【セキュリティ事件簿#2025-437】株式会社広島銀行 当行「お客さま満足度調査」の外部委託先における情報漏えいについて 2025/10/29

 

当行が、2020 年度および 2021 年度に実施した「お客さま満足度調査」において、業務を委託した「株式会社野村総合研究所(以下、NRI 社)」が、データ入力業務を再委託した、「日本アスペクトコア株式会社(以下、NAC 社」」が使用する、「ローレルバンクマシン株式会社(以下、LBM 社)」の入力補助ツール(以下、ツール)が、第三者による不正アクセスの被害を受け、調査データの一部が流出したことが確認されましたので、ご報告申し上げます。

NRI 社は関係各社と連携のうえ、お客さまの個人情報を含むデータの保護を最優先とし、LBM 社にてツールへのアクセスを即時に遮断したことを確認しております。また、現在、実施中のアンケートはないことから、さらなる被害拡大は見込まれない状況です。

大切な情報を取り扱う金融機関として、関係各位にご心配とご迷惑をおかけすることとなりましたこと、深くお詫び申し上げます。

1. 事案の経緯

[2025 年 9 月 25 日]

・データ入力業務を担当していた NAC 社が使用する LBM 社の入力補助ツールにおいて、身代金要求を伴う不正アクセスが発生しました。

[2025 年 10 月 16 日]

・NRI 社は、「お取引先様より委託を受けた顧客満足度調査の入力業務における情報流出について」と題するニュースリリースを発表し、お客さま情報の漏えいについてお詫びとご報告を行いました。

[2025 年 10 月 27 日]

・NRI 社より「当行のお客さま 2 名の「氏名」が漏えいしたことが判明した」旨のご報告を受領しました。

2. 漏えいした情報

・回答者 ID(当行が回答者を識別するために任意で付与した番号)

・アンケート回答におけるフリーコメントの内容

※基本的に、氏名・住所等、外部の第三者がアンケート回答者個人を特定できるような情報は含まれておりませんが、ごく一部のお客さまがフリーコメント欄に氏名をご記入されたことが判明しております。(対象者 2 名)。該当のお客さまには個別にご連絡を差し上げる予定です。

3. 発生原因

LBM 社のサーバが身代金要求を伴う不正アクセスを受けたものです。

4. 再発防止策

今回の事案を重く受け止め、業務委託先の管理を一層徹底し、再発防止に努めてまいります。 

【セキュリティ事件簿#2025-436】株式会社マイセン、株式会社マイセンファインフード システム障害についてのお知らせ 2025/10/28


いつもマイセンをご愛顧賜り、誠にありがとうございます。

この度、当社がマイセン公式通販サイト「玄米のマイセン」で運用しております、テモナ株式会社のECカートシステム「たまごリピート」の一部サーバーにおいて、第三者による不正アクセスが原因と考えられるシステム障害が発生したことを確認いたしました。

現在、テモナ株式会社にて侵入手法および経路の特定、ならびにデータの外部流出の可能性を含む影響範囲の調査および対応を進めております。

今後、影響範囲が判明次第、速やかにマイセン公式サイト上にてお知らせいたします。

お客様および購入者様の情報資産の安全確保を最優先とする判断から、「たまごリピート」のサーバーを緊急停止および隔離いたしました。

サーバー停止に伴い、弊社のご注文受付・出荷等のサービスを一時停止しております。

お客様には多大なるご心配とご迷惑をおかけしておりますことを、深くお詫び申し上げます。

【影響内容】

○お客様情報へのアクセス

○ご注文受付の停止

○出荷の停止

○メールマガジン機能の停止

○マイページ機能の停止

○マイページからのお問い合わせメール機能の停止

○その他ECカートシステムに伴う作業の停止


【影響範囲外】

○JOYGREEN特設サイト

○玄米のマイセン楽天市場店

リリース文アーカイブ

【セキュリティ事件簿#2025-435】黒金化成株式会社 当社サーバーへの不正アクセスに関するお知らせ 2025/10/24

 

このたび、当社において、一部サーバーへの不正アクセスが原因と思われるシステム障害が発生しております。現在、影響範囲の調査を進めておりますが、全容の把握には今しばらく時間を要する見込みであるため、現時点で判明している内容について、下記の通りご報告申し上げます。

