ラベル 不正アクセス の投稿を表示しています。 すべての投稿を表示
ラベル 不正アクセス の投稿を表示しています。 すべての投稿を表示

【セキュリティ事件簿#2026-007】東京都教職員組合 公式サイトおよび関連サイト 復旧のお知らせ 2026/1/7

 

平素は格別のご高配を賜り、厚く御礼申し上げます。

この度、東京都教職員組合の公式サイト(tokyouso.jp)および組合員専用サイトにおいて、一時的に不適切なページへ転送される等の事象が発生しておりました。

現在は原因箇所の特定とクリーンアップによる応急措置を完了し、正常にご利用いただける状態となりましたことをご報告申し上げます。なお、ご相談情報や加入情報、組合員情報の漏洩等は一切ございません。


■ 発生期間 2025年12月23日(火)~ 12月24日(水)


■ 現在の状況と今後の対応 不審ファイルの除去を実施し、現時点でのサイトの安全性を確認しております。なお、本件による個人情報の流出等は確認されておりません。現在は暫定的な復旧状態にあると考え、引き続き厳重な監視を継続するとともに、抜本的なセキュリティ強化策の策定を進めてまいります。


■ 組合員専用サイトをご利用の皆様へ(重要) 本件に関連した二次被害を防止し、より安全にご利用いただくため、組合員専用サイトをご利用の皆様は速やかにパスワードの変更をお願いいたします。


特に、初期パスワードのままご利用を継続されている方につきましては、第三者による不正アクセスのリスクが非常に高まります。この機会に、推測されにくい独自のパスワードへの更新を強くお願い申し上げます。


【パスワード変更方法】 ログイン後、[マイページ/設定画面] より変更いただけます。


ご利用の皆様にはご不便とご心配をおかけしましたことを、深くお詫び申し上げます。 今後とも変わらぬご愛顧を賜りますよう、お願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2026-004】株式会社カンバス 当社へのランサムウェア攻撃に関するご報告 2026/1/9

 

本日2026年1月6日未明、弊社認証サーバがランサムウェアによる攻撃を受けましたことをご報告いたします。

この攻撃により、マイページへのアクセスが不可能な状態となっております。

本件につきましては、警察への被害申告・相談を行っております。今後につきましては警察の指導の下、対応させていただきたく存じます。

ファイル等の流出有無につきましては現在調査を進めており、分かり次第お知らせいたします。なお、クレジットカード情報につきましては弊社サーバには保存されておりませんので、漏洩の心配はございません。

復旧には一定期間を要する見込みであり、現在、一刻も早い復旧に向けた対応を行っております。復旧に関する進捗があった場合や、新たな事実が判明した場合は早急にご報告いたします。

お客様には多大なるご不便およびご迷惑をお掛け致しますことを深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2026-003】みずほリース株式会社 当社システムに対する不正アクセスについて 2026/1/6

 

みずほリース株式会社は、2025 年 12 月 14 日に一部のシステム*が不正なアクセスを受けたことを確認いたしましたので、お知らせいたします。

現在、当該システムは遮断しており、原因や影響範囲について調査を継続しております。

また、関係当局への報告も実施しております。

現時点において、業務への影響や、情報が外部に流出した事実は確認されておりません。

今後の調査で新たな事実が確認された場合は、速やかにご報告いたします。

お客さま、関係者の皆さまには、ご心配をおかけしておりますことを、心よりお詫び申し上げます。

*発電事業投資に関するシステムであり、当社基幹システムとは異なる外部のインフラ環境で独立して稼働しています。なお、当社基幹システムは正常に稼働しております。

【セキュリティ事件簿#2026-002】株式会社エフエム東京 当社へのサイバー攻撃を指摘する投稿に関する事実確認について 2026/1/6

 

年初より、一部SNS等において当社のサーバーがサイバー攻撃を受け、大量の個人データが流出したとの投稿がなされておりますが、事実確認の結果、当社が運用するサーバーへの不正アクセスや情報持ち出しの痕跡はない事が判明しました。

ただし、当社がユーザー統計分析用に利用している外部クラウドサービス上のユーザー属性情報の一部が何らかの原因により流出していた事がわかりました。流出した情報は分析用に加工されたものであり、氏名や住所、電話番号、ログインパスワード、クレジットカード情報等、機密性の高い情報は含まれていません。

以下に現段階で判明している事実をご説明します。


1.調査結果の概要

SNS等への投稿を受け、当社のホームページ(番組への投稿機能など含む)及び2025年9月末まで当社が運営していた音声プラットフォーム「AuDee」 の両サービス運用サーバーについて、それぞれ緊急で調査を実施しました。その結果、両サーバーともに不正アクセスや情報持ち出しの痕跡は確認されませんでした。

一方、当社がユーザー統計分析のために利用している外部クラウドサービス上のユーザー属性情報の一部が何らかの原因により流出していた事がわかりました。

原因については外部クラウドサービス事業者とともに追加調査中です。


2.一部流出した情報について

旧「AuDee」のメッセージフォーム投稿データの一部及び「マイスタジオ」他番組関連サービスのユーザー情報の一部で、以下のものです。


 ・ユーザーネーム(ラジオネーム等)

 ・性別、年齢、職業種別 、都道府県 他

 ・投稿メッセージ本文

 ・一部のメールアドレス (※ユーザーネームにメールアドレスを記入していた方 等)


当該データは分析用に加工されたものであり、機密性の高い情報(氏名、住所、電話番号、ログインパスワード、クレジットカード情報等)の流出はございません。

なお、当社地上波ラジオ番組のメッセージフォームに書き込まれた情報は含まれておりません。


3.今後の対応とユーザーの皆さまへのお願い

既に、該当する分析用外部クラウドサーバーへのデータ蓄積を停止し、不要データの削除等セキュリティ対策の強化を実施済みです。

万が一、当社または番組からであることを装った不審なメールや不審なリンクを含むメッセージを受信された場合は、ウイルス感染やフィッシング詐欺のリスクがあるため、開封やリンクへのアクセスを控え、速やかに削除していただきますようお願い申し上げます。

