【セキュリティ事件簿#2024-366】株式会社サンテク 不正アクセスを受けたことに関するお知らせ 2025/3/31

 

2024年8月3日に発覚しました当社ネットワークの一部が第三者による不正アクセスを受けたことにより、多大なるご不便とご迷惑をおかけいたしましたことを深くお詫び申し上げます。

本件に関しましては関係機関へ報告しており、捜査機関にも都度連絡を行っております。

なお、当該情報の不正利用等の発生については、外部専門機関の支援を受け継続して監視しておりますが、2025年3月31日現在で不正利用等の事実は確認されておりません。引き続き、監視は2025年4月以降も継続してまいります。

今後も公表すべき内容が判明した場合は、速やかに行ってまいります。

本件に関するお問い合わせが必要な場合は、下記にお問い合わせ下さい。

(お問い合わせ先)092-471-7258

何卒ご理解とご協力を賜りますよう、お願い申し上げます。

リリース文アーカイブ

【2024年8月21日リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-120】鴨川市が保有する情報に対する不正なアクセスについて 2025/4/1

 

鴨川市が保有する情報について、下記のとおり職員による不正なアクセス及び取得がありました。

このような事案が発生したことをお詫び申し上げますとともに、これまで以上に適正な情報管理と事務処理を徹底してまいります。

事案の概要

2の職員が他の職員のアカウント及びパスワードを使用して不正に本市のネットワークシステムにアクセスし、データを取得したもの(不正アクセス行為の禁止等に関する法律第3条で禁止されている不正アクセス行為に該当するおそれ)

該当職員

(1)所属 水道課(令和6年度)

(2)年齢 50歳代

(3)職名 主査

発覚日時

令和6年10月23日(水)午後4時21分頃

発生原因

ネットワークにアクセスするために必要なパスワードについて、職員コードから類推することが容易なものを仮のパスワードとして初期設定していたところ、これを不正に利用して、他部署の情報にアクセスしたもの

発覚からこれまでの対応

(1)令和6年10月24日(木)に、鴨川警察署に通報した。(同日から捜査が行われており、該当職員は、捜査官に対して、不正アクセスを行い、データを取得したことを話している。)

(2)令和6年10月24日(木)に、ネットワークシステムへのアクセスの記録(令和5年10月25日(1年前)以後の記録)を保存し、記録の分析を開始した。以降、捜査機関の求めに応じて分析結果を随時提供した。

(3)令和6年10月25日(金)に、仮のパスワードを引き続き使用している職員についてはこれを変更するよう全職員に対して周知した。

(4)(2)の分析の結果、要配慮個人情報の漏えいが確認されたこと、不正アクセスによる漏えいであったこと、100人を超える人数の漏えいが確認されたことから、個人情報の保護に関する法律第68条第1項に基づき、国の個人情報保護委員会へ令和6年12月19日(木)に速報を、12月25日(水)に確報を報告した。以降、委員会からの事案の詳細等に係る照会に対応した。

(5)令和6年12月及び令和7年1月の2度、該当職員から顛末の報告を徴した。

確認された事項

(1)該当職員の席上のパソコンから、本人以外の12人の職員のアカウントを使用してネットワークシステムへのアクセスがあったこと

(2)不正に取得されたデータは、人事及び該当職員が在籍した課等において自らが関与した業務に関するデータであったこと(5課、データコピー延べ11,310件)

(3)コピーされたデータは、該当職員に配備された市有の端末のほか、一部は同職員が所有する外部記録媒体にも保存されたこと(現在まで、データの悪用等による二次被害又はそのおそれは確認されていない)

(4)漏えいした情報は、市民等に関する個人情報は実人数で382人分、職員(退職者を含む)に関する個人情報は実人数で903人分であること

・ 市民等で漏えいが確認された個人情報

 氏名、生年月日、性別、住所、電話番号、メールアドレス

・ 職員(退職者を含む)で漏えいが確認された個人情報

 氏名、生年月日、性別、住所、電話番号、人事管理等情報(異動希望、健診記録、病気休暇記録、休職履歴、降格希望、懲戒処分情報、職員の復職判定資料、職員に係る訴訟資料)

今後の対応

(1)捜査への協力

検察又は警察の捜査に対し、引き続き可能な範囲で協力する。

(2)公表

令和7年4月1日に公表する。

(3)個人への通知

個人情報の保護に関する法律第68条第2項の規定に基づき、個人データの漏えい等が生じた旨を当該個人に通知する。

(4)職員の処分

事案の全容が明らかになり次第、厳正に対処する。

再発防止のための措置

(1)外部記録媒体の使用制限の厳格化

(2)職員に配布する初期パスワードのランダム化

(3)職員研修の実施

(4)鴨川市情報セキュリティ対策基準に基づく監査及び自主点検の実施

公表等を控えていた理由

警察との協議の結果、捜査に支障が及ぶ可能性が否定できないことから公表を差し控えていたもの

リリース文アーカイブ

【セキュリティ事件簿#2024-511】株式会社グローバー 弊社が運営する「GAORAオンラインショップ」への不正アクセスによる 個人情報漏えいについてのお詫びとお知らせ 2025/3/31

このたび、弊社・グローバーが運営する「GAORAオンラインショップ」におきまして、サイトが第三者による不正アクセスを受け、お客様のクレジットカード情報(1,909件)およびお客様の個人情報(16,795 件)が漏洩した可能性があることが判明いたしました。

お客様をはじめ関係者の皆様には、多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

なお、個人情報が漏洩した可能性のあるお客様には、本日より、電子メールおよびWebサイトにてお詫びとお知らせを、個別にご連絡申し上げております。

弊社では、今回の事態を重大に受け止め、再発防止のための対策を講じてまいります。お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。

1.経緯


2024年11月18日、外部機関からの指摘により、弊社サイトに不審なスクリプトが埋め込まれ、顧客情報が漏洩している可能性が高いとの連絡を受け、2024年11月19日、当サイトのカード決済を停止いたしました。

同時に第三者調査機関による調査も開始し、2025年1月11日、調査機関による調査が完了いたしました。

その結果、2020年10月10日~2024年11月19日の期間に「GAORAオンラインショップ」で購入されたお客様クレジットカード情報が漏洩し、一部のお客様のクレジットカード情報が不正利用された可能性のあることを確認いたしました。

以上の事実が確認されたため、本日の発表に至りました。

2.個人情報漏洩状況


(1)原因

弊社が運営する「GAORAオンラインショップ」のシステムにおける一部の脆弱性をついた第三者の不正アクセスで、ペイメントアプリケーションの改ざんが行われたため。

(2) お客様のクレジットカード情報の漏洩

2020年10月10日~2024年11月19日の期間中に「GAORAオンラインショップ」においてクレジットカード決済をされたお客様1,909名の情報のうち、漏洩した可能性のある内容は以下のとおりです。

・カード名義人名
・クレジットカード番号
・有効期限
・セキュリティコード

上記に該当する1,909名のお客様につきましては、別途、電子メールにて個別にご連絡差し上げます。

(3) お客様の個人情報の漏洩

2024年11月19日以前に当ショップサイトにおいて入力されたお客様16,795名の情報のうち、漏えいした可能性のある内容は以下のとおりです。

・氏名
・生年月日
・性別
・住所
・電話番号
・メールアドレス
・「GAORAオンラインショップ」マイページのログインパスワード
・商品の配送先氏名(配送先が購入者様と別の場合)
・商品の配送先住所(配送先が購入者様と別の場合)
・商品の配送先電話番号(配送先が購入者様と別の場合)

上記に該当する16,795名のお客様につきましては、別途、電子メールにて個別にご連絡差し上げます。

3.お客様へのお願い


既に弊社では、クレジットカード会社と連携し、漏洩した可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利用の防止に努めております。

お客様におかれましてはこのうえ誠に恐縮ではございますが、クレジットカードのご利用明細書に覚えのない請求項目がないか、今一度ご確認をお願いいたします。

万が一、覚えのない請求項目の記載がありました場合は、たいへんお手数ではございますが、同クレジットカードの裏面に記載されているカード会社にお問い合わせいただきますよう、併せてお願い申し上げます。

なお、お客様がクレジットカードの差し替えをご希望される場合、カード再発行の手数料につきましてはお客様にご負担をお掛けすることのないよう、弊社よりクレジットカード会社に依頼しております。

4.公表が遅れた経緯について


2024年11月18日の漏洩懸念から今回の案内に至るまで、時間を要しましたことを深くお詫び申し上げます。

本来であれば疑いがある時点でお客様にご連絡し、注意を喚起するとともにお詫びを申し上げるべきところではございましたが、不確定情報の公開はいたずらに混乱を招いてしまうため、お客様へのご迷惑を最小限に食い止める対応の準備を整えてからの告知が不可欠であると判断し、発表は調査会社の調査結果を待ち、カード会社との連携を行ってから行うこととさせていただきました。

今回の発表まで時間がかかりましたこと、重ねてお詫び申し上げます。

5.再発防止策ならびに弊社が運営するサイトの再開について


弊社はこのたびの事態を重大に受け止め、調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。
「GAORAオンラインショップ」につきましては、現在、再開の予定はございません。

また、弊社は今回の不正アクセスにつきまして、監督官庁である個人情報保護委員会に対しては2024年11月20日に報告済みであり、また和歌山県警察サイバー犯罪対策課にも2024年11月22日に被害申告をしております。今後も、捜査には全面的に協力してまいります。


