【セキュリティ事件簿#2025-319】史跡鳥取藩主池田家墓所保存会で不正アクセス──約180人分の個人情報をお漏らし

 

またしても「文化系団体」のお漏らし事件

公益財団法人「史跡鳥取藩主池田家墓所保存会」が、メールサーバーを不正アクセスされて約180人分の個人情報をお漏らししたと報じられました。発表日は8月12日ですが、公式サイトにリリース文は見当たらず、報道ベースで事実が広まっている状況です。

対象となった情報は氏名や電話番号など。現代の感覚からすれば「たった180人?」と思うかもしれませんが、逆にこの規模でやらかすあたりに“セキュリティ意識の低さ”がにじみ出ています。


「文化財保存」より「メール保存」?

池田家墓所は江戸時代に鳥取藩を治めた大名の墓所で、国の史跡に指定されている由緒ある場所。その保存・管理を担う団体が「墓所の保存」より先に「メールサーバの保存」に失敗したわけです。これでは文化財の威厳も台無し。


ありがちな二次被害シナリオ

  • 「保存会」を名乗るなりすまし寄付要請メール

  • 文化イベントを装ったフィッシング

  • 名簿流出による迷惑電話スパム

正直、使い道が限定的な情報ではありますが、「文化×高齢層」という絶好のだましやすいターゲットが想定される点は注意です。


公益財団法人ならではの“対応力”

通常、こうした個人情報漏えいが発覚した場合は

  • 個人情報保護委員会(PPC)への速報・確報(原則30日以内)

  • 本人通知と公式リリース

が必須ですが、現時点では「お知らせ」らしき文書は確認できず。記者クラブにだけ紙で投げたのか、あるいは沈黙戦略なのか…。透明性よりも“事なかれ主義”を優先している印象を拭えません。


皮肉なまとめ

史跡の保存会がやるべきことは「大名墓の石垣を守る」ことだけでなく、「現代の情報資産を守る」ことも含まれる時代です。

文化財は国指定、セキュリティは自己責任。

そんな笑えない現実を突きつけられた事件でした。


出典

【セキュリティ事件簿#2025-318】三菱オートリース株式会社 弊社が利用するモバイルデバイス管理サーバーへの不正アクセスによる 弊社社員等の情報流出について 2025/8/8


この度、弊社が第三者による不正アクセスを受け、一部の従業者等の個人情報が流出したことが判明しましたのでお知らせ致します。

以下の通りご報告致しますとともに、関係者の皆さまに多大なるご迷惑とご心配をお掛けする事態となりましたことを、心より深くお詫び申し上げます。

なお、本事案においてお客様及びお取引先様に関する情報の流出はございません。また、本日時点で従業者等の情報を利用した二次被害も確認されておりません。

本事案の概要等

2025 年5月 31 日、外部の第三者が、弊社が利用するモバイルデバイス管理サーバーのあらたな脆弱性を悪用して不正アクセスしたことを検知(同脆弱性について、解消の為の対策を実施済み)。その後、調査会社において影響調査を実施した結果、今般、従業者等*1 に関する情報の漏えいが判明しました。

*1 2013 年~2025 年に弊社に在籍していた弊社及び業務委託先の従業者

【影響範囲】

弊社の従業者等に関する個人データ

項目:従業者等の氏名、会社メールアドレス、その他(会社 PC の Windows パスワードのハッシュ値*2)

件数:1,166 件

*2 ハッシュ値とは、任意のデータ(文字やファイルなど)から計算される固定長の数値や文字列のこと。同じデータからは常に同じハッシュ値が得られ、異なるデータからは異なるハッシュ値になる特徴があり、主にデータの整合性チェックやパスワード管理などに使われるもの。

なお、退職者・離任者の会社 PC アカウントおよびメールアドレスは、退職・離任時点で既に無効化済みです。ただし、在籍当時に会社 PC で利用していたパスワードを、現在も他のシステムや私用サービス等でご使用の場合は、パスワードを変更いただくことを推奨致します。

【当社の対応及び再発防止策】

該当する従業者等には個別にご連絡させていただいております。退職等により個別にご連絡ができない方には、本発表にてお知らせさせていただくとともに、本事案に関する問い合わせ窓口(下記)を設置し、対応させていただきます。また、関係機関に対する本事案の報告も完了しており、引き続き、セキュリティ専門機関等の協力を得ながら再発防止策を講じて参ります。本事案に関連して、弊社の従業者・退職者等を装った不審な連絡や、弊社になりすました詐欺的行為が発生する可能性がございます。お客様、お取引先様におかれましては、弊社従業者を名乗る不審なメールや電話にご注意ください。特に普段と異なる連絡方法や急ぎの振込・送金を求める内容には十分ご警戒ください。大変ご迷惑をお掛け致しますが、ご理解とご協力を賜りますようお願い申し上げます。

【セキュリティ事件簿#2025-317】ユーザックシステム株式会社 弊社にて発生したセキュリティインシデントについて 2025/8/8

 

8月6日(水)、ユーザックシステム株式会社の一部サーバー等に対して、外部から攻撃を受けたセキュリティインシデントが発生したことをお知らせします。

本件について、緊急対策本部を設置し、影響範囲等の調査と復旧への対応を進めております。

被害の全容を把握するには、今しばらく時間を要する見込みですが、

現時点で判明している内容について、下記の通りご報告いたします。

お取引様、関係先の皆様に多大なるご心配とご迷惑をおかけすることになり、深くお詫び申し上げます。

1. 経緯

8月6日(水)に、当社の一部サーバーに対して、外部からの攻撃が確認され、ランサムウェアの感染が確認されました。

直ちに、外部専門家の協力のもと調査を開始し、迅速に対応を進めるべく緊急対策本部(責任者:取締役 管理本部長 土橋 弘昭)を立ち上げました。

2. 現在の状況と今後の対応

8月6日(水)11時00分以降、被害の拡大を防ぐための対応を進めており、ネットワークの遮断等の措置を行っております。

システムの保護と復旧に向けて作業を進め、皆様へのご迷惑を最小限に止めるべく取り組んでまいります。

なお、本件による業務への影響については順次報告いたします。

皆様には、多大なるご心配をお掛けする事態となりましたことを、改めて深くお詫び申し上げます。

今後とも何卒宜しくお願いいたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-316】一般社団法人日本筋ジストロフィー協会 ホームページ閲覧不可および個人情報漏えいの可能性に関するお詫びと復旧のお知らせ 2025/8/8

