【セキュリティ事件簿#2025-271】株式会社タイヨー ねころっけアカデミー申込者情報の個人情報漏えいの可能性に関するお詫び 2025/6/23

 

弊社主催「出張版ねころっけアカデミー8 月企画 (開催予定日 :8月27日 (水) 」の申込み予約において、予約フォームの設定不備によりお客様の情報が外部から閲覧可能な状態であったことがわかりました。

1 ) 流出した可能性のある個人情報の項目

2025 年8 月 27 日開催予定、「出張版ねころっけアカデミー」申込予約されたお客様

・対象者数:9件

・対象項目 : 参加者様氏名、参加者様年齢・学年、保護者様氏名、保護者様電話番号、保護者様コビジカカード番号

2) 外部から閲覧可能な状態であった期間

・期間 : 2025年6月12日 15:38 … 6月13日 15:88

3) 対応

2025年6月13日12時頃、外部からのご指摘により発営。

2025年6月 13 日 15:38、外部からの閲覧不可の設定を実施。

現在、申込予約をされた 9名様には個別にてご連絡差し上げております。

4) 原因

2025 年 6月 12 日 15:38、 申込予約された情報を社内にて共有するため、 弊社社員が予約フォームの設定変更をした結果、外部から閲覧可能な状態になってしまった。

この度は、ご迷惑とご心配をおかけしていまい、誠に申し訳ございません。

現在予約フォームは、設定変更を行い復旧 しております。

関係部署とも連携をしながら再発防止にむけて進めてまいります。

お客様の大切な情報をお預かりする立場して、今回の事態を重く受け止め、信頼回復に努めてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-270】ユニデンホールディングス株式会社 当社におけるランサムウェア被害についてのご報告とご説明 2025/7/17

 

平素は格別のご高配を賜り、誠にありがとうございます。

このたび、当社のサーバに保管されていたデータが、外部からの不正アクセスにより、ランサムウェアに感染し暗号化されるという事案が発生いたしましたことをご報告申し上げます。

当社では、発覚直後より社内の専門部署及び外部の専門機関と連携し、速やかに原因調査と影響範囲の特定に努めてまいりました。その結果、暗号化されたデータの中に、当社がお預かりしているお客様及びお取引先様の個人情報並びに当社の一部従業員の個人情報が含まれていたことを確認しております。

しかしながら、当該情報はいずれも、当社が従来より運用している Notes システムにより複雑かつ多層的な暗号化処理が施された状態で保管されており、専門家の見解としても、第三者による解読や閲覧は困難であると確認されております。

さらに、現在までの調査においては、以下のような事実は一切確認されておりません。

・当該情報が外部に流出したことを示す事実

・攻撃者による情報の公開

・第三者からの金銭的要求や脅迫行為

これらの状況を総合的に勘案し、現時点において情報が外部に流出した可能性は低く、また、漏えいによる二次的な被害のおそれも限定的であると判断しております。

お客様、お取引先様をはじめ関係者の皆様におかれましては、本件によりご不安・ご心配をおかけしましたことを、深くお詫び申し上げます。

しかしながら、上記のとおり当社では速やかかつ冷静に対応を進めており、現時点で確認されている情報に基づく限りにおいて、実害が発生する可能性は低い状況にあるとご理解いただければ幸いです。

当社は今後も、再発防止に向けた取り組みを一層強化するとともに、監視体制の強化や社内教育の徹底など、情報セキュリティ体制全体の強化に努めてまいります。万一、新たに確認すべき事象が判明した場合には、速やかに関係者の皆様にご報告させていただきます。

今回のご報告に至った経緯について

なお、本件に関するご報告がこのタイミングとなりました理由につきましても、以下のとおりご説明申し上げます。

当社は 2024 年 8 月 29 日に本件発生後、個人情報保護委員会に対し、同年 9 月 2 日に速報を提出し、同年 10 月 25 日に確報を行いました。その後も、当該データが被害前において「高度な暗号化その他の個人の権利利益を保護するために必要な措置」(個人情報の保護に関する法律施行規則第 7 条第 1 号かっこ書き)を満たしていたか否かについて、同委員会との間で継続して検討を進めてまいりました。そしてこのたび、個人情報保護委員会との検討が終了したことを受け、あらためて本件に関する調査結果及び当社の見解を、関係者の皆様にご報告させていただくに至った次第でございます。ご不明点やご懸念がございましたら、何なりとお問い合わせいただければと存じます。今後とも、何卒ご理解とご協力を賜りますよう、よろしくお願い申し上げます。

