【セキュリティ事件簿#2026-029】農林水産省 職員の個人情報の漏えい事案の発生について 2026/1/23

 

令和7年分の給与支払事務に関し、メールの誤送信により、一部職員及びその御家族の氏名やマイナンバー等を含む個人情報が漏えいしたことが判明いたしました。

関係の職員及び御家族の皆様に御迷惑をおかけしたことを、深くお詫び申し上げますとともに、再発防止に努めてまいります。


1.経緯

職員給与等に係る令和7年分の税務関係事務を行うため、職員の源泉徴収票等に関する情報を省内にて一元化する際、提出先として誤ったメールアドレスを提示したことにより外部のメールサーバに送信されたことが1月19日に発覚しました。

現時点では、流出した情報の活用による被害の情報は確認されておりません。


2.漏えいした情報

源泉徴収票等に関する情報(氏名、生年月日、住所、マイナンバー、給与支給金額、源泉徴収税額、保険料等控除情報、家族情報(家族の氏名、マイナンバー)等)

一部職員及びその家族 4,571人分


3.今後の対応

漏えいした情報については、関係省庁と連携をとりながら引き続き注意を払ってまいります。また、このような事案が発生したことを重く受け止め、今後、同様の事態が生じないよう、個人情報の厳重かつ適正な管理を徹底するとともに、職員に対して、個人情報の取扱い等に関する研修を実施し、再発防止に努めてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2026-028】教師の金欠が引き金に──生徒の個人情報が差し出された恵庭南高校と人的セキュリティの破綻

 

サイバー攻撃ではない。

不正アクセスでも、マルウェア感染でもない。

それでも、生徒と保護者38名分の個人情報が、学校の外へ持ち出された。

北海道恵庭南高校で報じられた今回の事案は、「情報セキュリティ事故」という言葉では生ぬるい。問題の本質は、技術ではなく人にある。より正確に言えば、金欠という極めて現実的な要因が、人的セキュリティの弱点を直撃した事故だ。

教員という立場にある人間が、私的な金銭事情を理由に、生徒の個人情報を第三者へ送信した可能性が報じられている。この構図が事実であれば、問われるべきは個人の倫理だけではない。なぜ、そんな判断が可能だったのか。なぜ、組織として止められなかったのか。

この事案は、教育現場に根深く残る

「教師だから大丈夫」「信頼しているから問題ない」

という危険な前提が、いかに脆いかを突きつけている。


外部攻撃ゼロでも起きた個人情報流出

今回の事案に、外部からのサイバー攻撃は関係していない。
マルウェアも不正アクセスも存在しない。それにもかかわらず、生徒および保護者38名分の個人情報が、学校の管理下を離れた。

北海道恵庭南高校で報じられたこの問題は、技術的なセキュリティ事故ではなく、人的セキュリティの破綻によって引き起こされた典型例である。


教師による個人情報送信という異常事態

報道によれば、男性教諭が自身の交通費を工面する目的で、消費者金融業者に対し、生徒や保護者の個人情報が含まれる画像を送信した可能性があるとされている。

現時点で学校や教育委員会から詳細な公式リリースは確認されておらず、事実関係の断定は避けるべきだが、仮に報道内容が概ね事実であれば、その行為は極めて重大だ。

問題は「誰がやったか」よりも、「なぜそれが可能だったか」にある。


金欠は人的セキュリティのアキレス腱

情報セキュリティの分野では以前から、
金欠・借金・生活不安は内部不正の最大要因とされてきた。

経済的に追い詰められた状態では、倫理観や規程は急激に脆くなる。
どれほど信頼されている人物であっても、このリスクからは逃れられない。

今回の事案は、「悪意ある攻撃者」が侵入したのではなく、
組織が信頼していた内部者が、金銭的理由で判断を誤った結果として発生している。


教育現場にありがちな危険な前提

教育現場では、次のような前提が暗黙のうちに置かれがちだ。

・教師だから個人情報を扱わせても大丈夫
・生徒との信頼関係があるから問題は起きない
・内部不正は想定しなくてよい

しかし、これらはいずれもセキュリティ設計としては致命的である。

人は信用できても、状況は制御できない。
特に金銭的な不安は、人の判断を簡単に狂わせる。


これは個人の問題ではなく組織の設計ミス

仮に当人に「売却」の意図がなかったとしても、
結果として生徒の個人情報が、教員個人の金銭問題を解決するための材料として扱われた構図は変わらない。

これは倫理の問題であると同時に、
個人情報を個人の裁量で持ち出せてしまう運用設計そのものの問題である。

・個人情報を画像データとして扱える環境
・私的利用と業務利用の境界が曖昧な管理
・内部者を脅威として想定していない設計

これらが重なれば、同様の事故は必ず再発する。


精神論では再発防止にならない

事故後によく見られる「指導の徹底」「注意喚起」「意識改革」といった対応は、再発防止策としては不十分だ。

なぜなら、
金欠になる人間がいなくなることはないからである。

必要なのは、
・個人情報を物理的・論理的に持ち出せない構造
・個人の善意や判断に依存しない運用
・内部者を常にリスクとして扱うセキュリティ設計

教育現場も例外ではない。


恵庭南高校の事案が突きつける現実

今回の事案は、単なる教師の不祥事として片付けるべきではない。
人的セキュリティが破綻したとき、最も弱い立場にあるのは生徒である。

外部攻撃よりも厄介なのは、
信頼を前提にした内部運用が崩れた瞬間だ。

恵庭南高校で起きたこの問題は、
教育現場全体が直視すべき「人的セキュリティの限界」を突きつけている。

出典:生徒や保護者38名の個人情報入り画像を教師が金融業者に送信か│北海道恵庭南高校

【セキュリティ事件簿#2026-027】株式会社cocoloni 不正アクセスによるメールアドレスの流出に関するご報告とお詫び 2026/1/21

 

このたび、弊社が管理するシステムにおいて外部からの不正アクセスが確認され、お客様のメールアドレスが外部に流出したことが判明いたしましたため、以下の通り、ご報告申し上げます。


1.事案の概要

弊社による社内調査の結果、2025年11月27日から2025年12月13日までの期間において、外部からの不正アクセスが行われ、2025年12月13日に流出の可能性を把握いたしました。


2.流出した情報

メールアドレス、暗号化済のパスワード

なお、パスワードにつきましては、復号化が極めて困難な形式で管理されており、現在確認されている範囲では、当該情報を用いて不正ログインを試みた痕跡は確認されておりません。


3.原因について

外部からの不正アクセスが原因であることを確認しております


4.弊社の対応および再発防止策

本事案の判明後、以下の対応を実施しております。

・不正アクセスの遮断および影響範囲の特定

・関係機関(個人情報保護委員会等)への報告

・システムのセキュリティ対策強化

・社内の個人情報等の管理体制および監査体制の見直し・強化

今後も、再発防止に向けた対策を継続的に実施してまいります。


5.お客様へのお願い

メールアドレスが流出していることから、不審なメール等を受信された場合には、記載されたリンクのクリックや添付ファイルの開封は行わず、速やかに削除していただきますようお願い申し上げます。

【セキュリティ事件簿#2026-026】東京都中小企業振興公社 公社事業サイトの不正アクセス被害について 2026/1/21

 

平素より東京都中小企業振興公社(以下「当公社」といいます。)の事業にご理解、ご協力を賜り誠にありがとうございます。

当公社が業務委託にて運営するTOKYO UPGRADE SQUAREの公式サイトにおいて、今般、外部の第三者からの通報により、改ざんされたことが判明いたしました。

現在、受託業者に指示し、サイト運営業務を停止するとともに、当該受託業者、関係機関、専門家等と漏えいの有無、侵害の調査対応を実施しております。

ご利用者の皆様には、ご不便をおかけいたしますが、何卒、ご理解のほどお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2026-025】株式会社トンボ飲料 ランサムウェアによる不正アクセスに関するご報告とお詫び 2026/1/20

 平素より格別のご高配を賜り、厚く御礼申し上げます。

このたび、2026年1月15日に弊社が管理する一部のサーバーがランサムウェアによるサイバー攻撃を受け、お取引先様に関する情報の一部が外部に流出した可能性があることが判明いたしました。この度は、関係者の皆様に多大なるご迷惑とご心配をおかけする事態となりましたことを、深くお詫び申し上げます。現在の状況につきまして、以下のとおりご報告いたします。


ランサムウェア攻撃への対応について

ランサムウェア攻撃の発覚後、直ちに外部の専門家や警察と連携し、被害状況の調査およびシステムの隔離・復旧作業を進めております。また、再発防止に向けたセキュリティ強化策の実施を急いでおります。


情報漏洩について

当社の取引先様に関する一部情報が流出している事実を確認いたしました。現時点で流出の可能性がある情報は、以下のとおりです。その他の情報は調査中です。

・会計ソフトに登録してある取引先様の銀行口座情報

※ 仕入先様の情報のみで販売先様の情報は含まれておりません。


業務への影響について

本件による影響について調査いたしましたところ、弊社の原材料調達、製品の生産活動、ならびに代金のお支払い等の業務遂行には影響を及ぼすものではないことを確認しておりますため、現時点では業務進行および納期に遅延が生じる見込みはございません。

今後の調査結果を踏まえ、再発防止策の検討、関係機関への適切な報告を進めてまいります。新たにお知らせすべき事項が判明した場合には、速やかにご報告いたします。皆様には、重ねて多大なるご心配とご迷惑をおかけしておりますこと、心より深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2026-024】九州旅客鉄道株式会社 JR 九州のグループ会社に勤務した経験のある方々へのお知らせ 2026/1/19

 

JR 九州グループ会社のネットワーク環境が第三者による不正アクセスを受け、JR 九州グループ会社(JR 九州は除く)の従業員情報が漏えいした可能性があることが判明しましたので下記のとおりお知らせいたします。

関係者の皆様に多大なるご迷惑とご心配をおかけする事態となりましたことを、深くお詫び申し上げます。

なお、現時点において、従業員の情報が漏えいした事実は確認されておりません。


■概 要

・発生日:2025 年 10 月 17 日

・内 容:第三者による JR 九州グループ会社ネットワークへの不正アクセスを受け、セキュリティーツールにより検知・防御しましたが、その後の調査の結果、PC ログイン情報等が漏えいした可能性があると判断しました。


