【搭乗記】日本航空JL708便 タイ・バンコク・スワンナプーム国際空港(BKK)⇒成田空港(NRT)

 

海外(バンコク)発券で日本に行きます。

せっかくの海外発券、単純往復は面白くないので、HND-MYJ(松山)も往復で付けて計4レグにした1レグ目の搭乗記。

本当は羽田行きの方が利便性は良いのだが、羽田発着は2,000THB~3,000THB高くなる感じになっていたので、成田便を選択。

今回の予約クラスはS。積算率50%。


ここにツアープレミアム(2,200円/年)の力を加えることでマイル積算率100%を実現。

積算率30%のクラスはツアープレミアム使っても増やせないので注意が必要。


マイル獲得シミュレーション(片道)はこんな感じ。これに、HND-MYJ間のマイルもプラスされる。


空港移動・チェックイン

今回は8:05発のフライトなので、3時間前の5時着目指して空港移動。

早朝はバンコク市街から空港まで30分もあればOK。

ってことで、trip.comで4:30集合で空港送迎を手配。

前回のインド滞在時もtrip.comで空港送迎を手配したが、その時はすっぽかされかけた上に30分遅刻してきて、若干焦った。

過去にはスリランカでもすっぽかされて、最近空港送迎に対する信頼度が大幅に低下している。

そんなわけで若干心配な朝を迎えたが、この日は約束の時間の10分前にドライバーが到着し、無事空港に向かうことができた。

想定通り30分もかからずに空港に到着。


早く着いたのはいいが、早すぎた様で、チェックインカウンターがまだオープンしていなかった。

ここでとある考えが頭をよぎる。

「オンラインチェックインしてしまえばよいのでは・・・」

やってみたところ、普通にオンラインチェックインが完了し、搭乗券に相当するバーコードの出力にも成功。

このバーコードを携えて手荷物検査場入口の自動化ゲートにかざすと、無事手荷物検査場に入ることができた。

その後は手荷物検査と出国手続き(自動化ゲートが利用可能になっていた)を終え、制限エリアに無事潜入成功。

ラウンジ

意気揚々とサクララウンジに向かうが、こちらも開店前だった。。。


しかし、ラウンジ天国のバンコクであれば代替策はいくらでもある。

というわけで、最近ワンワールドへの加盟を果たしたオマーン航空のラウンジに訪問。


入室手続きはちょっと苦戦した。

通常紙の搭乗券だと、ステータスが分かる情報が印字されているのだが、今回はスマホアプリのに表示されたQRコードしかもっていない。

スタッフに「ステータスが分かるものを提示してくれ」と言われ、ちょっと焦った。

結局JALアプリのホーム画面上に表されるステータス表示で事なきを得たのだが、やはり紙の搭乗券が一番安心できると改めて思った。

イメージ

とりあえず無事入室完了。以前はプライオリティパス(PP)でも入室できていたが、PP民が一掃され、限られた人しか入れないラウンジに戻っていた。


とりあえず早起きしてシャワーも浴びずに空港に来たため、シャワーを借りることにする。

このラウンジのシャワールームは1つだけ。誰もいないのですぐに使えると思っていたのだが、既に誰かが使っており、しばらく待った。


シャワールームにはタオル類に歯ブラシ、リンスなども設置されていた。また、シャワールームにも備え付けのソープ類があるが、ガラスボトルなのはさすが中東系と感じた。


クシとかも言えばくれるらしい。


シャワーを浴びてさっぱりとしたところで、食事を見てみる。


中東の航空会社のラウンジなので、中東の食事って感じ。どう食べるのか悩むものが多かったのと、サクララウンジがオープンしている時間ということもあり、サクララウンジに移動することにした。

久しぶりにバンコクのサクララウンジを訪問。

武漢ウイルス蔓延時とあまり変わっておらず、オーダー形式になっていた。

小さいJALカレーをオーダーしたら「サラダもいかがですか」と嬉しいご提案を頂き、サラダもつけていただきました。


搭乗・機内サービス

搭乗時間が近づき、ゲートに移動して飛行機に乗り込む。

今回はB787。

ビジネスクラスはフルフラットにならない、所謂ハズレ機材。

エコノミーはフットレストが付いていたりして悪くない。


搭乗率は7割~8割くらいな感じ。隣は空席なのが嬉しかった。

離陸後ドリンクサービスが始まり、スカイタイムをオーダー。

それにしても、エコノミークラスでビジネスクラスの冠が付いたおしぼり配るのは何故なんだろう・・・?


しばらくすると機内食が回ってきます。

メニューはこんな感じ。


なんとなくチキンの気分だったので、「ローストチキンとグリーンカレー炒飯」をお願いしたら、「確認します」とのことで、しばらく放置される。

かなり放置された結果「売り切れです」とのこと。

「いいですよ」と返したものの、そんなに頑張って探してくれなくてもよかったのに。って思った。

そんなわけで、周りの人が半分以上食べ終えている状況下で機内食が提供される。

CAさんも結構バタバタしていたようで、味噌汁もすっぽかされていたみたいだったので、通りすがりのCAさんを捕まえてリクエストさせていただいた。


そして、数口食べたあたりで、食後のアイスの配給が始まる。


のんびり食べているとアイスが溶けてしまうので、久しぶりに必死に食べた。

機内食については、「鶏と海老の小田巻蒸し(おだまきむし)」(左上の小鉢)が斬新だった。

一言で言えば「うどん入り茶碗蒸し」

創作料理かと思ったら、関西地方を中心に古くから親しまれている伝統的な蒸し物で、バンコク搭載でこの機内食を提供できるとは、改めてすごいと思った。

機内食で日本を感じるものを出すかと思えば、食後のアイスはタイ・バンコク発のクラフトジェラートブランド 「Molto(モルト)」 の「Yogurt Biscoff(ヨーグルト・ビスコフ)」ということで、発着地の食を上手く取り入れていると感じた。

Moltoはタイの人気ジェラートブランドで、保存料を使わず、天然素材にこだわった“アーティザナル(職人仕立て)”をコンセプトにしているということで、確かにカップや蓋も紙製でこだわりを感じた。

バンコク市内の高級モールやホテルでも見かけるブランドということ。

感想としては、ヨーグルトの爽やかさにBiscoff(ロータスビスケット)の香ばしい甘みが重なり、機内の乾燥した環境でも口当たりが驚くほど軽やか。

甘さ控えめで酸味とのバランスが絶妙なうえ、「あと一口欲しくなる」ような上品な味わいだった。

昼行便で寝るのはもったいないということで食後はのんびり読書。

おかげでこちらの本を読了することができました。

元々はYouTubeでインド仏教界の頂点が日本人(佐々井秀嶺師)であることを知り、その流れで小野龍光さんを知り、この本にたどり着いた。

香山リカさん(の問い)が正直キツい印象だが、それに対する小野龍光さんの返しが見事だった。

とりあえず自分も息をして、ご飯を食べて、ふん尿して、寝ることが幸せであることをちゃんと実感しないといけないと思った。


着陸2時間前をめどにキャラメルスティックケーキの配給がありました。


そういえばJALのドリンクカップってプラなんですよね。

何で紙にしないんだろうと疑問に感じるのですが、ふとカラのカップの底を見たら


リサイクル100%の表記が。このカップも是非再利用をお願いしたいです。ハイ。


本を読んだり、ドリンクカップの底を見たりしているうちに成田空港到着。


今年の海外フライトはこれで終わり。併せて来年のGWの仕込みが完了。


搭乗日:2025年10月14日

【セキュリティ事件簿#2025-438】株式会社宮崎通信 個人情報漏洩の可能性に関するお知らせ 2025/10/30

 

平素より弊社サービスをご利用いただき、誠にありがとうございます。

このたび、弊社が管理するクラウドサービスにおいて、外部からの不正アクセスにより、

個人情報が漏洩した可能性がある事象が確認されました。

現在までのところ個人情報が外部に漏洩した事実は確認できておりません。


■ 概要

発生日:2025年10月9日(確認日)

対象:委託元向け情報管理のクラウドサービス


漏洩の可能性がある情報:

・委託元様の社員氏名 /カナ/社員番号/入社日 / 退社日

・会社メールアドレス

・WindowsアカウントID

※ 住所、連絡先、クレジットカード、給与情報、マイナンバー等は含まれておりません。


■ 現在の対応状況

原因調査および影響範囲の特定を進めた結果

外部への情報持ち出しが行われた可能性を否定できないため

対象となる可能性のある方々には、委託元会社様を通じて

ご連絡を差し上げております。


また、関係機関への報告を完了しております。


■再発防止策<今後の対応について>

・個人情報を扱うシステムの総点検

・セキュリティ管理体制の強化

・システムのアクセス管理および運用手順の見直し


■ お問い合わせ窓口

株式会社宮崎通信 お客様相談窓口

受付時間:平日 9:30〜16:00

電話番号:0985-65-5542

メール :info@mtnet.co.jp


お客様には多大なるご心配とご迷惑をおかけしておりますことを、

心よりお詫び申し上げます。

今後とも、情報管理の徹底と再発防止に努めてまいります。


本件は個別通知が困難な方への通知に代えて公表するものです。


リリース文アーカイブ

【セキュリティ事件簿#2025-437】株式会社広島銀行 当行「お客さま満足度調査」の外部委託先における情報漏えいについて 2025/10/29

 

当行が、2020 年度および 2021 年度に実施した「お客さま満足度調査」において、業務を委託した「株式会社野村総合研究所(以下、NRI 社)」が、データ入力業務を再委託した、「日本アスペクトコア株式会社(以下、NAC 社」」が使用する、「ローレルバンクマシン株式会社(以下、LBM 社)」の入力補助ツール(以下、ツール)が、第三者による不正アクセスの被害を受け、調査データの一部が流出したことが確認されましたので、ご報告申し上げます。

NRI 社は関係各社と連携のうえ、お客さまの個人情報を含むデータの保護を最優先とし、LBM 社にてツールへのアクセスを即時に遮断したことを確認しております。また、現在、実施中のアンケートはないことから、さらなる被害拡大は見込まれない状況です。

大切な情報を取り扱う金融機関として、関係各位にご心配とご迷惑をおかけすることとなりましたこと、深くお詫び申し上げます。

1. 事案の経緯

[2025 年 9 月 25 日]

・データ入力業務を担当していた NAC 社が使用する LBM 社の入力補助ツールにおいて、身代金要求を伴う不正アクセスが発生しました。

[2025 年 10 月 16 日]

・NRI 社は、「お取引先様より委託を受けた顧客満足度調査の入力業務における情報流出について」と題するニュースリリースを発表し、お客さま情報の漏えいについてお詫びとご報告を行いました。

[2025 年 10 月 27 日]

・NRI 社より「当行のお客さま 2 名の「氏名」が漏えいしたことが判明した」旨のご報告を受領しました。

2. 漏えいした情報

・回答者 ID(当行が回答者を識別するために任意で付与した番号)

・アンケート回答におけるフリーコメントの内容

※基本的に、氏名・住所等、外部の第三者がアンケート回答者個人を特定できるような情報は含まれておりませんが、ごく一部のお客さまがフリーコメント欄に氏名をご記入されたことが判明しております。(対象者 2 名)。該当のお客さまには個別にご連絡を差し上げる予定です。

3. 発生原因

LBM 社のサーバが身代金要求を伴う不正アクセスを受けたものです。

4. 再発防止策

今回の事案を重く受け止め、業務委託先の管理を一層徹底し、再発防止に努めてまいります。 

【セキュリティ事件簿#2025-436】株式会社マイセン、株式会社マイセンファインフード システム障害についてのお知らせ 2025/10/28


いつもマイセンをご愛顧賜り、誠にありがとうございます。

この度、当社がマイセン公式通販サイト「玄米のマイセン」で運用しております、テモナ株式会社のECカートシステム「たまごリピート」の一部サーバーにおいて、第三者による不正アクセスが原因と考えられるシステム障害が発生したことを確認いたしました。

現在、テモナ株式会社にて侵入手法および経路の特定、ならびにデータの外部流出の可能性を含む影響範囲の調査および対応を進めております。

今後、影響範囲が判明次第、速やかにマイセン公式サイト上にてお知らせいたします。

お客様および購入者様の情報資産の安全確保を最優先とする判断から、「たまごリピート」のサーバーを緊急停止および隔離いたしました。

サーバー停止に伴い、弊社のご注文受付・出荷等のサービスを一時停止しております。

お客様には多大なるご心配とご迷惑をおかけしておりますことを、深くお詫び申し上げます。

【影響内容】

○お客様情報へのアクセス

○ご注文受付の停止

○出荷の停止

○メールマガジン機能の停止

○マイページ機能の停止

○マイページからのお問い合わせメール機能の停止

○その他ECカートシステムに伴う作業の停止


【影響範囲外】

○JOYGREEN特設サイト

○玄米のマイセン楽天市場店

リリース文アーカイブ

【セキュリティ事件簿#2025-435】黒金化成株式会社 当社サーバーへの不正アクセスに関するお知らせ 2025/10/24

 

このたび、当社において、一部サーバーへの不正アクセスが原因と思われるシステム障害が発生しております。現在、影響範囲の調査を進めておりますが、全容の把握には今しばらく時間を要する見込みであるため、現時点で判明している内容について、下記の通りご報告申し上げます。

お取引先様、関係先の皆様に多大なるご心配とご迷惑をおかけし、深くお詫び申し上げます。

1. 経緯

2025 年 10 月 16 日、当社の一部サーバーに対する不正アクセスの可能性を検知し、直ちに外部専門家の協力のもと、調査を開始いたしました。

2. 現在の状況と対応

現在、影響範囲を明確に特定することは出来ておりませんが、当社が保有する情報の一部が流出している可能性も含め、調査を進めております。調査が進み次第、速やかにご報告いたします。なお、現時点で、当社の生産活動に支障は生じておりません。

当社は今回の事態を重く受け止め、外部専門家の協力も得て本件を徹底的に調査し、早期の原因究明および復旧と、再発防止にむけて、あらゆる予防措置を講じてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-434】株式会社アルビオン 勤務経験者の個人情報漏洩の可能性に関するお詫びとご報告 2025/10/24

 

このたび、当社が社内で利用中の外部システムサービスに対して、第三者による不正アクセスが確認されました。これに伴い、当該システムに登録されている、当社の勤務経験者の個人情報が漏洩した可能性があることが判明いたしました。なお、今回該当する情報にお客様の情報は含まれておりません。また、住所、連絡先、クレジットカード、マイナンバー等の情報も含まれておりません。対象となる皆様に多大なご不安とご迷惑をおかけしておりますことを、心より深くお詫び申し上げます。

■ 経緯

2025年10月9日(木)13時15分、システムサービスを提供している外部会社が不正アクセスを受けました。13時28分に当該システムをネットワークから遮断し、その後セキュリテイ制御の追加対応が実施されました。当社は、同日より当該システムの使用を中止し、当該システム内の全データは削除済みです。現在までのところ個人情報が外部に漏洩した事実は確認できておりません。

■ 漏洩の可能性がある個人情報

対象者

・社員(3,085件)

・社員退職者(2,155件)

・派遣社員(96件)

・派遣社員退職者(159件)

・業務委託者(80件)

・業務委託離任者(38件)

以上、5,613件が対象となる可能性があります。


漏洩が懸念される情報項目

・社員番号

・社員氏名

・社員氏名カナ

・会社メールアドレス(退職者除く)

・Windowsアカウント(IDのみ、退職者除く)

・入社日

・退社日


■ 今後の対応

被害防止策として不審な連絡等に関する注意喚起の実施

再発防止策として委託先管理基準の見直し及び個人情報を扱うシステムの総点検


本件に関するご質問・ご不明点につきましては、以下の窓口までご連絡ください。


【お問い合わせ窓口】 アルビオンお客様相談室 フリーダイヤル:0120-114-225

(受付時間10:00~17:00 / 土・日・祝日除く)


改めまして、この度は皆様に多大なるご心配をおかけしておりますことを深くお詫び申し上げます。この度の事案を厳粛に受け止め、再発防止に努めてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-433】テモナ株式会社 第三者による不正アクセスによるシステム障害についてのお知らせ 2025/10/26


この度、当社が運営するECカートシステム「たまごリピート」の一部サーバーにおきまして、第三者による不正アクセスによると考えられるシステム障害が発生したことをお知らせいたします。

お客様並びに関係者の皆様には、多大なるご心配とご迷惑をおかけしておりますことを、深くお詫び申し上げます。

2025年10月24日(金)に当社が運営するECカートシステム「たまごリピート」のサーバーログを監視していたところ、一部のサーバーに異常なアクセスを検知したため、直ちに調査実施したところ一部のサーバーに第三者による不正アクセスと考えられる痕跡を把握したことから、サーバーからネットワークを切り離すなど必要な対策を実施しました。また、さらなる被害拡大防止のため、不正アクセスの疑いがあるサーバーも一時的にネットワークから隔離し、プログラムの診断・確認作業を進めております。

