ラベル セキュリティインシデント の投稿を表示しています。 すべての投稿を表示
ラベル セキュリティインシデント の投稿を表示しています。 すべての投稿を表示

【セキュリティ事件簿#2025-527】株式会社ロジックベイン 不正アクセス発生に関するお知らせ

 

株式会社ロジックベイン(所在地:神奈川県川崎市宮前区鷺沼3-2-6鷺沼センタービル3F、代表取締役:笹岡 隆)は、当社社内ネットワークへの第三者による不正アクセスの可能性が判明したことをお知らせいたします。


■ 1. 事象の概要

2025年12月8日、当社社内ネットワークへの不正アクセスが確認され、その可能性が判明いたしました。

現在、影響範囲の特定および原因調査を進めております。


■ 2. お客様への影響

現時点で、お客様の個人情報が閲覧・流出した事実は確認されておりません。

引き続き詳細を精査し、必要に応じて追加情報を公表いたします。


■ 3. 当社の対応

外部専門機関の元、以下の内容について調査し、対策を講じます。

  • 該当アクセスの遮断
  • ログ調査およびフォレンジック調査の開始
  • システムのセキュリティ強化
  • 再発防止策の検討および実施

必要に応じて、関係機関への報告を行います。


■ 4. 今後について

調査結果および追加のご報告が必要となる場合は、速やかに当社Webサイトにてお知らせいたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-513】tripla株式会社 連結子会社における不正アクセスの発生及び個人情報漏えいに関するお知らせ 2025/12/12

 

当社の連結子会社である PT. tripla BookandLink Indonesia(インドネシア法人)において発生した不正アクセス事象につきまして、2025 年 12 月 8 日付「連結子会社における不正アクセスの発生及び個人情報漏えいに関するお知らせ(第一報)」にて概要をご案内いたしました。

その後、当社および外部専門家による調査を進めた結果、現時点で判明している内容について下記のとおりご報告申し上げます。


【第一報の概要と追記】

2025 年 12 月 6 日(土)、同社サーバーに対する不正アクセスが発覚し、調査の過程において予約情報を管理するシステムへの不正アクセスの形跡が確認され、同社が管理するお客様の個人情報の一部が外部へ漏えいしたことが判明したものです。

漏えいした個人情報は以下のとおりです。

宿泊者氏名、宿泊日、予約 ID、宿泊施設名、電話番号、メールアドレス、住所

なお、クレジットカード情報およびログイン情報(パスワード)は漏えいしていないことを確認しております。


【調査結果と対応】

今回の調査で判明した事項と対応は下記のとおりです。

  • 原因および対応状況
    外部から不正アクセスを受け、一部予約情報が外部から閲覧可能となっていました。発覚直後にネットワークを切り離すなどの措置を実施し、当該画面を削除し、被害拡大防止に必要と考える措置はすべて実施しており、それ以降の情報漏えいは確認されておりません。

  • 法令対応
    本件につきまして、外部専門家と協議のうえ、日本およびインドネシアの関係法令に基づく対応の必要性を検討し、法令上必要と考える対応は実施済みです。

  • ご利用施設への通知
    PT. tripla BookandLink Indonesia(インドネシア法人)の顧客であるすべての宿泊施設に対して、通知および注意喚起を実施済みです。

  • グループ会社への影響調査
    当社 tripla 株式会社(日本法人)、旭海國際科技股份有限公司(台湾法人)のサービスにおきましては、同様の被害は発生していないことを第一報にてご報告いたしました。
    加えて、tripla Singapore Pte. Ltd.(シンガポール法人)及び tripla(Thailand) Co., Ltd.(タイ法人)を含む他の子会社のサービスにおいても本件に起因する影響がないことを確認いたしました。


【再発防止策】

当社は、本件を重要な経営課題と捉え、親会社である tripla 株式会社ですでに運用されている、より厳格なセキュリティ基準を当該インドネシア子会社にも即時適用し、以下のとおり技術的・組織的な再発防止策を実施・強化してまいります。また、当社グループのグループ標準として全子会社に導入いたします。

  1. 不正アクセスの遮断と監視強化:原因となった脆弱性への対処(セキュリティ・ハードニング)および不正利用されたアカウントの無効化を完了いたしました。また、当社グループ標準の監視体制に合わせ、IDS/IPS(不正侵入検知・防御システム)を導入し、異常な通信やアクセス試行を早期に検知・遮断する体制を構築いたします。

  2. 認証システムの抜本的強化: なりすましログインを防止するため、親会社同様に多要素認証(MFA)の適用範囲拡大およびパスワードポリシーの厳格化を進めております。また、全ユーザーに対して認証情報の変更と MFA 設定を強く推奨・依頼しております。

  3. 継続的なセキュリティ評価: グループ全体のセキュリティガバナンス方針に基づき、外部専門家による定期的なペネトレーションテスト(侵入テスト)を義務化し、客観的な視点での脆弱性診断と継続的なシステム改修を実施してまいります。

なお、本件に係る連結業績については現時点で重大な影響は見込んでおりません。今後開示すべき事項が発生した場合には、速やかにお知らせいたします。

この度は皆様に多大なご迷惑ご心配をお掛けしましたこと、改めて深くお詫び申し上げます。

リリース文アーカイブ

【2025/12/8リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-526】株式会社三晃空調 当社システムへの不正アクセスおよびランサムウェア被害について 2025/12/11

 

謹啓 2025 年 11 月 21 日、当社システムに対して外部からの不正アクセスがあり、複数のサーバおよびPC 端末がランサムウェアに感染していることが判明いたしました。

お客様ならびに関係者の皆様には、多大なるご迷惑とご心配をおかけしておりますこと、深くお詫び申し上げます。

障害発生直後より現在も調査を継続しておりますが、現時点で公表可能な情報が整いましたので、以下のとおりお知らせいたします。


1. 経緯と対応状況

2025 年 11 月 21 日にシステム障害が発生し、調査の結果、当社の複数のサーバおよび PC 端末がランサムウェアに感染していることを確認いたしました。感染が確認された機器については、直ちに外部ネットワークから遮断し、被害拡大防止のための措置を講じております。

現在、漏えいした可能性のある情報の種類や件数については専門機関と連携しながら調査を進めております。

本件については、警察へ通報するとともに、個人情報保護委員会への報告を行っております。


2. 今後の対応

障害を確認した 11 月 21 日以降、速やかに専門機関と協力して詳細な調査を開始し、現在も原因の特定、被害範囲の確認、ならびにシステムの復旧作業を継続しております。

引き続き調査を進める中で、新たに開示すべき事項が判明した場合には、速やかに公表いたします。

【セキュリティ事件簿#2025-525】埼玉大学 本学学生の個人情報(学籍番号及びGPA等)が閲覧可能状態にあったことについて 2025/12/15

 

このたび、本学が学生および保護者向けに公開した在学生のGPA分布レポートにおいて、 本来非公開とすべき学籍番号が意図せず閲覧可能な状態となっていたことが判明いたしました。関係者の皆様に、ご心配とご迷惑をおかけしましたことを、深くお詫び申し上げます。

現在のところ、当該情報が不正に利用された事実や、外部へ拡散した事実は確認されておりませんが、本事案を踏まえ、全教職員に対して改めて個人情報の取扱いについて注意喚起を行うとともに、再発防止に努めてまいります。


