ラベル インシデント:マルウエア感染 の投稿を表示しています。 すべての投稿を表示
ラベル インシデント:マルウエア感染 の投稿を表示しています。 すべての投稿を表示

【セキュリティ事件簿#2025-391】美濃工業株式会社 サイバー攻撃によるシステム障害について 2025/10/6

 

美濃工業株式会社は 、10月4日付けでサイバー攻撃の影響によるシステム障害発生についての公表をいたしました。

同日より調査を進めた結果、当社のサーバーがランサムウェアによる攻撃を受けたことを確認いたしました。

現時点でお伝えできる内容を以下のとおりお知らせいたします。

・生産活動に関して

一部影響を受けておりますが、資材調達も含め個別に調整をさせていただき、概ね通常通り行っております。

※影響の内容については、お客様に順次個別連絡をさせていただいております。

・資金決済に関して

取引情報など含め回復し、問題なく運用できております。

・外部との連絡に関して

電話およびメールにて対応させていただいておりますが、メールにつきましては安全が確認されたパソコンからのみお送りしております。

また、一部制限をかけているため、通常よりお時間をいただく場合がございます。

なお、個人情報や顧客データなどの流出、その他内外部を含めた影響については未だ確認がとれておりません。詳細が確認でき次第、関係各所様に連絡いたします。

お客さまおよび取引先、関係各位の皆さまには、多大なご迷惑をおかけしますことをお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-387】株式会社竹内製作所 連結子会社におけるランサムウェア被害に関するお知らせ 2025/10/1

 

このたび、当社の米国連結子会社である TAKEUCHI MFG.(U.S.), LTD.(以下、TUS)のサーバーが第三者による不正アクセスを受け、ランサムウェア被害が発生しました。TUS では外部専門家の支援を受け、影響の範囲等の調査、及びデータの復旧作業を進めております。被害の全容、原因の把握には、今しばらく時間を要する見込みです。

このたびは、お客様及び関係者の皆様に多大なるご心配とご迷惑をお掛けしますことを深くお詫び申し上げます。

1.経緯

現地時間 2025 年9月 17 日(水)に外部から不正アクセスを受け、サーバーに保管されている一部のファイルが暗号化されていることを 2025 年9月 20 日(土)に確認しました。

2.現在の状況

(1)暗号化により、TUS のサーバーに保管されている一部のファイルにアクセスできない。

(2)暗号化されたデータの一部は、不正アクセスを行った集団により漏えいされている。

(3)TUS を除き、当社及び当社グループ会社では、現時点でランサムウェア被害はない。

(4)TUS を含め、当社及び当社グループ会社では、現時点で影響はなく、通常の業務執行は可能である。

3.今後の対応

TUS では、暗号化されたデータの復旧作業を行うとともに、これ以上の不正アクセスを防ぐために情報セキュリティ上の対応措置を講じております。当社においても同様に、適切な情報セキュリティ上の対応措置を講じております。引き続き、外部専門家と連携のうえ、早期復旧に向けて作業を進めてまいります。

4.業績への影響

本件が当社グループの今期の業績予想に及ぼす大きな影響はないと見込んでおりますが、今後、業績に重大な影響があると判断した場合には、速やかに公表いたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-386】アサヒグループホールディングス株式会社 サイバー攻撃によるシステム障害発生について 2025/10/3

 

アサヒグループホールディングス株式会社(本社 東京、社長 勝木敦志)は9月29日付で、サイバー攻撃によるシステム障害発生について公表しました。

同日から緊急事態対策本部を立ち上げ調査を進めた結果、当社のサーバーがランサムウェアによる攻撃を受けたことを確認しました。さらなる被害の拡大を防ぐため、サイバー攻撃の詳細については情報開示を差し控えさせていただきます。現時点でお伝えできる内容は以下の通りです。

今回のサイバー攻撃を受けて、お客さまおよび取引先の皆さまの個人情報を含む重要データの保護を最優先とし、被害を最小限にとどめるために障害の発生したシステムの遮断措置を講じました。

その後の調査の結果、情報漏えいの可能性を示す痕跡が確認されました。漏えいの可能性のあった内容や範囲については調査中です。

この遮断措置に伴い、国内グループ各社の受注・出荷を含めた各種業務に影響が生じています。関連して、社外の方々からの電子メール受信ができない状況です。

システムによる受注・出荷業務は引き続き停止していますが、お客さまへの商品の供給を最優先業務と位置づけ、部分的に手作業での受注を進め、順次出荷を開始しています。

アサヒビール・アサヒ飲料・アサヒグループ食品各社の商品に対するお客さまからのご指摘に関しましては、10月6日週をめどに、電話での受付を順次再開できるよう準備を進めています。

