【セキュリティ事件簿#2025-100】神戸ベイシェラトンホテル&タワーズ 宿泊施設の予約・販売管理システムへの不正アクセスによる お客様の個人情報漏洩についてのお詫びとお知らせ 2025/3/17

 

この度、当ホテルにおいて利用している宿泊施設の予約・販売管理システムにおいて、当施設のログイン ID及びパスワードを使い第三者が不正にログイン操作を行い、Booking.com を利用して当ホテルへご予約をいただいた一部のお客様のご予約情報に対して不正アクセスを行った疑いを検出したと本件システムの提供ベンダー(以下「委託先」といいます。)より、昨年 8 月 20 日に報告がございましたのでお知らせいたします。直ちに、個人情報保護員会には報告しましたが、流出した情報の個人名の特定に時間を要したことから(最終的に個人名は特定できませんでした)、この度ホームページにて公表することとなりました。

お客様には、公表が遅れましたこと並びにご迷惑とご心配をおかけしますこと、深くお詫び申し上げます。

<経緯等>

委託先の調査により、本件システムにおいて、当社が委託先へ預けている個人データに対して不正アクセスがあり、一部の個人データが CSV 出力されたことが確認されました。(個人データに対して不正アクセスが確認されました。)

第三社が不正にアクセスし情報を窃取しようとしたものと推察されます。なお、委託先の調査の結果、現時点で委託先へのサイバー攻撃やウイルス感染等の痕跡は発見されていないと報告を受けております。

<委託先の調査結果における不正アクセスの内容>

対象日:2024 年 6 月 18 日から 2024 年 7 月 18 日までのご宿泊日

対象者:2024 年 6 月 19 日以前に当施設への予約、予約に対する変更、予約に対する取消をされたお客様

情報種類:予約者氏名、宿泊者氏名、電話番号、e-mail、年齢、性別、宿泊に関わる情報等

※漏えいした可能性のある個人情報にクレジットカード情報は含まれません。

<対応>

管理システムを運営している会社と連携してアクセス IP の制限を実施する等、不正アクセス防止のための対応をいたしました。その後、不正アクセスは確認されておりません。

<お客さまへのお願い>

お心当たりのない SMS、メール、差出人表示の偽装等には、十分ご注意いただきますようお願い申し上げます。気がかりのことがございましたら、ご遠慮なく当社お客様相談室にご連絡ください。

リリース文アーカイブ

【セキュリティ事件簿#2025-099】はたけなか製麺株式会社 弊社が運営する「はたけなかオンラインショップ」への不正アクセスによる 個人情報漏えいに関するお詫びとお知らせ 2025/3/17

 

このたび、弊社が運営する「はたけなかオンラインショップ」におきまして、第三者による不正アクセスを受け、お客様のクレジットカード情報(824件)およびお客様の個人情報(4,142件)が漏洩した可能性があることが判明いたしました。

お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

 なお、個人情報が漏洩した可能性のあるお客様には、本日より、電子メールにてお詫びとお知らせを個別に順次ご連絡申し上げております 。電子メールがお届けできなかったお客様、ご登録の無いお客様には、書状にてご連絡させて頂きます。

弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。

お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。

1.経緯

2024年7月17日、宮城県警からサイト内のプログラムの一部が不正に改ざんされていること、会員登録されたお客様の個人情報の漏えい懸念があることについて連絡を受け、宮城県警の指示に従い「はたけなかオンラインショップ」のサイトを停止し、不正プログラムの除去をいたしました。7月19日にオンラインショップを再開し個人情報保護委員会へ報告書を提出。2024年8月19日に個人情報保護委員会の指示により決済代行会社へ報告を実施、2024年8月22日に再度「はたけなかオンラインショップ」のサイトを停止したうえで、第三者機関による調査を開始いたしました。

2024年9月19日、調査機関による調査が完了し、2021年4月20日~2024年8月22日の期間に「はたけなかオンラインショップ」で購入されたお客様クレジットカード情報が漏洩し、一部のお客様のクレジットカード情報が不正利用された可能性があることを確認いたしました。

また、2020年7月1日~2024年8月22日の期間に「はたけなかオンラインショップ」で入力された個人情報が漏洩した可能性があることも確認されました。

以上の事実が確認できたため、本日の発表に至りました。 

2.個人情報漏洩状況 

(1)原因

弊社が運営する「はたけなかオンラインショップ」のシステムの一部の脆弱性をついたことによる第三者の不正アクセスにより、ペイメントアプリケーションの改ざんが行われたため。

(2)クレジットカード情報の漏洩の可能性があるお客様

2021年4月20日~2024年8月22日の期間中に「はたけなかオンラインショップ」においてクレジットカード決済をされたお客様824名で、漏洩した可能性のある情報は以下のとおりです。

・クレジットカード名義人名

・クレジットカード番号

・有効期限

・セキュリティコード

(3)個人情報漏洩の可能性があるお客様

2020年7月1日~2024年8月22日の期間中に「はたけなかオンラインショップ」に個人情報を入力したお客様4,142名 で、漏洩した可能性のある情報は以下のとおりです。

・氏名

・メールアドレス

・郵便番号

・住所

・電話番号

・会社名(任意)

・性別(任意)

・生年月日(任意)

・FAX番号(任意)

・職業(任意)

・お届け先の氏名

・お届け先の郵便番号

・お届け先の住所

・お届け先の電話番号

※お客様が未入力の任意項目は、漏えい対象ではございません。

上記の(2)及び(3)に該当するお客様については、本日より電子メールにてお詫びとお知らせを個別に順次ご連絡申し上げております。電子メールがお届けできなかったお客様、ご登録の無いお客様には、書状にてご連絡させて頂きます。

3.お客様へのお願い

既に弊社では、クレジットカード会社と連携し、漏洩した可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利用の防止に努めております。

お客様におかれましても、誠に恐縮ではございますがクレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度ご確認をお願いいたします。万が一、身に覚えのない請求項目の記載があった場合は、たいへんお手数ですが同クレジットカードの裏面に記載のクレジットカード会社にお問い合わせいただきますよう、併せてお願い申し上げます。

なお、お客様がクレジットカードの差し替えをご希望される場合、クレジットカード再発行の手数料につきましてはお客様にご負担をお掛けしないよう、弊社よりクレジットカード会社に依頼しております。

4.再発防止策ならびに弊社が運営するサイトの再開について 

弊社はこのたびの事態を厳粛に受け止め、調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。

改修後の「はたけなかオンラインショップ」のクレジットカード決済の再開日につきましては、決定次第、改めてWebサイト上にてお知らせいたします。また、弊社は今回の不正アクセスにつきまして、監督官庁である個人情報保護委員会には2024年7月19日に報告済みであり、また、所轄警察署にも2024年7月17日被害申告しており、今後捜査にも全面的に協力してまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-098】東亜大学 個人情報の流出の可能性に関するお知らせとお詫び 2025/3/13

 

このたび,本学の事務局内データサーバが不正アクセスを受けたことが確認されました。当該サーバに保存されていた個人情報が漏洩した可能性があります。

このような事態が発生し,学生とそのご家族の皆様,教職員および関係者の皆様には多大なご心配とご迷惑をおかけすることになり,深くお詫び申し上げます。今回の事態を重く受け止め,本学では個人情報の保護および情報セキュリティ対策に向けて適切な体制を整えるようより一層努めて参ります。

1.本事案の経緯

令和6年12月11日(水)に本学のドメインでWeb検索を行うとまったく無関係の外部サイトへのリンクが表示されると通報を受けました。

すぐに調査を開始し,12月7日(土)にデータサーバが不正アクセスを受けていたことが確認されました。下関警察署に通報,個人情報保護委員会に報告の後,事案発生の原因や被害状況を確認するフォレンジック調査,およびインターネット上への個人情報漏洩の確認するダークウェブサイト調査を専門業者に依頼しました。その結果,攻撃者がサーバのWEBアプリケーションの脆弱性を突いて侵入し,サイトを改ざんしており,本学の在学生・卒業生の個人情報が搾取された可能性を否定できないことがわかりました。

二次被害の可能性を確認するため,ダークウェブサイト調査を継続して実施しています。令和7年2月14 日(金)時点で個人情報の漏洩および第三者による不正利用等の被害は確認できておりません。引き続き調査を行い,被害の拡大防止に努めて参ります。

2.流出した可能性のある個人情報

本学の在学生・卒業生の①氏名(漢字,カタカナ) ②性別 ③生年月日 ④メールアドレス ⑤学籍番号 ⑥学生ポータルサイトのパスワード ⑦所属学部・学科等 ⑧出身高校 ⑨就職先・職種・面談情報等,17,276名分が対象となります。

3.再発防止に向けた対策

当該サーバをネットワークから切り離し,内部調査を実施するとともに,学生と教職員に事態を周知し,学内システム利用時のパスワードを変更するよう呼びかけています。

また専門業者の調査により指摘を受けた当該サーバおよびネットワーク機器の脆弱性の修正,設定強化等の対策を行い,定期的なセキュリティ教育を実施し,再発防止を徹底して参ります。

リリース文アーカイブ

【セキュリティ事件簿#2025-097】トピー工業株式会社 当社米国子会社における不正アクセスによる従業員の個人情報流出の可能性について 2025/3/14

 

トピー工業株式会社(以下、「当社」)は、米国の連結子会社であるTOPY AMERICA, INC.が、同社システムに対する不正アクセスによる同社従業員の個人情報流出の可能性に関するお知らせを同社ウェブサイト(https://topyamerica.com/)で公表いたしましたことをお知らせします。

対象となる関係者の皆さまに、多大なるご迷惑とご心配をおかけすることを、深くお詫び申し上げます。なお、現時点では個人情報の不正利用等は確認されていません。

当社グループでは、本件不正アクセスを受け、当社本社内に対策本部を立ち上げ、外部専門家の協力を得つつ、当社グループ全体における不正アクセス防止の強化への対応を進めております。

リリース文アーカイブ

【セキュリティ事件簿#2025-096】株式会社おやつカンパニー 不正アクセスによるシステム障害発生についてのお詫びとお知らせ 2025/3/12

 

この度、当社システムサーバーに対し、第三者による不正アクセスでの障害が判明いたしました。当社では影響範囲等の確認を進めておりますが、個人情報の一部流出が懸念されるため、外部調査機関に依頼し調査を行っております。

現時点で外部への情報流出および二次被害は確認されておりませんが、判明している内容については、下記の通りとなります。

お客様はじめ関係者の皆様に、多大なるご心配とご迷惑をおかけいたしますこと、深くお詫び申し上げます。

1.経緯

2025年3月3日(月)、当社システムサーバーに対し、第三者による不正アクセスでの障害が発生いたしました。

2.被害概要

(1)お客様に関する情報

   2012年~2025年の期間中、当社キャンペーンに当選されたお客様 総数約17万名

   お名前、ご住所、電話番号

(2)従業員に関する情報

    当社従業員 450名

    勤怠管理システム内の従業員に関する情報等

3.当社対応

本件については、3月4日および11日に個人情報保護委員会に報告しております。また、本件に関するお客様専用お問い合わせ窓口を設置いたしますので、ご不安・ご心配を感じられる点がございましたら、ご連絡くださいますようお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-095】山形鉄道、ボイスフィッシングで1億円だまし取られる

