【セキュリティ事件簿#2026-009】公立大学法人沖縄県立看護大学 教務支援システムに対する不正アクセスについて 2026/1/8

 

本学の教務支援システムにおいて、外部からの不正アクセスが行われ、ランサムウェア感染の被害を受けたことをお知らせします。

令和7年12月22日、当該システムに対して、外部からの不正アクセスを受け、ランサムウェアによるファイルの暗号化が発生しました。

本事案の発生により、当該システムを外部ネットワークから遮断する措置をとり、サービスを停止しています。

なお、現時点において、個人情報の漏えいは確認されておりませんが、当該システムでは学生情報を取り扱っていることから、個人情報の外部流出の可能性について否定できない状況にあり、現在、関係事業者と連携し、事実関係の確認、被害状況の把握および情報漏えいの有無について調査を進めております。

関係者の皆様には、多大なるご心配とご迷惑をおかけしておりますことを、心よりお詫び申し上げます。


1 事案の経緯

日付

概要

12月22()

教務支援システムが利用できない状態となったことから、関係事業者へ調査を依頼

同 昼

関係事業者による確認の結果、教務支援システムを構成するサーバにおいて、ランサムウェアによるファイル暗号化が発生していたことが判明

同 夕

関係事業者及び本学との情報共有会議(~1226日)

12月26()

本学より、文部科学省へ報告

1月5()

本学より、警察へ通報

現在

情報漏えいの有無を含め、関係事業者と連携し、調査を継続中


2 被害状況について

本学教務支援システムにおいて、外部からの不正アクセスを受け、当該システムを構成するサーバでランサムウェアによるファイル暗号化が発生しました。

この影響により、当該システムを安全確認のため停止しており、現在、関係事業者と連携して被害状況の確認および個人情報の漏えいの有無に関する調査を継続しています。

なお、現時点において、個人情報が外部に漏えいしたことを確認する事実は把握されていません。


3 これまでの対応

・教務支援システムの停止及び外部ネットワークの遮断等による被害拡大防止措置

・関係事業者と連携した原因調査の開始

・学内関係者への周知

現在、システムの安全性を確認しながら、必要な復旧作業及び追加的な対策を進めております。


4 今後の対応

関係事業者の調査結果を踏まえ、教務支援システムの安全性確認、再発防止策の検討、関係機関への適切な報告を進めてまいります。

新たにお知らせすべき事項が判明した場合には、速やかに公表いたします。

リリース文アーカイブ

【セキュリティ事件簿#2026-008】興和江守株式会社 ランサムウェア感染によるシステム障害発生に関するお知らせ 2026/1/7

 

興和江守株式会社はランサムウェア感染によりシステム障害が発生したことをお知らせいたします。現在、外部専門機関の協力のもと、原因調査および影響範囲の特定を進めております。現時点で確認されている状況は以下の通りです。

なお、ランサムウェア感染によるさらなる被害の拡大を防ぐため、サイバー攻撃の詳細につきましては、公表を差し控えさせていただきます。

◆発生日時:2026 年 1 月 7 日(水)

◆情報流出の可能性:現時点では確認できておりません。

◆お取引先様への影響:受注・出荷業務に遅滞が発生しております。

当社では判明した事実に基づき、関係するお取引先様へのご連絡を順次進めてまいります。

多大なるご心配とご迷惑をおかけしておりますことを深くお詫び申し上げます。 

リリース文アーカイブ

【セキュリティ事件簿#2026-007】東京都教職員組合 公式サイトおよび関連サイト 復旧のお知らせ 2026/1/7

 

平素は格別のご高配を賜り、厚く御礼申し上げます。

この度、東京都教職員組合の公式サイト(tokyouso.jp)および組合員専用サイトにおいて、一時的に不適切なページへ転送される等の事象が発生しておりました。

現在は原因箇所の特定とクリーンアップによる応急措置を完了し、正常にご利用いただける状態となりましたことをご報告申し上げます。なお、ご相談情報や加入情報、組合員情報の漏洩等は一切ございません。


■ 発生期間 2025年12月23日(火)~ 12月24日(水)


■ 現在の状況と今後の対応 不審ファイルの除去を実施し、現時点でのサイトの安全性を確認しております。なお、本件による個人情報の流出等は確認されておりません。現在は暫定的な復旧状態にあると考え、引き続き厳重な監視を継続するとともに、抜本的なセキュリティ強化策の策定を進めてまいります。


■ 組合員専用サイトをご利用の皆様へ(重要) 本件に関連した二次被害を防止し、より安全にご利用いただくため、組合員専用サイトをご利用の皆様は速やかにパスワードの変更をお願いいたします。


特に、初期パスワードのままご利用を継続されている方につきましては、第三者による不正アクセスのリスクが非常に高まります。この機会に、推測されにくい独自のパスワードへの更新を強くお願い申し上げます。


【パスワード変更方法】 ログイン後、[マイページ/設定画面] より変更いただけます。


ご利用の皆様にはご不便とご心配をおかけしましたことを、深くお詫び申し上げます。 今後とも変わらぬご愛顧を賜りますよう、お願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2026-004】株式会社カンバス 当社へのランサムウェア攻撃に関するご報告 2026/1/9

 

本日2026年1月6日未明、弊社認証サーバがランサムウェアによる攻撃を受けましたことをご報告いたします。

この攻撃により、マイページへのアクセスが不可能な状態となっております。

本件につきましては、警察への被害申告・相談を行っております。今後につきましては警察の指導の下、対応させていただきたく存じます。

ファイル等の流出有無につきましては現在調査を進めており、分かり次第お知らせいたします。なお、クレジットカード情報につきましては弊社サーバには保存されておりませんので、漏洩の心配はございません。

復旧には一定期間を要する見込みであり、現在、一刻も早い復旧に向けた対応を行っております。復旧に関する進捗があった場合や、新たな事実が判明した場合は早急にご報告いたします。

お客様には多大なるご不便およびご迷惑をお掛け致しますことを深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2026-003】みずほリース株式会社 当社システムに対する不正アクセスについて 2026/1/6

 

みずほリース株式会社は、2025 年 12 月 14 日に一部のシステム*が不正なアクセスを受けたことを確認いたしましたので、お知らせいたします。

現在、当該システムは遮断しており、原因や影響範囲について調査を継続しております。

また、関係当局への報告も実施しております。

現時点において、業務への影響や、情報が外部に流出した事実は確認されておりません。

今後の調査で新たな事実が確認された場合は、速やかにご報告いたします。

お客さま、関係者の皆さまには、ご心配をおかけしておりますことを、心よりお詫び申し上げます。

*発電事業投資に関するシステムであり、当社基幹システムとは異なる外部のインフラ環境で独立して稼働しています。なお、当社基幹システムは正常に稼働しております。

【セキュリティ事件簿#2026-002】株式会社エフエム東京 当社へのサイバー攻撃を指摘する投稿に関する事実確認について 2026/1/6

 

年初より、一部SNS等において当社のサーバーがサイバー攻撃を受け、大量の個人データが流出したとの投稿がなされておりますが、事実確認の結果、当社が運用するサーバーへの不正アクセスや情報持ち出しの痕跡はない事が判明しました。

ただし、当社がユーザー統計分析用に利用している外部クラウドサービス上のユーザー属性情報の一部が何らかの原因により流出していた事がわかりました。流出した情報は分析用に加工されたものであり、氏名や住所、電話番号、ログインパスワード、クレジットカード情報等、機密性の高い情報は含まれていません。

以下に現段階で判明している事実をご説明します。


1.調査結果の概要

SNS等への投稿を受け、当社のホームページ(番組への投稿機能など含む)及び2025年9月末まで当社が運営していた音声プラットフォーム「AuDee」 の両サービス運用サーバーについて、それぞれ緊急で調査を実施しました。その結果、両サーバーともに不正アクセスや情報持ち出しの痕跡は確認されませんでした。

一方、当社がユーザー統計分析のために利用している外部クラウドサービス上のユーザー属性情報の一部が何らかの原因により流出していた事がわかりました。

原因については外部クラウドサービス事業者とともに追加調査中です。


2.一部流出した情報について

旧「AuDee」のメッセージフォーム投稿データの一部及び「マイスタジオ」他番組関連サービスのユーザー情報の一部で、以下のものです。


 ・ユーザーネーム(ラジオネーム等)

 ・性別、年齢、職業種別 、都道府県 他

 ・投稿メッセージ本文

 ・一部のメールアドレス (※ユーザーネームにメールアドレスを記入していた方 等)


当該データは分析用に加工されたものであり、機密性の高い情報(氏名、住所、電話番号、ログインパスワード、クレジットカード情報等)の流出はございません。

なお、当社地上波ラジオ番組のメッセージフォームに書き込まれた情報は含まれておりません。


3.今後の対応とユーザーの皆さまへのお願い

既に、該当する分析用外部クラウドサーバーへのデータ蓄積を停止し、不要データの削除等セキュリティ対策の強化を実施済みです。

万が一、当社または番組からであることを装った不審なメールや不審なリンクを含むメッセージを受信された場合は、ウイルス感染やフィッシング詐欺のリスクがあるため、開封やリンクへのアクセスを控え、速やかに削除していただきますようお願い申し上げます。

引き続き、外部事業者との調査を通じて原因究明に努め、再発防止とセキュリティ対策の更なる強化を徹底してまいります。ユーザーの皆さまにはご心配をおかけしておりますことを、深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2026-001】株式会社シーエーシー 「Academic Support Navi」サービスの一時停止に関するお知らせ 2026/1/5

 

当社の提供するサービスのひとつである 寄附金Web申請クラウドサービス Academic Support Navi (以下「本サービス」という) への不正アクセスが確認されましたことをお知らせいたします。

2025年12月25日、本サービスを構成するサーバーにおいて不審な挙動を確認いたしました。これを受け、お客様のデータ保護を最優先とし、ただちに本サービスを停止するとともに、外部からの当該サーバーへのアクセスおよび当該サーバーからの外部へのアクセスを遮断し、新たな被害が発生しない措置を実施いたしました。また、当社の他のサービスについても2025年中に緊急点検を実施し、不審なアクセス等が無いことを確認しております。

