ラベル インシデント:マルウエア感染 の投稿を表示しています。 すべての投稿を表示
ラベル インシデント:マルウエア感染 の投稿を表示しています。 すべての投稿を表示

【セキュリティ事件簿#2025-386】アサヒグループホールディングス株式会社 サイバー攻撃によるシステム障害発生について 2025/11/27

 

アサヒグループホールディングス株式会社(本社 東京、社長 勝木敦志)は9月29日以降、サイバー攻撃によるシステム障害発生について公表しています。

当社は外部の専門家の協力のもと、サイバー攻撃によるシステム障害の経緯、原因の特定、情報漏えいの可能性について調査を進めてきました。現時点で調査が完了した内容や範囲は以下の通りです。調査結果に基づいて、情報漏えいが確認された方および情報漏えいのおそれがある方には、順次お知らせします。11月26日、個人情報保護委員会には確報として報告しています。


1. 事案の概要

・ 9月29日午前7時ごろ、当社システムにおいて障害が発生し、調査を進める中で暗号化されたファイルがあることを確認しました

・ 同11時ごろ、被害を最小限にとどめるためにネットワークを遮断し、データセンターの隔離措置を講じました

・ 調査の結果、攻撃者は当社グループ内の拠点にあるネットワーク機器を経由してデータセンターのネットワークに侵入し、ランサムウエアが一斉に実行され、ネットワークに接続する範囲で起動中の複数のサーバーや一部のパソコン端末のデータが暗号化されたことが判明しました

・ 攻撃を受けたシステムを中心に影響する範囲や内容の調査を進めている中で、データセンターを通じて、従業員に貸与している一部のパソコン端末のデータが流出したことが分かりました

・ データセンターにあるサーバー内に保管されていた個人情報については、流出の可能性がありますが、インターネット上に公開された事実は確認されていません

・ 今回の攻撃の影響は、日本で管理しているシステムに限られます


2. 情報漏えいが発生またはそのおそれがある個人情報(11月27日時点)

対象者

内容

件数

アサヒビール株式会社・アサヒ飲料株式会社・アサヒグループ食品株式会社各社のお客様相談室にお問い合わせをいただいた方

氏名、性別、住所、電話番号、メールアドレス

152.5万件

祝電や弔電などの慶弔対応を実施した社外の関係先の方

氏名、住所、電話番号

11.4万件

従業員(退職者を含む)

氏名、生年月日、性別、住所、電話番号、メールアドレスなど

10.7万件

従業員(退職者を含む)の家族

氏名、生年月日、性別

16.8万件

※個人情報の中にクレジットカード情報は含まれておりません
※一件ごとに「内容」に記載の全ての情報が含まれているわけではありません 


3. 個人情報に関するお問い合わせ窓口について

  「アサヒグループ個人情報お問い合わせ窓口」

  電話:0120-235-923(受付時間 土日祝除く9:00~17:00)


4. システムの復旧について

・ サイバー攻撃を受け、約2カ月にわたりランサムウエア攻撃の封じ込め対応、システムの復元作業および再発防止を目的としたセキュリティー強化を実施してきました

・ 外部専門機関によるフォレンジック調査※や健全性検査および追加のセキュリティー対策を経て、安全性が確認されたシステムおよび端末から段階的に復旧していきます

・ 今後も継続した監視と改善および追加のセキュリティー対策の強化を行い、再発防止と安全な運用維持に努めます

      ※コンピュータやネットワークで起きた不正アクセス、ウイルス感染などの原因や経路を突き止めるための鑑識調査


5. 再発防止策

・ 通信経路やネットワーク制御を再設計し、接続制限をさらに厳しくします

・ メール・ウェブアプリなどを含むインターネットを経由した外部との接続は安全な領域に限定し、システム全体の堅牢性を高めます

・ セキュリティー監視の仕組みを見直し、攻撃検知の精度を向上させます

・ 万が一の際にも迅速に復旧できるよう、バックアップ戦略や事業継続計画についても再設計し、実装します

・ セキュリティー水準を継続的に見直し、より実効性のある社員教育や外部監査を定期的に実施することで、組織全体のセキュリティーガバナンスを強化します

リリース文(アーカイブ)

【2025/10/3リリース分】

リリース文(アーカイブ)



【2025/9/29リリース分】

リリース文(アーカイブ)

【セキュリティ事件簿#2025-486】御殿場市教委サーバーがランサムウェア感染 児童生徒データ一部暗号化も、公式説明は見当たらず

 

静岡県御殿場市教育委員会が管理するサーバーがランサムウェアに感染し、小中学校で管理していた児童生徒の個人情報データが一部暗号化されたことが報じられた。

報道によれば、教員の業務端末とつながるサーバーが何者かに侵入され、保存されていた名簿類の一部が利用不能となったという。学校運営にも一時的な支障が出たとされる。

ところが、複数のメディアが「市教委が26日に発表した」と記述しているにもかかわらず、御殿場市公式サイトおよび教育委員会ページには、該当するプレスリリースが確認できない。

事故の規模を考えれば公式文書としての説明があって然るべきだが、現時点では外部公開された一次情報が見当たらない状態だ。

今回の一件は「行政インシデントにおける悪手」が複数重なっている。


1. ランサムウェア感染という“重大インシデント”を公表しない不透明性

ランサムウェアは自治体でも深刻な被害を繰り返しているが、ほとんどの自治体は被害の性質や影響範囲を明示的に公表している。
一方、御殿場市教委の今回の対応は、報道側だけが情報を保持し、市民がアクセスできる公式情報が存在しないという極めて不自然な状況だ。

「発表した」と報道されつつ、一次情報を確認できない──これは典型的な透明性欠如であり、行政のリスクコミュニケーションとして問題が大きい。


2. 個人情報を多数含む教育分野で起きた点の重大さ

今回暗号化されたデータは、児童生徒の氏名・学年・連絡情報などが含まれていた可能性がある。
教育分野の個人情報は守るべき対象が未成年であり、影響人口も広いため、民間企業とは比較にならないほど高い説明責任が求められる。