1. 発生した事象の概要及び原因

  • 2024 年 8 月 29 日: 当社は、当社のサーバがランサムウェアに感染していることを感知し、当該サーバ内に保管されていたデータが暗号化されていることを確認したため、同日中に、関連するサーバをネットワークから切り離す等の緊急措置を講じました。
  • 2024 年 8 月 30 日: 当社は、外部専門家の協力のもと被害の原因及び影響範囲等の調査(以下「本件調査」といいます。)を開始しました。
  • 2024 年 9 月 13 日: 本件調査の結果、以下のとおり、外部からの侵入によりランサムウェア被害が発生したことが判明しました。
    • 当社のオーストラリア拠点における当社のコンピュータに存在したセキュリティホールより外部からの侵入があり(2024 年 6 月 17 日)、オーストラリア拠点における当社のネットワーク(日本拠点における当社のネットワークと VPN を通じて相互に接続されていた。)において、VPN アカウントの侵害を受けた。
    • ランサムウェアが当社のオーストラリア拠点と日本拠点間の VPN を経由して、日本拠点へ伝播し、当該両拠点において、ドメイン管理者アカウントによって、ランサムウェアが実行され、当社の IT 環境内のバックアップシステムを含むサーバの大部分及びコンピュータの一部が暗号化された (2024 年 8 月 28 日及び同月 29 日)。

2. 影響を受けた情報の範囲及び二次被害のおそれ

本件調査の結果、暗号化されたデータには、当社がお客様及びお取引先様よりお預かりした個人情報並びに当社の一部従業員の個人情報が含まれていることを確認いたしました。影響を受けた個人情報の詳細は、以下のとおりです。

・製品の交換・修理などを希望されたお客様の氏名、住所、電話番号、ファックス番号

・お取引先様のご担当者様の氏名、所属会社の電話番号及びメールアドレス

・在職中及び退職済の一部従業員の氏名、生年月日、性別、住所、電話番号、メールアドレス 計 約 4000 件

しかしながら、上述のとおり、当該個人情報が漏えいした可能性及び漏えいによる二次被害のおそれは低いものと判断しております。

3. 再発防止策の実施

上記「1.発生した事象の概要及び原因」記載のとおり、関連するサーバをネットワークから切り離した等のほか、現時点までに、以下の再発防止策を実施しております。

  • 各種パスワードの変更及び VPN 等に対する二要素認証パスワードの設定
  • 各セグメントにおけるアクセス制限ポリシーの見直し及び設定
  • 保守切れのファイヤーウォールの切り離し
  • 振る舞い検知プログラムの入れ替え(当該プログラムを利用できないコンピュータはネットワーク接続不可へと変更)
  • サーバからの in/out のアクセスの制御等
  • アカウントへの特権付与プロセスの明確化及び非特権アカウントに付与した特権の削除
  • エンドポイント端末のセキュリティ・組織によるコントロールの強化
  • パスワード複雑さ要件の変更
  • ログ記録ポリシー及びバックアップの増強

4. 今後の対応

今回、当該情報の対象となるお客様には当社より郵便・電子メール等にて個別にご連絡させていただきます。なお、個別のご連絡が困難なお客様については、本公表をもってご連絡に代えさせていただきます。

リリース文アーカイブ

【セキュリティ事件簿#2025-152】東海大学 不正アクセスによるシステム障害について 2027/7/17

本法人が設置する東海大学では、既にご報告いたしましたとおり、2025年4月16日に第三者からのサイバー攻撃(不正アクセス)を受け、一部システムのランサムウェアへの感染が確認されました。今回のサイバー攻撃では、システムにログインするための学園関係者のユーザーID及びハッシュ化※1されたパスワード、メールアドレス、WEBサーバ内のコンテンツといった情報が暗号化され、各種サービスが提供できなくなりました。また、被害拡大を防ぐため、東海大学のインターネット接続を一時的に遮断した影響により、東海大学のほか、本法人が設置する付属諸学校や関係機関の公式サイトの閲覧ができない状態になっておりました。その後、これまで段階的に復旧を進め、公式サイト、学生ポータルサイト、授業支援システム、学園メールにつきましては、2025年7月16日現在、通常通り利用できる状態となっております。これら以外の各種サービスについても、より安全に利用できる環境となるよう、計画的に復旧を進めてまいります。関係者の皆様には、多大なるご迷惑とご心配をおかけしましたことを、心より深くお詫び申し上げます。

