【セキュリティ事件簿#2026-040】学校法人樟蔭学園 不正サインイン事案の発生について 2026/1/29

 

本学のMicrosoft 365 アカウントにおいて、外部から不正にサインインされ、大量のメールが送信される事案が発生しました。

関係する皆様には、多大なるご迷惑をおかけしましたことを深くお詫び申し上げます。 


1. 事案の概要

2026年1月10日(土)、本学事務職員1名の Microsoft 365アカウントにおいて、外部からの不正サインインが発生し、本人の知らないうちに大量のメールが送信される事案が発生しました。

●影響範囲: 外部アドレスへのメール送信(学内への直接的な被害や個人情報の漏えいは、現時点で確認されておりません)。

●発生要因: パスワードが推測されやすいものであったこと、または他サービスとの使い回しが原因となった可能性が高いと考えられます。 


2. 本学の対応状況

・当該アカウントのパスワードリセットを行い、不正なアクセスを遮断

・不正アクセスに使用された認証方式を無効化

・教職員を対象にアクセス制限と適切な管理に関する注意喚起を実施 


本学は、この事態を重く受け止め、より一層情報セキュリティ対策の強化を図り、再発防止策を講じて参ります。

リリース文アーカイブ

【セキュリティ事件簿#2026-039】新光商事株式会社 当社米国現地法人におけるランサムウェア被害の発生に関するお知らせ 2026/1/28

 

このたで、当社の米国現地法人である「Novalux America Inc. 」(以下、「当該現地法人」といいます。)が管理するサーバーが第三者による不正アクセスを受け、 一部のサーバーにおいてランサムウェアによるアクセス障害が発生いたしました。

お取引先様ならぴに関係者の皆様には、多大なるご心配とご迷惑をお掛けすることとなり、深くお詫び申し上げます。現時点で判明している事実と状況につきまして、下記のとおりお知らせいたします。


1. 発生の経緯と概要

2026年1月5日、 当該現地法人の一部のサーバーに保存されたデータにアクセスができかない状態となっていることを確認いたしました。 調査の結果、 2025年12月28日に当該現地法人が管理するサーバーの一部のデータが暗号化されていることを確認し、ランサムウェアによる被害を受けたことが判明いたしました。


2. 現在の状況と対応

被害の確認後、 不正アクセスの対象となったサーバーを直ちに社内ネットワーク及びインターネットから遮断し、 被害の拡大防止措置を講じました。 現在、 外部専門業者とともに復旧に向けた対応ならびに再発防止策の対応にあたっております。

これと並行して、当該現地法人に関係するお客様に対して個別にご報告すると共に、 現地の関係省庁への報告ならびに国内の警察等の関係機関への報告も実施しております。

なお、 当該現地法人において本件による日常業務への支障は発生しておらず通常通り運営しております。


3. 当社グループへの影響

不正アクセスの対象となった当該現地法人のサーバーは独立して構築・運用しているため、当該現地法人を除き、当社及び当社関係会社においては本件の影響は確認されておりません。また、情報漏洩につきましては外部専門業者により調査を行っておりますが、現在においてその痕跡は確認されておりません。

本件によるアクセス障害が、 当社の今期の業績予想に及ぼす影響は軽微であると見込んでおりますが、 今後、お知らせすべき新たな事実が判明しましたら速やかにお知らせいたします。

リリース文アーカイブ

【セキュリティ事件簿#2026-038】グレイスホテル株式会社 不正アクセスによるお客様個人情報の第三者閲覧の可能性ならびに フィッシングサイトへ誘導するメッセージ配信に関するお詫びとお知らせ 2026/1/27

 

平素より新横浜グレイスホテルをご利用いただき、誠にありがとうございます。

この度、当社が提携している宿泊予約サイト「Booking.com」において不正アクセスが発生し、一部のお客様の個人情報が第三者により閲覧された可能性があることが判明いたしました。

これに伴い、「Booking.com」を通じて新横浜グレイスホテルをご予約された一部のお客様に対し、WhatsApp 等のメッセージアプリを通じて、フィッシングサイトへ誘導する内容のメッセージが送信されている事象を確認しております。

現在、Booking.com社に対し事実関係の確認および詳細な調査を依頼するとともに、当社におきましても状況の把握と調査を進めております。


1.事象の概要

2026年1月18日(日)以降、複数のお客様よりお問い合わせをいただき調査を行った結果、「Booking.com」経由で新横浜グレイスホテルにご宿泊予約をされた一部のお客様に対し、WhatsApp 等のメッセージアプリを使用し、予約確認を装った「24時間以内に手続きを行わない場合、ご予約がキャンセルされます」といった内容と、フィッシングサイトへ誘導するURLリンクが記載されたメッセージが送信されていることを確認いたしました。


2.お客様へのお願い

上記のようなメッセージ、または不審な内容のメッセージを受信された場合には、記載されているURLリンクには決してアクセスされないようお願い申し上げます。また、当社からSNSを通じてこのようなメッセージを送ることはございません。

なお、Booking.com社においては、フィッシングサイトへの誘導メッセージが送信される可能性のあるお客様へ注意喚起の連絡を行うとともに、当社においてはBooking.comのログインパスワードを変更するなどの対応を実施しております。

お客様には多大なるご心配とご迷惑をおかけしておりますことを、心よりお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2026-037】株式会社THE BRIDGE サイト閲覧障害のお詫びとご報告 2026/1/26

 

平素よりTHE BRIDGEをご覧いただき、誠にありがとうございます。

1月26日(日)夕方頃から本日27日(月)正午頃にかけて、当サイトにアクセスした際に正常に閲覧できない状態が発生しておりました。ご利用の皆様にはご不便・ご心配をおかけし、深くお詫び申し上げます。


発生した事象

当該期間中、サイトにアクセスするとCloudflare社の警告用ページ(cloudflare-terms-of-service-abuse.com)へリダイレクトされ、「stream.ts」というファイルがダウンロードされる状態が発生しておりました。


原因について

当サイトが利用しているCDNサービス(Cloudflare)に問い合わせたところ、同社の自動検知システムによる制限措置であったとの回答を得ました。

また、当サイトへの不正アクセスについても調査を行いましたが、その痕跡は確認されませんでした。ダウンロードされた「stream.ts」ファイルはCloudflare社が配置したものであり、マルウェア等の危険なファイルではございませんのでご安心ください(削除していただいて問題ありません)。

現在は復旧し、正常にご利用いただける状態です。

ご不安をおかけしましたことを重ねてお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2026-036】株式会社ボンフォーム 不正アクセスによるシステム侵害発生のお詫びとお知らせ 2026/1/16

 

平素はボンフォームオンラインストアをご利用いただき誠にありがとうございます。

このたび、弊社が運営するサイトにおいて第三者による不正アクセスでのシステム侵害が判明いたしました。


個人情報の一部流出が懸念されたため、オンラインストアの稼働を一時的に見合わせ、事実実態を正確に把握するため外部専門機関に依頼し調査を行っています。

なお、現時点では流出についての詳細は判明しておらず、判明次第お客様への詳細な対応方針並びに再発防止策についてご案内させていただく予定でございますが、クレジットカードによるお支払いをされたお客様におかれましては、身に覚えのない利用履歴がないかご確認をお願いいたします。


お心当たりのない不審な利用がございましたらカード発行会社までご連絡をお願いいたします。

それ以外の件についてのお問い合わせは全て下記までいただきますようお願いいたします。


この度の事態を厳粛に受け止め、お客様の信頼回復に誠心誠意努めてまいります。

お客様には重ねてご迷惑とご心配をおかけいたしますことを、心よりお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2026-035】さいたま市 鈴谷公民館委託業務従事者による公共施設予約システムへの不正アクセスについて 2026/1/23

 このたび、本市が委託する公民館管理業務の従事者が、「さいたま市公共施設予約システム」(以下「システム」という。) の利用に必要となるID・パスワードを業務中に不正に取得し、鈴谷公民館の抽選申込を行い、施設を利用していたことが発覚しました。

本件に関して、公民館を利用される皆様には多大なご迷惑をおかけしたことを深くお詫び申し上げます。

また、今後はこのような事態を発生させないよう、受託事業者への指導・監督を徹底し、再発防止に努めてまいります。


1 事案の概要

中央区内の公民館では、夜間及び休日の職員不在時の施設貸出業務を時間外管理業務として公益社団法人さいたま市シルバー人材センターに委託しています。令和4年10月1日から令和6年9月30日の間、鈴谷公民館において当該業務に従事していた1名(以下「委託業務従事者」という。)が、公民館登録団体から提出された「利用者登録・変更申請書」を不正に閲覧し、計8団体のシステムID・パスワードを不正に取得しました。

委託業務従事者は退任後の令和6年10月以降に、不正に取得したシステムID・パスワードを使用して鈴谷公民館多目的ホールの抽選予約に申込み、当選後に予約を取り消して空きとなったところを速やかに自らの団体で予約するという手法により、令和7年4月から令和8年1月利用分まで計15件の予約をしていました。


2 発覚した経緯

令和7年4月24日に、本市デジタル改革推進部へ身に覚えのない抽選予約申し込みや予約取り消し操作が行われていることを1団体が申し出たことから、同部によるシステムへのアクセス記録調査や現地調査等を行った結果を踏まえ、令和7年12月15日に委託業務従事者本人から証言を得たことにより発覚しました。


3 被害の状況(令和8年1月23日時点で把握できたもの)

システムID・パスワードを不正取得された鈴谷公民館登録団体:8団体(うち不正使用された団体:4団体)

