ランサムウェアギャングが発表した被害組織リスト(2025年度上半期)

 

2025年度上半期(4月~9月)のランサムウェア被害を受けた日系企業のリスト。

igpi.co.jp


組織名


株式会社 経営共創基盤

ランサムウエアギャング

Safepay


確認日


2025年5月11日

関連事件簿・その他参考資料


FUJIFILM


組織名


FUJIFILM Asia Pacific Pte Ltd

ランサムウエアギャング

Sarcoma


確認日


2025年4月5日

関連事件簿・その他参考資料



Nicera


組織名


日本セラミック株式会社

ランサムウエアギャング

Nightspire


確認日


2025年4月13日

関連事件簿・その他参考資料


TOMOKU CO., LTD.


組織名


株式会社トーモク

ランサムウエアギャング

Gunra


確認日


2025年5月4日

関連事件簿・その他参考資料

【セキュリティ事件簿#2025-181】株式会社トーモク 不正アクセスによるシステム障害発生についてのお知らせ


Toppan Next


組織名


TOPPAN Next Tech Pte. Ltd.

ランサムウエアギャング

Akira


確認日


2025年4月18日

関連事件簿・その他参考資料

【セキュリティ事件簿#2025-133】TOPPAN ホールディングス株式会社 海外グループ会社サーバーへの不正アクセスの発生について


Shinko Shoji


組織名

ランサムウエアギャング

Gunra


確認日


2025年4月23日

関連事件簿・その他参考資料


KMMP


組織名


Komatsu-Mitsui Maquinarias Perú

ランサムウエアギャング

Warlock


確認日


2025年6月11日

関連事件簿・その他参考資料


Ushio


組織名


Ushio Europe

ランサムウエアギャング

Termite


確認日


2025年4月29日

関連事件簿・その他参考資料



www.cmic-cmo.com


組織名


シミック CMO 株式会社

ランサムウエアギャング

Qilin


確認日


2025年5月14日

関連事件簿・その他参考資料

【セキュリティ事件簿#2025-202】大日本印刷株式会社 海外グループ会社への不正アクセスについて


Runtec


組織名


株式会社ランテック

ランサムウエアギャング

Lynx


確認日


2025年5月19日

関連事件簿・その他参考資料


NSS 長崎船舶装備株式会社


組織名


長崎船舶装備株式会社

ランサムウエアギャング

Qilin


確認日


2025年5月6日

関連事件簿・その他参考資料


Media Links


組織名


株式会社メディアリンクス

ランサムウエアギャング

Play


確認日


2025年5月26日

関連事件簿・その他参考資料


Fujipoly Ltd


組織名


富士高分子工業株式会社

ランサムウエアギャング

Spacebears


確認日


2025年5月28日

関連事件簿・その他参考資料


naxis.net


組織名


 ナクシス株式会社

ランサムウエアギャング

Safepay


確認日


2025年7月22日

関連事件簿・その他参考資料


nipro.com


組織名


 Nipro Medical Corporation

ランサムウエアギャング

Qilin


確認日


2025年6月19日

関連事件簿・その他参考資料

【セキュリティ事件簿#2025-403】ニプロ株式会社 当社米国子会社における情報漏洩発生について



www.ogr-jp.com


組織名


株式会社オリエンタル・ガード・リサーチ

ランサムウエアギャング

Kawa4096


確認日


2025年7月1日

関連事件簿・その他参考資料

【セキュリティ事件簿#2025-247】株式会社オリエンタル・ガード・リサーチ 不正アクセスによる個⼈情報流出の可能性に関するお詫びとご報告


elematec.com


組織名


エレマテック株式会社

ランサムウエアギャング

Devman


確認日


2025年7月5日

関連事件簿・その他参考資料

【セキュリティ事件簿#2025-404】エレマテック株式会社 当社グループ会社に対する不正アクセスによる役職員及び一部業務委託先従業員各位の個人データの漏えいに関するお知らせ