なお、医学部付属病院及び医学部付属八王子病院については、電子カルテ等の病院情報システムへの被害は確認されておらず、患者情報の流出もございません。被害発生当初から現在に至るまで、通常診療を行っております。

※1)ハッシュ化:元に戻すことが非常に難しい短い符号(ハッシュ値)に変換する処理

本法人では、不正アクセスによるランサムウェア感染の発覚後、対策本部を立ち上げ、警察当局との連携ならびに学外の情報セキュリティ専門機関等のご支援のもと、情報流出に関する詳細な調査を継続してまいりました。2025年7月16日時点での調査状況に基づき、概ね確認できている事実は以下のとおりです。引き続き、情報流出の可能性および影響範囲については調査を継続してまいりますが、現在のところ、暗号化されたデータがダークウェブ等で外部に流出したという事実は確認されておりません。

1.経緯

   <原因>

学外の情報セキュリティ専⾨機関の調査によると、現時点ではその経路および⽅法は解明されていないものの、フィッシングなど何らかの手段で学園関係者のアカウント情報が窃取されたことが根本的な原因であり、攻撃者は窃取したアカウント情報を使って学園ネットワークへ不正に侵⼊し、ランサムウェアを実⾏した可能性が高いと推測しています。

 <暗号化された情報>

(1)学園関係者の認証情報

学生・教職員 /ユーザーID 43,451件、ハッシュ化されたパスワード、大学が発行した各学生・教職員等のメールアドレス 43,451 件※2

※2)暗号化された情報の総数は、一部ログの喪失等があって特定できないため、現時点で判明している最大数として記載しております。

(2)WEBサーバのコンテンツ(個人情報は含まれておりません)

 <不正アクセスの経路>

(1)学園関係者のIDとパスワードが何らかの手段で第三者によって入手された可能性

(2)2025年4月16日22時55分、攻撃者は入手したIDとパスワードを利用し、学園ネットワークへ不正に侵入

(3)攻撃者は、ランサムウェアによる攻撃を実行

2.本法人の対応

  <情報セキュリティ専門機関との連携>

ランサムウェアへの感染発覚後、ネットワークへの接続を一時的に遮断するとともに、外部の情報セキュリティ専門機関の専門家も交えた調査チームを組成し、原因究明、被害範囲の特定、復旧作業を進めてきました。

 <関係機関への報告>

(1)2025年4月17日 文部科学省へ本件発生の第一報を報告しました。

(2)2025年4月18日 所轄警察署に被害状況を報告し、捜査への協力を開始しました。

(3)2025年4月30日 個人情報保護委員会へ本件について報告しました。

(4)2025年6月20日 文部科学省へ本件の調査状況に関する第二報を報告しました。

(5)2025年6月20日 個人情報保護委員会へ本件の調査状況に関する第二報を報告しました。

<再発防止策>

今回の情報セキュリティ・インシデントを極めて重く受け止め、学外の情報セキュリティ専⾨機関等による助言・支援を受けながら、再発防⽌に向けて情報セキュリティ体制を見直すほか、学生、教職員への情報セキュリティ教育の徹底を推進してまいります。

 <復旧状況>

〔学園〕 学園メールアドレスでのメール利用や、東海大学の公式サイトのほか、本法人が設置する付属緒学校・関係機関の公式サイトは復旧しております。また、現在、より安全な教育研究環境の提供に向けて、新たな学園ネットワークを構築中です。

〔大学〕 学生ポータルサイト、授業支援システムともに復旧し、現在、授業は全キャンパスにおいて大きな問題なく実施されています。その他システムや学生が利用するPCルームについては、安全な学園ネットワークの整備を進めており、その準備が整い次第、再開いたします。

〔病院〕 医学部付属病院(伊勢原)、医学部付属八王子病院ともに診療への影響はありません。

〔認定こども園、小学校、中等部・高等学校〕授業への影響はありません。

3.今後の対応

引き続き、警察当局と連携するとともに、今後万一、情報流出が確認された場合には、文部科学省および個人情報保護委員会への適時報告を行ってまいります。また、学外の情報セキュリティ専門機関等と連携し、新たな情報システムの構築と情報セキュリティ対策の徹底を図り、情報セキュリティ・インシデントの再発防止に取り組んでまいります。

皆様には、多大なるご心配とご迷惑をおかけしておりますことを、重ねてお詫び申し上げます。本法人では、今回の事態を極めて深刻に受け止め、より一層のセキュリティ管理体制の強化に努めるとともに、不正アクセスなどの犯罪行為には厳正に対処してまいります。