引き続き、外部事業者との調査を通じて原因究明に努め、再発防止とセキュリティ対策の更なる強化を徹底してまいります。ユーザーの皆さまにはご心配をおかけしておりますことを、深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2026-001】株式会社シーエーシー 「Academic Support Navi」サービスの一時停止に関するお知らせ 2026/1/5

 

当社の提供するサービスのひとつである 寄附金Web申請クラウドサービス Academic Support Navi (以下「本サービス」という) への不正アクセスが確認されましたことをお知らせいたします。

2025年12月25日、本サービスを構成するサーバーにおいて不審な挙動を確認いたしました。これを受け、お客様のデータ保護を最優先とし、ただちに本サービスを停止するとともに、外部からの当該サーバーへのアクセスおよび当該サーバーからの外部へのアクセスを遮断し、新たな被害が発生しない措置を実施いたしました。また、当社の他のサービスについても2025年中に緊急点検を実施し、不審なアクセス等が無いことを確認しております。

本件につきましては、社内セキュリティチームに加え、外部の専門機関による専門的な原因調査(フォレンジック調査)を実施しております。現時点において、個人情報および機密情報の外部流出を示す痕跡は確認されておりません。ただし、全容解明には一定の時間を要する見通しであり、今後、情報漏洩の事実など、お知らせすべき新たな事態が判明した場合には、速やかに公表してまいります。

お客様には多大なご心配とご迷惑をおかけしておりますことを、深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-567】株式会社エムソフト EmEditor インストーラーのダウンロード導線に関するセキュリティインシデントのお知らせ 2025/12/30

 

平素より EmEditor をご利用いただき、誠にありがとうございます。

すでにお知らせしております「【重要】EmEditor インストーラーのダウンロード導線に関するセキュリティ インシデントのお知らせ」 につきまして、その後の調査で判明した事項、および前回告知の補足を以下にご報告いたします。

本件により、お客様には多大なるご心配とご迷惑をお掛けしておりますことを、重ねて深くお詫び申し上げます。


1. 影響が発生した可能性のある期間(日本時間/UTC)

前回のお知らせでは日本時間(JST)でご案内いたしましたが、補足として世界標準時(UTC)も併記いたします。

2025年12月20日 11:39 〜 2025年12月23日 05:50(日本時間)

2025-12-20 02:39 – 2025-12-22 20:50(UTC)

上記期間中に、EmEditor ホームページ上のダウンロード導線(例:「今すぐダウンロード」ボタン等)からインストーラーを入手された場合、弊社(Emurasoft, Inc.)が提供する正規ファイルではない別ファイルがダウンロードされた可能性があります。

なお、この期間は安全側に見積もって広めに設定しており、実際にはこれよりも短い、特定の時間帯のみであった可能性もあります。


2. 問題のファイルについて(確認できている差分)

本件で問題となっているファイル emed64_25.4.3.msi について、少なくとも 2つの「問題のあるファイル」 が存在することを確認しています。

また、問題のあるファイルに付与されていた電子署名(デジタル署名)は、いずれも Microsoft から発行された署名でした。署名の有効期間が数日間と非常に短いことから、いわゆる開発者向けに近い形で発行された署名である可能性が高いと考えています。

弊社では、Microsoft に対して問題のファイルを添付して本インシデントを報告し、当該デジタル署名の無効化を要求いたしました。現在では、これら両方のデジタル署名がすでに無効化されていることを確認しており、当該 MSI を実行しようとすると、デジタル署名が無効である旨の警告メッセージが表示され、容易にはインストールできない状態になっています。


正しいファイル(弊社正規 EmEditor インストーラー)

  • ファイル名: emed64_25.4.3.msi
  • サイズ: 80,376,832 bytes
  • 電子署名 発行先: Emurasoft, Inc.
  • 電子署名 発行者: Sectigo Public Code Signing CA R36
  • 電子署名 有効期間: 2023/4/9 から 2026/4/9
  • SHA-256: e5f9c1e9b586b59712cefa834b67f829ccbed183c6855040e6d42f0c0c3fcb3e
  • VirusTotal の検出結果:
    https://www.virustotal.com/gui/file/e5f9c1e9b586b59712cefa834b67f829ccbed183c6855040e6d42f0c0c3fcb3e
  • 配布元(正規): https://download.emeditor.info/emed64_25.4.3.msi


問題のあるファイル その1

  • ファイル名: emed64_25.4.3.msi
  • サイズ: 80,380,416 bytes
  • 電子署名 発行先: WALSHAM INVESTMENTS LIMITED
  • 電子署名 発行者: Microsoft ID Verified CS EOC CA 02
  • 電子署名 有効期間: 2025/12/21 から 2025/12/24
  • SHA-256: 4bea333d3d2f2a32018cd6afe742c3b25bfcc6bfe8963179dad3940305b13c98
  • VirusTotal の検出結果:
    https://www.virustotal.com/gui/file/4bea333d3d2f2a32018cd6afe742c3b25bfcc6bfe8963179dad3940305b13c98


問題のあるファイル その2

  • ファイル名: emed64_25.4.3.msi
  • サイズ: 80,380,416 bytes
  • 電子署名 発行先: WALSHAM INVESTMENTS LIMITED
  • 電子署名 発行者: Microsoft ID Verified CS EOC CA 01
  • 電子署名 有効期間: 2025/12/20 から 2025/12/23
  • SHA-256: 3d1763b037e66bbde222125a21b23fc24abd76ebab40589748ac69e2f37c27fc
  • VirusTotal の検出結果:
    https://www.virustotal.com/gui/file/3d1763b037e66bbde222125a21b23fc24abd76ebab40589748ac69e2f37c27fc


3. ダウンロードしたファイルを既に削除してしまった場合の対処方法

ダウンロードしたファイル(emed64_25.4.3.msi)が手元に残っている場合は、前回もお知らせしましたとおり、デジタル署名または SHA-256 により確認できます。

一方で、すでにダウンロードしたファイルを削除してしまっている場合でも、Windows の仕様により、インストール時に参照された MSI が C:\Windows\Installer 配下に別名で残っていることがあります。

このフォルダは「隠しフォルダ」であると同時に、OS により保護されたフォルダでもあるため、ファイル エクスプローラー上で通常の操作だけでは見つけにくく、C:\Windows\Installer をパス指定して直接開く必要があります。

