ラベル 2次被害 の投稿を表示しています。 すべての投稿を表示
ラベル 2次被害 の投稿を表示しています。 すべての投稿を表示

【セキュリティ事件簿#2026-067】株式会社マイナビ 当社が利用するクラウドサービスに対する不正アクセスの発生および個人情報流出の可能性について 2026年2月12日

 

この度、当社が利用するクラウドサービスが第三者による不正アクセスを受け、当社サービスのユーザー様およびお取引先ご担当者様の個人情報が流出した可能性があることが判明いたしました。

不正アクセスの可能性が発覚した後速やかに外部からのアクセスを遮断する措置を実施しており、その後、当該クラウドサービスから個人情報が流出する可能性はありませんが、本件の詳細につきましては引き続き調査を行い、改めてお知らせいたします。

尚、本件において、ユーザー様およびお取引先ご担当者様の個人情報が不正利用された事実は、現時点で確認されておりません。また、関係機関にも本件を報告済みであり、関係機関とも連携の上、事案の解明に努めてまいります。

また、本件は当社が提供する各サービスサイトおよびそのデーターベースに対する不正アクセスによるものではありませんので、サービスのご利用に影響はございません。

お客様および関係者の皆様にはご心配とご迷惑をおかけすることとなり、ここに深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2026-053】株式会社グリーンズ 第三者による不正アクセスに伴う個人情報の流出とフィッシングサイトに誘導するメッセージの配信について 2026年2月4日

 

この度、当社が運営する「コンフォートホテル東京東日本橋」(以下「本ホテル」といいます)に、予約サイト Booking.com(以下「Booking.com」といいます)を通じてご予約いただいた一部のお客様に対し、外部の第三者からフィッシングサイトへ誘導するメッセージが配信された件につきまして、お客様には多大なご迷惑及びご心配をおかけしておりますことを、深くお詫び申し上げます。

調査により判明した事実について、以下のとおりご報告申し上げます。


1.事象の経緯

2026 年 1 月 21 日、Booking.com を通じて本ホテルにご予約いただいた一部のお客様に対し、SNS「WhatsApp」を利用したフィッシング詐欺目的のメッセージが送信されていることが判明しました。

当社は直ちに Booking.com 社が提供する予約情報管理システム(以下「管理画面」といいます)のパスワードを変更し、同日中に該当と思われるお客様へ Booking.com を通じて注意喚起のメッセージを送信するとともに、ホームページ上でも注意喚起のお知らせを公開いたしました。

その後、当社および Booking.com にて不正アクセスの状況等について調査を進めてまいりました。※「フィッシング詐欺」とは、送信者を詐称したメールや SMS を送りつけ、貼り付けたリンクをクリックさせて偽のホームページに誘導することで、クレジットカード番号などの重要な情報を盗み出す詐欺のことです。

2.調査結果

調査の結果、以下の事象が確認されました。

(1) 漏えいの原因

本ホテルが使用する管理画面のアカウントが、2026 年 1 月 19 日 21:15 頃(日本時間)に外部の第三者により不正アクセスを受けたものです。

(2) 個人情報が漏えいした可能性のある対象のお客様

Booking.com を通じて 2026 年 1 月 19 日までに本ホテルにご予約されたお客様

(うち、宿泊対象期間:2026 年 1 月 19 日〜2026 年 12 月 13 日のもの)

(3) 漏えいの可能性のある情報

・氏名

・電話番号

・住所のうち国名

・宿泊予約情報(予約番号、宿泊日、宿泊プランなど)

※クレジットカード番号など、決済に必要な情報は含まれておりません。

(4) 二次被害

一部のお客様がメッセージに記載されたフィッシングサイトにアクセスし、クレジットカードで支払いを行ったとの報告を受けております。


3.お客様へのお願い

当社からお客様へ予約に関するご連絡を行う際は、Booking.com 内のメッセージ機能のみを使用しております。SNS や WhatsApp 等を通じてご連絡することはございません。疑わしいメッセージを受け取られた場合は、メッセージ内の URL リンクへアクセスされないよう十分ご注意ください。

リリース文アーカイブ

【セキュリティ事件簿#2026-038】グレイスホテル株式会社 不正アクセスによるお客様個人情報の第三者閲覧の可能性ならびに フィッシングサイトへ誘導するメッセージ配信に関するお詫びとお知らせ 2026/1/27

 

平素より新横浜グレイスホテルをご利用いただき、誠にありがとうございます。

この度、当社が提携している宿泊予約サイト「Booking.com」において不正アクセスが発生し、一部のお客様の個人情報が第三者により閲覧された可能性があることが判明いたしました。

