雑記系ブログ。セキュリティとか、マイルとか、投資とか、、、 / Miscellaneous Blogs. Security, miles, investments, etc
【セキュリティ事件簿#2025-166】株式会社ギオン 不正アクセスに関するご報告 2025/5/1
【セキュリティ事件簿#2025-165】秋田市 旧松倉家住宅公式サイトへの不正アクセスによる個人情報の流出の可能性がある事案の発生について 2025/4/25
このたび、秋田市旧松倉家住宅公式サイトにおいて、外部からの不正アクセスにより、個人情報流出の可能性のあることが判明しました。皆様には、多大なるご心配やご迷惑をおかけすることになり、深くお詫び申し上げます。今後、このような事案が発生しないよう、再発防止に努めてまいります。
1 概要
旧松倉家住宅の指定管理者が運用する公式サイトが、外部からの不正アクセスによる改ざんにより本来と異なるページが表示されていたほか、同じサーバ内に格納されている利用者の個人情報(氏名、電話番号、メールアドレス、問い合わせ内容)が不正アクセス者に閲覧された可能性があったものです。
2 対象者
当公式サイトのイベント申し込みフォームおよびお問い合わせフォームにおいて、個人情報(氏名、電話番号、メールアドレス、問い合わせ内容)を入力された方
3 経緯
・4月14日(月)指定管理者が、公式サイトの改ざんを確認し本市に報告、同日、公式サイトを閉鎖
・4月15日(火)指定管理者が、県警サイバー犯罪対策課に連絡
・4月16日(水)県警で現地を捜査、同日中にセキュリティ対策を講じた上で、公式サイトを復旧
・4月17日(木)同じサーバ内に格納されている利用者の個人情報が、不正アクセスにより閲覧された可能性のあることが判明
※現在までに、直接的な被害は確認されておりません。
4 原因
公式サイトの改ざんの原因は、指定管理者の再委託先である公式サイトの管理運営会社が、公式サイトを修正するためにセキュリティロックを解除したが、修正後セキュリティロックを失念したことによるものです。
5 原因に対する対応
・本市から指定管理者に対して、チェック体制の見直しおよび公式サイトのセキュリティ対策の強化について指導し、早急な対策を要請しました。
・指定管理者は、公式サイトの管理運営会社に指示し、パスワードの変更、2段階認証およびサイトへの攻撃を自動検知するセキュリティ対策を施したほか、登録情報は、一定期間経過後に削除することとしました。
【セキュリティ事件簿#2025-164】中京海運株式会社 ランサムウェア被害の恐れについてのお知らせ 2025/4/15
本件の全容把握にはいましばらく時間を要する見込みですが、現時点で判明している内容を下記の通りご報告いたします。
1 発生した事象
2025年4月10日(木)に弊社が保有するパソコンのユーザー設定中にランサムウェアの感染を検知しました。
検知後セキュリティ対策ソフトにてランサムウェアの脅威が削除完了となっておりますが、状況を調査中です。
2 対応状況
現在、被害の拡大を防ぐために被害端末をネットワークから隔離・遮断して原因の調査等を進めておりますが、感染したパソコン1台以外にランサムウェアへの感染の疑いは、現時点で確認されておりません。
また情報が流出した形跡も確認されておりませんが、万一に備えて個人情報保護委員会には報告いたしております。
本件の被害状況等が判明次第、改めて当社ホームページにおいてお知らせいたします。
3 再発防止策
お客様をはじめ関係者の皆様には多大なるご心配をおかけすることとなりお詫び申し上げます。
弊社は、セキュリティ強化策に取り組み、お客様、お取引先様等関係者の皆様に信頼いただけるサービスをご提供するよう実践してまいります。
【セキュリティ事件簿#2025-163】関西エアポート株式会社 不正アクセスによる個人情報漏洩についてのお知らせとお詫び 2025/4/28
平素よりKIX-ITM Global Business Club(GBC)をご利用いただき、誠にありがとうございます。
このたび、同サービスを管理するサーバが外部からの不正アクセスを受け、会員様の個人情報が一部漏洩したことが判明いたしました。
これを受け、現在弊社では、被害状況の調査等に取り組んでいるところです。現時点で判明しております本事案の概要につきまして、以下の通りお知らせいたします。
お客様には多大なるご迷惑とご心配をおかけしておりますことを、心より深くお詫び申し上げます。
概 要
- 個人情報漏洩の判明日
2025年4月24日(木)
- 経 緯
弊社が実施していたシステムの点検作業(脆弱性診断)の過程で、一部情報が第三者から閲覧可能な状態になっていたことが分かりました。
調査したところ、通常とは異なるアクセス履歴が検知され、昨年2024年4月6日に不審なアクセス元から複数の通信が繰り返されていたことが判明しました。
- 状 況
- 個人情報が漏洩した可能性のある会員様数:10,575名(2024年4月6日時点)
- 漏洩した可能性のある情報:
企業情報(企業名、企業住所、電話番号、ご担当者様の役職、部署、メールアドレ ス):815件
ご利用者のメールアドレス:9,760件
