【セキュリティ事件簿#2025-470】株式会社フォトクリエイト 弊社サーバーへの不正アクセスにつきましてご報告 2025/11/14

 弊社は、弊社サービスを提供しているWebサーバーが第三者からの不正アクセスを受け、弊社にご登録いただいている一部のメールアドレス宛に、フィッシングメールが送信されている事象(以下、「本事案」といいます。)について、2025年7月31日に公表いたしました。

本事案に関し、独立した外部のセキュリティ専門機関に依頼し、厳格なデジタル鑑識調査(※)を実施してまいりました。

また、いわゆるダークウェブ(匿名性が高い闇サイト)にて弊社に関連する情報が掲載されていないかという調査も行っておりましたが、2025年11月9日の時点で、ダークウェブ上において、弊社が保有する個人情報を保有している旨の声明があることを新たに確認いたしました。


※デジタル鑑識調査とは、デジタル機器の記憶装置から証拠となるデータを抽出し、サーバーや通信機器などに蓄積されたログ等の証跡情報から発生事象を明らかにする手段や技術のことをいいます


これらの状況を踏まえ、第三者機関と協議いたしました結果、当社が保有する個人情報につきまして漏えいのおそれがあるものと判断いたしましたので、これまでの対応経緯その他の詳細事項につき、下記のとおりご報告申し上げます。


1.本事案の経緯

事案の発覚から現在までの当社対応は下記になります。

日付対応状況
2025/07/24お客様からのお問い合わせにより本事象を認知
2025/07/25弊社技術チームによる調査を開始
2025/07/28Pマーク審査機関JUASに速報報告
2025/07/29個人情報保護委員会に速報報告
弊社Webサーバー上の不正なプロセスを発見。対象Webサーバーの隔離と不正プロセスの削除実施
2025/07/30外部専門業者へのデジタル鑑識調査を依頼
2025/07/31JUAS、個人情報保護委員会への続報報告
弊社コーポレートサイト、各サービスサイトにフィッシングメールに関する注意喚起のお知らせを掲載
2025/08/01不正アクセスの証拠保全と同不正アクセスに備えたサーバー監視強化を実施
2025/08/07不正アクセス事案として警察(捜査当局)への相談
2025/08/08〜10弊社サービスに会員登録されている全てのお客様にフィッシングメールに関する注意喚起のメール配信
2025/08/29デジタル鑑識調査の中間報告を受領
2025/09/05弊社コーポレートサイトに中間報告を掲載
セキュリティ対策を強化した新たなWebサーバーによるサービス運用開始
2025/10/10セキュリティ診断の速報報告にて不正アクセスに利用された脆弱性が解消されたことを確認
2025/10/15デジタル鑑識調査の最終報告を受領
2025/10/16個人情報保護委員会にデジタル鑑識調査報告書を提出
2025/10/21ダークウェブ調査報告を受領
2025/11/09ダークウェブ上において弊社保有の個人情報を保有している旨の声明があることを認知
2025/11/10セキュリティ診断の最終報告を受領
2025/11/12個人情報保護委員会に報告


2.被害状況

デジタル鑑識調査の結果は下記になります。調査結果で判明した原因やシステムの被害につきましての対応は完了しております。

〇不正アクセスを許してしまった原因

 利用していたソフトウェアの脆弱性


〇不正アクセスによる弊社システムの被害

 Webサーバー上に不正なプログラムを設置し起動


3.漏えいのおそれがある情報

氏名、住所、メールアドレス、パスワード、電話番号、生年月日、性別、ニックネーム


なお、弊社ではお客さまのクレジットカード情報は一切保持しておりません。そのため、本事案に起因するクレジットカード情報の漏えいはございませんので、ご安心ください。


4.弊社サービスをご利用頂いているお客様へのお願い

個人情報の漏えいのおそれがある個人の方には、個別にメール等にて通知を差し上げます。

なお、ご使用中のパスワードにつきまして漏えいのおそれが確認されましたため、不正利用等の二次被害が起きる可能性がございます。お手数おかけして申し訳ございませんが、パスワード変更を必須とする措置を講じておりますのでご対応のほどお願い申し上げます。また、セキュリティ強化のためパスワードの必要文字数を多くいたしました。弊社のセキュリティ強化にご協力頂きたく存じます。

万一、他のサービスにおいて同一のパスワードをご使用されている場合は、念のため、そちらの変更もご検討ください。

また弊社サービスに登録しているメールアドレス宛に迷惑メールや請求メールが送付されるおそれがございます。見覚えのないアドレスからのメールに対して対応はしないようお願い申し上げます。


5.再発防止策

デジタル鑑識調査にて判明いたしました不正アクセスの原因となった脆弱性は解消いたしました。

ただし、弊社は本事案を厳粛に受け止め、これまで実施済みの安全対策措置に加えてシステムのセキュリティ対策および監視体制のより一層の強化を行い、再発防止を図ってまいります。


①脆弱性管理の徹底

②攻撃監視体制の強化


また、弊社は本事案につきまして、監督官庁である個人情報保護委員会に発覚当初より重ねて報告を行っております。所轄の警察署にも被害相談を行い、これが受理され捜査をしていただいており、今後の捜査にも全面的に協力してまいります。


6.本件に関するお問い合わせ

【お客さまからのお問い合わせ】

本件についてのご質問は、弊社で責任をもってご回答いたします。学校や写真館など関係機関では詳細のご案内が難しく、また、お問い合わせが複数の窓口に分散しますと情報の一元的な把握が困難になります。

スムーズなご対応のため、誠に恐れ入りますが、以下弊社専用窓口まで直接ご連絡いただけますよう、ご理解とご協力をお願い申し上げます。


株式会社フォトクリエイト お問い合わせ窓口

TEL:050-1743-5272(平日10:00〜17:00)

お問い合わせフォーム:https://www.photocreate.co.jp/contact/form_security/

リリース文アーカイブ

参考:【セキュリティ事件簿#2024-362】株式会社フォトクリエイト 弊社サイト「オールスポーツコミュニティ」を利用したクレジットカード不正利用につきまして

【セキュリティ事件簿#2025-469】日本リウマチ学会 ログインパスワード変更のお願い 2025/11/13


2025年10月22日、本学会が運営するJ-STARサイト(https://j-star.ryumachi-jp.com/br/)において、不正アクセスを確認いたしました。

これは、J-STARサイトの会員ログイン機能に使用していたテスト用アカウントを不正に利用されたためです。

当該アカウントを利用され非公開ページへの不正な書き込みが確認されましたが、公開しているページに影響はなく、情報流出や他の会員アカウント、システム全体への影響は確認されておりません。

※J-STARサイトはJCR公式サイトとは構造上別サイトとなりますので本サイトへの影響はありません。

本件に関しまして、本学会は不正アクセスを防止するための対策を強化してまいります。しかしながら、昨今、どのウェブサイトがサイバー攻撃の対象となるか予断を許さない状況が続いております。

つきましては、会員の皆様におかれましても、セキュリティ強化の一環として、現在ご利用いただいております各種ログインパスワードをより推測されにくいものへご変更いただきますよう強くお願い申し上げます。

お手数をおかけいたしますが、ご理解とご協力のほど何卒よろしくお願い申し上げます。

【セキュリティ事件簿#2025-468】株式会社ひぐち ホテルH2長崎 宿泊予約サイト管理画面への不正アクセスによる、個人情報漏洩の可能性についてのお詫びとお知らせ 2025/11/13


9月18日に発生しました Booking.com 不正アクセス事案の調査結果について、ご報告いたします。

9月18日 詐欺メッセージへの注意喚起に関しましてアーカイブ

このたび、【ホテルH2長崎] (以下「当ホテル」) が利用しております宿泊予約サイト

「Booking.com」の管理システム(以下「管理画面」) におきまして、第三者による不正アクセスが発生いたしました。 これにより、Booking.comを経由して当ホテルをご予約いただいた一部のお客様に対し、当ホテルを装った不審なメッセージが送信された事実を確認いたしました。また、当該管理画面に含まれるお客様の予約情報の一部が、第三者に閲覧された可能性があることが判明いたしました。

お客様ならびに関係者の皆様には、多大なるご迷惑とご心配をおかけしておりますこと、深くお詫び申し上げます。 現時点で判明している概要と今後の対応につきまして、下記の通りご報告申し上げます。


1. 経緯及び概要

2025年9月18日、当ホテルをご予約いただいたお客様より「予約がされていない上旨の不審な連絡が届いた」とのお問い合わせをいただき、直ちに調査を行いました。 専門機関による調査の結果、当ホテルで使用しているパソコンが、悪意ある第三者からのメール攻撃によりマルウェア(ウイルス) に感染していたことが判明いたしました。この感染により、Booking.com管理画面へのログイン情報等が薦取され、第三者が正当な利用者を装って管理画面へ不正にログインし、お客様に対して悪質な詐欺メッセージを送信したものと特定されました。


2. 開覧された可能性があるお客様の予約情報

Booking.com管理画面において確認可能な、以下の予約情報が第三者によって閲覧された可能性があります。・氏名 ・宿泊予約情報(宿泊日、人数、客室タイプ、料金等) ・電話番号(※管理画面上に表示されていた場合) ・Booking.com提供の連絡用メールアドレス

