【セキュリティ事件簿#2026-053】株式会社グリーンズ 第三者による不正アクセスに伴う個人情報の流出とフィッシングサイトに誘導するメッセージの配信について 2026年2月4日

 

この度、当社が運営する「コンフォートホテル東京東日本橋」(以下「本ホテル」といいます)に、予約サイト Booking.com(以下「Booking.com」といいます)を通じてご予約いただいた一部のお客様に対し、外部の第三者からフィッシングサイトへ誘導するメッセージが配信された件につきまして、お客様には多大なご迷惑及びご心配をおかけしておりますことを、深くお詫び申し上げます。

調査により判明した事実について、以下のとおりご報告申し上げます。


1.事象の経緯

2026 年 1 月 21 日、Booking.com を通じて本ホテルにご予約いただいた一部のお客様に対し、SNS「WhatsApp」を利用したフィッシング詐欺目的のメッセージが送信されていることが判明しました。

当社は直ちに Booking.com 社が提供する予約情報管理システム(以下「管理画面」といいます)のパスワードを変更し、同日中に該当と思われるお客様へ Booking.com を通じて注意喚起のメッセージを送信するとともに、ホームページ上でも注意喚起のお知らせを公開いたしました。

その後、当社および Booking.com にて不正アクセスの状況等について調査を進めてまいりました。※「フィッシング詐欺」とは、送信者を詐称したメールや SMS を送りつけ、貼り付けたリンクをクリックさせて偽のホームページに誘導することで、クレジットカード番号などの重要な情報を盗み出す詐欺のことです。

2.調査結果

調査の結果、以下の事象が確認されました。

(1) 漏えいの原因

本ホテルが使用する管理画面のアカウントが、2026 年 1 月 19 日 21:15 頃(日本時間)に外部の第三者により不正アクセスを受けたものです。

(2) 個人情報が漏えいした可能性のある対象のお客様

Booking.com を通じて 2026 年 1 月 19 日までに本ホテルにご予約されたお客様

(うち、宿泊対象期間:2026 年 1 月 19 日〜2026 年 12 月 13 日のもの)

(3) 漏えいの可能性のある情報

・氏名

・電話番号

・住所のうち国名

・宿泊予約情報(予約番号、宿泊日、宿泊プランなど)

※クレジットカード番号など、決済に必要な情報は含まれておりません。

(4) 二次被害

一部のお客様がメッセージに記載されたフィッシングサイトにアクセスし、クレジットカードで支払いを行ったとの報告を受けております。


3.お客様へのお願い

当社からお客様へ予約に関するご連絡を行う際は、Booking.com 内のメッセージ機能のみを使用しております。SNS や WhatsApp 等を通じてご連絡することはございません。疑わしいメッセージを受け取られた場合は、メッセージ内の URL リンクへアクセスされないよう十分ご注意ください。

リリース文アーカイブ

【セキュリティ事件簿#2026-052】国立医薬品食品衛生研究所 迷惑メールの送信事案の発生について 2026年2月4日

 このたび、国立医薬品食品衛生研究所のメールアドレスが第三者により不正に利用され、当研究所の Web メールシステムを通じて外部のアドレス宛に迷惑メールが送信されていたことが判明しました。送信された迷惑メールは、本文内に URL のリンクを1~2個含む形でのフィッシングメールであることが確認されています。

当該メールを受け取られた方々には、深くお詫び申し上げます。

事案の概要等は、次のとおりです。


1.概要

令和8年1月8日(木) 22 時 23 分から、令和8年1月 30 日(金)04 時 47 分までの間に、国立医薬品食品衛生研究所のメールアドレスから、迷惑メールが送信されました。

送信元メールアドレスは ”mps-kyogikai[at]nihs.go.jp” であり、メールの件名や本文は様々であり、フリーメールや海外のアドレスを中心に、送信されたメールは約7万件となります。当メールを受けられた方々は、リンクをクリックしないようお願いします。

なお、当研究所において同メールアカウントで取り扱っていた情報は、機密性1(公表情報、公表しても差し支えない情報)であり、個人情報等の漏洩等は現在のところ確認されておりません。


2.原因

調査の結果、当該メールアカウント使用者が受信したフィッシングメールを契機として、第三者により認証情報が窃取された可能性が高く、取得された認証情報が不正に利用され、国立医薬品食品衛生研究所の Web メールシステム上で迷惑メール送信が行われたものと考えられます。


3.対応状況

迷惑メールの送信が行われたことを確認後、当該メールアカウントのパスワード強制変更及び無効化、不正利用に用いられた IP アドレスを遮断する等必要な措置を実施しました。現時点において、他に同様の手口により不正利用されたアカウントは確認されていません。


4.再発防止策

今般の事案を踏まえ、フィッシングメール対策に関する注意喚起及び職員教育の強化を図るとともに、Web メールシステムにおける認証機能の強化、不審なアクセスや挙動を早期に検知するための監視体制の見直しを進めます。

リリース文アーカイブ

【セキュリティ事件簿#2026-051】株式会社アルバック 海外連結子会社におけるランサムウェア被害の発生に関するお知らせ 2026年2月4日

 

このたび、当社の韓国連結子会社であるPure Surface Technology, Ltd.(以下、「当該子会社」といいます。)におきまして、第三者による不正アクセス(ランサムウェア攻撃)を受け、一部サーバーが暗号化されたことを確認しました。

本件につきましては、韓国当局へ報告するとともに、外部専門家の支援を受けながら、影響範囲等の調査と復旧への対応を開始しております。

被害の全容把握にはしばらく時間を要する見込みですが、現時点で判明している内容について、下記の通り報告いたします。

このたびは、お取引先様、関係先の皆さまに多大なるご心配とご迷惑をおかけしておりますことを、深くお詫び申し上げます。


1. 発生の経緯

2026年1月10日、当該子会社の社内システムにおいて、サーバー及びパソコン内の各種ファイルが暗号化されていることを確認しました。

調査の結果、ランサムウェアによる被害であることが判明しました。


2. 現在の対応状況

当社は、ランサムウェア被害を認識した直後に、追加の被害拡大を防ぐため、すべてのサーバーの外部通信の遮断、及び侵害の疑いがある機器の運用停止など、必要な対策を実施しております。

なお、当該子会社のネットワークは、当社グループ各社とのネットワークから遮断しており、現時点において、当該子会社以外の当社グループ各社のネットワークおよび業務への影響は確認されておりません。


3. 今後の見通し

本件による当社グループの今後の業績に与える影響は精査中です。業績に大きな影響が見込まれる場合には、速やかに開示いたします。

リリース文アーカイブ

【セキュリティ事件簿#2026-050】信和株式会社 当社がサイバー攻撃を受けた可能性のある事象について 2026年2月4日

 

平素より格別のご高配を賜り、厚く御礼申し上げます。

当社は、2026年2月2日(月)、サイバー攻撃を受けた可能性のある事象を確認いたしました。

現在、外部の専門機関の協力を得ながら、影響の有無、原因について調査を進めております。

今後、新たにお知らせすべき事項が判明した場合には、当社ウェブサイト等を通じて速やかにお知らせいたします。

本件により、お客様ならびに関係者の皆様にご不安やご心配をおかけしておりますことを、心よりお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2026-049】ホソカワミクロン株式会社 当社がサイバー攻撃を受けた可能性のある事象について 2026年2月3日

 

平素より格別のご高配を賜り、厚く御礼申し上げます。

当社は、2026年2月2日(月)午前10時頃、当社がサイバー攻撃を受けた可能性のある事象を確認いたしました。

現在、外部専門機関の協力を得て、原因及び影響範囲の調査を進めております。

今後、新たにお知らせすべき事項が判明しましたら、改めて当社ウェブサイト上にてお知らせいたします。

お客様をはじめ関係者の皆様には、多大なるご心配とご迷惑をおかけしておりますことを、深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2026-048】穴吹興産株式会社 ランサムウェア被害発生のお知らせ 2026年2月4日

 

このたび、当社の一部サーバにおいてランサムウェアによる被害が発生しており、現在その影響範囲の調査及び復旧作業、並びに、原因究明と再発防止策の検討を開始しております。

