ランサムウェアギャングが発表した被害組織リスト(2025年度上半期)

 

2025年度上半期(4月~9月)のランサムウェア被害を受けた日系企業のリスト。

igpi.co.jp


組織名


株式会社 経営共創基盤

ランサムウエアギャング

Safepay


確認日


2025年5月11日

関連事件簿・その他参考資料


FUJIFILM


組織名


FUJIFILM Asia Pacific Pte Ltd

ランサムウエアギャング

Sarcoma


確認日


2025年4月5日

関連事件簿・その他参考資料



Nicera


組織名


日本セラミック株式会社

ランサムウエアギャング

Nightspire


確認日


2025年4月13日

関連事件簿・その他参考資料


TOMOKU CO., LTD.


組織名


株式会社トーモク

ランサムウエアギャング

Gunra


確認日


2025年5月4日

関連事件簿・その他参考資料

【セキュリティ事件簿#2025-181】株式会社トーモク 不正アクセスによるシステム障害発生についてのお知らせ


Toppan Next


組織名


TOPPAN Next Tech Pte. Ltd.

ランサムウエアギャング

Akira


確認日


2025年4月18日

関連事件簿・その他参考資料

【セキュリティ事件簿#2025-133】TOPPAN ホールディングス株式会社 海外グループ会社サーバーへの不正アクセスの発生について


Shinko Shoji


組織名

ランサムウエアギャング

Gunra


確認日


2025年4月23日

関連事件簿・その他参考資料


KMMP


組織名


Komatsu-Mitsui Maquinarias Perú

ランサムウエアギャング

Warlock


確認日


2025年6月11日

関連事件簿・その他参考資料


Ushio


組織名


Ushio Europe

ランサムウエアギャング

Termite


確認日


2025年4月29日

関連事件簿・その他参考資料



www.cmic-cmo.com


組織名


シミック CMO 株式会社

ランサムウエアギャング

Qilin


確認日


2025年5月14日

関連事件簿・その他参考資料

【セキュリティ事件簿#2025-202】大日本印刷株式会社 海外グループ会社への不正アクセスについて


Runtec


組織名


株式会社ランテック

ランサムウエアギャング

Lynx


確認日


2025年5月19日

関連事件簿・その他参考資料


NSS 長崎船舶装備株式会社


組織名


長崎船舶装備株式会社

ランサムウエアギャング

Qilin


確認日


2025年5月6日

関連事件簿・その他参考資料


Media Links


組織名


株式会社メディアリンクス

ランサムウエアギャング

Play


確認日


2025年5月26日

関連事件簿・その他参考資料


Fujipoly Ltd


組織名


富士高分子工業株式会社

ランサムウエアギャング

Spacebears


確認日


2025年5月28日

関連事件簿・その他参考資料


naxis.net


組織名


 ナクシス株式会社

ランサムウエアギャング

Safepay


確認日


2025年7月22日

関連事件簿・その他参考資料


nipro.com


組織名


 Nipro Medical Corporation

ランサムウエアギャング

Qilin


確認日


2025年6月19日

関連事件簿・その他参考資料

【セキュリティ事件簿#2025-403】ニプロ株式会社 当社米国子会社における情報漏洩発生について



www.ogr-jp.com


組織名


株式会社オリエンタル・ガード・リサーチ

ランサムウエアギャング

Kawa4096


確認日


2025年7月1日

関連事件簿・その他参考資料

【セキュリティ事件簿#2025-247】株式会社オリエンタル・ガード・リサーチ 不正アクセスによる個⼈情報流出の可能性に関するお詫びとご報告


elematec.com


組織名


エレマテック株式会社

ランサムウエアギャング

Devman


確認日


2025年7月5日

関連事件簿・その他参考資料

【セキュリティ事件簿#2025-404】エレマテック株式会社 当社グループ会社に対する不正アクセスによる役職員及び一部業務委託先従業員各位の個人データの漏えいに関するお知らせ


Maxell Asia


組織名


マクセル株式会社

ランサムウエアギャング

Ransomhouse


確認日


2025年8月19日

関連事件簿・その他参考資料

【セキュリティ事件簿#2025-405】マクセル株式会社 海外連結子会社におけるランサムウェア被害発生のお知らせ


jtekt.eu


組織名


株式会社ジェイテクト

ランサムウエアギャング

Qilin


確認日


2025年8月10日

関連事件簿・その他参考資料

【セキュリティ事件簿#2025-286】株式会社ジェイテクト 当社グループ会社への不正アクセスについて


Nicke


組織名


日本毛織株式会社

ランサムウエアギャング

Worldleaks


確認日


2025年8月19日

関連事件簿・その他参考資料

【セキュリティ事件簿#2025-349】日本毛織株式会社 当社システムへの不正アクセスによる 個人情報漏えいについてのお詫びとお知らせ


TANI & ABE


組織名


弁理士法人谷・阿部特許事務所

ランサムウエアギャング

Blacknevas


確認日


2025年8月6日

関連事件簿・その他参考資料


shinko plastics co. ltd


組織名


新興プラスチックス株式会社

ランサムウエアギャング

Qilin


確認日


2025年8月7日

関連事件簿・その他参考資料

【セキュリティ事件簿#2025-241】新興プラスチックス株式会社 サイバー攻撃によるシステム障害について


Nissan CBI


組織名


クリエイティブボックス株式会社

ランサムウエアギャング

Qilin


確認日


2025年8月21日

関連事件簿・その他参考資料

【セキュリティ事件簿#2025-330】経営危機に追い打ち? 日産子会社クリエイティブボックス、不正アクセスで信用失墜


Osaki Medical


組織名


オオサキメディカル株式会社

ランサムウエアギャング

Qilin


確認日


2025年9月4日

関連事件簿・その他参考資料

【セキュリティ事件簿#2025-333】オオサキメディカル株式会社 ランサムウェア感染に関するお詫びとご報告

【セキュリティ事件簿#2025-405】マクセル株式会社 海外連結子会社におけるランサムウェア被害発生のお知らせ 2025/9/3

 

マクセル株式会社は、当社の連結子会社である Maxell Tohshin (Malaysia) Sdn. Bhd.(マレーシア ムラカ州/以下、MTM)のサーバーが第三者による不正アクセスを受け、ランサムウェア感染被害が発生したことを 2025 年 8 月 8 日付で「海外連結子会社におけるランサムウェア被害発生のお知らせ」を当社ホームページにおいて公表いたしましたが、その後、MTM が保有する個人情報および顧客情報が一部漏えいしたことが確認されましたのでご報告いたします。

お客様および関係者の皆様に大変なご心配とご迷惑をおかけすることとなり、深くお詫び申し上げます。

当社は、被害発生後、速やかに対策本部を設置のうえ、現在も外部のセキュリティ専門家の支援を受けながら、漏えいした、または漏えいの可能性がある情報や影響範囲を特定するための調査を実施中です。被害の全容および原因の把握には、今しばらく時間を要する見込みにつき、現時点で判明している内容について、下記のとおりご報告いたします

■経緯・状況

2025 年 7 月 22 日、MTM の業務サーバーに対して不正アクセスが発生し、社内の一部サーバーが暗号化され、起動不能となっていることを確認しました。

ただちに、感染の疑いがあるサーバーを社内ネットワークから切り離し、調査および復旧作業を開始しました。これにより一部業務、特に出荷業務に影響が生じましたが、7 月 23 日には社内システムの復旧を完了し、7 月 24 日より通常業務を再開しております。

8 月 28 日に、本件の攻撃者が管理するリークサイトへ掲載された内容と MTM 保有情報の一部が一致することを確認し、現在、漏えいされたおそれがある情報や影響範囲を特定するための調査を実施中です。

本情報を悪用した不審なメール(フィッシングメールやスパムメールなど)が送信される可能性があります。不審なメールを受け取られた場合は、開封せず削除いただくようお願い申し上げます。

