【セキュリティ事件簿#2025-250】日鉄ソリューションズ株式会社 不正アクセスによる情報漏洩の可能性に関するお詫びとお知らせ 2025/7/8

 

このたび、当社の社内ネットワークが、ソフトウェアの脆弱性を原因とする不正アクセス(ゼロデイ攻撃※1)を受け、当社が保有するお客様・パートナー様・当社従業員の個人情報等の一部が外部に漏洩した可能性があることが判明しました。本事案の発生により、お取引先様をはじめ関係者の皆様に多大なるご迷惑、ご心配をおかけすることとなりましたことを深くお詫び申し上げます。

当社では不正アクセスを検知して以降、速やかに外部からのアクセスを制限するなどの対策を講じ、外部の専門機関と協力して侵入経路や影響範囲、原因分析等の調査を進めるとともに、お取引先様とも連携して必要な対応を進めてまいりました。個人情報保護法に基づき、個人の皆様へのご連絡の実施、あるいは準備も進めておりますが、今般、対外公表も併せて行うことといたしました。

1. 経緯・原因

2025年3月7日、当社のサーバーに対する不審なアクセスを検知し、直ちにサーバーをネットワークから隔離するなどの必要な対策を実施しました。その後、外部専門家の助言を受けながら影響範囲調査を実施する中で、第三者による不正アクセスの形跡が確認され、当社の社内利用サーバー内に保存されていたお客様・パートナー様・当社従業員の個人情報等の一部が外部に漏洩した可能性があることが判明しました。なお、当社がお客様に提供しておりますクラウドサービスには影響はございません。

不正アクセスの原因については、ネットワーク機器へのゼロデイ攻撃があったことが判明しております。

当社は、情報漏洩の可能性のあるお取引先様に対して、既に個別にご連絡を差し上げており、必要な対応を進めております。個人情報保護法に基づき、お取引先様のご協力のもと、個人の皆様への通知も実施、あるいは準備しておりますが、関係する方々へ広くお知らせする事が必要と判断し、このたび、公表させていただくことといたしました。

2. 漏洩した可能性がある個人情報

当社のお客様、パートナー様及び当社従業員に関する以下の個人情報が一部漏洩した可能性があることを確認しております。

お客様

氏名、会社名、所属、役職、会社住所、業務用メールアドレス・電話番号

パートナー様※2

氏名、業務用メールアドレス(当社貸与の当社ドメインアドレス)

当社従業員※2

氏名、所属、役職、業務用メールアドレス

本件について、現時点でSNS及びダークウェブで情報が拡散・流通している痕跡は見られず、また、漏洩した個人情報が悪用される等の二次被害も確認されておりませんが、身に覚えのない不審な電話やメールには応じないよう、ご注意ください。

3. 当社の対応について

本件については、既に警察への相談・通報をしており、また、個人情報保護委員会に必要な報告を行っています。

併せて、外部専門家の助言も受けながら、不正アクセスを受けた機器に対する隔離・再構築等の適切な対策、及び出口対策強化・ふるまい検知強化等の残存可能性のあるリスクへの対策を講じることで、当社の社内ネットワークは安全な状態を回復しております。

当社は、これまで情報セキュリティの強化に継続して取り組んでまいりましたが、今回の不正アクセスの事態に至ったことを厳粛に受け止め、再発防止に向けて万全を期すよう、セキュリティ対策の更なる強化に引き続き努めてまいります。

(※1)ゼロデイ攻撃:プログラムの脆弱性の存在が公表される前や、修正プログラムがリリースされる前に、その脆弱性を悪用して行われるサイバー攻撃

(※2)過去の契約者/在籍者を含む

リリース文アーカイブ

【セキュリティ事件簿#2025-249】株式会社UFジャパン お詫びとご報告 2025/6/12

 

このたび、ソフトバンク株式会社様(以下「ソフトバンク社」といいます。)の 2025年6月11日付プレスリリースにおいて公表されました件(以下「本件」といいます。)について、関係各位に多大なるご迷惑とご心配をおかけしましたこと、心より深くお詫び申し上げます。

本件は、弊社がソフトバンク社より受託していた業務(以下「本件業務」といいます。)を再委託していた企業(以下「再委託先」といいます。)の従業員が、

正当な権限を逸脱し、本件業務で取り扱う個人情報を不正に取得又は利用していた可能性がある事案です(以下「本件事案」といいます。)。

本件事案に弊社従業員が関与していないものの情報管理体制が不十分であった結果、重大な本件事案を招いたことを、深く反省しております。

弊社としては、ソフトバンク社の調査に全面的に協力し、本件事案の全容解明、原因と再発防止策を取りまとめてまいる所存ですが、これに加え、現在、以下の対応を進めております。

