【セキュリティ事件簿#2026-048】穴吹興産株式会社 ランサムウェア被害発生のお知らせ 2026年2月4日

 

このたび、当社の一部サーバにおいてランサムウェアによる被害が発生しており、現在その影響範囲の調査及び復旧作業、並びに、原因究明と再発防止策の検討を開始しております。

お客様やお取引先様並びに関係者の皆様には、多大なるご心配とご迷惑をおかけしておりますことを、深くお詫び申し上げます。

現時点で判明している事実と状況を、下記のとおりお知らせいたします。 


1.発生の経緯と概要

2026 年2月3日、当社の一部サーバー内のファイルが暗号化され、ランサムウェアの被害であることが判明いたしました。


2.現在の対応状況及び今後の対応

被害の確認後、被害の拡大を防止するため、直ちに当社の対象機器を社内ネットワーク及びインターネットから遮断し、被害の拡大防止措置を講じた上で、システムの安全確認を進めております。なお、情報漏洩の有無については、現在、詳細な調査を継続しております。調査の進捗があり次第、速やかにお知らせいたします


3.業務及び業績への影響

当社主要業務においては影響なく、通常通り営業を継続しております。本件による当社の業績に与える影響は軽微であると見込んでおりますが、今後開示すべき事項が判明した場合には、速やかにお知らせいたします。

リリース文アーカイブ

【セキュリティ事件簿#2026-047】学校法人アジア学院 当サイトのシステム障害および一部サービス停止に関するお詫びとご報告 2026年2月2日

 

平素は本校の活動にご理解とご協力を賜り、誠にありがとうございます。

この度、本校が運用する一部のWebサーバーにおいて、外部からの不正なアクセス(システム脆弱性を突いたマルウェア感染)が検知されました。 これに伴い、安全確保を最優先として当該サーバーを緊急停止いたしました。ご利用の皆様には多大なるご心配とご迷惑をおかけしておりますこと、深くお詫び申し上げます。

現在の状況および今後の対応について、以下の通りご報告いたします。


1. 発生した事象と経緯 2026年1月27日、Webサイトの運用システム(CI/CDツール)に内在する脆弱性を悪用した不正な挙動を確認いたしました。 直ちに当該サーバーのネットワークを遮断し、詳細な調査を行いました。


2. 影響範囲と個人情報の安全性について 本件による影響で、以下のサイトへのアクセスができない状態となっておりました。

キャンペーン特設サイト(※1月31日をもって期間終了)

【重要:寄付情報等について】 調査の結果、寄付金決済やクレジットカード情報などの重要情報は、本件で被害を受けたサーバーとは完全に異なるシステムで管理されているため、流出や改ざんの事実は一切ございません。 どうぞご安心ください。


3. 今後の対応について現在作業を行っておりますが、単なる復旧にとどまらず、より強固なセキュリティ環境と快適なアクセス環境へ抜本的に移行するため、対象サービスを一時的に「メンテナンス中」とさせていただいております。


今回の事態を厳粛に受け止め、情報セキュリティ管理体制のさらなる強化に取り組んでまいります。 何卒ご理解を賜りますようお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2026-046】株式会社TKC 「TKC税理士ご紹介コーナー」「HP毎月更新サービス」における不正通信の発生および情報漏えいの可能性に関するお知らせ 2026年1月30日

 

このたび、当社ホームページに設置している「TKC税理士ご紹介コーナー」および、TKC会員事務所に提供している「HP毎月更新サービス」で使用しているサーバー(以後、「当該サーバー」と言います。)に、外部から不正な通信が試みられた事象が確認されました。

なお、令和8年1月30日時点において、情報漏えいの事実は確認されておりません。

ただし、一部の通信について詳細な調査が必要であることから、情報が外部へ漏えいした可能性を否定できない状況であり、現在、調査を継続しております。

なお、当該サーバーは、他のTKCシステムとは完全に分離したネットワーク上で稼働しており、他のTKCシステムへの不正な通信および情報漏えいは発生していません。

このたびは、多大なるご心配とご迷惑をお掛けしておりますことを、深くお詫び申し上げます。

本件の概要および現時点での対応状況について、以下のとおりご報告いたします。


1.発生した事象

  1. 令和8年1月27日(火)午後7時3分頃、当該サーバーにおいて外部に不正な通信を行おうとする挙動が確認されました。この通信は、TKCインターネット・サービスセンター(TISC)のセキュリティ機器により遮断されており、当該通信によるデータ漏えいは発生していません。

  2. 上記事象を受け、当該サーバーについては直ちにネットワークケーブルを抜線し、物理的に隔離しました。あわせてバックアップサーバの安全性を確認したうえで、「TKC税理士ご紹介コーナー」と「HP毎月更新サービス」のサービス提供を継続しました。

  3. 上記1.の不正通信を分析した結果、以下の2点が判明しました。

    1. 「TKC税理士ご紹介コーナー」にセキュリティ上の脆弱性があり、この脆弱性を悪用し上記1.の不正な通信が試みられていたこと。
      このため、1月28日(水)午後9時に、同コーナーの提供を休止しました。

    2. 上記1.以外に、令和8年1月24日(土)および1月27日(火)の2回、当該サーバーから外部への通信が行われていたこと。


2.事象が発生したサーバーの概要

  1. 用途
    当該サーバーでは、次の2つのサービスを稼働させています。

    1. TKC税理士ご紹介コーナー

    2. HP毎月更新サービス

  2. 他のTKCのクラウドサービスへの影響
    当該サーバーは、他のTKCシステムとは完全に独立したネットワーク上で運用しているため、他のTKCシステムからの情報漏えいは発生していません。


3.今後の調査について

現時点で情報漏えいの事実は確認されていませんが、上記1-3-2の通信により両サービスに関する情報が外部に漏えいした可能性を否定できません。そのため、当該サーバーの通信ログやデータベースのログの精査を進めています。

また、明日(1月31日(土))から、外部の情報セキュリティ専門会社も交えた調査を開始します。

このたびは、多大なるご心配とご迷惑をお掛けしておりますことを、重ねてお詫び申し上げます。

調査に進展や新たにお知らせすべき事項が判明した場合には、速やかに続報にてご案内いたします。

リリース文アーカイブ

【セキュリティ事件簿#2026-045】株式会社光栄 サイバー攻撃による不正アクセス発生に関するお知らせとお詫び 2026年1月30日

 

平素は格別のご高配を賜り、厚く御礼申し上げます。

この度弊社が管理するサーバーにおいて、第三者による不正アクセスを受けたことが判明いたしました。

現在全サーバーを停止し、外部のセキュリティ専門機関に調査を依頼し、原因の特定とセキュリティ強化を実施しております。

本件に関しまして、多大なるご迷惑とご心配をおかけしますことを深くお詫び申し上げます。


・事案の概要

2026年1月2 8日、弊社のシステムに不審な通信が確認されました。

調査の結果、外部からの不正アクセスによりサーバー内の一部が暗号化され、情報流出の可能性があることが確認されました。


・お願い

弊社を装った不審たメール・電話等には十分ご注意ください。


今回の事態を厳敵に受け止め、全システムの監視体制の強化、従業員のセキュリティ教育の徹底を行い、再発防止に努めてまいります。

ご不便をおかけしますが、何卒よろしくお願いいたします。

リリース文アーカイブ

【セキュリティ事件簿#2026-044】MCリテールエナジー株式会社 サイバー攻撃によるシステム障害発生のお知らせ 2026年1月30日

 

平素より、「まちエネ」をご愛顧いただき、誠にありがとうございます。

このたび、外部委託先が管理するサーバーに対して外部からのサイバー攻撃(下記【概要】をご参照ください)を受けた可能性があることが判明したため、現在、当該サーバーを稼働停止しております。

このため、「まちエネ」のお申込み、料金シミュレーションのご利用を一時停止しております。 当該サーバーの復旧の目途が立ち次第、速やかに当社HPにてお知らせ申し上げます。

■サーバー停止日時:2026年1月30日(金)8:00

なお、本事象の概要と状況について、下記の通りご報告いたします。

お客さまにはご心配をおかけしますことを、お詫び申し上げます。


【概要】

外部委託先が管理するサーバーにおいて、通常とは異なる挙動(大量のアクセス)を検知したため、2026年1月30日にサイバー攻撃が行われたと判断いたしました。


【状況】

  • サイバー攻撃があったサーバーを本日稼働停止し、お申込み、料金シミュレーションを停止しております。 その他サービスへの影響はありません。

  • 影響範囲は調査中ですが、当該サーバーは個人情報を有するサーバーでは無く、個人情報の漏洩は確認されておりません。

【セキュリティ事件簿#2026-043】株式会社シンシア サイバー攻撃によるシステム障害発生に関するお知らせ 2026/1/29

 

2026 年 1 月 22 日付でお知らせいたしました弊社へのサイバー攻撃によるシステム障害などの発生につきまして、多大なるご迷惑とご心配をお掛けしておりますことを心よりお詫び申し上げます。

弊社は、外部の専門会社の協力のもと、状況の確認、範囲の特定および原因究明に取り組んでおりますが、ランサムウェア感染が確認され、当社サーバーに保存されていた情報が漏洩した可能性がございます。現在、二次被害を防止するための作業・対策を慎重に進めております。

