Wi-Fiのパスワードを忘れた時にWindowsで表示する方法


ワイヤレスネットワークを侵入者から守るため、デフォルトのパスワードを変更し、推測が不可能な長いパスワードに置き換えることをお勧めします。セキュリティの観点からは素晴らしいことですが、パスワードを忘れたり、置き忘れたりすると最悪です。

ありがたいことに、あなたのデバイスは、接続するすべてのワイヤレスネットワークのログイン情報を格納します。これは、ホテル、空港、コーヒーショップ等全て含みます。しかし、そのパスワードを表示する方法はあまり明らかにされていません。

実は、WindowsパソコンがそのWi-Fiネットワークに接続しているのであれば、WindowsからWi-Fiのパスワードを確認することができます。

その方法は以下の通りです。

  1. 「Win」+「R」を押して「実行」を起動する(スタートメニューの検索フィールドやWindows Terminalでもよい)。

  2. 「ncpa.cpl」を実行する。

  3. 起動してくる「コントロールパネル」のネットワークの詳細から、該当するWi-Fiのアイコンをダブルクリックする。

  4. 起動してくるダイアログから「ワイヤレスのプロパティ」をクリックする。

  5. 起動してくるダイアログから「セキュリティ」タブをクリックする。

  6. 「パスワードの文字を表示する」にチェックを入れる。

もう一つの方法として、Nirsoft社のWirelessKeyView 2.22を使用する方法があります。これを実行すると(インストール不要)、WLAN AutoConfigサービスを使用してコンピュータに保存されたすべてのパスワードが確認できます。

兵庫県警の男性警部が無許可で捜査資料を持ち出し、飲酒後路上で寝込んで紛失


兵庫県警は2022年8月14日、生活経済課課長補佐の男性警部(49)が捜査資料などが入ったかばんを紛失したと発表した。資料には事件関係者約400人分の個人情報が載っていたが、県警によると情報の悪用などは現時点で確認されていない。男性警部は当時、酒に酔っていたという。

同課によると、男性警部は12日夕、警察署から資料を持ち出した。同日午後8時半ごろから部下2人と同県西宮市の阪急西宮北口駅近くの居酒屋で飲食し、ビールや焼酎などを7杯程度飲んだ。午後11時ごろ解散し、徒歩で帰宅途中に同駅近くの路上で寝込み、13日午前5時ごろに目覚めた際にかばんがなくなったことに気付いた。

資料には、逮捕した容疑者や事件関係者の氏名、住所などが記載されていた。資料の持ち出しは許可されておらず、内規違反に当たるという。 

株式会社IL 「Parisienne Lash Lift オンラインショップ」への不正アクセスによる個人情報漏洩に関するお詫びとお知らせ 2022年8月15日


このたび、弊社が運営する「Parisienne Lash Lift オンラインショップ」におきまして、 第三者による不正アクセスを受け、お客様のクレジットカード情報(3,909件)が漏洩した 可能性があることが判明いたしました。

日頃よりパリジェンヌビューティグループをご愛顧くださっているお客様をはじめ、関 係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫 び申し上げます。

クレジットカード情報が漏洩した可能性のあるお客様には、お詫びとお知らせを個別に ご連絡申し上げております。

※受信拒否設定やメールアドレスのご変更などで送信エラーが生じた場合、ご登録住所宛て に書状を送付させていただいております。

なお、第三者機関による調査の結果、2021年10月19日以降よりリニューアルして運営して おります現在の「PARISIENNE BEAUTY GROUP オンラインショップ」におきましては、 不正アクセス及びクレジットカード情報漏洩の痕跡は確認されませんでしたが、弊社では 今回の事態を厳粛に受け止め、全力で再発防止のための対策を講じてまいります。

お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概 要につきまして、下記の通りご報告申し上げます。

1.経緯

2022年6月3日、一部のクレジットカード会社から、弊社サイトを利用したお客様のク レジットカード情報の漏洩懸念について連絡を受け、2022年6月6日弊社が運営する 「PARISIENNE BEAUTY GROUP オンラインショップ」でのカード決済を停止いたし ました。 同時に、第三者調査機関による調査も開始いたしました。2022年6月29日、調査機関 による調査が完了し、2021年3月8日~2021年10月19日の期間に「Parisienne Lash Lift オンラインショップ」で購入されたお客様クレジットカード情報が漏洩し、一部のお客様のクレジットカード情報が不正利用された可能性があることを確認いたしま した。 以上の事実が確認できたため、本日の発表に至りました。

