なお、当社が運営する一部の他サイトにおいては、個人情報の取り扱いに関する調査を行っております。 ご利用の皆様には、多大なご不便・ご心配をおかけしましたことを、心よりお詫び申し上げます。
今後、再発防止に向けた対応を継続してまいります。
リリース文(アーカイブ)
雑記系ブログ。セキュリティとか、マイルとか、投資とか、、、 / Miscellaneous Blogs. Security, miles, investments, etc
なお、当社が運営する一部の他サイトにおいては、個人情報の取り扱いに関する調査を行っております。 ご利用の皆様には、多大なご不便・ご心配をおかけしましたことを、心よりお詫び申し上げます。
今後、再発防止に向けた対応を継続してまいります。
リリース文(アーカイブ)
平素よりWOWOWをご利用いただき、誠にありがとうございます。
既報の通り、お客様以外の第三者が外部で不正に取得したID・パスワードを利用し、WOWOW WEBアカウントへログインを試みたと思われる事象が確認されております。
詳細な調査を進めたところ、一部のお客さまのアカウントにおいて、My WOWOWへのアクセス、もしくは、ご登録されている情報の変更履歴を確認いたしました。
お客さまご自身による変更お手続きの可能性もございますが、万が一、お心当たりがない場合は、重ねてのご案内となりますが、お客様の大切な情報を守るため、速やかに以下のご対応にご協力いただけますようお願い申し上げます。
なお、「My WOWOW」にアクセス後に、参照及び、お手続きできる情報は、以下のとおりです。
お名前、ご住所、電話番号、ご契約情報(プランの種類、直接契約か他社経由か等)、ご加入、ご解約、端末名称、お支払い履歴、お支払い方法(クレジットカード情報等)、プログラムガイド(番組表)の発送要否、アカウント削除、ご契約アカウントへの紐づけ、等
※ クレジットカード番号は、下3~4桁以外は非表示としております。
※ クレジットカード情報において、セキュリティコードや有効期限等の情報は表示しておりません。
身に覚えのないログイン通知メールが届いた場合や、少しでもご不審に思われた場合は、速やかにパスワードを再設定してください。
・パスワード再設定は>こちら
他のサービスで利用しているID(メールアドレス)・パスワードをそのままWOWOWでも利用している場合、不正ログインのリスクが高まります。他のサービスとは異なる、推測されにくいパスワードへの変更を強く推奨いたします。
WOWOWを装った不審なメールやSMSにご注意ください。
不審なメールを受け取った際は、まず送信元のメールアドレスをご確認ください。
少しでも内容に不審な点がある場合は、リンクはクリックせず、公式サイトのお知らせをご確認いただくか、カスタマーセンターへお問い合わせください。
弊社にて第三者による不正ログインの可能性が高いと判断したお客様へは、ご登録のメールアドレス宛に個別にご連絡を差し上げております。
メールが届いたお客様は、大変お手数ですが、メールの内容をご確認いただき、速やかにパスワードの再設定手続きにご協力をお願いいたします。
お客様にはご心配とご不便をおかけいたしますことを深くお詫び申し上げます。
また、本事象に関する二次被害は現時点でございませんが、不審なメール、SMS、お電話などには十分にご注意ください。
弊社では、引き続きセキュリティ対策の強化に努めてまいりますので、何卒ご理解ご協力を賜りますようお願い申し上げます。
平素よりD style webをご利用いただき、誠にありがとうございます。
このたび、悪意ある第三者がユーザー様のメールアカウントを乗っ取り、そのメールアドレスを悪用してD style webへ不正ログインを行うという個別事象が確認されました。特に特定のプロバイダ(現在はOCNのみ)のメールアドレスをご利用のお客様において、メールアカウント自体の乗っ取り被害が報告されており、それに伴いD style web上での不正なポイント交換申請が発生しております。
本件は、D style webに対しての不正アクセスではなく、また弊社サーバーから情報が漏洩したものではございません。ユーザー様のメールアカウントが第三者に操作可能な状態(メールの送受信や他サイトのパスワード再発行通知の閲覧ができる状態)になっていたことを悪用されたものと推測されます。
これに伴い、被害の拡大防止および会員の皆様の大切なポイント資産を保護するための緊急措置として、換金性の高い一部のデジタルギフトへの交換申請を一時的に停止させていただきます。
交換再開等の詳細は以下の通りです。
ーーーーーーーーーーーーーーーーーーーーーー
【一部商品の交換申請停止について】
■停止期間
安全確認が取れるまで
■交換申請を停止する商品
1.Amazonギフトカード
2.Apple Gift Card
3.Google Play ギフトコード
ーーーーーーーーーーーーーーーーーーーーーー
【重要:メールアカウントおよびパスワードの管理について】
