【セキュリティ事件簿#2025-523】ハウステンボス株式会社 不正アクセス事案に関する調査結果のご報告とお詫び 2025/12/12

 

2025年8月29日(金)に公表いたしました弊社システムに対する不正アクセス事案につきまして、外部専門家と連携し、実施していた調査結果を以下のとおりご報告申し上げます。

本件により、弊社ネットワークに侵入した第三者が複数のサーバーおよび一部のパソコン端末内のデータを暗号化していたことが確認されました。また、外部専門家による調査の結果、弊社が保有している個人情報の一部が外部に漏えいした可能性があることが判明しましたが、現時点において被害の発生は確認されておりません。

お客様ならびに関係者の皆様に多大なご心配とご迷惑をおかけしておりますこと、深くお詫び申し上げます。


1. 発覚から初動対応まで

2025年8月29日(金)、弊社システムの一部に不正なアクセスが行われ、業務管理システム等のサーバー内のファイルの一部が暗号化されていることを確認いたしました。

直ちに被害拡大防止のため、当該サーバーおよび関連システムを停止し、ネットワークの遮断など緊急措置を講じました。

同日中に個人情報保護委員会および警察へ報告を行い、外部の専門家による調査および復旧対応を開始しました。


2. 調査結果

外部専門家による調査の結果、弊社が利用しているリモートアクセス機器を経由して第三者が不正にネットワークへ侵入したこと、複数のサーバーおよびパソコン端末で暗号化が行われていたこと、弊社が保有している個人情報の一部が外部に漏えいした可能性があることが判明しましたが、現時点において被害の発生は確認されておりません。


3.漏えいした可能性がある個人情報の範囲

ステークホルダー

内容等

お客様に関する情報 約1,499,300人分

氏名、生年月日、性別、住所、電話番号、メールアドレスなど

弊社役職員(退職者を含む。)および家族に関する情報 約37,300人分

氏名、生年月日、性別、住所、電話番号、メールアドレス、マイナンバー情報、健康診断結果、障がいに関する情報など

お取引様に関する情報 約9,400人分

氏名、社名、住所、電話番号、メールアドレス、マイナンバー情報など

※クレジットカード情報については、弊社では保有しておりませんので漏えいはございません。



4. 対象となるお客様・関係者の皆様へのご案内


対象となる方々へは、順次、個別にご案内を差し上げております。連絡先不明等により個別の通知が困難な場合は、本公表をもってご案内に代えさせていただきます。


引き続き、心当たりのない電話やメール等についてはご注意をお願いいたします。

不審な連絡を受けられた場合は、下記のお問い合わせ窓口までご連絡ください。



5. お客様・関係者の皆様への影響と復旧状況


本件に伴い、一部システムに影響が生じ、


・ハウステンボス公式アプリのアトラクション待ち時間表示の休止

・一部発注システムの利用制限


等が発生いたしましたが、2025年10月1日(水)までに復旧しております。



6. 再発防止策


今回の事案を真摯に受け止め、以下の取り組みを実施および強化しております。

・通信経路および用途別通信の再設計と厳格化

・各種アカウントのセキュリティポリシーおよび認証方式の見直し

・デバイス管理ポリシーの強化

・セキュリティ監視体制の再構築

・バックアップ体制および事業継続計画(BCP)の再整備

・従業員への情報セキュリティ教育の強化

リリース文(アーカイブ)



【セキュリティ事件簿#2025-522】新潟県 県庁ホームページにおいて、個人情報の誤掲載が発生しました 2025/10/9

 

県ホームページに掲載したエクセルファイルにおいて、非表示のシートに個人情報が含まれていたことが判明しました。

対象者に謝罪し、同様の事故が発生することのないよう対策を実施します。


1 漏えいした可能性がある情報の内容

H26 年度前期技能検定試験3級受検者 366 名の個人情報

(氏名、住所、生年月日、電話番号、勤務先 等)


2 判明日

令和7年 10 月8日(水)


3 事案の概要

・ 県ホームページに掲載したエクセルファイルに非表示のシートがあり、そこに個人情報が含まれていたもの。

・ ホームページに掲載したファイルは既に削除済み

※ ファイルの特定が個人情報の更なる流出につながりかねないことから、ファイル名等の詳細は非公表とさせていただきます。


4 原因

エクセルファイルに非表示のシートがあることや、そこに個人情報が掲載されていることに気付かないまま県ホームページに掲載していたもので、掲載時のチェックが不十分であった。


5 相手方への対応

・ 相手方に謝罪し、被害の有無を確認します。(連絡中)

・ ファイルを使用する可能性がある事業者に対し、削除を依頼します。(連絡中)


6 再発防止策

・ 県ホームページに掲載する際は、非表示のシートの有無も含め、個人情報が含まれていないか確認を徹底します。

・ 個人情報の取扱いについて、研修と注意喚起を行います。

リリース文アーカイブ

Kali Tools #012|Nmap:ネットワーク探索とポートスキャンの基本ツール

※本記事は学習用途・自己所有環境のみを対象とし、他者環境への無断スキャンは不正アクセス禁止法に該当します。

ネットワーク診断や脆弱性調査を行う上で、最も基礎となるのが「Nmap(Network Mapper)」です。

ポートスキャン、サービス検出、OS推定など、攻撃者も防御者も必ず使う定番ツールで、Kali Linuxに標準搭載されています。

この記事では、Nmapの基本的な使い方と代表的なスキャン手法を、初学者にも分かりやすく解説します。

Nmapとは何か

歴史

Nmap(Network Mapper)は、1997年に Gordon Lyon(通称 Fyodor)氏によって公開されたネットワークスキャナです。登場当初から UNIX 系システム管理者やセキュリティ専門家に支持され、のちに Windows や macOS 版も整備されることで一気に普及しました。Nmap はオープンソースとして活発に開発が続けられ、現在では世界中の企業・研究機関・教育機関で日常的に使われる“事実上の標準ツール”となっています。


Kali Linuxでの位置づけ

Kali Linux は情報セキュリティ向けディストリビューションとして、多数の調査・攻撃ツールを標準搭載しています。その中で Nmap は 情報収集フェーズを支える基盤ツールとして扱われています。