 

平素より弊社ホームページをご利用いただき、誠にありがとうございます。

令和7年6月14日(土)未明から令和7年8月 7 日にかけて、ホームページが閲覧できない状態となっておりました。

会員ならびに関係者の皆様には、ご不便、ご迷惑をおかけいたしましたことを深くお詫び申し上げます。

障害はすでに復旧し、8 月 8 日以降順次ご利用いただける状態となりました。

【閲覧不可となった日時】

令和7年6月14日(土)~ 令和7年8月 7 日(木)

【原因】

弊協会が運営する「日本筋ジストロフィー協会」公式サイトにおいて、何者かがなりすましで管理画面へ不正アクセスし、不正なプラグインを導入した上で、レンタルサーバー上の資材を改変するサイバー攻撃が発生したため。

【内容】 

本障害により、ご利用者の皆さまに以下の影響が発生いたしました。

1. 弊協会ホームページの閲覧不能

2. 2025 年 4 月以降に HP から入会申し込みされた方 9 名の個人情報漏えいの可能性

(1) HP からの入会申し込み時にご入力いただきました情報

入会申し込み時に入力いただいた情報については適宜削除していましたが、不正アクセス時には、4 月以降に HP から

入会申し込みされた9件分が HP サーバに残っておりました。

(2) 項目

在宅/入所区分、施設名、病型、氏名、氏名(ふりがな)、性別、生年月日、年齢、

郵便番号、住所、住所(ふりがな)、電話番号、FAX 番号、身体障害者手帳取得有無、メールアドレス、

ご家族の氏名、続柄、生年月日 など 入会申込時にご本人の申し出により知り得た情報。

【漏えいの可能性判明後の該当者、行政機関への対応】

(1) 6/20(金)漏洩の可能性のある9名に、経過説明と謝罪文を発送

(2) 6/20(金)個人情報保護委員会に「要配慮個人情報及び不正の目的での漏えいのおそれ」がある旨速報を提出

(3) 8/8(金)個人情報保護委員会に「要配慮個人情報及び不正の目的での漏えいのおそれ」の確報を提出

【再発防止のための措置】

1. 協会サイト公開は一旦完全停止

2. 管理画面など不正侵入のリスクとなる機能は設けず、重要な個人情報についてもレンタルサーバー上には保存しない方

針で、ホームページはバックアップデータから復元し、安全かつシンプルな仕組みに再構築

この度は多大なご迷惑とご心配をおかけいたしますこと、重ねてお詫び申し上げます。

専門業者と連携し、セキュリティ対策を継続して強化を図り、今後同様の事象が生じないよう取り組んでまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-315】日本コロムビア株式会社/コロムビア・マーケティング株式会社/コロムビアソングス株式会社/株式会社ドリーミュージック 当社サーバへの不正アクセスについてのお知らせとお詫び 2025/8/8

 

日本コロムビア株式会社(以下「当社」といいます。)は、2025年7月17日、当社のサーバが不正アクセス被害を受けたことを確認いたしました。 また、本件に起因して、当社のサーバを利用している当社のグループ会社であるコロムビア・マーケティング株式会社、コロムビアソングス株式会社、 株式会社ドリーミュージック(当社とあわせて、以下「当社ら」といいます。)においても、不正アクセス被害を受けたことを確認いたしました。

当社らは、不正アクセスの確認後、速やかに外部からのアクセスを制限するなど必要な対策を講じるとともに、個人情報保護委員会等の関係機関への報告を行っております。 また、現在、外部専門家の協力を得て、原因及び影響範囲の調査を進めております。

関係する皆様に多大なるご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。

引き続き適切な処置に努めるとともに、今後新たにお知らせすべき事項が判明いたしましたら、改めてお知らせいたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-314】株式会社駿河屋 第三者不正アクセスによる個人情報漏えいとクレジットカード決済停止に関するお詫びとお知らせ 2025/8/8

 

お客様各位

平素は「駿河屋」をご利用いただき、誠にありがとうございます。

このたび、弊社が運営するECサイト「駿河屋.JP(suruga-ya.jp)」におきまして、第三者による不正アクセスを受け、お客様のクレジットカード情報を含む個人情報が漏えいした事実を確認いたしました。

お客様ならびに関係者の皆様に、多大なるご迷惑とご心配をおかけする事態となりましたことを、深くお詫び申し上げます。

なお、さらなる影響拡大を防ぐため、2025年8月8日より、クレジットカード決済のご利用を一時停止いたしました。

現在判明している状況と弊社の対応につきまして、以下の通りご報告いたします。

1. 経緯

2025年8月4日、弊社ECサイトのシステムの一部が第三者によって不正に改ざんされていることを確認いたしました。調査の結果、この改ざんにより、お客様が決済時にご入力された情報が外部に流出する状態となっていたことが判明いたしました。

個人情報保護委員会への報告および警察への相談を行った上で、決済代行会社との規定に基づき、本日2025年8月8日にクレジットカード決済について停止の対応を行いました。

なお、当社は、2025年7月23日に不正アクセスを検知し、同日より各種調査、モニタリングを実施しておりました。2025年8月4日にシステムの一部において不正に改ざんされていることを検知し、同日中にシステムの修正を完了させ、WEBサイトは問題なく使用ができることを確認いたしました。また、同様にモニタリングを継続し、異常がないことを確認しております。

2. 漏えいした可能性のある個人情報

本件により漏えいした可能性のある個人情報は以下の通りです。

個人情報

- 氏名

- 住所

- 郵便番号

- 電話番号

- メールアドレス

- 領収書の宛名、但し書き

クレジットカード情報

- カード番号

- セキュリティーコード

- 有効期限

- カード名義

- カードブランド

3. 本件に関する弊社の対応

関係機関への報告:

監督官庁である個人情報保護委員会へ報告済みであるとともに、所轄の静岡中央警察署へ相談も実施済みとなります。

クレジットカード決済の停止:

影響の拡大を防止するため、2025年8月8日をもって、弊社サイトでのクレジットカード決済を停止いたしました。

第三者機関による調査:

解決に向けて影響状況の全容を正確に把握するため、外部の専門調査機関によるフォレンジック調査を実施します。この調査を通じて、不正アクセスの手口や影響範囲の完全な特定に努めてまいります。

4.クレジットカード停止期間中の決済手段について

停止期間中にご利用可能な決済方法は以下の通りです。

・PayPay(*)

・エポスかんたん決済

・d払い(*)

・au PAY

・代金引換

・PayPal

・Google Pay

・ペイジー

・銀行振込

・現金書留

(*):マーケットプレイスの対応決済

5. お客様へのお願い

誠に恐縮ではございますが、身に覚えのない請求がございませんか、今一度ご確認いただきますようお願い申し上げます。

万が一、身に覚えのない請求がございましたら、大変お手数ですが、ご利用のカード裏面に記載のクレジットカード会社へ直接お問い合わせいただきますよう、併せてお願い申し上げます。なお、お客様からカード会社にご連絡いただいた場合、不正利用分の請求は通常、カード会社の補償によって取り消しとなります。

6. 今後の対応について

今後は、調査機関の報告を踏まえ、システムのセキュリティ対策および監視体制を一層強化し、再発防止に全社を挙げて取り組んでまいる所存です。

今後の調査で新たな事実が判明しましたら、速やかに弊社ウェブサイトにてご報告いたします。

影響のあるお客様には調査が完了次第、速やかにご案内をさせていただきます。

また、本件につきまして現在専用窓口を準備しておりますので、窓口設置完了後、改めて本サイトにてご案内いたします。

本件に関しまして、専用メールアドレスを開設しましたので下記よりお問い合わせくださいますようお願い申し上げます。

この度の事態を厳粛に受け止め、お客様の信頼回復に誠心誠意努めてまいります。

お客様には重ねてご迷惑とご心配をおかけいたしますことを、心よりお詫び申し上げます。

【本件に関する専用お問い合わせ窓口】

メールアドレス:info2025@suruga-ya.co.jp

電話が混み合い、お客様をお待たせすることによるご迷惑を避けるために、専用のメール窓口をご用意しております。なお、お電話の窓口につきましては只今準備中でございます。準備ができ次第、ホームページにてお知らせします。

リリース文アーカイブ

【セキュリティ事件簿#2025-313】友野印刷株式会社 岡山CREATIONに対するサイバー攻撃についてのお知らせとお詫び 2025/8/5

 

1.発生の経緯と対応状況

このたび、弊社が運営する「岡山CREATION」(岡山しんきんビジネス交流会サイト)において、外部からのサイバー攻撃とみられる不正アクセスが確認されました。関係者の皆様ならびにご利用の皆様に多大なるご心配とご不便をおかけしておりますこと、心よりお詫び申し上げます。

2025年7月30日午後、お問い合わせフォームを通じて岡山県しんきん合同ビジネス交流会実行委員会事務局宛のメールが大量に送信される現象が確認され、同日中に初動対応を実施し、攻撃の沈静化を確認いたしました。なお、本件に関して、岡山CREATIONをご利用されているお客様へメール送信は行われておりません。

しかしながら、翌7月31日午後に再び同様の現象が発生し、継続的な攻撃の可能性が高まったことから、同日17時37分、関係先のご要望と弊社判断により、本サイトの一時閉鎖措置を実施いたしました。

2.現在の調査と安全性について

現時点において、下記のとおりご報告いたします。

攻撃の手法としては、お問い合わせフォームの「電話番号」入力欄に対し、OSコマンドを含む内容が投稿されるものであり、システムに対する実行を意図した試みが確認されております。

これに対して、サーバー側における形式チェック・バリデーションが適切に作動しており、不正なコマンド実行は遮断されております。

データベース(DB)や保存されている個人情報・企業情報に関して、外部への漏洩や閲覧の痕跡は確認されておりません。

現在も念のための追加調査と監視を継続しており、関係先と協議のうえ、安全性を確認した後に段階的な再開を検討してまいります。

3.今後の対応方針

本件を重く受け止め、今後は再発防止と安全性向上の観点から、必要に応じたセキュリティ強化策の導入を含めた対応について慎重に検討を進めてまいります。

4.ご利用者の皆様へのお願いとお詫び

現在、岡山CREATIONサイトをご利用中の皆様には、多大なご不便とご迷惑をおかけしておりますことを、改めて深くお詫び申し上げます。

サイトの再開に向け、関係各所と連携のうえ、万全な対策を講じてまいりますので、何卒ご理解賜りますようお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-312】法政大学 不正アクセスによる情報漏洩の可能性に関するお詫びとお知らせ 2025/8/6

 

このたび、本学が情報ネットワーク事業の管理を委託している日鉄ソリューションズ株式会社の社内ネットワークが不正アクセスを受け、本学の学生および教職員の個人情報の一部が外部に漏洩した可能性があることが判明しました。

関係者の皆様にご迷惑、ご心配をおかけすることとなり、深くお詫び申し上げます。

本学では本事案を踏まえ、改めて個人情報の取り扱いについて注意喚起を行うとともに再発防止に努めてまいります。

1 経緯

2025年3月7日、委託業者が社内サーバーに対する不審なアクセスを検知し、直ちにサーバーをネットワークから隔離するなどの必要な対策を実施しました。その後、外部専門家の助言を受けながら影響範囲等の調査を実施する中で、第三者による不正アクセスの形跡が確認され、サーバー内に保存されていた本学の個人情報やシステム情報の一部が外部に漏洩した可能性があることが判明しました。

これまでの調査では、本学関係者の個人情報がインターネットなど外部に漏洩している証拠は見つかっておりませんが、漏洩の可能性を排除できる確証も得られていないため、この度、本人通知を行い、お詫びとともに改めてご注意をお願いすることにいたしました。

