【搭乗記】日本航空JL39便 東京国際空港(HND)⇒インド・デリー・インディラ・ガンディー国際空港(DEL)

 

 2025年に取得したワンワールド特典航空券の4区間目のフライトで羽田からインドのデリーに向かいます。

夏休みシーズンをターゲットにしたフライトプランで、デリーで数日滞在したのちにヨーロッパに向かいます。本当はバンコク経由にしたかったのですが、バンコク線は特典航空券の空席が無く、空席のあったデリーを経由するプランを採用。

デリーは翌日乗り継ぎが可能だったのだが、インド自体初めてなので、数泊滞在してデリーも体験することに。

空港移動

国内某所のアジトから羽田空港に移動。

特に特筆すべきことは無いのですが、マイル獲得のため、必ず東京モノレールを使います。今回も有難く20マイルゲットです。こういう行動パターンの習慣化の積み重ねが将来のビジネスクラス特典航空券に生まれ変わります。


チェックイン

出発ロビーに到着。アメックス・センチュリオン・ラウンジのオープンをアピールする横断幕が多かった。自分はアメックスには縁のない人なのでスルーです。


今回搭乗するのは10:55発のJL39便です。


ここで例のごとくJGC専用レーンでチェックインしようと思ったのですが、どうも自動チェックイン機でのチェックインを前面に押し出したい様で、カウンターは手荷物預け専用とすべく、カウンターの列に入るためには搭乗券の出力が必要になっている感じでした。


自動チェックイン機でのチェックインはペラペラの感熱紙で出てくるのがイヤなのですが、小心者のおいらは雰囲気にのまれてしぶしぶ自動チェックイン機でチェックインすることに・・・

ところが、実際に出てきたのはカウンターチェックイン時にもらえる厚紙の搭乗券でした。

ええやん。

基本的に荷物の預け入れはしない人なので、自動チェックイン機でもちゃんとした搭乗券貰えるなら何の問題もない。むしろ今後は自動チェックイン機を愛用したい(笑)

ちなみにFaceExpressの自動登録機もあったので併せて登録しておいた。

JAL便の場合、これ登録しておくと、搭乗券記載のグループに関係なく、グループ1で搭乗できるのでおススメです。

ラウンジ

羽田空港T3で平JGCが使えるラウンジはサクララウンジ(計2カ所)とキャセイパシフィック航空のラウンジの計3カ所が利用可能で、それぞれの営業開始時間は以下な感じ。

・サクララウンジ(4F):5:00~

・サクララウンジ(5F):8:00~

・キャセイラウンジ(6F):7:30~


ちなみ現在時刻7:25なので、唯一空いているサクララウンジに向かいます。


入室するとあらびっくり。これまでに見たことが無いくらい混んでいます。


1~2席くらいであれば頑張れば見つかるのでしょうが、ちょうどキャセイラウンジが空く時間なのでさっさと退出して6Fに向かいます。


当然ですが、キャセイラウンジはオープンしたばかりで大変心地よい環境でした。さっそく担々麺を頂きます。ついでに中華がゆもオーダーしました。

羽田のキャセイラウンジの担々麺もおいしいのですが、やはり香港のキャセイラウンジとは若干味が異なる感じで、個人的にはキャセイラウンジの担々麺は世界一美味しい担々麺だと思っております。


バーカウンターではお酒しか頼むことができない場所と思い込んでいたのですが、YouTubeを拝見してモクテルとかも提供してくれる可能性があることを学び、勇気を出してバーカウンターでメニューを除いてみると・・・


おー、確かにありました。

というわけで、キャセイデライトをオーダー。

恥ずかしながら、キャセイのラウンジでキャセイデライトをオーダーできること、10年くらい知りませんでした。これからはキャセイのラウンジに行ったら担々麺を堪能して、キャセイデライトを堪能して、アイスクリームを堪能して・・・


ちなみに羽田のキャセイラウンジではアイスクリームは11時からということでした。

他にもモクテルがあったので試してみました。こちらはジンジャーフォレスト。スライスしたジンジャーが入っていて、高級感あふれる一品。


満足度高めのキャセイラウンジを後にし、搭乗ゲートに向かいます。

搭乗

搭乗ゲートは149という、端っこ。

到着するとうっすらとスパイスの香りに包まれます(笑)


燃料補給に時間を要したということで予定より搭乗時間が若干遅れましたが、無事搭乗開始。

ちなみに本日の機材はB787なのですが、ここはボーディングブリッジに阻まれて飛行機の写真が取れません。

致し方ないので隣にいたバンコク行きのB777を撮っておきます。


機体番号はJA870Jで、直近のフライトスケジュールは以下な感じ。

ひたすらHND~DEL間を飛んでいて、たまにバンコクや香港にフライトする感じで、デリー線専用機なんじゃ?って感じ。


ビジネスクラスはSS3です。スカイスイートの中では最新にも関わらず、最も酷評されているシートです、ハイ。

ちなみに個人的には好きですよ。個人的にはSS2が一番完成度が高い印象。SS1は広いのですが収納が×。SS3は圧迫感があるということで酷評に繋がっていますが、おいら小柄なので、影響受けません(笑)


ビジネスクラスの搭乗率は4割~5割といった感じ。驚いたのが、搭乗客ほとんど日本人でした。

ベトナムやバンコクのJAL便ビジネスクラスの日本人比率は20%が多いですが、日本人比率90%超はもはやレアな光景かもです。

フライト時間は約8.5時間となりますが、中距離路線に分類されるため、巾着袋のアメニティとなります。水、スリッパ、蒸気でホットアイマスク、機内食メニュー、入国書類などがあらかじめ用意されていました。

目力最強の機内安全ビデオを拝見して出発します。最近はこの機内安全ビデオの曲の流れが好きです。


そういえば離陸後にいくつか注意喚起のビデオが流れていました。以前機内トイレで紙以外のものを流そうとして引き返す事件があったので、その影響ですかね?

機内サービス

ウェルカムドリンクのサービスはありませんでした。以前搭乗したヘルシンキ線ではあったので、中距離線と長距離線でこの辺の機内サービスも異なるのかもしれませんね。

離陸後、機内サービスが始まります。

まずはおしぼりが配布され、その後チーフの方がメニューをもってドリンクと機内食メニューを聞きに来てくれました。


「お酒たくさんありますよ~」的なノリで案内してくれたのですが、機内でアルコールは飲まないことにしているため、申し訳程度にモクテルをオーダーします。

機内食も事前オーダーしていたのですが、何が良いか聞いてきてくれました。何事もなかったかのように事前オーダーと同じものをリクエストしたのですが、せっかくなので事前オーダーと異なるものもオーダーできるのか聞いてみてもよかったかも。

というわけでまずはドリンクとおつまみが提供されました。オーダーしたのはモクテルの「桃とぶどうフィズ」


ちなみに機内食メニューはこちら。和食、洋食の2択ですが、洋食のメインはさらに牛か魚の選択肢があります。

当然ながら貧乏根性丸出しでメインは牛を選択します。


オードブル

カンパチの刺身サラダ仕立てチェルムーラソースとぽん酢ジュレ

機内食の最初は、カンパチの刺身をサラダ風にアレンジした前菜。見た目は色鮮やかで、ちょっとおしゃれ。チェルムーラソースのちょっとクセのある風味と、ぽん酢ジュレのさっぱり感が意外と相性抜群!新鮮な魚を機内食で提供できるという技術革新にも感動!


メインディッシュ

牛フィレ肉のステーキ サマー赤ワインソース 夏の野菜添え

メインは、王道の牛フィレ肉のステーキ。見た目からして分厚くて、迫力満点!

