【セキュリティ事件簿#2025-219】コスモ石油マーケティング株式会社 コミっと車検申込情報のアクセス権限での設定誤りについて 2025/6/16

 

この度、弊社サービス「コミっと車検」で利用しているクラウド環境に保存されているファイルの一部について、閲覧制限の設定の誤りがあり、外部からのアクセスが可能な状態にあることが判明いたしました。

サービスをご利用頂いているお客様および関係者の皆様にはご心配をお掛けして申し訳ございません。

なお、2023年1月27日以降のアクセス履歴においては外部からのアクセスは確認されておりません。

また、現在は設定を変更し、外部からのアクセスはできない状態となっており、現時点で二次被害の報告は受けておりません。

1.経緯

2025年5月30日、クラウド環境の設定確認を行っている中で、閲覧制限の設定の誤りにより、一部ファイルが外部からのアクセスが可能な状態になっていることが判明いたしました。

現在は設定を変更し、外部からのアクセスができない状態となっています。

2.外部からのアクセスが可能となっていた情報について

対象期間

2019年8月1日~2025年5月30日までの間(※1)

対象となるお客様

対象期間にコミっと車検を申し込んだお客様

対象となるお客様情報(※2)

お客様識別番号:約16万5千件

お客様電話番号:約17万6千件

お客様氏名         :約  3万5千件

車両情報(※3)  :約11万9千件

対象となるスタッフ情報

担当整備士氏名:約3千件


対象となるファイルに、クレジットカード情報は含まれておりません。

※1:このうち、2023年1月27日~2025年5月30日までの間のアクセス履歴においては、外部からのアクセスは確認されておりません。

上記より前の期間については、アクセス履歴を取得しておらず、外部からのアクセスの有無を確認できておりません。

なお、クラウドサーバーとフォルダにはサービス開始(2019年8月1日)当初からアクセス禁止制限が施されており、閲覧制限の設定の誤りがあった対象ファイルには、第三者による類推が困難な対象ファイルのURLの全文を入力しない限りはアクセスできない状態となっておりました。

※2:対象となるお客様によって、対象となるお客様情報のどの情報が含まれるかは異なります。

※3:車両の情報には、車種、車台番号、車両登録ナンバー、車検満了日および初度登録年月などが含まれます。

3.原因と再発防止策

本件につきましては、社内でのデータ取扱いのルール説明・徹底が不十分だったことなどが主な原因であったと考えております。

従業員への教育を徹底し、再発防止に取り組みます。また、継続的にクラウド環境のアクセス制限設定状況の調査を実施し、設定状況を管理する仕組みを構築いたします。

4.当社対応

・対象のお客様には、コスモ公式アプリを通じてお知らせしております。

・現在は設定を修正済みで、外部からのアクセスはできない状態です。

・対象のクラウド環境の全検査を実施し、外部からのアクセスが可能な状態のファイルが無いことを確認しています。

リリース文アーカイブ

【セキュリティ事件簿#2025-217】静大祭実行委員会 情報漏洩疑惑に関するおしらせ 2025/6/17

 

平素は格別のご愛顧を賜り、厚く御礼申し上げます。

 このたび発生致しました、公式ホームページにおける情報漏洩の疑惑に関してご説明させていただきます。

<今回の一連の流れ>

6 月 14 日(土)17:30 頃 JC 専用ページの試験公開開始

6 月 16 日(月)午後 当該ページのパスワードがソースコードより確認できるとの連絡が入る→当該事象の確認および、対策の開始

同日 22:30 頃 当該ページの削除および再構築、適切な対処の実施

同日 23:00 頃 ページ内容を差し替えた上で再度試験公開

現在は、サンプルページでの試験公開を行い、関係各所による確認作業を行っております。

また、公開状態にありました共有サイトについては、全て消去のうえで再度作成を行いましたため、当該ページに記載されていたリンクは使用できず、アクセスは不可能としています。

また、現在のところ当該ページへの不正アクセス等は確認されておりませんが、執行役員の名簿が確認できてしまう状態にありました。これに関しては担当者間で話し合った結果、「執行役員の名前」のみであることから、今回に限っては問題なしと判断しております。

今回の事象は、今年度よりホームページの更新・作成を担当することになった者が、試験公開にかかわらず情報を掲載したこと、また知識が不十分であったにもかかわらず先代担当者等の他者への相談を一切行わずに実行していたことが原因で起こったものと判明致しました。当該担当者に対しては厳重注意処分を下しております。

今後につきましては試験公開・本公開問わず、公開前に先代担当者等によるチェックを行い、安全性等に問題ないと判断されるまでは公開を行わないという対応をして参ります。

関係各所を含めました多くの方にご迷惑をおかけすると共に、皆様からの信頼を大きく損ねる事態を未然に防ぐことができませんでしたこと、深くお詫び申し上げます。

今後より情報漏洩の危険性の排除を最優先次項と捉え、信頼回復に努めてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-216】株式会社大創産業 「Google グループ」を通じた個人情報の漏えいの可能性に関するお詫び 2025/6/18

 

4 月 26 日、弊社の業務において利用しておりました「Google グループ」の閲覧権限に対する当社の設定不備により、お客様、お取引先様、中途採用応募者様、従業員等と弊社がやりとりしたメールの一部が外部から閲覧可能な状態であったことが外部からのご指摘により判明いたしました。

詳細な調査の結果、57 グループの「Google グループ」において、本来登録メンバー内のみで利用すべき閲覧制限が公開設定とされたままであることが確認されました。

これにより、以下の個人情報が流出した可能性があることがわかりました。EC サイトご利用者様に対しましては、漏えいした可能性がある情報は個別にメールにてご連絡しております。詳細はメールをご確認頂きたく存じます。

(1)流出した可能性のある個人情報の項目(下記のすべて、または一部)

① お客様(弊社 EC サイトのご利用者様):計 4,498 件

  • 氏名、住所、電話番号、メールアドレス等:4,008 件(うち口座情報含む49 件)
  • 住所のみ:355 件
  • メールアドレスのみ:135 件

② お取引先様:計 4,578 件

  • 会社名、担当者氏名、部署名、役職、電話番号、メールアドレス 等:4,578 件

③ 中途採用応募者様:計 698 件

  • 履歴書、職務経歴書等:615 件
  • 氏名、住所、電話番号、メールアドレス等:83 件

④ 従業員:計 533 件

  • 氏名、性別、生年月日、住所、電話番号、メールアドレス、所属、役職等:380 件
  • 健康保険証等:149 件
  • 要配慮個人情報等:4 件

(2)当該 Google グループがインターネット上に公開されていた期間

① 2019 年 12 月 9 日から 2025 年 4 月 26 日まで

(3)対応

2025 年 4 月 26 日、判明直後に当該「Google グループ」のアクセス権限を制限する措置(公開されていた 57 グループについて、非公開へ設定変更)を講じました。現在は、全グループにおいて「公開」を選択できないよう機能を制限した上で、社員個人のみでグループを新規作成できないよう機能を制限し、作成する際は申請承認手続きをとるフローを設定しております。

お客様の個人情報の有無について調査を行い、対象のお客様には個別にご連絡を差し上げております。現時点では、漏えいによる二次被害の発生は確認されておりません。

また、2025 年 5 月 1 日、個人情報保護法に基づき個人情報保護委員会へ今回の事案を報告いたしました。引き続き個人情報保護委員会からのご指導を賜りながら対応を進めてまいります。

このたびは、お客様に多大なるご心配とご迷惑をおかけしますことを深くお詫び申し上げます。弊社ではこうした事態を招かぬよう社員教育の徹底等により情報管理を徹底し、再発防止に努めてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-215】東急ホテルズ&リゾーツ株式会社 不正アクセスによる個人情報漏えいの可能性とフィッシングサイトに誘導するメッセージ配信についてのお詫びとお知らせ 2025/6/16

 

このたび、那覇東急 REI ホテル (以下「当ホテル」) において、個人情報漏えいの可能性のある事案が発生致しました。 本件につきまして、 お客様に多大なご迷惑およびご心配をおかけしておりますことを、深くお詫び申し上げます。

