インターコンチネンタル・アンバサダー制度を整理する|特典・注意点・活用方法


インターコンチネンタル・アンバサダーは、IHGが展開する「インターコンチネンタル」ブランド向けの有料会員制度です。

IHG One Rewards(IHG全体のポイントプログラム)とは別体系で運用されており、特典内容や適用条件がやや分かりにくい点もあります。

一方で、この制度は 週末無料宿泊特典 や 客室アップグレード保証、16時のレイトチェックアウト など、実利ベースのメリットが多く、活用次第で年会費以上の価値を得られるケースも少なくありません。

本記事では、アンバサダー制度の位置づけから特典の詳細、注意点、活用方法までを整理し、「加入すべきかどうか」 を判断しやすい情報としてまとめます。

インターコンチネンタル・アンバサダーとは?

インターコンチネンタル・アンバサダー(InterContinental Ambassador)は、IHGが提供する インターコンチネンタルブランド専用の有料会員制度 です。

IHG One Rewards の上位ステータスとは異なり、宿泊実績による達成ではなく、年会費を支払うことで誰でも加入できる点が特徴です。

この制度は、主にインターコンチネンタルホテルを頻繁に利用するゲスト向けに設計されており、以下のような特典を中心に構成されています。

  • 週末無料宿泊特典

  • 1カテゴリーの客室アップグレード保証

  • 16時までのレイトチェックアウト保証

  • 滞在ごとの館内利用クレジット

  • 専用チェックインやミネラルウォーターの提供 など

いずれも “インターコンチネンタルでの滞在価値を底上げする” 実利型の特典であり、
特に週末無料宿泊特典の価値が高いことから、利用頻度によっては年会費以上のメリットを得られる制度 となっています。

また、インターコンチネンタルに加え、一部のSix Sensesでも特典の一部が適用されるため、IHGの高級ブランドを中心に利用している人にとっては選択肢のひとつになり得ます。

IHG One Rewardsとの違い

インターコンチネンタル・アンバサダーは、IHGグループ全体で利用できるポイントプログラムである IHG One Rewards とは、まったく別の制度として存在しています。

両者は混同されやすいものの、役割や目的が大きく異なります。

■ 役割の違い

IHG One Rewards

  • IHG全ブランド共通のロイヤリティプログラム

  • 宿泊実績に応じてステータス(シルバー〜ダイヤモンド)が付与される

  • ポイント獲得・特典(朝食、アップグレード、レイトチェックアウトなど)が中心

インターコンチネンタル・アンバサダー

  • インターコンチネンタル専用の“有料会員プログラム”

  • 宿泊実績は不要。年会費で特典が購入できる仕組み

  • 無料週末宿泊やアップグレード保証など、ブランド特化の特典が中心

つまり、
IHG One Rewards=IHG全体のロイヤリティ
Ambassador=インターコンチネンタルの上乗せ特典
という構造になっています。

■ 同時に保持できる

両制度は排他ではなく、併用が可能です。

たとえば、アンバサダーに加入すると自動的に「IHGプラチナステータス」が付与されるため、プラチナの一般特典(ポイントボーナスや客室アップグレード)と、アンバサダー特典(保証アップグレード、レイトチェックアウトなど)が重なって適用されます。

■ 違いが分かりにくい理由

IHGでは、インターコンチネンタル・Six Senses・Regent・Kimpton など、ブランドごとに独自特典が存在するケースがあり、“ひとつのプログラムで完結していない”ことが制度を分かりにくくしています。

そのため、アンバサダーは「IHG One Rewardsの上位版」ではなく、「別枠の有料会員制度」と理解するのが最も正確です。


加入方法と費用(225ドル/45,000ポイント)

インターコンチネンタル・アンバサダーは、宿泊実績による達成は必要なく、誰でも任意のタイミングで購入できる有料会員制度です。加入方法はシンプルで、IHG One Rewardsのアカウントからオンラインで手続きが可能です。

■ 加入費用

アンバサダーの年会費は、以下のいずれかの方法で支払うことができます。

  • 225ドル

  • 45,000 IHGポイント

IHGポイントの価値は一般的に 1ポイント=0.5円前後 とされるため、45,000ポイント=約225ドル相当となり、現金支払いとポイント支払いの価値はほぼ同等です。

ポイントが余っている場合はポイント支払いを選ぶ方がおすすめです。

■ 有効期間

  • 加入日から 12ヶ月間有効

  • カレンダー年とは連動していない
    (例:8月に加入 → 翌年7月末まで有効)

これは、利用予定に合わせて柔軟に加入できる点がメリットです。

■ 加入に適したタイミング

アンバサダー制度では、加入直後に 週末無料宿泊特典(Weekend Night Certificate) が即時発行されます。そのため、

  • インターコンチネンタルの宿泊予定日が近いときに加入する

  • または「週末無料宿泊」を使う日程が決まっているときに加入する

というタイミングが最も効率的です。

なお、時期によってはアンバサダー加入者向けのプロモーションが実施される場合があり、その際に加入するとより高い価値を得られます。


アンバサダーの主要特典まとめ

インターコンチネンタル・アンバサダーで最も重要なのは、“確約されている特典”が複数存在することです。IHG One Rewards(一般ステータス)が「空室状況に応じた特典」であるのに対し、アンバサダーは「確実に受けられる特典」が中心です。

ここでは、アンバサダーで受けられる主要特典をまとめます。


■ 1. 週末無料宿泊特典(Weekend Night Certificate)

加入(または更新)時に即時付与される特典で、アンバサダーの最大の価値です。

対象はインターコンチネンタルホテルです。

  • 1泊無料(週末1〜2泊の有償宿泊と組み合わせて利用)

  • 金〜月の間の 2 連泊で利用可

  • 多くの客室タイプで利用可能

  • 有効期限:発行日から12ヶ月

詳細は次章で解説しますが、これだけで年会費相当の価値を回収できるケースが多いのが特徴です。


■ 2. 1カテゴリーアップグレード保証

インターコンチネンタルホテルへのチェックイン時、1段階上の客室へのアップグレードが保証されます。

  • 対象:デラックス → プレミア、プレミア → スイート等

  • スイート・クラブアクセス付きの一部カテゴリは対象外

  • ポイント宿泊時は適用外(有償宿泊のみ)

IHGの他ステータスよりも“保証”の強度が高い特典です。


■ 3. 16時までのレイトチェックアウト保証

インターコンチネンタルホテル宿泊時、アンバサダーは いかなる理由でも16時のレイトアウトが確約されます。

  • リゾートホテルでも適用

  • IHGの一般会員特典の「空室状況による」とは異なり、例外なし

「夜のフライトまで部屋を使える」という実利があり、特に都市型ホテルでは恩恵が大きい特典です。

■ 4. 滞在ごとの 20ドルクレジット(レストラン・バー等)

インターコンチネンタルホテルチェックインごとに 1滞在あたり20ドル相当 のクレジットが付与されます。

  • ホテル内のレストラン、バー、ミニバー等で利用可能

  • 現地通貨に換算して付与

  • 1泊でも複数泊でも「1滞在につき20ドル」

額としては小さいものの、滞在が多い人には積算効果があります。


■ 5. 専用チェックイン・無料ミネラルウォーター等の基本特典

アンバサダーには以下の基本的なサービスも含まれます。

  • 専用チェックインカウンター

  • 無料ミネラルウォーター

  • 無料インターネット

  • シングル料金でのダブル利用(追加料金なし)

  • スタッフからのウェルカム対応

いずれも小さなポイントですが、ビジネス利用や家族旅行では地味に便利です。


■ 6. IHGプラチナステータス付帯

アンバサダーに加入すると、IHG One Rewardsの プラチナエリート が自動付与されます。

主なプラチナ特典:

  • 客室アップグレード(空室状況による)

  • 60% ボーナスポイント

  • 優先チェックイン

  • レイトチェックアウト(空室状況による)

アンバサダーとの併用により、“保証特典”+“ステータス特典” の両方を享受できます。


週末無料宿泊特典の仕組み

インターコンチネンタル・アンバサダーの最大のメリットが、加入(または更新)時に付与される 「週末無料宿泊特典(Weekend Night)」 です。年会費相当の価値を回収しやすく、この制度の中核となる特典です。

■ 特典の基本ルール

Weekend Night は、週末を含む 2 連泊の予約に対して、1 泊分が無料になる特典です。

  • 有効期限:発行日から 12 ヶ月

  • 利用条件:週末(後述)を含む 2 泊のうち、1 泊が無料

  • 対象:有償レートのみ(ポイント宿泊は対象外)

  • 利用回数:1 年間に 1 回

特典は加入直後に即時発行され、IHGアプリ/Web上で「AMB Certificate」レートとして利用できます。


■ 週末(Weekend)の定義

IHGは「週末」を次のように定義しています。

  • 多くの国:金曜・土曜・日曜

  • 中東:木曜・金曜・土曜

この“週末を含む”ことが Weekend Night 利用の前提となります。


■ 実際に利用できる宿泊パターン

公式定義に基づくと 金→土/土→日が典型的な利用方法 ですが、実際には次の 3 パターンが使えることが多いです。

宿泊パターン利用可否
金 → 土利用可能
土 → 日利用可能
日 → 月多くのホテルで利用可能(※ホテル側の設定による)

つまり、実務的には
“金〜月の間の 2 連泊で使える”
ケースが一般的です。

ただし、日→月が利用できないホテルも存在するため、予約画面で「AMB Certificate」が選択できるかを必ず確認してください。


■ 対象となる客室タイプ

Weekend Night は、標準客室だけでなく、比較的高いカテゴリーにも適用できます。

  • 多くのホテルでは プレミア・スーペリア・スイート手前の上位カテゴリにも適用可能

  • ただし クラブルーム/一部スイートは対象外となることがある

ホテルごとに対象レンジが異なるため、予約画面で確認するのが確実です。


■ Weekend Night 専用レートについて

Weekend Night は「Ambassador Complimentary Weekend Night Rate」という専用レートを利用します。

  • 通常のベストフレキシブルレートより数%〜数十%高くなることもある

  • とはいえ、無料 1 泊の価値が大きいため、トータルでは年会費を上回る価値を得られることが多い

特に宿泊費が高い都市(東京・香港・シンガポール・ロンドンなど)では非常に強力な特典です。


■ Weekend Night の実際の使いどころ

週末無料宿泊は、以下のシーンで最もコスパが高くなります。

  • 宿泊料金が高騰する都市部のインターコンチネンタル

  • 国内 IC(東京ベイ・横浜・大阪・福岡など)での週末利用

  • 海外 IC のスイート手前カテゴリでの宿泊

1 泊 4〜6 万円レベルのホテルで利用すれば、特典 1 回で年会費 225 ドル以上の価値を得ることも可能です。


アップグレード保証とレイトチェックアウトの活用方法

アンバサダー制度の核となる実利が、
「1カテゴリーアップグレード保証」「16時レイトチェックアウト保証」 の2つです。
IHG One Rewards(一般ステータス)の特典が「空室状況による」のに対し、アンバサダーは“保証”として明記されており、利用価値が高い特典です。


