【セキュリティ事件簿#2025-313】友野印刷株式会社 岡山CREATIONに対するサイバー攻撃についてのお知らせとお詫び 2025/8/5

 

1.発生の経緯と対応状況

このたび、弊社が運営する「岡山CREATION」(岡山しんきんビジネス交流会サイト)において、外部からのサイバー攻撃とみられる不正アクセスが確認されました。関係者の皆様ならびにご利用の皆様に多大なるご心配とご不便をおかけしておりますこと、心よりお詫び申し上げます。

2025年7月30日午後、お問い合わせフォームを通じて岡山県しんきん合同ビジネス交流会実行委員会事務局宛のメールが大量に送信される現象が確認され、同日中に初動対応を実施し、攻撃の沈静化を確認いたしました。なお、本件に関して、岡山CREATIONをご利用されているお客様へメール送信は行われておりません。

しかしながら、翌7月31日午後に再び同様の現象が発生し、継続的な攻撃の可能性が高まったことから、同日17時37分、関係先のご要望と弊社判断により、本サイトの一時閉鎖措置を実施いたしました。

2.現在の調査と安全性について

現時点において、下記のとおりご報告いたします。

攻撃の手法としては、お問い合わせフォームの「電話番号」入力欄に対し、OSコマンドを含む内容が投稿されるものであり、システムに対する実行を意図した試みが確認されております。

これに対して、サーバー側における形式チェック・バリデーションが適切に作動しており、不正なコマンド実行は遮断されております。

データベース(DB)や保存されている個人情報・企業情報に関して、外部への漏洩や閲覧の痕跡は確認されておりません。

現在も念のための追加調査と監視を継続しており、関係先と協議のうえ、安全性を確認した後に段階的な再開を検討してまいります。

3.今後の対応方針

本件を重く受け止め、今後は再発防止と安全性向上の観点から、必要に応じたセキュリティ強化策の導入を含めた対応について慎重に検討を進めてまいります。

4.ご利用者の皆様へのお願いとお詫び

現在、岡山CREATIONサイトをご利用中の皆様には、多大なご不便とご迷惑をおかけしておりますことを、改めて深くお詫び申し上げます。

サイトの再開に向け、関係各所と連携のうえ、万全な対策を講じてまいりますので、何卒ご理解賜りますようお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-312】法政大学 不正アクセスによる情報漏洩の可能性に関するお詫びとお知らせ 2025/8/6

 

このたび、本学が情報ネットワーク事業の管理を委託している日鉄ソリューションズ株式会社の社内ネットワークが不正アクセスを受け、本学の学生および教職員の個人情報の一部が外部に漏洩した可能性があることが判明しました。

関係者の皆様にご迷惑、ご心配をおかけすることとなり、深くお詫び申し上げます。

本学では本事案を踏まえ、改めて個人情報の取り扱いについて注意喚起を行うとともに再発防止に努めてまいります。

1 経緯

2025年3月7日、委託業者が社内サーバーに対する不審なアクセスを検知し、直ちにサーバーをネットワークから隔離するなどの必要な対策を実施しました。その後、外部専門家の助言を受けながら影響範囲等の調査を実施する中で、第三者による不正アクセスの形跡が確認され、サーバー内に保存されていた本学の個人情報やシステム情報の一部が外部に漏洩した可能性があることが判明しました。

これまでの調査では、本学関係者の個人情報がインターネットなど外部に漏洩している証拠は見つかっておりませんが、漏洩の可能性を排除できる確証も得られていないため、この度、本人通知を行い、お詫びとともに改めてご注意をお願いすることにいたしました。

