ラベル 最終報告 の投稿を表示しています。 すべての投稿を表示
ラベル 最終報告 の投稿を表示しています。 すべての投稿を表示

【セキュリティ事件簿#2025-383】ダイヤモンドエレクトリックホールディングス株式会社 海外連結子会社におけるランサムウェア被害発生のお知らせ 2025/11/5

 

2025 年 9 月 26 日付けでお知らせした当社連結子会社である Thai Diamond & Zebra Electric Co.,Ltd.(以下、「タイダイヤゼブラ電機」)におけるランサムウエア被害発生において、我が社がサイバーアタック即ちランサムウエア被害を被ったことはご報告済みの通りであります。

サイバーセキュリティは、個人情報の塊とも云うべきエンドユーザーのお客様に関わる企業云々に関わらず、すべての企業における命題となっております。我が社は、我が社が過去喘いでいたサイバーセキュリティの脆弱さから漸く脱すること叶い、レジリエンスプロダクトを謳う我が社だからこその回復力、弾力性をもって対処し、無事、此度は何とか乗り越えることが叶いました。

サイバーセキュリティに完璧や完成はないと考えています。だからこそ、レジリエンス、すなわち窮地からの回復力、危機における弾力性をこれからも備えて参ります。

1.現在の状況

  • 本事象による生産への影響は発生しておりません。また、専門家による調査の結果、情報流出は確認されておりません。

  • ランサムウエアの攻撃によりサーバの一部でデータが暗号化されておりましたが、バックアップデータを使用することにより、現在は復旧しております。

2.業績への影響

  • 本件による連結業績に与える影響はございません。

【2025/9/26リリース分】

【セキュリティ事件簿#2025-355】株式会社オフィスバスターズ 「ビジフォン舗」への第三者不正アクセス発生のお詫びとお知らせ 2025/10/31 

 

株式会社オフィスバスターズは、9月1日にお知らせいたしました「第三者不正アクセスによるシステム侵害発生のお詫びとお知らせ(https://www.officebusters.co.jp/info/info20250901)」につきまして、このたび、外部セキュリティ会社の調査が完了いたしました。結果として、お客様情報が流出したおそれは否定できないものの、現時点では具体的な情報流出の事実は確認されませんでしたので、お知らせいたします。


(1)第三者不正アクセス発生についての概要 (これまでの経緯)

弊社が運営する「ビジフォン舗」(https://b-phone.officebusters.com/)に対し、第三者からの不正アクセスを受け、サイトの一部が改ざんされたことが8月12日に判明しました。

個人情報の流出が懸念されたため、外部セキュリティ会社への調査を依頼すると同時に、関係機関へ報告をし、9月1日にお知らせをいたしました。


(2)調査結果について

・お客様情報流出のおそれは否定できないものの、現時点では具体的な情報流出の事実は確認されておりません。

・「ビジフォン舗」以外の、弊社運営のWEBサイトへの影響はありません。

・弊社のメールシステムや基幹システムへの影響はありません。

*詳細におきましては、「ビジフォン舗」(https://b-phone.officebusters.com/user_data/news/2025-10)をご確認ください。


(3)今後について

このたびは、お客様に多大なるご心配、ご迷惑をおかけしていることを深くお詫び申し上げます。

弊社では、発生した事案を真摯に受け止め、再発防止に努め、お客様に安心してご利用いただけるサービスを目指してまいります。今後ともよろしくお願い申し上げます。

リリース文アーカイブ

【2025/9/1リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-186】学校法人宮城学院 ランサムウェアによる情報の漏洩について 2025/9/24

 
学校法人宮城学院(宮城県仙台市青葉区、理事長 佐々木哲夫)は、このたびの本学院へのランサムウェア攻撃に起因した情報漏洩により、関係するすべての皆さまに多大なるご心配とご迷惑をおかけしておりますことを深くお詫び申し上げます。

5月12日に本学院の大学教務システムサーバがダウンしていることが確認されたことから即座に学内で調査を行った結果、ファイルの拡張子、設定内容が書き換えられているなど、複数のサーバ等がランサムウェアを含む大規模なサイバー攻撃を受けたことを確認いたしました。

本学院では、本事案発生時以降、学外のセキュリティ専門会社の支援を受けながら、情報漏洩の可能性及び漏洩した情報の範囲を把握するための調査を鋭意進めてまいりました。このたび現時点の調査結果として、下記について判明しましたので、ご報告いたします。

なお、本事案については個人情報保護委員会(行政機関)に報告を行っております。

1.外部漏洩を確認した個人情報

(1)個人情報 合計: 9名

【学生情報】
本学院の大学卒生・大学院修了生の個人情報
(氏名、学籍番号、学部、電話番号、メールアドレス、住所、出身校)

2.外部漏洩の恐れがある個人情報

(1)個人情報 合計: 1995年度~2025年度までの間に本学院に在籍・在職した学生・生徒・園児、教職員等約30,000名

※情報には同一学生・生徒・園児、教職員等の情報が重複して含まれる場合もあります。

【学生・生徒・園児等情報】
1995年度~2025年度までの間に本学院の大学・大学院・中学校高等学校・こども園等に在籍した方の個人情報
(氏名、電話番号、メールアドレス、住所、学籍等の属性情報)

【教職員等情報】
1995年度~2025年度までの間に本学院に在籍した教職員等の個人情報
(氏名、住所、電話番号、生年月日等の人事関連情報)

【その他】
各種業務関連文書、サーババックアップファイル等

なお、現時点において、外部漏洩を確認した9名を含め、1995年度~2025年度までの間に在籍・在職した学生・生徒・園児、教職員等に関する個人情報が公開されている形跡は認められておりません。

3.対象者の皆さまへのお知らせ

情報漏洩が確認された方々及び情報漏洩の可能性がある方々に対して、個別にお詫びとお知らせを送付させていただきました。また、本件について専用のお問い合わせ窓口を設置しております。なお、個別にご連絡がつかない皆様には、本発表を以て、通知とさせていただきます。

【情報漏洩に関するお問い合わせ専用窓口】
toiawase@mgu.ac.jp

もし、ご自身の情報が公開されていることを確認した場合は、上記の窓口へご連絡ください。お手数ですが、ご連絡の際には、公開されていた情報の詳細(確認したサイト等)について具体的にお知らせくださいますようお願い申し上げます。ご連絡いただきました情報に基づき、各プラットフォームに削除申請を行います。

また、個人情報を悪用し、見知らぬ者からの電話、フィッシングメール、スパムメール、詐欺メール等の迷惑メールが送付される可能性があります。不審な連絡等を受け取られた場合は十分にご注意いただくようお願い申し上げます。

4.原因と対策

学外のセキュリティ専門会社の調査によると、外部攻撃者の標的となり、ユーザーIDやパスワード等のアカウント情報が窃取されてしまったことが本件の根本原因であると推測されております。窃取されたアカウント情報によって、学内ネットワークに侵入されランサムウェアの実行及び個人情報の漏洩につながることとなりました。

このことは、本学院の情報セキュリティ対策の運用に問題があったことに起因しております。この事実を重く受け止め、再発を防止すべく学外のセキュリティ専門会社による助言及びチェックを受けながら適切な運用に努めてまいります。

