【セキュリティ事件簿#2025-209】株式会社メディアリンクス 海外グループ会社サーバーへの不正アクセスの発生について  2025/6/4

 

当社の米国グループ会社である MEDIA LINKS, Inc.(以下「MLI 社」)において、本年5月 21 日にランサムウェア攻撃を受け、一部サーバーが暗号化されたことを確認しました。これにより、一部 MLI 社の従業員情報等が流出したことを確認しており、当該攻撃によるその他の影響範囲については、現在外部専門家の支援を受け確認中です。

なお、現時点において、MLI 社を除く当社グループ会社である株式会社メディアリンクスおよび ML AU PTYLTD への影響は確認されておりません。

お取引先様、関係者の皆様に多大なるご心配とご迷惑をおかけしておりますことを深くお詫び申し上げます。

新たに開示が必要と判断される事項が確認された場合には、あらためてご報告いたします。

【セキュリティ事件簿#2025-189】株式会社レゾナック・ホールディングス 弊社にて発生したセキュリティインシデントについて 2025/6/3

 

株式会社レゾナック・ホールディングス (以下「当社」といいます) は、2025 年 5 月 20 日付で「弊社にて発生したセキュリティインシデントについて (第一報) 」を当社ウェブサイトにおいて公表し、5 月 23 日付で「弊社にて発生したセキュリティインシデントについて (第三報) 」を適時開示いたしましたが、本件につきまして緊急対策本部にて影響範囲等の調査を行い、 迅速なをンステムの復旧や平常業務の早急な再開に鋭意取り組んでおります。

お取引先様、関係先の皆様に多大なるご心配とご迷惑をおかけしておりますことを、深くお詫び申し上げます。

被害の全容把握や全面復旧には、今しばらく時間を要する見込みですが、現時点の状況を、下記の通り ご報告いたします。

1. 経緯

5 月 20 日 (火) 未明に、当社および当社グループの一部サーバーや PC 内のファイルが改ぎんされる障害が発生し、その後の調査でランサムウェアを使ったサイバー攻撃と確認したことから、迅速に対応を進めるべく緊急対策本部を立ち上げました。 被害拡散を押えるため、直ちにネットワークの遮断等の措置を行ったため、当社および当社グループ内のシステムが一部使用できなくなり、業務にも停止等の影響が生じました。 その後、外部専門家の協力のもと詳細な調査を開始しました。

また、警察への被害の届け出や関係省庁との連携等を進めるとともに、関係者の皆様への影響を最小限に止めるべく対応を継続して実施いたしました。

2. 現在の状況と今後の対応

5月23日 (金) 以降、一部の事業で安全が確認できたものから順次再開してまいりましたが、6月3日(火)現在、業務正常化に向け残りの PC・各種レシステム・ネットワーク等の復旧を進めております。

現時点では、外部専門家による調査の結果、当社では当社グループおよびお取引先様の情報流出は確認されておりません。また、製品の生産および出荷は順次再開しております。

今回の原因として、外部の攻撃者が何らかの方法で当社グループのネットワークに侵入し、ランサムウェアを起動させたことを確認しております。 今後このような事態を招かないよう、対策として、全サーバーおよびPC のウィルス検査、パスワードの再設定を実施するとともに、早期検知ツールの導入等の技術的対策、インシデント監視体制の強化、従業員向け教育の強化等を実施してまいります。

なお、本件による朱績への影響については引き続き精査中であり、今後の業績に重大な影響が認められる場合には速やかに公表いたします。

また、今後、新たな事実が判明した際には遂次お知らせしてまいります。

お取引先様にはご迷惑とご不便をおかけしておりますことを、重ねてお詫び申し上げます。

リリース文アーカイブ

【2025/5/23リリース分】

リリース文アーカイブ

【2025/5/21リリース分】

リリース文アーカイブ

【2025/5/20リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-207】富士高分子工業株式会社 海外グループ会社サーバーへの不正アクセス発生についての御報告 2025/6/3

 

お取引先各位

海外グループ会社サーバーへの不正アクセス発生についての御報告

●経緯

5月26日に当社のグループ会社である香港の FUJIPOLY Hong Kong Ltd.(以下 FPHK社)で一部サーバーが機能しない状況が発生しました。

この事象に対し原因調査を進めてきたところ、不正アクセス(ランサムウェア攻撃)を受けた事が判明しました。

●当社の対応

不正アクセスを受けたサーバは即時に使用を中止し、ネットワークからも遮断し、同時にすべてのクライアントPCをチェックし、異常がないことを確認しております。

当該サーバのデータは汎用データではないため、データが使用できなくなることで事業・業務運営が滞るような深刻な被害は生じていません。現時点では当該子会社ならびに全グループ各社には脅迫を意図するようなメール他は届いておりません。

お取引先様をはじめ、関係する皆様には多大なるご心配とご迷惑をおかけいたしますことを深くお詫び申し上げます。

新たな事項が判明した場合には、改めてご報告いたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-107】日本ゼオン株式会社/株式会社トウペ 当社グループ企業における不正アクセスによるシステム障害発生のお知らせ 2025/6/3

 

2025年3月に当社ホームページにお知らせを掲載いたしました通り、日本ゼオン株式会社(以下、「当社」)のグループ企業である株式会社トウペ(以下、「トウペ」)において、一部のサーバーが第三者による不正アクセスを受け、個人情報流出の可能性が判明しております。

現時点において、個人情報の不正利用などの事実は確認されておりませんが、関係者の皆さまに多大なご迷惑、ご心配をお掛けすることになり、誠に申し訳ございません。心よりお詫び申し上げます。

前回ご報告以降に継続実施した社内調査、ならびに外部調査機関による第三者調査が完了しましたので、以下の通りご報告いたします。

【1,調査内容と結果】

外部調査機関により、不正アクセスを受けたトウペの一部サーバーに蓄積されたログ・状態を調査し、発生事象の割り出し、不正アクセスの影響範囲および証拠となるデータの特定を行いました。その調査の結果、以下の個人情報が流出した痕跡があり、特定の外部サイトでダウンロード可能な状態であったことが確認されました。

なお、現在当該情報は当該サイトでは公開されておらず、ダウンロードできないことを確認出来ております。

【2,外部流出が確認された個人情報】 (下記(1)~(2)の合計 20,161件)

(1)トウペで管理しているお客様情報 (19,583件)

トウペ製品のお取引先代表者様

**件数:1,277件**

* 代表者様氏名(または苗字のみ)

* 法人名、法人住所、法人電話・FAX番号

* 所属部署、役職(の全てまたは一部)

2. トウペ製品の購入・販売・配送に関わられたお客様及び使用されたお客様

**件数:18,019件**

* お客様氏名(または苗字のみ)

* 法人名、法人住所、法人電話・FAX番号

* 所属部署、役職(の全てまたは一部)

3. トウペ塗料製品をお届けした建築現場の建築主様

**件数:287件**

* 建築主様氏名(または苗字のみ)

* 建築地住所

(2)トウペ社員及び元社員のアカウント情報 (578 件)

対象は、以下情報の全てまたは一部となります。

・トウペが発行したユーザーID

・トウペが発行したメールアドレス ・氏名(漢字、カナ)

・部署名

・組織コード

・社員番号 

・電話番号 

・住所 

・生年月日 

・入社日、退社日

これらの個人情報を悪用した迷惑電話や、スパムメール、フィッシング詐欺メール等が送付される可能性があります。不審なメールやコンタクトを受け取られた場合は、末尾のトウペ個人情報取扱窓口までご連絡ください。

【3,対策の状況】

(1)暫定対策

外部調査機関とも連携した上で、サーバー・データ・パソコン(全台)・ネットワーク機器のフォレンジック調査(侵入痕跡の有無調査)、ファイアウォールの安全確保、サーバーへのアクセス制限、メールの一部制限、ホームページへの接続停止、接続回線の使用限定措置を実施いたしました。

(2)恒久対策

パソコンのセキュリティ強化(EDR導入)、ファイアウォールのセキュリティ強化(更新)、海外とのアクセス制限(一部)、社内アクセス制御の厳密化、セキュリティ監視を実施してまいります。

また、社員への教育として、従来行っている情報セキュリティ教育の定期実施を継続すると共に、サイバーセキュリティに関する規程類の追加と教育、情報システムの体制強化を実施してまいります。

【4,トウペのシステム稼働状況】

システム障害により停止していたトウペのシステムは、安全性を確認の上で2025年5月9日までにすべて稼働しております。また、トウペのホームページにつきましても、一部サービスを除き2025年5月22日より再開しております。長らくの間、ご不便とご迷惑をおかけし、申し訳ございませんでした。

なお、トウペのサーバー及びネットワークは、当社及び当社グループ企業とは別個に構築・運用されており、トウペ以外の当社グループ企業においては、本件に関する影響は確認されておりません。

【5,当社及びトウペの対応】

(1)個人情報が流出した方への対応

該当する皆様に対しては、2025年6月3日より別途、トウペから個別にお詫びとお知らせの書状を郵送させていただいております。 なお、個別にご連絡がつかない方には、本発表をもって通知とさせていただきます。

(2)行政機関への報告

個人情報保護委員会に対し、トウペより事案発覚直後に第一報を提出し、さらに第三者調査の結果を受け2025年4月25日に「確報」を提出いたしました。また、経済産業省に対して当社より報告を行うとともに、所轄警察である大阪府警本部にもトウペより2025年3月13日に被害を届け出ており、今後の調査にも全面的に協力してまいります。