これに伴い、「Booking.com」を通じて新横浜グレイスホテルをご予約された一部のお客様に対し、WhatsApp 等のメッセージアプリを通じて、フィッシングサイトへ誘導する内容のメッセージが送信されている事象を確認しております。

現在、Booking.com社に対し事実関係の確認および詳細な調査を依頼するとともに、当社におきましても状況の把握と調査を進めております。


1.事象の概要

2026年1月18日(日)以降、複数のお客様よりお問い合わせをいただき調査を行った結果、「Booking.com」経由で新横浜グレイスホテルにご宿泊予約をされた一部のお客様に対し、WhatsApp 等のメッセージアプリを使用し、予約確認を装った「24時間以内に手続きを行わない場合、ご予約がキャンセルされます」といった内容と、フィッシングサイトへ誘導するURLリンクが記載されたメッセージが送信されていることを確認いたしました。


2.お客様へのお願い

上記のようなメッセージ、または不審な内容のメッセージを受信された場合には、記載されているURLリンクには決してアクセスされないようお願い申し上げます。また、当社からSNSを通じてこのようなメッセージを送ることはございません。

なお、Booking.com社においては、フィッシングサイトへの誘導メッセージが送信される可能性のあるお客様へ注意喚起の連絡を行うとともに、当社においてはBooking.comのログインパスワードを変更するなどの対応を実施しております。

お客様には多大なるご心配とご迷惑をおかけしておりますことを、心よりお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2026-037】株式会社THE BRIDGE サイト閲覧障害のお詫びとご報告 2026/1/26

 

平素よりTHE BRIDGEをご覧いただき、誠にありがとうございます。

1月26日(日)夕方頃から本日27日(月)正午頃にかけて、当サイトにアクセスした際に正常に閲覧できない状態が発生しておりました。ご利用の皆様にはご不便・ご心配をおかけし、深くお詫び申し上げます。


発生した事象

当該期間中、サイトにアクセスするとCloudflare社の警告用ページ(cloudflare-terms-of-service-abuse.com)へリダイレクトされ、「stream.ts」というファイルがダウンロードされる状態が発生しておりました。


原因について

当サイトが利用しているCDNサービス(Cloudflare)に問い合わせたところ、同社の自動検知システムによる制限措置であったとの回答を得ました。

また、当サイトへの不正アクセスについても調査を行いましたが、その痕跡は確認されませんでした。ダウンロードされた「stream.ts」ファイルはCloudflare社が配置したものであり、マルウェア等の危険なファイルではございませんのでご安心ください(削除していただいて問題ありません)。

現在は復旧し、正常にご利用いただける状態です。

ご不安をおかけしましたことを重ねてお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2026-030】横須賀商工会議所 ひとびとみうら会員様メールアドレスの流出およびメール誤送信に関する お詫びとご報告 2026/1/9

 

横須賀商工会議所が運営責任者であります三浦半島中小企業勤労者福祉サービスセンターにおいて、令和 8 年 1 月 7 日に発生いたしましたメール誤送信事案につきまして、その後の調査結果と対応状況をご報告申し上げます。ひとびとみうら会員の皆様には多大なるご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。


1. 事案の概要

令和 8 年 1 月 7 日(水)午前 10 時 10 分頃、当センターが運営する「ひとびとみうらポータルサイト」よりイベント告知メールを配信した際、プログラムの不具合により、一部のひとびとみうら会員様のメールアドレスが他の受信者から閲覧可能な状態(宛先欄への表示)で送信されました。


2. 流出した情報の範囲

流出した情報: ひとびとみうら会員様のメールアドレス 552 件

調査結果: 当該メールの宛先(To)欄に表示されていたのはメールアドレスのみであり、「企業名」「担当者氏名」「住所」「電話番号」等の情報の流出はございません。


3. 影響範囲

事業所会員様:145 件 一般会員様:407 件


4. 発生原因

本システムの委託先であるアイポータル株式会社および株式会社ニューフォリアクリエイツによる、メール送信プログラムの改修時の実装ミスが原因です。ループ処理内で宛先情報が累積されてしまう不備があり、かつ複数宛先での事前動作試験が不十分であったために発生いたしました。


5. 今後の対応と再発防止策

対象者への個別対応: 対象となるひとびとみうら会員様には順次、本件につきましてご報告させていただいております。

再発防止策: 手動操作を介さない配信プロセスの完全自動化、および本番環境を想定した複数宛先でのテスト体制を徹底いたします。

委託先への厳正な対処: 契約に基づき、委託先企業に対して厳重注意を行っております。

本件により、ひとびとみうら会員の皆様に多大なご迷惑とご心配をおかけしましたことを、重ねて深くお詫び申し上げます。

当センターといたしましては、本件を極めて重大な事態と受け止めております。本システムを委託しているアイポータル株式会社および株式会社ニューフォリアクリエイツ、その他協力会社各社に対しては、既に厳重注意を行うとともに、個別契約に基づく責任の所在を明確にし、厳正な対処を進めております。

