SHODAN活用ガイド


SHODANの検索エンジンをプロのように使いこなすための、SHODANの検索フィルターやSHODANのドークを含む、個人的なSHODANチートシートを共有しています。これを使えば、簡単に目的の検索結果を得ることができます。

GoogleやBing、Yahooなどのコンテンツ検索エンジンとは大きく異なります。GoogleやBing、Yahooのようなコンテンツ検索エンジンは、ウェブページのデータをクロールして検索用のインデックスを作成するのに対し、Shodanはポートを照会して結果のバナーを取得し、検索用のインデックスを作成します。

あなたがサイバーセキュリティの分野にいるならば、Shodan検索エンジンについてよく知られているはずです。Shodanは、インターネット上の特定の種類のコンピューター(ルーター、ウェブカメラ、サーバーなど)を、さまざまなフィルターを使って見つけることができるIoT検索エンジンです。Shodanは、ターゲットの受動的な偵察や、測定ツールとして最適なリソースです。

https://shodan.io/ を開いて、このSHODANチートシートのコマンドを打ち込むだけです。

Server

特定のサーバーヘッダーフラグを持つデバイスやサーバーを探すことができます。脆弱なサーバーを調査することができます。

server: "apache 2.2.3"

または、直接フラグを入れても検索できます。

apache 2.2.3


hostname

世界中の特定のホスト名を持つデバイスを検索します。ホスト名とは、ネットワークに接続されている機器に付けられたラベルのことで、WWWなどの各種通信で機器を見分けるために使用されます。SHODANチートシートに含まれる複数のフィルターを使用して、検索結果を絞り込むことができます。

server: "apache" hostname:"google"


net

IPアドレスまたは/x CIDRに基づいて、デバイスやマシンを検索します。このフィルターは、IPレンジや特定のIPアドレスとサブネットマスクの検索にも使用できます。

net:34.98.0.0/16


os

オペレーティングシステムに基づいてデバイスを検索します。特定のOSを搭載しているデバイスをすべて見つけることができます。これは、侵入テスト担当者が、特定のオペレーティングシステムのフィルタを持つ脆弱なマシンを見つけるのに役立ちます。

os:"windows xp"


port

開いているポートに基づいてデバイスを検索します。"port "フィルターは、特定のオープンポートを持つマシンを検索対象にすることができます。

proftpd port:21


city

特定の都市のデバイスを検索します。例えば、ムンバイの都市のみに絞って検索したい場合は、以下のようになります。

city:"Mumbai"


country

特定の国のデバイスを検索します。例えば、インドだけに絞って検索したい場合

country:"IN"


geo

一定の半径内にある特定の経度と緯度による地理的座標を与えてデバイスを見つける。

geo:"48.1667,-100.1667"


before/after

「after」と「before」のフィルターを使うと、特定の日付の後や前にデバイスを表示することができます。

使用できるフォーマットはdd/mm/yyyyです。

nginx before:13/04/2020 after:13/04/2018


has_screenshot

このフィルターは、スクリーンショットが利用可能な結果のみを返します。

has_screenshot:true city:"George Town"


Wifi Passwords

Shodanでは、無線LANの平文のパスワードを見つけることができます。

html:"def_wirelesspassword"


Surveillance Cams

ユーザー名:admin、パスワード:passwordで監視カメラのデータを取得する

NETSurveillance uc-httpd


また、以下のコマンドを使用することもできます。

Android Webcam Server


Citrix

Citrix Gatewayの検索を行います。

title:"citrix gateway"


Windows RDP Password

ただし、セカンダリウィンドウズ認証を含む場合があります。

"\x03\x00\x00\x0b\x06\xd0\x00\x00\x124\x00"


Misconfigured WordPress Sites

wp-config.phpにアクセスすると、データベースの認証情報が表示されます。

http.html:"* The wp-config.php creation script uses this file"

ワードプレスのメイン設定ファイルにアクセスし、設定ミスのサイトの認証情報やAUTH_KEYなどの機密情報を取得することができます。


Mongo DB servers

mongo DBサーバの情報を提供するフィルタです。

"MongoDB Server Information" port:27017 -authentication


FTP servers allowing anonymous access

完全なアノニマス・アクセスのためのデータを取得します。

"220" "230 Login successful." port:21


Jenkins

すべてのJenkinsのための検索 制限のないダッシュボード

x-jenkins 200


Telnet Access

telnetアクセスにパスワードが必要な機器を検索します。

port:23 console gateway


Etherium Miners

ETHを実行しているマイナーを表示しています。

"ETH - Total speed"


screenshot.label

セキュリティ設定がザルなWebカメラのスクリーンショットを表示

screenshot.label:ics country:"JP"


ssl

サーバの証明書情報に指定したドメインが含まれているサーバを列挙

ssl:expedia.com

自組織のドメイン名が世界的にも珍しく、他企業との重複がない場合は TLD 部分(.com / .jp など)を省略すると、海外ドメインや派生ドメインも一気に検索できます。

例えば私が根に持っている某 OTA の expedia.com であれば、以下のように ssl:expedia とすることで、関連ホストを一括で洗い出すことができます。

また、複数ドメインやホスト名をまとめて調査したい場合は、以下のように カンマ区切りで検索対象を追加できます。

ssl:expedia.com,hafh.com,united.com

🔎 追加:企業名や証明書のサブジェクト名で検索する方法


SSL 証明書には “組織名(Organization)” や “Common Name(CN)” が含まれています。
これを利用すると、企業名ベースの横断検索が可能です。

例えば「Coca-Cola Company」の証明書を持つホストを調べたい場合:

ssl:"Coca-Cola Company"

ヒット件数が多すぎたり、ステータスコードで絞り込みたいときは 200 系のみに限定することもできます。

ssl:"Coca-Cola Company" 200



🎯 追加:CN(Common Name)を直接指定する高度な検索

特定ドメインの証明書 “CN” を直接検索したい場合は、
以下のように ssl.cert.subject.CN: を使うのがより正確です。

ssl.cert.subject.CN:"coca-cola.com"

この検索は “メインのサブドメイン / ルートドメインの CN を持つ証明書” を対象にするため、誤検知を避けながら効率よく関連ホストを抽出できます。


org

IPアドレスの所有者情報に含まれる組織名をもとにサーバを列挙。

org:expedia



org検索を行うための組織名が不明な場合や他企業との重複が多い場合は、Facet検索を行い絞り込みを行う。

以下URLにアクセスし、左側の検索ボックスにssl:自社ドメイン または hostname:自社ドメインを検索すると、そのサーバがどのIPアドレス所有者のもとで稼働しているかが一覧で表示されます。

https://www.shodan.io/search/facet?query=ssl%3Aexpedia.com&facet=org

一覧中に、自組織名があれば、その文字列をコピーして org:を付加して検索。

自組織が所有権を持つIPアドレスが付与された資産を列挙することができます。


Shodan Dorking のためのリソース集

1. GitHub:Awesome-Dorks リポジトリ

GitHub にある Awesome-Dorks リポジトリは、一般的な Dorks 集のような雑多な内容ではなく、Bug Bounty で実際に使われる実用的な検索式がまとまっている点が大きな魅力です。