お客様、お取引先様をはじめとする関係者の皆様には多大なるご心配とご迷惑をおかけしておりますことを、重ねてお詫び申し上げます。

また、今回の事態を重く受け止め、原因の追究と情報セキュリティ体制の一層の強化、徹底を図り、再発防止に尽くしてまいります。

【2025/8/8リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-404】エレマテック株式会社 当社グループ会社に対する不正アクセスによる役職員及び一部業務委託先従業員各位の個人データの漏えいに関するお知らせ 2025/7/28

 

このたび、当社グループ会社におきまして、第三者による不正アクセスに起因する当社グループの役職員及び一部業務委託先従業員(退職者及び離任者含む)の個人データの漏えい(以下「本件漏えい」といいます。)が確認されました。なお、現時点で外部取引先様に関する情報漏えいは確認されておりません。 

本件につきましては、個人情報保護委員会に報告しており、外部専門家の助言のもと、再発防止に努めてまいります。 

関係者の皆様にご迷惑とご心配をおかけしておりますこと、深くお詫び申し上げます。 

1.漏洩した個人データ

対象:当社及び当社グループ会社の役職員及び一部業務委託先従業員(退職者及び離任者 含む) 

・氏名

・所属情報(会社、部署、職位)

・社用メールアドレス

・社用携帯電話の番号

・ログインID及びパスワード 

2.漏えい状況と対応経緯 

・当社のアクティブディレクトリサーバーと同内容のデータが保存されている当社グループ会社のサーバーに対し、第三者が何らかの方法で不正アクセスしたことにより、2025年5月29日、上記個人データの情報が外部に流出していることが発覚しました。 

・発覚後、直ちに当社グループ会社のサーバーをシャットダウンし、その他の被害拡大防止措置を実施。また、全サーバー及び全PCに対するセキュリティスキャンを実施する とともに、不正アクセスされたサーバーへの各種ログの調査などを実施。以降の不正アクセスは確認されておりません。

・同月30日、個人情報保護委員会に本件漏えいを報告。

・その他、現時点での二次被害は確認されていません。

3.再発防止策

このような事態を招いたことを重く受け止め、既存ネットワーク、セキュリティーシステムの更新等、今まで以上に厳重な情報セキュリティ体制の構築と強化徹底を図り、再発防止に取り組んでまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-403】ニプロ株式会社 当社米国子会社における情報漏洩発生について 2025/6/20 

 

当社米国子会社であるニプロメディカルコーポレーション(本社:米国フロリダ州、代表取締役社長:清水 明)において、同社の社内情報が漏洩していることが 2025 年 6 月 19 日に判明いたしました。現在は外部からのアクセスを遮断する措置を実施済みです。

本件による被害の全容を把握するには今しばらく時間を要する見込みです。

お客さまをはじめ、関係者の皆さまにご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申しあげます。

今後、原因の究明とともに、再発防止策の策定・実施に努めてまいります。

本件が当社業績に与える影響は精査中です。今後、調査を進めるなかで開示すべき事項が発生すれば、速やかに開示を行います。

リリース文アーカイブ

【セキュリティ事件簿#2025-401】株式会社アテックス・ホールディングス 個人情報の流出の可能性に関するお知らせ 2025/9/12

掲題につきまして、お客様にお詫びとご報告を申し上げます。

弊社ホームページにて2024年9月19日に公表いたしました「【お詫びとご報告】個人情報の流出の可能性に関するお知らせ」(以下「第一報」といいます。)にてご報告しておりますとおり、弊社公式オンラインストア「ATEX Direct(アテックスダイレクト)」(以下「本件ECストア」といいます。)をご利用いただきましたお客様の個人情報の一部が、外部に流出した可能性が判明しております。

お客様をはじめ、関係者の皆様には多大なるご迷惑、ご心配をおかけしますことを深くお詫び申し上げます。

弊社では、今回の事態を厳粛に受け止め、再発防止の対策を講じてまいります。

本件に関する概要と再発防止策につきまして、改めて下記の通りご報告いたします。 

経緯

弊社では、本件ECストアにてご注文いただきました商品の発送業務は外部の物流会社(以下「物流会社」といいます。)に委託し、物流会社が提供する倉庫管理システムを利用しておりました。

2024年9月13日、物流会社より同社のサーバーがランサムウェアによるサイバー攻撃を受けたことで、システム障害が発生するとともに、本件ECストアをご利用いただいたお客様の個人情報の流出の可能性がある旨の報告を受けました。

その後、物流会社からは、外部のセキュリティ専門業者に委託して調査をした結果、お客様の個人情報が流出した具体的な事実は確認できなかった旨の報告を受けましたが、今般、弊社におきまして、専門家に確認の上、お客様の個人情報が流出した可能性を完全には否定できないと判断するに至ったことから、個人情報流出の可能性があるお客様の範囲を特定して、本日の発表に至りました。

個人情報流出の可能性に関する状況

原因

本件ECストアで購入された商品の発送業務委託先であった物流会社のサーバーがランサムウェアによるサイバー攻撃を受けたため。

個人情報流出の可能性があるお客様

2024年3月から2024年9月13日までに本件ECストアにおいて商品をご購入いただいたお客様について、以下の個人情報が流出した可能性がございます。

・氏名

・住所

・電話番号

(クレジットカード情報流出のおそれはございません。)

※物流会社からは、2024年9月13日の報告以降も外部のセキュリティの専門業者による調査を継続して実施しているところ、2025年9月12日現在において、お客様の個人情報が流出した具体的な事実は確認できていない旨の報告を受けております。

お客様へのお願い

(不審な電話への注意喚起)

不審な電話がかかってきた場合には、お客様の重要な情報等は決してお伝えにならないようお願いいたします。

第二報が遅れた経緯

弊社は、個人情報の流出の可能性のあるお客様の範囲を特定するため、関係各所と連携しながら慎重に調査を進めてまいりましたが、当初より予定しておりました発送業務に係る外部委託業者の変更に伴う大規模なシステム移行を同時に行ったことにより、当該特定に多大な時間を要する結果となりました。

再発防止策

弊社は、2024年11月以降本件ECストアの発送業務を他の業者に委託しており、物流会社の倉庫管理システムは既に使用を終了しておりますが、このたびの事態を厳粛に受け止め、再発防止に向けた取り組みを進めております。

具体的には、従業員に対して、個人情報保護に関する教育・研修を定期的に実施するとともに、委託先については、まずその選定に当たってセキュリティ対策を適切に講じているかを確認するとともに、委託開始後もその状況を定期的に確認することとしております。現在弊社が本件ECストアの発送業務を委託している業者については、セキュリティ対策が適切に講じられていることを確認できております。これらの施策を通じて、個人情報の適切な管理と安全性の確保に努めてまいります。

なお、弊社は、本事案による個人情報流出の可能性について、監督官庁である個人情報保護委員会に報告済みです。

リリース文アーカイブ

【2024/09/19リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-400】国立大学法人京都工芸繊維大学 個人情報が外部から閲覧・取得できる状態にあったことに関するお詫びとお知らせ 2025/9/11

 

この度、京都工芸繊維大学(以下「本学」)が管理する学務系の総合システムのうち、「掲示板システム」及び「メール配信システム」において、一部のファイルが外部から閲覧・取得できる状態であったことが判明いたしました。学生、教職員をはじめ関係者の皆様にご心配とご迷惑をおかけすることとなり、深くお詫び申し上げます。

今後、このような事態が生じないよう情報セキュリティに関するチェック体制の強化等、再発防止に努めてまいります。

なお、公表に当たっては、事実関係を正確にお伝えするため、今回の事案が確認されて以降徹底した調査を実施し、情報の範囲を確認するため時間を要し、このたびの公表となりましたことを重ねてお詫び申し上げます。

1.事案の概要

(1)要約

本学学務系の総合システムにおいて、一部ファイルが外部から閲覧・取得可能な状態にあったことが判明しました。対象は掲示板システムのお知らせや学生向けメール添付ファイルなどで、最終的に約1万件のファイルを確認したところ、544件に個人情報が含まれており、実人数では2,539名に影響が及ぶ可能性がありました。

