ラベル セキュリティインシデント の投稿を表示しています。 すべての投稿を表示
ラベル セキュリティインシデント の投稿を表示しています。 すべての投稿を表示

【セキュリティ事件簿#2026-014】公益財団法人まちみらい千代田 情報セキュリティインシデントに関するお詫びとご報告 2026/1/13

 

このたび、マンション連絡会会員のメールドレスが、会員間で閲覧できる事象が発生しました。今回の一件で、多くの皆さまに、多大なご心配をおかけしたことに対して、心よりお詫び申し上げます。

今後は、個人情報等の適切な取り扱いを行うとともに、再発防止に努めてまいります。


1 経 緯

日 時 内 容
1月9日(金) 17時13分 会員にメールで月次の情報提供を行う
17時28分 会員からほかの会員のメールアドレスが見えてしまっているとの連絡(メール)あり
17時59分 区所管課から上記内容の情報提供あり
18時24分 会員へメールの削除依頼とお詫びメールを送信する


2 漏洩した情報等

調査の結果、メールを送信する際にBccではなく、宛先にメールアドレスを入力し、送信していたことが判明しました。このため、メールを送信した会員間(89名)で会員のメールアドレスが閲覧できる状態になっていました。なお、このメールアドレスは、会員以外への流出は認められませんでした。


3 再発防止策

 (1)メール送信時はダブルチェックを行うなど細心の注意を払い再発防止を徹底します                 

 (2)会員のメールアドレスをメーリングリスト化し、個人名を削除します  

リリース文アーカイブ

【セキュリティ事件簿#2026-013】株式会社フラット・フィールド・オペレーションズ お客さま情報の漏えいに関しまして 2026/1/14

 

株式会社フラット・フィールド・オペレーションズ(本社:大阪府泉大津市、代表取締役:平野誠、以下「当社」)が運営する「関西エアポートワシントンホテル」(以下「当施設」)をご予約いただいているお客さまに対しフィッシングサイト(※)に誘導する通知が送付されたことが確認されておりましたが、調査の結果、当施設をご予約いただいた一部のお客さまの情報が漏えいしたことが判明いたしました。

お客さまをはじめ、関係各位の皆さまには多大なご迷惑とご心配をおかけいたしますこと、心よりお詫び申し上げます。

  

1. 経緯

お客さまから当施設へのお問い合わせにより、一部のお客さまに対してフィッシングサイトへ誘導する通知が2026年1月4日(日)に配信されたことが確認されました。

また、調査の結果、サイバー攻撃により一部海外のオンライン予約サイト(以下:同予約サイト)への不正ログインが行われ、一部のお客さまの個人情報が漏えいしたことが確認されました。

当社では事象の発生後、直ちにログインパスワードの変更およびパソコンのセキュリティチェックを行っております。

なお、現時点で金銭的な被害の報告はございません。

※「フィッシングサイト」とは、不正な手法を用いて個人情報や金融情報を詐取するために、実在のウェブサイトを装った偽のウェブサイトのことを指します。

 

2. 漏えいまたはそのおそれがある情報

対象:同予約サイトを経由し、2025年1月4日~2026年1月6日の期間に当施設の予約申込みをしたお客さまが対象です。

情報の項目:氏名、電話番号、予約日、予約番号

一部のお客さまにつきまして、クレジットカード情報、支払い情報、国籍などが閲覧できる状態だった可能性があり、詳細につきましては、引き続き調査中でございます。

その他の情報につきましては、影響範囲の確認を引き続き進めており、新たな事実が確認され次第、速やかにお知らせいたします。


3. 当社の対応

・上記2.の対象のお客さまにつきましては、2026年1月9日(金)以降、当社より順次ご説明とお詫びのご連絡をいたしております。引き続きお問い合わせ窓口を設置し、対処してまいります。

・2026年1月9日(金)、個人情報保護委員会への報告を完了いたしております。

・従前より、多要素認証の導入、URLリンク経由でのログイン禁止等の運用を徹底しており、今後も継続実施をするとともに、従業員への情報セキュリティ教育を強化してまいります。

・関係機関と連携を取りつつ原因調査を進め、必要な対策を実施することにより、再発防止と信頼回復に取り組んでまいります。

・お客さまにおかれましては、疑わしいメッセージの配信を受けた場合、貼付されたURLリンクへのアクセスをしないようにしていただき、また、予約確認書に記載されている支払い方法の詳細を注意深くご確認ください。万が一、予約確認書に記載されている以外の支払いを求めている場合は、当社窓口にご連絡いただきますよう、対応へのご協力をお願いいたします。

お客さまならびに関係各位にご迷惑とご心配をおかけしましたことを、改めて深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2026-012】四街道市防犯協会が使用するパソコンにおける不正操作事案について 2026/1/9

 

令和7年12月29日(月曜)午前10時頃、四街道市安全安心ステーション事務室内のパソコン端末でインターネットを閲覧中、画面に表示された偽のウイルス警告を契機として端末が外部と不正に接続され、協会職員が電子マネーを購入し、詐欺犯人に送金する事案が発生しました。

端末が外部と不正に接続された約30分間、外部から遠隔操作可能な状態にあり、端末に保存されていた個人情報に漏えいの可能性があるためお知らせします。

関係者の皆さまには、ご心配をおかけし、心よりお詫び申し上げます。


漏えいの可能性がある個人情報

該当資料

  • 市民安全パトロール隊員に関する名簿
  • 防犯指導員に関する名簿
  • 自治会長に関する名簿

該当情報

  • 氏名
  • 住所
  • 生年月日
  • メールアドレス(一部)
  • 画像(一部)


二次被害のおそれ

  • 防犯協会や役所を名乗る不審な電話やメール
  • お金や個人情報を求める連絡
  • 急いで対応が必要と言われる話 など

少しでも「おかしい」と感じたら、その場で対応せず、警察にご相談ください。


事案発生後の対応状況

警察へ被害届を提出し、引き続き調査を行っておりますが、現在のところ、本件に起因すると考えられる二次被害は確認されていません。

今回のことを重く受け止め、再発防止に向け、協会職員に対し、情報セキュリティ及び情報機器の適切な取扱いについて改めて周知徹底を行ってまいります。

リリース文アーカイブ

【セキュリティ事件簿#2026-011】高知市雇用創出促進協議会 メールアドレス漏えいに関するお詫びとご報告 2025/1/7

 