ポートスキャン、サービス検出、OS推定といった機能は、多くの高度ツール(Metasploit、OpenVAS、Nessus など)の前段階として不可欠であり、Kali Linux の利用者はほぼ例外なく Nmap を使用します。

その意味で Nmap は「Kali の基本操作を習得する上で最初に理解すべき重要ツール」と言ってよい存在となっています。


防御/攻撃どちらにも使われる理由

Nmap が攻撃者にも防御者にも利用されるのは、「ネットワークの実態を正確に把握できる」という中立的な機能を持つためです。


防御側(ブルーチーム)

 ・不要なサービスや危険なポートの洗い出し

 ・構成情報の棚卸し

 ・脆弱なバージョンの発見


攻撃側(レッドチーム/ペンテスター)

 ・侵入可能な入口(attack surface)の特定

 ・公開サービスの種類とバージョン確認

 ・後続の攻撃に使える情報の収集


どちらも「対象ネットワークの地図を描き、弱点を把握する」という目的であり、Nmap はそのための 事前偵察の中心ツールとして活用されています。


Nmapの特徴

  • フレキシブル:IPフィルタ、ファイアウォール、ルータなどの障害物で満たされたネットワークをマッピングするための何十もの高度な技術をサポートします。これには、多くのポートスキャンメカニズム(TCPとUDPの両方)、OS検出、バージョン検出、Pingスイープなどが含まれます。ドキュメントのページをご覧ください。

  • パワフル:Nmapは、文字通り何十万台ものマシンからなる巨大なネットワークのスキャンに使われてきた。

  • ポータブル:Linux、Microsoft Windows、FreeBSD、OpenBSD、Solaris、IRIX、Mac OS X、HP-UX、NetBSD、Sun OS、Amigaなど、ほとんどのOSに対応している。

  • 簡単:Nmapはパワーユーザ向けの高度な機能を豊富に備えているが、最初は「nmap -v -A targethost」程度の簡単な操作で始められる。従来のコマンドライン版とグラフィカル(GUI)版の両方が用意されているので、好みに応じて使い分けることができる。Nmapをソースからコンパイルしたくない人のために、バイナリも用意されている。

  • フリー:Nmapプロジェクトの主な目標は、インターネットの安全性を少しでも高めること、および管理者/監査人/ハッカーにネットワークを調査するための高度なツールを提供することである。Nmapは無料でダウンロードでき、完全なソースコードも付属しているので、ライセンスの条件に従って変更したり再配布したりすることができる。

  • ドキュメントが充実:包括的で最新のマニュアルページ、ホワイトペーパー、チュートリアル、さらには書籍に至るまで、多大な努力が払われている。複数の言語で提供されていますので、ぜひご覧ください。

  • サポート:Nmapには保証がついていないが、開発者とユーザの活気あるコミュニティによって十分にサポートされている。サポートのほとんどは、Nmapのメーリングリストで行われている。ほとんどのバグレポートや質問は、nmap-devメーリングリストに送るべきですが、ガイドラインを読んだ後にしてください。すべてのユーザーには、トラフィックの少ないnmap-hackersアナウンスメントリストを購読することをお勧めします。また、NmapはFacebookやTwitterでもご覧いただけます。リアルタイムのチャットは、FreenodeまたはEFNetの#nmapチャンネルに参加してください。

  • 賞を受賞:Nmapは、Linux Journal、Info World、Codetalker Digestの「Information Security Product of the Year」など、数多くの賞を受賞している。また、何百もの雑誌記事、いくつかの映画、何十冊もの書籍、1つのコミックシリーズでも紹介されている。詳細はプレスページをご覧ください。

  • 人気がある:毎日、何千人もの人々がNmapをダウンロードしており、多くのオペレーティングシステム(Redhat Linux、Debian Linux、Gentoo、FreeBSD、OpenBSDなど)に搭載されている。また、Freshmeat.Netのリポジトリでは、(30,000個のうちの)上位10個のプログラムに入っている。このことは、Nmapの開発およびユーザサポートコミュニティが活発であることを意味している。



基本コマンド

 ターゲットIP(59.152.32.35)の解放ポート検索例

# nmap 59.152.32.35
Starting Nmap 7.91 ( https://nmap.org ) at 2021-04-07 20:02 JST
Nmap scan report for 59.152.32.35
Host is up (0.052s latency).
Not shown: 993 closed ports
PORT    STATE    SERVICE
22/tcp  open     ssh
80/tcp  open     http
135/tcp filtered msrpc
139/tcp filtered netbios-ssn
179/tcp open     bgp
443/tcp open     https
445/tcp filtered microsoft-ds

Nmap done: 1 IP address (1 host up) scanned in 2.71 seconds


ターゲットIP(59.152.32.35)の検索例 ※バージョン情報も取得するパターン

# nmap -sV 59.152.32.35
Starting Nmap 7.91 ( https://nmap.org ) at 2021-04-07 20:03 JST
Nmap scan report for 59.152.32.35
Host is up (0.050s latency).
Not shown: 993 closed ports
PORT    STATE    SERVICE      VERSION
22/tcp  open     ssh          OpenSSH 7.9p1 Debian 10+deb10u2 (protocol 2.0)
80/tcp  open     http         nginx
135/tcp filtered msrpc
139/tcp filtered netbios-ssn
179/tcp open     tcpwrapped
443/tcp open     ssl/http     nginx
445/tcp filtered microsoft-ds
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 15.81 seconds