現時点で復旧の時期は明らかにできませんが、緊急事態対策本部と外部の専門家が協力し、一刻も早いシステムの復旧に向けた対応を行っています。発生しているシステム障害の範囲は、日本国内に限られます。

本件が当社の2025年12月期業績に及ぼす影響は現在精査中です。

リリース文(アーカイブ)



【2025/9/29リリース分】

リリース文(アーカイブ)

【セキュリティ事件簿#2025-383】ダイヤモンドエレクトリックホールディングス株式会社 海外連結子会社におけるランサムウェア被害発生のお知らせ 2025/9/26

 

ダイヤモンドエレクトリックホールディングス株式会社(本社:大阪市、社長:小野 有理)は、当社の連結子会社である Thai Diamond & Zebra Electric Co., Ltd.(以下、「タイダイヤゼブラ電機」)が第三者による不正アクセスを受けたことを確認いたしました。なお、現時点で、当社及び他の国内外グループ会社への影響は確認されておりません。

関係者の皆様に多大なるご心配とご迷惑をおかけしておりますことを、心より深くお詫び申し上げます。

1.発覚の経緯について

2025 年 9 月 8 日(月)11 時頃(日本時間)、タイダイヤゼブラ電機のネットワークシステムが第三者による不正アクセスを受け、現地サーバー及び一部のパソコンがランサムウェアに感染し、データが暗号化されていることを確認いたしました。

2.現在の状況と今後の対応について

発覚後直ちに、タイダイヤゼブラ電機と当社グループ間を含む外部ネットワークとの遮断を行い、感染した全てのサーバー及びパソコンの使用を停止し、影響範囲を特定しながら復旧作業を実施しております。翌9日より現地セキュリティ専門会社の協力のもと、情報漏洩を含めた被害状況の確認と原因究明並びに再発防止策の協議を開始し、即日、システム監視体制の強化を実施致しました。

これと並行して、タイダイヤゼブラ電機に関係するお客様に対して個別のご報告を行い、現地の関係省庁への報告並びに警察等の関係機関への相談を実施しております。被害の全容把握については今しばらく時間を要する見込みですが、今後、詳しい調査により確認された情報は、順次、速やかに発表させていただく予定です。

当社グループにおいても今回の事態を重く受け止め、より一層の管理体制強化と再発防止に努めてまいります。

3.業績への影響について

本件に関する連結業績に与える影響につきましては軽微であると見込んでおりますが、今後開示の必要性が生じた場合は、速やかに内容を開示いたします。

【セキュリティ事件簿#2025-378】天龍製鋸株式会社 海外子会社におけるランサムウェア感染について 2025/9/25

 

このたび、当社の海外子会社 TENRYU AMERICA INC.において、サーバーが暗号化されるランサムウェア被害が発生したことをお知らせいたします。

本件につきまして、外部専門家の支援を受けながら、影響の範囲等の調査と復旧への対応を進めるとともに、警察等の関係機関への相談を開始しております。

被害の全容を把握するには今しばらく時間を要する見込みですが、現時点で判明している内容について、下記のとおりご報告いたします。 お取引先様、 関係先の皆様に多大なるご心配とご迷惑をおかけすることになり、深くお詫び申し上げます。

1. 経緯

現地時間2025年 9月21日 (日) に外部から不正アクセスを受け、サーバーに保存している各種ファイルが暗号化されていること等を2025年9月22日 (月) に確認いたしました。

2. 現在の状況と今後の対応

サーバーに保存していた各種業務データの一部が暗号化され、アクセス不能な状況となっております。 今回の被害に対応するため、関連サーバーを社内ネットワークから切り離すなど、必要な対策を実施しております。なお、現時点では情報流出の事実は確認されておりませんが、引き続き外部専門家などと連携のうえ、早期復旧に向け作業を進め、通常の業務執行が可能となるよう対応を進めてまいります。

なお、本件が当社の今期の業績予想に及ぼす影響については現在精査中であり、開示が必要な場合は速やかに公表いたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-376】オークマ株式会社 連結子会社におけるランサムウェア被害の発生および情報漏えいの可能性に関するお知らせ 2025/9/25

 

このたび、当社の連結子会社であるドイツの Okuma Europe GmbH(以下、「OEG 社」)のサーバーが第三者よる不正アクセスを受け、ランサムウェア感染被害が発生し、OEG 社が管理している従業員等の個人情報および機密情報が一部外部へ漏えいした可能性があることが判明いたしました。

