【搭乗記】日本航空 JL191/JL184 羽田空港(HND)⇔小松空港(KMQ)

 

2026年最初のフライトは、JALどこかにマイルを活用することとなり、小松に行くことになった。

当初は年末にどこかにマイルを使った旅を想定していたのだが、年末年始は事実上のブラックアウト期間となっており、検索を行っても対象となる便が表示されず、申し込みができなかった。

今回はJALモバイルの特典を利用しているが、この特典には有効期限がある。そのため利用時期を年明けにずらし、結果として1月最初の3連休での搭乗となった。

JALモバイルの特典にせよ、どこかにマイルにせよ、いくつかの制約はあるものの、少ないマイルで旅に出られる点はやはりありがたい。


JL191搭乗記

いつもの通り東京モノレールで羽田空港へ。


モノレールに乗ったら、マイルもお忘れなく。投資もマイルも「コツコツが勝つコツ」


今日はJGC用の手荷物検査場へ。

JGC用の手荷物検査場は検査機器が旧式なのでPC等は出さなければなりません。

一般用の検査機器は最新なので、PCをカバンに入れたままでもOKです。

混雑状況が同じくらいなら一般用がいいです。この日は一般用が混んでいたのでJGC用へ。

選択肢があるのはありがたいことです。


手荷物検査が終わったらサクララウンジへ。


ラウンジで夕焼けを堪能して搭乗ゲートに向かいます。


本日はバス搭乗となる模様。

優先搭乗を無視して突撃を試みた外国人観光客はちゃんとスタッフに制止されていました。

JALの地上スタッフの皆さん優秀です。


JL191便はうちなーの翼が担当します。


機内に入ると気分は沖縄です。

尾翼は鶴丸ですが、ウィングレットは個性出しています。


今回の搭乗機はB737


搭乗率は6割~7割といった感じ。


安全ビデオもオリジナルです。


離陸します。東京の夜景がきれいです。


離陸後も沖縄感を満喫します。


短いフライト時間ですが、ドリンクサービスがあります。メニューに「さんぴん茶」があったので迷うことなくオーダーします。


沖縄線しか運航していない印象のJTAですが、羽田から小松線と岡山線が運航しているみたいです。

国際線でいう以遠権フライトに偶然乗れた感じで、嬉しさ満載です。


ちなみに機内冊子も沖縄感満載


そんな沖縄に包まれるようなひと時を過ごして小松空港到着。

ちなみにこの日は落雷の影響で条件付き運行だったらしい。無事着陸できて何よりです。


初めての小松空港。まずは空港チェックインで50マイルゲットです。


ちなみに小松空港自体もキャンペーンやっているみたいだったので、こちらも登録。

キャッシュバックはQUOカードPayらしい。

使い勝手が悪くて昔500円分貰ったものの使うことなく期限が切れたのであまりいいイメージが無い。

宿はJALカード特約店のルートイン グランティア小松エアポート。

当初空港からホテルまで歩いて行こうと思ったのだが、雨天のためタクシーで移動。1700円だった。


ちなみに本日登場した機材(JA02RK)、この日はこんなフライトスケジュールだった。

  • 小松(KMQ)→羽田(HND) JL192 20:25
  • 羽田(HND)→小松(KMQ) JL191 18:35 ←搭乗便
  • 宮古(MMY)→羽田(HND) JL934 15:00
  • 羽田(HND)→宮古(MMY) JL933 10:50
  • 小松(KMQ)→羽田(HND) JL184 09:01
  • 羽田(HND)→小松(KMQ) JL183 07:15

この日の航路はこんな感じ。

JL191 Jan-10-2026

小松観光

金沢行くとか、加賀温泉行くとか、選択肢はいくつかあったものの、2泊3日で到着がその日の夜で、出発が朝のため実質滞在時間は36時間程度。ここは遠出をせずに敢えて小松空港周辺で過ごすことにした。

ちなみにこの日は小雪が吹雪く素晴らしい天候。JALのフライトも半分欠航になっていた。


そんな状況下で敢えて徒歩で観光を敢行。

旧海軍小松基地発電所跡

現在の小松空港は、民間機と航空自衛隊が滑走路を共用する空港となっている。空港のすぐ隣には航空自衛隊小松基地があり、日本海側防空の拠点となっている。その小松基地は、太平洋戦争中、旧大日本帝国海軍によって「小松海軍航空基地」が置かれた場所だった。飛行場だけでなく、整備施設や補給施設、通信設備などを備えた本格的な航空基地で、現在の空港と基地の配置は、その流れを色濃く引き継いでいる。そのため、空港周辺には観光地としては紹介されないものの、戦争の痕跡が今も点在している。

その一つが、旧海軍小松基地発電所跡。


この発電所は、当時の航空基地で使われていた自家発電施設で、通信や整備、夜間照明など、基地を動かすための電力を供給していた。戦時下では送電線が途絶えることも想定されていたため、基地内で電気をまかなえる設備は欠かせなかった。

現存する発電所跡は、分厚いコンクリートで造られ、全体的に丸みを帯びた独特の形をしている。爆風や破片を意識した軍用建築らしい姿で、飛行機を守る掩体壕と同じく、「表には出ないけれど重要な施設」だったことが分かる。

今、この発電所跡は住宅地の中にあり、すぐ隣にはニッポンレンタカーの洗車機が設置されている。案内板や説明はなく、知らなければただの大きなコンクリート構造物にしか見えない。正直なところ、かなり扱いは素っ気ない。


それでも、この場所に立つと、小松空港と自衛隊基地が持つ「もう一つの顔」が見えてくる。華やかな航空機や展示の裏側で、基地を支えていたインフラが、今も生活風景の中に静かに残っている。旧海軍小松基地発電所跡は、そんな小松の航空史を、控えめに、しかし確実に伝えてくれる存在だ。


小松空港

昼食を兼ねて小松空港に向かう。

中に入ると、JALのカウンターの近くで面白いことをしていた。

有難く私もお願い事を記入させていただいた。

ちなみにホテルの温泉が「あたかの湯」というのだが、これは、安宅(あたか)からきていることを知った。


小松空港のキャンペーンでスマホアプリを入れたら500円分のクーポン券をもらったので、本日の昼食で活用させていただこう。


お昼は小松うどんを堪能。


その後、隣のカフェで食後の一杯を頂く。コーヒーは空港におごりです。ごちそうさまでした。


ちなみに小松空港には展望デッキもある。


福岡行きのANA便。この日は天候悪化で半分欠航しているので、これは運がいい便。パイロットさん手を振ってくれたので思わず手を振っちゃいました。


航空プラザ

次に航空プラザに移動。

関東の雪は最初に雨が降って気温が下がって、雨から雪になるような感じだけど、

北陸の雪は最初から雪が降ってくる。

航空プラザは空港から道路を渡るだけの距離感だが、強風で雪が当たって痛かった。


中にはいろいろな飛行機が展示されていた。

まず目を引くのが、青い塗装が印象的な三菱T-2。


T-2は日本で開発・生産された、国産初の超音速ジェット練習機で、1970年代に航空自衛隊で運用された機体。超音速飛行が可能で、戦闘機パイロットを育成するための「実戦に近い練習機」として位置づけられていた。

このT-2は、後にF-1支援戦闘機へと発展するベースにもなった機体で、日本の戦後航空技術を語るうえで欠かせない存在。また、ブルーインパルスの使用機としても知られており、展示機もその系譜に連なる1機となっている。

コックピットを覗くと、アナログ計器がびっしりと並び、現代のコックピットとはまったく違う世界が広がっている。計器の数そのものが、当時のパイロットに求められた技量の高さを物語っているようにも感じられる。


もう一機の主役が、ロッキード/三菱 F-104J スターファイター。


F-104は「最後の有人迎撃機」とも称される、徹底的に速度性能を追求した戦闘機で、日本では航空自衛隊向けにF-104Jとしてライセンス生産された。

細長い胴体、小さな主翼、そして鋭く尖った機首。

展示されている姿を見ても、その設計思想は一目瞭然で、「とにかく速く上がり、敵を迎え撃つ」ことに特化した機体であることがよく分かる。実際、マッハ2級の速度性能を持ち、日本の防空体制を支えた象徴的な存在。

機体には日の丸と部隊マークが残されており、実際に日本の空を守っていた“現役だった頃の空気”を強く感じさせる。操縦席まわりの注意書きや救助表示なども当時のままで、単なる模型展示ではない迫力がある。


2階にはかつて日本の政府専用機として運用されていた ボーイング747(B-747) の貴賓室展示があった。

ガラス越しに再現されているのは、政府専用機の実物。とくに要人が利用するエリアの内装である。一般の旅客機とは明らかに異なるレイアウトで、座席数は少なく、その分ゆったりとした空間が確保されている。ソファやテーブルが配置され、「移動する執務室」「空飛ぶ迎賓館」と呼ばれていた理由がよく分かる。


展示では、座席配置図や機内の用途ごとの説明パネルも用意されており、単なる豪華さのアピールではなく、政府専用機がどのような役割を担ってきたのかが丁寧に解説されている。会議スペース、執務スペース、随行員用エリアなど、機内が明確に機能分化されていたことが読み取れる。