5.二次被害またはその恐れの有無

現段階において、二次被害については確認されておりません。

学生・生徒をはじめ関係するすべての皆さまに多大なるご心配とご迷惑をおかけしておりますことを、重ねて深くお詫び申し上げます。

本学院は、今回の事態を重く受け止め、関係するすべての皆さまの情報を守るために、セキュリティ体制の強化を図り、再発防止に全力を尽くしてまいります。


【2025/6/17リリース分】


【2025/5/20リリース分】

リリース文アーカイブ

【2025/5/16リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-239】古野電気株式会社 弊社サーバへの不正アクセスについて 2025/9/30

 

弊社コーポレートサイトにおいて、2025年6月30日付け「弊社サーバへの不正アクセスについて(第1報)」にて公表いたしましたとおり、弊社が管理するサーバが第三者による不正アクセスを受け、その後、同年7月14日付けにて「第2報アーカイブ)」、8月7日付けにて「第3報アーカイブ)」でご報告してまいりました。

弊社では、不正アクセスの認識後、緊急対策本部を立ち上げ、外部のセキュリティ専門機関等のご協力を得ながら社内調査が完了しましたので、最終的な被害の確定および再発防止策等について以下のとおりご報告いたします。

本件に関しまして、関係者の皆様には多大なるご迷惑とご心配をおかけする事態となりましたことを、改めて深くお詫び申し上げます。

被害等について

漏洩のおそれがある個人情報:調査完了し確定

(7/15弊社HPでの第2報、第3報から更新あり)

弊社より直接もしくは所属会社さま等を通じてご連絡をさせていただいておりますが、ご連絡が困難な方につきましては、本公表をもって弊社からのご連絡に代えさせていただきます。

①お取引先さま・お客さま:72名

(個人ではなくグループ名であった:1名、重複(同じ人の情報):1名 の計2名を削除修正)

弊社 舶用機器事業部の
お取引先さま・お客さま:72名
弊社 舶用機器事業部以外の
お取引先さま・お客さま:該当無し
氏名
会社名
メールアドレス
所属・役職
船名

○:該当、 △:一部該当、 -:非該当

②弊社グループ従業員(派遣・業務委託会社所属者、退職者含む):8534名(7041名追加修正)

国内グループ会社従業員:8336名海外グループ会社従業員:198名
氏名
弊社ユーザID
弊社社員証コード
弊社業務用メールアドレス
会社名
所属
社員区分

漏洩のおそれがある通信の秘密に関する情報:調査完了し確定

(7/15弊社HPでの第2報、第3報から更新あり。重複が見つかり件数更新)

衛星通信に関わる請求等に関する情報:20件。対象のお客さまには、適宜対応を実施いたしました。


漏洩のおそれがある業務に関する情報:調査完了し確定

(7/15弊社HPでの第2報、第3報から更新なし)

対象のお客さまには、適宜対応を実施いたしました。

弊社舶用機器事業部特定のお客さまの業務に関する情報
システム機器事業部
航空・防衛事業部
管理部門
ラボテック・インターナショナル㈱
㈱フルノシステムズ
フルノライフベスト㈱
㈱フルノソフテック
マリサット通信サービス㈱
海外グループ会社

-:漏洩のおそれは確認されていません


不正利用等の二次被害

SNSやダークウェブ等をモニターして情報が拡散・流通していないかを監視しておりますが、公表日現在において、漏洩したおそれのある情報の不正利用やなりすまし等の二次被害は確認されておりません。


弊社および国内グループ会社の製品への影響

公表日現在において、弊社製品の開発・製造に関連するサーバおよび、弊社クラウドサービスに関連するサーバへの不正アクセスは確認されておらず、弊社グループ製品やクラウドサービスのご利用には影響ありません。


原因・再発防止策等について

原因

不正アクセスの原因究明として、外部セキュリティ専門会社へ依頼していたフォレンジック調査の報告を受け取りました。この調査報告にて、今回の不正アクセスは未知の方法で行われ、弊社のITシステム向けにカスタマイズされたマルウェアが秘匿性の高い方法で仕掛けられていたことが判明しました。このことから、高度な手法を用いてのサイバー攻撃を受けたと判断しております。


再発防止策

今回弊社が受けた不正アクセスの実態、被害発生の要因等を踏まえ、主に以下の再発防止策を実施してまいります。


  • ネットワーク管理体制の見直しと通信制限強化
  • 管理者権限の管理強化と不正検知の強化
  • 脅威情報の収集・分析強化による対応力の向上
  • 社内関連規程等の見直しおよび情報セキュリティ教育の徹底

改めまして、お取引先さま・お客さま・関係者の皆様には、多大なるご迷惑とご心配をおかけしましたことを深くお詫び申し上げます。弊社は今回の事態を重く受け止め、再発防止および情報セキュリティ体制の更なる強化に取り組んでまいります。

リリース文アーカイブ

【2025/6/30リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-337】株式会社良知経営 不正アクセスによる企業情報及び個人情報の流出の可能性に関するお詫びとお知らせ 2025/10/10

 

当社のサーバーが第三者による不正アクセスを受けた件に関し、お客さまに多大なご心配とご迷惑をおかけしておりますこと、心よりお詫び申し上げます。

このほど外部のセキュリティ専門機関による当件の調査が完了しましたので、これまでの経緯を含め下記の通りご報告いたします。

今後、対象となるお客さまには、順次、郵送、電話やメールでご連絡をさせていただきますが、ご連絡がかなわなかったお客さまにおかれましては、本公表をもってご連絡に代えさせていただきます。

1.経緯

2025 年 8 月 18 日(月)、当社のサーバーが第三者による不正アクセスを受けたことが検知されました。当社は直ちに当該サーバーの接続・通信の遮断を行い、個人情報保護委員会、神奈川県警察に報告し、外部のセキュリティ専門機関による調査を実施いたしました。

詳細につきましては、同年 9 月 2 日付で当社ホームページ上に公表いたしておりますので、そちらをご確認ください。

2.情報の流出の有無および範囲

上記不正アクセスについては、当初、当社の企業情報および個人情報が流出した可能性もございましたので、当社は、情報流出の有無について外部のセキュリティ専門機関による徹底した調査を行いました。

このほど 9 月 30 日(火)に外部のセキュリティ専門機関による調査が完了し、情報が流出した痕跡は確認されませんでした。

3.再発防止にむけて

外部のセキュリティ専門機関の指導・協力のもと、不正アクセスに対するさらなるセキュリティ強化対策を実施いたしております。今後、情報セキュリティ教育を含めセキュリティ全般において強化対策および監視体制の増強を行い、再発防止に努めてまいります。

リリース文アーカイブ

【2025/9/2リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-214】株式会社日本ロックサービス 不正アクセス被害に関するお知らせ 2025/10/21

 
当社は、2025年6月15日にお知らせしましたとおり、当社のサーバーに対する不正アクセスを受け、同年7月7日に、外部専門会社による調査結果についてお知らせいたしました。

その後の調査におきましても、不正アクセスによる情報窃取の痕跡は確認されず、また二次被害も確認されておりません。

当社で保有しております情報につきましては、平時から分散化や暗号化等の安全管理措置を施しておりますところ、当社が直接、取得した個人のお客様の情報の一部については、情報漏えいの可能性を完全に否定することができないことから、順次、個別にお詫びとご案内を申し上げることといたしました。