※なお、2024年4月6日以降に入会された会員様は対象ではございません。
今後の対応
今後の対応として、以下の措置を講じてまいります。
- 漏洩の原因究明と再発防止策の徹底
- 関係当局への報告と協力
- お客様への個別のご連絡とサポート
加えて、本件に伴いまして事象が解決するまでの期間、GBCの新規入会、及びアプリやWebサイトを通じたFast Lane、ラウンジ利用を停止いたします。現在ご利用中にお客様には、別途代替手段に関してご連絡させていただきます。
何卒ご理解とご協力を賜りますようお願い申し上げます。
【セキュリティ事件簿#2025-162】株式会社近鉄エクスプレス 弊社システムに対するランサムウェア攻撃について 2025/4/28
弊社システムにおいて、現在発生しておりますサーバー障害につき、調査を行った結果、ランサムウェアによる第三者からの不正アクセスが原因であることが判明いたしました。弊社システムにおいて現在も障害が継続しており、弊社業務の一部に支障が生じております。
弊社では、緊急対策本部を立ち上げ、外部専門家と連携し、フォレンジック調査を含めた被害状況及び原因の特定のための調査を進めておりますが、現時点において、情報漏えいは確認されておりません。なお、本事象については、警察への相談・報告も行っております。
また、影響を受けている弊社システムにつきましては復旧作業を継続しておりますが、復旧までには一定の時間を要する見込みです。復旧の状況や上記調査の結果等につきましては、改めて皆様にご報告申し上げます。
本事象により、お客様、お取引先及びご関係者の皆様に多大なご不便、ご迷惑をおかけしておりますことを、深くお詫び申し上げます。
【セキュリティ事件簿#2025-161】株式会社淀川製鋼所 連結子会社におけるランサムウェア被害の発生および情報漏えいの可能性に関するお知らせ 2025/4/25
このたび、当社の連結子会社である台湾の盛餘股份有限公司(以下、「SYSCO 社」)のサーバーが第三者による不正アクセスを受け、ランサムウェア感染被害が発生し、SYSCO 社が管理している従業員等の個人情報および機密情報が一部外部へ漏えいした可能性があることが判明いたしました。
本件につきましては、外部専門家の支援を受け、感染被害の範囲等の調査と早期復旧への対応を進めるとともに、現地の警察等関係機関への相談も実施しております。
被害の全容、原因の把握には、今しばらく時間を要する見込みです。
このたびは、関係者の皆様には多大なるご心配とご迷惑をお掛けいたしますことを深くお詫び申しあげます。
1.不正アクセス発覚の経緯
2025 年 3 月 30 日(日)、SYSCO 社サーバーに対する不正アクセスが発生し、サーバーに保存している各種ファイルが暗号化されていることを確認いたしました。
2.現在の状況と今後の対応
現在、外部専門家の協力のもと原因究明と再発防止策の検討を進めており、情報漏えいにつきましても調査を進めております。詳しい状況が分かり次第、改めてご報告するとともに、皆様へのご迷惑を最小限に抑制すべく取り組んでまいります。
なお、SYSCO 社のサーバーは、当社グループにおけるその他の地域の会社とは別個に構築・運用されており、SYSCO 社および SYSCO 社の子会社である淀鋼國際有限公司以外の当社グループ会社においては、本件に関する影響は確認されておりません。
3.業績への影響
本件が当社グループの業績に及ぼす影響については精査中です。今後、業績に重大な影響があると判断した場合は速やかに公表いたします。
【セキュリティ事件簿#2025-160】損害保険ジャパン株式会社 当社システムに対する不正アクセスの発生及び情報流出の可能性について 2025/4/25
損害保険ジャパン株式会社のシステムの一部が第三者による不正アクセスを受け、情報が流出した可能性があることが判明いたしました。現在は外部からのアクセスを遮断する措置を実施済みです。
本件の影響によりお客さまの情報が不正利用された事実は現時点では確認されておりませんが、引き続き調査を行っており、詳細が判明し次第、改めてお知らせいたします。
お客さまおよび関係者の皆さまに大変なご心配をおかけすることとなり、深くお詫び申し上げます。
【セキュリティ事件簿#2025-159】中国電力株式会社 当社の社内ネットワークへの不正アクセスによる 社員等の情報流出の可能性について 2025/4/25
当社は、社内ネットワークの一部が不正アクセスを受けたことにより、当社および中国電力ネットワーク株式会社(以下「中国電力NW」)の社員等の個人情報等(以下「社員等の個人情報等」)が外部に流出した可能性があること(以下「本事案」)を確認しましたので、お知らせします。
本事案については、本日、国の個人情報保護委員会に報告しています。
流出した可能性のある情報には、一般のお客さまの個人情報は含まれておりません。
また、電力供給に関わるシステムを含めた業務システムへの不正アクセス等は確認されておらず、電力の安定供給への影響はありません。
本事案について、お客さまや関係者の皆さまにご心配をおかけすることをお詫び申し上げます。
1.本事案の経緯