また、訪問国や運用実績を示す世界地図の展示もあり、政府専用機が実際にどれほど広範囲で使われてきたのかが視覚的に理解できる。


ちなみに首相の外遊にマスコミが政府専用機に搭乗してついていくが、マスコミは有償らしい。

北陸ラーメン 虎龍

夕飯はホテルから徒歩15分の所にある北陸ラーメンのお店へ。


ところが、メニューを見た感じ、北陸というよりも博多ラーメン?な感じ。

ちなみにキャッシュレスはPayPayに対応。


とりあえず季節限定メニューを注文してみる。


ま、おいしかったので細かいことは気にしないでおこう。


JL184便搭乗記

JALカード特約店のルートインホテルをチェックアウト。

天然温泉のあるステキな宿でした。

ここから徒歩で小松空港に移動します。


徒歩での空港移動はChatGPTがやや不可能的なことを言っていましたが、徒歩40分で行けるのでいい運動になります。


前日空港を堪能したので、粛々と保安検査場を抜けてサクララウンジへ。


地方空港なのでラウンジも小さめです。朝ごはん食べてきたのでカフェオレを頂いて搭乗開始時刻を待ちます。


搭乗時刻を迎えます。ちなみに強風やら雪やらで羽田行は直前の3便が欠航のため、大変賑わっております。


帰りもJTA運航便となりました。


雪が降っているので融雪剤散布されました。


小松は降雪でしたが無事離陸。機内サービスのドリンクは往路同様さんぴん茶を頂きました。

関東は晴天のようで、富士山が見えました。


ほどなくして羽田空港着陸。


第1ターミナルからまっすぐ帰るのは面白くないので、91番ゲートに向かいます。


ここからT3行きのバスが出ています。制限エリア内を走る貴重な体験が無料でできます。


まずは拡張工事中の第1ターミナルを見学します。


その後T3から滑走路に向かう途中のB777と一瞬並走し、


T3に到着します。


エスカレーターを上がると、出発ロビーの端の方に出てくることができます。


羽田空港も十分堪能したのでモノレールで帰ります。


浜松町駅ではマイルをもらうのを忘れないようにしましょう。投資もマイルも「コツコツが勝つコツ」


当日のフライトルートはこんな感じ。

JL184 Jan-12-2026

【セキュリティ事件簿#2025-570】桐蔭横浜大学 メール誤送信による個人情報漏洩について 2025/11/26

 

日頃より桐蔭横浜大学の活動に対しご理解ご協力を賜り、誠にありがとうございます。 

このたび、弊学から送信したメールにおいて、誤った宛先設定(BccではなくTo)により、第3回桐蔭スポーツチャレンジ教室申込者様のメールアドレスが他の受信者に閲覧できる状態となる事態が発生いたしました。

 皆さまの大切な個人情報を取り扱う大学として、このような事態を招いてしまったことを、心より深くお詫び申し上げます。


 ■ 発生した事象 

2025年11月25日、第3回桐蔭スポーツチャレンジ教室申込者様へのアンケートご案内メール送信時、2度にわたり、本来「Bcc」で送るべきところ、誤って「To」で送信してしまいました。 

これにより、申込者の皆さまのメールアドレスが互いに閲覧可能な状態となりました。


 ■ 流出した可能性のある情報

 ・メールアドレス(最大151件)

 ※その他の個人情報(住所、電話番号など)が漏洩した事実はありません。 


■ 原因について 

本件は、担当者による宛先設定ミスに加え、最終確認工程を組織として徹底できていなかったことが直接の原因です。 

弊学での情報管理体制が未熟であったことを痛感しております。 


■ 再発防止策 

今回の再発を踏まえ、単なる運用ルールの徹底ではなく、システム・組織・体制のすべてを抜本的に見直す再発防止策を実施します。 

・重要メール送信時の「複数名チェック体制」を義務化 

・情報管理専任担当の配置と責任区分の明確化 

・全スタッフを対象とした個人情報保護研修の強化・定期化 

・業務フローの抜本的な見直し 

大学として二度と同様の過ちを繰り返さぬよう、全力で改善に取り組みます。 


■ 参加者の皆さまへのお願い 

今回閲覧できた可能性のあるメールアドレスを、第三者へ提供・転載・転送などされませんよう、何卒ご協力をお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-569】日置市 市ホームページに掲載したPDFファイルにおける個人情報漏えいのおそれがある事案の発生について 2025/12/15

 

市ホームページで公表しておりました「森林経営管理権の集積計画及び配分計画」のPDFデータの一部について、個人情報保護のためのマスキング(黒塗り)処理が不完全であり、特定の操作を行うことにより、個人情報(氏名、住所等)が閲覧可能な状態で公開されていたことが判明いたしました。

関係者の皆様へ多大なご迷惑をお掛けし、深くお詫び申し上げます。


経緯

  • 令和5年9月13日
    「森林経営管理権集積計画」をホームページ公表

  • 令和6年4月18日
    「森林経営管理権配分計画」をホームページ公表

  • 令和7年10月24日
    対象のPDFデータがパソコンのコピー操作などで判明してしまう状態にあることが確認されたため、ホームページを非公開とする。

  • 令和7年12月1日
    対象者へ経緯説明と謝罪する文書の送付


漏えいした可能性のある情報

ホームページ内の「森林経営管理集積計画及び配分計画」の令和5・6年度分のPDFデータの氏名・住所

対象件数:41件(個人)


発生原因

特定の操作を行うことにより、個人情報が閲覧可能な状態になっていたため。


現状の状況(二次被害の有無)

現在のところ、本件による不正利用や、情報流出に関する二次被害の報告は確認されておりません。


再発防止策

PDFファイルの編集・公開手順の見直し

個人情報をマスキングした文書を印刷した後、スキャンし、確実なマスキングでPDFデータを作成します。

リリース文アーカイブ

【セキュリティ事件簿#2025-568】群馬県 県立高校等における個人情報に関わる事故について 2025/12/25

 

このことについて、県立高校及び県立農林大学校に勤務する非常勤講師の私物パソコン1台が、いわゆる「サポート詐欺」の被害に遭い、同パソコン内に保存されていた教材及び生徒・学生の個人情報が削除された事案が発生しました。なお、生徒・学生の個人情報が流出した可能性がありますが、現在のところ、二次被害の発生等に関する報告は受けていません。  

関係者の皆様には、多大な御迷惑・御心配をお掛けし、心よりお詫び申し上げます。今後とも、再発防止に万全を期してまいります。


1 概要

令和7 年12 月19 日(金曜日)、県立高校及び県立農林大学校に勤務する非常勤講師が、自宅にて教材を作成するために個人のパソコンを使用していたところ、いわゆる「サポート詐欺」の被害に遭い、パソコン内の教材及び生徒等の個人情報を含むファイルが複数削除された。 


(1)発生日時 

 令和7 年12 月19 日(金曜日)13 時頃 


(2)発生場所

 当該非常勤講師の自宅


(3)削除された個人情報 

県立勢多農林高等学校当該非常勤講師が今年度に授業を担当している生徒96 名分の氏名、学年、クラス、出席番号、性別、成績 
県立新田暁高等学校当該非常勤講師が令和6 年度に授業を担当していた生徒81名分の氏名、学年、クラス、出席番号、性別、成績 
県立伊勢崎興陽高等学校当該非常勤講師が令和5 年度に授業を担当していた生徒36名分(卒業生)の氏名、学年、クラス、出席番号、性別、成績、顔写真 
県立農林大学校当該非常勤講師が今年度及び令和6 年度に講義を担当していた学生111 名分の氏名、性別、成績。また、このうち一部の学生の電話番号、メールアドレス、出身高校 


2 経緯及び関係者への対応

  1. 令和7 年12 月19 日(金曜日)13 時頃、当該非常勤講師が自宅にて教材を作成するために個人のノートパソコンを使用していたところ、パソコンの画面にウイルス感染の表示が出現した。画面に表示されたサポート窓口に電話し指示に従ったところ、パソコンの遠隔操作が行われ、送金の指示を受けたところで詐欺であることに気づき、通信を遮断した。当該非常勤講師がすぐにパソコン内を確認したところ、教材及び生徒・学生の個人情報を含むファイルが複数削除されていた。 
  2. 同日13 時40 分頃、当該非常勤講師は警察へ報告するとともに、今年度勤務している勢多農林高等学校、農林大学校及び県教育委員会に報告した。 
  3. 同日17 時30 分頃、勢多農林高等学校にて、県教育委員会職員等が、当該非常勤講師のパソコンの解析作業を行い、削除されたファイルの確認を行った。
  4. 同日夜から12 月20 日(土曜日)にかけて、勢多農林高等学校、新田暁高等学校、農林大学校から該当する生徒・学生及び保護者に対して、メールにて報告と謝罪を行った。また、12 月23 日(火曜日)に伊勢崎興陽高等学校から、該当する卒業生に対して、通知にて報告と謝罪を行った。


3 再発防止について

県教育委員会においては、誰もが、いわゆる「サポート詐欺」等の標的となりうることを踏まえて、教育委員会所轄の全所属長並びに県立学校長等に対して、全ての職員及び非常勤講師への注意喚起を徹底するよう指導するとともに、個人情報等の取扱いや適正な管理について再度周知徹底を行う。

県立農林大学校においても同様に、全ての職員及び非常勤講師への注意喚起を徹底するとともに、個人情報等の取扱いや適正な管理について再度周知徹底を行う。

リリース文アーカイブ

【セキュリティ事件簿#2026-010】東京都公立大学法人 不正アクセスによる個人情報流出の可能性に関するお詫びとお知らせ 2026/1/8

 

