【セキュリティ事件簿#2025-524】東京反訳株式会社 Webサイトの一時的なアクセス障害についてのお詫びとご報告 2025/12/12

 

平素より弊社サービスをご利用いただき、誠にありがとうございます。

弊社が運営するWebサイトにおいて、12月6日(土)未明から7日(日)23:00にかけて、第三者による不正アクセスを受けトップページが改ざんされ、一部のお客様が意図しないページへ移動してしまう事象が発生いたしました。

本件事象の発覚後、直ちに原因を調査し、必要なセキュリティ対策を実施いたしました。

その結果、Webサイトは現在、正常に復旧しており、安全にご利用いただける状態となっております。

また、本件事象によるお客様の個人情報や業務データの漏洩は一切ございません。

お客様からお預かりしている個人情報や業務データにつきましては、今回の改ざんの対象となったWebサイトとは完全に切り離された別のネットワークおよびサーバーで厳重に管理しております。

そのため、情報漏洩や不正利用等の影響は一切ございませんので、ご安心ください。

この度は、Webサイトが正常にご利用いただけない状況となり、お客様に多大なるご心配とご不安をおかけいたしましたこと、また、ご注文やお問い合わせのためにご訪問いただいたお客様にご不便をおかけいたしましたことを、深くお詫び申し上げます。


今後の対応と対策について

今回の事態を厳粛に受け止め、再発防止に向けた以下のセキュリティ強化策を実施してまいります。

監視体制の強化:セキュリティ監視体制の見直しおよび検知システムの刷新

管理体制の見直し:セキュリティ管理体制の強化および全社員への教育・訓練の徹底

サーバー構成の見直し:現状のサーバー構成の見直しおよびセキュリティ対策の強化

セキュリティレベルの向上に全力で取り組み、信頼回復に努めてまいります。

今後とも変わらぬご愛顧を賜りますよう、何卒よろしくお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-523】ハウステンボス株式会社 不正アクセス事案に関する調査結果のご報告とお詫び 2025/12/12

 

2025年8月29日(金)に公表いたしました弊社システムに対する不正アクセス事案につきまして、外部専門家と連携し、実施していた調査結果を以下のとおりご報告申し上げます。

本件により、弊社ネットワークに侵入した第三者が複数のサーバーおよび一部のパソコン端末内のデータを暗号化していたことが確認されました。また、外部専門家による調査の結果、弊社が保有している個人情報の一部が外部に漏えいした可能性があることが判明しましたが、現時点において被害の発生は確認されておりません。

お客様ならびに関係者の皆様に多大なご心配とご迷惑をおかけしておりますこと、深くお詫び申し上げます。


1. 発覚から初動対応まで

2025年8月29日(金)、弊社システムの一部に不正なアクセスが行われ、業務管理システム等のサーバー内のファイルの一部が暗号化されていることを確認いたしました。

直ちに被害拡大防止のため、当該サーバーおよび関連システムを停止し、ネットワークの遮断など緊急措置を講じました。

同日中に個人情報保護委員会および警察へ報告を行い、外部の専門家による調査および復旧対応を開始しました。


2. 調査結果

外部専門家による調査の結果、弊社が利用しているリモートアクセス機器を経由して第三者が不正にネットワークへ侵入したこと、複数のサーバーおよびパソコン端末で暗号化が行われていたこと、弊社が保有している個人情報の一部が外部に漏えいした可能性があることが判明しましたが、現時点において被害の発生は確認されておりません。