上記ID・パスワードを不正使用して公民館施設を予約された件数:15件


4 原因

時間外管理業務には、公民館利用団体からの「利用者登録・変更申請書」の受理や、職員による承認手続後にシステムから発行される「利用者登録カード」を団体へ交付することが含まれており、開館時間内にいつでも交付できるようにするため、申請書類とセットにして利用者登録カードを事務室内のレターケースに保管していました。

利用者登録カードのIDと申請書に記載されているパスワードを同時に確認することができる状態になっていたことが原因です。


5 今後の対応

本事案が発覚後に不正アクセス行為の禁止等に関する法律に違反するものとして浦和西警察署に相談しており、今後の警察当局による捜査に向けて相談を継続してまいります。また、受託事業者である公益社団法人さいたま市シルバー人材センターに対しては、財政局契約管理部が令和8年1月23日から令和8年2月22日までの1か月間の入札参加停止措置を講じています。


6 再発防止策

受託事業者へ守秘義務の遵守について指導・監督を徹底してまいります。また、利用者登録カードと申請書類をセットにして保管していた文書管理を改め、パスワードを記載してある申請書類はファイリングキャビネットに分離して保管することで、IDとパスワードを同時に確認できないようにしてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2026-034】株式会社アスマーク 不正アクセス対策に伴う一部ポイント交換の一時停止について 2026/1/26

 平素よりD style webをご利用いただき、誠にありがとうございます。

現在、第三者による不正アクセスおよびポイントの不正交換行為が確認されております。これを受けまして、ユーザー様のポイント保護および被害拡大防止の緊急措置として、「ギフトコード(ID・番号)」等の発行により交換完了となる以下の交換先の全てを一時的に停止させていただきます。特に「ocn.ne.jp」等のプロバイダ提供のメールアドレスをご利用の会員様において、メールアカウント自体の乗っ取りと思われる被害が連続して確認されております。

ご利用の皆様には多大なるご迷惑をおかけいたしますが、セキュリティ確保のための対応となりますので、何卒ご理解いただけますようお願い申し上げます。


■ 以前掲示したお知らせ内容について

【重要】不正ログイン発生に伴う一部ポイント交換の一時停止およびパスワード変更のお願い

https://dstyleweb.com/information/past/detail/213


■ 一時停止となる交換先

・Amazonギフトカード

・Apple Gift Card

・au PAY ギフトカード

・FamiPayギフト

・Google Play ギフトコード

・QUOカードPay

・WebMoney

・スターバックス eGift

・ビットキャッシュ

・図書カードネットギフト


■ 停止期間

2026年1月26日(月) 〜 再開時期未定


※安全の確認および対策の強化が完了次第、交換を再開する予定です。

※上記以外の交換先(銀行振込など)につきましては、通常通りご利用いただけます。

※再開の目処が立ちましたら、改めて本サイト上にてご案内いたします。


■ 【重要】会員の皆様へのお願い

現在、他社サービス等から流出したと思われるメールアドレス・パスワード情報を用いた「リスト型攻撃」が行われている可能性がございます。被害を未然に防ぐため、以下の対策を強く推奨いたします。

パスワードの変更 他社サービスと同じパスワードを使い回さないようお願いいたします。

メールアカウントのセキュリティ確認 特にOCNメール等のプロバイダメールをご利用の方は、メールサービス側のパスワード変更も合わせてご検討ください。

本件に関しまして、ご不便をおかけしますことを深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2026-033】弁護士法人Authense法律事務所 第三者による不正なアクセスに関するご報告とお詫び 2026/1/26

 

このたび、当事務所のMicrosoft 365アカウントの一部において、第三者による不正なアクセスが疑われる事象(不正利用の痕跡)を確認いたしました。

関係する皆さまにご迷惑とご心配をおかけしますことを深くお詫び申し上げます。

なお、現時点で、不正アクセスを受けた可能性のある情報の公開や不正利用等の二次的被害の発生は確認されておりません。


1.概要

当事務所内ユーザー1名のMicrosoft 365アカウントにおいて、第三者による不正なアクセスが疑われる痕跡を確認しました。

現時点では被害は当該1名に限定されていると認識しております。他アカウント・システム全体への影響は確認されておりません。


2.影響が生じた可能性のある情報

当該アカウントのメールボックス等にアクセスが行われた可能性があり、以下の情報が取得(閲覧・コピー等)された可能性があります。

・メールボックス

・連絡先

・予定表


3.当事務所の対応

不審なアクセスが確認された当該アカウントについてサインアウト対応を実施し、併せて全所向けにサインアウトを案内しました。

これは、端末・ブラウザに残存する認証情報を失効させ、多要素認証を含む再認証を強制することで、潜在的な不正セッションの継続を短時間で遮断するためです。

また、認証・セッション管理の強化を目的として、ID管理を強化する新しい仕組みの導入を含む恒久対策を進め、不正アクセスを防止する仕組みを構築いたします。


4.今後の対応

今後、法令・ガイドライン等に基づき報告の必要が生じる程度に事案が判明した場合には、所管当局等への報告を行います。

併せて、漏洩の可能性のあるお客さまには個別にご連絡いたします。

引き続き、原因の調査と全容把握に向けて取り組んでまいります。今後お知らせすべき事実が判明しましたら、改めてお知らせいたします。

リリース文アーカイブ

【セキュリティ事件簿#2026-032】株式会社インテリックス 弊社が運営する「ジャストカーテンオンラインショップ」への不正アクセスによる 個人情報漏えいに関するお詫びとお知らせ 2026/1/26

 

このたび、弊社が運営する「ジャストカーテンオンラインショップ」におきまして、第三者による不正アクセスを受け、お客様の個人情報(60,663 件)および、クレジットカード情報(10,423 件)が漏洩した可能性があることが判明いたしました。

お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

なお、個人情報、クレジットカード情報が漏洩した可能性のあるお客様には、本日より、電子メールにてお詫びとお知らせを個別にご連絡申し上げております。

電子メールがお届けできなかったお客様には、書状にてご連絡をさせて頂きました。

弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。

お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。


1.経緯

2025 年 5 月 21 日、一部のクレジットカード会社から、弊社サイトを利用したお客様のクレジットカード情報の漏洩懸念について連絡を受け、2025 年 5 月 26 日、弊社が運営する「ジャストカーテンオンラインショップ」でのクレジットカード決済を停止いたしました。

同時に、第三者調査機関による調査も開始いたしました。2025 年 8 月 18 日、調査機関による調査が完了し、2024 年 4 月 30 日~2025 年 5 月 24 日の期間に「ジャストカーテンオンラインショップ」で購入されたお客様クレジットカード情報が漏洩し、一部のお客様のクレジットカード情報が不正利用された可能性があることを確認いたしました。

以上の事実が確認できたため、本日の発表に至りました。

なお、弊社が全国で運営する直営店舗およびフランチャイズ店舗でのご購入に関しましては、当事案に関し漏洩の影響はございません。



2.個人情報漏洩状況

(1)原因

弊社が運営する「ジャストカーテンオンラインショップ」のシステムの一部の脆弱性をついたことによる第三者の不正アクセスにより、ペイメントアプリケーションの改ざんが行われたため。

(2)クレジットカード情報漏洩の可能性があるお客様

2024 年 4 月 30 日~2025 年 5 月 24 日の期間中に「ジャストカーテンオンラインショップ」においてクレジットカード決済をされたお客様 10,423 名で、漏洩した可能性のある情報は以下のとおりです。

・クレジットカード名義人名
・クレジットカード番号
・有効期限
・セキュリティコード

(3)その他の個人情報が漏洩した可能性のあるお客様

2019 年 6 月 1 日~2025 年 5 月 24 日の期間中に「ジャストカーテンオンラインショップ」において商品購入(ゲスト購入含む)・会員登録・サンプル請求をされたお客様 60,663 名で、漏洩した可能性のある情報は以下のとおりです。

・氏名
・郵便番号
・ご住所
・電話番号
・メールアドレス
・ご登録されたパスワード
・生年月日(任意入力項目)

上記(2)に該当する 10,423 名のお客様、及び(3)に該当する 60,663 名のお客様については、別途、電子メールにて個別にご連絡申し上げます。

電子メールがお届けできなかったお客様には、書状にてご連絡をさせて頂きます。


3.お客様へのお願い

既に弊社では、クレジットカード会社と連携し、漏洩した可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利用の防止に努めております。

お客様におかれましても、誠に恐縮ではございますがクレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度ご確認をお願いいたします。万が一、身に覚えのない請求項目の記載があった場合は、たいへんお手数ですが同クレジットカードの裏面に記載のカード会社にお問い合わせいただきますよう、併せてお願い申し上げます。

なお、お客様がクレジットカードの差し替えをご希望される場合、クレジットカード再発行の手数料につきましてはお客様にご負担をお掛けしないよう、弊社よりクレジットカード会社に依頼しております。

また、お客様のもとに差出人や件名に心当たりのない不審なメールが届いた際には、ウイルス感染や不正アクセス等の危険がございますので、メールに添付されているファイルは開封せず、メール自体を直ちに消去いただくようお願いいたします。不審な電話がかかってきた場合には、お客様の重要な情報等は決してお伝えにならないようお願いいたします。


4.再発防止策ならびに弊社が運営するサイトの再開について

弊社はこのたびの事態を厳粛に受け止め、調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。

クレジットカード決済の再開日につきましては、決定次第、改めて Web サイト上にてお知らせいたします。

また、弊社は今回の不正アクセスにつきまして、監督官庁である個人情報保護委員会には 2025 年 5 月 26 日に報告済みであり、また、所轄警察署にも 2025 年 5 月 29 日被害申告しており、今後捜査にも全面的に協力してまいります。

【セキュリティ事件簿#2025-578】阿波銀行 当行元職員による不祥事件について 2025/12/24

 