■漏えいした可能性のある従業員の情報等

・対 象:JR 九州のグループ会社に、別紙で示す期間に在籍した従業員、派遣スタッフ及び退職された方

・項 目:従業員の氏名、会社付与のメールアドレス、PC ログイン ID

・対象者数:14,638 名


■原 因

第三者による不正アクセスを受けたため。


■対 応

対象となる従業員・元従業員の方々には個別に通知をしておりますが退職などで連絡がつかない方がいらっしゃるため、本公表を持ちまして通知とさせていただきます。

また、本件については、すでに個人情報保護委員会へ報告を完了いたしました。今後は、情報セキュリティの強化を図り、再発防止に努めてまいります。


【別紙】会社別内訳一覧 

No. 会社名(五十音順) 期間 対象者数
1株式会社ウイズユニティ2025/02 ~ 2025/1055
2株式会社おおやま夢工房2016/09 ~ 2025/10124
3キャタピラー九州株式会社2017/10 ~ 2025/1011
4九州電気システム株式会社2017/08 ~ 2017/10585
5株式会社ケイ・エス・ケイ2016/10 ~ 2018/06980
6三軌建設株式会社2017/07 ~ 2025/10667
7CK レンタル株式会社2024/05 ~ 2025/102
8株式会社 JR 大分シティ2016/08 ~ 2025/10157
9株式会社 JR 鹿児島シティ2016/11 ~ 2025/10171
10JR 九州アセットマネジメント株式会社2021/04 ~ 2025/1021
11JR 九州エージェンシー株式会社2018/01 ~ 2025/10244
12JR 九州駅ビルホールディングス株式会社2019/04 ~ 2025/1084
13JR 九州エンジニアリング株式会社2018/07 ~ 2025/101,970
14JR 九州建設グループホールディングス株式会社2023/07 ~ 2025/1017
15JR 九州高速船株式会社2017/01 ~ 2025/10243
16JR 九州サービスサポート株式会社2018/07 ~ 2025/101,202
17JR 九州システムソリューションズ株式会社2016/03 ~ 2025/10523
18JR 九州シニアライフサポート株式会社2017/12 ~ 2025/10339
19JR 九州住宅株式会社2017/06 ~ 2025/10136
20JR 九州商事株式会社2017/12 ~ 2025/10240
21JR 九州ステーションホテル小倉株式会社2019/03 ~ 2024/09135
22JR 九州鉄道営業株式会社2016/09 ~ 2018/0658
23JR 九州ドラッグイレブン株式会社2018/08 ~ 2020/0510
24株式会社 JR 九州の仲介2024/12 ~ 2025/105
25JR 九州ハウステンボスホテル株式会社2016/09 ~ 2024/09566
26JR 九州バス株式会社2017/12 ~ 2025/10139
27JR 九州パレットワーク株式会社2019/03 ~ 2025/1070
28JR 九州ビジネスパートナーズ株式会社2017/08 ~ 2025/10208
29JR 九州ビルマネジメント株式会社2016/11 ~ 2025/10374
30JR 九州ファーストフーズ株式会社2017/02 ~ 2025/1017
31JR 九州ファーム株式会社2016/07 ~ 2025/10119
32JR 九州フードサービス株式会社2016/12 ~ 2025/1070
33JR 九州保険コンサルティング株式会社2023/04 ~ 2025/1059
34JR 九州ホテルズ株式会社2016/09 ~ 2024/09817
35JR 九州ホテルズアンドリゾーツ株式会社2024/10 ~ 2025/10867
36JR 九州ホテルズアンドリゾーツホールディングス株式会社2019/04 ~ 2021/0321
37JR 九州ホテルマネジメント株式会社2023/01 ~ 2024/09135
38JR 九州メンテナンス株式会社2016/03 ~ 2018/061,057
39JR 九州ライフサービス株式会社2017/01 ~ 2025/1042
40JR 九州リージョナルデザイン株式会社2022/10 ~ 2025/1034
41JR 九州リゾート開発株式会社2016/07 ~ 2025/1029
42JR 九州リテール株式会社2017/01 ~ 2025/10349
43JR 九州リネン株式会社2016/07 ~ 2025/0360
44JR 九州レンタカー&パーキング株式会社2016/03 ~ 2025/10228
45株式会社 JR 熊本シティ2020/02 ~ 2025/1095
46株式会社 JR 小倉シティ2016/12 ~ 2025/10171
47株式会社 JR 長崎シティ2016/10 ~ 2025/10123
48株式会社 JR 博多シティ2017/02 ~ 2025/10410
49株式会社 JR 宮崎シティ2020/02 ~ 2025/1071
50株式会社トランドール2017/09 ~ 2023/05193
51株式会社ヌルボン2022/10 ~ 2025/1077
52株式会社ビー・エス・エス2025/02 ~ 2025/1055
53株式会社フジバンビ2023/09 ~ 2025/1040
54株式会社プレミアムロジックス2024/05 ~ 2025/1049
55分鉄開発株式会社2016/07 ~ 2017/033
56豊肥本線高速鉄道保有株式会社2018/05 ~ 2025/101
57株式会社萬坊2020/02 ~ 2025/1086
58株式会社メタルスター九州2024/05 ~ 2025/1024


リリース文アーカイブ

【セキュリティ事件簿#2026-023】一般社団法人学校図書館図書整備協会 弊社ホームページへの接続障害に関するお詫び 2026/1/19

 

一般社団法人学校図書館図書整備協会(以下、SLBAとします)は、弊社ホームページが利用できない事象(以下、「本件」とします)が発生していることをお知らせいたします。書店様、学校様、お取引先様をはじめ、関係先の皆様に多大なるご心配とご迷惑をおかけいたしますこと、深くお詫び申し上げます。

本件について、影響を最小限にとどめるとともに、システムの復旧・正常化に向けて現在対応を迅速に進めております。現時点(2026年1月15日現在)での判明している内容につきまして、以下の通りご報告いたします。


1.接続障害発生の経緯

2026年1月7日(水)午前1時半頃より弊社ホームページにアクセスできない障害が発生しました。

この事象を受け、早急にシステムの運用・保守を委託している会社へ分析・調査の依頼を行った結果、弊社ホームページなどに対して、外部から第三者が不正な手法を用いてランサムウェアを含むサイバー攻撃を行った可能性が高いことが判明いたしました。

そのため、本件の更なる被害拡大防止の観点から、直ちに関連するサーバーなどをシャットダウンするなどの緊急措置を講じるとともに、被害の全容判明、原因究明および復旧対応に取り組んでいます。

本件につきましては、警察への被害申告・相談を行い、被害届の提出準備、関係機関への情報提供等の手続きに入っています。

情報漏洩については引き続き調査中です。なお、個人情報等の漏洩は現時点では確認されておりませんが、引き続き調査を進めてまいります。

本リリース発表時点では、外部への情報流出は確認されておりませんが、今後、流出した情報を悪用した「なりすましメール」や「フィッシングメール」が送付される可能性がございます。不審なメールや添付ファイルは開封せずに削除するなど、十分にご注意いただきますようお願い申し上げます。


2.主な影響

書籍の検索および選書リストの作成や、ホームページ内の書籍の発注、納期確認や送付先変更などのお問い合わせフォーマットを使用したご連絡など、ホームページを活用した全てのサービスがご利用いただけない状態となっています。

選定図書の注文やお問い合わせなどについては「6.書籍の発注およびお問い合わせについて」をご確認ください。


3.弊社の対応

現時点では個人情報の漏洩は確認されておりませんが、外部専門機関等の協力のもと、引き続き情報流出に関する詳細調査を進めるとともに、新たな情報流出を防ぐための監視体制を強化しております。

今後、新たに公表すべき事実が確認された場合には、速やかにお知らせいたします。


4.弊社からご連絡するメールについて

弊社から書店様、学校様、お取引先様へご連絡するメールは、本件で被害にあったサーバーとは別の独立したネットワークを利用しており、当該ホームページサーバーの運用・管理をしている会社とは別のサービス提供会社によってセキュリティ対策が施されています。現時点ではランサムウェア感染等の被害や不正アクセスの事実は確認されておりません。


5.実施済みの対策について

ランサムウェア攻撃を受けた機器およびその可能性のある機器の利用を停止し、システムとの切り離しならびに当該ネットワークの遮断を実施済みです。


6.書籍の発注およびお問い合わせについて

ホームページが復旧するまでの間、書店様や学校様には大変ご迷惑をおかけし誠に申し訳ございませんが、注文書をPDFもしくはエクセル形式で下記アドレスまでお送りいただきますようお願い申し上げます。


・注文書送付先およびお問い合わせメールアドレス


※迷惑メール防止のため、メールアドレスの一部を変更しています。

「☆」を「@」に置き換えてください。

弊社FAX(03-5577-6413)での注文も承っておりますが、受信までにお時間をいただいてしまう場合があり、送信エラー等が生じてしまう可能性もございますので、上記メールアドレスまでメールでの送付にご理解ご協力の程よろしくお願い申し上げます。


7.ホームページの復旧見込みについて

SLBAのホームページは複数のシステムが連携して動作しています。

復旧には、現在利用停止しているサーバーの状態を1つずつ確認して、安全な環境下の元でデータが利用可能な状態なのか、もしくは一から再構築が必要な状態なのかを確認したうえでシステムを再構築するなどの作業を要します。

正確な復旧時期については、この先の被害状況の調査結果次第となりますが、概ね1か月前後かかる見込みです。

より正確な調査結果、復旧状況や対応策について、お知らせすべき新たな事実が判明しましたら、改めて皆様へご報告いたします。

引き続き一日も早い復旧を目指して、社員一丸となり全力を尽くしてホームページおよび事業活動の正常化に向けて取り組んでまいります。

書店様・学校様をはじめ、関係するすべての皆様に多大なるご不便とご迷惑をおかけしますことを、重ねて深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2026-022】ストリートアカデミー株式会社 不正アクセスによる個人情報漏えい懸念に関するお詫びとお知らせ 2026/1/16

 

平素より、学びのマーケット「ストアカ」をご利用いただき、誠にありがとうございます。

このたび、当社が運営する「ストアカ(https://www.street-academy.com)」において、当社サービスをご利用された一部のお客様において、第三者による不正利用が発生している可能性があるとの連絡を、決済代行会社より受領いたしました。

お客様及び関係する皆様に多大なるご迷惑とご心配をおかけする事態となりましたことを、心より深くお詫び申し上げます。

個人情報の一部流出が懸念されるため、さらなる影響拡大を防ぐため、2026年1月16日より、クレジットカード決済のご利用を一時停止いたしました。

事実実態を正確に把握するため第三者調査機関に依頼し調査を行っています。

なお、現時点では流出についての詳細は判明しておらず、判明次第お客様への詳細な対応方針並びに再発防止策についてご案内させていただく予定でございます。

クレジットカードによるお支払いをされたお客様におかれましては、身に覚えのない利用履歴がないかご確認をお願いいたします。お心当たりのない不審な利用がございましたらカード発行会社までご連絡をお願いいたします。