当社及びトウペでは今回の事態を重く受け止め、外部専門機関の協力も得て、今まで以上に厳重な情報セキュリティ体制の構築と強化徹底を図り、再発防止に真摯に取り組んでまいります。多大なるご迷惑、ご心配をおかけしておりますことを、重ねて深くお詫び申し上げます。

なお、本件に関する従前の経緯については、2025年3月14日付の第1報「当社グループ企業における不正アクセスによるシステム障害発生のお知らせ」及び同月19日付の第2報をご参照ください。

今後、新たにご報告すべき事象が判明した場合は、速やかにお知らせいたします。

リリース文アーカイブ

【2025/3/14リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-205】株式会社インテリックス 不正アクセスによるシステム侵害発生のお詫びとお知らせ 2025/6/2

 

平素は「ジャストカーテンオンラインショップ(https://www.justcurtain.com/)」をご利用いただき誠にありがとうございます。

このたび、弊社が運営するサイトにおいて第三者による不正アクセスでのシステム侵害の可能性があると判明いたしました。現在、事実実態を正確に把握するため外部専門機関に依頼し調査を行っています。

なお、現時点では流出についての詳細は判明しておらず、判明次第お客様への対応をご案内させていただく予定でございますが、クレジットカードによるお支払いをされたお客様におかれましては、身に覚えのない利用

履歴がないかご確認をお願いいたします。お心当たりのない不審な利用がございましたらカード発行会社までご連絡をお願いいたします。それ以外の件についてのお問い合わせは全て下記までいただきますようお願いいたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-204】DAIKO XTECH株式会社 セキュリティインシデント発生に伴う一部サービス停止のお知らせ 2025/5/12

 

当社が運用するファイル送信用サーバーが、外部から不正なアクセスを受けたことについて、2025年3月13日および28日にお知らせしておりましたが、

この度、専門機関による詳細な調査が完了しましたのでご報告いたします。

2025年3月6日以降、当該サーバーに外部から大量のアクセスがあり、不正な侵入を許していたことが判明しました。

そのため、サーバー内の情報が外部に漏えいした可能性が否定できません。影響を受けられた可能性のあるお取引先様(合計729社)には、

個別にご連絡を差し上げております。

また、サーバー内の情報は確認を終了しておりますが、特定のアプリケーションでのみ扱えるデータファイルについては内部調査を継続し、

個人データの有無調査を進め関係機関への追加報告を予定しております。 

なお、影響範囲は上記サーバーのみであり、当社が提供するSaaSなど、他の対外サービスへの影響はございません。

本件による不正利用や二次被害は、現在のところ確認されておりません。引き続き、継続して確認をしてまいります。

今回の原因は、当該サーバーの管理が当社のセキュリティポリシーに沿っていなかったことにあります。

当社は本件を厳粛に受け止め、再発防止のため、管理体制の強化と適切な安全管理措置の徹底を進めてまいります。

お取引先様および関係者の皆様には、多大なご迷惑とご心配をおかけしましたことを深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-203】日本原子力研究開発機構 個人情報漏えいの可能性についてのお知らせ 2025/5/30


DAIKO XTECH株式会社において、同社サーバへの不正アクセスに伴う同社取引先(合計729社)の情報が漏えいした可能性が否定できないとの発表がありました。当機構の業務委託先も取引先に含まれ、当機構が委託していた内線電話番号簿に記載された当機構の職員等の個人情報についても漏えいの可能性があることが判明しましたのでお知らせいたします。

本事案に起因する個人情報の不正利用及び二次被害は、現時点で確認されておりませんが、当時の職員等の皆様にお詫び申し上げますとともに、再発防止のため、委託先における個人情報の管理徹底に努めてまいります。

概要

令和7年4月7日、当機構の電話システムに係る業務委託先から当機構に対し、DAIKO XTECH株式会社において公表(下記3.参照)されている同社サーバへの不正アクセスに伴い漏えいした可能性のある情報の一部に、当機構の職員等の個人情報が含まれる可能性がある旨の報告がありました。

その後、令和7年5月9日に、DAIKO XTECH株式会社にて行った調査の結果、当該サーバから情報が漏えいした可能性を完全には否定できないと判断し、漏えいの可能性のある情報には当機構の下記の個人情報が含まれる、との報告を受けるに至りました。

漏えいした可能性がある個人情報

平成29年当時の内線電話番号簿に記載されていた当機構の職員等(機構内に常駐していた請負従業員等を含む。)の氏名並びに業務用に機構が付与していた電話番号及びメールアドレス

その他参考となる事項

DAIKO XTECH株式会社ホームページ

https://www.daiko-xtech.co.jp

なお、本事案に関しては、個人情報保護委員会に対し、DAIKO XTECH株式会社及び当機構それぞれから報告を行っております。

リリース文アーカイブ

【セキュリティ事件簿#2025-202】大日本印刷株式会社 海外グループ会社への不正アクセスについて 2025/5/30

 

大日本印刷株式会社(以下、DNP)のグループ会社であるシミック CMO 株式会社の米国子会社であるCMIC CMO USA Corporation(ニュージャージー州、以下、CCU)は、身代金要求攻撃の一環として一部の CCU サーバーが暗号化されたことを確認しました。CCU は直ちにシステムのセキュリティ保護と調査を実施しました。調査の結果、このインシデントにより CCU の顧客情報と従業員情報の一部が漏洩した可能性があることが示唆されています。

CCU は本件の発覚を受け、サイバーセキュリティ専門家の支援を得て、CCU のシステムの安全性と完全な運用を確保するための措置を講じました。本件は米国法執行機関に報告済みであり、本件および影響を受けた情報の正確な範囲に関する調査は現在も継続中です。その間も、CCU はお客様へのサービス提供を継続しています。

影響を受けたシステムは他のグループ会社とは接続されておらず、このインシデントが日本を含む他のグループ会社や顧客のシステムに影響を与えた兆候はありません。

お取引先様をはじめ関係各位の皆様には、多大なるご迷惑とご心配をおかけしましたことを深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-201】株式会社ケイ・オール 弊社Webサイトへの不正アクセスによる個人情報流出の可能性に関するご報告とお詫び 2025/5/12

 

平素は格別のお引き立てを賜り、厚く御礼申し上げます。

表題の件につきましては、多大なるご心配とご迷惑をお掛けしておりますことを、深くお詫び申し上げます。

株式会社ケイ・オール(以下「弊社」といいます。)は、弊社のWebサイトが3月3日深夜に第三者による不正アクセスを受け一次的に意図しないページが表示されていたこと、およびその直後に無関係の第三者から一部のお客様宛に弊社からお客様の個人情報が流出した旨を記載したメールが送信されるという事態が発生したことにより、お客様の情報の一部が外部に流出した可能性があること(以下「本件」といいます。)を3月4日9時頃に確認いたしました。弊社では直ちに初動対応を実施し、Webサイトについては安全な復旧方法を確認のうえ、同日中に復旧を完了しております。

本件について、個人情報流出の可能性があるお客様には、同日中にお客様に生じた被害の状況を確認、注意を喚起するメールを送信し、3月11日にはその時点で確認できた内容についてWebサイトにて公開いたしました。

今回は、本件の原因と今後の対策について、その後の更なる調査結果と共にご報告いたします。

1 不正アクセスの手法・原因

本件については、弊社から警視庁へ被害申告し、サイバー犯罪対策課による捜査が行われました。その結果として、犯人の特定には至らなかったものの、本件で用いられた手法は、Webサイト設置型のメール配信エンジンのファイルを経由した不正アクセスである可能性が極めて高く、弊社のWebサイトで使用されていたメール配信エンジンは脆弱性が確認されていないバージョンではあるものの、2025年2月に判明した『XSS』という新たな手法が用いられた可能性が高いとのことでした。

2 詳細

不正アクセスされたメール配信エンジンは、弊社がシステム事業者から有償で提供を受けていたもので、先ほど述べたとおり脆弱性が確認されていないバージョンであり、また、弊社では提供元からの修正指示にも対応しておりました。 契約していたサーバーについても、セキュリティを強化する機能を複数設定しておりました。しかし、メール配信エンジンの提供事業者においてXSSによる新たな不正アクセスの可能性について対応できておらず、結果的に不正アクセスの被害を防ぐことができませんでした。

なお、調査の結果、本件においてWebサーバーに保存されていた個人情報がダウンロードされた形跡は認められなかったことをご報告いたします。また、3月11日のニュースリリースでご報告したとおり、弊社のWebサイトと同じドメイン(kei-all.co.jp)を使用した電子メールを管理するメールサーバーや、業務上で取り扱うデータの保存媒体は、メール配信エンジンを設置したサーバーとは異なるサーバー管理会社と契約のうえ物理的に別のサーバーで管理されており、その安全性が確認されております。

3 今後の対応

不正アクセスを受けたメール配信エンジンについては、本件発覚直後にWebサーバーからの削除を済ませております。また、弊社では、お客様の情報の安全管理を最重要視し、今後いかなる種類のWeb設置型メール配信エンジンも利用しないことといたしました。 更に弊社では、Webサーバーについて、よりセキュリティレベルの高いサーバーを選定し、移管を完了いたしました。 今後もシステム・サーバー管理及びその委託先の選定については十分に注意を払ってまいります。

本件につきまして、多大なるご心配とご迷惑をお掛けしましたこと、重ねてお詫び申し上げます。

今後もセキュリティ対策の強化に努め、より一層のサービス・品質の向上を図ってまいりますので変わらぬお引き立てのほど、よろしくお願いいたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-200】株式会社 ホスピタルサービス 弊社ネットワークへの不正アクセスに関するお詫びとお知らせ 2025/5/22

 

