ラベル マルウエア感染 の投稿を表示しています。 すべての投稿を表示
ラベル マルウエア感染 の投稿を表示しています。 すべての投稿を表示

【セキュリティ事件簿#2025-526】株式会社三晃空調 当社システムへの不正アクセスおよびランサムウェア被害について 2025/12/11

 

謹啓 2025 年 11 月 21 日、当社システムに対して外部からの不正アクセスがあり、複数のサーバおよびPC 端末がランサムウェアに感染していることが判明いたしました。

お客様ならびに関係者の皆様には、多大なるご迷惑とご心配をおかけしておりますこと、深くお詫び申し上げます。

障害発生直後より現在も調査を継続しておりますが、現時点で公表可能な情報が整いましたので、以下のとおりお知らせいたします。


1. 経緯と対応状況

2025 年 11 月 21 日にシステム障害が発生し、調査の結果、当社の複数のサーバおよび PC 端末がランサムウェアに感染していることを確認いたしました。感染が確認された機器については、直ちに外部ネットワークから遮断し、被害拡大防止のための措置を講じております。

現在、漏えいした可能性のある情報の種類や件数については専門機関と連携しながら調査を進めております。

本件については、警察へ通報するとともに、個人情報保護委員会への報告を行っております。


2. 今後の対応

障害を確認した 11 月 21 日以降、速やかに専門機関と協力して詳細な調査を開始し、現在も原因の特定、被害範囲の確認、ならびにシステムの復旧作業を継続しております。

引き続き調査を進める中で、新たに開示すべき事項が判明した場合には、速やかに公表いたします。

【セキュリティ事件簿#2025-523】ハウステンボス株式会社 不正アクセス事案に関する調査結果のご報告とお詫び 2025/12/12

 

2025年8月29日(金)に公表いたしました弊社システムに対する不正アクセス事案につきまして、外部専門家と連携し、実施していた調査結果を以下のとおりご報告申し上げます。

本件により、弊社ネットワークに侵入した第三者が複数のサーバーおよび一部のパソコン端末内のデータを暗号化していたことが確認されました。また、外部専門家による調査の結果、弊社が保有している個人情報の一部が外部に漏えいした可能性があることが判明しましたが、現時点において被害の発生は確認されておりません。

お客様ならびに関係者の皆様に多大なご心配とご迷惑をおかけしておりますこと、深くお詫び申し上げます。


1. 発覚から初動対応まで

2025年8月29日(金)、弊社システムの一部に不正なアクセスが行われ、業務管理システム等のサーバー内のファイルの一部が暗号化されていることを確認いたしました。

直ちに被害拡大防止のため、当該サーバーおよび関連システムを停止し、ネットワークの遮断など緊急措置を講じました。

同日中に個人情報保護委員会および警察へ報告を行い、外部の専門家による調査および復旧対応を開始しました。


2. 調査結果

外部専門家による調査の結果、弊社が利用しているリモートアクセス機器を経由して第三者が不正にネットワークへ侵入したこと、複数のサーバーおよびパソコン端末で暗号化が行われていたこと、弊社が保有している個人情報の一部が外部に漏えいした可能性があることが判明しましたが、現時点において被害の発生は確認されておりません。


3.漏えいした可能性がある個人情報の範囲

ステークホルダー

内容等

お客様に関する情報 約1,499,300人分

氏名、生年月日、性別、住所、電話番号、メールアドレスなど

弊社役職員(退職者を含む。)および家族に関する情報 約37,300人分

氏名、生年月日、性別、住所、電話番号、メールアドレス、マイナンバー情報、健康診断結果、障がいに関する情報など

お取引様に関する情報 約9,400人分

氏名、社名、住所、電話番号、メールアドレス、マイナンバー情報など

※クレジットカード情報については、弊社では保有しておりませんので漏えいはございません。



4. 対象となるお客様・関係者の皆様へのご案内


対象となる方々へは、順次、個別にご案内を差し上げております。連絡先不明等により個別の通知が困難な場合は、本公表をもってご案内に代えさせていただきます。


引き続き、心当たりのない電話やメール等についてはご注意をお願いいたします。

不審な連絡を受けられた場合は、下記のお問い合わせ窓口までご連絡ください。



5. お客様・関係者の皆様への影響と復旧状況


本件に伴い、一部システムに影響が生じ、


・ハウステンボス公式アプリのアトラクション待ち時間表示の休止

・一部発注システムの利用制限


等が発生いたしましたが、2025年10月1日(水)までに復旧しております。



6. 再発防止策


今回の事案を真摯に受け止め、以下の取り組みを実施および強化しております。

・通信経路および用途別通信の再設計と厳格化

・各種アカウントのセキュリティポリシーおよび認証方式の見直し

・デバイス管理ポリシーの強化

・セキュリティ監視体制の再構築

・バックアップ体制および事業継続計画(BCP)の再整備

・従業員への情報セキュリティ教育の強化

リリース文(アーカイブ)



