ラベル 不正アクセス の投稿を表示しています。 すべての投稿を表示
ラベル 不正アクセス の投稿を表示しています。 すべての投稿を表示

【セキュリティ事件簿#2026-041】資生堂ジャパン株式会社 第三者によるなりすまし不正ログインの疑いに伴う弊社対応およびお客さまへのお願い 2026年1月29日

 

平素より資生堂オンラインストアをご利用いただき、誠にありがとうございます。

当サイトでは普段利用していない端末からログインがあった場合に、お客さまのご登録メールアドレス​に通知をお送りし、第三者によるアカウントの不正利用の有無をメールにてご確認いただける仕組みを導入しております。

最近、一部のお客さまからの、第三者によるなりすまし不正ログインが疑われるお問い合わせが増加しております。

現在のところ、お客さまへの金銭的被害は確認されておりませんが、本件について、弊社で原因の特定を急いでおります。

本件への対策といたしましては、現在、不正にアクセスされた疑いのあるいくつかのIPアドレスを遮断するとともに、多要素認証システムの導入も進めております。

多要素認証の導入要領につきましては、確定次第、改めてご案内させていただきますので、今しばらくお待ちください。

これらの対策に加え、お客さまのアカウントをより確実に守るため、お手数をおかけしますが、以下のご対応をお願いいたします。


1.専用パスワードの再設定

第三者に推測されにくい、より複雑なパスワードへの再設定をお願いいたします。

・6~12文字の半角英数字を組み合わせて設定してください。

・英字・数字が共に1文字以上必要です。

・大文字・小文字は区別されます。

設定にあたっては、他社サービスのパスワードと異なる、本サービス専用のパスワードを設定いただきますようお願いいたします。


2.メールアドレスの確認

前述の通り、普段利用していない端末からのログインに対しては注意喚起のメール通知を発信しております。

また多要素認証にも必要となりますので、登録されているメールアドレスが普段お使いのものであるか、ご確認をお願いいたします。


お客さまにご心配・ご不審をおかけしますこと、深くお詫び申し上げます。

弊社では引き続き安全なサービス提供に取り組んでまいります。

何卒ご理解とご協力を賜りますようお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2026-040】学校法人樟蔭学園 不正サインイン事案の発生について 2026/1/29

 

本学のMicrosoft 365 アカウントにおいて、外部から不正にサインインされ、大量のメールが送信される事案が発生しました。

関係する皆様には、多大なるご迷惑をおかけしましたことを深くお詫び申し上げます。 


1. 事案の概要

2026年1月10日(土)、本学事務職員1名の Microsoft 365アカウントにおいて、外部からの不正サインインが発生し、本人の知らないうちに大量のメールが送信される事案が発生しました。

●影響範囲: 外部アドレスへのメール送信(学内への直接的な被害や個人情報の漏えいは、現時点で確認されておりません)。

●発生要因: パスワードが推測されやすいものであったこと、または他サービスとの使い回しが原因となった可能性が高いと考えられます。 


2. 本学の対応状況

・当該アカウントのパスワードリセットを行い、不正なアクセスを遮断

・不正アクセスに使用された認証方式を無効化

・教職員を対象にアクセス制限と適切な管理に関する注意喚起を実施 


本学は、この事態を重く受け止め、より一層情報セキュリティ対策の強化を図り、再発防止策を講じて参ります。

リリース文アーカイブ

【セキュリティ事件簿#2026-036】株式会社ボンフォーム 不正アクセスによるシステム侵害発生のお詫びとお知らせ 2026/1/16

 

平素はボンフォームオンラインストアをご利用いただき誠にありがとうございます。

このたび、弊社が運営するサイトにおいて第三者による不正アクセスでのシステム侵害が判明いたしました。


個人情報の一部流出が懸念されたため、オンラインストアの稼働を一時的に見合わせ、事実実態を正確に把握するため外部専門機関に依頼し調査を行っています。

なお、現時点では流出についての詳細は判明しておらず、判明次第お客様への詳細な対応方針並びに再発防止策についてご案内させていただく予定でございますが、クレジットカードによるお支払いをされたお客様におかれましては、身に覚えのない利用履歴がないかご確認をお願いいたします。


お心当たりのない不審な利用がございましたらカード発行会社までご連絡をお願いいたします。

それ以外の件についてのお問い合わせは全て下記までいただきますようお願いいたします。


この度の事態を厳粛に受け止め、お客様の信頼回復に誠心誠意努めてまいります。

お客様には重ねてご迷惑とご心配をおかけいたしますことを、心よりお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2026-034】株式会社アスマーク 不正アクセス対策に伴う一部ポイント交換の一時停止について 2026/1/26

 平素よりD style webをご利用いただき、誠にありがとうございます。

現在、第三者による不正アクセスおよびポイントの不正交換行為が確認されております。これを受けまして、ユーザー様のポイント保護および被害拡大防止の緊急措置として、「ギフトコード(ID・番号)」等の発行により交換完了となる以下の交換先の全てを一時的に停止させていただきます。特に「ocn.ne.jp」等のプロバイダ提供のメールアドレスをご利用の会員様において、メールアカウント自体の乗っ取りと思われる被害が連続して確認されております。

ご利用の皆様には多大なるご迷惑をおかけいたしますが、セキュリティ確保のための対応となりますので、何卒ご理解いただけますようお願い申し上げます。


■ 以前掲示したお知らせ内容について

【重要】不正ログイン発生に伴う一部ポイント交換の一時停止およびパスワード変更のお願い

https://dstyleweb.com/information/past/detail/213


■ 一時停止となる交換先

・Amazonギフトカード

・Apple Gift Card

・au PAY ギフトカード

・FamiPayギフト

・Google Play ギフトコード

・QUOカードPay

・WebMoney

・スターバックス eGift

・ビットキャッシュ

・図書カードネットギフト


■ 停止期間

2026年1月26日(月) 〜 再開時期未定


※安全の確認および対策の強化が完了次第、交換を再開する予定です。

※上記以外の交換先(銀行振込など)につきましては、通常通りご利用いただけます。

※再開の目処が立ちましたら、改めて本サイト上にてご案内いたします。


■ 【重要】会員の皆様へのお願い

現在、他社サービス等から流出したと思われるメールアドレス・パスワード情報を用いた「リスト型攻撃」が行われている可能性がございます。被害を未然に防ぐため、以下の対策を強く推奨いたします。

パスワードの変更 他社サービスと同じパスワードを使い回さないようお願いいたします。

メールアカウントのセキュリティ確認 特にOCNメール等のプロバイダメールをご利用の方は、メールサービス側のパスワード変更も合わせてご検討ください。

本件に関しまして、ご不便をおかけしますことを深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2026-033】弁護士法人Authense法律事務所 第三者による不正なアクセスに関するご報告とお詫び 2026/1/26

