【セキュリティ事件簿#2025-149】オリオンシステム株式会社 社内ネットワークへのサイバー攻撃による不正侵入について 2025/4/8

 

弊社社内ネットワークに対して、3月20日(木)未明、サイバー攻撃により侵入され社内サーバー並びに一部のパソコンが暗号化されるという被害が発生しました。社内にて調査を進め、4月2日(水)に一部ファイルについて、外部へ転送されたログが見つかり、データの流出が認められました。関係されるお客様には、大変ご迷惑をおかけし申し訳ございません。

現時点で、流出したと思われるデータ(個人情報含む)に関わるお客様については、直ちに状況を説明させて戴くと共に、個々に対応をさせて戴いております。

また法的措置としては、長野県警察本部へ届け出ると共にログを提出、須坂警察署へ被害届を提出しました。併せて、専門機関によるフォレンジック調査を依頼しております。

リリース文アーカイブ

【セキュリティ事件簿#2025-147】アトリオドゥーエ Next たまプラーザ 業務委託先による不正アクセスについて 2025/4/15

 平素より当クラブをご利用いただき、誠にありがとうございます。

さて、当クラブのレッスン予約システムにおいて 2025 年 3 月 17 日にクラブ外で予約がキャンセルされるという事象が発生しました。この件について弊社として調査を進めたところ、業務委託先による不正アクセスを確認しました。今回の不正アクセスによる個人情報の流出はございませんでしたが、当クラブでは今回の事故を重く受け止め、下記の通り原因および再発防止策についてご報告申し上げます。

1.調査結果の概要と対応内容

2025 年 3 月 17 日に発生したクラブ外での予約キャンセルは業務委託先から派遣されたスタッフが担当するレッスンであり、この業務委託先より当該スタッフへ事情聴取をしたところ、他者のアカウントで複数回にわたりシステムへ不正にアクセスがなされたことが判明しました。

当該スタッフが不正アクセスに用いた他者アカウントは、同人が当クラブでのアルバイト雇用期間中に他者から入手したものであり、現在(2024 年 9 月に退社した後、業務委託として派遣勤務)に至るまで同他者アカウントを用いた不正なアクセスを行い、担当するレッスンやパーソナルトレーニングの確認やシステム上の処理を行っていたことが判明しました。

なお、当該スタッフへの事情聴取ならびに本人のスマートフォン履歴および同デバイス内記録の調査の結果、不正アクセスによってクラブの顧客情報は取り出されていないことを確認しています。

これらの調査結果を受けて、業務委託先は当該スタッフとの契約を解除。これにより同人によるクラブでの活動は終了しています。また、当該スタッフのアカウントは無効化しています。

なおクラブでは事案発生後直ぐに、全従業員のアカウントパスワードの再設定・各各 の厳重管理を指示しています。また、 アカウントを当該スタッフへ伝えたアルバイトスタッフに対しては厳重注意と指導を実施しました。さらに、システム会社に不正アクセスによる顧客情報の取り出しに関して調査を依頼し、取り出しの実態がないことを確認しました。

2.原因の特定

(1) 業務委託先スタッフの職業倫理観及び情報セキュリティ意識の欠如があったこと

(2) アカウントアルバイトスタッフの職業倫理観及び情報セキュリティ意識の欠如があったこと

(3) スタッフに対して、適切なシステム利用ルール、情報セキュリティ各秘密保持に関する意識付け、コンプライアンス遵守、および違反時のリスクに関する教育各指導が徹底されていなかったこと

(4) スタッフの就業状況や問題発生の兆候を把握するための管理各監督体制が不十分であったこと

(5)・ 定期的なシステム内パトロールやアカウントパスワードの更新が不十分であったこと

3.再発防止策

(1)情報セキュリティ体制構築に向けた業務委託先との再協議

(2)当社情報セキュリティ各コンプライアンス研修の内容見直しと強化

(3)スタッフへ教育の再徹底および管理監督体制の強化

(4)システム内パトロールならびにパスワード更新の定期実行

(5)再発防止策の効果測定および必要に応じた見直し

この度は会員の皆様にご心配をおかけするような事態を招きましたことをお詫び申し上げます。今後

はより一層のシステム管理を徹底して、会員の皆様が安心して快適にクラブをご利用いただけますよう努めてまいります。

今後ともアトリオドゥーエ Next たまプラーザをご愛顧くださいますようよろしくお願いいたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-146】株式会社サーキットデザイン 不正アクセスに関するご報告とお詫び 2025/4/7

 

昨年夏(令和6年7月22日)、 当社が管理運用するサーバーの一部におきまして、 第三者による不正アクセスが発生いたしました。本事案の発生から最銭的なご報告までにお時間を頂戴いたしましたこと、深くお詫び申し上げます。

発生覚知後、直ちに外部の専門機関と連携し、被喜の全容解明、情報流出の有無、影響範囲の特定のため、 詳細な調査を進めてまいりました。 不確かな情報をお伝えすることでかえってご心配をおかけすることを避け、正確な状況把握と再発防止策の確立に全力を尽くしておりましたため、 本日まで最終的なご報告ができませんでした。 関係者の皆様には、 長期間にわたりご心配をおがけしましたこと、重ねて深くお詫び申し上げます。

この度、 調査及び再発防止策が完了いたしましたので、 判明しております内容と当社の対応につきまして、下記のとおりこ報告いたします。

1. 概要

令和6年7月22日未明、当社が管理運用するネットワークシステム内の一部のサーバーに対する第三者からの不正アクセスを確認いたしました。 確認後、 直ちにネットワークからの隔離措置を実施し、 被害拡大の防止に努めるとともに、 外部の専門機関と運携して調査を開始いたしました。 調直の結果、一部のサーバーがランサムウェアに感染し、 保存されていたデータが暗号化された事実を確認いたしました。

2. 漏えい等のおそれがあった個人データの頂目

不正アクセスを受けたサーバーには、 以下の情報が保存されておのり、 漏えいした可能性がございました。

お取引先様情報 : 会社名、担当者氏名、之絡先、取引情報など

しかしながら、外部専門機関による詳細な調可を実施した結果、 現時点におきまして、 これらの情報が外部へ流出したという事奏は緒供されておりません。また、ダークウェブ等の監視も行い、当社に関する情報の浜通は確認されておりません。

3. 原因

本事案の原因は、自社ネットワークの脆弱性を悪用した第三者による不正アクセスであると判断しております。

4. 二次後書又はそのおそれの有無及びその内容

現時点において、 情報の外部流出は確認されておらず、 本事に起因するお客様や関係者の皆様の情報の不正利用等の二次被害は確認されておりません。

しかしながら、 念のため、 不審なメールや電話等には引き続きご注息いただきますようお願い申し上げます。

5. 当社の対応

本各案の発生を受け、当社では以下の対応を実施いたしました。

  • 不正アクセス検知直後のネットワーク隔難、及び感染サーバーの停止
  • 外部専門機関と運携したフォレンジック調斉 (原因、影響囲、情報流出の有無等)
  •  個人情報保護委員会への報告 〈速報および、本報告をもって確報)
  • システムの複旧作業
  • 再発防止策の実施 (ネットワークシステムの再構築、 EDR・MDR 等のセキュリティ対策強化、アクセス権限の見直し、従業員数の強化等)