このたび、阿波銀行におきまして、下記の不祥事件が発生いたしました。高い公共性・社会性を有し、信用とコンプライアンスを基本とする金融機関として、このような事態を招きましたことを役職員一同深く反省するとともに、お客さま、地域のみなさま、株主のみなさまに対しまして、心よりお詫び申しあげます。今回の事態を厳粛に受け止め、早期の信頼回復に向け内部管理態勢の充実強化に努めてまいります。


1.事件の概要について

(1) 事  故  者 当行 藍住支店 元職員

(2) 発生時期    2025年7月~11月

(3) 判  明  日 2025年11月21日

(4) 事故内容

当該元職員は、藍住支店に来店された17先のお客さまが、支店窓口でお預けになった金銭の中から87,410円を着服しておりました。

    ※事故者によって全額弁済されており、最終の被害はありません。

また、内部調査の結果、2025年7月から11月までに藍住支店でお取引いただいたお客さまの内、666先の顧客情報(氏名、口座番号等)が持ち出されていることが確認されておりますが、持ち出された顧客情報は既に回収しており、これまでの調査の結果、現時点では第三者への情報漏えいの事実はございません。

(5) お客さまへの対応

着服事案に関わるお客さまには個別にご対応をさせていただいております。

なお、本件に関しましては、監督官庁等関係機関への届け出および警察への通報もいたしております。


2.関係者の処分について

当該元職員は、懲戒解雇処分といたしました。

また、関係者については行内規程に基づき厳正な処分を行いました。


3.再発防止策について

今般の事態を重く受け止め、職員教育の徹底、法令遵守態勢の強化に取組んでまいります。さらには 一層厳正な事務取扱と情報管理を徹底し、内部管理態勢の充実強化により再発防止を図ってまいります。

リリース文アーカイブ

【セキュリティ事件簿#2026-031】宮崎日本大学学園 サポート詐欺事案に関するご報告 2026/1/23

 

平素より本学園の教育活動にご理解とご協力を賜り、誠にありがとうございます。

このたび、本学園において、職員が業務中に使用していた業務用パソコンが、いわゆるサポート詐欺による不正アクセスを受け、個人情報が漏えいした可能性がある事案が判明いたしました。保護者及び在校生の皆様にはご心配をおかけすることとなり、心よりお詫び申し上げます。現時点では個人情報の不正利用やシステム障害等の被害は確認されておりません。


1.事案の概要

本校職員が用務中に校内パソコンにてサポート詐欺のサイトへ誘導され、遠隔操作ソフトのインストールが行なわれ、いわゆるサポート詐欺にあったことが判明しました。

当該事実の判明後、当該職員のパソコン端末のインターネット接続を遮断しましたが、校内で管理している氏名・出身学校・成績等の個人情報等が流失した可能性があります。


2.現在の状況

当該パソコンは直ちにネットワークから遮断し、警察や専門機関に相談及び対応しております。


 3.今後の対応

このような事態が発生し、生徒、保護者をはじめ関係の皆様に多大なご迷惑とご心配をおかけすることとなりましたことを、重ねてお詫び申し上げます。警察と関係機関と連携し、引き続き調査を進めるとともに、職員への研修や管理体制の見直し、指導強化など再発防止に努めてまいります。何卒ご理解賜りますようお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2026-030】横須賀商工会議所 ひとびとみうら会員様メールアドレスの流出およびメール誤送信に関する お詫びとご報告 2026/1/9

 

横須賀商工会議所が運営責任者であります三浦半島中小企業勤労者福祉サービスセンターにおいて、令和 8 年 1 月 7 日に発生いたしましたメール誤送信事案につきまして、その後の調査結果と対応状況をご報告申し上げます。ひとびとみうら会員の皆様には多大なるご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。


1. 事案の概要

令和 8 年 1 月 7 日(水)午前 10 時 10 分頃、当センターが運営する「ひとびとみうらポータルサイト」よりイベント告知メールを配信した際、プログラムの不具合により、一部のひとびとみうら会員様のメールアドレスが他の受信者から閲覧可能な状態(宛先欄への表示)で送信されました。


2. 流出した情報の範囲

流出した情報: ひとびとみうら会員様のメールアドレス 552 件

調査結果: 当該メールの宛先(To)欄に表示されていたのはメールアドレスのみであり、「企業名」「担当者氏名」「住所」「電話番号」等の情報の流出はございません。


3. 影響範囲

事業所会員様:145 件 一般会員様:407 件


4. 発生原因

本システムの委託先であるアイポータル株式会社および株式会社ニューフォリアクリエイツによる、メール送信プログラムの改修時の実装ミスが原因です。ループ処理内で宛先情報が累積されてしまう不備があり、かつ複数宛先での事前動作試験が不十分であったために発生いたしました。


5. 今後の対応と再発防止策

対象者への個別対応: 対象となるひとびとみうら会員様には順次、本件につきましてご報告させていただいております。

再発防止策: 手動操作を介さない配信プロセスの完全自動化、および本番環境を想定した複数宛先でのテスト体制を徹底いたします。

委託先への厳正な対処: 契約に基づき、委託先企業に対して厳重注意を行っております。

本件により、ひとびとみうら会員の皆様に多大なご迷惑とご心配をおかけしましたことを、重ねて深くお詫び申し上げます。

当センターといたしましては、本件を極めて重大な事態と受け止めております。本システムを委託しているアイポータル株式会社および株式会社ニューフォリアクリエイツ、その他協力会社各社に対しては、既に厳重注意を行うとともに、個別契約に基づく責任の所在を明確にし、厳正な対処を進めております。

今後は、委託先における安全管理体制の抜本的な見直しを強く指導し、当所による監督体制を一層強化することで、ひとびとみうら会員の皆様の信頼回復に全力を尽くしてまいる所存です。

【セキュリティ事件簿#2025-577】奈良県 自動車税事務所で発生したセキュリティインシデントについて 2025/12/23

 

奈良県自動車税事務所において、本事務所の職員が外部回線接続専用のパソコンを使用中、いわゆる「サポート詐欺」に遭い、パソコンが外部から遠隔操作され、情報(19名と2法人分の自動車検査証登録事項)が漏洩した可能性のある事案が発生しました。概要は下記のとおりです。 

関係の皆様には、多大な御迷惑をお掛けし、深くお詫びを申し上げます。

本事務所では今回の事案を厳粛に受け止め、今後このような事態が発生しないよう、セキュリティ対策の更なる強化に努めてまいります。

なお、現在のところ、個人情報の不正利用などの事実は確認されておりません。


1 概要

本事務所職員が、県庁一括調達分のパソコンとは別に本事務所で独自に調達していた外部回線接続専用のパソコン(※)を使用中、Microsoftを騙る偽のセキュリティ警告画面(トロイの木馬への感染)が画面に表示されました。その時点では偽画面と気づかず、画面の指示に従い、表示された偽のサポートセンターの電話番号に連絡したところ、遠隔操作ソフトをインストールするよう誘導され、パソコンが第三者によって遠隔操作される状態となりました。

その後、パソコンは通常どおり使用できる状態に戻りましたが、後日、職員がサポート詐欺の可能性に気づき、直ちに外部回線へのアクセスを遮断しました。

※特別な車体課税のケースにおいて必要となる車両取引価格の調査用として、本事務所がインターネット(外部回線)に接続して使用するため導入したパソコン(1台のみ)。機微な税情報を扱う他の業務用パソコン(県庁一括調達のもの)とはネットワークが完全に切り離されています。


2 発生日

令和7年(2025年)12月18日(木曜日)15時30分


3 発覚(覚知)日時

令和7年(2025年)12月23日(火曜日)15時35分


4 原因

セキュリティが確保されていない独自調達のパソコンを使用していました。

職員にサポート詐欺の手口について十分な認識がなかったため、偽のウイルス検出警告画面を正規の警告と誤認しました。


5 漏えいした可能性のある情報

19名と2法人分の自動車検査証登録事項(※)

(自動車登録番号又は車両番号(車のナンバー)、車台番号、登録年月日、初度登録年月、有効期間の満了する日、所有者の氏名又は名称、所有者の住所、使用者の氏名又は名称、使用者の住所、使用の本拠の位置、車名、型式、原動機の型式、自動車の種別、用途、自家用・事業用の別、車体の形状、乗車定員、最大積載量、車両重量、車両総重量、長さ、幅、高さ、前前軸重、前後軸重、後前軸重、後後軸重、総排気量又は定格出力、燃料の種類、型式指定番号、類別区別番号)

(※)過去の担当者も含め全ての関係職員に聞き取り調査を行い、当該パソコンの使用状況  から想定される流出の可能性がある個人情報は、現在判明している19名と2法人の情報にとどまることを確認しました。(さらに念のため、「消去済」データを含め、他の個人情報が残っていた可能性がないか専門のIT業者にも依頼し確認中です。)


6 対応状況

該当する方々(19名・2法人)への謝罪と説明を実施しました。

奈良県警察本部生活安全部サイバー犯罪対策課へ連絡、相談しました。


7 再発防止策について

今回のインシデントを踏まえ、県は全庁的な次の取組を実施する方針。

(1)全所属を対象に、県庁一括調達分とは別に独自で調達したパソコンを保有していないかを  調査し、その利用を原則として禁止します。例外的に、業務上やむを得ず利用を認める場合には、セキュリティ対策ソフトの導入やその所属への重点的な情報セキュリティ監査などにより、十分な情報セキュリティレベルを確保します。

(2)全職員を対象に、受講状況を把握できる確認テスト付きの情報セキュリティeラーニング研修を追加実施し、情報セキュリティ及び個人情報の取り扱いについて改めて徹底します。


8 その他

現時点において、個人情報の不正利用などの事実は確認されておりません。

リリース文アーカイブ

【セキュリティ事件簿#2026-029】農林水産省 職員の個人情報の漏えい事案の発生について 2026/1/23

 