 

山形銀行を装った不審な自動音声電話が県内の企業に相次ぎ、複数の企業で不正送金の被害が確認される問題が発生した。この中で、フラワー長井線を運営する第三セクター・山形鉄道(長井市)が約1億円の被害を受けていたことが11日、同社への取材で明らかになった。現在、同社は関係市町や県と対応を協議しており、県警はこれを企業を狙ったフィッシング詐欺事件とみて捜査を進めている。

山形鉄道の中井晃社長は山形新聞の取材に対し、「被害額は約1億円にのぼる。現在、県や関係市町と協議中のため、広報対応は控えている」とコメントした。県も「被害の情報は把握しており、対応を協議している」と述べるにとどめた。

県警および山形銀行の広報室によると、不審電話に応じると偽サイトへ誘導され、会社情報やインターネットバンキングの認証情報を入力させられる。これにより、一時的に発行されるパスワードなどの情報が詐欺犯側に流出し、最悪の場合、被害者の口座から現金が引き出される恐れがあるという。

県警サイバー犯罪対策課によると、この手口は「ボイスフィッシング」と呼ばれ、自動音声で誘導し、メールアドレスなどの個人情報を聞き出したうえで偽サイトに誘導し、最終的に現金を詐取するフィッシング詐欺の一種とされる。

山形銀行は、最寄りの支店ややまぎんテレホンセンターで被害に関する相談を受け付けている。

### 国際電話の可能性

山形銀行をかたる不審電話は山形鉄道だけでなく、県内のマスコミやソフトウェア開発会社などにも発生していたことが11日に判明した。これらの電話は途中で通話が切れるケースが多く、発信番号の表示などから国際電話の可能性が指摘されている。

山形市に本社を置くソフトウェア開発会社には、10日午前10時頃、「やまぎんEBを利用する企業に連絡している。より高度なセキュリティー設定が必要だ」「設定しなければ口座が一時的に使えなくなる」とする自動音声の電話があった。「1」を押すとオペレーターの男性に繋がり、「やまぎんネットバンク共同ヘルプデスクの者です」と名乗ったが、その後、音声の接続が悪化し、電話は一方的に切れたという。

また、山形市内の内装工事業者には同日午前11時55分頃、「お客様情報を更新しなければ口座の利用が制限される」との自動音声が流れる電話があった。しかし、直前に山形銀行から注意喚起の連絡を受けていたため、担当者は警戒し、番号を押さずに待機したところ、電話はそのまま切れた。同市内のマスコミにも同日午前10時半頃、総務部に山形銀行を名乗る自動音声の電話があり、発信番号は「18308328139」だったとされる。

出典:山形鉄道、1億円被害 企業に相次ぐ山形銀装う電話、県警がフィッシング詐欺で捜査アーカイブ

【セキュリティ事件簿#2025-094】国立研究開発法人量子科学技術研究開発機構 リモートアクセス機器に対する不正アクセスに関するご報告 2025/3/7

 

国立研究開発法人量子科学技術研究開発機構(以下「QST」という)のリモートアクセス機器(以下「当該機器」という)に対するゼロデイ攻撃※1による不正アクセスが発生しましたので、お知らせいたします。個人情報漏えいの可能性が否定できない状況ですが、現時点で漏えいそのものの痕跡や具体的な被害は確認されておりません。 

1.不正アクセス発覚までの経緯

令和7年1月9日(木)

外部セキュリティ機関より受領したネットワーク関連機器の脆弱性情報に、QSTのネットワークで利用している当該機器が対象として含まれている事を情報基盤管理部職員が確認。脆弱性の緊急度及び深刻度を勘案し、安全確保のため同日17:30頃に当該システムを緊急停止しました。 ​

1月14日(火) 

当該機器の状況を調査した結果、令和6年12月下旬にゼロデイ攻撃による不正アクセスの痕跡があったことを確認しました。​

2.被害状況

テレワーク若しくはリモートアクセス業務を行う目的で、個人情報(メールアドレス、氏名、所属組織名)が当該機器に登録されていることが判りましたが、現時点で当該個人情報の漏えいそのものの痕跡や、漏えいした情報が悪用される等の具体的な被害は確認されておりません。 

3.今後の対応

現在、侵害の詳細及び情報漏えいの有無、漏えいが有った場合の範囲など外部委託会社の協力を得て調査を進めているところです。今後、調査を進めQSTとして再発防止措置を含めた情報セキュリティ対策を強化してまいります。 

※1)ゼロデイ攻撃 

サーバ等IT製品で発見されたセキュリティ上の脆弱性を解消するための対策がメーカー等から提供・公表される前に行われるサイバー攻撃 

リリース文アーカイブ

【セキュリティ事件簿#2025-093】静岡市生涯学習センター サーバへの不正アクセスによる個人情報流出の可能性についてお詫びとお知らせ 2025/3/4


平素より、静岡市生涯学習センターのサービスをご利用いただき誠にありがとうございます。

この度、当法人がウェブサイト管理を委託している株式会社静岡情報処理センター(以下「SIC」といいます。)より、ウェブサーバに対して不正アクセス攻撃を受け、お客様情報の一部が外部へ流出したおそれがあるとの報告を受けました。専門調査会社による調査の結果、個人情報が流出した明確な痕跡は確認されませんでしたが、個人情報の保護に関する法律の定めに基づき、対象の方々にお知らせさせていただくものです。

1. 事案の概要 

2024年12月4日に、SICが契約しているサーバ管理会社のサーバが、何者かによる不正アクセス攻撃を

受けたことにより、2. に示す個人情報が流出および閲覧された可能性のあることが判明いたしました。

不正アクセス覚知後、速やかに外部経路からの接続遮断を実施し、接続遮断後の不正アクセスは確認されておりません。また、専門調査会社による調査の結果、個人情報が流出した明確な痕跡は確認されておりません。

2. 流出の可能性がある個人情報

①2024年12月4日までに、生涯学習センターウェブサイト「講座のお申し込みフォーム」ページから送信して下さった申込者の氏名、住所、電話番号、メールアドレス

②2024年12月4日までに、生涯学習センターウェブサイト「講座のお申し込みフォーム」ページから送信して下さった同伴者の氏名

③生涯学習センターのメールマガジンに登録して下さっている方のメールアドレス

3.二次被害又はそのおそれの有無及びその内容

現時点で個人情報が流出した痕跡、不正利用等の事象は確認されておりませんが、不審な連絡等には十分ご注意くださいますようお願い申し上げます。万が一、不審な連絡や行為を確認された場合は、下記窓口までご一報くださいますようお願い申し上げます。

4.今後の対応

当法人は、専門機関の調査結果を受け、同様の不正アクセスがなされぬよう、SICと協議のうえセキュリティ対策の強化に取り組み、再発防止に努めて参ります。 

当法人ならびにSICは、このような事態が発生したことを大変重く受け止めており、

お客様に多大なるご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-092】NTTコミュニケーションズ株式会社 当社への不正アクセスによる情報流出の可能性について 2025/3/5

 

NTTコミュニケーションズ株式会社(以下 NTT Com)は、当社の設備が不正アクセスを受けたことを2月5日に発見し、一部の情報が外部に流出した可能性があること(以下 本事象)を2月6日に確認しました。

社内調査の結果、当社の社内システムである、オーダ情報流通システム※1に格納されていた法人のお客さま向けサービスの一部の情報が外部に流出した可能性があることが判明しました。なお、個人のお客さま向けサービスに関する情報は含まれておりません。

2月5日に初動措置を実施し、2月15日に不正アクセスを受けた装置を遮断する措置を実施しております。

影響を受けた可能性があるお客さまには、順次連絡を差し上げております。なお、現時点においては、お客さま情報の不正利用などの事実は確認されておりません。

お客さま、関係者の皆さまには、多大なご迷惑およびご心配をおかけすることとなり、誠に申し訳ございません。心よりお詫び申し上げます。

※1:オーダ情報流通システムとはサービスの開通や変更に関わる情報を管理、流通するシステムです。

1.不正アクセス発見の経緯、当社の措置状況

2月5日に当社情報セキュリティ部が社内ネットワーク内のオーダ情報流通システム内の装置Aに対する通信で不審なログを検知しました。検知後、同日、オーダ情報流通システム内の装置Aの入口を制限する初動措置を実施しました。

その後、詳細な調査を開始し、装置Aと周辺システムへの通信ログを解析した結果、オーダ情報流通システムから一部の情報が流出した可能性があることが2月6日に判明しました。

調査を継続した結果、2月15日に社内ネットワークにある装置Bに不正アクセスがあったことを特定し、同日、装置Bを社内ネットワークから遮断しております。

【発生事象の概要図】

2.お客さまへの影響

現時点で、流出の可能性が判明している情報は以下のとおりです。本事象の影響を受けた可能性があるお客さまには、順次、当社の営業担当もしくは封書によりご案内させていただきます。なお、当社より本件に関する電子メールでのご案内はいたしません。

情報流出した可能性のあるお客さま数:
17,891社

対象サービス:
一部の法人のお客さま向けサービス
*株式会社NTTドコモが提供する法人名義のスマートフォン・携帯電話の契約は対象外です。

流出の可能性のある情報:
契約番号、お客さま名(ご契約名)、お客さまご担当者名、電話番号、メールアドレス、住所、サービスの利用に係る情報

3.今後の対応

再発防止のためのセキュリティ対策、監視体制のさらなる強化を進め、より一層のサービス品質の向上を図ってまいります。

新たにお知らせすべき内容が判明した場合、速やかに情報を開示してまいります。なお、個別のお客さまに関する情報の開示は、機密保持の観点から差し控えさせていただきます。ご理解賜りますよう、よろしくお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-091】株式会社ポケモン 新規会員の個人情報漏洩、および、緊急サイトメンテナンスのお詫び 2025/3/4

 

平素よりポケモンセンターオンラインをご利用いただき、ありがとうございます。 

2月28日(金)に、ポケモンセンターオンラインにて障害が発生し、

リニューアル後に新規会員登録を申し込んだお客様のメールアドレスが、他の新規会員様の会員情報に登録されてしまう場合がある、という事象を確認いたしました。 

また、それに伴い、2025年2月28日(金)10時36分より、緊急サイトメンテナンスを実施させていただきました。

この度は、多大なるご迷惑とご心配をおかけしましたこと、深くお詫び申し上げます。 

当該事象については、既に解消されております。 

および、漏洩の可能性のあるお客様へは、ポケモンセンターオンラインサポートデスクより個別にお詫びのメールを差し上げております。 

【会員登録の障害について】

<発生期間> 

2025年2月28日(金)10時00分~10時36分 

※リニューアルオープンから、サイトの公開一時停止までの期間 

<対象> 

​326件 

<概要> 

複数のお客様が同時刻に新規会員登録を申し込んだ場合、ご本人のものではないメールアドレスで会員登録されてしまった場合がある 

<漏洩した可能性のある個人情報の種類> 

①メールアドレス

  事象の発生期間に新規会員登録申請をした一部のお客様 

②会員氏名 / お届け先氏名 / お届け先住所

  事象の発生期間に新規会員登録をした、および、ご注文をされた一部のお客様

リリース文アーカイブ

安く旅する方法


旅行を阻む最大の要因は「お金」であり、多くの人がその解決方法を求めています。一方で、旅行はお金持ちである必要はなく、創意工夫さえあれば予算内で、あるいは無料で旅行することが可能です。旅行保険のような妥協できない費用はあるものの、低予算や無料で旅行できる具体的な方法がいくつかありますので紹介します。

海外で働く

選り好みしない限り、世界にはたくさんのチャンスがあります。これらは単に旅行のためにお金を稼ぐ方法で、キャリア形成になることはありません。

  1. Au pair
    Au pairは、ホストファミリーの子供の世話を手伝う住み込みの仕事です。その代わり、部屋代と食事代が無料になり、少額の給料がもらえます。

  2. バーテンダー
    スキルがあれば海外に移籍しやすい仕事です。バーテンダーとしてのスキルがない場合は、皿洗いなども考えられます。

  3. Hostel worker
    ホステルの従業員の仕事は新しい土地に慣れながら、他の旅行者と知り合うには最高の方法です。WorldpackersWorkawayHelpXの3つのウェブサイトが、ボランティア先のホステルを探すのに役立ちます。

  4. ウエイター/ウェイトレス
    世界には、観光客の多い時期に人手を必要とするレストランが山ほどあります。経験があれば、海外で簡単に見つけられる仕事です。

  5. ダイビングインストラクター
    ダイブインストラクターはどこでも必要とされる仕事なので、資格さえ持っていれば、旅に出やすい仕事です。何より、これらの仕事はたいてい絵に描いたようなトロピカルな場所で行われます!

