【セキュリティ事件簿#2025-537】山口大学 メールの誤送信による個人情報の漏えいについて 2025/11/21

 

このたび、本学職員が総合型選抜合格者に対し電子メールにて入学手続きに関する案内を送信する際に、メールアドレスが表示される形で一斉送信した事案が発生いたしました。該当する皆様に大変なご迷惑とご心配をおかけしましたことを深くお詫び申し上げます。

本学では、従来から全教職員に対して情報セキュリティや個人情報の厳格な取扱いを徹底するよう周知してまいりましたが、今回の事案を重く受け止め、改めて職員一人ひとりの意識向上に向けた取組を強化するとともに、再発防止策を見直し、より一層の情報管理体制の強化に努めてまいります。

なお、現時点では本事案にかかる被害は確認されていません。


1.発生状況

令和7年11月14日(金)、本学職員が、入学手続きに関する案内について電子メールを送信する際、送信対象者のメールアドレスを表示しない「Bcc」に設定すべきところ、メールアドレスが表示される「To」に設定していたため、送信対象者全員のメールアドレスを受信者が見ることができる状態となりました。

メール送信の2分後、他の職員がこのことに気づきました。


2.漏えいした情報

 メールアドレス 115件


3.対応状況

該当する皆様には今回の事案に関する報告とお詫びを行いました。


4.再発防止に向けた取組

今後このような事態を招くことがないよう、改めて全職員に対し、情報セキュリティや個人情報・機密情報の適切な取扱いについて注意喚起を行います。また、学外の方に一斉連絡・通知する際には、専用サイト等でお知らせする、システムのメール送信機能を利用する等、手動によるメール送信以外の方法を検討し、手動による一斉連絡を行う必要がある場合には、複数人での確認等を行う等、再発防止を図ります。

リリース文アーカイブ

【セキュリティ事件簿#2025-536】株式会社TOKAIコミュニケーションズ OneOffice メールソリューションにおける不正アクセスによる 新たな個人情報漏洩の可能性についてのお知らせとお詫び  2025/12/21

 

株式会社TOKAIコミュニケーションズ(本社:静岡県静岡市葵区、代表取締役社長:高橋 強、以下「当社」)は、当社が法人向けに提供するメールサービス「OneOffice Mail Solution」において、当社のサーバ機器が外部からの不正アクセスを受け、一部情報が漏洩した可能性があることを 2025 年 12 月19 日に発表させていただきました。その後の調査により、2025 年 12 月 21 日に追加の情報漏洩の可能性が判明いたしました。関係者の皆様には多大なるご迷惑とご心配をおかけいたしますことを、深くお詫び申し上げます。


■概要

2025 年 12 月 3 日、「OneOffice Mail Solution」のスパムメール隔離サービス「OneOffice SPAMFiltering」のサーバ機器において、不正アクセスの疑いを検知いたしました。直ちに当該サービスを構成する機器のベンダーである、シスコシステムズ合同会社(以下、Cisco 社)と連携しながら調査を進め、監督官庁へも相談の上、二次被害防止の観点にも配慮しながら慎重に対応を進めてまいりました。

調査の結果、Cisco 社製品の脆弱性*を悪用され「OneOffice Mail Solution」の一部のサービスで利用している、スパムメールを隔離するサーバ、およびアカウント情報等を管理するサーバ(LDAP)に不正アクセスの形跡が認められ、一部の情報が外部へ漏洩した可能性があることが判明いたしました。

また継続調査の結果、2025 年 12 月 21 日、「OneOffice Mail Solution」のシステムログを保管するサーバに不正アクセスの形跡が確認され、一部情報が外部に漏洩した可能性があることが判明いたしました。

なお、現時点では情報漏洩の事実は確認されておりません


■漏洩した可能性のある情報(最大数)

1.スパムメールを隔離するサーバが不正アクセスを受けたことによる影響

【OneOffice SPAM Filtering】

 漏洩の可能性のある情報:

  • スパムメール判定により隔離されたメールに記載されている情報
  • ホワイトリスト/ブラックリストに登録されている情報

利用者のドメイン数:465 ドメイン

利用者のメールアドレス数:78,382 アドレス

隔離メール数 3,569,937:メール

ホワイトリスト/ブラックリストの情報数:(メールアドレスまたはドメイン名) 290,000 件


2.アカウント情報等を管理するサーバ(LDAP)が不正アクセスを受けたことによる影響

【OneOffice SPAM Filtering】

 ※本件の影響範囲は、スパムメール隔離サービス単体をご契約のお客様に限定されます。メールボックスサービスを併せてご契約のお客様については、アクセス用認証情報は別システムで管理しているため、本件の影響を受けておりません。

 漏洩の可能性のある情報:隔離領域にアクセスするログイン ID/パスワード

利用者のドメイン数:47 ドメイン

利用者のログイン ID 数:13,547ID


 【メーリングリスト(OneOffice Mail オプション)】(継続調査の結果を踏まえ 2025.12.21 更新)

 漏洩の可能性のある情報:OneOffice Management Portal ログイン ID/パスワード

利用者のドメイン数 18ドメイン→69ドメインに変更

利用者のログイン ID 数 18ID→69ID に変更


【OneOffice Mail Storage】(継続調査の結果を踏まえ 2025.12.21 更新)

漏洩の可能性のある情報:利用管理者 ID/パスワード

利用者のドメイン数:171 ドメイン

利用管理者 ID 数:51,605ID→352ID に変更

※上記パスワードにつきましてはすべて暗号化されております。


3.システムログを保管するサーバが不正アクセスを受けたことによる影響(2025.12.21 追加)

【OneOffice Mail Solution 全般】

 漏洩の可能性のある情報:メールのヘッダ情報(メールアドレスおよび件名)

※メール本文については含まれておりません。

利用者のドメイン数:1,190 ドメイン

利用者のメールアドレス数:134,227 アドレス

今後、本件に関連する情報が悪用され、フィッシングメールやスパムメール等が送付される可能性がございます。不審なメールを受け取られた際には、十分にご注意いただきますようお願い申し上げます。


■当社の対応について

本件については、以下の対応を実施しております。


 1. 技術的対応

 - 不正アクセスを受けた機器のネットワークアクセス制限

 - Cisco 社および外部セキュリティ専門会社と連携しフォレンジック調査を実施


2. お客様対応

- 本件に関する情報は、当社カスタマーサイトに掲載しご案内

調査にあたり影響範囲の確定に時間を要し、そのため本件のご報告が遅れましたことを深くお詫び申し上げます。現在は外部のセキュリティ専門会社の協力を得ながら、関係各所と連携し、事実の確認および適切な対応に努めております。当社は今回の事態を厳粛に受け止め、再発防止に全力で取り組んでまいります。


■今後の対応

対象機器の脆弱性が改善されていないため、スパムメール隔離サービス管理画面へのアクセスを停止しておりますが、現在、代替策も含めて復旧方法を検討しております。

サービスの復旧に関する情報については、当社カスタマーサイトでお知らせいたします。

リリース文アーカイブ

Kali Tools #013|Gobuster:ディレクトリ・DNS・VHostを高速探索する定番ツール

 

※本記事は学習用途・自己所有環境のみを対象とし、他者環境への無断スキャンは不正アクセス禁止法に該当します。

Kali Linuxに含まれるツールの多くは、「攻撃用」「解析用」といった単純なラベルでは語れません。重要なのは、それぞれのツールがどのフェーズで、何を明らかにするために使われるのかです。

Gobusterは、その中でも「探索(列挙)」という地味だが極めて重要な役割を担うツールです。Webサイトやサーバは、見えているものだけで構成されているとは限りません。公開設定の漏れや使われていないはずのディレクトリ、想定外の仮想ホストなどは、表からは確認できないまま残っていることが多くあります。

Gobusterは、そうした「見えていないリソース」を高速に洗い出すためのツールです。攻撃者にとっては侵入口を探すための手段であり、防御側にとっては自分たちの公開範囲を確認するためのチェック手段でもあります。

本記事では、Gobusterがどのような思想で作られ、Kali Linuxの中でどのような位置づけにあるツールなのかを整理しながら、その本質的な役割を解説していきます。


Gobusterとは何か

Gobusterは、WebサーバやDNSに対して既知の単語リスト(ワードリスト)を用いたブルートフォース型の探索を行うツールです。主な目的は、ディレクトリやファイル、サブドメイン、仮想ホストといった「表からは見えないリソース」を洗い出すことにあります。

Webサイトは、トップページやリンクで辿れる範囲だけが全てではありません。管理用ディレクトリ、過去に使われていたファイル、設定ミスにより残されたバックアップなどが、意図せず公開されたままになっているケースは少なくありません。Gobusterは、そうしたリソースの存在を機械的かつ高速に列挙するために使われます。

Gobusterの特徴は、その割り切った設計にあります。脆弱性を直接突くツールではなく、「何が存在しているか」を淡々と確認することに特化しています。そのため、結果として得られるのは侵入そのものではなく、次の判断に使うための材料です。この点で、Gobusterは偵察フェーズに位置づけられるツールだと言えます。

また、GobusterはGo言語で実装されており、高速な並列処理が可能です。大量のリクエストを短時間で投げることができるため、対象が限定されている状況では非常に効率よく探索を進められます。一方で、探索結果の質はワードリストに大きく依存するため、「何を探したいのか」を意識した使い方が求められます。

Gobusterは攻撃者専用のツールではありません。防御側が自組織のWeb資産を棚卸しし、想定外に公開されているリソースがないかを確認する用途でも有効です。攻撃と防御の境界ではなく、「見える状態にするためのツール」として理解することが、Gobusterを正しく使うための第一歩と言えるでしょう。


Gobusterの歴史と開発背景

Gobusterは、WebアプリケーションやDNSの偵察フェーズを効率化する目的で開発されたツールです。登場当初から一貫して重視されてきたのは、「余計な機能を持たず、列挙処理を高速に行う」という設計思想でした。