 

このたび、当事務所のMicrosoft 365アカウントの一部において、第三者による不正なアクセスが疑われる事象(不正利用の痕跡)を確認いたしました。

関係する皆さまにご迷惑とご心配をおかけしますことを深くお詫び申し上げます。

なお、現時点で、不正アクセスを受けた可能性のある情報の公開や不正利用等の二次的被害の発生は確認されておりません。


1.概要

当事務所内ユーザー1名のMicrosoft 365アカウントにおいて、第三者による不正なアクセスが疑われる痕跡を確認しました。

現時点では被害は当該1名に限定されていると認識しております。他アカウント・システム全体への影響は確認されておりません。


2.影響が生じた可能性のある情報

当該アカウントのメールボックス等にアクセスが行われた可能性があり、以下の情報が取得(閲覧・コピー等)された可能性があります。

・メールボックス

・連絡先

・予定表


3.当事務所の対応

不審なアクセスが確認された当該アカウントについてサインアウト対応を実施し、併せて全所向けにサインアウトを案内しました。

これは、端末・ブラウザに残存する認証情報を失効させ、多要素認証を含む再認証を強制することで、潜在的な不正セッションの継続を短時間で遮断するためです。

また、認証・セッション管理の強化を目的として、ID管理を強化する新しい仕組みの導入を含む恒久対策を進め、不正アクセスを防止する仕組みを構築いたします。


4.今後の対応

今後、法令・ガイドライン等に基づき報告の必要が生じる程度に事案が判明した場合には、所管当局等への報告を行います。

併せて、漏洩の可能性のあるお客さまには個別にご連絡いたします。

引き続き、原因の調査と全容把握に向けて取り組んでまいります。今後お知らせすべき事実が判明しましたら、改めてお知らせいたします。

リリース文アーカイブ

【セキュリティ事件簿#2026-027】株式会社cocoloni 不正アクセスによるメールアドレスの流出に関するご報告とお詫び 2026/1/21

 

このたび、弊社が管理するシステムにおいて外部からの不正アクセスが確認され、お客様のメールアドレスが外部に流出したことが判明いたしましたため、以下の通り、ご報告申し上げます。


1.事案の概要

弊社による社内調査の結果、2025年11月27日から2025年12月13日までの期間において、外部からの不正アクセスが行われ、2025年12月13日に流出の可能性を把握いたしました。


2.流出した情報

メールアドレス、暗号化済のパスワード

なお、パスワードにつきましては、復号化が極めて困難な形式で管理されており、現在確認されている範囲では、当該情報を用いて不正ログインを試みた痕跡は確認されておりません。


3.原因について

外部からの不正アクセスが原因であることを確認しております


4.弊社の対応および再発防止策

本事案の判明後、以下の対応を実施しております。

・不正アクセスの遮断および影響範囲の特定

・関係機関(個人情報保護委員会等)への報告

・システムのセキュリティ対策強化

・社内の個人情報等の管理体制および監査体制の見直し・強化

今後も、再発防止に向けた対策を継続的に実施してまいります。


5.お客様へのお願い

メールアドレスが流出していることから、不審なメール等を受信された場合には、記載されたリンクのクリックや添付ファイルの開封は行わず、速やかに削除していただきますようお願い申し上げます。

【セキュリティ事件簿#2026-026】東京都中小企業振興公社 公社事業サイトの不正アクセス被害について 2026/1/21

 

平素より東京都中小企業振興公社(以下「当公社」といいます。)の事業にご理解、ご協力を賜り誠にありがとうございます。

当公社が業務委託にて運営するTOKYO UPGRADE SQUAREの公式サイトにおいて、今般、外部の第三者からの通報により、改ざんされたことが判明いたしました。

現在、受託業者に指示し、サイト運営業務を停止するとともに、当該受託業者、関係機関、専門家等と漏えいの有無、侵害の調査対応を実施しております。

ご利用者の皆様には、ご不便をおかけいたしますが、何卒、ご理解のほどお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2026-024】九州旅客鉄道株式会社 JR 九州のグループ会社に勤務した経験のある方々へのお知らせ 2026/1/19

 

JR 九州グループ会社のネットワーク環境が第三者による不正アクセスを受け、JR 九州グループ会社(JR 九州は除く)の従業員情報が漏えいした可能性があることが判明しましたので下記のとおりお知らせいたします。

関係者の皆様に多大なるご迷惑とご心配をおかけする事態となりましたことを、深くお詫び申し上げます。

なお、現時点において、従業員の情報が漏えいした事実は確認されておりません。


■概 要

・発生日:2025 年 10 月 17 日

・内 容:第三者による JR 九州グループ会社ネットワークへの不正アクセスを受け、セキュリティーツールにより検知・防御しましたが、その後の調査の結果、PC ログイン情報等が漏えいした可能性があると判断しました。


