YouTube OSINT活用術:効果的な検索と便利なツールの紹介


こんにちは。動画は文章よりも直感的な情報源だと感じたことはありませんか?もちろんフェイク動画も存在しますが、動画は文章よりもずっと説得力があります。

YouTubeはその特性を最大限に活かした情報の宝庫。OSINT(オープンソース・インテリジェンス)活動にも大いに活用できます。とはいえ、膨大な動画の中から目的の情報を見つけ出すのは容易ではありません。この記事では、YouTubeの検索をもっと効率化するための知識とツールを紹介します。


YouTube検索の基本構造を理解しよう

まず、YouTubeが動画をどのようにインデックスしているかを理解する必要があります。これは図書館の本の分類と似ています。

YouTubeが重視する情報

  • 動画タイトル:検索順位に最も強く影響します。キーワードの密度が高いほど有利。

  • 動画説明欄:内容の要約として扱われ、キーワード抽出に使われます。

  • タグ(キーワード):補助的要素。説明やタイトルと一致する場合に強く影響します。

  • 字幕:自動生成でも対象。本文にない情報が含まれる場合もあるため、侮れません。

  • チャンネル名:チャンネル名でも検索できます。

  • 視聴者の反応:視聴回数、いいね、コメント数、再生時間なども評価対象です。コメントのテキストもインデックスされます。


検索クエリの処理プロセス

YouTubeに検索語を入力すると、次のような段階を経て検索結果が表示されます。

  1. キーワード抽出:助詞や冠詞などの意味の薄い単語は省かれます。

  2. 言語の認識と正規化:例えば「探した」は「探す」として処理。

  3. 検索意図の判定

    • 情報型(例:「美味しいカレーの作り方」)

    • ナビゲーション型(例:「堀江貴文のビジネス解説動画」)

    • トランザクション型(例:「面白い猫動画」)

  4. データベース照合:インデックスに基づき該当する動画を抽出。

  5. ランク付けとフィルタリング:表示順位を決定。規約違反や個人の視聴履歴によるフィルタもかかることがあります。

※検索に引っかからない場合、Google検索でYouTube動画を探すという裏技も有効です。


YouTubeの検索フィルターを使いこなそう

検索結果ページの「フィルター」機能は意外と強力です。

  • アップロード日時:過去1時間、1日、1週間、1ヶ月、1年

  • タイプ:動画/チャンネル/再生リスト

  • 再生時間:短編/長編

  • 機能:字幕あり、4K画質、位置情報あり など

  • 並び替え:視聴数順、新着順、評価順

これらの条件は検索語に直接追加することも可能ですが、機能するケースとしないケースがあります。

例:

osint, shorts, this week

→ OSINTに関するショート動画のうち、今週投稿されたものが表示されます。


検索演算子(YouTube Dorks)

Googleと同様に、YouTubeでも「検索演算子」を使って高度な検索が可能です。以下は主な演算子とその使い方です。

"フレーズ"
完全一致検索。部分一致より優先度が高くなります。
例:「"バズレシピ カレー"」

+キーワード
検索結果に必ず含まれるキーワードを指定します。
例:「カレー +簡単」

-キーワード
検索結果から除外したいキーワードを指定します。
例:「バズレシピ -肉」

*
任意の単語にマッチします(ワイルドカード)。
例:「簡単 * レシピ」

$数値 ..
金額や数値の範囲を指定します。
例:「$10..$50」

intitle:
タイトル内に含まれる単一のキーワードで検索します。
例:「intitle:ミナミの帝王」

allintitle:
タイトル内に複数のキーワードすべてが含まれる動画を検索します。
例:「allintitle:バズレシピ カレー」

description:
説明欄に含まれる語句を検索します。正確に指定するには「"」や「*」の併用が効果的です。
例:「description:"低糖質 カレー"」

before:after:
特定の期間にアップロードされた動画を検索できます。
例:「after:2023-01-01」「before:2024-01-01」


OSINTに便利なツール紹介

以下の外部ツールは、YouTube調査に非常に役立ちます。

  1. YouTube Metadata Viewer

    • 公開日、タグ、カテゴリ、統計、サムネイルなどが確認できる。

  2. YouTube GeoFind

    • 地図上で位置情報付き動画を検索可能。

  3. YTB Comments Downloader

    • 動画コメントを抽出・CSVで保存。

  4. Filmot

    • 字幕検索ツール。動画内の発言をテキストで検索。

  5. Find Deleted YouTube Video

    • 削除済み動画の情報(メタデータや字幕)を検索。


まとめ

YouTube検索を使いこなすことで、OSINT調査の幅は確実に広がります。検索構造を理解し、演算子や外部ツールを組み合わせることで、目的の情報に早く、正確にたどり着けるようになります。

YouTubeはもはや娯楽の場だけではなく、情報収集の最前線でもあります。ぜひ実際に検索を試して、あなたのスキルに取り入れてみてください!

.li・.es・.ru――2025年に最も悪用された国別TLDランキング


インターネットにおけるサイバー攻撃の手口は日々進化していますが、依然としてフィッシング詐欺は根強い脅威のひとつです。特に近年では、特定のトップレベルドメイン(TLD)、なかでも『国別コードトップレベルドメイン(ccTLD)』が悪用されるケースが増加しています。

セキュリティ分析プラットフォーム「ANY.RUN」の2025年版レポートによれば、一部のccTLDがフィッシングに特に多く利用されていることが明らかになりました。

フィッシングに悪用された国別ドメインTOP5(2025年)

順位ccTLD国名フィッシング比率
1位.liリヒテンシュタイン57.22%
2位.esスペイン47.63%
3位.ruロシア30.32%
4位.soソマリア26.89%
5位.reフランス領レユニオン島21.13%

これらのccTLDは、本来は各国・地域を示す目的で使われていますが、登録コストの安さや規制の緩さ、匿名性の確保しやすさなどが悪用される要因になっていると考えられています。

スペインの国別コードTLDである .es は、近年認証情報を狙ったフィッシングや偽の宅配通知詐欺で悪用されるケースが増えています。

攻撃者は、Microsoft 365 や郵便・宅配業者など実在するサービスを装った偽サイトを .es ドメインで作成し、ユーザーにログイン情報やクレジットカード情報を入力させる手口を使います。

.es ドメインはスペイン語圏のユーザーにとって馴染みがあり信頼されやすいため、フィッシングサイトだと気づかれにくく、被害につながりやすいのが特徴です。

また、.ru は本来ロシアの正規の国別コードTLDですが、依然として悪意あるキャンペーンで頻繁に使われているドメインのひとつです。

特にロシア国内やその周辺地域のユーザーを標的にした攻撃では、.ru ドメインを使うことで見た目の信頼性を演出しやすく、騙されやすい傾向があります。

.ru は、偽のログイン画面を設置したり、正規のソフトウェアを装ったマルウェアを配布したりする用途で多く利用されています。見慣れたドメインだからこそ、警戒が薄れやすい点に注意が必要です。

なぜccTLDが狙われるのか?


ccTLDの中には、以下のような特性を持つものがあります:

  • 誰でも取得可能(居住要件なし)
  • 安価で大量取得可能
  • ブランド保護意識が薄い地域の運用者
  • TLDの管理が甘い、または脆弱

こうした背景から、攻撃者にとっては信頼感があるように見せかけながら、検知回避も容易な手段として利用されやすい状況になっています。

企業・個人ができる対策は?


  • 不審なTLDのリンクには注意を払い、クリック前に必ず確認を。
  • 送信元ドメインの**正当性(whois情報やSPF/DKIM設定)**を確認する習慣を。
  • ブランド保護の観点から、自社に関係するccTLDを事前に取得・監視することも有効です。

おわりに


TLDの選び方ひとつで、ユーザーの信頼を獲得することも、逆に失うこともあります。今回のレポートは、国別ドメインの利用リスクを再確認する良い機会になるはずです。

引き続き最新の脅威動向に目を光らせ、自衛策を講じていくことが求められています。


【セキュリティ事件簿#2025-232】千葉県教育委員会 個人情報漏えい事案の発生について 2025/5/30

 

県立千城台高等学校において、数学の成績等を含む個人情報の漏えい事案が発生しました。同校では、本事案を認知後、ただちにファイル等を削除し、現在のところ、二次流出等の報告は受けておりません。

個人情報の取扱い及び情報管理の徹底等について、厳重な注意喚起を行い、再発防止に万全を期してまいります。

1 概要

県立千城台高等学校において、同校教員が、90名の生徒のみが閲覧できるTeams(※)上に、誤って1学年321名分の数学の成績等を含むエクセルファイルをアップロードし、保護者からの通報により認知。

同校では、事実を確認後、ただちに当該ファイルを削除するとともに、ファイルを閲覧した生徒(44名)を特定し、当該生徒の端末内のファイルを削除した。

(※)Teamsとは、マイクロソフト社製のグループウェアで、登録したメンバーのみが閲覧等利用できる。

2 漏えい情報

1学年全員の1学期中間考査の得点(数学I及び数学A)、入学者選抜の数学の得点、生徒名、メールアドレス、

座席表、出欠数、平常点

3 漏えいの原因

当該ファイル内に個人情報が入ったシートが存在していないものと誤認したまま、当該教員が一人で、Teams上に当該ファイルのアップロードを行った。

4 経緯

5月26日(月曜日)