現在までに不正利用は確認されておらず、学内専門チームにより原因調査と再発防止策を進めております。

(2)詳細

本学が平成23年に導入した学務系の総合システムにおいて、掲示板システムのお知らせ情報や学生向けメール配信の添付ファイルなどが同一フォルダに保存される設計となっており、外部から閲覧・取得できる状態であったことが判明しました。

当該フォルダには、導入以降長年にわたってファイルが蓄積され、最終的には掲示板システムのお知らせ情報に掲載のファイル5,813件、メール配信システムのメール配信機能における添付ファイル2,599件及びこれらのいずれかのシステムに置かれていたその他のファイル1,649件が保存されていました。

そのうち、544件のファイルには氏名や学生番号、連絡先などの個人情報が含まれており、うち1件には個人情報保護法上の要配慮個人情報に該当する情報が含まれておりました。

これらのファイルには、複数人分の情報が含まれるものもあり、実際に個人情報が記録されていた人数は2,539名であることを確認しております。

また、この状態は当該システムを導入した平成23年から継続していたと推測されており、アクセスログが確認できる令和6年8月8日から令和7年8月7日までのデータについて、調査を進めております。

なお、現時点で不正利用の事実及びそのおそれは確認されておりません。

2.判明の経緯と対応状況

令和7年8月7日、外部から、学内限りで利用すべきお知らせファイル1件について、外部から閲覧可能であるとのご指摘を受け、本学で直ちに当該サイトの外部からのアクセスを遮断し、当該ファイルを削除いたしました。調査の結果、学務系総合システムの掲示板システムに掲載していた当該ファイルが誤って学外公開の設定になっていたことが判明いたしました。

さらに、状況確認の一環として学務系総合システムに係る他のシステムについて緊急点検を行ったところ、掲示板システムのお知らせファイルと学生向けメール配信機能における添付ファイルが同一フォルダに保存される設計となっていたため、外部から閲覧・取得できる状態になっており、当該フォルダのシステム設計に不備があることが確認されました。これらの全ファイルをサーバ上から移動し、ローカル環境に退避させており、現在は外部からアクセスすることはできません。

現在は、学内の専門チームにて、原因の特定と影響範囲の最終確認並びに再発防止策の検討を進めております。

3.外部から閲覧・取得できる状態であった情報の内容及び該当者数

人数はそれぞれの内容に該当する人数であり、複数の内容に該当される方がおられるため、「1.事案の概要」に記載されている数字と以下の合計は異なっております。

【学生に関する次の内容】

(1)要配慮個人情報に関する書類に記載された平成28年度の健康診断証明書:1名
(2)振込口座情報に関する書類に記載された令和2年度の振込口座番号、通帳の写しなど:2名
(3)経済状況に関する書類に記載された平成30~令和5年度の家計状況、収入額、奨学金申請情報、留学生生活実態調査情報など:26名
(4)授業料、奨学金等に関する書類に記載された令和元年以降の氏名、電話番号、保証人名及び住所など:108名
(5)成績・修業に関する書類に記載された平成26年度以降の学生番号、氏名、成績、異議申立、編入学前所属機関名、単位認定など:137名
(6)学籍に関する書類に記載された平成26~令和6年度の学生番号、氏名、所属専攻、学籍異動情報、保証人情報及び住所など:21名
(7)留学生調査に関する書類に記載された平成30年度の学生番号、氏名など:3名
(8)学生表彰に関する書類に記載された平成27、28年度の氏名、選考結果など:8名
(9)ティーチングアシスタントに関する書類に記載された平成25、令和2、3年度の学生番号、氏名など:27名
(10)授業関係連絡に関する書類に記載された平成26~令和6年度の学生番号、氏名、住所、インターンシップ先など:1,002名
(11)事務文書に関する書類に記載された平成30、令和5年度以降の学生番号、氏名、催事における役割分担など:261名
(12)その他に関する書類に記載された平成28、令和5、6年度の氏名など:3名

【学生の関係者に関する次の内容】

(1)授業料、奨学金等関係に関する書類に記載された令和7年度の保証人・家族の氏名など:10名
(2)経済状況に関する書類に記載された令和3、4年度の保証人・家族氏名、収入額など:8名
(3)学籍関係に関する書類に記載された平成26年度の学籍異動願の保証人の氏名、住所、電話番号:1名

【学外者に関する次の内容】

(1)授業料、奨学金等関係に関する書類に記載された令和元、3年度の採択機関の住所、代表者の役職、氏名:2名
(2)学生表彰関係に関する書類に記載された令和6年度の表彰者の氏名など:1名
(3)授業関係連絡に関する書類に記載された平成29、令和元、5年度の本学地域創生Tech Program受入先等の担当氏名、所属・役職、事業実施テーマなど:29名
(4)授業関係連絡に関する書類に記載された令和5、6年度のインターンシップの受入先の担当氏名、メールアドレス、実施内容など:16名
(5)授業関係連絡に関する書類に記載された令和5、6年度の教育実習の受入先の担当氏名、メールアドレスなど:4名
(6)授業関係連絡に関する書類に記載された令和5年度の聴講生受入機関の代表者の役職、氏名:1名
(7)他機関就職関係窓口担当者に関する書類に記載された平成29~令和4年度の勤務先、氏名、電話番号(職場)、メールアドレス:749名

【非常勤講師に関する次の内容】

(1)成績・修業関係に関する書類に記載された平成30年度以降の成績異議申立における回答者:26名
(2)授業関係連絡に関する書類に記載された令和3年度の授業担当者:1名

【教職員に関する次の内容】

(1)要配慮個人情報に関する書類に記載された平成28年度の健康診断証明書の証明者:1名
(2)授業料、奨学金等関係に関する書類に記載された令和元~3年度の奨学金等結果通知者または担当者:4名
(3)成績・修業関係に関する書類に記載された令和元年度以降の証明書類発行者または連絡先:16名
(4)学籍関係に関する書類に記載された平成26~令和6年度の学籍異動通知者または担当者:5名
(5)ティーチングアシスタントに関する書類に記載された平成25、令和2・3年度の授業担当者:5名
(6)授業関係連絡に関する書類に記載された平成26~令和6年度の授業担当者:94名
(7)事務文書に関する書類に記載された平成30、令和5年度以降の送り主、会議参加者、催事の役割分担者:87名
(8)その他に関する書類に記載された平成28年度の氏名等:1名

4.関係者への対応

現時点で、当該個人情報の不正利用は確認されておりませんが、本事案を重く受け止め、影響を受けるおそれのある方々に対して、順次個別にご連絡を差し上げております。

5.再発防止策

本学では、今回の事案を厳粛に受け止め、再発防止策を実施してまいります。原因はシステムの設計上の不備にあり、本来制限されるべき情報が外部から閲覧・取得できる状態となっていたものです。今後は、学務系総合システムをはじめとする全学的なシステムについて点検を行い、設計上の問題がないかを確認し、必要な改修を順次進めてまいります。また、新たなシステムの開発や改修に際しては、必要に応じて外部専門機関の協力を得ながら設計段階から確認を行うなど、同様の事態が再び生じないよう再発防止を徹底してまいります。

さらに、個人情報の取扱いなど情報セキュリティ対策について、より一層の周知徹底を図り、再発防止に真摯に取り組んでまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-399】ヤマト運輸株式会社 元従業員による情報の不正持ち出しに関するご報告とお詫び 2025/10/14

 

ヤマト運輸株式会社(本社:東京都中央区、代表取締役社長:阿波 誠一、以下:ヤマト運輸)は、姫路主管支店に在籍していた当社の元従業員が、兵庫県姫路市・加古川市・高砂市・宍粟市などにおける一部の取引先企業に関する情報の一部(以下:本情報)を不正に持ち出し、第三者(以下:流出先)に流出させていたことを確認いたしました。お客さまおよび関係する皆さまに多大なるご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。

