中小企業向け:無料で使えるマーケティングオートメーションツール8選


マーケティングの自動化は、企業規模を問わず顧客とのエンゲージメントを高める強力な手段です。特に中小企業(SMB)は限られた予算の中で成果を出す必要があるため、その効果は大きいと言えます。

メール配信、SNS運用、セグメンテーション、リード獲得、ECワークフローなどを自動化することで、繰り返し作業から解放され、より戦略的な業務に集中できるようになります。

ここでは、無料で始められる代表的なマーケティングオートメーションツールを8つ紹介します。


1. Brevo(旧 SendinBlue)

CRM基盤を持つマーケティング&セールスツール。メールマーケティング、チャットボット、リード獲得、Facebook広告、ランディングページなどを備え、行動や興味に応じた自動配信が可能。

  • 無料版:1ユーザー限定で利用可

  • 有料版:月25ドル〜


2. Buffer

SNSマーケティング自動化に特化。投稿スケジュール管理、AIによるアイデア生成、最適な投稿時間の分析が特徴。FacebookやInstagram、Twitter(現X)、YouTubeなど複数チャネルに対応。

  • 無料版:最大3つのSNS接続が可能

  • 有料版:月6ドル/チャネル〜


3. ConvertKit

クリエイターや小規模ビジネス向け。メール配信、シナリオベースのオートメーション、デジタル商品の販売に対応。ShopifyやTeachableとの連携も可能。

  • 無料版:1,000人までの購読者に対応

  • 有料版:月9ドル〜


4. HubSpot

マーケティング、営業、CMS、カスタマーサポートなど幅広い機能を統合。メール配信やランディングページ作成、CRMによる案件管理、チャットボット機能などが揃う。

  • 無料版:基本的な機能が利用可能

  • 有料版:月20ドル〜


5. MailChimp

老舗のメールマーケティングツール。AIを活用したコンテンツ作成や詳細な分析機能が強み。SMS配信にも対応。

  • 無料版:月1,000通まで送信可能(最大500件の連絡先登録)

  • 有料版:月13ドル〜


6. Sumo

ウェブサイト訪問者のメールアドレスを効率的に収集するツール。ポップアップやスクロールバーを活用したリード獲得が可能。

  • 無料版:無制限の購読者対応

  • 有料版:月39ドル〜


7. Twilio Sendgrid

メールマーケティングに特化したプラットフォーム。A/Bテストやスパムチェック、トリガーベースの自動メール配信をサポート。

  • 無料版:月6,000通/2,000件まで対応

  • 有料版:月15ドル〜


8. Zoho Campaigns

Zoho製品群の一部で、ドラッグ&ドロップ式のメールテンプレートやSMS配信、パーソナライズ機能を提供。

  • 無料版:「Forever Free」で2,000件/月6,000通まで

  • 有料版:月3ドル〜


まとめ

無料のマーケティングオートメーションツールを活用すれば、中小企業でも低コストで効率的な顧客対応が可能になります。まずは無料プランで試し、自社に合ったツールを見極めてから有料プランに移行するのがおすすめです。

出典:8 free marketing automation tools for SMBs

【搭乗記】フィンエアーAY122便 インド・デリー・インディラ・ガンディー国際空港(DEL)⇒フィンランド・ヘルシンキ・ヴァンター国際空港(HEL)

 

2025年に取得したワンワールド特典航空券の5区間目のフライト。インドのデリーからヘルシンキに向かいます。

初のインド滞在で3泊4日過ごしてみた。

昔、インドを旅してお腹を壊す人と壊さない人の違いはお腹の強度の問題だと思っていた。

今回分かったことは、お腹の強度の問題ではなく、不衛生なものを食うか食わないかだけの問題であることが分かった。つまり、食べ物に気をつければお腹は壊さないのである。

そんな学びを得てインドを発つが、出国は色々大変だった。

空港移動

今回の出発はインドのホテルから。フライトは朝7時40分なので、4時にホテルをチェックアウトし、4時半には空港に到着する感じでプランを立てていた。


インド滞在中はUberによくお世話になったが、昼間、ドライバーとのマッチングに結構時間がかかるケースがあった。これが朝の4時だとどうなるんだろう?一抹の不安から高くても空港送迎を頼んでおこうという発想になった。