2 漏洩した可能性のある個人情報等

(1)対象者

 ・2000年度から2022年度に入学した学生        8,363名

  ※一部、上記期間以前に入学した通教生も含まれます

 ・2018年度から2022年度に在籍していた教職員     7,438名

 ・区分不明                       741名  計16,542名

(2)個人情報の内容

 氏名、メールアドレス、電話番号、所属、統合認証ID

 ※機微性、機密性の高い情報は含まれておりません

3 本事案への対応

(1)3月7日、日鉄ソリューションズ(株)が不正アクセスを覚知、同社アクセス制限などの対策を実施。

(2)3月21日、日鉄ソリューションズ(株)が警察に被害届を提出。

(3)3月27日、日鉄ソリューションズ(株)から本学に、不正アクセスを受けた事実の第一報。

(4)4月17日、日鉄ソリューションズ(株)から本学に、個人情報が漏洩している可能性がある旨の報告。

(5)4月28日、本学が文部科学省に報告。

(6)5月9日、本学と日鉄ソリューションズ(株)が連名にて内閣府個人情報保護委員会に確報を送信。

(7)6月23日、日鉄ソリューションズ(株)から本学に、調査結果の最終報告。

4 対象者の皆様への対応

本事案の対象者のうち、電子メールにて通達が可能な方(2,892件)につきましては、電子メールにてお詫びと注意喚起のお願いを送信いたします。卒業生等現在アカウントが無効化されており電子メールにて連絡が取れない方等(13,650件)につきましては、当ホームページをもって状況説明およびお詫びとさせていただきます。

なお、漏洩した可能性がある情報について、SNSおよびダークウェブの調査を行ってきましたが、現時点に至るまで本事案に関連する情報は確認されておりません。また、漏洩した個人情報が悪用される等の二次被害も確認されておりませんが、身に覚えのない不審な電話やメール等には応じないよう、ご注意ください。

ご不明な点等ございましたら、以下のお問い合わせ先までご連絡いただきますようお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-311】独立行政法人 工業所有権情報・研修館 外部講師の所属事務所からの個人情報漏洩の可能性について 2025/8/6

 

(独)工業所有権情報・研修館(以下、INPIT)が実施している「調査業務実施者育成研修」の講義を依頼している外部講師の所属事務所(以下、当該事務所)において、受講生及び講師の個人情報(氏名)が含まれる情報が漏洩した可能性がございますのでお知らせいたします。

なお、該当の受講生及び講師へは8月1日(金)にINPITから本件に関してご連絡をしております。

外部講師が所属している当該事務所において漏洩した可能性が発覚した日

令和7年7月27日(日)

INPITが報告を受けた日

令和7年7月31日(木)

対象情報

過去5回分の研修実施要領に記載の名簿(受講生421名分の氏名、講師17名分の氏名)

原因

当該事務所のサーバがランサムウェア攻撃を受けたため。

当該事務所の対応

即日サーバを遮断し、警察、個人情報保護委員会への通報及び情報セキュリティ専門会社への調査を依頼し、現在原因究明と対策を検討中。原因究明にはしばらく時間を要するとの報告あり。

被害状況

現時点で個人情報が外部へ漏えいした事実や悪用された事実は確認されておりません。

弊館では、今回の事態を厳粛に受け止め、同様の事象が起こらないよう外部講師への指導の徹底を含め、必要な対策を講じて参ります。

リリース文アーカイブ

【セキュリティ事件簿#2025-310】一般財団法人郡上八幡産業振興公社 「郡上八幡屋-特産品通販-」への不正アクセスによる 個人情報漏えいに関するお詫びとお知らせ 2025/8/4

 

お客様各位

このたび、弊社が運営する「郡上八幡屋-特産品通販-」におきまして、第三者による不正アクセスを受け、お客様の個人情報(6,920件)およびクレジットカード情報(2,972件)が漏洩した可能性があることが判明いたしました。

お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

 なお、個人情報が漏洩した可能性のあるお客様には、本日より、書状にてお詫びとお知らせを個別にご連絡申し上げております。

弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。

お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。

1.経緯

2024年5月15日、岐阜県警から、弊社サイトを利用したお客様のクレジットカード情報の漏洩懸念について連絡を受け、2024年6月10日弊社が運営する「郡上八幡屋-特産品通販-」でのカード決済を停止いたしました。

同時に、第三者調査機関による調査も開始いたしました。2025年2月9日、調査機関による調査が完了し、2021年3月28日~2024年5月17日の期間に 「郡上八幡屋-特産品通販-」で購入されたお客様クレジットカード情報が漏洩し、一部のお客様のクレジットカード情報が不正利用された可能性があることを確認いたしました。

以上の事実が確認できたため、本日の発表に至りました。

2.個人情報漏洩状況

(1)原因

弊社が運営する「郡上八幡屋-特産品通販-」のシステムの一部の脆弱性をついたことによる第三者の不正アクセスにより、ペイメントアプリケーションの改ざんが行われたため。

(2)個人情報漏洩の可能性があるお客様

2021年3月28日~2024年5月17日の期間中に「郡上八幡屋-特産品通販-」においてクレジットカード決済をされたお客様2,972名で、漏洩した可能性のある情報は以下のとおりです。

・会員番号

・有効期限

・セキュリティコード

上記に該当する2,972名のお客様については、別途、書状にて 個別にご連絡申し上げます。

(3)その他の個人情報が漏えいした可能性のあるお客様

2021年3月28日~2024年5月17日の期間中に「郡上八幡屋-特産品通販 - 」において顧客情報を入力したことがあるお客様6,920名で、漏えいした可能性のある情報は以下のとおりです。

・加盟店ECサイトのユーザ情報(ログインに必要なメールアドレス、パスワード、電話番号)

・データベース上の個人データ(氏名、住所、電話番号、購入品など) 

上記に該当する6,920名のお客様については、別途、書状にて個別にご連絡申し上げます。

3.お客様へのお願い

既に弊社では、クレジットカード会社と連携し、漏洩した可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利用の防止に努めております。

お客様におかれましても、誠に恐縮ではございますがクレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度ご確認をお願いいたします。万が一、身に覚えのない請求項目の記載があった場合は、たいへんお手数ですが同クレジットカードの裏面に記載のカード会社にお問い合わせいただきますよう、併せてお願い申し上げます。