今後は、委託先における安全管理体制の抜本的な見直しを強く指導し、当所による監督体制を一層強化することで、ひとびとみうら会員の皆様の信頼回復に全力を尽くしてまいる所存です。

【セキュリティ事件簿#2026-018】株式会社スマレジ 一部のSNSにおける投稿について:当社におけるデータの流出は確認されておりません 2026/1/8

 

平素は弊社サービスをご利用いただき、誠にありがとうございます。

現在、一部のSNSにおいて「当社がサイバー攻撃を受け、個人情報が流出した」という旨の投稿がなされておりますが、調査の結果、現時点で当社からのデータの流出は確認されておりません。

しかしながら、特定の外部アプリにおいて、その提供元(外部アプリベンダー)が保有する会員データが流出したことが判明しました。

お客様および関係者の皆様には、多大なるご心配をおかけしておりますことを、深くお詫び申し上げます。


1. 概要

2026年1月8日、特定の外部アプリにおいて、外部アプリベンダーが保有する会員データが第三者によって不正に取得・公開されていた事実が判明いたしました。

弊社サーバーにおける不審な挙動や不正アクセスの痕跡は確認されておりません。本事象を確認後、当該アプリからの通信を遮断するとともに、外部アプリベンダーとも連携しながら原因の特定を進めております。対象のお客様に対しては、当社より個別にメールにてご連絡をいたしました。

当社からご連絡を差し上げていないお客様については、データの流出は確認されておりません。


2. 今後の対応

現在、原因の詳細を調査しております。新たな事実が判明した場合には、速やかに公表いたします。

リリース文アーカイブ

【セキュリティ事件簿#2026-017】サカイサイクル株式会社 外部アプリへの不正アクセスによる個人情報流出に関するお知らせとお詫び 2025/1/9

 

平素は「自転車販売店サイクルヒーロー」をご利用いただき、誠にありがとうございます。

このたび、弊社が利用しているPOS(販売)システムと連携する外部アプリにおいて、第三者による不正アクセスが発生し、弊社が預託したお客様の個人情報が流出したことが判明いたしました。

お客様および関係者の皆様には、多大なるご心配とご迷惑をおかけしておりますことを、深くお詫び申し上げます。


1. 事案の概要

2026年1月8日、POSシステム運用会社より、連携する外部アプリベンダーが保有する会員データが第三者によって不正に取得・公開されたとの報告を受けました。

該当URL

https://smaregi.jp/news/maintenance/20260108.php


弊社にて確認したところ、当該サーバー内に弊社が預託した会員データが含まれている事実を確認いたしました。

なお、現時点で弊社独自のシステム、および「サイクルヒーローメンバーズアプリ」のサーバーへの不正アクセスの痕跡は確認されておりません。


2. 流出の範囲と項目(現在調査中)

現在、POSシステム運用会社および外部アプリベンダーと連携し、対象となるお客様の特定、および流出項目の精査を急いでおります。

対象範囲、流出の可能性がある項目: 調査中(判明次第、速やかにご報告いたします)


3. 現在の対応状況

当該アプリとのデータ連携および通信は直ちに遮断しております。

「サイクルヒーローメンバーズアプリ」に関しては、今回の事象の対象外であるため、引き続き安心してご利用いただけます。

外部アプリベンダーに対し、詳細な原因究明とさらなる被害拡大の防止を強く要請しております。

現在、個人情報保護委員会への報告、および関係各所との連携を進めております。


4. お客様へのお願い

現時点で本件に関わる二次被害などは確認されておりませんが、万が一、弊社を騙る不審なメールや電話等の連絡が届いた場合には、記載されたURLをクリックしたり、個人情報を回答したりしないようご注意ください。


5. 今後の公表について

本件に関する調査結果および再発防止策については、詳細が判明次第、速やかに当ホームページにて公表いたします。

リリース文アーカイブ

【セキュリティ事件簿#2026-015】株式会社小田急リゾーツ 不正アクセスによるお客様の個人情報の第三者閲覧の可能性およびフィッシングサイトへ誘導するメッセージ配信に関するお詫びとお知らせ 2026/1/15

 