お客様やお取引先様並びに関係者の皆様には、多大なるご心配とご迷惑をおかけしておりますことを、深くお詫び申し上げます。

現時点で判明している事実と状況を、下記のとおりお知らせいたします。 


1.発生の経緯と概要

2026 年2月3日、当社の一部サーバー内のファイルが暗号化され、ランサムウェアの被害であることが判明いたしました。


2.現在の対応状況及び今後の対応

被害の確認後、被害の拡大を防止するため、直ちに当社の対象機器を社内ネットワーク及びインターネットから遮断し、被害の拡大防止措置を講じた上で、システムの安全確認を進めております。なお、情報漏洩の有無については、現在、詳細な調査を継続しております。調査の進捗があり次第、速やかにお知らせいたします


3.業務及び業績への影響

当社主要業務においては影響なく、通常通り営業を継続しております。本件による当社の業績に与える影響は軽微であると見込んでおりますが、今後開示すべき事項が判明した場合には、速やかにお知らせいたします。

リリース文アーカイブ

【セキュリティ事件簿#2026-047】学校法人アジア学院 当サイトのシステム障害および一部サービス停止に関するお詫びとご報告 2026年2月2日

 

平素は本校の活動にご理解とご協力を賜り、誠にありがとうございます。

この度、本校が運用する一部のWebサーバーにおいて、外部からの不正なアクセス(システム脆弱性を突いたマルウェア感染)が検知されました。 これに伴い、安全確保を最優先として当該サーバーを緊急停止いたしました。ご利用の皆様には多大なるご心配とご迷惑をおかけしておりますこと、深くお詫び申し上げます。

現在の状況および今後の対応について、以下の通りご報告いたします。


1. 発生した事象と経緯 2026年1月27日、Webサイトの運用システム(CI/CDツール)に内在する脆弱性を悪用した不正な挙動を確認いたしました。 直ちに当該サーバーのネットワークを遮断し、詳細な調査を行いました。


2. 影響範囲と個人情報の安全性について 本件による影響で、以下のサイトへのアクセスができない状態となっておりました。

キャンペーン特設サイト(※1月31日をもって期間終了)

【重要:寄付情報等について】 調査の結果、寄付金決済やクレジットカード情報などの重要情報は、本件で被害を受けたサーバーとは完全に異なるシステムで管理されているため、流出や改ざんの事実は一切ございません。 どうぞご安心ください。


3. 今後の対応について現在作業を行っておりますが、単なる復旧にとどまらず、より強固なセキュリティ環境と快適なアクセス環境へ抜本的に移行するため、対象サービスを一時的に「メンテナンス中」とさせていただいております。


今回の事態を厳粛に受け止め、情報セキュリティ管理体制のさらなる強化に取り組んでまいります。 何卒ご理解を賜りますようお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2026-046】株式会社TKC 「TKC税理士ご紹介コーナー」「HP毎月更新サービス」における不正通信の発生および情報漏えいの可能性に関するお知らせ 2026年1月30日

 

このたび、当社ホームページに設置している「TKC税理士ご紹介コーナー」および、TKC会員事務所に提供している「HP毎月更新サービス」で使用しているサーバー(以後、「当該サーバー」と言います。)に、外部から不正な通信が試みられた事象が確認されました。

なお、令和8年1月30日時点において、情報漏えいの事実は確認されておりません。

ただし、一部の通信について詳細な調査が必要であることから、情報が外部へ漏えいした可能性を否定できない状況であり、現在、調査を継続しております。

なお、当該サーバーは、他のTKCシステムとは完全に分離したネットワーク上で稼働しており、他のTKCシステムへの不正な通信および情報漏えいは発生していません。

このたびは、多大なるご心配とご迷惑をお掛けしておりますことを、深くお詫び申し上げます。

本件の概要および現時点での対応状況について、以下のとおりご報告いたします。


1.発生した事象

  1. 令和8年1月27日(火)午後7時3分頃、当該サーバーにおいて外部に不正な通信を行おうとする挙動が確認されました。この通信は、TKCインターネット・サービスセンター(TISC)のセキュリティ機器により遮断されており、当該通信によるデータ漏えいは発生していません。

  2. 上記事象を受け、当該サーバーについては直ちにネットワークケーブルを抜線し、物理的に隔離しました。あわせてバックアップサーバの安全性を確認したうえで、「TKC税理士ご紹介コーナー」と「HP毎月更新サービス」のサービス提供を継続しました。

  3. 上記1.の不正通信を分析した結果、以下の2点が判明しました。

    1. 「TKC税理士ご紹介コーナー」にセキュリティ上の脆弱性があり、この脆弱性を悪用し上記1.の不正な通信が試みられていたこと。
      このため、1月28日(水)午後9時に、同コーナーの提供を休止しました。

    2. 上記1.以外に、令和8年1月24日(土)および1月27日(火)の2回、当該サーバーから外部への通信が行われていたこと。


2.事象が発生したサーバーの概要

  1. 用途
    当該サーバーでは、次の2つのサービスを稼働させています。

    1. TKC税理士ご紹介コーナー

    2. HP毎月更新サービス

  2. 他のTKCのクラウドサービスへの影響
    当該サーバーは、他のTKCシステムとは完全に独立したネットワーク上で運用しているため、他のTKCシステムからの情報漏えいは発生していません。


3.今後の調査について

現時点で情報漏えいの事実は確認されていませんが、上記1-3-2の通信により両サービスに関する情報が外部に漏えいした可能性を否定できません。そのため、当該サーバーの通信ログやデータベースのログの精査を進めています。

また、明日(1月31日(土))から、外部の情報セキュリティ専門会社も交えた調査を開始します。

このたびは、多大なるご心配とご迷惑をお掛けしておりますことを、重ねてお詫び申し上げます。

調査に進展や新たにお知らせすべき事項が判明した場合には、速やかに続報にてご案内いたします。

リリース文アーカイブ

【セキュリティ事件簿#2026-045】株式会社光栄 サイバー攻撃による不正アクセス発生に関するお知らせとお詫び 2026年1月30日

 

平素は格別のご高配を賜り、厚く御礼申し上げます。

この度弊社が管理するサーバーにおいて、第三者による不正アクセスを受けたことが判明いたしました。

現在全サーバーを停止し、外部のセキュリティ専門機関に調査を依頼し、原因の特定とセキュリティ強化を実施しております。

本件に関しまして、多大なるご迷惑とご心配をおかけしますことを深くお詫び申し上げます。


・事案の概要

2026年1月2 8日、弊社のシステムに不審な通信が確認されました。

調査の結果、外部からの不正アクセスによりサーバー内の一部が暗号化され、情報流出の可能性があることが確認されました。


・お願い

弊社を装った不審たメール・電話等には十分ご注意ください。


今回の事態を厳敵に受け止め、全システムの監視体制の強化、従業員のセキュリティ教育の徹底を行い、再発防止に努めてまいります。

ご不便をおかけしますが、何卒よろしくお願いいたします。

リリース文アーカイブ

【セキュリティ事件簿#2026-044】MCリテールエナジー株式会社 サイバー攻撃によるシステム障害発生のお知らせ 2026年1月30日

 

平素より、「まちエネ」をご愛顧いただき、誠にありがとうございます。

このたび、外部委託先が管理するサーバーに対して外部からのサイバー攻撃(下記【概要】をご参照ください)を受けた可能性があることが判明したため、現在、当該サーバーを稼働停止しております。

このため、「まちエネ」のお申込み、料金シミュレーションのご利用を一時停止しております。 当該サーバーの復旧の目途が立ち次第、速やかに当社HPにてお知らせ申し上げます。