2 漏洩した可能性のある個人情報等

(1)対象者

 ・2000年度から2022年度に入学した学生        8,363名

  ※一部、上記期間以前に入学した通教生も含まれます

 ・2018年度から2022年度に在籍していた教職員     7,438名

 ・区分不明                       741名  計16,542名

(2)個人情報の内容

 氏名、メールアドレス、電話番号、所属、統合認証ID

 ※機微性、機密性の高い情報は含まれておりません

3 本事案への対応

(1)3月7日、日鉄ソリューションズ(株)が不正アクセスを覚知、同社アクセス制限などの対策を実施。

(2)3月21日、日鉄ソリューションズ(株)が警察に被害届を提出。

(3)3月27日、日鉄ソリューションズ(株)から本学に、不正アクセスを受けた事実の第一報。

(4)4月17日、日鉄ソリューションズ(株)から本学に、個人情報が漏洩している可能性がある旨の報告。

(5)4月28日、本学が文部科学省に報告。

(6)5月9日、本学と日鉄ソリューションズ(株)が連名にて内閣府個人情報保護委員会に確報を送信。

(7)6月23日、日鉄ソリューションズ(株)から本学に、調査結果の最終報告。

4 対象者の皆様への対応

本事案の対象者のうち、電子メールにて通達が可能な方(2,892件)につきましては、電子メールにてお詫びと注意喚起のお願いを送信いたします。卒業生等現在アカウントが無効化されており電子メールにて連絡が取れない方等(13,650件)につきましては、当ホームページをもって状況説明およびお詫びとさせていただきます。

なお、漏洩した可能性がある情報について、SNSおよびダークウェブの調査を行ってきましたが、現時点に至るまで本事案に関連する情報は確認されておりません。また、漏洩した個人情報が悪用される等の二次被害も確認されておりませんが、身に覚えのない不審な電話やメール等には応じないよう、ご注意ください。

ご不明な点等ございましたら、以下のお問い合わせ先までご連絡いただきますようお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-311】独立行政法人 工業所有権情報・研修館 外部講師の所属事務所からの個人情報漏洩の可能性について 2025/8/6

 

(独)工業所有権情報・研修館(以下、INPIT)が実施している「調査業務実施者育成研修」の講義を依頼している外部講師の所属事務所(以下、当該事務所)において、受講生及び講師の個人情報(氏名)が含まれる情報が漏洩した可能性がございますのでお知らせいたします。

なお、該当の受講生及び講師へは8月1日(金)にINPITから本件に関してご連絡をしております。

外部講師が所属している当該事務所において漏洩した可能性が発覚した日

令和7年7月27日(日)

INPITが報告を受けた日

令和7年7月31日(木)

対象情報

過去5回分の研修実施要領に記載の名簿(受講生421名分の氏名、講師17名分の氏名)

原因

当該事務所のサーバがランサムウェア攻撃を受けたため。

当該事務所の対応

即日サーバを遮断し、警察、個人情報保護委員会への通報及び情報セキュリティ専門会社への調査を依頼し、現在原因究明と対策を検討中。原因究明にはしばらく時間を要するとの報告あり。

被害状況

現時点で個人情報が外部へ漏えいした事実や悪用された事実は確認されておりません。

弊館では、今回の事態を厳粛に受け止め、同様の事象が起こらないよう外部講師への指導の徹底を含め、必要な対策を講じて参ります。

リリース文アーカイブ

【セキュリティ事件簿#2025-310】一般財団法人郡上八幡産業振興公社 「郡上八幡屋-特産品通販-」への不正アクセスによる 個人情報漏えいに関するお詫びとお知らせ 2025/8/4

 

お客様各位

このたび、弊社が運営する「郡上八幡屋-特産品通販-」におきまして、第三者による不正アクセスを受け、お客様の個人情報(6,920件)およびクレジットカード情報(2,972件)が漏洩した可能性があることが判明いたしました。

お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

 なお、個人情報が漏洩した可能性のあるお客様には、本日より、書状にてお詫びとお知らせを個別にご連絡申し上げております。

弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。

お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。

1.経緯

2024年5月15日、岐阜県警から、弊社サイトを利用したお客様のクレジットカード情報の漏洩懸念について連絡を受け、2024年6月10日弊社が運営する「郡上八幡屋-特産品通販-」でのカード決済を停止いたしました。

同時に、第三者調査機関による調査も開始いたしました。2025年2月9日、調査機関による調査が完了し、2021年3月28日~2024年5月17日の期間に 「郡上八幡屋-特産品通販-」で購入されたお客様クレジットカード情報が漏洩し、一部のお客様のクレジットカード情報が不正利用された可能性があることを確認いたしました。

以上の事実が確認できたため、本日の発表に至りました。

2.個人情報漏洩状況

(1)原因

弊社が運営する「郡上八幡屋-特産品通販-」のシステムの一部の脆弱性をついたことによる第三者の不正アクセスにより、ペイメントアプリケーションの改ざんが行われたため。

(2)個人情報漏洩の可能性があるお客様

2021年3月28日~2024年5月17日の期間中に「郡上八幡屋-特産品通販-」においてクレジットカード決済をされたお客様2,972名で、漏洩した可能性のある情報は以下のとおりです。