令和7年分の給与支払事務に関し、メールの誤送信により、一部職員及びその御家族の氏名やマイナンバー等を含む個人情報が漏えいしたことが判明いたしました。

関係の職員及び御家族の皆様に御迷惑をおかけしたことを、深くお詫び申し上げますとともに、再発防止に努めてまいります。


1.経緯

職員給与等に係る令和7年分の税務関係事務を行うため、職員の源泉徴収票等に関する情報を省内にて一元化する際、提出先として誤ったメールアドレスを提示したことにより外部のメールサーバに送信されたことが1月19日に発覚しました。

現時点では、流出した情報の活用による被害の情報は確認されておりません。


2.漏えいした情報

源泉徴収票等に関する情報(氏名、生年月日、住所、マイナンバー、給与支給金額、源泉徴収税額、保険料等控除情報、家族情報(家族の氏名、マイナンバー)等)

一部職員及びその家族 4,571人分


3.今後の対応

漏えいした情報については、関係省庁と連携をとりながら引き続き注意を払ってまいります。また、このような事案が発生したことを重く受け止め、今後、同様の事態が生じないよう、個人情報の厳重かつ適正な管理を徹底するとともに、職員に対して、個人情報の取扱い等に関する研修を実施し、再発防止に努めてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2026-028】教師の金欠が引き金に──生徒の個人情報が差し出された恵庭南高校と人的セキュリティの破綻

 

サイバー攻撃ではない。

不正アクセスでも、マルウェア感染でもない。

それでも、生徒と保護者38名分の個人情報が、学校の外へ持ち出された。

北海道恵庭南高校で報じられた今回の事案は、「情報セキュリティ事故」という言葉では生ぬるい。問題の本質は、技術ではなく人にある。より正確に言えば、金欠という極めて現実的な要因が、人的セキュリティの弱点を直撃した事故だ。

教員という立場にある人間が、私的な金銭事情を理由に、生徒の個人情報を第三者へ送信した可能性が報じられている。この構図が事実であれば、問われるべきは個人の倫理だけではない。なぜ、そんな判断が可能だったのか。なぜ、組織として止められなかったのか。

この事案は、教育現場に根深く残る

「教師だから大丈夫」「信頼しているから問題ない」

という危険な前提が、いかに脆いかを突きつけている。


外部攻撃ゼロでも起きた個人情報流出

今回の事案に、外部からのサイバー攻撃は関係していない。
マルウェアも不正アクセスも存在しない。それにもかかわらず、生徒および保護者38名分の個人情報が、学校の管理下を離れた。

北海道恵庭南高校で報じられたこの問題は、技術的なセキュリティ事故ではなく、人的セキュリティの破綻によって引き起こされた典型例である。


教師による個人情報送信という異常事態

報道によれば、男性教諭が自身の交通費を工面する目的で、消費者金融業者に対し、生徒や保護者の個人情報が含まれる画像を送信した可能性があるとされている。

現時点で学校や教育委員会から詳細な公式リリースは確認されておらず、事実関係の断定は避けるべきだが、仮に報道内容が概ね事実であれば、その行為は極めて重大だ。

問題は「誰がやったか」よりも、「なぜそれが可能だったか」にある。


金欠は人的セキュリティのアキレス腱

情報セキュリティの分野では以前から、
金欠・借金・生活不安は内部不正の最大要因とされてきた。

経済的に追い詰められた状態では、倫理観や規程は急激に脆くなる。
どれほど信頼されている人物であっても、このリスクからは逃れられない。

今回の事案は、「悪意ある攻撃者」が侵入したのではなく、
組織が信頼していた内部者が、金銭的理由で判断を誤った結果として発生している。


教育現場にありがちな危険な前提

教育現場では、次のような前提が暗黙のうちに置かれがちだ。

・教師だから個人情報を扱わせても大丈夫
・生徒との信頼関係があるから問題は起きない
・内部不正は想定しなくてよい

しかし、これらはいずれもセキュリティ設計としては致命的である。

人は信用できても、状況は制御できない。
特に金銭的な不安は、人の判断を簡単に狂わせる。


これは個人の問題ではなく組織の設計ミス

仮に当人に「売却」の意図がなかったとしても、
結果として生徒の個人情報が、教員個人の金銭問題を解決するための材料として扱われた構図は変わらない。

これは倫理の問題であると同時に、
個人情報を個人の裁量で持ち出せてしまう運用設計そのものの問題である。

・個人情報を画像データとして扱える環境
・私的利用と業務利用の境界が曖昧な管理
・内部者を脅威として想定していない設計

これらが重なれば、同様の事故は必ず再発する。


精神論では再発防止にならない

事故後によく見られる「指導の徹底」「注意喚起」「意識改革」といった対応は、再発防止策としては不十分だ。

なぜなら、
金欠になる人間がいなくなることはないからである。

必要なのは、
・個人情報を物理的・論理的に持ち出せない構造
・個人の善意や判断に依存しない運用
・内部者を常にリスクとして扱うセキュリティ設計

教育現場も例外ではない。


恵庭南高校の事案が突きつける現実

今回の事案は、単なる教師の不祥事として片付けるべきではない。
人的セキュリティが破綻したとき、最も弱い立場にあるのは生徒である。

外部攻撃よりも厄介なのは、
信頼を前提にした内部運用が崩れた瞬間だ。

恵庭南高校で起きたこの問題は、
教育現場全体が直視すべき「人的セキュリティの限界」を突きつけている。

出典:生徒や保護者38名の個人情報入り画像を教師が金融業者に送信か│北海道恵庭南高校

【セキュリティ事件簿#2026-027】株式会社cocoloni 不正アクセスによるメールアドレスの流出に関するご報告とお詫び 2026/1/21

 

このたび、弊社が管理するシステムにおいて外部からの不正アクセスが確認され、お客様のメールアドレスが外部に流出したことが判明いたしましたため、以下の通り、ご報告申し上げます。


1.事案の概要

弊社による社内調査の結果、2025年11月27日から2025年12月13日までの期間において、外部からの不正アクセスが行われ、2025年12月13日に流出の可能性を把握いたしました。


2.流出した情報

メールアドレス、暗号化済のパスワード

なお、パスワードにつきましては、復号化が極めて困難な形式で管理されており、現在確認されている範囲では、当該情報を用いて不正ログインを試みた痕跡は確認されておりません。


3.原因について

外部からの不正アクセスが原因であることを確認しております


4.弊社の対応および再発防止策

本事案の判明後、以下の対応を実施しております。

・不正アクセスの遮断および影響範囲の特定

・関係機関(個人情報保護委員会等)への報告

・システムのセキュリティ対策強化

・社内の個人情報等の管理体制および監査体制の見直し・強化

今後も、再発防止に向けた対策を継続的に実施してまいります。


5.お客様へのお願い

メールアドレスが流出していることから、不審なメール等を受信された場合には、記載されたリンクのクリックや添付ファイルの開封は行わず、速やかに削除していただきますようお願い申し上げます。

【セキュリティ事件簿#2026-026】東京都中小企業振興公社 公社事業サイトの不正アクセス被害について 2026/1/21

 

平素より東京都中小企業振興公社(以下「当公社」といいます。)の事業にご理解、ご協力を賜り誠にありがとうございます。

当公社が業務委託にて運営するTOKYO UPGRADE SQUAREの公式サイトにおいて、今般、外部の第三者からの通報により、改ざんされたことが判明いたしました。

現在、受託業者に指示し、サイト運営業務を停止するとともに、当該受託業者、関係機関、専門家等と漏えいの有無、侵害の調査対応を実施しております。

ご利用者の皆様には、ご不便をおかけいたしますが、何卒、ご理解のほどお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2026-025】株式会社トンボ飲料 ランサムウェアによる不正アクセスに関するご報告とお詫び 2026/1/20

 平素より格別のご高配を賜り、厚く御礼申し上げます。

このたび、2026年1月15日に弊社が管理する一部のサーバーがランサムウェアによるサイバー攻撃を受け、お取引先様に関する情報の一部が外部に流出した可能性があることが判明いたしました。この度は、関係者の皆様に多大なるご迷惑とご心配をおかけする事態となりましたことを、深くお詫び申し上げます。現在の状況につきまして、以下のとおりご報告いたします。


ランサムウェア攻撃への対応について

ランサムウェア攻撃の発覚後、直ちに外部の専門家や警察と連携し、被害状況の調査およびシステムの隔離・復旧作業を進めております。また、再発防止に向けたセキュリティ強化策の実施を急いでおります。


情報漏洩について

当社の取引先様に関する一部情報が流出している事実を確認いたしました。現時点で流出の可能性がある情報は、以下のとおりです。その他の情報は調査中です。

・会計ソフトに登録してある取引先様の銀行口座情報

※ 仕入先様の情報のみで販売先様の情報は含まれておりません。


業務への影響について

本件による影響について調査いたしましたところ、弊社の原材料調達、製品の生産活動、ならびに代金のお支払い等の業務遂行には影響を及ぼすものではないことを確認しておりますため、現時点では業務進行および納期に遅延が生じる見込みはございません。

今後の調査結果を踏まえ、再発防止策の検討、関係機関への適切な報告を進めてまいります。新たにお知らせすべき事項が判明した場合には、速やかにご報告いたします。皆様には、重ねて多大なるご心配とご迷惑をおかけしておりますこと、心より深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2026-024】九州旅客鉄道株式会社 JR 九州のグループ会社に勤務した経験のある方々へのお知らせ 2026/1/19

 

JR 九州グループ会社のネットワーク環境が第三者による不正アクセスを受け、JR 九州グループ会社(JR 九州は除く)の従業員情報が漏えいした可能性があることが判明しましたので下記のとおりお知らせいたします。