■漏えいした可能性のある従業員の情報等

・対 象:JR 九州のグループ会社に、別紙で示す期間に在籍した従業員、派遣スタッフ及び退職された方

・項 目:従業員の氏名、会社付与のメールアドレス、PC ログイン ID

・対象者数:14,638 名


■原 因

第三者による不正アクセスを受けたため。


■対 応

対象となる従業員・元従業員の方々には個別に通知をしておりますが退職などで連絡がつかない方がいらっしゃるため、本公表を持ちまして通知とさせていただきます。

また、本件については、すでに個人情報保護委員会へ報告を完了いたしました。今後は、情報セキュリティの強化を図り、再発防止に努めてまいります。


【別紙】会社別内訳一覧 

No. 会社名(五十音順) 期間 対象者数
1株式会社ウイズユニティ2025/02 ~ 2025/1055
2株式会社おおやま夢工房2016/09 ~ 2025/10124
3キャタピラー九州株式会社2017/10 ~ 2025/1011
4九州電気システム株式会社2017/08 ~ 2017/10585
5株式会社ケイ・エス・ケイ2016/10 ~ 2018/06980
6三軌建設株式会社2017/07 ~ 2025/10667
7CK レンタル株式会社2024/05 ~ 2025/102
8株式会社 JR 大分シティ2016/08 ~ 2025/10157
9株式会社 JR 鹿児島シティ2016/11 ~ 2025/10171
10JR 九州アセットマネジメント株式会社2021/04 ~ 2025/1021
11JR 九州エージェンシー株式会社2018/01 ~ 2025/10244
12JR 九州駅ビルホールディングス株式会社2019/04 ~ 2025/1084
13JR 九州エンジニアリング株式会社2018/07 ~ 2025/101,970
14JR 九州建設グループホールディングス株式会社2023/07 ~ 2025/1017
15JR 九州高速船株式会社2017/01 ~ 2025/10243
16JR 九州サービスサポート株式会社2018/07 ~ 2025/101,202
17JR 九州システムソリューションズ株式会社2016/03 ~ 2025/10523
18JR 九州シニアライフサポート株式会社2017/12 ~ 2025/10339
19JR 九州住宅株式会社2017/06 ~ 2025/10136
20JR 九州商事株式会社2017/12 ~ 2025/10240
21JR 九州ステーションホテル小倉株式会社2019/03 ~ 2024/09135
22JR 九州鉄道営業株式会社2016/09 ~ 2018/0658
23JR 九州ドラッグイレブン株式会社2018/08 ~ 2020/0510
24株式会社 JR 九州の仲介2024/12 ~ 2025/105
25JR 九州ハウステンボスホテル株式会社2016/09 ~ 2024/09566
26JR 九州バス株式会社2017/12 ~ 2025/10139
27JR 九州パレットワーク株式会社2019/03 ~ 2025/1070
28JR 九州ビジネスパートナーズ株式会社2017/08 ~ 2025/10208
29JR 九州ビルマネジメント株式会社2016/11 ~ 2025/10374
30JR 九州ファーストフーズ株式会社2017/02 ~ 2025/1017
31JR 九州ファーム株式会社2016/07 ~ 2025/10119
32JR 九州フードサービス株式会社2016/12 ~ 2025/1070
33JR 九州保険コンサルティング株式会社2023/04 ~ 2025/1059
34JR 九州ホテルズ株式会社2016/09 ~ 2024/09817
35JR 九州ホテルズアンドリゾーツ株式会社2024/10 ~ 2025/10867
36JR 九州ホテルズアンドリゾーツホールディングス株式会社2019/04 ~ 2021/0321
37JR 九州ホテルマネジメント株式会社2023/01 ~ 2024/09135
38JR 九州メンテナンス株式会社2016/03 ~ 2018/061,057
39JR 九州ライフサービス株式会社2017/01 ~ 2025/1042
40JR 九州リージョナルデザイン株式会社2022/10 ~ 2025/1034
41JR 九州リゾート開発株式会社2016/07 ~ 2025/1029
42JR 九州リテール株式会社2017/01 ~ 2025/10349
43JR 九州リネン株式会社2016/07 ~ 2025/0360
44JR 九州レンタカー&パーキング株式会社2016/03 ~ 2025/10228
45株式会社 JR 熊本シティ2020/02 ~ 2025/1095
46株式会社 JR 小倉シティ2016/12 ~ 2025/10171
47株式会社 JR 長崎シティ2016/10 ~ 2025/10123
48株式会社 JR 博多シティ2017/02 ~ 2025/10410
49株式会社 JR 宮崎シティ2020/02 ~ 2025/1071
50株式会社トランドール2017/09 ~ 2023/05193
51株式会社ヌルボン2022/10 ~ 2025/1077
52株式会社ビー・エス・エス2025/02 ~ 2025/1055
53株式会社フジバンビ2023/09 ~ 2025/1040
54株式会社プレミアムロジックス2024/05 ~ 2025/1049
55分鉄開発株式会社2016/07 ~ 2017/033
56豊肥本線高速鉄道保有株式会社2018/05 ~ 2025/101
57株式会社萬坊2020/02 ~ 2025/1086
58株式会社メタルスター九州2024/05 ~ 2025/1024


リリース文アーカイブ

【セキュリティ事件簿#2026-022】ストリートアカデミー株式会社 不正アクセスによる個人情報漏えい懸念に関するお詫びとお知らせ 2026/1/16

 

平素より、学びのマーケット「ストアカ」をご利用いただき、誠にありがとうございます。

このたび、当社が運営する「ストアカ(https://www.street-academy.com)」において、当社サービスをご利用された一部のお客様において、第三者による不正利用が発生している可能性があるとの連絡を、決済代行会社より受領いたしました。

お客様及び関係する皆様に多大なるご迷惑とご心配をおかけする事態となりましたことを、心より深くお詫び申し上げます。

個人情報の一部流出が懸念されるため、さらなる影響拡大を防ぐため、2026年1月16日より、クレジットカード決済のご利用を一時停止いたしました。

事実実態を正確に把握するため第三者調査機関に依頼し調査を行っています。

なお、現時点では流出についての詳細は判明しておらず、判明次第お客様への詳細な対応方針並びに再発防止策についてご案内させていただく予定でございます。

クレジットカードによるお支払いをされたお客様におかれましては、身に覚えのない利用履歴がないかご確認をお願いいたします。お心当たりのない不審な利用がございましたらカード発行会社までご連絡をお願いいたします。

現在判明している状況と弊社の対応につきまして、以下の通りご報告いたします。


1. 経緯

当社が利用している決済代行会社より、過去に当社サービスをご利用された一部のお客様において、第三者による不正利用が確認されており、当社サービスの利用との関連が疑われるとの連絡を受領いたしました。

当社では本連絡を受け、直ちに事実関係の確認および影響範囲の特定に向けた調査を行っています。現時点において、当社システムからの個人情報漏えいの有無や原因については確定しておらず、引き続き詳細な調査を進めております。

なお、本件については、決済代行会社および提携金融機関の規定・指示に基づき、クレジットカード決済機能を一時的に停止する対応を実施しております。


2. 本件に関する弊社の対応

関係機関への報告:

監督官庁である個人情報保護委員会へ報告済みであるとともに、所轄の警察署へ相談も実施済みとなります。


クレジットカード決済の停止:

影響の拡大を防止するため、2026年1月16日をもって、弊社サイトでのクレジットカード決済を停止いたしました。


第三者機関による調査:

解決に向けて影響状況の全容を正確に把握するため、外部の専門調査機関によるフォレンジック調査を実施します。この調査を通じて、不正アクセスの手口や影響範囲の完全な特定に努めてまいります。


3.クレジットカード停止期間中の決済手段について

停止期間中にご利用可能な決済方法は以下の通りです。

  • 銀行振込(対象サービス:講座のみ)
  • Amazon Pay(対象サービス:全サービス ※Webのみ利用可)
  • PayPal(対象サービス:講座・依頼機能 ※Webのみ利用可)
  • ストアカポイント(対象サービス:全サービス)


4. お客様へのお願い

過去に「ストアカ」にてクレジットカード決済をご利用されたお客様におかれましては、クレジットカードのご利用明細をご確認いただき、身に覚えのない請求が確認された場合には、速やかにカード発行会社へご連絡いただきますようお願い申し上げます。


