【セキュリティ事件簿#2025-545】慶應義塾大学 SFC-CNSメールシステムへの不正アクセスの可能性に伴うパスワード強制リセットのお知らせ 2025/12/23

 

湘南藤沢情報センターおよびCSIRTより緊急の重要なお知らせです。

SFC-CNSメールサービスにおいて、未知の脆弱性を突いた外部からの不正侵入が確認されました。調査の結果、利用者皆様のメールパスワード(IMAP/SMTP-AUTH パスワード)が漏洩した可能性が高いことが判明いたしました。 二次被害および不正ログインを防止するため、CNSメールシステムに対して以下の緊急措置をいたします。


1. メールパスワードの強制リセット

実施日時:本案内後速やかに(2025年12月23日 1:00p.m実施済)


不正アクセス防止のため、全CNSアカウントのメールパスワードを強制リセットいたします。メールの閲覧・送信ができなくなります。

メールの受信および設定済みの転送機能は稼働を継続しています。強制リセットから利用再開までに届いたメールはサーバーに保持されておりパスワード再設定後に閲覧が可能となります。


2. 利用再開のための手続き(パスワードの再設定)

メールの閲覧・送信を再開するには、新しいパスワードの設定が必須となります。

再設定方法:以下URLよりパスワードの再設定をしてください

「CNS設定ページ」

詳細な再設定手順はこちらをご覧ください。

パスワード再設定が完了したアカウントから順次、ログインおよびメールの読み書きが可能になります。


3. CNSログインパスワードおよび外部サービスの変更依頼

今回のインシデントでは、ハッシュ化されたCNSログインパスワード情報も漏洩しているため、設定の類似性に関わらず、すべてのアカウントにおいて悪意のある第三者による解析のリスクが生じています。二次被害を未然に防ぐため、以下の対応を強く要請いたします。

CNSログインパスワードの変更:

メールパスワードの設定状況に関わらず、CNSログインパスワード自体も速やかに変更していただくことを強く推奨します。アカウント全体の安全性を確保するための措置としてご理解をお願いいたします。


外部サービスのパスワード変更:

同じ、あるいは類似のパスワードを他の外部サービスで利用している場合は、それらのサービス側のパスワードも至急変更してください。

詳細な報告は今後情報センターおよびCSIRTより改めてご報告いたします。

多大なるご不便とご心配をおかけしますが、安全確保のため、皆様のご協力をお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-544】ギグワークス株式会社 当社サーバーへの不正アクセスに関するお知らせ 2025/12/23

 

この度、当社サーバーに対し 2025 年 12 月 19 日に第三者による不正アクセスを受けたことを確認しましたので、お知らせいたします。現在、セキュリティ専門会社など外部専門機関へ調査を依頼し被害の全容把握を進めております。新たな公表すべき事実が判明次第、速やかにお知らせいたします。

お取引先様・関係者の皆様に多大なるご心配とご迷惑をおかけしますことを深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-503】一般財団法人中部生産性本部 当団体職員のMicrosoft365への不正アクセスに関するお詫びとご報告  2025/12/17

当団体職員 1 名の Microsoft365 の認証情報が不正に窃取され、このアカウント経由にて大量のメールが不正に送信された事象について、ご心配とご迷惑をおかけしております。

12 月 1 日に当ホームページに公表しましたとおり、外部専門機関によるフォレンジック調査の結果、第三者の不正ログインによる外部への情報流出の痕跡は見当たらず、個人情報を含む当団体保有情報が外部へ漏えいした可能性は極めて低いと考えられます。また、現時点で個人情報の漏えいは確認されておりません。

しかし不正アクセスの際に情報を閲覧された可能性を完全に否定することは困難であることから、法令上通知の対象となる方々には順次ご案内を差し上げている次第です。

なお、ご連絡先メールアドレスの変更などで通知が難しい場合は、通知に代わるべき措置として、当団体ホームページ上の本公表での対応といたしますこと、ご了承いただきますようお願い申し上げます。

調査の結果、当団体のセミナー受講・申込に係る情報を管理する業務基幹システムや
お客様情報を保存しておりますデータベースサーバーへ
不正アクセスされた痕跡及び情報の漏えいは認められませんでした

不正アクセスの範囲

不正なアクセス及び操作は以下のとおりです
  • 当該アカウントの Outlook へのログイン
  • Outlook からのメール送信
  • Outlook の送信済みフォルダにアクセスし、送信したメールを削除

不正アクセスの痕跡がないと判断された範囲

  • 当該 Microsoft365 アカウントを使用していた端末(PC)
  • 当団体のセミナー受講・申込に係る情報を管理する業務基幹システム
  • 当団体の使用するデータベースサーバー
  • 当団体社内ネットワーク
  • 不正アクセスを受けたアカウント以外の当団体が保有する Microsoft365 アカウント全数
  • 不正アクセスを受けたアカウントの Outlook 以外のサービス(Teams、OneDrive、SharePoint など)
  • 不正アクセスを受けたアカウントの Outlook の送信済みフォルダ以外のフォルダ
    及び不正に送信されたメール以外のメール内容、添付ファイルへのアクセス及びダウンロード 

不正に送信されたメールについて

2025 年 10 月 20 日から 10 月 29 日にかけ 7,921 通のメールが不正に送信されております。

この 7,921 通のメール送付先について全数調査したところ、不正アクセスのあったアカウントに保存されている連絡先、当団体の会員組織ご担当者様、過去に各種セミナーなどにご参加いただいた皆様、お取引先ご担当者様など、当方が所持しているメールアドレスへの送信履歴はございませんでした。

内容は Microsoft を装ったフィッシングサイトへの誘導メールです。万が一お手元に届いてもアクセスしないようお願い申し上げます。

個人情報保護委員会との確認により「漏えいのおそれあり」と判断した個人情報・送信済みフォルダにアクセスした際に一覧表示される宛先情報(氏名・メールアドレス)これらを第三者に閲覧された可能性を否定することができないため、不正アクセスがあった時点で送信済みフォルダに保存されていた宛先情報全件を「漏えいのおそれあり」と判断いたしました。

個人情報保護法により通知の対象となる方々

不正アクセスされたアカウントの送信済みフォルダに保持されていたメールの宛先の方々(1,538 件)

なお、メールでのご連絡の場合には本件専用メールアドレス personalinfo@cpc.or.jp を使用いたします。

二次被害のおそれの有無について

現在のところ、外部への情報漏えいや、対象者の皆様に影響を及ぼすような二次被害などは確認されておりません。また、ダークウェブ上に情報漏えいがないか併せて調査を行っており、現時点では、当団体に関する情報は確認されておりません。

また、現時点で流出のおそれがある情報が不正利用された事象は確認されておりませんが、流出のおそれがある情報を悪用した「なりすましメール」や「フィッシングメール」が送付される可能性がございます。

不審なメールや添付ファイルは開封せず、削除していただくようご注意をお願いいたします。

再発防止対策について

Microsoft365 にログインできる端末及びネットワークを制限いたします。

EDR を導入し、攻撃検知の精度を向上させます。

職員に対してセキュリティ教育を実施し、セキュリティ意識向上に努めてまいります。


以上、この度は会員組織の皆様、お取引先ご担当者様にご心配とご迷惑をおかけしましたことを重ねて深くお詫び申し上げます。

今後とも変わらぬご支援ご鞭撻を賜りますようお願い申し上げます。


【2025/12/1リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-543】株式会社オムニバス・ジャパン ランサムウェアによる不正アクセスに関するご報告 2025/12/26

 

平素は格別のご高配を賜り、厚く御礼申し上げます。

2025年12月17日付けで弊社および株式会社東北新社(以下「東北新社」といいます。)のホームページにて公表させていただきましたとおり、弊社のシステムの一部に対して、外部の攻撃者(以下「攻撃者」といいます。)からのランサムウェアによるサイバー攻撃(以下「不正アクセス」といいます。)が行われたことが判明いたしました(前回内容はこちらをご参照ください。以下「第一報」といいます。)。

また、この度、専用のウェブブラウザ等を利用しないとアクセスできないウェブサイトであるダークウェブ上にある攻撃者のリークサイト(以下「リークサイト」といいます。)において、弊社の社名が掲載され、一部のお取引先様の情報が公開された事実が判明いたしました。リークサイトでの情報公開の対象となったお取引先の皆様には、随時、別途、個別にその詳細をご報告させていただきます。

本通知では、本件に関する弊社の現時点での調査結果、対応状況および復旧状況をご報告申し上げます。

なお、今回の事案は、弊社のシステムの一部に対するものであり、弊社以外の東北新社およびそのグループ会社のシステムへの影響は現時点において発生しておりませんが、弊社が委託を受けて管理していたファイルの一部に暗号化がなされ、アクセスできない状態となっております。


1. 本件の経緯

本件に関する現時点での弊社および東北新社の対応経緯は、以下のとおりです。

・2025年12月9日:弊社の使用するシステムの一部が、ランサムウェアを用いたサイバー攻撃の被害を受け、当該システム内の一部のファイルが暗号化され、アクセスできない状態となっていることを確認し、外部専門機関に調査を依頼。その後、東北新社および弊社合同の対策本部を設置。

・12月11日:警察署へ被害相談の実施。

・12月12日:独立行政法人情報処理推進機構(IPA)へ報告。

・12月17日:これまでの調査状況を踏まえ、個人情報保護委員会へ速報を提出。また、弊社および東北新社のホームページにおいて、第一報を公表。

・12月24日:攻撃者のリークサイトにおいて弊社の社名が掲載され、一部のお取引先様の情報が公開されたことを確認。

2. 現在の調査および対応状況

(1) 調査状況について

前述のとおり、外部専門機関にて調査した結果、攻撃者のリークサイトにおいて弊社の社名が掲載され、リークサイト上で、一部のお取引先様の情報が公開された事実が判明しました。現時点では、本件に起因する情報の不正利用等の二次被害については確認されておりません。

既に従前より、外部の専門機関の協力を得て、情報が実際に外部に流出した事実があるかを継続的に確認するため、ダークウェブを継続監視しておりますので、引き続き、情報のアップロード等がなされていないかを継続確認し、状況に変化がありましたら、随時、関係する皆様にご報告いたします。

また、システムログの分析を進めつつ、原因、感染経路、不正アクセスの被害の影響範囲等を、引き続き詳細に調査しております。また、不正アクセスによる暗号化の対象となった情報の範囲についても、鋭意、特定作業を行っております。調査に進展があり次第、速やかに個別のご連絡または本ホームページにおける公表等でご報告いたします。