関係者の皆様に多大なるご迷惑とご心配をおかけする事態となりましたことを、深くお詫び申し上げます。

なお、現時点において、従業員の情報が漏えいした事実は確認されておりません。


■概 要

・発生日:2025 年 10 月 17 日

・内 容:第三者による JR 九州グループ会社ネットワークへの不正アクセスを受け、セキュリティーツールにより検知・防御しましたが、その後の調査の結果、PC ログイン情報等が漏えいした可能性があると判断しました。


■漏えいした可能性のある従業員の情報等

・対 象:JR 九州のグループ会社に、別紙で示す期間に在籍した従業員、派遣スタッフ及び退職された方

・項 目:従業員の氏名、会社付与のメールアドレス、PC ログイン ID

・対象者数:14,638 名


■原 因

第三者による不正アクセスを受けたため。


■対 応

対象となる従業員・元従業員の方々には個別に通知をしておりますが退職などで連絡がつかない方がいらっしゃるため、本公表を持ちまして通知とさせていただきます。

また、本件については、すでに個人情報保護委員会へ報告を完了いたしました。今後は、情報セキュリティの強化を図り、再発防止に努めてまいります。


【別紙】会社別内訳一覧 

No. 会社名(五十音順) 期間 対象者数
1株式会社ウイズユニティ2025/02 ~ 2025/1055
2株式会社おおやま夢工房2016/09 ~ 2025/10124
3キャタピラー九州株式会社2017/10 ~ 2025/1011
4九州電気システム株式会社2017/08 ~ 2017/10585
5株式会社ケイ・エス・ケイ2016/10 ~ 2018/06980
6三軌建設株式会社2017/07 ~ 2025/10667
7CK レンタル株式会社2024/05 ~ 2025/102
8株式会社 JR 大分シティ2016/08 ~ 2025/10157
9株式会社 JR 鹿児島シティ2016/11 ~ 2025/10171
10JR 九州アセットマネジメント株式会社2021/04 ~ 2025/1021
11JR 九州エージェンシー株式会社2018/01 ~ 2025/10244
12JR 九州駅ビルホールディングス株式会社2019/04 ~ 2025/1084
13JR 九州エンジニアリング株式会社2018/07 ~ 2025/101,970
14JR 九州建設グループホールディングス株式会社2023/07 ~ 2025/1017
15JR 九州高速船株式会社2017/01 ~ 2025/10243
16JR 九州サービスサポート株式会社2018/07 ~ 2025/101,202
17JR 九州システムソリューションズ株式会社2016/03 ~ 2025/10523
18JR 九州シニアライフサポート株式会社2017/12 ~ 2025/10339
19JR 九州住宅株式会社2017/06 ~ 2025/10136
20JR 九州商事株式会社2017/12 ~ 2025/10240
21JR 九州ステーションホテル小倉株式会社2019/03 ~ 2024/09135
22JR 九州鉄道営業株式会社2016/09 ~ 2018/0658
23JR 九州ドラッグイレブン株式会社2018/08 ~ 2020/0510
24株式会社 JR 九州の仲介2024/12 ~ 2025/105
25JR 九州ハウステンボスホテル株式会社2016/09 ~ 2024/09566
26JR 九州バス株式会社2017/12 ~ 2025/10139
27JR 九州パレットワーク株式会社2019/03 ~ 2025/1070
28JR 九州ビジネスパートナーズ株式会社2017/08 ~ 2025/10208
29JR 九州ビルマネジメント株式会社2016/11 ~ 2025/10374
30JR 九州ファーストフーズ株式会社2017/02 ~ 2025/1017
31JR 九州ファーム株式会社2016/07 ~ 2025/10119
32JR 九州フードサービス株式会社2016/12 ~ 2025/1070
33JR 九州保険コンサルティング株式会社2023/04 ~ 2025/1059
34JR 九州ホテルズ株式会社2016/09 ~ 2024/09817
35JR 九州ホテルズアンドリゾーツ株式会社2024/10 ~ 2025/10867
36JR 九州ホテルズアンドリゾーツホールディングス株式会社2019/04 ~ 2021/0321
37JR 九州ホテルマネジメント株式会社2023/01 ~ 2024/09135
38JR 九州メンテナンス株式会社2016/03 ~ 2018/061,057
39JR 九州ライフサービス株式会社2017/01 ~ 2025/1042
40JR 九州リージョナルデザイン株式会社2022/10 ~ 2025/1034
41JR 九州リゾート開発株式会社2016/07 ~ 2025/1029
42JR 九州リテール株式会社2017/01 ~ 2025/10349
43JR 九州リネン株式会社2016/07 ~ 2025/0360
44JR 九州レンタカー&パーキング株式会社2016/03 ~ 2025/10228
45株式会社 JR 熊本シティ2020/02 ~ 2025/1095
46株式会社 JR 小倉シティ2016/12 ~ 2025/10171
47株式会社 JR 長崎シティ2016/10 ~ 2025/10123
48株式会社 JR 博多シティ2017/02 ~ 2025/10410
49株式会社 JR 宮崎シティ2020/02 ~ 2025/1071
50株式会社トランドール2017/09 ~ 2023/05193
51株式会社ヌルボン2022/10 ~ 2025/1077
52株式会社ビー・エス・エス2025/02 ~ 2025/1055
53株式会社フジバンビ2023/09 ~ 2025/1040
54株式会社プレミアムロジックス2024/05 ~ 2025/1049
55分鉄開発株式会社2016/07 ~ 2017/033
56豊肥本線高速鉄道保有株式会社2018/05 ~ 2025/101
57株式会社萬坊2020/02 ~ 2025/1086
58株式会社メタルスター九州2024/05 ~ 2025/1024


リリース文アーカイブ

【セキュリティ事件簿#2026-023】一般社団法人学校図書館図書整備協会 弊社ホームページへの接続障害に関するお詫び 2026/1/19

 

一般社団法人学校図書館図書整備協会(以下、SLBAとします)は、弊社ホームページが利用できない事象(以下、「本件」とします)が発生していることをお知らせいたします。書店様、学校様、お取引先様をはじめ、関係先の皆様に多大なるご心配とご迷惑をおかけいたしますこと、深くお詫び申し上げます。

本件について、影響を最小限にとどめるとともに、システムの復旧・正常化に向けて現在対応を迅速に進めております。現時点(2026年1月15日現在)での判明している内容につきまして、以下の通りご報告いたします。


1.接続障害発生の経緯

2026年1月7日(水)午前1時半頃より弊社ホームページにアクセスできない障害が発生しました。

この事象を受け、早急にシステムの運用・保守を委託している会社へ分析・調査の依頼を行った結果、弊社ホームページなどに対して、外部から第三者が不正な手法を用いてランサムウェアを含むサイバー攻撃を行った可能性が高いことが判明いたしました。

そのため、本件の更なる被害拡大防止の観点から、直ちに関連するサーバーなどをシャットダウンするなどの緊急措置を講じるとともに、被害の全容判明、原因究明および復旧対応に取り組んでいます。

本件につきましては、警察への被害申告・相談を行い、被害届の提出準備、関係機関への情報提供等の手続きに入っています。

情報漏洩については引き続き調査中です。なお、個人情報等の漏洩は現時点では確認されておりませんが、引き続き調査を進めてまいります。

本リリース発表時点では、外部への情報流出は確認されておりませんが、今後、流出した情報を悪用した「なりすましメール」や「フィッシングメール」が送付される可能性がございます。不審なメールや添付ファイルは開封せずに削除するなど、十分にご注意いただきますようお願い申し上げます。


2.主な影響

書籍の検索および選書リストの作成や、ホームページ内の書籍の発注、納期確認や送付先変更などのお問い合わせフォーマットを使用したご連絡など、ホームページを活用した全てのサービスがご利用いただけない状態となっています。

選定図書の注文やお問い合わせなどについては「6.書籍の発注およびお問い合わせについて」をご確認ください。


3.弊社の対応

現時点では個人情報の漏洩は確認されておりませんが、外部専門機関等の協力のもと、引き続き情報流出に関する詳細調査を進めるとともに、新たな情報流出を防ぐための監視体制を強化しております。

今後、新たに公表すべき事実が確認された場合には、速やかにお知らせいたします。


4.弊社からご連絡するメールについて

弊社から書店様、学校様、お取引先様へご連絡するメールは、本件で被害にあったサーバーとは別の独立したネットワークを利用しており、当該ホームページサーバーの運用・管理をしている会社とは別のサービス提供会社によってセキュリティ対策が施されています。現時点ではランサムウェア感染等の被害や不正アクセスの事実は確認されておりません。


5.実施済みの対策について

ランサムウェア攻撃を受けた機器およびその可能性のある機器の利用を停止し、システムとの切り離しならびに当該ネットワークの遮断を実施済みです。


6.書籍の発注およびお問い合わせについて

ホームページが復旧するまでの間、書店様や学校様には大変ご迷惑をおかけし誠に申し訳ございませんが、注文書をPDFもしくはエクセル形式で下記アドレスまでお送りいただきますようお願い申し上げます。


・注文書送付先およびお問い合わせメールアドレス


※迷惑メール防止のため、メールアドレスの一部を変更しています。

「☆」を「@」に置き換えてください。

弊社FAX(03-5577-6413)での注文も承っておりますが、受信までにお時間をいただいてしまう場合があり、送信エラー等が生じてしまう可能性もございますので、上記メールアドレスまでメールでの送付にご理解ご協力の程よろしくお願い申し上げます。