・弊社と再委託先との契約解除

・情報セキュリティ・コンプライアンス研修の全社的な実施(弊社が別の業務で業務を委託している先に対するものも含みます。)

・情報管理に関する社内規程の見直し等のガバナンス体制の強化

これらにより、今後、二度と同様の事態を起こさぬよう、弊社一丸となって、ガバナンス体制の構築と従業員教育に全力で取り組んでまいります。

最後に、本件事案により、ソフトバンク社はもちろんのこと、別の業務を弊社に委託いただいている多くのお客様の信頼を損ねる結果となったことを、重ねて、深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-248】富山大学附属病院における個人情報の紛失について 2025/5/29

 

このたび、本院の医師が診療目的で取得した患者の個人情報を保存したSDカードを紛失した事案が発生いたしました。

本件に関し、患者の皆様及びご家族、関係者の皆様には多大なるご心配とご心痛をおかけしておりますことを、誠に申し訳なく、深くお詫び申し上げます。

現在、本院全診療科を対象に診察・診断画像等の取扱い等の点検を進めると同時に、早急に可能な限りの再発防止策を講じております。

また、当該診療科に対して個人情報の管理責任の重要性を徹底指導いたしました。

改めまして当院全構成員に対して、緊急の個人情報・セキュリティ研修を行う事で個人情報管理を含め法令順守の徹底指導を行うこととしております。

本院で治療を受けているすべての患者の皆様をはじめ、地域の皆様、関係各位の信頼を損なうこととなり、重ねて深くお詫び申し上げます。

今後このような事案が再度発生しないよう信頼の回復に努めてまいる所存です。

リリース文アーカイブ

【セキュリティ事件簿#2025-247】株式会社オリエンタル・ガード・リサーチ 不正アクセスによる個⼈情報流出の可能性に関するお詫びとご報告 2025/7/1

 

株式会社オリエンタル・ガード・リサーチ並びにその関連会社である株式会社OGRサービス(以下「当社ら」といいます)の一部の取引先関係者様の ご氏名及びメールアドレスが、外部からの不正アクセスにより、漏洩した可能性があることが判明致しました。取引先関係者様には大変なご迷惑とご心配をお掛けし、心よりお詫び申し上げます。

1.  漏洩の可能性のある対象者 対象となる可能性がある取引先関係者様は、2019年から当社らが管理するファイルサーバーに不正アクセスが発生しており、現時点までの調査においては当社ら管理の基幹システムに不正アクセスの確認はされておりません。

2. 漏洩の可能性のある個人情報 現在もなお検証中ですが、漏洩の可能性がある個人情報は、ご氏名(登録されていた場合のみ)等であり、メールアドレス等その他情報について漏洩の可能性はない見通しです。

3. 経緯及び対応 2025年6月 27 日(日本時間)に、当社の社員が社内のデータにアクセスしようとした際にファイルが開かないことが発覚、不正なアクセスがありファイルが暗号化されているのを確認、当該情報には取引先関係者様の情報が含まれる可能性があることが確認されました。これを受け当社グループでは、直ちに不正アクセスの遮断と対処、当社グループのネットワークに対する監視強化を実施、加えて流出した可能性がある情報のモニタリングを継続しています。引き続き、被害状況及び原因の解明を進めています。なお、個人情報保護委員会への報告等、規制に沿った対応を実施致しました。今後も必要に応じこれらの関係機関と連携して対応してまいります。 今後メールアドレスを悪用した迷惑メールが送信される等の可能性がありますので、十分に ご注意いただくようお願い申し上げます。 

今回の事態を重く受け止め、再びこのようなことがないよう、より一層 の情報管理体制の強化に努めると共に、不正アクセス等の犯罪行為には厳正に対処してまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-246】株式会社アピア ウェブサイトに対するハッキングに関するご報告とお詫び

 

当ホームページが第三者からの不正アクセスにより別サイトに飛ばされてしまうというよう状況が続きました。

原因を特定しサイトを復旧しましたので報告いたします。

ご利用いただいておりますお客様におかれましては、大変ご迷惑をおかけいたしましたことを深くお詫び申し上げます。

本件につきまして、ご迷惑ご不便をおかけいたしましたことを重ねて深くお詫び申し上げますとともに、今後はさらに対策・監視を強化して運営して参ります。

現在のところ不適切なウェブサイトが表示されたことによる被害等の報告はございません。また、同ウェブサイトでの個人情報等の取扱いはないため流出はございません。

<期間>

2025年7月1日(火)午後5時頃〜7月4日(金)午後3時頃

■改ざん検知後の対応

改ざんがあったことの検知後直ちに当該ファイルの削除及び修正を行い、セキュリティの強化対策を施しました。また、他サーバでは同様の問題が発生していないことを確認いたしました。

