【セキュリティ事件簿#2025-159】中国電力株式会社 当社の社内ネットワークへの不正アクセスによる 社員等の情報流出の可能性について 2025/4/25

 

当社は、社内ネットワークの一部が不正アクセスを受けたことにより、当社および中国電力ネットワーク株式会社(以下「中国電力NW」)の社員等の個人情報等(以下「社員等の個人情報等」)が外部に流出した可能性があること(以下「本事案」)を確認しましたので、お知らせします。

本事案については、本日、国の個人情報保護委員会に報告しています。

流出した可能性のある情報には、一般のお客さまの個人情報は含まれておりません。

また、電力供給に関わるシステムを含めた業務システムへの不正アクセス等は確認されておらず、電力の安定供給への影響はありません。

本事案について、お客さまや関係者の皆さまにご心配をおかけすることをお詫び申し上げます。

1.本事案の経緯

本年4月21日、当社情報システム担当部署において、社外からの社内ネットワークへの接続に利用する接続機器のうち、社員等の個人情報等を格納するシステム(以下「当該システム」)に接続されている機器(以下「当該接続機器」)に対し不正なアクセスを受けたことを検知しました。これを受け、同日、速やかに当該接続機器をネットワークから切り離し、被害拡大を防止する緊急対応を実施しました。

その後、社内で詳細な調査を行った結果、当該接続機器を通じて当該システムから社員等の個人情報等が流出した可能性があることを確認しました。当該システム以外の業務システムについては、当該接続機器には接続されておらず、本事案により不正アクセスが行われていないことを確認しました。

<参考:本事案の概要>


2.流出の可能性がある情報と対象者

情報:氏名、業務用メールアドレス、ユーザIDと暗号化されたパスワード※等

※パスワードは高度に暗号化されており、解読は困難

対象者:当社・中国電力NWの社員および退職者ならびに業務受託などにより当該接続機器を利用する委託先社員等(計15,566人)

対応:本年4月23日、情報が流出した可能性がある退職者を除く関係者に対し、本事案の周知およびパスワード変更を依頼

3.本事案の原因

本事案は、当該接続機器における当社の設定に不備があり、第三者からの不正アクセスを受けたものと考えています。

4.今後の対応

本事案については、すでに関係各機関と連携して必要な対応を進めており、引き続き、流出の可能性がある関係者に対して適切に対応していくとともに、再発防止に向け、外部のセキュリティ専門機関等のご意見もいただきながら、情報セキュリティ対策および監視体制の強化を進めてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-158】アクリル運動部株式会社 不正アクセスによる個人情報流出に関するお詫びとお知らせ 2025/4/24

 

この度、弊社が運営するWEBサイトに対し、外部からの不正アクセスが発生し、それにより弊社が保有していたお客様の個人情報の一部が流出した可能性があると判断いたしました。

お客様や関係者の皆様には、ご迷惑とご心配をおかけすることを深くお詫び申し上げます。

今後、同様の事象が発生しないよう、より一層のセキュリティ強化と安全性の確保に努めてまいります。

なお、現時点において個人情報の不正流用などの二次被害は確認されておりません。クレジットカード情報につきましては外部決済会社に委託しておりますので、漏洩、流出の可能性はないものと判断しております。

今後の調査の進捗に応じて対象件数や状況が変動する可能性がございますが、現時点で確認している事実と弊社の対応状況をご報告いたします。

1.経緯

■2025年4月16日(水)

  • 弊社が運営する「アクリル購買部(以下、当サイト)」において社内より管理画面が表示されない旨の報告あり。
  • 速やかに調査をいたしました結果、当サイトに複数の改ざんファイル、不審なフォルダおよびマルウェア(有害ファイル)を発見。
  • 同サーバー内の関連サイトにも同様の痕跡を確認。
  • 当社の顧客情報が保管されていたデータベースを標的とした第三者によるサイバー攻撃であると断定。
  • サイト復旧とマルウェアの除去および改ざんファイルの修復を実施。
  • 管理者パスワードの変更、IP制限の個別指定、Web Application Firewallの確認を実施。