ー2021/12/29追記ー

A little bit about Nmap

Nmapコマンドを簡単にまとめます。

Scan typeCommand
Discovery - ARP Scansudo nmap -PR -sn Target_IP/24
Discovery - ICMP Echo Scansudo nmap -PE -sn Target_IP/24
Discovery - ICMP Timestamp Scansudo nmap -PP -sn Target_IP/24
Discovery - ICMP Address Mask Scansudo nmap -PM -sn Target_IP/24
Discovery -TCP SYN Ping Scansudo nmap -PS22,80,443 -sn Target_IP/30
Discovery - TCP ACK Ping Scansudo nmap -PA22,80,443 -sn Target_IP/30
Discovery - UDP Ping Scansudo nmap -PU53,161,162 -sn Target_IP/30
Port Scan - TCP Connect Scannmap -sT Target_IP
Port Scan - TCP SYN Scansudo nmap -sS Target_IP
Port Scan - UDP Scansudo nmap -sU Target_IP
Port Scan - TCP Null Scansudo nmap -sN Target_IP
Port Scan - TCP FIN Scansudo nmap -sF Target_IP
Port Scan - TCP Xmas Scansudo nmap -sX Target_IP
Port Scan - TCP Maimon Scansudo nmap -sM Target_IP
Port Scan - TCP ACK Scansudo nmap -sA Target_IP
Port Scan - TCP Window Scansudo nmap -sW Target_IP
Port Scan - Custom TCP Scansudo nmap --scanflags URGACKPSHRSTSYNFIN Target_IP
Port Scan - Spoofed Source IPsudo nmap -S SPOOFED_IP Target_IP
Port Scan - Spoofed MAC Addresssudo nmap -sT --spoof-mac SPOOFED_MAC Target_IP
Port Scan - Decoy Scansudo nmap -D DECOY_IP,Target_IP
Port Scan - Idle (Zombie) Scansudo nmap -sI ZOMBIE_IP Target_IP
Port Scan - Fragment IP data into 8 bytes-f
Port Scan - Fragment IP data into 16 bytes-ff
Port Scan - Service Detectionsudo nmap -sV --version-light Target_IP
Port Scan - OS Detectionsudo nmap -sS -O Target_IP
Port Scan - Traceroutesudo nmap -sS --traceroute Target_IP
Port Scan - Default scriptssudo nmap -sS -sC Target_IP
Port Scan - FTP Brute force scriptssudo nmap -sS -n --script "ftp-brute" Target_IP

すべての有用なパラメータの概要、パラメータを含む表。

OptionMeaning
-snhost discovery only
-nno DNS lookup
-RDNS lookup for all hosts
-p-scan all ports
-p1-1023port range, from 1 to 1023
-Ftop 100 most common ports
-rscan ports in consecutive order
-T<0-5>scan timing, T0 - slowest, T5 fastest
--max-rate 20rate <= 20 packets/sec
--min-rate 10rate >= 15 packets/sec
-vverbose mode
-vvvery verbose mode
-ddebugging
-dddetailed debugging
--reasonadd more info from Nmap about decision it takes
-sVversion of service detected on open port
-sV --version-lightamount of version probes (2)
-sV --version-allall available probes (9)
-Odetect OS
--tracerouterun traceroute to target
--script=SCRIPTSNmap scripts to run
-sC or --script=defaultrun default scripts
-Aequivalent to -sV -O -sC --traceroute
-oNsave output in normal format
-oGsave output in grepable format
-oXsave output in XML format
-oAsave output in normal, XML and Grepable formats

使用例

# sudo nmap -O -sV --version-intensity 5 --traceroute -oA /tmp/scan_output 192.168.1.1

ー2024/3/18追記ー

Nmapチートシート

サンパウロから行ける異世界、日本人共同体・弓場農場


ブラジル・サンパウロ州内陸部には、日本文化を軸に共同生活を続ける独特のコミュニティ「弓場農場(Yuba Farm)」 が存在します。

一般の観光地とは異なり、経済合理性よりも“共同体としての暮らし”を重視した社会が、100年近く大切に守られてきました。

本記事では、弓場農場の概要・成り立ち・生活様式・訪問時のポイントを、第三者的な視点で紹介します。

■ 弓場農場とは?── 日系移民が築いた共同体

弓場農場は1920年代、日本からブラジルへ移住した弓場勇氏を中心に形成された共同体です。

その後、志を同じくする若者たちが加わり、農業を基盤とした “自給・共同” の生活文化 を育ててきました。

特徴としては以下のような点が挙げられます。

  • 約20世帯・50〜60人規模で生活

  • 共同財布方式(個人収入ではなく、共同体運営が優先)

  • 農業・食品加工・芸術活動が中心

  • 日系らしい規律と共同生活の文化が色濃く残る

  • “来る者拒まず、去る者追わず” のスタンス

特定の宗教団体ではなく、あくまで“生活共同体”。

その意味で、外部の訪問者にも比較的開かれている点が特徴です。


■ どうやってできたのか:歴史の概要

弓場農場の背景には、日本からの移民と農業開拓の歴史があります。

● 1920年代

弓場勇氏一家がブラジル移住。周囲の若者たちと共同生活を開始。

● 1930〜50年代

コーヒー農園や自作農として活動しつつ、共同体の基盤を形成。
農業や共同炊事、文化活動(特に合唱や舞踏)が発展。

● 1960年代以降

都市化の流れとは距離を置きつつ、共同体としての自給的生活を維持。

● 現代

日系三世・四世を含むメンバーが生活。日本語とポルトガル語が併存し、外部からの訪問者も増え、文化コミュニティとして再注目されている。


■ 弓場農場の生活:自給・労働・共同体運営

弓場農場の生活は、現代の都市生活とは大きく異なります。

主な特徴は次の通りです。


● 1. 農業を中心とした自給生活

主に野菜・果物の栽培、鶏の飼育など。

必要なものを可能な範囲で自分たちで生み出すスタイル。


● 2. 個人収入より「共同財布」

農場の収入は共同体の運営に使われ、個々の収入という概念は薄い。

経済的な序列が発生しにくい環境といえる。

● 3. 文化活動が生活の一部

弓場農場は舞踏や合唱など芸術活動でも知られています。

農作業と文化活動が同じ“生活のサイクル”の中に存在する点が特徴。

● 4. 相互扶助が基本

子どもは共同で育てる。家事も役割分担。

「家族の拡張版」のような仕組みが自然に成り立っている。


■ 現地へのアクセス(概要)

※実際の訪問には事前調整が必要です。

  • 最寄り都市:アンドラジーナ(Andradina)、アラサトゥーバ(Araçatuba)

  • サンパウロ市からの距離:車で約6時間(バス移動も可)

