Kali Tools #004|Maltego:企業調査・ドメイン分析に使える可視化OSINTツール

※本記事は学習用途・自己所有環境のみを対象とし、他者環境への無断スキャンは不正アクセス禁止法に該当します。 

Maltego は、企業調査やドメイン分析において “関連情報をまとめて可視化できる” OSINTツールです。

公開情報を自動で収集し、人物・企業・ドメイン・SNS・IPアドレスなどの関係性をグラフ化して示してくれます。

たとえば、

  • 企業と関連ドメイン

  • ドメインに紐づくIPアドレスやDNS情報

  • メールアドレスやSNSアカウント

  • 文書・ファイルに含まれるメタデータ
    など、調査対象の周辺情報を一つの画面にまとめ、どこが“攻撃対象領域”になり得るかを視覚的に把握できます。

MaltegoはJava製のため、Windows / macOS / Linux のいずれでも利用可能です。GUIが優れており、ノードをクリックするだけで「2〜4段階先」の関連性までたどれるのが強みです。

また、Maltegoは 高度にカスタマイズ可能なフレームワーク を備えており、必要に応じて独自のTransform(自動調査モジュール)を追加できます。

調査対象に応じて拡張することで、企業内部の資産構造や外部公開領域の洗い出しにも応用できます。



🔍 Maltegoでできること(例)

  • 企業・組織の外部公開資産の可視化

  • ドメインに関連するDNS・IPアドレスの調査

  • メールアドレスに紐づくSNSアカウント探索

  • 文書ファイルに含まれるメタデータ解析

  • 情報同士の関係性マッピング(人物–企業–サイトなど)

情報収集フェーズ全体を効率化し、漏れなく網羅できる のがMaltegoの最大のメリットです。


🖼️ 実行イメージ


Kali Tools #003|Fierce:ドメインに紐づくIPアドレスを効率的に収集する



※本記事は学習用途・自己所有環境のみを対象とし、他者環境への無断スキャンは不正アクセス禁止法に該当します。


Fierce は、Perlで書かれたシンプルながら強力な DNS・IP 情報収集ツールで、
特定のドメインに紐づくサブドメインやIPアドレスを効率的に洗い出す ために利用されます。

もともとは RSnake 氏によって開発され、
http://ha.ckers.org/(現在は閉鎖)のセキュリティ研究コミュニティでも使用されていました。

企業ネットワークのリコン(情報収集)に使われる“古典的ツール”のひとつです。


Fierceの特徴

  • 🔍 DNSベースのリコンに特化した軽量ツール

  • 🌐 サブドメイン列挙 → IP探索 → 範囲スキャン を自動的に実施

  • 🗺️ ネットワークの“つながり”を粗く把握しやすい

  • ⚠️ ゾーン転送の誤設定やワイルドカード設定のミスも検出

シンプルですが、
「対象ドメインのネットワーク構造をざっくり把握する」ための最初のステップ
として依然人気があります。


実行すると何が分かる?

Fierceは以下の情報をまとめて取得します:

  • 対象ドメインのネームサーバ(NS)

  • SOAレコード情報

  • ゾーン転送の可否

  • ワイルドカードDNSの有無

  • 既知のサブドメイン → IPアドレス

  • ネットワーク範囲に存在するホスト

いわゆる OSINT やペネトレーションテスト前の 一次スキャン に最適です。



使い方(例:b-son.net)

$ fierce --domain b-son.net
NS: dns5.name-services.com. dns1.name-services.com. dns4.name-services.com. dns2.name-services.com. dns3.name-services.com.
SOA: dns1.name-services.com. (64.98.148.137)
Zone: failure
Wildcard: failure
Found: blog.b-son.net. (142.250.207.19)


どんな用途で使う?

  • 自社ドメインのセキュリティ確認

  • ペンテストのリコン段階

  • 企業ネットワークの見逃しポイント(Shadow IT)調査

  • 古い設定を洗い出して棚卸し

  • OSINT調査の初期ステップ


注意点

Fierceは“スキャンツール”ではなく
DNS問い合わせベースの情報収集ツール なので負荷は大きくありません。

ただし、以下は遵守が必要です:

  • 自分が許可を持つドメイン以外への大量スキャンはNG

  • ペンテスト用途は必ず許可を取得

  • 公開DNSの設定ミス(ゾーン転送)を不用意に試すのは避ける


まとめ

Fierceは軽量で扱いやすく、
「ドメイン周辺の構造をざっくり把握」するのに最適な古典的DNSリコンツール です。

Kali Tools #002|dnsmapでサブドメインを一括探索する基本



#本記事は学習用途・自己所有環境のみを対象とし、他者環境への無断スキャンは不正アクセス禁止法に該当します。

サイバー攻撃の入口として最も狙われやすいのは、実は「会社が気づいていないサブドメイン」です。

表向きのホームページとは別に、テスト環境や運用用にひっそり残された“裏口”のようなサブドメインが存在し、攻撃者はまずそれを探し当てます。

そこで役に立つのが、Kali Linux に標準搭載されている dnsmap。
ドメイン名を渡すだけで、関連するサブドメインを一括で探索してくれる、情報収集フェーズの定番ツールです。

本記事では、dnsmap の基本的な仕組みから、実際の使い方、結果の見方までをわかりやすく整理します。

“攻撃者が最初に見るポイント” を知ることで、自分の環境を守る視点も得られるはずです。


🧭 dnsmapとは?

dnsmap は 指定したドメインのサブドメインを自動で探し出すツール です。
Webサイトには、公開ページとは別に運用用・テスト用のサブドメインが隠れていることがあり、攻撃者はまずそれを探します。

例:

  • admin.example.com

  • dev.example.com

  • staging.example.com

これらを見つけることで、 潜在的な弱点を洗い出す ことが可能になります。

⚠️ 注意:自分が管理していないドメインに対して無断で実行することは禁止されています。


🛠️ dnsmapを使うタイミング

セキュリティ診断の最初期である 情報収集(Enumeration)フェーズ で利用します。

サブドメイン列挙にはいくつか方法がありますが、

  • DNSゾーン転送

  • OSINT検索(VirusTotal、crt.shなど)

が失敗した場合の“次の一手”として ブルートフォース型のdnsmap が有効です。

特に、ゾーン転送がほとんど許可されなくなった現代では、dnsmap が安定的に使える手法 です。


💡 基本的な使い方

非常にシンプルで、以下のようにドメインを渡すだけです。

dnsmap example.com

dnsmap には内部ワードリストが含まれており、その単語を組み合わせてサブドメインを自動探索します。




📌 実行例:b-son.net のサブドメイン探索

$ dnsmap b-son.net
dnsmap 0.36 - DNS Network Mapper

[+] searching (sub)domains for b-son.net using built-in wordlist
[+] using maximum random delay of 10 millisecond(s) between requests

blog.b-son.net
IPv6 address #1: 2404:6800:4004:820::2013

blog.b-son.net
IP address #1: 142.250.207.19

[+] 1 (sub)domains and 2 IP address(es) found
[+] completion time: 220 second(s)

