【セキュリティ事件簿#2025-452】株式会社QUICK 不正アクセスと情報流出について 2025/11/4

 当社社員の個人保有PCがウィルスに感染し、業務で使用するID(メールアドレス)・パスワードなどの認証情報、並びに社員2名のメールアドレスが流出したことが判明いたしました。

現時点までに流出した認証情報による不正アクセスは、当該社員のアカウントを除いて確認されていません。

パスワード変更などの対策はすでに実施しており、不正アクセスがあったことについては、個人情報保護委員会に報告しております。

私用のクラウドサービスに保存していた業務情報には、当社および関連会社の役職員に関する情報が含まれている可能性があります。

※取引先や顧客に関する情報は、アクセス可能であった業務情報には含まれておりません。

今回の事態を重く受け止め、情報の管理を一層強化し、再発防止を徹底してまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-451】日本経済新聞社 業務用チャット「スラック」への不正ログインと情報流出について 2025/11/4

 

日本経済新聞社が業務の一部で利用しているビジネスチャット「Slack(スラック)」に外部から不正なログインがありました。社員や取引先などの情報が流出した疑いがあります。

社員の個人保有のパソコンがウイルスに感染し、スラックの認証情報が流出。この情報をもとに社員のアカウントに不正にログインしたとみられます。9月に被害を把握し、パスワードを変更するなどの対策をとりました。

流出した可能性のある情報は、スラックに登録されていた氏名やメールアドレス、チャット履歴など1万7368人分。

報道・著述目的の個人情報は漏洩時の報告義務などの個人情報保護法の適用を受けませんが、事案の重要性や透明性の確保を考慮し、個人情報保護委員会に任意で報告しました。取材先や取材に関する情報の漏洩は確認されていません。

今回の事態を深刻に受け止め、個人情報の管理を一層強化し再発防止を徹底します。

リリース文アーカイブ

CyberChef入門ガイド:基礎から実践まで


CyberChefとは?

CyberChef(サイバーシェフ) ― 通称「サイバー界のスイスアーミーナイフ」― は、入力データを一連の手順(レシピ)に基づいて変換・操作できるウェブベースのユーティリティです。

サイバーセキュリティアナリストや研究者、セキュリティ愛好家など、幅広い層に利用されています。

各手順(ステップ)は「オペレーション(操作)」として定義され、入力に対して処理を行い、その結果を出力として生成します。

このツールは英国の情報機関 GCHQ(Government Communications Headquarters) によって開発され、その後オープンソース化され、現在は GitHub 上で公開されています。


CyberChefが対応する主な処理分野

  • 暗号化(Encryption)

  • エンコード(Encoding)

  • ネットワーク関連処理(Networking)

  • データ抽出(Data Extraction)

  • 圧縮/展開(Compression)

CyberChefで利用できる主要なオペレーションカテゴリ

代表的なCyberChefの操作例

  • Base64のエンコード/デコード

  • 16進(Hex)形式との相互変換

  • 正規表現の適用

  • 文字列の操作

  • ドメイン名の抽出

  • IPアドレスの抽出

本記事では、CyberChefの概要、代表的な機能、および実際に「レシピ」を使った処理の流れを紹介します。


CyberChefの使い方

CyberChefのWebツールは、アナリストが操作する5つの主要セクションで構成されています。

  1. Operations(オペレーション)

  2. Recipe(レシピ)

  3. Input(入力)

  4. Output(出力)

  5. Bake(実行)


各セクションの概要

CyberChefのWeb UIはこれらのセクションに分かれています。
左側のナビゲーションバーには利用可能なすべての「オペレーション(操作)」が表示されます。
中央の「レシピ」エリアには、入力データに対して実行される一連の操作がまとめられます。
右上の「入力」エリアには解析対象のデータを配置し、
右下の「出力」エリアには処理後の結果が表示されます。
そして下部の「Bake」ボタンを押すことで、レシピが実行されます。

CyberChefのWeb UIを構成する5つのセクション

Operations(オペレーション)

左側にあるオペレーションリストには、CyberChefがサポートしているすべての操作が並んでいます。
任意の操作をダブルクリックするか、ドラッグ&ドロップで「レシピ」セクションに追加できます。


Recipe(レシピ)