  • 訪問はアポイント必須:いきなり行くのではなく、事前に公式や連絡先を通じて確認が必要

外部との接点が少ない共同体のため、「観光地として行く」よりも「見学させてもらう」 という意識が重要です。


■ どんな人に向いている場所か

弓場農場は、一般的な観光スポットとは違います。

次のようなテーマに関心がある人には、訪問価値が高い共同体です。

  • 日系移民の歴史に興味がある

  • 共同体・自給生活・コミューンに関心がある

  • 日本的価値観が海外でどう保たれているか見たい

  • 消費社会とは異なる生き方を知りたい

「異世界」という表現は大げさではなく、ブラジルという国の広さを実感できる、独自の世界がそこにはあります。


■ まとめ

弓場農場は、サンパウロから行ける範囲にありながら、都市社会とはまったく異なる思想と生活が根付いた、日本人ルーツのコミュニティ です。

訪問には配慮と準備が必要ですが、共同生活の仕組みや、日系移民の歴史、文化の継承を知る上でとても貴重な場所と言えます。




【セキュリティ事件簿#2025-521】株式会社ブロードバンドタワー 当社へのサイバー攻撃に関するお知らせ 2025/12/12

 

当社がクラウドサービス上で運用する特定仮想サーバおよび周辺サーバに対し、2025年12月6日に、外部からの不正アクセス(サイバー攻撃)を受けた形跡を検出しました。

その後の調査において、特定サーバが保持する情報の一部について、外部からアクセスされた可能性を示す痕跡が確認されました。現在、漏えいの可能性のあった内容や範囲については緊急対策チームおよび外部の専門家と連携し、確認及び調査を進めております。該当の情報が確認され次第、速やかに個別にご報告いたします。

なお、不正アクセス検知後、緊急対策チームにて、調査と対応を行っており、被害拡大防止のための適切な対応を進めております。

 本件に関わる業績への影響につきましては現在確認中であり、今後開示すべき事項が発生した場合、速やかにお知らせいたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-520】一般社団法人日本EDD認証推進協議会 e-計量への不正アクセス発生に関するご報告

 

2025年11月16日、当協議会が運営するe-計量におきまして、ファイル保管サーバに対する不正アクセスを受けたことが確認されました。

この不正アクセスにより保存していたデータが削除され、システム障害が発生いたしました。

ユーザの皆様、関係者の皆様には多大なるご心配とご迷惑をおかけしておりますことを深くお詫び申し上げます。

現時点では、情報が外部に流出したことを示す事実や、実際に情報が流出しているとの報告はございません。

外部専門機関の調査等により、流出の事実が判明した場合には速やかに報告いたします。

11月25日に初期の再発防止策を実施した上でe-計量を再開しておりますが、引き続き、関係当局および外部専門機関のご指導・ご助言の下、再発防止策を講じてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-519】株式会社キュアレ 弊社メール配信システムへの不正アクセスによる不審なメール送信について 2025/12/10

 

お客様 各位

平素は格別のご愛顧を賜り、厚く御礼申し上げます。 株式会社キュアレでございます。

この度、弊社がメールマガジンの配信に使用しております外部配信サービスのアカウントに対し、第三者による不正アクセスが発生いたしました。 これにより、12月7日頃、弊社の意図しない「不審な英文メール」が一部のお客様宛に配信された事実を確認いたしました。

お客様には多大なるご心配とご迷惑をおかけしましたこと、深くお詫び申し上げます。


お客様へのお願い

以下の送信元アドレスから、身に覚えのない英文メール等が届いている場合は、メール本文内のURL等はクリックせず、速やかにメールを削除していただきますようお願い申し上げます。


該当送信元アドレス: info@curere.jp/okuno@curere.jp/info@curereowner.jp


影響範囲と安全性の確認について

本件発生後、速やかに調査を行い、以下の点を確認しております。


1、個人情報の漏洩は発生しておりません

配信システム内のデータベースへの不正アクセスや、個人情報のダウンロード・流出の事実は確認されておりません。


2、他サービスへの影響はありません

公式オンラインショップ(ECサイト)等の他システムは、本件で使用している配信システムとは完全に分離しており、影響はございません。通常通り安心してご利用いただけます。


3、再発防止策の実施

当該配信サービスのパスワード変更およびセキュリティ設定の見直しを完了しており、現在は不正な配信が停止していることを確認しております。


この度は、皆様に多大なるご不安を与えてしまいましたこと、重ねてお詫び申し上げます。

今後、セキュリティ管理体制を一層強化し、再発防止に努めてまいる所存です。

リリース文アーカイブ

【セキュリティ事件簿#2025-518】個人情報保護委員会 株式会社中央ビジネスサービスに対する個人情報の保護に関する 法律に基づく行政上の対応について 2025/9/10

 

個人情報保護委員会(以下「当委員会」という。)は、本日、名簿販売の事業を営む株式会社中央ビジネスサービス1、2(以下「中央ビジネス」という。)に対し、下記1のとおり個人情報の保護に関する法律(平成 15 年法律第 57 号。以下「法」という。)第148 条第1項の規定により勧告を行い、下記3のとおり法第 146 条第1項の規定により報告等の求めを行うことを決定した。


1 勧告の内容

中央ビジネスにおける個人情報等の取扱いについて、法第 148 条第1項の規定により、以下のとおり、違反行為の中止その他違反を是正するために必要な措置をとるべきことを勧告する。

⑴ 法第 19 条(不適正な利用の禁止)の規定に違反する個人情報の提供を確実に中止すること。

⑵ 法第 19 条の規定に違反する個人情報の提供を一切行わないよう、令和7年9月 30 日(火)までに、例えば、個人情報の提供先に対し当該個人情報の利用目的を確認すること、個人情報の提供先について、法人登記で実在性を確認し、担当者の在籍確認を行う等の方法で、違法又は不当な行為に及ぶ者ではないことを確認すること等を会社規程に盛り込み、個人情報の取扱状況について定期的に監査を実施するなど、確実な体制整備を行うこと。

2 勧告の理由

当委員会は、警察から、「特殊詐欺グループの被疑者が、中央ビジネス名義の銀行口座へ振込入金していた事実が確認された。」等の情報提供を受け、令和7年8月 21日、中央ビジネスに対し、法第 146 条第1項の規定による立入検査を実施したところ、中央ビジネスにおける個人情報の取扱いについて、以下の法第 19 条の規定違反が認められた。

⑴ 中央ビジネスは、令和6年4月、警察から連絡を受け、同社がAと名乗る人物に対して提供した個人情報が、特殊詐欺グループに提供された可能性があることを認識したにもかかわらず、その後、同年5月から令和7年3月までの間、Aと名乗る人物に対して 37 回の取引を継続し、約 49 万人分の個人情報を提供した。

