公表日:2026年3月11日
組織:株式会社47CLUB
原因:アカウント設定の脆弱性の悪用
攻撃手法:ランサムウェアによる不正アクセス(無差別攻撃)
影響範囲:旧社内ネットワーク内のサーバー情報(約36,000ファイル)
深刻度:高(情報漏えい確認・個別通知実施)
分類:不正アクセス / ランサムウェア
本件は、旧環境の脆弱性を起点にファイアウォールを突破され、情報窃取と暗号化が実行されたランサムウェア事案であり、調査により情報漏えいと対象者への通知が進められているインシデントである。
事件概要
株式会社47CLUBは2026年3月、サーバーへの不正アクセスによりランサムウェア被害および個人情報漏えいが発生したと発表した。
同社によると、攻撃者がファイアウォールを突破し旧社内ネットワークに侵入し、情報の窃取とデータ暗号化が行われたという。
影響は旧環境のサーバーに限定され、約36,000ファイルが流出した可能性があり、対象者への個別通知が進められている。
同社は外部専門機関と連携して調査と監視を継続し、再発防止としてシステム刷新や多要素認証の導入などを実施している。
本記事では、同社が公表した公式リリースをもとに発表内容を整理して掲載する。
分析
今回の事案では、旧社内ネットワークに残存していた環境の脆弱性を起点に、不正アクセスとランサムウェア被害が発生したと整理できる。
一般的にランサムウェア事案では、侵入後に情報窃取と暗号化が同時に行われるケースが多く、今回も同様の流れが確認されている。
また、古いシステムや例外的なアカウント設定が攻撃経路となる事例は多く、運用上の例外がリスクとなる傾向がある。
企業は通常、フォレンジック調査により侵入経路や影響範囲を特定し、対象者への通知や監視強化、システム刷新などの対応を進める。
今回の発表からも、旧環境の管理とアクセス制御の重要性が示されたインシデントといえる。
この事件からわかること
今回の発表から読み取れるポイントとして、一般的には次のような点が挙げられる。
- 旧環境や未使用システムの管理も重要となる
多くの事例では、運用外と認識されていた環境が攻撃対象となるケースが見られる。 - ランサムウェアでは情報窃取と暗号化が同時に行われる
単なる業務停止だけでなく、情報漏えいリスクも併発する傾向がある。 - 影響範囲の特定と個別通知が段階的に進められる
調査により対象者が特定され次第、順次通知が行われるのが一般的である。 - 再発防止として認証強化やシステム刷新が実施される
多要素認証の導入や不要な環境の廃止などが対策として取られることが多い。
関連事件
- 【セキュリティ事件簿#2025-548】株式会社LASSIC 当社ネットワークへの不正アクセスによる個人情報漏えいに関するお知らせとお詫び 2025/12/24
- 【セキュリティ事件簿#2025-547】株式会社アスマーク 不正ログイン発生に伴う一部ポイント交換の一時停止およびパスワード変更のお願い 2025/12/24
- 【セキュリティ事件簿#2025-546】スカパーJSAT株式会社 番組配信サーバへの不正アクセスについて 2025/12/24
- 【セキュリティ事件簿#2025-544】ギグワークス株式会社 当社サーバーへの不正アクセスに関するお知らせ 2025/12/23
- 【セキュリティ事件簿#2025-503】一般財団法人中部生産性本部 当団体職員のMicrosoft365への不正アクセスに関するお詫びとご報告 2025/12/17
公式発表(アーカイブ)
2026 年 3 月 11 日リリース分:弊社サーバーへの不正アクセスに関する調査結果と今後の対応について(第 3 報)
この度、弊社が受けたサイバー攻撃および個人情報の漏えいにつきまして、お客様ならびに関係者の皆様に多大なるご心配とご迷惑をおかけしておりますことを、深くお詫び申し上げます。
外部専門機関によるフォレンジック調査の完了に伴い、弊社として把握した事案の実態および今後の対応状況について、以下の通りご報告いたします。
記
1. 調査により確認された事象および原因
外部専門機関による調査報告を受け、弊社において以下の実態を確認いたしました。
⚫ 不正侵入の経緯
攻撃者による不正アクセスが行われ、弊社のファイアウォールが突破されたことにより、ネットワーク内部への侵入を許す結果となりました。
⚫ 発生原因