2.個人情報漏洩状況

(1)原因
弊社が運営していた「Parisienne Lash Lift オンラインショップ」のシステムの一部の 脆弱性をついたことによる第三者の不正アクセスにより、ペイメントアプリケーショ ンの改ざんが行われたため。

(2)クレジットカード情報漏えいの可能性があるお客様
2021年3月8日~2021年10月19日の期間中に「Parisienne Lash Lift オンラインショッ プ」においてクレジットカード決済をされたお客様3,909名で、漏洩した可能性のある情報は以下のとおりです。 
・クレジットカード名義人名 ・クレジットカード番号 ・有効期限 ・セキュリティコード
上記に該当する3,909名 のお客様については、別途、電子メールおよび書状にて個別 にご連絡申し上げます 。

3.お客様へのお願い

既に弊社では、クレジットカード会社と連携し、漏洩した可能性のあるクレジット カードによる取引のモニタリングを継続して実施し、不正利用の防止に努めておりま す。お客様におかれましても、誠に恐縮ではございますがクレジットカードのご利用明細 書に身に覚えのない請求項目がないか、今一度ご確認をお願いいたします。 万が一、身に覚えのない請求項目の記載があった場合は、たいへんお手数ですが同ク レジットカードの裏面に記載のクレジットカード会社にお問い合わせいただきますよ う、併せてお願い申し上げます。 なお、お客様がクレジットカードの差し替えをご希望される場合、クレジットカード 再発行の手数料につきましてはお客様にご負担をお掛けしないよう、弊社よりクレ ジットカード会社に依頼しております。

4.公表が遅れた経緯について

2022年6月3日の漏洩懸念から今回の案内に至るまで、時間を要しましたことを深くお 詫び申し上げます。 本来であれば疑いがある時点でお客様にご連絡し、注意を喚起するとともにお詫び申 し上げるところではございましたが、不確定な情報の公開はいたずらに混乱を招き、 お客様へのご迷惑を最小限に食い止める対応準備を整えてからの告知が不可欠である と判断し、発表は調査会社の調査結果、およびクレジットカード会社との連携を待っ てから行うことに致しました。今回の発表までお時間をいただきましたこと、重ねてお詫び申し上げます。

5.再発防止策ならびに弊社が運営するサイトのカード決済機能再開について

2021年10月19日にリニューアルオープンした現在の「PARISIENNE BEAUTY GROUP オンラインショップ」では情報漏洩を確認されておりませんが、弊社では今回の事態を厳粛に受け止め、更なるシステムセキュリティ対策および監視体制の強化 を行い、再発防止を図ってまいります。 カード決済機能の再開日につきましては、決定次第、改めてHPにてお知らせいたしま す。

また、弊社は今回の不正アクセスにつきまして、監督官庁である個人情報保護委員会 には2022年6月7日に報告済みであり、また、所轄警察署にも2022年7月5日被害申告 しており、今後捜査にも全面的に協力してまいります。

熊本労働局 熊本労働局における個人情報を含む文書の誤送付の発生について  2022年7月29日


熊本労働局(局長 新田 峰雄)は、熊本労働局において発生した個人情報を含む文書の誤送付について、下記のとおり確認の上、必要な措置を講ずることとしましたので、概要等をお知らせします。

多大な御迷惑をおかけしたことを深くお詫びしますとともに、再発防止に努めてまいります。

1 事案の概要

令和4年6月 17 日(金)に熊本労働局労働基準部労災補償課の職員が、開示請求人からの開示請求への対応として、本来であれば、提出書類の確認を行うために関係書類を開示請求人の所属するⅩ社に送付すべきところ、親会社であるY社に誤送付したもの。

2 誤送付した個人情報

開示請求人(1名)の氏名、生年月日、性別、健康診断結果、開示請求した事実等。

X社に所属する社員(139 名)の氏名、役職。開示請求人の健康診断結果に記載されていた医師(2名)の氏名。

3 発生原因

開示請求人より、熊本労働局長あて個人情報の開示請求が行われたことへの対応として、個人情報の保護に関する法律第86条第1項に基づき、開示請求人の所属するⅩ社に対し、X社から提出された文書を開示請求人に開示するにあたり、意見を聞くために、照会文書を送付する際、熊本労働局労働基準部労災補償課の職員が親会社であるY社を送付先と誤認し、誤送付した。