なお、現時点で確認されている流出先は2社のみであり、うち1社による営業活動において本情報が利用されたことが1件判明していることを除き、不正利用は確認されておりません。流出先の2社に対しては、本情報の破棄を要求し、すでに破棄したとの回答を得ておりますが、今後も必要な検証を求めてまいります。

■不正に持ち出された情報(本情報)

件数
兵庫県姫路市・加古川市・高砂市・宍粟市などにおける一部の取引先企業に関わる情報
顧客コード、会社名、住所、発送個数および方面別・サイズ別比率、当社からの請求金額など

26,790件
(企業数:11,356社)

 うち、個人情報に関わる情報
 ・請求書の宛名に含まれる氏名

750件
(企業数:561社)

 ・ヤマト運輸 姫路主管支店の従業員、元従業員の氏名

324件

※お荷物のお届け先さまに関する情報、ヤマトビジネスメンバーズのログインID・パスワード、メールアドレス、口座情報は含まれておりません。

■対象の皆さまへのご報告とお願い

本情報が不正に持ち出されたことが判明した取引先企業には、順次個別にご連絡させていただいております。なお、個別のご連絡が難しい場合は、本発表をもってご報告とさせていただきます。

また、本件に関するお問い合わせ窓口を設置しております。万が一、不審な電話や訪問を受けた際には、当社までご連絡をお願いいたします。

【本件に関するお問い合わせ窓口】

MAIL:scmail@kuronekoyamato.co.jp

■本件発覚の経緯と対応

当社に対して、当社の取引先企業から、流出先の1社から不審な営業活動を受けたとのご連絡をいただき、当社にて調査した結果、2025年9月16日(火)に、元従業員による本情報の不正持ち出しと、当該流出先2社への流出が判明いたしました。流出先の2社に対しては、本情報の破棄を要求し、すでに破棄したとの回答を得ておりますが、今後も必要な検証を求めてまいります。また、速やかに関係当局に報告を行ったほか、警察にも相談しており、元従業員と流出先2社に対する刑事告訴などを検討しております。なお、これまでの調査からは、本件と同様の情報の不正な持ち出しは他に確認されておりません。今後、新たに開示すべき事実が判明した場合には、速やかに公表いたします。

■再発防止策

当社は、これまでも情報の厳格な取り扱い・管理の徹底に努めてまいりましたが、今回の事態を重く受け止め、本件を全社で共有するとともに、より一層の管理体制の強化と全社員を対象とした情報セキュリティ教育の再実施により再発防止に努めてまいります。また、不正な情報の持ち出し・使用には就業規則・関係法令にのっとり厳正に対処してまいります。

お客さまおよび関係する皆さまに多大なるご迷惑とご心配をおかけしておりますことを、重ねて深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-398】株式会社パン・パシフィック・インターナショナルホールディングス 業務委託先における不正アクセス被害に関するお知らせとお詫び 2025/10/10

 

平素は格別のお引き立てを賜り厚く御礼申し上げます。

今般、株式会社パン・パシフィック・インターナショナルホールディングスおよびそのグループ会社(株式会社ドン・キホーテ、ユニー株式会社、UD リテール株式会社、株式会社 長崎屋、株式会社橘百貨店、株式会社パン・パシフィック・インターナショナル・トレーディング、株式会社富士屋商事、アクリーティブ株式会社)が伝票処理等の業務を業務委託するアクリーティブ株式会社(以下「委託先」といいます)のサーバに対し、不正アクセスがあり、本書上部に記載のグループ各社(以下「弊社グループ」といいます)とお取引のあるお客様の情報を含むサーバが暗号化される被害が生じたことが判明いたしました。

弊社グループおよび委託先より、個人情報保護法の定めに基づき、個人情報保護委員会へ報告するとともに、委託先にて専門機関による調査を実施したところ、現時点で個人情報の漏えいの事実は確認されていないものの、その可能性が完全に否定できるものではないことから、以下につきましてご報告をさせていただきます。

今後は、委託先を含め情報管理体制の見直しを図ってまいります。この度は多大なご迷惑、ご心配をおかけしておりますことを深くお詫び申し上げます。

【対象となる可能性のあるお客様の情報】

弊社グループでお取引のあったお客様の次の情報
・氏名(屋号)、住所、電話番号、お支払い口座を含むお取引に関する情報
※現時点では、法人のお客様に関しては、個人情報は含まれないと想定しております。

【対象となる可能性のある従業員の情報】

パートナーへの支払い処理を行った従業員の次の情報
・氏名、部署名(申請時)

【事案の概要】

委託先にて運用・管理するサーバが、外部よりサイバー攻撃を受け、サーバ内がランサムウェアにより暗号化され、これに伴い、当社からの業務委託により受領した上記情報も暗号化されたことによるものと考えられます。

【経緯】

2025 年 8 月 25 日(月)、委託先において外部業者がファイアウォールの交換作業を実施したところ、その直後より、委託先のサーバ監視システムが、委託先のサーバにサイバー攻撃が行われている可能性があることを検知しました。これを受けて委託先の従業員がサーバを確認し、ファイルサーバーを含む一部のサーバが暗号化されて閲覧不能な状態となっていることが確認されたため、速やかにファイアウォールの再交換を実施するとともに、攻撃を受けたサーバについて外部経路からの接続を遮断しております。

情報の外部漏えいにつきましても現在専門機関により調査を実施しておりますが、現時点では外部に漏えいした事実は確認されておりません。また、サーバやネットワーク機器のログの解析結果からは、外部への漏えいの可能性は低いとの報告を受けております。

もっとも、現時点においてランサムウェアによって暗号化されたサーバの復元には至っておらず、上記情報の漏えいの可能性が完全に否定できるものではないため、お知らせ申し上げるものです。

なお、現時点で弊社グループとお取引のあるお客様情報及び弊社グループの従業員情報の不正利用その他本件に起因して二次的な被害が発生した事案は確認されておりません。

【本件に関するお問い合わせ先】

アクリーティブ株式会社 東京都千代田区麹町5-1-1
個人情報担当窓口 : acr_pr@accretive.jp

【セキュリティ事件簿#2025-397】ツネイシホールディングス株式会社 情報セキュリティインシデント発生に関するお詫びとお知らせ 2025/10/9

 平素より格別のご高配を賜り、誠にありがとうごさざいます。

このたび、当社グループにおいて情報セキュリティに関するインシデントが発生いたしました。 関係者の皆様にご巡王とご心配をおかけしましたことを、深くお詫び申し上げます。

■発生の経緯

2025年10月3日、当社グループ社員の個人アカウントにおいてパスワードが外部に漏洩していることが判明しました。

その結果、当該アカウントが第三者により不正に利用され、不特定多数の方へフィッシングメールが送信される事象が確認されました。

■現在の対応

インシデント判明後、当該アカウントのパスワード変更、多要素認証の設定および関連システムのウィルスチェックなど直ちに実施し、不正アクセスなどのインシデントが発生していないことを確認しております。

現時点で、当社システム内の機密情報やお客様情報が漏洩した事実は確認されておりません。

■再発防止策

再発防止に向けて、当社グループ全体で以下の対策を実施いたします。

・全社員のメールアカウントに対し多要素認証(MFA)を義務化し、本人確認を厳格化

・社員へのセキュリティ教育・フィッシング対策研修の強化

■関係者の皆様へのお願い

当社グループ社員から不審なメールを受信された場合は、添付ファイルの開封やリンクのクリックを行わず、速やかに削除していただきますようお願いいたします。

今後もお客様および関係者の皆様にご安心いただけるよう、情報セキュリティの強化に全力で取り組んでまいります。

このたびの事案によりご迷惑をおかけしましたことを深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-396】株式会社セキショウキャリアプラス 不正アクセスによる情報漏えいに関するお詫びとご報告 2025/10/10

 

株式会社セキショウキャリアプラスは、第三者によるサーバー内部への不正アクセスによる被害およびそれに伴う個人情報等のデータ漏えいについてお知らせします。

2025年9月10日(水)、グループ企業のセキショウベトナム(ベトナム・ハノイ)が運用するサーバーから顧客情報漏えいの懸念が生じたため、即座に当該サーバーを外部と遮断し運用を停止しました。