本年4月21日、当社情報システム担当部署において、社外からの社内ネットワークへの接続に利用する接続機器のうち、社員等の個人情報等を格納するシステム(以下「当該システム」)に接続されている機器(以下「当該接続機器」)に対し不正なアクセスを受けたことを検知しました。これを受け、同日、速やかに当該接続機器をネットワークから切り離し、被害拡大を防止する緊急対応を実施しました。
その後、社内で詳細な調査を行った結果、当該接続機器を通じて当該システムから社員等の個人情報等が流出した可能性があることを確認しました。当該システム以外の業務システムについては、当該接続機器には接続されておらず、本事案により不正アクセスが行われていないことを確認しました。
<参考:本事案の概要>
2.流出の可能性がある情報と対象者
情報:氏名、業務用メールアドレス、ユーザIDと暗号化されたパスワード※等
※パスワードは高度に暗号化されており、解読は困難
対象者:当社・中国電力NWの社員および退職者ならびに業務受託などにより当該接続機器を利用する委託先社員等(計15,566人)
対応:本年4月23日、情報が流出した可能性がある退職者を除く関係者に対し、本事案の周知およびパスワード変更を依頼
3.本事案の原因
本事案は、当該接続機器における当社の設定に不備があり、第三者からの不正アクセスを受けたものと考えています。
4.今後の対応
本事案については、すでに関係各機関と連携して必要な対応を進めており、引き続き、流出の可能性がある関係者に対して適切に対応していくとともに、再発防止に向け、外部のセキュリティ専門機関等のご意見もいただきながら、情報セキュリティ対策および監視体制の強化を進めてまいります。
【セキュリティ事件簿#2025-158】アクリル運動部株式会社 不正アクセスによる個人情報流出に関するお詫びとお知らせ 2025/4/24
この度、弊社が運営するWEBサイトに対し、外部からの不正アクセスが発生し、それにより弊社が保有していたお客様の個人情報の一部が流出した可能性があると判断いたしました。
お客様や関係者の皆様には、ご迷惑とご心配をおかけすることを深くお詫び申し上げます。
今後、同様の事象が発生しないよう、より一層のセキュリティ強化と安全性の確保に努めてまいります。
なお、現時点において個人情報の不正流用などの二次被害は確認されておりません。クレジットカード情報につきましては外部決済会社に委託しておりますので、漏洩、流出の可能性はないものと判断しております。
今後の調査の進捗に応じて対象件数や状況が変動する可能性がございますが、現時点で確認している事実と弊社の対応状況をご報告いたします。
1.経緯
■2025年4月16日(水)
- 弊社が運営する「アクリル購買部(以下、当サイト)」において社内より管理画面が表示されない旨の報告あり。
- 速やかに調査をいたしました結果、当サイトに複数の改ざんファイル、不審なフォルダおよびマルウェア(有害ファイル)を発見。
- 同サーバー内の関連サイトにも同様の痕跡を確認。
- 当社の顧客情報が保管されていたデータベースを標的とした第三者によるサイバー攻撃であると断定。
- サイト復旧とマルウェアの除去および改ざんファイルの修復を実施。
- 管理者パスワードの変更、IP制限の個別指定、Web Application Firewallの確認を実施。
■2025年4月17日(木)
- 過去アクセスログを元に感染源を調査。
- 4月15日にマルウェアが実行された形跡を確認。
- 当該マルウェアにはデータベース接続情報を外部に送信する機能が含まれていたことを確認。
- ECサイトにて情報漏洩の可能性について公表。
- 関係各所への連絡、会員顧客にむけてパスワード強制変更によるパスワード再設定依頼をメール送信。
- 非会員情報の改ざん、および注文データ追加を外部アクセスの可能性を確認し、情報漏洩の可能性が極めて高いと判断。
■2025年4月18日(金)
- 管理者IDおよびパスワードを使用したサイトやデータベースの乗っ取り行為は無しと確認。
- サーバー運営会社に対しSQLログの開示を正式に依頼。
■4月19日(土)
- 定期的にアクセスログにより不正アクセスを注視。
■4月20日(日)
- 再度、外部からの不正アクセスによる注文情報の追加を確認。
- サイトを緊急メンテナンスモードに切り替え、全アクセスを遮断。
■4月21日(月)
- ファイルの再確認を行い、改ざんファイルは未検出と確認。
- サーバーの入替作業を実施。
2.個人情報の内容
上記により流出した可能性のある個人情報は、弊社「アクリル購買部」のご利用のお客様と情報については、下記のとおりです。
ログインパスワードは、一旦4月17日に緊急対応のため初期設定化しております。
対象人数: 会員約4,200名、非会員約9,000名
対象期間: 2022年10月 〜 2025年4月
対象情報: 氏名、住所、電話番号、メールアドレス、暗号化されたパスワード、注文情報、購入履歴
※クレジットカード情報につきましては外部決済会社に委託しておりますので、漏洩、流出の可能性はないものと判断しております。
対象ドメイン: 弊社ECサイトおよび同一サーバー上に存在していた関連サイト群