1.事案の概要と判明の経緯

本学では、学生の学修状況の可視化を目的として、データ可視化ツールを用いて、GPA*分布を学生およびその保護者向けに限定公開しておりました。しかしながら、データソースの設定に不備があり、特定の画面操作を行った場合に本来非公開とすべき学籍番号とGPAの一覧が画面上に表示される状態となっておりました。2025年11月18日に学生からの指摘により判明し、直ちに公開を停止いたしました。

*GPA:Grade Point Averageの略で、授業科目ごとの成績を0~4の点数で評価し、それらを平均して算出される指標。


2.閲覧可能となっていた情報および対象者

閲覧された可能性のある項目:

学籍番号、GPA区分、GPA、学生所属コード、学部名、学科名、所属名カナ、所属名略称、学部名英字、学科名英字、所属名記号、現況区分名、GPA区分名称、学期区分名称

対象者:在学生8,373名


※補足事項

・氏名、連絡先、生年月日等の個人を直接識別できる情報は含まれておりません。

・公開データはダウンロードできない仕様でした。

・当該データへのURLは、学生およびその保護者に限定した学内認証システムを通じて周知しておりました。


3.閲覧可能となっていた期間

公開期間:2025年11月14日(金)10時23分〜11月18日(火)12時53分


4.原因

本事案の原因は、使用していたデータ可視化ツールの機能において、GPA分布等を示すグラフの背後にある元データ(データソース)を特定の操作により一覧表示できる仕様があるにもかかわらず、本来非公開とすべき学籍番号がデータソースに残存した状態で公開されていたことにあります。

この背景には、可視化ツールの仕様やリスクに関する職員の理解が十分でなかったことに加え、公開前の確認作業において操作時の挙動や表示範囲を十分に検証できていなかった点があり、これらが重なって今回の事態が発生したものと認識しております。


5.再発防止策

本学では今回の事態を厳粛に受け止め、再発防止に向けた運用の見直しを進めてまいります。

今後は、データ可視化ツールの利用に際し、データソースの管理方法や公開手順をより明確化し、公開前の確認作業を強化することで、非表示とすべき項目が誤って表示されることのないよう適切なチェック体制を整備いたします。

また、データ可視化ツールの仕様やリスクに関する教職員の理解を深めるため、研修や情報共有を行い、データの取り扱いに関する注意喚起を徹底してまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-458】株式会社コバヤシ 弊社システムへの不正アクセスによる情報漏えいについてのお詫びとお知らせ 2025/12/12

 

平素より格別のご高配を賜り、誠にありがとうございます。

11月6日付第1報でお知らせしました当社システムへの不正アクセスによる情報窃取について、引き続き原因究明ならび被害状況の調査を行っております。現時点で判明した内容を第2報としてご報告いたします。

第三者の侵入経路および今回の不正アクセスにより影響を受けたサーバー等の特定を行い、これらについての対策を実施しております。 

外部専門機関により、不正アクセスを受けたサーバーの通信記録等を調査した結果、個人情報を含むお客様のデータが流出した可能性があることを確認しており、個人情報保護法等法令を遵守して対応を進めております。

不正アクセスが発覚した時点より、該当機器はネットワークから隔離する措置をとるとともに社内システム全体のセキュリティ強化を実施しております。 

なお、現時点で流出した情報が不正に利用された事象は確認されておりませんが、流出した情報を悪用したメール等が発信される可能性がございます。不審なメール等については、十分にご注意をお願いいたします。

引き続き、被害状況の解明および再発防止に努めてまいります。 

詳細が判明次第、速やかに弊社ウェブサイトおよび個別通知等でお知らせいたします。

関係する皆さまには多大なるご心配とご迷惑をおかけしますことを心よりお詫び申し上げます。

リリース文アーカイブ

【2025/11/6リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-524】東京反訳株式会社 Webサイトの一時的なアクセス障害についてのお詫びとご報告 2025/12/12

 

平素より弊社サービスをご利用いただき、誠にありがとうございます。

弊社が運営するWebサイトにおいて、12月6日(土)未明から7日(日)23:00にかけて、第三者による不正アクセスを受けトップページが改ざんされ、一部のお客様が意図しないページへ移動してしまう事象が発生いたしました。

本件事象の発覚後、直ちに原因を調査し、必要なセキュリティ対策を実施いたしました。

その結果、Webサイトは現在、正常に復旧しており、安全にご利用いただける状態となっております。

また、本件事象によるお客様の個人情報や業務データの漏洩は一切ございません。

お客様からお預かりしている個人情報や業務データにつきましては、今回の改ざんの対象となったWebサイトとは完全に切り離された別のネットワークおよびサーバーで厳重に管理しております。

そのため、情報漏洩や不正利用等の影響は一切ございませんので、ご安心ください。

この度は、Webサイトが正常にご利用いただけない状況となり、お客様に多大なるご心配とご不安をおかけいたしましたこと、また、ご注文やお問い合わせのためにご訪問いただいたお客様にご不便をおかけいたしましたことを、深くお詫び申し上げます。


今後の対応と対策について

今回の事態を厳粛に受け止め、再発防止に向けた以下のセキュリティ強化策を実施してまいります。

監視体制の強化:セキュリティ監視体制の見直しおよび検知システムの刷新

管理体制の見直し:セキュリティ管理体制の強化および全社員への教育・訓練の徹底

サーバー構成の見直し:現状のサーバー構成の見直しおよびセキュリティ対策の強化

セキュリティレベルの向上に全力で取り組み、信頼回復に努めてまいります。

今後とも変わらぬご愛顧を賜りますよう、何卒よろしくお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-523】ハウステンボス株式会社 不正アクセス事案に関する調査結果のご報告とお詫び 2025/12/12

 

2025年8月29日(金)に公表いたしました弊社システムに対する不正アクセス事案につきまして、外部専門家と連携し、実施していた調査結果を以下のとおりご報告申し上げます。

本件により、弊社ネットワークに侵入した第三者が複数のサーバーおよび一部のパソコン端末内のデータを暗号化していたことが確認されました。また、外部専門家による調査の結果、弊社が保有している個人情報の一部が外部に漏えいした可能性があることが判明しましたが、現時点において被害の発生は確認されておりません。

お客様ならびに関係者の皆様に多大なご心配とご迷惑をおかけしておりますこと、深くお詫び申し上げます。


1. 発覚から初動対応まで

2025年8月29日(金)、弊社システムの一部に不正なアクセスが行われ、業務管理システム等のサーバー内のファイルの一部が暗号化されていることを確認いたしました。

直ちに被害拡大防止のため、当該サーバーおよび関連システムを停止し、ネットワークの遮断など緊急措置を講じました。

同日中に個人情報保護委員会および警察へ報告を行い、外部の専門家による調査および復旧対応を開始しました。


2. 調査結果

外部専門家による調査の結果、弊社が利用しているリモートアクセス機器を経由して第三者が不正にネットワークへ侵入したこと、複数のサーバーおよびパソコン端末で暗号化が行われていたこと、弊社が保有している個人情報の一部が外部に漏えいした可能性があることが判明しましたが、現時点において被害の発生は確認されておりません。