お取引先様、関係先の皆様に多大なるご心配とご迷惑をおかけし、深くお詫び申し上げます。

1. 経緯

2025 年 10 月 16 日、当社の一部サーバーに対する不正アクセスの可能性を検知し、直ちに外部専門家の協力のもと、調査を開始いたしました。

2. 現在の状況と対応

現在、影響範囲を明確に特定することは出来ておりませんが、当社が保有する情報の一部が流出している可能性も含め、調査を進めております。調査が進み次第、速やかにご報告いたします。なお、現時点で、当社の生産活動に支障は生じておりません。

当社は今回の事態を重く受け止め、外部専門家の協力も得て本件を徹底的に調査し、早期の原因究明および復旧と、再発防止にむけて、あらゆる予防措置を講じてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-434】株式会社アルビオン 勤務経験者の個人情報漏洩の可能性に関するお詫びとご報告 2025/10/24

 

このたび、当社が社内で利用中の外部システムサービスに対して、第三者による不正アクセスが確認されました。これに伴い、当該システムに登録されている、当社の勤務経験者の個人情報が漏洩した可能性があることが判明いたしました。なお、今回該当する情報にお客様の情報は含まれておりません。また、住所、連絡先、クレジットカード、マイナンバー等の情報も含まれておりません。対象となる皆様に多大なご不安とご迷惑をおかけしておりますことを、心より深くお詫び申し上げます。

■ 経緯

2025年10月9日(木)13時15分、システムサービスを提供している外部会社が不正アクセスを受けました。13時28分に当該システムをネットワークから遮断し、その後セキュリテイ制御の追加対応が実施されました。当社は、同日より当該システムの使用を中止し、当該システム内の全データは削除済みです。現在までのところ個人情報が外部に漏洩した事実は確認できておりません。

■ 漏洩の可能性がある個人情報

対象者

・社員(3,085件)

・社員退職者(2,155件)

・派遣社員(96件)

・派遣社員退職者(159件)

・業務委託者(80件)

・業務委託離任者(38件)

以上、5,613件が対象となる可能性があります。


漏洩が懸念される情報項目

・社員番号

・社員氏名

・社員氏名カナ

・会社メールアドレス(退職者除く)

・Windowsアカウント(IDのみ、退職者除く)

・入社日

・退社日


■ 今後の対応

被害防止策として不審な連絡等に関する注意喚起の実施

再発防止策として委託先管理基準の見直し及び個人情報を扱うシステムの総点検


本件に関するご質問・ご不明点につきましては、以下の窓口までご連絡ください。


【お問い合わせ窓口】 アルビオンお客様相談室 フリーダイヤル:0120-114-225

(受付時間10:00~17:00 / 土・日・祝日除く)


改めまして、この度は皆様に多大なるご心配をおかけしておりますことを深くお詫び申し上げます。この度の事案を厳粛に受け止め、再発防止に努めてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-433】テモナ株式会社 第三者による不正アクセスによるシステム障害についてのお知らせ 2025/10/26


この度、当社が運営するECカートシステム「たまごリピート」の一部サーバーにおきまして、第三者による不正アクセスによると考えられるシステム障害が発生したことをお知らせいたします。

お客様並びに関係者の皆様には、多大なるご心配とご迷惑をおかけしておりますことを、深くお詫び申し上げます。

2025年10月24日(金)に当社が運営するECカートシステム「たまごリピート」のサーバーログを監視していたところ、一部のサーバーに異常なアクセスを検知したため、直ちに調査実施したところ一部のサーバーに第三者による不正アクセスと考えられる痕跡を把握したことから、サーバーからネットワークを切り離すなど必要な対策を実施しました。また、さらなる被害拡大防止のため、不正アクセスの疑いがあるサーバーも一時的にネットワークから隔離し、プログラムの診断・確認作業を進めております。

現在、外部の専門家を入れる計画で協議を行っており、侵入方法並びに経路の特定、データなどの外部流出の可能性を含めた影響範囲について、調査・対応を進めております。皆様へのご迷惑を最小限に止めるべく取組んでまいります。