令和8年1月7日にお知らせしましたとおり、東京都立大学経営学研究科の教員が個人で取得した Google アカウントへの不正アクセスにより、当該教員が所有していた個人情報が外部へ流出した可能性があることが判明しております。

流出した可能性がある個人情報は、本学経済経営学部・経営学研究科主催のイベント申込者等及び経営学研究科入試合格者等の個人情報 423 件、並びに当該教員が過去に送受信したメールの情報となります。これまで本事案について確認できた事項について、以下に改めてお知らせいたします。

関係者の皆様には、ご不安ご心配をおかけすることとなり深くお詫び申し上げます。現時点では個人情報流出や、それに伴う被害等の連絡は受けておりませんが、引き続き、本事案に関する情報収集に努めるとともに、全学を挙げて再発防止に向けた情報管理の徹底を図ってまいります。


1 事故の概要

令和7年 12 月2日(火)、海外の研究者のアカウントから受信したフィッシングメールの誘導により、本学教員が個人で取得した Google アカウント情報を入力し、アカウント情報が窃取された。

令和8年1月7日(水)、当該教員のアカウントから複数の宛先へ、ドキュメント共有を装うフィッシングメールが発信され、受信者からの連絡により不正アクセスを認知した。


2 流出した可能性がある個人情報

(1)本学経済経営学部・経営学研究科主催の以下のイベントへの申込者及びアンケート回答者に係る情報 180 件(実数)

対象 件数※1 含まれている個人情報※2
平成29年度 外部検定試験受講対策講座受講申込者(本学学生のみ) 57件 氏名、学修番号、所属、学年、メールアドレス、住所、電話番号
令和5年度 経営学研究科経済学プログラムシンポジウム参加申込者 53件 氏名、勤務先、メールアドレス、職業
令和5年度 経営学研究科博士後期課程入試説明会参加申込者 21件 氏名、勤務先、メールアドレス、電話番号
令和6年度 経営学研究科経済学プログラム入試説明会参加申込者 52件 氏名、勤務先、メールアドレス、電話番号
令和6年度 経営学研究科経済学プログラム入試説明会アンケート回答者 28件 メールアドレス、職業、年代

※1 件数はイベントごとにカウントしているため、合計数と実数に差異があります。

※2 対象者によっては、一部の個人情報が含まれていない場合があります。


(2)本学経営学研究科入試合格者に係る情報 249 件(うち 6 件は(1)と重複)

対象 件数 含まれている個人情報※
令和2年度 経営学研究科入学予定者向けプログラム参加者 28件 氏名、学修番号、所属プログラム、勤務先、メールアドレス
令和3年度 経営学研究科入学予定者向けプログラム参加者 33件 氏名、学修番号、所属プログラム、メールアドレス
令和4年度 経営学研究科入試合格者 44件 氏名、所属プログラム、勤務先、メールアドレス、住所
令和5年度 経営学研究科入試合格者 51件 氏名、所属プログラム、勤務先、メールアドレス、住所
令和6年度 経営学研究科入試合格者 50件 氏名、所属プログラム、勤務先、メールアドレス、住所
令和7年度 経営学研究科入試合格者 43件 氏名、所属プログラム、勤務先、メールアドレス、住所

※ 対象者によっては、一部の個人情報が含まれていない場合があります。


(3)当該教員が過去に送受信したメールに係る情報(メールアドレス、本文、添付資料等)


3 本件に関する今後の対応と再発防止策等

(1)該当する関係者の皆様には、本件に関する説明と謝罪を行っております。引き続き、実際に第三者への流出などの事実が確認された場合は、該当者の方へ速やかに周知いたします。

(2)本学教職員に対して、教育研究活動に関する情報の取扱い、個人情報及びアカウント情報の管理徹底について注意喚起を行いました。今後も、より個人情報管理が徹底されるよう、全学的な検討を行い、対策を講じてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2026-009】公立大学法人沖縄県立看護大学 教務支援システムに対する不正アクセスについて 2026/1/8

 

本学の教務支援システムにおいて、外部からの不正アクセスが行われ、ランサムウェア感染の被害を受けたことをお知らせします。

令和7年12月22日、当該システムに対して、外部からの不正アクセスを受け、ランサムウェアによるファイルの暗号化が発生しました。

本事案の発生により、当該システムを外部ネットワークから遮断する措置をとり、サービスを停止しています。

なお、現時点において、個人情報の漏えいは確認されておりませんが、当該システムでは学生情報を取り扱っていることから、個人情報の外部流出の可能性について否定できない状況にあり、現在、関係事業者と連携し、事実関係の確認、被害状況の把握および情報漏えいの有無について調査を進めております。

関係者の皆様には、多大なるご心配とご迷惑をおかけしておりますことを、心よりお詫び申し上げます。


1 事案の経緯

日付

概要

12月22()

教務支援システムが利用できない状態となったことから、関係事業者へ調査を依頼

同 昼

関係事業者による確認の結果、教務支援システムを構成するサーバにおいて、ランサムウェアによるファイル暗号化が発生していたことが判明

同 夕

関係事業者及び本学との情報共有会議(~1226日)

12月26()

本学より、文部科学省へ報告

1月5()

本学より、警察へ通報

現在

情報漏えいの有無を含め、関係事業者と連携し、調査を継続中


2 被害状況について

本学教務支援システムにおいて、外部からの不正アクセスを受け、当該システムを構成するサーバでランサムウェアによるファイル暗号化が発生しました。

この影響により、当該システムを安全確認のため停止しており、現在、関係事業者と連携して被害状況の確認および個人情報の漏えいの有無に関する調査を継続しています。

なお、現時点において、個人情報が外部に漏えいしたことを確認する事実は把握されていません。


3 これまでの対応

・教務支援システムの停止及び外部ネットワークの遮断等による被害拡大防止措置

・関係事業者と連携した原因調査の開始

・学内関係者への周知

現在、システムの安全性を確認しながら、必要な復旧作業及び追加的な対策を進めております。


4 今後の対応

関係事業者の調査結果を踏まえ、教務支援システムの安全性確認、再発防止策の検討、関係機関への適切な報告を進めてまいります。

新たにお知らせすべき事項が判明した場合には、速やかに公表いたします。

リリース文アーカイブ

【セキュリティ事件簿#2026-008】興和江守株式会社 ランサムウェア感染によるシステム障害発生に関するお知らせ 2026/1/7

 

興和江守株式会社はランサムウェア感染によりシステム障害が発生したことをお知らせいたします。現在、外部専門機関の協力のもと、原因調査および影響範囲の特定を進めております。現時点で確認されている状況は以下の通りです。

なお、ランサムウェア感染によるさらなる被害の拡大を防ぐため、サイバー攻撃の詳細につきましては、公表を差し控えさせていただきます。

◆発生日時:2026 年 1 月 7 日(水)

◆情報流出の可能性:現時点では確認できておりません。

◆お取引先様への影響:受注・出荷業務に遅滞が発生しております。

当社では判明した事実に基づき、関係するお取引先様へのご連絡を順次進めてまいります。

多大なるご心配とご迷惑をおかけしておりますことを深くお詫び申し上げます。 

リリース文アーカイブ

【セキュリティ事件簿#2026-007】東京都教職員組合 公式サイトおよび関連サイト 復旧のお知らせ 2026/1/7

 

平素は格別のご高配を賜り、厚く御礼申し上げます。

この度、東京都教職員組合の公式サイト(tokyouso.jp)および組合員専用サイトにおいて、一時的に不適切なページへ転送される等の事象が発生しておりました。

現在は原因箇所の特定とクリーンアップによる応急措置を完了し、正常にご利用いただける状態となりましたことをご報告申し上げます。なお、ご相談情報や加入情報、組合員情報の漏洩等は一切ございません。


■ 発生期間 2025年12月23日(火)~ 12月24日(水)


■ 現在の状況と今後の対応 不審ファイルの除去を実施し、現時点でのサイトの安全性を確認しております。なお、本件による個人情報の流出等は確認されておりません。現在は暫定的な復旧状態にあると考え、引き続き厳重な監視を継続するとともに、抜本的なセキュリティ強化策の策定を進めてまいります。


■ 組合員専用サイトをご利用の皆様へ(重要) 本件に関連した二次被害を防止し、より安全にご利用いただくため、組合員専用サイトをご利用の皆様は速やかにパスワードの変更をお願いいたします。


特に、初期パスワードのままご利用を継続されている方につきましては、第三者による不正アクセスのリスクが非常に高まります。この機会に、推測されにくい独自のパスワードへの更新を強くお願い申し上げます。


【パスワード変更方法】 ログイン後、[マイページ/設定画面] より変更いただけます。


ご利用の皆様にはご不便とご心配をおかけしましたことを、深くお詫び申し上げます。 今後とも変わらぬご愛顧を賜りますよう、お願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2026-004】株式会社カンバス 当社へのランサムウェア攻撃に関するご報告 2026/1/9

 

本日2026年1月6日未明、弊社認証サーバがランサムウェアによる攻撃を受けましたことをご報告いたします。

この攻撃により、マイページへのアクセスが不可能な状態となっております。

本件につきましては、警察への被害申告・相談を行っております。今後につきましては警察の指導の下、対応させていただきたく存じます。

ファイル等の流出有無につきましては現在調査を進めており、分かり次第お知らせいたします。なお、クレジットカード情報につきましては弊社サーバには保存されておりませんので、漏洩の心配はございません。