1. 概要

2025 年5月6日、当ホテルは第三者による不正な手段により、 Trip.com が提供する管理システムのログイン 1D・パスワードを第三者に補取される事態に至りました。その結果、管理システムを通じて、一部のお客様に対して、フィッシングサイトに誘導するメッセージが配信されていたこと、また、2025 年5月6日から5月8日にかけて管理レステムに保存されていた予約情報が、第三者により閲覧された可能性があることが確認されました。

その後、Trp.com 社から上記のメッセージが配信されたお客様へ注意喚起のメッセージを配信し、また当ホテルにおいては、ID・ログインバスワードの変更および端末のセキュリティチェックを実施しております。

2. 漏えいした可能性があるお客さまの個人情報

2024 年5月6日から2025 年5月 8日までに Trip.com 経由で当ホテルの予約を行ったお客様のご予約内容 (2025 年5月6日から5月8 日の期間に、管理レステムに保存されていた予約情報) のうち、氏名/ご予約の際に入力した電話番号/宿泊期間/宿泊部屋タイプ

※クレジットカード情報および金融機関口座情報等の決済関連情報は含まれておりません。

3. 原因

当ホテルにおいて、第三者による不正な手段により、管理レシステムのログイン ID・パスワードが盗取されたため。

4. 二次被害又はそのおそれの有無及び内容

一部のお客様にフィッシングサイト等へ誘導するメッセージが配信されていたことを確認しております。

お客様におかれましては、なりすまし、 詐欺、フィッシング攻撃などの不正行為に引き続き十分にご注意ください。 知らない電話番号からの着信には注意し、 疑わしいメッセージの配信を受けた場合、メールや添付ファイルは開かずに、貼付された URLリンクヘアクセスをされないようお願い申し上げます。

なお、当ホテル以外の東急ホテルズ&リゾーツ株式会社の運営施設が使用する当該管理システム並びに Trip.com 本体システムにおいては、 不正アクセスがなかったことを確認しております。

現在、 関係機関と連携を取りながら、さらなる原因調査を進め、 必要な対策を実施することにより再発防止に努めてまいります。

この度は、 お客様に多大なご迷惑とご心配をおかけしますことを、重ねて深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-184】株式会社三笑堂 弊社ネットワークへの不正アクセスに関するお詫びとお知らせ 2025/6/13

 

2025年5月15日に公表しました弊社ネットワーク内への外部からの不正アクセス(ランサムウェア)による被害の発生により、多大なるご迷惑とご心配をおかけしていることを深くお詫び申し上げます。この度、外部専門家の協力のもと調査を行った結果をご報告申し上げます。

1.経緯と対応

2025年5月15日、外部からの不正アクセスによりランサムウェアによる社内システムサーバーのデータが暗号化される被害を受け、速やかに影響を受けたサーバーのネットワーク遮断等の初期対応を行いました。又、外部専門家と連携しシステムの復旧およびセキュリティ対策の強化に全力を挙げてまいりました。同時に社内において本部対策室を設置し、京都府警をはじめ個人情報保護委員会及び業界団体である日本医療機器販売業協会にも報告するとともに、外部専門家と連携し影響範囲の特定、原因の特定並びに不正アクセスを受けた情報の精査を行いました。

2.調査結果

外部からの不正アクセスにより一部アカウントが侵害され、ランサムウェアによりデータの暗号化及びそれに伴うシステムの停止が発生しました。取引先や個人情報が保管されたサーバーではデータ流出の直接的な痕跡はなく、現時点でお客様およびお取引先様の個人情報・機密情報の外部流出は確認されておりません。

3.システム復旧

影響を受けたサーバー等については切離しを行い、別の環境においてバックアップデータの復元を行い稼働する事が出来ております。又、サーバー及びパソコン全台のパスワード変更、ウィルスチェックを行い常にセキュリティ監視されている環境下にて運用を行っております。

4.再発防止に向けた取り組み

今回の事態を真摯に受け止め、外部専門家の協力を引き続き受けながら、情報セキュリティ管理室を新たに設置し、同様の事態が二度と起きないように継続的に情報セキュリティ管理を行います。より一層のセキュリティ対策を講じ、再発防止に努めてまいりますので、何卒ご理解とご協力を賜りますようお願い申し上げます。

改めまして、関係者の皆様には、多大なるご迷惑とご心配をおかけしていること深くお詫び申し上げます。

リリース文アーカイブ

【2025/5/15リリース分】

【セキュリティ事件簿#2025-195】一般財団法人 マリンオープンイノベーション機構 MaOI機構のメールアカウント不正利用事案について 2025/6/13

 

平素よりMaOI機構の活動に御支援いただき、誠にありがとうございます。

このたび、当機構のメールアカウントに対して、令和7年5月15日及び23日から24日にかけての2回にわたり、第三者による不正アクセスを受け、大量の迷惑メールが送信されていたことが確認されました。

その際に、当該メールアカウントに保存されていた受信及び送信メールが流出した可能性があり、これにより、関係者の皆様の情報が漏洩した可能性があります。

関係者の皆様に、多大な御迷惑とご心配をおかけしましたこと、深くお詫び申し上げます。

漏洩した可能性がある情報

(1)件数

  約150件

(2)内容

  令和5年度及び令和6年度に実施した一部事業に係る次の情報

  ・企業名 ・住所又は所在地 ・氏名 ・電話番号 ・メールアドレス ・口座情報

経緯及びこれまでの対応状況

令和7年5月26日職員が、メールアカウントの不具合を確認
令和7年5月27日当該アカウントにおいて、第三者による不正アクセス及び大量の迷惑メールが送信された形跡を確認
令和7年5月27日当機構が管理するすべてのメールアカウントについて利用状況を調査し、脆弱なパスワードを強固なパスワードに変更するとともに、未利用アカウントを削除
令和7年5月28日静岡県警察本部に相談
令和7年5月30日個人情報保護委員会へ報告
令和7年6月5日専門家への法律相談


本件につきましては、静岡県警察本部や法律専門家に相談しております。なお、当機構で管理しているその他のサーバー、ホームページ等への被害はございません。

今回の事態を厳粛に受け止め、今後このような事態が生じないよう、再発防止及び セキュリティ対策の更なる強化に努めてまいります。

リリース文アーカイブ

【2025/5/27リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-213】エースコンサルタント株式会社 ランサムウェア被害の発生について 2025/5/21

 

このたび、当社の一部サーバや端末内のデータが暗号化されるランサムウェア被害が発生していることを確認いたしました。本件について、緊急対応に着手するとともに、外部の専門家の支援を受けながら影響範囲等の調査と復旧への対応を進めております。被害の全容を把握するにはいましばらく時間を要する見込みですが、現時点で判明している内容について下記の通りご報告いたします。

お取引先様、関係者の皆様に多大なるご心配とご迷惑をおかけすることになり、深くお詫び申し上げます。

1. 経緯

4 月 18 日(金)に当社の複数サーバ、端末内のデータが暗号化され、ランサムウェアによる被害が発生していることを確認いたしました。迅速に対応を進めるべく直ちに緊急対策本部を立ち上げ、外部専門家の協力のもと調査、復旧を進めております。

2. 現在の状況と今後の対応

被害拡大防止のため、感染が疑われるサーバ、端末のネットワーク、インターネット回線の遮断を行っております。

現時点におきましては、お客様情報の不正利用などの事実は確認されておりません。

今後の詳しい被害発生原因の特定、情報流出の有無、影響範囲等が判明しましたら、随時ご報告をさせていただきます。

なお、本件につきましては、4 月 22 日(火)に兵庫県警察へ当ランサムウェア被害を申告し、事件相談として受理されております。また、法的な対応としまして、速やかに個人情報保護員会への報告を行っております。

最後になりますが、今回の公表に至るまで時間を要したことを深くお詫び申し上げます。不確定な情報の公開はいたずらに混乱を招く可能性があり、お客様へのご迷惑を最小限に食い止める対応準備を整えてからの告知が不可欠であると判断したため、時間を要しました。今後さらなる調査の状況が明らかになりましたら速やかにご報告いたしますので、何卒よろしくお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-212】アルパインツアーサービス株式会社 弊社 Web サイト改ざんに関するお詫びと一部再開のお知らせ 2025/6/2