🔍 結果の読み方

  • blog.b-son.net
    → 発見されたサブドメイン

  • 142.250.207.19
    → そのサブドメインが解決するIPアドレス

  • 1 (sub)domains found
    → 見つかった数

  • completion time
    → 実行時間(ワードリスト数と遅延設定で変動)

dnsmap はブルートフォース型なので、対象によっては 数分〜数十分かかる こともあります。


⚙️ 実務でのポイント

  • Wordlist を拡張すると精度が上がる

  • 遅延(–d)を加えて負荷を下げられる

  • 発見したサブドメインを Nmap や ffuf に渡して深堀りできる

dnsmap 単体では“発見”までですが、ここから 脆弱性スキャンやポートスキャンに繋げる流れ を押さえておくと理解が深まります。


📝 まとめ

  • dnsmap は サブドメイン探索専用の軽量ツール

  • ゾーン転送が使えない環境で特に有効

  • 実行はシンプル、結果の読み取りも直感的

  • Wordlist のカスタムで精度向上

  • 自分の管理ドメインに対してのみ使うこと

Kali Tools #001|OWASP ZAPでWeb脆弱性を自動診断する基本

※ 本記事では、ZAPを学習目的・自己管理下の環境のみで使用する方法を解説します。
他者サイトへの無断スキャンは不正アクセス禁止法に抵触する可能性があります。

サイバーセキュリティの話を一般の人に説明する際、よく「身近なもの」に例えることがあります。

インシデントレスポンスは消防に例えられるように、セキュリティ担当者のキャリアも医者にたとえると分かりやすいかもしれません。

医者には大学病院で高度な設備を使う医師もいれば、地方総合病院の医師、町医者もいるように、
セキュリティ担当者も**専門ベンダー(大学病院級)→ 有償ツールで高度分析する層(総合病院級)→ 無償ツールで最低限を押さえる層(町医者級)**といった段階があります。

今日は、この「町医者クラス」で最低限の診断を行うために欠かせないツールを紹介します。

🛠️ OWASP Zed Attack Proxy(ZAP)とは?

OWASP ZAPは、OWASP(Open Web Application Security Project)が開発する無料のWeb脆弱性スキャンツールです。

Linux・Windows両方で動作し、Kali Linuxには標準搭載されています。
日本語版もあり、無料ツールの中では特に使いやすく、初心者でも扱いやすいのが特徴です。


🔍 OWASP ZAPでできること

ZAPは「自動スキャン」を押すだけで、対象サイトの脆弱性を一気にチェックできます。
一般的に、次のような用途で使われます。

  • Webサイトの脆弱性スキャン

  • 通信内容の可視化(プロキシとして動作)

  • 手動による詳細な脆弱性調査

  • HTML形式のレポート出力

無料ツールの中では珍しくGUIを備えているため、コマンドが苦手な人でも安心です。


🧪 ZAPが向いている「町医者クラス」の診断

有償の診断ツールに比べれば、ZAPの精度や検出範囲は限界があります。
しかし、次の用途では非常に効果的です。

  • 社内の簡易スクリーニング

  • 個人ブログやWebアプリのセルフチェック

  • OSINT調査の延長でのURL確認

  • 「そもそも何が弱点になりやすいか」の理解

“無料でここまでできる”という点では最強クラスのツールです。


🚀 Kali LinuxでのZAPの起動

Kaliではメニューから起動できます。

Kali メニュー → Vulnerability Analysis → OWASP ZAP

または端末で

zap

と入力するだけです。

GUIが開いたら、中央にある「Quick Start」からテストURLを入力することでスキャンが始まります。


📝 まとめ

  • ZAPは初心者〜町医者クラスのセキュリティ担当が使える無料の脆弱性スキャナー

  • Kali Linuxに標準搭載され、GUIで簡単に操作できる

  • 自動スキャンからプロキシまで幅広く対応

  • 「まずは無料で弱点チェックしたい」人には最適なツール


【参考】
OWASP ZAPの基本的な使い方
脆弱性診断研究会(Security Testing Workshop)
IPA安全なウェブサイトの作り方
OWASPWebシステム/Webアプリケーションセキュリティ要件書

HotelSlashの仕組みと使い方まとめ:予約後の値下がりを逃さない方法


近年、ホテル料金の変動を自動的に追跡してくれるサービスとして注目を集めているのが「HotelSlash」です。

日本ではまだ知名度が高くありませんが、2023年や2024年にはプロモーションコードが配布されており、実質的に低コストで使い始めたユーザーも少なくないはずです。

2024年に配布されていた永年無料プロモコード


とはいえ、年会費制のサービスを継続利用する価値があるのかは、実際の使い勝手や得られる結果によって判断が分かれます。

本記事では、HotelSlashの仕組みと特徴を整理し、利用前に知っておきたいポイントをまとめます。


HotelSlashとは?

HotelSlashは、ホテル予約後の価格変動を自動的に監視し、より安い条件が見つかった際に知らせてくれるサブスクリプション型のサービスです。利用者は予約情報を登録するだけで、チェックインまでの間に発生する値下がりを逃さずに対処できます。

監視対象は世界中のホテルで、一般的な予約サイトでは表示されにくい会員向けレートや非公開料金が検出される場合もあります。また、単なる金額比較だけではなく、朝食付きプランや部屋タイプの改善など、条件面のメリットが出るプランも通知の対象に含まれます。

サービスの位置づけとしては、最安値探しのために日々検索し続けるのではなく、予約後のフォローを自動化する仕組みに特化している点が特徴です。操作は最小限で済み、ユーザー側で追加の検索を行う必要はありません。


使い方の流れ

HotelSlashの利用手順はシンプルで、追加の作業はほとんど発生しません。基本的な流れは次のとおりです。

1. 通常どおりホテルを予約

まずは、任意の予約サイトや公式サイトで宿泊を確定します。HotelSlash側で予約を代行するわけではないため、ユーザーが自分で手配する必要があります。

2. 予約情報をHotelSlashに登録

予約確認メールをそのまま転送するか、アカウント画面から手動入力します。登録が完了すると、チェックイン日まで自動的に価格監視が開始されます。

ホテルの予約メールをHotelSlashに転送するだけで登録完了

3. 値下がりや条件改善があれば通知

料金が下がった場合だけでなく、朝食付きプランや上位の部屋タイプが同等または割安で出た場合にも通知されます。通知頻度は過剰にならないよう調整されています。

アラートメールサンプル


4. ユーザーが再予約するか判断

より有利な条件が見つかった場合でも、HotelSlashが自動で変更することはありません。
通知内容を確認し、必要に応じてユーザー自身でキャンセルと再予約を行います。


