【セキュリティ事件簿#2025-239】古野電気株式会社 弊社サーバへの不正アクセスについて 2025/9/30

 

弊社コーポレートサイトにおいて、2025年6月30日付け「弊社サーバへの不正アクセスについて(第1報)」にて公表いたしましたとおり、弊社が管理するサーバが第三者による不正アクセスを受け、その後、同年7月14日付けにて「第2報アーカイブ)」、8月7日付けにて「第3報アーカイブ)」でご報告してまいりました。

弊社では、不正アクセスの認識後、緊急対策本部を立ち上げ、外部のセキュリティ専門機関等のご協力を得ながら社内調査が完了しましたので、最終的な被害の確定および再発防止策等について以下のとおりご報告いたします。

本件に関しまして、関係者の皆様には多大なるご迷惑とご心配をおかけする事態となりましたことを、改めて深くお詫び申し上げます。

被害等について

漏洩のおそれがある個人情報:調査完了し確定

(7/15弊社HPでの第2報、第3報から更新あり)

弊社より直接もしくは所属会社さま等を通じてご連絡をさせていただいておりますが、ご連絡が困難な方につきましては、本公表をもって弊社からのご連絡に代えさせていただきます。

①お取引先さま・お客さま:72名

(個人ではなくグループ名であった:1名、重複(同じ人の情報):1名 の計2名を削除修正)

弊社 舶用機器事業部の
お取引先さま・お客さま:72名
弊社 舶用機器事業部以外の
お取引先さま・お客さま:該当無し
氏名
会社名
メールアドレス
所属・役職
船名

○:該当、 △:一部該当、 -:非該当

②弊社グループ従業員(派遣・業務委託会社所属者、退職者含む):8534名(7041名追加修正)

国内グループ会社従業員:8336名海外グループ会社従業員:198名
氏名
弊社ユーザID
弊社社員証コード
弊社業務用メールアドレス
会社名
所属
社員区分

漏洩のおそれがある通信の秘密に関する情報:調査完了し確定

(7/15弊社HPでの第2報、第3報から更新あり。重複が見つかり件数更新)

衛星通信に関わる請求等に関する情報:20件。対象のお客さまには、適宜対応を実施いたしました。


漏洩のおそれがある業務に関する情報:調査完了し確定

(7/15弊社HPでの第2報、第3報から更新なし)

対象のお客さまには、適宜対応を実施いたしました。

弊社舶用機器事業部特定のお客さまの業務に関する情報
システム機器事業部
航空・防衛事業部
管理部門
ラボテック・インターナショナル㈱
㈱フルノシステムズ
フルノライフベスト㈱
㈱フルノソフテック
マリサット通信サービス㈱
海外グループ会社

-:漏洩のおそれは確認されていません


不正利用等の二次被害

SNSやダークウェブ等をモニターして情報が拡散・流通していないかを監視しておりますが、公表日現在において、漏洩したおそれのある情報の不正利用やなりすまし等の二次被害は確認されておりません。


弊社および国内グループ会社の製品への影響

公表日現在において、弊社製品の開発・製造に関連するサーバおよび、弊社クラウドサービスに関連するサーバへの不正アクセスは確認されておらず、弊社グループ製品やクラウドサービスのご利用には影響ありません。


原因・再発防止策等について

原因

不正アクセスの原因究明として、外部セキュリティ専門会社へ依頼していたフォレンジック調査の報告を受け取りました。この調査報告にて、今回の不正アクセスは未知の方法で行われ、弊社のITシステム向けにカスタマイズされたマルウェアが秘匿性の高い方法で仕掛けられていたことが判明しました。このことから、高度な手法を用いてのサイバー攻撃を受けたと判断しております。


再発防止策

今回弊社が受けた不正アクセスの実態、被害発生の要因等を踏まえ、主に以下の再発防止策を実施してまいります。


  • ネットワーク管理体制の見直しと通信制限強化
  • 管理者権限の管理強化と不正検知の強化
  • 脅威情報の収集・分析強化による対応力の向上
  • 社内関連規程等の見直しおよび情報セキュリティ教育の徹底

