総合病院 当院で起こった当院職員によるクレジットカード情報の不正利用について 2027/7/4


まずは、当院をご利用いただいております患者様、連携医療機関や取引先の皆様におかれましては多大なるご心配ならびにご迷惑をおかけして申し訳ございませんでした。心よりお詫び申し上げます。

7月2日に警察からの情報提供によって本件の発生を覚知いたしました。現在、警察の捜査に全面的に協力し、内部調査を実施し、速やかに再発防止策の策定と被害者の方への補償を行いたいと考えております。

患者様との信頼関係が重要な医療従事者がこのような行為をしてしまったことは大変遺憾です。今後はこのような事がないように職員倫理教育を徹底して参ります。

信頼回復に向けて職員一同、心のこもった質の高い安心の医療を提供してまいりますので、引き続きご指導ご鞭撻のほどよろしくお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-275】沖縄県立看護大学 個人情報の漏えいのおそれに関するお知らせとお詫び 2025/7/4

 

このたび、学生氏名及び学籍番号を含む電子ファイルを意図せず本学ホームページに掲載した事案が確認されましたので、お知らせいたします。

このような事案が発生し、学生及び関係者の皆様に大変なご迷惑をおかけすることになり、深くお詫び申し上げます。本学では、今回の事態を重く受け止め、より一層、個人情報の保護、情報セキュリティ対策の適切な管理に努めて参ります。

1.本件の概要

令和7年2月6日から6月21日の間、学生氏名及び学籍番号含む電子ファイルを意図せず本学ホームページに掲載したことから、学生の氏名及び学籍番号を閲覧することが可能な状態となっていました。

当該電子ファイルは、学外の実習施設に利用していただくためにホームページに掲載したものですが、個人情報を含む箇所が非表示の状態であったため、電子ファイル内に学生の個人情報が保存されていることを事前に確認できず、ホームページに掲載する事態となりました。

本学学生からの指摘により、上記事態を確認するに至りました。

2.漏えいした個人情報

令和6年度学部生の氏名及び学籍番号(324名分)

3.現在までの対応

個人情報を含む電子ファイルをホームページから削除するとともに、個人情報が漏えいしたおそれのある学生及び実習施設に対して、報告とお詫びの連絡を行いました。

4.2次被害又はその恐れ

これまでのところ流出した情報が不正に使用されたという事例は確認されておりませんが、引き続き確認を進めて参ります。

リリース文アーカイブ

【セキュリティ事件簿#2025-274】北九州市 北九州市採用試験における受験者のメールアドレスの流出について 2025/6/16

 

北九州市職員上級等採用試験【通常枠】の一部の試験区分の受験者に対し、必要書類の提出に関するお知らせのメールを一斉送信しました。

その際、「Bcc」で送信すべきところを、誤って「To(宛先)」で送信したため、受験者のメールアドレスが流出しました。

該当の皆様に多大なご迷惑をおかけしましたことを深くお詫び申し上げます。

今後はチェック体制を徹底し、再発防止に取り組みます。

1 経過

(1)6月13日(金)17時48分、採用試験の担当者が、行政Ⅱ(民間等経験)の受験者に対して、必要書類の提出に関するお知らせメールを送信しました。

(2)同日18時45分頃、当該受験者の一人から連絡があり、「To」で送信していることが判明しました。

2 流出した情報

 受験者のメールアドレス(173名)

3 対象者への対応

6月14日(土)12時9分、対象者の方に対して、お詫びとメールの削除をお願いするメールを「Bcc」で送信しました。

併せて、電話でも連絡し、お詫びとメールの削除をお願いしています。

※ 現時点では、被害の報告はありません。

4 今後の対応


 メール送信の際、送信先が「Bcc」となっていることのダブルチェックを徹底するとともに、緊急に職場研修を開催し、個人情報の取扱いについて周知徹底を図ります。

リリース文アーカイブ

【セキュリティ事件簿#2025-273】株式会社豊通マシナリー お客さま情報の不正持ち出しに関するお詫びとお知らせ 2025/6/30

 

当社は、当社を退職した元社員が、このたび取引先ご担当者様の個人情報を含むデータを不正に持ち出していたことが判明いたしましたのでお知らせいたします。

なお、本日までに、持ち出されたデータの保存箇所を特定し、すべてのデータの削除・廃棄を行っております。また、現在まで、持ち出された個人情報が第三者に提供された事実および本件による二次被害の発生は確認されておりません。

関係者の皆様には、多大なるご迷惑およびご心配をおかけする事態となりましたことを、深くお詫び申し上げます。

当社では、今回の事態を厳粛に受け止め、二度とこのようなことを生じさせないよう、外部の専門家等の第三者の助言をもとに、今後より一層、従業員の意識向上、社内の情報管理体制の強化に努めるとともに、不正な情報の持出しや利用等に対し、厳正に対処してまいります。

本件の詳細は以下の通りです。

1. 本件の概要

2025年3月31日付けで退職した当社の元社員が、4月以降も当社のファイルサーバーに複数回に渡って不正アクセスし、個人所有のパソコンにデータをダウンロードしていたこと、また、退職日当日に、当該ファイルサーバー等に保管されていたデータを印刷して無断で社外に持ち出していたことが2025年4月25日に判明いたしました。

その後、ダウンロードデータおよび印刷データを特定し、内容を確認した結果、当該データの一部に、取引先ご担当者様の個人情報が含まれていることが、2025年5月3日に判明いたしました。

なお、本件が発覚した後、当社は、速やかに、個人情報保護委員会に本件を報告しております。

2. 流出した個人情報の内容と件数

流出した個人情報の総件数は1,331件であり、内容については以下のとおりです。

(1)社内管理資料に記載された個人情報

取引先ご担当者様の氏名(苗字のみを含む)、当該ご担当者の所属する会社名・部署名

件数:1,209名分

(2)見積書、注文書、工事体制表等に記載された個人情報

取引先ご担当者様の氏名(苗字のみを含む)、電話番号、住所、血液型、生年月日、工事関連資格情報、当該ご担当者の所属する会社名・部署名の全部又は一部

件数:122名分

なお、個人情報の流出を確認した取引先ご担当者様のうち、ご連絡先が判明した方には、2025年6月より、書状にてお詫びとご連絡を順次実施しております。

3. 本件発覚後の当社の対応

当該元社員が、在職時に保有していた管理者権限を利用し、退職した後も当社ファイルサーバーにアクセス可能な権限を不正に設定していたことが判明したため、当社は、本件発覚後、直ちに当該元社員による当社ファイルサーバーへのアクセス権限を解除いたしました。その後、当該元社員に対し、弁護士立会いの元で聞き取り調査を実施し、持ち出したデータの内容・範囲等を確認するとともに、所有していたパソコンを回収のうえ、外部機関によるデータフォレンジック調査等を実施しました。

これらの調査結果を踏まえ、持ち出されたデータの保存箇所を特定し、すべてのデータの削除を行いました。また、自宅等に保管されていた印刷物についてもすべて回収し、廃棄を行いました。