中はしっとりジューシーで、ナイフがすっと入るやわらかさ。さすがフィレ肉。

赤ワインソースは濃厚だけど、酸味が効いてて重すぎず、夏らしく爽やかな仕上がり。

添えられた焼きナスやトマト、ししとう、マッシュルームも丁寧に調理されていて、いいアクセントに。下に敷かれたマッシュポテトも滑らかで、ソースと一緒に食べると無限にいけそう。


ブレッド

メゾンカイザー特製ブレッド プチアサス いちじくのパン

食事と一緒に添えられていたのは、メゾンカイザーの特製ブレッド。

小ぶりながらも、ずっしりとした存在感の「プチアサス」と、ほんのり甘さを感じる「いちじくのパン」の2種類。

プチアサスは、外はカリッと中はもっちり。小麦の香りがしっかりしていて、バターとの相性も抜群。

いちじくパンは、いちじくの甘みと食感がアクセントになっていて、いい感じ。

ちゃんと温められていて、大満足でした。


デザート

ピスタチオのシブースト、パッションフルーツ風味

最後の一品は、見た目も可愛いデザート。ピスタチオのコクに、パッションフルーツの爽やかさがふわっと広がるシブースト。

上にのったナッツのカリッとした食感がいいアクセントになっていて、口の中でじんわりと広がる風味がなんとも上品。

甘さは控えめで、口当たりは軽やか。食後のデザートにぴったりの仕上がり。


ちなみにこの「ピスタチオのシブースト、パッションフルーツ風味」ちょうどJALのサブチャンネルで製造工程が取り上げられていた(6分38秒~)。


コーヒーは、JALこだわりの限定ブレンド「コロンビア インサブレンド」。

南米コロンビア・インサ地方の希少な豆を使っていて、ブラウニーやプラリネを思わせる深みのある甘さに、ほんのり洋梨のような香り。酸味は控えめで、コクのある味わい。

夏限定というのも特別感がいいね。


間食

食後しばらく読書を楽しむ。普段は本を読まないのでこういう時くらいは本を読もうと毎度1冊だけ旅のお供を連れてくる。

今回の旅のお供はこちら。


その後、フルフラットにしてしばし就寝。

人間は不思議なもので、飯食って、本読んで、寝ただけなのになぜか腹が減る。

ちなみに着陸2時間前に2度目の機内食の提供があるとのことなのだが、今はまだ着陸3時間前。

というわけでうどんですかいをオーダーする。

ドリンクはキャセイラウンジで飲んだジンジャーフォレストの影響を受けてジンジャーエールをオーダー。


着陸前の機内食

着陸2時間前に2度目の機内食のサービスが始まる。今回は和食と洋食の2択で、和食をチョイス。


メインは鶏の塩だれ掛けで、しっとり柔らかい鶏肉に、ネギの香味と塩だれのコクがマッチしていて、ごはんとの相性も抜群。小鉢はサーモン南蛮。ほんのり甘酢が効いていて、冷えてても美味しい。

ドリンクはモクテルのアップルクーラーをチョイス。


食事を終えてしばらくすると降下を開始。デリーの街並みが見えてくる。と同時にガスっていて、空気が悪いことを改めて実感させられる。


デリー着陸。ボーディングブリッジに映るJALの機体がいい感じ。


空港内は撮影禁止ということで、特に写真は無し。入国審査はゾーン1~ゾーン3に分かれていて、インド人はゾーン1、e-visa申請済みの人はゾーン2、その他はゾーン3ということだった。

今回はe-visa申請済みなのでゾーン2へ。

入国審査はスムーズに進み。最後パスポートを返してもらって、「Thank you」って言ったら「Your Welcome」と返してくれたのが嬉しかった。インド好感度1ポイントUPです。

ホテルへの移動

以前は事前に空港送迎を手配するようにしていたのだが、最近空港送迎を手配してもすっぽかされることが多くなってきたので、UBERが使えるエリアでは空港送迎を手配せずにUBERを使うようにしている。

尚、空港からUBERを使う場合は、UBER専用のピックアップポイントが設定されていることがあるので注意が必要。

デリーもUBER専用のピックアップポイントがあって、ちょっと移動が必要になる。

簡単に説明するとターミナルを出たら柱番号4まで移動する(写真は柱番号10)


柱番号4まで行ったら、道路を渡って右方向にUBER(看板上はApp Taxiだったかな?)のピックアップポイントがある。

尚、途中で何人かタクシーの勧誘に来るがことごとく無視するのがポイント

ピックアップポイントもそれなりに人が多い、UBERアプリにはチャット機能があり、ドライバーと合流するまでチャットアプリでやり取りするが、自動翻訳されるのでかなり助かった。

ドライバーに無事会えたらアプリに表示される秘密の4桁の番号を教えて、目的地まで送ってもらう。

ちなみにスリランカでは違うドライバーが強引に自分の車に連れて行こうとした事例もあったので、お互いアプリを見せ合って、ドライバー側のスマホには自分の名前が表示されていること、自分のアプリには相手の車両番号と名前が表示されていることをお互いに見せ合うのが一番確実。

インドはいたるところに国旗が掲揚されているのと、とりあえずクラクションならしまくるのと、スズキ車が多いことが最初の感想。

一番多いのがスズキ、次にトヨタとか現代とかBMWとか。って感じ。

インドでのデファクトスタンダードになれたスズキのすごさを実感する。


ホテル

ホテルは定宿の一つ、BestWesternにした。

Best Western Maharani Bagh

お値段は1泊5040ルピー(約8800円)。朝食付き。

インドで初めてのホテルだったが、空港にあるような手荷物検査機と金属探知機があって、入館前にボディチェックを受けた。これがインドの常識なのか?

計2泊滞在予定だが、1泊ずつ予約を入れている。チェックイン時に予約を繋げてもらおうと思ったのだが、なぜか支払いは1泊分のみ。一応通しで同じ部屋が使えるのだが、支払いは1泊ずつという新しいパターンだった。

一応上級会員なので、ウェルカムギフトを頂けた。中にはコーラ、水、マンゴージュース、スナック(ナチョス)が入っていた。

BestWesternはいわゆるバジェットホテルなので、水以外のウェルカムギフトは初体験。滞在中有難く頂きました。


部屋はSuperior Room の1 King Bed。4階建ての2階の部屋をアサインされた。


眺望は中庭側。景色だけの観点で言うと面白くない。一方で通り側は車とかは見えるけど、常にクラクションならしていてうるさいため、極力静かな部屋を割り当ててくれたというホテル側の好意とも受け取れる。(とはいえ、へやまでクラクションの音は届いてきている・・・)


アメニティでもらったコーラは冷蔵庫に入れて冷やしておこうと思ったのだが、全く冷えない冷蔵庫だった・・・


水回り。トイレとバスは分離型。バスはシャワーだけだけど温度と水圧は問題なし。しきりに若干穴があるらしく、シャワー後、若干水が洗面台エリアに漏れ出していた。


無料の水は2本。水道水は危険だから飲まないでねっていう案内と、足りなくなったら遠慮せずに電話してねみたいな案内がどこかに書いてあった。

ちなみに下記の写真の下の棚の中に冷えない冷蔵庫が設置されている。


アメニティはシャンプーと石鹼のみ。フロントに言えばくれそうな感じだった。(そんな雰囲気のポップアップがトイレの上に置いてあった。)


今回のインド滞在は乗り継ぎでもあるため、ここでお腹を壊すわけにはいかない。でもインド料理楽しみたい。というわけで、食事をどうしようか思案していたが、このホテルはレストラン併設で食事もとれるということで行ってみた。

ちなみに朝食会場も同じ場所。通りを見ながら食事でもと思っていたのだが、眺望がイマイチだったため、翌日はルームサービスにした。


初日の夜の食事。メニュー選びのアドバイスや食べ方のレクチャーをChatGPTに手伝ってもらった。ChatGPTの新たな使い方を発見した気がする。

Dal Tadka(レンズ豆のスープ風カレー)+ Tandoori Roti + Plain Curd

翌日はベタなインド観光を敢行。2万歩歩いてヘロヘロになりながらホテルに帰ってきてボーっとしているとタイミングよくルームサービスからの営業電話がかかってきたので、セールのビリヤニセットとラッシーをオーダー。

チキンビリヤニ・ライタ・ラッシーのセット

このビリヤニセット、Raita(ライタ)という、ヨーグルトベースのインド風サラダ(写真右上)が付いていたのだが、まったく口に合わなかった。

何故ヨーグルトに塩味とスパイスを加えてしまったのだろう?