(2) 対応状況について

事実判明後、東北新社および弊社合同の対策本部を設置のうえ、直ちに外部の専門機関と連携し、被害拡大を防ぐための該当システムのネットワークからの切り離し措置、新たなファイヤーウォールおよびEDRの導入、ならびにパスワードの再設定等の被害拡大防止措置を実施いたしました。


3. 現在の復旧状況

弊社システムおよびサービスの完全な復旧には、まだ時間を要する見込みですが、現在、お客様からご依頼いただいている納品物につきましては、納期に間に合うよう納品するべく、必要に応じて、外部事業者に業務を委託する等の形で、継続的に尽力させていただいております。なお、現時点においても、現在お受けしている納品に必要なファイルに対しては暗号化がされていないことを確認しております。

弊社システムおよびサービスの完全な復旧までの見通しが立ちましたら、速やかに個別のご連絡または本ホームページにおける公表等でご報告いたします。


4. 今後の見通し

引き続き、関係各所および外部専門機関と連携して、早期復旧と全容解明に向けて全力で取り組んでまいります。

皆様には、多大なるご心配とご迷惑をおかけいたしますことを深くお詫び申し上げます。

リリース文(アーカイブ)

【セキュリティ事件簿#2025-542】富士フイルムメディカル株式会社 不正アクセスによる個人情報流出の可能性に関するご報告とお詫び 2025/12/23

 

弊社の営業管理システムが外部からの不正アクセスを受け、弊社が保有する医療従事者様及び販売事業者従業員様の個人情報の一部が流出した可能性があることが判明しました。外部の第三者が弊社の営業管理システムのID及びパスワードを不正に入手し、弊社が使用する当該システムにアクセスした可能性があるものです。関係する皆さまに多大なご迷惑とご心配をおかけしますことを深くお詫び申し上げます。なお、現時点で、不正アクセスを受けた可能性のある情報の公開や不正利用等の二次的被害の発生は確認されておりません。


■概要

社内調査の結果、弊社が管理するアカウントのID及びパスワードを用いて弊社の営業管理システムに外部の第三者が2025年6月23日にアクセスし、約59万人分の個人情報が流出した可能性があることが2025年10月10日に判明しました。


■流出した可能性のある情報

医療従事者様

氏名、職種、及び一部の方の性別・生年月日・年齢・出身地・出身校と卒業年・電話番号・メールアドレス・勤務先に係る情報

所属学会・専門分野・弊社営業管理メモ


販売事業者従業員様

氏名、勤務先の名称・住所・電話番号

※以下の情報は含まれておりません。

  金融機関口座情報、クレジットカード情報、患者様情報、要配慮個人情報


■弊社の対応

不正アクセス判明後、対象システムを遮断し、個人情報保護委員会等の関連機関に報告するとともに、モニタリングを含む調査を継続し、ID及びパスワード管理体制の強化を含めた再発防止策を実施しております。

該当する医療従事者及び販売事業者従業員の皆さまのうち、弊社が連絡先を把握している方には個別にご連絡いたします。

 

関係する皆さまにおかれましては、万が一、不審なメールや連絡を受け取られた場合は、記載されたリンクや添付ファイルを開かれませんようにお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-392】埼玉県商工会連合会 サイバー攻撃によるシステム障害の発生に係る調査結果の御報告 2025/12/17

 

平素から本会の事業運営にあたりましては、格別の御高配を賜り厚くお礼申し上げます。

令和7年10月7日に公表しましたとおり、本会においてサイバー攻撃の影響を受け、システム障害が発生しました。

本会では、本件について、外部の専門機関と連携し、 原因究明、被害状況の確認等を進めてまいりましたので、下記のとおり当該調査結果及び再発防止に向けた取り組みにつきまして、御報告申し上げます。

関係者の皆様には、御心配と御迷感をおかけいたしましたこと、改めて深くお詫び申し上げます。


1 . 被害の原因

攻撃者は、ネットワーク機器を経由して本会サーバへ不正に侵入し、ランサムウェアによりデータの一部を暗号化していたことを確認いたしました。なお、本会職員のパソコンについては、不審なファイルやマルウェアの痕跡は確認されませんでした。


2. 影響範囲

外部の専門機関による調査では、本会が管理しているデータについて、情報漏えい及びデータの外部送出等の痕跡は確認されませんでした。


3. 二次被害について

現時点で本件に係る 二次被害は確認されておりません。


4. 再発防止について

本会では、これまでもサイバー攻撃等に対する不正アクセスを防止するためのセキュリティ対策を講じるとともに、情報の適切な管理に努めてまいりましたが、今回このような事案が発生したことを踏まえ、より高度なセキュリティ対策を講じるために、外部の専門機関によるアドバイス等に基づき、情報セキュリティの強化を図り、再発防止に取り組んでまいります。

リリース文アーカイブ

【2025/10/7リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-541】株式会社サカタのタネ 当社サーバーへの不正アクセスに関するご報告 2025/12/22

 

株式会社サカタのタネは、2025年11月17日に公表しました当社システムに対する不正アクセスの発生(以下、第1報(https://corporate.sakataseed.co.jp/ir/library/others.html)について、外部専門会社と連携し被害の全容解明と再発防止に向けた取り組みを進めております。調査は現在も継続しておりますが、12月22日現在までに判明した事実および、当社の対応状況についてお知らせいたします。

本件に関して、関係する皆さまには多大なるご心配とご迷惑をおかけしておりますことを心よりお詫び申し上げます。


1.概要

当社は、当社サーバーに対する第三者による不正な侵入を感知し、その後の慎重な調査から、データの一部にアクセスされた形跡があることを2025年11月11日に確認しました。外部のセキュリティ専門会社と連携して解析を行い、侵入経路やアクセスされた形跡などを調査した結果、お客様やお取引先様に関する情報に不正にアクセスされ、それらの情報が外部に漏えいした可能性が判明しました。

ただし、本件によりお客様やお取引先様の情報が公開された事実や漏えいした個人情報が不正に利用されたなどの二次的被害は現時点で確認されておりません。

また、当社が通信販売やオンラインショップで使用しているシステムは本件とは別のシステムであり、これらのシステムが今回の不正アクセスを受けた事実は確認されておりません。

なお、出荷や営業などの当社の通常業務における影響は出ていないほか、当社グループの海外拠点についても、本件が与える影響はございません。

原因につきましては、現在も調査中ですが、リモートアクセス用の公開サーバーが起点になり、管理者権限を取得された可能性があることがログの解析から判明しました。

すでに不正アクセス経路の遮断や各種セキュリティーツールの強化など、早期の封じ込めと安全確保は完了しておりますが、引き続き、対策の高度化や被害状況の調査を進めるとともに、今後、お知らせすべき事項が明らかになりました場合には、速やかに開示を行います。

 

2.漏えいの可能性がある個人情報

現時点で漏えいした可能性のある個人情報の種類と件数は以下のとおりです。本件については、すでに関係当局へ報告を行っております。なお、件数は、漏えいした可能性がある最大数であり、すべてが漏えいしたわけではありません。

1) 卸売業務に関連するお客様、お取引先様(業務委託先、商品仕入先など)の個人情報  約4万4,000件※1

氏名、住所、電話番号、メールアドレスなど※2


2)当社のオリジナル企業カレンダーのプレゼント企画、「希望のタネ」企画などにご応募いただいた方の個人情報※3 約2,500件※1

氏名、住所、電話番号※2


3)研究技術職関連の採用に関する個人情報 約5,000件


4)従業員(役員、社員、退職者、派遣社員、グループ会社社員などを含む)に関する個人情報 約5,000件


※当該件数には重複したデータが含まれている可能性があります

※クレジットカード情報、マイナンバー、要配慮個人情報は含まれていません

※商品キャンペーン、SNSキャンペーンなど販売促進、宣伝目的のキャンペーンは含まれていません


3.再発防止策

外部専門家のチェックを受けながら、再発防止策を検討しています。セキュリティーツールの導入や24時間監視体制、管理者権限の厳格な運用、従業員全体への再教育などをさらに強化して実施していきます。

当社は、お客さまをはじめステークホルダーの皆さまの大切な情報を預かる責任ある企業として本件を重く受け止め、セキュリティ対策の徹底を図り、再発防止に全力を尽くしてまいります。


4.対象となる方へのご案内について

個人情報が漏えいした可能性のある方に対しては、個人情報保護法に基づき、個別にご連絡申し上げます。なお、ご連絡先が不明な場合など個別のご連絡が困難なお客さまについては、本公表をもって当社からのご連絡に代えさせていただきます。

本件に関するお問い合わせにつきましては、以下の窓口までご連絡くださいますようお願い申し上げます(当社商品の取扱代理店や小売店では、本件に関するお問い合わせには応じておりません)。

改めまして皆さまには多大なるご心配とご迷惑をおかけしておりますことを心よりお詫び申し上げます。

【本件に対するお問い合わせ先】サカタのタネ個人情報窓口(12月23日に開設いたします)

電話番号 : 0120-324-026

受付時間 : 平日9:00~17:00

リリース文アーカイブ

【セキュリティ事件簿#2025-540】公益社団法人緑丘会 個人情報漏洩のおそれに関するお知らせ 2025/12/22

 

平素は同窓会活動にご理解とご協力を賜り厚く御礼を申し上げます。

この度、緑丘会のパソコン1台に不正アクセスがあり、会員の皆様に関する個人情報について漏洩のおそれがある事案が発生いたしました。

現時点で情報の外部流出の事実は確認されておらず、漏洩の可能性は低いと考えておりますが、関係各所と連携し、調査を継続中です。

会員の皆様にご心配をおかけすることとなり深くお詫び申し上げます。


1.漏洩のおそれがある会員の皆様に関する情報

氏名、住所、電話番号、メールアドレス


2.本件に対する対応

現在、警察および個人情報保護委員会への報告・相談を行い、システム業務委託会社等と連携を図り調査を進めております。

再発防止策として、システムの緊急メンテナンス、セキュリティ体制の強化、職員への再教育などを実施いたしました。

また、現時点ではファイルサーバー(個人情報ファイル)への外部からのアクセスは認められておりませんが、会員の皆様におかれましては、万が一の場合に備えて、不審な連絡やメールなどにご注意くださるようお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-539】日産自動車株式会社 業務委託先への不正アクセスによる個人情報漏洩のお詫びとご報告 2025/12/5


日産自動車は販売会社の顧客管理システムの開発を委託していたRedHat社より、同社のデータサーバーに不正なアクセスがあり、データが流出したとの報告を受けました。その後、同社から流出したデータに、日産福岡販売株式会社のお客さま情報の一部が含まれていることが確認されました。