この度、当社が利用している宿泊予約サイト「Booking.com」が不正アクセスを受け、お客様の個人情報が第三者に閲覧された可能性があり、「Booking.com」経由で「山のホテル」をご予約された一部のお客様に対してWhatsApp 等を通じてフィッシングサイトに誘導するメッセージが配信された事象を確認いたしました。現在、Booking.com社に対して状況の確認および調査を依頼するとともに、当社においても詳細な調査を進めております。なお、現時点において、本件に関する個人情報の流出は確認されておりません。


1、事象の内容

2026年1月14日(水)以降、複数のお客様からのお問い合わせを受けて調べた結果、「Booking.com」経由で「山のホテル」に宿泊予約された一部のお客様に対して、WhatsApp 等のメッセージアプリを使用して予約の確認を装い「この手続きを24時間以内に完了しない場合、ご予約がキャンセルになります」という文章とフィッシングサイトへ誘導するURLリンクが記載されたメッセージが配信されていることを確認いたしました。


2、お客様へのお願い

上記のようなメッセージや疑わしいメッセージを受信された場合、貼付されたURLリンクへアクセスされないよう、お願い申し上げます。

なお、Booking.com社からは、フィッシングサイトへの誘導メッセージが配信される可能性のあるお客様に対して注意喚起のメッセージを配信するとともに、当社運営の全施設において Booking.com のログインパスワードを変更する対応を行っております。

お客様にはご迷惑およびご心配をおかけしておりますこと、深くお詫び申し上げます。

※「フィッシングサイト」とは、不正な手法を用いて個人情報やクレジットカード番号等を詐取するために、実在のウェブサイトを装った偽のウェブサイトのことを指します。

リリース文アーカイブ

【セキュリティ事件簿#2025-566】大和ハウスリアルティマネジメント株式会社 不正アクセスによる個人情報流出の可能性とフィッシングサイトに誘導するメッセージの配信について 2025/12/31

 

このたび、大和ハウスリアルティマネジメント株式会社およびダイワロイネットホテルズ株式会社(以下「弊社ら」といいます)が運営するダイワロイネットホテルズ において利用している、Booking.com 社が提供する宿泊予約情報管理システム(以下「管理システム」といいます)上の弊社らアカウント(以下「弊社らアカウント」といいます)が外部の第三者による不正アクセスを受け、ご予約いただいたお客様の情報(個人情報を含みます)が流出した可能性があること、また、それに伴って「ダイワロイネットホテル名古屋新幹線口」、「ダイワロイネットホテル京都テラス八条 PREMIER」および「ダイワロイネットホテル仙台西口 PREMIER」を予約された一部のお客様に対して、WhatsApp 等でお客様のクレジットカード情報を詐取するためのフィッシングサイトへ誘導するメッセージが配信された可能性があることを確認しました。 

詳細につきましては、Booking.com 社と連携して調査を行っておりますが、今後、上記3ホテル以外のホテルも含めて、ご予約いただいているお客様に同様のメッセージが送信される可能性がございます。

弊社らは、ご予約いただいたお客様に対して、WhatsApp の他、メールや宿泊予約サイト上のチャットを用いてクレジットカード情報を求めたり、お支払いを催促したりすることは行っておりません。

万が一、お客様が上記のような内容のメッセージ等を受け取られた場合には、当該メッセージ等に含まれるファイルやリンクへは不用意にアクセスをせず、内容に心当たりの無い場合は Booking.com 社または弊社らへお問い合わせくださいますようお願い申し上げます。

なお、弊社らでは、フィッシングサイトへの誘導メッセージが配信される可能性のあるお客様に対して注意喚起のメッセージを配信するとともに、ダイワロイネットホテル全施設において Booking.com のログインパスワードを変更する対応等を行っております。

お客様にはご迷惑およびご心配をおかけしておりますこと、深くお詫び申し上げます。

その他の詳細につきましては、Booking.com 社を含めた調査が完了次第 あらためてご案内させていただきますので、ご理解賜りますようお願いいたします。

※「フィッシングサイト」とは、不正な手法を用いて個人情報やクレジットカード番号等を詐取するために、実在のウェブサイトを装った偽のウェブサイトのことを指します。 

リリース文アーカイブ

【セキュリティ事件簿#2025-557】岩手県 物価高騰対策賃上げ支援金の事務局ポータルサイトにおける個人情報漏えい事案の発生について 2025/12/8

 

県が事業者に委託して実施している物価高騰対策賃上げ支援事業において、事務局を受託した事業体が、事務局内の情報共有のために作成したポータルサイトが外部から閲覧可能な状態になっており、個人情報漏えい事案が発生しました。現在は、事務局が当該ポータルサイトを閉鎖し、閲覧できない状態としています。

この事業は、県の委託事業であり、物価高騰対策賃上げ支援金の申請を行った事業者や関係者、県民の皆様に心からお詫びするとともに、個人情報の厳格な管理の徹底及び再発防止について、一層努めてまいります。