従来、ディレクトリ探索やサブドメイン列挙には、複数のツールやスクリプトを使い分ける必要があり、処理速度や安定性に課題がありました。Gobusterはそうした課題を解消するため、Go言語を採用し、並列処理を前提とした軽量な構造で実装されています。この選択により、環境差による動作不安定さが少なく、高速かつ再現性の高い探索が可能になりました。

また、Gobusterは単なる「ディレクトリ総当たりツール」として設計されたわけではありません。開発の過程で、DNSサブドメイン探索や仮想ホスト探索といった機能が追加され、「名前を列挙して存在を確認する」という共通概念のもとに整理されてきました。この結果、現在のGobusterは、探索対象は異なっても同じ操作感で使えるツールへと進化しています。

セキュリティツールの世界では、新しいツールが次々に登場する一方で、使われなくなるものも少なくありません。その中でGobusterが長く定番として残っている理由は、流行りの技法に寄せすぎず、偵察という普遍的な工程に焦点を当て続けてきた点にあります。

Gobusterは「何かを突破するためのツール」ではなく、「状況を把握するためのツール」として成熟してきました。この背景を理解しておくことで、Gobusterをどのタイミングで、どの程度使うべきかが見えてきます。


Kali LinuxにおけるGobusterの位置づけ

Kali Linuxには数多くのセキュリティツールが収録されていますが、Gobusterはその中でも偵察(Reconnaissance)フェーズに特化した列挙系ツールとして位置づけられます。対象システムに対していきなり攻撃を仕掛けるのではなく、「何が存在しているのか」を事前に把握するための役割を担います。

Kali Linuxの典型的な作業フローでは、まずNmapなどでネットワークやポートの全体像を把握し、その後にWebサービスが確認できた段階でGobusterの出番となります。Gobusterは、ポートスキャンの結果を受けて、Web層をもう一段深く掘り下げるためのツールだと言えます。

また、GobusterはWhatWebやWappalyzerのような「技術スタックを識別するツール」とも役割が異なります。これらが「何で作られているか」を調べるのに対し、Gobusterは「どこまで公開されているか」を調べます。技術情報ではなく、リソースの存在そのものに焦点を当てている点が特徴です。

Kali Linuxに標準搭載されている理由も明確です。Gobusterは設定がシンプルで、実行結果が分かりやすく、再現性が高いという特性を持っています。そのため、演習環境から実務に近い検証まで、幅広い場面で扱いやすいツールとなっています。

Gobusterは単体で完結するツールではありません。他の偵察・解析ツールと組み合わせることで真価を発揮します。Kali LinuxにおけるGobusterの位置づけを理解することは、ツール単体の使い方以上に、全体の作業設計を考える上で重要な視点となります。


Gobusterでできること(機能別整理)

Gobusterは、探索対象ごとにモードが分かれており、「名前を列挙して存在を確認する」という共通の仕組みを、異なる対象に適用できるよう設計されています。ここでは代表的な機能を整理します。

まず、最も利用されるのがディレクトリ/ファイル探索(dir)です。Webサーバに対してワードリストを用い、存在するディレクトリやファイルを列挙します。管理画面、バックアップファイル、開発中に使われていたパスなど、リンクされていないリソースを発見する用途で使われます。

次に、DNSサブドメイン探索(dns)があります。これは、wwwadmin といった一般的なサブドメイン名を総当たりし、名前解決できるものを洗い出す機能です。Webアプリだけでなく、API用や社内向けに用意されたサブドメインの存在を把握する際に有効です。

さらに、VHost探索(vhost)もGobusterの重要な機能です。同一IPアドレス上で複数の仮想ホストが動作している場合、ホスト名を切り替えてリクエストを送り、応答の差異から有効なVHostを特定します。DNSに登録されていないが、Webサーバ上では有効なホストを見つけられる点が特徴です。

これらの機能に共通するのは、Gobusterが「中身を解析する」ツールではないという点です。レスポンスの有無やステータスコードといった表層的な情報を高速に収集し、次の判断につなげるための材料を集めることに徹しています。

Gobusterは万能ツールではありませんが、探索対象を明確にした上で使えば、短時間で状況を整理できる強力な補助ツールとなります。機能ごとの役割を理解して使い分けることが、効率的な偵察につながります。


Gobusterが「高速」な理由

Gobusterが定番ツールとして評価されている最大の理由の一つが、その処理速度です。同じ目的を持つ探索系ツールと比較しても、Gobusterは短時間で結果を出せる場面が多く、実務でも扱いやすい特性を持っています。

この高速性を支えているのが、Go言語による実装です。Gobusterは最初から並列処理を前提に設計されており、多数のリクエストを同時に投げることができます。これにより、ワードリストが大きい場合でも、探索にかかる時間を大きく短縮できます。

また、Gobusterは機能を絞り込んだ設計になっています。レスポンスの詳細解析やコンテンツの検査といった処理は行わず、「存在するかどうか」という一点に集中します。この割り切りによって、処理のオーバーヘッドが抑えられ、安定した速度が維持されます。

設定項目が比較的シンプルである点も、間接的に速度に寄与しています。不要なオプションを試行錯誤する必要がなく、目的に応じた最低限の設定で実行できるため、ツールの扱いに慣れていなくても効率よく使えます。

ただし、高速であるがゆえに注意すべき点もあります。短時間に大量のリクエストを送信するため、対象環境によっては負荷やログの増加が顕著になります。Gobusterの速度は強みである一方、使う側に配慮と設計判断を求める性能でもあることを理解しておく必要があります。


攻撃にも防御にも使われる理由

Gobusterはしばしば「攻撃ツール」として紹介されますが、その本質は攻撃そのものではなく、情報を可視化するための列挙ツールです。この性質が、攻撃側・防御側のどちらの立場でも利用される理由になっています。

攻撃者の視点では、Gobusterは侵入の足がかりを探すための手段です。公開されているはずのないディレクトリや管理画面、想定外のサブドメインやVHostを見つけることで、次の行動につながる情報を得ることができます。ただし、Gobuster自体が何かを破壊したり、脆弱性を突いたりするわけではありません。

一方、防御側にとってGobusterは、自分たちが何を公開してしまっているのかを確認するためのチェックツールになります。設定変更やシステム更改の後に実行することで、不要なリソースが残っていないか、意図しない公開範囲が広がっていないかを確認できます。外部からどう見えるかを擬似的に再現できる点が重要です。

このように、Gobusterは「攻撃用」「防御用」と単純に分類できるツールではありません。使う目的と文脈によって、その意味合いが変わります。重要なのは、ツールの存在ではなく、どう使い、どう結果を解釈するかです。

Gobusterを理解することは、攻撃手法を学ぶことと同時に、防御の視点を鍛えることにもつながります。攻撃と防御の境界に立つツールだからこそ、Kali Linuxに標準で含まれていると言えるでしょう。


実行例(基本)

Gobusterはコマンドラインから直感的に実行でき、機能ごとにモードを切り替えて利用します。ここでは、代表的な機能について、基本的な実行例とオプションの意味を整理します。


ディレクトリ/ファイル探索(dir)

Webサーバ上に存在するディレクトリやファイルを列挙する、最も基本的な使い方です。

gobuster dir -u http://example.com -w wordlist.txt -t 10 -x php,html -o results.txt

この例では、-u オプションで探索対象のURLを指定し、-w オプションで使用するワードリストを指定しています。
-t はスレッド数を指定するオプションで、ここでは10並列でリクエストを送信します。
-x では探索対象とする拡張子を指定しており、.php.html といったファイルの存在も確認します。
最後に、-o オプションで探索結果をファイルに保存しています。

ディレクトリ探索では、管理画面やバックアップ、開発用パスなどが見つかることがあります。結果の数よりも、用途が推測できるパスが含まれているかに注目することが重要です。


DNSサブドメイン探索(dns)

ドメイン配下のサブドメインを総当たりで確認する場合は、dnsモードを使用します。

gobuster dns -d example.com -w subdomains.txt -t 20 -o dns_results.txt

-d で対象ドメインを指定し、-w でサブドメイン用のワードリストを指定します。
ディレクトリ探索と同様に、-t で並列数を調整し、結果は -o でファイルに保存しています。

この探索により、Webサイトとして公開されていないAPI用や管理用のサブドメインが見つかることがあります。防御側の視点では、把握できていなかった公開点の確認として有効です。


VHost探索(vhost)

同一IPアドレス上で稼働している仮想ホストを調べる場合は、vhostモードを使用します。

gobuster vhost -u http://192.0.2.1 -w vhosts.txt -o vhost_results.txt
この例では、IPアドレスを直接指定し、Host ヘッダを切り替えながらリクエストを送信します。
DNSに登録されていないが、Webサーバ上では有効な仮想ホストが存在する場合、ここで検出されます。

VHost探索は、検証環境や内部向けに用意されたWebサイトがそのまま残っているケースを発見しやすく、設定管理の確認という観点でも重要な機能です。


Gobusterの実行例から分かる通り、操作自体は非常に単純ですが、結果の解釈には文脈が必要です。

Gobusterは「答えを出すツール」ではなく、判断材料を揃えるためのツールであることを意識して使う必要があります。


Gobuster利用時の注意点

Gobusterは非常に高速で扱いやすいツールですが、その特性ゆえに注意すべき点もいくつか存在します。結果を正しく解釈し、意図しないトラブルを避けるためにも、事前に理解しておくことが重要です。

まず注意すべきなのは、負荷とログへの影響です。Gobusterは短時間に大量のリクエストを送信するため、対象サーバに一定の負荷を与えます。また、WebサーバやWAF、IDS/IPSのログには明確に痕跡が残ります。検証環境や許可された範囲で実行することを前提とし、本番環境では実行タイミングやスレッド数に配慮が必要です。

