【セキュリティ事件簿#2025-256】株式会社審調社 不正アクセスに関するご報告とお詫び 2025/7/11

 

この度、2025年6月27日に弊社の一部サーバーが第三者により不正アクセスされ、同サーバー内に保存されていたファイルが暗号化されるランサムウェア被害が発生したことをお知らせいたします。

弊社では、ランサムウェア被害の事実を認識した直後より、本件対策本部を設置の上、セキュリティ専門調査会社などの外部専門家の助言のもと、被害の全容把握、被害拡大防止、復旧対応および調査を進めております。また、警察への被害申告・相談を行っております。

本件の原因および漏えいしたおそれのある情報については現時点で調査中となります。被害の全容を把握するには、今しばらく時間を要する見込みですが、新たにお知らせすべき内容が判明した場合、速やかに情報を開示してまいります。

お取引先様をはじめ、多くの関係者の皆様に多大なるご迷惑とご心配をおかけしておりますこと、深くお詫び申し上げます。

引き続き対応中ではございますが、第一報としてご報告とお詫びを申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-255】茨城県 医療大学におけるメール誤送信によるメールアドレスの漏えいについて 2025/6/23

医療大学において、認定看護師教育課程の令和8年度受講希望者向け説明会参加者に、アンケートの協力依頼をメールで送付する際に、誤送信により個人のメールアドレスが漏えいする事案が発生しました。

情報漏えいの対象者に対して、また、県民の皆様の信頼を損ねる事案を起こしてしまったことについて深くお詫び申し上げますとともに、同様の事案が発生しないよう、再発防止に努めてまいります。

1 事案の概要

(1)経緯

6月 21 日(土)

 認定看護師教育課程の令和8年度受講希望者向け説明会を開催

(参加者:外部の看護師等 61 名)

6月 23 日(月) 

所属において、説明会参加者に対するアンケートの協力依頼のメールを送付することとなっていたが、担当職員が体調不良により急遽不在となったため、別の職員が代理で対応。その際、全員の宛先を「Bcc」でなく誤って「To」で送信

同日 対応した職員とは別の職員が誤送信に気づき事案が発覚

(2)漏えいした情報

個人のメールアドレス 61 件

2 原因

メール送信時に、複数職員による宛先の確認を怠ったため。

3 発覚後の対応

発覚当日に、対象者に謝罪するとともに、送信したメールの削除を依頼

4 再発防止策

・メール送信前の複数職員による宛先の確認を徹底する。

・所属職員に対し、改めて、情報セキュリティポリシーの遵守について周知徹底する。

・メール送信は原則的に担当者が行うものとし、緊急でなければ代理送信は行わないものとする。 

リリース文アーカイブ

【セキュリティ事件簿#2025-254】秋田大学 個人情報が記録されたUSBメモリの紛失について 2025/5/30

 

1.概要

本学医学部附属病院において,業務で使用していた個人情報が記録された USB メモリの紛失が判明しました。当該部署において,最後に USB メモリを使用したのは令和 7 年 2 月 25 日(火)であり,使用後は所定の保管場所に戻し,その後は同部署にて保管しておりましたが,3 月 10 日(月)に紛失に気付いたものです。以後捜索を続けておりますが,現時点では見つかっておりません。

USB メモリは当該部署内でのみ使用しており,また,部署外に持ち出すこともないことから,院内で紛失した可能性が高いと考えております。USB メモリに保存されていたデータファイルにはパスワードが設定されており,本日現在,本件によって個人情報が第三者に流出したという情報や不正に利用されたという事実は,確認しておりません。

2.紛失した個人情報

紛失した USB メモリには,本院で平成 15 年 2 月以降に発生した職員の「針刺し・切創」及び「皮膚・粘膜曝露」の発生状況等に関する以下のデータが保存されております。

(1)針刺し等に関係した患者様 481 名の氏名,カルテ番号,ウイルス検査の結果

(2)受傷した本院職員等延べ 941 名の氏名,フリガナ,職員番号,カルテ番号,性別,年齢等

※「針刺し・切創」とは医療従事者が業務中に,使用済みの注射針などの患者様の血液等が付着した器具を誤って自分の皮膚に刺すなどによって外傷を負った場合,「皮膚・粘膜曝露」とは患者様の血液等が医療従事者の目などの粘膜や損傷のあった皮膚に付着した場合をいいます。

本院では,「針刺し・切創」や「皮膚・粘膜曝露」が発生した場合は,職員の感染予防のため,患者様の同意を得た上で,採血により針刺し等に関係した患者様のウイルス検査を行っております。

3.対象となった患者様及び本院職員等には,文書で本件紛失の御連絡と謝罪を行いました。

4.再発防止に向けた取り組み

今回の事態を重く受け止め,業務で取り扱う個人情報の管理を厳重に行うほか,USB メモリ等の外部記憶媒体の管理に関するルールの周知徹底を行います。また,全職員に対して定期的に個人情報保護に関する研修を行うなど,個人情報の保護対策を一層強化します。

リリース文アーカイブ

【セキュリティ事件簿#2025-253】一般財団法人日本自動車研究所 認証センター お客様情報の漏洩可能性に関するお詫びとお知らせ 2025/6/3

 

平素よりお世話になっております。この度、弊センターが業務委託している外部の審査員が、2025年4月11日、10社分の審査情報を保管しているPCの利用中に、いわゆるサポート詐欺の被害に遭う事態が発生しました。その後の専門業者によるフォレンジック調査の結果、審査業務に関連するデータへの外部からのアクセスの形跡はなく、情報が漏洩した可能性は極めて低いことが確認されました。本事案に関係する事業者様には直接ご連絡し、状況の報告をさせていただいております。今回、関係者の皆様には多大なご迷惑をおかけしたことを深くお詫び申し上げますとともに、再発防止に努めてまいります。詳細は以下の通りです。

■事案の概要

弊センターが業務委託している外部の審査員が、2025年4月11日、トロイの木馬への感染を装った、いわゆる、サポート詐欺の被害に遭い、偽の警告画面に記載されたサポート窓口に電話をし、遠隔操作ソフトをダウンロード・インストールさせられた結果、第三者に当該 PC へのリモート接続を許すことになりました。当該PCには、審査情報(一部の事業者10社様の過去3年度分の審査計画書、審査報告書など)が、含まれておりました。

JARIは審査員には、JARI-RBから情報セキュリティ対策を求めており、この中で、審査が終了した案件に関するお客様の情報は全て消去し個人で保有しないことを求めておりましたが、当該審査員は、終了した審査情報のうち一部の情報を消去しておりませんでした。このためパソコンが乗っ取られた間に、審査中の情報に加え、過去の情報も含め、抜き取られた、もしくは閲覧された可能性がございました。