2025年5月15日に発覚しました弊社ネットワーク内への外部からの不正アクセス(ランサムウェア)による被害の発生により、

多大なるご心配とご迷惑をおかけしていることを深くお詫び申し上げます。

現在、早急な復旧を進めるべく本部対策室を設置し、外部専門家の協力のもと対応を進めております。

影響が及ぶ可能性のあるサーバーの停止、ネットワークの遮断等行い業務を遂行しております。

またご迷惑をおかけしております受発注業務や物流体制においても徐々に復旧に向かって対応を進めております。

個人情報については引き続き調査中ですが、現時点での流出は確認されておりません。

この度の事態を真摯に受け止め、引き続き外部専門家と連携のうえ、調査を継続するとともに捜査機関にも都度連絡を行っております。

公表すべき内容が判明した場合は速やかに行ってまいります。

関係者の皆様には、多大なるご迷惑、ご心配をおかけしていることを重ねて深くお詫び申し上げますとともに、

本件に関する状況について上記のとおりご報告いたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-199】ミクル株式会社 Xでの不適切な投稿についてのお詫び 2025/5/31

 

いつもスムログをご利用いただきありがとうございます。

昨日、公式Xにてマンションコミュニティのスレッドを紹介する投稿に、不適切な内容が含まれておりました。

詳細を調査いたしまして、直近で導入いたしておりましたAIによる要約機能(スレッドに投稿された内容の要約および自動投稿)に起因する問題であることを確認いたしました。不正アクセスによるものではなく、また編集部による人的作業によるものでもないことも併せて確認いたしております。

投稿内容については、当編集部の意図するものではなく、今後このようなことがないよう対応させて頂く所存です。大変申し訳ございませんでした。

ご指摘を頂きました皆さまにおかれましては、大変感謝いたしております。ありがとうございました。

リリース文アーカイブ

【セキュリティ事件簿#2025-044】サカイ創建グループへの不正アクセス発生について 2025/5/28

 

2025 年1月31日にホームページにて公表しました「サカイ創建グループへの不正アクセス発生について(第1報)」のとおり、外部よりランサムウェアによる攻撃を受けました。

サカイ創建グループ(以下 弊社)では本件が発生して以降、外部専門家の支援を受けながら、不正アクセスの原因や情報漏洩の可能性、および皆様に関連する影響調査を鋭意進めてまいりました。

このたび調査結果として判明しました内容を以下のとおりご報告いたします。

関係者の皆様にはご心配とご迷惑をおかけする事態となりましたこと、深くお詫び申し上げます。

1.対応経緯

1月27日(月)、弊社システム環境において複数のサーバやパソコンがランサムウェアに感染し、データが暗号化されていることを確認しました。感染が確認されたシステム環境は速やかに外部とのネットワークを遮断し、被害拡大を防ぐための対応を実施いたしました。その後、速やかに外部専門家の支援を受けながら調査を開始すると共に警察及び個人情報保護委員会への連絡を実施いたしました。

調査の結果、外部の第三者によりデータを窃取されたことが判明したため、影響を受ける関係者の皆様へ順次ご連絡を実施しております。なお、これまでのところ不正使用等による二次被害が発生したとの報告は受けておりません。

2.調査結果

(1)原因

外部の第三者が弊社ネットワークへ不正に侵入し複数サーバ及びパソコンへ不正アクセスを行い、その後ランサムウェアが実行されデータが暗号化されました。

(2)漏洩の可能性となる情報

各社にて関係者様からお預かりしている情報(氏名住所などの連絡先に関する情報など)

3.再発防止策について

弊社はこのたびの事態を厳粛に受け止め、調査結果を踏まえたシステムのセキュリティ対策および全社情報セキュリティ体制の構築と強化徹底を行い、再発防止に努めてまいります。

リリース文アーカイブ

【2025/1/31リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-198】株式会社日本触媒 当社サーバーへの不正アクセスに関するお知らせ 2025/5/30

 

このたび、当社グループの一部サーバーへの不正アクセスが発生したことをお知らせいたします。

本件につきまして、外部専門家の助言を受けながら、影響範囲等の調査に取り組んでおります。被害の全容を把握するには、今しばらく時間を要する見込みですが、現時点で判明している内容について、下記のとおりご報告いたします。

お取引先様、関係先の皆様に多大なるご心配とご迷惑をおかけすることになり、深くお詫び申し上げます。

1. 不正アクセス発覚の経緯

2025 年 5 月 27 日に当社グループのサーバーに不正アクセスが発生していることを確認いたしました。直ちに、外部専門家の協力のもと調査を開始しております。

2.現在の状況と今後の対応

現在、システム会社を含む関係諸機関への報告と助言のもと、連携しながら対応を進めております。詳細につきましては現在調査中でありますが、現時点で生産・販売活動に支障はございません。

3.業績への影響

今後、業績に重大な影響があると判断した場合は速やかにお知らせいたします。

弊社では、この度の事態を重く受け止め、セキュリティ対策を強化し、再発防止に努めてまいります。本件に関して、関係するすべての皆様に、重ねてお詫び申し上げます。

【セキュリティ事件簿#2025-197】リョーサン菱洋ホールディングス株式会社 当社ホームページにおけるRSSによる不審情報の配信に関する注意喚起とお詫び 2025/5/30

 

当社は、5月27日までに、当社がホームページ上で提供するRSSフィードをご利用された方に対して、当社とは無関係の製品紹介と外部サイトへのリンクを含む不審な情報の配信(以下、「当該配信」といいます。)が行われたことを確認しました。当社にて調査を行ったところ、外部からの不正アクセスにより、当社ホームページ内の未使用となっていたページが改ざんされたことが原因と考えられることが判明いたしました。

RSS機能を通じて当該配信を受けたご利用者様におかれましては、配信情報に含まれるリンクなどへはアクセスせず、念のためご自身のPCやスマートフォンなどのセキュリティソフトによるウイルススキャンの実施をご検討ください。また、配信情報のリンク先でパスワード等の入力を求められた場合には絶対にこれに応じず、もし入力してしまった場合には直ちにパスワードの変更等のご対応をお願い申し上げます。

当社は当該配信を把握した後、ただちに当該未使用ページを削除するとともに、RSS配信を停止し、さらにコンテンツ管理システムへのセキュリティ対策を実施し、現在は、当社ホームページにアクセスされた方が被害を受けることがないことを確認しております。また、現在までのところ、本件に関して、当社のシステムからお客様の情報が外部に漏えいした事実は確認されておりません。

現在、当社は引き続き、当社ホームページ管理会社ならびに外部専門家とも連携し、更なる原因究明と再発防止策の検討を進めております。本件にかかる再発防止策につきましては、改めてご報告いたします。

ご関係の皆様には、ご迷惑とご心配をおかけする事態となりましたことを、心よりお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-127】日本共創プラットフォーム サイバー攻撃による被害の発生について 2025/5/30

2025年4月4日付「サイバー攻撃による被害の発生について」にて公表した事案(以下「本事案」といいます。)に関しまして、外部調査機関による調査結果が完了しましたので、当該調査結果を踏まえ、下記の通りご報告申し上げます。

関係先の皆様にはご迷惑とご心配をおかけしましたこと、改めて深くお詫び申し上げます。

1.本事案の結果報告

2025年3月、外部からのサイバー攻撃により、社内ネットワークの一部に侵入され、サーバに保存されていた一部のファイルが一時的に使用できなくなる被害が発生しました。

ただし、弊社の保有する従業員情報や取引先情報等について、外部への流出を示す明確な痕跡・技術的証拠は確認されませんでした。

また、本事案は、特定の関係者を狙った標的型攻撃ではないと考えられるとの見解を示されております。

2.本事案発生後の対応

⑴ バックアップデータ

被害を受けたデータについては、保全されていたバックアップデータの復旧を完了しており、弊社業務に重大な影響は生じておりません。

⑵ 関係当局への報告

本事案に関して、個人情報保護委員会及び警視庁に対して適宜報告を行っており、個人情報保護委員会においては、本事案は個人情報保護法施行規則第7条各号に該当しない事案として処理いただいております。

3.再発防止策等

弊社では本事案を厳粛に受け止め、外部専門家の助言も踏まえ、再発防止に向けた対策の実施に着手しております。また、情報セキュリティ体制の継続的な見直し及び強化に取り組んでまいります。

今後、新たに報告すべき事項が判明した場合は、速やかにお知らせいたします。

改めまして、このたびは、関係先の皆様には多大なるご心配とご迷惑をおかけしましたことを、重ねて深くお詫び申し上げます。

リリース文アーカイブ) 

【2025/4/4リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-196】エヌ・デーソフトウェア株式会社 弊社メールアカウントへの不正アクセスによる迷惑メール送信に関するお詫び 2025/5/29

 

このたび、弊社が管理しておりますメールアカウント(mim*****@ndsoft.co.jp)に対し、第三者からの不正アクセスが発生し、多数のメールが送信される事象を確認いたしました。

皆様には多大なるご迷惑とご心配をおかけしましたことを、深くお詫び申し上げます。

お客様への影響と確認されている状況について

本事象によるメールアドレスを含むお客様の個人情報や販売パートナー様に関する情報の流出は確認されておりません。

現在確認されている不審なメールは、メール本文が英文となっております。これらのメールに記載されている URL またはボタンはクリックせず、速やかに削除していただきますようお願い申し上げます。

現在の対応と今後の対策について

当該メールアカウントは既に適切な対応を実施し、不正なメール送信は停止しております。

弊社では、今回の事態を厳粛に受け止め、現在、原因の究明と再発防止のためのセキュリティ強化策を講じると共に、今後もより一層、情報セキュリティ対策を強化して参る所存です。