この度、当協議会開催の事業案内を複数の事業所に送信させていただいた際、他の事業所のメールアドレスを公開してしまう情報漏えい事故が発生いたしました。

関係者の皆様には多大なるご迷惑をおかけしましたこと、深くお詫び申し上げます。

このような事態を招いたことを深く受け止め、個人情報の取り組み及び情報セキュリティに関する職員教育並びに管理体制の強化に取り組み、再発防止に努めてまいります。


1.発生経緯

2025年12月22日(月)16時30分に、当協議会より「生成AI×ビジネス活用ワークショップ」の案内メールを送信した際、全送信者(41社)のメールアドレスをBCC欄ではなく、TO欄に入力して送信したため、メールアドレスの漏えいが発生しました。

本件は、同日17時頃に上記メールを受信された1社の方からのご指摘で発覚し、同日、17時30分から1月6日までの間に全送信者に順次電話連絡し、誤送信の謝罪とメールの削除依頼を行いました。


2.再発防止に向けた取り組み

本件を真摯に受け止め、今後同様の事態が生じないよう、以下の取り組みを進めてまいります。

・メール運用の再検討及び見直し

・個人情報の取り扱いに関する研修の強化

今後は、個人情報の適切な管理に努め、皆さまに安心してご利用いただけるよう再発防止に取り組んでまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-574】ふるさと島根定住財団 財団「企業管理システム」における個人情報の漏えいについて 2025/12/23

 1.概 要

ふるさと島根定住財団(以下、「財団」という)の管理している企業管理システムにおける、財団(ジョブカフェしまね)が主催するイベント等において、本来であれば主催者である財団のみにシステムから自動的に送信される学生等の参加申込の情報が、過去に当財団が窓口対応した企業3社に同様のメールが送信されていたことが判明いたしました。

12 月 19 日に誤って送信されていた企業のうち1社から財団への問い合わせがあったため、今回の個人情報の漏えいが判明いたしました。

漏えい判明後、応急対応として速やかに財団のイベント等の申込管理機能から誤ってメールが送信される設定は解除し、その後当該システムを開発した事業者から原因調査の結果報告がありました。

また、個人情報を漏えいしてしまった財団主催のイベント等の参加申込希望者に対しては、漏えい判明後の 12 月 21 日にメール、メールが不達だった参加申込をされた方へは 12月 22 日に書面にて状況の説明と謝罪を行いました。

なお、企業3社に漏えいした個人情報がさらに外部に漏えいした事実は確認されておりません。


2.漏えいした情報

⑴ 誤送信されたメールの総件数

 3,661 件(X社 1,836 件、Y社 1,820 件、Z社 5 件)

⑵ 実人数 1,238 名(X社 1,238 名、Y社 1,230 名、Z社 3 名)

⑶ 個人情報の内容 氏名、メールアドレス、電話番号、住所等

⑷ 対象イベント等 しまね1Day仕事体験、しまね就職活動等応援助成金 など


3.経 過

日付 時間 事案
令和6年11月27日   企業カルテシステムの機能改修
令和7年3月5日   X社の来訪を受けたため、企業カルテに登録
令和7年3月13日   Y社の来訪を受けたため、企業カルテに登録
令和7年12月18日   Z社の来訪を受けたため、企業カルテに登録
令和7年12月19日 16 時 00 分 Z社からの連絡により個人情報の漏えいが判明
17 時 10 分 企業管理システム上から確認し、上記3社にメールによる個人情報の漏えいが判明したため、当財団理事長、事務局長へ報告
17 時 15 分
  • 企業管理システム上から上記3社のメールアドレスの設定を解除
  • システム開発事業者へ影響範囲の調査及び原因究明を依頼
18 時 00 分 X社、Y社へ電話による連絡で経緯説明
※Z社は不通のためメールで経緯説明
令和7年12月20日 11 時 15 分 システム開発事業者から調査報告
令和7年12月21日 16 時 35 分 X社、Y社、Z社へ経緯説明及び個人情報の削除をメールにて依頼
17 時 10 分 漏えいした学生等へ経緯説明のためメールにて通知
令和7年12月22日 8 時 15 分 メールで不達だった13名の学生等へ書面にて通知(郵送)
14 時 00 分 個人情報保護委員会への報告

4.原 因

⑴ システムに関する両者(財団と開発事業者)の認識不足。

⑵ 企業の採用ツール(求人掲載、イベント掲載)として、当財団が管理する「企業管理システム」と、財団内部の顧客管理ツールとして運用している「企業カルテシステム」に関して、両システムに登録している企業情報が突合できるように R6 年 11 月にシステム改修を行いました。

いずれも、独自のログイン画面を有するシステムではありますが、両システムに同一のブラウザで同時にログインし、さらに複数の条件が重なった際にのみ生じる不具合を、財団及び開発事業者ともに、正確に認識できていませんでした。

そのため、通常業務の一環として、両システムにログインして、相談企業の対応履歴や企業情報を入力した際に、漏えい先 3 社の担当者メールアドレスが当財団の担当者連絡先として追加登録されてしまい、財団主催イベント等への申込者情報が通知メールとして同時送信されていました。


5.今後の対応と再発防止策

⑴ 2つのシステムを同時に使用し誤作動が生じないよう、根本的なシステムの改修を行います。なお、改修が完了するまでの間、財団内で今回の事案が発生した経緯や原因について、職員間で情報を共有し、同一のブラウザで2つのシステムを使用することがないよう管理を徹底します。

⑵ 現在受付中のしまね1Day仕事体験やしまね就職活動等応援助成金などの参加申込については、システムの応急対応をしておりますので、引き続き参加申込を受け付けております。

【セキュリティ事件簿#2025-573】大刀洗町 個人情報の誤送信による漏えい事案について 2025/12/19

 

この度、当町において個人情報を含む書類の誤送信(FAX)による漏えい事案が発生いたしました。 町民の皆様に多大なるご迷惑とご心配をおかけしましたことを、深くお詫び申し上げます。

なお、誤送信したFAXは即日回収し、外部への流出がないことを確認しております。

今回の事案の概要および対応について、以下の通りご報告いたします。


1. 事案の概要

令和7年12月18日、当町会計課において、支払事務に関する書類(銀行口座振込済通知書)を事業者へFAX送信する際、自動送信システムの送信先リストに誤りがあり、本来の送信先とは異なる事業者へ誤送信


2. 漏えいした情報の項目

対象者:218件(法人・任意団体含む)

記載内容:氏名(法人代表者氏名)、住所、口座情報の一部(口座番号表示なし)、振込金額、振込内容(12月23~25日振込分)