好き嫌いが分かれるパクチーは私大丈夫なのですが、ライタはギブアップでした。

ちなみにどーでもいいですが、テレビはLG社製、エアコンは東芝製でした。

ベタなインド観光記

せっかくインドに来たので、最初くらいは観光らしい観光をしておこうと、少し回ってきました。

ガンディー記念館(Gandhi Smriti)

マハトマ・ガンディーの最期の地として知られる記念施設。1948年1月30日、ここでガンディーは毎夕行っていた祈りの会へ向かう途中、銃撃され死亡しました。

ガンディーの最期を迎えた場所として、インド政府により記念館として保存されている。

入場は無料だが、入る際に受付で記帳が必要。

マハトマ・ガンディーが最後の144日間を過ごした部屋

インディラ・ガンディー記念館

ガンディー記念館から徒歩20~30分くらいの距離にある。

自分不勉強で行った後に知ったのだが、マハトマ・ガンディーとインディラ・ガンディーはまったくの別人。名前は似てるが、血縁関係は一切ない。

マハトマ・ガンディーは誰でも知っているインド独立運動の精神的指導者で、「非暴力・不服従」で有名な人。

インディラ・ガンディーはインド初の女性首相。

インディラ・ガンディー記念館も入場は無料だが、こちらは入場前に手荷物検査を受ける必要があり、液体物の持ち込みはできない。

中に入ると日本とのつながりを感じる展示物に出会えた。

まずはインディラ・ガンディーに授与された早稲田大学の学位記。

スーパーフリーのイメージしかない早稲田大学ですが、歴史深訪をすると早稲田大学に遭遇する率は高いです。直近だと杉原千畝関連ですね。



あとは昭和天皇や当時の日本国首脳との写真。


インディラ・ガンディーの息子であり、第6代インド首相(1984〜1989年)ラジーヴ・ガンディーが愛用していた東芝製ワープロ(Toshiba T3200)


同様にラジーヴ・ガンディーが愛用していた文房具。MAX社製ホッチキスを中心に蛍光ペンとか日本製多め。


レッドフォート(Lal Qila)

実際の目的地はレッドフォートの中にある、チャンドラ・ボース記念館で、INAと日本軍との関係・遺品・戦争史などが見れるということだったのだが、なんとレッドフォートは8/17まで閉鎖とのことだった。

よく見ると観客席が設置されており、最初は大規模なコンサートでもするのだろうと思っていた。


あとで改めて調べてみると、8月15日のインド独立記念日に向けた準備で、首相がレッドフォートから国民に向けて演説を行うらしい。

確かに空港にあるようなセキュリティゲートが難題も設置されてた。。。

ちなみにYouTubeでも配信され、アーカイブも参照可能


インド門&戦争記念館(India Gate/War Memorial)

インド門は、第一次世界大戦で戦死した英印軍兵士を追悼する凱旋門。国立戦争記念館は、独立後に殉職したインド軍兵士を讃える施設。この辺は観光スポットとなり、余計な勧誘も多い。多かったのは写真の押し売り。勝手に写真を撮って売りつけてくる。当然無視。

手前がインド門。奥が戦争記念館

デリー地下鉄

帰りは地下鉄に乗ってみます。


デリーの地下鉄はちょっと特殊です。

まずセキュリティチェックがあります。

セキュリティチェックを抜けた先に自動改札や有人券売窓口があります。

ちなみに券売機は低額紙幣(~100ルピー)しか受け付けてくれません。

一方で自分は高額紙幣しかもっていません。

初めてで小心者のおいらはこの難題の解消に2時間以上費やしたと思います。

最初はセキュリティチェック前に有人販売窓口がある駅を探そうと駅間徒歩移動を試みて、軍施設エリアに迷い込んでしまい、軍人さんから足止めされたりもしてしまいました。

ま、結局聞けば早いのでしょうが、自分の体と頭で解決したいタチらしいです。

んで、やっと友人券売窓口にたどり着き、20ルピーの切符を買うのに500ルピー差し出します。露骨に嫌な顔をされました。小額紙幣は無いのかとか3回くらい聞かれましたが、500ルピーしかないので、受け取ってもらいます。おつりが無いのかと思いきや、嫌な顔されつつもおつりは出てきました。

インド地下鉄の切符はQRコードで、磁気切符は存在しない模様。

自動改札機でかざしても全く開きません。あたふたしていると別の人が来て同様にかざすも開きません、その人はそそくさと別の改札機にかざして入っていきました。

「え、故障?」

私も真似して別の改札機にかざしたらすんなり入れました。こういうのの引きは強い(笑)


インドの地下鉄の路線名はシンプルに色です・ピンクラインとか、イエローラインとか。なので、外国人も比較的わかりやすいかもです。


Googleマップと地下鉄を使いこなして、無事ホテル最寄りの地下鉄駅まで戻ってきました。


この日の歩数は19,297歩。さすがに疲れました。

【Playback of flight JL039 on 6 AUG 2025】

【セキュリティ事件簿#2025-331】TOOL株式会社 SupportWebへの不正アクセスに関するご報告とお詫び 2025/8/22

 

平素よりSupportWebをご利用いただき、誠にありがとうございます。

TOOL株式会社(以下 TOOL)は、当社のSupportWebが不正アクセスを受けたことを6月4日に確認いたしました。

調査の結果、ダウンロード可能な一部のファイルが外部に流出した可能性があることが判明しましたが、現時点でお客様個人の情報の流出は確認されておりません。

不正アクセスの確認後、直ちにSupportWebの運用を停止し、原因の究明、セキュリティ体制の強化、ならびにダウンロードシステムの見直しを進めております。これらの調査および対策を優先したため、ご報告が遅れましたことを深くお詫び申し上げます。

日頃よりSupportWebをご利用いただいているお客様には、多大なご迷惑とご心配をおかけいたしましたこと、重ねてお詫び申し上げます。

なお、再発防止対策のため、SupportWebの再開には今しばらくお時間をいただく予定です。皆さまにはご不便をおかけいたしますが、ご理解のほど、よろしくお願い申し上げます。

リリース文(アーカイブ)

【セキュリティ事件簿#2025-330】経営危機に追い打ち? 日産子会社クリエイティブボックス、不正アクセスで信用失墜

 

事件の概要

2025年8月16日、日産自動車の100%子会社であるデザインスタジオ「クリエイティブボックス株式会社(CBI)」で不正アクセスが発覚しました。


Qilin(キリン)と名乗るランサムウェアグループが「4TB超のデータを盗んだ」と主張し、8月20日に脅迫ポータルで公開リストにCBIを追加。さらに8月27日には、デザインデータの一部流出が現実のものとなったことが報じられています。

CBIは原宿に拠点を構える日産デザインの“実験室”とも言える存在で、未来のコンセプトカーを形にしてきた子会社です。しかし今回は、車の未来を描くどころか、サイバー攻撃の“実験台”となってしまった格好です。

被害内容とリスク

Qilinは、3Dデザインファイル、財務関連文書、従業員データなど40万件超のファイルを入手したと主張しています。日産側は「一部のデザインデータが外部流出した」ことを認めましたが、公式リリースは未だに出されていません。


情報セキュリティにおいて「隠蔽は最悪の戦略」です。被害範囲の不透明さは、社内外の信頼をさらに揺るがしています。

この事件で注目すべきは、“親会社本体”ではなく“子会社”が狙われた点です。大企業本体は比較的堅牢なセキュリティ対策を取っていても、周辺子会社のセキュリティはしばしば手薄。その弱点を突かれた典型例と言えるでしょう。

経営への影響──「車はデザインできても、セキュリティは設計できず」

日産は販売低迷や競合激化で経営再建の道半ばにあります。そこに今回の事件──経営危機に追い打ちをかけるようなセキュリティ失態が重なったのです。
いくら“かっこいいクルマ”をデザインしても、裏で知的財産が盗まれていては競争力の源泉そのものを失いかねません。

CBIは「走る実験室」として未来のクルマを形にしてきましたが、今や「走る情報漏えい」の象徴になりつつあります。ブランドの信頼が地に落ちるのは一瞬、回復には長い年月が必要です。