なお、お客様がクレジットカードの差し替えをご希望される場合、カード再発行の手数料につきましてはお客様にご負担をお掛けしないよう、弊社よりクレジットカード会社に依頼しております。

4.公表が遅れた経緯について

2024年5月15日の漏洩懸念から今回の案内に至るまで、時間を要しましたことを深くお詫び申し上げます。

本来であれば疑いがある時点でお客様にご連絡し、注意を喚起するとともにお詫び申し上げるところではございましたが、不確定な情報の公開はいたずらに混乱を招き、お客様へのご迷惑を最小限に食い止める対応準備を整えてからの告知が不可欠であると判断し、発表は調査会社の調査結果、およびカード会社との連携を待ってから行うことに致しました。

今回の発表までお時間をいただきましたこと、重ねてお詫び申し上げます。

5.再発防止策ならびに弊社が運営するサイトの再開について

弊社はこのたびの事態を厳粛に受け止め、調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。

改修後の「郡上八幡屋-特産品通販-」の再開日につきましては、決定次第、改めてWebサイト上にてお知らせいたします。

また、弊社は今回の不正アクセスにつきまして、監督官庁である個人情報保護委員会には2024年6月6日に報告済みであり、また、所轄警察署にも2024年5月15日被害申告しており、今後捜査にも全面的に協力してまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-309】メルセデス・ベンツ日本合同会社 お客様情報流出の可能性に関するお知らせとお詫び 2025/8/1

 

このたび、メルセデス・ベンツ日本合同会社(社長 兼 CEO: ゲルティンガー 剛、本社: 千葉県千葉市、以下「当社」とします。)が運営する自動車保証管理システム(以下「本システム」とします。) に保管していたお客様情報(以下「個人データ」とします。)を含むデータの一部が7日間、外部から閲覧可能な状態となっていたことが判明 いたしました。 

現時点で、個人データの流出の事実は確認されておりませんが、その可能性を 完全に否定することができない状況にあるため、ご報告させていただきます。なお、本件につきましては、すでに個人情報保護委員会に対し報告を行っております。 

お客様には、多大なるご心配とご迷惑をおかけいたしますことを、深くお詫び申し上げます。 

1.  概要および経過

2025年7月19日から2025年7月25日までの7日間、本システムに保管されているデータの一部が、外部から閲覧可能な状態にあったことが7月25日に判明し、直ちに修正作業を行いました。調査の結果、個人データに関して流出の可能性を否定できないことを2025年7月29日に確認いたしました。

2.  対象となるお客様

保証プログラムの解約届をご提出いただいたことのある約15,200人のお客様

 (2025年7月31日現在)

3.  流出の可能性がある個人データの項目

対象となる個人データは、氏名・住所・電話番号・メールアドレス・車台番号・自動車登録番号など、保証プログラムをご解約いただくときにご提出いただいた項目となります。

※クレジットカード情報や銀行口座情報など、直ちに財産的被害につながる情報は含まれておりません。

4.  原因

当社が本システムのメンテナンス作業を実施している過程で、閲覧制限の設定の不備により、保管されている個人データの一部が外部から閲覧可能な状態となっておりました。

5.   二次被害またはその可能性の有無

個人データが流出した可能性を完全に否定することは難しいことから、二次被害を防ぐことを最優先と考え、今回お知らせいたしました。現在までは、二次被害が発生したという事実は確認されておりません。

6.  お客様への対応

本件の対象であることが確認できたお客様には、当社にご登録いただいたメールアドレス宛の電子メール、または住所宛の書面にて、順次個別にご連絡を差し上げます。 個別のご連絡が困難なお客様については、本公表をもって当社からのご連絡に代えさせていただきます。

7.   再発防止策

情報セキュリティ運用の改善、および厳重な社内体制の構築と強化徹底を図り、高い安全性の確保と再発防止に努めてまいる所存です。

今後、このような事態が再び発生することの無いよう、当社一丸となって情報管理体制の一層の強化に努めてまいります。この度は、お客様に多大なるご心配とご迷惑をおかけいたしましたことを、重ねて深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-308】佐川急便スマートクラブ不正アクセスの検知について 2025/8/1

 

お客さま各位

平素より佐川急便をご利用いただき、誠にありがとうございます。

このたび、当社が運営する「スマートクラブ」において、第三者が不正に入手したIDとパスワードを使ったと思われる不審なアクセスが確認されました。

これにより、お客さまのアカウントに対して不正にログインされた可能性があることが判明しております。

■ 現在の対応状況

   ・不正アクセス元のIPアドレスを特定し、すでにブロックを実施済みです。

   ・サーバーおよび業務システムへの影響は確認されておりません。

   ・クレジットカード情報や銀行口座に関わる漏洩はございません。

   ・不正ログインの可能性があるお客さまには、個別にご連絡させていただきます。

■ お客さまへのお願い

   ・他のサービスと同一のID・パスワードをご利用の場合は、速やかにパスワードの変更をお願いいたします。

   ・不審なメールやログイン履歴などを発見された場合は、当社までご連絡ください。

お客さまにはご心配をおかけしておりますこと、深くお詫び申し上げます。

今後も安全対策の強化に努めてまいりますので、何卒ご理解とご協力のほどよろしくお願い申し上げます。

リリース文アーカイブ

【搭乗記】フィンエアーAY79便 フィンランド・ヘルシンキ・ヴァンター国際空港(HEL)⇒中部国際空港(NGO)

 