現在判明している状況と弊社の対応につきまして、以下の通りご報告いたします。


1. 経緯

当社が利用している決済代行会社より、過去に当社サービスをご利用された一部のお客様において、第三者による不正利用が確認されており、当社サービスの利用との関連が疑われるとの連絡を受領いたしました。

当社では本連絡を受け、直ちに事実関係の確認および影響範囲の特定に向けた調査を行っています。現時点において、当社システムからの個人情報漏えいの有無や原因については確定しておらず、引き続き詳細な調査を進めております。

なお、本件については、決済代行会社および提携金融機関の規定・指示に基づき、クレジットカード決済機能を一時的に停止する対応を実施しております。


2. 本件に関する弊社の対応

関係機関への報告:

監督官庁である個人情報保護委員会へ報告済みであるとともに、所轄の警察署へ相談も実施済みとなります。


クレジットカード決済の停止:

影響の拡大を防止するため、2026年1月16日をもって、弊社サイトでのクレジットカード決済を停止いたしました。


第三者機関による調査:

解決に向けて影響状況の全容を正確に把握するため、外部の専門調査機関によるフォレンジック調査を実施します。この調査を通じて、不正アクセスの手口や影響範囲の完全な特定に努めてまいります。


3.クレジットカード停止期間中の決済手段について

停止期間中にご利用可能な決済方法は以下の通りです。

  • 銀行振込(対象サービス:講座のみ)
  • Amazon Pay(対象サービス:全サービス ※Webのみ利用可)
  • PayPal(対象サービス:講座・依頼機能 ※Webのみ利用可)
  • ストアカポイント(対象サービス:全サービス)


4. お客様へのお願い

過去に「ストアカ」にてクレジットカード決済をご利用されたお客様におかれましては、クレジットカードのご利用明細をご確認いただき、身に覚えのない請求が確認された場合には、速やかにカード発行会社へご連絡いただきますようお願い申し上げます。


5. 今後の対応について

今後は、調査機関の報告を踏まえ、システムのセキュリティ対策および監視体制を一層強化し、再発防止に全社を挙げて取り組んでまいる所存です。

今後の調査で新たな事実が判明しましたら、速やかに弊社ウェブサイトにてご報告いたします。影響のあるお客様には調査が完了次第、速やかにご案内をさせていただきます。

また、本件につきまして下記よりお問い合わせくださいますようお願い申し上げます。

この度の事態を厳粛に受け止め、お客様の信頼回復に誠心誠意努めてまいります。

お客様には重ねてご迷惑とご心配をおかけいたしますことを、心よりお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2026-021】株式会社脇木工 外部アクセスによる表示不具合の発生と対応について 2026/1/15

 

平素より弊社オフィシャルサイトならびにオンラインストアをご利用いただき、誠にありがとうございます。

下記の日時において、弊社オフィシャルサイトおよびオンラインストアの一部ページにて、 外部アクセスの影響により、意図しないポップアップが表示される不具合が発生していたことを確認いたしました。


■ 発生日時

2025年12月24日(水)17時頃 ~ 2026年1月13日(火)10時頃


■ 対象となるお客さま

上記期間中に、弊社オンラインストアにて会員登録ならびに購入ステップを進まれたお客さま

※対象となるお客さまにつきましては、弊社より順次、個別にご連絡を差し上げております。

現在は原因の特定および必要な対策を実施し、正常にご利用いただける状態となっております。 また、再発防止のため、引き続きシステムの監視および確認を行っております。

なお、本件により弊社でお預かりしているお客さまの個人情報が外部に流出した事実は確認されておりません。

お客さまにはご不安・ご迷惑をおかけしましたことを、心よりお詫び申し上げます。

今後も安心してご利用いただけるよう、管理体制の強化に努めてまいります。

【セキュリティ事件簿#2026-020】東村山市 メール誤送信による個人情報漏洩に関するお詫びとご報告 2026/1/16

 

市民相談・交流課において、個人情報漏洩に関する事案が発生いたしましたのでお知らせいたします。

多大なご迷惑をおかけしましたことを深くお詫び申し上げます。今後は再発防止に向けより一層の情報管理を徹底してまいります。


1 事故の概要

令和8年1月16日(金曜)、事業のお知らせを関係者へメールにて一斉送信する際に、「BCC」で送信すべきところを、誤って「TO」で送信したため、個人のメールアドレスを流出させる事案が発生しました。


2 漏えい等の個人情報の概要と対象人数

情報概要:氏名、メールアドレス

対象人数:89名


3 発生原因

メール送信時のダブルチェック等の確認不足


4 発生後の対応

令和8年1月16日(金)同日、 対象者の方へお詫びのメールを送信し、併せてメールデータの削除を依頼しました。


5 再発防止策

職員に対し、同様の事案を起こさないよう、メールの一斉送信を行う場合は、アドレス入力後、送信前に必ず「BCC」になっているか、複数の職員で確認することを徹底します。また、改めて情報セキュリティ対策の確認を行うとともに、 個人情報の適切な管理について、注意喚起を行いました。

リリース文アーカイブ

【セキュリティ事件簿#2026-019】東京都立大学 不正アクセスによる個人情報流出の可能性に関するお詫びとお知らせ 2026/1/7

 

このたび、東京都立大学経営学研究科の教員が個人で取得したGoogleアカウントへの不正アクセスにより、本学経済経営学部・経営学研究科主催のイベント申込者等の個人情報及び当該教員が過去に送受信したメールの情報が、外部へ流出した可能性があることが判明いたしました。

関係者の皆様には、ご不安ご心配をおかけすることとなり深くお詫び申し上げます。現時点では個人情報流出や、それに伴う被害等の連絡は受けておりませんが、引き続き、本事案に関する情報収集に努めるとともに、全学を挙げて再発防止に向けた情報管理の徹底を図ってまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-576】株式会社芸文社 「SKINET PLUS」キャンペーンご案内メールの誤送信によるお詫びとご報告 2025/12/30

 

この度、2025年12月28日に弊社より配信いたしましたキャンペーンのご案内メールにおきまして、弊社の送信手順の不手際により、受信されたお客様のメールアドレスが他のお客様からも閲覧できる状態で一斉送信されるという事象が発生いたしました。

お客様および関係者の皆様には、多大なるご迷惑とご心配をおかけしましたことを、深くお詫び申し上げます。本件の経緯と今後の対応につきまして、以下の通りご報告申し上げます。


経緯

2025年12月28日(日)15時33分、動画サブスクリプション「SKINET PLUS」のキャンペーンをご案内するメールを一斉配信いたしました。その際、人為的な操作ミスにより、設定を誤って送信いたしました。


誤送信された情報

「SKINET PLUS」をご利用のお客様 161名分のメールアドレス

※なお、本件において住所、氏名、電話番号、クレジットカード情報などの流出はございません。


発生原因

本件は、メール一斉送信時における担当者の設定ミス、および送信前のダブルチェック(第三者確認)やテスト送信といった確認フローが徹底されていなかったことに起因します 。


発生後の対応

誤送信の発覚後、直ちに事実確認を行い、同日20時36分に対象となる全てのお客様へ、お詫びとともに当該メールの削除をお願いするご連絡を差し上げております 。


今後の再発防止策

今回の事態を厳粛に受け止め、二度と同様の事故を起こさぬよう、以下の対策を速やかに実施いたします。

  • チェック体制の強化: メール送信時は、担当者単独での作業を禁止し、必ず同僚・上長によるダブルチェックを実施します。また、BCC設定でのテスト送信を義務付け、確認を徹底いたします 。
  • 社員教育の再徹底: 個人情報の取り扱いおよび情報セキュリティに関する教育を再度実施し、意識向上を図ります 。

改めまして、対象のお客様ならびに関係者の皆様に多大なるご迷惑とご心配をおかけしましたことを、重ねて深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-575】一般社団法人横浜市医師会 夜間急病センターにおける個人情報に関する不適切なSNS投稿について 2026/12/26

 

このたび、当会が運営する夜間急病センターにおいて、出動医師が診察室内で撮影した写真をSNSに投稿し、患者様の個人情報が判別可能な状態で拡散される事案が発生いたしました。

患者様をはじめ、関係者の皆様に多大なるご心配とご迷惑をおかけしましたことを、心より深くお詫び申し上げます。

本件は、医療従事者として、また個人情報を厳格に管理すべき立場にある者として、極めて不適切な行為であり、当会としても重く受け止めております。当該投稿については、確認後速やかに削除対応を行いました。

現在、事実関係の確認を進めるとともに、関係者に対する厳正な対応を検討しております。あわせて、夜間急病センターに関わるすべての医師および職員に対し、個人情報保護およびSNS利用に関する注意喚起と再教育を実施し、再発防止策を徹底してまいります。

患者様が安心して医療を受けられる体制を守ることは、私たちの最も重要な責務です。今回の事態を真摯に反省し、信頼回復に全力で取り組んでまいります。

リリース文アーカイブ

地味だけど実務で使われるセキュリティツール10選


セキュリティツールというと、まず思い浮かぶのはスキャンや攻撃を行うツールかもしれません。

実際、Kali Linuxに代表されるような攻撃・調査系ツールは分かりやすく、成果も目に見えやすい存在です。

一方で、実際の現場ではそれだけではセキュリティは回りません。
ログを集め、可視化し、依存関係を把握し、資産の変化に気づき、対応を自動化する。
そうした地味で継続的な作業を支えているツール群が存在します。

今回取り上げるのは、そうした
派手さはないものの、実務では確実に使われているセキュリティツールです。
攻撃を行うための道具ではなく、
「把握する」「管理する」「運用する」ためのツールを中心に選びました。

ツールの新しさや話題性ではなく、
どんな場面で、どんな役割を担うのかに着目して眺めてみると、
セキュリティの見え方は少し変わってくるはずです。


BLint

BLint は、実行ファイル(バイナリ)を対象に、
セキュリティ上の特性や構成を静的にチェックするためのツールです。

ソースコードではなく、ビルド後の成果物そのものを入力として扱う点が特徴で、
スタック保護の有無やハードニング状況などを確認できます。
近年は SBOM(Software Bill of Materials)生成にも対応しており、
ソフトウェアサプライチェーンの文脈でも使われる場面が増えています。