■ 1. 1カテゴリーアップグレード保証

● 特典の内容

  • チェックイン時に 1段階上の客室へアップグレードが確約

  • 事前確約ではなく 当日のフロントでの確定

  • アップグレード対象はホテルによって異なる

    • 例:デラックス → プレミア

    • プレミア → スーペリアスイート手前 など

IHGプラチナやダイヤのアップグレードは“空室状況による”ため、
アンバサダーのアップグレード保証は、確実性という点で差別化されています。


● 対象外カテゴリに注意

以下はアップグレード対象外となるケースがあります:

  • クラブラウンジアクセス付きの客室

  • 一部のスイート(ハイカテゴリー)

  • 特色ある特別ルーム(テラス付き、テーマルーム等)

  • アワード(ポイント)宿泊

公式に “対象外カテゴリ” が定義されているため、スイート確約の制度ではない点に注意が必要です。


● 活用のコツ

  1. 客室構成を事前に確認する
     「どのカテゴリが1ランク上か」を確認しておくと期待値の調整がしやすい。

  2. 混雑日を避ける
     保証特典とはいえ、ホテルによっては「1ランク上が満室」というケースもあるため、繁忙期は注意。

  3. チェックイン時間はやや早めに
     同じアンバサダー同士でも“残室状況”は変わるため、早めのチェックインが有利。

  4. アップグレード対象を事前にメールで確認する
     レジャー滞在では特に、ホテルに事前確認をしておくと安心です。


■ 2. 16時レイトチェックアウト保証

● 特典の内容

アンバサダーは 16時までのレイトチェックアウトが「保証」されます。
IHG一般ステータスのような「空室状況による」条件はありません。

  • リゾートホテルでも適用

  • 客室稼働に関係なく 16 時まで滞在可能

  • 追加料金なし

これは、IHGの中でも非常に利用価値の高い要素の1つです。


● 活用シーン

  1. 夜のフライトまで部屋を使いたいとき

  2. 週末のゆったり滞在(デイユース的に活用)

  3. 観光後にシャワーを浴びてから空港に行きたいケース

  4. 早朝出発 → 翌日ゆっくり休んで回復したい場合

特に都市型ホテルでは、“実質1.5泊”の価値 を生むこともあります。


● 注意点

  • アップグレード後の客室が 16 時まで確保できない場合、
     アップグレード前の部屋で 16 時まで滞在OK という運用が行われることがある

  • 16時以降は対象外(延泊扱い)

  • 一部のホテルではシステム上「16:00確約」が伝わりにくいケースがあるため、
     チェックイン時に確実に確認することを推奨


■ この2つの保証が生む“実質的な価値”

  1. アップグレードで滞在価値を上げる(客室の質が向上)

  2. 16時まで使えることで滞在時間が大幅に延びる(1泊の効率が高い)

特に週末旅行や短期滞在では、
この2つだけで年会費の一定割合を回収できるほどの実利があります。


注意点:制限事項・弱点

アンバサダーは実利の高い制度ですが、いくつか注意すべき制限や、想定と異なるケースが存在します。

特に「保証」と「例外」の境界が分かりにくいため、加入前に確認しておくと安心です。


■ 1. Weekend Night(週末無料宿泊)が常に使えるわけではない

Weekend Night は強力な特典ですが、以下の制限があります。

  • 専用レート(AMB Certificate Rate)が販売されない日程は利用不可

  • 日→月が利用できないホテルもある

  • 一部の客室カテゴリでは使用不可(クラブルームなど)

  • ポイント宿泊との併用不可(2連泊とも有償が必要)

実際にはほとんどのホテルで問題なく利用できますが、
特典が使えない日程が “一定数存在する” 点は理解しておく必要があります。


■ 2. アップグレード保証にも対象外カテゴリがある

アンバサダーのアップグレードは「1カテゴリー保証」ですが、以下のカテゴリは対象外となるケースがあります。

  • クラブルーム/クラブスイート

  • ハイカテゴリーのスイート

  • テーマルームや特徴的な特別客室

  • ポイント宿泊(有償のみ適用)

そのため、「スイート確約」の制度ではない点に注意が必要です。


■ 3. レイトチェックアウト保証でも、部屋の移動が発生することがある

レイトチェックアウトは「16 時まで滞在保証」ですが、アップグレード後の客室を 16 時まで確保できない場合、

  • 元の部屋に戻る

  • 他の同等カテゴリへ移動する

など、部屋の移動が必要になるケースがあります。

保証特典としては強力ですが、“アップグレードした部屋を16時まで使える確約ではない” ことは理解しておくとよいでしょう。


■ 4. 有償で加入しても“元が取れない”ケース

アンバサダーは実利が大きい制度ですが、以下のような滞在パターンでは年会費を回収しにくくなります。

  • インターコンチネンタルに宿泊する予定が年 1 回未満

  • Weekend Night を使わずに期限切れになってしまう

  • ホテル料金が比較的安価な地域ばかり利用する

  • レイトチェックアウトを活用しない(ビジネス中心)

週末無料宿泊を1回使えばおおむね回収できますが、利用見込みが少ない場合は加入メリットが薄くなります。


■ 5. 一部ブランドでは特典対象外

アンバサダー特典はインターコンチネンタルが中心で、Six Senses や Regent などの高級ブランドでは、特典内容が制限される場合があります。

※詳細は省略しますが、“全ブランド共通ではない”ことを理解しておく必要があります。


■ 6. ポイント宿泊時の恩恵が限定的

IHG One Rewards のポイント宿泊では、

  • アップグレード保証

  • Weekend Night(無料宿泊)

といった特典は適用されません。

そのため、ポイント宿泊中心のユーザーにはメリットが出にくい制度です。


■ 7. ホテルごとに運用の差が大きい

特典の根本は統一されていますが、実務運用はホテルによって差があります。

例:

  • Weekend Night の対象カテゴリ

  • 日→月の扱い

  • アップグレード対象の幅

  • 16時レイトの対応方法

  • 専用レーン・ウェルカム対応の有無

“各ホテルの個別運用がある” のはIHG全体の特徴でもあるため、気になる場合は事前にホテルへ確認することをおすすめします。


コスパ検証:元が取れる利用パターン

アンバサダー制度の年会費は 225ドル(または45,000ポイント)
この費用を実際に回収できるのかは、利用状況によって大きく変わります。

ここでは、代表的な「元が取れる利用パターン」と「メリットが薄いケース」を整理します。


■ 1. 週末無料宿泊(Weekend Night)を活用する場合

アンバサダーで最も価値が大きいのが、この週末無料宿泊特典です。

● 国内の例:InterContinental Tokyo Bay

  • 週末の宿泊料金:1泊 35,000〜55,000円

  • Weekend Night を使って無料に:実質 225ドル以上の価値

例えば1泊45,000円の部屋なら、1回の利用で年会費の2倍近い価値になります。

● 海外の例:シンガポール / 香港 / ロンドン

  • 1泊 50,000〜80,000円が一般的
    1回で十分元が取れる

結論:Weekend Night を確実に使うなら、ほぼ加入一択。


■ 2. 年に2回以上インターコンチネンタルに宿泊する場合

以下の特典が積算されるため、コスパが急速に向上します:

  • 1カテゴリーアップグレード保証

  • 16時レイトチェックアウト保証

  • 毎滞在 20ドルのクレジット

● 2泊の例

  • F&B クレジット:20ドル × 2 = 40ドル

  • 客室アップグレード:通常1泊 3,000〜10,000円相当

  • レイトチェックアウト:1泊あたり体感価値 5,000円以上
    2回利用で 100〜200ドル分の価値

年間2回使う人なら、週末無料宿泊がなくても回収しやすくなります。


■ 3. 滞在時間を最大化したい旅行スタイル

特に週末旅行・ショートステイ中心のユーザーには、レイトチェックアウトの「実質1.5泊効果」が非常に大きいです。

  • 16時まで部屋滞在 → 観光後のシャワー・荷物整理が可能

  • 出発日をゆっくり過ごせる → 実質的な滞在価値が向上

結果として、1回の滞在で“追加価値が数千円〜1万円級” 生まれることがあります。


■ 4. IHGプラチナをセットで欲しい人

アンバサダー加入により IHGプラチナステータスが自動付与されます。

  • 客室アップグレード(空室状況による)

  • 60% ボーナスポイント

  • 優先レイトチェックアウト

他社クレジットカードを作らずにプラチナを得たい人にとっては、アンバサダー加入=プラチナ取得ルート としても価値があります。


■ コスパが出にくいパターン(加入を見送るべきケース)

● インターコンチネンタルに年1回も泊まらない

→ 年会費を回収できるチャンスがほぼない

● Weekend Night を使わずに期限切れになった

→ 明確に損をする

● 安価な地域(東南アジア郊外など)にしか滞在しない

→ 無料宿泊の価値が1泊1万円以下になることがある

● チェックアウトを早めに済ませる旅行スタイル

→ 16時レイトチェックアウトの恩恵が薄い

こうした旅行スタイルの場合、アンバサダー加入の優先度は高くありません。


■ 総評

  • Weekend Night を1回利用する → ほぼ確実に元が取れる

  • 年に2回以上泊まる → 最もコスパが高い利用者層

  • 滞在価値を重視する旅行者との相性が良い

逆に、利用頻度が低い人は加入を見送った方が合理的です。


まとめ:どんな人に向いているか

インターコンチネンタル・アンバサダーは、IHGの中でも “インターコンチネンタルに特化した実利型の有料会員制度” です。

無料宿泊やアップグレード保証といった強力な特典を備えている一方で、利用頻度が少ない場合には年会費を回収しにくい側面もあります。

最後に、この制度が特に向いている人・向かない人を整理します。


■ アンバサダー加入が向いている人

● 1. 週末無料宿泊を1回以上使う予定がある

1泊3〜5万円以上の地域で使えば、1回で年会費以上の価値を得られます。

● 2. インターコンチネンタルに年2回以上宿泊する

アップグレード保証とレイトチェックアウトだけでも十分回収可能。

● 3. 都市滞在・週末旅行が多く、滞在時間を最大化したい

16時レイトチェックアウトの価値が大きく、実質的な滞在満足度が向上します。

● 4. 決済修行不要でシンプルにステータスを購入したい人

アンバサダー加入でプラチナが付与されるため、手軽なステータス取得手段になります。マリオットやヒルトンのようなクレジットカード保有や決済修行は不要です。


■ 加入を見送った方がよい人

● 1. インターコンチネンタルの利用が年に1回未満

→ 年会費を回収できる見込みが低い。

● 2. Weekend Night を活用する予定がない

→ この特典を使わないとコスパが大きく落ちる。

● 3. ポイント宿泊が中心の旅行スタイル

→ 保証特典(アップグレード・Weekend Night)は有償宿泊のみ。

● 4. 長時間ホテルに滞在しないタイプ

→ レイトチェックアウトの価値を得にくい。


■ 結論

アンバサダーは、インターコンチネンタルを日常的に利用する旅行者にとっては 費用対効果の高い制度です。

反対に、利用頻度が少ない場合はメリットを感じにくく、加入を見送る方が合理的です。

“年会費 225ドルに対し、どれだけ実利を回収できるか”

ここが判断の基準となります。


【セキュリティ事件簿#2025-463】株式会社ギフティ 「giftee for Business」利用申込みサイトへの 不正アクセス被害による迷惑メール送信に関するお詫び 2025/11/10

 