【2024年11月21日リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-118】株式会社トキハインダストリー システム障害の経過および店舗営業再開について 2025/3/31

 

3月31日(日)に発生したランサムウェア被害によるシステム障害については、現在対策本部を設置し、外部専門家の支援を受けながら、影響の範囲等の特定と復旧への対応を進めております。

4月1日(火)からの店舗営業につきましては、一部決済サービスを除きご利用が可能であることが確認できましたので、通常通り営業いたします。

お客様、お取引先様、関係先の皆様に多大なご心配とご迷惑をおかけすることになり、深くお詫び申し上げます。

1、 店舗営業について

4月1日(火)から、全店通常通り営業いたします。

①ご利用できる決済サービス

現金および金券、コード決済、双葉会チャージ金


② 休止する決済サービス

クレジット決済、ルッチャチャージ金、トキポポイント利用による決済


被害の全容を把握するには今しばらく時間を要する見込みですが、引き続き外部専門家、警察と連携の上、休止中サービスの再開およびシステム復旧と運営正常化に努めて参ります。

リリース文アーカイブ

【セキュリティ事件簿#2025-116】ピップ株式会社 弊社が過去に使用していたドメインの第三者利用について 2025/3/19

 

平素は弊社製品に格別のご高配を賜り、厚く御礼申し上げます。

弊社が過去に使用していたドメイン(ホームページアドレス)について、第三者に再利用されている事が判明しました。

これは弊社が出荷を終了した一部の商品に記載されており、現在は弊社での運用をしておらず、一切関係がございません。

弊社運用のホームページは、当公式サイト、及び各リンク先からご確認いただけます。

【セキュリティ事件簿#2025-115】株式会社田中貴金属グループ 台湾生産拠点へのサイバー攻撃の発生について 2025/3/24

 田中貴金属の台湾におけるボンディングワイヤの生産拠点である、台湾田中電子股份有限公司(所在地:台湾桃園市中壢区、以下「TET」)のサーバーが、外部からの不正アクセスを受け、一部の管理データがサイバー攻撃者によって窃取された可能性があることを確認しました。

お客様をはじめ関係者の皆様には、多大なるご迷惑とご心配をお掛けすることとなり、深くお詫び申し上げます。

現在、詳細な被害状況の確認および対応を進めており、現時点で判明している内容は下記のとおりです。

1.経緯

3月17日 外部専門家からの情報提供があり、本件が判明。TETでは直ちに現地対策本部を設置し、田中貴金属グループ本社と連携のもと、被害状況の確認を進めております。

2.現在の対応状況および今後の方針

TETでは、以下の対応を実施いたしました。

・インターネット回線の切断

・ウイルス感染が確認されたファイルサーバーの停止

・ファイアウォールおよびファイルサーバーのログの保全

・台湾および日本の警察・関係機関への報告、連絡

当社及びTETは、今回の事態を厳粛に受け止め、セキュリティ体制の強化およびネットワーク監視体制の強化を含む再発防止策に全力で取り組んでまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-114】札幌市立大学 本学教員が管理するウェブサイトの改ざんについて 2025/3/25

 

このたび、本学教員が管理するウェブサーバにおいて、外部からの不正アクセスによりウェブサイトが改ざんされていることが判明いたしました。現在、原因調査と問題解決にあたり、対応を進めております。

改ざんに伴う状況と対応については以下のとおりとなります。

1 確認日時

2025 年 3 月 24 日 午後 8 時頃

2 確認された事象

本学教員個人が教育・研究用に管理しているウェブサイト(ドメインmedia.scu.ac.jp)内にオンラインカジノに関するリンクが複数埋め込まれていました。

3 影響範囲

 本学教員が独自管理しているウェブサーバ(ドメイン media.scu.ac.jp)。

※ 影響を受けたウェブサーバは本学公式ウェブサイト(ドメイン scu.ac.jp)

とは別のサーバとなっているため、公式ウェブサイト内において影響はありません。

4 対応状況

 該当するウェブサーバを停止済み。

5 原因等

 現在担当教員にて詳細は調査中です。

 攻撃を受けたサーバ内の情報について 公開可能な情報のみで、学生、教職員等に関する個人情報は含まれておりません。

7 今後の対応及び再発防止について

 本学では今回の事案を深刻に受け止め、以下の改善策を進めております。

⑴ 当該ウェブサーバを大学公式の管理下としセキュリティ管理を厳密にする。

⑵ 原因を調査し、安全が確認されてから当該サーバの運用を再開する。

8 皆様へのお願い

本学の名前が使われているウェブサイトにおいて、疑わしいリンクや内容を発見された場合は、閲覧を控え、すみやかに大学までご連絡ください。

安全かつ信頼性の高いサービス提供に向けて、引き続き全力を尽くしてまいります。ご理解とご協力をよろしくお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-113】調布市 会議システムID等の漏えい及び不正使用についての議長声明 2025/3/24

 

調布市議会において、議会運営の効率化・ペーパーレス化を目的として活用している会議システムのID・パスワードが、現職議員から本来閲覧できない元市議会議員に伝えられ、会議システムが不正に閲覧されるという事案が発生しました。

当該議員及び同会派の幹事長から議会に対して説明と謝罪がありましたが、会議システムのID・パスワードが漏えいしたことは、市民の負託に応えるべき市議会の信頼を失う行為であり、市民の皆様や関係各位の皆様に大きな心配と混乱を招いており、極めて遺憾であります。

本件事案が法令に抵触するかどうか、法務専門職への相談を行った上で、現在、調布警察署にも問い合わせているところです。

調布市議会では、これらを踏まえ協議し、今後の対応と取組について決定してまいります。

発生日

令和7年3月12日(水曜日)

概要

市議会議場にて本会議審議中、会議システム「SideBooks(注)」に田村ゆう子議員(会派「日本共産党」所属)アカウントから、画面の共有を通知する旨のポップアップが表示された。休憩中に事務局が確認したところ、田村議員は当該操作を否定したことから第三者による不正アクセスが疑われた。その後、田村議員からの申告により、同会派(日本共産党)に所属していた元議員に会議システムのIDとパスワードを教えていたこと、元議員が当該操作をしていたことが判明した。

(注)ペーパーレス化を目的に、議案などの議会資料のほか、執行機関からの情報提供資料のデータが格納されたシステムであり、個人情報は格納しない運用としている。閲覧は全議員、議会事務局職員、執行部の管理職の各個人にIDとパスワードが付与されており、立場に応じて見ることができる資料がそれぞれ異なる。

時系列

  • 3月12日(水曜日)
    午前9時20分頃 SideBooksに田村議員から画面の共有を通知する旨のポップアップが表示された。田村議員に確認したところ、当該操作は行っていないと申告。
    午前11時20分頃 不正アクセスの可能性を考慮し、田村議員のパスワードを事務局にて変更。
    午後0時30分頃 田村議員と共に同会派の岸本直子幹事長が事務局を訪れ、元議員へID、パスワードを渡したことを思い出したこと、元議員が該当時間帯に使用していたことを確認したとの報告。
    午後2時30分頃 田村議員から、正・副議長、正・副議会運営委員長に説明、謝罪(岸本幹事長同席)。

  • 3月13日(木曜日)
    午後2時00分 各会派の代表者で構成する幹事長会議を開催。田村議員が出席し説明、謝罪。

  • 3月14日(金曜日)
    午後5時40分頃 正・副議長が議長室で読売新聞の取材に対応。

  • 3月15日(土曜日)
    読売新聞、読売新聞オンラインに、本件記事が掲載。

  • 3月21日(金曜日)
    午前中 議長が調布警察署を訪問し事件相談。
    午後2時00分 幹事長会議を開催し、議長から現状を報告。

リリース文アーカイブ

【セキュリティ事件簿#2025-112】公益社団法人静岡県看護協会 サーバへの不正アクセスによる個人情報漏えいのおそれについてご報告とお詫び 2025/3/2

 

平素より公益社団法人静岡県看護協会(以下、「当協会」といいます。)のサービスをご利用いただき、誠にありがとうございます。

この度、当協会(https://www.shizuoka-na.jp/)のウェブサーバに対して、2024年12月4日に何者かによる不正アクセス攻撃を受けたことにより、お客様情報の一部が外部へ流出したおそれがあるとの報告をサーバ運営委託会社より受けましたので、お知らせいたします。

なお、専門調査会社による調査の結果、サーバへの不正アクセスによりデータが閲覧、流出した明確な痕跡は見つかっておらず、攻撃を受けたサーバは不正アクセス対策の強化と安全性の確認を行い、現在は安全な状態が確保されております。

本件では、専門調査会社による詳細な調査に時間を要してしまいご報告にお時間を要してしまったこと、お客様をはじめ関係各位の皆様に多大なるご迷惑とご心配をおかけしてしまったことを深くお詫び申し上げます。