被害について審査員から速やかに警察に相談するとともに、JARIから個人情報保護委員会に報告しております。

■フォレンジック調査の結果

約1か月による専門業者によるフォレンジック調査の結果、審査業務に関連するデータへの外部からのアクセスの形跡はなく、情報が漏洩した可能性は極めて低いことが確認されました。本事案に関係する事業者様には直接ご連絡し、状況の報告をさせていただいております。

■お詫び及び再発防止措置

今回このような事態が発生し、関係者の皆様には多大なご迷惑をおかけしたことを深くお詫び申し上げますとともに、JARIでは本事案を踏まえて、職員、審査員に対して、お客様の情報管理のルールの厳守と情報機器のセキュリティ対策の実施について周知・徹底を行うとともに、サイバーセキュリティ専門事業者に審査員が直接相談できる窓口を設置する等、再発防止措置を実施してまいります。

この度の事態につきまして、ご不明な点がございましたら、お気軽に下記までお問い合わせください。

今後とも、お客様との信頼関係を築き、より一層のサービス向上と再発防止に努めてまいりますので、何卒ご理解とご協力をお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-252】独立行政法人国立特別支援教育総合研究所 情報セキュリティインシデント(不正アクセス)について 2025/7/8

 本研究所の情報基盤システムへVPN接続による不正アクセスがあったことが令和7年7月3日に判明したので報告いたします。

現在判明している不正アクセスの他に、不正アクセスの有無、不正アクセスされた可能性のある情報の範囲・レベル等は確認中です。

また、ファイルサーバへアクセスし初期化が実行されているため、個人情報や機微情報等に影響が及んでいる可能性の有無も含めて影響範囲を調査しております。

当該事案の原因については現在調査中であり、調査が完了次第、再発防止策を講じてまいります。

なお、本件については警察に報告しております。

現時点で個人情報や機微情報の漏洩及び情報の悪用等による二次被害は確認されておりませんが、念のため、不審な連絡、訪問者等にはご注意ください。万が一本事案による情報漏洩が疑われる場合は、以下の問い合わせ先までご連絡ください。

リリース文アーカイブ

【セキュリティ事件簿#2025-251】ソフトバンク株式会社 業務委託先企業による個人情報漏えいの可能性について 2025/6/11

 

ソフトバンク株式会社(以下「弊社」)は、弊社の業務委託先である株式会社UFジャパン(以下「UFジャパン」)から、弊社の携帯電話サービス(“ソフトバンク”および“ワイモバイル”)を契約されている個人のお客さまの情報が流出した可能性があることが判明しましたので、お知らせします。

流出した個人情報の件数は調査中ですが、現在判明している限りにおいては、約14万件に及ぶ可能性があります。情報の種類は、氏名、住所、電話番号などです。クレジットカード情報や口座情報、マイナンバーカードに関する情報などは含まれていません。なお、流出した可能性がある情報を用いたお客さまの被害などの事実は、現時点で確認されていません。これを受けて、弊社は2025年6月3日に監督官庁および関係機関へ報告するとともに、警察への相談を進めています。また、弊社の調査の過程において、UFジャパンが弊社の許諾なしに協力会社と契約していたことと、UFジャパンが弊社との契約上のルールに反した情報の取り扱いをしていたことが判明しています。

このたびは、お客さまに多大なご迷惑とご心配をおかけすることになり、深くおわび申し上げます。

弊社は、このような重大な事象が発生したことを真摯に受け止め、個人情報を取り扱う業務委託先に対する管理を強化して再発防止に努め、お客さまに安心していただけるように取り組んでいきます。

概要

(1)経緯

2025年3月下旬に、社外の第三者から、弊社のお客さまの個人情報に関して、UFジャパンの事業所内で不適切な取り扱いがされている可能性と、他社の通信事業者のサービス勧誘に利用している可能性があるとの申告を受けました。その後、弊社が調査した結果、下記の事実などが判明しました。

①UFジャパンの協力会社の元従業員A氏による不適切な行為

UFジャパンの協力会社を退職したA氏が、2024年12月にUFジャパンの事業所に不正に立ち入り、USBメモリーを情報管理端末に接続して、弊社のお客さまの個人情報を持ち出している可能性があることが判明しました(監視カメラの映像で確認)。一方で、弊社の調査に対して、A氏は個人情報の持ち出しについて、記憶にないと主張しています。

②UFジャパンの協力会社の従業員B氏による情報管理の不備

従業員B氏が、弊社のお客さまの個人情報を含むファイルをクラウドサービスにアップロードし、弊社の業務に携わっていない3人がその内容を閲覧できる状態になっていたことが判明しました。なお、現時点で、この3人が情報をダウンロードした形跡はありません。

③UFジャパンの情報管理体制

弊社は業務委託先に対してセキュリティールールを定めていましたが、UFジャパンは、個人情報を取り扱うフロアへの社外の第三者の入退室の許容や警備員の未配置など、ずさんな運用を行っていました。さらに、弊社が実施したセキュリティー監査に対して虚偽の報告を行っていたことが判明しています。

(2)流出した可能性があるお客さまの情報

件数(現在判明しているもの)

13万7,156件(①13万5,022件、②2,134件)

[注]

その他、弊社の社内システム以外で個人を特定することができない、社内の顧客管理番号のみが16万1,132件あったことが併せて判明しています。

対象サービス

“ソフトバンク”および“ワイモバイル”の携帯電話サービス

流出した可能性がある情報

氏名、住所、生年月日、電話番号、性別、年齢、契約内容(料金プランなど)、サービスの利用に関する情報、社内の顧客管理番号など

[注]

①と②ともに、クレジットカード情報や口座情報、マイナンバーカードに関する情報は含まれていません。

本事案に対する対応

弊社は、UFジャパンが業務で使用していたパソコン全台のフォレンジック調査や、関係者への聞き取り調査、警察への相談などを進め、全容の解明に努めていきます。また、情報の流出の可能性の確認を継続的に行っていきます。

また、UFジャパンに対しては、委託してきた当該業務を5月20日に停止し、6月9日付で当該業務における同社との業務委託契約を解除しました。

本事案に関するお客さま専用の問い合わせ窓口を設置しました。

お客さま専用の問い合わせ窓口

電話番号 0800-111-6636

[注]