本件につきましては、外部専門家の支援を受け、感染被害の範囲等の調査と早期復旧への対応を進めるとともに、現地の警察等関係機関への相談も実施しております。

被害の全容、原因の把握には、今暫く時間を要する見込みです。

このたびは、お客様および関係者の皆様には多大なるご心配とご迷惑をお掛けしますことを深くお詫び申し上げます。

1.不正アクセス発覚の経緯

2025 年9月 20 日(土)、OEG 社のサーバーに対する不正アクセスが発生し、サーバーに保存している各種ファイルが暗号化されていることを確認いたしました。

2.現在の状況と今後の対応

現在、外部専門家の協力のもと、原因究明と再発防止策の検討を進めており、情報漏えいにつきましても調査を継続しております。当社は、お客様および関係者の皆様へのご迷惑を最小限に抑えるべく取り組んでまいります。

なお、OEG 社およびその子会社を除き、当社および当社グループ会社には本件による影響は確認されておりません。

3.業績への影響

本件が当社グループの業績に及ぼす影響については精査中です。今後、業績に重大な影響があると判断した場合は速やかに公表いたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-370】アサヒ通信株式会社 ランサムウェア攻撃によるシステム障害について続報と調査結果のご報告 2025/9/8

 先般、今年4月に発生いたしました当社システムへのランサムウェア攻撃につきまして、お客様ならびに関係者の皆様に多大なるご心配とご迷惑をおかけしておりますことを、重ねて深くお詫び申し上げます。

第一報でお知らせいたしました通り、専門業者によるウイルスの駆除、システムの復旧に加え、詳細な調査を進めてまいりましたが、この度、その調査結果をご報告させていただきます。

1.専門業者による詳細調査結果のご報告

この度、専門業者によるサーバー攻撃に関する詳細調査が完了いたしました。

調査の結果、一部のサーバーにおいて不正アクセスを受け、データが暗号化されていたことが改めて確認されました。

また、今回特定された侵入経路や攻撃手法についても、専門的な分析が完了しております。

2.情報漏洩の可能性について

今回の調査において、一部の取引先情報が外部に流出した可能性があることが判明いたしました。

現時点では、本件に起因する不正利用や、流出した可能性のある情報が悪用されたといった二次被害の報告は確認されておりません。

詳細な情報(流出した可能性のある情報の内容及び範囲等)につきましては、対象となる取引先の皆様に対し、2025年10月31日までに、別途、個別に詳細をご連絡させていただきます。恐れ入りますが、個別のご連絡をご確認いただけますようお願い申し上げます。

なお、本件について、関係省庁への報告を順次行っております。

3.システム復旧と再発防止策の強化

今回の攻撃により影響を受けたシステムは、専門業者の協力のもと、既に安全な状態での復旧が完了し、安定稼働しております。

また、今回の調査結果を踏まえ、再発防止策をより一層強化いたしました。具体的には以下の対策を実施しております。

*  システム全体のセキュリティパッチ適用と脆弱性診断の定期的実施

*   VPN接続時の多要素認証設定追加とアクセス制御の厳格化

*   EDR導入の推進

*  従業員への情報セキュリティ教育の徹底と緊急時対応訓練の実施

当社は、今回の事態を厳粛に受け止め、お客様ならびに関係者の皆様の信頼回復に全力を尽くすとともに、今後もセキュリティ対策への投資を継続し、より強固な情報セキュリティ体制を構築してまいります。

4.本件に関するお問い合わせ先

本件に関しましてご不明な点がございましたら、下記までお問い合わせください。

アサヒ通信株式会社 管理部 OAシステム課

お客様ならびに関係者の皆様には、重ねてご心配とご迷惑をおかけいたしますが、何卒ご理解とご協力をお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2023-208】株式会社エムケイシステム 訴訟提起に関するお知らせ 2025/8/21


当社は、下記のとおり、当社製品の利用者の一部から提起された民事訴訟に関し、2025 年 8 月 19日付で訴状を受領しましたので、お知らせいたします。

1.訴訟を提起した裁判所および年月日

(1) 裁判所 :大阪地方裁判所
(2) 提訴年月日 :2025 年7月9日

2.訴訟提起に至った経緯

本件は、2023 年 6 月に当社が提供する「社労夢」等の一部サービスに提供停止が発生した事
象に関連すると、原告側が主張するものです。

3.訴訟を提起した者の概要

当社製品の利用者の一部(計 90 名)

4.訴訟内容

損害賠償等の請求。訴訟物の価額は 3 億 1,228 万 9,777 円。

5.今後の見通し

当社は、本件の内容を確認のうえ、法的見解に基づき適切に対応してまいります。本件は係争中であり、当社の法的責任の有無が確定したものではありません。

なお、本件が当社の業績・財政状態に与える影響については現在精査中であり、合理的な見積りは困難です。今後、開示すべき事項が生じた場合には、速やかにお知らせいたします。