・会員番号

・有効期限

・セキュリティコード

上記に該当する2,972名のお客様については、別途、書状にて 個別にご連絡申し上げます。

(3)その他の個人情報が漏えいした可能性のあるお客様

2021年3月28日~2024年5月17日の期間中に「郡上八幡屋-特産品通販 - 」において顧客情報を入力したことがあるお客様6,920名で、漏えいした可能性のある情報は以下のとおりです。

・加盟店ECサイトのユーザ情報(ログインに必要なメールアドレス、パスワード、電話番号)

・データベース上の個人データ(氏名、住所、電話番号、購入品など) 

上記に該当する6,920名のお客様については、別途、書状にて個別にご連絡申し上げます。

3.お客様へのお願い

既に弊社では、クレジットカード会社と連携し、漏洩した可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利用の防止に努めております。

お客様におかれましても、誠に恐縮ではございますがクレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度ご確認をお願いいたします。万が一、身に覚えのない請求項目の記載があった場合は、たいへんお手数ですが同クレジットカードの裏面に記載のカード会社にお問い合わせいただきますよう、併せてお願い申し上げます。

なお、お客様がクレジットカードの差し替えをご希望される場合、カード再発行の手数料につきましてはお客様にご負担をお掛けしないよう、弊社よりクレジットカード会社に依頼しております。

4.公表が遅れた経緯について

2024年5月15日の漏洩懸念から今回の案内に至るまで、時間を要しましたことを深くお詫び申し上げます。

本来であれば疑いがある時点でお客様にご連絡し、注意を喚起するとともにお詫び申し上げるところではございましたが、不確定な情報の公開はいたずらに混乱を招き、お客様へのご迷惑を最小限に食い止める対応準備を整えてからの告知が不可欠であると判断し、発表は調査会社の調査結果、およびカード会社との連携を待ってから行うことに致しました。

今回の発表までお時間をいただきましたこと、重ねてお詫び申し上げます。

5.再発防止策ならびに弊社が運営するサイトの再開について

弊社はこのたびの事態を厳粛に受け止め、調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。

改修後の「郡上八幡屋-特産品通販-」の再開日につきましては、決定次第、改めてWebサイト上にてお知らせいたします。

また、弊社は今回の不正アクセスにつきまして、監督官庁である個人情報保護委員会には2024年6月6日に報告済みであり、また、所轄警察署にも2024年5月15日被害申告しており、今後捜査にも全面的に協力してまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-309】メルセデス・ベンツ日本合同会社 お客様情報流出の可能性に関するお知らせとお詫び 2025/8/1

 

このたび、メルセデス・ベンツ日本合同会社(社長 兼 CEO: ゲルティンガー 剛、本社: 千葉県千葉市、以下「当社」とします。)が運営する自動車保証管理システム(以下「本システム」とします。) に保管していたお客様情報(以下「個人データ」とします。)を含むデータの一部が7日間、外部から閲覧可能な状態となっていたことが判明 いたしました。 

現時点で、個人データの流出の事実は確認されておりませんが、その可能性を 完全に否定することができない状況にあるため、ご報告させていただきます。なお、本件につきましては、すでに個人情報保護委員会に対し報告を行っております。 

お客様には、多大なるご心配とご迷惑をおかけいたしますことを、深くお詫び申し上げます。 

1.  概要および経過

2025年7月19日から2025年7月25日までの7日間、本システムに保管されているデータの一部が、外部から閲覧可能な状態にあったことが7月25日に判明し、直ちに修正作業を行いました。調査の結果、個人データに関して流出の可能性を否定できないことを2025年7月29日に確認いたしました。

2.  対象となるお客様

保証プログラムの解約届をご提出いただいたことのある約15,200人のお客様

 (2025年7月31日現在)

3.  流出の可能性がある個人データの項目

対象となる個人データは、氏名・住所・電話番号・メールアドレス・車台番号・自動車登録番号など、保証プログラムをご解約いただくときにご提出いただいた項目となります。

※クレジットカード情報や銀行口座情報など、直ちに財産的被害につながる情報は含まれておりません。

4.  原因

当社が本システムのメンテナンス作業を実施している過程で、閲覧制限の設定の不備により、保管されている個人データの一部が外部から閲覧可能な状態となっておりました。

5.   二次被害またはその可能性の有無

個人データが流出した可能性を完全に否定することは難しいことから、二次被害を防ぐことを最優先と考え、今回お知らせいたしました。現在までは、二次被害が発生したという事実は確認されておりません。