5. 今後の対応について

今後は、調査機関の報告を踏まえ、システムのセキュリティ対策および監視体制を一層強化し、再発防止に全社を挙げて取り組んでまいる所存です。

今後の調査で新たな事実が判明しましたら、速やかに弊社ウェブサイトにてご報告いたします。影響のあるお客様には調査が完了次第、速やかにご案内をさせていただきます。

また、本件につきまして下記よりお問い合わせくださいますようお願い申し上げます。

この度の事態を厳粛に受け止め、お客様の信頼回復に誠心誠意努めてまいります。

お客様には重ねてご迷惑とご心配をおかけいたしますことを、心よりお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2026-021】株式会社脇木工 外部アクセスによる表示不具合の発生と対応について 2026/1/15

 

平素より弊社オフィシャルサイトならびにオンラインストアをご利用いただき、誠にありがとうございます。

下記の日時において、弊社オフィシャルサイトおよびオンラインストアの一部ページにて、 外部アクセスの影響により、意図しないポップアップが表示される不具合が発生していたことを確認いたしました。


■ 発生日時

2025年12月24日(水)17時頃 ~ 2026年1月13日(火)10時頃


■ 対象となるお客さま

上記期間中に、弊社オンラインストアにて会員登録ならびに購入ステップを進まれたお客さま

※対象となるお客さまにつきましては、弊社より順次、個別にご連絡を差し上げております。

現在は原因の特定および必要な対策を実施し、正常にご利用いただける状態となっております。 また、再発防止のため、引き続きシステムの監視および確認を行っております。

なお、本件により弊社でお預かりしているお客さまの個人情報が外部に流出した事実は確認されておりません。

お客さまにはご不安・ご迷惑をおかけしましたことを、心よりお詫び申し上げます。

今後も安心してご利用いただけるよう、管理体制の強化に努めてまいります。

【セキュリティ事件簿#2026-013】株式会社フラット・フィールド・オペレーションズ お客さま情報の漏えいに関しまして 2026/1/14

 

株式会社フラット・フィールド・オペレーションズ(本社:大阪府泉大津市、代表取締役:平野誠、以下「当社」)が運営する「関西エアポートワシントンホテル」(以下「当施設」)をご予約いただいているお客さまに対しフィッシングサイト(※)に誘導する通知が送付されたことが確認されておりましたが、調査の結果、当施設をご予約いただいた一部のお客さまの情報が漏えいしたことが判明いたしました。

お客さまをはじめ、関係各位の皆さまには多大なご迷惑とご心配をおかけいたしますこと、心よりお詫び申し上げます。

  

1. 経緯

お客さまから当施設へのお問い合わせにより、一部のお客さまに対してフィッシングサイトへ誘導する通知が2026年1月4日(日)に配信されたことが確認されました。

また、調査の結果、サイバー攻撃により一部海外のオンライン予約サイト(以下:同予約サイト)への不正ログインが行われ、一部のお客さまの個人情報が漏えいしたことが確認されました。

当社では事象の発生後、直ちにログインパスワードの変更およびパソコンのセキュリティチェックを行っております。

なお、現時点で金銭的な被害の報告はございません。

※「フィッシングサイト」とは、不正な手法を用いて個人情報や金融情報を詐取するために、実在のウェブサイトを装った偽のウェブサイトのことを指します。

 

2. 漏えいまたはそのおそれがある情報

対象:同予約サイトを経由し、2025年1月4日~2026年1月6日の期間に当施設の予約申込みをしたお客さまが対象です。

情報の項目:氏名、電話番号、予約日、予約番号

一部のお客さまにつきまして、クレジットカード情報、支払い情報、国籍などが閲覧できる状態だった可能性があり、詳細につきましては、引き続き調査中でございます。

その他の情報につきましては、影響範囲の確認を引き続き進めており、新たな事実が確認され次第、速やかにお知らせいたします。


3. 当社の対応

・上記2.の対象のお客さまにつきましては、2026年1月9日(金)以降、当社より順次ご説明とお詫びのご連絡をいたしております。引き続きお問い合わせ窓口を設置し、対処してまいります。

・2026年1月9日(金)、個人情報保護委員会への報告を完了いたしております。

・従前より、多要素認証の導入、URLリンク経由でのログイン禁止等の運用を徹底しており、今後も継続実施をするとともに、従業員への情報セキュリティ教育を強化してまいります。

・関係機関と連携を取りつつ原因調査を進め、必要な対策を実施することにより、再発防止と信頼回復に取り組んでまいります。

・お客さまにおかれましては、疑わしいメッセージの配信を受けた場合、貼付されたURLリンクへのアクセスをしないようにしていただき、また、予約確認書に記載されている支払い方法の詳細を注意深くご確認ください。万が一、予約確認書に記載されている以外の支払いを求めている場合は、当社窓口にご連絡いただきますよう、対応へのご協力をお願いいたします。

お客さまならびに関係各位にご迷惑とご心配をおかけしましたことを、改めて深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2026-007】東京都教職員組合 公式サイトおよび関連サイト 復旧のお知らせ 2026/1/7

 

平素は格別のご高配を賜り、厚く御礼申し上げます。

この度、東京都教職員組合の公式サイト(tokyouso.jp)および組合員専用サイトにおいて、一時的に不適切なページへ転送される等の事象が発生しておりました。

現在は原因箇所の特定とクリーンアップによる応急措置を完了し、正常にご利用いただける状態となりましたことをご報告申し上げます。なお、ご相談情報や加入情報、組合員情報の漏洩等は一切ございません。


■ 発生期間 2025年12月23日(火)~ 12月24日(水)


■ 現在の状況と今後の対応 不審ファイルの除去を実施し、現時点でのサイトの安全性を確認しております。なお、本件による個人情報の流出等は確認されておりません。現在は暫定的な復旧状態にあると考え、引き続き厳重な監視を継続するとともに、抜本的なセキュリティ強化策の策定を進めてまいります。


■ 組合員専用サイトをご利用の皆様へ(重要) 本件に関連した二次被害を防止し、より安全にご利用いただくため、組合員専用サイトをご利用の皆様は速やかにパスワードの変更をお願いいたします。


特に、初期パスワードのままご利用を継続されている方につきましては、第三者による不正アクセスのリスクが非常に高まります。この機会に、推測されにくい独自のパスワードへの更新を強くお願い申し上げます。


【パスワード変更方法】 ログイン後、[マイページ/設定画面] より変更いただけます。


ご利用の皆様にはご不便とご心配をおかけしましたことを、深くお詫び申し上げます。 今後とも変わらぬご愛顧を賜りますよう、お願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2026-004】株式会社カンバス 当社へのランサムウェア攻撃に関するご報告 2026/1/9

 

