ラベル インシデント:不正アクセス の投稿を表示しています。 すべての投稿を表示
ラベル インシデント:不正アクセス の投稿を表示しています。 すべての投稿を表示

【セキュリティ事件簿#2025-435】黒金化成株式会社 当社サーバーへの不正アクセスに関するお知らせ 2025/10/24

 

このたび、当社において、一部サーバーへの不正アクセスが原因と思われるシステム障害が発生しております。現在、影響範囲の調査を進めておりますが、全容の把握には今しばらく時間を要する見込みであるため、現時点で判明している内容について、下記の通りご報告申し上げます。

お取引先様、関係先の皆様に多大なるご心配とご迷惑をおかけし、深くお詫び申し上げます。

1. 経緯

2025 年 10 月 16 日、当社の一部サーバーに対する不正アクセスの可能性を検知し、直ちに外部専門家の協力のもと、調査を開始いたしました。

2. 現在の状況と対応

現在、影響範囲を明確に特定することは出来ておりませんが、当社が保有する情報の一部が流出している可能性も含め、調査を進めております。調査が進み次第、速やかにご報告いたします。なお、現時点で、当社の生産活動に支障は生じておりません。

当社は今回の事態を重く受け止め、外部専門家の協力も得て本件を徹底的に調査し、早期の原因究明および復旧と、再発防止にむけて、あらゆる予防措置を講じてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-434】株式会社アルビオン 勤務経験者の個人情報漏洩の可能性に関するお詫びとご報告 2025/10/24

 

このたび、当社が社内で利用中の外部システムサービスに対して、第三者による不正アクセスが確認されました。これに伴い、当該システムに登録されている、当社の勤務経験者の個人情報が漏洩した可能性があることが判明いたしました。なお、今回該当する情報にお客様の情報は含まれておりません。また、住所、連絡先、クレジットカード、マイナンバー等の情報も含まれておりません。対象となる皆様に多大なご不安とご迷惑をおかけしておりますことを、心より深くお詫び申し上げます。

■ 経緯

2025年10月9日(木)13時15分、システムサービスを提供している外部会社が不正アクセスを受けました。13時28分に当該システムをネットワークから遮断し、その後セキュリテイ制御の追加対応が実施されました。当社は、同日より当該システムの使用を中止し、当該システム内の全データは削除済みです。現在までのところ個人情報が外部に漏洩した事実は確認できておりません。

■ 漏洩の可能性がある個人情報

対象者

・社員(3,085件)

・社員退職者(2,155件)

・派遣社員(96件)

・派遣社員退職者(159件)

・業務委託者(80件)

・業務委託離任者(38件)

以上、5,613件が対象となる可能性があります。


漏洩が懸念される情報項目

・社員番号

・社員氏名

・社員氏名カナ

・会社メールアドレス(退職者除く)

・Windowsアカウント(IDのみ、退職者除く)

・入社日

・退社日


■ 今後の対応

被害防止策として不審な連絡等に関する注意喚起の実施

再発防止策として委託先管理基準の見直し及び個人情報を扱うシステムの総点検


本件に関するご質問・ご不明点につきましては、以下の窓口までご連絡ください。


【お問い合わせ窓口】 アルビオンお客様相談室 フリーダイヤル:0120-114-225

(受付時間10:00~17:00 / 土・日・祝日除く)


改めまして、この度は皆様に多大なるご心配をおかけしておりますことを深くお詫び申し上げます。この度の事案を厳粛に受け止め、再発防止に努めてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-433】テモナ株式会社 第三者による不正アクセスによるシステム障害についてのお知らせ 2025/10/26


この度、当社が運営するECカートシステム「たまごリピート」の一部サーバーにおきまして、第三者による不正アクセスによると考えられるシステム障害が発生したことをお知らせいたします。

お客様並びに関係者の皆様には、多大なるご心配とご迷惑をおかけしておりますことを、深くお詫び申し上げます。

2025年10月24日(金)に当社が運営するECカートシステム「たまごリピート」のサーバーログを監視していたところ、一部のサーバーに異常なアクセスを検知したため、直ちに調査実施したところ一部のサーバーに第三者による不正アクセスと考えられる痕跡を把握したことから、サーバーからネットワークを切り離すなど必要な対策を実施しました。また、さらなる被害拡大防止のため、不正アクセスの疑いがあるサーバーも一時的にネットワークから隔離し、プログラムの診断・確認作業を進めております。

現在、外部の専門家を入れる計画で協議を行っており、侵入方法並びに経路の特定、データなどの外部流出の可能性を含めた影響範囲について、調査・対応を進めております。皆様へのご迷惑を最小限に止めるべく取組んでまいります。

今後、お知らせすべき事項が明らかになりました場合には、速やかにお知らせいたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-239】古野電気株式会社 弊社サーバへの不正アクセスについて 2025/9/30

 

弊社コーポレートサイトにおいて、2025年6月30日付け「弊社サーバへの不正アクセスについて(第1報)」にて公表いたしましたとおり、弊社が管理するサーバが第三者による不正アクセスを受け、その後、同年7月14日付けにて「第2報アーカイブ)」、8月7日付けにて「第3報アーカイブ)」でご報告してまいりました。