午後7時頃、県立千城台高等学校の教員が、90名の生徒をチームに登録するために、Teams上に当該ファイルをアップロードした。

5月27日(火曜日)

午前9時頃、生徒の保護者からの連絡により当該ファイルに1学年321名分の数学の成績等が含まれていることが発覚し、学校は事実を確認後、当該ファイルを直ちに削除した。

午後7時頃、当該ファイルの閲覧状況の履歴確認を完了し、閲覧者を全て特定した。

5月28日(水曜日)

午後3時頃、同校において、臨時の全校集会を開催し、校長より事故の経緯説明と謝罪を行った。

午後4時頃、当該ファイルを閲覧した生徒の端末上からの削除を確認した。

5月29日(木曜日)

午後7時、保護者会を開き、校長は、保護者会に参加した保護者に対し、これまでの経緯と再発防止策を説明し謝罪した。 

5月30日(金曜日)

午前10時、国の個人情報保護委員会へ本件の事実関係や再発防止策等について速報を報告した。

現時点で二次流出等の報告は受けていない。

5 再発防止策

個人情報の取扱い及び情報管理の徹底等について、改めて厳重な注意喚起を行う。

(1)個人情報を保存する際は、暗号化技術を使用してデータを保護する。

(2)個人情報へのアクセス権限を最小限に抑え、必要な者のみがアクセスできるようにする。

(3)情報セキュリティに関する研修を定期的に実施し、個人情報の取扱いに関する意識を高める。

リリース文アーカイブ

【セキュリティ事件簿#2025-231】三菱地所ホテルズ&リゾーツ株式会社 宿泊予約システム運営委託先における個人情報漏洩の可能性に関するお知らせとお詫び 2025/6/25

 

このたび、三菱地所ホテルズ&リゾーツ株式会社(取締役社長 大島 正也、以下「当社」)が運営する丸ノ内ホテルで利用している宿泊予約システムの運営委託先「CendynGroup, LLC」(以下「Cendyn」)において、同社予約システムに対する外部からの不正アクセスが判明いたしました。

現時点で、個人情報漏洩の事実は確認されておりませんが、個人情報漏洩の可能性を完全に否定できない状況であるため、ご報告いたします。尚、本件につきましては、すでに個人情報保護委員会に対し報告を行っております。

お客様ならびに関係者の皆様には、多大なご迷惑とご心配をおかけいたしますこと、深くお詫び申し上げます。

1. 概要

丸ノ内ホテルが、主に外国語による直接予約ツールとして利用している宿泊予約システムの運営委託先 Cendyn において、同社予約システムに対する外部からの不正アクセスが判明いたしました。

2. 対象となる予約

丸ノ内ホテル英語版ウェブサイト、海外旅行代理店等が運営している予約システム経由のご予約

3. 対象となった個人情報

2025 年 2 月 28 日から 2025 年 3 月 10 日までの期間、同システムに保管されていたお客様個人の氏名、住所、メールアドレス、電話番号、カード名義人氏名、クレジットカード番号の下 4 桁、当該宿泊料金、チェックイン・チェックアウト日などが含まれている可能性がございます。

4. 経過および当社の対応

2025 年 3 月 13 日に本件に関する報告を Cendyn から受けたのち、当該報告の信ぴょう性を精査のうえ、当社顧客情報の確認を進めるとともに、個人情報保護委員会へ報告いたしました。今回の不正アクセスの原因および対策については、Cendyn へ継続的に説明を求め、対応が確認できましたので、現在は予約受注を継続しております。引き続き Cendyn および関係各機関と連携し、必要な対応を進めております。

本件については、あくまで対象期間内の不正アクセスが確認されたことにより、情報漏洩の可能性があったものであり、漏洩が特定された状況ではないと Cendyn より報告を受けております。なお、本件対象以外のお客様の個人情報の漏洩は確認されておりません。また、これまでに個人情報を悪用される等の被害報告もございません。

5. お客様への対応

ご連絡先が確認できた対象のお客様に対しては、改めてホテルより本件についてのお詫びとご説明を電子メールにてご連絡いたします。

■お客様にご留意いただきたい事項

なりすまし、詐欺、フィッシング攻撃などの不正行為に引き続き十分にご注意いただきますようお願い申し上げます。

6. 再発防止策

本件に該当する Cendyn に対しては、より強力な再発防止策の実施を求めるとともに、当社においても情報管理および情報システムセキュリティの再確認・再徹底による安全性の確保に努め、再発防止を徹底いたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-230】Mellia株式会社 クレジットカード決済の一時停止について 2025/6/17

 

平素よりアイム ラフロリアをご利用いただき、誠にありがとうございます。

一時的に停止しておりましたクレジットカード決済機能につきまして、 本日、通常通りご利用いただける状態に復旧いたしましたことをお知らせいたします。

お客様にはご不便・ご迷惑をおかけいたしましたこと、改めて深くお詫び申し上げます。 

今後もお客様に安心してご利用いただけるよう、セキュリティ強化とサービス向上に努めてまいります。 

<定期便をご契約中で『【アイム ラフロリア】お支払い情報確認のご案内』のメールを受け取られたお客様へ> 

今回の決済機能停止に伴い、本来ご利用可能なクレジットカードであっても決済エラーとなってしまう事象が一部で発生し、 その結果として、「【アイム ラフロリア】お支払い情報確認のご案内」のメールが送信された場合がございます。 混乱を招くご案内となりましたことを、心よりお詫び申し上げます。 

該当のお客様のご注文につきましては、再決済が完了次第、順次出荷させていただきます。 ご不便をおかけいたしますが、何卒ご理解賜りますようお願い申し上げます。

 ご不明な点などございましたら、いつでもお気軽にお問い合わせください。 今後とも変わらぬご愛顧のほど、何卒よろしくお願い申し上げます。

リリース文アーカイブ

【2025/6/16リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-229】ぴあ株式会社 個人情報に関するご報告とお詫び 2025/6/24

 

ぴあ株式会社が運営する当リセールサイトにつきまして、弊社の誤設定により、数時間にわたり、一部のお客様の情報を別のお客様が閲覧できる状態にあったことが判明いたしました。

お客様に多大なるご迷惑とご心配をおかけいたしましたことを、心より深くお詫び申し上げます。

既に修正対応は完了しており、現在の画面表示は正常に戻っております。

■発生日時

2025年6月23日(月)18:15 〜 2025年6月23日(月)22:00頃

■経緯

6月23日(月)18:15、当サイトのアクセス集中によるサーバー負荷を軽減する目的で、Webページの表示を一時的に保存(キャッシュ)する設定を強化いたしました。

その際に、誤ってログイン状態を識別する情報(Cookie)を含めて保存する設定となっていたため、当サイトを訪問した他のお客様に、Myページがログイン済み状態で表示され、ログイン履歴のある一部のお客様の情報が閲覧・修正可能な状態となっておりました。

(外部からの攻撃や不正アクセスによるものではありません。)

ログイン状態を識別する情報(Cookie)を解除し、ログイン状態にある全てのお客様をログアウト状態に変更することで、他のお客様の情報を閲覧できないよう対処し、現在は正常に稼働しております。

■対象となる個人情報

・住所、電話番号:閲覧、変更できる状態

・漢字氏名、かな氏名、生年月日、メールアドレス:閲覧できる状態

・クレジットカード番号(下3桁のみ)、有効期限、名義:閲覧、登録、削除できる状態

・金融機関名、支店名、口座種別、口座番号、口座名義:閲覧、編集できる状態

※当該期間中、他のお客様 によって対象情報の閲覧または変更ができる状態となっていたお客様には、別途メールにて個別にご連絡差し上げます。

その中で、対象情報の更新履歴があったお客様につきましても、別途ご連絡いたします。

この度の事象を厳粛に受け止め、再発防止と管理体制の強化に努めてまいります。

お客様の信頼を損なうこととなりましたことを、改めて深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-228】聖十字病院 当院サーバーへの不正アクセス検知のお知らせ 2025/6/20

 

令和7年6月19日12時30分頃、当院のサーバーに対し、第三者による不正アクセスの可能性がある通信が検知されました。現在、詳細を調査中であり、個人情報の安全を最優先に「医療情報システムの安全管理に関するガイドライン」に沿って対応を進めております。

現時点で確認されている情報漏えい等はございませんが、進展があり次第、改めてご報告させていただきます。

患者様をはじめ関係者の皆様にはご心配とご迷惑をおかけしますこと、心よりお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-227】株式会社システムエグゼ 当社にて発生したインシデントのご報告と対応措置について 2025/6/20

 