また、弊社の廃棄物処理・清掃業務に関しましては通常稼働しておりますが、受発注およびマニフェスト伝票等の対応は通常より時間を要しておりご迷惑をお掛けしております。

なお、サイバー攻撃による被害が発生した場合に必要となる関係当局等へのご報告はすべて完了しております。

 調査状況を含め、今後の状況につきましても、判明次第、順次お知らせいたします。 

Windows最適化ツールは本当にPCを速くするのか? ── Microsoft PC Manager以外の「使っていいツール/危険なツール」


Windows最適化ツールは、劇的な高速化を期待するものではなく、設定整理や不要処理の削除によって体感を改善するための道具です。Microsoft PC Manager を基準に、非公式ツールの立ち位置と注意点を整理します。

Windowsが重く感じると、「最適化ツールを入れれば速くなるのでは?」と考える人は少なくありません。実際、クリーンアップや設定変更をうたうツールは数多く存在し、公式・非公式を問わず定期的に話題になります。

しかし、Windows最適化ツールは“PCを速くする魔法”ではありません。
多くの場合、できることは設定の変更や不要な処理の整理であり、効果が出る場面もあれば、逆に不安定さを招くケースもあります。

本記事では、Microsoft PC Managerを一つの基準点としつつ、PCWorldの記事で紹介されていたツールを俯瞰しながら、「どういう位置づけのツールなのか」「どう付き合うべきか」を整理していきます。


Microsoft PC Manager以外のおすすめツール

修復系ツール(NetAdapter Repair など):困ったときの“応急処置”

修復系ツールは、Windowsを「速くする」ためのものではありません。
主な役割は、壊れた設定や状態を正常な位置に戻すことです。

代表例として挙げられるのが、NetAdapter Repair のようなネットワーク修復ツールです。
DNSキャッシュの削除、IPアドレスの再取得、WinsockやFirewall設定のリセットなど、
通常はコマンド操作やある程度の知識が必要な処理を、GUIでまとめて実行できます。


こうしたツールが有効なのは、

・突然ネットワークにつながらなくなった
・VPNやセキュリティソフト導入後に通信がおかしくなった
・原因の切り分けより、とりあえず復旧を優先したい

といったトラブル対応の場面です。

一方で、これらのツールを常用してもPCの性能が向上するわけではありません。
むしろ、意図せず設定を初期化してしまい、「なぜ直ったのか分からないまま使い続ける」状態を生むリスクもあります。

修復系ツールはあくまで応急処置用。
「調子が悪いときに使う引き出しの一つ」として持っておくのが、最も健全な付き合い方です。

クリーンアップ系ツール(Microsoft PC Manager など):体感改善の正体

クリーンアップ系ツールは、「PCを速くする」というより、不要なものを片付けて動作を軽く感じさせるタイプのツールです。

代表的なのが、Microsoft PC Manager のような公式クリーンアップツールです。
一時ファイルの削除、ストレージ使用量の整理、不要な自動起動アプリの無効化など、Windows標準機能でも可能な操作を、分かりやすくまとめています。


これらのツールを使ったあとに「少し速くなった気がする」と感じることがありますが、その多くはCPUやメモリ性能が向上したわけではなく、

・バックグラウンドで動く処理が減った
・起動時の待ち時間が短くなった
・ディスクアクセスが一時的に軽くなった

といった環境整理による体感改善です。

一方で、クリーンアップ系ツールの効果は持続的とは限りません。
時間が経てば一時ファイルは再び溜まり、新しいアプリを入れれば自動起動項目も増えていきます。

そのため、クリーンアップ系ツールは「定期的な掃除を楽にする道具」として使うのが適切です。PCの性能そのものを底上げするものではなく、あくまで現状を整理する補助ツールである点は意識しておく必要があります。


カスタマイズ/Tweaker系ツール(Winaero Tweaker など):便利だが慎重に

カスタマイズ/Tweaker系ツールは、Windowsの見た目や挙動を細かく調整できる、最も「いじれる」タイプのツールです。

代表的なのが、Winaero Tweaker のような多機能Tweakerです。右クリックメニューの簡略化、タスクバーやエクスプローラーの挙動変更、バックグラウンドアプリの制御など、通常はレジストリ編集やポリシー設定が必要な項目を、GUIで変更できます。

こうしたツールが支持される理由は明確で、「使いにくいと感じる部分を、自分好みに直せる」点にあります。特にWindows 11では、UI変更に不満を持つユーザーにとって魅力的に映ります。

一方で、Tweaker系ツールは最も慎重に扱うべき存在でもあります。
内部的にはレジストリやシステム設定を直接変更しているため、

・Windowsアップデート後に挙動が変わる
・設定が上書きされ、元に戻せなくなる
・どの変更が原因か分からなくなる

といった問題が起こりやすくなります。

また、「不要そうだから」という理由で通知、テレメトリ、セキュリティ関連の機能を一括で無効化すると、利便性と引き換えに、安定性や保守性を損なうケースもあります。

Tweaker系ツールは、何を変更しているかを理解した上で使える人向けの道具です。
便利だからといって常用するのではなく、必要な設定だけを選んで使う、という距離感が求められます。


プライバシー対策系ツール(W10Privacy など):思想が強すぎるケース

プライバシー対策系ツールは、Windowsのテレメトリやデータ送信を抑制することを主目的としています。

代表例として知られているのが、W10Privacy のようなツールです。
診断データの送信、広告ID、位置情報、各種オンライン連携など、多数の設定項目を一覧で表示し、まとめて無効化できます。

こうしたツールが支持される背景には、「何が送信されているのか分からない」という不安があります。実際、設定項目を可視化してくれる点自体は、有用だと言えます。

しかし、プライバシー対策系ツールは思想が強く、やり過ぎになりやすいという特徴もあります。

多くのツールでは、

・推奨ではなく「完全無効化」を前提にしている
・影響範囲が分かりにくい設定を一括で変更できてしまう
・OSの将来アップデートや機能追加を想定していない

といった傾向があります。

その結果、Windows Updateや一部機能が正常に動作しなくなったり、セキュリティソフトが挙動を警戒するケースもあります。
Defenderで誤検知が報告されやすいのも、こうした背景が理由です。

プライバシー対策系ツールは、「使うか・使わないか」を二択で考えるものではありません。
設定内容を理解せずにワンクリックで適用するのではなく、どの情報を止めたいのかを明確にした上で、必要最小限に使うことが重要です。


まとめ:Windows最適化ツールは「使い方」で決まる

Windows最適化ツールは、PCを劇的に速くするための魔法ではありません。
多くのツールが行っているのは、設定の変更や不要な処理の整理であり、効果が出るかどうかは、PCの状態や使い方に大きく左右されます。

Microsoft PC Managerのような公式ツールが控えめな設計になっているのは、「確実に効果が出ること」よりも、「余計なトラブルを起こさないこと」を優先しているからです。
これは決して消極的なのではなく、一般ユーザーにとって最も現実的な判断だと言えます。

一方で、非公式の最適化ツールやTweaker系ツールは、使い方次第で便利にもなりますが、同時に安定性や保守性を損なうリスクも抱えています。

重要なのは、そのツールが「何をしているのか」を理解した上で使っているかどうかです。
元に戻せるのか、アップデートと共存できるのか、トラブルが起きたときに原因を追えるのか。こうした点を考えずに使えば、便利さと引き換えに、管理不能な状態を招くことになります。

最適化ツールの善し悪しは、ツールそのものでは決まりません。
理解した上で、必要な場面だけで使うこと
それが、Windows最適化ツールと健全に付き合うための、最も確実な答えです。

本記事の内容を踏まえ、各ツールの立ち位置を簡単に整理すると次のようになります。

【Windows最適化ツールの位置づけサマリ】

ツール分類 代表例 位置づけ 理由
修復系ツール NetAdapter Repair 使っていい(限定的) トラブル時の設定リセット用途。常用しなければ安全
クリーンアップ系ツール Microsoft PC Manager 使っていい 公式ツールで変更範囲が限定的。壊しにくい設計
クリーンアップ系ツール TweakPower 注意が必要 多機能だが影響範囲が広い。一括操作はリスクあり
カスタマイズ/Tweaker系 Winaero Tweaker 注意が必要 理解した上で使えば便利だが、アップデート衝突リスクあり
プライバシー対策系 W10Privacy 慎重に扱うべき 思想が強く、ワンクリック適用は不具合の原因になりやすい



【セキュリティ事件簿#2026-042】株式会社インテグラル 当社ホームページへの不正アクセスについて 2026年1月30日

 平素より当社ホームページをご利用いただき、誠にありがとうございます。 このたび、当社が運営する一部のホームページにおいて、第三者による不正アクセスが発生し、不適切なサイトへ遷移する事象が確認されました。 原因の調査および必要な対応を行い、本サイトにつきましては復旧しております。 本サイトではお客様の個人情報をお預かりしておりません。

なお、当社が運営する一部の他サイトにおいては、個人情報の取り扱いに関する調査を行っております。 ご利用の皆様には、多大なご不便・ご心配をおかけしましたことを、心よりお詫び申し上げます。