弊社では、不正アクセスの認識後、緊急対策本部を立ち上げ、外部のセキュリティ専門機関等のご協力を得ながら社内調査が完了しましたので、最終的な被害の確定および再発防止策等について以下のとおりご報告いたします。

本件に関しまして、関係者の皆様には多大なるご迷惑とご心配をおかけする事態となりましたことを、改めて深くお詫び申し上げます。

被害等について

漏洩のおそれがある個人情報:調査完了し確定

(7/15弊社HPでの第2報、第3報から更新あり)

弊社より直接もしくは所属会社さま等を通じてご連絡をさせていただいておりますが、ご連絡が困難な方につきましては、本公表をもって弊社からのご連絡に代えさせていただきます。

①お取引先さま・お客さま:72名

(個人ではなくグループ名であった:1名、重複(同じ人の情報):1名 の計2名を削除修正)

弊社 舶用機器事業部の
お取引先さま・お客さま:72名
弊社 舶用機器事業部以外の
お取引先さま・お客さま:該当無し
氏名
会社名
メールアドレス
所属・役職
船名

○:該当、 △:一部該当、 -:非該当

②弊社グループ従業員(派遣・業務委託会社所属者、退職者含む):8534名(7041名追加修正)

国内グループ会社従業員:8336名海外グループ会社従業員:198名
氏名
弊社ユーザID
弊社社員証コード
弊社業務用メールアドレス
会社名
所属
社員区分

漏洩のおそれがある通信の秘密に関する情報:調査完了し確定

(7/15弊社HPでの第2報、第3報から更新あり。重複が見つかり件数更新)

衛星通信に関わる請求等に関する情報:20件。対象のお客さまには、適宜対応を実施いたしました。


漏洩のおそれがある業務に関する情報:調査完了し確定

(7/15弊社HPでの第2報、第3報から更新なし)

対象のお客さまには、適宜対応を実施いたしました。

弊社舶用機器事業部特定のお客さまの業務に関する情報
システム機器事業部
航空・防衛事業部
管理部門
ラボテック・インターナショナル㈱
㈱フルノシステムズ
フルノライフベスト㈱
㈱フルノソフテック
マリサット通信サービス㈱
海外グループ会社

-:漏洩のおそれは確認されていません


不正利用等の二次被害

SNSやダークウェブ等をモニターして情報が拡散・流通していないかを監視しておりますが、公表日現在において、漏洩したおそれのある情報の不正利用やなりすまし等の二次被害は確認されておりません。


弊社および国内グループ会社の製品への影響

公表日現在において、弊社製品の開発・製造に関連するサーバおよび、弊社クラウドサービスに関連するサーバへの不正アクセスは確認されておらず、弊社グループ製品やクラウドサービスのご利用には影響ありません。


原因・再発防止策等について

原因

不正アクセスの原因究明として、外部セキュリティ専門会社へ依頼していたフォレンジック調査の報告を受け取りました。この調査報告にて、今回の不正アクセスは未知の方法で行われ、弊社のITシステム向けにカスタマイズされたマルウェアが秘匿性の高い方法で仕掛けられていたことが判明しました。このことから、高度な手法を用いてのサイバー攻撃を受けたと判断しております。


再発防止策

今回弊社が受けた不正アクセスの実態、被害発生の要因等を踏まえ、主に以下の再発防止策を実施してまいります。


  • ネットワーク管理体制の見直しと通信制限強化
  • 管理者権限の管理強化と不正検知の強化
  • 脅威情報の収集・分析強化による対応力の向上
  • 社内関連規程等の見直しおよび情報セキュリティ教育の徹底

改めまして、お取引先さま・お客さま・関係者の皆様には、多大なるご迷惑とご心配をおかけしましたことを深くお詫び申し上げます。弊社は今回の事態を重く受け止め、再発防止および情報セキュリティ体制の更なる強化に取り組んでまいります。

リリース文アーカイブ

【2025/6/30リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-420】古野電気株式会社 海外子会社におけるサイバーセキュリティインシデントについて 2025/10/20


このたび、当社の海外子会社 FURUNO U.S.A., Inc.(以下、FUSA)において、オンプレミスサーバー(社内に設置している管理サーバー)の一部においてサイバーセキュリティインシデントが発生したことを確認いたしました。

現在、外部専門家と連携し、インシデントの範囲調査、復旧措置の実施、および影響を受けた情報の確認を可能な限り迅速に進めております。 なお、日本国内および他の海外関係会社においては、本件による業務への影響は確認されておりません。

本件は9月30日に公表しました「弊社サーバへの不正アクセスについて(最終報)」とは無関係です。

このたびは、お客様および関係者の皆様には多大なるご心配とご迷惑をお掛けしますことを深くお詫び申し上げます。今回の事象を厳粛に受け止め、被害拡大の防止に努めるとともに、古野グループ全体で情報セキュリティの強化および再発防止にむけて、より一層の取り組みを進めてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-337】株式会社良知経営 不正アクセスによる企業情報及び個人情報の流出の可能性に関するお詫びとお知らせ 2025/10/10

 