現在、外部の専門家を入れる計画で協議を行っており、侵入方法並びに経路の特定、データなどの外部流出の可能性を含めた影響範囲について、調査・対応を進めております。皆様へのご迷惑を最小限に止めるべく取組んでまいります。

今後、お知らせすべき事項が明らかになりました場合には、速やかにお知らせいたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-432】村田機械株式会社 業務委託先における不正アクセス被害の調査結果について 2025/10/28

 

平素は格別のご高配を賜り厚く御礼申し上げます。

この度、弊社が受領した請求書情報のシステム登録業務を委託しているアクリーティブ株式会社(東京都千代田区 https://www.accretive.jp)における不正アクセス被害(詳細は2025年9月5日付当社WEBサイトに掲載しております 『業務委託先における不正アクセス被害および情報漏洩の可能性について』をご覧ください)にかかる同社による調査結果を以下の通りご報告いたします。お取引先様をはじめとする関係者の皆様には、多大なるご心配とご迷惑をおかけいたしましたことを深くお詫び申し上げます。

1.概要

2025年8月25日にアクリーティブ株式会社のサーバーに対する第三者による不正アクセスがあり、同社サーバーの一部が暗号化され、閲覧不能な状態となりました。不正アクセスが確認されたサーバーは、発覚後ただちに外部からのアクセスを遮断する措置が講じられましたが、同社サーバーには弊社が受領した請求書情報が保管されていたことから、弊社は同社に対して情報流出の有無の調査依頼、ならびにお取引先様への影響確認などを行ってまいりました。

2.調査結果

アクリーティブ株式会社は、2025年8月25日から2025年9月12日の期間に外部セキュリティ専門会社にフォレンジック調査の実施を依頼しましたが、2025年9月29日付でまとめられた結果では外部へのデータ流出の痕跡は確認されませんでした。

また、一般的な方法ではアクセスが困難なインターネット領域であるダークウェブの監視については、同じく外部の専門機関により、調査対象期間をインシデント発生の2025年8月25日に遡り設定のうえ、2025年9月5日以降継続して実施されておりますが、現時点までデータの流出は確認されておりません。なお、監視は2025年11月5日を目途に終了予定である旨同社より報告を受けております。

その他、本件に起因する情報の不正利用など二次的な被害は現時点まで確認されておりません。

3.発生原因と再発防止策

2025年8月24日にアクリーティブ株式会社が外部業者に依頼して実施したファイアウォールの更新作業において設定ミスがあり、ファイアウォールの一部機能が停止した状態のまま機器が設置されました。その結果、同社サーバーへの不正アクセスが発生したものと考えれられております。

今後はアクリーティブ株式会社のセキュリティ環境や体制について、弊社が定期的な確認を実施し、必要に応じて改善指導や運用見直しを求めてまいります。特にファイアウォールの更新作業などセキュリティ面での変更や更新が行われた場合には、弊社が委託する業務にかかるリスク評価を行うなど、再発防止に努めてまいります。

4.漏洩等が発生した恐れがある個人情報

漏洩等が発生した恐れがある個人情報は、お取引先様から受領した請求書に記載された、氏名、商号・屋号、住所、電話番号、当社との取引に関する情報、口座情報等となっておりますが、現時点で個人情報の漏えいの事実は確認されておりません。

以上、この度はお取引先様に多大なるご心配とご迷惑をおかけいたしましたことを重ねてお詫び申し上げます。今後とも変わらぬご支援を賜りますようお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-431】紀和病院 個人情報が保存されていた端末への不正アクセスに関する ご報告とお詫び 2025/10/27

 

このたび、当院に勤務する非常勤医師が使用していた自宅のパソコンが、不正アクセス(いわゆる「サポート詐欺」)の被害を受ける事案が発生いたしました。

当該端末には、当院患者さま数千件分の一部情報(氏名、生年月日、性別、住所、診療情報)が保存されておりました。

直ちに専門業者へ調査を依頼し、端末のアクセス履歴および情報流出の有無について詳細な解析を行った結果、個人情報が外部に流出した事実は確認されませんでした。

ただし、端末が一時的に遠隔操作を受けていたことから、念のため対象となる患者さまへは個別に文書でご報告を行っております。

患者さまをはじめ、関係する皆さまに多大なるご心配をおかけしましたことを、心より深くお詫び申し上げます。

■発生の経緯

令和7年8月29日、該当医師がウェブサイトを閲覧中に偽の警告画面が表示され、記載されていた電話番号に連絡した結果、遠隔操作による不正アクセスを受けました。

当院では発生直後から専門業者による調査を実施し、情報流出の有無を詳細に確認いたしました。

■調査結果

専門業者の解析により、2件のファイルにアクセスされた形跡はありましたが、いずれも個人情報を含むものではありませんでした。

また、その他のファイルについても個人情報の閲覧・持ち出しの痕跡は確認されておりません。

現時点で、個人情報が外部に漏洩した事実は確認されておりません。

■再発防止策

当院では今回の事案を厳粛に受け止め、以下の対策を実施いたします。

個人情報を扱う端末の管理体制および情報持ち出しルールの見直し

職員に対する情報セキュリティ教育の強化

リリース文アーカイブ

【セキュリティ事件簿#2025-430】Microsoft Azure障害:企業が見直すべき“耐障害力 2025/10/30

 

はじめに

2025年10月30日、Microsoft Azure(以下「Azure」)を中心に、世界規模のクラウド障害が発生しました。多くの企業・サービスが影響を受け、「クラウド耐障害力(Resilience)」の再考を迫られた事件です。本稿では、何が起きたか、なぜ起きたか、そして今、企業が何を見直すべきかを整理します。


発生概要

  • 障害発生時刻:2025年10月29日午前 / UTC 15:45 頃から異常を観測。 

  • 記録された影響範囲:Azure を軸に、Microsoft 365、Xbox、ゲーム/エンタメ分野、航空・流通・金融のサービスも断続的に停止。

  • 影響持続時間:約8時間超。

  • 原因:Azure のグローバルエッジ・トラフィックルーティング機能である Azure Front Door(AFD) に対する“意図せぬ設定変更”がトリガー。

  • 対応:設定変更の凍結、既知の良好な構成へのロールバック、トラフィックの別ルートへの切替。


なぜこのような大規模障害になったか

1. 単一のエントリポイントに依存

AFD のように「1つのグローバルルーティング基盤」が多数のサービス・顧客トラフィックを集約しており、ここでの異常が「波及」しやすい構造です。

2. 設定変更の影響範囲の過小評価

変更がトラフィック経路・エッジノードに及ぼす影響を十分に検証できておらず、誤った構成が「デプロイ済み」となった点が引き金でした。

3. “耐障害設計”より“効率・統合”が優先されてきた背景

クラウド事業者も効率化・統合化を進める中で、まさに「ハイパースケール」モデルの脆弱性が鮮明化しました。


企業として今、見直すべき“耐障害力”のポイント

A. クラウド基盤の依存先多様化

大手のクラウド事業者1社に依存する構成は、今回のような「根幹サービス停止」で致命的になります。マルチクラウド/ハイブリッドクラウドの検討が必須です。

B. トラフィックルーティング・フェイルオーバー策の設計

  • エントリポイントがダウンした際の代替ルートをあらかじめ設計・検証

  • DNS、CDN、エッジサービスに対する監視・アラート設計強化

C. 定期的な障害シナリオ訓練(DR/BCP演習)

クラウド基盤であっても「障害は起こる」という前提に立ち、具体的なシナリオを想定した演習が必要です。

D. 設定変更管理プロセスの強化

「意図せぬ構成変更」が今回のトリガーであったことから、変更管理(Change Management)のプロセス設計見直しが求められます。

E. 影響範囲の可視化とビジネス継続計画(BCP)との連携

障害が業務に及ぼす“連鎖的影響”を定量・定性で把握し、被害最小化策をBCPとして整備しておくべきです。

おわりに

今回の Azure 障害は、「ハイパースケールなクラウドサービスだから安心」という幻想を打ち砕くものでした。企業は今こそ「耐障害力=レジリエンス」を見直すフェーズにあります。特に、設定変更やルーティング基盤への依存度が高いサービスに対しては、構成の透明化・冗長化・訓練に抜かりなく備えておきたいところです。

