【セキュリティ事件簿#2025-215】東急ホテルズ&リゾーツ株式会社 不正アクセスによる個人情報漏えいの可能性とフィッシングサイトに誘導するメッセージ配信についてのお詫びとお知らせ 2025/6/16

 

このたび、那覇東急 REI ホテル (以下「当ホテル」) において、個人情報漏えいの可能性のある事案が発生致しました。 本件につきまして、 お客様に多大なご迷惑およびご心配をおかけしておりますことを、深くお詫び申し上げます。

1. 概要

2025 年5月6日、当ホテルは第三者による不正な手段により、 Trip.com が提供する管理システムのログイン 1D・パスワードを第三者に補取される事態に至りました。その結果、管理システムを通じて、一部のお客様に対して、フィッシングサイトに誘導するメッセージが配信されていたこと、また、2025 年5月6日から5月8日にかけて管理レステムに保存されていた予約情報が、第三者により閲覧された可能性があることが確認されました。

その後、Trp.com 社から上記のメッセージが配信されたお客様へ注意喚起のメッセージを配信し、また当ホテルにおいては、ID・ログインバスワードの変更および端末のセキュリティチェックを実施しております。

2. 漏えいした可能性があるお客さまの個人情報

2024 年5月6日から2025 年5月 8日までに Trip.com 経由で当ホテルの予約を行ったお客様のご予約内容 (2025 年5月6日から5月8 日の期間に、管理レステムに保存されていた予約情報) のうち、氏名/ご予約の際に入力した電話番号/宿泊期間/宿泊部屋タイプ

※クレジットカード情報および金融機関口座情報等の決済関連情報は含まれておりません。

3. 原因

当ホテルにおいて、第三者による不正な手段により、管理レシステムのログイン ID・パスワードが盗取されたため。

4. 二次被害又はそのおそれの有無及び内容

一部のお客様にフィッシングサイト等へ誘導するメッセージが配信されていたことを確認しております。

お客様におかれましては、なりすまし、 詐欺、フィッシング攻撃などの不正行為に引き続き十分にご注意ください。 知らない電話番号からの着信には注意し、 疑わしいメッセージの配信を受けた場合、メールや添付ファイルは開かずに、貼付された URLリンクヘアクセスをされないようお願い申し上げます。

なお、当ホテル以外の東急ホテルズ&リゾーツ株式会社の運営施設が使用する当該管理システム並びに Trip.com 本体システムにおいては、 不正アクセスがなかったことを確認しております。

現在、 関係機関と連携を取りながら、さらなる原因調査を進め、 必要な対策を実施することにより再発防止に努めてまいります。

この度は、 お客様に多大なご迷惑とご心配をおかけしますことを、重ねて深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-214】株式会社日本ロックサービス 不正アクセス被害に関するお知らせ 2025/6/15

 平素は格別のご高配を賜り、厚くお礼申し上げます。

このたび、当社の一部サーバー類が暗号化される不正アクセス攻撃を受けたことが判明しましたのでお知らせします。

現在、影響の範囲や被害状況の詳細について、外部の専門家の協力のもと、調査と復旧への対応を進めております。警察および個人情報保護委員会にも報告、相談するための準備を進めております。

なお、被害の全容解明およびシステムの完全な復旧には、一定の期間を要する見込みですが現時点で判明している内容について下記の通りご報告いたします。

お客様および関係者の皆様には、多大なご不便とご迷惑をおかけしておりますことを、深くお詫び申し上げます。

経緯

2025年6月12日業務終了間際、システムに異常をきたし、全システムを止め調査した結果、サーバーの一部について不正アクセスの被害を受けたことが判明いたしました。翌日6月13日朝に専門業者に協力していただき、調査と復旧作業を進めております。

現在流出した個人情報の有無やその内容を含む影響範囲、発生原因については調査中であり、全容の把握に時間を要する見込みです。

リリース文アーカイブ

【セキュリティ事件簿#2025-184】株式会社三笑堂 弊社ネットワークへの不正アクセスに関するお詫びとお知らせ 2025/6/13

 