本件につきましては、社内セキュリティチームに加え、外部の専門機関による専門的な原因調査(フォレンジック調査)を実施しております。現時点において、個人情報および機密情報の外部流出を示す痕跡は確認されておりません。ただし、全容解明には一定の時間を要する見通しであり、今後、情報漏洩の事実など、お知らせすべき新たな事態が判明した場合には、速やかに公表してまいります。

お客様には多大なご心配とご迷惑をおかけしておりますことを、深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-567】株式会社エムソフト EmEditor インストーラーのダウンロード導線に関するセキュリティインシデントのお知らせ 2025/12/30

 

平素より EmEditor をご利用いただき、誠にありがとうございます。

すでにお知らせしております「【重要】EmEditor インストーラーのダウンロード導線に関するセキュリティ インシデントのお知らせ」 につきまして、その後の調査で判明した事項、および前回告知の補足を以下にご報告いたします。

本件により、お客様には多大なるご心配とご迷惑をお掛けしておりますことを、重ねて深くお詫び申し上げます。


1. 影響が発生した可能性のある期間(日本時間/UTC)

前回のお知らせでは日本時間(JST)でご案内いたしましたが、補足として世界標準時(UTC)も併記いたします。

2025年12月20日 11:39 〜 2025年12月23日 05:50(日本時間)

2025-12-20 02:39 – 2025-12-22 20:50(UTC)

上記期間中に、EmEditor ホームページ上のダウンロード導線(例:「今すぐダウンロード」ボタン等)からインストーラーを入手された場合、弊社(Emurasoft, Inc.)が提供する正規ファイルではない別ファイルがダウンロードされた可能性があります。

なお、この期間は安全側に見積もって広めに設定しており、実際にはこれよりも短い、特定の時間帯のみであった可能性もあります。


2. 問題のファイルについて(確認できている差分)

本件で問題となっているファイル emed64_25.4.3.msi について、少なくとも 2つの「問題のあるファイル」 が存在することを確認しています。

また、問題のあるファイルに付与されていた電子署名(デジタル署名)は、いずれも Microsoft から発行された署名でした。署名の有効期間が数日間と非常に短いことから、いわゆる開発者向けに近い形で発行された署名である可能性が高いと考えています。

弊社では、Microsoft に対して問題のファイルを添付して本インシデントを報告し、当該デジタル署名の無効化を要求いたしました。現在では、これら両方のデジタル署名がすでに無効化されていることを確認しており、当該 MSI を実行しようとすると、デジタル署名が無効である旨の警告メッセージが表示され、容易にはインストールできない状態になっています。


正しいファイル(弊社正規 EmEditor インストーラー)

  • ファイル名: emed64_25.4.3.msi
  • サイズ: 80,376,832 bytes
  • 電子署名 発行先: Emurasoft, Inc.
  • 電子署名 発行者: Sectigo Public Code Signing CA R36
  • 電子署名 有効期間: 2023/4/9 から 2026/4/9
  • SHA-256: e5f9c1e9b586b59712cefa834b67f829ccbed183c6855040e6d42f0c0c3fcb3e
  • VirusTotal の検出結果:
    https://www.virustotal.com/gui/file/e5f9c1e9b586b59712cefa834b67f829ccbed183c6855040e6d42f0c0c3fcb3e
  • 配布元(正規): https://download.emeditor.info/emed64_25.4.3.msi


問題のあるファイル その1

  • ファイル名: emed64_25.4.3.msi
  • サイズ: 80,380,416 bytes
  • 電子署名 発行先: WALSHAM INVESTMENTS LIMITED
  • 電子署名 発行者: Microsoft ID Verified CS EOC CA 02
  • 電子署名 有効期間: 2025/12/21 から 2025/12/24
  • SHA-256: 4bea333d3d2f2a32018cd6afe742c3b25bfcc6bfe8963179dad3940305b13c98
  • VirusTotal の検出結果:
    https://www.virustotal.com/gui/file/4bea333d3d2f2a32018cd6afe742c3b25bfcc6bfe8963179dad3940305b13c98


問題のあるファイル その2

  • ファイル名: emed64_25.4.3.msi
  • サイズ: 80,380,416 bytes
  • 電子署名 発行先: WALSHAM INVESTMENTS LIMITED
  • 電子署名 発行者: Microsoft ID Verified CS EOC CA 01
  • 電子署名 有効期間: 2025/12/20 から 2025/12/23
  • SHA-256: 3d1763b037e66bbde222125a21b23fc24abd76ebab40589748ac69e2f37c27fc
  • VirusTotal の検出結果:
    https://www.virustotal.com/gui/file/3d1763b037e66bbde222125a21b23fc24abd76ebab40589748ac69e2f37c27fc


3. ダウンロードしたファイルを既に削除してしまった場合の対処方法

ダウンロードしたファイル(emed64_25.4.3.msi)が手元に残っている場合は、前回もお知らせしましたとおり、デジタル署名または SHA-256 により確認できます。

一方で、すでにダウンロードしたファイルを削除してしまっている場合でも、Windows の仕様により、インストール時に参照された MSI が C:\Windows\Installer 配下に別名で残っていることがあります。

このフォルダは「隠しフォルダ」であると同時に、OS により保護されたフォルダでもあるため、ファイル エクスプローラー上で通常の操作だけでは見つけにくく、C:\Windows\Installer をパス指定して直接開く必要があります。

フォルダを開いた後は、以下の流れを推奨いたします。なお、この際、MSI ファイルをダブルクリックしたり実行したりしないよう、細心の注意を払ってください。

  1. 日付順(更新日時など)で並べ替えを行う
  2. 比較的新しいファイルを中心に確認する
  3. 対象ファイルの 電子署名(デジタル署名) を確認する(右クリック → プロパティ → デジタル署名)


4. コンピューターがマルウェアに感染したかどうかを判別する方法

問題のファイルを実行したとしても、次のような環境では必ずしも感染するとは限りません。

  • 端末がオフラインであった場合
  • VPN/プロキシ必須環境であった場合
  • Windows の機能/ポリシーにより PowerShell の不審な挙動がブロックされた場合
  • PowerShell の起動自体が制限されていた場合
  • アンチウイルス/セキュリティ ソフトウェアによりブロックされた場合

次のような条件が 1 つでも当てはまる場合、感染している可能性が非常に高くなります。

  • C:\ProgramData\tmp_mojo.log というファイルが存在する
  • Google Drive Caching という名前のタスクがスケジュールされている
  • %LOCALAPPDATA%\Google Drive Caching\ フォルダ内に background.vbs が存在する
  • Chrome、Microsoft Edge など Chromium ベースのブラウザに、Google Drive Caching という名前のブラウザ拡張機能が存在する(たとえ Google 製を名乗っていても)。特に、「すべてのウェブサイト上のデータの読み取りと変更」が可能で、さらにクリップボードにアクセスできる権限を持つ場合
  • ネットワーク ログを調べて、次のいずれかに接続された形跡がある: cachingdrive.com、emeditorde.com、emeditorgb.com、emeditorjp.com、emeditorsb.com

以上のすべての項目に当てはまらない場合、リスクは低くなりますが、ゼロではありません。攻撃の一部はファイルに痕跡を残さず、メモリ内で行われるためです。


5. 確認されている挙動(アクセス先ドメイン等)

前回お知らせしたとおり、問題のインストーラーは、実行時に 外部ドメインからファイルを取得して実行する挙動を示すことが分かっています。前回の告知では emeditorjp.com へのアクセスを確認していましたが、その後の調査により、emeditorjp.com だけでなく emeditorde.com、emeditorgb.com、emeditorsb.com にもアクセスしていることが分かりました。

これら 4 つのドメイン(emeditorjp.com、emeditorde.com、emeditorgb.com、emeditorsb.com)は、いずれも弊社(Emurasoft, Inc.)が管理しているドメインではありません。

また、前回お知らせした PowerShell コマンドは外部ドメインからファイルを取得して実行するものであり、これにより、インストーラーを実行したコンピューターがマルウェアに感染し、パスワード等の個人情報が窃取される可能性があることを確認しています。

詳細については、Luca Palermo 氏および Mario Ciccarelli 氏によりまとめられた研究レポートをご参照ください。本レポートは Luca Palermo 氏からご提供いただいたものであり、掲載の許可もいただいております。この場を借りて、ご厚意に感謝申し上げます。

  • Malware Analysis Report – Multi-stage Infostealer by Luca Palermo and Mario Ciccarelli


6. 問題の本質(なぜ「見分けにくい」のか)

まず前提として、ドメインや デジタル署名は、一定の条件を満たせば第三者でも取得できてしまう、という現実があります。

  • ドメインは、未使用・未更新等で残っていれば、誰でも比較的安価に購入できる可能性があります。
  • デジタル署名(コードサイニング証明書)は、今回は発行者が Microsoft でしたが、一般に多くの認証局で取得が可能です。
  • 問題が発覚した後にできることは、基本的に「認証局等へ連絡し、当該署名の無効化を依頼する」ことに限られます。

さらに技術的な側面として、MSI インストーラーはカスタム アクション機能を利用することで、任意の PowerShell スクリプト等を含めることができてしまいます。したがって、ある程度の知識があれば、今回のように「流通しているインストーラーに似せたもの」に マルウェア ローダーを混入させることが可能です。

また、MSI ではなく EXE の実行型インストーラーであったとしても、PowerShell スクリプト等を含めること自体は容易であり、同様の攻撃が成立し得ます。

つまり、残念ながら、私どもソフトウェア会社にとって 「正規インストーラーに酷似した悪意のあるインストーラーの作成・流通そのもの」を完全に防ぐことは困難です。

不本意ながら、今後も非常に複雑かつ精巧な多段階型の PowerShell マルウェア ローダーを含むインストーラーが作成され得る、という点は現実として認識せざるを得ません。

その上で、今回の「本質的な問題」は大きく 2 点です。

  1. 私どもの Web サイトで利用されていた、ダウンロードに便利な リダイレクト(導線) が、気付かないうちに改変されてしまったこと
  2. 私どもの Web サイトに外部からアクセスされ、マルウェアを含む 問題のファイルが設置されてしまったこと