4 二次被害又はそのおそれの有無及びその内容

誤送付先から外部に流出していないことを確認しているため、二次被害の発生のおそれはありません。

5 再発防止対策

  1. 熊本労働局労働基準部労災補償課における取組として、課内管理者より全職員に対し、本事案が発生したことを注意喚起し、特に、健康情報など機微な情報が含まれる情報を送付する際には、慎重な取扱いを行うよう指示した。
    特に、要配慮個人情報等が含まれる文書を送付する際は、送付先への電話連絡により、文書を閲覧する権限のある者の役職・氏名を確認し、その者の役職・氏名を宛先に記載した上で、特定記録郵便で親展と記載して送付することとした。

  2. 熊本労働局における取組
    ①当局総務部長から局内全部署の長に事案の概要説明を行うとともに、熊本労働局長から注意喚起及び再発防止の徹底を指示した。
    ②熊本労働局総務部総務課職員が全部署を訪問し、個人情報を含む文書の発送時における確認作業を点検し、必要な指導を行うことで再発防止を図ることとする。

静岡県立大学 メールアドレス流出に関するお詫び 2022年8月4日


このたび、「2022年度静岡県立大学経営情報学部オープンキャンパス」にお申し込みの皆様に対し、申込確認の電子メールを送信する際、メールアドレスが表示される形で一斉送信してしまったことが判明いたしました。

このような事態を招いたことを深く反省するとともに、関係者の皆様に多大なご迷惑をおかけしましたことを深くお詫び申し上げます。

1 事実経過
2022年8月3日(水曜日)12時13分に、本学経営情報学部より「経営情報学部オープンキャンパス」の申込確認の連絡をするため、メール送信しました。その後、メールを受信された方からのご指摘があり、各受信者に受信者全員分のメールアドレスが閲覧できる状態で送信していたことが判明しました。

2 流出した情報
経営情報学部のオープンキャンパス参加申込者242人分のメールアドレス

3 現状の対応
2022年8月3日(水曜日)に、上記の方々にメールの誤送信のお詫びとともに、受信したメールの削除をお願いしました。

なお、改めて案内メールを送信する旨も併せて連絡しました。

4 再発防止策
今後、複数の宛先にメール送信を行う際には、複数の者により個々の宛先が「BCC」に入力されていることの確認を行い、誤送信の防止を徹底するよう、改めて学内の全教職員に対して注意喚起を行います。

株式会社ハードオフコーポレーション ハードオフ公式アプリにおける不正ログインに関するお詫びとご報告 2022年8月13日


この度は、「オフモール」「ハードオフ公式アプリ」「オファー買取アプリ」の緊急メンテナンスにより、お客様には大変ご迷惑をおかけし申し訳ございません。

8月11日、上記3つのサービスのうち「ハードオフ公式アプリ」への不正ログインを確認したため、お客様情報の安全確保を最優先とし、オフモール・公式アプリ・オファー買取を緊急停止させていただきました。

現在のところ個人情報を悪用されたことによる被害の報告はございません。

不正ログイン防止対策を完了しましたので、本日13日15時に、「オフモール」「ハードオフ公式アプリ」「オファー買取アプリ」のサービスを再開いたしました。

お客様ならびに関係者の皆様に多大なるご迷惑とご心配をおかけいたしましたこと、深くお詫び申し上げます。

1.不正ログインによる漏えいの可能性がある個人情報

対象: 「ハードオフ公式アプリ」にご登録されたお客様情報

項目:  Eメールアドレス、ログインパスワード

(以下の項目は、登録済のお客様のみ該当)

氏名、住所、電話番号、性別、生年月日、職業

対象件数:6,186アカウント(8月9日~11日において公式アプリにログインされた全アカウント数)のうちの一部に不正ログイン(*)の可能性あり

*Eメールアドレス、ログインパスワードを使用して公式アプリに第三者が不正にログインしたもの

なお、オフモールにおける決済は全て外部委託しておりますので、クレジットカード情報を保有しておりません。そのため、クレジットカード情報については漏えいの可能性はございません。