今後、再発防止に向けた対応を継続してまいります。

リリース文(アーカイブ)

【セキュリティ事件簿#2026-041】資生堂ジャパン株式会社 第三者によるなりすまし不正ログインの疑いに伴う弊社対応およびお客さまへのお願い 2026年1月29日

 

平素より資生堂オンラインストアをご利用いただき、誠にありがとうございます。

当サイトでは普段利用していない端末からログインがあった場合に、お客さまのご登録メールアドレス​に通知をお送りし、第三者によるアカウントの不正利用の有無をメールにてご確認いただける仕組みを導入しております。

最近、一部のお客さまからの、第三者によるなりすまし不正ログインが疑われるお問い合わせが増加しております。

現在のところ、お客さまへの金銭的被害は確認されておりませんが、本件について、弊社で原因の特定を急いでおります。

本件への対策といたしましては、現在、不正にアクセスされた疑いのあるいくつかのIPアドレスを遮断するとともに、多要素認証システムの導入も進めております。

多要素認証の導入要領につきましては、確定次第、改めてご案内させていただきますので、今しばらくお待ちください。

これらの対策に加え、お客さまのアカウントをより確実に守るため、お手数をおかけしますが、以下のご対応をお願いいたします。


1.専用パスワードの再設定

第三者に推測されにくい、より複雑なパスワードへの再設定をお願いいたします。

・6~12文字の半角英数字を組み合わせて設定してください。

・英字・数字が共に1文字以上必要です。

・大文字・小文字は区別されます。

設定にあたっては、他社サービスのパスワードと異なる、本サービス専用のパスワードを設定いただきますようお願いいたします。


2.メールアドレスの確認

前述の通り、普段利用していない端末からのログインに対しては注意喚起のメール通知を発信しております。

また多要素認証にも必要となりますので、登録されているメールアドレスが普段お使いのものであるか、ご確認をお願いいたします。


お客さまにご心配・ご不審をおかけしますこと、深くお詫び申し上げます。

弊社では引き続き安全なサービス提供に取り組んでまいります。

何卒ご理解とご協力を賜りますようお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2026-040】学校法人樟蔭学園 不正サインイン事案の発生について 2026/1/29

 

本学のMicrosoft 365 アカウントにおいて、外部から不正にサインインされ、大量のメールが送信される事案が発生しました。

関係する皆様には、多大なるご迷惑をおかけしましたことを深くお詫び申し上げます。 


1. 事案の概要

2026年1月10日(土)、本学事務職員1名の Microsoft 365アカウントにおいて、外部からの不正サインインが発生し、本人の知らないうちに大量のメールが送信される事案が発生しました。

●影響範囲: 外部アドレスへのメール送信(学内への直接的な被害や個人情報の漏えいは、現時点で確認されておりません)。

●発生要因: パスワードが推測されやすいものであったこと、または他サービスとの使い回しが原因となった可能性が高いと考えられます。 


2. 本学の対応状況

・当該アカウントのパスワードリセットを行い、不正なアクセスを遮断

・不正アクセスに使用された認証方式を無効化

・教職員を対象にアクセス制限と適切な管理に関する注意喚起を実施 


本学は、この事態を重く受け止め、より一層情報セキュリティ対策の強化を図り、再発防止策を講じて参ります。

リリース文アーカイブ

【セキュリティ事件簿#2026-039】新光商事株式会社 当社米国現地法人におけるランサムウェア被害の発生に関するお知らせ 2026/1/28

 

このたで、当社の米国現地法人である「Novalux America Inc. 」(以下、「当該現地法人」といいます。)が管理するサーバーが第三者による不正アクセスを受け、 一部のサーバーにおいてランサムウェアによるアクセス障害が発生いたしました。

お取引先様ならぴに関係者の皆様には、多大なるご心配とご迷惑をお掛けすることとなり、深くお詫び申し上げます。現時点で判明している事実と状況につきまして、下記のとおりお知らせいたします。


1. 発生の経緯と概要

2026年1月5日、 当該現地法人の一部のサーバーに保存されたデータにアクセスができかない状態となっていることを確認いたしました。 調査の結果、 2025年12月28日に当該現地法人が管理するサーバーの一部のデータが暗号化されていることを確認し、ランサムウェアによる被害を受けたことが判明いたしました。


2. 現在の状況と対応

被害の確認後、 不正アクセスの対象となったサーバーを直ちに社内ネットワーク及びインターネットから遮断し、 被害の拡大防止措置を講じました。 現在、 外部専門業者とともに復旧に向けた対応ならびに再発防止策の対応にあたっております。

これと並行して、当該現地法人に関係するお客様に対して個別にご報告すると共に、 現地の関係省庁への報告ならびに国内の警察等の関係機関への報告も実施しております。

なお、 当該現地法人において本件による日常業務への支障は発生しておらず通常通り運営しております。


3. 当社グループへの影響

不正アクセスの対象となった当該現地法人のサーバーは独立して構築・運用しているため、当該現地法人を除き、当社及び当社関係会社においては本件の影響は確認されておりません。また、情報漏洩につきましては外部専門業者により調査を行っておりますが、現在においてその痕跡は確認されておりません。

本件によるアクセス障害が、 当社の今期の業績予想に及ぼす影響は軽微であると見込んでおりますが、 今後、お知らせすべき新たな事実が判明しましたら速やかにお知らせいたします。

リリース文アーカイブ

【セキュリティ事件簿#2026-038】グレイスホテル株式会社 不正アクセスによるお客様個人情報の第三者閲覧の可能性ならびに フィッシングサイトへ誘導するメッセージ配信に関するお詫びとお知らせ 2026/1/27

 

平素より新横浜グレイスホテルをご利用いただき、誠にありがとうございます。

この度、当社が提携している宿泊予約サイト「Booking.com」において不正アクセスが発生し、一部のお客様の個人情報が第三者により閲覧された可能性があることが判明いたしました。

これに伴い、「Booking.com」を通じて新横浜グレイスホテルをご予約された一部のお客様に対し、WhatsApp 等のメッセージアプリを通じて、フィッシングサイトへ誘導する内容のメッセージが送信されている事象を確認しております。

現在、Booking.com社に対し事実関係の確認および詳細な調査を依頼するとともに、当社におきましても状況の把握と調査を進めております。


1.事象の概要

2026年1月18日(日)以降、複数のお客様よりお問い合わせをいただき調査を行った結果、「Booking.com」経由で新横浜グレイスホテルにご宿泊予約をされた一部のお客様に対し、WhatsApp 等のメッセージアプリを使用し、予約確認を装った「24時間以内に手続きを行わない場合、ご予約がキャンセルされます」といった内容と、フィッシングサイトへ誘導するURLリンクが記載されたメッセージが送信されていることを確認いたしました。


2.お客様へのお願い

上記のようなメッセージ、または不審な内容のメッセージを受信された場合には、記載されているURLリンクには決してアクセスされないようお願い申し上げます。また、当社からSNSを通じてこのようなメッセージを送ることはございません。

なお、Booking.com社においては、フィッシングサイトへの誘導メッセージが送信される可能性のあるお客様へ注意喚起の連絡を行うとともに、当社においてはBooking.comのログインパスワードを変更するなどの対応を実施しております。

お客様には多大なるご心配とご迷惑をおかけしておりますことを、心よりお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2026-037】株式会社THE BRIDGE サイト閲覧障害のお詫びとご報告 2026/1/26

 

平素よりTHE BRIDGEをご覧いただき、誠にありがとうございます。

1月26日(日)夕方頃から本日27日(月)正午頃にかけて、当サイトにアクセスした際に正常に閲覧できない状態が発生しておりました。ご利用の皆様にはご不便・ご心配をおかけし、深くお詫び申し上げます。


発生した事象

当該期間中、サイトにアクセスするとCloudflare社の警告用ページ(cloudflare-terms-of-service-abuse.com)へリダイレクトされ、「stream.ts」というファイルがダウンロードされる状態が発生しておりました。


原因について

当サイトが利用しているCDNサービス(Cloudflare)に問い合わせたところ、同社の自動検知システムによる制限措置であったとの回答を得ました。

また、当サイトへの不正アクセスについても調査を行いましたが、その痕跡は確認されませんでした。ダウンロードされた「stream.ts」ファイルはCloudflare社が配置したものであり、マルウェア等の危険なファイルではございませんのでご安心ください(削除していただいて問題ありません)。

現在は復旧し、正常にご利用いただける状態です。

ご不安をおかけしましたことを重ねてお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2026-036】株式会社ボンフォーム 不正アクセスによるシステム侵害発生のお詫びとお知らせ 2026/1/16

 

平素はボンフォームオンラインストアをご利用いただき誠にありがとうございます。

このたび、弊社が運営するサイトにおいて第三者による不正アクセスでのシステム侵害が判明いたしました。


個人情報の一部流出が懸念されたため、オンラインストアの稼働を一時的に見合わせ、事実実態を正確に把握するため外部専門機関に依頼し調査を行っています。

なお、現時点では流出についての詳細は判明しておらず、判明次第お客様への詳細な対応方針並びに再発防止策についてご案内させていただく予定でございますが、クレジットカードによるお支払いをされたお客様におかれましては、身に覚えのない利用履歴がないかご確認をお願いいたします。