業務影響: サイトを一時停止、緊急対応を実施。4月22日付で新サーバーにて復旧完了済み
3.原因と対応
(原因)
当サイトにて、2025年4月15日(火)に悪意のある第三者による不正アクセスが発生
(対応)
サイト復旧とマルウェアの除去および改ざんファイルの修復を実施。
管理者パスワードの変更、IP制限の個別指定、Web Application Firewallの確認を実施。
ECサイトにて情報漏洩の可能性について公表。
関係各所への連絡、会員さまにむけてパスワード強制変更によるパスワード再設定依頼をメール送信。
改ざんファイルが未検出を確認後、サーバーの入替を実施。
(行政への届出)
個人情報保護委員会へ報告済み
4.今後の対応と再発防止策について
(1)事実調査の推進
- 外部専門家である第三者機関との連携も視野に入れ、セキュリティ体制の調査及び改善
(2)再発防止策
- 全てのサイトおよびネットワークに対する監視体制を徹底強化
- 同一サーバー内に存在していた関連サイト群の完全分離および再構築
- ファイル改ざん監視システムの導入と自動アラートの設置
- CMS本体およびプラグイン・テーマの最新版適用と定期的な脆弱性診断
- APIキーやSMTP情報の定期的な再発行および運用ポリシーの見直し
- サーバーの全面入れ替えと構成の見直しによるセキュリティ強化
なお、今後新たな情報が判明した場合は、随時お知らせまたは当社ホームページにて報告いたします。
5.お客様へのお願い
- 本日現在、被害等は確認されていないものの、万が一、お客様やご勤務先のドメイン(注:メールアドレスの@以降の記述)を使用したアドレスへ身に覚えのない電子メールが届いた場合には、メールを開かない、不審なリンクや添付ファイルをクリックしない等の対応をお願いいたします。
- また、見知らぬ番号より不審な電話があった場合には、お客様の重要な情報等は決してお伝えにならないようお願いいたします。
- 当社に登録されていたパスワードを他のWEBサイト等でもご利用されている場合は、早急に変更をしていただきますようお願いいたします。
- 身に覚えのない代引き商品が届いた場合は受け取りを拒否していただきますようお願いいたします。
【セキュリティ事件簿#2025-157】株式会社コナカ 不正プログラムによる、サービスの一部停止と個人情報漏洩に関するお知らせ 2025/4/24
このたび、当社のオーダー業態「DIFFERENCE」のサーバーに対する不正プログラムの行使により、サーバー内に保管されている当社保有の個人情報が一部漏洩していることが判明いたしました。
お客様及び関係者の皆様に大変なご心配とご迷惑をおかけすることとなり、深くお詫び申し上げます。
1.経緯
「DIFFERENCE」のアプリにおいてご利用いただいているお客様の「オーダー詳細ダウンロード」サービスに対して、不正プログラムを用いた大量アクセスが開始され、2025年4月22日8時53分にシステム管理会社が異常を検知したため、同社が調査を開始いたしました。その後、同社により、4月22日9時7分には不正プログラムによるアクセスを遮断いたしましたが、この間に個人情報が漏洩したとの報告を受け判明いたしました。
2.個人情報の漏洩について
お客様の「オーダー詳細ダウンロード」画面に記載のある次の各情報
(1)漏洩したお客様数
「DIFFERENCE」で取引をいただいたお客様のうち15万0491名様分
(2)流出した情報
①お客様情報:住所、氏名、電話番号
②注文情報 :注文日、発送予定日、希望到着予定日、担当者、購入店舗、金額、お支払い方法(現金でのお支払いかクレジットカードによるお支払いかの記載)、商品名、生地名、有料オプション名
※カード番号、セキュリティコード等の決済に関する情報は漏洩しておりません。
(カード情報は外部決済システムを利用しており、弊社では保持しておりません)
※お客様の電子メールアドレス、お客様のアカウントに関するパスワードは「オーダー詳細ダウンロード」画面に記載がないため漏洩しておりません。
※「DIFFERENCE」のシステムは、株式会社コナカ並びに子会社のシステムから完全に独立しており、コナカ・フタタ、SUIT SELECT、子会社のブランドのお客様への影響はございません。
3.発生原因
不正プログラムを利用したサーバーへの不正アクセス
4.対応状況について
5.当社からのお願い
- 不審な電話、SMS、配達物を受けた場合、応答や開封をしないでください。
- SMSに記載された不審なリンクを開かないでください。
- 不審なSMSに添付されたファイルを開封しないでください。
- 「DIFFERENCE」の名称を用いた不審な連絡を受けた場合、お問い合わせ窓口へのご連絡によりご確認ください。
【セキュリティ事件簿#2025-156】サンエイ株式会社 ランサムウェア被害の発生及び個人情報漏えいの可能性に関するお知らせ 2025/4/9
このたび、当社 サンエイ株式会社のサーバーが第三者による不正アクセスを受け、ランサムウェア感染被害が発生し、サンエイが管理している取引先様等の個人情報及び秘密情報が一部外部へ漏えいした可能性があることをお知らせいたします。