今後このような事態が発生しないよう、サーバ運営委託会社と協議し、セキュリティ対策の強化に取り組み再発防止に努めて参ります。

1. 流出したおそれのある個人情報

(1) 2011年4月1日~2024年12月4日の間に、「研修お申込フォーム」ページから送信して下さった申込者情報:氏名、住所、電話番号、メールアドレス

(2) 2011年4月1日~2024年12月4日の間に、「研修お申込フォーム」ページから送信して下さった研修受講者情報:氏名

2.二次被害又はそのおそれの有無及びその内容

 現時点で不正利用等の事象は確認されておりませんが、漏えいしたおそれのあるメールアドレス宛に、第三者が不審なメールを送信する可能性があります。不審なメールが届いた際はメール本文のリンクを開いたり、求めに応じてパスワード等を入力したりしないようご注意ください。万が一、不審な連絡や行為を確認された場合は、下記窓口までご一報ください。

3.お問い合わせ先

本件に関する詳細な内容やご不明な点のお問い合わせは、下記サーバ運営委託会社までお願いいたします。

株式会社静岡情報処理センター

リリース文アーカイブ

【セキュリティ事件簿#2025-111】株式会社荒畑園 弊社が運営する「お茶の荒畑園公式サイト」への不正アクセスによる 個人情報漏えいに関するお詫びとお知らせ 2025/3/25

 

このたび、弊社が運営する「お茶の荒畑園公式サイト」におきまして、第三者による不正アクセスを受け、お客様の個人情報(最大73,684件)、クレジットカード情報(13,094件 )が漏洩した可能性があることが判明いたしました。

お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

なお、個人情報が漏洩した可能性のあるお客様には、本日より、電子メール にてお詫びとお知らせを個別にご連絡申し上げております。

弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。

お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。

1.経緯

2024年12月4日、システム会社からシステム会社が保有する弊社サイトへの不正アクセスを検知し、個人情報の漏洩懸念について連絡を受け、2024年12月5日弊社が運営する「お茶の荒畑園公式サイト」でのカード決済を停止いたしました。

同時に、第三者調査機関による調査も開始いたしました。2025年2月7日、調査機関による調査が完了し、2024年6月5日~2024年12月5日の期間に 「お茶の荒畑園公式サイト」で購入されたお客様クレジットカード情報が漏洩し、一部のお客様のクレジットカード情報が不正利用された可能性があることを確認いたしました。

以上の事実が確認できたため、本日の発表に至りました。

2.個人情報漏洩状況

(1)原因

弊社が運営する「お茶の荒畑園公式サイト」のシステムの一部の脆弱性をついたことによる第三者の不正アクセスにより、ペイメントアプリケーションの改ざんが行われたため。

(2)クレジットカード情報の漏洩の可能性があるお客様

2024年6月5日~2024年12月5日の期間に「お茶の荒畑園公式サイト」においてクレジットカード決済をされたお客様6,342名 で、漏洩した可能性のある情報は以下のとおりです。

  • カード名義人名
  • クレジットカード番号
  • 有効期限
  • セキュリティコード
  • 氏名
  • ふりがな
  • 住所
  • 電話番号
  • メールアドレス

(3)個人情報の漏洩の可能性があるお客様

2011年2月28日~2024年12月5日の期間に「お茶の荒畑園公式サイト」において会員登録をされたお客様最大73,684件 で、閲覧または漏洩した可能性のある情報は以下のとおりです。

  • 氏名
  • ふりがな
  • 住所
  • 電話番号
  • メールアドレス

上記の(2) (3)に該当するお客様については、本日より、電子メール にてお詫びとお知らせを個別にご連絡申し上げております。

3.お客様へのお願い

既に弊社では、クレジットカード会社と連携し、漏洩した可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利用の防止に努めております。

お客様におかれましても、誠に恐縮ではございますがクレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度ご確認をお願いいたします。万が一、身に覚えのない請求項目の記載があった場合は、たいへんお手数ですが同クレジットカードの裏面に記載のカード会社にお問い合わせ いただきますよう、併せてお願い申し上げます。

なお、お客様がクレジットカードの差し替えをご希望される場合、カード再発行の手数料につきましてはお客様にご負担をお掛けしないよう、弊社よりクレジットカード会社に依頼しております。

4.公表が遅れた経緯について

2024年12月4日の漏洩懸念から今回の案内に至るまで、時間を要しましたことを深くお詫び申し上げます。

本来であれば疑いがある時点でお客様にご連絡し、注意を喚起するとともにお詫び申し上げるところではございましたが、不確定な情報の公開はいたずらに混乱を招き、お客様へのご迷惑を最小限に食い止める対応準備を整えてからの告知が不可欠であると判断し、発表は調査会社の調査結果、およびカード会社との連携を待ってから行うことに致しました。

今回の発表までお時間をいただきましたこと、重ねてお詫び申し上げます。

5.再発防止策ならびに弊社が運営するサイトの再開について

弊社はこのたびの事態を厳粛に受け止め、調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。

改修後の「お茶の荒畑園公式サイト」の再開日につきましては、決定次第、改めてWebサイト上にてお知らせいたします。

また、弊社は今回の不正アクセスにつきまして、監督官庁である個人情報保護委員会には2024年12月6日に報告済みであり、また、所轄警察署にも2024年12月11日被害申告しており、今後捜査にも全面的に協力してまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-110】中部国際空港株式会社 事業者向け安全 e ラーニングサイトの不正アクセスによるプログラムコードの改ざん及び情報漏洩の可能性に関するお詫びとお知らせ 2025/3/6

 

このたび、中部国際空港株式会社による空港内事業者向けの安全に関する e ラーニングサイトにおいて、不正アクセスによりプログラムコードに変更が加えられていたことが判明しました。改ざんが発覚した時点で当該サイトの利用を停止し、不正アクセスを受けたサイトにつながるサーバーへの経路は遮断しております。

現時点で原因の特定には至っておりませんが、e ラーニングシステムを提供する独立した Web サーバーにおいて、内在するシステム上の脆弱性を悪用された結果、不正アクセスおよびプログラムコードの改ざんに至ったことが推測されます。

なお、改ざんによる影響等について調査を行ったところ、e ラーニングシステム利用を登録した事業者の従業員(以下、「対象従業員」という)の情報を盗取またはウイルス感染を誘導するような改ざんはありませんでしたが、不正アクセスにより対象従業員の個人情報等が漏洩した可能性を否定できないことから、関係当局への報告および対象従業員への通知など、必要な対応を実施しております。

今後、原因や影響の特定に必要となるログ情報の記録に関して強化するとともに、セキュリティシステムの技術的強化を実施し、脆弱性管理・対策を推進し、脆弱性悪用による再発を防止してまいります。

対象従業員をはじめとする皆様にはご心配とご迷惑をおかけすることをお詫び申し上げます。

(発覚の経緯)

・ 2025 年 2 月 26 日、当該サイトの管理モードの一部機能が使用できないことについての調査過程で、プログラムに認知しない変更が加えられていたことが判明。これを受け当該サイトの利用を停止

・ 2025 年 2 月 28 日、個人情報保護委員会へ速報として報告

・ 以降、関係官庁への報告・相談および対象従業員へ通知

※現時点で対象事業者等からの被害の報告はありません。

(不正アクセスを受けたシステム)

名称: 「中部国際空港安全 e ラーニングサイト」

内容: 中部国際空港株式会社が、中部国際空港の制限区域内で業務を行う事業者に対し、空港のルールに関する教育を行なうオンラインシステム

保管情報:

① 対象従業員に関する情報

制限区域立入証登録者(2019 年 12 月以降の登録者):24,288 件(立入証としての有効データ:8,796 件)

・ 氏名

・ 制限区域立入証番号

・ メールアドレス(5,163 件)

・ 事業者電話番号(4,715 件)

② 教育資料

立入証の取扱いや空港内での運転ルール、空港スタッフであっても検査を受ける必要性やルール順守に関する安全啓発のための教育資料

※対象従業員の皆様へのお願い

  • 現時点で本件に関わる個人情報等の不正利用は確認されておりませんが、差出人や件名に心当たりのない不審なメールを受信された場合は、メール内に記載のリンク先へのアクセスや添付ファイルの開封を行わずに、メールを消去いただくようお願いいたします。

  • 当社より対象従業員の皆様に連絡を行っておりますが、現在個別にご連絡ができない方には、本案内をもってお知らせとさせていただきます。

リリース文アーカイブ

【セキュリティ事件簿#2025-108】大阪府立男女共同参画・青少年センター ホームページについてお詫び 2025/3/21

 

ホームページ停止についてお詫び申し上げます。

外部からの不正アクセスによる影響を調査するため、令和7年2月17日(月曜日)から停止しておりましたドーンセンターウェブサイトについて、調査の結果、全ての関連システムの安全性及び情報漏洩がないことが確認できました。

本日令和7年3月21日(金曜日)より再稼働しておりますので、お知らせします。

府民の皆様及び利用者の皆様には、停止期間中にご不便をおかけいたしましたことをお詫びいたします。

引き続き、ドーンセンターをご利用いただきますよう、よろしくお願いいたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-106】酒田光陵高校のシステムで不正アクセス 260万件の不審メールを垂れ流す

 

山形県立酒田光陵高校は19日、ICT学習支援システムに不正アクセスがあり、生徒と職員、それに卒業生ら合わせて1155人分の氏名などが外部に流出したと発表しました。

学校の説明によりますと流出したのはすべての生徒と職員、それに卒業生と旧職員合わせて1155人分の氏名と、生徒や教員が学習支援システムのアクセスに使うアカウントのIDとパスワードです。これまでに生徒の成績や住所などの個人情報の流出は確認されていません。