3.漏えいした可能性がある個人情報の範囲

ステークホルダー

内容等

お客様に関する情報 約1,499,300人分

氏名、生年月日、性別、住所、電話番号、メールアドレスなど

弊社役職員(退職者を含む。)および家族に関する情報 約37,300人分

氏名、生年月日、性別、住所、電話番号、メールアドレス、マイナンバー情報、健康診断結果、障がいに関する情報など

お取引様に関する情報 約9,400人分

氏名、社名、住所、電話番号、メールアドレス、マイナンバー情報など

※クレジットカード情報については、弊社では保有しておりませんので漏えいはございません。



4. 対象となるお客様・関係者の皆様へのご案内


対象となる方々へは、順次、個別にご案内を差し上げております。連絡先不明等により個別の通知が困難な場合は、本公表をもってご案内に代えさせていただきます。


引き続き、心当たりのない電話やメール等についてはご注意をお願いいたします。

不審な連絡を受けられた場合は、下記のお問い合わせ窓口までご連絡ください。



5. お客様・関係者の皆様への影響と復旧状況


本件に伴い、一部システムに影響が生じ、


・ハウステンボス公式アプリのアトラクション待ち時間表示の休止

・一部発注システムの利用制限


等が発生いたしましたが、2025年10月1日(水)までに復旧しております。



6. 再発防止策


今回の事案を真摯に受け止め、以下の取り組みを実施および強化しております。

・通信経路および用途別通信の再設計と厳格化

・各種アカウントのセキュリティポリシーおよび認証方式の見直し

・デバイス管理ポリシーの強化

・セキュリティ監視体制の再構築

・バックアップ体制および事業継続計画(BCP)の再整備

・従業員への情報セキュリティ教育の強化

リリース文(アーカイブ)



【セキュリティ事件簿#2025-522】新潟県 県庁ホームページにおいて、個人情報の誤掲載が発生しました 2025/10/9

 

県ホームページに掲載したエクセルファイルにおいて、非表示のシートに個人情報が含まれていたことが判明しました。

対象者に謝罪し、同様の事故が発生することのないよう対策を実施します。


1 漏えいした可能性がある情報の内容

H26 年度前期技能検定試験3級受検者 366 名の個人情報

(氏名、住所、生年月日、電話番号、勤務先 等)


2 判明日

令和7年 10 月8日(水)


3 事案の概要

・ 県ホームページに掲載したエクセルファイルに非表示のシートがあり、そこに個人情報が含まれていたもの。

・ ホームページに掲載したファイルは既に削除済み

※ ファイルの特定が個人情報の更なる流出につながりかねないことから、ファイル名等の詳細は非公表とさせていただきます。


4 原因

エクセルファイルに非表示のシートがあることや、そこに個人情報が掲載されていることに気付かないまま県ホームページに掲載していたもので、掲載時のチェックが不十分であった。


5 相手方への対応

・ 相手方に謝罪し、被害の有無を確認します。(連絡中)

・ ファイルを使用する可能性がある事業者に対し、削除を依頼します。(連絡中)


6 再発防止策

・ 県ホームページに掲載する際は、非表示のシートの有無も含め、個人情報が含まれていないか確認を徹底します。

・ 個人情報の取扱いについて、研修と注意喚起を行います。

リリース文アーカイブ

【セキュリティ事件簿#2025-521】株式会社ブロードバンドタワー 当社へのサイバー攻撃に関するお知らせ 2025/12/12

 

当社がクラウドサービス上で運用する特定仮想サーバおよび周辺サーバに対し、2025年12月6日に、外部からの不正アクセス(サイバー攻撃)を受けた形跡を検出しました。

その後の調査において、特定サーバが保持する情報の一部について、外部からアクセスされた可能性を示す痕跡が確認されました。現在、漏えいの可能性のあった内容や範囲については緊急対策チームおよび外部の専門家と連携し、確認及び調査を進めております。該当の情報が確認され次第、速やかに個別にご報告いたします。

なお、不正アクセス検知後、緊急対策チームにて、調査と対応を行っており、被害拡大防止のための適切な対応を進めております。

 本件に関わる業績への影響につきましては現在確認中であり、今後開示すべき事項が発生した場合、速やかにお知らせいたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-520】一般社団法人日本EDD認証推進協議会 e-計量への不正アクセス発生に関するご報告

 

2025年11月16日、当協議会が運営するe-計量におきまして、ファイル保管サーバに対する不正アクセスを受けたことが確認されました。

この不正アクセスにより保存していたデータが削除され、システム障害が発生いたしました。

ユーザの皆様、関係者の皆様には多大なるご心配とご迷惑をおかけしておりますことを深くお詫び申し上げます。

現時点では、情報が外部に流出したことを示す事実や、実際に情報が流出しているとの報告はございません。

外部専門機関の調査等により、流出の事実が判明した場合には速やかに報告いたします。

11月25日に初期の再発防止策を実施した上でe-計量を再開しておりますが、引き続き、関係当局および外部専門機関のご指導・ご助言の下、再発防止策を講じてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-519】株式会社キュアレ 弊社メール配信システムへの不正アクセスによる不審なメール送信について 2025/12/10

 

お客様 各位

平素は格別のご愛顧を賜り、厚く御礼申し上げます。 株式会社キュアレでございます。

この度、弊社がメールマガジンの配信に使用しております外部配信サービスのアカウントに対し、第三者による不正アクセスが発生いたしました。 これにより、12月7日頃、弊社の意図しない「不審な英文メール」が一部のお客様宛に配信された事実を確認いたしました。

お客様には多大なるご心配とご迷惑をおかけしましたこと、深くお詫び申し上げます。


お客様へのお願い

以下の送信元アドレスから、身に覚えのない英文メール等が届いている場合は、メール本文内のURL等はクリックせず、速やかにメールを削除していただきますようお願い申し上げます。


該当送信元アドレス: info@curere.jp/okuno@curere.jp/info@curereowner.jp


影響範囲と安全性の確認について

本件発生後、速やかに調査を行い、以下の点を確認しております。


1、個人情報の漏洩は発生しておりません

配信システム内のデータベースへの不正アクセスや、個人情報のダウンロード・流出の事実は確認されておりません。


2、他サービスへの影響はありません

公式オンラインショップ(ECサイト)等の他システムは、本件で使用している配信システムとは完全に分離しており、影響はございません。通常通り安心してご利用いただけます。


3、再発防止策の実施

当該配信サービスのパスワード変更およびセキュリティ設定の見直しを完了しており、現在は不正な配信が停止していることを確認しております。


この度は、皆様に多大なるご不安を与えてしまいましたこと、重ねてお詫び申し上げます。

今後、セキュリティ管理体制を一層強化し、再発防止に努めてまいる所存です。

リリース文アーカイブ

【セキュリティ事件簿#2025-518】個人情報保護委員会 株式会社中央ビジネスサービスに対する個人情報の保護に関する 法律に基づく行政上の対応について 2025/9/10

 

個人情報保護委員会(以下「当委員会」という。)は、本日、名簿販売の事業を営む株式会社中央ビジネスサービス1、2(以下「中央ビジネス」という。)に対し、下記1のとおり個人情報の保護に関する法律(平成 15 年法律第 57 号。以下「法」という。)第148 条第1項の規定により勧告を行い、下記3のとおり法第 146 条第1項の規定により報告等の求めを行うことを決定した。


1 勧告の内容

中央ビジネスにおける個人情報等の取扱いについて、法第 148 条第1項の規定により、以下のとおり、違反行為の中止その他違反を是正するために必要な措置をとるべきことを勧告する。

