ラベル インシデント:マルウエア感染 の投稿を表示しています。 すべての投稿を表示
ラベル インシデント:マルウエア感染 の投稿を表示しています。 すべての投稿を表示

【セキュリティ事件簿#2023-208】株式会社エムケイシステム 訴訟提起に関するお知らせ 2025/8/21


当社は、下記のとおり、当社製品の利用者の一部から提起された民事訴訟に関し、2025 年 8 月 19日付で訴状を受領しましたので、お知らせいたします。

1.訴訟を提起した裁判所および年月日

(1) 裁判所 :大阪地方裁判所
(2) 提訴年月日 :2025 年7月9日

2.訴訟提起に至った経緯

本件は、2023 年 6 月に当社が提供する「社労夢」等の一部サービスに提供停止が発生した事
象に関連すると、原告側が主張するものです。

3.訴訟を提起した者の概要

当社製品の利用者の一部(計 90 名)

4.訴訟内容

損害賠償等の請求。訴訟物の価額は 3 億 1,228 万 9,777 円。

5.今後の見通し

当社は、本件の内容を確認のうえ、法的見解に基づき適切に対応してまいります。本件は係争中であり、当社の法的責任の有無が確定したものではありません。

なお、本件が当社の業績・財政状態に与える影響については現在精査中であり、合理的な見積りは困難です。今後、開示すべき事項が生じた場合には、速やかにお知らせいたします。


【2023年7月19日リリース分】

【2023年7月3日リリース分】

【2023年6月21日リリース分】

【セキュリティ事件簿#2025-351】株式会社タイガーチヨダ ランサムウェア被害の発生について 2025/9/9

 このたび、当社の一部サーバーやPCのファイルが暗号化されるランサムウェア被害が発生したことをお知らせします。

本件について、現在全社対策本部を設置し、外部専門家の助言を受けながら、影響の範囲等の調査と復旧への対応を進めております。 被害の全容を把握するにはいましばらく時間を要する見込みですが、現時点で判明している内容について、下記の通りご報告いたします。

お取引先様、関係先の皆様に多大なるご心配とご迷惑をおかけすることになり、深くお詫び申し上げます。

2025年9月8日(月)、当社のサーバー、PC等が暗号化されるランサムウェアによる被害が発生していることを確認しました。迅速に対応を進めるべく直ちに全社対策本部を立ち上げ、外部専門家の協力のもと調査を進めております。

 現在の状況と今後の対応

今回の被害に対応するため、イントラネット、感染が疑われるサーバー、PCは休止させました。

現時点で、情報の漏洩は確認されておりませんが、更なる調査をつづけております。

現在、外部専門家と連携の上、システムの保護と復旧に向けて作業を進めております。 

引き続き皆様へのご迷惑を最小限に止めるべく取り組んでまいりますが、現状メール等でのご連絡に遅れが生じますことをご了承いただきますよう、よろしくお願いいたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-349】日本毛織株式会社 当社システムへの不正アクセスによる 個人情報漏えいについてのお詫びとお知らせ 2025/9/10

 

弊社は、サーバに対する第三者による不正アクセスを受け、弊社の社員および弊社を含むグループ会社の顧客に関する個人情報が漏えいした事実を確認いたしました。

現在、弊社は、セキュリティ等の外部専門企業の助言を受け、漏えい方法ならびに被害の調査・特定、および再発防止策の策定等に取り組んでおります。

被害の詳細については、現在も調査中ですが、現時点で判明している概要につきまして、下記の通りお知らせいたします。漏えいの対象となった皆さま、ならびにニッケグループとお取引をいただくお客さまを始めとする関係各位に多大なるご心配とご迷惑をおかけしますことを深くお詫び申し上げます。

なお、本件につきましては個人情報保護委員会に法令に基づき報告を行っており、法令上の通知対象となる皆さまには順次個別のご案内を行ってまいります。

1.本件の経緯

2025年8月6日、ユーザー管理を行うサーバにおいて管理権限IDによる不審なログインを認識しました。

8月7日、社内の複数サーバに脅迫文書ファイルが保存されていることが確認され、外部からの侵入が明らかとなり、その後速やかに、不正に利用された管理権限IDのパスワード変更および無効化を実施するとともに、セキュリティ専門企業に調査・対策を依頼しました。併せてサーバを利用している弊社の各組織およびグループ会社への調査を指示しました。

8月12日、個人情報保護委員会に対し速報を提出いたしました。

8月21日 22:40 頃、不正侵入者が弊社から窃取した個人情報を含む情報が、いわゆるダークウェブ(匿名性が高い闇サイト)上において閲覧可能な状態となっていることを確認しました。

2.漏えいした個人情報の概要

漏えいした個人情報は、弊社の社員等(退職者および一部の採用応募者を含む)、およびニッケグループの企業とお取引があるお客さまに関する以下の情報となります。

(1)弊社の社員等に関する個人情報

  • 件数:調査中
  •  内容:氏名、生年月日、性別、住所、電話番号、メールアドレス、銀行口座情報、人事情報、身分証明書記載情報、要配慮個人情報

(2)お客さまに関する個人情報

① 弊社(日本毛織株式会社)

  • 件数:調査中
  • 内容:氏名、住所

②ミヤコ商事株式会社

  • 件数:48件
  • 内容:氏名、住所、電話番号

③株式会社ニッケ・ケアサービス

  • 件数:4件
  • 内容:氏名、写真

※ 上記には、マイナンバー情報は含まれておりません。

※ 上記以外のグループ企業が保有する個人情報の漏えいは確認されておりません。

※ 調査中の弊社社員等およびお客さまに関する人数は、数千件と想定しております。

3.二次被害について

本件に起因して発生した二次被害は現時点では確認されておりませんが、漏えいの対象となった皆さまにおかれましては、身に覚えのない不審な電話やメール等にご注意いただきます様、お願い申し上げます。また、弊社およびグループ会社から、本件に関して銀行口座等の照会や振込等のご依頼をすることは一切ありません。