Maxell Asia


組織名


マクセル株式会社

ランサムウエアギャング

Ransomhouse


確認日


2025年8月19日

関連事件簿・その他参考資料

【セキュリティ事件簿#2025-405】マクセル株式会社 海外連結子会社におけるランサムウェア被害発生のお知らせ


jtekt.eu


組織名


株式会社ジェイテクト

ランサムウエアギャング

Qilin


確認日


2025年8月10日

関連事件簿・その他参考資料

【セキュリティ事件簿#2025-286】株式会社ジェイテクト 当社グループ会社への不正アクセスについて


Nicke


組織名


日本毛織株式会社

ランサムウエアギャング

Worldleaks


確認日


2025年8月19日

関連事件簿・その他参考資料

【セキュリティ事件簿#2025-349】日本毛織株式会社 当社システムへの不正アクセスによる 個人情報漏えいについてのお詫びとお知らせ


TANI & ABE


組織名


弁理士法人谷・阿部特許事務所

ランサムウエアギャング

Blacknevas


確認日


2025年8月6日

関連事件簿・その他参考資料


shinko plastics co. ltd


組織名


新興プラスチックス株式会社

ランサムウエアギャング

Qilin


確認日


2025年8月7日

関連事件簿・その他参考資料

【セキュリティ事件簿#2025-241】新興プラスチックス株式会社 サイバー攻撃によるシステム障害について


Nissan CBI


組織名


クリエイティブボックス株式会社

ランサムウエアギャング

Qilin


確認日


2025年8月21日

関連事件簿・その他参考資料

【セキュリティ事件簿#2025-330】経営危機に追い打ち? 日産子会社クリエイティブボックス、不正アクセスで信用失墜


Osaki Medical


組織名


オオサキメディカル株式会社

ランサムウエアギャング

Qilin


確認日


2025年9月4日

関連事件簿・その他参考資料

【セキュリティ事件簿#2025-333】オオサキメディカル株式会社 ランサムウェア感染に関するお詫びとご報告

【セキュリティ事件簿#2025-405】マクセル株式会社 海外連結子会社におけるランサムウェア被害発生のお知らせ 2025/9/3

 

マクセル株式会社は、当社の連結子会社である Maxell Tohshin (Malaysia) Sdn. Bhd.(マレーシア ムラカ州/以下、MTM)のサーバーが第三者による不正アクセスを受け、ランサムウェア感染被害が発生したことを 2025 年 8 月 8 日付で「海外連結子会社におけるランサムウェア被害発生のお知らせ」を当社ホームページにおいて公表いたしましたが、その後、MTM が保有する個人情報および顧客情報が一部漏えいしたことが確認されましたのでご報告いたします。

お客様および関係者の皆様に大変なご心配とご迷惑をおかけすることとなり、深くお詫び申し上げます。

当社は、被害発生後、速やかに対策本部を設置のうえ、現在も外部のセキュリティ専門家の支援を受けながら、漏えいした、または漏えいの可能性がある情報や影響範囲を特定するための調査を実施中です。被害の全容および原因の把握には、今しばらく時間を要する見込みにつき、現時点で判明している内容について、下記のとおりご報告いたします

■経緯・状況

2025 年 7 月 22 日、MTM の業務サーバーに対して不正アクセスが発生し、社内の一部サーバーが暗号化され、起動不能となっていることを確認しました。

ただちに、感染の疑いがあるサーバーを社内ネットワークから切り離し、調査および復旧作業を開始しました。これにより一部業務、特に出荷業務に影響が生じましたが、7 月 23 日には社内システムの復旧を完了し、7 月 24 日より通常業務を再開しております。

8 月 28 日に、本件の攻撃者が管理するリークサイトへ掲載された内容と MTM 保有情報の一部が一致することを確認し、現在、漏えいされたおそれがある情報や影響範囲を特定するための調査を実施中です。

本情報を悪用した不審なメール(フィッシングメールやスパムメールなど)が送信される可能性があります。不審なメールを受け取られた場合は、開封せず削除いただくようお願い申し上げます。

お客様、お取引先様をはじめとする関係者の皆様には多大なるご心配とご迷惑をおかけしておりますことを、重ねてお詫び申し上げます。

また、今回の事態を重く受け止め、原因の追究と情報セキュリティ体制の一層の強化、徹底を図り、再発防止に尽くしてまいります。

【2025/8/8リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-404】エレマテック株式会社 当社グループ会社に対する不正アクセスによる役職員及び一部業務委託先従業員各位の個人データの漏えいに関するお知らせ 2025/7/28

 

このたび、当社グループ会社におきまして、第三者による不正アクセスに起因する当社グループの役職員及び一部業務委託先従業員(退職者及び離任者含む)の個人データの漏えい(以下「本件漏えい」といいます。)が確認されました。なお、現時点で外部取引先様に関する情報漏えいは確認されておりません。 