7.ホームページの復旧見込みについて

SLBAのホームページは複数のシステムが連携して動作しています。

復旧には、現在利用停止しているサーバーの状態を1つずつ確認して、安全な環境下の元でデータが利用可能な状態なのか、もしくは一から再構築が必要な状態なのかを確認したうえでシステムを再構築するなどの作業を要します。

正確な復旧時期については、この先の被害状況の調査結果次第となりますが、概ね1か月前後かかる見込みです。

より正確な調査結果、復旧状況や対応策について、お知らせすべき新たな事実が判明しましたら、改めて皆様へご報告いたします。

引き続き一日も早い復旧を目指して、社員一丸となり全力を尽くしてホームページおよび事業活動の正常化に向けて取り組んでまいります。

書店様・学校様をはじめ、関係するすべての皆様に多大なるご不便とご迷惑をおかけしますことを、重ねて深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2026-022】ストリートアカデミー株式会社 不正アクセスによる個人情報漏えい懸念に関するお詫びとお知らせ 2026/1/16

 

平素より、学びのマーケット「ストアカ」をご利用いただき、誠にありがとうございます。

このたび、当社が運営する「ストアカ(https://www.street-academy.com)」において、当社サービスをご利用された一部のお客様において、第三者による不正利用が発生している可能性があるとの連絡を、決済代行会社より受領いたしました。

お客様及び関係する皆様に多大なるご迷惑とご心配をおかけする事態となりましたことを、心より深くお詫び申し上げます。

個人情報の一部流出が懸念されるため、さらなる影響拡大を防ぐため、2026年1月16日より、クレジットカード決済のご利用を一時停止いたしました。

事実実態を正確に把握するため第三者調査機関に依頼し調査を行っています。

なお、現時点では流出についての詳細は判明しておらず、判明次第お客様への詳細な対応方針並びに再発防止策についてご案内させていただく予定でございます。

クレジットカードによるお支払いをされたお客様におかれましては、身に覚えのない利用履歴がないかご確認をお願いいたします。お心当たりのない不審な利用がございましたらカード発行会社までご連絡をお願いいたします。

現在判明している状況と弊社の対応につきまして、以下の通りご報告いたします。


1. 経緯

当社が利用している決済代行会社より、過去に当社サービスをご利用された一部のお客様において、第三者による不正利用が確認されており、当社サービスの利用との関連が疑われるとの連絡を受領いたしました。

当社では本連絡を受け、直ちに事実関係の確認および影響範囲の特定に向けた調査を行っています。現時点において、当社システムからの個人情報漏えいの有無や原因については確定しておらず、引き続き詳細な調査を進めております。

なお、本件については、決済代行会社および提携金融機関の規定・指示に基づき、クレジットカード決済機能を一時的に停止する対応を実施しております。


2. 本件に関する弊社の対応

関係機関への報告:

監督官庁である個人情報保護委員会へ報告済みであるとともに、所轄の警察署へ相談も実施済みとなります。


クレジットカード決済の停止:

影響の拡大を防止するため、2026年1月16日をもって、弊社サイトでのクレジットカード決済を停止いたしました。


第三者機関による調査:

解決に向けて影響状況の全容を正確に把握するため、外部の専門調査機関によるフォレンジック調査を実施します。この調査を通じて、不正アクセスの手口や影響範囲の完全な特定に努めてまいります。


3.クレジットカード停止期間中の決済手段について

停止期間中にご利用可能な決済方法は以下の通りです。

  • 銀行振込(対象サービス:講座のみ)
  • Amazon Pay(対象サービス:全サービス ※Webのみ利用可)
  • PayPal(対象サービス:講座・依頼機能 ※Webのみ利用可)
  • ストアカポイント(対象サービス:全サービス)


4. お客様へのお願い

過去に「ストアカ」にてクレジットカード決済をご利用されたお客様におかれましては、クレジットカードのご利用明細をご確認いただき、身に覚えのない請求が確認された場合には、速やかにカード発行会社へご連絡いただきますようお願い申し上げます。


5. 今後の対応について

今後は、調査機関の報告を踏まえ、システムのセキュリティ対策および監視体制を一層強化し、再発防止に全社を挙げて取り組んでまいる所存です。

今後の調査で新たな事実が判明しましたら、速やかに弊社ウェブサイトにてご報告いたします。影響のあるお客様には調査が完了次第、速やかにご案内をさせていただきます。

また、本件につきまして下記よりお問い合わせくださいますようお願い申し上げます。

この度の事態を厳粛に受け止め、お客様の信頼回復に誠心誠意努めてまいります。

お客様には重ねてご迷惑とご心配をおかけいたしますことを、心よりお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2026-021】株式会社脇木工 外部アクセスによる表示不具合の発生と対応について 2026/1/15

 

平素より弊社オフィシャルサイトならびにオンラインストアをご利用いただき、誠にありがとうございます。

下記の日時において、弊社オフィシャルサイトおよびオンラインストアの一部ページにて、 外部アクセスの影響により、意図しないポップアップが表示される不具合が発生していたことを確認いたしました。


■ 発生日時

2025年12月24日(水)17時頃 ~ 2026年1月13日(火)10時頃


■ 対象となるお客さま

上記期間中に、弊社オンラインストアにて会員登録ならびに購入ステップを進まれたお客さま

※対象となるお客さまにつきましては、弊社より順次、個別にご連絡を差し上げております。

現在は原因の特定および必要な対策を実施し、正常にご利用いただける状態となっております。 また、再発防止のため、引き続きシステムの監視および確認を行っております。

なお、本件により弊社でお預かりしているお客さまの個人情報が外部に流出した事実は確認されておりません。

お客さまにはご不安・ご迷惑をおかけしましたことを、心よりお詫び申し上げます。

今後も安心してご利用いただけるよう、管理体制の強化に努めてまいります。

【セキュリティ事件簿#2026-020】東村山市 メール誤送信による個人情報漏洩に関するお詫びとご報告 2026/1/16

 

市民相談・交流課において、個人情報漏洩に関する事案が発生いたしましたのでお知らせいたします。

多大なご迷惑をおかけしましたことを深くお詫び申し上げます。今後は再発防止に向けより一層の情報管理を徹底してまいります。


1 事故の概要

令和8年1月16日(金曜)、事業のお知らせを関係者へメールにて一斉送信する際に、「BCC」で送信すべきところを、誤って「TO」で送信したため、個人のメールアドレスを流出させる事案が発生しました。


2 漏えい等の個人情報の概要と対象人数

情報概要:氏名、メールアドレス

対象人数:89名


3 発生原因

メール送信時のダブルチェック等の確認不足


4 発生後の対応

令和8年1月16日(金)同日、 対象者の方へお詫びのメールを送信し、併せてメールデータの削除を依頼しました。


5 再発防止策

職員に対し、同様の事案を起こさないよう、メールの一斉送信を行う場合は、アドレス入力後、送信前に必ず「BCC」になっているか、複数の職員で確認することを徹底します。また、改めて情報セキュリティ対策の確認を行うとともに、 個人情報の適切な管理について、注意喚起を行いました。

リリース文アーカイブ

【セキュリティ事件簿#2026-019】東京都立大学 不正アクセスによる個人情報流出の可能性に関するお詫びとお知らせ 2026/1/7

 

このたび、東京都立大学経営学研究科の教員が個人で取得したGoogleアカウントへの不正アクセスにより、本学経済経営学部・経営学研究科主催のイベント申込者等の個人情報及び当該教員が過去に送受信したメールの情報が、外部へ流出した可能性があることが判明いたしました。

関係者の皆様には、ご不安ご心配をおかけすることとなり深くお詫び申し上げます。現時点では個人情報流出や、それに伴う被害等の連絡は受けておりませんが、引き続き、本事案に関する情報収集に努めるとともに、全学を挙げて再発防止に向けた情報管理の徹底を図ってまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-576】株式会社芸文社 「SKINET PLUS」キャンペーンご案内メールの誤送信によるお詫びとご報告 2025/12/30

 

この度、2025年12月28日に弊社より配信いたしましたキャンペーンのご案内メールにおきまして、弊社の送信手順の不手際により、受信されたお客様のメールアドレスが他のお客様からも閲覧できる状態で一斉送信されるという事象が発生いたしました。

お客様および関係者の皆様には、多大なるご迷惑とご心配をおかけしましたことを、深くお詫び申し上げます。本件の経緯と今後の対応につきまして、以下の通りご報告申し上げます。


経緯

2025年12月28日(日)15時33分、動画サブスクリプション「SKINET PLUS」のキャンペーンをご案内するメールを一斉配信いたしました。その際、人為的な操作ミスにより、設定を誤って送信いたしました。


誤送信された情報

「SKINET PLUS」をご利用のお客様 161名分のメールアドレス

※なお、本件において住所、氏名、電話番号、クレジットカード情報などの流出はございません。


発生原因

本件は、メール一斉送信時における担当者の設定ミス、および送信前のダブルチェック(第三者確認)やテスト送信といった確認フローが徹底されていなかったことに起因します 。


発生後の対応

誤送信の発覚後、直ちに事実確認を行い、同日20時36分に対象となる全てのお客様へ、お詫びとともに当該メールの削除をお願いするご連絡を差し上げております 。


今後の再発防止策

今回の事態を厳粛に受け止め、二度と同様の事故を起こさぬよう、以下の対策を速やかに実施いたします。

  • チェック体制の強化: メール送信時は、担当者単独での作業を禁止し、必ず同僚・上長によるダブルチェックを実施します。また、BCC設定でのテスト送信を義務付け、確認を徹底いたします 。
  • 社員教育の再徹底: 個人情報の取り扱いおよび情報セキュリティに関する教育を再度実施し、意識向上を図ります 。

改めまして、対象のお客様ならびに関係者の皆様に多大なるご迷惑とご心配をおかけしましたことを、重ねて深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-575】一般社団法人横浜市医師会 夜間急病センターにおける個人情報に関する不適切なSNS投稿について 2026/12/26