弊社が展開する「giftee for Business」サービスから、「giftee for Business」の顧客ではない不特定多数の方々のメールアドレスに対し、大量の迷惑メールが送信されるという事象が発生いたしました。この事象を受け社内で調査を実施したところ、「giftee for Business」の利用申込みサイトのURLに対する外部からの機械的なアクセスを、2025年11月8日(土)に確認いたしましたので、お知らせいたします。このたびの事象により、ご迷惑とご心配をおかけいたしました皆さまに深くお詫び申し上げます。なお、当該メールの送信先は悪意ある第三者が弊社サービスとは無関係に入手または作成したメールアドレスとなります。本事象に関連する調査は現在も継続中であり、追加でご報告が必要な場合は、詳細がわかり次第迅速にご報告させて頂きます。


◾️ 経緯および対応

2025年11月8日(土)より、「giftee for Business」サービスの自動返信メールより、顧客ではない不特定多数の方々に対し、大量の迷惑メールが送信されるという事象が発生いたしました。当サービスでは、新規での利用申込み時に、利用者が指定したメールアドレスの認証を行った上で、アカウントを登録する必要があり、認証時には確認メールを自動で送信する仕様となっております。

本事象の発生を受けて、同日調査を行ったところ、「giftee for Business」の利用申込みサイトへの不正なアクセスが確認され、アカウント登録時の自動返信メールの仕組みを悪用し、第三者が弊社サービスとは無関係に入手または作成した不特定多数のメールアドレスへ、複数回迷惑メールが送信されていたことが判明いたしました。これを受け、弊社では、発覚後すぐに本サイトの登録機能を停止するという一次対応を速やかに実施し、その後、該当のURLに対しセキュリティの強化を図り、同様の事象が起きないよう対応しております。


  • 事象の発生時期:2025年11月8日(土)2:00am〜11月9日(日)8:00pm(日本時間)

  • 迷惑メール有効送信件数:約58万件(2025年11月10日(月)時点)

◾️ 皆様へのお願い

「giftee for Business」のメールアドレスドメイン@giftee.bizより、心当たりのないメールが届いていた場合、添付ファイルを開いたり、本文中に記載のURLを開いたりせずに、メールを削除いただきますようお願いいたします。また、この度迷惑メールを受信したメールアドレスは、他のサービス等を介し既に第三者に知られている可能性があるため、他サービスで同じメールアドレス・パスワードの組み合わせを使用している場合は変更を検討頂きますよう、お願いいたします。

ご迷惑とご心配をおかけしましたことを、重ねてお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-462】株式会社サトー 海外グループ会社における情報漏えいの可能性について 2025/11/10

 

当社海外グループ会社が利用しているクラウドサービスの環境においてサイバーセキュリティインシデントが発生し、個人情報を含む取引先に関係する情報が漏洩した可能性があることをお知らせいたします。事実認識後の確認、調査等により本日の公表となりました。

当社海外グループ会社(後述)の社員や取引先関係者の 氏名、メールアドレス、住所、電話番号などの個人情報や取引に関わる情報が漏洩した可能性があります。現時点では個人情報における「特別なカテゴリー」のデータが侵害されたことは確認されておりません。

インシデントの概要

2025 年 10 月 12 日(日)協定世界時(UTC)午前 9 時 35 分、クラウドサービスを管理するサービスプロバイダーより、Oracle E-Business Suite に存在するゼロデイ脆弱性(CVE-2025-61882)を悪用したサイバー攻撃を受けたとの報告を受けました。攻撃準備は 2025 年 7 月初旬に確認され、初回侵入は同年 8 月に発生しておりました。この期間中、不正アクセスが行われ、当社海外グループ会社のシステムに保管された情報が流出した可能性があります。

特定された脆弱性はその後修正済みであり、サービスプロバイダーより環境への攻撃は終了した旨の確認を得ています。現時点で当社海外グループ会社および当社のシステムは正常に稼働を継続しており、事業運営への影響は確認されていません。

実施した対策について

悪用されたゼロデイ脆弱性(CVE-2025-61882)は緊急パッチが提供された後、10月 5 日および 6 日に適用しました。初期対応後、サービスプロバイダーは当社の使用している環境に対して攻撃は行われておらず、当社環境が安全であることを確認しました。その後、再発防止に向けて、追加のセキュリティ対策の検討を進めることと並行して、不正アクセスへの監視体制を強化しました。

当社は関係する現地自治体のデータ保護当局に報告し、本件対応に全面的に協力しています。

影響を受けた可能性のある情報について

当社海外グループ会社のシステムでは、業務に必要な個人データ(氏名、メールアドレス、住所、電話番号など)を処理・保管しています。

影響を受けたシステムには、通常の事業活動を行うために必要な受発注/出荷/配送に関する情報と売掛金および買掛金の情報が含まれていますが、パスワードや製品ファームウェアの詳細といった情報は含まれていません。

なお、当社及び当社海外グループ会社は適用される法令に基づき個人情報を取り扱い、その保護に努めております。

本通知は初期報告であり、詳細な調査により新たに確認された情報については、判明次第速やかに公表いたします。

当社は本事象を深刻に受け止め、再発防止に向けサービスプロバイダーと協力し、あらゆる努力を尽くします。

影響を受けた可能性がある海外グループ会社について

本件で影響を受けるシステムを利用していた当社海外グループ会社は下記の通り
です。

米国: SATO America, LLC

シンガポール: SATO Asia Pacific Pte. Ltd. SATO Global Business Services Pte. Ltd.

マレーシア :SATO Auto-ID Malaysia Sdn. Bhd.

欧州:SATO Europe GmbH (ドイツ、イタリア、オランダ、スペイン)、 SATO Central Europe(ポーランド)

英国 :SATO UK Ltd.

皆様へのお知らせ

当社は、影響を受けた可能性のある全ての関係者に個別に連絡を行っています。

加えて、本件について専用の「お問い合わせ先」を設置いたしました。なお、個別にご連絡がつかない皆様には、本発表を以て、通知とさせていただきます。

今後、影響を受ける可能性のある皆様には、フィッシング詐欺や個人情報盗難などの詐欺行為にご注意いただくよう、お願いいたします。

本件によりご不便をおかけし、ご心配をおかけしましたことをお詫び申し上げます。

今後、セキュリティ対策の一層の強化に努め、再発防止に取り組んでまいります。

【セキュリティ事件簿#2025-460】株式会社インターネットイニシアティブ 国立国会図書館様の発表について 2025/11/11

 

国立国会図書館様が発表された通り、当社が国立国会図書館様から受託した「新館内サービスシステム」の構築にあたり、当社が開発業務の一部を委託する株式会社ソリューション・ワン(以下、ソリューション・ワン社)のネットワークが何者かに侵入されたことを受け、当該システムの開発環境に不正アクセスが行われたことが11月5日に確認されました。詳細については鋭意調査を進めております。国立国会図書館様、ならびに関係者の皆さまに多大なご迷惑をおかけすることとなり誠に申し訳ございません。深くお詫び申し上げます。

ソリューション・ワン社は当社が本開発業務の一部を委託する事業者の1社で、ソリューション・ワン社の業務設備が何者かに侵害を受け、国立国会図書館様の当該開発環境に直接アクセスする作業用ネットワークを経由して侵害があったことが判明しています。

なお、当社が法人・個人のお客様に提供するネットワーク・サービス設備、当社事業所のネットワーク・システムには不正アクセスは確認されておらず、正常に稼働しています。またソリューション・ワン社以外の委託先事業者への不正アクセスも確認されておりません。

当社では、外部事業者に業務を委託する際に、業務のセキュリティ水準を含めた採用基準を定めており、ソリューション・ワン社採用にあたっても基準と適合することを確認しておりました。しかしながら、結果として今回の不正アクセス発生に至ったことを重く受け止め、委託事業者の採用基準におけるセキュリティ水準の厳格化や、委託業務の管理監督体制の強化を図ってまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-459】株式会社ソリューション・ワン 国立国会図書館様の不正アクセスに関するご報告 2025/11/11

 

株式会社ソリューション・ワン(以下「当社」といいます)が株式会社インターネットイニシアティブ様(以下、IIJ様)から一部業務を受託している、国立国会図書館様の「新館内サービスシステム」構築業務にあたり、当社ネットワークが何者かに侵入されたことを受け、新館内サービスシステムの開発環境に不正アクセスが行われたことが、11月5日に確認されました。

まずもって、関係各位に多大なご心配とご迷惑をおかけしましたことを、深くお詫び申し上げます。当社は本件を極めて重大な事案と受け止め、全社を挙げて迅速かつ誠実に対応を進めております。


■ 現在の対応状況

当社では、事象を確認後ただちに、当社から当該開発環境へのネットワークアクセスを遮断する等の対策を行い、被害の拡大防止措置を実施いたしました。

併せて、外部の専門機関と連携し、フォレンジック調査を迅速に進めております。

現時点で国立国会図書館様の「新館内サービスシステム」以外の不正アクセスは確認されておりません。

現在、侵入経路および被害範囲の特定を進めており、調査結果を踏まえ、再発防止策ならびにセキュリティ強化策を早急に策定・実行いたします。


■ 今後にむけて

当社は、今回の事態を真摯に受け止め、再発防止と信頼回復に向けたあらゆる対策を講じることをお約束いたします。

引き続き、全社一丸となってセキュリティ体制の強化とお客様への誠実な対応に全力で取り組んでまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-457】新報国マテリアル株式会社 ランサムウェア被害についてのお知らせ 2025/11/7

 

当社一部サーバー等に対して、外部の攻撃者から不正アクセスを受け、ランサムウェア感染被害が発生いたしました。発生後速やかに、対策本部を設置し、警察及び外部専門家の支援を受けながら、調査を行い、影響の範囲、個人情報等の流出の有無等について詳細調査を行いました。被害の全容及び原因等につきまして、下記の通りご報告いたします。この度は、関係者の皆様には多大なるご心配をおかけすることになり、深くお詫び申し上げます。

なお、下記にあります通り、2025 年 5 月 21 日の発生から本日の公表にいたるまで相当な時間を要しましたのは、不完全な情報を公表することで関係者の皆様に却って混乱を引き起こすことを避けるため、被害状況の正確な把握と詳細調査を優先し、また調査の過程で機密情報及び個人情報の流失が確認されなかったことも踏まえ、出来得る最大限の対策を実施したうえでお知らせすることといたしました。御理解賜りたくお願い申し上げます。

1、経緯

2025 年 5 月 21 日、当社業務サーバーに対する不正アクセスが発生し、サーバー内に保存しているファイルが暗号化されていることを確認いたしました。直ちに、被害拡散を防止するため、ネットワークの遮断、システムの保護を行い、調査及び復旧作業を開始いたしました。翌日には安全な環境であることを確認したうえにて社内システムを仮復旧させ、通常業務を再開しており、生産活動に支障は全く発生しておりません。

警察への被害届の提出後、外部専門機関(フォレンジック会社による調査等)による通信ログ等の詳細調査を実施し、以下の通り解析結果の報告を受けました。

2、発生原因

外部の攻撃者が当社ネットワーク機器に侵入し、当社社内サーバーへログイン、その後ランサムウェアを配布、起動したものであります。マルウェア解析の結果、本件ランサムウェアは、ファイルを暗号化する機能を有しているものでありました。ランサムウェア自体が外部との通信機能を持たない実行ファイルであったことが判明しており、当社外への攻撃等は発生しておりません。