当社のサーバーが第三者による不正アクセスを受けた件に関し、お客さまに多大なご心配とご迷惑をおかけしておりますこと、心よりお詫び申し上げます。

このほど外部のセキュリティ専門機関による当件の調査が完了しましたので、これまでの経緯を含め下記の通りご報告いたします。

今後、対象となるお客さまには、順次、郵送、電話やメールでご連絡をさせていただきますが、ご連絡がかなわなかったお客さまにおかれましては、本公表をもってご連絡に代えさせていただきます。

1.経緯

2025 年 8 月 18 日(月)、当社のサーバーが第三者による不正アクセスを受けたことが検知されました。当社は直ちに当該サーバーの接続・通信の遮断を行い、個人情報保護委員会、神奈川県警察に報告し、外部のセキュリティ専門機関による調査を実施いたしました。

詳細につきましては、同年 9 月 2 日付で当社ホームページ上に公表いたしておりますので、そちらをご確認ください。

2.情報の流出の有無および範囲

上記不正アクセスについては、当初、当社の企業情報および個人情報が流出した可能性もございましたので、当社は、情報流出の有無について外部のセキュリティ専門機関による徹底した調査を行いました。

このほど 9 月 30 日(火)に外部のセキュリティ専門機関による調査が完了し、情報が流出した痕跡は確認されませんでした。

3.再発防止にむけて

外部のセキュリティ専門機関の指導・協力のもと、不正アクセスに対するさらなるセキュリティ強化対策を実施いたしております。今後、情報セキュリティ教育を含めセキュリティ全般において強化対策および監視体制の増強を行い、再発防止に努めてまいります。

リリース文アーカイブ

【2025/9/2リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-336】アクリーティブ株式会社 当社ネットワークへの不正アクセスによるシステム障害について 2025/10/22

 

このたびの当社ネットワークへの不正アクセスによるシステム障害について、2025 年 8 月 25 日および同月 29 日付でお知らせいたしましたが、その後の外部専門会社による調査結果等について下記のとおりご報告いたします。

お取引様、関係先の皆様には、多大なるご心配とご迷惑おかけいたしましたことを、深くお詫び申し上げます。 

1. 概要

2025 年 8 月 25 日に当社のサーバに対する第三者による不正アクセスがあり、当社サーバの一部が暗号化され閲覧不能な状態となりました。既報にてご案内の通り、不正アクセスが確認されたサーバは、発覚後ただちに外部からのアクセスを遮断する措置を講じております。

その後、当社にて対策本部を設置のうえ、専門家の助言の下で、被害状況の把握、原因究明と復旧・再発防止対策の実施等を進めてまいりました。

2. 調査結果

(1)フォレンジック調査

2025 年 8 月 25 日から同年 9 月 12 日にかけて、外部のセキュリティ専門会社によるフォレンジック調査を実施いたしました。当該調査では、データセンター内のサーバやファイアウォールなどの個別機器内に保存されているドキュメント、およびネットワーク上の流通経路において、ファイルデータが外部に持ち出された形跡が無いかの調査を実施いたしました。

2025 年 9 月 29 日にセキュリティ専門会社より最終報告を受領した結果、外部へのデータ流出の痕跡は確認されませんでした。 

また、調査の過程で不審なアクセスが確認された機器等につきましては、速やかに交換作業を実施しております。

(2)ダークウェブ監視

2025 年 9 月 5 日より、ダークウェブ上(一般的な方法ではアクセスが困難なインターネット領域)での情報流出有無の監視を行っております。(不正アクセスの発生日に遡り、情報流出の有無を調査しております)引き続き監視を継続したうえで、専門機関から結果の報告を受ける予定です。

現時点でダークウェブ上でのデータ流出は確認されておりませんが、万が一、ダークウェブの監視期間中、流出が確認された場合、改めてご報告をさせていただきます。

3.本件の原因

2025 年 8 月 24 日に実施した当社ネットワークにおけるファイアウォールの入替作業において、システムベンダーの事前の設定ミスにより、ファイアウォールの一部の機能が停止した状態のまま機器が設置された結果、外部からのサイバー攻撃が行われ、サーバへの不正アクセスが発生したものと考えられます。 

4.再発防止策

本件の原因がネットワーク機器の入替時に発生した設定ミスに起因していると考えられることから、再発防止策として、以下を実施いたします。

  • システムベンダーに対し、セキュリティ体制の抜本的強化と再発防止策の策定を要請し、その内容を定期的に評価・確認を実施。
  • セキュリティリスクを伴う作業を行う際は、当社による作業確認に加えて第三者検証機関による検証を実施。

改めまして、この度はご迷惑とご心配をおかけし、深くお詫び申し上げますとともに、今後とも変わらぬご愛顧を賜りますようよろしくお願い申し上げます。 

リリース文アーカイブ

【2025/8/25リリース分】

【セキュリティ事件簿#2025-408】佐川急便スマートクラブ不正アクセスの検知について 2025/10/15

 