本件につきまして、既に対策本部を設置の上、外部専門家の支援を受けながら、影響の範囲等の調査と早期復旧への対応を進めるとともに、関係機関への相談を開始しております。
被害の全容、原因の把握には、今しばらく時間を要する見込みですが、現時点で判明している内容について、下記のとおりご報告いたします。
このたびは、お取引先様、関係者の皆様には多大なるご心配とご迷惑をお掛けすることになり、深くお詫び申しあげます。
1.不正アクセス発覚の経緯
2025 年 4 月 5 日(土)早朝、サンエイサーバーに対する不正アクセスが発生し、サーバーに保存している各種ファイルが暗号化されていることを確認いたしました。直ちに、外部専門家の協力のもと調査を開始し、復旧作業に取り組むとともに、関係機関への相談を開始しました。
2.現在の状況と今後の対応
サーバーに保存していた各種業務データの一部が暗号化され、アクセス不能な状況となっております。
今回の被害に対応するため、関連サーバーを社内ネットワークから切り離すなど、必要な対策を実施しております。また、情報漏えいにつきましては、外部専門家の協力を得ながら現在調査を進めております。
詳しい状況が分かり次第、改めてご報告するとともに、皆様へのご迷惑を最小限に止めるべく取り組んでまいります。
【セキュリティ事件簿#2025-139】株式会社インターネットイニシアティブ IIJセキュアMXサービスにおけるお客様情報の漏えいについてのお詫びとご報告 2025/4/22
当社が法人向けに提供するメールセキュリティサービス「IIJセキュアMXサービス」への不正アクセス事案について4月15日に公表いたしましたが(以下、第一報 ※)、その後の調査の結果についてお知らせいたします。
(※)2025年4月15日付報道発表資料「IIJセキュアMXサービスにおけるお客様情報の漏えいについて」
https://www.iij.ad.jp/news/pressrelease/2025/0415.html
お客様、および関係者の皆さまには多大なご迷惑をおかけしており誠に申し訳ございません。あらためて深くお詫び申し上げます。
漏えい事実が確認されたお客様契約数
第一報で、情報が漏えいした可能性があるとお知らせしたIIJセキュアMXサービスの全ての契約のうち、情報が漏えいした事実が確認されたお客様契約数は以下の通りです。
当該サービスで作成された電子メールのアカウント・パスワードの漏えい
対象のお客様契約数: 132契約
(※)このうちの一部のお客様契約については電子メールアカウントのみ漏えい事実が確認されています。
(※)第一報で漏えいの可能性があるとした電子メールアカウント4,072,650件のうち、311,288件が該当します。
当該サービスを利用して送受信された電子メールの本文・ヘッダ情報の漏えい
対象のお客様契約数: 6契約
当該サービスと連携して動作するように設定されていた他社クラウドサービスの認証情報の漏えい
対象のお客様契約数: 488契約
なお、以上3項目の合計契約数から、重複するお客様を除外した契約数は586契約です。
対象のお客様へのご案内について
現在当社とのご契約があるお客様には、当社担当者よりご案内しています。また、当該サービスの運用管理担当者の方は、「IIJサービスオンライン」よりご案内を確認いただけます。
現在当社とのご契約がなく、過去に当該サービスをご利用されていたお客様におかれましては、ご不明な点がございましたら、以下のご相談フォームでご連絡をいただきますようお願いいたします。
ご相談フォーム
ご不明な点がございましたら、こちらのご相談フォームでお問い合わせください。
セキュリティ事故専用お客様フォーム
https://biz.iij.jp/public/application/add/39186
不正アクセスの原因
本件の不正アクセスの原因は、IIJセキュアMXサービスで利用していた第三者製のソフトウェアの脆弱性を悪用されたことによるものでした。この脆弱性は不正アクセス発生から発覚のタイミングでは未発見のものであり、今回の事案を通じて初めて明らかになったものです。その後、ソフトウェア製造元による改修が完了し、4月18日にJVN(※)において緊急度の高い脆弱性として情報が公開されております。
対象となった脆弱性
JVN#22348866:"Active! mailにおけるスタックベースのバッファオーバーフローの脆弱性 緊急"
https://jvn.jp/jp/JVN22348866/index.html
(※)JVN(Japan Vulnerability Notes):日本で使用されているソフトウェアなどの脆弱性関連情報とその対策情報を提供し、情報セキュリティ対策に資することを目的とする脆弱性対策情報ポータルサイト。脆弱性関連情報の受付と安全な流通を目的とした「情報セキュリティ早期警戒パートナーシップ」に基づいて、2004年7月よりJPCERT コーディネーションセンターと独立行政法人情報処理推進機構(IPA)が共同で運営しています。
なお、IIJセキュアMXサービスにおいて、当該ソフトウェアによるオプション機能は2025年2月をもって提供終了しており、現在、当該ソフトウェアは利用しておりません。