RedHat社は2025年9月26日に不正アクセスを検知した後、速やかに当該アクセスを排除し、サーバーへの再侵入を防止する対策を講じました。

日産自動車は2025年10月3日にRedHat社からの報告を受け、直ちに個人情報保護委員会へ報告しました。また、個人情報の一部が流出したと考えられるお客さまには、直接ご連絡しております。


現時点で流出した情報が二次利用された事実は確認されておりません。しかし、不審な電話や郵便物等による連絡には、充分ご注意いただくようお願い申し上げます。


なお、RedHat社が使用していたサーバーには、今回流出したデータ以外のお客さま情報は保管されておらず、これ以上のデータ流出の恐れはありません。


対象となるお客さまと関係者の皆さまには多大なるご迷惑とご心配をおかけすることとなり、深くお詫び申し上げます。


対象となるお客さま

旧 福岡日産自動車株式会社(現 日産福岡販売株式会社)で車両購入やサービス入庫をされたことのある約21,000人のお客さま


流出した個人情報の項目

住所、氏名、電話番号、メールアドレスの一部のほか、営業活動に使用するお客さま関連情報。なお、クレジットカード情報は含まれておりません。


日産自動車は今回の事態を重く受け止め、委託先への監視体制を強化するとともに、一層の情報セキュリティ強化に取り組んでまいります。

ご迷惑をおかけしましたお客さまには、重ねて深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-538】徳島大学病院 個人情報漏えいの可能性について 2025/12/22

 

平素より当院の診療・業務にご理解とご協力を賜り、誠にありがとうございます。

このたび、当院が管理するシステムに対し外部からの不正アクセスがあり、登録されている個人情報が漏えいした可能性があることが判明しましたが、外部機関による詳細な調査を実施した結果、現時点で情報の漏えいや不正使用の痕跡は確認されておりません。関係する皆様には多大なご心配とご迷惑をおかけしましたこと、また公表までに時間を要したことについても、深くお詫び申し上げます。

今後もセキュリティ対策の強化に努め、再発防止に取り組んでまいります。


■ 発生概要

・発生日時:2025年10月11日~10月22日

・判明日:2025年10月29日

・原因:外部からの不正アクセスによる情報流出の可能性


■ 漏えいのおそれがある情報

【検体検査(血液・尿等)】

〈患者に関する情報〉

患者ID、氏名(漢字・カナ)、性別、生年月日、検査に関するオーダー情報(検体名、依頼コメント等)

※検査結果(検査値)は含まれておりません。

〈職員に関する情報〉

職員ID、氏名

【看護キャリア支援システム】

・ユーザー情報(ユーザーID、パスワード、氏名、職員番号、部署、職種、役職、メールアドレス等)

・看護キャリア開発システム(研修履歴、教材、ラダー情報等)


■ 対象件数

【検体検査(血液・尿等)】

〈患者に関する情報〉

2025年7月25日~10月22日に当院で検体検査(血液・尿等)を受けられた方(16,945件)

〈職員に関する情報〉

2025年7月25日~10月22日の対象期間中に、当該システムを利用し業務を担当した職員(42名、退職者を含む)

【看護キャリア支援システム】

当院の看護キャリア支援システムに登録されている職員(1,933名、退職者を含む)


■ 当院の対応

・不正アクセス対象のサーバを遮断、パスワード変更、ネットワーク再構成を実施済み

・再発防止策として、セキュリティ監視体制の強化、多要素認証の導入を進めております。

・一部システムは院内ネットワークのみからアクセス可能な閉鎖的運用に移行予定


■ 本人通知について

・対象者の特定は完了しており、メールおよび郵送にて順次通知を開始しております。


■ ご本人様へのお願い

・現時点で二次被害は確認されていませんが、不審な連絡や請求があった場合は、当院までご連絡ください。

リリース文アーカイブ

【セキュリティ事件簿#2025-537】山口大学 メールの誤送信による個人情報の漏えいについて 2025/11/21

 

このたび、本学職員が総合型選抜合格者に対し電子メールにて入学手続きに関する案内を送信する際に、メールアドレスが表示される形で一斉送信した事案が発生いたしました。該当する皆様に大変なご迷惑とご心配をおかけしましたことを深くお詫び申し上げます。

本学では、従来から全教職員に対して情報セキュリティや個人情報の厳格な取扱いを徹底するよう周知してまいりましたが、今回の事案を重く受け止め、改めて職員一人ひとりの意識向上に向けた取組を強化するとともに、再発防止策を見直し、より一層の情報管理体制の強化に努めてまいります。

なお、現時点では本事案にかかる被害は確認されていません。


1.発生状況

令和7年11月14日(金)、本学職員が、入学手続きに関する案内について電子メールを送信する際、送信対象者のメールアドレスを表示しない「Bcc」に設定すべきところ、メールアドレスが表示される「To」に設定していたため、送信対象者全員のメールアドレスを受信者が見ることができる状態となりました。

メール送信の2分後、他の職員がこのことに気づきました。


2.漏えいした情報

 メールアドレス 115件


3.対応状況

該当する皆様には今回の事案に関する報告とお詫びを行いました。


4.再発防止に向けた取組

今後このような事態を招くことがないよう、改めて全職員に対し、情報セキュリティや個人情報・機密情報の適切な取扱いについて注意喚起を行います。また、学外の方に一斉連絡・通知する際には、専用サイト等でお知らせする、システムのメール送信機能を利用する等、手動によるメール送信以外の方法を検討し、手動による一斉連絡を行う必要がある場合には、複数人での確認等を行う等、再発防止を図ります。

リリース文アーカイブ

【セキュリティ事件簿#2025-536】株式会社TOKAIコミュニケーションズ OneOffice メールソリューションにおける不正アクセスによる 新たな個人情報漏洩の可能性についてのお知らせとお詫び  2025/12/21

 

株式会社TOKAIコミュニケーションズ(本社:静岡県静岡市葵区、代表取締役社長:高橋 強、以下「当社」)は、当社が法人向けに提供するメールサービス「OneOffice Mail Solution」において、当社のサーバ機器が外部からの不正アクセスを受け、一部情報が漏洩した可能性があることを 2025 年 12 月19 日に発表させていただきました。その後の調査により、2025 年 12 月 21 日に追加の情報漏洩の可能性が判明いたしました。関係者の皆様には多大なるご迷惑とご心配をおかけいたしますことを、深くお詫び申し上げます。


■概要

2025 年 12 月 3 日、「OneOffice Mail Solution」のスパムメール隔離サービス「OneOffice SPAMFiltering」のサーバ機器において、不正アクセスの疑いを検知いたしました。直ちに当該サービスを構成する機器のベンダーである、シスコシステムズ合同会社(以下、Cisco 社)と連携しながら調査を進め、監督官庁へも相談の上、二次被害防止の観点にも配慮しながら慎重に対応を進めてまいりました。

調査の結果、Cisco 社製品の脆弱性*を悪用され「OneOffice Mail Solution」の一部のサービスで利用している、スパムメールを隔離するサーバ、およびアカウント情報等を管理するサーバ(LDAP)に不正アクセスの形跡が認められ、一部の情報が外部へ漏洩した可能性があることが判明いたしました。

また継続調査の結果、2025 年 12 月 21 日、「OneOffice Mail Solution」のシステムログを保管するサーバに不正アクセスの形跡が確認され、一部情報が外部に漏洩した可能性があることが判明いたしました。

なお、現時点では情報漏洩の事実は確認されておりません


■漏洩した可能性のある情報(最大数)

1.スパムメールを隔離するサーバが不正アクセスを受けたことによる影響

【OneOffice SPAM Filtering】

 漏洩の可能性のある情報:

  • スパムメール判定により隔離されたメールに記載されている情報
  • ホワイトリスト/ブラックリストに登録されている情報

利用者のドメイン数:465 ドメイン

利用者のメールアドレス数:78,382 アドレス

隔離メール数 3,569,937:メール

ホワイトリスト/ブラックリストの情報数:(メールアドレスまたはドメイン名) 290,000 件


2.アカウント情報等を管理するサーバ(LDAP)が不正アクセスを受けたことによる影響

【OneOffice SPAM Filtering】

 ※本件の影響範囲は、スパムメール隔離サービス単体をご契約のお客様に限定されます。メールボックスサービスを併せてご契約のお客様については、アクセス用認証情報は別システムで管理しているため、本件の影響を受けておりません。

 漏洩の可能性のある情報:隔離領域にアクセスするログイン ID/パスワード

利用者のドメイン数:47 ドメイン

利用者のログイン ID 数:13,547ID


 【メーリングリスト(OneOffice Mail オプション)】(継続調査の結果を踏まえ 2025.12.21 更新)

 漏洩の可能性のある情報:OneOffice Management Portal ログイン ID/パスワード

利用者のドメイン数 18ドメイン→69ドメインに変更

利用者のログイン ID 数 18ID→69ID に変更


【OneOffice Mail Storage】(継続調査の結果を踏まえ 2025.12.21 更新)

漏洩の可能性のある情報:利用管理者 ID/パスワード

利用者のドメイン数:171 ドメイン

利用管理者 ID 数:51,605ID→352ID に変更

※上記パスワードにつきましてはすべて暗号化されております。


3.システムログを保管するサーバが不正アクセスを受けたことによる影響(2025.12.21 追加)

【OneOffice Mail Solution 全般】

 漏洩の可能性のある情報:メールのヘッダ情報(メールアドレスおよび件名)

※メール本文については含まれておりません。

利用者のドメイン数:1,190 ドメイン

利用者のメールアドレス数:134,227 アドレス

今後、本件に関連する情報が悪用され、フィッシングメールやスパムメール等が送付される可能性がございます。不審なメールを受け取られた際には、十分にご注意いただきますようお願い申し上げます。


■当社の対応について

本件については、以下の対応を実施しております。


 1. 技術的対応

 - 不正アクセスを受けた機器のネットワークアクセス制限

 - Cisco 社および外部セキュリティ専門会社と連携しフォレンジック調査を実施


2. お客様対応

- 本件に関する情報は、当社カスタマーサイトに掲載しご案内

調査にあたり影響範囲の確定に時間を要し、そのため本件のご報告が遅れましたことを深くお詫び申し上げます。現在は外部のセキュリティ専門会社の協力を得ながら、関係各所と連携し、事実の確認および適切な対応に努めております。当社は今回の事態を厳粛に受け止め、再発防止に全力で取り組んでまいります。


■今後の対応

対象機器の脆弱性が改善されていないため、スパムメール隔離サービス管理画面へのアクセスを停止しておりますが、現在、代替策も含めて復旧方法を検討しております。

サービスの復旧に関する情報については、当社カスタマーサイトでお知らせいたします。

リリース文アーカイブ

Kali Tools #013|Gobuster:ディレクトリ・DNS・VHostを高速探索する定番ツール

 