 

平素はアルパインツアーサービスの Web サイトをご利用いただきありがとうございます。

弊社 Web サイトにおいて、2025 年 5 月 18 日(日)午前 7 時<午後 9 時頃までの間、不正アクセスによりサイトが改ざんされ、 本来とは異なるページが表示されていたことが判明いたしました。

判明後の対応として、 改ざんを受けたサーバーの使用中止・セキュリティを強化したサーバーの再構筆・該当コンテンツをセキュリティの高い Web サイトへ移設・各種フォーム/検索ページの安全な方法での掲載等を実施致しました。 みなさまが安心してご利用いただけるセキュリティ体制を確保することができましたので、 Web サイトの公開を 6 月 9 日(月)午前 10 時より再開いたしました。

Web サイトの閉鎖期間が長期にのたり、みなさまにはご不便とご心配をおかけしましたことを深くお詫びいたします。 今後もより一層の安全対策に努めてまいりますので、引き続き弊社ホームページをご利用賜りますようお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-211】株式会社NYANGO お客様情報の誤表示に関するお詫びとご案内 2025/6/2

 

概要

2025年5月30日午前2時に実施したシステム改修の不具合により、特定の条件下で、お客様に他のお客様情報が表示される情報漏洩事案を発生させてしまいました。(外部からの攻撃や不正アクセスによるものではありません)

具体的には、ちいプラ標準パッケージを導入してくださっている各地域様の予約サイトで、新規会員登録完了時に、他予約サイト(下図の地域A)の同一顧客IDを持つお客様情報が閲覧可能になるというものでした。

不具合がある時期(日本時間の2025年5月30日午前2時~2025年6月2日午後1時)に新規会員登録されたお客様と他予約サイト(下図の地域A)の既存のお客様のそれぞれ109名様に影響がありました。関連するお客様には、2025年6月2日22時前後にご案内させて頂きました。(メール送信エラーになった件数は0件です)

<追記>2025年6月6日午前9:30現在(お客様へのご案内から72時間以上が経過)、本件に関するお客様からの問い合わせ・苦情・要望は0件となっています。各地域様の窓口も同様(0件)です。悪用された事例も確認されておりません。

<追記>2025年6月7日午前10:00現在、本件に関するお客様からの問い合わせ・苦情・要望等は0件です。各地域様の窓口も同様(0件)です。悪用された事例も確認されておりません。

※本事象とシステムの不具合は、すでに解消されており、同様の事象が発生しないための再発防止対策も実施済です。後述しています。

※専用サーバーを利用している「日本秘湯を守る会」様を除く全ての地域OTAサイトが対象となります

このたびは、お客様の個人情報が第三者に表示されるという重大な事案を発生させてしまい、誠に申し訳ございませんでした。

ご迷惑、ご心配をおかけしましたこと、心よりお詫び申し上げます。今回の事象を重く受け止め、再発防止に向けた管理体制の見直し・システムの強化および教育徹底など再発防止に努めてまいります。


誤って閲覧可能となった情報/漏洩情報

  • メールアドレス
  • お名前
  • お住まいの国
  • 住所
  • 電話番号
  • 生年月日
  • 利用履歴
  • クレジットカード情報の一部 ※悪用できる情報ではございません
    • カード番号の下4桁
    • カードブランド
    • 有効期限

※お客様の登録状況・利用状況により異なります。必ず登録されている情報は「メールアドレス」のみとなります。本登録が完了しているお客様の場合は「お名前」も含まれます。

※パスワードの漏洩はありません(マイページでは表示できません。データベースには不可逆暗号化して保持しておりシステム管理者であっても把握できません)

※クレジットカード情報が登録されていた場合、以下のように表示されます。カード番号全体、CVCはサーバーには保持しておりませんので漏洩は100%ございません。

対応状況

  • 発生日時:2025年5月30日午前2時頃
  • 解決日時:2025年6月2日13時頃
  • 現在は解決済み
  • 影響のあったお客様
    • 当該期間中に会員登録を完了したお客様:109名
    • ある地域サイトで上記の会員と同じIDを持つお客様:109名
日時内容日時備考
2025年5月30日 AM2:00頃問題発生システム改修による不具合の発生
2025年6月2日 AM10:00頃問題検知ある地域のお客様から事業者様に指摘があり検知
2025年6月2日 PM1:00頃原因調査・システム修正完了この調査過程で全地域のサイトに関連する問題であることを認識しました
~2025年6月2日 PM11:00頃・影響範囲の調査
・お客様へのご案内
・利用地域関係者へのご案内


お客様へのお願いとご対応

他のお客様情報が表示された新規ご登録のお客様

誤った情報を表示してしまい申し訳ありませんでした。重ねてお手数をおかけして恐れ入りますが、誤表示された情報は破棄していただけるようお願いいたします。

なお、表示されたメールアドレスを利用してログインを試みることは、不正アクセス防止法違反となりますので、お控えいただけるようお願い申し上げます。

他のお客様から情報閲覧が可能となったお客様

ご心配をおかけしてしまい誠に申し訳ありません。悪用されるリスクと対処方法について記載いたしました。

悪用されるリスクについての考察

以下を踏まえると閲覧可能となった情報が悪用されるリスクは大きくはないと考えられます。ただし、後述したような攻撃に利用される可能性がございます。

  • 情報が誤表示されたお客様は不特定多数ではなく1名となります。
  • パスワード・クレジットカード情報の漏洩はございません
  • (システム側の不具合であり)悪意のある攻撃により漏洩したものではございません
  • いったんログアウト状態になると閲覧はできません。← 全顧客の強制ログアウト対処済
  • 物販サイトや株式売買サイトではなく、予約サイトであるため予約時点で不正取引を検知して対応できます。この時点で金銭的リスクはありません。

発生しうる攻撃と対処方法について

考えられる攻撃としては、閲覧したメールアドレスに実在の予約サイトを騙って偽サイトに誘導して、そこで重要情報を入力させる「フィッシング詐欺」となります。

その手口は以下となります。

  • 予約サイトを騙ったメールを送信する
  • メールの件名には「重要」「緊急」「30%割引」などといった文言が含まれる
  • メール内リンクから偽サイトに誘導する
  • 偽サイトでパスワードやカード情報の入力を促す

対処としては、お知らせに記載したメールアドレス以外からのお知らせは無視していただけるようお願いいたします。

判断しかねる場合は、メール内のリンクはクリックせず、Web検索やブックマークからアクセスしていただけるようお願いいたします。

また、ご不安な場合は、お客様マイページ(メールに記載しております)にログインして、メールアドレスを変更していただければと思います。

再発防止に向けた取り組み

  • Defaultデータベースをダミーデータベースとします
  • 開発環境でマルチテナント動作をエミューレ―ションします
  • 顧客情報、予約情報など機密性の高い情報のキー値は、全サイトを通じて一意になるように設計を変更します

Defaultデータベースをダミーデータベースとします。

Defaultデータベースを地域Aに割り当てていたため、意図せず「データベース接続先情報がリセット」された時に地域Aにアクセスしてしまっておりました。割り当てを変更して新たに用意したダミーのデータベース(顧客データ、予約データ等が空)を割り当てます。これによって本件の「データベース接続先情報がリセット」が万が一発生しても本事象は発生しなくなります。(2025年6月4日21時に実施済)

※リセット発生時は、エラーになり処理が中断するため問題を即時に検知できるという効果もあります。今回、問題の発見が遅くなった(2日弱)のは、一見、正常動作しているためでした。

開発環境でマルチテナント動作をエミューレ―ションする

今回の不具合は、マルチテナント化(※)対応を行う中で不用意に実施した改修により発生しました。開発環境では再現しないものだったため本番環境にリリースしていました。開発環境で再現しなかった理由は、シングルテナントで動作しているためです。マルチテナント状態をエミュレーションできるように開発環境を整えます。

