【セキュリティ事件簿#2025-401】株式会社アテックス・ホールディングス 個人情報の流出の可能性に関するお知らせ 2025/9/12

掲題につきまして、お客様にお詫びとご報告を申し上げます。

弊社ホームページにて2024年9月19日に公表いたしました「【お詫びとご報告】個人情報の流出の可能性に関するお知らせ」(以下「第一報」といいます。)にてご報告しておりますとおり、弊社公式オンラインストア「ATEX Direct(アテックスダイレクト)」(以下「本件ECストア」といいます。)をご利用いただきましたお客様の個人情報の一部が、外部に流出した可能性が判明しております。

お客様をはじめ、関係者の皆様には多大なるご迷惑、ご心配をおかけしますことを深くお詫び申し上げます。

弊社では、今回の事態を厳粛に受け止め、再発防止の対策を講じてまいります。

本件に関する概要と再発防止策につきまして、改めて下記の通りご報告いたします。 

経緯

弊社では、本件ECストアにてご注文いただきました商品の発送業務は外部の物流会社(以下「物流会社」といいます。)に委託し、物流会社が提供する倉庫管理システムを利用しておりました。

2024年9月13日、物流会社より同社のサーバーがランサムウェアによるサイバー攻撃を受けたことで、システム障害が発生するとともに、本件ECストアをご利用いただいたお客様の個人情報の流出の可能性がある旨の報告を受けました。

その後、物流会社からは、外部のセキュリティ専門業者に委託して調査をした結果、お客様の個人情報が流出した具体的な事実は確認できなかった旨の報告を受けましたが、今般、弊社におきまして、専門家に確認の上、お客様の個人情報が流出した可能性を完全には否定できないと判断するに至ったことから、個人情報流出の可能性があるお客様の範囲を特定して、本日の発表に至りました。

個人情報流出の可能性に関する状況

原因

本件ECストアで購入された商品の発送業務委託先であった物流会社のサーバーがランサムウェアによるサイバー攻撃を受けたため。

個人情報流出の可能性があるお客様

2024年3月から2024年9月13日までに本件ECストアにおいて商品をご購入いただいたお客様について、以下の個人情報が流出した可能性がございます。

・氏名

・住所

・電話番号

(クレジットカード情報流出のおそれはございません。)

※物流会社からは、2024年9月13日の報告以降も外部のセキュリティの専門業者による調査を継続して実施しているところ、2025年9月12日現在において、お客様の個人情報が流出した具体的な事実は確認できていない旨の報告を受けております。

お客様へのお願い

(不審な電話への注意喚起)

不審な電話がかかってきた場合には、お客様の重要な情報等は決してお伝えにならないようお願いいたします。

第二報が遅れた経緯

弊社は、個人情報の流出の可能性のあるお客様の範囲を特定するため、関係各所と連携しながら慎重に調査を進めてまいりましたが、当初より予定しておりました発送業務に係る外部委託業者の変更に伴う大規模なシステム移行を同時に行ったことにより、当該特定に多大な時間を要する結果となりました。

再発防止策

弊社は、2024年11月以降本件ECストアの発送業務を他の業者に委託しており、物流会社の倉庫管理システムは既に使用を終了しておりますが、このたびの事態を厳粛に受け止め、再発防止に向けた取り組みを進めております。

具体的には、従業員に対して、個人情報保護に関する教育・研修を定期的に実施するとともに、委託先については、まずその選定に当たってセキュリティ対策を適切に講じているかを確認するとともに、委託開始後もその状況を定期的に確認することとしております。現在弊社が本件ECストアの発送業務を委託している業者については、セキュリティ対策が適切に講じられていることを確認できております。これらの施策を通じて、個人情報の適切な管理と安全性の確保に努めてまいります。

なお、弊社は、本事案による個人情報流出の可能性について、監督官庁である個人情報保護委員会に報告済みです。

リリース文アーカイブ

【2024/09/19リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-400】国立大学法人京都工芸繊維大学 個人情報が外部から閲覧・取得できる状態にあったことに関するお詫びとお知らせ 2025/9/11