にもかかわらず、事故概要・被害状況・外部流出の有無・復旧状況・保護者への連絡方法などの情報が公式には開示されていない。


3. ランサムウェア感染の原因・侵入経路の記述がゼロ

報道では「暗号化された」とだけ触れられており、

  • 不正アクセスの侵入経路

  • セキュリティ対策状況

  • 対象サーバーの構成

  • バックアップ体制の有無

  • 暗号化されたデータの件数
    など、本来であれば公表されるべき情報がまったく示されていない。

公式説明がなければ、市民側の不安は当然消えない。


4. 行政の“リリースを出さない文化”が、かえって信頼を損なう

事故を隠しているわけではないにせよ、**「情報を積極的に出さない」=「隠蔽と同義」**と受け取られても仕方がない。
特にインシデント対応は、透明性・即時性・一貫性が最重要であり、今回のように市民が一次情報に辿りつけない状態は、過去の自治体事故と比較しても稀だ。

行政の広報体制が旧態依然のままでは、こうした危機が発生するたびに信頼残高が減っていく。


まとめ:事故そのものより“説明不足”が問題

今回の御殿場市教育委員会のランサムウェア被害は、

  • 個人情報の暗号化

  • 教員端末の業務支障

  • 保護者・一般市民への公式説明なし
    という三重の問題を抱えている。

事故は起きる。どんな組織でも例外ではない。
しかし「説明しない」ことだけは、自ら信頼を棄損する最悪の選択肢だ。

御殿場市には、
・被害の範囲
・復旧状況
・外部流出の有無
・原因と再発防止策

を、速やかに正式文書として公開することを強く求めたい。

参考①:小中学生の個人情報保存のサーバー「ランサムウェア」感染 データ一部暗号化され学校運営に支障=静岡・御殿場市教育委員会アーカイブ

参考②:小中学生の個人情報保存のサーバー「ランサムウェア」感染 データ一部暗号化され学校運営に支障=静岡・御殿場市教育委員会アーカイブ

【セキュリティ事件簿#2025-476】順天堂大学 サイバー攻撃による情報漏洩の可能性に関するお知らせとお詫び 2025/11/21

 

順天堂大学大学院スポーツ健康科学研究科女性スポーツ研究センターが独自に運用管理しているファイル共有サーバー(NAS)において、ランサムウェア被害が発生しました。当該サーバーに保存されていたファイルが暗号化されたことにより、内部に含まれる個人情報等が漏えいしたおそれがあります。

ただし、本システムは学校法人順天堂の基幹ネットワークや順天堂医院等の附属病院の診療系ネットワークとは独立したインターネット回線で運用されており、診療業務を含む病院の業務への影響はありません。

本件発覚後、速やかに所轄警察署へ相談を行うとともに、文部科学省、個人情報保護委員会への報告を行っております。現在、専門業者の協力のもと詳細な調査と復旧対応を進めております。


1.漏洩した可能性のある個人情報

本研究センターがこれまでに実施した研究の参加者、本研究センターが主催したイベントの参加者および教職員の個人情報(氏名、住所、電話番号、メールアドレス、生年月日、性別、口座情報)約850名分

マイナンバー 3名分

 

2.今後の対応

本件に関し、現時点で具体的な個人情報の漏洩の痕跡や、その悪用などによる被害(二次被害を含む)は確認されておりません。

今後も引き続きセキュリティ対策の強化に努めるとともに、関係機関と連携し再発防止に取り組んでまいります。

関係者の皆様には多大なるご心配とご迷惑をおかけしておりますことを深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-415】アスクル株式会社 ランサムウェア感染によるシステム障害について 2025/11/19

 

アスクル株式会社(本社:東京都江東区、代表取締役社長:吉岡晃)は、2025年10月19日に発生したランサムウェア攻撃によるシステム障害に関し、サービスの復旧に向けた取り組みの進捗をお知らせいたします。

1.サービス復旧の基本方針

弊社サービスの復旧は、事業所のお客様の業務継続を最優先ととらえ、ASKUL(事業所向け)サービスを先行して対応を進めております。サービスのWebサイトは、セキュリティ対策の強化を実施し安全性を確認したうえで再開、出荷は安定稼働を確認しながら順次拡大してまいります。

2.ASKULサービスの復旧計画・進捗(第8報から更新)

  • 「第2弾の拡大②」が新規のお知らせ内容です。その他、第8報以降の更新箇所には下線を付しております。

  • 11月12日からソロエルアリーナWebサイトでのご注文を再開いたしました。

  • ASKULサービスのお客様には、段階的にFAXでのご注文受付をご案内しております。注文枠は順次拡大しております。

  • ASKUL Webサイトでのご注文は出荷オペレーションの安定稼働の準備が整い次第再開予定です。現時点では12月上旬を予定しております。

第1弾(FAX注文・手運用出荷トライアル/10月29日開始済)

【対象】(医療機関・介護施設を含む)一部のお客様
【注文方法】FAX注文
【対象商品】コピーペーパー等の37アイテム(※2)、すべて箱(ケース)単位
【出荷拠点】新木場物流センター・ASKUL大阪DCの2拠点

第1弾の拡大(対象商品・出荷拠点を拡大/11月10日開始済)

【追加対象】一部のお客様(拡大)
【注文方法】FAX注文
【対象商品】コピーペーパー等の約230アイテム(※3)、すべて箱(ケース)単位
【出荷拠点】仙台、横浜、名古屋、関西、福岡の5拠点を追加(※4)、計7拠点
(追加拠点からの出荷は11月7日から開始)
【出荷能力】従来の出荷能力の1~2割程度

第2弾(Web注文・手運用出荷トライアル/11月12日開始済)

【対象】一部のお客様(第1弾より拡大。ソロエルアリーナの全お客様を含む)
【注文方法】FAXに加え、ソロエルアリーナWebサイトでのご注文を再開(※5)
【対象商品】