リリース文アーカイブ

【セキュリティ事件簿#2025-194】アディダスジャパン株式会社 お客様の個人データに関する配信メールについて 2025/5/27

 

アディダス公式オンラインショップをご利用いただき、ありがとうございます。 

5月27日に該当者の方へ「お客様の個人データに関するご通知」メールを配信させていただきました。

詳細は下記となります。

=====================

お客様各位

当社におきまして、お客様の情報の一部に影響を及ぼす可能性のある事案が最近判明いたしましたので、ここにお知らせいたします。

■事案の概要

最近、当社は、正当な権限を有さない外部の者が、顧客サービスを提供する第三者事業者経由で顧客データの一部にアクセスしたことを知るに至りました。

■含まれる個人情報について

対象となる情報には、パスワード、クレジットカード情報、その他の決済関連情報は含まれておりません。

以前、当社のカスタマーサービスヘルプデスクにお知らせいただいたお客様のご連絡先情報が主なものになります。

具体的には、氏名、メールアドレス、電話番号、また、まれなケースとして性別、生年月日、郵送先が含まれる可能性があります。

■本事案の対応

お客様の個人情報の保護及び安全管理は、当社の最優先事項です。

本事案の調査及び封込めのために、adidas は、判明後直ちに、セキュリティ対策の強化を含む、積極的かつ迅速な措置を講じました。

■お客様へのお願い

お客様におかれましては、直ちに対応が必要な事由はありません。

しかしながら、大変恐縮ですが、不審なメッセージに対しては、どうぞお気をつけくださいますようお願い申し上げます。

また、adidasからは、直接お客様にご連絡をして、クレジットカード情報、銀行口座情報、パスワードなどの金銭に係る情報をお尋ねすることは決してございませんのでご留意ください。

リリース文アーカイブ

【セキュリティ事件簿#2025-193】滋賀県 県立安土城考古博物館ホームページ・メールサーバーへの不正アクセスについて 2025/5/28

 

令和7年5月16日(金曜日)、県立安土城考古博物館のホームページへのアクセスやメールの送受信に不具合が発生し、サーバーへの海外からの不正アクセスが原因であることが発覚しました。

緊急対応により、同日中にホームページやメール通信障害の不具合は解消されました。

現時点で個人情報の流出の確認はしておりませんが、引き続き調査を継続して状況把握をしてまいります。

この度は、御不便、御心配をおかけしましたことをお詫び申し上げます。

事案の概要と経緯

令和7年5月16日(金曜日)

  • 13時30分頃 ホームページへのアクセス不具合発覚
  • 14時 サーバーの管理業者へ確認した結果、メールの送受信にも不具合があり、サーバーへの海外からのアクセス集中によることが原因であると判明
  • 14時30分頃 海外からのアクセス遮断措置により、ホームページやメール通信障害の不具合は解消

当面の対応

(1)5月16日サーバーへの海外からのアクセス遮断

(2)5月16日ホームページ保守管理業者へ個人情報の確認

  • ホームページサーバー内への不正アクセスは認められず、個人情報が流出した形跡なし
  • 海外からの不正アクセス時の保存個人情報数は14件

(3)5月17日近江八幡警察署へ連絡

(4)5月19日ホームページサーバー内の個人情報は削除、その後もホームページサーバー内に残らない措置を講じた。なお、5月16日時点でホームページサーバー内に保有していた個人情報の該当の方14名に対して、別途、状況を連絡

今後の対応

滋賀県、滋賀県警察本部および博物館ならびにホームページ保守管理業者との連携のもと、詳細な状況の把握に努め、必要に応じて対応策を検討する。

リリース文アーカイブ

【セキュリティ事件簿#2025-192】砂川市立病院職員の個人情報を含むUSBメモリの紛失について 2025/5/12

 

このたび、当院職員が、新人教育のために使用していた職員の個人情報が記録されたUSBメモリ1点を紛失したことが判明しました。

1.紛失の経緯について

令和7年4月22日(火)業務で使用していた当該USBメモリがないことに気づき、病院内及び関連箇所を捜索したが発見できませんでした。

令和7年4月23日(水)、当該USBメモリを紛失した旨の報告が当院にあり、あらためて捜索、警察への遺失届を行いましたが、現時点において発見には至っておりません。なお、このUSBメモリに保存していたデータには、パスワード設定は施していませんでした。

2.紛失したUSBメモリに保存されていた個人情報

2021年度~2024年度までの新人育成プログラムで使用していた、氏名が記載された評価表 91名分

3.対応状況

対象となる職員については、今回の事態に関する説明と謝罪を行い、このことによる被害が発生した場合は、ただちに当院まで連絡するよう案内しています。

4.再発防止に向けた今後の取組み

当院職員に対し、次のとおり周知徹底を図ってまいります。

(1)個人情報保護について研修受講し、リスク感性を高める

(2)個人情報が入ったデータは、パスワード管理を行いセキュリティ対策を強化する

(3)砂川市立病院個人情報保護方針ならびに個人情報保護要領に基づいて、個人情報を適正に管理することを再度注意喚起する

当院では、これまで個人情報の取扱いについて管理に努めて参りましたが、このような事態が発生しましたことは重大な問題であると受け止め、再発防止に努めて参ります。

なお、現時点で本件の個人情報が第三者に流出したという情報や不正に使用された事実は確認されておりません。

リリース文アーカイブ

【セキュリティ事件簿#2025-191】株式会社 イケテイ 弊社が運営する「IKETEI ONLINE」への不正アクセスによる 個人情報漏えいに関するお詫びと調査結果のご報告 2025/5/21

 

このたび、弊社が運営する「IKETEI ONLINE」におきまして、第三者による不正アクセスを受け、 お客様の個人情報(90,513件)およびクレジットカード情報(30,712件)が漏洩した可能性があることが判明いたしました。

お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

なお、個人情報が漏洩した可能性のあるお客様には、本日より、電子メールにてお詫びとお知らせを個別にご連絡申し上げております。

情報漏洩が確認された「IKETEI ONLINE」は閉鎖しておりますが、弊社では今回の事態を厳粛に受け止め、 再発防止のための対策を強化してまいります。

お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。

1. 経緯

2025年2月26日、一部のクレジットカード会社から、弊社運営サイトを利用したお客様のクレジットカード情報の漏洩懸念について連絡を受け、 2025年2月27日「IKETEI ONLINE」のサイト及びカード決済を停止いたしました。

同時に、第三者調査機関による調査も開始いたしました。2025年3月25日、調査機関による調査が完了し、 2020年2月24日~2024年10月15日の期間に「IKETEI ONLINE」で使用されたお客様のクレジットカード情報が漏洩し、 一部のお客様のクレジットカード情報が不正利用された可能性があること、また、会員情報等を含むデータベースのデータへのアクセスが可能な状態であったことを確認いたしました。

以上の事実が確認できたため、本日の発表に至りました。

2. 原因

弊社が運営する「IKETEI ONLINE」のシステムの一部の脆弱性をついたことによる第三者からの不正アクセスにより、 ペイメントアプリケーションの改ざんが行われたため。

3. 個人情報漏洩状況

2020年2月24日~2024年10月15日の期間中に「IKETEI ONLINE」においてクレジットカード決済をされたお客様(30,712件)で、 漏洩した可能性のある情報は以下のとおりです。

・カード名義人名

・クレジットカード番号

・有効期限

・セキュリティコード

クレジットカード情報以外の個人情報(90,513件)につきましては、第三者調査機関によるログファイル等の調査の結果、お客様の個人情報(氏名・住所・メールアドレス・電話番号・FAX番号・注文情報・会員情報・配送先情報)が格納されたデータベースへのアクセスが可能な状態にありましたが、データの流出は確認されておりません。

上記に該当するお客様につきましては、別途、電子メールまたは郵送にて個別にご連絡申し上げます 。

4. お客様へのお願い

既に弊社では、クレジットカード会社と連携し、漏洩した可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利用の防止に努めております。

お客様におかれましても、誠に恐縮ではございますがクレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度ご確認をお願いいたします。万が一、身に覚えのない請求項目の記載があった場合は、大変お手数ですが同クレジットカードの裏面に記載のカード会社にお問い合わせいただきますよう、併せてお願い申し上げます。

なお、お客様がクレジットカードの差し替えをご希望される場合、カード再発行の手数料につきましてはお客様にご負担をおかけしないよう、弊社よりクレジットカード会社に依頼しております。

また、お客様のもとに差出人や件名に心当たりのない不審なメールが届いた際には、ウイルス感染や不正アクセス等の危険がございますので、メールに添付されているファイルは開封せず、メール自体を直ちに消去いただくようお願いいたします。不審な電話がかかってきた場合には、お客様の重要な情報等は決してお伝えにならないようお願いいたします。

5. 再発防止策ならびにサイト再開について

弊社はこのたびの事態を厳粛に受け止め、調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。

「IKETEI ONLINE」は新システムにて再開予定でございます。 再開日につきましては、決定次第、改めてWebサイト上にてお知らせいたします。

なお、弊社は今回の不正アクセスにつきまして、監督官庁である個人情報保護委員会には2025年2月28日に報告済みであり、また、所轄警察署にも2025年3月3日に報告しており、今後捜査にも全面的に協力してまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-190】フォーデイズ株式会社 不正アクセス発生による個人情報漏洩の可能性のお知らせとお詫び 2025/5/20

 