 

この度、京都工芸繊維大学(以下「本学」)が管理する学務系の総合システムのうち、「掲示板システム」及び「メール配信システム」において、一部のファイルが外部から閲覧・取得できる状態であったことが判明いたしました。学生、教職員をはじめ関係者の皆様にご心配とご迷惑をおかけすることとなり、深くお詫び申し上げます。

今後、このような事態が生じないよう情報セキュリティに関するチェック体制の強化等、再発防止に努めてまいります。

なお、公表に当たっては、事実関係を正確にお伝えするため、今回の事案が確認されて以降徹底した調査を実施し、情報の範囲を確認するため時間を要し、このたびの公表となりましたことを重ねてお詫び申し上げます。

1.事案の概要

(1)要約

本学学務系の総合システムにおいて、一部ファイルが外部から閲覧・取得可能な状態にあったことが判明しました。対象は掲示板システムのお知らせや学生向けメール添付ファイルなどで、最終的に約1万件のファイルを確認したところ、544件に個人情報が含まれており、実人数では2,539名に影響が及ぶ可能性がありました。

現在までに不正利用は確認されておらず、学内専門チームにより原因調査と再発防止策を進めております。

(2)詳細

本学が平成23年に導入した学務系の総合システムにおいて、掲示板システムのお知らせ情報や学生向けメール配信の添付ファイルなどが同一フォルダに保存される設計となっており、外部から閲覧・取得できる状態であったことが判明しました。

当該フォルダには、導入以降長年にわたってファイルが蓄積され、最終的には掲示板システムのお知らせ情報に掲載のファイル5,813件、メール配信システムのメール配信機能における添付ファイル2,599件及びこれらのいずれかのシステムに置かれていたその他のファイル1,649件が保存されていました。

そのうち、544件のファイルには氏名や学生番号、連絡先などの個人情報が含まれており、うち1件には個人情報保護法上の要配慮個人情報に該当する情報が含まれておりました。

これらのファイルには、複数人分の情報が含まれるものもあり、実際に個人情報が記録されていた人数は2,539名であることを確認しております。

また、この状態は当該システムを導入した平成23年から継続していたと推測されており、アクセスログが確認できる令和6年8月8日から令和7年8月7日までのデータについて、調査を進めております。

なお、現時点で不正利用の事実及びそのおそれは確認されておりません。

2.判明の経緯と対応状況

令和7年8月7日、外部から、学内限りで利用すべきお知らせファイル1件について、外部から閲覧可能であるとのご指摘を受け、本学で直ちに当該サイトの外部からのアクセスを遮断し、当該ファイルを削除いたしました。調査の結果、学務系総合システムの掲示板システムに掲載していた当該ファイルが誤って学外公開の設定になっていたことが判明いたしました。

さらに、状況確認の一環として学務系総合システムに係る他のシステムについて緊急点検を行ったところ、掲示板システムのお知らせファイルと学生向けメール配信機能における添付ファイルが同一フォルダに保存される設計となっていたため、外部から閲覧・取得できる状態になっており、当該フォルダのシステム設計に不備があることが確認されました。これらの全ファイルをサーバ上から移動し、ローカル環境に退避させており、現在は外部からアクセスすることはできません。