今後の対応
現在、再発防止に向けて、セキュリティ対策および監視体制の強化について検討を進めております。また引き続き、関係機関と連携して対応を行っております。新たにお知らせすべき内容が判明した際は、速やかに情報を開示してまいります。
【2025年4月15日リリース分】
【セキュリティ事件簿#2025-125】ベル少額短期保険株式会社 不正アクセスによる被害に関する調査結果につきまして(確報) 2025/4/19
2025 年 4 月 4 日に報告させていただきました『不正アクセスによる個人情報漏えいの可能性に関するお知らせ(初報)』の事案につきまして、各種調査ならびに精査が完了し、お客さまの個人情報が漏えいしていないことを確認いたしました。
このたびは、多くの方に多大なるご心配をおかけしましたことを、こころよりお詫び申し上げますとともに、お客さまおよびお取引先等関係者のみなさまへ、本事案に関します確報を以下のとおりお知らせ申し上げます。
■調査結果
2025 年 4 月 2 日に当社のサービス提供に関するネットワークに不正アクセスが確認されました。これを受け、即時に外部からのアクセスを遮断する等の措置を講じるとともに、当社調査および専門機関によります調査を実施いたしました。
これらの結果、本事案の不正アクセスによりますお客さまの個人情報漏えいがなかったことを確認いたしましたので、ここにご報告申し上げます。
当社では、今後ともお客さまの個人情報保護が最重要であるとの認識のもと、高度なセキュリティの維持ならびに一層の強化につとめてまいります。
なお、本事案につきましては、2025 年 4 月 18 日付にて、個人情報保護委員会へ確報を提出いたしましたことをあわせてご報告申しあげます。
【2025年4月4日リリース分】
【セキュリティ事件簿#2024-123】HOYA株式会社 サイバー攻撃による個人情報の外部流出について 2025/4/14
2024年4月1日付け「当社グループにおけるシステム障害について」、同年4月4日付け「当社グループにおけるシステム障害について」、同年4月23日付け「当社グループにおけるシステム障害について(続報)」及び同年5月15日付け「当社グループにおけるシステム障害について(続報)」でお知らせいたしましたとおり、害意ある第三者からのサイバー攻撃により、当社にてシステム障害が発生いたしましたが、調査の結果、当社が管理する個人情報の一部が外部へ漏洩したことが判明しました。漏洩の事実につきましては改めて個人情報保護委員会へ報告を行っております。深くお詫び申し上げますとともに、確認された外部流出等の概要について、下記のとおりご報告いたします。
事実の概要及び経緯
2024年3月30日、当社のシステムが害意ある第三者からのサイバー攻撃を受け、調査復旧作業を開始しました。その後、当社は、外部の専門家と協力して被害の詳細の調査を開始いたしましたが、同年4月2日に、漏洩したと思われるファイルに個人情報が含まれている可能性があることが発覚し、その後も更に調査を進めて参りました。かかる調査の結果、以下のシステムに保管されていた以下の個人情報が外部へ漏洩したことが判明いたしました。
攻撃を受けたシステム:PENTAXライフケア事業部(内視鏡)及びメディカル(眼内レンズ)事業部の一部のシステム
流出した個人データ:
(1)2016年から2022年までに広域関東圏の4つの医院・クリニックでPENTAXライフケア事業部の製品にて内視鏡検査を受診された方の氏名、性別及び年齢:約1,000名
なお、漏洩対象となった上記4つの医院・クリニックには、別途その旨を当社からご連絡差し上げております。
(2)2024年3月末までにPENTAXライフケア事業部(内視鏡)へお送りいただいた履歴書等の採用関連情報:約500名
(3)2024年3月時点でPENTAXライフケア事業部(内視鏡)とお取引のあった会社名、代表者氏名、住所、電話番号及び銀行口座:約2,000名
(4)2024年3月末時点までに上記システムで保管されていた当社グループの従業員及び退職者、ご家族の氏名、社員番号、銀行口座、身分証明書及び給与情報等の雇用関連情報:約3,000名
現時点で流出した個人情報が悪用されたという報告は受けておりません。また、クレジットカード情報の流出は確認されておりませんが、本件の状況に鑑み、予期せぬ第三者からの連絡等を受けた場合には、慎重な対応をお願い申し上げます。
本件の影響を受けた可能性のある皆様におかれまして、不審な連絡を受けたり、お気になる点がございましたら、以下の連絡先までご連絡ください。
コールセンター電話番号:0120-344-012
再発防止策等
2024年3月31日以後、迅速に当社システムをネットワークから遮断し、システムの分析、安全確保及び復旧作業を実施いたしました。また、不正アクセス防止のため、セキュリティ対策ソフトの導入やパスワードの強化を含む、システム強化や監視体制の強化を行っております。また、従来の個人情報管理を再点検し、個人情報の管理の徹底を行ってまいります。
【2024年5月15日リリース分】
【2024年4月4日リリース分】
【2024年3月31日リリース分】