 

このたび、当会が運営する夜間急病センターにおいて、出動医師が診察室内で撮影した写真をSNSに投稿し、患者様の個人情報が判別可能な状態で拡散される事案が発生いたしました。

患者様をはじめ、関係者の皆様に多大なるご心配とご迷惑をおかけしましたことを、心より深くお詫び申し上げます。

本件は、医療従事者として、また個人情報を厳格に管理すべき立場にある者として、極めて不適切な行為であり、当会としても重く受け止めております。当該投稿については、確認後速やかに削除対応を行いました。

現在、事実関係の確認を進めるとともに、関係者に対する厳正な対応を検討しております。あわせて、夜間急病センターに関わるすべての医師および職員に対し、個人情報保護およびSNS利用に関する注意喚起と再教育を実施し、再発防止策を徹底してまいります。

患者様が安心して医療を受けられる体制を守ることは、私たちの最も重要な責務です。今回の事態を真摯に反省し、信頼回復に全力で取り組んでまいります。

リリース文アーカイブ

地味だけど実務で使われるセキュリティツール10選


セキュリティツールというと、まず思い浮かぶのはスキャンや攻撃を行うツールかもしれません。

実際、Kali Linuxに代表されるような攻撃・調査系ツールは分かりやすく、成果も目に見えやすい存在です。

一方で、実際の現場ではそれだけではセキュリティは回りません。
ログを集め、可視化し、依存関係を把握し、資産の変化に気づき、対応を自動化する。
そうした地味で継続的な作業を支えているツール群が存在します。

今回取り上げるのは、そうした
派手さはないものの、実務では確実に使われているセキュリティツールです。
攻撃を行うための道具ではなく、
「把握する」「管理する」「運用する」ためのツールを中心に選びました。

ツールの新しさや話題性ではなく、
どんな場面で、どんな役割を担うのかに着目して眺めてみると、
セキュリティの見え方は少し変わってくるはずです。


BLint

BLint は、実行ファイル(バイナリ)を対象に、
セキュリティ上の特性や構成を静的にチェックするためのツールです。

ソースコードではなく、ビルド後の成果物そのものを入力として扱う点が特徴で、
スタック保護の有無やハードニング状況などを確認できます。
近年は SBOM(Software Bill of Materials)生成にも対応しており、
ソフトウェアサプライチェーンの文脈でも使われる場面が増えています。

使いどころは派手ではありませんが、
「何が含まれているか分からないバイナリ」を前にしたとき、
最低限の構造やリスク感を把握する用途として有効です。

特に、

  • 外部から提供された実行ファイル

  • ビルド環境が完全には把握できていない成果物

を扱う場面では、最初の確認手段として位置づけやすいツールです。

入手先



Cloud Console Cartographer

Cloud Console Cartographer は、
クラウド環境の操作ログを整理し、人が理解しやすい形に変換するためのツールです。

クラウドの管理コンソール操作ログは量が多く、そのままでは
「何が起きたのか」を把握しづらいことが少なくありません。
このツールは、そうしたノイズの多いログを意味のあるイベント単位にまとめることを目的としています。

不正操作の検知やインシデント調査といった場面だけでなく、
「誰が・いつ・どのような操作を行ったのか」を
後から追える形に整える用途でも役立ちます。

SIEMほど重い仕組みを入れる前段として、
クラウド操作の可視化を一段整理したいときに位置づけやすいツールです。

入手先



Encrypted Notepad

Encrypted Notepad は、
保存されるファイルが常に暗号化されるシンプルなテキストエディタです。

編集中の内容を含め、ファイルは AES-256 によって暗号化された状態で保存され、
特別な操作を意識せずとも「平文で残らない」ことが前提になります。
広告表示やネットワーク通信がなく、機能も最小限に絞られています。

セキュリティ設計書のメモや、一時的な認証情報、
調査中に書き留めた断片的な情報など、
残しておくが平文では置きたくないテキストの扱いに向いています。

派手なことはできませんが、
「置き場所に悩む情報」を安全側に寄せるための
個人レベルの現実的な選択肢と言えるツールです。

入手先



Grafana

Grafana は、
メトリクスやログをダッシュボードとして可視化するためのツールです。

数値やログをそのまま眺めるのではなく、
グラフや表として並べることで、
変化や異常に気づきやすくすることを目的としています。
単体で完結するというより、各種データソースと接続して使われます。

セキュリティ専用ツールではありませんが、
監視・ログ・アラートといった運用の文脈では、
状況把握の入口として使われることが多い存在です。

「何かがおかしいかもしれない」という感覚を
数値と視覚で裏付けるための土台として、
実務では非常に登場頻度の高いツールです。

入手先



Graylog

Graylog は、
ログを一元的に収集・検索・分析するためのログ管理ツールです。

各サーバーやサービスに散らばったログを集約し、
時間軸や条件で横断的に検索できる点が特徴です。
単なる保管庫ではなく、後から事象を追跡するための基盤として使われます。

インシデント対応やトラブル調査では、
「どのログを見るべきか」が分からないこと自体がボトルネックになりがちですが、
Graylog はその入口を一本化する役割を担います。

派手な検知機能よりも、
あとから事実を確認できる状態を作ることに価値があり、
運用が長くなるほど効いてくるタイプのツールです。

入手先



Mantis

Mantis は、
ドメインを起点にした資産発見や偵察作業を自動化するためのツールです。

サブドメイン探索や証明書情報の収集、
関連ホストの洗い出しといった作業を、
複数の既存ツールと連携しながらまとめて実行します。
単発のスキャンというより、継続的に状況を把握するための仕組みに近い使われ方をします。

ASM(Attack Surface Management)的な発想とも相性がよく、
「何が外に露出しているのか」を
定期的に確認するための前段として位置づけやすいツールです。

手動での偵察に慣れた後、
同じ作業を繰り返すことに疲れてきたタイミングで導入すると、
効果を実感しやすいタイプです。

入手先



OWASP dep-scan

OWASP dep-scan は、
ソフトウェアの依存関係に含まれる脆弱性やライセンスリスクを検出するためのツールです。

アプリケーションやコンテナイメージを対象に、
利用しているライブラリやコンポーネントを洗い出し、
既知の脆弱性情報と突き合わせて確認します。
ソースコードだけでなく、ビルド成果物やイメージを入力にできる点が特徴です。

いわゆる「コードの脆弱性診断」とは異なり、
自分では書いていないコードをどう管理するかに焦点が当たります。
サプライチェーンリスクが意識される場面では、避けて通れない領域です。

CIに組み込んで自動チェックする用途だけでなく、
既存プロジェクトの現状把握にも使いやすいツールです。

入手先



Pktstat

Pktstat は、
ネットワークインターフェースごとの通信量をリアルタイムで把握するための軽量ツールです。

パケットの中身を深く解析するのではなく、
「どの通信が、どれくらい帯域を使っているのか」を
素早く俯瞰することに向いています。
設定や準備をほとんど必要とせず、その場で状況確認ができます。

トラブルシュートや調査中に、
「まず何が通信しているのか」を掴みたい場面で役立ちます。
本格的な解析に入る前の当たりを付ける用途として位置づけやすいツールです。

派手な機能はありませんが、
現場で即使える確認手段として覚えておくと便利です。

入手先



reNgine

reNgine は、
Webアプリケーションを対象とした偵察作業を自動化するためのツールです。

URLやドメインを入力すると、
サブドメイン探索、サービス把握、各種チェックを
あらかじめ定義されたワークフローに沿って実行します。
単発で使うというより、調査の型を固定する用途に向いています。

手作業でのWebリコンに慣れていると、
どうしても抜けや順序のブレが出がちですが、
reNgine はその部分を仕組みとして吸収します。

「自動スキャンで全部終わらせたい」というより、
調査の初動を安定させるための土台として使われるツールです。

入手先



Tracecat

Tracecat は、
セキュリティ対応を自動化するためのOSS SOARツールです。

アラートの受信、情報収集、通知、対応手順の実行といった流れを、
ワークフローとして定義し、自動で回すことを目的としています。
大規模SOC向けの重厚な製品とは異なり、
小〜中規模チームでも扱えることを意識した設計になっています。

人手で行っている定型作業を整理し、
「判断が必要な部分」と「自動化できる部分」を切り分けることで、
対応のばらつきや抜け漏れを減らす用途に向いています。

即効性のある防御ツールではありませんが、
運用が続くほど効いてくるタイプの基盤ツールです。

入手先



まとめ

今回取り上げたツールはいずれも、
一見すると地味で、目立つ成果がすぐに見えるものではありません。
しかし実務の現場では、
把握する・記録する・可視化する・自動化するといった作業こそが、
セキュリティを支える土台になっています。

攻撃手法やスキャン技術が注目されがちですが、
それだけでは継続的な運用は成り立ちません。
今回の10ツールは、
「何が起きているのかを知る」「後から説明できる状態を作る」
という役割を、それぞれ異なる角度から担っています。

ツールの数を増やすこと自体が目的ではなく、
自分の環境や運用に合った道具を選び、使い続けることが重要です。
派手さはなくとも、
こうしたツールがあることで、
セキュリティはようやく“回る”状態になります。

出典:20 free cybersecurity tools you might have missed

【セキュリティ事件簿#2026-018】株式会社スマレジ 一部のSNSにおける投稿について:当社におけるデータの流出は確認されておりません 2026/1/8

 

平素は弊社サービスをご利用いただき、誠にありがとうございます。

現在、一部のSNSにおいて「当社がサイバー攻撃を受け、個人情報が流出した」という旨の投稿がなされておりますが、調査の結果、現時点で当社からのデータの流出は確認されておりません。