空港送迎も空港送迎ですっぽかされるリスクがある。直近だとスリランカ訪問時にklookで空港⇒ホテルの送迎を手配したものの、見事にすっぽかされた。

今回はtrip.comで空港送迎を手配してみた。さてどうなるだろう?

朝の4時に無事チェックインを終えてロビーで待機する。

10分待っても誰も来ない。

これはやばいということで、ホテルのスタッフにフォローしてもらいながらドライバーへの連絡を試みる。

しばらくするとWhatsAppにて見知らぬ人からのメッセージを受信。どうやらドライバーの模様。

trip.comのサービス仕様上は30分待機となっているが、15分待ったから撤退したとか言っている。

とりあえず戻ってきてくれるらしい。というか4:05の時点でホテル駐車場確認して誰もいなかったので、ちょっと言い訳としては厳しいかな?

10分程度で戻ってくるというものの、待てど暮らせど登場しない。結局約束の4時から40分遅れてドライバーが登場した。

そのあとのドライバーの運転は激しかった。先行くほぼすべての車にパッシングを浴びせて道路を爆走し、何とか空港到着。

OTA手配の空港送迎はダメだな。って改めて思った。


チェックイン

インド人は優しい人と騙そうとする人がいて、よく分からないというのが今回の滞在の印象。優しい人は本当に優しい一方で、油断すると騙されてしまう。個々の線引きが分からない。

車を降りると「どこの航空会社だ?」って尋ねてくる人がいた「フィンエアー」って答えると「Gate7だ」って教えて去っていった。

この人はボランティアなのだろうか?

とりあえずGate7へ行き、入ろうとすると新たな課題が現れた。

出発ターミナル入り口前にインド軍の軍人がドキュメントチェックをしている。これだけならいいのだが、どうもID(パスポート)と搭乗券を確認している模様。


搭乗券は出発ターミナルに入らないともらえないのだが?今から慌ててオンラインチェックインでもするか?しかし、こういう時に限ってフィンエアーからのメールが見つからない。

仕方がないので、事前に印刷した日本語で記載された特典航空券の旅程表の紙を取り出し、パスポートを添えてインド軍への突撃を敢行する。

最初はそれっぽいものを見せれば通過できるなんちゃって検査だろうと思っていたのだが、インド軍のチェックは厳しく、「ドキュメントをスマホで撮影して翻訳したやつを見せろ」と言われてしまった。

「あ、その手があったか」とインド軍人に感心しつつ、英訳したドキュメントを見せて無事出発ターミナルに入ることができた。

ターミナルに入った後はいつもの流れでチェックインカウンターに行く。

エコノミークラスは行列ができていて、搭乗客は9割くらいがインド人な感じだった。


ビジネスクラスは1組だけだったのでサクッと搭乗手続きを完了。最終目的地であるエストニアには何日滞在するのかを聞かれた。

そのあと出国審査を経て手荷物検査に進むが、手荷物検査はカオスだった。

スーツケースに入れてあるユーロのコイン(小銭)が反応したようで、再検査となったが、再検査ではスーツケース全開のまま検査機を通していた。

これ、パッキングの仕方がまずいと盗難に会うって感じた。

ラウンジ

関空には「KIX Lounge Kansai」と「KIX Lounge Premium」と、利用基準が複雑なことで有名な2層構造のラウンジを有している。

インディラ・ガンディー国際空港もそれに近くて、エアインディア以外用に「Encalm Lounge」と「Encalm Prive Lounge」という2層構造のラウンジを有している。

今回は上位の「Encalm Prive Lounge」が使えるため、早速行ってみる。

ちなみに空港送迎の遅延と、ターミナル入場時のドキュメントチェックと、手荷物検査のカオスな感じに時間を食われ、2時間位以上あったはずのラウンジ滞在時間は30分にまで減少していた。


ラウンジ内はとても開放的。新しいラウンジかな?