本日2026年1月6日未明、弊社認証サーバがランサムウェアによる攻撃を受けましたことをご報告いたします。

この攻撃により、マイページへのアクセスが不可能な状態となっております。

本件につきましては、警察への被害申告・相談を行っております。今後につきましては警察の指導の下、対応させていただきたく存じます。

ファイル等の流出有無につきましては現在調査を進めており、分かり次第お知らせいたします。なお、クレジットカード情報につきましては弊社サーバには保存されておりませんので、漏洩の心配はございません。

復旧には一定期間を要する見込みであり、現在、一刻も早い復旧に向けた対応を行っております。復旧に関する進捗があった場合や、新たな事実が判明した場合は早急にご報告いたします。

お客様には多大なるご不便およびご迷惑をお掛け致しますことを深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2026-003】みずほリース株式会社 当社システムに対する不正アクセスについて 2026/1/6

 

みずほリース株式会社は、2025 年 12 月 14 日に一部のシステム*が不正なアクセスを受けたことを確認いたしましたので、お知らせいたします。

現在、当該システムは遮断しており、原因や影響範囲について調査を継続しております。

また、関係当局への報告も実施しております。

現時点において、業務への影響や、情報が外部に流出した事実は確認されておりません。

今後の調査で新たな事実が確認された場合は、速やかにご報告いたします。

お客さま、関係者の皆さまには、ご心配をおかけしておりますことを、心よりお詫び申し上げます。

*発電事業投資に関するシステムであり、当社基幹システムとは異なる外部のインフラ環境で独立して稼働しています。なお、当社基幹システムは正常に稼働しております。

【セキュリティ事件簿#2026-002】株式会社エフエム東京 当社へのサイバー攻撃を指摘する投稿に関する事実確認について 2026/1/6

 

年初より、一部SNS等において当社のサーバーがサイバー攻撃を受け、大量の個人データが流出したとの投稿がなされておりますが、事実確認の結果、当社が運用するサーバーへの不正アクセスや情報持ち出しの痕跡はない事が判明しました。

ただし、当社がユーザー統計分析用に利用している外部クラウドサービス上のユーザー属性情報の一部が何らかの原因により流出していた事がわかりました。流出した情報は分析用に加工されたものであり、氏名や住所、電話番号、ログインパスワード、クレジットカード情報等、機密性の高い情報は含まれていません。

以下に現段階で判明している事実をご説明します。


1.調査結果の概要

SNS等への投稿を受け、当社のホームページ(番組への投稿機能など含む)及び2025年9月末まで当社が運営していた音声プラットフォーム「AuDee」 の両サービス運用サーバーについて、それぞれ緊急で調査を実施しました。その結果、両サーバーともに不正アクセスや情報持ち出しの痕跡は確認されませんでした。

一方、当社がユーザー統計分析のために利用している外部クラウドサービス上のユーザー属性情報の一部が何らかの原因により流出していた事がわかりました。

原因については外部クラウドサービス事業者とともに追加調査中です。


2.一部流出した情報について

旧「AuDee」のメッセージフォーム投稿データの一部及び「マイスタジオ」他番組関連サービスのユーザー情報の一部で、以下のものです。


 ・ユーザーネーム(ラジオネーム等)

 ・性別、年齢、職業種別 、都道府県 他

 ・投稿メッセージ本文

 ・一部のメールアドレス (※ユーザーネームにメールアドレスを記入していた方 等)


当該データは分析用に加工されたものであり、機密性の高い情報(氏名、住所、電話番号、ログインパスワード、クレジットカード情報等)の流出はございません。

なお、当社地上波ラジオ番組のメッセージフォームに書き込まれた情報は含まれておりません。


3.今後の対応とユーザーの皆さまへのお願い

既に、該当する分析用外部クラウドサーバーへのデータ蓄積を停止し、不要データの削除等セキュリティ対策の強化を実施済みです。

万が一、当社または番組からであることを装った不審なメールや不審なリンクを含むメッセージを受信された場合は、ウイルス感染やフィッシング詐欺のリスクがあるため、開封やリンクへのアクセスを控え、速やかに削除していただきますようお願い申し上げます。

引き続き、外部事業者との調査を通じて原因究明に努め、再発防止とセキュリティ対策の更なる強化を徹底してまいります。ユーザーの皆さまにはご心配をおかけしておりますことを、深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2026-001】株式会社シーエーシー 「Academic Support Navi」サービスの一時停止に関するお知らせ 2026/1/5

 

当社の提供するサービスのひとつである 寄附金Web申請クラウドサービス Academic Support Navi (以下「本サービス」という) への不正アクセスが確認されましたことをお知らせいたします。

2025年12月25日、本サービスを構成するサーバーにおいて不審な挙動を確認いたしました。これを受け、お客様のデータ保護を最優先とし、ただちに本サービスを停止するとともに、外部からの当該サーバーへのアクセスおよび当該サーバーからの外部へのアクセスを遮断し、新たな被害が発生しない措置を実施いたしました。また、当社の他のサービスについても2025年中に緊急点検を実施し、不審なアクセス等が無いことを確認しております。

本件につきましては、社内セキュリティチームに加え、外部の専門機関による専門的な原因調査(フォレンジック調査)を実施しております。現時点において、個人情報および機密情報の外部流出を示す痕跡は確認されておりません。ただし、全容解明には一定の時間を要する見通しであり、今後、情報漏洩の事実など、お知らせすべき新たな事態が判明した場合には、速やかに公表してまいります。

お客様には多大なご心配とご迷惑をおかけしておりますことを、深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-567】株式会社エムソフト EmEditor インストーラーのダウンロード導線に関するセキュリティインシデントのお知らせ 2025/12/30

 

平素より EmEditor をご利用いただき、誠にありがとうございます。

すでにお知らせしております「【重要】EmEditor インストーラーのダウンロード導線に関するセキュリティ インシデントのお知らせ」 につきまして、その後の調査で判明した事項、および前回告知の補足を以下にご報告いたします。

本件により、お客様には多大なるご心配とご迷惑をお掛けしておりますことを、重ねて深くお詫び申し上げます。


1. 影響が発生した可能性のある期間(日本時間/UTC)

前回のお知らせでは日本時間(JST)でご案内いたしましたが、補足として世界標準時(UTC)も併記いたします。

2025年12月20日 11:39 〜 2025年12月23日 05:50(日本時間)

2025-12-20 02:39 – 2025-12-22 20:50(UTC)

上記期間中に、EmEditor ホームページ上のダウンロード導線(例:「今すぐダウンロード」ボタン等)からインストーラーを入手された場合、弊社(Emurasoft, Inc.)が提供する正規ファイルではない別ファイルがダウンロードされた可能性があります。

