【搭乗記】マレーシア航空MH53便 関西国際空港(KIX)⇒マレーシア・クアラルンプール国際空港(KUL)


 

今回は2024年に取得したワンワールド特典航空券の残りを使ってマレーシア・クアラルンプールを経由してタイ・バンコクに向かいます。

当初は3時間程度の乗り継ぎでそのままバンコクに行く予定だったのだが、クアラルンプールのインターコンチネンタルのウィークエンド宿泊特典がリーズナブルだったため、ホテルステイを楽しむべく数泊滞在することにした。

ちなみにMH53便は1年前にも搭乗している。関空から出発する貴重なワンワールドアライアンスのフライトである。

ワンワールド特典航空券を海外発券で活用しようとすると、東京以外で国際線を運航するワンワールドアライアンスメンバーがとても重要になるのである。

空港移動

ワンワールド特典航空券の絡みで、出国は関西国際空港から。自分は東京に住んでいるが、フライトが9:55となり、前泊しないと厳しそうなので前日に大阪に移動JALのフライトで移動。

羽田空港ではクラスJがオーバーブッキングしたらしく、普通席へのダウングレードを募る珍光景を目の当たりにした。

ちなみに謝礼金は1000円+航空券購入時のクラスJ差額返金とのこと。こんな条件で手を挙げる人がいるのか疑問を感じたが、あっさり決まったようだった。

あと相変わらずびっくりしたのが上級会員の多さ。エメラルド会員だけで30人~40人くらい列をなしており、サファイア(JGC)がその1.5倍の印象で、もはや搭乗客の3割近くは上級会員の状況を呈していた。



伊丹に着いたら、関西万博の微妙なマスコットがお出迎え。


ホテルは定宿である東岸和田にあるルートイン。

ルートインはJALカード特約店なのでJALカードで決済すればマイル2倍。

直予約すれば朝食はついてくるし、自販機ドリンク1本無料でくれるし、大浴場もついているので、国内はルートイン一択。

社畜割で10%オフで利用できるが、タイミングよくアプリクーポンも配布されていて、チェックイン時にさらに割引を受けることができた。


ルートインにチェックインしてお風呂に入って戻ってきたら楽しいメールが届いていた。


9:55発のフライトが15:05に変更ということで。

9:55発のフライトでラウンジを楽しむためには7時くらいに空港に到着する必要があり、6:30頃にホテルを出る必要がある。

ちなみにルートインの朝食は6:30スタートなので、当初予定では朝食は空港についてからという想定だったのだが、時間変更に伴い、ルートインでの朝食を楽しむことが可能となった。

というわけでルートインで朝食と朝風呂を楽しんで空港に到着。


チェックイン

当初の出発時間の1時間前に空港に到着。

すでにみなチェックインを終えていたのか、待ちはゼロだった。

一応オンラインチェックインは済ませていたが、念のため紙の搭乗券を発見してもらう。

隣は乗り継ぎ失敗が確定なのか、クアラルンプール到着後の宿の交渉をしていた。聞いている感じ、到着後に現地のスタッフとの交渉が必要になるらしい。

紙の搭乗券をもらう際、遅延のお詫びということで2000円分のクーポンをもらった。

使える場所の紙も併せていただきました。


飲食店が多いものの、朝食はホテルで食べてきちゃったし、お腹空いてもラウンジで何かつまめるのでどうしようかと思っていたら、対象店舗にドラッグストアを発見。

早速出国してお買い物を楽しみます。

ラウンジ

買い物を終え、ラウンジに向かいます。

関空は最近リニューアルされ、JALのサクララウンジは無くなってしまいました。

最終的に航空会社運営のラウンジは無くなる方向にあるようで、ちょっと微妙な気持ち。

マレーシア航空ビジネスクラスの招待ラウンジは「KIX Lounge Kansai」。

ちなみにもう一つ「KIX Lounge Premium」というのもあるが、どのステータスだとどちらに入れるのかといった入室条件が極めて複雑ということで、一部で話題になっている。

ちなみにいずれもプライオリティパスでは利用はできない。


ラウンジ入り口


中は結構広い。プライオリティパスでは入れないため、終始混雑する状況は見られませんでした。


カップヌードルバーがあり、関空オリジナルのカップで食することが可能。


搭乗

4時間くらいラウンジに滞在し、搭乗時間が近づいてきたのでゲートに向かう。

飛行機が到着して、客を下ろして、清掃して、機内食積み替えて、貨物室の荷物を入れ替えて、新たな乗客を搭乗させて出発させるのにどれくらいかかるのか気になっていたのだが、14:40に着陸して、16:00に出発したため、所要時間は90分であることを今回学ぶことができた。