■サーバー停止日時:2026年1月30日(金)8:00

なお、本事象の概要と状況について、下記の通りご報告いたします。

お客さまにはご心配をおかけしますことを、お詫び申し上げます。


【概要】

外部委託先が管理するサーバーにおいて、通常とは異なる挙動(大量のアクセス)を検知したため、2026年1月30日にサイバー攻撃が行われたと判断いたしました。


【状況】

  • サイバー攻撃があったサーバーを本日稼働停止し、お申込み、料金シミュレーションを停止しております。 その他サービスへの影響はありません。

  • 影響範囲は調査中ですが、当該サーバーは個人情報を有するサーバーでは無く、個人情報の漏洩は確認されておりません。

【セキュリティ事件簿#2026-043】株式会社シンシア サイバー攻撃によるシステム障害発生に関するお知らせ 2026/1/29

 

2026 年 1 月 22 日付でお知らせいたしました弊社へのサイバー攻撃によるシステム障害などの発生につきまして、多大なるご迷惑とご心配をお掛けしておりますことを心よりお詫び申し上げます。

弊社は、外部の専門会社の協力のもと、状況の確認、範囲の特定および原因究明に取り組んでおりますが、ランサムウェア感染が確認され、当社サーバーに保存されていた情報が漏洩した可能性がございます。現在、二次被害を防止するための作業・対策を慎重に進めております。

また、弊社の廃棄物処理・清掃業務に関しましては通常稼働しておりますが、受発注およびマニフェスト伝票等の対応は通常より時間を要しておりご迷惑をお掛けしております。

なお、サイバー攻撃による被害が発生した場合に必要となる関係当局等へのご報告はすべて完了しております。

 調査状況を含め、今後の状況につきましても、判明次第、順次お知らせいたします。 

Windows最適化ツールは本当にPCを速くするのか? ── Microsoft PC Manager以外の「使っていいツール/危険なツール」


Windows最適化ツールは、劇的な高速化を期待するものではなく、設定整理や不要処理の削除によって体感を改善するための道具です。Microsoft PC Manager を基準に、非公式ツールの立ち位置と注意点を整理します。

Windowsが重く感じると、「最適化ツールを入れれば速くなるのでは?」と考える人は少なくありません。実際、クリーンアップや設定変更をうたうツールは数多く存在し、公式・非公式を問わず定期的に話題になります。

しかし、Windows最適化ツールは“PCを速くする魔法”ではありません。
多くの場合、できることは設定の変更や不要な処理の整理であり、効果が出る場面もあれば、逆に不安定さを招くケースもあります。

本記事では、Microsoft PC Managerを一つの基準点としつつ、PCWorldの記事で紹介されていたツールを俯瞰しながら、「どういう位置づけのツールなのか」「どう付き合うべきか」を整理していきます。


Microsoft PC Manager以外のおすすめツール

修復系ツール(NetAdapter Repair など):困ったときの“応急処置”

修復系ツールは、Windowsを「速くする」ためのものではありません。
主な役割は、壊れた設定や状態を正常な位置に戻すことです。

代表例として挙げられるのが、NetAdapter Repair のようなネットワーク修復ツールです。
DNSキャッシュの削除、IPアドレスの再取得、WinsockやFirewall設定のリセットなど、
通常はコマンド操作やある程度の知識が必要な処理を、GUIでまとめて実行できます。


こうしたツールが有効なのは、

・突然ネットワークにつながらなくなった
・VPNやセキュリティソフト導入後に通信がおかしくなった
・原因の切り分けより、とりあえず復旧を優先したい

といったトラブル対応の場面です。

一方で、これらのツールを常用してもPCの性能が向上するわけではありません。
むしろ、意図せず設定を初期化してしまい、「なぜ直ったのか分からないまま使い続ける」状態を生むリスクもあります。

修復系ツールはあくまで応急処置用。
「調子が悪いときに使う引き出しの一つ」として持っておくのが、最も健全な付き合い方です。

クリーンアップ系ツール(Microsoft PC Manager など):体感改善の正体

クリーンアップ系ツールは、「PCを速くする」というより、不要なものを片付けて動作を軽く感じさせるタイプのツールです。

代表的なのが、Microsoft PC Manager のような公式クリーンアップツールです。
一時ファイルの削除、ストレージ使用量の整理、不要な自動起動アプリの無効化など、Windows標準機能でも可能な操作を、分かりやすくまとめています。


これらのツールを使ったあとに「少し速くなった気がする」と感じることがありますが、その多くはCPUやメモリ性能が向上したわけではなく、

・バックグラウンドで動く処理が減った
・起動時の待ち時間が短くなった
・ディスクアクセスが一時的に軽くなった

といった環境整理による体感改善です。

一方で、クリーンアップ系ツールの効果は持続的とは限りません。
時間が経てば一時ファイルは再び溜まり、新しいアプリを入れれば自動起動項目も増えていきます。

そのため、クリーンアップ系ツールは「定期的な掃除を楽にする道具」として使うのが適切です。PCの性能そのものを底上げするものではなく、あくまで現状を整理する補助ツールである点は意識しておく必要があります。


カスタマイズ/Tweaker系ツール(Winaero Tweaker など):便利だが慎重に

カスタマイズ/Tweaker系ツールは、Windowsの見た目や挙動を細かく調整できる、最も「いじれる」タイプのツールです。

代表的なのが、Winaero Tweaker のような多機能Tweakerです。右クリックメニューの簡略化、タスクバーやエクスプローラーの挙動変更、バックグラウンドアプリの制御など、通常はレジストリ編集やポリシー設定が必要な項目を、GUIで変更できます。

こうしたツールが支持される理由は明確で、「使いにくいと感じる部分を、自分好みに直せる」点にあります。特にWindows 11では、UI変更に不満を持つユーザーにとって魅力的に映ります。

一方で、Tweaker系ツールは最も慎重に扱うべき存在でもあります。
内部的にはレジストリやシステム設定を直接変更しているため、

・Windowsアップデート後に挙動が変わる
・設定が上書きされ、元に戻せなくなる
・どの変更が原因か分からなくなる

といった問題が起こりやすくなります。

また、「不要そうだから」という理由で通知、テレメトリ、セキュリティ関連の機能を一括で無効化すると、利便性と引き換えに、安定性や保守性を損なうケースもあります。

Tweaker系ツールは、何を変更しているかを理解した上で使える人向けの道具です。
便利だからといって常用するのではなく、必要な設定だけを選んで使う、という距離感が求められます。


プライバシー対策系ツール(W10Privacy など):思想が強すぎるケース

プライバシー対策系ツールは、Windowsのテレメトリやデータ送信を抑制することを主目的としています。

代表例として知られているのが、W10Privacy のようなツールです。
診断データの送信、広告ID、位置情報、各種オンライン連携など、多数の設定項目を一覧で表示し、まとめて無効化できます。

こうしたツールが支持される背景には、「何が送信されているのか分からない」という不安があります。実際、設定項目を可視化してくれる点自体は、有用だと言えます。

しかし、プライバシー対策系ツールは思想が強く、やり過ぎになりやすいという特徴もあります。

多くのツールでは、

・推奨ではなく「完全無効化」を前提にしている
・影響範囲が分かりにくい設定を一括で変更できてしまう
・OSの将来アップデートや機能追加を想定していない

といった傾向があります。

その結果、Windows Updateや一部機能が正常に動作しなくなったり、セキュリティソフトが挙動を警戒するケースもあります。
Defenderで誤検知が報告されやすいのも、こうした背景が理由です。

プライバシー対策系ツールは、「使うか・使わないか」を二択で考えるものではありません。
設定内容を理解せずにワンクリックで適用するのではなく、どの情報を止めたいのかを明確にした上で、必要最小限に使うことが重要です。


まとめ:Windows最適化ツールは「使い方」で決まる

Windows最適化ツールは、PCを劇的に速くするための魔法ではありません。
多くのツールが行っているのは、設定の変更や不要な処理の整理であり、効果が出るかどうかは、PCの状態や使い方に大きく左右されます。

Microsoft PC Managerのような公式ツールが控えめな設計になっているのは、「確実に効果が出ること」よりも、「余計なトラブルを起こさないこと」を優先しているからです。
これは決して消極的なのではなく、一般ユーザーにとって最も現実的な判断だと言えます。