  • <箱単位注文>第1弾と同様(約230アイテム)

  • <単品注文>医療機器・衛生材料等メディカル品477アイテム(※6)
    【出荷拠点】

  • <箱単位注文>第1弾と同様(7拠点)

  • <単品注文>ASKUL東京DC(1拠点)
    【出荷能力】第1弾と同様

<更新>第2弾の拡大(直送品一部再開・拡大/11月12日開始済)

【対象】ソロエルアリーナWebサイトからご注文のお客様
【対象商品】サプライヤーからの直送品(①②いずれも単品での注文が可能)
①従来からの直送品
文具、日用品、飲食消耗品、PC周辺機器、MRO(※7)等
約200万アイテム(9→10サプライヤー)から順次拡大
②従来のアスクル在庫商品を直送品としてお届け
約6,000アイテム(11月15日から開始、順次拡大)
【出荷拠点】各サプライヤー拠点から出荷
【出荷能力】第1弾と同様(物流センター出荷ではないため出荷能力に変更なし)

本格復旧フェーズ(2025年12月上旬以降)

ASKUL Webサイトでのご注文、および一部物流センターから通常出荷を再開予定
(※通常出荷:箱単位ではなく単品での注文受付、物流センター在庫全商品の出荷)
順次稼働センターを拡大

3.その他サービスの状況

LOHACO(ロハコ)

ASKULサービスの本格復旧開始後に再開。時期は確定次第お知らせ。

パプリ(印刷サービス)

11月11日より一部のお客様からFAX注文を開始。対象は個別案内。

ビズらく

システム・Webサイトの安全確認が完了し、通常サービス提供中。

SOLOEL(ソロエル)

システム・Webサイトの安全確認完了、通常サービス提供中。
※SOLOEL内のサプライヤー「アスクル株式会社」は出荷停止中。再開時期は後日案内。

アスクル外部カタログ連携(直販モデル含む)

現時点では出荷トライアル対象外。再開時期は後日案内。

※ASKUL LOGIST株式会社の3PL事業は本スケジュールとは異なります。

4.システム障害、情報流出等への対応状況(更新なし)

  • ランサムウェアに関する詳細は被害拡大防止のため非公開。

  • システムログ解析、監視、原因調査を継続中。

  • 第5報・第7報で公表の通り、一部情報の外部流出を確認。対象者には順次連絡。

  • 個人情報保護委員会・警察など関係各所へ適切に報告済み。

お客様・関係者へ多大なる迷惑・心配をおかけしていますことを深くお詫び申し上げます。
一日も早い全面復旧に向け、全社で取り組んでまいります。
進捗は継続してお知らせいたします。

リリース文アーカイブ

【2025/11/11リリース分】


【2025/10/22リリース分】

リリース文アーカイブ

【2025/10/21リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-471】株式会社東海ソフト開発 ランサムウェア攻撃に関するお知らせとお詫び 2025/11/14

 

弊社にて現在発生しておりますランサムウェア攻撃(2025 年 11 月 13 日公表)により、御取引先様をはじめ、関係各位の皆様に多大なるご迷惑とご心配をおかけしております事を深くお詫び申し上げます。

本件に関する本日までの調査の結果、弊社が管理しておりました情報について、漏洩の可能性が大きく疑われるとの判断をいたしました。

漏洩の可能性が疑われる事案に関しましては、調査を進めつつ、御対応のお願いをさせて頂く予定でございます。何卒、御協力とご理解を賜りますようお願い申し上げます。

引き続き、警察による捜査の下、調査を進め、全社で対応を推進して参ります。

リリース文アーカイブ

【セキュリティ事件簿#2025-335】株式会社大気社 海外グループ会社サーバへの不正アクセスについて 2025/11/14

 

日本時間 7 月 29 日(深夜)に、当社の米国グループ会社である Encore Automation LLC(以下、Encore 社)において、不正アクセスによる被害が確認された件につきましては、発生直後より、社内外の皆さまにご心配をおかけし、深くお詫び申し上げます。

 本件につきましては、外部専門機関による原因究明と詳細な調査を実施した結果、一部サーバ内の文書が暗号化されたことが判明しましたが、社外への情報流出は確認されず、Encore 社も通常どおり業務を継続しております。また、日本国内および他の海外関係会社の業務への影響もありませんでした。

当社では、被害発覚後速やかに対策を講じ、影響範囲の特定と再発防止策の強化に努め、状況を注視してまいりましたが、このたび、外部専門機関の最終報告を受け、本件は収束したと判断するに至りました。

今後とも、大気社グループ全体で情報セキュリティの強化に努め、安全な利用環境の整備に尽力してまいりますので、変わらぬご厚情をお願い申し上げます。

ご理解とご協力を賜りますよう、よろしくお願い申し上げます。

リリース文アーカイブ

【2025/8/25リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-317】ユーザックシステム株式会社 弊社にて発生したセキュリティインシデントについて 2025/11/12

 

2025年8月6日に発生した当社社内システムに対するランサムウェア感染(以下「本件」といいます。)につきまして、

現時点で判明している状況と今後の対応についてご報告申し上げます。

本件により、関係者の皆様に多大なるご心配とご迷惑をおかけしておりますことを、改めて深くお詫び申し上げます。


■ 本件の概要

2025年8月6日、当社社内ネットワークに接続された一部サーバに対し、外部からの不正アクセスがあり、ランサムウェアによる感染を確認いたしました。

確認後、当社は直ちに社内に「緊急対策本部」(責任者:取締役 管理本部長 土橋弘昭)を設置し、外部の専門機関と連携のうえ、感染範囲の特定、拡大防止、システム復旧など必要な対応を進めてまいりました。


■ 現在判明している状況

全社的に安全性確認を実施した結果、感染が確認された機器は、当社開発部門およびサポート部門で使用していた一部サーバに限定されております。

当社は、本件について個人情報保護委員会および一般財団法人日本情報経済社会推進協会(JIPDEC)への報告を完了しており、あわせて警察当局へも被害申告を行っております。