3. 発覚の経緯と対応状況

(1)12月18日10時53分 FAX誤送信の連絡をうけ、直ちに自動送信データの内容調査を行った。

(2)調査の結果、8事業所のうち7事業所あてが個人情報を含むものと判明

(3)6事業者(6件)には、電話にて破棄依頼

(4)送信件数の多かった1事業者(218件)へは直接訪問し、当日中に全件回収


4. 対象となる方への対応

対象の方へは、12月23~24日にお詫びの文書を個別に送付


5. 再発防止策

当町では今回の事態を重く受け止め、以下の再発防止策を講じてまいります。

・送信先リストの再確認及び修正

・自動送信システムの改修

・リスト作成時におけるルールの徹底、リスト作成時の二重チェック


町民の皆様の大切な個人情報を預かる行政として、今後は管理体制を一層強化し、信頼回復に努めてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-572】東京大学 定量生命科学研究所 個人情報を含む業務用端末(ノートパソコン)の盗難について 2025/12/19

 

このたび、当研究所所属の教員が海外出張中に携行していた業務用ノートパソコンが盗難被害に遭う事案が発生しました。

当該端末には学生の個人情報が保存されており、関係する皆様にご心配をおかけすることとなりましたことを、深くお詫び申し上げます。

再び同様の事態が生じることのないよう、個人情報の適切な取扱いを徹底し、再発防止に努めてまいります。

本件は、個人情報保護法における「個人の権利利益を害するおそれがある事態」に該当するため、以下のとおりご報告し、通知に代えさせていただきます。


1.発生日時および場所

・発生日時:2025年9月6日(土)21時頃(現地時間)

・発生場所:イギリス・ロンドン キングス・クロス駅前


2.発生の概要

・当該教員が出張先のロンドン キングス・クロス駅前において、鞄を盗まれました。

・鞄の中には業務で使用しているノートパソコンも入っていたため、当該ノートパソコンも盗難被害にあったものです。


3.漏えい等の可能性がある情報の内容及び件数

・当該ノートパソコンには学生1,323名分の個人情報(氏名、学年、学籍番号及び授業成績)が保存されていました。また、別途、1件の本学コーポレートカード(クレジットカード)情報が保存されておりました。

・盗難被害後、現地警察へ被害届の提出を行いました。また、当該ノートパソコンにはパスワードによるロックがかかっており、また速やかに遠隔でデータを消去したため、現時点で情報が第三者に閲覧または不正利用された事実は確認されていません。


4.再発防止策

・海外渡航時のリスク(盗難等)について注意喚起

・個人情報等、重要データのクラウド保存の徹底及び端末内保存の最小化


5.関係する皆様へのお願い

本件に関して、該当する可能性のある方には現時点で個別の対応をお願いする状況にはありませんが、不審な連絡やメール等を受け取った場合には、下記までご連絡くださいますようお願いいたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-571】千葉労災病院 個人情報漏えいに関するお詫びとご報告 2025/12/1

 

この度、当院におきまして、下記の個人情報漏えいが発生しました。

関係する皆さまにおかれましては、多大なるご迷惑とご心配をおかけする事態になりましたことを心よりお詫び申し上げます。

今回の事態を重く受け止め、個人情報の管理につきましては、職員に対する教育及び指導を徹底し、再発防止に努めてまいります。


1 事案の概要

令和7年11月11日、中央検査部に常駐している委託業者の職員が患者さん2名に係る「検査材料変更指示内容」が記載された書類を委託業者の本社にFAX送信する際、誤って個人宅へ送信してしまいました。受け取られた方から誤ってFAXが届いているとのお申し出をいただいた後、直ちに誤送信した書類の回収に伺っており、二次流出の可能性は低いと考えられます。


2 漏えいした個人情報の内容

患者名(カタカナ)、検査材料変更指示内容 2件


3 発生原因

 委託業者の本社担当部署へのFAX番号が予め機器に登録されておらず、送信番号の誤入力に気付かず送信してしまいました。また、送信前の番号確認も怠ってしまいました。


4 再発防止策

職員及び委託職員に対し、個人情報は不必要な部分をマスキングすることやFAX番号の事前登録、番号入力時のダブルチェックなどFAX運用手順を確実に遵守するよう、改めて指導しました。また、併せて個人情報の重要性と厳格な管理についても周知を徹底し、再発防止に努めてまいります。

【セキュリティ事件簿#2025-570】桐蔭横浜大学 メール誤送信による個人情報漏洩について 2025/11/26

 

日頃より桐蔭横浜大学の活動に対しご理解ご協力を賜り、誠にありがとうございます。 

このたび、弊学から送信したメールにおいて、誤った宛先設定(BccではなくTo)により、第3回桐蔭スポーツチャレンジ教室申込者様のメールアドレスが他の受信者に閲覧できる状態となる事態が発生いたしました。

 皆さまの大切な個人情報を取り扱う大学として、このような事態を招いてしまったことを、心より深くお詫び申し上げます。


 ■ 発生した事象 

2025年11月25日、第3回桐蔭スポーツチャレンジ教室申込者様へのアンケートご案内メール送信時、2度にわたり、本来「Bcc」で送るべきところ、誤って「To」で送信してしまいました。 

これにより、申込者の皆さまのメールアドレスが互いに閲覧可能な状態となりました。


 ■ 流出した可能性のある情報

 ・メールアドレス(最大151件)

 ※その他の個人情報(住所、電話番号など)が漏洩した事実はありません。 


■ 原因について 

本件は、担当者による宛先設定ミスに加え、最終確認工程を組織として徹底できていなかったことが直接の原因です。 

弊学での情報管理体制が未熟であったことを痛感しております。 


■ 再発防止策 

今回の再発を踏まえ、単なる運用ルールの徹底ではなく、システム・組織・体制のすべてを抜本的に見直す再発防止策を実施します。 

・重要メール送信時の「複数名チェック体制」を義務化 

・情報管理専任担当の配置と責任区分の明確化 

・全スタッフを対象とした個人情報保護研修の強化・定期化 

・業務フローの抜本的な見直し 

大学として二度と同様の過ちを繰り返さぬよう、全力で改善に取り組みます。 


■ 参加者の皆さまへのお願い 

今回閲覧できた可能性のあるメールアドレスを、第三者へ提供・転載・転送などされませんよう、何卒ご協力をお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-569】日置市 市ホームページに掲載したPDFファイルにおける個人情報漏えいのおそれがある事案の発生について 2025/12/15

 

市ホームページで公表しておりました「森林経営管理権の集積計画及び配分計画」のPDFデータの一部について、個人情報保護のためのマスキング(黒塗り)処理が不完全であり、特定の操作を行うことにより、個人情報(氏名、住所等)が閲覧可能な状態で公開されていたことが判明いたしました。

関係者の皆様へ多大なご迷惑をお掛けし、深くお詫び申し上げます。


経緯

  • 令和5年9月13日
    「森林経営管理権集積計画」をホームページ公表

  • 令和6年4月18日
    「森林経営管理権配分計画」をホームページ公表

  • 令和7年10月24日
    対象のPDFデータがパソコンのコピー操作などで判明してしまう状態にあることが確認されたため、ホームページを非公開とする。

  • 令和7年12月1日
    対象者へ経緯説明と謝罪する文書の送付


漏えいした可能性のある情報

ホームページ内の「森林経営管理集積計画及び配分計画」の令和5・6年度分のPDFデータの氏名・住所

対象件数:41件(個人)