【セキュリティ事件簿#2025-415】アスクル株式会社 ランサムウェア攻撃の影響調査結果および 安全性強化に向けた取り組みのご報告 2025/12/12

 

アスクル株式会社は、2025 年 10 月 19 日、ランサムウェア攻撃によるデータの暗号化とシステム障害により、大規模なサービス停止と保有情報の流出が確認される事態となり、多くのステークホルダーの皆様に多大なるご心配とご迷惑をおかけしております。

当社は外部専門機関の協力のもと、システム障害範囲の特定とランサムウェア攻撃の影響の詳細調査を進めてまいりました。

本日時点までに判明した調査結果等について、以下の通りご報告いたします。


■代表取締役社長 CEO 吉岡晃より

今般のランサムウェア攻撃により、お客様情報に加え一部のお取引先様の情報が外部へ流出しており、多大なご迷惑をおかけしております。また、当社物流システムに障害が発生してサービスが一時的に停止したことにより、お客様、お取引先様、物流受託サービスをご利用の企業様とそのお客様、株主の皆様をはじめ、多くのステークホルダーの皆様に多大なご迷惑とご心配をおかけしておりますこと、深くお詫び申し上げます。

当社は本件の重大性を厳粛に受け止め、影響の抑制とサービス復旧に全社を挙げて取り組んでまいりました。今後、ランサムウェア攻撃を踏まえた BCP の見直し・強化にも取り組んでまいります。

このたび、サービスの本格復旧フェーズへ移行するにあたり、サービスの安全性をご確認いただくとともに、現時点でお伝えできる調査結果、当社の対応、および安全性強化策について、二次被害防止のために開示が困難な内容を除き、可能な限り詳細にご報告いたします。

本報告が、当社の説明責任を果たすのみならず、本件に高いご関心をお寄せいただいている企業・組織におけるサイバー攻撃対策の一助となりましたら幸いでございます。


1.ランサムウェア攻撃の発生と対応の時系列

本件発覚以降の時系列は以下のとおりです。


日付 主な事象・対応状況
10月19日 ・午前、ランサムウェアによる攻撃を検知
・ランサムウェア感染の疑いのあるシステムの切り離しとネットワーク遮断を実施
・セキュリティ監視運用の強化
・全パスワードの変更に着手
・14時、本社内に対策本部と国内本部配下に事業継続部会・IT復旧部会を設置
・16時半、「ASKUL」「ソロエルアリーナ」「LOHACO」受注・出荷業務停止
10月20日 ・外部専門機関へ支援要請。ログ解析、影響の詳細調査開始
・意図しないデータ変更のチェック
・意図しないプログラムリリース有無の点検実施
・プログラムのタイムスタンプ異常の点検実施
10月22日 ・外部クラウドサービスへの不正アクセス発生
10月23日 ・主要な外部クラウドサービスに関連するパスワードを変更完了
(以降、現時点で新たな侵入は確認されていない)
10月24日 ・認証情報のリセット
・管理アカウントパスワード変更の実施
・管理アカウントの MFA 適用(※1)
・ランサムウェア検体抽出、EDRシグネチャ更新
10月29日 ・出荷トライアル第1弾開始(FAX注文・出荷2拠点/ケース品37アイテム)
10月31日 ・攻撃者により公開された情報(外部への流出)の確認を完了
※10月30日夜に公開された情報の調査結果
11月4日 ・情報流出専用お問い合わせ窓口を開設
11月7〜10日 ・出荷トライアル第1弾拡大(出荷5拠点→7拠点、ケース品37→230アイテム)
11月11日 ・攻撃者により公開された情報の確認を完了
※11月10日夜に公開された情報の調査結果
11月12日〜12月3日 ・出荷トライアル第2弾開始・拡大
─ ソロエルアリーナ Webサイト受注再開、ASKUL Webサイト受注再開
─ メディカル単品500アイテム、ケース品596アイテム、サラヴィロー直送1,450万アイテム
12月2日夜〜12月9日 ・12月2日夜に攻撃者により公開された情報を受領し調査開始
・12月9日、攻撃者により公開された情報の確認を完了