その後、グループ内に対策チームを設置し、外部専門機関の協力のもと状況把握を行った結果、当該サーバーが第三者による不正アクセスを受け、これにより保管されていた個人情報を含む社内データが漏えいしたものと判断いたしました。

今回のご報告に先立ち、該当するお客様には個別に連絡を差し上げております。尚、現時点で漏えいしたデータの悪用は確認されておりません。

【漏えいしたデータ】

①セキショウキャリアプラス、セキショウベトナムがベトナムおよびインドで開催した就職支援イベントにおいて、参加者としてご登録いただいた情報

・項目:氏名、生年月日、住所、電話番号、メールアドレス、解読されない暗号化されたパスワード等

・件数:最大のべ15,535名(内訳:ベトナム人のべ11,678名、インド人のべ3,857名)


②セキショウキャリアプラスが運営を受託し、茨城県で2021年に開催された「副業・兼業meet UP in茨城」に参加者としてご登録いただいた情報

・項目:氏名、生年月日、住所、電話番号、メールアドレス、解読されない暗号化されたパスワード等

・件数:日本人のべ42名


③上記イベント(①および②)において、出展した企業のご担当者様の情報

・項目:氏名、メールアドレス、解読されない暗号化されたパスワード等

・件数:最大のべ252名(内訳:日本人のべ228名、ベトナム人のべ24名)


※全ての情報に銀行口座番号、クレジットカード番号は含まれておりません。


【再発防止策】

セキショウグループでは、個人情報保護委員会、茨城県警察に被害状況を申告するとともに、対策チームを中心に原因究明と運用システムに対するセキュリティ対策の強化などの再発防止に着手しております。

『システムの強化と監視』

サーバーおよびアプリケーションを最新バージョンで再構築するとともに、セキュリティ監視ツールを整備し、不正侵入や新たな脆弱性を予防・検知いたします。また、定期的なアクセス・操作ログの分析および脆弱性診断を実施いたします。

『データ管理と教育』

個人情報の適正な管理を徹底するとともに、システム開発・運用に携わる従業員を対象に、セキュリティ教育を強化し、情報管理に関する意識向上を図ります。

本件におきまして、お客様にはご心配をお掛けする事態となりますことを深くお詫び申し上げます。対象となるお客様におかれましては、安全性を高めるため、パスワードをご変更いただくようお願いさせていただきます。

【セキュリティ事件簿#2025-395】青木あすなろ建設 弊社社員を装った迷惑メール(なりすましメール)に関するお詫びと注意喚起 2025/9/11

 平素は格別のご高配を賜り、厚く御礼申し上げます。

2025 年 9 月 3 日、当社社員名のメールアドレスが第三者によって、迷惑メールの送信元として不正に利用される事態が発覚しました。

また、その結果、ドメイン名(@以降)が複数の迷惑メールブラックリストサイトに登録されてしまい、一部の取引先等におきまして、当社とのメールの送受信が正常に行えない可能性が出てきております。

この事態に対しまして、当社としましてはただちにメールアドレスの設定の一部を変更し、原因となった端末の隔離を行い、専門業者と対応策を協議しておりますが、冒頭の事態により、不特定多数の方に不審なメールが送信された可能性があります。

メールを受信された皆様には多大なご迷惑をお掛けいたしましたこと、深くお詫び申し上げます。

不正利用により送信されたメールは、フィッシングサイトへの誘導のリスクが高いため、当社の職員を装った不審なメールや心当たりのないメールを受信した場合は、メールの開封、添付ファイルの参照、メール本文中の URL のクリック等を行うことなく、削除していただきますようお願い申し上げます。

また、当社からの通常のメールが迷惑メールフォルダ等に分類されている可能性がございますので、誠に恐れ入りますが、可能であれば一度当該フォルダにアクセスいただき、当社からの通常のメールが分類されていないかご確認いただけますと大変幸甚です。

リリース文アーカイブ

【セキュリティ事件簿#2025-394】京セラ関電エナジー合同会社 弊社メールシステムへの不正アクセス事案とお問い合わせ窓口一本化について 2025/10/7

 

平素より弊社サービスをご利用いただき、誠にありがとうございます。

このたび発生いたしました「弊社メールアドレスからの迷惑メール送信事案」に関しまして、調査の結果、不正アクセスによって弊社メールアドレスが不正に利用されたことが原因であることが判明いたしました。送信対象となりました皆様には、多大なご迷惑とご心配をおかけしましたことを、深くお詫び申し上げます。

なお、問題のメールは弊社が送信したものではございません。弊社からのものと見せかけた不審なメールを受信された場合は、ウイルス感染や不正アクセスなどの危険がございますので、添付ファイルの開封や本文中の URL のクリックは行わず、メールごと削除いただきますようお願い申し上げます。

今回の事案を受け、弊社では以下の対策を講じ、情報セキュリティ強化およびお客様への迅速かつ確実なご対応を徹底してまいります。

【弊社における対策】

1.お問い合わせ窓口の弊社ホームページ内の専用フォームへの一本化

今回、「迷惑メール」の原因となりました弊社お問い合わせ先メールアドレス(info@kyocerakanden.co.jp)については、アカウントを削除させて頂き、今後のお問い合わせ窓口については、弊社ホームページ内の専用フォームへの一本化をさせて頂きます。

<今後のお問い合わせ方法>

① 弊社ホームページへアクセス

https://www.kyocera-kanden.co.jp/contact

② 「お問い合わせフォーム」に必要事項をご入力のうえ送信してください。

③ 内容を確認のうえ、弊社担当者よりご連絡させて頂きます。

※弊社サービスをご契約頂いておりますお客様については、弊社からお送りさせて頂く各種メール記載のお問い合わせ先メールアドレスからもお問い合わせ他を頂くことが可能です。

2.迷惑メール対策を実施

当該メール送信については、弊社が利用しているホスティングサービスにて既に送信制限措置が実施されております。これにより、正規アカウントを利用した不正なメール送信についても制御されるよう対応済みです。

【セキュリティ事件簿#2025-393】株式会社ダイヘン 海外関係会社のシステムに対する不正アクセスについて 2025/10/8

 

このたび、タイ国所在の当社グループ関係会社である DAIHEN ELECTRIC Co., Ltd.が運用するシステムにおいて、第三者からの不正アクセスを受け、同システム上の情報の一部が漏えいしたことが判明しました。

不正アクセスを受けました当該システムにつきましては、既に外部からのアクセス遮断やパスワードの変更等の必要な対策を講じ、操業や製品出荷への影響もございません。

なお、本件はDAIHEN ELECTRIC Co., Ltd.が運用するシステムで発生した事象であり、今回の事象により日本国内のサーバやネットワークに対する影響はございません。また、今回不正アクセスを受けました当該システムでは日本のお客様の情報は保持しておりません。

関係者の皆様には多大なるご心配をおかけしておりますことを深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-390】株式会社スペース 個人情報漏洩に関するお詫びとご報告 2025/10/7

 

このたび、弊社が管理を委託しているサーバーに対する不正アクセスにより、契約者・入居者様の個人情報の一部が外部に流出したことが判明いたしました。

ご関係の皆さまに多大なるご迷惑とご心配をおかけしましたことを、深くお詫び申し上げます。 

【漏洩の概要】 

•2025 年 7 月 28 日、捜査機関より「闇サイトに個人情報と思われるファイルが販売されている」との通報を受領しました。 

•フォレンジック調査会社等による調査の結果(2025 年 7 月 28 日~9 月 16日)、2025 年 4 月 13 日に弊社契約サーバー(※前記の「弊社が管理を委託しているサーバー」と同じサーバーを指し、以下「本件サーバー」といいます。)への不正アクセスと情報流出が確認されました。