改めまして、お取引先さま・お客さま・関係者の皆様には、多大なるご迷惑とご心配をおかけしましたことを深くお詫び申し上げます。弊社は今回の事態を重く受け止め、再発防止および情報セキュリティ体制の更なる強化に取り組んでまいります。

リリース文アーカイブ

【2025/6/30リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-420】古野電気株式会社 海外子会社におけるサイバーセキュリティインシデントについて 2025/10/20


このたび、当社の海外子会社 FURUNO U.S.A., Inc.(以下、FUSA)において、オンプレミスサーバー(社内に設置している管理サーバー)の一部においてサイバーセキュリティインシデントが発生したことを確認いたしました。

現在、外部専門家と連携し、インシデントの範囲調査、復旧措置の実施、および影響を受けた情報の確認を可能な限り迅速に進めております。 なお、日本国内および他の海外関係会社においては、本件による業務への影響は確認されておりません。

本件は9月30日に公表しました「弊社サーバへの不正アクセスについて(最終報)」とは無関係です。

このたびは、お客様および関係者の皆様には多大なるご心配とご迷惑をお掛けしますことを深くお詫び申し上げます。今回の事象を厳粛に受け止め、被害拡大の防止に努めるとともに、古野グループ全体で情報セキュリティの強化および再発防止にむけて、より一層の取り組みを進めてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-419】カラスによる無料のペネトレーションテスト(ガベージコレクション)で稲沢市民病院の個人情報お漏らしが明るみに!

 

2025年10月、愛知県稲沢市民病院で患者の個人情報が記載された書類がカラスに持ち去られ、周囲に散乱していたことが報じられた。

まるで自然界が実施した「無料のペネトレーションテスト」──しかも、ゴミ処理場ならぬ“ガベージコレクション”によって発覚したという、なんとも皮肉な事件である。


🗞 ゴミ置き場から空へ──“自然界のセキュリティ監査”

報道によると、問題が発覚したのは病院敷地内のゴミ集積所
廃棄予定だった書類がシュレッダー処理されずにそのまま置かれていたところ、カラスが巣材と勘違いして持ち去り、空から“情報漏えい”を撒き散らす形になった。

もはやIT的な「ガベージコレクション(不要データの自動回収)」ではなく、リアルなカラスによる物理的ガベコレである。

この一件、もはや笑うしかない──が、同時に笑えない。


🧩 「システムの脆弱性」ではなく「人の脆弱性」

近年、個人情報漏えいというと「サイバー攻撃」や「マルウェア感染」を想起しがちだ。
しかし今回の稲沢市民病院のケースは、最も古典的で、最も根深いヒューマンエラーによるもの。

言い換えれば、「人間が最後の脆弱性(the last vulnerability)」であることを見事に証明した事件でもある。

情報セキュリティの世界では、システムパッチよりも人への教育が難しいとよく言われる。
その難しさを、カラスが代わりに可視化してくれた──皮肉な“自然監査”だ。


🏥 「公表なし」の沈黙が招く二次被害

さらに問題なのは、病院側が公式リリースを出していない点である。

市民の税金で運営される公立病院として、「説明責任の軽視」は看過できない。

発生した事実を正直に公表し、再発防止策を明確にすることこそ、信頼回復の第一歩であるはずだ。

“隠す”ことがリスクを軽減する時代は終わった。

透明性こそが、最も有効なセキュリティ対策である。


🪶 まとめ:自然界の方が、よほど正直だった

結果的に、カラスは「廃棄ミス」という“ゴミ”を見逃さず、病院よりも早く異常を検知してくれたわけだ。

まさに自然界による無料のペネトレーションテスト

人間の怠慢をカラスが暴く──そんな現代的寓話が、情報管理の教訓として語り継がれていくことを願う。

出典:患者の個人情報、ごみ集積場へ カラスが荒らしてむき出しに…稲沢市民病院の医師アーカイブ

【セキュリティ事件簿#2025-337】株式会社良知経営 不正アクセスによる企業情報及び個人情報の流出の可能性に関するお詫びとお知らせ 2025/10/10

 