2.経緯および対応について

8月9日(火)~    特定のIPアドレスから公式アプリの複数のアカウントへのログイン試行が開始。

8月11日(木)16:50 不正ログイン成功の存在を確認したため、システムを緊急停止。

8月12日(金)   不正ログインの原因を特定、防止対策を完了。 全てのお客様のパスワードをリセット。所轄警察へ被害報告。

8月13日(土)15:00「オフモール」「ハードオフ公式アプリ」「オファー買取アプリ」のサービス再開

3.お客様へのお願い

  <情報漏えいの可能性があるお客様>

①個別メールの確認

不正ログインによってログイン情報が流出した可能性のあるお客様へは、ご登録のメールアドレスへ個別にご連絡させていただきます。対象のお客様は、個別連絡の内容を確認いただきますよう、お願いいたします。個別連絡の無いお客様は本件による被害の可能性はございません。

②マイページの内容確認

以下をご確認ください。

・8月9日~11日のオフモールの購入履歴

・8月9日~11日の公式アプリのエコポ利用履歴

万が一、身に覚えのない履歴があった場合は、お客様相談室(0254-23-8102)にご連絡ください。

オフモールについては、店舗にて発送業務を停止し、詳細を調査いたします。

公式アプリについては、詳細を調査したうえで、不正利用されたエコポの返還対応を視野に検討を進めます。

<全てのお客様>

①パスワードの再設定

詳細は、別途のお知らせ「オフモール・ハードオフ公式アプリ・オファー買取アプリのサービス再開およびパスワードリセットのお知らせ」を参照願います。

②他社サイト・サービスのパスワードの再設定

他社サイト・サービスへの不正ログインを防止するため、弊社サービスへ登録されたEメールアドレス・パスワードと同様の組み合わせで登録されているWEBサービス等につきましては、第三者が容易に推測できないパスワードへの変更をお願いいたします。

今後判明した情報は随時、弊社ホームページにて、ご報告させていただきます。

2022年のセキュリティおよびリスクマネジメントのトップトレンド


ガートナー社によると、セキュリティおよびリスク管理のリーダーは、2022年以降、7つのトレンドに対処する必要があると述べています。

「世界中の組織は、巧妙なランサムウェア、デジタル・サプライチェーンへの攻撃、深く埋め込まれた脆弱性に直面しています。ハイブリッドワークとクラウドへの移行が加速し、CISOは分散化が進む企業のセキュリティを確保する必要に迫られています。」とガートナー社のリサーチ・バイスプレジデントであるピーター・ファーストブルックは言います。

これらの課題は、サイバーセキュリティの実践に影響を与える3つの包括的なトレンド、(i) 高度な脅威への新しい対応、(ii) セキュリティ実践の進化と再構築、(iii) 技術の再考につながるものです。以下のトレンドは、これら3つの領域にわたって、業界に広く影響を与えるでしょう。

トレンド1:アタックサーフェスの拡大

企業の攻撃対象領域が拡大しています。サイバーフィジカルシステムやIoT、オープンソースコード、クラウドアプリケーション、複雑なデジタルサプライチェーン、ソーシャルメディアなどの使用により、組織の露出領域は、制御可能な資産の枠外に広がっています。企業は、従来のセキュリティ監視、検知、対応のアプローチを超えて、より広範なセキュリティリスクを管理する必要があります。

デジタルリスクプロテクションサービス(Digital risk protection services/DRPS)、外部攻撃表面管理(external attack surface management/EASM)技術、サイバー資産攻撃表面管理(technologies and cyber asset attack surface management/CAASM)は、CISOが内部および外部のビジネスシステムを可視化し、セキュリティカバレッジギャップの発見を自動化できるように支援します。

トレンド2:デジタルサプライチェーンリスク

サイバー犯罪者は、デジタルサプライチェーンへの攻撃が高い投資対効果をもたらすことを発見しています。Log4jのような脆弱性がサプライチェーンに広がるにつれ、さらなる脅威の出現が予想されます。実際、ガートナー社は、2025年までに世界の45%の組織がソフトウェアのサプライチェーンに対する攻撃を経験すると予測しており、これは2021年から3倍に増加しています。

デジタルサプライチェーンのリスクは、リスクベースのベンダー/パートナーのセグメンテーションとスコアリング、セキュリティコントロールと安全なベストプラクティスの証拠の要求、レジリエンスベースの思考への移行、来るべき規制を先取りする努力など、より慎重なリスク軽減のための新しいアプローチを要求しています。