⑵ 中央ビジネスが上記⑴で提供した個人情報は、個人情報に係る本人に財産的被害等を及ぼす特殊詐欺グループに提供された。

⑶ 中央ビジネスは、令和7年5月、警察から連絡を受け、同社がBと名乗る人物に対して提供した個人情報が、特殊詐欺グループに提供された可能性があることを認識したにもかかわらず、その後、同年6月から同年8月までの間、Bと名乗る人物に対して5回の取引を継続し、約 11 万人分の個人情報を提供した。

⑷ 中央ビジネスが上記⑶で提供した個人情報は、個人情報に係る本人に財産的被害等を及ぼす特殊詐欺グループに提供された可能性がある。

⑸ 中央ビジネスの上記⑴及び⑶の行為は、違法又は不当な行為を助長し、又は誘発するおそれがある方法による個人情報の利用であり、法第 19 条の規定に違反する。

⑹ 中央ビジネスにおける個人情報等の取扱いについて、同違反を放置しておくことは、個人の権利利益を侵害するおそれが高く、当委員会として、個人の権利利益を保護するため、同社に対し、当該違反行為の中止その他違反を是正するために必要な措置をとるよう勧告する必要がある。

3 報告等の求め

前記1の勧告事項の履行状況を確認するため、法第 146 条第1項の規定により、当委員会に対し、以下のとおり、報告するよう求める。

⑴ 令和7年9月 30 日(火)までに、整備した体制の内容について報告すること。

⑵ 本件勧告発出後1年間、1か月ごとに、個人データの第三者への提供状況及び提供時の確認状況を報告すること。






【セキュリティ事件簿#2025-415】アスクル株式会社 ランサムウェア攻撃の影響調査結果および 安全性強化に向けた取り組みのご報告 2025/12/12

 

アスクル株式会社は、2025 年 10 月 19 日、ランサムウェア攻撃によるデータの暗号化とシステム障害により、大規模なサービス停止と保有情報の流出が確認される事態となり、多くのステークホルダーの皆様に多大なるご心配とご迷惑をおかけしております。

当社は外部専門機関の協力のもと、システム障害範囲の特定とランサムウェア攻撃の影響の詳細調査を進めてまいりました。

本日時点までに判明した調査結果等について、以下の通りご報告いたします。


■代表取締役社長 CEO 吉岡晃より

今般のランサムウェア攻撃により、お客様情報に加え一部のお取引先様の情報が外部へ流出しており、多大なご迷惑をおかけしております。また、当社物流システムに障害が発生してサービスが一時的に停止したことにより、お客様、お取引先様、物流受託サービスをご利用の企業様とそのお客様、株主の皆様をはじめ、多くのステークホルダーの皆様に多大なご迷惑とご心配をおかけしておりますこと、深くお詫び申し上げます。

当社は本件の重大性を厳粛に受け止め、影響の抑制とサービス復旧に全社を挙げて取り組んでまいりました。今後、ランサムウェア攻撃を踏まえた BCP の見直し・強化にも取り組んでまいります。

このたび、サービスの本格復旧フェーズへ移行するにあたり、サービスの安全性をご確認いただくとともに、現時点でお伝えできる調査結果、当社の対応、および安全性強化策について、二次被害防止のために開示が困難な内容を除き、可能な限り詳細にご報告いたします。

本報告が、当社の説明責任を果たすのみならず、本件に高いご関心をお寄せいただいている企業・組織におけるサイバー攻撃対策の一助となりましたら幸いでございます。


1.ランサムウェア攻撃の発生と対応の時系列

本件発覚以降の時系列は以下のとおりです。


日付 主な事象・対応状況
10月19日 ・午前、ランサムウェアによる攻撃を検知
・ランサムウェア感染の疑いのあるシステムの切り離しとネットワーク遮断を実施
・セキュリティ監視運用の強化
・全パスワードの変更に着手
・14時、本社内に対策本部と国内本部配下に事業継続部会・IT復旧部会を設置
・16時半、「ASKUL」「ソロエルアリーナ」「LOHACO」受注・出荷業務停止
10月20日 ・外部専門機関へ支援要請。ログ解析、影響の詳細調査開始
・意図しないデータ変更のチェック
・意図しないプログラムリリース有無の点検実施
・プログラムのタイムスタンプ異常の点検実施
10月22日 ・外部クラウドサービスへの不正アクセス発生
10月23日 ・主要な外部クラウドサービスに関連するパスワードを変更完了
(以降、現時点で新たな侵入は確認されていない)
10月24日 ・認証情報のリセット
・管理アカウントパスワード変更の実施
・管理アカウントの MFA 適用(※1)
・ランサムウェア検体抽出、EDRシグネチャ更新
10月29日 ・出荷トライアル第1弾開始(FAX注文・出荷2拠点/ケース品37アイテム)
10月31日 ・攻撃者により公開された情報(外部への流出)の確認を完了
※10月30日夜に公開された情報の調査結果
11月4日 ・情報流出専用お問い合わせ窓口を開設
11月7〜10日 ・出荷トライアル第1弾拡大(出荷5拠点→7拠点、ケース品37→230アイテム)
11月11日 ・攻撃者により公開された情報の確認を完了
※11月10日夜に公開された情報の調査結果
11月12日〜12月3日 ・出荷トライアル第2弾開始・拡大
─ ソロエルアリーナ Webサイト受注再開、ASKUL Webサイト受注再開
─ メディカル単品500アイテム、ケース品596アイテム、サラヴィロー直送1,450万アイテム
12月2日夜〜12月9日 ・12月2日夜に攻撃者により公開された情報を受領し調査開始
・12月9日、攻撃者により公開された情報の確認を完了

※1 Multi Factor Authentication:ID やパスワード(知識情報)に加え、認証の 3 要素である「(スマホなどの)所持情報」「(指紋、顔などの)生体情報」のうち、2 つ以上の異なる要素を組み合わせて認証を行う方法。多要素認証。

※2 Endpoint Detection and Response:PC、スマートフォン、サーバといったエンドポイントに侵入したサイバー攻撃の痕跡を検知し、迅速に対応するためのセキュリティ対策。