※本記事は学習用途・自己所有環境のみを対象とし、他者環境への無断スキャンは不正アクセス禁止法に該当します。

Kali Linuxに含まれるツールの多くは、「攻撃用」「解析用」といった単純なラベルでは語れません。重要なのは、それぞれのツールがどのフェーズで、何を明らかにするために使われるのかです。

Gobusterは、その中でも「探索(列挙)」という地味だが極めて重要な役割を担うツールです。Webサイトやサーバは、見えているものだけで構成されているとは限りません。公開設定の漏れや使われていないはずのディレクトリ、想定外の仮想ホストなどは、表からは確認できないまま残っていることが多くあります。

Gobusterは、そうした「見えていないリソース」を高速に洗い出すためのツールです。攻撃者にとっては侵入口を探すための手段であり、防御側にとっては自分たちの公開範囲を確認するためのチェック手段でもあります。

本記事では、Gobusterがどのような思想で作られ、Kali Linuxの中でどのような位置づけにあるツールなのかを整理しながら、その本質的な役割を解説していきます。


Gobusterとは何か

Gobusterは、WebサーバやDNSに対して既知の単語リスト(ワードリスト)を用いたブルートフォース型の探索を行うツールです。主な目的は、ディレクトリやファイル、サブドメイン、仮想ホストといった「表からは見えないリソース」を洗い出すことにあります。

Webサイトは、トップページやリンクで辿れる範囲だけが全てではありません。管理用ディレクトリ、過去に使われていたファイル、設定ミスにより残されたバックアップなどが、意図せず公開されたままになっているケースは少なくありません。Gobusterは、そうしたリソースの存在を機械的かつ高速に列挙するために使われます。

Gobusterの特徴は、その割り切った設計にあります。脆弱性を直接突くツールではなく、「何が存在しているか」を淡々と確認することに特化しています。そのため、結果として得られるのは侵入そのものではなく、次の判断に使うための材料です。この点で、Gobusterは偵察フェーズに位置づけられるツールだと言えます。

また、GobusterはGo言語で実装されており、高速な並列処理が可能です。大量のリクエストを短時間で投げることができるため、対象が限定されている状況では非常に効率よく探索を進められます。一方で、探索結果の質はワードリストに大きく依存するため、「何を探したいのか」を意識した使い方が求められます。

Gobusterは攻撃者専用のツールではありません。防御側が自組織のWeb資産を棚卸しし、想定外に公開されているリソースがないかを確認する用途でも有効です。攻撃と防御の境界ではなく、「見える状態にするためのツール」として理解することが、Gobusterを正しく使うための第一歩と言えるでしょう。


Gobusterの歴史と開発背景

Gobusterは、WebアプリケーションやDNSの偵察フェーズを効率化する目的で開発されたツールです。登場当初から一貫して重視されてきたのは、「余計な機能を持たず、列挙処理を高速に行う」という設計思想でした。

従来、ディレクトリ探索やサブドメイン列挙には、複数のツールやスクリプトを使い分ける必要があり、処理速度や安定性に課題がありました。Gobusterはそうした課題を解消するため、Go言語を採用し、並列処理を前提とした軽量な構造で実装されています。この選択により、環境差による動作不安定さが少なく、高速かつ再現性の高い探索が可能になりました。

また、Gobusterは単なる「ディレクトリ総当たりツール」として設計されたわけではありません。開発の過程で、DNSサブドメイン探索や仮想ホスト探索といった機能が追加され、「名前を列挙して存在を確認する」という共通概念のもとに整理されてきました。この結果、現在のGobusterは、探索対象は異なっても同じ操作感で使えるツールへと進化しています。

セキュリティツールの世界では、新しいツールが次々に登場する一方で、使われなくなるものも少なくありません。その中でGobusterが長く定番として残っている理由は、流行りの技法に寄せすぎず、偵察という普遍的な工程に焦点を当て続けてきた点にあります。

Gobusterは「何かを突破するためのツール」ではなく、「状況を把握するためのツール」として成熟してきました。この背景を理解しておくことで、Gobusterをどのタイミングで、どの程度使うべきかが見えてきます。


Kali LinuxにおけるGobusterの位置づけ

Kali Linuxには数多くのセキュリティツールが収録されていますが、Gobusterはその中でも偵察(Reconnaissance)フェーズに特化した列挙系ツールとして位置づけられます。対象システムに対していきなり攻撃を仕掛けるのではなく、「何が存在しているのか」を事前に把握するための役割を担います。

Kali Linuxの典型的な作業フローでは、まずNmapなどでネットワークやポートの全体像を把握し、その後にWebサービスが確認できた段階でGobusterの出番となります。Gobusterは、ポートスキャンの結果を受けて、Web層をもう一段深く掘り下げるためのツールだと言えます。

また、GobusterはWhatWebやWappalyzerのような「技術スタックを識別するツール」とも役割が異なります。これらが「何で作られているか」を調べるのに対し、Gobusterは「どこまで公開されているか」を調べます。技術情報ではなく、リソースの存在そのものに焦点を当てている点が特徴です。

Kali Linuxに標準搭載されている理由も明確です。Gobusterは設定がシンプルで、実行結果が分かりやすく、再現性が高いという特性を持っています。そのため、演習環境から実務に近い検証まで、幅広い場面で扱いやすいツールとなっています。

Gobusterは単体で完結するツールではありません。他の偵察・解析ツールと組み合わせることで真価を発揮します。Kali LinuxにおけるGobusterの位置づけを理解することは、ツール単体の使い方以上に、全体の作業設計を考える上で重要な視点となります。


Gobusterでできること(機能別整理)

Gobusterは、探索対象ごとにモードが分かれており、「名前を列挙して存在を確認する」という共通の仕組みを、異なる対象に適用できるよう設計されています。ここでは代表的な機能を整理します。

まず、最も利用されるのがディレクトリ/ファイル探索(dir)です。Webサーバに対してワードリストを用い、存在するディレクトリやファイルを列挙します。管理画面、バックアップファイル、開発中に使われていたパスなど、リンクされていないリソースを発見する用途で使われます。

次に、DNSサブドメイン探索(dns)があります。これは、wwwadmin といった一般的なサブドメイン名を総当たりし、名前解決できるものを洗い出す機能です。Webアプリだけでなく、API用や社内向けに用意されたサブドメインの存在を把握する際に有効です。

さらに、VHost探索(vhost)もGobusterの重要な機能です。同一IPアドレス上で複数の仮想ホストが動作している場合、ホスト名を切り替えてリクエストを送り、応答の差異から有効なVHostを特定します。DNSに登録されていないが、Webサーバ上では有効なホストを見つけられる点が特徴です。

これらの機能に共通するのは、Gobusterが「中身を解析する」ツールではないという点です。レスポンスの有無やステータスコードといった表層的な情報を高速に収集し、次の判断につなげるための材料を集めることに徹しています。

Gobusterは万能ツールではありませんが、探索対象を明確にした上で使えば、短時間で状況を整理できる強力な補助ツールとなります。機能ごとの役割を理解して使い分けることが、効率的な偵察につながります。


Gobusterが「高速」な理由

Gobusterが定番ツールとして評価されている最大の理由の一つが、その処理速度です。同じ目的を持つ探索系ツールと比較しても、Gobusterは短時間で結果を出せる場面が多く、実務でも扱いやすい特性を持っています。

この高速性を支えているのが、Go言語による実装です。Gobusterは最初から並列処理を前提に設計されており、多数のリクエストを同時に投げることができます。これにより、ワードリストが大きい場合でも、探索にかかる時間を大きく短縮できます。

また、Gobusterは機能を絞り込んだ設計になっています。レスポンスの詳細解析やコンテンツの検査といった処理は行わず、「存在するかどうか」という一点に集中します。この割り切りによって、処理のオーバーヘッドが抑えられ、安定した速度が維持されます。

設定項目が比較的シンプルである点も、間接的に速度に寄与しています。不要なオプションを試行錯誤する必要がなく、目的に応じた最低限の設定で実行できるため、ツールの扱いに慣れていなくても効率よく使えます。

ただし、高速であるがゆえに注意すべき点もあります。短時間に大量のリクエストを送信するため、対象環境によっては負荷やログの増加が顕著になります。Gobusterの速度は強みである一方、使う側に配慮と設計判断を求める性能でもあることを理解しておく必要があります。


攻撃にも防御にも使われる理由

Gobusterはしばしば「攻撃ツール」として紹介されますが、その本質は攻撃そのものではなく、情報を可視化するための列挙ツールです。この性質が、攻撃側・防御側のどちらの立場でも利用される理由になっています。

攻撃者の視点では、Gobusterは侵入の足がかりを探すための手段です。公開されているはずのないディレクトリや管理画面、想定外のサブドメインやVHostを見つけることで、次の行動につながる情報を得ることができます。ただし、Gobuster自体が何かを破壊したり、脆弱性を突いたりするわけではありません。

一方、防御側にとってGobusterは、自分たちが何を公開してしまっているのかを確認するためのチェックツールになります。設定変更やシステム更改の後に実行することで、不要なリソースが残っていないか、意図しない公開範囲が広がっていないかを確認できます。外部からどう見えるかを擬似的に再現できる点が重要です。

このように、Gobusterは「攻撃用」「防御用」と単純に分類できるツールではありません。使う目的と文脈によって、その意味合いが変わります。重要なのは、ツールの存在ではなく、どう使い、どう結果を解釈するかです。

Gobusterを理解することは、攻撃手法を学ぶことと同時に、防御の視点を鍛えることにもつながります。攻撃と防御の境界に立つツールだからこそ、Kali Linuxに標準で含まれていると言えるでしょう。


実行例(基本)

Gobusterはコマンドラインから直感的に実行でき、機能ごとにモードを切り替えて利用します。ここでは、代表的な機能について、基本的な実行例とオプションの意味を整理します。


ディレクトリ/ファイル探索(dir)

Webサーバ上に存在するディレクトリやファイルを列挙する、最も基本的な使い方です。

gobuster dir -u http://example.com -w wordlist.txt -t 10 -x php,html -o results.txt

この例では、-u オプションで探索対象のURLを指定し、-w オプションで使用するワードリストを指定しています。
-t はスレッド数を指定するオプションで、ここでは10並列でリクエストを送信します。
-x では探索対象とする拡張子を指定しており、.php.html といったファイルの存在も確認します。
最後に、-o オプションで探索結果をファイルに保存しています。

ディレクトリ探索では、管理画面やバックアップ、開発用パスなどが見つかることがあります。結果の数よりも、用途が推測できるパスが含まれているかに注目することが重要です。


DNSサブドメイン探索(dns)