(※)全地域を同一基盤上で実行することでシステムの実行効率を大幅に向上させることができます。


機密性高い情報のキー値の設計変更

顧客情報、予約情報など機密性の高い情報のキー値は、全サイトを通じて一意になるように設計を変更します。これにより万が一、意図しない状態になってもエラーとなり他のお客様の情報が閲覧可能になることはありません。(対応期限:2025年6月20日)

最後に

このたびは、お客様の大切な個人情報が第三者に誤って表示されるという重大な事案を発生させてしまい、誠に申し訳ございませんでした。

お客様にご迷惑、ご心配をおかけしましたこと、心よりお詫び申し上げます。

今回の事象を重く受け止め、再発防止に向けた管理体制の見直し・システムの強化および教育徹底など再発防止に努めてまいります。

今後とも変わらぬご信頼をいただけるよう、一層の情報管理体制の強化に取り組んでまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-210】ユーフォーテーブル有限会社 ufotable Ticketへの不正アクセス対応について 2025/6/3


平素より弊社店舗をご愛顧いただき、誠にありがとうございます。

本年4月以降、「ufotable DINING」「ufotable DINING -HIROMA-」「ufotable MOCKTAIL BAR GINZA」(以下、3店舗を合わせて「弊社対象店舗」といいます。)のご利用に伴う情報システム「ufotable Ticket」(https://ticket.ufotable.co.jp/、以下「本システム」といいます。)に対し、大規模な不正アクセスが続いております。これにより、本システムの動作遅延やお客様へのメール送信の不具合、来店直前のキャンセルなど、複数の問題が継続的に発生しております。弊社対象店舗をご利用のお客様、ご関心をお寄せいただいている皆様に多大なご不便、ご迷惑をおかけしておりますこと、大変心苦しく存じます。

ただ今、上記問題解消のため、急ぎ対応に努めております。詳細は決まり次第、速やかにご案内申し上げます。今しばらく、お時間をいただければ幸いです。

なお、上記不正アクセスにより、弊社が管理するお客様に関する情報漏洩等はこれまでのところ、確認されておりません。念のため、申し添えます。

追記(2025年6月6日)

2025年6月6日以降、ufotable Ticketのご利用に際し、SMS認証が必要となります。

ご利用可能な電話番号は「日本国内で発行されたIP電話等を除く電話番号(※)」です。

※ 060・070・080・090で始まる番号

※ 抽選お申込みに際し、ufotable Ticketから認証用のワンタイムパスワードのみを送信いたします。SMS経由でURLなどを含むメッセージや、返信を必要とするメッセージが送信されることはありません。

リリース文アーカイブ

【セキュリティ事件簿#2025-209】株式会社メディアリンクス 海外グループ会社サーバーへの不正アクセスの発生について  2025/6/4

 

当社の米国グループ会社である MEDIA LINKS, Inc.(以下「MLI 社」)において、本年5月 21 日にランサムウェア攻撃を受け、一部サーバーが暗号化されたことを確認しました。これにより、一部 MLI 社の従業員情報等が流出したことを確認しており、当該攻撃によるその他の影響範囲については、現在外部専門家の支援を受け確認中です。

なお、現時点において、MLI 社を除く当社グループ会社である株式会社メディアリンクスおよび ML AU PTYLTD への影響は確認されておりません。

お取引先様、関係者の皆様に多大なるご心配とご迷惑をおかけしておりますことを深くお詫び申し上げます。

新たに開示が必要と判断される事項が確認された場合には、あらためてご報告いたします。

【セキュリティ事件簿#2025-189】株式会社レゾナック・ホールディングス 弊社にて発生したセキュリティインシデントについて 2025/6/3

 

株式会社レゾナック・ホールディングス (以下「当社」といいます) は、2025 年 5 月 20 日付で「弊社にて発生したセキュリティインシデントについて (第一報) 」を当社ウェブサイトにおいて公表し、5 月 23 日付で「弊社にて発生したセキュリティインシデントについて (第三報) 」を適時開示いたしましたが、本件につきまして緊急対策本部にて影響範囲等の調査を行い、 迅速なをンステムの復旧や平常業務の早急な再開に鋭意取り組んでおります。

お取引先様、関係先の皆様に多大なるご心配とご迷惑をおかけしておりますことを、深くお詫び申し上げます。

被害の全容把握や全面復旧には、今しばらく時間を要する見込みですが、現時点の状況を、下記の通り ご報告いたします。

1. 経緯

5 月 20 日 (火) 未明に、当社および当社グループの一部サーバーや PC 内のファイルが改ぎんされる障害が発生し、その後の調査でランサムウェアを使ったサイバー攻撃と確認したことから、迅速に対応を進めるべく緊急対策本部を立ち上げました。 被害拡散を押えるため、直ちにネットワークの遮断等の措置を行ったため、当社および当社グループ内のシステムが一部使用できなくなり、業務にも停止等の影響が生じました。 その後、外部専門家の協力のもと詳細な調査を開始しました。

また、警察への被害の届け出や関係省庁との連携等を進めるとともに、関係者の皆様への影響を最小限に止めるべく対応を継続して実施いたしました。

2. 現在の状況と今後の対応

5月23日 (金) 以降、一部の事業で安全が確認できたものから順次再開してまいりましたが、6月3日(火)現在、業務正常化に向け残りの PC・各種レシステム・ネットワーク等の復旧を進めております。

現時点では、外部専門家による調査の結果、当社では当社グループおよびお取引先様の情報流出は確認されておりません。また、製品の生産および出荷は順次再開しております。

今回の原因として、外部の攻撃者が何らかの方法で当社グループのネットワークに侵入し、ランサムウェアを起動させたことを確認しております。 今後このような事態を招かないよう、対策として、全サーバーおよびPC のウィルス検査、パスワードの再設定を実施するとともに、早期検知ツールの導入等の技術的対策、インシデント監視体制の強化、従業員向け教育の強化等を実施してまいります。

なお、本件による朱績への影響については引き続き精査中であり、今後の業績に重大な影響が認められる場合には速やかに公表いたします。

また、今後、新たな事実が判明した際には遂次お知らせしてまいります。

お取引先様にはご迷惑とご不便をおかけしておりますことを、重ねてお詫び申し上げます。

リリース文アーカイブ

【2025/5/23リリース分】

リリース文アーカイブ

【2025/5/21リリース分】

リリース文アーカイブ

【2025/5/20リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-207】富士高分子工業株式会社 海外グループ会社サーバーへの不正アクセス発生についての御報告 2025/6/3

 

お取引先各位

海外グループ会社サーバーへの不正アクセス発生についての御報告

●経緯

5月26日に当社のグループ会社である香港の FUJIPOLY Hong Kong Ltd.(以下 FPHK社)で一部サーバーが機能しない状況が発生しました。

この事象に対し原因調査を進めてきたところ、不正アクセス(ランサムウェア攻撃)を受けた事が判明しました。

●当社の対応

不正アクセスを受けたサーバは即時に使用を中止し、ネットワークからも遮断し、同時にすべてのクライアントPCをチェックし、異常がないことを確認しております。

当該サーバのデータは汎用データではないため、データが使用できなくなることで事業・業務運営が滞るような深刻な被害は生じていません。現時点では当該子会社ならびに全グループ各社には脅迫を意図するようなメール他は届いておりません。

お取引先様をはじめ、関係する皆様には多大なるご心配とご迷惑をおかけいたしますことを深くお詫び申し上げます。

新たな事項が判明した場合には、改めてご報告いたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-107】日本ゼオン株式会社/株式会社トウペ 当社グループ企業における不正アクセスによるシステム障害発生のお知らせ 2025/6/3

 

2025年3月に当社ホームページにお知らせを掲載いたしました通り、日本ゼオン株式会社(以下、「当社」)のグループ企業である株式会社トウペ(以下、「トウペ」)において、一部のサーバーが第三者による不正アクセスを受け、個人情報流出の可能性が判明しております。

現時点において、個人情報の不正利用などの事実は確認されておりませんが、関係者の皆さまに多大なご迷惑、ご心配をお掛けすることになり、誠に申し訳ございません。心よりお詫び申し上げます。