■ 被害が確認されたサーバに保管されていた個人情報の内容

・対象件数:2,553件(当社従業員の情報125件含む)

・お取引先企業等関係者の名刺情報(企業名、氏名、メールアドレス)

・当社従業員の個人情報(氏名、メールアドレス、携帯電話番号)


■ 情報漏洩の有無について

発生直後より、外部専門機関と連携のうえ、いわゆる「ダークウェブ」上での情報流出有無について継続的な監視を行っておりますが、現時点で外部への情報漏洩は確認されておりません。

また、個人情報の不正利用や二次被害に関する報告も受けておりません。

ただし、情報が閲覧または持ち出された可能性を完全には否定できないため、引き続き慎重に調査・監視を継続してまいります。


■ 提供製品およびクラウドサービスへの影響について

当社が提供する各種製品およびクラウドサービスは、社内ネットワークとは物理的・論理的に分離された環境で運用しており、本件による影響はございません。

また、製品提供時には安全性を確保するため、事前のウイルススキャンおよびセキュリティ確認を実施しております。


■ 今後の対応と再発防止策

当社では、本件を重大な事態として厳粛に受け止め、外部専門家からの助言を踏まえ、以下の再発防止策を実施しております。


・セキュリティ機器・監視体制の全面的な見直し

・ネットワークおよびアクセス権限の再設計

・システム運用ルールおよび監査プロセスの強化

・全社員を対象とした情報セキュリティ教育の徹底


これらの対策を継続的に実施し、より一層の情報セキュリティ強化に努めてまいります。

新たに重大な事態が判明した場合、改めてご報告申し上げます。

リリース文アーカイブ

【2025/8/8リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-457】新報国マテリアル株式会社 ランサムウェア被害についてのお知らせ 2025/11/7

 

当社一部サーバー等に対して、外部の攻撃者から不正アクセスを受け、ランサムウェア感染被害が発生いたしました。発生後速やかに、対策本部を設置し、警察及び外部専門家の支援を受けながら、調査を行い、影響の範囲、個人情報等の流出の有無等について詳細調査を行いました。被害の全容及び原因等につきまして、下記の通りご報告いたします。この度は、関係者の皆様には多大なるご心配をおかけすることになり、深くお詫び申し上げます。

なお、下記にあります通り、2025 年 5 月 21 日の発生から本日の公表にいたるまで相当な時間を要しましたのは、不完全な情報を公表することで関係者の皆様に却って混乱を引き起こすことを避けるため、被害状況の正確な把握と詳細調査を優先し、また調査の過程で機密情報及び個人情報の流失が確認されなかったことも踏まえ、出来得る最大限の対策を実施したうえでお知らせすることといたしました。御理解賜りたくお願い申し上げます。

1、経緯

2025 年 5 月 21 日、当社業務サーバーに対する不正アクセスが発生し、サーバー内に保存しているファイルが暗号化されていることを確認いたしました。直ちに、被害拡散を防止するため、ネットワークの遮断、システムの保護を行い、調査及び復旧作業を開始いたしました。翌日には安全な環境であることを確認したうえにて社内システムを仮復旧させ、通常業務を再開しており、生産活動に支障は全く発生しておりません。

警察への被害届の提出後、外部専門機関(フォレンジック会社による調査等)による通信ログ等の詳細調査を実施し、以下の通り解析結果の報告を受けました。

2、発生原因

外部の攻撃者が当社ネットワーク機器に侵入し、当社社内サーバーへログイン、その後ランサムウェアを配布、起動したものであります。マルウェア解析の結果、本件ランサムウェアは、ファイルを暗号化する機能を有しているものでありました。ランサムウェア自体が外部との通信機能を持たない実行ファイルであったことが判明しており、当社外への攻撃等は発生しておりません。

なお、外部専門家による詳細調査の結果、現時点においては、関係お取引先様に係る機密情報及び当社従業員の個人情報の流出は確認されておりません。

3、被害状況

当社社内サーバー機器のファイルの一部が暗号化されていること、バックアップデータ等の一部が削除されていることが確認されております。

また、一部業務用端末においてはログイン設定の書き換えが行われておりましたが、調査の結果、ランサムウェアの実行によるファイルの暗号化等の被害は確認されませんでした。

4、現在の状況と再発防止策

(1)現在の状況

被害発生後、外部とのネットワークの遮断及び一部侵害端末の社内ネットワークからの切離しを行い、データ保全を行いました。外部専門家からの情報提供、調査結果等を得て、ネットワーク機器類の設定を刷新した上で、外部との通信・接続運用について対策を行いました。さらに当社社内の端末にてウィルス対策ソフトでのスキャン操作等を実行し、社内での感染の広がりは無いことを確認しております。

一部のシステムについては安全を確認した上で仮環境を構築して運用を再開しており、生産活動への影響はございません。

(2)再発防止策

本件原因として、外部の攻撃者が何らかの方法にて当社ネットワークに侵入し、ランサムウェアを配布、実行された経緯を鑑み、本復旧を目指すとともにネットワーク機器、社内サーバー及び各業務用端末に対するより一層のセキュリティ強化を目的に、外部専門家の助言を基に、早期侵入検知ツールを新たに導入いたしました。早期侵入検知ツールは、未知のウィルス等を含む脅威の継続的な監視を行い、侵入後の脅威を迅速に検知し、対象端末の自動隔離及び封じ込めを行うことにより被害を最小限に抑えるものであります。このような入口対策及び侵入後対策を今般実施いたしました。さらに今回の事態を重く受け止め、セキュリティーリテラシー向上教育の実施等のより一層のセキュリティ強化に努めてまいります。

5、業績への影響

本件被害による業績への影響は、軽微であります。

リリース文アーカイブ

【セキュリティ事件簿#2025-444】株式会社テイン ランサムウェア感染によるシステム障害発生のお知らせ 2025/11/7

 