例:Jenkins を探す検索式

html:"Dashboard Jenkins" http.component:"jenkins"

HTML 内の特定文字列と HTTP コンポーネントの組み合わせで誤設定をピンポイントで検知できます。

GitHub には多数の Dorks リストがありますが、
実用度は玉石混交であり、最初に見るべきは Awesome-Dorks です。


2. Shodan の Favicon ハッシュ検索

次に活用頻度が高いのが favicon ハッシュによる製品特定です。


Shodan は各ホストの favicon をハッシュとして保持しており、
製品によっては 環境が違ってもほぼ同じ favicon を使うため、ハッシュ検索が非常に効果的です。

例:

  • Jenkins → 共通ハッシュ

  • Atlassian → 固有ハッシュ(複数の場合もあり)

検索例:

http.favicon.hash:81586312

favicon から製品を逆引きできるため、世界中の公開 Jenkins / Atlassian 環境を一気にスキャンして把握することができます。

誤設定 UI や管理画面が露出している場合、この方法は最も高速に “候補をザクザク集める” のに役立ちます。


3. Twitter(X)で最新の Shodan Dorks を収集する

アイデア源として非常に価値が高いのが Twitter(X)で流れてくる Shodan Dorks です。

ただし、Twitter(X) 内検索は精度が低いため、Google 経由で Twitter(X) を検索するのが正攻法です。

例:

site:twitter.com "shodan dorks"

Bug Bounty ハンターが共有した “実際に使える Dorks” が大量に出てくる


Twitter(X)は更新が圧倒的に速く、最新の誤設定・脆弱構成の発見方法はまずTwitter(X) に投稿されるという傾向があります。

そのため、「新しい Dork を探す」ではなく、“新しい攻撃ベクトルを知る” ために Twitter(X) をチェックするというイメージで活用すると効果が大きいです。



【セキュリティ事件簿#2025-507】FCLコンポーネント株式会社 海外子会社のシステムに対する不正アクセスについて 2025/12/3

 

FCLコンポーネント株式会社(本社:東京都品川区、代表執行役社長:小松 健次)は、2025年12月 1 日(月曜日)、同社子会社FCL COMPONENTS(MALAYSIA)SDN.BHD.(以下、「FCM」)が利用するサーバーに不正なアクセスがあったことを確認いたしました。FCMは、同社グループ並びに外部の専門家、加えて警察および現地当局と連携の上、直ちに状況の把握と解決に向けた対策を開始し、現在も影響の範囲等の調査を進めております。

今後、お知らせすべき事項が判明しましたら、改めて同社ウェブサイト上にて開示いたします。関係者の皆様には、ご迷惑およびご心配をおかけしますことを、深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-506】アーク東短オルタナティブ株式会社 個人情報等漏えいの可能性に関するお知らせとお詫び 2025/12/2

 

平素より格別のご愛顧をたまわり、誠にありがとうございます。

今年10月にご連絡させていただきましたフィッシングメールに関して調査をすすめる中で、弊社が管理するシステムにおいて、一部のお客様の個人情報が外部から不正アクセスを受け、漏えいした可能性があることが判明いたしました。現在、事実関係の確認と原因の特定を進めております。

現時点で判明している内容は以下のとおりです。

・対象となる情報:氏名、メールアドレス

・漏えいの可能性が生じた期間:2025年9月25日 ~ 2025年10月3日

・原因:当社社員宛てのフィッシングメールを端緒とする第三者からの不正アクセス


当社では、速やかに以下の対応を実施しております。

・当社システム・セキュリティの強化

・外部専門機関によるセキュリティ診断の実施

・関係当局への報告

・該当するお客様、お取引先様への個別通知(順次対応中)


 お客様およびへお取引先様のお願い

・不審なメールや電話にはご注意ください。

・当社を装った連絡があった場合は、返信やリンクのクリックをせず、当社窓口までご連絡ください。


この度は、お客様、お取引先様ならびに関係者の皆様に多大なご心配とご迷惑をおかけしましたこと、深くお詫び申し上げます。

再発防止に向け、セキュリティ体制の強化に全力で取り組んでまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-505】北海道大学大学院情報科学研究院における個人情報漏えいの可能性について 2025/12/2

 

このたび、本研究院において、何者かが研究室に侵入して研究室内のパソコンを操作し、過去に当該研究室に所属していた学生の個人情報が記載された電子ファイルが持ち去られた可能性があることが判明しました。

本研究院では、個人情報の適切な取扱いを徹底してきたところですが、この様な事態が発生したことを重大な問題であると認識しており、関係の皆様に多大なご心配及びご迷惑をおかけしたことを深くお詫び申し上げます。

なお、当該個人情報が第三者に持ち去られた可能性はあるものの、その後さらに外部に流出した事実や不正に使用された事実は現時点で確認されておりません。


【漏えいの可能性がある個人情報】

以下に示す研究室に所属し、卒業、修了または中退した学生の情報(年度、氏名、学位、就職先(会社名のみ))です。

所属 年度(卒業・修了・中退) 人数
工学部情報エレクトロニクス学科【情報工学コース】
表現系工学研究室
2006, 2007, 2010, 2012 4
工学部情報エレクトロニクス学科【情報工学コース】
知能ソフトウェア研究室
2015 1
工学部情報エレクトロニクス学科【情報理工学コース】
知能ソフトウェア研究室
2019, 2022, 2023, 2024 4
大学院情報科学研究科複合情報学専攻複雑系工学講座
表現系工学研究室
2005〜2013 39
大学院情報科学研究科情報理工学専攻複雑系工学講座
知能ソフトウェア研究室
2014〜2018 32
情報科学院情報科学専攻情報理工学コース
知能ソフトウェア研究室
2019, 2021〜2024 26
合計 106 名

【概要】

令和 7 年 10 月 6 日(月)の夜間に、本研究院内の研究室において、所属不明の学生風の人物が、研究室内のパソコン(使用者によるプログラムを実行中で、ユーザー認証済みの状態で離席中)を操作しているところを、同研究室に所属する学生が発見し問いただしたところ、使用している学生から頼まれたと説明した上で退室し、本研究院の建物から退去しました。

翌日以降、学生から担当教員に相談し、当該パソコンを詳細に調査したところ、研究室内で共有していたデータファイル(当該研究室に所属していた学生の氏名、卒業年度、学位、就職先の会社名が記録)がダウンロードされた形跡及び USB メモリが接続された形跡が確認されました。

この件については警察にも相談しておりますが、現時点において人物の特定には至っておりません。また、国の個人情報保護委員会へも報告済みです。


【再発防止に向けた対応】

次のとおり周知徹底を図っております。

(1) 本研究院に所属する教職員・学生に対する個人情報の適切な取扱い(ファイルへのパスワード付与等)の徹底及び継続的な注意喚起

(2) 本研究院内の入室管理(常時施錠等)、認証・アクセス制御の強化(PC のロック、共有ドライブのユーザー権限を定期的に更新等)等の徹底

事実関係の調査、確認に時間を要し、お知らせが遅れましたことを重ねて深くお詫び申し上げます。

今後も個人情報の適切な取扱いについて、教職員・学生へより一層の周知徹底を図るとと
もに、再発防止に努めて参ります。

リリース文アーカイブ

【セキュリティ事件簿#2025-504】株式会社環境管理センター 電子納品におけるシステム障害に関するご報告 2025/12/1


平素より弊社をご愛顧いただき誠にありがとうございます。

この度、弊社が電子納品で利用している一般社団法人日本 EDD 認証推進協議会(以下、JEDAC)の「e-計量サービス」において、サイバー攻撃によるシステム障害が発生した旨の報告がございました。