3月5日朝、学習支援システムにアクセスできないことに担当教員が気付きました。その後システム管理会社と調査したところ管理者用パスワードがリセットされており、何者かが作ったアカウントが生徒や職員の情報に不正にアクセスしていたことが分かりました。

また、学校のアカウントからメールおよそ260万件が不特定多数のメールアドレスに送信されていたことも確認されています。メールの内容については分かっていません。

酒田光陵高校は3月12日に警察に被害を報告しました。不正アクセスされた学習支援システムは県外の民間業者が管理するクラウド型のシステムで学校は被害確認後の3月8日からセキュリティの設定を強化し対応しました。

学校は今後は専門のセキュリティ業者に管理を委託し、また新年度は県が管理する学習支援システムへ移行するとしています。

出典:酒田光陵高校のシステムで不正アクセス 260万件のメールが学校のアカウントから送られる 内容は不明アーカイブ

【セキュリティ事件簿#2025-105】株式会社リクルート 『北海道じゃらん』不正アクセスに関するお詫びとお知らせ 2025/3/19

当社が運営するウェブサイト『北海道じゃらん』において、不正アクセスが発生し、個人情報が漏洩した可能性があることが判明いたしました。本ウェブサイトは旅行情報誌『北海道じゃらん』が運営する観光情報サイトで、宿・ホテルの予約サイト『じゃらんnet』とは異なるサイトです。宿泊予約等のサービス機能やリクルートIDとの連携はございません。

お客様および関係者の皆様に、多大なご心配とご迷惑をおかけしておりますことを、深くお詫び申し上げます。本件について、現在判明している情報および当社の対応について、以下のとおりお知らせいたします。

1. 事象の概要

2025年3月19日(水)8:00頃、『北海道じゃらん』サイトに対する不正アクセスを検知いたしました。その後の調査により、個人情報が漏洩した可能性があることを確認しました。

2. 対象サービス

『北海道じゃらん』サイト ※旅行情報誌『北海道じゃらん』が運営する観光情報サイト

3. 対象となったお客様と影響範囲

• 『北海道じゃらん』サイトに会員登録されたお客様 最大10.4万人

• 漏洩の可能性がある個人情報の種類 

※スタンプラリー参加やアンケート回答などを目的に『北海道じゃらん』サイトに会員登録いただいた情報

【必須項目】

氏名、性別、生年月日、住所、電話番号、メールアドレス、ニックネーム

暗号化(ハッシュ化)されたパスワード

【任意項目】

建物名・部屋番号、婚姻状況、子どもの有無、職業、会員になったきっかけ

※クレジットカード・銀行口座情報は保有しておらず、漏洩の可能性はございません。

4. 原因

第三者からの不正アクセス

5. 現在の対応状況

• 『北海道じゃらん』サイトの一時停止

 ※ログイン、パスワード変更、退会手続き含め全ての機能を停止中です

• 不正アクセスの原因および影響範囲の詳細調査を継続中

6. お客様へのお願い

現在、『北海道じゃらん』の名を使ったメールが確認されております。詐欺・フィッシングの可能性があるため、以下の点にご注意ください。

• 不審なメール・電話・SMSを受けた場合、開封や応答をしないでください

• メールやSMSに記載された不審なリンクを開かないでください

• メールやSMSに添付されたファイルを開封しないでください

• 『北海道じゃらん』サイトへのログインパスワードと、他のインターネット・サービスで使用しているパスワードが同じ場合、他のインターネット・サービスのパスワードを変更してください

リリース文アーカイブ

【セキュリティ事件簿#2025-104】日本マクドナルド株式会社 お客様のメールアドレス漏えいに対するお詫びとご報告 2025/3/19

 

このたびマクドナルド公式アプリにご登録いただいたお客様のメールアドレスが、誤ってほかのお客様にも表示される事案が発生いたしました。以下に内容と原因、ならびに当社の対応をご報告申し上げます。当社では本件を厳粛に受け止め、再発防止に努めてまいります。お客様に多大なご迷惑とご心配をおかけしましたことを深くお詫び申し上げます。

事案の概要

・発生日時: 2025年3月14日(金)12時から13時頃

・発生内容および原因:

3月12日(水)~3月13日(木)にかけマクドナルド公式アプリに新規にご登録いただいたお客様に対し、登録完了メールを送信する際、本来であればお一人おひとり個別にメールをお送りすべきところ、メール配信システムの設定ミスにより、「To」欄へお客様以外のメールアドレスも記載し配信してしまいました。その為、メールを受け取ったお客様がほかのメールアドレスを閲覧可能な状態になっておりました。誤記載されたメールアドレスは1通につき最大500件ずつとなり、影響を受けたメールアドレスの総計は8,989件となります。なお、メールアドレス以外の個人情報や機密情報の漏えいはございません。

・当該のメールを受け取られたお客様へのお願い:

大変お手数をおかけしますが、「マクドナルド会員 ご登録メールアドレス確認完了メール」というタイトルのメールを破棄いただけますようお願いします。

・当社の対応:

日本マクドナルド株式会社ではメールを受信されたお客様からの問い合わせで上記事案を把握し、3月17日(月)中に個人情報保護委員会へ報告しました。また対象のお客様お一人おひとりに対し、お詫びのご連絡とあわせ、当該のメールの破棄を依頼しております。また今後の再発防止のため、現在メール配信システムの見直し、ならびに配信時の確認作業の厳重化を行っております。

以上、お客様に多大なご迷惑をおかけしましたことを重ねてお詫び申し上げます。本件についてご不明点やご不安な点がおありの際は以下公式アプリ事務局までご連絡をお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-103】医療法⼈桂名会 個⼈情報漏えいに関するお詫びとご報告 2025/3/18

この度、医療法⼈桂名会(以下、当法⼈)におきまして、下記の個⼈情報漏えいが発⽣しました。

患者さま及びご家族さまにおかれましては、多⼤なるご迷惑とご⼼配をおかけする事態になりましたことを⼼よりお詫び申し上げます。

患者さまの情報の厳重な管理を求められる医療機関といたしまして、今回の事態を重く受け⽌め、情報管理につきましては、役職員に対し教育を徹底し再発防⽌に努めてまいります。

1. 事案の概要

2025 年 2 ⽉ 27 ⽇ 1 時 47 分から同年 3 ⽉ 10 ⽇ 19 時 26 分までの間、瀬尾記念慶友病院(以下、当院)のホームページにおいて、当院の⼿術実績件数データを PDF ファイルにて掲載すべきところ、患者さまの個⼈情報や病名等を含む情報を誤って掲載し、閲覧できる状態になっておりました。

3 ⽉ 10 ⽇ 19 時 21 分、当院担当者が誤ったファイルを掲載していることに気づき、19時 26 分に当該データを削除いたしました。

2. 漏えいした可能性のある個⼈情報

2024 年 1 ⽉ 4 ⽇から 2024 年 8 ⽉ 6 ⽇までの期間において、当院において⼿術を受けられた患者さまの漢字⽒名・性別・年齢・病名・⼿術術式・⿇酔種別・⼿術⽇等(114 件、106 名)。 

3. 発⽣原因

当法⼈ではホームページへの情報掲載作業を業務委託先に委託しております。通常は病院担当者及び業務委託先確認者による 2 名での⼿続きを経て掲載データの確認を⾏っておりますが、今回、病院担当者側から送付された⼀次情報を、業務委託先確認者側において情報の内容確認を⼗分に⾏わずに、個⼈情報が含まれたままの資料を掲載してしまったことが原因です。

4. 再発防⽌策

役職員に対し個⼈情報の重要性と厳格な管理を改めて周知するとともに、対外的に公表するデータ作成の際の確認作業を徹底させ再発防⽌に努めてまいります。

また業務委託先においても、個⼈情報管理の重要性の社内教育を再度実施することに加え、受託業務に関する情報の取り扱いおよび管理ならびに作業⼯程や制作物の内容確認の組織的な確認作業の強化・徹底など、再発防⽌を組織的に取り組むとの報告を受けております。

リリース文アーカイブ

【セキュリティ事件簿#2025-102】ミネベアミツミ株式会社 当社ファイルサーバーへの不正アクセス発生について 2025/3/18

 

ミネベアミツミ株式会社(以下 当社)は、当社のネットワークに第三者による不正アクセスを受けたことを2025年3月11日に確認しました。即時、社内調査を実施した結果、この不正なアクセスによりファイルサーバーのデータの一部が不正に読みだされた可能性があることが判明しました。

当社は、この不正アクセスの確認後、速やかに外部からのアクセス制限や社内から社外への接続経路の遮断など必要な対策を講じました。既に関係機関への報告も実施しております。また、現在、セキュリティ専門機関等の協力を得ながら影響範囲の調査を進めています。同時に、情報セキュリティの強化および再発防止策の検討を進めております。なお、現時点では当社の事業に関する損害等は確認しておりません。

関係する皆さまに、多大なるご迷惑とご心配をおかけしていることにつきまして、深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-101】株式会社ファーストリテイリング 当社グループ情報システムへの不正アクセス発生に関するお詫びとご報告 2025/3/18

このたび、株式会社ファーストリテイリング(以下、当社)の管理する情報システムが、第三者による不正アクセスを受け、当該情報システムで取扱う当社取引先従業員、および当社従業員の個人情報の一部が漏えいしたおそれがあることが発覚しました。