4.再発防止策等

本件発生を受け、セキュリティ専門企業の協力のもと、緊急のセキュリティ対策を行っておりますが、今後情報管理体制の一層の強化に努めるとともに、警察への被害届の提出等により不正侵入者に対して厳正に対処する考えです。

【セキュリティ事件簿#2025-307】株式会社丸菱ホールディングス 当社におけるランサムウェア被害に伴うシステム障害と情報漏えいに関するお知らせ 2025/9/5

 

株式会社丸菱ホールディングス(以下「当社」といいます)は、2025年7月28日付で「ランサムウェア攻撃に関するお知らせとお詫び」を公表し、その後、8月5日付で「一部漏えいしていることが判明」との表現を用いてお知らせいたしました。

しかしながら、外部の専門機関と連携した追加調査の結果、現時点では外部への情報漏えいの痕跡は確認されておりません。

当初の表現が断定的であったため、関係者の皆様にご心配とご迷惑をおかけしましたことを、深くお詫び申し上げます。

■現在の状況

・当社サーバーは7月26日に不正アクセスを受け、ランサムウェア攻撃により一部システムが使用不能となりました。

・外部セキュリティ専門家の支援を受け、主要システムは復旧済みです。

・上記に関連する個人情報・社内情報について、現時点で外部への漏えいの痕跡は確認されておりません。

■表現の訂正について

・8月5日付のお知らせにおいて「一部漏えいしていることが判明」と記載しましたが、正しくは「一部漏えいの可能性がある」という状況でした。

・断定的な表現を用いたことにより、皆様にご心配をおかけしましたことを改めてお詫び申し上げます。

■今後の対応

・万が一、漏えいが確認された場合には、速やかに所管当局や外部関係機関を通じて、関係者の皆様へ直接ご連絡いたします。

・セキュリティ体制の強化、システム監視体制の再構築を行い、再発防止に努めてまいります。

■関係者の皆様へのお願い

・漏えいした可能性のある情報を悪用したフィッシングメールや不審な連絡には十分ご注意ください。

・心当たりのないメールは開封せず、添付ファイルやリンクは絶対に開かないようお願いいたします。

・SNS等での拡散は二次被害につながる恐れがありますのでお控えください。

当社は本件を厳粛に受け止め、再発防止と信頼回復に全力で取り組んでまいります。

引き続きのご理解とご支援を賜りますようお願い申し上げます。

リリース文アーカイブ

【2025/7/28リリース文】

リリース文アーカイブ

【セキュリティ事件簿#2025-341】ウエットマスター株式会社 当社へのランサムウェア攻撃に関するご報告と対応措置について 2025/8/29

 

当社は2025年8月25日(月)未明に社内システムがランサムウェア攻撃を受けたことを報告いたします。

この攻撃により、社内システムの一部で感染が確認されました。

現在、感染の疑いがあるすべてのサーバー、クライアントPCをネットワークから隔離し、対策チームにて状況確認、感染拡大防止、システム復旧、二次攻撃を想定した対応策など、必要な措置を実施しております。しかし完全な復旧には一定の期間を要する見込みであり、現在も作業を継続している状態です。

この影響により、製品出荷をはじめとする各種業務に支障が出ている状況です。

また、情報漏洩の有無についても、警察に通報の上、外部の専門機関とも連携し、確認を進めております。お客様および関係者の皆様には、多大なご不便とご迷惑をおかけしておりますことを、深くお詫び申し上げます。今後、再発防止策を含め、セキュリティの強化に全力で取り組んでまいります。

引き続き監視を継続し、システム復旧に関する進捗があった場合や、新たな事実が判明した場合は早急にご報告いたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-078】株式会社保険見直し本舗 当社グループにおけるランサムウェア被害についての調査と再発防止策のご報告 2025/8/29

 

2025 年 2 月 25 日および 4 月 30 日に公表いたしました、当社グループにおけるランサムウェア被害につきまして、外部専門機関と連携しながら調査・対応を進めてまいりました。この度、フォレンジック調査(※)が完了いたしましたので、その結果をご報告いたします。情報漏えいの痕跡は確認されておりませんが、さらなるセキュリティ体制の強靭化に向けて引き続き取り組んでおります。

お客様をはじめとする関係者の皆様には、多大なるご心配とご迷惑をおかけいたしましたこと、深くお詫び申し上げます。また、影響を受けた可能性のあるお客様へ個別のご連絡にお時間を要しましたこと重ねてお詫び申し上げます。

今後も再発防止に努めるとともに、外部専門機関の知見を活用しながら、さらなるセキュリティ強化と業務環境の改善に取り組んでまいります。

※サーバーやネットワークなどのデジタル機器に対し、専門的な技術を用いて不正アクセスやマルウェアの侵入経路、被害範囲、情報漏えいの有無などを詳細に解析・記録・検証する調査

1.調査結果の概要

2025 年 2 月 16 日、当社グループにおいてランサムウェア被害の発生が確認されました。当社グループでは、ランサムウェア被害を認識してから直ちに関連するサーバをネットワークから切り離すなどの緊急措置を講じました。その後の外部専門機関による調査により、当社およびグループ会社が保有するデータサーバ及び PC の一部において、暗号化被害が確認され、暗号化されたファイルの中には、一部のお客様及び当社の従業員・元従業員の個人情報が含まれていることが判明しました。影響を受けた可能性のあるお客様には、郵送等により個別にご連絡をさせていただいております。他方、情報漏えいの痕跡がないかを、フォレンジック調査により調査致しましたが、そのような痕跡は見つかりませんでした。また、関連する情報が外部に流出していないか、外部専門機関により継続的に監視を行ってまいりましたが、本書発行時点では、個人情報を含む各種情報が外部に流出したことを示す事実や、攻撃者によってこれらの情報が公開されている事実は確認されておりません。外部への漏えいの有無については、引き続き、監視を継続する予定です。 