フォルダを開いた後は、以下の流れを推奨いたします。なお、この際、MSI ファイルをダブルクリックしたり実行したりしないよう、細心の注意を払ってください。

  1. 日付順(更新日時など)で並べ替えを行う
  2. 比較的新しいファイルを中心に確認する
  3. 対象ファイルの 電子署名(デジタル署名) を確認する(右クリック → プロパティ → デジタル署名)


4. コンピューターがマルウェアに感染したかどうかを判別する方法

問題のファイルを実行したとしても、次のような環境では必ずしも感染するとは限りません。

  • 端末がオフラインであった場合
  • VPN/プロキシ必須環境であった場合
  • Windows の機能/ポリシーにより PowerShell の不審な挙動がブロックされた場合
  • PowerShell の起動自体が制限されていた場合
  • アンチウイルス/セキュリティ ソフトウェアによりブロックされた場合

次のような条件が 1 つでも当てはまる場合、感染している可能性が非常に高くなります。

  • C:\ProgramData\tmp_mojo.log というファイルが存在する
  • Google Drive Caching という名前のタスクがスケジュールされている
  • %LOCALAPPDATA%\Google Drive Caching\ フォルダ内に background.vbs が存在する
  • Chrome、Microsoft Edge など Chromium ベースのブラウザに、Google Drive Caching という名前のブラウザ拡張機能が存在する(たとえ Google 製を名乗っていても)。特に、「すべてのウェブサイト上のデータの読み取りと変更」が可能で、さらにクリップボードにアクセスできる権限を持つ場合
  • ネットワーク ログを調べて、次のいずれかに接続された形跡がある: cachingdrive.com、emeditorde.com、emeditorgb.com、emeditorjp.com、emeditorsb.com

以上のすべての項目に当てはまらない場合、リスクは低くなりますが、ゼロではありません。攻撃の一部はファイルに痕跡を残さず、メモリ内で行われるためです。


5. 確認されている挙動(アクセス先ドメイン等)

前回お知らせしたとおり、問題のインストーラーは、実行時に 外部ドメインからファイルを取得して実行する挙動を示すことが分かっています。前回の告知では emeditorjp.com へのアクセスを確認していましたが、その後の調査により、emeditorjp.com だけでなく emeditorde.com、emeditorgb.com、emeditorsb.com にもアクセスしていることが分かりました。

これら 4 つのドメイン(emeditorjp.com、emeditorde.com、emeditorgb.com、emeditorsb.com)は、いずれも弊社(Emurasoft, Inc.)が管理しているドメインではありません。

また、前回お知らせした PowerShell コマンドは外部ドメインからファイルを取得して実行するものであり、これにより、インストーラーを実行したコンピューターがマルウェアに感染し、パスワード等の個人情報が窃取される可能性があることを確認しています。

詳細については、Luca Palermo 氏および Mario Ciccarelli 氏によりまとめられた研究レポートをご参照ください。本レポートは Luca Palermo 氏からご提供いただいたものであり、掲載の許可もいただいております。この場を借りて、ご厚意に感謝申し上げます。

  • Malware Analysis Report – Multi-stage Infostealer by Luca Palermo and Mario Ciccarelli


6. 問題の本質(なぜ「見分けにくい」のか)

まず前提として、ドメインや デジタル署名は、一定の条件を満たせば第三者でも取得できてしまう、という現実があります。

  • ドメインは、未使用・未更新等で残っていれば、誰でも比較的安価に購入できる可能性があります。
  • デジタル署名(コードサイニング証明書)は、今回は発行者が Microsoft でしたが、一般に多くの認証局で取得が可能です。
  • 問題が発覚した後にできることは、基本的に「認証局等へ連絡し、当該署名の無効化を依頼する」ことに限られます。

さらに技術的な側面として、MSI インストーラーはカスタム アクション機能を利用することで、任意の PowerShell スクリプト等を含めることができてしまいます。したがって、ある程度の知識があれば、今回のように「流通しているインストーラーに似せたもの」に マルウェア ローダーを混入させることが可能です。

また、MSI ではなく EXE の実行型インストーラーであったとしても、PowerShell スクリプト等を含めること自体は容易であり、同様の攻撃が成立し得ます。

つまり、残念ながら、私どもソフトウェア会社にとって 「正規インストーラーに酷似した悪意のあるインストーラーの作成・流通そのもの」を完全に防ぐことは困難です。

不本意ながら、今後も非常に複雑かつ精巧な多段階型の PowerShell マルウェア ローダーを含むインストーラーが作成され得る、という点は現実として認識せざるを得ません。

その上で、今回の「本質的な問題」は大きく 2 点です。

  1. 私どもの Web サイトで利用されていた、ダウンロードに便利な リダイレクト(導線) が、気付かないうちに改変されてしまったこと
  2. 私どもの Web サイトに外部からアクセスされ、マルウェアを含む 問題のファイルが設置されてしまったこと

これらが重なったことで、「公式サイトからダウンロードしたお客様が被害に遭われた」という点に、私どもとして重い責任を感じております。防げなかったのか、という反省も含め、以後の対策に繋げてまいります。


6-1. EmEditor ホームページにマルウェアを含む問題のファイルが置かれていた件

マルウェアを含む問題のファイル emed64_25.4.3.msi 以外に、base64.php という別ファイルが、弊社 Web サイトのプラグインのディレクトリに設置されていたことが分かっています。この base64.php の内容を解析したところ、典型的なバックドア(遠隔コード実行/RCE)であることが判明しました。

さらに、WordPress テーマ用ディレクトリに以前から含まれていた footer.php にスクリプトが追加されていました。このスクリプトは、本来の URL であった https://support.emeditor.com/ja/downloads/latest/installer/64 へのユーザーのクリックを「横取り」し、当時、問題のあるインストーラーが置かれていた https://www.emeditor.com/wp-content/uploads/filebase/emeditor-core/emed64_25.4.3.msi に遷移させるものでした。

結果として、ホームページ上の「今すぐダウンロード」ボタンを押すと、問題のファイルがダウンロードされる状態になっていたことが分かりました。

さらに悪質な点として、このスクリプトは 未ログインの一般訪問者にのみ動作するようになっており、管理者側で確認しても気付きにくい(再現しにくい)状態になっていました。そのため、私自身が確認した際にも、リダイレクトが改変されていたことにすぐ気付けませんでした。