なお、漏洩したおそれがある個人情報に、ユニクロ又はジーユーのオンラインストアや店舗をご利用いただいたお客さまの個人情報は含まれておりません。

関係者の皆様には、ご迷惑とご心配をおかけすることを深くお詫び申し上げます。

【概要】

2024年9月13日、当社が管理する情報システムが外部から不正アクセスを受けたことを検知し、直ちに当該システムの稼働停止等の必要な対策を実施しました。その後、第三者機関による調査を実施した結果、本事案の直接的な原因として、当該情報システムに係る委託先事業者によるネットワークの設定変更時に不備があったこと、また、当該情報システムで取り扱っていた当社取引先従業員および当社従業員の一部の個人情報が漏えいしたおそれがあることが判明しました。

【対象となった個人情報】

2018年1月から2021年5月の間に、当社と取引のあった事業者様の従業員情報(氏名、社名、電話番号、メールアドレス)

2023年4月から2024年9月の間に、ユニクロ又はジーユー店舗に在籍していた従業員情報(氏名、会社貸与のメールアドレス、従業員番号)

2018年5月から2023年9月の間に、当社本部に在籍していた従業員情報(氏名、社名、所属部署、会社貸与の電話番号、会社貸与のメールアドレス、従業員番号)

【当社の対応】

当社は、不正アクセスを検知後、直ちに、対象となった情報システムへの通信経路を遮断、当該情報システムの稼働を停止するとともに、第三者機関による調査を実施しました。この調査によって、本事案の影響範囲を確定するまでに時間を要し、本日の発表となりましたことを深くお詫び申し上げます。

本事案につきましては、すでに個人情報保護委員会をはじめとする関係各機関と連携し、必要な対応を進めています。また、ご連絡先が確認できた本事案の対象者の方には、順次電子メールにてご連絡を差し上げております。当社は今回の事態を重く受け止め、セキュリティ体制の改善、および情報システムの監視強化を含む再発防止に努めます。

対象者および関係者の皆様には、ご迷惑とご心配をおかけすることを深くお詫び申し上げます。今後、同様の事象が発生しないよう、より一層のセキュリティ強化と安全性の確保に努めます。

リリース文アーカイブ

【セキュリティ事件簿#2025-100】神戸ベイシェラトンホテル&タワーズ 宿泊施設の予約・販売管理システムへの不正アクセスによる お客様の個人情報漏洩についてのお詫びとお知らせ 2025/3/17

 

この度、当ホテルにおいて利用している宿泊施設の予約・販売管理システムにおいて、当施設のログイン ID及びパスワードを使い第三者が不正にログイン操作を行い、Booking.com を利用して当ホテルへご予約をいただいた一部のお客様のご予約情報に対して不正アクセスを行った疑いを検出したと本件システムの提供ベンダー(以下「委託先」といいます。)より、昨年 8 月 20 日に報告がございましたのでお知らせいたします。直ちに、個人情報保護員会には報告しましたが、流出した情報の個人名の特定に時間を要したことから(最終的に個人名は特定できませんでした)、この度ホームページにて公表することとなりました。

お客様には、公表が遅れましたこと並びにご迷惑とご心配をおかけしますこと、深くお詫び申し上げます。

<経緯等>

委託先の調査により、本件システムにおいて、当社が委託先へ預けている個人データに対して不正アクセスがあり、一部の個人データが CSV 出力されたことが確認されました。(個人データに対して不正アクセスが確認されました。)

第三社が不正にアクセスし情報を窃取しようとしたものと推察されます。なお、委託先の調査の結果、現時点で委託先へのサイバー攻撃やウイルス感染等の痕跡は発見されていないと報告を受けております。

<委託先の調査結果における不正アクセスの内容>

対象日:2024 年 6 月 18 日から 2024 年 7 月 18 日までのご宿泊日

対象者:2024 年 6 月 19 日以前に当施設への予約、予約に対する変更、予約に対する取消をされたお客様

情報種類:予約者氏名、宿泊者氏名、電話番号、e-mail、年齢、性別、宿泊に関わる情報等

※漏えいした可能性のある個人情報にクレジットカード情報は含まれません。

<対応>

管理システムを運営している会社と連携してアクセス IP の制限を実施する等、不正アクセス防止のための対応をいたしました。その後、不正アクセスは確認されておりません。

<お客さまへのお願い>

お心当たりのない SMS、メール、差出人表示の偽装等には、十分ご注意いただきますようお願い申し上げます。気がかりのことがございましたら、ご遠慮なく当社お客様相談室にご連絡ください。

リリース文アーカイブ

【セキュリティ事件簿#2025-099】はたけなか製麺株式会社 弊社が運営する「はたけなかオンラインショップ」への不正アクセスによる 個人情報漏えいに関するお詫びとお知らせ 2025/3/17

 

このたび、弊社が運営する「はたけなかオンラインショップ」におきまして、第三者による不正アクセスを受け、お客様のクレジットカード情報(824件)およびお客様の個人情報(4,142件)が漏洩した可能性があることが判明いたしました。

お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

 なお、個人情報が漏洩した可能性のあるお客様には、本日より、電子メールにてお詫びとお知らせを個別に順次ご連絡申し上げております 。電子メールがお届けできなかったお客様、ご登録の無いお客様には、書状にてご連絡させて頂きます。

弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。

お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。

1.経緯

2024年7月17日、宮城県警からサイト内のプログラムの一部が不正に改ざんされていること、会員登録されたお客様の個人情報の漏えい懸念があることについて連絡を受け、宮城県警の指示に従い「はたけなかオンラインショップ」のサイトを停止し、不正プログラムの除去をいたしました。7月19日にオンラインショップを再開し個人情報保護委員会へ報告書を提出。2024年8月19日に個人情報保護委員会の指示により決済代行会社へ報告を実施、2024年8月22日に再度「はたけなかオンラインショップ」のサイトを停止したうえで、第三者機関による調査を開始いたしました。

2024年9月19日、調査機関による調査が完了し、2021年4月20日~2024年8月22日の期間に「はたけなかオンラインショップ」で購入されたお客様クレジットカード情報が漏洩し、一部のお客様のクレジットカード情報が不正利用された可能性があることを確認いたしました。

また、2020年7月1日~2024年8月22日の期間に「はたけなかオンラインショップ」で入力された個人情報が漏洩した可能性があることも確認されました。

以上の事実が確認できたため、本日の発表に至りました。 

2.個人情報漏洩状況 

(1)原因

弊社が運営する「はたけなかオンラインショップ」のシステムの一部の脆弱性をついたことによる第三者の不正アクセスにより、ペイメントアプリケーションの改ざんが行われたため。

(2)クレジットカード情報の漏洩の可能性があるお客様

2021年4月20日~2024年8月22日の期間中に「はたけなかオンラインショップ」においてクレジットカード決済をされたお客様824名で、漏洩した可能性のある情報は以下のとおりです。

・クレジットカード名義人名

・クレジットカード番号

・有効期限

・セキュリティコード

(3)個人情報漏洩の可能性があるお客様

2020年7月1日~2024年8月22日の期間中に「はたけなかオンラインショップ」に個人情報を入力したお客様4,142名 で、漏洩した可能性のある情報は以下のとおりです。

・氏名

・メールアドレス

・郵便番号

・住所

・電話番号

・会社名(任意)

・性別(任意)

・生年月日(任意)

・FAX番号(任意)

・職業(任意)

・お届け先の氏名

・お届け先の郵便番号

・お届け先の住所

・お届け先の電話番号

※お客様が未入力の任意項目は、漏えい対象ではございません。

上記の(2)及び(3)に該当するお客様については、本日より電子メールにてお詫びとお知らせを個別に順次ご連絡申し上げております。電子メールがお届けできなかったお客様、ご登録の無いお客様には、書状にてご連絡させて頂きます。

3.お客様へのお願い

既に弊社では、クレジットカード会社と連携し、漏洩した可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利用の防止に努めております。

お客様におかれましても、誠に恐縮ではございますがクレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度ご確認をお願いいたします。万が一、身に覚えのない請求項目の記載があった場合は、たいへんお手数ですが同クレジットカードの裏面に記載のクレジットカード会社にお問い合わせいただきますよう、併せてお願い申し上げます。

なお、お客様がクレジットカードの差し替えをご希望される場合、クレジットカード再発行の手数料につきましてはお客様にご負担をお掛けしないよう、弊社よりクレジットカード会社に依頼しております。

4.再発防止策ならびに弊社が運営するサイトの再開について 

弊社はこのたびの事態を厳粛に受け止め、調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。

改修後の「はたけなかオンラインショップ」のクレジットカード決済の再開日につきましては、決定次第、改めてWebサイト上にてお知らせいたします。また、弊社は今回の不正アクセスにつきまして、監督官庁である個人情報保護委員会には2024年7月19日に報告済みであり、また、所轄警察署にも2024年7月17日被害申告しており、今後捜査にも全面的に協力してまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-098】東亜大学 個人情報の流出の可能性に関するお知らせとお詫び 2025/3/13

 

このたび,本学の事務局内データサーバが不正アクセスを受けたことが確認されました。当該サーバに保存されていた個人情報が漏洩した可能性があります。

このような事態が発生し,学生とそのご家族の皆様,教職員および関係者の皆様には多大なご心配とご迷惑をおかけすることになり,深くお詫び申し上げます。今回の事態を重く受け止め,本学では個人情報の保護および情報セキュリティ対策に向けて適切な体制を整えるようより一層努めて参ります。