⑴ 法第 19 条(不適正な利用の禁止)の規定に違反する個人情報の提供を確実に中止すること。

⑵ 法第 19 条の規定に違反する個人情報の提供を一切行わないよう、令和7年9月 30 日(火)までに、例えば、個人情報の提供先に対し当該個人情報の利用目的を確認すること、個人情報の提供先について、法人登記で実在性を確認し、担当者の在籍確認を行う等の方法で、違法又は不当な行為に及ぶ者ではないことを確認すること等を会社規程に盛り込み、個人情報の取扱状況について定期的に監査を実施するなど、確実な体制整備を行うこと。

2 勧告の理由

当委員会は、警察から、「特殊詐欺グループの被疑者が、中央ビジネス名義の銀行口座へ振込入金していた事実が確認された。」等の情報提供を受け、令和7年8月 21日、中央ビジネスに対し、法第 146 条第1項の規定による立入検査を実施したところ、中央ビジネスにおける個人情報の取扱いについて、以下の法第 19 条の規定違反が認められた。

⑴ 中央ビジネスは、令和6年4月、警察から連絡を受け、同社がAと名乗る人物に対して提供した個人情報が、特殊詐欺グループに提供された可能性があることを認識したにもかかわらず、その後、同年5月から令和7年3月までの間、Aと名乗る人物に対して 37 回の取引を継続し、約 49 万人分の個人情報を提供した。

⑵ 中央ビジネスが上記⑴で提供した個人情報は、個人情報に係る本人に財産的被害等を及ぼす特殊詐欺グループに提供された。

⑶ 中央ビジネスは、令和7年5月、警察から連絡を受け、同社がBと名乗る人物に対して提供した個人情報が、特殊詐欺グループに提供された可能性があることを認識したにもかかわらず、その後、同年6月から同年8月までの間、Bと名乗る人物に対して5回の取引を継続し、約 11 万人分の個人情報を提供した。

⑷ 中央ビジネスが上記⑶で提供した個人情報は、個人情報に係る本人に財産的被害等を及ぼす特殊詐欺グループに提供された可能性がある。

⑸ 中央ビジネスの上記⑴及び⑶の行為は、違法又は不当な行為を助長し、又は誘発するおそれがある方法による個人情報の利用であり、法第 19 条の規定に違反する。

⑹ 中央ビジネスにおける個人情報等の取扱いについて、同違反を放置しておくことは、個人の権利利益を侵害するおそれが高く、当委員会として、個人の権利利益を保護するため、同社に対し、当該違反行為の中止その他違反を是正するために必要な措置をとるよう勧告する必要がある。

3 報告等の求め

前記1の勧告事項の履行状況を確認するため、法第 146 条第1項の規定により、当委員会に対し、以下のとおり、報告するよう求める。

⑴ 令和7年9月 30 日(火)までに、整備した体制の内容について報告すること。

⑵ 本件勧告発出後1年間、1か月ごとに、個人データの第三者への提供状況及び提供時の確認状況を報告すること。






【セキュリティ事件簿#2025-415】アスクル株式会社 ランサムウェア攻撃の影響調査結果および 安全性強化に向けた取り組みのご報告 2025/12/12

 

アスクル株式会社は、2025 年 10 月 19 日、ランサムウェア攻撃によるデータの暗号化とシステム障害により、大規模なサービス停止と保有情報の流出が確認される事態となり、多くのステークホルダーの皆様に多大なるご心配とご迷惑をおかけしております。

当社は外部専門機関の協力のもと、システム障害範囲の特定とランサムウェア攻撃の影響の詳細調査を進めてまいりました。

本日時点までに判明した調査結果等について、以下の通りご報告いたします。


■代表取締役社長 CEO 吉岡晃より

今般のランサムウェア攻撃により、お客様情報に加え一部のお取引先様の情報が外部へ流出しており、多大なご迷惑をおかけしております。また、当社物流システムに障害が発生してサービスが一時的に停止したことにより、お客様、お取引先様、物流受託サービスをご利用の企業様とそのお客様、株主の皆様をはじめ、多くのステークホルダーの皆様に多大なご迷惑とご心配をおかけしておりますこと、深くお詫び申し上げます。

当社は本件の重大性を厳粛に受け止め、影響の抑制とサービス復旧に全社を挙げて取り組んでまいりました。今後、ランサムウェア攻撃を踏まえた BCP の見直し・強化にも取り組んでまいります。

このたび、サービスの本格復旧フェーズへ移行するにあたり、サービスの安全性をご確認いただくとともに、現時点でお伝えできる調査結果、当社の対応、および安全性強化策について、二次被害防止のために開示が困難な内容を除き、可能な限り詳細にご報告いたします。

本報告が、当社の説明責任を果たすのみならず、本件に高いご関心をお寄せいただいている企業・組織におけるサイバー攻撃対策の一助となりましたら幸いでございます。


1.ランサムウェア攻撃の発生と対応の時系列

本件発覚以降の時系列は以下のとおりです。


日付 主な事象・対応状況
10月19日 ・午前、ランサムウェアによる攻撃を検知
・ランサムウェア感染の疑いのあるシステムの切り離しとネットワーク遮断を実施
・セキュリティ監視運用の強化
・全パスワードの変更に着手
・14時、本社内に対策本部と国内本部配下に事業継続部会・IT復旧部会を設置
・16時半、「ASKUL」「ソロエルアリーナ」「LOHACO」受注・出荷業務停止
10月20日 ・外部専門機関へ支援要請。ログ解析、影響の詳細調査開始
・意図しないデータ変更のチェック
・意図しないプログラムリリース有無の点検実施
・プログラムのタイムスタンプ異常の点検実施
10月22日 ・外部クラウドサービスへの不正アクセス発生
10月23日 ・主要な外部クラウドサービスに関連するパスワードを変更完了
(以降、現時点で新たな侵入は確認されていない)
10月24日 ・認証情報のリセット
・管理アカウントパスワード変更の実施
・管理アカウントの MFA 適用(※1)
・ランサムウェア検体抽出、EDRシグネチャ更新
10月29日 ・出荷トライアル第1弾開始(FAX注文・出荷2拠点/ケース品37アイテム)
10月31日 ・攻撃者により公開された情報(外部への流出)の確認を完了
※10月30日夜に公開された情報の調査結果
11月4日 ・情報流出専用お問い合わせ窓口を開設
11月7〜10日 ・出荷トライアル第1弾拡大(出荷5拠点→7拠点、ケース品37→230アイテム)
11月11日 ・攻撃者により公開された情報の確認を完了
※11月10日夜に公開された情報の調査結果
11月12日〜12月3日 ・出荷トライアル第2弾開始・拡大
─ ソロエルアリーナ Webサイト受注再開、ASKUL Webサイト受注再開
─ メディカル単品500アイテム、ケース品596アイテム、サラヴィロー直送1,450万アイテム
12月2日夜〜12月9日 ・12月2日夜に攻撃者により公開された情報を受領し調査開始
・12月9日、攻撃者により公開された情報の確認を完了

※1 Multi Factor Authentication:ID やパスワード(知識情報)に加え、認証の 3 要素である「(スマホなどの)所持情報」「(指紋、顔などの)生体情報」のうち、2 つ以上の異なる要素を組み合わせて認証を行う方法。多要素認証。

※2 Endpoint Detection and Response:PC、スマートフォン、サーバといったエンドポイントに侵入したサイバー攻撃の痕跡を検知し、迅速に対応するためのセキュリティ対策。