4. 二次被害の有無等

持ち出された個人情報は、全て削除が完了しております。また、当社によるこれまでの調査の結果、持ち出された個人情報が第三者に提供された事実および本件による二次被害の発生は確認されておりません。

5. 再発防止策

このたびの事態を厳粛に受け止め、情報管理に関する取り組みが十分でなかったことを反省し、今後は、当社従業員への教育を強化・徹底するとともに、不正な情報の持出しを防ぐための安全管理措置をより一層強化してまいります。

具体的には、従業員に対する定期的な情報セキュリティ教育の強化および教育コンテンツの拡大、退職予定者に対する情報管理遵守の通達強化・徹底、当社ファイルサーバーの管理者権限保有者の範囲限定、アクセス権限設定プロセスの見直しおよび厳格化、退職予定者による社外ユーザーの招待権限の制限などの措置を講じ、再発防止に努めてまいります。

あらためまして、本件につきまして、多大なるご迷惑とご心配をおかけしましたことを重ねてお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-272】環境意識は高くてもセキュリティ意識はゼロ:香川県の「一斉清掃大作戦!」が情報漏えい大作戦に

 

香川県などが主催する環境イベント「瀬戸内4県・一斉清掃大作戦!」の参加登録者100名分の個人情報が漏えいするという、まさかの展開が明らかになりました。

事件が起きたのは、県が管理するメーリングリスト(登録者586人)に向けて送信された案内メール。ところが、メールに記載されていたのは、参加申し込み用のフォームではなく、すでに参加登録を済ませた100人分の氏名・電話番号などが記載されたページのURLでした。

つまり、環境イベントへの「案内メール」が、まるごと個人情報のばらまきメールと化してしまったわけです。

この事態を引き起こしたのは、県の職員による確認ミス。たった一人で送信作業を行い、リンク先の確認もせず、さらにパスワード保護などの対策も施されていなかったとのこと。

香川県は記者会見で、「多くの方々にご心配とご迷惑をお掛けしました」と謝罪するとともに、「複数人での確認体制」や「パスワードの設定」など、再発防止策を講じるとしています。

出典:香川県 イベント案内メールで100人分の個人情報を漏えい URLのリンク先を確認せずメール送信アーカイブ

【セキュリティ事件簿#2025-271】株式会社タイヨー ねころっけアカデミー申込者情報の個人情報漏えいの可能性に関するお詫び 2025/6/23

 

弊社主催「出張版ねころっけアカデミー8 月企画 (開催予定日 :8月27日 (水) 」の申込み予約において、予約フォームの設定不備によりお客様の情報が外部から閲覧可能な状態であったことがわかりました。

1 ) 流出した可能性のある個人情報の項目

2025 年8 月 27 日開催予定、「出張版ねころっけアカデミー」申込予約されたお客様

・対象者数:9件

・対象項目 : 参加者様氏名、参加者様年齢・学年、保護者様氏名、保護者様電話番号、保護者様コビジカカード番号

2) 外部から閲覧可能な状態であった期間

・期間 : 2025年6月12日 15:38 … 6月13日 15:88

3) 対応

2025年6月13日12時頃、外部からのご指摘により発営。

2025年6月 13 日 15:38、外部からの閲覧不可の設定を実施。

現在、申込予約をされた 9名様には個別にてご連絡差し上げております。

4) 原因

2025 年 6月 12 日 15:38、 申込予約された情報を社内にて共有するため、 弊社社員が予約フォームの設定変更をした結果、外部から閲覧可能な状態になってしまった。

この度は、ご迷惑とご心配をおかけしていまい、誠に申し訳ございません。

現在予約フォームは、設定変更を行い復旧 しております。

関係部署とも連携をしながら再発防止にむけて進めてまいります。

お客様の大切な情報をお預かりする立場して、今回の事態を重く受け止め、信頼回復に努めてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-270】ユニデンホールディングス株式会社 当社におけるランサムウェア被害についてのご報告とご説明 2025/7/17

 

平素は格別のご高配を賜り、誠にありがとうございます。

このたび、当社のサーバに保管されていたデータが、外部からの不正アクセスにより、ランサムウェアに感染し暗号化されるという事案が発生いたしましたことをご報告申し上げます。

当社では、発覚直後より社内の専門部署及び外部の専門機関と連携し、速やかに原因調査と影響範囲の特定に努めてまいりました。その結果、暗号化されたデータの中に、当社がお預かりしているお客様及びお取引先様の個人情報並びに当社の一部従業員の個人情報が含まれていたことを確認しております。

しかしながら、当該情報はいずれも、当社が従来より運用している Notes システムにより複雑かつ多層的な暗号化処理が施された状態で保管されており、専門家の見解としても、第三者による解読や閲覧は困難であると確認されております。

さらに、現在までの調査においては、以下のような事実は一切確認されておりません。

・当該情報が外部に流出したことを示す事実

・攻撃者による情報の公開

・第三者からの金銭的要求や脅迫行為

これらの状況を総合的に勘案し、現時点において情報が外部に流出した可能性は低く、また、漏えいによる二次的な被害のおそれも限定的であると判断しております。

お客様、お取引先様をはじめ関係者の皆様におかれましては、本件によりご不安・ご心配をおかけしましたことを、深くお詫び申し上げます。

しかしながら、上記のとおり当社では速やかかつ冷静に対応を進めており、現時点で確認されている情報に基づく限りにおいて、実害が発生する可能性は低い状況にあるとご理解いただければ幸いです。

当社は今後も、再発防止に向けた取り組みを一層強化するとともに、監視体制の強化や社内教育の徹底など、情報セキュリティ体制全体の強化に努めてまいります。万一、新たに確認すべき事象が判明した場合には、速やかに関係者の皆様にご報告させていただきます。

今回のご報告に至った経緯について

なお、本件に関するご報告がこのタイミングとなりました理由につきましても、以下のとおりご説明申し上げます。

当社は 2024 年 8 月 29 日に本件発生後、個人情報保護委員会に対し、同年 9 月 2 日に速報を提出し、同年 10 月 25 日に確報を行いました。その後も、当該データが被害前において「高度な暗号化その他の個人の権利利益を保護するために必要な措置」(個人情報の保護に関する法律施行規則第 7 条第 1 号かっこ書き)を満たしていたか否かについて、同委員会との間で継続して検討を進めてまいりました。そしてこのたび、個人情報保護委員会との検討が終了したことを受け、あらためて本件に関する調査結果及び当社の見解を、関係者の皆様にご報告させていただくに至った次第でございます。ご不明点やご懸念がございましたら、何なりとお問い合わせいただければと存じます。今後とも、何卒ご理解とご協力を賜りますよう、よろしくお願い申し上げます。

