オープンソースのサイバーセキュリティツール26選


サイバーセキュリティは、企業、組織、および個人を保護するための重要な側面であり、その一方で、さまざまなオープンソースのツールや技術が利用可能になっています。企業、組織、個人は、データ漏洩、マルウェア攻撃、フィッシング詐欺などのサイバー脅威に対して適切な保護手段を必要としています。そのため、オープンソースのソリューションは、その費用対効果と柔軟性から、ますます人気のある選択肢となっています。統計によると、年間7,110万人がサイバー犯罪の被害者になっています。

今回は、様々な分野で活躍するオープンソースのサイバーセキュリティツール26選を紹介します。
  1. ネットワークセキュリティ監視ツール: Zeek
  2. オープンソースのアンチウイルスソフトウェア: ClamAV
  3. 脆弱性スキャン: OpenVAS
  4. インシデント対応プラットフォーム: TheHive
  5. オープンソースのセキュリティアプライアンス: PFSense
  6. 分析プラットフォーム: Elastic
  7. エンドポイント可視化ツール: Osquery
  8. パケットキャプチャ・検索ツール: Arkime
  9. XDR(拡張検知・応答)およびSIEM(セキュリティ情報・イベント管理)プラットフォーム: Wazuh
  10. SIEM(セキュリティ情報およびイベント管理)プラットフォーム:Alien Vault Ossim
  11. フォレンジックおよびインシデント対応ツール: Velociraptor
  12. 脅威インテリジェンス情報共有・連携プラットフォーム: MISP project
  13. セキュリティオペレーティングシステム: Kali Linux
  14. セキュリティオペレーティングシステム: Parrot
  15. アイデンティティおよびアクセス管理(IAM)プラットフォーム: OpenIAM
  16. マルウェア分析: Yara
  17. 仮想プライベートネットワーク(VPN)ツール: Wireguard
  18. ホスト型侵入検知システム (HIDS): OSSEC
  19. 侵入検知/防止システム(IDS/IPS): Suricata
  20. セキュリティオーケストレーション(SOAR)プラットフォーム: Shuffler
  21. フィッシング対策:Phish Report
  22. ログ管理プラットフォーム: Graylog
  23. DevOps/Infrastructure as Code (IaC) スキャンツール: Trivy
  24. エンドポイント検出および応答 (EDR) プラットフォーム: OpenEDR
  25. 侵入テストツール: Metasploit
  26. ネットワークマッピングおよびセキュリティスキャンツール: NMAP

1. ネットワークセキュリティ監視ツール: Zeek


Zeekは、以前はBroとして知られていた、オープンソースのネットワークセキュリティ監視ツールで、ネットワークトラフィックをリアルタイムで分析し、ネットワーク活動、セキュリティ脅威、パフォーマンス問題についての洞察を提供します。Zeekはパッシブネットワークスニファとして動作し、トラフィックを生成せず、ネットワークの運用を妨げないことを意味します。HTTP、SMTP、DNS、SSHなどの幅広いネットワークプロトコルの監視に使用でき、マルウェア、ボットネット、サービス拒否攻撃などのセキュリティ脅威を検出して警告することが可能です。また、Zeekは豊富なログ機能とレポート機能を備えており、ユーザーは複数のソースからのデータを分析・視覚化することができます。

2.オープンソースのアンチウイルスソフトウェア: ClamAV


ClamAVは、コンピュータやサーバーからマルウェアを検出・除去するために設計された、オープンソースのアンチウイルスソフトウェアです。シグネチャベースの検出、ヒューリスティック、機械学習の組み合わせにより、潜在的な脅威を特定し、分類します。ClamAVは、ウイルス、ワーム、トロイの木馬、その他の種類のマルウェアから保護するために、個人、企業、組織で広く使用されています。Windows、Linux、macOSで利用でき、既存のセキュリティシステムやワークフローに簡単に統合することができます。

3.脆弱性スキャン: OpenVAS


OpenVAS (Open Vulnerability Assessment System) は、オープンソースの脆弱性スキャナで、組織のネットワークインフラ、アプリケーション、およびデバイスの脆弱性を特定し、優先順位をつけることを支援します。OpenVASは、既知の脆弱性とエクスプロイトのデータベース、およびさまざまなツールやテクニックを利用してシステムをスキャンし、潜在的な弱点について報告します。OpenVASは、Windows、Linux、macOSなど、さまざまなOSが動作するシステムのセキュリティ評価に使用できます。OpenVASは、システムおよびネットワークのセキュリティを向上させるために、幅広い組織で使用されている包括的なツールです。