2025年5月15日に公表しました弊社ネットワーク内への外部からの不正アクセス(ランサムウェア)による被害の発生により、多大なるご迷惑とご心配をおかけしていることを深くお詫び申し上げます。この度、外部専門家の協力のもと調査を行った結果をご報告申し上げます。

1.経緯と対応

2025年5月15日、外部からの不正アクセスによりランサムウェアによる社内システムサーバーのデータが暗号化される被害を受け、速やかに影響を受けたサーバーのネットワーク遮断等の初期対応を行いました。又、外部専門家と連携しシステムの復旧およびセキュリティ対策の強化に全力を挙げてまいりました。同時に社内において本部対策室を設置し、京都府警をはじめ個人情報保護委員会及び業界団体である日本医療機器販売業協会にも報告するとともに、外部専門家と連携し影響範囲の特定、原因の特定並びに不正アクセスを受けた情報の精査を行いました。

2.調査結果

外部からの不正アクセスにより一部アカウントが侵害され、ランサムウェアによりデータの暗号化及びそれに伴うシステムの停止が発生しました。取引先や個人情報が保管されたサーバーではデータ流出の直接的な痕跡はなく、現時点でお客様およびお取引先様の個人情報・機密情報の外部流出は確認されておりません。

3.システム復旧

影響を受けたサーバー等については切離しを行い、別の環境においてバックアップデータの復元を行い稼働する事が出来ております。又、サーバー及びパソコン全台のパスワード変更、ウィルスチェックを行い常にセキュリティ監視されている環境下にて運用を行っております。

4.再発防止に向けた取り組み

今回の事態を真摯に受け止め、外部専門家の協力を引き続き受けながら、情報セキュリティ管理室を新たに設置し、同様の事態が二度と起きないように継続的に情報セキュリティ管理を行います。より一層のセキュリティ対策を講じ、再発防止に努めてまいりますので、何卒ご理解とご協力を賜りますようお願い申し上げます。

改めまして、関係者の皆様には、多大なるご迷惑とご心配をおかけしていること深くお詫び申し上げます。

リリース文アーカイブ

【2025/5/15リリース分】

【セキュリティ事件簿#2025-195】一般財団法人 マリンオープンイノベーション機構 MaOI機構のメールアカウント不正利用事案について 2025/6/13

 

平素よりMaOI機構の活動に御支援いただき、誠にありがとうございます。

このたび、当機構のメールアカウントに対して、令和7年5月15日及び23日から24日にかけての2回にわたり、第三者による不正アクセスを受け、大量の迷惑メールが送信されていたことが確認されました。

その際に、当該メールアカウントに保存されていた受信及び送信メールが流出した可能性があり、これにより、関係者の皆様の情報が漏洩した可能性があります。

関係者の皆様に、多大な御迷惑とご心配をおかけしましたこと、深くお詫び申し上げます。

漏洩した可能性がある情報

(1)件数

  約150件

(2)内容

  令和5年度及び令和6年度に実施した一部事業に係る次の情報

  ・企業名 ・住所又は所在地 ・氏名 ・電話番号 ・メールアドレス ・口座情報

経緯及びこれまでの対応状況

令和7年5月26日職員が、メールアカウントの不具合を確認
令和7年5月27日当該アカウントにおいて、第三者による不正アクセス及び大量の迷惑メールが送信された形跡を確認
令和7年5月27日当機構が管理するすべてのメールアカウントについて利用状況を調査し、脆弱なパスワードを強固なパスワードに変更するとともに、未利用アカウントを削除
令和7年5月28日静岡県警察本部に相談
令和7年5月30日個人情報保護委員会へ報告
令和7年6月5日専門家への法律相談


本件につきましては、静岡県警察本部や法律専門家に相談しております。なお、当機構で管理しているその他のサーバー、ホームページ等への被害はございません。

今回の事態を厳粛に受け止め、今後このような事態が生じないよう、再発防止及び セキュリティ対策の更なる強化に努めてまいります。

リリース文アーカイブ

【2025/5/27リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-213】エースコンサルタント株式会社 ランサムウェア被害の発生について 2025/5/21

 