お心当たりのない不審な利用がございましたらカード発行会社までご連絡をお願いいたします。

それ以外の件についてのお問い合わせは全て下記までいただきますようお願いいたします。


この度の事態を厳粛に受け止め、お客様の信頼回復に誠心誠意努めてまいります。

お客様には重ねてご迷惑とご心配をおかけいたしますことを、心よりお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2026-035】さいたま市 鈴谷公民館委託業務従事者による公共施設予約システムへの不正アクセスについて 2026/1/23

 このたび、本市が委託する公民館管理業務の従事者が、「さいたま市公共施設予約システム」(以下「システム」という。) の利用に必要となるID・パスワードを業務中に不正に取得し、鈴谷公民館の抽選申込を行い、施設を利用していたことが発覚しました。

本件に関して、公民館を利用される皆様には多大なご迷惑をおかけしたことを深くお詫び申し上げます。

また、今後はこのような事態を発生させないよう、受託事業者への指導・監督を徹底し、再発防止に努めてまいります。


1 事案の概要

中央区内の公民館では、夜間及び休日の職員不在時の施設貸出業務を時間外管理業務として公益社団法人さいたま市シルバー人材センターに委託しています。令和4年10月1日から令和6年9月30日の間、鈴谷公民館において当該業務に従事していた1名(以下「委託業務従事者」という。)が、公民館登録団体から提出された「利用者登録・変更申請書」を不正に閲覧し、計8団体のシステムID・パスワードを不正に取得しました。

委託業務従事者は退任後の令和6年10月以降に、不正に取得したシステムID・パスワードを使用して鈴谷公民館多目的ホールの抽選予約に申込み、当選後に予約を取り消して空きとなったところを速やかに自らの団体で予約するという手法により、令和7年4月から令和8年1月利用分まで計15件の予約をしていました。


2 発覚した経緯

令和7年4月24日に、本市デジタル改革推進部へ身に覚えのない抽選予約申し込みや予約取り消し操作が行われていることを1団体が申し出たことから、同部によるシステムへのアクセス記録調査や現地調査等を行った結果を踏まえ、令和7年12月15日に委託業務従事者本人から証言を得たことにより発覚しました。


3 被害の状況(令和8年1月23日時点で把握できたもの)

システムID・パスワードを不正取得された鈴谷公民館登録団体:8団体(うち不正使用された団体:4団体)

上記ID・パスワードを不正使用して公民館施設を予約された件数:15件


4 原因

時間外管理業務には、公民館利用団体からの「利用者登録・変更申請書」の受理や、職員による承認手続後にシステムから発行される「利用者登録カード」を団体へ交付することが含まれており、開館時間内にいつでも交付できるようにするため、申請書類とセットにして利用者登録カードを事務室内のレターケースに保管していました。

利用者登録カードのIDと申請書に記載されているパスワードを同時に確認することができる状態になっていたことが原因です。


5 今後の対応

本事案が発覚後に不正アクセス行為の禁止等に関する法律に違反するものとして浦和西警察署に相談しており、今後の警察当局による捜査に向けて相談を継続してまいります。また、受託事業者である公益社団法人さいたま市シルバー人材センターに対しては、財政局契約管理部が令和8年1月23日から令和8年2月22日までの1か月間の入札参加停止措置を講じています。


6 再発防止策

受託事業者へ守秘義務の遵守について指導・監督を徹底してまいります。また、利用者登録カードと申請書類をセットにして保管していた文書管理を改め、パスワードを記載してある申請書類はファイリングキャビネットに分離して保管することで、IDとパスワードを同時に確認できないようにしてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2026-034】株式会社アスマーク 不正アクセス対策に伴う一部ポイント交換の一時停止について 2026/1/26

 平素よりD style webをご利用いただき、誠にありがとうございます。

現在、第三者による不正アクセスおよびポイントの不正交換行為が確認されております。これを受けまして、ユーザー様のポイント保護および被害拡大防止の緊急措置として、「ギフトコード(ID・番号)」等の発行により交換完了となる以下の交換先の全てを一時的に停止させていただきます。特に「ocn.ne.jp」等のプロバイダ提供のメールアドレスをご利用の会員様において、メールアカウント自体の乗っ取りと思われる被害が連続して確認されております。

ご利用の皆様には多大なるご迷惑をおかけいたしますが、セキュリティ確保のための対応となりますので、何卒ご理解いただけますようお願い申し上げます。


■ 以前掲示したお知らせ内容について

【重要】不正ログイン発生に伴う一部ポイント交換の一時停止およびパスワード変更のお願い

https://dstyleweb.com/information/past/detail/213


■ 一時停止となる交換先

・Amazonギフトカード

・Apple Gift Card

・au PAY ギフトカード

・FamiPayギフト

・Google Play ギフトコード

・QUOカードPay

・WebMoney

・スターバックス eGift

・ビットキャッシュ

・図書カードネットギフト


■ 停止期間

2026年1月26日(月) 〜 再開時期未定


※安全の確認および対策の強化が完了次第、交換を再開する予定です。

※上記以外の交換先(銀行振込など)につきましては、通常通りご利用いただけます。

※再開の目処が立ちましたら、改めて本サイト上にてご案内いたします。


■ 【重要】会員の皆様へのお願い

現在、他社サービス等から流出したと思われるメールアドレス・パスワード情報を用いた「リスト型攻撃」が行われている可能性がございます。被害を未然に防ぐため、以下の対策を強く推奨いたします。

パスワードの変更 他社サービスと同じパスワードを使い回さないようお願いいたします。

メールアカウントのセキュリティ確認 特にOCNメール等のプロバイダメールをご利用の方は、メールサービス側のパスワード変更も合わせてご検討ください。

本件に関しまして、ご不便をおかけしますことを深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2026-033】弁護士法人Authense法律事務所 第三者による不正なアクセスに関するご報告とお詫び 2026/1/26

 

このたび、当事務所のMicrosoft 365アカウントの一部において、第三者による不正なアクセスが疑われる事象(不正利用の痕跡)を確認いたしました。

関係する皆さまにご迷惑とご心配をおかけしますことを深くお詫び申し上げます。

なお、現時点で、不正アクセスを受けた可能性のある情報の公開や不正利用等の二次的被害の発生は確認されておりません。


1.概要

当事務所内ユーザー1名のMicrosoft 365アカウントにおいて、第三者による不正なアクセスが疑われる痕跡を確認しました。

現時点では被害は当該1名に限定されていると認識しております。他アカウント・システム全体への影響は確認されておりません。


2.影響が生じた可能性のある情報

当該アカウントのメールボックス等にアクセスが行われた可能性があり、以下の情報が取得(閲覧・コピー等)された可能性があります。

・メールボックス

・連絡先

・予定表


3.当事務所の対応

不審なアクセスが確認された当該アカウントについてサインアウト対応を実施し、併せて全所向けにサインアウトを案内しました。

これは、端末・ブラウザに残存する認証情報を失効させ、多要素認証を含む再認証を強制することで、潜在的な不正セッションの継続を短時間で遮断するためです。

また、認証・セッション管理の強化を目的として、ID管理を強化する新しい仕組みの導入を含む恒久対策を進め、不正アクセスを防止する仕組みを構築いたします。


4.今後の対応

今後、法令・ガイドライン等に基づき報告の必要が生じる程度に事案が判明した場合には、所管当局等への報告を行います。

併せて、漏洩の可能性のあるお客さまには個別にご連絡いたします。

引き続き、原因の調査と全容把握に向けて取り組んでまいります。今後お知らせすべき事実が判明しましたら、改めてお知らせいたします。

リリース文アーカイブ

【セキュリティ事件簿#2026-032】株式会社インテリックス 弊社が運営する「ジャストカーテンオンラインショップ」への不正アクセスによる 個人情報漏えいに関するお詫びとお知らせ 2026/1/26

 

このたび、弊社が運営する「ジャストカーテンオンラインショップ」におきまして、第三者による不正アクセスを受け、お客様の個人情報(60,663 件)および、クレジットカード情報(10,423 件)が漏洩した可能性があることが判明いたしました。

お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

なお、個人情報、クレジットカード情報が漏洩した可能性のあるお客様には、本日より、電子メールにてお詫びとお知らせを個別にご連絡申し上げております。

電子メールがお届けできなかったお客様には、書状にてご連絡をさせて頂きました。

弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。

お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。


1.経緯

2025 年 5 月 21 日、一部のクレジットカード会社から、弊社サイトを利用したお客様のクレジットカード情報の漏洩懸念について連絡を受け、2025 年 5 月 26 日、弊社が運営する「ジャストカーテンオンラインショップ」でのクレジットカード決済を停止いたしました。

同時に、第三者調査機関による調査も開始いたしました。2025 年 8 月 18 日、調査機関による調査が完了し、2024 年 4 月 30 日~2025 年 5 月 24 日の期間に「ジャストカーテンオンラインショップ」で購入されたお客様クレジットカード情報が漏洩し、一部のお客様のクレジットカード情報が不正利用された可能性があることを確認いたしました。