これにより、現在弊社の電子納品を一時的に停止しております。電子納品をご利用のお客様には追って弊社担当よりご説明をいたします。

お客様には大変ご不便、ご迷惑をおかけいたしますが、何卒ご理解ご協力を賜りますようお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-333】オオサキメディカル株式会社 ランサムウェア感染に関するお詫びとご報告 2025/12/1

 当社は、2025年8月26日、当社の管理する情報システムが同月25日にランサムウェア攻撃を受けたことを当社ホームページで公表いたしましたが、その後に行いました外部調査機関による調査の結果、当社で管理しております個人情報の一部が外部に漏洩した可能性があることが判明いたしましたので通知させていただきます。尚、現時点で個人情報が実際に外部に漏洩した事実および二次被害は確認されておりません。対象となる皆様および関係者の皆様には多大なるご迷惑とご心配をおかけしますことを心より深くお詫び申し上げます。

■漏洩した可能性のある個人情報

漏洩した可能性のある個人情報は、氏名、住所、生年月日、性別、電話番号、メールアドレスです。

なお、金融機関の口座情報、クレジットカード情報、パスワードにつきましては、当社は直接保有しておらず、当社の情報システムより漏洩がないことを確認しております。

■当社の対応

当社は、被害拡大防止措置を講じた上、警察や個人情報保護委員会等の関係機関への報告を即時行っており、今後も外部調査機関による情報漏洩等の監視を継続してまいります。

当社は、お客さまの大切な情報を預かる責任ある企業として本件を重く受け止め、セキュリティ体制の改善、情報システムの監視強化、情報セキュリティインシデントへの対応強化、従業員へのセキュリティ教育を含む再発防止に努めてまいります。

■お願い

現時点では、漏洩した可能性がある個人情報が不正に利用されたとの事実は確認されておりませんが、念のため、弊社を名乗る不審なメールや連絡には十分ご注意くださいますようお願い申し上げます。

リリース文アーカイブ

【2025/8/26リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-500】地方職員共済組合 Pep Up 不正アクセスの報告と再発防止のためのお願い 2025/11/28

 

地方職員共済組合の組合員および被扶養者が利用可能な健康情報ポータルサイト「PepUp(ペップアップ)」において、第三者による不正アクセスが確認されました。

この件について、サービス提供会社である株式会社 JMDC (下「「JMDC」)から報告を受けましたので、お知らせいたします。

〇概要

  • 令和7年10月24日に、当組合の Pep Up 利用者1名が身に覚えのないポイント交換記録を認識し、JMDC に問い合わせを行いました。

  • JMDC による調査の結果、当該利用者のメールアカウントの ID・パスワード及び生年月日の悪用を起因とした不正アクセスがあった可能性が高いことが確認されました。

  • メールアカウントの ID・パスワードは、他社が提供するサービスから漏洩し、この情報を用いて当該利用者のメールアカウントが乗っ取られたと考えられます。

  • また、メールアドレスに生年月日が含まれていたことから、生年月日の漏洩も確認されました。

  • 当該利用者は、「メール」による2段階認証の設定をしていたものの、メールアカウントの ID・パスワード及び生年月日が漏洩したことで、第三者に不正に Pep Up にアクセスされてしまったものと考えられます。

  • メールによる2段階認証の場合、2段階認証を行うための「認証キー」が暗号化されない状態でインターネット上 (メール上)に流通するため、通信経路上で第三者から傍受されるリスクがあります。このため、当組合は「Google 認証アプリ」による2段階認証の設定を強く推奨します。

  • また、不正アクセスの結果、保有するポイントが不正に交換されていたことが確認されました。

  • なお、不正アクセスは、Pep Up の提供基盤(アプリケーション、サーバー、インフラ等を含みます。)および健診結果等の要配慮個人情報のページへの痕跡は確認されておりません。

〇当該利用者への対応

当該利用者に対しては、JMDC が強制的にパスワードをリセット(アカウント凍結)するとともに、JMDC からアカウントを凍結した旨をご本人に連絡しています。

不正アクセスを防止するためには、次の2つの対応が有効です。

1. パスワード管理の徹底

2. 「Google 認証アプリ」を利用した2段階認証機能の活用

ご対応がお済みでない方は、ご自身の大切な情報を守るために、ご協力をお願いします。


1. パスワード管理の徹底

  • 複数のサービスで同一のパスワードを利用することはせず、それぞれ異なるパスワードを設定してください。

  • 定期的にパスワードを変更してださい。

  • 生年月日や連続した数字など、単純なパスワードを利用している場合には、より強固なものに変更してください。


2. 2 段階認証機能の活用

初期設定では、Pep Up へのログインは、ID (メールアドスス)とパスワードの入力により行われますが、セキュリティ強化のために2段階認証機能の活用をお願いします。

2段階認証機能には、次の 2 つの方法があります。

(1)「Google 認証アプリ」を使用する方法

(2) メールを使用する方法

ただし、(2)メールを使用する方法の場合、2段階認証を行うための「認証キー」が暗号化されない状態でインターネット上 (メール上)に流通するため、通信経路上で第三者から傍受されるリスクがあります。このため、当組合は(1) 「Google 認証アプリ」を使用する方法を強く推奨します。


3. 不正アクセスの確認方法

  • パソコンから Pep Up にログインした場合、「Pep Up にログインが行なわれました」という件名のメールが登録メールアドススに送信されます。

  • パソコンから Pep Up にログイン後、「設定」画面のログイン履歴からご確認できます。

  • メールやログイン履歴から、身に覚えのない時間帯や端末からのアクセスが見つかった場合は、速やかにパスワードの再設定を行ない、Pep Up カスタマーサポートへ連絡してください。

リリース文アーカイブ

【セキュリティ事件簿#2025-499】三菱製紙株式会社 不正アクセスによる情報漏えい及びそのおそれに関するお詫びとお知らせ 2025/11/28

 

このたび、当社の PC 及びサーバに対して、第三者による不正アクセスが確認されました(以下「本事案」といいます。)。これに伴い、当社の役職員及び退職者の個人情報について、漏えい及びそのおそれがあることが判明しましたので、お知らせします。なお、このたび判明した漏えい又はそのおそれがある個人情報には、取引先の皆様の情報は含まれておりません。また、本事案による当社の業務への影響は生じておりません。