復旧には一定期間を要する見込みであり、現在、一刻も早い復旧に向けた対応を行っております。復旧に関する進捗があった場合や、新たな事実が判明した場合は早急にご報告いたします。

お客様には多大なるご不便およびご迷惑をお掛け致しますことを深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2026-003】みずほリース株式会社 当社システムに対する不正アクセスについて 2026/1/6

 

みずほリース株式会社は、2025 年 12 月 14 日に一部のシステム*が不正なアクセスを受けたことを確認いたしましたので、お知らせいたします。

現在、当該システムは遮断しており、原因や影響範囲について調査を継続しております。

また、関係当局への報告も実施しております。

現時点において、業務への影響や、情報が外部に流出した事実は確認されておりません。

今後の調査で新たな事実が確認された場合は、速やかにご報告いたします。

お客さま、関係者の皆さまには、ご心配をおかけしておりますことを、心よりお詫び申し上げます。

*発電事業投資に関するシステムであり、当社基幹システムとは異なる外部のインフラ環境で独立して稼働しています。なお、当社基幹システムは正常に稼働しております。

【セキュリティ事件簿#2026-002】株式会社エフエム東京 当社へのサイバー攻撃を指摘する投稿に関する事実確認について 2026/1/6

 

年初より、一部SNS等において当社のサーバーがサイバー攻撃を受け、大量の個人データが流出したとの投稿がなされておりますが、事実確認の結果、当社が運用するサーバーへの不正アクセスや情報持ち出しの痕跡はない事が判明しました。

ただし、当社がユーザー統計分析用に利用している外部クラウドサービス上のユーザー属性情報の一部が何らかの原因により流出していた事がわかりました。流出した情報は分析用に加工されたものであり、氏名や住所、電話番号、ログインパスワード、クレジットカード情報等、機密性の高い情報は含まれていません。

以下に現段階で判明している事実をご説明します。


1.調査結果の概要

SNS等への投稿を受け、当社のホームページ(番組への投稿機能など含む)及び2025年9月末まで当社が運営していた音声プラットフォーム「AuDee」 の両サービス運用サーバーについて、それぞれ緊急で調査を実施しました。その結果、両サーバーともに不正アクセスや情報持ち出しの痕跡は確認されませんでした。

一方、当社がユーザー統計分析のために利用している外部クラウドサービス上のユーザー属性情報の一部が何らかの原因により流出していた事がわかりました。

原因については外部クラウドサービス事業者とともに追加調査中です。


2.一部流出した情報について

旧「AuDee」のメッセージフォーム投稿データの一部及び「マイスタジオ」他番組関連サービスのユーザー情報の一部で、以下のものです。


 ・ユーザーネーム(ラジオネーム等)

 ・性別、年齢、職業種別 、都道府県 他

 ・投稿メッセージ本文

 ・一部のメールアドレス (※ユーザーネームにメールアドレスを記入していた方 等)


当該データは分析用に加工されたものであり、機密性の高い情報(氏名、住所、電話番号、ログインパスワード、クレジットカード情報等)の流出はございません。

なお、当社地上波ラジオ番組のメッセージフォームに書き込まれた情報は含まれておりません。


3.今後の対応とユーザーの皆さまへのお願い

既に、該当する分析用外部クラウドサーバーへのデータ蓄積を停止し、不要データの削除等セキュリティ対策の強化を実施済みです。

万が一、当社または番組からであることを装った不審なメールや不審なリンクを含むメッセージを受信された場合は、ウイルス感染やフィッシング詐欺のリスクがあるため、開封やリンクへのアクセスを控え、速やかに削除していただきますようお願い申し上げます。

引き続き、外部事業者との調査を通じて原因究明に努め、再発防止とセキュリティ対策の更なる強化を徹底してまいります。ユーザーの皆さまにはご心配をおかけしておりますことを、深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2026-001】株式会社シーエーシー 「Academic Support Navi」サービスの一時停止に関するお知らせ 2026/1/5

 

当社の提供するサービスのひとつである 寄附金Web申請クラウドサービス Academic Support Navi (以下「本サービス」という) への不正アクセスが確認されましたことをお知らせいたします。

2025年12月25日、本サービスを構成するサーバーにおいて不審な挙動を確認いたしました。これを受け、お客様のデータ保護を最優先とし、ただちに本サービスを停止するとともに、外部からの当該サーバーへのアクセスおよび当該サーバーからの外部へのアクセスを遮断し、新たな被害が発生しない措置を実施いたしました。また、当社の他のサービスについても2025年中に緊急点検を実施し、不審なアクセス等が無いことを確認しております。

本件につきましては、社内セキュリティチームに加え、外部の専門機関による専門的な原因調査(フォレンジック調査)を実施しております。現時点において、個人情報および機密情報の外部流出を示す痕跡は確認されておりません。ただし、全容解明には一定の時間を要する見通しであり、今後、情報漏洩の事実など、お知らせすべき新たな事態が判明した場合には、速やかに公表してまいります。

お客様には多大なご心配とご迷惑をおかけしておりますことを、深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-567】株式会社エムソフト EmEditor インストーラーのダウンロード導線に関するセキュリティインシデントのお知らせ 2025/12/30

 

平素より EmEditor をご利用いただき、誠にありがとうございます。

すでにお知らせしております「【重要】EmEditor インストーラーのダウンロード導線に関するセキュリティ インシデントのお知らせ」 につきまして、その後の調査で判明した事項、および前回告知の補足を以下にご報告いたします。

本件により、お客様には多大なるご心配とご迷惑をお掛けしておりますことを、重ねて深くお詫び申し上げます。


1. 影響が発生した可能性のある期間(日本時間/UTC)

前回のお知らせでは日本時間(JST)でご案内いたしましたが、補足として世界標準時(UTC)も併記いたします。

2025年12月20日 11:39 〜 2025年12月23日 05:50(日本時間)

2025-12-20 02:39 – 2025-12-22 20:50(UTC)

上記期間中に、EmEditor ホームページ上のダウンロード導線(例:「今すぐダウンロード」ボタン等)からインストーラーを入手された場合、弊社(Emurasoft, Inc.)が提供する正規ファイルではない別ファイルがダウンロードされた可能性があります。

なお、この期間は安全側に見積もって広めに設定しており、実際にはこれよりも短い、特定の時間帯のみであった可能性もあります。


2. 問題のファイルについて(確認できている差分)

本件で問題となっているファイル emed64_25.4.3.msi について、少なくとも 2つの「問題のあるファイル」 が存在することを確認しています。

また、問題のあるファイルに付与されていた電子署名(デジタル署名)は、いずれも Microsoft から発行された署名でした。署名の有効期間が数日間と非常に短いことから、いわゆる開発者向けに近い形で発行された署名である可能性が高いと考えています。

弊社では、Microsoft に対して問題のファイルを添付して本インシデントを報告し、当該デジタル署名の無効化を要求いたしました。現在では、これら両方のデジタル署名がすでに無効化されていることを確認しており、当該 MSI を実行しようとすると、デジタル署名が無効である旨の警告メッセージが表示され、容易にはインストールできない状態になっています。


正しいファイル(弊社正規 EmEditor インストーラー)

  • ファイル名: emed64_25.4.3.msi
  • サイズ: 80,376,832 bytes
  • 電子署名 発行先: Emurasoft, Inc.
  • 電子署名 発行者: Sectigo Public Code Signing CA R36
  • 電子署名 有効期間: 2023/4/9 から 2026/4/9
  • SHA-256: e5f9c1e9b586b59712cefa834b67f829ccbed183c6855040e6d42f0c0c3fcb3e
  • VirusTotal の検出結果:
    https://www.virustotal.com/gui/file/e5f9c1e9b586b59712cefa834b67f829ccbed183c6855040e6d42f0c0c3fcb3e
  • 配布元(正規): https://download.emeditor.info/emed64_25.4.3.msi


問題のあるファイル その1

  • ファイル名: emed64_25.4.3.msi
  • サイズ: 80,380,416 bytes
  • 電子署名 発行先: WALSHAM INVESTMENTS LIMITED
  • 電子署名 発行者: Microsoft ID Verified CS EOC CA 02
  • 電子署名 有効期間: 2025/12/21 から 2025/12/24
  • SHA-256: 4bea333d3d2f2a32018cd6afe742c3b25bfcc6bfe8963179dad3940305b13c98
  • VirusTotal の検出結果:
    https://www.virustotal.com/gui/file/4bea333d3d2f2a32018cd6afe742c3b25bfcc6bfe8963179dad3940305b13c98


問題のあるファイル その2

  • ファイル名: emed64_25.4.3.msi
  • サイズ: 80,380,416 bytes
  • 電子署名 発行先: WALSHAM INVESTMENTS LIMITED
  • 電子署名 発行者: Microsoft ID Verified CS EOC CA 01
  • 電子署名 有効期間: 2025/12/20 から 2025/12/23
  • SHA-256: 3d1763b037e66bbde222125a21b23fc24abd76ebab40589748ac69e2f37c27fc
  • VirusTotal の検出結果:
    https://www.virustotal.com/gui/file/3d1763b037e66bbde222125a21b23fc24abd76ebab40589748ac69e2f37c27fc


3. ダウンロードしたファイルを既に削除してしまった場合の対処方法

ダウンロードしたファイル(emed64_25.4.3.msi)が手元に残っている場合は、前回もお知らせしましたとおり、デジタル署名または SHA-256 により確認できます。