1. 発生した事象の概要及び原因

  • 2024 年 8 月 29 日: 当社は、当社のサーバがランサムウェアに感染していることを感知し、当該サーバ内に保管されていたデータが暗号化されていることを確認したため、同日中に、関連するサーバをネットワークから切り離す等の緊急措置を講じました。
  • 2024 年 8 月 30 日: 当社は、外部専門家の協力のもと被害の原因及び影響範囲等の調査(以下「本件調査」といいます。)を開始しました。
  • 2024 年 9 月 13 日: 本件調査の結果、以下のとおり、外部からの侵入によりランサムウェア被害が発生したことが判明しました。
    • 当社のオーストラリア拠点における当社のコンピュータに存在したセキュリティホールより外部からの侵入があり(2024 年 6 月 17 日)、オーストラリア拠点における当社のネットワーク(日本拠点における当社のネットワークと VPN を通じて相互に接続されていた。)において、VPN アカウントの侵害を受けた。
    • ランサムウェアが当社のオーストラリア拠点と日本拠点間の VPN を経由して、日本拠点へ伝播し、当該両拠点において、ドメイン管理者アカウントによって、ランサムウェアが実行され、当社の IT 環境内のバックアップシステムを含むサーバの大部分及びコンピュータの一部が暗号化された (2024 年 8 月 28 日及び同月 29 日)。

2. 影響を受けた情報の範囲及び二次被害のおそれ

本件調査の結果、暗号化されたデータには、当社がお客様及びお取引先様よりお預かりした個人情報並びに当社の一部従業員の個人情報が含まれていることを確認いたしました。影響を受けた個人情報の詳細は、以下のとおりです。

・製品の交換・修理などを希望されたお客様の氏名、住所、電話番号、ファックス番号

・お取引先様のご担当者様の氏名、所属会社の電話番号及びメールアドレス

・在職中及び退職済の一部従業員の氏名、生年月日、性別、住所、電話番号、メールアドレス 計 約 4000 件

しかしながら、上述のとおり、当該個人情報が漏えいした可能性及び漏えいによる二次被害のおそれは低いものと判断しております。

3. 再発防止策の実施

上記「1.発生した事象の概要及び原因」記載のとおり、関連するサーバをネットワークから切り離した等のほか、現時点までに、以下の再発防止策を実施しております。

  • 各種パスワードの変更及び VPN 等に対する二要素認証パスワードの設定
  • 各セグメントにおけるアクセス制限ポリシーの見直し及び設定
  • 保守切れのファイヤーウォールの切り離し
  • 振る舞い検知プログラムの入れ替え(当該プログラムを利用できないコンピュータはネットワーク接続不可へと変更)
  • サーバからの in/out のアクセスの制御等
  • アカウントへの特権付与プロセスの明確化及び非特権アカウントに付与した特権の削除
  • エンドポイント端末のセキュリティ・組織によるコントロールの強化
  • パスワード複雑さ要件の変更
  • ログ記録ポリシー及びバックアップの増強

4. 今後の対応

今回、当該情報の対象となるお客様には当社より郵便・電子メール等にて個別にご連絡させていただきます。なお、個別のご連絡が困難なお客様については、本公表をもってご連絡に代えさせていただきます。

リリース文アーカイブ

【セキュリティ事件簿#2025-152】東海大学 不正アクセスによるシステム障害について 2027/7/17

本法人が設置する東海大学では、既にご報告いたしましたとおり、2025年4月16日に第三者からのサイバー攻撃(不正アクセス)を受け、一部システムのランサムウェアへの感染が確認されました。今回のサイバー攻撃では、システムにログインするための学園関係者のユーザーID及びハッシュ化※1されたパスワード、メールアドレス、WEBサーバ内のコンテンツといった情報が暗号化され、各種サービスが提供できなくなりました。また、被害拡大を防ぐため、東海大学のインターネット接続を一時的に遮断した影響により、東海大学のほか、本法人が設置する付属諸学校や関係機関の公式サイトの閲覧ができない状態になっておりました。その後、これまで段階的に復旧を進め、公式サイト、学生ポータルサイト、授業支援システム、学園メールにつきましては、2025年7月16日現在、通常通り利用できる状態となっております。これら以外の各種サービスについても、より安全に利用できる環境となるよう、計画的に復旧を進めてまいります。関係者の皆様には、多大なるご迷惑とご心配をおかけしましたことを、心より深くお詫び申し上げます。

なお、医学部付属病院及び医学部付属八王子病院については、電子カルテ等の病院情報システムへの被害は確認されておらず、患者情報の流出もございません。被害発生当初から現在に至るまで、通常診療を行っております。

※1)ハッシュ化:元に戻すことが非常に難しい短い符号(ハッシュ値)に変換する処理

本法人では、不正アクセスによるランサムウェア感染の発覚後、対策本部を立ち上げ、警察当局との連携ならびに学外の情報セキュリティ専門機関等のご支援のもと、情報流出に関する詳細な調査を継続してまいりました。2025年7月16日時点での調査状況に基づき、概ね確認できている事実は以下のとおりです。引き続き、情報流出の可能性および影響範囲については調査を継続してまいりますが、現在のところ、暗号化されたデータがダークウェブ等で外部に流出したという事実は確認されておりません。

1.経緯

   <原因>

学外の情報セキュリティ専⾨機関の調査によると、現時点ではその経路および⽅法は解明されていないものの、フィッシングなど何らかの手段で学園関係者のアカウント情報が窃取されたことが根本的な原因であり、攻撃者は窃取したアカウント情報を使って学園ネットワークへ不正に侵⼊し、ランサムウェアを実⾏した可能性が高いと推測しています。

 <暗号化された情報>

(1)学園関係者の認証情報

学生・教職員 /ユーザーID 43,451件、ハッシュ化されたパスワード、大学が発行した各学生・教職員等のメールアドレス 43,451 件※2

※2)暗号化された情報の総数は、一部ログの喪失等があって特定できないため、現時点で判明している最大数として記載しております。

(2)WEBサーバのコンテンツ(個人情報は含まれておりません)

 <不正アクセスの経路>

(1)学園関係者のIDとパスワードが何らかの手段で第三者によって入手された可能性

(2)2025年4月16日22時55分、攻撃者は入手したIDとパスワードを利用し、学園ネットワークへ不正に侵入

(3)攻撃者は、ランサムウェアによる攻撃を実行

2.本法人の対応

  <情報セキュリティ専門機関との連携>

ランサムウェアへの感染発覚後、ネットワークへの接続を一時的に遮断するとともに、外部の情報セキュリティ専門機関の専門家も交えた調査チームを組成し、原因究明、被害範囲の特定、復旧作業を進めてきました。

 <関係機関への報告>

(1)2025年4月17日 文部科学省へ本件発生の第一報を報告しました。

(2)2025年4月18日 所轄警察署に被害状況を報告し、捜査への協力を開始しました。

(3)2025年4月30日 個人情報保護委員会へ本件について報告しました。

(4)2025年6月20日 文部科学省へ本件の調査状況に関する第二報を報告しました。

(5)2025年6月20日 個人情報保護委員会へ本件の調査状況に関する第二報を報告しました。

<再発防止策>

今回の情報セキュリティ・インシデントを極めて重く受け止め、学外の情報セキュリティ専⾨機関等による助言・支援を受けながら、再発防⽌に向けて情報セキュリティ体制を見直すほか、学生、教職員への情報セキュリティ教育の徹底を推進してまいります。