漏えいの対象となった方々をはじめとして、皆様に多大なご不安とご迷惑をおかけすることを、心より深くお詫び申し上げます。

当社は、本事案発覚後、速やかに、不正アクセスで用いられた回線を遮断するなどの被害の拡大を防止するための措置を講じました。また、当社は、外部の専門家にフォレンジック調査を依頼し、事実関係の解明や分析等を進めてまいりました。このたび、当社は、フォレンジック調査の結果の報告を受けたため、当該調査結果を踏まえて、本事案について再発防止策の実施を含む必要な対応に取り組んでいます。その一環として、本事案について、下記のとおり公表します。


1.事案の概要、経緯及び原因

2025 年 8 月 29 日、第三者が、8 月 26 日から 28 日の期間に複数回、当社の PC 及びサーバに不正にリモート接続したことが発覚しました。当社は、本事案発覚後直ちに、当該不正アクセスにより接続された PC のシャットダウン、ネットワークからの隔離及びリモートアクセス専用回線の遮断を行い、当社が管理する個人情報に第三者が不正アクセスできる状態を解消しました。また、各アカウントのパスワードを変更しました。

並行して、当社は、本事案発覚後速やかに、外部の専門家にフォレンジック調査を依頼しました。その後、外部の専門家からフォレンジック調査結果の報告を受け、当社のリモートアクセス専用回線に接続された機器のセキュリティに本事案の発生原因があったことが確認されました。当該機器は、既にネットワークから隔離されています。また、次項のとおり当社の役職員及び退職者の個人情報について、漏えい及びそのおそれがあることが確認されました。

2.漏えい及びその可能性がある個人情報

本事案において、漏えい及びその可能性がある個人情報の対象者及びその数は以下のとおりです。

⚫ 役職員:2,422 名

⚫ 退職者:1,787 名

また、漏えい及びその可能性がある個人情報の項目は以下のとおりです。なお、銀行口座にかかる情報やマイナンバーは含まれておりませんので、念のため付言いたします。

⚫ 氏名

⚫ 当社ドメインへのログイン ID

⚫ 当社ドメインのメールアドレス

⚫ 暗号化された当社ドメインへのログインパスワード※

⚫ 所属部署

⚫ 役職名

※パスワードは高度に暗号化されています。


3.当社の対応

当社は既に、本事案について個人情報保護委員会に必要な報告を行っており、漏えいの対象となった方々に順次通知をしています。また、警視庁に本事案を通報したほか、技術的側面を中心に情報処理推進機構(IPA)とも継続的な情報交換を行っています。

当社は、これまで情報セキュリティの強化に継続して取り組んでまいりましたが、本事案が発生したことを厳粛に受け止め、外部専門家の協力の下、再発防止策を実施し、一層の情報セキュリティの強化に努めています。


4.二次被害に関して

2025 年 11 月 28 日時点では、本事案に起因して発生した二次被害及びそのおそれは確認されていませんが、漏えいの対象となった皆様におかれましては、不審なメール等の連絡にご注意いただきますよう、お願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-498】ツネイシホールディングス株式会社 情報セキュリティインシデント発生に関するお詫びとお知らせ 2025/11/28

 
平率より格別のご高配を賜り、誠にありがとうごさざいます。

このたび、当社グループにおいて情報セキュリティに関するインシデントが発生いたしました。なお、2025年10月3日に発生したセキュリティに関するインシデント防止策対応中の事案であり、関係者の皆様に度重なるご速惑とご心配をおかけいたしております。


■事象と経緯

2025年11月26日、当社グループ社員のメールアカウントにおいてパスワードが外部に漏えいしていることが判明しました。

その結果、当該アカウントが第三者により不正に利用され、不特定多数の方へフィッシングメールが送信される事象が確認されました。


■現在の対応

インシデント判明後、当該アカウントのパスワード変更、多要素認証の設定および関連システムのウィルスチェックなど直ちに実施し、不正アクセスの痕跡調査を実施しております。

現時点で、当社システム内の機密情報やお客様情報が漏洩した事実は確認されておりません。


■再発防止策

再発防止に向けて当社グループ全体で以下の対策を実施いたします。

・全社員のメールアカウントのパスワード変更

・全社員のメールアカウントに対し多要素認証(MFA)を義務化し、本人確認を厳格化

・社員へのセキュリティ教育・フィッシング対策研修の強化


■関係者の皆様へのお願い

当社グループ社員から不審なメールを受信された場合は、漆付ファイルの開封やリンクのクリックを行わず、速やかに削除していただきますようお願いいたします。

今後もお客様および関係者の皆様にご安心いただけるよう、情報セキュリティの強化に全力で取り組んでまいります。

このたびの事案によりご迷惑をおかけしましたことを深くお詫び申し上けます。

リリース文アーカイブ

【セキュリティ事件簿#2025-497】日本コントロールシステム株式会社 サイバー攻撃に関するお知らせ 2025/11/26

 

この度、弊社社内システムに対して第三者による不正なアクセスがあったことをご報告いたします。

2025年11月21日に社内ネットワークへの不審な侵入を検知しました。緊急措置として一時的にインターネットから切断し、調査を行っております。この影響により、お客様の一部業務に支障が生じるなど、ご不便ご迷惑をおかけする事態となってしまいました。被害を受けた機器の特定はおおむね完了しており、それらを隔離したうえで段階的に業務を再開しております。

情報漏洩の有無については確認を進めている段階です。判明した情報が入り次第順次関係者へ個別にご連絡いたします。

なお、現時点ではランサムウェアによる被害の兆候は見当たりません。

お客様および関係者の皆様にはご迷惑およびご心配をおかけする事態となりましたことを、深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-496】株式会社小肥羊パートナーズ 小肥羊オンライン・サイバラ水産への不正アクセスによる 個⼈情報の漏えいの可能性に関するお知らせ 2025/11/5

 

平素より当社が運営する小肥羊オンライン・サイバラ水産をご利用いただき、誠にありがとうございます。

このたび、当サイトで利用している購入システム(ショッピングカート)の提供事業者のサーバーが第三者による不正アクセスを受け、お客様の個人情報が流出した可能性があることが判明いたしました。

当社としても、事業者からの報告を受け、状況の確認と対応を進めております。

お客様には多大なるご心配とご迷惑をおかけしておりますことを、心よりお詫び申し上げます。


1.経緯

2025年10⽉25⽇に当社が運営する小肥羊オンライン・サイバラ水産の購入システム(ショッピングカート)の運⽤を行う事業者より、⼀部のサーバーに異常なアクセスを検知した旨の報告を受けました。

その後の調査により、第三者による不正アクセスとみられる痕跡を確認されたため、同⽇中にサービスの⼀時停⽌を実施し、影響範囲の特定および原因調査を開始いたしました。

現在、事業者では外部専⾨家と侵⼊経路や影響範囲、個⼈情報の漏えいの可能性などについて詳細な調査を進めておりますが、現時点において、具体的な対象者や流出情報が特定できておりません。


2.個⼈情報の漏えいの可能性の状況

(1)原因

当サイトで利用している購入システム(ショッピングカート)を運営する事業者に対し、第三者が不正アクセスを行い、同社が管理するサーバー上のアプリケーションの一部に存在した脆弱性を悪用したことが原因と考えられます。