なお、この期間は安全側に見積もって広めに設定しており、実際にはこれよりも短い、特定の時間帯のみであった可能性もあります。


2. 問題のファイルについて(確認できている差分)

本件で問題となっているファイル emed64_25.4.3.msi について、少なくとも 2つの「問題のあるファイル」 が存在することを確認しています。

また、問題のあるファイルに付与されていた電子署名(デジタル署名)は、いずれも Microsoft から発行された署名でした。署名の有効期間が数日間と非常に短いことから、いわゆる開発者向けに近い形で発行された署名である可能性が高いと考えています。

弊社では、Microsoft に対して問題のファイルを添付して本インシデントを報告し、当該デジタル署名の無効化を要求いたしました。現在では、これら両方のデジタル署名がすでに無効化されていることを確認しており、当該 MSI を実行しようとすると、デジタル署名が無効である旨の警告メッセージが表示され、容易にはインストールできない状態になっています。


正しいファイル(弊社正規 EmEditor インストーラー)

  • ファイル名: emed64_25.4.3.msi
  • サイズ: 80,376,832 bytes
  • 電子署名 発行先: Emurasoft, Inc.
  • 電子署名 発行者: Sectigo Public Code Signing CA R36
  • 電子署名 有効期間: 2023/4/9 から 2026/4/9
  • SHA-256: e5f9c1e9b586b59712cefa834b67f829ccbed183c6855040e6d42f0c0c3fcb3e
  • VirusTotal の検出結果:
    https://www.virustotal.com/gui/file/e5f9c1e9b586b59712cefa834b67f829ccbed183c6855040e6d42f0c0c3fcb3e
  • 配布元(正規): https://download.emeditor.info/emed64_25.4.3.msi


問題のあるファイル その1

  • ファイル名: emed64_25.4.3.msi
  • サイズ: 80,380,416 bytes
  • 電子署名 発行先: WALSHAM INVESTMENTS LIMITED
  • 電子署名 発行者: Microsoft ID Verified CS EOC CA 02
  • 電子署名 有効期間: 2025/12/21 から 2025/12/24
  • SHA-256: 4bea333d3d2f2a32018cd6afe742c3b25bfcc6bfe8963179dad3940305b13c98
  • VirusTotal の検出結果:
    https://www.virustotal.com/gui/file/4bea333d3d2f2a32018cd6afe742c3b25bfcc6bfe8963179dad3940305b13c98


問題のあるファイル その2

  • ファイル名: emed64_25.4.3.msi
  • サイズ: 80,380,416 bytes
  • 電子署名 発行先: WALSHAM INVESTMENTS LIMITED
  • 電子署名 発行者: Microsoft ID Verified CS EOC CA 01
  • 電子署名 有効期間: 2025/12/20 から 2025/12/23
  • SHA-256: 3d1763b037e66bbde222125a21b23fc24abd76ebab40589748ac69e2f37c27fc
  • VirusTotal の検出結果:
    https://www.virustotal.com/gui/file/3d1763b037e66bbde222125a21b23fc24abd76ebab40589748ac69e2f37c27fc


3. ダウンロードしたファイルを既に削除してしまった場合の対処方法

ダウンロードしたファイル(emed64_25.4.3.msi)が手元に残っている場合は、前回もお知らせしましたとおり、デジタル署名または SHA-256 により確認できます。

一方で、すでにダウンロードしたファイルを削除してしまっている場合でも、Windows の仕様により、インストール時に参照された MSI が C:\Windows\Installer 配下に別名で残っていることがあります。

このフォルダは「隠しフォルダ」であると同時に、OS により保護されたフォルダでもあるため、ファイル エクスプローラー上で通常の操作だけでは見つけにくく、C:\Windows\Installer をパス指定して直接開く必要があります。

フォルダを開いた後は、以下の流れを推奨いたします。なお、この際、MSI ファイルをダブルクリックしたり実行したりしないよう、細心の注意を払ってください。

  1. 日付順(更新日時など)で並べ替えを行う
  2. 比較的新しいファイルを中心に確認する
  3. 対象ファイルの 電子署名(デジタル署名) を確認する(右クリック → プロパティ → デジタル署名)


4. コンピューターがマルウェアに感染したかどうかを判別する方法

問題のファイルを実行したとしても、次のような環境では必ずしも感染するとは限りません。

  • 端末がオフラインであった場合
  • VPN/プロキシ必須環境であった場合
  • Windows の機能/ポリシーにより PowerShell の不審な挙動がブロックされた場合
  • PowerShell の起動自体が制限されていた場合
  • アンチウイルス/セキュリティ ソフトウェアによりブロックされた場合

次のような条件が 1 つでも当てはまる場合、感染している可能性が非常に高くなります。

  • C:\ProgramData\tmp_mojo.log というファイルが存在する
  • Google Drive Caching という名前のタスクがスケジュールされている
  • %LOCALAPPDATA%\Google Drive Caching\ フォルダ内に background.vbs が存在する
  • Chrome、Microsoft Edge など Chromium ベースのブラウザに、Google Drive Caching という名前のブラウザ拡張機能が存在する(たとえ Google 製を名乗っていても)。特に、「すべてのウェブサイト上のデータの読み取りと変更」が可能で、さらにクリップボードにアクセスできる権限を持つ場合
  • ネットワーク ログを調べて、次のいずれかに接続された形跡がある: cachingdrive.com、emeditorde.com、emeditorgb.com、emeditorjp.com、emeditorsb.com

以上のすべての項目に当てはまらない場合、リスクは低くなりますが、ゼロではありません。攻撃の一部はファイルに痕跡を残さず、メモリ内で行われるためです。


5. 確認されている挙動(アクセス先ドメイン等)

前回お知らせしたとおり、問題のインストーラーは、実行時に 外部ドメインからファイルを取得して実行する挙動を示すことが分かっています。前回の告知では emeditorjp.com へのアクセスを確認していましたが、その後の調査により、emeditorjp.com だけでなく emeditorde.com、emeditorgb.com、emeditorsb.com にもアクセスしていることが分かりました。

これら 4 つのドメイン(emeditorjp.com、emeditorde.com、emeditorgb.com、emeditorsb.com)は、いずれも弊社(Emurasoft, Inc.)が管理しているドメインではありません。

また、前回お知らせした PowerShell コマンドは外部ドメインからファイルを取得して実行するものであり、これにより、インストーラーを実行したコンピューターがマルウェアに感染し、パスワード等の個人情報が窃取される可能性があることを確認しています。

詳細については、Luca Palermo 氏および Mario Ciccarelli 氏によりまとめられた研究レポートをご参照ください。本レポートは Luca Palermo 氏からご提供いただいたものであり、掲載の許可もいただいております。この場を借りて、ご厚意に感謝申し上げます。