フォーデイズ株式会社(本社:東京都中央区、代表取締役:和田佳子)は、当社の会員サイトが外部からの不正アクセスを受け、会員様の個人情報の一部が外部へ漏洩した可能性があることが判明いたしましたので、お知らせいたします。現時点において、本件に関わる個人情報が実際に漏洩した事実や、それに伴う二次被害が発生した事実は確認されておりませんが、会員様をはじめ関係者の皆様には多大なるご迷惑とご心配をお掛けすることとなり、深くお詫び申し上げます。なお、現時点で判明している内容は下記のとおりです。

【経緯】

2025/4/18(金)から 5/3(土)までの期間、当社会員サイト内 会員情報照会機能へ、特定 IP アドレスから約 560 万回もの異常な数のアクセスがあったことが判明したため、5/16(金)に緊急セキュリティ対策を実施いたしました。本件に関して個人情報保護委員会への報告と、所轄警察への届け出は完了しております。

【漏洩の可能性のある個人情報】

1,347,445 件の会員 ID、登録日、会員氏名、性別、生年月日、住所情報、電話番号、FAX 番号、メールアドレス、口座名義、金融機関名、支店名、クレジットカード登録有無、インボイス登録番号

※口座番号、会員サイトへのログインパスワードは漏洩しておりません。

※クレジットカード情報は漏洩しておりません。

【対象となる方とその対応】

個人情報漏洩の可能性があるのは、会員 ID 番号の先頭が 0~5 までの数字で始まる会員様となります。順次、メール又は郵送等にて対象となる方へのご連絡を進めてまいります。

【今後の対応】

当社は本件に関して引き続き調査を実施するとともに、今まで以上に厳重な情報セキュリティ体制の構築と強化徹底を図り、再発防止に取り組んでまいります。

この度は、会員様ならびに関係先の皆様へ多大なご迷惑とご心配をおかけいたしますこと、重ねて深くお詫び申し上げます。

【セキュリティ事件簿#2025-158】アクリル運動部株式会社 不正アクセスによる個人情報流出に関するお詫びとお知らせ 2025/5/16

 

平素よりアクリル運動部をご支援いただき、誠にありがとうございます。

2025年4月15日に発生いたしました、弊社が運営するWEBサイトに対し、外部からの不正アクセスが発生し、それにより弊社が保有していたお客様の個人情報の一部が流出した可能性につきまして、事実関係の調査ならびに今後の再発防止策につきまして下記の通りご報告いたします。

お客様や関係者の皆様には、ご迷惑とご心配をおかけしましたことを深くお詫び申し上げます。

1.対応状況について

2025年4月23日にリリースいたしました「不正アクセスによる個人情報流出に関するお詫びとお知らせ」において経緯ならびに個人情報の内容、原因と対応についてご報告をしておりますが、行政、警察とも連携をしつつ情報を収集してまいりました。

現時点において個人情報の不正流用などの二次被害は確認されておりません。

(行政への届出)

個人情報保護委員会へ報告済み

大阪府警本部生活安全部 サイバー犯罪捜査課に報告済み

2.再発防止策について


3.お客様へのお願い


  • 本日現在、被害等は確認されていないものの、万が一、お客様やご勤務先のドメイン(注:メールアドレスの@以降の記述)を使用したアドレスへ身に覚えのない電子メールが届いた場合には、メールを開かない、不審なリンクや添付ファイルをクリックしない等の対応をお願いいたします。

  • また、見知らぬ番号より不審な電話があった場合には、お客様の重要な情報等は決してお伝えにならないようお願いいたします。

  • 当社に登録されていたパスワードを他のWEBサイト等でもご利用されている場合は、早急に変更をしていただきますようお願いいたします。

  • 身に覚えのない代引き商品が届いた場合は受け取りを拒否していただきますようお願いいたします。

リリース文アーカイブ

【2025/4/24リリース分】

リリース文アーカイブ

オープンソースのサイバーセキュリティツール26選


サイバーセキュリティは、企業、組織、および個人を保護するための重要な側面であり、その一方で、さまざまなオープンソースのツールや技術が利用可能になっています。企業、組織、個人は、データ漏洩、マルウェア攻撃、フィッシング詐欺などのサイバー脅威に対して適切な保護手段を必要としています。そのため、オープンソースのソリューションは、その費用対効果と柔軟性から、ますます人気のある選択肢となっています。統計によると、年間7,110万人がサイバー犯罪の被害者になっています。

今回は、様々な分野で活躍するオープンソースのサイバーセキュリティツール26選を紹介します。
  1. ネットワークセキュリティ監視ツール: Zeek
  2. オープンソースのアンチウイルスソフトウェア: ClamAV
  3. 脆弱性スキャン: OpenVAS
  4. インシデント対応プラットフォーム: TheHive
  5. オープンソースのセキュリティアプライアンス: PFSense
  6. 分析プラットフォーム: Elastic
  7. エンドポイント可視化ツール: Osquery
  8. パケットキャプチャ・検索ツール: Arkime
  9. XDR(拡張検知・応答)およびSIEM(セキュリティ情報・イベント管理)プラットフォーム: Wazuh
  10. SIEM(セキュリティ情報およびイベント管理)プラットフォーム:Alien Vault Ossim
  11. フォレンジックおよびインシデント対応ツール: Velociraptor
  12. 脅威インテリジェンス情報共有・連携プラットフォーム: MISP project
  13. セキュリティオペレーティングシステム: Kali Linux
  14. セキュリティオペレーティングシステム: Parrot
  15. アイデンティティおよびアクセス管理(IAM)プラットフォーム: OpenIAM
  16. マルウェア分析: Yara
  17. 仮想プライベートネットワーク(VPN)ツール: Wireguard
  18. ホスト型侵入検知システム (HIDS): OSSEC
  19. 侵入検知/防止システム(IDS/IPS): Suricata
  20. セキュリティオーケストレーション(SOAR)プラットフォーム: Shuffler
  21. フィッシング対策:Phish Report
  22. ログ管理プラットフォーム: Graylog
  23. DevOps/Infrastructure as Code (IaC) スキャンツール: Trivy
  24. エンドポイント検出および応答 (EDR) プラットフォーム: OpenEDR
  25. 侵入テストツール: Metasploit
  26. ネットワークマッピングおよびセキュリティスキャンツール: NMAP

1. ネットワークセキュリティ監視ツール: Zeek


Zeekは、以前はBroとして知られていた、オープンソースのネットワークセキュリティ監視ツールで、ネットワークトラフィックをリアルタイムで分析し、ネットワーク活動、セキュリティ脅威、パフォーマンス問題についての洞察を提供します。Zeekはパッシブネットワークスニファとして動作し、トラフィックを生成せず、ネットワークの運用を妨げないことを意味します。HTTP、SMTP、DNS、SSHなどの幅広いネットワークプロトコルの監視に使用でき、マルウェア、ボットネット、サービス拒否攻撃などのセキュリティ脅威を検出して警告することが可能です。また、Zeekは豊富なログ機能とレポート機能を備えており、ユーザーは複数のソースからのデータを分析・視覚化することができます。

2.オープンソースのアンチウイルスソフトウェア: ClamAV


ClamAVは、コンピュータやサーバーからマルウェアを検出・除去するために設計された、オープンソースのアンチウイルスソフトウェアです。シグネチャベースの検出、ヒューリスティック、機械学習の組み合わせにより、潜在的な脅威を特定し、分類します。ClamAVは、ウイルス、ワーム、トロイの木馬、その他の種類のマルウェアから保護するために、個人、企業、組織で広く使用されています。Windows、Linux、macOSで利用でき、既存のセキュリティシステムやワークフローに簡単に統合することができます。

3.脆弱性スキャン: OpenVAS


OpenVAS (Open Vulnerability Assessment System) は、オープンソースの脆弱性スキャナで、組織のネットワークインフラ、アプリケーション、およびデバイスの脆弱性を特定し、優先順位をつけることを支援します。OpenVASは、既知の脆弱性とエクスプロイトのデータベース、およびさまざまなツールやテクニックを利用してシステムをスキャンし、潜在的な弱点について報告します。OpenVASは、Windows、Linux、macOSなど、さまざまなOSが動作するシステムのセキュリティ評価に使用できます。OpenVASは、システムおよびネットワークのセキュリティを向上させるために、幅広い組織で使用されている包括的なツールです。

4.インシデント対応プラットフォーム: TheHive


TheHiveは、組織がセキュリティインシデントや脅威に迅速かつ効果的に対応するために設計された、オープンソースのインシデント対応プラットフォームです。TheHiveは、インシデントを管理・追跡するための中央プラットフォームと、脅威の分析・トリアージ、チームメンバーとのコラボレーション、関係者とのコミュニケーションのためのツールを提供します。TheHiveは、マルウェア解析プラットフォーム、脅威インテリジェンスフィード、SIEMシステムなど、他のさまざまなセキュリティツールやテクノロジーと統合し、インシデントの全体像を把握することで、効率的な対処を促進します。

5.オープンソースのセキュリティアプライアンス: PFSense


PFSenseは、ファイアウォール、VPN、ルーター機能を1つのパッケージで提供するオープンソースのセキュリティアプライアンスです。中小規模の企業や組織での利用を想定して設計されており、特定の組織のセキュリティニーズに合わせて簡単に設定することができる。PFSenseにはWebベースの管理インターフェースがあり、管理者はファイアウォールルールやVPN接続などを簡単に設定・管理し、ネットワークセキュリティを強化することができる。

6.分析プラットフォーム: Elastic


Elasticはオープンソースの分析プラットフォームで、企業がさまざまなソースからデータを検索、分析、可視化するのを支援します。Elasticsearch、Logstash、Kibanaなどのツール群を備え、リアルタイムでのデータ収集、処理、分析に利用できます。Elasticは特に、ログファイルなどの大量データを分析し、トレンドやパターン、異常を特定するのに適しています。企業、政府機関、非営利団体など幅広い組織で、データに対する洞察を深め、意思決定を改善するために使用されています。

