【セキュリティ事件簿#2025-330】経営危機に追い打ち? 日産子会社クリエイティブボックス、不正アクセスで信用失墜

 

事件の概要

2025年8月16日、日産自動車の100%子会社であるデザインスタジオ「クリエイティブボックス株式会社(CBI)」で不正アクセスが発覚しました。


Qilin(キリン)と名乗るランサムウェアグループが「4TB超のデータを盗んだ」と主張し、8月20日に脅迫ポータルで公開リストにCBIを追加。さらに8月27日には、デザインデータの一部流出が現実のものとなったことが報じられています。

CBIは原宿に拠点を構える日産デザインの“実験室”とも言える存在で、未来のコンセプトカーを形にしてきた子会社です。しかし今回は、車の未来を描くどころか、サイバー攻撃の“実験台”となってしまった格好です。

被害内容とリスク

Qilinは、3Dデザインファイル、財務関連文書、従業員データなど40万件超のファイルを入手したと主張しています。日産側は「一部のデザインデータが外部流出した」ことを認めましたが、公式リリースは未だに出されていません。


情報セキュリティにおいて「隠蔽は最悪の戦略」です。被害範囲の不透明さは、社内外の信頼をさらに揺るがしています。

この事件で注目すべきは、“親会社本体”ではなく“子会社”が狙われた点です。大企業本体は比較的堅牢なセキュリティ対策を取っていても、周辺子会社のセキュリティはしばしば手薄。その弱点を突かれた典型例と言えるでしょう。

経営への影響──「車はデザインできても、セキュリティは設計できず」

日産は販売低迷や競合激化で経営再建の道半ばにあります。そこに今回の事件──経営危機に追い打ちをかけるようなセキュリティ失態が重なったのです。
いくら“かっこいいクルマ”をデザインしても、裏で知的財産が盗まれていては競争力の源泉そのものを失いかねません。

CBIは「走る実験室」として未来のクルマを形にしてきましたが、今や「走る情報漏えい」の象徴になりつつあります。ブランドの信頼が地に落ちるのは一瞬、回復には長い年月が必要です。

教訓と皮肉

結局のところ今回の教訓はシンプルです。

  • 子会社や下請けを含めたサプライチェーン全体のセキュリティガバナンスが不可欠

  • 公式な迅速な情報開示こそが信用を守る最小限の対応

経営再建に必死な日産にとって、不正アクセスによる信用失墜はまさに「泣きっ面に蜂」。いや、むしろ「セキュリティ軽視のツケを子会社が払わされた」と表現するべきでしょう。

出典:日産、Qilinランサムウェアによるデザインスタジオのデータ侵害を確認アーカイブ

出典:Nissan confirms data breachアーカイブ

出典:Nissan confirms design studio data breach claimed by Qilin ransomwareアーカイブ

【セキュリティ事件簿#2025-329】国土交通省関東地方整備局 CONPAS®メールサーバーの不正利用によるスパムメールの送信が確認されました 2025/8/21

 

令和 7 年 8 月 14 日(木)、関東地方整備局にて運用を行っている CONPAS®のメールサーバーを不正に利用した、スパムメールの送信が行われたことが確認されました。

覚えのないメールを受け取った場合は、URL へのアクセスや個人情報の入力、支払いなどに応じることがないようにご注意ください。なお、本事案に関連した個人情報や非公表情報の漏洩はございません。

本事案に関係する皆様にご迷惑をおかけしたことを深くお詫び申し上げます。

○ 事案の概要

令和 7 年 8 月 14 日(木)、関東地方整備局にて運用を行っている CONPAS®のメールサーバーを不正に利用した、スパムメールの送信が行われたことが確認されました。スパムメールの内容は調査中ですが、メールの件名は「CONGRATULATION!!!」「Recovery of Your Lost Funds」であり、英語で送金を求めるような内容などとなっています。覚えのないメールを受け取った場合は、URL へのアクセスや個人情報の入力、支払いなどに応じることがないようにご注意ください。

本事案については当日中に対策を行い、それ以降、CONPAS®のメールサーバーを不正に利用したスパムメールの送信がないことを確認しております。

また、当該サーバーには個人情報等は格納していないため、本事案に関連した個人情報や非公表情報の漏洩はないことを確認しております。

なお、本事案による CONPAS®の常時運用や試験運用への影響はございません。

本事案の生じた詳細な原因や影響等については専門機関の協力を得ながら調査・検討を行い、引き続き、情報セキュリティ対策の強化や個人情報の適切な管理の徹底に万全を期してまいります。

注 CONPAS®:Container Fast Pass の略称であり、港湾のコンテナターミナルのゲート前混雑の解消やコンテナトレーラーのターミナル滞在時間の短縮を図りコンテナ物流を効率化することを目指したシステム。

【セキュリティ事件簿#2025-328】株式会社名鉄インプレス 個人情報漏えいに関するお詫びとご報告 2025/8/21

 