※1 Multi Factor Authentication:ID やパスワード(知識情報)に加え、認証の 3 要素である「(スマホなどの)所持情報」「(指紋、顔などの)生体情報」のうち、2 つ以上の異なる要素を組み合わせて認証を行う方法。多要素認証。

※2 Endpoint Detection and Response:PC、スマートフォン、サーバといったエンドポイントに侵入したサイバー攻撃の痕跡を検知し、迅速に対応するためのセキュリティ対策。


2.流出が確認された情報

・流出が確認された個人情報の概要(2025 年 12 月 12 日時点)は以下のとおりです。

・本日、同内容について個人情報保護委員会へ確報を提出いたしました。

・該当するお客様・お取引先様等には、個別に通知を行っております。また、公開された情報が悪用される可能性を踏まえ、当社は長期的に監視体制を継続し、必要に応じて追加対応を実施していきます。

・今後、攻撃者による新たな情報公開が確認された場合は、対象となる方に個別通知を行うとともに、影響範囲や内容に応じて公表の要否を適切に判断いたします。

・なお、LOHACO 決済ではお客様のクレジットカード情報を当社が受け取らない仕組みとしており、当社は個人のお客様のクレジットカード情報を保有しておりません。

・二次被害防止の観点から、以下の情報の詳細については公表を差し控えさせていただきます。


項目 件数
事業所向けサービスに関するお客様情報の一部 約 59 万件
個人向けサービスに関するお客様情報の一部 約 13 万 2,000 件
取引先(業務委託先、エージェント、商品仕入先等)に関する情報の一部 約 1 万 5,000 件
役員・社員等に関する情報の一部(グループ会社含む) 約 2,700 件


3.被害範囲と影響の詳細

<侵害範囲・イメージ>

・外部専門機関によるフォレンジック調査の結果、以下の事実を確認しております。

・なお、一部の通信ログおよびアクセスログが失われていたことから、攻撃者が閲覧した可能性のある情報の範囲を完全に特定することは困難であると判断しております。


3-1 物流・社内システムへの侵害

・物流システム・社内システムでランサムウェアの感染が確認され、一部データ(バックアップデータを含む)が暗号化されて使用不能になるとともに、当該データの一部が攻撃者により窃取され、公開(流出)されました。

・物流センターを管理運営する複数の物流システムが暗号化され、同データセンター内のバックアップファイルも暗号化されたため、復旧に時間を要しました。

・当社物流センターは、自動倉庫設備やピッキングシステム等、高度に自動化された構造となっており、その稼働をつかさどる物流システムが停止したことで、物流センターの出荷業務を全面停止する重大な影響を及ぼしました。


3-2 外部クラウドサービスへの侵害

・上記 3-1 の侵害の結果、何らかの形で外部クラウドサービス上のお問い合わせ管理システムのアカウントが窃取され、当該アカウントの侵害が確認されました。

・当該お問い合わせ管理システムの情報の一部が窃取され、攻撃者によって公開(流出)されました。

・基幹業務システム、フロントシステム(お客様向け EC サイトやパートナー様向けサービス)は、侵害の痕跡がなかったことを確認しています。


4.攻撃手法の詳細分析


4-1 攻撃者による侵入の概要

・調査の結果、攻撃者は当社ネットワーク内に侵入するために、認証情報を窃取し不正に使用したと推定しています。初期侵入に成功した後、攻撃者はネットワークに偵察を開始し、複数のサーバにアクセスするための認証情報の収集を試みました。

・その後、攻撃者は、EDR 等の脆弱性対策ソフトを無効化したうえで複数のサーバ間を移動し、必要な権限を取得してネットワーク全体へのアクセス能力を取得していきました。