一方で、すでにダウンロードしたファイルを削除してしまっている場合でも、Windows の仕様により、インストール時に参照された MSI が C:\Windows\Installer 配下に別名で残っていることがあります。

このフォルダは「隠しフォルダ」であると同時に、OS により保護されたフォルダでもあるため、ファイル エクスプローラー上で通常の操作だけでは見つけにくく、C:\Windows\Installer をパス指定して直接開く必要があります。

フォルダを開いた後は、以下の流れを推奨いたします。なお、この際、MSI ファイルをダブルクリックしたり実行したりしないよう、細心の注意を払ってください。

  1. 日付順(更新日時など)で並べ替えを行う
  2. 比較的新しいファイルを中心に確認する
  3. 対象ファイルの 電子署名(デジタル署名) を確認する(右クリック → プロパティ → デジタル署名)


4. コンピューターがマルウェアに感染したかどうかを判別する方法

問題のファイルを実行したとしても、次のような環境では必ずしも感染するとは限りません。

  • 端末がオフラインであった場合
  • VPN/プロキシ必須環境であった場合
  • Windows の機能/ポリシーにより PowerShell の不審な挙動がブロックされた場合
  • PowerShell の起動自体が制限されていた場合
  • アンチウイルス/セキュリティ ソフトウェアによりブロックされた場合

次のような条件が 1 つでも当てはまる場合、感染している可能性が非常に高くなります。

  • C:\ProgramData\tmp_mojo.log というファイルが存在する
  • Google Drive Caching という名前のタスクがスケジュールされている
  • %LOCALAPPDATA%\Google Drive Caching\ フォルダ内に background.vbs が存在する
  • Chrome、Microsoft Edge など Chromium ベースのブラウザに、Google Drive Caching という名前のブラウザ拡張機能が存在する(たとえ Google 製を名乗っていても)。特に、「すべてのウェブサイト上のデータの読み取りと変更」が可能で、さらにクリップボードにアクセスできる権限を持つ場合
  • ネットワーク ログを調べて、次のいずれかに接続された形跡がある: cachingdrive.com、emeditorde.com、emeditorgb.com、emeditorjp.com、emeditorsb.com

以上のすべての項目に当てはまらない場合、リスクは低くなりますが、ゼロではありません。攻撃の一部はファイルに痕跡を残さず、メモリ内で行われるためです。


5. 確認されている挙動(アクセス先ドメイン等)

前回お知らせしたとおり、問題のインストーラーは、実行時に 外部ドメインからファイルを取得して実行する挙動を示すことが分かっています。前回の告知では emeditorjp.com へのアクセスを確認していましたが、その後の調査により、emeditorjp.com だけでなく emeditorde.com、emeditorgb.com、emeditorsb.com にもアクセスしていることが分かりました。

これら 4 つのドメイン(emeditorjp.com、emeditorde.com、emeditorgb.com、emeditorsb.com)は、いずれも弊社(Emurasoft, Inc.)が管理しているドメインではありません。

また、前回お知らせした PowerShell コマンドは外部ドメインからファイルを取得して実行するものであり、これにより、インストーラーを実行したコンピューターがマルウェアに感染し、パスワード等の個人情報が窃取される可能性があることを確認しています。

詳細については、Luca Palermo 氏および Mario Ciccarelli 氏によりまとめられた研究レポートをご参照ください。本レポートは Luca Palermo 氏からご提供いただいたものであり、掲載の許可もいただいております。この場を借りて、ご厚意に感謝申し上げます。

  • Malware Analysis Report – Multi-stage Infostealer by Luca Palermo and Mario Ciccarelli


6. 問題の本質(なぜ「見分けにくい」のか)

まず前提として、ドメインや デジタル署名は、一定の条件を満たせば第三者でも取得できてしまう、という現実があります。

  • ドメインは、未使用・未更新等で残っていれば、誰でも比較的安価に購入できる可能性があります。
  • デジタル署名(コードサイニング証明書)は、今回は発行者が Microsoft でしたが、一般に多くの認証局で取得が可能です。
  • 問題が発覚した後にできることは、基本的に「認証局等へ連絡し、当該署名の無効化を依頼する」ことに限られます。

さらに技術的な側面として、MSI インストーラーはカスタム アクション機能を利用することで、任意の PowerShell スクリプト等を含めることができてしまいます。したがって、ある程度の知識があれば、今回のように「流通しているインストーラーに似せたもの」に マルウェア ローダーを混入させることが可能です。

また、MSI ではなく EXE の実行型インストーラーであったとしても、PowerShell スクリプト等を含めること自体は容易であり、同様の攻撃が成立し得ます。

つまり、残念ながら、私どもソフトウェア会社にとって 「正規インストーラーに酷似した悪意のあるインストーラーの作成・流通そのもの」を完全に防ぐことは困難です。

不本意ながら、今後も非常に複雑かつ精巧な多段階型の PowerShell マルウェア ローダーを含むインストーラーが作成され得る、という点は現実として認識せざるを得ません。

その上で、今回の「本質的な問題」は大きく 2 点です。

  1. 私どもの Web サイトで利用されていた、ダウンロードに便利な リダイレクト(導線) が、気付かないうちに改変されてしまったこと
  2. 私どもの Web サイトに外部からアクセスされ、マルウェアを含む 問題のファイルが設置されてしまったこと

これらが重なったことで、「公式サイトからダウンロードしたお客様が被害に遭われた」という点に、私どもとして重い責任を感じております。防げなかったのか、という反省も含め、以後の対策に繋げてまいります。


6-1. EmEditor ホームページにマルウェアを含む問題のファイルが置かれていた件

マルウェアを含む問題のファイル emed64_25.4.3.msi 以外に、base64.php という別ファイルが、弊社 Web サイトのプラグインのディレクトリに設置されていたことが分かっています。この base64.php の内容を解析したところ、典型的なバックドア(遠隔コード実行/RCE)であることが判明しました。

さらに、WordPress テーマ用ディレクトリに以前から含まれていた footer.php にスクリプトが追加されていました。このスクリプトは、本来の URL であった https://support.emeditor.com/ja/downloads/latest/installer/64 へのユーザーのクリックを「横取り」し、当時、問題のあるインストーラーが置かれていた https://www.emeditor.com/wp-content/uploads/filebase/emeditor-core/emed64_25.4.3.msi に遷移させるものでした。

結果として、ホームページ上の「今すぐダウンロード」ボタンを押すと、問題のファイルがダウンロードされる状態になっていたことが分かりました。

さらに悪質な点として、このスクリプトは 未ログインの一般訪問者にのみ動作するようになっており、管理者側で確認しても気付きにくい(再現しにくい)状態になっていました。そのため、私自身が確認した際にも、リダイレクトが改変されていたことにすぐ気付けませんでした。


7. 問題の原因(現時点の見立て)

原因については現在も調査中であり、結論には至っていません。しかし、可能性としては次の点が考えられます。

WordPress は、本体、プラグイン、テーマ等の複数のパーツから成り立っており、多くの開発者が提供しています。これらのパーツには脆弱性が発見されることも多く、その都度、更新が提供されます。

私どもは平素よりプラグインやテーマの更新を行っていますが、脆弱性が発見されてから長期間にわたり、開発者による更新が提供されないこともあり、脆弱性が残存してしまう場合があります。今回の攻撃は、そのような脆弱性が狙われた可能性が否定できません。

さらに、使用していた SFTP アカウントが攻撃対象となった可能性も否定できません。


8. 弊社の対応(実施済み/今後)

弊社ではまず、問題のファイル emed64_25.4.3.msi を削除いたしました。加えてファイルの変更ログを調査し、base64.php の追加および footer.php の改変を確認しました。base64.php が典型的なバックドアであることを確認したため、全サイトのスキャンを実施しました。

その後、サイトを再構築し、すべてのプラグインを再インストールするとともに、不要なプラグインは使用しない方針といたしました。さらに、社内で使用しているコンピューターのスキャン、および全 WordPress サイトならびに関連サイトのログイン パスワード変更も実施しました。

また、従来「今すぐダウンロード」ボタン等で利用していたリンクについては、リダイレクトの使用を中止し、すべて安全なファイルへの直接リンクに置き換えました。ダウンロード ページでは MSI の SHA-256 を明記するとともに、デジタル署名を確認するよう説明を追加しています。

そして、EmEditor ホームページのダウンロード導線をより強固にするため、近い将来、EmEditor のホームページを WordPress とは異なる別のカスタム/静的ホームページへ移行することも検討しております。


9. 最後に

以上のとおり、マルウェアにより改変されたインストーラーは、実行されると非常に危険な挙動を取り得ます。しかしながら、私どもには「悪意あるインストーラーの作成・配布」そのものを根本的に阻止する手段がないのが実情です。

そのため、私どもができる最大のことは、第1配布先として、弊社 Web サイトからマルウェアが入手されないよう防御し続けることであると考えています。

また、Xoops や WordPress などの人気の高い CMS(コンテンツ・マネジメント・システム)は使い勝手が良い反面、拡張性が高いがゆえに脆弱性が見つかることも多く、単にプラグインやテーマの更新だけでは脆弱性を完全に拭い切れない、と今回あらためて感じました。

不幸中の幸いにも、エムソフト カスタマー センターは攻撃を受けておらず、当社のデータベースも安全でした。お客様データベースがアクセスされた証拠は確認されていません。