出典①:Microsoft Azure Front Door Outage Analysis: October 29, 2025アーカイブ

出典②:Huge Microsoft outage hit 365, Xbox, and beyond — deployment of fix for Azure breakdown rolled outアーカイブ

出典③:Microsoft says it’s recovering after Azure outage took down 365, Xbox, and Starbucksアーカイブ

【セキュリティ事件簿#2025-429】株式会社日本政策金融公庫 「高校生ビジネスプラン・グランプリ」応募者情報の漏えいに関するお詫びとお知らせ  2025/10/3

 

このたび、株式会社日本政策金融公庫(略称:日本公庫)が主催する「高校生ビジネスプラン・グランプリ」において、応募受付システムの設定不備がありました。その結果、応募登録者(学校の教員及び応募者の代表生徒)が検索を行うことにより、同じ「学校名」で登録された他の教員や生徒(応募者)の個人情報を閲覧できる状態であったことが判明しました。

本件につきまして、下記のとおりご報告いたしますとともに、関係者の皆さまに多大なるご迷惑・ご心配をおかけしますことを、深くお詫び申し上げます。

なお、システムの設定不備が判明した時点で直ちにシステムを修正し、個人情報の漏えいは生じないように対処しております。

1.概要

2025 年9月 25 日(木)、「高校生ビジネスプラン・グランプリ」の応募受付システムにおいて、他の教員や生徒(応募者)の個人情報が閲覧できる状態となっている、との報告が応募登録者から寄せられていることを確認しました。

直ちに調査を行った結果、応募登録者が検索を行うことにより、同じ「学校名」の他の教員や生徒(応募者)に関する個人情報を閲覧できる状態となっているというシステムの設定不備が判明しました。このため、直ぐに当該検索機能を改修し、同日 12 時 30 分には個人情報の漏えいは生じない状態としました。

2.経緯

2021 年度にシステム改修を行い、新設・統廃合した学校の教員が登録に困らないよう、選択する「学校名」に、都道府県ごとに「該当なし(都道府県)」というフラグを新設しました。また、2023 年度には、「生徒も直接応募できるようにして欲しい」との要望を踏まえ、応募者の代表生徒も応募登録ができるよう、システム改修を行いました(2022 年度までは、応募登録できるのは教員のみでした。)。

これらシステム改修において、二つの設定不備が発生しておりました。一つ目は、学校名による検索機能制限の不備です。「該当なし(都道府県)」で登録された応募登録者は、同じ「該当なし(都道府県)」で登録された他の学校の教員や生徒(応募者)の個人情報が閲覧可能となったことです。二つ目は、応募者の代表生徒が応募登録をした場合でも検索機能に制限がかかっておらず、同じ「学校名」で登録された他の教員や生徒(応募者)の個人情報が閲覧可能となったことです。

このため、今回のような状態が生じておりました。

3.漏えいした個人情報及び閲覧される可能性があった(漏えいのおそれがあった)個人情報

現時点で把握している事実関係は次のとおりです。

(1)漏えいした個人情報

検索者と同じ「学校名」で登録されている6人(教員及び生徒)の個人情報(氏名、メールアドレス、学校名、学科、住所、電話番号)です。

(2)閲覧される可能性があった(漏えいのおそれがあった)個人情報

検索者と同じ「学校名」で登録されていた教員及び生徒の個人情報(氏名、メールアドレス、学校名、学科、住所、電話番号)が閲覧される可能性がありました。閲覧される可能性があった 2021~2025 年度に応募した教員及び生徒については現在、調査中です。

<検索者が検索した場合に閲覧される可能性があった個人情報>

〇「学校名」で「A高校」を登録した応募登録者が検索した場合

「A高校」で登録されていた教員及び生徒の個人情報

※「B高校」など他の学校で登録されていた情報は閲覧されません。

〇「学校名」で「該当なし(都道府県)」を登録した応募登録者が検索した場合

「該当なし(都道府県)」で登録されていた学校の教員及び生徒の個人情報

※同一都道府県内で複数の学校が登録されていた場合、同一都道府県内の他の学校の教員及び生徒の個人情報が閲覧される可能性がありました。

実際の漏えいが(1)以外にあったかどうか等については、更なる調査を進めております。今後お伝えすべき事実が判明した際には、改めてご報告いたします。

なお、現時点の調査結果に即して、個人情報保護委員会に報告しております。

4.被害の状況

現時点において、当該情報の不正利用に関する報告や問い合わせはなく、二次被害は確認されておりません。

5.再発防止策

今後は、新たなシステムの開発や改修にあたり、設計段階から確認を徹底するなど同様の事態が生じないよう再発防止を徹底してまいります。

6.お問い合わせ先

現時点で二次被害は確認されておりませんが、日本公庫関係者へのなりすましを含め、不審なメールや連絡があるおそれがあります。不審なメールや連絡を受け、ご不安・ご心配を感じられた場合は、高校生ビジネスプラン・グランプリ事務局(以下の「本件に関するお問い合わせ先」)までご連絡をお願いいたします。

【セキュリティ事件簿#2025-428】埼玉県 児童の個人情報を含む電子ファイルの流出について 2025/9/24

 

県立川島ひばりが丘特別支援学校において、児童の個人情報が記載された電子ファイルを流出させる事故が発生しました。

なお、現在のところ、第三者による不正使用等の事実は確認されていません。

1 事故の概要

令和 7 年 9 月 19 日(金曜日)午後 3 時 30 分頃、県立川島ひばりが丘特別支援学校の職員1名が、学校関係者 302 名を対象に一斉メールを送信する際、児童 1名の個人情報が記載された電子ファイルを誤って添付し、送信した。

同日、午後 3 時 35 分頃、同メールを受信した同校の別の職員から管理職に報告があり、事故が発覚した。

2 電子ファイルに含まれる個人情報の内容

 ・当該児童の氏名、性別、生年月日、住所

 ・入学前の経歴及び転学の記録

 ・保護者氏名


3 学校の対応

 9月19日(金曜日) 当該児童の保護者へ電話連絡し、事故について報告するとともに謝罪した。また、全受信者に対して、メールで削除依頼を行った。

9月22日(月曜日) 同メールの削除を確認した。

9月24日(水曜日) 当該児童の保護者と面会し、事故について改めて謝罪した。


4 再発防止策

 校長会議等を通じて、改めて全県立学校において個人情報の適正な管理を徹底するよう指示する。

リリース文アーカイブ

【セキュリティ事件簿#2025-427】T&D リース株式会社 当社元従業員によるお客様情報の不正持ち出しに関するご報告とお詫び 2025/9/18

 

T&D リース株式会社(代表取締役社長 根釜 健、以下「当社」)は、当社の元従業員が、離任に際し、当社のお客様情報を電磁的方法で不正に持ち出した事実が判明しましたのでご報告いたします。

お客様をはじめとする関係者の皆様に、多大なご迷惑とご心配をおかけしましたことを、深くお詫び申し上げます。

本日時点で確認が出来ている事実関係は次のとおりとなります。

1.情報持ち出し事案について

(1)概要

当社の元従業員が、離任日の 8 月 8 日、当社が貸与していた PC(会社 PC)を使用して、当社のサーバー内から大量の情報(下記のお客様情報、個人情報を含む)を電磁的方法で不正に持ち出しました。

 8 月 12 日(翌営業日)、当社システム担当者が、元従業員が使用していた会社 PC の点検作業を行う中で、会社 PC 内の記録より、情報の持ち出し(ファイル送信)が発覚したものです。

(2)持ち出されたお客様情報(個人データ等)の内容

 下記のお客様情報を含むファイル。

 但し、当該ファイルにはパスワードが付されておりました。

  • お客様の基本情報(氏名、住所、生年月日、電話番号等)
    ・・・2,000 件強(件数等詳細は確認中)

  • お客様との契約に関する情報(契約者名、住所、契約日、満了日、期間、契約額、取得価額、取引形態、物件総称、月額リース料、支払回数、債権残高、当社設定の取引先信用ランク等)
     ・・・18 万 4,000 件強(件数等詳細は確認中)

2.二次被害のおそれについて

 持ち出されたファイルには全てパスワードが付されておりました。

また、元従業員より、持ち出した情報を直ちに返却、消去、廃棄し、当該情報をいかなる目的にも利用しない旨の誓約書を、8 月 29 日付で受領しております。

当社は、本日時点において、お客様等社外から被害に関するご連絡等も受けておらず、本件持ち出しによる二次被害およびそのおそれは確認されておりません。しかしながら、ご住所及びお電話番号が契約に関する情報とともに持ち出されましたので、お客様におかれましては、当社を騙って契約情報にも言及する不審な電話・郵送物・電子メールがなされた場合には、応答にあたりご注意いただきますようお願いいたします。