今後、お知らせすべき事項が明らかになりました場合には、速やかにお知らせいたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-432】村田機械株式会社 業務委託先における不正アクセス被害の調査結果について 2025/10/28

 

平素は格別のご高配を賜り厚く御礼申し上げます。

この度、弊社が受領した請求書情報のシステム登録業務を委託しているアクリーティブ株式会社(東京都千代田区 https://www.accretive.jp)における不正アクセス被害(詳細は2025年9月5日付当社WEBサイトに掲載しております 『業務委託先における不正アクセス被害および情報漏洩の可能性について』をご覧ください)にかかる同社による調査結果を以下の通りご報告いたします。お取引先様をはじめとする関係者の皆様には、多大なるご心配とご迷惑をおかけいたしましたことを深くお詫び申し上げます。

1.概要

2025年8月25日にアクリーティブ株式会社のサーバーに対する第三者による不正アクセスがあり、同社サーバーの一部が暗号化され、閲覧不能な状態となりました。不正アクセスが確認されたサーバーは、発覚後ただちに外部からのアクセスを遮断する措置が講じられましたが、同社サーバーには弊社が受領した請求書情報が保管されていたことから、弊社は同社に対して情報流出の有無の調査依頼、ならびにお取引先様への影響確認などを行ってまいりました。

2.調査結果

アクリーティブ株式会社は、2025年8月25日から2025年9月12日の期間に外部セキュリティ専門会社にフォレンジック調査の実施を依頼しましたが、2025年9月29日付でまとめられた結果では外部へのデータ流出の痕跡は確認されませんでした。

また、一般的な方法ではアクセスが困難なインターネット領域であるダークウェブの監視については、同じく外部の専門機関により、調査対象期間をインシデント発生の2025年8月25日に遡り設定のうえ、2025年9月5日以降継続して実施されておりますが、現時点までデータの流出は確認されておりません。なお、監視は2025年11月5日を目途に終了予定である旨同社より報告を受けております。

その他、本件に起因する情報の不正利用など二次的な被害は現時点まで確認されておりません。

3.発生原因と再発防止策

2025年8月24日にアクリーティブ株式会社が外部業者に依頼して実施したファイアウォールの更新作業において設定ミスがあり、ファイアウォールの一部機能が停止した状態のまま機器が設置されました。その結果、同社サーバーへの不正アクセスが発生したものと考えれられております。

今後はアクリーティブ株式会社のセキュリティ環境や体制について、弊社が定期的な確認を実施し、必要に応じて改善指導や運用見直しを求めてまいります。特にファイアウォールの更新作業などセキュリティ面での変更や更新が行われた場合には、弊社が委託する業務にかかるリスク評価を行うなど、再発防止に努めてまいります。

4.漏洩等が発生した恐れがある個人情報

漏洩等が発生した恐れがある個人情報は、お取引先様から受領した請求書に記載された、氏名、商号・屋号、住所、電話番号、当社との取引に関する情報、口座情報等となっておりますが、現時点で個人情報の漏えいの事実は確認されておりません。

以上、この度はお取引先様に多大なるご心配とご迷惑をおかけいたしましたことを重ねてお詫び申し上げます。今後とも変わらぬご支援を賜りますようお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-431】紀和病院 個人情報が保存されていた端末への不正アクセスに関する ご報告とお詫び 2025/10/27

 