株式会社テインは 、10 月 31 日付けで本社サーバーがランサムウェア感染し、システム障害が発生していることを公表いたしました。

同日より調査を進めた結果、ランサムウェアによるサイバー攻撃を受けたことを確認いたしました。

現在、被害の全容を調査中でございます。あわせて、早急な社内システムの復旧、平常業務の再開に取り組んでおります。

現時点でお伝えできる内容を以下のとおりお知らせいたします。


-生産活動に関して

上記のシステム障害により子会社の中国工場(天御减振器制造(江苏)有限公司)が 11 月 3 日から 1 週間、本社工場は 1 日稼働を停止しましたが、今後の休日等で振替える予定であり、生産活動に大きな影響はございません。

資材調達についても個別に調整をさせていただき、概ね通常通り行っております。

※影響の内容については、お取引各社様に順次個別連絡をさせていただいております。


-営業活動に関して

受注システムは別のサーバーで運用しており、上記のシステム障害の影響は受けておりませんが、社内システムが停止した影響により若干の遅れが生じました。現在は受注につきましては通常どおり処理を行ない、出荷、納品されております。


-資金決済に関して

上記のシステム障害の影響は受けておらず、問題なく運用できております。


-外部との連絡に関して

電話およびメールにて対応させていただいておりますが、メールにつきましては安全が確認されたパソコンからのみお送りしております。

また、一部制限をかけているため、通常よりお時間をいただく場合がございます。なお、個人情報や顧客データなどの流出、その他内外部を含めた影響については、未だ確認がとれておりません。詳細が確認でき次第、関係各所様に連絡いたします。

お客様およびお取引先、関係各位の皆さまには、多大なご迷惑をおかけしますことをお詫び申し上げます。

リリース文アーカイブ

【2025/10/31リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-376】オークマ株式会社 連結子会社におけるランサムウェア被害の発生および情報漏えいの可能性に関するお知らせ 2025/11/6

 

当社の連結子会社であるドイツの Okuma Europe GmbH(以下、「OEG社」)のランサムウェア感染被害により、お客様および関係者の皆様にはご心配をおかけしておりますことを深くお詫び申し上げます。

これまで感染被害の範囲や原因等の調査を行い、復旧に向けて対応してまいりました。その状況についてご報告いたします。


1.不正アクセス発覚の経緯と原因の調査

2025年9月20日(土)、OEG社のサーバーに対する不正アクセスが発生し、サーバーに保存している各種ファイルが暗号化されていることを確認いたしました。即時、現地の警察等関係機関へ相談するとともに、外部専門家の支援を受けインシデント対応チームを立ち上げ、感染被害の範囲や原因等の調査を行い、早期復旧への対応を進めてまいりました。


2.現在の状況

ランサムウェアに感染したシステムは復旧し、再発防止策を行っております。調査の結果、当社および当グループ会社が管理している従業員等の個人情報および機密情報の漏えいは確認されておりません。また、お取引先様やお客様への影響は確認されておりません。


3.業績への影響

本件が当グループの2025年度の業績へ与える影響は軽微であると判断しています。

リリース文アーカイブ

【2025/9/25リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-454】株式会社エネサンスホールディングス システム障害に関するお知らせ 2025/10/30

 

平素より格別のご愛顧を賜り、誠にありがとうございます。

2025年10月23日に報告をさせていただきました「システム障害に関するお知らせ」の通り、弊社では現在システム障害が発生しております。外部専門家の調査の結果、本障害は、サイバー攻撃による被害であることが判明いたしました。本件について、当社ではすでに緊急対策本部を立ち上げ、外部専門家の支援を受けながら調査と復旧への対応を進めております。業務の完全な復旧までには時間を要する見込みですが、現時点で判明している内容について下記の通りご報告いたします。

お取引先様、関係者の皆様に多大なるご心配とご迷惑をおかけすることになり、深くお詫び申し上げます。


1.経緯

10月21日(火)にシステム障害が発生いたしました。外部専門家の調査の結果、当社の一部サーバー、端末内のデータが暗号化されるランサムウェアによる被害が発生していることを確認しました。事態発生後、迅速に対応を進めるべく直ちに緊急対策本部を立ち上げ、外部専門家の協力のもと調査、復旧を進めております。また、昨夜、攻撃者側のウェブサイトにおいて、弊社名及び会社ロゴが掲載されたものと認識しております。


2.現在の状況と今後の対応

被害拡大防止のため、システムの障害発生後、直ちに外部との接続の遮断を行っております。 現在、被害を受けたネットワークから隔離した環境にて再構築を行ったシステムを利用して業務を再開しております。

被害発生原因の特定、情報漏洩の可能性、影響範囲等が判明しましたら、速やかにご報告をさせていただきます。また、現時点では情報漏洩が発生したと考えられる事案は確認できておらず、関係者の皆様からも二次被害の報告はいただいておりません。

なお、本件につきましては、警察署への相談及び監督官庁への報告を行っております。 

関係者の皆様には多大なるご心配とご迷惑をおかけいたしますこと、改めてお詫び申し上げます。調査の状況が明らかになりましたら速やかにご報告いたしますので、何卒よろしくお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-383】ダイヤモンドエレクトリックホールディングス株式会社 海外連結子会社におけるランサムウェア被害発生のお知らせ 2025/11/5

 

2025 年 9 月 26 日付けでお知らせした当社連結子会社である Thai Diamond & Zebra Electric Co.,Ltd.(以下、「タイダイヤゼブラ電機」)におけるランサムウエア被害発生において、我が社がサイバーアタック即ちランサムウエア被害を被ったことはご報告済みの通りであります。

サイバーセキュリティは、個人情報の塊とも云うべきエンドユーザーのお客様に関わる企業云々に関わらず、すべての企業における命題となっております。我が社は、我が社が過去喘いでいたサイバーセキュリティの脆弱さから漸く脱すること叶い、レジリエンスプロダクトを謳う我が社だからこその回復力、弾力性をもって対処し、無事、此度は何とか乗り越えることが叶いました。