ビュッフェメニューもありますが、ライブキッチンもやっています。


座席にあるテーブル番号を暗記して、スタッフに伝えると持ってきてもらえます。


というわけで、別々のスタッフにマサラドーサとオレンジジュースと水をオーダーしてきました。

チャイを飲みながらオーダーメニューの到着を待ちます。


しばらくしてマサラドーサが到着。滞在中に食するチャンスが無かったので正直にうれしい。


続いて水が到着。というか、スタッフの方忘れていて、顔を見て思い出した模様。お詫びがてら2本登場。


以上終了。オレンジジュースは忘却の彼方に行ってしまったようで・・・

搭乗

時間になったので搭乗ゲートに移動。以前は搭乗ゲートで手荷物検査を行っていたんですかね?当時の名残が残っています。


ほどなくして搭乗開始。さっそく機内に乗り込みます。

機材はA350。機体番号はOH-LTU。

直近のフライトは↓な感じ。アメリカ中心でたまに中東やインドって感じの機材。

安全のしおりは折れ曲がっていますが、もともと二つ折りで収納されているのです。


座席。背面固定なんだけどフルフラットになります。他の航空会社とは一線を画すこのシート、個人的に好きです。


アメニティはスリッパ


ポーチ。中はアイマスクと歯ブラシと耳栓。記憶が確かであれば歯ブラシは竹製です。最初に見たときに先進的な取り組みでびっくりした記憶があります。


フィンエアーの機内安全ビデオは良くも悪くもシンプルです。気になる方はどうぞ。


搭乗してしばらくすると大雨になります。天候悪化と滑走路混雑で30分くらい待たされました。一方でデリー滞在中は雨に降られることは無かったので、助かりました。


ウェルカムドリンクはブルーベリージュースを選択です。


離陸後しばらくすると機内食サービスが始まります。

1回目の機内食が軽めで、2回目の機内食がメインって感じ。

1回目の機内食の選択肢は2つ。「チーズとパプリカのオムレツ」か「スパイスひよこ豆マサラ & 地中海風クルチャパン」オムレツはイメージしやすかったため、敢えてイメージしずらい「スパイスひよこ豆マサラ & 地中海風クルチャパン」を選択。

出てきたのがこちら。ドリンクはモクテルのオレンジ&ジンジャーフィズをチョイス

メインはアルミ容器に入ったひよこ豆のマサラカレー。玉ねぎやトマトベースの濃厚なソースにスパイスがしっかり効いていて、機内ながら本格的な香り。添えられた「地中海風クルチャパン」は、通常の丸型クルチャではなく、ハーブが練り込まれたスティック状で食べやすくアレンジされています。その奥には俵型のベジタブルケバブ。インド式のベジパティで、豆や野菜を練り込んだ香ばしい味わいです。


副菜にはコールドカット(ハムやチキンローフ風)、プチトマト、レタスが彩りよく盛られ、洋風要素もプラス。


フルーツはキウイ、パパイヤ、パイナップルの南国系フルーツ


インド式ヨーグルト「ダヒ」


既にパンがあるのですが、更にパンの配給がありました。

メニュー表記では「野菜ケバブ」となっていましたが、実物は串焼きではなく俵型のベジパティ。こうした違いも含めて、インドとヨーロッパの味が一度に楽しめる、まさに国際線らしい機内食でした。