なお、外部専門家による詳細調査の結果、現時点においては、関係お取引先様に係る機密情報及び当社従業員の個人情報の流出は確認されておりません。

3、被害状況

当社社内サーバー機器のファイルの一部が暗号化されていること、バックアップデータ等の一部が削除されていることが確認されております。

また、一部業務用端末においてはログイン設定の書き換えが行われておりましたが、調査の結果、ランサムウェアの実行によるファイルの暗号化等の被害は確認されませんでした。

4、現在の状況と再発防止策

(1)現在の状況

被害発生後、外部とのネットワークの遮断及び一部侵害端末の社内ネットワークからの切離しを行い、データ保全を行いました。外部専門家からの情報提供、調査結果等を得て、ネットワーク機器類の設定を刷新した上で、外部との通信・接続運用について対策を行いました。さらに当社社内の端末にてウィルス対策ソフトでのスキャン操作等を実行し、社内での感染の広がりは無いことを確認しております。

一部のシステムについては安全を確認した上で仮環境を構築して運用を再開しており、生産活動への影響はございません。

(2)再発防止策

本件原因として、外部の攻撃者が何らかの方法にて当社ネットワークに侵入し、ランサムウェアを配布、実行された経緯を鑑み、本復旧を目指すとともにネットワーク機器、社内サーバー及び各業務用端末に対するより一層のセキュリティ強化を目的に、外部専門家の助言を基に、早期侵入検知ツールを新たに導入いたしました。早期侵入検知ツールは、未知のウィルス等を含む脅威の継続的な監視を行い、侵入後の脅威を迅速に検知し、対象端末の自動隔離及び封じ込めを行うことにより被害を最小限に抑えるものであります。このような入口対策及び侵入後対策を今般実施いたしました。さらに今回の事態を重く受け止め、セキュリティーリテラシー向上教育の実施等のより一層のセキュリティ強化に努めてまいります。

5、業績への影響

本件被害による業績への影響は、軽微であります。

リリース文アーカイブ

【セキュリティ事件簿#2025-444】株式会社テイン ランサムウェア感染によるシステム障害発生のお知らせ 2025/11/7

 

株式会社テインは 、10 月 31 日付けで本社サーバーがランサムウェア感染し、システム障害が発生していることを公表いたしました。

同日より調査を進めた結果、ランサムウェアによるサイバー攻撃を受けたことを確認いたしました。

現在、被害の全容を調査中でございます。あわせて、早急な社内システムの復旧、平常業務の再開に取り組んでおります。

現時点でお伝えできる内容を以下のとおりお知らせいたします。


-生産活動に関して

上記のシステム障害により子会社の中国工場(天御减振器制造(江苏)有限公司)が 11 月 3 日から 1 週間、本社工場は 1 日稼働を停止しましたが、今後の休日等で振替える予定であり、生産活動に大きな影響はございません。

資材調達についても個別に調整をさせていただき、概ね通常通り行っております。

※影響の内容については、お取引各社様に順次個別連絡をさせていただいております。


-営業活動に関して

受注システムは別のサーバーで運用しており、上記のシステム障害の影響は受けておりませんが、社内システムが停止した影響により若干の遅れが生じました。現在は受注につきましては通常どおり処理を行ない、出荷、納品されております。


-資金決済に関して

上記のシステム障害の影響は受けておらず、問題なく運用できております。


-外部との連絡に関して

電話およびメールにて対応させていただいておりますが、メールにつきましては安全が確認されたパソコンからのみお送りしております。

また、一部制限をかけているため、通常よりお時間をいただく場合がございます。なお、個人情報や顧客データなどの流出、その他内外部を含めた影響については、未だ確認がとれておりません。詳細が確認でき次第、関係各所様に連絡いたします。

お客様およびお取引先、関係各位の皆さまには、多大なご迷惑をおかけしますことをお詫び申し上げます。

リリース文アーカイブ

【2025/10/31リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-411】岡山県 不正アクセスにより停止していた個別ホームページの再開等について 2025/11/6

 

不正アクセスにより公開を停止しておりました個別ホームページにて、下記のとおり安全に再開するための対応を講じた上で、再開等しましたのでお知らせいたします。

なお、調査結果概要は下記のとおりです。

1 不正アクセス事案の調査結果概要

  • 10月9日から13日にサーバー内のソフトウェアが攻撃され、マルウェアへの感染、7サイトのファイル改ざん(他サイトへの誘導コードの埋め込み)が確認された。

  • 不正アクセスを受けたサーバー内には個人情報は保有しておらず、個人情報の流出は確認されておりません。

  • 原因の特定には至っておりませんが、ソフトウェアの更新が徹底出来ていなかったことが、攻撃された一因と考えております。

2 安全に再開するための対応

  • セキュリティ対策を総点検し、ソフトウェアの最新版へのアップデートの徹底等を再確認するとともに、セキュリティ対策の強化を行いました。

  • 不正アクセスの監視強化に加え、セキュリティ対策の定期確認を徹底します。

  • 岡山県警察に相談し、改ざんに関する捜査をお願いしています。

【参考】再開・閉鎖したホームページ

・晴れの国おかやまPRサイト(公聴広報課)

https://8092-okayama.jp

・岡山 私のみらい発見カフェ(中山間・地域振興課):イベント終了により閉鎖

https://8092-okayama.jp/kansaimtg2025

・公共交通利用促進キャンペーン(交通政策課)

https://8092-okayama.jp/public-transportation/2025

・こどもまんなかマナーアップ県民運動(子ども未来課)

https://8092-okayama.jp/otasukemomosuke

・企業版子育て支援ポータルサイト ハレまる。(子ども未来課)

https://8092-okayama.jp/haremaru-portal

・ももっこアプリ利用促進キャンペーン(子ども未来課)

https://8092-okayama.jp/momocco_campaign

・晴れ恋💛晴れ婚プロジェクト(縁むすび応援室)

https://8092-okayama.jp/harekoi_harekon

・おかやま結婚応援パスポート(縁むすび応援室)

https://8092-okayama.jp/kekkon_pp

 【2025/10/14リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-456】ゼネラル株式会社 情報流出の可能性に関する調査について 2025/11/6

 

現在、業務で使用していた端末において、情報流出の可能性がある事案を確認しております。

ただいま、外部専門機関とともに事実関係を調査中です。

現時点では、具体的な被害や不正利用が生じている事実は確認されておりません。


詳細が判明次第、速やかに当社ホームページ等でお知らせいたします。

お取引先様および関係者の皆様にはご心配をおかけしますことをお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-376】オークマ株式会社 連結子会社におけるランサムウェア被害の発生および情報漏えいの可能性に関するお知らせ 2025/11/6

 

当社の連結子会社であるドイツの Okuma Europe GmbH(以下、「OEG社」)のランサムウェア感染被害により、お客様および関係者の皆様にはご心配をおかけしておりますことを深くお詫び申し上げます。

これまで感染被害の範囲や原因等の調査を行い、復旧に向けて対応してまいりました。その状況についてご報告いたします。


1.不正アクセス発覚の経緯と原因の調査

2025年9月20日(土)、OEG社のサーバーに対する不正アクセスが発生し、サーバーに保存している各種ファイルが暗号化されていることを確認いたしました。即時、現地の警察等関係機関へ相談するとともに、外部専門家の支援を受けインシデント対応チームを立ち上げ、感染被害の範囲や原因等の調査を行い、早期復旧への対応を進めてまいりました。


2.現在の状況

ランサムウェアに感染したシステムは復旧し、再発防止策を行っております。調査の結果、当社および当グループ会社が管理している従業員等の個人情報および機密情報の漏えいは確認されておりません。また、お取引先様やお客様への影響は確認されておりません。


3.業績への影響

本件が当グループの2025年度の業績へ与える影響は軽微であると判断しています。

リリース文アーカイブ

【2025/9/25リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-454】株式会社エネサンスホールディングス システム障害に関するお知らせ 2025/10/30

 

平素より格別のご愛顧を賜り、誠にありがとうございます。

2025年10月23日に報告をさせていただきました「システム障害に関するお知らせ」の通り、弊社では現在システム障害が発生しております。外部専門家の調査の結果、本障害は、サイバー攻撃による被害であることが判明いたしました。本件について、当社ではすでに緊急対策本部を立ち上げ、外部専門家の支援を受けながら調査と復旧への対応を進めております。業務の完全な復旧までには時間を要する見込みですが、現時点で判明している内容について下記の通りご報告いたします。

お取引先様、関係者の皆様に多大なるご心配とご迷惑をおかけすることになり、深くお詫び申し上げます。


1.経緯

10月21日(火)にシステム障害が発生いたしました。外部専門家の調査の結果、当社の一部サーバー、端末内のデータが暗号化されるランサムウェアによる被害が発生していることを確認しました。事態発生後、迅速に対応を進めるべく直ちに緊急対策本部を立ち上げ、外部専門家の協力のもと調査、復旧を進めております。また、昨夜、攻撃者側のウェブサイトにおいて、弊社名及び会社ロゴが掲載されたものと認識しております。


2.現在の状況と今後の対応

被害拡大防止のため、システムの障害発生後、直ちに外部との接続の遮断を行っております。 現在、被害を受けたネットワークから隔離した環境にて再構築を行ったシステムを利用して業務を再開しております。

被害発生原因の特定、情報漏洩の可能性、影響範囲等が判明しましたら、速やかにご報告をさせていただきます。また、現時点では情報漏洩が発生したと考えられる事案は確認できておらず、関係者の皆様からも二次被害の報告はいただいておりません。

なお、本件につきましては、警察署への相談及び監督官庁への報告を行っております。 

関係者の皆様には多大なるご心配とご迷惑をおかけいたしますこと、改めてお詫び申し上げます。調査の状況が明らかになりましたら速やかにご報告いたしますので、何卒よろしくお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-383】ダイヤモンドエレクトリックホールディングス株式会社 海外連結子会社におけるランサムウェア被害発生のお知らせ 2025/11/5

 

2025 年 9 月 26 日付けでお知らせした当社連結子会社である Thai Diamond & Zebra Electric Co.,Ltd.(以下、「タイダイヤゼブラ電機」)におけるランサムウエア被害発生において、我が社がサイバーアタック即ちランサムウエア被害を被ったことはご報告済みの通りであります。

サイバーセキュリティは、個人情報の塊とも云うべきエンドユーザーのお客様に関わる企業云々に関わらず、すべての企業における命題となっております。我が社は、我が社が過去喘いでいたサイバーセキュリティの脆弱さから漸く脱すること叶い、レジリエンスプロダクトを謳う我が社だからこその回復力、弾力性をもって対処し、無事、此度は何とか乗り越えることが叶いました。

サイバーセキュリティに完璧や完成はないと考えています。だからこそ、レジリエンス、すなわち窮地からの回復力、危機における弾力性をこれからも備えて参ります。

1.現在の状況

  • 本事象による生産への影響は発生しておりません。また、専門家による調査の結果、情報流出は確認されておりません。

  • ランサムウエアの攻撃によりサーバの一部でデータが暗号化されておりましたが、バックアップデータを使用することにより、現在は復旧しております。

2.業績への影響

  • 本件による連結業績に与える影響はございません。

【2025/9/26リリース分】

【セキュリティ事件簿#2025-391】美濃工業株式会社 サイバー攻撃によるシステム障害について 2025/11/3

 