これらが重なったことで、「公式サイトからダウンロードしたお客様が被害に遭われた」という点に、私どもとして重い責任を感じております。防げなかったのか、という反省も含め、以後の対策に繋げてまいります。


6-1. EmEditor ホームページにマルウェアを含む問題のファイルが置かれていた件

マルウェアを含む問題のファイル emed64_25.4.3.msi 以外に、base64.php という別ファイルが、弊社 Web サイトのプラグインのディレクトリに設置されていたことが分かっています。この base64.php の内容を解析したところ、典型的なバックドア(遠隔コード実行/RCE)であることが判明しました。

さらに、WordPress テーマ用ディレクトリに以前から含まれていた footer.php にスクリプトが追加されていました。このスクリプトは、本来の URL であった https://support.emeditor.com/ja/downloads/latest/installer/64 へのユーザーのクリックを「横取り」し、当時、問題のあるインストーラーが置かれていた https://www.emeditor.com/wp-content/uploads/filebase/emeditor-core/emed64_25.4.3.msi に遷移させるものでした。

結果として、ホームページ上の「今すぐダウンロード」ボタンを押すと、問題のファイルがダウンロードされる状態になっていたことが分かりました。

さらに悪質な点として、このスクリプトは 未ログインの一般訪問者にのみ動作するようになっており、管理者側で確認しても気付きにくい(再現しにくい)状態になっていました。そのため、私自身が確認した際にも、リダイレクトが改変されていたことにすぐ気付けませんでした。


7. 問題の原因(現時点の見立て)

原因については現在も調査中であり、結論には至っていません。しかし、可能性としては次の点が考えられます。

WordPress は、本体、プラグイン、テーマ等の複数のパーツから成り立っており、多くの開発者が提供しています。これらのパーツには脆弱性が発見されることも多く、その都度、更新が提供されます。

私どもは平素よりプラグインやテーマの更新を行っていますが、脆弱性が発見されてから長期間にわたり、開発者による更新が提供されないこともあり、脆弱性が残存してしまう場合があります。今回の攻撃は、そのような脆弱性が狙われた可能性が否定できません。

さらに、使用していた SFTP アカウントが攻撃対象となった可能性も否定できません。


8. 弊社の対応(実施済み/今後)

弊社ではまず、問題のファイル emed64_25.4.3.msi を削除いたしました。加えてファイルの変更ログを調査し、base64.php の追加および footer.php の改変を確認しました。base64.php が典型的なバックドアであることを確認したため、全サイトのスキャンを実施しました。

その後、サイトを再構築し、すべてのプラグインを再インストールするとともに、不要なプラグインは使用しない方針といたしました。さらに、社内で使用しているコンピューターのスキャン、および全 WordPress サイトならびに関連サイトのログイン パスワード変更も実施しました。

また、従来「今すぐダウンロード」ボタン等で利用していたリンクについては、リダイレクトの使用を中止し、すべて安全なファイルへの直接リンクに置き換えました。ダウンロード ページでは MSI の SHA-256 を明記するとともに、デジタル署名を確認するよう説明を追加しています。

そして、EmEditor ホームページのダウンロード導線をより強固にするため、近い将来、EmEditor のホームページを WordPress とは異なる別のカスタム/静的ホームページへ移行することも検討しております。


9. 最後に

以上のとおり、マルウェアにより改変されたインストーラーは、実行されると非常に危険な挙動を取り得ます。しかしながら、私どもには「悪意あるインストーラーの作成・配布」そのものを根本的に阻止する手段がないのが実情です。

そのため、私どもができる最大のことは、第1配布先として、弊社 Web サイトからマルウェアが入手されないよう防御し続けることであると考えています。

また、Xoops や WordPress などの人気の高い CMS(コンテンツ・マネジメント・システム)は使い勝手が良い反面、拡張性が高いがゆえに脆弱性が見つかることも多く、単にプラグインやテーマの更新だけでは脆弱性を完全に拭い切れない、と今回あらためて感じました。

不幸中の幸いにも、エムソフト カスタマー センターは攻撃を受けておらず、当社のデータベースも安全でした。お客様データベースがアクセスされた証拠は確認されていません。

本インシデントによる経験が、少しでも他のソフトウェア会社の皆様のお役に立てばという思いから、単なるご報告に留まらず、可能な限りの詳細と考察を記載いたしました。

このたびは、皆様に多大なるご迷惑とご心配をお掛けしましたことを、重ねてお詫び申し上げます。特に、感染の被害に遭われた方々にはご迷惑をお掛けしましたことを深くお詫び申し上げます。

今後とも EmEditor をよろしくお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-566】大和ハウスリアルティマネジメント株式会社 不正アクセスによる個人情報流出の可能性とフィッシングサイトに誘導するメッセージの配信について 2025/12/31

 

このたび、大和ハウスリアルティマネジメント株式会社およびダイワロイネットホテルズ株式会社(以下「弊社ら」といいます)が運営するダイワロイネットホテルズ において利用している、Booking.com 社が提供する宿泊予約情報管理システム(以下「管理システム」といいます)上の弊社らアカウント(以下「弊社らアカウント」といいます)が外部の第三者による不正アクセスを受け、ご予約いただいたお客様の情報(個人情報を含みます)が流出した可能性があること、また、それに伴って「ダイワロイネットホテル名古屋新幹線口」、「ダイワロイネットホテル京都テラス八条 PREMIER」および「ダイワロイネットホテル仙台西口 PREMIER」を予約された一部のお客様に対して、WhatsApp 等でお客様のクレジットカード情報を詐取するためのフィッシングサイトへ誘導するメッセージが配信された可能性があることを確認しました。 

詳細につきましては、Booking.com 社と連携して調査を行っておりますが、今後、上記3ホテル以外のホテルも含めて、ご予約いただいているお客様に同様のメッセージが送信される可能性がございます。

弊社らは、ご予約いただいたお客様に対して、WhatsApp の他、メールや宿泊予約サイト上のチャットを用いてクレジットカード情報を求めたり、お支払いを催促したりすることは行っておりません。

万が一、お客様が上記のような内容のメッセージ等を受け取られた場合には、当該メッセージ等に含まれるファイルやリンクへは不用意にアクセスをせず、内容に心当たりの無い場合は Booking.com 社または弊社らへお問い合わせくださいますようお願い申し上げます。

なお、弊社らでは、フィッシングサイトへの誘導メッセージが配信される可能性のあるお客様に対して注意喚起のメッセージを配信するとともに、ダイワロイネットホテル全施設において Booking.com のログインパスワードを変更する対応等を行っております。

お客様にはご迷惑およびご心配をおかけしておりますこと、深くお詫び申し上げます。

その他の詳細につきましては、Booking.com 社を含めた調査が完了次第 あらためてご案内させていただきますので、ご理解賜りますようお願いいたします。

※「フィッシングサイト」とは、不正な手法を用いて個人情報やクレジットカード番号等を詐取するために、実在のウェブサイトを装った偽のウェブサイトのことを指します。 

リリース文アーカイブ

【セキュリティ事件簿#2025-565】株式会社ケイ・ウノ サイト表示の不具合に関するお詫びとご報告 2025/12/30

 

平素は弊社サービスをご利用いただき、誠にありがとうございます。

2025年12月29日(月)17:30~21:00頃にサイト表示の不具合が発生いたしました。その後、外部のセキュリティ専門家に相談のうえ初期調査を行った結果、第三者による不正アクセスの可能性が高い事象を確認いたしました。

お客様に多大なるご心配とご不便をおかけしましたことを深くお詫び申し上げます。


1. 経緯と現状

調査の結果、現時点までの調査により、外部からの不正な攻撃により、システムの一部が操作された可能性が高い事象を確認しております。これを受け、弊社では直ちに不正アクセスの経路を遮断し、管理者パスワードの変更およびセキュリティの強化を実施いたしました。


2. 個人情報について

現在、ログの解析および影響範囲の特定を最優先で進めております。

現時点において、お客様の個人情報が外部に流出したことを示す明確な証拠は確認されておりません。なお、現時点で本件に起因するお客様への二次被害(情報の不正利用等)の報告は受けておりません。


3. サービスの一部利用制限について

お客様の情報の安全を最優先に考え、万全の安全性が確認されるまで、以下のオンラインサービスの新規利用を制限させていただきます。

• お試しデザイン提案サービス

• ネットでオーダーメイド

現在やり取りを継続中のお客様は引き続きサービスをご利用いただけます。順次年始に個別にご連絡させていただきます。


4. 今後の対応について 

現在、詳細な原因究明と影響範囲の特定を進めております。新たな事実が判明次第、速やかに本サイトにて公表いたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-564】五次元株式会社 サイバー攻撃による個人情報表示不具合およびサイト停止・復旧に関するお知らせ 2025/12/30

 

平素より当サイトをご利用いただき、誠にありがとうございます。

このたび発生いたしましたサイバー攻撃につきましては、関係各所と連携のうえ対応を進め、攻撃への対処および必要な安全対策をすべて完了いたしました。

その結果、2025年12月30日17時頃にサーバーを再開し、現在は通常通りサイトをご利用いただける状態となっております。

本お知らせでは、本件の発生経緯、影響範囲、原因および当社の対応内容について、改めてご報告いたします。


■ 経緯説明

2025年12月27日20時より、数量限定の福袋販売を開始いたしましたが、事前に販売開始時刻を告知していたこともあり、福袋販売開始と同時にアクセスが集中し、サーバー負荷が最大となったタイミングを狙った悪質なサイバー攻撃を受けました。

本件は、サイバー攻撃の影響によりシステム内の一部データに不整合が発生し、データの整合性が損なわれる事象が確認されました。

その結果、12月27日20時以降、一部のお客様において、ご注文手続き中に他のお客様の氏名・住所、ならびにクレジットカード情報の一部が誤って表示される事象が発生しました。

