【セキュリティ事件簿#2025-506】アーク東短オルタナティブ株式会社 個人情報等漏えいの可能性に関するお知らせとお詫び 2025/12/2

 

平素より格別のご愛顧をたまわり、誠にありがとうございます。

今年10月にご連絡させていただきましたフィッシングメールに関して調査をすすめる中で、弊社が管理するシステムにおいて、一部のお客様の個人情報が外部から不正アクセスを受け、漏えいした可能性があることが判明いたしました。現在、事実関係の確認と原因の特定を進めております。

現時点で判明している内容は以下のとおりです。

・対象となる情報:氏名、メールアドレス

・漏えいの可能性が生じた期間:2025年9月25日 ~ 2025年10月3日

・原因:当社社員宛てのフィッシングメールを端緒とする第三者からの不正アクセス


当社では、速やかに以下の対応を実施しております。

・当社システム・セキュリティの強化

・外部専門機関によるセキュリティ診断の実施

・関係当局への報告

・該当するお客様、お取引先様への個別通知(順次対応中)


 お客様およびへお取引先様のお願い

・不審なメールや電話にはご注意ください。

・当社を装った連絡があった場合は、返信やリンクのクリックをせず、当社窓口までご連絡ください。


この度は、お客様、お取引先様ならびに関係者の皆様に多大なご心配とご迷惑をおかけしましたこと、深くお詫び申し上げます。

再発防止に向け、セキュリティ体制の強化に全力で取り組んでまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-505】北海道大学大学院情報科学研究院における個人情報漏えいの可能性について 2025/12/2

 

このたび、本研究院において、何者かが研究室に侵入して研究室内のパソコンを操作し、過去に当該研究室に所属していた学生の個人情報が記載された電子ファイルが持ち去られた可能性があることが判明しました。

本研究院では、個人情報の適切な取扱いを徹底してきたところですが、この様な事態が発生したことを重大な問題であると認識しており、関係の皆様に多大なご心配及びご迷惑をおかけしたことを深くお詫び申し上げます。

なお、当該個人情報が第三者に持ち去られた可能性はあるものの、その後さらに外部に流出した事実や不正に使用された事実は現時点で確認されておりません。


【漏えいの可能性がある個人情報】

以下に示す研究室に所属し、卒業、修了または中退した学生の情報(年度、氏名、学位、就職先(会社名のみ))です。

所属 年度(卒業・修了・中退) 人数
工学部情報エレクトロニクス学科【情報工学コース】
表現系工学研究室
2006, 2007, 2010, 2012 4
工学部情報エレクトロニクス学科【情報工学コース】
知能ソフトウェア研究室
2015 1
工学部情報エレクトロニクス学科【情報理工学コース】
知能ソフトウェア研究室
2019, 2022, 2023, 2024 4
大学院情報科学研究科複合情報学専攻複雑系工学講座
表現系工学研究室
2005〜2013 39
大学院情報科学研究科情報理工学専攻複雑系工学講座
知能ソフトウェア研究室
2014〜2018 32
情報科学院情報科学専攻情報理工学コース
知能ソフトウェア研究室
2019, 2021〜2024 26
合計 106 名

【概要】

令和 7 年 10 月 6 日(月)の夜間に、本研究院内の研究室において、所属不明の学生風の人物が、研究室内のパソコン(使用者によるプログラムを実行中で、ユーザー認証済みの状態で離席中)を操作しているところを、同研究室に所属する学生が発見し問いただしたところ、使用している学生から頼まれたと説明した上で退室し、本研究院の建物から退去しました。

翌日以降、学生から担当教員に相談し、当該パソコンを詳細に調査したところ、研究室内で共有していたデータファイル(当該研究室に所属していた学生の氏名、卒業年度、学位、就職先の会社名が記録)がダウンロードされた形跡及び USB メモリが接続された形跡が確認されました。