レシピセクションには、追加した操作が順番に積み重なって表示されます。
各操作は前の結果に対して処理を行うため、複数のオペレーションを組み合わせることで高度なデータ変換が可能になります。

このセクションには、レシピの保存および読み込みボタンがあり、作成したレシピを他の環境で再利用できます。

レシピは JSON形式 または Chef形式 のどちらかで保存でき、共有リンクも生成可能です。

CyberChefのレシピ保存ダイアログ

保存済みのレシピは、他のCyberChefインスタンスに読み込むことで、手動で各オペレーションを再設定することなく再現できます。


Operation Control(操作制御)

各オペレーションの右上には、無効化(Disable)ブレークポイント(Breakpoint) の切り替えボタンがあります。

各オペレーションの右上にある制御ボタン

  • 無効化:レシピ実行時にその操作をスキップします。

  • ブレークポイント:指定箇所で実行を一時停止します。

ブレークポイントは、どの操作で入力がどのように変化するかを段階的に確認する際に有効です。

Input(入力)

「入力」セクションでは、解析したいファイルをアップロードするか、テキストを直接貼り付けて使用します。
複数の入力を用意して、同じレシピで処理することも可能です。


Output(出力)

「出力」セクションには、すべてのオペレーションを実行した後の結果が表示されます。
結果はファイルとして保存することも、クリップボードにコピーすることもできます。

特に、shellcode のようなバイナリデータを扱う場合には、
ファイルとして保存して SpeakeasyBlobRunner といった解析ツールでさらに分析するのが便利です。


Bake(実行)

「Bake」セクションでは、レシピを実行して入力データに変換処理を適用します。
Auto Bake」機能を有効にしておくと、操作を追加・変更するたびに自動的にレシピが実行されます。


便利なオペレーション(Useful Operations)

CyberChefには、アナリストが頻繁に利用する便利なオペレーションがいくつかあります。

日常的に利用する代表的なオペレーション


🔮 Magic(マジック)

「Magic」オペレーションは、入力データの内容を解析し、どのオペレーションを使用すればよいかをCyberChefが自動で提案してくれる機能です。
入力されたコードやデータの特徴をもとに、最適と思われる操作を推奨します。

この機能は、分析の方向性に迷ったときに特に役立ちます。
推奨結果を参考にすることで、次に取るべきアクションのヒントや新たな発見につながることがあります。


✂️ Subsection(サブセクション)

「Subsection」オペレーションは、入力データの一部だけを選択して、次のオペレーションをその部分に限定して実行する機能です。
これにより、入力全体を変更することなく、特定の部分だけに処理を適用できます。

サブセクションは正規表現(Regex)を用いて、どの範囲のデータを対象にするかを指定します。

Base64でエンコードされたデータ(15文字以上)を抽出し、部分的にデコードを行う例


たとえば、「Balada InjectorのスクリプトからIoCを抽出する」セクション(後述)では、
Base64形式のデータ部分だけを対象にして「From Base64」オペレーションを実行し、スクリプトを正しく復号しています。

サブセクションを定義すると、その後のすべての操作はサブセクションに対してのみ適用され、「Merge」オペレーションを実行するまでその状態が維持されます。


💾 Register(レジスター)

「Register」オペレーションは、入力データの一部を変数として保存し、他のオペレーションで再利用できるようにする機能です。

保存対象のデータは正規表現を使って抽出され、後続処理の中で参照できます。

この機能は、複雑なレシピを作る際に、データの一時的な保持や条件付き処理に役立ちます。


🧩 Extract(抽出)

「Extract」オペレーション群は、入力テキストから有用な情報を自動的に検出・表示する機能です。

大量のデータの中から特定のパターンを見つけたいときに非常に有効です。

現在CyberChefでサポートされている代表的な抽出系オペレーションは以下の通りです。

オペレーション名説明
Extract EXIF画像ファイル内に埋め込まれたEXIFメタデータを表示
Extract URLsテキスト内のURLを抽出(プロトコル指定が必要)
Extract Files入力データ内からファイルを抽出
Extract Hashes文字列長からハッシュ値と推定されるデータを抽出
Extract Domains完全修飾ドメイン名(FQDN)を抽出
Extract File PathsWindowsまたはUnix形式のファイルパスを抽出
Extract IP AddressesIPv4およびIPv6アドレスを抽出