※お客様のクレジットカード情報につきましては、当ホテルの当該管理画面上では保持・閲覧できない仕様のため、本件による流出の可能性はございません。 

※ 専門機関による調査の結果、当ホテルの他のシステムや、クラウド上に保管されている他の個人データへの不正アクセスの痕跡は確認されておりません。


3. 今後の対応と再発防止策

事案発覚後、速やかに当該パソコンのネットワーク遮断と隔離を行い、管理画面のログインパスワード変更等の措置を議じました。また、警察および個人情報保護委員会への報告を行っております。 今後の再発防止に向けて、以下の対策を徹底してまいります。

  • セキュリティ監視体制の強化:従来の多層的なセキュリティ対策に加え、全業務用パソコンに対し、高度な挙動検知・防御機能を持つセキュリティソフトウェアを導入し、常時監視体制を強化いたしました。

  • 認証管理の見直し:管理画面へのアクセスにおける多要素認証の適用範囲を拡大いたしました。運用の徹底を図ってまいります。

  • 従業員教育の再徹底:昨今の巧妙化する間威(不審なメールやファイル等)に対応するため、全従業員を対象とした最新事例に基づいた実践的な情報セキュリティ教育を追加し、全従業員のセキュリティ意識の更なる向上を図ってまいります。


4. 本件に関するお問い合わせ先

ご心配をおかけしておりますこと、重ねてお詫び申し上げます。本件に関するご質問は、下記にご連絡ください。

【Booking.com カスタマーセンター】

電話番号: 03-6743-6650


このたびは、お客様に多大なご迷惑とご心配をおかけいたしましたこと、重ねて深くお詫び申し上げます。信頼回復に向けて全力を尽くしてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-467】広島工業大学 サイバー攻撃による情報漏洩の可能性に関するお詫びとお知らせ 2025/11/14


このたび、広島工業大学のネットワークシステムに対してサイバー攻撃があり、本学関係者の個人情報が外部に漏洩した可能性があることが判明いたしました。

本件に関し、警察や関係機関と連携した調査の結果、個人情報を含むデータの外部への持ち出しは確認されませんでした。

関係者の皆様には多大なるご心配とご迷惑をおかけしておりますこと、深くお詫び申し上げます。

なお、既に個人情報保護委員会、文部科学省へも報告しております。


1.漏洩した可能性のある個人情報等

対象者:2025年6月13日時点に保持していた学生、教職員の情報

漏洩した可能性のある個人情報:ユーザーID、氏名、メールアドレス、暗号化されたパスワード

なお、対象者にはメールにてご連絡申し上げております。


2.本法人としての調査結果と今後の対応

ログ調査の結果、個人情報を含むデータの外部への持ち出しは確認されませんでした。

ランサムウェア被害も発生しておりません。

現時点で、個人情報の漏洩や悪用による被害(二次被害を含む)は確認されていません。

ただし、今後、不審なメール等が送付される可能性は否定できませんので、ご注意ください。

関係者の皆様には重ねて深くお詫び申し上げます。今後もセキュリティ対策の強化に努め、関係機関と連携し再発防止に取り組んでまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-466】岐阜県 学校間総合ネット・学校メールアカウントへの不正アクセスについて  2025/11/12

 

県教育委員会が管理する学校間総合ネット・学校メールアカウント(以下「学校メール」という)が不正アクセスを受け、なりすましメールの送信元とされていたことが判明しました。11月12日15時現在、本件に起因する個人情報等の流出やトラブルは確認されていません。


1 事案の概要

〇不正アクセス対象 多治見市立小中学校5校(市之倉小学校、南姫小学校、小泉中学校、北陵中学校、笠原中学校)の学校メール

〇被害 市之倉小学校、北陵中学校、笠原中学校の学校メールが不正にログインされ、そこから業務に関係のないメールアドレスに対して、返信を求めるなりすましメールが、約16,000 アドレスに送信された。

南姫小学校、小泉中学校の学校メールは、不正にログインされたが、なりすましメールは送信されていない。

〇原因 パスワードは、脆弱性(類推される)があり、そこから不正ログインされた。


2 経緯

・11月5日(水)8時57分~11月6日(木)6時44分

3校に不正ログインされ、約16,000 アドレスにメール送信

・11月6日(木)8時30分~10時30分

多治見市立北陵中学校、笠原中学校及び市之倉小学校から送受信した覚えがないメールが多数確認されたと連絡

・同日 11時32分

多治見市立小中学校21校の学校メールの利用を停止

・同日 16時52分

不正アクセスの経路を遮断

・11月7日(金)16時30分

不正アクセスが確認されなかった多治見市立小中学校16校の学校メール利用を再開

・11月12日(水)15時00分

県内学校メール全アカウントのアクセスログを調査(不正アクセスされた5校が送受信したメールの添付ファイルの閲覧履歴なし)

 

3 現在の状況

・本件に起因する個人情報等の流出やトラブルは確認されていない。


4 今後の対応

・不正アクセスの監視体制強化(大量にメールを送信した場合の監視)及びセキュリティ対策(学校間総合ネット外からのアクセス停止及びパスワード管理)の確認を徹底

・上記の対策を講じたうえで、11月14日(金)より不正アクセスが確認された多治見市立小中学校5校の学校メール利用を再開

リリース文アーカイブ

【セキュリティ事件簿#2025-317】ユーザックシステム株式会社 弊社にて発生したセキュリティインシデントについて 2025/11/12

 

2025年8月6日に発生した当社社内システムに対するランサムウェア感染(以下「本件」といいます。)につきまして、

現時点で判明している状況と今後の対応についてご報告申し上げます。

本件により、関係者の皆様に多大なるご心配とご迷惑をおかけしておりますことを、改めて深くお詫び申し上げます。


■ 本件の概要

2025年8月6日、当社社内ネットワークに接続された一部サーバに対し、外部からの不正アクセスがあり、ランサムウェアによる感染を確認いたしました。

確認後、当社は直ちに社内に「緊急対策本部」(責任者:取締役 管理本部長 土橋弘昭)を設置し、外部の専門機関と連携のうえ、感染範囲の特定、拡大防止、システム復旧など必要な対応を進めてまいりました。


■ 現在判明している状況

全社的に安全性確認を実施した結果、感染が確認された機器は、当社開発部門およびサポート部門で使用していた一部サーバに限定されております。

当社は、本件について個人情報保護委員会および一般財団法人日本情報経済社会推進協会(JIPDEC)への報告を完了しており、あわせて警察当局へも被害申告を行っております。


■ 被害が確認されたサーバに保管されていた個人情報の内容

・対象件数:2,553件(当社従業員の情報125件含む)

・お取引先企業等関係者の名刺情報(企業名、氏名、メールアドレス)

・当社従業員の個人情報(氏名、メールアドレス、携帯電話番号)


■ 情報漏洩の有無について

発生直後より、外部専門機関と連携のうえ、いわゆる「ダークウェブ」上での情報流出有無について継続的な監視を行っておりますが、現時点で外部への情報漏洩は確認されておりません。

また、個人情報の不正利用や二次被害に関する報告も受けておりません。

ただし、情報が閲覧または持ち出された可能性を完全には否定できないため、引き続き慎重に調査・監視を継続してまいります。


■ 提供製品およびクラウドサービスへの影響について

当社が提供する各種製品およびクラウドサービスは、社内ネットワークとは物理的・論理的に分離された環境で運用しており、本件による影響はございません。

また、製品提供時には安全性を確保するため、事前のウイルススキャンおよびセキュリティ確認を実施しております。


■ 今後の対応と再発防止策

当社では、本件を重大な事態として厳粛に受け止め、外部専門家からの助言を踏まえ、以下の再発防止策を実施しております。


・セキュリティ機器・監視体制の全面的な見直し

・ネットワークおよびアクセス権限の再設計

・システム運用ルールおよび監査プロセスの強化

・全社員を対象とした情報セキュリティ教育の徹底


これらの対策を継続的に実施し、より一層の情報セキュリティ強化に努めてまいります。

新たに重大な事態が判明した場合、改めてご報告申し上げます。

リリース文アーカイブ

【2025/8/8リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-465】株式会社リベロ 競合他社関係者による不正競争防止法違反容疑での逮捕に関するお知らせ 2025/11/12

 

この度、当社の競合他社であり当社元社員である株式会社ビズリンクの代表者、並びに同社に転職し、当社の営業秘密を不正に取得・持ち出した当社元社員ら計4名が不正競争防止法違反の容疑で2025年11月10日に警視庁に逮捕されましたので、お知らせいたします。

当該元社員は2024年12月末に当社を退職し、競合他社である株式会社ビズリンクへ転職いたしました。転職先である株式会社ビズリンクの代表者の指示を受け、当該元社員が在職中に業務上知り得た営業秘密の一部を不正に取得・持ち出していたことが、退職後の2025年1月に実施した社内調査により判明しました。これを受け、2025年1月には当社は警視庁への相談を行い、その後は捜査に全面的に協力してまいりました。

なお、上記につきましては、捜査への影響を鑑みて、本日の被疑者ら逮捕の報道に至るまで公表を控えておりました。

警視庁による捜査の過程で、当該元社員が退職直前に当社のクライアントリストを不正に持ち出し取得していたこと、さらに当該不正持出し等が株式会社ビズリンクの代表者の指示によるものであることが判明しております。その結果、当該元社員及びその転職先である株式会社ビズリンク代表者ら計4名が警視庁に逮捕されたものと認識しております。