・なお、本件では複数種のランサムウェアが使用されました。この中には、当時の EDR シグネチャでは、検知が難しいランサムウェアも含まれていました。


4-2 ランサムウェア展開とバックアップファイルの削除

・攻撃者は必要な権限を奪取した後、ランサムウェアを複数サーバに展開し、ファイル暗号化を一斉に行いました。その際、バックアップファイルの削除も同時に行われたことが確認されています。これにより、一部システムの復旧に時間を要することとなりました。


5.初動対応

5-1 ネットワーク遮断等による拡大防止

・当社は異常を検知した後、感染が疑われるネットワークを物理的に切断し、攻撃者の不正アクセス経路を遮断する措置を実施しました。データセンターや物流センター間の通信も遮断し、感染の拡大防止に努めました。

感染端末の隔離・ランサムウェア検体の抽出と EDR シグネチャの更新を実施しました。


5-2 アカウント管理の再構築

・全管理者アカウントを含む主要なアカウントのパスワードをリセットし、併せて主要なシステムに MFA(多要素認証)を適用することにより、不正アクセスの継続を防ぎました。


6.原因分析と再発防止策

(1)不正アクセス

区分 内容
原因分析 ✓ 当時のログが削除されており、原因の完全な究明は困難な状況です。
例外的に多要素認証を適用していなかった業務委託先に対して付与していた管理者アカウントのIDとパスワードが何らかの方法で(※)漏洩して不正利用されたことが確認されており、当該アカウントでの不正アクセスがあったことが確認されております。
<※調査により判明した事項>
・当該業務委託先管理のノートPCについて、OS更新の過程で侵入時点のログが消去されており、当該ログを確認することはできませんでした。
・VPN機器ベンダが2025年9月末頃に脆弱性を公表しておりましたが、脆弱性を悪用した侵入の痕跡は確認されませんでした。
・当社社員PCには不正侵入や情報窃取の痕跡は(当社社員PCからの漏洩)確認されませんでした。
再発防止策 当社および業務委託先における
① 全てのリモートアクセスにMFAの徹底
②管理者権限の厳格な運用
③従事者の再教育


(2)侵入検知の遅れ

区分 内容
原因分析 ✓ 侵害が発生したデータセンターではサーバにEDRが未導入であり、また24時間監視も行われていなかったため、不正アクセスや侵害を即時検知できませんでした。
再発防止策 ① 24時間365日の監視と即時対応の体制整備
② EDR導入を含む、網羅的で多層的な検知体制の構築


(3)復旧の長期化 

区分 内容
原因分析 ✓ 侵害が発生したサーバではオンラインバックアップは実施していましたが、ランサムウェア攻撃を想定したバックアップ環境を構築していなかったため、一部バックアップも暗号化され、迅速な復旧が困難となりました。
✓ セキュリティ対策を適用すべきPC・サーバの台数が多かったことに加え、一部OSバージョンアップ作業に時間を要しました。
再発防止策 ランサムウェア攻撃を想定したバックアップ環境の構築
② 機器管理の詳細化


7.システムの復旧と安全性確保

7-1 クリーン化の実施

・当社は、攻撃者が侵害した可能性のある端末やサーバについて、EDR やフォレンジックツールを用いた徹底的なスキャンを行い、汚染が疑われる機器は廃棄または OS 再インストール等のクリーン化を実施しました。

この作業により、脅威が残存している兆候は確認されておりません。


7-2 新規システム環境への移行

・復旧までに一定の時間を要しましたが、汚染の可能性を残した既存環境を部分的に修復するのではなく、安全が確認された新しい環境をゼロから構築する方式を採用しました。


7-3 安全確認の実施

・外部専門機関と協働し、基幹業務システム・フロントシステム等についても徹底調査し、侵害有無を精査した結果、その他の主要システムが侵害された事実は確認されず、安全性が確保されていることを確認しました。


8.セキュリティ強化のロードマップ


8-1 短期フェーズ(封じ込めと安全確保)

・短期フェーズでは、不正アクセス経路の遮断、EDR 強化や残存脅威調査・対策、MFA の徹底など、早期の封じ込めと安全性確保を最優先としました。

8-2 中期フェーズ(仕組みの高度化)

・中期フェーズでは、監視体制の 24/365 管理高度化、権限管理フレームワークの見直し、従事者に対する教育体系の強化など、運用基盤の強化を重点的に進めています。

※1 Security Operation Center:ネットワークの監視を行い、リアルタイムで脅威を検知・対処する役割を担うサイバーセキュリティの専門組織チーム
※2 Operational Technology(運用技術)