7.エンドポイント可視化ツール:Osquery


Osqueryは、オープンソースのエンドポイント可視化ツールで、組織がシステムやデバイスの活動や構成を監視・追跡することを可能にします。管理者は、SQLライクな言語を使用してカスタムクエリを定義および実行し、システムの状態やパフォーマンスに関する洞察を得ることができます。Osqueryは、パッチの欠落や設定の誤りなど、セキュリティ上の問題を特定したり、システムの変化を時系列で追跡したりするために使用することができます。Windows、Linux、macOSで利用可能で、既存のセキュリティワークフローやツールに簡単に統合できます。

8.パケットキャプチャ・検索ツール:Arkime


Arkimeはオープンソースのパケットキャプチャ・検索ツールで、ネットワークトラフィックをリアルタイムでキャプチャ、保存、分析することが可能です。分散型アーキテクチャと強力な検索エンジンを採用しており、ユーザーは大量のトラフィックデータをすばやく簡単に検索することができます。Arkimeは、セキュリティインシデントの調査や、ネットワーク活動のパターンや傾向の特定に特に有効です。Linuxで利用でき、既存のセキュリティシステムやワークフローに簡単に統合することができます。

9. XDR(拡張検知・応答)およびSIEM(セキュリティ情報・イベント管理)プラットフォーム:Wazuh


Wazuhは、オープンソースのXDR(拡張検知・応答)およびSIEM(セキュリティ情報・イベント管理)プラットフォームで、企業がセキュリティ脅威を検知して対応することを支援します。リアルタイム監視と高度な分析、機械学習を組み合わせて脅威を特定し、優先順位を付けます。また、脅威ハンティング、インシデントトリアージ、修復など、インシデント対応のためのさまざまなツールや機能を搭載しています。WazuhはWindows、Linux、macOSで利用でき、既存のセキュリティワークフローやツールに容易に統合することができます。


10. SIEM(セキュリティ情報およびイベント管理)プラットフォーム:Alien Vault Ossim


Alien Vault Ossimは、オープンソースのSIEM(セキュリティ情報およびイベント管理)プラットフォームで、企業がセキュリティ脅威を収集、分析、対応するのを支援します。リアルタイム監視と高度な分析、機械学習を組み合わせ、脅威の特定と優先順位付けを行い、脅威ハンティング、インシデントトリアージ、修復など、インシデント対応のためのさまざまなツールや機能を搭載しています。Alien Vault Ossimは、Windows、Linux、macOSで利用でき、既存のセキュリティワークフローやツールに容易に統合することができます。

11. フォレンジックおよびインシデント対応ツール:Velociraptor


Velociraptorは、オープンソースのフォレンジックおよびインシデント対応ツールで、組織がセキュリティインシデントを調査し、対応するのを支援します。メモリ解析、ネットワークトラフィック解析、ファイルシステム解析など、システムの活動を分析し、異常を特定するためのさまざまな機能を提供します。VelociraptorはWindowsとLinuxで利用でき、既存のセキュリティワークフローやツールに容易に組み込むことができます。

12. 脅威インテリジェンス情報共有・連携プラットフォーム:MISP project


MISPプロジェクト(Malware Information Sharing Platform)は、脅威インテリジェンス情報を共有・連携するためのオープンソースのプラットフォームです。脅威インテリジェンスデータを保存・共有するための中央レポジトリと、そのデータを分析し、関係者に配信するためのツールを提供します。MISPプロジェクトは、企業、政府、非営利団体など幅広い組織で利用され、セキュリティ脅威の検知と対応能力を高めています。

13. セキュリティオペレーティングシステム:Kali


Kaliは、ペネトレーションテストとデジタルフォレンジックに特化して設計されたオープンソースのセキュリティオペレーティングシステムです。ネットワークマッピング、脆弱性スキャン、エクスプロイトのためのツールなど、システムやネットワークのセキュリティをテストするための幅広いツールや機能を備えています。Kali は Debian Linux ディストリビューションをベースとしており、デスクトップおよびラップトップ コンピュータ、仮想マシンなど、さまざまなプラットフォームで利用可能です。セキュリティの専門家、研究者、愛好家に広く利用されており、システムやネットワークのセキュリティをテストすることができます。

14. セキュリティオペレーティングシステム:Parrot


Parrot は、ペネトレーションテスト、デジタルフォレンジック、インシデントレスポンスなど、セキュリティに関連するさまざまな作業を行うために設計されたオープンソースのセキュリティオペレーティングシステムです。Debian Linuxディストリビューションをベースとしており、ネットワークマッピング、脆弱性スキャン、エクスプロイトなどのシステムやネットワークのセキュリティをテストするための幅広いツールや機能を備えています。Parrotは、デスクトップやノートパソコン、仮想マシンなど様々なプラットフォームで利用でき、セキュリティ専門家や研究者、愛好家がシステムやネットワークのセキュリティをテストするために広く使用されています。

15. アイデンティティおよびアクセス管理(IAM)プラットフォーム:OpenIAM


OpenIAMは、オープンソースのアイデンティティおよびアクセス管理(IAM)プラットフォームで、組織がユーザーのアイデンティティとシステムおよびリソースへのアクセスを管理し、保護することを支援します。ユーザーアカウント、認証、認可を管理し、セキュリティポリシーを実装して実施するためのさまざまなツールや機能が含まれています。OpenIAMはさまざまなプラットフォームで利用でき、既存のセキュリティシステムやワークフローに簡単に統合することができます。

16. マルウェア分析:Yara


Yaraは、ファイル、ネットワーク、その他のデータソースからパターンを検出・識別するためのオープンソースツールです。シンプルかつ強力なルールベースのシステムを利用して、悪意のあるコードなどの注目すべきパターンを特定し、実行ファイル、ドキュメント、ネットワークトラフィックなど、さまざまな種類のデータのスキャンと分析に使用することができます。Yaraは、潜在的な脅威を検出・分析するために、セキュリティ専門家、研究者、愛好家に広く利用されています。

17. 仮想プライベートネットワーク(VPN)ツール:Wireguard


Wireguardは、高速で安全かつ使いやすいVPN接続を提供するために設計されたオープンソースの仮想プライベートネットワーク(VPN)ツールです。最先端の暗号化技術を利用して転送中のデータを暗号化して保護し、セットアップと保守が簡単にできるように設計されています。ワイヤーガードは、デスクトップやモバイルデバイスなど様々なプラットフォームで利用でき、既存のセキュリティシステムやワークフローに簡単に統合することができます。

18. ホスト型侵入検知システム (HIDS):OSSEC


OSSEC (Open Source Security) は、オープンソースのホスト型侵入検知システム (HIDS) で、組織がシステムやネットワークを潜在的な脅威から監視・保護するのに役立ちます。ファイルの整合性チェック、ログ分析、ネットワーク監視など、さまざまな技術を利用して、潜在的なセキュリティ問題を特定し、警告を発します。

【類似ツール】
18-1.Elkeid – Most Scalable for Cloud-Native Infra
18-2.Falco – Best for Runtime Container Threat Detection
18-3.AuditD + AIDE – Custom Lightweight Stack for DIY Ops

19. 侵入検知/防止システム(IDS/IPS):Suricata


Suricataは、オープンソースの侵入検知/防止システム(IDS/IPS)で、組織がシステムやネットワークを監視し、潜在的な脅威から保護することを支援します。パケットキャプチャと分析、シグネチャベースの検出、異常検出など、さまざまな技術を利用して、潜在的なセキュリティ問題を特定し、警告を発します。

20. セキュリティオーケストレーション(SOAR)プラットフォーム:Shuffler


Shufflerは、オープンソースのセキュリティオーケストレーション、自動化、対応(SOAR)プラットフォームで、組織のセキュリティプロセスおよびワークフローの自動化と合理化を支援します。インシデントのトリアージ、脅威の分析、修復などのタスクを自動化するためのさまざまなツールや機能、および他のセキュリティツールやテクノロジーとの統合を提供します。

21. フィッシング対策:Phish Report


Phish Reportは、フィッシング詐欺やその他のソーシャル・エンジニアリング攻撃からユーザーを保護するためのオープンソースのアンチフィッシング・ツールです。メール分析、URL追跡、ユーザーレポートなど、フィッシング攻撃を検知し、対応するためのさまざまな機能を提供します。Phish Reportは、Windows、Linux、macOSなど様々なプラットフォームに対応しており、既存のセキュリティシステムやワークフローに容易に統合することができます。

22. ログ管理プラットフォーム:Graylog


Graylogは、組織がさまざまなソースからデータを収集、分析、可視化するのを支援するオープンソースのログ管理プラットフォームです。ログデータの収集、保存、処理、および傾向、パターン、異常を特定するためのデータの分析、可視化のためのさまざまなツールや機能が含まれています。

23. DevOps/Infrastructure as Code (IaC) スキャンツール:Trivy


Trivy は、オープンソースの DevOps/Infrastructure as Code (IaC) スキャンツールで、企業がソフトウェアやインフラの脆弱性を特定し、修正することを支援します。静的解析、動的解析、手動テストなどのさまざまな手法を利用して、潜在的な脆弱性を特定し、その修正に関する推奨事項を提供します。