この度、当社においてサイバー攻撃によるものと思われるインシデント(以下、本件)が発生したことをご報告いたします。

本件により、お客様をはじめ、お取引先様・関係者の皆様に多大なるご迷惑とご心配をおかけすることになり、深くお詫び申し上げます。

現在、システムの完全復旧に向けて鋭意対応を進めておりますが、復旧には一定期間時間を要する見込みです。

被害の全容の把握には今しばらく時間を要する見込みですが、現時点で判明しております内容について、以下の通りご報告いたします。

1.経緯

2025年6月20日(金)未明、当社システムに対し、外部の第三者からの不正アクセスを受けたことを確認いたしました。

確認後速やかに対策チームを立ち上げ外部専門家の協力のもと、侵入経路の特定、被害範囲の調査を開始いたしました。

また、同時に被害拡大の防止、システム復旧に向けて必要な措置を実施しております。

2.現在の状況と今後の対応

現在、さらなる被害拡大防止のため、不正アクセスの疑いがあるすべてのサーバーをネットワークから一時的に隔離し、影響範囲を確認する作業を進めております。

この影響により、受発注業務やお客様からのお問い合わせ対応など、一部の通常業務に遅延が生じております。

本件については、関係機関への報告・相談も行い、適切な対応を講じています。

今後、お知らせすべき事項が明らかになりました場合には、速やかに開示を行います。

リリース文アーカイブ

【セキュリティ事件簿#2025-226】株式会社パル 6/15に発生した不正ログインについてのご報告 2025/6/20

 

当社が運営するオンライン通販サイトPAL CLOSETにおきまして、2025年6月15日から6月16日にかけて、第三者が外部から取得した情報を利用した「リスト型アカウントハッキング(リスト型攻撃)※」によるものと推測される、不正なログイン操作が行われたことを確認いたしました。

当社は、お客様のログインパスワードを復号できないような「ハッシュ化」をして保存しており、調査の結果、ログインの際に使用するお客様のID、パスワードが当社内から流出した証跡もございませんでした。

※何らかの手段で多数のIDおよびパスワードを入手した第三者が、これらのID・パスワードを用いて様々なサイトにログインを試みることで、個人情報の閲覧等を行うサイバー攻撃をいいます。

<不正ログインの状況>

不正ログイン試行回数は1,722,379件、そのうち不正ログインされたものが194,307件あり、ログイン後に一部の会員情報ページが閲覧されたおそれがございます。

ただし、どのお客様の会員情報ページが閲覧されたかについては、当社のシステムの仕様上、特定することができておりません。

不正ログインが確認されたお客様には2025年6月20日付けで本文書と同内容のメールを送付させていただいております。

会員情報ページには、お名前、カナ、性別、生年月日、郵便番号、住所、電話番号、バーコードNoが掲載されておりますが、

クレジットカード情報は掲載されておらず、当社において保持もしておりませんので、流出はございません。

また現在までに不正注文等の二次被害は発生しておりません。

なお、本件につきましては個人情報保護委員会への報告を行っております。

<お客様へのお願い>

すでに会員登録されている全会員様において、パスワードを無効化させていただいております。(2025年6月16日に対応済み)

お手数をおかけしますが、以下のURLよりパスワードの再設定をお願いいたします。

今後の第三者の悪用を防止するためにも、他のWEBサービスを含め、同じパスワードを使用しないようにお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-225】クミアイ化学工業株式会社 不正アクセスによる個人情報流出可能性についてのお知らせとお詫び 2025/6/23

 

クミアイ化学工業株式会社(東京都台東区 代表取締役社長 横山優)は、当社が管理運用するサーバの一部が第三者からの不正アクセスを受け、一部の元当社従業員の氏名等の個人情報が流出した可能性があることを確認いたしましたので、お知らせいたします。

本件に関して、関係者の皆様には、多大なご迷惑とご心配をおかけすることとなり、深くお詫び申し上げます。今回の事態を踏まえ、さらなるセキュリティ強化と再発防止に取り組んでまいります。

1.経緯

2025 年 4 月 28 日にセキュリティツールにより不正アクセスを検知したため、調査を行ったところ、4 月上旬に当社が管理する社内サーバへの不正アクセスがあったことが判明いたしました。その後も引き続き調査を進め、個人情報にかかる不正アクセスはないものと見られておりましたが、入念な調査の結果、一部の元当社従業員の情報への不正アクセスが確認されましたので、本公表に至った次第です。本件は、個人情報保護委員会に対して報告を行っております。また、情報流出の可能性が確認された元従業員の皆さまへは、個人情報保護法に則り、順次、個別にご連絡させていただいております。なお、連絡先不明等により直接のご連絡が困難な元従業員におかれましては、本公表をもって当社からのご連絡に代えさせていただきます。

流出した可能性のある情報は、一部の元当社従業員の「氏名、所属部署、役職、メールアドレス(在職当時、当社より従業員に与えられているメールアドレス)、社員番号」となります。

当社のお取引様に関する情報は含まれておりません。

2.元従業員の皆さまへのお願い(流出した情報による二次被害のおそれ)

現時点においては、本件に関わる個人情報の不正利用等は確認されておりませんが、流出した情報が第三者に悪用され、新たに被害が発生する可能性がございますので、ご注意下さいますよう、お願いいたします。

例)行政機関を名乗り、個人番号が漏えいしているなどとして金銭の振り込みに誘導するような詐欺を行うこと

3.対策および今後の対応

社内サーバへの不正アクセスを確認後、直ちに対象サーバのネットワーク分離や社内アカウントのパスワード変更、デジタルフォレンジックの実施など被害拡大を防止するための措置を講じてまいりました。引き続き、調査結果や外部の専門家からの助言を元に、ネットワーク、サーバ、コンピューターなどの監視を一層強化し、情報セキュリティレベルの向上および再発防止に取り組んでまいります。

【セキュリティ事件簿#2025-224】階上町 個人情報の漏えいのおそれがある事案の発生について 2025/6/12

 

この度、町ホームページ上において、農業経営基盤強化促進法に基づく「地域計画」の公表に当たり、当該計画内の個人情報(氏名)の不開示処理を行いましたが、閲覧者が当該ファイルを加工することで、当該個人情報が閲覧できる状態となっておりました。

関係者の皆様へ多大なご迷惑をお掛けし、深くお詫び申し上げます。

このような事態を招いたことを深く反省し、今後は、個人情報の適正な管理を徹底し、再発防止に努めてまいります。

事案の経緯と覚知

  1. 対象ファイルのホームページへの掲載 令和7年3月25日(火曜日)
  2. 情報漏えいのおそれがある事案の覚知 令和7年6月9日(月曜日)

漏えいのおそれがある情報と人数

 農業を担う者の「氏名」…284名

事案が発生した原因

  1. 個人情報の不開示処理を誤った方法で行ったものです。
  2. 担当課において、対象ファイルを印刷した紙媒体のみを確認し、データを確認していなかったため、当該事案に気がつかなかったものです。
  3. ホームページ公開後のページを確認したものの、氏名欄が空白状態(不開示)であったため、当該事案に気がつかなかったものです。

二次被害

現時点で二次被害は確認されておりませんが、本事案の対象となった方々への連絡を行う中で、被害状況を確認します。

再発防止策

個人情報を不開示とするための処理方法を再度確認するとともに、認識の共有を行います。

公開する情報について、紙ベースだけでなく、ファイルのデータを複数体制で確認することを徹底します。

再発防止策および個人情報の適正な管理について、全職員に対し周知徹底します。

リリース文アーカイブ

【セキュリティ事件簿#2025-223】株式会社チャレジョブ 公式Instagramアカウントの不正アクセスについて 2025/6/22

 

このたび、当社が運用しております公式Instagramアカウント(@challejob)が第三者により不正アクセスを受け、乗っ取られてしまったことが判明いたしました。

現在、Instagramの運営会社であるMeta社に対し、事実関係の確認に向けた対応を進めております。また、当該アカウントにつきまして(@challejob)は6月22日に既に削除を行っております。

■経緯と対応状況

2025年6月22日午前:不審な投稿が行われていることを確認

2025年6月22日午後:社内調査を行い、第三者による不正アクセスの可能性を確認

現在:Meta社に正式な報告・対応依頼を行い、調査を要請中

■皆さまへのお願い

不正アクセス後に当該アカウントより発信された投稿・DM等は当社とは一切関係がございません。万が一、不審なリンクやメッセージを受け取った場合は、開かずに削除していただきますようお願いいたします。

■今後の対応について

新たな公式Instagramアカウントの開設を含め、今後の情報発信体制の見直しを進めております。

進展があり次第、当ホームページおよび各種公式媒体にてお知らせいたします。

このたびは、皆さまにご不安とご迷惑をおかけしましたことを心よりお詫び申し上げます。

今後はより一層の情報セキュリティ対策を講じ、再発防止に努めてまいります。引き続き、株式会社チャレジョブをどうぞよろしくお願いいたします。

リリース文アーカイブ

ハッキングを始めた頃に知っておきたい5つのツール


セキュリティの学習初期に知っておくと大きな助けになる、基本かつ実践的な5つのハッキングツールを紹介します。シンプルで扱いやすく、実用性が高いため、業界全体で広く活用されているこれらのツールは、初心者にとっては学びの入り口として、経験者にとっては日々の頼れるパートナーとして活躍してくれるはずです。