3.漏えいした可能性がある個人情報の範囲

ステークホルダー

内容等

お客様に関する情報 約1,499,300人分

氏名、生年月日、性別、住所、電話番号、メールアドレスなど

弊社役職員(退職者を含む。)および家族に関する情報 約37,300人分

氏名、生年月日、性別、住所、電話番号、メールアドレス、マイナンバー情報、健康診断結果、障がいに関する情報など

お取引様に関する情報 約9,400人分

氏名、社名、住所、電話番号、メールアドレス、マイナンバー情報など

※クレジットカード情報については、弊社では保有しておりませんので漏えいはございません。



4. 対象となるお客様・関係者の皆様へのご案内


対象となる方々へは、順次、個別にご案内を差し上げております。連絡先不明等により個別の通知が困難な場合は、本公表をもってご案内に代えさせていただきます。


引き続き、心当たりのない電話やメール等についてはご注意をお願いいたします。

不審な連絡を受けられた場合は、下記のお問い合わせ窓口までご連絡ください。



5. お客様・関係者の皆様への影響と復旧状況


本件に伴い、一部システムに影響が生じ、


・ハウステンボス公式アプリのアトラクション待ち時間表示の休止

・一部発注システムの利用制限


等が発生いたしましたが、2025年10月1日(水)までに復旧しております。



6. 再発防止策


今回の事案を真摯に受け止め、以下の取り組みを実施および強化しております。

・通信経路および用途別通信の再設計と厳格化

・各種アカウントのセキュリティポリシーおよび認証方式の見直し

・デバイス管理ポリシーの強化

・セキュリティ監視体制の再構築

・バックアップ体制および事業継続計画(BCP)の再整備

・従業員への情報セキュリティ教育の強化

リリース文(アーカイブ)



【セキュリティ事件簿#2025-522】新潟県 県庁ホームページにおいて、個人情報の誤掲載が発生しました 2025/10/9

 

県ホームページに掲載したエクセルファイルにおいて、非表示のシートに個人情報が含まれていたことが判明しました。

対象者に謝罪し、同様の事故が発生することのないよう対策を実施します。


1 漏えいした可能性がある情報の内容

H26 年度前期技能検定試験3級受検者 366 名の個人情報

(氏名、住所、生年月日、電話番号、勤務先 等)


2 判明日

令和7年 10 月8日(水)


3 事案の概要

・ 県ホームページに掲載したエクセルファイルに非表示のシートがあり、そこに個人情報が含まれていたもの。

・ ホームページに掲載したファイルは既に削除済み

※ ファイルの特定が個人情報の更なる流出につながりかねないことから、ファイル名等の詳細は非公表とさせていただきます。


4 原因

エクセルファイルに非表示のシートがあることや、そこに個人情報が掲載されていることに気付かないまま県ホームページに掲載していたもので、掲載時のチェックが不十分であった。


5 相手方への対応

・ 相手方に謝罪し、被害の有無を確認します。(連絡中)

・ ファイルを使用する可能性がある事業者に対し、削除を依頼します。(連絡中)


6 再発防止策

・ 県ホームページに掲載する際は、非表示のシートの有無も含め、個人情報が含まれていないか確認を徹底します。

・ 個人情報の取扱いについて、研修と注意喚起を行います。

リリース文アーカイブ

Kali Tools #012|Nmap:ネットワーク探索とポートスキャンの基本ツール

※本記事は学習用途・自己所有環境のみを対象とし、他者環境への無断スキャンは不正アクセス禁止法に該当します。

ネットワーク診断や脆弱性調査を行う上で、最も基礎となるのが「Nmap(Network Mapper)」です。

ポートスキャン、サービス検出、OS推定など、攻撃者も防御者も必ず使う定番ツールで、Kali Linuxに標準搭載されています。

この記事では、Nmapの基本的な使い方と代表的なスキャン手法を、初学者にも分かりやすく解説します。

Nmapとは何か

歴史

Nmap(Network Mapper)は、1997年に Gordon Lyon(通称 Fyodor)氏によって公開されたネットワークスキャナです。登場当初から UNIX 系システム管理者やセキュリティ専門家に支持され、のちに Windows や macOS 版も整備されることで一気に普及しました。Nmap はオープンソースとして活発に開発が続けられ、現在では世界中の企業・研究機関・教育機関で日常的に使われる“事実上の標準ツール”となっています。


Kali Linuxでの位置づけ

Kali Linux は情報セキュリティ向けディストリビューションとして、多数の調査・攻撃ツールを標準搭載しています。その中で Nmap は 情報収集フェーズを支える基盤ツールとして扱われています。

ポートスキャン、サービス検出、OS推定といった機能は、多くの高度ツール(Metasploit、OpenVAS、Nessus など)の前段階として不可欠であり、Kali Linux の利用者はほぼ例外なく Nmap を使用します。

