【セキュリティ事件簿#2025-412】株式会社野村総合研究所/NRI フィナンシャル・グラフィックス株式会社 お取引先様より委託を受けた顧客満足度調査の入力業務における情報流出について 2025/10/16


株式会社野村総合研究所 (本社 : 東京都千代田区、代表取締役 社長 : 柳澤花芽、以下「NRI」) およびNRI フィナンシャル・グラフィックス株式会社 (本社 : 東京都品川区、代表取締役社長 : 川田仁和、以下「NRI-FG」) は、お取引先様より委託を受けた顧客満足度調査において、データ入力業務を再委託している業者にて不正アクセスによる調査データの流出が確認されたため、ご報告申し上げます。関係者の皆さまには、ご心配とご迷惑をおかけしますことを深くお詫び申し上げます。

顧客満足度調査のデータ入力業務は、日本アスペクトコア社 (以下、「NAC」) に再委託しております。

9 月 25 日、NAC がデータ入力で使用するローレルバンクマシン社 (以下、「LBM」) の入力補助ツール (製品名 : Jijilla、以下「ツール」) において、身代金要求を伴う不正アクセスの被害を受けました。 本事案は、NRI が提供するシステムで発生したものではありません。

NAC から不正アクセスの報告を受けた NRI および NRI-FGは、関係各社と連携のうえ、お取引先様および顧客満足度調査にご協力いただいたお客様の個人情報を含むデータの保護を最優先とし、9 月 25 日に LBM にてツールへのアクセスを即時に遮断したことを確認しています。

その後、NRI および NRI-FG は、NAC およびLBM と協力し詳細調査を実施してまいりましたが、10 月15 日、個人情報の流出の可能性を示す痕跡を確認しました。

この度は、お取引先様および顧客満足度調査にご協力いただいたお客様に対し、ご心配とご迷惑をおかけしますことを深くお詫び申し上げます。今回の事案を重く受け止め、調査業務委託について、より一層適切な対応を徹底してまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-410】“クラウド依存”の代償:AWS障害が突きつけたインターネット構造の脆さ 2025/10/18

 

2025年10月18日(米国時間)、**AWS(Amazon Web Services)**の主要リージョン「US-East-1」で大規模な障害が発生しました。
一時的に 20以上のサービス が停止し、世界各地のWebサービスや企業システム(Zoom、任天堂、Snapchat、Fortnite、etc)に影響が及びました。影響継続時間はおおよそ 3〜4 時間程度と推定され、日本国内でも一部の外資系クラウド依存サービスが断続的にエラーを起こし、SNSでは「また東部が落ちた」と嘆く声が相次ぎました。


■ “クラウド=止まらない”という幻想

クラウドサービスはしばしば「冗長化」「可用性99.999%」といったキーワードで語られますが、現実はそう単純ではありません。
今回の障害は、AWS内部のネットワーク通信障害に端を発し、DynamoDBやLambdaなど基盤レベルの機能が巻き込まれたことで、連鎖的に多くのサービスが影響を受けました。

つまり、クラウドの“高可用性”は構成の工夫次第であり、「AWSを使っている=安心」ではないのです。
裏を返せば、単一プロバイダに依存する設計そのものがリスクであることを、今回の障害が如実に示しました。


■ 便利さの裏に潜む「見えない集中」

AWSは、EC2・S3・Lambdaといったインフラを支えるだけでなく、実質的にインターネットの心臓部を担っています。
しかしこの構造は、**「一極集中型のインターネット」**という新たな脆弱性を生み出しています。

クラウドが“電力”のように不可視化されるほど、私たちは**「自分のサービスがどこで動いているか」を意識しなくなります。
便利さの代償として、障害が起きたときに
誰も実態を把握できないブラックボックス構造**が残るのです。