6.  お客様への対応

本件の対象であることが確認できたお客様には、当社にご登録いただいたメールアドレス宛の電子メール、または住所宛の書面にて、順次個別にご連絡を差し上げます。 個別のご連絡が困難なお客様については、本公表をもって当社からのご連絡に代えさせていただきます。

7.   再発防止策

情報セキュリティ運用の改善、および厳重な社内体制の構築と強化徹底を図り、高い安全性の確保と再発防止に努めてまいる所存です。

今後、このような事態が再び発生することの無いよう、当社一丸となって情報管理体制の一層の強化に努めてまいります。この度は、お客様に多大なるご心配とご迷惑をおかけいたしましたことを、重ねて深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-308】佐川急便スマートクラブ不正アクセスの検知について 2025/8/1

 

お客さま各位

平素より佐川急便をご利用いただき、誠にありがとうございます。

このたび、当社が運営する「スマートクラブ」において、第三者が不正に入手したIDとパスワードを使ったと思われる不審なアクセスが確認されました。

これにより、お客さまのアカウントに対して不正にログインされた可能性があることが判明しております。

■ 現在の対応状況

   ・不正アクセス元のIPアドレスを特定し、すでにブロックを実施済みです。

   ・サーバーおよび業務システムへの影響は確認されておりません。

   ・クレジットカード情報や銀行口座に関わる漏洩はございません。

   ・不正ログインの可能性があるお客さまには、個別にご連絡させていただきます。

■ お客さまへのお願い

   ・他のサービスと同一のID・パスワードをご利用の場合は、速やかにパスワードの変更をお願いいたします。

   ・不審なメールやログイン履歴などを発見された場合は、当社までご連絡ください。

お客さまにはご心配をおかけしておりますこと、深くお詫び申し上げます。

今後も安全対策の強化に努めてまいりますので、何卒ご理解とご協力のほどよろしくお願い申し上げます。

リリース文アーカイブ

【搭乗記】フィンエアーAY79便 フィンランド・ヘルシンキ・ヴァンター国際空港(HEL)⇒中部国際空港(NGO)

 

2025年に取得したワンワールド特典航空券の7区間目のフライト。ヘルシンキから日本に帰ります。

この時期フィンエアーはセントレアに季節運航便を飛ばしており、運よくCクラスをゲットできた。

名古屋なのでどうせ穴場路線でガラガラだろうと高をくくっていたが、ビジネスクラスは満席だった。

どうも旅行会社がツアー販売して空席を埋めていた模様

空港移動

空港ヘは鉄道で移動。


運賃は4ユーロ。ヨーロッパは性善説の国なので、切符を買っても買わなくても乗車可能。ただし、抜き打ちで改札があり、切符を買っていないと100ユーロの罰金。

おとなしく4ユーロを払うか、4ユーロをケチるために罰金100ユーロのリスクを冒すか。
小心者のおいらは当然4ユーロ払います。

時刻表にも社内標識にも飛行機のマークが表示されるので、列車乗り間違えのリスクは少ない。ただし、寝過ごし注意。


空港到着。


列車のホームは地下なので、地上階に上ります。

地上階にて怪しい日本食屋を発見したので、写真に収めておく。


チェックイン

フィンエアーは自動チェックイン機でのチェックインがデフォになっている模様。


時代の流れを感じつつ、自分もチェックインを行う。

残念ながらフィンエアーの自動チェックイン機から出てきたのは感熱紙に印字されたペラペラの搭乗券だった。

とはいえ、搭乗3時間以上前でもチェックインできるのでありがたい。

出発便一覧を見てみる。今回搭乗するのは0:45発AY79便名古屋行き。近い時間でシンガポール行きと香港行きと上海行きがある。


ちなみに早く来すぎたせいか、ちょうどフライトが無い時間だったのか、手荷物検査場の優先レーンは閉鎖されており、一般の手荷物検査場だけがオープンされていた。

とはいえ、待ち人数ゼロなので、快適快適。

シェンゲン圏外に出るパスポートコントロールもガラガラだった。

ちなみにシェンゲン圏内に入るときは英日韓の優遇があったが、出るときは優遇は無く一律同じレーンに並ぶ感じだった。

ラウンジ

パスポートコントロールから先の導線が変わったようで、ラウンジを見つけるのに若干苦戦した。

ラウンジもガラガラで、受付のスタッフもいない状態なので勝手に入っていった。

勝手に入れるならサファイア側ではなく、エメラルド側に入ればよかったと少し後悔。


ラウンジは前回訪問時と大きく変わらないかな?