現在は、学内の専門チームにて、原因の特定と影響範囲の最終確認並びに再発防止策の検討を進めております。

3.外部から閲覧・取得できる状態であった情報の内容及び該当者数

人数はそれぞれの内容に該当する人数であり、複数の内容に該当される方がおられるため、「1.事案の概要」に記載されている数字と以下の合計は異なっております。

【学生に関する次の内容】

(1)要配慮個人情報に関する書類に記載された平成28年度の健康診断証明書:1名
(2)振込口座情報に関する書類に記載された令和2年度の振込口座番号、通帳の写しなど:2名
(3)経済状況に関する書類に記載された平成30~令和5年度の家計状況、収入額、奨学金申請情報、留学生生活実態調査情報など:26名
(4)授業料、奨学金等に関する書類に記載された令和元年以降の氏名、電話番号、保証人名及び住所など:108名
(5)成績・修業に関する書類に記載された平成26年度以降の学生番号、氏名、成績、異議申立、編入学前所属機関名、単位認定など:137名
(6)学籍に関する書類に記載された平成26~令和6年度の学生番号、氏名、所属専攻、学籍異動情報、保証人情報及び住所など:21名
(7)留学生調査に関する書類に記載された平成30年度の学生番号、氏名など:3名
(8)学生表彰に関する書類に記載された平成27、28年度の氏名、選考結果など:8名
(9)ティーチングアシスタントに関する書類に記載された平成25、令和2、3年度の学生番号、氏名など:27名
(10)授業関係連絡に関する書類に記載された平成26~令和6年度の学生番号、氏名、住所、インターンシップ先など:1,002名
(11)事務文書に関する書類に記載された平成30、令和5年度以降の学生番号、氏名、催事における役割分担など:261名
(12)その他に関する書類に記載された平成28、令和5、6年度の氏名など:3名

【学生の関係者に関する次の内容】

(1)授業料、奨学金等関係に関する書類に記載された令和7年度の保証人・家族の氏名など:10名
(2)経済状況に関する書類に記載された令和3、4年度の保証人・家族氏名、収入額など:8名
(3)学籍関係に関する書類に記載された平成26年度の学籍異動願の保証人の氏名、住所、電話番号:1名

【学外者に関する次の内容】

(1)授業料、奨学金等関係に関する書類に記載された令和元、3年度の採択機関の住所、代表者の役職、氏名:2名
(2)学生表彰関係に関する書類に記載された令和6年度の表彰者の氏名など:1名
(3)授業関係連絡に関する書類に記載された平成29、令和元、5年度の本学地域創生Tech Program受入先等の担当氏名、所属・役職、事業実施テーマなど:29名
(4)授業関係連絡に関する書類に記載された令和5、6年度のインターンシップの受入先の担当氏名、メールアドレス、実施内容など:16名
(5)授業関係連絡に関する書類に記載された令和5、6年度の教育実習の受入先の担当氏名、メールアドレスなど:4名
(6)授業関係連絡に関する書類に記載された令和5年度の聴講生受入機関の代表者の役職、氏名:1名
(7)他機関就職関係窓口担当者に関する書類に記載された平成29~令和4年度の勤務先、氏名、電話番号(職場)、メールアドレス:749名

【非常勤講師に関する次の内容】

(1)成績・修業関係に関する書類に記載された平成30年度以降の成績異議申立における回答者:26名
(2)授業関係連絡に関する書類に記載された令和3年度の授業担当者:1名

【教職員に関する次の内容】

(1)要配慮個人情報に関する書類に記載された平成28年度の健康診断証明書の証明者:1名
(2)授業料、奨学金等関係に関する書類に記載された令和元~3年度の奨学金等結果通知者または担当者:4名
(3)成績・修業関係に関する書類に記載された令和元年度以降の証明書類発行者または連絡先:16名
(4)学籍関係に関する書類に記載された平成26~令和6年度の学籍異動通知者または担当者:5名
(5)ティーチングアシスタントに関する書類に記載された平成25、令和2・3年度の授業担当者:5名
(6)授業関係連絡に関する書類に記載された平成26~令和6年度の授業担当者:94名
(7)事務文書に関する書類に記載された平成30、令和5年度以降の送り主、会議参加者、催事の役割分担者:87名
(8)その他に関する書類に記載された平成28年度の氏名等:1名