ドメイン配下のサブドメインを総当たりで確認する場合は、dnsモードを使用します。

gobuster dns -d example.com -w subdomains.txt -t 20 -o dns_results.txt

-d で対象ドメインを指定し、-w でサブドメイン用のワードリストを指定します。
ディレクトリ探索と同様に、-t で並列数を調整し、結果は -o でファイルに保存しています。

この探索により、Webサイトとして公開されていないAPI用や管理用のサブドメインが見つかることがあります。防御側の視点では、把握できていなかった公開点の確認として有効です。


VHost探索(vhost)

同一IPアドレス上で稼働している仮想ホストを調べる場合は、vhostモードを使用します。

gobuster vhost -u http://192.0.2.1 -w vhosts.txt -o vhost_results.txt
この例では、IPアドレスを直接指定し、Host ヘッダを切り替えながらリクエストを送信します。
DNSに登録されていないが、Webサーバ上では有効な仮想ホストが存在する場合、ここで検出されます。

VHost探索は、検証環境や内部向けに用意されたWebサイトがそのまま残っているケースを発見しやすく、設定管理の確認という観点でも重要な機能です。


Gobusterの実行例から分かる通り、操作自体は非常に単純ですが、結果の解釈には文脈が必要です。

Gobusterは「答えを出すツール」ではなく、判断材料を揃えるためのツールであることを意識して使う必要があります。


Gobuster利用時の注意点

Gobusterは非常に高速で扱いやすいツールですが、その特性ゆえに注意すべき点もいくつか存在します。結果を正しく解釈し、意図しないトラブルを避けるためにも、事前に理解しておくことが重要です。

まず注意すべきなのは、負荷とログへの影響です。Gobusterは短時間に大量のリクエストを送信するため、対象サーバに一定の負荷を与えます。また、WebサーバやWAF、IDS/IPSのログには明確に痕跡が残ります。検証環境や許可された範囲で実行することを前提とし、本番環境では実行タイミングやスレッド数に配慮が必要です。

次に、結果の過信は禁物という点です。Gobusterで検出されたパスやホストが、必ずしも脆弱性やリスクを意味するわけではありません。認証が適切にかかっている場合や、実害のない静的リソースであるケースも多くあります。検出結果はあくまで「存在確認」であり、評価や判断は別工程になります。

ワードリスト依存のツールであることも重要なポイントです。Gobusterは、指定したワードリストに含まれない名称を見つけることはできません。そのため、結果が出なかった場合でも「何も存在しない」と断定することはできず、ワードリストの選定次第で結果が大きく変わることを理解しておく必要があります。

また、環境によっては誤検知が発生することもあります。すべてのリクエストに対して同じレスポンスを返す設定や、カスタムエラーページを使用している場合、存在しないパスが「存在するように見える」ことがあります。ステータスコードやレスポンスサイズなどを併せて確認し、冷静に見極める姿勢が求められます。

Gobusterは便利で強力なツールですが、「速いからとりあえず回す」という使い方は危険です。目的、対象、影響範囲を整理した上で実行することが、Gobusterを正しく、安全に使うための前提条件となります。


どんな場面で使うべきツールか

Gobusterは、すべての状況で使う万能ツールではありません。強みがはっきりしているからこそ、使うべき場面と使わない判断を明確にすることが重要です。

まず、Gobusterが最も力を発揮するのは、対象がある程度絞り込めている状況です。Nmapなどでポートやサービスの存在が確認でき、Webサービスが稼働していることが分かった段階で使うと、探索の効率が大きく高まります。闇雲に広範囲を探す用途には向いていません。

次に、公開範囲の棚卸しを行いたい場面でも有効です。システム更改後や設定変更後に、想定外のディレクトリやサブドメインが露出していないかを確認する用途では、防御側のツールとして非常に有用です。外部からどう見えるかを確認できる点が大きな価値になります。

一方で、Gobusterが向いていない場面もあります。アプリケーションの内部ロジックを理解したい場合や、入力値の検証、認証・認可の不備を調べたい場合には、別のツールや手作業が必要になります。Gobusterは「入口を探す」ツールであり、「中身を分析する」ツールではありません。

また、時間や負荷に制約がある環境では、無条件に実行すべきではありません。探索対象やワードリストを絞らずに実行すると、不要なノイズを増やすだけでなく、関係者に誤解を与える可能性もあります。

Gobusterは、偵察フェーズにおいて「何を次に調べるべきか」を判断するためのツールです。使うタイミングと目的を誤らなければ、少ない労力で大きな示唆を与えてくれる、非常にコストパフォーマンスの高いツールと言えるでしょう。


まとめ

Gobusterは、WebアプリケーションやDNSに対して「何が存在しているのか」を高速に洗い出すことに特化した、偵察フェーズの代表的なツールです。脆弱性を直接突くのではなく、次の判断に必要な材料を揃えるという点に、その本質的な価値があります。

Go言語による軽量かつ高速な実装、機能を絞り込んだ設計、そしてシンプルな操作性により、Gobusterは現在でも多くの現場で使われ続けています。一方で、その結果はワードリストや実行条件に強く依存するため、出力された情報をどう解釈し、どう活用するかは使い手に委ねられます。

Gobusterは攻撃者だけのツールではありません。防御側が自らの公開範囲を把握し、設定ミスや想定外の露出を確認するためのチェックツールとしても有効です。攻撃と防御の境界に立つツールだからこそ、Kali Linuxに標準で含まれていると言えるでしょう。

重要なのは、Gobusterを単体で完結させないことです。他の偵察・解析ツールと組み合わせ、全体の流れの中で使うことで、初めてその真価が発揮されます。Gobusterは「速く、広く、淡々と確認する」ための道具であり、その役割を正しく理解することが、効果的なセキュリティ検証への第一歩となります。


▼ 関連記事(Kali Toolsシリーズ)

▼ 関連記事(blog.b-son.net)

フライト体験を支配するのは席選びだ!!:窓側席の優位性を考える


飛行機の快適さを左右する要素として、多くの人は機材の新旧や座席クラス、サービス内容を思い浮かべると思います。しかし実際には、同じ機材・同じクラスであっても、体験の質を大きく分ける決定的な要因があります。それが「席選び」です。

窓側か、通路側か。この一見ささいな選択は、景色の見え方だけでなく、集中力、休息の質、周囲との距離感、そしてフライト中にどれだけ自分の時間をコントロールできるかに直結します。本稿では、頻繁に飛行機を利用する立場から、なぜ窓側席がフライト体験において優位なのかを整理し、席選びが持つ本質的な意味について考えていきます。


1. 窓側席は「体験」を独占できる

飛行機に乗るという行為は、単なる移動ではありません。地上では決して得られない視点から世界を眺められる、極めて特殊な体験でもあります。その体験を最も純度の高い形で享受できるのが、窓側席です。


離陸直後に滑走路が遠ざかっていく様子、雲を突き抜けた瞬間に広がる青空、山脈や海岸線、都市の夜景、そして日の出や夕焼け。これらは、窓の外に目を向けなければ存在しない体験です。どれほど飛行機に乗り慣れていても、この景色が完全に日常化することはありません。

通路側や中央席では、こうした体験は「他人の視界の先」にあります。一方、窓側席では、景色が常に自分の正面にあり、見たいときに見たいだけ眺めることができます。フライト中の時間を、単なる待ち時間ではなく「体験の連続」として捉えられるかどうかは、この差によって大きく変わります。

飛行機が空を飛ぶという事実そのものを実感できる。窓側席は、その特権をほぼ独占できる席だと言えるでしょう。


2. 窓側席は“コントロール権”を持てる席です

フライト体験の質を左右する要素の一つに、「自分でコントロールできる範囲の広さ」があります。その点で、窓側席は非常に優位な立場にあります。

最も分かりやすいのが、窓のシェードです。外の景色を楽しみたいとき、日差しを遮って眠りたいとき、画面の反射を抑えて作業や映像視聴に集中したいとき。窓側席であれば、これらを自分の判断で即座に切り替えることができます。通路側や中央席では、他人の判断に左右される場面が少なくありません。

また、視界の向きも重要です。窓側席では、基本的に視線は外か、自分の手元に向かいます。人の往来や周囲の動きが視界に入りにくく、不要な情報が遮断されます。これは、フライト中のストレスを下げ、時間の密度を高める要因になります。

フライト中に何をするか、どのように過ごすかを自分で決められるかどうか。その自由度は、座席位置によって想像以上に差が生まれます。窓側席は、フライト体験の主導権を自分の手に戻してくれる席だと言えるでしょう。


3. 作業効率とプライバシーの観点での優位性

フライト時間を、休息だけでなく作業や思考の時間として活用する人にとって、座席の位置は作業効率に直結します。その点でも、窓側席は有利です。

窓側席では、ノートPCやスマートフォンの画面を自然に窓側へ傾けることができます。隣席や斜め後方から画面を見られにくく、意識的に防御しなくても一定のプライバシーが確保されます。通路側では、人の視線や動線が常に背後や横に存在し、集中を阻害する要因になりがちです。

また、視界に人の動きが入りにくいことも大きな違いです。通路側では、乗客や客室乗務員の移動が頻繁に目に入り、そのたびに意識が分断されます。窓側席では、外の景色か手元だけに視界を限定できるため、思考を途切れさせにくくなります。

フライト中の作業環境は、決して理想的とは言えません。だからこそ、少しでも集中しやすい条件を自ら整えることが重要です。窓側席は、限られた空間の中で作業効率とプライバシーを最大化しやすい席だと言えるでしょう。



4. 「トイレ問題」は実はデメリットではありません

通路側席の代表的なメリットとして、「トイレに立ちやすい」ことがよく挙げられます。確かに、自分が席を立つ回数が多い人にとっては魅力的に見えるかもしれません。しかし、その裏側には見落とされがちな負担があります。

通路側席に座るということは、他人がトイレに立つたびに通路を譲る立場になる、ということでもあります。フライト中、何度も立ち上がる必要が生じたり、肘掛けや背もたれを掴まれて体を引っ張られたりすることは珍しくありません。結果として、落ち着いて過ごせる時間は意外と少なくなります。

一方、窓側席では、基本的に自分が必要なときだけ席を立てば十分です。通路側の人に声をかけて席を立ってもらうことは、合理的で正当な行為であり、過度に気を遣う必要はありません。むしろ、不要な立ち上がりを強いられない分、体験の連続性は保たれます。

頻繁に動けることが必ずしも快適さにつながるわけではありません。フライト中に「動かされない自由」を確保できるという点で、窓側席はむしろ安定した選択だと言えるでしょう。


5. 休息・睡眠の質は窓側席のほうが高いです

フライト中に少しでも体を休めたい、あるいはしっかり眠りたいと考える場合、窓側席は明確な優位性を持ちます。これはエコノミークラスでも、上位クラスでも共通しています。