  6. ツアーガイド
    歴史に造詣が深く、人前で話すことに抵抗がない人にはぴったりの仕事です。また、通常は現金払いなので、チップを直接受け取ることができます。

  7. クルーズ船員
    この仕事は先に紹介した仕事よりもずっと堅苦しいですが、旅をするには最高の仕事です。拘束時間は長いですが、海上での生活には格別なものがあります!

  8. スキーリゾートの季節労働者
    インストラクター、レストランスタッフ、ホテルスタッフ、ライフガード......スキーリゾートはあらゆる種類のスタッフを必要としています。

  9. ヨットワーカー
    拘束時間は長いかもしれませんが、お金持ちや有名人のヨットで働くことで、大金を稼ぐことができます。何よりも、たいてい素晴らしい目的地に行くことができます!ヨットに乗っている間、とても幸せな気分になることでしょう!

  10. ヨガインストラクター
    スキル(と資格)があれば、海外でヨガを教えることはお小遣いを稼ぐ簡単な方法です。言葉の知識は必要かもしれませんが、ヨガスタジオは世界中のほとんどの都市にあります。
海外で働くという選択肢は、難しそうだからと敬遠されがちです。しかし、そんなことはありません。これらの仕事には、高度な学位や多くの実務経験も必要ありません。

ただし、高給の事務職には就けません。あくまで旅行代を稼ぐための(低賃金な)仕事です。

WWOOFingに参加し、農場で働く

WWOOFとは、World Wide Opportunities on Organic Farmsの略です。無料の部屋と食事を提供する代わりに、農場で働くことができるプラットフォームです。大自然とふれあいながら、目的地をより深く知ることができる素晴らしい方法です。農場に行くにはお金がかかりますが、そこに着いてしまえば、あとはすべてカバーされます!安く旅行できるだけでなく、ユニークな体験ができ、たくさんの素敵な人たちと出会えます。

WWOOFは世界130カ国にあり、12,000人以上のホストと100,000人以上のWWOOFerがいます。WWOOFerに最も人気のある目的地は、ポルトガル、フランス、イタリア、コスタリカ、オーストラリア、ニュージーランド、ハワイです。

ちなみにブラジルには弓場農場がある。こちらはいつか行ってみたい。


シェアリングエコノミーの活用

シェアリングエコノミーを利用して、より安い宿泊施設、風変わりなツアーガイド、ライドシェアのオプション、地元のシェフによる家庭料理を見つけましょう。シェアリング・エコノミーのウェブサイトを利用すれば、従来の旅行業界をバイパスして、地元の人たちが自分たちの資産やスキルを活かして、より安い価格で小さな旅行会社になっているところにアクセスすることができます。さらに、地元の人々はどこでお得な情報を見つけられるかを知っています。どこのスーパーマーケットが一番安いか、どの店が一番セールをやっているか、どこの穴場レストランやバーが一番安くて美味しいかを知っています。彼らと直接話すことで、その知識を得ることができます。

  1. BlaBlaCar
    ライドシェアアプリで、車に余分な座席を持っているドライバーとつながれます(主に中長距離用で、ヨーロッパメイン)。

  2. EatWith
    個人的な食事を提供する地元の料理人とつながるプラットフォーム。

  3. RVShare
    このウェブサイトでは、RV車やキャンピングバンを地元の人から直接借りることができます。

  4. Turo
    地元の人から車を借りることができるカーシェアリングマーケットプレイス。

  5. Campspace
    このプラットフォームでは、私有地でキャンプをすることができます。基本的なテント区画から豪華なグランピングやRV車での滞在まで、さまざまな物件があります。

  6. Trusted Housesitters
    ペットシッターやハウスシッターサービスを無料で提供する地元の人との交流の場。

自炊

旅先でお金を節約する最善の方法は、すべての食事を自炊することです。

ホステルに泊まるなら、キッチンのある宿を予約して、料理をするスペースを確保しましょう。カウチサーフィンやAirbnbを利用する場合は、おそらくホストがキッチンを持っているはずです。

キッチンがない?自分の容器とカトラリーを用意して、外出先でサンドイッチやサラダを作りましょう。すべての食事にコンロが必要なわけではないのですから。

旅行中だからといって、毎食外食する必要はありません。1日だけ外食を控えても、旅行が台無しになることはありません!せっかくの旅行で食費をたくさん使う必要はありません!

学生割引

学生証、教員証、ユースカードを発行して、海外滞在をお得に過ごしましょう。

博物館、美術館、その他の主要な観光名所には、たいてい割引があります(特にヨーロッパ)。


スキルを生かす

Craigslist(70カ国で運営)や、TaskRabbit(主に米国とカナダ、イタリアとスペインでも運営)、Gumtree(主に英国)などで、家の周りのちょっとしたことを手伝ってほしい人など、有料の奇妙な仕事を探すことができます。長期的な仕事に就くことなく、旅先でお金を稼ぐ方法の一つです。

無料宿泊

無料で泊めてくれる地元の人と旅行者をつなぐサービスはたくさんあります。こうしたサイトを利用すれば、宿泊費を支払う必要はありません。

個室が用意されることもあれば、ソファやエアマットレスだけが用意されることもありますが、いつも無料です。このようなウェブサイトを利用すれば、お金をたくさん節約できるだけでなく、観光コースから外れて地元の生活に入り込むことができます。

Win-Win です!無料宿泊に使えるウェブサイトのリストはこちら:

無料ウォーキングツアーに参加する

この街について学び、自分の位置を把握し、主要な観光スポットを見たいですか?無料のウォーキングツアーに参加しましょう。現地の観光局やホステルのスタッフに尋ねるか、「無料ウォーキングツアー(都市名)」でググってみてください。

地元のガイドに質問しながら、その都市についてしっかり学ぶことができます。
ただ、最後にガイドにチップを渡すことをお忘れなく(それがガイドの報酬になります)。


【セキュリティ事件簿#2025-090】ひろしプロジェクト 不正アクセスによるブログサイト改ざんと個人情報漏えいのお詫び 2025/3/1

この度、当方 (ひろしプロジェクト) が運営しております『夜行バス・高速バス・鉄道乗車記サイト「ひろしプロジェクトWEB」 』 のWebサイトのサーバーに、外部より不正アクセスがありました。

これにより、ブログサイトの改ざんおよび独自メールマガジン「Norifan」 にご登録いただいています一部のお客様情報が流出したことが判明しました。

本件でお客様には、多大なるご迷惑とご心配をおかけしましたごと、深くお詫び申し上げます。

今回の不正アクセスでの被害の状況、漏洩の範囲など、以下の通りにご報告させていただきます。

プログサイト改ざん内容とその影響

契約しているレンタルサーバー内のフォルダにマルウェアを仕込まれ、ブログサイトのトップページが書き換えられるとともに、Googleの検索結果に不正なページを勝手に登録されてしまう (サイトマップインジェクション) 事象が発覚いたしました。

※トップページ以外の個別記事や個別ページに被害はありませんでした。

流出した個人情報と件数

会員登録されているお客様 約260名分

(2013年へ2025年02月22日に独自メールマガジン「Norifan」 トップページから登録された方)

く個人情報の詳細>

・氏名

・ 年齢※

・メールアドレス

・住所※

※印 : ご入力いただいた方のみ

現在把握している改ざんされていた可能性がある期間

2025年02月22日 02:00 ~ 2025年02月25日 01:00

経緯と改ざん発覚後の対応

  • 02月25日 01時00分頃 出先にてX (旧Twittter) のフォロワー様から「ウェブサイトが第三者に乗っ取られたのか、私宛に個人情報流出を知らせるメールが届いた」というXの書き込みを確認。

  • ブログサイトを確認したところ、トップページが改ぎんされているのを確認。

  • また、悪意のある者が私のメアドを利用して個人情報流出を知らせるメールを大量送信しようとしていた形跡も確認。
    ただし、殆どが送信失敗しており、レンタルサーバー会社のメールサーバー側で送信を阻止していた模様。 その旨、 当方のメールアドレス宛に通知が着信。

  • 上記事実の発覚後、緊急処置としてブログサイトへのアクセス停止を実施。

  • 02月25日 16時10分頃 もう一人のX (旧Twittter) のフォロワー様から「私宛に個人情報流出を知らせるメールが届いた」という書き込みがあったのを確認。

  • 02月25日 16時10分頃から本格的に原因調査とサーバーの復旧作業 (ブログのリカバリ作業も含む) に取り掛かる。
    ※移動しながらの作業であったため、原因調査と復旧に時間を要してしまいました。

  • 02月27日 02時00分頃 復旧。

原因

詳細を調査中ですが、悪意のある者がFTPサーバーに侵入し、独自メールマガジン「Norifan」を管理していたサーバー設置型メーラー「acmailer」 のフォルダにマルウェアを設置し個人情報を抜き取ったと同時に、ブログサイトのフォルダ内に悪意のあるphpファイルの設置とトップページの改ざんを行っていました。

サーバー設置型メーラー 「acmailer」 につきましては、以前から脆弱性が指摘されており、当方でもアップデートを行っていました。

また、FTPサーバーにつきましても、ログインパスワードを複雑なものにするなど対策してはいましたが、結果としてこの様な状況になってしまったことに、改めてお詫び申し上げます。

当面の処置と今後の対策について

  • ブログサイトにつきましては、復旧作業を実施済みです。

  • サーバー設置型メーラー「acmailer」 につきましては脆弱性が指摘されているごとや、運用回数が減っていることなどから、独自メールマガジン 「Norifan」 の運用を終了させていただくごとになりました。
    これに伴い、該当する個人情報は全てサーバーから削除いたしました。