発生原因

特定の操作を行うことにより、個人情報が閲覧可能な状態になっていたため。


現状の状況(二次被害の有無)

現在のところ、本件による不正利用や、情報流出に関する二次被害の報告は確認されておりません。


再発防止策

PDFファイルの編集・公開手順の見直し

個人情報をマスキングした文書を印刷した後、スキャンし、確実なマスキングでPDFデータを作成します。

リリース文アーカイブ

【セキュリティ事件簿#2025-568】群馬県 県立高校等における個人情報に関わる事故について 2025/12/25

 

このことについて、県立高校及び県立農林大学校に勤務する非常勤講師の私物パソコン1台が、いわゆる「サポート詐欺」の被害に遭い、同パソコン内に保存されていた教材及び生徒・学生の個人情報が削除された事案が発生しました。なお、生徒・学生の個人情報が流出した可能性がありますが、現在のところ、二次被害の発生等に関する報告は受けていません。  

関係者の皆様には、多大な御迷惑・御心配をお掛けし、心よりお詫び申し上げます。今後とも、再発防止に万全を期してまいります。


1 概要

令和7 年12 月19 日(金曜日)、県立高校及び県立農林大学校に勤務する非常勤講師が、自宅にて教材を作成するために個人のパソコンを使用していたところ、いわゆる「サポート詐欺」の被害に遭い、パソコン内の教材及び生徒等の個人情報を含むファイルが複数削除された。 


(1)発生日時 

 令和7 年12 月19 日(金曜日)13 時頃 


(2)発生場所

 当該非常勤講師の自宅


(3)削除された個人情報 

県立勢多農林高等学校当該非常勤講師が今年度に授業を担当している生徒96 名分の氏名、学年、クラス、出席番号、性別、成績 
県立新田暁高等学校当該非常勤講師が令和6 年度に授業を担当していた生徒81名分の氏名、学年、クラス、出席番号、性別、成績 
県立伊勢崎興陽高等学校当該非常勤講師が令和5 年度に授業を担当していた生徒36名分(卒業生)の氏名、学年、クラス、出席番号、性別、成績、顔写真 
県立農林大学校当該非常勤講師が今年度及び令和6 年度に講義を担当していた学生111 名分の氏名、性別、成績。また、このうち一部の学生の電話番号、メールアドレス、出身高校 


2 経緯及び関係者への対応

  1. 令和7 年12 月19 日(金曜日)13 時頃、当該非常勤講師が自宅にて教材を作成するために個人のノートパソコンを使用していたところ、パソコンの画面にウイルス感染の表示が出現した。画面に表示されたサポート窓口に電話し指示に従ったところ、パソコンの遠隔操作が行われ、送金の指示を受けたところで詐欺であることに気づき、通信を遮断した。当該非常勤講師がすぐにパソコン内を確認したところ、教材及び生徒・学生の個人情報を含むファイルが複数削除されていた。 
  2. 同日13 時40 分頃、当該非常勤講師は警察へ報告するとともに、今年度勤務している勢多農林高等学校、農林大学校及び県教育委員会に報告した。 
  3. 同日17 時30 分頃、勢多農林高等学校にて、県教育委員会職員等が、当該非常勤講師のパソコンの解析作業を行い、削除されたファイルの確認を行った。
  4. 同日夜から12 月20 日(土曜日)にかけて、勢多農林高等学校、新田暁高等学校、農林大学校から該当する生徒・学生及び保護者に対して、メールにて報告と謝罪を行った。また、12 月23 日(火曜日)に伊勢崎興陽高等学校から、該当する卒業生に対して、通知にて報告と謝罪を行った。


3 再発防止について

県教育委員会においては、誰もが、いわゆる「サポート詐欺」等の標的となりうることを踏まえて、教育委員会所轄の全所属長並びに県立学校長等に対して、全ての職員及び非常勤講師への注意喚起を徹底するよう指導するとともに、個人情報等の取扱いや適正な管理について再度周知徹底を行う。

県立農林大学校においても同様に、全ての職員及び非常勤講師への注意喚起を徹底するとともに、個人情報等の取扱いや適正な管理について再度周知徹底を行う。

リリース文アーカイブ

【セキュリティ事件簿#2026-010】東京都公立大学法人 不正アクセスによる個人情報流出の可能性に関するお詫びとお知らせ 2026/1/8

 

令和8年1月7日にお知らせしましたとおり、東京都立大学経営学研究科の教員が個人で取得した Google アカウントへの不正アクセスにより、当該教員が所有していた個人情報が外部へ流出した可能性があることが判明しております。

流出した可能性がある個人情報は、本学経済経営学部・経営学研究科主催のイベント申込者等及び経営学研究科入試合格者等の個人情報 423 件、並びに当該教員が過去に送受信したメールの情報となります。これまで本事案について確認できた事項について、以下に改めてお知らせいたします。

関係者の皆様には、ご不安ご心配をおかけすることとなり深くお詫び申し上げます。現時点では個人情報流出や、それに伴う被害等の連絡は受けておりませんが、引き続き、本事案に関する情報収集に努めるとともに、全学を挙げて再発防止に向けた情報管理の徹底を図ってまいります。


1 事故の概要

令和7年 12 月2日(火)、海外の研究者のアカウントから受信したフィッシングメールの誘導により、本学教員が個人で取得した Google アカウント情報を入力し、アカウント情報が窃取された。

令和8年1月7日(水)、当該教員のアカウントから複数の宛先へ、ドキュメント共有を装うフィッシングメールが発信され、受信者からの連絡により不正アクセスを認知した。


2 流出した可能性がある個人情報

(1)本学経済経営学部・経営学研究科主催の以下のイベントへの申込者及びアンケート回答者に係る情報 180 件(実数)

対象 件数※1 含まれている個人情報※2
平成29年度 外部検定試験受講対策講座受講申込者(本学学生のみ) 57件 氏名、学修番号、所属、学年、メールアドレス、住所、電話番号
令和5年度 経営学研究科経済学プログラムシンポジウム参加申込者 53件 氏名、勤務先、メールアドレス、職業
令和5年度 経営学研究科博士後期課程入試説明会参加申込者 21件 氏名、勤務先、メールアドレス、電話番号
令和6年度 経営学研究科経済学プログラム入試説明会参加申込者 52件 氏名、勤務先、メールアドレス、電話番号
令和6年度 経営学研究科経済学プログラム入試説明会アンケート回答者 28件 メールアドレス、職業、年代