3.当社対応について

元従業員に対しては、厳正に対処するとともに、二次被害防止の徹底を図るため、本件持ち出した情報の完全な削除、返却を求め、確認を進めて参ります。

速やかに全容解明を図り、再発防止策を策定・実施することで、お客様からの信頼回復に努めて参ります。

【セキュリティ事件簿#2025-375】北九州市社会福祉協議会 個人情報を含む USB メモリの紛失についてのお詫びとご報告 2025/10/1


北九州市社会福祉協議会が北九州市役所様から受託しております生活困窮者自立支援相談事業におきまして、門司区の相談窓口における相談記録を保存していた記録媒体(USBメモリ)を紛失する事態が発生いたしました。

紛失が判明後、相談窓口が設置されている門司区役所内を捜索するとともに、警察にも遺失届を提出しておりますが、現在まで発見に至っておりません。

このような事態を招き、相談者の皆様やそのご家族、関係者の皆様方に多大なご迷惑をおかけしたことを心よりお詫び申し上げます。

本会といたしましては、今回の事態を重く受け止め、深く反省しますとともに、今後、このようなことが二度と起こらないよう、改めて全職員に対し個人情報の厳格な管理や、USBメモリによる個人情報管理の見直しなど再発防止策を徹底してまいります。

1 経緯

令和7年9月25日、門司区役所保健福祉課いのちをつなぐネットワークコーナーにおいて当会職員が事務所内の業務で使用していたUSBメモリを紛失したことが判明しました。このため、事務所内の探索、関係者の聴き取りなどを行いましたが、現時点で発見できていません。 ※外部への持ち出しはしていない

2 紛失したUSBメモリに保存されていた情報

当該コーナーにおける相談者805名の氏名・年齢・住所・相談内容等が保存されていました。現時点では、個人情報の不正利用等は確認されていません。

3 対応状況について

紛失したUSBメモリの探索を継続するとともに、当該USBメモリに保存されている相談者の皆様に対し、速やかに謝罪文書の送付や電話連絡を行います。

また、万一、個人情報の漏えいによる被害が疑われる場合には、直ちに本会までご連絡いただくようご案内いたします。

4 再発防止について

今回の事態を踏まえ、全職員に個人情報の厳格な管理について周知徹底を行うとともに、USBメモリによる個人情報管理の廃止、個人情報の保護に関する職員研修を継続的に行うなど再発防止に取り組み、信頼回復に努めてまいります。

【セキュリティ事件簿#2025-426】BCC忘れが招いた“情報公開”──岩手県モニター事業の誤送信が示す危うい外部委託

 

岩手県が実施している「こどもモニター制度」のメール連絡において、受託事業者である東京商工リサーチ(TSR)が誤って受信者全員のメールアドレスを他の参加者から閲覧できる形で送信していたことが判明した。

本来は BCC(ブラインドカーボンコピー) を使用すべきところを、CC(カーボンコピー) などで送信してしまったとみられる。

結果として、モニター10名分のメールアドレスが互いに見える状態になった。


🧩 発生の経緯

この「こどもモニター制度」は、子育て世帯などから意見を募り、県の施策に反映させることを目的としたもの。

岩手県が企画し、東京商工リサーチが委託業務として運営を担っていた。
9月19日、同社がモニターにメールを一斉送信した際、送信方法の誤りにより、他の受信者のアドレスが閲覧可能な状態となった。

報道によれば、誤送信が確認された直後、TSRは対象者に謝罪し、岩手県にも報告。
県は「個人情報保護の観点から、再発防止を徹底する」とコメントしたという。
しかし、県やTSRの双方から正式なリリース文や謝罪文書は現時点で確認できない。


🧯 BCCミスは“古典的”だが、いまだに減らない

BCC忘れによるメール誤送信は、ここ10年以上、官公庁・自治体・企業の別を問わず、繰り返されている“定番の事故”である。

とりわけ自治体業務の外部委託では、受託企業が実際の運用を担当するケースが多く、委託元(県)と委託先(企業)の間で責任が曖昧になりやすい

今回も「業務委託先の担当者の操作ミス」という形で処理されているが、根本的には 情報管理体制そのものの設計不備、すなわち「BCCミスが発生しうる運用設計」を放置している点に問題がある。


🧠 教訓:人に頼る限り、ヒューマンエラーはなくならない

メール誤送信を完全に防ぐには、

  • メーリングリスト管理ツールの導入

  • アドレス非表示を強制するシステム設定

  • 一斉配信の前にダブルチェックを義務化
    などの仕組み面での対策が不可欠だ。

だが、地方自治体の多くは依然としてExcelベースの宛先管理や、個人担当者のOutlook送信といった“属人的運用”を続けている。

この構造が変わらない限り、「BCC忘れ」という名の“情報公開”は、今後も定期的に発生し続けるだろう。

出典:岩手県モニター事業でメール誤送信 アドレス閲覧可能にアーカイブ

【セキュリティ事件簿#2025-186】学校法人宮城学院 ランサムウェアによる情報の漏洩について 2025/9/24

 
学校法人宮城学院(宮城県仙台市青葉区、理事長 佐々木哲夫)は、このたびの本学院へのランサムウェア攻撃に起因した情報漏洩により、関係するすべての皆さまに多大なるご心配とご迷惑をおかけしておりますことを深くお詫び申し上げます。

5月12日に本学院の大学教務システムサーバがダウンしていることが確認されたことから即座に学内で調査を行った結果、ファイルの拡張子、設定内容が書き換えられているなど、複数のサーバ等がランサムウェアを含む大規模なサイバー攻撃を受けたことを確認いたしました。

本学院では、本事案発生時以降、学外のセキュリティ専門会社の支援を受けながら、情報漏洩の可能性及び漏洩した情報の範囲を把握するための調査を鋭意進めてまいりました。このたび現時点の調査結果として、下記について判明しましたので、ご報告いたします。

なお、本事案については個人情報保護委員会(行政機関)に報告を行っております。

1.外部漏洩を確認した個人情報

(1)個人情報 合計: 9名

【学生情報】
本学院の大学卒生・大学院修了生の個人情報
(氏名、学籍番号、学部、電話番号、メールアドレス、住所、出身校)

2.外部漏洩の恐れがある個人情報

(1)個人情報 合計: 1995年度~2025年度までの間に本学院に在籍・在職した学生・生徒・園児、教職員等約30,000名

※情報には同一学生・生徒・園児、教職員等の情報が重複して含まれる場合もあります。

【学生・生徒・園児等情報】
1995年度~2025年度までの間に本学院の大学・大学院・中学校高等学校・こども園等に在籍した方の個人情報
(氏名、電話番号、メールアドレス、住所、学籍等の属性情報)

【教職員等情報】
1995年度~2025年度までの間に本学院に在籍した教職員等の個人情報
(氏名、住所、電話番号、生年月日等の人事関連情報)

【その他】
各種業務関連文書、サーババックアップファイル等

なお、現時点において、外部漏洩を確認した9名を含め、1995年度~2025年度までの間に在籍・在職した学生・生徒・園児、教職員等に関する個人情報が公開されている形跡は認められておりません。

3.対象者の皆さまへのお知らせ

情報漏洩が確認された方々及び情報漏洩の可能性がある方々に対して、個別にお詫びとお知らせを送付させていただきました。また、本件について専用のお問い合わせ窓口を設置しております。なお、個別にご連絡がつかない皆様には、本発表を以て、通知とさせていただきます。

【情報漏洩に関するお問い合わせ専用窓口】
toiawase@mgu.ac.jp

もし、ご自身の情報が公開されていることを確認した場合は、上記の窓口へご連絡ください。お手数ですが、ご連絡の際には、公開されていた情報の詳細(確認したサイト等)について具体的にお知らせくださいますようお願い申し上げます。ご連絡いただきました情報に基づき、各プラットフォームに削除申請を行います。

また、個人情報を悪用し、見知らぬ者からの電話、フィッシングメール、スパムメール、詐欺メール等の迷惑メールが送付される可能性があります。不審な連絡等を受け取られた場合は十分にご注意いただくようお願い申し上げます。