あ、でも以前はブルーベリージュース飲み放題だったのが無くなっていた。


ここで少し早めのディナーにします。


バーカウンターのメニューにモクテルがあったのでオーダー。ただ、出てきたのはモクテルではなく、類似名称のアルコール入り版。

でもとてもおいしかったです。一杯ずつ丹精込めて作ってくれます。


今回はゲートオープンが0:05頃。ところが、ラウンジの営業時間は0:00までとなり、23:30頃からラウンジ閉鎖のカウントダウンが始まり、落ち着かなくなってきたので早めに搭乗ゲートに向かうことにします。

印象的だったのは残った食べ物は容赦なくゴミ袋に投入していたところ。裏に下げてタッパーに詰めて持ち帰るとかはしないんですね。

搭乗

少し早めに搭乗ゲートに到着。

写真撮り忘れたけど、途中、ピザの自動販売機があって少し驚いた。

オーダーしてから実際にピザを焼いているっぽい。

搭乗ゲート到着。手前にシンガポール線、奥に上海線の搭乗ゲートがあり、深夜にもかかわらずこの一帯だけ賑やか。


この空港、搭乗ゲートで搭乗券やパスポートのチェックをしたのちに再び待機エリアがあり、そこでさらに待たされます。

この待機エリアですが、所謂上級会員(ビジネスやステータス持ち)と、純エコノミー客に分離されています。

最初エコノミーの方に並んだら「お前は向こうだ」と言われて並びなおされる羽目になったのですが、エコノミーの先は純エコノミー客用のエリアになっており、搭乗まで長い時間待たされる羽目になるところでした。

クアラルンプール国際空港が少し近いイメージかな。あそこも搭乗券やパスポートのチェックをしたのちに待機エリアで待たされる。その待機エリアが階級分けされている感じだね。


機内サービス

機内に入り込む。名古屋線だからガラガラかと思いきや、ビジネスクラスは満席御礼。しかも搭乗客の9割は日本人。近年の東南アジア線では日本人比率が2割くらいになっている印象なので嬉しい限り。

ちなみにCAさんに日本人はいなかった。インド線はインドベースのCAが多かった印象だが、日本線は少し事情が異なる模様。

早速CAさんからウェルカムドリンクの提案があり、当然のごとくブルーベリージュースをオーダー。



今回の機材はエアバスA350です。

インド線と同じですが、安全のしおりは折らずにまっすぐ収納できたり、オーバーヘッドコンパートメントが大型化していたり、同じA350でも今回の搭乗機の方が新しい感じ。


機体番号はOH-LWI。直近のフライトは↓な感じ。ソウルや東京などの長距離を飛ぶ一方、アムステルダムやミュンヘンなど欧州域内も飛ぶ不思議な使われ方をしている。


0:45発のフライトだけど、離陸後は普通に機内食のサービスが始まる。

まずはドリンクから。モクテルのBlueberry Spritzをオーダー。インド線でもオーダーしたけど、レモンとマドラーは付いていなかった。おいしく頂いた半面、フィンエアーのビジネスクラスは路線によってサービスの質が均一にできていないということを知ってしまう。

ちなみに内容はブルーベリージュース+スプライトで、甘酸っぱさと炭酸の爽快感が合わさり、北欧らしいフルーティーなモクテルだった。


メニューは2択。ビーフシチューとパスタだったので、ビーフシチューを選択。ちなみにワントレイでの提供だった。


真ん中はガーデンサラダ(トマト、キュウリ、エビ、スカンピソース)。スカンピソースとはエビの旨味をベースにしたクリーミーなソースで、ガーリックやハーブの風味が効いており、シンプルな野菜サラダに海の香りを加えてくれます。


左下はフルーツ(パイナップル、メロン、ブルーベリー)


右側がメインのビーフシチュー(オニオン、ポテト、トマト、ピクルス添え)。ピクルスの塩味が少しきつかったかな。


最後にデザート。フィンランド名物「プリンセスケーキ」(鮮やかな緑のマジパンに包まれたケーキ)