(2)個⼈情報の漏えいの可能性があるお客様

漏えいした可能性のある情報は以下のとおりです。

⽒名/⽣年⽉⽇/性別/住所/電話番号/メールアドレス/パスワード/会員番号/

ログインID/配送先情報/購買履歴


なお、クレジットカード情報など、経済的な二次被害を直接生じさせるおそれのある情報は、現時点で確認されておりません。当サイトでの決済は決済代行サービスを通じて行っており、クレジットカード情報は当該事業者のサーバー上において下4桁のみ保存される仕組みとなっております。

このため、お客様のクレジットカード情報が漏えいした可能性は極めて低いものと考えております。

当社においても、本件に関連した不正利⽤などの⼆次被害は確認されておりません。


3.お客様へのお願い

当社では、事業者と連携し、現在も詳細な調査と再発防止、情報管理体制の強化に努めております。

お客様におかれましては、誠にお手数をおかけいたしますが、以下の点にご注意くださいますようお願い申し上げます。


(1)パスワードの変更

 当サイト以外のサービスで、同じメールアドレスとパスワードを使用されている場合は、

 速やかにパスワードを変更してください。

 また、他サービスでも推測されにくいパスワードへの変更をお願いいたします。


(2)不審メール・電話への注意

 「本件に関するご案内」や「登録情報の確認」などを装った不審なメールやSMS、電話にはご注意ください。リンクのクリックや添付ファイルの開封は絶対に行わないようお願いいたします。


(3)カード利用明細の確認

 クレジットカード情報の流出は現時点で確認されておりませんが、念のため利用明細に不審な請求がないか定期的にご確認ください。


4.本件に関するお問い合わせ窓⼝

【たまごリピート お客様相談センター】

電 話:0120-38-0136(平日 10:00〜18:00)

メール:tamago-contact@temona.co.jp

※本件に関するお問い合わせ窓口は、当社が利用している購入システム(ショッピングカート)を運営する事業者(株式会社テモナ)が設置した共通窓口です。

※営業時間外にいただいたお問い合わせは、営業日に順次対応いたします。


何かご不安な点などございましたら、窓口までご連絡頂きたく存じます。


このたびはお客様に多大なるご迷惑とご心配をおかけいたしましたこと、改めてお詫び申し上げます。

今後、調査結果が判明次第、速やかにご報告いたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-495】沖縄県 個人情報が含まれる保存先のURLの誤送信に関するお知らせとお詫び 2025/10/31

 

この度、企画部地域・離島課において実施している、「令和7年度離島・過疎地域づくりDX促進事業」のモニターツアー実施に係る応募者の個人情報が含まれる保存先のURLの誤送信が判明しました。

ご迷惑をおかけした応募者の皆様に対し深くお詫び申し上げますとともに、再発防止に努めます。


1 事案の概要


(1)誤送信した個人情報が含まれる保存先のURL


 ・オーダーメイド型大宜味村モニターツアー応募者リスト


(2)誤送信した個人情報が含まれる保存先のURLに含まれていた個人情報等


 ・プログラム応募者代表4名

メールアドレス、氏名、性別、年齢、住所、電話番号、特別な配慮の有無、職業、参加動機、移住の際の世帯構成、参加条件の確認、今回のプログラムに期待すること

 ・同行者1名

 氏名、年齢、続柄

 ・緊急連絡先4名

 氏名、連絡先、続柄


(3)誤送信が判明した経緯及び情報漏えいの可能性等

  • 受託業者が、モニターツアー開催後、参加者1名へ「事後アンケート」のURLを送信すべきところ、誤って「応募者リスト」のURLを送信したものです。その後、受信した当該参加者より指摘があり、個人情報が含まれる保存先のURLの誤送信が判明しました。当URLをクリックすれば誰でも閲覧可能な状態になっていました。

  • 受信した参加者1名に対しては、当該メールの削除依頼を行うとともに、ダウンロードによるデータ保存が無いことを確認しました。このことから当該参加者以外への情報漏えいの可能性は無いものと考えています。

  • なお、現時点で本件に関する二次被害等の事象は確認されていません。


2 本件への対応

  • 「応募者リスト」に記載のある応募者9名については、現在3名に対し、事案の内容を受託業者より直接連絡し、謝罪したところです。まだ、連絡がついていない6名に対しては、引き続き連絡をしております。

  • 当該URLは現在、制限をかけており、閲覧できない状態としています。


3 再発防止策

  • 受託業者からは、クラウドサービスの管理設定を見直し、デフォルトの共有設定を「制限付き」に変更することに加え、クラウドサービスの適切な利用方法に関する注意喚起と研修を実施する旨の報告を受けました。

  • 受託業者に対し、メール送信時のセルフチェックおよび、重要情報の場合はダブルチェックを義務化します。

  • 当該事案を重く受け止め、情報管理に関する取扱いをより一層徹底してまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-494】熊谷市 令和7年国勢調査指導員の電子メール誤送信による個人情報の漏えいについて 2025/10/30

 

この度、令和7年国勢調査の事務作業中において、電子メールの誤送信による個人情報の漏えいが発生していたことが判明いたしました。経緯等については以下のとおりです。


事案の概要

1 発生の日時 令和7年10月21日(火曜日) 16時20分


2 発覚の経緯

市職員である当該指導員は、郵送による調査票の提出状況について担当地区の調査員と共有するため、自ら整理した調査対象者の名簿を調査員に電子データにより知らせるべく、当該指導員が通常業務で使用しているパソコンから、自身が所有する携帯端末へ当該名簿(PDFファイル)を添付した電子メールを送信しました。

その後、携帯端末に電子メールが届いていなかったことから、送信履歴を確認したところ、誤ったメールアドレスに送信していたことが判明したものです。


3 漏えいした情報

世帯主と思われる方の氏名および住所(175件)


4 誤送信への対応

漏えいした情報に係る対象世帯の皆様へは、先日本市職員が、直接御自宅を訪問し本事案に対する説明と謝罪を、御不在であった場合には通知等をポストに投函させていただきました。

また、事案発覚後、直ちに国および県の関係機関へ報告をしております。


5 被害状況等

本事案による個人情報の不正使用等の事実は、現在のところ確認されておりません。

なお、二次被害を防止するため、対象世帯の公表を控えておりますが、職員による訪問または通知の投函がされていない世帯につきましては、本事案の対象外であるものと御理解ください。

また、今回の事案に関し、市役所から「個人情報の削除に必要な手続きがある」といった電話をすることはありませんので御注意ください。

不審な電話等がありましたら、庶務課統計係までお知らせください。

リリース文アーカイブ

【セキュリティ事件簿#2025-493】株式会社サモリット 不正アクセスによる個人情報の漏えいの可能性に関するお知らせ 2025/10/30

 平素より弊社(株式会社サモリット)が運営する【アーゼオンラインストア】をご利用いただき、誠にありがとうございます。

この度、当店【アーゼオンラインストア】におきまして、第三者によるお客様の個人情報への不正アクセスが生じたおそれがある事をお知らせいたします。当店をご利用のお客様には多大なるご迷惑とご心配をおかけしますこと、深くお詫び申し上げます。