 <復旧状況>

〔学園〕 学園メールアドレスでのメール利用や、東海大学の公式サイトのほか、本法人が設置する付属緒学校・関係機関の公式サイトは復旧しております。また、現在、より安全な教育研究環境の提供に向けて、新たな学園ネットワークを構築中です。

〔大学〕 学生ポータルサイト、授業支援システムともに復旧し、現在、授業は全キャンパスにおいて大きな問題なく実施されています。その他システムや学生が利用するPCルームについては、安全な学園ネットワークの整備を進めており、その準備が整い次第、再開いたします。

〔病院〕 医学部付属病院(伊勢原)、医学部付属八王子病院ともに診療への影響はありません。

〔認定こども園、小学校、中等部・高等学校〕授業への影響はありません。

3.今後の対応

引き続き、警察当局と連携するとともに、今後万一、情報流出が確認された場合には、文部科学省および個人情報保護委員会への適時報告を行ってまいります。また、学外の情報セキュリティ専門機関等と連携し、新たな情報システムの構築と情報セキュリティ対策の徹底を図り、情報セキュリティ・インシデントの再発防止に取り組んでまいります。

皆様には、多大なるご心配とご迷惑をおかけしておりますことを、重ねてお詫び申し上げます。本法人では、今回の事態を極めて深刻に受け止め、より一層のセキュリティ管理体制の強化に努めるとともに、不正アクセスなどの犯罪行為には厳正に対処してまいります。

リリース文アーカイブ

【2025/4/21リリース分】

リリース文アーカイブ


【セキュリティ事件簿#2025-269】三信電気株式会社 当社香港子会社における資金流出事案に関するお知らせ 2025/7/16

 

このたび、当社の香港子会社(SANSHIN ELECTRONICS(HONG KONG) CO., LTD.)におきまして、悪意ある第三者による虚偽の送金指示に基づき、資金を流出させる事態が発生いたしました。

当社及び当社香港子会社は、資金流出後まもなく、指示が虚偽であることに気づき、犯罪に巻き込まれた可能性が高いと判断し、現地の捜査機関に対して被害の届け出を行いました。捜査には全面的に協力するとともに、流出した資金の保全・回収手続きに全力を尽くしております。

【事案の概要】

・損失見込額:1,771 千米ドル(約 256 百万円) ※2025 年7月 16 日時点

・事案発生日:2025 年7月

なお、本事案発生に伴い、2025 年5月 13 日に公表いたしました 2026 年3月期の当社連結業績予想に修正が必要となりました場合には、速やかに開示させていただきます。

本件につきましては、捜査上の機密保持の観点から、現時点ではこれ以上の詳細は開示を差し控えさせていただきますこと、ご理解とご了承のほど宜しくお願い申し上げます。

株主の皆さまをはじめ、多くのステークホルダーの皆さまにはご心配をおかけすることとなりましたこと、深くお詫び申し上げます。

【セキュリティ事件簿#2025-268】太平興業株式会社 不正アクセスによる個人情報漏えいの可能性について 2025/7/2

 

このたび、2025 年 4 月 7 日、弊社の基幹系システムにおいて異常が発生したため、情報システム部にて調査を行ったところ、外部からのサイバー攻撃(ランサムウェア)により一部のデータが破損していることが判明いたしました。

本件につきましては、同日中に所轄警察署へ不正アクセスの発生を申告するとともに、グループ会社の協力を得ながらバックアップデータによる復旧作業を進め、翌 4 月 8 日にはシステムを復旧することができました。

その後、デジタルフォレンジック専門会社による調査を行いましたが、侵入経路の特定には至らなかったものの、一部システムにおいて個人情報が漏えいした可能性が否定できないとの指摘を受けております。

現時点では、本件によるお客さま情報が外部に漏えいした事実および不正利用された事実は確認されておりません。

弊社では、速やかに個人情報保護委員会への報告を行うとともに、再発防止に向けて各種対策を講じてまいります。

お客様ならびに関係先の皆様には、多大なるご心配とご迷惑をおかけしましたことを、心よりお詫び申し上げます。

【セキュリティ事件簿#2025-267】アイティメディア株式会社 「オルタナティブ・ブログ」における一部コンテンツの不正表示に関するお詫びとご報告 2025/7/16

 

平素は当社運営メディアをご利用いただきまして誠にありがとうございます。

このたび、当社が運営する「オルタナティブ・ブログ」(https://blogs.itmedia.co.jp/)において、過去に公開された一部コンテンツ(https://blogs.itmedia.co.jp/hatori/2018/05/post_25.html)に外部の不正スクリプトが混入し、検索エンジン経由でアクセスした際に不正な内容が表示される事象が確認されました。現在は不正スクリプトの除去、および検索エンジンのインデックス修正を完了しております。利用者の皆様並びに関係者の皆様に、経緯と対策をご報告申し上げるとともに、ご迷惑をおかけしたことを深くお詫びいたします。

【発生経緯と原因】

・2025年7月3日:第三者からの通報により発覚

・同日中:2018年に投稿された特定記事内に、ブロガーが意図しない形で外部スクリプトが混入していることを確認

【当社による対応】

・該当スクリプトの即時削除と、該当ブログの閉鎖処理を実施(2025年7月3日)

・Google/Yahoo!に対してインデックス削除を申請し、検索結果からの不正表示の解消を確認

・当ブログの全記事を対象に不正リンクの網羅的なチェックを実施し、新たな不正混入がないことを確認(2025年7月9日時点)

【安全性の確認】

・本件は当社運営メディアへの直接的な不正侵入によるものではなく、情報漏洩やシステム改ざん等は発生しておりません

・また、当社が保有する個人情報が、システムを通じて第三者に漏洩した事実はございません

【対処のお願い(利用者の皆様に)】

当該不正スクリプトによる本事象以外の悪影響は確認されていませんが、記載の不正コードを含んだページへアクセスされた可能性のある利用者の皆様は、念のため、ウイルス対策ソフトウェアとWindows更新プログラムを最新状態とし、ウイルス対策ソフトウェアによりご利用パソコンのチェックを実施されることをお願い申し上げます。

当社では、多くの利用者の皆様がアクセスする当社サイトにおける情報セキュリティの重要性を認識し、セキュリティ対策には注意を払ってまいりましたが、今回の事態を防ぐことができなかったことを真摯に受け止めております。改めて、再発防止に向けた取り組みを強化していく所存です。当社サイト利用者をはじめとする関係者の皆様に、ご迷惑やご心配をおかけしたことを、ここに深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-266】TOA株式会社 当社米国子会社における資金流出事案に関するお知らせ 2025/7/16

 