トレンド3:アイデンティティの脅威の検知と対応

洗練された脅威者がアイデンティティとアクセス管理(identity and access management/IAM)インフラを積極的にターゲットにしており、クレデンシャルの悪用は今や主要な攻撃ベクトルとなっています。ガートナーは、IDシステムを防御するためのツールやベストプラクティスの集合体を表す用語として、「ID脅威の検知と対応」(identity threat detection and response/ITDR)を導入しました。

「組織は、IAM機能の向上に多大な労力を費やしてきましたが、その多くはユーザー認証を向上させる技術に集中しており、実際にはサイバーセキュリティ・インフラの基礎となる部分の攻撃対象が拡大しています」とファーストブルックは述べています。ITDRツールは、IDシステムを保護し、侵害を検出し、効率的な修復を可能にすることができるのです。

トレンド4:意思決定の分散

企業のサイバーセキュリティに対するニーズと期待は成熟しつつあり、攻撃対象が拡大する中で、経営者はより俊敏なセキュリティを必要としています。このように、デジタル・ビジネスの範囲、規模、複雑性から、サイバーセキュリティに関する意思決定、責任、説明責任を組織全体に分散させ、中央集権的な機能から離れることが必要になってきているのです。

「CISOの役割は、技術的な専門家からエグゼクティブ・リスク・マネージャーの役割へと変化しています」とファーストブルックは述べています。2025年までには、一元化された単一のサイバーセキュリティ機能では、デジタル組織のニーズを満たすのに十分な俊敏性は得られないでしょう。CISOは、取締役会、CEO、その他のビジネスリーダーが、十分な情報を得た上でリスクに関する意思決定を行えるように、その責任マトリックスを再認識する必要があります。

トレンド5:意識向上の先にあるもの

多くの情報漏えい事件では、依然としてヒューマンエラーが要因となっており、従来のセキュリティ意識向上トレーニングのアプローチが有効でないことが示されています。先進的な企業は、コンプライアンス中心の時代遅れのセキュリティ意識向上キャンペーンではなく、全体的なセキュリティ行動・文化プログラム(security behavior and culture programs/SBCP)に投資しています。SBCP は、組織全体がより安全な方法で業務を遂行できるように、新しい考え方を育み、新しい行動を定着させることに重点を置いています。

トレンド6:ベンダーの統合

複雑性の軽減、管理オーバーヘッドの削減、有効性の向上というニーズにより、セキュリティ技術の収束が加速しています。Extended Detection and Response(XDR)、Security Service Edge(SSE)、クラウドネイティブアプリケーション保護プラットフォーム(cloud native application protection platforms/CNAPP)などの新しいプラットフォームアプローチは、統合ソリューションのメリットを加速しています。

たとえば、ガートナーは、2024年までに企業の30%が、クラウド提供のセキュアWebゲートウェイ(cloud-delivered secure web gateway/SWG)、クラウドアクセスセキュリティブローカー(cloud access security broker/CASB)、ゼロトラストネットワークアクセス(zero trust network access/ZTNA)、サービスとしての支社ファイアウォール(firewall as a service/FWaaS)の機能を同じベンダーから導入すると予想しています。セキュリティ機能の統合は、長期的には総所有コストの削減と運用効率の向上につながり、全体的なセキュリティの向上にもつながります。

トレンド7:サイバーセキュリティ・メッシュ

セキュリティ製品の統合化により、セキュリティ・アーキテクチャ・コンポーネントの統合が進んでいます。しかし、一貫したセキュリティ・ポリシーの定義、ワークフローの実現、統合ソリューション間のデータ交換の必要性は依然として残っています。サイバーセキュリティ・メッシュ・アーキテクチャ(cybersecurity mesh architecture/CSMA)は、オンプレミス、データセンター、クラウドを問わず、すべての資産を保護するための共通の統合セキュリティ構造と態勢を提供するのに役立ちます。

「ガートナーのサイバーセキュリティのトップトレンドは、単独で存在するのではなく、相互に構築され強化されるものです。「これらのトレンドを組み合わせることで、CISOはその役割を進化させ、将来のセキュリティおよびリスク管理の課題に対応し、組織内での地位を向上させ続けることができるのです。