2.流出が確認された情報

・流出が確認された個人情報の概要(2025 年 12 月 12 日時点)は以下のとおりです。

・本日、同内容について個人情報保護委員会へ確報を提出いたしました。

・該当するお客様・お取引先様等には、個別に通知を行っております。また、公開された情報が悪用される可能性を踏まえ、当社は長期的に監視体制を継続し、必要に応じて追加対応を実施していきます。

・今後、攻撃者による新たな情報公開が確認された場合は、対象となる方に個別通知を行うとともに、影響範囲や内容に応じて公表の要否を適切に判断いたします。

・なお、LOHACO 決済ではお客様のクレジットカード情報を当社が受け取らない仕組みとしており、当社は個人のお客様のクレジットカード情報を保有しておりません。

・二次被害防止の観点から、以下の情報の詳細については公表を差し控えさせていただきます。


項目 件数
事業所向けサービスに関するお客様情報の一部 約 59 万件
個人向けサービスに関するお客様情報の一部 約 13 万 2,000 件
取引先(業務委託先、エージェント、商品仕入先等)に関する情報の一部 約 1 万 5,000 件
役員・社員等に関する情報の一部(グループ会社含む) 約 2,700 件


3.被害範囲と影響の詳細

<侵害範囲・イメージ>

・外部専門機関によるフォレンジック調査の結果、以下の事実を確認しております。

・なお、一部の通信ログおよびアクセスログが失われていたことから、攻撃者が閲覧した可能性のある情報の範囲を完全に特定することは困難であると判断しております。


3-1 物流・社内システムへの侵害

・物流システム・社内システムでランサムウェアの感染が確認され、一部データ(バックアップデータを含む)が暗号化されて使用不能になるとともに、当該データの一部が攻撃者により窃取され、公開(流出)されました。

・物流センターを管理運営する複数の物流システムが暗号化され、同データセンター内のバックアップファイルも暗号化されたため、復旧に時間を要しました。

・当社物流センターは、自動倉庫設備やピッキングシステム等、高度に自動化された構造となっており、その稼働をつかさどる物流システムが停止したことで、物流センターの出荷業務を全面停止する重大な影響を及ぼしました。


3-2 外部クラウドサービスへの侵害

・上記 3-1 の侵害の結果、何らかの形で外部クラウドサービス上のお問い合わせ管理システムのアカウントが窃取され、当該アカウントの侵害が確認されました。

・当該お問い合わせ管理システムの情報の一部が窃取され、攻撃者によって公開(流出)されました。

・基幹業務システム、フロントシステム(お客様向け EC サイトやパートナー様向けサービス)は、侵害の痕跡がなかったことを確認しています。


4.攻撃手法の詳細分析


4-1 攻撃者による侵入の概要

・調査の結果、攻撃者は当社ネットワーク内に侵入するために、認証情報を窃取し不正に使用したと推定しています。初期侵入に成功した後、攻撃者はネットワークに偵察を開始し、複数のサーバにアクセスするための認証情報の収集を試みました。

・その後、攻撃者は、EDR 等の脆弱性対策ソフトを無効化したうえで複数のサーバ間を移動し、必要な権限を取得してネットワーク全体へのアクセス能力を取得していきました。

・なお、本件では複数種のランサムウェアが使用されました。この中には、当時の EDR シグネチャでは、検知が難しいランサムウェアも含まれていました。


4-2 ランサムウェア展開とバックアップファイルの削除

・攻撃者は必要な権限を奪取した後、ランサムウェアを複数サーバに展開し、ファイル暗号化を一斉に行いました。その際、バックアップファイルの削除も同時に行われたことが確認されています。これにより、一部システムの復旧に時間を要することとなりました。


5.初動対応

5-1 ネットワーク遮断等による拡大防止

・当社は異常を検知した後、感染が疑われるネットワークを物理的に切断し、攻撃者の不正アクセス経路を遮断する措置を実施しました。データセンターや物流センター間の通信も遮断し、感染の拡大防止に努めました。

感染端末の隔離・ランサムウェア検体の抽出と EDR シグネチャの更新を実施しました。


5-2 アカウント管理の再構築

・全管理者アカウントを含む主要なアカウントのパスワードをリセットし、併せて主要なシステムに MFA(多要素認証)を適用することにより、不正アクセスの継続を防ぎました。


6.原因分析と再発防止策

(1)不正アクセス

区分 内容
原因分析 ✓ 当時のログが削除されており、原因の完全な究明は困難な状況です。
例外的に多要素認証を適用していなかった業務委託先に対して付与していた管理者アカウントのIDとパスワードが何らかの方法で(※)漏洩して不正利用されたことが確認されており、当該アカウントでの不正アクセスがあったことが確認されております。
<※調査により判明した事項>
・当該業務委託先管理のノートPCについて、OS更新の過程で侵入時点のログが消去されており、当該ログを確認することはできませんでした。
・VPN機器ベンダが2025年9月末頃に脆弱性を公表しておりましたが、脆弱性を悪用した侵入の痕跡は確認されませんでした。
・当社社員PCには不正侵入や情報窃取の痕跡は(当社社員PCからの漏洩)確認されませんでした。
再発防止策 当社および業務委託先における
① 全てのリモートアクセスにMFAの徹底
②管理者権限の厳格な運用
③従事者の再教育


(2)侵入検知の遅れ

区分 内容
原因分析 ✓ 侵害が発生したデータセンターではサーバにEDRが未導入であり、また24時間監視も行われていなかったため、不正アクセスや侵害を即時検知できませんでした。
再発防止策 ① 24時間365日の監視と即時対応の体制整備
② EDR導入を含む、網羅的で多層的な検知体制の構築


(3)復旧の長期化 

区分 内容
原因分析 ✓ 侵害が発生したサーバではオンラインバックアップは実施していましたが、ランサムウェア攻撃を想定したバックアップ環境を構築していなかったため、一部バックアップも暗号化され、迅速な復旧が困難となりました。
✓ セキュリティ対策を適用すべきPC・サーバの台数が多かったことに加え、一部OSバージョンアップ作業に時間を要しました。
再発防止策 ランサムウェア攻撃を想定したバックアップ環境の構築
② 機器管理の詳細化