詳細は以下のとおりでございます。

お客様をはじめ関係者の皆様に、多大なるご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

1.本件の概要

当社のサーバーに対する第三者からの不正アクセスです。当該不正アクセスにより、サーバー保管していた個人情報等の一部が漏えいした可能性がございます。

2025年6月12日、一部サーバーに攻撃された形跡があり、確認をしたところ一部のデータベースがランサムウェアの被害を受けたことが判明しました。

当社は、同日以降、外部専門会社による調査を開始いたしました。

2.調査の結果と保有情報の安全性

当社および外部専門会社によるフォレンジック調査の結果、不正アクセスによる情報窃取の痕跡は確認されませんでした。

なお、当社が取引先からお預かりした情報は、個々のデータだけでは個人や法人を特定できないよう、分散化等の安全管理措置を講じておりました。

3.当社が保有していた個人データの項目

氏名・住所・電話番号

4.対象者へのご案内について

ご案内対象の方には、当社から個別に連絡を進めております。個別のご連絡が困難なお客さまについては、本公表をもってご連絡に代えさせていただきます。

5.再発防止策

本件の発生を受け、システムのセキュリティ強化、不正アクセスの制限の強化等、緊急事態対応体制の見直し、従業員の情報セキュリティ教育の拡充等の再発防止策を策定しており、継続して実行してまいります。当社は、お客さまの大切な情報を預かる責任ある企業として本件を重く受け止め、セキュリティ対策の徹底を図り再発防止に全力を尽くしてまいります。

このたびの事案発生により、貴社および関係者の皆様に、多大なるご心配をおかけする事態となりましたこと、深くお詫び申し上げます。


【2025/7/7リリース分】

【2025/6/20リリース分】

【2025/6/15リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-336】アクリーティブ株式会社 当社ネットワークへの不正アクセスによるシステム障害について 2025/10/22

 

このたびの当社ネットワークへの不正アクセスによるシステム障害について、2025 年 8 月 25 日および同月 29 日付でお知らせいたしましたが、その後の外部専門会社による調査結果等について下記のとおりご報告いたします。

お取引様、関係先の皆様には、多大なるご心配とご迷惑おかけいたしましたことを、深くお詫び申し上げます。 

1. 概要

2025 年 8 月 25 日に当社のサーバに対する第三者による不正アクセスがあり、当社サーバの一部が暗号化され閲覧不能な状態となりました。既報にてご案内の通り、不正アクセスが確認されたサーバは、発覚後ただちに外部からのアクセスを遮断する措置を講じております。

その後、当社にて対策本部を設置のうえ、専門家の助言の下で、被害状況の把握、原因究明と復旧・再発防止対策の実施等を進めてまいりました。

2. 調査結果

(1)フォレンジック調査

2025 年 8 月 25 日から同年 9 月 12 日にかけて、外部のセキュリティ専門会社によるフォレンジック調査を実施いたしました。当該調査では、データセンター内のサーバやファイアウォールなどの個別機器内に保存されているドキュメント、およびネットワーク上の流通経路において、ファイルデータが外部に持ち出された形跡が無いかの調査を実施いたしました。

2025 年 9 月 29 日にセキュリティ専門会社より最終報告を受領した結果、外部へのデータ流出の痕跡は確認されませんでした。 

また、調査の過程で不審なアクセスが確認された機器等につきましては、速やかに交換作業を実施しております。

(2)ダークウェブ監視

2025 年 9 月 5 日より、ダークウェブ上(一般的な方法ではアクセスが困難なインターネット領域)での情報流出有無の監視を行っております。(不正アクセスの発生日に遡り、情報流出の有無を調査しております)引き続き監視を継続したうえで、専門機関から結果の報告を受ける予定です。

現時点でダークウェブ上でのデータ流出は確認されておりませんが、万が一、ダークウェブの監視期間中、流出が確認された場合、改めてご報告をさせていただきます。

3.本件の原因

2025 年 8 月 24 日に実施した当社ネットワークにおけるファイアウォールの入替作業において、システムベンダーの事前の設定ミスにより、ファイアウォールの一部の機能が停止した状態のまま機器が設置された結果、外部からのサイバー攻撃が行われ、サーバへの不正アクセスが発生したものと考えられます。 

4.再発防止策

本件の原因がネットワーク機器の入替時に発生した設定ミスに起因していると考えられることから、再発防止策として、以下を実施いたします。

  • システムベンダーに対し、セキュリティ体制の抜本的強化と再発防止策の策定を要請し、その内容を定期的に評価・確認を実施。
  • セキュリティリスクを伴う作業を行う際は、当社による作業確認に加えて第三者検証機関による検証を実施。

改めまして、この度はご迷惑とご心配をおかけし、深くお詫び申し上げますとともに、今後とも変わらぬご愛顧を賜りますようよろしくお願い申し上げます。 

リリース文アーカイブ

【2025/8/25リリース分】

【セキュリティ事件簿#2025-307】株式会社丸菱ホールディングス 当社におけるランサムウェア被害に伴うシステム障害と情報漏えいに関するお知らせ 2025/9/5

 

株式会社丸菱ホールディングス(以下「当社」といいます)は、2025年7月28日付で「ランサムウェア攻撃に関するお知らせとお詫び」を公表し、その後、8月5日付で「一部漏えいしていることが判明」との表現を用いてお知らせいたしました。

しかしながら、外部の専門機関と連携した追加調査の結果、現時点では外部への情報漏えいの痕跡は確認されておりません。

当初の表現が断定的であったため、関係者の皆様にご心配とご迷惑をおかけしましたことを、深くお詫び申し上げます。

■現在の状況

・当社サーバーは7月26日に不正アクセスを受け、ランサムウェア攻撃により一部システムが使用不能となりました。

・外部セキュリティ専門家の支援を受け、主要システムは復旧済みです。

・上記に関連する個人情報・社内情報について、現時点で外部への漏えいの痕跡は確認されておりません。

■表現の訂正について

・8月5日付のお知らせにおいて「一部漏えいしていることが判明」と記載しましたが、正しくは「一部漏えいの可能性がある」という状況でした。

・断定的な表現を用いたことにより、皆様にご心配をおかけしましたことを改めてお詫び申し上げます。

■今後の対応

・万が一、漏えいが確認された場合には、速やかに所管当局や外部関係機関を通じて、関係者の皆様へ直接ご連絡いたします。

・セキュリティ体制の強化、システム監視体制の再構築を行い、再発防止に努めてまいります。

■関係者の皆様へのお願い

・漏えいした可能性のある情報を悪用したフィッシングメールや不審な連絡には十分ご注意ください。

・心当たりのないメールは開封せず、添付ファイルやリンクは絶対に開かないようお願いいたします。

・SNS等での拡散は二次被害につながる恐れがありますのでお控えください。

当社は本件を厳粛に受け止め、再発防止と信頼回復に全力で取り組んでまいります。

引き続きのご理解とご支援を賜りますようお願い申し上げます。

リリース文アーカイブ

【2025/7/28リリース文】

リリース文アーカイブ

【セキュリティ事件簿#2025-078】株式会社保険見直し本舗 当社グループにおけるランサムウェア被害についての調査と再発防止策のご報告 2025/8/29

 

2025 年 2 月 25 日および 4 月 30 日に公表いたしました、当社グループにおけるランサムウェア被害につきまして、外部専門機関と連携しながら調査・対応を進めてまいりました。この度、フォレンジック調査(※)が完了いたしましたので、その結果をご報告いたします。情報漏えいの痕跡は確認されておりませんが、さらなるセキュリティ体制の強靭化に向けて引き続き取り組んでおります。

お客様をはじめとする関係者の皆様には、多大なるご心配とご迷惑をおかけいたしましたこと、深くお詫び申し上げます。また、影響を受けた可能性のあるお客様へ個別のご連絡にお時間を要しましたこと重ねてお詫び申し上げます。