■2025年4月17日(木)

  • 過去アクセスログを元に感染源を調査。
  • 4月15日にマルウェアが実行された形跡を確認。
  • 当該マルウェアにはデータベース接続情報を外部に送信する機能が含まれていたことを確認。
  • ECサイトにて情報漏洩の可能性について公表。
  • 関係各所への連絡、会員顧客にむけてパスワード強制変更によるパスワード再設定依頼をメール送信。
  • 非会員情報の改ざん、および注文データ追加を外部アクセスの可能性を確認し、情報漏洩の可能性が極めて高いと判断。

■2025年4月18日(金)

  • 管理者IDおよびパスワードを使用したサイトやデータベースの乗っ取り行為は無しと確認。
  • サーバー運営会社に対しSQLログの開示を正式に依頼。

■4月19日(土)

  • 定期的にアクセスログにより不正アクセスを注視。

■4月20日(日)

  • 再度、外部からの不正アクセスによる注文情報の追加を確認。
  • サイトを緊急メンテナンスモードに切り替え、全アクセスを遮断。

■4月21日(月)

  • ファイルの再確認を行い、改ざんファイルは未検出と確認。
  • サーバーの入替作業を実施。

2.個人情報の内容

上記により流出した可能性のある個人情報は、弊社「アクリル購買部」のご利用のお客様と情報については、下記のとおりです。

ログインパスワードは、一旦4月17日に緊急対応のため初期設定化しております。

対象人数: 会員約4,200名、非会員約9,000名

対象期間: 2022年10月 〜 2025年4月

対象情報: 氏名、住所、電話番号、メールアドレス、暗号化されたパスワード、注文情報、購入履歴

※クレジットカード情報につきましては外部決済会社に委託しておりますので、漏洩、流出の可能性はないものと判断しております。

対象ドメイン: 弊社ECサイトおよび同一サーバー上に存在していた関連サイト群

業務影響: サイトを一時停止、緊急対応を実施。4月22日付で新サーバーにて復旧完了済み

3.原因と対応

(原因)

当サイトにて、2025年4月15日(火)に悪意のある第三者による不正アクセスが発生

(対応)

サイト復旧とマルウェアの除去および改ざんファイルの修復を実施。

管理者パスワードの変更、IP制限の個別指定、Web Application Firewallの確認を実施。

ECサイトにて情報漏洩の可能性について公表。

関係各所への連絡、会員さまにむけてパスワード強制変更によるパスワード再設定依頼をメール送信。

改ざんファイルが未検出を確認後、サーバーの入替を実施。

(行政への届出)

個人情報保護委員会へ報告済み

4.今後の対応と再発防止策について

(1)事実調査の推進

  • 外部専門家である第三者機関との連携も視野に入れ、セキュリティ体制の調査及び改善

(2)再発防止策

  • 全てのサイトおよびネットワークに対する監視体制を徹底強化
  • 同一サーバー内に存在していた関連サイト群の完全分離および再構築
  • ファイル改ざん監視システムの導入と自動アラートの設置
  • CMS本体およびプラグイン・テーマの最新版適用と定期的な脆弱性診断
  • APIキーやSMTP情報の定期的な再発行および運用ポリシーの見直し
  • サーバーの全面入れ替えと構成の見直しによるセキュリティ強化

なお、今後新たな情報が判明した場合は、随時お知らせまたは当社ホームページにて報告いたします。

5.お客様へのお願い

  • 本日現在、被害等は確認されていないものの、万が一、お客様やご勤務先のドメイン(注:メールアドレスの@以降の記述)を使用したアドレスへ身に覚えのない電子メールが届いた場合には、メールを開かない、不審なリンクや添付ファイルをクリックしない等の対応をお願いいたします。
  • また、見知らぬ番号より不審な電話があった場合には、お客様の重要な情報等は決してお伝えにならないようお願いいたします。
  • 当社に登録されていたパスワードを他のWEBサイト等でもご利用されている場合は、早急に変更をしていただきますようお願いいたします。
  • 身に覚えのない代引き商品が届いた場合は受け取りを拒否していただきますようお願いいたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-157】株式会社コナカ 不正プログラムによる、サービスの一部停止と個人情報漏洩に関するお知らせ 2025/4/24