お客さま各位

平素より「スマートクラブ」をご利用いただき、誠にありがとうございます。

このたび、当社が運営する「スマートクラブ」において、第三者が不正に入手したIDとパスワードを使ったと思われる不審なアクセスを検知いたしました。

これにより、お客さまのアカウントに対して不正にログインされたことが判明しております。

発生日時

10月15日(水)17時22分~10月16日(木)12時00分の間

現在の対応状況

当該不正アクセスを行ったIPアドレスを特定し、ブロックを実施済みです。

サーバや業務システムへの影響はございません。

クレジットカード情報、銀行口座にかかわる漏洩はございません。

不正にログインされた可能性のあるお客さまには、個別にご連絡いたします。

安全確保のため、現在ホームページ内の「マイページ」へのアクセスを一時的に制限しております。

お客さまへのお願い

他サービスと同一のID・パスワードを使用されている場合は、速やかに変更をお願いいたします。

「スマートクラブ」マイページへのアクセス再開後、パスワードの変更と2段階認証の設定を推奨いたします。再開時に改めてご案内いたします。

お客さまにはご心配をおかけしておりますこと、深くお詫び申し上げます。今後も安全対策の強化に努めてまいりますので、何卒ご理解とご協力のほどよろしくお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-406】ローレルバンクマシン株式会社 不正アクセスによる個人情報漏えいに関するお詫びとお知らせ 2025/10/16

 

このたび、当社が提供するAI-OCR サービスJijilla のサーバーに第三者からの不正アクセスを受け、保管する個人情報の一部が外部に漏えいした可能性があることが判明いたしました。

関係者の皆様には多大なるご心配とご迷惑をおかけすることとなり、深くお詫び申し上げます。

2025 年9 月25 日に、当社が提供するAI-OCR サービスJijilla のサーバーに対して不正アクセスが発生し、一部のサービスがご利用いただけない状況となりました。事案判明後、当該情報システムを直ちに隔離・停止し、第三者機関による調査を実施いたしました。

その結果、2025 年10 月15 日に個人情報が外部に漏えいした可能性があることが判明しました。

当社は、このたびの事態を真摯に受け止め、再発防止に向けて、より一層の情報管理体制の強化に努めてまいります。関係者の皆様には、多大なるご心配とご迷惑をおかけしておりますことを、心より深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-402】ジェイアールバス関東株式会社 個人情報漏えいの可能性に関するお知らせとお詫び 2025/10/17


 2025年10月13日(月)に、愛知県新城市に所在する事業所で使用している業務用パソコン1台に対し、外部からの不正アクセスを受ける事象が発生しました。これにより、外部に個人情報を含む情報が漏えいした可能性があります。 

現在、個人情報を含む、漏えいした可能性のある情報の特定を進めておりますが、バスの乗車券の購入やクレジットカード番号等の個人情報はその中に含まれておりません。 

なお、この事象について個人情報保護委員会に10月16日に報告しております。 

みなさまに多大なるご心配をおかけしますことを、心よりお詫び申し上げます。 

今後、流出した情報の有無等が判明した際は、改めてお知らせいたします。 

リリース文アーカイブ

【セキュリティ事件簿#2025-396】株式会社セキショウキャリアプラス 不正アクセスによる情報漏えいに関するお詫びとご報告 2025/10/10

 

株式会社セキショウキャリアプラスは、第三者によるサーバー内部への不正アクセスによる被害およびそれに伴う個人情報等のデータ漏えいについてお知らせします。

2025年9月10日(水)、グループ企業のセキショウベトナム(ベトナム・ハノイ)が運用するサーバーから顧客情報漏えいの懸念が生じたため、即座に当該サーバーを外部と遮断し運用を停止しました。

その後、グループ内に対策チームを設置し、外部専門機関の協力のもと状況把握を行った結果、当該サーバーが第三者による不正アクセスを受け、これにより保管されていた個人情報を含む社内データが漏えいしたものと判断いたしました。

今回のご報告に先立ち、該当するお客様には個別に連絡を差し上げております。尚、現時点で漏えいしたデータの悪用は確認されておりません。

【漏えいしたデータ】

①セキショウキャリアプラス、セキショウベトナムがベトナムおよびインドで開催した就職支援イベントにおいて、参加者としてご登録いただいた情報

・項目:氏名、生年月日、住所、電話番号、メールアドレス、解読されない暗号化されたパスワード等

・件数:最大のべ15,535名(内訳:ベトナム人のべ11,678名、インド人のべ3,857名)


②セキショウキャリアプラスが運営を受託し、茨城県で2021年に開催された「副業・兼業meet UP in茨城」に参加者としてご登録いただいた情報

・項目:氏名、生年月日、住所、電話番号、メールアドレス、解読されない暗号化されたパスワード等

・件数:日本人のべ42名


③上記イベント(①および②)において、出展した企業のご担当者様の情報

・項目:氏名、メールアドレス、解読されない暗号化されたパスワード等

・件数:最大のべ252名(内訳:日本人のべ228名、ベトナム人のべ24名)


※全ての情報に銀行口座番号、クレジットカード番号は含まれておりません。


【再発防止策】

セキショウグループでは、個人情報保護委員会、茨城県警察に被害状況を申告するとともに、対策チームを中心に原因究明と運用システムに対するセキュリティ対策の強化などの再発防止に着手しております。

『システムの強化と監視』

サーバーおよびアプリケーションを最新バージョンで再構築するとともに、セキュリティ監視ツールを整備し、不正侵入や新たな脆弱性を予防・検知いたします。また、定期的なアクセス・操作ログの分析および脆弱性診断を実施いたします。