本インシデントによる経験が、少しでも他のソフトウェア会社の皆様のお役に立てばという思いから、単なるご報告に留まらず、可能な限りの詳細と考察を記載いたしました。

このたびは、皆様に多大なるご迷惑とご心配をお掛けしましたことを、重ねてお詫び申し上げます。特に、感染の被害に遭われた方々にはご迷惑をお掛けしましたことを深くお詫び申し上げます。

今後とも EmEditor をよろしくお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-566】大和ハウスリアルティマネジメント株式会社 不正アクセスによる個人情報流出の可能性とフィッシングサイトに誘導するメッセージの配信について 2025/12/31

 

このたび、大和ハウスリアルティマネジメント株式会社およびダイワロイネットホテルズ株式会社(以下「弊社ら」といいます)が運営するダイワロイネットホテルズ において利用している、Booking.com 社が提供する宿泊予約情報管理システム(以下「管理システム」といいます)上の弊社らアカウント(以下「弊社らアカウント」といいます)が外部の第三者による不正アクセスを受け、ご予約いただいたお客様の情報(個人情報を含みます)が流出した可能性があること、また、それに伴って「ダイワロイネットホテル名古屋新幹線口」、「ダイワロイネットホテル京都テラス八条 PREMIER」および「ダイワロイネットホテル仙台西口 PREMIER」を予約された一部のお客様に対して、WhatsApp 等でお客様のクレジットカード情報を詐取するためのフィッシングサイトへ誘導するメッセージが配信された可能性があることを確認しました。 

詳細につきましては、Booking.com 社と連携して調査を行っておりますが、今後、上記3ホテル以外のホテルも含めて、ご予約いただいているお客様に同様のメッセージが送信される可能性がございます。

弊社らは、ご予約いただいたお客様に対して、WhatsApp の他、メールや宿泊予約サイト上のチャットを用いてクレジットカード情報を求めたり、お支払いを催促したりすることは行っておりません。

万が一、お客様が上記のような内容のメッセージ等を受け取られた場合には、当該メッセージ等に含まれるファイルやリンクへは不用意にアクセスをせず、内容に心当たりの無い場合は Booking.com 社または弊社らへお問い合わせくださいますようお願い申し上げます。

なお、弊社らでは、フィッシングサイトへの誘導メッセージが配信される可能性のあるお客様に対して注意喚起のメッセージを配信するとともに、ダイワロイネットホテル全施設において Booking.com のログインパスワードを変更する対応等を行っております。

お客様にはご迷惑およびご心配をおかけしておりますこと、深くお詫び申し上げます。

その他の詳細につきましては、Booking.com 社を含めた調査が完了次第 あらためてご案内させていただきますので、ご理解賜りますようお願いいたします。

※「フィッシングサイト」とは、不正な手法を用いて個人情報やクレジットカード番号等を詐取するために、実在のウェブサイトを装った偽のウェブサイトのことを指します。 

リリース文アーカイブ

【セキュリティ事件簿#2025-565】株式会社ケイ・ウノ サイト表示の不具合に関するお詫びとご報告 2025/12/30

 

平素は弊社サービスをご利用いただき、誠にありがとうございます。

2025年12月29日(月)17:30~21:00頃にサイト表示の不具合が発生いたしました。その後、外部のセキュリティ専門家に相談のうえ初期調査を行った結果、第三者による不正アクセスの可能性が高い事象を確認いたしました。

お客様に多大なるご心配とご不便をおかけしましたことを深くお詫び申し上げます。


1. 経緯と現状

調査の結果、現時点までの調査により、外部からの不正な攻撃により、システムの一部が操作された可能性が高い事象を確認しております。これを受け、弊社では直ちに不正アクセスの経路を遮断し、管理者パスワードの変更およびセキュリティの強化を実施いたしました。


2. 個人情報について

現在、ログの解析および影響範囲の特定を最優先で進めております。

現時点において、お客様の個人情報が外部に流出したことを示す明確な証拠は確認されておりません。なお、現時点で本件に起因するお客様への二次被害(情報の不正利用等)の報告は受けておりません。


3. サービスの一部利用制限について

お客様の情報の安全を最優先に考え、万全の安全性が確認されるまで、以下のオンラインサービスの新規利用を制限させていただきます。

• お試しデザイン提案サービス

• ネットでオーダーメイド

現在やり取りを継続中のお客様は引き続きサービスをご利用いただけます。順次年始に個別にご連絡させていただきます。


4. 今後の対応について 

現在、詳細な原因究明と影響範囲の特定を進めております。新たな事実が判明次第、速やかに本サイトにて公表いたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-564】五次元株式会社 サイバー攻撃による個人情報表示不具合およびサイト停止・復旧に関するお知らせ 2025/12/30

 

平素より当サイトをご利用いただき、誠にありがとうございます。

このたび発生いたしましたサイバー攻撃につきましては、関係各所と連携のうえ対応を進め、攻撃への対処および必要な安全対策をすべて完了いたしました。

その結果、2025年12月30日17時頃にサーバーを再開し、現在は通常通りサイトをご利用いただける状態となっております。

本お知らせでは、本件の発生経緯、影響範囲、原因および当社の対応内容について、改めてご報告いたします。


■ 経緯説明

2025年12月27日20時より、数量限定の福袋販売を開始いたしましたが、事前に販売開始時刻を告知していたこともあり、福袋販売開始と同時にアクセスが集中し、サーバー負荷が最大となったタイミングを狙った悪質なサイバー攻撃を受けました。

本件は、サイバー攻撃の影響によりシステム内の一部データに不整合が発生し、データの整合性が損なわれる事象が確認されました。

その結果、12月27日20時以降、一部のお客様において、ご注文手続き中に他のお客様の氏名・住所、ならびにクレジットカード情報の一部が誤って表示される事象が発生しました。

お客様からのご報告を受け、当社では事態の重大性を鑑み、同日20時30分頃にサーバーを緊急停止し、被害拡大防止を最優先として調査および確認作業を開始いたしました。


■ 影響範囲について

2025年12月27日20時からサーバー停止までの間に、当サイトへログイン・ご利用されたお客様につきましては、

氏名、住所、またはクレジットカード情報の一部が同時にログイン中のお客様同士に表示された可能性がございます。

なお、クレジットカード情報につきましては、決済時に表示されるのは下4桁のみであり、セキュリティコードはサーバー上に保存されておらず取得不可能な仕様となっております。

そのため、当該情報のみでクレジットカードを不正利用することは極めて困難であると認識しております。

本公告掲載時点において、当サイトをご利用されたお客様から、12月27日20時以降にクレジットカードの不正利用が発生したことは確認されておりません。


■ 原因究明および対応状況

2025年12月30日までに、不正アクセスの侵入経路および攻撃手法の特定が完了し、攻撃により注入された不正データの完全除去を実施いたしました。

あわせて、サイト全体のセキュリティ対策を見直し、防御強化のための改修およびネットワークセキュリティ対策を新たに導入しております。

今後、お客様により安全にご利用いただくため、以下の変更を行う予定です。

・クレジットカード情報に関わるすべてのデータを暗号化管理

・マイページにおけるログイン関連情報の暗号化

・サーバー監視および防御体制の強化

また、今回の件では福袋販売時刻を事前に大きく告知していたことが、結果として攻撃の標的となる要因の一つとなりました。

今後の福袋販売につきましては、同様の事態を防止するため、SNS(X等)での大幅な事前告知は控える方針といたします。


■ サイト再開について

本件では、攻撃者が意図的にサーバー負荷が最も高い時間帯を狙い、個人情報の表示不具合を引き起こすことで、当サイトの信用を失墜させることを目的としたものと考えております。

被害拡大を防ぐため、やむを得ずサーバーを一時停止いたしましたが、その間、原因・経緯・影響・対応状況については随時お知らせしてまいりました。

修復・点検・再発防止対策を重ね、安全性に問題がないことを再三確認したうえで、12月30日にサイトを再開いたしました。


■ お詫びと今後について

このたびの件では、当社のセキュリティ対策および、混乱時における情報発信の迅速さに不足があったことを深く反省しております。

今後は、セキュリティ体制のさらなる強化とともに、万一の際にもより迅速かつ的確な情報提供が行えるよう、運用体制の改善に努めてまいります。

お客様には多大なるご不安とご迷惑をおかけしましたことを、心より深くお詫び申し上げます。

引き続き、何卒ご理解とご支援を賜りますようお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-563】関西総合システム株式会社 弊社にて発生したセキュリティインシデントについて  2025/12/29

 

2025-12-26(金)、弊社の一部サーバー等に対して外部からの不正アクセスが確認され、ランサムウェアに感染するセキュリティインシデントが発生しました。

現在、社内に緊急対策本部を設置し、外部専門機関と連携のうえ、被害状況の確認およびシステムの復旧対応を進めております。

お取引先様ならびに関係者の皆様には、多大なるご心配とご迷惑をおかけしておりますことを、心よりお詫び申し上げます。

被害の全体像の把握には時間を要する見込みですが、現時点で判明している内容について、以下のとおりご報告いたします。


1. 発生の経緯

2025-12-26(金)、弊社の一部サーバー等に対して外部からの攻撃によるランサムウェアへの感染が確認されました。

直ちに外部専門機関と連携し、調査および対応を開始するとともに、緊急対策本部を設置しました。


2. 現在の状況および今後の対応

被害拡大を防止するため、当該サーバーを含む関連ネットワークの遮断など、必要な緊急措置を実施しております。

現在、システムの安全確認および復旧作業を進めており、業務への影響を最小限に抑えるよう対応しております。


3. 弊社が提供するクラウドサービスについて

弊社が提供するクラウドサービスは、社内ネットワークとは完全に切り離された環境で運用されており、現時点でサービスのご利用に支障はございません。

なお、万が一に備えクラウドサービス環境についても調査対象とし、安全性の確認を慎重に進めております。

ご利用者の皆様に安心してサービスをご利用いただけるよう、引き続き万全の体制で対応してまいります。

本件による業務への影響や、追加で判明した事項につきましては、状況が整理され次第、改めてご報告いたします。

改めまして、皆様に多大なるご心配をおかけしておりますことを、深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-562】合同会社広至 弊社ホームページ一時的閉鎖についてのお詫びとご報告 2025/12/28

