【セキュリティ事件簿#2025-207】富士高分子工業株式会社 海外グループ会社サーバーへの不正アクセス発生についての御報告 2025/6/3

 

お取引先各位

海外グループ会社サーバーへの不正アクセス発生についての御報告

●経緯

5月26日に当社のグループ会社である香港の FUJIPOLY Hong Kong Ltd.(以下 FPHK社)で一部サーバーが機能しない状況が発生しました。

この事象に対し原因調査を進めてきたところ、不正アクセス(ランサムウェア攻撃)を受けた事が判明しました。

●当社の対応

不正アクセスを受けたサーバは即時に使用を中止し、ネットワークからも遮断し、同時にすべてのクライアントPCをチェックし、異常がないことを確認しております。

当該サーバのデータは汎用データではないため、データが使用できなくなることで事業・業務運営が滞るような深刻な被害は生じていません。現時点では当該子会社ならびに全グループ各社には脅迫を意図するようなメール他は届いておりません。

お取引先様をはじめ、関係する皆様には多大なるご心配とご迷惑をおかけいたしますことを深くお詫び申し上げます。

新たな事項が判明した場合には、改めてご報告いたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-206】楽待株式会社 不正アクセスの発生及び個人情報漏えいの可能性に関するお知らせ 2025/6/12

 

このたび、当社のサーバーへの不正アクセスが発生したことをお知らせいたします。本件につきまして、外部専門家の助言を受けながら、影響範囲等の調査に取り組んでおります。被害の全容を把握するには、今しばらく時間を要する見込みですが、現時点で判明している内容について、下記のとおりご報告いたします。

お客様やお取引先をはじめ関係者の皆様には多大なるご迷惑とご心配をお掛けすることとなり、深くお詫び申し上げます。なお、現時点におきまして、今回の事案に関わる個人情報の不正流用等の事実は確認されておりません。

現時点で判明している内容は下記の通りです。

1. 不正アクセス発覚の経緯

2025年6月10日(火)19時に、当社のサーバーに高負荷が発生しているのを社内で検知し、高負荷をかけている処理を発見して停止しました。原因を調査したところ、楽待システムのデータベースへの不正アクセスが確認され、個人情報が外部へ漏えいした可能性があることが判明いたしました。なお、本件の原因は既に特定しており、対策も完了しております。

2. 情報漏えいの可能性のある個人情報

これまでの調査では、お客様の情報を利用した二次被害の報告は受けておりませんが、現時点で漏えいのおそれがある情報は以下の通りです。

(1)「不動産投資の楽待」に会員登録いただいている個人のお客様

氏名、住所、メールアドレス、パスワード、電話番号、年収・資産情報(ご登録がある場合のみ)

※クレジットカード情報は、外部決済サービスを利用しているため漏えいの対象に含まれておりません

※パスワードは暗号化されて保存されています

(2)「不動産投資の楽待」に加盟店としてご登録いただいている法人のお客様

会社名、代表者名、担当者名、住所、メールアドレス、パスワード、物件情報等

※パスワードは暗号化されて保存されています

(3)その他の情報

上記(1),(2)以外に漏洩した可能性のある個人情報の詳細や件数は現在調査中です。判明次第、すみやかにお知らせいたします。

3. 対応の状況

本件事象の認知後、不正な侵入経路の遮断の強化等を実施することにより影響の拡大の防止策を講じるとともに、外部の専門家との連携、対策本部の設置、所轄の警察署への報告・相談及び個人情報保護委員会に必要な報告を行っております。引き続き、原因の調査と被害の全容把握に向けて取り組んでまいります。今後お知らせすべき事実が判明しましたら、改めてお知らせいたします。

4. 当社からのお願い

メール、電話等を含め、発信元や件名に心当たりのない連絡があった場合は、開封せずに破棄いただくようお願い申し上げます。

また、パスワードは暗号化されて保存されていましたが、より安全性を高めるため、パスワード変更をお願いいたします。お手数をお掛けいたしますが、以下の手順でパスワードのご変更をお願いいたします。

「不動産投資の楽待」に登録いただいている個人のお客様 パスワードの変更方法

1. ご自身のアカウントに「ログイン」

ログインフォーム:https://www.rakumachi.jp/my/

2. 「マイページ」>「ログイン情報」をタップ/クリック 

(スマートフォンの場合、「右上メニュー」>「ログイン情報」をタップ/クリック)

3. ログインパスワードの欄に変更内容を入力

4. 「変更を保存する」ボタンをタップ/クリックして完了

※パスワード自体をお忘れの場合には以下のフォームより再設定をお願いいたします。

パスワード再設定フォーム:https://www.rakumachi.jp/auth/forgot-password

「不動産投資の楽待」に加盟店としてご登録いただいている法人のお客様には、パスワード変更依頼のメールをお送りしています。

リリース文アーカイブ

【セキュリティ事件簿#2025-107】日本ゼオン株式会社/株式会社トウペ 当社グループ企業における不正アクセスによるシステム障害発生のお知らせ 2025/6/3