本件につきましては、個人情報保護委員会に報告しており、外部専門家の助言のもと、再発防止に努めてまいります。 

関係者の皆様にご迷惑とご心配をおかけしておりますこと、深くお詫び申し上げます。 

1.漏洩した個人データ

対象:当社及び当社グループ会社の役職員及び一部業務委託先従業員(退職者及び離任者 含む) 

・氏名

・所属情報(会社、部署、職位)

・社用メールアドレス

・社用携帯電話の番号

・ログインID及びパスワード 

2.漏えい状況と対応経緯 

・当社のアクティブディレクトリサーバーと同内容のデータが保存されている当社グループ会社のサーバーに対し、第三者が何らかの方法で不正アクセスしたことにより、2025年5月29日、上記個人データの情報が外部に流出していることが発覚しました。 

・発覚後、直ちに当社グループ会社のサーバーをシャットダウンし、その他の被害拡大防止措置を実施。また、全サーバー及び全PCに対するセキュリティスキャンを実施する とともに、不正アクセスされたサーバーへの各種ログの調査などを実施。以降の不正アクセスは確認されておりません。

・同月30日、個人情報保護委員会に本件漏えいを報告。

・その他、現時点での二次被害は確認されていません。

3.再発防止策

このような事態を招いたことを重く受け止め、既存ネットワーク、セキュリティーシステムの更新等、今まで以上に厳重な情報セキュリティ体制の構築と強化徹底を図り、再発防止に取り組んでまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-403】ニプロ株式会社 当社米国子会社における情報漏洩発生について 2025/6/20 

 

当社米国子会社であるニプロメディカルコーポレーション(本社:米国フロリダ州、代表取締役社長:清水 明)において、同社の社内情報が漏洩していることが 2025 年 6 月 19 日に判明いたしました。現在は外部からのアクセスを遮断する措置を実施済みです。

本件による被害の全容を把握するには今しばらく時間を要する見込みです。

お客さまをはじめ、関係者の皆さまにご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申しあげます。

今後、原因の究明とともに、再発防止策の策定・実施に努めてまいります。

本件が当社業績に与える影響は精査中です。今後、調査を進めるなかで開示すべき事項が発生すれば、速やかに開示を行います。

リリース文アーカイブ

【セキュリティ事件簿#2025-401】株式会社アテックス・ホールディングス 個人情報の流出の可能性に関するお知らせ 2025/9/12

掲題につきまして、お客様にお詫びとご報告を申し上げます。

弊社ホームページにて2024年9月19日に公表いたしました「【お詫びとご報告】個人情報の流出の可能性に関するお知らせ」(以下「第一報」といいます。)にてご報告しておりますとおり、弊社公式オンラインストア「ATEX Direct(アテックスダイレクト)」(以下「本件ECストア」といいます。)をご利用いただきましたお客様の個人情報の一部が、外部に流出した可能性が判明しております。

お客様をはじめ、関係者の皆様には多大なるご迷惑、ご心配をおかけしますことを深くお詫び申し上げます。

弊社では、今回の事態を厳粛に受け止め、再発防止の対策を講じてまいります。

本件に関する概要と再発防止策につきまして、改めて下記の通りご報告いたします。 

経緯

弊社では、本件ECストアにてご注文いただきました商品の発送業務は外部の物流会社(以下「物流会社」といいます。)に委託し、物流会社が提供する倉庫管理システムを利用しておりました。

2024年9月13日、物流会社より同社のサーバーがランサムウェアによるサイバー攻撃を受けたことで、システム障害が発生するとともに、本件ECストアをご利用いただいたお客様の個人情報の流出の可能性がある旨の報告を受けました。

その後、物流会社からは、外部のセキュリティ専門業者に委託して調査をした結果、お客様の個人情報が流出した具体的な事実は確認できなかった旨の報告を受けましたが、今般、弊社におきまして、専門家に確認の上、お客様の個人情報が流出した可能性を完全には否定できないと判断するに至ったことから、個人情報流出の可能性があるお客様の範囲を特定して、本日の発表に至りました。