リリース文アーカイブ

【2025/4/21リリース分】

リリース文アーカイブ


【セキュリティ事件簿#2025-269】三信電気株式会社 当社香港子会社における資金流出事案に関するお知らせ 2025/7/16

 

このたび、当社の香港子会社(SANSHIN ELECTRONICS(HONG KONG) CO., LTD.)におきまして、悪意ある第三者による虚偽の送金指示に基づき、資金を流出させる事態が発生いたしました。

当社及び当社香港子会社は、資金流出後まもなく、指示が虚偽であることに気づき、犯罪に巻き込まれた可能性が高いと判断し、現地の捜査機関に対して被害の届け出を行いました。捜査には全面的に協力するとともに、流出した資金の保全・回収手続きに全力を尽くしております。

【事案の概要】

・損失見込額:1,771 千米ドル(約 256 百万円) ※2025 年7月 16 日時点

・事案発生日:2025 年7月

なお、本事案発生に伴い、2025 年5月 13 日に公表いたしました 2026 年3月期の当社連結業績予想に修正が必要となりました場合には、速やかに開示させていただきます。

本件につきましては、捜査上の機密保持の観点から、現時点ではこれ以上の詳細は開示を差し控えさせていただきますこと、ご理解とご了承のほど宜しくお願い申し上げます。

株主の皆さまをはじめ、多くのステークホルダーの皆さまにはご心配をおかけすることとなりましたこと、深くお詫び申し上げます。

【セキュリティ事件簿#2025-268】太平興業株式会社 不正アクセスによる個人情報漏えいの可能性について 2025/7/2

 

このたび、2025 年 4 月 7 日、弊社の基幹系システムにおいて異常が発生したため、情報システム部にて調査を行ったところ、外部からのサイバー攻撃(ランサムウェア)により一部のデータが破損していることが判明いたしました。

本件につきましては、同日中に所轄警察署へ不正アクセスの発生を申告するとともに、グループ会社の協力を得ながらバックアップデータによる復旧作業を進め、翌 4 月 8 日にはシステムを復旧することができました。

その後、デジタルフォレンジック専門会社による調査を行いましたが、侵入経路の特定には至らなかったものの、一部システムにおいて個人情報が漏えいした可能性が否定できないとの指摘を受けております。

現時点では、本件によるお客さま情報が外部に漏えいした事実および不正利用された事実は確認されておりません。

弊社では、速やかに個人情報保護委員会への報告を行うとともに、再発防止に向けて各種対策を講じてまいります。

お客様ならびに関係先の皆様には、多大なるご心配とご迷惑をおかけしましたことを、心よりお詫び申し上げます。

【セキュリティ事件簿#2025-267】アイティメディア株式会社 「オルタナティブ・ブログ」における一部コンテンツの不正表示に関するお詫びとご報告 2025/7/16

 

平素は当社運営メディアをご利用いただきまして誠にありがとうございます。

このたび、当社が運営する「オルタナティブ・ブログ」(https://blogs.itmedia.co.jp/)において、過去に公開された一部コンテンツ(https://blogs.itmedia.co.jp/hatori/2018/05/post_25.html)に外部の不正スクリプトが混入し、検索エンジン経由でアクセスした際に不正な内容が表示される事象が確認されました。現在は不正スクリプトの除去、および検索エンジンのインデックス修正を完了しております。利用者の皆様並びに関係者の皆様に、経緯と対策をご報告申し上げるとともに、ご迷惑をおかけしたことを深くお詫びいたします。

【発生経緯と原因】

・2025年7月3日:第三者からの通報により発覚

・同日中:2018年に投稿された特定記事内に、ブロガーが意図しない形で外部スクリプトが混入していることを確認

【当社による対応】

・該当スクリプトの即時削除と、該当ブログの閉鎖処理を実施(2025年7月3日)

・Google/Yahoo!に対してインデックス削除を申請し、検索結果からの不正表示の解消を確認

・当ブログの全記事を対象に不正リンクの網羅的なチェックを実施し、新たな不正混入がないことを確認(2025年7月9日時点)

【安全性の確認】

・本件は当社運営メディアへの直接的な不正侵入によるものではなく、情報漏洩やシステム改ざん等は発生しておりません

・また、当社が保有する個人情報が、システムを通じて第三者に漏洩した事実はございません

【対処のお願い(利用者の皆様に)】

当該不正スクリプトによる本事象以外の悪影響は確認されていませんが、記載の不正コードを含んだページへアクセスされた可能性のある利用者の皆様は、念のため、ウイルス対策ソフトウェアとWindows更新プログラムを最新状態とし、ウイルス対策ソフトウェアによりご利用パソコンのチェックを実施されることをお願い申し上げます。