サイバーセキュリティに完璧や完成はないと考えています。だからこそ、レジリエンス、すなわち窮地からの回復力、危機における弾力性をこれからも備えて参ります。

1.現在の状況

  • 本事象による生産への影響は発生しておりません。また、専門家による調査の結果、情報流出は確認されておりません。

  • ランサムウエアの攻撃によりサーバの一部でデータが暗号化されておりましたが、バックアップデータを使用することにより、現在は復旧しております。

2.業績への影響

  • 本件による連結業績に与える影響はございません。

【2025/9/26リリース分】

【セキュリティ事件簿#2025-391】美濃工業株式会社 サイバー攻撃によるシステム障害について 2025/11/3

 

美濃工業株式会社が受けたランサムウェアによるサイバー攻撃について、第三報(10月21日)までにご報告させていただいた内容から調査結果が大きく変化したため、訂正も含め最新の調査にて判明した内容をお知らせいたします。特に情報漏洩に関して、第三報時点では「極小容量の通信の痕跡」と認識しておりましたが、「相当量の通信の痕跡」が新たに発見されました。その結果、当社の保有するお客様情報や個人情報の一部が外部に流出したことを確認いたしました。

お客様および取引先様、関係各位の皆様には多大なご迷惑をおかけしていること、改めて深くお詫び申し上げます。

以下、最新の調査にて判明した内容をご報告させていただきます。(第三報からの訂正および新たに判明した内容は赤字にて記載させていただいております。)

【サイバー攻撃の概要】

10月1日(水)19:31 社員用VPNアカウントを悪用され、社内ネットワークへ侵入。

(VPN機器の脆弱性が狙われたものではなく、正規IDとPASSの不正利用。)

10月1日(水)20:32 システム管理者アカウント権限を悪用。

以降、4日 04:45のVPN切断までの間、組織内探索、当社クライアント端末の制御権の搾取、複数の当該端末を出口にしてのデータ搾取が実行される。

10月3日(金)20:58 システムの破壊、ファイル暗号化、サーバー初期化等が実行される。

10月4日(土)01:21 ランサムノート(身代金脅迫文)を社内フォルダ内に保存される。


【サイバー攻撃に対する対応】

10月4日(土)02:25 サイバー攻撃を確認。

10月4日(土)02:49 ネットワーク切断。

10月4日(土)04:45 VPN切断。

10月4日(土)お客様、関係各所、警察署へ連絡。

10月4日(土)受注・生産・出荷に関わるシステム確認。復旧開始。

10月4日(土)資金決済に関わるシステム確認。復旧開始。

10月7日(火)外部への接続制限を開始。

10月8日(水)個人情報の流出の可能性を個人情報保護委員会へ報告。

10月10日(金)詳細解析(フォレンジック調査)を開始。

10月28日(火)ダークサイトでの情報漏洩の事実を確認

10月29日(水)ダークサイトが閉鎖。11月3日本日まで再開なし。


【当社の現状(概要)】

・EDR、振る舞い検知の新規導入

・より高度なアンチウイルスソフトによる、全サーバー、全端末のウイルススキャン

・全IDのパスワード変更

・VPN含む入口の全封鎖(現状早期再開の予定なし)

・外部とのアクセス制限(システムと切り離したクリーン端末にて接続)

・外部機関による詳細解析(フォレンジック調査)を継続中


【外部感染に関して】

現時点では、本件に関連して、お客様および取引先様に具体的な被害や不正利用が生じている事実は確認されておりません。


【情報漏洩に関して】

10月28日(火)にダークサイトにて情報漏洩の事実を確認しました。

漏洩した内容の調査を進めておりますが、29日(水)夕方より、ダークサイトが閉鎖しており、詳細調査が進められておりません。

現時点でのフォレンジックの調査では、300GB程度の不正な通信の容量を確認しております。

(当内容は現時点での調査結果であり、引き続き調査を進めております。)

詳細につきましては関係者の方へ直接ご連絡させていただきます。

引き続き、当社は当犯罪行為に対し、安全宣言ができる環境整備に向けて全力で対策をとると共に、他団体様において同様の被害が減ることを願い、情報を展開してまいります。

リリース文アーカイブ

【2025/10/6リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-451】日本経済新聞社 業務用チャット「スラック」への不正ログインと情報流出について 2025/11/4

 

日本経済新聞社が業務の一部で利用しているビジネスチャット「Slack(スラック)」に外部から不正なログインがありました。社員や取引先などの情報が流出した疑いがあります。

社員の個人保有のパソコンがウイルスに感染し、スラックの認証情報が流出。この情報をもとに社員のアカウントに不正にログインしたとみられます。9月に被害を把握し、パスワードを変更するなどの対策をとりました。

流出した可能性のある情報は、スラックに登録されていた氏名やメールアドレス、チャット履歴など1万7368人分。

報道・著述目的の個人情報は漏洩時の報告義務などの個人情報保護法の適用を受けませんが、事案の重要性や透明性の確保を考慮し、個人情報保護委員会に任意で報告しました。取材先や取材に関する情報の漏洩は確認されていません。

今回の事態を深刻に受け止め、個人情報の管理を一層強化し再発防止を徹底します。

リリース文アーカイブ

【セキュリティ事件簿#2025-443】株式会社ケーブルテレビ可児 サイバー攻撃発生に関するご報告 2025/10/28

 

平素より弊社サービスをご利用いただき、誠にありがとうございます。

2025年10月27日(月)13時30分頃、弊社ネットワークに対するランサムウェアによるサイバー攻撃が確認されました。

本件は、「お客様の個人情報を扱う基幹ネットワーク」から分離された「番組編集ネットワーク」内で発生しており、基幹ネットワークへの影響はございません。

また、万が一に備え実施した基幹ネットワークの検疫調査の結果、お客様の個人情報の漏洩やサービスへの影響は一切確認されておりません。

現在、外部の専門機関と連携し、原因の究明および再発防止策の強化に取り組んでおります。

本件により、皆様には多大なるご心配をおかけしましたことを深くお詫び申し上げます。今後とも、より一層のセキュリティ対策強化に努めてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-186】学校法人宮城学院 ランサムウェアによる情報の漏洩について 2025/9/24