【対象となる情報】 

①お問い合わせフォーム入力データ 約 1,900 件 

・氏名、メールアドレス、電話番号 

※これらの項目でフォームにご入力いただいた情報が漏洩しました。

② 契約リストファイル 約 4,200 件 

・建物名、部屋番号、ご契約者名、ご入居者名、契約期間、退去予告月数、建物所在地都道府県・市区町村 等 

※クレジットカード情報や銀行口座情報、パスワード等は含まれておりません。 

尚、直接ご連絡が困難なお客様への周知のため、本件については弊社ホームページにて公表いたします(直接ご連絡が可能なお客様へは、メール又は書面にて個別にご連絡させていただきます)。 

【原因】 

フォレンジック調査の結果、2025 年 4 月 13 日に、攻撃者が、管理者パスワードが記載されたファイルを不正に取得した後、同管理者パスワードを悪用して本件サーバーへ不正アクセスしたことが判明いたしました。 

【弊社の対応】 

・初期対応 

発覚後、速やかに当該サーバーに対し、さらなる漏洩が起こらないよう対策を講じました。

・今後の再発防止策 

弊社では同じことを繰り返さないために下記の再発防止策に全社員一丸となって取り組んで参る所存でございます。 

◼管理画面に対するアクセス制限の設定 

◼Web サイトの整理(再構築・リリース管理) 

◼脆弱性の管理体制の確立 

◼システム、アプリケーションログの監視、管理体制の確立 

◼事故対応に対する体制の確立 

◼委託先管理の見直し・強化 

【想定される影響】 

不審な電話・メール・なりすまし等の二次被害につながる可能性があります。 

【お願い】 

不審な電話・メール・なりすまし等に十分ご注意いただき、万一不審な点がありましたら下記窓口までご連絡ください。 

リリース文アーカイブ

【セキュリティ事件簿#2025-389】国土交通省 システム障害に伴う「Grasp」サイト停止のお知らせ 2025/10/2

本日、国土交通省ウェブマガジン「Grasp」サイトにおいて、原因不明のシステム障害が発生し、「Grasp」サイトを閲覧しようとした場合に偽サイトに誘導されるという事象が確認されました。

この影響により、現在、サイトを停止しておりますが、偽サイトへの誘導があった場合は、URL へのアクセスに応じることがないようにご注意ください。

当該システム障害については、現在、その原因究明と復旧を行っております。

ご不便をおかけし申し訳ございませんが、よろしくお願いいたします。 

リリース文アーカイブ

【セキュリティ事件簿#2025-388】熊本県警サーバー、不正アクセスで12万件の不審メールを送信

 

はじめに

警察機関という、一般市民から最も信頼されるべき組織が、メールサーバーの不正アクセス被害を受け、しかも 約12万件の不審メールを国内外に送信していた という事実は、単なるニュース以上の意味を持ちます。


情報セキュリティの弱点が、最前線を守る立場自身を“攻撃の踏み台”に変えてしまったこの事件を、改めて整理し、背景・リスク・教訓を探っていきます。


事実関係(報道ベースで確認できること)

以下は、現時点で報道されている範囲での事実です(公式リリースは見つかっていません)。

項目内容
発覚日2025年10月6日(職員から「メールが送れない」との通報)
不正アクセス形態国外からのアクセスが疑われる(県警発表)
被害規模約12万件のメールが送信 
到達件数送信済みのうち、約1万9,000件が相手側に到達 (=受信された疑い) 
メール内容現時点では具体内容は明らかになっていない 
情報流出今のところ、個人情報等の流出被害は確認されていないと県警はしている
対応措置該当アカウント(送信用)を停止/原因究明・対策を検討中 
法的視点不正アクセス禁止法違反の疑いを含め捜査を進めているとの報道 

問題点・リスク分析

この事件を読み解く上で、特に注目すべき問題点や潜在リスクを以下にまとめます。

1. “送信元”として利用される危険性(踏み台化リスク)

今回、不正アクセスを受けたメールアカウントが “送信用アカウント” であったとの報道があります。
つまり、本来の業務用途ではなくメール発信専用など限定された用途のアカウントが、外部攻撃者によって送り出し装置にされてしまった可能性があります。
こうなると、警察機関自身の信頼性が損なわれるだけでなく、さらなる拡散や標的攻撃の踏み台となる懸念があります。

2. 社会的信頼の失墜

警察組織が“脆弱な存在”として曝かれたこの事件は、住民・企業・他機関の信頼を揺るがします。
もし仮に被害が拡大したり、個人情報流出が発覚したりすれば、広範な批判を招くでしょう。

3. 調査・証拠記録の確保リスク

現時点ではアクセスログや内部記録など、詳細な証拠が公表されていません。
不正アクセス調査では、侵入経路・攻撃者の特定・被害範囲の確認が鍵ですが、これらにはログ保存・改ざん防止・監査体制が必須です。
警察機構自身が、そのような体制を普段から備えておく必要があります。

4. 再発防止策の不透明さ

記事報道を見る限り、県警は「原因究明と対策強化を図る」としていますが、具体的な防御強化策(二要素認証、IDS/IPS導入、ログ監視、ゼロトラスト構成など)は明らかにされていません。
読者・市民からすれば「本当に再発防止できるのか?」という不安が残ります。

5. 法制度との整合性・捜査の実効性

不正アクセス禁止法などの適用は可能との報道がありますが、警察機構自体が被害者でありつつ“公権力を行使する立場”であることから、捜査と透明性確保のバランスが問われます。


背景にある可能性と仮説

この手の事件では、以下のような要素が関係している可能性があります(あくまで仮説):

  • 外部委託先やソフトウェア脆弱性経由:県警のメールシステムや関連インフラを運用するベンダーや外部サービス経由での侵入

  • 認証情報の漏えい:職員のパスワード流出、フィッシング、使い回しパスワードなど

  • 脆弱なアクセス制御:VPN未使用、アクセス元IP制限が不十分、未更新のソフトウェア

  • モニタリング不足:異常な通信や送信トラフィックの警告システム未整備

  • 攻撃者の意図:単なるスパム拡散、偽メール送信、さらに別攻撃へのステップ、混乱を誘発する目的など

もし公的機関のシステムでこうした欠点があれば、他自治体・他県警にも同様のリスクがあると見るべきでしょう。


論点と読者への問いかけ

この事件を機に、読者に考えてもらいたい論点をいくつか挙げておきます。

  • 公的機関・警察が攻撃の踏み台とされる事態を、どれほど重く見るべきか

  • 住民として、自分の情報が“安全だ”と仮定できるのか

  • 透明性と説明責任:どこまで県警は内部の調査結果や対策を公表すべきか

  • 情報セキュリティへの投資と人的体制の強化:地方機関にも十分な予算・人的資源が割かれているか


結び・所感

「熊本県警サーバー、不正アクセスで12万件の不審メールを送信」という事件は、警察という “守る側” が、むしろ “漏らす側” の当事者になってしまった象徴的な出来事です。
ただのニュース見出しを超え、「信頼性・防御構造・透明性」の問いを社会に突きつける事案でもあります。

今後、県警がどのように調査を進め、どのような再発防止策を示すかが注目されます。
また、読者としても「公的機関の情報セキュリティ」に関して無関心ではいられない時代になったと言えるでしょう。

出典①:熊本県警のメールサーバーに不正アクセス 国内外に約12万件のメールが送信【熊本】アーカイブ

出典②:熊本県警に国外から不正アクセス メール12万件送信アーカイブ

【セキュリティ事件簿#2025-387】株式会社竹内製作所 連結子会社におけるランサムウェア被害に関するお知らせ 2025/10/1

 

このたび、当社の米国連結子会社である TAKEUCHI MFG.(U.S.), LTD.(以下、TUS)のサーバーが第三者による不正アクセスを受け、ランサムウェア被害が発生しました。TUS では外部専門家の支援を受け、影響の範囲等の調査、及びデータの復旧作業を進めております。被害の全容、原因の把握には、今しばらく時間を要する見込みです。