リリース文アーカイブ

【セキュリティ事件簿#2025-238】ミタチ産業株式会社 当社グループ会社における不正アクセスによるシステム障害に関するお知らせ 2025/7/4

 

2025年7月1日付でお知らせいたしました「当社グループ会社における不正アクセスによるシステム障害に関するお知らせ」のとおり、当社のグループ会社であるMITACHI(HK)COMPANY LIMITED(以下、「ミタチ香港」という。)のサーバーが第三者によって不正アクセスを受けたことによる被害が発生いたしました。本件における現時点の状況につきまして、以下の通りお知らせいたします。

お客様をはじめ、お取引先様、関係者の皆様にご心配とご迷惑をおかけすることとなり、深くお詫び申し上げます。

1.経緯、状況

2025年6月30日(月)、ミタチ香港においてシステム障害が発生し、調査の結果、ミタチ香港のサーバーが第三者によって不正アクセスを受けたことによる被害が確認されました。ミタチ香港およびシステム接続のある、MITACHI ELECTRONICS(SHENZHEN)CO.,LTD.、MITACHI INTERNATIONAL(MALAYSIA)SDN. BHD.、PT. MITACHI INDONESIAにおいて、ネットワーク接続を速やかに遮断し、被害の拡大を防止するとともに、現地当局への届け出を行い、対策チームを立ち上げ、外部専門事業者の協力のもと復旧のための対応を開始いたしました。

2025年7月4日 (金 )時点におきまして、 MITACHI ELECTRONICS( SHENZHEN) CO.,LTD.、 MITACHI INTERNATIONAL(MALAYSIA)SDN. BHD.、PT. MITACHI INDONESIAにおいて、被害への対策を講じ、限定的に業務を開始しております。

2.被害の状況

ミタチ香港のサーバーが暗号化され、アクセスが不能な状況となっており、対策を講じ復旧に向け対応を進めております。なお、情報の流出につきましては現在調査中となりますが、サーバー内のデータの一部が漏えいした可能性を否定することはできないものと判断しております。

3.今後の対応、影響

外部専門事業者と連携の上、早期復旧に向けた作業とともに、侵入経路の特定、被害範囲の調査を進めております。また、再発防止のためのセキュリティ対策の強化を図ってまいります。

本件が当社グループの業績に及ぼす影響につきましては、引き続き確認を行ってまいります。

今後、お知らせすべき内容が判明した場合には、速やかに情報を開示してまいります。 

リリース文アーカイブ

【2025/7/1リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-245】株式会社ポケモン 「会員アカウント」に対する不正ログインの発生のご報告とポケモンセンターオンラインを安全にご利用いただくためのお願い 2025/7/3

 

平素よりポケモンセンターオンラインをご利用いただき、ありがとうございます。 

この度、弊社サービス以外から何らかの手段で不正に入手したログインID(メールアドレス)とパスワードの情報を用いて、ポケモンセンターオンラインに不正ログインを行ったと思われる事象が発生していることを確認いたしましたため、被害の拡大防止のため緊急メンテナンスを実施させていただいておりました。

そこで会員の皆様のアカウントの安全を考慮いたしまして、すべての会員アカウントに対し、パスワードをリセットさせていただきました。

また、不正ログイン後、第三者から会員情報書き換えがあったことが疑われるアカウントについては停止させていただきました。予めご了承ください。

この件で多大なるご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。

【お客様ヘのお願い】

2025年7月3日(木)以降の初回ログイン時に、パスワードの再設定をお願いいたします。再設定にあたっては、以下の注意事項をご確認いただきますようお願いいたします。

再設定の手順につきましては、ログインパスワードの再設定についてご対応のお願いをご確認ください。

<パスワード再設定時の注意事項>

パスワード再設定時は下記3点を必ず守ってご対応をお願いいたします。

・過去にポケモンセンターオンラインで利用していたパスワードを使用しない

・他社サービスとは異なるパスワードを設定する

・第三者が容易に推測できるパスワードを使用しない

(例)ご自身やご家族のお名前、電話番号、生年月日、郵便番号、同じ文字の繰り返しやわかりやすい並びの文字列など

他のインターネットサイト(各種会員サイトの他、いわゆるECサイトなどを含む)のパスワードを使いまわして利用された場合、何らかの原因で他のインターネットサイトからパスワードが漏洩すると、第三者にアクセスされ、ポケモンセンターオンラインのアカウントを悪用される可能性があります。