当社のサーバーが第三者による不正アクセスを受けた件に関し、お客さまに多大なご心配とご迷惑をおかけしておりますこと、心よりお詫び申し上げます。

このほど外部のセキュリティ専門機関による当件の調査が完了しましたので、これまでの経緯を含め下記の通りご報告いたします。

今後、対象となるお客さまには、順次、郵送、電話やメールでご連絡をさせていただきますが、ご連絡がかなわなかったお客さまにおかれましては、本公表をもってご連絡に代えさせていただきます。

1.経緯

2025 年 8 月 18 日(月)、当社のサーバーが第三者による不正アクセスを受けたことが検知されました。当社は直ちに当該サーバーの接続・通信の遮断を行い、個人情報保護委員会、神奈川県警察に報告し、外部のセキュリティ専門機関による調査を実施いたしました。

詳細につきましては、同年 9 月 2 日付で当社ホームページ上に公表いたしておりますので、そちらをご確認ください。

2.情報の流出の有無および範囲

上記不正アクセスについては、当初、当社の企業情報および個人情報が流出した可能性もございましたので、当社は、情報流出の有無について外部のセキュリティ専門機関による徹底した調査を行いました。

このほど 9 月 30 日(火)に外部のセキュリティ専門機関による調査が完了し、情報が流出した痕跡は確認されませんでした。

3.再発防止にむけて

外部のセキュリティ専門機関の指導・協力のもと、不正アクセスに対するさらなるセキュリティ強化対策を実施いたしております。今後、情報セキュリティ教育を含めセキュリティ全般において強化対策および監視体制の増強を行い、再発防止に努めてまいります。

リリース文アーカイブ

【2025/9/2リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-214】株式会社日本ロックサービス 不正アクセス被害に関するお知らせ 2025/10/21

 
当社は、2025年6月15日にお知らせしましたとおり、当社のサーバーに対する不正アクセスを受け、同年7月7日に、外部専門会社による調査結果についてお知らせいたしました。

その後の調査におきましても、不正アクセスによる情報窃取の痕跡は確認されず、また二次被害も確認されておりません。

当社で保有しております情報につきましては、平時から分散化や暗号化等の安全管理措置を施しておりますところ、当社が直接、取得した個人のお客様の情報の一部については、情報漏えいの可能性を完全に否定することができないことから、順次、個別にお詫びとご案内を申し上げることといたしました。

詳細は以下のとおりでございます。

お客様をはじめ関係者の皆様に、多大なるご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

1.本件の概要

当社のサーバーに対する第三者からの不正アクセスです。当該不正アクセスにより、サーバー保管していた個人情報等の一部が漏えいした可能性がございます。

2025年6月12日、一部サーバーに攻撃された形跡があり、確認をしたところ一部のデータベースがランサムウェアの被害を受けたことが判明しました。

当社は、同日以降、外部専門会社による調査を開始いたしました。

2.調査の結果と保有情報の安全性

当社および外部専門会社によるフォレンジック調査の結果、不正アクセスによる情報窃取の痕跡は確認されませんでした。

なお、当社が取引先からお預かりした情報は、個々のデータだけでは個人や法人を特定できないよう、分散化等の安全管理措置を講じておりました。

3.当社が保有していた個人データの項目

氏名・住所・電話番号

4.対象者へのご案内について

ご案内対象の方には、当社から個別に連絡を進めております。個別のご連絡が困難なお客さまについては、本公表をもってご連絡に代えさせていただきます。

5.再発防止策

本件の発生を受け、システムのセキュリティ強化、不正アクセスの制限の強化等、緊急事態対応体制の見直し、従業員の情報セキュリティ教育の拡充等の再発防止策を策定しており、継続して実行してまいります。当社は、お客さまの大切な情報を預かる責任ある企業として本件を重く受け止め、セキュリティ対策の徹底を図り再発防止に全力を尽くしてまいります。

このたびの事案発生により、貴社および関係者の皆様に、多大なるご心配をおかけする事態となりましたこと、深くお詫び申し上げます。


【2025/7/7リリース分】

【2025/6/20リリース分】

【2025/6/15リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-336】アクリーティブ株式会社 当社ネットワークへの不正アクセスによるシステム障害について 2025/10/22

 

このたびの当社ネットワークへの不正アクセスによるシステム障害について、2025 年 8 月 25 日および同月 29 日付でお知らせいたしましたが、その後の外部専門会社による調査結果等について下記のとおりご報告いたします。