エコノミークラスでは、機体の壁面に頭や体を預けられる点が大きな違いになります。通路側では体を支えるものがなく、姿勢が不安定になりがちですが、窓側であれば一定の固定点があり、短時間でも休息を取りやすくなります。

また、人の動線から距離を取れることも重要です。通路側では、乗客や客室乗務員の移動、配膳や回収の作業が常に近くで行われます。窓側席ではこうした動きが視界や身体感覚に入りにくく、眠りを妨げられにくくなります。

ビジネスクラスにおいても同様で、通路に面した席より、壁側を向いた配置のほうが落ち着いて眠れると感じる人は少なくありません。外部からの刺激を減らせるという点で、窓側席は休息に適した環境を作りやすい席だと言えるでしょう。


6. 窓側席は「他人に邪魔されにくい」席です

フライト中の快適さを損なう要因の多くは、自分ではコントロールできない「他人の行動」によるものです。その影響を最小限に抑えやすいのが、窓側席です。

通路側席では、配膳や回収の際に体のすぐ横で作業が行われたり、立ち話をする乗客や客室乗務員が近くに滞留したりすることがあります。また、飲み物が手元に運ばれる際に、思わぬ形でトラブルが起きる可能性も否定できません。

さらに、通路側では充電ケーブルやデバイスを広げていると、他人が席を立つたびに片付けを求められる場面もあります。作業や休息の流れが中断される回数は、想像以上に多くなりがちです。

窓側席では、こうした外部要因が入り込む余地が少なくなります。自分の空間が明確に区切られ、フライト中の時間を一貫したリズムで過ごしやすくなります。結果として、体験全体の満足度は安定しやすくなるのです。


まとめ:フライト体験を支配するのは、やはり席選びです

これまで見てきたように、窓側席の優位性は「景色が見える」という一点にとどまりません。体験の没入感、環境のコントロール、作業効率、休息の質、そして他人から受ける影響の少なさまで含めて考えると、フライト体験そのものを左右する要素が集約されています。

同じ機材、同じクラスであっても、座る席が違うだけで、フライトは「落ち着いた自分の時間」にも、「周囲に振り回される移動時間」にもなり得ます。その分岐点にあるのが、窓側か通路側かという選択です。

もちろん、通路側席が合う人もいます。しかし、フライト中の時間をできるだけ自分の意思で設計したいと考えるなら、窓側席は非常に合理的な選択です。次に座席を指定する機会があれば、何を優先したいのかを一度立ち止まって考えてみてください。

フライト体験を他人に委ねるのか、それとも自分で支配するのか。その答えは、座席選びの時点ですでに決まっているのかもしれません。

出典:6 Reasons I Prefer Window Seats To Aisle Seats When Flying

【セキュリティ事件簿#2025-535】NECネクサソリューションズ株式会社 委託先の不正アクセス被害について 2025/12/19

 

当社のシステム開発及びシステム保守業務の委託先である株式会社ジェイマックソフトにおいて、同社が運用するファイルサーバの一部が外部から不正アクセスを受けた事実が判明しました。

不正アクセスの確認後、ジェイマックソフトは警察に相談するとともに、同社内の全システムを外部から切断した上で、NECグループのセキュリティ専門部門も参画して不正アクセスの全容や情報漏えいの有無について調査を進めてまいりました。

調査の結果、現時点において当社がシステム開発を受託したお客様の個人情報が外部に送信されたことを裏付ける技術的な証拠は確認されておりません。関係者の皆さまには多大なご迷惑とご心配をおかけすることとなり、深くお詫び申し上げます。なお、当社の開発環境の不正アクセスは確認されておりません。

当社としては今回不正アクセスが発生したことを重く受け止め、再発防止に向け委託先の管理強化を図ってまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-170】株式会社PR TIMES 新管理者画面(PR TIMES 運営側)への移行完了および 削除済みデータの保持期間に関するシステム実装のお知らせ 2025/12/16

 

平素より「PR TIMES」をご利用いただきまして、誠にありがとうございます。

当社は、2025 年 5 月 7 日発表の「PR TIMES、不正アクセスによる情報漏えいの可能性に関するお詫びとご報告」において、2025 年 4 月 24 日より第三者によるサーバー内部への不正アクセスとサイバー攻撃が行われたことを受け、個人情報と発表前プレスリリース情報を中心とする保有情報が漏えいした可能性があることを公表いたしました。

公表後、再発防止策を順次講じてまいりましたが、この度「PR TIMES」運営システム自体の刷新にあたる「新管理者画面への移行」および「削除済データの保持期間に関するシステム実装」が予定通り完了いたしましたので、ご報告いたします。

本不正アクセスの発覚以降、今日に至るまでも、お客様情報の不正利用などの事実は確認されておりませんが、お客様にはご心配をお掛けする事態となりましたことを、改めて深くお詫び申し上げます。

当社は、より一層のセキュリティ対策と監視体制の強化を実現し、安心してサービスをご利用いただける環境をご提供するため、継続して再発防止策の実装およびセキュリティ強化を進めてまいります。


1. 12 月 16 日に実施完了した措置

  • 「新管理者画面」への完全移行
    今回の不正アクセスの侵入経路となった旧来の社内管理システムを完全に停止し、より高度なセキュリティ要件(IP制限、Google認証等)を満たした新管理者画面への移行を完了いたしました。 本措置はPR TIMES社内向けのシステム変更であり、お客様がご利用になる管理画面の操作等への影響はございません。本システム移行により、セキュリティをより担保しやすい環境でお預かりした情報を管理し、運営を行う体制が実現しました。

  • 削除済みデータ完全削除のシステム実装
    お客様が管理画面上で削除されたデータ(下書き、リスト等)について、これまでは運営側で復旧可能な状態で保持しておりましたが、今後は削除操作から 30 日間経過の後に、データベースから完全に削除いたします。万が一の情報流出リスクを最小限に抑え、お客様により安心してご利用いただくため、仕様を変更いたしました。

2. 実施済みの措置

<不正アクセス発生直後に実施した措置>

  • 【PR TIMES 運営側】管理者画面のアクセス許可 IP アドレスを、社内からの接続と VPN(仮想の専用回線)からの接続のみに制限

  • 【PR TIMES 運営側】今回バックドアファイルが配置された箇所で、不正なファイルを実行できないようにする設定の追加を完了

  • 【PR TIMES 運営側】不要な共有アカウントの削除

  • 【全ユーザー向け】 管理者画面にアクセスできる全アカウントのログインパスワードを変更


<2025 年 6 月 26 日(追加の再発防止策発表)以降に順次実施した措置>

  • 【企業ユーザー向け】 ログイン二段階認証と ON/OFF 設定(2025 年 8 月 7 日に完了)

  • 【メディアユーザー向け】 ログイン二段階認証と ON/OFF 設定(2025 年 9 月 8 日に完了)

  • 【企業ユーザー向け】 IP アドレス制限と ON/OFF 設定(2025 年 9 月 9 日に完了)

  • 現在導入している WAF(Web Application Firewall)の設定の見直し(2025 年 9 月 11 日に完了)

  • 【個人ユーザー向け】 ログイン二段階認証と ON/OFF 設定(2025 年 10 月 6 日に完了)

  • 【全ユーザー向け】 パスワードのセキュリティ向上(2025 年 11 月 25 日に完了)

  • (今回)【PR TIMES 運営側】旧管理者画面の廃止・新管理者画面への移行(2025 年 12 月 16 日に完了)

  • (今回)【PR TIMES 運営側】 削除データの保持期間 30 日間(2025 年 12 月 16 日に完了)


3. 実施予定の措置

  • 【全ユーザー向け】 ログイン通知及びログイン履歴の強化 (企業ユーザー・メディアユーザー・個人ユーザーともに、2026 年 3 月下旬の実装予定)


今後実施予定の措置の実装を確実に進めるとともに、発表前の重要情報をお預かりするプラットフォーム運営企業として、再発防止に向けた機能実装に留まらず、より一層のセキュリティ対策と監視体制の強化を実現し、信用回復に努めてまいります。

【2025/5/7リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-534】独立行政法人国際協力機構 当機構のシステム開発再委託先に対する不正アクセスについて 2025/12/19


この度、技術協力専門家や調査団等の派遣情報を管理するシステム(以下「派遣システム」)の開発・管理業務を当機構が委託しているNECネクサソリューションズ株式会社(以下、「委託先」)の再委託先である株式会社ジェイマックソフト(以下、「再委託先」)のサーバーが、第三者からの不正アクセスを受けたことが判明いたしました。

https://www.nec-nexs.com/info/news/251219.html

当該委託先の調査によりますと、現時点で、同サーバーに格納されていた個人情報の 外部への持ち出し操作を示す記録は確認されておらず、漏洩の可能性は極めて低い との報告を受けています。また委託先において、不正アクセスの検知後、外部からのアクセスを制限するなどの対策は実施済みです。

同サーバーに格納されていた個人情報は下記のとおりです。関係する方々には、可能な限りご連絡を行ってきております。

皆さまには大変なご心配とご迷惑をおかけしますことを、深くお詫び申し上げます。


不正アクセスを受けたサーバーに格納されていた個人情報

JICA事業のために過去に以下の形態で海外出張・赴任された方々から当機構にご提出頂いている個人情報項目。

(要配慮個人情報は含まれていません。)


短期渡航(1年未満:直営短期専門家/調査団/緊急援助隊等)

直営長期専門家(1年以上)

在外赴任職員・企画調査員・健康管理員

※JICA海外協力隊及びJICAと法人/団体との契約に基づき派遣されている方は対象外です。


 リリース文アーカイブ

【セキュリティ事件簿#2025-533】株式会社コスミックコーポレーション 弊社コーポレートサイトへの不正アクセスに関するお詫びとお知らせ 2025/12/17

 

株式会社コスミックコーポレーションは弊社コーポレートサイト(https://www.cosmic-jpn.co.jp) におきまして不正アクセスを受けたことを確認しました。

2025年12月6日~10日にかけ弊社コーポレートサイトの負荷が急激に高まり、サイトが断続的に停止致しました。

安全確保のため該当するWebサーバは停止し、対策済みのWebサイトに切り替えをおこない原因や影響範囲の調査を進めております

現時点において、情報漏洩の事実、および受託測定申込サイト等の他サイトのサービスへの影響は確認されておりませんが、上記の調査の中で影響範囲の確認を進めます。

弊社では、今回の事態を厳粛に受け止め、再発防止に向けた対策を講じてまいります。

関係する皆様には重ねてお詫びを申し上げます

リリース文アーカイブ

【セキュリティ事件簿#2025-532】タカラスタンダード株式会社 弊社システムへの不正アクセスおよび弊社ECサイトへの不正な検知確認に関するお知らせ 2025/12/17