このたびは、お客様及び関係者の皆様に多大なるご心配とご迷惑をお掛けしますことを深くお詫び申し上げます。

1.経緯

現地時間 2025 年9月 17 日(水)に外部から不正アクセスを受け、サーバーに保管されている一部のファイルが暗号化されていることを 2025 年9月 20 日(土)に確認しました。

2.現在の状況

(1)暗号化により、TUS のサーバーに保管されている一部のファイルにアクセスできない。

(2)暗号化されたデータの一部は、不正アクセスを行った集団により漏えいされている。

(3)TUS を除き、当社及び当社グループ会社では、現時点でランサムウェア被害はない。

(4)TUS を含め、当社及び当社グループ会社では、現時点で影響はなく、通常の業務執行は可能である。

3.今後の対応

TUS では、暗号化されたデータの復旧作業を行うとともに、これ以上の不正アクセスを防ぐために情報セキュリティ上の対応措置を講じております。当社においても同様に、適切な情報セキュリティ上の対応措置を講じております。引き続き、外部専門家と連携のうえ、早期復旧に向けて作業を進めてまいります。

4.業績への影響

本件が当社グループの今期の業績予想に及ぼす大きな影響はないと見込んでおりますが、今後、業績に重大な影響があると判断した場合には、速やかに公表いたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-385】安伸有限会社 ホームページ不正アクセス発生に関するお知らせとお詫び 2025/9/26

 

平素より当社ホームページをご利用いただき、誠にありがとうございます。

このたび、当社が運営するホームページに対し第三者による不正アクセスが発生し、一部のお客様に関する情報が外部に流出した可能性があることが判明いたしました。

ご対象者様には既にご連絡をさせていただいております。

ご利用の皆様には多大なるご心配とご迷惑をお掛けいたしますこと、心よりお詫び申し上げます。

不正アクセスを確認後、直ちに外部専門機関と連携のうえ調査を行い、セキュリティの強化および復旧作業を完了いたしました。現在は通常通りご利用いただける状態となっております。

なお、現時点で不正利用等の被害は確認されておりませんが、万一に備えて、お客様におかれましては不審なメールや電話等にご注意いただきますようお願い申し上げます。

今後このような事態が再び発生しないよう、セキュリティ体制の一層の強化・監視体制の強化に努めてまいります。 

改めまして、このたびの不正アクセスによりお客様にご不安とご迷惑をお掛けしましたことを深くお詫び申し上げます。 

リリース文アーカイブ

出典:川本町指定管理施設かわもと音戯館における不正アクセスによる個人情報の漏洩の可能性がある事案の発生についてアーカイブ

【セキュリティ事件簿#2025-382】藤倉コンポジット株式会社 当社メールサーバーへの不正アクセスについて 2025/9/26

 

このたび、当社が管理するメールサーバー(Microsoft Exchange Online)を利用するメールアカウントに対し、第三者による不正アクセスが確認されました。この不正アクセスにより、情報が漏えいした可能性があります。

漏えいの可能性がある情報は以下のとおりです。

  • 過去5年間に送受信されたメールの From、To、Cc に記載されたメールアドレス
  • 過去5年間に送受信されたメール本文および添付ファイル

※添付ファイルには個人情報が含まれているものもありました。

関係者の皆様には多大なるご迷惑とご心配をおかけすることとなり、深くお詫び申し上げます。本件につきましては、すでに個人情報保護委員会へ必要な報告を行っており、外部のセキュリティ専門会社の協力を得ながら、事実確認および必要な対応を進めております。

現在も調査および対応を継続しておりますが、一定の進捗が得られましたので、現時点で判明している事実および当社の対応について、以下のとおりご報告いたします。

1. 本件の概要

2025 年 8 月 25 日 15 時頃、当社ベトナム子会社の従業員より、同子会社に出向中の当社社員のメールアドレスから不審なメールが送信されてきたとの第一報がありました。

現地 IT 担当者が確認したところ、以下の特徴があるフィッシングメールであることが判明しました。

  • 差出人(From)と送信先(To)の名前が同一
  • 日本語の文章が不自然
  • 添付ファイルに見せかけた不審なリンクが含まれている
同子会社の IT 担当者は、当社システム部門に連絡し、システム部門からは、発信元と思われる PC および送信先の PC に対してウイルス対策ソフトによるフルスキャンを指示しました。

その後、当社システム部門がメール送信記録を確認した結果、約 300 件の不審なメールの送信記録が確認されました。この記録は、発信元のメールアカウントの「送信済み」情報には記録がなく、アカウントの利用者からは確認ができなくなっていました。

ウイルスチェックの結果、PC に問題は見られなかったため、原因は PC ではなくメールサーバーへの不正アクセスであると判断し、現地 IT 担当者に対して該当メールアドレスのパスワード変更を依頼しました。

翌日(8 月 26 日)、メールサーバー等へのサインインログを確認したところ、利用者が在席しないはずの米国の IP アドレスから該当のメールアドレスへのサインインが行われていたことが判明しました。これを不正アクセスと判断し、追跡した結果、パスワード変更後はアクセスが失敗し、2025 年 9 月 26 日現在まで新たなアクセスは発生しておりません。

2. 原因と対策

原因は、メールアカウント(Microsoft アカウント)のパスワード漏えいによるものと推定されますが、明確な漏えいの原因は特定されていません。

対応として、以下の対策を実施しました。
  • 他のアカウントでもパスワード漏えいの可能性を考慮し、当社メールシステム利用者全員にパスワード変更を指示
  • ベトナム子会社においては、当社のメールシステム利用者に対して二段階認証を導入
  • 不正アクセス検知のため、定期的なサインインログの監査

3. 漏えいの可能性がある個人情報

不正アクセスが確認されたのは、ベトナム子会社に出向中の当社社員 1 名のメールアカウントのみです。

メールサーバー内に添付ファイルとして保存されていた従業員 64 名分の個人情報には、氏名、生年月日、住所、電話番号、世帯主情報が含まれていました。なお、マイナンバー、銀行口座、クレジットカード番号等は含まれておりません。

取引先情報については、過去のメール送受信に使用されたメールアドレスの一部が不審なメールの宛先に使用されていたことから、Exchange Online に保管されているすべてのメール内に記載されたメールアドレスが漏えいした可能性があります。

これらのメールは、2020 年に Exchange Online へ移行して以降、継続的に保管されているものであり、それ以前のメールは PC にバックアップとして保存されているため、今回の対象外となります。

4. 今後の対応

現在、Microsoft 365 のシステムにおいて SOC(Security Operation Center)サービスもしくは監視システムを調査中です。今回の不正アクセスの対象は、ベトナムからでも利用できる Exchange Online だけでしたが、同一のアカウントとパスワードを使用する、M365 ファミリー(Teams、Share Point 等)においても、同様な危険性が存在するため、早急なSOC サービスもしくは監視システムの導入を行います。

また、メールへの添付による情報交換を全社的に見直し、クラウドストレージの利用も視野にコミュニケーションツールの活用について再検討を行います。

5. 二次被害又はそのおそれの有無及びその内容

現時点で、当社から流出したデータがインターネット上で公開されたなどの事実は確認されておらず、その不正利用などの二次被害も確認されておりません。もし、不審なメールを受け取られたなど、本件による被害が疑われる事例がございましたら、下記問い合わせ先までご連絡をいただきたくよろしくお願いいたします。

6. 当社生産活動への影響等

本件による当社生産活動への影響はございません。また、現時点において、流出が問題となるような業務上の秘密の流出も確認されておりません。当社では、今回の事態を真摯に受け止め、委託先との協働体制の強化を含め、情報セキュリティの一層の強化及び再発防止に全力で取り組んでまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-381】中村学園大学・中村学園大学短期大学部 外部からの不正アクセスによるネットワーク障害について 2025/9/26

 

平素より本学の教育・研究活動にご理解とご協力を賜り、厚く御礼申し上げます。

2025年9月18日(木)頃より発生しております学内ネットワークのシステム障害につきまして、調査の結果、第三者による不正アクセスが原因であることを確認いたしましたので、ご報告いたします。