次に、結果の過信は禁物という点です。Gobusterで検出されたパスやホストが、必ずしも脆弱性やリスクを意味するわけではありません。認証が適切にかかっている場合や、実害のない静的リソースであるケースも多くあります。検出結果はあくまで「存在確認」であり、評価や判断は別工程になります。

ワードリスト依存のツールであることも重要なポイントです。Gobusterは、指定したワードリストに含まれない名称を見つけることはできません。そのため、結果が出なかった場合でも「何も存在しない」と断定することはできず、ワードリストの選定次第で結果が大きく変わることを理解しておく必要があります。

また、環境によっては誤検知が発生することもあります。すべてのリクエストに対して同じレスポンスを返す設定や、カスタムエラーページを使用している場合、存在しないパスが「存在するように見える」ことがあります。ステータスコードやレスポンスサイズなどを併せて確認し、冷静に見極める姿勢が求められます。

Gobusterは便利で強力なツールですが、「速いからとりあえず回す」という使い方は危険です。目的、対象、影響範囲を整理した上で実行することが、Gobusterを正しく、安全に使うための前提条件となります。


どんな場面で使うべきツールか

Gobusterは、すべての状況で使う万能ツールではありません。強みがはっきりしているからこそ、使うべき場面と使わない判断を明確にすることが重要です。

まず、Gobusterが最も力を発揮するのは、対象がある程度絞り込めている状況です。Nmapなどでポートやサービスの存在が確認でき、Webサービスが稼働していることが分かった段階で使うと、探索の効率が大きく高まります。闇雲に広範囲を探す用途には向いていません。

次に、公開範囲の棚卸しを行いたい場面でも有効です。システム更改後や設定変更後に、想定外のディレクトリやサブドメインが露出していないかを確認する用途では、防御側のツールとして非常に有用です。外部からどう見えるかを確認できる点が大きな価値になります。

一方で、Gobusterが向いていない場面もあります。アプリケーションの内部ロジックを理解したい場合や、入力値の検証、認証・認可の不備を調べたい場合には、別のツールや手作業が必要になります。Gobusterは「入口を探す」ツールであり、「中身を分析する」ツールではありません。

また、時間や負荷に制約がある環境では、無条件に実行すべきではありません。探索対象やワードリストを絞らずに実行すると、不要なノイズを増やすだけでなく、関係者に誤解を与える可能性もあります。

Gobusterは、偵察フェーズにおいて「何を次に調べるべきか」を判断するためのツールです。使うタイミングと目的を誤らなければ、少ない労力で大きな示唆を与えてくれる、非常にコストパフォーマンスの高いツールと言えるでしょう。


まとめ

Gobusterは、WebアプリケーションやDNSに対して「何が存在しているのか」を高速に洗い出すことに特化した、偵察フェーズの代表的なツールです。脆弱性を直接突くのではなく、次の判断に必要な材料を揃えるという点に、その本質的な価値があります。

Go言語による軽量かつ高速な実装、機能を絞り込んだ設計、そしてシンプルな操作性により、Gobusterは現在でも多くの現場で使われ続けています。一方で、その結果はワードリストや実行条件に強く依存するため、出力された情報をどう解釈し、どう活用するかは使い手に委ねられます。

Gobusterは攻撃者だけのツールではありません。防御側が自らの公開範囲を把握し、設定ミスや想定外の露出を確認するためのチェックツールとしても有効です。攻撃と防御の境界に立つツールだからこそ、Kali Linuxに標準で含まれていると言えるでしょう。

重要なのは、Gobusterを単体で完結させないことです。他の偵察・解析ツールと組み合わせ、全体の流れの中で使うことで、初めてその真価が発揮されます。Gobusterは「速く、広く、淡々と確認する」ための道具であり、その役割を正しく理解することが、効果的なセキュリティ検証への第一歩となります。


▼ 関連記事(Kali Toolsシリーズ)

▼ 関連記事(blog.b-son.net)

フライト体験を支配するのは席選びだ!!:窓側席の優位性を考える


飛行機の快適さを左右する要素として、多くの人は機材の新旧や座席クラス、サービス内容を思い浮かべると思います。しかし実際には、同じ機材・同じクラスであっても、体験の質を大きく分ける決定的な要因があります。それが「席選び」です。

窓側か、通路側か。この一見ささいな選択は、景色の見え方だけでなく、集中力、休息の質、周囲との距離感、そしてフライト中にどれだけ自分の時間をコントロールできるかに直結します。本稿では、頻繁に飛行機を利用する立場から、なぜ窓側席がフライト体験において優位なのかを整理し、席選びが持つ本質的な意味について考えていきます。


1. 窓側席は「体験」を独占できる

飛行機に乗るという行為は、単なる移動ではありません。地上では決して得られない視点から世界を眺められる、極めて特殊な体験でもあります。その体験を最も純度の高い形で享受できるのが、窓側席です。


離陸直後に滑走路が遠ざかっていく様子、雲を突き抜けた瞬間に広がる青空、山脈や海岸線、都市の夜景、そして日の出や夕焼け。これらは、窓の外に目を向けなければ存在しない体験です。どれほど飛行機に乗り慣れていても、この景色が完全に日常化することはありません。

通路側や中央席では、こうした体験は「他人の視界の先」にあります。一方、窓側席では、景色が常に自分の正面にあり、見たいときに見たいだけ眺めることができます。フライト中の時間を、単なる待ち時間ではなく「体験の連続」として捉えられるかどうかは、この差によって大きく変わります。

飛行機が空を飛ぶという事実そのものを実感できる。窓側席は、その特権をほぼ独占できる席だと言えるでしょう。


2. 窓側席は“コントロール権”を持てる席です

フライト体験の質を左右する要素の一つに、「自分でコントロールできる範囲の広さ」があります。その点で、窓側席は非常に優位な立場にあります。

最も分かりやすいのが、窓のシェードです。外の景色を楽しみたいとき、日差しを遮って眠りたいとき、画面の反射を抑えて作業や映像視聴に集中したいとき。窓側席であれば、これらを自分の判断で即座に切り替えることができます。通路側や中央席では、他人の判断に左右される場面が少なくありません。

また、視界の向きも重要です。窓側席では、基本的に視線は外か、自分の手元に向かいます。人の往来や周囲の動きが視界に入りにくく、不要な情報が遮断されます。これは、フライト中のストレスを下げ、時間の密度を高める要因になります。

フライト中に何をするか、どのように過ごすかを自分で決められるかどうか。その自由度は、座席位置によって想像以上に差が生まれます。窓側席は、フライト体験の主導権を自分の手に戻してくれる席だと言えるでしょう。


3. 作業効率とプライバシーの観点での優位性

フライト時間を、休息だけでなく作業や思考の時間として活用する人にとって、座席の位置は作業効率に直結します。その点でも、窓側席は有利です。

窓側席では、ノートPCやスマートフォンの画面を自然に窓側へ傾けることができます。隣席や斜め後方から画面を見られにくく、意識的に防御しなくても一定のプライバシーが確保されます。通路側では、人の視線や動線が常に背後や横に存在し、集中を阻害する要因になりがちです。

また、視界に人の動きが入りにくいことも大きな違いです。通路側では、乗客や客室乗務員の移動が頻繁に目に入り、そのたびに意識が分断されます。窓側席では、外の景色か手元だけに視界を限定できるため、思考を途切れさせにくくなります。

フライト中の作業環境は、決して理想的とは言えません。だからこそ、少しでも集中しやすい条件を自ら整えることが重要です。窓側席は、限られた空間の中で作業効率とプライバシーを最大化しやすい席だと言えるでしょう。



4. 「トイレ問題」は実はデメリットではありません

通路側席の代表的なメリットとして、「トイレに立ちやすい」ことがよく挙げられます。確かに、自分が席を立つ回数が多い人にとっては魅力的に見えるかもしれません。しかし、その裏側には見落とされがちな負担があります。

通路側席に座るということは、他人がトイレに立つたびに通路を譲る立場になる、ということでもあります。フライト中、何度も立ち上がる必要が生じたり、肘掛けや背もたれを掴まれて体を引っ張られたりすることは珍しくありません。結果として、落ち着いて過ごせる時間は意外と少なくなります。

一方、窓側席では、基本的に自分が必要なときだけ席を立てば十分です。通路側の人に声をかけて席を立ってもらうことは、合理的で正当な行為であり、過度に気を遣う必要はありません。むしろ、不要な立ち上がりを強いられない分、体験の連続性は保たれます。

頻繁に動けることが必ずしも快適さにつながるわけではありません。フライト中に「動かされない自由」を確保できるという点で、窓側席はむしろ安定した選択だと言えるでしょう。


5. 休息・睡眠の質は窓側席のほうが高いです

フライト中に少しでも体を休めたい、あるいはしっかり眠りたいと考える場合、窓側席は明確な優位性を持ちます。これはエコノミークラスでも、上位クラスでも共通しています。

エコノミークラスでは、機体の壁面に頭や体を預けられる点が大きな違いになります。通路側では体を支えるものがなく、姿勢が不安定になりがちですが、窓側であれば一定の固定点があり、短時間でも休息を取りやすくなります。

また、人の動線から距離を取れることも重要です。通路側では、乗客や客室乗務員の移動、配膳や回収の作業が常に近くで行われます。窓側席ではこうした動きが視界や身体感覚に入りにくく、眠りを妨げられにくくなります。

ビジネスクラスにおいても同様で、通路に面した席より、壁側を向いた配置のほうが落ち着いて眠れると感じる人は少なくありません。外部からの刺激を減らせるという点で、窓側席は休息に適した環境を作りやすい席だと言えるでしょう。


6. 窓側席は「他人に邪魔されにくい」席です

フライト中の快適さを損なう要因の多くは、自分ではコントロールできない「他人の行動」によるものです。その影響を最小限に抑えやすいのが、窓側席です。

通路側席では、配膳や回収の際に体のすぐ横で作業が行われたり、立ち話をする乗客や客室乗務員が近くに滞留したりすることがあります。また、飲み物が手元に運ばれる際に、思わぬ形でトラブルが起きる可能性も否定できません。