6. 今後の対応と再発防止策

当社は今回の事態を厳寺に受け止め、 上記再発防止策を着実に実施するとともに、 今後も継続的にセキュリティ対策の見直しと強化を図り、情報管理体制の一層の強化に努めてまいります。

改めまして、この度は開係者の宙様に多大なるご迷惑とご心配をおかけいたしましたことを、重ねて深くお詫び申び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-144】株式会社大光銀行 当行が利用するメールシステムへの不正アクセスに関するご報告 2025/4/15

 

株式会社 大光銀行(本店 新潟県長岡市、頭取 川合 昌一)は、株式会社インターネットイニシアティブ(以下、IIJ社)の運営するメールシステムを利用しておりますが、2025年4月14日(月)、IIJ社のメールシステムが不正アクセスを受けたと同社から報告を受けましたので、お知らせいたします。

現時点で、IIJ社からは当行のお客さま情報の流出に関する報告は受けておりませんが、当行を騙るフィッシングメール等にご注意いただきますよう、お願いいたします。

詳細につきましては、下記IIJ社からのリリースをご確認ください。

今後、新たな事実が判明した場合は、改めてお知らせいたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-143】横浜エフエム放送株式会社 弊社が利用していたメールサービスへの不正アクセスについて 2025/4/17

 

弊社が利用しておりました(2025年1月末まで)株式会社インターネットイニシアティブ(以下、IIJ)が提供するIIJセキュアMXサービスが不正アクセスを受けた旨の報告をIIJから受けました。その結果、同サービスを利用して送受信したメールデータの一部が外部に流出した可能性があることが分かりましたので、お知らせいたします。

■IIJセキュアMXサービスにおけるお客様情報の漏えいについて(IIJ WEBサイト)

https://www.iij.ad.jp/news/pressrelease/2025/0415.html

IIJからの報告では、現時点において、本件による情報の不正利用などの事実は確認されていません。しかしながら、一定の期間においてメール送受信などにおける通信データの一部が外部に流出した可能性がございます。

■流出した可能性のあるデータ

・番組宛のメール(メールアドレス、本文、プレゼントの宛先住所等)

・メルマガFヨコJan!の登録時空メールアドレス (*1)

・ info@fmyokohama.jpへの問い合わせメール(メールアドレス、本文)(*1)

・ラジオショッピングの注文確認メール(メールアドレス、注文内容、氏名、住所)

※クレジットカード番号、セキュリティコードの流出はございません。

お客様におかれましては、ご心配をお掛けすることになり、誠に申し訳ございません。弊社においては、今後、一層の情報セキュリティ対策の強化に取り組んでまいります。

今後、新たな事実が判明した場合には、改めてお知らせいたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-142】株式会社高知銀行 当行が利用するメールシステムへの不正アクセスに関するお知らせ 2025/4/17


2025年4月17日 続報

このたびのIIJ社メールシステムへの不正アクセス事案につきまして、調査の結果、お客さまに関する情報漏えいはなかったことが確認されましたので、お知らせいたします。

お客さまにはご心配をおかけいたしましたことを重ねてお詫び申し上げます。

2025年4月15日 公表

このたび、当行が利用する株式会社インターネットイニシアティブ(IIJ社)のメールシステムにおいて、2025年4月14日、第三者による不正アクセスが発生したとの発表がありました。

現在、各種システムにおいて、この不正アクセス事案による影響がないか確認を進めております。

現時点では、お客さまの口座情報や取引情報への直接的な影響は確認されておりませんが、念のため、以下の点にご注意いただきますようお願い申し上げます。

お客さまにはご心配をおかけしますことを深くお詫び申し上げます。

今後新たな事実が判明した場合は、改めてお知らせいたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-141】日本放送協会 放送番組モニターへのメール誤送信について 2025/3/28

 

令和7年3月21日(金)、NHK考査室において、新年度から新たに放送番組モニターになる642 人に対し、モニターシステムを使う上で必要となる※個人情報が記載された PDF ファイルをメールで送信した際、このうち140人には正常に送信されたものの、502 人に対しては本人ではない別のモニター1人の個人情報が記載された PDF ファイルを誤って送信していたことが判明しました。

※個人情報(①氏名②メールアドレス③モニター番号④モニターが使用する専用システムのログイン ID、⑤初期パスワード)

メール送信にあたっては、モニターの情報を管理するシステムで、上記のPDFファイルを自動作成し、メール本文に自動添付する方法で行いましたが、当該システムの不具合により、PDF ファイルが本来送られるべきではない別のモニターの方に送信されていました。なお、モニター以外の方への誤送信はありませんでした。

同日、誤送信してしまった可能性のあるモニターのみなさまにお詫びするとともに、PDFE ファイルが添付されたメールの削除をお願いしました。 その後、実際に削除が行われたことの確認を進めていて、これまでに二次被害は確認されていません。

誤送信の原因が判明し、システムの不具合が改善するまでの間、当該システムから個人情報を記した PDF ファイルを添付したメールの送信を停止し、必要に応じて郵送など別の手段を使用します。

リリース文アーカイブ

【セキュリティ事件簿#2025-140】株式会社山陰合同銀行 当行が利用するメールシステムへの不正アクセスに関するご報告 2024/4/15

 

ごうぎんは、株式会社インターネットイニシアティブ(IIJ社)の運営するメールシステムを利用していますが、2025 年 4 月 14 日、IIJ社のメールシステムが不正アクセスを受けたと同社から報告を受けましたのでお知らせします。

IIJ社からは、現時点で当行のメールアドレスやメール履歴に関する情報漏えいはない、との説明を受けておりますが、当行を騙るフィッシングメール等にご注意いただきますよう、お願いいたします。

詳細につきましては、下記IIJ社からのリリースをご確認ください。

今後、新たな事実が判明した場合は、改めてお知らせいたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-138】株式会社研創 不正アクセスによる個人情報漏洩に関するお詫びとお知らせ 2025/4/14

このたび、当社のシステムの一部が第三者による不正アクセスを受け、保管する個人情報の一部が外部に漏洩したことが判明いたしました。関係者の皆様には多大なるご心配とご迷惑をおかけすることとなり、深くお詫び申し上げます。

現時点における当社の対応状況等について、下記の通りご報告申し上げます。

1.経緯


2025年1月28日に、当社のサーバーに対する不正アクセスがあり、一部の情報が外部に漏洩した可能性があることを確認いたしました。直ちに管轄の警察署への相談や個人情報保護委員会への報告を行った後、専門機関の協力のもと詳細な調査を行った結果、次のような個人情報が漏洩したことを確認いたしました。

2.漏洩した情報


 (1) 2020年3月末日および2020年9月末日時点の当社株主様の情報(氏名、住所、所有株数等)
 (2) 一部のお取引先関係者様の情報(氏名、電話番号、会社名、メールアドレス等)
 (3) 一部退職者を含む当社従業員等の情報(氏名、住所、生年月日、給与等の人事情報)