1.経緯

2025 年 10 月 25 日に当社が運営する【アーゼオンラインストア】のシステム運用を委託していたベンダ(テモナ株式会社)から、一部のサーバーに異常なアクセスを検知した旨の報告を受けました。また、その後の調査により、第三者による不正アクセスとみられる痕跡を確認されたとの報告を受け、同日からサービスの一時停止を実施し、影響範囲の特定および原因調査を開始しております。現在、委託先ベンダでは外部の専門家と侵入方法並びに経路の特定、個人情報の漏洩の可能性などについて調査しておりますが、現時点において、個人情報の漏えいの可能性があるお客様や具体的な情報等は特定されておりません。


2.個人情報の漏えいの可能性の状況


(1)原因

当店【アーゼオンラインストア】のカートシステムを運営する委託先ベンダに対する第三者の不正アクセスにより、委託先が管理するサーバー上のアプリケーションの一部に存在する脆弱性を悪用された不正アクセスが行われたことが原因と考えております。


(2)個人情報の漏えいの可能性があるお客様情報

【アーゼオンラインストア】をご利用いただいたことのあるお客様で、漏洩した可能性のある情報は以下のとおりです。


氏名/生年月日/性別/住所/電話番号/メールアドレス/パスワード/会員番号/ロ グイン ID/配送先情報/購買履歴


漏えい等の可能性のある情報の項目の中に、クレジットカード情報等の経済的な二次被害を直接生じさせ得る情報は現時点では確認されておりません。以上のほか、当社においては、現時点で、本件に起因する個人情報を用いた不正利用等の二次被害については、確認されておりません。


3.お客様へのお願い

当社では、委託先ベンダと連携し、事案の調査を継続して実施し、個人情報の不正利用の防止に努めております。お客様におかれましても、誠に恐縮ではございますが、身の覚えのない不審な連絡には応答されないよう、十分ご注意ください。

リリース文アーカイブ

【セキュリティ事件簿#2025-492】株式会社フクリコ 「セゾンフクリコ(セゾンカード版)」リニューアル時のシステム不具合による 個人情報漏えいについてのお詫びとお知らせ 2025/10/31

 

このたび、弊社が運営する「セゾンフクリコ(セゾンカード版)」におきまして、お客様の個人情報(34 件)がログインした時に第三者の個人情報と入れ替わってしまい第三者の個人情報が閲覧できる状態であったため、個人情報が流出した可能性があることが判明いたしました。

お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

なお、個人情報が漏えいした可能性のあるお客様には、本日より、電子メールにてお詫びとお知らせを個別にご連絡申し上げております。

弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。

お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。


1.経緯

2025 年 10 月 30 日、午後 8 時に「セゾンフクリコ(セゾンカード版)」リリースを行いましたがログインした後に、他の方の個人情報になってしまうというシステムの不具合を確認し、午後 21 時 50 分に「セゾンフクリコ(セゾンカード版)」をメンテナンス中にさせて頂きました。


2.個人情報漏えい状況

(1)原因

弊社システムの一部で不具合が発生し、特定の操作により内容が入れ替わる事象が確認されています。原因は現在調査中で、判明次第ご案内します。


(2)個人情報が漏えいした可能性のあるお客様

2024 年 7 月 1 日~2025 年 10 月 30 日の期間中に「セゾンフクリコ(セゾンカード版)」において顧客情報を入力したことがあるお客様 83,214 件のうち 34 件の個人情報件で、漏えいした可能性のある情報は以下のとおりです。

・氏名

・フリガナ

・生年月日

・性別

・住所

・郵便番号

・電話番号

・メールアドレス

上記に該当するお客様については、別途、電子メールにて個別にご連絡申し上げます。


3.お客様へのお願い

ご不安やご心配がある場合は、セゾンフクリコお客様相談窓口までご連絡ください。


4.再発防止策ならびに弊社が運営するサイトの再開について

弊社はこのたびの事態を厳粛に受け止め、調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。

「セゾンフクリコ(セゾンカード版)」の再開日は決まり次第、Web サイトでお知らせします。

リリース文アーカイブ

【セキュリティ事件簿#2025-473】日本ビジネスシステムズ株式会社 当社システムへの不正アクセス発生について 2025/11/27

 

2025年11月5日付及び、11月14日付にてお知らせしました当社システムへの不正アクセスに関し、外部専門家と共同調査を経た結果をご報告いたします。

10月29日にサイバー攻撃の恐れがある不審な通信ログを検知し、関係するシステム・機器を即時遮断しました。初動調査により不正アクセスが判明し、外部専門家と共同調査を進めた結果、当社管理サーバー及び、従業者に貸与しているパソコンに対して特定のアカウントから不正アクセス・アクセスの試みがあったことを確認しました。その後、当社セキュリティ管轄部門が外部の専門家と協力しログ等の証跡確認を行った結果、顧客情報の漏洩やファイルが持ち出された痕跡は確認されませんでした。また、攻撃者が一部従業者の情報について閲覧した可能性がありましたが、被害は確認されておりません。

この度は、当社社内システムへの不正アクセスに関し、お客さま、お取引先様をはじめ、関係する皆さまにご心配をおかけいたしましたことを心よりお詫び申し上げます。

当社はこの度の不正アクセスを厳粛に受け止め、外部専門家の協力を得ながら一層のセキュリティ強化に努めて参ります。

【2025/11/14リリース分】

リリース文アーカイブ

Kali Tools #011|Burp Suite:Web脆弱性診断の必須ローカルプロキシ

※本記事は学習用途・自己所有環境のみを対象とし、他者環境への無断スキャンは不正アクセス禁止法に該当します。

Burp Suite はWebアプリ診断の中心となるローカルプロキシツールです。通信の可視化・改ざん・再送・自動スキャンを一体で扱えるため、手動診断から高度な検証まで一気通貫で実施できます。Kali Linux標準搭載で、導入も容易です。

■ Burp Suite とは

Burp Suite は、Webアプリケーションの脆弱性診断に広く利用されている統合プロキシツールです。
ブラウザとサーバー間の通信をローカルプロキシで中継し、
リクエスト・レスポンスの可視化/改ざん/再送/自動スキャン
といった一連の操作をまとめて行えるのが最大の特徴です。

Kali Linux にも標準で収録されており、Web診断の“中心ツール”として常に名前が挙がります。

入手先はコチラ


■ Burp Suite の主な構成

Burp Suite は複数の機能モジュールで構成されています。
代表的なものは次のとおりです。

● Proxy

ブラウザとサーバーの通信を傍受し、内容を解析・改変できる Burp Suite の中心機能。
Intercept(通信の一時停止)を ON にすると、送受信前に通信内容を自由に編集できます。

● Repeater

個別のリクエストを手動で繰り返し送信し、レスポンスの変化を確認するツール。
パラメータの調整や攻撃の再現に非常に便利です。

● Intruder

多数のパラメータを自動生成して送信する攻撃シミュレーションツール。
ブルートフォース、Fuzzing、パラメータ汚染などの検証に利用されます。

● Scanner(有料版)