4.インシデント対応プラットフォーム: TheHive


TheHiveは、組織がセキュリティインシデントや脅威に迅速かつ効果的に対応するために設計された、オープンソースのインシデント対応プラットフォームです。TheHiveは、インシデントを管理・追跡するための中央プラットフォームと、脅威の分析・トリアージ、チームメンバーとのコラボレーション、関係者とのコミュニケーションのためのツールを提供します。TheHiveは、マルウェア解析プラットフォーム、脅威インテリジェンスフィード、SIEMシステムなど、他のさまざまなセキュリティツールやテクノロジーと統合し、インシデントの全体像を把握することで、効率的な対処を促進します。

5.オープンソースのセキュリティアプライアンス: PFSense


PFSenseは、ファイアウォール、VPN、ルーター機能を1つのパッケージで提供するオープンソースのセキュリティアプライアンスです。中小規模の企業や組織での利用を想定して設計されており、特定の組織のセキュリティニーズに合わせて簡単に設定することができる。PFSenseにはWebベースの管理インターフェースがあり、管理者はファイアウォールルールやVPN接続などを簡単に設定・管理し、ネットワークセキュリティを強化することができる。

6.分析プラットフォーム: Elastic


Elasticはオープンソースの分析プラットフォームで、企業がさまざまなソースからデータを検索、分析、可視化するのを支援します。Elasticsearch、Logstash、Kibanaなどのツール群を備え、リアルタイムでのデータ収集、処理、分析に利用できます。Elasticは特に、ログファイルなどの大量データを分析し、トレンドやパターン、異常を特定するのに適しています。企業、政府機関、非営利団体など幅広い組織で、データに対する洞察を深め、意思決定を改善するために使用されています。

7.エンドポイント可視化ツール:Osquery


Osqueryは、オープンソースのエンドポイント可視化ツールで、組織がシステムやデバイスの活動や構成を監視・追跡することを可能にします。管理者は、SQLライクな言語を使用してカスタムクエリを定義および実行し、システムの状態やパフォーマンスに関する洞察を得ることができます。Osqueryは、パッチの欠落や設定の誤りなど、セキュリティ上の問題を特定したり、システムの変化を時系列で追跡したりするために使用することができます。Windows、Linux、macOSで利用可能で、既存のセキュリティワークフローやツールに簡単に統合できます。

8.パケットキャプチャ・検索ツール:Arkime


Arkimeはオープンソースのパケットキャプチャ・検索ツールで、ネットワークトラフィックをリアルタイムでキャプチャ、保存、分析することが可能です。分散型アーキテクチャと強力な検索エンジンを採用しており、ユーザーは大量のトラフィックデータをすばやく簡単に検索することができます。Arkimeは、セキュリティインシデントの調査や、ネットワーク活動のパターンや傾向の特定に特に有効です。Linuxで利用でき、既存のセキュリティシステムやワークフローに簡単に統合することができます。

9. XDR(拡張検知・応答)およびSIEM(セキュリティ情報・イベント管理)プラットフォーム:Wazuh


Wazuhは、オープンソースのXDR(拡張検知・応答)およびSIEM(セキュリティ情報・イベント管理)プラットフォームで、企業がセキュリティ脅威を検知して対応することを支援します。リアルタイム監視と高度な分析、機械学習を組み合わせて脅威を特定し、優先順位を付けます。また、脅威ハンティング、インシデントトリアージ、修復など、インシデント対応のためのさまざまなツールや機能を搭載しています。WazuhはWindows、Linux、macOSで利用でき、既存のセキュリティワークフローやツールに容易に統合することができます。


10. SIEM(セキュリティ情報およびイベント管理)プラットフォーム:Alien Vault Ossim


Alien Vault Ossimは、オープンソースのSIEM(セキュリティ情報およびイベント管理)プラットフォームで、企業がセキュリティ脅威を収集、分析、対応するのを支援します。リアルタイム監視と高度な分析、機械学習を組み合わせ、脅威の特定と優先順位付けを行い、脅威ハンティング、インシデントトリアージ、修復など、インシデント対応のためのさまざまなツールや機能を搭載しています。Alien Vault Ossimは、Windows、Linux、macOSで利用でき、既存のセキュリティワークフローやツールに容易に統合することができます。