この件については警察にも相談しておりますが、現時点において人物の特定には至っておりません。また、国の個人情報保護委員会へも報告済みです。


【再発防止に向けた対応】

次のとおり周知徹底を図っております。

(1) 本研究院に所属する教職員・学生に対する個人情報の適切な取扱い(ファイルへのパスワード付与等)の徹底及び継続的な注意喚起

(2) 本研究院内の入室管理(常時施錠等)、認証・アクセス制御の強化(PC のロック、共有ドライブのユーザー権限を定期的に更新等)等の徹底

事実関係の調査、確認に時間を要し、お知らせが遅れましたことを重ねて深くお詫び申し上げます。

今後も個人情報の適切な取扱いについて、教職員・学生へより一層の周知徹底を図るとと
もに、再発防止に努めて参ります。

リリース文アーカイブ

【セキュリティ事件簿#2025-504】株式会社環境管理センター 電子納品におけるシステム障害に関するご報告 2025/12/1


平素より弊社をご愛顧いただき誠にありがとうございます。

この度、弊社が電子納品で利用している一般社団法人日本 EDD 認証推進協議会(以下、JEDAC)の「e-計量サービス」において、サイバー攻撃によるシステム障害が発生した旨の報告がございました。

これにより、現在弊社の電子納品を一時的に停止しております。電子納品をご利用のお客様には追って弊社担当よりご説明をいたします。

お客様には大変ご不便、ご迷惑をおかけいたしますが、何卒ご理解ご協力を賜りますようお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-503】一般財団法人中部生産性本部 当団体職員のMicrosoft365への不正アクセスに関するお詫びとご報告  2025/12/1

 当団体職員 1 名の Microsoft365 の認証情報が不正に窃取され、このアカウント経由にて大量の不審なメールが送信された事象が発生しました。

この事象について、外部専門機関によるフォレンジック調査が終了しましのたで、次のとおりお知らせいたします。


経緯及び対応

2025 年 10 月 20 日から 10 月 29 日にかけ、当団体 1 名のメールアカウントより、大量の不審なメールが複数回送信されていることを 10 月 29 日に認知しました。

その後、当該アカウントを停止し、外部専門調査機関に当該PC端末及びログのフォレンジック調査を依頼しました。


調査結果

外部調査の結果、2025 年 10 月 1 日より当該アカウントに対し、海外から不正なアクセス及びログインが行われ、2025 年 10 月 20 日から 10 月 29 日にかけ当該メールアカウントから大量のメールが送信されていたことが確認されました。

  • 端末へのマルウェアのインストール、リモート操作等の不正なプログラムが実行された痕跡や、自動起動設定に登録されている事実は確認されませんでした。

  • 意図しない IP アドレスからのクラウド上のファイル(Share point 及び One drive)へのファイルアクセス及びダウンロードがあった事実は確認されませんでした。

  • 当団体職員のメールアカウントより送付された当方が意図していないメール送付先について全数調査したところ、当団体の会員組織ご担当者様、過去に各種セミナー等にご参加いただいた皆様、お取引先ご担当者様など、当方が所持しているメールアドレスへの送信履歴はございませんでした。

  • 当団体の業務基幹システムやお客様情報を保存しておりますデータベースサーバーへ不正アクセスされた痕跡も認められませんでした。 

2025 年 11 月 29 日付でまとめられたこれらの調査結果により、外部への情報流出の可能性は認められず、個人情報の漏えいの可能性は極めて低いと考えられるとの報告を受けております。


再発防止策

セキュリティ水準を見直し、外部からの不正アクセス防止に努めます。また職員のセキュリティ意識向上に努めてまいります。


その他の影響

今回の事象に起因し、一部の会員組織様及びお取引先様におかれましては、当団体からのメールが受信できない状況であることを確認しております。そのようなことにお気づきの際にはお手数ではございますが、当団体担当者までご連絡いただけますようお願い申し上げます。