使いどころは派手ではありませんが、
「何が含まれているか分からないバイナリ」を前にしたとき、
最低限の構造やリスク感を把握する用途として有効です。

特に、

  • 外部から提供された実行ファイル

  • ビルド環境が完全には把握できていない成果物

を扱う場面では、最初の確認手段として位置づけやすいツールです。

入手先



Cloud Console Cartographer

Cloud Console Cartographer は、
クラウド環境の操作ログを整理し、人が理解しやすい形に変換するためのツールです。

クラウドの管理コンソール操作ログは量が多く、そのままでは
「何が起きたのか」を把握しづらいことが少なくありません。
このツールは、そうしたノイズの多いログを意味のあるイベント単位にまとめることを目的としています。

不正操作の検知やインシデント調査といった場面だけでなく、
「誰が・いつ・どのような操作を行ったのか」を
後から追える形に整える用途でも役立ちます。

SIEMほど重い仕組みを入れる前段として、
クラウド操作の可視化を一段整理したいときに位置づけやすいツールです。

入手先



Encrypted Notepad

Encrypted Notepad は、
保存されるファイルが常に暗号化されるシンプルなテキストエディタです。

編集中の内容を含め、ファイルは AES-256 によって暗号化された状態で保存され、
特別な操作を意識せずとも「平文で残らない」ことが前提になります。
広告表示やネットワーク通信がなく、機能も最小限に絞られています。

セキュリティ設計書のメモや、一時的な認証情報、
調査中に書き留めた断片的な情報など、
残しておくが平文では置きたくないテキストの扱いに向いています。

派手なことはできませんが、
「置き場所に悩む情報」を安全側に寄せるための
個人レベルの現実的な選択肢と言えるツールです。

入手先



Grafana

Grafana は、
メトリクスやログをダッシュボードとして可視化するためのツールです。

数値やログをそのまま眺めるのではなく、
グラフや表として並べることで、
変化や異常に気づきやすくすることを目的としています。
単体で完結するというより、各種データソースと接続して使われます。

セキュリティ専用ツールではありませんが、
監視・ログ・アラートといった運用の文脈では、
状況把握の入口として使われることが多い存在です。

「何かがおかしいかもしれない」という感覚を
数値と視覚で裏付けるための土台として、
実務では非常に登場頻度の高いツールです。

入手先



Graylog

Graylog は、
ログを一元的に収集・検索・分析するためのログ管理ツールです。

各サーバーやサービスに散らばったログを集約し、
時間軸や条件で横断的に検索できる点が特徴です。
単なる保管庫ではなく、後から事象を追跡するための基盤として使われます。

インシデント対応やトラブル調査では、
「どのログを見るべきか」が分からないこと自体がボトルネックになりがちですが、
Graylog はその入口を一本化する役割を担います。

派手な検知機能よりも、
あとから事実を確認できる状態を作ることに価値があり、
運用が長くなるほど効いてくるタイプのツールです。

入手先



Mantis

Mantis は、
ドメインを起点にした資産発見や偵察作業を自動化するためのツールです。

サブドメイン探索や証明書情報の収集、
関連ホストの洗い出しといった作業を、
複数の既存ツールと連携しながらまとめて実行します。
単発のスキャンというより、継続的に状況を把握するための仕組みに近い使われ方をします。

ASM(Attack Surface Management)的な発想とも相性がよく、
「何が外に露出しているのか」を
定期的に確認するための前段として位置づけやすいツールです。

手動での偵察に慣れた後、
同じ作業を繰り返すことに疲れてきたタイミングで導入すると、
効果を実感しやすいタイプです。

入手先



OWASP dep-scan

OWASP dep-scan は、
ソフトウェアの依存関係に含まれる脆弱性やライセンスリスクを検出するためのツールです。

アプリケーションやコンテナイメージを対象に、
利用しているライブラリやコンポーネントを洗い出し、
既知の脆弱性情報と突き合わせて確認します。
ソースコードだけでなく、ビルド成果物やイメージを入力にできる点が特徴です。

いわゆる「コードの脆弱性診断」とは異なり、
自分では書いていないコードをどう管理するかに焦点が当たります。
サプライチェーンリスクが意識される場面では、避けて通れない領域です。

CIに組み込んで自動チェックする用途だけでなく、
既存プロジェクトの現状把握にも使いやすいツールです。

入手先



Pktstat

Pktstat は、
ネットワークインターフェースごとの通信量をリアルタイムで把握するための軽量ツールです。

パケットの中身を深く解析するのではなく、
「どの通信が、どれくらい帯域を使っているのか」を
素早く俯瞰することに向いています。
設定や準備をほとんど必要とせず、その場で状況確認ができます。

トラブルシュートや調査中に、
「まず何が通信しているのか」を掴みたい場面で役立ちます。
本格的な解析に入る前の当たりを付ける用途として位置づけやすいツールです。

派手な機能はありませんが、
現場で即使える確認手段として覚えておくと便利です。

入手先



reNgine

reNgine は、
Webアプリケーションを対象とした偵察作業を自動化するためのツールです。

URLやドメインを入力すると、
サブドメイン探索、サービス把握、各種チェックを
あらかじめ定義されたワークフローに沿って実行します。
単発で使うというより、調査の型を固定する用途に向いています。

手作業でのWebリコンに慣れていると、
どうしても抜けや順序のブレが出がちですが、
reNgine はその部分を仕組みとして吸収します。

「自動スキャンで全部終わらせたい」というより、
調査の初動を安定させるための土台として使われるツールです。

入手先



Tracecat

Tracecat は、
セキュリティ対応を自動化するためのOSS SOARツールです。

アラートの受信、情報収集、通知、対応手順の実行といった流れを、
ワークフローとして定義し、自動で回すことを目的としています。
大規模SOC向けの重厚な製品とは異なり、
小〜中規模チームでも扱えることを意識した設計になっています。

人手で行っている定型作業を整理し、
「判断が必要な部分」と「自動化できる部分」を切り分けることで、
対応のばらつきや抜け漏れを減らす用途に向いています。

即効性のある防御ツールではありませんが、
運用が続くほど効いてくるタイプの基盤ツールです。

入手先



まとめ

今回取り上げたツールはいずれも、
一見すると地味で、目立つ成果がすぐに見えるものではありません。
しかし実務の現場では、
把握する・記録する・可視化する・自動化するといった作業こそが、
セキュリティを支える土台になっています。

攻撃手法やスキャン技術が注目されがちですが、
それだけでは継続的な運用は成り立ちません。
今回の10ツールは、
「何が起きているのかを知る」「後から説明できる状態を作る」
という役割を、それぞれ異なる角度から担っています。

ツールの数を増やすこと自体が目的ではなく、
自分の環境や運用に合った道具を選び、使い続けることが重要です。
派手さはなくとも、
こうしたツールがあることで、
セキュリティはようやく“回る”状態になります。

出典:20 free cybersecurity tools you might have missed

【セキュリティ事件簿#2026-018】株式会社スマレジ 一部のSNSにおける投稿について:当社におけるデータの流出は確認されておりません 2026/1/8

 

平素は弊社サービスをご利用いただき、誠にありがとうございます。

現在、一部のSNSにおいて「当社がサイバー攻撃を受け、個人情報が流出した」という旨の投稿がなされておりますが、調査の結果、現時点で当社からのデータの流出は確認されておりません。

しかしながら、特定の外部アプリにおいて、その提供元(外部アプリベンダー)が保有する会員データが流出したことが判明しました。

お客様および関係者の皆様には、多大なるご心配をおかけしておりますことを、深くお詫び申し上げます。


1. 概要

2026年1月8日、特定の外部アプリにおいて、外部アプリベンダーが保有する会員データが第三者によって不正に取得・公開されていた事実が判明いたしました。

弊社サーバーにおける不審な挙動や不正アクセスの痕跡は確認されておりません。本事象を確認後、当該アプリからの通信を遮断するとともに、外部アプリベンダーとも連携しながら原因の特定を進めております。対象のお客様に対しては、当社より個別にメールにてご連絡をいたしました。

当社からご連絡を差し上げていないお客様については、データの流出は確認されておりません。


2. 今後の対応

現在、原因の詳細を調査しております。新たな事実が判明した場合には、速やかに公表いたします。

リリース文アーカイブ

【セキュリティ事件簿#2026-017】サカイサイクル株式会社 外部アプリへの不正アクセスによる個人情報流出に関するお知らせとお詫び 2025/1/9

 

平素は「自転車販売店サイクルヒーロー」をご利用いただき、誠にありがとうございます。

このたび、弊社が利用しているPOS(販売)システムと連携する外部アプリにおいて、第三者による不正アクセスが発生し、弊社が預託したお客様の個人情報が流出したことが判明いたしました。

お客様および関係者の皆様には、多大なるご心配とご迷惑をおかけしておりますことを、深くお詫び申し上げます。


1. 事案の概要

2026年1月8日、POSシステム運用会社より、連携する外部アプリベンダーが保有する会員データが第三者によって不正に取得・公開されたとの報告を受けました。

該当URL

https://smaregi.jp/news/maintenance/20260108.php


弊社にて確認したところ、当該サーバー内に弊社が預託した会員データが含まれている事実を確認いたしました。

なお、現時点で弊社独自のシステム、および「サイクルヒーローメンバーズアプリ」のサーバーへの不正アクセスの痕跡は確認されておりません。


2. 流出の範囲と項目(現在調査中)

現在、POSシステム運用会社および外部アプリベンダーと連携し、対象となるお客様の特定、および流出項目の精査を急いでおります。

対象範囲、流出の可能性がある項目: 調査中(判明次第、速やかにご報告いたします)


3. 現在の対応状況

当該アプリとのデータ連携および通信は直ちに遮断しております。

「サイクルヒーローメンバーズアプリ」に関しては、今回の事象の対象外であるため、引き続き安心してご利用いただけます。

外部アプリベンダーに対し、詳細な原因究明とさらなる被害拡大の防止を強く要請しております。

現在、個人情報保護委員会への報告、および関係各所との連携を進めております。


4. お客様へのお願い

現時点で本件に関わる二次被害などは確認されておりませんが、万が一、弊社を騙る不審なメールや電話等の連絡が届いた場合には、記載されたURLをクリックしたり、個人情報を回答したりしないようご注意ください。


5. 今後の公表について

本件に関する調査結果および再発防止策については、詳細が判明次第、速やかに当ホームページにて公表いたします。

リリース文アーカイブ

IHG One Rewards ボーナスポイント&レートプロモーション更新 2026年1月 ※気になったものだけ


個人的に気なるもののみ抜粋。

■IHG & Visa 提携料金から最低20%オフ(2027年1月7日まで)