食後にコーヒーを頂きます。コーヒー頼んでチョコが出てくるところがフィンエアーの素晴らしいところです。


食後に読書を楽しんでひと眠りします。

人間とは不思議なもので、何もしなくても腹が減ります。

ギャレーに行き、飲み物とお菓子をゲットしてきました。箱に入っているのはポテチ。ポテチの左はプレッツェル、飲み物はブルーベリージュースです。


更に間食ゲット。アーモンドとお水。


いろいろつまみ続けているうちに着陸前の機内食サービスが始まります。

今回の選択肢は3つです。「インド風スパイシーラムカレー」「チキンパルメザン」「カッテージチーズのテンパリング」カレーは想像がつくのと、チーズって気持ちではなかったので、「チキンパルメザン」を選択

出てきたのがこちら。


メインは、表面を香ばしく焼き上げたチキンパルメザン。衣にチーズが混ぜ込まれ、かじるとサクッとした食感とチーズの旨みが広がります。添えられているのは、トマトとバジルの風味を効かせたひよこ豆ベースのソース。グリルされたズッキーニ、パプリカ、赤パプリカなどの野菜も鮮やかで、彩りと食感のアクセントになっています。

その奥には、俵型のベジタブルケバブがひとつ。こちらはひよこ豆やじゃがいも、香草を混ぜたスパイシーなベジパティで、メインの洋風チキンと好対照の味わいを楽しめます。


副菜の一皿目は、マリネしたエビとモッツァレラ、トマトスライスにペストソースとブラックオリーブを添えた冷菜。爽やかで軽く、口直しにぴったりです。


もう一皿は、インド風コーンとクランベリーのサラダ。コーンの甘みとドライクランベリーの酸味が組み合わさり、ほんのりスパイスが効いた独特の風味でした。横にはAmulバターも添えられ、パンと一緒に楽しめるようになっています。


そしてパンの配給。インド路線らしく、ナンの配給がありました。


また、ドリンクはモクテルのブルーベリー・スプリッツをチョイス。フィンエアーはモクテルを搭載しているので素晴らしいですね。


洋風のチキンメインと、インド系スパイスの副菜を同時に味わえる、国際線らしい折衷スタイルの機内食でした。長時間フライト終盤でも重すぎず、最後まで美味しく完食できる構成です。

そして機内食が終わってしばらくするとヘルシンキ・ヴァンター国際空港に到着です。


着陸後

この後乗り継ぎでエストアニアのタリンに向かうため、手荷物検査をして、入国手続きをして、シェンゲン圏内の出発エリアに向かいます。


入国手続きは、イギリス人、日本人、韓国人が優遇されていて、自動化ゲートで手続し、終わったら有人カウンターでスタンプ貰うだけで終わった。

優遇措置に感謝です。

【Playback of flight AY122 on 9 AUG 2025】

【セキュリティ事件簿#2025-340】帝塚山学院大学 本学公開WEBシステムにおけるセキュリティインシデントについて 2025/9/2

 

このたび、本学が運用する公開WEBシステムに対し、不正なアクセスが行われている可能性について、外部専門機関から連絡が入りました。

本学は、本件発覚後ただちに当該システムを停止し、専門機関と連携して原因の調査と影響の確認を行いました。

調査の結果、サーバ内に不正ファイルが格納されているという事象を確認いたしました。当該システムに登録されていた一部の個人情報が漏洩している可能性もあります。

なお、侵入の経路や不正な操作の範囲はすでに特定されており、現時点で新たな不正アクセスは確認されておりません。

利用者の皆さまには、多大なるご心配とご迷惑をおかけしておりますこと、心より深くお詫び申し上げます。

■ 事案の概要

発生日:2025年8月2日

対象システム:大学院 臨床心理学専攻(専門職学位課程)在学生・修了生向けWEBシステム

想定される影響:利用者の氏名およびメールアドレスが外部へ漏洩している可能性があります。

(本システムではメールアドレスをユーザー認証に利用しています)