追加リソースと関連ブログ

多くの研究者が、CyberChef を活用した分析手法を共有しています。
これらの資料では、Cobalt Strike などのマルウェアローダーの難読化を解除する手法や、暗号レシピを活用したコンテンツ復号化の実例などが詳しく紹介されています。

CyberChef を応用した高度な分析事例や着想を得たい場合は、以下のブログや資料が参考になります。


🔍 関連ブログ・参考資料一覧


🎤 セキュリティカンファレンスでの紹介

CyberChef は複数のセキュリティカンファレンスでも紹介されています。
特に BSidesCharm 2022 での Marcelle Lee 氏による講演は、CyberChef のナビゲーション方法を分かりやすく解説しており、初心者に最適です。
発表資料では、実際に試せるサンプルレシピも公開されています。



この章で紹介された資料を読み進めると、CyberChef を単なるデコーダーではなく、「可視化・変換・抽出を統合した分析環境」として使いこなすための視点が得られるでしょう。


まとめ:CyberChefで“データの料理人”になろう

CyberChefは、単なるツールではなく「データを料理するためのキッチン」です。
暗号・解析・デコード・抽出といった複雑な処理を、ドラッグ&ドロップで直感的に実行できることが最大の魅力です。

今回紹介したように、

  • 文字列のエンコードやデコード

  • Base64や正規表現を使った解析

  • 難読化スクリプトの復号

  • URLやドメインの抽出・デファング

といった作業を組み合わせることで、マルウェア解析からログ調査、データ整形まで幅広く活用できます。

セキュリティ調査やインシデント対応の現場ではもちろん、日常的なデータ処理の効率化にも役立つツールです。

ぜひ今回のガイドを参考に、CyberChefの「レシピ」を自分なりにカスタマイズしてみてください。

きっと“分析の味”が一段と深まるはずです。

【セキュリティ事件簿#2025-450】西濃運輸株式会社 当社 web サービス不正アクセスに伴う情報漏えいについてのお詫びとご報告 2025/11/5

 

平素より「カンガルー便」ならびに「マイセイノー」サービスをご利用いただき、誠にありがとうございます。

当社が運営する Web サービスおよび「マイセイノー」サービスにおいて、第三者による不正アクセスが確認された件につきまして、2025 年 8 月 21 日にお知らせいたしました。

この件に関し、専門調査会社による調査を含め、詳細な調査を実施いたしましたので、その結果をご報告申し上げます。

本件により関係者の皆様に多大なるご心配とご迷惑をおかけしましたこと、心より深くお詫び申し上げます。

その後の専門会社による調査の結果、お客さまの個人情報が漏えいしたおそれがあることが判明いたしましたが、現時点までの調査においてお客様の情報が不正に利用された事実は確認されておりません。

■ 本件の概要

  • 8 月 20 日、当社が運営する Web サービス「見つカル倉庫」への不正アクセスを検知いたしました。当該事実の判明後、専門調査会社による調査の結果、「見つカル倉庫」、「マイセイノー」をご利用のお客さまの個人情報が漏えいしたおそれがあることが判明いたしました。

  • 本件に伴い「見つカル倉庫」はサービスを一時停止しておりましたが、不正アクセスへの対応をしたうえで、9 月12 日にサービスを再開しております。

■ 漏えいのおそれのあるお客さまおよび情報の種類

  • 「見つカル倉庫」会員データ(氏名、住所、電話番号、メールアドレス等) ︓ 約 1,800 件

  • 「マイセイノー」会員の認証データ(ID、パスワード等) ︓ 約 20 件

■ お客さまへのご協力のお願い

  • 安全のため、定期的なパスワード変更については、引き続きご留意たまわりますようお願い申し上げます。

当社は、お客さまの大切な情報を預かる責任ある企業として本件を重く受け止め、セキュリティ対策の徹底を図り再発防止に全力を尽くしてまいります。

お客さまをはじめ関係者の皆様に多大なご迷惑をおかけいたしますこと、心よりお詫び申し上げます

リリース文アーカイブ

【セキュリティ事件簿#2025-449】大分県弁護士会 当会メールアカウントへの不正アクセスについて 2025/10/31

 