Visaカード会員は、木曜日から日曜日にかけての1泊以上の宿泊を、7日前(料金規定では5日前)までに予約すると、最低20%割引が適用されます。


■RailcardでIHGホテルの予約を20%割引

IHGは英国のRailcardと提携しており、カード所有者に対し、世界中のIHG系列ホテルでの割引を提供しています。

利用に際してはいくつか注意点もあります。
  • 7日前までに予約が必要
  • 滞在には、木曜日、金曜日、土曜日、日曜日のいずれかの宿泊を含める必要がある
  • 割引は20%
  • 3日前まで無料でキャンセル可
  • 予約時に1泊分のデポジットが必要




【セキュリティ事件簿#2026-016】株式会社青山メイン企画 ランサムウェア被害に伴う個人情報のき損及び漏えいのおそれに関するお知らせ 2026/1/16

 

株式会社青山メイン企画(以下、「弊社」といいます。)は、弊社サーバーおよび接続されているパソコン(以下「サーバー等」といいます。)において第三者によるランサムウェア攻撃の被害を確認しました。弊社が保有する個人データを含むファイルが暗号化され閲覧不能となり、外部へ持ち出されたおそれが発生しましたのでご報告いたします。

お客様をはじめ関係者の皆様にご迷惑とご心配をおかけいたしますこと、深くお詫び申し上げます。

1月12日(月)弊社のサーバー等のファイルが暗号化され閲覧不能となっていることを確認しました。サーバー等にはデータ公開の示唆や金品を要求するようなオンラインミーティングへの勧誘が記載された内容の英文テキストが配置されていました。同日にサーバー等を停止しパソコンに接続していたネットワークケーブルも抜線し、状況の拡大防止はしております。

現在、各種専門家を起用の上、社内外のメンバーでチームを組み対応しているほか、専門業者にてログ解析を実施している段階です。しかし、未だネットワークへの侵入経路等、原因の特定には至っておりません。

個人情報保護委員会、日本情報システムユーザー協会、関係各省庁に一報をしております。現時点までに、確実に漏れた個人情報は確認しておりません。

現在、被害状況調査中のため、復旧に要する期間は不明です。そのため、一部の業務で遅延等が発生するおそれがあります。サーバー等が完全には使用できない状況のため、すべてのお客様へ個別にアクセスできない状況でございます。事情に変更がありました場合、随時ホームページにて公表いたします。

また、今回の事態を重く受け止め、事態の解明に全力で取り組むほか、セキュリティ強化施策及び従業員に対する教育を徹底するなど、再発防止を徹底してまいります。

弊社を装った不審なメールやSMSにご注意ください。

本件に関する情報の拡散は、被害の拡大のみならず、対象となる方々のプライバシーを侵害し、生活や事業活動に深刻な影響を及ぼす可能性があり、犯罪行為を助長するおそれもございます。

そのため、SNS等を通じた情報の拡散につきましては、お控えいただきますよう、何卒ご理解とご協力をお願い申し上げます。

お客様、お取引先様をはじめとする関係者の皆様には多大なるご心配とご迷惑をおかけしておりますことを、重ねてお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2026-015】株式会社小田急リゾーツ 不正アクセスによるお客様の個人情報の第三者閲覧の可能性およびフィッシングサイトへ誘導するメッセージ配信に関するお詫びとお知らせ 2026/1/15

 

この度、当社が利用している宿泊予約サイト「Booking.com」が不正アクセスを受け、お客様の個人情報が第三者に閲覧された可能性があり、「Booking.com」経由で「山のホテル」をご予約された一部のお客様に対してWhatsApp 等を通じてフィッシングサイトに誘導するメッセージが配信された事象を確認いたしました。現在、Booking.com社に対して状況の確認および調査を依頼するとともに、当社においても詳細な調査を進めております。なお、現時点において、本件に関する個人情報の流出は確認されておりません。


1、事象の内容

2026年1月14日(水)以降、複数のお客様からのお問い合わせを受けて調べた結果、「Booking.com」経由で「山のホテル」に宿泊予約された一部のお客様に対して、WhatsApp 等のメッセージアプリを使用して予約の確認を装い「この手続きを24時間以内に完了しない場合、ご予約がキャンセルになります」という文章とフィッシングサイトへ誘導するURLリンクが記載されたメッセージが配信されていることを確認いたしました。


2、お客様へのお願い

上記のようなメッセージや疑わしいメッセージを受信された場合、貼付されたURLリンクへアクセスされないよう、お願い申し上げます。

なお、Booking.com社からは、フィッシングサイトへの誘導メッセージが配信される可能性のあるお客様に対して注意喚起のメッセージを配信するとともに、当社運営の全施設において Booking.com のログインパスワードを変更する対応を行っております。

お客様にはご迷惑およびご心配をおかけしておりますこと、深くお詫び申し上げます。

※「フィッシングサイト」とは、不正な手法を用いて個人情報やクレジットカード番号等を詐取するために、実在のウェブサイトを装った偽のウェブサイトのことを指します。

リリース文アーカイブ

【セキュリティ事件簿#2026-014】公益財団法人まちみらい千代田 情報セキュリティインシデントに関するお詫びとご報告 2026/1/13

 

このたび、マンション連絡会会員のメールドレスが、会員間で閲覧できる事象が発生しました。今回の一件で、多くの皆さまに、多大なご心配をおかけしたことに対して、心よりお詫び申し上げます。

今後は、個人情報等の適切な取り扱いを行うとともに、再発防止に努めてまいります。


1 経 緯

日 時 内 容
1月9日(金) 17時13分 会員にメールで月次の情報提供を行う
17時28分 会員からほかの会員のメールアドレスが見えてしまっているとの連絡(メール)あり
17時59分 区所管課から上記内容の情報提供あり
18時24分 会員へメールの削除依頼とお詫びメールを送信する


2 漏洩した情報等

調査の結果、メールを送信する際にBccではなく、宛先にメールアドレスを入力し、送信していたことが判明しました。このため、メールを送信した会員間(89名)で会員のメールアドレスが閲覧できる状態になっていました。なお、このメールアドレスは、会員以外への流出は認められませんでした。


3 再発防止策

 (1)メール送信時はダブルチェックを行うなど細心の注意を払い再発防止を徹底します                 

 (2)会員のメールアドレスをメーリングリスト化し、個人名を削除します  

リリース文アーカイブ

【セキュリティ事件簿#2026-013】株式会社フラット・フィールド・オペレーションズ お客さま情報の漏えいに関しまして 2026/1/14

 

株式会社フラット・フィールド・オペレーションズ(本社:大阪府泉大津市、代表取締役:平野誠、以下「当社」)が運営する「関西エアポートワシントンホテル」(以下「当施設」)をご予約いただいているお客さまに対しフィッシングサイト(※)に誘導する通知が送付されたことが確認されておりましたが、調査の結果、当施設をご予約いただいた一部のお客さまの情報が漏えいしたことが判明いたしました。

お客さまをはじめ、関係各位の皆さまには多大なご迷惑とご心配をおかけいたしますこと、心よりお詫び申し上げます。

  

1. 経緯

お客さまから当施設へのお問い合わせにより、一部のお客さまに対してフィッシングサイトへ誘導する通知が2026年1月4日(日)に配信されたことが確認されました。

また、調査の結果、サイバー攻撃により一部海外のオンライン予約サイト(以下:同予約サイト)への不正ログインが行われ、一部のお客さまの個人情報が漏えいしたことが確認されました。

当社では事象の発生後、直ちにログインパスワードの変更およびパソコンのセキュリティチェックを行っております。

なお、現時点で金銭的な被害の報告はございません。

※「フィッシングサイト」とは、不正な手法を用いて個人情報や金融情報を詐取するために、実在のウェブサイトを装った偽のウェブサイトのことを指します。

 

2. 漏えいまたはそのおそれがある情報

対象:同予約サイトを経由し、2025年1月4日~2026年1月6日の期間に当施設の予約申込みをしたお客さまが対象です。

情報の項目:氏名、電話番号、予約日、予約番号

一部のお客さまにつきまして、クレジットカード情報、支払い情報、国籍などが閲覧できる状態だった可能性があり、詳細につきましては、引き続き調査中でございます。

その他の情報につきましては、影響範囲の確認を引き続き進めており、新たな事実が確認され次第、速やかにお知らせいたします。


3. 当社の対応

・上記2.の対象のお客さまにつきましては、2026年1月9日(金)以降、当社より順次ご説明とお詫びのご連絡をいたしております。引き続きお問い合わせ窓口を設置し、対処してまいります。

・2026年1月9日(金)、個人情報保護委員会への報告を完了いたしております。

・従前より、多要素認証の導入、URLリンク経由でのログイン禁止等の運用を徹底しており、今後も継続実施をするとともに、従業員への情報セキュリティ教育を強化してまいります。

・関係機関と連携を取りつつ原因調査を進め、必要な対策を実施することにより、再発防止と信頼回復に取り組んでまいります。

・お客さまにおかれましては、疑わしいメッセージの配信を受けた場合、貼付されたURLリンクへのアクセスをしないようにしていただき、また、予約確認書に記載されている支払い方法の詳細を注意深くご確認ください。万が一、予約確認書に記載されている以外の支払いを求めている場合は、当社窓口にご連絡いただきますよう、対応へのご協力をお願いいたします。

お客さまならびに関係各位にご迷惑とご心配をおかけしましたことを、改めて深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2026-012】四街道市防犯協会が使用するパソコンにおける不正操作事案について 2026/1/9

 

令和7年12月29日(月曜)午前10時頃、四街道市安全安心ステーション事務室内のパソコン端末でインターネットを閲覧中、画面に表示された偽のウイルス警告を契機として端末が外部と不正に接続され、協会職員が電子マネーを購入し、詐欺犯人に送金する事案が発生しました。

端末が外部と不正に接続された約30分間、外部から遠隔操作可能な状態にあり、端末に保存されていた個人情報に漏えいの可能性があるためお知らせします。

関係者の皆さまには、ご心配をおかけし、心よりお詫び申し上げます。


漏えいの可能性がある個人情報

該当資料

  • 市民安全パトロール隊員に関する名簿
  • 防犯指導員に関する名簿
  • 自治会長に関する名簿

該当情報

  • 氏名
  • 住所
  • 生年月日
  • メールアドレス(一部)
  • 画像(一部)


