【セキュリティ事件簿#2025-393】株式会社ダイヘン 海外関係会社のシステムに対する不正アクセスについて 2025/10/8

 

このたび、タイ国所在の当社グループ関係会社である DAIHEN ELECTRIC Co., Ltd.が運用するシステムにおいて、第三者からの不正アクセスを受け、同システム上の情報の一部が漏えいしたことが判明しました。

不正アクセスを受けました当該システムにつきましては、既に外部からのアクセス遮断やパスワードの変更等の必要な対策を講じ、操業や製品出荷への影響もございません。

なお、本件はDAIHEN ELECTRIC Co., Ltd.が運用するシステムで発生した事象であり、今回の事象により日本国内のサーバやネットワークに対する影響はございません。また、今回不正アクセスを受けました当該システムでは日本のお客様の情報は保持しておりません。

関係者の皆様には多大なるご心配をおかけしておりますことを深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-390】株式会社スペース 個人情報漏洩に関するお詫びとご報告 2025/10/7

 

このたび、弊社が管理を委託しているサーバーに対する不正アクセスにより、契約者・入居者様の個人情報の一部が外部に流出したことが判明いたしました。

ご関係の皆さまに多大なるご迷惑とご心配をおかけしましたことを、深くお詫び申し上げます。 

【漏洩の概要】 

•2025 年 7 月 28 日、捜査機関より「闇サイトに個人情報と思われるファイルが販売されている」との通報を受領しました。 

•フォレンジック調査会社等による調査の結果(2025 年 7 月 28 日~9 月 16日)、2025 年 4 月 13 日に弊社契約サーバー(※前記の「弊社が管理を委託しているサーバー」と同じサーバーを指し、以下「本件サーバー」といいます。)への不正アクセスと情報流出が確認されました。

【対象となる情報】 

①お問い合わせフォーム入力データ 約 1,900 件 

・氏名、メールアドレス、電話番号 

※これらの項目でフォームにご入力いただいた情報が漏洩しました。

② 契約リストファイル 約 4,200 件 

・建物名、部屋番号、ご契約者名、ご入居者名、契約期間、退去予告月数、建物所在地都道府県・市区町村 等 

※クレジットカード情報や銀行口座情報、パスワード等は含まれておりません。 

尚、直接ご連絡が困難なお客様への周知のため、本件については弊社ホームページにて公表いたします(直接ご連絡が可能なお客様へは、メール又は書面にて個別にご連絡させていただきます)。 

【原因】 

フォレンジック調査の結果、2025 年 4 月 13 日に、攻撃者が、管理者パスワードが記載されたファイルを不正に取得した後、同管理者パスワードを悪用して本件サーバーへ不正アクセスしたことが判明いたしました。 

【弊社の対応】 

・初期対応 

発覚後、速やかに当該サーバーに対し、さらなる漏洩が起こらないよう対策を講じました。

・今後の再発防止策 

弊社では同じことを繰り返さないために下記の再発防止策に全社員一丸となって取り組んで参る所存でございます。 

◼管理画面に対するアクセス制限の設定 

◼Web サイトの整理(再構築・リリース管理) 

◼脆弱性の管理体制の確立 

◼システム、アプリケーションログの監視、管理体制の確立 

◼事故対応に対する体制の確立 

◼委託先管理の見直し・強化 

【想定される影響】 

不審な電話・メール・なりすまし等の二次被害につながる可能性があります。 

【お願い】 

不審な電話・メール・なりすまし等に十分ご注意いただき、万一不審な点がありましたら下記窓口までご連絡ください。 

リリース文アーカイブ

【セキュリティ事件簿#2025-389】国土交通省 システム障害に伴う「Grasp」サイト停止のお知らせ 2025/10/2

本日、国土交通省ウェブマガジン「Grasp」サイトにおいて、原因不明のシステム障害が発生し、「Grasp」サイトを閲覧しようとした場合に偽サイトに誘導されるという事象が確認されました。