2.流出が確認された情報

・流出が確認された個人情報の概要(2025 年 12 月 12 日時点)は以下のとおりです。

・本日、同内容について個人情報保護委員会へ確報を提出いたしました。

・該当するお客様・お取引先様等には、個別に通知を行っております。また、公開された情報が悪用される可能性を踏まえ、当社は長期的に監視体制を継続し、必要に応じて追加対応を実施していきます。

・今後、攻撃者による新たな情報公開が確認された場合は、対象となる方に個別通知を行うとともに、影響範囲や内容に応じて公表の要否を適切に判断いたします。

・なお、LOHACO 決済ではお客様のクレジットカード情報を当社が受け取らない仕組みとしており、当社は個人のお客様のクレジットカード情報を保有しておりません。

・二次被害防止の観点から、以下の情報の詳細については公表を差し控えさせていただきます。


項目 件数
事業所向けサービスに関するお客様情報の一部 約 59 万件
個人向けサービスに関するお客様情報の一部 約 13 万 2,000 件
取引先(業務委託先、エージェント、商品仕入先等)に関する情報の一部 約 1 万 5,000 件
役員・社員等に関する情報の一部(グループ会社含む) 約 2,700 件


3.被害範囲と影響の詳細

<侵害範囲・イメージ>

・外部専門機関によるフォレンジック調査の結果、以下の事実を確認しております。

・なお、一部の通信ログおよびアクセスログが失われていたことから、攻撃者が閲覧した可能性のある情報の範囲を完全に特定することは困難であると判断しております。


3-1 物流・社内システムへの侵害

・物流システム・社内システムでランサムウェアの感染が確認され、一部データ(バックアップデータを含む)が暗号化されて使用不能になるとともに、当該データの一部が攻撃者により窃取され、公開(流出)されました。

・物流センターを管理運営する複数の物流システムが暗号化され、同データセンター内のバックアップファイルも暗号化されたため、復旧に時間を要しました。

・当社物流センターは、自動倉庫設備やピッキングシステム等、高度に自動化された構造となっており、その稼働をつかさどる物流システムが停止したことで、物流センターの出荷業務を全面停止する重大な影響を及ぼしました。


3-2 外部クラウドサービスへの侵害

・上記 3-1 の侵害の結果、何らかの形で外部クラウドサービス上のお問い合わせ管理システムのアカウントが窃取され、当該アカウントの侵害が確認されました。

・当該お問い合わせ管理システムの情報の一部が窃取され、攻撃者によって公開(流出)されました。

・基幹業務システム、フロントシステム(お客様向け EC サイトやパートナー様向けサービス)は、侵害の痕跡がなかったことを確認しています。


4.攻撃手法の詳細分析


4-1 攻撃者による侵入の概要

・調査の結果、攻撃者は当社ネットワーク内に侵入するために、認証情報を窃取し不正に使用したと推定しています。初期侵入に成功した後、攻撃者はネットワークに偵察を開始し、複数のサーバにアクセスするための認証情報の収集を試みました。

・その後、攻撃者は、EDR 等の脆弱性対策ソフトを無効化したうえで複数のサーバ間を移動し、必要な権限を取得してネットワーク全体へのアクセス能力を取得していきました。

・なお、本件では複数種のランサムウェアが使用されました。この中には、当時の EDR シグネチャでは、検知が難しいランサムウェアも含まれていました。


4-2 ランサムウェア展開とバックアップファイルの削除

・攻撃者は必要な権限を奪取した後、ランサムウェアを複数サーバに展開し、ファイル暗号化を一斉に行いました。その際、バックアップファイルの削除も同時に行われたことが確認されています。これにより、一部システムの復旧に時間を要することとなりました。


5.初動対応

5-1 ネットワーク遮断等による拡大防止

・当社は異常を検知した後、感染が疑われるネットワークを物理的に切断し、攻撃者の不正アクセス経路を遮断する措置を実施しました。データセンターや物流センター間の通信も遮断し、感染の拡大防止に努めました。

感染端末の隔離・ランサムウェア検体の抽出と EDR シグネチャの更新を実施しました。


5-2 アカウント管理の再構築

・全管理者アカウントを含む主要なアカウントのパスワードをリセットし、併せて主要なシステムに MFA(多要素認証)を適用することにより、不正アクセスの継続を防ぎました。


6.原因分析と再発防止策

(1)不正アクセス

区分 内容
原因分析 ✓ 当時のログが削除されており、原因の完全な究明は困難な状況です。
例外的に多要素認証を適用していなかった業務委託先に対して付与していた管理者アカウントのIDとパスワードが何らかの方法で(※)漏洩して不正利用されたことが確認されており、当該アカウントでの不正アクセスがあったことが確認されております。
<※調査により判明した事項>
・当該業務委託先管理のノートPCについて、OS更新の過程で侵入時点のログが消去されており、当該ログを確認することはできませんでした。
・VPN機器ベンダが2025年9月末頃に脆弱性を公表しておりましたが、脆弱性を悪用した侵入の痕跡は確認されませんでした。
・当社社員PCには不正侵入や情報窃取の痕跡は(当社社員PCからの漏洩)確認されませんでした。
再発防止策 当社および業務委託先における
① 全てのリモートアクセスにMFAの徹底
②管理者権限の厳格な運用
③従事者の再教育


(2)侵入検知の遅れ

区分 内容
原因分析 ✓ 侵害が発生したデータセンターではサーバにEDRが未導入であり、また24時間監視も行われていなかったため、不正アクセスや侵害を即時検知できませんでした。
再発防止策 ① 24時間365日の監視と即時対応の体制整備
② EDR導入を含む、網羅的で多層的な検知体制の構築


(3)復旧の長期化 

区分 内容
原因分析 ✓ 侵害が発生したサーバではオンラインバックアップは実施していましたが、ランサムウェア攻撃を想定したバックアップ環境を構築していなかったため、一部バックアップも暗号化され、迅速な復旧が困難となりました。
✓ セキュリティ対策を適用すべきPC・サーバの台数が多かったことに加え、一部OSバージョンアップ作業に時間を要しました。
再発防止策 ランサムウェア攻撃を想定したバックアップ環境の構築
② 機器管理の詳細化


7.システムの復旧と安全性確保

7-1 クリーン化の実施

・当社は、攻撃者が侵害した可能性のある端末やサーバについて、EDR やフォレンジックツールを用いた徹底的なスキャンを行い、汚染が疑われる機器は廃棄または OS 再インストール等のクリーン化を実施しました。

この作業により、脅威が残存している兆候は確認されておりません。


7-2 新規システム環境への移行

・復旧までに一定の時間を要しましたが、汚染の可能性を残した既存環境を部分的に修復するのではなく、安全が確認された新しい環境をゼロから構築する方式を採用しました。


7-3 安全確認の実施

・外部専門機関と協働し、基幹業務システム・フロントシステム等についても徹底調査し、侵害有無を精査した結果、その他の主要システムが侵害された事実は確認されず、安全性が確保されていることを確認しました。


8.セキュリティ強化のロードマップ


8-1 短期フェーズ(封じ込めと安全確保)

・短期フェーズでは、不正アクセス経路の遮断、EDR 強化や残存脅威調査・対策、MFA の徹底など、早期の封じ込めと安全性確保を最優先としました。

8-2 中期フェーズ(仕組みの高度化)

・中期フェーズでは、監視体制の 24/365 管理高度化、権限管理フレームワークの見直し、従事者に対する教育体系の強化など、運用基盤の強化を重点的に進めています。