3.原因


今回の不正アクセスは、サーバーにおけるセキュリティ上の脆弱性を突かれたものであります。なお、本件発覚後は直ちに不正アクセスの経路を遮断しております。

4.被害の状況


現時点では、漏洩した情報が不正に利用されたという報告は確認されておりませんが、今後、不審な電話やメール等には十分ご注意いただきますようお願い申し上げます。

5.今後の対策


当社は、今回の事態を厳粛に受け止め、今後はより一層情報セキュリティ対策を強化し、再発防止に努めてまいります。

なお、事業活動については、今回の不正アクセスによる影響を受けておらず、現時点まで通常どおりの業務を行っております。

関係者の皆様には多大なるご心配とご迷惑をおかけしておりますことを、重ねてお詫び申し上げます。

当社は、このたびの事態を真摯に受け止め、再びこのようなことがないよう、より一層の管理体制の強化に努めてまいりますので、何卒ご理解を賜りますようお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-137】斎藤コロタイプ印刷株式会社 弊社工場へのランサムウェア攻撃に関するお知らせ 2025/4/12

 

各種報道機関で報じられております通り、弊社工場へのランサムウェア攻撃の件に関しまして、皆様にはご心配、ご迷惑をお掛け致しまして誠に申し訳ございません。

現在、弊社におきましては委託元様及び関係各所への報告を進めている状況でございます。

つきましては、大変申し訳ございませんが詳細のご報告はもう少々お待ち頂きますようお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-136】中和内科医院 不正アクセスによるサイト情報(お知らせ投稿)改ざんのお知らせ 2025/4/8

 

この度、当サイト内の「お知らせ欄」に第三者による不正な投稿があることを確認、

即時削除を行いました。

現在は原因の調査と一時的な対策をとっております。

もし当サイト内で不審な情報を見つけられた場合は

大変お手数ですが、下記までご連絡ください。


【クリニック不正アクセス情報窓口】

株式会社どら 025-282-9700


皆さまには大変ご迷惑をお掛けしますが

ご協力のほど、何卒宜しくお願い致します。

リリース文アーカイブ

【セキュリティ事件簿#2025-135】日本発生生物学会 個人情報漏洩の可能性に関するお知らせとお詫び 2025/4/9

 

この度、当会契約のレンタルサーバー(エックスサーバー)内にあります会員管理システムが一時的に第三者による不正なアクセスを受けたことが判明いたしました。

これまでに会員の皆様の個人情報が漏洩したという報告はございませんが、調査を行いました結果、漏洩の可能性を完全には否定できない状況であるため、現時点までに明らかになっていることおよび今後の対応につきましてご報告申し上げます。

■対象となる可能性のある個人情報

会員番号・会員番号に紐づくパスワード・氏名・所属先名称・所属先住所・電話番号・メールアドレス・生年月日・性別

________________________________________

漏洩の可能性のある個人情報には、クレジットカード情報は含まれておりません。

________________________________________

① 現在の対応状況

現時点では被害報告は上がっておりませんが、当会では速やかに会員管理システムの国内外からのアクセス遮断および調査を行い、データベース内に不正なコードの混入がないことを確認しました。

② 会員の皆様へのお願い

万が一、当会を名乗る不審なメールや電話等があった場合には、対応せずに当会までご連絡いただけますと幸いです。また、会員管理システム再稼働後にパスワードの変更やセキュリティ対策の強化をお願いいたします。

③ 今後の対応とお詫び

この度は、皆様にご心配とご迷惑をおかけし、誠に申し訳ございません。再発防止のため、reCAPTCHAを導入して、セキュリティ強化をさらに徹底し、皆様の個人情報保護に努めてまいります。

※会員管理システムの再稼働は、4月下旬を予定しています。

対応済み:

学会のメールアカウントやWEB関連で利用する各種サービスやアクセスのパスワード変更

対応予定:

reCAPTCHA導入およびパスワードの桁数増加、クレジット決済システムSquareの3Dセキュア導入

※合わせまして、会員管理システムの刷新を予定しています。

特記事項:

第58回大会(名古屋)の演題登録に際しまして、2025年度会費納入は、会員管理システム再稼働まで猶予を設けることとしました。会員管理システム再稼働後、年会費の納入をお願いいたします。

ご不明点やご心配な点がございましたら、下記お問い合わせ先までご連絡ください。

リリース文アーカイブ

【セキュリティ事件簿#2025-134】株式会社みちのりホールディングス サイバー攻撃による被害の発生について 2025/4/8

 

このたび、弊社は、2025 年 3 月 30 日に弊社が利用している一部のサーバーにおいてシステム障害が発生し、同年 3 月 31 日にサイバー攻撃による被害を受けた可能性があることを確認いたしました。

お取引先様及び関係者の皆様に大変なご心配とご迷惑をおかけすることとなり、深くお詫び申し上げます。

今回の事象により、一部のサーバーにおいてシステム障害が発生しており、これに伴い、従業員情報や取引先情報等について、漏えい等の可能性がある状況となっております。

現在、外部専門家と連携し、フォレンジック調査を実施しており、被害原因、影響範囲、情報漏えい等の有無を解析中です。併せて、被害を受けたシステムは既に隔離措置を講じており、復旧作業及び再発防止策の策定を進めております。

現時点で具体的な情報漏えい等の事実は確認されておりませんが、調査結果が判明次第、速やかに本ホームページにて皆様にご報告させていただきます。

皆様には多大なるご心配とご迷惑をおかけしておりますこと、心よりお詫び申し上げます。

なお、本件に関するお問い合わせは、下記の窓口までご連絡くださいますようお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-133】TOPPAN ホールディングス株式会社 海外グループ会社サーバーへの不正アクセスの発生について 2025/4/8

 

当社の海外グループ会社である TOPPAN Next Tech Pte. Ltd. (以下 TNT 社) のシンガポール拠点において、本年 4 月 1 日にランサムウェア攻撃を受け、一部サーバーが暗号化されたことを確認しました。これにより、一部 TNT 社の顧客情報が流出した可能性があります。 本件については、シンガポール当局へ報告するとともに、 専門家の支援を受け、 現在当該攻撃における影響範囲を確認中です。

なお、TNT 社のネットワークはグループ各社とは接続されておりませんので、日本を含む他の TOPPAN グループ各社のネットワークおよび受託業務への影響はございません。

お取引先様、 情報が流出した可能性のある皆様ならびに、 関係者の方々に多大なるご心配とご迷惑をおかけしておりますことを、深くお詫申し上げます。 新たな事項が判明 した場合には、あらためてご報告いたします。

リリース文アーカイブ

使えるGoogle Dorks5選

Google Dorks

Google Dorksとは何でしょう?これはGoogleの高度な検索演算子を指すスラングで、特定の情報を検索したり、特定のウェブサイトから情報を抽出したりするために使用されます。ハッカーやセキュリティリサーチャーは、これらの"Dorks"を使用して、ウェブサイトの脆弱性を見つけたり、公開されているはずのない情報を見つけたりします。

例えば、"site:"は特定のウェブサイトからの結果のみを表示するGoogleの演算子で、"inurl:"はURLに特定の文字列が含まれている結果のみを表示します。これらの演算子を組み合わせることで、特定の情報を効率的に検索することができます。これが"Google Dorks"の基本的な考え方です。

それでは、現代の情報セキュリティの世界では、ハッキングの簡単なターゲットを見つける方法は多種多様です。Google Dorksの検索は、そのようなターゲットを見つける最も一般的な方法の一つです。ここでは、ハッキングのためのトップ5のGoogle Dorksを見ていきます。

1.Site

最も有名なdorksの一つであり、特定のサイトを見つけるために使用されます。
例:site:www.att.com このdorkはAT&Tや任意のドメインのすべてのサイトを表示します。


【その他の例】
  • site:tacticaltech.org filetype:pdf
    「https://tacticaltech.org」を対象に、このドメインでホストされているすべてのインデックス済みPDFファイルを検索します。

  • site:tacticaltech.org intitle:invisible
    ドメイン「tacticaltech.org」内にあって、タイトルに「invisible」という単語が含まれるすべてのWebサイトが検索結果として返されます。

  • site:tacticaltech.org intext:exposing intitle:“the invisible”
    複数の単語で構成された検索語句を使う必要がある場合の例

  • exposing site:tacticaltech.org filetype:pdf
    「exposing」が通常の検索語句で、「site:」と「filetype:」で検索結果を絞り込んでいる例

2.Extension

サイトが持つさまざまな拡張子を表示できます。
例:site:www.att.com ext:php


3.Inurl

サイトのパラメータを検索する際に使用されます。
例:site:att.com ext:php inurl:?