以上の事実が確認できたため、本日の発表に至りました。

なお、弊社が全国で運営する直営店舗およびフランチャイズ店舗でのご購入に関しましては、当事案に関し漏洩の影響はございません。



2.個人情報漏洩状況

(1)原因

弊社が運営する「ジャストカーテンオンラインショップ」のシステムの一部の脆弱性をついたことによる第三者の不正アクセスにより、ペイメントアプリケーションの改ざんが行われたため。

(2)クレジットカード情報漏洩の可能性があるお客様

2024 年 4 月 30 日~2025 年 5 月 24 日の期間中に「ジャストカーテンオンラインショップ」においてクレジットカード決済をされたお客様 10,423 名で、漏洩した可能性のある情報は以下のとおりです。

・クレジットカード名義人名
・クレジットカード番号
・有効期限
・セキュリティコード

(3)その他の個人情報が漏洩した可能性のあるお客様

2019 年 6 月 1 日~2025 年 5 月 24 日の期間中に「ジャストカーテンオンラインショップ」において商品購入(ゲスト購入含む)・会員登録・サンプル請求をされたお客様 60,663 名で、漏洩した可能性のある情報は以下のとおりです。

・氏名
・郵便番号
・ご住所
・電話番号
・メールアドレス
・ご登録されたパスワード
・生年月日(任意入力項目)

上記(2)に該当する 10,423 名のお客様、及び(3)に該当する 60,663 名のお客様については、別途、電子メールにて個別にご連絡申し上げます。

電子メールがお届けできなかったお客様には、書状にてご連絡をさせて頂きます。


3.お客様へのお願い

既に弊社では、クレジットカード会社と連携し、漏洩した可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利用の防止に努めております。

お客様におかれましても、誠に恐縮ではございますがクレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度ご確認をお願いいたします。万が一、身に覚えのない請求項目の記載があった場合は、たいへんお手数ですが同クレジットカードの裏面に記載のカード会社にお問い合わせいただきますよう、併せてお願い申し上げます。

なお、お客様がクレジットカードの差し替えをご希望される場合、クレジットカード再発行の手数料につきましてはお客様にご負担をお掛けしないよう、弊社よりクレジットカード会社に依頼しております。

また、お客様のもとに差出人や件名に心当たりのない不審なメールが届いた際には、ウイルス感染や不正アクセス等の危険がございますので、メールに添付されているファイルは開封せず、メール自体を直ちに消去いただくようお願いいたします。不審な電話がかかってきた場合には、お客様の重要な情報等は決してお伝えにならないようお願いいたします。


4.再発防止策ならびに弊社が運営するサイトの再開について

弊社はこのたびの事態を厳粛に受け止め、調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。

クレジットカード決済の再開日につきましては、決定次第、改めて Web サイト上にてお知らせいたします。

また、弊社は今回の不正アクセスにつきまして、監督官庁である個人情報保護委員会には 2025 年 5 月 26 日に報告済みであり、また、所轄警察署にも 2025 年 5 月 29 日被害申告しており、今後捜査にも全面的に協力してまいります。

【セキュリティ事件簿#2025-578】阿波銀行 当行元職員による不祥事件について 2025/12/24

 

このたび、阿波銀行におきまして、下記の不祥事件が発生いたしました。高い公共性・社会性を有し、信用とコンプライアンスを基本とする金融機関として、このような事態を招きましたことを役職員一同深く反省するとともに、お客さま、地域のみなさま、株主のみなさまに対しまして、心よりお詫び申しあげます。今回の事態を厳粛に受け止め、早期の信頼回復に向け内部管理態勢の充実強化に努めてまいります。


1.事件の概要について

(1) 事  故  者 当行 藍住支店 元職員

(2) 発生時期    2025年7月~11月

(3) 判  明  日 2025年11月21日

(4) 事故内容

当該元職員は、藍住支店に来店された17先のお客さまが、支店窓口でお預けになった金銭の中から87,410円を着服しておりました。

    ※事故者によって全額弁済されており、最終の被害はありません。

また、内部調査の結果、2025年7月から11月までに藍住支店でお取引いただいたお客さまの内、666先の顧客情報(氏名、口座番号等)が持ち出されていることが確認されておりますが、持ち出された顧客情報は既に回収しており、これまでの調査の結果、現時点では第三者への情報漏えいの事実はございません。

(5) お客さまへの対応

着服事案に関わるお客さまには個別にご対応をさせていただいております。

なお、本件に関しましては、監督官庁等関係機関への届け出および警察への通報もいたしております。


2.関係者の処分について

当該元職員は、懲戒解雇処分といたしました。

また、関係者については行内規程に基づき厳正な処分を行いました。


3.再発防止策について

今般の事態を重く受け止め、職員教育の徹底、法令遵守態勢の強化に取組んでまいります。さらには 一層厳正な事務取扱と情報管理を徹底し、内部管理態勢の充実強化により再発防止を図ってまいります。

リリース文アーカイブ

【セキュリティ事件簿#2026-031】宮崎日本大学学園 サポート詐欺事案に関するご報告 2026/1/23

 

平素より本学園の教育活動にご理解とご協力を賜り、誠にありがとうございます。

このたび、本学園において、職員が業務中に使用していた業務用パソコンが、いわゆるサポート詐欺による不正アクセスを受け、個人情報が漏えいした可能性がある事案が判明いたしました。保護者及び在校生の皆様にはご心配をおかけすることとなり、心よりお詫び申し上げます。現時点では個人情報の不正利用やシステム障害等の被害は確認されておりません。


1.事案の概要

本校職員が用務中に校内パソコンにてサポート詐欺のサイトへ誘導され、遠隔操作ソフトのインストールが行なわれ、いわゆるサポート詐欺にあったことが判明しました。

当該事実の判明後、当該職員のパソコン端末のインターネット接続を遮断しましたが、校内で管理している氏名・出身学校・成績等の個人情報等が流失した可能性があります。


2.現在の状況

当該パソコンは直ちにネットワークから遮断し、警察や専門機関に相談及び対応しております。


 3.今後の対応

このような事態が発生し、生徒、保護者をはじめ関係の皆様に多大なご迷惑とご心配をおかけすることとなりましたことを、重ねてお詫び申し上げます。警察と関係機関と連携し、引き続き調査を進めるとともに、職員への研修や管理体制の見直し、指導強化など再発防止に努めてまいります。何卒ご理解賜りますようお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2026-030】横須賀商工会議所 ひとびとみうら会員様メールアドレスの流出およびメール誤送信に関する お詫びとご報告 2026/1/9

 

横須賀商工会議所が運営責任者であります三浦半島中小企業勤労者福祉サービスセンターにおいて、令和 8 年 1 月 7 日に発生いたしましたメール誤送信事案につきまして、その後の調査結果と対応状況をご報告申し上げます。ひとびとみうら会員の皆様には多大なるご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。


1. 事案の概要

令和 8 年 1 月 7 日(水)午前 10 時 10 分頃、当センターが運営する「ひとびとみうらポータルサイト」よりイベント告知メールを配信した際、プログラムの不具合により、一部のひとびとみうら会員様のメールアドレスが他の受信者から閲覧可能な状態(宛先欄への表示)で送信されました。


2. 流出した情報の範囲

流出した情報: ひとびとみうら会員様のメールアドレス 552 件

調査結果: 当該メールの宛先(To)欄に表示されていたのはメールアドレスのみであり、「企業名」「担当者氏名」「住所」「電話番号」等の情報の流出はございません。


3. 影響範囲

事業所会員様:145 件 一般会員様:407 件


4. 発生原因

本システムの委託先であるアイポータル株式会社および株式会社ニューフォリアクリエイツによる、メール送信プログラムの改修時の実装ミスが原因です。ループ処理内で宛先情報が累積されてしまう不備があり、かつ複数宛先での事前動作試験が不十分であったために発生いたしました。


5. 今後の対応と再発防止策

対象者への個別対応: 対象となるひとびとみうら会員様には順次、本件につきましてご報告させていただいております。

再発防止策: 手動操作を介さない配信プロセスの完全自動化、および本番環境を想定した複数宛先でのテスト体制を徹底いたします。

委託先への厳正な対処: 契約に基づき、委託先企業に対して厳重注意を行っております。

本件により、ひとびとみうら会員の皆様に多大なご迷惑とご心配をおかけしましたことを、重ねて深くお詫び申し上げます。

当センターといたしましては、本件を極めて重大な事態と受け止めております。本システムを委託しているアイポータル株式会社および株式会社ニューフォリアクリエイツ、その他協力会社各社に対しては、既に厳重注意を行うとともに、個別契約に基づく責任の所在を明確にし、厳正な対処を進めております。

今後は、委託先における安全管理体制の抜本的な見直しを強く指導し、当所による監督体制を一層強化することで、ひとびとみうら会員の皆様の信頼回復に全力を尽くしてまいる所存です。

【セキュリティ事件簿#2025-577】奈良県 自動車税事務所で発生したセキュリティインシデントについて 2025/12/23

 

奈良県自動車税事務所において、本事務所の職員が外部回線接続専用のパソコンを使用中、いわゆる「サポート詐欺」に遭い、パソコンが外部から遠隔操作され、情報(19名と2法人分の自動車検査証登録事項)が漏洩した可能性のある事案が発生しました。概要は下記のとおりです。 