ゲートは物理的にエコノミークラスとビジネスクラスに分けられていたものの、優先搭乗はない感じ。

しれっとビジネスクラスレーンに並んでいた乗客はエコノミークラスレーンに並びなおされていた。


そして今回もボーディングブリッジも分かれていました。

※搭乗ゲートはステータス持ちでもビジネスクラス用を利用できますが、ボーディングブリッジではガチのビジネスクラス搭乗客だけが左に行けます。


フライト


前回は1Aを取ったものの、純粋な窓側ではなかったため、今回は2Aを確保。

ちなみに1Aは下記の写真の感じで、純粋な窓側ではないのです。

機材はA330-300


REGISTRATIONは9M-MTA

9M-MTAの直近3日間のフライト実績はこんな感じ。同じ機材が同時期に日本と韓国にいるように見えるのは気のせいだろうか・・・


搭乗後ウェルカムドリンクが配布されます。

竹串にロンガンの実が刺さったハイビスカスジュース。これは今回初見です。とてもおいしかったです。


離陸前におしぼりも提供されました。こういうおしぼりを提供する航空会社減っている気がするので、とても貴重です。



アメニティポーチ等の配布はなく、座席には枕、敷布団、掛布団、水が配置されており、別途スリッパが配られます。

スリッパしっかりしている印象。


斬新な部類に入っていると思っている機内安全ビデオ。私は好きです。
Youtubeでも見ることできます。


機内食

機内食のメニュー。何と1年前の搭乗時から全く同じだった。

メインはチキン、ビーフ、パスタ、和食の4択。

前回はビーフが売り切れで何故かパスタを選択したが、今回は無事ビーフのオーダーに成功。

普通A側から機内サービスを始める印象が強いが、マレーシア航空は逆側からサービスをするのは相変わらずだった。



まずは飲み物とスナックの配布。機内では基本酒を飲まない主義なので、ウェルカムドリンクで頂いたハイビスカスジュースをアンコール。

ナッツが陶器の器で提供されたのにちょっと感動です。


マレーシア航空のビジネスクラス機内食と言えば、まずはコレ。去年の搭乗記と比べたら1本減っていました。アレレ。

でもおいしかったです。


続いて前菜。カニのサラダ。こちらは1年前と全く同じ。



パンは4種類くらいありました。ガーリックトーストを2つ頂きました。


そしてメイン。1年越しのリベンジでビーフをオーダーするも、塩味が強すぎました。



最後はデザートの抹茶のティラミス。こちらも1年前と全く同じ。

「スプーンが無かったのがちょい残念」って思っていたのだが、1年前の搭乗記でも同じことを言っていた(笑)


以前は食事を終えたら「せっかくのビジネスクラスだし、フルフラットにして寝るのが礼儀」だと思っていたのだが、最近は「空港のラウンジや飛行機のビジネスクラスの座席のような時間に制約のある非日常の空間は何かを集中するのに最高の環境なのではなかろうか?」という思いがあり、せっかくの座席をあえてフルフラットにせず、リクライニングにしてPCを引っ張り出してワークの時間にあてた。

過去のセミナー動画を視聴していたら、CAさんから「軽食如何ですか」のご案内。

アイス、焼きそば、スシロール、フルーツ盛り合わせの4択で、フルーツを選択。

トイレに行った際、ギャレーで会話するCAさん曰く、アイスを選択した人がめっちゃ多かったらしい。

ちなみにこの日のビジネスクラスはほぼ満席でした。


そうこうするうちに6時間遅れでクアラルンプール国際空港到着。

到着後

サテライトターミナルに到着し、入国審査のためメインターミナルに移動します。

サテライト-メイン間はバス移動となりますが、ビジネスクラス利用客は専用バスがあります。

人の流れに沿って進むとエコノミー用のバスに行ってしまうので、注意が必要です。

クアラルンプール国際空港

そしてバスの車内もビジネスクラス専用。座席が全然違います。


マレーシアの入国は自動化ゲートが使えるようになっています。

事前にマレーシア・デジタル・アライバル・カード(MDAC)への登録を済ませておけば、入国審査は1分もかからずに終えることができます。

到着が午後10時だったので、クアラルンプール市外へのアクセスが若干気になるところでしたが、KLIAエクスプレスは夜12時近くまで運航しており、予定通り移動することができました。


当初はタッチンゴーを入手して公共交通機関のキャッシュレス化を実現するはずだったのですが、コチラは機会を改めてということで。


6時間のフライト遅延の割には被害は比較的抑えられた方だと勝手に自画自賛する一日だった。

【Playback of flight MH053 on 24 APR 2025】



【セキュリティ事件簿#2025-153】一関信用金庫 個人情報漏えいのおそれのある事案の発生に関するお知らせとお詫びについて 2025/4/22

 

このたび、弊金庫におきまして、個人情報漏えいのおそれのある事案が発生いたしました。

本事案を発生させましたことは誠に申し訳なく、お客さまをはじめ関係各位に多大なるご迷惑とご心配をお掛けしますことを深くお詫び申し上げます。

今回の事態を厳粛に受け止め、情報管理態勢を一層強化し再発防止に努めてまいります。

1.事案の概要

令和 7 年 3 月 25 日㈫に、弊金庫業務用パソコンからの電子データファイルのダウンロード状況の日次確認を実施したところ、元職員(本件発生時は本部勤務の役席者、令和 7 年 4 月 8 日付退職)が、内部規程に違反し、個人情報が含まれる弊金庫ファイルを前日に私物 USB メモリに保存した事案が発覚しました。また、元職員への聴取で、私物 USB メモリの自宅への持帰りも判明しました。