二次被害のおそれ

  • 防犯協会や役所を名乗る不審な電話やメール
  • お金や個人情報を求める連絡
  • 急いで対応が必要と言われる話 など

少しでも「おかしい」と感じたら、その場で対応せず、警察にご相談ください。


事案発生後の対応状況

警察へ被害届を提出し、引き続き調査を行っておりますが、現在のところ、本件に起因すると考えられる二次被害は確認されていません。

今回のことを重く受け止め、再発防止に向け、協会職員に対し、情報セキュリティ及び情報機器の適切な取扱いについて改めて周知徹底を行ってまいります。

リリース文アーカイブ

【セキュリティ事件簿#2026-011】高知市雇用創出促進協議会 メールアドレス漏えいに関するお詫びとご報告 2025/1/7

 

この度、当協議会開催の事業案内を複数の事業所に送信させていただいた際、他の事業所のメールアドレスを公開してしまう情報漏えい事故が発生いたしました。

関係者の皆様には多大なるご迷惑をおかけしましたこと、深くお詫び申し上げます。

このような事態を招いたことを深く受け止め、個人情報の取り組み及び情報セキュリティに関する職員教育並びに管理体制の強化に取り組み、再発防止に努めてまいります。


1.発生経緯

2025年12月22日(月)16時30分に、当協議会より「生成AI×ビジネス活用ワークショップ」の案内メールを送信した際、全送信者(41社)のメールアドレスをBCC欄ではなく、TO欄に入力して送信したため、メールアドレスの漏えいが発生しました。

本件は、同日17時頃に上記メールを受信された1社の方からのご指摘で発覚し、同日、17時30分から1月6日までの間に全送信者に順次電話連絡し、誤送信の謝罪とメールの削除依頼を行いました。


2.再発防止に向けた取り組み

本件を真摯に受け止め、今後同様の事態が生じないよう、以下の取り組みを進めてまいります。

・メール運用の再検討及び見直し

・個人情報の取り扱いに関する研修の強化

今後は、個人情報の適切な管理に努め、皆さまに安心してご利用いただけるよう再発防止に取り組んでまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-574】ふるさと島根定住財団 財団「企業管理システム」における個人情報の漏えいについて 2025/12/23

 1.概 要

ふるさと島根定住財団(以下、「財団」という)の管理している企業管理システムにおける、財団(ジョブカフェしまね)が主催するイベント等において、本来であれば主催者である財団のみにシステムから自動的に送信される学生等の参加申込の情報が、過去に当財団が窓口対応した企業3社に同様のメールが送信されていたことが判明いたしました。

12 月 19 日に誤って送信されていた企業のうち1社から財団への問い合わせがあったため、今回の個人情報の漏えいが判明いたしました。

漏えい判明後、応急対応として速やかに財団のイベント等の申込管理機能から誤ってメールが送信される設定は解除し、その後当該システムを開発した事業者から原因調査の結果報告がありました。

また、個人情報を漏えいしてしまった財団主催のイベント等の参加申込希望者に対しては、漏えい判明後の 12 月 21 日にメール、メールが不達だった参加申込をされた方へは 12月 22 日に書面にて状況の説明と謝罪を行いました。

なお、企業3社に漏えいした個人情報がさらに外部に漏えいした事実は確認されておりません。


2.漏えいした情報

⑴ 誤送信されたメールの総件数

 3,661 件(X社 1,836 件、Y社 1,820 件、Z社 5 件)

⑵ 実人数 1,238 名(X社 1,238 名、Y社 1,230 名、Z社 3 名)

⑶ 個人情報の内容 氏名、メールアドレス、電話番号、住所等

⑷ 対象イベント等 しまね1Day仕事体験、しまね就職活動等応援助成金 など


3.経 過

日付 時間 事案
令和6年11月27日   企業カルテシステムの機能改修
令和7年3月5日   X社の来訪を受けたため、企業カルテに登録
令和7年3月13日   Y社の来訪を受けたため、企業カルテに登録
令和7年12月18日   Z社の来訪を受けたため、企業カルテに登録
令和7年12月19日 16 時 00 分 Z社からの連絡により個人情報の漏えいが判明
17 時 10 分 企業管理システム上から確認し、上記3社にメールによる個人情報の漏えいが判明したため、当財団理事長、事務局長へ報告
17 時 15 分
  • 企業管理システム上から上記3社のメールアドレスの設定を解除
  • システム開発事業者へ影響範囲の調査及び原因究明を依頼
18 時 00 分 X社、Y社へ電話による連絡で経緯説明
※Z社は不通のためメールで経緯説明
令和7年12月20日 11 時 15 分 システム開発事業者から調査報告
令和7年12月21日 16 時 35 分 X社、Y社、Z社へ経緯説明及び個人情報の削除をメールにて依頼
17 時 10 分 漏えいした学生等へ経緯説明のためメールにて通知
令和7年12月22日 8 時 15 分 メールで不達だった13名の学生等へ書面にて通知(郵送)
14 時 00 分 個人情報保護委員会への報告

4.原 因

⑴ システムに関する両者(財団と開発事業者)の認識不足。

⑵ 企業の採用ツール(求人掲載、イベント掲載)として、当財団が管理する「企業管理システム」と、財団内部の顧客管理ツールとして運用している「企業カルテシステム」に関して、両システムに登録している企業情報が突合できるように R6 年 11 月にシステム改修を行いました。

いずれも、独自のログイン画面を有するシステムではありますが、両システムに同一のブラウザで同時にログインし、さらに複数の条件が重なった際にのみ生じる不具合を、財団及び開発事業者ともに、正確に認識できていませんでした。

そのため、通常業務の一環として、両システムにログインして、相談企業の対応履歴や企業情報を入力した際に、漏えい先 3 社の担当者メールアドレスが当財団の担当者連絡先として追加登録されてしまい、財団主催イベント等への申込者情報が通知メールとして同時送信されていました。


5.今後の対応と再発防止策

⑴ 2つのシステムを同時に使用し誤作動が生じないよう、根本的なシステムの改修を行います。なお、改修が完了するまでの間、財団内で今回の事案が発生した経緯や原因について、職員間で情報を共有し、同一のブラウザで2つのシステムを使用することがないよう管理を徹底します。

⑵ 現在受付中のしまね1Day仕事体験やしまね就職活動等応援助成金などの参加申込については、システムの応急対応をしておりますので、引き続き参加申込を受け付けております。

【セキュリティ事件簿#2025-573】大刀洗町 個人情報の誤送信による漏えい事案について 2025/12/19

 

この度、当町において個人情報を含む書類の誤送信(FAX)による漏えい事案が発生いたしました。 町民の皆様に多大なるご迷惑とご心配をおかけしましたことを、深くお詫び申し上げます。

なお、誤送信したFAXは即日回収し、外部への流出がないことを確認しております。

今回の事案の概要および対応について、以下の通りご報告いたします。


1. 事案の概要

令和7年12月18日、当町会計課において、支払事務に関する書類(銀行口座振込済通知書)を事業者へFAX送信する際、自動送信システムの送信先リストに誤りがあり、本来の送信先とは異なる事業者へ誤送信


2. 漏えいした情報の項目

対象者:218件(法人・任意団体含む)

記載内容:氏名(法人代表者氏名)、住所、口座情報の一部(口座番号表示なし)、振込金額、振込内容(12月23~25日振込分)


3. 発覚の経緯と対応状況

(1)12月18日10時53分 FAX誤送信の連絡をうけ、直ちに自動送信データの内容調査を行った。

(2)調査の結果、8事業所のうち7事業所あてが個人情報を含むものと判明

(3)6事業者(6件)には、電話にて破棄依頼

(4)送信件数の多かった1事業者(218件)へは直接訪問し、当日中に全件回収


4. 対象となる方への対応

対象の方へは、12月23~24日にお詫びの文書を個別に送付


5. 再発防止策

当町では今回の事態を重く受け止め、以下の再発防止策を講じてまいります。

・送信先リストの再確認及び修正

・自動送信システムの改修

・リスト作成時におけるルールの徹底、リスト作成時の二重チェック


町民の皆様の大切な個人情報を預かる行政として、今後は管理体制を一層強化し、信頼回復に努めてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-572】東京大学 定量生命科学研究所 個人情報を含む業務用端末(ノートパソコン)の盗難について 2025/12/19

 

このたび、当研究所所属の教員が海外出張中に携行していた業務用ノートパソコンが盗難被害に遭う事案が発生しました。

当該端末には学生の個人情報が保存されており、関係する皆様にご心配をおかけすることとなりましたことを、深くお詫び申し上げます。

再び同様の事態が生じることのないよう、個人情報の適切な取扱いを徹底し、再発防止に努めてまいります。

本件は、個人情報保護法における「個人の権利利益を害するおそれがある事態」に該当するため、以下のとおりご報告し、通知に代えさせていただきます。


1.発生日時および場所

・発生日時:2025年9月6日(土)21時頃(現地時間)

・発生場所:イギリス・ロンドン キングス・クロス駅前


2.発生の概要

・当該教員が出張先のロンドン キングス・クロス駅前において、鞄を盗まれました。

・鞄の中には業務で使用しているノートパソコンも入っていたため、当該ノートパソコンも盗難被害にあったものです。


3.漏えい等の可能性がある情報の内容及び件数

・当該ノートパソコンには学生1,323名分の個人情報(氏名、学年、学籍番号及び授業成績)が保存されていました。また、別途、1件の本学コーポレートカード(クレジットカード)情報が保存されておりました。

・盗難被害後、現地警察へ被害届の提出を行いました。また、当該ノートパソコンにはパスワードによるロックがかかっており、また速やかに遠隔でデータを消去したため、現時点で情報が第三者に閲覧または不正利用された事実は確認されていません。


4.再発防止策

・海外渡航時のリスク(盗難等)について注意喚起

・個人情報等、重要データのクラウド保存の徹底及び端末内保存の最小化


5.関係する皆様へのお願い

本件に関して、該当する可能性のある方には現時点で個別の対応をお願いする状況にはありませんが、不審な連絡やメール等を受け取った場合には、下記までご連絡くださいますようお願いいたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-571】千葉労災病院 個人情報漏えいに関するお詫びとご報告 2025/12/1

 

この度、当院におきまして、下記の個人情報漏えいが発生しました。

関係する皆さまにおかれましては、多大なるご迷惑とご心配をおかけする事態になりましたことを心よりお詫び申し上げます。

今回の事態を重く受け止め、個人情報の管理につきましては、職員に対する教育及び指導を徹底し、再発防止に努めてまいります。


1 事案の概要

令和7年11月11日、中央検査部に常駐している委託業者の職員が患者さん2名に係る「検査材料変更指示内容」が記載された書類を委託業者の本社にFAX送信する際、誤って個人宅へ送信してしまいました。受け取られた方から誤ってFAXが届いているとのお申し出をいただいた後、直ちに誤送信した書類の回収に伺っており、二次流出の可能性は低いと考えられます。