 
学校法人宮城学院(宮城県仙台市青葉区、理事長 佐々木哲夫)は、このたびの本学院へのランサムウェア攻撃に起因した情報漏洩により、関係するすべての皆さまに多大なるご心配とご迷惑をおかけしておりますことを深くお詫び申し上げます。

5月12日に本学院の大学教務システムサーバがダウンしていることが確認されたことから即座に学内で調査を行った結果、ファイルの拡張子、設定内容が書き換えられているなど、複数のサーバ等がランサムウェアを含む大規模なサイバー攻撃を受けたことを確認いたしました。

本学院では、本事案発生時以降、学外のセキュリティ専門会社の支援を受けながら、情報漏洩の可能性及び漏洩した情報の範囲を把握するための調査を鋭意進めてまいりました。このたび現時点の調査結果として、下記について判明しましたので、ご報告いたします。

なお、本事案については個人情報保護委員会(行政機関)に報告を行っております。

1.外部漏洩を確認した個人情報

(1)個人情報 合計: 9名

【学生情報】
本学院の大学卒生・大学院修了生の個人情報
(氏名、学籍番号、学部、電話番号、メールアドレス、住所、出身校)

2.外部漏洩の恐れがある個人情報

(1)個人情報 合計: 1995年度~2025年度までの間に本学院に在籍・在職した学生・生徒・園児、教職員等約30,000名

※情報には同一学生・生徒・園児、教職員等の情報が重複して含まれる場合もあります。

【学生・生徒・園児等情報】
1995年度~2025年度までの間に本学院の大学・大学院・中学校高等学校・こども園等に在籍した方の個人情報
(氏名、電話番号、メールアドレス、住所、学籍等の属性情報)

【教職員等情報】
1995年度~2025年度までの間に本学院に在籍した教職員等の個人情報
(氏名、住所、電話番号、生年月日等の人事関連情報)

【その他】
各種業務関連文書、サーババックアップファイル等

なお、現時点において、外部漏洩を確認した9名を含め、1995年度~2025年度までの間に在籍・在職した学生・生徒・園児、教職員等に関する個人情報が公開されている形跡は認められておりません。

3.対象者の皆さまへのお知らせ

情報漏洩が確認された方々及び情報漏洩の可能性がある方々に対して、個別にお詫びとお知らせを送付させていただきました。また、本件について専用のお問い合わせ窓口を設置しております。なお、個別にご連絡がつかない皆様には、本発表を以て、通知とさせていただきます。

【情報漏洩に関するお問い合わせ専用窓口】
toiawase@mgu.ac.jp

もし、ご自身の情報が公開されていることを確認した場合は、上記の窓口へご連絡ください。お手数ですが、ご連絡の際には、公開されていた情報の詳細(確認したサイト等)について具体的にお知らせくださいますようお願い申し上げます。ご連絡いただきました情報に基づき、各プラットフォームに削除申請を行います。

また、個人情報を悪用し、見知らぬ者からの電話、フィッシングメール、スパムメール、詐欺メール等の迷惑メールが送付される可能性があります。不審な連絡等を受け取られた場合は十分にご注意いただくようお願い申し上げます。

4.原因と対策

学外のセキュリティ専門会社の調査によると、外部攻撃者の標的となり、ユーザーIDやパスワード等のアカウント情報が窃取されてしまったことが本件の根本原因であると推測されております。窃取されたアカウント情報によって、学内ネットワークに侵入されランサムウェアの実行及び個人情報の漏洩につながることとなりました。

このことは、本学院の情報セキュリティ対策の運用に問題があったことに起因しております。この事実を重く受け止め、再発を防止すべく学外のセキュリティ専門会社による助言及びチェックを受けながら適切な運用に努めてまいります。

5.二次被害またはその恐れの有無

現段階において、二次被害については確認されておりません。

学生・生徒をはじめ関係するすべての皆さまに多大なるご心配とご迷惑をおかけしておりますことを、重ねて深くお詫び申し上げます。

本学院は、今回の事態を重く受け止め、関係するすべての皆さまの情報を守るために、セキュリティ体制の強化を図り、再発防止に全力を尽くしてまいります。


【2025/6/17リリース分】


【2025/5/20リリース分】

リリース文アーカイブ

【2025/5/16リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-214】株式会社日本ロックサービス 不正アクセス被害に関するお知らせ 2025/10/21

 
当社は、2025年6月15日にお知らせしましたとおり、当社のサーバーに対する不正アクセスを受け、同年7月7日に、外部専門会社による調査結果についてお知らせいたしました。

その後の調査におきましても、不正アクセスによる情報窃取の痕跡は確認されず、また二次被害も確認されておりません。

当社で保有しております情報につきましては、平時から分散化や暗号化等の安全管理措置を施しておりますところ、当社が直接、取得した個人のお客様の情報の一部については、情報漏えいの可能性を完全に否定することができないことから、順次、個別にお詫びとご案内を申し上げることといたしました。

詳細は以下のとおりでございます。

お客様をはじめ関係者の皆様に、多大なるご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

1.本件の概要

当社のサーバーに対する第三者からの不正アクセスです。当該不正アクセスにより、サーバー保管していた個人情報等の一部が漏えいした可能性がございます。

2025年6月12日、一部サーバーに攻撃された形跡があり、確認をしたところ一部のデータベースがランサムウェアの被害を受けたことが判明しました。

当社は、同日以降、外部専門会社による調査を開始いたしました。

2.調査の結果と保有情報の安全性

当社および外部専門会社によるフォレンジック調査の結果、不正アクセスによる情報窃取の痕跡は確認されませんでした。

なお、当社が取引先からお預かりした情報は、個々のデータだけでは個人や法人を特定できないよう、分散化等の安全管理措置を講じておりました。

3.当社が保有していた個人データの項目

氏名・住所・電話番号

4.対象者へのご案内について

ご案内対象の方には、当社から個別に連絡を進めております。個別のご連絡が困難なお客さまについては、本公表をもってご連絡に代えさせていただきます。

5.再発防止策

本件の発生を受け、システムのセキュリティ強化、不正アクセスの制限の強化等、緊急事態対応体制の見直し、従業員の情報セキュリティ教育の拡充等の再発防止策を策定しており、継続して実行してまいります。当社は、お客さまの大切な情報を預かる責任ある企業として本件を重く受け止め、セキュリティ対策の徹底を図り再発防止に全力を尽くしてまいります。