2025年4月に発生したAWS東京リージョンの障害、原因は主電源と二次電源の遮断
2025年4月15日、日本時間の午後4時40分頃から約1時間にわたり、Amazon Web Services(AWS)の東京リージョン(AP-NORTHEAST-1)に属するアベイラビリティゾーン「apne1-az4」で障害が発生しました。AWSはその原因として、「影響を受けたEC2インスタンスへの主電源および二次電源が遮断されたこと」が要因だったと明らかにしています。
アベイラビリティゾーンの1つで障害発生
AWS東京リージョンは、物理的に独立した4つのアベイラビリティゾーン(AZ)で構成されており、それぞれが個別の電源供給やインターネット接続を持ちながら、専用の高速ネットワークで相互接続されています。この設計により、1つのAZに障害が発生しても、他のゾーンに影響を及ぼさない仕組みとなっています。
今回はそのうちの「apne1-az4」において障害が起こり、Amazon EC2を中心に複数のサービスに影響が及びました。
午後4時40分、EC2に接続障害
AWSの「AWS Health Dashboard」によると、障害は4月15日午後4時40分に発生。apne1-az4において一部のEC2インスタンスで接続不能の状態が確認され、これに依存するAPIなどでもエラー率やレイテンシーの上昇が見られました。
AWSのエンジニアは障害発生から数分以内に対応を開始し、復旧に向けた調査と対応が進められました。
午後5時43分に復旧、原因も判明
AWSは午後5時15分にダッシュボード上で障害の発生を告知し、調査を継続中であることを発表。午後5時21分には「回復の兆しがある」とのコメントを出し、午後5時51分には「午後5時43分に障害は収束した」と報告しました。
また、この報告の中で「主電源と二次電源の両方が遮断されたことが直接的な原因だった」との説明がありました。
しかし、記事執筆時点(4月16日午後9時30分)では、なぜ冗長性を確保しているはずの主・副電源の両方が同時に遮断されたのか、今後どのような再発防止策が講じられるのかについての詳細は公開されていません。
過去にも発生していた東京リージョンの障害
AWS東京リージョンでは、過去にも重大な障害が発生しています。
-
2021年9月:ネットワーク機器の新プロトコル処理に潜むバグが原因で、大規模な障害が発生。
-
2019年8月:冷却システムの不具合によるフェイルセーフの失敗と、それに続く手動対応の不備でシステムが停止。
これらの事例からも、クラウド環境でのシステム構築には、単一のアベイラビリティゾーンへの依存を避け、複数のAZやリージョンを組み合わせた設計が不可欠であることが分かります。
【搭乗記】マレーシア航空MH70便 マレーシア・クアラルンプール国際空港(KUL)⇒成田国際空港(NRT)
このフライト、以前は週3~4便だったのだが、夏季スケジュールでデイリー運行となり、増便⇒特典航空券の提供座席も増ということで、めでたく確保に成功した。
空港移動
今回の出発は空港近くのHoliday Innから。
一応IHGプラチナ資格を持っていたおかげで、前日は朝8時に突撃したにもかかわらずチェックインさせていただき、最上階のExectiveフロアにアップグレードさせていただき、さらにクラブラウンジにも招待いただきまして、大変ありがとうございました。
ちなみにポイント泊で、1泊13,000ポイントでした。別途税金がかかるようで、10MYR必要になりますが、クレカ決済OKでした。
ホテルからは無料送迎バスが出ているため、利用させていただきました。
バスでホテル~ターミナル1まで15分くらいかかるため、徒歩は自殺行為です。
空港に無事到着。本日のフライト(MH70便)は定刻通りになりそうです。
チェックイン
マレーシア航空はワンワールドアライアンス加盟航空会社であるため、クラスに関係なくビジネスクラスチェックインカウンターが利用可能。待ちは一組程度でサクッとチェックイン完了できました。
マレーシア航空のビジネスクラスですが、こちらの記事で、サテライトターミナル間の送迎に高級車を利用したサービスを展開していると聞いて、一度試してみたいと思っていました。
完全に裏メニュー的なサービスかと思っていたのですが、普通にカウンターでも案内がされていました。サテライトターミナルへの空港送迎体験
クアラルンプール国際空港の出国審査はプライオリティレーンもありますが、日本人は自動化ゲートが利用できるため、有人のプライオリティレーンに並ぶよりも一般の自動化ゲートの方が早いです。
そしてG1ゲートに向かいます。
ゲート入り口で搭乗券のチェックを受けます。
先に進んでいくと待合エリアが。利用者は一組ごとに送迎をしているため、順番が来るまでこちらで待ちます。
そして私の番が回ってきました。何を隠そう、ベンツに乗るのはこれが初めてです。
空港内を走行するため、屋根にランプが取り付けられている点が特徴的です。
車内の感じ。運転席はフルデジタル化されていました。
「スゲー」って思っている間にサテライトに到着し、ベンツ試乗会終了。
出口を歩いてくると、往路でお世話になったゲートに出てきました。
つまり、
本館⇒サテライト:高級車による送迎