2 漏えいした個人情報の内容

患者名(カタカナ)、検査材料変更指示内容 2件


3 発生原因

 委託業者の本社担当部署へのFAX番号が予め機器に登録されておらず、送信番号の誤入力に気付かず送信してしまいました。また、送信前の番号確認も怠ってしまいました。


4 再発防止策

職員及び委託職員に対し、個人情報は不必要な部分をマスキングすることやFAX番号の事前登録、番号入力時のダブルチェックなどFAX運用手順を確実に遵守するよう、改めて指導しました。また、併せて個人情報の重要性と厳格な管理についても周知を徹底し、再発防止に努めてまいります。

Kali Tools #015|Netdiscover:ARPスキャンで内部ネットワークを可視化する偵察ツール

 

※本記事は学習用途・自己所有環境のみを対象とし、他者環境への無断スキャンは不正アクセス禁止法に該当します。

外部からの侵入を防ぐことに注目が集まりがちだが、実際のインシデント対応では「内部ネットワークがどこまで見えてしまうか」が被害の広がりを大きく左右します。

一度ネットワーク内に侵入されると、攻撃者はまず「誰が同じネットワークに存在しているのか」を把握しようとします。

その初動偵察で使われる代表的なツールが Netdiscover です。

Netdiscoverは、ARP(Address Resolution Protocol)を利用して、同一セグメント内に存在する端末を高速に洗い出すシンプルな偵察ツールです。

特徴的なのは、特別な認証や脆弱性を突かなくても、ネットワーク構成によっては端末一覧が容易に可視化できてしまう点にあります。

これは攻撃者だけでなく、防御側にとっても「内部ネットワークがどのように見えているのか」を理解するうえで重要な示唆を与えます。

本記事では、Netdiscoverの仕組みと役割を整理しつつ、なぜこのような古典的手法が今もなお有効なのか、そして防御側は何を意識すべきかについて解説していきます。


1. Netdiscoverとは何か

Netdiscoverの概要

Netdiscoverは、ARP(Address Resolution Protocol)を利用して、同一ネットワークセグメント内に存在する端末を検出・列挙するための偵察ツールです。
Kali Linuxに標準搭載されており、内部ネットワークにおける初動調査で広く利用されています。

動作は非常にシンプルで、ARPリクエストをブロードキャスト送信し、その応答からIPアドレス・MACアドレス・ベンダー情報などを収集します。
ポートスキャンや脆弱性スキャンのような挙動は伴わず、「誰がそこにいるのか」を把握することに特化しています。


内部ネットワーク偵察における位置づけ

Netdiscoverが使われる場面は、いわゆる「侵入後の初動フェーズ」です。
外部からの侵入に成功した攻撃者は、次に以下のような情報を把握しようとします。

  • 同一セグメントに存在する端末の数

  • サーバやネットワーク機器の有無

  • 管理対象外と思われる端末の存在

Netdiscoverは、この段階で最小限の操作でネットワーク全体像を可視化できる点が特徴です。
その意味で、Nmapのような詳細調査ツールとは役割が異なり、「地図を描くためのツール」と位置づけることができます。


なぜ今でもNetdiscoverが使われるのか

ARPは古くから存在する基本的なプロトコルであり、多くのネットワーク環境で現在も使用されています。
その設計上、同一セグメント内ではブロードキャスト通信が成立するため、条件が揃えば認証なしで端末情報が取得可能です。

この挙動は脆弱性というよりも仕様に近い性質であり、
ネットワーク分離やアクセス制御が不十分な環境では、今もなお有効な偵察手段となっています。

Netdiscoverが現在も現役で使われている理由は、
「高度な攻撃をしなくても、内部構成が見えてしまう環境が少なくない」という現実を反映していると言えるでしょう。


攻撃・防御の両視点で理解すべきツール

Netdiscoverは攻撃ツールとして語られがちですが、防御側にとっても重要な意味を持ちます。
自組織のネットワークがどのように見えるのかを把握することは、設計や運用上の課題を洗い出す第一歩だからです。

  • 想定外の端末が存在していないか

  • セグメント分離は適切か

  • 侵入後に一気に可視化される構成になっていないか

Netdiscoverは、そうした点を確認するための「現実を映すツール」として理解する必要があります。


2. Netdiscoverの開発背景と役割

内部ネットワーク偵察という発想

Netdiscoverが想定しているのは、インターネット越しの攻撃ではありません。
あくまで「すでに内部ネットワークに到達している」という前提に立ったツールです。

この前提は、マルウェア感染、VPNアカウントの侵害、持ち込み端末(BYOD)など、現実のインシデントでは珍しいものではありません。
一度内部に足場ができると、次に問題となるのは内部構成がどこまで見えてしまうかです。

Netdiscoverは、この「侵入後に何が分かってしまうのか」を可視化する目的で生まれたツールと言えます。


ARPを利用するという割り切り

Netdiscoverの最大の特徴は、ARPという非常に基本的な仕組みに完全に依存している点にあります。
ARPは、同一ネットワーク内でIPアドレスとMACアドレスを対応付けるために不可欠なプロトコルであり、多くの環境で常時使用されています。

この仕組みを利用することで、Netdiscoverは以下のような「割り切り」を実現しています。

  • 認証情報を必要としない

  • ポートスキャンやエクスプロイトを行わない

  • 通信量が比較的少ない

結果として、低コストかつ高速にネットワーク全体像を把握することが可能になります。


Nmapとの役割の違い

同じ偵察ツールとしてNmapが挙げられることがありますが、両者の役割は明確に異なります。

  • Netdiscover:
    同一セグメント内に「誰が存在しているか」を把握するためのツール

  • Nmap:
    対象ホストに対して「どのサービスが動いているか」を調査するツール

NetdiscoverはL2(データリンク層)寄り、NmapはL3/L4以上を扱うことが多く、
Netdiscoverは調査の出発点、Nmapは詳細調査という関係になります。


なぜ現在でも価値があるのか

ネットワーク技術は進化していますが、すべての環境が最新の設計・運用になっているわけではありません。
特に以下のような環境では、Netdiscoverの有効性は今も高いままです。

  • セグメント分離が甘い社内LAN

  • 一時的に構築された検証・開発環境

  • OT/IoT機器を含む混在ネットワーク

これらの環境では、「同一ネットワークにいる」というだけで情報が露出するケースが少なくありません。


攻撃者と防御者、双方にとっての意味

Netdiscoverは、攻撃者にとっては最短距離で地図を得る手段です。
一方、防御者にとっては、内部ネットワーク設計の甘さを突きつける鏡でもあります。

「外部から守っているから安全」という考え方は、内部偵察という視点を欠いたものです。
Netdiscoverが示すのは、侵入後の世界がどれだけ無防備になり得るかという現実です。


3. ARPスキャンの仕組みを簡単に理解する

ARPとは何か

ARP(Address Resolution Protocol)は、IPアドレスとMACアドレスを結び付けるための基本的な仕組みです。
同一ネットワーク内で通信を行う際、相手のIPアドレスは分かっていても、実際に通信を行うにはMACアドレスを知る必要があります。

その対応関係を解決するために使われるのがARPであり、LAN環境では日常的に利用されています。
この仕組み自体は、ネットワークが正常に動作するために欠かせないものです。


ブロードキャスト通信という前提

ARPの特徴的な点は、ブロードキャスト通信を前提としていることです。
ARPリクエストは「このIPアドレスを持っている端末は誰か?」という問いかけを、同一セグメント内の全端末に送信します。

この問いかけに対し、該当する端末がARPリプライを返すことで通信相手が特定されます。
重要なのは、このやり取りが同一セグメント内の全端末に見えているという点です。


なぜ端末一覧が取得できてしまうのか

Netdiscoverは、このARPの仕組みをそのまま利用しています。
特定のIP範囲に対してARPリクエストを送信することで、応答してきた端末を一覧として収集します。

ここで行われているのは、脆弱性の悪用ではありません。
ARPという仕様に従った正規の通信だけで、以下の情報が取得可能になります。

  • IPアドレス

  • MACアドレス

  • ネットワーク機器のベンダー情報

そのため、条件が揃えば特別な権限がなくても、ネットワーク全体像が可視化されてしまいます。


「同一セグメントにいる」という意味

ARPスキャンが成立するかどうかは、「同一セグメントに存在しているか」に大きく依存します。
ルータやVLANで分離された別セグメントには、ARPブロードキャストは届きません。

逆に言えば、内部ネットワークの分離が不十分な場合、
「内部にいるだけで見えてしまう」範囲が想定以上に広がることになります。

これは設計や運用の問題であり、Netdiscoverはその結果を可視化しているに過ぎません。


ARPスキャンが示す現実

ARPスキャンは古典的な手法ですが、現在でも多くの環境で成立します。
それは、利便性と管理コストの都合から、内部ネットワークがフラットなまま運用されているケースが少なくないためです。

Netdiscoverは、こうした環境において
「侵入後、最初に何が見えるのか」
を極めて分かりやすく示すツールだと言えるでしょう。


4. Netdiscoverで何が分かるのか

検出される主な情報

Netdiscoverを実行すると、同一ネットワークセグメント内に存在する端末の情報が一覧として表示されます。
取得できる情報は一見すると限定的ですが、初動偵察としては十分な内容です。

主に以下のような情報が確認できます。

  • IPアドレス

  • MACアドレス

  • MACアドレスから推定されるベンダー情報

これらはいずれもARP通信から得られる情報であり、特別な権限や認証を必要としません。


一覧化されることの意味

個々の情報は断片的に見えるかもしれませんが、「一覧として可視化される」ことに大きな意味があります。
Netdiscoverの出力を見ることで、ネットワークの規模や構成の傾向が一目で把握できます。

たとえば以下のような点が読み取れます。

  • 想定していたより端末数が多い

  • サーバと思われる常時稼働端末の存在

  • 特定のベンダー機器が集中している

これらは次の調査や攻撃対象の選定に直結する情報です。


管理されていない端末・想定外端末の発見

Netdiscoverは、管理者が把握していない端末を浮き彫りにすることがあります。
私物端末、検証用に一時的に接続された機器、古いネットワーク機器などがその典型例です。

