【セキュリティ事件簿#2025-398】株式会社パン・パシフィック・インターナショナルホールディングス 業務委託先における不正アクセス被害に関するお知らせとお詫び 2025/10/10

 

平素は格別のお引き立てを賜り厚く御礼申し上げます。

今般、株式会社パン・パシフィック・インターナショナルホールディングスおよびそのグループ会社(株式会社ドン・キホーテ、ユニー株式会社、UD リテール株式会社、株式会社 長崎屋、株式会社橘百貨店、株式会社パン・パシフィック・インターナショナル・トレーディング、株式会社富士屋商事、アクリーティブ株式会社)が伝票処理等の業務を業務委託するアクリーティブ株式会社(以下「委託先」といいます)のサーバに対し、不正アクセスがあり、本書上部に記載のグループ各社(以下「弊社グループ」といいます)とお取引のあるお客様の情報を含むサーバが暗号化される被害が生じたことが判明いたしました。

弊社グループおよび委託先より、個人情報保護法の定めに基づき、個人情報保護委員会へ報告するとともに、委託先にて専門機関による調査を実施したところ、現時点で個人情報の漏えいの事実は確認されていないものの、その可能性が完全に否定できるものではないことから、以下につきましてご報告をさせていただきます。

今後は、委託先を含め情報管理体制の見直しを図ってまいります。この度は多大なご迷惑、ご心配をおかけしておりますことを深くお詫び申し上げます。

【対象となる可能性のあるお客様の情報】

弊社グループでお取引のあったお客様の次の情報
・氏名(屋号)、住所、電話番号、お支払い口座を含むお取引に関する情報
※現時点では、法人のお客様に関しては、個人情報は含まれないと想定しております。

【対象となる可能性のある従業員の情報】

パートナーへの支払い処理を行った従業員の次の情報
・氏名、部署名(申請時)

【事案の概要】

委託先にて運用・管理するサーバが、外部よりサイバー攻撃を受け、サーバ内がランサムウェアにより暗号化され、これに伴い、当社からの業務委託により受領した上記情報も暗号化されたことによるものと考えられます。

【経緯】

2025 年 8 月 25 日(月)、委託先において外部業者がファイアウォールの交換作業を実施したところ、その直後より、委託先のサーバ監視システムが、委託先のサーバにサイバー攻撃が行われている可能性があることを検知しました。これを受けて委託先の従業員がサーバを確認し、ファイルサーバーを含む一部のサーバが暗号化されて閲覧不能な状態となっていることが確認されたため、速やかにファイアウォールの再交換を実施するとともに、攻撃を受けたサーバについて外部経路からの接続を遮断しております。

情報の外部漏えいにつきましても現在専門機関により調査を実施しておりますが、現時点では外部に漏えいした事実は確認されておりません。また、サーバやネットワーク機器のログの解析結果からは、外部への漏えいの可能性は低いとの報告を受けております。

もっとも、現時点においてランサムウェアによって暗号化されたサーバの復元には至っておらず、上記情報の漏えいの可能性が完全に否定できるものではないため、お知らせ申し上げるものです。

なお、現時点で弊社グループとお取引のあるお客様情報及び弊社グループの従業員情報の不正利用その他本件に起因して二次的な被害が発生した事案は確認されておりません。

【本件に関するお問い合わせ先】

アクリーティブ株式会社 東京都千代田区麹町5-1-1
個人情報担当窓口 : acr_pr@accretive.jp

【セキュリティ事件簿#2025-397】ツネイシホールディングス株式会社 情報セキュリティインシデント発生に関するお詫びとお知らせ 2025/10/9

 平素より格別のご高配を賜り、誠にありがとうごさざいます。

このたび、当社グループにおいて情報セキュリティに関するインシデントが発生いたしました。 関係者の皆様にご巡王とご心配をおかけしましたことを、深くお詫び申し上げます。