業務遂行上の必要性から維持していた特定のアカウント設定が存在しており、攻撃者によってその脆弱性が悪用されたことが主因です。
⚫ 攻撃の性質
特定の組織を狙った標的型攻撃ではなく、攻撃者が IP アドレス順に無差別な攻撃を試みる中で、弊社の旧環境が標的となった可能性が高いとの見解を得ております。
⚫ 攻撃者および手法
外部の悪意ある第三者(ランサムウェアグループ)による攻撃であることを確認いたしました。侵入後、弊社内のウイルス対策ソフトを強制停止・削除する隠蔽工作を行った上で、情報の窃取とデータの暗号化が実行されました。
2. 情報漏えいの範囲と現在の安全性
⚫ 被害範囲の限定
攻撃を受けた範囲は、既に利用を終了していた「旧来の社内ネットワーク内」のサーバーに限定されていることを確認しております。
⚫ 現行システムの安全性
現在稼働している新社内ネットワーク環境、およびショッピングモール等の外部システムでの侵害や感染の事実は一切ございません 。弊社が提供していた過去のサービスを含むシステム全般について、現在は安全な状態であることを確認いたしました。
⚫ 情報漏えいの詳細
クレジットカード情報やマイナンバーなど、二次被害の可能性が高い情報の流出は確認されておりません。
3. 今後の対応および個人情報の精査について
弊社では、流出した恐れのある全ての情報について、現在も継続して精査を行っております。
⚫ 継続的なデータ精査
ダークウェブ上に公開された約 36,000 ファイルの内容を確認しており、規則性のない複雑なデータについても外部機関と連携した精査(データクレンジング)を進めております。
⚫ 個人通知の実施状況
精査により判明した対象の方々には順次個別の通知とお詫びを実施しており、本日までに約8,000 名への通知を完了いたしました。残る対象の方につきましても、情報が特定され次第、弊社より速やかに個別通知を継続してまいります。
⚫ 監視体制の延長
不測の事態に備え、専門機関による監視調査についても期間を延長して継続実施いたします。
4. 実施済みの再発防止策
弊社では本事態を重く受け止め、外部専門家の指導のもと、以下の対策を完了いたしました。
⚫ 侵入口の完全な遮断とシステムの刷新
不正アクセスの起点となった古い接続装置(VPN)やサーバーは、すべて物理的に撤去・廃止いたしました。現在は、被害を受けた環境とは論理的に切り離された、安全な新システムへの移行を完了しております。
⚫ 不審な挙動の検知・ブロック機能の強化
システム内での不審な動きを即座に検知し、自動的に遮断する最新のセキュリティ対策を導入いたしました。これにより、外部からの不正な試みを早期に発見し、被害を未然に防ぐ体制を整えております。
⚫ 多要素認証の導入とアクセス権限の厳格化
第三者による不正ログインを防ぐため、原則すべての業務システムにおいて「多要素認証(二段階認証)」を導入いたしました。あわせて、システムを利用できる権限を業務上の必要最小限に絞り込むなど、社内の管理ルールを刷新し、運用の厳格化を図っております。
本件に関するお問い合わせにつきましては、下記窓口までご連絡いただけますようお願い申し上げます。
【本件に関するお問い合わせ窓口】
株式会社 47CLUB 個人情報お問い合わせ窓口
メールアドレス:pi@47club.jp
以上
2025年12月10日リリース分:サイバー攻撃に関するご報告とお詫び
この度、2025 年 11 月 28 日に弊社の一部サーバー(※1)がサイバー攻撃を受け、同サーバー内に保存されていたファイルが暗号化されるランサムウェア被害が発生したことをお知らせいたします。
※1.弊社が運営をする通販サイト「47CLUB」「47 TREASURE」「技わざ」、他カタログ等の弊社サービスは、外部サービスを利用しているためサービスの提供に影響はございません。
現在、原因や影響範囲等の確認を進めておりますが、同サーバー内に保存された情報の一部流出(※2)が懸念されるため外部調査機関と連携し調査を行っております。また、警察への被害相談も行っております。
※2.お客様のクレジットカード情報は含まれません。その他機微情報も含まれない見込みです。
現時点で具体的な情報流出等の事実は確認されておりませんが、調査結果が判明次第、速やかに本ホームページにてご報告させていただきます。
お客様はじめ関係者の皆様に多大なるご心配とご迷惑をおかけしておりますことを、深くお詫び申しあげます。