8-3 長期フェーズ(成熟度向上と運用定着)

・長期フェーズでは、不正アクセスを防ぐ仕組み・運用ルールを含むセキュリティ対策の継続的アップデートやランサムウェア事案を踏まえた BCP(事業継続計画)の見直し・強化、外部専門機関による定期的なアセスメント実施等、長期的なセキュリティ基盤の成熟度向上を進めてまいります。


9.NIST フレームワークに基づくセキュリティ強化

・高度化するサイバー攻撃を早期に検知し対応するため、米国標準技術研究所(NIST)が定めたサイバーセキュリティ基準(※)に基づき、現在のセキュリティレベルを多角的に評価し、必要な強化ポイントを体系的に洗い出しました。これにより、管理策の妥当性や必要な改善点を明確化しました。

【主な強化施策例】
(1)アクセス制御強化(AC-17)
 ・全リモートアクセスの MFA 必須化
 ・セッション記録・アクセスログの分析強化

(2)検知能力強化(AU-2)
 ・SOC の監視強化
 ・資産の整合性監視の強化

※NIST CSF:NIST が策定した、組織がサイバーセキュリティリスクを管理・軽減するためのフレームワーク(CybersecurityFramework)
NIST SP800 シリーズ:NIST が発行するサイバーセキュリティおよび情報システムに関するガイドラインや標準コレクション

10.セキュリティガバナンス体制の再構築

本件を通じて再認識した高度化するサイバー攻撃の脅威を踏まえ、リスク管理体制、全社的な統制・役割分担の明確化など、改善・強化すべき点を中心に、今期(2026 年 5 月期)中にセキュリティガバナンス体制の再構築を進めてまいります。

11.情報公開方針と外部連携

11-1 攻撃者との接触と身代金支払に関する方針

・当社は、犯罪行為を助長させないという社会的責任の観点から、攻撃者とは接触しておらず、身代金の支払いはもとより、いかなる交渉も行っておりません。


11-2 透明性を重視した情報発信

・事実に基づく透明性の高い情報発信を基本とし、ステークホルダーの皆様に対して適切な時期に必要な情報を開示してまいります。ただし、攻撃手口の模倣や追加攻撃を含む二次被害防止の観点から詳細の開示を控えさせていただく場合がございます。


11-3 外部ステークホルダーとの連携

・警察や個人情報保護委員会など関係監督官庁に対し、早期報告を行っております。また、本件を通じて得られた知見を社会全体のセキュリティ強化に還元することが重要であると考え、外部ステークホルダーとの積極的な連携を進めています。

・インシデント共有コミュニティ(例:JPCERT/CC※)への情報提供

:他社・他組織の防御力向上に寄与し、国内のサイバーセキュリティ水準の向上に貢献してまいります。

・サプライチェーン全体への情報共有

:サプライチェーン全体の安全性向上を目的として、必要な情報を適切に共有してまいります。

・今後も、官民連携の枠組みや外部専門機関との協働を強化し、当社のみならず社会全体のサイバー攻撃による被害抑止に資する活動を継続してまいります。

※Japan Computer Emergency Response Team Coordination Center


12.業績への影響

すでにお知らせのとおり、本件により財務数値の精査に十分な時間を確保する必要が生じましたため、第 2 四半期決算発表を延期する判断をいたしました。関係者の皆様にはご迷惑をおかけし、深くお詫び申し上げます。

発表時期は改めてお知らせいたします。

リリース文アーカイブ

【2025/11/19リリース分】

リリース文アーカイブ

【2025/11/11リリース分】


【2025/10/22リリース分】

リリース文アーカイブ

【2025/10/21リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-511】株式会社ジモティー 弊社利用システムへの不正アクセスに関するお知らせ 2025/12/5


 平素より「ジモティー」をご利用いただき、誠にありがとうございます。

このたび、弊社のサービス本番環境とは分離された社内開発環境の一部に対し、第三者による不正アクセス(マルウェア感染)が行われ、当該環境に保存されていた情報の一部が外部からアクセス可能な状態となっていたことが判明いたしました。

本リリースは、現時点で把握している内容をお知らせする第一報です。

詳細につきましては現在調査を進めており、今後、新たに確認できた事実については、続報として公表してまいります。

お客様ならびに関係者の皆さまには多大なるご心配とご迷惑をおかけしておりますことを、心よりお詫び申し上げます。

 