前回ご報告以降に継続実施した社内調査、ならびに外部調査機関による第三者調査が完了しましたので、以下の通りご報告いたします。

【1,調査内容と結果】

外部調査機関により、不正アクセスを受けたトウペの一部サーバーに蓄積されたログ・状態を調査し、発生事象の割り出し、不正アクセスの影響範囲および証拠となるデータの特定を行いました。その調査の結果、以下の個人情報が流出した痕跡があり、特定の外部サイトでダウンロード可能な状態であったことが確認されました。

なお、現在当該情報は当該サイトでは公開されておらず、ダウンロードできないことを確認出来ております。

【2,外部流出が確認された個人情報】 (下記(1)~(2)の合計 20,161件)

(1)トウペで管理しているお客様情報 (19,583件)

トウペ製品のお取引先代表者様

**件数:1,277件**

* 代表者様氏名(または苗字のみ)

* 法人名、法人住所、法人電話・FAX番号

* 所属部署、役職(の全てまたは一部)

2. トウペ製品の購入・販売・配送に関わられたお客様及び使用されたお客様

**件数:18,019件**

* お客様氏名(または苗字のみ)

* 法人名、法人住所、法人電話・FAX番号

* 所属部署、役職(の全てまたは一部)

3. トウペ塗料製品をお届けした建築現場の建築主様

**件数:287件**

* 建築主様氏名(または苗字のみ)

* 建築地住所

(2)トウペ社員及び元社員のアカウント情報 (578 件)

対象は、以下情報の全てまたは一部となります。

・トウペが発行したユーザーID

・トウペが発行したメールアドレス ・氏名(漢字、カナ)

・部署名

・組織コード

・社員番号 

・電話番号 

・住所 

・生年月日 

・入社日、退社日

これらの個人情報を悪用した迷惑電話や、スパムメール、フィッシング詐欺メール等が送付される可能性があります。不審なメールやコンタクトを受け取られた場合は、末尾のトウペ個人情報取扱窓口までご連絡ください。

【3,対策の状況】

(1)暫定対策

外部調査機関とも連携した上で、サーバー・データ・パソコン(全台)・ネットワーク機器のフォレンジック調査(侵入痕跡の有無調査)、ファイアウォールの安全確保、サーバーへのアクセス制限、メールの一部制限、ホームページへの接続停止、接続回線の使用限定措置を実施いたしました。

(2)恒久対策

パソコンのセキュリティ強化(EDR導入)、ファイアウォールのセキュリティ強化(更新)、海外とのアクセス制限(一部)、社内アクセス制御の厳密化、セキュリティ監視を実施してまいります。

また、社員への教育として、従来行っている情報セキュリティ教育の定期実施を継続すると共に、サイバーセキュリティに関する規程類の追加と教育、情報システムの体制強化を実施してまいります。

【4,トウペのシステム稼働状況】

システム障害により停止していたトウペのシステムは、安全性を確認の上で2025年5月9日までにすべて稼働しております。また、トウペのホームページにつきましても、一部サービスを除き2025年5月22日より再開しております。長らくの間、ご不便とご迷惑をおかけし、申し訳ございませんでした。

なお、トウペのサーバー及びネットワークは、当社及び当社グループ企業とは別個に構築・運用されており、トウペ以外の当社グループ企業においては、本件に関する影響は確認されておりません。

【5,当社及びトウペの対応】

(1)個人情報が流出した方への対応

該当する皆様に対しては、2025年6月3日より別途、トウペから個別にお詫びとお知らせの書状を郵送させていただいております。 なお、個別にご連絡がつかない方には、本発表をもって通知とさせていただきます。

(2)行政機関への報告

個人情報保護委員会に対し、トウペより事案発覚直後に第一報を提出し、さらに第三者調査の結果を受け2025年4月25日に「確報」を提出いたしました。また、経済産業省に対して当社より報告を行うとともに、所轄警察である大阪府警本部にもトウペより2025年3月13日に被害を届け出ており、今後の調査にも全面的に協力してまいります。

当社及びトウペでは今回の事態を重く受け止め、外部専門機関の協力も得て、今まで以上に厳重な情報セキュリティ体制の構築と強化徹底を図り、再発防止に真摯に取り組んでまいります。多大なるご迷惑、ご心配をおかけしておりますことを、重ねて深くお詫び申し上げます。

なお、本件に関する従前の経緯については、2025年3月14日付の第1報「当社グループ企業における不正アクセスによるシステム障害発生のお知らせ」及び同月19日付の第2報をご参照ください。

今後、新たにご報告すべき事象が判明した場合は、速やかにお知らせいたします。

リリース文アーカイブ

【2025/3/14リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-205】株式会社インテリックス 不正アクセスによるシステム侵害発生のお詫びとお知らせ 2025/6/2

 

平素は「ジャストカーテンオンラインショップ(https://www.justcurtain.com/)」をご利用いただき誠にありがとうございます。

このたび、弊社が運営するサイトにおいて第三者による不正アクセスでのシステム侵害の可能性があると判明いたしました。現在、事実実態を正確に把握するため外部専門機関に依頼し調査を行っています。

なお、現時点では流出についての詳細は判明しておらず、判明次第お客様への対応をご案内させていただく予定でございますが、クレジットカードによるお支払いをされたお客様におかれましては、身に覚えのない利用

履歴がないかご確認をお願いいたします。お心当たりのない不審な利用がございましたらカード発行会社までご連絡をお願いいたします。それ以外の件についてのお問い合わせは全て下記までいただきますようお願いいたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-204】DAIKO XTECH株式会社 セキュリティインシデント発生に伴う一部サービス停止のお知らせ 2025/5/12

 

当社が運用するファイル送信用サーバーが、外部から不正なアクセスを受けたことについて、2025年3月13日および28日にお知らせしておりましたが、

この度、専門機関による詳細な調査が完了しましたのでご報告いたします。

2025年3月6日以降、当該サーバーに外部から大量のアクセスがあり、不正な侵入を許していたことが判明しました。

そのため、サーバー内の情報が外部に漏えいした可能性が否定できません。影響を受けられた可能性のあるお取引先様(合計729社)には、

個別にご連絡を差し上げております。

また、サーバー内の情報は確認を終了しておりますが、特定のアプリケーションでのみ扱えるデータファイルについては内部調査を継続し、

個人データの有無調査を進め関係機関への追加報告を予定しております。 

なお、影響範囲は上記サーバーのみであり、当社が提供するSaaSなど、他の対外サービスへの影響はございません。

本件による不正利用や二次被害は、現在のところ確認されておりません。引き続き、継続して確認をしてまいります。

今回の原因は、当該サーバーの管理が当社のセキュリティポリシーに沿っていなかったことにあります。

当社は本件を厳粛に受け止め、再発防止のため、管理体制の強化と適切な安全管理措置の徹底を進めてまいります。

お取引先様および関係者の皆様には、多大なご迷惑とご心配をおかけしましたことを深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-203】日本原子力研究開発機構 個人情報漏えいの可能性についてのお知らせ 2025/5/30


DAIKO XTECH株式会社において、同社サーバへの不正アクセスに伴う同社取引先(合計729社)の情報が漏えいした可能性が否定できないとの発表がありました。当機構の業務委託先も取引先に含まれ、当機構が委託していた内線電話番号簿に記載された当機構の職員等の個人情報についても漏えいの可能性があることが判明しましたのでお知らせいたします。

本事案に起因する個人情報の不正利用及び二次被害は、現時点で確認されておりませんが、当時の職員等の皆様にお詫び申し上げますとともに、再発防止のため、委託先における個人情報の管理徹底に努めてまいります。

概要

令和7年4月7日、当機構の電話システムに係る業務委託先から当機構に対し、DAIKO XTECH株式会社において公表(下記3.参照)されている同社サーバへの不正アクセスに伴い漏えいした可能性のある情報の一部に、当機構の職員等の個人情報が含まれる可能性がある旨の報告がありました。

その後、令和7年5月9日に、DAIKO XTECH株式会社にて行った調査の結果、当該サーバから情報が漏えいした可能性を完全には否定できないと判断し、漏えいの可能性のある情報には当機構の下記の個人情報が含まれる、との報告を受けるに至りました。