1 事案の概要等

(1)事案の概要

物価高騰対策賃上げ支援金の事務局を受託した事業体において、事務局内の情報共有のため作成したポータルサイトが、事務局が設置された令和7年2月から約9カ月間にわたって外部から閲覧可能な状態になっていたものです。

(注)事務局:東武トップツアーズ株式会社、株式会社テレビ岩手、株式会社岩手日報広告社、manordaいわて株式会社


(2)経緯等

令和7年11月28日に県内自治体職員から県担当者に対し、「物価高騰対策賃上げ支援金に関する情報を検索したところ、当該ポータルサイトにつながり、事務局が保有している資料が閲覧できる状況にある」との連絡があり、県の担当者も閲覧できることを確認しました。

県の担当者が事務局に照会したところ、Googleなどの検索エンジンでは検索結果に表示されなかったが、Bingで検索を行うと検出・閲覧できることを確認しました。

当日のうちに事務局が当該ポータルサイトを閉鎖し、資料を閲覧できない状態としました。


(3)外部から閲覧可能であった資料(漏えいした個人情報)

申請書送付依頼リスト(申請事業者の担当者氏名、電話番号等の記載あり)など16資料(資料名一覧は添付ファイルのとおり)

ポータルサイト内に格納されていた事業者件数 5,707件

現在、上記資料以外の情報漏えいの有無について調査中です。


(4)二次被害またはそのおそれの有無

現在のところ、二次被害は確認されておりません。また、二次被害のおそれについては、今後確認してまいります。


2 発生の原因

受託事業者が構築したポータルサイトは、受託した事業体である4社のセキュリティレベルに差があり、当初、幹事社の担当者がアクセスできなかった。これを解消するため、ポータルサイトへのアクセスにIDとパスワードを必要としない設定に変更したため、外部からの閲覧が可能となったものです。


3 再発防止策

県から受託事業者に対して、個人情報の厳格な管理を行うとともに、内部での情報共有体制の構築においても、セキュリティレベルを高くするよう強く指導し、再発防止を図ります。

リリース文アーカイブ

【セキュリティ事件簿#2025-539】日産自動車株式会社 業務委託先への不正アクセスによる個人情報漏洩のお詫びとご報告 2025/12/5


日産自動車は販売会社の顧客管理システムの開発を委託していたRedHat社より、同社のデータサーバーに不正なアクセスがあり、データが流出したとの報告を受けました。その後、同社から流出したデータに、日産福岡販売株式会社のお客さま情報の一部が含まれていることが確認されました。


RedHat社は2025年9月26日に不正アクセスを検知した後、速やかに当該アクセスを排除し、サーバーへの再侵入を防止する対策を講じました。

日産自動車は2025年10月3日にRedHat社からの報告を受け、直ちに個人情報保護委員会へ報告しました。また、個人情報の一部が流出したと考えられるお客さまには、直接ご連絡しております。


現時点で流出した情報が二次利用された事実は確認されておりません。しかし、不審な電話や郵便物等による連絡には、充分ご注意いただくようお願い申し上げます。


なお、RedHat社が使用していたサーバーには、今回流出したデータ以外のお客さま情報は保管されておらず、これ以上のデータ流出の恐れはありません。


対象となるお客さまと関係者の皆さまには多大なるご迷惑とご心配をおかけすることとなり、深くお詫び申し上げます。


対象となるお客さま

旧 福岡日産自動車株式会社(現 日産福岡販売株式会社)で車両購入やサービス入庫をされたことのある約21,000人のお客さま


流出した個人情報の項目

住所、氏名、電話番号、メールアドレスの一部のほか、営業活動に使用するお客さま関連情報。なお、クレジットカード情報は含まれておりません。


日産自動車は今回の事態を重く受け止め、委託先への監視体制を強化するとともに、一層の情報セキュリティ強化に取り組んでまいります。

ご迷惑をおかけしましたお客さまには、重ねて深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-535】NECネクサソリューションズ株式会社 委託先の不正アクセス被害について 2025/12/19

 

当社のシステム開発及びシステム保守業務の委託先である株式会社ジェイマックソフトにおいて、同社が運用するファイルサーバの一部が外部から不正アクセスを受けた事実が判明しました。

不正アクセスの確認後、ジェイマックソフトは警察に相談するとともに、同社内の全システムを外部から切断した上で、NECグループのセキュリティ専門部門も参画して不正アクセスの全容や情報漏えいの有無について調査を進めてまいりました。