2.本件の原因と再発防止に向けた対応

外部専門機関の調査によれば、本件は、当社グループ内で使用していた一部のネットワーク装置を侵入経路として、不正なアクセスを受けたことにより生じた可能性が高いと考えられます。これにより、社内のネットワークを通じて複数の端末やサーバが外部から攻撃を受け、ファイルが暗号化されるなどの被害が発生しました。当社グループはこの事態を重く受け止め、関連するネットワーク装置、端末等の安全性を総点検するとともに、専門部門を設置し、24 時間体制でのセキュリティ監視を強化して、異常の早期検知・対応が可能な体制を構築いたしました。

今後、同様の事態が再発することのないよう、当社グループ全体として、セキュリティ対策の一層の強化、業務インフラの見直し、CISO(最高情報セキュリティ責任者)を中心とする組織体制の整備、社員に対するセキュリティ教育や訓練の充実化を、継続的に進めてまいります。

現在当社グループでは、安全性が確認され、セキュリティが強化された端末およびサーバを、信頼性の高いネットワーク環境に接続して通常業務を再開しております。メールをはじめとする各種サービスについても、すべて安全が確認された環境下で運用を行っております。

当社は本件を厳粛に受け止めており、引き続き、警察や金融庁をはじめとする関係当局からの要請・指示に、誠実かつ適切に対応してまいります。

改めまして、多大なるご心配とご迷惑をおかけしましたことを、心よりお詫び申し上げます。引き続き、皆様からの信頼回復と安全なサービスの提供に全力を尽くしてまいりますので、何卒ご理解を賜りますようお願い申し上げます。 

【2025/2/25リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-335】株式会社大気社 海外グループ会社サーバへの不正アクセスについて 2025/8/25

 

日本時間 7 月 29 日(深夜)、当社の米国グループ会社である Encore Automation LLC において、一部サーバが暗号化されるランサムウェア被害が発生していることが判明いたしました。

 現在、外部専門機関の協力のもと、原因の究明および詳細な調査を進めております。なお、日本国内および他の海外関係会社においては、本件による業務への影響は確認されておりません。

今回の事象を厳粛に受け止め、被害拡大の防止に努めるとともに、大気社グループ全体で情報セキュリティの強化および再発防止に向けて、より一層の取り組みを進めてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-333】オオサキメディカル株式会社 ランサムウェア感染に関するお詫びとご報告 2025/8/26

 

拝啓 時下ますますご清祥のこととお慶び申し上げます。平素は格別のご高配を賜り厚く御礼申し上げます

さて、このたび弊社システムがランサムウェアに感染したことにより、8 月 25 日(月)以降にご注文いただいた分の出荷ができない状況が発生いたしました。お得意先様には多大なるご不便とご迷惑をお掛けしておりますことを、深くお詫び申し上げます。

現在、専門機関の協力を得ながら原因調査および復旧作業を進めておりますが、現時点においてお客様の個人情報が外部へ流出した事実は確認できておりません。今後も引き続き監視を強化し、万一新たな事実が判明した場合には速やかにご報告申し上げます。

8 月 27 日(水)以降につきましては、順次出荷させていただく予定です。進捗につきましては、状況が判明次第、随時ご案内申し上げます。

また、今回のランサムウェア感染を重く受け止め、情報セキュリティ体制の一層の強化と再発防止に努めてまいる所存でございます。

改めまして、このたびの不具合によりご迷惑をお掛けしておりますことを重ねてお詫び申し上げますとともに、今後とも変わらぬご愛顧を賜りますよう、何卒よろしくお願い申し上げます。

敬具

8 月 25 日(月) ランサムウェア感染により受注および出荷業務が停止

8 月 26 日(火) 受注システムの復旧作業

8 月 27 日(水) 受注システム復旧・ご注文残順次出荷開始(予定)

リリース文アーカイブ

【セキュリティ事件簿#2025-330】経営危機に追い打ち? 日産子会社クリエイティブボックス、不正アクセスで信用失墜

 

事件の概要

2025年8月16日、日産自動車の100%子会社であるデザインスタジオ「クリエイティブボックス株式会社(CBI)」で不正アクセスが発覚しました。


Qilin(キリン)と名乗るランサムウェアグループが「4TB超のデータを盗んだ」と主張し、8月20日に脅迫ポータルで公開リストにCBIを追加。さらに8月27日には、デザインデータの一部流出が現実のものとなったことが報じられています。

CBIは原宿に拠点を構える日産デザインの“実験室”とも言える存在で、未来のコンセプトカーを形にしてきた子会社です。しかし今回は、車の未来を描くどころか、サイバー攻撃の“実験台”となってしまった格好です。

被害内容とリスク

Qilinは、3Dデザインファイル、財務関連文書、従業員データなど40万件超のファイルを入手したと主張しています。日産側は「一部のデザインデータが外部流出した」ことを認めましたが、公式リリースは未だに出されていません。


情報セキュリティにおいて「隠蔽は最悪の戦略」です。被害範囲の不透明さは、社内外の信頼をさらに揺るがしています。

この事件で注目すべきは、“親会社本体”ではなく“子会社”が狙われた点です。大企業本体は比較的堅牢なセキュリティ対策を取っていても、周辺子会社のセキュリティはしばしば手薄。その弱点を突かれた典型例と言えるでしょう。