2025年に取得したワンワールド特典航空券の7区間目のフライト。ヘルシンキから日本に帰ります。

この時期フィンエアーはセントレアに季節運航便を飛ばしており、運よくCクラスをゲットできた。

名古屋なのでどうせ穴場路線でガラガラだろうと高をくくっていたが、ビジネスクラスは満席だった。

どうも旅行会社がツアー販売して空席を埋めていた模様

空港移動

空港ヘは鉄道で移動。


運賃は4ユーロ。ヨーロッパは性善説の国なので、切符を買っても買わなくても乗車可能。ただし、抜き打ちで改札があり、切符を買っていないと100ユーロの罰金。

おとなしく4ユーロを払うか、4ユーロをケチるために罰金100ユーロのリスクを冒すか。
小心者のおいらは当然4ユーロ払います。

時刻表にも社内標識にも飛行機のマークが表示されるので、列車乗り間違えのリスクは少ない。ただし、寝過ごし注意。


空港到着。


列車のホームは地下なので、地上階に上ります。

地上階にて怪しい日本食屋を発見したので、写真に収めておく。


チェックイン

フィンエアーは自動チェックイン機でのチェックインがデフォになっている模様。


時代の流れを感じつつ、自分もチェックインを行う。

残念ながらフィンエアーの自動チェックイン機から出てきたのは感熱紙に印字されたペラペラの搭乗券だった。

とはいえ、搭乗3時間以上前でもチェックインできるのでありがたい。

出発便一覧を見てみる。今回搭乗するのは0:45発AY79便名古屋行き。近い時間でシンガポール行きと香港行きと上海行きがある。


ちなみに早く来すぎたせいか、ちょうどフライトが無い時間だったのか、手荷物検査場の優先レーンは閉鎖されており、一般の手荷物検査場だけがオープンされていた。

とはいえ、待ち人数ゼロなので、快適快適。

シェンゲン圏外に出るパスポートコントロールもガラガラだった。

ちなみにシェンゲン圏内に入るときは英日韓の優遇があったが、出るときは優遇は無く一律同じレーンに並ぶ感じだった。

ラウンジ

パスポートコントロールから先の導線が変わったようで、ラウンジを見つけるのに若干苦戦した。

ラウンジもガラガラで、受付のスタッフもいない状態なので勝手に入っていった。

勝手に入れるならサファイア側ではなく、エメラルド側に入ればよかったと少し後悔。


ラウンジは前回訪問時と大きく変わらないかな?

あ、でも以前はブルーベリージュース飲み放題だったのが無くなっていた。


ここで少し早めのディナーにします。


バーカウンターのメニューにモクテルがあったのでオーダー。ただ、出てきたのはモクテルではなく、類似名称のアルコール入り版。

でもとてもおいしかったです。一杯ずつ丹精込めて作ってくれます。


今回はゲートオープンが0:05頃。ところが、ラウンジの営業時間は0:00までとなり、23:30頃からラウンジ閉鎖のカウントダウンが始まり、落ち着かなくなってきたので早めに搭乗ゲートに向かうことにします。

印象的だったのは残った食べ物は容赦なくゴミ袋に投入していたところ。裏に下げてタッパーに詰めて持ち帰るとかはしないんですね。

搭乗

少し早めに搭乗ゲートに到着。

写真撮り忘れたけど、途中、ピザの自動販売機があって少し驚いた。

オーダーしてから実際にピザを焼いているっぽい。

搭乗ゲート到着。手前にシンガポール線、奥に上海線の搭乗ゲートがあり、深夜にもかかわらずこの一帯だけ賑やか。


この空港、搭乗ゲートで搭乗券やパスポートのチェックをしたのちに再び待機エリアがあり、そこでさらに待たされます。

この待機エリアですが、所謂上級会員(ビジネスやステータス持ち)と、純エコノミー客に分離されています。

最初エコノミーの方に並んだら「お前は向こうだ」と言われて並びなおされる羽目になったのですが、エコノミーの先は純エコノミー客用のエリアになっており、搭乗まで長い時間待たされる羽目になるところでした。

クアラルンプール国際空港が少し近いイメージかな。あそこも搭乗券やパスポートのチェックをしたのちに待機エリアで待たされる。その待機エリアが階級分けされている感じだね。


機内サービス

機内に入り込む。名古屋線だからガラガラかと思いきや、ビジネスクラスは満席御礼。しかも搭乗客の9割は日本人。近年の東南アジア線では日本人比率が2割くらいになっている印象なので嬉しい限り。

ちなみにCAさんに日本人はいなかった。インド線はインドベースのCAが多かった印象だが、日本線は少し事情が異なる模様。

早速CAさんからウェルカムドリンクの提案があり、当然のごとくブルーベリージュースをオーダー。



今回の機材はエアバスA350です。

インド線と同じですが、安全のしおりは折らずにまっすぐ収納できたり、オーバーヘッドコンパートメントが大型化していたり、同じA350でも今回の搭乗機の方が新しい感じ。


機体番号はOH-LWI。直近のフライトは↓な感じ。ソウルや東京などの長距離を飛ぶ一方、アムステルダムやミュンヘンなど欧州域内も飛ぶ不思議な使われ方をしている。


0:45発のフライトだけど、離陸後は普通に機内食のサービスが始まる。

まずはドリンクから。モクテルのBlueberry Spritzをオーダー。インド線でもオーダーしたけど、レモンとマドラーは付いていなかった。おいしく頂いた半面、フィンエアーのビジネスクラスは路線によってサービスの質が均一にできていないということを知ってしまう。

ちなみに内容はブルーベリージュース+スプライトで、甘酸っぱさと炭酸の爽快感が合わさり、北欧らしいフルーティーなモクテルだった。


メニューは2択。ビーフシチューとパスタだったので、ビーフシチューを選択。ちなみにワントレイでの提供だった。


真ん中はガーデンサラダ(トマト、キュウリ、エビ、スカンピソース)。スカンピソースとはエビの旨味をベースにしたクリーミーなソースで、ガーリックやハーブの風味が効いており、シンプルな野菜サラダに海の香りを加えてくれます。


左下はフルーツ(パイナップル、メロン、ブルーベリー)


右側がメインのビーフシチュー(オニオン、ポテト、トマト、ピクルス添え)。ピクルスの塩味が少しきつかったかな。


最後にデザート。フィンランド名物「プリンセスケーキ」(鮮やかな緑のマジパンに包まれたケーキ)


食べたら直ちに就寝します。

なんだかんだで4~5時間くらいは寝ていた。飛行機のフルフラットシートは結構眠れます。

間食にポテチをつまんで読書していると2回目の機内食サービスが始まります。

着陸前の食事は、北欧らしいブランチ仕立て。冷菜はオーバーナイトオーツとベリーで爽やかに始まり、ハムとチーズの盛り合わせの前菜。メインはビーフパティにヴェステルボッテンチーズのポテトグラタンが添えられ、しっかり食べ応えのある内容