さらに、通路側では充電ケーブルやデバイスを広げていると、他人が席を立つたびに片付けを求められる場面もあります。作業や休息の流れが中断される回数は、想像以上に多くなりがちです。

窓側席では、こうした外部要因が入り込む余地が少なくなります。自分の空間が明確に区切られ、フライト中の時間を一貫したリズムで過ごしやすくなります。結果として、体験全体の満足度は安定しやすくなるのです。


まとめ:フライト体験を支配するのは、やはり席選びです

これまで見てきたように、窓側席の優位性は「景色が見える」という一点にとどまりません。体験の没入感、環境のコントロール、作業効率、休息の質、そして他人から受ける影響の少なさまで含めて考えると、フライト体験そのものを左右する要素が集約されています。

同じ機材、同じクラスであっても、座る席が違うだけで、フライトは「落ち着いた自分の時間」にも、「周囲に振り回される移動時間」にもなり得ます。その分岐点にあるのが、窓側か通路側かという選択です。

もちろん、通路側席が合う人もいます。しかし、フライト中の時間をできるだけ自分の意思で設計したいと考えるなら、窓側席は非常に合理的な選択です。次に座席を指定する機会があれば、何を優先したいのかを一度立ち止まって考えてみてください。

フライト体験を他人に委ねるのか、それとも自分で支配するのか。その答えは、座席選びの時点ですでに決まっているのかもしれません。

出典:6 Reasons I Prefer Window Seats To Aisle Seats When Flying

【セキュリティ事件簿#2025-535】NECネクサソリューションズ株式会社 委託先の不正アクセス被害について 2025/12/19

 

当社のシステム開発及びシステム保守業務の委託先である株式会社ジェイマックソフトにおいて、同社が運用するファイルサーバの一部が外部から不正アクセスを受けた事実が判明しました。

不正アクセスの確認後、ジェイマックソフトは警察に相談するとともに、同社内の全システムを外部から切断した上で、NECグループのセキュリティ専門部門も参画して不正アクセスの全容や情報漏えいの有無について調査を進めてまいりました。

調査の結果、現時点において当社がシステム開発を受託したお客様の個人情報が外部に送信されたことを裏付ける技術的な証拠は確認されておりません。関係者の皆さまには多大なご迷惑とご心配をおかけすることとなり、深くお詫び申し上げます。なお、当社の開発環境の不正アクセスは確認されておりません。

当社としては今回不正アクセスが発生したことを重く受け止め、再発防止に向け委託先の管理強化を図ってまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-170】株式会社PR TIMES 新管理者画面(PR TIMES 運営側)への移行完了および 削除済みデータの保持期間に関するシステム実装のお知らせ 2025/12/16

 

平素より「PR TIMES」をご利用いただきまして、誠にありがとうございます。

当社は、2025 年 5 月 7 日発表の「PR TIMES、不正アクセスによる情報漏えいの可能性に関するお詫びとご報告」において、2025 年 4 月 24 日より第三者によるサーバー内部への不正アクセスとサイバー攻撃が行われたことを受け、個人情報と発表前プレスリリース情報を中心とする保有情報が漏えいした可能性があることを公表いたしました。

公表後、再発防止策を順次講じてまいりましたが、この度「PR TIMES」運営システム自体の刷新にあたる「新管理者画面への移行」および「削除済データの保持期間に関するシステム実装」が予定通り完了いたしましたので、ご報告いたします。

本不正アクセスの発覚以降、今日に至るまでも、お客様情報の不正利用などの事実は確認されておりませんが、お客様にはご心配をお掛けする事態となりましたことを、改めて深くお詫び申し上げます。

当社は、より一層のセキュリティ対策と監視体制の強化を実現し、安心してサービスをご利用いただける環境をご提供するため、継続して再発防止策の実装およびセキュリティ強化を進めてまいります。


1. 12 月 16 日に実施完了した措置

  • 「新管理者画面」への完全移行
    今回の不正アクセスの侵入経路となった旧来の社内管理システムを完全に停止し、より高度なセキュリティ要件(IP制限、Google認証等)を満たした新管理者画面への移行を完了いたしました。 本措置はPR TIMES社内向けのシステム変更であり、お客様がご利用になる管理画面の操作等への影響はございません。本システム移行により、セキュリティをより担保しやすい環境でお預かりした情報を管理し、運営を行う体制が実現しました。

  • 削除済みデータ完全削除のシステム実装
    お客様が管理画面上で削除されたデータ(下書き、リスト等)について、これまでは運営側で復旧可能な状態で保持しておりましたが、今後は削除操作から 30 日間経過の後に、データベースから完全に削除いたします。万が一の情報流出リスクを最小限に抑え、お客様により安心してご利用いただくため、仕様を変更いたしました。

2. 実施済みの措置

<不正アクセス発生直後に実施した措置>

  • 【PR TIMES 運営側】管理者画面のアクセス許可 IP アドレスを、社内からの接続と VPN(仮想の専用回線)からの接続のみに制限

  • 【PR TIMES 運営側】今回バックドアファイルが配置された箇所で、不正なファイルを実行できないようにする設定の追加を完了

  • 【PR TIMES 運営側】不要な共有アカウントの削除

  • 【全ユーザー向け】 管理者画面にアクセスできる全アカウントのログインパスワードを変更


<2025 年 6 月 26 日(追加の再発防止策発表)以降に順次実施した措置>

  • 【企業ユーザー向け】 ログイン二段階認証と ON/OFF 設定(2025 年 8 月 7 日に完了)

  • 【メディアユーザー向け】 ログイン二段階認証と ON/OFF 設定(2025 年 9 月 8 日に完了)

  • 【企業ユーザー向け】 IP アドレス制限と ON/OFF 設定(2025 年 9 月 9 日に完了)

  • 現在導入している WAF(Web Application Firewall)の設定の見直し(2025 年 9 月 11 日に完了)

  • 【個人ユーザー向け】 ログイン二段階認証と ON/OFF 設定(2025 年 10 月 6 日に完了)

  • 【全ユーザー向け】 パスワードのセキュリティ向上(2025 年 11 月 25 日に完了)

  • (今回)【PR TIMES 運営側】旧管理者画面の廃止・新管理者画面への移行(2025 年 12 月 16 日に完了)

  • (今回)【PR TIMES 運営側】 削除データの保持期間 30 日間(2025 年 12 月 16 日に完了)


3. 実施予定の措置

  • 【全ユーザー向け】 ログイン通知及びログイン履歴の強化 (企業ユーザー・メディアユーザー・個人ユーザーともに、2026 年 3 月下旬の実装予定)


今後実施予定の措置の実装を確実に進めるとともに、発表前の重要情報をお預かりするプラットフォーム運営企業として、再発防止に向けた機能実装に留まらず、より一層のセキュリティ対策と監視体制の強化を実現し、信用回復に努めてまいります。

【2025/5/7リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-534】独立行政法人国際協力機構 当機構のシステム開発再委託先に対する不正アクセスについて 2025/12/19


この度、技術協力専門家や調査団等の派遣情報を管理するシステム(以下「派遣システム」)の開発・管理業務を当機構が委託しているNECネクサソリューションズ株式会社(以下、「委託先」)の再委託先である株式会社ジェイマックソフト(以下、「再委託先」)のサーバーが、第三者からの不正アクセスを受けたことが判明いたしました。

https://www.nec-nexs.com/info/news/251219.html

当該委託先の調査によりますと、現時点で、同サーバーに格納されていた個人情報の 外部への持ち出し操作を示す記録は確認されておらず、漏洩の可能性は極めて低い との報告を受けています。また委託先において、不正アクセスの検知後、外部からのアクセスを制限するなどの対策は実施済みです。

同サーバーに格納されていた個人情報は下記のとおりです。関係する方々には、可能な限りご連絡を行ってきております。

皆さまには大変なご心配とご迷惑をおかけしますことを、深くお詫び申し上げます。


不正アクセスを受けたサーバーに格納されていた個人情報

JICA事業のために過去に以下の形態で海外出張・赴任された方々から当機構にご提出頂いている個人情報項目。

(要配慮個人情報は含まれていません。)


短期渡航(1年未満:直営短期専門家/調査団/緊急援助隊等)

直営長期専門家(1年以上)

在外赴任職員・企画調査員・健康管理員

※JICA海外協力隊及びJICAと法人/団体との契約に基づき派遣されている方は対象外です。


 リリース文アーカイブ

【セキュリティ事件簿#2025-533】株式会社コスミックコーポレーション 弊社コーポレートサイトへの不正アクセスに関するお詫びとお知らせ 2025/12/17

 

株式会社コスミックコーポレーションは弊社コーポレートサイト(https://www.cosmic-jpn.co.jp) におきまして不正アクセスを受けたことを確認しました。

2025年12月6日~10日にかけ弊社コーポレートサイトの負荷が急激に高まり、サイトが断続的に停止致しました。

安全確保のため該当するWebサーバは停止し、対策済みのWebサイトに切り替えをおこない原因や影響範囲の調査を進めております

現時点において、情報漏洩の事実、および受託測定申込サイト等の他サイトのサービスへの影響は確認されておりませんが、上記の調査の中で影響範囲の確認を進めます。

弊社では、今回の事態を厳粛に受け止め、再発防止に向けた対策を講じてまいります。

関係する皆様には重ねてお詫びを申し上げます

リリース文アーカイブ

【セキュリティ事件簿#2025-532】タカラスタンダード株式会社 弊社システムへの不正アクセスおよび弊社ECサイトへの不正な検知確認に関するお知らせ 2025/12/17

 

この度、弊社システムへの不正アクセスおよび弊社 EC サイト「タタカランンラインシップ」(以下、弊社 EC サイトといいます)において不正な検知を確認いたしました。