その意味で Nmap は「Kali の基本操作を習得する上で最初に理解すべき重要ツール」と言ってよい存在となっています。


防御/攻撃どちらにも使われる理由

Nmap が攻撃者にも防御者にも利用されるのは、「ネットワークの実態を正確に把握できる」という中立的な機能を持つためです。


防御側(ブルーチーム)

 ・不要なサービスや危険なポートの洗い出し

 ・構成情報の棚卸し

 ・脆弱なバージョンの発見


攻撃側(レッドチーム/ペンテスター)

 ・侵入可能な入口(attack surface)の特定

 ・公開サービスの種類とバージョン確認

 ・後続の攻撃に使える情報の収集


どちらも「対象ネットワークの地図を描き、弱点を把握する」という目的であり、Nmap はそのための 事前偵察の中心ツールとして活用されています。


Nmapの特徴

  • フレキシブル:IPフィルタ、ファイアウォール、ルータなどの障害物で満たされたネットワークをマッピングするための何十もの高度な技術をサポートします。これには、多くのポートスキャンメカニズム(TCPとUDPの両方)、OS検出、バージョン検出、Pingスイープなどが含まれます。ドキュメントのページをご覧ください。

  • パワフル:Nmapは、文字通り何十万台ものマシンからなる巨大なネットワークのスキャンに使われてきた。

  • ポータブル:Linux、Microsoft Windows、FreeBSD、OpenBSD、Solaris、IRIX、Mac OS X、HP-UX、NetBSD、Sun OS、Amigaなど、ほとんどのOSに対応している。

  • 簡単:Nmapはパワーユーザ向けの高度な機能を豊富に備えているが、最初は「nmap -v -A targethost」程度の簡単な操作で始められる。従来のコマンドライン版とグラフィカル(GUI)版の両方が用意されているので、好みに応じて使い分けることができる。Nmapをソースからコンパイルしたくない人のために、バイナリも用意されている。

  • フリー:Nmapプロジェクトの主な目標は、インターネットの安全性を少しでも高めること、および管理者/監査人/ハッカーにネットワークを調査するための高度なツールを提供することである。Nmapは無料でダウンロードでき、完全なソースコードも付属しているので、ライセンスの条件に従って変更したり再配布したりすることができる。

  • ドキュメントが充実:包括的で最新のマニュアルページ、ホワイトペーパー、チュートリアル、さらには書籍に至るまで、多大な努力が払われている。複数の言語で提供されていますので、ぜひご覧ください。

  • サポート:Nmapには保証がついていないが、開発者とユーザの活気あるコミュニティによって十分にサポートされている。サポートのほとんどは、Nmapのメーリングリストで行われている。ほとんどのバグレポートや質問は、nmap-devメーリングリストに送るべきですが、ガイドラインを読んだ後にしてください。すべてのユーザーには、トラフィックの少ないnmap-hackersアナウンスメントリストを購読することをお勧めします。また、NmapはFacebookやTwitterでもご覧いただけます。リアルタイムのチャットは、FreenodeまたはEFNetの#nmapチャンネルに参加してください。

  • 賞を受賞:Nmapは、Linux Journal、Info World、Codetalker Digestの「Information Security Product of the Year」など、数多くの賞を受賞している。また、何百もの雑誌記事、いくつかの映画、何十冊もの書籍、1つのコミックシリーズでも紹介されている。詳細はプレスページをご覧ください。

  • 人気がある:毎日、何千人もの人々がNmapをダウンロードしており、多くのオペレーティングシステム(Redhat Linux、Debian Linux、Gentoo、FreeBSD、OpenBSDなど)に搭載されている。また、Freshmeat.Netのリポジトリでは、(30,000個のうちの)上位10個のプログラムに入っている。このことは、Nmapの開発およびユーザサポートコミュニティが活発であることを意味している。



基本コマンド

 ターゲットIP(59.152.32.35)の解放ポート検索例

# nmap 59.152.32.35
Starting Nmap 7.91 ( https://nmap.org ) at 2021-04-07 20:02 JST
Nmap scan report for 59.152.32.35
Host is up (0.052s latency).
Not shown: 993 closed ports
PORT    STATE    SERVICE
22/tcp  open     ssh
80/tcp  open     http
135/tcp filtered msrpc
139/tcp filtered netbios-ssn
179/tcp open     bgp
443/tcp open     https
445/tcp filtered microsoft-ds