7. 問題の原因(現時点の見立て)

原因については現在も調査中であり、結論には至っていません。しかし、可能性としては次の点が考えられます。

WordPress は、本体、プラグイン、テーマ等の複数のパーツから成り立っており、多くの開発者が提供しています。これらのパーツには脆弱性が発見されることも多く、その都度、更新が提供されます。

私どもは平素よりプラグインやテーマの更新を行っていますが、脆弱性が発見されてから長期間にわたり、開発者による更新が提供されないこともあり、脆弱性が残存してしまう場合があります。今回の攻撃は、そのような脆弱性が狙われた可能性が否定できません。

さらに、使用していた SFTP アカウントが攻撃対象となった可能性も否定できません。


8. 弊社の対応(実施済み/今後)

弊社ではまず、問題のファイル emed64_25.4.3.msi を削除いたしました。加えてファイルの変更ログを調査し、base64.php の追加および footer.php の改変を確認しました。base64.php が典型的なバックドアであることを確認したため、全サイトのスキャンを実施しました。

その後、サイトを再構築し、すべてのプラグインを再インストールするとともに、不要なプラグインは使用しない方針といたしました。さらに、社内で使用しているコンピューターのスキャン、および全 WordPress サイトならびに関連サイトのログイン パスワード変更も実施しました。

また、従来「今すぐダウンロード」ボタン等で利用していたリンクについては、リダイレクトの使用を中止し、すべて安全なファイルへの直接リンクに置き換えました。ダウンロード ページでは MSI の SHA-256 を明記するとともに、デジタル署名を確認するよう説明を追加しています。

そして、EmEditor ホームページのダウンロード導線をより強固にするため、近い将来、EmEditor のホームページを WordPress とは異なる別のカスタム/静的ホームページへ移行することも検討しております。


9. 最後に

以上のとおり、マルウェアにより改変されたインストーラーは、実行されると非常に危険な挙動を取り得ます。しかしながら、私どもには「悪意あるインストーラーの作成・配布」そのものを根本的に阻止する手段がないのが実情です。

そのため、私どもができる最大のことは、第1配布先として、弊社 Web サイトからマルウェアが入手されないよう防御し続けることであると考えています。

また、Xoops や WordPress などの人気の高い CMS(コンテンツ・マネジメント・システム)は使い勝手が良い反面、拡張性が高いがゆえに脆弱性が見つかることも多く、単にプラグインやテーマの更新だけでは脆弱性を完全に拭い切れない、と今回あらためて感じました。

不幸中の幸いにも、エムソフト カスタマー センターは攻撃を受けておらず、当社のデータベースも安全でした。お客様データベースがアクセスされた証拠は確認されていません。

本インシデントによる経験が、少しでも他のソフトウェア会社の皆様のお役に立てばという思いから、単なるご報告に留まらず、可能な限りの詳細と考察を記載いたしました。

このたびは、皆様に多大なるご迷惑とご心配をお掛けしましたことを、重ねてお詫び申し上げます。特に、感染の被害に遭われた方々にはご迷惑をお掛けしましたことを深くお詫び申し上げます。

今後とも EmEditor をよろしくお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-565】株式会社ケイ・ウノ サイト表示の不具合に関するお詫びとご報告 2025/12/30

 

平素は弊社サービスをご利用いただき、誠にありがとうございます。

2025年12月29日(月)17:30~21:00頃にサイト表示の不具合が発生いたしました。その後、外部のセキュリティ専門家に相談のうえ初期調査を行った結果、第三者による不正アクセスの可能性が高い事象を確認いたしました。

お客様に多大なるご心配とご不便をおかけしましたことを深くお詫び申し上げます。


1. 経緯と現状

調査の結果、現時点までの調査により、外部からの不正な攻撃により、システムの一部が操作された可能性が高い事象を確認しております。これを受け、弊社では直ちに不正アクセスの経路を遮断し、管理者パスワードの変更およびセキュリティの強化を実施いたしました。


2. 個人情報について

現在、ログの解析および影響範囲の特定を最優先で進めております。

現時点において、お客様の個人情報が外部に流出したことを示す明確な証拠は確認されておりません。なお、現時点で本件に起因するお客様への二次被害(情報の不正利用等)の報告は受けておりません。


3. サービスの一部利用制限について

お客様の情報の安全を最優先に考え、万全の安全性が確認されるまで、以下のオンラインサービスの新規利用を制限させていただきます。

• お試しデザイン提案サービス

• ネットでオーダーメイド

現在やり取りを継続中のお客様は引き続きサービスをご利用いただけます。順次年始に個別にご連絡させていただきます。


4. 今後の対応について 

現在、詳細な原因究明と影響範囲の特定を進めております。新たな事実が判明次第、速やかに本サイトにて公表いたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-564】五次元株式会社 サイバー攻撃による個人情報表示不具合およびサイト停止・復旧に関するお知らせ 2025/12/30

 

平素より当サイトをご利用いただき、誠にありがとうございます。

このたび発生いたしましたサイバー攻撃につきましては、関係各所と連携のうえ対応を進め、攻撃への対処および必要な安全対策をすべて完了いたしました。

その結果、2025年12月30日17時頃にサーバーを再開し、現在は通常通りサイトをご利用いただける状態となっております。

本お知らせでは、本件の発生経緯、影響範囲、原因および当社の対応内容について、改めてご報告いたします。


■ 経緯説明

2025年12月27日20時より、数量限定の福袋販売を開始いたしましたが、事前に販売開始時刻を告知していたこともあり、福袋販売開始と同時にアクセスが集中し、サーバー負荷が最大となったタイミングを狙った悪質なサイバー攻撃を受けました。

本件は、サイバー攻撃の影響によりシステム内の一部データに不整合が発生し、データの整合性が損なわれる事象が確認されました。

その結果、12月27日20時以降、一部のお客様において、ご注文手続き中に他のお客様の氏名・住所、ならびにクレジットカード情報の一部が誤って表示される事象が発生しました。