関係の皆様には、多大な御迷惑をお掛けし、深くお詫びを申し上げます。

本事務所では今回の事案を厳粛に受け止め、今後このような事態が発生しないよう、セキュリティ対策の更なる強化に努めてまいります。

なお、現在のところ、個人情報の不正利用などの事実は確認されておりません。


1 概要

本事務所職員が、県庁一括調達分のパソコンとは別に本事務所で独自に調達していた外部回線接続専用のパソコン(※)を使用中、Microsoftを騙る偽のセキュリティ警告画面(トロイの木馬への感染)が画面に表示されました。その時点では偽画面と気づかず、画面の指示に従い、表示された偽のサポートセンターの電話番号に連絡したところ、遠隔操作ソフトをインストールするよう誘導され、パソコンが第三者によって遠隔操作される状態となりました。

その後、パソコンは通常どおり使用できる状態に戻りましたが、後日、職員がサポート詐欺の可能性に気づき、直ちに外部回線へのアクセスを遮断しました。

※特別な車体課税のケースにおいて必要となる車両取引価格の調査用として、本事務所がインターネット(外部回線)に接続して使用するため導入したパソコン(1台のみ)。機微な税情報を扱う他の業務用パソコン(県庁一括調達のもの)とはネットワークが完全に切り離されています。


2 発生日

令和7年(2025年)12月18日(木曜日)15時30分


3 発覚(覚知)日時

令和7年(2025年)12月23日(火曜日)15時35分


4 原因

セキュリティが確保されていない独自調達のパソコンを使用していました。

職員にサポート詐欺の手口について十分な認識がなかったため、偽のウイルス検出警告画面を正規の警告と誤認しました。


5 漏えいした可能性のある情報

19名と2法人分の自動車検査証登録事項(※)

(自動車登録番号又は車両番号(車のナンバー)、車台番号、登録年月日、初度登録年月、有効期間の満了する日、所有者の氏名又は名称、所有者の住所、使用者の氏名又は名称、使用者の住所、使用の本拠の位置、車名、型式、原動機の型式、自動車の種別、用途、自家用・事業用の別、車体の形状、乗車定員、最大積載量、車両重量、車両総重量、長さ、幅、高さ、前前軸重、前後軸重、後前軸重、後後軸重、総排気量又は定格出力、燃料の種類、型式指定番号、類別区別番号)

(※)過去の担当者も含め全ての関係職員に聞き取り調査を行い、当該パソコンの使用状況  から想定される流出の可能性がある個人情報は、現在判明している19名と2法人の情報にとどまることを確認しました。(さらに念のため、「消去済」データを含め、他の個人情報が残っていた可能性がないか専門のIT業者にも依頼し確認中です。)


6 対応状況

該当する方々(19名・2法人)への謝罪と説明を実施しました。

奈良県警察本部生活安全部サイバー犯罪対策課へ連絡、相談しました。


7 再発防止策について

今回のインシデントを踏まえ、県は全庁的な次の取組を実施する方針。

(1)全所属を対象に、県庁一括調達分とは別に独自で調達したパソコンを保有していないかを  調査し、その利用を原則として禁止します。例外的に、業務上やむを得ず利用を認める場合には、セキュリティ対策ソフトの導入やその所属への重点的な情報セキュリティ監査などにより、十分な情報セキュリティレベルを確保します。

(2)全職員を対象に、受講状況を把握できる確認テスト付きの情報セキュリティeラーニング研修を追加実施し、情報セキュリティ及び個人情報の取り扱いについて改めて徹底します。


8 その他

現時点において、個人情報の不正利用などの事実は確認されておりません。

リリース文アーカイブ

【セキュリティ事件簿#2026-029】農林水産省 職員の個人情報の漏えい事案の発生について 2026/1/23

 

令和7年分の給与支払事務に関し、メールの誤送信により、一部職員及びその御家族の氏名やマイナンバー等を含む個人情報が漏えいしたことが判明いたしました。

関係の職員及び御家族の皆様に御迷惑をおかけしたことを、深くお詫び申し上げますとともに、再発防止に努めてまいります。


1.経緯

職員給与等に係る令和7年分の税務関係事務を行うため、職員の源泉徴収票等に関する情報を省内にて一元化する際、提出先として誤ったメールアドレスを提示したことにより外部のメールサーバに送信されたことが1月19日に発覚しました。

現時点では、流出した情報の活用による被害の情報は確認されておりません。


2.漏えいした情報

源泉徴収票等に関する情報(氏名、生年月日、住所、マイナンバー、給与支給金額、源泉徴収税額、保険料等控除情報、家族情報(家族の氏名、マイナンバー)等)

一部職員及びその家族 4,571人分


3.今後の対応

漏えいした情報については、関係省庁と連携をとりながら引き続き注意を払ってまいります。また、このような事案が発生したことを重く受け止め、今後、同様の事態が生じないよう、個人情報の厳重かつ適正な管理を徹底するとともに、職員に対して、個人情報の取扱い等に関する研修を実施し、再発防止に努めてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2026-028】教師の金欠が引き金に──生徒の個人情報が差し出された恵庭南高校と人的セキュリティの破綻

 

サイバー攻撃ではない。

不正アクセスでも、マルウェア感染でもない。

それでも、生徒と保護者38名分の個人情報が、学校の外へ持ち出された。

北海道恵庭南高校で報じられた今回の事案は、「情報セキュリティ事故」という言葉では生ぬるい。問題の本質は、技術ではなく人にある。より正確に言えば、金欠という極めて現実的な要因が、人的セキュリティの弱点を直撃した事故だ。

教員という立場にある人間が、私的な金銭事情を理由に、生徒の個人情報を第三者へ送信した可能性が報じられている。この構図が事実であれば、問われるべきは個人の倫理だけではない。なぜ、そんな判断が可能だったのか。なぜ、組織として止められなかったのか。

この事案は、教育現場に根深く残る

「教師だから大丈夫」「信頼しているから問題ない」

という危険な前提が、いかに脆いかを突きつけている。


外部攻撃ゼロでも起きた個人情報流出

今回の事案に、外部からのサイバー攻撃は関係していない。
マルウェアも不正アクセスも存在しない。それにもかかわらず、生徒および保護者38名分の個人情報が、学校の管理下を離れた。

北海道恵庭南高校で報じられたこの問題は、技術的なセキュリティ事故ではなく、人的セキュリティの破綻によって引き起こされた典型例である。


教師による個人情報送信という異常事態

報道によれば、男性教諭が自身の交通費を工面する目的で、消費者金融業者に対し、生徒や保護者の個人情報が含まれる画像を送信した可能性があるとされている。

現時点で学校や教育委員会から詳細な公式リリースは確認されておらず、事実関係の断定は避けるべきだが、仮に報道内容が概ね事実であれば、その行為は極めて重大だ。

問題は「誰がやったか」よりも、「なぜそれが可能だったか」にある。


金欠は人的セキュリティのアキレス腱

情報セキュリティの分野では以前から、
金欠・借金・生活不安は内部不正の最大要因とされてきた。

経済的に追い詰められた状態では、倫理観や規程は急激に脆くなる。
どれほど信頼されている人物であっても、このリスクからは逃れられない。

今回の事案は、「悪意ある攻撃者」が侵入したのではなく、
組織が信頼していた内部者が、金銭的理由で判断を誤った結果として発生している。


教育現場にありがちな危険な前提

教育現場では、次のような前提が暗黙のうちに置かれがちだ。

・教師だから個人情報を扱わせても大丈夫
・生徒との信頼関係があるから問題は起きない
・内部不正は想定しなくてよい

しかし、これらはいずれもセキュリティ設計としては致命的である。

人は信用できても、状況は制御できない。
特に金銭的な不安は、人の判断を簡単に狂わせる。


これは個人の問題ではなく組織の設計ミス

仮に当人に「売却」の意図がなかったとしても、
結果として生徒の個人情報が、教員個人の金銭問題を解決するための材料として扱われた構図は変わらない。

これは倫理の問題であると同時に、
個人情報を個人の裁量で持ち出せてしまう運用設計そのものの問題である。

・個人情報を画像データとして扱える環境
・私的利用と業務利用の境界が曖昧な管理
・内部者を脅威として想定していない設計

これらが重なれば、同様の事故は必ず再発する。


精神論では再発防止にならない

事故後によく見られる「指導の徹底」「注意喚起」「意識改革」といった対応は、再発防止策としては不十分だ。

なぜなら、
金欠になる人間がいなくなることはないからである。

必要なのは、
・個人情報を物理的・論理的に持ち出せない構造
・個人の善意や判断に依存しない運用
・内部者を常にリスクとして扱うセキュリティ設計

教育現場も例外ではない。


恵庭南高校の事案が突きつける現実

今回の事案は、単なる教師の不祥事として片付けるべきではない。
人的セキュリティが破綻したとき、最も弱い立場にあるのは生徒である。

外部攻撃よりも厄介なのは、
信頼を前提にした内部運用が崩れた瞬間だ。

恵庭南高校で起きたこの問題は、
教育現場全体が直視すべき「人的セキュリティの限界」を突きつけている。

出典:生徒や保護者38名の個人情報入り画像を教師が金融業者に送信か│北海道恵庭南高校

【セキュリティ事件簿#2026-027】株式会社cocoloni 不正アクセスによるメールアドレスの流出に関するご報告とお詫び 2026/1/21

 