『データ管理と教育』

個人情報の適正な管理を徹底するとともに、システム開発・運用に携わる従業員を対象に、セキュリティ教育を強化し、情報管理に関する意識向上を図ります。

本件におきまして、お客様にはご心配をお掛けする事態となりますことを深くお詫び申し上げます。対象となるお客様におかれましては、安全性を高めるため、パスワードをご変更いただくようお願いさせていただきます。

【セキュリティ事件簿#2025-393】株式会社ダイヘン 海外関係会社のシステムに対する不正アクセスについて 2025/10/8

 

このたび、タイ国所在の当社グループ関係会社である DAIHEN ELECTRIC Co., Ltd.が運用するシステムにおいて、第三者からの不正アクセスを受け、同システム上の情報の一部が漏えいしたことが判明しました。

不正アクセスを受けました当該システムにつきましては、既に外部からのアクセス遮断やパスワードの変更等の必要な対策を講じ、操業や製品出荷への影響もございません。

なお、本件はDAIHEN ELECTRIC Co., Ltd.が運用するシステムで発生した事象であり、今回の事象により日本国内のサーバやネットワークに対する影響はございません。また、今回不正アクセスを受けました当該システムでは日本のお客様の情報は保持しておりません。

関係者の皆様には多大なるご心配をおかけしておりますことを深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-392】埼玉県商工会連合会 サイバー攻撃によるシステム障害の発生について 2025/10/7

 

平率から本会の事業運営にあたりましては、格別の御高配を賜り厚くお礼申し上げます。

このたび、本会においてサイバー攻撃の影響を受け、システム障害が発生しました。

本件について、現在、外部の専門機関と連携し、被害状況の把握や復旧への対応を進めております。現時点で判明している内容について、下記のとおり御報告いたします。

関係者の皆様には、御心配と御迷惑をおかけしておりますことを深くお詫び申し上げます。

1. 経緯

令和7年9月25日 (木) に、 本会のサーバが外部からサイバー攻撃を受け、システム障害を発生していることを確認しました。

埼玉県、個人情報保護委員会、全国商工会連合会に報告するとともに、埼玉県県警に相談しております。

2. 現在の状況

本会のサーバがサイバー攻撃を受け、システムに障害が発生したことを確認したため、同サーバで運用していたすべてのシステムを停止したうえで、外部機関に依頼し、被害状況の把握、原因の究明、システムの復旧作業を進めているところです。

なお、個人情報や機密情報の外部への流出について、外部機関の調査において、現時点では、流出の痕跡は確認されておりません。

リリース文アーカイブ

【セキュリティ事件簿#2025-390】株式会社スペース 個人情報漏洩に関するお詫びとご報告 2025/10/7

 

このたび、弊社が管理を委託しているサーバーに対する不正アクセスにより、契約者・入居者様の個人情報の一部が外部に流出したことが判明いたしました。

ご関係の皆さまに多大なるご迷惑とご心配をおかけしましたことを、深くお詫び申し上げます。 

【漏洩の概要】 

•2025 年 7 月 28 日、捜査機関より「闇サイトに個人情報と思われるファイルが販売されている」との通報を受領しました。 

•フォレンジック調査会社等による調査の結果(2025 年 7 月 28 日~9 月 16日)、2025 年 4 月 13 日に弊社契約サーバー(※前記の「弊社が管理を委託しているサーバー」と同じサーバーを指し、以下「本件サーバー」といいます。)への不正アクセスと情報流出が確認されました。

【対象となる情報】 

①お問い合わせフォーム入力データ 約 1,900 件 

・氏名、メールアドレス、電話番号 

※これらの項目でフォームにご入力いただいた情報が漏洩しました。

② 契約リストファイル 約 4,200 件 

・建物名、部屋番号、ご契約者名、ご入居者名、契約期間、退去予告月数、建物所在地都道府県・市区町村 等 

※クレジットカード情報や銀行口座情報、パスワード等は含まれておりません。 

尚、直接ご連絡が困難なお客様への周知のため、本件については弊社ホームページにて公表いたします(直接ご連絡が可能なお客様へは、メール又は書面にて個別にご連絡させていただきます)。 

【原因】 

フォレンジック調査の結果、2025 年 4 月 13 日に、攻撃者が、管理者パスワードが記載されたファイルを不正に取得した後、同管理者パスワードを悪用して本件サーバーへ不正アクセスしたことが判明いたしました。 

【弊社の対応】 

・初期対応 

発覚後、速やかに当該サーバーに対し、さらなる漏洩が起こらないよう対策を講じました。

・今後の再発防止策 

弊社では同じことを繰り返さないために下記の再発防止策に全社員一丸となって取り組んで参る所存でございます。 

◼管理画面に対するアクセス制限の設定 

◼Web サイトの整理(再構築・リリース管理) 

◼脆弱性の管理体制の確立 

◼システム、アプリケーションログの監視、管理体制の確立 

◼事故対応に対する体制の確立 

◼委託先管理の見直し・強化 

【想定される影響】 

不審な電話・メール・なりすまし等の二次被害につながる可能性があります。 

【お願い】 

不審な電話・メール・なりすまし等に十分ご注意いただき、万一不審な点がありましたら下記窓口までご連絡ください。 

リリース文アーカイブ

【セキュリティ事件簿#2025-389】国土交通省 システム障害に伴う「Grasp」サイト停止のお知らせ 2025/10/2

本日、国土交通省ウェブマガジン「Grasp」サイトにおいて、原因不明のシステム障害が発生し、「Grasp」サイトを閲覧しようとした場合に偽サイトに誘導されるという事象が確認されました。