Burp Suite


カテゴリ:Webアプリケーションテスト

おすすめ理由: Webトラフィックの傍受と改変が可能な多機能ツール

Webアプリケーションの脆弱性診断を始めたばかりの段階では、HTMLソースの確認やブラウザの開発者ツール、簡易的なスクリプトを用いたテストなど、手作業による検証が中心となることが多い。

その一方で、「Burp Suite」のような高機能なツールは、機能の多さゆえに初心者にとって敷居が高く、導入が後回しになりがちである。

しかし、Burp SuiteはWebアプリケーションテストにおいて非常に多機能で汎用性が高く、専門家の間でも「これ一つで幅広い作業をこなせる定番ツール」として高く評価されている。主な機能としては以下のようなものがある:

  • ブラウザとターゲットサイト間のHTTP/HTTPS通信を傍受

  • リクエストやレスポンスをリアルタイムで改変

  • 「Intruder」を使って入力値の繰り返しテスト

  • サイト全体をクロールしてページ構造を把握(Spider機能)

  • よくあるWeb脆弱性のスキャン(※Pro版のみ)

Webアプリケーションのセキュリティテストにおいて、Burp Suiteは幅広く利用されている主要ツールのひとつである。


無償で提供されている「Community Edition」でも基本的な機能は充実しており、学習用途や初学者の実践にも十分対応可能なレベルとなっている。

💡 ちょっとしたコツ
Firefoxに「FoxyProxy」アドオンを入れてBurp Suiteと連携すれば、トラフィックのリダイレクトが簡単にできて便利です。


Nmap


カテゴリ: ネットワークスキャン

用途: 開いているポート、稼働中のサービス、脆弱性の把握に有効

Nmapは「ポートスキャナ」として広く知られていますが、実際にはネットワーク調査全般に活用できる多機能ツールとして、セキュリティ分野で重宝されています。単なるスキャンツールにとどまらず、幅広い診断・分析機能を備えています。

主な機能は以下のとおり:

  • 同一ネットワーク上に存在するホストの検出

  • 開いているポートと、それに対応するサービスの確認

  • OSやハードウェア構成の推測

  • NSE(Nmap Scripting Engine)によるスクリプト実行による脆弱性診断

たとえば、以下のコマンドは非常に多くの情報を取得できます:

nmap -sC -sV -A target.com

(※ -sCはデフォルトスクリプトの実行、-sVはサービスのバージョン検出、-AはOS検出・トレースルートなどの高度なスキャン)

💡 活用のヒント:
CTF(Capture The Flag)や実際のネットワーク診断を行う際は、最初にNmapを使って全体像を把握することが推奨されます。


Amass


カテゴリ: 偵察 / サブドメイン列挙

用途: 隠れたサブドメインを発見し、攻撃対象領域を広げる

情報収集(Reconnaissance)は、エシカルハッキングにおいて最も重要なプロセスの一つとされています。対象を深く理解することで、脆弱性の発見率も大きく向上します。

Amassは、サブドメイン列挙に特化した高性能なリコンツールであり、以下のような機能を備えています:

  • 複数のデータソースからサブドメインを収集

  • ドメイン間の関係性の可視化

  • アクティブ/パッシブ両方の偵察手法に対応

たとえば、以下のようなシンプルなコマンドでも多くのサブドメインを洗い出すことが可能です:

amass enum -d example.com
(対象ドメインに関連するサブドメインの列挙)

💡 活用のヒント:
Amassで収集したサブドメイン情報は、httpx などのツールと組み合わせて、実際にアクセス可能かどうかを確認すると、さらに有用です。


CyberChef


カテゴリ: データのエンコード/デコード

用途: データの変換・復号・検査を迅速に実行可能

CyberChefは、イギリスの情報機関 GCHQ(政府通信本部)が提供するブラウザベースのデータ変換ツールです。直感的なインターフェースを備えており、あらゆるデータ操作を簡単かつ高速に行うことができます。

対応している代表的な処理は以下のとおり:

  • Base64 エンコード/デコード

  • 16進数(Hex)とASCIIの相互変換

  • XOR暗号の復号・実行

  • 各種ハッシュ生成(MD5, SHA-256 など)

  • JWTの解析(JSON Web Token)

  • 正規表現による抽出

操作は「処理(Operation)」をドラッグ&ドロップでつなげる形式で、複数の処理をパイプラインのように組み合わせることが可能。視覚的で直感的な設計により、短時間で複雑な処理を実現できます。

💡 活用のヒント:
CyberChef はブックマークしておくと便利です:
https://gchq.github.io/CyberChef/
繰り返し発生する変換作業の手間を大幅に省いてくれることでしょう。


Gobuster


カテゴリ: ディレクトリ/コンテンツ列挙

用途: Webサーバ上の隠れたディレクトリやファイルを特定

Gobusterは、Webサーバに存在する可能性のあるディレクトリやファイルを、指定した単語リスト(ワードリスト)をもとに総当たりで調査するCLIツールです。通常のリンク構造ではたどり着けない隠しページや機密ファイルを発見するために用いられます。

使用例として、以下のようなコマンドがあります:

gobuster dir -u http://example.com -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt
(例:対象のURLに対して、指定ワードリストに含まれるディレクトリ名を順に試行)

このようなスキャンによって、以下のような隠れたリソースが見つかる可能性があります:

  • /admin

  • /login

  • /backup.zip

こうしたページやファイルは、Webサイト内から直接リンクされていないことが多く、見落とされがちですが、重大な脆弱性の手がかりとなるケースもあります。

💡 活用のヒント:
SecListsのような高品質なワードリストと組み合わせて使うのがおすすめです。HTTPステータスコード(例:200、403、301 など)にも注目しながら調査すると、より精度の高い列挙が可能になります。


まとめ:知識とツール、どちらも武器になる


ハッキングに必要なのは、創造力と姿勢、そして適切なツールの選定です。
特に優れたツールは、作業の効率を飛躍的に高め、見落とされがちな脆弱性を明らかにし、時間と労力を節約してくれます。

ここで紹介した5つのツール(Burp Suite / Nmap / Amass / CyberChef / Gobuster)は、セキュリティ分野における基本かつ強力な選択肢です。初学者にとっては、まずそれぞれを試しながら仕組みや背景にも目を向けることで、より深い理解が得られるでしょう。

最後に忘れてはならないのは、「ツールは進化するが、知識は残る」ということ。
目先の操作だけでなく、原理を学ぶ姿勢こそが、長く役立つ武器になります。

【セキュリティ事件簿#2025-222】ジブラルタ生命保険株式会社 弊社の社内ネットワークへの不正アクセスによる社員等の情報流出について 2025/6/20

 

このたび、弊社の特定サーバー(モバイルデバイス管理サーバー)が第三者によって脆弱性を悪用され、不正アクセスを受けました。その結果、一部の社員等の個人情報(氏名、ユーザーID、会社メールアドレス)が流出したことが判明しました。なお、モバイルデバイス管理サーバーに顧客情報は含まれておらず、顧客情報の流出はございません。

弊社は、この事態を把握後、直ちに原因となったモバイルデバイス管理サーバーをインターネットから遮断し、脆弱性を解消するための必要な対策を講じました。これにより、さらなる流出等の被害が発生することはございません。また、関係機関への報告も完了しております。引き続き、セキュリティ専門機関等の協力を得ながら再発防止策を講じてまいります。

関係者の皆さまには、多大なるご迷惑とご心配をおかけしましたことを心よりお詫び申し上げます。以下に、本件の詳細を説明いたします。

1. 概要(発生原因・発覚経緯)

弊社では、電子メールおよびモバイルアプリケーションへアクセスするために、モバイルデバイス管理サーバーを利用しておりました。脆弱性解消のための対策を実施し、攻撃の有無を確認するためログ調査を行った結果、5月 16 日に外部の第三者によって不正アクセスが行われ、一部の社員等の個人情報が窃取されたことが、5月 22 日に判明いたしました。不正アクセスは 5 月 16 日にのみ発生したことを確認しております。

※ モバイルデバイス管理サーバーには 2015 年から 2023 年に弊社に在籍していた一部の社員等の情報が登録されておりました。また、退職者については、退職時に本サーバー上から登録情報を削除する運用を行っておりましたが、削除した情報が論理的にサーバー内に残留する製品仕様であったため、流出対象に含まれておりました。

2. 流出した情報

流出した情報は、5月 16 日時点で弊社のモバイルデバイス管理サーバーに登録されていた 2015 年から 2023 年に弊社に在籍をしていた一部の社員等の以下の項目です。

・氏名

・ユーザーID

・会社メールアドレス

3. 情報流出した社員等の数

・550 件

※対象者:弊社社員、退職者、一部の委託先社員 等

※対象となった方に個別の通知を実施しております。

4. 本件による影響

現時点で、本件による流出情報がインターネット上で公開された事実や不正利用などの二次被害は確認されておりません。

最後に、関係者の皆さまにご迷惑とご心配をおかけしましたことを改めて深くお詫び申し上げます。弊社は、今後とも情報セキュリティの強化に努め、同様の事案防止に全力を尽くしてまいります。今後とも変わらぬご支援を賜りますようお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-221】株式会社富士山マガジンサービス 当社への不正アクセスによる個人情報流出の可能性に関するお知らせ 2025/6/20