【2023年7月19日リリース分】

【2023年7月3日リリース分】

【2023年6月21日リリース分】

【セキュリティ事件簿#2025-351】株式会社タイガーチヨダ ランサムウェア被害の発生について 2025/9/9

 このたび、当社の一部サーバーやPCのファイルが暗号化されるランサムウェア被害が発生したことをお知らせします。

本件について、現在全社対策本部を設置し、外部専門家の助言を受けながら、影響の範囲等の調査と復旧への対応を進めております。 被害の全容を把握するにはいましばらく時間を要する見込みですが、現時点で判明している内容について、下記の通りご報告いたします。

お取引先様、関係先の皆様に多大なるご心配とご迷惑をおかけすることになり、深くお詫び申し上げます。

2025年9月8日(月)、当社のサーバー、PC等が暗号化されるランサムウェアによる被害が発生していることを確認しました。迅速に対応を進めるべく直ちに全社対策本部を立ち上げ、外部専門家の協力のもと調査を進めております。

 現在の状況と今後の対応

今回の被害に対応するため、イントラネット、感染が疑われるサーバー、PCは休止させました。

現時点で、情報の漏洩は確認されておりませんが、更なる調査をつづけております。

現在、外部専門家と連携の上、システムの保護と復旧に向けて作業を進めております。 

引き続き皆様へのご迷惑を最小限に止めるべく取り組んでまいりますが、現状メール等でのご連絡に遅れが生じますことをご了承いただきますよう、よろしくお願いいたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-349】日本毛織株式会社 当社システムへの不正アクセスによる 個人情報漏えいについてのお詫びとお知らせ 2025/9/10

 

弊社は、サーバに対する第三者による不正アクセスを受け、弊社の社員および弊社を含むグループ会社の顧客に関する個人情報が漏えいした事実を確認いたしました。

現在、弊社は、セキュリティ等の外部専門企業の助言を受け、漏えい方法ならびに被害の調査・特定、および再発防止策の策定等に取り組んでおります。

被害の詳細については、現在も調査中ですが、現時点で判明している概要につきまして、下記の通りお知らせいたします。漏えいの対象となった皆さま、ならびにニッケグループとお取引をいただくお客さまを始めとする関係各位に多大なるご心配とご迷惑をおかけしますことを深くお詫び申し上げます。

なお、本件につきましては個人情報保護委員会に法令に基づき報告を行っており、法令上の通知対象となる皆さまには順次個別のご案内を行ってまいります。

1.本件の経緯

2025年8月6日、ユーザー管理を行うサーバにおいて管理権限IDによる不審なログインを認識しました。

8月7日、社内の複数サーバに脅迫文書ファイルが保存されていることが確認され、外部からの侵入が明らかとなり、その後速やかに、不正に利用された管理権限IDのパスワード変更および無効化を実施するとともに、セキュリティ専門企業に調査・対策を依頼しました。併せてサーバを利用している弊社の各組織およびグループ会社への調査を指示しました。

8月12日、個人情報保護委員会に対し速報を提出いたしました。

8月21日 22:40 頃、不正侵入者が弊社から窃取した個人情報を含む情報が、いわゆるダークウェブ(匿名性が高い闇サイト)上において閲覧可能な状態となっていることを確認しました。

2.漏えいした個人情報の概要

漏えいした個人情報は、弊社の社員等(退職者および一部の採用応募者を含む)、およびニッケグループの企業とお取引があるお客さまに関する以下の情報となります。

(1)弊社の社員等に関する個人情報

  • 件数:調査中
  •  内容:氏名、生年月日、性別、住所、電話番号、メールアドレス、銀行口座情報、人事情報、身分証明書記載情報、要配慮個人情報

(2)お客さまに関する個人情報

① 弊社(日本毛織株式会社)

  • 件数:調査中
  • 内容:氏名、住所

②ミヤコ商事株式会社

  • 件数:48件
  • 内容:氏名、住所、電話番号

③株式会社ニッケ・ケアサービス

  • 件数:4件
  • 内容:氏名、写真

※ 上記には、マイナンバー情報は含まれておりません。

※ 上記以外のグループ企業が保有する個人情報の漏えいは確認されておりません。

※ 調査中の弊社社員等およびお客さまに関する人数は、数千件と想定しております。

3.二次被害について

本件に起因して発生した二次被害は現時点では確認されておりませんが、漏えいの対象となった皆さまにおかれましては、身に覚えのない不審な電話やメール等にご注意いただきます様、お願い申し上げます。また、弊社およびグループ会社から、本件に関して銀行口座等の照会や振込等のご依頼をすることは一切ありません。