教訓と皮肉

結局のところ今回の教訓はシンプルです。

  • 子会社や下請けを含めたサプライチェーン全体のセキュリティガバナンスが不可欠

  • 公式な迅速な情報開示こそが信用を守る最小限の対応

経営再建に必死な日産にとって、不正アクセスによる信用失墜はまさに「泣きっ面に蜂」。いや、むしろ「セキュリティ軽視のツケを子会社が払わされた」と表現するべきでしょう。

出典:日産、Qilinランサムウェアによるデザインスタジオのデータ侵害を確認アーカイブ

出典:Nissan confirms data breachアーカイブ

出典:Nissan confirms design studio data breach claimed by Qilin ransomwareアーカイブ

【セキュリティ事件簿#2025-329】国土交通省関東地方整備局 CONPAS®メールサーバーの不正利用によるスパムメールの送信が確認されました 2025/8/21

 

令和 7 年 8 月 14 日(木)、関東地方整備局にて運用を行っている CONPAS®のメールサーバーを不正に利用した、スパムメールの送信が行われたことが確認されました。

覚えのないメールを受け取った場合は、URL へのアクセスや個人情報の入力、支払いなどに応じることがないようにご注意ください。なお、本事案に関連した個人情報や非公表情報の漏洩はございません。

本事案に関係する皆様にご迷惑をおかけしたことを深くお詫び申し上げます。

○ 事案の概要

令和 7 年 8 月 14 日(木)、関東地方整備局にて運用を行っている CONPAS®のメールサーバーを不正に利用した、スパムメールの送信が行われたことが確認されました。スパムメールの内容は調査中ですが、メールの件名は「CONGRATULATION!!!」「Recovery of Your Lost Funds」であり、英語で送金を求めるような内容などとなっています。覚えのないメールを受け取った場合は、URL へのアクセスや個人情報の入力、支払いなどに応じることがないようにご注意ください。

本事案については当日中に対策を行い、それ以降、CONPAS®のメールサーバーを不正に利用したスパムメールの送信がないことを確認しております。

また、当該サーバーには個人情報等は格納していないため、本事案に関連した個人情報や非公表情報の漏洩はないことを確認しております。

なお、本事案による CONPAS®の常時運用や試験運用への影響はございません。

本事案の生じた詳細な原因や影響等については専門機関の協力を得ながら調査・検討を行い、引き続き、情報セキュリティ対策の強化や個人情報の適切な管理の徹底に万全を期してまいります。

注 CONPAS®:Container Fast Pass の略称であり、港湾のコンテナターミナルのゲート前混雑の解消やコンテナトレーラーのターミナル滞在時間の短縮を図りコンテナ物流を効率化することを目指したシステム。

【セキュリティ事件簿#2025-328】株式会社名鉄インプレス 個人情報漏えいに関するお詫びとご報告 2025/8/21

 

この度、弊社の運営する南知多ビーチランド&南知多おもちゃ王国(以下、当事業所)におきまして、下記の個人情報漏えいが発生しました。

お客様に多大なるご迷惑とご心配をおかけする事態になりましたことを心よりお詫び申し上げますとともに、再発防止に努めてまいります。

1. 事案の概要

8月20日8時ごろ、当事業所のホームページ(以下、HP)においてカリフォルニアアシカの愛称募集を開始したところ、同日の22時22分に HP 宛てに応募者の個人情報が閲覧できるとの指摘がありました。

翌21日9時ごろ、担当者が設定を変更し個人情報が閲覧できない状態になっております。

2. 漏えいした個人情報

8月20日から21日までのおおよそ25時間において、HP 経由でカリフォルニアアシカの愛称募集に応募された方のお名前・メールアドレス・住所(市町村まで)・性別・ご年齢(61名)。

3. 発生原因

当事業所では HP での個人情報入手に際し、複数名による確認を行っておりますが、受付終了後の動作確認を十分に行わなかったことが原因です。

4. 再発防止策

弊社ではこれまでも個人情報の適切な取扱いに努めて参りましたが、本件の発生を厳粛に受け止め、個人情報の重要性と厳格な管理を改めて周知し、個人情報の適切な取扱いを再徹底して参ります。

リリース文アーカイブ

【セキュリティ事件簿#2025-327】芝浦工業大学 サイバー攻撃による個人情報漏洩の可能性に関するお詫びとお知らせ 2025/8/22

 

このたび、本学学術情報センターのネットワークに対して不正アクセスがあり、本学関係者の個人情報が外部に漏洩した可能性があることが判明いたしました。

本学関係者の皆様には多大なるご心配とご迷惑をおかけしておりますこと、深くお詫び申し上げます。

 1. 経緯

2025年7月4日、7月5日、7月7日、7月11日、7月14日

海外のIPアドレスから本学VPNに対する、本学の教員アカウントを利用した不正アクセス、及び認証サーバーに対する不審なユーザ検索・攻撃が発生

7月29日

本学担当者が不審なユーザ検索の記録を発見

原因調査の結果、上記、本学VPNに教員アカウントを利用した不正アクセス、及び認証サーバーに対する不審なユーザ検索・攻撃の痕跡を確認

同日、当該教員アカウントのパスワードを変更

 2. 漏洩した可能性のある個人情報等

(1) 対象者

   在学生(学部・大学院)

   主に2019~2021年度に在籍していた卒業生

   在籍教職員

   本学に在籍していた教職員

  なお、対象者の方には8月12日より個別にメールにてご連絡申し上げております。  

(2) 漏洩した可能性のある個人情報

   ユーザID

   氏名

   大学メールアドレス

 3. 本法人の対応

2025年7月31日

本件について文部科学省、個人情報保護委員会、JPCERT/CC、警視庁へ報告 

8月1日

 文部科学省に報告(第3報)

 JPCERT/CCにログの提供

 マイクロソフト ユニファイド・サポートチームに調査依頼

8月5日

 マイクロソフト ユニファイド・サポートチームとの対策検討

8月8日

 JPCERT/CCより、ログの分析結果の受領

8月12日より

 漏洩可能性対象者に通知を開始 

8月20日

文部科学省に報告(第4報)

4. 今後の対応

本件に関し、認証サーバーに対する攻撃の成功を示す記録は発見されておらず、管理者権限の奪取やランサムウェア被害も発生しておりません。

また、現時点で具体的な個人情報の漏洩の痕跡や、その悪用などによる被害(二次被害を含む)は確認されておりません。

しかしながら、今後、不審なメール等が送付される可能性は否定できませんので、十分ご注意くださいますようお願いいたします。 

本学関係者の皆様には多大なるご心配とご迷惑をおかけしておりますこと、重ねて深くお詫び申し上げます。

今後も引き続きセキュリティ対策の強化に努めるとともに、関係機関と連携し再発防止に取り組んでまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-326】日本プラスト株式会社 当社サーバーへの不正アクセス及び個人情報漏えいの可能性に関するお知らせとお詫び  2025/8/22

 

当社サーバーへの不正アクセス及び個人情報漏えいの可能性についてお知らせいたします。

本件により、お客様及び関係者の皆様に多大なるご心配とご迷惑をおかけすることとなり、深くお詫び申し上げます。

2025 年 8 月 20 日に当社開発センターのサーバーにおいてサイバー攻撃によるものと思われるシステム障害が発生いたしました。確認後、速やかに対策チームを立ち上げ、被害拡大を防止するためにネットワークの遮断等の対応を実施し、同時に外部専門家の協力のもと、被害範囲の特定、原因や侵入経路の調査を開始いたしました。

その結果、外部の第三者による社内システムへの不正アクセスの形跡が確認され、個人情報が漏えいした可能性が否定できないことが判明いたしました。

現時点では、当社の生産及び納入業務に影響はなく、個人情報が不正に利用された等の二次被害は確認されておりません。引き続き外部の専門家等とも連携し、被害拡大の防止及びシステム復旧に向けて対応を進めると共に、さらなるセキュリティ体制の強化を実施し、再発防止に努めてまいります。

今後、お知らせすべき事項が明らかになりました場合には、速やかに開示を行います。

リリース文アーカイブ

【セキュリティ事件簿#2025-325】公益財団法人名古屋産業振興公社 当公社メールアドレスの不正利用による迷惑メール送信について 2025/8/21

 