個人情報流出の可能性に関する状況

原因

本件ECストアで購入された商品の発送業務委託先であった物流会社のサーバーがランサムウェアによるサイバー攻撃を受けたため。

個人情報流出の可能性があるお客様

2024年3月から2024年9月13日までに本件ECストアにおいて商品をご購入いただいたお客様について、以下の個人情報が流出した可能性がございます。

・氏名

・住所

・電話番号

(クレジットカード情報流出のおそれはございません。)

※物流会社からは、2024年9月13日の報告以降も外部のセキュリティの専門業者による調査を継続して実施しているところ、2025年9月12日現在において、お客様の個人情報が流出した具体的な事実は確認できていない旨の報告を受けております。

お客様へのお願い

(不審な電話への注意喚起)

不審な電話がかかってきた場合には、お客様の重要な情報等は決してお伝えにならないようお願いいたします。

第二報が遅れた経緯

弊社は、個人情報の流出の可能性のあるお客様の範囲を特定するため、関係各所と連携しながら慎重に調査を進めてまいりましたが、当初より予定しておりました発送業務に係る外部委託業者の変更に伴う大規模なシステム移行を同時に行ったことにより、当該特定に多大な時間を要する結果となりました。

再発防止策

弊社は、2024年11月以降本件ECストアの発送業務を他の業者に委託しており、物流会社の倉庫管理システムは既に使用を終了しておりますが、このたびの事態を厳粛に受け止め、再発防止に向けた取り組みを進めております。

具体的には、従業員に対して、個人情報保護に関する教育・研修を定期的に実施するとともに、委託先については、まずその選定に当たってセキュリティ対策を適切に講じているかを確認するとともに、委託開始後もその状況を定期的に確認することとしております。現在弊社が本件ECストアの発送業務を委託している業者については、セキュリティ対策が適切に講じられていることを確認できております。これらの施策を通じて、個人情報の適切な管理と安全性の確保に努めてまいります。

なお、弊社は、本事案による個人情報流出の可能性について、監督官庁である個人情報保護委員会に報告済みです。

リリース文アーカイブ

【2024/09/19リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-400】国立大学法人京都工芸繊維大学 個人情報が外部から閲覧・取得できる状態にあったことに関するお詫びとお知らせ 2025/9/11

 

この度、京都工芸繊維大学(以下「本学」)が管理する学務系の総合システムのうち、「掲示板システム」及び「メール配信システム」において、一部のファイルが外部から閲覧・取得できる状態であったことが判明いたしました。学生、教職員をはじめ関係者の皆様にご心配とご迷惑をおかけすることとなり、深くお詫び申し上げます。

今後、このような事態が生じないよう情報セキュリティに関するチェック体制の強化等、再発防止に努めてまいります。

なお、公表に当たっては、事実関係を正確にお伝えするため、今回の事案が確認されて以降徹底した調査を実施し、情報の範囲を確認するため時間を要し、このたびの公表となりましたことを重ねてお詫び申し上げます。

1.事案の概要

(1)要約

本学学務系の総合システムにおいて、一部ファイルが外部から閲覧・取得可能な状態にあったことが判明しました。対象は掲示板システムのお知らせや学生向けメール添付ファイルなどで、最終的に約1万件のファイルを確認したところ、544件に個人情報が含まれており、実人数では2,539名に影響が及ぶ可能性がありました。

現在までに不正利用は確認されておらず、学内専門チームにより原因調査と再発防止策を進めております。

(2)詳細

本学が平成23年に導入した学務系の総合システムにおいて、掲示板システムのお知らせ情報や学生向けメール配信の添付ファイルなどが同一フォルダに保存される設計となっており、外部から閲覧・取得できる状態であったことが判明しました。

当該フォルダには、導入以降長年にわたってファイルが蓄積され、最終的には掲示板システムのお知らせ情報に掲載のファイル5,813件、メール配信システムのメール配信機能における添付ファイル2,599件及びこれらのいずれかのシステムに置かれていたその他のファイル1,649件が保存されていました。

そのうち、544件のファイルには氏名や学生番号、連絡先などの個人情報が含まれており、うち1件には個人情報保護法上の要配慮個人情報に該当する情報が含まれておりました。

これらのファイルには、複数人分の情報が含まれるものもあり、実際に個人情報が記録されていた人数は2,539名であることを確認しております。

また、この状態は当該システムを導入した平成23年から継続していたと推測されており、アクセスログが確認できる令和6年8月8日から令和7年8月7日までのデータについて、調査を進めております。