当社グループは、公正な商取引を守るためにも、本件の全容が解明され、不正行為者に対して厳正な措置が講じられるべきと考えております。今後も引き続き、警視庁並びに検察庁による捜査に全面的に協力してまいります。

なお、現在も捜査が継続中であるため、本件に関する詳細な情報の公表は差し控えさせていただきますが、現時点で把握している限りにおいて、持ち出された情報の中にお客様の個人情報は含まれておりません。

当社は、本件を踏まえ、情報管理体制の一層の強化並びに役職員に対するコンプライアンス教育の徹底を図り、再発防止に努めてまいります。

具体的には、以下の対策を講じております。

  ・情報管理強化を目的としたIT管理ツールの導入

  ・内部監査部門を中心とした全社モニタリングの強化

  ・当社グループ全役職員を対象としたコンプライアンス教育の徹底

今後、当社から公表すべき事柄が発生した場合には、速やかに開示いたします。

本件に関する問い合わせにつきましては、当社広報担当(pr@livero.co.jp)までお願いいたします。

リリース文アーカイブ

出典:【速報】営業秘密にあたる顧客データを不正に持ち出したか 引っ越し手配代行サービス業「リベロ」元社員の男ら4人を逮捕 不正競争防止法違反の疑い 警視庁アーカイブ

【セキュリティ事件簿#2025-464】岐阜県 県結婚支援関連システム管理事業受託業者サーバーへの不正アクセスについて 2025/11/10

 

県結婚支援関連システムの管理を受託する(株)愛媛電算のサーバーが不正アクセスを受け、会員のログインページの一部が改ざんされていたことが判明しました。

調査の結果、原因を特定し、会員の個人情報等の流出がないことを確認しました。必要な対策を実施の上、11月13日(木)からシステムを再開する予定です。

※県結婚支援関連システム:県内で結婚を希望する独身の方が会員。お相手探しのための情報閲覧やマッチングの申込みができるほか、県の結婚支援情報が提供される

1 事案の概要

〇受託業者:(株)愛媛電算(松山市)

〇被 害:サーバー内のソフトウェアが攻撃され、会員ログインページのソースコードが改ざんされた

〇影 響:会員ログインページからログインできない状況となる

検索結果に表示されたサイトにアクセスすると別サイトへ誘導される

○原 因:サーバー内のソフトウェアの脆弱性をつかれたもの

〇対 応:調査のためシステムを一時停止(11月4日~)

ソフトウェアを最新版へアップデート

2 経 緯

令和7年11月 4日(火)受託業者から不正アクセスの形跡が確認されたと連絡県はシステムの利用を一時停止し、受託業者に調査を指示会員に対し、システムの一時利用停止を周知

11月 6日(木)受託業者から中間報告(原因を特定し、個人情報等のデータ流出がないことが確認できたとの報告)

11月10日(月)受託業者から最終報告(今後の対応策について報告)

3 今後の対応

・新たなサーバーにおいてシステムを再構築

・不正アクセスの監視体制の強化及びセキュリティ対策の定期確認の徹底

・上記の対策を講じた上で、11月13日(木)13時からシステムを再開予定

リリース文アーカイブ

インターコンチネンタル・アンバサダー制度を整理する|特典・注意点・活用方法


インターコンチネンタル・アンバサダーは、IHGが展開する「インターコンチネンタル」ブランド向けの有料会員制度です。

IHG One Rewards(IHG全体のポイントプログラム)とは別体系で運用されており、特典内容や適用条件がやや分かりにくい点もあります。

一方で、この制度は 週末無料宿泊特典 や 客室アップグレード保証、16時のレイトチェックアウト など、実利ベースのメリットが多く、活用次第で年会費以上の価値を得られるケースも少なくありません。

本記事では、アンバサダー制度の位置づけから特典の詳細、注意点、活用方法までを整理し、「加入すべきかどうか」 を判断しやすい情報としてまとめます。

インターコンチネンタル・アンバサダーとは?

インターコンチネンタル・アンバサダー(InterContinental Ambassador)は、IHGが提供する インターコンチネンタルブランド専用の有料会員制度 です。

IHG One Rewards の上位ステータスとは異なり、宿泊実績による達成ではなく、年会費を支払うことで誰でも加入できる点が特徴です。

この制度は、主にインターコンチネンタルホテルを頻繁に利用するゲスト向けに設計されており、以下のような特典を中心に構成されています。

  • 週末無料宿泊特典

  • 1カテゴリーの客室アップグレード保証

  • 16時までのレイトチェックアウト保証

  • 滞在ごとの館内利用クレジット

  • 専用チェックインやミネラルウォーターの提供 など

いずれも “インターコンチネンタルでの滞在価値を底上げする” 実利型の特典であり、
特に週末無料宿泊特典の価値が高いことから、利用頻度によっては年会費以上のメリットを得られる制度 となっています。

また、インターコンチネンタルに加え、一部のSix Sensesでも特典の一部が適用されるため、IHGの高級ブランドを中心に利用している人にとっては選択肢のひとつになり得ます。

IHG One Rewardsとの違い

インターコンチネンタル・アンバサダーは、IHGグループ全体で利用できるポイントプログラムである IHG One Rewards とは、まったく別の制度として存在しています。

両者は混同されやすいものの、役割や目的が大きく異なります。

■ 役割の違い

IHG One Rewards

  • IHG全ブランド共通のロイヤリティプログラム

  • 宿泊実績に応じてステータス(シルバー〜ダイヤモンド)が付与される

  • ポイント獲得・特典(朝食、アップグレード、レイトチェックアウトなど)が中心

インターコンチネンタル・アンバサダー

  • インターコンチネンタル専用の“有料会員プログラム”

  • 宿泊実績は不要。年会費で特典が購入できる仕組み

  • 無料週末宿泊やアップグレード保証など、ブランド特化の特典が中心

つまり、
IHG One Rewards=IHG全体のロイヤリティ
Ambassador=インターコンチネンタルの上乗せ特典
という構造になっています。

■ 同時に保持できる

両制度は排他ではなく、併用が可能です。

たとえば、アンバサダーに加入すると自動的に「IHGプラチナステータス」が付与されるため、プラチナの一般特典(ポイントボーナスや客室アップグレード)と、アンバサダー特典(保証アップグレード、レイトチェックアウトなど)が重なって適用されます。

■ 違いが分かりにくい理由

IHGでは、インターコンチネンタル・Six Senses・Regent・Kimpton など、ブランドごとに独自特典が存在するケースがあり、“ひとつのプログラムで完結していない”ことが制度を分かりにくくしています。

そのため、アンバサダーは「IHG One Rewardsの上位版」ではなく、「別枠の有料会員制度」と理解するのが最も正確です。


加入方法と費用(225ドル/45,000ポイント)

インターコンチネンタル・アンバサダーは、宿泊実績による達成は必要なく、誰でも任意のタイミングで購入できる有料会員制度です。加入方法はシンプルで、IHG One Rewardsのアカウントからオンラインで手続きが可能です。

■ 加入費用

アンバサダーの年会費は、以下のいずれかの方法で支払うことができます。

  • 225ドル

  • 45,000 IHGポイント

IHGポイントの価値は一般的に 1ポイント=0.5円前後 とされるため、45,000ポイント=約225ドル相当となり、現金支払いとポイント支払いの価値はほぼ同等です。

ポイントが余っている場合はポイント支払いを選ぶ方がおすすめです。

■ 有効期間

  • 加入日から 12ヶ月間有効

  • カレンダー年とは連動していない
    (例:8月に加入 → 翌年7月末まで有効)

これは、利用予定に合わせて柔軟に加入できる点がメリットです。

■ 加入に適したタイミング

アンバサダー制度では、加入直後に 週末無料宿泊特典(Weekend Night Certificate) が即時発行されます。そのため、

  • インターコンチネンタルの宿泊予定日が近いときに加入する

  • または「週末無料宿泊」を使う日程が決まっているときに加入する

というタイミングが最も効率的です。

なお、時期によってはアンバサダー加入者向けのプロモーションが実施される場合があり、その際に加入するとより高い価値を得られます。


アンバサダーの主要特典まとめ

インターコンチネンタル・アンバサダーで最も重要なのは、“確約されている特典”が複数存在することです。IHG One Rewards(一般ステータス)が「空室状況に応じた特典」であるのに対し、アンバサダーは「確実に受けられる特典」が中心です。

ここでは、アンバサダーで受けられる主要特典をまとめます。


■ 1. 週末無料宿泊特典(Weekend Night Certificate)

加入(または更新)時に即時付与される特典で、アンバサダーの最大の価値です。

対象はインターコンチネンタルホテルです。

  • 1泊無料(週末1〜2泊の有償宿泊と組み合わせて利用)

  • 金〜月の間の 2 連泊で利用可

  • 多くの客室タイプで利用可能

  • 有効期限:発行日から12ヶ月

詳細は次章で解説しますが、これだけで年会費相当の価値を回収できるケースが多いのが特徴です。


■ 2. 1カテゴリーアップグレード保証

インターコンチネンタルホテルへのチェックイン時、1段階上の客室へのアップグレードが保証されます。

  • 対象:デラックス → プレミア、プレミア → スイート等

  • スイート・クラブアクセス付きの一部カテゴリは対象外

  • ポイント宿泊時は適用外(有償宿泊のみ)