当公社が管理するメールアドレスが第三者により不正利用され、不特定多数の方に迷惑メールが送信された事実を確認しました。

メールを受信された方におかれましては、ご迷惑をおかけしましたことをお詫び申し上げます。また、メールに記載されている URL 等はクリックせず、速やかに削除していただきますようお願い申し上げます。

1 発信(送信)元メールアドレス

 iryoukaigo@nipc.or.jp(現在は削除済み)

2 発生日時

 令和7年8月7日(木)午前1時頃から午後 10 時 41 分まで

3 現在までの経緯

 令和7年8月7日(木)に当公社のメールアドレスが第三者により不正利用され、迷惑メールが大量送信される事実が発生しました。当該事実を確認後、当該メールアドレスを削除し、当公社 PC 等へのウイルス感染及び当公社からの個人情報等の流出がないことを確認しました。

4 今後の対応

 警察に届け出るとともに、さらなる情報セキュリティ対策を実施します。

リリース文アーカイブ

【セキュリティ事件簿#2025-324】⻄濃運輸株式会社 当社 web サービス不正アクセスの検知について 2025/8/21

 

平素より「カンガルー便」ならびに「マイセイノー」サービスをご利⽤いただき、誠にありがとうございます。

このたび、当社が運営する web サービスおよび「マイセイノー」サービスにおいて、第三者による不正アクセスの形跡が確認されました。現在、詳細な調査を進めておりますが、現時点で判明している状況およびお客さまへのお願いを以下にご案内申し上げます。

■ 現在の対応状況

• サーバーおよび業務システムへの影響は確認されておりません。

• クレジットカード情報や銀⾏⼝座情報の漏洩はございません。

• 不正ログインの可能性があるお客さまには、個別にご連絡を差し上げます。

■ お客さまへのお願い

• お客さまにおかれましては、念のためパスワードの変更をお願いいたします。

• 万が⼀、不審なログイン履歴等をご確認された場合は、速やかに当社までご連絡くださいますようお願い申し上げます。

本件に関しまして、お客さまには多⼤なるご⼼配とご迷惑をおかけしておりますこと、⼼より深くお詫び申し上げます。今後このような事態が再発しないよう、セキュリティ体制の強化に努めてまいります。

何卒ご理解とご協⼒のほど、よろしくお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-323】熊は守れてもサーバーは守れず?熊森協会、アカウント乗っ取り被害

 

野生動物の保護に尽力する「日本熊森協会」が、サイバー空間では無防備だった──そんな皮肉な事件が報じられました。

偽の破産通知、そして爆破予告…?

2025年8月、同協会の公式アカウントが第三者に乗っ取られ、なんと**「破産手続きが開始された」という偽のメールが会員に送信されるという騒動が発生しました。さらに中には「爆破予告」とも受け取れる内容の脅迫的メール**も含まれていたようです。

公式Instagramアカウントでは「当会とは一切関係のない内容」として警告が出され、警察や関係機関に相談中であることが公表されました。

事の発端は「不正アクセス」

協会によると、8月11日ごろからウェブサイトの管理サーバーにアクセスできなくなったことが発覚。不正アクセスによる被害と見られ、現在も公式サイトは閲覧できない状態が続いています。

また、メール送信用のアカウントも乗っ取られており、架空の弁護士名義で「破産手続きのお知らせ」などとするメールが送られるなど、極めて悪質な手口です。

SNS上の「デマ」も拍車をかける

実は同協会は、以前からSNS上で**「クマが射殺されると本部から抗議指示がある」「抗議マニュアルが配布されている」といった虚偽情報**に悩まされており、それに対する苦情や問い合わせが殺到していた最中でした。

今回のサイバー攻撃は、そうした“炎上”の火に油を注ぐ形となり、被害の拡大が懸念されています。

クマを守るか、人を守るか…そのはざまで

背景には、全国的にクマによる人身被害が相次いでいる現状があります。2024年度からは環境省がクマを「指定管理鳥獣」に追加し、計画的な捕獲が進められていますが、駆除に対する抗議や苦情は後を絶ちません

協会のような保護団体と、駆除に踏み切る自治体の双方がSNS上で誹謗中傷を受けるなど、「情報の暴走」と「対立の激化」が深刻な社会問題になりつつあります。


🔒 教訓:守るべきは自然だけじゃない

今回の事件は、社会貢献活動であってもサイバーリスクとは無縁ではいられないという現実を浮き彫りにしました。

いかなる団体であれ、**最低限のセキュリティ対策(多要素認証、アクセス制御、ログ監視など)**はもはや必須です。熊森協会のような善意の組織こそ、悪意に対する備えが求められる時代なのかもしれません。

出典:クマ保護団体にサイバー攻撃 「破産手続き開始」と偽メールを送信 駆除巡り誹謗中傷合戦アーカイブ

【セキュリティ事件簿#2025-322】株式会社オークワ 連結子会社におけるランサムウェア被害の発生について 2025/8/16

 

このたび、株式会社オークワ (以下、当社) の連結子会社である株式会社サンライズ (以下、サンライズ) のファイルサーバーのデータがランサムウェアによって暗号化される被害が発生したことをお知らせいたします。

本件につきまして、外部専門家の支援を受け、影響の調査と復旧への対応を進めております。

また、警察などの関係機関へ相談し、助言を受けております。

被害の全容の把握には今しばらく時間を要する見込みですが、現時点で判明している内容について下記の通り ご報告いたします。

関係先の皆さまに多大なるご心配とご迷惑をおかけすることになり、深くお詫び申し上げます。

1. 経緯

8月 14 日 (木) にサンライズのファイルサーバーのデータがランサムウェアによって暗号化される被害が発生していることを確認しました。

2. 現在の状況と対応

現在外部専門家の協力のもと原因究明とシステムの復旧に向けて作業を進めております。なお、現時点において情報流出は確認されておりませんが、引き続き調査中です。

また、サンライズのファイルサーバーは、当社グループの他の会社とは個別に構築、運用されており、サンライズ以外の当社グループ会社においては本件に関する影響は確認されておりません。

3. 業績への影響

本件が当社グループの業績に及ぼす影響については現在精査中です。 今後、業績に重大な影響があると判断した場合は速やかに公表いたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-321】三浦工業株式会社 当社ネットワークへの不正アクセスによるシステム障害について 2025/8/15

 

三浦工業株式会社(東京本社:東京都港区、代表取締役:米田剛)は、2025年8月14日に当社ネットワークが海外グループ会社を通じて第三者による不正アクセスを受けたことを確認しました。

社内調査を実施した結果、不正アクセスによりシステム障害が発生し、一部のサービスが提供できないことが判明しました。詳細に関しては調査中ですが、外部の専門機関による調査も行っており、個人情報、お客様情報含め、重要な情報など情報流出の有無について確認中です。

なお、不正アクセスを認識後、速やかに警察及び個人情報保護委員会への報告を行うとともに、外部からのアクセスを制御するなどの対応は実施済みです。

関係する方々に多大なるご心配とご迷惑をおかけすることを、深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-320】株式会社エコ配 個人情報漏洩に関するお詫びとご報告 2025/8/12

 

平素より弊社サービスをご利用いただき、誠にありがとうございます。

このたび、弊社が運営するサイトにおいて、システムの不備により一部個人情報が第三者によって閲覧可能な状態となっていたことが判明いたしました。関係する皆様に多大なるご迷惑とご心配をおかけしましたことを、心より深くお詫び申し上げます。

■事象の概要

弊社サイト内にて貨物の追跡または再配達依頼の機能をご利用の際に第三者が任意のお問い合わせ番号を入力することで、お問合せ受付フォームに遷移した際に当該番号に紐づく受取人様の一部情報が閲覧できる状態にありました。

■個人情報漏洩の可能性がある情報

● 件数:149,063件

● 期間:2025年2月12日から2025年7月23日まで

● 内容:郵便番号、住所、お名前、電話番号、メールアドレス(※一部のお客様)