本件については現在、外部専門家の協力のもと、原因と影響範囲等に関する調査を実施しております。全容把握には時間を要する見込みですが、現状について下記のとおりご報告いたします。

お客様をはじめ関係各位には多大なるご心配とご迷惑をおかけすることになり、深くお詫び申し上げます。


1.弊社システムへの不正アクセスについて

2025 年 12 月 16 日「())、弊社四国支店(香川県高松市)内のシステムに対し不正アクセスを受けたことを確認いたしました。当該事象の確認後、ネ トワークの遮断等の対応を実施いたしました。また同時に外部専門家の協力のもと、原因や影響範囲に関する調査を開始いたしております。

また、警察や個人情報保護委員会などの関係機関への報告・相談と並行して、必要な対応を講じています。


2. 弊社 EC サイトでの不正な検知について

2025 年 12 月 17 日「(水)、弊社 EC サイト構築サーバにおいて外部からの不正な検知を確認いたしました。安全性の確認のため一時的に EC サイトを停止しております。再開につきましては、改めて弊社ホームページにてお知らせいたします。


3.上記 1.2 の関連について

現時点で弊社システムへの不正アクセスと EC サイトへの不正な検知の関連性については確認されておりません。外部専門家による調査によって詳しい状況が判明いたしましたら、すみやかにご報告いたします。

お客様には、多大なるご迷惑およびご心配をおかけしますことを、深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-341】ウエットマスター株式会社 弊社へのランサムウェア攻撃の対応経過および今後の見通しについてのご報告 2025/12/12

 
弊社では本年8月末にランサムウェアによる攻撃を受けてシステム障害が発生し、お客様、お取引先および関係者の皆様には多大なるご迷惑とご心配をおかけしておりますこと、深くお詫び申し上げます。

本書により、経緯および主な経過、現時点で判明している情報流出の可能性、システム復旧
に向けた今後の見通しについてご報告申し上げます。

1.経緯および主な経過

2025 年 8 月 25 日 

弊社社内業務システムの不調が発生し、調査したところランサムウェアによる攻撃を受けたことが判明いたしました。感染拡大を防止するため、直ちにネットワークの遮断を実施いたしました。また、個人情報保護委員会、所轄警察署に対して感染の報告を行うとともに、外部専門会社との調査を開始いたしました。

同 8 月 29 日 

弊社ホームページ上にて「ランサムウェア攻撃に関するご報告と対応措置」を公表いたしました。

同 9 月 19 日 

続報として弊社ホームページ上に「弊社業務状況に関しまして」を掲載し、仮復旧に向けた取り組みにより、通常業務の継続をご報告いたしました。

同 10 月 2 日 

外部専門会社より、サイバー攻撃の侵入経路の報告を受け、海外からクラウドサーバーにリモートデスクトップで接続され、侵入したことが判明いたしました。

同 10 月 15 日 

基幹業務システムの仮運用を再開いたしました。

同 11 月 25 日 

外部専門会社より、ダークウェブ上に流出した認証情報・重要情報があるかないかについて報告を受けました。

同 12 月 12 日 

対応経過および復旧状況、今後の見通しについてのご報告を実施いたしました。

2.情報流出について

  • 外部専門会社の調査(フォレンジック調査)により、社内サーバーおよび一部 PC に保管されていた社内外文書(データ)の一部が、社外に流出した可能性があることが確認されました。流出した可能性のある情報には、製品・部品のお送り先等、一部現場名・納入情報(住所・ご担当者名)が含まれます。

  • お取引情報で流出の可能性がある件数は、約 9 千件を数えました。

  • 11 月 30 日時点で、本件に起因すると思われる流出情報、漏洩情報の不正利用等、二次被害についての報告は受けておりません。

  • ダークウェブ上に流出した認証情報・重要情報があるかないかについて、当社では把握できないため、専門会社による調査を行いましたが、11 月 25 日時点で流出は確認されておりません。なお、今後も専門会社による調査を継続してまいります。

3.システム復旧の対応および対策について

  • サーバーについては、全台の初期化・バックアップからの復元作業を実施しております。

  • PC については、全台の初期化・OS の再インストールを実施しております。

  • 社内ネットワークについては、再構築のうえ、復旧が完了したサーバー・PC から順次復帰させています。

  • 今後のセキュリティ強化対策として、マルウェア対策の強化を図り、全社員を対象としたセキュリティ教育の強化と検証を実施し、機器の脆弱性強化と管理体制の見直しに取り組んでおります。

4.今後の見通し

  • 現時点において、本件の影響による事業計画・業績見込みの修正はございません。今後の調査継続により開示すべき事項が明らかになりましたら、速やかに公表いたします。

  • 業務管理システムの復旧は徐々に進んでおり、2026 年 1 月以降順次、攻撃前の状況に復旧の予定です。

  • お客様、お取引先および関係者の皆様には多大なるご迷惑とご心配をおかけしておりますこと、あらためて深くお詫び申し上げます。

  • 本件に関しまして、多大なご配慮を賜りましたことに深く感謝申し上げます。

【2025/8/29リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-531】岡山県立図書館メールサーバを経由した部外者による不正なメール送信事案の発生について 2025/12/17

 

令和7年12月10日18時頃から11日9時半頃にかけて、岡山県立図書館のメールサーバが部外者から悪用され、大量の迷惑メールが外部に送信される事案が発生しました。

送信されたメールは、送信先のほとんどが海外あてで、標題が「LOAN OFFER」、本文が英語の短い文章となっているものが確認されています。

なお、メールサーバ内の情報漏洩や個人情報流出などは確認されておりません。

本事案の原因は、メールサーバの設定不備が主な原因であり、把握後、すぐにメールサーバの設定を変更するとともに、パスワードを強固なものに変更するなどの対策を講じています。

この度は、皆様にご迷惑やご心配をおかけしたことをお詫び申し上げます。

本事案を重く受け止め、情報セキュリティ対策に万全を期してまいります。

ご自身に心あたりのないメールや不審なメールが届いた場合は、開封せずに削除してくださいますようお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-402】ジェイアールバス関東株式会社 当社業務用パソコンへの不正アクセスに関するお知らせ 2025/12/16


 2025年10月17日(金)付「個人情報漏えいの可能性に関するお知らせとお詫び」にてご報告いたしました、愛知県新城市に所在する当社事業所で使用している業務用パソコンに対する不正アクセス(以下「本インシデント」といいます。)に関しまして、お客さま及び関係の皆さまに多大なるご心配をおかけしておりますことを、改めて深くお詫び申し上げます。 

本インシデント発覚以降、外部専門家の協力を得て原因調査を進めてまいりましたが、この度調査が完了いたしましたので、その結果と再発防止の取組みについて、以下の通りご報告いたします。 


1 概要 


2025年10月13日(月)、愛知県新城市に所在する当社事業所で使用している業務用パソコン1台に対し、外部からの不正アクセスを受ける事象が発生いたしました。本事象確認後、社内に対策本部を設置し、外部専門家の協力のもと侵入経路の特定、被害範囲の調査を実施いたしました。 


 2 調査結果 


外部専門家による詳細な調査の結果、現時点において個人情報が外部に流出した証跡は確認されませんでした。また、外部の第三者による情報の外部への公開や二次被害の報告も、現時点では確認されておりません。 


 3 対象となるお客さまへのご連絡 


対象となるお客さまには、個別にご連絡をさせていただきました。なお、個別連絡が困難なお客さまには、本公表をもって通知に代えさせていただきます。 


 4 今後の対応 


この度の事象を厳粛に受け止め、調査結果を踏まえたうえでシステムのセキュリティ対策及び監視体制の強化を行うとともに、社員に対する情報セキュリティ教育の一層の強化・充実を行い、再発防止を図ってまいります。 


お客さま及び関係の皆さまには、多大なるご心配をおかけしておりますことを、重ねて深くお詫び申し上げます。 

何卒ご理解を賜りますようお願い申し上げます。 

リリース文アーカイブ


【2025/10/17リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-530】学校法人横須賀学院 ランサムウェア攻撃による情報流出に関するお詫びとお知らせ 2025/12/17

 

2025年12月初旬、本学職員からサーバーに接続できないとの報告がありました。調査の結果、本学サーバーが外部からの不正のアクセスを受け、不正のプログラムが実行された痕跡がありました。その結果、複数の写真・動画等が流出したことが判明しました。

現在、専門機関と連携し、インターネットを遮断して、調査と復旧に全力で取り組んでおります。

皆様にはご不便とご心配をお掛け致します。今後進展があり次第、随時ご報告致します。

リリース文アーカイブ

【セキュリティ事件簿#2025-529】名古屋大学教育学部附属中・高等学校 SSHコンソーシアムTOKAIウェブサイトの一時公開停止について 2025/12/16

 

令和7年4月28日、本校が運用する SSHコンソーシアムTOKAIウェブサイト(ssh-goat.jp) において、第三者による不正アクセスとみられる改ざんが確認されました。これにより、Google検索結果に当該サイトとは無関係の多数のページが表示される状態が発生しました。

現在、当該サイトを一時的に公開停止し、原因の調査および復旧作業を進めております。現時点においてサイト内部のデータが流出した事実は確認されておりません。


■ 対応状況

システムの再構築を実施

セキュリティチェック(コアシステムおよびプラグインの最新化)の継続

今後、より安全性の高いサーバ環境への移行を検討中

ご利用の皆様にはご心配とご不便をおかけし誠に申し訳ございません。安全性を確認次第、サイトを順次再開いたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-218】日本体操協会 本会公式ホームページ再開の見通しについて 2025/12/14

 