1.本事案の経緯

令和6年12月11日(水)に本学のドメインでWeb検索を行うとまったく無関係の外部サイトへのリンクが表示されると通報を受けました。

すぐに調査を開始し,12月7日(土)にデータサーバが不正アクセスを受けていたことが確認されました。下関警察署に通報,個人情報保護委員会に報告の後,事案発生の原因や被害状況を確認するフォレンジック調査,およびインターネット上への個人情報漏洩の確認するダークウェブサイト調査を専門業者に依頼しました。その結果,攻撃者がサーバのWEBアプリケーションの脆弱性を突いて侵入し,サイトを改ざんしており,本学の在学生・卒業生の個人情報が搾取された可能性を否定できないことがわかりました。

二次被害の可能性を確認するため,ダークウェブサイト調査を継続して実施しています。令和7年2月14 日(金)時点で個人情報の漏洩および第三者による不正利用等の被害は確認できておりません。引き続き調査を行い,被害の拡大防止に努めて参ります。

2.流出した可能性のある個人情報

本学の在学生・卒業生の①氏名(漢字,カタカナ) ②性別 ③生年月日 ④メールアドレス ⑤学籍番号 ⑥学生ポータルサイトのパスワード ⑦所属学部・学科等 ⑧出身高校 ⑨就職先・職種・面談情報等,17,276名分が対象となります。

3.再発防止に向けた対策

当該サーバをネットワークから切り離し,内部調査を実施するとともに,学生と教職員に事態を周知し,学内システム利用時のパスワードを変更するよう呼びかけています。

また専門業者の調査により指摘を受けた当該サーバおよびネットワーク機器の脆弱性の修正,設定強化等の対策を行い,定期的なセキュリティ教育を実施し,再発防止を徹底して参ります。

リリース文アーカイブ

【セキュリティ事件簿#2025-097】トピー工業株式会社 当社米国子会社における不正アクセスによる従業員の個人情報流出の可能性について 2025/3/14

 

トピー工業株式会社(以下、「当社」)は、米国の連結子会社であるTOPY AMERICA, INC.が、同社システムに対する不正アクセスによる同社従業員の個人情報流出の可能性に関するお知らせを同社ウェブサイト(https://topyamerica.com/)で公表いたしましたことをお知らせします。

対象となる関係者の皆さまに、多大なるご迷惑とご心配をおかけすることを、深くお詫び申し上げます。なお、現時点では個人情報の不正利用等は確認されていません。

当社グループでは、本件不正アクセスを受け、当社本社内に対策本部を立ち上げ、外部専門家の協力を得つつ、当社グループ全体における不正アクセス防止の強化への対応を進めております。

リリース文アーカイブ

【セキュリティ事件簿#2025-096】株式会社おやつカンパニー 不正アクセスによるシステム障害発生についてのお詫びとお知らせ 2025/3/12

 

この度、当社システムサーバーに対し、第三者による不正アクセスでの障害が判明いたしました。当社では影響範囲等の確認を進めておりますが、個人情報の一部流出が懸念されるため、外部調査機関に依頼し調査を行っております。

現時点で外部への情報流出および二次被害は確認されておりませんが、判明している内容については、下記の通りとなります。

お客様はじめ関係者の皆様に、多大なるご心配とご迷惑をおかけいたしますこと、深くお詫び申し上げます。

1.経緯

2025年3月3日(月)、当社システムサーバーに対し、第三者による不正アクセスでの障害が発生いたしました。

2.被害概要

(1)お客様に関する情報

   2012年~2025年の期間中、当社キャンペーンに当選されたお客様 総数約17万名

   お名前、ご住所、電話番号

(2)従業員に関する情報

    当社従業員 450名

    勤怠管理システム内の従業員に関する情報等

3.当社対応

本件については、3月4日および11日に個人情報保護委員会に報告しております。また、本件に関するお客様専用お問い合わせ窓口を設置いたしますので、ご不安・ご心配を感じられる点がございましたら、ご連絡くださいますようお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-095】山形鉄道、ボイスフィッシングで1億円だまし取られる

 

山形銀行を装った不審な自動音声電話が県内の企業に相次ぎ、複数の企業で不正送金の被害が確認される問題が発生した。この中で、フラワー長井線を運営する第三セクター・山形鉄道(長井市)が約1億円の被害を受けていたことが11日、同社への取材で明らかになった。現在、同社は関係市町や県と対応を協議しており、県警はこれを企業を狙ったフィッシング詐欺事件とみて捜査を進めている。

山形鉄道の中井晃社長は山形新聞の取材に対し、「被害額は約1億円にのぼる。現在、県や関係市町と協議中のため、広報対応は控えている」とコメントした。県も「被害の情報は把握しており、対応を協議している」と述べるにとどめた。

県警および山形銀行の広報室によると、不審電話に応じると偽サイトへ誘導され、会社情報やインターネットバンキングの認証情報を入力させられる。これにより、一時的に発行されるパスワードなどの情報が詐欺犯側に流出し、最悪の場合、被害者の口座から現金が引き出される恐れがあるという。

県警サイバー犯罪対策課によると、この手口は「ボイスフィッシング」と呼ばれ、自動音声で誘導し、メールアドレスなどの個人情報を聞き出したうえで偽サイトに誘導し、最終的に現金を詐取するフィッシング詐欺の一種とされる。

山形銀行は、最寄りの支店ややまぎんテレホンセンターで被害に関する相談を受け付けている。

### 国際電話の可能性

山形銀行をかたる不審電話は山形鉄道だけでなく、県内のマスコミやソフトウェア開発会社などにも発生していたことが11日に判明した。これらの電話は途中で通話が切れるケースが多く、発信番号の表示などから国際電話の可能性が指摘されている。

山形市に本社を置くソフトウェア開発会社には、10日午前10時頃、「やまぎんEBを利用する企業に連絡している。より高度なセキュリティー設定が必要だ」「設定しなければ口座が一時的に使えなくなる」とする自動音声の電話があった。「1」を押すとオペレーターの男性に繋がり、「やまぎんネットバンク共同ヘルプデスクの者です」と名乗ったが、その後、音声の接続が悪化し、電話は一方的に切れたという。

また、山形市内の内装工事業者には同日午前11時55分頃、「お客様情報を更新しなければ口座の利用が制限される」との自動音声が流れる電話があった。しかし、直前に山形銀行から注意喚起の連絡を受けていたため、担当者は警戒し、番号を押さずに待機したところ、電話はそのまま切れた。同市内のマスコミにも同日午前10時半頃、総務部に山形銀行を名乗る自動音声の電話があり、発信番号は「18308328139」だったとされる。

出典:山形鉄道、1億円被害 企業に相次ぐ山形銀装う電話、県警がフィッシング詐欺で捜査アーカイブ

【セキュリティ事件簿#2025-094】国立研究開発法人量子科学技術研究開発機構 リモートアクセス機器に対する不正アクセスに関するご報告 2025/3/7

 

国立研究開発法人量子科学技術研究開発機構(以下「QST」という)のリモートアクセス機器(以下「当該機器」という)に対するゼロデイ攻撃※1による不正アクセスが発生しましたので、お知らせいたします。個人情報漏えいの可能性が否定できない状況ですが、現時点で漏えいそのものの痕跡や具体的な被害は確認されておりません。 

1.不正アクセス発覚までの経緯

令和7年1月9日(木)

外部セキュリティ機関より受領したネットワーク関連機器の脆弱性情報に、QSTのネットワークで利用している当該機器が対象として含まれている事を情報基盤管理部職員が確認。脆弱性の緊急度及び深刻度を勘案し、安全確保のため同日17:30頃に当該システムを緊急停止しました。 ​

1月14日(火) 

当該機器の状況を調査した結果、令和6年12月下旬にゼロデイ攻撃による不正アクセスの痕跡があったことを確認しました。​

2.被害状況

テレワーク若しくはリモートアクセス業務を行う目的で、個人情報(メールアドレス、氏名、所属組織名)が当該機器に登録されていることが判りましたが、現時点で当該個人情報の漏えいそのものの痕跡や、漏えいした情報が悪用される等の具体的な被害は確認されておりません。 

3.今後の対応

現在、侵害の詳細及び情報漏えいの有無、漏えいが有った場合の範囲など外部委託会社の協力を得て調査を進めているところです。今後、調査を進めQSTとして再発防止措置を含めた情報セキュリティ対策を強化してまいります。 

※1)ゼロデイ攻撃 

サーバ等IT製品で発見されたセキュリティ上の脆弱性を解消するための対策がメーカー等から提供・公表される前に行われるサイバー攻撃 

リリース文アーカイブ

【セキュリティ事件簿#2025-093】静岡市生涯学習センター サーバへの不正アクセスによる個人情報流出の可能性についてお詫びとお知らせ 2025/3/4


平素より、静岡市生涯学習センターのサービスをご利用いただき誠にありがとうございます。

この度、当法人がウェブサイト管理を委託している株式会社静岡情報処理センター(以下「SIC」といいます。)より、ウェブサーバに対して不正アクセス攻撃を受け、お客様情報の一部が外部へ流出したおそれがあるとの報告を受けました。専門調査会社による調査の結果、個人情報が流出した明確な痕跡は確認されませんでしたが、個人情報の保護に関する法律の定めに基づき、対象の方々にお知らせさせていただくものです。