■対応状況と再発防止策

現在、当該機能は停止し、原因となったシステムの修正を完了しております。

今後、以下の対策を徹底してまいります。

● システム設計時および改修時のセキュリティレビュー体制の強化

● 個人情報の表示における認証プロセスの厳格化

● 社員への個人情報保護に関する教育の再徹底

■対象のお客さまへのご案内について

情報が漏えいした可能性のあるお客さまに対しては、順次、個別にご連絡させていただきます。個別のご連絡が困難なお客さまについては、本公表をもって当社からのご連絡に代えさせていただきます。

このたびの件を重く受け止め、再発防止と信頼回復に向けて全力で取り組んでまいります。今後とも変わらぬご愛顧を賜りますよう、何卒よろしくお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-319】史跡鳥取藩主池田家墓所保存会で不正アクセス──約180人分の個人情報をお漏らし

 

またしても「文化系団体」のお漏らし事件

公益財団法人「史跡鳥取藩主池田家墓所保存会」が、メールサーバーを不正アクセスされて約180人分の個人情報をお漏らししたと報じられました。発表日は8月12日ですが、公式サイトにリリース文は見当たらず、報道ベースで事実が広まっている状況です。

対象となった情報は氏名や電話番号など。現代の感覚からすれば「たった180人?」と思うかもしれませんが、逆にこの規模でやらかすあたりに“セキュリティ意識の低さ”がにじみ出ています。


「文化財保存」より「メール保存」?

池田家墓所は江戸時代に鳥取藩を治めた大名の墓所で、国の史跡に指定されている由緒ある場所。その保存・管理を担う団体が「墓所の保存」より先に「メールサーバの保存」に失敗したわけです。これでは文化財の威厳も台無し。


ありがちな二次被害シナリオ

  • 「保存会」を名乗るなりすまし寄付要請メール

  • 文化イベントを装ったフィッシング

  • 名簿流出による迷惑電話スパム

正直、使い道が限定的な情報ではありますが、「文化×高齢層」という絶好のだましやすいターゲットが想定される点は注意です。


公益財団法人ならではの“対応力”

通常、こうした個人情報漏えいが発覚した場合は

  • 個人情報保護委員会(PPC)への速報・確報(原則30日以内)

  • 本人通知と公式リリース

が必須ですが、現時点では「お知らせ」らしき文書は確認できず。記者クラブにだけ紙で投げたのか、あるいは沈黙戦略なのか…。透明性よりも“事なかれ主義”を優先している印象を拭えません。


皮肉なまとめ

史跡の保存会がやるべきことは「大名墓の石垣を守る」ことだけでなく、「現代の情報資産を守る」ことも含まれる時代です。

文化財は国指定、セキュリティは自己責任。

そんな笑えない現実を突きつけられた事件でした。


出典

【セキュリティ事件簿#2025-318】三菱オートリース株式会社 弊社が利用するモバイルデバイス管理サーバーへの不正アクセスによる 弊社社員等の情報流出について 2025/8/8


この度、弊社が第三者による不正アクセスを受け、一部の従業者等の個人情報が流出したことが判明しましたのでお知らせ致します。

以下の通りご報告致しますとともに、関係者の皆さまに多大なるご迷惑とご心配をお掛けする事態となりましたことを、心より深くお詫び申し上げます。

なお、本事案においてお客様及びお取引先様に関する情報の流出はございません。また、本日時点で従業者等の情報を利用した二次被害も確認されておりません。

本事案の概要等

2025 年5月 31 日、外部の第三者が、弊社が利用するモバイルデバイス管理サーバーのあらたな脆弱性を悪用して不正アクセスしたことを検知(同脆弱性について、解消の為の対策を実施済み)。その後、調査会社において影響調査を実施した結果、今般、従業者等*1 に関する情報の漏えいが判明しました。

*1 2013 年~2025 年に弊社に在籍していた弊社及び業務委託先の従業者

【影響範囲】

弊社の従業者等に関する個人データ

項目:従業者等の氏名、会社メールアドレス、その他(会社 PC の Windows パスワードのハッシュ値*2)

件数:1,166 件

*2 ハッシュ値とは、任意のデータ(文字やファイルなど)から計算される固定長の数値や文字列のこと。同じデータからは常に同じハッシュ値が得られ、異なるデータからは異なるハッシュ値になる特徴があり、主にデータの整合性チェックやパスワード管理などに使われるもの。

なお、退職者・離任者の会社 PC アカウントおよびメールアドレスは、退職・離任時点で既に無効化済みです。ただし、在籍当時に会社 PC で利用していたパスワードを、現在も他のシステムや私用サービス等でご使用の場合は、パスワードを変更いただくことを推奨致します。

【当社の対応及び再発防止策】

該当する従業者等には個別にご連絡させていただいております。退職等により個別にご連絡ができない方には、本発表にてお知らせさせていただくとともに、本事案に関する問い合わせ窓口(下記)を設置し、対応させていただきます。また、関係機関に対する本事案の報告も完了しており、引き続き、セキュリティ専門機関等の協力を得ながら再発防止策を講じて参ります。本事案に関連して、弊社の従業者・退職者等を装った不審な連絡や、弊社になりすました詐欺的行為が発生する可能性がございます。お客様、お取引先様におかれましては、弊社従業者を名乗る不審なメールや電話にご注意ください。特に普段と異なる連絡方法や急ぎの振込・送金を求める内容には十分ご警戒ください。大変ご迷惑をお掛け致しますが、ご理解とご協力を賜りますようお願い申し上げます。

【セキュリティ事件簿#2025-316】一般社団法人日本筋ジストロフィー協会 ホームページ閲覧不可および個人情報漏えいの可能性に関するお詫びと復旧のお知らせ 2025/8/8

 

平素より弊社ホームページをご利用いただき、誠にありがとうございます。

令和7年6月14日(土)未明から令和7年8月 7 日にかけて、ホームページが閲覧できない状態となっておりました。

会員ならびに関係者の皆様には、ご不便、ご迷惑をおかけいたしましたことを深くお詫び申し上げます。

障害はすでに復旧し、8 月 8 日以降順次ご利用いただける状態となりました。

【閲覧不可となった日時】

令和7年6月14日(土)~ 令和7年8月 7 日(木)

【原因】

弊協会が運営する「日本筋ジストロフィー協会」公式サイトにおいて、何者かがなりすましで管理画面へ不正アクセスし、不正なプラグインを導入した上で、レンタルサーバー上の資材を改変するサイバー攻撃が発生したため。

【内容】 

本障害により、ご利用者の皆さまに以下の影響が発生いたしました。

1. 弊協会ホームページの閲覧不能

2. 2025 年 4 月以降に HP から入会申し込みされた方 9 名の個人情報漏えいの可能性

(1) HP からの入会申し込み時にご入力いただきました情報

入会申し込み時に入力いただいた情報については適宜削除していましたが、不正アクセス時には、4 月以降に HP から

入会申し込みされた9件分が HP サーバに残っておりました。

(2) 項目

在宅/入所区分、施設名、病型、氏名、氏名(ふりがな)、性別、生年月日、年齢、

郵便番号、住所、住所(ふりがな)、電話番号、FAX 番号、身体障害者手帳取得有無、メールアドレス、

ご家族の氏名、続柄、生年月日 など 入会申込時にご本人の申し出により知り得た情報。

【漏えいの可能性判明後の該当者、行政機関への対応】

(1) 6/20(金)漏洩の可能性のある9名に、経過説明と謝罪文を発送

(2) 6/20(金)個人情報保護委員会に「要配慮個人情報及び不正の目的での漏えいのおそれ」がある旨速報を提出

(3) 8/8(金)個人情報保護委員会に「要配慮個人情報及び不正の目的での漏えいのおそれ」の確報を提出

【再発防止のための措置】

1. 協会サイト公開は一旦完全停止

2. 管理画面など不正侵入のリスクとなる機能は設けず、重要な個人情報についてもレンタルサーバー上には保存しない方

針で、ホームページはバックアップデータから復元し、安全かつシンプルな仕組みに再構築

この度は多大なご迷惑とご心配をおかけいたしますこと、重ねてお詫び申し上げます。

専門業者と連携し、セキュリティ対策を継続して強化を図り、今後同様の事象が生じないよう取り組んでまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-315】日本コロムビア株式会社/コロムビア・マーケティング株式会社/コロムビアソングス株式会社/株式会社ドリーミュージック 当社サーバへの不正アクセスについてのお知らせとお詫び 2025/8/8