今回の不正アクセス事例では、ご登録のメールアカウントそのものが第三者に乗っ取られている事象となります。メールアカウントが乗っ取られてしまうと、パスワードの再発行機能などを悪用され、全てのご利用サービスへ不正にログインされて悪用されてしまう恐れがあります。
会員の皆様におかれましては、被害を未然に防ぐため、まずはメールアカウントのパスワード変更を行っていただき、第三者がメールを閲覧できない状態にすることを強く推奨いたします。あわせて、各サービスでのパスワードの使い分け(使い回しの防止)・二段階認証等をご検討いただきますようお願い申し上げます。
年末年始の期間中に当該商品への交換をご検討されていた会員の皆様には、多大なるご迷惑とご不便をおかけしますことを深くお詫び申し上げます。
皆様に安心してサービスをご利用いただくための措置となりますので、何卒ご理解とご協力を賜りますようお願い申し上げます。
令和7年12月10日18時頃から11日9時半頃にかけて、岡山県立図書館のメールサーバが部外者から悪用され、大量の迷惑メールが外部に送信される事案が発生しました。
送信されたメールは、送信先のほとんどが海外あてで、標題が「LOAN OFFER」、本文が英語の短い文章となっているものが確認されています。
なお、メールサーバ内の情報漏洩や個人情報流出などは確認されておりません。
本事案の原因は、メールサーバの設定不備が主な原因であり、把握後、すぐにメールサーバの設定を変更するとともに、パスワードを強固なものに変更するなどの対策を講じています。
この度は、皆様にご迷惑やご心配をおかけしたことをお詫び申し上げます。
本事案を重く受け止め、情報セキュリティ対策に万全を期してまいります。
ご自身に心あたりのないメールや不審なメールが届いた場合は、開封せずに削除してくださいますようお願い申し上げます。
令和7年4月28日、本校が運用する SSHコンソーシアムTOKAIウェブサイト(ssh-goat.jp) において、第三者による不正アクセスとみられる改ざんが確認されました。これにより、Google検索結果に当該サイトとは無関係の多数のページが表示される状態が発生しました。
現在、当該サイトを一時的に公開停止し、原因の調査および復旧作業を進めております。現時点においてサイト内部のデータが流出した事実は確認されておりません。
システムの再構築を実施
セキュリティチェック(コアシステムおよびプラグインの最新化)の継続
今後、より安全性の高いサーバ環境への移行を検討中
ご利用の皆様にはご心配とご不便をおかけし誠に申し訳ございません。安全性を確認次第、サイトを順次再開いたします。
個人情報保護委員会(以下「当委員会」という。)は、本日、名簿販売の事業を営む株式会社中央ビジネスサービス1、2(以下「中央ビジネス」という。)に対し、下記1のとおり個人情報の保護に関する法律(平成 15 年法律第 57 号。以下「法」という。)第148 条第1項の規定により勧告を行い、下記3のとおり法第 146 条第1項の規定により報告等の求めを行うことを決定した。
前記1の勧告事項の履行状況を確認するため、法第 146 条第1項の規定により、当委員会に対し、以下のとおり、報告するよう求める。
⑴ 令和7年9月 30 日(火)までに、整備した体制の内容について報告すること。
⑵ 本件勧告発出後1年間、1か月ごとに、個人データの第三者への提供状況及び提供時の確認状況を報告すること。
広島市立小学校の職員として採用された男(28)が、前職時代に付与されたクラウドサービスのログインID・パスワードを退職後も使用し、不正アクセス禁止法違反容疑で逮捕された。報道によれば、在職時代に所属していた会社の業務用クラウドに 67回、関連会社のクラウドに 11回 アクセスした疑いがある。
本人は「不正アクセスに該当するとは思わなかった」と供述しているというが、問題の本質はそこにはない。この事案で最も深刻なのは、退職後も社員アカウントが生きたまま放置されていた組織側の運用不備である。
今回の容疑期間は 2024年11月〜2025年4月。
退職に伴うアカウント無効化が適切に行われていれば、そもそもアクセスは成立しなかった。
一般的に、クラウドサービスを利用した業務運用では以下が最低限の管理項目となる。
退職時の即時アカウント停止
パスワードリセットおよび端末紐づけ解除
MFA(多要素認証)の強制
アクセスログの定期監査と異常行動検知
これらは“高度なセキュリティ対策”ではなく、基礎的なID管理プロセスである。
それが機能していなかったことが明らかになった。
退職者アカウントを放置すると以下のリスクが避けられない。
内部不正の温床(恨み・興味本位・データ持ち出し)
委託先・関連会社への連鎖的な被害
外部からの攻撃に“踏み台”として悪用される可能性
監査・法令遵守の観点で説明不能
特に今回、関連会社へのアクセスまで発生している点から、権限範囲の管理(RBAC)も曖昧だった可能性がある。
内部統制としては看過できないレベルの欠陥だ。
逮捕された男性は 2025年5月から広島市立小学校で勤務していたという。