一方で、非公式の最適化ツールやTweaker系ツールは、使い方次第で便利にもなりますが、同時に安定性や保守性を損なうリスクも抱えています。

重要なのは、そのツールが「何をしているのか」を理解した上で使っているかどうかです。
元に戻せるのか、アップデートと共存できるのか、トラブルが起きたときに原因を追えるのか。こうした点を考えずに使えば、便利さと引き換えに、管理不能な状態を招くことになります。

最適化ツールの善し悪しは、ツールそのものでは決まりません。
理解した上で、必要な場面だけで使うこと
それが、Windows最適化ツールと健全に付き合うための、最も確実な答えです。

本記事の内容を踏まえ、各ツールの立ち位置を簡単に整理すると次のようになります。

【Windows最適化ツールの位置づけサマリ】

ツール分類 代表例 位置づけ 理由
修復系ツール NetAdapter Repair 使っていい(限定的) トラブル時の設定リセット用途。常用しなければ安全
クリーンアップ系ツール Microsoft PC Manager 使っていい 公式ツールで変更範囲が限定的。壊しにくい設計
クリーンアップ系ツール TweakPower 注意が必要 多機能だが影響範囲が広い。一括操作はリスクあり
カスタマイズ/Tweaker系 Winaero Tweaker 注意が必要 理解した上で使えば便利だが、アップデート衝突リスクあり
プライバシー対策系 W10Privacy 慎重に扱うべき 思想が強く、ワンクリック適用は不具合の原因になりやすい



【セキュリティ事件簿#2026-042】株式会社インテグラル 当社ホームページへの不正アクセスについて 2026年1月30日

 平素より当社ホームページをご利用いただき、誠にありがとうございます。 このたび、当社が運営する一部のホームページにおいて、第三者による不正アクセスが発生し、不適切なサイトへ遷移する事象が確認されました。 原因の調査および必要な対応を行い、本サイトにつきましては復旧しております。 本サイトではお客様の個人情報をお預かりしておりません。

なお、当社が運営する一部の他サイトにおいては、個人情報の取り扱いに関する調査を行っております。 ご利用の皆様には、多大なご不便・ご心配をおかけしましたことを、心よりお詫び申し上げます。

今後、再発防止に向けた対応を継続してまいります。

リリース文(アーカイブ)

【セキュリティ事件簿#2026-041】資生堂ジャパン株式会社 第三者によるなりすまし不正ログインの疑いに伴う弊社対応およびお客さまへのお願い 2026年1月29日

 

平素より資生堂オンラインストアをご利用いただき、誠にありがとうございます。

当サイトでは普段利用していない端末からログインがあった場合に、お客さまのご登録メールアドレス​に通知をお送りし、第三者によるアカウントの不正利用の有無をメールにてご確認いただける仕組みを導入しております。

最近、一部のお客さまからの、第三者によるなりすまし不正ログインが疑われるお問い合わせが増加しております。

現在のところ、お客さまへの金銭的被害は確認されておりませんが、本件について、弊社で原因の特定を急いでおります。

本件への対策といたしましては、現在、不正にアクセスされた疑いのあるいくつかのIPアドレスを遮断するとともに、多要素認証システムの導入も進めております。

多要素認証の導入要領につきましては、確定次第、改めてご案内させていただきますので、今しばらくお待ちください。

これらの対策に加え、お客さまのアカウントをより確実に守るため、お手数をおかけしますが、以下のご対応をお願いいたします。


1.専用パスワードの再設定

第三者に推測されにくい、より複雑なパスワードへの再設定をお願いいたします。

・6~12文字の半角英数字を組み合わせて設定してください。

・英字・数字が共に1文字以上必要です。

・大文字・小文字は区別されます。

設定にあたっては、他社サービスのパスワードと異なる、本サービス専用のパスワードを設定いただきますようお願いいたします。


2.メールアドレスの確認

前述の通り、普段利用していない端末からのログインに対しては注意喚起のメール通知を発信しております。

また多要素認証にも必要となりますので、登録されているメールアドレスが普段お使いのものであるか、ご確認をお願いいたします。


お客さまにご心配・ご不審をおかけしますこと、深くお詫び申し上げます。

弊社では引き続き安全なサービス提供に取り組んでまいります。

何卒ご理解とご協力を賜りますようお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2026-040】学校法人樟蔭学園 不正サインイン事案の発生について 2026/1/29

 

本学のMicrosoft 365 アカウントにおいて、外部から不正にサインインされ、大量のメールが送信される事案が発生しました。

関係する皆様には、多大なるご迷惑をおかけしましたことを深くお詫び申し上げます。 


1. 事案の概要

2026年1月10日(土)、本学事務職員1名の Microsoft 365アカウントにおいて、外部からの不正サインインが発生し、本人の知らないうちに大量のメールが送信される事案が発生しました。

●影響範囲: 外部アドレスへのメール送信(学内への直接的な被害や個人情報の漏えいは、現時点で確認されておりません)。

●発生要因: パスワードが推測されやすいものであったこと、または他サービスとの使い回しが原因となった可能性が高いと考えられます。 


2. 本学の対応状況

・当該アカウントのパスワードリセットを行い、不正なアクセスを遮断

・不正アクセスに使用された認証方式を無効化

・教職員を対象にアクセス制限と適切な管理に関する注意喚起を実施 


本学は、この事態を重く受け止め、より一層情報セキュリティ対策の強化を図り、再発防止策を講じて参ります。

リリース文アーカイブ

【セキュリティ事件簿#2026-039】新光商事株式会社 当社米国現地法人におけるランサムウェア被害の発生に関するお知らせ 2026/1/28

 

このたで、当社の米国現地法人である「Novalux America Inc. 」(以下、「当該現地法人」といいます。)が管理するサーバーが第三者による不正アクセスを受け、 一部のサーバーにおいてランサムウェアによるアクセス障害が発生いたしました。

お取引先様ならぴに関係者の皆様には、多大なるご心配とご迷惑をお掛けすることとなり、深くお詫び申し上げます。現時点で判明している事実と状況につきまして、下記のとおりお知らせいたします。


1. 発生の経緯と概要

2026年1月5日、 当該現地法人の一部のサーバーに保存されたデータにアクセスができかない状態となっていることを確認いたしました。 調査の結果、 2025年12月28日に当該現地法人が管理するサーバーの一部のデータが暗号化されていることを確認し、ランサムウェアによる被害を受けたことが判明いたしました。


2. 現在の状況と対応

被害の確認後、 不正アクセスの対象となったサーバーを直ちに社内ネットワーク及びインターネットから遮断し、 被害の拡大防止措置を講じました。 現在、 外部専門業者とともに復旧に向けた対応ならびに再発防止策の対応にあたっております。

これと並行して、当該現地法人に関係するお客様に対して個別にご報告すると共に、 現地の関係省庁への報告ならびに国内の警察等の関係機関への報告も実施しております。

なお、 当該現地法人において本件による日常業務への支障は発生しておらず通常通り運営しております。


3. 当社グループへの影響

不正アクセスの対象となった当該現地法人のサーバーは独立して構築・運用しているため、当該現地法人を除き、当社及び当社関係会社においては本件の影響は確認されておりません。また、情報漏洩につきましては外部専門業者により調査を行っておりますが、現在においてその痕跡は確認されておりません。

本件によるアクセス障害が、 当社の今期の業績予想に及ぼす影響は軽微であると見込んでおりますが、 今後、お知らせすべき新たな事実が判明しましたら速やかにお知らせいたします。

リリース文アーカイブ

【セキュリティ事件簿#2026-038】グレイスホテル株式会社 不正アクセスによるお客様個人情報の第三者閲覧の可能性ならびに フィッシングサイトへ誘導するメッセージ配信に関するお詫びとお知らせ 2026/1/27

 

平素より新横浜グレイスホテルをご利用いただき、誠にありがとうございます。

この度、当社が提携している宿泊予約サイト「Booking.com」において不正アクセスが発生し、一部のお客様の個人情報が第三者により閲覧された可能性があることが判明いたしました。

これに伴い、「Booking.com」を通じて新横浜グレイスホテルをご予約された一部のお客様に対し、WhatsApp 等のメッセージアプリを通じて、フィッシングサイトへ誘導する内容のメッセージが送信されている事象を確認しております。