 

日本コロムビア株式会社(以下「当社」といいます。)は、2025年7月17日、当社のサーバが不正アクセス被害を受けたことを確認いたしました。 また、本件に起因して、当社のサーバを利用している当社のグループ会社であるコロムビア・マーケティング株式会社、コロムビアソングス株式会社、 株式会社ドリーミュージック(当社とあわせて、以下「当社ら」といいます。)においても、不正アクセス被害を受けたことを確認いたしました。

当社らは、不正アクセスの確認後、速やかに外部からのアクセスを制限するなど必要な対策を講じるとともに、個人情報保護委員会等の関係機関への報告を行っております。 また、現在、外部専門家の協力を得て、原因及び影響範囲の調査を進めております。

関係する皆様に多大なるご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。

引き続き適切な処置に努めるとともに、今後新たにお知らせすべき事項が判明いたしましたら、改めてお知らせいたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-313】友野印刷株式会社 岡山CREATIONに対するサイバー攻撃についてのお知らせとお詫び 2025/8/5

 

1.発生の経緯と対応状況

このたび、弊社が運営する「岡山CREATION」(岡山しんきんビジネス交流会サイト)において、外部からのサイバー攻撃とみられる不正アクセスが確認されました。関係者の皆様ならびにご利用の皆様に多大なるご心配とご不便をおかけしておりますこと、心よりお詫び申し上げます。

2025年7月30日午後、お問い合わせフォームを通じて岡山県しんきん合同ビジネス交流会実行委員会事務局宛のメールが大量に送信される現象が確認され、同日中に初動対応を実施し、攻撃の沈静化を確認いたしました。なお、本件に関して、岡山CREATIONをご利用されているお客様へメール送信は行われておりません。

しかしながら、翌7月31日午後に再び同様の現象が発生し、継続的な攻撃の可能性が高まったことから、同日17時37分、関係先のご要望と弊社判断により、本サイトの一時閉鎖措置を実施いたしました。

2.現在の調査と安全性について

現時点において、下記のとおりご報告いたします。

攻撃の手法としては、お問い合わせフォームの「電話番号」入力欄に対し、OSコマンドを含む内容が投稿されるものであり、システムに対する実行を意図した試みが確認されております。

これに対して、サーバー側における形式チェック・バリデーションが適切に作動しており、不正なコマンド実行は遮断されております。

データベース(DB)や保存されている個人情報・企業情報に関して、外部への漏洩や閲覧の痕跡は確認されておりません。

現在も念のための追加調査と監視を継続しており、関係先と協議のうえ、安全性を確認した後に段階的な再開を検討してまいります。

3.今後の対応方針

本件を重く受け止め、今後は再発防止と安全性向上の観点から、必要に応じたセキュリティ強化策の導入を含めた対応について慎重に検討を進めてまいります。

4.ご利用者の皆様へのお願いとお詫び

現在、岡山CREATIONサイトをご利用中の皆様には、多大なご不便とご迷惑をおかけしておりますことを、改めて深くお詫び申し上げます。

サイトの再開に向け、関係各所と連携のうえ、万全な対策を講じてまいりますので、何卒ご理解賜りますようお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-312】法政大学 不正アクセスによる情報漏洩の可能性に関するお詫びとお知らせ 2025/8/6

 

このたび、本学が情報ネットワーク事業の管理を委託している日鉄ソリューションズ株式会社の社内ネットワークが不正アクセスを受け、本学の学生および教職員の個人情報の一部が外部に漏洩した可能性があることが判明しました。

関係者の皆様にご迷惑、ご心配をおかけすることとなり、深くお詫び申し上げます。

本学では本事案を踏まえ、改めて個人情報の取り扱いについて注意喚起を行うとともに再発防止に努めてまいります。

1 経緯

2025年3月7日、委託業者が社内サーバーに対する不審なアクセスを検知し、直ちにサーバーをネットワークから隔離するなどの必要な対策を実施しました。その後、外部専門家の助言を受けながら影響範囲等の調査を実施する中で、第三者による不正アクセスの形跡が確認され、サーバー内に保存されていた本学の個人情報やシステム情報の一部が外部に漏洩した可能性があることが判明しました。

これまでの調査では、本学関係者の個人情報がインターネットなど外部に漏洩している証拠は見つかっておりませんが、漏洩の可能性を排除できる確証も得られていないため、この度、本人通知を行い、お詫びとともに改めてご注意をお願いすることにいたしました。

2 漏洩した可能性のある個人情報等

(1)対象者

 ・2000年度から2022年度に入学した学生        8,363名

  ※一部、上記期間以前に入学した通教生も含まれます

 ・2018年度から2022年度に在籍していた教職員     7,438名

 ・区分不明                       741名  計16,542名

(2)個人情報の内容

 氏名、メールアドレス、電話番号、所属、統合認証ID

 ※機微性、機密性の高い情報は含まれておりません

3 本事案への対応

(1)3月7日、日鉄ソリューションズ(株)が不正アクセスを覚知、同社アクセス制限などの対策を実施。

(2)3月21日、日鉄ソリューションズ(株)が警察に被害届を提出。

(3)3月27日、日鉄ソリューションズ(株)から本学に、不正アクセスを受けた事実の第一報。

(4)4月17日、日鉄ソリューションズ(株)から本学に、個人情報が漏洩している可能性がある旨の報告。

(5)4月28日、本学が文部科学省に報告。

(6)5月9日、本学と日鉄ソリューションズ(株)が連名にて内閣府個人情報保護委員会に確報を送信。

(7)6月23日、日鉄ソリューションズ(株)から本学に、調査結果の最終報告。

4 対象者の皆様への対応

本事案の対象者のうち、電子メールにて通達が可能な方(2,892件)につきましては、電子メールにてお詫びと注意喚起のお願いを送信いたします。卒業生等現在アカウントが無効化されており電子メールにて連絡が取れない方等(13,650件)につきましては、当ホームページをもって状況説明およびお詫びとさせていただきます。

なお、漏洩した可能性がある情報について、SNSおよびダークウェブの調査を行ってきましたが、現時点に至るまで本事案に関連する情報は確認されておりません。また、漏洩した個人情報が悪用される等の二次被害も確認されておりませんが、身に覚えのない不審な電話やメール等には応じないよう、ご注意ください。

ご不明な点等ございましたら、以下のお問い合わせ先までご連絡いただきますようお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-311】独立行政法人 工業所有権情報・研修館 外部講師の所属事務所からの個人情報漏洩の可能性について 2025/8/6

 

(独)工業所有権情報・研修館(以下、INPIT)が実施している「調査業務実施者育成研修」の講義を依頼している外部講師の所属事務所(以下、当該事務所)において、受講生及び講師の個人情報(氏名)が含まれる情報が漏洩した可能性がございますのでお知らせいたします。

なお、該当の受講生及び講師へは8月1日(金)にINPITから本件に関してご連絡をしております。

外部講師が所属している当該事務所において漏洩した可能性が発覚した日

令和7年7月27日(日)

INPITが報告を受けた日

令和7年7月31日(木)

対象情報

過去5回分の研修実施要領に記載の名簿(受講生421名分の氏名、講師17名分の氏名)

原因

当該事務所のサーバがランサムウェア攻撃を受けたため。

当該事務所の対応

即日サーバを遮断し、警察、個人情報保護委員会への通報及び情報セキュリティ専門会社への調査を依頼し、現在原因究明と対策を検討中。原因究明にはしばらく時間を要するとの報告あり。

被害状況

現時点で個人情報が外部へ漏えいした事実や悪用された事実は確認されておりません。

弊館では、今回の事態を厳粛に受け止め、同様の事象が起こらないよう外部講師への指導の徹底を含め、必要な対策を講じて参ります。

リリース文アーカイブ

【セキュリティ事件簿#2025-310】一般財団法人郡上八幡産業振興公社 「郡上八幡屋-特産品通販-」への不正アクセスによる 個人情報漏えいに関するお詫びとお知らせ 2025/8/4