この影響により、現在、サイトを停止しておりますが、偽サイトへの誘導があった場合は、URL へのアクセスに応じることがないようにご注意ください。

当該システム障害については、現在、その原因究明と復旧を行っております。

ご不便をおかけし申し訳ございませんが、よろしくお願いいたします。 

リリース文アーカイブ

【セキュリティ事件簿#2025-388】熊本県警サーバー、不正アクセスで12万件の不審メールを送信

 

はじめに

警察機関という、一般市民から最も信頼されるべき組織が、メールサーバーの不正アクセス被害を受け、しかも 約12万件の不審メールを国内外に送信していた という事実は、単なるニュース以上の意味を持ちます。


情報セキュリティの弱点が、最前線を守る立場自身を“攻撃の踏み台”に変えてしまったこの事件を、改めて整理し、背景・リスク・教訓を探っていきます。


事実関係(報道ベースで確認できること)

以下は、現時点で報道されている範囲での事実です(公式リリースは見つかっていません)。

項目内容
発覚日2025年10月6日(職員から「メールが送れない」との通報)
不正アクセス形態国外からのアクセスが疑われる(県警発表)
被害規模約12万件のメールが送信 
到達件数送信済みのうち、約1万9,000件が相手側に到達 (=受信された疑い) 
メール内容現時点では具体内容は明らかになっていない 
情報流出今のところ、個人情報等の流出被害は確認されていないと県警はしている
対応措置該当アカウント(送信用)を停止/原因究明・対策を検討中 
法的視点不正アクセス禁止法違反の疑いを含め捜査を進めているとの報道 

問題点・リスク分析

この事件を読み解く上で、特に注目すべき問題点や潜在リスクを以下にまとめます。

1. “送信元”として利用される危険性(踏み台化リスク)

今回、不正アクセスを受けたメールアカウントが “送信用アカウント” であったとの報道があります。
つまり、本来の業務用途ではなくメール発信専用など限定された用途のアカウントが、外部攻撃者によって送り出し装置にされてしまった可能性があります。
こうなると、警察機関自身の信頼性が損なわれるだけでなく、さらなる拡散や標的攻撃の踏み台となる懸念があります。

2. 社会的信頼の失墜

警察組織が“脆弱な存在”として曝かれたこの事件は、住民・企業・他機関の信頼を揺るがします。
もし仮に被害が拡大したり、個人情報流出が発覚したりすれば、広範な批判を招くでしょう。

3. 調査・証拠記録の確保リスク

現時点ではアクセスログや内部記録など、詳細な証拠が公表されていません。
不正アクセス調査では、侵入経路・攻撃者の特定・被害範囲の確認が鍵ですが、これらにはログ保存・改ざん防止・監査体制が必須です。
警察機構自身が、そのような体制を普段から備えておく必要があります。

4. 再発防止策の不透明さ

記事報道を見る限り、県警は「原因究明と対策強化を図る」としていますが、具体的な防御強化策(二要素認証、IDS/IPS導入、ログ監視、ゼロトラスト構成など)は明らかにされていません。
読者・市民からすれば「本当に再発防止できるのか?」という不安が残ります。

5. 法制度との整合性・捜査の実効性

不正アクセス禁止法などの適用は可能との報道がありますが、警察機構自体が被害者でありつつ“公権力を行使する立場”であることから、捜査と透明性確保のバランスが問われます。


背景にある可能性と仮説

この手の事件では、以下のような要素が関係している可能性があります(あくまで仮説):