※1 Security Operation Center:ネットワークの監視を行い、リアルタイムで脅威を検知・対処する役割を担うサイバーセキュリティの専門組織チーム
※2 Operational Technology(運用技術)

8-3 長期フェーズ(成熟度向上と運用定着)

・長期フェーズでは、不正アクセスを防ぐ仕組み・運用ルールを含むセキュリティ対策の継続的アップデートやランサムウェア事案を踏まえた BCP(事業継続計画)の見直し・強化、外部専門機関による定期的なアセスメント実施等、長期的なセキュリティ基盤の成熟度向上を進めてまいります。


9.NIST フレームワークに基づくセキュリティ強化

・高度化するサイバー攻撃を早期に検知し対応するため、米国標準技術研究所(NIST)が定めたサイバーセキュリティ基準(※)に基づき、現在のセキュリティレベルを多角的に評価し、必要な強化ポイントを体系的に洗い出しました。これにより、管理策の妥当性や必要な改善点を明確化しました。

【主な強化施策例】
(1)アクセス制御強化(AC-17)
 ・全リモートアクセスの MFA 必須化
 ・セッション記録・アクセスログの分析強化

(2)検知能力強化(AU-2)
 ・SOC の監視強化
 ・資産の整合性監視の強化

※NIST CSF:NIST が策定した、組織がサイバーセキュリティリスクを管理・軽減するためのフレームワーク(CybersecurityFramework)
NIST SP800 シリーズ:NIST が発行するサイバーセキュリティおよび情報システムに関するガイドラインや標準コレクション

10.セキュリティガバナンス体制の再構築

本件を通じて再認識した高度化するサイバー攻撃の脅威を踏まえ、リスク管理体制、全社的な統制・役割分担の明確化など、改善・強化すべき点を中心に、今期(2026 年 5 月期)中にセキュリティガバナンス体制の再構築を進めてまいります。

11.情報公開方針と外部連携

11-1 攻撃者との接触と身代金支払に関する方針

・当社は、犯罪行為を助長させないという社会的責任の観点から、攻撃者とは接触しておらず、身代金の支払いはもとより、いかなる交渉も行っておりません。


11-2 透明性を重視した情報発信

・事実に基づく透明性の高い情報発信を基本とし、ステークホルダーの皆様に対して適切な時期に必要な情報を開示してまいります。ただし、攻撃手口の模倣や追加攻撃を含む二次被害防止の観点から詳細の開示を控えさせていただく場合がございます。


11-3 外部ステークホルダーとの連携

・警察や個人情報保護委員会など関係監督官庁に対し、早期報告を行っております。また、本件を通じて得られた知見を社会全体のセキュリティ強化に還元することが重要であると考え、外部ステークホルダーとの積極的な連携を進めています。

・インシデント共有コミュニティ(例:JPCERT/CC※)への情報提供

:他社・他組織の防御力向上に寄与し、国内のサイバーセキュリティ水準の向上に貢献してまいります。

・サプライチェーン全体への情報共有

:サプライチェーン全体の安全性向上を目的として、必要な情報を適切に共有してまいります。

・今後も、官民連携の枠組みや外部専門機関との協働を強化し、当社のみならず社会全体のサイバー攻撃による被害抑止に資する活動を継続してまいります。

※Japan Computer Emergency Response Team Coordination Center


12.業績への影響

すでにお知らせのとおり、本件により財務数値の精査に十分な時間を確保する必要が生じましたため、第 2 四半期決算発表を延期する判断をいたしました。関係者の皆様にはご迷惑をおかけし、深くお詫び申し上げます。

発表時期は改めてお知らせいたします。

リリース文アーカイブ

【2025/11/19リリース分】

リリース文アーカイブ

【2025/11/11リリース分】


【2025/10/22リリース分】

リリース文アーカイブ

【2025/10/21リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-517】株式会社ペイロール 先日ご案内したフィッシング詐欺メールに関する追加情報 2025/12/9

 

平素は、e-pay/P3 サービスをご利用いただき、誠にありがとうございます。

先日ご案内差し上げました「フィッシング詐欺メール」アーカイブ)に関しまして、この度のメールは、一部のお客様のご所属組織において実施された、セキュリティ訓練の一環であったことが判明いたしました。本訓練メールの発信により、結果としてお客様にも混乱とご心配をおかけいたしましたこと、また、当社サービスへの不審を抱かせる結果となったことにつきまして、深くお詫び申し上げます。


<本件を踏まえた教訓とお願い>

本件につきましては、皆様のセキュリティ意識を改めて見直す重要な契機であるとともに、結果的に無関係のお客様へご迷惑をおかけしたことを深く教訓として受け止めております。


■お客様へのお願い

• 不審なメールへの警戒

緊急性を装うメールには、引き続き警戒を怠らないようお願いいたします


• 正規サイトでのアクセス利用

e-pay/P3 サービスへのアクセスは、必ずブックマークや、ブラウザのアドレスバーに直接URL を入力して行ってください


■訓練を実施される組織や企業の皆様へのお願い

• 訓練実施時の配慮

セキュリティ訓練を実施される際は、他のお客様やサービス提供者へ影響が及ばないよう、最大限のご配慮をお願いいたします。(当社への事前通知など)

この度はお騒がせ致しましたこと、重ねてお詫び申し上げます。今後とも安心して当社サービスをご利用いただけるよう、セキュリティ管理および連携体制の強化に努めて参ります。

リリース文アーカイブ

【セキュリティ事件簿#2025-516】LINEヤフー株式会社 「LINE公式アカウント」誤表示による情報漏えいのお知らせとお詫び 2025/12/9

 

このたび、当社が提供する企業・店舗向けサービス「LINE公式アカウント」において、一部情報の誤表示(以下、本事象)、それに伴うユーザー情報および企業・店舗情報の漏えいを確認しました。

「LINE公式アカウント」を利用する皆さまには多大なるご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。

本事象は、当社が利用している外部CDNサービス※1の仕様と当社のデータ処理方式の違いにより、特定の条件下でのみ発生しました。外部CDNサービス提供会社による修正が完了※2し、ゼロデイ攻撃※3の懸念が解消されたため、このたび当社にて公表しました。

なお、本事象はすでに解消しており、現時点で不正利用などの二次被害は確認されていません。

※1 「LINE公式アカウント」のチャット機能「LINEチャット」および「LINE公式アカウント」の管理画面では、通信の安定性と速度を高めるため、外部CDN(コンテンツ配信ネットワーク)サービスを利用しています。

※2 外部CDNサービスに関する脆弱性情報 https://www.cve.org/CVERecord?id=CVE-2025-66373

※3 修正前のソフトウェアやシステムの脆弱性を狙った攻撃


1.事案概要

当社が運営する「LINE Security Bug Bounty Program」( https://bugbounty.linecorp.com/ja/ )の参加者および当社による本事象の発見・検証の過程において、当該脆弱性および外部CDNサービスの仕様と当社のデータ処理方式の違いにより、特定の条件下でユーザー情報および企業・店舗情報が誤って表示される漏えい(可能性を含む)が発生しました。