IHGの他ステータスよりも“保証”の強度が高い特典です。


■ 3. 16時までのレイトチェックアウト保証

インターコンチネンタルホテル宿泊時、アンバサダーは いかなる理由でも16時のレイトアウトが確約されます。

  • リゾートホテルでも適用

  • IHGの一般会員特典の「空室状況による」とは異なり、例外なし

「夜のフライトまで部屋を使える」という実利があり、特に都市型ホテルでは恩恵が大きい特典です。

■ 4. 滞在ごとの 20ドルクレジット(レストラン・バー等)

インターコンチネンタルホテルチェックインごとに 1滞在あたり20ドル相当 のクレジットが付与されます。

  • ホテル内のレストラン、バー、ミニバー等で利用可能

  • 現地通貨に換算して付与

  • 1泊でも複数泊でも「1滞在につき20ドル」

額としては小さいものの、滞在が多い人には積算効果があります。


■ 5. 専用チェックイン・無料ミネラルウォーター等の基本特典

アンバサダーには以下の基本的なサービスも含まれます。

  • 専用チェックインカウンター

  • 無料ミネラルウォーター

  • 無料インターネット

  • シングル料金でのダブル利用(追加料金なし)

  • スタッフからのウェルカム対応

いずれも小さなポイントですが、ビジネス利用や家族旅行では地味に便利です。


■ 6. IHGプラチナステータス付帯

アンバサダーに加入すると、IHG One Rewardsの プラチナエリート が自動付与されます。

主なプラチナ特典:

  • 客室アップグレード(空室状況による)

  • 60% ボーナスポイント

  • 優先チェックイン

  • レイトチェックアウト(空室状況による)

アンバサダーとの併用により、“保証特典”+“ステータス特典” の両方を享受できます。


週末無料宿泊特典の仕組み

インターコンチネンタル・アンバサダーの最大のメリットが、加入(または更新)時に付与される 「週末無料宿泊特典(Weekend Night)」 です。年会費相当の価値を回収しやすく、この制度の中核となる特典です。

■ 特典の基本ルール

Weekend Night は、週末を含む 2 連泊の予約に対して、1 泊分が無料になる特典です。

  • 有効期限:発行日から 12 ヶ月

  • 利用条件:週末(後述)を含む 2 泊のうち、1 泊が無料

  • 対象:有償レートのみ(ポイント宿泊は対象外)

  • 利用回数:1 年間に 1 回

特典は加入直後に即時発行され、IHGアプリ/Web上で「AMB Certificate」レートとして利用できます。


■ 週末(Weekend)の定義

IHGは「週末」を次のように定義しています。

  • 多くの国:金曜・土曜・日曜

  • 中東:木曜・金曜・土曜

この“週末を含む”ことが Weekend Night 利用の前提となります。


■ 実際に利用できる宿泊パターン

公式定義に基づくと 金→土/土→日が典型的な利用方法 ですが、実際には次の 3 パターンが使えることが多いです。

宿泊パターン利用可否
金 → 土利用可能
土 → 日利用可能
日 → 月多くのホテルで利用可能(※ホテル側の設定による)

つまり、実務的には
“金〜月の間の 2 連泊で使える”
ケースが一般的です。

ただし、日→月が利用できないホテルも存在するため、予約画面で「AMB Certificate」が選択できるかを必ず確認してください。


■ 対象となる客室タイプ

Weekend Night は、標準客室だけでなく、比較的高いカテゴリーにも適用できます。

  • 多くのホテルでは プレミア・スーペリア・スイート手前の上位カテゴリにも適用可能

  • ただし クラブルーム/一部スイートは対象外となることがある

ホテルごとに対象レンジが異なるため、予約画面で確認するのが確実です。


■ Weekend Night 専用レートについて

Weekend Night は「Ambassador Complimentary Weekend Night Rate」という専用レートを利用します。

  • 通常のベストフレキシブルレートより数%〜数十%高くなることもある

  • とはいえ、無料 1 泊の価値が大きいため、トータルでは年会費を上回る価値を得られることが多い

特に宿泊費が高い都市(東京・香港・シンガポール・ロンドンなど)では非常に強力な特典です。


■ Weekend Night の実際の使いどころ

週末無料宿泊は、以下のシーンで最もコスパが高くなります。

  • 宿泊料金が高騰する都市部のインターコンチネンタル

  • 国内 IC(東京ベイ・横浜・大阪・福岡など)での週末利用

  • 海外 IC のスイート手前カテゴリでの宿泊

1 泊 4〜6 万円レベルのホテルで利用すれば、特典 1 回で年会費 225 ドル以上の価値を得ることも可能です。


アップグレード保証とレイトチェックアウトの活用方法

アンバサダー制度の核となる実利が、
「1カテゴリーアップグレード保証」「16時レイトチェックアウト保証」 の2つです。
IHG One Rewards(一般ステータス)の特典が「空室状況による」のに対し、アンバサダーは“保証”として明記されており、利用価値が高い特典です。


■ 1. 1カテゴリーアップグレード保証

● 特典の内容

  • チェックイン時に 1段階上の客室へアップグレードが確約

  • 事前確約ではなく 当日のフロントでの確定

  • アップグレード対象はホテルによって異なる

    • 例:デラックス → プレミア

    • プレミア → スーペリアスイート手前 など

IHGプラチナやダイヤのアップグレードは“空室状況による”ため、
アンバサダーのアップグレード保証は、確実性という点で差別化されています。


● 対象外カテゴリに注意

以下はアップグレード対象外となるケースがあります:

  • クラブラウンジアクセス付きの客室

  • 一部のスイート(ハイカテゴリー)

  • 特色ある特別ルーム(テラス付き、テーマルーム等)

  • アワード(ポイント)宿泊

公式に “対象外カテゴリ” が定義されているため、スイート確約の制度ではない点に注意が必要です。


● 活用のコツ

  1. 客室構成を事前に確認する
     「どのカテゴリが1ランク上か」を確認しておくと期待値の調整がしやすい。

  2. 混雑日を避ける
     保証特典とはいえ、ホテルによっては「1ランク上が満室」というケースもあるため、繁忙期は注意。

  3. チェックイン時間はやや早めに
     同じアンバサダー同士でも“残室状況”は変わるため、早めのチェックインが有利。

  4. アップグレード対象を事前にメールで確認する
     レジャー滞在では特に、ホテルに事前確認をしておくと安心です。


■ 2. 16時レイトチェックアウト保証

● 特典の内容

アンバサダーは 16時までのレイトチェックアウトが「保証」されます。
IHG一般ステータスのような「空室状況による」条件はありません。

  • リゾートホテルでも適用

  • 客室稼働に関係なく 16 時まで滞在可能

  • 追加料金なし

これは、IHGの中でも非常に利用価値の高い要素の1つです。


● 活用シーン

  1. 夜のフライトまで部屋を使いたいとき

  2. 週末のゆったり滞在(デイユース的に活用)

  3. 観光後にシャワーを浴びてから空港に行きたいケース

  4. 早朝出発 → 翌日ゆっくり休んで回復したい場合

特に都市型ホテルでは、“実質1.5泊”の価値 を生むこともあります。


● 注意点

  • アップグレード後の客室が 16 時まで確保できない場合、
     アップグレード前の部屋で 16 時まで滞在OK という運用が行われることがある

  • 16時以降は対象外(延泊扱い)

  • 一部のホテルではシステム上「16:00確約」が伝わりにくいケースがあるため、
     チェックイン時に確実に確認することを推奨


■ この2つの保証が生む“実質的な価値”

  1. アップグレードで滞在価値を上げる(客室の質が向上)

  2. 16時まで使えることで滞在時間が大幅に延びる(1泊の効率が高い)

特に週末旅行や短期滞在では、
この2つだけで年会費の一定割合を回収できるほどの実利があります。


注意点:制限事項・弱点

アンバサダーは実利の高い制度ですが、いくつか注意すべき制限や、想定と異なるケースが存在します。

特に「保証」と「例外」の境界が分かりにくいため、加入前に確認しておくと安心です。


■ 1. Weekend Night(週末無料宿泊)が常に使えるわけではない

Weekend Night は強力な特典ですが、以下の制限があります。

  • 専用レート(AMB Certificate Rate)が販売されない日程は利用不可

  • 日→月が利用できないホテルもある

  • 一部の客室カテゴリでは使用不可(クラブルームなど)

  • ポイント宿泊との併用不可(2連泊とも有償が必要)

実際にはほとんどのホテルで問題なく利用できますが、
特典が使えない日程が “一定数存在する” 点は理解しておく必要があります。


■ 2. アップグレード保証にも対象外カテゴリがある

アンバサダーのアップグレードは「1カテゴリー保証」ですが、以下のカテゴリは対象外となるケースがあります。

  • クラブルーム/クラブスイート

  • ハイカテゴリーのスイート

  • テーマルームや特徴的な特別客室

  • ポイント宿泊(有償のみ適用)