4.Pastebin Leaks

ハッキングで最も重要なことの一つはコードを見つけることで、このようなdorksを使用すると、可能なターゲットについての重要な情報を見つけることができます。


5.Index of

通常、企業はインターネット上にファイルをアップロードしており、これらのファイルはペネトレーションテスト中に非常に重要になる可能性があります。このようなファイルを見つけるためには、Index of dorkを使用します。
例:site:att.com "index of"


これら5つのdorkは、ペネトレーションテストやターゲットの分析に非常に役立つ可能性があります。これらのdorksが皆さんのお役に立てれば幸いです。

安いホテルの見つけ方


1.Googleを使う


まず、Googleで行きたい場所を入力します。例えば、「ニューヨークのホテル」。

それだけでGoogleはすべての主要な予約サイトから結果を引き出し、どのサイトが一番安いかを教えてくれます。

あとはそのサイトに行ってホテルを予約するだけです。

Googleは最高の予約サイトです。

トリ〇〇なんて使う必要ありません。ホテルもGoogle検索でカバーできます。

まさに時代はggrks。

2.ホテルに直接連絡・予約する


宿泊したいホテルが決まっている場合、ホテルに電話してホテル予約サイトと同額になるように交渉し、直接予約をするというのも一つの手段です。

世界的な大手ブランドであれば、直接予約をすることでロイヤリティ・ポイントやステータスを獲得できます。これは直接予約の大きなメリットです。

3.キャッシュバックサイトを利用する

最安値がBooking.com、Agoda、Hotels.comのような大手予約サイトの場合、キャッシュバックサイトを利用することで還元を受けることができます。

日本国内のサービスだとモッピーハピタス辺りが有名で筆者もお世話になっている。

海外だとTopCashback、Mr.Rebatesなどが有名。モッピーやハピタスで還元がなくてもTopCashbackだと還元があったりする。

TopCashbackは海外のサイトで還元はUSドルになる。PayPalのアカウントを持っていればPayPal経由で還元されたUSドルを入手することが可能。

4.ミステリー予約サイトを利用する

よく、JALユーザーの人は「どこかにマイル」というサービスを知っている方が多いと思う。

これのホテル版を提供するサービスが世の中に存在する。

それがPricelineHotwire

どちらも、予約の詳細が前もって分からない代わりにホテルを安く提供しています。

HotwireのHot RatesとPricelineのExpress Dealsでは、ホテルの大まかな周辺環境と星の数、アメニティが表示されますが、ホテルそのものは表示されません。

PricelineのPricebreakers dealsでは、表示される3つのホテルの中からランダムで1つが決まります。(どのホテルになるかは予約するまで分かりません)。

多少の未知数に耐える代わりに30~60%オフの節約が可能です。

5.大手予約サイトのロイヤリティプログラムに登録する

大手予約サイトの場合、会員登録を行うことで割引を受けることが可能です。

Booking.comは世界的には有名ですが、日本国内ではホテルオーナーへの宿泊費未払い問題を起こしたり、不正アクセスにより利用者にフィッシングメール被害を発生させたりと、イメージは地を這うような低空飛行。

最近方々で良いと聞いているのが、trip.com。

ちなみに、kiwi.com、Expedia、vakatripは詐欺サイトですので利用しないことをお勧めします。

【セキュリティ事件簿#2025-132】アークホーム株式会社 当社業務委託先のファイルサーバへの不正アクセスについて 2025/4/7

 

当社が一部業務を委託している株式会社ソーゴー(以下、委託先といいます。)において、ネットワークへの不正アクセスによるサイバー攻撃を受け、そのファイルサーバ内に当社が工事を依頼した561 件の情報が含まれていることが委託先からの報告により判明いたしました。

この不正アクセスに関し当社は個人情報保護委員会へ報告をいたしました。

委託先では、不正アクセスを受けたネットワークへの外部からの経路は、速やかに接続遮断を行い、それ以降外部からアクセスができないよう対策を講じております。

なお、攻撃を受けたファイルサーバで管理されていた情報には、クレジットカード情報や要配慮個人情報は含まれておらず、現時点で情報が不正利用された事実は確認されていないとの報告を受けております。

お客さまには大変なご心配、ご迷惑をおかけしておりますことを深くお詫び申し上げます。

本件に関するお問い合わせは、以下の窓口までご連絡いただきますようお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-131】社会福祉法人さくら瑞穂会(ソラシドキッチン) 当事業所のサーバーへのサイバー攻撃について 2025/3/24

 

平素よりソラシドキッチンをご利⽤いただき、誠にありがとうございます。

このたび、当事業所のサーバーが外部からサイバー攻撃を受け、当事業所のホームページから顧客情報流出の可能性がある事が判明いたしました。現在、事態の詳細を調査中であり関係機関とも連携しながら対応を進めております。

■ 発⽣状況

2025年2⽉5⽇21:10頃、当事業所サーバーに対して外部からのサイバー攻撃が確認されました。

現在、第三者に顧客情報が流出した可能性とその範囲について、専⾨家とともに精査を⾏っております。

■ 当事業所にて保持していた情報

現時点で確認されている範囲では、以下の情報が影響を受けた可能性がございます。

•⽒名、メールアドレス、住所、電話番号

なお、クレジットカード情報に関しては、当事業所のシステムでは取り扱っておりませんので流出の可能性はありません。

■ 現在の対応状況

• 関係機関(警察、個⼈情報保護委員会等)への報告・相談

• 影響を受けた可能性のあるお客様への個別連絡の準備

• 被害拡⼤を防ぐための追加対策の実施準備

■ ご利⽤者様へのお願い

念のため、以下の点についてご注意いただきますようお願い申し上げます。

1.不審なメールや電話には⼗分ご注意ください。ソラシドキッチンを装ったフィッシング詐欺の可能性があります。

2.万が⼀、ソラシドキッチンを騙った不審な連絡を受け取られた場合は、速やかに当事業所までご連絡ください。

■ 今後の対応について

当事業所では、今回の事態を厳粛に受け⽌め、さらなるセキュリティ対策の強化に努めてまいります。調査の進捗および追加の対応については、随時本ウェブサイトにてご報告いたします。