お客様からのご報告を受け、当社では事態の重大性を鑑み、同日20時30分頃にサーバーを緊急停止し、被害拡大防止を最優先として調査および確認作業を開始いたしました。


■ 影響範囲について

2025年12月27日20時からサーバー停止までの間に、当サイトへログイン・ご利用されたお客様につきましては、

氏名、住所、またはクレジットカード情報の一部が同時にログイン中のお客様同士に表示された可能性がございます。

なお、クレジットカード情報につきましては、決済時に表示されるのは下4桁のみであり、セキュリティコードはサーバー上に保存されておらず取得不可能な仕様となっております。

そのため、当該情報のみでクレジットカードを不正利用することは極めて困難であると認識しております。

本公告掲載時点において、当サイトをご利用されたお客様から、12月27日20時以降にクレジットカードの不正利用が発生したことは確認されておりません。


■ 原因究明および対応状況

2025年12月30日までに、不正アクセスの侵入経路および攻撃手法の特定が完了し、攻撃により注入された不正データの完全除去を実施いたしました。

あわせて、サイト全体のセキュリティ対策を見直し、防御強化のための改修およびネットワークセキュリティ対策を新たに導入しております。

今後、お客様により安全にご利用いただくため、以下の変更を行う予定です。

・クレジットカード情報に関わるすべてのデータを暗号化管理

・マイページにおけるログイン関連情報の暗号化

・サーバー監視および防御体制の強化

また、今回の件では福袋販売時刻を事前に大きく告知していたことが、結果として攻撃の標的となる要因の一つとなりました。

今後の福袋販売につきましては、同様の事態を防止するため、SNS(X等)での大幅な事前告知は控える方針といたします。


■ サイト再開について

本件では、攻撃者が意図的にサーバー負荷が最も高い時間帯を狙い、個人情報の表示不具合を引き起こすことで、当サイトの信用を失墜させることを目的としたものと考えております。

被害拡大を防ぐため、やむを得ずサーバーを一時停止いたしましたが、その間、原因・経緯・影響・対応状況については随時お知らせしてまいりました。

修復・点検・再発防止対策を重ね、安全性に問題がないことを再三確認したうえで、12月30日にサイトを再開いたしました。


■ お詫びと今後について

このたびの件では、当社のセキュリティ対策および、混乱時における情報発信の迅速さに不足があったことを深く反省しております。

今後は、セキュリティ体制のさらなる強化とともに、万一の際にもより迅速かつ的確な情報提供が行えるよう、運用体制の改善に努めてまいります。

お客様には多大なるご不安とご迷惑をおかけしましたことを、心より深くお詫び申し上げます。

引き続き、何卒ご理解とご支援を賜りますようお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-562】合同会社広至 弊社ホームページ一時的閉鎖についてのお詫びとご報告 2025/12/28

 

平素より、弊社ホームページをご覧いただき、誠にありがとうございます。

このたび、第三者による不正アクセスが確認された影響により、弊社ホームページが一時的に閲覧できない状態となる事象が発生いたしました。

ホームページをご利用・閲覧いただいた皆様には、ご不便・ご心配、また不快な思いをおかけしましたことを、心よりお詫び申し上げます。

本件につきましては、事象を確認後、速やかにホームページ作成業者と連携し、原因の調査および必要な対応を実施いたしました。

その結果、現在は安全性を確認した上で、セキュリティ対策の強化を行い、復旧しております。

なお、今回の事象において、個人情報の流出等は確認されておりません。

今後は同様の事態が発生しないよう、サーバーおよびシステムの管理体制を見直し、再発防止とセキュリティ対策の一層の強化に努めてまいります。

弊社では、これからもご利用者様・ご家族様・関係機関の皆様に安心してご利用いただけるよう、適切な運営と情報管理を徹底してまいります。

何かお気づきの点等がございましたら、お気軽にお問い合わせください。

今後とも、何卒ご理解とご協力を賜りますよう、よろしくお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-555】株式会社せとうちクルーズ(ONOMICHI U2) 予約システムへの不正アクセスに対する再発防止について 2025/12/25

 

ONOMICHI U2のHOTEL CYCLEが利用する宿泊予約情報管理システム(以下、予約システム)に対して、予約された一部のお客様に対してHOTEL CYCLEを装うなりすましメールが9月4日に送付され、メール内リンクにアクセスすると個人情報やクレジットカード番号の入力を要求される事案が発生しました。警察署へ通報・相談するとともに、予約システムのIDとパスワードが漏洩した原因の明確化を目的に、外部調査会社に調査を依頼しました。外部調査会社の調査結果及び再発防止策について以下の通り報告いたします。


<外部調査会社の調査結果>

1. 予約サイトを装った偽サイトへのIDとパスワードの入力について

当社パソコン(以下、PC)のブラウザの閲覧履歴を調査した結果、偽サイトへアクセスした形跡は存在しないと判断しました。また、正規のドメイン以外のドメインからの当社へのアクセスも存在せず、サインイン画面のアクセスにおいても、正規のサイト以外へのアクセスは存在しない状況でした。


 2.外部からにアクセスによる認証情報を窃取について

当社PCのログイン履歴を確認した結果、いずれもローカルからの接続のみであったため、外部からPCに侵入した形跡はないと判断しました。


3.マルウェアによる認証情報の窃取について

当社PCが悪性のファイル(マルウェア)に感染しているか調査した結果、いずれのPCも認証情報(ID、パスワード)の窃取につながるマルウェアに感染していないと判断しました。

※マルウェア:ユーザーのPCなどに不利益をもたらす悪意のあるプログラム/ソフトウェアの総称。


 <再発防止策>

・予約サイトへの不正なアクセスは確認できませんでしたが、自社予約メールのアカウント情報を利用して予約管理システムへアクセスしている可能性があるため、以下の再発防止策を実施しています。

・ONOMICHI U2では、パスワードを2段階認証に変更

・予約管理システムの提供会社に対してセキュリティ対策強化を要請し、2要素認証へ変更

・外部調査会社による調査の結果も踏まえて、スタッフに対する教育


改めまして、お客様や関係者の皆様にご心配とご迷惑をおかけしましたことを深くお詫び申し上げます。引き続きセキュリティ対策の強化に努めてまいります。何卒よろしくお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-554】東北大学 本学サーバーへの不正アクセス事案について 2025/12/26

 