Nmap done: 1 IP address (1 host up) scanned in 2.71 seconds


ターゲットIP(59.152.32.35)の検索例 ※バージョン情報も取得するパターン

# nmap -sV 59.152.32.35
Starting Nmap 7.91 ( https://nmap.org ) at 2021-04-07 20:03 JST
Nmap scan report for 59.152.32.35
Host is up (0.050s latency).
Not shown: 993 closed ports
PORT    STATE    SERVICE      VERSION
22/tcp  open     ssh          OpenSSH 7.9p1 Debian 10+deb10u2 (protocol 2.0)
80/tcp  open     http         nginx
135/tcp filtered msrpc
139/tcp filtered netbios-ssn
179/tcp open     tcpwrapped
443/tcp open     ssl/http     nginx
445/tcp filtered microsoft-ds
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 15.81 seconds


ー2021/12/29追記ー

A little bit about Nmap

Nmapコマンドを簡単にまとめます。

Scan typeCommand
Discovery - ARP Scansudo nmap -PR -sn Target_IP/24
Discovery - ICMP Echo Scansudo nmap -PE -sn Target_IP/24
Discovery - ICMP Timestamp Scansudo nmap -PP -sn Target_IP/24
Discovery - ICMP Address Mask Scansudo nmap -PM -sn Target_IP/24
Discovery -TCP SYN Ping Scansudo nmap -PS22,80,443 -sn Target_IP/30
Discovery - TCP ACK Ping Scansudo nmap -PA22,80,443 -sn Target_IP/30
Discovery - UDP Ping Scansudo nmap -PU53,161,162 -sn Target_IP/30
Port Scan - TCP Connect Scannmap -sT Target_IP
Port Scan - TCP SYN Scansudo nmap -sS Target_IP
Port Scan - UDP Scansudo nmap -sU Target_IP
Port Scan - TCP Null Scansudo nmap -sN Target_IP
Port Scan - TCP FIN Scansudo nmap -sF Target_IP
Port Scan - TCP Xmas Scansudo nmap -sX Target_IP
Port Scan - TCP Maimon Scansudo nmap -sM Target_IP
Port Scan - TCP ACK Scansudo nmap -sA Target_IP
Port Scan - TCP Window Scansudo nmap -sW Target_IP
Port Scan - Custom TCP Scansudo nmap --scanflags URGACKPSHRSTSYNFIN Target_IP
Port Scan - Spoofed Source IPsudo nmap -S SPOOFED_IP Target_IP
Port Scan - Spoofed MAC Addresssudo nmap -sT --spoof-mac SPOOFED_MAC Target_IP
Port Scan - Decoy Scansudo nmap -D DECOY_IP,Target_IP
Port Scan - Idle (Zombie) Scansudo nmap -sI ZOMBIE_IP Target_IP
Port Scan - Fragment IP data into 8 bytes-f
Port Scan - Fragment IP data into 16 bytes-ff
Port Scan - Service Detectionsudo nmap -sV --version-light Target_IP
Port Scan - OS Detectionsudo nmap -sS -O Target_IP
Port Scan - Traceroutesudo nmap -sS --traceroute Target_IP
Port Scan - Default scriptssudo nmap -sS -sC Target_IP
Port Scan - FTP Brute force scriptssudo nmap -sS -n --script "ftp-brute" Target_IP

すべての有用なパラメータの概要、パラメータを含む表。

OptionMeaning
-snhost discovery only
-nno DNS lookup
-RDNS lookup for all hosts
-p-scan all ports
-p1-1023port range, from 1 to 1023
-Ftop 100 most common ports
-rscan ports in consecutive order
-T<0-5>scan timing, T0 - slowest, T5 fastest
--max-rate 20rate <= 20 packets/sec
--min-rate 10rate >= 15 packets/sec
-vverbose mode
-vvvery verbose mode
-ddebugging
-dddetailed debugging
--reasonadd more info from Nmap about decision it takes
-sVversion of service detected on open port
-sV --version-lightamount of version probes (2)
-sV --version-allall available probes (9)
-Odetect OS
--tracerouterun traceroute to target
--script=SCRIPTSNmap scripts to run
-sC or --script=defaultrun default scripts
-Aequivalent to -sV -O -sC --traceroute
-oNsave output in normal format
-oGsave output in grepable format
-oXsave output in XML format
-oAsave output in normal, XML and Grepable formats