■発生の経緯

2025年10月3日、当社グループ社員の個人アカウントにおいてパスワードが外部に漏洩していることが判明しました。

その結果、当該アカウントが第三者により不正に利用され、不特定多数の方へフィッシングメールが送信される事象が確認されました。

■現在の対応

インシデント判明後、当該アカウントのパスワード変更、多要素認証の設定および関連システムのウィルスチェックなど直ちに実施し、不正アクセスなどのインシデントが発生していないことを確認しております。

現時点で、当社システム内の機密情報やお客様情報が漏洩した事実は確認されておりません。

■再発防止策

再発防止に向けて、当社グループ全体で以下の対策を実施いたします。

・全社員のメールアカウントに対し多要素認証(MFA)を義務化し、本人確認を厳格化

・社員へのセキュリティ教育・フィッシング対策研修の強化

■関係者の皆様へのお願い

当社グループ社員から不審なメールを受信された場合は、添付ファイルの開封やリンクのクリックを行わず、速やかに削除していただきますようお願いいたします。

今後もお客様および関係者の皆様にご安心いただけるよう、情報セキュリティの強化に全力で取り組んでまいります。

このたびの事案によりご迷惑をおかけしましたことを深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-396】株式会社セキショウキャリアプラス 不正アクセスによる情報漏えいに関するお詫びとご報告 2025/10/10

 

株式会社セキショウキャリアプラスは、第三者によるサーバー内部への不正アクセスによる被害およびそれに伴う個人情報等のデータ漏えいについてお知らせします。

2025年9月10日(水)、グループ企業のセキショウベトナム(ベトナム・ハノイ)が運用するサーバーから顧客情報漏えいの懸念が生じたため、即座に当該サーバーを外部と遮断し運用を停止しました。

その後、グループ内に対策チームを設置し、外部専門機関の協力のもと状況把握を行った結果、当該サーバーが第三者による不正アクセスを受け、これにより保管されていた個人情報を含む社内データが漏えいしたものと判断いたしました。

今回のご報告に先立ち、該当するお客様には個別に連絡を差し上げております。尚、現時点で漏えいしたデータの悪用は確認されておりません。

【漏えいしたデータ】

①セキショウキャリアプラス、セキショウベトナムがベトナムおよびインドで開催した就職支援イベントにおいて、参加者としてご登録いただいた情報

・項目:氏名、生年月日、住所、電話番号、メールアドレス、解読されない暗号化されたパスワード等

・件数:最大のべ15,535名(内訳:ベトナム人のべ11,678名、インド人のべ3,857名)


②セキショウキャリアプラスが運営を受託し、茨城県で2021年に開催された「副業・兼業meet UP in茨城」に参加者としてご登録いただいた情報

・項目:氏名、生年月日、住所、電話番号、メールアドレス、解読されない暗号化されたパスワード等

・件数:日本人のべ42名


③上記イベント(①および②)において、出展した企業のご担当者様の情報

・項目:氏名、メールアドレス、解読されない暗号化されたパスワード等

・件数:最大のべ252名(内訳:日本人のべ228名、ベトナム人のべ24名)


※全ての情報に銀行口座番号、クレジットカード番号は含まれておりません。


【再発防止策】

セキショウグループでは、個人情報保護委員会、茨城県警察に被害状況を申告するとともに、対策チームを中心に原因究明と運用システムに対するセキュリティ対策の強化などの再発防止に着手しております。

『システムの強化と監視』

サーバーおよびアプリケーションを最新バージョンで再構築するとともに、セキュリティ監視ツールを整備し、不正侵入や新たな脆弱性を予防・検知いたします。また、定期的なアクセス・操作ログの分析および脆弱性診断を実施いたします。

『データ管理と教育』

個人情報の適正な管理を徹底するとともに、システム開発・運用に携わる従業員を対象に、セキュリティ教育を強化し、情報管理に関する意識向上を図ります。

本件におきまして、お客様にはご心配をお掛けする事態となりますことを深くお詫び申し上げます。対象となるお客様におかれましては、安全性を高めるため、パスワードをご変更いただくようお願いさせていただきます。