なお、本件につきましては個人情報保護委員会をはじめ、各所への報告及び連絡をしておりますことを申し添えます。

以上、この度は会員組織の皆様、お取引先ご担当者様にご心配とご迷惑をおかけしましたことを深くお詫び申し上げます。

今後とも変わらぬご支援ご鞭撻を賜りますようお願い申し上げます。 

リリース文アーカイブ

【セキュリティ事件簿#2025-333】オオサキメディカル株式会社 ランサムウェア感染に関するお詫びとご報告 2025/12/1

 当社は、2025年8月26日、当社の管理する情報システムが同月25日にランサムウェア攻撃を受けたことを当社ホームページで公表いたしましたが、その後に行いました外部調査機関による調査の結果、当社で管理しております個人情報の一部が外部に漏洩した可能性があることが判明いたしましたので通知させていただきます。尚、現時点で個人情報が実際に外部に漏洩した事実および二次被害は確認されておりません。対象となる皆様および関係者の皆様には多大なるご迷惑とご心配をおかけしますことを心より深くお詫び申し上げます。

■漏洩した可能性のある個人情報

漏洩した可能性のある個人情報は、氏名、住所、生年月日、性別、電話番号、メールアドレスです。

なお、金融機関の口座情報、クレジットカード情報、パスワードにつきましては、当社は直接保有しておらず、当社の情報システムより漏洩がないことを確認しております。

■当社の対応

当社は、被害拡大防止措置を講じた上、警察や個人情報保護委員会等の関係機関への報告を即時行っており、今後も外部調査機関による情報漏洩等の監視を継続してまいります。

当社は、お客さまの大切な情報を預かる責任ある企業として本件を重く受け止め、セキュリティ体制の改善、情報システムの監視強化、情報セキュリティインシデントへの対応強化、従業員へのセキュリティ教育を含む再発防止に努めてまいります。

■お願い

現時点では、漏洩した可能性がある個人情報が不正に利用されたとの事実は確認されておりませんが、念のため、弊社を名乗る不審なメールや連絡には十分ご注意くださいますようお願い申し上げます。

リリース文アーカイブ

【2025/8/26リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-501】株式会社共立メンテナンス フィッシング被害に関するご報告と情報流出の可能性について 2025/11/28

 

平素より弊社をご支援いただき、誠にありがとうございます。

このたび、弊社従業員が受信したフィッシングメールを起点として、当該従業員が使用していた端末が第三者により不正に操作されたことを確認いたしました。これに伴い、当該端末からお客様等の個人情報が外部に流出した可能性がございます。

関係者の皆様には、多大なるご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。

現在、外部の専門家と連携し、個人情報の漏えいの有無及び影響範囲等について調査を進めております。本日時点で判明している状況及び弊社の対応は以下のとおりです。


1.経緯

2025年10月23日、弊社のセキュリティ対策ソフトウェアにより、弊社従業員の業務用端末において通常とは異なる通信挙動が検知されました。これを受け、速やかに当該端末をネットワークから遮断及び回収し、原因及び影響範囲に関する調査を開始いたしました。

その後の調査により、当該端末から外部への情報流出の可能性があることを確認したため、11月11日付けで個人情報保護委員会に対して報告(速報)を実施し、現在も詳細調査を継続しております。


2.個人情報の漏えいの可能性の状況

(1) 原因

弊社の従業員が受信したフィッシングメールを起点として、外部の第三者による当該端末の不正操作が行われたことが原因と考えております。


(2) 漏えいの可能性がある情報

漏えいした可能性のある情報は以下のとおりです。

氏名/電話番号/メールアドレス/連絡先情報等

(入居者様、入居者のご家族様、取引先・業務委託先ご担当者様、見学申込者様、弊社従業員等の情報が含まれる可能性があります。)


(3) 二次被害の状況

現時点で、クレジットカード情報等の経済的な二次被害を直接生じさせ得る情報は確認されておりません。また、現時点で、本件に起因する個人情報を用いた不正利用等の二次被害についても、確認されておりません。