4.原因と対策

学外のセキュリティ専門会社の調査によると、外部攻撃者の標的となり、ユーザーIDやパスワード等のアカウント情報が窃取されてしまったことが本件の根本原因であると推測されております。窃取されたアカウント情報によって、学内ネットワークに侵入されランサムウェアの実行及び個人情報の漏洩につながることとなりました。

このことは、本学院の情報セキュリティ対策の運用に問題があったことに起因しております。この事実を重く受け止め、再発を防止すべく学外のセキュリティ専門会社による助言及びチェックを受けながら適切な運用に努めてまいります。

5.二次被害またはその恐れの有無

現段階において、二次被害については確認されておりません。

学生・生徒をはじめ関係するすべての皆さまに多大なるご心配とご迷惑をおかけしておりますことを、重ねて深くお詫び申し上げます。

本学院は、今回の事態を重く受け止め、関係するすべての皆さまの情報を守るために、セキュリティ体制の強化を図り、再発防止に全力を尽くしてまいります。


【2025/6/17リリース分】


【2025/5/20リリース分】

リリース文アーカイブ

【2025/5/16リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-425】近江八幡市 本市魅力発信課の公式X(旧ツイッター)アカウントへの不正アクセスのご報告 2025/9/24

 

近江八幡市魅力発信課がX(旧ツイッター)に開設している公式アカウント(@omigyu_hachiman)が、2025年9月19日頃、第三者からの不正アクセスにより、乗っ取られていたことが判明しました。これまでに個人情報の流出等、二次被害は確認されていません。万が一、本市公式Xアカウントを装った連絡や外部サイトに誘導するURLが付いたダイレクトメッセージ等が届いた場合は開かないようにご注意願います。

X社には、乗っ取られた旨の報告と解決を依頼中です。最新状況につきましては順次こちらのページにて公開してまいります。

関係者の皆さま、フォロアーの皆さまにはご心配とご迷惑をおかけし、深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-424】虎の門病院 個人情報を保存した USB メモリの所在不明に関するお詫びとご報告 2025/9/12



 このたび、当院の検査を受けられた 170 名分の個人情報が記録されていた可能性のあるUSB メモリの所在が不明となる事案が発生いたしました。

対象となる患者様には、個別に文書にてご連絡を差し上げております。なお、現時点において、個人情報が外部に流出したとの情報や、不正利用された事実は確認されておりません。

患者様およびご家族、関係者の皆様には、多大なるご心配とご迷惑をおかけいたしましたこと、心より深くお詫び申し上げます。

経緯および対応については以下のとおりです。

1.概要

2025 年 8 月 1 日、当院が検査を委託している株式会社エスアールエル(以下「委託業者」)が再委託している株式会社メディスケットの作業員(以下「作業員」)が業務中に使用していた USB メモリの所在が不明となっていることが判明いたしました。

判明後、病院および委託業者にて院内の捜索を行いましたが、2025 年 9 月 12 日現在、発見には至っておりません。

当該 USB メモリには、当院の患者様に関する個人情報が保存されていた可能性があります。

2.所在不明となっている USB メモリに保存されていた情報

当院と作業員との間では、USB メモリを用いて情報の受け渡しを行ったのち、都度初期化する運用を行っております。8 月 1 日当日も、作業員は初期化を実施したと記憶しておりますが、ログ等により初期化の事実を証明することが出来ず、検査値情報が残存していた可能性を完全には否定できない状況です。

なお、当該 USB メモリに一時的に保管される情報は、患者のカナ氏名、検査項目、検査結果等で、カナ氏名のほかは数値やコードの羅列であり、仮に第三者が取得しても、内容を判読することは極めて困難な形式となっております。

3.事案判明後の対応

委託業者から USB メモリが所在不明の連絡を受けたのち事実確認を行い、個人情報保護法に基づき、個人情報保護委員会および関係行政機関への報告を行っております。

万が一、患者様に関する不審な連絡等があった場合には、下記の問い合わせ窓口までご連絡

くださいますようお願い申し上げます。

4.再発防止について

このたびの事案を厳粛に受け止め、当院では現時点で以下の再発防止策を講じることとしております。引き続き原因究明した上で、追加で必要な対策を実施してまいります。

・ 委託業者への情報管理体制の再確認と使用記録の徹底

・ 職員および委託業者への外部記録媒体の使用に関するルールの再周知と遵守の徹底

・ 情報セキュリティ研修の実施強化

改めまして、患者様およびご家族、関係者の皆様に多大なるご心配とご迷惑をおかけいたしましたこと、深くお詫び申し上げます。

今後、委託業者を含め、病院職員一同、個人情報の管理と運営に関する意識をより一層高め、再発防止に全力を尽くしてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-423】早稲田大学 本庄高等学院 本学院旧ウェブサイトのドメインを利用した不審なウェブサイトにご注意ください 2025/10/22

 

この度、過去に本学院が保有し、既に利用を終了しているウェブサイトのドメインが第三者に取得され、本学院旧ウェブサイトに酷似した内容で運営されていることが分かりました。旧ウェブサイトのドメインについては既に本学院の手を離れており、本学院とは一切関係ありません。

皆さまにおかれましては、本学院ウェブサイトにアクセスされる際には、以下の公式URLであるかをご確認のうえアクセスしていただきますようお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-422】株式会社 e-Mobility Power 不正アクセスによる迷惑メール送信のお詫び 2025/10/21

 

平素はe-Mobility Powerの充電ネットワークをご利用いただき、誠にありがとうございます。

弊社の充電サービスシステムで利用しているメールサービスに不正アクセスがあり、弊社アカウントを迷惑メール送信の踏み台とされ、2025年10月18日(土)13:58~14:17頃に大量のメールが国内・海外に発信されている事象が確認されました。

本件に関して、迷惑メールを受け取られた皆さまに多大なるご迷惑をおかけしましたことを深くお詫び申し上げます。

現在、メールサービスを停止することで迷惑メールの送信は停止しています。また、調査の結果、個人情報等の漏えいは無かったことを確認しております。

弊社を装ったメールアドレス「noreply@e-mobipower.co.jp」より、心当たりのない不審なメールが届いていた場合は、添付ファイルを開いたり、本文中に記載のURLを開いたりせずに、メールを削除いただきますようお願いいたします。

今後同様の事態が発生しないよう、更なる管理の厳格化を図り、再発防止に努めてまいります。

【セキュリティ事件簿#2025-421】片山商事株式会社 弊社が運営する「ナチュレ片山オンラインストア」への不正アクセスによる個人情報漏えいに関するお詫びとお知らせ 2025/10/22

 

このたび、弊社が運営する「ナチュレ片山オンラインストア」におきまして、第三者による不正アクセスを受け、お客様の個人情報(2,466件)および、クレジットカード情報(1,049件)が漏えいした可能性があることが判明いたしました。

お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

なお、個人情報が漏えいした可能性のあるお客様には、本日より、電子メールおよび書状にてお詫びとお知らせを個別にご連絡申し上げております。

弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。

お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。

1.経緯

2024年11月22日、一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)から、弊社サイトを利用したお客様のクレジットカード情報の漏えい懸念について連絡を受け、2024年12月5日弊社が運営する「ナチュレ片山オンラインストア」を停止いたしました。

同時に、第三者調査機関による調査も開始いたしました。2025年4月3日、調査機関による調査が完了し、2021年6月16日~2024年12月5日の期間に「ナチュレ片山オンラインストア」で購入されたお客様の個人情報およびクレジットカード情報が漏えいし、一部のお客様のクレジットカード情報が不正利用された可能性があることを確認いたしました。

以上の事実が確認できたため、本日の発表に至りました。

2.個人情報漏えい状況

(1)原因

弊社が運営する「ナチュレ片山オンラインストア」のシステムの一部の脆弱性をついたことによる第三者の不正アクセスにより、ペイメントアプリケーションの改ざんが行われたため。

(2)クレジットカード情報漏えいの可能性があるお客様

2021年6月16日~2024年12月5日の期間中に「ナチュレ片山オンラインストア」においてクレジットカード決済をされたお客様のクレジットカード情報1,049件で、漏えいした可能性のある情報は以下のとおりです。

・カード名義人名

・クレジットカード番号

・有効期限

・セキュリティコード

(3)その他の個人情報が漏えいした可能性のあるお客様

2020年1月16日~2024年12月5日の期間中に「ナチュレ片山オンラインストア」において顧客情報を入力したことがあるお客様の個人情報2,466件で、漏えいした可能性のある情報は以下のとおりです。