4.関係者への対応

現時点で、当該個人情報の不正利用は確認されておりませんが、本事案を重く受け止め、影響を受けるおそれのある方々に対して、順次個別にご連絡を差し上げております。

5.再発防止策

本学では、今回の事案を厳粛に受け止め、再発防止策を実施してまいります。原因はシステムの設計上の不備にあり、本来制限されるべき情報が外部から閲覧・取得できる状態となっていたものです。今後は、学務系総合システムをはじめとする全学的なシステムについて点検を行い、設計上の問題がないかを確認し、必要な改修を順次進めてまいります。また、新たなシステムの開発や改修に際しては、必要に応じて外部専門機関の協力を得ながら設計段階から確認を行うなど、同様の事態が再び生じないよう再発防止を徹底してまいります。

さらに、個人情報の取扱いなど情報セキュリティ対策について、より一層の周知徹底を図り、再発防止に真摯に取り組んでまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-399】ヤマト運輸株式会社 元従業員による情報の不正持ち出しに関するご報告とお詫び 2025/10/14

 

ヤマト運輸株式会社(本社:東京都中央区、代表取締役社長:阿波 誠一、以下:ヤマト運輸)は、姫路主管支店に在籍していた当社の元従業員が、兵庫県姫路市・加古川市・高砂市・宍粟市などにおける一部の取引先企業に関する情報の一部(以下:本情報)を不正に持ち出し、第三者(以下:流出先)に流出させていたことを確認いたしました。お客さまおよび関係する皆さまに多大なるご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。

なお、現時点で確認されている流出先は2社のみであり、うち1社による営業活動において本情報が利用されたことが1件判明していることを除き、不正利用は確認されておりません。流出先の2社に対しては、本情報の破棄を要求し、すでに破棄したとの回答を得ておりますが、今後も必要な検証を求めてまいります。

■不正に持ち出された情報(本情報)

件数
兵庫県姫路市・加古川市・高砂市・宍粟市などにおける一部の取引先企業に関わる情報
顧客コード、会社名、住所、発送個数および方面別・サイズ別比率、当社からの請求金額など

26,790件
(企業数:11,356社)

 うち、個人情報に関わる情報
 ・請求書の宛名に含まれる氏名

750件
(企業数:561社)

 ・ヤマト運輸 姫路主管支店の従業員、元従業員の氏名

324件

※お荷物のお届け先さまに関する情報、ヤマトビジネスメンバーズのログインID・パスワード、メールアドレス、口座情報は含まれておりません。

■対象の皆さまへのご報告とお願い

本情報が不正に持ち出されたことが判明した取引先企業には、順次個別にご連絡させていただいております。なお、個別のご連絡が難しい場合は、本発表をもってご報告とさせていただきます。

また、本件に関するお問い合わせ窓口を設置しております。万が一、不審な電話や訪問を受けた際には、当社までご連絡をお願いいたします。

【本件に関するお問い合わせ窓口】

MAIL:scmail@kuronekoyamato.co.jp

■本件発覚の経緯と対応

当社に対して、当社の取引先企業から、流出先の1社から不審な営業活動を受けたとのご連絡をいただき、当社にて調査した結果、2025年9月16日(火)に、元従業員による本情報の不正持ち出しと、当該流出先2社への流出が判明いたしました。流出先の2社に対しては、本情報の破棄を要求し、すでに破棄したとの回答を得ておりますが、今後も必要な検証を求めてまいります。また、速やかに関係当局に報告を行ったほか、警察にも相談しており、元従業員と流出先2社に対する刑事告訴などを検討しております。なお、これまでの調査からは、本件と同様の情報の不正な持ち出しは他に確認されておりません。今後、新たに開示すべき事実が判明した場合には、速やかに公表いたします。

■再発防止策

当社は、これまでも情報の厳格な取り扱い・管理の徹底に努めてまいりましたが、今回の事態を重く受け止め、本件を全社で共有するとともに、より一層の管理体制の強化と全社員を対象とした情報セキュリティ教育の再実施により再発防止に努めてまいります。また、不正な情報の持ち出し・使用には就業規則・関係法令にのっとり厳正に対処してまいります。