このたび、当社の米国子会社におきまして、悪意ある第三者による虚偽の指示に基づき、資金を流失させる事案が発生いたしました。

当社および当該米国子会社は、資金流出発覚後、社内における確認の結果、当該指示が虚偽であることが判明したため、犯罪に巻き込まれた可能性が高いと判断し、関係する捜査機関に対して被害の報告を行いました。捜査に全面的に協力するとともに、流出した資金の保全・回収手続きに全力を尽くしております。また、社内において改めて注意喚起を行うとともに、再発防止に努めてまいります。

1.事案の概要

(1)被害額 :約 60 万米ドル(約 90,000 千円)(2025 年7月 16 日現在)

(2)事案発生日:2025 年7月8日 米国時間

2.業績への影響

資金の保全・回収を含め、最終的な被害額については現在調査中でありますが、本件が業績に与える影響につきましては確定次第、速やかに開示いたします。

本件におきましては、捜査上の機密保持のため、現時点では、これ以上の詳細の開示は控えさせていただきますことをご理解とご承知のほど、よろしくお願い申し上げます。

株主の皆さまをはじめ多くの皆様にご迷惑およびご心配をおかけし、深くお詫び申し上げます。

【セキュリティ事件簿#2025-265】株式会社トラストバンク 当社サービス「LoGoフォーム」への不正アクセスに関するお詫び 2025/7/12

 

当社がサービスを提供する自治体向けのノーコード電子申請システム「LoGoフォーム」において、2025年7月10日(木)未明から11日(金)昼にかけて、LoGoフォーム利用者アカウントへの第三者による不正ログインが行われたことが確認されました。

多数のメールアドレスとパスワードを入力して不正ログインを試みたとみられます。なお、当社から利用者の方のメールアドレス・パスワードが流出した形跡はございません。

影響範囲は、7月12日(土)11時05分時点でLoGoフォーム利用者アカウントをお持ちの方のうち、システム全体で399名であり、利用者アカウント登録情報の一部(氏名、住所、メールアドレス等)が閲覧された可能性があります。

サービスをご利用の皆様には、多大なご迷惑・ご心配をおかけする事態となりましたこと、心よりお詫び申し上げます。

1、事案の概要

LoGoフォームに利用登録済みの399名において、多数のメールアドレスとパスワードを入力してログインを試みる不正アクセスが発生したことが確認されました。

ログイン後は、利用者アカウント登録情報として、氏名、住所、電話番号、生年月日、性別、メールアドレスが閲覧できる状態でした。

なお、利用者アカウント登録情報以外のページにアクセスした不審な操作は確認されておらず、申請データについては閲覧されていないことを確認しております。

2、当社の対応

現時点において、ご利用者様の情報の不正利用などは確認されておりませんが、引き続き影響範囲の調査を継続してまいります。

不正アクセス元となったIPアドレスからの経路はすでに遮断しており、当社において利用者アカウントのパスワードをリセットしております。その後、不審な操作等は確認されておりません。

LoGoフォーム利用者アカウントへの不正アクセスが確認された399名の皆様に対しましては、7月11日(金)21時50分頃より個別にご連絡を差し上げております。

また、不正アクセスが確認されていない皆様におかれましても、パスワードの使い回しや、他人に推測されやすいパスワードの使用はお控えいただくと共に、二段階認証の設定を呼び掛けております。

今後、新たな事実が判明した場合には速やかにお知らせいたします。

なお、本件につきましては警察へも届け出たうえで、捜査に全面的に協力してまいります。

今回の事態を厳粛に受け止め、より一層、セキュリティ対策と監視体制の強化に努めてまいります。サービスをご利用の皆様には多大なるご迷惑をおかけしたことについて、重ねてお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-264】株式会社トータルマリアージュサポート 不正アクセスによる個人情報漏えいの可能性に関するお詫びとお知らせ 2025/7/14

 

株式会社トータルマリアージュサポート(以下「当社」)が運営するイベントサービスサイト(https://www.exeo-japan.co.jp/)において、Webサイトのプログラムへの不正アクセスにより、データベース内の情報が外部へ漏えいされた可能性があることを確認いたしました。本件により、お客様および関係各位に多大なるご心配とご迷惑をおかけしましたことを、謹んで深くお詫び申し上げます。

なお、監督官庁である個人情報保護委員会への報告および所轄警察への被害申告を済ませております。

本件の詳細につき、以下の通りご報告申し上げます。

発覚経緯

2025年6月24日、お客様より当社運営のドメインに非常に類似した偽ドメインからフィッシングメールが送信されており、メール内には別のSNSへ誘導するリンクが記載されていたとの報告を受けました。このご報告を契機に、当社は直ちに詳細調査を開始しました。調査の過程で、当該Webサイトへの不審なアクセスが確認されました。

調査結果

専門機関による精査の結果、2025年5月19日〜2025年7月1日の間でhttps://www.exeo-japan.co.jp/に対して不正アクセスが行われた可能性が高いと判断いたしました。

対象サービス

  • TMSイベントポータル
  • スマイルステージ
  • フィオーレパーティー
  • マッチングパーティー

本日時点で把握している概要

漏えいした可能性のある対象者は、2025年7月1日までに対象サービスの婚活イベントサイトに登録および参加されたお客様情報で、漏えいした可能性のある情報は以下のとおりです。

  • 漏えいした可能性のある情報
  • 姓名、ニックネーム、生年月日などの「基本情報」、メールアドレス、電話番号などの「連絡先・その他情報」、「趣味・嗜好・生活」などの情報

※ただし、上記項目は、お客様が登録されている限りにおいての情報となります。お客様にてご入力なき情報は、もちろん対象とはなりません。

  • 本日時点で、実際に漏えいを確認できましたのは、52名のお客様情報となります。
  • それ以外のお客様情報につきましては、攻撃の手法上、実際の漏えい実数を正確に特定することができません。このため、保有データの最大件数を漏えいの可能性範囲としてお知らせいたします(最大910,795名)。

実施済み対応措置

  • プログラムの改修および追加のセキュリティ対策の実施。
  • 外部専門機関によるシステム全体の再点検。
  • フォレンジック調査の実施。

※現在におきましてはセキュリティ対策の強化、外部専門機関によるシステム全体の再点検などの対策を完了しており安全にご利用いただけます。

お客様へのお願い

本件の影響を受けたお客様におかれましては、不審な電話・メール等の連絡には十分ご注意いただき、個人情報の入力は行わないようお願い申し上げます。また、安全性を高めるため、各種サービスのログインパスワードのご変更をお願いいたします。

なお、現在、当社および当社グループのサービス名・ロゴをかたったフィッシングメール(詐欺メール)が確認されております。これらは、偽のログイン画面や外部サイトへ誘導し、お客様の情報を不正に取得しようとする悪質なものであり、当社とは一切関係ございません。

不審なメールに記載されたURLのクリックや、添付ファイルの開封は行わず、速やかに削除いただきますようお願い申し上げます。不審な連絡があった場合は、当社のお客様情報お問い合わせ窓口へご連絡ください。