この度、当会のメールアカウントに第三者による不正アクセス(乗っ取り)を受けたことを確認いたしました。

そのため、いったんは不正アクセスを受けたメールアカウントを停止しましたが、安全を確認した後、現在は復旧をしております。

当会を名乗る不審なメールを受信された場合は、ウイルス感染や不正アクセスなどの危険がありますので、以下の点にご注意ください。

メールに記載されているリンクは絶対にクリックしないでください。

添付ファイルが含まれる場合は、開封せず、メールごと削除してください。

返信や個人情報の提供は絶対にしないでください。

ご不便、ご迷惑をおかけいたしますことをお詫び申し上げるとともに、何卒ご理解とご協力をお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-448】株式会社ジュジュール 当社が運営する【サンテフラン】への不正アクセスによる 個人情報の漏えいの可能性に関するお知らせ 2025/10/31


平素より当社が運営する【サンテフラン】をご愛顧いただき、誠にありがとうございます。

このたび、当社が運営する【カートサーバー】におきまして、第三者によるお客様の個人情報への不正アクセスが生じたおそれがある事象が生じたことをお知らせいたします。

1.経緯

2025 年 10月25日に当社が運営する【カートサーバー】のシステムの運用を委託していた委託先ベンダから、一部のサーバーに異常なアクセスを検知した旨の報告を受けました。

その後の調査により、第三者による不正アクセスとみられる痕跡を確認されたとの報告を受け、同日からサービスの一時停止を実施し、影響範囲の特定および原因調査を開始しております。

現在、委託先ベンダでは外部の専門家と侵入方法並びに経路の特定、個人情報の漏洩の可能性などについて調査しておりますが、現時点において、個人情報の漏えいの可能性があるお客様や具体的な情報等は特定されておりません。

2.個人情報の漏えいの可能性の状況

(1)原因

当社が運営する【サンテフラン】のカートシステムを運営する委託先ベンダに対する第三者の不正アクセスにより、委託先が管理するサーバー上のアプリケーションの一部に存在する脆弱性を悪用された不正アクセスが行われたことが原因と考えております。

(2)個人情報の漏えいの可能性があるお客様

【サンテフラン】をご利用いただいたことのあるお客様で、漏洩した可能性のある情報は以下のとおりです。

氏名/生年月日/性別/住所/電話番号/メールアドレス/パスワード/会員番号/ログイン ID/配送先情報/購買履歴

漏えい等の可能性のある情報の項目の中に、クレジットカード情報等の経済的な二次被害を直接生じさせ得る情報は現時点では確認されておりません。以上のほか、当社においては、現時点で、本件に起因する個人情報を用いた不正利用等の二次被害については、確認されておりません。

3.お客様へのお願い

当社では、委託先ベンダと連携し、事案の調査を継続して実施し、個人情報の不正利用の防止に努めております。お客様におかれましても、誠に恐縮ではございますが、身の覚えのない不審な連絡には応答されないよう、十分ご注意ください。

管理委託先:■ テモナ株式会社
〒150-0002
東京都渋谷区渋谷 3-2-3 帝都⻘山ビル 6 階

リリース文アーカイブ

【セキュリティ事件簿#2025-355】株式会社オフィスバスターズ 「ビジフォン舗」への第三者不正アクセス発生のお詫びとお知らせ 2025/10/31 

 

株式会社オフィスバスターズは、9月1日にお知らせいたしました「第三者不正アクセスによるシステム侵害発生のお詫びとお知らせ(https://www.officebusters.co.jp/info/info20250901)」につきまして、このたび、外部セキュリティ会社の調査が完了いたしました。結果として、お客様情報が流出したおそれは否定できないものの、現時点では具体的な情報流出の事実は確認されませんでしたので、お知らせいたします。


(1)第三者不正アクセス発生についての概要 (これまでの経緯)

弊社が運営する「ビジフォン舗」(https://b-phone.officebusters.com/)に対し、第三者からの不正アクセスを受け、サイトの一部が改ざんされたことが8月12日に判明しました。