お客さまおよび関係する皆さまに多大なるご迷惑とご心配をおかけしておりますことを、重ねて深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-398】株式会社パン・パシフィック・インターナショナルホールディングス 業務委託先における不正アクセス被害に関するお知らせとお詫び 2025/10/10

 

平素は格別のお引き立てを賜り厚く御礼申し上げます。

今般、株式会社パン・パシフィック・インターナショナルホールディングスおよびそのグループ会社(株式会社ドン・キホーテ、ユニー株式会社、UD リテール株式会社、株式会社 長崎屋、株式会社橘百貨店、株式会社パン・パシフィック・インターナショナル・トレーディング、株式会社富士屋商事、アクリーティブ株式会社)が伝票処理等の業務を業務委託するアクリーティブ株式会社(以下「委託先」といいます)のサーバに対し、不正アクセスがあり、本書上部に記載のグループ各社(以下「弊社グループ」といいます)とお取引のあるお客様の情報を含むサーバが暗号化される被害が生じたことが判明いたしました。

弊社グループおよび委託先より、個人情報保護法の定めに基づき、個人情報保護委員会へ報告するとともに、委託先にて専門機関による調査を実施したところ、現時点で個人情報の漏えいの事実は確認されていないものの、その可能性が完全に否定できるものではないことから、以下につきましてご報告をさせていただきます。

今後は、委託先を含め情報管理体制の見直しを図ってまいります。この度は多大なご迷惑、ご心配をおかけしておりますことを深くお詫び申し上げます。

【対象となる可能性のあるお客様の情報】

弊社グループでお取引のあったお客様の次の情報
・氏名(屋号)、住所、電話番号、お支払い口座を含むお取引に関する情報
※現時点では、法人のお客様に関しては、個人情報は含まれないと想定しております。

【対象となる可能性のある従業員の情報】

パートナーへの支払い処理を行った従業員の次の情報
・氏名、部署名(申請時)

【事案の概要】

委託先にて運用・管理するサーバが、外部よりサイバー攻撃を受け、サーバ内がランサムウェアにより暗号化され、これに伴い、当社からの業務委託により受領した上記情報も暗号化されたことによるものと考えられます。

【経緯】

2025 年 8 月 25 日(月)、委託先において外部業者がファイアウォールの交換作業を実施したところ、その直後より、委託先のサーバ監視システムが、委託先のサーバにサイバー攻撃が行われている可能性があることを検知しました。これを受けて委託先の従業員がサーバを確認し、ファイルサーバーを含む一部のサーバが暗号化されて閲覧不能な状態となっていることが確認されたため、速やかにファイアウォールの再交換を実施するとともに、攻撃を受けたサーバについて外部経路からの接続を遮断しております。

情報の外部漏えいにつきましても現在専門機関により調査を実施しておりますが、現時点では外部に漏えいした事実は確認されておりません。また、サーバやネットワーク機器のログの解析結果からは、外部への漏えいの可能性は低いとの報告を受けております。

もっとも、現時点においてランサムウェアによって暗号化されたサーバの復元には至っておらず、上記情報の漏えいの可能性が完全に否定できるものではないため、お知らせ申し上げるものです。

なお、現時点で弊社グループとお取引のあるお客様情報及び弊社グループの従業員情報の不正利用その他本件に起因して二次的な被害が発生した事案は確認されておりません。

【本件に関するお問い合わせ先】

アクリーティブ株式会社 東京都千代田区麹町5-1-1
個人情報担当窓口 : acr_pr@accretive.jp

【セキュリティ事件簿#2025-397】ツネイシホールディングス株式会社 情報セキュリティインシデント発生に関するお詫びとお知らせ 2025/10/9

 平素より格別のご高配を賜り、誠にありがとうごさざいます。

このたび、当社グループにおいて情報セキュリティに関するインシデントが発生いたしました。 関係者の皆様にご巡王とご心配をおかけしましたことを、深くお詫び申し上げます。