こうした端末は、以下の理由からリスクになりやすい傾向があります。

  • セキュリティパッチが適用されていない

  • 監視やログ取得の対象外

  • 管理責任が曖昧

攻撃者にとっては、こうした端末が次の足がかりになり得ます。


他ツールとの組み合わせで広がる情報

Netdiscover単体で取得できる情報は限定的ですが、他のツールと組み合わせることで価値が高まります。

  • Netdiscoverで端末一覧を取得

  • Nmapで特定端末を詳細調査

  • ResponderやSMB系ツールにつなげる

このように、Netdiscoverは調査チェーンの起点として機能します。


防御側から見た「分かってしまうこと」

防御側の視点で見ると、Netdiscoverの結果は
「どこまでが侵入後に即座に把握されるのか」を示す指標になります。

  • 内部ネットワークがどこまでフラットか

  • 端末管理がどの程度徹底されているか

  • 想定外の機器が存在しないか

これらを把握するための自己診断ツールとしても、Netdiscoverは有効です。


5. Netdiscoverの代表的な使いどころ

内部ネットワーク侵入後の初動偵察

Netdiscoverが最も典型的に使われるのは、内部ネットワークへの侵入直後です。
この段階では、詳細な調査を行う前に、まず全体像を把握することが優先されます。

Netdiscoverを使うことで、短時間で以下の情報が得られます。

  • 同一セグメントに存在する端末数

  • サーバやネットワーク機器と思われる端末

  • 常時稼働している可能性の高いホスト

これにより、次にどこを調査すべきか、どの端末が優先対象になるかの判断材料が揃います。


Responder実行前の下準備

Netdiscoverは、Responderのような内部攻撃ツールを使用する前段階でも有効です。
Responderは同一ネットワーク上の端末が存在して初めて成立するため、事前に環境を把握しておく必要があります。

Netdiscoverで端末の存在や規模を把握しておくことで、

  • 攻撃が成立し得る環境かどうか

  • 想定より対象が少ない/多いか

  • 不要な実行を避ける判断

といった事前判断が可能になります。


管理者視点でのネットワーク可視化

Netdiscoverは攻撃用途だけでなく、防御側・管理者側の視点でも利用価値があります。
特に以下のような場面で有効です。

  • 端末棚卸しが十分に行われていない環境

  • 一時的な端末接続が発生しやすい職場

  • 検証・開発用途のネットワーク

「意図せず見えてしまうもの」を確認することで、設計や運用上の問題点が浮き彫りになります。


インシデント対応時の状況把握

インシデント対応の初期段階では、影響範囲の特定が重要になります。
Netdiscoverを用いることで、該当セグメントにどの程度の端末が存在するかを迅速に把握できます。

これは、対応優先度の判断や、追加調査範囲の決定に役立ちます。


教育・検証環境での理解促進

Netdiscoverは挙動が分かりやすいため、教育用途にも適しています。
ARPや内部ネットワークの仕組みを、実際の通信結果とともに確認できる点が特徴です。

セキュリティ研修や検証環境で使用することで、

  • 内部ネットワークの「見え方」

  • 設計次第でリスクが変わること

を直感的に理解させることができます。


6. 攻撃者視点:なぜNetdiscoverは危険なのか

認証なしで全体像が把握できる

Netdiscoverの最大の危険性は、認証や脆弱性悪用を必要としない点にあります。
内部ネットワークに接続できさえすれば、ARPの仕様に従った通信だけで端末一覧が取得できます。

これは攻撃者にとって非常に都合が良く、侵入直後から次のような判断が可能になります。

  • このネットワークは広いのか、狭いのか

  • 調査・攻撃対象になり得る端末はどれか

  • 想定以上にフラットな構成になっていないか

侵入の成功・失敗を左右する初期判断が、ほぼ無条件で行えてしまいます。


攻撃対象の優先順位を即座に決められる

Netdiscoverの出力は、次の行動を決めるための材料になります。
特に、以下のような端末は攻撃者の関心を引きやすくなります。

  • 常時応答している端末

  • ネットワーク機器やサーバと思われるベンダー

  • 数が少なく目立つ端末

これにより、無差別な探索ではなく、効率の良い攻撃ルート選定が可能になります。


侵入の深さが露呈する

Netdiscoverの結果を見ることで、攻撃者は
「どこまで内部に入り込めているのか」
を客観的に把握できます。

もし想定より多くの端末が見えている場合、それはネットワーク分離が不十分である可能性を示します。
逆に、ほとんど見えない場合は、別の侵入経路やセグメント移動を検討する判断材料になります。

いずれにしても、Netdiscoverは侵入の成否を測る指標として機能します。


検知されにくい初動行為

ARPスキャンは、多くの環境で日常的に発生する通信と区別がつきにくい傾向があります。
そのため、以下のような状況が起こり得ます。

  • ログに残らない、もしくは見逃される

  • IDS/IPSの検知対象になりにくい

  • 管理者に違和感を与えない

攻撃者にとっては、目立たずに環境を把握できる点が大きな利点です。


次の攻撃フェーズへの足がかりになる

Netdiscover自体は、情報を「見る」だけのツールです。
しかし、その結果は次のフェーズに直結します。

  • Responderによる認証情報取得

  • Nmapによる詳細スキャン

  • SMB/AD系ツールによる横展開

つまり、Netdiscoverは単体で危険なのではなく、
攻撃チェーンの起点として機能することが問題なのです。


単純さゆえの危険性

Netdiscoverは高度な操作を必要としません。
この単純さは、熟練した攻撃者だけでなく、経験の浅い攻撃者でも容易に扱えることを意味します。

結果として、
「内部に入られた時点で、誰でも同じように全体像を把握できてしまう」
というリスクが生じます。


7. 防御者視点:Netdiscoverを前提にした対策

「見えない前提」を捨てる

Netdiscoverが成立する環境では、
「内部ネットワークは外部から見えない」
という前提がすでに崩れています。

防御側がまず認識すべきなのは、侵入後は一定範囲が必ず可視化されるという事実です。
そのうえで、どこまで見えても問題ない設計・運用になっているかを考える必要があります。


ネットワーク分離の徹底

ARPスキャンは同一セグメント内でしか成立しません。
そのため、セグメント分離は最も基本的かつ効果的な対策です。

具体的には以下が挙げられます。

  • 利用者端末とサーバの分離

  • 業務系と検証・開発系の分離

  • IoT機器やネットワーク機器の隔離

「同一セグメントに置かない」こと自体が、Netdiscoverの有効範囲を大きく制限します。


NAC・接続制御の重要性

Netdiscoverが機能する前提は、「内部ネットワークに接続できること」です。
NAC(Network Access Control)や802.1Xなどを導入することで、
未認証端末の接続自体を制限できます。

これにより、

  • 私物端末の無断接続

  • 不正持ち込み機器

  • 侵害済み端末の拡散

といったリスクを抑えることが可能になります。


ARP通信の監視と可視化

ARP通信は見落とされがちですが、監視対象に含めることで異常の兆候を捉えられる場合があります。

  • 短時間に大量のARPリクエストが発生していないか

  • 通常と異なる送信元からのARP通信

  • 不審なMACアドレスの出現

完全な防止は難しくても、「気付ける状態」にしておくことは重要です。


端末管理と棚卸しの継続

Netdiscoverで発見される未管理端末は、設計だけでなく運用の問題を反映しています。
定期的な棚卸しと台帳管理を行うことで、
「見えてはいけない端末」が存在しない状態を維持することが重要です。


「侵入後」を想定した設計思想

Netdiscover対策の本質は、ツールを封じることではありません。
侵入を前提にした設計と運用に切り替えることです。

  • 見られても致命的でない構成か

  • 初動で被害拡大を抑えられるか

  • 次の攻撃フェーズに進ませない仕組みがあるか

Netdiscoverは、その設計思想が問われていることを示すツールだと言えます。


8. Responderとの関係性

NetdiscoverとResponderの役割の違い

NetdiscoverとResponderは、どちらも内部ネットワークで使われるツールですが、役割は明確に異なります。

  • Netdiscover
    同一セグメント内に「誰が存在しているか」を把握するための偵察ツール

  • Responder
    名前解決の挙動を悪用し、認証情報の取得を狙う攻撃ツール

Netdiscoverは「見る」ためのツールであり、Responderは「奪う」ためのツールと言えます。


攻撃チェーンとしてのつながり

実際の攻撃では、これらのツールが単独で使われることは多くありません。
Netdiscoverによって内部ネットワークの全体像を把握したうえで、Responderの実行可否を判断する流れが一般的です。

  • Netdiscoverで端末数・規模を把握

  • 対象が存在することを確認

  • Responderで名前解決通信を待ち受ける

この順序により、無駄な実行や検知リスクを下げつつ攻撃が成立します。


なぜセットで理解すべきなのか

Netdiscover単体では直接的な被害は発生しません。
しかし、Responderと組み合わさることで、情報取得から侵害へとフェーズが進みます。

この点を理解せずに
「Netdiscoverは危険だがResponderが問題」
と切り分けて考えると、本質を見誤ります。

重要なのは、内部ネットワークが“見える”設計になっていること自体が、Responderの成立条件を満たしているという点です。


防御側が見るべきポイント

防御側の視点では、NetdiscoverとResponderは切り離せない関係にあります。

  • Netdiscoverが成立する環境か

  • LLMNR/NBT-NSが有効になっていないか

  • 名前解決が不要にブロードキャストに依存していないか

これらをセットで見直すことで、攻撃チェーン全体を断ち切ることが可能になります。


9. まとめ:Netdiscoverが示す内部ネットワークの現実

Netdiscoverは、高度な攻撃を行うツールではありません。
ARPという基本的な仕組みを利用し、同一ネットワーク内に「誰が存在しているか」を可視化するだけの、非常にシンプルなツールです。

しかし、そのシンプルさこそが、内部ネットワークの現実を浮き彫りにします。
特別な脆弱性を突かなくても、内部に入りさえすれば全体像が把握できてしまう環境は、決して少なくありません。

本記事で見てきたように、Netdiscoverが示すのはツールの危険性そのものではなく、
内部ネットワーク設計や運用に潜む前提の甘さです。

  • 内部は安全だという思い込み

  • フラットなネットワーク構成

  • 未管理端末の放置

こうした要素が重なることで、侵入後の被害拡大が容易になります。

防御側に求められるのは、Netdiscoverの使用を想定し、
「見られても問題のない構成になっているか」
「侵入後の動きをどこで止められるか」
を常に問い続けることです。

Netdiscoverは、その問いを突きつけるためのツールだと言えるでしょう。


▼ 関連記事(Kali Toolsシリーズ)