3.関係者各位へのお願い

フィッシングメール等の不審なメールが送信される可能性がございますので、身に覚えのない不審なメールの開封やリンクのクリック、返信等は行われないよう、十分ご注意ください。

リリース文アーカイブ

【セキュリティ事件簿#2025-500】地方職員共済組合 Pep Up 不正アクセスの報告と再発防止のためのお願い 2025/11/28

 

地方職員共済組合の組合員および被扶養者が利用可能な健康情報ポータルサイト「PepUp(ペップアップ)」において、第三者による不正アクセスが確認されました。

この件について、サービス提供会社である株式会社 JMDC (下「「JMDC」)から報告を受けましたので、お知らせいたします。

〇概要

  • 令和7年10月24日に、当組合の Pep Up 利用者1名が身に覚えのないポイント交換記録を認識し、JMDC に問い合わせを行いました。

  • JMDC による調査の結果、当該利用者のメールアカウントの ID・パスワード及び生年月日の悪用を起因とした不正アクセスがあった可能性が高いことが確認されました。

  • メールアカウントの ID・パスワードは、他社が提供するサービスから漏洩し、この情報を用いて当該利用者のメールアカウントが乗っ取られたと考えられます。

  • また、メールアドレスに生年月日が含まれていたことから、生年月日の漏洩も確認されました。

  • 当該利用者は、「メール」による2段階認証の設定をしていたものの、メールアカウントの ID・パスワード及び生年月日が漏洩したことで、第三者に不正に Pep Up にアクセスされてしまったものと考えられます。

  • メールによる2段階認証の場合、2段階認証を行うための「認証キー」が暗号化されない状態でインターネット上 (メール上)に流通するため、通信経路上で第三者から傍受されるリスクがあります。このため、当組合は「Google 認証アプリ」による2段階認証の設定を強く推奨します。

  • また、不正アクセスの結果、保有するポイントが不正に交換されていたことが確認されました。

  • なお、不正アクセスは、Pep Up の提供基盤(アプリケーション、サーバー、インフラ等を含みます。)および健診結果等の要配慮個人情報のページへの痕跡は確認されておりません。

〇当該利用者への対応

当該利用者に対しては、JMDC が強制的にパスワードをリセット(アカウント凍結)するとともに、JMDC からアカウントを凍結した旨をご本人に連絡しています。

不正アクセスを防止するためには、次の2つの対応が有効です。

1. パスワード管理の徹底

2. 「Google 認証アプリ」を利用した2段階認証機能の活用

ご対応がお済みでない方は、ご自身の大切な情報を守るために、ご協力をお願いします。


1. パスワード管理の徹底

  • 複数のサービスで同一のパスワードを利用することはせず、それぞれ異なるパスワードを設定してください。

  • 定期的にパスワードを変更してださい。

  • 生年月日や連続した数字など、単純なパスワードを利用している場合には、より強固なものに変更してください。


2. 2 段階認証機能の活用

初期設定では、Pep Up へのログインは、ID (メールアドスス)とパスワードの入力により行われますが、セキュリティ強化のために2段階認証機能の活用をお願いします。

2段階認証機能には、次の 2 つの方法があります。

(1)「Google 認証アプリ」を使用する方法

(2) メールを使用する方法

ただし、(2)メールを使用する方法の場合、2段階認証を行うための「認証キー」が暗号化されない状態でインターネット上 (メール上)に流通するため、通信経路上で第三者から傍受されるリスクがあります。このため、当組合は(1) 「Google 認証アプリ」を使用する方法を強く推奨します。


3. 不正アクセスの確認方法

  • パソコンから Pep Up にログインした場合、「Pep Up にログインが行なわれました」という件名のメールが登録メールアドススに送信されます。

  • パソコンから Pep Up にログイン後、「設定」画面のログイン履歴からご確認できます。

  • メールやログイン履歴から、身に覚えのない時間帯や端末からのアクセスが見つかった場合は、速やかにパスワードの再設定を行ない、Pep Up カスタマーサポートへ連絡してください。