※1 件数はイベントごとにカウントしているため、合計数と実数に差異があります。

※2 対象者によっては、一部の個人情報が含まれていない場合があります。


(2)本学経営学研究科入試合格者に係る情報 249 件(うち 6 件は(1)と重複)

対象 件数 含まれている個人情報※
令和2年度 経営学研究科入学予定者向けプログラム参加者 28件 氏名、学修番号、所属プログラム、勤務先、メールアドレス
令和3年度 経営学研究科入学予定者向けプログラム参加者 33件 氏名、学修番号、所属プログラム、メールアドレス
令和4年度 経営学研究科入試合格者 44件 氏名、所属プログラム、勤務先、メールアドレス、住所
令和5年度 経営学研究科入試合格者 51件 氏名、所属プログラム、勤務先、メールアドレス、住所
令和6年度 経営学研究科入試合格者 50件 氏名、所属プログラム、勤務先、メールアドレス、住所
令和7年度 経営学研究科入試合格者 43件 氏名、所属プログラム、勤務先、メールアドレス、住所

※ 対象者によっては、一部の個人情報が含まれていない場合があります。


(3)当該教員が過去に送受信したメールに係る情報(メールアドレス、本文、添付資料等)


3 本件に関する今後の対応と再発防止策等

(1)該当する関係者の皆様には、本件に関する説明と謝罪を行っております。引き続き、実際に第三者への流出などの事実が確認された場合は、該当者の方へ速やかに周知いたします。

(2)本学教職員に対して、教育研究活動に関する情報の取扱い、個人情報及びアカウント情報の管理徹底について注意喚起を行いました。今後も、より個人情報管理が徹底されるよう、全学的な検討を行い、対策を講じてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2026-009】公立大学法人沖縄県立看護大学 教務支援システムに対する不正アクセスについて 2026/1/8

 

本学の教務支援システムにおいて、外部からの不正アクセスが行われ、ランサムウェア感染の被害を受けたことをお知らせします。

令和7年12月22日、当該システムに対して、外部からの不正アクセスを受け、ランサムウェアによるファイルの暗号化が発生しました。

本事案の発生により、当該システムを外部ネットワークから遮断する措置をとり、サービスを停止しています。

なお、現時点において、個人情報の漏えいは確認されておりませんが、当該システムでは学生情報を取り扱っていることから、個人情報の外部流出の可能性について否定できない状況にあり、現在、関係事業者と連携し、事実関係の確認、被害状況の把握および情報漏えいの有無について調査を進めております。

関係者の皆様には、多大なるご心配とご迷惑をおかけしておりますことを、心よりお詫び申し上げます。


1 事案の経緯

日付

概要

12月22()

教務支援システムが利用できない状態となったことから、関係事業者へ調査を依頼

同 昼

関係事業者による確認の結果、教務支援システムを構成するサーバにおいて、ランサムウェアによるファイル暗号化が発生していたことが判明

同 夕

関係事業者及び本学との情報共有会議(~1226日)

12月26()

本学より、文部科学省へ報告

1月5()

本学より、警察へ通報

現在

情報漏えいの有無を含め、関係事業者と連携し、調査を継続中


2 被害状況について

本学教務支援システムにおいて、外部からの不正アクセスを受け、当該システムを構成するサーバでランサムウェアによるファイル暗号化が発生しました。

この影響により、当該システムを安全確認のため停止しており、現在、関係事業者と連携して被害状況の確認および個人情報の漏えいの有無に関する調査を継続しています。

なお、現時点において、個人情報が外部に漏えいしたことを確認する事実は把握されていません。


3 これまでの対応

・教務支援システムの停止及び外部ネットワークの遮断等による被害拡大防止措置

・関係事業者と連携した原因調査の開始

・学内関係者への周知

現在、システムの安全性を確認しながら、必要な復旧作業及び追加的な対策を進めております。


4 今後の対応

関係事業者の調査結果を踏まえ、教務支援システムの安全性確認、再発防止策の検討、関係機関への適切な報告を進めてまいります。

新たにお知らせすべき事項が判明した場合には、速やかに公表いたします。

リリース文アーカイブ

【セキュリティ事件簿#2026-008】興和江守株式会社 ランサムウェア感染によるシステム障害発生に関するお知らせ 2026/1/7

 

興和江守株式会社はランサムウェア感染によりシステム障害が発生したことをお知らせいたします。現在、外部専門機関の協力のもと、原因調査および影響範囲の特定を進めております。現時点で確認されている状況は以下の通りです。

なお、ランサムウェア感染によるさらなる被害の拡大を防ぐため、サイバー攻撃の詳細につきましては、公表を差し控えさせていただきます。

◆発生日時:2026 年 1 月 7 日(水)

◆情報流出の可能性:現時点では確認できておりません。

◆お取引先様への影響:受注・出荷業務に遅滞が発生しております。

当社では判明した事実に基づき、関係するお取引先様へのご連絡を順次進めてまいります。

多大なるご心配とご迷惑をおかけしておりますことを深くお詫び申し上げます。 

リリース文アーカイブ

【セキュリティ事件簿#2026-007】東京都教職員組合 公式サイトおよび関連サイト 復旧のお知らせ 2026/1/7

 

平素は格別のご高配を賜り、厚く御礼申し上げます。

この度、東京都教職員組合の公式サイト(tokyouso.jp)および組合員専用サイトにおいて、一時的に不適切なページへ転送される等の事象が発生しておりました。

現在は原因箇所の特定とクリーンアップによる応急措置を完了し、正常にご利用いただける状態となりましたことをご報告申し上げます。なお、ご相談情報や加入情報、組合員情報の漏洩等は一切ございません。


■ 発生期間 2025年12月23日(火)~ 12月24日(水)


■ 現在の状況と今後の対応 不審ファイルの除去を実施し、現時点でのサイトの安全性を確認しております。なお、本件による個人情報の流出等は確認されておりません。現在は暫定的な復旧状態にあると考え、引き続き厳重な監視を継続するとともに、抜本的なセキュリティ強化策の策定を進めてまいります。


■ 組合員専用サイトをご利用の皆様へ(重要) 本件に関連した二次被害を防止し、より安全にご利用いただくため、組合員専用サイトをご利用の皆様は速やかにパスワードの変更をお願いいたします。


特に、初期パスワードのままご利用を継続されている方につきましては、第三者による不正アクセスのリスクが非常に高まります。この機会に、推測されにくい独自のパスワードへの更新を強くお願い申し上げます。