お取引様、関係先の皆様には、多大なるご心配とご迷惑おかけいたしましたことを、深くお詫び申し上げます。 

1. 概要

2025 年 8 月 25 日に当社のサーバに対する第三者による不正アクセスがあり、当社サーバの一部が暗号化され閲覧不能な状態となりました。既報にてご案内の通り、不正アクセスが確認されたサーバは、発覚後ただちに外部からのアクセスを遮断する措置を講じております。

その後、当社にて対策本部を設置のうえ、専門家の助言の下で、被害状況の把握、原因究明と復旧・再発防止対策の実施等を進めてまいりました。

2. 調査結果

(1)フォレンジック調査

2025 年 8 月 25 日から同年 9 月 12 日にかけて、外部のセキュリティ専門会社によるフォレンジック調査を実施いたしました。当該調査では、データセンター内のサーバやファイアウォールなどの個別機器内に保存されているドキュメント、およびネットワーク上の流通経路において、ファイルデータが外部に持ち出された形跡が無いかの調査を実施いたしました。

2025 年 9 月 29 日にセキュリティ専門会社より最終報告を受領した結果、外部へのデータ流出の痕跡は確認されませんでした。 

また、調査の過程で不審なアクセスが確認された機器等につきましては、速やかに交換作業を実施しております。

(2)ダークウェブ監視

2025 年 9 月 5 日より、ダークウェブ上(一般的な方法ではアクセスが困難なインターネット領域)での情報流出有無の監視を行っております。(不正アクセスの発生日に遡り、情報流出の有無を調査しております)引き続き監視を継続したうえで、専門機関から結果の報告を受ける予定です。

現時点でダークウェブ上でのデータ流出は確認されておりませんが、万が一、ダークウェブの監視期間中、流出が確認された場合、改めてご報告をさせていただきます。

3.本件の原因

2025 年 8 月 24 日に実施した当社ネットワークにおけるファイアウォールの入替作業において、システムベンダーの事前の設定ミスにより、ファイアウォールの一部の機能が停止した状態のまま機器が設置された結果、外部からのサイバー攻撃が行われ、サーバへの不正アクセスが発生したものと考えられます。 

4.再発防止策

本件の原因がネットワーク機器の入替時に発生した設定ミスに起因していると考えられることから、再発防止策として、以下を実施いたします。

  • システムベンダーに対し、セキュリティ体制の抜本的強化と再発防止策の策定を要請し、その内容を定期的に評価・確認を実施。
  • セキュリティリスクを伴う作業を行う際は、当社による作業確認に加えて第三者検証機関による検証を実施。

改めまして、この度はご迷惑とご心配をおかけし、深くお詫び申し上げますとともに、今後とも変わらぬご愛顧を賜りますようよろしくお願い申し上げます。 

リリース文アーカイブ

【2025/8/25リリース分】

【セキュリティ事件簿#2025-415】アスクル株式会社 ランサムウェア感染によるシステム障害について 2025/10/22

 

アスクル株式会社(本社:東京都江東区、代表取締役社長:吉岡晃)は、10 月 19 日に公表いたしましたランサムウェア感染によるシステム障害について、現時点の状況を下記のとおりご報告いたします。

改めまして、弊社サービスをご利用いただいているお客様、関係者の皆さまに多大なるご迷惑、ご心配をおかけしておりますことを深くお詫び申し上げます。

1.現況

(1)これまでの経緯

10 月 19 日(日) 午前 外部からの不正アクセスによる異常を検知

 ランサムウェア感染の疑いのあるシステムの切り離しとネットワーク遮断を実施

16 時 30 分 「ASKUL」「ソロエルアリーナ」「LOHACO」の受注を停止

(2)障害発生の範囲

主に物流システム(WMS:Warehouse Management System)における障害の発生を確認しております。

(3)業務・サービスへの影響

WMS でコントロールする物流センター入出荷業務の停止により、引き続き受注をお受けできない状況です。

グループ会社 ASKUL LOGIST 社が受託している物流業務(3PL)も停止しております。

(4)個人情報・取引先等情報の外部流出

現時点では流出は確認されておりませんが、確認された場合には速やかにご報告いたします。


2.対応・対策状況

10 月 19 日(日)14 時に対策本部を設置いたしました。本部配下に「事業継続部会」「IT 復旧部会」を設置し、外部の専門機関とも連携し、障害範囲の特定、影響の詳細調査を継続しております。詳細調査により障害の影響を正確に把握したのち、今後の復旧に向けた計画を速やかに策定し実行してまいります。