 

お客様各位

このたび、弊社が運営する「郡上八幡屋-特産品通販-」におきまして、第三者による不正アクセスを受け、お客様の個人情報(6,920件)およびクレジットカード情報(2,972件)が漏洩した可能性があることが判明いたしました。

お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

 なお、個人情報が漏洩した可能性のあるお客様には、本日より、書状にてお詫びとお知らせを個別にご連絡申し上げております。

弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。

お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。

1.経緯

2024年5月15日、岐阜県警から、弊社サイトを利用したお客様のクレジットカード情報の漏洩懸念について連絡を受け、2024年6月10日弊社が運営する「郡上八幡屋-特産品通販-」でのカード決済を停止いたしました。

同時に、第三者調査機関による調査も開始いたしました。2025年2月9日、調査機関による調査が完了し、2021年3月28日~2024年5月17日の期間に 「郡上八幡屋-特産品通販-」で購入されたお客様クレジットカード情報が漏洩し、一部のお客様のクレジットカード情報が不正利用された可能性があることを確認いたしました。

以上の事実が確認できたため、本日の発表に至りました。

2.個人情報漏洩状況

(1)原因

弊社が運営する「郡上八幡屋-特産品通販-」のシステムの一部の脆弱性をついたことによる第三者の不正アクセスにより、ペイメントアプリケーションの改ざんが行われたため。

(2)個人情報漏洩の可能性があるお客様

2021年3月28日~2024年5月17日の期間中に「郡上八幡屋-特産品通販-」においてクレジットカード決済をされたお客様2,972名で、漏洩した可能性のある情報は以下のとおりです。

・会員番号

・有効期限

・セキュリティコード

上記に該当する2,972名のお客様については、別途、書状にて 個別にご連絡申し上げます。

(3)その他の個人情報が漏えいした可能性のあるお客様

2021年3月28日~2024年5月17日の期間中に「郡上八幡屋-特産品通販 - 」において顧客情報を入力したことがあるお客様6,920名で、漏えいした可能性のある情報は以下のとおりです。

・加盟店ECサイトのユーザ情報(ログインに必要なメールアドレス、パスワード、電話番号)

・データベース上の個人データ(氏名、住所、電話番号、購入品など) 

上記に該当する6,920名のお客様については、別途、書状にて個別にご連絡申し上げます。

3.お客様へのお願い

既に弊社では、クレジットカード会社と連携し、漏洩した可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利用の防止に努めております。

お客様におかれましても、誠に恐縮ではございますがクレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度ご確認をお願いいたします。万が一、身に覚えのない請求項目の記載があった場合は、たいへんお手数ですが同クレジットカードの裏面に記載のカード会社にお問い合わせいただきますよう、併せてお願い申し上げます。

なお、お客様がクレジットカードの差し替えをご希望される場合、カード再発行の手数料につきましてはお客様にご負担をお掛けしないよう、弊社よりクレジットカード会社に依頼しております。

4.公表が遅れた経緯について

2024年5月15日の漏洩懸念から今回の案内に至るまで、時間を要しましたことを深くお詫び申し上げます。

本来であれば疑いがある時点でお客様にご連絡し、注意を喚起するとともにお詫び申し上げるところではございましたが、不確定な情報の公開はいたずらに混乱を招き、お客様へのご迷惑を最小限に食い止める対応準備を整えてからの告知が不可欠であると判断し、発表は調査会社の調査結果、およびカード会社との連携を待ってから行うことに致しました。

今回の発表までお時間をいただきましたこと、重ねてお詫び申し上げます。

5.再発防止策ならびに弊社が運営するサイトの再開について

弊社はこのたびの事態を厳粛に受け止め、調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。

改修後の「郡上八幡屋-特産品通販-」の再開日につきましては、決定次第、改めてWebサイト上にてお知らせいたします。

また、弊社は今回の不正アクセスにつきまして、監督官庁である個人情報保護委員会には2024年6月6日に報告済みであり、また、所轄警察署にも2024年5月15日被害申告しており、今後捜査にも全面的に協力してまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-309】メルセデス・ベンツ日本合同会社 お客様情報流出の可能性に関するお知らせとお詫び 2025/8/1

 

このたび、メルセデス・ベンツ日本合同会社(社長 兼 CEO: ゲルティンガー 剛、本社: 千葉県千葉市、以下「当社」とします。)が運営する自動車保証管理システム(以下「本システム」とします。) に保管していたお客様情報(以下「個人データ」とします。)を含むデータの一部が7日間、外部から閲覧可能な状態となっていたことが判明 いたしました。 

現時点で、個人データの流出の事実は確認されておりませんが、その可能性を 完全に否定することができない状況にあるため、ご報告させていただきます。なお、本件につきましては、すでに個人情報保護委員会に対し報告を行っております。 

お客様には、多大なるご心配とご迷惑をおかけいたしますことを、深くお詫び申し上げます。 

1.  概要および経過

2025年7月19日から2025年7月25日までの7日間、本システムに保管されているデータの一部が、外部から閲覧可能な状態にあったことが7月25日に判明し、直ちに修正作業を行いました。調査の結果、個人データに関して流出の可能性を否定できないことを2025年7月29日に確認いたしました。

2.  対象となるお客様

保証プログラムの解約届をご提出いただいたことのある約15,200人のお客様

 (2025年7月31日現在)

3.  流出の可能性がある個人データの項目

対象となる個人データは、氏名・住所・電話番号・メールアドレス・車台番号・自動車登録番号など、保証プログラムをご解約いただくときにご提出いただいた項目となります。

※クレジットカード情報や銀行口座情報など、直ちに財産的被害につながる情報は含まれておりません。

4.  原因

当社が本システムのメンテナンス作業を実施している過程で、閲覧制限の設定の不備により、保管されている個人データの一部が外部から閲覧可能な状態となっておりました。

5.   二次被害またはその可能性の有無

個人データが流出した可能性を完全に否定することは難しいことから、二次被害を防ぐことを最優先と考え、今回お知らせいたしました。現在までは、二次被害が発生したという事実は確認されておりません。

6.  お客様への対応

本件の対象であることが確認できたお客様には、当社にご登録いただいたメールアドレス宛の電子メール、または住所宛の書面にて、順次個別にご連絡を差し上げます。 個別のご連絡が困難なお客様については、本公表をもって当社からのご連絡に代えさせていただきます。

7.   再発防止策

情報セキュリティ運用の改善、および厳重な社内体制の構築と強化徹底を図り、高い安全性の確保と再発防止に努めてまいる所存です。

今後、このような事態が再び発生することの無いよう、当社一丸となって情報管理体制の一層の強化に努めてまいります。この度は、お客様に多大なるご心配とご迷惑をおかけいたしましたことを、重ねて深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-308】佐川急便スマートクラブ不正アクセスの検知について 2025/8/1

 

お客さま各位

平素より佐川急便をご利用いただき、誠にありがとうございます。

このたび、当社が運営する「スマートクラブ」において、第三者が不正に入手したIDとパスワードを使ったと思われる不審なアクセスが確認されました。

これにより、お客さまのアカウントに対して不正にログインされた可能性があることが判明しております。

■ 現在の対応状況

   ・不正アクセス元のIPアドレスを特定し、すでにブロックを実施済みです。

   ・サーバーおよび業務システムへの影響は確認されておりません。

   ・クレジットカード情報や銀行口座に関わる漏洩はございません。

   ・不正ログインの可能性があるお客さまには、個別にご連絡させていただきます。

■ お客さまへのお願い

   ・他のサービスと同一のID・パスワードをご利用の場合は、速やかにパスワードの変更をお願いいたします。

   ・不審なメールやログイン履歴などを発見された場合は、当社までご連絡ください。

お客さまにはご心配をおかけしておりますこと、深くお詫び申し上げます。

今後も安全対策の強化に努めてまいりますので、何卒ご理解とご協力のほどよろしくお願い申し上げます。

リリース文アーカイブ