現在、Booking.com社に対し事実関係の確認および詳細な調査を依頼するとともに、当社におきましても状況の把握と調査を進めております。


1.事象の概要

2026年1月18日(日)以降、複数のお客様よりお問い合わせをいただき調査を行った結果、「Booking.com」経由で新横浜グレイスホテルにご宿泊予約をされた一部のお客様に対し、WhatsApp 等のメッセージアプリを使用し、予約確認を装った「24時間以内に手続きを行わない場合、ご予約がキャンセルされます」といった内容と、フィッシングサイトへ誘導するURLリンクが記載されたメッセージが送信されていることを確認いたしました。


2.お客様へのお願い

上記のようなメッセージ、または不審な内容のメッセージを受信された場合には、記載されているURLリンクには決してアクセスされないようお願い申し上げます。また、当社からSNSを通じてこのようなメッセージを送ることはございません。

なお、Booking.com社においては、フィッシングサイトへの誘導メッセージが送信される可能性のあるお客様へ注意喚起の連絡を行うとともに、当社においてはBooking.comのログインパスワードを変更するなどの対応を実施しております。

お客様には多大なるご心配とご迷惑をおかけしておりますことを、心よりお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2026-037】株式会社THE BRIDGE サイト閲覧障害のお詫びとご報告 2026/1/26

 

平素よりTHE BRIDGEをご覧いただき、誠にありがとうございます。

1月26日(日)夕方頃から本日27日(月)正午頃にかけて、当サイトにアクセスした際に正常に閲覧できない状態が発生しておりました。ご利用の皆様にはご不便・ご心配をおかけし、深くお詫び申し上げます。


発生した事象

当該期間中、サイトにアクセスするとCloudflare社の警告用ページ(cloudflare-terms-of-service-abuse.com)へリダイレクトされ、「stream.ts」というファイルがダウンロードされる状態が発生しておりました。


原因について

当サイトが利用しているCDNサービス(Cloudflare)に問い合わせたところ、同社の自動検知システムによる制限措置であったとの回答を得ました。

また、当サイトへの不正アクセスについても調査を行いましたが、その痕跡は確認されませんでした。ダウンロードされた「stream.ts」ファイルはCloudflare社が配置したものであり、マルウェア等の危険なファイルではございませんのでご安心ください(削除していただいて問題ありません)。

現在は復旧し、正常にご利用いただける状態です。

ご不安をおかけしましたことを重ねてお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2026-036】株式会社ボンフォーム 不正アクセスによるシステム侵害発生のお詫びとお知らせ 2026/1/16

 

平素はボンフォームオンラインストアをご利用いただき誠にありがとうございます。

このたび、弊社が運営するサイトにおいて第三者による不正アクセスでのシステム侵害が判明いたしました。


個人情報の一部流出が懸念されたため、オンラインストアの稼働を一時的に見合わせ、事実実態を正確に把握するため外部専門機関に依頼し調査を行っています。

なお、現時点では流出についての詳細は判明しておらず、判明次第お客様への詳細な対応方針並びに再発防止策についてご案内させていただく予定でございますが、クレジットカードによるお支払いをされたお客様におかれましては、身に覚えのない利用履歴がないかご確認をお願いいたします。


お心当たりのない不審な利用がございましたらカード発行会社までご連絡をお願いいたします。

それ以外の件についてのお問い合わせは全て下記までいただきますようお願いいたします。


この度の事態を厳粛に受け止め、お客様の信頼回復に誠心誠意努めてまいります。

お客様には重ねてご迷惑とご心配をおかけいたしますことを、心よりお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2026-035】さいたま市 鈴谷公民館委託業務従事者による公共施設予約システムへの不正アクセスについて 2026/1/23

 このたび、本市が委託する公民館管理業務の従事者が、「さいたま市公共施設予約システム」(以下「システム」という。) の利用に必要となるID・パスワードを業務中に不正に取得し、鈴谷公民館の抽選申込を行い、施設を利用していたことが発覚しました。

本件に関して、公民館を利用される皆様には多大なご迷惑をおかけしたことを深くお詫び申し上げます。

また、今後はこのような事態を発生させないよう、受託事業者への指導・監督を徹底し、再発防止に努めてまいります。


1 事案の概要

中央区内の公民館では、夜間及び休日の職員不在時の施設貸出業務を時間外管理業務として公益社団法人さいたま市シルバー人材センターに委託しています。令和4年10月1日から令和6年9月30日の間、鈴谷公民館において当該業務に従事していた1名(以下「委託業務従事者」という。)が、公民館登録団体から提出された「利用者登録・変更申請書」を不正に閲覧し、計8団体のシステムID・パスワードを不正に取得しました。

委託業務従事者は退任後の令和6年10月以降に、不正に取得したシステムID・パスワードを使用して鈴谷公民館多目的ホールの抽選予約に申込み、当選後に予約を取り消して空きとなったところを速やかに自らの団体で予約するという手法により、令和7年4月から令和8年1月利用分まで計15件の予約をしていました。


2 発覚した経緯

令和7年4月24日に、本市デジタル改革推進部へ身に覚えのない抽選予約申し込みや予約取り消し操作が行われていることを1団体が申し出たことから、同部によるシステムへのアクセス記録調査や現地調査等を行った結果を踏まえ、令和7年12月15日に委託業務従事者本人から証言を得たことにより発覚しました。


3 被害の状況(令和8年1月23日時点で把握できたもの)

システムID・パスワードを不正取得された鈴谷公民館登録団体:8団体(うち不正使用された団体:4団体)

上記ID・パスワードを不正使用して公民館施設を予約された件数:15件


4 原因

時間外管理業務には、公民館利用団体からの「利用者登録・変更申請書」の受理や、職員による承認手続後にシステムから発行される「利用者登録カード」を団体へ交付することが含まれており、開館時間内にいつでも交付できるようにするため、申請書類とセットにして利用者登録カードを事務室内のレターケースに保管していました。

利用者登録カードのIDと申請書に記載されているパスワードを同時に確認することができる状態になっていたことが原因です。


5 今後の対応

本事案が発覚後に不正アクセス行為の禁止等に関する法律に違反するものとして浦和西警察署に相談しており、今後の警察当局による捜査に向けて相談を継続してまいります。また、受託事業者である公益社団法人さいたま市シルバー人材センターに対しては、財政局契約管理部が令和8年1月23日から令和8年2月22日までの1か月間の入札参加停止措置を講じています。


6 再発防止策

受託事業者へ守秘義務の遵守について指導・監督を徹底してまいります。また、利用者登録カードと申請書類をセットにして保管していた文書管理を改め、パスワードを記載してある申請書類はファイリングキャビネットに分離して保管することで、IDとパスワードを同時に確認できないようにしてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2026-034】株式会社アスマーク 不正アクセス対策に伴う一部ポイント交換の一時停止について 2026/1/26

 平素よりD style webをご利用いただき、誠にありがとうございます。

現在、第三者による不正アクセスおよびポイントの不正交換行為が確認されております。これを受けまして、ユーザー様のポイント保護および被害拡大防止の緊急措置として、「ギフトコード(ID・番号)」等の発行により交換完了となる以下の交換先の全てを一時的に停止させていただきます。特に「ocn.ne.jp」等のプロバイダ提供のメールアドレスをご利用の会員様において、メールアカウント自体の乗っ取りと思われる被害が連続して確認されております。

ご利用の皆様には多大なるご迷惑をおかけいたしますが、セキュリティ確保のための対応となりますので、何卒ご理解いただけますようお願い申し上げます。


■ 以前掲示したお知らせ内容について

【重要】不正ログイン発生に伴う一部ポイント交換の一時停止およびパスワード変更のお願い

https://dstyleweb.com/information/past/detail/213


■ 一時停止となる交換先

・Amazonギフトカード

・Apple Gift Card

・au PAY ギフトカード

・FamiPayギフト

・Google Play ギフトコード

・QUOカードPay

・WebMoney

・スターバックス eGift

・ビットキャッシュ

・図書カードネットギフト


■ 停止期間

2026年1月26日(月) 〜 再開時期未定


※安全の確認および対策の強化が完了次第、交換を再開する予定です。

※上記以外の交換先(銀行振込など)につきましては、通常通りご利用いただけます。

※再開の目処が立ちましたら、改めて本サイト上にてご案内いたします。


■ 【重要】会員の皆様へのお願い

現在、他社サービス等から流出したと思われるメールアドレス・パスワード情報を用いた「リスト型攻撃」が行われている可能性がございます。被害を未然に防ぐため、以下の対策を強く推奨いたします。