1.事象の概要

2025年11月26日夕刻、弊社が利用するサービス本番環境とは分離された社内開発環境の一部に対し、マルウェア感染を含む不正アクセスの兆候を検知しました。直ちにアクセス遮断措置を講じたうえで調査を開始した結果、不正アクセスの事実を確認いたしました。

同11月29日、社内調査による分析の結果、当該環境に保存されていた個人情報の一部が外部からアクセス可能な状態となっており、その中の一部の情報について不正にアクセスされたことを確認しました。

現在、影響範囲および原因の詳細について、ログ解析等を通じた精査を継続しております。


2.外部にアクセスされた、またはアクセスされた可能性のある個人情報

現時点での調査において、以下の情報へ外部からアクセスされた、またはアクセスされた可能性があることを確認しています。


1.外部からのアクセスが確認された個人情報

カテゴリー別問合せ実績の有無(※)・・・件数は現在精査中

一部の弊社従業員、元従業員および開発業務に従事する社外協力者の氏名およびメールアドレス・・・件数は現在精査中


※  弊社運営サービス「ジモティー」における特定のカテゴリーへの問合せ実績があるか否か(TRUE or FALSE)のフラグ情報です。当該アクセスされた情報のみで個人が特定されるものではなく、また具体的な問い合わせ内容(メッセージ本文等)や日時等は含まれません。なお、本情報は、ユーザーID(弊社運営サービス「ジモティー」利用者全員にランダムに振り分けられる符号であり、この情報自体はサービス内にて既に公開されているもの)と紐づけられて管理されております。

 

2.外部からアクセスされた可能性がある個人情報

ユーザーのメールアドレス、ジモティーからの通知の受取可否の設定及び弊社運営サービス内で公開されているID・・・2名

メールアドレスが閲覧可能であった方へは、本リリースの公表に合わせて、すでに個別にメールにてご連絡を差し上げております。


 3.外部からのアクセスがなかったことを確認している情報

以下の情報は社外へ流出していないことを確認しております。


クレジットカード情報および銀行口座番号等の決済情報

ログインに必要なパスワード

マイナンバーや住所、電話番号などの情報

「ジモティースポット」等、自治体との委託事業・協業事業における利用者情報

なお、今後の調査により新たな事実が判明した場合には、速やかに公表いたします。


 4.対象となるお客様・関係者へのご連絡について

メールアドレスにアクセスされた、またはアクセスされた可能性があった方へは、すでに個別にメールにてご連絡を差し上げております。

また本件の影響を受ける可能性のある全てのお客様、従業員、社外協力者様、取引先様等には、2025年12月中旬を目処に、順次、電子メール等にて個別にご案内を差し上げる予定です。


 5.お客様・関係者の皆さまへのお願い

現時点で、クレジットカード情報・パスワード等の直接的な被害が想定される情報の流出は確認されておりませんが、念のため以下の点にご留意ください。


弊社や関係者を装った不審なメールやSMS等を受信した場合、

不審なリンクを開かない

添付ファイルを開かない

個人情報やパスワード、認証コード等を求められても回答しない

不審な連絡を受け取った場合は、弊社お問い合わせ窓口までご相談ください。

 

6.原因究明および再発防止策について

本件については現在、

不正アクセスの手口・侵入経路の特定

影響範囲(対象データおよび期間)の詳細な特定

同種事象の再発防止のための技術的・運用的対策の検討

を進めております。


再発防止策については、


すでに実施済みの対策

今後実施する中長期的な対策と、その実施予定時期

を整理したうえで、続報にて公表する予定です。


 7.監督官庁への報告等について

本件は、個人情報保護法に定める報告対象事案に該当することから、個人情報保護委員会への報告を完了しております。

報告内容および当局からの要請事項等についても、公開可能な範囲で続報にてお知らせいたします。


 8.今後の情報公開方針

本リリースは、限られた調査状況の中でお伝えできる内容をまとめた第一報です。今後、外部からのアクセスが確認された個人情報の件数の詳細や、原因及び再発防止策については、確定次第、続報として公表してまいります。