食べたら直ちに就寝します。

なんだかんだで4~5時間くらいは寝ていた。飛行機のフルフラットシートは結構眠れます。

間食にポテチをつまんで読書していると2回目の機内食サービスが始まります。

着陸前の食事は、北欧らしいブランチ仕立て。冷菜はオーバーナイトオーツとベリーで爽やかに始まり、ハムとチーズの盛り合わせの前菜。メインはビーフパティにヴェステルボッテンチーズのポテトグラタンが添えられ、しっかり食べ応えのある内容


左側が冷菜。上がオーバーナイトオーツ(ヨーグルト+グラノーラ、ベリー、ブドウ)


左下がハムとチーズの盛り合わせ(ルッコラ、トマト、ナッツも添えられています)。スイートドロップスパプリカというのは初めての体験だったが、おいしかった。


右側がメインのビーフパティ(オニオンソテー、ヴェステルボッテンチーズのポテトグラタン、ブロッコリー、ラディッシュ、カリフラワー)。粗引きで食べ応え十分な感じ。


デザートはちょっとしょぼい。1回目の機内食のデザートをここに持ってくればいいのにって思った。その分、メインは充実していたのでよしとする。



食べ終えると着陸に向けて降下を開始し、シートベルト着用サインが点灯。

CAさんが挨拶がてらチョコを持って回ってきてくれた。


セントレア着陸。


本来なら9時間くらいのフライトのはずが、ロシアによるウクライナ侵略の影響で12時間超のロングフライトになっている。

ただ、機内サービスはJALに比べるとちょっと簡素すぎる印象。間食のサービスをもう少し充実させるといいのにって思った。

着陸後

同日乗り継ぎで東京に移動することもできたのだが、あえて数日滞在を選択し、定宿でJALカード特約店のルートインホテルに向かう。


翌日は周辺観光を敢行。

赤レンガ建物を訪れ、


戦争当時の機銃掃射の痕を見学し、


カブトビール飲み比べでベロベロになり、


セントレアが見えるまるは食堂でえびふりゃーを堪能しました。


【Playback of flight AY79 on 13th AUG 2025】

【セキュリティ事件簿#2025-188】日本ジッコウ株式会社 ランサムウェア被害の発生について 2025/7/31


拝啓 平素より格別のご愛顧を賜り、誠にありがとうございます。

2025 年 5 月 21 日および、2025 年 6 月 10 日に「ランサムウェア被害の発生について」でご報告致しましたとおり、当社の一部サーバ内や端末内のデータが暗号化される被害が発生し、情報漏洩の可能性があることを確認しておりました。当社は皆様への被害拡大防止措置を行うとともに、セキュリティ専門会社の協力のもと被害状況や原因の調査を進めて参りましたので、調査の結果と再発防止のための取り組みについてご報告申し上げます。

改めまして、関係者の皆様にご心配とご迷惑をおかけ致しましたこと、深くお詫び申し上げます。 

1.経緯

2025 年 4 月 18 日にシステム障害が発生し、調査の結果、当社の複数サーバがランサムウェア被害を受けていることを確認しました。被害が確認されたシステム環境は速やかにネットワークを遮断し、被害拡大を防ぐための対応を実施致しました。

以降、セキュリティ専門会社による指導を受けながら暫定的なシステム環境を構築し、業務を継続して参りました。

システムの完全な復旧までには今しばらく時間を要する見込みではございますが、一日でも早く復旧できるよう取り組んで参ります。

なお、本件につきましては、兵庫県警察への報告、相談及び個人情報保護委員会への報告(確報)を行っております。

2. 外部へ漏洩した可能性がある個人情報について

これまでの調査の結果、当社が保有する情報が漏洩した可能性があり、その中に個人情報が含まれていることを確認しておりました。現時点で、本件に起因する個人情報を用いた不正利用等の二次被害については確認されていない状況ではございますが、当社名を騙る不審な電話や郵便物等による勧誘、詐欺には十分にご注意ください。

また、情報漏洩の有無について、セキュリティ専門会社による調査を実施いたしましたが、漏洩の事実は確認されておりません。

本件に関する問い合わせ窓口によるご対応は継続して参ります。

3. 再発防止策について

当社は今回の事態を厳粛に受け止め、本件被害の調査結果をもとに情報セキュリティ管理体制の見直しや監視体制の強化、および従業員に対するセキュリティ教育の徹底を行い、お客様やお取引先様に安心、信頼いただけるよう再発防止を図ってまいります。

リリース文アーカイブ

【2025/6/10リリース分】

リリース文アーカイブ

【2025/5/21リリース分】

リリース文アーカイブ