左側が冷菜。上がオーバーナイトオーツ(ヨーグルト+グラノーラ、ベリー、ブドウ)


左下がハムとチーズの盛り合わせ(ルッコラ、トマト、ナッツも添えられています)。スイートドロップスパプリカというのは初めての体験だったが、おいしかった。


右側がメインのビーフパティ(オニオンソテー、ヴェステルボッテンチーズのポテトグラタン、ブロッコリー、ラディッシュ、カリフラワー)。粗引きで食べ応え十分な感じ。


デザートはちょっとしょぼい。1回目の機内食のデザートをここに持ってくればいいのにって思った。その分、メインは充実していたのでよしとする。



食べ終えると着陸に向けて降下を開始し、シートベルト着用サインが点灯。

CAさんが挨拶がてらチョコを持って回ってきてくれた。


セントレア着陸。


本来なら9時間くらいのフライトのはずが、ロシアによるウクライナ侵略の影響で12時間超のロングフライトになっている。

ただ、機内サービスはJALに比べるとちょっと簡素すぎる印象。間食のサービスをもう少し充実させるといいのにって思った。

着陸後

同日乗り継ぎで東京に移動することもできたのだが、あえて数日滞在を選択し、定宿でJALカード特約店のルートインホテルに向かう。


翌日は周辺観光を敢行。

赤レンガ建物を訪れ、


戦争当時の機銃掃射の痕を見学し、


カブトビール飲み比べでベロベロになり、


セントレアが見えるまるは食堂でえびふりゃーを堪能しました。


【Playback of flight AY79 on 13th AUG 2025】

【セキュリティ事件簿#2025-307】株式会社丸菱ホールディングス ランサムウェア攻撃に関するお知らせとお詫び 2025/7/28

 

拝啓 平素は格別のご高配を賜り、厚く御礼申し上げます。

このたび、弊社は第三者による不正アクセスを受け、ランサムウェアによる攻撃を受けたことが判明いたしました。これにより、一部のシステムにおいてデータの暗号化および一時的な利用停止が発生しております。

現在、外部の専門機関と連携し、被害状況の把握と復旧作業を進めるとともに、原因の調査および情報の安全確認を行っております。

現時点では個人情報や機密情報の外部流出を確認するには至っておりませんが、流出の可能性も否定できないことから、慎重に調査を継続しております。

この度は、お客様並びに関係者の皆様に多大なるご心配とご迷惑をおかけしておりますことを、心より深くお詫び申し上げます。

弊社といたしましては、今後このような事態を未然に防ぐべく、セキュリティ対策の強化および管理体制の見直しを徹底してまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-188】日本ジッコウ株式会社 ランサムウェア被害の発生について 2025/7/31


拝啓 平素より格別のご愛顧を賜り、誠にありがとうございます。

2025 年 5 月 21 日および、2025 年 6 月 10 日に「ランサムウェア被害の発生について」でご報告致しましたとおり、当社の一部サーバ内や端末内のデータが暗号化される被害が発生し、情報漏洩の可能性があることを確認しておりました。当社は皆様への被害拡大防止措置を行うとともに、セキュリティ専門会社の協力のもと被害状況や原因の調査を進めて参りましたので、調査の結果と再発防止のための取り組みについてご報告申し上げます。

改めまして、関係者の皆様にご心配とご迷惑をおかけ致しましたこと、深くお詫び申し上げます。 

1.経緯

2025 年 4 月 18 日にシステム障害が発生し、調査の結果、当社の複数サーバがランサムウェア被害を受けていることを確認しました。被害が確認されたシステム環境は速やかにネットワークを遮断し、被害拡大を防ぐための対応を実施致しました。

以降、セキュリティ専門会社による指導を受けながら暫定的なシステム環境を構築し、業務を継続して参りました。

システムの完全な復旧までには今しばらく時間を要する見込みではございますが、一日でも早く復旧できるよう取り組んで参ります。

なお、本件につきましては、兵庫県警察への報告、相談及び個人情報保護委員会への報告(確報)を行っております。

2. 外部へ漏洩した可能性がある個人情報について

これまでの調査の結果、当社が保有する情報が漏洩した可能性があり、その中に個人情報が含まれていることを確認しておりました。現時点で、本件に起因する個人情報を用いた不正利用等の二次被害については確認されていない状況ではございますが、当社名を騙る不審な電話や郵便物等による勧誘、詐欺には十分にご注意ください。

また、情報漏洩の有無について、セキュリティ専門会社による調査を実施いたしましたが、漏洩の事実は確認されておりません。

本件に関する問い合わせ窓口によるご対応は継続して参ります。

3. 再発防止策について

当社は今回の事態を厳粛に受け止め、本件被害の調査結果をもとに情報セキュリティ管理体制の見直しや監視体制の強化、および従業員に対するセキュリティ教育の徹底を行い、お客様やお取引先様に安心、信頼いただけるよう再発防止を図ってまいります。

リリース文アーカイブ

【2025/6/10リリース分】

リリース文アーカイブ

【2025/5/21リリース分】

リリース文アーカイブ

【搭乗記】フィンエアーAY1031便 フィンランド・ヘルシンキ・ヴァンター国際空港(HEL)⇒エストニア・レナルト・メリ・タリン国際空港(TLL)

 

2025年に取得したワンワールド特典航空券の6区間目のフライト。ヘルシンキからエストニアの首都タリンに向かいます。

空港移動

今回は乗り継ぎのため、空港移動は無い。

インドからヘルシンキに到着し、そのまま乗り継ぎとなる。


ただ、シェンゲン圏外から圏内への移動となるため、パスポートコントロールがある。

イギリス人と日本人と韓国人は優遇されている様で、自動化ゲートでパスポートのスキャンを実施した後、スタンプを押されるだけで終わった。そのスタンプ押印も2025年中には廃止ということなので、だんだんパスポートへの押印という行為が過去のものになりつつあることを実感した。