  • WordPressの管理者ログインURLとログインパスワード、データベースのパスワード、FTPパスワー ドを変更しま した。

  • WordPressの管理者ログインに2段階認証を導入した他、新たなWordPress用セキュリティプラグインを導入するなど、セキュリティ面を強化しました。

  • 今後、プラグインの見直しを実施するとともに、テーマの変更・サイトのリニューアルを検討いたします。

詳細が決まりましたら改めてお知らせいたします。

ご利用のユーザーの皆さまへのお願い

上記期間中に、当方ブログサイトにアクセスされた可能性があるユーザーの皆さまにおかれましては、誠にお手数ですが、お手持ちのセキュリティソフトを最新の状態にし、不正なプログラムの感染確認・駆除の実施をお願い申し上げます。

差出入や件名に心当たりのない不和審なメールを受信した場合は、ウイルス感染や不正アクセス等の危険がありますので、メールに添付されているファイルは開封せず、メール自体を直ちに消去いただくようお願いいたします。

会員登録されていたメールアドレスを他のWEBサービスなどでご利用されている方は、誠にお手数ですが、パスワードの変更などご対応をお願いいたします。

本件につきましては、ご迷惑及びご心配をお掛けいたしましたことを重ねて深くお詫び申し上げますと共に、今後はさらに対策・監視を強化し万全を期して運営して参ります。

リリース文アーカイブ

【セキュリティ事件簿#2025-089】株式会社イシクラ 不正アクセスによる情報漏えいのおそれがある事案の発生に関するご報告とお詫び 2025/3/4

 

弊社が提供するレイアウトサービスのシステムサーバーが外部からの不正アクセスを受け、一部データが破損し、個人情報が漏えいしたおそれがある事案について、お客様並びに関係者の方々には多大なるご心配とご迷惑をおかけしますことを深くお詫び申し上げます。また委託元へのご報告が大幅に時間が経過した後となり、結果、ご本人様への通知の遅れに繋がり誠に申し訳ございません。重ねてお詫び申し上げます。

この不正アクセス被害により、当該システムサーバー上の個人情報の一部で破損(毀損)が確認されましたが、情報漏えいおよび二次被害の事実は確認されておりません。しかし一時的に第三者が個人情報を閲覧した可能性が否定できないため、被害状況としては前述のとおり「一部データの毀損」と「漏えいのおそれ」となります。本事案に関する概要および、本件のお問合せ窓口につきまして、下記の通りご報告申し上げます。

1. 不正アクセスの概要

不正アクセスの被害にあったレイアウトシステム WebLAYLA について

WebLAYLA は弊社顧客である写真館様、卒業アルバム制作御坦当者様など (以下、 顧客) が画像のアップロードと紙面レイアウト指示の作成が行えをるサービスとして弊社が提供しており、弊社はアルバム紙面制作に必要なデータを受け取る日的で利用しております。 弊社では WebLAYLA を含めた媒体を通して顧客からアルバムの紙面制作に必要なデータを受け取ることをアルバム制作の工程上「入稿」と定義しており、「入稿」には WebLAYLA だけでなく、クラウドストレージの boxや DVD 等複数の手段を用いております。なお、2023 年度の卒業アルバムにおいて WebLAYLA を利用し「入稿」された学校数は受注全体に対して約 9%程度になります。

また下図通り得意先より WebLAYLA 上にアップロードされたデータは、弊社がダウンロードし制作上上程で加工されて社内のサーバーに保管されます。 今回唆損の被害にあったデータは弊社でダウンロードが完了しており、制作工程等を経て社内のサーバーに格納された状態にありました。その為、アルバム納品業務の遂行において影響を及ばすことはございませんでした。

図 1 : 株式会社イシクラ データの取り扱い状況とセキュリティ対策概略図 


被害にあったサーバーについて

2024 年 5 月、WebLAYLA サーバーの保守管理を行なっているシステム会社が、外部機器の交換を修理業者に依頼したところ、修埋業者が行った外部機器の設定に不備があり、その脆弱性から攻撃をうけました。システム会社で不正アクセスを認知後、通信遮断等の措置を行いましたが、サーバーに保存された写真データ等の 一部が明損する被害が発生いたしました。

その後、システム会社による通信ログの調査 (後述) により、外部からの情報の抜き取りはないことが確認されました。

図 2 : 本事案に関する弊社とンステム会社との関係図


2. 被害について

本件事案による被害は下記の通りです。

・WebLAYLA 上に格納された一部データ の暴損

・不正アクセモスの際に webLAYLA 上に格納されているデータが閲覧された可能性

※システム会社の調査結果によりデータの抜き取りがないことが確認されています。

漏えい等のおそれのある個人情報の項目と件数

2024 年5月 is 日までに WebLAYLA 上にアップロードされた画像データ (スナップ、個人写真) 、氏名

・画像データ (スナップ、個人写真) 、氏名

・画像データ (スナップ、個人写真) のみ

・画像データ (スナップ) のみ

・画像データ (個人写真) のみ

・画像データ (個人写真) 、氏名

・画像データ (スナップ) 、氏名

・氏名のみ

※前述の通り WebLAYLA サーバーは卒業アルバムの紙面レイアウトツールでもあるため、いわゆる個人写真ページにおいても、紙面レイアウト指示の作成で当サーバーを利用していた場合は、氏名も漏えいのおそれのある情報に該当します。

件数: 漏えい等のおそれ7万 4238 件 (2025 年2月 24 日時点)

不正アクセスの経緯 (システム会社の報告より)

<2024 年5 月10 日 (金) >

・システム会社から作業依頼を受けた修理業者が webLAyLA サーバー (以下、サーバー)の外部機器交換を行なった際、外部機器のセキュリティ設定が不完全なまま作業を終えてしまった。

※本件発覚後 zo にシステム会社が点検を行い設定の不備を確認

<2024 年5月15日 (土) >

・不正プログラム (ランサムウェア※ュ1) による攻撃を受ける

・サーバーにアクセスできないことから、システム会社が異常を認知し、初期対応として、ネットワークからの遮断とサーバーシャットダウンを行なう

その後、サーバーを再起動させる

<2024 年5月20 日 (月) >

・システム会社がサーバーのログを調査した結果、so 以降の履歴には株式会社イシクラのIPアドレス以外からデータがダウンロードされた記録は確認されなかった

これにより、システム会社は漏えいが無いと判断した

外部機関への報告について

1, システム会社がデジタルフォレンジックサービス提供会社※zへの相談

・ロックが掛けられた画像の復元について相談した結果、復元不可能との回答がある。

2, システム会社が個人情報保護委員会への報告および、相談

・事故報告書届出日 : 2o24 年5 月24 日

受付番号 : 438435lo9007

3, システム会社が警察庁サイバー警察局販察本部サイバー事案担当部署への被害届の提出および、相談

・被害届届出日 : 2o24 年6 月4 日

申請・届出管理番号 : 20240604300on8o393

・本件はサイバー犯罪記録として登録され、警察が今後ダークウェブサイトの監視を行っていくにあたり、届け出のあったデータがダークウェブサイト※3上で確認された場合は、システム会社へ連絡されることになった

2025 年3年3日現在、警察からの連絡はなし

なお犯行声明や金銭等の要求は確認されておりません

※1ランサムウェアとは、感染するとパソコン等に保存されているデータを暗号化して使用できない状態にした上で、そのデータを復元する対価 (金銭や暗号資産) を要求する不正プログラムです。

(警察庁 Hp より)

※ 2不正アクセス等のセキュリティインシデントが発生した際に、 PC やサーバー・ネットワーク機器等のログファイルなどを分析 し、原因を調査するサービスです。

※3ダークウェブとは不正な情報等の取引が行われている web サイトの集まりで、一般的なサイトと異なり、検索サイトの検索結果から見つけることができず、専用のツールを使わないとアクセスできません。

3. 事故原因について

・WebLAYLA サーバーの保守管理を行なう、システム会社から委託された修理業者が外部機器を交換した際、外部機器の閉鎖設定がされず脆弱性が生じ、不正アクセスの被害を受けたこと。

・弊社の内部ルールでは、WebLAYLA のデータ保管期間を「制作期間終了から1 年 (納品から 1 年) 」とする規定があったが、保管期限を過ぎたデータの削除が徹底できず、弊社規定より古いデータ も一部が webLAYLA サーバーに残された状態になっていたこと。

4. 弊社から委託元様へのご報告が遅れた経緯について

事故発生から委託元様へのご報告に至るまでの期間は、個人情報保護委員会※4 とJIPDEC※5への事故報告を行った後、両機関からの情報照会対応を行っておりました。

また、個人情報保護要員会への照会をもとに、2024 年 5 月 23 日および5月 31日に、お客様並びに関係各位向けに弊社 HP 上で本件について公表を行いました。 公表後は、個人情報保護委員会と協議しつつ、委託先の監督や再発防止策の策定を進めておりました。

弊社HP上での公表をもってお客様および関係各位への報告義務を果たしたと誤認しておりましたが、2024 年12月中旬に、個人情報保護委員会より学校様への報告が必要である旨の指導を受け、初めて委託元への報告義務を果たしていないことを認識いたしました。

上記の指導を受けてから、個人情報保護委員会へ問合せを行ないながら、委託元への報告に関する具体的な手続きを行ない、2025 年 2 月に各委託元へ通知文書の郵送というかたちで事故通知を行ないました。

本件連絡が遅延したのは、最新の個人情報保護法への理解が不足していたことが原因でございます。お客様並びに関係者の方々には、不正アクセスの発生より大幅に時間が経過したのちのご連絡となったこと深くお詫び申し上げます。

※4 一般財団法人日本情報経済社会推進協会 (英文名称 : JIPDEC)

 …プライバシーマーク付与機関

※5 個人情報保護委員会

 …個人情報保護法の遵守やマイナンバーの運用などを監督・指導する行政機関

5. 今回の不正アクセスに対する対応と、今後の対策について

システム会社での再発防止策

・被害にあった機器の入れ替え

・被害該当箇所のセキュリティの再設定 (管理者ID・パスワードを強度の高いものに変更、該当外部機器のポート閉鎖)

・新たなセキュリティシステム 「Acronis Cyber Protect」  を導入、24時間のフル監視を行う。

商社から システム会社へ、下記の再発防止策を実施するよう指示

・委託業務にて使用するサーバーのメンテナンス計画及び実績をシステム会社にて毎月記録し、1か月に1度、弊社へ報告すること。

・システム会社にて新たに導入したセキュリティソフトによるサーバーの常時監視を実施すること。

・セキュリティソフトによる状態報告をシステム会社で確認すること。また、状態報告は1か月に1度、弊社へ報告すること。ただし、エラーなど同題が発生した場合は、上直ちに弊社に連絡を行うこと。

弊社社内での再発防止策

・弊社社内での個人情報保護に関わるルールの周知徹底

6. 弊社からの外部機関への報告について

個人情報保護委員会への報告 (時系列)