経営への影響──「車はデザインできても、セキュリティは設計できず」

日産は販売低迷や競合激化で経営再建の道半ばにあります。そこに今回の事件──経営危機に追い打ちをかけるようなセキュリティ失態が重なったのです。
いくら“かっこいいクルマ”をデザインしても、裏で知的財産が盗まれていては競争力の源泉そのものを失いかねません。

CBIは「走る実験室」として未来のクルマを形にしてきましたが、今や「走る情報漏えい」の象徴になりつつあります。ブランドの信頼が地に落ちるのは一瞬、回復には長い年月が必要です。

教訓と皮肉

結局のところ今回の教訓はシンプルです。

  • 子会社や下請けを含めたサプライチェーン全体のセキュリティガバナンスが不可欠

  • 公式な迅速な情報開示こそが信用を守る最小限の対応

経営再建に必死な日産にとって、不正アクセスによる信用失墜はまさに「泣きっ面に蜂」。いや、むしろ「セキュリティ軽視のツケを子会社が払わされた」と表現するべきでしょう。

出典:日産、Qilinランサムウェアによるデザインスタジオのデータ侵害を確認アーカイブ

出典:Nissan confirms data breachアーカイブ

出典:Nissan confirms design studio data breach claimed by Qilin ransomwareアーカイブ

【セキュリティ事件簿#2025-317】ユーザックシステム株式会社 弊社にて発生したセキュリティインシデントについて 2025/8/8

 

8月6日(水)、ユーザックシステム株式会社の一部サーバー等に対して、外部から攻撃を受けたセキュリティインシデントが発生したことをお知らせします。

本件について、緊急対策本部を設置し、影響範囲等の調査と復旧への対応を進めております。

被害の全容を把握するには、今しばらく時間を要する見込みですが、

現時点で判明している内容について、下記の通りご報告いたします。

お取引様、関係先の皆様に多大なるご心配とご迷惑をおかけすることになり、深くお詫び申し上げます。

1. 経緯

8月6日(水)に、当社の一部サーバーに対して、外部からの攻撃が確認され、ランサムウェアの感染が確認されました。

直ちに、外部専門家の協力のもと調査を開始し、迅速に対応を進めるべく緊急対策本部(責任者:取締役 管理本部長 土橋 弘昭)を立ち上げました。

2. 現在の状況と今後の対応

8月6日(水)11時00分以降、被害の拡大を防ぐための対応を進めており、ネットワークの遮断等の措置を行っております。

システムの保護と復旧に向けて作業を進め、皆様へのご迷惑を最小限に止めるべく取り組んでまいります。

なお、本件による業務への影響については順次報告いたします。

皆様には、多大なるご心配をお掛けする事態となりましたことを、改めて深くお詫び申し上げます。

今後とも何卒宜しくお願いいたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-188】日本ジッコウ株式会社 ランサムウェア被害の発生について 2025/7/31


拝啓 平素より格別のご愛顧を賜り、誠にありがとうございます。

2025 年 5 月 21 日および、2025 年 6 月 10 日に「ランサムウェア被害の発生について」でご報告致しましたとおり、当社の一部サーバ内や端末内のデータが暗号化される被害が発生し、情報漏洩の可能性があることを確認しておりました。当社は皆様への被害拡大防止措置を行うとともに、セキュリティ専門会社の協力のもと被害状況や原因の調査を進めて参りましたので、調査の結果と再発防止のための取り組みについてご報告申し上げます。

改めまして、関係者の皆様にご心配とご迷惑をおかけ致しましたこと、深くお詫び申し上げます。 

1.経緯

2025 年 4 月 18 日にシステム障害が発生し、調査の結果、当社の複数サーバがランサムウェア被害を受けていることを確認しました。被害が確認されたシステム環境は速やかにネットワークを遮断し、被害拡大を防ぐための対応を実施致しました。

以降、セキュリティ専門会社による指導を受けながら暫定的なシステム環境を構築し、業務を継続して参りました。

システムの完全な復旧までには今しばらく時間を要する見込みではございますが、一日でも早く復旧できるよう取り組んで参ります。

なお、本件につきましては、兵庫県警察への報告、相談及び個人情報保護委員会への報告(確報)を行っております。

2. 外部へ漏洩した可能性がある個人情報について

これまでの調査の結果、当社が保有する情報が漏洩した可能性があり、その中に個人情報が含まれていることを確認しておりました。現時点で、本件に起因する個人情報を用いた不正利用等の二次被害については確認されていない状況ではございますが、当社名を騙る不審な電話や郵便物等による勧誘、詐欺には十分にご注意ください。

また、情報漏洩の有無について、セキュリティ専門会社による調査を実施いたしましたが、漏洩の事実は確認されておりません。

本件に関する問い合わせ窓口によるご対応は継続して参ります。

3. 再発防止策について

当社は今回の事態を厳粛に受け止め、本件被害の調査結果をもとに情報セキュリティ管理体制の見直しや監視体制の強化、および従業員に対するセキュリティ教育の徹底を行い、お客様やお取引先様に安心、信頼いただけるよう再発防止を図ってまいります。

リリース文アーカイブ

【2025/6/10リリース分】

リリース文アーカイブ

【2025/5/21リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-301】シーバイエス株式会社 第三者によるランサムウエア感染被害のお知らせ 2025/7/17

 

このたび当社の一部サーバーが第三者の不正アクセスにより暗号化されるランサムウエア被害が発生したことをお知らせいたします。

現在、感染の疑いがあるサーバーをネットワークから一時的に隔離し、感染の有無を確認する作業を進めておりますが、この影響により一部の通常業務(受発注業務、生産、納品など)に遅延が生じる可能性がございます。

本件につきまして、専門会社の助言を得ながら、原因の特定、被害状況の確認、情報流出の有無、影響の範囲等の調査を行い、自力復旧への対応を進めておりますが、システムの完全な復旧には一定の期間を要する見込みでございます。