お客様からのご報告を受け、当社では事態の重大性を鑑み、同日20時30分頃にサーバーを緊急停止し、被害拡大防止を最優先として調査および確認作業を開始いたしました。


■ 影響範囲について

2025年12月27日20時からサーバー停止までの間に、当サイトへログイン・ご利用されたお客様につきましては、

氏名、住所、またはクレジットカード情報の一部が同時にログイン中のお客様同士に表示された可能性がございます。

なお、クレジットカード情報につきましては、決済時に表示されるのは下4桁のみであり、セキュリティコードはサーバー上に保存されておらず取得不可能な仕様となっております。

そのため、当該情報のみでクレジットカードを不正利用することは極めて困難であると認識しております。

本公告掲載時点において、当サイトをご利用されたお客様から、12月27日20時以降にクレジットカードの不正利用が発生したことは確認されておりません。


■ 原因究明および対応状況

2025年12月30日までに、不正アクセスの侵入経路および攻撃手法の特定が完了し、攻撃により注入された不正データの完全除去を実施いたしました。

あわせて、サイト全体のセキュリティ対策を見直し、防御強化のための改修およびネットワークセキュリティ対策を新たに導入しております。

今後、お客様により安全にご利用いただくため、以下の変更を行う予定です。

・クレジットカード情報に関わるすべてのデータを暗号化管理

・マイページにおけるログイン関連情報の暗号化

・サーバー監視および防御体制の強化

また、今回の件では福袋販売時刻を事前に大きく告知していたことが、結果として攻撃の標的となる要因の一つとなりました。

今後の福袋販売につきましては、同様の事態を防止するため、SNS(X等)での大幅な事前告知は控える方針といたします。


■ サイト再開について

本件では、攻撃者が意図的にサーバー負荷が最も高い時間帯を狙い、個人情報の表示不具合を引き起こすことで、当サイトの信用を失墜させることを目的としたものと考えております。

被害拡大を防ぐため、やむを得ずサーバーを一時停止いたしましたが、その間、原因・経緯・影響・対応状況については随時お知らせしてまいりました。

修復・点検・再発防止対策を重ね、安全性に問題がないことを再三確認したうえで、12月30日にサイトを再開いたしました。


■ お詫びと今後について

このたびの件では、当社のセキュリティ対策および、混乱時における情報発信の迅速さに不足があったことを深く反省しております。

今後は、セキュリティ体制のさらなる強化とともに、万一の際にもより迅速かつ的確な情報提供が行えるよう、運用体制の改善に努めてまいります。

お客様には多大なるご不安とご迷惑をおかけしましたことを、心より深くお詫び申し上げます。

引き続き、何卒ご理解とご支援を賜りますようお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-563】関西総合システム株式会社 弊社にて発生したセキュリティインシデントについて  2025/12/29

 

2025-12-26(金)、弊社の一部サーバー等に対して外部からの不正アクセスが確認され、ランサムウェアに感染するセキュリティインシデントが発生しました。

現在、社内に緊急対策本部を設置し、外部専門機関と連携のうえ、被害状況の確認およびシステムの復旧対応を進めております。

お取引先様ならびに関係者の皆様には、多大なるご心配とご迷惑をおかけしておりますことを、心よりお詫び申し上げます。

被害の全体像の把握には時間を要する見込みですが、現時点で判明している内容について、以下のとおりご報告いたします。


1. 発生の経緯

2025-12-26(金)、弊社の一部サーバー等に対して外部からの攻撃によるランサムウェアへの感染が確認されました。

直ちに外部専門機関と連携し、調査および対応を開始するとともに、緊急対策本部を設置しました。


2. 現在の状況および今後の対応

被害拡大を防止するため、当該サーバーを含む関連ネットワークの遮断など、必要な緊急措置を実施しております。

現在、システムの安全確認および復旧作業を進めており、業務への影響を最小限に抑えるよう対応しております。


3. 弊社が提供するクラウドサービスについて

弊社が提供するクラウドサービスは、社内ネットワークとは完全に切り離された環境で運用されており、現時点でサービスのご利用に支障はございません。

なお、万が一に備えクラウドサービス環境についても調査対象とし、安全性の確認を慎重に進めております。

ご利用者の皆様に安心してサービスをご利用いただけるよう、引き続き万全の体制で対応してまいります。

本件による業務への影響や、追加で判明した事項につきましては、状況が整理され次第、改めてご報告いたします。

改めまして、皆様に多大なるご心配をおかけしておりますことを、深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-562】合同会社広至 弊社ホームページ一時的閉鎖についてのお詫びとご報告 2025/12/28

 

平素より、弊社ホームページをご覧いただき、誠にありがとうございます。

このたび、第三者による不正アクセスが確認された影響により、弊社ホームページが一時的に閲覧できない状態となる事象が発生いたしました。

ホームページをご利用・閲覧いただいた皆様には、ご不便・ご心配、また不快な思いをおかけしましたことを、心よりお詫び申し上げます。

本件につきましては、事象を確認後、速やかにホームページ作成業者と連携し、原因の調査および必要な対応を実施いたしました。

その結果、現在は安全性を確認した上で、セキュリティ対策の強化を行い、復旧しております。

なお、今回の事象において、個人情報の流出等は確認されておりません。

今後は同様の事態が発生しないよう、サーバーおよびシステムの管理体制を見直し、再発防止とセキュリティ対策の一層の強化に努めてまいります。

弊社では、これからもご利用者様・ご家族様・関係機関の皆様に安心してご利用いただけるよう、適切な運営と情報管理を徹底してまいります。

何かお気づきの点等がございましたら、お気軽にお問い合わせください。

今後とも、何卒ご理解とご協力を賜りますよう、よろしくお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-561】倉敷中央病院 USBメモリ紛失に関するお知らせとお詫び 2025/12/15

 

このたび、当院において患者様の個人情報を含むUSBメモリを紛失する事案が発生しました。関係する皆様に多大なご心配とご迷惑をおかけしましたことを、深くお詫び申し上げます。


1. 発生日時と概要

2025年12月3日、循環器内科・心臓血管外科手術に関する測定データを院内の別部署へ移管するため、USBメモリにデータを保存しましたが、翌12月4日にUSBメモリの所在が不明となりました。直ちに関係各所を捜索しましたが、現在まで発見に至っておりません。


2. USBメモリに保存されていた情報

対象患者数:1,162名

氏名、患者ID、年齢、体重、手術時検査値、測定波形図、術式

(住所、電話番号など連絡先の情報は含まれておりません)

これらが画像データとして保存されていました。

該当する患者様:2022年1月~2025年12月に当院でTAVI、TEER、LAAC術を受けられた方

        ※ TAVI:経カテーテル大動脈弁置換術、TEER:経皮的僧帽弁接合不全修復術

          LAAC:不整脈手術(左心耳閉鎖術)


3. 現在の状況

現時点で、第三者による不正利用の報告はありませんが、紛失したUSBメモリは暗号化されておらず、情報漏えいの可能性を否定できません。


4. 当院の対応

国の個人情報保護委員会へ報告を実施し、対象患者様への個別通知を順次行います。

あわせて、今回の件を真摯に受け止め患者様の大切な情報を守るため、管理体制の見直しと職員への教育をさらに強化してまいります。今後も安全な情報管理を徹底し、安心して医療を受けていただけるよう、再発防止に向けた取り組みを続けてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-560】鳥取県 企業支援課における個人情報の漏洩 2025/12/9

 

当課が行う持続的な賃上げ・生産性向上支援補助金の事務業務において、1,495名分の個人情報を含むデータファイルを誤送付したことが判明しました。今後、同様の事案が起きないよう再発防止策を講じて、個人情報の適切な管理に努めます。


1 事案発生所属

商工労働部企業支援課


2 漏えいした情報

税務事務上で扱う1,495名分の個人情報(氏名、住所、生年月日、整理番号、申告方法(紙又は電子)、所得の種類(営業・農業・不動産)、決算書の有無)


3 判明した日時

12月8日(月)13時30分過ぎ


4 発覚の経緯

・12月8日(月)11時

企業支援課にて勤務する派遣職員が県内企業A社(1社)に対し、補助金申請の追加資料を依頼する際に、個人情報を含むデータファイルを誤って添付しメール送付

その後、同社が、日頃支援を受けている商工団体担当者Bに同メールを転送

・同日 13時30分過ぎ 

Bから県に対して、個人情報が付いたファイルがメールで送られてきたとの電話が入り、事案が発覚


5 対応状況

  • 12月8日(月)13時40分に、A社及びBに対して、個人情報を含むデータファイルの削除を電話で依頼。同日夕方、企業支援課職員が県内企業A社及び商工団体を訪問し削除を確認した。

  • 個人情報が漏洩した個人の方1,495名に速やかにおわびの文書を送付する。


6 原因

  • 外部に送信する際、添付ファイルの内容に係る職員同士でのダブルチェックを十分に徹底していなかった。

  • 当課業務でExcelファイルを作成する際に、県の別の派遣先所属で従事する際に使用していたExcelファイルを加工し、かつ、別のワークシートに個人情報が残っていたことに気が付かなかった。


7 再発防止策

  • 外部へデータを送る際には、宛先に加えて本文や添付ファイルの内容について、複数名の職員で確認した上で送信することを徹底する。

  • 課内において個人情報保護に係る研修を実施する。

【セキュリティ事件簿#2025-559】長与町 メールアドレスの漏えい事案の報告とお詫びについて 2025/12/8

 

この度、長与町税務課からメールを送信する際、本来「BCC」設定で送信すべきところを誤って「TO」設定で送信したことにより、保有個人情報(メールアドレス)の漏えいが発生しました。

対象者の皆様には多大なご迷惑をおかけする事態を招いたことを深くお詫び申し上げます。

町といたしましては、今回の事態を厳粛に受け止め、同様の事案が発生しないよう再発防止に努めてまいります。


1.発生日時

  令和7年12月4日(木曜日)14時14分


2.発生状況

令和7年分給与支払報告書の提出依頼に関するメールを対象者(事業所)838件に送信する際、2回に分けて送信する内の1回目の480件について、他者の連絡先が表示されないように宛先設定を「BCC」とすべきところ、誤って他者の連絡先もすべて表示されてしまう「TO」のまま送信してしまったことにより、保有個人情報(メールアドレス)が漏えいしました。(2回目の358件については「BCC」で送信しております。)