・2024年5月23日 速報 提出

・2024 年7月19日 確報 提出

・2025 年2月17日 確報・続報 提出

・届出番号 : 482107548280

JIPDEC への報告

・2024 年5月23日 速報 提山

・2024 年7月19 日 確報 提出

7. 対象となるエンドユーザー様、顧客(学校様、写真館様)への対応について

個人情報保護保護委員会からの指導を受け、委託元である、学校様、写真館様へ文書郵送による事案通知を行なうとともに、エンドユーザー様向けのご報告として、弊社ホームページでの事案報告を行っております。

・2024 年5月23日 本件公表 〈1同目)

・2024 年5月31日 本件公表 (2回目)

・2025 年2月7日 本件公表 (3回目)

・2025 年3月4日 本件公表 (4回目) ※本報告

8.本事案への対応経緯

9.本人通知の代替措置(事案の公表)について

委託元による本人通知が困難な場合、委託元の依頼があった場合のみ代替措置としての事案の公表を当社ホームページで行っています。

この度の件でお客様並びに関係者の方々には、多大なるご心配とご迷惑をおかけしますことを深くお詫び申し上げます。本件を厳粛に受け止め、今後同様の事象が発生しないよう、委託先のシステム会社と連携して再発防止と情報セキュリティ体制の強化に取り組んでまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-088】徳島県 迷惑メール送信事案の発生について 2025/2/28

 

この度、県教育委員会が利用するメールサーバを経由し、第三者からの迷惑メールが送信されていたことが判明しました。

 当該メールを受け取られた方は、メールの添付ファイルや本文中のリンクをクリックせず、メールごと削除していただくようお願いいたします。

1 概要

 令和7年2月22日(土)午後3時50分から令和7年2月27日(木)午後10時30分の間、県教育委員会が利用するメールサーバを経由し、第三者からの迷惑メールが送信されていました。

2 不正に送信されたメール

(1)送信元メールアドレス

 実在しないもの(4件)

 emmanuel@mt.tokushima-ec.ed.jp

 art@mt.tokushima-ec.ed.jp

 info@tokushima-ec.ed.jp

 sadamitsu-th@mt.tokushima-ec.ed.jp

 実在するもの(1件)

 anan_ss@mt.tokushima-ec.ed.jp

(2)送信された数

 約140万通

(実在しないメールアドレスへ送信された約137万通を含む)

(3)件名

 迷惑メールの件名は日本語でなく、明らかに迷惑メールであることがわかるものです。

3 被害状況等

 県教育委員会が管理するサーバへの不正アクセス及び個人情報を含む情報の漏洩は確認されていません。

4 原因

 詳細は確認中ですが、当該メールサーバのメンテナンスにおいて、サービス提供業者による設定及び動作確認が不十分であったとの報告を受けています。詳細が明らかになりましたら、改めて情報提供します。

5 対応状況

 正常動作をしていた令和7年2月21日以前の状態に戻し、迷惑メールが送信されない状態であることを確認しています。

6 再発防止

 サービス提供業者に対し再発防止に向けた対策の徹底を求めて参ります。

リリース文アーカイブ

【セキュリティ事件簿#2025-087】武蔵小金井クリニック サーバへの不正アクセスによる個人情報漏洩のおそれについてご報告とお詫び 2025/2/6

 

平素より弊社サービスをご利用いただき、誠にありがとうございます。

この度、当クリニック(https://www.kanwakai.jp/)のウェブサーバーに対して、2024年12月4日に何者かによる不正アクセス攻撃を受けたことにより、当クリニックお客様情報の一部が外部へ流出したおそれがあると、サーバー運営委託会社より報告を受けましたので、お知らせいたします。

なお、専門調査会社による調査の結果、サーバーへの不正アクセスによりデータが閲覧、流出した明確な痕跡は見つかりませんでしたが、情報が漏えいした可能性を完全には否定できませんでした。攻撃を受けたサーバーは、不正アクセス対策の強化と安全性の確認を行い、現在は安全な状態が確保されております。

本件では、お客様をはじめ関係各位の皆様に多大なるご迷惑とご心配をおかけしましたこと、深くお詫び申し上げます。

今後このような事態が発生しないよう、サーバー運営委託会社と協議し、セキュリティ対策の強化に取り組み再発防止に努めて参ります。

1. 流出したおそれのある個人情報

2008年10月21日~2024年12月4日の間に、当クリニックのページから「人間ドック」または「予防接種」を予約して下さったお客様の、氏名、住所、電話番号、メールアドレス

2.二次被害又はそのおそれの有無及びその内容

現時点で不正利用等の事象は確認されておりませんが、漏えいしたおそれのあるメールアドレス宛に、第三者が不審なメールを送信する可能性があります。不審なメールが届いた際はメール本文のリンクを開いたり、求めに応じてパスワード等を入力したりしないようご注意ください。万が一、不審な連絡や行為を確認された場合は、下記窓口までご一報ください。

リリース文アーカイブ

【セキュリティ事件簿#2025-086】株式会社リアライブ 当社のサーバーに対する不正アクセスの発生について 2025/2/27

 

株式会社リアライブ(以下、「当社」といいます。)において、作業用に使用していたサーバー(以下、「作業用サーバー」といいます。)に対する第三者からの不正アクセスの痕跡が発見され、当社が保有する個人情報が一部漏えいした可能性があることが判明いたしました。

お客様、お取引先様をはじめとする関係者の皆様には、多大なるご心配とご迷惑をおかけすることとなり、深くお詫び申し上げます。

1.経緯について

2025年2月25日(火)13時20分頃、作業用サーバーにおいて、当社の従業員がデータベースの移行作業を行っていたところ、14時30頃になって、作業用サーバーに保存していた個人情報を含むデータが消失したことが発覚し、同時に、作業用サーバーが、第三者から不正にアクセス(以下、「本件不正アクセス」といいます。)されたと思われる痕跡を発見いたしました。なお、移行作業中のデータベースは予めバックアップにより保全していたため、消失などの被害はありません

本件不正アクセスにより、当社が保有する個人情報が一部漏えいした可能性があるため、当社は事態を重く受け止め、本件不正アクセスの発生直後から、以下の対応策を実施しております。

①不正アクセスを受けた作業用サーバーの利用を停止し、作業に使用していたPCを、インターネット並びに社内ネットワーク環境から遮断。

②情報セキュリティ対策を行う外部の専門会社(以下、「専門会社」といいます。)の支援を受けながら、不正アクセスを受けた可能性・経緯について調査を行い、対応策について協議。

③当社親会社であるブティックス株式会社内に対策本部を設置し、原因の特定、被害状況の確認、二次被害の防止策の実施、情報漏えいした可能性がある情報の特定、再発防止策の策定を行う。

④警察に連絡するとともに、個人情報保護委員会に報告。

2.情報漏えいの可能性がある個人情報等について

現在判明しているのは、個人情報を含むデータが作業用サーバーから消失した事実のみであり、情報漏えいについては判明しておりません。現在、専門会社の支援を受けながら、情報漏えいの可能性について調査を実施しております。

なお、現時点で判明している「情報漏えいの可能性がある個人情報等」は以下の通りです。

※情報漏えいの可能性のある個人情報には、住所、クレジットカード情報は含まれておりません。

リリース文アーカイブ

【セキュリティ事件簿#2025-085】株式会社セントラル 弊社が運営する「トータル WEB SHOP」への不正アクセスによる 個⼈情報漏えいに関するお詫びとお知らせ 2025/3/3

 

このたび、弊社が運営する「トータル WEB SHOP」におきまして、第三者による不正アクセスを受け、お客様のクレジットカード情報(2,460 件)、および個⼈情報(9,120 件)が漏洩した可能性があることが判明いたしました。

お客様をはじめ、関係者の皆様に多⼤なるご迷惑およびご⼼配をおかけする事態となりましたこと、深くお詫び申し上げます。

なお、クレジットカード情報、および個⼈情報が漏洩した可能性のあるお客様には、本⽇より、電⼦メールにてお詫びとお知らせを個別にご連絡申し上げております。電⼦メールがお届けできなかったお客様、ご登録のないお客様には、書状にてご連絡させて頂きます。

弊社では、今回の事態を厳粛に受け⽌め、再発防⽌のための対策を講じてまいります。

お客様をはじめ関係者の皆様には重ねてお詫び申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。

1.経緯

2024 年 7 ⽉ 17 ⽇に警察より、弊社サイトを利⽤したお客様のクレジットカードの情報の漏洩懸念について連絡を受け、2024 年 7 ⽉ 19 ⽇弊社が運営する「トータル WEBSHOP」でのクレジット決済を停⽌いたしました。

その後、第三者調査機関による調査も開始いたしました。2024 年 9 ⽉ 11 ⽇に調査機関による調査が完了し、2021 年 5 ⽉ 26 ⽇〜2024 年 7 ⽉ 19 ⽇の期間に「トータル WEBSHOP」で購⼊されたお客様クレジットカード情報が漏洩し、⼀部のお客様のクレジットカード情報が不正利⽤された可能性があることを確認いたしました。

また、2015 年 8 ⽉ 28 ⽇〜2024 年 7 ⽉ 19 ⽇の期間に「トータル WEB SHOP」で⼊⼒された個⼈情報が漏洩した可能性があることも確認されました。

以上の事実が確認できたため、本⽇の発表に⾄りました。

2.個⼈情報漏洩状況

(1)原因

 弊社が運営する「トータル WEB SHOP」のシステムの⼀部の脆弱性をついたことによる第三者による不正アクセスにより、ペイメントアプリケーションの改ざんが⾏われたため。

(2)クレジットカード情報漏洩の可能性があるお客様

2021 年 5 ⽉ 26 ⽇から 2024 年 7 ⽉ 19 ⽇の期間中に「トータル WEB SHOP」においてクレジットカードの決済をされたお客様 2,460 名で、漏洩した可能性のある情報は以下の通りです。

・クレジットカード番号

・有効期限

・セキュリティコード

上記に該当する 2,460 名のお客様については、別途、電⼦メールにて個別にご連絡申し上げます。電⼦メールがお届けできなかったお客様、ご登録のないお客様には、書状にてご連絡させて頂きます。

(3)個⼈情報漏洩の可能性があるお客様

2015 年 8 ⽉ 28 ⽇〜2024 年 7 ⽉ 19 ⽇の期間中に「トータル WEB SHOP」で個⼈情報を⼊⼒されたお客様,9,120 名で、漏洩した可能性のある情報は以下の通りです。

注⽂者、会員登録情報として

・⽒名

・住所

・メールアドレス

・電話番号

・FAX 番号

配送先情報として

・⽒名

・住所

・電話番号

上記に該当する 9,120 名のお客様については、別途、電⼦メールにて個別にご連絡申し上げます。電⼦メールがお届けできなかったお客様、ご登録のないお客様には、書状にてご連絡させて頂きます。

3.お客様へのお願い

既に弊社は、クレジットカード会社と連携し、漏洩した可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利⽤の防⽌に努めております。

お客様におかれましても、誠に恐縮ではございますがクレジットカードのご利⽤明細書に⾝に覚えのない請求項⽬の記載があった場合は、たいへんお⼿数ですが同クレジットカードの裏⾯に記載のクレジット会社にお問い合わせいただきますよう、併せてお願い申し上げます。

なお、お客様がクレジットカードの差し替えをご希望される場合、クレジットカード再発⾏の⼿数料につきましてはお客様にご負担をお掛けしないよう、弊社よりクレジット会社に依頼しております。