この度、弊社の運営する南知多ビーチランド&南知多おもちゃ王国(以下、当事業所)におきまして、下記の個人情報漏えいが発生しました。

お客様に多大なるご迷惑とご心配をおかけする事態になりましたことを心よりお詫び申し上げますとともに、再発防止に努めてまいります。

1. 事案の概要

8月20日8時ごろ、当事業所のホームページ(以下、HP)においてカリフォルニアアシカの愛称募集を開始したところ、同日の22時22分に HP 宛てに応募者の個人情報が閲覧できるとの指摘がありました。

翌21日9時ごろ、担当者が設定を変更し個人情報が閲覧できない状態になっております。

2. 漏えいした個人情報

8月20日から21日までのおおよそ25時間において、HP 経由でカリフォルニアアシカの愛称募集に応募された方のお名前・メールアドレス・住所(市町村まで)・性別・ご年齢(61名)。

3. 発生原因

当事業所では HP での個人情報入手に際し、複数名による確認を行っておりますが、受付終了後の動作確認を十分に行わなかったことが原因です。

4. 再発防止策

弊社ではこれまでも個人情報の適切な取扱いに努めて参りましたが、本件の発生を厳粛に受け止め、個人情報の重要性と厳格な管理を改めて周知し、個人情報の適切な取扱いを再徹底して参ります。

リリース文アーカイブ

【セキュリティ事件簿#2025-327】芝浦工業大学 サイバー攻撃による個人情報漏洩の可能性に関するお詫びとお知らせ 2025/8/22

 

このたび、本学学術情報センターのネットワークに対して不正アクセスがあり、本学関係者の個人情報が外部に漏洩した可能性があることが判明いたしました。

本学関係者の皆様には多大なるご心配とご迷惑をおかけしておりますこと、深くお詫び申し上げます。

 1. 経緯

2025年7月4日、7月5日、7月7日、7月11日、7月14日

海外のIPアドレスから本学VPNに対する、本学の教員アカウントを利用した不正アクセス、及び認証サーバーに対する不審なユーザ検索・攻撃が発生

7月29日

本学担当者が不審なユーザ検索の記録を発見

原因調査の結果、上記、本学VPNに教員アカウントを利用した不正アクセス、及び認証サーバーに対する不審なユーザ検索・攻撃の痕跡を確認

同日、当該教員アカウントのパスワードを変更

 2. 漏洩した可能性のある個人情報等

(1) 対象者

   在学生(学部・大学院)

   主に2019~2021年度に在籍していた卒業生

   在籍教職員

   本学に在籍していた教職員

  なお、対象者の方には8月12日より個別にメールにてご連絡申し上げております。  

(2) 漏洩した可能性のある個人情報

   ユーザID

   氏名

   大学メールアドレス

 3. 本法人の対応

2025年7月31日

本件について文部科学省、個人情報保護委員会、JPCERT/CC、警視庁へ報告 

8月1日

 文部科学省に報告(第3報)

 JPCERT/CCにログの提供

 マイクロソフト ユニファイド・サポートチームに調査依頼

8月5日

 マイクロソフト ユニファイド・サポートチームとの対策検討

8月8日

 JPCERT/CCより、ログの分析結果の受領

8月12日より

 漏洩可能性対象者に通知を開始 

8月20日

文部科学省に報告(第4報)

4. 今後の対応

本件に関し、認証サーバーに対する攻撃の成功を示す記録は発見されておらず、管理者権限の奪取やランサムウェア被害も発生しておりません。

また、現時点で具体的な個人情報の漏洩の痕跡や、その悪用などによる被害(二次被害を含む)は確認されておりません。

しかしながら、今後、不審なメール等が送付される可能性は否定できませんので、十分ご注意くださいますようお願いいたします。 

本学関係者の皆様には多大なるご心配とご迷惑をおかけしておりますこと、重ねて深くお詫び申し上げます。

今後も引き続きセキュリティ対策の強化に努めるとともに、関係機関と連携し再発防止に取り組んでまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-326】日本プラスト株式会社 当社サーバーへの不正アクセス及び個人情報漏えいの可能性に関するお知らせとお詫び  2025/8/22

 

当社サーバーへの不正アクセス及び個人情報漏えいの可能性についてお知らせいたします。

本件により、お客様及び関係者の皆様に多大なるご心配とご迷惑をおかけすることとなり、深くお詫び申し上げます。

2025 年 8 月 20 日に当社開発センターのサーバーにおいてサイバー攻撃によるものと思われるシステム障害が発生いたしました。確認後、速やかに対策チームを立ち上げ、被害拡大を防止するためにネットワークの遮断等の対応を実施し、同時に外部専門家の協力のもと、被害範囲の特定、原因や侵入経路の調査を開始いたしました。

その結果、外部の第三者による社内システムへの不正アクセスの形跡が確認され、個人情報が漏えいした可能性が否定できないことが判明いたしました。

現時点では、当社の生産及び納入業務に影響はなく、個人情報が不正に利用された等の二次被害は確認されておりません。引き続き外部の専門家等とも連携し、被害拡大の防止及びシステム復旧に向けて対応を進めると共に、さらなるセキュリティ体制の強化を実施し、再発防止に努めてまいります。