そのため、「スイート確約」の制度ではない点に注意が必要です。


■ 3. レイトチェックアウト保証でも、部屋の移動が発生することがある

レイトチェックアウトは「16 時まで滞在保証」ですが、アップグレード後の客室を 16 時まで確保できない場合、

  • 元の部屋に戻る

  • 他の同等カテゴリへ移動する

など、部屋の移動が必要になるケースがあります。

保証特典としては強力ですが、“アップグレードした部屋を16時まで使える確約ではない” ことは理解しておくとよいでしょう。


■ 4. 有償で加入しても“元が取れない”ケース

アンバサダーは実利が大きい制度ですが、以下のような滞在パターンでは年会費を回収しにくくなります。

  • インターコンチネンタルに宿泊する予定が年 1 回未満

  • Weekend Night を使わずに期限切れになってしまう

  • ホテル料金が比較的安価な地域ばかり利用する

  • レイトチェックアウトを活用しない(ビジネス中心)

週末無料宿泊を1回使えばおおむね回収できますが、利用見込みが少ない場合は加入メリットが薄くなります。


■ 5. 一部ブランドでは特典対象外

アンバサダー特典はインターコンチネンタルが中心で、Six Senses や Regent などの高級ブランドでは、特典内容が制限される場合があります。

※詳細は省略しますが、“全ブランド共通ではない”ことを理解しておく必要があります。


■ 6. ポイント宿泊時の恩恵が限定的

IHG One Rewards のポイント宿泊では、

  • アップグレード保証

  • Weekend Night(無料宿泊)

といった特典は適用されません。

そのため、ポイント宿泊中心のユーザーにはメリットが出にくい制度です。


■ 7. ホテルごとに運用の差が大きい

特典の根本は統一されていますが、実務運用はホテルによって差があります。

例:

  • Weekend Night の対象カテゴリ

  • 日→月の扱い

  • アップグレード対象の幅

  • 16時レイトの対応方法

  • 専用レーン・ウェルカム対応の有無

“各ホテルの個別運用がある” のはIHG全体の特徴でもあるため、気になる場合は事前にホテルへ確認することをおすすめします。


コスパ検証:元が取れる利用パターン

アンバサダー制度の年会費は 225ドル(または45,000ポイント)
この費用を実際に回収できるのかは、利用状況によって大きく変わります。

ここでは、代表的な「元が取れる利用パターン」と「メリットが薄いケース」を整理します。


■ 1. 週末無料宿泊(Weekend Night)を活用する場合

アンバサダーで最も価値が大きいのが、この週末無料宿泊特典です。

● 国内の例:InterContinental Tokyo Bay

  • 週末の宿泊料金:1泊 35,000〜55,000円

  • Weekend Night を使って無料に:実質 225ドル以上の価値

例えば1泊45,000円の部屋なら、1回の利用で年会費の2倍近い価値になります。

● 海外の例:シンガポール / 香港 / ロンドン

  • 1泊 50,000〜80,000円が一般的
    1回で十分元が取れる

結論:Weekend Night を確実に使うなら、ほぼ加入一択。


■ 2. 年に2回以上インターコンチネンタルに宿泊する場合

以下の特典が積算されるため、コスパが急速に向上します:

  • 1カテゴリーアップグレード保証

  • 16時レイトチェックアウト保証

  • 毎滞在 20ドルのクレジット

● 2泊の例

  • F&B クレジット:20ドル × 2 = 40ドル

  • 客室アップグレード:通常1泊 3,000〜10,000円相当

  • レイトチェックアウト:1泊あたり体感価値 5,000円以上
    2回利用で 100〜200ドル分の価値

年間2回使う人なら、週末無料宿泊がなくても回収しやすくなります。


■ 3. 滞在時間を最大化したい旅行スタイル

特に週末旅行・ショートステイ中心のユーザーには、レイトチェックアウトの「実質1.5泊効果」が非常に大きいです。

  • 16時まで部屋滞在 → 観光後のシャワー・荷物整理が可能

  • 出発日をゆっくり過ごせる → 実質的な滞在価値が向上

結果として、1回の滞在で“追加価値が数千円〜1万円級” 生まれることがあります。


■ 4. IHGプラチナをセットで欲しい人

アンバサダー加入により IHGプラチナステータスが自動付与されます。

  • 客室アップグレード(空室状況による)

  • 60% ボーナスポイント

  • 優先レイトチェックアウト

他社クレジットカードを作らずにプラチナを得たい人にとっては、アンバサダー加入=プラチナ取得ルート としても価値があります。


■ コスパが出にくいパターン(加入を見送るべきケース)

● インターコンチネンタルに年1回も泊まらない

→ 年会費を回収できるチャンスがほぼない

● Weekend Night を使わずに期限切れになった

→ 明確に損をする

● 安価な地域(東南アジア郊外など)にしか滞在しない

→ 無料宿泊の価値が1泊1万円以下になることがある

● チェックアウトを早めに済ませる旅行スタイル

→ 16時レイトチェックアウトの恩恵が薄い

こうした旅行スタイルの場合、アンバサダー加入の優先度は高くありません。


■ 総評

  • Weekend Night を1回利用する → ほぼ確実に元が取れる

  • 年に2回以上泊まる → 最もコスパが高い利用者層

  • 滞在価値を重視する旅行者との相性が良い

逆に、利用頻度が低い人は加入を見送った方が合理的です。


まとめ:どんな人に向いているか

インターコンチネンタル・アンバサダーは、IHGの中でも “インターコンチネンタルに特化した実利型の有料会員制度” です。

無料宿泊やアップグレード保証といった強力な特典を備えている一方で、利用頻度が少ない場合には年会費を回収しにくい側面もあります。

最後に、この制度が特に向いている人・向かない人を整理します。


■ アンバサダー加入が向いている人

● 1. 週末無料宿泊を1回以上使う予定がある

1泊3〜5万円以上の地域で使えば、1回で年会費以上の価値を得られます。

● 2. インターコンチネンタルに年2回以上宿泊する

アップグレード保証とレイトチェックアウトだけでも十分回収可能。

● 3. 都市滞在・週末旅行が多く、滞在時間を最大化したい

16時レイトチェックアウトの価値が大きく、実質的な滞在満足度が向上します。

● 4. 決済修行不要でシンプルにステータスを購入したい人

アンバサダー加入でプラチナが付与されるため、手軽なステータス取得手段になります。マリオットやヒルトンのようなクレジットカード保有や決済修行は不要です。


■ 加入を見送った方がよい人

● 1. インターコンチネンタルの利用が年に1回未満

→ 年会費を回収できる見込みが低い。

● 2. Weekend Night を活用する予定がない

→ この特典を使わないとコスパが大きく落ちる。

● 3. ポイント宿泊が中心の旅行スタイル

→ 保証特典(アップグレード・Weekend Night)は有償宿泊のみ。

● 4. 長時間ホテルに滞在しないタイプ

→ レイトチェックアウトの価値を得にくい。


■ 結論

アンバサダーは、インターコンチネンタルを日常的に利用する旅行者にとっては 費用対効果の高い制度です。

反対に、利用頻度が少ない場合はメリットを感じにくく、加入を見送る方が合理的です。

“年会費 225ドルに対し、どれだけ実利を回収できるか”

ここが判断の基準となります。


【セキュリティ事件簿#2025-463】株式会社ギフティ 「giftee for Business」利用申込みサイトへの 不正アクセス被害による迷惑メール送信に関するお詫び 2025/11/10

 

弊社が展開する「giftee for Business」サービスから、「giftee for Business」の顧客ではない不特定多数の方々のメールアドレスに対し、大量の迷惑メールが送信されるという事象が発生いたしました。この事象を受け社内で調査を実施したところ、「giftee for Business」の利用申込みサイトのURLに対する外部からの機械的なアクセスを、2025年11月8日(土)に確認いたしましたので、お知らせいたします。このたびの事象により、ご迷惑とご心配をおかけいたしました皆さまに深くお詫び申し上げます。なお、当該メールの送信先は悪意ある第三者が弊社サービスとは無関係に入手または作成したメールアドレスとなります。本事象に関連する調査は現在も継続中であり、追加でご報告が必要な場合は、詳細がわかり次第迅速にご報告させて頂きます。


◾️ 経緯および対応

2025年11月8日(土)より、「giftee for Business」サービスの自動返信メールより、顧客ではない不特定多数の方々に対し、大量の迷惑メールが送信されるという事象が発生いたしました。当サービスでは、新規での利用申込み時に、利用者が指定したメールアドレスの認証を行った上で、アカウントを登録する必要があり、認証時には確認メールを自動で送信する仕様となっております。

本事象の発生を受けて、同日調査を行ったところ、「giftee for Business」の利用申込みサイトへの不正なアクセスが確認され、アカウント登録時の自動返信メールの仕組みを悪用し、第三者が弊社サービスとは無関係に入手または作成した不特定多数のメールアドレスへ、複数回迷惑メールが送信されていたことが判明いたしました。これを受け、弊社では、発覚後すぐに本サイトの登録機能を停止するという一次対応を速やかに実施し、その後、該当のURLに対しセキュリティの強化を図り、同様の事象が起きないよう対応しております。


  • 事象の発生時期:2025年11月8日(土)2:00am〜11月9日(日)8:00pm(日本時間)

  • 迷惑メール有効送信件数:約58万件(2025年11月10日(月)時点)

◾️ 皆様へのお願い

「giftee for Business」のメールアドレスドメイン@giftee.bizより、心当たりのないメールが届いていた場合、添付ファイルを開いたり、本文中に記載のURLを開いたりせずに、メールを削除いただきますようお願いいたします。また、この度迷惑メールを受信したメールアドレスは、他のサービス等を介し既に第三者に知られている可能性があるため、他サービスで同じメールアドレス・パスワードの組み合わせを使用している場合は変更を検討頂きますよう、お願いいたします。