4.再発防止策等

本件発生を受け、セキュリティ専門企業の協力のもと、緊急のセキュリティ対策を行っておりますが、今後情報管理体制の一層の強化に努めるとともに、警察への被害届の提出等により不正侵入者に対して厳正に対処する考えです。

【セキュリティ事件簿#2025-307】株式会社丸菱ホールディングス 当社におけるランサムウェア被害に伴うシステム障害と情報漏えいに関するお知らせ 2025/9/5

 

株式会社丸菱ホールディングス(以下「当社」といいます)は、2025年7月28日付で「ランサムウェア攻撃に関するお知らせとお詫び」を公表し、その後、8月5日付で「一部漏えいしていることが判明」との表現を用いてお知らせいたしました。

しかしながら、外部の専門機関と連携した追加調査の結果、現時点では外部への情報漏えいの痕跡は確認されておりません。

当初の表現が断定的であったため、関係者の皆様にご心配とご迷惑をおかけしましたことを、深くお詫び申し上げます。

■現在の状況

・当社サーバーは7月26日に不正アクセスを受け、ランサムウェア攻撃により一部システムが使用不能となりました。

・外部セキュリティ専門家の支援を受け、主要システムは復旧済みです。

・上記に関連する個人情報・社内情報について、現時点で外部への漏えいの痕跡は確認されておりません。

■表現の訂正について

・8月5日付のお知らせにおいて「一部漏えいしていることが判明」と記載しましたが、正しくは「一部漏えいの可能性がある」という状況でした。

・断定的な表現を用いたことにより、皆様にご心配をおかけしましたことを改めてお詫び申し上げます。

■今後の対応

・万が一、漏えいが確認された場合には、速やかに所管当局や外部関係機関を通じて、関係者の皆様へ直接ご連絡いたします。

・セキュリティ体制の強化、システム監視体制の再構築を行い、再発防止に努めてまいります。

■関係者の皆様へのお願い

・漏えいした可能性のある情報を悪用したフィッシングメールや不審な連絡には十分ご注意ください。

・心当たりのないメールは開封せず、添付ファイルやリンクは絶対に開かないようお願いいたします。

・SNS等での拡散は二次被害につながる恐れがありますのでお控えください。

当社は本件を厳粛に受け止め、再発防止と信頼回復に全力で取り組んでまいります。

引き続きのご理解とご支援を賜りますようお願い申し上げます。

リリース文アーカイブ

【2025/7/28リリース文】

リリース文アーカイブ

【セキュリティ事件簿#2025-341】ウエットマスター株式会社 当社へのランサムウェア攻撃に関するご報告と対応措置について 2025/8/29

 

当社は2025年8月25日(月)未明に社内システムがランサムウェア攻撃を受けたことを報告いたします。

この攻撃により、社内システムの一部で感染が確認されました。

現在、感染の疑いがあるすべてのサーバー、クライアントPCをネットワークから隔離し、対策チームにて状況確認、感染拡大防止、システム復旧、二次攻撃を想定した対応策など、必要な措置を実施しております。しかし完全な復旧には一定の期間を要する見込みであり、現在も作業を継続している状態です。

この影響により、製品出荷をはじめとする各種業務に支障が出ている状況です。

また、情報漏洩の有無についても、警察に通報の上、外部の専門機関とも連携し、確認を進めております。お客様および関係者の皆様には、多大なご不便とご迷惑をおかけしておりますことを、深くお詫び申し上げます。今後、再発防止策を含め、セキュリティの強化に全力で取り組んでまいります。

引き続き監視を継続し、システム復旧に関する進捗があった場合や、新たな事実が判明した場合は早急にご報告いたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-078】株式会社保険見直し本舗 当社グループにおけるランサムウェア被害についての調査と再発防止策のご報告 2025/8/29

 

2025 年 2 月 25 日および 4 月 30 日に公表いたしました、当社グループにおけるランサムウェア被害につきまして、外部専門機関と連携しながら調査・対応を進めてまいりました。この度、フォレンジック調査(※)が完了いたしましたので、その結果をご報告いたします。情報漏えいの痕跡は確認されておりませんが、さらなるセキュリティ体制の強靭化に向けて引き続き取り組んでおります。

お客様をはじめとする関係者の皆様には、多大なるご心配とご迷惑をおかけいたしましたこと、深くお詫び申し上げます。また、影響を受けた可能性のあるお客様へ個別のご連絡にお時間を要しましたこと重ねてお詫び申し上げます。

今後も再発防止に努めるとともに、外部専門機関の知見を活用しながら、さらなるセキュリティ強化と業務環境の改善に取り組んでまいります。

※サーバーやネットワークなどのデジタル機器に対し、専門的な技術を用いて不正アクセスやマルウェアの侵入経路、被害範囲、情報漏えいの有無などを詳細に解析・記録・検証する調査