このたび、弊社が管理するシステムにおいて外部からの不正アクセスが確認され、お客様のメールアドレスが外部に流出したことが判明いたしましたため、以下の通り、ご報告申し上げます。


1.事案の概要

弊社による社内調査の結果、2025年11月27日から2025年12月13日までの期間において、外部からの不正アクセスが行われ、2025年12月13日に流出の可能性を把握いたしました。


2.流出した情報

メールアドレス、暗号化済のパスワード

なお、パスワードにつきましては、復号化が極めて困難な形式で管理されており、現在確認されている範囲では、当該情報を用いて不正ログインを試みた痕跡は確認されておりません。


3.原因について

外部からの不正アクセスが原因であることを確認しております


4.弊社の対応および再発防止策

本事案の判明後、以下の対応を実施しております。

・不正アクセスの遮断および影響範囲の特定

・関係機関(個人情報保護委員会等)への報告

・システムのセキュリティ対策強化

・社内の個人情報等の管理体制および監査体制の見直し・強化

今後も、再発防止に向けた対策を継続的に実施してまいります。


5.お客様へのお願い

メールアドレスが流出していることから、不審なメール等を受信された場合には、記載されたリンクのクリックや添付ファイルの開封は行わず、速やかに削除していただきますようお願い申し上げます。

【セキュリティ事件簿#2026-026】東京都中小企業振興公社 公社事業サイトの不正アクセス被害について 2026/1/21

 

平素より東京都中小企業振興公社(以下「当公社」といいます。)の事業にご理解、ご協力を賜り誠にありがとうございます。

当公社が業務委託にて運営するTOKYO UPGRADE SQUAREの公式サイトにおいて、今般、外部の第三者からの通報により、改ざんされたことが判明いたしました。

現在、受託業者に指示し、サイト運営業務を停止するとともに、当該受託業者、関係機関、専門家等と漏えいの有無、侵害の調査対応を実施しております。

ご利用者の皆様には、ご不便をおかけいたしますが、何卒、ご理解のほどお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2026-025】株式会社トンボ飲料 ランサムウェアによる不正アクセスに関するご報告とお詫び 2026/1/20

 平素より格別のご高配を賜り、厚く御礼申し上げます。

このたび、2026年1月15日に弊社が管理する一部のサーバーがランサムウェアによるサイバー攻撃を受け、お取引先様に関する情報の一部が外部に流出した可能性があることが判明いたしました。この度は、関係者の皆様に多大なるご迷惑とご心配をおかけする事態となりましたことを、深くお詫び申し上げます。現在の状況につきまして、以下のとおりご報告いたします。


ランサムウェア攻撃への対応について

ランサムウェア攻撃の発覚後、直ちに外部の専門家や警察と連携し、被害状況の調査およびシステムの隔離・復旧作業を進めております。また、再発防止に向けたセキュリティ強化策の実施を急いでおります。


情報漏洩について

当社の取引先様に関する一部情報が流出している事実を確認いたしました。現時点で流出の可能性がある情報は、以下のとおりです。その他の情報は調査中です。

・会計ソフトに登録してある取引先様の銀行口座情報

※ 仕入先様の情報のみで販売先様の情報は含まれておりません。


業務への影響について

本件による影響について調査いたしましたところ、弊社の原材料調達、製品の生産活動、ならびに代金のお支払い等の業務遂行には影響を及ぼすものではないことを確認しておりますため、現時点では業務進行および納期に遅延が生じる見込みはございません。

今後の調査結果を踏まえ、再発防止策の検討、関係機関への適切な報告を進めてまいります。新たにお知らせすべき事項が判明した場合には、速やかにご報告いたします。皆様には、重ねて多大なるご心配とご迷惑をおかけしておりますこと、心より深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2026-024】九州旅客鉄道株式会社 JR 九州のグループ会社に勤務した経験のある方々へのお知らせ 2026/1/19

 

JR 九州グループ会社のネットワーク環境が第三者による不正アクセスを受け、JR 九州グループ会社(JR 九州は除く)の従業員情報が漏えいした可能性があることが判明しましたので下記のとおりお知らせいたします。

関係者の皆様に多大なるご迷惑とご心配をおかけする事態となりましたことを、深くお詫び申し上げます。

なお、現時点において、従業員の情報が漏えいした事実は確認されておりません。


■概 要

・発生日:2025 年 10 月 17 日

・内 容:第三者による JR 九州グループ会社ネットワークへの不正アクセスを受け、セキュリティーツールにより検知・防御しましたが、その後の調査の結果、PC ログイン情報等が漏えいした可能性があると判断しました。


■漏えいした可能性のある従業員の情報等

・対 象:JR 九州のグループ会社に、別紙で示す期間に在籍した従業員、派遣スタッフ及び退職された方

・項 目:従業員の氏名、会社付与のメールアドレス、PC ログイン ID

・対象者数:14,638 名


■原 因

第三者による不正アクセスを受けたため。


■対 応

対象となる従業員・元従業員の方々には個別に通知をしておりますが退職などで連絡がつかない方がいらっしゃるため、本公表を持ちまして通知とさせていただきます。

また、本件については、すでに個人情報保護委員会へ報告を完了いたしました。今後は、情報セキュリティの強化を図り、再発防止に努めてまいります。


【別紙】会社別内訳一覧 

No. 会社名(五十音順) 期間 対象者数
1株式会社ウイズユニティ2025/02 ~ 2025/1055
2株式会社おおやま夢工房2016/09 ~ 2025/10124
3キャタピラー九州株式会社2017/10 ~ 2025/1011
4九州電気システム株式会社2017/08 ~ 2017/10585
5株式会社ケイ・エス・ケイ2016/10 ~ 2018/06980
6三軌建設株式会社2017/07 ~ 2025/10667
7CK レンタル株式会社2024/05 ~ 2025/102
8株式会社 JR 大分シティ2016/08 ~ 2025/10157
9株式会社 JR 鹿児島シティ2016/11 ~ 2025/10171
10JR 九州アセットマネジメント株式会社2021/04 ~ 2025/1021
11JR 九州エージェンシー株式会社2018/01 ~ 2025/10244
12JR 九州駅ビルホールディングス株式会社2019/04 ~ 2025/1084
13JR 九州エンジニアリング株式会社2018/07 ~ 2025/101,970
14JR 九州建設グループホールディングス株式会社2023/07 ~ 2025/1017
15JR 九州高速船株式会社2017/01 ~ 2025/10243
16JR 九州サービスサポート株式会社2018/07 ~ 2025/101,202
17JR 九州システムソリューションズ株式会社2016/03 ~ 2025/10523
18JR 九州シニアライフサポート株式会社2017/12 ~ 2025/10339
19JR 九州住宅株式会社2017/06 ~ 2025/10136
20JR 九州商事株式会社2017/12 ~ 2025/10240
21JR 九州ステーションホテル小倉株式会社2019/03 ~ 2024/09135
22JR 九州鉄道営業株式会社2016/09 ~ 2018/0658
23JR 九州ドラッグイレブン株式会社2018/08 ~ 2020/0510
24株式会社 JR 九州の仲介2024/12 ~ 2025/105
25JR 九州ハウステンボスホテル株式会社2016/09 ~ 2024/09566
26JR 九州バス株式会社2017/12 ~ 2025/10139
27JR 九州パレットワーク株式会社2019/03 ~ 2025/1070
28JR 九州ビジネスパートナーズ株式会社2017/08 ~ 2025/10208
29JR 九州ビルマネジメント株式会社2016/11 ~ 2025/10374
30JR 九州ファーストフーズ株式会社2017/02 ~ 2025/1017
31JR 九州ファーム株式会社2016/07 ~ 2025/10119
32JR 九州フードサービス株式会社2016/12 ~ 2025/1070
33JR 九州保険コンサルティング株式会社2023/04 ~ 2025/1059
34JR 九州ホテルズ株式会社2016/09 ~ 2024/09817
35JR 九州ホテルズアンドリゾーツ株式会社2024/10 ~ 2025/10867
36JR 九州ホテルズアンドリゾーツホールディングス株式会社2019/04 ~ 2021/0321
37JR 九州ホテルマネジメント株式会社2023/01 ~ 2024/09135
38JR 九州メンテナンス株式会社2016/03 ~ 2018/061,057
39JR 九州ライフサービス株式会社2017/01 ~ 2025/1042
40JR 九州リージョナルデザイン株式会社2022/10 ~ 2025/1034
41JR 九州リゾート開発株式会社2016/07 ~ 2025/1029
42JR 九州リテール株式会社2017/01 ~ 2025/10349
43JR 九州リネン株式会社2016/07 ~ 2025/0360
44JR 九州レンタカー&パーキング株式会社2016/03 ~ 2025/10228
45株式会社 JR 熊本シティ2020/02 ~ 2025/1095
46株式会社 JR 小倉シティ2016/12 ~ 2025/10171
47株式会社 JR 長崎シティ2016/10 ~ 2025/10123
48株式会社 JR 博多シティ2017/02 ~ 2025/10410
49株式会社 JR 宮崎シティ2020/02 ~ 2025/1071
50株式会社トランドール2017/09 ~ 2023/05193
51株式会社ヌルボン2022/10 ~ 2025/1077
52株式会社ビー・エス・エス2025/02 ~ 2025/1055
53株式会社フジバンビ2023/09 ~ 2025/1040
54株式会社プレミアムロジックス2024/05 ~ 2025/1049
55分鉄開発株式会社2016/07 ~ 2017/033
56豊肥本線高速鉄道保有株式会社2018/05 ~ 2025/101
57株式会社萬坊2020/02 ~ 2025/1086
58株式会社メタルスター九州2024/05 ~ 2025/1024