ご迷惑とご心配をおかけしましたことを、重ねてお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-462】株式会社サトー 海外グループ会社における情報漏えいの可能性について 2025/11/10

 

当社海外グループ会社が利用しているクラウドサービスの環境においてサイバーセキュリティインシデントが発生し、個人情報を含む取引先に関係する情報が漏洩した可能性があることをお知らせいたします。事実認識後の確認、調査等により本日の公表となりました。

当社海外グループ会社(後述)の社員や取引先関係者の 氏名、メールアドレス、住所、電話番号などの個人情報や取引に関わる情報が漏洩した可能性があります。現時点では個人情報における「特別なカテゴリー」のデータが侵害されたことは確認されておりません。

インシデントの概要

2025 年 10 月 12 日(日)協定世界時(UTC)午前 9 時 35 分、クラウドサービスを管理するサービスプロバイダーより、Oracle E-Business Suite に存在するゼロデイ脆弱性(CVE-2025-61882)を悪用したサイバー攻撃を受けたとの報告を受けました。攻撃準備は 2025 年 7 月初旬に確認され、初回侵入は同年 8 月に発生しておりました。この期間中、不正アクセスが行われ、当社海外グループ会社のシステムに保管された情報が流出した可能性があります。

特定された脆弱性はその後修正済みであり、サービスプロバイダーより環境への攻撃は終了した旨の確認を得ています。現時点で当社海外グループ会社および当社のシステムは正常に稼働を継続しており、事業運営への影響は確認されていません。

実施した対策について

悪用されたゼロデイ脆弱性(CVE-2025-61882)は緊急パッチが提供された後、10月 5 日および 6 日に適用しました。初期対応後、サービスプロバイダーは当社の使用している環境に対して攻撃は行われておらず、当社環境が安全であることを確認しました。その後、再発防止に向けて、追加のセキュリティ対策の検討を進めることと並行して、不正アクセスへの監視体制を強化しました。

当社は関係する現地自治体のデータ保護当局に報告し、本件対応に全面的に協力しています。

影響を受けた可能性のある情報について

当社海外グループ会社のシステムでは、業務に必要な個人データ(氏名、メールアドレス、住所、電話番号など)を処理・保管しています。

影響を受けたシステムには、通常の事業活動を行うために必要な受発注/出荷/配送に関する情報と売掛金および買掛金の情報が含まれていますが、パスワードや製品ファームウェアの詳細といった情報は含まれていません。

なお、当社及び当社海外グループ会社は適用される法令に基づき個人情報を取り扱い、その保護に努めております。

本通知は初期報告であり、詳細な調査により新たに確認された情報については、判明次第速やかに公表いたします。

当社は本事象を深刻に受け止め、再発防止に向けサービスプロバイダーと協力し、あらゆる努力を尽くします。

影響を受けた可能性がある海外グループ会社について

本件で影響を受けるシステムを利用していた当社海外グループ会社は下記の通り
です。

米国: SATO America, LLC

シンガポール: SATO Asia Pacific Pte. Ltd. SATO Global Business Services Pte. Ltd.

マレーシア :SATO Auto-ID Malaysia Sdn. Bhd.

欧州:SATO Europe GmbH (ドイツ、イタリア、オランダ、スペイン)、 SATO Central Europe(ポーランド)

英国 :SATO UK Ltd.

皆様へのお知らせ

当社は、影響を受けた可能性のある全ての関係者に個別に連絡を行っています。

加えて、本件について専用の「お問い合わせ先」を設置いたしました。なお、個別にご連絡がつかない皆様には、本発表を以て、通知とさせていただきます。

今後、影響を受ける可能性のある皆様には、フィッシング詐欺や個人情報盗難などの詐欺行為にご注意いただくよう、お願いいたします。

本件によりご不便をおかけし、ご心配をおかけしましたことをお詫び申し上げます。

今後、セキュリティ対策の一層の強化に努め、再発防止に取り組んでまいります。

【セキュリティ事件簿#2025-460】株式会社インターネットイニシアティブ 国立国会図書館様の発表について 2025/11/11

 

国立国会図書館様が発表された通り、当社が国立国会図書館様から受託した「新館内サービスシステム」の構築にあたり、当社が開発業務の一部を委託する株式会社ソリューション・ワン(以下、ソリューション・ワン社)のネットワークが何者かに侵入されたことを受け、当該システムの開発環境に不正アクセスが行われたことが11月5日に確認されました。詳細については鋭意調査を進めております。国立国会図書館様、ならびに関係者の皆さまに多大なご迷惑をおかけすることとなり誠に申し訳ございません。深くお詫び申し上げます。

ソリューション・ワン社は当社が本開発業務の一部を委託する事業者の1社で、ソリューション・ワン社の業務設備が何者かに侵害を受け、国立国会図書館様の当該開発環境に直接アクセスする作業用ネットワークを経由して侵害があったことが判明しています。

なお、当社が法人・個人のお客様に提供するネットワーク・サービス設備、当社事業所のネットワーク・システムには不正アクセスは確認されておらず、正常に稼働しています。またソリューション・ワン社以外の委託先事業者への不正アクセスも確認されておりません。

当社では、外部事業者に業務を委託する際に、業務のセキュリティ水準を含めた採用基準を定めており、ソリューション・ワン社採用にあたっても基準と適合することを確認しておりました。しかしながら、結果として今回の不正アクセス発生に至ったことを重く受け止め、委託事業者の採用基準におけるセキュリティ水準の厳格化や、委託業務の管理監督体制の強化を図ってまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-459】株式会社ソリューション・ワン 国立国会図書館様の不正アクセスに関するご報告 2025/11/11

 

株式会社ソリューション・ワン(以下「当社」といいます)が株式会社インターネットイニシアティブ様(以下、IIJ様)から一部業務を受託している、国立国会図書館様の「新館内サービスシステム」構築業務にあたり、当社ネットワークが何者かに侵入されたことを受け、新館内サービスシステムの開発環境に不正アクセスが行われたことが、11月5日に確認されました。

まずもって、関係各位に多大なご心配とご迷惑をおかけしましたことを、深くお詫び申し上げます。当社は本件を極めて重大な事案と受け止め、全社を挙げて迅速かつ誠実に対応を進めております。


■ 現在の対応状況

当社では、事象を確認後ただちに、当社から当該開発環境へのネットワークアクセスを遮断する等の対策を行い、被害の拡大防止措置を実施いたしました。

併せて、外部の専門機関と連携し、フォレンジック調査を迅速に進めております。

現時点で国立国会図書館様の「新館内サービスシステム」以外の不正アクセスは確認されておりません。

現在、侵入経路および被害範囲の特定を進めており、調査結果を踏まえ、再発防止策ならびにセキュリティ強化策を早急に策定・実行いたします。


■ 今後にむけて

当社は、今回の事態を真摯に受け止め、再発防止と信頼回復に向けたあらゆる対策を講じることをお約束いたします。

引き続き、全社一丸となってセキュリティ体制の強化とお客様への誠実な対応に全力で取り組んでまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-457】新報国マテリアル株式会社 ランサムウェア被害についてのお知らせ 2025/11/7

 

当社一部サーバー等に対して、外部の攻撃者から不正アクセスを受け、ランサムウェア感染被害が発生いたしました。発生後速やかに、対策本部を設置し、警察及び外部専門家の支援を受けながら、調査を行い、影響の範囲、個人情報等の流出の有無等について詳細調査を行いました。被害の全容及び原因等につきまして、下記の通りご報告いたします。この度は、関係者の皆様には多大なるご心配をおかけすることになり、深くお詫び申し上げます。

なお、下記にあります通り、2025 年 5 月 21 日の発生から本日の公表にいたるまで相当な時間を要しましたのは、不完全な情報を公表することで関係者の皆様に却って混乱を引き起こすことを避けるため、被害状況の正確な把握と詳細調査を優先し、また調査の過程で機密情報及び個人情報の流失が確認されなかったことも踏まえ、出来得る最大限の対策を実施したうえでお知らせすることといたしました。御理解賜りたくお願い申し上げます。

1、経緯

2025 年 5 月 21 日、当社業務サーバーに対する不正アクセスが発生し、サーバー内に保存しているファイルが暗号化されていることを確認いたしました。直ちに、被害拡散を防止するため、ネットワークの遮断、システムの保護を行い、調査及び復旧作業を開始いたしました。翌日には安全な環境であることを確認したうえにて社内システムを仮復旧させ、通常業務を再開しており、生産活動に支障は全く発生しておりません。

警察への被害届の提出後、外部専門機関(フォレンジック会社による調査等)による通信ログ等の詳細調査を実施し、以下の通り解析結果の報告を受けました。

2、発生原因

外部の攻撃者が当社ネットワーク機器に侵入し、当社社内サーバーへログイン、その後ランサムウェアを配布、起動したものであります。マルウェア解析の結果、本件ランサムウェアは、ファイルを暗号化する機能を有しているものでありました。ランサムウェア自体が外部との通信機能を持たない実行ファイルであったことが判明しており、当社外への攻撃等は発生しておりません。