【具体的な内容】

・LINE ヤフー社のほか、外部セキュリティ企業のエンジニア等を含め外部から約 30 名の協力体制を構築。

(常駐・遠隔双方を含む)

・社内エンジニア約 60~70 名とあわせて、全体で 100 名規模の調査チームを組成。

・システムの詳細なログ解析と原因・障害対象範囲の詳細調査。

一刻も早いシステムの復旧とサービス再開に向け、全社で対応を推進しております。
状況につきましては、今後も適宜お知らせいたします。

リリース文アーカイブ

【2025/10/21リリース分】

リリース文アーカイブ

【搭乗記】春秋航空9C8891便 上海浦東国際空港(PVG)⇒タイ・バンコク・スワンナプーム国際空港(BKK)

 

2025年に取得したワンワールド特典航空券のフライトは上海で終わり。

次の発券地であるバンコクに向かう。

ビジネスクラスやフルサービスキャリアばかりに乗っていると慣れが出たり贅沢病を患うリスクがあるため、修行のためにあえてLCCを選択。

チェックイン

今回乗るのは春秋航空8891便のバンコク行き。日本に就航しているスプリング・ジャパンではなく、本家(?)の方。

7:05発のフライトで2時間前に空港に到着。

ちなみにJALが就航している第1ターミナルではなく、国内線が多い第2ターミナルなので要注意。

あと、春秋航空はJカウンターが国際線、Mカウンターが国内線となっている感じだった。


航空券はtrip.comで手配。当初当日乗り継ぎのつもりで予約したが、気が変わって、オプションを行使して翌日の便に変更していた。

前日のチェックインでのゴタゴタがあったので少し不安だったが、恐る恐るパスポートを差し出すと、あっさり発券された。

ラウンジ

今回はLCCなのでラウンジは使えない。

ここで活躍するのがプライオリティパス。

これまでお世話になってきたセゾン・アメックス・ゴールドカード付帯のプライオリティパスの最後のお務めです。今までありがとう。


という訳で訪れたのは吉祥航空のラウンジ。

プライオリティパス利用可能だが、受付には一切情報は掲示されていない。事前にプライオリティパスのサイトを見て準備をするのが重要です。


中はこんな感じ。思ったよりも狭い。


軽く頂いて、ラウンジを出ます。


春秋航空はサテライトという噂を聞いて搭乗開始の30分前にラウンジを出たものの、搭乗ゲートまで5分くらいで着いてしまった。

搭乗・機内サービス

さすがはLCC。ボーディングブリッジではなく、バス移動です。


バス移動だと、飛行機を生で見れるので、嬉しいと言えば嬉しい。


機材はA320


広さはこんな感じ。思ったよりは広かった。


春秋航空の座席ヘッドカバーも、オーバーヘッドコンパートメントも広告付き。

そう、機内まるごと広告ビジネス。

運賃だけじゃない、“広告収入でもガッチリ!”💰✈️


LCCなので機内サービスは特に無いだろうと思っていたのですが、着陸に向けた降下が始まり、シートベルト着用サインが点灯するまでの約30分間、客室乗務員による免税品販売のセールストークが延々と続く「サービス」が始まりました。

まるで“空飛ぶショッピングチャンネル”のようで、これは初めての体験。なかなか刺激的でした。

着陸後

初体験つながりで言うと、到着はスワンナプーム国際空港のサテライトターミナルでした。


サテライトと本館は地下鉄(!?)で繋がっています。


車両はシーメンス製。結構揺れるので、乗り心地は良くない。


というわけで久しぶりのLCCだったが、覚悟したほど酷くはなかった。ドリンクサービスも機内食もないので、本を持ち込んでじっくり読書するには最適。ただ、今回乗った4時間が限界かな。

たまにLCCに乗るとフルサービスキャリアのありがたみを実感できるので、よきかと。

9C8891搭乗日:2025年10月12日