このたびは、ご利⽤者様に多⼤なるご迷惑とご⼼配をおかけしましたことを、深くお詫び申し上げます。再発防⽌に向けて万全の対策を講じる所存でございますので、何卒ご理解とご協⼒を賜りますようお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-130】日本セラミック株式会社 当社サーバーに対する不正アクセスに関するお知らせ 2025/4/8

 

この度、当社サーバーに対し第三者による不正アクセスを受けたことを確認し、当社が保有する情報が一部漏えいした恐れがあることが判明いたしました。

本件について、現在、外部の専門家の支援を受けながら、原因と影響の範囲等の調査と復旧への対応を進めております。被害の全容の把握には時間を要する見込みですが、現時点で判明している内容について下記のとおりご報告いたします。

お取引様・関係者の皆様には多大なるご迷惑とご心配をおかけすることを、深くお詫び申し上げます。

1. 経緯

2025 年4月7日8時頃に当社サーバーにおける障害を検知し、確認したところ、2025 年4月5日において第三者により不正アクセスを受けたことが確認されました。

直ちに、外部の専門家の支援のもと、被害範囲の特定、原因や侵入経路の調査を開始しております。

2. 現在の状況と今後の対応について

不正アクセスを受けたサーバー等をインターネットや社内ネットワークから遮断するとともに、システム会社等への報告及び支援のもと、連携しながら対応を進めており、今後、被害範囲や不正アクセスの原因、復旧の目途など、より詳しい状況が判明次第、速やかにお知らせいたします。

3. 情報の漏えいについて

現在も外部専門家の支援のもと、漏えいした可能性のある情報(個人情報を含む機密情報等)を特定するための調査を実施しております。今後、調査を進める中で開示すべき事項が発生すれば、速やかに開示を行います。

なお、本件につきまして、警察への相談を行うとともに、個人情報保護委員会に対しても報告を行います。

4. 今後の見通し

本事案における当社の業績予想に及ぼす影響は現在精査中であり、開示すべき事項が発生した場合には、速やかに公表いたします。

お取引様・関係者様の皆様には、多大なるご迷惑とご心配をおかけしておりますことを重ねてお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-129】筑波大学 サイバー攻撃被害の可能性について 2025/4/7

 

この度、国立大学法人 筑波大学が設置するゆりのき保育所 (以下、「保育施設」といいます。) の運営業務を受託しているライクキッズ株式会社 (以下、「ライクキッズ」と言います。) の社内システムが外部よりランサムウェアによる攻撃を受けました。 (以下、「本件」といいます。) 保護者の皆様には多大なるご迷惑とご心配をおかけすることになり、心よりお詫び申 し上げます。

ライクキッズでは本件が発生して以降、緊急対策本部を立ち上げるとともに、外部専門家の支援を受けながら、不正アクセスの原因や情報漏洩の可能性、および影響を及ぼす可能性のある情報の範囲を把握するための調査を鋭意進めてまいりました。このたび、現時点での調査結果として判明 しました内容をご報告申し上げます。また、個人情報保護委員会にも本内容を報告しております。

1. 経緯と対応状況

2024年9月30日早朝 (日本時間) にライクキッズにおいてシステム障害が発生しました。 調査の結果、ライクキッズの複数のサーバがランサムウェアに感染し、データが暗号化されていることを確認しました。感染が確認されたシステム環境は外部とのネットワークを遮断しており、被害の拡大を防ぐための対応を実施しております。

現在、ライクキッズの主要業務につきましては、手動での対応を行うとともに、既存環境とは分離し、隔離さんていたシステムを利用することにより継続しております。システムの復旧につきましては、被害を受けたネットワーク環境は再利用せず、新しい環境を構築した上で、システムの完全な復旧を予定しております。 外部専門家の助言及びチェックを受けながら、新しい環境の構築を進めてまいります。

2. 不正アクセスの原因

本件は、インターネットとの接続口の脆弱性を攻撃者に悪用され、ライクキッズの環境へ侵入されていたことが判明しております。ライクキッズではこの事態を重く受け止め、再発を防止すべく外部専門家による助言及びチェックを受けながら、さらなる対策を講じてまいります。

3. 個人情報の漏洩について

本件により暗号化されたサーバには、下記の個人情報を含むデータが保存されておりました。 これらの個人情報の漏洩の有無に関して、外部専門家による調査を実施し、その結果、サーバ内の個人情報を閲覧された可能性はございますが、個人情報データを持ち出された形跡は確認されませんでした。 現時点において、本件に起因する個人情報を用いた不正利用等の二次被害については、確認されておりません。 引き続き、筑波大学やライクキッズを騙る不審な電話やメール等による勧誘や詐欺には十分にご注意いただき、不審に思われた場合は、下記フリーダイヤルまでご連絡いただきますよ うお願い申し上げます。

【保存されていた個人情報】

お預かりしている園児・児童 (卒園者を含む) の個人情報

ー氏名、生年月日、アレルギー情報等の要配慮個人情報

お預かりしている園児・児童 (卒園者を含む) の保護者の個人情報

ー氏名、生年月日、住所、電話番号、口座情報

【相談窓口】

ライクキッズサポートセンター

TEL  : 0120-230-513

受付時間 : 祝日、年末年始を除く月て金10 : 00て18 : 00

4. 再発防止策について

ライクキッズではこのたびの事態を厳鹿に受け止め、調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止に努めてまいります。

最後になりますが、保護者の皆様には多大なご迷惑とご心配をおかけしたことを重ねて深くお詫び申し上げます。 再発防止に向けて、情報セキュリティ体制の構築と強化徹底を図り、信頼回復に努めてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-128】株式会社フレッシュハウス 当社業務委託先のファイルサーバへの不正アクセスについて 2025/4/7

 

当社が一部業務を委託している株式会社ソーゴー(以下、委託先といいます。)において、ネットワークへの不正アクセスによるサイバー攻撃を受け、そのファイルサーバ内に当社が工事を依頼した1,423 件の情報が含まれていることが委託先からの報告により判明いたしました。

この不正アクセスに関し当社は個人情報保護委員会へ報告をいたしました。

委託先では、不正アクセスを受けたネットワークへの外部からの経路は、速やかに接続遮断を行い、それ以降外部からアクセスができないよう対策を講じております。

なお、攻撃を受けたファイルサーバで管理されていた情報には、クレジットカード情報や要配慮個人情報は含まれておらず、現時点で情報が不正利用された事実は確認されていないとの報告を受けております。

お客さまには大変なご心配、ご迷惑をおかけしておりますことを深くお詫び申し上げます。

【セキュリティ事件簿#2025-126】認定こども園みのり幼稚園 登降園メールシステムにおける 不正アクセスについて 2025/4/3

 

保護者の皆さまへ

平乗より当園の運営にご理解とご協力をいただき、誠にありがとうございます。

令和 7 年4月3日19時台および 20 時台に、当園で利用している登降園管理システムのメール機能を通じて、保護者および職員あてに不正な内容のメールが 3 通送信されるという事案が発生いたしました。

(19 時 12 分に同内容のメールが 2 通、20 時 57 分に 1 通、いずれも英文メールで、 内容にはビットコインの送金要求や虚偽の爆破予告等が含まれておりました。 )

園では、職員からの報告を受けて直ちに状況確認を行い、警察およびシステム管理会社と連携して対応を進めました。 警察による現地調査の結果、園内および周辺において爆発物等の危険物は一切確認されておりません。