  • 外部委託先やソフトウェア脆弱性経由:県警のメールシステムや関連インフラを運用するベンダーや外部サービス経由での侵入

  • 認証情報の漏えい:職員のパスワード流出、フィッシング、使い回しパスワードなど

  • 脆弱なアクセス制御:VPN未使用、アクセス元IP制限が不十分、未更新のソフトウェア

  • モニタリング不足:異常な通信や送信トラフィックの警告システム未整備

  • 攻撃者の意図:単なるスパム拡散、偽メール送信、さらに別攻撃へのステップ、混乱を誘発する目的など

もし公的機関のシステムでこうした欠点があれば、他自治体・他県警にも同様のリスクがあると見るべきでしょう。


論点と読者への問いかけ

この事件を機に、読者に考えてもらいたい論点をいくつか挙げておきます。

  • 公的機関・警察が攻撃の踏み台とされる事態を、どれほど重く見るべきか

  • 住民として、自分の情報が“安全だ”と仮定できるのか

  • 透明性と説明責任:どこまで県警は内部の調査結果や対策を公表すべきか

  • 情報セキュリティへの投資と人的体制の強化:地方機関にも十分な予算・人的資源が割かれているか


結び・所感

「熊本県警サーバー、不正アクセスで12万件の不審メールを送信」という事件は、警察という “守る側” が、むしろ “漏らす側” の当事者になってしまった象徴的な出来事です。
ただのニュース見出しを超え、「信頼性・防御構造・透明性」の問いを社会に突きつける事案でもあります。

今後、県警がどのように調査を進め、どのような再発防止策を示すかが注目されます。
また、読者としても「公的機関の情報セキュリティ」に関して無関心ではいられない時代になったと言えるでしょう。

出典①:熊本県警のメールサーバーに不正アクセス 国内外に約12万件のメールが送信【熊本】アーカイブ

出典②:熊本県警に国外から不正アクセス メール12万件送信アーカイブ

【セキュリティ事件簿#2025-387】株式会社竹内製作所 連結子会社におけるランサムウェア被害に関するお知らせ 2025/10/1

 

このたび、当社の米国連結子会社である TAKEUCHI MFG.(U.S.), LTD.(以下、TUS)のサーバーが第三者による不正アクセスを受け、ランサムウェア被害が発生しました。TUS では外部専門家の支援を受け、影響の範囲等の調査、及びデータの復旧作業を進めております。被害の全容、原因の把握には、今しばらく時間を要する見込みです。

このたびは、お客様及び関係者の皆様に多大なるご心配とご迷惑をお掛けしますことを深くお詫び申し上げます。

1.経緯

現地時間 2025 年9月 17 日(水)に外部から不正アクセスを受け、サーバーに保管されている一部のファイルが暗号化されていることを 2025 年9月 20 日(土)に確認しました。

2.現在の状況

(1)暗号化により、TUS のサーバーに保管されている一部のファイルにアクセスできない。

(2)暗号化されたデータの一部は、不正アクセスを行った集団により漏えいされている。

(3)TUS を除き、当社及び当社グループ会社では、現時点でランサムウェア被害はない。

(4)TUS を含め、当社及び当社グループ会社では、現時点で影響はなく、通常の業務執行は可能である。

3.今後の対応

TUS では、暗号化されたデータの復旧作業を行うとともに、これ以上の不正アクセスを防ぐために情報セキュリティ上の対応措置を講じております。当社においても同様に、適切な情報セキュリティ上の対応措置を講じております。引き続き、外部専門家と連携のうえ、早期復旧に向けて作業を進めてまいります。

4.業績への影響

本件が当社グループの今期の業績予想に及ぼす大きな影響はないと見込んでおりますが、今後、業績に重大な影響があると判断した場合には、速やかに公表いたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-385】安伸有限会社 ホームページ不正アクセス発生に関するお知らせとお詫び 2025/9/26

 

平素より当社ホームページをご利用いただき、誠にありがとうございます。

このたび、当社が運営するホームページに対し第三者による不正アクセスが発生し、一部のお客様に関する情報が外部に流出した可能性があることが判明いたしました。

ご対象者様には既にご連絡をさせていただいております。

ご利用の皆様には多大なるご心配とご迷惑をお掛けいたしますこと、心よりお詫び申し上げます。

不正アクセスを確認後、直ちに外部専門機関と連携のうえ調査を行い、セキュリティの強化および復旧作業を完了いたしました。現在は通常通りご利用いただける状態となっております。