 

この度、弊社システムへの不正アクセスおよび弊社 EC サイト「タタカランンラインシップ」(以下、弊社 EC サイトといいます)において不正な検知を確認いたしました。

本件については現在、外部専門家の協力のもと、原因と影響範囲等に関する調査を実施しております。全容把握には時間を要する見込みですが、現状について下記のとおりご報告いたします。

お客様をはじめ関係各位には多大なるご心配とご迷惑をおかけすることになり、深くお詫び申し上げます。


1.弊社システムへの不正アクセスについて

2025 年 12 月 16 日「())、弊社四国支店(香川県高松市)内のシステムに対し不正アクセスを受けたことを確認いたしました。当該事象の確認後、ネ トワークの遮断等の対応を実施いたしました。また同時に外部専門家の協力のもと、原因や影響範囲に関する調査を開始いたしております。

また、警察や個人情報保護委員会などの関係機関への報告・相談と並行して、必要な対応を講じています。


2. 弊社 EC サイトでの不正な検知について

2025 年 12 月 17 日「(水)、弊社 EC サイト構築サーバにおいて外部からの不正な検知を確認いたしました。安全性の確認のため一時的に EC サイトを停止しております。再開につきましては、改めて弊社ホームページにてお知らせいたします。


3.上記 1.2 の関連について

現時点で弊社システムへの不正アクセスと EC サイトへの不正な検知の関連性については確認されておりません。外部専門家による調査によって詳しい状況が判明いたしましたら、すみやかにご報告いたします。

お客様には、多大なるご迷惑およびご心配をおかけしますことを、深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-341】ウエットマスター株式会社 弊社へのランサムウェア攻撃の対応経過および今後の見通しについてのご報告 2025/12/12

 
弊社では本年8月末にランサムウェアによる攻撃を受けてシステム障害が発生し、お客様、お取引先および関係者の皆様には多大なるご迷惑とご心配をおかけしておりますこと、深くお詫び申し上げます。

本書により、経緯および主な経過、現時点で判明している情報流出の可能性、システム復旧
に向けた今後の見通しについてご報告申し上げます。

1.経緯および主な経過

2025 年 8 月 25 日 

弊社社内業務システムの不調が発生し、調査したところランサムウェアによる攻撃を受けたことが判明いたしました。感染拡大を防止するため、直ちにネットワークの遮断を実施いたしました。また、個人情報保護委員会、所轄警察署に対して感染の報告を行うとともに、外部専門会社との調査を開始いたしました。

同 8 月 29 日 

弊社ホームページ上にて「ランサムウェア攻撃に関するご報告と対応措置」を公表いたしました。

同 9 月 19 日 

続報として弊社ホームページ上に「弊社業務状況に関しまして」を掲載し、仮復旧に向けた取り組みにより、通常業務の継続をご報告いたしました。

同 10 月 2 日 

外部専門会社より、サイバー攻撃の侵入経路の報告を受け、海外からクラウドサーバーにリモートデスクトップで接続され、侵入したことが判明いたしました。

同 10 月 15 日 

基幹業務システムの仮運用を再開いたしました。

同 11 月 25 日 

外部専門会社より、ダークウェブ上に流出した認証情報・重要情報があるかないかについて報告を受けました。

同 12 月 12 日 

対応経過および復旧状況、今後の見通しについてのご報告を実施いたしました。

2.情報流出について

  • 外部専門会社の調査(フォレンジック調査)により、社内サーバーおよび一部 PC に保管されていた社内外文書(データ)の一部が、社外に流出した可能性があることが確認されました。流出した可能性のある情報には、製品・部品のお送り先等、一部現場名・納入情報(住所・ご担当者名)が含まれます。

  • お取引情報で流出の可能性がある件数は、約 9 千件を数えました。

  • 11 月 30 日時点で、本件に起因すると思われる流出情報、漏洩情報の不正利用等、二次被害についての報告は受けておりません。

  • ダークウェブ上に流出した認証情報・重要情報があるかないかについて、当社では把握できないため、専門会社による調査を行いましたが、11 月 25 日時点で流出は確認されておりません。なお、今後も専門会社による調査を継続してまいります。

3.システム復旧の対応および対策について

  • サーバーについては、全台の初期化・バックアップからの復元作業を実施しております。

  • PC については、全台の初期化・OS の再インストールを実施しております。

  • 社内ネットワークについては、再構築のうえ、復旧が完了したサーバー・PC から順次復帰させています。

  • 今後のセキュリティ強化対策として、マルウェア対策の強化を図り、全社員を対象としたセキュリティ教育の強化と検証を実施し、機器の脆弱性強化と管理体制の見直しに取り組んでおります。

4.今後の見通し

  • 現時点において、本件の影響による事業計画・業績見込みの修正はございません。今後の調査継続により開示すべき事項が明らかになりましたら、速やかに公表いたします。

  • 業務管理システムの復旧は徐々に進んでおり、2026 年 1 月以降順次、攻撃前の状況に復旧の予定です。

  • お客様、お取引先および関係者の皆様には多大なるご迷惑とご心配をおかけしておりますこと、あらためて深くお詫び申し上げます。

  • 本件に関しまして、多大なご配慮を賜りましたことに深く感謝申し上げます。

【2025/8/29リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-531】岡山県立図書館メールサーバを経由した部外者による不正なメール送信事案の発生について 2025/12/17

 

令和7年12月10日18時頃から11日9時半頃にかけて、岡山県立図書館のメールサーバが部外者から悪用され、大量の迷惑メールが外部に送信される事案が発生しました。

送信されたメールは、送信先のほとんどが海外あてで、標題が「LOAN OFFER」、本文が英語の短い文章となっているものが確認されています。

なお、メールサーバ内の情報漏洩や個人情報流出などは確認されておりません。

本事案の原因は、メールサーバの設定不備が主な原因であり、把握後、すぐにメールサーバの設定を変更するとともに、パスワードを強固なものに変更するなどの対策を講じています。

この度は、皆様にご迷惑やご心配をおかけしたことをお詫び申し上げます。

本事案を重く受け止め、情報セキュリティ対策に万全を期してまいります。

ご自身に心あたりのないメールや不審なメールが届いた場合は、開封せずに削除してくださいますようお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-402】ジェイアールバス関東株式会社 当社業務用パソコンへの不正アクセスに関するお知らせ 2025/12/16


 2025年10月17日(金)付「個人情報漏えいの可能性に関するお知らせとお詫び」にてご報告いたしました、愛知県新城市に所在する当社事業所で使用している業務用パソコンに対する不正アクセス(以下「本インシデント」といいます。)に関しまして、お客さま及び関係の皆さまに多大なるご心配をおかけしておりますことを、改めて深くお詫び申し上げます。 

本インシデント発覚以降、外部専門家の協力を得て原因調査を進めてまいりましたが、この度調査が完了いたしましたので、その結果と再発防止の取組みについて、以下の通りご報告いたします。 


1 概要 


2025年10月13日(月)、愛知県新城市に所在する当社事業所で使用している業務用パソコン1台に対し、外部からの不正アクセスを受ける事象が発生いたしました。本事象確認後、社内に対策本部を設置し、外部専門家の協力のもと侵入経路の特定、被害範囲の調査を実施いたしました。 


 2 調査結果 


外部専門家による詳細な調査の結果、現時点において個人情報が外部に流出した証跡は確認されませんでした。また、外部の第三者による情報の外部への公開や二次被害の報告も、現時点では確認されておりません。 


 3 対象となるお客さまへのご連絡 


対象となるお客さまには、個別にご連絡をさせていただきました。なお、個別連絡が困難なお客さまには、本公表をもって通知に代えさせていただきます。 


 4 今後の対応 


この度の事象を厳粛に受け止め、調査結果を踏まえたうえでシステムのセキュリティ対策及び監視体制の強化を行うとともに、社員に対する情報セキュリティ教育の一層の強化・充実を行い、再発防止を図ってまいります。 


お客さま及び関係の皆さまには、多大なるご心配をおかけしておりますことを、重ねて深くお詫び申し上げます。 

何卒ご理解を賜りますようお願い申し上げます。 

リリース文アーカイブ


【2025/10/17リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-530】学校法人横須賀学院 ランサムウェア攻撃による情報流出に関するお詫びとお知らせ 2025/12/17

 

2025年12月初旬、本学職員からサーバーに接続できないとの報告がありました。調査の結果、本学サーバーが外部からの不正のアクセスを受け、不正のプログラムが実行された痕跡がありました。その結果、複数の写真・動画等が流出したことが判明しました。

現在、専門機関と連携し、インターネットを遮断して、調査と復旧に全力で取り組んでおります。

皆様にはご不便とご心配をお掛け致します。今後進展があり次第、随時ご報告致します。

リリース文アーカイブ

【セキュリティ事件簿#2025-529】名古屋大学教育学部附属中・高等学校 SSHコンソーシアムTOKAIウェブサイトの一時公開停止について 2025/12/16

 

令和7年4月28日、本校が運用する SSHコンソーシアムTOKAIウェブサイト(ssh-goat.jp) において、第三者による不正アクセスとみられる改ざんが確認されました。これにより、Google検索結果に当該サイトとは無関係の多数のページが表示される状態が発生しました。

現在、当該サイトを一時的に公開停止し、原因の調査および復旧作業を進めております。現時点においてサイト内部のデータが流出した事実は確認されておりません。


■ 対応状況

システムの再構築を実施

セキュリティチェック(コアシステムおよびプラグインの最新化)の継続

今後、より安全性の高いサーバ環境への移行を検討中

ご利用の皆様にはご心配とご不便をおかけし誠に申し訳ございません。安全性を確認次第、サイトを順次再開いたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-218】日本体操協会 本会公式ホームページ再開の見通しについて 2025/12/14

 

標記の件、本年5 月27 日に本会ホームページに対するマルウェアによる外部不正アクセスを受け、一時的に運用を停止し、6月17日より仮設ホームページにて情報配信してまいりましたが、過去データの抽出、監視体制の強化および継続的なセキュリティ対策を施した新しいホームページの設計など、ようやく目途が立ちました。長い期間を要することで多くにご不便をおかけすることになりましたが、2026年1月下旬よりホームページをリニューアルオープンする見通しが立ちましたのでお知らせいたします。

【2025/6/17リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-528】大日精化工業株式会社 連結子会社におけるランサムウェア被害の発生に関するお知らせ 2025/12/17

 