3.漏えいした保有個人情報

給与支払報告書の提出依頼を行った事業所のメールアドレス 480件(1回目分)

うち、保有個人情報に該当すると考えられるメールアドレス 234件 ※令和7年12月8日 16時30分追記


4.原因

外部関係者宛てのメールにおいて、宛先設定を「BCC」とすべきところを誤って「TO」としたこと、また、メールを送信する際に複数職員によるダブルチェックを怠ったことにより発生したものです。


5.対応の実施状況

  • 事案発生から約20分後に、対象者480件に対し、メールにて当該メールの削除を依頼しました。

  • 国の個人情報保護委員会へ報告を行いました。

  • 対象者480件に対し、謝罪の文書をメールにて送信しました。

  • 個人情報保護の重要性の認識について、改めて職員に対し注意喚起を行いました。


6.再発防止策

外部への複数の宛先へのメール送信時には「BCC」の使用を徹底するとともに、送信前には複数職員によるダブルチェックを徹底いたします。

また、今後同様の通知を行う際は、メールではなくeLTAX(地方税ポータルシステム)を通じたメッセージ送信を利用することを検討いたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-558】杉並区 個人情報(メールアドレス)の漏えいについて 2025/12/9

 

令和7年12月5日、杉並区立小学校から臨時的任用教員28名及び時間講師124名(計152名)に、メールアドレスが表示された状態のまま送信してしまう事案が発生しました。


1 概要

令和7年12月5日、育児休業の代替職員を募集するに当たり、本来はBCCで送るべきところをTOとして送信した結果、メールアドレスが臨時的任用教員及び時間講師間で漏えいする事態となりました。

対象の152名の方々には、すでにメールによって謝罪し、漏えいしたメールアドレスの削除を依頼しました。現在のところ、152名の範囲を超えての情報の漏えいはありません。


2 漏えいした個人情報

メールアドレス152名分

(注)漢字氏名、住所、性別等の情報は含まれていません。


3 今後の対応

複数の宛先へメールを送る際は、宛先ごとに送信するか、BCCで送信するよう、全職員に対し改めて徹底を求めます。

また、令和8年2月より送信前に再度、宛先確認を促すセキュリティソフトウェアの導入を予定しております。

リリース文アーカイブ

【セキュリティ事件簿#2025-557】岩手県 物価高騰対策賃上げ支援金の事務局ポータルサイトにおける個人情報漏えい事案の発生について 2025/12/8

 

県が事業者に委託して実施している物価高騰対策賃上げ支援事業において、事務局を受託した事業体が、事務局内の情報共有のために作成したポータルサイトが外部から閲覧可能な状態になっており、個人情報漏えい事案が発生しました。現在は、事務局が当該ポータルサイトを閉鎖し、閲覧できない状態としています。

この事業は、県の委託事業であり、物価高騰対策賃上げ支援金の申請を行った事業者や関係者、県民の皆様に心からお詫びするとともに、個人情報の厳格な管理の徹底及び再発防止について、一層努めてまいります。


1 事案の概要等

(1)事案の概要

物価高騰対策賃上げ支援金の事務局を受託した事業体において、事務局内の情報共有のため作成したポータルサイトが、事務局が設置された令和7年2月から約9カ月間にわたって外部から閲覧可能な状態になっていたものです。

(注)事務局:東武トップツアーズ株式会社、株式会社テレビ岩手、株式会社岩手日報広告社、manordaいわて株式会社


(2)経緯等

令和7年11月28日に県内自治体職員から県担当者に対し、「物価高騰対策賃上げ支援金に関する情報を検索したところ、当該ポータルサイトにつながり、事務局が保有している資料が閲覧できる状況にある」との連絡があり、県の担当者も閲覧できることを確認しました。

県の担当者が事務局に照会したところ、Googleなどの検索エンジンでは検索結果に表示されなかったが、Bingで検索を行うと検出・閲覧できることを確認しました。

当日のうちに事務局が当該ポータルサイトを閉鎖し、資料を閲覧できない状態としました。


(3)外部から閲覧可能であった資料(漏えいした個人情報)

申請書送付依頼リスト(申請事業者の担当者氏名、電話番号等の記載あり)など16資料(資料名一覧は添付ファイルのとおり)

ポータルサイト内に格納されていた事業者件数 5,707件

現在、上記資料以外の情報漏えいの有無について調査中です。


(4)二次被害またはそのおそれの有無

現在のところ、二次被害は確認されておりません。また、二次被害のおそれについては、今後確認してまいります。


2 発生の原因

受託事業者が構築したポータルサイトは、受託した事業体である4社のセキュリティレベルに差があり、当初、幹事社の担当者がアクセスできなかった。これを解消するため、ポータルサイトへのアクセスにIDとパスワードを必要としない設定に変更したため、外部からの閲覧が可能となったものです。


3 再発防止策

県から受託事業者に対して、個人情報の厳格な管理を行うとともに、内部での情報共有体制の構築においても、セキュリティレベルを高くするよう強く指導し、再発防止を図ります。

リリース文アーカイブ

【セキュリティ事件簿#2025-556】柏崎市 メールアドレスの漏えい事案の発生 2025/11/11

 

事務処理ミス等の個別公表基準に基づき次のとおり公表します。


事案の概要

令和7(2025)年11月2日(日曜日)に図書館において個人情報の漏えいが判明しました。

10月30日(木曜日)に図書館職員が12月に開催する「絵本の読み聞かせボランティア研修会」の案内を登録ボランティア9人にメールで一斉送信した際に、BCCで送信すべきところをCCで送信したため、送信した全員に対象者の氏名およびメールアドレスが漏えいしました。


漏えいした個人情報と対象人数

漏えいした個人情報

氏名およびメールアドレス


対象人数

絵本読み聞かせ登録ボランティア 9人


原因

メール送信時の確認不足


対応

11月2日(日曜日)に誤送信に気付いた図書館職員が、同日から3日(月曜日)にかけて対象者に電話およびメールで概要を説明しおわびしました。

また、11月4日(火曜日)に改めて対象者全員におわびのメールを送信し、併せて当該メールデータの削除を依頼しました。


再発防止策

同様の事案を起こさないよう、メールの一斉送信を行う際は、送信前にBCCで設定されているか複数の職員で確認するよう徹底します。

また、メールアドレスを含む個人情報の重要性と情報セキュリティの徹底を指導し、再発防止に努めます。

リリース文アーカイブ

【セキュリティ事件簿#2025-555】株式会社せとうちクルーズ(ONOMICHI U2) 予約システムへの不正アクセスに対する再発防止について 2025/12/25

 

ONOMICHI U2のHOTEL CYCLEが利用する宿泊予約情報管理システム(以下、予約システム)に対して、予約された一部のお客様に対してHOTEL CYCLEを装うなりすましメールが9月4日に送付され、メール内リンクにアクセスすると個人情報やクレジットカード番号の入力を要求される事案が発生しました。警察署へ通報・相談するとともに、予約システムのIDとパスワードが漏洩した原因の明確化を目的に、外部調査会社に調査を依頼しました。外部調査会社の調査結果及び再発防止策について以下の通り報告いたします。


<外部調査会社の調査結果>

1. 予約サイトを装った偽サイトへのIDとパスワードの入力について

当社パソコン(以下、PC)のブラウザの閲覧履歴を調査した結果、偽サイトへアクセスした形跡は存在しないと判断しました。また、正規のドメイン以外のドメインからの当社へのアクセスも存在せず、サインイン画面のアクセスにおいても、正規のサイト以外へのアクセスは存在しない状況でした。


 2.外部からにアクセスによる認証情報を窃取について

当社PCのログイン履歴を確認した結果、いずれもローカルからの接続のみであったため、外部からPCに侵入した形跡はないと判断しました。


3.マルウェアによる認証情報の窃取について

当社PCが悪性のファイル(マルウェア)に感染しているか調査した結果、いずれのPCも認証情報(ID、パスワード)の窃取につながるマルウェアに感染していないと判断しました。

※マルウェア:ユーザーのPCなどに不利益をもたらす悪意のあるプログラム/ソフトウェアの総称。


 <再発防止策>

・予約サイトへの不正なアクセスは確認できませんでしたが、自社予約メールのアカウント情報を利用して予約管理システムへアクセスしている可能性があるため、以下の再発防止策を実施しています。

・ONOMICHI U2では、パスワードを2段階認証に変更

・予約管理システムの提供会社に対してセキュリティ対策強化を要請し、2要素認証へ変更

・外部調査会社による調査の結果も踏まえて、スタッフに対する教育


改めまして、お客様や関係者の皆様にご心配とご迷惑をおかけしましたことを深くお詫び申し上げます。引き続きセキュリティ対策の強化に努めてまいります。何卒よろしくお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-554】東北大学 本学サーバーへの不正アクセス事案について 2025/12/26

 

このたび、12月9日に本学が管理するサーバーへの不正アクセスが確認されたことにより、関係の皆様にご心配とご不便をおかけしておりますことを、深くお詫び申し上げます。現在、警察および外部専門機関と連携のうえ、原因および影響について調査を進めております。

新たにお知らせすべき事実が判明した場合には、速やかに本webサイトにてご報告いたします。


対応状況

教員2名、学生2名の東北大IDが不正利用され、情報機器へアクセスされたことが確認されました。この4名の東北大IDについては、アカウント停止処理を行っていることに加え、被害防止のための対応を行っております。

また、当該4名以外の予防的措置として、以下の緊急措置を講じております。

  • 全構成員の東北大IDのパスワードを強制リセット(12月19日)
  • 無線LAN(eduroam)およびVPNを利用するサブIDのリセット(12月24日)
  • 学内業務システムの緊急停止(12月22日)※安全性確認後に稼働予定

リリース文アーカイブ

【セキュリティ事件簿#2025-553】株式会社47CLUB サイバー攻撃に関するご報告とお詫び 2025/12/10

 