標記の件、本年5 月27 日に本会ホームページに対するマルウェアによる外部不正アクセスを受け、一時的に運用を停止し、6月17日より仮設ホームページにて情報配信してまいりましたが、過去データの抽出、監視体制の強化および継続的なセキュリティ対策を施した新しいホームページの設計など、ようやく目途が立ちました。長い期間を要することで多くにご不便をおかけすることになりましたが、2026年1月下旬よりホームページをリニューアルオープンする見通しが立ちましたのでお知らせいたします。

【2025/6/17リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-528】大日精化工業株式会社 連結子会社におけるランサムウェア被害の発生に関するお知らせ 2025/12/17

 

このたび、当社のベトナム現地法人である「DAINICHI COLOR VIETNAM CO., LTD.」(以下、「当該子会社」といいます。)におきまして、第三者による不正アクセスを受け、社内サーバー等がランサムウェアに感染する事案が発生いたしました。

お客様やお取引先様並びに関係者の皆様には、多大なるご心配とご迷惑をおかけしておりますことを、深くお詫び申し上げます。

現時点で判明している事実と状況を、下記のとおりお知らせいたします


1. 発生の経緯と概要

2025 年 12 月 15 日、当該子会社の社内システムにおいて、サーバー及びパソコン内のファイルが暗号化され、読み取れない状態となっていることを確認いたしました。

調査の結果、ランサムウェアによる被害であることが判明いたしました。


2. 現在の対応状況

被害の確認後、直ちに当該子会社の対象機器を社内ネットワーク及びインターネットから遮断し、被害の拡大防止措置を講じました。

当社から IT 専門スタッフを派遣するなど、復旧に向けた体制を整え対応にあたっております。


3. 情報漏洩の有無について

現在、詳細については確認中です。


4. 業務及び業績への影響

当該子会社における製造・出荷等の主要業務への影響はなく、通常通り稼働を継続しております。

本件による当社グループの業績に与える影響は軽微であると見込んでおりますが、今後開示すべき事項が判明した場合には、速やかにお知らせいたします。

【セキュリティ事件簿#2025-527】株式会社ロジックベイン 不正アクセス発生に関するお知らせ

 

株式会社ロジックベイン(所在地:神奈川県川崎市宮前区鷺沼3-2-6鷺沼センタービル3F、代表取締役:笹岡 隆)は、当社社内ネットワークへの第三者による不正アクセスの可能性が判明したことをお知らせいたします。


■ 1. 事象の概要

2025年12月8日、当社社内ネットワークへの不正アクセスが確認され、その可能性が判明いたしました。

現在、影響範囲の特定および原因調査を進めております。


■ 2. お客様への影響

現時点で、お客様の個人情報が閲覧・流出した事実は確認されておりません。

引き続き詳細を精査し、必要に応じて追加情報を公表いたします。


■ 3. 当社の対応

外部専門機関の元、以下の内容について調査し、対策を講じます。

  • 該当アクセスの遮断
  • ログ調査およびフォレンジック調査の開始
  • システムのセキュリティ強化
  • 再発防止策の検討および実施

必要に応じて、関係機関への報告を行います。


■ 4. 今後について

調査結果および追加のご報告が必要となる場合は、速やかに当社Webサイトにてお知らせいたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-513】tripla株式会社 連結子会社における不正アクセスの発生及び個人情報漏えいに関するお知らせ 2025/12/12

 

当社の連結子会社である PT. tripla BookandLink Indonesia(インドネシア法人)において発生した不正アクセス事象につきまして、2025 年 12 月 8 日付「連結子会社における不正アクセスの発生及び個人情報漏えいに関するお知らせ(第一報)」にて概要をご案内いたしました。

その後、当社および外部専門家による調査を進めた結果、現時点で判明している内容について下記のとおりご報告申し上げます。


【第一報の概要と追記】

2025 年 12 月 6 日(土)、同社サーバーに対する不正アクセスが発覚し、調査の過程において予約情報を管理するシステムへの不正アクセスの形跡が確認され、同社が管理するお客様の個人情報の一部が外部へ漏えいしたことが判明したものです。

漏えいした個人情報は以下のとおりです。

宿泊者氏名、宿泊日、予約 ID、宿泊施設名、電話番号、メールアドレス、住所

なお、クレジットカード情報およびログイン情報(パスワード)は漏えいしていないことを確認しております。


【調査結果と対応】

今回の調査で判明した事項と対応は下記のとおりです。

  • 原因および対応状況
    外部から不正アクセスを受け、一部予約情報が外部から閲覧可能となっていました。発覚直後にネットワークを切り離すなどの措置を実施し、当該画面を削除し、被害拡大防止に必要と考える措置はすべて実施しており、それ以降の情報漏えいは確認されておりません。

  • 法令対応
    本件につきまして、外部専門家と協議のうえ、日本およびインドネシアの関係法令に基づく対応の必要性を検討し、法令上必要と考える対応は実施済みです。

  • ご利用施設への通知
    PT. tripla BookandLink Indonesia(インドネシア法人)の顧客であるすべての宿泊施設に対して、通知および注意喚起を実施済みです。

  • グループ会社への影響調査
    当社 tripla 株式会社(日本法人)、旭海國際科技股份有限公司(台湾法人)のサービスにおきましては、同様の被害は発生していないことを第一報にてご報告いたしました。
    加えて、tripla Singapore Pte. Ltd.(シンガポール法人)及び tripla(Thailand) Co., Ltd.(タイ法人)を含む他の子会社のサービスにおいても本件に起因する影響がないことを確認いたしました。


【再発防止策】

当社は、本件を重要な経営課題と捉え、親会社である tripla 株式会社ですでに運用されている、より厳格なセキュリティ基準を当該インドネシア子会社にも即時適用し、以下のとおり技術的・組織的な再発防止策を実施・強化してまいります。また、当社グループのグループ標準として全子会社に導入いたします。

  1. 不正アクセスの遮断と監視強化:原因となった脆弱性への対処(セキュリティ・ハードニング)および不正利用されたアカウントの無効化を完了いたしました。また、当社グループ標準の監視体制に合わせ、IDS/IPS(不正侵入検知・防御システム)を導入し、異常な通信やアクセス試行を早期に検知・遮断する体制を構築いたします。

  2. 認証システムの抜本的強化: なりすましログインを防止するため、親会社同様に多要素認証(MFA)の適用範囲拡大およびパスワードポリシーの厳格化を進めております。また、全ユーザーに対して認証情報の変更と MFA 設定を強く推奨・依頼しております。

  3. 継続的なセキュリティ評価: グループ全体のセキュリティガバナンス方針に基づき、外部専門家による定期的なペネトレーションテスト(侵入テスト)を義務化し、客観的な視点での脆弱性診断と継続的なシステム改修を実施してまいります。

なお、本件に係る連結業績については現時点で重大な影響は見込んでおりません。今後開示すべき事項が発生した場合には、速やかにお知らせいたします。

この度は皆様に多大なご迷惑ご心配をお掛けしましたこと、改めて深くお詫び申し上げます。

リリース文アーカイブ

【2025/12/8リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-526】株式会社三晃空調 当社システムへの不正アクセスおよびランサムウェア被害について 2025/12/11

 

謹啓 2025 年 11 月 21 日、当社システムに対して外部からの不正アクセスがあり、複数のサーバおよびPC 端末がランサムウェアに感染していることが判明いたしました。

お客様ならびに関係者の皆様には、多大なるご迷惑とご心配をおかけしておりますこと、深くお詫び申し上げます。

障害発生直後より現在も調査を継続しておりますが、現時点で公表可能な情報が整いましたので、以下のとおりお知らせいたします。


1. 経緯と対応状況

2025 年 11 月 21 日にシステム障害が発生し、調査の結果、当社の複数のサーバおよび PC 端末がランサムウェアに感染していることを確認いたしました。感染が確認された機器については、直ちに外部ネットワークから遮断し、被害拡大防止のための措置を講じております。

現在、漏えいした可能性のある情報の種類や件数については専門機関と連携しながら調査を進めております。

本件については、警察へ通報するとともに、個人情報保護委員会への報告を行っております。


2. 今後の対応

障害を確認した 11 月 21 日以降、速やかに専門機関と協力して詳細な調査を開始し、現在も原因の特定、被害範囲の確認、ならびにシステムの復旧作業を継続しております。

引き続き調査を進める中で、新たに開示すべき事項が判明した場合には、速やかに公表いたします。

【セキュリティ事件簿#2025-525】埼玉大学 本学学生の個人情報(学籍番号及びGPA等)が閲覧可能状態にあったことについて 2025/12/15

 

このたび、本学が学生および保護者向けに公開した在学生のGPA分布レポートにおいて、 本来非公開とすべき学籍番号が意図せず閲覧可能な状態となっていたことが判明いたしました。関係者の皆様に、ご心配とご迷惑をおかけしましたことを、深くお詫び申し上げます。

現在のところ、当該情報が不正に利用された事実や、外部へ拡散した事実は確認されておりませんが、本事案を踏まえ、全教職員に対して改めて個人情報の取扱いについて注意喚起を行うとともに、再発防止に努めてまいります。


1.事案の概要と判明の経緯

本学では、学生の学修状況の可視化を目的として、データ可視化ツールを用いて、GPA*分布を学生およびその保護者向けに限定公開しておりました。しかしながら、データソースの設定に不備があり、特定の画面操作を行った場合に本来非公開とすべき学籍番号とGPAの一覧が画面上に表示される状態となっておりました。2025年11月18日に学生からの指摘により判明し、直ちに公開を停止いたしました。

*GPA:Grade Point Averageの略で、授業科目ごとの成績を0~4の点数で評価し、それらを平均して算出される指標。


2.閲覧可能となっていた情報および対象者

閲覧された可能性のある項目:

学籍番号、GPA区分、GPA、学生所属コード、学部名、学科名、所属名カナ、所属名略称、学部名英字、学科名英字、所属名記号、現況区分名、GPA区分名称、学期区分名称