なお、外部専門家による詳細調査の結果、現時点においては、関係お取引先様に係る機密情報及び当社従業員の個人情報の流出は確認されておりません。

3、被害状況

当社社内サーバー機器のファイルの一部が暗号化されていること、バックアップデータ等の一部が削除されていることが確認されております。

また、一部業務用端末においてはログイン設定の書き換えが行われておりましたが、調査の結果、ランサムウェアの実行によるファイルの暗号化等の被害は確認されませんでした。

4、現在の状況と再発防止策

(1)現在の状況

被害発生後、外部とのネットワークの遮断及び一部侵害端末の社内ネットワークからの切離しを行い、データ保全を行いました。外部専門家からの情報提供、調査結果等を得て、ネットワーク機器類の設定を刷新した上で、外部との通信・接続運用について対策を行いました。さらに当社社内の端末にてウィルス対策ソフトでのスキャン操作等を実行し、社内での感染の広がりは無いことを確認しております。

一部のシステムについては安全を確認した上で仮環境を構築して運用を再開しており、生産活動への影響はございません。

(2)再発防止策

本件原因として、外部の攻撃者が何らかの方法にて当社ネットワークに侵入し、ランサムウェアを配布、実行された経緯を鑑み、本復旧を目指すとともにネットワーク機器、社内サーバー及び各業務用端末に対するより一層のセキュリティ強化を目的に、外部専門家の助言を基に、早期侵入検知ツールを新たに導入いたしました。早期侵入検知ツールは、未知のウィルス等を含む脅威の継続的な監視を行い、侵入後の脅威を迅速に検知し、対象端末の自動隔離及び封じ込めを行うことにより被害を最小限に抑えるものであります。このような入口対策及び侵入後対策を今般実施いたしました。さらに今回の事態を重く受け止め、セキュリティーリテラシー向上教育の実施等のより一層のセキュリティ強化に努めてまいります。

5、業績への影響

本件被害による業績への影響は、軽微であります。

リリース文アーカイブ

【セキュリティ事件簿#2025-444】株式会社テイン ランサムウェア感染によるシステム障害発生のお知らせ 2025/11/7

 

株式会社テインは 、10 月 31 日付けで本社サーバーがランサムウェア感染し、システム障害が発生していることを公表いたしました。

同日より調査を進めた結果、ランサムウェアによるサイバー攻撃を受けたことを確認いたしました。

現在、被害の全容を調査中でございます。あわせて、早急な社内システムの復旧、平常業務の再開に取り組んでおります。

現時点でお伝えできる内容を以下のとおりお知らせいたします。


-生産活動に関して

上記のシステム障害により子会社の中国工場(天御减振器制造(江苏)有限公司)が 11 月 3 日から 1 週間、本社工場は 1 日稼働を停止しましたが、今後の休日等で振替える予定であり、生産活動に大きな影響はございません。

資材調達についても個別に調整をさせていただき、概ね通常通り行っております。

※影響の内容については、お取引各社様に順次個別連絡をさせていただいております。


-営業活動に関して

受注システムは別のサーバーで運用しており、上記のシステム障害の影響は受けておりませんが、社内システムが停止した影響により若干の遅れが生じました。現在は受注につきましては通常どおり処理を行ない、出荷、納品されております。


-資金決済に関して

上記のシステム障害の影響は受けておらず、問題なく運用できております。


-外部との連絡に関して

電話およびメールにて対応させていただいておりますが、メールにつきましては安全が確認されたパソコンからのみお送りしております。

また、一部制限をかけているため、通常よりお時間をいただく場合がございます。なお、個人情報や顧客データなどの流出、その他内外部を含めた影響については、未だ確認がとれておりません。詳細が確認でき次第、関係各所様に連絡いたします。

お客様およびお取引先、関係各位の皆さまには、多大なご迷惑をおかけしますことをお詫び申し上げます。

リリース文アーカイブ

【2025/10/31リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-411】岡山県 不正アクセスにより停止していた個別ホームページの再開等について 2025/11/6

 

不正アクセスにより公開を停止しておりました個別ホームページにて、下記のとおり安全に再開するための対応を講じた上で、再開等しましたのでお知らせいたします。

なお、調査結果概要は下記のとおりです。

1 不正アクセス事案の調査結果概要

  • 10月9日から13日にサーバー内のソフトウェアが攻撃され、マルウェアへの感染、7サイトのファイル改ざん(他サイトへの誘導コードの埋め込み)が確認された。

  • 不正アクセスを受けたサーバー内には個人情報は保有しておらず、個人情報の流出は確認されておりません。

  • 原因の特定には至っておりませんが、ソフトウェアの更新が徹底出来ていなかったことが、攻撃された一因と考えております。

2 安全に再開するための対応

  • セキュリティ対策を総点検し、ソフトウェアの最新版へのアップデートの徹底等を再確認するとともに、セキュリティ対策の強化を行いました。

  • 不正アクセスの監視強化に加え、セキュリティ対策の定期確認を徹底します。

  • 岡山県警察に相談し、改ざんに関する捜査をお願いしています。

【参考】再開・閉鎖したホームページ

・晴れの国おかやまPRサイト(公聴広報課)

https://8092-okayama.jp

・岡山 私のみらい発見カフェ(中山間・地域振興課):イベント終了により閉鎖

https://8092-okayama.jp/kansaimtg2025

・公共交通利用促進キャンペーン(交通政策課)

https://8092-okayama.jp/public-transportation/2025

・こどもまんなかマナーアップ県民運動(子ども未来課)

https://8092-okayama.jp/otasukemomosuke

・企業版子育て支援ポータルサイト ハレまる。(子ども未来課)

https://8092-okayama.jp/haremaru-portal

・ももっこアプリ利用促進キャンペーン(子ども未来課)

https://8092-okayama.jp/momocco_campaign

・晴れ恋💛晴れ婚プロジェクト(縁むすび応援室)

https://8092-okayama.jp/harekoi_harekon

・おかやま結婚応援パスポート(縁むすび応援室)

https://8092-okayama.jp/kekkon_pp

 【2025/10/14リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-456】ゼネラル株式会社 情報流出の可能性に関する調査について 2025/11/6

 

現在、業務で使用していた端末において、情報流出の可能性がある事案を確認しております。

ただいま、外部専門機関とともに事実関係を調査中です。

現時点では、具体的な被害や不正利用が生じている事実は確認されておりません。


詳細が判明次第、速やかに当社ホームページ等でお知らせいたします。

お取引先様および関係者の皆様にはご心配をおかけしますことをお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-376】オークマ株式会社 連結子会社におけるランサムウェア被害の発生および情報漏えいの可能性に関するお知らせ 2025/11/6

 

当社の連結子会社であるドイツの Okuma Europe GmbH(以下、「OEG社」)のランサムウェア感染被害により、お客様および関係者の皆様にはご心配をおかけしておりますことを深くお詫び申し上げます。

これまで感染被害の範囲や原因等の調査を行い、復旧に向けて対応してまいりました。その状況についてご報告いたします。


1.不正アクセス発覚の経緯と原因の調査

2025年9月20日(土)、OEG社のサーバーに対する不正アクセスが発生し、サーバーに保存している各種ファイルが暗号化されていることを確認いたしました。即時、現地の警察等関係機関へ相談するとともに、外部専門家の支援を受けインシデント対応チームを立ち上げ、感染被害の範囲や原因等の調査を行い、早期復旧への対応を進めてまいりました。


2.現在の状況

ランサムウェアに感染したシステムは復旧し、再発防止策を行っております。調査の結果、当社および当グループ会社が管理している従業員等の個人情報および機密情報の漏えいは確認されておりません。また、お取引先様やお客様への影響は確認されておりません。


3.業績への影響

本件が当グループの2025年度の業績へ与える影響は軽微であると判断しています。

リリース文アーカイブ

【2025/9/25リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-454】株式会社エネサンスホールディングス システム障害に関するお知らせ 2025/10/30

 

平素より格別のご愛顧を賜り、誠にありがとうございます。

2025年10月23日に報告をさせていただきました「システム障害に関するお知らせ」の通り、弊社では現在システム障害が発生しております。外部専門家の調査の結果、本障害は、サイバー攻撃による被害であることが判明いたしました。本件について、当社ではすでに緊急対策本部を立ち上げ、外部専門家の支援を受けながら調査と復旧への対応を進めております。業務の完全な復旧までには時間を要する見込みですが、現時点で判明している内容について下記の通りご報告いたします。

お取引先様、関係者の皆様に多大なるご心配とご迷惑をおかけすることになり、深くお詫び申し上げます。


1.経緯

10月21日(火)にシステム障害が発生いたしました。外部専門家の調査の結果、当社の一部サーバー、端末内のデータが暗号化されるランサムウェアによる被害が発生していることを確認しました。事態発生後、迅速に対応を進めるべく直ちに緊急対策本部を立ち上げ、外部専門家の協力のもと調査、復旧を進めております。また、昨夜、攻撃者側のウェブサイトにおいて、弊社名及び会社ロゴが掲載されたものと認識しております。


2.現在の状況と今後の対応

被害拡大防止のため、システムの障害発生後、直ちに外部との接続の遮断を行っております。 現在、被害を受けたネットワークから隔離した環境にて再構築を行ったシステムを利用して業務を再開しております。