【セキュリティ事件簿#2025-395】青木あすなろ建設 弊社社員を装った迷惑メール(なりすましメール)に関するお詫びと注意喚起 2025/9/11

 平素は格別のご高配を賜り、厚く御礼申し上げます。

2025 年 9 月 3 日、当社社員名のメールアドレスが第三者によって、迷惑メールの送信元として不正に利用される事態が発覚しました。

また、その結果、ドメイン名(@以降)が複数の迷惑メールブラックリストサイトに登録されてしまい、一部の取引先等におきまして、当社とのメールの送受信が正常に行えない可能性が出てきております。

この事態に対しまして、当社としましてはただちにメールアドレスの設定の一部を変更し、原因となった端末の隔離を行い、専門業者と対応策を協議しておりますが、冒頭の事態により、不特定多数の方に不審なメールが送信された可能性があります。

メールを受信された皆様には多大なご迷惑をお掛けいたしましたこと、深くお詫び申し上げます。

不正利用により送信されたメールは、フィッシングサイトへの誘導のリスクが高いため、当社の職員を装った不審なメールや心当たりのないメールを受信した場合は、メールの開封、添付ファイルの参照、メール本文中の URL のクリック等を行うことなく、削除していただきますようお願い申し上げます。

また、当社からの通常のメールが迷惑メールフォルダ等に分類されている可能性がございますので、誠に恐れ入りますが、可能であれば一度当該フォルダにアクセスいただき、当社からの通常のメールが分類されていないかご確認いただけますと大変幸甚です。

リリース文アーカイブ

【セキュリティ事件簿#2025-394】京セラ関電エナジー合同会社 弊社メールシステムへの不正アクセス事案とお問い合わせ窓口一本化について 2025/10/7

 

平素より弊社サービスをご利用いただき、誠にありがとうございます。

このたび発生いたしました「弊社メールアドレスからの迷惑メール送信事案」に関しまして、調査の結果、不正アクセスによって弊社メールアドレスが不正に利用されたことが原因であることが判明いたしました。送信対象となりました皆様には、多大なご迷惑とご心配をおかけしましたことを、深くお詫び申し上げます。

なお、問題のメールは弊社が送信したものではございません。弊社からのものと見せかけた不審なメールを受信された場合は、ウイルス感染や不正アクセスなどの危険がございますので、添付ファイルの開封や本文中の URL のクリックは行わず、メールごと削除いただきますようお願い申し上げます。

今回の事案を受け、弊社では以下の対策を講じ、情報セキュリティ強化およびお客様への迅速かつ確実なご対応を徹底してまいります。

【弊社における対策】

1.お問い合わせ窓口の弊社ホームページ内の専用フォームへの一本化

今回、「迷惑メール」の原因となりました弊社お問い合わせ先メールアドレス(info@kyocerakanden.co.jp)については、アカウントを削除させて頂き、今後のお問い合わせ窓口については、弊社ホームページ内の専用フォームへの一本化をさせて頂きます。

<今後のお問い合わせ方法>

① 弊社ホームページへアクセス

https://www.kyocera-kanden.co.jp/contact

② 「お問い合わせフォーム」に必要事項をご入力のうえ送信してください。

③ 内容を確認のうえ、弊社担当者よりご連絡させて頂きます。

※弊社サービスをご契約頂いておりますお客様については、弊社からお送りさせて頂く各種メール記載のお問い合わせ先メールアドレスからもお問い合わせ他を頂くことが可能です。

2.迷惑メール対策を実施

当該メール送信については、弊社が利用しているホスティングサービスにて既に送信制限措置が実施されております。これにより、正規アカウントを利用した不正なメール送信についても制御されるよう対応済みです。

【セキュリティ事件簿#2025-393】株式会社ダイヘン 海外関係会社のシステムに対する不正アクセスについて 2025/10/8

 

このたび、タイ国所在の当社グループ関係会社である DAIHEN ELECTRIC Co., Ltd.が運用するシステムにおいて、第三者からの不正アクセスを受け、同システム上の情報の一部が漏えいしたことが判明しました。