4.再発防⽌策ならびに弊社運営するサイトのクレジット再開について

弊社はこのたびの事態を厳粛に受け⽌め、調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を⾏い、再発防⽌を図ってまいります。

改修後の「トータル WEB SHOP」のクレジット再開⽇につきましては、決定次第、改めてWEBサイト上にてお知らせいたします。

また、弊社は今回の不正アクセスにつきまして、監督官庁である個⼈情報保護委員会は2024 年 8 ⽉ 21 ⽇に報告済であり、また所轄警察署にも 2024 年 7 ⽉ 18 ⽇被害申告しており、今後捜査にも全⾯協⼒してまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-084】東北電力株式会社 不正アクセスによる「おでCafe」サイト一時閉鎖について 2025/2/27

 

イベント&おトク情報コンテンツ「おでCafe」については、外部からの不正アクセスを受けたことから、本日(2月27日)より一時サイトを閉鎖し、改修作業を実施いたします。

同サイトでは個人情報を扱っていないため、本件による外部への個人情報の流失はありません。

ご利用いただいているお客さまには、大変なご心配とご不便をお掛けしておりますことを、お詫び申し上げます。

なお、サイトの再開については、別途お知らせいたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-083】デジタルテクノロジー株式会社 当社への不正アクセス被害の発生について 2025/2/27

 

デジタルテクノロジー株式会社(以下、当社)は、当社システムにおいて第三者による不正アクセスが発生していたことを確認し、当社が保有する情報(個人情報を含むおよび機密情報等)が一部漏えいしたおそれがあることが判明いたしました。

お客様および関係者の皆様に大変なご心配とご迷惑をおかけする事態となりましたこと、深くお詫び申し上げます。

1. サーバー、一部PCの停止の影響について

2025年2月17日に当社システムにおいて障害が発生し、一部のサービスが停止しました。外部のセキュリティ対策企業へ調査を依頼したところ、不正アクセスを受けたことが確認されました。対応として、不正アクセスを受けたサーバー等をインターネットや社内ネットワークから隔離する措置を講じております。影響として、当社の社内システムの一部が使用できなくなっており、被害の影響範囲及び原因等を含め本件の全容を調査中です。あわせて、当社は早急な社内システムの復旧、平常業務の再開に取り組んでおります。お客様および関係者の皆様にはご迷惑とご不便をおかけすることとなり誠に申し訳ございません。

2. 情報等の漏えいについて

当社は、現在も外部のセキュリティ対策企業を含む専門家の支援を受けながら、漏えいした可能性のある情報を特定するための調査を実施しております。必要に応じて関係各所への報告を行っております。今後、調査を進める中で開示すべき事項が発生すれば、速やかに開示を行います。 

なお、本件につきましては、警察への相談を行うとともに、個人情報保護委員会に対しても報告を行っております。

リリース文アーカイブ

【セキュリティ事件簿#2025-081】松山大学 個人情報漏えいの可能性についてのお詫びとご報告 2025/2/26

 

2025年1月3日に松山大学及び松山短期大学(以下、「本学」という。)におきまして、個人情報が漏えいする可能性のある事案が発生いたしました。多大なるご迷惑とご心配をおかけしましたことを深くお詫び申し上げます。

本学では、本件を厳粛に受け止め、個人情報の管理体制を強化し、再発防止に努めてまいります。

1.事案の概要

2025年1月3日14時20分頃、本学の教育職員が、個人情報を含むパソコンを自宅のWi-Fiに接続してインターネットを利用していた際、警告音と共に警告画面が表示されました。教育職員はこれを正規のセキュリティ警告と誤認し、画面の指示に従い、指定された連絡先に電話をかけました。相手の指示に従って操作を進めた結果、パソコンがリモート操作可能な状態となり、不正アクセスを受ける状態となりました。その後、セキュリティ強化として料金の支払いを求められたことで詐欺に気づきましたが、この間にパソコン内のデータが漏えいした可能性があります。

なお、現時点では個人情報が漏えいした事実は確認されておりません。

2.漏えいの可能性のある個人情報(パソコンに保存されていた個人情報)

件数:ファイル数488個、実人数889名

内容:学籍番号、氏名、生年月日、性別、成績、レポート、編入学試験出願書類

3.発生原因

パソコン操作中に警告画面が表示され、警告音が鳴った際、これを正規のセキュリティ警告と誤認し、偽のサポート窓口に連絡し、指示に従って操作を行ったことが原因です。

4.再発防止策

本学では、本件を厳重に受け止め、2025年1月6日に教職員向けにフィッシング詐欺の手口や対策について説明し、注意喚起を行いました。今後はこのような啓発活動を計画的に行い、適正な個人情報管理の徹底に努めてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-080】一般社団法人くすりの適正使用協議会 くすりのしおりデータベースに対するサイバー攻撃について 2025/2/21

 

一般社団法人 くすりの適正使用協議会(理事長:俵木 登美子)(以下協議会)は、2024年12月末に当協議会のくすりのしおりデータベースに対して行われたサイバー攻撃に関する調査結果、および実施した再発防止策について下記の通りご報告いたします。

なお、同サイバー攻撃によって停止していた『くすりのしおりミルシルサイト』の閲覧サービス、および『くすり教育-担当者のための教材サイト』、以下くすり教育サイト)でのダウンロード機能については、既報のとおり1月17日に再開しています(2025年1月17日付プレスリリース)。

利用者、関係者の皆様には、大変なご不便・ご迷惑をおかけしましたことを深くお詫び申し上げます。

1. 調査結果

(1) 経緯と概要

サイバー攻撃の発生と復旧までの経緯の概要は以下のとおりです。

2024年12月29日16時17分、くすりのしおりミルシルサイトから侵入され、くすりのしおりデータベースが改ざんされた。

翌30日22時35分、当協議会職員がくすりのしおりミルシルサイトの製品名欄に不正な記載を発見し、システム管理会社に連絡。具体的には、くすりのしおりミルシルサイトにおいて、くすりのしおりの製品名と患者向け資材の資材名に外部不正サイトを示すテキストが付記されていた。該当箇所をクリックしても外部不正サイトへの誘導は行われないことを確認。

翌31日午前1時頃、くすりのしおりミルシルサイトを含めたくすりのしおり関連システムをすべて停止し、さらにくすり教育サイトでの教材ダウンロード機能を停止。

調査の結果、くすりのしおりデータベースにおいて、製品名、資材名以外の複数個所に同じ不正なテキストが挿入され改ざんされていることを確認。また、サーバーへの不正侵入、ログの改ざん、情報漏洩はないことを確認。

アクセスログおよびソースコードの調査により脆弱性の原因を特定し、プログラムを修正。

2025年1月17日16時30分に、くすりのしおりミルシルサイトを含めたくすりのしおり関連システム、およびくすり教育サイトの復旧を完了し再開。

(2) 原因と攻撃手法

くすりのしおりミルシルサイトの脆弱性が原因で、SQLインジェクションという方法でくすりのしおりデータベースが改ざんされたことが判明しました。

2. 再発防止策

本日までに、くすりのしおりミルシルサイトを含むくすりのしおり関連システム、およびくすり教育サイトに対し、以下の対策を実施しました。

くすりのしおりミルシルサイトに対して脆弱性診断を実施し、SQLインジェクション攻撃への脆弱性を有するプログラムを改修

その他のくすりのしおり関連システム、およびくすり教育サイトに対しても脆弱性診断を実施し、問題がないことを確認

くすりのしおりミルシルサイトを含むくすりのしおり関連システム、およびくすり教育サイトに対し、更なるセキュリティ対策を導入

3. その他

本件につきましては、警察、独立行政法人情報処理推進機構(IPA)ならびに関係各所に報告済みです。

当協議会は今後、このような事態が発生しないよう、セキュリティ対策および運用の強化に取り組んでまいります。

リリース文アーカイブ

SEC道後2025振り返り ~くたばれPPAP~

 

チケットの入手に成功したので、サイバーセキュリティシンポジウム道後2025に行ってきた。

なんだかんだで10回以上も参加している。武漢ウイルス(コロナ)の影響を受けて一時期開催時期が流動的になっていたが、前回から開催時期が3月に戻っている。

この時期は温泉が楽しめるし、みきゃんの食べ比べもできるので幸せ。


アジェンダ&メモ

■Day1

  • 基調講演:サイバーセキュリティ政策の現状と動向について(山内智生氏@総務省)

基調講演にもかかわらずスライドが表示されないというアクシデントが発生

R5年の通信利用動向調査によるとテレワークを利用したことがない人が7割超いることになっているが、会場参加者とは真逆の状況。これはいったい誰に聞いた調査なんだろう???

NICTERによると13秒に1回攻撃関連の通信(調査スキャン等)が発生

代表的なトラストサービス(「電子署名」、「タイムスタンプ」、「eシール」)に関して、タイムスタンプについては確定申告で相当使われているらしい。

自組織内で脆弱性管理(パッチ管理)をバカにしている人が多く困っているのだが、どうも自組織に限った話ではないことが分かった。

生成AIはお役人も惚れ惚れするレベルの文書が作れるらしい。ただし、平気でウソこくのでファクトチェックはかなり重要 

  • 講演① -1 :サイバー空間をめぐる脅威の情勢と取るべき対応(中川陽介氏@警察庁)
(特になし)
  • 講演① -2:サイバー空間の脅威の情勢とJC3の主な活動~産官学の連携の現場から~(櫻澤健一氏@日本サイバー犯罪対策センター)
JC3はNCFTA(National Cyber-Forensics & Training Alliance)と呼ばれる米国の
非営利法人(サイバー空間における脅威への対処を目的としたとしている)をモデルに設立されたことを知った。日本はアメリカに比べていろいろなものが10年くらい遅れているが、是非継続して取り組みを続けてほしいと思った。
  • 特別講演:サイバーインテリジェンスが事業継続にもたらすもの(軍司祐介氏@株式会社マキナレコード)

特別協賛(最上位スポンサー?)のマキナレコード社からのサイバーインテリジェンスに関するセッション

「マキナレコード」って最初聞いた時、音楽関係の会社が事業の多角化でサイバーセキュリティに手を出したのかと思っていた。どうも2016年に創業したサイバーインテリジェンスがメインの会社らしい。

  • パネルディスカッション:インシデント対応の現実と理想~ベストプラクティスを求めて~(佐藤公信氏@NICT、間下義暁氏@JAXA、小川久仁子氏@CPP、マキロイ七重氏@JPEC)  

JAXAといえば、昨年不正アクセスを受けた被害組織であり、インシデント対応をする側の組織と、報告を受ける側の個人情報保護委員会の小川氏、捜査機関の立場になるマキロイ氏のディスカッション。

話を聞いていて思ったのはインシデント発生時の報告・相談先が多すぎる。セキュリティベンダー、監督官庁、NISC、ケーサツ、IPA、JPCERT/CC、 個人情報保護委員会、、、、、インシデント対応しながら複数の関係各所に共有・報告は結構面倒なので、1か所に報告を上げてそこに関係各所がアクセスさせるようにする枠組みが必要と思った。

聞く側は無邪気にあれこれ聞いてくるが、分からないものは割り切って「分かりません」という必要がある。

インシデント発生時にケーサツにうっかり相談すると証拠物件を押収されてしまうという噂があるようだが、被害組織に対して意向を無視して証拠物件の押収を行うことはしないとのこと(個人的に警察への相談はどこまで効果があるのか懐疑的ではあるのだが・・・)。 

 個人情報保護委員会への報告については、報告の仕方含めて相談すれば優しく対応してくれるらしい。

■Day2

冒頭、JNSAの下村氏から挨拶があった。

先日のNSF2025を受けて、「セキュリティは投資ではなくてコスト」の旨を発言。

自分もNSF2025に参加していたので、もう少し補足すると「セキュリティは投資だ」って言うと投資家からはROIを求められる。しかしセキュリティ投資でROIなんて出せるわけないので、だったらセキュリティは事業継続のための必要経費でいいんじゃねってことで、「セキュリティは投資」ということはやめようということになっている。

この結論自体は自身も賛成。

んで、この日例えとして出てきたのが住宅用火災報知器。

任意だと3割くらいの普及率で推移していたが、義務化されて一気に普及率は8割へ。ところが罰則規定がないので100%にならない。

結局セキュリティも将来的には義務化の道を進むのだろうか?