利点・注意点

HotelSlashを利用するうえで押さえておきたいポイントは、大きく利点と注意点に分かれます。

利点

  • 予約後の価格変動に自動で対応できる
    自分で毎日検索する必要がなく、放置していても値下がりを逃しにくい。

  • 非公開レートにアクセスできる可能性がある
    一般の予約サイトでは表示されない会員向け料金が提示されるケースがある。

  • 条件改善も検出対象
    金額が同じでも、朝食付きや上位カテゴリの部屋が出た場合に通知されることがある。

  • 必要なときだけ動けばよい
    通知を受けて再予約するかどうかはユーザーが判断でき、強制されない。

注意点

  • ホテルのロイヤリティ特典は基本的に対象外
    MarriottやHyattなどのエリート特典や宿泊実績は付かないことが多い。

  • 再予約の手続きは自分で行う必要がある
    自動変更は行われないため、キャンセル規定の確認は必須。

  • 必ず安くなるとは限らない
    需要が高い時期や特殊なレートでは、通知がないまま終了する場合もある。

  • 年会費を回収できるかは宿泊頻度に左右される
    年に数回の滞在ではメリットが限定的になる可能性がある。


向いているユーザー

HotelSlashが特に相性の良いユーザー像は、次のようなケースが中心になります。

最安値を優先したい人

宿泊先に強いこだわりがなく、価格が下がれば柔軟に取り直せるタイプ。
ロイヤリティより実利を取る場合に向いています。

予約後に検索し直す手間を省きたい人

出発までの期間が長い予約や、料金変動が大きい都市・イベント期間など、
自分で頻繁にチェックする負担を減らしたい場合に効果的です。

複数回の宿泊予定がある人

年数回以上のホテル利用があり、年会費を回収できる可能性があるユーザー。
単発旅行よりも、年間を通じて使うほどメリットが出やすくなります。

一方で、宿泊実績や会員特典を重視する場合は、必ずしも優先すべき選択肢にはなりません。サービスの性質上、「価格に柔軟なユーザーほど相性が良い」という位置づけになります。


まとめ

HotelSlashは、予約後の価格変動を自動で追跡してくれるシンプルなサービスですが、活用価値は利用頻度によって大きく変わります。実際に1〜2年ほど使ってきた感覚としては、年間の宿泊数が増えるほど、コスト削減のチャンスが比例して積み上がっていく印象があります。必ず値下がりが見つかるわけではないものの、放置していても機会を取りこぼしにくい点は明確なメリットです。

特に、2023年〜2024年にプロモーションコードを入手できたユーザーにとっては、年会費負担が軽くなる分、積極的に使う価値があります。一方で、ホテルのステータス特典や宿泊実績を重視する場合は、ケースバイケースの判断が必要です。

自分の旅行スタイルに合うかどうかは、結局のところ「どれだけ泊まるか」「価格にどれだけ柔軟か」で決まります。まずは無理のない範囲で試しつつ、継続利用の判断材料にするのが現実的と言えるでしょう。

【セキュリティ事件簿#2025-478】東京都立多摩総合医療センターにおける個人情報の流出について 2025/10/22

 

東京都立多摩総合医療センター(以下「病院」という。)の患者情報が流出した旨の差出人不明文書が東京都立病院機構(以下「機構」という。)及び都民に届き、確認した結果、計188件の個人情報が流出したことが判明しました。

患者及びその御家族、関係者の皆様には、多大な御迷惑をおかけし、深くお詫び申し上げます。

病院では、府中警察署に相談し流出の経路を含め全容把握に努めるとともに、個人情報の流出が確認された患者及び当該都民に対して、お詫びと事実経過をお伝えする予定です。


1.本件の経緯

令和7年10月20日(月曜日)

・機構宛てに差出人不明の郵便が送達

「駅のトイレで病院の封筒に入ったUSBを拾得し、個人情報が含まれていた」という主旨の文書とともに、患者リスト及びファイル名が印刷された文書が添付されていた。

・都民(病院の受診歴あり)から、病院へ電話連絡

「病院の封筒に入ったUSBを拾った、多くの個人情報が載っていた」という主旨の文書及び患者リストが送付されてきた旨連絡あり。

・病院の医事課長が当該都民にお話を伺い、封筒、文書及び患者リストを回収した。

10月21日(火曜日)

・病院が府中警察署へ相談


2.流出した個人情報の概要

  1. 機構へ送付された文書に印字されていた患者個人情報    計153件
    2007年、2015年、2016年に胃癌手術を受けた一部の患者の患者ID、氏名(漢字)、生年月日、性別、手術日等

  2. 都民宅へ送付された文書に印字されていた患者個人情報   計34件
    2010年から2012年にかけて病院で消化器外科手術を受けた一部の患者の患者ID、氏名(漢字)、フリガナ、生年月日、性別、住所、電話番号等

  3. 患者リスト等が送付された都民の個人情報         計1件
    住所、氏名(漢字)

3.その他

  • 病院で管理しているUSBメモリの状況を確認した結果、亡失したものはなし。

  • 現時点では、これ以外に個人情報の私的利用、情報漏えいは確認されていない。

  • 電子カルテ等のアクセス状況については現在確認中

  • 病院では、府中警察署へ相談の上、今後の対応を検討

  • 病院では、個人情報の流出が確認された患者に対してお詫びと経過を近日中にお伝えするとともに、ファイルに含まれる可能性のある患者向けに病院ホームページで注意喚起を行う予定

  • 病院内において、個人情報の適正な管理について再度周知徹底

リリース文アーカイブ

【セキュリティ事件簿#2025-477】片品村振興公社株式会社 弊社ウェブサイトへの不正アクセスによる お客様情報漏えいに関するお詫びとお知らせ 2025/11/21

 

このたび、弊社が運営するウェブサイト(https://k-hotaka.oze-katashina.info/ 以下「本件サイト」といいます。)におきまして、第三者による不正アクセスを受け、お客様の個人情報( 40 名分)が漏えいした可能性があることが判明いたしました。

お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。


1.経緯

2025 年 11 月 17 日、当社職員が EC サイト利用者からのお問い合わせを受け、サイト保守管理会社(株式会社ウェブインパクト)へ調査依頼したところ、本件 EC サイトに第三者から不正データが送信をされたことが確認できました。その後、改めてサイト保守管理会社に調査を依頼したところ、システムの脆弱性によりプログラムの改ざんが行われ、注文時に外部サーバーへの通信が行われており、入力内容が記録されたデータベース上の個人情報が外部へ漏えいしたことを確認いたしました。

以上の事実が確認できたため、本日の発表に至りました。


2.個人情報の漏えい状況

2025 年 11 月 5 日から 2025 年 11 月 17 日までに本件サイト上の EC サイトを利用されたお客様 40 名で、漏えいした可能性のある情報は以下のとおりです。

• 氏名

• 電話番号

• 住所

※尚、クレジットカード情報につきましては、外部への漏洩は確認されておりません。


3.お客様へのお願い

(不審なメール及び電話への注意喚起)

身に覚えのない電子メールが届いた場合には、メールを開かない、不審なリンクや添付ファイルをクリックしない等の対応をお願いいたします。不審な電話がかかってきた場合には、お客様の重要な情報等は決してお伝えにならないようお願いいたします。


4.再発防止策について

弊社はこのたびの事態を厳粛に受け止め、調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。

なお、本件サイトは問題の特定と対策及び復旧作業を完了し、セキュリティ対策を強化した上で再開しており、新たな情報漏えいは発生しない状況にあります。また、弊社は本件の事態を監督官庁である個人情報保護委員会には 2025 年 11 月 20 日に報告済みです。