【パスワード変更方法】 ログイン後、[マイページ/設定画面] より変更いただけます。


ご利用の皆様にはご不便とご心配をおかけしましたことを、深くお詫び申し上げます。 今後とも変わらぬご愛顧を賜りますよう、お願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2026-004】株式会社カンバス 当社へのランサムウェア攻撃に関するご報告 2026/1/9

 

本日2026年1月6日未明、弊社認証サーバがランサムウェアによる攻撃を受けましたことをご報告いたします。

この攻撃により、マイページへのアクセスが不可能な状態となっております。

本件につきましては、警察への被害申告・相談を行っております。今後につきましては警察の指導の下、対応させていただきたく存じます。

ファイル等の流出有無につきましては現在調査を進めており、分かり次第お知らせいたします。なお、クレジットカード情報につきましては弊社サーバには保存されておりませんので、漏洩の心配はございません。

復旧には一定期間を要する見込みであり、現在、一刻も早い復旧に向けた対応を行っております。復旧に関する進捗があった場合や、新たな事実が判明した場合は早急にご報告いたします。

お客様には多大なるご不便およびご迷惑をお掛け致しますことを深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2026-003】みずほリース株式会社 当社システムに対する不正アクセスについて 2026/1/6

 

みずほリース株式会社は、2025 年 12 月 14 日に一部のシステム*が不正なアクセスを受けたことを確認いたしましたので、お知らせいたします。

現在、当該システムは遮断しており、原因や影響範囲について調査を継続しております。

また、関係当局への報告も実施しております。

現時点において、業務への影響や、情報が外部に流出した事実は確認されておりません。

今後の調査で新たな事実が確認された場合は、速やかにご報告いたします。

お客さま、関係者の皆さまには、ご心配をおかけしておりますことを、心よりお詫び申し上げます。

*発電事業投資に関するシステムであり、当社基幹システムとは異なる外部のインフラ環境で独立して稼働しています。なお、当社基幹システムは正常に稼働しております。

【セキュリティ事件簿#2026-002】株式会社エフエム東京 当社へのサイバー攻撃を指摘する投稿に関する事実確認について 2026/1/6

 

年初より、一部SNS等において当社のサーバーがサイバー攻撃を受け、大量の個人データが流出したとの投稿がなされておりますが、事実確認の結果、当社が運用するサーバーへの不正アクセスや情報持ち出しの痕跡はない事が判明しました。

ただし、当社がユーザー統計分析用に利用している外部クラウドサービス上のユーザー属性情報の一部が何らかの原因により流出していた事がわかりました。流出した情報は分析用に加工されたものであり、氏名や住所、電話番号、ログインパスワード、クレジットカード情報等、機密性の高い情報は含まれていません。

以下に現段階で判明している事実をご説明します。


1.調査結果の概要

SNS等への投稿を受け、当社のホームページ(番組への投稿機能など含む)及び2025年9月末まで当社が運営していた音声プラットフォーム「AuDee」 の両サービス運用サーバーについて、それぞれ緊急で調査を実施しました。その結果、両サーバーともに不正アクセスや情報持ち出しの痕跡は確認されませんでした。

一方、当社がユーザー統計分析のために利用している外部クラウドサービス上のユーザー属性情報の一部が何らかの原因により流出していた事がわかりました。

原因については外部クラウドサービス事業者とともに追加調査中です。


2.一部流出した情報について

旧「AuDee」のメッセージフォーム投稿データの一部及び「マイスタジオ」他番組関連サービスのユーザー情報の一部で、以下のものです。


 ・ユーザーネーム(ラジオネーム等)

 ・性別、年齢、職業種別 、都道府県 他

 ・投稿メッセージ本文

 ・一部のメールアドレス (※ユーザーネームにメールアドレスを記入していた方 等)


当該データは分析用に加工されたものであり、機密性の高い情報(氏名、住所、電話番号、ログインパスワード、クレジットカード情報等)の流出はございません。

なお、当社地上波ラジオ番組のメッセージフォームに書き込まれた情報は含まれておりません。


3.今後の対応とユーザーの皆さまへのお願い

既に、該当する分析用外部クラウドサーバーへのデータ蓄積を停止し、不要データの削除等セキュリティ対策の強化を実施済みです。

万が一、当社または番組からであることを装った不審なメールや不審なリンクを含むメッセージを受信された場合は、ウイルス感染やフィッシング詐欺のリスクがあるため、開封やリンクへのアクセスを控え、速やかに削除していただきますようお願い申し上げます。

引き続き、外部事業者との調査を通じて原因究明に努め、再発防止とセキュリティ対策の更なる強化を徹底してまいります。ユーザーの皆さまにはご心配をおかけしておりますことを、深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2026-001】株式会社シーエーシー 「Academic Support Navi」サービスの一時停止に関するお知らせ 2026/1/5

 

当社の提供するサービスのひとつである 寄附金Web申請クラウドサービス Academic Support Navi (以下「本サービス」という) への不正アクセスが確認されましたことをお知らせいたします。

2025年12月25日、本サービスを構成するサーバーにおいて不審な挙動を確認いたしました。これを受け、お客様のデータ保護を最優先とし、ただちに本サービスを停止するとともに、外部からの当該サーバーへのアクセスおよび当該サーバーからの外部へのアクセスを遮断し、新たな被害が発生しない措置を実施いたしました。また、当社の他のサービスについても2025年中に緊急点検を実施し、不審なアクセス等が無いことを確認しております。

本件につきましては、社内セキュリティチームに加え、外部の専門機関による専門的な原因調査(フォレンジック調査)を実施しております。現時点において、個人情報および機密情報の外部流出を示す痕跡は確認されておりません。ただし、全容解明には一定の時間を要する見通しであり、今後、情報漏洩の事実など、お知らせすべき新たな事態が判明した場合には、速やかに公表してまいります。

お客様には多大なご心配とご迷惑をおかけしておりますことを、深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-567】株式会社エムソフト EmEditor インストーラーのダウンロード導線に関するセキュリティインシデントのお知らせ 2025/12/30

 

平素より EmEditor をご利用いただき、誠にありがとうございます。

すでにお知らせしております「【重要】EmEditor インストーラーのダウンロード導線に関するセキュリティ インシデントのお知らせ」 につきまして、その後の調査で判明した事項、および前回告知の補足を以下にご報告いたします。

本件により、お客様には多大なるご心配とご迷惑をお掛けしておりますことを、重ねて深くお詫び申し上げます。


1. 影響が発生した可能性のある期間(日本時間/UTC)

前回のお知らせでは日本時間(JST)でご案内いたしましたが、補足として世界標準時(UTC)も併記いたします。

2025年12月20日 11:39 〜 2025年12月23日 05:50(日本時間)

2025-12-20 02:39 – 2025-12-22 20:50(UTC)