・氏名

・生年月日

・性別

・住所

・電話番号

・メールアドレス

上記に該当するお客様については、別途、電子メールおよび書状にて 個別にご連絡申し上げます。

3.お客様へのお願い

既に弊社では、クレジットカード会社と連携し、漏えいした可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利用の防止に努めております。

お客様におかれましても、誠に恐縮ではございますがクレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度ご確認をお願いいたします。万が一、身に覚えのない請求項目の記載があった場合は、たいへんお手数ですが同クレジットカードの裏面に記載のカード会社にお問い合わせいただきますよう、併せてお願い申し上げます。

なお、お客様がクレジットカードの差し替えをご希望される場合、カード再発行の手数料につきましてはお客様にご負担をお掛けしないよう、弊社よりクレジットカード会社に依頼しております。

4.公表が遅れた経緯について

2024年11月22日の漏えい懸念から今回の案内に至るまで、時間を要しましたことを深くお詫び申し上げます。

本来であれば疑いがある時点でお客様にご連絡し、注意を喚起するとともにお詫び申し上げるところではございましたが、不確定な情報の公開はいたずらに混乱を招き、お客様へのご迷惑を最小限に食い止める対応準備を整えてからの告知が不可欠であると判断し、発表は調査会社の調査結果、およびカード会社との連携を待ってから行うことに致しました。

今回の発表までお時間をいただきましたこと、重ねてお詫び申し上げます。

5.再発防止策ならびに弊社が運営するサイトの再開について

弊社はこのたびの事態を厳粛に受け止め、調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。

改修後の「ナチュレ片山オンラインストア」の再開日につきましては、決定次第、改めてWebサイト上にてお知らせいたします。

また、弊社は今回の不正アクセスにつきまして、新潟県警察本部生活安全部サイバー犯罪対策課には2025年1月15日に報告済みであり、また、所轄警察署にも2025年1月15日被害申告しており、今後捜査にも全面的に協力してまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-239】古野電気株式会社 弊社サーバへの不正アクセスについて 2025/9/30

 

弊社コーポレートサイトにおいて、2025年6月30日付け「弊社サーバへの不正アクセスについて(第1報)」にて公表いたしましたとおり、弊社が管理するサーバが第三者による不正アクセスを受け、その後、同年7月14日付けにて「第2報アーカイブ)」、8月7日付けにて「第3報アーカイブ)」でご報告してまいりました。

弊社では、不正アクセスの認識後、緊急対策本部を立ち上げ、外部のセキュリティ専門機関等のご協力を得ながら社内調査が完了しましたので、最終的な被害の確定および再発防止策等について以下のとおりご報告いたします。

本件に関しまして、関係者の皆様には多大なるご迷惑とご心配をおかけする事態となりましたことを、改めて深くお詫び申し上げます。

被害等について

漏洩のおそれがある個人情報:調査完了し確定

(7/15弊社HPでの第2報、第3報から更新あり)

弊社より直接もしくは所属会社さま等を通じてご連絡をさせていただいておりますが、ご連絡が困難な方につきましては、本公表をもって弊社からのご連絡に代えさせていただきます。

①お取引先さま・お客さま:72名

(個人ではなくグループ名であった:1名、重複(同じ人の情報):1名 の計2名を削除修正)

弊社 舶用機器事業部の
お取引先さま・お客さま:72名
弊社 舶用機器事業部以外の
お取引先さま・お客さま:該当無し
氏名
会社名
メールアドレス
所属・役職
船名

○:該当、 △:一部該当、 -:非該当

②弊社グループ従業員(派遣・業務委託会社所属者、退職者含む):8534名(7041名追加修正)

国内グループ会社従業員:8336名海外グループ会社従業員:198名
氏名
弊社ユーザID
弊社社員証コード
弊社業務用メールアドレス
会社名
所属
社員区分

漏洩のおそれがある通信の秘密に関する情報:調査完了し確定

(7/15弊社HPでの第2報、第3報から更新あり。重複が見つかり件数更新)

衛星通信に関わる請求等に関する情報:20件。対象のお客さまには、適宜対応を実施いたしました。


漏洩のおそれがある業務に関する情報:調査完了し確定

(7/15弊社HPでの第2報、第3報から更新なし)

対象のお客さまには、適宜対応を実施いたしました。

弊社舶用機器事業部特定のお客さまの業務に関する情報
システム機器事業部
航空・防衛事業部
管理部門
ラボテック・インターナショナル㈱
㈱フルノシステムズ
フルノライフベスト㈱
㈱フルノソフテック
マリサット通信サービス㈱
海外グループ会社

-:漏洩のおそれは確認されていません


不正利用等の二次被害

SNSやダークウェブ等をモニターして情報が拡散・流通していないかを監視しておりますが、公表日現在において、漏洩したおそれのある情報の不正利用やなりすまし等の二次被害は確認されておりません。


弊社および国内グループ会社の製品への影響

公表日現在において、弊社製品の開発・製造に関連するサーバおよび、弊社クラウドサービスに関連するサーバへの不正アクセスは確認されておらず、弊社グループ製品やクラウドサービスのご利用には影響ありません。


原因・再発防止策等について

原因

不正アクセスの原因究明として、外部セキュリティ専門会社へ依頼していたフォレンジック調査の報告を受け取りました。この調査報告にて、今回の不正アクセスは未知の方法で行われ、弊社のITシステム向けにカスタマイズされたマルウェアが秘匿性の高い方法で仕掛けられていたことが判明しました。このことから、高度な手法を用いてのサイバー攻撃を受けたと判断しております。


再発防止策

今回弊社が受けた不正アクセスの実態、被害発生の要因等を踏まえ、主に以下の再発防止策を実施してまいります。


  • ネットワーク管理体制の見直しと通信制限強化
  • 管理者権限の管理強化と不正検知の強化
  • 脅威情報の収集・分析強化による対応力の向上
  • 社内関連規程等の見直しおよび情報セキュリティ教育の徹底

改めまして、お取引先さま・お客さま・関係者の皆様には、多大なるご迷惑とご心配をおかけしましたことを深くお詫び申し上げます。弊社は今回の事態を重く受け止め、再発防止および情報セキュリティ体制の更なる強化に取り組んでまいります。

リリース文アーカイブ

【2025/6/30リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-420】古野電気株式会社 海外子会社におけるサイバーセキュリティインシデントについて 2025/10/20


このたび、当社の海外子会社 FURUNO U.S.A., Inc.(以下、FUSA)において、オンプレミスサーバー(社内に設置している管理サーバー)の一部においてサイバーセキュリティインシデントが発生したことを確認いたしました。

現在、外部専門家と連携し、インシデントの範囲調査、復旧措置の実施、および影響を受けた情報の確認を可能な限り迅速に進めております。 なお、日本国内および他の海外関係会社においては、本件による業務への影響は確認されておりません。

本件は9月30日に公表しました「弊社サーバへの不正アクセスについて(最終報)」とは無関係です。

このたびは、お客様および関係者の皆様には多大なるご心配とご迷惑をお掛けしますことを深くお詫び申し上げます。今回の事象を厳粛に受け止め、被害拡大の防止に努めるとともに、古野グループ全体で情報セキュリティの強化および再発防止にむけて、より一層の取り組みを進めてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-419】カラスによる無料のペネトレーションテスト(ガベージコレクション)で稲沢市民病院の個人情報お漏らしが明るみに!