調査の結果、現時点において当社がシステム開発を受託したお客様の個人情報が外部に送信されたことを裏付ける技術的な証拠は確認されておりません。関係者の皆さまには多大なご迷惑とご心配をおかけすることとなり、深くお詫び申し上げます。なお、当社の開発環境の不正アクセスは確認されておりません。

当社としては今回不正アクセスが発生したことを重く受け止め、再発防止に向け委託先の管理強化を図ってまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-534】独立行政法人国際協力機構 当機構のシステム開発再委託先に対する不正アクセスについて 2025/12/19


この度、技術協力専門家や調査団等の派遣情報を管理するシステム(以下「派遣システム」)の開発・管理業務を当機構が委託しているNECネクサソリューションズ株式会社(以下、「委託先」)の再委託先である株式会社ジェイマックソフト(以下、「再委託先」)のサーバーが、第三者からの不正アクセスを受けたことが判明いたしました。

https://www.nec-nexs.com/info/news/251219.html

当該委託先の調査によりますと、現時点で、同サーバーに格納されていた個人情報の 外部への持ち出し操作を示す記録は確認されておらず、漏洩の可能性は極めて低い との報告を受けています。また委託先において、不正アクセスの検知後、外部からのアクセスを制限するなどの対策は実施済みです。

同サーバーに格納されていた個人情報は下記のとおりです。関係する方々には、可能な限りご連絡を行ってきております。

皆さまには大変なご心配とご迷惑をおかけしますことを、深くお詫び申し上げます。


不正アクセスを受けたサーバーに格納されていた個人情報

JICA事業のために過去に以下の形態で海外出張・赴任された方々から当機構にご提出頂いている個人情報項目。

(要配慮個人情報は含まれていません。)


短期渡航(1年未満:直営短期専門家/調査団/緊急援助隊等)

直営長期専門家(1年以上)

在外赴任職員・企画調査員・健康管理員

※JICA海外協力隊及びJICAと法人/団体との契約に基づき派遣されている方は対象外です。


 リリース文アーカイブ

【セキュリティ事件簿#2025-517】株式会社ペイロール 先日ご案内したフィッシング詐欺メールに関する追加情報 2025/12/9

 

平素は、e-pay/P3 サービスをご利用いただき、誠にありがとうございます。

先日ご案内差し上げました「フィッシング詐欺メール」アーカイブ)に関しまして、この度のメールは、一部のお客様のご所属組織において実施された、セキュリティ訓練の一環であったことが判明いたしました。本訓練メールの発信により、結果としてお客様にも混乱とご心配をおかけいたしましたこと、また、当社サービスへの不審を抱かせる結果となったことにつきまして、深くお詫び申し上げます。


<本件を踏まえた教訓とお願い>

本件につきましては、皆様のセキュリティ意識を改めて見直す重要な契機であるとともに、結果的に無関係のお客様へご迷惑をおかけしたことを深く教訓として受け止めております。


■お客様へのお願い

• 不審なメールへの警戒

緊急性を装うメールには、引き続き警戒を怠らないようお願いいたします


• 正規サイトでのアクセス利用

e-pay/P3 サービスへのアクセスは、必ずブックマークや、ブラウザのアドレスバーに直接URL を入力して行ってください


■訓練を実施される組織や企業の皆様へのお願い

• 訓練実施時の配慮

セキュリティ訓練を実施される際は、他のお客様やサービス提供者へ影響が及ばないよう、最大限のご配慮をお願いいたします。(当社への事前通知など)

この度はお騒がせ致しましたこと、重ねてお詫び申し上げます。今後とも安心して当社サービスをご利用いただけるよう、セキュリティ管理および連携体制の強化に努めて参ります。

リリース文アーカイブ

【セキュリティ事件簿#2025-516】LINEヤフー株式会社 「LINE公式アカウント」誤表示による情報漏えいのお知らせとお詫び 2025/12/9

 

このたび、当社が提供する企業・店舗向けサービス「LINE公式アカウント」において、一部情報の誤表示(以下、本事象)、それに伴うユーザー情報および企業・店舗情報の漏えいを確認しました。

「LINE公式アカウント」を利用する皆さまには多大なるご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。

本事象は、当社が利用している外部CDNサービス※1の仕様と当社のデータ処理方式の違いにより、特定の条件下でのみ発生しました。外部CDNサービス提供会社による修正が完了※2し、ゼロデイ攻撃※3の懸念が解消されたため、このたび当社にて公表しました。

なお、本事象はすでに解消しており、現時点で不正利用などの二次被害は確認されていません。

※1 「LINE公式アカウント」のチャット機能「LINEチャット」および「LINE公式アカウント」の管理画面では、通信の安定性と速度を高めるため、外部CDN(コンテンツ配信ネットワーク)サービスを利用しています。