この度、2025 年 11 月 28 日に弊社の一部サーバー(※1)がサイバー攻撃を受け、同サーバー内に保存されていたファイルが暗号化されるランサムウェア被害が発生したことをお知らせいたします。

※1.弊社が運営をする通販サイト「47CLUB」「47 TREASURE」「技わざ」、他カタログ等の弊社サービスは、外部サービスを利用しているためサービスの提供に影響はございません。

現在、原因や影響範囲等の確認を進めておりますが、同サーバー内に保存された情報の一部流出(※2)が懸念されるため外部調査機関と連携し調査を行っております。また、警察への被害相談も行っております。

※2.お客様のクレジットカード情報は含まれません。その他機微情報も含まれない見込みです。

現時点で具体的な情報流出等の事実は確認されておりませんが、調査結果が判明次第、速やかに本ホームページにてご報告させていただきます。

お客様はじめ関係者の皆様に多大なるご心配とご迷惑をおかけしておりますことを、深くお詫び申しあげます。

リリース文アーカイブ

【セキュリティ事件簿#2025-552】株式会社川本製作所 当社ウェブサイトの「お問い合わせフォーム」への不正アクセスに関するお知らせとお詫び 2025/12/18

 

当社ウェブサイトの「お問い合わせフォーム」にご入力いただいた情報の一部が、第三者による不正アクセスに起因して外部に流出した事実を確認いたしました。

お客さまおよび関係者の皆さまに多大なご迷惑とご心配をおかけしましたことを、深くお詫び申し上げます。

不正アクセスの確認後、速やかに対策を講じるとともに、個人情報保護委員会および警察等の関係機関へ報告しております。

本件については既に対策を講じておりますが、事態を厳粛に受け止め、セキュリティ対策および監視体制の強化を順次実施してまいります。

また、流出した情報による二次被害は現時点で確認されておりませんが、引き続き状況の把握に努めてまいります。


 ・流出した情報

  2017年2月〜2019年5月の間に、当社ウェブサイトの「お問い合わせフォーム」を通じてご入力いただいた情報

 ・漏えい対象件数

  2,545件


本件により、皆さまに多大なご迷惑とご心配をおかけしておりますことを、改めて深くお詫び申し上げます。

今回の事態を真摯に受けとめ、再発防止と情報管理体制の強化に全力で取り組んでまいります。

リリース文アーカイブ

無料で使えるサイバー脅威インテリジェンスソースとツール10選


サイバーセキュリティの動向を常に把握することは、絶え間なく進化する状況を考慮すると、難易度が上がってきています。これは、新たに発見される脆弱性や新しい攻撃手法、サイバー攻撃者が使用する戦術、技術、手順(TTP)などを含みます。このような時間を要する作業を支援し、実用的な情報を得るためのツールの存在はますます重要になっています。

そこでセキュリティ業務のCTI(サイバー脅威インテリジェンス)に役立つと思われるツールおよびソースのリストを作成しました。これらのオプションは、少なくとも一部の機能を無料で提供しています。

1- AlienVault Open Threat Exchange

AlienVault Open Threat Exchange (OTX)は、脅威研究者とセキュリティ専門家のグローバルコミュニティにオープンアクセスを提供します。このプラットフォームは、コミュニティが生成した脅威データを提供し、共同研究を促進し、あらゆるソースからの脅威データでセキュリティインフラストラクチャを更新するプロセスを自動化します。

OTXはクラウドソーシングによる脅威インテリジェンス・コーパスのパイオニアであり、現在でも最高のものの1つとして機能しています。毎日1,900万件以上の新しいIoC(Indicators of Compromise)レコードを処理し、無料で利用できます。OTXはSTIX、OpenIoC、MAEC、JSON、CSV形式など、さまざまな形式で脅威インテリジェンスを提供し、各フィードサンプルは「パルス」と呼ばれます。

さらに、エンドポイントなどデバイスの種類に合わせたフィードを受信するオプションも提供されています。関連するデータがフィードのパラメータから外れる場合、この追加データは配信されたレコード内にリンクされます。


2- CTI4SOC

SOCRadarの新しい独立型CTIソリューションであるCTI4SOCは、SOCアナリストの作業を支援するために設計された次世代の脅威インテリジェンスプラットフォームです。12の機能モジュールを備えたユニークなSOCチームのアシスタントとして機能します。

従来の脅威インテリジェンスプラットフォームとは異なり、CTI4SOCはビッグデータによって駆動され、アナリストがさまざまなツールを使用して取得できるすべてのデータを整理された文脈に表示します。

CTI4SOCを使用すると、SOCチームは真の有用な情報を探すためにさまざまな情報源を航海する必要はありません。プラットフォームはアナリストの視点で情報を選択し、フィルタリングし、研究を開始するための適切な仮説を提供します。

このプラットフォームは、有用な情報を編纂するだけでなく、実行可能なコンテキストで提示します。 SOCRadarセキュリティアナリストや他の信頼できるソースが公開した脅威レポートへのワンクリックアクセスを提供します。

今日の絶え間なく進化する脅威の中では、一部の脅威行為者は特定のセクターを標的にし、独自の特徴を持っています。 SOCアナリストがこれらの敵対者の戦術、技術、手順(TTP)、動機、および行動パターンを理解することは、研究プロセスに直接貢献します。 CTI4SOCを使用すると、アクティブな脅威行為者をウォッチリストに追加して、彼らの活動を追跡することができます。

SOCRadarの脅威ハンティングモジュールは、調査フェーズ後のSOCアナリストにとって最も貴重なツールです。そこから、セキュリティ担当者は、コマンド&コントロール(C2)センター、マルウェア、IPアドレス、およびドメインなどの重要な情報を検索して、作業を拡張することができます。 CTI4SOCは、APIに対応したソリューションであり、このような実行可能なデータを可能な攻撃が発生した場合にすぐに利用できるようにします。


3- DOCGuard

DOCGuardは、Secure Email Gateways(SEG)およびSOARソリューションと統合されるマルウェア分析サービスです。

このサービスは、構造解析として知られる新しいタイプの静的解析を利用しています。マルウェアを部品に分解し、ファイル構造のコンポーネントに基づいてそれらをコアエンジンに転送します。このアプローチを用いることで、DOCGuardはマルウェアを一意に検出し、F/Pフリー(誤検知フリー)のCompromise(IoC)指標を抽出し、シーケンスエンコーディングや文書暗号化などの難読化と暗号化を識別できます。

現在、サポートされているファイルタイプには、Microsoft Officeファイル、PDF、HTML、HTM、LNK、JScript、ISO、IMG、VHD、VCF、およびアーカイブ(.zip、.rar、.7zなど)が含まれます。構造解析の詳細な調査結果は、GUIで集約されたビューで提示され、JSONレポートとしてダウンロードすることができます。これらの調査結果はAPIを介しても収集できます。

DOCGuardの画期的なアナライザーエンジンにより、ファイルを数秒で分析し、どのような既知の攻撃方法も見逃さずに検出することができます。さらに、この分析は驚くほど低いシステムリソースで実行します。DOCGuardは、SIEMやSOARソリューション、PhishMe、Cofenseなど、さまざまなソースからの検証の自動化を容易にします。このサービスは、APIインターフェースを使用して、数分でサイバーセキュリティエコシステムにシームレスに統合し、迅速なサンプル分析を提供します。Dockerコンテナを展開してDOCGuardを簡単にインストールし、サイバーセキュリティインフラストラクチャに統合することができます。


VirusTotalは、DOCGuardと統合された文書分析協力により、コミュニティがスキャン文書を別の視点から見ることができるようになると発表しました。


4- GreyNoise

GreyNoiseは、サイバー脅威インテリジェンス(CTI)アナリストや脅威ハンター向けの可視化と深いコンテキストを提供します。インターネット全体でのブラウジング活動に関するデータを収集し、脅威インテリジェンス情報を分析する際の誤検知を減らすのに役立ちます。GreyNoiseは、Shodanのような良性のスキャナーだけでなく、SSHやTelnetのワームなどの悪意のある行為者に関する情報も収集します。さらに、SOCアナリストが見落としがちなノイズデータも特定します。

GreyNoiseは、セキュリティイベントにおけるインターネットブラウザーと一般的なビジネス活動を識別し、より迅速かつ安全な意思決定を可能にします。GreyNoiseのViewer、API、またはGreyNoiseデータをセキュリティツールに統合して使用する場合、セキュリティログで重要な情報を見つけ出し、作業に戻ることができます。

GreyNoiseの統合は、脅威インテリジェンスプラットフォーム(TIP)でのデータエンリッチメントを容易にし、CTIチームが異なる情報源を取り込む際に遭遇するノイズや誤検知を排除するのに役立ちます。脅威ハンターは、GreyNoiseを有効にして、戦術、技術、手順(TTP)の異常なパターンを発見し、敵のキャンペーンやインフラストラクチャを明らかにすることができます。また、GreyNoise Analysisツールを使用して、Indicators of Compromise(IoC)に詳細にアクセスし、調査のタイムラインを加速させることができます。


5- Intezer 

Intezerは、経験豊富なセキュリティアナリストやリバースエンジニアのようにアラートを分析し、調査するために設計されたプラットフォームです。

長年にわたり、Intezerは独自のコード分析エンジンの機能を微調整し、拡張してきました。これにより、SOCチームの負担の大きいまたは繰り返しのタスクを自動化することができます。自動化されたプレイブック、サンドボックス、アラートのエンリッチメント以上の機能を備え、アクションを起こし、スマートな判断を下し、インシデント対応に関するチームへの推奨事項を提供します。

Intezerの自己指導型SOCプラットフォームは、24時間365日、チームのためにアラートの優先順位付けを行い、脅威を調査します。自動化された分析、インテリジェントな推奨事項、自動化されたリメディエーションを利用することで、Intezerは、偽陽性、繰り返しの分析タスク、高レベルで時間のかかるアラートの取り扱いにチームの時間を浪費することを防ぎます。