なお、現時点で不正利用等の被害は確認されておりませんが、万一に備えて、お客様におかれましては不審なメールや電話等にご注意いただきますようお願い申し上げます。

今後このような事態が再び発生しないよう、セキュリティ体制の一層の強化・監視体制の強化に努めてまいります。 

改めまして、このたびの不正アクセスによりお客様にご不安とご迷惑をお掛けしましたことを深くお詫び申し上げます。 

リリース文アーカイブ

出典:川本町指定管理施設かわもと音戯館における不正アクセスによる個人情報の漏洩の可能性がある事案の発生についてアーカイブ

【セキュリティ事件簿#2025-382】藤倉コンポジット株式会社 当社メールサーバーへの不正アクセスについて 2025/9/26

 

このたび、当社が管理するメールサーバー(Microsoft Exchange Online)を利用するメールアカウントに対し、第三者による不正アクセスが確認されました。この不正アクセスにより、情報が漏えいした可能性があります。

漏えいの可能性がある情報は以下のとおりです。

  • 過去5年間に送受信されたメールの From、To、Cc に記載されたメールアドレス
  • 過去5年間に送受信されたメール本文および添付ファイル

※添付ファイルには個人情報が含まれているものもありました。

関係者の皆様には多大なるご迷惑とご心配をおかけすることとなり、深くお詫び申し上げます。本件につきましては、すでに個人情報保護委員会へ必要な報告を行っており、外部のセキュリティ専門会社の協力を得ながら、事実確認および必要な対応を進めております。

現在も調査および対応を継続しておりますが、一定の進捗が得られましたので、現時点で判明している事実および当社の対応について、以下のとおりご報告いたします。

1. 本件の概要

2025 年 8 月 25 日 15 時頃、当社ベトナム子会社の従業員より、同子会社に出向中の当社社員のメールアドレスから不審なメールが送信されてきたとの第一報がありました。

現地 IT 担当者が確認したところ、以下の特徴があるフィッシングメールであることが判明しました。

  • 差出人(From)と送信先(To)の名前が同一
  • 日本語の文章が不自然
  • 添付ファイルに見せかけた不審なリンクが含まれている
同子会社の IT 担当者は、当社システム部門に連絡し、システム部門からは、発信元と思われる PC および送信先の PC に対してウイルス対策ソフトによるフルスキャンを指示しました。

その後、当社システム部門がメール送信記録を確認した結果、約 300 件の不審なメールの送信記録が確認されました。この記録は、発信元のメールアカウントの「送信済み」情報には記録がなく、アカウントの利用者からは確認ができなくなっていました。

ウイルスチェックの結果、PC に問題は見られなかったため、原因は PC ではなくメールサーバーへの不正アクセスであると判断し、現地 IT 担当者に対して該当メールアドレスのパスワード変更を依頼しました。

翌日(8 月 26 日)、メールサーバー等へのサインインログを確認したところ、利用者が在席しないはずの米国の IP アドレスから該当のメールアドレスへのサインインが行われていたことが判明しました。これを不正アクセスと判断し、追跡した結果、パスワード変更後はアクセスが失敗し、2025 年 9 月 26 日現在まで新たなアクセスは発生しておりません。

2. 原因と対策

原因は、メールアカウント(Microsoft アカウント)のパスワード漏えいによるものと推定されますが、明確な漏えいの原因は特定されていません。

対応として、以下の対策を実施しました。
  • 他のアカウントでもパスワード漏えいの可能性を考慮し、当社メールシステム利用者全員にパスワード変更を指示
  • ベトナム子会社においては、当社のメールシステム利用者に対して二段階認証を導入
  • 不正アクセス検知のため、定期的なサインインログの監査