また、間題のメール送信元となったシステムについては、 現在パスワードを変更し、外部からのアクセスを遮断する措置を講じております。 今後、再発防止のため、さらなるセキュリティ強化に努めてまいります。

本件により保護者の皆さまにご不安・ご心配をおかけしましたこと、心よりお詫び申し上げます。

なお、本日以降の情報発信につきましては、メールシステムの一時停止により、紙面でのお知らせおよびホームページ掲載にて対応ささていただきます。ご不明な点、ご心配なことがありましたら、いつでも圏までご連絡ください。

4日朝より、職員が園内外の安全確認を行っております。登園されるお子様の安全を最優先に、保護者対応にも十分配慮してまいります。

引き続き、皆さまのご理解とご配慮を賜りますようお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2024-131】東芝テック株式会社 不正アクセスによる個人情報漏えいのお知らせとおわび 2025/4/4

東芝テック株式会社
 

当社は2024年4月5日に「不正アクセスによる個人情報漏えいのお知らせとおわび」として当社が利用しているクラウドサービスが外部からの不正アクセスを受け、お取引先様、当社及びグループ会社の従業員等の一部の個人情報が、外部者により不正に閲覧された、または閲覧されたおそれがあることを当社HPにて公表いたしました。

【2024年4月5日公表のURL】

https://www.toshibatec.co.jp/information/20240405_01.html

既報のとおり当社は不正アクセスをうけ、専門の調査会社および弁護士を含め調査を行うとともに侵入経路を特定し、新たな攻撃が起きないよう対応しています。なお、この不正アクセスについて、現時点まで個人情報の不正利用などの二次被害は確認されておりません。

また調査の結果、個人情報が漏えいした、またそのおそれがある方に対して、当社はメールまたは郵便により個別の連絡を行い、おわびと注意喚起をおこなってきました。

しかしながら、一部の方について当社からの連絡が不達となりましたため、この度HPにてご連絡をいたします。

【対象の方と漏えいのおそれがある個人情報】

2018年4月1日から2024年3月20日までに退職された当社元従業員の当社在籍時の氏名、生年月日、採用年月日、学歴、メールアドレス、部署名、役職名、資格および海外赴任経験者においては海外現法赴任時の管理情報(管理情報:パスポート番号、海外赴任時のメールアドレス、現地自宅住所、現地自宅TEL、登録家族情報)

TOSHIBA OPEN INNOVATION FAIR 2018に来場されたお取引先様から頂いた名刺に記載の御氏名、お勤め先、メールアドレス、東芝グループの関係者の氏名、メールアドレス(2018年11月時点のもの)

この度、上記に関係する方で、当社からの連絡(メールまたは郵便)を受け取ることができなかった方におかれましてはおわびをいたします。また、これら個人情報を悪用した不審な連絡を受け取った場合は、注意して対応していただけますようお願いいたします。

今後も、いっそうのセキュリティー対策の強化に取り組んでまいります。

リリース文アーカイブ

【2024年4月5日リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-124】株式会社EDUWARD Press 弊社が運営する「エデュワードプレスオンライン」への不正アクセスによる 個人情報漏洩に関するお詫びとお知らせ 2025/4/3

 

このたび、弊社が運営するオンライン販売サイト「エデュワードプレスオンライン」(https://eduward.online)におきまして、第三者による不正アクセスを受け、お客様の個人情報(13,433名)およびクレジットカード情報 (13,193件 )が漏洩した可能性があることが判明いたしました。

お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

なお、個人情報が漏洩した可能性のあるお客様には、本日より、書状にてお詫びとお知らせを個別にご連絡申し上げております。

弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。

お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。

1.経緯

2024年12月4日、警視庁サイバー犯罪対策課より、弊社サイトへ不正プログラムが組み込まれている可能性があると連絡を受け、即時に弊社が運営する「エデュワードプレスオンライン」を一時閉鎖いたしました。同日、不正プログラムの設置が認められた為、クレジットカード決済代行会社へ報告し、翌日より第三者調査機関による調査を開始いたしました。

2024年12月12日、「エデュワードプレスオンライン」にメールアドレスをご登録されているお客様へ本事件の第一報をご報告させていただくとともに、弊社コーポレートサイト(https://eduward.jp/news)に「不正アクセスによるシステム侵害発生のお詫びとお知らせ」を掲載させていただきました。

2025年1月28日、調査機関による調査が完了し、2021年3月20日~2024年11月24日の期間に「エデュワードプレスオンライン」で購入されたお客様の個人情報およびクレジットカード情報が漏洩し、一部のお客様のクレジットカード情報が不正利用された可能性があることを確認いたしました。

以上の事実が確認できたため、本日の発表に至りました。

2.個人情報漏洩状況

(1)原因

弊社が運営する「エデュワードプレスオンライン」のシステムの一部の脆弱性をついたことによる第三者の不正アクセスにより、ペイメントアプリケーションの改ざんが行われたため。

(2)個人情報漏洩の可能性があるお客様

2021年3月20日~2024年11月24日の期間中に「エデュワードプレスオンライン」でご購入されたお客様13,433名で、漏洩した可能性のある情報は以下のとおりです。

・ログイン情報(メールアドレス、ログインパスワード)

・カード名義人名

・クレジットカード番号

・有効期限

・セキュリティコード

上記に該当する13,433名 のお客様については、別途、書状にて個別にご連絡申し上げます。

3.お客様へのお願い

既に弊社では、クレジットカード会社と連携し、漏洩した可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利用防止に努めております。

お客様におかれましても、誠に恐縮ではございますがクレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度ご確認をお願いいたします。万が一、身に覚えのない請求項目の記載があった場合は、大変お手数ですが同クレジットカードの裏面に記載のカード会社にお問い合わせいただきますよう、併せてお願い申し上げます。

なお、お客様がクレジットカードの差し替えをご希望される場合、カード再発行の手数料につきましてはお客様にご負担をお掛けしないよう、弊社よりクレジットカード会社に依頼しております。

4.公表の経緯について

2024年12月4日の漏洩懸念が発覚した後、2024年12月12日に弊社コーポレートサイトへの掲載およびメールでのご報告に加え、2025年1月より定期購読誌の配送時に書面を同封させていただき、ご案内に努めてまいりましたが、その後の詳細の案内に至るまで、時間を要しましたことを深くお詫び申し上げます。

不確定な情報の公開はいたずらに混乱を招き、お客様へのご迷惑を最小限に食い止める対応準備を整えてからの告知が不可欠であると判断し、発表は調査会社の調査結果、およびカード会社との連携を待ってから行うことにいたしました。

今回の発表までお時間をいただきましたこと、重ねてお詫び申し上げます。

5.再発防止策ならびに弊社が運営するサイトの再開について

弊社はこのたびの事態を厳粛に受け止め、当該サイト「エデュワードプレスオンライン」を閉鎖するとともに、調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。

オンライン販売の再開日につきましては、決定次第、改めてコーポレートサイトや弊社出版物上にてお知らせいたします。

また、今回の不正アクセスにつきまして、監督官庁である個人情報保護委員会に2024年12月5日から複数回報告済みであり、また、警視庁にも発覚当初から連携しており、今後捜査にも全面的に協力してまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-123】吉田フットサルクラブ Green Field サーバへの不正アクセスによる個人情報漏えいのおそれについてご報告とお詫び 2025/3/10