この影響により、現在、サイトを停止しておりますが、偽サイトへの誘導があった場合は、URL へのアクセスに応じることがないようにご注意ください。

当該システム障害については、現在、その原因究明と復旧を行っております。

ご不便をおかけし申し訳ございませんが、よろしくお願いいたします。 

リリース文アーカイブ

【セキュリティ事件簿#2025-388】熊本県警サーバー、不正アクセスで12万件の不審メールを送信

 

はじめに

警察機関という、一般市民から最も信頼されるべき組織が、メールサーバーの不正アクセス被害を受け、しかも 約12万件の不審メールを国内外に送信していた という事実は、単なるニュース以上の意味を持ちます。


情報セキュリティの弱点が、最前線を守る立場自身を“攻撃の踏み台”に変えてしまったこの事件を、改めて整理し、背景・リスク・教訓を探っていきます。


事実関係(報道ベースで確認できること)

以下は、現時点で報道されている範囲での事実です(公式リリースは見つかっていません)。

項目内容
発覚日2025年10月6日(職員から「メールが送れない」との通報)
不正アクセス形態国外からのアクセスが疑われる(県警発表)
被害規模約12万件のメールが送信 
到達件数送信済みのうち、約1万9,000件が相手側に到達 (=受信された疑い) 
メール内容現時点では具体内容は明らかになっていない 
情報流出今のところ、個人情報等の流出被害は確認されていないと県警はしている
対応措置該当アカウント(送信用)を停止/原因究明・対策を検討中 
法的視点不正アクセス禁止法違反の疑いを含め捜査を進めているとの報道 

問題点・リスク分析

この事件を読み解く上で、特に注目すべき問題点や潜在リスクを以下にまとめます。

1. “送信元”として利用される危険性(踏み台化リスク)

今回、不正アクセスを受けたメールアカウントが “送信用アカウント” であったとの報道があります。
つまり、本来の業務用途ではなくメール発信専用など限定された用途のアカウントが、外部攻撃者によって送り出し装置にされてしまった可能性があります。
こうなると、警察機関自身の信頼性が損なわれるだけでなく、さらなる拡散や標的攻撃の踏み台となる懸念があります。

2. 社会的信頼の失墜

警察組織が“脆弱な存在”として曝かれたこの事件は、住民・企業・他機関の信頼を揺るがします。
もし仮に被害が拡大したり、個人情報流出が発覚したりすれば、広範な批判を招くでしょう。

3. 調査・証拠記録の確保リスク

現時点ではアクセスログや内部記録など、詳細な証拠が公表されていません。
不正アクセス調査では、侵入経路・攻撃者の特定・被害範囲の確認が鍵ですが、これらにはログ保存・改ざん防止・監査体制が必須です。
警察機構自身が、そのような体制を普段から備えておく必要があります。

4. 再発防止策の不透明さ

記事報道を見る限り、県警は「原因究明と対策強化を図る」としていますが、具体的な防御強化策(二要素認証、IDS/IPS導入、ログ監視、ゼロトラスト構成など)は明らかにされていません。
読者・市民からすれば「本当に再発防止できるのか?」という不安が残ります。

5. 法制度との整合性・捜査の実効性

不正アクセス禁止法などの適用は可能との報道がありますが、警察機構自体が被害者でありつつ“公権力を行使する立場”であることから、捜査と透明性確保のバランスが問われます。


背景にある可能性と仮説

この手の事件では、以下のような要素が関係している可能性があります(あくまで仮説):

  • 外部委託先やソフトウェア脆弱性経由:県警のメールシステムや関連インフラを運用するベンダーや外部サービス経由での侵入

  • 認証情報の漏えい:職員のパスワード流出、フィッシング、使い回しパスワードなど

  • 脆弱なアクセス制御:VPN未使用、アクセス元IP制限が不十分、未更新のソフトウェア

  • モニタリング不足:異常な通信や送信トラフィックの警告システム未整備

  • 攻撃者の意図:単なるスパム拡散、偽メール送信、さらに別攻撃へのステップ、混乱を誘発する目的など

もし公的機関のシステムでこうした欠点があれば、他自治体・他県警にも同様のリスクがあると見るべきでしょう。


論点と読者への問いかけ

この事件を機に、読者に考えてもらいたい論点をいくつか挙げておきます。

  • 公的機関・警察が攻撃の踏み台とされる事態を、どれほど重く見るべきか

  • 住民として、自分の情報が“安全だ”と仮定できるのか

  • 透明性と説明責任:どこまで県警は内部の調査結果や対策を公表すべきか

  • 情報セキュリティへの投資と人的体制の強化:地方機関にも十分な予算・人的資源が割かれているか


結び・所感

「熊本県警サーバー、不正アクセスで12万件の不審メールを送信」という事件は、警察という “守る側” が、むしろ “漏らす側” の当事者になってしまった象徴的な出来事です。
ただのニュース見出しを超え、「信頼性・防御構造・透明性」の問いを社会に突きつける事案でもあります。