Intezer Analyzeは、任意の種類のファイルに対して静的、動的、遺伝子解析を実行できるオールインワンのマルウェア分析プラットフォームです。これにより、インシデント対応およびSOCチームは、マルウェア関連のインシデントの調査を効率化できます。ユーザーはマルウェアファミリを追跡したり、IoC/MITRE TTPsを抽出したり、YARAシグネチャをダウンロードしたりできます。また、無料で始めるためのコミュニティ版も利用できます。

Intezer Transformationsを使用すると、マルウェアアナリストや脅威リサーチャーは、怪しいファイルやエンドポイントに関する迅速な回答を得ることができ、数秒で怪しいファイルやマシンを分類し、対応時間を短縮し、複数のマルウェア分析ツールを統合することができます。

Intezerは、タイムリーかつ詳細なレポートを提供し、潜在的に機密性の高いデータをアップロードし、すべてのアラートを自動的に優先順位付けし、調査するための専用インスタンスを持つことが「必須」とされています。このプラットフォームは、確認された重大な脅威のみを提供します。アラートシステムを簡単に接続し、日常の運用を変更せずに即座に価値を出すことができます。

※2025年末時点有償サービスになっていることを確認


6- MISP Threat Sharing

MISP(以前はMalware Information Sharing Platformと呼ばれていました)は、脅威情報を共有するためのオープンスタンダードを備えた無料の脅威インテリジェンスプラットフォームです。CIRCLによって作成され、サイバーセキュリティインシデントやマルウェア解析に関連するサイバーセキュリティ脅威を収集、保存、配布、共有する機能を提供しています。

MISPは、データベース内の脅威インテリジェンスからマルウェア、攻撃、またはキャンペーンに関連する属性や指標と相関関係を持たせることができます。SOCアナリスト、セキュリティおよびICTプロフェッショナル、マルウェアリバースエンジニアのために設計され、彼らの日常業務をサポートし、構造化された情報を効率的に共有することができます。

MISPプロジェクトが拡大するにつれて、マルウェア指標だけでなく、詐欺や脆弱性情報もカバーするようになりました。今では、コアMISPソフトウェアとMISPをサポートする多くのツール(PyMISP)や形式(コア形式、MISPタクソノミ、警告リスト)を含むMISPという名前になっています。MISPは今やボランティアチームによってリードされるコミュニティプロジェクトです。

MISP、Malware Information Sharing Platform、およびThreat Sharingの主な機能には以下が含まれます:
  • マルウェアサンプル、インシデント、攻撃者、およびインテリジェンスに関する効率的なIoCおよび指標データベース。
  • マルウェア、攻撃キャンペーン、または分析からの属性や指標間の関係を見つけるための自動相関。
  • 複雑なオブジェクトを表現し、関連付けて脅威インテリジェンス、イベント、またはリンクされたアイテムを表現する柔軟なデータモデル。
  • さまざまな配布モデルを使用してデータを共有するための組み込みの共有機能。
  • エンドユーザーがイベントや属性/指標を作成、更新、および共同作業するための直感的なユーザーインターフェース。
  • MISPを独自のソリューションに統合するための柔軟なAPI。 MISPには、イベントの取得、イベント/属性の追加または更新、マルウェアサンプルの追加または更新、または属性の検索などを行うREST APIを介してMISPプラットフォームにアクセスする柔軟なPythonライブラリであるPyMISPが付属しています。
  • イベントを分類し、タグ付けするための調整機能。
  • MISPギャラクシーと呼ばれるインテリジェンス辞書。これには既存の脅威アクター、マルウェア、RAT、ランサムウェア、またはMITRE ATT&CKなどが含まれ、これらは簡単にMISP内のイベントや属性と関連付けることができます。

7- OpenCTI – Open Cyber Threat Intelligence Platform 

OpenCTIプロジェクトは、サイバー脅威インテリジェンス全体のための統合プラットフォームであり、情報の処理と共有を容易にするために設計されたツールです。これは、Computer Emergency Response Team (CERT-EU) とフランス国立サイバーセキュリティ機関 (ANSSI) の協力の賜物です。

OpenCTIは、組織がサイバー脅威インテリジェンス情報(CTI)と観測可能な情報を管理できるようにするプラットフォームです。サイバー脅威に関する技術的および非技術的な情報を記憶し、整理し、可視化するために作成されました。

データの構造化は、STIX2標準に基づく情報スキーマを使用して行われます。これは、GraphQL APIとユーザーエクスペリエンス(UX)に焦点を当てたフロントエンドを備えた現代のウェブアプリケーションとして設計されています。また、他のツールやアプリケーション(MISP、TheHive、MITRE ATT&CKなど)とも統合できます。

この脅威インテリジェンスプラットフォームに含まれる主な要素は次のとおりです:
  • OpenCTIは、STIX2標準に基づく一貫したデータモデルを通じて、リンクされた運用および戦略的なインテリジェンス情報を提供します。
  • 自動化されたワークフロー:エンジンは論理的な結論を自動的に導き出して洞察力とリアルタイムの接続を提供します。
  • 情報技術エコシステムとの統合:そのオープンソース設計により、ネイティブまたはサードパーティーのシステムとのシンプルな統合が可能です。
  • 賢明なデータ可視化は、アナリストがエンティティとそれらの接続、さらにはさまざまな表示オプションを使用してネストされた関係を視覚的に表現できるようにします。
  • 分析ツール:各情報とインディケーターは、分析、スコアリング、および修正を容易にするためにそれが来た主要なソースにリンクされます。
  • OpenCTIは、PythonまたはGo APIインターフェースとパワフルなWebインターフェースを備えたフレームワークです。

8- PhishTank

PhishTankは、無料のコミュニティサイトであり、共同作業プラットフォームであり、誰でもフィッシングデータを提出し、検証し、追跡し、共有することができます。これは、検証されたフィッシングURLの包括的なストリームを提供し、組織をフィッシング攻撃から保護するために活用できます。PhishTankはフィッシング検証システムとして機能し、ユーザーが疑わしいサイトを提出または評価し、オープンなAPIを提供します。

このプラットフォームは、人間の報告から得られた疑わしいフィッシングURLのリストを提供し、利用可能な場合は外部のフィードも組み込みます。PhishTankは無料のサービスですが、APIキーにサインアップすることが必要な場合があります。


9- Pulsedive

Pulsediveは、オープンソースのフィードを利用し、インディケーター・オブ・コンプロマイス(IoC)を補強し、リスクスコアリングアルゴリズムを実行してデータの品質を向上させる無料のコミュニティ脅威インテリジェンスプラットフォームです。ユーザーは、IP、URL、およびドメインを入力し、検索、スキャン、および補強することができます。さらに、脅威インテリジェンスフィードから派生したIoCを相関させ、更新し、特定のIoCがなぜ高リスクと見なされるかを説明するリスク要因をリストすることができます。このプラットフォームは、脅威と脅威活動の高レベルな概要を提供します。

ユーザーは、任意の組み合わせに基づいてインジケーターを検索できます: 値、タイプ、リスク、最後に見られたタイムスタンプ、脅威フィード、属性、およびプロパティ。さらに、次の基準の任意の組み合わせに基づいて脅威を検索できる機能もあります: 脅威名、エイリアス、カテゴリ、リスク、最後に見られたタイムスタンプ、フィード、および脅威属性。


10- VirusTotal

VirusTotalは、70以上のウイルス対策スキャナーやURL/ドメインブロッキングサービスと共にアイテムをチェックします。ユーザーはブラウザを使用して、コンピューターからファイルを選択し、VirusTotalにアップロードすることもできます。プラットフォームは、主要な公開Webインターフェース、デスクトップインストーラー、ブラウザ拡張機能、およびプログラムAPIを含む複数のファイルアップロードを提供しています。アップロード方法の中でもWebインターフェースが最も優先されます。アップロードは、HTTPベースの公開APIを使用して、どのプログラミング言語でも行うことができます。同様に、URLはVirusTotalのウェブページ、ブラウザ拡張機能、およびAPIを含むさまざまな方法で提出できます。

ファイルやURLがアップロードされると、その基礎となる結果が送信者と、結果を使用して自身のセキュリティを向上させるレビューパートナーと共有されます。したがって、ファイル、URL、ドメインをVirusTotalにアップロードすることで、グローバルなセキュリティレベルの向上に貢献します。

この基本的な分析は、ファイルやURLに関するコメントをユーザー同士で共有し合うことができるネットワークを含む、多くの他の機能の基盤としても機能します。VirusTotalは、悪意のあるコンテンツの検出や誤検知の特定に役立ちます。さらに、VirusTotalは、アップロードされたファイルを悪意のあるものとして識別した場合にユーザーに通知し、検出ラベルを表示します。また、ほとんどのURLスキャナーは、マルウェア、フィッシング、および不審なウェブサイトなど、さまざまな種類のウェブサイトを区別します。


OSINTでサイトの持ち主を特定する方法と便利ツールまとめ


インターネットの世界では、匿名性を盾にして活動するサイトも多く存在します。時には「このサイトの運営者は誰だろう?」と調べる必要が出てくることもあります。
本記事では、OSINT(Open Source Intelligence:公開情報からの情報収集) を活用して、ウェブサイトの所有者を特定するための手順と便利ツールをまとめました。チェックリスト的に活用いただけます。