24. エンドポイント検出および応答 (EDR) プラットフォーム:OpenEDR


OpenEDR (Open Endpoint Detection and Response) は、オープンソースのエンドポイント検出および応答 (EDR) プラットフォームで、組織がシステムやネットワークを潜在的な脅威から監視および保護することを支援します。ファイルの完全性チェック、ログ分析、ネットワーク監視など、さまざまな技術を活用して、潜在的なセキュリティ問題を特定し、警告を発します。

25. 侵入テストツール:Metasploit


Metasploit は、組織がシステムやネットワークのセキュリティをテストするのに役立つ、オープンソースの侵入テストツールです。脆弱性の特定や悪用、攻撃のシミュレーションやセキュリティ対策の有効性を評価するための幅広いツールや機能を備えています。

26. ネットワークマッピングおよびセキュリティスキャンツール:NMAP


NMAP (Network Mapper) は、オープンソースのネットワークマッピングおよびセキュリティスキャンツールで、組織がシステムやネットワークのセキュリティを識別し評価するのに役立ちます。ネットワークのマッピング、ライブホストの特定、脆弱性のスキャン、およびデータの分析と可視化のための幅広い機能を備えています。


全体として、組織や個人がサイバー脅威から保護するために利用できるオープンソースのサイバーセキュリティツールは、多種多様です。これらのツールは、ネットワーク・セキュリティ・モニタリング、アンチウイルス、脆弱性スキャン、インシデント対応、セキュリティ・アプライアンス、分析、エンドポイント可視化、パケット取得・検索、XDR Conclusion など、さまざまなカテゴリをカバーしています。組織や個人がサイバー脅威から保護するのに役立つオープンソースのサイバーセキュリティツールは、多種多様に存在します。

オープンソースのサイバーセキュリティツールは、サイバーセキュリティの防御を強化したい組織や個人にとって、効果的で費用対効果の高いソリューションとなり得ます。これらのツールは通常、ボランティアのコミュニティによって開発・維持されており、進化する脅威の状況に対応するために定期的に更新・改善されることがよくあります。

また、既存のセキュリティ・システムやワークフローに簡単にカスタマイズして統合することができ、さまざまな組織や個人の特定のニーズを満たすために、さまざまな機能と性能を提供します。全体として、オープンソースのサイバーセキュリティ・ツールは、あらゆる組織や個人のサイバーセキュリティ戦略において重要な役割を果たすことができ、サイバーセキュリティに対する包括的なアプローチの一環としてその利用を検討する価値があります。

【セキュリティ事件簿#2025-187】東京都立多摩図書館が使用するメールアカウントにおける個人情報漏えい等の可能性について 2025/5/19

 

東京都立多摩図書館(以下、「多摩図書館」といいます。)が業務で使用するメールアカウントに、大量の不達メールが届く事案が発生しました。

原因については現在調査中であり、現時点で個人情報の漏えい等の具体的な事実は確認されていませんが、不審なメール、電話、郵便物等には十分にご注意いただきますようお願いいたします。

1 概要

令和7年5月13日(火曜日)23時00分以降、5月14日(水曜日)13時00分までの間に、大量の不達メールが多摩図書館のメールアカウントに届いた。原因は現在確認しているところだが、当該メールアカウントが外部から不正にアクセスされ、メールアドレス等の情報が抜き取られ、個人情報が漏えいしている可能性があることが判明した。

2 漏えいの可能性がある情報

当該メールアカウントで送受信されたEメールの本文に記載された内容を含む個人情報(メールアドレス、電話番号、氏名、住所 等)

※対象範囲(5月19日(月曜日)10時00分時点)

  • 多摩図書館の利用者等 60人
  • 多摩図書館と業務上連絡を行っている団体 90団体

3 都教育委員会の対応等

(1)当該メールアカウントの業務利用凍結

(2)その他関連するメールアカウントのパスワード変更を実施

(3)使用端末のウイルススキャンを改めて実施(結果、マルウェアの検知なし)

(4)メールアドレス等の流出の可能性があるすべての方に注意喚起のメールを送付

※現在調査を継続しており、原因が判明し次第、再発防止に向けた対応策を実施

リリース文アーカイブ

【セキュリティ事件簿#2025-145】ローツェ株式会社 海外連結子会社におけるランサムウェア被害発生のお知らせ 

 

4月11日付にて、当社の台湾における連結子会社RORZE TECHNOLOGY, INC(以下「RT」)のランサムウェア感染被害についてお知らせいたしましたが、このたび、外部専門家による調査結果を受領しましたので、下記のとおり、ご報告いたします。

このたびは、お取引先様、関係者の皆様には多大なるご心配をお掛けすることになり、深くお詫び申し上げます。

1. 調査手法の概要

以下2.攻撃手法に記載の攻撃により暗号化されたランサムウェア感染サーバからの情報取得が困難なため、主に連携する2つのサーバ(ADホスト[1]およびVEEAMホスト[2])を対象として分析する調査を実施いたしました。

2. 攻撃手法

攻撃者は、インターネット回線からRTの仮想化プライベートネットワーク(以下「VPN」)に侵入し、仮想化基盤ソフトウェア[3]を装備したサーバに対して不正アクセスを行い、ランサムウェアを実行し、当該サーバを感染させたものです。

3. 情報流出および業務への影響

サーバが暗号化を受けており、上記調査手法では、具体的なファイルへのアクセス状況等が解析できず、情報流出の有無およびその対象について特定することは困難でした。当該サーバはRTの基幹業務システムと連携しており、システム内には顧客情報および個人情報を含むファイルが存在していましたが、これらの情報流出の有無は把握不可能でした。ただし、調査によると、パッケージ化データや大量データが外部に送信された形跡は発見されませんでした。

一方、ランサムウェア感染後、直ちに関連サーバを社内ネットワークから切り離し、ハッキングされたアカウントの無効化等を行っており、また、影響を受けるドメインの再構築完了後、異常が発生していないことを確認しております。現状、バックアップサーバにより社内システムは復旧しており、通常業務への重大な影響は生じておりません。

4. 対応策

VPNにおける多段階認証の導入、サーバへのアクセス権限の見直し、ファイアウォール設定の改善等ネットワークアクセス制御について、抜本的な見直しを行います。

5. 業績への影響

現時点では当社グループの業績に与える影響はありません。今後開示すべき事項が発生した場合には速やかにお知らせいたします。

[1]ネットワーク上のコンピュータ等を管理・提供するActive Directoryドメインサービスを担うサーバ。

[2]主に仮想環境のバックアップ、バックアップデータの別の場所への複製、復旧等の役割を担うサーバ。

[3]仮想化という手法により物理サーバ上に複数の仮想的コンピュータを動作させるソフトウェア。

リリース文アーカイブ

【2025/4/11リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-082】株式会社オーエム製作所 ランサムウェア被害の発生及び個人情報漏えいの可能性に関するお知らせ 2025/5/19

 

このたび、弊社グループが受けたランサムウェア被害に関しまして、外部専門家による調査が完了いたしましたので、個人情報漏えいの可能性についてお知らせいたします。

調査の結果、個人情報が外部に漏えいした可能性があることが判明いたしました。お取引先様、関係者の皆様には多大なるご心配とご迷惑をお掛けすることになり、深くお詫び申しあげます。

しかしながら、現時点では犯罪者が利用する外部サイト等で、漏えいしたと疑われる情報の公開や販売は確認されておりません。

なお、現時点で判明している内容は下記の通りになります。

1.ランサムウェア被害に関する調査

外部専門家へ不正アクセスの調査を依頼し、侵入経路や原因などの特定を実施いたしました。調査の結果、攻撃者により社内システムへの不正アクセスの形跡が確認され、個人情報が漏えいした可能性が否定できないことが判明しました。

この結果を踏まえ、犯罪者等が利用する外部サイトへの継続的な監視を外部専門家へ依頼しておりました。

外部サイト等を対象に当社情報の掲載や公開の有無について調査を実施いたしましたが、現時点におきまして、今回漏えいしたと疑われる情報の公開や販売は確認されておりません。また、個人情報が不正に利用されたなどの二次被害は確認されておりませんが、今後、外部専門家などとも連携し、被害が拡大することがないよう努めてまいります。

2.個人情報漏えいの可能性

現時点で当社が把握している漏えいの可能性がある個人情報は、以下になります。

  • お取引先様等に関する情報
    お取引先様ご担当者様の氏名、電話番号、メールアドレス、役職など

  • 従業員等に関する情報
    氏名、住所、生年月日、電話番号、メールアドレスなど

  • その他の情報(採用応募者など)
    氏名、住所、生年月日、電話番号、メールアドレスなど

3.再発防止の取り組み

調査結果や外部専門家の知見を踏まえて、より厳重なセキュリティ体制の構築による再発防止に取り組んでまいります。併せて、弊社グループ従業員への情報セキュリティに関する教育・訓練の実施を進めてまいります。

お取引先様、関係者の皆様には、多大なご心配とご迷惑をおかけいたしましたが、今後はより一層セキュリティ対策に真摯に取り組んでまいります。今後ともかわらぬご愛顧を賜りますようよろしくお願いいたします。

【2025/2/27リリース分】

【セキュリティ事件簿#2025-172】NRS 株式会社 弊社サーバへの不正アクセスに関するお知らせ 2025/5/19


平素は格別のお引き立てを賜り厚く御礼申し上げます。

2025 年5 月 7 日に弊社サーバに対して不正アクセスを受けた旨をご報告きせていただいておりますが、現在も引き続き外部専門家と連携して、 原因調査や復旧作業などの対応を進めております。

現在、 情報漏えいの有無及び範囲の特定を継続して進めておりますが、 現時点では情報潮えいに関する事実は確認されておりません。 今後、 お客さまに関わる情報の漏えいが確認された場合には、速やかにその内容について側別にご報告をさせていただきます。