想定される対象人数:約450名

■ 本学の対応と再発防止策

本学では、今回の事態を厳粛に受け止め、以下の対応を行って参ります。

当該システムの利用停止および安全性の確認

対象となる利用者への個別連絡

当該システムの再構築もしくは他のサービスへ置き換え・セキュリティ強化の実施

今後の全学的なセキュリティ体制の見直しと再発防止策の徹底

なお、今回の事案に関する詳細な技術的情報については、再発防止策の検討や第三者への不必要な情報提供を避ける観点から、一般公開を控えさせていただきます。

今後も本学では、情報セキュリティの確保と利用者の皆さまの信頼回復に向けて、全学的な取り組みを継続してまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-078】株式会社保険見直し本舗 当社グループにおけるランサムウェア被害についての調査と再発防止策のご報告 2025/8/29

 

2025 年 2 月 25 日および 4 月 30 日に公表いたしました、当社グループにおけるランサムウェア被害につきまして、外部専門機関と連携しながら調査・対応を進めてまいりました。この度、フォレンジック調査(※)が完了いたしましたので、その結果をご報告いたします。情報漏えいの痕跡は確認されておりませんが、さらなるセキュリティ体制の強靭化に向けて引き続き取り組んでおります。

お客様をはじめとする関係者の皆様には、多大なるご心配とご迷惑をおかけいたしましたこと、深くお詫び申し上げます。また、影響を受けた可能性のあるお客様へ個別のご連絡にお時間を要しましたこと重ねてお詫び申し上げます。

今後も再発防止に努めるとともに、外部専門機関の知見を活用しながら、さらなるセキュリティ強化と業務環境の改善に取り組んでまいります。

※サーバーやネットワークなどのデジタル機器に対し、専門的な技術を用いて不正アクセスやマルウェアの侵入経路、被害範囲、情報漏えいの有無などを詳細に解析・記録・検証する調査

1.調査結果の概要

2025 年 2 月 16 日、当社グループにおいてランサムウェア被害の発生が確認されました。当社グループでは、ランサムウェア被害を認識してから直ちに関連するサーバをネットワークから切り離すなどの緊急措置を講じました。その後の外部専門機関による調査により、当社およびグループ会社が保有するデータサーバ及び PC の一部において、暗号化被害が確認され、暗号化されたファイルの中には、一部のお客様及び当社の従業員・元従業員の個人情報が含まれていることが判明しました。影響を受けた可能性のあるお客様には、郵送等により個別にご連絡をさせていただいております。他方、情報漏えいの痕跡がないかを、フォレンジック調査により調査致しましたが、そのような痕跡は見つかりませんでした。また、関連する情報が外部に流出していないか、外部専門機関により継続的に監視を行ってまいりましたが、本書発行時点では、個人情報を含む各種情報が外部に流出したことを示す事実や、攻撃者によってこれらの情報が公開されている事実は確認されておりません。外部への漏えいの有無については、引き続き、監視を継続する予定です。 

2.本件の原因と再発防止に向けた対応

外部専門機関の調査によれば、本件は、当社グループ内で使用していた一部のネットワーク装置を侵入経路として、不正なアクセスを受けたことにより生じた可能性が高いと考えられます。これにより、社内のネットワークを通じて複数の端末やサーバが外部から攻撃を受け、ファイルが暗号化されるなどの被害が発生しました。当社グループはこの事態を重く受け止め、関連するネットワーク装置、端末等の安全性を総点検するとともに、専門部門を設置し、24 時間体制でのセキュリティ監視を強化して、異常の早期検知・対応が可能な体制を構築いたしました。

今後、同様の事態が再発することのないよう、当社グループ全体として、セキュリティ対策の一層の強化、業務インフラの見直し、CISO(最高情報セキュリティ責任者)を中心とする組織体制の整備、社員に対するセキュリティ教育や訓練の充実化を、継続的に進めてまいります。