<パスワード再設定したあとで>

パスワードを再設定していただき、アカウントにログイン可能な場合は、引き続きアカウントをご利用いただくことが可能です。

万が一、会員情報が心当たりがない内容に書き換えられている、また、マイページに身に覚えのない注文履歴があることにお気づきの場合は、お問い合わせフォームよりご連絡ください。

お客様個別に状況をご確認させていただき、ご案内いたします。

【不正ログインの詳細】

<漏洩した可能性のある個人情報の種類> 

メールアドレス / 氏名 / 住所 / 電話番号 / 生年月日 / お届け先登録情報

※クレジットカード情報は弊社で保持しておりませんので、漏洩はございません。

【今後の再発防止策】

2025年8月頃を目安にログイン時の二段階認証を導入予定です。

リリース文アーカイブ

【セキュリティ事件簿#2025-244】Oracle Cloud、インシデントの隠ぺいに失敗する(笑)

 

クラウドの安全神話を揺るがす事件が、またひとつ明るみに出た。

Oracle(オラクル)は、2025年3月に発覚した大規模なデータ侵害について、当初は「被害なし」と主張。しかし、数週間にわたり事実を否定し続けた末、訴訟をきっかけに一部顧客へ“こっそり”通知していたことが判明した。

もはや「隠ぺい」と呼ばずして、何と呼ぶのか。

■ データ侵害の実態──被害は600万件以上、140,000テナントに波及か

問題の発端は、Oracle CloudのSSO(シングルサインオン)およびLDAPシステムから約600万件の認証関連データが流出したとされる事件。

ハッカーはこのデータをダークウェブ上で販売し、その正当性を証明するサンプルには実在する企業のログイン情報が含まれていた。

情報によれば、被害は最大14万テナントに及ぶ可能性がある。

■ Oracleの初期対応──「被害なし」「旧環境の話」と繰り返す

Oracleは事件発覚当初から、「Oracle Cloudに対する侵害は存在しない」「漏えいした資格情報は古く、非現行システムに関わるもの」と繰り返し主張。

しかし、流出したデータには2024年の情報も含まれていたとする証言もあり、Oracleの説明との矛盾が次々と明らかに。

一部の顧客に対しては、FBIやCrowdStrikeが調査中であることを含め、裏で通知していたことも判明。

表では否定しながら、裏では認めていたという構図に、業界内外から厳しい視線が向けられている。

■ 集団訴訟が火に油──「60日以内の通知義務違反」との指摘も

米テキサス州では、フロリダ州のMichael Toikach氏が集団訴訟を提起。

訴状では、Oracleが60日以内に被害者へ通知すべきだった義務を怠ったとして、テキサス州法違反を主張。

さらに訴訟は、Oracleが故意に情報を隠したことで、被害者に追加のリスクを与えたと強く非難。

「オラクルは、サイバー脅威を封じ込めたのかさえ明かしていない」「この沈黙は、被害者にとって最大の恐怖だ」と糾弾している。

■ 専門家の見解:「テナント隔離神話は崩壊した」

セキュリティ専門家からも、今回のOracleの対応には厳しい批判が相次いでいる。

Beagle SecurityのアドバイザーSunil Varkey氏は、「クラウド事業者の信頼性を根本から揺るがす事件。テナント間の隔離が守られているという“神話”が崩れた」と指摘。

また、「SSOの侵害は、グローバル企業から中小企業まで全テナントを標的に変える“罠”」とし、もはや他人事では済まされない現実を突きつけている。

■ Oracleの“言い訳”を信じてはいけない理由

Oracleは今も公式には「侵害は存在しない」と言い続けているが、それを信じているセキュリティ関係者は皆無といっても過言ではない。

「漏えいは旧システム」と言いながら、データは2024年のもの

「顧客には影響なし」としながら、裏で限定的に通知

「SSOの侵害はない」と言いながら、SSOのトークンが販売されている

この一貫性のなさと情報開示の不誠実さは、Oracleという企業の本質=“隠ぺい体質”を浮き彫りにしている。

■ クラウド時代の“信頼”とは何か

クラウドインフラを提供する企業にとって、最大の資産は「ユーザーからの信頼」であるはずだ。

だが今回のOracleは、その信頼を自ら投げ捨てるような対応を続けている。

今後、企業がクラウドサービスを選定する際、「サービスの機能」ではなく「その企業の誠実さ」を見る時代が来るのかもしれない。


あなたの使っているクラウド、本当に大丈夫ですか?

「Oracle Cloud」は、今やその問いを投げかける象徴的存在となりつつあります。

出典:Oracle quietly admits data breach, days after lawsuit accused it of cover-up