今後、県警がどのように調査を進め、どのような再発防止策を示すかが注目されます。
また、読者としても「公的機関の情報セキュリティ」に関して無関心ではいられない時代になったと言えるでしょう。

出典①:熊本県警のメールサーバーに不正アクセス 国内外に約12万件のメールが送信【熊本】アーカイブ

出典②:熊本県警に国外から不正アクセス メール12万件送信アーカイブ

【セキュリティ事件簿#2025-385】安伸有限会社 ホームページ不正アクセス発生に関するお知らせとお詫び 2025/9/26

 

平素より当社ホームページをご利用いただき、誠にありがとうございます。

このたび、当社が運営するホームページに対し第三者による不正アクセスが発生し、一部のお客様に関する情報が外部に流出した可能性があることが判明いたしました。

ご対象者様には既にご連絡をさせていただいております。

ご利用の皆様には多大なるご心配とご迷惑をお掛けいたしますこと、心よりお詫び申し上げます。

不正アクセスを確認後、直ちに外部専門機関と連携のうえ調査を行い、セキュリティの強化および復旧作業を完了いたしました。現在は通常通りご利用いただける状態となっております。

なお、現時点で不正利用等の被害は確認されておりませんが、万一に備えて、お客様におかれましては不審なメールや電話等にご注意いただきますようお願い申し上げます。

今後このような事態が再び発生しないよう、セキュリティ体制の一層の強化・監視体制の強化に努めてまいります。 

改めまして、このたびの不正アクセスによりお客様にご不安とご迷惑をお掛けしましたことを深くお詫び申し上げます。 

リリース文アーカイブ

出典:川本町指定管理施設かわもと音戯館における不正アクセスによる個人情報の漏洩の可能性がある事案の発生についてアーカイブ

【セキュリティ事件簿#2025-384】社会福祉法人福利厚生センター 当ソウェルクラブの会員管理システムに対する不正アクセスの発生及び 情報流出の可能性について 2025/9/26

 

ソウェルクラブ会員管理システムが9月22日に第三者による不正アクセスを受け、情報が流出した可能性があることが判明いたしました。現在は当該システムの外部からのアクセスを遮断する措置を実施済みです。 また、本日、個人情報保護委員会へ報告(速報)済みです。

不正アクセスが判明している情報は、下記のとおりです。

・加入法人の情報(法人名、代表者名、法人住所、電話番号、FAX 番号、暗号化済メールアドレス、金融機関、口座番号、口座名義人 等)

・事業所の情報(事業所名、事業所住所、電話番号、FAX 番号、暗号化済メールアドレス 等)

・会員個人の情報(氏名、生年月日、性別、会員番号、サービス利用履歴、自動車任意保険加入者の住所(2001 年度から 2003 年度に実施していたもの)等)

※退会された法人、事業所、会員個人の情報を含んでおります。

※現時点で把握している範囲では、会員個人の電話番号、メールアドレス、マイナンバー、クレジットカード情報、自動車任意保険加入者以外の住所については、会員管理システムのデータに含まれておりません。

(ソウェルクラブは、法人が加入し、その役職員が会員個人としてサービスを利用する仕組みとなっております。)

※法人及び事業所のメールアドレスについては暗号化がほどこされています。本件の影響により、加入法人、事業所及び会員個人の情報が不正利用された事実は現時点では確認されておりません。

引き続き、被害の全容解明のための調査を行っており、詳細が判明し次第、改めてお知らせいたします。

大変なご心配をおかけすることとなり、心より深くお詫び申し上げます。

【セキュリティ事件簿#2025-382】藤倉コンポジット株式会社 当社メールサーバーへの不正アクセスについて 2025/9/26

 

このたび、当社が管理するメールサーバー(Microsoft Exchange Online)を利用するメールアカウントに対し、第三者による不正アクセスが確認されました。この不正アクセスにより、情報が漏えいした可能性があります。

漏えいの可能性がある情報は以下のとおりです。

  • 過去5年間に送受信されたメールの From、To、Cc に記載されたメールアドレス
  • 過去5年間に送受信されたメール本文および添付ファイル

※添付ファイルには個人情報が含まれているものもありました。

関係者の皆様には多大なるご迷惑とご心配をおかけすることとなり、深くお詫び申し上げます。本件につきましては、すでに個人情報保護委員会へ必要な報告を行っており、外部のセキュリティ専門会社の協力を得ながら、事実確認および必要な対応を進めております。

現在も調査および対応を継続しておりますが、一定の進捗が得られましたので、現時点で判明している事実および当社の対応について、以下のとおりご報告いたします。

1. 本件の概要

2025 年 8 月 25 日 15 時頃、当社ベトナム子会社の従業員より、同子会社に出向中の当社社員のメールアドレスから不審なメールが送信されてきたとの第一報がありました。

現地 IT 担当者が確認したところ、以下の特徴があるフィッシングメールであることが判明しました。

  • 差出人(From)と送信先(To)の名前が同一
  • 日本語の文章が不自然
  • 添付ファイルに見せかけた不審なリンクが含まれている
同子会社の IT 担当者は、当社システム部門に連絡し、システム部門からは、発信元と思われる PC および送信先の PC に対してウイルス対策ソフトによるフルスキャンを指示しました。