なお、現時点で不正利用の事実及びそのおそれは確認されておりません。

2.判明の経緯と対応状況

令和7年8月7日、外部から、学内限りで利用すべきお知らせファイル1件について、外部から閲覧可能であるとのご指摘を受け、本学で直ちに当該サイトの外部からのアクセスを遮断し、当該ファイルを削除いたしました。調査の結果、学務系総合システムの掲示板システムに掲載していた当該ファイルが誤って学外公開の設定になっていたことが判明いたしました。

さらに、状況確認の一環として学務系総合システムに係る他のシステムについて緊急点検を行ったところ、掲示板システムのお知らせファイルと学生向けメール配信機能における添付ファイルが同一フォルダに保存される設計となっていたため、外部から閲覧・取得できる状態になっており、当該フォルダのシステム設計に不備があることが確認されました。これらの全ファイルをサーバ上から移動し、ローカル環境に退避させており、現在は外部からアクセスすることはできません。

現在は、学内の専門チームにて、原因の特定と影響範囲の最終確認並びに再発防止策の検討を進めております。

3.外部から閲覧・取得できる状態であった情報の内容及び該当者数

人数はそれぞれの内容に該当する人数であり、複数の内容に該当される方がおられるため、「1.事案の概要」に記載されている数字と以下の合計は異なっております。

【学生に関する次の内容】

(1)要配慮個人情報に関する書類に記載された平成28年度の健康診断証明書:1名
(2)振込口座情報に関する書類に記載された令和2年度の振込口座番号、通帳の写しなど:2名
(3)経済状況に関する書類に記載された平成30~令和5年度の家計状況、収入額、奨学金申請情報、留学生生活実態調査情報など:26名
(4)授業料、奨学金等に関する書類に記載された令和元年以降の氏名、電話番号、保証人名及び住所など:108名
(5)成績・修業に関する書類に記載された平成26年度以降の学生番号、氏名、成績、異議申立、編入学前所属機関名、単位認定など:137名
(6)学籍に関する書類に記載された平成26~令和6年度の学生番号、氏名、所属専攻、学籍異動情報、保証人情報及び住所など:21名
(7)留学生調査に関する書類に記載された平成30年度の学生番号、氏名など:3名
(8)学生表彰に関する書類に記載された平成27、28年度の氏名、選考結果など:8名
(9)ティーチングアシスタントに関する書類に記載された平成25、令和2、3年度の学生番号、氏名など:27名
(10)授業関係連絡に関する書類に記載された平成26~令和6年度の学生番号、氏名、住所、インターンシップ先など:1,002名
(11)事務文書に関する書類に記載された平成30、令和5年度以降の学生番号、氏名、催事における役割分担など:261名
(12)その他に関する書類に記載された平成28、令和5、6年度の氏名など:3名

【学生の関係者に関する次の内容】

(1)授業料、奨学金等関係に関する書類に記載された令和7年度の保証人・家族の氏名など:10名
(2)経済状況に関する書類に記載された令和3、4年度の保証人・家族氏名、収入額など:8名
(3)学籍関係に関する書類に記載された平成26年度の学籍異動願の保証人の氏名、住所、電話番号:1名

【学外者に関する次の内容】

(1)授業料、奨学金等関係に関する書類に記載された令和元、3年度の採択機関の住所、代表者の役職、氏名:2名
(2)学生表彰関係に関する書類に記載された令和6年度の表彰者の氏名など:1名
(3)授業関係連絡に関する書類に記載された平成29、令和元、5年度の本学地域創生Tech Program受入先等の担当氏名、所属・役職、事業実施テーマなど:29名
(4)授業関係連絡に関する書類に記載された令和5、6年度のインターンシップの受入先の担当氏名、メールアドレス、実施内容など:16名
(5)授業関係連絡に関する書類に記載された令和5、6年度の教育実習の受入先の担当氏名、メールアドレスなど:4名
(6)授業関係連絡に関する書類に記載された令和5年度の聴講生受入機関の代表者の役職、氏名:1名
(7)他機関就職関係窓口担当者に関する書類に記載された平成29~令和4年度の勤務先、氏名、電話番号(職場)、メールアドレス:749名