株式会社ニチリン 当社米国子会社への不正アクセス発生について(第 2 報) 2022年8月12日


2022 年 6 月 22 日付「当社米国子会社への不正アクセス発生について」にて公表しましたとおり、当社米国子会社である NICHIRIN-FLEX U.S.A., INC.(以下、NFL)において外部からの不正アクセスがあり、NFL のサーバーがランサムウェアに感染したことを確認しました。

当社は、不正アクセスを確認後、外部のセキュリティアドバイザーおよび現地のセキュリティベンダーを起用し、当社の調査チームとともに、被害の全容解明と再発防止に取り組んでまいりました。

調査の結果、判明した事実および当社の対応についてお知らせします。

なお、調査により判明した事実のうち一部については、二次的影響を鑑みて非公表とさせていただいております。これは、当社グループのセキュリティ脆弱性の犯罪者への拡散防御のためであり、警察等への関係各所には報告しております。ご理解とご容赦いただきますよう、お願い申し上げます。

本件に関して、お取引先様をはじめ、関係者の皆様にご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

【調査で判明した事実】
本件の外部不正アクセスは、NFL の外部とのリモート接続用設定の脆弱性を突かれて侵入という形で行われました。攻撃者は管理者の認証情報を入手し、それを使い、まず1つのサーバーへ侵入、他のサーバーへネットワークの偵察ツール、リモートアクセスのツールなどをインストールし、ネットワークの偵察を行い、2022 年 6 月 14 日(現地時間)にランサムウェアをネットワーク全体に配布した痕跡を確認いたしました。

また、第一報にて公表しましたとおり、当社ホームページが一時的に閲覧できない状況が発生しておりました。

本事象については、ホームページの管理ベンダーによる調査により、当社ホームページへの通常アクセス数をはるかに超える回数の接続が集中して行われていたことが原因と判明しております。

この事象については、当社に対して NFL への脅迫文が送付されてきたことと、通常外の回数の接続が行われた日時から、明確な痕跡は発見できなかったものの、NFL への攻撃と関連している可能性を前提とし、恒久的な対策を実施し、現在は海外からの閲覧も復旧しております。

【脅迫文の内容と当社の対応】
脅迫文に具体的な身代金額の記載はなく、当社から攻撃者への連絡も行っておりません。

【情報漏洩の可能性について】
現地のセキュリティベンダーの調査から、当該ランサムウェアは一般的に、自己増殖の機能はなく、サーバーから自動的にデータを流出させたりする機能も含まれていないことが判明しており、実際に不正アクセスを受けたサーバー内の格納データが外部に流出した具体的な確証を得る事実は確認されておりません。

しかし、当社としては、不正アクセスを受けたサーバー内の格納データが持ち出された可能性を想定し、下記対応を行っております。

  1. 個人情報について
    不正アクセスを受けたサーバー内に、当社のお取引先様の個人情報に関するファイルが含まれていることが確認されましたが、業務上の連絡先情報を主とするものでした。

  2. お取引先様情報等
    不正アクセスを受けたサーバー内に、お取引先様から提供を受けた業務関連情報や当社の社内情報に関するファイルが含まれていることが確認されました。当社にてその影響を分析し、対象となるお取引先様には、必要に応じて、個別に報告を行っております。
【対策および今後の対応】
当社はこれまで、業務上連携をしている拠点との通信制限などセキュリティ強化を実施し、不正アクセスに用いられたアカウントのパスワードのリセットやサーバーおよび端末等を常時監視する仕組みの導入など、被害の拡大を防ぐための緊急措置を講じてまいりました。

さらに、外部のセキュリティアドバイザーによる外部との接続機器に関する脆弱性の診断を実施した上で、お取引先様とのネットワーク、各種社内業務システムなど、安全を確認できたものから順次、復旧を進めてまいりました。

今回の復旧過程において講じた対策に加え、今後、不正アクセス防止の強化、監視の強化を図るなど、継続的に情報セキュリティ対策の実現を目指して対応を進めてまいります。

併せて、当社社員への情報セキュリティに関する教育と意識向上、当社グループ会社へも再発防止策の展開・共有をしてまいります。

【業績に与える影響】
現時点では業績に与える影響は軽微である見込みでありますが、開示すべき事項が発生すれば、速やかに開示を行います。

この度は、お取引先様、関係者の皆様には多大なるご迷惑とご心配をおかけしておりますことを、重ねて深くお詫び申し上げます。