現在、外部の専門機関の協力のもと、被害状況の全容解明とシステムの復旧作業を全力で進めております。

皆様には多大なるご心配とご迷惑をおかけしておりますことを、深くお詫び申し上げます。

現時点で判明している状況は以下のとおりです。

1. 発生事象

本学のサーバに対する外部からの不正アクセスにより、学内ネットワーク(LAN)が使用できないなどの障害が発生しております。

2. 影響

学内ネットワークへの接続が不安定、または利用できない状態となっています。

後学期授業は開始しておりますが、オンライン教材の利用や資料の印刷などに一部影響が出ております。代替の通信手段を確保し、授業運営への影響を最小限に留めるよう努めております。

3. 個人情報等の漏洩について

現時点において、学生や教職員等の個人情報等の情報漏洩は確認されておりません。

4. 復旧の見通し

システムの安全性を確保しながら慎重に調査と復旧作業を進めているため、全面的な復旧には時間を要する見込みです。

5. 今後の情報提供について

今後の状況につきましては、本学公式ウェブサイトにて随時お知らせいたします。


この度の事態を重く受け止め、より一層のセキュリティ強化に努め、再発防止に取り組んでまいります。

皆様にはご不便、ご心配をおかけし誠に申し訳ございませんが、何卒ご理解ご協力のほどお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-379】株式会社田中屋本店 第三者不正アクセスによる個人情報漏えいに関するお詫びとお知らせ。 2025/9/25

 

平素より弊社オンラインショップをご利用いただき、誠にありがとうございます。

このたび、弊社が運営するオンラインショップにおきまして、第三者による不正アクセスを受け、一部のお客様の個人情報(クレジットカード情報を含む) が漏洩した可能性があることが判明いたしました。

お客様ならびに関係各位に、多大なるご迷惑とご心配をおかけしましたことを、深くお詫び申し上げます。

なお、問題が確認されたシステムの修正はすでに完了しており、現在は安心してサイトをご利用いただける状態となっております。

1. 経費

2025年8月12日、弊社サイトへ不正プログラムが組み込まれている可能性があると連絡を受け、即時にオンラインショップを一時閉鎖いたしました。

同日中にシステムの修正を完了させ、WEBサイトは問題なく使用ができることを確認いたしました。また、同様にモニタリングを継続し、異常がないことを確認しております。

なお、個人情報保護委員会への報告、および所轄警察署への相談も行っております。

2. 漏洩した可能性のある情報

【個人情報】

-氏名

-住所

-郵便番号

-電話番号

-メールアドレス

-ご注文内容

【クレジットカード情報】

-カード番号

-有効期限

-セキュリティコード

-カード名義

3. 本件に関する弊社の対応

-システムの改ざんは修正済み

-外部監視の強化を継続中

-ECサイト自体は通常通りご利用いただけます

4. お客様へのお願い

お手数をおかけいたしますが、ご利用中のクレジットカードについて、身に覚えのない請求がないか今一度ご確認ください。

万が一、不正利用の可能性がございましたら、カード裏面に記載の発行会社へ直接ご連絡いただきますようお願い申し上げます。

5. 再発防止策

当社はこのたびぴの事態を厳恵に受け止め、調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止に努めてまいります。

(1)システムのセキュリティ対策

今回の直接の原因であった脆弱性について、脆弱性の早期発見おょび早期対策の実施体制を強化いたしました。

(2)監視体制の強化

脆弱性があった場合においても、優入検知システムの追加等、多居のセキュリティ対策を含めた監視体制を強化いたしました。

また、セキュリティに関するルールの見直し、定期的な自己診断内容の強化等も併せて実施しております。

この度の事態を厳講に受け止め、信頼回復に全力で取り組んでまいります。

お客様には重ねてご迷惑とご心配をおかけいたしましたこと、心より深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-378】天龍製鋸株式会社 海外子会社におけるランサムウェア感染について 2025/9/25

 

このたび、当社の海外子会社 TENRYU AMERICA INC.において、サーバーが暗号化されるランサムウェア被害が発生したことをお知らせいたします。

本件につきまして、外部専門家の支援を受けながら、影響の範囲等の調査と復旧への対応を進めるとともに、警察等の関係機関への相談を開始しております。

被害の全容を把握するには今しばらく時間を要する見込みですが、現時点で判明している内容について、下記のとおりご報告いたします。 お取引先様、 関係先の皆様に多大なるご心配とご迷惑をおかけすることになり、深くお詫び申し上げます。

1. 経緯

現地時間2025年 9月21日 (日) に外部から不正アクセスを受け、サーバーに保存している各種ファイルが暗号化されていること等を2025年9月22日 (月) に確認いたしました。

2. 現在の状況と今後の対応

サーバーに保存していた各種業務データの一部が暗号化され、アクセス不能な状況となっております。 今回の被害に対応するため、関連サーバーを社内ネットワークから切り離すなど、必要な対策を実施しております。なお、現時点では情報流出の事実は確認されておりませんが、引き続き外部専門家などと連携のうえ、早期復旧に向け作業を進め、通常の業務執行が可能となるよう対応を進めてまいります。

なお、本件が当社の今期の業績予想に及ぼす影響については現在精査中であり、開示が必要な場合は速やかに公表いたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-377】長野市立図書館のメールアドレスを不正に利用した不審メールについて 2025/9/12

 

去る8月28日に発覚した長野市立図書館のメールアドレスを不正に利用した不審メールにつきましては、調査の結果、メール送受信サーバの設定誤りにより、外部からのメールを中継可能な状態となっていたことに起因するもので、第三者が長野市立図書館のメールアドレスを送信元アドレスと偽装し不特定多数の宛先アドレスに対し不審メールを送信したものであることが判明しました。これにより、送信元となっていた長野市立図書館が送信失敗のエラーメールを大量に受信していたものです。原因となったメール送受信サーバの設定は正しい設定に変更いたしました。

なお、市保有情報へのアクセスはされておらず、サーバに保存している図書館利用者等の個人情報の流出、不正アクセス、図書館端末のウイルス感染、図書館メールアカウント・パスワードの流出は確認されておりません。

利用者の皆さまには、ご迷惑とご心配をおかけいたしましたことお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-374】中央大学 不正アクセスによる個人情報流出に関するお詫びとお知らせ 2025/9/19

 このたび、本学の教員が利用するメールサーバの一つで、2名の教員のIDが不正に利用され、その結果、該当の教員にメールを送信された方のメールアドレスや氏名が、第三者に不正に取得された可能性があることがわかりました。

関係者の皆様には、多大なるご迷惑とご心配をおかけしますことを深くお詫び申し上げます。

この件は、限られた2名の教員に影響があったもので、本学のすべての教員とメールのやりとりをされた方に影響が及ぶものではありません。影響を受ける可能性のある方には、中央大学情報管理部・情報環境整備センターから個別にメールでご連絡をしますので、ご確認ください。

本学では、このような事態が再発しないよう、セキュリティ対策を一層強化してまいります。

流出した可能性のある個人情報 / Potentially leaked personal information

過去に tamacc.chuo-u.ac.jpドメイン上にアカウントを有する、ある特定の教員にメールを送信された方の下記の情報 (最大流出件数 教員A: 692名、教員B: 390名)

・差出人のmail address 

・氏名または表示名(差出人として記載がある場合)

メールのインデックス情報が第三者に不正に取得された可能性がある期間は次の通りとなります。

教員A 2025年7月19日 23:09pm (JST)までに送信されたメール

教員B 2025年7月23日 04:58am (JST)までに送信されたメール

原因

本学の教員用メールサーバ(ドメイン tamacc.chuo-u.ac.jp)において、ある専任教員のアカウントが不正に使用され、その時点でメールサーバに保存されたメールのインデックスが取得された可能性が発生いたしました。

二次被害の可能性

メールの差出人情報を使い、標的型攻撃メールに利用される恐れがあります。そのため、不審なメールには十分ご注意ください。

リリース文アーカイブ