このたび、当社の一部サーバや端末内のデータが暗号化されるランサムウェア被害が発生していることを確認いたしました。本件について、緊急対応に着手するとともに、外部の専門家の支援を受けながら影響範囲等の調査と復旧への対応を進めております。被害の全容を把握するにはいましばらく時間を要する見込みですが、現時点で判明している内容について下記の通りご報告いたします。

お取引先様、関係者の皆様に多大なるご心配とご迷惑をおかけすることになり、深くお詫び申し上げます。

1. 経緯

4 月 18 日(金)に当社の複数サーバ、端末内のデータが暗号化され、ランサムウェアによる被害が発生していることを確認いたしました。迅速に対応を進めるべく直ちに緊急対策本部を立ち上げ、外部専門家の協力のもと調査、復旧を進めております。

2. 現在の状況と今後の対応

被害拡大防止のため、感染が疑われるサーバ、端末のネットワーク、インターネット回線の遮断を行っております。

現時点におきましては、お客様情報の不正利用などの事実は確認されておりません。

今後の詳しい被害発生原因の特定、情報流出の有無、影響範囲等が判明しましたら、随時ご報告をさせていただきます。

なお、本件につきましては、4 月 22 日(火)に兵庫県警察へ当ランサムウェア被害を申告し、事件相談として受理されております。また、法的な対応としまして、速やかに個人情報保護員会への報告を行っております。

最後になりますが、今回の公表に至るまで時間を要したことを深くお詫び申し上げます。不確定な情報の公開はいたずらに混乱を招く可能性があり、お客様へのご迷惑を最小限に食い止める対応準備を整えてからの告知が不可欠であると判断したため、時間を要しました。今後さらなる調査の状況が明らかになりましたら速やかにご報告いたしますので、何卒よろしくお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-212】アルパインツアーサービス株式会社 弊社 Web サイト改ざんに関するお詫びと一部再開のお知らせ 2025/6/2

 

平素はアルパインツアーサービスの Web サイトをご利用いただきありがとうございます。

弊社 Web サイトにおいて、2025 年 5 月 18 日(日)午前 7 時<午後 9 時頃までの間、不正アクセスによりサイトが改ざんされ、 本来とは異なるページが表示されていたことが判明いたしました。

判明後の対応として、 改ざんを受けたサーバーの使用中止・セキュリティを強化したサーバーの再構筆・該当コンテンツをセキュリティの高い Web サイトへ移設・各種フォーム/検索ページの安全な方法での掲載等を実施致しました。 みなさまが安心してご利用いただけるセキュリティ体制を確保することができましたので、 Web サイトの公開を 6 月 9 日(月)午前 10 時より再開いたしました。

Web サイトの閉鎖期間が長期にのたり、みなさまにはご不便とご心配をおかけしましたことを深くお詫びいたします。 今後もより一層の安全対策に努めてまいりますので、引き続き弊社ホームページをご利用賜りますようお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-211】株式会社NYANGO お客様情報の誤表示に関するお詫びとご案内 2025/6/2

 

概要

2025年5月30日午前2時に実施したシステム改修の不具合により、特定の条件下で、お客様に他のお客様情報が表示される情報漏洩事案を発生させてしまいました。(外部からの攻撃や不正アクセスによるものではありません)

具体的には、ちいプラ標準パッケージを導入してくださっている各地域様の予約サイトで、新規会員登録完了時に、他予約サイト(下図の地域A)の同一顧客IDを持つお客様情報が閲覧可能になるというものでした。

不具合がある時期(日本時間の2025年5月30日午前2時~2025年6月2日午後1時)に新規会員登録されたお客様と他予約サイト(下図の地域A)の既存のお客様のそれぞれ109名様に影響がありました。関連するお客様には、2025年6月2日22時前後にご案内させて頂きました。(メール送信エラーになった件数は0件です)

<追記>2025年6月6日午前9:30現在(お客様へのご案内から72時間以上が経過)、本件に関するお客様からの問い合わせ・苦情・要望は0件となっています。各地域様の窓口も同様(0件)です。悪用された事例も確認されておりません。

<追記>2025年6月7日午前10:00現在、本件に関するお客様からの問い合わせ・苦情・要望等は0件です。各地域様の窓口も同様(0件)です。悪用された事例も確認されておりません。