【非常勤講師に関する次の内容】

(1)成績・修業関係に関する書類に記載された平成30年度以降の成績異議申立における回答者:26名
(2)授業関係連絡に関する書類に記載された令和3年度の授業担当者:1名

【教職員に関する次の内容】

(1)要配慮個人情報に関する書類に記載された平成28年度の健康診断証明書の証明者:1名
(2)授業料、奨学金等関係に関する書類に記載された令和元~3年度の奨学金等結果通知者または担当者:4名
(3)成績・修業関係に関する書類に記載された令和元年度以降の証明書類発行者または連絡先:16名
(4)学籍関係に関する書類に記載された平成26~令和6年度の学籍異動通知者または担当者:5名
(5)ティーチングアシスタントに関する書類に記載された平成25、令和2・3年度の授業担当者:5名
(6)授業関係連絡に関する書類に記載された平成26~令和6年度の授業担当者:94名
(7)事務文書に関する書類に記載された平成30、令和5年度以降の送り主、会議参加者、催事の役割分担者:87名
(8)その他に関する書類に記載された平成28年度の氏名等:1名

4.関係者への対応

現時点で、当該個人情報の不正利用は確認されておりませんが、本事案を重く受け止め、影響を受けるおそれのある方々に対して、順次個別にご連絡を差し上げております。

5.再発防止策

本学では、今回の事案を厳粛に受け止め、再発防止策を実施してまいります。原因はシステムの設計上の不備にあり、本来制限されるべき情報が外部から閲覧・取得できる状態となっていたものです。今後は、学務系総合システムをはじめとする全学的なシステムについて点検を行い、設計上の問題がないかを確認し、必要な改修を順次進めてまいります。また、新たなシステムの開発や改修に際しては、必要に応じて外部専門機関の協力を得ながら設計段階から確認を行うなど、同様の事態が再び生じないよう再発防止を徹底してまいります。

さらに、個人情報の取扱いなど情報セキュリティ対策について、より一層の周知徹底を図り、再発防止に真摯に取り組んでまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-399】ヤマト運輸株式会社 元従業員による情報の不正持ち出しに関するご報告とお詫び 2025/10/14

 

ヤマト運輸株式会社(本社:東京都中央区、代表取締役社長:阿波 誠一、以下:ヤマト運輸)は、姫路主管支店に在籍していた当社の元従業員が、兵庫県姫路市・加古川市・高砂市・宍粟市などにおける一部の取引先企業に関する情報の一部(以下:本情報)を不正に持ち出し、第三者(以下:流出先)に流出させていたことを確認いたしました。お客さまおよび関係する皆さまに多大なるご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。

なお、現時点で確認されている流出先は2社のみであり、うち1社による営業活動において本情報が利用されたことが1件判明していることを除き、不正利用は確認されておりません。流出先の2社に対しては、本情報の破棄を要求し、すでに破棄したとの回答を得ておりますが、今後も必要な検証を求めてまいります。

■不正に持ち出された情報(本情報)

件数
兵庫県姫路市・加古川市・高砂市・宍粟市などにおける一部の取引先企業に関わる情報
顧客コード、会社名、住所、発送個数および方面別・サイズ別比率、当社からの請求金額など

26,790件
(企業数:11,356社)

 うち、個人情報に関わる情報
 ・請求書の宛名に含まれる氏名

750件
(企業数:561社)

 ・ヤマト運輸 姫路主管支店の従業員、元従業員の氏名

324件

※お荷物のお届け先さまに関する情報、ヤマトビジネスメンバーズのログインID・パスワード、メールアドレス、口座情報は含まれておりません。

■対象の皆さまへのご報告とお願い

本情報が不正に持ち出されたことが判明した取引先企業には、順次個別にご連絡させていただいております。なお、個別のご連絡が難しい場合は、本発表をもってご報告とさせていただきます。

また、本件に関するお問い合わせ窓口を設置しております。万が一、不審な電話や訪問を受けた際には、当社までご連絡をお願いいたします。

【本件に関するお問い合わせ窓口】

MAIL:scmail@kuronekoyamato.co.jp

■本件発覚の経緯と対応

当社に対して、当社の取引先企業から、流出先の1社から不審な営業活動を受けたとのご連絡をいただき、当社にて調査した結果、2025年9月16日(火)に、元従業員による本情報の不正持ち出しと、当該流出先2社への流出が判明いたしました。流出先の2社に対しては、本情報の破棄を要求し、すでに破棄したとの回答を得ておりますが、今後も必要な検証を求めてまいります。また、速やかに関係当局に報告を行ったほか、警察にも相談しており、元従業員と流出先2社に対する刑事告訴などを検討しております。なお、これまでの調査からは、本件と同様の情報の不正な持ち出しは他に確認されておりません。今後、新たに開示すべき事実が判明した場合には、速やかに公表いたします。