リリース文

【セキュリティ事件簿#2025-476】順天堂大学 サイバー攻撃による情報漏洩の可能性に関するお知らせとお詫び 2025/11/21

 

順天堂大学大学院スポーツ健康科学研究科女性スポーツ研究センターが独自に運用管理しているファイル共有サーバー(NAS)において、ランサムウェア被害が発生しました。当該サーバーに保存されていたファイルが暗号化されたことにより、内部に含まれる個人情報等が漏えいしたおそれがあります。

ただし、本システムは学校法人順天堂の基幹ネットワークや順天堂医院等の附属病院の診療系ネットワークとは独立したインターネット回線で運用されており、診療業務を含む病院の業務への影響はありません。

本件発覚後、速やかに所轄警察署へ相談を行うとともに、文部科学省、個人情報保護委員会への報告を行っております。現在、専門業者の協力のもと詳細な調査と復旧対応を進めております。


1.漏洩した可能性のある個人情報

本研究センターがこれまでに実施した研究の参加者、本研究センターが主催したイベントの参加者および教職員の個人情報(氏名、住所、電話番号、メールアドレス、生年月日、性別、口座情報)約850名分

マイナンバー 3名分

 

2.今後の対応

本件に関し、現時点で具体的な個人情報の漏洩の痕跡や、その悪用などによる被害(二次被害を含む)は確認されておりません。

今後も引き続きセキュリティ対策の強化に努めるとともに、関係機関と連携し再発防止に取り組んでまいります。

関係者の皆様には多大なるご心配とご迷惑をおかけしておりますことを深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-475】株式会社STNet 弊社ネットワークへの不正アクセスに関するお詫びとご報告 2025/11/21

 

この度、弊社STクラウドサーバーサービスの構築や運用に係る専用ネットワークに対して外部から不正アクセスがあり、STクラウドサーバーサービスやサーバー構築サービスを利用いただいている一部の企業・団体のご担当者さまに関する個人情報(氏名・メールアドレス等)およびシステムに関係する情報が漏えいした可能性があるという事案が発生いたしました。

個人情報などが漏えいした可能性がある当該ご担当者さまには、個別にご連絡をさせていただきます。関係者の皆さまには、多大なるご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。


(1)発生事実とこれまでの対応

2025年11月14日、弊社STクラウドサーバーサービスの構築や運用に係る専用ネットワークに接続しているサーバーにおいて、外部からの不正なアクセスを検知したため、直ちに不正アクセスを受けた専用ネットワークをインターネットから遮断し、調査を開始いたしました。

2025年11月18日、当該ネットワークに接続しているサーバーに格納していたリモートアクセス用の設定ファイルを利用した不正アクセスがあったことが判明したため、漏えいした可能性がある設定ファイルの利用権限を全て無効化いたしました。

2025年11月19日、不正アクセスがあったサーバーに企業・団体のご担当者さまに関する個人情報などが含まれていることが判明いたしました。

2025年11月20日、未然に不正なアクセスを防止するため、二段階認証を有効にされていないSTクラウドサーバーサービスをご利用のお客さまの設定を弊社にて有効化いたしました。


(2)現在の状況

弊社STクラウドサーバーサービスやサーバー構築サービスをご利用の一部の企業・団体のご担当者さまに関する個人情報などが漏えいした可能性があるため、個人情報保護委員会、外部の専門機関、警察とも連携して調査を進めております。


(3)今後の対応

今後の調査および事実確認の結果を踏まえ、弊社ネットワークのセキュリティ対策に万全を期してまいります。


(4)お願い

念のため、不審な電話やメールにはご注意ください。また、弊社STクラウドサーバーサービスなどで構築しているシステムに関するパスワードの変更をお願いいたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-474】拓殖大学 大学ウェブサイトの改ざんに関するご報告 2025/11/20

 

2025年9月27日(土)、本学が運営する Web サイトが改ざんされ、不適切な Web ページが表示されていたことが判明いたしました。以下のとおり、本件の概要についてご報告いたします。


確認日時

2025 年 9 月 27 日(土) 15:00 頃


確認された事象

本学ホームページの「大学案内」ページ内に設置されている「寄付のお願い」のリンク先Web ページが、オンラインカジノと思われる海外のサイトへ誘導するページに改ざんされた。


影響範囲

本学の「寄付のお願い」の Web ページを運用している外部業者が管理するサーバにおいて、管理者アカウントの不正利用により、「寄付のお願い」の Web ページが改ざんされ、不審なファイルを置かれるといった被害が発生した。


対応状況

該当する Web サーバは停止済み。


攻撃を受けたサーバ内の情報について

改ざんが行われた Web サイトは、「寄付のお願い」と、手続きを行う Web サイトへのリンクのみ記載されている Web ページであり、サーバ内に個人情報は保存されておりません。

従って、個人情報の漏えいはありません。


今後の対応及び再発防止策について

外部業者に対して管理者アカウントの不正利用防止措置、及び管理者アカウントの厳格な管理を指示しました。


改ざんの影響が考えられる期間

2025 年 9 月 24 日 18:00 頃 ~ 2025 年 9 月 27 日 15:00 頃


改ざんされたコンテンツの復元を行い、安全性・正確性の確認を完了し、2025年11月20日に公開を再開いたしました。

本件につきましては、ご迷惑をおかけしましたこと重ねて深くお詫び申し上げますとともに、再発防止に万全を期して運営して参ります。

リリース文アーカイブ

【セキュリティ事件簿#2025-455】株式会社バンダイナムコフィルムワークス バンダイチャンネルのサービス一時停止のお知らせ 2025/11/19

 

謹啓 この度、株式会社バンダイナムコフィルムワークスが運営する「バンダイチャンネル」におきまして、不正アクセスにより、一部の会員様において意図せず退会処理が行われてしまうという障害が発生いたしました。

それにより会員様の個人情報(メールアドレス、ニックネーム、バンダイナムココイン残高情報、会員様が選択された支払い方法)が漏えいしたおそれのあることが発覚したため、2025年11月6日23時30分から緊急措置として当サービスを一時停止しております。

多大なるご心配とご迷惑をおかけし、深くお詫び申し上げます。

なお、漏えい等のおそれのある個人情報には、ログインパスワードやクレジットカード番号その他不正決済に利用できる情報は含まれておらず、現時点において、個人情報の不正利用等の二次被害は確認されておりません。

また、ランサムウェアによる被害でないことも確認できております。

会員様におかれましては、メールアドレスを悪用した「なりすまし」や「フィッシング詐欺」等、迷惑メールが送信される可能性が考えられますので、十分にご注意いただくようお願いいたします。

現在、原因究明と改善対策を進めており、サービス再開までにはいましばらく時間を要する見込みです。

新たな情報が判明した場合には、本サイト等にて速やかにお知らせいたします。

また、サービス停止期間における料金は発生しないよう対応させていただきます。

詳細決定次第、該当する会員様に個別にご連絡させていただきます。

弊社では、今回の事態を厳粛に受け止め、再発防止に向けた対策を講じてまいります。

関係する皆様には重ねてお詫びを申し上げます。

リリース文アーカイブ

【2025/11/6リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-472】経済産業省 プレミアムフライデー推進協議会のHP閉鎖について 2025/11/19