■発生の経緯

2025年10月3日、当社グループ社員の個人アカウントにおいてパスワードが外部に漏洩していることが判明しました。

その結果、当該アカウントが第三者により不正に利用され、不特定多数の方へフィッシングメールが送信される事象が確認されました。

■現在の対応

インシデント判明後、当該アカウントのパスワード変更、多要素認証の設定および関連システムのウィルスチェックなど直ちに実施し、不正アクセスなどのインシデントが発生していないことを確認しております。

現時点で、当社システム内の機密情報やお客様情報が漏洩した事実は確認されておりません。

■再発防止策

再発防止に向けて、当社グループ全体で以下の対策を実施いたします。

・全社員のメールアカウントに対し多要素認証(MFA)を義務化し、本人確認を厳格化

・社員へのセキュリティ教育・フィッシング対策研修の強化

■関係者の皆様へのお願い

当社グループ社員から不審なメールを受信された場合は、添付ファイルの開封やリンクのクリックを行わず、速やかに削除していただきますようお願いいたします。

今後もお客様および関係者の皆様にご安心いただけるよう、情報セキュリティの強化に全力で取り組んでまいります。

このたびの事案によりご迷惑をおかけしましたことを深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-396】株式会社セキショウキャリアプラス 不正アクセスによる情報漏えいに関するお詫びとご報告 2025/10/10

 

株式会社セキショウキャリアプラスは、第三者によるサーバー内部への不正アクセスによる被害およびそれに伴う個人情報等のデータ漏えいについてお知らせします。

2025年9月10日(水)、グループ企業のセキショウベトナム(ベトナム・ハノイ)が運用するサーバーから顧客情報漏えいの懸念が生じたため、即座に当該サーバーを外部と遮断し運用を停止しました。

その後、グループ内に対策チームを設置し、外部専門機関の協力のもと状況把握を行った結果、当該サーバーが第三者による不正アクセスを受け、これにより保管されていた個人情報を含む社内データが漏えいしたものと判断いたしました。

今回のご報告に先立ち、該当するお客様には個別に連絡を差し上げております。尚、現時点で漏えいしたデータの悪用は確認されておりません。

【漏えいしたデータ】

①セキショウキャリアプラス、セキショウベトナムがベトナムおよびインドで開催した就職支援イベントにおいて、参加者としてご登録いただいた情報

・項目:氏名、生年月日、住所、電話番号、メールアドレス、解読されない暗号化されたパスワード等

・件数:最大のべ15,535名(内訳:ベトナム人のべ11,678名、インド人のべ3,857名)


②セキショウキャリアプラスが運営を受託し、茨城県で2021年に開催された「副業・兼業meet UP in茨城」に参加者としてご登録いただいた情報

・項目:氏名、生年月日、住所、電話番号、メールアドレス、解読されない暗号化されたパスワード等

・件数:日本人のべ42名


③上記イベント(①および②)において、出展した企業のご担当者様の情報

・項目:氏名、メールアドレス、解読されない暗号化されたパスワード等

・件数:最大のべ252名(内訳:日本人のべ228名、ベトナム人のべ24名)


※全ての情報に銀行口座番号、クレジットカード番号は含まれておりません。


【再発防止策】

セキショウグループでは、個人情報保護委員会、茨城県警察に被害状況を申告するとともに、対策チームを中心に原因究明と運用システムに対するセキュリティ対策の強化などの再発防止に着手しております。

『システムの強化と監視』

サーバーおよびアプリケーションを最新バージョンで再構築するとともに、セキュリティ監視ツールを整備し、不正侵入や新たな脆弱性を予防・検知いたします。また、定期的なアクセス・操作ログの分析および脆弱性診断を実施いたします。