今後も再発防止に努めるとともに、外部専門機関の知見を活用しながら、さらなるセキュリティ強化と業務環境の改善に取り組んでまいります。

※サーバーやネットワークなどのデジタル機器に対し、専門的な技術を用いて不正アクセスやマルウェアの侵入経路、被害範囲、情報漏えいの有無などを詳細に解析・記録・検証する調査

1.調査結果の概要

2025 年 2 月 16 日、当社グループにおいてランサムウェア被害の発生が確認されました。当社グループでは、ランサムウェア被害を認識してから直ちに関連するサーバをネットワークから切り離すなどの緊急措置を講じました。その後の外部専門機関による調査により、当社およびグループ会社が保有するデータサーバ及び PC の一部において、暗号化被害が確認され、暗号化されたファイルの中には、一部のお客様及び当社の従業員・元従業員の個人情報が含まれていることが判明しました。影響を受けた可能性のあるお客様には、郵送等により個別にご連絡をさせていただいております。他方、情報漏えいの痕跡がないかを、フォレンジック調査により調査致しましたが、そのような痕跡は見つかりませんでした。また、関連する情報が外部に流出していないか、外部専門機関により継続的に監視を行ってまいりましたが、本書発行時点では、個人情報を含む各種情報が外部に流出したことを示す事実や、攻撃者によってこれらの情報が公開されている事実は確認されておりません。外部への漏えいの有無については、引き続き、監視を継続する予定です。 

2.本件の原因と再発防止に向けた対応

外部専門機関の調査によれば、本件は、当社グループ内で使用していた一部のネットワーク装置を侵入経路として、不正なアクセスを受けたことにより生じた可能性が高いと考えられます。これにより、社内のネットワークを通じて複数の端末やサーバが外部から攻撃を受け、ファイルが暗号化されるなどの被害が発生しました。当社グループはこの事態を重く受け止め、関連するネットワーク装置、端末等の安全性を総点検するとともに、専門部門を設置し、24 時間体制でのセキュリティ監視を強化して、異常の早期検知・対応が可能な体制を構築いたしました。

今後、同様の事態が再発することのないよう、当社グループ全体として、セキュリティ対策の一層の強化、業務インフラの見直し、CISO(最高情報セキュリティ責任者)を中心とする組織体制の整備、社員に対するセキュリティ教育や訓練の充実化を、継続的に進めてまいります。

現在当社グループでは、安全性が確認され、セキュリティが強化された端末およびサーバを、信頼性の高いネットワーク環境に接続して通常業務を再開しております。メールをはじめとする各種サービスについても、すべて安全が確認された環境下で運用を行っております。

当社は本件を厳粛に受け止めており、引き続き、警察や金融庁をはじめとする関係当局からの要請・指示に、誠実かつ適切に対応してまいります。

改めまして、多大なるご心配とご迷惑をおかけしましたことを、心よりお詫び申し上げます。引き続き、皆様からの信頼回復と安全なサービスの提供に全力を尽くしてまいりますので、何卒ご理解を賜りますようお願い申し上げます。 

【2025/2/25リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-188】日本ジッコウ株式会社 ランサムウェア被害の発生について 2025/7/31


拝啓 平素より格別のご愛顧を賜り、誠にありがとうございます。

2025 年 5 月 21 日および、2025 年 6 月 10 日に「ランサムウェア被害の発生について」でご報告致しましたとおり、当社の一部サーバ内や端末内のデータが暗号化される被害が発生し、情報漏洩の可能性があることを確認しておりました。当社は皆様への被害拡大防止措置を行うとともに、セキュリティ専門会社の協力のもと被害状況や原因の調査を進めて参りましたので、調査の結果と再発防止のための取り組みについてご報告申し上げます。

改めまして、関係者の皆様にご心配とご迷惑をおかけ致しましたこと、深くお詫び申し上げます。 

1.経緯

2025 年 4 月 18 日にシステム障害が発生し、調査の結果、当社の複数サーバがランサムウェア被害を受けていることを確認しました。被害が確認されたシステム環境は速やかにネットワークを遮断し、被害拡大を防ぐための対応を実施致しました。

以降、セキュリティ専門会社による指導を受けながら暫定的なシステム環境を構築し、業務を継続して参りました。

システムの完全な復旧までには今しばらく時間を要する見込みではございますが、一日でも早く復旧できるよう取り組んで参ります。

なお、本件につきましては、兵庫県警察への報告、相談及び個人情報保護委員会への報告(確報)を行っております。

2. 外部へ漏洩した可能性がある個人情報について

これまでの調査の結果、当社が保有する情報が漏洩した可能性があり、その中に個人情報が含まれていることを確認しておりました。現時点で、本件に起因する個人情報を用いた不正利用等の二次被害については確認されていない状況ではございますが、当社名を騙る不審な電話や郵便物等による勧誘、詐欺には十分にご注意ください。

また、情報漏洩の有無について、セキュリティ専門会社による調査を実施いたしましたが、漏洩の事実は確認されておりません。

本件に関する問い合わせ窓口によるご対応は継続して参ります。

3. 再発防止策について

当社は今回の事態を厳粛に受け止め、本件被害の調査結果をもとに情報セキュリティ管理体制の見直しや監視体制の強化、および従業員に対するセキュリティ教育の徹底を行い、お客様やお取引先様に安心、信頼いただけるよう再発防止を図ってまいります。

リリース文アーカイブ

【2025/6/10リリース分】

リリース文アーカイブ

【2025/5/21リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-039】株式会社プレナス 「ほっともっとネット注文」への不正アクセス発生及び個人情報漏えいの可能性に関するお詫びとご報告 2025/7/30 

当社は、2025 年 1 月 30 日付け「不正アクセス発生及び個人情報漏えいの可能性に関するお知らせ」にて公表したとおり、当社「ほっともっとネット注文」の一部のサービス(宅配・for Biz・季節商品予約)が外部からの不正アクセスを受け、お客様の個人情報の一部が外部に漏えいした可能性があることが判明いたしました。

当社といたしましては、不正アクセスの確認後、速やかに該当するネットワークを遮断し、その後、旧システムを破棄し、新システムに移行しております。併せて、第三者調査機関での調査が完了いたしましたので、判明した事実と当社の対応につきまして、下記のとおりご報告いたします。

なお、現時点において、本件に関わる個人情報が実際に漏えいした事実や、漏えいに伴う二次被害が発生した事実は確認されておりません。

お客様をはじめ関係者の皆様には、多大なるご迷惑とご心配をおかけすること、深くお詫び申し上げます。今後も再発防止策を徹底し、お客様に安心してご利用いただける環境づくりを推進してまいりますので、引き続きご支援賜りますようお願い申し上げます。

【経緯】
2025 年1月 12 日、セキュリティ監視センターにて当社サーバーへの不正アクセスを検知し、直ちにアク
セス遮断などの必要な対策を実施、その後、第三者調査機関による調査を進めました。
また、同年 5 月 20 日には新システムへの移行を完了し、宅配・for Biz 代替運用への完全切り替えを実
施いたしました。

【調査結果】


第三者調査機関による調査の結果、以下の内容が判明いたしました。

  • クレジットカードを含む決済情報は漏えいしておりません。
  • 「My Hotto Motto」の会員情報は漏えいしておりません。
  • 2023 年 2 月~2025 年 1 月の「ほっともっとネット注文」を利用した注文情報の一部が漏えいした可能性があります。