現在当社グループでは、安全性が確認され、セキュリティが強化された端末およびサーバを、信頼性の高いネットワーク環境に接続して通常業務を再開しております。メールをはじめとする各種サービスについても、すべて安全が確認された環境下で運用を行っております。

当社は本件を厳粛に受け止めており、引き続き、警察や金融庁をはじめとする関係当局からの要請・指示に、誠実かつ適切に対応してまいります。

改めまして、多大なるご心配とご迷惑をおかけしましたことを、心よりお詫び申し上げます。引き続き、皆様からの信頼回復と安全なサービスの提供に全力を尽くしてまいりますので、何卒ご理解を賜りますようお願い申し上げます。 

【2025/2/25リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-339】公益社団法人昭和会いまきいれ総合病院 不正アクセス被害によるスパムメール送信に関するお詫び 2025/8/22

 

2025年8月19日、当法人のメールアカウントが不正アクセスの被害に遭い、当該アカウントがスパムメール送信の踏み台とされていたことが判明いたしました。

当法人のメールアドレスドメイン 「j****■imakiire.or.jp(■は@と読み替えてください)」より心当たりのない不審なメールが届いていた場合、添付ファイルを開いたり、本文中に記載のURLを開いたりせずに、メールを削除いただきますようお願いいたします。

この不正アクセスによる他の被害については現在調査中です。

当該アカウントのパスワードの変更をしました。

当該アカウント以外のパスワード変更対応を進めます。

関係者各位には大変ご迷惑をおかけし深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-338】株式会社PinT 「マイページ」への不正ログインの発生とパスワード変更のお願いについて 2025/8/29

 

このたび、当社WEBサイトのお客さま向け「マイページ」におきまして、「リスト型攻撃※」による不正ログインが発生し、その結果として、一部のお客さまの情報が閲覧された可能性があり、また一部のお客さまのポイントが不正利用される被害が発生いたしました。お客さまには、多大なるご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。

不正ログインの対象となった可能性のあるお客さまのパスワードは、当社にてリセットしております。パスワードをリセットしたお客さまには、個別にご案内いたしますので、従来とは異なるパスワードを再設定いただくとともに、他のサービスにおける不正ログインを未然に防ぐ観点から、他のサービスにおけるパスワードについても速やかに変更していただきますようお願い申し上げます。なお、ポイントを不正利用されたお客さまには、当社より個別にご連絡のうえポイントを補填させていただきます。

当社としては、被害を受けられたお客さまに対して丁寧な対応を実施するとともに、セキュリティ強化等の再発防止策に努めてまいります。

※リスト型攻撃とは、第三者が他のサービス等から不正に入手したID・パスワード情報をリストのように用い、様々なサイトでログインを試行するサイバー攻撃です。

1.経緯

2025年8月14日(木)から16日(土)にかけて、当社お客さま向け「マイページ」に対し、複数のIPアドレスから通常のアクセスを大幅に上回るログイン試行が断続的に発生していることを確認し、「リスト型攻撃」による不正ログインを検知しました。今回検知した不正ログインの情報から、過去に遡って調査した結果、2025年4月1日から8月16日の期間にて不正ログインを確認しました。

なお、8月16日(土)に攻撃元のIPアドレスからの通信を遮断し、現在は沈静化しております。

2.被害の状況

(1)不正ログインされたアカウント数

 713件

(2)個人情報を閲覧された可能性

 不正ログインにより、第三者にお客さま情報が閲覧された可能性がございます。

 ・閲覧された可能性のあるお客さま情報

 氏名、住所、生年月日、電話番号、メールアドレス、サービス料金明細、電気・ガス使用量、その他アカウント登録情報

 ※銀行口座・クレジットカードの情報につきましては、口座名義・口座番号全桁、カード番号全桁、セキュリティコードは閲覧されておりませんが、口座番号下3桁・カード番号下3桁・有効期限は閲覧された可能性がございます

(3)不正利用されたポイント

 444件(3,061,864ポイント)