このたび、12月9日に本学が管理するサーバーへの不正アクセスが確認されたことにより、関係の皆様にご心配とご不便をおかけしておりますことを、深くお詫び申し上げます。現在、警察および外部専門機関と連携のうえ、原因および影響について調査を進めております。

新たにお知らせすべき事実が判明した場合には、速やかに本webサイトにてご報告いたします。


対応状況

教員2名、学生2名の東北大IDが不正利用され、情報機器へアクセスされたことが確認されました。この4名の東北大IDについては、アカウント停止処理を行っていることに加え、被害防止のための対応を行っております。

また、当該4名以外の予防的措置として、以下の緊急措置を講じております。

  • 全構成員の東北大IDのパスワードを強制リセット(12月19日)
  • 無線LAN(eduroam)およびVPNを利用するサブIDのリセット(12月24日)
  • 学内業務システムの緊急停止(12月22日)※安全性確認後に稼働予定

リリース文アーカイブ

【セキュリティ事件簿#2025-552】株式会社川本製作所 当社ウェブサイトの「お問い合わせフォーム」への不正アクセスに関するお知らせとお詫び 2025/12/18

 

当社ウェブサイトの「お問い合わせフォーム」にご入力いただいた情報の一部が、第三者による不正アクセスに起因して外部に流出した事実を確認いたしました。

お客さまおよび関係者の皆さまに多大なご迷惑とご心配をおかけしましたことを、深くお詫び申し上げます。

不正アクセスの確認後、速やかに対策を講じるとともに、個人情報保護委員会および警察等の関係機関へ報告しております。

本件については既に対策を講じておりますが、事態を厳粛に受け止め、セキュリティ対策および監視体制の強化を順次実施してまいります。

また、流出した情報による二次被害は現時点で確認されておりませんが、引き続き状況の把握に努めてまいります。


 ・流出した情報

  2017年2月〜2019年5月の間に、当社ウェブサイトの「お問い合わせフォーム」を通じてご入力いただいた情報

 ・漏えい対象件数

  2,545件


本件により、皆さまに多大なご迷惑とご心配をおかけしておりますことを、改めて深くお詫び申し上げます。

今回の事態を真摯に受けとめ、再発防止と情報管理体制の強化に全力で取り組んでまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-549】アルケア株式会社 不正アクセスによる個人情報流出に関するお詫びとお知らせ 2025/12/25

 

このたび、当社が従業員に貸与している携帯電話の電話帳に登録された医療機関・代理店のお客さま、当社・関係会社の従業員の氏名および電話番号などの情報が、下記のとおり不正アクセスにより外部へ流出した可能性があることが確認されました。なお、患者および一般の皆さまの情報は含まれておりません。

お客さまに多大なるご迷惑とご心配をおかけする事態となりましたことを深くお詫び申し上げます。

当社は今回の事態を重く受け止め、従業員への情報管理教育を徹底し再発防止に努めてまいります。


1.経 緯

2025年12月2日、当社従業員(以下、本件従業員)の業務用携帯電話1台が初期化されている事象を確認し、直ちに調査を行った結果、当該携帯電話のアカウントが外部の何者かに乗っ取られたことで登録されていた個人情報等が流出した可能性があることが判明いたしました。判明した事実経過は以下のとおりです。

12月1日に、当社の営業業務を担当する本件従業員の業務用携帯電話にセキュリティ強化を求めるSMSが外部から届き、記載のURLをクリックしたところ偽サイトに遷移し、Apple Account(メールアドレス)およびパスワードを入力いたしました。

12月2日に、攻撃者によりApple Accountの情報が書き換えられ、当該業務用携帯電話1台が初期化されている事象を確認しました。直ちに調査を行い、Apple Accountの復旧を試みましたが、セキュリティ情報が書き換えられていたため復旧ができず、アカウントが何者かに乗っ取られたことにより登録されていた個人情報等が流出した可能性があることが判明いたしました。


2.流出した可能性のある情報

対象者 情報項目 件数
主に茨城県と栃木県の医療機関および代理店のお客さま ① 医療機関名 または 会社名
② 氏名(原則姓のみ)
③ 電話番号
※ メールアドレス等は含まれていません
約200件
当社および関係会社の従業員 ① 氏名
② 業務用携帯電話番号
③ メールアドレス
約400件

3.当社の対応

個人情報保護委員会に報告するとともに、二次被害を防止するため、可能な限りの対象者の特定を行い、本件従業員と接点があったことが確認できた営業先等のお客さまには順次、個別にご連絡を差し上げています。


4. お客さまへの二次被害の可能性とお願い

流出したお客さまの電話番号に対し、当社や関係先をかたった「不審な電話」や「メール」が届く可能性がございますので、「応答しない」、「着信拒否設定を行う」、または「不審なメールに記載されたURLをクリックしない」などのご対応をお願いたします。

なお、身に覚えのない当社からの請求や勧誘があった場合や本件に関するご不明な点は、お問い合わせ窓口までご連絡ください。


5.再発防止策について

外部専門家の協力のもと事実関係のさらなる調査を進めるとともに、セキュリティ体制の強化および教育の徹底を図り、二度とこのような事態を引き起こさないよう、再発防止に全力を尽くしてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-548】株式会社LASSIC 当社ネットワークへの不正アクセスによる個人情報漏えいに関するお知らせとお詫び 2025/12/24

 

平素は格別のお引き立てを賜り厚く御礼申し上げます。

この度、当社システムがサイバー攻撃を受け、サーバー内に保存されていた個人情報の一部について、外部への漏えいが確認されました。

本件により多大なご迷惑・ご心配をおかけしておりますこと、また影響範囲の特定に時間を要しましたことを深くお詫び申し上げます。


【概要】

当社は 11 月 11 日、14 日、21 日にサイバー攻撃検知の事実を公表し、外部専門機関による調査を進めてまいりました。その結果、以下の事項が判明いたしました。