■ セキュリティの観点から見た教訓

AWSの障害は単なる技術トラブルではなく、システム設計・リスク管理の問題として捉える必要があります。

  • クラウドの多重化(マルチリージョン/マルチクラウド)設計を真剣に検討すべき段階に来ている

  • 障害情報やインシデント報告の透明性が、今後の信頼維持に直結する

  • “インシデント対応”はクラウド事業者任せではなく、利用者側も備えが必要

特にセキュリティ担当者にとっては、「可用性」もまた**セキュリティの三要素(CIA)**の一角であることを、改めて思い知らされる出来事だったといえます。


■ まとめ:依存の先にある「無力感」

クラウドは確かに便利です。
しかし、利便性に慣れすぎた結果、障害ひとつで社会全体が“立ち止まる”構造になりつつあります。
今回のAWS障害は、**「依存とは、支配を委ねることでもある」**という警告のようにも聞こえます。

私たちはいま、インターネットの上に生きているのではなく、インターネットに生かされているのかもしれません。

出典:AWSで障害 米国東部リージョンで20サービスが停止・遅延 Zoomや任天堂のサービスなどに影響かアーカイブ

【セキュリティ事件簿#2025-409】株式会社ひたちなかテクノセンター 個人情報の漏えいに関するお詫びとご報告 2025/10/14

 

平素は、当社の運営に格別のご支援とご高配を賜り、厚く御礼申し上げます。

このたび、当社が県より委託を受けて 2020 年度に実施した就職イベント事業につきまして、事業の再委託先である(株)セキショウキャリアプラスから、同社グループ企業が運用するサーバーが不正アクセスを受け、個人情報が漏えいしたとの報告がありましたのでお知らせいたします。

該当するお客様には、(株)セキショウキャリアプラスから、ご説明と謝罪のメールを送信させていただいておりますが、現時点では二次被害は確認されておりません。

関係する皆様には、多大なるご心配、ご迷惑をおかけしましたこと、深くお詫び申し上げます。

当社としましては、このような事象が発生しましたことを真摯に受け止め、個人情報を取り扱う業務委託先に対する管理を強化して、再発防止に努めてまいります。

1 経緯

  • 2020年度に、当社は、就職イベント事業である副業人材オンラインマッチングイベント(県から受託)を、(株)セキショウキャリアプラスへ委託。
  • 事業者は、本年9月10日に顧客からの問合せを受け、システムに保管している情報が漏えいした可能性を認知し、直ちに当該システムをネットワークから遮断するとともに、外部専門機関や県警と相談のうえ、事実確認調査を実施。
  • 10月6日、調査の結果、イベント運営のために委託事業者が利用していたシステムが、第三者による不正アクセスを受け、これにより本年5月から7月頃にシステムに保管されていた個人情報が漏えいしたことが判明。

2 漏えいしたと判断された個人情報のうち、当社事業関連

  • 就職イベント事業である副業人材オンラインマッチングイベントに参加された求人企業の担当者および求職者の方の個人情報(氏名、住所、メールアドレス、生年月日等)
    ※ すべての情報に、銀行口座番号、クレジットカード番号は含まれていない。

3 対応

(1)個人情報が漏えいした皆様への対応

  • 漏えいした被害者全員に対して、委託事業者から説明・お詫びのメールを送信したほか、事業者が相談窓口を開設し、対応。

(2)再発防止策

  • 事業者に対し、情報管理体制の必要な点検見直しを行い、個人情報の保護に万全を期すよう指示。

※ 事業者からは、サーバーやアプリケーションを最新バージョンで再構築し、セキュリティ監視ツールを整備するなど、セキュリティ管理体制の強化を図るとの報告を受けている。

  • 今後、事業者に対して、漏えい被害にあった方への丁寧な対応及びセキュリティ管理体制に関する改善状況の報告を求めていくとともに、連携、管理を強化して、再発防止に努めていく。

【セキュリティ事件簿#2025-408】佐川急便スマートクラブ不正アクセスの検知について 2025/10/15

 