 

このたび、当社のオーダー業態「DIFFERENCE」のサーバーに対する不正プログラムの行使により、サーバー内に保管されている当社保有の個人情報が一部漏洩していることが判明いたしました。

お客様及び関係者の皆様に大変なご心配とご迷惑をおかけすることとなり、深くお詫び申し上げます。

1.経緯

「DIFFERENCE」のアプリにおいてご利用いただいているお客様の「オーダー詳細ダウンロード」サービスに対して、不正プログラムを用いた大量アクセスが開始され、2025年4月22日8時53分にシステム管理会社が異常を検知したため、同社が調査を開始いたしました。その後、同社により、4月22日9時7分には不正プログラムによるアクセスを遮断いたしましたが、この間に個人情報が漏洩したとの報告を受け判明いたしました。

2.個人情報の漏洩について

 お客様の「オーダー詳細ダウンロード」画面に記載のある次の各情報

(1)漏洩したお客様数

 「DIFFERENCE」で取引をいただいたお客様のうち15万0491名様分

(2)流出した情報

①お客様情報:住所、氏名、電話番号

②注文情報 :注文日、発送予定日、希望到着予定日、担当者、購入店舗、金額、お支払い方法(現金でのお支払いかクレジットカードによるお支払いかの記載)、商品名、生地名、有料オプション名

 ※カード番号、セキュリティコード等の決済に関する情報は漏洩しておりません。

(カード情報は外部決済システムを利用しており、弊社では保持しておりません)

※お客様の電子メールアドレス、お客様のアカウントに関するパスワードは「オーダー詳細ダウンロード」画面に記載がないため漏洩しておりません。

※「DIFFERENCE」のシステムは、株式会社コナカ並びに子会社のシステムから完全に独立しており、コナカ・フタタ、SUIT SELECT、子会社のブランドのお客様への影響はございません。

3.発生原因

 不正プログラムを利用したサーバーへの不正アクセス 

4.対応状況について

 再発防止策を講じるまでの間、「オーダー詳細ダウンロ―ド」サービス、及び類似する「領収書ダウンロード」サービスを完全停止しております。

システム管理会社において当該サービスのサーバーの再構築・再点検を実施した上、セキュリティ対策をより一層強化することで再発防止に努めてまいります。

今後は、個人情報が漏洩したお客様に対して個別に電子メール等によりご報告を行うとともに、個人情報保護委員会へ報告し、委員会の指導の下、再発防止に全力で取り組んでまいります。

5.当社からのお願い

  •  不審な電話、SMS、配達物を受けた場合、応答や開封をしないでください。
  •  SMSに記載された不審なリンクを開かないでください。
  •  不審なSMSに添付されたファイルを開封しないでください。
  •  「DIFFERENCE」の名称を用いた不審な連絡を受けた場合、お問い合わせ窓口へのご連絡によりご確認ください。 

リリース文アーカイブ

【セキュリティ事件簿#2025-156】サンエイ株式会社  ランサムウェア被害の発生及び個人情報漏えいの可能性に関するお知らせ 2025/4/9

 

このたび、当社 サンエイ株式会社のサーバーが第三者による不正アクセスを受け、ランサムウェア感染被害が発生し、サンエイが管理している取引先様等の個人情報及び秘密情報が一部外部へ漏えいした可能性があることをお知らせいたします。

本件につきまして、既に対策本部を設置の上、外部専門家の支援を受けながら、影響の範囲等の調査と早期復旧への対応を進めるとともに、関係機関への相談を開始しております。

被害の全容、原因の把握には、今しばらく時間を要する見込みですが、現時点で判明している内容について、下記のとおりご報告いたします。

このたびは、お取引先様、関係者の皆様には多大なるご心配とご迷惑をお掛けすることになり、深くお詫び申しあげます。

1.不正アクセス発覚の経緯

2025 年 4 月 5 日(土)早朝、サンエイサーバーに対する不正アクセスが発生し、サーバーに保存している各種ファイルが暗号化されていることを確認いたしました。直ちに、外部専門家の協力のもと調査を開始し、復旧作業に取り組むとともに、関係機関への相談を開始しました。