美濃工業株式会社が受けたランサムウェアによるサイバー攻撃について、第三報(10月21日)までにご報告させていただいた内容から調査結果が大きく変化したため、訂正も含め最新の調査にて判明した内容をお知らせいたします。特に情報漏洩に関して、第三報時点では「極小容量の通信の痕跡」と認識しておりましたが、「相当量の通信の痕跡」が新たに発見されました。その結果、当社の保有するお客様情報や個人情報の一部が外部に流出したことを確認いたしました。

お客様および取引先様、関係各位の皆様には多大なご迷惑をおかけしていること、改めて深くお詫び申し上げます。

以下、最新の調査にて判明した内容をご報告させていただきます。(第三報からの訂正および新たに判明した内容は赤字にて記載させていただいております。)

【サイバー攻撃の概要】

10月1日(水)19:31 社員用VPNアカウントを悪用され、社内ネットワークへ侵入。

(VPN機器の脆弱性が狙われたものではなく、正規IDとPASSの不正利用。)

10月1日(水)20:32 システム管理者アカウント権限を悪用。

以降、4日 04:45のVPN切断までの間、組織内探索、当社クライアント端末の制御権の搾取、複数の当該端末を出口にしてのデータ搾取が実行される。

10月3日(金)20:58 システムの破壊、ファイル暗号化、サーバー初期化等が実行される。

10月4日(土)01:21 ランサムノート(身代金脅迫文)を社内フォルダ内に保存される。


【サイバー攻撃に対する対応】

10月4日(土)02:25 サイバー攻撃を確認。

10月4日(土)02:49 ネットワーク切断。

10月4日(土)04:45 VPN切断。

10月4日(土)お客様、関係各所、警察署へ連絡。

10月4日(土)受注・生産・出荷に関わるシステム確認。復旧開始。

10月4日(土)資金決済に関わるシステム確認。復旧開始。

10月7日(火)外部への接続制限を開始。

10月8日(水)個人情報の流出の可能性を個人情報保護委員会へ報告。

10月10日(金)詳細解析(フォレンジック調査)を開始。

10月28日(火)ダークサイトでの情報漏洩の事実を確認

10月29日(水)ダークサイトが閉鎖。11月3日本日まで再開なし。


【当社の現状(概要)】

・EDR、振る舞い検知の新規導入

・より高度なアンチウイルスソフトによる、全サーバー、全端末のウイルススキャン

・全IDのパスワード変更

・VPN含む入口の全封鎖(現状早期再開の予定なし)

・外部とのアクセス制限(システムと切り離したクリーン端末にて接続)

・外部機関による詳細解析(フォレンジック調査)を継続中


【外部感染に関して】

現時点では、本件に関連して、お客様および取引先様に具体的な被害や不正利用が生じている事実は確認されておりません。


【情報漏洩に関して】

10月28日(火)にダークサイトにて情報漏洩の事実を確認しました。

漏洩した内容の調査を進めておりますが、29日(水)夕方より、ダークサイトが閉鎖しており、詳細調査が進められておりません。

現時点でのフォレンジックの調査では、300GB程度の不正な通信の容量を確認しております。

(当内容は現時点での調査結果であり、引き続き調査を進めております。)

詳細につきましては関係者の方へ直接ご連絡させていただきます。

引き続き、当社は当犯罪行為に対し、安全宣言ができる環境整備に向けて全力で対策をとると共に、他団体様において同様の被害が減ることを願い、情報を展開してまいります。

リリース文アーカイブ

【2025/10/6リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-453】慶應義塾大学通信教育部 本学の業務委託先が過去に使用したクラウドシステムにおける不正アクセス被害による情報流出について 2025/11/4

 

慶應義塾大学通信教育部は、ペーパーレス化とデータによる記録保存を目的として、学生の成績台帳電子化業務を、日本アスペクトコア株式会社 (以下、「アスペクトコア社」という。) に委託しております。

今般、アスペクトコア社が上記作業を遂行するにあたって使用した入力補助ツールを提供しているローレルバンクマシン社が不正アクセス被害を受け、データベース上に保存されていた通信教育課程に関する下記の情報が流出した旨、アスペクトコア社から報告を受け、その事実を本学で確認いたしましたのでお知らせいたします。

なお、不正アクセスを受けた入力補助ツールは、2021 年 3 月にアスペクトコア社が行った作業の一部においてのみ上限定的に使用すれたものであり、本事案は本学が所有・管理するデータベースで発生したゃものではありません。

また、現時点で流出した情報が公開されている事実や悪用された形跡は確認されておりません。

今回攻撃を受けたデータベース上のデータは、作業のための一時的な保存が前提となっており、作業後に削除される仕様となっていましたが、結果としてデータの削除が行われていなかったことから情報の流出に至りました。

関係の皆さまに、ご迷惑とご心配をおかけいたしますこと、心よりお詫び申し上げます。

アスペクトコア社からの報告を受け、慶應義塾大学は、今回の事案を重く受け止め、委託先および委託業務の管理を一層徹底し、再発防止に努めてまいります。

■流出が確認された情報

[対象範囲]

  • 1990 年度から 1995 年度までのいずれかの時期に卒業、退学または除籍した通信教育課程の学生並びに 1993 年度に実施された総合講座の受講者

[流出項目]

  • 氏名 (文字認識処理後、確認・能正前のゃのを含む)

  • 学緒番号 (文字認識処理後、雄認・能正前のものを含む)

※ 成績情報、住所、電話番号等は当該データベース上に保存されておりませんので、今回の情報流出の対象とはなっていません。

リリース文アーカイブ

【セキュリティ事件簿#2025-452】株式会社QUICK 不正アクセスと情報流出について 2025/11/4

 当社社員の個人保有PCがウィルスに感染し、業務で使用するID(メールアドレス)・パスワードなどの認証情報、並びに社員2名のメールアドレスが流出したことが判明いたしました。

現時点までに流出した認証情報による不正アクセスは、当該社員のアカウントを除いて確認されていません。

パスワード変更などの対策はすでに実施しており、不正アクセスがあったことについては、個人情報保護委員会に報告しております。

私用のクラウドサービスに保存していた業務情報には、当社および関連会社の役職員に関する情報が含まれている可能性があります。

※取引先や顧客に関する情報は、アクセス可能であった業務情報には含まれておりません。

今回の事態を重く受け止め、情報の管理を一層強化し、再発防止を徹底してまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-451】日本経済新聞社 業務用チャット「スラック」への不正ログインと情報流出について 2025/11/4

 

日本経済新聞社が業務の一部で利用しているビジネスチャット「Slack(スラック)」に外部から不正なログインがありました。社員や取引先などの情報が流出した疑いがあります。

社員の個人保有のパソコンがウイルスに感染し、スラックの認証情報が流出。この情報をもとに社員のアカウントに不正にログインしたとみられます。9月に被害を把握し、パスワードを変更するなどの対策をとりました。

流出した可能性のある情報は、スラックに登録されていた氏名やメールアドレス、チャット履歴など1万7368人分。

報道・著述目的の個人情報は漏洩時の報告義務などの個人情報保護法の適用を受けませんが、事案の重要性や透明性の確保を考慮し、個人情報保護委員会に任意で報告しました。取材先や取材に関する情報の漏洩は確認されていません。

今回の事態を深刻に受け止め、個人情報の管理を一層強化し再発防止を徹底します。

リリース文アーカイブ

CyberChef入門ガイド:基礎から実践まで


CyberChefとは?

CyberChef(サイバーシェフ) ― 通称「サイバー界のスイスアーミーナイフ」― は、入力データを一連の手順(レシピ)に基づいて変換・操作できるウェブベースのユーティリティです。

サイバーセキュリティアナリストや研究者、セキュリティ愛好家など、幅広い層に利用されています。

各手順(ステップ)は「オペレーション(操作)」として定義され、入力に対して処理を行い、その結果を出力として生成します。

このツールは英国の情報機関 GCHQ(Government Communications Headquarters) によって開発され、その後オープンソース化され、現在は GitHub 上で公開されています。


CyberChefが対応する主な処理分野

  • 暗号化(Encryption)

  • エンコード(Encoding)

  • ネットワーク関連処理(Networking)

  • データ抽出(Data Extraction)

  • 圧縮/展開(Compression)

CyberChefで利用できる主要なオペレーションカテゴリ

代表的なCyberChefの操作例

  • Base64のエンコード/デコード

  • 16進(Hex)形式との相互変換

  • 正規表現の適用

  • 文字列の操作

  • ドメイン名の抽出

  • IPアドレスの抽出

本記事では、CyberChefの概要、代表的な機能、および実際に「レシピ」を使った処理の流れを紹介します。


CyberChefの使い方

CyberChefのWebツールは、アナリストが操作する5つの主要セクションで構成されています。

  1. Operations(オペレーション)

  2. Recipe(レシピ)

  3. Input(入力)

  4. Output(出力)

  5. Bake(実行)


各セクションの概要

CyberChefのWeb UIはこれらのセクションに分かれています。
左側のナビゲーションバーには利用可能なすべての「オペレーション(操作)」が表示されます。
中央の「レシピ」エリアには、入力データに対して実行される一連の操作がまとめられます。
右上の「入力」エリアには解析対象のデータを配置し、
右下の「出力」エリアには処理後の結果が表示されます。
そして下部の「Bake」ボタンを押すことで、レシピが実行されます。

CyberChefのWeb UIを構成する5つのセクション

Operations(オペレーション)

左側にあるオペレーションリストには、CyberChefがサポートしているすべての操作が並んでいます。
任意の操作をダブルクリックするか、ドラッグ&ドロップで「レシピ」セクションに追加できます。


Recipe(レシピ)

レシピセクションには、追加した操作が順番に積み重なって表示されます。
各操作は前の結果に対して処理を行うため、複数のオペレーションを組み合わせることで高度なデータ変換が可能になります。

このセクションには、レシピの保存および読み込みボタンがあり、作成したレシピを他の環境で再利用できます。

レシピは JSON形式 または Chef形式 のどちらかで保存でき、共有リンクも生成可能です。

CyberChefのレシピ保存ダイアログ

保存済みのレシピは、他のCyberChefインスタンスに読み込むことで、手動で各オペレーションを再設定することなく再現できます。


Operation Control(操作制御)

各オペレーションの右上には、無効化(Disable)ブレークポイント(Breakpoint) の切り替えボタンがあります。

各オペレーションの右上にある制御ボタン

  • 無効化:レシピ実行時にその操作をスキップします。

  • ブレークポイント:指定箇所で実行を一時停止します。

ブレークポイントは、どの操作で入力がどのように変化するかを段階的に確認する際に有効です。

Input(入力)

「入力」セクションでは、解析したいファイルをアップロードするか、テキストを直接貼り付けて使用します。
複数の入力を用意して、同じレシピで処理することも可能です。


Output(出力)

「出力」セクションには、すべてのオペレーションを実行した後の結果が表示されます。
結果はファイルとして保存することも、クリップボードにコピーすることもできます。

特に、shellcode のようなバイナリデータを扱う場合には、
ファイルとして保存して SpeakeasyBlobRunner といった解析ツールでさらに分析するのが便利です。


Bake(実行)

「Bake」セクションでは、レシピを実行して入力データに変換処理を適用します。
Auto Bake」機能を有効にしておくと、操作を追加・変更するたびに自動的にレシピが実行されます。


便利なオペレーション(Useful Operations)

CyberChefには、アナリストが頻繁に利用する便利なオペレーションがいくつかあります。

日常的に利用する代表的なオペレーション


🔮 Magic(マジック)