上記期間中に、EmEditor ホームページ上のダウンロード導線(例:「今すぐダウンロード」ボタン等)からインストーラーを入手された場合、弊社(Emurasoft, Inc.)が提供する正規ファイルではない別ファイルがダウンロードされた可能性があります。

なお、この期間は安全側に見積もって広めに設定しており、実際にはこれよりも短い、特定の時間帯のみであった可能性もあります。


2. 問題のファイルについて(確認できている差分)

本件で問題となっているファイル emed64_25.4.3.msi について、少なくとも 2つの「問題のあるファイル」 が存在することを確認しています。

また、問題のあるファイルに付与されていた電子署名(デジタル署名)は、いずれも Microsoft から発行された署名でした。署名の有効期間が数日間と非常に短いことから、いわゆる開発者向けに近い形で発行された署名である可能性が高いと考えています。

弊社では、Microsoft に対して問題のファイルを添付して本インシデントを報告し、当該デジタル署名の無効化を要求いたしました。現在では、これら両方のデジタル署名がすでに無効化されていることを確認しており、当該 MSI を実行しようとすると、デジタル署名が無効である旨の警告メッセージが表示され、容易にはインストールできない状態になっています。


正しいファイル(弊社正規 EmEditor インストーラー)

  • ファイル名: emed64_25.4.3.msi
  • サイズ: 80,376,832 bytes
  • 電子署名 発行先: Emurasoft, Inc.
  • 電子署名 発行者: Sectigo Public Code Signing CA R36
  • 電子署名 有効期間: 2023/4/9 から 2026/4/9
  • SHA-256: e5f9c1e9b586b59712cefa834b67f829ccbed183c6855040e6d42f0c0c3fcb3e
  • VirusTotal の検出結果:
    https://www.virustotal.com/gui/file/e5f9c1e9b586b59712cefa834b67f829ccbed183c6855040e6d42f0c0c3fcb3e
  • 配布元(正規): https://download.emeditor.info/emed64_25.4.3.msi


問題のあるファイル その1

  • ファイル名: emed64_25.4.3.msi
  • サイズ: 80,380,416 bytes
  • 電子署名 発行先: WALSHAM INVESTMENTS LIMITED
  • 電子署名 発行者: Microsoft ID Verified CS EOC CA 02
  • 電子署名 有効期間: 2025/12/21 から 2025/12/24
  • SHA-256: 4bea333d3d2f2a32018cd6afe742c3b25bfcc6bfe8963179dad3940305b13c98
  • VirusTotal の検出結果:
    https://www.virustotal.com/gui/file/4bea333d3d2f2a32018cd6afe742c3b25bfcc6bfe8963179dad3940305b13c98


問題のあるファイル その2

  • ファイル名: emed64_25.4.3.msi
  • サイズ: 80,380,416 bytes
  • 電子署名 発行先: WALSHAM INVESTMENTS LIMITED
  • 電子署名 発行者: Microsoft ID Verified CS EOC CA 01
  • 電子署名 有効期間: 2025/12/20 から 2025/12/23
  • SHA-256: 3d1763b037e66bbde222125a21b23fc24abd76ebab40589748ac69e2f37c27fc
  • VirusTotal の検出結果:
    https://www.virustotal.com/gui/file/3d1763b037e66bbde222125a21b23fc24abd76ebab40589748ac69e2f37c27fc


3. ダウンロードしたファイルを既に削除してしまった場合の対処方法

ダウンロードしたファイル(emed64_25.4.3.msi)が手元に残っている場合は、前回もお知らせしましたとおり、デジタル署名または SHA-256 により確認できます。

一方で、すでにダウンロードしたファイルを削除してしまっている場合でも、Windows の仕様により、インストール時に参照された MSI が C:\Windows\Installer 配下に別名で残っていることがあります。

このフォルダは「隠しフォルダ」であると同時に、OS により保護されたフォルダでもあるため、ファイル エクスプローラー上で通常の操作だけでは見つけにくく、C:\Windows\Installer をパス指定して直接開く必要があります。

フォルダを開いた後は、以下の流れを推奨いたします。なお、この際、MSI ファイルをダブルクリックしたり実行したりしないよう、細心の注意を払ってください。

  1. 日付順(更新日時など)で並べ替えを行う
  2. 比較的新しいファイルを中心に確認する
  3. 対象ファイルの 電子署名(デジタル署名) を確認する(右クリック → プロパティ → デジタル署名)


4. コンピューターがマルウェアに感染したかどうかを判別する方法

問題のファイルを実行したとしても、次のような環境では必ずしも感染するとは限りません。

  • 端末がオフラインであった場合
  • VPN/プロキシ必須環境であった場合
  • Windows の機能/ポリシーにより PowerShell の不審な挙動がブロックされた場合
  • PowerShell の起動自体が制限されていた場合
  • アンチウイルス/セキュリティ ソフトウェアによりブロックされた場合

次のような条件が 1 つでも当てはまる場合、感染している可能性が非常に高くなります。

  • C:\ProgramData\tmp_mojo.log というファイルが存在する
  • Google Drive Caching という名前のタスクがスケジュールされている
  • %LOCALAPPDATA%\Google Drive Caching\ フォルダ内に background.vbs が存在する
  • Chrome、Microsoft Edge など Chromium ベースのブラウザに、Google Drive Caching という名前のブラウザ拡張機能が存在する(たとえ Google 製を名乗っていても)。特に、「すべてのウェブサイト上のデータの読み取りと変更」が可能で、さらにクリップボードにアクセスできる権限を持つ場合
  • ネットワーク ログを調べて、次のいずれかに接続された形跡がある: cachingdrive.com、emeditorde.com、emeditorgb.com、emeditorjp.com、emeditorsb.com

以上のすべての項目に当てはまらない場合、リスクは低くなりますが、ゼロではありません。攻撃の一部はファイルに痕跡を残さず、メモリ内で行われるためです。


5. 確認されている挙動(アクセス先ドメイン等)

前回お知らせしたとおり、問題のインストーラーは、実行時に 外部ドメインからファイルを取得して実行する挙動を示すことが分かっています。前回の告知では emeditorjp.com へのアクセスを確認していましたが、その後の調査により、emeditorjp.com だけでなく emeditorde.com、emeditorgb.com、emeditorsb.com にもアクセスしていることが分かりました。

これら 4 つのドメイン(emeditorjp.com、emeditorde.com、emeditorgb.com、emeditorsb.com)は、いずれも弊社(Emurasoft, Inc.)が管理しているドメインではありません。

また、前回お知らせした PowerShell コマンドは外部ドメインからファイルを取得して実行するものであり、これにより、インストーラーを実行したコンピューターがマルウェアに感染し、パスワード等の個人情報が窃取される可能性があることを確認しています。