1.調査結果の概要

2025 年 2 月 16 日、当社グループにおいてランサムウェア被害の発生が確認されました。当社グループでは、ランサムウェア被害を認識してから直ちに関連するサーバをネットワークから切り離すなどの緊急措置を講じました。その後の外部専門機関による調査により、当社およびグループ会社が保有するデータサーバ及び PC の一部において、暗号化被害が確認され、暗号化されたファイルの中には、一部のお客様及び当社の従業員・元従業員の個人情報が含まれていることが判明しました。影響を受けた可能性のあるお客様には、郵送等により個別にご連絡をさせていただいております。他方、情報漏えいの痕跡がないかを、フォレンジック調査により調査致しましたが、そのような痕跡は見つかりませんでした。また、関連する情報が外部に流出していないか、外部専門機関により継続的に監視を行ってまいりましたが、本書発行時点では、個人情報を含む各種情報が外部に流出したことを示す事実や、攻撃者によってこれらの情報が公開されている事実は確認されておりません。外部への漏えいの有無については、引き続き、監視を継続する予定です。 

2.本件の原因と再発防止に向けた対応

外部専門機関の調査によれば、本件は、当社グループ内で使用していた一部のネットワーク装置を侵入経路として、不正なアクセスを受けたことにより生じた可能性が高いと考えられます。これにより、社内のネットワークを通じて複数の端末やサーバが外部から攻撃を受け、ファイルが暗号化されるなどの被害が発生しました。当社グループはこの事態を重く受け止め、関連するネットワーク装置、端末等の安全性を総点検するとともに、専門部門を設置し、24 時間体制でのセキュリティ監視を強化して、異常の早期検知・対応が可能な体制を構築いたしました。

今後、同様の事態が再発することのないよう、当社グループ全体として、セキュリティ対策の一層の強化、業務インフラの見直し、CISO(最高情報セキュリティ責任者)を中心とする組織体制の整備、社員に対するセキュリティ教育や訓練の充実化を、継続的に進めてまいります。

現在当社グループでは、安全性が確認され、セキュリティが強化された端末およびサーバを、信頼性の高いネットワーク環境に接続して通常業務を再開しております。メールをはじめとする各種サービスについても、すべて安全が確認された環境下で運用を行っております。

当社は本件を厳粛に受け止めており、引き続き、警察や金融庁をはじめとする関係当局からの要請・指示に、誠実かつ適切に対応してまいります。

改めまして、多大なるご心配とご迷惑をおかけしましたことを、心よりお詫び申し上げます。引き続き、皆様からの信頼回復と安全なサービスの提供に全力を尽くしてまいりますので、何卒ご理解を賜りますようお願い申し上げます。 

【2025/2/25リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-335】株式会社大気社 海外グループ会社サーバへの不正アクセスについて 2025/8/25

 

日本時間 7 月 29 日(深夜)、当社の米国グループ会社である Encore Automation LLC において、一部サーバが暗号化されるランサムウェア被害が発生していることが判明いたしました。

 現在、外部専門機関の協力のもと、原因の究明および詳細な調査を進めております。なお、日本国内および他の海外関係会社においては、本件による業務への影響は確認されておりません。

今回の事象を厳粛に受け止め、被害拡大の防止に努めるとともに、大気社グループ全体で情報セキュリティの強化および再発防止に向けて、より一層の取り組みを進めてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-333】オオサキメディカル株式会社 ランサムウェア感染に関するお詫びとご報告 2025/8/26

 

拝啓 時下ますますご清祥のこととお慶び申し上げます。平素は格別のご高配を賜り厚く御礼申し上げます

さて、このたび弊社システムがランサムウェアに感染したことにより、8 月 25 日(月)以降にご注文いただいた分の出荷ができない状況が発生いたしました。お得意先様には多大なるご不便とご迷惑をお掛けしておりますことを、深くお詫び申し上げます。

現在、専門機関の協力を得ながら原因調査および復旧作業を進めておりますが、現時点においてお客様の個人情報が外部へ流出した事実は確認できておりません。今後も引き続き監視を強化し、万一新たな事実が判明した場合には速やかにご報告申し上げます。

8 月 27 日(水)以降につきましては、順次出荷させていただく予定です。進捗につきましては、状況が判明次第、随時ご案内申し上げます。

また、今回のランサムウェア感染を重く受け止め、情報セキュリティ体制の一層の強化と再発防止に努めてまいる所存でございます。

改めまして、このたびの不具合によりご迷惑をお掛けしておりますことを重ねてお詫び申し上げますとともに、今後とも変わらぬご愛顧を賜りますよう、何卒よろしくお願い申し上げます。