今後の取り組み

当社は本件を重大な問題として受け止め、第三者専門機関と連携の上、継続的なセキュリティ調査および監視体制の強化を推進いたします。また、必要に応じて調査結果や今後の対応方針を随時公表し、お客様の信頼回復に最善を尽くしてまいります。

本件によりお客様ならびに関係者の皆様に多大なるご不安とご迷惑をおかけしておりますことを、重ねて深くお詫び申し上げます。今後も誠意を持って対応してまいりますので、何卒ご理解とご支援を賜りますようお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-263】株式会社AGSコンサルティング サイバー攻撃によるAGS人材紹介サービスサイトの改ざんのご報告とお詫び 2025/7/10

AGSグループが管理・運用する求職者向けウェブサイト<https://rs.agsc.co.jp/>が、2025年7月10日、第三者からのサイバー攻撃を受け、ウェブサイトが改ざんされたことが判明いたしました。

ご利用いただいているお客様には多大なるご迷惑とご心配をおかけしましたことを、深くお詫び申し上げます。

なお、同サイトの会員登録・お問い合わせフォームにご入力いただいた個人情報については、現時点で流出は確認されておりません。現在、原因の調査を進めており、同ウェブサイトは一時閉鎖させていただいております。今後も不審な挙動がないかを監視し、セキュリティ対策をさらに強化して再発防止に努めてまいります。

事案の概要および原因

今回の攻撃については、第三者が弊社サーバーへ不正アクセスした後、ウェブサイトを改ざんしたと考えられます。当サイトへの影響としては、無関係なサイトへのリダイレクト、検索サイトへの不正インデックスを確認しております。

対応状況

判明後、外部へのさらなる影響を防ぐため、直ちに当サイトを閉鎖しました。現在侵入経路や改ざん方法などの調査を行っております。2025年7月10日現在、当サイト以外の不正アクセス・改ざんは確認されておりません。

個人情報への影響

会員登録・お問い合わせフォームにご入力いただいた個人情報は別システムで管理されており、当サイト以外に不正アクセスは確認されておりません。従って、原則として、これらの個人情報が流出することはございません。なお、当サイトは独立しており、弊社のウェブサイト<https://www.agsc.co.jp/>を含むその他システムへの影響はございません。 

リリース文アーカイブ

【セキュリティ事件簿#2025-262】株式会社新興出版社啓林館 不正アクセスによる個人情報漏えいのおそれのある事案の発生に関するお詫びとお知らせ 2025/7/14

 

スマートレクチャー会員各位

平素は本サービスをご利用くださいまして誠にありがとうございます。

 このたび、本サービスにおいて、個人情報の漏えいのおそれのある事案が発生いたしました。お客様及び関係者の皆様には、多大なるご心配とご迷惑をおかけすることとなり、深くお詫び申し上げます。

1. 事案の概要

  令和7年6月25日、スマートレクチャーサイト(https://smart-lecture.com/)において、第三者による不正アクセスを受け、お客様の個人情報が漏えいしたおそれがあることが確認されました。

2. 漏えいの可能性がある個人情報

・氏名

・生年月日

・メールアドレス

・パスワード

※個人情報は全て暗号化されています。

※クレジットカード情報については漏えいの可能性はございません。

  なお、現時点では、お客様の個人情報が不正に利用された形跡は確認されておりません。

3. 原因

スマートレクチャーサイトの質問受付ページに対して、第三者による不正アクセス(SQLインジェクション攻撃)が行われたことが原因です。

4. 弊社の対応

 弊社は、事案発覚後、直ちに捜査機関に通報し、不正アクセスの入口となった質問受付ページを閉鎖し、セキュリティ強化を加えたうえでプログラムを改修いたしました。また、本件につき個人情報保護委員会その他関係機関に対して必要な報告を行いました。

 5. お客様へのお願い

・スマートレクチャーのログインパスワードを変更いただきますようお願いいたします。

・差出人や件名に心当たりのない不審なメールを受信した場合は、メールに添付されているファイルは開封せず、メール内に記載されたリンク先へもアクセスせず、メール自体を消去していただきますようお願いいたします。

6. 今後の対応

 弊社は、不正アクセスを受けたことを重く受け止め、セキュリティ体制を強化し、再発防止に向けて総力を挙げて取り組んでまいります。

 本件につきましては、該当するお客様をはじめ、関係者の皆様には多大なるご心配とご迷惑をおかけしましたことを改めて深くお詫び申し上げます。

 何卒ご理解とご協力を賜りますようお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-261】株式会社みずほ銀行 お客さま情報の漏えいに関するお詫びとご報告について 2025/6/14

 

このたび、みずほ銀行(以下、当行)におきまして、以下のとおりお客さま情報の漏えいが発生しました。お客さまにご迷惑とご心配をおかけしておりますことをお詫び申しあげます。

お客さま情報の厳格な管理を求められる金融機関として、お客さまに安心してご利用いただけるよう、再発防止に努めてまいります。

1.事案の概要

2025年6月12日、当行社員が提携先金融機関の1社 (以下、当該提携先)に電子メールにて当行および他の提携先のiDeCo申込者5,572名の情報ファイルを誤って送信しました。当該提携先へ連絡し、既に電子メールと情報ファイルが削除されたことを確認しております。

2.漏えいしたお客さま情報の内容

お客さまのメールアドレス、お申込受付番号、お申込み受付状況

3.漏えいした情報のお客さま数

当行が運営管理機関となっているiDeCoへオンライン申込サービス経由で申込をされたお客さま:5,572名

4.お客さまへの影響

6月13日16時頃、当該提携先より情報ファイルに基づきお客さまへ電子メールが配信されておりますが、お客さまのお申込み状況とは異なった内容が配信されたものであり、お客さまには関係のない内容となります。また、情報ファイルの不正利用や当該提携先からの漏えい、データの入れ違い等の懸念はございません。

本件に関してご心配やご不明な点がございましたら、大変お手数をおかけしますが、以下までお問い合わせください。

リリース文アーカイブ

【セキュリティ事件簿#2025-260】東大和市 電子メールの送信による個人情報の漏えいについて 2025/6/11

 

この度、教育部教育総務課が主催するイベントに参加する市民の電子メールアドレスを漏えいさせる事故が発生いたしました。

関係市民の皆様に深くお詫び申し上げますとともに、今回の事態を厳粛に受け止め、再発防止に取り組んでまいります。

1 発生日時

令和7年6月11日(水)午前8時51分

2 概要

令和7年6月19日(木)開催の「学校給食センター見学試食会」に関する案内について、当日の 参加予定者30名に送信する際、本来「BCC」(メールアドレス及び電子メールの表示名が他の送信相手に表示されない)欄にメールアドレスを入力すべきところ、誤って「宛先」欄にメールアドレスを入力して送信したことから、個人情報の漏えいが発生しました。