リリース文アーカイブ

【セキュリティ事件簿#2025-499】三菱製紙株式会社 不正アクセスによる情報漏えい及びそのおそれに関するお詫びとお知らせ 2025/11/28

 

このたび、当社の PC 及びサーバに対して、第三者による不正アクセスが確認されました(以下「本事案」といいます。)。これに伴い、当社の役職員及び退職者の個人情報について、漏えい及びそのおそれがあることが判明しましたので、お知らせします。なお、このたび判明した漏えい又はそのおそれがある個人情報には、取引先の皆様の情報は含まれておりません。また、本事案による当社の業務への影響は生じておりません。

漏えいの対象となった方々をはじめとして、皆様に多大なご不安とご迷惑をおかけすることを、心より深くお詫び申し上げます。

当社は、本事案発覚後、速やかに、不正アクセスで用いられた回線を遮断するなどの被害の拡大を防止するための措置を講じました。また、当社は、外部の専門家にフォレンジック調査を依頼し、事実関係の解明や分析等を進めてまいりました。このたび、当社は、フォレンジック調査の結果の報告を受けたため、当該調査結果を踏まえて、本事案について再発防止策の実施を含む必要な対応に取り組んでいます。その一環として、本事案について、下記のとおり公表します。


1.事案の概要、経緯及び原因

2025 年 8 月 29 日、第三者が、8 月 26 日から 28 日の期間に複数回、当社の PC 及びサーバに不正にリモート接続したことが発覚しました。当社は、本事案発覚後直ちに、当該不正アクセスにより接続された PC のシャットダウン、ネットワークからの隔離及びリモートアクセス専用回線の遮断を行い、当社が管理する個人情報に第三者が不正アクセスできる状態を解消しました。また、各アカウントのパスワードを変更しました。

並行して、当社は、本事案発覚後速やかに、外部の専門家にフォレンジック調査を依頼しました。その後、外部の専門家からフォレンジック調査結果の報告を受け、当社のリモートアクセス専用回線に接続された機器のセキュリティに本事案の発生原因があったことが確認されました。当該機器は、既にネットワークから隔離されています。また、次項のとおり当社の役職員及び退職者の個人情報について、漏えい及びそのおそれがあることが確認されました。

2.漏えい及びその可能性がある個人情報

本事案において、漏えい及びその可能性がある個人情報の対象者及びその数は以下のとおりです。

⚫ 役職員:2,422 名

⚫ 退職者:1,787 名

また、漏えい及びその可能性がある個人情報の項目は以下のとおりです。なお、銀行口座にかかる情報やマイナンバーは含まれておりませんので、念のため付言いたします。

⚫ 氏名

⚫ 当社ドメインへのログイン ID

⚫ 当社ドメインのメールアドレス

⚫ 暗号化された当社ドメインへのログインパスワード※

⚫ 所属部署

⚫ 役職名

※パスワードは高度に暗号化されています。


3.当社の対応

当社は既に、本事案について個人情報保護委員会に必要な報告を行っており、漏えいの対象となった方々に順次通知をしています。また、警視庁に本事案を通報したほか、技術的側面を中心に情報処理推進機構(IPA)とも継続的な情報交換を行っています。

当社は、これまで情報セキュリティの強化に継続して取り組んでまいりましたが、本事案が発生したことを厳粛に受け止め、外部専門家の協力の下、再発防止策を実施し、一層の情報セキュリティの強化に努めています。


4.二次被害に関して

2025 年 11 月 28 日時点では、本事案に起因して発生した二次被害及びそのおそれは確認されていませんが、漏えいの対象となった皆様におかれましては、不審なメール等の連絡にご注意いただきますよう、お願い申し上げます。

リリース文アーカイブ