受付時間:午前10時から午後7時まで

個人情報を取り扱う委託先に関する今後の方針

①個人のお客さまの情報を取り扱う業務および環境の見直し

弊社のコールセンターと、“ソフトバンク”および“ワイモバイル”の取扱店以外からの、個人のお客さまへの営業目的での架電を原則廃止します。架電する場合は、お客さまの明確な承諾を得た上で実施します。

契約サポートなどの営業目的以外で個人のお客さまへの架電業務を行う委託先に対しては、個人情報を取り扱うための環境(設備・運用)を弊社が全て用意し、個人情報の取り扱いを常時監視するなど、より厳格な運用管理を行っていきます。

②緊急監査

個人情報を取り扱う委託先に対する緊急監査を進めています。

リリース文アーカイブ

【セキュリティ事件簿#2025-250】日鉄ソリューションズ株式会社 不正アクセスによる情報漏洩の可能性に関するお詫びとお知らせ 2025/7/8

 

このたび、当社の社内ネットワークが、ソフトウェアの脆弱性を原因とする不正アクセス(ゼロデイ攻撃※1)を受け、当社が保有するお客様・パートナー様・当社従業員の個人情報等の一部が外部に漏洩した可能性があることが判明しました。本事案の発生により、お取引先様をはじめ関係者の皆様に多大なるご迷惑、ご心配をおかけすることとなりましたことを深くお詫び申し上げます。

当社では不正アクセスを検知して以降、速やかに外部からのアクセスを制限するなどの対策を講じ、外部の専門機関と協力して侵入経路や影響範囲、原因分析等の調査を進めるとともに、お取引先様とも連携して必要な対応を進めてまいりました。個人情報保護法に基づき、個人の皆様へのご連絡の実施、あるいは準備も進めておりますが、今般、対外公表も併せて行うことといたしました。

1. 経緯・原因

2025年3月7日、当社のサーバーに対する不審なアクセスを検知し、直ちにサーバーをネットワークから隔離するなどの必要な対策を実施しました。その後、外部専門家の助言を受けながら影響範囲調査を実施する中で、第三者による不正アクセスの形跡が確認され、当社の社内利用サーバー内に保存されていたお客様・パートナー様・当社従業員の個人情報等の一部が外部に漏洩した可能性があることが判明しました。なお、当社がお客様に提供しておりますクラウドサービスには影響はございません。

不正アクセスの原因については、ネットワーク機器へのゼロデイ攻撃があったことが判明しております。

当社は、情報漏洩の可能性のあるお取引先様に対して、既に個別にご連絡を差し上げており、必要な対応を進めております。個人情報保護法に基づき、お取引先様のご協力のもと、個人の皆様への通知も実施、あるいは準備しておりますが、関係する方々へ広くお知らせする事が必要と判断し、このたび、公表させていただくことといたしました。

2. 漏洩した可能性がある個人情報

当社のお客様、パートナー様及び当社従業員に関する以下の個人情報が一部漏洩した可能性があることを確認しております。

お客様

氏名、会社名、所属、役職、会社住所、業務用メールアドレス・電話番号

パートナー様※2

氏名、業務用メールアドレス(当社貸与の当社ドメインアドレス)

当社従業員※2

氏名、所属、役職、業務用メールアドレス

本件について、現時点でSNS及びダークウェブで情報が拡散・流通している痕跡は見られず、また、漏洩した個人情報が悪用される等の二次被害も確認されておりませんが、身に覚えのない不審な電話やメールには応じないよう、ご注意ください。

3. 当社の対応について

本件については、既に警察への相談・通報をしており、また、個人情報保護委員会に必要な報告を行っています。

併せて、外部専門家の助言も受けながら、不正アクセスを受けた機器に対する隔離・再構築等の適切な対策、及び出口対策強化・ふるまい検知強化等の残存可能性のあるリスクへの対策を講じることで、当社の社内ネットワークは安全な状態を回復しております。

当社は、これまで情報セキュリティの強化に継続して取り組んでまいりましたが、今回の不正アクセスの事態に至ったことを厳粛に受け止め、再発防止に向けて万全を期すよう、セキュリティ対策の更なる強化に引き続き努めてまいります。

(※1)ゼロデイ攻撃:プログラムの脆弱性の存在が公表される前や、修正プログラムがリリースされる前に、その脆弱性を悪用して行われるサイバー攻撃

(※2)過去の契約者/在籍者を含む

リリース文アーカイブ

【セキュリティ事件簿#2025-249】株式会社UFジャパン お詫びとご報告 2025/6/12

 

このたび、ソフトバンク株式会社様(以下「ソフトバンク社」といいます。)の 2025年6月11日付プレスリリースにおいて公表されました件(以下「本件」といいます。)について、関係各位に多大なるご迷惑とご心配をおかけしましたこと、心より深くお詫び申し上げます。

本件は、弊社がソフトバンク社より受託していた業務(以下「本件業務」といいます。)を再委託していた企業(以下「再委託先」といいます。)の従業員が、

正当な権限を逸脱し、本件業務で取り扱う個人情報を不正に取得又は利用していた可能性がある事案です(以下「本件事案」といいます。)。

本件事案に弊社従業員が関与していないものの情報管理体制が不十分であった結果、重大な本件事案を招いたことを、深く反省しております。

弊社としては、ソフトバンク社の調査に全面的に協力し、本件事案の全容解明、原因と再発防止策を取りまとめてまいる所存ですが、これに加え、現在、以下の対応を進めております。

・弊社と再委託先との契約解除

・情報セキュリティ・コンプライアンス研修の全社的な実施(弊社が別の業務で業務を委託している先に対するものも含みます。)

・情報管理に関する社内規程の見直し等のガバナンス体制の強化

これらにより、今後、二度と同様の事態を起こさぬよう、弊社一丸となって、ガバナンス体制の構築と従業員教育に全力で取り組んでまいります。

最後に、本件事案により、ソフトバンク社はもちろんのこと、別の業務を弊社に委託いただいている多くのお客様の信頼を損ねる結果となったことを、重ねて、深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-248】富山大学附属病院における個人情報の紛失について 2025/5/29

 