漏えいした可能性がある個人情報

平成29年当時の内線電話番号簿に記載されていた当機構の職員等(機構内に常駐していた請負従業員等を含む。)の氏名並びに業務用に機構が付与していた電話番号及びメールアドレス

その他参考となる事項

DAIKO XTECH株式会社ホームページ

https://www.daiko-xtech.co.jp

なお、本事案に関しては、個人情報保護委員会に対し、DAIKO XTECH株式会社及び当機構それぞれから報告を行っております。

リリース文アーカイブ

【セキュリティ事件簿#2025-202】大日本印刷株式会社 海外グループ会社への不正アクセスについて 2025/5/30

 

大日本印刷株式会社(以下、DNP)のグループ会社であるシミック CMO 株式会社の米国子会社であるCMIC CMO USA Corporation(ニュージャージー州、以下、CCU)は、身代金要求攻撃の一環として一部の CCU サーバーが暗号化されたことを確認しました。CCU は直ちにシステムのセキュリティ保護と調査を実施しました。調査の結果、このインシデントにより CCU の顧客情報と従業員情報の一部が漏洩した可能性があることが示唆されています。

CCU は本件の発覚を受け、サイバーセキュリティ専門家の支援を得て、CCU のシステムの安全性と完全な運用を確保するための措置を講じました。本件は米国法執行機関に報告済みであり、本件および影響を受けた情報の正確な範囲に関する調査は現在も継続中です。その間も、CCU はお客様へのサービス提供を継続しています。

影響を受けたシステムは他のグループ会社とは接続されておらず、このインシデントが日本を含む他のグループ会社や顧客のシステムに影響を与えた兆候はありません。

お取引先様をはじめ関係各位の皆様には、多大なるご迷惑とご心配をおかけしましたことを深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-201】株式会社ケイ・オール 弊社Webサイトへの不正アクセスによる個人情報流出の可能性に関するご報告とお詫び 2025/5/12

 

平素は格別のお引き立てを賜り、厚く御礼申し上げます。

表題の件につきましては、多大なるご心配とご迷惑をお掛けしておりますことを、深くお詫び申し上げます。

株式会社ケイ・オール(以下「弊社」といいます。)は、弊社のWebサイトが3月3日深夜に第三者による不正アクセスを受け一次的に意図しないページが表示されていたこと、およびその直後に無関係の第三者から一部のお客様宛に弊社からお客様の個人情報が流出した旨を記載したメールが送信されるという事態が発生したことにより、お客様の情報の一部が外部に流出した可能性があること(以下「本件」といいます。)を3月4日9時頃に確認いたしました。弊社では直ちに初動対応を実施し、Webサイトについては安全な復旧方法を確認のうえ、同日中に復旧を完了しております。

本件について、個人情報流出の可能性があるお客様には、同日中にお客様に生じた被害の状況を確認、注意を喚起するメールを送信し、3月11日にはその時点で確認できた内容についてWebサイトにて公開いたしました。

今回は、本件の原因と今後の対策について、その後の更なる調査結果と共にご報告いたします。

1 不正アクセスの手法・原因

本件については、弊社から警視庁へ被害申告し、サイバー犯罪対策課による捜査が行われました。その結果として、犯人の特定には至らなかったものの、本件で用いられた手法は、Webサイト設置型のメール配信エンジンのファイルを経由した不正アクセスである可能性が極めて高く、弊社のWebサイトで使用されていたメール配信エンジンは脆弱性が確認されていないバージョンではあるものの、2025年2月に判明した『XSS』という新たな手法が用いられた可能性が高いとのことでした。

2 詳細

不正アクセスされたメール配信エンジンは、弊社がシステム事業者から有償で提供を受けていたもので、先ほど述べたとおり脆弱性が確認されていないバージョンであり、また、弊社では提供元からの修正指示にも対応しておりました。 契約していたサーバーについても、セキュリティを強化する機能を複数設定しておりました。しかし、メール配信エンジンの提供事業者においてXSSによる新たな不正アクセスの可能性について対応できておらず、結果的に不正アクセスの被害を防ぐことができませんでした。

なお、調査の結果、本件においてWebサーバーに保存されていた個人情報がダウンロードされた形跡は認められなかったことをご報告いたします。また、3月11日のニュースリリースでご報告したとおり、弊社のWebサイトと同じドメイン(kei-all.co.jp)を使用した電子メールを管理するメールサーバーや、業務上で取り扱うデータの保存媒体は、メール配信エンジンを設置したサーバーとは異なるサーバー管理会社と契約のうえ物理的に別のサーバーで管理されており、その安全性が確認されております。

3 今後の対応

不正アクセスを受けたメール配信エンジンについては、本件発覚直後にWebサーバーからの削除を済ませております。また、弊社では、お客様の情報の安全管理を最重要視し、今後いかなる種類のWeb設置型メール配信エンジンも利用しないことといたしました。 更に弊社では、Webサーバーについて、よりセキュリティレベルの高いサーバーを選定し、移管を完了いたしました。 今後もシステム・サーバー管理及びその委託先の選定については十分に注意を払ってまいります。

本件につきまして、多大なるご心配とご迷惑をお掛けしましたこと、重ねてお詫び申し上げます。

今後もセキュリティ対策の強化に努め、より一層のサービス・品質の向上を図ってまいりますので変わらぬお引き立てのほど、よろしくお願いいたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-200】株式会社 ホスピタルサービス 弊社ネットワークへの不正アクセスに関するお詫びとお知らせ 2025/5/22

 

2025年5月15日に発覚しました弊社ネットワーク内への外部からの不正アクセス(ランサムウェア)による被害の発生により、

多大なるご心配とご迷惑をおかけしていることを深くお詫び申し上げます。

現在、早急な復旧を進めるべく本部対策室を設置し、外部専門家の協力のもと対応を進めております。

影響が及ぶ可能性のあるサーバーの停止、ネットワークの遮断等行い業務を遂行しております。

またご迷惑をおかけしております受発注業務や物流体制においても徐々に復旧に向かって対応を進めております。

個人情報については引き続き調査中ですが、現時点での流出は確認されておりません。

この度の事態を真摯に受け止め、引き続き外部専門家と連携のうえ、調査を継続するとともに捜査機関にも都度連絡を行っております。

公表すべき内容が判明した場合は速やかに行ってまいります。

関係者の皆様には、多大なるご迷惑、ご心配をおかけしていることを重ねて深くお詫び申し上げますとともに、

本件に関する状況について上記のとおりご報告いたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-199】ミクル株式会社 Xでの不適切な投稿についてのお詫び 2025/5/31

 

いつもスムログをご利用いただきありがとうございます。

昨日、公式Xにてマンションコミュニティのスレッドを紹介する投稿に、不適切な内容が含まれておりました。

詳細を調査いたしまして、直近で導入いたしておりましたAIによる要約機能(スレッドに投稿された内容の要約および自動投稿)に起因する問題であることを確認いたしました。不正アクセスによるものではなく、また編集部による人的作業によるものでもないことも併せて確認いたしております。

投稿内容については、当編集部の意図するものではなく、今後このようなことがないよう対応させて頂く所存です。大変申し訳ございませんでした。

ご指摘を頂きました皆さまにおかれましては、大変感謝いたしております。ありがとうございました。

リリース文アーカイブ

【セキュリティ事件簿#2025-044】サカイ創建グループへの不正アクセス発生について 2025/5/28

 

2025 年1月31日にホームページにて公表しました「サカイ創建グループへの不正アクセス発生について(第1報)」のとおり、外部よりランサムウェアによる攻撃を受けました。

サカイ創建グループ(以下 弊社)では本件が発生して以降、外部専門家の支援を受けながら、不正アクセスの原因や情報漏洩の可能性、および皆様に関連する影響調査を鋭意進めてまいりました。

このたび調査結果として判明しました内容を以下のとおりご報告いたします。

関係者の皆様にはご心配とご迷惑をおかけする事態となりましたこと、深くお詫び申し上げます。

1.対応経緯

1月27日(月)、弊社システム環境において複数のサーバやパソコンがランサムウェアに感染し、データが暗号化されていることを確認しました。感染が確認されたシステム環境は速やかに外部とのネットワークを遮断し、被害拡大を防ぐための対応を実施いたしました。その後、速やかに外部専門家の支援を受けながら調査を開始すると共に警察及び個人情報保護委員会への連絡を実施いたしました。