今後、お知らせすべき事項が明らかになりました場合には、速やかに開示を行います。

リリース文アーカイブ

【セキュリティ事件簿#2025-325】公益財団法人名古屋産業振興公社 当公社メールアドレスの不正利用による迷惑メール送信について 2025/8/21

 

当公社が管理するメールアドレスが第三者により不正利用され、不特定多数の方に迷惑メールが送信された事実を確認しました。

メールを受信された方におかれましては、ご迷惑をおかけしましたことをお詫び申し上げます。また、メールに記載されている URL 等はクリックせず、速やかに削除していただきますようお願い申し上げます。

1 発信(送信)元メールアドレス

 iryoukaigo@nipc.or.jp(現在は削除済み)

2 発生日時

 令和7年8月7日(木)午前1時頃から午後 10 時 41 分まで

3 現在までの経緯

 令和7年8月7日(木)に当公社のメールアドレスが第三者により不正利用され、迷惑メールが大量送信される事実が発生しました。当該事実を確認後、当該メールアドレスを削除し、当公社 PC 等へのウイルス感染及び当公社からの個人情報等の流出がないことを確認しました。

4 今後の対応

 警察に届け出るとともに、さらなる情報セキュリティ対策を実施します。

リリース文アーカイブ

【セキュリティ事件簿#2025-324】⻄濃運輸株式会社 当社 web サービス不正アクセスの検知について 2025/8/21

 

平素より「カンガルー便」ならびに「マイセイノー」サービスをご利⽤いただき、誠にありがとうございます。

このたび、当社が運営する web サービスおよび「マイセイノー」サービスにおいて、第三者による不正アクセスの形跡が確認されました。現在、詳細な調査を進めておりますが、現時点で判明している状況およびお客さまへのお願いを以下にご案内申し上げます。

■ 現在の対応状況

• サーバーおよび業務システムへの影響は確認されておりません。

• クレジットカード情報や銀⾏⼝座情報の漏洩はございません。

• 不正ログインの可能性があるお客さまには、個別にご連絡を差し上げます。

■ お客さまへのお願い

• お客さまにおかれましては、念のためパスワードの変更をお願いいたします。

• 万が⼀、不審なログイン履歴等をご確認された場合は、速やかに当社までご連絡くださいますようお願い申し上げます。

本件に関しまして、お客さまには多⼤なるご⼼配とご迷惑をおかけしておりますこと、⼼より深くお詫び申し上げます。今後このような事態が再発しないよう、セキュリティ体制の強化に努めてまいります。

何卒ご理解とご協⼒のほど、よろしくお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-323】熊は守れてもサーバーは守れず?熊森協会、アカウント乗っ取り被害

 

野生動物の保護に尽力する「日本熊森協会」が、サイバー空間では無防備だった──そんな皮肉な事件が報じられました。

偽の破産通知、そして爆破予告…?

2025年8月、同協会の公式アカウントが第三者に乗っ取られ、なんと**「破産手続きが開始された」という偽のメールが会員に送信されるという騒動が発生しました。さらに中には「爆破予告」とも受け取れる内容の脅迫的メール**も含まれていたようです。

公式Instagramアカウントでは「当会とは一切関係のない内容」として警告が出され、警察や関係機関に相談中であることが公表されました。

事の発端は「不正アクセス」

協会によると、8月11日ごろからウェブサイトの管理サーバーにアクセスできなくなったことが発覚。不正アクセスによる被害と見られ、現在も公式サイトは閲覧できない状態が続いています。

また、メール送信用のアカウントも乗っ取られており、架空の弁護士名義で「破産手続きのお知らせ」などとするメールが送られるなど、極めて悪質な手口です。

SNS上の「デマ」も拍車をかける

実は同協会は、以前からSNS上で**「クマが射殺されると本部から抗議指示がある」「抗議マニュアルが配布されている」といった虚偽情報**に悩まされており、それに対する苦情や問い合わせが殺到していた最中でした。

今回のサイバー攻撃は、そうした“炎上”の火に油を注ぐ形となり、被害の拡大が懸念されています。

クマを守るか、人を守るか…そのはざまで

背景には、全国的にクマによる人身被害が相次いでいる現状があります。2024年度からは環境省がクマを「指定管理鳥獣」に追加し、計画的な捕獲が進められていますが、駆除に対する抗議や苦情は後を絶ちません

協会のような保護団体と、駆除に踏み切る自治体の双方がSNS上で誹謗中傷を受けるなど、「情報の暴走」と「対立の激化」が深刻な社会問題になりつつあります。


🔒 教訓:守るべきは自然だけじゃない

今回の事件は、社会貢献活動であってもサイバーリスクとは無縁ではいられないという現実を浮き彫りにしました。

いかなる団体であれ、**最低限のセキュリティ対策(多要素認証、アクセス制御、ログ監視など)**はもはや必須です。熊森協会のような善意の組織こそ、悪意に対する備えが求められる時代なのかもしれません。

出典:クマ保護団体にサイバー攻撃 「破産手続き開始」と偽メールを送信 駆除巡り誹謗中傷合戦アーカイブ