『データ管理と教育』

個人情報の適正な管理を徹底するとともに、システム開発・運用に携わる従業員を対象に、セキュリティ教育を強化し、情報管理に関する意識向上を図ります。

本件におきまして、お客様にはご心配をお掛けする事態となりますことを深くお詫び申し上げます。対象となるお客様におかれましては、安全性を高めるため、パスワードをご変更いただくようお願いさせていただきます。

【セキュリティ事件簿#2025-395】青木あすなろ建設 弊社社員を装った迷惑メール(なりすましメール)に関するお詫びと注意喚起 2025/9/11

 平素は格別のご高配を賜り、厚く御礼申し上げます。

2025 年 9 月 3 日、当社社員名のメールアドレスが第三者によって、迷惑メールの送信元として不正に利用される事態が発覚しました。

また、その結果、ドメイン名(@以降)が複数の迷惑メールブラックリストサイトに登録されてしまい、一部の取引先等におきまして、当社とのメールの送受信が正常に行えない可能性が出てきております。

この事態に対しまして、当社としましてはただちにメールアドレスの設定の一部を変更し、原因となった端末の隔離を行い、専門業者と対応策を協議しておりますが、冒頭の事態により、不特定多数の方に不審なメールが送信された可能性があります。

メールを受信された皆様には多大なご迷惑をお掛けいたしましたこと、深くお詫び申し上げます。

不正利用により送信されたメールは、フィッシングサイトへの誘導のリスクが高いため、当社の職員を装った不審なメールや心当たりのないメールを受信した場合は、メールの開封、添付ファイルの参照、メール本文中の URL のクリック等を行うことなく、削除していただきますようお願い申し上げます。

また、当社からの通常のメールが迷惑メールフォルダ等に分類されている可能性がございますので、誠に恐れ入りますが、可能であれば一度当該フォルダにアクセスいただき、当社からの通常のメールが分類されていないかご確認いただけますと大変幸甚です。

リリース文アーカイブ

【セキュリティ事件簿#2025-394】京セラ関電エナジー合同会社 弊社メールシステムへの不正アクセス事案とお問い合わせ窓口一本化について 2025/10/7

 

平素より弊社サービスをご利用いただき、誠にありがとうございます。

このたび発生いたしました「弊社メールアドレスからの迷惑メール送信事案」に関しまして、調査の結果、不正アクセスによって弊社メールアドレスが不正に利用されたことが原因であることが判明いたしました。送信対象となりました皆様には、多大なご迷惑とご心配をおかけしましたことを、深くお詫び申し上げます。

なお、問題のメールは弊社が送信したものではございません。弊社からのものと見せかけた不審なメールを受信された場合は、ウイルス感染や不正アクセスなどの危険がございますので、添付ファイルの開封や本文中の URL のクリックは行わず、メールごと削除いただきますようお願い申し上げます。

今回の事案を受け、弊社では以下の対策を講じ、情報セキュリティ強化およびお客様への迅速かつ確実なご対応を徹底してまいります。

【弊社における対策】

1.お問い合わせ窓口の弊社ホームページ内の専用フォームへの一本化

今回、「迷惑メール」の原因となりました弊社お問い合わせ先メールアドレス(info@kyocerakanden.co.jp)については、アカウントを削除させて頂き、今後のお問い合わせ窓口については、弊社ホームページ内の専用フォームへの一本化をさせて頂きます。

<今後のお問い合わせ方法>

① 弊社ホームページへアクセス

https://www.kyocera-kanden.co.jp/contact

② 「お問い合わせフォーム」に必要事項をご入力のうえ送信してください。

③ 内容を確認のうえ、弊社担当者よりご連絡させて頂きます。

※弊社サービスをご契約頂いておりますお客様については、弊社からお送りさせて頂く各種メール記載のお問い合わせ先メールアドレスからもお問い合わせ他を頂くことが可能です。

2.迷惑メール対策を実施

当該メール送信については、弊社が利用しているホスティングサービスにて既に送信制限措置が実施されております。これにより、正規アカウントを利用した不正なメール送信についても制御されるよう対応済みです。