このたび、当社のベトナム現地法人である「DAINICHI COLOR VIETNAM CO., LTD.」(以下、「当該子会社」といいます。)におきまして、第三者による不正アクセスを受け、社内サーバー等がランサムウェアに感染する事案が発生いたしました。

お客様やお取引先様並びに関係者の皆様には、多大なるご心配とご迷惑をおかけしておりますことを、深くお詫び申し上げます。

現時点で判明している事実と状況を、下記のとおりお知らせいたします


1. 発生の経緯と概要

2025 年 12 月 15 日、当該子会社の社内システムにおいて、サーバー及びパソコン内のファイルが暗号化され、読み取れない状態となっていることを確認いたしました。

調査の結果、ランサムウェアによる被害であることが判明いたしました。


2. 現在の対応状況

被害の確認後、直ちに当該子会社の対象機器を社内ネットワーク及びインターネットから遮断し、被害の拡大防止措置を講じました。

当社から IT 専門スタッフを派遣するなど、復旧に向けた体制を整え対応にあたっております。


3. 情報漏洩の有無について

現在、詳細については確認中です。


4. 業務及び業績への影響

当該子会社における製造・出荷等の主要業務への影響はなく、通常通り稼働を継続しております。

本件による当社グループの業績に与える影響は軽微であると見込んでおりますが、今後開示すべき事項が判明した場合には、速やかにお知らせいたします。

【セキュリティ事件簿#2025-527】株式会社ロジックベイン 不正アクセス発生に関するお知らせ

 

株式会社ロジックベイン(所在地:神奈川県川崎市宮前区鷺沼3-2-6鷺沼センタービル3F、代表取締役:笹岡 隆)は、当社社内ネットワークへの第三者による不正アクセスの可能性が判明したことをお知らせいたします。


■ 1. 事象の概要

2025年12月8日、当社社内ネットワークへの不正アクセスが確認され、その可能性が判明いたしました。

現在、影響範囲の特定および原因調査を進めております。


■ 2. お客様への影響

現時点で、お客様の個人情報が閲覧・流出した事実は確認されておりません。

引き続き詳細を精査し、必要に応じて追加情報を公表いたします。


■ 3. 当社の対応

外部専門機関の元、以下の内容について調査し、対策を講じます。

  • 該当アクセスの遮断
  • ログ調査およびフォレンジック調査の開始
  • システムのセキュリティ強化
  • 再発防止策の検討および実施

必要に応じて、関係機関への報告を行います。


■ 4. 今後について

調査結果および追加のご報告が必要となる場合は、速やかに当社Webサイトにてお知らせいたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-513】tripla株式会社 連結子会社における不正アクセスの発生及び個人情報漏えいに関するお知らせ 2025/12/12

 

当社の連結子会社である PT. tripla BookandLink Indonesia(インドネシア法人)において発生した不正アクセス事象につきまして、2025 年 12 月 8 日付「連結子会社における不正アクセスの発生及び個人情報漏えいに関するお知らせ(第一報)」にて概要をご案内いたしました。

その後、当社および外部専門家による調査を進めた結果、現時点で判明している内容について下記のとおりご報告申し上げます。


【第一報の概要と追記】

2025 年 12 月 6 日(土)、同社サーバーに対する不正アクセスが発覚し、調査の過程において予約情報を管理するシステムへの不正アクセスの形跡が確認され、同社が管理するお客様の個人情報の一部が外部へ漏えいしたことが判明したものです。

漏えいした個人情報は以下のとおりです。

宿泊者氏名、宿泊日、予約 ID、宿泊施設名、電話番号、メールアドレス、住所

なお、クレジットカード情報およびログイン情報(パスワード)は漏えいしていないことを確認しております。


【調査結果と対応】

今回の調査で判明した事項と対応は下記のとおりです。

  • 原因および対応状況
    外部から不正アクセスを受け、一部予約情報が外部から閲覧可能となっていました。発覚直後にネットワークを切り離すなどの措置を実施し、当該画面を削除し、被害拡大防止に必要と考える措置はすべて実施しており、それ以降の情報漏えいは確認されておりません。

  • 法令対応
    本件につきまして、外部専門家と協議のうえ、日本およびインドネシアの関係法令に基づく対応の必要性を検討し、法令上必要と考える対応は実施済みです。

  • ご利用施設への通知
    PT. tripla BookandLink Indonesia(インドネシア法人)の顧客であるすべての宿泊施設に対して、通知および注意喚起を実施済みです。

  • グループ会社への影響調査
    当社 tripla 株式会社(日本法人)、旭海國際科技股份有限公司(台湾法人)のサービスにおきましては、同様の被害は発生していないことを第一報にてご報告いたしました。
    加えて、tripla Singapore Pte. Ltd.(シンガポール法人)及び tripla(Thailand) Co., Ltd.(タイ法人)を含む他の子会社のサービスにおいても本件に起因する影響がないことを確認いたしました。


【再発防止策】

当社は、本件を重要な経営課題と捉え、親会社である tripla 株式会社ですでに運用されている、より厳格なセキュリティ基準を当該インドネシア子会社にも即時適用し、以下のとおり技術的・組織的な再発防止策を実施・強化してまいります。また、当社グループのグループ標準として全子会社に導入いたします。

  1. 不正アクセスの遮断と監視強化:原因となった脆弱性への対処(セキュリティ・ハードニング)および不正利用されたアカウントの無効化を完了いたしました。また、当社グループ標準の監視体制に合わせ、IDS/IPS(不正侵入検知・防御システム)を導入し、異常な通信やアクセス試行を早期に検知・遮断する体制を構築いたします。

  2. 認証システムの抜本的強化: なりすましログインを防止するため、親会社同様に多要素認証(MFA)の適用範囲拡大およびパスワードポリシーの厳格化を進めております。また、全ユーザーに対して認証情報の変更と MFA 設定を強く推奨・依頼しております。

  3. 継続的なセキュリティ評価: グループ全体のセキュリティガバナンス方針に基づき、外部専門家による定期的なペネトレーションテスト(侵入テスト)を義務化し、客観的な視点での脆弱性診断と継続的なシステム改修を実施してまいります。

なお、本件に係る連結業績については現時点で重大な影響は見込んでおりません。今後開示すべき事項が発生した場合には、速やかにお知らせいたします。

この度は皆様に多大なご迷惑ご心配をお掛けしましたこと、改めて深くお詫び申し上げます。

リリース文アーカイブ

【2025/12/8リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-526】株式会社三晃空調 当社システムへの不正アクセスおよびランサムウェア被害について 2025/12/11

 

謹啓 2025 年 11 月 21 日、当社システムに対して外部からの不正アクセスがあり、複数のサーバおよびPC 端末がランサムウェアに感染していることが判明いたしました。

お客様ならびに関係者の皆様には、多大なるご迷惑とご心配をおかけしておりますこと、深くお詫び申し上げます。

障害発生直後より現在も調査を継続しておりますが、現時点で公表可能な情報が整いましたので、以下のとおりお知らせいたします。


1. 経緯と対応状況

2025 年 11 月 21 日にシステム障害が発生し、調査の結果、当社の複数のサーバおよび PC 端末がランサムウェアに感染していることを確認いたしました。感染が確認された機器については、直ちに外部ネットワークから遮断し、被害拡大防止のための措置を講じております。

現在、漏えいした可能性のある情報の種類や件数については専門機関と連携しながら調査を進めております。

本件については、警察へ通報するとともに、個人情報保護委員会への報告を行っております。


2. 今後の対応

障害を確認した 11 月 21 日以降、速やかに専門機関と協力して詳細な調査を開始し、現在も原因の特定、被害範囲の確認、ならびにシステムの復旧作業を継続しております。

引き続き調査を進める中で、新たに開示すべき事項が判明した場合には、速やかに公表いたします。

【セキュリティ事件簿#2025-525】埼玉大学 本学学生の個人情報(学籍番号及びGPA等)が閲覧可能状態にあったことについて 2025/12/15

 

このたび、本学が学生および保護者向けに公開した在学生のGPA分布レポートにおいて、 本来非公開とすべき学籍番号が意図せず閲覧可能な状態となっていたことが判明いたしました。関係者の皆様に、ご心配とご迷惑をおかけしましたことを、深くお詫び申し上げます。

現在のところ、当該情報が不正に利用された事実や、外部へ拡散した事実は確認されておりませんが、本事案を踏まえ、全教職員に対して改めて個人情報の取扱いについて注意喚起を行うとともに、再発防止に努めてまいります。


1.事案の概要と判明の経緯

本学では、学生の学修状況の可視化を目的として、データ可視化ツールを用いて、GPA*分布を学生およびその保護者向けに限定公開しておりました。しかしながら、データソースの設定に不備があり、特定の画面操作を行った場合に本来非公開とすべき学籍番号とGPAの一覧が画面上に表示される状態となっておりました。2025年11月18日に学生からの指摘により判明し、直ちに公開を停止いたしました。

*GPA:Grade Point Averageの略で、授業科目ごとの成績を0~4の点数で評価し、それらを平均して算出される指標。


2.閲覧可能となっていた情報および対象者

閲覧された可能性のある項目:

学籍番号、GPA区分、GPA、学生所属コード、学部名、学科名、所属名カナ、所属名略称、学部名英字、学科名英字、所属名記号、現況区分名、GPA区分名称、学期区分名称

対象者:在学生8,373名


※補足事項

・氏名、連絡先、生年月日等の個人を直接識別できる情報は含まれておりません。

・公開データはダウンロードできない仕様でした。

・当該データへのURLは、学生およびその保護者に限定した学内認証システムを通じて周知しておりました。


3.閲覧可能となっていた期間

公開期間:2025年11月14日(金)10時23分〜11月18日(火)12時53分


4.原因

本事案の原因は、使用していたデータ可視化ツールの機能において、GPA分布等を示すグラフの背後にある元データ(データソース)を特定の操作により一覧表示できる仕様があるにもかかわらず、本来非公開とすべき学籍番号がデータソースに残存した状態で公開されていたことにあります。

この背景には、可視化ツールの仕様やリスクに関する職員の理解が十分でなかったことに加え、公開前の確認作業において操作時の挙動や表示範囲を十分に検証できていなかった点があり、これらが重なって今回の事態が発生したものと認識しております。


5.再発防止策

本学では今回の事態を厳粛に受け止め、再発防止に向けた運用の見直しを進めてまいります。

今後は、データ可視化ツールの利用に際し、データソースの管理方法や公開手順をより明確化し、公開前の確認作業を強化することで、非表示とすべき項目が誤って表示されることのないよう適切なチェック体制を整備いたします。

また、データ可視化ツールの仕様やリスクに関する教職員の理解を深めるため、研修や情報共有を行い、データの取り扱いに関する注意喚起を徹底してまいります。

リリース文アーカイブ