パスワードの変更 他社サービスと同じパスワードを使い回さないようお願いいたします。

メールアカウントのセキュリティ確認 特にOCNメール等のプロバイダメールをご利用の方は、メールサービス側のパスワード変更も合わせてご検討ください。

本件に関しまして、ご不便をおかけしますことを深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2026-033】弁護士法人Authense法律事務所 第三者による不正なアクセスに関するご報告とお詫び 2026/1/26

 

このたび、当事務所のMicrosoft 365アカウントの一部において、第三者による不正なアクセスが疑われる事象(不正利用の痕跡)を確認いたしました。

関係する皆さまにご迷惑とご心配をおかけしますことを深くお詫び申し上げます。

なお、現時点で、不正アクセスを受けた可能性のある情報の公開や不正利用等の二次的被害の発生は確認されておりません。


1.概要

当事務所内ユーザー1名のMicrosoft 365アカウントにおいて、第三者による不正なアクセスが疑われる痕跡を確認しました。

現時点では被害は当該1名に限定されていると認識しております。他アカウント・システム全体への影響は確認されておりません。


2.影響が生じた可能性のある情報

当該アカウントのメールボックス等にアクセスが行われた可能性があり、以下の情報が取得(閲覧・コピー等)された可能性があります。

・メールボックス

・連絡先

・予定表


3.当事務所の対応

不審なアクセスが確認された当該アカウントについてサインアウト対応を実施し、併せて全所向けにサインアウトを案内しました。

これは、端末・ブラウザに残存する認証情報を失効させ、多要素認証を含む再認証を強制することで、潜在的な不正セッションの継続を短時間で遮断するためです。

また、認証・セッション管理の強化を目的として、ID管理を強化する新しい仕組みの導入を含む恒久対策を進め、不正アクセスを防止する仕組みを構築いたします。


4.今後の対応

今後、法令・ガイドライン等に基づき報告の必要が生じる程度に事案が判明した場合には、所管当局等への報告を行います。

併せて、漏洩の可能性のあるお客さまには個別にご連絡いたします。

引き続き、原因の調査と全容把握に向けて取り組んでまいります。今後お知らせすべき事実が判明しましたら、改めてお知らせいたします。

リリース文アーカイブ

【セキュリティ事件簿#2026-032】株式会社インテリックス 弊社が運営する「ジャストカーテンオンラインショップ」への不正アクセスによる 個人情報漏えいに関するお詫びとお知らせ 2026/1/26

 

このたび、弊社が運営する「ジャストカーテンオンラインショップ」におきまして、第三者による不正アクセスを受け、お客様の個人情報(60,663 件)および、クレジットカード情報(10,423 件)が漏洩した可能性があることが判明いたしました。

お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

なお、個人情報、クレジットカード情報が漏洩した可能性のあるお客様には、本日より、電子メールにてお詫びとお知らせを個別にご連絡申し上げております。

電子メールがお届けできなかったお客様には、書状にてご連絡をさせて頂きました。

弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。

お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。


1.経緯

2025 年 5 月 21 日、一部のクレジットカード会社から、弊社サイトを利用したお客様のクレジットカード情報の漏洩懸念について連絡を受け、2025 年 5 月 26 日、弊社が運営する「ジャストカーテンオンラインショップ」でのクレジットカード決済を停止いたしました。

同時に、第三者調査機関による調査も開始いたしました。2025 年 8 月 18 日、調査機関による調査が完了し、2024 年 4 月 30 日~2025 年 5 月 24 日の期間に「ジャストカーテンオンラインショップ」で購入されたお客様クレジットカード情報が漏洩し、一部のお客様のクレジットカード情報が不正利用された可能性があることを確認いたしました。

以上の事実が確認できたため、本日の発表に至りました。

なお、弊社が全国で運営する直営店舗およびフランチャイズ店舗でのご購入に関しましては、当事案に関し漏洩の影響はございません。



2.個人情報漏洩状況

(1)原因

弊社が運営する「ジャストカーテンオンラインショップ」のシステムの一部の脆弱性をついたことによる第三者の不正アクセスにより、ペイメントアプリケーションの改ざんが行われたため。

(2)クレジットカード情報漏洩の可能性があるお客様

2024 年 4 月 30 日~2025 年 5 月 24 日の期間中に「ジャストカーテンオンラインショップ」においてクレジットカード決済をされたお客様 10,423 名で、漏洩した可能性のある情報は以下のとおりです。

・クレジットカード名義人名
・クレジットカード番号
・有効期限
・セキュリティコード

(3)その他の個人情報が漏洩した可能性のあるお客様

2019 年 6 月 1 日~2025 年 5 月 24 日の期間中に「ジャストカーテンオンラインショップ」において商品購入(ゲスト購入含む)・会員登録・サンプル請求をされたお客様 60,663 名で、漏洩した可能性のある情報は以下のとおりです。

・氏名
・郵便番号
・ご住所
・電話番号
・メールアドレス
・ご登録されたパスワード
・生年月日(任意入力項目)

上記(2)に該当する 10,423 名のお客様、及び(3)に該当する 60,663 名のお客様については、別途、電子メールにて個別にご連絡申し上げます。

電子メールがお届けできなかったお客様には、書状にてご連絡をさせて頂きます。


3.お客様へのお願い

既に弊社では、クレジットカード会社と連携し、漏洩した可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利用の防止に努めております。

お客様におかれましても、誠に恐縮ではございますがクレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度ご確認をお願いいたします。万が一、身に覚えのない請求項目の記載があった場合は、たいへんお手数ですが同クレジットカードの裏面に記載のカード会社にお問い合わせいただきますよう、併せてお願い申し上げます。

なお、お客様がクレジットカードの差し替えをご希望される場合、クレジットカード再発行の手数料につきましてはお客様にご負担をお掛けしないよう、弊社よりクレジットカード会社に依頼しております。

また、お客様のもとに差出人や件名に心当たりのない不審なメールが届いた際には、ウイルス感染や不正アクセス等の危険がございますので、メールに添付されているファイルは開封せず、メール自体を直ちに消去いただくようお願いいたします。不審な電話がかかってきた場合には、お客様の重要な情報等は決してお伝えにならないようお願いいたします。


4.再発防止策ならびに弊社が運営するサイトの再開について

弊社はこのたびの事態を厳粛に受け止め、調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。

クレジットカード決済の再開日につきましては、決定次第、改めて Web サイト上にてお知らせいたします。

また、弊社は今回の不正アクセスにつきまして、監督官庁である個人情報保護委員会には 2025 年 5 月 26 日に報告済みであり、また、所轄警察署にも 2025 年 5 月 29 日被害申告しており、今後捜査にも全面的に協力してまいります。

【セキュリティ事件簿#2025-578】阿波銀行 当行元職員による不祥事件について 2025/12/24

 

このたび、阿波銀行におきまして、下記の不祥事件が発生いたしました。高い公共性・社会性を有し、信用とコンプライアンスを基本とする金融機関として、このような事態を招きましたことを役職員一同深く反省するとともに、お客さま、地域のみなさま、株主のみなさまに対しまして、心よりお詫び申しあげます。今回の事態を厳粛に受け止め、早期の信頼回復に向け内部管理態勢の充実強化に努めてまいります。