「Magic」オペレーションは、入力データの内容を解析し、どのオペレーションを使用すればよいかをCyberChefが自動で提案してくれる機能です。
入力されたコードやデータの特徴をもとに、最適と思われる操作を推奨します。

この機能は、分析の方向性に迷ったときに特に役立ちます。
推奨結果を参考にすることで、次に取るべきアクションのヒントや新たな発見につながることがあります。


✂️ Subsection(サブセクション)

「Subsection」オペレーションは、入力データの一部だけを選択して、次のオペレーションをその部分に限定して実行する機能です。
これにより、入力全体を変更することなく、特定の部分だけに処理を適用できます。

サブセクションは正規表現(Regex)を用いて、どの範囲のデータを対象にするかを指定します。

Base64でエンコードされたデータ(15文字以上)を抽出し、部分的にデコードを行う例


たとえば、「Balada InjectorのスクリプトからIoCを抽出する」セクション(後述)では、
Base64形式のデータ部分だけを対象にして「From Base64」オペレーションを実行し、スクリプトを正しく復号しています。

サブセクションを定義すると、その後のすべての操作はサブセクションに対してのみ適用され、「Merge」オペレーションを実行するまでその状態が維持されます。


💾 Register(レジスター)

「Register」オペレーションは、入力データの一部を変数として保存し、他のオペレーションで再利用できるようにする機能です。

保存対象のデータは正規表現を使って抽出され、後続処理の中で参照できます。

この機能は、複雑なレシピを作る際に、データの一時的な保持や条件付き処理に役立ちます。


🧩 Extract(抽出)

「Extract」オペレーション群は、入力テキストから有用な情報を自動的に検出・表示する機能です。

大量のデータの中から特定のパターンを見つけたいときに非常に有効です。

現在CyberChefでサポートされている代表的な抽出系オペレーションは以下の通りです。

オペレーション名説明
Extract EXIF画像ファイル内に埋め込まれたEXIFメタデータを表示
Extract URLsテキスト内のURLを抽出(プロトコル指定が必要)
Extract Files入力データ内からファイルを抽出
Extract Hashes文字列長からハッシュ値と推定されるデータを抽出
Extract Domains完全修飾ドメイン名(FQDN)を抽出
Extract File PathsWindowsまたはUnix形式のファイルパスを抽出
Extract IP AddressesIPv4およびIPv6アドレスを抽出

追加リソースと関連ブログ

多くの研究者が、CyberChef を活用した分析手法を共有しています。
これらの資料では、Cobalt Strike などのマルウェアローダーの難読化を解除する手法や、暗号レシピを活用したコンテンツ復号化の実例などが詳しく紹介されています。

CyberChef を応用した高度な分析事例や着想を得たい場合は、以下のブログや資料が参考になります。


🔍 関連ブログ・参考資料一覧


🎤 セキュリティカンファレンスでの紹介

CyberChef は複数のセキュリティカンファレンスでも紹介されています。
特に BSidesCharm 2022 での Marcelle Lee 氏による講演は、CyberChef のナビゲーション方法を分かりやすく解説しており、初心者に最適です。
発表資料では、実際に試せるサンプルレシピも公開されています。



この章で紹介された資料を読み進めると、CyberChef を単なるデコーダーではなく、「可視化・変換・抽出を統合した分析環境」として使いこなすための視点が得られるでしょう。


まとめ:CyberChefで“データの料理人”になろう

CyberChefは、単なるツールではなく「データを料理するためのキッチン」です。
暗号・解析・デコード・抽出といった複雑な処理を、ドラッグ&ドロップで直感的に実行できることが最大の魅力です。

今回紹介したように、

  • 文字列のエンコードやデコード

  • Base64や正規表現を使った解析

  • 難読化スクリプトの復号

  • URLやドメインの抽出・デファング

といった作業を組み合わせることで、マルウェア解析からログ調査、データ整形まで幅広く活用できます。

セキュリティ調査やインシデント対応の現場ではもちろん、日常的なデータ処理の効率化にも役立つツールです。

ぜひ今回のガイドを参考に、CyberChefの「レシピ」を自分なりにカスタマイズしてみてください。

きっと“分析の味”が一段と深まるはずです。

【セキュリティ事件簿#2025-450】西濃運輸株式会社 当社 web サービス不正アクセスに伴う情報漏えいについてのお詫びとご報告 2025/11/5

 

平素より「カンガルー便」ならびに「マイセイノー」サービスをご利用いただき、誠にありがとうございます。

当社が運営する Web サービスおよび「マイセイノー」サービスにおいて、第三者による不正アクセスが確認された件につきまして、2025 年 8 月 21 日にお知らせいたしました。

この件に関し、専門調査会社による調査を含め、詳細な調査を実施いたしましたので、その結果をご報告申し上げます。

本件により関係者の皆様に多大なるご心配とご迷惑をおかけしましたこと、心より深くお詫び申し上げます。

その後の専門会社による調査の結果、お客さまの個人情報が漏えいしたおそれがあることが判明いたしましたが、現時点までの調査においてお客様の情報が不正に利用された事実は確認されておりません。

■ 本件の概要

  • 8 月 20 日、当社が運営する Web サービス「見つカル倉庫」への不正アクセスを検知いたしました。当該事実の判明後、専門調査会社による調査の結果、「見つカル倉庫」、「マイセイノー」をご利用のお客さまの個人情報が漏えいしたおそれがあることが判明いたしました。

  • 本件に伴い「見つカル倉庫」はサービスを一時停止しておりましたが、不正アクセスへの対応をしたうえで、9 月12 日にサービスを再開しております。

■ 漏えいのおそれのあるお客さまおよび情報の種類

  • 「見つカル倉庫」会員データ(氏名、住所、電話番号、メールアドレス等) ︓ 約 1,800 件

  • 「マイセイノー」会員の認証データ(ID、パスワード等) ︓ 約 20 件

■ お客さまへのご協力のお願い

  • 安全のため、定期的なパスワード変更については、引き続きご留意たまわりますようお願い申し上げます。

当社は、お客さまの大切な情報を預かる責任ある企業として本件を重く受け止め、セキュリティ対策の徹底を図り再発防止に全力を尽くしてまいります。

お客さまをはじめ関係者の皆様に多大なご迷惑をおかけいたしますこと、心よりお詫び申し上げます

リリース文アーカイブ

【セキュリティ事件簿#2025-449】大分県弁護士会 当会メールアカウントへの不正アクセスについて 2025/10/31

 

この度、当会のメールアカウントに第三者による不正アクセス(乗っ取り)を受けたことを確認いたしました。

そのため、いったんは不正アクセスを受けたメールアカウントを停止しましたが、安全を確認した後、現在は復旧をしております。

当会を名乗る不審なメールを受信された場合は、ウイルス感染や不正アクセスなどの危険がありますので、以下の点にご注意ください。

メールに記載されているリンクは絶対にクリックしないでください。

添付ファイルが含まれる場合は、開封せず、メールごと削除してください。

返信や個人情報の提供は絶対にしないでください。

ご不便、ご迷惑をおかけいたしますことをお詫び申し上げるとともに、何卒ご理解とご協力をお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-448】株式会社ジュジュール 当社が運営する【サンテフラン】への不正アクセスによる 個人情報の漏えいの可能性に関するお知らせ 2025/10/31


平素より当社が運営する【サンテフラン】をご愛顧いただき、誠にありがとうございます。

このたび、当社が運営する【カートサーバー】におきまして、第三者によるお客様の個人情報への不正アクセスが生じたおそれがある事象が生じたことをお知らせいたします。

1.経緯

2025 年 10月25日に当社が運営する【カートサーバー】のシステムの運用を委託していた委託先ベンダから、一部のサーバーに異常なアクセスを検知した旨の報告を受けました。

その後の調査により、第三者による不正アクセスとみられる痕跡を確認されたとの報告を受け、同日からサービスの一時停止を実施し、影響範囲の特定および原因調査を開始しております。

現在、委託先ベンダでは外部の専門家と侵入方法並びに経路の特定、個人情報の漏洩の可能性などについて調査しておりますが、現時点において、個人情報の漏えいの可能性があるお客様や具体的な情報等は特定されておりません。

2.個人情報の漏えいの可能性の状況

(1)原因

当社が運営する【サンテフラン】のカートシステムを運営する委託先ベンダに対する第三者の不正アクセスにより、委託先が管理するサーバー上のアプリケーションの一部に存在する脆弱性を悪用された不正アクセスが行われたことが原因と考えております。

(2)個人情報の漏えいの可能性があるお客様

【サンテフラン】をご利用いただいたことのあるお客様で、漏洩した可能性のある情報は以下のとおりです。

氏名/生年月日/性別/住所/電話番号/メールアドレス/パスワード/会員番号/ログイン ID/配送先情報/購買履歴

漏えい等の可能性のある情報の項目の中に、クレジットカード情報等の経済的な二次被害を直接生じさせ得る情報は現時点では確認されておりません。以上のほか、当社においては、現時点で、本件に起因する個人情報を用いた不正利用等の二次被害については、確認されておりません。

3.お客様へのお願い

当社では、委託先ベンダと連携し、事案の調査を継続して実施し、個人情報の不正利用の防止に努めております。お客様におかれましても、誠に恐縮ではございますが、身の覚えのない不審な連絡には応答されないよう、十分ご注意ください。

管理委託先:■ テモナ株式会社
〒150-0002
東京都渋谷区渋谷 3-2-3 帝都⻘山ビル 6 階

リリース文アーカイブ

【セキュリティ事件簿#2025-355】株式会社オフィスバスターズ 「ビジフォン舗」への第三者不正アクセス発生のお詫びとお知らせ 2025/10/31 

 

株式会社オフィスバスターズは、9月1日にお知らせいたしました「第三者不正アクセスによるシステム侵害発生のお詫びとお知らせ(https://www.officebusters.co.jp/info/info20250901)」につきまして、このたび、外部セキュリティ会社の調査が完了いたしました。結果として、お客様情報が流出したおそれは否定できないものの、現時点では具体的な情報流出の事実は確認されませんでしたので、お知らせいたします。


(1)第三者不正アクセス発生についての概要 (これまでの経緯)

弊社が運営する「ビジフォン舗」(https://b-phone.officebusters.com/)に対し、第三者からの不正アクセスを受け、サイトの一部が改ざんされたことが8月12日に判明しました。

個人情報の流出が懸念されたため、外部セキュリティ会社への調査を依頼すると同時に、関係機関へ報告をし、9月1日にお知らせをいたしました。


(2)調査結果について

・お客様情報流出のおそれは否定できないものの、現時点では具体的な情報流出の事実は確認されておりません。

・「ビジフォン舗」以外の、弊社運営のWEBサイトへの影響はありません。

・弊社のメールシステムや基幹システムへの影響はありません。

*詳細におきましては、「ビジフォン舗」(https://b-phone.officebusters.com/user_data/news/2025-10)をご確認ください。


(3)今後について

このたびは、お客様に多大なるご心配、ご迷惑をおかけしていることを深くお詫び申し上げます。

弊社では、発生した事案を真摯に受け止め、再発防止に努め、お客様に安心してご利用いただけるサービスを目指してまいります。今後ともよろしくお願い申し上げます。

リリース文アーカイブ

【2025/9/1リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-447】株式会社がんばる舎 不正アクセスに関するお詫びとお知らせ 2025/10/31