ラウンジ

パスポートコントロールを終えたらシェンゲン圏内のフィンエアーのラウンジに直行。


乗り継ぎ時間にだいぶ余裕を持たせていたこともあり、5時間くらいゆっくりさせていただいた。

フライトは21:25だが、夏の欧州は21時過ぎてやっと日が落ちてくる感じ。

夕飯はラウンジで頂いて搭乗ゲートへと向かう。シェンゲン県外のラウンジと比べると、料理の品数は少ない印象。


今夜の夕食


搭乗

フィンエアーのプロペラ機の搭乗ゲートはラウンジから10分以上歩くことを前回学んだので、今回は余裕をもって到着。


小さいプロペラ機なので、機内持ち込み手荷物はかなり制約を受ける。アナウンスで「大きい手の持つを持っている奴は無料で預かってやるから素直に申し出なさい」的なアナウンスが流れたので、素直にスーツケースを預けます。

搭乗

搭乗開始となり、さっそく機内に入り込みます。


今回の機材。ATR72


機体番号はOH-ATO。

直近のフライトは↓な感じ。短距離路線のため、1日のフライト数が多い。タリン、ヴィリニュス以外にも知らない都市にも飛んでる。


機内にディスプレイは存在しないため、機内安全ビデオに相当するデモンストレーションはCAさんが担当。

どうでもいいけど、フィンエアーのCAさんは黒い皮手袋を持っているのだが、格好いいよね。

そうこうしているうちに離陸。ちなみに21:30過ぎでこの明るさが夏の欧州です。


ベルトサインは消えることなく、約20分でタリン到着。フライト時間が短すぎるため、当然ドリンクサービスもありません。


リトアニアのヴィリニュスもそうだが、日本の地方空港の様なコンパクトな空港。

スーツケースを預けたものの、残念ながらプライオリティバゲージは機能していなかった。

写真撮り忘れたが、空港にはプラグインタイプのレクサスが展示してあった。さすが世界一の車の販売台数を誇るだけあって、エストニアでもトヨタ車はよく見かけた。

空港到着その後①(ホテル)

今回はRadisson系列のPark Inn by Radisson Meriton Conference & Spa Hotel Tallinnに宿泊。

空港からはバス1本で行けた。

バスのチケットは、予めpilet.eeというアプリをインストールしておくことで、クレカ決済でチケット購入可能。

チケットを買うとアプリ上でQRコードが出てくるので、これをバス乗車時にバス内の読み取り機にかざして、有効化する。期限は確か有効化後30分だったかな。料金は2ユーロ。日本の公共交通機関の料金と比べるとかなり高い。


乗り換えなしでホテル到着


この時はRadissonはVIP会員ステータスだったためか、予約したよりもずいぶん広い部屋を割り当ててもらった。どうも一番安いスタンダードルームから、6段階アップグレードのスイートだった模様。

ウエルカムスイーツも用意していただき、恐悦至極


唯一難点だったのはレセプションから部屋まで徒歩で3分くらいかかる点(朝食会場もレセプション近くなので同様に遠い)。

今回1泊ずつ計2泊したのだが、予約の結合がうまくいかなかったようで、かろうじて同じ部屋には2泊できたのだが、2泊目はルームキーで開錠できずにレセプションに行く羽目になったり、2泊目の朝食が無いことにされていてレセプションに行く羽目になったりした。

400室超のホテルなので、ツアー客も相当数いた。ビジーなホテルだと思うが、アップグレードしていただけたことに感謝したい。

空港到着その後②(ロシア国境見学)

エストニアで丸1日時間を作れたので、当初はベタなタリン観光をしようと思ったのだが、時勢的にロシアとの国境がどうなっているのかを見てみたくなり、ロシアとの国境の街「Narva」に出かけることにした。

Narvaまでは片道3.5時間。往路は列車で行くことにした。ホテルからタリン駅までは10分弱。

ヨーロッパ鉄道あるあるで、自転車を抱えて乗り込む人、犬と一緒に乗車する人がいて、欧州の寛容さを実感した。


列車は森の中というか林の中を進んでいく。


3時間強でNarva到着。


この先はウクライナ侵略を続けるロシア。鉄道網は封鎖されている?感じ。


エストニアとロシアの国境は川になっているので、早速見に行ってみる。

川を挟んで各国に古城が立っている。左がエストニア、右がロシア。


もっと近くに寄ってみると、国境の川は自然と人々の暮らしが近く、日常の営みが川面にも映し出されていました。泡立つ水面は、地域の生活と密接につながっている証のようでした。


エストニア川の古城は登ることができるので、国境の橋を上から見下ろすことができます。

見た感じ、車での往来はできないようになっていて、橋の端っこを人々が歩いて往来していました。


国境を見たのでタリンに帰ります。往路は列車ですので、復路はバスにします。


バスの方が若干街中を走行する印象。


タリンの飲食店は20時過ぎにはどんどん閉まっていってしまうので、この日の夜はスーパーで調達しました。


空港到着その後③(船旅)

帰国の途につくためにはヘルシンキに戻らなければならない。

タリンまでは飛行機で来たが、帰りも飛行機では芸がないので、別のルートが無いか調べてみたところ、海で行くルートがあった。

ヘルシンキ~タリン間は飛行機で20分、船で2時間。

というわけで船旅を満喫する。


チケット(34.3€)はあらかじめ購入しておいた。

乗り方は飛行機と似ていて、フェリーターミナルに向かい、チェックインが必要。

今回はフェリーターミナルDにてチェックイン。

チェックインは機会がデフォルト。有人カウンターでチェックインすると手数料がかかるらしい。


チェックインが完了するとチケットがもらえるので、ゲートを通過して搭乗ゲートに向かう。


搭乗ゲート内にはお土産店や喫茶店もある。スタバもあるかと思ったが、機械で入れる形式だった。


いざ乗船。


船内にはバーガーキングや、


免税店もある(資生堂ブランドがこういう領域でしっかり食い込んできているのが嬉しい)


また、広くはないものの展望デッキもある。禁煙エリアと喫煙エリアに分かれているのだが、気が付かずにずっと喫煙エリアにいてしまった。。。


2時間ほどでヘルシンキに到着。


気持ちいい天気なのでヘルシンキ市街までのんびり40分歩いて移動。

途中、小僧とは言えない巨大な小便小僧を目撃。


【Playback of flight AY1031 on 9th AUG 2025】