1.事件の概要について

(1) 事  故  者 当行 藍住支店 元職員

(2) 発生時期    2025年7月~11月

(3) 判  明  日 2025年11月21日

(4) 事故内容

当該元職員は、藍住支店に来店された17先のお客さまが、支店窓口でお預けになった金銭の中から87,410円を着服しておりました。

    ※事故者によって全額弁済されており、最終の被害はありません。

また、内部調査の結果、2025年7月から11月までに藍住支店でお取引いただいたお客さまの内、666先の顧客情報(氏名、口座番号等)が持ち出されていることが確認されておりますが、持ち出された顧客情報は既に回収しており、これまでの調査の結果、現時点では第三者への情報漏えいの事実はございません。

(5) お客さまへの対応

着服事案に関わるお客さまには個別にご対応をさせていただいております。

なお、本件に関しましては、監督官庁等関係機関への届け出および警察への通報もいたしております。


2.関係者の処分について

当該元職員は、懲戒解雇処分といたしました。

また、関係者については行内規程に基づき厳正な処分を行いました。


3.再発防止策について

今般の事態を重く受け止め、職員教育の徹底、法令遵守態勢の強化に取組んでまいります。さらには 一層厳正な事務取扱と情報管理を徹底し、内部管理態勢の充実強化により再発防止を図ってまいります。

リリース文アーカイブ

【セキュリティ事件簿#2026-031】宮崎日本大学学園 サポート詐欺事案に関するご報告 2026/1/23

 

平素より本学園の教育活動にご理解とご協力を賜り、誠にありがとうございます。

このたび、本学園において、職員が業務中に使用していた業務用パソコンが、いわゆるサポート詐欺による不正アクセスを受け、個人情報が漏えいした可能性がある事案が判明いたしました。保護者及び在校生の皆様にはご心配をおかけすることとなり、心よりお詫び申し上げます。現時点では個人情報の不正利用やシステム障害等の被害は確認されておりません。


1.事案の概要

本校職員が用務中に校内パソコンにてサポート詐欺のサイトへ誘導され、遠隔操作ソフトのインストールが行なわれ、いわゆるサポート詐欺にあったことが判明しました。

当該事実の判明後、当該職員のパソコン端末のインターネット接続を遮断しましたが、校内で管理している氏名・出身学校・成績等の個人情報等が流失した可能性があります。


2.現在の状況

当該パソコンは直ちにネットワークから遮断し、警察や専門機関に相談及び対応しております。


 3.今後の対応

このような事態が発生し、生徒、保護者をはじめ関係の皆様に多大なご迷惑とご心配をおかけすることとなりましたことを、重ねてお詫び申し上げます。警察と関係機関と連携し、引き続き調査を進めるとともに、職員への研修や管理体制の見直し、指導強化など再発防止に努めてまいります。何卒ご理解賜りますようお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2026-030】横須賀商工会議所 ひとびとみうら会員様メールアドレスの流出およびメール誤送信に関する お詫びとご報告 2026/1/9

 

横須賀商工会議所が運営責任者であります三浦半島中小企業勤労者福祉サービスセンターにおいて、令和 8 年 1 月 7 日に発生いたしましたメール誤送信事案につきまして、その後の調査結果と対応状況をご報告申し上げます。ひとびとみうら会員の皆様には多大なるご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。


1. 事案の概要

令和 8 年 1 月 7 日(水)午前 10 時 10 分頃、当センターが運営する「ひとびとみうらポータルサイト」よりイベント告知メールを配信した際、プログラムの不具合により、一部のひとびとみうら会員様のメールアドレスが他の受信者から閲覧可能な状態(宛先欄への表示)で送信されました。


2. 流出した情報の範囲

流出した情報: ひとびとみうら会員様のメールアドレス 552 件

調査結果: 当該メールの宛先(To)欄に表示されていたのはメールアドレスのみであり、「企業名」「担当者氏名」「住所」「電話番号」等の情報の流出はございません。


3. 影響範囲

事業所会員様:145 件 一般会員様:407 件


4. 発生原因

本システムの委託先であるアイポータル株式会社および株式会社ニューフォリアクリエイツによる、メール送信プログラムの改修時の実装ミスが原因です。ループ処理内で宛先情報が累積されてしまう不備があり、かつ複数宛先での事前動作試験が不十分であったために発生いたしました。


5. 今後の対応と再発防止策

対象者への個別対応: 対象となるひとびとみうら会員様には順次、本件につきましてご報告させていただいております。

再発防止策: 手動操作を介さない配信プロセスの完全自動化、および本番環境を想定した複数宛先でのテスト体制を徹底いたします。

委託先への厳正な対処: 契約に基づき、委託先企業に対して厳重注意を行っております。

本件により、ひとびとみうら会員の皆様に多大なご迷惑とご心配をおかけしましたことを、重ねて深くお詫び申し上げます。

当センターといたしましては、本件を極めて重大な事態と受け止めております。本システムを委託しているアイポータル株式会社および株式会社ニューフォリアクリエイツ、その他協力会社各社に対しては、既に厳重注意を行うとともに、個別契約に基づく責任の所在を明確にし、厳正な対処を進めております。

今後は、委託先における安全管理体制の抜本的な見直しを強く指導し、当所による監督体制を一層強化することで、ひとびとみうら会員の皆様の信頼回復に全力を尽くしてまいる所存です。

【セキュリティ事件簿#2025-577】奈良県 自動車税事務所で発生したセキュリティインシデントについて 2025/12/23

 

奈良県自動車税事務所において、本事務所の職員が外部回線接続専用のパソコンを使用中、いわゆる「サポート詐欺」に遭い、パソコンが外部から遠隔操作され、情報(19名と2法人分の自動車検査証登録事項)が漏洩した可能性のある事案が発生しました。概要は下記のとおりです。 

関係の皆様には、多大な御迷惑をお掛けし、深くお詫びを申し上げます。

本事務所では今回の事案を厳粛に受け止め、今後このような事態が発生しないよう、セキュリティ対策の更なる強化に努めてまいります。

なお、現在のところ、個人情報の不正利用などの事実は確認されておりません。


1 概要

本事務所職員が、県庁一括調達分のパソコンとは別に本事務所で独自に調達していた外部回線接続専用のパソコン(※)を使用中、Microsoftを騙る偽のセキュリティ警告画面(トロイの木馬への感染)が画面に表示されました。その時点では偽画面と気づかず、画面の指示に従い、表示された偽のサポートセンターの電話番号に連絡したところ、遠隔操作ソフトをインストールするよう誘導され、パソコンが第三者によって遠隔操作される状態となりました。

その後、パソコンは通常どおり使用できる状態に戻りましたが、後日、職員がサポート詐欺の可能性に気づき、直ちに外部回線へのアクセスを遮断しました。

※特別な車体課税のケースにおいて必要となる車両取引価格の調査用として、本事務所がインターネット(外部回線)に接続して使用するため導入したパソコン(1台のみ)。機微な税情報を扱う他の業務用パソコン(県庁一括調達のもの)とはネットワークが完全に切り離されています。


2 発生日

令和7年(2025年)12月18日(木曜日)15時30分


3 発覚(覚知)日時

令和7年(2025年)12月23日(火曜日)15時35分


4 原因

セキュリティが確保されていない独自調達のパソコンを使用していました。

職員にサポート詐欺の手口について十分な認識がなかったため、偽のウイルス検出警告画面を正規の警告と誤認しました。


5 漏えいした可能性のある情報

19名と2法人分の自動車検査証登録事項(※)

(自動車登録番号又は車両番号(車のナンバー)、車台番号、登録年月日、初度登録年月、有効期間の満了する日、所有者の氏名又は名称、所有者の住所、使用者の氏名又は名称、使用者の住所、使用の本拠の位置、車名、型式、原動機の型式、自動車の種別、用途、自家用・事業用の別、車体の形状、乗車定員、最大積載量、車両重量、車両総重量、長さ、幅、高さ、前前軸重、前後軸重、後前軸重、後後軸重、総排気量又は定格出力、燃料の種類、型式指定番号、類別区別番号)

(※)過去の担当者も含め全ての関係職員に聞き取り調査を行い、当該パソコンの使用状況  から想定される流出の可能性がある個人情報は、現在判明している19名と2法人の情報にとどまることを確認しました。(さらに念のため、「消去済」データを含め、他の個人情報が残っていた可能性がないか専門のIT業者にも依頼し確認中です。)