被害発生原因の特定、情報漏洩の可能性、影響範囲等が判明しましたら、速やかにご報告をさせていただきます。また、現時点では情報漏洩が発生したと考えられる事案は確認できておらず、関係者の皆様からも二次被害の報告はいただいておりません。

なお、本件につきましては、警察署への相談及び監督官庁への報告を行っております。 

関係者の皆様には多大なるご心配とご迷惑をおかけいたしますこと、改めてお詫び申し上げます。調査の状況が明らかになりましたら速やかにご報告いたしますので、何卒よろしくお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-383】ダイヤモンドエレクトリックホールディングス株式会社 海外連結子会社におけるランサムウェア被害発生のお知らせ 2025/11/5

 

2025 年 9 月 26 日付けでお知らせした当社連結子会社である Thai Diamond & Zebra Electric Co.,Ltd.(以下、「タイダイヤゼブラ電機」)におけるランサムウエア被害発生において、我が社がサイバーアタック即ちランサムウエア被害を被ったことはご報告済みの通りであります。

サイバーセキュリティは、個人情報の塊とも云うべきエンドユーザーのお客様に関わる企業云々に関わらず、すべての企業における命題となっております。我が社は、我が社が過去喘いでいたサイバーセキュリティの脆弱さから漸く脱すること叶い、レジリエンスプロダクトを謳う我が社だからこその回復力、弾力性をもって対処し、無事、此度は何とか乗り越えることが叶いました。

サイバーセキュリティに完璧や完成はないと考えています。だからこそ、レジリエンス、すなわち窮地からの回復力、危機における弾力性をこれからも備えて参ります。

1.現在の状況

  • 本事象による生産への影響は発生しておりません。また、専門家による調査の結果、情報流出は確認されておりません。

  • ランサムウエアの攻撃によりサーバの一部でデータが暗号化されておりましたが、バックアップデータを使用することにより、現在は復旧しております。

2.業績への影響

  • 本件による連結業績に与える影響はございません。

【2025/9/26リリース分】

【セキュリティ事件簿#2025-391】美濃工業株式会社 サイバー攻撃によるシステム障害について 2025/11/3

 

美濃工業株式会社が受けたランサムウェアによるサイバー攻撃について、第三報(10月21日)までにご報告させていただいた内容から調査結果が大きく変化したため、訂正も含め最新の調査にて判明した内容をお知らせいたします。特に情報漏洩に関して、第三報時点では「極小容量の通信の痕跡」と認識しておりましたが、「相当量の通信の痕跡」が新たに発見されました。その結果、当社の保有するお客様情報や個人情報の一部が外部に流出したことを確認いたしました。

お客様および取引先様、関係各位の皆様には多大なご迷惑をおかけしていること、改めて深くお詫び申し上げます。

以下、最新の調査にて判明した内容をご報告させていただきます。(第三報からの訂正および新たに判明した内容は赤字にて記載させていただいております。)

【サイバー攻撃の概要】

10月1日(水)19:31 社員用VPNアカウントを悪用され、社内ネットワークへ侵入。

(VPN機器の脆弱性が狙われたものではなく、正規IDとPASSの不正利用。)

10月1日(水)20:32 システム管理者アカウント権限を悪用。

以降、4日 04:45のVPN切断までの間、組織内探索、当社クライアント端末の制御権の搾取、複数の当該端末を出口にしてのデータ搾取が実行される。

10月3日(金)20:58 システムの破壊、ファイル暗号化、サーバー初期化等が実行される。

10月4日(土)01:21 ランサムノート(身代金脅迫文)を社内フォルダ内に保存される。


【サイバー攻撃に対する対応】

10月4日(土)02:25 サイバー攻撃を確認。

10月4日(土)02:49 ネットワーク切断。

10月4日(土)04:45 VPN切断。

10月4日(土)お客様、関係各所、警察署へ連絡。

10月4日(土)受注・生産・出荷に関わるシステム確認。復旧開始。

10月4日(土)資金決済に関わるシステム確認。復旧開始。

10月7日(火)外部への接続制限を開始。

10月8日(水)個人情報の流出の可能性を個人情報保護委員会へ報告。

10月10日(金)詳細解析(フォレンジック調査)を開始。

10月28日(火)ダークサイトでの情報漏洩の事実を確認

10月29日(水)ダークサイトが閉鎖。11月3日本日まで再開なし。


【当社の現状(概要)】

・EDR、振る舞い検知の新規導入

・より高度なアンチウイルスソフトによる、全サーバー、全端末のウイルススキャン

・全IDのパスワード変更

・VPN含む入口の全封鎖(現状早期再開の予定なし)

・外部とのアクセス制限(システムと切り離したクリーン端末にて接続)

・外部機関による詳細解析(フォレンジック調査)を継続中


【外部感染に関して】

現時点では、本件に関連して、お客様および取引先様に具体的な被害や不正利用が生じている事実は確認されておりません。


【情報漏洩に関して】

10月28日(火)にダークサイトにて情報漏洩の事実を確認しました。

漏洩した内容の調査を進めておりますが、29日(水)夕方より、ダークサイトが閉鎖しており、詳細調査が進められておりません。

現時点でのフォレンジックの調査では、300GB程度の不正な通信の容量を確認しております。

(当内容は現時点での調査結果であり、引き続き調査を進めております。)

詳細につきましては関係者の方へ直接ご連絡させていただきます。

引き続き、当社は当犯罪行為に対し、安全宣言ができる環境整備に向けて全力で対策をとると共に、他団体様において同様の被害が減ることを願い、情報を展開してまいります。

リリース文アーカイブ

【2025/10/6リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-453】慶應義塾大学通信教育部 本学の業務委託先が過去に使用したクラウドシステムにおける不正アクセス被害による情報流出について 2025/11/4

 

慶應義塾大学通信教育部は、ペーパーレス化とデータによる記録保存を目的として、学生の成績台帳電子化業務を、日本アスペクトコア株式会社 (以下、「アスペクトコア社」という。) に委託しております。

今般、アスペクトコア社が上記作業を遂行するにあたって使用した入力補助ツールを提供しているローレルバンクマシン社が不正アクセス被害を受け、データベース上に保存されていた通信教育課程に関する下記の情報が流出した旨、アスペクトコア社から報告を受け、その事実を本学で確認いたしましたのでお知らせいたします。

なお、不正アクセスを受けた入力補助ツールは、2021 年 3 月にアスペクトコア社が行った作業の一部においてのみ上限定的に使用すれたものであり、本事案は本学が所有・管理するデータベースで発生したゃものではありません。

また、現時点で流出した情報が公開されている事実や悪用された形跡は確認されておりません。

今回攻撃を受けたデータベース上のデータは、作業のための一時的な保存が前提となっており、作業後に削除される仕様となっていましたが、結果としてデータの削除が行われていなかったことから情報の流出に至りました。

関係の皆さまに、ご迷惑とご心配をおかけいたしますこと、心よりお詫び申し上げます。

アスペクトコア社からの報告を受け、慶應義塾大学は、今回の事案を重く受け止め、委託先および委託業務の管理を一層徹底し、再発防止に努めてまいります。

■流出が確認された情報

[対象範囲]

  • 1990 年度から 1995 年度までのいずれかの時期に卒業、退学または除籍した通信教育課程の学生並びに 1993 年度に実施された総合講座の受講者

[流出項目]

  • 氏名 (文字認識処理後、確認・能正前のゃのを含む)

  • 学緒番号 (文字認識処理後、雄認・能正前のものを含む)

※ 成績情報、住所、電話番号等は当該データベース上に保存されておりませんので、今回の情報流出の対象とはなっていません。

リリース文アーカイブ

【セキュリティ事件簿#2025-452】株式会社QUICK 不正アクセスと情報流出について 2025/11/4

 当社社員の個人保有PCがウィルスに感染し、業務で使用するID(メールアドレス)・パスワードなどの認証情報、並びに社員2名のメールアドレスが流出したことが判明いたしました。

現時点までに流出した認証情報による不正アクセスは、当該社員のアカウントを除いて確認されていません。

パスワード変更などの対策はすでに実施しており、不正アクセスがあったことについては、個人情報保護委員会に報告しております。

私用のクラウドサービスに保存していた業務情報には、当社および関連会社の役職員に関する情報が含まれている可能性があります。

※取引先や顧客に関する情報は、アクセス可能であった業務情報には含まれておりません。

今回の事態を重く受け止め、情報の管理を一層強化し、再発防止を徹底してまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-451】日本経済新聞社 業務用チャット「スラック」への不正ログインと情報流出について 2025/11/4

 

日本経済新聞社が業務の一部で利用しているビジネスチャット「Slack(スラック)」に外部から不正なログインがありました。社員や取引先などの情報が流出した疑いがあります。

社員の個人保有のパソコンがウイルスに感染し、スラックの認証情報が流出。この情報をもとに社員のアカウントに不正にログインしたとみられます。9月に被害を把握し、パスワードを変更するなどの対策をとりました。

流出した可能性のある情報は、スラックに登録されていた氏名やメールアドレス、チャット履歴など1万7368人分。

報道・著述目的の個人情報は漏洩時の報告義務などの個人情報保護法の適用を受けませんが、事案の重要性や透明性の確保を考慮し、個人情報保護委員会に任意で報告しました。取材先や取材に関する情報の漏洩は確認されていません。

今回の事態を深刻に受け止め、個人情報の管理を一層強化し再発防止を徹底します。

リリース文アーカイブ