敬具

8 月 25 日(月) ランサムウェア感染により受注および出荷業務が停止

8 月 26 日(火) 受注システムの復旧作業

8 月 27 日(水) 受注システム復旧・ご注文残順次出荷開始(予定)

リリース文アーカイブ

【セキュリティ事件簿#2025-330】経営危機に追い打ち? 日産子会社クリエイティブボックス、不正アクセスで信用失墜

 

事件の概要

2025年8月16日、日産自動車の100%子会社であるデザインスタジオ「クリエイティブボックス株式会社(CBI)」で不正アクセスが発覚しました。


Qilin(キリン)と名乗るランサムウェアグループが「4TB超のデータを盗んだ」と主張し、8月20日に脅迫ポータルで公開リストにCBIを追加。さらに8月27日には、デザインデータの一部流出が現実のものとなったことが報じられています。

CBIは原宿に拠点を構える日産デザインの“実験室”とも言える存在で、未来のコンセプトカーを形にしてきた子会社です。しかし今回は、車の未来を描くどころか、サイバー攻撃の“実験台”となってしまった格好です。

被害内容とリスク

Qilinは、3Dデザインファイル、財務関連文書、従業員データなど40万件超のファイルを入手したと主張しています。日産側は「一部のデザインデータが外部流出した」ことを認めましたが、公式リリースは未だに出されていません。


情報セキュリティにおいて「隠蔽は最悪の戦略」です。被害範囲の不透明さは、社内外の信頼をさらに揺るがしています。

この事件で注目すべきは、“親会社本体”ではなく“子会社”が狙われた点です。大企業本体は比較的堅牢なセキュリティ対策を取っていても、周辺子会社のセキュリティはしばしば手薄。その弱点を突かれた典型例と言えるでしょう。

経営への影響──「車はデザインできても、セキュリティは設計できず」

日産は販売低迷や競合激化で経営再建の道半ばにあります。そこに今回の事件──経営危機に追い打ちをかけるようなセキュリティ失態が重なったのです。
いくら“かっこいいクルマ”をデザインしても、裏で知的財産が盗まれていては競争力の源泉そのものを失いかねません。

CBIは「走る実験室」として未来のクルマを形にしてきましたが、今や「走る情報漏えい」の象徴になりつつあります。ブランドの信頼が地に落ちるのは一瞬、回復には長い年月が必要です。

教訓と皮肉

結局のところ今回の教訓はシンプルです。

  • 子会社や下請けを含めたサプライチェーン全体のセキュリティガバナンスが不可欠

  • 公式な迅速な情報開示こそが信用を守る最小限の対応

経営再建に必死な日産にとって、不正アクセスによる信用失墜はまさに「泣きっ面に蜂」。いや、むしろ「セキュリティ軽視のツケを子会社が払わされた」と表現するべきでしょう。

出典:日産、Qilinランサムウェアによるデザインスタジオのデータ侵害を確認アーカイブ

出典:Nissan confirms data breachアーカイブ

出典:Nissan confirms design studio data breach claimed by Qilin ransomwareアーカイブ

【セキュリティ事件簿#2025-317】ユーザックシステム株式会社 弊社にて発生したセキュリティインシデントについて 2025/8/8

 

8月6日(水)、ユーザックシステム株式会社の一部サーバー等に対して、外部から攻撃を受けたセキュリティインシデントが発生したことをお知らせします。

本件について、緊急対策本部を設置し、影響範囲等の調査と復旧への対応を進めております。

被害の全容を把握するには、今しばらく時間を要する見込みですが、

現時点で判明している内容について、下記の通りご報告いたします。

お取引様、関係先の皆様に多大なるご心配とご迷惑をおかけすることになり、深くお詫び申し上げます。

1. 経緯

8月6日(水)に、当社の一部サーバーに対して、外部からの攻撃が確認され、ランサムウェアの感染が確認されました。

直ちに、外部専門家の協力のもと調査を開始し、迅速に対応を進めるべく緊急対策本部(責任者:取締役 管理本部長 土橋 弘昭)を立ち上げました。

2. 現在の状況と今後の対応

8月6日(水)11時00分以降、被害の拡大を防ぐための対応を進めており、ネットワークの遮断等の措置を行っております。

システムの保護と復旧に向けて作業を進め、皆様へのご迷惑を最小限に止めるべく取り組んでまいります。

なお、本件による業務への影響については順次報告いたします。

皆様には、多大なるご心配をお掛けする事態となりましたことを、改めて深くお詫び申し上げます。

今後とも何卒宜しくお願いいたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-188】日本ジッコウ株式会社 ランサムウェア被害の発生について 2025/7/31