6 対応状況

該当する方々(19名・2法人)への謝罪と説明を実施しました。

奈良県警察本部生活安全部サイバー犯罪対策課へ連絡、相談しました。


7 再発防止策について

今回のインシデントを踏まえ、県は全庁的な次の取組を実施する方針。

(1)全所属を対象に、県庁一括調達分とは別に独自で調達したパソコンを保有していないかを  調査し、その利用を原則として禁止します。例外的に、業務上やむを得ず利用を認める場合には、セキュリティ対策ソフトの導入やその所属への重点的な情報セキュリティ監査などにより、十分な情報セキュリティレベルを確保します。

(2)全職員を対象に、受講状況を把握できる確認テスト付きの情報セキュリティeラーニング研修を追加実施し、情報セキュリティ及び個人情報の取り扱いについて改めて徹底します。


8 その他

現時点において、個人情報の不正利用などの事実は確認されておりません。

リリース文アーカイブ

【セキュリティ事件簿#2026-029】農林水産省 職員の個人情報の漏えい事案の発生について 2026/1/23

 

令和7年分の給与支払事務に関し、メールの誤送信により、一部職員及びその御家族の氏名やマイナンバー等を含む個人情報が漏えいしたことが判明いたしました。

関係の職員及び御家族の皆様に御迷惑をおかけしたことを、深くお詫び申し上げますとともに、再発防止に努めてまいります。


1.経緯

職員給与等に係る令和7年分の税務関係事務を行うため、職員の源泉徴収票等に関する情報を省内にて一元化する際、提出先として誤ったメールアドレスを提示したことにより外部のメールサーバに送信されたことが1月19日に発覚しました。

現時点では、流出した情報の活用による被害の情報は確認されておりません。


2.漏えいした情報

源泉徴収票等に関する情報(氏名、生年月日、住所、マイナンバー、給与支給金額、源泉徴収税額、保険料等控除情報、家族情報(家族の氏名、マイナンバー)等)

一部職員及びその家族 4,571人分


3.今後の対応

漏えいした情報については、関係省庁と連携をとりながら引き続き注意を払ってまいります。また、このような事案が発生したことを重く受け止め、今後、同様の事態が生じないよう、個人情報の厳重かつ適正な管理を徹底するとともに、職員に対して、個人情報の取扱い等に関する研修を実施し、再発防止に努めてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2026-028】教師の金欠が引き金に──生徒の個人情報が差し出された恵庭南高校と人的セキュリティの破綻

 

サイバー攻撃ではない。

不正アクセスでも、マルウェア感染でもない。

それでも、生徒と保護者38名分の個人情報が、学校の外へ持ち出された。

北海道恵庭南高校で報じられた今回の事案は、「情報セキュリティ事故」という言葉では生ぬるい。問題の本質は、技術ではなく人にある。より正確に言えば、金欠という極めて現実的な要因が、人的セキュリティの弱点を直撃した事故だ。

教員という立場にある人間が、私的な金銭事情を理由に、生徒の個人情報を第三者へ送信した可能性が報じられている。この構図が事実であれば、問われるべきは個人の倫理だけではない。なぜ、そんな判断が可能だったのか。なぜ、組織として止められなかったのか。

この事案は、教育現場に根深く残る

「教師だから大丈夫」「信頼しているから問題ない」

という危険な前提が、いかに脆いかを突きつけている。


外部攻撃ゼロでも起きた個人情報流出

今回の事案に、外部からのサイバー攻撃は関係していない。
マルウェアも不正アクセスも存在しない。それにもかかわらず、生徒および保護者38名分の個人情報が、学校の管理下を離れた。

北海道恵庭南高校で報じられたこの問題は、技術的なセキュリティ事故ではなく、人的セキュリティの破綻によって引き起こされた典型例である。


教師による個人情報送信という異常事態

報道によれば、男性教諭が自身の交通費を工面する目的で、消費者金融業者に対し、生徒や保護者の個人情報が含まれる画像を送信した可能性があるとされている。

現時点で学校や教育委員会から詳細な公式リリースは確認されておらず、事実関係の断定は避けるべきだが、仮に報道内容が概ね事実であれば、その行為は極めて重大だ。

問題は「誰がやったか」よりも、「なぜそれが可能だったか」にある。


金欠は人的セキュリティのアキレス腱

情報セキュリティの分野では以前から、
金欠・借金・生活不安は内部不正の最大要因とされてきた。

経済的に追い詰められた状態では、倫理観や規程は急激に脆くなる。
どれほど信頼されている人物であっても、このリスクからは逃れられない。

今回の事案は、「悪意ある攻撃者」が侵入したのではなく、
組織が信頼していた内部者が、金銭的理由で判断を誤った結果として発生している。


教育現場にありがちな危険な前提

教育現場では、次のような前提が暗黙のうちに置かれがちだ。

・教師だから個人情報を扱わせても大丈夫
・生徒との信頼関係があるから問題は起きない
・内部不正は想定しなくてよい

しかし、これらはいずれもセキュリティ設計としては致命的である。

人は信用できても、状況は制御できない。
特に金銭的な不安は、人の判断を簡単に狂わせる。


これは個人の問題ではなく組織の設計ミス

仮に当人に「売却」の意図がなかったとしても、
結果として生徒の個人情報が、教員個人の金銭問題を解決するための材料として扱われた構図は変わらない。

これは倫理の問題であると同時に、
個人情報を個人の裁量で持ち出せてしまう運用設計そのものの問題である。

・個人情報を画像データとして扱える環境
・私的利用と業務利用の境界が曖昧な管理
・内部者を脅威として想定していない設計

これらが重なれば、同様の事故は必ず再発する。


精神論では再発防止にならない

事故後によく見られる「指導の徹底」「注意喚起」「意識改革」といった対応は、再発防止策としては不十分だ。

なぜなら、
金欠になる人間がいなくなることはないからである。

必要なのは、
・個人情報を物理的・論理的に持ち出せない構造
・個人の善意や判断に依存しない運用
・内部者を常にリスクとして扱うセキュリティ設計

教育現場も例外ではない。


恵庭南高校の事案が突きつける現実

今回の事案は、単なる教師の不祥事として片付けるべきではない。
人的セキュリティが破綻したとき、最も弱い立場にあるのは生徒である。

外部攻撃よりも厄介なのは、
信頼を前提にした内部運用が崩れた瞬間だ。

恵庭南高校で起きたこの問題は、
教育現場全体が直視すべき「人的セキュリティの限界」を突きつけている。

出典:生徒や保護者38名の個人情報入り画像を教師が金融業者に送信か│北海道恵庭南高校

【セキュリティ事件簿#2026-027】株式会社cocoloni 不正アクセスによるメールアドレスの流出に関するご報告とお詫び 2026/1/21

 

このたび、弊社が管理するシステムにおいて外部からの不正アクセスが確認され、お客様のメールアドレスが外部に流出したことが判明いたしましたため、以下の通り、ご報告申し上げます。


1.事案の概要

弊社による社内調査の結果、2025年11月27日から2025年12月13日までの期間において、外部からの不正アクセスが行われ、2025年12月13日に流出の可能性を把握いたしました。


2.流出した情報

メールアドレス、暗号化済のパスワード

なお、パスワードにつきましては、復号化が極めて困難な形式で管理されており、現在確認されている範囲では、当該情報を用いて不正ログインを試みた痕跡は確認されておりません。


3.原因について

外部からの不正アクセスが原因であることを確認しております


4.弊社の対応および再発防止策

本事案の判明後、以下の対応を実施しております。

・不正アクセスの遮断および影響範囲の特定

・関係機関(個人情報保護委員会等)への報告

・システムのセキュリティ対策強化

・社内の個人情報等の管理体制および監査体制の見直し・強化

今後も、再発防止に向けた対策を継続的に実施してまいります。


5.お客様へのお願い

メールアドレスが流出していることから、不審なメール等を受信された場合には、記載されたリンクのクリックや添付ファイルの開封は行わず、速やかに削除していただきますようお願い申し上げます。