このたび、本院の医師が診療目的で取得した患者の個人情報を保存したSDカードを紛失した事案が発生いたしました。

本件に関し、患者の皆様及びご家族、関係者の皆様には多大なるご心配とご心痛をおかけしておりますことを、誠に申し訳なく、深くお詫び申し上げます。

現在、本院全診療科を対象に診察・診断画像等の取扱い等の点検を進めると同時に、早急に可能な限りの再発防止策を講じております。

また、当該診療科に対して個人情報の管理責任の重要性を徹底指導いたしました。

改めまして当院全構成員に対して、緊急の個人情報・セキュリティ研修を行う事で個人情報管理を含め法令順守の徹底指導を行うこととしております。

本院で治療を受けているすべての患者の皆様をはじめ、地域の皆様、関係各位の信頼を損なうこととなり、重ねて深くお詫び申し上げます。

今後このような事案が再度発生しないよう信頼の回復に努めてまいる所存です。

リリース文アーカイブ

【セキュリティ事件簿#2025-247】株式会社オリエンタル・ガード・リサーチ 不正アクセスによる個⼈情報流出の可能性に関するお詫びとご報告 2025/7/1

 

株式会社オリエンタル・ガード・リサーチ並びにその関連会社である株式会社OGRサービス(以下「当社ら」といいます)の一部の取引先関係者様の ご氏名及びメールアドレスが、外部からの不正アクセスにより、漏洩した可能性があることが判明致しました。取引先関係者様には大変なご迷惑とご心配をお掛けし、心よりお詫び申し上げます。

1.  漏洩の可能性のある対象者 対象となる可能性がある取引先関係者様は、2019年から当社らが管理するファイルサーバーに不正アクセスが発生しており、現時点までの調査においては当社ら管理の基幹システムに不正アクセスの確認はされておりません。

2. 漏洩の可能性のある個人情報 現在もなお検証中ですが、漏洩の可能性がある個人情報は、ご氏名(登録されていた場合のみ)等であり、メールアドレス等その他情報について漏洩の可能性はない見通しです。

3. 経緯及び対応 2025年6月 27 日(日本時間)に、当社の社員が社内のデータにアクセスしようとした際にファイルが開かないことが発覚、不正なアクセスがありファイルが暗号化されているのを確認、当該情報には取引先関係者様の情報が含まれる可能性があることが確認されました。これを受け当社グループでは、直ちに不正アクセスの遮断と対処、当社グループのネットワークに対する監視強化を実施、加えて流出した可能性がある情報のモニタリングを継続しています。引き続き、被害状況及び原因の解明を進めています。なお、個人情報保護委員会への報告等、規制に沿った対応を実施致しました。今後も必要に応じこれらの関係機関と連携して対応してまいります。 今後メールアドレスを悪用した迷惑メールが送信される等の可能性がありますので、十分に ご注意いただくようお願い申し上げます。 

今回の事態を重く受け止め、再びこのようなことがないよう、より一層 の情報管理体制の強化に努めると共に、不正アクセス等の犯罪行為には厳正に対処してまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-246】株式会社アピア ウェブサイトに対するハッキングに関するご報告とお詫び

 

当ホームページが第三者からの不正アクセスにより別サイトに飛ばされてしまうというよう状況が続きました。

原因を特定しサイトを復旧しましたので報告いたします。

ご利用いただいておりますお客様におかれましては、大変ご迷惑をおかけいたしましたことを深くお詫び申し上げます。

本件につきまして、ご迷惑ご不便をおかけいたしましたことを重ねて深くお詫び申し上げますとともに、今後はさらに対策・監視を強化して運営して参ります。

現在のところ不適切なウェブサイトが表示されたことによる被害等の報告はございません。また、同ウェブサイトでの個人情報等の取扱いはないため流出はございません。

<期間>

2025年7月1日(火)午後5時頃〜7月4日(金)午後3時頃

■改ざん検知後の対応

改ざんがあったことの検知後直ちに当該ファイルの削除及び修正を行い、セキュリティの強化対策を施しました。また、他サーバでは同様の問題が発生していないことを確認いたしました。

リリース文アーカイブ

【セキュリティ事件簿#2025-238】ミタチ産業株式会社 当社グループ会社における不正アクセスによるシステム障害に関するお知らせ 2025/7/4

 

2025年7月1日付でお知らせいたしました「当社グループ会社における不正アクセスによるシステム障害に関するお知らせ」のとおり、当社のグループ会社であるMITACHI(HK)COMPANY LIMITED(以下、「ミタチ香港」という。)のサーバーが第三者によって不正アクセスを受けたことによる被害が発生いたしました。本件における現時点の状況につきまして、以下の通りお知らせいたします。

お客様をはじめ、お取引先様、関係者の皆様にご心配とご迷惑をおかけすることとなり、深くお詫び申し上げます。

1.経緯、状況

2025年6月30日(月)、ミタチ香港においてシステム障害が発生し、調査の結果、ミタチ香港のサーバーが第三者によって不正アクセスを受けたことによる被害が確認されました。ミタチ香港およびシステム接続のある、MITACHI ELECTRONICS(SHENZHEN)CO.,LTD.、MITACHI INTERNATIONAL(MALAYSIA)SDN. BHD.、PT. MITACHI INDONESIAにおいて、ネットワーク接続を速やかに遮断し、被害の拡大を防止するとともに、現地当局への届け出を行い、対策チームを立ち上げ、外部専門事業者の協力のもと復旧のための対応を開始いたしました。

2025年7月4日 (金 )時点におきまして、 MITACHI ELECTRONICS( SHENZHEN) CO.,LTD.、 MITACHI INTERNATIONAL(MALAYSIA)SDN. BHD.、PT. MITACHI INDONESIAにおいて、被害への対策を講じ、限定的に業務を開始しております。

2.被害の状況

ミタチ香港のサーバーが暗号化され、アクセスが不能な状況となっており、対策を講じ復旧に向け対応を進めております。なお、情報の流出につきましては現在調査中となりますが、サーバー内のデータの一部が漏えいした可能性を否定することはできないものと判断しております。

3.今後の対応、影響

外部専門事業者と連携の上、早期復旧に向けた作業とともに、侵入経路の特定、被害範囲の調査を進めております。また、再発防止のためのセキュリティ対策の強化を図ってまいります。

本件が当社グループの業績に及ぼす影響につきましては、引き続き確認を行ってまいります。

今後、お知らせすべき内容が判明した場合には、速やかに情報を開示してまいります。 

リリース文アーカイブ

【2025/7/1リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-245】株式会社ポケモン 「会員アカウント」に対する不正ログインの発生のご報告とポケモンセンターオンラインを安全にご利用いただくためのお願い 2025/7/3

 

平素よりポケモンセンターオンラインをご利用いただき、ありがとうございます。 

この度、弊社サービス以外から何らかの手段で不正に入手したログインID(メールアドレス)とパスワードの情報を用いて、ポケモンセンターオンラインに不正ログインを行ったと思われる事象が発生していることを確認いたしましたため、被害の拡大防止のため緊急メンテナンスを実施させていただいておりました。