9.弊社業績への影響

弊社サービス「ジモティー」及び「ジモティースポット」等の運営継続に問題はなく、本件が 2025年度および2026年度の弊社業績に及ぼす影響については軽微である見込みであります。今後開示すべき事項が発生した場合には、速やかにお知らせいたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-510】Edv Future株式会社 「Edv Path」に対する不正アクセスによるシステム障害と個人情報流出の可能性に関するお詫びとお知らせ 2025/12/4

 

このたび、当社が提供する「Edv Path」において、第三者による不正アクセス事案が発生し、調査の結果ランサムウェアの攻撃活動が疑われる痕跡を確認いたしました。本件により、システムをご利用の皆さまに多大なご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。

現在、当社セキュリティチームおよび外部専門機関と連携した技術調査を進めており、初動の復旧対応については完了しており、システムとしては通常どおりご利用いただける状態となっております。現時点で判明している事実と今後の対応について、以下のとおりご報告いたします。


1.発生した事象の概要

発生日時:2025年12月2日(火)未明

事象内容:当社が利用するデータベース環境に対して外部から不正アクセスが行われ、攻撃活動の過程でランサムウェアの関与が疑われる痕跡を確認しました。これに伴い、データの一部に消去等の影響が生じた可能性があります。

影響範囲:Edv Path本番データベース環境および一部関連システム


2.個人情報・データへの影響について

現時点の調査では、データベース内に保存されていた以下の情報が外部へ持ち出された可能性を完全には否定できない状況です。


【影響を受けた可能性のある情報】

氏名

性別

学校利用アカウント情報(メールアドレス、ID等)

Edv Path回答データ

利用履歴に関するログ情報(接続日時等)

なお、現時点では、これらの情報が不正に利用された事実は確認されておりません。引き続き外部専門機関とともに調査を進め、新たな事実が確認され次第速やかにご報告いたします。


 3.対応内容とシステムの現在の状況

本事象の確認後、直ちに以下の対応を実施しました。


【技術的対応】

不正アクセス経路の遮断および認証方式の強化

外部アクセスからの全遮断、接続口の削除

クラウド内部の専用ネットワーク構築

外部専門機関によるセキュリティ診断の追加実施

バックアップ体制の再点検および強化

 

【組織的対策】

緊急対応チームの設置

全社危機管理体制の見直し

ログ監視体制の強化と外部監査の導入

個人情報保護に関する教育・訓練の強化


【関係機関・専門機関との連携】

所轄警察署への通報

個人情報保護委員会への報告

外部のセキュリティ専門家への調査依頼


【現在のシステム状況】

現時点で確認されている範囲では、システムは通常どおりご利用いただける状態に復旧しております。

引き続き監視体制を強化した上で、安全確保に努めてまいります。


4.ご利用者の皆さまへのお願い

Edv Pathや当社を装った不審なメールやメッセージには十分ご注意ください。

心当たりのないURLリンクへのアクセスや、添付ファイルの開封は行わず削除いただきますようお願い申し上げます。


5.再発防止と今後の情報公開

当社は、本件を深く重く受け止め、外部専門組織の助言を踏まえたセキュリティ体制の強化を進めております。

また、調査の進捗や再発防止策については本サイトにて継続的に更新・公開いたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-333】オオサキメディカル株式会社 ランサムウェア感染に関するお詫びとご報告 2025/12/1

 当社は、2025年8月26日、当社の管理する情報システムが同月25日にランサムウェア攻撃を受けたことを当社ホームページで公表いたしましたが、その後に行いました外部調査機関による調査の結果、当社で管理しております個人情報の一部が外部に漏洩した可能性があることが判明いたしましたので通知させていただきます。尚、現時点で個人情報が実際に外部に漏洩した事実および二次被害は確認されておりません。対象となる皆様および関係者の皆様には多大なるご迷惑とご心配をおかけしますことを心より深くお詫び申し上げます。

■漏洩した可能性のある個人情報

漏洩した可能性のある個人情報は、氏名、住所、生年月日、性別、電話番号、メールアドレスです。

なお、金融機関の口座情報、クレジットカード情報、パスワードにつきましては、当社は直接保有しておらず、当社の情報システムより漏洩がないことを確認しております。

■当社の対応

当社は、被害拡大防止措置を講じた上、警察や個人情報保護委員会等の関係機関への報告を即時行っており、今後も外部調査機関による情報漏洩等の監視を継続してまいります。

当社は、お客さまの大切な情報を預かる責任ある企業として本件を重く受け止め、セキュリティ体制の改善、情報システムの監視強化、情報セキュリティインシデントへの対応強化、従業員へのセキュリティ教育を含む再発防止に努めてまいります。