7.システムの復旧と安全性確保

7-1 クリーン化の実施

・当社は、攻撃者が侵害した可能性のある端末やサーバについて、EDR やフォレンジックツールを用いた徹底的なスキャンを行い、汚染が疑われる機器は廃棄または OS 再インストール等のクリーン化を実施しました。

この作業により、脅威が残存している兆候は確認されておりません。


7-2 新規システム環境への移行

・復旧までに一定の時間を要しましたが、汚染の可能性を残した既存環境を部分的に修復するのではなく、安全が確認された新しい環境をゼロから構築する方式を採用しました。


7-3 安全確認の実施

・外部専門機関と協働し、基幹業務システム・フロントシステム等についても徹底調査し、侵害有無を精査した結果、その他の主要システムが侵害された事実は確認されず、安全性が確保されていることを確認しました。


8.セキュリティ強化のロードマップ


8-1 短期フェーズ(封じ込めと安全確保)

・短期フェーズでは、不正アクセス経路の遮断、EDR 強化や残存脅威調査・対策、MFA の徹底など、早期の封じ込めと安全性確保を最優先としました。

8-2 中期フェーズ(仕組みの高度化)

・中期フェーズでは、監視体制の 24/365 管理高度化、権限管理フレームワークの見直し、従事者に対する教育体系の強化など、運用基盤の強化を重点的に進めています。

※1 Security Operation Center:ネットワークの監視を行い、リアルタイムで脅威を検知・対処する役割を担うサイバーセキュリティの専門組織チーム
※2 Operational Technology(運用技術)

8-3 長期フェーズ(成熟度向上と運用定着)

・長期フェーズでは、不正アクセスを防ぐ仕組み・運用ルールを含むセキュリティ対策の継続的アップデートやランサムウェア事案を踏まえた BCP(事業継続計画)の見直し・強化、外部専門機関による定期的なアセスメント実施等、長期的なセキュリティ基盤の成熟度向上を進めてまいります。


9.NIST フレームワークに基づくセキュリティ強化

・高度化するサイバー攻撃を早期に検知し対応するため、米国標準技術研究所(NIST)が定めたサイバーセキュリティ基準(※)に基づき、現在のセキュリティレベルを多角的に評価し、必要な強化ポイントを体系的に洗い出しました。これにより、管理策の妥当性や必要な改善点を明確化しました。

【主な強化施策例】
(1)アクセス制御強化(AC-17)
 ・全リモートアクセスの MFA 必須化
 ・セッション記録・アクセスログの分析強化

(2)検知能力強化(AU-2)
 ・SOC の監視強化
 ・資産の整合性監視の強化

※NIST CSF:NIST が策定した、組織がサイバーセキュリティリスクを管理・軽減するためのフレームワーク(CybersecurityFramework)
NIST SP800 シリーズ:NIST が発行するサイバーセキュリティおよび情報システムに関するガイドラインや標準コレクション

10.セキュリティガバナンス体制の再構築

本件を通じて再認識した高度化するサイバー攻撃の脅威を踏まえ、リスク管理体制、全社的な統制・役割分担の明確化など、改善・強化すべき点を中心に、今期(2026 年 5 月期)中にセキュリティガバナンス体制の再構築を進めてまいります。

11.情報公開方針と外部連携

11-1 攻撃者との接触と身代金支払に関する方針

・当社は、犯罪行為を助長させないという社会的責任の観点から、攻撃者とは接触しておらず、身代金の支払いはもとより、いかなる交渉も行っておりません。


11-2 透明性を重視した情報発信

・事実に基づく透明性の高い情報発信を基本とし、ステークホルダーの皆様に対して適切な時期に必要な情報を開示してまいります。ただし、攻撃手口の模倣や追加攻撃を含む二次被害防止の観点から詳細の開示を控えさせていただく場合がございます。


11-3 外部ステークホルダーとの連携

・警察や個人情報保護委員会など関係監督官庁に対し、早期報告を行っております。また、本件を通じて得られた知見を社会全体のセキュリティ強化に還元することが重要であると考え、外部ステークホルダーとの積極的な連携を進めています。

・インシデント共有コミュニティ(例:JPCERT/CC※)への情報提供

:他社・他組織の防御力向上に寄与し、国内のサイバーセキュリティ水準の向上に貢献してまいります。

・サプライチェーン全体への情報共有

:サプライチェーン全体の安全性向上を目的として、必要な情報を適切に共有してまいります。

・今後も、官民連携の枠組みや外部専門機関との協働を強化し、当社のみならず社会全体のサイバー攻撃による被害抑止に資する活動を継続してまいります。

※Japan Computer Emergency Response Team Coordination Center


12.業績への影響

すでにお知らせのとおり、本件により財務数値の精査に十分な時間を確保する必要が生じましたため、第 2 四半期決算発表を延期する判断をいたしました。関係者の皆様にはご迷惑をおかけし、深くお詫び申し上げます。

発表時期は改めてお知らせいたします。

リリース文アーカイブ

【2025/11/19リリース分】

リリース文アーカイブ

【2025/11/11リリース分】


【2025/10/22リリース分】

リリース文アーカイブ

【2025/10/21リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-517】株式会社ペイロール 先日ご案内したフィッシング詐欺メールに関する追加情報 2025/12/9

 

平素は、e-pay/P3 サービスをご利用いただき、誠にありがとうございます。

先日ご案内差し上げました「フィッシング詐欺メール」アーカイブ)に関しまして、この度のメールは、一部のお客様のご所属組織において実施された、セキュリティ訓練の一環であったことが判明いたしました。本訓練メールの発信により、結果としてお客様にも混乱とご心配をおかけいたしましたこと、また、当社サービスへの不審を抱かせる結果となったことにつきまして、深くお詫び申し上げます。


<本件を踏まえた教訓とお願い>

本件につきましては、皆様のセキュリティ意識を改めて見直す重要な契機であるとともに、結果的に無関係のお客様へご迷惑をおかけしたことを深く教訓として受け止めております。