 

2023年8月9日にお知らせしたとおり、「プレミアムフライデー」に関する「プレミアムフライデー推進協議会」のサイトについては、2023年6月に閉鎖されています。

昨今、同協議会のHPドメインを取得した第三者が「プレミアムフライデー推進協議会」の類似HPを開設していますが、本HPは「プレミアムフライデー推進協議会」並及び「プレミアムフライデー」制度に一切関係はありません。

上記サイトへのアクセスは、場合によっては、コンピュータウイルスに感染したり、入力情報が不正に取得されたりする等のおそれがありますので、アクセスしないよう、ご注意ください。

また、当該URLのリンクをホームページ上で掲載している場合は、削除して頂きますようお願いいたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-471】株式会社東海ソフト開発 ランサムウェア攻撃に関するお知らせとお詫び 2025/11/14

 

弊社にて現在発生しておりますランサムウェア攻撃(2025 年 11 月 13 日公表)により、御取引先様をはじめ、関係各位の皆様に多大なるご迷惑とご心配をおかけしております事を深くお詫び申し上げます。

本件に関する本日までの調査の結果、弊社が管理しておりました情報について、漏洩の可能性が大きく疑われるとの判断をいたしました。

漏洩の可能性が疑われる事案に関しましては、調査を進めつつ、御対応のお願いをさせて頂く予定でございます。何卒、御協力とご理解を賜りますようお願い申し上げます。

引き続き、警察による捜査の下、調査を進め、全社で対応を推進して参ります。

リリース文アーカイブ

【セキュリティ事件簿#2025-336】有限会社ベル・コーポレーション 弊社が運営する「リサイクル着物おりいぶ」への不正アクセスによる 個人情報漏えいに関するお詫びとお知らせ 2025/11/17

 

このたび、弊社が運営する「リサイクル着物おりいぶ」におきまして、第三者による不正アクセスを受け、お客様のクレジットカード情報(208件)が漏洩した可能性があることが判明いたしました。

お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

 なお、個人情報が漏洩した可能性のあるお客様には、本日より、電子メールおよび書状にてお詫びとお知らせを個別にご連絡申し上げております。

弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。

お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。


1.経緯

2024年12月10日、神奈川県警サイバー対策課より、弊社サイトを利用したお客様のクレジットカード情報の漏洩懸念について連絡を受け、2024年12月10日弊社が運営する「リサイクル着物おりいぶ」でのカード決済を停止いたしました。

同時に、第三者調査機関による調査も開始いたしました。2025年2月28日、調査機関による調査が完了し、2021年3月23日~2024年12月13日の期間に 「リサイクル着物おりいぶ」で購入されたお客様クレジットカード情報が漏洩し、一部のお客様のクレジットカード情報が不正利用された可能性があることを確認いたしました。

以上の事実が確認できたため、本日の発表に至りました。


2.個人情報漏洩状況

(1)原因

弊社が運営する「リサイクル着物おりいぶ」のシステムの一部の脆弱性をついたことによる第三者の不正アクセスにより、ペイメントアプリケーションの改ざんが行われたため。

(2)個人情報漏洩の可能性があるお客様

2021年3月23日~2024年12月13日の期間中に「リサイクル着物おりいぶ」においてクレジットカード決済をされたお客様208名で、漏洩した可能性のある情報は以下のとおりです。

・カード名義人名

・クレジットカード番号

・有効期限

・セキュリティコード


上記に該当する208名のお客様については、別途、電子メールおよび書状にて 個別にご連絡申し上げます。


3.お客様へのお願い

既に弊社では、クレジットカード会社と連携し、漏洩した可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利用の防止に努めております。

お客様におかれましても、誠に恐縮ではございますがクレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度ご確認をお願いいたします。万が一、身に覚えのない請求項目の記載があった場合は、たいへんお手数ですが同クレジットカードの裏面に記載のカード会社にお問い合わせいただきますよう、併せてお願い申し上げます。

なお、お客様がクレジットカードの差し替えをご希望される場合、カード再発行の手数料につきましてはお客様にご負担をお掛けしないよう、弊社よりクレジットカード会社に依頼しております。


4.公表が遅れた経緯について

2024年12月13日の漏洩懸念から今回の案内に至るまで、時間を要しましたことを深くお詫び申し上げます。

本来であれば疑いがある時点でお客様にご連絡し、注意を喚起するとともにお詫び申し上げるところではございましたが、不確定な情報の公開はいたずらに混乱を招き、お客様へのご迷惑を最小限に食い止める対応準備を整えてからの告知が不可欠であると判断し、発表は調査会社の調査結果、およびカード会社との連携を待ってから行うことに致しました。

今回の発表までお時間をいただきましたこと、重ねてお詫び申し上げます。


5.再発防止策ならびに弊社が運営するサイトについて

弊社はこのたびの事態を厳粛に受け止め、調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。

改修後「リサイクル着物おりいぶ」は閉鎖させていただきます。

長年にわたりご利用いただき誠にありがとうございました。

また、弊社は今回の不正アクセスにつきまして、監督官庁である個人情報保護委員会には2024年12月19日に報告済みであり、また、所轄警察署にも2024年12月13日被害申告しており、今後捜査にも全面的に協力してまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-335】株式会社大気社 海外グループ会社サーバへの不正アクセスについて 2025/11/14

 

日本時間 7 月 29 日(深夜)に、当社の米国グループ会社である Encore Automation LLC(以下、Encore 社)において、不正アクセスによる被害が確認された件につきましては、発生直後より、社内外の皆さまにご心配をおかけし、深くお詫び申し上げます。

 本件につきましては、外部専門機関による原因究明と詳細な調査を実施した結果、一部サーバ内の文書が暗号化されたことが判明しましたが、社外への情報流出は確認されず、Encore 社も通常どおり業務を継続しております。また、日本国内および他の海外関係会社の業務への影響もありませんでした。

当社では、被害発覚後速やかに対策を講じ、影響範囲の特定と再発防止策の強化に努め、状況を注視してまいりましたが、このたび、外部専門機関の最終報告を受け、本件は収束したと判断するに至りました。

今後とも、大気社グループ全体で情報セキュリティの強化に努め、安全な利用環境の整備に尽力してまいりますので、変わらぬご厚情をお願い申し上げます。

ご理解とご協力を賜りますよう、よろしくお願い申し上げます。

リリース文アーカイブ

【2025/8/25リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-470】株式会社フォトクリエイト 弊社サーバーへの不正アクセスにつきましてご報告 2025/11/14

 弊社は、弊社サービスを提供しているWebサーバーが第三者からの不正アクセスを受け、弊社にご登録いただいている一部のメールアドレス宛に、フィッシングメールが送信されている事象(以下、「本事案」といいます。)について、2025年7月31日に公表いたしました。