 

2025年3月に当社ホームページにお知らせを掲載いたしました通り、日本ゼオン株式会社(以下、「当社」)のグループ企業である株式会社トウペ(以下、「トウペ」)において、一部のサーバーが第三者による不正アクセスを受け、個人情報流出の可能性が判明しております。

現時点において、個人情報の不正利用などの事実は確認されておりませんが、関係者の皆さまに多大なご迷惑、ご心配をお掛けすることになり、誠に申し訳ございません。心よりお詫び申し上げます。

前回ご報告以降に継続実施した社内調査、ならびに外部調査機関による第三者調査が完了しましたので、以下の通りご報告いたします。

【1,調査内容と結果】

外部調査機関により、不正アクセスを受けたトウペの一部サーバーに蓄積されたログ・状態を調査し、発生事象の割り出し、不正アクセスの影響範囲および証拠となるデータの特定を行いました。その調査の結果、以下の個人情報が流出した痕跡があり、特定の外部サイトでダウンロード可能な状態であったことが確認されました。

なお、現在当該情報は当該サイトでは公開されておらず、ダウンロードできないことを確認出来ております。

【2,外部流出が確認された個人情報】 (下記(1)~(2)の合計 20,161件)

(1)トウペで管理しているお客様情報 (19,583件)

トウペ製品のお取引先代表者様

**件数:1,277件**

* 代表者様氏名(または苗字のみ)

* 法人名、法人住所、法人電話・FAX番号

* 所属部署、役職(の全てまたは一部)

2. トウペ製品の購入・販売・配送に関わられたお客様及び使用されたお客様

**件数:18,019件**

* お客様氏名(または苗字のみ)

* 法人名、法人住所、法人電話・FAX番号

* 所属部署、役職(の全てまたは一部)

3. トウペ塗料製品をお届けした建築現場の建築主様

**件数:287件**

* 建築主様氏名(または苗字のみ)

* 建築地住所

(2)トウペ社員及び元社員のアカウント情報 (578 件)

対象は、以下情報の全てまたは一部となります。

・トウペが発行したユーザーID

・トウペが発行したメールアドレス ・氏名(漢字、カナ)

・部署名

・組織コード

・社員番号 

・電話番号 

・住所 

・生年月日 

・入社日、退社日

これらの個人情報を悪用した迷惑電話や、スパムメール、フィッシング詐欺メール等が送付される可能性があります。不審なメールやコンタクトを受け取られた場合は、末尾のトウペ個人情報取扱窓口までご連絡ください。

【3,対策の状況】

(1)暫定対策

外部調査機関とも連携した上で、サーバー・データ・パソコン(全台)・ネットワーク機器のフォレンジック調査(侵入痕跡の有無調査)、ファイアウォールの安全確保、サーバーへのアクセス制限、メールの一部制限、ホームページへの接続停止、接続回線の使用限定措置を実施いたしました。

(2)恒久対策

パソコンのセキュリティ強化(EDR導入)、ファイアウォールのセキュリティ強化(更新)、海外とのアクセス制限(一部)、社内アクセス制御の厳密化、セキュリティ監視を実施してまいります。

また、社員への教育として、従来行っている情報セキュリティ教育の定期実施を継続すると共に、サイバーセキュリティに関する規程類の追加と教育、情報システムの体制強化を実施してまいります。

【4,トウペのシステム稼働状況】

システム障害により停止していたトウペのシステムは、安全性を確認の上で2025年5月9日までにすべて稼働しております。また、トウペのホームページにつきましても、一部サービスを除き2025年5月22日より再開しております。長らくの間、ご不便とご迷惑をおかけし、申し訳ございませんでした。

なお、トウペのサーバー及びネットワークは、当社及び当社グループ企業とは別個に構築・運用されており、トウペ以外の当社グループ企業においては、本件に関する影響は確認されておりません。

【5,当社及びトウペの対応】

(1)個人情報が流出した方への対応

該当する皆様に対しては、2025年6月3日より別途、トウペから個別にお詫びとお知らせの書状を郵送させていただいております。 なお、個別にご連絡がつかない方には、本発表をもって通知とさせていただきます。

(2)行政機関への報告

個人情報保護委員会に対し、トウペより事案発覚直後に第一報を提出し、さらに第三者調査の結果を受け2025年4月25日に「確報」を提出いたしました。また、経済産業省に対して当社より報告を行うとともに、所轄警察である大阪府警本部にもトウペより2025年3月13日に被害を届け出ており、今後の調査にも全面的に協力してまいります。