弊金庫では、個人情報漏えいの有無を確認するための内部調査を実施しました。

内部調査の結果、弊金庫ファイルが元職員の別の私物 USB メモリにも保存されていた可能性があることが判明しました。元職員に経緯を聴取したところ、別の私物 USB メモリには弊金庫ファイルを保存しておらず、漏えいもしていないとの説明を受けました。しかし、別の私物 USB メモリは弊金庫の回収前に破損していたため、漏えいの有無にかかる追加調査は実施できませんでした。

この結果、弊金庫ファイルが外部に漏えいした可能性が否定できないことから、本事案を「個人情報漏えいのおそれのある事案」の発生として、お詫びと共にご報告いたします。 

2.漏えいのおそれのある個人情報の内容

(1)お客さまの先数

18,316 名のお客さま

(2)個人情報の内容

18,316 名のお客さまに関する個人情報で、お客さまにより異なりますが、「お名前」、「ご住所」、「生年月日」、「性別」、「勤務先」、「年収」、「電話番号」、「携帯電話番号」、「FAX 番号」、「メールアドレス」、「お取引種目・内容」、「口座番号」、「お取引残高」が含まれます。 

3.原因について

元職員に対するコンプライアンス意識や教育などが徹底されていなかったこと、及び管理者による当該元職員に対する管理監督が不十分であったことによるものです。

4.お客さまへの影響について

持ち出された弊金庫ファイルには、ご預金の払戻しに必要な情報(お届け印鑑の印影、キャッシュカードの暗証番号、インターネット・バンキングのログイン ID とパスワード)は含まれておりませんので、第三者が当該弊金庫ファイルを不正利用し、お客さまになりすましてご預金を払戻すことは一切できません。また、弊金庫ファイルには、クレジットカードの番号、暗証番号、セキュリティ・コードも含まれておらず、第三者が当該弊金庫ファイルを不正利用し、クレジットカードを利用することも一切できません。さらに、弊金庫ファイルには、お客さまのマイナンバー及び本人確認資料としてご提出いただいた公的資料(運転免許証の写し、健康保険証の写し、住民票、印鑑証明書等)も含まれておりません。

また、これまで本件に結び付くような外部からの不審な問い合わせや、お客さまの情報が不正に利用されたなどといったご連絡は一切ございません。 

5.今後の対応と再発防止策

持ち出された弊金庫ファイルに個人情報が含まれていたお客さまに対しましては、個別に書面にてお詫び申し上げますと共に今般の事案発生につきご通知いたします。今後、新たな事項が判明した場合には、改めてお知らせいたします。

弊金庫では、この事案の発生を踏まえ、本件発覚後直ちに、システム上、業務用パソコンから USB メモリへの電子データファイル書き込みを遮断いたしました。今後は、個人情報に係る安全管理措置の充実・強化と役職員のコンプライアンス意識の向上を図り再発防止に取り組みます。

6.お客さまへのお願い

お客さまには、多大なるご迷惑とご心配をお掛けしますことを深くお詫び申し上げます。

今回の件で、弊金庫から電話やメール等で、お客さまの口座番号、口座残高、暗証番号、インターネット・バンキング ID、パスワード等の情報をお問い合わせすることは決してございません。弊金庫職員を装うような不審な電話やメール、訪問等を受けた際は、ご注意していただき、問い合わせ先までご連絡いただきますようお願い申し上げます。 

リリース文アーカイブ

【セキュリティ事件簿#2025-151】愛知県 「あいちロボット産業クラスター推進協議会」Webサイトへの不正アクセスの確認について 2025/4/17

 

1 概要

愛知県経済産業局産業部産業振興課が設置した「あいちロボット産業クラスター推進協議会」Webサイト(管理・運営は委託事業者)に、以下のとおり何者かの不正アクセスと推定される事案が生じました。

【事案】

  • 2025年4月16日(水曜日)本サイトにアクセスすると別のサイトに転送される事象が発生。Webサイト管理・運営事業者に原因調査と対応を依頼
  • 2025年4月17日(木曜日)不正アクセスが原因と推定されるため、本サイトの公開停止

本サイトは、本県のロボット産業振興に関する施策の紹介のほか、協議会会員のうち、許諾のあった会員に限定した会員名簿を掲載しておりますが、現時点で個人情報の漏洩は確認されていません。

2 判明の経緯

産業振興課職員による目視による発覚

3 これまでの対応

  • Webサイトの運用・管理会社による原因の調査
  • 2025年4月17日、外部からアクセスできないようWebサイトの公開停止

4 今後の対応予定

本不正アクセスの原因の調査及び再発防止策を確立した後、改めて本サイトの公開を再開いたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-150】Zenken株式会社 個人情報漏洩に関するお詫びとご報告 2025/4/16