お客さま各位

平素より「スマートクラブ」をご利用いただき、誠にありがとうございます。

このたび、当社が運営する「スマートクラブ」において、第三者が不正に入手したIDとパスワードを使ったと思われる不審なアクセスを検知いたしました。

これにより、お客さまのアカウントに対して不正にログインされたことが判明しております。

発生日時

10月15日(水)17時22分~10月16日(木)12時00分の間

現在の対応状況

当該不正アクセスを行ったIPアドレスを特定し、ブロックを実施済みです。

サーバや業務システムへの影響はございません。

クレジットカード情報、銀行口座にかかわる漏洩はございません。

不正にログインされた可能性のあるお客さまには、個別にご連絡いたします。

安全確保のため、現在ホームページ内の「マイページ」へのアクセスを一時的に制限しております。

お客さまへのお願い

他サービスと同一のID・パスワードを使用されている場合は、速やかに変更をお願いいたします。

「スマートクラブ」マイページへのアクセス再開後、パスワードの変更と2段階認証の設定を推奨いたします。再開時に改めてご案内いたします。

お客さまにはご心配をおかけしておりますこと、深くお詫び申し上げます。今後も安全対策の強化に努めてまいりますので、何卒ご理解とご協力のほどよろしくお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-407】日本アスペクトコア株式会社 弊社が業務利用したツールへの不正アクセスによる情報流出について 2025/10/16

 

日本アスペクトコア株式会社(以下、「弊社」)は、お客様(以下、「委託元様」)から受託したデータ入力業務で利用したローレルバンクマシン社(以下、「LBM社」)の入力補助ツール(製品名:Jijilla、以下「ツール」)において、9月25日に身代金要求を伴う不正アクセスがあったことについてLBM社より報告を受けました。

弊社は迅速にトップマネジメントへのエスカレーションを実施するとともに対策チームを組成し、LBM社および外部専門業者の協力のもとで詳細調査を実施してまいりましたが、10月15日、個人情報の流出の可能性を示す痕跡を確認しました。

対象となる委託元様へは既に一次的なご報告を実施しておりますが、引き続き事実関係の解明に努めているところであり、状況を踏まえ、然るべき対応を図る所存です。

委託元様ならびに関係者の皆様にはご迷惑とご心配をおかけしますこと、深くお詫び申し上げます。

弊社としては、ツールの利用停止と再発防止を行うとともに、今回の事案を重く受け止め、今後も提供品質の向上に努めてまいりますので、よろしくお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-406】ローレルバンクマシン株式会社 不正アクセスによる個人情報漏えいに関するお詫びとお知らせ 2025/10/16

 

このたび、当社が提供するAI-OCR サービスJijilla のサーバーに第三者からの不正アクセスを受け、保管する個人情報の一部が外部に漏えいした可能性があることが判明いたしました。

関係者の皆様には多大なるご心配とご迷惑をおかけすることとなり、深くお詫び申し上げます。

2025 年9 月25 日に、当社が提供するAI-OCR サービスJijilla のサーバーに対して不正アクセスが発生し、一部のサービスがご利用いただけない状況となりました。事案判明後、当該情報システムを直ちに隔離・停止し、第三者機関による調査を実施いたしました。

その結果、2025 年10 月15 日に個人情報が外部に漏えいした可能性があることが判明しました。

当社は、このたびの事態を真摯に受け止め、再発防止に向けて、より一層の情報管理体制の強化に努めてまいります。関係者の皆様には、多大なるご心配とご迷惑をおかけしておりますことを、心より深くお詫び申し上げます。

リリース文アーカイブ

ランサムウェアギャングが発表した被害組織リスト(2025年度上半期)

 

2025年度上半期(4月~9月)のランサムウェア被害を受けた日系企業のリスト。

igpi.co.jp


組織名


株式会社 経営共創基盤

ランサムウエアギャング

Safepay


確認日


2025年5月11日

関連事件簿・その他参考資料


FUJIFILM


組織名


FUJIFILM Asia Pacific Pte Ltd

ランサムウエアギャング

Sarcoma


確認日


2025年4月5日

関連事件簿・その他参考資料



Nicera


組織名


日本セラミック株式会社

ランサムウエアギャング

Nightspire


確認日


2025年4月13日

関連事件簿・その他参考資料


TOMOKU CO., LTD.