1. 事案の概要 

2024年12月4日に、SICが契約しているサーバ管理会社のサーバが、何者かによる不正アクセス攻撃を

受けたことにより、2. に示す個人情報が流出および閲覧された可能性のあることが判明いたしました。

不正アクセス覚知後、速やかに外部経路からの接続遮断を実施し、接続遮断後の不正アクセスは確認されておりません。また、専門調査会社による調査の結果、個人情報が流出した明確な痕跡は確認されておりません。

2. 流出の可能性がある個人情報

①2024年12月4日までに、生涯学習センターウェブサイト「講座のお申し込みフォーム」ページから送信して下さった申込者の氏名、住所、電話番号、メールアドレス

②2024年12月4日までに、生涯学習センターウェブサイト「講座のお申し込みフォーム」ページから送信して下さった同伴者の氏名

③生涯学習センターのメールマガジンに登録して下さっている方のメールアドレス

3.二次被害又はそのおそれの有無及びその内容

現時点で個人情報が流出した痕跡、不正利用等の事象は確認されておりませんが、不審な連絡等には十分ご注意くださいますようお願い申し上げます。万が一、不審な連絡や行為を確認された場合は、下記窓口までご一報くださいますようお願い申し上げます。

4.今後の対応

当法人は、専門機関の調査結果を受け、同様の不正アクセスがなされぬよう、SICと協議のうえセキュリティ対策の強化に取り組み、再発防止に努めて参ります。 

当法人ならびにSICは、このような事態が発生したことを大変重く受け止めており、

お客様に多大なるご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-092】NTTコミュニケーションズ株式会社 当社への不正アクセスによる情報流出の可能性について 2025/3/5

 

NTTコミュニケーションズ株式会社(以下 NTT Com)は、当社の設備が不正アクセスを受けたことを2月5日に発見し、一部の情報が外部に流出した可能性があること(以下 本事象)を2月6日に確認しました。

社内調査の結果、当社の社内システムである、オーダ情報流通システム※1に格納されていた法人のお客さま向けサービスの一部の情報が外部に流出した可能性があることが判明しました。なお、個人のお客さま向けサービスに関する情報は含まれておりません。

2月5日に初動措置を実施し、2月15日に不正アクセスを受けた装置を遮断する措置を実施しております。

影響を受けた可能性があるお客さまには、順次連絡を差し上げております。なお、現時点においては、お客さま情報の不正利用などの事実は確認されておりません。

お客さま、関係者の皆さまには、多大なご迷惑およびご心配をおかけすることとなり、誠に申し訳ございません。心よりお詫び申し上げます。

※1:オーダ情報流通システムとはサービスの開通や変更に関わる情報を管理、流通するシステムです。

1.不正アクセス発見の経緯、当社の措置状況

2月5日に当社情報セキュリティ部が社内ネットワーク内のオーダ情報流通システム内の装置Aに対する通信で不審なログを検知しました。検知後、同日、オーダ情報流通システム内の装置Aの入口を制限する初動措置を実施しました。

その後、詳細な調査を開始し、装置Aと周辺システムへの通信ログを解析した結果、オーダ情報流通システムから一部の情報が流出した可能性があることが2月6日に判明しました。

調査を継続した結果、2月15日に社内ネットワークにある装置Bに不正アクセスがあったことを特定し、同日、装置Bを社内ネットワークから遮断しております。

【発生事象の概要図】

2.お客さまへの影響

現時点で、流出の可能性が判明している情報は以下のとおりです。本事象の影響を受けた可能性があるお客さまには、順次、当社の営業担当もしくは封書によりご案内させていただきます。なお、当社より本件に関する電子メールでのご案内はいたしません。

情報流出した可能性のあるお客さま数:
17,891社

対象サービス:
一部の法人のお客さま向けサービス
*株式会社NTTドコモが提供する法人名義のスマートフォン・携帯電話の契約は対象外です。

流出の可能性のある情報:
契約番号、お客さま名(ご契約名)、お客さまご担当者名、電話番号、メールアドレス、住所、サービスの利用に係る情報

3.今後の対応

再発防止のためのセキュリティ対策、監視体制のさらなる強化を進め、より一層のサービス品質の向上を図ってまいります。

新たにお知らせすべき内容が判明した場合、速やかに情報を開示してまいります。なお、個別のお客さまに関する情報の開示は、機密保持の観点から差し控えさせていただきます。ご理解賜りますよう、よろしくお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-091】株式会社ポケモン 新規会員の個人情報漏洩、および、緊急サイトメンテナンスのお詫び 2025/3/4

 

平素よりポケモンセンターオンラインをご利用いただき、ありがとうございます。 

2月28日(金)に、ポケモンセンターオンラインにて障害が発生し、

リニューアル後に新規会員登録を申し込んだお客様のメールアドレスが、他の新規会員様の会員情報に登録されてしまう場合がある、という事象を確認いたしました。 

また、それに伴い、2025年2月28日(金)10時36分より、緊急サイトメンテナンスを実施させていただきました。

この度は、多大なるご迷惑とご心配をおかけしましたこと、深くお詫び申し上げます。 

当該事象については、既に解消されております。 

および、漏洩の可能性のあるお客様へは、ポケモンセンターオンラインサポートデスクより個別にお詫びのメールを差し上げております。 

【会員登録の障害について】

<発生期間> 

2025年2月28日(金)10時00分~10時36分 

※リニューアルオープンから、サイトの公開一時停止までの期間 

<対象> 

​326件 

<概要> 

複数のお客様が同時刻に新規会員登録を申し込んだ場合、ご本人のものではないメールアドレスで会員登録されてしまった場合がある 

<漏洩した可能性のある個人情報の種類> 

①メールアドレス

  事象の発生期間に新規会員登録申請をした一部のお客様 

②会員氏名 / お届け先氏名 / お届け先住所

  事象の発生期間に新規会員登録をした、および、ご注文をされた一部のお客様

リリース文アーカイブ

安く旅する方法


旅行を阻む最大の要因は「お金」であり、多くの人がその解決方法を求めています。一方で、旅行はお金持ちである必要はなく、創意工夫さえあれば予算内で、あるいは無料で旅行することが可能です。旅行保険のような妥協できない費用はあるものの、低予算や無料で旅行できる具体的な方法がいくつかありますので紹介します。

海外で働く

選り好みしない限り、世界にはたくさんのチャンスがあります。これらは単に旅行のためにお金を稼ぐ方法で、キャリア形成になることはありません。

  1. Au pair
    Au pairは、ホストファミリーの子供の世話を手伝う住み込みの仕事です。その代わり、部屋代と食事代が無料になり、少額の給料がもらえます。

  2. バーテンダー
    スキルがあれば海外に移籍しやすい仕事です。バーテンダーとしてのスキルがない場合は、皿洗いなども考えられます。

  3. Hostel worker
    ホステルの従業員の仕事は新しい土地に慣れながら、他の旅行者と知り合うには最高の方法です。WorldpackersWorkawayHelpXの3つのウェブサイトが、ボランティア先のホステルを探すのに役立ちます。

  4. ウエイター/ウェイトレス
    世界には、観光客の多い時期に人手を必要とするレストランが山ほどあります。経験があれば、海外で簡単に見つけられる仕事です。

  5. ダイビングインストラクター
    ダイブインストラクターはどこでも必要とされる仕事なので、資格さえ持っていれば、旅に出やすい仕事です。何より、これらの仕事はたいてい絵に描いたようなトロピカルな場所で行われます!

  6. ツアーガイド
    歴史に造詣が深く、人前で話すことに抵抗がない人にはぴったりの仕事です。また、通常は現金払いなので、チップを直接受け取ることができます。

  7. クルーズ船員
    この仕事は先に紹介した仕事よりもずっと堅苦しいですが、旅をするには最高の仕事です。拘束時間は長いですが、海上での生活には格別なものがあります!

  8. スキーリゾートの季節労働者
    インストラクター、レストランスタッフ、ホテルスタッフ、ライフガード......スキーリゾートはあらゆる種類のスタッフを必要としています。

  9. ヨットワーカー
    拘束時間は長いかもしれませんが、お金持ちや有名人のヨットで働くことで、大金を稼ぐことができます。何よりも、たいてい素晴らしい目的地に行くことができます!ヨットに乗っている間、とても幸せな気分になることでしょう!