 

平素より弊社サービスをご利用いただき、誠にありがとうございます。

この度、弊社が運営しております「吉田フットサルクラブ Green Field」(http://www.ygreenfield.jp/)のウェブサーバーに対して、2024年12月4日に何者かによる不正アクセス攻撃を受けたことにより、当社お客様情報の一部が外部へ流出したおそれがあるとの報告を、サーバー運営委託会社より受けましたので、お知らせいたします。

なお、専門調査会社による調査の結果、サーバーへの不正アクセスによりデータが閲覧、流出した明確な痕跡は見つかっておらず、攻撃を受けたサーバーは、不正アクセス対策の強化と安全性の確認を行い、現在は安全な状態が確保されております。

本件では、お客様をはじめ関係各位の皆様に多大なるご迷惑とご心配をおかけしましたこと、深くお詫び申し上げます。

今後このような事態が発生しないよう、サーバー運営委託会社と協議し、セキュリティ対策の強化に取り組み再発防止に努めて参ります。 

1. 流出したおそれのある個人情報

① 2008 年 10 月 20 日~2024 年 12 月 4 日の間に、チーム登録して下さったお客様の、代表者氏名、代表者住所、代表者電話番号、代表者メールアドレス、メンバーのメールアドレス

2.二次被害又はそのおそれの有無及びその内容

現時点で不正利用等の事象は確認されておりませんが、漏えいしたおそれのあるメールアドレス宛に、第三者が不審なメールを送信する可能性があります。不審なメールが届いた際はメール本文のリンクを開いたり、求めに応じてパスワード等を入力したりしないようご注意ください。万が一、不審な連絡や行為を確認された場合は、下記窓口までご一報ください。

【セキュリティ事件簿#2025-122】株式会社石澤研究所 Webサイト改ざんに関するご報告とお詫び 2025/3/19

いつも石澤研究所サイトをご利用いただき、ありがとうございます。 

このたび、石澤研究所サイトの一部コンテンツにおきまして、不正アクセスにより改ざんされ、本来とは異なるページが表示されていたことが判明いたしました。

ご利用いただいたみなさまにご心配・ご迷惑をおかけし、誠に申し訳ございません。

現在はセキュリティ対策をした上で修正が完了しておりますが、改ざんされたコンテンツ等、詳細は下記のとおりです。

<改ざんされたコンテンツ> 

・石澤研究所からのお知らせ 

・石澤研究所だより 

・私の偏愛アイテム 

・モニターレポ 

<改ざんされた期間> 

2025年3月17日 22:02頃 ~ 2025年3月18日 11:50頃 

 <事象> 

改ざんされたコンテンツへPCでアクセスすると、Google Chromeのアップデートを促す画面が表示され、実行すると不正なプログラムがダウンロードされる恐れがありました。 

つきましては、大変お手数をお掛けいたしますが、上記期間に改ざんされたコンテンツへアクセスされました場合には、覚えのないフォルダやファイルがダウンロードされていないかをご確認いただき、ございましたら削除をお願いいたします。

ウイルスセキュリティソフトをお持ちのお客様は、最新版に更新の上、不正なプログラムの感染確認・駆除の実施をお願いいたします。

なお、改ざんされたコンテンツにはお客様の個人情報は含まれておりませんので、情報流出の恐れはございません。 

今回の不正アクセスによる改ざんにつきまして、お客様にご不便とご心配をおかけしましたこと、重ねて深くお詫び申し上げます。

本件に関しまして、ご不明な点がございましたら、お問い合わせフォームからお問い合わせくださいますようお願い申し上げます。 

石澤研究所では、このたびの事態を厳粛に受け止め、セキュリティ対策をさらに強化し再発防止に取り組んでまいります。  

リリース文アーカイブ

【セキュリティ事件簿#2025-121】株式会社リアルウッドマーケティング 社内サーバ・システムの障害に関するお知らせとお詫び 2025/3/20

 

2025年3月9日に発生しました社内サーバ・システムの障害により、ご不便ご迷惑をおかけしておりますこと、深くお詫び申し上げます。

この度のサーバ・システムの障害は、第三者による不正アクセスを受け、サーバ内ファイルが暗号化されるランサムウェア攻撃が原因であることが特定されております。

本件判明後速やかに、不正アクセスを受けたサーバや機器をインターネットや社内システムから遮断する措置を講じ、安全対策を施しました。現在は、フォレンジック調査等、外部専門家の助言を受けながら、影響範囲等の調査と各種システムの復旧対応を進めております。

本件に関し、所轄の警察署ならびに個人情報保護委員会へ状況を報告及び相談しており、現時点においては、情報流出による二次被害の発生は確認されておりません。なお、当社から不正アクセス者に対する連絡は一切行っておりません。

お客さまをはじめ、関係者の皆さまには多大なご心配をお掛けしますこと、また、調査及び復旧の対応に伴い引き続きご迷惑をお掛けしますこと、深くお詫び申し上げます。

このたびの事態を真摯に受けとめ、今後、外部専門家の助言を受けながら、再発防止に向けた対策及び体制整備に努めてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2024-366】株式会社サンテク 不正アクセスを受けたことに関するお知らせ 2025/3/31

 

2024年8月3日に発覚しました当社ネットワークの一部が第三者による不正アクセスを受けたことにより、多大なるご不便とご迷惑をおかけいたしましたことを深くお詫び申し上げます。

本件に関しましては関係機関へ報告しており、捜査機関にも都度連絡を行っております。

なお、当該情報の不正利用等の発生については、外部専門機関の支援を受け継続して監視しておりますが、2025年3月31日現在で不正利用等の事実は確認されておりません。引き続き、監視は2025年4月以降も継続してまいります。

今後も公表すべき内容が判明した場合は、速やかに行ってまいります。

本件に関するお問い合わせが必要な場合は、下記にお問い合わせ下さい。

(お問い合わせ先)092-471-7258

何卒ご理解とご協力を賜りますよう、お願い申し上げます。

リリース文アーカイブ

【2024年8月21日リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-120】鴨川市が保有する情報に対する不正なアクセスについて 2025/4/1

 

鴨川市が保有する情報について、下記のとおり職員による不正なアクセス及び取得がありました。

このような事案が発生したことをお詫び申し上げますとともに、これまで以上に適正な情報管理と事務処理を徹底してまいります。

事案の概要

2の職員が他の職員のアカウント及びパスワードを使用して不正に本市のネットワークシステムにアクセスし、データを取得したもの(不正アクセス行為の禁止等に関する法律第3条で禁止されている不正アクセス行為に該当するおそれ)

該当職員

(1)所属 水道課(令和6年度)

(2)年齢 50歳代

(3)職名 主査

発覚日時

令和6年10月23日(水)午後4時21分頃

発生原因

ネットワークにアクセスするために必要なパスワードについて、職員コードから類推することが容易なものを仮のパスワードとして初期設定していたところ、これを不正に利用して、他部署の情報にアクセスしたもの

発覚からこれまでの対応

(1)令和6年10月24日(木)に、鴨川警察署に通報した。(同日から捜査が行われており、該当職員は、捜査官に対して、不正アクセスを行い、データを取得したことを話している。)