<対象サービス>

・「LINE公式アカウント」のチャット機能「LINEチャット」※4

・「LINE公式アカウント」の管理画面

※4 企業・店舗がユーザーと1対1でやりとりできる機能です。ユーザー同士のトークは対象外です。


<誤表示が発生する特定の条件>

検証が行われた時間帯に検証者と同じ通信経路で上記対象サービスを利用していた場合


<検証が行われた時間帯 (日本時間 JST)>

「LINE公式アカウント」のチャット機能「LINEチャット」

・2025年9月19日(金)9時〜11時

・2025年9月24日(水)14時〜18時

・2025年9月25日(木)11時〜15時


「LINE公式アカウント」の管理画面

・2025年9月24日(水)15時台


当該時間帯において、誤表示が発生した確率(想定)は0.001%以下です。


<誤って表示された・表示された可能性のある情報>

ユーザー情報

・内部識別子、ユーザーネーム、プロフィール画像などのプロフィール情報


企業・店舗情報

・「LINE公式アカウント」の管理企業(店舗)情報

・「LINE公式アカウント」の管理者のプロフィール情報

・「LINE公式アカウント」による配信メッセージに関する情報 など


その他

・「LINE公式アカウント」のチャット機能「LINEチャット」を通じて送受信されたメッセージ※5 (画像/動画/ファイルは除く)

※5 商品やサービスに関する問い合わせなどのやり取りを主とする「LINE公式アカウント」とユーザー間のメッセージ


2.経緯と対応

2025年9月19日「LINE Security Bug Bounty Program」の参加者より、本事象の通知を受領。担当が報告を受けて調査を開始
2025年9月24日外部CDNサービス提供会社に本件に対する調査を依頼、当社による検証を開始
2025年9月25日同社に確認のうえ、当社による止血対応を開始
2025年9月29日当社側での止血対応を完了
2025年10月31日漏えいが確認されていない経路でも予防措置を実施
2025年11月17日同社による修正が完了し、本事象の解消を確認
2025年12月4日同社による脆弱性の公表(CVEの公開)
2025年12月9日ゼロデイ攻撃の懸念が解消されたため当社にて公表


3.再発防止策

  • 原因となった通信処理の不具合については、外部CDNサービス提供会社に修正を依頼し、同社において修正プログラムの適用を実行しました。

  • 当社側においても、通信処理の見直しや当社で採用している外部の関連ソフトウェアに対する修正提案を行い、同様の不具合が起きないよう対策を講じました。また、同社のCDNを利用している「LINE公式アカウント」以外の当社サービスについても調査を行い、予防措置を実施しています。

  • 本件は、当社の「LINE Security Bug Bounty Program」経由の報告により脆弱性が発見されたため、攻撃手法が公になる前に速やかに対処を行うことができた事例です。一方で、本制度では、サービスや他のユーザーに影響を及ぼすおそれのある検証行為を明確に禁止しているにもかかわらず、今回の事案では、こうした事項に該当する方法での検証が行われていたことから、2025年12月3日に新規報告の受付を一時停止しました。

  • 安全性と実効性の両立を図る形で、検証体制の見直しと再設計を進めてまいります。


4.対象者へのお知らせ

本事象はすでに解消しており、現時点で不正利用などの二次被害は確認されておりません。

また、本事象を確認した当該報告者においては、取得した情報をすでに削除しております。

なお、検証が行われた時間帯に、ご自身に見覚えのない画面やメッセージを受信し、保存されていた場合には破棄していただけますようお願いいたします。また、不審なメール等にはご注意くださいますようお願い申し上げます。


5.本件に関する問い合わせ先

本件に関するユーザーの皆さまからのお問い合わせは、下記窓口で受付けております。

https://contact-cc.line.me/category2Id/12698

上記URLがうまく機能しない場合は、ブラウザより閲覧ください。


改めまして、ユーザーや企業・店舗の皆さまに多大なるご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。当社は今回の事象を重く受け止め、再発防止に全力で取り組むとともに、引き続き安心してご利用いただけるサービスの提供に努めてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-515】向上高等学校 個人情報漏洩に関する朝日新聞の報道について 2025/12/6

 

12月6日の朝日新聞朝刊神奈川版に、11月20日(木)に発生した本学園の職員用グループウェアに対するランサムウエアの攻撃による個人情報漏洩の記事が掲載されました。

本学園の関係者の皆様にご心配をおかけしましたこと、深くお詫び申し上げます。

(グループウェア=教職員の情報共有・電子申請をするためのソフトウェア)


本件につきましては、事案発生以降も流出した情報の確認を進めてまいりましたが、現時点で流出した情報の悪用は確認されておりません。また、不正アクセスの原因となったシステムの脆弱だった部分を確認し、その対応を行う中で復旧作業を完了し、安全に運用できる状態となっております。今後も、監視体制の強化を進め、再発防止と信頼回復に全力で取り組んでまいります。


■流出した可能性がある情報の内容(12月6日現在)

・在校生・卒業生でiPadの故障修理依頼を申請した生徒の学籍番号、学年クラス、出席番号、氏名、保護者氏名

・在校生・卒業生で特待生申請をした生徒の学籍番号、コース、学年クラス、氏名、性別、特待種別、体育特待の場合は所属部活、補助額

※流出したのは2021年10月以降のもの

※流出した可能性のある情報は約400件

※電話番号、住所、生年月日の個人情報は含まれておりません


なお、ご不明な点やお気づきの点がございましたら、どうぞ遠慮なくお問い合わせください。

リリース文アーカイブ

【セキュリティ事件簿#2025-514】退職者アカウントを放置した結果、逮捕事案に発展 広島市のクラウド運用の問題点

 

広島市立小学校の職員として採用された男(28)が、前職時代に付与されたクラウドサービスのログインID・パスワードを退職後も使用し、不正アクセス禁止法違反容疑で逮捕された。報道によれば、在職時代に所属していた会社の業務用クラウドに 67回、関連会社のクラウドに 11回 アクセスした疑いがある。

本人は「不正アクセスに該当するとは思わなかった」と供述しているというが、問題の本質はそこにはない。この事案で最も深刻なのは、退職後も社員アカウントが生きたまま放置されていた組織側の運用不備である。


■ なぜ退職者アカウントが「半年間」生きていたのか

今回の容疑期間は 2024年11月〜2025年4月
退職に伴うアカウント無効化が適切に行われていれば、そもそもアクセスは成立しなかった。

一般的に、クラウドサービスを利用した業務運用では以下が最低限の管理項目となる。

  • 退職時の即時アカウント停止

  • パスワードリセットおよび端末紐づけ解除

  • MFA(多要素認証)の強制

  • アクセスログの定期監査と異常行動検知

これらは“高度なセキュリティ対策”ではなく、基礎的なID管理プロセスである。
それが機能していなかったことが明らかになった。


■ 組織ガバナンスの欠如が生み出す典型的なリスク

退職者アカウントを放置すると以下のリスクが避けられない。

  • 内部不正の温床(恨み・興味本位・データ持ち出し)

  • 委託先・関連会社への連鎖的な被害

  • 外部からの攻撃に“踏み台”として悪用される可能性

  • 監査・法令遵守の観点で説明不能

特に今回、関連会社へのアクセスまで発生している点から、権限範囲の管理(RBAC)も曖昧だった可能性がある。

内部統制としては看過できないレベルの欠陥だ。


■ 広島市側の採用・確認プロセスにも疑問が残る

逮捕された男性は 2025年5月から広島市立小学校で勤務していたという。

広島市教育委員会は報道にコメントしているが、市としての公式リリースは確認できない

採用時に前職の問題行動が明らかになることは通常ないものの、公的機関として市民の信頼を維持するためには、採用後に判明した場合の情報開示プロセスを整備しておく必要がある。