当社は、今回の事態を厳粛に受け止め、再発防止のための対策を徹底してまいりますとともに、不正アクセスなどの犯罪行為には厳正に対処してまいります。

お取引先様、関係先の皆様には、多大なるご心配とご迷惑をおかけすることになり、深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-299】株式会社タカカツグループホールディングス 当社グループ利用サーバの不正アクセスに関するお知らせ 2025/7/7

 

当社グループの利用しているサーバに対して不正アクセス攻撃を受けコンピューターウィルス感染被害を受けたことを確認しました。

お客様はじめ関係者の皆様に多大なるご迷惑をおかけすることになり深くお詫び申し上げます。

現時点での経緯について下記の通りお知らせいたします。

1.経緯

2025 年 6 月 30 日(月)午前 4 時ごろ、当社グループのサーバに不正なアクセス攻撃がありコンピューターウィルス感染被害を確認いたしました。同日に対策本部を設置し、情報共有すると共に、復旧に向け対応を進めております。

2.被害状況

対象のサーバに保存していた各種業務データ、業務用ソフトウェアが暗号化されアクセス不能な状況になっています。なお、情報流出については現在調査中です。

3.今後の対応

外部専門機関と連携し、早期復旧に向け作業を進めると共に、通常の業務遂行が可能となるよう対応を進めております。また、警察などの関係機関へ相談し助言を受けております。引き続き原因追求並びに、復旧に向け全力で取り組んでまいります。

今後、被害の範囲や不正アクセスの原因、また復旧の目途など、より詳しい状況が判明次第、速やかにお知らせいたします。

関係各位には、多大なるご迷惑ご心配をおかけしますこと、深くお詫び申し上げます。

【セキュリティ事件簿#2025-282】特定非営利活動法人ゆう 個人情報の漏えいの可能性についてのご報告とお詫び 2025/7/16

 

拝啓 平素より当法人の活動にご理解とご協力を賜り、心より御礼申し上げます。

このたび、当法人が運用するサーバー(NAS)が外部からの不正アクセスを受け、ランサムウェアによるデータ暗号化被害が発生いたしました。さらに、攻撃者から「データをダウンロード済みであり、身代金を支払わなければ漏えいまたは販売する権利がある」と脅迫を受けたことから、利用者様・ご家族様の個人情報が外部に漏えいした可能性を否定できない状況となっております。

このような事態を招き、利用者様、ご家族様に多大なるご心配とご迷惑をおかけしておりますことを、深くお詫び申し上げます。

【発生した経緯と被害の概要】

  • 発生日:令和 7 年 7 月 14 日
  • 内容:当法人の職員用ファイルサーバー(NAS)が外部から不正アクセスを受け、ランサムウェア(DeadBolt 系)により保存データが全て暗号化されました。
  • 攻撃者からは「データをすでにダウンロードしており、身代金を払わなければ漏えいまたは販売する」との脅迫を受けています。
  • 暗号化されたデータには、以下の利用者情報が含まれています:
    • 氏名、生年月日、住所、電話番号(一部)
    • 個別支援計画など、生活状況に関する記録

【現在の状況と対応】

  • 被害判明直後からネットワークを遮断し、データ流出拡大防止措置を実施しました。
  • 所轄警察(田無警察署)と警視庁サイバー犯罪対策課へ相談し、対応を進めています。
  • 個人情報保護委員会にも報告を行いました。
  • 現在も、復旧方法の検討や外部漏えいリスクの確認を継続しています。

【今後の再発防止策】

  • 外部からのアクセスを完全に遮断し、内部ネットワークのみで管理する設定に変更済みです。
  • 個人情報を含むデータの保管方法を全面的に見直し、管理体制を強化いたします。
  • 職員への情報管理・セキュリティ教育を改めて徹底いたします。

【お願いとご連絡】

現時点で、実際に情報が漏えいした事実を確認したわけではございませんが、攻撃者からの脅迫状況を受け、漏えいの可能性を真摯に受け止め、先にご報告差し上げました。

万が一、不審な連絡や詐欺的な勧誘などがあった場合は、決して応じず、当法人または最寄りの警察署までご相談ください。

このたびは利用者様・ご家族様に多大なるご心配、ご迷惑をおかけしましたことを、改めて心より深くお詫び申し上げます。

引き続き、被害の最小化と再発防止に全力を尽くしてまいりますので、何卒ご理解を賜りますようお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-281】川崎設備工業株式会社 ランサムウェア被害の発生について 2025/7/22

 

この度、当社の一部サーバにおいてデータが暗号化されるランサムウェア被害が発生していることを確認致しました。本件について、緊急対応に着手するとともに、外部のセキュリティ 専門業者の支援を受けながら影響範囲等の調査と復旧への対応を進めております。被害の全容を把握するにはいましばらく時間を要する見込みですが、現時点で判明している内容について下記の通りご報告致します。

お取引先様、関係者の皆様に多大なるご心配とご迷惑をおかけすることになり、深くお詫び申し上げます。

1. 経緯

6月30日(月)に、外部クラウド上に設置していた当社基幹システムを含む社内業務に関するサーバのデータが暗号化され、ランサムウェアによる被害が発生していることを確認致しました。迅速に対応を進めるべく直ちに緊急対策本部を立ち上げ、外部のセキュリティ専門業者協力のもと調査、復旧を進めております。

2. 現在の状況と今後の対応

被害拡大防止のため感染が疑われるサーバ群を速やかにネットワークから遮断するとともに、対外的な電子取引を制限しておりました。そのため、皆様とのお取引は紙媒体を含む物理的な手段によって継続して参りました。

その後、セキュリティ専門業者による一次調査により被害範囲が外部クラウドに絞られましたので、社内ネットワークでは端末の監視を行いながら電子取引の制限を解除しました。