※本事象とシステムの不具合は、すでに解消されており、同様の事象が発生しないための再発防止対策も実施済です。後述しています。

※専用サーバーを利用している「日本秘湯を守る会」様を除く全ての地域OTAサイトが対象となります

このたびは、お客様の個人情報が第三者に表示されるという重大な事案を発生させてしまい、誠に申し訳ございませんでした。

ご迷惑、ご心配をおかけしましたこと、心よりお詫び申し上げます。今回の事象を重く受け止め、再発防止に向けた管理体制の見直し・システムの強化および教育徹底など再発防止に努めてまいります。


誤って閲覧可能となった情報/漏洩情報

  • メールアドレス
  • お名前
  • お住まいの国
  • 住所
  • 電話番号
  • 生年月日
  • 利用履歴
  • クレジットカード情報の一部 ※悪用できる情報ではございません
    • カード番号の下4桁
    • カードブランド
    • 有効期限

※お客様の登録状況・利用状況により異なります。必ず登録されている情報は「メールアドレス」のみとなります。本登録が完了しているお客様の場合は「お名前」も含まれます。

※パスワードの漏洩はありません(マイページでは表示できません。データベースには不可逆暗号化して保持しておりシステム管理者であっても把握できません)

※クレジットカード情報が登録されていた場合、以下のように表示されます。カード番号全体、CVCはサーバーには保持しておりませんので漏洩は100%ございません。

対応状況

  • 発生日時:2025年5月30日午前2時頃
  • 解決日時:2025年6月2日13時頃
  • 現在は解決済み
  • 影響のあったお客様
    • 当該期間中に会員登録を完了したお客様:109名
    • ある地域サイトで上記の会員と同じIDを持つお客様:109名
日時内容日時備考
2025年5月30日 AM2:00頃問題発生システム改修による不具合の発生
2025年6月2日 AM10:00頃問題検知ある地域のお客様から事業者様に指摘があり検知
2025年6月2日 PM1:00頃原因調査・システム修正完了この調査過程で全地域のサイトに関連する問題であることを認識しました
~2025年6月2日 PM11:00頃・影響範囲の調査
・お客様へのご案内
・利用地域関係者へのご案内


お客様へのお願いとご対応

他のお客様情報が表示された新規ご登録のお客様

誤った情報を表示してしまい申し訳ありませんでした。重ねてお手数をおかけして恐れ入りますが、誤表示された情報は破棄していただけるようお願いいたします。

なお、表示されたメールアドレスを利用してログインを試みることは、不正アクセス防止法違反となりますので、お控えいただけるようお願い申し上げます。

他のお客様から情報閲覧が可能となったお客様

ご心配をおかけしてしまい誠に申し訳ありません。悪用されるリスクと対処方法について記載いたしました。

悪用されるリスクについての考察

以下を踏まえると閲覧可能となった情報が悪用されるリスクは大きくはないと考えられます。ただし、後述したような攻撃に利用される可能性がございます。

  • 情報が誤表示されたお客様は不特定多数ではなく1名となります。
  • パスワード・クレジットカード情報の漏洩はございません
  • (システム側の不具合であり)悪意のある攻撃により漏洩したものではございません
  • いったんログアウト状態になると閲覧はできません。← 全顧客の強制ログアウト対処済
  • 物販サイトや株式売買サイトではなく、予約サイトであるため予約時点で不正取引を検知して対応できます。この時点で金銭的リスクはありません。

発生しうる攻撃と対処方法について

考えられる攻撃としては、閲覧したメールアドレスに実在の予約サイトを騙って偽サイトに誘導して、そこで重要情報を入力させる「フィッシング詐欺」となります。

その手口は以下となります。

  • 予約サイトを騙ったメールを送信する
  • メールの件名には「重要」「緊急」「30%割引」などといった文言が含まれる
  • メール内リンクから偽サイトに誘導する
  • 偽サイトでパスワードやカード情報の入力を促す