という感じでDay2スタート。

  • 講演② :持続可能な成長に向けた暗号技術の研究開発(大久保美也子氏@NICT)

共通鍵暗号、公開鍵暗号、ハイブリッド暗号あたりまではついていけていたが、途中から完全に脱落。SEC道後2025で最も難解なセッションだった・・・

  • 講演③ :パソナグループにおけるDXの取組みとセキュリティ対策(西本逸郎氏@LAC、河野一氏@パソナ)

西本さんのセッションは個人的にSEC道後で一番楽しみなセッション。詳細は割愛するが、リスキリングでよく活用されるe-learningの実態を知ることができてとても参考になった。

ちなみにインシデント発生時に”①不確実でも早く上げる”のと、”②時間がかかっても正確な情報を上げる”のどちらを選択するのかは結構悩ましいところだが、これは①が正解。②をやると隠蔽の疑いがかけられる。

  • ランチセッション:多層防御で実現するメールセキュリティの新時代(加瀬正樹氏@TwoFive)

SEC道後では初!?となるランチセッション


DMARCについて空港の入国審査(入国許可、入国拒否、別室送り)に例える例がすごく参考になった。

ちなみに日本のDMARC普及率(恐らくRejectポリシー普及率)は発展途上国レベルとのこと。ASEANよりも低いのは認識していたが、こういう領域は日本は後進国であることを認識せねばと感じた。

  •  講演④:複雑で難しいサイバーセキュリティを単純明快にする~断片的な情報を図解することでつながる理解~(佳山こうせつ氏@TDU/Ridgelinez)

講演中にオンラインで質問を受け付けていたら鋭い質問が来てなかなか面白かった。(「キュン死」自体知らなかったのである意味勉強になった。)

 

結局セキュリティの構成要素は「人」「プロセス」「技術」に収斂することを学んだ。

その他

PPAP総研さんから「くたばれPPAP」ステッカーをもらった。

PPAPのデファクトスタンダードについて、やはり多いのはクラウドストレージになるのだが、画一的な方法に統一する方法はなく、今あるものを使って柔軟にやればよいらしい。そもそもまともにIT投資をしている会社間であればメールサーバ間の通信は暗号化されているのでPPAP不要でそのまま添付ファイルを送ればよいし、PPAPのために追加の投資をする必要もない。

一方でIT投資をしていない(というかメールセキュリティがクソな)会社に対してのみPPAPで送り付ければよいのではという感じの会話をしたのだが、なるほどと思いつつ、後で考えるとそれはそれで大変だとも思った。

ちなみにAWSの新しい正式名称を学んだ。それは、

Adventure World Shirahama


和歌山県で開催される白浜シンポジウムは近くにAWSがあるらしい。

こういう地方開催のシンポジウムは地域経済への貢献にもなるので、来年もチケットが取れればまた松山に来たい。

【セキュリティ事件簿#2025-079】有限会社柏崎青果 弊社が運営する「柏崎青果オンラインショップ」への不正アクセスによる 個人情報漏えいに関するお詫びとお知らせ 2025/2/25

 

このたび、弊社が運営する「柏崎青果オンラインショップ」におきまして、第三者による不正アクセスを受け、お客様のクレジットカード情報(1348件)が漏洩した可能性があることが判明いたしました。

お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

なお、個人情報が漏洩した可能性のあるお客様には、本日より、電子メールにてお詫びとお知らせを個別にご連絡申し上げております。

電子メールがお届けできなかったお客様、ご登録の無いお客様には、書状にて個別にご連絡させて頂きます。

弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。

お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。

1.経緯

2024年5月28日、青森県警察本部サイバー対策課から、弊社サイトを利用したお客様のクレジットカード情報の漏洩懸念について連絡を受け、2024年5月28日弊社が運営する「柏崎青果オンラインショップ」でのクレジットカード決済を停止いたしました。 同時に、第三者調査機関による調査も開始いたしました。2024年8月16日、調査機関による調査が完了し、2021年4月5日~2024年5月28日の期間に「柏崎青果オンラインショップ」で購入されたお客様クレジットカード情報が漏洩し、一部のお客様のクレジットカード情報が不正利用された可能性があることを確認いたしました。 以上の事実が確認できたため、本日の発表に至りました。

2.個人情報漏洩状況

(1)原因

 弊社が運営する「柏崎青果オンラインショップ」のシステムの一部の脆弱性をついたことによる第三者の不正アクセスにより、ペイメントアプリケーションの改ざんが行われたため。

(2)個人情報漏洩の可能性があるお客様

2021年4月5日~2024年5月28日の期間中に「柏崎青果オンラインショップ」においてクレジットカード決済をされたお客様1198名で、漏洩した可能性のある情報は以下のとおりです。

・クレジットカード会員番号

・有効期限

・セキュリティコード

・メールアドレス

・弊社ECサイトへのログインパスワード

・電話番号

上記に該当する1198名のお客様については、別途、電子メールおよび書状にて 個別にご連絡申し上げます。

3.お客様へのお願い

既に弊社では、クレジットカード会社と連携し、漏洩した可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利用の防止に努めております。

お客様におかれましても、誠に恐縮ではございますがクレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度ご確認をお願いいたします。万が一、身に覚えのない請求項目の記載があった場合は、たいへんお手数ですが同クレジットカードの裏面に記載のクレジットカード会社にお問い合わせいただきますよう、併せてお願い申し上げます。

 なお、お客様がクレジットカードの差し替えをご希望される場合、クレジットカード再発行の手数料につきましてはお客様にご負担をお掛けしないよう、弊社よりクレジットカード会社に依頼しております。

4.再発防止策ならびに弊社が運営するサイトの再開について

弊社はこのたびの事態を厳粛に受け止め、調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。

改修後の「柏崎青果オンラインショップ」の再開日につきましては、決定次第、改めてWebサイト上にてお知らせいたします。

また、弊社は今回の不正アクセスにつきまして、監督官庁である個人情報保護委員会には2024年7月29日に報告済みであり、また、所轄警察署にも2024年9月4日被害申告しており、今後捜査にも全面的に協力してまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-076】崎村調理師専門学校 個人情報漏洩について 2025/2/21

 

この度、当校におきまして不正アクセスによる個人情報漏洩があったことが判明いたしました。

現時点で漏洩が確認された個人情報は下記の通りです。

関係者の皆様に多大なるご迷惑並びにご心配をお掛けする事態になりましたことを、深くお詫び申し上げます。個人情報の漏洩が認められた方々には個別にご連絡を差し上げております。

当校は、今回の事態を真摯に受け止め、今後は、さらなる安全管理体制の構築に努め、社員教育を徹底するなどの再発防止に全力を尽くして参ります。

【情報漏洩が確認された個人情報】

当校学生名簿
(現 2 年生・氏名、年齢、顔写真、生年月日、出身中学校、出身高校)

【セキュリティ事件簿#2025-075】大分みらい信用金庫 Webサイトへの書き込み事案に関するご報告 2025/2/17

平素は当金庫をご愛顧いただき、ありがとうございます。

この度、当金庫の「#みらっこ旅フォトコンテスト」のWebサイトに第三者による不正な書き込み事案が発生しましたのでご報告いたします。皆さまにはご心配をおかけいたしましたことを深くお詫び申し上げます。

なお、被害を受けましたWebサイトは2022年より使用していないイベント専用のページであり、サイト上に個人情報の取り扱いはなく、情報流出等の被害は一切ございません。また、本件発覚後に該当Webサイトを直ちに閉鎖し、当金庫の他のホームページにつきましても安全性を確認済みですのでご安心ください。

今後は、Webサイトの管理・監視をさらに強化し、安全運営に万全を期してまいる所存でございます。 

リリース文アーカイブ

【セキュリティ事件簿#2025-074】医療法人DIC 宇都宮セントラルクリニック 不正アクセスに伴う情報漏えいの可能性および当面の業務制限について 2025/2/18

当院は、2025年2月12日付「当面の宇都宮セントラルクリニックの診察および健診業務の制限について」を当院のホームページにてご案内いたしましたが、その後の調査により、 当院のサーバーがランサムウェア攻撃を受け、お客さまおよび当院関係者の個人情報が外部へ漏えいした可能性があることが判明いたしました。

あわせて、その影響で、院内システムが使用できない状態が続いており、当面の間、当院の診察および健診業務を制限させていただきます。

本件についてはすでに警察への被害相談を開始し、院内システムの復旧に向けて全力で取り組んでおります。
なお、現時点において、情報の不正利用等は確認されておりません。

皆さまには、ご不便とご心配をおかけいたしますこと、誠に深くお詫び申し上げます。

1.経緯

2025年2月10日に当院においてシステム障害が発生し、使用できない状態となったため調査を実施したところ、当院のサーバーがランサムウェア攻撃を受けたことを確認しました。
その後、サーバーをインターネットや院内ネットワークから遮断する措置を講じたため、院内システムが使用できない状態が続いています。

被害の全容は調査中ですが、速やかな院内システムの復旧および業務の再開に努めてまいります。

2.サーバーに記録されていた情報

サーバーに記録されていたお客さまおよび当院関係者の情報は以下の通りです。
なお、金融機関の口座情報やクレジットカード情報、マイナンバー情報は、含まれておりません。

<サーバーに記録されていた個人情報>

件数:最大約30万名
お客さまに関する個人情報
氏名、生年月日、性別、住所、電話番号、メールアドレス、診療に関する情報、健康診断に関する情報等
当院関係者(医師・看護師・従業員)に関する個人情報
氏名、生年月日、性別、住所、電話番号等

3.当院の対応について

当院は、個人情報保護委員会、厚生労働省、警察などへ報告・相談を行い、適時アドバイスを受けながら情報管理体制の強化を進めております。
あわせて、専門の外部調査機関に協力を依頼し、本件不正アクセスの原因、全容解明・再発防止に向け全力で取り組んでおります。