広島市教育委員会は報道にコメントしているが、市としての公式リリースは確認できない。
採用時に前職の問題行動が明らかになることは通常ないものの、公的機関として市民の信頼を維持するためには、採用後に判明した場合の情報開示プロセスを整備しておく必要がある。
今回の事案は「元職員の犯罪」という表面的な話では終わらない。
根本原因は明らかに組織側の管理プロセスにある。
再発防止には以下の仕組みが必須だ。
人事とシステム部門の連携が分断されている組織ほど漏れが起きる。
クラウド利用時代は「パスワードを知ってるだけで入れる」構造が危険。
すべてのアクセスは“証跡”として残る仕組みが必要。
権限範囲が複雑なほどリスクは高まる。
今回の逮捕事案は、退職者アカウントを放置するという初歩的な運用ミスが引き起こした典型例だ。
クラウド活用が拡大する時代において、ID管理は最重要インフラの一部であり、適切な運用ができなければ、犯罪・情報漏えい・行政不信といった副作用を招く。
「退職後でもログインできてしまった」という一点だけで、組織としてのセキュリティレベルが測られてしまう──
今回の事案は、その厳しい現実を改めて示している。
参考:退職後も会社のクラウドサービスに70回以上不正アクセスか 小学校職員の男(28)を逮捕 「不正アクセスに該当するとは思いませんでした」広島(アーカイブ)
2023 年 5 月末日をもってすでにサービスを終了しております当社の旧ポイントサービス「グーポンサービス」につきまして、サービス終了後の経過期間を経て、ドメインの運用を停止いたしました。その後、当該ドメインが第三者によって再取得されたことを確認しております。
以下に記載の廃止済みドメイン名については、2023 年 6 月以降、当社サイトなどでは使用しておりません。廃止済みのドメイン名を利用したサイトにアクセスした場合、当社とは無関係のサイトに誘導される可能性があり、個人情報等の不正利用につながる危険性がありますのでご注意ください。
廃止済みドメイン名:goopon.com
過去のメルマガ等に記載されていた廃止済みドメインにアクセスされた場合でも、ID・パスワード、個人情報やクレジットカード情報等を入力なさらないよう、十分にご注意ください。また、不審なメールや SMS 等から廃止済みドメインへ誘導される可能性もございますので、併せてご留意願います。
本件に関してご不明な点やご心配な点がございましたら、下記のお問い合わせ窓口までご連絡ください。
このたび、本研究院において、何者かが研究室に侵入して研究室内のパソコンを操作し、過去に当該研究室に所属していた学生の個人情報が記載された電子ファイルが持ち去られた可能性があることが判明しました。
本研究院では、個人情報の適切な取扱いを徹底してきたところですが、この様な事態が発生したことを重大な問題であると認識しており、関係の皆様に多大なご心配及びご迷惑をおかけしたことを深くお詫び申し上げます。
なお、当該個人情報が第三者に持ち去られた可能性はあるものの、その後さらに外部に流出した事実や不正に使用された事実は現時点で確認されておりません。
以下に示す研究室に所属し、卒業、修了または中退した学生の情報(年度、氏名、学位、就職先(会社名のみ))です。
| 所属 | 年度(卒業・修了・中退) | 人数 |
|---|---|---|
| 工学部情報エレクトロニクス学科【情報工学コース】 表現系工学研究室 |
2006, 2007, 2010, 2012 | 4 |
| 工学部情報エレクトロニクス学科【情報工学コース】 知能ソフトウェア研究室 |
2015 | 1 |
| 工学部情報エレクトロニクス学科【情報理工学コース】 知能ソフトウェア研究室 |
2019, 2022, 2023, 2024 | 4 |
| 大学院情報科学研究科複合情報学専攻複雑系工学講座 表現系工学研究室 |
2005〜2013 | 39 |
| 大学院情報科学研究科情報理工学専攻複雑系工学講座 知能ソフトウェア研究室 |
2014〜2018 | 32 |
| 情報科学院情報科学専攻情報理工学コース 知能ソフトウェア研究室 |
2019, 2021〜2024 | 26 |
| 合計 | 106 名 | |
令和 7 年 10 月 6 日(月)の夜間に、本研究院内の研究室において、所属不明の学生風の人物が、研究室内のパソコン(使用者によるプログラムを実行中で、ユーザー認証済みの状態で離席中)を操作しているところを、同研究室に所属する学生が発見し問いただしたところ、使用している学生から頼まれたと説明した上で退室し、本研究院の建物から退去しました。
翌日以降、学生から担当教員に相談し、当該パソコンを詳細に調査したところ、研究室内で共有していたデータファイル(当該研究室に所属していた学生の氏名、卒業年度、学位、就職先の会社名が記録)がダウンロードされた形跡及び USB メモリが接続された形跡が確認されました。
この件については警察にも相談しておりますが、現時点において人物の特定には至っておりません。また、国の個人情報保護委員会へも報告済みです。