情報流出を含む影響範囲等につきまして、より詳しい情報を明らかにするため今後も調査は継続して参ります。

なお、本件につきましては警察、および個人情報保護委員会への報告を行っております。

3. 流出の恐れがある情報

  現在も調査継続中ではございますが、流出の恐れがある情報を以下に記載致します。

 ・取引先情報:取引先名、住所、電話番号、振込先口座情報、送付先メールアドレス等

 ・社員情報:弊社社員の氏名、所属、会社メールアドレス、振込先口座情報等

 ・契約情報:取引先名、工事名称、請負金額、工事期間等

※但し、この中にお預かりしている図面等の情報は含まれておりません。


最後になりますが、今回のご報告に至るまで時間を要したことにつきまして、深くお詫び申し上げます。不確定な情報の公開はいたずらに混乱を招く可能性がございますので、お客様へのご迷惑を最小限に食い止めるため事態の把握や調査の状況を見ながらのお知らせとなりました。

今後さらなる調査の状況が明らかになりましたら当社HP上でご報告致しますので、何卒よろしくお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-270】ユニデンホールディングス株式会社 当社におけるランサムウェア被害についてのご報告とご説明 2025/7/17

 

平素は格別のご高配を賜り、誠にありがとうございます。

このたび、当社のサーバに保管されていたデータが、外部からの不正アクセスにより、ランサムウェアに感染し暗号化されるという事案が発生いたしましたことをご報告申し上げます。

当社では、発覚直後より社内の専門部署及び外部の専門機関と連携し、速やかに原因調査と影響範囲の特定に努めてまいりました。その結果、暗号化されたデータの中に、当社がお預かりしているお客様及びお取引先様の個人情報並びに当社の一部従業員の個人情報が含まれていたことを確認しております。

しかしながら、当該情報はいずれも、当社が従来より運用している Notes システムにより複雑かつ多層的な暗号化処理が施された状態で保管されており、専門家の見解としても、第三者による解読や閲覧は困難であると確認されております。

さらに、現在までの調査においては、以下のような事実は一切確認されておりません。

・当該情報が外部に流出したことを示す事実

・攻撃者による情報の公開

・第三者からの金銭的要求や脅迫行為

これらの状況を総合的に勘案し、現時点において情報が外部に流出した可能性は低く、また、漏えいによる二次的な被害のおそれも限定的であると判断しております。

お客様、お取引先様をはじめ関係者の皆様におかれましては、本件によりご不安・ご心配をおかけしましたことを、深くお詫び申し上げます。

しかしながら、上記のとおり当社では速やかかつ冷静に対応を進めており、現時点で確認されている情報に基づく限りにおいて、実害が発生する可能性は低い状況にあるとご理解いただければ幸いです。

当社は今後も、再発防止に向けた取り組みを一層強化するとともに、監視体制の強化や社内教育の徹底など、情報セキュリティ体制全体の強化に努めてまいります。万一、新たに確認すべき事象が判明した場合には、速やかに関係者の皆様にご報告させていただきます。

今回のご報告に至った経緯について

なお、本件に関するご報告がこのタイミングとなりました理由につきましても、以下のとおりご説明申し上げます。

当社は 2024 年 8 月 29 日に本件発生後、個人情報保護委員会に対し、同年 9 月 2 日に速報を提出し、同年 10 月 25 日に確報を行いました。その後も、当該データが被害前において「高度な暗号化その他の個人の権利利益を保護するために必要な措置」(個人情報の保護に関する法律施行規則第 7 条第 1 号かっこ書き)を満たしていたか否かについて、同委員会との間で継続して検討を進めてまいりました。そしてこのたび、個人情報保護委員会との検討が終了したことを受け、あらためて本件に関する調査結果及び当社の見解を、関係者の皆様にご報告させていただくに至った次第でございます。ご不明点やご懸念がございましたら、何なりとお問い合わせいただければと存じます。今後とも、何卒ご理解とご協力を賜りますよう、よろしくお願い申し上げます。

1. 発生した事象の概要及び原因

  • 2024 年 8 月 29 日: 当社は、当社のサーバがランサムウェアに感染していることを感知し、当該サーバ内に保管されていたデータが暗号化されていることを確認したため、同日中に、関連するサーバをネットワークから切り離す等の緊急措置を講じました。
  • 2024 年 8 月 30 日: 当社は、外部専門家の協力のもと被害の原因及び影響範囲等の調査(以下「本件調査」といいます。)を開始しました。
  • 2024 年 9 月 13 日: 本件調査の結果、以下のとおり、外部からの侵入によりランサムウェア被害が発生したことが判明しました。
    • 当社のオーストラリア拠点における当社のコンピュータに存在したセキュリティホールより外部からの侵入があり(2024 年 6 月 17 日)、オーストラリア拠点における当社のネットワーク(日本拠点における当社のネットワークと VPN を通じて相互に接続されていた。)において、VPN アカウントの侵害を受けた。
    • ランサムウェアが当社のオーストラリア拠点と日本拠点間の VPN を経由して、日本拠点へ伝播し、当該両拠点において、ドメイン管理者アカウントによって、ランサムウェアが実行され、当社の IT 環境内のバックアップシステムを含むサーバの大部分及びコンピュータの一部が暗号化された (2024 年 8 月 28 日及び同月 29 日)。

2. 影響を受けた情報の範囲及び二次被害のおそれ

本件調査の結果、暗号化されたデータには、当社がお客様及びお取引先様よりお預かりした個人情報並びに当社の一部従業員の個人情報が含まれていることを確認いたしました。影響を受けた個人情報の詳細は、以下のとおりです。