しかしながら、特定の外部アプリにおいて、その提供元(外部アプリベンダー)が保有する会員データが流出したことが判明しました。

お客様および関係者の皆様には、多大なるご心配をおかけしておりますことを、深くお詫び申し上げます。


1. 概要

2026年1月8日、特定の外部アプリにおいて、外部アプリベンダーが保有する会員データが第三者によって不正に取得・公開されていた事実が判明いたしました。

弊社サーバーにおける不審な挙動や不正アクセスの痕跡は確認されておりません。本事象を確認後、当該アプリからの通信を遮断するとともに、外部アプリベンダーとも連携しながら原因の特定を進めております。対象のお客様に対しては、当社より個別にメールにてご連絡をいたしました。

当社からご連絡を差し上げていないお客様については、データの流出は確認されておりません。


2. 今後の対応

現在、原因の詳細を調査しております。新たな事実が判明した場合には、速やかに公表いたします。

リリース文アーカイブ

【セキュリティ事件簿#2026-017】サカイサイクル株式会社 外部アプリへの不正アクセスによる個人情報流出に関するお知らせとお詫び 2025/1/9

 

平素は「自転車販売店サイクルヒーロー」をご利用いただき、誠にありがとうございます。

このたび、弊社が利用しているPOS(販売)システムと連携する外部アプリにおいて、第三者による不正アクセスが発生し、弊社が預託したお客様の個人情報が流出したことが判明いたしました。

お客様および関係者の皆様には、多大なるご心配とご迷惑をおかけしておりますことを、深くお詫び申し上げます。


1. 事案の概要

2026年1月8日、POSシステム運用会社より、連携する外部アプリベンダーが保有する会員データが第三者によって不正に取得・公開されたとの報告を受けました。

該当URL

https://smaregi.jp/news/maintenance/20260108.php


弊社にて確認したところ、当該サーバー内に弊社が預託した会員データが含まれている事実を確認いたしました。

なお、現時点で弊社独自のシステム、および「サイクルヒーローメンバーズアプリ」のサーバーへの不正アクセスの痕跡は確認されておりません。


2. 流出の範囲と項目(現在調査中)

現在、POSシステム運用会社および外部アプリベンダーと連携し、対象となるお客様の特定、および流出項目の精査を急いでおります。

対象範囲、流出の可能性がある項目: 調査中(判明次第、速やかにご報告いたします)


3. 現在の対応状況

当該アプリとのデータ連携および通信は直ちに遮断しております。

「サイクルヒーローメンバーズアプリ」に関しては、今回の事象の対象外であるため、引き続き安心してご利用いただけます。

外部アプリベンダーに対し、詳細な原因究明とさらなる被害拡大の防止を強く要請しております。

現在、個人情報保護委員会への報告、および関係各所との連携を進めております。


4. お客様へのお願い

現時点で本件に関わる二次被害などは確認されておりませんが、万が一、弊社を騙る不審なメールや電話等の連絡が届いた場合には、記載されたURLをクリックしたり、個人情報を回答したりしないようご注意ください。


5. 今後の公表について

本件に関する調査結果および再発防止策については、詳細が判明次第、速やかに当ホームページにて公表いたします。

リリース文アーカイブ

IHG One Rewards ボーナスポイント&レートプロモーション更新 2026年1月 ※気になったものだけ


個人的に気なるもののみ抜粋。

■IHG & Visa 提携料金から最低20%オフ(2027年1月7日まで)

Visaカード会員は、木曜日から日曜日にかけての1泊以上の宿泊を、7日前(料金規定では5日前)までに予約すると、最低20%割引が適用されます。


■RailcardでIHGホテルの予約を20%割引

IHGは英国のRailcardと提携しており、カード所有者に対し、世界中のIHG系列ホテルでの割引を提供しています。

利用に際してはいくつか注意点もあります。
  • 7日前までに予約が必要
  • 滞在には、木曜日、金曜日、土曜日、日曜日のいずれかの宿泊を含める必要がある
  • 割引は20%
  • 3日前まで無料でキャンセル可
  • 予約時に1泊分のデポジットが必要




【セキュリティ事件簿#2026-016】株式会社青山メイン企画 ランサムウェア被害に伴う個人情報のき損及び漏えいのおそれに関するお知らせ 2026/1/16

 

株式会社青山メイン企画(以下、「弊社」といいます。)は、弊社サーバーおよび接続されているパソコン(以下「サーバー等」といいます。)において第三者によるランサムウェア攻撃の被害を確認しました。弊社が保有する個人データを含むファイルが暗号化され閲覧不能となり、外部へ持ち出されたおそれが発生しましたのでご報告いたします。

お客様をはじめ関係者の皆様にご迷惑とご心配をおかけいたしますこと、深くお詫び申し上げます。

1月12日(月)弊社のサーバー等のファイルが暗号化され閲覧不能となっていることを確認しました。サーバー等にはデータ公開の示唆や金品を要求するようなオンラインミーティングへの勧誘が記載された内容の英文テキストが配置されていました。同日にサーバー等を停止しパソコンに接続していたネットワークケーブルも抜線し、状況の拡大防止はしております。

現在、各種専門家を起用の上、社内外のメンバーでチームを組み対応しているほか、専門業者にてログ解析を実施している段階です。しかし、未だネットワークへの侵入経路等、原因の特定には至っておりません。

個人情報保護委員会、日本情報システムユーザー協会、関係各省庁に一報をしております。現時点までに、確実に漏れた個人情報は確認しておりません。

現在、被害状況調査中のため、復旧に要する期間は不明です。そのため、一部の業務で遅延等が発生するおそれがあります。サーバー等が完全には使用できない状況のため、すべてのお客様へ個別にアクセスできない状況でございます。事情に変更がありました場合、随時ホームページにて公表いたします。

また、今回の事態を重く受け止め、事態の解明に全力で取り組むほか、セキュリティ強化施策及び従業員に対する教育を徹底するなど、再発防止を徹底してまいります。

弊社を装った不審なメールやSMSにご注意ください。

本件に関する情報の拡散は、被害の拡大のみならず、対象となる方々のプライバシーを侵害し、生活や事業活動に深刻な影響を及ぼす可能性があり、犯罪行為を助長するおそれもございます。

そのため、SNS等を通じた情報の拡散につきましては、お控えいただきますよう、何卒ご理解とご協力をお願い申し上げます。

お客様、お取引先様をはじめとする関係者の皆様には多大なるご心配とご迷惑をおかけしておりますことを、重ねてお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2026-015】株式会社小田急リゾーツ 不正アクセスによるお客様の個人情報の第三者閲覧の可能性およびフィッシングサイトへ誘導するメッセージ配信に関するお詫びとお知らせ 2026/1/15

 

この度、当社が利用している宿泊予約サイト「Booking.com」が不正アクセスを受け、お客様の個人情報が第三者に閲覧された可能性があり、「Booking.com」経由で「山のホテル」をご予約された一部のお客様に対してWhatsApp 等を通じてフィッシングサイトに誘導するメッセージが配信された事象を確認いたしました。現在、Booking.com社に対して状況の確認および調査を依頼するとともに、当社においても詳細な調査を進めております。なお、現時点において、本件に関する個人情報の流出は確認されておりません。


1、事象の内容

2026年1月14日(水)以降、複数のお客様からのお問い合わせを受けて調べた結果、「Booking.com」経由で「山のホテル」に宿泊予約された一部のお客様に対して、WhatsApp 等のメッセージアプリを使用して予約の確認を装い「この手続きを24時間以内に完了しない場合、ご予約がキャンセルになります」という文章とフィッシングサイトへ誘導するURLリンクが記載されたメッセージが配信されていることを確認いたしました。


2、お客様へのお願い

上記のようなメッセージや疑わしいメッセージを受信された場合、貼付されたURLリンクへアクセスされないよう、お願い申し上げます。

なお、Booking.com社からは、フィッシングサイトへの誘導メッセージが配信される可能性のあるお客様に対して注意喚起のメッセージを配信するとともに、当社運営の全施設において Booking.com のログインパスワードを変更する対応を行っております。

お客様にはご迷惑およびご心配をおかけしておりますこと、深くお詫び申し上げます。

※「フィッシングサイト」とは、不正な手法を用いて個人情報やクレジットカード番号等を詐取するために、実在のウェブサイトを装った偽のウェブサイトのことを指します。

リリース文アーカイブ

【セキュリティ事件簿#2026-014】公益財団法人まちみらい千代田 情報セキュリティインシデントに関するお詫びとご報告 2026/1/13

 

このたび、マンション連絡会会員のメールドレスが、会員間で閲覧できる事象が発生しました。今回の一件で、多くの皆さまに、多大なご心配をおかけしたことに対して、心よりお詫び申し上げます。

今後は、個人情報等の適切な取り扱いを行うとともに、再発防止に努めてまいります。


1 経 緯

日 時 内 容
1月9日(金) 17時13分 会員にメールで月次の情報提供を行う
17時28分 会員からほかの会員のメールアドレスが見えてしまっているとの連絡(メール)あり
17時59分 区所管課から上記内容の情報提供あり
18時24分 会員へメールの削除依頼とお詫びメールを送信する


2 漏洩した情報等

調査の結果、メールを送信する際にBccではなく、宛先にメールアドレスを入力し、送信していたことが判明しました。このため、メールを送信した会員間(89名)で会員のメールアドレスが閲覧できる状態になっていました。なお、このメールアドレスは、会員以外への流出は認められませんでした。


3 再発防止策

 (1)メール送信時はダブルチェックを行うなど細心の注意を払い再発防止を徹底します                 

 (2)会員のメールアドレスをメーリングリスト化し、個人名を削除します  

リリース文アーカイブ