このたびの事案発生により、貴社および関係者の皆様に、多大なるご心配をおかけする事態となりましたこと、深くお詫び申し上げます。


【2025/7/7リリース分】

【2025/6/20リリース分】

【2025/6/15リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-416】流通経済大学 本学サーバへの不正アクセス(ランサムウェア攻撃)について 2025/10/14

 

2025年10月9日未明に、証明書発行システム用の外部サーバが、ランサムウェアによる不正アクセスを受け、当該サーバに保存されていた個人情報の一部が外部に漏洩した可能性があることが判明いたしました。このような事態を招き、学生・ご家族の皆様をはじめ、教職員および関係各位に多大なるご心配とご迷惑をおかけいたしますことを、心より深くお詫び申し上げます。

本件については、警察署ならびに文部科学省への届け出を行い、学内に対策本部を設置いたしました。本学では、今回の事態を重く受け止め、被害状況の確認および原因究明に努めるとともに、再発防止策の策定に全力で取り組んでまいります。

詳細が判明し次第、改めてご報告申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-405】マクセル株式会社 海外連結子会社におけるランサムウェア被害発生のお知らせ 2025/9/3

 

マクセル株式会社は、当社の連結子会社である Maxell Tohshin (Malaysia) Sdn. Bhd.(マレーシア ムラカ州/以下、MTM)のサーバーが第三者による不正アクセスを受け、ランサムウェア感染被害が発生したことを 2025 年 8 月 8 日付で「海外連結子会社におけるランサムウェア被害発生のお知らせ」を当社ホームページにおいて公表いたしましたが、その後、MTM が保有する個人情報および顧客情報が一部漏えいしたことが確認されましたのでご報告いたします。

お客様および関係者の皆様に大変なご心配とご迷惑をおかけすることとなり、深くお詫び申し上げます。

当社は、被害発生後、速やかに対策本部を設置のうえ、現在も外部のセキュリティ専門家の支援を受けながら、漏えいした、または漏えいの可能性がある情報や影響範囲を特定するための調査を実施中です。被害の全容および原因の把握には、今しばらく時間を要する見込みにつき、現時点で判明している内容について、下記のとおりご報告いたします

■経緯・状況

2025 年 7 月 22 日、MTM の業務サーバーに対して不正アクセスが発生し、社内の一部サーバーが暗号化され、起動不能となっていることを確認しました。

ただちに、感染の疑いがあるサーバーを社内ネットワークから切り離し、調査および復旧作業を開始しました。これにより一部業務、特に出荷業務に影響が生じましたが、7 月 23 日には社内システムの復旧を完了し、7 月 24 日より通常業務を再開しております。

8 月 28 日に、本件の攻撃者が管理するリークサイトへ掲載された内容と MTM 保有情報の一部が一致することを確認し、現在、漏えいされたおそれがある情報や影響範囲を特定するための調査を実施中です。

本情報を悪用した不審なメール(フィッシングメールやスパムメールなど)が送信される可能性があります。不審なメールを受け取られた場合は、開封せず削除いただくようお願い申し上げます。

お客様、お取引先様をはじめとする関係者の皆様には多大なるご心配とご迷惑をおかけしておりますことを、重ねてお詫び申し上げます。

また、今回の事態を重く受け止め、原因の追究と情報セキュリティ体制の一層の強化、徹底を図り、再発防止に尽くしてまいります。

【2025/8/8リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-404】エレマテック株式会社 当社グループ会社に対する不正アクセスによる役職員及び一部業務委託先従業員各位の個人データの漏えいに関するお知らせ 2025/7/28

 

このたび、当社グループ会社におきまして、第三者による不正アクセスに起因する当社グループの役職員及び一部業務委託先従業員(退職者及び離任者含む)の個人データの漏えい(以下「本件漏えい」といいます。)が確認されました。なお、現時点で外部取引先様に関する情報漏えいは確認されておりません。 

本件につきましては、個人情報保護委員会に報告しており、外部専門家の助言のもと、再発防止に努めてまいります。 

関係者の皆様にご迷惑とご心配をおかけしておりますこと、深くお詫び申し上げます。 

1.漏洩した個人データ

対象:当社及び当社グループ会社の役職員及び一部業務委託先従業員(退職者及び離任者 含む) 

・氏名

・所属情報(会社、部署、職位)

・社用メールアドレス

・社用携帯電話の番号

・ログインID及びパスワード 

2.漏えい状況と対応経緯 

・当社のアクティブディレクトリサーバーと同内容のデータが保存されている当社グループ会社のサーバーに対し、第三者が何らかの方法で不正アクセスしたことにより、2025年5月29日、上記個人データの情報が外部に流出していることが発覚しました。 

・発覚後、直ちに当社グループ会社のサーバーをシャットダウンし、その他の被害拡大防止措置を実施。また、全サーバー及び全PCに対するセキュリティスキャンを実施する とともに、不正アクセスされたサーバーへの各種ログの調査などを実施。以降の不正アクセスは確認されておりません。

・同月30日、個人情報保護委員会に本件漏えいを報告。

・その他、現時点での二次被害は確認されていません。

3.再発防止策

このような事態を招いたことを重く受け止め、既存ネットワーク、セキュリティーシステムの更新等、今まで以上に厳重な情報セキュリティ体制の構築と強化徹底を図り、再発防止に取り組んでまいります。

リリース文アーカイブ