本事案に関し、独立した外部のセキュリティ専門機関に依頼し、厳格なデジタル鑑識調査(※)を実施してまいりました。

また、いわゆるダークウェブ(匿名性が高い闇サイト)にて弊社に関連する情報が掲載されていないかという調査も行っておりましたが、2025年11月9日の時点で、ダークウェブ上において、弊社が保有する個人情報を保有している旨の声明があることを新たに確認いたしました。


※デジタル鑑識調査とは、デジタル機器の記憶装置から証拠となるデータを抽出し、サーバーや通信機器などに蓄積されたログ等の証跡情報から発生事象を明らかにする手段や技術のことをいいます


これらの状況を踏まえ、第三者機関と協議いたしました結果、当社が保有する個人情報につきまして漏えいのおそれがあるものと判断いたしましたので、これまでの対応経緯その他の詳細事項につき、下記のとおりご報告申し上げます。


1.本事案の経緯

事案の発覚から現在までの当社対応は下記になります。

日付対応状況
2025/07/24お客様からのお問い合わせにより本事象を認知
2025/07/25弊社技術チームによる調査を開始
2025/07/28Pマーク審査機関JUASに速報報告
2025/07/29個人情報保護委員会に速報報告
弊社Webサーバー上の不正なプロセスを発見。対象Webサーバーの隔離と不正プロセスの削除実施
2025/07/30外部専門業者へのデジタル鑑識調査を依頼
2025/07/31JUAS、個人情報保護委員会への続報報告
弊社コーポレートサイト、各サービスサイトにフィッシングメールに関する注意喚起のお知らせを掲載
2025/08/01不正アクセスの証拠保全と同不正アクセスに備えたサーバー監視強化を実施
2025/08/07不正アクセス事案として警察(捜査当局)への相談
2025/08/08〜10弊社サービスに会員登録されている全てのお客様にフィッシングメールに関する注意喚起のメール配信
2025/08/29デジタル鑑識調査の中間報告を受領
2025/09/05弊社コーポレートサイトに中間報告を掲載
セキュリティ対策を強化した新たなWebサーバーによるサービス運用開始
2025/10/10セキュリティ診断の速報報告にて不正アクセスに利用された脆弱性が解消されたことを確認
2025/10/15デジタル鑑識調査の最終報告を受領
2025/10/16個人情報保護委員会にデジタル鑑識調査報告書を提出
2025/10/21ダークウェブ調査報告を受領
2025/11/09ダークウェブ上において弊社保有の個人情報を保有している旨の声明があることを認知
2025/11/10セキュリティ診断の最終報告を受領
2025/11/12個人情報保護委員会に報告


2.被害状況

デジタル鑑識調査の結果は下記になります。調査結果で判明した原因やシステムの被害につきましての対応は完了しております。

〇不正アクセスを許してしまった原因

 利用していたソフトウェアの脆弱性


〇不正アクセスによる弊社システムの被害

 Webサーバー上に不正なプログラムを設置し起動


3.漏えいのおそれがある情報

氏名、住所、メールアドレス、パスワード、電話番号、生年月日、性別、ニックネーム


なお、弊社ではお客さまのクレジットカード情報は一切保持しておりません。そのため、本事案に起因するクレジットカード情報の漏えいはございませんので、ご安心ください。


4.弊社サービスをご利用頂いているお客様へのお願い

個人情報の漏えいのおそれがある個人の方には、個別にメール等にて通知を差し上げます。

なお、ご使用中のパスワードにつきまして漏えいのおそれが確認されましたため、不正利用等の二次被害が起きる可能性がございます。お手数おかけして申し訳ございませんが、パスワード変更を必須とする措置を講じておりますのでご対応のほどお願い申し上げます。また、セキュリティ強化のためパスワードの必要文字数を多くいたしました。弊社のセキュリティ強化にご協力頂きたく存じます。

万一、他のサービスにおいて同一のパスワードをご使用されている場合は、念のため、そちらの変更もご検討ください。

また弊社サービスに登録しているメールアドレス宛に迷惑メールや請求メールが送付されるおそれがございます。見覚えのないアドレスからのメールに対して対応はしないようお願い申し上げます。


5.再発防止策

デジタル鑑識調査にて判明いたしました不正アクセスの原因となった脆弱性は解消いたしました。

ただし、弊社は本事案を厳粛に受け止め、これまで実施済みの安全対策措置に加えてシステムのセキュリティ対策および監視体制のより一層の強化を行い、再発防止を図ってまいります。


①脆弱性管理の徹底

②攻撃監視体制の強化


また、弊社は本事案につきまして、監督官庁である個人情報保護委員会に発覚当初より重ねて報告を行っております。所轄の警察署にも被害相談を行い、これが受理され捜査をしていただいており、今後の捜査にも全面的に協力してまいります。


6.本件に関するお問い合わせ

【お客さまからのお問い合わせ】

本件についてのご質問は、弊社で責任をもってご回答いたします。学校や写真館など関係機関では詳細のご案内が難しく、また、お問い合わせが複数の窓口に分散しますと情報の一元的な把握が困難になります。

スムーズなご対応のため、誠に恐れ入りますが、以下弊社専用窓口まで直接ご連絡いただけますよう、ご理解とご協力をお願い申し上げます。


株式会社フォトクリエイト お問い合わせ窓口

TEL:050-1743-5272(平日10:00〜17:00)

お問い合わせフォーム:https://www.photocreate.co.jp/contact/form_security/

リリース文アーカイブ

参考:【セキュリティ事件簿#2024-362】株式会社フォトクリエイト 弊社サイト「オールスポーツコミュニティ」を利用したクレジットカード不正利用につきまして

【セキュリティ事件簿#2025-469】日本リウマチ学会 ログインパスワード変更のお願い 2025/11/13


2025年10月22日、本学会が運営するJ-STARサイト(https://j-star.ryumachi-jp.com/br/)において、不正アクセスを確認いたしました。

これは、J-STARサイトの会員ログイン機能に使用していたテスト用アカウントを不正に利用されたためです。

当該アカウントを利用され非公開ページへの不正な書き込みが確認されましたが、公開しているページに影響はなく、情報流出や他の会員アカウント、システム全体への影響は確認されておりません。

※J-STARサイトはJCR公式サイトとは構造上別サイトとなりますので本サイトへの影響はありません。

本件に関しまして、本学会は不正アクセスを防止するための対策を強化してまいります。しかしながら、昨今、どのウェブサイトがサイバー攻撃の対象となるか予断を許さない状況が続いております。

つきましては、会員の皆様におかれましても、セキュリティ強化の一環として、現在ご利用いただいております各種ログインパスワードをより推測されにくいものへご変更いただきますよう強くお願い申し上げます。

お手数をおかけいたしますが、ご理解とご協力のほど何卒よろしくお願い申し上げます。

【セキュリティ事件簿#2025-468】株式会社ひぐち ホテルH2長崎 宿泊予約サイト管理画面への不正アクセスによる、個人情報漏洩の可能性についてのお詫びとお知らせ 2025/11/13