今後公表すべき新たな事実が確認された場合には、改めてお知らせいたします。

4.当院からのお願い

お客さまにおかれましては、「宇都宮セントラルクリニック」からと誤認させるようなダイレクトメールや不審なメール、詐欺まがいの電話などには十分にご注意いただきますようお願い申し上げます。

5.診察および健診業務の制限について

当面の間、診察および健診業務を制限してまいります。
対応可能な業務につきましては、適宜、本ホームページにてご報告します。

リリース文アーカイブ

【セキュリティ事件簿#2025-073】株式会社クレイズ 弊社が運営する「一撃オフィシャルショップ」への不正アクセスによる 個人情報漏えいに関するお詫びとお知らせ 2025/2/17

 

このたび、弊社が運営する「一撃オフィシャルショップ」におきまして、第三者による不正アクセスを受け、お客様の個人情報(8,257 件)、内クレジットカード情報(7,455件)が漏洩した可能性があることが判明いたしました。

本件につきましては、7 月 30 日の第一報にてお知らせしたところですが、この度第三者調査機関による調査完了、およびクレジットカード会社との協力体制が整いましたので、改めてご連絡させていただいております。

お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

なお、個人情報が漏洩した可能性のあるお客様には、本日より、電子メールにてお詫びとお知らせを個別にご連絡申し上げております。また、電子メールが届かなかったお客様には、改めて郵送でご連絡申し上げます。

弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。

お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。

1.経緯

2024 年 7 月 26 日、一部のクレジットカード会社から、弊社サイトを利用したお客様のクレジットカード情報の漏洩懸念について連絡を受け、2024 年 7 月 26 日弊社が運営する「一撃オフィシャルショップ」でのカード決済を停止いたしました。

同時に、第三者調査機関による調査も開始いたしました。2024 年 10 月 30 日、調査機関による調査が完了し、2021 年 4 月 13 日~2024 年 7 月 26 日の期間に 「一撃オフィシャルショップ」で購入されたお客様クレジットカード情報が漏洩し、一部のお客様のクレジットカード情報が不正利用された可能性があることを確認いたしました。

以上の事実が確認できたため、本日の発表に至りました。

2.個人情報漏洩状況

(1)原因

弊社が運営する「一撃オフィシャルショップ」のシステムの一部の脆弱性をついたことによる第三者の不正アクセスにより、ペイメントアプリケーションの改ざんが行われたため。

(2)個人情報漏洩の可能性があるお客様

2021 年 4 月 13 日~2024 年 7 月 26 日の期間中に「一撃オフィシャルショップ」において会員登録をされたお客様 8,257 名で、漏洩した可能性のある情報は以下のとおりです。

・氏名

・住所

・電話番号

・メールアドレス

・オーダーID

・配送先情報

上記に該当する 8,257 名のお客様については、別途、電子メールまたは書状にて個別にご連絡申し上げます。

(3)クレジットカード情報漏洩の可能性があるお客様

2021 年 4 月 13 日~2024 年 7 月 26 日の期間中に「一撃オフィシャルショップ」においてクレジットカード決済をされたお客様 7,455 名で、漏洩した可能性のある情報は以下のとおりです。

・カード名義人名

・クレジットカード番号

・有効期限

・セキュリティコード

上記に該当する 7,455 名のお客様については、別途、電子メールまたは書状にて個別にご連絡申し上げます。

3.お客様へのお願い

既に弊社では、クレジットカード会社と連携し、漏洩した可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利用の防止に努めております。

お客様におかれましても、誠に恐縮ではございますがクレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度ご確認をお願いいたします。万が一、身に覚えのない請求項目の記載があった場合は、たいへんお手数ですが同クレジットカードの裏面に記載のカード会社にお問い合わせいただきますよう、併せてお願い申し上げます。

なお、お客様がクレジットカードの差し替えをご希望される場合、カード再発行の手数料につきましてはお客様にご負担をお掛けしないよう、弊社よりクレジットカード会社に依頼しております。

4.公表が遅れた経緯について

2024 年 7 月 26 日の漏洩懸念から今回の案内に至るまで、時間を要しましたことを深くお詫び申し上げます。

本来であれば疑いがある時点でお客様にご連絡し、注意を喚起するとともにお詫び申し上げるところではございましたが、不確定な情報の公開はいたずらに混乱を招き、お客様へのご迷惑を最小限に食い止める対応準備を整えてからの告知が不可欠であると判断し、発表は調査会社の調査結果、およびカード会社との連携を待ってから行うことに致しました。

今回の発表までお時間をいただきましたこと、重ねてお詫び申し上げます。

5.再発防止策ならびに弊社が運営するサイトの再開について

弊社はこのたびの事態を厳粛に受け止め、調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。

また、弊社は今回の不正アクセスにつきまして、監督官庁である個人情報保護委員会には 2024 年 7 月 30 日に報告済みであり、また、所轄警察署にも 2024 年 8 月 2 日被害申告しており、今後捜査にも全面的に協力してまいります。

【セキュリティ事件簿#2025-072】AIG損害保険株式会社 当社業務委託先における不正アクセス被害に伴う情報漏えいのおそれについて 2025/2/17

 当社が損害調査業務等の一部を委託している東京損保鑑定株式会社(以下、東京損保鑑定社)のサーバにおいて、第三者の不正アクセスによるランサムウェア被害が発生し、当社のお客さま(事故のお相手さまを含む、以下同様)の個人データが漏えいしたおそれがあることが、東京損保鑑定社からの報告により判明いたしました。報告を受け当社で調査した結果、1994年7月から2017年10月にかけて当社が東京損保鑑定社に依頼した事案155件に関するお客さまの個人データが漏えいしたおそれがあることを確認しました。

個人データの漏えいのおそれがあることが確認されたお客さまには、当社より順次、個別にご通知いたします。ご住所やご連絡先の特定が困難なお客さまにつきましては、本公表をもって通知に代えさせていただきます。なお、ご自身の個人データへの影響をご懸念され、詳細の確認を希望されるお客さまは、末尾記載の窓口にご連絡ください。

お客さまおよび関係者の皆さまに、大変なご心配とご迷惑をおかけすることになり、深くお詫び申し上げます。

1.不正アクセス被害の概要

当社は2024年12月10日に東京損保鑑定社から以下の報告を受けております。

2024年8月29日、東京損保鑑定社において、サーバ内のファイルを見ることができなくなり、調査を行った結果、サーバの一部で保管しているファイルが暗号化され、不正アクセスならびに情報漏えいのおそれがあることを確認した。

その後外部の専門家と連携し、全容把握のための調査を実施するなかで、当社のお客さま情報についても漏えいのおそれがあることが確認された。

この報告を受け、当社は、情報漏えいのおそれがある当社のお客さまや事故のお相手さまの情報等の特定に向けて調査を進めております。

2.情報漏えいのおそれがあるお客さま等の情報

対象のお客さま

1994年7月から2017年10月までの間に東京損保鑑定社に損害査定業務等を委託し、鑑定料をお支払した事案(155件)にかかる、当社のお客さま

対象の保険種類

火災保険、自動車保険、その他賠償責任保険等

漏えいのおそれがあるお客さま情報の項目

保険契約者および被保険者の氏名、住所、電話番号、証券番号、(損害賠償事故の場合)事故相手方および物件管理者の氏名・住所・電話番号、損害調査のために提出された書類※など

※損害写真や修理見積などです

3.原因

東京損保鑑定社の12月25日付のウェブサイト上の記載をご参照ください。(https://www.to-son.co.jp/news/27875)

4.二次被害またはそのおそれの有無およびその内容

東京損保鑑定社は、同社が委託する調査会社を通じて、ダークウェブサイトの確認を行っていますが、本日時点で、当該サイトには流出した情報の掲載はないとのことです。また、本日時点で、第三者による情報の不正利用の事実は、東京損保鑑定社、当社いずれにおいても確認されておりません。

5.その他

本件に関しては、東京損保鑑定社のウェブサイト上における2024年10月7日および2024年12月25日付の公表内容をあわせてご参照ください。

(2024年10月7日 https://www.to-son.co.jp/news/25858)

(2024年12月25日 https://www.to-son.co.jp/news/27875)

リリース文アーカイブ

【セキュリティ事件簿#2025-071】株式会社レアル Booking.com 管理システムへの不正アクセスによる情報流出の可能性とフィッシングサイトに関するご案内 2025/2/14

 

弊社が利用しているBooking.com社提供の宿泊予約情報管理システム(以下、管理システム)において、不正アクセスが発生したことが確認されました。その結果、一部のお客様へフィッシングサイトへ誘導するメッセージが送信された可能性がございます。

本件について、お客様にご不安をおかけしておりますことを受け、以下のとおりご案内申し上げます。

1.事象の経緯

2024年12月27日22時頃~2024年12月29日13時頃、Booking.com社を通じて弊社宿泊施設を予約された一部のお客様に対し、弊社の管理下にあるBooking.comサイト内に不正なアクセスがあり、フィッシングサイト等へ誘導するメッセージが配信された可能性があることを確認いたしました。

また、管理システムに保存されているお客様の個人情報が第三者により閲覧された可能性や、一部の情報が流出した可能性がございます。詳細については現在調査中ですが、お客様におかれましては、フィッシングサイトへのアクセスや、不審なメッセージへのご対応には十分ご注意いただきますようお願いいたします。

2.事象の内容

(1)対象のお客様

日本時間2024年12月29日13時までにBooking.com社経由で弊社宿泊施設へ予約を行ったお客様

(2)漏えいした可能性があるお客様の個人情報

氏名

電話番号

メールアドレス

国籍

住所

※クレジットカード情報、金融機関口座情報などの決済関連情報は含まれておりません。

3.弊社の対応

弊社では、以下の対応を実施しております。

不正メッセージが送信された可能性のあるお客様への注意喚起

弊社全施設におけるID・ログインパスワードの変更およびパソコンのセキュリティチェックの実施

Booking.com社に対し、原因調査および対応についての確認依頼

なお、Booking.com社より、同社の重要なバックエンドシステムやインフラへの侵害は確認されていないとの報告を受けております。

4.お客様へのお願い

万が一、心当たりのないメッセージを受信された場合は、添付されたURL等へのアクセスを行わず、削除していただきますようお願いいたします。

また、不審なメッセージを受け取られた際は、Booking.com社または弊社窓口までお問い合わせください。

5.今後の対応と再発防止策

弊社では、今回の事象を踏まえ、さらなるセキュリティツールの導入によりセキュリティ強化、従業員向けのセキュリティ研修の強化等、再発防止の対策の強化を行ってまいります。

今後の対応については、適宜、公式ウェブサイト等でお知らせいたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-070】有限会社丸一超硬 弊社ウェブサイト改ざんに関するお詫び 2025/2/13

 弊社のウェブサイトにおきまして、第三者の不正アクセスにより一部ページが改ざんされ、弊社ウェブサイトを閲覧できなくなっておりました。

閲覧された皆さまには、大変ご迷惑、ご不便お掛けしました事、深くお詫び申し上げます。

今後は、対策・監視を更に強化し、安全な運営に万全を期してまいる所存でございます。 ご利用いただいている皆さまにおかれましては、ご迷惑およびご心配おかけいたしましたことを、重ねて深くお詫び申し上げます。

リリース文アーカイブ