自動脆弱性スキャン機能。
クロスサイトスクリプティング、SQLインジェクション、CSRFなど
主要な脆弱性を自動で検出してくれます。

● Decoder / Comparer / Sequencer

  • 文字列のデコード・エンコード

  • 2つのレスポンス比較

  • セッションIDのランダム性分析

など、診断作業を補助するツール群です。


■ よく使う基本操作

● Intercept ON/OFF

通信を一時停止して内容を確認・編集。
ログインフォーム、Cookie、ヘッダ情報などの解析に必須。

● Send to Repeater

気になるリクエストは右クリック → Repeater へ送って
何度でも再送信しながら差分を観察できます。

● Send to Intruder

ブルートフォースやパラメータ操作時に使用。
対象パラメータを選択 → Payload を設定 → 自動送信。


■ 何ができるのか(Use Case)

  • 認証・セッション管理の検証

  • XSS / SQLi の再現・確認

  • パラメータの強制変更

  • API の挙動解析

  • 非推奨メソッドの確認

  • エラーメッセージ解析

  • HTTPヘッダの改ざん

  • セッションIDの強度分析

Webアプリ診断に必要な機能がほぼすべて揃っています。


■ まとめ

Burp Suite は、プロキシ・解析・攻撃再現を一体化したWeb脆弱性診断の定番ツールです。
Kali Linux に標準搭載されているため導入も簡単で、手動診断から自動スキャンまで幅広く活用できます。




セキュリティインシデント(事件簿)総合ページ

セキュリテインシデントの原因別分類

■ セキュリティインシデントとは

セキュリティインシデントとは、情報システムやネットワークに関して、機密性・完全性・可用性を損なう事象の総称です。
日本国内では、企業・自治体・教育機関などで、毎日のように情報漏えい・不正アクセス・マルウェア感染などの事件が発生しています。

本ページは、当ブログにおける 「セキュリティインシデント(事件簿)」カテゴリの総合ガイド です。
インシデントの種類を体系的に整理し、最新事例への導線を確保することで、読者が “今なにが起きているか” を素早く把握できることを目的としています。


■ このカテゴリの目的

当ブログのセキュリティインシデント記事は以下を目的に毎日更新しています。

● 1. 日本国内のセキュリティ事案を“継続的に記録”

ニュース記事や公式リリースをもとに、事実ベースで内容を整理しています。

● 2. 誰でも理解しやすい「11分類」で体系化

インシデントの性質が一目で分かるよう、分類を標準化しています。

● 3. 読者のリテラシー向上に貢献

似た事案が繰り返し発生する背景から、組織の課題や傾向を読み解くことができます。

● 4. 日常的にインシデントを追う人のための“アーカイブ”

毎日のチェックを習慣化している方向けに、高い網羅性で収集しています。


■ インシデント分類(11カテゴリ)

当ブログの事件簿は、以下の 11分類 に整理しています。
それぞれの定義を明確化することで、読み手と検索エンジンが内容を正しく理解できるように設計しています。


1. 不正アクセス(Unauthorized Access)

外部攻撃者がシステムに不正に侵入する事案。パスワード総当たり、アカウント情報漏えい、設定不備の悪用など多様。

2. マルウェア感染(Malware / Ransomware)

ウイルス・ランサムウェア・トロイの木馬などに感染した事案。暗号化被害や業務停止を伴うケースが多い。

3. 2次被害(Secondary Damage)

一次漏えいした情報が、別の攻撃(なりすまし、金銭詐取など)に悪用されて発生する派生的な被害。

4. 誤操作(Human Error)

誤送信・誤設定・誤公開など、人為的ミスによって情報が漏えいする事案。

5. 設定ミス(Misconfiguration)

サーバー設定、アクセス権、クラウドの公開範囲などのミスにより、情報が外部に露出するケース。

6. 内部犯行(Insider Threat)

従業員・契約社員・関係者による不正持ち出し、目的外閲覧、悪意のある操作など。

7. 脆弱性(Vulnerability Exploit)

未修正の脆弱性を攻撃に利用され、システムに侵害が発生したケース。

8. 紛失(Loss / Theft)

PC・スマートフォン・USBメモリ・紙資料など、物理媒体の紛失・盗難による漏えい。

9. 目的外使用(Improper Use)

システムを正規用途以外に利用した結果、情報が不正に露出したり、誤利用につながるケース。

10. 最終報告(Follow-up / Final Report)

初報後の続報・調査結果・最終報告をまとめた記事。時系列で理解しやすくしています。

11. その他(Other Incidents)

上記分類に明確に当てはまらない事案をここに分類。


■ 最新のセキュリティインシデント


■ 関連カテゴリ

セキュリティインシデントをより深く理解するために、以下のカテゴリも合わせて参照できます。

  • セキュリティ(基礎・ニュース・考察)

  • Kali Linux / 攻撃ツール解説(Kali Tools)

  • OSINT(オープンソース情報収集)

  • クラウドのリスク


■ 本カテゴリの活用方法

  • 自分の所属組織で起こりうる類似事案を把握

  • 定期的な情報セキュリティ教育の素材として利用

  • インシデントの傾向(原因の多い分類)を分析

  • 過去の事件から内部統制・体制構築のヒントを得る


■ よくある質問(FAQ)

● Q1:最も多いインシデント分類は?

→ 年間を通して 不正アクセスマルウェア感染 が多く、自治体では誤操作や設定ミスも目立ちます。

● Q2:自治体のインシデントはなぜ多い?

→ 外部委託、システムの複雑化、クラウド設定不備、人員不足などが原因として繰り返し見られます。

● Q3:続報・最終報告の行方はどこで確認できる?

→ 当ブログでは「最終報告」ラベルで全てまとめています。

【セキュリティ事件簿#2025-491】株式会社タマダホールディングスグループ 弊社にて発生したセキュリティインシデントについて 2025/11/27

 

貴社益々のご清栄のこととお慶び申し上げます。平素は格別のご高配を賜り、厚くお礼申し上げます。

11 月10 日(月)に弊社にて発生したセキュリティインシデントについて、お取引先様、関係者の皆様に多大なるご心配とご迷惑をおかけしておりますことを、深くお詫び申し上げます。

現在、緊急対策本部を中心とした専門家の調査により、被害状況の詳細と原因が判明してまいりました。

システムの全面復旧には今しばらく時間を要する見込みですが、現時点(2025年11月26日17時)での調査結果および対応状況を、下記の通りご報告いたします。


1.        経緯と原因

11月10日(月)、弊社サーバに対し外部からの不正アクセスを検知いたしました。直ちに外部専門家と連携し調査を行った結果、悪意ある第三者が「総当たり攻撃(ブルートフォース攻撃)」により社内ネットワークゲートウェイの認証を突破し、一部サーバへ侵入を試みていたことが判明いたしました。


2.        被害の状況

攻撃者によるサーバへの侵入およびデータの取り出しと思われる挙動を確認した直後、ネットワークの遮断(隔離措置)を実施いたしました。早期発見と遮断措置により、現時点において、当社グループおよびお取引先様等に関わる個人情報を含む、情報の外部流出事実は確認されておりません。


3.        現在の対応と復旧状況

これまでに、全サーバおよびPCのウイルス検査、パスワードの再設定、ログ解析、監視体制の強化を実施いたしました。一部のシステムについては安全確認が取れたものから順次復旧作業を完了しておりますが、一部のサーバ利用は現在も停止しております。