詳細については、Luca Palermo 氏および Mario Ciccarelli 氏によりまとめられた研究レポートをご参照ください。本レポートは Luca Palermo 氏からご提供いただいたものであり、掲載の許可もいただいております。この場を借りて、ご厚意に感謝申し上げます。

  • Malware Analysis Report – Multi-stage Infostealer by Luca Palermo and Mario Ciccarelli


6. 問題の本質(なぜ「見分けにくい」のか)

まず前提として、ドメインや デジタル署名は、一定の条件を満たせば第三者でも取得できてしまう、という現実があります。

  • ドメインは、未使用・未更新等で残っていれば、誰でも比較的安価に購入できる可能性があります。
  • デジタル署名(コードサイニング証明書)は、今回は発行者が Microsoft でしたが、一般に多くの認証局で取得が可能です。
  • 問題が発覚した後にできることは、基本的に「認証局等へ連絡し、当該署名の無効化を依頼する」ことに限られます。

さらに技術的な側面として、MSI インストーラーはカスタム アクション機能を利用することで、任意の PowerShell スクリプト等を含めることができてしまいます。したがって、ある程度の知識があれば、今回のように「流通しているインストーラーに似せたもの」に マルウェア ローダーを混入させることが可能です。

また、MSI ではなく EXE の実行型インストーラーであったとしても、PowerShell スクリプト等を含めること自体は容易であり、同様の攻撃が成立し得ます。

つまり、残念ながら、私どもソフトウェア会社にとって 「正規インストーラーに酷似した悪意のあるインストーラーの作成・流通そのもの」を完全に防ぐことは困難です。

不本意ながら、今後も非常に複雑かつ精巧な多段階型の PowerShell マルウェア ローダーを含むインストーラーが作成され得る、という点は現実として認識せざるを得ません。

その上で、今回の「本質的な問題」は大きく 2 点です。

  1. 私どもの Web サイトで利用されていた、ダウンロードに便利な リダイレクト(導線) が、気付かないうちに改変されてしまったこと
  2. 私どもの Web サイトに外部からアクセスされ、マルウェアを含む 問題のファイルが設置されてしまったこと

これらが重なったことで、「公式サイトからダウンロードしたお客様が被害に遭われた」という点に、私どもとして重い責任を感じております。防げなかったのか、という反省も含め、以後の対策に繋げてまいります。


6-1. EmEditor ホームページにマルウェアを含む問題のファイルが置かれていた件

マルウェアを含む問題のファイル emed64_25.4.3.msi 以外に、base64.php という別ファイルが、弊社 Web サイトのプラグインのディレクトリに設置されていたことが分かっています。この base64.php の内容を解析したところ、典型的なバックドア(遠隔コード実行/RCE)であることが判明しました。

さらに、WordPress テーマ用ディレクトリに以前から含まれていた footer.php にスクリプトが追加されていました。このスクリプトは、本来の URL であった https://support.emeditor.com/ja/downloads/latest/installer/64 へのユーザーのクリックを「横取り」し、当時、問題のあるインストーラーが置かれていた https://www.emeditor.com/wp-content/uploads/filebase/emeditor-core/emed64_25.4.3.msi に遷移させるものでした。

結果として、ホームページ上の「今すぐダウンロード」ボタンを押すと、問題のファイルがダウンロードされる状態になっていたことが分かりました。

さらに悪質な点として、このスクリプトは 未ログインの一般訪問者にのみ動作するようになっており、管理者側で確認しても気付きにくい(再現しにくい)状態になっていました。そのため、私自身が確認した際にも、リダイレクトが改変されていたことにすぐ気付けませんでした。


7. 問題の原因(現時点の見立て)

原因については現在も調査中であり、結論には至っていません。しかし、可能性としては次の点が考えられます。

WordPress は、本体、プラグイン、テーマ等の複数のパーツから成り立っており、多くの開発者が提供しています。これらのパーツには脆弱性が発見されることも多く、その都度、更新が提供されます。

私どもは平素よりプラグインやテーマの更新を行っていますが、脆弱性が発見されてから長期間にわたり、開発者による更新が提供されないこともあり、脆弱性が残存してしまう場合があります。今回の攻撃は、そのような脆弱性が狙われた可能性が否定できません。

さらに、使用していた SFTP アカウントが攻撃対象となった可能性も否定できません。


8. 弊社の対応(実施済み/今後)

弊社ではまず、問題のファイル emed64_25.4.3.msi を削除いたしました。加えてファイルの変更ログを調査し、base64.php の追加および footer.php の改変を確認しました。base64.php が典型的なバックドアであることを確認したため、全サイトのスキャンを実施しました。

その後、サイトを再構築し、すべてのプラグインを再インストールするとともに、不要なプラグインは使用しない方針といたしました。さらに、社内で使用しているコンピューターのスキャン、および全 WordPress サイトならびに関連サイトのログイン パスワード変更も実施しました。

また、従来「今すぐダウンロード」ボタン等で利用していたリンクについては、リダイレクトの使用を中止し、すべて安全なファイルへの直接リンクに置き換えました。ダウンロード ページでは MSI の SHA-256 を明記するとともに、デジタル署名を確認するよう説明を追加しています。

そして、EmEditor ホームページのダウンロード導線をより強固にするため、近い将来、EmEditor のホームページを WordPress とは異なる別のカスタム/静的ホームページへ移行することも検討しております。


9. 最後に

以上のとおり、マルウェアにより改変されたインストーラーは、実行されると非常に危険な挙動を取り得ます。しかしながら、私どもには「悪意あるインストーラーの作成・配布」そのものを根本的に阻止する手段がないのが実情です。

そのため、私どもができる最大のことは、第1配布先として、弊社 Web サイトからマルウェアが入手されないよう防御し続けることであると考えています。

また、Xoops や WordPress などの人気の高い CMS(コンテンツ・マネジメント・システム)は使い勝手が良い反面、拡張性が高いがゆえに脆弱性が見つかることも多く、単にプラグインやテーマの更新だけでは脆弱性を完全に拭い切れない、と今回あらためて感じました。

不幸中の幸いにも、エムソフト カスタマー センターは攻撃を受けておらず、当社のデータベースも安全でした。お客様データベースがアクセスされた証拠は確認されていません。

本インシデントによる経験が、少しでも他のソフトウェア会社の皆様のお役に立てばという思いから、単なるご報告に留まらず、可能な限りの詳細と考察を記載いたしました。

このたびは、皆様に多大なるご迷惑とご心配をお掛けしましたことを、重ねてお詫び申し上げます。特に、感染の被害に遭われた方々にはご迷惑をお掛けしましたことを深くお詫び申し上げます。

今後とも EmEditor をよろしくお願い申し上げます。

リリース文アーカイブ