対象者:在学生8,373名


※補足事項

・氏名、連絡先、生年月日等の個人を直接識別できる情報は含まれておりません。

・公開データはダウンロードできない仕様でした。

・当該データへのURLは、学生およびその保護者に限定した学内認証システムを通じて周知しておりました。


3.閲覧可能となっていた期間

公開期間:2025年11月14日(金)10時23分〜11月18日(火)12時53分


4.原因

本事案の原因は、使用していたデータ可視化ツールの機能において、GPA分布等を示すグラフの背後にある元データ(データソース)を特定の操作により一覧表示できる仕様があるにもかかわらず、本来非公開とすべき学籍番号がデータソースに残存した状態で公開されていたことにあります。

この背景には、可視化ツールの仕様やリスクに関する職員の理解が十分でなかったことに加え、公開前の確認作業において操作時の挙動や表示範囲を十分に検証できていなかった点があり、これらが重なって今回の事態が発生したものと認識しております。


5.再発防止策

本学では今回の事態を厳粛に受け止め、再発防止に向けた運用の見直しを進めてまいります。

今後は、データ可視化ツールの利用に際し、データソースの管理方法や公開手順をより明確化し、公開前の確認作業を強化することで、非表示とすべき項目が誤って表示されることのないよう適切なチェック体制を整備いたします。

また、データ可視化ツールの仕様やリスクに関する教職員の理解を深めるため、研修や情報共有を行い、データの取り扱いに関する注意喚起を徹底してまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-458】株式会社コバヤシ 弊社システムへの不正アクセスによる情報漏えいについてのお詫びとお知らせ 2025/12/12

 

平素より格別のご高配を賜り、誠にありがとうございます。

11月6日付第1報でお知らせしました当社システムへの不正アクセスによる情報窃取について、引き続き原因究明ならび被害状況の調査を行っております。現時点で判明した内容を第2報としてご報告いたします。

第三者の侵入経路および今回の不正アクセスにより影響を受けたサーバー等の特定を行い、これらについての対策を実施しております。 

外部専門機関により、不正アクセスを受けたサーバーの通信記録等を調査した結果、個人情報を含むお客様のデータが流出した可能性があることを確認しており、個人情報保護法等法令を遵守して対応を進めております。

不正アクセスが発覚した時点より、該当機器はネットワークから隔離する措置をとるとともに社内システム全体のセキュリティ強化を実施しております。 

なお、現時点で流出した情報が不正に利用された事象は確認されておりませんが、流出した情報を悪用したメール等が発信される可能性がございます。不審なメール等については、十分にご注意をお願いいたします。

引き続き、被害状況の解明および再発防止に努めてまいります。 

詳細が判明次第、速やかに弊社ウェブサイトおよび個別通知等でお知らせいたします。

関係する皆さまには多大なるご心配とご迷惑をおかけしますことを心よりお詫び申し上げます。

リリース文アーカイブ

【2025/11/6リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-524】東京反訳株式会社 Webサイトの一時的なアクセス障害についてのお詫びとご報告 2025/12/12

 

平素より弊社サービスをご利用いただき、誠にありがとうございます。

弊社が運営するWebサイトにおいて、12月6日(土)未明から7日(日)23:00にかけて、第三者による不正アクセスを受けトップページが改ざんされ、一部のお客様が意図しないページへ移動してしまう事象が発生いたしました。

本件事象の発覚後、直ちに原因を調査し、必要なセキュリティ対策を実施いたしました。

その結果、Webサイトは現在、正常に復旧しており、安全にご利用いただける状態となっております。

また、本件事象によるお客様の個人情報や業務データの漏洩は一切ございません。

お客様からお預かりしている個人情報や業務データにつきましては、今回の改ざんの対象となったWebサイトとは完全に切り離された別のネットワークおよびサーバーで厳重に管理しております。

そのため、情報漏洩や不正利用等の影響は一切ございませんので、ご安心ください。

この度は、Webサイトが正常にご利用いただけない状況となり、お客様に多大なるご心配とご不安をおかけいたしましたこと、また、ご注文やお問い合わせのためにご訪問いただいたお客様にご不便をおかけいたしましたことを、深くお詫び申し上げます。


今後の対応と対策について

今回の事態を厳粛に受け止め、再発防止に向けた以下のセキュリティ強化策を実施してまいります。

監視体制の強化:セキュリティ監視体制の見直しおよび検知システムの刷新

管理体制の見直し:セキュリティ管理体制の強化および全社員への教育・訓練の徹底

サーバー構成の見直し:現状のサーバー構成の見直しおよびセキュリティ対策の強化

セキュリティレベルの向上に全力で取り組み、信頼回復に努めてまいります。

今後とも変わらぬご愛顧を賜りますよう、何卒よろしくお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-523】ハウステンボス株式会社 不正アクセス事案に関する調査結果のご報告とお詫び 2025/12/12

 

2025年8月29日(金)に公表いたしました弊社システムに対する不正アクセス事案につきまして、外部専門家と連携し、実施していた調査結果を以下のとおりご報告申し上げます。

本件により、弊社ネットワークに侵入した第三者が複数のサーバーおよび一部のパソコン端末内のデータを暗号化していたことが確認されました。また、外部専門家による調査の結果、弊社が保有している個人情報の一部が外部に漏えいした可能性があることが判明しましたが、現時点において被害の発生は確認されておりません。

お客様ならびに関係者の皆様に多大なご心配とご迷惑をおかけしておりますこと、深くお詫び申し上げます。


1. 発覚から初動対応まで

2025年8月29日(金)、弊社システムの一部に不正なアクセスが行われ、業務管理システム等のサーバー内のファイルの一部が暗号化されていることを確認いたしました。

直ちに被害拡大防止のため、当該サーバーおよび関連システムを停止し、ネットワークの遮断など緊急措置を講じました。

同日中に個人情報保護委員会および警察へ報告を行い、外部の専門家による調査および復旧対応を開始しました。


2. 調査結果

外部専門家による調査の結果、弊社が利用しているリモートアクセス機器を経由して第三者が不正にネットワークへ侵入したこと、複数のサーバーおよびパソコン端末で暗号化が行われていたこと、弊社が保有している個人情報の一部が外部に漏えいした可能性があることが判明しましたが、現時点において被害の発生は確認されておりません。


3.漏えいした可能性がある個人情報の範囲

ステークホルダー

内容等

お客様に関する情報 約1,499,300人分

氏名、生年月日、性別、住所、電話番号、メールアドレスなど

弊社役職員(退職者を含む。)および家族に関する情報 約37,300人分

氏名、生年月日、性別、住所、電話番号、メールアドレス、マイナンバー情報、健康診断結果、障がいに関する情報など

お取引様に関する情報 約9,400人分

氏名、社名、住所、電話番号、メールアドレス、マイナンバー情報など

※クレジットカード情報については、弊社では保有しておりませんので漏えいはございません。



4. 対象となるお客様・関係者の皆様へのご案内


対象となる方々へは、順次、個別にご案内を差し上げております。連絡先不明等により個別の通知が困難な場合は、本公表をもってご案内に代えさせていただきます。


引き続き、心当たりのない電話やメール等についてはご注意をお願いいたします。

不審な連絡を受けられた場合は、下記のお問い合わせ窓口までご連絡ください。



5. お客様・関係者の皆様への影響と復旧状況


本件に伴い、一部システムに影響が生じ、


・ハウステンボス公式アプリのアトラクション待ち時間表示の休止

・一部発注システムの利用制限


等が発生いたしましたが、2025年10月1日(水)までに復旧しております。



6. 再発防止策


今回の事案を真摯に受け止め、以下の取り組みを実施および強化しております。

・通信経路および用途別通信の再設計と厳格化

・各種アカウントのセキュリティポリシーおよび認証方式の見直し

・デバイス管理ポリシーの強化

・セキュリティ監視体制の再構築

・バックアップ体制および事業継続計画(BCP)の再整備

・従業員への情報セキュリティ教育の強化

リリース文(アーカイブ)



【セキュリティ事件簿#2025-522】新潟県 県庁ホームページにおいて、個人情報の誤掲載が発生しました 2025/10/9

 

県ホームページに掲載したエクセルファイルにおいて、非表示のシートに個人情報が含まれていたことが判明しました。

対象者に謝罪し、同様の事故が発生することのないよう対策を実施します。


1 漏えいした可能性がある情報の内容

H26 年度前期技能検定試験3級受検者 366 名の個人情報

(氏名、住所、生年月日、電話番号、勤務先 等)


2 判明日

令和7年 10 月8日(水)


3 事案の概要

・ 県ホームページに掲載したエクセルファイルに非表示のシートがあり、そこに個人情報が含まれていたもの。

・ ホームページに掲載したファイルは既に削除済み

※ ファイルの特定が個人情報の更なる流出につながりかねないことから、ファイル名等の詳細は非公表とさせていただきます。


4 原因

エクセルファイルに非表示のシートがあることや、そこに個人情報が掲載されていることに気付かないまま県ホームページに掲載していたもので、掲載時のチェックが不十分であった。


5 相手方への対応

・ 相手方に謝罪し、被害の有無を確認します。(連絡中)

・ ファイルを使用する可能性がある事業者に対し、削除を依頼します。(連絡中)


6 再発防止策

・ 県ホームページに掲載する際は、非表示のシートの有無も含め、個人情報が含まれていないか確認を徹底します。

・ 個人情報の取扱いについて、研修と注意喚起を行います。

リリース文アーカイブ

Kali Tools #012|Nmap:ネットワーク探索とポートスキャンの基本ツール

※本記事は学習用途・自己所有環境のみを対象とし、他者環境への無断スキャンは不正アクセス禁止法に該当します。

ネットワーク診断や脆弱性調査を行う上で、最も基礎となるのが「Nmap(Network Mapper)」です。

ポートスキャン、サービス検出、OS推定など、攻撃者も防御者も必ず使う定番ツールで、Kali Linuxに標準搭載されています。

この記事では、Nmapの基本的な使い方と代表的なスキャン手法を、初学者にも分かりやすく解説します。

Nmapとは何か

歴史

Nmap(Network Mapper)は、1997年に Gordon Lyon(通称 Fyodor)氏によって公開されたネットワークスキャナです。登場当初から UNIX 系システム管理者やセキュリティ専門家に支持され、のちに Windows や macOS 版も整備されることで一気に普及しました。Nmap はオープンソースとして活発に開発が続けられ、現在では世界中の企業・研究機関・教育機関で日常的に使われる“事実上の標準ツール”となっています。