4.        今後の対応

警察への被害届提出および関係省庁へも事案の届出済みであり、今後とも関係機関との連携を進めるとともに、システムの全面復旧に全力を挙げて取り組んでまいります。また、今回の事態を厳粛に受け止め、情報セキュリティ管理体制の抜本的な見直しを行い、再発防止策を徹底してまいる所存です。


お問い合わせにつきましては、各担当者へ直接ご連絡いただくか、追ってホームページにてご案内申し上げます。

 改めまして、お取引先様には多大なるご迷惑とご不便をおかけしておりますことを、重ねてお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-490】京都大学 Webサイトへの不正アクセスについて 2025/11/26

 

このたび本研究科の図書館Webサイトの一部が、第三者からの不正アクセスにより改ざんされていることが判明しました。そのため同Webサイトは閉鎖し、代替となる簡易な仮サイトを公開しております。そのことによりサイト検索や学位論文検索などができなくなりました。ご不便をおかけすることとなり申し訳ありません。 

2026年4月にはセキュリティ対策を万全に施したWebサイトのリニューアルを実施する予定です。旧Webサイトは引き続き調査を実施して、原因究明、再発防止策を検討してまいります。

皆様に多大なるご不便とご心配をおかけしていることに対し、深くお詫び申し上げます。

なお、今回不正アクセスにより改ざんされたWebサイトには、外部公開している情報しか保管されていないため、個人情報の漏えいはありません。


◎対象サイト

京都大学文学研究科図書館Webサイト

https://www.library.bun.kyoto-u.ac.jp/


◎ 改ざんによる影響が考えられる期間

2025年2月6日~11月13日


◎改ざんの内容とその影響

サイトの脆弱性を狙った攻撃により、2016年3月から2025年2月までの記事(約100件)コンテンツへの不正なスクリプトの埋め込みの事実が判明しました。このコードが訪問者のブラウザ上で実行されたことで、不審な広告の表示や外部のWebサイトへの強制的なリダイレクトが発生した可能性があります。

【ご訪問くださった皆様へのお願い】

当サイト訪問後に不審なポップアップが表示された方や、不審なリダイレクト等に遭った可能性がある方は、念のためご自身のデバイスでセキュリティスキャンを実施してください。


◎主な対応内容と今後の予定について

・2025年11月26日、Webサイトを閉鎖し、代替となる静的仮サイトを公開しました。

・2026年4月にはCMS本体、テーマ、およびプラグインのすべてのファイルを最新のクリーンな状態に置き換え、脆弱性を排除したサイトにリニューアルします。


今後、各情報システムにおける脆弱性対策の実施フローを再確認し、対策・監視を強化し万全を期して運営してまいります。

本件につきましては、ご迷惑及びご心配をお掛けしましたことを重ねて深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-489】一般財団法人新日本検定協会 サイバー攻撃の影響によるシステム障害について 2025/11/27

 

一般財団法人新日本検定協会(本部 東京都港区、 代表理事/会長 阿久根泰一)は11月26日、サイバー攻撃の影響を受けシステム障害が発生しました。

同日から対策本部を立ち上げ調査を進めた結果、当会のサーバーが外部からの攻撃を受けたことを確認しました。さらなる被害の拡大を防ぐため、サイバー攻撃の詳細については情報開示を差し控えさせていただきます。 

この遮断措置に伴い、各種業務に影響が生じています。関連して、社外の方々からの電子メールについては、攻撃を受けたシステムとは別のシステムを使用しておりますので、受発信は可能となっております。

現時点で個人情報や顧客データなどの外部への流出は確認されていませんが、引き続き調査を進めております。

復旧に向けた調査および対応を進めていますが、現時点で復旧のめどは立っていません。

取引先の皆さまにご迷惑をおかけしますことをおわび申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-488】ワイエイシイホールディングス株式会社 連結子会社におけるランサムウェア被害発生のお知らせ 2025/11/26

 

このたび、当社の連結子会社であるワイエイシイガーター株式会社(本社:東京都青梅市、代表取締役社長:伊藤利彦、以下、「ガーター社」といいます。)の社内サーバーが第三者による不正アクセスを受け、ランサムウェア感染によるシステム障害が発生したことをお知らせいたします。

お取引様、関係先の皆様にご心配とご迷惑をおかけすることになり、深くお詫び申し上げます。

1.発覚経緯

2025 年 11 月 25 日(火)未明(日本時間)より、ガーター社において社内サーバーの異常を検知、その後の調査によりランサムウェアへの感染が発見されました。


2.現在の状況と今後の対応

(1)当該サーバーは当社グループ間を含む外部ネットワークから遮断し、現在、外部専門家の協力のもと、状況の精査と原因究明、ならびに復旧への対応を進めております。

(2)現時点では、ガーター社が保有する個人情報や顧客データ等機密情報の外部への流失は確認されておりません。


3.業績への影響

本件が 2025 年度の当社連結業績に及ぼす影響については軽微である見込みでありますが、今後開示すべき事項が発生した場合には、速やかにお知らせいたします。

【セキュリティ事件簿#2025-487】車検のコバック 一関川崎店・一関インター店 不正ログインのおそれに関するお詫びとお知らせ 2025/11/26

 

拝啓 この度は、弊社で利用している顧客管理システムのパスワードが、海外からのシステム攻撃により漏洩したことが検知されました。

現時点でシステムへの不正ログイン、情報の外部流出や不正利用の事実は確認されておりません。

お客様には多大なご心配とご迷惑をおかけし、深くお詫び申し上げます。

システム開発運営元と個人情報保護委員会ご指導のもと、再発防止に努めてまいります。

謹白

●個人情報保護法第 26 条第 2 項および規則第 10 条に基づく通知

①概要: 2025 年 8 月 30 日に海外からのシステム攻撃より 1 件のパスワードが流出。

②原因:9月3日に Google パスワードマネージャーのチェックアップ機能による警告を認識しました。

③対処方法:即時に ID を無効化し、パスワードの見直しを実施。

④個人情報の範囲:氏名、連絡先、車検証記載情報。

⑤調査結果:現時点でシステムへの不正ログイン、外部への個人情報流出の事実は、確認されておりません。

●本件に関するお問い合わせ窓口

以下の専用お問い合わせ窓口までご連絡くださいますようお願い申し上げます。各店舗、コンタクトセンターでは整備予約やお車のご相談を承っておりますので、回答いたしかねます。

エコカーパーク シーサートお問い合わせ窓口

電話 080-8435-7366(平日9時から12時、13時から17時まで)

電子メール ecpcsirt2510@fti.co.jp

個人情報保護法についてのお問い合わせは個人情報保護法相談ダイヤル 03-6457-9849 または PPC 質問チャットまでご連絡くださいますようお願い申し上げます。

なお、同様のご案内が重複して送付されている場合がございますが、何卒ご容赦くださいますよう重ねてお願い申し上げます。本件について新たに判明した事実やお知らせは、弊社ウェブサイトにて随時ご案内いたします。

リリース文アーカイブ