不正アクセスを受けました当該システムにつきましては、既に外部からのアクセス遮断やパスワードの変更等の必要な対策を講じ、操業や製品出荷への影響もございません。

なお、本件はDAIHEN ELECTRIC Co., Ltd.が運用するシステムで発生した事象であり、今回の事象により日本国内のサーバやネットワークに対する影響はございません。また、今回不正アクセスを受けました当該システムでは日本のお客様の情報は保持しておりません。

関係者の皆様には多大なるご心配をおかけしておりますことを深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-390】株式会社スペース 個人情報漏洩に関するお詫びとご報告 2025/10/7

 

このたび、弊社が管理を委託しているサーバーに対する不正アクセスにより、契約者・入居者様の個人情報の一部が外部に流出したことが判明いたしました。

ご関係の皆さまに多大なるご迷惑とご心配をおかけしましたことを、深くお詫び申し上げます。 

【漏洩の概要】 

•2025 年 7 月 28 日、捜査機関より「闇サイトに個人情報と思われるファイルが販売されている」との通報を受領しました。 

•フォレンジック調査会社等による調査の結果(2025 年 7 月 28 日~9 月 16日)、2025 年 4 月 13 日に弊社契約サーバー(※前記の「弊社が管理を委託しているサーバー」と同じサーバーを指し、以下「本件サーバー」といいます。)への不正アクセスと情報流出が確認されました。

【対象となる情報】 

①お問い合わせフォーム入力データ 約 1,900 件 

・氏名、メールアドレス、電話番号 

※これらの項目でフォームにご入力いただいた情報が漏洩しました。

② 契約リストファイル 約 4,200 件 

・建物名、部屋番号、ご契約者名、ご入居者名、契約期間、退去予告月数、建物所在地都道府県・市区町村 等 

※クレジットカード情報や銀行口座情報、パスワード等は含まれておりません。 

尚、直接ご連絡が困難なお客様への周知のため、本件については弊社ホームページにて公表いたします(直接ご連絡が可能なお客様へは、メール又は書面にて個別にご連絡させていただきます)。 

【原因】 

フォレンジック調査の結果、2025 年 4 月 13 日に、攻撃者が、管理者パスワードが記載されたファイルを不正に取得した後、同管理者パスワードを悪用して本件サーバーへ不正アクセスしたことが判明いたしました。 

【弊社の対応】 

・初期対応 

発覚後、速やかに当該サーバーに対し、さらなる漏洩が起こらないよう対策を講じました。

・今後の再発防止策 

弊社では同じことを繰り返さないために下記の再発防止策に全社員一丸となって取り組んで参る所存でございます。 

◼管理画面に対するアクセス制限の設定 

◼Web サイトの整理(再構築・リリース管理) 

◼脆弱性の管理体制の確立 

◼システム、アプリケーションログの監視、管理体制の確立 

◼事故対応に対する体制の確立 

◼委託先管理の見直し・強化 

【想定される影響】 

不審な電話・メール・なりすまし等の二次被害につながる可能性があります。 

【お願い】 

不審な電話・メール・なりすまし等に十分ご注意いただき、万一不審な点がありましたら下記窓口までご連絡ください。 

リリース文アーカイブ

【セキュリティ事件簿#2025-389】国土交通省 システム障害に伴う「Grasp」サイト停止のお知らせ 2025/10/2

本日、国土交通省ウェブマガジン「Grasp」サイトにおいて、原因不明のシステム障害が発生し、「Grasp」サイトを閲覧しようとした場合に偽サイトに誘導されるという事象が確認されました。

この影響により、現在、サイトを停止しておりますが、偽サイトへの誘導があった場合は、URL へのアクセスに応じることがないようにご注意ください。

当該システム障害については、現在、その原因究明と復旧を行っております。

ご不便をおかけし申し訳ございませんが、よろしくお願いいたします。 

リリース文アーカイブ