3.これまでの当社の対応

・攻撃元のIPアドレスからのアクセスの遮断

・不正ログインされた可能性のあるお客さまのパスワードのリセット

・不正にポイント交換されたお客さまへの個別連絡とポイントの補填

・警視庁サイバー犯罪相談窓口および管轄の警察署へ相談

・個人情報保護委員会へ報告

・外部専門機関と連携し、監視体制と再発防止策を検討中

4.再発防止策

今後は、再発防止対策として以下のセキュリティ強化を順次実施してまいります。

・二要素認証(多要素認証)機能等の導入

・ログイン監視体制および不正アクセスの検知精度の向上

5.お客さまへのお願い

不正ログインの対象となった可能性のあるお客さまのパスワードは、当社にてリセットしております。パスワードをリセットしたお客さまには、個別にご案内いたしますので、従来とは異なるパスワードを再設定いただくとともに、他のサービスにおける不正ログインを未然に防ぐ観点から、他のサービスにおけるパスワードを速やかに変更していただきますようお願い申し上げます。

【セキュリティ事件簿#2025-334】ナカバヤシ株式会社 弊社サイト「asue」に対する不正アクセスの発生及び情報漏洩の可能性について 2025/8/20

 

このたび、弊社が運営するサイト「asue」(以下、当サイトといいます)におきまして、第三者による不正アクセスを受けていたことが発覚いたしました。

現時点では個人情報漏洩の被害は確認されておりませんが、漏洩の可能性が否定できないため、引き続き、調査ならびに必要な対応をとるとともに再発防止の対策を講じて参ります。

お客様には多大なるご迷惑とご心配をお掛けいたしますこと、深くお詫び申し上げます。

1.事案の概要

8月5日(火) に当サイトにレイアウト崩れの発生を確認し、同日に外部委託業者に連絡の上、対応を完了しました。

弊社夏季休暇(8月9日~8月17日)後、8月18日(月)に事象の再発を確認しました。

再度、外部委託業者に連絡の上、調査しました結果、不正アクセスの形跡及び情報漏洩の可能性は否定できない事を確認いたしました。

 2.対象サイト

・asueブランドサイト(https://www.asue-ncl.jp/)

・asueオンラインショップ(https://shop.asue-ncl.jp/)

 3.対応について

・8月19日(火)に当サイトを閉鎖しました。

・当サイトに会員登録いただいておりますお客様には個別にご連絡申し上げております。

・外部専門調査会社に調査を依頼し、調査を実施いたします。

・調査結果が判明次第ご報告いたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-332】株式会社レイメイ藤井 当社サーバーにおける第三者からの不正アクセスの発生について 2025/8/18

 

この度、当社の一部のサーバーにおきまして、第三者からの不正アクセスが行われたことを確認しており、現在、社内のネットワークの稼働を見合わせております。

本件につきましては、現在外部専門家の助言を受けながら影響の範囲等の調査と復旧への対応を進めております。

被害の全容を把握するには、いましばらく時間を要する見込みですが、現時点で判明している内容について、下記の通りご報告いたします。

お取引先様、関係先の皆様には多大なるご心配とご迷惑をおかけすることになり、深くお詫び申し上げます。

1.経緯

8 月 9 日(土)、当社サーバーにおいて、第三者からの不正アクセスが行われたことを確認いたしました。迅速に対応を進めるべく、直ちに対策本部を立ち上げるとともに外部専門家の協力のもと、調査を進めています。

2.現在の状況と今後の対応

今回の被害に対応するため、不正アクセスが疑われるサーバー及びイントラネット、PCは休止させました。現時点で、情報の漏洩は確認されておりませんが、更なる調査を続けております。

現在、外部専門家と連携の上、システムの保護と復旧に向けて作業を続けております。

また、被害に遭っていることは警察へ報告を行っております。

引き続き、皆様へのご迷惑を最小限に止めるべく、取組んでまいります。

リリース文アーカイブ