当社では、多くの利用者の皆様がアクセスする当社サイトにおける情報セキュリティの重要性を認識し、セキュリティ対策には注意を払ってまいりましたが、今回の事態を防ぐことができなかったことを真摯に受け止めております。改めて、再発防止に向けた取り組みを強化していく所存です。当社サイト利用者をはじめとする関係者の皆様に、ご迷惑やご心配をおかけしたことを、ここに深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-266】TOA株式会社 当社米国子会社における資金流出事案に関するお知らせ 2025/7/16

 

このたび、当社の米国子会社におきまして、悪意ある第三者による虚偽の指示に基づき、資金を流失させる事案が発生いたしました。

当社および当該米国子会社は、資金流出発覚後、社内における確認の結果、当該指示が虚偽であることが判明したため、犯罪に巻き込まれた可能性が高いと判断し、関係する捜査機関に対して被害の報告を行いました。捜査に全面的に協力するとともに、流出した資金の保全・回収手続きに全力を尽くしております。また、社内において改めて注意喚起を行うとともに、再発防止に努めてまいります。

1.事案の概要

(1)被害額 :約 60 万米ドル(約 90,000 千円)(2025 年7月 16 日現在)

(2)事案発生日:2025 年7月8日 米国時間

2.業績への影響

資金の保全・回収を含め、最終的な被害額については現在調査中でありますが、本件が業績に与える影響につきましては確定次第、速やかに開示いたします。

本件におきましては、捜査上の機密保持のため、現時点では、これ以上の詳細の開示は控えさせていただきますことをご理解とご承知のほど、よろしくお願い申し上げます。

株主の皆さまをはじめ多くの皆様にご迷惑およびご心配をおかけし、深くお詫び申し上げます。

【セキュリティ事件簿#2025-265】株式会社トラストバンク 当社サービス「LoGoフォーム」への不正アクセスに関するお詫び 2025/7/12

 

当社がサービスを提供する自治体向けのノーコード電子申請システム「LoGoフォーム」において、2025年7月10日(木)未明から11日(金)昼にかけて、LoGoフォーム利用者アカウントへの第三者による不正ログインが行われたことが確認されました。

多数のメールアドレスとパスワードを入力して不正ログインを試みたとみられます。なお、当社から利用者の方のメールアドレス・パスワードが流出した形跡はございません。

影響範囲は、7月12日(土)11時05分時点でLoGoフォーム利用者アカウントをお持ちの方のうち、システム全体で399名であり、利用者アカウント登録情報の一部(氏名、住所、メールアドレス等)が閲覧された可能性があります。

サービスをご利用の皆様には、多大なご迷惑・ご心配をおかけする事態となりましたこと、心よりお詫び申し上げます。

1、事案の概要

LoGoフォームに利用登録済みの399名において、多数のメールアドレスとパスワードを入力してログインを試みる不正アクセスが発生したことが確認されました。

ログイン後は、利用者アカウント登録情報として、氏名、住所、電話番号、生年月日、性別、メールアドレスが閲覧できる状態でした。

なお、利用者アカウント登録情報以外のページにアクセスした不審な操作は確認されておらず、申請データについては閲覧されていないことを確認しております。

2、当社の対応

現時点において、ご利用者様の情報の不正利用などは確認されておりませんが、引き続き影響範囲の調査を継続してまいります。

不正アクセス元となったIPアドレスからの経路はすでに遮断しており、当社において利用者アカウントのパスワードをリセットしております。その後、不審な操作等は確認されておりません。

LoGoフォーム利用者アカウントへの不正アクセスが確認された399名の皆様に対しましては、7月11日(金)21時50分頃より個別にご連絡を差し上げております。

また、不正アクセスが確認されていない皆様におかれましても、パスワードの使い回しや、他人に推測されやすいパスワードの使用はお控えいただくと共に、二段階認証の設定を呼び掛けております。

今後、新たな事実が判明した場合には速やかにお知らせいたします。

なお、本件につきましては警察へも届け出たうえで、捜査に全面的に協力してまいります。

今回の事態を厳粛に受け止め、より一層、セキュリティ対策と監視体制の強化に努めてまいります。サービスをご利用の皆様には多大なるご迷惑をおかけしたことについて、重ねてお詫び申し上げます。

リリース文アーカイブ