 

このたび弊社WEBサイトにおいて、2025年10月8日に第三者による不正アクセスを受けたことを確認いたしました。

現時点で個人情報漏えいの事実は確認されておりませんが、その可能性を完全に否定することができない状況であるためご報告させていただきます。

お客さまには多大なるご心配とご迷惑をおかけする事態となりましたこと、心より深くお詫び申し上げます。

弊社では今回の事案を受け、WEBサイトを閉鎖し原因究明及び再発防止対策を実施し、外部セキュリティ専門機関による弊社システムの安全性を確認した上で順次再開を決定いたしました。

外部専門機関と連携のうえ、不正なプログラムはシステムより排除し、現在は安心してサイトをご利用いただける状態となっております。

弊社では今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。

お客さまをはじめ関係者の皆さまには重ねてお詫びを申し上げます。

【個人情報漏えいの可能性に関するお知らせとお詫び】

弊社では外部のセキュリティ専門機関と連携し、影響範囲や原因の調査を進めてまいりました。

その結果、現時点で個人情報漏えいの事実は確認されておりませんが、その可能性を完全に否定することができない状況にあるため、ご報告させていただきます。

なお、現時点において漏えい情報が不正に使用されたことによる二次被害は確認されておりません。

◆本件の対象となるお客さま

本内容をメールでお受け取りいただいたお客さま

◆漏えいの可能性がある情報

・保護者さまの氏名

・お子さまの氏名

・生年月日

・住所

・電話番号

・メールアドレス

・ご通学小学校名

※クレジットカード情報は含まれておりません。

◆弊社の対応

WEBサイトを閉鎖し以下対応を行いました。

・不正アクセスの遮断

・被害範囲の特定と影響の拡大防止

・大阪府警察への通報及び相談

・個人情報保護委員会への報告

・外部のセキュリティ専門機関による原因調査(フォレンジック調査)の実施

・外部専門機関による脆弱性診断の実施

・サイトのセキュリティ強化および監視体制の見直し

◆再発防止策

弊社では調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。

今後、本調査の結果や外部専門組織によるアドバイスをもとに、安全にご利用いただけるセキュリティ体制を実現し、再発防止に取り組んでまいります。

・セキュリティポリシーの見直し

・インシデント対応マニュアルの更新

・CSIRT (Computer Security Incident Response Team)を構築

・通信ネットワークセキュリティ体制の強化

・委託先管理基準の見直しと監査体制の強化

・個人情報を扱うシステム及び業務の総点検を実施

・全従業員へ個人情報保護安全管理規定に関する教育を再実施

◆公表が遅れた経緯について

2025年10月8日の不正アクセスから今回の案内に至るまで、時間を要しましたことを深くお詫び申し上げます。

本来であれば不正アクセスがあった時点でご連絡し、注意喚起するとともにお詫び申し上げるところではございましたが、不確定な情報の公開はいたずらに混乱を招き、お客さまへのご迷惑を最小限に食い止める対応準備を整えてからの告知が不可欠であると判断し、発表は調査会社の調査結果を待ってから行うことにいたしました。

今回の発表までお時間をいただきましたこと、重ねてお詫び申し上げます。

弊社といたしましては、本件を重大な事案と受け止め、引き続き調査および再発防止策の徹底を図ってまいります。

お客さまに安心してご利用いただけるサービスの提供に努めてまいりますので、何卒ご理解賜りますようお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-446】株式会社ウイルコホールディングス 連結子会社における不正アクセスの発生及び個人情報漏えいの可能性に関するお知らせ 2025/10/31

 

当社の連結子会社である株式会社ウエーブのサーバーが外部からの不正アクセスを受け、同社が管理しているお客様の個人情報の一部が外部へ漏えいした可能性があることが判明いたしました。

現時点で判明している内容は下記のとおりです。

1.経緯

2025年10月29日(水)未明、同社が運営する EC サイトサーバーが不正アクセスを検知し、同日、攻撃を受けたサーバーを社外ネットワークから物理的に遮断する措置を講じました。

その後、外部調査会社(セキュリティ専門家)の助言を受けながら影響範囲等の調査を進める過程において、顧客情報の一部が外部へ漏えいした可能性があることが判明いたしました。

2.情報漏えいの可能性のある個人情報

顧客番号・お客様の氏名・メールアドレス

なお、クレジットカード情報等は、情報漏えいの可能性のある個人情報には含まれていないことが確認できています。対象個人情報データの総数は現在調査中です。

3.当社および子会社の対応

本件事象の認知後、不正アクセスを受けたサーバーを外部ネットワークから物理的に遮断する等の処置を実施することにより影響の拡大の防止策を講じるとともに、当社代表取締役社⻑を本部⻑とする緊急対策本部を設置いたしました。また、個人情報保護委員会への必要な報告を行う予定です。

引き続き、原因の調査と被害の全容解明に向けて取り組んでまいります。

今後、お知らせすべき事実が判明しましたら、改めてお知らせいたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-445】株式会社ヒッツカンバニー 弊社が運営する「レンタル wifi カシモバ」への不正アクセスによる個人情報漏えいに関するお詫びとお知らせ 2025/10/30

 

このたび、弊社が運営する「レンタル wifi カシモバ」におきまして、第三者による不正アクセスを受け、お客様の個人情報および、お客様のクレジットカード情報(9 件)が漏洩した可能性があることが判明いたしました。

お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

なお、個人情報が漏洩した可能性のあるおお客様には、本日より、 電子メールにてお詫びとお知らせを個別にご連絡申し上げてお ります。

弊社では、今回の事態を厳に受け止め、再発防止のための対策を講じてまいります。

お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通り ご報告いたします。

1.経緯

2025 年 7月 14 日決済ページのデザインの一部が不正に変更されていることが判明し、2025 年7 月 14 日弊社が運営する「レンタル wifi カシモバ」でのカード決済を停止いたしました。

同時に、 第三者調査機関による調査も開始いたしました。 2025 年 08 月 28 日、 調査機関による調査が完了 し、2025 年 7 月 13 日一2025 年7 月 14 日の期間に「レンタル wifiカシモバ」で購入されたお客様のクレジットカード情報が漏洩し、 一部のお客様のクレジットカード情報が不正利用された可能性があることを確認いたしました。

以上の事実が確認できたため、本日の発表に至りました。

2. 個人情報漏洩状況

1) 原因

弊社が運営する「レンタル wifi カシモバ」のシステムの一部の騰弱性をついたことによる第三者の不正アクセスにより、決済フォームの改ざんが行われたため。

2) 個人情報漏痩の可能性があるお客様

2025 年7月13 日て2025年7月14日の期間中に「レンタル wifi カシモバ」においてクレジットカード決済をされたお客様 9 名及び、2025 年7 月 14 日までに当サイトをご利用されたお客様の情報が不正アクセスの影響を受けた可能性がございます。

漏洩した可能性のある情報は以下のとおりです。

【2025 年7 月13 ~2025 年7月14 日の期間中に「レンタル wifi カシモバ」においてクレジットカード決済をされたお客様9名】

・クレジットカード番号

・有効期限

・セキュリティコード

上記に該当する9名のお客様については、別途、電子メールにて個別にご連絡申し上げます。

なお、2025年7月 13 日以降、不正なスクリプトが挿入されたことにより、同日19 時58 分から2025 年月14 日にEC サイトをメンデナンス表示にするまでの問に、通常とは異なる「偽の決済フォーム」が表示される可能性があったことが判明いたしました。

そのため、上記期間中に入力されたカード情報については、漏洩の可能性を完全には否定できないため、念のため対象とさせていただいております。

【2025年7月 14日までに当サイトをご利用されたお客様】

氏名/ご住所電話番号/メールアドレス/当サイトの会員パスワード

(強固に暗号化された状態で保存されています。)

上記のお客様の情報につきましては、バックドアブログラム等も確認されておらず、データベースから個人情報を不正に取得された形蹴も見つかっておりません。

ただし、当該脆弱性の特性上、理論的には外部から様々な操作が可能であった可能性があるため、万全を期す観点から、データベース内の情報が不正に取得された可能性についても完全には否定できないものと判断しております。

現時点では、個人情報の不正利用や被害は確認されておりません。

3. お客様へのお願い

既に弊社では、クレジットカード会社と連携し、 漏洩した可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利用の防止に努めております。

お客様におかれましても、誠に恐縮ではございますがクレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度ご確認をお願いいたします。万が一、身に覚えのない請求項目の記載があった場合は、 大変お手数ですが同クレジットカードの裏面に記載のカード会仕にお問い合わせいただきますよう、併せてお願い申し上げます。

なお、 お客様がクレジットカードの其し替えをご希望される場合、カード再発行の手数料につきましてはお客様にご負担をお掛けしないよう、弊社よりクレジットカード会社に依頼しております。

特定できているクレジットカード情報以外のカード有再発行をご希望される場合の手数料につきましては、クレジットカード会社により対応が具なります。 お客様ご負担での差し答えをご案内された場合、お手数ではございますが、負社相談窓口ヘご連絡ください。

<全体のお客様へのご注意>

ご自宅宛でに不審な郵送物や電話、メール等が届いた場合は、 相手に個人情報を提供せず、十分にご注意ください、。

他サイト等で、当サイトと同じパスワードをご利用の場合は、 念のためパスワードの変更をおすすめいたします。

4. 公表が遅れた経緯について

2025 年 7 月 14 日の漏洩懸念から今回の案内に至るまで、時間を要しましたことを深くお詫び申 し上げます。

本来であれば疑いがある時点でお客様にご連絡し、注意を嘆起するとともにお詫び申し上げるところではございましたが、不確定な情報の公開はいたずらに混乱を招き、お客様へのご迷惑を最小限に食い止める対応準備を撃えてからの告知が不可欠であると判断し、発表は調査会社の調査結果、およびカード会社との連携を待ってから行うことに致しました。

今回の発表までお時間をいただきましたこと、重ねてお詫び申し上げます。

5. 再発防止策ならぴに弊社が運営するサイトの再開について

弊社はこのたぴの事態を厳鹿に受け止め、 調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。

改修後の「レンタル wifi カシモバ」の再開日につきましては、 決定次第、 改めて Webサイト上にてお知らせいたします。

また、弊社は今回の不正アクセスにつきまして、監督官庁である個人情報保護委員会には2025 年7 月 17 日に報告済みであり、また、警視庁とは 2025 年7月 30 日から連携しており、今後の捜査にも全面的に協力してまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-443】株式会社ケーブルテレビ可児 サイバー攻撃発生に関するご報告 2025/10/28

 

平素より弊社サービスをご利用いただき、誠にありがとうございます。

2025年10月27日(月)13時30分頃、弊社ネットワークに対するランサムウェアによるサイバー攻撃が確認されました。

本件は、「お客様の個人情報を扱う基幹ネットワーク」から分離された「番組編集ネットワーク」内で発生しており、基幹ネットワークへの影響はございません。

また、万が一に備え実施した基幹ネットワークの検疫調査の結果、お客様の個人情報の漏洩やサービスへの影響は一切確認されておりません。

現在、外部の専門機関と連携し、原因の究明および再発防止策の強化に取り組んでおります。

本件により、皆様には多大なるご心配をおかけしましたことを深くお詫び申し上げます。今後とも、より一層のセキュリティ対策強化に努めてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-442】株式会社電通グループ 海外事業におけるサイバーセキュリティ事案に関して 2025/10/28