(2)令和6年10月24日(木)に、ネットワークシステムへのアクセスの記録(令和5年10月25日(1年前)以後の記録)を保存し、記録の分析を開始した。以降、捜査機関の求めに応じて分析結果を随時提供した。

(3)令和6年10月25日(金)に、仮のパスワードを引き続き使用している職員についてはこれを変更するよう全職員に対して周知した。

(4)(2)の分析の結果、要配慮個人情報の漏えいが確認されたこと、不正アクセスによる漏えいであったこと、100人を超える人数の漏えいが確認されたことから、個人情報の保護に関する法律第68条第1項に基づき、国の個人情報保護委員会へ令和6年12月19日(木)に速報を、12月25日(水)に確報を報告した。以降、委員会からの事案の詳細等に係る照会に対応した。

(5)令和6年12月及び令和7年1月の2度、該当職員から顛末の報告を徴した。

確認された事項

(1)該当職員の席上のパソコンから、本人以外の12人の職員のアカウントを使用してネットワークシステムへのアクセスがあったこと

(2)不正に取得されたデータは、人事及び該当職員が在籍した課等において自らが関与した業務に関するデータであったこと(5課、データコピー延べ11,310件)

(3)コピーされたデータは、該当職員に配備された市有の端末のほか、一部は同職員が所有する外部記録媒体にも保存されたこと(現在まで、データの悪用等による二次被害又はそのおそれは確認されていない)

(4)漏えいした情報は、市民等に関する個人情報は実人数で382人分、職員(退職者を含む)に関する個人情報は実人数で903人分であること

・ 市民等で漏えいが確認された個人情報

 氏名、生年月日、性別、住所、電話番号、メールアドレス

・ 職員(退職者を含む)で漏えいが確認された個人情報

 氏名、生年月日、性別、住所、電話番号、人事管理等情報(異動希望、健診記録、病気休暇記録、休職履歴、降格希望、懲戒処分情報、職員の復職判定資料、職員に係る訴訟資料)

今後の対応

(1)捜査への協力

検察又は警察の捜査に対し、引き続き可能な範囲で協力する。

(2)公表

令和7年4月1日に公表する。

(3)個人への通知

個人情報の保護に関する法律第68条第2項の規定に基づき、個人データの漏えい等が生じた旨を当該個人に通知する。

(4)職員の処分

事案の全容が明らかになり次第、厳正に対処する。

再発防止のための措置

(1)外部記録媒体の使用制限の厳格化

(2)職員に配布する初期パスワードのランダム化

(3)職員研修の実施

(4)鴨川市情報セキュリティ対策基準に基づく監査及び自主点検の実施

公表等を控えていた理由

警察との協議の結果、捜査に支障が及ぶ可能性が否定できないことから公表を差し控えていたもの

リリース文アーカイブ

【セキュリティ事件簿#2024-511】株式会社グローバー 弊社が運営する「GAORAオンラインショップ」への不正アクセスによる 個人情報漏えいについてのお詫びとお知らせ 2025/3/31

このたび、弊社・グローバーが運営する「GAORAオンラインショップ」におきまして、サイトが第三者による不正アクセスを受け、お客様のクレジットカード情報(1,909件)およびお客様の個人情報(16,795 件)が漏洩した可能性があることが判明いたしました。

お客様をはじめ関係者の皆様には、多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

なお、個人情報が漏洩した可能性のあるお客様には、本日より、電子メールおよびWebサイトにてお詫びとお知らせを、個別にご連絡申し上げております。

弊社では、今回の事態を重大に受け止め、再発防止のための対策を講じてまいります。お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。

1.経緯


2024年11月18日、外部機関からの指摘により、弊社サイトに不審なスクリプトが埋め込まれ、顧客情報が漏洩している可能性が高いとの連絡を受け、2024年11月19日、当サイトのカード決済を停止いたしました。

同時に第三者調査機関による調査も開始し、2025年1月11日、調査機関による調査が完了いたしました。

その結果、2020年10月10日~2024年11月19日の期間に「GAORAオンラインショップ」で購入されたお客様クレジットカード情報が漏洩し、一部のお客様のクレジットカード情報が不正利用された可能性のあることを確認いたしました。

以上の事実が確認されたため、本日の発表に至りました。

2.個人情報漏洩状況


(1)原因

弊社が運営する「GAORAオンラインショップ」のシステムにおける一部の脆弱性をついた第三者の不正アクセスで、ペイメントアプリケーションの改ざんが行われたため。

(2) お客様のクレジットカード情報の漏洩

2020年10月10日~2024年11月19日の期間中に「GAORAオンラインショップ」においてクレジットカード決済をされたお客様1,909名の情報のうち、漏洩した可能性のある内容は以下のとおりです。

・カード名義人名
・クレジットカード番号
・有効期限
・セキュリティコード

上記に該当する1,909名のお客様につきましては、別途、電子メールにて個別にご連絡差し上げます。

(3) お客様の個人情報の漏洩

2024年11月19日以前に当ショップサイトにおいて入力されたお客様16,795名の情報のうち、漏えいした可能性のある内容は以下のとおりです。

・氏名
・生年月日
・性別
・住所
・電話番号
・メールアドレス
・「GAORAオンラインショップ」マイページのログインパスワード
・商品の配送先氏名(配送先が購入者様と別の場合)
・商品の配送先住所(配送先が購入者様と別の場合)
・商品の配送先電話番号(配送先が購入者様と別の場合)

上記に該当する16,795名のお客様につきましては、別途、電子メールにて個別にご連絡差し上げます。

3.お客様へのお願い


既に弊社では、クレジットカード会社と連携し、漏洩した可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利用の防止に努めております。

お客様におかれましてはこのうえ誠に恐縮ではございますが、クレジットカードのご利用明細書に覚えのない請求項目がないか、今一度ご確認をお願いいたします。

万が一、覚えのない請求項目の記載がありました場合は、たいへんお手数ではございますが、同クレジットカードの裏面に記載されているカード会社にお問い合わせいただきますよう、併せてお願い申し上げます。

なお、お客様がクレジットカードの差し替えをご希望される場合、カード再発行の手数料につきましてはお客様にご負担をお掛けすることのないよう、弊社よりクレジットカード会社に依頼しております。

4.公表が遅れた経緯について


2024年11月18日の漏洩懸念から今回の案内に至るまで、時間を要しましたことを深くお詫び申し上げます。

本来であれば疑いがある時点でお客様にご連絡し、注意を喚起するとともにお詫びを申し上げるべきところではございましたが、不確定情報の公開はいたずらに混乱を招いてしまうため、お客様へのご迷惑を最小限に食い止める対応の準備を整えてからの告知が不可欠であると判断し、発表は調査会社の調査結果を待ち、カード会社との連携を行ってから行うこととさせていただきました。

今回の発表まで時間がかかりましたこと、重ねてお詫び申し上げます。

5.再発防止策ならびに弊社が運営するサイトの再開について


弊社はこのたびの事態を重大に受け止め、調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。
「GAORAオンラインショップ」につきましては、現在、再開の予定はございません。

また、弊社は今回の不正アクセスにつきまして、監督官庁である個人情報保護委員会に対しては2024年11月20日に報告済みであり、また和歌山県警察サイバー犯罪対策課にも2024年11月22日に被害申告をしております。今後も、捜査には全面的に協力してまいります。


【2024年11月21日リリース分】

リリース文アーカイブ