当社及びトウペでは今回の事態を重く受け止め、外部専門機関の協力も得て、今まで以上に厳重な情報セキュリティ体制の構築と強化徹底を図り、再発防止に真摯に取り組んでまいります。多大なるご迷惑、ご心配をおかけしておりますことを、重ねて深くお詫び申し上げます。

なお、本件に関する従前の経緯については、2025年3月14日付の第1報「当社グループ企業における不正アクセスによるシステム障害発生のお知らせ」及び同月19日付の第2報をご参照ください。

今後、新たにご報告すべき事象が判明した場合は、速やかにお知らせいたします。

リリース文アーカイブ

【2025/3/14リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-205】株式会社インテリックス 不正アクセスによるシステム侵害発生のお詫びとお知らせ 2025/6/2

 

平素は「ジャストカーテンオンラインショップ(https://www.justcurtain.com/)」をご利用いただき誠にありがとうございます。

このたび、弊社が運営するサイトにおいて第三者による不正アクセスでのシステム侵害の可能性があると判明いたしました。現在、事実実態を正確に把握するため外部専門機関に依頼し調査を行っています。

なお、現時点では流出についての詳細は判明しておらず、判明次第お客様への対応をご案内させていただく予定でございますが、クレジットカードによるお支払いをされたお客様におかれましては、身に覚えのない利用

履歴がないかご確認をお願いいたします。お心当たりのない不審な利用がございましたらカード発行会社までご連絡をお願いいたします。それ以外の件についてのお問い合わせは全て下記までいただきますようお願いいたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-204】DAIKO XTECH株式会社 セキュリティインシデント発生に伴う一部サービス停止のお知らせ 2025/5/12

 

当社が運用するファイル送信用サーバーが、外部から不正なアクセスを受けたことについて、2025年3月13日および28日にお知らせしておりましたが、

この度、専門機関による詳細な調査が完了しましたのでご報告いたします。

2025年3月6日以降、当該サーバーに外部から大量のアクセスがあり、不正な侵入を許していたことが判明しました。

そのため、サーバー内の情報が外部に漏えいした可能性が否定できません。影響を受けられた可能性のあるお取引先様(合計729社)には、

個別にご連絡を差し上げております。

また、サーバー内の情報は確認を終了しておりますが、特定のアプリケーションでのみ扱えるデータファイルについては内部調査を継続し、

個人データの有無調査を進め関係機関への追加報告を予定しております。 

なお、影響範囲は上記サーバーのみであり、当社が提供するSaaSなど、他の対外サービスへの影響はございません。

本件による不正利用や二次被害は、現在のところ確認されておりません。引き続き、継続して確認をしてまいります。

今回の原因は、当該サーバーの管理が当社のセキュリティポリシーに沿っていなかったことにあります。

当社は本件を厳粛に受け止め、再発防止のため、管理体制の強化と適切な安全管理措置の徹底を進めてまいります。

お取引先様および関係者の皆様には、多大なご迷惑とご心配をおかけしましたことを深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-203】日本原子力研究開発機構 個人情報漏えいの可能性についてのお知らせ 2025/5/30


DAIKO XTECH株式会社において、同社サーバへの不正アクセスに伴う同社取引先(合計729社)の情報が漏えいした可能性が否定できないとの発表がありました。当機構の業務委託先も取引先に含まれ、当機構が委託していた内線電話番号簿に記載された当機構の職員等の個人情報についても漏えいの可能性があることが判明しましたのでお知らせいたします。

本事案に起因する個人情報の不正利用及び二次被害は、現時点で確認されておりませんが、当時の職員等の皆様にお詫び申し上げますとともに、再発防止のため、委託先における個人情報の管理徹底に努めてまいります。

概要

令和7年4月7日、当機構の電話システムに係る業務委託先から当機構に対し、DAIKO XTECH株式会社において公表(下記3.参照)されている同社サーバへの不正アクセスに伴い漏えいした可能性のある情報の一部に、当機構の職員等の個人情報が含まれる可能性がある旨の報告がありました。

その後、令和7年5月9日に、DAIKO XTECH株式会社にて行った調査の結果、当該サーバから情報が漏えいした可能性を完全には否定できないと判断し、漏えいの可能性のある情報には当機構の下記の個人情報が含まれる、との報告を受けるに至りました。

漏えいした可能性がある個人情報

平成29年当時の内線電話番号簿に記載されていた当機構の職員等(機構内に常駐していた請負従業員等を含む。)の氏名並びに業務用に機構が付与していた電話番号及びメールアドレス

その他参考となる事項

DAIKO XTECH株式会社ホームページ

https://www.daiko-xtech.co.jp

なお、本事案に関しては、個人情報保護委員会に対し、DAIKO XTECH株式会社及び当機構それぞれから報告を行っております。

リリース文アーカイブ

【セキュリティ事件簿#2025-202】大日本印刷株式会社 海外グループ会社への不正アクセスについて 2025/5/30

 