組織名


株式会社トーモク

ランサムウエアギャング

Gunra


確認日


2025年5月4日

関連事件簿・その他参考資料

【セキュリティ事件簿#2025-181】株式会社トーモク 不正アクセスによるシステム障害発生についてのお知らせ


Toppan Next


組織名


TOPPAN Next Tech Pte. Ltd.

ランサムウエアギャング

Akira


確認日


2025年4月18日

関連事件簿・その他参考資料

【セキュリティ事件簿#2025-133】TOPPAN ホールディングス株式会社 海外グループ会社サーバーへの不正アクセスの発生について


Shinko Shoji


組織名

ランサムウエアギャング

Gunra


確認日


2025年4月23日

関連事件簿・その他参考資料


KMMP


組織名


Komatsu-Mitsui Maquinarias Perú

ランサムウエアギャング

Warlock


確認日


2025年6月11日

関連事件簿・その他参考資料


Ushio


組織名


Ushio Europe

ランサムウエアギャング

Termite


確認日


2025年4月29日

関連事件簿・その他参考資料



www.cmic-cmo.com


組織名


シミック CMO 株式会社

ランサムウエアギャング

Qilin


確認日


2025年5月14日

関連事件簿・その他参考資料

【セキュリティ事件簿#2025-202】大日本印刷株式会社 海外グループ会社への不正アクセスについて


Runtec


組織名


株式会社ランテック

ランサムウエアギャング

Lynx


確認日


2025年5月19日

関連事件簿・その他参考資料


NSS 長崎船舶装備株式会社


組織名


長崎船舶装備株式会社

ランサムウエアギャング

Qilin


確認日


2025年5月6日

関連事件簿・その他参考資料


Media Links


組織名


株式会社メディアリンクス

ランサムウエアギャング

Play


確認日


2025年5月26日

関連事件簿・その他参考資料


Fujipoly Ltd


組織名


富士高分子工業株式会社

ランサムウエアギャング

Spacebears


確認日


2025年5月28日

関連事件簿・その他参考資料


naxis.net


組織名


 ナクシス株式会社

ランサムウエアギャング

Safepay


確認日


2025年7月22日

関連事件簿・その他参考資料


nipro.com


組織名


 Nipro Medical Corporation

ランサムウエアギャング

Qilin


確認日


2025年6月19日

関連事件簿・その他参考資料

【セキュリティ事件簿#2025-403】ニプロ株式会社 当社米国子会社における情報漏洩発生について



www.ogr-jp.com


組織名


株式会社オリエンタル・ガード・リサーチ

ランサムウエアギャング

Kawa4096


確認日


2025年7月1日

関連事件簿・その他参考資料

【セキュリティ事件簿#2025-247】株式会社オリエンタル・ガード・リサーチ 不正アクセスによる個⼈情報流出の可能性に関するお詫びとご報告


elematec.com


組織名


エレマテック株式会社

ランサムウエアギャング

Devman


確認日


2025年7月5日

関連事件簿・その他参考資料

【セキュリティ事件簿#2025-404】エレマテック株式会社 当社グループ会社に対する不正アクセスによる役職員及び一部業務委託先従業員各位の個人データの漏えいに関するお知らせ