  • Malware Analysis Report – Multi-stage Infostealer by Luca Palermo and Mario Ciccarelli


6. 問題の本質(なぜ「見分けにくい」のか)

まず前提として、ドメインや デジタル署名は、一定の条件を満たせば第三者でも取得できてしまう、という現実があります。

  • ドメインは、未使用・未更新等で残っていれば、誰でも比較的安価に購入できる可能性があります。
  • デジタル署名(コードサイニング証明書)は、今回は発行者が Microsoft でしたが、一般に多くの認証局で取得が可能です。
  • 問題が発覚した後にできることは、基本的に「認証局等へ連絡し、当該署名の無効化を依頼する」ことに限られます。

さらに技術的な側面として、MSI インストーラーはカスタム アクション機能を利用することで、任意の PowerShell スクリプト等を含めることができてしまいます。したがって、ある程度の知識があれば、今回のように「流通しているインストーラーに似せたもの」に マルウェア ローダーを混入させることが可能です。

また、MSI ではなく EXE の実行型インストーラーであったとしても、PowerShell スクリプト等を含めること自体は容易であり、同様の攻撃が成立し得ます。

つまり、残念ながら、私どもソフトウェア会社にとって 「正規インストーラーに酷似した悪意のあるインストーラーの作成・流通そのもの」を完全に防ぐことは困難です。

不本意ながら、今後も非常に複雑かつ精巧な多段階型の PowerShell マルウェア ローダーを含むインストーラーが作成され得る、という点は現実として認識せざるを得ません。

その上で、今回の「本質的な問題」は大きく 2 点です。

  1. 私どもの Web サイトで利用されていた、ダウンロードに便利な リダイレクト(導線) が、気付かないうちに改変されてしまったこと
  2. 私どもの Web サイトに外部からアクセスされ、マルウェアを含む 問題のファイルが設置されてしまったこと

これらが重なったことで、「公式サイトからダウンロードしたお客様が被害に遭われた」という点に、私どもとして重い責任を感じております。防げなかったのか、という反省も含め、以後の対策に繋げてまいります。


6-1. EmEditor ホームページにマルウェアを含む問題のファイルが置かれていた件

マルウェアを含む問題のファイル emed64_25.4.3.msi 以外に、base64.php という別ファイルが、弊社 Web サイトのプラグインのディレクトリに設置されていたことが分かっています。この base64.php の内容を解析したところ、典型的なバックドア(遠隔コード実行/RCE)であることが判明しました。

さらに、WordPress テーマ用ディレクトリに以前から含まれていた footer.php にスクリプトが追加されていました。このスクリプトは、本来の URL であった https://support.emeditor.com/ja/downloads/latest/installer/64 へのユーザーのクリックを「横取り」し、当時、問題のあるインストーラーが置かれていた https://www.emeditor.com/wp-content/uploads/filebase/emeditor-core/emed64_25.4.3.msi に遷移させるものでした。

結果として、ホームページ上の「今すぐダウンロード」ボタンを押すと、問題のファイルがダウンロードされる状態になっていたことが分かりました。

さらに悪質な点として、このスクリプトは 未ログインの一般訪問者にのみ動作するようになっており、管理者側で確認しても気付きにくい(再現しにくい)状態になっていました。そのため、私自身が確認した際にも、リダイレクトが改変されていたことにすぐ気付けませんでした。


7. 問題の原因(現時点の見立て)

原因については現在も調査中であり、結論には至っていません。しかし、可能性としては次の点が考えられます。

WordPress は、本体、プラグイン、テーマ等の複数のパーツから成り立っており、多くの開発者が提供しています。これらのパーツには脆弱性が発見されることも多く、その都度、更新が提供されます。

私どもは平素よりプラグインやテーマの更新を行っていますが、脆弱性が発見されてから長期間にわたり、開発者による更新が提供されないこともあり、脆弱性が残存してしまう場合があります。今回の攻撃は、そのような脆弱性が狙われた可能性が否定できません。

さらに、使用していた SFTP アカウントが攻撃対象となった可能性も否定できません。


8. 弊社の対応(実施済み/今後)

弊社ではまず、問題のファイル emed64_25.4.3.msi を削除いたしました。加えてファイルの変更ログを調査し、base64.php の追加および footer.php の改変を確認しました。base64.php が典型的なバックドアであることを確認したため、全サイトのスキャンを実施しました。

その後、サイトを再構築し、すべてのプラグインを再インストールするとともに、不要なプラグインは使用しない方針といたしました。さらに、社内で使用しているコンピューターのスキャン、および全 WordPress サイトならびに関連サイトのログイン パスワード変更も実施しました。

また、従来「今すぐダウンロード」ボタン等で利用していたリンクについては、リダイレクトの使用を中止し、すべて安全なファイルへの直接リンクに置き換えました。ダウンロード ページでは MSI の SHA-256 を明記するとともに、デジタル署名を確認するよう説明を追加しています。

そして、EmEditor ホームページのダウンロード導線をより強固にするため、近い将来、EmEditor のホームページを WordPress とは異なる別のカスタム/静的ホームページへ移行することも検討しております。


9. 最後に

以上のとおり、マルウェアにより改変されたインストーラーは、実行されると非常に危険な挙動を取り得ます。しかしながら、私どもには「悪意あるインストーラーの作成・配布」そのものを根本的に阻止する手段がないのが実情です。

そのため、私どもができる最大のことは、第1配布先として、弊社 Web サイトからマルウェアが入手されないよう防御し続けることであると考えています。

また、Xoops や WordPress などの人気の高い CMS(コンテンツ・マネジメント・システム)は使い勝手が良い反面、拡張性が高いがゆえに脆弱性が見つかることも多く、単にプラグインやテーマの更新だけでは脆弱性を完全に拭い切れない、と今回あらためて感じました。

不幸中の幸いにも、エムソフト カスタマー センターは攻撃を受けておらず、当社のデータベースも安全でした。お客様データベースがアクセスされた証拠は確認されていません。

本インシデントによる経験が、少しでも他のソフトウェア会社の皆様のお役に立てばという思いから、単なるご報告に留まらず、可能な限りの詳細と考察を記載いたしました。

このたびは、皆様に多大なるご迷惑とご心配をお掛けしましたことを、重ねてお詫び申し上げます。特に、感染の被害に遭われた方々にはご迷惑をお掛けしましたことを深くお詫び申し上げます。

今後とも EmEditor をよろしくお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-565】株式会社ケイ・ウノ サイト表示の不具合に関するお詫びとご報告 2025/12/30

 