■再発防止策

当社は、これまでも情報の厳格な取り扱い・管理の徹底に努めてまいりましたが、今回の事態を重く受け止め、本件を全社で共有するとともに、より一層の管理体制の強化と全社員を対象とした情報セキュリティ教育の再実施により再発防止に努めてまいります。また、不正な情報の持ち出し・使用には就業規則・関係法令にのっとり厳正に対処してまいります。

お客さまおよび関係する皆さまに多大なるご迷惑とご心配をおかけしておりますことを、重ねて深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-398】株式会社パン・パシフィック・インターナショナルホールディングス 業務委託先における不正アクセス被害に関するお知らせとお詫び 2025/10/10

 

平素は格別のお引き立てを賜り厚く御礼申し上げます。

今般、株式会社パン・パシフィック・インターナショナルホールディングスおよびそのグループ会社(株式会社ドン・キホーテ、ユニー株式会社、UD リテール株式会社、株式会社 長崎屋、株式会社橘百貨店、株式会社パン・パシフィック・インターナショナル・トレーディング、株式会社富士屋商事、アクリーティブ株式会社)が伝票処理等の業務を業務委託するアクリーティブ株式会社(以下「委託先」といいます)のサーバに対し、不正アクセスがあり、本書上部に記載のグループ各社(以下「弊社グループ」といいます)とお取引のあるお客様の情報を含むサーバが暗号化される被害が生じたことが判明いたしました。

弊社グループおよび委託先より、個人情報保護法の定めに基づき、個人情報保護委員会へ報告するとともに、委託先にて専門機関による調査を実施したところ、現時点で個人情報の漏えいの事実は確認されていないものの、その可能性が完全に否定できるものではないことから、以下につきましてご報告をさせていただきます。

今後は、委託先を含め情報管理体制の見直しを図ってまいります。この度は多大なご迷惑、ご心配をおかけしておりますことを深くお詫び申し上げます。

【対象となる可能性のあるお客様の情報】

弊社グループでお取引のあったお客様の次の情報
・氏名(屋号)、住所、電話番号、お支払い口座を含むお取引に関する情報
※現時点では、法人のお客様に関しては、個人情報は含まれないと想定しております。

【対象となる可能性のある従業員の情報】

パートナーへの支払い処理を行った従業員の次の情報
・氏名、部署名(申請時)

【事案の概要】

委託先にて運用・管理するサーバが、外部よりサイバー攻撃を受け、サーバ内がランサムウェアにより暗号化され、これに伴い、当社からの業務委託により受領した上記情報も暗号化されたことによるものと考えられます。

【経緯】

2025 年 8 月 25 日(月)、委託先において外部業者がファイアウォールの交換作業を実施したところ、その直後より、委託先のサーバ監視システムが、委託先のサーバにサイバー攻撃が行われている可能性があることを検知しました。これを受けて委託先の従業員がサーバを確認し、ファイルサーバーを含む一部のサーバが暗号化されて閲覧不能な状態となっていることが確認されたため、速やかにファイアウォールの再交換を実施するとともに、攻撃を受けたサーバについて外部経路からの接続を遮断しております。

情報の外部漏えいにつきましても現在専門機関により調査を実施しておりますが、現時点では外部に漏えいした事実は確認されておりません。また、サーバやネットワーク機器のログの解析結果からは、外部への漏えいの可能性は低いとの報告を受けております。

もっとも、現時点においてランサムウェアによって暗号化されたサーバの復元には至っておらず、上記情報の漏えいの可能性が完全に否定できるものではないため、お知らせ申し上げるものです。

なお、現時点で弊社グループとお取引のあるお客様情報及び弊社グループの従業員情報の不正利用その他本件に起因して二次的な被害が発生した事案は確認されておりません。

【本件に関するお問い合わせ先】

アクリーティブ株式会社 東京都千代田区麹町5-1-1
個人情報担当窓口 : acr_pr@accretive.jp