大日本印刷株式会社(以下、DNP)のグループ会社であるシミック CMO 株式会社の米国子会社であるCMIC CMO USA Corporation(ニュージャージー州、以下、CCU)は、身代金要求攻撃の一環として一部の CCU サーバーが暗号化されたことを確認しました。CCU は直ちにシステムのセキュリティ保護と調査を実施しました。調査の結果、このインシデントにより CCU の顧客情報と従業員情報の一部が漏洩した可能性があることが示唆されています。

CCU は本件の発覚を受け、サイバーセキュリティ専門家の支援を得て、CCU のシステムの安全性と完全な運用を確保するための措置を講じました。本件は米国法執行機関に報告済みであり、本件および影響を受けた情報の正確な範囲に関する調査は現在も継続中です。その間も、CCU はお客様へのサービス提供を継続しています。

影響を受けたシステムは他のグループ会社とは接続されておらず、このインシデントが日本を含む他のグループ会社や顧客のシステムに影響を与えた兆候はありません。

お取引先様をはじめ関係各位の皆様には、多大なるご迷惑とご心配をおかけしましたことを深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-201】株式会社ケイ・オール 弊社Webサイトへの不正アクセスによる個人情報流出の可能性に関するご報告とお詫び 2025/5/12

 

平素は格別のお引き立てを賜り、厚く御礼申し上げます。

表題の件につきましては、多大なるご心配とご迷惑をお掛けしておりますことを、深くお詫び申し上げます。

株式会社ケイ・オール(以下「弊社」といいます。)は、弊社のWebサイトが3月3日深夜に第三者による不正アクセスを受け一次的に意図しないページが表示されていたこと、およびその直後に無関係の第三者から一部のお客様宛に弊社からお客様の個人情報が流出した旨を記載したメールが送信されるという事態が発生したことにより、お客様の情報の一部が外部に流出した可能性があること(以下「本件」といいます。)を3月4日9時頃に確認いたしました。弊社では直ちに初動対応を実施し、Webサイトについては安全な復旧方法を確認のうえ、同日中に復旧を完了しております。

本件について、個人情報流出の可能性があるお客様には、同日中にお客様に生じた被害の状況を確認、注意を喚起するメールを送信し、3月11日にはその時点で確認できた内容についてWebサイトにて公開いたしました。

今回は、本件の原因と今後の対策について、その後の更なる調査結果と共にご報告いたします。

1 不正アクセスの手法・原因

本件については、弊社から警視庁へ被害申告し、サイバー犯罪対策課による捜査が行われました。その結果として、犯人の特定には至らなかったものの、本件で用いられた手法は、Webサイト設置型のメール配信エンジンのファイルを経由した不正アクセスである可能性が極めて高く、弊社のWebサイトで使用されていたメール配信エンジンは脆弱性が確認されていないバージョンではあるものの、2025年2月に判明した『XSS』という新たな手法が用いられた可能性が高いとのことでした。

2 詳細

不正アクセスされたメール配信エンジンは、弊社がシステム事業者から有償で提供を受けていたもので、先ほど述べたとおり脆弱性が確認されていないバージョンであり、また、弊社では提供元からの修正指示にも対応しておりました。 契約していたサーバーについても、セキュリティを強化する機能を複数設定しておりました。しかし、メール配信エンジンの提供事業者においてXSSによる新たな不正アクセスの可能性について対応できておらず、結果的に不正アクセスの被害を防ぐことができませんでした。

なお、調査の結果、本件においてWebサーバーに保存されていた個人情報がダウンロードされた形跡は認められなかったことをご報告いたします。また、3月11日のニュースリリースでご報告したとおり、弊社のWebサイトと同じドメイン(kei-all.co.jp)を使用した電子メールを管理するメールサーバーや、業務上で取り扱うデータの保存媒体は、メール配信エンジンを設置したサーバーとは異なるサーバー管理会社と契約のうえ物理的に別のサーバーで管理されており、その安全性が確認されております。

3 今後の対応

不正アクセスを受けたメール配信エンジンについては、本件発覚直後にWebサーバーからの削除を済ませております。また、弊社では、お客様の情報の安全管理を最重要視し、今後いかなる種類のWeb設置型メール配信エンジンも利用しないことといたしました。 更に弊社では、Webサーバーについて、よりセキュリティレベルの高いサーバーを選定し、移管を完了いたしました。 今後もシステム・サーバー管理及びその委託先の選定については十分に注意を払ってまいります。

本件につきまして、多大なるご心配とご迷惑をお掛けしましたこと、重ねてお詫び申し上げます。

今後もセキュリティ対策の強化に努め、より一層のサービス・品質の向上を図ってまいりますので変わらぬお引き立てのほど、よろしくお願いいたします。

リリース文アーカイブ