 

平素より、弊社ホームページをご覧いただき、誠にありがとうございます。

このたび、第三者による不正アクセスが確認された影響により、弊社ホームページが一時的に閲覧できない状態となる事象が発生いたしました。

ホームページをご利用・閲覧いただいた皆様には、ご不便・ご心配、また不快な思いをおかけしましたことを、心よりお詫び申し上げます。

本件につきましては、事象を確認後、速やかにホームページ作成業者と連携し、原因の調査および必要な対応を実施いたしました。

その結果、現在は安全性を確認した上で、セキュリティ対策の強化を行い、復旧しております。

なお、今回の事象において、個人情報の流出等は確認されておりません。

今後は同様の事態が発生しないよう、サーバーおよびシステムの管理体制を見直し、再発防止とセキュリティ対策の一層の強化に努めてまいります。

弊社では、これからもご利用者様・ご家族様・関係機関の皆様に安心してご利用いただけるよう、適切な運営と情報管理を徹底してまいります。

何かお気づきの点等がございましたら、お気軽にお問い合わせください。

今後とも、何卒ご理解とご協力を賜りますよう、よろしくお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-561】倉敷中央病院 USBメモリ紛失に関するお知らせとお詫び 2025/12/15

 

このたび、当院において患者様の個人情報を含むUSBメモリを紛失する事案が発生しました。関係する皆様に多大なご心配とご迷惑をおかけしましたことを、深くお詫び申し上げます。


1. 発生日時と概要

2025年12月3日、循環器内科・心臓血管外科手術に関する測定データを院内の別部署へ移管するため、USBメモリにデータを保存しましたが、翌12月4日にUSBメモリの所在が不明となりました。直ちに関係各所を捜索しましたが、現在まで発見に至っておりません。


2. USBメモリに保存されていた情報

対象患者数:1,162名

氏名、患者ID、年齢、体重、手術時検査値、測定波形図、術式

(住所、電話番号など連絡先の情報は含まれておりません)

これらが画像データとして保存されていました。

該当する患者様:2022年1月~2025年12月に当院でTAVI、TEER、LAAC術を受けられた方

        ※ TAVI:経カテーテル大動脈弁置換術、TEER:経皮的僧帽弁接合不全修復術

          LAAC:不整脈手術(左心耳閉鎖術)


3. 現在の状況

現時点で、第三者による不正利用の報告はありませんが、紛失したUSBメモリは暗号化されておらず、情報漏えいの可能性を否定できません。


4. 当院の対応

国の個人情報保護委員会へ報告を実施し、対象患者様への個別通知を順次行います。

あわせて、今回の件を真摯に受け止め患者様の大切な情報を守るため、管理体制の見直しと職員への教育をさらに強化してまいります。今後も安全な情報管理を徹底し、安心して医療を受けていただけるよう、再発防止に向けた取り組みを続けてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-560】鳥取県 企業支援課における個人情報の漏洩 2025/12/9

 

当課が行う持続的な賃上げ・生産性向上支援補助金の事務業務において、1,495名分の個人情報を含むデータファイルを誤送付したことが判明しました。今後、同様の事案が起きないよう再発防止策を講じて、個人情報の適切な管理に努めます。


1 事案発生所属

商工労働部企業支援課


2 漏えいした情報

税務事務上で扱う1,495名分の個人情報(氏名、住所、生年月日、整理番号、申告方法(紙又は電子)、所得の種類(営業・農業・不動産)、決算書の有無)


3 判明した日時

12月8日(月)13時30分過ぎ


4 発覚の経緯

・12月8日(月)11時

企業支援課にて勤務する派遣職員が県内企業A社(1社)に対し、補助金申請の追加資料を依頼する際に、個人情報を含むデータファイルを誤って添付しメール送付

その後、同社が、日頃支援を受けている商工団体担当者Bに同メールを転送

・同日 13時30分過ぎ 

Bから県に対して、個人情報が付いたファイルがメールで送られてきたとの電話が入り、事案が発覚


5 対応状況

  • 12月8日(月)13時40分に、A社及びBに対して、個人情報を含むデータファイルの削除を電話で依頼。同日夕方、企業支援課職員が県内企業A社及び商工団体を訪問し削除を確認した。

  • 個人情報が漏洩した個人の方1,495名に速やかにおわびの文書を送付する。


6 原因

  • 外部に送信する際、添付ファイルの内容に係る職員同士でのダブルチェックを十分に徹底していなかった。

  • 当課業務でExcelファイルを作成する際に、県の別の派遣先所属で従事する際に使用していたExcelファイルを加工し、かつ、別のワークシートに個人情報が残っていたことに気が付かなかった。


7 再発防止策

  • 外部へデータを送る際には、宛先に加えて本文や添付ファイルの内容について、複数名の職員で確認した上で送信することを徹底する。

  • 課内において個人情報保護に係る研修を実施する。

【セキュリティ事件簿#2025-559】長与町 メールアドレスの漏えい事案の報告とお詫びについて 2025/12/8

 

この度、長与町税務課からメールを送信する際、本来「BCC」設定で送信すべきところを誤って「TO」設定で送信したことにより、保有個人情報(メールアドレス)の漏えいが発生しました。

対象者の皆様には多大なご迷惑をおかけする事態を招いたことを深くお詫び申し上げます。

町といたしましては、今回の事態を厳粛に受け止め、同様の事案が発生しないよう再発防止に努めてまいります。


1.発生日時

  令和7年12月4日(木曜日)14時14分


2.発生状況

令和7年分給与支払報告書の提出依頼に関するメールを対象者(事業所)838件に送信する際、2回に分けて送信する内の1回目の480件について、他者の連絡先が表示されないように宛先設定を「BCC」とすべきところ、誤って他者の連絡先もすべて表示されてしまう「TO」のまま送信してしまったことにより、保有個人情報(メールアドレス)が漏えいしました。(2回目の358件については「BCC」で送信しております。)


3.漏えいした保有個人情報

給与支払報告書の提出依頼を行った事業所のメールアドレス 480件(1回目分)

うち、保有個人情報に該当すると考えられるメールアドレス 234件 ※令和7年12月8日 16時30分追記


4.原因

外部関係者宛てのメールにおいて、宛先設定を「BCC」とすべきところを誤って「TO」としたこと、また、メールを送信する際に複数職員によるダブルチェックを怠ったことにより発生したものです。


5.対応の実施状況

  • 事案発生から約20分後に、対象者480件に対し、メールにて当該メールの削除を依頼しました。

  • 国の個人情報保護委員会へ報告を行いました。

  • 対象者480件に対し、謝罪の文書をメールにて送信しました。

  • 個人情報保護の重要性の認識について、改めて職員に対し注意喚起を行いました。


6.再発防止策

外部への複数の宛先へのメール送信時には「BCC」の使用を徹底するとともに、送信前には複数職員によるダブルチェックを徹底いたします。

また、今後同様の通知を行う際は、メールではなくeLTAX(地方税ポータルシステム)を通じたメッセージ送信を利用することを検討いたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-558】杉並区 個人情報(メールアドレス)の漏えいについて 2025/12/9

 

令和7年12月5日、杉並区立小学校から臨時的任用教員28名及び時間講師124名(計152名)に、メールアドレスが表示された状態のまま送信してしまう事案が発生しました。


1 概要

令和7年12月5日、育児休業の代替職員を募集するに当たり、本来はBCCで送るべきところをTOとして送信した結果、メールアドレスが臨時的任用教員及び時間講師間で漏えいする事態となりました。

対象の152名の方々には、すでにメールによって謝罪し、漏えいしたメールアドレスの削除を依頼しました。現在のところ、152名の範囲を超えての情報の漏えいはありません。


2 漏えいした個人情報

メールアドレス152名分

(注)漢字氏名、住所、性別等の情報は含まれていません。


3 今後の対応

複数の宛先へメールを送る際は、宛先ごとに送信するか、BCCで送信するよう、全職員に対し改めて徹底を求めます。

また、令和8年2月より送信前に再度、宛先確認を促すセキュリティソフトウェアの導入を予定しております。

リリース文アーカイブ

【セキュリティ事件簿#2025-557】岩手県 物価高騰対策賃上げ支援金の事務局ポータルサイトにおける個人情報漏えい事案の発生について 2025/12/8

 

県が事業者に委託して実施している物価高騰対策賃上げ支援事業において、事務局を受託した事業体が、事務局内の情報共有のために作成したポータルサイトが外部から閲覧可能な状態になっており、個人情報漏えい事案が発生しました。現在は、事務局が当該ポータルサイトを閉鎖し、閲覧できない状態としています。