【対応】


不正アクセスの確認後、速やかに該当するネットワークを遮断、その後、旧システムを破棄し、新システムへ移行しております。なお、上記期間中に「ほっともっとネット注文」をご利用いただきましたお客様につきましては、別途、電子メールにて個別にご連絡申し上げます。

また、当社からお送りするメールにおいて、お客様の ID やパスワード等の重要な情報をお尋ねすることは一切ございません。不審なメールや、ID・パスワードの入力を求めるメール等を受け取った場合は、記載されたリンク先にアクセスしたり、個人情報を入力したりせず、速やかにメールを削除していただきますようお願い申し上げます。

【2025/1/30リリース分】

【セキュリティ事件簿#2025-139】株式会社インターネットイニシアティブ IIJセキュアMXサービスにおけるお客様情報の漏えいについてのお詫びとご報告 2025/7/18


当社の法人向けメールセキュリティサービス「IIJセキュアMXサービス」が不正アクセスを受け、通信の秘密の漏えい事案が発生したことにつき、本日、総務省より書面による指導を受けたことをお知らせいたします。お客様ならびに関係各位には、多大なご迷惑とご心配をお掛けし、深くお詫び申し上げます。

2025年4月15日:IIJセキュアMXサービスにおけるお客様情報の漏えいについて(第一報)

https://www.iij.ad.jp/news/pressrelease/2025/0415.html

2025年4月22日:IIJセキュアMXサービスにおけるお客様情報の漏えいについてのお詫びとご報告(第二報)

https://www.iij.ad.jp/news/pressrelease/2025/0422-2.html

この度の事案をうけ、当社では再発防止に向けたセキュリティ対策および監視体制の強化について検討を実施し、サービス設備における振る舞い検知機能の強化を6月26日に完了しております。また、Webアプリケーションファイアウォールの多層化による防御の強化を7月中に完了する見込みです。

加えて、サービス全体における再発防止を目的に社長の直轄によるプロジェクトを発足しました。今後、本プロジェクトを中心に、IIJセキュアMXサービスを含めた当社のサービス全体のセキュリティレベルを従前の水準を超えて高度化するため、必要な対応を速やかに進めてまいります。

当社は、この度の指導を厳粛に受け止め、現在進めている再発防止に向けた対策を確実に実施するとともに、全社での情報セキュリティ体制の強化に取り組み、お客様ならびに関係各位からの信頼回復に努めてまいります。

リリース文アーカイブ

【2025年4月22日リリース分】

リリース文アーカイブ

【2025年4月15日リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2024-525】熊本県 くまもとグリーン農業ホームページへの不正アクセスによる個人情報流出の可能性について 2025/6/30

 

昨年11月に県が運営しているくまもとグリーン農業ホームページの一部が外部からの攻撃を受け、県が管理している生産宣言者及び応援宣言者の個人情報の一部(氏名、住所、電話番号)が漏えいした可能性があり、その漏えい件数は4,624件と報告しました。しかし、その後の詳細な調査の結果、漏えいした可能性のある件数が拡大することが判明しました。

くまもとグリーン農業に取り組まれている宣言者や応援いただいている皆様に多大なるご迷惑とご心配をおかけしますことを、改めて深くお詫び申し上げます。

漏えい件数拡大に関する内容は、以下のとおりとなります。

(1)漏えいした可能性のある件数及び情報
 漏えい件数漏えい情報内容
【前回報告】
 令和6年12月

4,624件

(うち、生産宣言者        17件
      応援宣言者     4,607件)

氏名、住所、電話番号
【今回報告】
 令和7年6月

29,451件

(うち、生産宣言者 21,523件
      応援宣言者     7,928件)

氏名、住所、電話番号、宣言番号、団体・法人名、地域名、業種、品目、取組・応援内容

※漏えい件数について、前回は非公開情報のみを漏えい対象としましたが、今回は公開情報も含めて漏えい対象としました。

 

(2)サイバー攻撃の内容
 サイバー攻撃の内容
【前回報告】
 令和6年12月
攻撃の目的はサーバーダウンさせることであり、攻撃側の画面に個人情報が表示された可能性はあるが、情報はダウンロードされていない。
【今回報告】
 令和7年6月
サイバー攻撃を受けたページを通じて、データベースにアクセスされ、大量のデータを窃取された。そのため、データベースに登録のあったほぼすべての情報がダウンロードされた可能性が高い。


また、再発防止対策として、昨年中に以下の対策を実施済みですので、新たな漏えいは発生おりません。

 ・昨年11月29日に攻撃を受けた当該ページを閉鎖。

 ・同12月3日にデータベースから非公表情報を削除するとともに、新たに宣言される方の非公表情報もデータベースに登録されないよう、プログラムを修正。

なお、漏えいの可能性のある宣言者の方には、当ページと同様の文書を郵送させていただきます。

リリース文アーカイブ

【2024/12/25リリース分】

リリース文アーカイブ

【2024年11月30日リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-211】株式会社NYANGO お客様情報の誤表示に関するお詫びとご案内 2025/6/2

 

概要

2025年5月30日午前2時に実施したシステム改修の不具合により、特定の条件下で、お客様に他のお客様情報が表示される情報漏洩事案を発生させてしまいました。(外部からの攻撃や不正アクセスによるものではありません)

具体的には、ちいプラ標準パッケージを導入してくださっている各地域様の予約サイトで、新規会員登録完了時に、他予約サイト(下図の地域A)の同一顧客IDを持つお客様情報が閲覧可能になるというものでした。

不具合がある時期(日本時間の2025年5月30日午前2時~2025年6月2日午後1時)に新規会員登録されたお客様と他予約サイト(下図の地域A)の既存のお客様のそれぞれ109名様に影響がありました。関連するお客様には、2025年6月2日22時前後にご案内させて頂きました。(メール送信エラーになった件数は0件です)

<追記>2025年6月6日午前9:30現在(お客様へのご案内から72時間以上が経過)、本件に関するお客様からの問い合わせ・苦情・要望は0件となっています。各地域様の窓口も同様(0件)です。悪用された事例も確認されておりません。

<追記>2025年6月7日午前10:00現在、本件に関するお客様からの問い合わせ・苦情・要望等は0件です。各地域様の窓口も同様(0件)です。悪用された事例も確認されておりません。

※本事象とシステムの不具合は、すでに解消されており、同様の事象が発生しないための再発防止対策も実施済です。後述しています。

※専用サーバーを利用している「日本秘湯を守る会」様を除く全ての地域OTAサイトが対象となります

このたびは、お客様の個人情報が第三者に表示されるという重大な事案を発生させてしまい、誠に申し訳ございませんでした。

ご迷惑、ご心配をおかけしましたこと、心よりお詫び申し上げます。今回の事象を重く受け止め、再発防止に向けた管理体制の見直し・システムの強化および教育徹底など再発防止に努めてまいります。


誤って閲覧可能となった情報/漏洩情報

  • メールアドレス
  • お名前
  • お住まいの国
  • 住所
  • 電話番号
  • 生年月日
  • 利用履歴
  • クレジットカード情報の一部 ※悪用できる情報ではございません
    • カード番号の下4桁
    • カードブランド
    • 有効期限

※お客様の登録状況・利用状況により異なります。必ず登録されている情報は「メールアドレス」のみとなります。本登録が完了しているお客様の場合は「お名前」も含まれます。

※パスワードの漏洩はありません(マイページでは表示できません。データベースには不可逆暗号化して保持しておりシステム管理者であっても把握できません)