このたび、当院に勤務する非常勤医師が使用していた自宅のパソコンが、不正アクセス(いわゆる「サポート詐欺」)の被害を受ける事案が発生いたしました。

当該端末には、当院患者さま数千件分の一部情報(氏名、生年月日、性別、住所、診療情報)が保存されておりました。

直ちに専門業者へ調査を依頼し、端末のアクセス履歴および情報流出の有無について詳細な解析を行った結果、個人情報が外部に流出した事実は確認されませんでした。

ただし、端末が一時的に遠隔操作を受けていたことから、念のため対象となる患者さまへは個別に文書でご報告を行っております。

患者さまをはじめ、関係する皆さまに多大なるご心配をおかけしましたことを、心より深くお詫び申し上げます。

■発生の経緯

令和7年8月29日、該当医師がウェブサイトを閲覧中に偽の警告画面が表示され、記載されていた電話番号に連絡した結果、遠隔操作による不正アクセスを受けました。

当院では発生直後から専門業者による調査を実施し、情報流出の有無を詳細に確認いたしました。

■調査結果

専門業者の解析により、2件のファイルにアクセスされた形跡はありましたが、いずれも個人情報を含むものではありませんでした。

また、その他のファイルについても個人情報の閲覧・持ち出しの痕跡は確認されておりません。

現時点で、個人情報が外部に漏洩した事実は確認されておりません。

■再発防止策

当院では今回の事案を厳粛に受け止め、以下の対策を実施いたします。

個人情報を扱う端末の管理体制および情報持ち出しルールの見直し

職員に対する情報セキュリティ教育の強化

リリース文アーカイブ

【セキュリティ事件簿#2025-430】Microsoft Azure障害:企業が見直すべき“耐障害力 2025/10/30

 

はじめに

2025年10月30日、Microsoft Azure(以下「Azure」)を中心に、世界規模のクラウド障害が発生しました。多くの企業・サービスが影響を受け、「クラウド耐障害力(Resilience)」の再考を迫られた事件です。本稿では、何が起きたか、なぜ起きたか、そして今、企業が何を見直すべきかを整理します。


発生概要

  • 障害発生時刻:2025年10月29日午前 / UTC 15:45 頃から異常を観測。 

  • 記録された影響範囲:Azure を軸に、Microsoft 365、Xbox、ゲーム/エンタメ分野、航空・流通・金融のサービスも断続的に停止。

  • 影響持続時間:約8時間超。

  • 原因:Azure のグローバルエッジ・トラフィックルーティング機能である Azure Front Door(AFD) に対する“意図せぬ設定変更”がトリガー。

  • 対応:設定変更の凍結、既知の良好な構成へのロールバック、トラフィックの別ルートへの切替。


なぜこのような大規模障害になったか

1. 単一のエントリポイントに依存

AFD のように「1つのグローバルルーティング基盤」が多数のサービス・顧客トラフィックを集約しており、ここでの異常が「波及」しやすい構造です。

2. 設定変更の影響範囲の過小評価

変更がトラフィック経路・エッジノードに及ぼす影響を十分に検証できておらず、誤った構成が「デプロイ済み」となった点が引き金でした。

3. “耐障害設計”より“効率・統合”が優先されてきた背景

クラウド事業者も効率化・統合化を進める中で、まさに「ハイパースケール」モデルの脆弱性が鮮明化しました。


企業として今、見直すべき“耐障害力”のポイント

A. クラウド基盤の依存先多様化

大手のクラウド事業者1社に依存する構成は、今回のような「根幹サービス停止」で致命的になります。マルチクラウド/ハイブリッドクラウドの検討が必須です。

B. トラフィックルーティング・フェイルオーバー策の設計

  • エントリポイントがダウンした際の代替ルートをあらかじめ設計・検証

  • DNS、CDN、エッジサービスに対する監視・アラート設計強化

C. 定期的な障害シナリオ訓練(DR/BCP演習)

クラウド基盤であっても「障害は起こる」という前提に立ち、具体的なシナリオを想定した演習が必要です。

D. 設定変更管理プロセスの強化

「意図せぬ構成変更」が今回のトリガーであったことから、変更管理(Change Management)のプロセス設計見直しが求められます。

E. 影響範囲の可視化とビジネス継続計画(BCP)との連携

障害が業務に及ぼす“連鎖的影響”を定量・定性で把握し、被害最小化策をBCPとして整備しておくべきです。

おわりに

今回の Azure 障害は、「ハイパースケールなクラウドサービスだから安心」という幻想を打ち砕くものでした。企業は今こそ「耐障害力=レジリエンス」を見直すフェーズにあります。特に、設定変更やルーティング基盤への依存度が高いサービスに対しては、構成の透明化・冗長化・訓練に抜かりなく備えておきたいところです。

出典①:Microsoft Azure Front Door Outage Analysis: October 29, 2025アーカイブ

出典②:Huge Microsoft outage hit 365, Xbox, and beyond — deployment of fix for Azure breakdown rolled outアーカイブ

出典③:Microsoft says it’s recovering after Azure outage took down 365, Xbox, and Starbucksアーカイブ