① 当社が保有するサーバー内に保存されていた個人情報のうち、複数名分の個人情報について、外部への漏えいが確認されたこと。

② 上記以外の個人情報のうち、一部について、個人情報の漏えいのおそれがあること。


【影響を受けた情報】

区分 対象者 情報項目 漏えい状況
当社が保有するサーバ内に保存されていた個人情報 当社採用業務関係者(1名) 氏名、勤務先メールアドレス、勤務先情報 個人情報の漏えい事実を確認した
当社が保有するサーバ内に保存されていた情報からアクセス可能だった個人情報 元従業員・当社IT事業部取引先関係者(24名) 氏名、勤務先メールアドレス、取引情報 個人情報の漏えい事実は確認されていないが、漏えいしたおそれがある

※対象者については、メールアドレス失効等により通知が困難だった方のみ記載しています


【二次被害の有無】

現時点において、二次被害ならびにその恐れは確認されておりません。


【対象者の皆さまへのご案内】

メールアドレス失効等により通知が困難だったことから、本公表を通知に代えるとともに、以下の窓口にてお問い合わせを受け付けております。

《個人情報漏えいに関するお問い合わせ窓口》

株式会社 LASSIC/PMS 事務局

Tel:0857-54-1070(平日 10:00〜17:00)

Mail:privacy@lassic.co.jp


【ご注意いただきたい点】

漏えいした、または漏えいしたおそれのある情報が悪用され、フィッシングメール・スパムメール・なりすまし行為が行われる可能性があります。リンクや添付ファイルの開封には十分ご注意ください。


【当社の対応状況】

当社では、本件に対しダークウェブを含む外部サイトに対する情報漏洩の監視対応を継続しております。重要な事実が新たに判明した場合には、速やかに公表いたします。


【最後に】

本件により、関係される皆さまに多大なご迷惑・ご心配をおかけしておりますことを改めて深くお詫び申し上げます。当社は本件を重大な事案と受け止め、原因究明および再発防止に向け、情報セキュリティ体制の一層の強化に取り組んでまいります。

【セキュリティ事件簿#2025-512】株式会社テーオーシー 当社ネットワークへの不正アクセスについて 2025/12/19

 

2025 年 12 月 8 日に適時開示しました、「当社ネットワークへの不正アクセスについて」につき、同年 12 月 19 日時点における状況をお知らせいたします。

当社は、当社のネットワークが第三者による不正アクセスを受けたことを確認後、外部の専門家とともに速やかに不正アクセスの詳細について確認・調査を行っておりますが、本件が害意ある第三者によるサイバー攻撃であり、犯人が当社の特定のサーバーにアクセスし、保存されているファイルの一部を暗号化したことを確認いたしました。

不正アクセスの結果、当初、一時的に社内システムに障害が生じ、業務が一部停止するなどの影響が生じておりましたが、社内システムは概ね正常に復旧済みであり、当社の業務は正常に回復しております。

本件につきましては警察等の関係機関への相談を開始するとともに、外部の専門家の支援を受けながら、データの外部流出の有無等を含めた詳細の調査と再発防止策の検討を進めております。

このたびは、お客様、お取引先様および関係者の皆様に多大なるご心配とご迷惑をお掛けしますことを深くお詫び申し上げます。

本件が当社の業績予想に及ぼす影響については引き続き精査中ですが、今後、業績に重大な影響があると判断した場合は速やかに公表いたします。

リリース文アーカイブ

【2025/12/8リリース分】

リリース文アーカイブ


【セキュリティ事件簿#2025-546】スカパーJSAT株式会社 番組配信サーバへの不正アクセスについて 2025/12/24

 

当社メディア事業にて運営する番組配信サービスのブラウザ視聴サイト用 Web サーバにおいて、第三者による不正アクセスを受けたことを12 月 17 日に確認いたしました。環境の再構築、ソフトウェア更新等の必要な対応を実施済みであり、現時点でサービスへの影響はございませんが、外部専門機関によるフォレンジック等の追加調査は引き続き進めています。また、関係省庁・関係機関には状況報告するとともに、今後新たな事実が判明した際には改めて公表いたします。

当社といたしましては、引き続き不正アクセスに対する情報セキュリティ対策のさらなる強化に努めてまいります。

関係者の皆さまにはご心配をお掛けすすることとなり、心よりお詫び申し上げます。

リリース文アーカイブ


【セキュリティ事件簿#2025-544】ギグワークス株式会社 当社サーバーへの不正アクセスに関するお知らせ 2025/12/23

 

この度、当社サーバーに対し 2025 年 12 月 19 日に第三者による不正アクセスを受けたことを確認しましたので、お知らせいたします。現在、セキュリティ専門会社など外部専門機関へ調査を依頼し被害の全容把握を進めております。新たな公表すべき事実が判明次第、速やかにお知らせいたします。

お取引先様・関係者の皆様に多大なるご心配とご迷惑をおかけしますことを深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-542】富士フイルムメディカル株式会社 不正アクセスによる個人情報流出の可能性に関するご報告とお詫び 2025/12/23

 

弊社の営業管理システムが外部からの不正アクセスを受け、弊社が保有する医療従事者様及び販売事業者従業員様の個人情報の一部が流出した可能性があることが判明しました。外部の第三者が弊社の営業管理システムのID及びパスワードを不正に入手し、弊社が使用する当該システムにアクセスした可能性があるものです。関係する皆さまに多大なご迷惑とご心配をおかけしますことを深くお詫び申し上げます。なお、現時点で、不正アクセスを受けた可能性のある情報の公開や不正利用等の二次的被害の発生は確認されておりません。


■概要

社内調査の結果、弊社が管理するアカウントのID及びパスワードを用いて弊社の営業管理システムに外部の第三者が2025年6月23日にアクセスし、約59万人分の個人情報が流出した可能性があることが2025年10月10日に判明しました。


■流出した可能性のある情報

医療従事者様

氏名、職種、及び一部の方の性別・生年月日・年齢・出身地・出身校と卒業年・電話番号・メールアドレス・勤務先に係る情報

所属学会・専門分野・弊社営業管理メモ


販売事業者従業員様

氏名、勤務先の名称・住所・電話番号

※以下の情報は含まれておりません。

  金融機関口座情報、クレジットカード情報、患者様情報、要配慮個人情報


■弊社の対応

不正アクセス判明後、対象システムを遮断し、個人情報保護委員会等の関連機関に報告するとともに、モニタリングを含む調査を継続し、ID及びパスワード管理体制の強化を含めた再発防止策を実施しております。