・製品の交換・修理などを希望されたお客様の氏名、住所、電話番号、ファックス番号

・お取引先様のご担当者様の氏名、所属会社の電話番号及びメールアドレス

・在職中及び退職済の一部従業員の氏名、生年月日、性別、住所、電話番号、メールアドレス 計 約 4000 件

しかしながら、上述のとおり、当該個人情報が漏えいした可能性及び漏えいによる二次被害のおそれは低いものと判断しております。

3. 再発防止策の実施

上記「1.発生した事象の概要及び原因」記載のとおり、関連するサーバをネットワークから切り離した等のほか、現時点までに、以下の再発防止策を実施しております。

  • 各種パスワードの変更及び VPN 等に対する二要素認証パスワードの設定
  • 各セグメントにおけるアクセス制限ポリシーの見直し及び設定
  • 保守切れのファイヤーウォールの切り離し
  • 振る舞い検知プログラムの入れ替え(当該プログラムを利用できないコンピュータはネットワーク接続不可へと変更)
  • サーバからの in/out のアクセスの制御等
  • アカウントへの特権付与プロセスの明確化及び非特権アカウントに付与した特権の削除
  • エンドポイント端末のセキュリティ・組織によるコントロールの強化
  • パスワード複雑さ要件の変更
  • ログ記録ポリシー及びバックアップの増強

4. 今後の対応

今回、当該情報の対象となるお客様には当社より郵便・電子メール等にて個別にご連絡させていただきます。なお、個別のご連絡が困難なお客様については、本公表をもってご連絡に代えさせていただきます。

リリース文アーカイブ

【セキュリティ事件簿#2025-152】東海大学 不正アクセスによるシステム障害について 2027/7/17

本法人が設置する東海大学では、既にご報告いたしましたとおり、2025年4月16日に第三者からのサイバー攻撃(不正アクセス)を受け、一部システムのランサムウェアへの感染が確認されました。今回のサイバー攻撃では、システムにログインするための学園関係者のユーザーID及びハッシュ化※1されたパスワード、メールアドレス、WEBサーバ内のコンテンツといった情報が暗号化され、各種サービスが提供できなくなりました。また、被害拡大を防ぐため、東海大学のインターネット接続を一時的に遮断した影響により、東海大学のほか、本法人が設置する付属諸学校や関係機関の公式サイトの閲覧ができない状態になっておりました。その後、これまで段階的に復旧を進め、公式サイト、学生ポータルサイト、授業支援システム、学園メールにつきましては、2025年7月16日現在、通常通り利用できる状態となっております。これら以外の各種サービスについても、より安全に利用できる環境となるよう、計画的に復旧を進めてまいります。関係者の皆様には、多大なるご迷惑とご心配をおかけしましたことを、心より深くお詫び申し上げます。

なお、医学部付属病院及び医学部付属八王子病院については、電子カルテ等の病院情報システムへの被害は確認されておらず、患者情報の流出もございません。被害発生当初から現在に至るまで、通常診療を行っております。

※1)ハッシュ化:元に戻すことが非常に難しい短い符号(ハッシュ値)に変換する処理

本法人では、不正アクセスによるランサムウェア感染の発覚後、対策本部を立ち上げ、警察当局との連携ならびに学外の情報セキュリティ専門機関等のご支援のもと、情報流出に関する詳細な調査を継続してまいりました。2025年7月16日時点での調査状況に基づき、概ね確認できている事実は以下のとおりです。引き続き、情報流出の可能性および影響範囲については調査を継続してまいりますが、現在のところ、暗号化されたデータがダークウェブ等で外部に流出したという事実は確認されておりません。

1.経緯

   <原因>

学外の情報セキュリティ専⾨機関の調査によると、現時点ではその経路および⽅法は解明されていないものの、フィッシングなど何らかの手段で学園関係者のアカウント情報が窃取されたことが根本的な原因であり、攻撃者は窃取したアカウント情報を使って学園ネットワークへ不正に侵⼊し、ランサムウェアを実⾏した可能性が高いと推測しています。

 <暗号化された情報>

(1)学園関係者の認証情報

学生・教職員 /ユーザーID 43,451件、ハッシュ化されたパスワード、大学が発行した各学生・教職員等のメールアドレス 43,451 件※2

※2)暗号化された情報の総数は、一部ログの喪失等があって特定できないため、現時点で判明している最大数として記載しております。

(2)WEBサーバのコンテンツ(個人情報は含まれておりません)

 <不正アクセスの経路>

(1)学園関係者のIDとパスワードが何らかの手段で第三者によって入手された可能性

(2)2025年4月16日22時55分、攻撃者は入手したIDとパスワードを利用し、学園ネットワークへ不正に侵入

(3)攻撃者は、ランサムウェアによる攻撃を実行

2.本法人の対応

  <情報セキュリティ専門機関との連携>

ランサムウェアへの感染発覚後、ネットワークへの接続を一時的に遮断するとともに、外部の情報セキュリティ専門機関の専門家も交えた調査チームを組成し、原因究明、被害範囲の特定、復旧作業を進めてきました。

 <関係機関への報告>

(1)2025年4月17日 文部科学省へ本件発生の第一報を報告しました。

(2)2025年4月18日 所轄警察署に被害状況を報告し、捜査への協力を開始しました。

(3)2025年4月30日 個人情報保護委員会へ本件について報告しました。

(4)2025年6月20日 文部科学省へ本件の調査状況に関する第二報を報告しました。

(5)2025年6月20日 個人情報保護委員会へ本件の調査状況に関する第二報を報告しました。

<再発防止策>

今回の情報セキュリティ・インシデントを極めて重く受け止め、学外の情報セキュリティ専⾨機関等による助言・支援を受けながら、再発防⽌に向けて情報セキュリティ体制を見直すほか、学生、教職員への情報セキュリティ教育の徹底を推進してまいります。