使用例

# sudo nmap -O -sV --version-intensity 5 --traceroute -oA /tmp/scan_output 192.168.1.1

ー2024/3/18追記ー

Nmapチートシート

サンパウロから行ける異世界、日本人共同体・弓場農場


ブラジル・サンパウロ州内陸部には、日本文化を軸に共同生活を続ける独特のコミュニティ「弓場農場(Yuba Farm)」 が存在します。

一般の観光地とは異なり、経済合理性よりも“共同体としての暮らし”を重視した社会が、100年近く大切に守られてきました。

本記事では、弓場農場の概要・成り立ち・生活様式・訪問時のポイントを、第三者的な視点で紹介します。

■ 弓場農場とは?── 日系移民が築いた共同体

弓場農場は1920年代、日本からブラジルへ移住した弓場勇氏を中心に形成された共同体です。

その後、志を同じくする若者たちが加わり、農業を基盤とした “自給・共同” の生活文化 を育ててきました。

特徴としては以下のような点が挙げられます。

  • 約20世帯・50〜60人規模で生活

  • 共同財布方式(個人収入ではなく、共同体運営が優先)

  • 農業・食品加工・芸術活動が中心

  • 日系らしい規律と共同生活の文化が色濃く残る

  • “来る者拒まず、去る者追わず” のスタンス

特定の宗教団体ではなく、あくまで“生活共同体”。

その意味で、外部の訪問者にも比較的開かれている点が特徴です。


■ どうやってできたのか:歴史の概要

弓場農場の背景には、日本からの移民と農業開拓の歴史があります。

● 1920年代

弓場勇氏一家がブラジル移住。周囲の若者たちと共同生活を開始。

● 1930〜50年代

コーヒー農園や自作農として活動しつつ、共同体の基盤を形成。
農業や共同炊事、文化活動(特に合唱や舞踏)が発展。

● 1960年代以降

都市化の流れとは距離を置きつつ、共同体としての自給的生活を維持。

● 現代

日系三世・四世を含むメンバーが生活。日本語とポルトガル語が併存し、外部からの訪問者も増え、文化コミュニティとして再注目されている。


■ 弓場農場の生活:自給・労働・共同体運営

弓場農場の生活は、現代の都市生活とは大きく異なります。

主な特徴は次の通りです。


● 1. 農業を中心とした自給生活

主に野菜・果物の栽培、鶏の飼育など。

必要なものを可能な範囲で自分たちで生み出すスタイル。


● 2. 個人収入より「共同財布」

農場の収入は共同体の運営に使われ、個々の収入という概念は薄い。

経済的な序列が発生しにくい環境といえる。

● 3. 文化活動が生活の一部

弓場農場は舞踏や合唱など芸術活動でも知られています。

農作業と文化活動が同じ“生活のサイクル”の中に存在する点が特徴。

● 4. 相互扶助が基本

子どもは共同で育てる。家事も役割分担。

「家族の拡張版」のような仕組みが自然に成り立っている。


■ 現地へのアクセス(概要)

※実際の訪問には事前調整が必要です。

  • 最寄り都市:アンドラジーナ(Andradina)、アラサトゥーバ(Araçatuba)

  • サンパウロ市からの距離:車で約6時間(バス移動も可)