個人情報の流出が懸念されたため、外部セキュリティ会社への調査を依頼すると同時に、関係機関へ報告をし、9月1日にお知らせをいたしました。


(2)調査結果について

・お客様情報流出のおそれは否定できないものの、現時点では具体的な情報流出の事実は確認されておりません。

・「ビジフォン舗」以外の、弊社運営のWEBサイトへの影響はありません。

・弊社のメールシステムや基幹システムへの影響はありません。

*詳細におきましては、「ビジフォン舗」(https://b-phone.officebusters.com/user_data/news/2025-10)をご確認ください。


(3)今後について

このたびは、お客様に多大なるご心配、ご迷惑をおかけしていることを深くお詫び申し上げます。

弊社では、発生した事案を真摯に受け止め、再発防止に努め、お客様に安心してご利用いただけるサービスを目指してまいります。今後ともよろしくお願い申し上げます。

リリース文アーカイブ

【2025/9/1リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-447】株式会社がんばる舎 不正アクセスに関するお詫びとお知らせ 2025/10/31

 

このたび弊社WEBサイトにおいて、2025年10月8日に第三者による不正アクセスを受けたことを確認いたしました。

現時点で個人情報漏えいの事実は確認されておりませんが、その可能性を完全に否定することができない状況であるためご報告させていただきます。

お客さまには多大なるご心配とご迷惑をおかけする事態となりましたこと、心より深くお詫び申し上げます。

弊社では今回の事案を受け、WEBサイトを閉鎖し原因究明及び再発防止対策を実施し、外部セキュリティ専門機関による弊社システムの安全性を確認した上で順次再開を決定いたしました。

外部専門機関と連携のうえ、不正なプログラムはシステムより排除し、現在は安心してサイトをご利用いただける状態となっております。

弊社では今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。

お客さまをはじめ関係者の皆さまには重ねてお詫びを申し上げます。

【個人情報漏えいの可能性に関するお知らせとお詫び】

弊社では外部のセキュリティ専門機関と連携し、影響範囲や原因の調査を進めてまいりました。

その結果、現時点で個人情報漏えいの事実は確認されておりませんが、その可能性を完全に否定することができない状況にあるため、ご報告させていただきます。

なお、現時点において漏えい情報が不正に使用されたことによる二次被害は確認されておりません。

◆本件の対象となるお客さま

本内容をメールでお受け取りいただいたお客さま

◆漏えいの可能性がある情報

・保護者さまの氏名

・お子さまの氏名

・生年月日

・住所

・電話番号

・メールアドレス

・ご通学小学校名

※クレジットカード情報は含まれておりません。

◆弊社の対応

WEBサイトを閉鎖し以下対応を行いました。

・不正アクセスの遮断

・被害範囲の特定と影響の拡大防止

・大阪府警察への通報及び相談

・個人情報保護委員会への報告

・外部のセキュリティ専門機関による原因調査(フォレンジック調査)の実施

・外部専門機関による脆弱性診断の実施

・サイトのセキュリティ強化および監視体制の見直し

◆再発防止策

弊社では調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。

今後、本調査の結果や外部専門組織によるアドバイスをもとに、安全にご利用いただけるセキュリティ体制を実現し、再発防止に取り組んでまいります。

・セキュリティポリシーの見直し

・インシデント対応マニュアルの更新

・CSIRT (Computer Security Incident Response Team)を構築

・通信ネットワークセキュリティ体制の強化

・委託先管理基準の見直しと監査体制の強化

・個人情報を扱うシステム及び業務の総点検を実施

・全従業員へ個人情報保護安全管理規定に関する教育を再実施

◆公表が遅れた経緯について

2025年10月8日の不正アクセスから今回の案内に至るまで、時間を要しましたことを深くお詫び申し上げます。

本来であれば不正アクセスがあった時点でご連絡し、注意喚起するとともにお詫び申し上げるところではございましたが、不確定な情報の公開はいたずらに混乱を招き、お客さまへのご迷惑を最小限に食い止める対応準備を整えてからの告知が不可欠であると判断し、発表は調査会社の調査結果を待ってから行うことにいたしました。

今回の発表までお時間をいただきましたこと、重ねてお詫び申し上げます。

弊社といたしましては、本件を重大な事案と受け止め、引き続き調査および再発防止策の徹底を図ってまいります。

お客さまに安心してご利用いただけるサービスの提供に努めてまいりますので、何卒ご理解賜りますようお願い申し上げます。

リリース文アーカイブ