■ 再発防止策:退職者管理は「人事×情報システム」の共同責任

今回の事案は「元職員の犯罪」という表面的な話では終わらない。

根本原因は明らかに組織側の管理プロセスにある。

再発防止には以下の仕組みが必須だ。

● 退職日と同時にアカウントを強制停止

人事とシステム部門の連携が分断されている組織ほど漏れが起きる。

● パスワード・トークン・端末の完全無効化

クラウド利用時代は「パスワードを知ってるだけで入れる」構造が危険。

● MFAの強制・ログ監査の自動化

すべてのアクセスは“証跡”として残る仕組みが必要。

● 委託先・関連会社の権限も含めた棚卸

権限範囲が複雑なほどリスクは高まる。


■ まとめ:技術的な問題ではなく“運用の問題”

今回の逮捕事案は、退職者アカウントを放置するという初歩的な運用ミスが引き起こした典型例だ。

クラウド活用が拡大する時代において、ID管理は最重要インフラの一部であり、適切な運用ができなければ、犯罪・情報漏えい・行政不信といった副作用を招く。

「退職後でもログインできてしまった」という一点だけで、組織としてのセキュリティレベルが測られてしまう──

今回の事案は、その厳しい現実を改めて示している。

参考:退職後も会社のクラウドサービスに70回以上不正アクセスか 小学校職員の男(28)を逮捕 「不正アクセスに該当するとは思いませんでした」広島アーカイブ

【セキュリティ事件簿#2025-512】株式会社テーオーシー 当社ネットワークへの不正アクセスについて 2025/12/8

 

当社は、2025 年 12 月 4 日、当社のネットワークが第三者による不正アクセスを受けたことを確認しましたので、お知らせいたします。

詳細に関しては調査中ですが、現在、外部の専門家とも連携し、インシデントの範囲調査、復旧措置の実施、および影響を受けた情報の確認を可能な限り迅速に進めております。

なお、不正アクセスを認識後、速やかに関係機関への報告を行うとともに、影響を受けた機器を隔離するなどの対策は実施済みです。

このたびは、お客様、お取引先様および関係者の皆様に多大なるご心配とご迷惑をお掛けしますことを深くお詫び申し上げます。

本件が当社の業績予想に及ぼす影響については精査中ですが、今後、業績に重大な影響があると判断した場合は速やかに公表いたします。

リリース文アーカイブ


【セキュリティ事件簿#2025-256】株式会社審調社 不正アクセスに関するご報告とお詫び 2025/12/5

 

弊社は、弊社ネットワークに対する不正アクセスについて、2025年7月11日付け「不正アクセスに関するご報告とお詫び」にてご報告いたしました*¹。

 今般、社内調査が完了いたしましたので、被害の内容と再発防止策について以下の通りご報告いたします。

*¹ 2025年7月11日付け「不正アクセスに関するご報告とお詫び」
 https://scs-21.co.jp/20250711-2/

 

1     発生した事象の概要及び発覚後の経緯

2025年6月27日に弊社のネットワークが不正アクセスにより外部から第三者に侵入され、端末及びサーバに保存していたファイルが一部暗号化され、窃取されるランサムウェア被害が発生しました。弊社では、ランサムウェア被害の事実を認識した直後より、本件に関する社内対策本部を設置の上、警察への被害申告・相談を行い、個人情報保護委員会にも報告を行いました。またセキュリティ専門会社などの外部専門家の助言のもと、被害の全容把握、被害拡大防止、復旧対応および調査を進め、漏えいまたはそのおそれのある個人情報の調査が完了しました。

 

2     漏えいまたはそのおそれのある個人情報

本件ランサムウェア被害を受けて実施した、漏えいまたはそのおそれのある個人情報に関する調査の結果は以下のとおりです。件数には個人情報に係る本人が重複している可能性のあるものも含まれます。

 

(1)委託元から受けた調査に関する個人情報

 ①漏えいした個人情報

区分

件数

番号*²及び氏名等並びに要配慮個人情報*⁴

約1,200件

番号及び氏名等のみ(要配慮個人情報は無し)

約12,500件

番号のみ(氏名等及び要配慮個人情報は無し)

約89,000件

 

 ②漏えいしたおそれのある個人情報*⁵

区分

件数

番号及び氏名(要配慮個人情報は無し)

約30件

番号のみ(氏名等及び要配慮個人情報は無し)

約1,000件

 

(2)漏えいまたはそのおそれのある業務委託者、採用応募者等に関する個人情報

区分

件数

氏名等のみ(要配慮個人情報は無し)     

約400件

氏名のみ(要配慮個人情報は無し)

約50件

 

(3)漏えいまたはそのおそれのある弊社の従業員、退職された従業員に関する個人情報

区分

件数

氏名等のみ(要配慮個人情報は無し)     

約10件

氏名のみ(要配慮個人情報は無し)

約140件

 

*² 番号には、委託元で管理している事案管理番号(保険・共済の手続き等に利用される番号)または証券番号(保険・共済等の契約を管理する番号)、弊社で管理している案件番号、のうちいずれかひとつ以上が含まれます。番号のみの場合、委託元、委託元の代理店、もしくは弊社の業務システム等で調べない限り個人を特定できません。

*³ 氏名等には、次の項目のうちいずれかひとつ以上が含まれます。全てのお客様について下記項目が漏えいした状況ではございません。

・氏名、生年月日、性別、住所、電話番号、メールアドレス等

(注)マイナンバーカードやクレジットカード等の財産的被害が生じるおそれのある情報は所持しておりません。

*⁴ 要配慮個人情報は医療情報のみとなります。

*⁵ 漏えいしたおそれのある個人情報とは、外部から侵入した第三者に作成され閲覧されたおそれのあるフォルダ名やファイル名のリストに含まれていたものを指します。ファイルの内容は閲覧されていないことを確認しております。

情報が漏えいしたまたはそのおそれのある方に対し、委託元もしくは弊社から個別にご連絡をさせていただくことがございます。個別のご連絡が困難な場合は、本公表をもって弊社からのご連絡に代えさせていただきます。

 

3     原因

外部のセキュリティ専門会社による調査の結果、第三者が弊社のネットワーク機器の脆弱性を悪用して不正アクセスを行い、内部ネットワークに侵入したことが判明しております。また、導入していたセキュリティソフトが当該第三者により無効化されていたことも確認されました。

 

4    再発防止策

本件不正アクセスの被害の内容、原因等を踏まえ、以下のような再発防止策を講じてまいります。

  • ・セキュリティ関連規程等の見直し及び社内教育の推進
  • ・悪用されたネットワーク機器の排除
  • ・ネットワーク管理体制やアクセス制限の強化
  • ・インシデント発生時の対応策の強化
  • ・セキュリティ担当部門の強化

 

5 二次被害

現時点までに、漏えい又はそのおそれのある個人情報の不正利用等による二次被害は確認されておりませんが、身に覚えのない不審な電話やメールには応じないよう、ご注意ください。

 

この度は、お客様、お取引先様、関係者の皆様に多大なるご心配とご迷惑をおかけしたことを深くお詫び申し上げます。今回の事態を重く受け止め、再発防止とセキュリティ体制の一層の強化に取り組んでまいります。

リリース文アーカイブ

【2025/7/11リリース分】

リリース文アーカイブ