対処としては、お知らせに記載したメールアドレス以外からのお知らせは無視していただけるようお願いいたします。

判断しかねる場合は、メール内のリンクはクリックせず、Web検索やブックマークからアクセスしていただけるようお願いいたします。

また、ご不安な場合は、お客様マイページ(メールに記載しております)にログインして、メールアドレスを変更していただければと思います。

再発防止に向けた取り組み

  • Defaultデータベースをダミーデータベースとします
  • 開発環境でマルチテナント動作をエミューレ―ションします
  • 顧客情報、予約情報など機密性の高い情報のキー値は、全サイトを通じて一意になるように設計を変更します

Defaultデータベースをダミーデータベースとします。

Defaultデータベースを地域Aに割り当てていたため、意図せず「データベース接続先情報がリセット」された時に地域Aにアクセスしてしまっておりました。割り当てを変更して新たに用意したダミーのデータベース(顧客データ、予約データ等が空)を割り当てます。これによって本件の「データベース接続先情報がリセット」が万が一発生しても本事象は発生しなくなります。(2025年6月4日21時に実施済)

※リセット発生時は、エラーになり処理が中断するため問題を即時に検知できるという効果もあります。今回、問題の発見が遅くなった(2日弱)のは、一見、正常動作しているためでした。

開発環境でマルチテナント動作をエミューレ―ションする

今回の不具合は、マルチテナント化(※)対応を行う中で不用意に実施した改修により発生しました。開発環境では再現しないものだったため本番環境にリリースしていました。開発環境で再現しなかった理由は、シングルテナントで動作しているためです。マルチテナント状態をエミュレーションできるように開発環境を整えます。

(※)全地域を同一基盤上で実行することでシステムの実行効率を大幅に向上させることができます。


機密性高い情報のキー値の設計変更

顧客情報、予約情報など機密性の高い情報のキー値は、全サイトを通じて一意になるように設計を変更します。これにより万が一、意図しない状態になってもエラーとなり他のお客様の情報が閲覧可能になることはありません。(対応期限:2025年6月20日)

最後に

このたびは、お客様の大切な個人情報が第三者に誤って表示されるという重大な事案を発生させてしまい、誠に申し訳ございませんでした。

お客様にご迷惑、ご心配をおかけしましたこと、心よりお詫び申し上げます。

今回の事象を重く受け止め、再発防止に向けた管理体制の見直し・システムの強化および教育徹底など再発防止に努めてまいります。

今後とも変わらぬご信頼をいただけるよう、一層の情報管理体制の強化に取り組んでまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-210】ユーフォーテーブル有限会社 ufotable Ticketへの不正アクセス対応について 2025/6/3


平素より弊社店舗をご愛顧いただき、誠にありがとうございます。

本年4月以降、「ufotable DINING」「ufotable DINING -HIROMA-」「ufotable MOCKTAIL BAR GINZA」(以下、3店舗を合わせて「弊社対象店舗」といいます。)のご利用に伴う情報システム「ufotable Ticket」(https://ticket.ufotable.co.jp/、以下「本システム」といいます。)に対し、大規模な不正アクセスが続いております。これにより、本システムの動作遅延やお客様へのメール送信の不具合、来店直前のキャンセルなど、複数の問題が継続的に発生しております。弊社対象店舗をご利用のお客様、ご関心をお寄せいただいている皆様に多大なご不便、ご迷惑をおかけしておりますこと、大変心苦しく存じます。

ただ今、上記問題解消のため、急ぎ対応に努めております。詳細は決まり次第、速やかにご案内申し上げます。今しばらく、お時間をいただければ幸いです。

なお、上記不正アクセスにより、弊社が管理するお客様に関する情報漏洩等はこれまでのところ、確認されておりません。念のため、申し添えます。

追記(2025年6月6日)

2025年6月6日以降、ufotable Ticketのご利用に際し、SMS認証が必要となります。

ご利用可能な電話番号は「日本国内で発行されたIP電話等を除く電話番号(※)」です。

※ 060・070・080・090で始まる番号

※ 抽選お申込みに際し、ufotable Ticketから認証用のワンタイムパスワードのみを送信いたします。SMS経由でURLなどを含むメッセージや、返信を必要とするメッセージが送信されることはありません。

リリース文アーカイブ