1. サイト自体から情報を探る

まずは対象のサイトを隅々まで調べます。

  • 連絡先:メールアドレス、電話番号、住所、SNSリンク

  • プライバシーポリシー:運営組織名や代表者が記載される場合あり

  • 問い合わせフォーム/メルマガ:登録して送られてくるメールの差出人を確認

  • 写真や画像:逆画像検索で他サイトやSNSアカウントへたどれる可能性あり

  • テキストや著者情報:記事の署名や同じ文章をGoogle検索し、他サイトの関連情報を確認

これだけでも運営者に近づける手がかりが見つかることがあります。


2. 検索エンジンを活用する

Googleの高度な検索オプション(ドークス)を活用します。

  • "example.com" -site:example.com :自サイト以外での言及を探す

  • filetype:pdf site:example.com :公開文書を発見

  • 特定SNS内検索:シェアや言及を調査

検索エンジンは最も手軽で効果的なアプローチです。


3. WHOIS情報を確認する

ドメイン登録情報を調べるのも定番です。

  • Whoxy現在のWHOIS情報+履歴の確認

  • Whoisologyメールアドレスやキーワードから逆引き検索

多くの場合は「プライバシープロテクション」で隠されていますが、過去の履歴に手がかりが残っていることもあります。


4. ウェブアーカイブやキャッシュ

過去のサイトの状態を調べることで、削除済みの情報を取り戻せます。

  • Archive.org時系列でスナップショットを確認、差分比較も可能

  • Archive.is保存とスクリーンショットに特化

  • CachedPagesGoogleキャッシュ+アーカイブを横断

古い情報が運営者の手掛かりになることは少なくありません。


5. サイトの変更を監視する

継続的に運営者を追跡するなら、サイト更新を監視します。

運営者の行動パターンを把握するのに有効です。


6. Google広告・解析IDから関連サイトを調査

サイトに埋め込まれた Google AnalyticsAdSense のIDは、同一人物が管理する他サイト特定の手掛かりになります。
調査に便利なサービス:

特にAdSense IDは個人認証が必要なため、信頼度が高い指標です。

7. メタデータを確認する

画像や文書ファイルに含まれるメタデータから運営者情報が得られる場合があります。

  • imgonline EXIF Viewer画像ファイルのExif情報を確認

  • Metagoofil:対象サイトからPDF/Word/Excel等を収集し、メタデータを自動抽出

運営者のユーザー名や組織名が残っているケースもあります。


8. サイトの技術情報を調べる

  • VirusTotalセキュリティチェックとIP・リンク関係の解析

  • crt.shSSL証明書の履歴を検索し、組織名や登録メールを発見

  • Web-check.as93.netDNS記録、サーバーロケーション、リダイレクトなどを可視化

直接的な特定には繋がらなくても、他情報と組み合わせることで突破口になることがあります。


まとめ

サイトの所有者を特定するのは一筋縄ではいきません。しかし、WHOIS・アーカイブ・広告ID・メタデータ・技術情報 などを組み合わせれば、匿名性の裏に隠れた運営者像に近づくことができます。

大切なのは「小さな断片を集めてつなぎ合わせる」こと。
本記事のチェックリストを活用し、OSINT調査を効率的に進めてみてください。


【セキュリティ事件簿#2025-551】TAC株式会社 個人情報の漏えいに関するお詫びとご報告 2025/12/4

 

このたび、弊社におきまして、下記の個人情報漏えいが発覚いたしました。 お客様には、多大なるご迷惑とご心配をおかけする事態になりましたことを心よりお詫び申し上げます。

弊社といたしましては、今回の事態を重く受け止め、今後はより一層、個人情報の管理を徹底するとともに、再発防止に努めてまいります。


事案の概要

2014年7月下旬から2025年11月中旬までの期間、下記情報が含まれるCSVファイルがインターネット上で閲覧できる状態となっておりました。

本件は、お客様がご自身のお名前をインターネットで検索した際に当該CSVファイルが表示され、弊社にお知らせをいただいたことにより発覚いたしました。発生から現在に至るまでの期間におきまして、本件に関するお問い合わせや苦情を含め、お客様の個人情報が不正に利用されたことによる二次被害は確認されておりません。また、本件の発覚後は直ちにWeb上から削除し、閲覧できない状態となるように対応しております。


漏えいした個人情報

2013年度税理士試験の合否結果調査に基づく以下の項目(最大1,315人分)

□氏名 □住所(一部351人分) □TAC会員番号 □TAC受講地区・受講講師・受講科目 □2013年度税理士試験の受験会場・受験番号・受験科目・合格科目 □報告コメント □過去の合格科目などの実績 □今後の受験予定科目

なお、受験科目・合格科目など科目名は、容易に判別できないよう暗号化されております。


発生原因

通常の業務フローとは異なる一時的な取扱いを行った際の作業ミスであり、担当者・責任者ともに作業・保管状況の確認を十分に行わなかったことが原因と考えられます。


再発防止策

全従業員に対し個人情報の重要性と厳格な管理を改めて周知するとともに、各業務フローの見直しを行い、業務フローに沿った運用および確認作業を徹底させることで、再発防止に努めてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-550】株式会社WOWOW 身に覚えのないログイン通知にご注意ください~第三者による不正ログイン対策に関するお願い 2025/12/25

 

平素よりWOWOWをご利用いただき、誠にありがとうございます。

既報の通り、お客様以外の第三者が外部で不正に取得したID・パスワードを利用し、WOWOW WEBアカウントへログインを試みたと思われる事象が確認されております。

詳細な調査を進めたところ、一部のお客さまのアカウントにおいて、My WOWOWへのアクセス、もしくは、ご登録されている情報の変更履歴を確認いたしました。

お客さまご自身による変更お手続きの可能性もございますが、万が一、お心当たりがない場合は、重ねてのご案内となりますが、お客様の大切な情報を守るため、速やかに以下のご対応にご協力いただけますようお願い申し上げます。

なお、「My WOWOW」にアクセス後に、参照及び、お手続きできる情報は、以下のとおりです。

お名前、ご住所、電話番号、ご契約情報(プランの種類、直接契約か他社経由か等)、ご加入、ご解約、端末名称、お支払い履歴、お支払い方法(クレジットカード情報等)、プログラムガイド(番組表)の発送要否、アカウント削除、ご契約アカウントへの紐づけ、等

※ クレジットカード番号は、下3~4桁以外は非表示としております。

※ クレジットカード情報において、セキュリティコードや有効期限等の情報は表示しておりません。


■お客様へのお願い(セキュリティ対策)

1. パスワードの変更と厳重な管理

身に覚えのないログイン通知メールが届いた場合や、少しでもご不審に思われた場合は、速やかにパスワードを再設定してください。

・パスワード再設定は>こちら


2. パスワードの使い回しにご注意ください

他のサービスで利用しているID(メールアドレス)・パスワードをそのままWOWOWでも利用している場合、不正ログインのリスクが高まります。他のサービスとは異なる、推測されにくいパスワードへの変更を強く推奨いたします。


3. 不審なメールやSMSにご注意ください。

WOWOWを装った不審なメールやSMSにご注意ください。

不審なメールを受け取った際は、まず送信元のメールアドレスをご確認ください。

少しでも内容に不審な点がある場合は、リンクはクリックせず、公式サイトのお知らせをご確認いただくか、カスタマーセンターへお問い合わせください。


■不正ログインの可能性があるお客様へのご対応

弊社にて第三者による不正ログインの可能性が高いと判断したお客様へは、ご登録のメールアドレス宛に個別にご連絡を差し上げております。

メールが届いたお客様は、大変お手数ですが、メールの内容をご確認いただき、速やかにパスワードの再設定手続きにご協力をお願いいたします。


お客様にはご心配とご不便をおかけいたしますことを深くお詫び申し上げます。

また、本事象に関する二次被害は現時点でございませんが、不審なメール、SMS、お電話などには十分にご注意ください。


弊社では、引き続きセキュリティ対策の強化に努めてまいりますので、何卒ご理解ご協力を賜りますようお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-549】アルケア株式会社 不正アクセスによる個人情報流出に関するお詫びとお知らせ 2025/12/25

 

このたび、当社が従業員に貸与している携帯電話の電話帳に登録された医療機関・代理店のお客さま、当社・関係会社の従業員の氏名および電話番号などの情報が、下記のとおり不正アクセスにより外部へ流出した可能性があることが確認されました。なお、患者および一般の皆さまの情報は含まれておりません。

お客さまに多大なるご迷惑とご心配をおかけする事態となりましたことを深くお詫び申し上げます。

当社は今回の事態を重く受け止め、従業員への情報管理教育を徹底し再発防止に努めてまいります。


1.経 緯

2025年12月2日、当社従業員(以下、本件従業員)の業務用携帯電話1台が初期化されている事象を確認し、直ちに調査を行った結果、当該携帯電話のアカウントが外部の何者かに乗っ取られたことで登録されていた個人情報等が流出した可能性があることが判明いたしました。判明した事実経過は以下のとおりです。

12月1日に、当社の営業業務を担当する本件従業員の業務用携帯電話にセキュリティ強化を求めるSMSが外部から届き、記載のURLをクリックしたところ偽サイトに遷移し、Apple Account(メールアドレス)およびパスワードを入力いたしました。

12月2日に、攻撃者によりApple Accountの情報が書き換えられ、当該業務用携帯電話1台が初期化されている事象を確認しました。直ちに調査を行い、Apple Accountの復旧を試みましたが、セキュリティ情報が書き換えられていたため復旧ができず、アカウントが何者かに乗っ取られたことにより登録されていた個人情報等が流出した可能性があることが判明いたしました。


2.流出した可能性のある情報

対象者 情報項目 件数
主に茨城県と栃木県の医療機関および代理店のお客さま ① 医療機関名 または 会社名
② 氏名(原則姓のみ)
③ 電話番号
※ メールアドレス等は含まれていません
約200件
当社および関係会社の従業員 ① 氏名
② 業務用携帯電話番号
③ メールアドレス
約400件

3.当社の対応

個人情報保護委員会に報告するとともに、二次被害を防止するため、可能な限りの対象者の特定を行い、本件従業員と接点があったことが確認できた営業先等のお客さまには順次、個別にご連絡を差し上げています。


4. お客さまへの二次被害の可能性とお願い

流出したお客さまの電話番号に対し、当社や関係先をかたった「不審な電話」や「メール」が届く可能性がございますので、「応答しない」、「着信拒否設定を行う」、または「不審なメールに記載されたURLをクリックしない」などのご対応をお願いたします。

なお、身に覚えのない当社からの請求や勧誘があった場合や本件に関するご不明な点は、お問い合わせ窓口までご連絡ください。


5.再発防止策について

外部専門家の協力のもと事実関係のさらなる調査を進めるとともに、セキュリティ体制の強化および教育の徹底を図り、二度とこのような事態を引き起こさないよう、再発防止に全力を尽くしてまいります。

リリース文アーカイブ