そこで会員の皆様のアカウントの安全を考慮いたしまして、すべての会員アカウントに対し、パスワードをリセットさせていただきました。

また、不正ログイン後、第三者から会員情報書き換えがあったことが疑われるアカウントについては停止させていただきました。予めご了承ください。

この件で多大なるご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。

【お客様ヘのお願い】

2025年7月3日(木)以降の初回ログイン時に、パスワードの再設定をお願いいたします。再設定にあたっては、以下の注意事項をご確認いただきますようお願いいたします。

再設定の手順につきましては、ログインパスワードの再設定についてご対応のお願いをご確認ください。

<パスワード再設定時の注意事項>

パスワード再設定時は下記3点を必ず守ってご対応をお願いいたします。

・過去にポケモンセンターオンラインで利用していたパスワードを使用しない

・他社サービスとは異なるパスワードを設定する

・第三者が容易に推測できるパスワードを使用しない

(例)ご自身やご家族のお名前、電話番号、生年月日、郵便番号、同じ文字の繰り返しやわかりやすい並びの文字列など

他のインターネットサイト(各種会員サイトの他、いわゆるECサイトなどを含む)のパスワードを使いまわして利用された場合、何らかの原因で他のインターネットサイトからパスワードが漏洩すると、第三者にアクセスされ、ポケモンセンターオンラインのアカウントを悪用される可能性があります。

<パスワード再設定したあとで>

パスワードを再設定していただき、アカウントにログイン可能な場合は、引き続きアカウントをご利用いただくことが可能です。

万が一、会員情報が心当たりがない内容に書き換えられている、また、マイページに身に覚えのない注文履歴があることにお気づきの場合は、お問い合わせフォームよりご連絡ください。

お客様個別に状況をご確認させていただき、ご案内いたします。

【不正ログインの詳細】

<漏洩した可能性のある個人情報の種類> 

メールアドレス / 氏名 / 住所 / 電話番号 / 生年月日 / お届け先登録情報

※クレジットカード情報は弊社で保持しておりませんので、漏洩はございません。

【今後の再発防止策】

2025年8月頃を目安にログイン時の二段階認証を導入予定です。

リリース文アーカイブ

【セキュリティ事件簿#2025-244】Oracle Cloud、インシデントの隠ぺいに失敗する(笑)

 

クラウドの安全神話を揺るがす事件が、またひとつ明るみに出た。

Oracle(オラクル)は、2025年3月に発覚した大規模なデータ侵害について、当初は「被害なし」と主張。しかし、数週間にわたり事実を否定し続けた末、訴訟をきっかけに一部顧客へ“こっそり”通知していたことが判明した。

もはや「隠ぺい」と呼ばずして、何と呼ぶのか。

■ データ侵害の実態──被害は600万件以上、140,000テナントに波及か

問題の発端は、Oracle CloudのSSO(シングルサインオン)およびLDAPシステムから約600万件の認証関連データが流出したとされる事件。

ハッカーはこのデータをダークウェブ上で販売し、その正当性を証明するサンプルには実在する企業のログイン情報が含まれていた。

情報によれば、被害は最大14万テナントに及ぶ可能性がある。

■ Oracleの初期対応──「被害なし」「旧環境の話」と繰り返す

Oracleは事件発覚当初から、「Oracle Cloudに対する侵害は存在しない」「漏えいした資格情報は古く、非現行システムに関わるもの」と繰り返し主張。

しかし、流出したデータには2024年の情報も含まれていたとする証言もあり、Oracleの説明との矛盾が次々と明らかに。

一部の顧客に対しては、FBIやCrowdStrikeが調査中であることを含め、裏で通知していたことも判明。

表では否定しながら、裏では認めていたという構図に、業界内外から厳しい視線が向けられている。

■ 集団訴訟が火に油──「60日以内の通知義務違反」との指摘も

米テキサス州では、フロリダ州のMichael Toikach氏が集団訴訟を提起。

訴状では、Oracleが60日以内に被害者へ通知すべきだった義務を怠ったとして、テキサス州法違反を主張。

さらに訴訟は、Oracleが故意に情報を隠したことで、被害者に追加のリスクを与えたと強く非難。

「オラクルは、サイバー脅威を封じ込めたのかさえ明かしていない」「この沈黙は、被害者にとって最大の恐怖だ」と糾弾している。

■ 専門家の見解:「テナント隔離神話は崩壊した」

セキュリティ専門家からも、今回のOracleの対応には厳しい批判が相次いでいる。

Beagle SecurityのアドバイザーSunil Varkey氏は、「クラウド事業者の信頼性を根本から揺るがす事件。テナント間の隔離が守られているという“神話”が崩れた」と指摘。

また、「SSOの侵害は、グローバル企業から中小企業まで全テナントを標的に変える“罠”」とし、もはや他人事では済まされない現実を突きつけている。

■ Oracleの“言い訳”を信じてはいけない理由

Oracleは今も公式には「侵害は存在しない」と言い続けているが、それを信じているセキュリティ関係者は皆無といっても過言ではない。

「漏えいは旧システム」と言いながら、データは2024年のもの

「顧客には影響なし」としながら、裏で限定的に通知

「SSOの侵害はない」と言いながら、SSOのトークンが販売されている

この一貫性のなさと情報開示の不誠実さは、Oracleという企業の本質=“隠ぺい体質”を浮き彫りにしている。

■ クラウド時代の“信頼”とは何か

クラウドインフラを提供する企業にとって、最大の資産は「ユーザーからの信頼」であるはずだ。

だが今回のOracleは、その信頼を自ら投げ捨てるような対応を続けている。

今後、企業がクラウドサービスを選定する際、「サービスの機能」ではなく「その企業の誠実さ」を見る時代が来るのかもしれない。


あなたの使っているクラウド、本当に大丈夫ですか?

「Oracle Cloud」は、今やその問いを投げかける象徴的存在となりつつあります。

出典:Oracle quietly admits data breach, days after lawsuit accused it of cover-up

【セキュリティ事件簿#2025-243】便利さの裏側に潜む、もうひとつの現実──Intune不具合が突きつけた課題

 

Microsoft Intuneを利用しているシステム管理者にとって、ここ数日ちょっとした緊張感が走ったかもしれません。

米Microsoftが、セキュリティベースラインのカスタマイズ設定が更新時に保存されないという不具合の存在を認めたのです。

問題の内容とは?