この事業は、県の委託事業であり、物価高騰対策賃上げ支援金の申請を行った事業者や関係者、県民の皆様に心からお詫びするとともに、個人情報の厳格な管理の徹底及び再発防止について、一層努めてまいります。


1 事案の概要等

(1)事案の概要

物価高騰対策賃上げ支援金の事務局を受託した事業体において、事務局内の情報共有のため作成したポータルサイトが、事務局が設置された令和7年2月から約9カ月間にわたって外部から閲覧可能な状態になっていたものです。

(注)事務局:東武トップツアーズ株式会社、株式会社テレビ岩手、株式会社岩手日報広告社、manordaいわて株式会社


(2)経緯等

令和7年11月28日に県内自治体職員から県担当者に対し、「物価高騰対策賃上げ支援金に関する情報を検索したところ、当該ポータルサイトにつながり、事務局が保有している資料が閲覧できる状況にある」との連絡があり、県の担当者も閲覧できることを確認しました。

県の担当者が事務局に照会したところ、Googleなどの検索エンジンでは検索結果に表示されなかったが、Bingで検索を行うと検出・閲覧できることを確認しました。

当日のうちに事務局が当該ポータルサイトを閉鎖し、資料を閲覧できない状態としました。


(3)外部から閲覧可能であった資料(漏えいした個人情報)

申請書送付依頼リスト(申請事業者の担当者氏名、電話番号等の記載あり)など16資料(資料名一覧は添付ファイルのとおり)

ポータルサイト内に格納されていた事業者件数 5,707件

現在、上記資料以外の情報漏えいの有無について調査中です。


(4)二次被害またはそのおそれの有無

現在のところ、二次被害は確認されておりません。また、二次被害のおそれについては、今後確認してまいります。


2 発生の原因

受託事業者が構築したポータルサイトは、受託した事業体である4社のセキュリティレベルに差があり、当初、幹事社の担当者がアクセスできなかった。これを解消するため、ポータルサイトへのアクセスにIDとパスワードを必要としない設定に変更したため、外部からの閲覧が可能となったものです。


3 再発防止策

県から受託事業者に対して、個人情報の厳格な管理を行うとともに、内部での情報共有体制の構築においても、セキュリティレベルを高くするよう強く指導し、再発防止を図ります。

リリース文アーカイブ

【セキュリティ事件簿#2025-556】柏崎市 メールアドレスの漏えい事案の発生 2025/11/11

 

事務処理ミス等の個別公表基準に基づき次のとおり公表します。


事案の概要

令和7(2025)年11月2日(日曜日)に図書館において個人情報の漏えいが判明しました。

10月30日(木曜日)に図書館職員が12月に開催する「絵本の読み聞かせボランティア研修会」の案内を登録ボランティア9人にメールで一斉送信した際に、BCCで送信すべきところをCCで送信したため、送信した全員に対象者の氏名およびメールアドレスが漏えいしました。


漏えいした個人情報と対象人数

漏えいした個人情報

氏名およびメールアドレス


対象人数

絵本読み聞かせ登録ボランティア 9人


原因

メール送信時の確認不足


対応

11月2日(日曜日)に誤送信に気付いた図書館職員が、同日から3日(月曜日)にかけて対象者に電話およびメールで概要を説明しおわびしました。

また、11月4日(火曜日)に改めて対象者全員におわびのメールを送信し、併せて当該メールデータの削除を依頼しました。


再発防止策

同様の事案を起こさないよう、メールの一斉送信を行う際は、送信前にBCCで設定されているか複数の職員で確認するよう徹底します。

また、メールアドレスを含む個人情報の重要性と情報セキュリティの徹底を指導し、再発防止に努めます。

リリース文アーカイブ

【セキュリティ事件簿#2025-555】株式会社せとうちクルーズ(ONOMICHI U2) 予約システムへの不正アクセスに対する再発防止について 2025/12/25

 

ONOMICHI U2のHOTEL CYCLEが利用する宿泊予約情報管理システム(以下、予約システム)に対して、予約された一部のお客様に対してHOTEL CYCLEを装うなりすましメールが9月4日に送付され、メール内リンクにアクセスすると個人情報やクレジットカード番号の入力を要求される事案が発生しました。警察署へ通報・相談するとともに、予約システムのIDとパスワードが漏洩した原因の明確化を目的に、外部調査会社に調査を依頼しました。外部調査会社の調査結果及び再発防止策について以下の通り報告いたします。


<外部調査会社の調査結果>

1. 予約サイトを装った偽サイトへのIDとパスワードの入力について

当社パソコン(以下、PC)のブラウザの閲覧履歴を調査した結果、偽サイトへアクセスした形跡は存在しないと判断しました。また、正規のドメイン以外のドメインからの当社へのアクセスも存在せず、サインイン画面のアクセスにおいても、正規のサイト以外へのアクセスは存在しない状況でした。


 2.外部からにアクセスによる認証情報を窃取について

当社PCのログイン履歴を確認した結果、いずれもローカルからの接続のみであったため、外部からPCに侵入した形跡はないと判断しました。


3.マルウェアによる認証情報の窃取について

当社PCが悪性のファイル(マルウェア)に感染しているか調査した結果、いずれのPCも認証情報(ID、パスワード)の窃取につながるマルウェアに感染していないと判断しました。

※マルウェア:ユーザーのPCなどに不利益をもたらす悪意のあるプログラム/ソフトウェアの総称。


 <再発防止策>

・予約サイトへの不正なアクセスは確認できませんでしたが、自社予約メールのアカウント情報を利用して予約管理システムへアクセスしている可能性があるため、以下の再発防止策を実施しています。

・ONOMICHI U2では、パスワードを2段階認証に変更

・予約管理システムの提供会社に対してセキュリティ対策強化を要請し、2要素認証へ変更

・外部調査会社による調査の結果も踏まえて、スタッフに対する教育


改めまして、お客様や関係者の皆様にご心配とご迷惑をおかけしましたことを深くお詫び申し上げます。引き続きセキュリティ対策の強化に努めてまいります。何卒よろしくお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-554】東北大学 本学サーバーへの不正アクセス事案について 2025/12/26

 

このたび、12月9日に本学が管理するサーバーへの不正アクセスが確認されたことにより、関係の皆様にご心配とご不便をおかけしておりますことを、深くお詫び申し上げます。現在、警察および外部専門機関と連携のうえ、原因および影響について調査を進めております。

新たにお知らせすべき事実が判明した場合には、速やかに本webサイトにてご報告いたします。


対応状況

教員2名、学生2名の東北大IDが不正利用され、情報機器へアクセスされたことが確認されました。この4名の東北大IDについては、アカウント停止処理を行っていることに加え、被害防止のための対応を行っております。

また、当該4名以外の予防的措置として、以下の緊急措置を講じております。

  • 全構成員の東北大IDのパスワードを強制リセット(12月19日)
  • 無線LAN(eduroam)およびVPNを利用するサブIDのリセット(12月24日)
  • 学内業務システムの緊急停止(12月22日)※安全性確認後に稼働予定

リリース文アーカイブ

【セキュリティ事件簿#2025-553】株式会社47CLUB サイバー攻撃に関するご報告とお詫び 2025/12/10

 

この度、2025 年 11 月 28 日に弊社の一部サーバー(※1)がサイバー攻撃を受け、同サーバー内に保存されていたファイルが暗号化されるランサムウェア被害が発生したことをお知らせいたします。

※1.弊社が運営をする通販サイト「47CLUB」「47 TREASURE」「技わざ」、他カタログ等の弊社サービスは、外部サービスを利用しているためサービスの提供に影響はございません。

現在、原因や影響範囲等の確認を進めておりますが、同サーバー内に保存された情報の一部流出(※2)が懸念されるため外部調査機関と連携し調査を行っております。また、警察への被害相談も行っております。

※2.お客様のクレジットカード情報は含まれません。その他機微情報も含まれない見込みです。

現時点で具体的な情報流出等の事実は確認されておりませんが、調査結果が判明次第、速やかに本ホームページにてご報告させていただきます。

お客様はじめ関係者の皆様に多大なるご心配とご迷惑をおかけしておりますことを、深くお詫び申しあげます。

リリース文アーカイブ

【セキュリティ事件簿#2025-552】株式会社川本製作所 当社ウェブサイトの「お問い合わせフォーム」への不正アクセスに関するお知らせとお詫び 2025/12/18

 

当社ウェブサイトの「お問い合わせフォーム」にご入力いただいた情報の一部が、第三者による不正アクセスに起因して外部に流出した事実を確認いたしました。

お客さまおよび関係者の皆さまに多大なご迷惑とご心配をおかけしましたことを、深くお詫び申し上げます。

不正アクセスの確認後、速やかに対策を講じるとともに、個人情報保護委員会および警察等の関係機関へ報告しております。

本件については既に対策を講じておりますが、事態を厳粛に受け止め、セキュリティ対策および監視体制の強化を順次実施してまいります。

また、流出した情報による二次被害は現時点で確認されておりませんが、引き続き状況の把握に努めてまいります。


 ・流出した情報

  2017年2月〜2019年5月の間に、当社ウェブサイトの「お問い合わせフォーム」を通じてご入力いただいた情報

 ・漏えい対象件数

  2,545件


本件により、皆さまに多大なご迷惑とご心配をおかけしておりますことを、改めて深くお詫び申し上げます。

今回の事態を真摯に受けとめ、再発防止と情報管理体制の強化に全力で取り組んでまいります。

リリース文アーカイブ