 平素は格別のご高配を賜り、誠にありがとうございます。

このたび、弊社が運営するWEBサイトにおきまして、外部からの不正アクセスにより、個人情報が漏洩したことが判明いたしました。お客様および関係者の皆様には、多大なるご迷惑とご心配をおかけしましたことを深くお詫び申し上げます。

1. 事案の概要

2025年4月8日、弊社運営サイト【健康美容EXPO(https://www.e-expo.net/)】において、異常なアクセスログが検知されました。直ちに調査を行った結果、第三者による不正アクセスにより、一部のお客様の個人情報が漏洩していたことが判明いたしました。

※健康美容EXPO:健康商材(例:サプリメント、健康食品、美容・健康器具など)を扱う買い手企業と売り手企業をつなぐマッチングサイトです。

2. 漏洩した個人情報

2023年12月11日までに、当サイトの問い合わせフォームをご利用いただいたお客様のうち、74名の方の以下の情報が漏洩していたことを確認しております。

– 会社名

– 氏名

– メールアドレス

– 電話番号

※銀行口座番号、クレジットカード情報等の決済関連情報は含まれておりません。

対象となるお客様には、個別にメールにて謝罪とご報告を差し上げております。

なお、現時点ではこれらの情報が第三者に不正使用された事実は確認されておりません。

3. 今後の対応および再発防止に向けた対策

対象となるお客様には、個別にお詫びと事案の経緯についてご連絡させていただくとともに、お問い合わせやご相談にも、誠意をもって対応してまいります。

併せて、以下の対応を速やかに実施しております。

– 関係機関(JIPDEC等)への報告

– 対象システムのアクセス遮断および脆弱性修正

– 全社的なセキュリティ教育と情報管理体制の見直し

– 情報セキュリティ対策の強化および監査の実施

リリース文アーカイブ

【セキュリティ事件簿#2025-149】オリオンシステム株式会社 社内ネットワークへのサイバー攻撃による不正侵入について 2025/4/8

 

弊社社内ネットワークに対して、3月20日(木)未明、サイバー攻撃により侵入され社内サーバー並びに一部のパソコンが暗号化されるという被害が発生しました。社内にて調査を進め、4月2日(水)に一部ファイルについて、外部へ転送されたログが見つかり、データの流出が認められました。関係されるお客様には、大変ご迷惑をおかけし申し訳ございません。

現時点で、流出したと思われるデータ(個人情報含む)に関わるお客様については、直ちに状況を説明させて戴くと共に、個々に対応をさせて戴いております。

また法的措置としては、長野県警察本部へ届け出ると共にログを提出、須坂警察署へ被害届を提出しました。併せて、専門機関によるフォレンジック調査を依頼しております。

リリース文アーカイブ

【セキュリティ事件簿#2025-147】アトリオドゥーエ Next たまプラーザ 業務委託先による不正アクセスについて 2025/4/15

 平素より当クラブをご利用いただき、誠にありがとうございます。

さて、当クラブのレッスン予約システムにおいて 2025 年 3 月 17 日にクラブ外で予約がキャンセルされるという事象が発生しました。この件について弊社として調査を進めたところ、業務委託先による不正アクセスを確認しました。今回の不正アクセスによる個人情報の流出はございませんでしたが、当クラブでは今回の事故を重く受け止め、下記の通り原因および再発防止策についてご報告申し上げます。

1.調査結果の概要と対応内容

2025 年 3 月 17 日に発生したクラブ外での予約キャンセルは業務委託先から派遣されたスタッフが担当するレッスンであり、この業務委託先より当該スタッフへ事情聴取をしたところ、他者のアカウントで複数回にわたりシステムへ不正にアクセスがなされたことが判明しました。

当該スタッフが不正アクセスに用いた他者アカウントは、同人が当クラブでのアルバイト雇用期間中に他者から入手したものであり、現在(2024 年 9 月に退社した後、業務委託として派遣勤務)に至るまで同他者アカウントを用いた不正なアクセスを行い、担当するレッスンやパーソナルトレーニングの確認やシステム上の処理を行っていたことが判明しました。

なお、当該スタッフへの事情聴取ならびに本人のスマートフォン履歴および同デバイス内記録の調査の結果、不正アクセスによってクラブの顧客情報は取り出されていないことを確認しています。

これらの調査結果を受けて、業務委託先は当該スタッフとの契約を解除。これにより同人によるクラブでの活動は終了しています。また、当該スタッフのアカウントは無効化しています。

なおクラブでは事案発生後直ぐに、全従業員のアカウントパスワードの再設定・各各 の厳重管理を指示しています。また、 アカウントを当該スタッフへ伝えたアルバイトスタッフに対しては厳重注意と指導を実施しました。さらに、システム会社に不正アクセスによる顧客情報の取り出しに関して調査を依頼し、取り出しの実態がないことを確認しました。

2.原因の特定

(1) 業務委託先スタッフの職業倫理観及び情報セキュリティ意識の欠如があったこと

(2) アカウントアルバイトスタッフの職業倫理観及び情報セキュリティ意識の欠如があったこと

(3) スタッフに対して、適切なシステム利用ルール、情報セキュリティ各秘密保持に関する意識付け、コンプライアンス遵守、および違反時のリスクに関する教育各指導が徹底されていなかったこと