 

当社グループの海外事業のCXM(顧客体験マネジメント)領域をけん引するMerkle(マークル社)のネットワークの一部において、異常な作動を検知しました。直ちにインシデント対応手順を開始し、予防的に特定のシステムを停止させるとともに、迅速に影響を最小限に留める措置を講じたことで、現時点でシステムは復旧済みです。

各市場の法制度に応じた機関等への報告も実施済みで、類似事例の対応実績が豊富な外部のサイバーセキュリティ会社の協力も得ながら引き続き調査を進めています。

本件による日本のネットワークシステムへの影響はありません。なお、財務的影響は想定されるものの、規模や発生のタイミングについては今後精査していきます。

リリース文アーカイブ

【セキュリティ事件簿#2025-441】ユニバーサル ミュージック合同会社 不正アクセス発生によるお客様の個人情報流出の可能性のお知らせとお詫びについて 2025/10/31

 

このたび、弊社が運営するECサイト「UNIVERSAL MUSIC STORE」(以下、UMストア *注1)において、外部第三者による不正アクセスによってお客様の個人情報が流出した可能性があることが判明いたしました。お客様および関係する皆様に多大なるご迷惑とご心配をおかけしますことを、深くお詫び申し上げます。

SNS上で弊社のお客様の個人情報の流出を示唆する投稿がなされたことを受け、2025年10月25日より社内で調査をしましたところ、UMストアのシステムにおいて外部第三者による不正なアクセスがなされた可能性を示す痕跡が確認されました。これを受け、安全性の確認のためUMストアは同日直ちにシステムメンテナンスに入り、一部の営業を停止いたしました。その後2025年10月28日にシステムの安全性を確認した上でUMストアは通常の営業を再開いたしましたが、お客様の個人情報が流出した可能性につきましては現在も調査中です。

流出したおそれのある個人情報の内容は、お客様がUMストアでの購入時に登録された、氏名・住所・電話番号・メールアドレス、およびUMストアでの購入履歴となります。件数は調査中です。

なおUMストアへのログイン用パスワード、および購入にあたってご利用されたクレジットカード情報などの決済情報につきましては、当該UMストアのシステム上に保持されていないため流出はございません。

本件に関しては個人情報保護委員会へ報告済みであり、所轄警察署への届け出も検討しております。

現在まで個人情報の公開や不正使用などは確認されておりませんが、今後、個人情報を悪用してお客様に連絡を試みるケースが発生する可能性があります。

不審なメールやSMSなどを受け取られた場合は開封せず、削除いただくようお願いします。また、不審な電話がかかってきた場合は、個人情報は絶対に伝えないようお願いいたします。

弊社は今後同様の事象が発生しないよう、外部機関の協力も得てセキュリティ強化に努めてまいります。

今後、調査の過程で新たに公表すべき事実が判明した場合は、改めてお知らせいたします。

なお、本件で影響を受けた可能性のあるお客様には、ご登録いただいたメールアドレス宛に弊社より別途ご連絡を差し上げます。

本件に関するお客様からのお問い合わせは、下記の窓口にてお受けいたします。

【お客様のお問い合わせ窓口】

https://umj.lnk.to/info2510


*注1) 弊社が運営するECサイトには「UNIVERSAL MUSIC STORE」の他に、「UNIVERSAL MUSIC STORE ANNEX」「オフィシャルアーティストストア」「THE BEATLES STORE」の計4サイトが存在します。本文中では、これらをまとめてUMストアと表現します。

リリース文アーカイブ

【セキュリティ事件簿#2025-440】BLBG株式会社 弊社が運営の「ヴァルカナイズ・ロンドン オンラインストア」への不正アクセスによる 個人情報漏えいに関するお詫びとお知らせ 2025/10/30

 このたび、弊社が運営する「ヴァルカナイズ・ロンドン オンラインストア」におきまして、第三者による不正アクセスを受け、お客様の個人情報(336件)、お客様のクレジットカード情報(5,754件)が漏洩した可能性があることが判明いたしました。お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。なお、個人情報が漏洩した可能性のあるお客様には、本日より、電子メールにてお詫びとお知らせを個別にご連絡申し上げております。

弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。

お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。

1.経緯

 2024年9月19日、一部のクレジットカード会社から、弊社サイトを利用したお客様のクレジットカード情報の漏洩懸念について連絡を受け、2024年9月24日弊社が運営する「ヴァルカナイズ・ロンドン オンラインストア」でのカード決済を停止いたしました。

 同時に、第三者調査機関による調査も開始いたしました。2024年12月20日、調査機関による調査が完了し、以下の対象期間に 「ヴァルカナイズ・ロンドン オンラインストア」で購入されたお客様クレジットカード情報が漏洩し、一部のお客様のクレジットカード情報が不正利用された可能性があることを確認いたしました。

 

 対象期間①2021年5月1~2024年5月31日

 対象期間②2024年6月25日~2024年7月1日

 

以上の事実が確認できたため、本日の発表に至りました。

2.個人情報漏洩状況

 (1)原因

弊社が運営する「ヴァルカナイズ・ロンドン オンラインストア」のシステムの一部の脆弱性をついたことによる第三者の不正アクセスにより、ペイメントアプリケーションの改ざんが行われたため。

  (2)クレジットカード情報漏えいの可能性があるお客様

2021年5月1~2024年5月30日、及び2024年6月25日~2024年7月1日の期間中に「ヴァルカナイズ・ロンドン オンラインストア」においてクレジットカード決済をされたお客様(漏洩情報:5,754件)で、漏洩可能性対象者です。漏洩した可能性のある情報は以下のとおりです。

 2021年5月1~2024年5月30日

・カード名義人名

・クレジットカード番号

・有効期限(年・月)

・セキュリティコード

・メールアドレス

・パスワード

・携帯電話番号

2024年6月25日~2024年7月1日

・カード名義人名

・クレジットカード番号

・有効期限(年・月)

・セキュリティコード

上記2つの期間内に、これらすべての情報の露出可能性があるアカウントもあれば、部分的な情報のみの可能性に絞られるケースがあり、該当するお客様(漏洩情報:5,754件)については、別途、電子メールにて個別にご連絡申し上げます。

 (3) その他の個人情報が漏えいした可能性のあるお客様

2023年4月5日~2024年5月31日の期間中に「ヴァルカナイズ・ロンドン オンラインストア」において、サーバー上のデータベースが操作されていた可能性があり、個人情報を登録されていたお客様(336件)が漏洩可能性対象者です。漏洩した可能性のある情報は以下のとおりです。

・ユーザー氏名

・住所

・電話番号

・メールアドレス

3.お客様へのお願い

 既に弊社では、クレジットカード会社と連携し、漏洩した可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利用の防止に努めております。

 お客様におかれましても、誠に恐縮ではございますがクレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度ご確認をお願いいたします。万が一、身に覚えのない請求項目の記載があった場合は、たいへんお手数ですが同クレジットカードの裏面に記載のカード会社にお問い合わせいただきますよう、併せてお願い申し上げます。

 なお、お客様がクレジットカードの差し替えをご希望される場合、カード再発行の手数料につきましてはお客様にご負担をお掛けしないよう、弊社よりクレジットカード会社に依頼しております。

 4.公表が遅れた経緯について

 2024年9月19日の漏洩懸念から今回の案内に至るまで、時間を要しましたことを深くお詫び申し上げます。

 本来であれば疑いがある時点でお客様にご連絡し、注意を喚起するとともにお詫び申し上げるところではございましたが、不確定な情報の公開はいたずらに混乱を招き、お客様へのご迷惑を最小限に食い止める対応準備を整えてからの告知が不可欠であると判断し、発表は調査会社の調査結果、およびカード会社との連携を待ってから行うことに致しました。今回の発表までお時間をいただきましたこと、重ねてお詫び申し上げます。

 5.再発防止策ならびに弊社が運営するサイトの再開について

 弊社はこのたびの事態を厳粛に受け止め、調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。  改修後の「ヴァルカナイズ・ロンドン」の再開日につきましては、決定次第、改めてWebサイト上にてお知らせいたします。  また、弊社は今回の不正アクセスにつきまして、監督官庁である個人情報保護委員会には2024年11月15日に報告済みであり、また、所轄警察署にも2024年9月26日被害申告しており、被害があった場合は、捜査にも全面的に協力してまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-439】株式会社トライアルホールディングス Blue Yonder 社の提供サービスへの不正アクセスによる西友従業員の個人情報漏洩について 2025/10/30

 平素より西友をご利用いただき、厚く御礼申し上げます。

この度、株式会社西友(以下「西友」といいます。)が利用しているシステムサービスを提供する Blue Yonder 社(以下「BY 社」といいます。)に、外部からの不正アクセスによるサイバー攻撃が発生したことにより、BY 社が使用しているシステムから西友従業員の個人情報の一部(退職済みの方も一部含まれます)が漏洩したことが判明いたしました。

漏洩した情報の中に、①一般のお客様の情報は含まれていないこと、②住所・電話番号・メールアドレスなどの連絡先、マイナンバー、銀行口座などの金融情報等の情報は含まれていないことを確認しております。

対象となる皆様には、ご報告およびお詫びを進めておりますが、退職等によりご連絡先の確認が困難な方々もいらっしゃるため、本書を通じてご報告申し上げます。あわせて、西友にてお問い合わせ窓口を設置し、対応をさせていただく所存です。

1.概要

BY 社が提供する SaaS サービスである Work Force Management(シフト作成ツール)において漏洩が発生いたしました。このシステムに、西友従業員の氏名、従業員 ID、生年月日、勤怠関連の情報などが保管されておりましたが、その一部が漏洩いたしました。

2.漏洩した個人情報

対象者

従業員および退職者:30,508 名(2025 年 10 月 28 日時点:暫定)

※ BY 社がサイバー攻撃を受けた期間(2024 年 10 月 15 日~2024 年 10 月 24 日)に、BY 社のシステム上にデータが保存されていた従業員

※ 退職者された従業員も含みます

漏洩した情報(2025 年 10 月 28 日時点:暫定)


3.漏洩による影響について

漏洩した情報は従業員 ID と漢字氏名、生年月日に限定されておりますが、企業情報と紐づけられる可能性があるため、以下の点にご留意くださいますようお願い申し上げます。

・株式会社西友を装った不審な電話やメールにご注意ください。

・身に覚えのない請求や勧誘があった場合は、下記のお問い合わせ窓口までご連絡ください。

・個人情報の確認を求める連絡には慎重にご対応ください。

現時点では二次被害は確認されておりませんが、心当たりのない連絡等がございましたら、速やかに下記窓口までご相談ください。

専用相談窓口 電話:0120-515-361(平日 9:00~18:00)

4.今後の対応

被害防止策

・対象者向け専用相談窓口の設置

・不審な連絡等に関する注意喚起の実施

再発防止策

・BY 社に対し、セキュリティ体制の強化を要請いたします。

・個人情報を扱うシステムの点検および委託先管理についての見直しを行います。

今後新たな情報が確認されましたら改めてご報告いたします。

このたびは、対象となる皆様に多大なるご不安とご迷惑をおかけしましたことを、心より深くお詫び申し上げます。

西友といたしましては、今後、BY 社と緊密に連携し、事案の解明と再発防止に向けて、全力で取り組んでまいります。

リリース文アーカイブ