2.現在の状況と今後の対応

サーバーに保存していた各種業務データの一部が暗号化され、アクセス不能な状況となっております。

今回の被害に対応するため、関連サーバーを社内ネットワークから切り離すなど、必要な対策を実施しております。また、情報漏えいにつきましては、外部専門家の協力を得ながら現在調査を進めております。

詳しい状況が分かり次第、改めてご報告するとともに、皆様へのご迷惑を最小限に止めるべく取り組んでまいります。 

リリース文アーカイブ

【セキュリティ事件簿#2025-139】株式会社インターネットイニシアティブ IIJセキュアMXサービスにおけるお客様情報の漏えいについてのお詫びとご報告 2025/4/22


当社が法人向けに提供するメールセキュリティサービス「IIJセキュアMXサービス」への不正アクセス事案について4月15日に公表いたしましたが(以下、第一報 ※)、その後の調査の結果についてお知らせいたします。

(※)2025年4月15日付報道発表資料「IIJセキュアMXサービスにおけるお客様情報の漏えいについて」

https://www.iij.ad.jp/news/pressrelease/2025/0415.html

お客様、および関係者の皆さまには多大なご迷惑をおかけしており誠に申し訳ございません。あらためて深くお詫び申し上げます。

漏えい事実が確認されたお客様契約数

第一報で、情報が漏えいした可能性があるとお知らせしたIIJセキュアMXサービスの全ての契約のうち、情報が漏えいした事実が確認されたお客様契約数は以下の通りです。

当該サービスで作成された電子メールのアカウント・パスワードの漏えい

対象のお客様契約数: 132契約

(※)このうちの一部のお客様契約については電子メールアカウントのみ漏えい事実が確認されています。

(※)第一報で漏えいの可能性があるとした電子メールアカウント4,072,650件のうち、311,288件が該当します。

当該サービスを利用して送受信された電子メールの本文・ヘッダ情報の漏えい

対象のお客様契約数: 6契約

当該サービスと連携して動作するように設定されていた他社クラウドサービスの認証情報の漏えい

対象のお客様契約数: 488契約

なお、以上3項目の合計契約数から、重複するお客様を除外した契約数は586契約です。

対象のお客様へのご案内について

現在当社とのご契約があるお客様には、当社担当者よりご案内しています。また、当該サービスの運用管理担当者の方は、「IIJサービスオンライン」よりご案内を確認いただけます。

現在当社とのご契約がなく、過去に当該サービスをご利用されていたお客様におかれましては、ご不明な点がございましたら、以下のご相談フォームでご連絡をいただきますようお願いいたします。

ご相談フォーム

ご不明な点がございましたら、こちらのご相談フォームでお問い合わせください。

セキュリティ事故専用お客様フォーム

https://biz.iij.jp/public/application/add/39186

不正アクセスの原因

本件の不正アクセスの原因は、IIJセキュアMXサービスで利用していた第三者製のソフトウェアの脆弱性を悪用されたことによるものでした。この脆弱性は不正アクセス発生から発覚のタイミングでは未発見のものであり、今回の事案を通じて初めて明らかになったものです。その後、ソフトウェア製造元による改修が完了し、4月18日にJVN(※)において緊急度の高い脆弱性として情報が公開されております。

対象となった脆弱性

JVN#22348866:"Active! mailにおけるスタックベースのバッファオーバーフローの脆弱性 緊急"

https://jvn.jp/jp/JVN22348866/index.html

(※)JVN(Japan Vulnerability Notes):日本で使用されているソフトウェアなどの脆弱性関連情報とその対策情報を提供し、情報セキュリティ対策に資することを目的とする脆弱性対策情報ポータルサイト。脆弱性関連情報の受付と安全な流通を目的とした「情報セキュリティ早期警戒パートナーシップ」に基づいて、2004年7月よりJPCERT コーディネーションセンターと独立行政法人情報処理推進機構(IPA)が共同で運営しています。