  10. ヨガインストラクター
    スキル(と資格)があれば、海外でヨガを教えることはお小遣いを稼ぐ簡単な方法です。言葉の知識は必要かもしれませんが、ヨガスタジオは世界中のほとんどの都市にあります。
海外で働くという選択肢は、難しそうだからと敬遠されがちです。しかし、そんなことはありません。これらの仕事には、高度な学位や多くの実務経験も必要ありません。

ただし、高給の事務職には就けません。あくまで旅行代を稼ぐための(低賃金な)仕事です。

WWOOFingに参加し、農場で働く

WWOOFとは、World Wide Opportunities on Organic Farmsの略です。無料の部屋と食事を提供する代わりに、農場で働くことができるプラットフォームです。大自然とふれあいながら、目的地をより深く知ることができる素晴らしい方法です。農場に行くにはお金がかかりますが、そこに着いてしまえば、あとはすべてカバーされます!安く旅行できるだけでなく、ユニークな体験ができ、たくさんの素敵な人たちと出会えます。

WWOOFは世界130カ国にあり、12,000人以上のホストと100,000人以上のWWOOFerがいます。WWOOFerに最も人気のある目的地は、ポルトガル、フランス、イタリア、コスタリカ、オーストラリア、ニュージーランド、ハワイです。

ちなみにブラジルには弓場農場がある。こちらはいつか行ってみたい。


シェアリングエコノミーの活用

シェアリングエコノミーを利用して、より安い宿泊施設、風変わりなツアーガイド、ライドシェアのオプション、地元のシェフによる家庭料理を見つけましょう。シェアリング・エコノミーのウェブサイトを利用すれば、従来の旅行業界をバイパスして、地元の人たちが自分たちの資産やスキルを活かして、より安い価格で小さな旅行会社になっているところにアクセスすることができます。さらに、地元の人々はどこでお得な情報を見つけられるかを知っています。どこのスーパーマーケットが一番安いか、どの店が一番セールをやっているか、どこの穴場レストランやバーが一番安くて美味しいかを知っています。彼らと直接話すことで、その知識を得ることができます。

  1. BlaBlaCar
    ライドシェアアプリで、車に余分な座席を持っているドライバーとつながれます(主に中長距離用で、ヨーロッパメイン)。

  2. EatWith
    個人的な食事を提供する地元の料理人とつながるプラットフォーム。

  3. RVShare
    このウェブサイトでは、RV車やキャンピングバンを地元の人から直接借りることができます。

  4. Turo
    地元の人から車を借りることができるカーシェアリングマーケットプレイス。

  5. Campspace
    このプラットフォームでは、私有地でキャンプをすることができます。基本的なテント区画から豪華なグランピングやRV車での滞在まで、さまざまな物件があります。

  6. Trusted Housesitters
    ペットシッターやハウスシッターサービスを無料で提供する地元の人との交流の場。

自炊

旅先でお金を節約する最善の方法は、すべての食事を自炊することです。

ホステルに泊まるなら、キッチンのある宿を予約して、料理をするスペースを確保しましょう。カウチサーフィンやAirbnbを利用する場合は、おそらくホストがキッチンを持っているはずです。

キッチンがない?自分の容器とカトラリーを用意して、外出先でサンドイッチやサラダを作りましょう。すべての食事にコンロが必要なわけではないのですから。

旅行中だからといって、毎食外食する必要はありません。1日だけ外食を控えても、旅行が台無しになることはありません!せっかくの旅行で食費をたくさん使う必要はありません!

学生割引

学生証、教員証、ユースカードを発行して、海外滞在をお得に過ごしましょう。

博物館、美術館、その他の主要な観光名所には、たいてい割引があります(特にヨーロッパ)。


スキルを生かす

Craigslist(70カ国で運営)や、TaskRabbit(主に米国とカナダ、イタリアとスペインでも運営)、Gumtree(主に英国)などで、家の周りのちょっとしたことを手伝ってほしい人など、有料の奇妙な仕事を探すことができます。長期的な仕事に就くことなく、旅先でお金を稼ぐ方法の一つです。

無料宿泊

無料で泊めてくれる地元の人と旅行者をつなぐサービスはたくさんあります。こうしたサイトを利用すれば、宿泊費を支払う必要はありません。

個室が用意されることもあれば、ソファやエアマットレスだけが用意されることもありますが、いつも無料です。このようなウェブサイトを利用すれば、お金をたくさん節約できるだけでなく、観光コースから外れて地元の生活に入り込むことができます。

Win-Win です!無料宿泊に使えるウェブサイトのリストはこちら:

無料ウォーキングツアーに参加する

この街について学び、自分の位置を把握し、主要な観光スポットを見たいですか?無料のウォーキングツアーに参加しましょう。現地の観光局やホステルのスタッフに尋ねるか、「無料ウォーキングツアー(都市名)」でググってみてください。

地元のガイドに質問しながら、その都市についてしっかり学ぶことができます。
ただ、最後にガイドにチップを渡すことをお忘れなく(それがガイドの報酬になります)。


【セキュリティ事件簿#2025-090】ひろしプロジェクト 不正アクセスによるブログサイト改ざんと個人情報漏えいのお詫び 2025/3/1

この度、当方 (ひろしプロジェクト) が運営しております『夜行バス・高速バス・鉄道乗車記サイト「ひろしプロジェクトWEB」 』 のWebサイトのサーバーに、外部より不正アクセスがありました。

これにより、ブログサイトの改ざんおよび独自メールマガジン「Norifan」 にご登録いただいています一部のお客様情報が流出したことが判明しました。

本件でお客様には、多大なるご迷惑とご心配をおかけしましたごと、深くお詫び申し上げます。

今回の不正アクセスでの被害の状況、漏洩の範囲など、以下の通りにご報告させていただきます。

プログサイト改ざん内容とその影響

契約しているレンタルサーバー内のフォルダにマルウェアを仕込まれ、ブログサイトのトップページが書き換えられるとともに、Googleの検索結果に不正なページを勝手に登録されてしまう (サイトマップインジェクション) 事象が発覚いたしました。

※トップページ以外の個別記事や個別ページに被害はありませんでした。

流出した個人情報と件数

会員登録されているお客様 約260名分

(2013年へ2025年02月22日に独自メールマガジン「Norifan」 トップページから登録された方)

く個人情報の詳細>

・氏名

・ 年齢※

・メールアドレス

・住所※

※印 : ご入力いただいた方のみ

現在把握している改ざんされていた可能性がある期間

2025年02月22日 02:00 ~ 2025年02月25日 01:00

経緯と改ざん発覚後の対応

  • 02月25日 01時00分頃 出先にてX (旧Twittter) のフォロワー様から「ウェブサイトが第三者に乗っ取られたのか、私宛に個人情報流出を知らせるメールが届いた」というXの書き込みを確認。

  • ブログサイトを確認したところ、トップページが改ぎんされているのを確認。

  • また、悪意のある者が私のメアドを利用して個人情報流出を知らせるメールを大量送信しようとしていた形跡も確認。
    ただし、殆どが送信失敗しており、レンタルサーバー会社のメールサーバー側で送信を阻止していた模様。 その旨、 当方のメールアドレス宛に通知が着信。

  • 上記事実の発覚後、緊急処置としてブログサイトへのアクセス停止を実施。

  • 02月25日 16時10分頃 もう一人のX (旧Twittter) のフォロワー様から「私宛に個人情報流出を知らせるメールが届いた」という書き込みがあったのを確認。

  • 02月25日 16時10分頃から本格的に原因調査とサーバーの復旧作業 (ブログのリカバリ作業も含む) に取り掛かる。
    ※移動しながらの作業であったため、原因調査と復旧に時間を要してしまいました。

  • 02月27日 02時00分頃 復旧。

原因

詳細を調査中ですが、悪意のある者がFTPサーバーに侵入し、独自メールマガジン「Norifan」を管理していたサーバー設置型メーラー「acmailer」 のフォルダにマルウェアを設置し個人情報を抜き取ったと同時に、ブログサイトのフォルダ内に悪意のあるphpファイルの設置とトップページの改ざんを行っていました。

サーバー設置型メーラー 「acmailer」 につきましては、以前から脆弱性が指摘されており、当方でもアップデートを行っていました。

また、FTPサーバーにつきましても、ログインパスワードを複雑なものにするなど対策してはいましたが、結果としてこの様な状況になってしまったことに、改めてお詫び申し上げます。

当面の処置と今後の対策について

  • ブログサイトにつきましては、復旧作業を実施済みです。

  • サーバー設置型メーラー「acmailer」 につきましては脆弱性が指摘されているごとや、運用回数が減っていることなどから、独自メールマガジン 「Norifan」 の運用を終了させていただくごとになりました。
    これに伴い、該当する個人情報は全てサーバーから削除いたしました。

  • WordPressの管理者ログインURLとログインパスワード、データベースのパスワード、FTPパスワー ドを変更しま した。

  • WordPressの管理者ログインに2段階認証を導入した他、新たなWordPress用セキュリティプラグインを導入するなど、セキュリティ面を強化しました。

  • 今後、プラグインの見直しを実施するとともに、テーマの変更・サイトのリニューアルを検討いたします。

詳細が決まりましたら改めてお知らせいたします。

ご利用のユーザーの皆さまへのお願い

上記期間中に、当方ブログサイトにアクセスされた可能性があるユーザーの皆さまにおかれましては、誠にお手数ですが、お手持ちのセキュリティソフトを最新の状態にし、不正なプログラムの感染確認・駆除の実施をお願い申し上げます。

差出入や件名に心当たりのない不和審なメールを受信した場合は、ウイルス感染や不正アクセス等の危険がありますので、メールに添付されているファイルは開封せず、メール自体を直ちに消去いただくようお願いいたします。

会員登録されていたメールアドレスを他のWEBサービスなどでご利用されている方は、誠にお手数ですが、パスワードの変更などご対応をお願いいたします。

本件につきましては、ご迷惑及びご心配をお掛けいたしましたことを重ねて深くお詫び申し上げますと共に、今後はさらに対策・監視を強化し万全を期して運営して参ります。

リリース文アーカイブ