 

このたび、当社運営のウェブサイト「Fujisan.co.jp」(以下、「当社サイト」という)の一部が第三者による不正アクセスを受け、保管するお客様個人情報の一部が外部に漏洩した可能性があることが判明いたしました。お客様および関係者の皆様には多大なるご心配とご迷惑をおかけすることとなり、深くお詫び申し上げます。

なお、不正アクセスを受けた当社サイトにつきましては、不正アクセスを遮断するシステムの修正措置を既に実施済みであり、漏洩した可能性がある個人情報にはお客さまのクレジットカードや銀行口座等の決済に関する情報は含まれておりません。

引き続き被害状況の詳細について調査を進め、必要な対応が発生した場合は速やかに対応してまいります。また、本件に関しては個人情報保護委員会に法令上の報告を行っており、弁護士及び警察とも連携の上、今後の対応について協議中であります。

お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、現時点で判明しております本件の概要につきまして、以下の通りお知らせいたします。

1. 不正アクセス発見の経緯、当社の措置状況

2025年5月31日より、当社サイトに主に海外から大量の不正アクセスが発生していることを当社セキュリティシステムより検知いたしました。

6月6日付で弊社顧客サポートデスクに情報漏洩の可能性を指摘する問い合わせを受け、社内で調査を進めたところ、当該お客様の「マイページ」への直接的なアクセスは認められませんでした。

6月13日、対応策を検討するなか、先に問い合わせを受けたお客様以外の3名のお客様について、お客様の「マイページ」への不正ログインが判明し、当該ユーザのパスワードを強制変更、当該お客様の「マイページ」へのログインの制御、攻撃元のIPアドレスのブロック、個人情報参照画面のリクエスト制限のモジュール導入を実施し、それ以降、不正アクセスが止まったことを確認しました。

また、不正アクセスのパターンから、当社並びにお客様を特定しての攻撃の可能性が高いと判断しました。

6月16日付で、6月6日付のお客様とは別のお客様より弊社顧客サポートデスクに情報漏洩の可能性を指摘する問い合わせを受け、更なる広範での調査を進めたところ、

6月17日になり、6月13日の3名とは別の6名のお客様の「マイページ」にログインされた形跡を発見し、更に「マイページ」にログインされたお客様の「住所録の変更」ページを起点に、他のお客様の「住所録の変更」ページを閲覧している形跡が多数発見されたため、一時的に該当ページへのアクセスを停止し、更なる不正アクセス遮断措置のシステム修正を実施しました。

現在、弊社では、引き続き被害状況の調査及びセキュリティ対策の強化を進めております。

2. お客様への影響

現時点で、流出の可能性が判明している情報は以下のとおりです。

(1)「マイページ」への不正ログインをされたお客様数:9人

(2)(1)のお客様の「マイページ」を起点に、なりすましにより、「マイページ」に登録された住所情報にアクセスされた可能性のあるお客様数(最大可能性):2,528,491人

3. 今後の対応

本事象の影響を受けた可能性があるお客様につきましては、順次、電子メール等にてご案内を差し上げてまいります。

また、引き続き被害状況の詳細について調査を進めるとともに、再発防止のためのセキュリティ対策、監視体制のさらなる強化を進め、より一層のサービス品質の向上を図ってまいります。

新たにお知らせすべき内容が判明した場合、速やかに情報を開示してまいります。ご理解賜りますよう、よろしくお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2024-581】日揮ユニバーサル株式会社 当社におけるセキュリティインシデントの発生について 2025/6/13


2024 年 12 月 27 日に公表しました「当社におけるセキュリティインシデントの発生について」のとおり、当社の一部サーバー内の電子データにて暗号化被害が発生していることおよび漏えいの可能性があることについてご報告させていただきました。

これまで外部セキュリティ専門会社の協力のもと、被害状況の確認を含めて調査を進めてまいりました。今般、調査が完了いたしましたので、経緯と対応の状況、および調査により判明した内容をご報告申し上げます。

お取引先様をはじめとする関係者の皆様には多大なるご心配とご迷惑をおかけしましたことを、深くお詫び申し上げます。

1. 経緯と対応の状況

2024 年 12 月 22 日(日本時間)にシステム障害が発生し、調査の結果、当社で管理する一部のサーバーがランサムウェアに感染していることを確認しました。感染が確認されたシステム環境は外部とのネットワークを切断しており、被害拡大を防ぐための対応を実施しております。

なお、ネットワークやシステムの復旧にあたっては、被害を受けた環境は再利用せず、新しく環境を構築する方針とし、おおむね復旧が完了しており、業務につきましても通常通り継続しております。

2. 暗号化被害の原因

外部セキュリティ専門会社の調査結果から、当社のインターネットとの接続口から当社環境へ侵入されたことが判明しております。当社では事態を重く受け止め、再発を防止すべく上記専門会社による助言を受けながらさらなる対策を講じてまいります。

3. 外部への情報漏えいについて

外部セキュリティ専門会社の調査結果から、外部への情報漏えいが発生していたことが判明しております。漏えいしたデータにはお取引に関連する情報や個人情報(*)などが含まれておりました。なお、現時点までにおいて個人情報を悪用した不正利用等の被害が発生した事実は確認されておりませんが、念のため、不審なメール等には十分ご注意ください。

* 漏えい等が発生し、又は発生したおそれがある個人データの項目:

氏名、会社名、会社メールアドレス等

なお、個人情報保護委員会に対して、本内容は報告しております。

4. 公表の経緯について

12 月 27 日に当社ホームページにてご案内を差し上げてから、その後今回の公表に至るまで時間を要したことを深くお詫び申し上げます。不確定な情報の公開はいたずらに混乱を招く可能性があるため、お客様へのご迷惑を最小限に食い止める対応準備を整えてからの告知が不可欠であると判断し、事実の公表には外部セキュリティ専門会社の調査結果を待ってから行うことにいたしました。

今回の調査結果のご報告に至るまでお時間をいただきましたこと、重ねてお詫び申し上げます。

5. 再発防止策について

当社は今回の事態を厳粛に受け止め、調査結果を踏まえてシステムのセキュリティ対策および情報セキュリティ管理体制の強化を行い、再発防止を図ってまいります。

関係者の皆様には多大なるご迷惑をおかけすることとなり、改めて深くお詫び申し上げます。今後とも誠実に対応し、再発防止に努めてまいりますので、何卒ご理解とご協力を賜りますようお願い申し上げます。

リリース文アーカイブ

【2024/12/27リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-220】名古屋大学 個人情報漏えいの可能性について 2025/6/18

 

このたび、本学人文学研究科教員がサポート詐欺に遭い、当該教員のパソコンが第三者による不正アクセスを受ける事案が発生しました。

これにより、当該パソコンに保存されていた個人情報が漏えいした可能性があることを確認しました。

令和7年4月13日、当該教員が当該パソコンでWebサイトを閲覧中、突然、大音量の警告音が鳴り、画面上に「ウイルスを検出した」とする警告表示が現れました。

その表示では、アンチウイルスソフトによるウイルス駆除の実施及びサポート窓口への電話連絡を促されており、当該教員がその指示に従い操作したところ、第三者による遠隔操作を受け、当該パソコンが不正にアクセスされる事態となりました。

速やかにネットワークを遮断し、当該パソコンを調査したところ、1,626名分の学生・生徒の名簿が以下のとおり保存されていたことが判明しました。

・学部学生(482名):氏名、学籍番号、該当科目の成績(437名)

・大学院学生(175名):氏名、学籍番号、メールアドレス(83名)

・附属学校生徒(969名):氏名、性別、クラス、出席番号

現時点では、これらの情報が不正に流用された事実等は確認されていません。

当該名簿に氏名等が記載されていた学生・生徒の方々には、メール又は郵送にて本件の概要をご説明し、対応窓口の設置及びその連絡先をご案内するとともに、お詫び申し上げました。

このような事態を招き、関係者の皆様に多大なるご迷惑とご心配をおかけしましたことを深くお詫び申し上げます。

今後は、個人情報保護及び情報セキュリティに関する教育研修の充実を図り、構成員の意識向上を図るなど、再発防止に努めて参ります。

リリース文アーカイブ

【セキュリティ事件簿#2025-161】株式会社淀川製鋼所 連結子会社におけるランサムウェア被害の発生および情報漏えいの可能性に関するお知らせ 2025/6/18

 

2025年4月25日付けでお知らせしました当社の連結子会社である台湾の盛餘股份有限公司(以下、「SYSCO社」)におけるランサムウェア被害の発生および情報漏えいの可能性について現時点の状況についてご報告いたします。

1.現時点の状況について

SYSCO社のサーバーへの第三者による不正アクセスにより被害を受けたシステムは全て復旧しており、データの復元も概ね完了し、SYSCO社の業務運営が滞るような事態は起こっておりません。またその後二次被害が発生した事実は確認されておりません。