(4) スタッフの就業状況や問題発生の兆候を把握するための管理各監督体制が不十分であったこと

(5)・ 定期的なシステム内パトロールやアカウントパスワードの更新が不十分であったこと

3.再発防止策

(1)情報セキュリティ体制構築に向けた業務委託先との再協議

(2)当社情報セキュリティ各コンプライアンス研修の内容見直しと強化

(3)スタッフへ教育の再徹底および管理監督体制の強化

(4)システム内パトロールならびにパスワード更新の定期実行

(5)再発防止策の効果測定および必要に応じた見直し

この度は会員の皆様にご心配をおかけするような事態を招きましたことをお詫び申し上げます。今後

はより一層のシステム管理を徹底して、会員の皆様が安心して快適にクラブをご利用いただけますよう努めてまいります。

今後ともアトリオドゥーエ Next たまプラーザをご愛顧くださいますようよろしくお願いいたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-146】株式会社サーキットデザイン 不正アクセスに関するご報告とお詫び 2025/4/7

 

昨年夏(令和6年7月22日)、 当社が管理運用するサーバーの一部におきまして、 第三者による不正アクセスが発生いたしました。本事案の発生から最銭的なご報告までにお時間を頂戴いたしましたこと、深くお詫び申し上げます。

発生覚知後、直ちに外部の専門機関と連携し、被喜の全容解明、情報流出の有無、影響範囲の特定のため、 詳細な調査を進めてまいりました。 不確かな情報をお伝えすることでかえってご心配をおかけすることを避け、正確な状況把握と再発防止策の確立に全力を尽くしておりましたため、 本日まで最終的なご報告ができませんでした。 関係者の皆様には、 長期間にわたりご心配をおがけしましたこと、重ねて深くお詫び申し上げます。

この度、 調査及び再発防止策が完了いたしましたので、 判明しております内容と当社の対応につきまして、下記のとおりこ報告いたします。

1. 概要

令和6年7月22日未明、当社が管理運用するネットワークシステム内の一部のサーバーに対する第三者からの不正アクセスを確認いたしました。 確認後、 直ちにネットワークからの隔離措置を実施し、 被害拡大の防止に努めるとともに、 外部の専門機関と運携して調査を開始いたしました。 調直の結果、一部のサーバーがランサムウェアに感染し、 保存されていたデータが暗号化された事実を確認いたしました。

2. 漏えい等のおそれがあった個人データの頂目

不正アクセスを受けたサーバーには、 以下の情報が保存されておのり、 漏えいした可能性がございました。

お取引先様情報 : 会社名、担当者氏名、之絡先、取引情報など

しかしながら、外部専門機関による詳細な調可を実施した結果、 現時点におきまして、 これらの情報が外部へ流出したという事奏は緒供されておりません。また、ダークウェブ等の監視も行い、当社に関する情報の浜通は確認されておりません。

3. 原因

本事案の原因は、自社ネットワークの脆弱性を悪用した第三者による不正アクセスであると判断しております。

4. 二次後書又はそのおそれの有無及びその内容

現時点において、 情報の外部流出は確認されておらず、 本事に起因するお客様や関係者の皆様の情報の不正利用等の二次被害は確認されておりません。

しかしながら、 念のため、 不審なメールや電話等には引き続きご注息いただきますようお願い申し上げます。

5. 当社の対応

本各案の発生を受け、当社では以下の対応を実施いたしました。

  • 不正アクセス検知直後のネットワーク隔難、及び感染サーバーの停止
  • 外部専門機関と運携したフォレンジック調斉 (原因、影響囲、情報流出の有無等)
  •  個人情報保護委員会への報告 〈速報および、本報告をもって確報)
  • システムの複旧作業
  • 再発防止策の実施 (ネットワークシステムの再構築、 EDR・MDR 等のセキュリティ対策強化、アクセス権限の見直し、従業員数の強化等)

6. 今後の対応と再発防止策

当社は今回の事態を厳寺に受け止め、 上記再発防止策を着実に実施するとともに、 今後も継続的にセキュリティ対策の見直しと強化を図り、情報管理体制の一層の強化に努めてまいります。

改めまして、この度は開係者の宙様に多大なるご迷惑とご心配をおかけいたしましたことを、重ねて深くお詫び申び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-144】株式会社大光銀行 当行が利用するメールシステムへの不正アクセスに関するご報告 2025/4/15

 

株式会社 大光銀行(本店 新潟県長岡市、頭取 川合 昌一)は、株式会社インターネットイニシアティブ(以下、IIJ社)の運営するメールシステムを利用しておりますが、2025年4月14日(月)、IIJ社のメールシステムが不正アクセスを受けたと同社から報告を受けましたので、お知らせいたします。

現時点で、IIJ社からは当行のお客さま情報の流出に関する報告は受けておりませんが、当行を騙るフィッシングメール等にご注意いただきますよう、お願いいたします。

詳細につきましては、下記IIJ社からのリリースをご確認ください。

今後、新たな事実が判明した場合は、改めてお知らせいたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-143】横浜エフエム放送株式会社 弊社が利用していたメールサービスへの不正アクセスについて 2025/4/17