  • 訪問はアポイント必須:いきなり行くのではなく、事前に公式や連絡先を通じて確認が必要

外部との接点が少ない共同体のため、「観光地として行く」よりも「見学させてもらう」 という意識が重要です。


■ どんな人に向いている場所か

弓場農場は、一般的な観光スポットとは違います。

次のようなテーマに関心がある人には、訪問価値が高い共同体です。

  • 日系移民の歴史に興味がある

  • 共同体・自給生活・コミューンに関心がある

  • 日本的価値観が海外でどう保たれているか見たい

  • 消費社会とは異なる生き方を知りたい

「異世界」という表現は大げさではなく、ブラジルという国の広さを実感できる、独自の世界がそこにはあります。


■ まとめ

弓場農場は、サンパウロから行ける範囲にありながら、都市社会とはまったく異なる思想と生活が根付いた、日本人ルーツのコミュニティ です。

訪問には配慮と準備が必要ですが、共同生活の仕組みや、日系移民の歴史、文化の継承を知る上でとても貴重な場所と言えます。




【セキュリティ事件簿#2025-521】株式会社ブロードバンドタワー 当社へのサイバー攻撃に関するお知らせ 2025/12/12

 

当社がクラウドサービス上で運用する特定仮想サーバおよび周辺サーバに対し、2025年12月6日に、外部からの不正アクセス(サイバー攻撃)を受けた形跡を検出しました。

その後の調査において、特定サーバが保持する情報の一部について、外部からアクセスされた可能性を示す痕跡が確認されました。現在、漏えいの可能性のあった内容や範囲については緊急対策チームおよび外部の専門家と連携し、確認及び調査を進めております。該当の情報が確認され次第、速やかに個別にご報告いたします。

なお、不正アクセス検知後、緊急対策チームにて、調査と対応を行っており、被害拡大防止のための適切な対応を進めております。

 本件に関わる業績への影響につきましては現在確認中であり、今後開示すべき事項が発生した場合、速やかにお知らせいたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-520】一般社団法人日本EDD認証推進協議会 e-計量への不正アクセス発生に関するご報告

 

2025年11月16日、当協議会が運営するe-計量におきまして、ファイル保管サーバに対する不正アクセスを受けたことが確認されました。

この不正アクセスにより保存していたデータが削除され、システム障害が発生いたしました。

ユーザの皆様、関係者の皆様には多大なるご心配とご迷惑をおかけしておりますことを深くお詫び申し上げます。

現時点では、情報が外部に流出したことを示す事実や、実際に情報が流出しているとの報告はございません。

外部専門機関の調査等により、流出の事実が判明した場合には速やかに報告いたします。

11月25日に初期の再発防止策を実施した上でe-計量を再開しておりますが、引き続き、関係当局および外部専門機関のご指導・ご助言の下、再発防止策を講じてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-519】株式会社キュアレ 弊社メール配信システムへの不正アクセスによる不審なメール送信について 2025/12/10

 

お客様 各位

平素は格別のご愛顧を賜り、厚く御礼申し上げます。 株式会社キュアレでございます。

この度、弊社がメールマガジンの配信に使用しております外部配信サービスのアカウントに対し、第三者による不正アクセスが発生いたしました。 これにより、12月7日頃、弊社の意図しない「不審な英文メール」が一部のお客様宛に配信された事実を確認いたしました。

お客様には多大なるご心配とご迷惑をおかけしましたこと、深くお詫び申し上げます。


お客様へのお願い

以下の送信元アドレスから、身に覚えのない英文メール等が届いている場合は、メール本文内のURL等はクリックせず、速やかにメールを削除していただきますようお願い申し上げます。


該当送信元アドレス: info@curere.jp/okuno@curere.jp/info@curereowner.jp


影響範囲と安全性の確認について

本件発生後、速やかに調査を行い、以下の点を確認しております。


1、個人情報の漏洩は発生しておりません

配信システム内のデータベースへの不正アクセスや、個人情報のダウンロード・流出の事実は確認されておりません。


2、他サービスへの影響はありません

公式オンラインショップ(ECサイト)等の他システムは、本件で使用している配信システムとは完全に分離しており、影響はございません。通常通り安心してご利用いただけます。


3、再発防止策の実施

当該配信サービスのパスワード変更およびセキュリティ設定の見直しを完了しており、現在は不正な配信が停止していることを確認しております。


この度は、皆様に多大なるご不安を与えてしまいましたこと、重ねてお詫び申し上げます。

今後、セキュリティ管理体制を一層強化し、再発防止に努めてまいる所存です。

リリース文アーカイブ