なお、IIJセキュアMXサービスにおいて、当該ソフトウェアによるオプション機能は2025年2月をもって提供終了しており、現在、当該ソフトウェアは利用しておりません。

今後の対応

現在、再発防止に向けて、セキュリティ対策および監視体制の強化について検討を進めております。また引き続き、関係機関と連携して対応を行っております。新たにお知らせすべき内容が判明した際は、速やかに情報を開示してまいります。

リリース文アーカイブ

【2025年4月15日リリース分】

リリース文アーカイブ


【セキュリティ事件簿#2025-125】ベル少額短期保険株式会社 不正アクセスによる被害に関する調査結果につきまして(確報) 2025/4/19

 

2025 年 4 月 4 日に報告させていただきました『不正アクセスによる個人情報漏えいの可能性に関するお知らせ(初報)』の事案につきまして、各種調査ならびに精査が完了し、お客さまの個人情報が漏えいしていないことを確認いたしました。

このたびは、多くの方に多大なるご心配をおかけしましたことを、こころよりお詫び申し上げますとともに、お客さまおよびお取引先等関係者のみなさまへ、本事案に関します確報を以下のとおりお知らせ申し上げます。

■調査結果

2025 年 4 月 2 日に当社のサービス提供に関するネットワークに不正アクセスが確認されました。これを受け、即時に外部からのアクセスを遮断する等の措置を講じるとともに、当社調査および専門機関によります調査を実施いたしました。

これらの結果、本事案の不正アクセスによりますお客さまの個人情報漏えいがなかったことを確認いたしましたので、ここにご報告申し上げます。

当社では、今後ともお客さまの個人情報保護が最重要であるとの認識のもと、高度なセキュリティの維持ならびに一層の強化につとめてまいります。

なお、本事案につきましては、2025 年 4 月 18 日付にて、個人情報保護委員会へ確報を提出いたしましたことをあわせてご報告申しあげます。

リリース文アーカイブ

【2025年4月4日リリース分】

【セキュリティ事件簿#2024-123】HOYA株式会社 サイバー攻撃による個人情報の外部流出について 2025/4/14

 

2024年4月1日付け「当社グループにおけるシステム障害について」、同年4月4日付け「当社グループにおけるシステム障害について」、同年4月23日付け「当社グループにおけるシステム障害について(続報)」及び同年5月15日付け「当社グループにおけるシステム障害について(続報)」でお知らせいたしましたとおり、害意ある第三者からのサイバー攻撃により、当社にてシステム障害が発生いたしましたが、調査の結果、当社が管理する個人情報の一部が外部へ漏洩したことが判明しました。漏洩の事実につきましては改めて個人情報保護委員会へ報告を行っております。深くお詫び申し上げますとともに、確認された外部流出等の概要について、下記のとおりご報告いたします。

事実の概要及び経緯

2024年3月30日、当社のシステムが害意ある第三者からのサイバー攻撃を受け、調査復旧作業を開始しました。その後、当社は、外部の専門家と協力して被害の詳細の調査を開始いたしましたが、同年4月2日に、漏洩したと思われるファイルに個人情報が含まれている可能性があることが発覚し、その後も更に調査を進めて参りました。かかる調査の結果、以下のシステムに保管されていた以下の個人情報が外部へ漏洩したことが判明いたしました。

攻撃を受けたシステム:PENTAXライフケア事業部(内視鏡)及びメディカル(眼内レンズ)事業部の一部のシステム

流出した個人データ:

(1)2016年から2022年までに広域関東圏の4つの医院・クリニックでPENTAXライフケア事業部の製品にて内視鏡検査を受診された方の氏名、性別及び年齢:約1,000名

なお、漏洩対象となった上記4つの医院・クリニックには、別途その旨を当社からご連絡差し上げております。

(2)2024年3月末までにPENTAXライフケア事業部(内視鏡)へお送りいただいた履歴書等の採用関連情報:約500名

(3)2024年3月時点でPENTAXライフケア事業部(内視鏡)とお取引のあった会社名、代表者氏名、住所、電話番号及び銀行口座:約2,000名

(4)2024年3月末時点までに上記システムで保管されていた当社グループの従業員及び退職者、ご家族の氏名、社員番号、銀行口座、身分証明書及び給与情報等の雇用関連情報:約3,000名