3. 漏えいの可能性がある個人情報

不正アクセスが確認されたのは、ベトナム子会社に出向中の当社社員 1 名のメールアカウントのみです。

メールサーバー内に添付ファイルとして保存されていた従業員 64 名分の個人情報には、氏名、生年月日、住所、電話番号、世帯主情報が含まれていました。なお、マイナンバー、銀行口座、クレジットカード番号等は含まれておりません。

取引先情報については、過去のメール送受信に使用されたメールアドレスの一部が不審なメールの宛先に使用されていたことから、Exchange Online に保管されているすべてのメール内に記載されたメールアドレスが漏えいした可能性があります。

これらのメールは、2020 年に Exchange Online へ移行して以降、継続的に保管されているものであり、それ以前のメールは PC にバックアップとして保存されているため、今回の対象外となります。

4. 今後の対応

現在、Microsoft 365 のシステムにおいて SOC(Security Operation Center)サービスもしくは監視システムを調査中です。今回の不正アクセスの対象は、ベトナムからでも利用できる Exchange Online だけでしたが、同一のアカウントとパスワードを使用する、M365 ファミリー(Teams、Share Point 等)においても、同様な危険性が存在するため、早急なSOC サービスもしくは監視システムの導入を行います。

また、メールへの添付による情報交換を全社的に見直し、クラウドストレージの利用も視野にコミュニケーションツールの活用について再検討を行います。

5. 二次被害又はそのおそれの有無及びその内容

現時点で、当社から流出したデータがインターネット上で公開されたなどの事実は確認されておらず、その不正利用などの二次被害も確認されておりません。もし、不審なメールを受け取られたなど、本件による被害が疑われる事例がございましたら、下記問い合わせ先までご連絡をいただきたくよろしくお願いいたします。

6. 当社生産活動への影響等

本件による当社生産活動への影響はございません。また、現時点において、流出が問題となるような業務上の秘密の流出も確認されておりません。当社では、今回の事態を真摯に受け止め、委託先との協働体制の強化を含め、情報セキュリティの一層の強化及び再発防止に全力で取り組んでまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-381】中村学園大学・中村学園大学短期大学部 外部からの不正アクセスによるネットワーク障害について 2025/9/26

 

平素より本学の教育・研究活動にご理解とご協力を賜り、厚く御礼申し上げます。

2025年9月18日(木)頃より発生しております学内ネットワークのシステム障害につきまして、調査の結果、第三者による不正アクセスが原因であることを確認いたしましたので、ご報告いたします。

現在、外部の専門機関の協力のもと、被害状況の全容解明とシステムの復旧作業を全力で進めております。

皆様には多大なるご心配とご迷惑をおかけしておりますことを、深くお詫び申し上げます。

現時点で判明している状況は以下のとおりです。

1. 発生事象

本学のサーバに対する外部からの不正アクセスにより、学内ネットワーク(LAN)が使用できないなどの障害が発生しております。

2. 影響

学内ネットワークへの接続が不安定、または利用できない状態となっています。

後学期授業は開始しておりますが、オンライン教材の利用や資料の印刷などに一部影響が出ております。代替の通信手段を確保し、授業運営への影響を最小限に留めるよう努めております。

3. 個人情報等の漏洩について

現時点において、学生や教職員等の個人情報等の情報漏洩は確認されておりません。

4. 復旧の見通し

システムの安全性を確保しながら慎重に調査と復旧作業を進めているため、全面的な復旧には時間を要する見込みです。

5. 今後の情報提供について

今後の状況につきましては、本学公式ウェブサイトにて随時お知らせいたします。


この度の事態を重く受け止め、より一層のセキュリティ強化に努め、再発防止に取り組んでまいります。

皆様にはご不便、ご心配をおかけし誠に申し訳ございませんが、何卒ご理解ご協力のほどお願い申し上げます。

リリース文アーカイブ