改めまして、 本件につき、 お客様ならびにお取引先様、 関係者の皆様に対して、 多大なるご迷惑とご心配をおかけしておりますことを心より深くわお詫び申し上げます。

1. 対応経緯

2025 年5 月 3 日、 弊社のサーバに対し、外部の第三者からの不正アクセスを受けたことを確認いたしました。 当該事象の雄認後、 直ちに被害拡大を防止するためにネットワークの遮断等の皿急措置を行いました。 その後、外部専門家の協力を得て、侵入経路の特定、原因や被害範囲の調査を開始いたしております。 現時点では情報漏えいの事実、また本件に起因する情報の不正利用等の二次被害に関する報告は受けておりません。

2. 今後の対応

引き続き、 外部専門家と連携し、 被害の範囲や原因・侵入経路の調査について対応してまいります。

復旧の目途など、より詳しい状況が判明次第、速やかにお知らせいたします。

今後も、セキュリティと監視態勢のさらなる強化を実施し、再発防止に努めてまいります。 関係各位には、 多大なるご迷惑およびご心配をおかけしますことを、深くお詫び申し上げます。

リリース文アーカイブ

【2025/5/7リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-068】株式会社ニチノー緑化 サイバー攻撃による被害の発生に関するお知らせ 2025/05/16

 

株式会社ニチノー緑化(以下、「当社」といいます。)は 2025 年 2 月 14 日に「サイバー攻撃による被害の発生に関するお知らせ」において、当社が保管する企業情報及び個人情報の一部が暗号化されていることを認識し、外部専門家の助言の下、影響範囲等の調査と復旧への対応を進めている旨をお知らせいたしました。今般、外部専門家による調査の結果、当社が保管するデータ等への被害の概要が判明しましたので、第二報としてお知らせいたします。

お取引先様、関係先の皆様に多大なるご迷惑とご心配をお掛けすることになりましたことを深くお詫び申し上げます。

1.概要

2025 年 2 月 11 日に当社サーバにおいてデータの一部が暗号化されアクセスができない状況を確認いたしました。

その後の調査により、身元不明の悪意ある第三者によるランサムウェアを使った不正アクセス被害であることが判明したため、当社は緊急事態対策本部を立ち上げ、警察への通報及び個人情報保護委員会を含む関係機関への報告・相談を行い、被害の拡大を防ぐために全ての端末をネットワークから遮断し、外部専門家を交えて原因の特定、被害状況の確認、外部への情報漏洩の有無などの調査を実施いたしました。その結果、当該サーバにはお取引先様等の個人情報や当社の事業活動に必要な技術情報・営業情報が含まれていることを確認しました。さらに今般、外部専門家による調査の結果、その種類及び量は特定出来ないものの、一部のデータについて漏洩の可能性が完全には否定できないことが判明いたしました。

なお、会計・販売・物流等の業務について平常どおりの遂行が可能な状況への早期復旧に努めた結果、本件による業績への影響は軽微です。また、今回攻撃を受けた当社サーバは当社のみが使用しているものであり、NICHINO グループ各社のシステムには影響がありませんでした。

2.本件の原因

詳細な侵入経路の特定にはいたりませんでしたが、システムの脆弱性を悪用して当社サーバへ悪意のある第三者が侵入し、当社内のアクセス情報が窃取され、不正なプログラムをインストールされたことにより、データの一部の暗号化に至ったことが判明しております。

3.漏洩が発生したおそれのある個人情報及び技術情報・営業情報

・当社お取引先様等の氏名、住所、電話番号

・当社の事業活動に必要な管理会計データ、工事関連書面、製品試験データ等

4.今後の対応、再発防止策

不正アクセスの対象となった当社サーバに保存されていた個人情報に関係する方々へは、当社から個別にお知らせをするとともに、二次被害の疑いなどに関するお問合せ窓口を設置し対応してまいります。

また、当社システムは既にセキュリティの高いネットワークへの切り替えを行い、全 PC 等の初期化、保存データのクラウド化などの再発防止策に取り組んでおり、一部に障害の影響が残っておりますが、2025 年 2 月 25 日よりおおむね平常どおり稼働しております。

今後は個人情報等取り扱いルールの見直しと従業員教育の徹底を図り、外部専門家の意見を取り入れながらネットワークセキュリティの一層の強化に取り組むなど、再発防止の徹底を図ってまいります。

当社は今回の事態を重く受け止め、お取引先様をはじめとする関係する方々と安心してお取引できる環境の維持向上に引き続き努めてまいります。

リリース文アーカイブ

【2025/2/14リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-185】株式会社東京鋲兼 弊社にて発生したセキュリティインシデントについて 2025/5/14

 

このたび、弊社において2025年5月11日に外部の悪質なる集団からサイバー攻撃を受け、複数のサーバ内ファイルにアクセスされるシステム被害が発生したことをお知らせ致します。

本件について、現在全社対策本部を設置し、外部専門家の助言を受けながら、影響の範囲等の調査と復旧への対応を進めております。

また、弊社にて本インシデント発生直後より、警察などの関係機関への相談を開始しております。

現時点では、データ漏洩の発生については確認出来ておりませんが、本件を徹底的に調査し、早期の解明と再発防止にむけて、今後のあらゆる予防措置を講じて対応してまいります。

このたびの事件は、弊社への犯罪的攻撃として、社内業務に著しい障害を生じさせたと共に、お取引様、関係先の皆様に大変なるご不安とご迷惑をおかけすることとなり、深くお詫び申し上げます。

弊社は、本件の迅速かつ適切な解決に、あらんかぎりの必要とするリソースを全力で投入し、情報のセキュリティを当社の最優先事項として、本件解決にむけ最善を尽くし対応にあたる所存であります。

リリース文アーカイブ

【セキュリティ事件簿#2025-117】株式会社日邦バルブ ランサムウェア攻撃による情報漏えい等調査結果について 2025/5/15

 

株式会社日邦バルブ(以下「当社」といいます)は、2025年3月24日に公表いたしました通り、当社のサーバーが受けた不正アクセス事案につきまして、お客様及び関係者の皆様には多大なるご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。

当社は、外部のセキュリティ専門家の支援を受けながら、不正アクセスの原因特定、被害状況の確認等のフォレンジック調査を行って参りました。この度、当該調査が可能な限りで完了しましたので、改めましてご報告申し上げます。詳細は以下の通りとなります。

なお、新たに公表すべき事実が判明した場合は、速やかに当社ホームページにてお知らせいたします。

経緯・調査結果


2025年3月18日、当社のサーバー内データが暗号化され、システム障害の発生とデータ使用不可を確認しました。外部のセキュリティベンダーの助言を得て調査をし、ランサムウェア攻撃によってデータが暗号化されたことを確認しました。影響拡大を防ぐため、直ちに不正アクセスを受けたサーバーをインターネットや社内システムから遮断する措置を講じ、ウィルス対策ソフトのアップデートを行いました。

ランサムウェア攻撃によりメールサーバー、ドメインコントローラー、財務システムが使用不能となりました。

生産システムおよび販売システムは影響を受けておりません。

同日、長野県松本警察署、長野県警本部への報告を行い、2025年4月1日に被害届を提出しております。

捜査機関ならびにセキュリティベンダーの調査の結果、この原因として当社のファイアウォールの脆弱性対策とウィルス対策ソフトの更新において一部不備があったため、ランサムウェア攻撃に対処できなかったことにあります。

ランサムウェア攻撃に伴い個人情報を含む社内資料のデータの一部が窃取され、データ流出を確認しました。当該流出データを調査したところ、下記「2.漏えいが確認された個人情報」に記載した個人情報が含まれていることを確認しております。

上記の他、顧客データベースやお客様の個人情報が窃取された痕跡は確認されませんでした。

※2025年5月15日、個人情報保護委員会へ確報を提出しております。

※当社は、捜査機関及びセキュリティの専門家にも相談し、不正アクセスを行ったランサムウェアグループからの不当な要求には一切応じていません。

漏えいが確認された個人情報


調査の結果、ランサムウェア攻撃を受けたサーバーを中心に、当社業務用の社内文書等のデータの一部が流出していることが確認されました。

流出した社内文書には当社従業員に関する個人情報が含まれております。

お取引先様やお客様に関する情報については保管場所が違うため、情報流出は確認されておりません。

調査結果を踏まえ、従業員への連絡を行い、プライバシー保護のために必要な措置を講じてまいります。

なお、漏えいが確認された個人情報の中にマイナンバー情報、クレジットカード情報は含まれておりません。

流出が確認された個人情報


当社の従業員に関する情報(入社時に記載された履歴書のデータ) 該当人数:343人

氏名、性別、メールアドレス、生年月日、住所、電話番号、および健康診断結果

 流出が確認されたその他の情報


売上集計資料、会議資料、内部検討資料等に関するデータ

サービスの再開・業務への影響について


 現時点で、生産・販売につきましては影響が発生しておらず通常業務をいたしております。

2025年3月18日~2025年3月29日まで、メールサーバーが停止しておりましたが現在は復旧しております。メールの送受信ができない期間、お取引先様、お客様にはご不便をおかけし申し訳ございませんでした。

再発防止策


セキュリティの専門家の支援、監修のもと、全社のITセキュリティの強化を継続的に実施してまいります。

情報管理体制の見直し、ルール徹底のために社内教育を強化も併せて行い、再発防止に努めてまいります。

ご迷惑をおかけすることになった関係者の皆様には、改めまして深くお詫び申し上げます。

リリース文アーカイブ

【2025/3/24リリース分】

リリース文アーカイブ