リリース文アーカイブ

【セキュリティ事件簿#2026-023】一般社団法人学校図書館図書整備協会 弊社ホームページへの接続障害に関するお詫び 2026/1/19

 

一般社団法人学校図書館図書整備協会(以下、SLBAとします)は、弊社ホームページが利用できない事象(以下、「本件」とします)が発生していることをお知らせいたします。書店様、学校様、お取引先様をはじめ、関係先の皆様に多大なるご心配とご迷惑をおかけいたしますこと、深くお詫び申し上げます。

本件について、影響を最小限にとどめるとともに、システムの復旧・正常化に向けて現在対応を迅速に進めております。現時点(2026年1月15日現在)での判明している内容につきまして、以下の通りご報告いたします。


1.接続障害発生の経緯

2026年1月7日(水)午前1時半頃より弊社ホームページにアクセスできない障害が発生しました。

この事象を受け、早急にシステムの運用・保守を委託している会社へ分析・調査の依頼を行った結果、弊社ホームページなどに対して、外部から第三者が不正な手法を用いてランサムウェアを含むサイバー攻撃を行った可能性が高いことが判明いたしました。

そのため、本件の更なる被害拡大防止の観点から、直ちに関連するサーバーなどをシャットダウンするなどの緊急措置を講じるとともに、被害の全容判明、原因究明および復旧対応に取り組んでいます。

本件につきましては、警察への被害申告・相談を行い、被害届の提出準備、関係機関への情報提供等の手続きに入っています。

情報漏洩については引き続き調査中です。なお、個人情報等の漏洩は現時点では確認されておりませんが、引き続き調査を進めてまいります。

本リリース発表時点では、外部への情報流出は確認されておりませんが、今後、流出した情報を悪用した「なりすましメール」や「フィッシングメール」が送付される可能性がございます。不審なメールや添付ファイルは開封せずに削除するなど、十分にご注意いただきますようお願い申し上げます。


2.主な影響

書籍の検索および選書リストの作成や、ホームページ内の書籍の発注、納期確認や送付先変更などのお問い合わせフォーマットを使用したご連絡など、ホームページを活用した全てのサービスがご利用いただけない状態となっています。

選定図書の注文やお問い合わせなどについては「6.書籍の発注およびお問い合わせについて」をご確認ください。


3.弊社の対応

現時点では個人情報の漏洩は確認されておりませんが、外部専門機関等の協力のもと、引き続き情報流出に関する詳細調査を進めるとともに、新たな情報流出を防ぐための監視体制を強化しております。

今後、新たに公表すべき事実が確認された場合には、速やかにお知らせいたします。


4.弊社からご連絡するメールについて

弊社から書店様、学校様、お取引先様へご連絡するメールは、本件で被害にあったサーバーとは別の独立したネットワークを利用しており、当該ホームページサーバーの運用・管理をしている会社とは別のサービス提供会社によってセキュリティ対策が施されています。現時点ではランサムウェア感染等の被害や不正アクセスの事実は確認されておりません。


5.実施済みの対策について

ランサムウェア攻撃を受けた機器およびその可能性のある機器の利用を停止し、システムとの切り離しならびに当該ネットワークの遮断を実施済みです。


6.書籍の発注およびお問い合わせについて

ホームページが復旧するまでの間、書店様や学校様には大変ご迷惑をおかけし誠に申し訳ございませんが、注文書をPDFもしくはエクセル形式で下記アドレスまでお送りいただきますようお願い申し上げます。


・注文書送付先およびお問い合わせメールアドレス


※迷惑メール防止のため、メールアドレスの一部を変更しています。

「☆」を「@」に置き換えてください。

弊社FAX(03-5577-6413)での注文も承っておりますが、受信までにお時間をいただいてしまう場合があり、送信エラー等が生じてしまう可能性もございますので、上記メールアドレスまでメールでの送付にご理解ご協力の程よろしくお願い申し上げます。


7.ホームページの復旧見込みについて

SLBAのホームページは複数のシステムが連携して動作しています。

復旧には、現在利用停止しているサーバーの状態を1つずつ確認して、安全な環境下の元でデータが利用可能な状態なのか、もしくは一から再構築が必要な状態なのかを確認したうえでシステムを再構築するなどの作業を要します。

正確な復旧時期については、この先の被害状況の調査結果次第となりますが、概ね1か月前後かかる見込みです。

より正確な調査結果、復旧状況や対応策について、お知らせすべき新たな事実が判明しましたら、改めて皆様へご報告いたします。

引き続き一日も早い復旧を目指して、社員一丸となり全力を尽くしてホームページおよび事業活動の正常化に向けて取り組んでまいります。

書店様・学校様をはじめ、関係するすべての皆様に多大なるご不便とご迷惑をおかけしますことを、重ねて深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2026-022】ストリートアカデミー株式会社 不正アクセスによる個人情報漏えい懸念に関するお詫びとお知らせ 2026/1/16

 

平素より、学びのマーケット「ストアカ」をご利用いただき、誠にありがとうございます。

このたび、当社が運営する「ストアカ(https://www.street-academy.com)」において、当社サービスをご利用された一部のお客様において、第三者による不正利用が発生している可能性があるとの連絡を、決済代行会社より受領いたしました。

お客様及び関係する皆様に多大なるご迷惑とご心配をおかけする事態となりましたことを、心より深くお詫び申し上げます。

個人情報の一部流出が懸念されるため、さらなる影響拡大を防ぐため、2026年1月16日より、クレジットカード決済のご利用を一時停止いたしました。

事実実態を正確に把握するため第三者調査機関に依頼し調査を行っています。

なお、現時点では流出についての詳細は判明しておらず、判明次第お客様への詳細な対応方針並びに再発防止策についてご案内させていただく予定でございます。

クレジットカードによるお支払いをされたお客様におかれましては、身に覚えのない利用履歴がないかご確認をお願いいたします。お心当たりのない不審な利用がございましたらカード発行会社までご連絡をお願いいたします。

現在判明している状況と弊社の対応につきまして、以下の通りご報告いたします。


1. 経緯

当社が利用している決済代行会社より、過去に当社サービスをご利用された一部のお客様において、第三者による不正利用が確認されており、当社サービスの利用との関連が疑われるとの連絡を受領いたしました。

当社では本連絡を受け、直ちに事実関係の確認および影響範囲の特定に向けた調査を行っています。現時点において、当社システムからの個人情報漏えいの有無や原因については確定しておらず、引き続き詳細な調査を進めております。

なお、本件については、決済代行会社および提携金融機関の規定・指示に基づき、クレジットカード決済機能を一時的に停止する対応を実施しております。


2. 本件に関する弊社の対応

関係機関への報告:

監督官庁である個人情報保護委員会へ報告済みであるとともに、所轄の警察署へ相談も実施済みとなります。


クレジットカード決済の停止:

影響の拡大を防止するため、2026年1月16日をもって、弊社サイトでのクレジットカード決済を停止いたしました。


第三者機関による調査:

解決に向けて影響状況の全容を正確に把握するため、外部の専門調査機関によるフォレンジック調査を実施します。この調査を通じて、不正アクセスの手口や影響範囲の完全な特定に努めてまいります。


3.クレジットカード停止期間中の決済手段について

停止期間中にご利用可能な決済方法は以下の通りです。

  • 銀行振込(対象サービス:講座のみ)
  • Amazon Pay(対象サービス:全サービス ※Webのみ利用可)
  • PayPal(対象サービス:講座・依頼機能 ※Webのみ利用可)
  • ストアカポイント(対象サービス:全サービス)


4. お客様へのお願い

過去に「ストアカ」にてクレジットカード決済をご利用されたお客様におかれましては、クレジットカードのご利用明細をご確認いただき、身に覚えのない請求が確認された場合には、速やかにカード発行会社へご連絡いただきますようお願い申し上げます。


5. 今後の対応について

今後は、調査機関の報告を踏まえ、システムのセキュリティ対策および監視体制を一層強化し、再発防止に全社を挙げて取り組んでまいる所存です。

今後の調査で新たな事実が判明しましたら、速やかに弊社ウェブサイトにてご報告いたします。影響のあるお客様には調査が完了次第、速やかにご案内をさせていただきます。

また、本件につきまして下記よりお問い合わせくださいますようお願い申し上げます。

この度の事態を厳粛に受け止め、お客様の信頼回復に誠心誠意努めてまいります。

お客様には重ねてご迷惑とご心配をおかけいたしますことを、心よりお詫び申し上げます。

リリース文アーカイブ