調査の結果、外部の第三者によりデータを窃取されたことが判明したため、影響を受ける関係者の皆様へ順次ご連絡を実施しております。なお、これまでのところ不正使用等による二次被害が発生したとの報告は受けておりません。

2.調査結果

(1)原因

外部の第三者が弊社ネットワークへ不正に侵入し複数サーバ及びパソコンへ不正アクセスを行い、その後ランサムウェアが実行されデータが暗号化されました。

(2)漏洩の可能性となる情報

各社にて関係者様からお預かりしている情報(氏名住所などの連絡先に関する情報など)

3.再発防止策について

弊社はこのたびの事態を厳粛に受け止め、調査結果を踏まえたシステムのセキュリティ対策および全社情報セキュリティ体制の構築と強化徹底を行い、再発防止に努めてまいります。

リリース文アーカイブ

【2025/1/31リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-198】株式会社日本触媒 当社サーバーへの不正アクセスに関するお知らせ 2025/5/30

 

このたび、当社グループの一部サーバーへの不正アクセスが発生したことをお知らせいたします。

本件につきまして、外部専門家の助言を受けながら、影響範囲等の調査に取り組んでおります。被害の全容を把握するには、今しばらく時間を要する見込みですが、現時点で判明している内容について、下記のとおりご報告いたします。

お取引先様、関係先の皆様に多大なるご心配とご迷惑をおかけすることになり、深くお詫び申し上げます。

1. 不正アクセス発覚の経緯

2025 年 5 月 27 日に当社グループのサーバーに不正アクセスが発生していることを確認いたしました。直ちに、外部専門家の協力のもと調査を開始しております。

2.現在の状況と今後の対応

現在、システム会社を含む関係諸機関への報告と助言のもと、連携しながら対応を進めております。詳細につきましては現在調査中でありますが、現時点で生産・販売活動に支障はございません。

3.業績への影響

今後、業績に重大な影響があると判断した場合は速やかにお知らせいたします。

弊社では、この度の事態を重く受け止め、セキュリティ対策を強化し、再発防止に努めてまいります。本件に関して、関係するすべての皆様に、重ねてお詫び申し上げます。

【セキュリティ事件簿#2025-197】リョーサン菱洋ホールディングス株式会社 当社ホームページにおけるRSSによる不審情報の配信に関する注意喚起とお詫び 2025/5/30

 

当社は、5月27日までに、当社がホームページ上で提供するRSSフィードをご利用された方に対して、当社とは無関係の製品紹介と外部サイトへのリンクを含む不審な情報の配信(以下、「当該配信」といいます。)が行われたことを確認しました。当社にて調査を行ったところ、外部からの不正アクセスにより、当社ホームページ内の未使用となっていたページが改ざんされたことが原因と考えられることが判明いたしました。

RSS機能を通じて当該配信を受けたご利用者様におかれましては、配信情報に含まれるリンクなどへはアクセスせず、念のためご自身のPCやスマートフォンなどのセキュリティソフトによるウイルススキャンの実施をご検討ください。また、配信情報のリンク先でパスワード等の入力を求められた場合には絶対にこれに応じず、もし入力してしまった場合には直ちにパスワードの変更等のご対応をお願い申し上げます。

当社は当該配信を把握した後、ただちに当該未使用ページを削除するとともに、RSS配信を停止し、さらにコンテンツ管理システムへのセキュリティ対策を実施し、現在は、当社ホームページにアクセスされた方が被害を受けることがないことを確認しております。また、現在までのところ、本件に関して、当社のシステムからお客様の情報が外部に漏えいした事実は確認されておりません。

現在、当社は引き続き、当社ホームページ管理会社ならびに外部専門家とも連携し、更なる原因究明と再発防止策の検討を進めております。本件にかかる再発防止策につきましては、改めてご報告いたします。

ご関係の皆様には、ご迷惑とご心配をおかけする事態となりましたことを、心よりお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-127】日本共創プラットフォーム サイバー攻撃による被害の発生について 2025/5/30

2025年4月4日付「サイバー攻撃による被害の発生について」にて公表した事案(以下「本事案」といいます。)に関しまして、外部調査機関による調査結果が完了しましたので、当該調査結果を踏まえ、下記の通りご報告申し上げます。

関係先の皆様にはご迷惑とご心配をおかけしましたこと、改めて深くお詫び申し上げます。

1.本事案の結果報告

2025年3月、外部からのサイバー攻撃により、社内ネットワークの一部に侵入され、サーバに保存されていた一部のファイルが一時的に使用できなくなる被害が発生しました。

ただし、弊社の保有する従業員情報や取引先情報等について、外部への流出を示す明確な痕跡・技術的証拠は確認されませんでした。

また、本事案は、特定の関係者を狙った標的型攻撃ではないと考えられるとの見解を示されております。

2.本事案発生後の対応

⑴ バックアップデータ

被害を受けたデータについては、保全されていたバックアップデータの復旧を完了しており、弊社業務に重大な影響は生じておりません。

⑵ 関係当局への報告

本事案に関して、個人情報保護委員会及び警視庁に対して適宜報告を行っており、個人情報保護委員会においては、本事案は個人情報保護法施行規則第7条各号に該当しない事案として処理いただいております。

3.再発防止策等

弊社では本事案を厳粛に受け止め、外部専門家の助言も踏まえ、再発防止に向けた対策の実施に着手しております。また、情報セキュリティ体制の継続的な見直し及び強化に取り組んでまいります。

今後、新たに報告すべき事項が判明した場合は、速やかにお知らせいたします。

改めまして、このたびは、関係先の皆様には多大なるご心配とご迷惑をおかけしましたことを、重ねて深くお詫び申し上げます。

リリース文アーカイブ) 

【2025/4/4リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-196】エヌ・デーソフトウェア株式会社 弊社メールアカウントへの不正アクセスによる迷惑メール送信に関するお詫び 2025/5/29

 

このたび、弊社が管理しておりますメールアカウント(mim*****@ndsoft.co.jp)に対し、第三者からの不正アクセスが発生し、多数のメールが送信される事象を確認いたしました。

皆様には多大なるご迷惑とご心配をおかけしましたことを、深くお詫び申し上げます。

お客様への影響と確認されている状況について

本事象によるメールアドレスを含むお客様の個人情報や販売パートナー様に関する情報の流出は確認されておりません。

現在確認されている不審なメールは、メール本文が英文となっております。これらのメールに記載されている URL またはボタンはクリックせず、速やかに削除していただきますようお願い申し上げます。

現在の対応と今後の対策について

当該メールアカウントは既に適切な対応を実施し、不正なメール送信は停止しております。

弊社では、今回の事態を厳粛に受け止め、現在、原因の究明と再発防止のためのセキュリティ強化策を講じると共に、今後もより一層、情報セキュリティ対策を強化して参る所存です。

リリース文アーカイブ

【セキュリティ事件簿#2025-194】アディダスジャパン株式会社 お客様の個人データに関する配信メールについて 2025/5/27

 

アディダス公式オンラインショップをご利用いただき、ありがとうございます。 

5月27日に該当者の方へ「お客様の個人データに関するご通知」メールを配信させていただきました。

詳細は下記となります。

=====================

お客様各位

当社におきまして、お客様の情報の一部に影響を及ぼす可能性のある事案が最近判明いたしましたので、ここにお知らせいたします。

■事案の概要

最近、当社は、正当な権限を有さない外部の者が、顧客サービスを提供する第三者事業者経由で顧客データの一部にアクセスしたことを知るに至りました。

■含まれる個人情報について

対象となる情報には、パスワード、クレジットカード情報、その他の決済関連情報は含まれておりません。

以前、当社のカスタマーサービスヘルプデスクにお知らせいただいたお客様のご連絡先情報が主なものになります。

具体的には、氏名、メールアドレス、電話番号、また、まれなケースとして性別、生年月日、郵送先が含まれる可能性があります。

■本事案の対応

お客様の個人情報の保護及び安全管理は、当社の最優先事項です。

本事案の調査及び封込めのために、adidas は、判明後直ちに、セキュリティ対策の強化を含む、積極的かつ迅速な措置を講じました。

■お客様へのお願い

お客様におかれましては、直ちに対応が必要な事由はありません。

しかしながら、大変恐縮ですが、不審なメッセージに対しては、どうぞお気をつけくださいますようお願い申し上げます。

また、adidasからは、直接お客様にご連絡をして、クレジットカード情報、銀行口座情報、パスワードなどの金銭に係る情報をお尋ねすることは決してございませんのでご留意ください。