 

2025年10月、愛知県稲沢市民病院で患者の個人情報が記載された書類がカラスに持ち去られ、周囲に散乱していたことが報じられた。

まるで自然界が実施した「無料のペネトレーションテスト」──しかも、ゴミ処理場ならぬ“ガベージコレクション”によって発覚したという、なんとも皮肉な事件である。


🗞 ゴミ置き場から空へ──“自然界のセキュリティ監査”

報道によると、問題が発覚したのは病院敷地内のゴミ集積所
廃棄予定だった書類がシュレッダー処理されずにそのまま置かれていたところ、カラスが巣材と勘違いして持ち去り、空から“情報漏えい”を撒き散らす形になった。

もはやIT的な「ガベージコレクション(不要データの自動回収)」ではなく、リアルなカラスによる物理的ガベコレである。

この一件、もはや笑うしかない──が、同時に笑えない。


🧩 「システムの脆弱性」ではなく「人の脆弱性」

近年、個人情報漏えいというと「サイバー攻撃」や「マルウェア感染」を想起しがちだ。
しかし今回の稲沢市民病院のケースは、最も古典的で、最も根深いヒューマンエラーによるもの。

言い換えれば、「人間が最後の脆弱性(the last vulnerability)」であることを見事に証明した事件でもある。

情報セキュリティの世界では、システムパッチよりも人への教育が難しいとよく言われる。
その難しさを、カラスが代わりに可視化してくれた──皮肉な“自然監査”だ。


🏥 「公表なし」の沈黙が招く二次被害

さらに問題なのは、病院側が公式リリースを出していない点である。

市民の税金で運営される公立病院として、「説明責任の軽視」は看過できない。

発生した事実を正直に公表し、再発防止策を明確にすることこそ、信頼回復の第一歩であるはずだ。

“隠す”ことがリスクを軽減する時代は終わった。

透明性こそが、最も有効なセキュリティ対策である。


🪶 まとめ:自然界の方が、よほど正直だった

結果的に、カラスは「廃棄ミス」という“ゴミ”を見逃さず、病院よりも早く異常を検知してくれたわけだ。

まさに自然界による無料のペネトレーションテスト

人間の怠慢をカラスが暴く──そんな現代的寓話が、情報管理の教訓として語り継がれていくことを願う。

出典:患者の個人情報、ごみ集積場へ カラスが荒らしてむき出しに…稲沢市民病院の医師アーカイブ

【セキュリティ事件簿#2025-337】株式会社良知経営 不正アクセスによる企業情報及び個人情報の流出の可能性に関するお詫びとお知らせ 2025/10/10

 

当社のサーバーが第三者による不正アクセスを受けた件に関し、お客さまに多大なご心配とご迷惑をおかけしておりますこと、心よりお詫び申し上げます。

このほど外部のセキュリティ専門機関による当件の調査が完了しましたので、これまでの経緯を含め下記の通りご報告いたします。

今後、対象となるお客さまには、順次、郵送、電話やメールでご連絡をさせていただきますが、ご連絡がかなわなかったお客さまにおかれましては、本公表をもってご連絡に代えさせていただきます。

1.経緯

2025 年 8 月 18 日(月)、当社のサーバーが第三者による不正アクセスを受けたことが検知されました。当社は直ちに当該サーバーの接続・通信の遮断を行い、個人情報保護委員会、神奈川県警察に報告し、外部のセキュリティ専門機関による調査を実施いたしました。

詳細につきましては、同年 9 月 2 日付で当社ホームページ上に公表いたしておりますので、そちらをご確認ください。

2.情報の流出の有無および範囲

上記不正アクセスについては、当初、当社の企業情報および個人情報が流出した可能性もございましたので、当社は、情報流出の有無について外部のセキュリティ専門機関による徹底した調査を行いました。

このほど 9 月 30 日(火)に外部のセキュリティ専門機関による調査が完了し、情報が流出した痕跡は確認されませんでした。

3.再発防止にむけて

外部のセキュリティ専門機関の指導・協力のもと、不正アクセスに対するさらなるセキュリティ強化対策を実施いたしております。今後、情報セキュリティ教育を含めセキュリティ全般において強化対策および監視体制の増強を行い、再発防止に努めてまいります。

リリース文アーカイブ

【2025/9/2リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-214】株式会社日本ロックサービス 不正アクセス被害に関するお知らせ 2025/10/21

 
当社は、2025年6月15日にお知らせしましたとおり、当社のサーバーに対する不正アクセスを受け、同年7月7日に、外部専門会社による調査結果についてお知らせいたしました。

その後の調査におきましても、不正アクセスによる情報窃取の痕跡は確認されず、また二次被害も確認されておりません。

当社で保有しております情報につきましては、平時から分散化や暗号化等の安全管理措置を施しておりますところ、当社が直接、取得した個人のお客様の情報の一部については、情報漏えいの可能性を完全に否定することができないことから、順次、個別にお詫びとご案内を申し上げることといたしました。

詳細は以下のとおりでございます。

お客様をはじめ関係者の皆様に、多大なるご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

1.本件の概要

当社のサーバーに対する第三者からの不正アクセスです。当該不正アクセスにより、サーバー保管していた個人情報等の一部が漏えいした可能性がございます。

2025年6月12日、一部サーバーに攻撃された形跡があり、確認をしたところ一部のデータベースがランサムウェアの被害を受けたことが判明しました。

当社は、同日以降、外部専門会社による調査を開始いたしました。

2.調査の結果と保有情報の安全性

当社および外部専門会社によるフォレンジック調査の結果、不正アクセスによる情報窃取の痕跡は確認されませんでした。

なお、当社が取引先からお預かりした情報は、個々のデータだけでは個人や法人を特定できないよう、分散化等の安全管理措置を講じておりました。

3.当社が保有していた個人データの項目

氏名・住所・電話番号

4.対象者へのご案内について

ご案内対象の方には、当社から個別に連絡を進めております。個別のご連絡が困難なお客さまについては、本公表をもってご連絡に代えさせていただきます。

5.再発防止策

本件の発生を受け、システムのセキュリティ強化、不正アクセスの制限の強化等、緊急事態対応体制の見直し、従業員の情報セキュリティ教育の拡充等の再発防止策を策定しており、継続して実行してまいります。当社は、お客さまの大切な情報を預かる責任ある企業として本件を重く受け止め、セキュリティ対策の徹底を図り再発防止に全力を尽くしてまいります。

このたびの事案発生により、貴社および関係者の皆様に、多大なるご心配をおかけする事態となりましたこと、深くお詫び申し上げます。


【2025/7/7リリース分】

【2025/6/20リリース分】

【2025/6/15リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-336】アクリーティブ株式会社 当社ネットワークへの不正アクセスによるシステム障害について 2025/10/22

 

このたびの当社ネットワークへの不正アクセスによるシステム障害について、2025 年 8 月 25 日および同月 29 日付でお知らせいたしましたが、その後の外部専門会社による調査結果等について下記のとおりご報告いたします。

お取引様、関係先の皆様には、多大なるご心配とご迷惑おかけいたしましたことを、深くお詫び申し上げます。 

1. 概要

2025 年 8 月 25 日に当社のサーバに対する第三者による不正アクセスがあり、当社サーバの一部が暗号化され閲覧不能な状態となりました。既報にてご案内の通り、不正アクセスが確認されたサーバは、発覚後ただちに外部からのアクセスを遮断する措置を講じております。

その後、当社にて対策本部を設置のうえ、専門家の助言の下で、被害状況の把握、原因究明と復旧・再発防止対策の実施等を進めてまいりました。

2. 調査結果

(1)フォレンジック調査

2025 年 8 月 25 日から同年 9 月 12 日にかけて、外部のセキュリティ専門会社によるフォレンジック調査を実施いたしました。当該調査では、データセンター内のサーバやファイアウォールなどの個別機器内に保存されているドキュメント、およびネットワーク上の流通経路において、ファイルデータが外部に持ち出された形跡が無いかの調査を実施いたしました。

2025 年 9 月 29 日にセキュリティ専門会社より最終報告を受領した結果、外部へのデータ流出の痕跡は確認されませんでした。 

また、調査の過程で不審なアクセスが確認された機器等につきましては、速やかに交換作業を実施しております。

(2)ダークウェブ監視

2025 年 9 月 5 日より、ダークウェブ上(一般的な方法ではアクセスが困難なインターネット領域)での情報流出有無の監視を行っております。(不正アクセスの発生日に遡り、情報流出の有無を調査しております)引き続き監視を継続したうえで、専門機関から結果の報告を受ける予定です。

現時点でダークウェブ上でのデータ流出は確認されておりませんが、万が一、ダークウェブの監視期間中、流出が確認された場合、改めてご報告をさせていただきます。

3.本件の原因

2025 年 8 月 24 日に実施した当社ネットワークにおけるファイアウォールの入替作業において、システムベンダーの事前の設定ミスにより、ファイアウォールの一部の機能が停止した状態のまま機器が設置された結果、外部からのサイバー攻撃が行われ、サーバへの不正アクセスが発生したものと考えられます。 

4.再発防止策

本件の原因がネットワーク機器の入替時に発生した設定ミスに起因していると考えられることから、再発防止策として、以下を実施いたします。

  • システムベンダーに対し、セキュリティ体制の抜本的強化と再発防止策の策定を要請し、その内容を定期的に評価・確認を実施。
  • セキュリティリスクを伴う作業を行う際は、当社による作業確認に加えて第三者検証機関による検証を実施。

改めまして、この度はご迷惑とご心配をおかけし、深くお詫び申し上げますとともに、今後とも変わらぬご愛顧を賜りますようよろしくお願い申し上げます。 

リリース文アーカイブ

【2025/8/25リリース分】