※2 外部CDNサービスに関する脆弱性情報 https://www.cve.org/CVERecord?id=CVE-2025-66373

※3 修正前のソフトウェアやシステムの脆弱性を狙った攻撃


1.事案概要

当社が運営する「LINE Security Bug Bounty Program」( https://bugbounty.linecorp.com/ja/ )の参加者および当社による本事象の発見・検証の過程において、当該脆弱性および外部CDNサービスの仕様と当社のデータ処理方式の違いにより、特定の条件下でユーザー情報および企業・店舗情報が誤って表示される漏えい(可能性を含む)が発生しました。


<対象サービス>

・「LINE公式アカウント」のチャット機能「LINEチャット」※4

・「LINE公式アカウント」の管理画面

※4 企業・店舗がユーザーと1対1でやりとりできる機能です。ユーザー同士のトークは対象外です。


<誤表示が発生する特定の条件>

検証が行われた時間帯に検証者と同じ通信経路で上記対象サービスを利用していた場合


<検証が行われた時間帯 (日本時間 JST)>

「LINE公式アカウント」のチャット機能「LINEチャット」

・2025年9月19日(金)9時〜11時

・2025年9月24日(水)14時〜18時

・2025年9月25日(木)11時〜15時


「LINE公式アカウント」の管理画面

・2025年9月24日(水)15時台


当該時間帯において、誤表示が発生した確率(想定)は0.001%以下です。


<誤って表示された・表示された可能性のある情報>

ユーザー情報

・内部識別子、ユーザーネーム、プロフィール画像などのプロフィール情報


企業・店舗情報

・「LINE公式アカウント」の管理企業(店舗)情報

・「LINE公式アカウント」の管理者のプロフィール情報

・「LINE公式アカウント」による配信メッセージに関する情報 など


その他

・「LINE公式アカウント」のチャット機能「LINEチャット」を通じて送受信されたメッセージ※5 (画像/動画/ファイルは除く)

※5 商品やサービスに関する問い合わせなどのやり取りを主とする「LINE公式アカウント」とユーザー間のメッセージ


2.経緯と対応

2025年9月19日「LINE Security Bug Bounty Program」の参加者より、本事象の通知を受領。担当が報告を受けて調査を開始
2025年9月24日外部CDNサービス提供会社に本件に対する調査を依頼、当社による検証を開始
2025年9月25日同社に確認のうえ、当社による止血対応を開始
2025年9月29日当社側での止血対応を完了
2025年10月31日漏えいが確認されていない経路でも予防措置を実施
2025年11月17日同社による修正が完了し、本事象の解消を確認
2025年12月4日同社による脆弱性の公表(CVEの公開)
2025年12月9日ゼロデイ攻撃の懸念が解消されたため当社にて公表


3.再発防止策

  • 原因となった通信処理の不具合については、外部CDNサービス提供会社に修正を依頼し、同社において修正プログラムの適用を実行しました。

  • 当社側においても、通信処理の見直しや当社で採用している外部の関連ソフトウェアに対する修正提案を行い、同様の不具合が起きないよう対策を講じました。また、同社のCDNを利用している「LINE公式アカウント」以外の当社サービスについても調査を行い、予防措置を実施しています。

  • 本件は、当社の「LINE Security Bug Bounty Program」経由の報告により脆弱性が発見されたため、攻撃手法が公になる前に速やかに対処を行うことができた事例です。一方で、本制度では、サービスや他のユーザーに影響を及ぼすおそれのある検証行為を明確に禁止しているにもかかわらず、今回の事案では、こうした事項に該当する方法での検証が行われていたことから、2025年12月3日に新規報告の受付を一時停止しました。

  • 安全性と実効性の両立を図る形で、検証体制の見直しと再設計を進めてまいります。


4.対象者へのお知らせ

本事象はすでに解消しており、現時点で不正利用などの二次被害は確認されておりません。

また、本事象を確認した当該報告者においては、取得した情報をすでに削除しております。

なお、検証が行われた時間帯に、ご自身に見覚えのない画面やメッセージを受信し、保存されていた場合には破棄していただけますようお願いいたします。また、不審なメール等にはご注意くださいますようお願い申し上げます。


5.本件に関する問い合わせ先

本件に関するユーザーの皆さまからのお問い合わせは、下記窓口で受付けております。

https://contact-cc.line.me/category2Id/12698

上記URLがうまく機能しない場合は、ブラウザより閲覧ください。


改めまして、ユーザーや企業・店舗の皆さまに多大なるご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。当社は今回の事象を重く受け止め、再発防止に全力で取り組むとともに、引き続き安心してご利用いただけるサービスの提供に努めてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-504】株式会社環境管理センター 電子納品におけるシステム障害に関するご報告 2025/12/1