3 漏えいした個人情報

当日の参加予定者30名の電子メールアドレス

4 判明後の対応について

(1)参加予定者に対して、令和7年6月11日(水)午前11時30分ごろより、電話にて経過の説明と謝罪を行うとともに、当該電子メールの完全削除を依頼しております。

(2)令和7年6月11日(水)中に、市公式ホームページへの掲載、及び関係部署と調整のうえ、必要に応じて関係機関に報告を行います。

5 再発防止策について

(1)外部への複数の宛先へのメール送信にあたっては、BCC 欄の使用を徹底し、送信前に複数職員によるダブルチェックの実施を徹底いたします。

(2)個人情報保護の重要性の認識について、改めて職員に対して注意喚起を行うとともに、個人情報保護の重要性の再認識を図るよう指導を行ってまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-259】「成績をクラウドに放置」中学校が情報管理崩壊 生徒から丸見え、1か月気づかず

 

愛知県半田市の市立中学校で、卒業生223人分の成績データが、生徒もアクセス可能な状態でクラウド上に約1か月間放置されていたことが判明した。

発覚のきっかけは、教職員ではなく、別の教員とクラウドにアクセスした生徒からの指摘だった。

市教育委員会によると、問題のデータは今年3月に同校を卒業した生徒の成績情報。3月末に異動した教員が、過去の教材データを新しい勤務先でも活用しようと、成績データも含まれたフォルダを生徒が閲覧可能なクラウド環境にコピーしていたという。

本来、教員専用のクラウドに保管されるべき情報だったが、誤って生徒用と共有され、しかも削除されることなく約1か月間放置され続けた。

この異常事態を認識したのは教職員ではなく、生徒だった。

市教委は、外部への漏えいはなかったとする分析結果を業者から受け取っており、対象となる生徒に対して謝罪文を送付したと説明している。

出典:愛知 半田の中学校 卒業生の成績 生徒が閲覧できる状態にアーカイブ

【セキュリティ事件簿#2025-258】東北電力ネットワーク株式会社 当社システムにおけるお客さま情報の管理不備に関するお知らせとお詫びについて 2025/6/11


当社は、東北電力株式会社(以下、「東北電力」)と共同利用し、当社が管理している顧客情報管理システム(以下、「システム」)の一画面において、本来、非表示として取り扱うべきお客さま情報※(以下、「当該情報」)について、東北電力のシステム利用者が閲覧可能な状態にあることを、同社からの連絡により確認いたしました。

 原因は、システムのプログラム設計誤りによるものです。

当該情報が表示された画面は、新設工事申込の工程管理を行う画面であり、新設(東北電力と需給契約)工事完了後、短期間で契約者および契約先(東北電力以外の小売電気事業者と需給契約)が変更されたケースにおいて、東北電力が新設時のお客さま情報を閲覧しようとした際に、一定の期間に限り、変更後のお客さま情報が表示される状態になっていたものです。

表示された情報は「お客さま名」「住所」等であり、電話番号や小売電気事業者情報は含まれておりません。

当社では、速やかにシステム上の対策措置を実施し、閲覧可能な状態を解消するとともに、システムの当該画面以外で同様の事象が発生していないことを確認いたしました。

なお、本システムは当社と東北電力のみが利用するものであり、東北電力以外へのお客さま情報の漏えいは発生しておりません。

あわせて、過去のアクセス履歴を調査した結果、東北電力のシステム利用者による769件の当該画面の閲覧がありましたが、いずれも業務の適正な処理を目的として行われたものであり、閲覧した情報をもとにした営業活動等の不適切な取り扱いはなかったことを東北電力に確認しております。

漏えいが確認されましたお客さまには、今後当社から個別にお知らせを行ってまいります。

お客さまにご心配をおかけすることとなり、深くお詫び申し上げます。

当社といたしましては、改めてお客さま情報の適切な管理の徹底を図るとともに、再発防止に努めてまいります。

※ 小売電気事業者間の公正な競争の観点から、東北電力以外の小売電気事業者と契約しているお客さまの情報については、東北電力が閲覧できないよう情報遮断措置を講じております。

 リリース文アーカイブ

【セキュリティ事件簿#2025-257】株式会社毎日新聞社 毎日新聞デジタルへの不正ログインの発生について 2025/7/11

 

このたび、毎日新聞社が運営する「毎日新聞デジタル」に何者かが何らかの手段で不正に入手したログインID(メールアドレス)とパスワードの情報を用いて不正ログインを行ったとみられる事案を確認しました。速やかに外部からのアクセスを制限する対策を講じ、外部の専門家と協力して原因分析などを進めております。

これまでのところ、弊社サイトから個人情報が流出した可能性は低いと考えております。この件でご迷惑とご心配をおかけしておりますことを、深くおわびいたします。

1、現時点で判明している事案の概要

10日午前、毎日新聞デジタルへのログイン情報を識別するシステムに対する不審なアクセスを検知しました。調査したところ、今月8日以降、ログインを試みる大量のアクセスがあったことが判明しました。10日夜に外部からのアクセスを制限する対策を講じるまで、3日間で約2万件のIDでログインがあり、この中に第三者による不正ログインが含まれているとみて確認しています。

この期間中、会員アカウントの個人情報ページに不正なアクセスの形跡がなかったことから、弊社サイトから個人情報が流出した可能性は低いと考えておりますが、さらに調査しております。個人情報ページには、住所、氏名、電話番号、性別、生年月日、支払い方法が記載されています。クレジットカード情報は別のシステムで管理しており、漏えいはありません。

ログインを試みたメールアドレスには毎日新聞デジタルに登録がないものも大量に含まれており、IDとパスワードが弊社から流出した可能性は低いと考えております。

今後、外部のセキュリティーの専門家と協力し、原因究明や被害状況の確認、再発防止策の策定などを進めます。

2、会員の皆さまへパスワード再設定のお願い

安全を考慮し、8日から10日にログインが確認されたIDの会員アカウントで、パスワードを無効化させていただきました。当該アカウントの会員の皆さまには、パスワードの再設定をお願いするメールをお送りしておりますので、ご対応をお願いいたします。

また、不正ログインがなく、弊社からのメールを受信していない方も、ご不安な場合はパスワードの再設定をお願いいたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-256】株式会社審調社 不正アクセスに関するご報告とお詫び 2025/7/11

 

この度、2025年6月27日に弊社の一部サーバーが第三者により不正アクセスされ、同サーバー内に保存されていたファイルが暗号化されるランサムウェア被害が発生したことをお知らせいたします。

弊社では、ランサムウェア被害の事実を認識した直後より、本件対策本部を設置の上、セキュリティ専門調査会社などの外部専門家の助言のもと、被害の全容把握、被害拡大防止、復旧対応および調査を進めております。また、警察への被害申告・相談を行っております。

本件の原因および漏えいしたおそれのある情報については現時点で調査中となります。被害の全容を把握するには、今しばらく時間を要する見込みですが、新たにお知らせすべき内容が判明した場合、速やかに情報を開示してまいります。