対策として、外部専門家の支援を受けセキュリティ強化の施策も完了しております。

また、流出した情報については、SYSCO社の社員関係および個人様式の個人情報が漏えいした可能性があり、現地において適時開示およびウェブサイト等で情報公開を行うとともに、外部専門家とも協議の上、必要な対応を進めております。

引き続き、当社および現地の関係機関からも本件の事実関係に関する調査を受けており、調査結果の詳細が判明いたしましたら、改めてご報告いたします。

関係者の皆様には多大なるご心配をお掛けしておりますことを深くお詫び申し上げます。

2.業績への影響

本件が当社グループの業績に及ぼす影響については軽微であると判断しています。今後、業績に重大な影響があると判断した場合は速やかに公表いたします。

リリース文アーカイブ

【2025/4/25リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-219】コスモ石油マーケティング株式会社 コミっと車検申込情報のアクセス権限での設定誤りについて 2025/6/16

 

この度、弊社サービス「コミっと車検」で利用しているクラウド環境に保存されているファイルの一部について、閲覧制限の設定の誤りがあり、外部からのアクセスが可能な状態にあることが判明いたしました。

サービスをご利用頂いているお客様および関係者の皆様にはご心配をお掛けして申し訳ございません。

なお、2023年1月27日以降のアクセス履歴においては外部からのアクセスは確認されておりません。

また、現在は設定を変更し、外部からのアクセスはできない状態となっており、現時点で二次被害の報告は受けておりません。

1.経緯

2025年5月30日、クラウド環境の設定確認を行っている中で、閲覧制限の設定の誤りにより、一部ファイルが外部からのアクセスが可能な状態になっていることが判明いたしました。

現在は設定を変更し、外部からのアクセスができない状態となっています。

2.外部からのアクセスが可能となっていた情報について

対象期間

2019年8月1日~2025年5月30日までの間(※1)

対象となるお客様

対象期間にコミっと車検を申し込んだお客様

対象となるお客様情報(※2)

お客様識別番号:約16万5千件

お客様電話番号:約17万6千件

お客様氏名         :約  3万5千件

車両情報(※3)  :約11万9千件

対象となるスタッフ情報

担当整備士氏名:約3千件


対象となるファイルに、クレジットカード情報は含まれておりません。

※1:このうち、2023年1月27日~2025年5月30日までの間のアクセス履歴においては、外部からのアクセスは確認されておりません。

上記より前の期間については、アクセス履歴を取得しておらず、外部からのアクセスの有無を確認できておりません。

なお、クラウドサーバーとフォルダにはサービス開始(2019年8月1日)当初からアクセス禁止制限が施されており、閲覧制限の設定の誤りがあった対象ファイルには、第三者による類推が困難な対象ファイルのURLの全文を入力しない限りはアクセスできない状態となっておりました。

※2:対象となるお客様によって、対象となるお客様情報のどの情報が含まれるかは異なります。

※3:車両の情報には、車種、車台番号、車両登録ナンバー、車検満了日および初度登録年月などが含まれます。

3.原因と再発防止策

本件につきましては、社内でのデータ取扱いのルール説明・徹底が不十分だったことなどが主な原因であったと考えております。

従業員への教育を徹底し、再発防止に取り組みます。また、継続的にクラウド環境のアクセス制限設定状況の調査を実施し、設定状況を管理する仕組みを構築いたします。

4.当社対応

・対象のお客様には、コスモ公式アプリを通じてお知らせしております。

・現在は設定を修正済みで、外部からのアクセスはできない状態です。

・対象のクラウド環境の全検査を実施し、外部からのアクセスが可能な状態のファイルが無いことを確認しています。

リリース文アーカイブ

【セキュリティ事件簿#2025-217】静大祭実行委員会 情報漏洩疑惑に関するおしらせ 2025/6/17

 

平素は格別のご愛顧を賜り、厚く御礼申し上げます。

 このたび発生致しました、公式ホームページにおける情報漏洩の疑惑に関してご説明させていただきます。

<今回の一連の流れ>

6 月 14 日(土)17:30 頃 JC 専用ページの試験公開開始

6 月 16 日(月)午後 当該ページのパスワードがソースコードより確認できるとの連絡が入る→当該事象の確認および、対策の開始

同日 22:30 頃 当該ページの削除および再構築、適切な対処の実施

同日 23:00 頃 ページ内容を差し替えた上で再度試験公開

現在は、サンプルページでの試験公開を行い、関係各所による確認作業を行っております。

また、公開状態にありました共有サイトについては、全て消去のうえで再度作成を行いましたため、当該ページに記載されていたリンクは使用できず、アクセスは不可能としています。

また、現在のところ当該ページへの不正アクセス等は確認されておりませんが、執行役員の名簿が確認できてしまう状態にありました。これに関しては担当者間で話し合った結果、「執行役員の名前」のみであることから、今回に限っては問題なしと判断しております。

今回の事象は、今年度よりホームページの更新・作成を担当することになった者が、試験公開にかかわらず情報を掲載したこと、また知識が不十分であったにもかかわらず先代担当者等の他者への相談を一切行わずに実行していたことが原因で起こったものと判明致しました。当該担当者に対しては厳重注意処分を下しております。

今後につきましては試験公開・本公開問わず、公開前に先代担当者等によるチェックを行い、安全性等に問題ないと判断されるまでは公開を行わないという対応をして参ります。

関係各所を含めました多くの方にご迷惑をおかけすると共に、皆様からの信頼を大きく損ねる事態を未然に防ぐことができませんでしたこと、深くお詫び申し上げます。

今後より情報漏洩の危険性の排除を最優先次項と捉え、信頼回復に努めてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-216】株式会社大創産業 「Google グループ」を通じた個人情報の漏えいの可能性に関するお詫び 2025/6/18

 

4 月 26 日、弊社の業務において利用しておりました「Google グループ」の閲覧権限に対する当社の設定不備により、お客様、お取引先様、中途採用応募者様、従業員等と弊社がやりとりしたメールの一部が外部から閲覧可能な状態であったことが外部からのご指摘により判明いたしました。

詳細な調査の結果、57 グループの「Google グループ」において、本来登録メンバー内のみで利用すべき閲覧制限が公開設定とされたままであることが確認されました。

これにより、以下の個人情報が流出した可能性があることがわかりました。EC サイトご利用者様に対しましては、漏えいした可能性がある情報は個別にメールにてご連絡しております。詳細はメールをご確認頂きたく存じます。

(1)流出した可能性のある個人情報の項目(下記のすべて、または一部)

① お客様(弊社 EC サイトのご利用者様):計 4,498 件

  • 氏名、住所、電話番号、メールアドレス等:4,008 件(うち口座情報含む49 件)
  • 住所のみ:355 件
  • メールアドレスのみ:135 件

② お取引先様:計 4,578 件

  • 会社名、担当者氏名、部署名、役職、電話番号、メールアドレス 等:4,578 件

③ 中途採用応募者様:計 698 件

  • 履歴書、職務経歴書等:615 件
  • 氏名、住所、電話番号、メールアドレス等:83 件

④ 従業員:計 533 件

  • 氏名、性別、生年月日、住所、電話番号、メールアドレス、所属、役職等:380 件
  • 健康保険証等:149 件
  • 要配慮個人情報等:4 件

(2)当該 Google グループがインターネット上に公開されていた期間

① 2019 年 12 月 9 日から 2025 年 4 月 26 日まで

(3)対応

2025 年 4 月 26 日、判明直後に当該「Google グループ」のアクセス権限を制限する措置(公開されていた 57 グループについて、非公開へ設定変更)を講じました。現在は、全グループにおいて「公開」を選択できないよう機能を制限した上で、社員個人のみでグループを新規作成できないよう機能を制限し、作成する際は申請承認手続きをとるフローを設定しております。

お客様の個人情報の有無について調査を行い、対象のお客様には個別にご連絡を差し上げております。現時点では、漏えいによる二次被害の発生は確認されておりません。

また、2025 年 5 月 1 日、個人情報保護法に基づき個人情報保護委員会へ今回の事案を報告いたしました。引き続き個人情報保護委員会からのご指導を賜りながら対応を進めてまいります。

このたびは、お客様に多大なるご心配とご迷惑をおかけしますことを深くお詫び申し上げます。弊社ではこうした事態を招かぬよう社員教育の徹底等により情報管理を徹底し、再発防止に努めてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-215】東急ホテルズ&リゾーツ株式会社 不正アクセスによる個人情報漏えいの可能性とフィッシングサイトに誘導するメッセージ配信についてのお詫びとお知らせ 2025/6/16

 

このたび、那覇東急 REI ホテル (以下「当ホテル」) において、個人情報漏えいの可能性のある事案が発生致しました。 本件につきまして、 お客様に多大なご迷惑およびご心配をおかけしておりますことを、深くお詫び申し上げます。

1. 概要

2025 年5月6日、当ホテルは第三者による不正な手段により、 Trip.com が提供する管理システムのログイン 1D・パスワードを第三者に補取される事態に至りました。その結果、管理システムを通じて、一部のお客様に対して、フィッシングサイトに誘導するメッセージが配信されていたこと、また、2025 年5月6日から5月8日にかけて管理レステムに保存されていた予約情報が、第三者により閲覧された可能性があることが確認されました。