拝啓 平素より格別のご愛顧を賜り、誠にありがとうございます。

2025 年 5 月 21 日および、2025 年 6 月 10 日に「ランサムウェア被害の発生について」でご報告致しましたとおり、当社の一部サーバ内や端末内のデータが暗号化される被害が発生し、情報漏洩の可能性があることを確認しておりました。当社は皆様への被害拡大防止措置を行うとともに、セキュリティ専門会社の協力のもと被害状況や原因の調査を進めて参りましたので、調査の結果と再発防止のための取り組みについてご報告申し上げます。

改めまして、関係者の皆様にご心配とご迷惑をおかけ致しましたこと、深くお詫び申し上げます。 

1.経緯

2025 年 4 月 18 日にシステム障害が発生し、調査の結果、当社の複数サーバがランサムウェア被害を受けていることを確認しました。被害が確認されたシステム環境は速やかにネットワークを遮断し、被害拡大を防ぐための対応を実施致しました。

以降、セキュリティ専門会社による指導を受けながら暫定的なシステム環境を構築し、業務を継続して参りました。

システムの完全な復旧までには今しばらく時間を要する見込みではございますが、一日でも早く復旧できるよう取り組んで参ります。

なお、本件につきましては、兵庫県警察への報告、相談及び個人情報保護委員会への報告(確報)を行っております。

2. 外部へ漏洩した可能性がある個人情報について

これまでの調査の結果、当社が保有する情報が漏洩した可能性があり、その中に個人情報が含まれていることを確認しておりました。現時点で、本件に起因する個人情報を用いた不正利用等の二次被害については確認されていない状況ではございますが、当社名を騙る不審な電話や郵便物等による勧誘、詐欺には十分にご注意ください。

また、情報漏洩の有無について、セキュリティ専門会社による調査を実施いたしましたが、漏洩の事実は確認されておりません。

本件に関する問い合わせ窓口によるご対応は継続して参ります。

3. 再発防止策について

当社は今回の事態を厳粛に受け止め、本件被害の調査結果をもとに情報セキュリティ管理体制の見直しや監視体制の強化、および従業員に対するセキュリティ教育の徹底を行い、お客様やお取引先様に安心、信頼いただけるよう再発防止を図ってまいります。

リリース文アーカイブ

【2025/6/10リリース分】

リリース文アーカイブ

【2025/5/21リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-301】シーバイエス株式会社 第三者によるランサムウエア感染被害のお知らせ 2025/7/17

 

このたび当社の一部サーバーが第三者の不正アクセスにより暗号化されるランサムウエア被害が発生したことをお知らせいたします。

現在、感染の疑いがあるサーバーをネットワークから一時的に隔離し、感染の有無を確認する作業を進めておりますが、この影響により一部の通常業務(受発注業務、生産、納品など)に遅延が生じる可能性がございます。

本件につきまして、専門会社の助言を得ながら、原因の特定、被害状況の確認、情報流出の有無、影響の範囲等の調査を行い、自力復旧への対応を進めておりますが、システムの完全な復旧には一定の期間を要する見込みでございます。

当社は、今回の事態を厳粛に受け止め、再発防止のための対策を徹底してまいりますとともに、不正アクセスなどの犯罪行為には厳正に対処してまいります。

お取引先様、関係先の皆様には、多大なるご心配とご迷惑をおかけすることになり、深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-299】株式会社タカカツグループホールディングス 当社グループ利用サーバの不正アクセスに関するお知らせ 2025/7/7

 

当社グループの利用しているサーバに対して不正アクセス攻撃を受けコンピューターウィルス感染被害を受けたことを確認しました。

お客様はじめ関係者の皆様に多大なるご迷惑をおかけすることになり深くお詫び申し上げます。

現時点での経緯について下記の通りお知らせいたします。

1.経緯

2025 年 6 月 30 日(月)午前 4 時ごろ、当社グループのサーバに不正なアクセス攻撃がありコンピューターウィルス感染被害を確認いたしました。同日に対策本部を設置し、情報共有すると共に、復旧に向け対応を進めております。

2.被害状況

対象のサーバに保存していた各種業務データ、業務用ソフトウェアが暗号化されアクセス不能な状況になっています。なお、情報流出については現在調査中です。

3.今後の対応

外部専門機関と連携し、早期復旧に向け作業を進めると共に、通常の業務遂行が可能となるよう対応を進めております。また、警察などの関係機関へ相談し助言を受けております。引き続き原因追求並びに、復旧に向け全力で取り組んでまいります。

今後、被害の範囲や不正アクセスの原因、また復旧の目途など、より詳しい状況が判明次第、速やかにお知らせいたします。

関係各位には、多大なるご迷惑ご心配をおかけしますこと、深くお詫び申し上げます。