その後、当社システム部門がメール送信記録を確認した結果、約 300 件の不審なメールの送信記録が確認されました。この記録は、発信元のメールアカウントの「送信済み」情報には記録がなく、アカウントの利用者からは確認ができなくなっていました。

ウイルスチェックの結果、PC に問題は見られなかったため、原因は PC ではなくメールサーバーへの不正アクセスであると判断し、現地 IT 担当者に対して該当メールアドレスのパスワード変更を依頼しました。

翌日(8 月 26 日)、メールサーバー等へのサインインログを確認したところ、利用者が在席しないはずの米国の IP アドレスから該当のメールアドレスへのサインインが行われていたことが判明しました。これを不正アクセスと判断し、追跡した結果、パスワード変更後はアクセスが失敗し、2025 年 9 月 26 日現在まで新たなアクセスは発生しておりません。

2. 原因と対策

原因は、メールアカウント(Microsoft アカウント)のパスワード漏えいによるものと推定されますが、明確な漏えいの原因は特定されていません。

対応として、以下の対策を実施しました。
  • 他のアカウントでもパスワード漏えいの可能性を考慮し、当社メールシステム利用者全員にパスワード変更を指示
  • ベトナム子会社においては、当社のメールシステム利用者に対して二段階認証を導入
  • 不正アクセス検知のため、定期的なサインインログの監査

3. 漏えいの可能性がある個人情報

不正アクセスが確認されたのは、ベトナム子会社に出向中の当社社員 1 名のメールアカウントのみです。

メールサーバー内に添付ファイルとして保存されていた従業員 64 名分の個人情報には、氏名、生年月日、住所、電話番号、世帯主情報が含まれていました。なお、マイナンバー、銀行口座、クレジットカード番号等は含まれておりません。

取引先情報については、過去のメール送受信に使用されたメールアドレスの一部が不審なメールの宛先に使用されていたことから、Exchange Online に保管されているすべてのメール内に記載されたメールアドレスが漏えいした可能性があります。

これらのメールは、2020 年に Exchange Online へ移行して以降、継続的に保管されているものであり、それ以前のメールは PC にバックアップとして保存されているため、今回の対象外となります。

4. 今後の対応

現在、Microsoft 365 のシステムにおいて SOC(Security Operation Center)サービスもしくは監視システムを調査中です。今回の不正アクセスの対象は、ベトナムからでも利用できる Exchange Online だけでしたが、同一のアカウントとパスワードを使用する、M365 ファミリー(Teams、Share Point 等)においても、同様な危険性が存在するため、早急なSOC サービスもしくは監視システムの導入を行います。

また、メールへの添付による情報交換を全社的に見直し、クラウドストレージの利用も視野にコミュニケーションツールの活用について再検討を行います。

5. 二次被害又はそのおそれの有無及びその内容

現時点で、当社から流出したデータがインターネット上で公開されたなどの事実は確認されておらず、その不正利用などの二次被害も確認されておりません。もし、不審なメールを受け取られたなど、本件による被害が疑われる事例がございましたら、下記問い合わせ先までご連絡をいただきたくよろしくお願いいたします。

6. 当社生産活動への影響等

本件による当社生産活動への影響はございません。また、現時点において、流出が問題となるような業務上の秘密の流出も確認されておりません。当社では、今回の事態を真摯に受け止め、委託先との協働体制の強化を含め、情報セキュリティの一層の強化及び再発防止に全力で取り組んでまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-364】株式会社ぐるなび ぐるなび会員ログイン画面における不審なログイン検知のご報告と安全にご利用いただくためのお願い 2025/8/20

 

2025年7月11日(金)から2025年7月14日(月)にかけて、弊社サイトのぐるなび会員ログイン画面において、第三者が不正に入手したIDとパスワードを使ったリスト型攻撃によると推測される不審なログインを検知いたしました。

この不審なログインにより、お客様の情報が第三者に閲覧された可能性がございますため、下記の通りご報告いたします。

お客様には、ご心配をおかけしまして、誠に申し訳ございません。今後、より一層のセキュリティ強化に努めてまいりますので、何卒ご理解とご協力のほどお願い申し上げます。

1.閲覧された可能性のある情報の範囲

ID・パスワード、及び、ぐるなび会員編集画面にご登録された項目となります。

※クレジットカード情報は保持しておりませんので、漏洩はございません。

2.対応状況

不審なログインが確認された会員の皆様のパスワードをリセットの上、メールでご通知させていただいております。

また、7月14日に個人情報保護委員会へ報告を行っております。

対象者の特定及び本人へのご連絡を優先したため、この場でのご案内が遅れましたことをお詫び申し上げます。申し訳ございません。

3.お客様へのお願い

今回の不正ログインは、他のサービスから流出したID・パスワード情報を用いて、不正にログインを試みる「リスト型攻撃」によるものと推測されます。

つきましては、ぐるなびを安全にご利用いただくために、今一度パスワードの見直しをお願いいたします。

なお、楽天ID連携をされているお客様におかれましても、ぐるなびのパスワードの見直しをお願いいたします。

また、不審なメール等に十分ご注意いただきますようお願いします。

リリース文アーカイブ