※クレジットカード情報が登録されていた場合、以下のように表示されます。カード番号全体、CVCはサーバーには保持しておりませんので漏洩は100%ございません。

対応状況

  • 発生日時:2025年5月30日午前2時頃
  • 解決日時:2025年6月2日13時頃
  • 現在は解決済み
  • 影響のあったお客様
    • 当該期間中に会員登録を完了したお客様:109名
    • ある地域サイトで上記の会員と同じIDを持つお客様:109名
日時内容日時備考
2025年5月30日 AM2:00頃問題発生システム改修による不具合の発生
2025年6月2日 AM10:00頃問題検知ある地域のお客様から事業者様に指摘があり検知
2025年6月2日 PM1:00頃原因調査・システム修正完了この調査過程で全地域のサイトに関連する問題であることを認識しました
~2025年6月2日 PM11:00頃・影響範囲の調査
・お客様へのご案内
・利用地域関係者へのご案内


お客様へのお願いとご対応

他のお客様情報が表示された新規ご登録のお客様

誤った情報を表示してしまい申し訳ありませんでした。重ねてお手数をおかけして恐れ入りますが、誤表示された情報は破棄していただけるようお願いいたします。

なお、表示されたメールアドレスを利用してログインを試みることは、不正アクセス防止法違反となりますので、お控えいただけるようお願い申し上げます。

他のお客様から情報閲覧が可能となったお客様

ご心配をおかけしてしまい誠に申し訳ありません。悪用されるリスクと対処方法について記載いたしました。

悪用されるリスクについての考察

以下を踏まえると閲覧可能となった情報が悪用されるリスクは大きくはないと考えられます。ただし、後述したような攻撃に利用される可能性がございます。

  • 情報が誤表示されたお客様は不特定多数ではなく1名となります。
  • パスワード・クレジットカード情報の漏洩はございません
  • (システム側の不具合であり)悪意のある攻撃により漏洩したものではございません
  • いったんログアウト状態になると閲覧はできません。← 全顧客の強制ログアウト対処済
  • 物販サイトや株式売買サイトではなく、予約サイトであるため予約時点で不正取引を検知して対応できます。この時点で金銭的リスクはありません。

発生しうる攻撃と対処方法について

考えられる攻撃としては、閲覧したメールアドレスに実在の予約サイトを騙って偽サイトに誘導して、そこで重要情報を入力させる「フィッシング詐欺」となります。

その手口は以下となります。

  • 予約サイトを騙ったメールを送信する
  • メールの件名には「重要」「緊急」「30%割引」などといった文言が含まれる
  • メール内リンクから偽サイトに誘導する
  • 偽サイトでパスワードやカード情報の入力を促す

対処としては、お知らせに記載したメールアドレス以外からのお知らせは無視していただけるようお願いいたします。

判断しかねる場合は、メール内のリンクはクリックせず、Web検索やブックマークからアクセスしていただけるようお願いいたします。

また、ご不安な場合は、お客様マイページ(メールに記載しております)にログインして、メールアドレスを変更していただければと思います。

再発防止に向けた取り組み

  • Defaultデータベースをダミーデータベースとします
  • 開発環境でマルチテナント動作をエミューレ―ションします
  • 顧客情報、予約情報など機密性の高い情報のキー値は、全サイトを通じて一意になるように設計を変更します

Defaultデータベースをダミーデータベースとします。

Defaultデータベースを地域Aに割り当てていたため、意図せず「データベース接続先情報がリセット」された時に地域Aにアクセスしてしまっておりました。割り当てを変更して新たに用意したダミーのデータベース(顧客データ、予約データ等が空)を割り当てます。これによって本件の「データベース接続先情報がリセット」が万が一発生しても本事象は発生しなくなります。(2025年6月4日21時に実施済)

※リセット発生時は、エラーになり処理が中断するため問題を即時に検知できるという効果もあります。今回、問題の発見が遅くなった(2日弱)のは、一見、正常動作しているためでした。

開発環境でマルチテナント動作をエミューレ―ションする

今回の不具合は、マルチテナント化(※)対応を行う中で不用意に実施した改修により発生しました。開発環境では再現しないものだったため本番環境にリリースしていました。開発環境で再現しなかった理由は、シングルテナントで動作しているためです。マルチテナント状態をエミュレーションできるように開発環境を整えます。

(※)全地域を同一基盤上で実行することでシステムの実行効率を大幅に向上させることができます。


機密性高い情報のキー値の設計変更

顧客情報、予約情報など機密性の高い情報のキー値は、全サイトを通じて一意になるように設計を変更します。これにより万が一、意図しない状態になってもエラーとなり他のお客様の情報が閲覧可能になることはありません。(対応期限:2025年6月20日)

最後に

このたびは、お客様の大切な個人情報が第三者に誤って表示されるという重大な事案を発生させてしまい、誠に申し訳ございませんでした。

お客様にご迷惑、ご心配をおかけしましたこと、心よりお詫び申し上げます。

今回の事象を重く受け止め、再発防止に向けた管理体制の見直し・システムの強化および教育徹底など再発防止に努めてまいります。

今後とも変わらぬご信頼をいただけるよう、一層の情報管理体制の強化に取り組んでまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-044】サカイ創建グループへの不正アクセス発生について 2025/5/28

 

2025 年1月31日にホームページにて公表しました「サカイ創建グループへの不正アクセス発生について(第1報)」のとおり、外部よりランサムウェアによる攻撃を受けました。

サカイ創建グループ(以下 弊社)では本件が発生して以降、外部専門家の支援を受けながら、不正アクセスの原因や情報漏洩の可能性、および皆様に関連する影響調査を鋭意進めてまいりました。

このたび調査結果として判明しました内容を以下のとおりご報告いたします。

関係者の皆様にはご心配とご迷惑をおかけする事態となりましたこと、深くお詫び申し上げます。

1.対応経緯

1月27日(月)、弊社システム環境において複数のサーバやパソコンがランサムウェアに感染し、データが暗号化されていることを確認しました。感染が確認されたシステム環境は速やかに外部とのネットワークを遮断し、被害拡大を防ぐための対応を実施いたしました。その後、速やかに外部専門家の支援を受けながら調査を開始すると共に警察及び個人情報保護委員会への連絡を実施いたしました。

調査の結果、外部の第三者によりデータを窃取されたことが判明したため、影響を受ける関係者の皆様へ順次ご連絡を実施しております。なお、これまでのところ不正使用等による二次被害が発生したとの報告は受けておりません。

2.調査結果

(1)原因

外部の第三者が弊社ネットワークへ不正に侵入し複数サーバ及びパソコンへ不正アクセスを行い、その後ランサムウェアが実行されデータが暗号化されました。

(2)漏洩の可能性となる情報

各社にて関係者様からお預かりしている情報(氏名住所などの連絡先に関する情報など)

3.再発防止策について

弊社はこのたびの事態を厳粛に受け止め、調査結果を踏まえたシステムのセキュリティ対策および全社情報セキュリティ体制の構築と強化徹底を行い、再発防止に努めてまいります。

リリース文アーカイブ

【2025/1/31リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-117】株式会社日邦バルブ ランサムウェア攻撃による情報漏えい等調査結果について 2025/5/15

 

株式会社日邦バルブ(以下「当社」といいます)は、2025年3月24日に公表いたしました通り、当社のサーバーが受けた不正アクセス事案につきまして、お客様及び関係者の皆様には多大なるご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。