平素より弊社をご愛顧いただき誠にありがとうございます。

この度、弊社が電子納品で利用している一般社団法人日本 EDD 認証推進協議会(以下、JEDAC)の「e-計量サービス」において、サイバー攻撃によるシステム障害が発生した旨の報告がございました。

これにより、現在弊社の電子納品を一時的に停止しております。電子納品をご利用のお客様には追って弊社担当よりご説明をいたします。

お客様には大変ご不便、ご迷惑をおかけいたしますが、何卒ご理解ご協力を賜りますようお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-496】株式会社小肥羊パートナーズ 小肥羊オンライン・サイバラ水産への不正アクセスによる 個⼈情報の漏えいの可能性に関するお知らせ 2025/11/5

 

平素より当社が運営する小肥羊オンライン・サイバラ水産をご利用いただき、誠にありがとうございます。

このたび、当サイトで利用している購入システム(ショッピングカート)の提供事業者のサーバーが第三者による不正アクセスを受け、お客様の個人情報が流出した可能性があることが判明いたしました。

当社としても、事業者からの報告を受け、状況の確認と対応を進めております。

お客様には多大なるご心配とご迷惑をおかけしておりますことを、心よりお詫び申し上げます。


1.経緯

2025年10⽉25⽇に当社が運営する小肥羊オンライン・サイバラ水産の購入システム(ショッピングカート)の運⽤を行う事業者より、⼀部のサーバーに異常なアクセスを検知した旨の報告を受けました。

その後の調査により、第三者による不正アクセスとみられる痕跡を確認されたため、同⽇中にサービスの⼀時停⽌を実施し、影響範囲の特定および原因調査を開始いたしました。

現在、事業者では外部専⾨家と侵⼊経路や影響範囲、個⼈情報の漏えいの可能性などについて詳細な調査を進めておりますが、現時点において、具体的な対象者や流出情報が特定できておりません。


2.個⼈情報の漏えいの可能性の状況

(1)原因

当サイトで利用している購入システム(ショッピングカート)を運営する事業者に対し、第三者が不正アクセスを行い、同社が管理するサーバー上のアプリケーションの一部に存在した脆弱性を悪用したことが原因と考えられます。


(2)個⼈情報の漏えいの可能性があるお客様

漏えいした可能性のある情報は以下のとおりです。

⽒名/⽣年⽉⽇/性別/住所/電話番号/メールアドレス/パスワード/会員番号/

ログインID/配送先情報/購買履歴


なお、クレジットカード情報など、経済的な二次被害を直接生じさせるおそれのある情報は、現時点で確認されておりません。当サイトでの決済は決済代行サービスを通じて行っており、クレジットカード情報は当該事業者のサーバー上において下4桁のみ保存される仕組みとなっております。

このため、お客様のクレジットカード情報が漏えいした可能性は極めて低いものと考えております。

当社においても、本件に関連した不正利⽤などの⼆次被害は確認されておりません。


3.お客様へのお願い

当社では、事業者と連携し、現在も詳細な調査と再発防止、情報管理体制の強化に努めております。

お客様におかれましては、誠にお手数をおかけいたしますが、以下の点にご注意くださいますようお願い申し上げます。


(1)パスワードの変更

 当サイト以外のサービスで、同じメールアドレスとパスワードを使用されている場合は、

 速やかにパスワードを変更してください。

 また、他サービスでも推測されにくいパスワードへの変更をお願いいたします。


(2)不審メール・電話への注意

 「本件に関するご案内」や「登録情報の確認」などを装った不審なメールやSMS、電話にはご注意ください。リンクのクリックや添付ファイルの開封は絶対に行わないようお願いいたします。


(3)カード利用明細の確認

 クレジットカード情報の流出は現時点で確認されておりませんが、念のため利用明細に不審な請求がないか定期的にご確認ください。


4.本件に関するお問い合わせ窓⼝

【たまごリピート お客様相談センター】

電 話:0120-38-0136(平日 10:00〜18:00)

メール:tamago-contact@temona.co.jp

※本件に関するお問い合わせ窓口は、当社が利用している購入システム(ショッピングカート)を運営する事業者(株式会社テモナ)が設置した共通窓口です。

※営業時間外にいただいたお問い合わせは、営業日に順次対応いたします。


何かご不安な点などございましたら、窓口までご連絡頂きたく存じます。


このたびはお客様に多大なるご迷惑とご心配をおかけいたしましたこと、改めてお詫び申し上げます。

今後、調査結果が判明次第、速やかにご報告いたします。

リリース文アーカイブ