お取引先様をはじめ、多くの関係者の皆様に多大なるご迷惑とご心配をおかけしておりますこと、深くお詫び申し上げます。

引き続き対応中ではございますが、第一報としてご報告とお詫びを申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-255】茨城県 医療大学におけるメール誤送信によるメールアドレスの漏えいについて 2025/6/23

医療大学において、認定看護師教育課程の令和8年度受講希望者向け説明会参加者に、アンケートの協力依頼をメールで送付する際に、誤送信により個人のメールアドレスが漏えいする事案が発生しました。

情報漏えいの対象者に対して、また、県民の皆様の信頼を損ねる事案を起こしてしまったことについて深くお詫び申し上げますとともに、同様の事案が発生しないよう、再発防止に努めてまいります。

1 事案の概要

(1)経緯

6月 21 日(土)

 認定看護師教育課程の令和8年度受講希望者向け説明会を開催

(参加者:外部の看護師等 61 名)

6月 23 日(月) 

所属において、説明会参加者に対するアンケートの協力依頼のメールを送付することとなっていたが、担当職員が体調不良により急遽不在となったため、別の職員が代理で対応。その際、全員の宛先を「Bcc」でなく誤って「To」で送信

同日 対応した職員とは別の職員が誤送信に気づき事案が発覚

(2)漏えいした情報

個人のメールアドレス 61 件

2 原因

メール送信時に、複数職員による宛先の確認を怠ったため。

3 発覚後の対応

発覚当日に、対象者に謝罪するとともに、送信したメールの削除を依頼

4 再発防止策

・メール送信前の複数職員による宛先の確認を徹底する。

・所属職員に対し、改めて、情報セキュリティポリシーの遵守について周知徹底する。

・メール送信は原則的に担当者が行うものとし、緊急でなければ代理送信は行わないものとする。 

リリース文アーカイブ

【セキュリティ事件簿#2025-254】秋田大学 個人情報が記録されたUSBメモリの紛失について 2025/5/30

 

1.概要

本学医学部附属病院において,業務で使用していた個人情報が記録された USB メモリの紛失が判明しました。当該部署において,最後に USB メモリを使用したのは令和 7 年 2 月 25 日(火)であり,使用後は所定の保管場所に戻し,その後は同部署にて保管しておりましたが,3 月 10 日(月)に紛失に気付いたものです。以後捜索を続けておりますが,現時点では見つかっておりません。

USB メモリは当該部署内でのみ使用しており,また,部署外に持ち出すこともないことから,院内で紛失した可能性が高いと考えております。USB メモリに保存されていたデータファイルにはパスワードが設定されており,本日現在,本件によって個人情報が第三者に流出したという情報や不正に利用されたという事実は,確認しておりません。

2.紛失した個人情報

紛失した USB メモリには,本院で平成 15 年 2 月以降に発生した職員の「針刺し・切創」及び「皮膚・粘膜曝露」の発生状況等に関する以下のデータが保存されております。

(1)針刺し等に関係した患者様 481 名の氏名,カルテ番号,ウイルス検査の結果

(2)受傷した本院職員等延べ 941 名の氏名,フリガナ,職員番号,カルテ番号,性別,年齢等

※「針刺し・切創」とは医療従事者が業務中に,使用済みの注射針などの患者様の血液等が付着した器具を誤って自分の皮膚に刺すなどによって外傷を負った場合,「皮膚・粘膜曝露」とは患者様の血液等が医療従事者の目などの粘膜や損傷のあった皮膚に付着した場合をいいます。

本院では,「針刺し・切創」や「皮膚・粘膜曝露」が発生した場合は,職員の感染予防のため,患者様の同意を得た上で,採血により針刺し等に関係した患者様のウイルス検査を行っております。

3.対象となった患者様及び本院職員等には,文書で本件紛失の御連絡と謝罪を行いました。

4.再発防止に向けた取り組み

今回の事態を重く受け止め,業務で取り扱う個人情報の管理を厳重に行うほか,USB メモリ等の外部記憶媒体の管理に関するルールの周知徹底を行います。また,全職員に対して定期的に個人情報保護に関する研修を行うなど,個人情報の保護対策を一層強化します。

リリース文アーカイブ

【セキュリティ事件簿#2025-253】一般財団法人日本自動車研究所 認証センター お客様情報の漏洩可能性に関するお詫びとお知らせ 2025/6/3

 

平素よりお世話になっております。この度、弊センターが業務委託している外部の審査員が、2025年4月11日、10社分の審査情報を保管しているPCの利用中に、いわゆるサポート詐欺の被害に遭う事態が発生しました。その後の専門業者によるフォレンジック調査の結果、審査業務に関連するデータへの外部からのアクセスの形跡はなく、情報が漏洩した可能性は極めて低いことが確認されました。本事案に関係する事業者様には直接ご連絡し、状況の報告をさせていただいております。今回、関係者の皆様には多大なご迷惑をおかけしたことを深くお詫び申し上げますとともに、再発防止に努めてまいります。詳細は以下の通りです。

■事案の概要

弊センターが業務委託している外部の審査員が、2025年4月11日、トロイの木馬への感染を装った、いわゆる、サポート詐欺の被害に遭い、偽の警告画面に記載されたサポート窓口に電話をし、遠隔操作ソフトをダウンロード・インストールさせられた結果、第三者に当該 PC へのリモート接続を許すことになりました。当該PCには、審査情報(一部の事業者10社様の過去3年度分の審査計画書、審査報告書など)が、含まれておりました。

JARIは審査員には、JARI-RBから情報セキュリティ対策を求めており、この中で、審査が終了した案件に関するお客様の情報は全て消去し個人で保有しないことを求めておりましたが、当該審査員は、終了した審査情報のうち一部の情報を消去しておりませんでした。このためパソコンが乗っ取られた間に、審査中の情報に加え、過去の情報も含め、抜き取られた、もしくは閲覧された可能性がございました。

被害について審査員から速やかに警察に相談するとともに、JARIから個人情報保護委員会に報告しております。

■フォレンジック調査の結果

約1か月による専門業者によるフォレンジック調査の結果、審査業務に関連するデータへの外部からのアクセスの形跡はなく、情報が漏洩した可能性は極めて低いことが確認されました。本事案に関係する事業者様には直接ご連絡し、状況の報告をさせていただいております。

■お詫び及び再発防止措置

今回このような事態が発生し、関係者の皆様には多大なご迷惑をおかけしたことを深くお詫び申し上げますとともに、JARIでは本事案を踏まえて、職員、審査員に対して、お客様の情報管理のルールの厳守と情報機器のセキュリティ対策の実施について周知・徹底を行うとともに、サイバーセキュリティ専門事業者に審査員が直接相談できる窓口を設置する等、再発防止措置を実施してまいります。

この度の事態につきまして、ご不明な点がございましたら、お気軽に下記までお問い合わせください。

今後とも、お客様との信頼関係を築き、より一層のサービス向上と再発防止に努めてまいりますので、何卒ご理解とご協力をお願い申し上げます。

リリース文アーカイブ