当社は、外部のセキュリティ専門家の支援を受けながら、不正アクセスの原因特定、被害状況の確認等のフォレンジック調査を行って参りました。この度、当該調査が可能な限りで完了しましたので、改めましてご報告申し上げます。詳細は以下の通りとなります。

なお、新たに公表すべき事実が判明した場合は、速やかに当社ホームページにてお知らせいたします。

経緯・調査結果


2025年3月18日、当社のサーバー内データが暗号化され、システム障害の発生とデータ使用不可を確認しました。外部のセキュリティベンダーの助言を得て調査をし、ランサムウェア攻撃によってデータが暗号化されたことを確認しました。影響拡大を防ぐため、直ちに不正アクセスを受けたサーバーをインターネットや社内システムから遮断する措置を講じ、ウィルス対策ソフトのアップデートを行いました。

ランサムウェア攻撃によりメールサーバー、ドメインコントローラー、財務システムが使用不能となりました。

生産システムおよび販売システムは影響を受けておりません。

同日、長野県松本警察署、長野県警本部への報告を行い、2025年4月1日に被害届を提出しております。

捜査機関ならびにセキュリティベンダーの調査の結果、この原因として当社のファイアウォールの脆弱性対策とウィルス対策ソフトの更新において一部不備があったため、ランサムウェア攻撃に対処できなかったことにあります。

ランサムウェア攻撃に伴い個人情報を含む社内資料のデータの一部が窃取され、データ流出を確認しました。当該流出データを調査したところ、下記「2.漏えいが確認された個人情報」に記載した個人情報が含まれていることを確認しております。

上記の他、顧客データベースやお客様の個人情報が窃取された痕跡は確認されませんでした。

※2025年5月15日、個人情報保護委員会へ確報を提出しております。

※当社は、捜査機関及びセキュリティの専門家にも相談し、不正アクセスを行ったランサムウェアグループからの不当な要求には一切応じていません。

漏えいが確認された個人情報


調査の結果、ランサムウェア攻撃を受けたサーバーを中心に、当社業務用の社内文書等のデータの一部が流出していることが確認されました。

流出した社内文書には当社従業員に関する個人情報が含まれております。

お取引先様やお客様に関する情報については保管場所が違うため、情報流出は確認されておりません。

調査結果を踏まえ、従業員への連絡を行い、プライバシー保護のために必要な措置を講じてまいります。

なお、漏えいが確認された個人情報の中にマイナンバー情報、クレジットカード情報は含まれておりません。

流出が確認された個人情報


当社の従業員に関する情報(入社時に記載された履歴書のデータ) 該当人数:343人

氏名、性別、メールアドレス、生年月日、住所、電話番号、および健康診断結果

 流出が確認されたその他の情報


売上集計資料、会議資料、内部検討資料等に関するデータ

サービスの再開・業務への影響について


 現時点で、生産・販売につきましては影響が発生しておらず通常業務をいたしております。

2025年3月18日~2025年3月29日まで、メールサーバーが停止しておりましたが現在は復旧しております。メールの送受信ができない期間、お取引先様、お客様にはご不便をおかけし申し訳ございませんでした。

再発防止策


セキュリティの専門家の支援、監修のもと、全社のITセキュリティの強化を継続的に実施してまいります。

情報管理体制の見直し、ルール徹底のために社内教育を強化も併せて行い、再発防止に努めてまいります。

ご迷惑をおかけすることになった関係者の皆様には、改めまして深くお詫び申し上げます。

リリース文アーカイブ

【2025/3/24リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-125】ベル少額短期保険株式会社 不正アクセスによる被害に関する調査結果につきまして(確報) 2025/4/19

 

2025 年 4 月 4 日に報告させていただきました『不正アクセスによる個人情報漏えいの可能性に関するお知らせ(初報)』の事案につきまして、各種調査ならびに精査が完了し、お客さまの個人情報が漏えいしていないことを確認いたしました。

このたびは、多くの方に多大なるご心配をおかけしましたことを、こころよりお詫び申し上げますとともに、お客さまおよびお取引先等関係者のみなさまへ、本事案に関します確報を以下のとおりお知らせ申し上げます。

■調査結果

2025 年 4 月 2 日に当社のサービス提供に関するネットワークに不正アクセスが確認されました。これを受け、即時に外部からのアクセスを遮断する等の措置を講じるとともに、当社調査および専門機関によります調査を実施いたしました。

これらの結果、本事案の不正アクセスによりますお客さまの個人情報漏えいがなかったことを確認いたしましたので、ここにご報告申し上げます。

当社では、今後ともお客さまの個人情報保護が最重要であるとの認識のもと、高度なセキュリティの維持ならびに一層の強化につとめてまいります。

なお、本事案につきましては、2025 年 4 月 18 日付にて、個人情報保護委員会へ確報を提出いたしましたことをあわせてご報告申しあげます。

リリース文アーカイブ

【2025年4月4日リリース分】

【セキュリティ事件簿#2024-123】HOYA株式会社 サイバー攻撃による個人情報の外部流出について 2025/4/14

 

2024年4月1日付け「当社グループにおけるシステム障害について」、同年4月4日付け「当社グループにおけるシステム障害について」、同年4月23日付け「当社グループにおけるシステム障害について(続報)」及び同年5月15日付け「当社グループにおけるシステム障害について(続報)」でお知らせいたしましたとおり、害意ある第三者からのサイバー攻撃により、当社にてシステム障害が発生いたしましたが、調査の結果、当社が管理する個人情報の一部が外部へ漏洩したことが判明しました。漏洩の事実につきましては改めて個人情報保護委員会へ報告を行っております。深くお詫び申し上げますとともに、確認された外部流出等の概要について、下記のとおりご報告いたします。

事実の概要及び経緯

2024年3月30日、当社のシステムが害意ある第三者からのサイバー攻撃を受け、調査復旧作業を開始しました。その後、当社は、外部の専門家と協力して被害の詳細の調査を開始いたしましたが、同年4月2日に、漏洩したと思われるファイルに個人情報が含まれている可能性があることが発覚し、その後も更に調査を進めて参りました。かかる調査の結果、以下のシステムに保管されていた以下の個人情報が外部へ漏洩したことが判明いたしました。

攻撃を受けたシステム:PENTAXライフケア事業部(内視鏡)及びメディカル(眼内レンズ)事業部の一部のシステム

流出した個人データ:

(1)2016年から2022年までに広域関東圏の4つの医院・クリニックでPENTAXライフケア事業部の製品にて内視鏡検査を受診された方の氏名、性別及び年齢:約1,000名

なお、漏洩対象となった上記4つの医院・クリニックには、別途その旨を当社からご連絡差し上げております。

(2)2024年3月末までにPENTAXライフケア事業部(内視鏡)へお送りいただいた履歴書等の採用関連情報:約500名

(3)2024年3月時点でPENTAXライフケア事業部(内視鏡)とお取引のあった会社名、代表者氏名、住所、電話番号及び銀行口座:約2,000名

(4)2024年3月末時点までに上記システムで保管されていた当社グループの従業員及び退職者、ご家族の氏名、社員番号、銀行口座、身分証明書及び給与情報等の雇用関連情報:約3,000名

現時点で流出した個人情報が悪用されたという報告は受けておりません。また、クレジットカード情報の流出は確認されておりませんが、本件の状況に鑑み、予期せぬ第三者からの連絡等を受けた場合には、慎重な対応をお願い申し上げます。