 

弊社が利用しておりました(2025年1月末まで)株式会社インターネットイニシアティブ(以下、IIJ)が提供するIIJセキュアMXサービスが不正アクセスを受けた旨の報告をIIJから受けました。その結果、同サービスを利用して送受信したメールデータの一部が外部に流出した可能性があることが分かりましたので、お知らせいたします。

■IIJセキュアMXサービスにおけるお客様情報の漏えいについて(IIJ WEBサイト)

https://www.iij.ad.jp/news/pressrelease/2025/0415.html

IIJからの報告では、現時点において、本件による情報の不正利用などの事実は確認されていません。しかしながら、一定の期間においてメール送受信などにおける通信データの一部が外部に流出した可能性がございます。

■流出した可能性のあるデータ

・番組宛のメール(メールアドレス、本文、プレゼントの宛先住所等)

・メルマガFヨコJan!の登録時空メールアドレス (*1)

・ info@fmyokohama.jpへの問い合わせメール(メールアドレス、本文)(*1)

・ラジオショッピングの注文確認メール(メールアドレス、注文内容、氏名、住所)

※クレジットカード番号、セキュリティコードの流出はございません。

お客様におかれましては、ご心配をお掛けすることになり、誠に申し訳ございません。弊社においては、今後、一層の情報セキュリティ対策の強化に取り組んでまいります。

今後、新たな事実が判明した場合には、改めてお知らせいたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-142】株式会社高知銀行 当行が利用するメールシステムへの不正アクセスに関するお知らせ 2025/4/17


2025年4月17日 続報

このたびのIIJ社メールシステムへの不正アクセス事案につきまして、調査の結果、お客さまに関する情報漏えいはなかったことが確認されましたので、お知らせいたします。

お客さまにはご心配をおかけいたしましたことを重ねてお詫び申し上げます。

2025年4月15日 公表

このたび、当行が利用する株式会社インターネットイニシアティブ(IIJ社)のメールシステムにおいて、2025年4月14日、第三者による不正アクセスが発生したとの発表がありました。

現在、各種システムにおいて、この不正アクセス事案による影響がないか確認を進めております。

現時点では、お客さまの口座情報や取引情報への直接的な影響は確認されておりませんが、念のため、以下の点にご注意いただきますようお願い申し上げます。

お客さまにはご心配をおかけしますことを深くお詫び申し上げます。

今後新たな事実が判明した場合は、改めてお知らせいたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-141】日本放送協会 放送番組モニターへのメール誤送信について 2025/3/28

 

令和7年3月21日(金)、NHK考査室において、新年度から新たに放送番組モニターになる642 人に対し、モニターシステムを使う上で必要となる※個人情報が記載された PDF ファイルをメールで送信した際、このうち140人には正常に送信されたものの、502 人に対しては本人ではない別のモニター1人の個人情報が記載された PDF ファイルを誤って送信していたことが判明しました。

※個人情報(①氏名②メールアドレス③モニター番号④モニターが使用する専用システムのログイン ID、⑤初期パスワード)

メール送信にあたっては、モニターの情報を管理するシステムで、上記のPDFファイルを自動作成し、メール本文に自動添付する方法で行いましたが、当該システムの不具合により、PDF ファイルが本来送られるべきではない別のモニターの方に送信されていました。なお、モニター以外の方への誤送信はありませんでした。

同日、誤送信してしまった可能性のあるモニターのみなさまにお詫びするとともに、PDFE ファイルが添付されたメールの削除をお願いしました。 その後、実際に削除が行われたことの確認を進めていて、これまでに二次被害は確認されていません。

誤送信の原因が判明し、システムの不具合が改善するまでの間、当該システムから個人情報を記した PDF ファイルを添付したメールの送信を停止し、必要に応じて郵送など別の手段を使用します。

リリース文アーカイブ

【セキュリティ事件簿#2025-140】株式会社山陰合同銀行 当行が利用するメールシステムへの不正アクセスに関するご報告 2024/4/15

 

ごうぎんは、株式会社インターネットイニシアティブ(IIJ社)の運営するメールシステムを利用していますが、2025 年 4 月 14 日、IIJ社のメールシステムが不正アクセスを受けたと同社から報告を受けましたのでお知らせします。

IIJ社からは、現時点で当行のメールアドレスやメール履歴に関する情報漏えいはない、との説明を受けておりますが、当行を騙るフィッシングメール等にご注意いただきますよう、お願いいたします。

詳細につきましては、下記IIJ社からのリリースをご確認ください。

今後、新たな事実が判明した場合は、改めてお知らせいたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-138】株式会社研創 不正アクセスによる個人情報漏洩に関するお詫びとお知らせ 2025/4/14

このたび、当社のシステムの一部が第三者による不正アクセスを受け、保管する個人情報の一部が外部に漏洩したことが判明いたしました。関係者の皆様には多大なるご心配とご迷惑をおかけすることとなり、深くお詫び申し上げます。