Intuneでは、セキュリティベースラインという形で推奨設定のテンプレートが提供されています。管理者はこれをもとに、自社に合わせた独自設定(カスタマイズ)を行うことが一般的です。

ところが今回、一部のバージョン(例:23H2→24H2など)に更新した際、これまでに行っていたカスタマイズが失われ、Microsoftの初期値に戻ってしまうという事象が確認されました。

Microsoftもこの問題を認識しており、現時点での対応策としては「設定を手動で再適用する」ことが推奨されています。

自動化や一元管理を目的にクラウドを導入している企業にとっては、手間もリスクも増える対応といえるでしょう。

Intuneとは?

あらためて整理すると、Microsoft Intuneはクラウドベースのエンドポイント管理ツールで、PCやスマートフォンなど多数のデバイスの設定・更新・セキュリティ管理を一括で行えるサービスです。

従来のWindows Server Update Services(WSUS)などのオンプレミス製品に代わる存在として多くの企業が採用しています。

一方で、Microsoft Configuration Manager(旧System Center Configuration Manager)と組み合わせて使われることもあり、こちらは引き続きオンプレ製品として提供されています。

「自社に最適化」が失われるリスク

今回の不具合は、特に独自のポリシー設定を重視している企業にとっては重大な問題です。

Microsoftが用意した「推奨値」をそのまま受け入れるのであれば影響は小さいものの、少しでも自社向けにカスタマイズしていると、更新によってその設定が上書き・消失するのは致命的です。

この事例は、「クラウド=万能ではない」ことを示す一例でもあります。

まとめ

クラウド管理は便利な反面、自動アップデートや仕様変更がユーザーの意図しない形で適用されるリスクも存在します。

Intuneを導入している企業は、設定のバックアップや、更新後の検証プロセスを見直す機会と捉えるべきかもしれません。

出典:Microsoft admits to Intune forgetfulness

【セキュリティ事件簿#2025-208】山形大学 附属中学校が保有する個人情報に外部者がアクセス可能な状況が生じた事案の発生について 2025/7/2

 

本学は、5月26日(月)夕方、本学附属中学校教員が業務でパソコンを使用する中で、画面にサポート詐欺に関する虚偽の警告掲示が出た際に、遠隔操作ソフトをインストールさせられ、当該パソコンが外部者に不正アクセスされる事案が生じたことを令和7年6月3日に公表いたしました。

https://www.yamagata-u.ac.jp/jp/information/info/20250603/ 

事案発生後、外部者によりアクセス可能な状況となった個人情報について、改ざんや流出の可能性について調査を進めてまいりましたが、このたび、調査結果がまとまりましたので、次のとおりご報告いたします。

調査の結果、個人情報の改ざんは全く確認されませんでした。また、個人情報の流出についても、その可能性を完全に否定することはできませんが、明確な痕跡が確認されなかったことから、流出の可能性は極めて低いと判断しております。また、現時点では、流出の事実も二次被害も確認されておりません。

このような事態が発生し、生徒、保護者の皆様をはじめ関係の皆様に多大なご迷惑及びご心配をおかけすることになりましたことを、あらためてお詫び申し上げます。本学は、この度の事態を厳粛に受け止め、令和7年8月を情報セキュリティ強化月間として設定し、ポスターによる啓発活動、外部公開システムに対する脆弱性診断、標的型メール攻撃訓練、全学を対象にした緊急一斉点検等の施策を集中的に実施することにより、再発の防止に努めてまいります。

なお、身に覚えのない電話、郵便物、メール等や個人情報漏洩と考えられる事象をみかけた場合やご不明な点があります際は、以下の窓口までご連絡いただきますようお願いいたします。

リリース文アーカイブ

【2025/6/3リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-242】滋賀県 県立図書館ホームページ一時閉鎖について 2025/7/1

 

令和7年5月27日(火)、県立図書館のホームページに不正なアクセスによるとみられる書き込みが確認され、当該ホームページ(「こどもとしょかん」ポータルサイトを含む)を閉鎖して安全対策を講じていましたが、その作業が完了したことから7月2日(水)10時00分にホームページを再開します。

長期間にわたり、ご不便、ご心配をおかけしたことをお詫び申し上げます。

ホームページ閉鎖の経緯

〇令和7年5月27日(火)

  • 11時頃、利用者からの指摘により、ホームページの一部改ざんを確認し、当該部分を削除
  • 13時頃、ホームページを閉鎖

〇ホームページ閉鎖以降

  • ホームページからの蔵書検索や予約・貸出延長ができないことから電話により受付・対応
  • 図書館内での業務については通常通り実施
  • 改ざんに至った原因を把握しその対応策を検討するため、保守管理業者に調査を依頼

調査結果の概要

  • 不正な書き込みは、令和7年2月28日、令和7年4月3日、令和7年5月26日の3日に別表のとおり合計3件行われており、いずれも海外のサーバを経由して行われていることを確認した。

  • ホームページを管理するサーバのログの分析により、ホームページ管理ソフトにID・パスワードの総当たり攻撃を受けた痕跡があることを確認した。

  • ホームページ管理ソフトを含め、システムを構成するソフトの一部において、最新の更新プログラムが適用されていない状態であったことを確認した。

  • ホームページ管理ソフトの管理用アカウントのIDとパスワードが、第三者に知られたことでホームページに不正に書き込まれたと推測されるが、IDとパスワードが第三者に知られた手段については、特定に至っていない。

  • 不正アクセスを受けたサーバ内には個人情報を保有しておらず、個人情報の漏えいは確認されていない。

安全に再開するための対応

  • ホームページに係るサーバのデータを完全に消去したうえで、機器およびシステムを再構築した。
  • 従来のセキュリティ対策を総点検し、ホームページ管理ソフトへのアクセス制限を強化するなど図書館システムを安全に運用するために必要な対策を改めて講じた。
  • 今後は不正なアクセスの監視を強化するとともに、セキュリティ対策に不備がないか定期的な確認を徹底するなど安心してご利用いただけるホームページの維持に努める。

別表改ざん一覧

改ざん一覧
No.改ざん日対象のホームページコンテンツ内容
12025年2月28日過去の行事案内メールマガジンのページ (7か所) 誘導リンクの記載
22025年4月3日過去のお知らせ 子どもの本新刊紹介紙「ひともっ子」 第528号を刊行しました (1か所) 誘導リンクの記載
32025年5月26日お知らせ (10か所)誘導リンクの記載


リリース文アーカイブ

【セキュリティ事件簿#2025-241】新興プラスチックス株式会社 サイバー攻撃によるシステム障害について  2025/7/1

 