■お願い

現時点では、漏洩した可能性がある個人情報が不正に利用されたとの事実は確認されておりませんが、念のため、弊社を名乗る不審なメールや連絡には十分ご注意くださいますようお願い申し上げます。

リリース文アーカイブ

【2025/8/26リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-488】ワイエイシイホールディングス株式会社 連結子会社におけるランサムウェア被害発生のお知らせ 2025/11/26

 

このたび、当社の連結子会社であるワイエイシイガーター株式会社(本社:東京都青梅市、代表取締役社長:伊藤利彦、以下、「ガーター社」といいます。)の社内サーバーが第三者による不正アクセスを受け、ランサムウェア感染によるシステム障害が発生したことをお知らせいたします。

お取引様、関係先の皆様にご心配とご迷惑をおかけすることになり、深くお詫び申し上げます。

1.発覚経緯

2025 年 11 月 25 日(火)未明(日本時間)より、ガーター社において社内サーバーの異常を検知、その後の調査によりランサムウェアへの感染が発見されました。


2.現在の状況と今後の対応

(1)当該サーバーは当社グループ間を含む外部ネットワークから遮断し、現在、外部専門家の協力のもと、状況の精査と原因究明、ならびに復旧への対応を進めております。

(2)現時点では、ガーター社が保有する個人情報や顧客データ等機密情報の外部への流失は確認されておりません。


3.業績への影響

本件が 2025 年度の当社連結業績に及ぼす影響については軽微である見込みでありますが、今後開示すべき事項が発生した場合には、速やかにお知らせいたします。

弊社ネットワークへの社外からの不正アクセスについて 2022年6月29日 株式会社オフィスバスターズ


平素より格別のご高配を賜り、厚く御礼を申し上げます。
また、弊社とお取引頂いているお客様、関係者の皆様には多大なご迷惑とご心配おかけしますことを深くお詫び申し上げます。

この度、弊社社員を装った迷惑メールに関するお問い合わせを頂き、社内調査を行ってまいりました。その結果、弊社ネットワークに対して社外から不正なアクセスを受け、社内の一部の情報が漏洩した可能性があることが判明しましたことをご連絡いたします。

当社では引き続き、お取引先様との信頼保全、自社情報漏洩対策や従業員への情報共有・社内研修の実施等、徹底を講じていきます。これまでの弊社の取り組みと、お客様へのご協力のお願いについて、以下にてご連絡申し上げます。お取引先の皆さまにはご迷惑をお掛けいたしますが、ご理解ご協力の程宜しくお願い致します。

1.概要
(ア) 2022年6月に入り、弊社社員を装った迷惑メールに関するお問い合わせを複数頂く。
(イ) 社内にて調査の結果、弊社ネットワークに社外から不正なアクセスを受けたことが判明。
(ウ) また、弊社サイトにて過去に弊社社員とメールのやり取りがあったお客様の情報の一部が流出した可能性があることが判明。対象の情報は、お客様のお名前、メールアドレス、電話番号、住所、ご注文内容等。

2.セキュリティに関する弊社の取り組み
(ア) 社内パソコンへのEMOCHECKのバージョンアップ・検疫実施
(イ) ウィルス対策ソフトの入替。
(ウ) 全社員に対してメール取り扱いに関する注意喚起、セキュリティに関する教育・研修
(エ) 今後、個人情報保護委員会にも報告を行う予定。
(オ) 外部の専門業者に相談、今後の更なるセキュリティ対策について協議・検討中

3.弊社・弊社社員を装った迷惑メールを受信したお客様へのお願い
(ア) 送信者のメールアドレスが、弊社アドレスになっているか(@マーク以下がofficebusters.comとなっているか)、過去にやりとりしたアドレス・名刺記載のアドレスと相違ないかをご確認ください。送信者名が弊社社員となっていても、送信者メールアドレスが異なっている場合は、弊社から送信されたメールではありません。
(イ) メールに記載されているURLリンク、添付されているファイルは確認が取れるまで一切開かないでください。
(ウ) 不明点等ございましたら、以下お問合せ窓口までご連絡ください。