サテライト⇒本館:専用バスによる送迎
という提供形態であることを理解した。
とはいえ、このサービスは恐らくメインターミナルとサテライトターミナルの間を移動する電車(エアロトレイン)の故障に伴う一時的なモノ。
エアロトレインの故障に伴って不便を与える一方で、それを逆手にとって新たな顧客体験を提供する航空会社の発想の転換は素晴らしいですね。
ラウンジ
サテライトのゴールデンラウンジに入室。
スリランカカレーでお腹を破壊されてしまっているため、ベジタリアンヌードルとお水だけ頂いて静かにしています。
搭乗
時間が近づき、搭乗ゲートに向かって歩いていると、ふと中心部にあるジャングルが目に入ってきた。
どうせ搭乗ゲートは手荷物検査で混雑しているだろうし、次回クアラルンプール訪問の予定は立っていないため、せっかくだから入ってみることにした。
中はこんな感じ。熱帯雨林を再現しているのか、暑いわ湿度は高いわで一気にメガネが曇って、熱帯雨林特有のまとわりつくような暑さを体験できた。
空港で熱帯雨林を体験できるのはレアだけど、長居する場所ではない。
そそくさと室内に戻り、搭乗ゲートに向かいます。
クアラルンプールは搭乗ゲート前で手荷物検査をする方式。どう考えても非効率にしか見えない。検査機器は各ゲート分用意しないといけないし、各ゲートに検査機器設置してもフライトがない時間帯は検査機器は遊んでいることになるし。。。一方で搭乗と降機の導線が同じになるため、乗り継ぎの人には優しい空港ということになっている模様
搭乗ゲートは相変わらず長蛇の列。
機材
今回の機材はA330-300。
今更思ったのだが、エアバスのオーバーヘッドコンパートメントは出し入れがやりにくい。
ボーイングのオーバーヘッドコンパートメントは開けると出し入れしやすいよう出し入れの口が少し下がってくれるのだが、A330は扉が開くだけで出し入れの口が高いままなのである。
イメージ的にはこんな感じ。機体番号は9M-MTOで、直近のフライトスケジュールは以下な感じ。
搭乗機はインドのムンバイから飛んできた機材。東京往復ののち、シドニーに向かう模様。
マレーシア航空、一時期財務状況悪化のせいか日本人CAが姿を消していたが、先日の関空便、今回の成田便と日本人CAが乗務していた。
ワンワールドアライアンスメンバーのアメニティポーチ収集が最近の趣味でして、1社攻略完了です。
これで未制覇は、AS、AA、FJ、IB、QF、RJとなりました。
機内サービス
搭乗後はおしぼりとウェルカムドリンクのサービスがありました。
シグネチャドリンクのハイビスカスジュースはとても旨し。数年前にはなかった気がするので、良い意味でのマレーシア航空のチャレンジと変化がうかがえます。
機内食メニューは4品から選択です。
スリランカカレーでお腹を破壊されているため、刺激がありそうなものと重そうなものを避けた結果、和食のチョイスに至ります。
まずはドリンクとスナックの提供から。シグネチャドリンクのハイビスカスジュースを再リクエストします。ちなみに竹串に刺さっているのはロンガンの実です。- ユナイテッド航空の和食のレポートを見る限り、マレーシア航空はユナイテッド航空より100倍レベルが高いです。
- 先日食したJALの和食と比較すると、JALはマレーシア航空より100倍レベルが高いです。
食後にPCを出してワークしようと思ったのですが、A330のオーバーヘッドコンパートメントの不便さとお腹の調子を理由にフルフラットで睡眠をとることに。
着陸2時間前を切ったあたりからCAさんから軽食の提案を受けます。気流が悪いところを飛行しているため、ホットドリンクはサービス不可ということで、フルーツを頂きました。その後銚子上空を遊覧飛行して成田空港に着陸。
着陸後
第2ターミナルのサテライトに到着したようで、500メートルの道のりを歩いて入国を果たします。
時刻は夕飯時なので、第3ターミナルに夕食の配給を受けに向かいます。第2ターミナル~第3ターミナル間の移動は約10分といった感じ。
第3ターミナルに着いたらフードコートに直行します。
有難く夕食の配給を受けます。旅をしていると意外と食費はかからないものです。
夕食後東京駅までどうやって出るかを思案します。選択肢はバスと成田エクスプレス(NEX)。
JRE BANK特典で4割引きでNEXに乗車できるため、今回はNEXを選択してみます。
ちなみに4割引きでNEXに乗車しても、金額的にはまだバスの方が安いです。でも座席の広さと移動時間はNEXに軍配が上がります。
直近で20分後の列車があったため、オンラインで予約し第2ターミナルに戻ります。
10分で第2ターミナルに戻り、残り10分。自動券売機で切符の受け取りが必要なものの、そんなに時間はかからないと思っていたものの、券売機には長蛇の列が発生中。空港という特殊要因を考慮していませんでした。
若干焦ったものの、回転が速く、何とか出発の3分前に切符を受け取り、乗車することができました。
でも頑張ってJRE BANK特典を使って4割引きでNEXに乗車しなくても、普通にバスで帰れば良い気がしてきた。
そういう意味では一つ良い試行ができた。
【Playback of flight MH70 on 5 MAR 2025】