■お客様へのお願い

• 不審なメールへの警戒

緊急性を装うメールには、引き続き警戒を怠らないようお願いいたします


• 正規サイトでのアクセス利用

e-pay/P3 サービスへのアクセスは、必ずブックマークや、ブラウザのアドレスバーに直接URL を入力して行ってください


■訓練を実施される組織や企業の皆様へのお願い

• 訓練実施時の配慮

セキュリティ訓練を実施される際は、他のお客様やサービス提供者へ影響が及ばないよう、最大限のご配慮をお願いいたします。(当社への事前通知など)

この度はお騒がせ致しましたこと、重ねてお詫び申し上げます。今後とも安心して当社サービスをご利用いただけるよう、セキュリティ管理および連携体制の強化に努めて参ります。

リリース文アーカイブ

【セキュリティ事件簿#2025-516】LINEヤフー株式会社 「LINE公式アカウント」誤表示による情報漏えいのお知らせとお詫び 2025/12/9

 

このたび、当社が提供する企業・店舗向けサービス「LINE公式アカウント」において、一部情報の誤表示(以下、本事象)、それに伴うユーザー情報および企業・店舗情報の漏えいを確認しました。

「LINE公式アカウント」を利用する皆さまには多大なるご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。

本事象は、当社が利用している外部CDNサービス※1の仕様と当社のデータ処理方式の違いにより、特定の条件下でのみ発生しました。外部CDNサービス提供会社による修正が完了※2し、ゼロデイ攻撃※3の懸念が解消されたため、このたび当社にて公表しました。

なお、本事象はすでに解消しており、現時点で不正利用などの二次被害は確認されていません。

※1 「LINE公式アカウント」のチャット機能「LINEチャット」および「LINE公式アカウント」の管理画面では、通信の安定性と速度を高めるため、外部CDN(コンテンツ配信ネットワーク)サービスを利用しています。

※2 外部CDNサービスに関する脆弱性情報 https://www.cve.org/CVERecord?id=CVE-2025-66373

※3 修正前のソフトウェアやシステムの脆弱性を狙った攻撃


1.事案概要

当社が運営する「LINE Security Bug Bounty Program」( https://bugbounty.linecorp.com/ja/ )の参加者および当社による本事象の発見・検証の過程において、当該脆弱性および外部CDNサービスの仕様と当社のデータ処理方式の違いにより、特定の条件下でユーザー情報および企業・店舗情報が誤って表示される漏えい(可能性を含む)が発生しました。


<対象サービス>

・「LINE公式アカウント」のチャット機能「LINEチャット」※4

・「LINE公式アカウント」の管理画面

※4 企業・店舗がユーザーと1対1でやりとりできる機能です。ユーザー同士のトークは対象外です。


<誤表示が発生する特定の条件>

検証が行われた時間帯に検証者と同じ通信経路で上記対象サービスを利用していた場合


<検証が行われた時間帯 (日本時間 JST)>

「LINE公式アカウント」のチャット機能「LINEチャット」

・2025年9月19日(金)9時〜11時

・2025年9月24日(水)14時〜18時

・2025年9月25日(木)11時〜15時


「LINE公式アカウント」の管理画面

・2025年9月24日(水)15時台


当該時間帯において、誤表示が発生した確率(想定)は0.001%以下です。


<誤って表示された・表示された可能性のある情報>

ユーザー情報

・内部識別子、ユーザーネーム、プロフィール画像などのプロフィール情報


企業・店舗情報

・「LINE公式アカウント」の管理企業(店舗)情報

・「LINE公式アカウント」の管理者のプロフィール情報

・「LINE公式アカウント」による配信メッセージに関する情報 など


その他

・「LINE公式アカウント」のチャット機能「LINEチャット」を通じて送受信されたメッセージ※5 (画像/動画/ファイルは除く)

※5 商品やサービスに関する問い合わせなどのやり取りを主とする「LINE公式アカウント」とユーザー間のメッセージ


2.経緯と対応

2025年9月19日「LINE Security Bug Bounty Program」の参加者より、本事象の通知を受領。担当が報告を受けて調査を開始
2025年9月24日外部CDNサービス提供会社に本件に対する調査を依頼、当社による検証を開始
2025年9月25日同社に確認のうえ、当社による止血対応を開始
2025年9月29日当社側での止血対応を完了
2025年10月31日漏えいが確認されていない経路でも予防措置を実施
2025年11月17日同社による修正が完了し、本事象の解消を確認
2025年12月4日同社による脆弱性の公表(CVEの公開)
2025年12月9日ゼロデイ攻撃の懸念が解消されたため当社にて公表


3.再発防止策

  • 原因となった通信処理の不具合については、外部CDNサービス提供会社に修正を依頼し、同社において修正プログラムの適用を実行しました。

  • 当社側においても、通信処理の見直しや当社で採用している外部の関連ソフトウェアに対する修正提案を行い、同様の不具合が起きないよう対策を講じました。また、同社のCDNを利用している「LINE公式アカウント」以外の当社サービスについても調査を行い、予防措置を実施しています。

  • 本件は、当社の「LINE Security Bug Bounty Program」経由の報告により脆弱性が発見されたため、攻撃手法が公になる前に速やかに対処を行うことができた事例です。一方で、本制度では、サービスや他のユーザーに影響を及ぼすおそれのある検証行為を明確に禁止しているにもかかわらず、今回の事案では、こうした事項に該当する方法での検証が行われていたことから、2025年12月3日に新規報告の受付を一時停止しました。

  • 安全性と実効性の両立を図る形で、検証体制の見直しと再設計を進めてまいります。


4.対象者へのお知らせ

本事象はすでに解消しており、現時点で不正利用などの二次被害は確認されておりません。

また、本事象を確認した当該報告者においては、取得した情報をすでに削除しております。

なお、検証が行われた時間帯に、ご自身に見覚えのない画面やメッセージを受信し、保存されていた場合には破棄していただけますようお願いいたします。また、不審なメール等にはご注意くださいますようお願い申し上げます。


5.本件に関する問い合わせ先

本件に関するユーザーの皆さまからのお問い合わせは、下記窓口で受付けております。

https://contact-cc.line.me/category2Id/12698

上記URLがうまく機能しない場合は、ブラウザより閲覧ください。


改めまして、ユーザーや企業・店舗の皆さまに多大なるご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。当社は今回の事象を重く受け止め、再発防止に全力で取り組むとともに、引き続き安心してご利用いただけるサービスの提供に努めてまいります。

リリース文アーカイブ