9月18日に発生しました Booking.com 不正アクセス事案の調査結果について、ご報告いたします。

9月18日 詐欺メッセージへの注意喚起に関しましてアーカイブ

このたび、【ホテルH2長崎] (以下「当ホテル」) が利用しております宿泊予約サイト

「Booking.com」の管理システム(以下「管理画面」) におきまして、第三者による不正アクセスが発生いたしました。 これにより、Booking.comを経由して当ホテルをご予約いただいた一部のお客様に対し、当ホテルを装った不審なメッセージが送信された事実を確認いたしました。また、当該管理画面に含まれるお客様の予約情報の一部が、第三者に閲覧された可能性があることが判明いたしました。

お客様ならびに関係者の皆様には、多大なるご迷惑とご心配をおかけしておりますこと、深くお詫び申し上げます。 現時点で判明している概要と今後の対応につきまして、下記の通りご報告申し上げます。


1. 経緯及び概要

2025年9月18日、当ホテルをご予約いただいたお客様より「予約がされていない上旨の不審な連絡が届いた」とのお問い合わせをいただき、直ちに調査を行いました。 専門機関による調査の結果、当ホテルで使用しているパソコンが、悪意ある第三者からのメール攻撃によりマルウェア(ウイルス) に感染していたことが判明いたしました。この感染により、Booking.com管理画面へのログイン情報等が薦取され、第三者が正当な利用者を装って管理画面へ不正にログインし、お客様に対して悪質な詐欺メッセージを送信したものと特定されました。


2. 開覧された可能性があるお客様の予約情報

Booking.com管理画面において確認可能な、以下の予約情報が第三者によって閲覧された可能性があります。・氏名 ・宿泊予約情報(宿泊日、人数、客室タイプ、料金等) ・電話番号(※管理画面上に表示されていた場合) ・Booking.com提供の連絡用メールアドレス

※お客様のクレジットカード情報につきましては、当ホテルの当該管理画面上では保持・閲覧できない仕様のため、本件による流出の可能性はございません。 

※ 専門機関による調査の結果、当ホテルの他のシステムや、クラウド上に保管されている他の個人データへの不正アクセスの痕跡は確認されておりません。


3. 今後の対応と再発防止策

事案発覚後、速やかに当該パソコンのネットワーク遮断と隔離を行い、管理画面のログインパスワード変更等の措置を議じました。また、警察および個人情報保護委員会への報告を行っております。 今後の再発防止に向けて、以下の対策を徹底してまいります。

  • セキュリティ監視体制の強化:従来の多層的なセキュリティ対策に加え、全業務用パソコンに対し、高度な挙動検知・防御機能を持つセキュリティソフトウェアを導入し、常時監視体制を強化いたしました。

  • 認証管理の見直し:管理画面へのアクセスにおける多要素認証の適用範囲を拡大いたしました。運用の徹底を図ってまいります。

  • 従業員教育の再徹底:昨今の巧妙化する間威(不審なメールやファイル等)に対応するため、全従業員を対象とした最新事例に基づいた実践的な情報セキュリティ教育を追加し、全従業員のセキュリティ意識の更なる向上を図ってまいります。


4. 本件に関するお問い合わせ先

ご心配をおかけしておりますこと、重ねてお詫び申し上げます。本件に関するご質問は、下記にご連絡ください。

【Booking.com カスタマーセンター】

電話番号: 03-6743-6650


このたびは、お客様に多大なご迷惑とご心配をおかけいたしましたこと、重ねて深くお詫び申し上げます。信頼回復に向けて全力を尽くしてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-467】広島工業大学 サイバー攻撃による情報漏洩の可能性に関するお詫びとお知らせ 2025/11/14


このたび、広島工業大学のネットワークシステムに対してサイバー攻撃があり、本学関係者の個人情報が外部に漏洩した可能性があることが判明いたしました。

本件に関し、警察や関係機関と連携した調査の結果、個人情報を含むデータの外部への持ち出しは確認されませんでした。

関係者の皆様には多大なるご心配とご迷惑をおかけしておりますこと、深くお詫び申し上げます。

なお、既に個人情報保護委員会、文部科学省へも報告しております。


1.漏洩した可能性のある個人情報等

対象者:2025年6月13日時点に保持していた学生、教職員の情報

漏洩した可能性のある個人情報:ユーザーID、氏名、メールアドレス、暗号化されたパスワード

なお、対象者にはメールにてご連絡申し上げております。


2.本法人としての調査結果と今後の対応

ログ調査の結果、個人情報を含むデータの外部への持ち出しは確認されませんでした。

ランサムウェア被害も発生しておりません。

現時点で、個人情報の漏洩や悪用による被害(二次被害を含む)は確認されていません。

ただし、今後、不審なメール等が送付される可能性は否定できませんので、ご注意ください。

関係者の皆様には重ねて深くお詫び申し上げます。今後もセキュリティ対策の強化に努め、関係機関と連携し再発防止に取り組んでまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-466】岐阜県 学校間総合ネット・学校メールアカウントへの不正アクセスについて  2025/11/12

 

県教育委員会が管理する学校間総合ネット・学校メールアカウント(以下「学校メール」という)が不正アクセスを受け、なりすましメールの送信元とされていたことが判明しました。11月12日15時現在、本件に起因する個人情報等の流出やトラブルは確認されていません。


1 事案の概要

〇不正アクセス対象 多治見市立小中学校5校(市之倉小学校、南姫小学校、小泉中学校、北陵中学校、笠原中学校)の学校メール

〇被害 市之倉小学校、北陵中学校、笠原中学校の学校メールが不正にログインされ、そこから業務に関係のないメールアドレスに対して、返信を求めるなりすましメールが、約16,000 アドレスに送信された。

南姫小学校、小泉中学校の学校メールは、不正にログインされたが、なりすましメールは送信されていない。

〇原因 パスワードは、脆弱性(類推される)があり、そこから不正ログインされた。


2 経緯

・11月5日(水)8時57分~11月6日(木)6時44分

3校に不正ログインされ、約16,000 アドレスにメール送信

・11月6日(木)8時30分~10時30分

多治見市立北陵中学校、笠原中学校及び市之倉小学校から送受信した覚えがないメールが多数確認されたと連絡

・同日 11時32分

多治見市立小中学校21校の学校メールの利用を停止

・同日 16時52分

不正アクセスの経路を遮断

・11月7日(金)16時30分

不正アクセスが確認されなかった多治見市立小中学校16校の学校メール利用を再開

・11月12日(水)15時00分

県内学校メール全アカウントのアクセスログを調査(不正アクセスされた5校が送受信したメールの添付ファイルの閲覧履歴なし)

 

3 現在の状況

・本件に起因する個人情報等の流出やトラブルは確認されていない。


4 今後の対応

・不正アクセスの監視体制強化(大量にメールを送信した場合の監視)及びセキュリティ対策(学校間総合ネット外からのアクセス停止及びパスワード管理)の確認を徹底

・上記の対策を講じたうえで、11月14日(金)より不正アクセスが確認された多治見市立小中学校5校の学校メール利用を再開

リリース文アーカイブ

【セキュリティ事件簿#2025-317】ユーザックシステム株式会社 弊社にて発生したセキュリティインシデントについて 2025/11/12

 