Kali Linuxでの位置づけ

Kali Linux は情報セキュリティ向けディストリビューションとして、多数の調査・攻撃ツールを標準搭載しています。その中で Nmap は 情報収集フェーズを支える基盤ツールとして扱われています。

ポートスキャン、サービス検出、OS推定といった機能は、多くの高度ツール(Metasploit、OpenVAS、Nessus など)の前段階として不可欠であり、Kali Linux の利用者はほぼ例外なく Nmap を使用します。

その意味で Nmap は「Kali の基本操作を習得する上で最初に理解すべき重要ツール」と言ってよい存在となっています。


防御/攻撃どちらにも使われる理由

Nmap が攻撃者にも防御者にも利用されるのは、「ネットワークの実態を正確に把握できる」という中立的な機能を持つためです。


防御側(ブルーチーム)

 ・不要なサービスや危険なポートの洗い出し

 ・構成情報の棚卸し

 ・脆弱なバージョンの発見


攻撃側(レッドチーム/ペンテスター)

 ・侵入可能な入口(attack surface)の特定

 ・公開サービスの種類とバージョン確認

 ・後続の攻撃に使える情報の収集


どちらも「対象ネットワークの地図を描き、弱点を把握する」という目的であり、Nmap はそのための 事前偵察の中心ツールとして活用されています。


Nmapの特徴

  • フレキシブル:IPフィルタ、ファイアウォール、ルータなどの障害物で満たされたネットワークをマッピングするための何十もの高度な技術をサポートします。これには、多くのポートスキャンメカニズム(TCPとUDPの両方)、OS検出、バージョン検出、Pingスイープなどが含まれます。ドキュメントのページをご覧ください。

  • パワフル:Nmapは、文字通り何十万台ものマシンからなる巨大なネットワークのスキャンに使われてきた。

  • ポータブル:Linux、Microsoft Windows、FreeBSD、OpenBSD、Solaris、IRIX、Mac OS X、HP-UX、NetBSD、Sun OS、Amigaなど、ほとんどのOSに対応している。

  • 簡単:Nmapはパワーユーザ向けの高度な機能を豊富に備えているが、最初は「nmap -v -A targethost」程度の簡単な操作で始められる。従来のコマンドライン版とグラフィカル(GUI)版の両方が用意されているので、好みに応じて使い分けることができる。Nmapをソースからコンパイルしたくない人のために、バイナリも用意されている。

  • フリー:Nmapプロジェクトの主な目標は、インターネットの安全性を少しでも高めること、および管理者/監査人/ハッカーにネットワークを調査するための高度なツールを提供することである。Nmapは無料でダウンロードでき、完全なソースコードも付属しているので、ライセンスの条件に従って変更したり再配布したりすることができる。

  • ドキュメントが充実:包括的で最新のマニュアルページ、ホワイトペーパー、チュートリアル、さらには書籍に至るまで、多大な努力が払われている。複数の言語で提供されていますので、ぜひご覧ください。

  • サポート:Nmapには保証がついていないが、開発者とユーザの活気あるコミュニティによって十分にサポートされている。サポートのほとんどは、Nmapのメーリングリストで行われている。ほとんどのバグレポートや質問は、nmap-devメーリングリストに送るべきですが、ガイドラインを読んだ後にしてください。すべてのユーザーには、トラフィックの少ないnmap-hackersアナウンスメントリストを購読することをお勧めします。また、NmapはFacebookやTwitterでもご覧いただけます。リアルタイムのチャットは、FreenodeまたはEFNetの#nmapチャンネルに参加してください。

  • 賞を受賞:Nmapは、Linux Journal、Info World、Codetalker Digestの「Information Security Product of the Year」など、数多くの賞を受賞している。また、何百もの雑誌記事、いくつかの映画、何十冊もの書籍、1つのコミックシリーズでも紹介されている。詳細はプレスページをご覧ください。

  • 人気がある:毎日、何千人もの人々がNmapをダウンロードしており、多くのオペレーティングシステム(Redhat Linux、Debian Linux、Gentoo、FreeBSD、OpenBSDなど)に搭載されている。また、Freshmeat.Netのリポジトリでは、(30,000個のうちの)上位10個のプログラムに入っている。このことは、Nmapの開発およびユーザサポートコミュニティが活発であることを意味している。



基本コマンド

 ターゲットIP(59.152.32.35)の解放ポート検索例

# nmap 59.152.32.35
Starting Nmap 7.91 ( https://nmap.org ) at 2021-04-07 20:02 JST
Nmap scan report for 59.152.32.35
Host is up (0.052s latency).
Not shown: 993 closed ports
PORT    STATE    SERVICE
22/tcp  open     ssh
80/tcp  open     http
135/tcp filtered msrpc
139/tcp filtered netbios-ssn
179/tcp open     bgp
443/tcp open     https
445/tcp filtered microsoft-ds

Nmap done: 1 IP address (1 host up) scanned in 2.71 seconds


ターゲットIP(59.152.32.35)の検索例 ※バージョン情報も取得するパターン

# nmap -sV 59.152.32.35
Starting Nmap 7.91 ( https://nmap.org ) at 2021-04-07 20:03 JST
Nmap scan report for 59.152.32.35
Host is up (0.050s latency).
Not shown: 993 closed ports
PORT    STATE    SERVICE      VERSION
22/tcp  open     ssh          OpenSSH 7.9p1 Debian 10+deb10u2 (protocol 2.0)
80/tcp  open     http         nginx
135/tcp filtered msrpc
139/tcp filtered netbios-ssn
179/tcp open     tcpwrapped
443/tcp open     ssl/http     nginx
445/tcp filtered microsoft-ds
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 15.81 seconds


ー2021/12/29追記ー

A little bit about Nmap

Nmapコマンドを簡単にまとめます。

Scan typeCommand
Discovery - ARP Scansudo nmap -PR -sn Target_IP/24
Discovery - ICMP Echo Scansudo nmap -PE -sn Target_IP/24
Discovery - ICMP Timestamp Scansudo nmap -PP -sn Target_IP/24
Discovery - ICMP Address Mask Scansudo nmap -PM -sn Target_IP/24
Discovery -TCP SYN Ping Scansudo nmap -PS22,80,443 -sn Target_IP/30
Discovery - TCP ACK Ping Scansudo nmap -PA22,80,443 -sn Target_IP/30
Discovery - UDP Ping Scansudo nmap -PU53,161,162 -sn Target_IP/30
Port Scan - TCP Connect Scannmap -sT Target_IP
Port Scan - TCP SYN Scansudo nmap -sS Target_IP
Port Scan - UDP Scansudo nmap -sU Target_IP
Port Scan - TCP Null Scansudo nmap -sN Target_IP
Port Scan - TCP FIN Scansudo nmap -sF Target_IP
Port Scan - TCP Xmas Scansudo nmap -sX Target_IP
Port Scan - TCP Maimon Scansudo nmap -sM Target_IP
Port Scan - TCP ACK Scansudo nmap -sA Target_IP
Port Scan - TCP Window Scansudo nmap -sW Target_IP
Port Scan - Custom TCP Scansudo nmap --scanflags URGACKPSHRSTSYNFIN Target_IP
Port Scan - Spoofed Source IPsudo nmap -S SPOOFED_IP Target_IP
Port Scan - Spoofed MAC Addresssudo nmap -sT --spoof-mac SPOOFED_MAC Target_IP
Port Scan - Decoy Scansudo nmap -D DECOY_IP,Target_IP
Port Scan - Idle (Zombie) Scansudo nmap -sI ZOMBIE_IP Target_IP
Port Scan - Fragment IP data into 8 bytes-f
Port Scan - Fragment IP data into 16 bytes-ff
Port Scan - Service Detectionsudo nmap -sV --version-light Target_IP
Port Scan - OS Detectionsudo nmap -sS -O Target_IP
Port Scan - Traceroutesudo nmap -sS --traceroute Target_IP
Port Scan - Default scriptssudo nmap -sS -sC Target_IP
Port Scan - FTP Brute force scriptssudo nmap -sS -n --script "ftp-brute" Target_IP

すべての有用なパラメータの概要、パラメータを含む表。

OptionMeaning
-snhost discovery only
-nno DNS lookup
-RDNS lookup for all hosts
-p-scan all ports
-p1-1023port range, from 1 to 1023
-Ftop 100 most common ports
-rscan ports in consecutive order
-T<0-5>scan timing, T0 - slowest, T5 fastest
--max-rate 20rate <= 20 packets/sec
--min-rate 10rate >= 15 packets/sec
-vverbose mode
-vvvery verbose mode
-ddebugging
-dddetailed debugging
--reasonadd more info from Nmap about decision it takes
-sVversion of service detected on open port
-sV --version-lightamount of version probes (2)
-sV --version-allall available probes (9)
-Odetect OS
--tracerouterun traceroute to target
--script=SCRIPTSNmap scripts to run
-sC or --script=defaultrun default scripts
-Aequivalent to -sV -O -sC --traceroute
-oNsave output in normal format
-oGsave output in grepable format
-oXsave output in XML format
-oAsave output in normal, XML and Grepable formats

使用例

# sudo nmap -O -sV --version-intensity 5 --traceroute -oA /tmp/scan_output 192.168.1.1

ー2024/3/18追記ー

Nmapチートシート