その後、Trp.com 社から上記のメッセージが配信されたお客様へ注意喚起のメッセージを配信し、また当ホテルにおいては、ID・ログインバスワードの変更および端末のセキュリティチェックを実施しております。

2. 漏えいした可能性があるお客さまの個人情報

2024 年5月6日から2025 年5月 8日までに Trip.com 経由で当ホテルの予約を行ったお客様のご予約内容 (2025 年5月6日から5月8 日の期間に、管理レステムに保存されていた予約情報) のうち、氏名/ご予約の際に入力した電話番号/宿泊期間/宿泊部屋タイプ

※クレジットカード情報および金融機関口座情報等の決済関連情報は含まれておりません。

3. 原因

当ホテルにおいて、第三者による不正な手段により、管理レシステムのログイン ID・パスワードが盗取されたため。

4. 二次被害又はそのおそれの有無及び内容

一部のお客様にフィッシングサイト等へ誘導するメッセージが配信されていたことを確認しております。

お客様におかれましては、なりすまし、 詐欺、フィッシング攻撃などの不正行為に引き続き十分にご注意ください。 知らない電話番号からの着信には注意し、 疑わしいメッセージの配信を受けた場合、メールや添付ファイルは開かずに、貼付された URLリンクヘアクセスをされないようお願い申し上げます。

なお、当ホテル以外の東急ホテルズ&リゾーツ株式会社の運営施設が使用する当該管理システム並びに Trip.com 本体システムにおいては、 不正アクセスがなかったことを確認しております。

現在、 関係機関と連携を取りながら、さらなる原因調査を進め、 必要な対策を実施することにより再発防止に努めてまいります。

この度は、 お客様に多大なご迷惑とご心配をおかけしますことを、重ねて深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-184】株式会社三笑堂 弊社ネットワークへの不正アクセスに関するお詫びとお知らせ 2025/6/13

 

2025年5月15日に公表しました弊社ネットワーク内への外部からの不正アクセス(ランサムウェア)による被害の発生により、多大なるご迷惑とご心配をおかけしていることを深くお詫び申し上げます。この度、外部専門家の協力のもと調査を行った結果をご報告申し上げます。

1.経緯と対応

2025年5月15日、外部からの不正アクセスによりランサムウェアによる社内システムサーバーのデータが暗号化される被害を受け、速やかに影響を受けたサーバーのネットワーク遮断等の初期対応を行いました。又、外部専門家と連携しシステムの復旧およびセキュリティ対策の強化に全力を挙げてまいりました。同時に社内において本部対策室を設置し、京都府警をはじめ個人情報保護委員会及び業界団体である日本医療機器販売業協会にも報告するとともに、外部専門家と連携し影響範囲の特定、原因の特定並びに不正アクセスを受けた情報の精査を行いました。

2.調査結果

外部からの不正アクセスにより一部アカウントが侵害され、ランサムウェアによりデータの暗号化及びそれに伴うシステムの停止が発生しました。取引先や個人情報が保管されたサーバーではデータ流出の直接的な痕跡はなく、現時点でお客様およびお取引先様の個人情報・機密情報の外部流出は確認されておりません。

3.システム復旧

影響を受けたサーバー等については切離しを行い、別の環境においてバックアップデータの復元を行い稼働する事が出来ております。又、サーバー及びパソコン全台のパスワード変更、ウィルスチェックを行い常にセキュリティ監視されている環境下にて運用を行っております。

4.再発防止に向けた取り組み

今回の事態を真摯に受け止め、外部専門家の協力を引き続き受けながら、情報セキュリティ管理室を新たに設置し、同様の事態が二度と起きないように継続的に情報セキュリティ管理を行います。より一層のセキュリティ対策を講じ、再発防止に努めてまいりますので、何卒ご理解とご協力を賜りますようお願い申し上げます。

改めまして、関係者の皆様には、多大なるご迷惑とご心配をおかけしていること深くお詫び申し上げます。

リリース文アーカイブ

【2025/5/15リリース分】

【セキュリティ事件簿#2025-195】一般財団法人 マリンオープンイノベーション機構 MaOI機構のメールアカウント不正利用事案について 2025/6/13

 

平素よりMaOI機構の活動に御支援いただき、誠にありがとうございます。

このたび、当機構のメールアカウントに対して、令和7年5月15日及び23日から24日にかけての2回にわたり、第三者による不正アクセスを受け、大量の迷惑メールが送信されていたことが確認されました。

その際に、当該メールアカウントに保存されていた受信及び送信メールが流出した可能性があり、これにより、関係者の皆様の情報が漏洩した可能性があります。

関係者の皆様に、多大な御迷惑とご心配をおかけしましたこと、深くお詫び申し上げます。

漏洩した可能性がある情報

(1)件数

  約150件

(2)内容

  令和5年度及び令和6年度に実施した一部事業に係る次の情報

  ・企業名 ・住所又は所在地 ・氏名 ・電話番号 ・メールアドレス ・口座情報

経緯及びこれまでの対応状況

令和7年5月26日職員が、メールアカウントの不具合を確認
令和7年5月27日当該アカウントにおいて、第三者による不正アクセス及び大量の迷惑メールが送信された形跡を確認
令和7年5月27日当機構が管理するすべてのメールアカウントについて利用状況を調査し、脆弱なパスワードを強固なパスワードに変更するとともに、未利用アカウントを削除
令和7年5月28日静岡県警察本部に相談
令和7年5月30日個人情報保護委員会へ報告
令和7年6月5日専門家への法律相談


本件につきましては、静岡県警察本部や法律専門家に相談しております。なお、当機構で管理しているその他のサーバー、ホームページ等への被害はございません。

今回の事態を厳粛に受け止め、今後このような事態が生じないよう、再発防止及び セキュリティ対策の更なる強化に努めてまいります。

リリース文アーカイブ

【2025/5/27リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-213】エースコンサルタント株式会社 ランサムウェア被害の発生について 2025/5/21

 

このたび、当社の一部サーバや端末内のデータが暗号化されるランサムウェア被害が発生していることを確認いたしました。本件について、緊急対応に着手するとともに、外部の専門家の支援を受けながら影響範囲等の調査と復旧への対応を進めております。被害の全容を把握するにはいましばらく時間を要する見込みですが、現時点で判明している内容について下記の通りご報告いたします。

お取引先様、関係者の皆様に多大なるご心配とご迷惑をおかけすることになり、深くお詫び申し上げます。

1. 経緯

4 月 18 日(金)に当社の複数サーバ、端末内のデータが暗号化され、ランサムウェアによる被害が発生していることを確認いたしました。迅速に対応を進めるべく直ちに緊急対策本部を立ち上げ、外部専門家の協力のもと調査、復旧を進めております。

2. 現在の状況と今後の対応

被害拡大防止のため、感染が疑われるサーバ、端末のネットワーク、インターネット回線の遮断を行っております。

現時点におきましては、お客様情報の不正利用などの事実は確認されておりません。

今後の詳しい被害発生原因の特定、情報流出の有無、影響範囲等が判明しましたら、随時ご報告をさせていただきます。

なお、本件につきましては、4 月 22 日(火)に兵庫県警察へ当ランサムウェア被害を申告し、事件相談として受理されております。また、法的な対応としまして、速やかに個人情報保護員会への報告を行っております。

最後になりますが、今回の公表に至るまで時間を要したことを深くお詫び申し上げます。不確定な情報の公開はいたずらに混乱を招く可能性があり、お客様へのご迷惑を最小限に食い止める対応準備を整えてからの告知が不可欠であると判断したため、時間を要しました。今後さらなる調査の状況が明らかになりましたら速やかにご報告いたしますので、何卒よろしくお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-212】アルパインツアーサービス株式会社 弊社 Web サイト改ざんに関するお詫びと一部再開のお知らせ 2025/6/2

 

平素はアルパインツアーサービスの Web サイトをご利用いただきありがとうございます。

弊社 Web サイトにおいて、2025 年 5 月 18 日(日)午前 7 時<午後 9 時頃までの間、不正アクセスによりサイトが改ざんされ、 本来とは異なるページが表示されていたことが判明いたしました。

判明後の対応として、 改ざんを受けたサーバーの使用中止・セキュリティを強化したサーバーの再構筆・該当コンテンツをセキュリティの高い Web サイトへ移設・各種フォーム/検索ページの安全な方法での掲載等を実施致しました。 みなさまが安心してご利用いただけるセキュリティ体制を確保することができましたので、 Web サイトの公開を 6 月 9 日(月)午前 10 時より再開いたしました。

Web サイトの閉鎖期間が長期にのたり、みなさまにはご不便とご心配をおかけしましたことを深くお詫びいたします。 今後もより一層の安全対策に努めてまいりますので、引き続き弊社ホームページをご利用賜りますようお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-211】株式会社NYANGO お客様情報の誤表示に関するお詫びとご案内 2025/6/2

 

概要

2025年5月30日午前2時に実施したシステム改修の不具合により、特定の条件下で、お客様に他のお客様情報が表示される情報漏洩事案を発生させてしまいました。(外部からの攻撃や不正アクセスによるものではありません)