本件の影響を受けた可能性のある皆様におかれまして、不審な連絡を受けたり、お気になる点がございましたら、以下の連絡先までご連絡ください。

コールセンター電話番号:0120-344-012

再発防止策等

2024年3月31日以後、迅速に当社システムをネットワークから遮断し、システムの分析、安全確保及び復旧作業を実施いたしました。また、不正アクセス防止のため、セキュリティ対策ソフトの導入やパスワードの強化を含む、システム強化や監視体制の強化を行っております。また、従来の個人情報管理を再点検し、個人情報の管理の徹底を行ってまいります。

リリース文アーカイブ

【2024年5月15日リリース分】

【2024年4月4日リリース分】

リリース文アーカイブ

【2024年3月31日リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2024-131】東芝テック株式会社 不正アクセスによる個人情報漏えいのお知らせとおわび 2025/4/4

東芝テック株式会社
 

当社は2024年4月5日に「不正アクセスによる個人情報漏えいのお知らせとおわび」として当社が利用しているクラウドサービスが外部からの不正アクセスを受け、お取引先様、当社及びグループ会社の従業員等の一部の個人情報が、外部者により不正に閲覧された、または閲覧されたおそれがあることを当社HPにて公表いたしました。

【2024年4月5日公表のURL】

https://www.toshibatec.co.jp/information/20240405_01.html

既報のとおり当社は不正アクセスをうけ、専門の調査会社および弁護士を含め調査を行うとともに侵入経路を特定し、新たな攻撃が起きないよう対応しています。なお、この不正アクセスについて、現時点まで個人情報の不正利用などの二次被害は確認されておりません。

また調査の結果、個人情報が漏えいした、またそのおそれがある方に対して、当社はメールまたは郵便により個別の連絡を行い、おわびと注意喚起をおこなってきました。

しかしながら、一部の方について当社からの連絡が不達となりましたため、この度HPにてご連絡をいたします。

【対象の方と漏えいのおそれがある個人情報】

2018年4月1日から2024年3月20日までに退職された当社元従業員の当社在籍時の氏名、生年月日、採用年月日、学歴、メールアドレス、部署名、役職名、資格および海外赴任経験者においては海外現法赴任時の管理情報(管理情報:パスポート番号、海外赴任時のメールアドレス、現地自宅住所、現地自宅TEL、登録家族情報)

TOSHIBA OPEN INNOVATION FAIR 2018に来場されたお取引先様から頂いた名刺に記載の御氏名、お勤め先、メールアドレス、東芝グループの関係者の氏名、メールアドレス(2018年11月時点のもの)

この度、上記に関係する方で、当社からの連絡(メールまたは郵便)を受け取ることができなかった方におかれましてはおわびをいたします。また、これら個人情報を悪用した不審な連絡を受け取った場合は、注意して対応していただけますようお願いいたします。

今後も、いっそうのセキュリティー対策の強化に取り組んでまいります。

リリース文アーカイブ

【2024年4月5日リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2024-511】株式会社グローバー 弊社が運営する「GAORAオンラインショップ」への不正アクセスによる 個人情報漏えいについてのお詫びとお知らせ 2025/3/31

このたび、弊社・グローバーが運営する「GAORAオンラインショップ」におきまして、サイトが第三者による不正アクセスを受け、お客様のクレジットカード情報(1,909件)およびお客様の個人情報(16,795 件)が漏洩した可能性があることが判明いたしました。

お客様をはじめ関係者の皆様には、多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

なお、個人情報が漏洩した可能性のあるお客様には、本日より、電子メールおよびWebサイトにてお詫びとお知らせを、個別にご連絡申し上げております。

弊社では、今回の事態を重大に受け止め、再発防止のための対策を講じてまいります。お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。

1.経緯


2024年11月18日、外部機関からの指摘により、弊社サイトに不審なスクリプトが埋め込まれ、顧客情報が漏洩している可能性が高いとの連絡を受け、2024年11月19日、当サイトのカード決済を停止いたしました。

同時に第三者調査機関による調査も開始し、2025年1月11日、調査機関による調査が完了いたしました。

その結果、2020年10月10日~2024年11月19日の期間に「GAORAオンラインショップ」で購入されたお客様クレジットカード情報が漏洩し、一部のお客様のクレジットカード情報が不正利用された可能性のあることを確認いたしました。

以上の事実が確認されたため、本日の発表に至りました。

2.個人情報漏洩状況


(1)原因

弊社が運営する「GAORAオンラインショップ」のシステムにおける一部の脆弱性をついた第三者の不正アクセスで、ペイメントアプリケーションの改ざんが行われたため。

(2) お客様のクレジットカード情報の漏洩

2020年10月10日~2024年11月19日の期間中に「GAORAオンラインショップ」においてクレジットカード決済をされたお客様1,909名の情報のうち、漏洩した可能性のある内容は以下のとおりです。

・カード名義人名
・クレジットカード番号
・有効期限
・セキュリティコード

上記に該当する1,909名のお客様につきましては、別途、電子メールにて個別にご連絡差し上げます。

(3) お客様の個人情報の漏洩

2024年11月19日以前に当ショップサイトにおいて入力されたお客様16,795名の情報のうち、漏えいした可能性のある内容は以下のとおりです。

・氏名
・生年月日
・性別
・住所
・電話番号
・メールアドレス
・「GAORAオンラインショップ」マイページのログインパスワード
・商品の配送先氏名(配送先が購入者様と別の場合)
・商品の配送先住所(配送先が購入者様と別の場合)
・商品の配送先電話番号(配送先が購入者様と別の場合)

上記に該当する16,795名のお客様につきましては、別途、電子メールにて個別にご連絡差し上げます。

3.お客様へのお願い


既に弊社では、クレジットカード会社と連携し、漏洩した可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利用の防止に努めております。

お客様におかれましてはこのうえ誠に恐縮ではございますが、クレジットカードのご利用明細書に覚えのない請求項目がないか、今一度ご確認をお願いいたします。

万が一、覚えのない請求項目の記載がありました場合は、たいへんお手数ではございますが、同クレジットカードの裏面に記載されているカード会社にお問い合わせいただきますよう、併せてお願い申し上げます。

なお、お客様がクレジットカードの差し替えをご希望される場合、カード再発行の手数料につきましてはお客様にご負担をお掛けすることのないよう、弊社よりクレジットカード会社に依頼しております。

4.公表が遅れた経緯について


2024年11月18日の漏洩懸念から今回の案内に至るまで、時間を要しましたことを深くお詫び申し上げます。

本来であれば疑いがある時点でお客様にご連絡し、注意を喚起するとともにお詫びを申し上げるべきところではございましたが、不確定情報の公開はいたずらに混乱を招いてしまうため、お客様へのご迷惑を最小限に食い止める対応の準備を整えてからの告知が不可欠であると判断し、発表は調査会社の調査結果を待ち、カード会社との連携を行ってから行うこととさせていただきました。

今回の発表まで時間がかかりましたこと、重ねてお詫び申し上げます。

5.再発防止策ならびに弊社が運営するサイトの再開について


弊社はこのたびの事態を重大に受け止め、調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。
「GAORAオンラインショップ」につきましては、現在、再開の予定はございません。

また、弊社は今回の不正アクセスにつきまして、監督官庁である個人情報保護委員会に対しては2024年11月20日に報告済みであり、また和歌山県警察サイバー犯罪対策課にも2024年11月22日に被害申告をしております。今後も、捜査には全面的に協力してまいります。


【2024年11月21日リリース分】

リリース文アーカイブ