平素は弊社サービスをご利用いただき、誠にありがとうございます。

2025年12月29日(月)17:30~21:00頃にサイト表示の不具合が発生いたしました。その後、外部のセキュリティ専門家に相談のうえ初期調査を行った結果、第三者による不正アクセスの可能性が高い事象を確認いたしました。

お客様に多大なるご心配とご不便をおかけしましたことを深くお詫び申し上げます。


1. 経緯と現状

調査の結果、現時点までの調査により、外部からの不正な攻撃により、システムの一部が操作された可能性が高い事象を確認しております。これを受け、弊社では直ちに不正アクセスの経路を遮断し、管理者パスワードの変更およびセキュリティの強化を実施いたしました。


2. 個人情報について

現在、ログの解析および影響範囲の特定を最優先で進めております。

現時点において、お客様の個人情報が外部に流出したことを示す明確な証拠は確認されておりません。なお、現時点で本件に起因するお客様への二次被害(情報の不正利用等)の報告は受けておりません。


3. サービスの一部利用制限について

お客様の情報の安全を最優先に考え、万全の安全性が確認されるまで、以下のオンラインサービスの新規利用を制限させていただきます。

• お試しデザイン提案サービス

• ネットでオーダーメイド

現在やり取りを継続中のお客様は引き続きサービスをご利用いただけます。順次年始に個別にご連絡させていただきます。


4. 今後の対応について 

現在、詳細な原因究明と影響範囲の特定を進めております。新たな事実が判明次第、速やかに本サイトにて公表いたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-564】五次元株式会社 サイバー攻撃による個人情報表示不具合およびサイト停止・復旧に関するお知らせ 2025/12/30

 

平素より当サイトをご利用いただき、誠にありがとうございます。

このたび発生いたしましたサイバー攻撃につきましては、関係各所と連携のうえ対応を進め、攻撃への対処および必要な安全対策をすべて完了いたしました。

その結果、2025年12月30日17時頃にサーバーを再開し、現在は通常通りサイトをご利用いただける状態となっております。

本お知らせでは、本件の発生経緯、影響範囲、原因および当社の対応内容について、改めてご報告いたします。


■ 経緯説明

2025年12月27日20時より、数量限定の福袋販売を開始いたしましたが、事前に販売開始時刻を告知していたこともあり、福袋販売開始と同時にアクセスが集中し、サーバー負荷が最大となったタイミングを狙った悪質なサイバー攻撃を受けました。

本件は、サイバー攻撃の影響によりシステム内の一部データに不整合が発生し、データの整合性が損なわれる事象が確認されました。

その結果、12月27日20時以降、一部のお客様において、ご注文手続き中に他のお客様の氏名・住所、ならびにクレジットカード情報の一部が誤って表示される事象が発生しました。

お客様からのご報告を受け、当社では事態の重大性を鑑み、同日20時30分頃にサーバーを緊急停止し、被害拡大防止を最優先として調査および確認作業を開始いたしました。


■ 影響範囲について

2025年12月27日20時からサーバー停止までの間に、当サイトへログイン・ご利用されたお客様につきましては、

氏名、住所、またはクレジットカード情報の一部が同時にログイン中のお客様同士に表示された可能性がございます。

なお、クレジットカード情報につきましては、決済時に表示されるのは下4桁のみであり、セキュリティコードはサーバー上に保存されておらず取得不可能な仕様となっております。

そのため、当該情報のみでクレジットカードを不正利用することは極めて困難であると認識しております。

本公告掲載時点において、当サイトをご利用されたお客様から、12月27日20時以降にクレジットカードの不正利用が発生したことは確認されておりません。


■ 原因究明および対応状況

2025年12月30日までに、不正アクセスの侵入経路および攻撃手法の特定が完了し、攻撃により注入された不正データの完全除去を実施いたしました。

あわせて、サイト全体のセキュリティ対策を見直し、防御強化のための改修およびネットワークセキュリティ対策を新たに導入しております。

今後、お客様により安全にご利用いただくため、以下の変更を行う予定です。

・クレジットカード情報に関わるすべてのデータを暗号化管理

・マイページにおけるログイン関連情報の暗号化

・サーバー監視および防御体制の強化

また、今回の件では福袋販売時刻を事前に大きく告知していたことが、結果として攻撃の標的となる要因の一つとなりました。

今後の福袋販売につきましては、同様の事態を防止するため、SNS(X等)での大幅な事前告知は控える方針といたします。


■ サイト再開について

本件では、攻撃者が意図的にサーバー負荷が最も高い時間帯を狙い、個人情報の表示不具合を引き起こすことで、当サイトの信用を失墜させることを目的としたものと考えております。

被害拡大を防ぐため、やむを得ずサーバーを一時停止いたしましたが、その間、原因・経緯・影響・対応状況については随時お知らせしてまいりました。

修復・点検・再発防止対策を重ね、安全性に問題がないことを再三確認したうえで、12月30日にサイトを再開いたしました。


■ お詫びと今後について

このたびの件では、当社のセキュリティ対策および、混乱時における情報発信の迅速さに不足があったことを深く反省しております。

今後は、セキュリティ体制のさらなる強化とともに、万一の際にもより迅速かつ的確な情報提供が行えるよう、運用体制の改善に努めてまいります。

お客様には多大なるご不安とご迷惑をおかけしましたことを、心より深くお詫び申し上げます。

引き続き、何卒ご理解とご支援を賜りますようお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-562】合同会社広至 弊社ホームページ一時的閉鎖についてのお詫びとご報告 2025/12/28

 

平素より、弊社ホームページをご覧いただき、誠にありがとうございます。

このたび、第三者による不正アクセスが確認された影響により、弊社ホームページが一時的に閲覧できない状態となる事象が発生いたしました。

ホームページをご利用・閲覧いただいた皆様には、ご不便・ご心配、また不快な思いをおかけしましたことを、心よりお詫び申し上げます。

本件につきましては、事象を確認後、速やかにホームページ作成業者と連携し、原因の調査および必要な対応を実施いたしました。

その結果、現在は安全性を確認した上で、セキュリティ対策の強化を行い、復旧しております。

なお、今回の事象において、個人情報の流出等は確認されておりません。

今後は同様の事態が発生しないよう、サーバーおよびシステムの管理体制を見直し、再発防止とセキュリティ対策の一層の強化に努めてまいります。

弊社では、これからもご利用者様・ご家族様・関係機関の皆様に安心してご利用いただけるよう、適切な運営と情報管理を徹底してまいります。

何かお気づきの点等がございましたら、お気軽にお問い合わせください。

今後とも、何卒ご理解とご協力を賜りますよう、よろしくお願い申し上げます。

リリース文アーカイブ