具体的には、ちいプラ標準パッケージを導入してくださっている各地域様の予約サイトで、新規会員登録完了時に、他予約サイト(下図の地域A)の同一顧客IDを持つお客様情報が閲覧可能になるというものでした。

不具合がある時期(日本時間の2025年5月30日午前2時~2025年6月2日午後1時)に新規会員登録されたお客様と他予約サイト(下図の地域A)の既存のお客様のそれぞれ109名様に影響がありました。関連するお客様には、2025年6月2日22時前後にご案内させて頂きました。(メール送信エラーになった件数は0件です)

<追記>2025年6月6日午前9:30現在(お客様へのご案内から72時間以上が経過)、本件に関するお客様からの問い合わせ・苦情・要望は0件となっています。各地域様の窓口も同様(0件)です。悪用された事例も確認されておりません。

<追記>2025年6月7日午前10:00現在、本件に関するお客様からの問い合わせ・苦情・要望等は0件です。各地域様の窓口も同様(0件)です。悪用された事例も確認されておりません。

※本事象とシステムの不具合は、すでに解消されており、同様の事象が発生しないための再発防止対策も実施済です。後述しています。

※専用サーバーを利用している「日本秘湯を守る会」様を除く全ての地域OTAサイトが対象となります

このたびは、お客様の個人情報が第三者に表示されるという重大な事案を発生させてしまい、誠に申し訳ございませんでした。

ご迷惑、ご心配をおかけしましたこと、心よりお詫び申し上げます。今回の事象を重く受け止め、再発防止に向けた管理体制の見直し・システムの強化および教育徹底など再発防止に努めてまいります。


誤って閲覧可能となった情報/漏洩情報

  • メールアドレス
  • お名前
  • お住まいの国
  • 住所
  • 電話番号
  • 生年月日
  • 利用履歴
  • クレジットカード情報の一部 ※悪用できる情報ではございません
    • カード番号の下4桁
    • カードブランド
    • 有効期限

※お客様の登録状況・利用状況により異なります。必ず登録されている情報は「メールアドレス」のみとなります。本登録が完了しているお客様の場合は「お名前」も含まれます。

※パスワードの漏洩はありません(マイページでは表示できません。データベースには不可逆暗号化して保持しておりシステム管理者であっても把握できません)

※クレジットカード情報が登録されていた場合、以下のように表示されます。カード番号全体、CVCはサーバーには保持しておりませんので漏洩は100%ございません。

対応状況

  • 発生日時:2025年5月30日午前2時頃
  • 解決日時:2025年6月2日13時頃
  • 現在は解決済み
  • 影響のあったお客様
    • 当該期間中に会員登録を完了したお客様:109名
    • ある地域サイトで上記の会員と同じIDを持つお客様:109名
日時内容日時備考
2025年5月30日 AM2:00頃問題発生システム改修による不具合の発生
2025年6月2日 AM10:00頃問題検知ある地域のお客様から事業者様に指摘があり検知
2025年6月2日 PM1:00頃原因調査・システム修正完了この調査過程で全地域のサイトに関連する問題であることを認識しました
~2025年6月2日 PM11:00頃・影響範囲の調査
・お客様へのご案内
・利用地域関係者へのご案内


お客様へのお願いとご対応

他のお客様情報が表示された新規ご登録のお客様

誤った情報を表示してしまい申し訳ありませんでした。重ねてお手数をおかけして恐れ入りますが、誤表示された情報は破棄していただけるようお願いいたします。

なお、表示されたメールアドレスを利用してログインを試みることは、不正アクセス防止法違反となりますので、お控えいただけるようお願い申し上げます。

他のお客様から情報閲覧が可能となったお客様

ご心配をおかけしてしまい誠に申し訳ありません。悪用されるリスクと対処方法について記載いたしました。

悪用されるリスクについての考察

以下を踏まえると閲覧可能となった情報が悪用されるリスクは大きくはないと考えられます。ただし、後述したような攻撃に利用される可能性がございます。

  • 情報が誤表示されたお客様は不特定多数ではなく1名となります。
  • パスワード・クレジットカード情報の漏洩はございません
  • (システム側の不具合であり)悪意のある攻撃により漏洩したものではございません
  • いったんログアウト状態になると閲覧はできません。← 全顧客の強制ログアウト対処済
  • 物販サイトや株式売買サイトではなく、予約サイトであるため予約時点で不正取引を検知して対応できます。この時点で金銭的リスクはありません。

発生しうる攻撃と対処方法について

考えられる攻撃としては、閲覧したメールアドレスに実在の予約サイトを騙って偽サイトに誘導して、そこで重要情報を入力させる「フィッシング詐欺」となります。

その手口は以下となります。

  • 予約サイトを騙ったメールを送信する
  • メールの件名には「重要」「緊急」「30%割引」などといった文言が含まれる
  • メール内リンクから偽サイトに誘導する
  • 偽サイトでパスワードやカード情報の入力を促す

対処としては、お知らせに記載したメールアドレス以外からのお知らせは無視していただけるようお願いいたします。

判断しかねる場合は、メール内のリンクはクリックせず、Web検索やブックマークからアクセスしていただけるようお願いいたします。

また、ご不安な場合は、お客様マイページ(メールに記載しております)にログインして、メールアドレスを変更していただければと思います。

再発防止に向けた取り組み

  • Defaultデータベースをダミーデータベースとします
  • 開発環境でマルチテナント動作をエミューレ―ションします
  • 顧客情報、予約情報など機密性の高い情報のキー値は、全サイトを通じて一意になるように設計を変更します

Defaultデータベースをダミーデータベースとします。

Defaultデータベースを地域Aに割り当てていたため、意図せず「データベース接続先情報がリセット」された時に地域Aにアクセスしてしまっておりました。割り当てを変更して新たに用意したダミーのデータベース(顧客データ、予約データ等が空)を割り当てます。これによって本件の「データベース接続先情報がリセット」が万が一発生しても本事象は発生しなくなります。(2025年6月4日21時に実施済)

※リセット発生時は、エラーになり処理が中断するため問題を即時に検知できるという効果もあります。今回、問題の発見が遅くなった(2日弱)のは、一見、正常動作しているためでした。

開発環境でマルチテナント動作をエミューレ―ションする

今回の不具合は、マルチテナント化(※)対応を行う中で不用意に実施した改修により発生しました。開発環境では再現しないものだったため本番環境にリリースしていました。開発環境で再現しなかった理由は、シングルテナントで動作しているためです。マルチテナント状態をエミュレーションできるように開発環境を整えます。

(※)全地域を同一基盤上で実行することでシステムの実行効率を大幅に向上させることができます。


機密性高い情報のキー値の設計変更

顧客情報、予約情報など機密性の高い情報のキー値は、全サイトを通じて一意になるように設計を変更します。これにより万が一、意図しない状態になってもエラーとなり他のお客様の情報が閲覧可能になることはありません。(対応期限:2025年6月20日)

最後に

このたびは、お客様の大切な個人情報が第三者に誤って表示されるという重大な事案を発生させてしまい、誠に申し訳ございませんでした。

お客様にご迷惑、ご心配をおかけしましたこと、心よりお詫び申し上げます。

今回の事象を重く受け止め、再発防止に向けた管理体制の見直し・システムの強化および教育徹底など再発防止に努めてまいります。

今後とも変わらぬご信頼をいただけるよう、一層の情報管理体制の強化に取り組んでまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-210】ユーフォーテーブル有限会社 ufotable Ticketへの不正アクセス対応について 2025/6/3


平素より弊社店舗をご愛顧いただき、誠にありがとうございます。

本年4月以降、「ufotable DINING」「ufotable DINING -HIROMA-」「ufotable MOCKTAIL BAR GINZA」(以下、3店舗を合わせて「弊社対象店舗」といいます。)のご利用に伴う情報システム「ufotable Ticket」(https://ticket.ufotable.co.jp/、以下「本システム」といいます。)に対し、大規模な不正アクセスが続いております。これにより、本システムの動作遅延やお客様へのメール送信の不具合、来店直前のキャンセルなど、複数の問題が継続的に発生しております。弊社対象店舗をご利用のお客様、ご関心をお寄せいただいている皆様に多大なご不便、ご迷惑をおかけしておりますこと、大変心苦しく存じます。

ただ今、上記問題解消のため、急ぎ対応に努めております。詳細は決まり次第、速やかにご案内申し上げます。今しばらく、お時間をいただければ幸いです。

なお、上記不正アクセスにより、弊社が管理するお客様に関する情報漏洩等はこれまでのところ、確認されておりません。念のため、申し添えます。

追記(2025年6月6日)

2025年6月6日以降、ufotable Ticketのご利用に際し、SMS認証が必要となります。

ご利用可能な電話番号は「日本国内で発行されたIP電話等を除く電話番号(※)」です。

※ 060・070・080・090で始まる番号

※ 抽選お申込みに際し、ufotable Ticketから認証用のワンタイムパスワードのみを送信いたします。SMS経由でURLなどを含むメッセージや、返信を必要とするメッセージが送信されることはありません。

リリース文アーカイブ