Maxell Asia


組織名


マクセル株式会社

ランサムウエアギャング

Ransomhouse


確認日


2025年8月19日

関連事件簿・その他参考資料

【セキュリティ事件簿#2025-405】マクセル株式会社 海外連結子会社におけるランサムウェア被害発生のお知らせ


jtekt.eu


組織名


株式会社ジェイテクト

ランサムウエアギャング

Qilin


確認日


2025年8月10日

関連事件簿・その他参考資料

【セキュリティ事件簿#2025-286】株式会社ジェイテクト 当社グループ会社への不正アクセスについて


Nicke


組織名


日本毛織株式会社

ランサムウエアギャング

Worldleaks


確認日


2025年8月19日

関連事件簿・その他参考資料

【セキュリティ事件簿#2025-349】日本毛織株式会社 当社システムへの不正アクセスによる 個人情報漏えいについてのお詫びとお知らせ


TANI & ABE


組織名


弁理士法人谷・阿部特許事務所

ランサムウエアギャング

Blacknevas


確認日


2025年8月6日

関連事件簿・その他参考資料


shinko plastics co. ltd


組織名


新興プラスチックス株式会社

ランサムウエアギャング

Qilin


確認日


2025年8月7日

関連事件簿・その他参考資料

【セキュリティ事件簿#2025-241】新興プラスチックス株式会社 サイバー攻撃によるシステム障害について


Nissan CBI


組織名


クリエイティブボックス株式会社

ランサムウエアギャング

Qilin


確認日


2025年8月21日

関連事件簿・その他参考資料

【セキュリティ事件簿#2025-330】経営危機に追い打ち? 日産子会社クリエイティブボックス、不正アクセスで信用失墜


Osaki Medical


組織名


オオサキメディカル株式会社

ランサムウエアギャング

Qilin


確認日


2025年9月4日

関連事件簿・その他参考資料

【セキュリティ事件簿#2025-333】オオサキメディカル株式会社 ランサムウェア感染に関するお詫びとご報告

【セキュリティ事件簿#2025-405】マクセル株式会社 海外連結子会社におけるランサムウェア被害発生のお知らせ 2025/9/3

 

マクセル株式会社は、当社の連結子会社である Maxell Tohshin (Malaysia) Sdn. Bhd.(マレーシア ムラカ州/以下、MTM)のサーバーが第三者による不正アクセスを受け、ランサムウェア感染被害が発生したことを 2025 年 8 月 8 日付で「海外連結子会社におけるランサムウェア被害発生のお知らせ」を当社ホームページにおいて公表いたしましたが、その後、MTM が保有する個人情報および顧客情報が一部漏えいしたことが確認されましたのでご報告いたします。

お客様および関係者の皆様に大変なご心配とご迷惑をおかけすることとなり、深くお詫び申し上げます。

当社は、被害発生後、速やかに対策本部を設置のうえ、現在も外部のセキュリティ専門家の支援を受けながら、漏えいした、または漏えいの可能性がある情報や影響範囲を特定するための調査を実施中です。被害の全容および原因の把握には、今しばらく時間を要する見込みにつき、現時点で判明している内容について、下記のとおりご報告いたします

■経緯・状況

2025 年 7 月 22 日、MTM の業務サーバーに対して不正アクセスが発生し、社内の一部サーバーが暗号化され、起動不能となっていることを確認しました。

ただちに、感染の疑いがあるサーバーを社内ネットワークから切り離し、調査および復旧作業を開始しました。これにより一部業務、特に出荷業務に影響が生じましたが、7 月 23 日には社内システムの復旧を完了し、7 月 24 日より通常業務を再開しております。

8 月 28 日に、本件の攻撃者が管理するリークサイトへ掲載された内容と MTM 保有情報の一部が一致することを確認し、現在、漏えいされたおそれがある情報や影響範囲を特定するための調査を実施中です。

本情報を悪用した不審なメール(フィッシングメールやスパムメールなど)が送信される可能性があります。不審なメールを受け取られた場合は、開封せず削除いただくようお願い申し上げます。

お客様、お取引先様をはじめとする関係者の皆様には多大なるご心配とご迷惑をおかけしておりますことを、重ねてお詫び申し上げます。

また、今回の事態を重く受け止め、原因の追究と情報セキュリティ体制の一層の強化、徹底を図り、再発防止に尽くしてまいります。

【2025/8/8リリース分】

リリース文アーカイブ