現時点における当社の対応状況等について、下記の通りご報告申し上げます。

1.経緯


2025年1月28日に、当社のサーバーに対する不正アクセスがあり、一部の情報が外部に漏洩した可能性があることを確認いたしました。直ちに管轄の警察署への相談や個人情報保護委員会への報告を行った後、専門機関の協力のもと詳細な調査を行った結果、次のような個人情報が漏洩したことを確認いたしました。

2.漏洩した情報


 (1) 2020年3月末日および2020年9月末日時点の当社株主様の情報(氏名、住所、所有株数等)
 (2) 一部のお取引先関係者様の情報(氏名、電話番号、会社名、メールアドレス等)
 (3) 一部退職者を含む当社従業員等の情報(氏名、住所、生年月日、給与等の人事情報)

3.原因


今回の不正アクセスは、サーバーにおけるセキュリティ上の脆弱性を突かれたものであります。なお、本件発覚後は直ちに不正アクセスの経路を遮断しております。

4.被害の状況


現時点では、漏洩した情報が不正に利用されたという報告は確認されておりませんが、今後、不審な電話やメール等には十分ご注意いただきますようお願い申し上げます。

5.今後の対策


当社は、今回の事態を厳粛に受け止め、今後はより一層情報セキュリティ対策を強化し、再発防止に努めてまいります。

なお、事業活動については、今回の不正アクセスによる影響を受けておらず、現時点まで通常どおりの業務を行っております。

関係者の皆様には多大なるご心配とご迷惑をおかけしておりますことを、重ねてお詫び申し上げます。

当社は、このたびの事態を真摯に受け止め、再びこのようなことがないよう、より一層の管理体制の強化に努めてまいりますので、何卒ご理解を賜りますようお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-137】斎藤コロタイプ印刷株式会社 弊社工場へのランサムウェア攻撃に関するお知らせ 2025/4/12

 

各種報道機関で報じられております通り、弊社工場へのランサムウェア攻撃の件に関しまして、皆様にはご心配、ご迷惑をお掛け致しまして誠に申し訳ございません。

現在、弊社におきましては委託元様及び関係各所への報告を進めている状況でございます。

つきましては、大変申し訳ございませんが詳細のご報告はもう少々お待ち頂きますようお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-136】中和内科医院 不正アクセスによるサイト情報(お知らせ投稿)改ざんのお知らせ 2025/4/8

 

この度、当サイト内の「お知らせ欄」に第三者による不正な投稿があることを確認、

即時削除を行いました。

現在は原因の調査と一時的な対策をとっております。

もし当サイト内で不審な情報を見つけられた場合は

大変お手数ですが、下記までご連絡ください。


【クリニック不正アクセス情報窓口】

株式会社どら 025-282-9700


皆さまには大変ご迷惑をお掛けしますが

ご協力のほど、何卒宜しくお願い致します。

リリース文アーカイブ

【セキュリティ事件簿#2025-135】日本発生生物学会 個人情報漏洩の可能性に関するお知らせとお詫び 2025/4/9

 

この度、当会契約のレンタルサーバー(エックスサーバー)内にあります会員管理システムが一時的に第三者による不正なアクセスを受けたことが判明いたしました。

これまでに会員の皆様の個人情報が漏洩したという報告はございませんが、調査を行いました結果、漏洩の可能性を完全には否定できない状況であるため、現時点までに明らかになっていることおよび今後の対応につきましてご報告申し上げます。

■対象となる可能性のある個人情報

会員番号・会員番号に紐づくパスワード・氏名・所属先名称・所属先住所・電話番号・メールアドレス・生年月日・性別

________________________________________

漏洩の可能性のある個人情報には、クレジットカード情報は含まれておりません。

________________________________________

① 現在の対応状況

現時点では被害報告は上がっておりませんが、当会では速やかに会員管理システムの国内外からのアクセス遮断および調査を行い、データベース内に不正なコードの混入がないことを確認しました。

② 会員の皆様へのお願い

万が一、当会を名乗る不審なメールや電話等があった場合には、対応せずに当会までご連絡いただけますと幸いです。また、会員管理システム再稼働後にパスワードの変更やセキュリティ対策の強化をお願いいたします。

③ 今後の対応とお詫び

この度は、皆様にご心配とご迷惑をおかけし、誠に申し訳ございません。再発防止のため、reCAPTCHAを導入して、セキュリティ強化をさらに徹底し、皆様の個人情報保護に努めてまいります。

※会員管理システムの再稼働は、4月下旬を予定しています。

対応済み:

学会のメールアカウントやWEB関連で利用する各種サービスやアクセスのパスワード変更

対応予定:

reCAPTCHA導入およびパスワードの桁数増加、クレジット決済システムSquareの3Dセキュア導入

※合わせまして、会員管理システムの刷新を予定しています。

特記事項:

第58回大会(名古屋)の演題登録に際しまして、2025年度会費納入は、会員管理システム再稼働まで猶予を設けることとしました。会員管理システム再稼働後、年会費の納入をお願いいたします。