 <復旧状況>

〔学園〕 学園メールアドレスでのメール利用や、東海大学の公式サイトのほか、本法人が設置する付属緒学校・関係機関の公式サイトは復旧しております。また、現在、より安全な教育研究環境の提供に向けて、新たな学園ネットワークを構築中です。

〔大学〕 学生ポータルサイト、授業支援システムともに復旧し、現在、授業は全キャンパスにおいて大きな問題なく実施されています。その他システムや学生が利用するPCルームについては、安全な学園ネットワークの整備を進めており、その準備が整い次第、再開いたします。

〔病院〕 医学部付属病院(伊勢原)、医学部付属八王子病院ともに診療への影響はありません。

〔認定こども園、小学校、中等部・高等学校〕授業への影響はありません。

3.今後の対応

引き続き、警察当局と連携するとともに、今後万一、情報流出が確認された場合には、文部科学省および個人情報保護委員会への適時報告を行ってまいります。また、学外の情報セキュリティ専門機関等と連携し、新たな情報システムの構築と情報セキュリティ対策の徹底を図り、情報セキュリティ・インシデントの再発防止に取り組んでまいります。

皆様には、多大なるご心配とご迷惑をおかけしておりますことを、重ねてお詫び申し上げます。本法人では、今回の事態を極めて深刻に受け止め、より一層のセキュリティ管理体制の強化に努めるとともに、不正アクセスなどの犯罪行為には厳正に対処してまいります。

リリース文アーカイブ

【2025/4/21リリース分】

リリース文アーカイブ


【セキュリティ事件簿#2025-268】太平興業株式会社 不正アクセスによる個人情報漏えいの可能性について 2025/7/2

 

このたび、2025 年 4 月 7 日、弊社の基幹系システムにおいて異常が発生したため、情報システム部にて調査を行ったところ、外部からのサイバー攻撃(ランサムウェア)により一部のデータが破損していることが判明いたしました。

本件につきましては、同日中に所轄警察署へ不正アクセスの発生を申告するとともに、グループ会社の協力を得ながらバックアップデータによる復旧作業を進め、翌 4 月 8 日にはシステムを復旧することができました。

その後、デジタルフォレンジック専門会社による調査を行いましたが、侵入経路の特定には至らなかったものの、一部システムにおいて個人情報が漏えいした可能性が否定できないとの指摘を受けております。

現時点では、本件によるお客さま情報が外部に漏えいした事実および不正利用された事実は確認されておりません。

弊社では、速やかに個人情報保護委員会への報告を行うとともに、再発防止に向けて各種対策を講じてまいります。

お客様ならびに関係先の皆様には、多大なるご心配とご迷惑をおかけしましたことを、心よりお詫び申し上げます。

【セキュリティ事件簿#2025-256】株式会社審調社 不正アクセスに関するご報告とお詫び 2025/7/11

 

この度、2025年6月27日に弊社の一部サーバーが第三者により不正アクセスされ、同サーバー内に保存されていたファイルが暗号化されるランサムウェア被害が発生したことをお知らせいたします。

弊社では、ランサムウェア被害の事実を認識した直後より、本件対策本部を設置の上、セキュリティ専門調査会社などの外部専門家の助言のもと、被害の全容把握、被害拡大防止、復旧対応および調査を進めております。また、警察への被害申告・相談を行っております。

本件の原因および漏えいしたおそれのある情報については現時点で調査中となります。被害の全容を把握するには、今しばらく時間を要する見込みですが、新たにお知らせすべき内容が判明した場合、速やかに情報を開示してまいります。

お取引先様をはじめ、多くの関係者の皆様に多大なるご迷惑とご心配をおかけしておりますこと、深くお詫び申し上げます。

引き続き対応中ではございますが、第一報としてご報告とお詫びを申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-247】株式会社オリエンタル・ガード・リサーチ 不正アクセスによる個⼈情報流出の可能性に関するお詫びとご報告 2025/7/1

 

株式会社オリエンタル・ガード・リサーチ並びにその関連会社である株式会社OGRサービス(以下「当社ら」といいます)の一部の取引先関係者様の ご氏名及びメールアドレスが、外部からの不正アクセスにより、漏洩した可能性があることが判明致しました。取引先関係者様には大変なご迷惑とご心配をお掛けし、心よりお詫び申し上げます。

1.  漏洩の可能性のある対象者 対象となる可能性がある取引先関係者様は、2019年から当社らが管理するファイルサーバーに不正アクセスが発生しており、現時点までの調査においては当社ら管理の基幹システムに不正アクセスの確認はされておりません。

2. 漏洩の可能性のある個人情報 現在もなお検証中ですが、漏洩の可能性がある個人情報は、ご氏名(登録されていた場合のみ)等であり、メールアドレス等その他情報について漏洩の可能性はない見通しです。

3. 経緯及び対応 2025年6月 27 日(日本時間)に、当社の社員が社内のデータにアクセスしようとした際にファイルが開かないことが発覚、不正なアクセスがありファイルが暗号化されているのを確認、当該情報には取引先関係者様の情報が含まれる可能性があることが確認されました。これを受け当社グループでは、直ちに不正アクセスの遮断と対処、当社グループのネットワークに対する監視強化を実施、加えて流出した可能性がある情報のモニタリングを継続しています。引き続き、被害状況及び原因の解明を進めています。なお、個人情報保護委員会への報告等、規制に沿った対応を実施致しました。今後も必要に応じこれらの関係機関と連携して対応してまいります。 今後メールアドレスを悪用した迷惑メールが送信される等の可能性がありますので、十分に ご注意いただくようお願い申し上げます。 

今回の事態を重く受け止め、再びこのようなことがないよう、より一層 の情報管理体制の強化に努めると共に、不正アクセス等の犯罪行為には厳正に対処してまいります。

リリース文アーカイブ