現時点で流出した個人情報が悪用されたという報告は受けておりません。また、クレジットカード情報の流出は確認されておりませんが、本件の状況に鑑み、予期せぬ第三者からの連絡等を受けた場合には、慎重な対応をお願い申し上げます。

本件の影響を受けた可能性のある皆様におかれまして、不審な連絡を受けたり、お気になる点がございましたら、以下の連絡先までご連絡ください。

コールセンター電話番号:0120-344-012

再発防止策等

2024年3月31日以後、迅速に当社システムをネットワークから遮断し、システムの分析、安全確保及び復旧作業を実施いたしました。また、不正アクセス防止のため、セキュリティ対策ソフトの導入やパスワードの強化を含む、システム強化や監視体制の強化を行っております。また、従来の個人情報管理を再点検し、個人情報の管理の徹底を行ってまいります。

リリース文アーカイブ

【2024年5月15日リリース分】

【2024年4月4日リリース分】

リリース文アーカイブ

【2024年3月31日リリース分】

リリース文アーカイブ

2025年4月に発生したAWS東京リージョンの障害、原因は主電源と二次電源の遮断

 

2025年4月15日、日本時間の午後4時40分頃から約1時間にわたり、Amazon Web Services(AWS)の東京リージョン(AP-NORTHEAST-1)に属するアベイラビリティゾーン「apne1-az4」で障害が発生しました。AWSはその原因として、「影響を受けたEC2インスタンスへの主電源および二次電源が遮断されたこと」が要因だったと明らかにしています。

アベイラビリティゾーンの1つで障害発生

AWS東京リージョンは、物理的に独立した4つのアベイラビリティゾーン(AZ)で構成されており、それぞれが個別の電源供給やインターネット接続を持ちながら、専用の高速ネットワークで相互接続されています。この設計により、1つのAZに障害が発生しても、他のゾーンに影響を及ぼさない仕組みとなっています。

今回はそのうちの「apne1-az4」において障害が起こり、Amazon EC2を中心に複数のサービスに影響が及びました。

午後4時40分、EC2に接続障害

AWSの「AWS Health Dashboard」によると、障害は4月15日午後4時40分に発生。apne1-az4において一部のEC2インスタンスで接続不能の状態が確認され、これに依存するAPIなどでもエラー率やレイテンシーの上昇が見られました。

AWSのエンジニアは障害発生から数分以内に対応を開始し、復旧に向けた調査と対応が進められました。

午後5時43分に復旧、原因も判明

AWSは午後5時15分にダッシュボード上で障害の発生を告知し、調査を継続中であることを発表。午後5時21分には「回復の兆しがある」とのコメントを出し、午後5時51分には「午後5時43分に障害は収束した」と報告しました。

また、この報告の中で「主電源と二次電源の両方が遮断されたことが直接的な原因だった」との説明がありました。

しかし、記事執筆時点(4月16日午後9時30分)では、なぜ冗長性を確保しているはずの主・副電源の両方が同時に遮断されたのか、今後どのような再発防止策が講じられるのかについての詳細は公開されていません。

過去にも発生していた東京リージョンの障害

AWS東京リージョンでは、過去にも重大な障害が発生しています。

  • 2021年9月:ネットワーク機器の新プロトコル処理に潜むバグが原因で、大規模な障害が発生。

  • 2019年8月:冷却システムの不具合によるフェイルセーフの失敗と、それに続く手動対応の不備でシステムが停止。

これらの事例からも、クラウド環境でのシステム構築には、単一のアベイラビリティゾーンへの依存を避け、複数のAZやリージョンを組み合わせた設計が不可欠であることが分かります。

出典:AWS東京リージョンで約1時間続いた障害、原因は主電源と二次電源が遮断されたことが原因。AWSが明らかに