ご不明点やご心配な点がございましたら、下記お問い合わせ先までご連絡ください。

リリース文アーカイブ

【セキュリティ事件簿#2025-134】株式会社みちのりホールディングス サイバー攻撃による被害の発生について 2025/4/8

 

このたび、弊社は、2025 年 3 月 30 日に弊社が利用している一部のサーバーにおいてシステム障害が発生し、同年 3 月 31 日にサイバー攻撃による被害を受けた可能性があることを確認いたしました。

お取引先様及び関係者の皆様に大変なご心配とご迷惑をおかけすることとなり、深くお詫び申し上げます。

今回の事象により、一部のサーバーにおいてシステム障害が発生しており、これに伴い、従業員情報や取引先情報等について、漏えい等の可能性がある状況となっております。

現在、外部専門家と連携し、フォレンジック調査を実施しており、被害原因、影響範囲、情報漏えい等の有無を解析中です。併せて、被害を受けたシステムは既に隔離措置を講じており、復旧作業及び再発防止策の策定を進めております。

現時点で具体的な情報漏えい等の事実は確認されておりませんが、調査結果が判明次第、速やかに本ホームページにて皆様にご報告させていただきます。

皆様には多大なるご心配とご迷惑をおかけしておりますこと、心よりお詫び申し上げます。

なお、本件に関するお問い合わせは、下記の窓口までご連絡くださいますようお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-133】TOPPAN ホールディングス株式会社 海外グループ会社サーバーへの不正アクセスの発生について 2025/4/8

 

当社の海外グループ会社である TOPPAN Next Tech Pte. Ltd. (以下 TNT 社) のシンガポール拠点において、本年 4 月 1 日にランサムウェア攻撃を受け、一部サーバーが暗号化されたことを確認しました。これにより、一部 TNT 社の顧客情報が流出した可能性があります。 本件については、シンガポール当局へ報告するとともに、 専門家の支援を受け、 現在当該攻撃における影響範囲を確認中です。

なお、TNT 社のネットワークはグループ各社とは接続されておりませんので、日本を含む他の TOPPAN グループ各社のネットワークおよび受託業務への影響はございません。

お取引先様、 情報が流出した可能性のある皆様ならびに、 関係者の方々に多大なるご心配とご迷惑をおかけしておりますことを、深くお詫申し上げます。 新たな事項が判明 した場合には、あらためてご報告いたします。

リリース文アーカイブ

使えるGoogle Dorks5選

Google Dorks

Google Dorksとは何でしょう?これはGoogleの高度な検索演算子を指すスラングで、特定の情報を検索したり、特定のウェブサイトから情報を抽出したりするために使用されます。ハッカーやセキュリティリサーチャーは、これらの"Dorks"を使用して、ウェブサイトの脆弱性を見つけたり、公開されているはずのない情報を見つけたりします。

例えば、"site:"は特定のウェブサイトからの結果のみを表示するGoogleの演算子で、"inurl:"はURLに特定の文字列が含まれている結果のみを表示します。これらの演算子を組み合わせることで、特定の情報を効率的に検索することができます。これが"Google Dorks"の基本的な考え方です。

それでは、現代の情報セキュリティの世界では、ハッキングの簡単なターゲットを見つける方法は多種多様です。Google Dorksの検索は、そのようなターゲットを見つける最も一般的な方法の一つです。ここでは、ハッキングのためのトップ5のGoogle Dorksを見ていきます。

1.Site

最も有名なdorksの一つであり、特定のサイトを見つけるために使用されます。
例:site:www.att.com このdorkはAT&Tや任意のドメインのすべてのサイトを表示します。


【その他の例】
  • site:tacticaltech.org filetype:pdf
    「https://tacticaltech.org」を対象に、このドメインでホストされているすべてのインデックス済みPDFファイルを検索します。

  • site:tacticaltech.org intitle:invisible
    ドメイン「tacticaltech.org」内にあって、タイトルに「invisible」という単語が含まれるすべてのWebサイトが検索結果として返されます。

  • site:tacticaltech.org intext:exposing intitle:“the invisible”
    複数の単語で構成された検索語句を使う必要がある場合の例

  • exposing site:tacticaltech.org filetype:pdf
    「exposing」が通常の検索語句で、「site:」と「filetype:」で検索結果を絞り込んでいる例

2.Extension

サイトが持つさまざまな拡張子を表示できます。
例:site:www.att.com ext:php


3.Inurl

サイトのパラメータを検索する際に使用されます。
例:site:att.com ext:php inurl:?


4.Pastebin Leaks

ハッキングで最も重要なことの一つはコードを見つけることで、このようなdorksを使用すると、可能なターゲットについての重要な情報を見つけることができます。


5.Index of

通常、企業はインターネット上にファイルをアップロードしており、これらのファイルはペネトレーションテスト中に非常に重要になる可能性があります。このようなファイルを見つけるためには、Index of dorkを使用します。
例:site:att.com "index of"


これら5つのdorkは、ペネトレーションテストやターゲットの分析に非常に役立つ可能性があります。これらのdorksが皆さんのお役に立てれば幸いです。