このたび、2025 年 6 月 18 日未明、弊社の一部情報システムが外部からの不正アクセスを受け、ランサムウェアによりデータが暗号化される被害が発生いたしました。

現在、弊社では社内に対策本部を設置し、外部の専門家の助言を受けながら、影響範囲の調査および復旧対応を進めております。併せて、警察をはじめとする関係機関にも相談のうえ、必要な助言と協力を得ております。

お客さま、お取引先さまをはじめ、関係各位には多大なるご心配とご迷惑をおかけしておりますことを、心より深くお詫び申し上げます。

なお、現時点において、情報の漏えいは確認されておりませんが、その可能性については引き続き慎重に調査を行っております。本件につきましては、個人情報保護委員会へ報告済みであり、今後は同委員会の指導に基づき、適切に対応してまいります。

今後も、外部専門家および警察との連携のもと、原因究明と影響の最小化、ならびにシステムの復旧と再発防止策の徹底に全力で取り組んでまいります。

※ 尚、弊社のお得意先様、仕入先様等との日常の受発注などのやり取りには影響のない様、取り組んでまいります。

今後ともどうぞ宜しくお願い申し上げます。 

リリース文アーカイブ

【セキュリティ事件簿#2025-240】学悠出版株式会社 不正アクセスによる情報流出の可能性に関するお詫びとお知らせ 2025/6/30


このたび、学悠出版株式会社(以下、当社)が運用するウェブサイトのサーバーに対し外部から不正アクセスが行われ、同サーバーに保管されている情報の一部が流出した可能性があることが判明いたしました。関係する皆様に多大なるご心配とご迷惑をおかけしておりますことを深くお詫び申し上げます。

当社では、不正アクセスを確認した4月下旬以降、社外のセキュリティ専門企業の支援を受けながら、流出した可能性のある情報の範囲を把握するための調査を進めてまいりました。現時点での調査結果につきまして、下記のとおりご報告いたします。


1.不正アクセスの内容

手段:   SQLインジェクションによるサーバーへの不正アクセス
認知時期: 2025年4月下旬

 

2.流出の可能性が認められた個人情報

区分個人情報の項目(重複を含む)件数(重複を含む)
塾様に関する個人情報塾名、塾コード、塾ID、郵便番号、住所、電話番号、メールアドレス及びご担当者氏名(メールアドレスとしての記載も含む)約8千件
模試受験者様に関する個人情報ご本人氏名、性別、塾コード、生徒コード及び生徒ID
※ご本人氏名については、暗号化の措置を講じています。
約28万2千件
ご本人氏名、性別、住所、電話番号、保護者様氏名及びメールアドレス
※すべての項目につき、暗号化の措置を講じています。
約1万6千件
塾コード、生徒コード、生徒ID及び進学情報
※当社が別途保有するデータベースと照合しない限り、上記の情報から、特定の個人を識別することはできません。
約1万6千件


現時点では、これらの情報が不正に利用されたという報告は確認されておりませんが、今後、当社を装った不審なメール等には十分ご注意くださいますようお願い申し上げます。

 

3.再発防止のための措置と今後の対応

4月下旬に不正アクセスを確認した直後より、社外のセキュリティ専門企業と連携し、当社が運用するウェブサイトに対して不正アクセスを遮断するための必要な対策を講じております。

個人情報が流出した可能性があるお客様には、個別にお詫びとご報告のメールをお送りいたします。また、個人情報保護法に基づき、個人情報保護委員会にも本件内容を報告しております。


リリース文アーカイブ

【セキュリティ事件簿#2024-525】熊本県 くまもとグリーン農業ホームページへの不正アクセスによる個人情報流出の可能性について 2025/6/30

 

昨年11月に県が運営しているくまもとグリーン農業ホームページの一部が外部からの攻撃を受け、県が管理している生産宣言者及び応援宣言者の個人情報の一部(氏名、住所、電話番号)が漏えいした可能性があり、その漏えい件数は4,624件と報告しました。しかし、その後の詳細な調査の結果、漏えいした可能性のある件数が拡大することが判明しました。

くまもとグリーン農業に取り組まれている宣言者や応援いただいている皆様に多大なるご迷惑とご心配をおかけしますことを、改めて深くお詫び申し上げます。

漏えい件数拡大に関する内容は、以下のとおりとなります。

(1)漏えいした可能性のある件数及び情報
 漏えい件数漏えい情報内容
【前回報告】
 令和6年12月

4,624件

(うち、生産宣言者        17件
      応援宣言者     4,607件)

氏名、住所、電話番号
【今回報告】
 令和7年6月

29,451件

(うち、生産宣言者 21,523件
      応援宣言者     7,928件)

氏名、住所、電話番号、宣言番号、団体・法人名、地域名、業種、品目、取組・応援内容

※漏えい件数について、前回は非公開情報のみを漏えい対象としましたが、今回は公開情報も含めて漏えい対象としました。

 

(2)サイバー攻撃の内容
 サイバー攻撃の内容
【前回報告】
 令和6年12月
攻撃の目的はサーバーダウンさせることであり、攻撃側の画面に個人情報が表示された可能性はあるが、情報はダウンロードされていない。
【今回報告】
 令和7年6月
サイバー攻撃を受けたページを通じて、データベースにアクセスされ、大量のデータを窃取された。そのため、データベースに登録のあったほぼすべての情報がダウンロードされた可能性が高い。


また、再発防止対策として、昨年中に以下の対策を実施済みですので、新たな漏えいは発生おりません。

 ・昨年11月29日に攻撃を受けた当該ページを閉鎖。

 ・同12月3日にデータベースから非公表情報を削除するとともに、新たに宣言される方の非公表情報もデータベースに登録されないよう、プログラムを修正。

なお、漏えいの可能性のある宣言者の方には、当ページと同様の文書を郵送させていただきます。

リリース文アーカイブ

【2024/12/25リリース分】

リリース文アーカイブ

【2024年11月30日リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-239】古野電気株式会社 弊社サーバへの不正アクセスについて 2025/6/30

 

このたび、弊社が管理するサーバに対して外部からの不正アクセスが行われた可能性があることが判明いたしましたので、以下の通りご報告いたします。関係者の皆様にはご心配をおかけしますことを、お詫び申し上げます。

■ 概要

2025年6月16日、弊社が管理するサーバにおいて、通常とは異なる不審な挙動を検知し、直ちに調査を開始しました。その結果、正規の運用とは異なるアクセスの痕跡が確認され、不正アクセスが行われたと判断いたしました。現在、当該サーバは稼働停止の処置を取りました。