該当する医療従事者及び販売事業者従業員の皆さまのうち、弊社が連絡先を把握している方には個別にご連絡いたします。

 

関係する皆さまにおかれましては、万が一、不審なメールや連絡を受け取られた場合は、記載されたリンクや添付ファイルを開かれませんようにお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-392】埼玉県商工会連合会 サイバー攻撃によるシステム障害の発生に係る調査結果の御報告 2025/12/17

 

平素から本会の事業運営にあたりましては、格別の御高配を賜り厚くお礼申し上げます。

令和7年10月7日に公表しましたとおり、本会においてサイバー攻撃の影響を受け、システム障害が発生しました。

本会では、本件について、外部の専門機関と連携し、 原因究明、被害状況の確認等を進めてまいりましたので、下記のとおり当該調査結果及び再発防止に向けた取り組みにつきまして、御報告申し上げます。

関係者の皆様には、御心配と御迷感をおかけいたしましたこと、改めて深くお詫び申し上げます。


1 . 被害の原因

攻撃者は、ネットワーク機器を経由して本会サーバへ不正に侵入し、ランサムウェアによりデータの一部を暗号化していたことを確認いたしました。なお、本会職員のパソコンについては、不審なファイルやマルウェアの痕跡は確認されませんでした。


2. 影響範囲

外部の専門機関による調査では、本会が管理しているデータについて、情報漏えい及びデータの外部送出等の痕跡は確認されませんでした。


3. 二次被害について

現時点で本件に係る 二次被害は確認されておりません。


4. 再発防止について

本会では、これまでもサイバー攻撃等に対する不正アクセスを防止するためのセキュリティ対策を講じるとともに、情報の適切な管理に努めてまいりましたが、今回このような事案が発生したことを踏まえ、より高度なセキュリティ対策を講じるために、外部の専門機関によるアドバイス等に基づき、情報セキュリティの強化を図り、再発防止に取り組んでまいります。

リリース文アーカイブ

【2025/10/7リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-541】株式会社サカタのタネ 当社サーバーへの不正アクセスに関するご報告 2025/12/22

 

株式会社サカタのタネは、2025年11月17日に公表しました当社システムに対する不正アクセスの発生(以下、第1報(https://corporate.sakataseed.co.jp/ir/library/others.html)について、外部専門会社と連携し被害の全容解明と再発防止に向けた取り組みを進めております。調査は現在も継続しておりますが、12月22日現在までに判明した事実および、当社の対応状況についてお知らせいたします。

本件に関して、関係する皆さまには多大なるご心配とご迷惑をおかけしておりますことを心よりお詫び申し上げます。


1.概要

当社は、当社サーバーに対する第三者による不正な侵入を感知し、その後の慎重な調査から、データの一部にアクセスされた形跡があることを2025年11月11日に確認しました。外部のセキュリティ専門会社と連携して解析を行い、侵入経路やアクセスされた形跡などを調査した結果、お客様やお取引先様に関する情報に不正にアクセスされ、それらの情報が外部に漏えいした可能性が判明しました。

ただし、本件によりお客様やお取引先様の情報が公開された事実や漏えいした個人情報が不正に利用されたなどの二次的被害は現時点で確認されておりません。

また、当社が通信販売やオンラインショップで使用しているシステムは本件とは別のシステムであり、これらのシステムが今回の不正アクセスを受けた事実は確認されておりません。

なお、出荷や営業などの当社の通常業務における影響は出ていないほか、当社グループの海外拠点についても、本件が与える影響はございません。

原因につきましては、現在も調査中ですが、リモートアクセス用の公開サーバーが起点になり、管理者権限を取得された可能性があることがログの解析から判明しました。

すでに不正アクセス経路の遮断や各種セキュリティーツールの強化など、早期の封じ込めと安全確保は完了しておりますが、引き続き、対策の高度化や被害状況の調査を進めるとともに、今後、お知らせすべき事項が明らかになりました場合には、速やかに開示を行います。

 

2.漏えいの可能性がある個人情報

現時点で漏えいした可能性のある個人情報の種類と件数は以下のとおりです。本件については、すでに関係当局へ報告を行っております。なお、件数は、漏えいした可能性がある最大数であり、すべてが漏えいしたわけではありません。

1) 卸売業務に関連するお客様、お取引先様(業務委託先、商品仕入先など)の個人情報  約4万4,000件※1

氏名、住所、電話番号、メールアドレスなど※2


2)当社のオリジナル企業カレンダーのプレゼント企画、「希望のタネ」企画などにご応募いただいた方の個人情報※3 約2,500件※1

氏名、住所、電話番号※2


3)研究技術職関連の採用に関する個人情報 約5,000件


4)従業員(役員、社員、退職者、派遣社員、グループ会社社員などを含む)に関する個人情報 約5,000件


※当該件数には重複したデータが含まれている可能性があります

※クレジットカード情報、マイナンバー、要配慮個人情報は含まれていません

※商品キャンペーン、SNSキャンペーンなど販売促進、宣伝目的のキャンペーンは含まれていません


3.再発防止策

外部専門家のチェックを受けながら、再発防止策を検討しています。セキュリティーツールの導入や24時間監視体制、管理者権限の厳格な運用、従業員全体への再教育などをさらに強化して実施していきます。

当社は、お客さまをはじめステークホルダーの皆さまの大切な情報を預かる責任ある企業として本件を重く受け止め、セキュリティ対策の徹底を図り、再発防止に全力を尽くしてまいります。


4.対象となる方へのご案内について

個人情報が漏えいした可能性のある方に対しては、個人情報保護法に基づき、個別にご連絡申し上げます。なお、ご連絡先が不明な場合など個別のご連絡が困難なお客さまについては、本公表をもって当社からのご連絡に代えさせていただきます。

本件に関するお問い合わせにつきましては、以下の窓口までご連絡くださいますようお願い申し上げます(当社商品の取扱代理店や小売店では、本件に関するお問い合わせには応じておりません)。

改めまして皆さまには多大なるご心配とご迷惑をおかけしておりますことを心よりお詫び申し上げます。

【本件に対するお問い合わせ先】サカタのタネ個人情報窓口(12月23日に開設いたします)

電話番号 : 0120-324-026

受付時間 : 平日9:00~17:00

リリース文アーカイブ