リリース文アーカイブ

【セキュリティ事件簿#2025-193】滋賀県 県立安土城考古博物館ホームページ・メールサーバーへの不正アクセスについて 2025/5/28

 

令和7年5月16日(金曜日)、県立安土城考古博物館のホームページへのアクセスやメールの送受信に不具合が発生し、サーバーへの海外からの不正アクセスが原因であることが発覚しました。

緊急対応により、同日中にホームページやメール通信障害の不具合は解消されました。

現時点で個人情報の流出の確認はしておりませんが、引き続き調査を継続して状況把握をしてまいります。

この度は、御不便、御心配をおかけしましたことをお詫び申し上げます。

事案の概要と経緯

令和7年5月16日(金曜日)

  • 13時30分頃 ホームページへのアクセス不具合発覚
  • 14時 サーバーの管理業者へ確認した結果、メールの送受信にも不具合があり、サーバーへの海外からのアクセス集中によることが原因であると判明
  • 14時30分頃 海外からのアクセス遮断措置により、ホームページやメール通信障害の不具合は解消

当面の対応

(1)5月16日サーバーへの海外からのアクセス遮断

(2)5月16日ホームページ保守管理業者へ個人情報の確認

  • ホームページサーバー内への不正アクセスは認められず、個人情報が流出した形跡なし
  • 海外からの不正アクセス時の保存個人情報数は14件

(3)5月17日近江八幡警察署へ連絡

(4)5月19日ホームページサーバー内の個人情報は削除、その後もホームページサーバー内に残らない措置を講じた。なお、5月16日時点でホームページサーバー内に保有していた個人情報の該当の方14名に対して、別途、状況を連絡

今後の対応

滋賀県、滋賀県警察本部および博物館ならびにホームページ保守管理業者との連携のもと、詳細な状況の把握に努め、必要に応じて対応策を検討する。

リリース文アーカイブ

【セキュリティ事件簿#2025-192】砂川市立病院職員の個人情報を含むUSBメモリの紛失について 2025/5/12

 

このたび、当院職員が、新人教育のために使用していた職員の個人情報が記録されたUSBメモリ1点を紛失したことが判明しました。

1.紛失の経緯について

令和7年4月22日(火)業務で使用していた当該USBメモリがないことに気づき、病院内及び関連箇所を捜索したが発見できませんでした。

令和7年4月23日(水)、当該USBメモリを紛失した旨の報告が当院にあり、あらためて捜索、警察への遺失届を行いましたが、現時点において発見には至っておりません。なお、このUSBメモリに保存していたデータには、パスワード設定は施していませんでした。

2.紛失したUSBメモリに保存されていた個人情報

2021年度~2024年度までの新人育成プログラムで使用していた、氏名が記載された評価表 91名分

3.対応状況

対象となる職員については、今回の事態に関する説明と謝罪を行い、このことによる被害が発生した場合は、ただちに当院まで連絡するよう案内しています。

4.再発防止に向けた今後の取組み

当院職員に対し、次のとおり周知徹底を図ってまいります。

(1)個人情報保護について研修受講し、リスク感性を高める

(2)個人情報が入ったデータは、パスワード管理を行いセキュリティ対策を強化する

(3)砂川市立病院個人情報保護方針ならびに個人情報保護要領に基づいて、個人情報を適正に管理することを再度注意喚起する

当院では、これまで個人情報の取扱いについて管理に努めて参りましたが、このような事態が発生しましたことは重大な問題であると受け止め、再発防止に努めて参ります。

なお、現時点で本件の個人情報が第三者に流出したという情報や不正に使用された事実は確認されておりません。

リリース文アーカイブ

【セキュリティ事件簿#2025-191】株式会社 イケテイ 弊社が運営する「IKETEI ONLINE」への不正アクセスによる 個人情報漏えいに関するお詫びと調査結果のご報告 2025/5/21

 

このたび、弊社が運営する「IKETEI ONLINE」におきまして、第三者による不正アクセスを受け、 お客様の個人情報(90,513件)およびクレジットカード情報(30,712件)が漏洩した可能性があることが判明いたしました。

お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

なお、個人情報が漏洩した可能性のあるお客様には、本日より、電子メールにてお詫びとお知らせを個別にご連絡申し上げております。

情報漏洩が確認された「IKETEI ONLINE」は閉鎖しておりますが、弊社では今回の事態を厳粛に受け止め、 再発防止のための対策を強化してまいります。

お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。

1. 経緯

2025年2月26日、一部のクレジットカード会社から、弊社運営サイトを利用したお客様のクレジットカード情報の漏洩懸念について連絡を受け、 2025年2月27日「IKETEI ONLINE」のサイト及びカード決済を停止いたしました。

同時に、第三者調査機関による調査も開始いたしました。2025年3月25日、調査機関による調査が完了し、 2020年2月24日~2024年10月15日の期間に「IKETEI ONLINE」で使用されたお客様のクレジットカード情報が漏洩し、 一部のお客様のクレジットカード情報が不正利用された可能性があること、また、会員情報等を含むデータベースのデータへのアクセスが可能な状態であったことを確認いたしました。

以上の事実が確認できたため、本日の発表に至りました。

2. 原因

弊社が運営する「IKETEI ONLINE」のシステムの一部の脆弱性をついたことによる第三者からの不正アクセスにより、 ペイメントアプリケーションの改ざんが行われたため。

3. 個人情報漏洩状況

2020年2月24日~2024年10月15日の期間中に「IKETEI ONLINE」においてクレジットカード決済をされたお客様(30,712件)で、 漏洩した可能性のある情報は以下のとおりです。

・カード名義人名

・クレジットカード番号

・有効期限

・セキュリティコード

クレジットカード情報以外の個人情報(90,513件)につきましては、第三者調査機関によるログファイル等の調査の結果、お客様の個人情報(氏名・住所・メールアドレス・電話番号・FAX番号・注文情報・会員情報・配送先情報)が格納されたデータベースへのアクセスが可能な状態にありましたが、データの流出は確認されておりません。

上記に該当するお客様につきましては、別途、電子メールまたは郵送にて個別にご連絡申し上げます 。

4. お客様へのお願い

既に弊社では、クレジットカード会社と連携し、漏洩した可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利用の防止に努めております。

お客様におかれましても、誠に恐縮ではございますがクレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度ご確認をお願いいたします。万が一、身に覚えのない請求項目の記載があった場合は、大変お手数ですが同クレジットカードの裏面に記載のカード会社にお問い合わせいただきますよう、併せてお願い申し上げます。

なお、お客様がクレジットカードの差し替えをご希望される場合、カード再発行の手数料につきましてはお客様にご負担をおかけしないよう、弊社よりクレジットカード会社に依頼しております。

また、お客様のもとに差出人や件名に心当たりのない不審なメールが届いた際には、ウイルス感染や不正アクセス等の危険がございますので、メールに添付されているファイルは開封せず、メール自体を直ちに消去いただくようお願いいたします。不審な電話がかかってきた場合には、お客様の重要な情報等は決してお伝えにならないようお願いいたします。

5. 再発防止策ならびにサイト再開について

弊社はこのたびの事態を厳粛に受け止め、調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。

「IKETEI ONLINE」は新システムにて再開予定でございます。 再開日につきましては、決定次第、改めてWebサイト上にてお知らせいたします。

なお、弊社は今回の不正アクセスにつきまして、監督官庁である個人情報保護委員会には2025年2月28日に報告済みであり、また、所轄警察署にも2025年3月3日に報告しており、今後捜査にも全面的に協力してまいります。

リリース文アーカイブ