■ 対応状況

・不正アクセスされたサーバを停止し、不正アクセス元のIPセグメントとの通信を遮断しております。

・6月19日に社内対策本部を設置し、外部のセキュリティ専門会社と連携して、影響範囲や原因の調査を進めております。

・兵庫県警察へ被害届を提出し連携を図っております。

・不正アクセスにより個人情報が漏洩したおそれがあることから、個人情報保護委員会へ報告を行いました。

■ 現在状況

・不正アクセスされたサーバを経由して、一部の情報が外部に搾取されたおそれがあることが確認されております。

・搾取されたおそれのあるデータについて精査しております。

・当該サーバは停止しておりますが、社内の業務システムは通常通り稼働しており、事業活動への影響は発生しておりません。

■ 今後の対応

現在、原因の追究および影響範囲の特定を含めた調査を継続しております。進捗や新たな事実が判明次第、速やかにご報告するとともに関係各位へご説明いたします。あわせて、同様の事態を未然に防ぐため、情報セキュリティ体制の強化と再発防止策の徹底に取り組んでまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-109】南日本酪農協同株式会社 サイバー攻撃による個人情報流出について 2025/7/1

 

平素より弊社製品をご愛顧いただき、誠にありがとうございます。

このたび発生したしました不正アクセス事案に関するセキュリティ専門会社の調査が完了いたしましたので、ご報告申し上げます。

1.流出した可能性のある個人情報

・弊社が2024年度に企画実施しました「デーリィちゃん募集」、「デーリィちゃんWEB投票・プレゼント企画」へ応募された方の情報。

2.調査の概要

・被害を受けたサーバー上のデジタルデータを専門機関が収集・解析し、侵害および情報漏えいの痕跡を明らかにするためにフォレンジック調査(※)を実施しました。

※フォレンジックとは「法的に有効な」という意味を持ち、IT分野では主にコンピュータ犯罪 におけるデジタルデバイスに記録された情報の回収と分析調査を行うことを指します。

3.不正アクセスの痕跡

  • 2025年3月12日、海外のIPアドレスから不正なアクセスが行われ、攻撃ツールがサイト内に設置され最初の攻撃が確認されました。
  • 2025年3月17日、攻撃者によるメール送信コマンドおよびトップページ以下の改ざんが実行 され、複数回の不正アクセスが確認されました。

4.情報漏えいの可能性

  • 攻撃ツールによる複数回の不正アクセスにより、一定量のデータが外部に送信された痕跡が確認されました。
  • 外部に送信されたデータ量から推測すると、個人情報が持ち出された可能性が高く、一部の写真データが流出した可能性も否定できません。しかし、写真データは個人情報とは異なるフォルダで管理されていた事、また、写真データの総容量は流出データの総容量と比較してかなり大きいため、写真データについては持ち出されていない可能性が高いと判断します。ただし、調査では具体的なファイル名や流出した項目を特定することには至りませんでした。

5.原因の考察

  • サーバー上に脆弱性のある旧プログラムが残存していたため、悪意ある攻撃ツールによる侵入が発生しました。

6.対応と対策

  • ホームページから脆弱性のあった旧プログラムは排除し、新たなサーバーで運用しております。
  • 再発防止策として、サーバーのセキュリティを更に強化し、システムおよびホームページ管理ツールのバージョン管理を徹底し、定期的なセキュリティ診断を実施します。
  • お客様の個人情報は、これまで以上に細心の注意で取扱い、再発防止に努めます。

リリース文アーカイブ

【2025/6/2リリース分】

リリース文アーカイブ

【2025/3/17リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-237】盛岡ガス燃料株式会社 個人情報の紛失についてお詫びとお知らせ 2025/5/2

 

平素は弊社をご愛顧賜り、厚く御礼申し上げます。

 さて、令和 7 年 4 月 28 日、弊社社員が北上市内において社用車内に置いていた鞄の盗難にあう事態が発生しました。

車内にあった鞄の中には、弊社北上営業所の 2020 年 4 月と 2021 年 4 月時点のお客さま個人情報約 2,200 件のデータが記録された USB メモリーが入っており、当日警察署に盗難届を出しましたが現在も発見されておりません。

 紛失したデータにはお客さまの名前、住所、電話番号が含まれており多くの方に多大なるご迷惑、ご心配をおかけしておりますことを、深くお詫び申し上げます。(金融機関口座情報やクレジットカード情報は含まれておりません。)また、現時点でお客さま情報が不正利用された事実も確認されておりません。

 弊社は今回の事態を重く受け止め、今後は個人情報保護対策の強化徹底により、再発防止策を徹底する所存でございます。

 何とぞ、ご理解を賜りますよう、よろしくお願い申し上げます。

 お気づきの点やお問い合わせは下記までご連絡いただけますようお願いいたします

リリース文アーカイブ

【セキュリティ事件簿#2025-236】株式会社 はるやまホールディングス 当社グループにおける不正アクセスによるシステム障害に関するお知らせ 2025/6/30

 

当社グループで利用しているサーバーに外部からの不正アクセスを受け、コンピューターウイルス感染被害を受けました。被害の全容を把握するには、今しばらく時間を要する見込みであり現時点で判明している内容について、下記の通りご報告いたします。

お客様をはじめ、関係先の皆様に多大なるご心配とご迷惑をおかけすることになり、深くお詫び申し上げます。なお、店舗は通常通り営業しております。(ポイントなど一部サービスを除く)

1.経緯

2025 年6月26 日(木)当社サーバーに対する不正アクセスを検知し、直ちにサーバーからネットワークを切り離すなど必要な対策を実施しました。発生したシステム障害の調査・分析を行ったところ、当社グループの複数サーバーが暗号化されるランサムウェア被害が発生していることを確認いたしました。同日に対策本部を設置し、情報を共有すると共に、復旧に向けての対応を進めております。

2. 被害を受けた情報

サーバーに保存していた各種業務データ、業務用ソフトウエアが暗号化されアクセス不能な状況となっております。なお、情報流出につきましては現在調査中です。

これにより当社グループ店舗におけるポイントサービスやオンラインショップ、スマートフォンアプリケーションなどが利用できない状態となっております。

3. 今後の対応

外部専門家等と連携のうえ、早期復旧に向け作業を進めると共に、通常の業務遂行が可能となるよう対応を進めております。また、警察などの関係機関へ相談し助言を受けております。引き続き原因追求並びに、システム保護及び復旧に向けて全力で取り組むと共に、皆様へのご迷惑を最小限に止めるべく取組んでまいります。