2025年8月6日に発生した当社社内システムに対するランサムウェア感染(以下「本件」といいます。)につきまして、

現時点で判明している状況と今後の対応についてご報告申し上げます。

本件により、関係者の皆様に多大なるご心配とご迷惑をおかけしておりますことを、改めて深くお詫び申し上げます。


■ 本件の概要

2025年8月6日、当社社内ネットワークに接続された一部サーバに対し、外部からの不正アクセスがあり、ランサムウェアによる感染を確認いたしました。

確認後、当社は直ちに社内に「緊急対策本部」(責任者:取締役 管理本部長 土橋弘昭)を設置し、外部の専門機関と連携のうえ、感染範囲の特定、拡大防止、システム復旧など必要な対応を進めてまいりました。


■ 現在判明している状況

全社的に安全性確認を実施した結果、感染が確認された機器は、当社開発部門およびサポート部門で使用していた一部サーバに限定されております。

当社は、本件について個人情報保護委員会および一般財団法人日本情報経済社会推進協会(JIPDEC)への報告を完了しており、あわせて警察当局へも被害申告を行っております。


■ 被害が確認されたサーバに保管されていた個人情報の内容

・対象件数:2,553件(当社従業員の情報125件含む)

・お取引先企業等関係者の名刺情報(企業名、氏名、メールアドレス)

・当社従業員の個人情報(氏名、メールアドレス、携帯電話番号)


■ 情報漏洩の有無について

発生直後より、外部専門機関と連携のうえ、いわゆる「ダークウェブ」上での情報流出有無について継続的な監視を行っておりますが、現時点で外部への情報漏洩は確認されておりません。

また、個人情報の不正利用や二次被害に関する報告も受けておりません。

ただし、情報が閲覧または持ち出された可能性を完全には否定できないため、引き続き慎重に調査・監視を継続してまいります。


■ 提供製品およびクラウドサービスへの影響について

当社が提供する各種製品およびクラウドサービスは、社内ネットワークとは物理的・論理的に分離された環境で運用しており、本件による影響はございません。

また、製品提供時には安全性を確保するため、事前のウイルススキャンおよびセキュリティ確認を実施しております。


■ 今後の対応と再発防止策

当社では、本件を重大な事態として厳粛に受け止め、外部専門家からの助言を踏まえ、以下の再発防止策を実施しております。


・セキュリティ機器・監視体制の全面的な見直し

・ネットワークおよびアクセス権限の再設計

・システム運用ルールおよび監査プロセスの強化

・全社員を対象とした情報セキュリティ教育の徹底


これらの対策を継続的に実施し、より一層の情報セキュリティ強化に努めてまいります。

新たに重大な事態が判明した場合、改めてご報告申し上げます。

リリース文アーカイブ

【2025/8/8リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-465】株式会社リベロ 競合他社関係者による不正競争防止法違反容疑での逮捕に関するお知らせ 2025/11/12

 

この度、当社の競合他社であり当社元社員である株式会社ビズリンクの代表者、並びに同社に転職し、当社の営業秘密を不正に取得・持ち出した当社元社員ら計4名が不正競争防止法違反の容疑で2025年11月10日に警視庁に逮捕されましたので、お知らせいたします。

当該元社員は2024年12月末に当社を退職し、競合他社である株式会社ビズリンクへ転職いたしました。転職先である株式会社ビズリンクの代表者の指示を受け、当該元社員が在職中に業務上知り得た営業秘密の一部を不正に取得・持ち出していたことが、退職後の2025年1月に実施した社内調査により判明しました。これを受け、2025年1月には当社は警視庁への相談を行い、その後は捜査に全面的に協力してまいりました。

なお、上記につきましては、捜査への影響を鑑みて、本日の被疑者ら逮捕の報道に至るまで公表を控えておりました。

警視庁による捜査の過程で、当該元社員が退職直前に当社のクライアントリストを不正に持ち出し取得していたこと、さらに当該不正持出し等が株式会社ビズリンクの代表者の指示によるものであることが判明しております。その結果、当該元社員及びその転職先である株式会社ビズリンク代表者ら計4名が警視庁に逮捕されたものと認識しております。

当社グループは、公正な商取引を守るためにも、本件の全容が解明され、不正行為者に対して厳正な措置が講じられるべきと考えております。今後も引き続き、警視庁並びに検察庁による捜査に全面的に協力してまいります。

なお、現在も捜査が継続中であるため、本件に関する詳細な情報の公表は差し控えさせていただきますが、現時点で把握している限りにおいて、持ち出された情報の中にお客様の個人情報は含まれておりません。

当社は、本件を踏まえ、情報管理体制の一層の強化並びに役職員に対するコンプライアンス教育の徹底を図り、再発防止に努めてまいります。

具体的には、以下の対策を講じております。

  ・情報管理強化を目的としたIT管理ツールの導入

  ・内部監査部門を中心とした全社モニタリングの強化

  ・当社グループ全役職員を対象としたコンプライアンス教育の徹底

今後、当社から公表すべき事柄が発生した場合には、速やかに開示いたします。

本件に関する問い合わせにつきましては、当社広報担当(pr@livero.co.jp)までお願いいたします。

リリース文アーカイブ

出典:【速報】営業秘密にあたる顧客データを不正に持ち出したか 引っ越し手配代行サービス業「リベロ」元社員の男ら4人を逮捕 不正競争防止法違反の疑い 警視庁アーカイブ

【セキュリティ事件簿#2025-464】岐阜県 県結婚支援関連システム管理事業受託業者サーバーへの不正アクセスについて 2025/11/10

 

県結婚支援関連システムの管理を受託する(株)愛媛電算のサーバーが不正アクセスを受け、会員のログインページの一部が改ざんされていたことが判明しました。

調査の結果、原因を特定し、会員の個人情報等の流出がないことを確認しました。必要な対策を実施の上、11月13日(木)からシステムを再開する予定です。

※県結婚支援関連システム:県内で結婚を希望する独身の方が会員。お相手探しのための情報閲覧やマッチングの申込みができるほか、県の結婚支援情報が提供される

1 事案の概要

〇受託業者:(株)愛媛電算(松山市)

〇被 害:サーバー内のソフトウェアが攻撃され、会員ログインページのソースコードが改ざんされた

〇影 響:会員ログインページからログインできない状況となる

検索結果に表示されたサイトにアクセスすると別サイトへ誘導される

○原 因:サーバー内のソフトウェアの脆弱性をつかれたもの

〇対 応:調査のためシステムを一時停止(11月4日~)

ソフトウェアを最新版へアップデート

2 経 緯

令和7年11月 4日(火)受託業者から不正アクセスの形跡が確認されたと連絡県はシステムの利用を一時停止し、受託業者に調査を指示会員に対し、システムの一時利用停止を周知

11月 6日(木)受託業者から中間報告(原因を特定し、個人情報等のデータ流出がないことが確認できたとの報告)

11月10日(月)受託業者から最終報告(今後の対応策について報告)

3 今後の対応

・新たなサーバーにおいてシステムを再構築

・不正アクセスの監視体制の強化及びセキュリティ対策の定期確認の徹底

・上記の対策を講じた上で、11月13日(木)13時からシステムを再開予定

リリース文アーカイブ