11. フォレンジックおよびインシデント対応ツール:Velociraptor


Velociraptorは、オープンソースのフォレンジックおよびインシデント対応ツールで、組織がセキュリティインシデントを調査し、対応するのを支援します。メモリ解析、ネットワークトラフィック解析、ファイルシステム解析など、システムの活動を分析し、異常を特定するためのさまざまな機能を提供します。VelociraptorはWindowsとLinuxで利用でき、既存のセキュリティワークフローやツールに容易に組み込むことができます。

12. 脅威インテリジェンス情報共有・連携プラットフォーム:MISP project


MISPプロジェクト(Malware Information Sharing Platform)は、脅威インテリジェンス情報を共有・連携するためのオープンソースのプラットフォームです。脅威インテリジェンスデータを保存・共有するための中央レポジトリと、そのデータを分析し、関係者に配信するためのツールを提供します。MISPプロジェクトは、企業、政府、非営利団体など幅広い組織で利用され、セキュリティ脅威の検知と対応能力を高めています。

13. セキュリティオペレーティングシステム:Kali


Kaliは、ペネトレーションテストとデジタルフォレンジックに特化して設計されたオープンソースのセキュリティオペレーティングシステムです。ネットワークマッピング、脆弱性スキャン、エクスプロイトのためのツールなど、システムやネットワークのセキュリティをテストするための幅広いツールや機能を備えています。Kali は Debian Linux ディストリビューションをベースとしており、デスクトップおよびラップトップ コンピュータ、仮想マシンなど、さまざまなプラットフォームで利用可能です。セキュリティの専門家、研究者、愛好家に広く利用されており、システムやネットワークのセキュリティをテストすることができます。

14. セキュリティオペレーティングシステム:Parrot


Parrot は、ペネトレーションテスト、デジタルフォレンジック、インシデントレスポンスなど、セキュリティに関連するさまざまな作業を行うために設計されたオープンソースのセキュリティオペレーティングシステムです。Debian Linuxディストリビューションをベースとしており、ネットワークマッピング、脆弱性スキャン、エクスプロイトなどのシステムやネットワークのセキュリティをテストするための幅広いツールや機能を備えています。Parrotは、デスクトップやノートパソコン、仮想マシンなど様々なプラットフォームで利用でき、セキュリティ専門家や研究者、愛好家がシステムやネットワークのセキュリティをテストするために広く使用されています。

15. アイデンティティおよびアクセス管理(IAM)プラットフォーム:OpenIAM


OpenIAMは、オープンソースのアイデンティティおよびアクセス管理(IAM)プラットフォームで、組織がユーザーのアイデンティティとシステムおよびリソースへのアクセスを管理し、保護することを支援します。ユーザーアカウント、認証、認可を管理し、セキュリティポリシーを実装して実施するためのさまざまなツールや機能が含まれています。OpenIAMはさまざまなプラットフォームで利用でき、既存のセキュリティシステムやワークフローに簡単に統合することができます。

16. マルウェア分析:Yara


Yaraは、ファイル、ネットワーク、その他のデータソースからパターンを検出・識別するためのオープンソースツールです。シンプルかつ強力なルールベースのシステムを利用して、悪意のあるコードなどの注目すべきパターンを特定し、実行ファイル、ドキュメント、ネットワークトラフィックなど、さまざまな種類のデータのスキャンと分析に使用することができます。Yaraは、潜在的な脅威を検出・分析するために、セキュリティ専門家、研究者、愛好家に広く利用されています。

17. 仮想プライベートネットワーク(VPN)ツール:Wireguard


Wireguardは、高速で安全かつ使いやすいVPN接続を提供するために設計されたオープンソースの仮想プライベートネットワーク(VPN)ツールです。最先端の暗号化技術を利用して転送中のデータを暗号化して保護し、セットアップと保守が簡単にできるように設計されています。ワイヤーガードは、デスクトップやモバイルデバイスなど様々なプラットフォームで利用でき、既存のセキュリティシステムやワークフローに簡単に統合することができます。

18. ホスト型侵入検知システム (HIDS):OSSEC


OSSEC (Open Source Security) は、オープンソースのホスト型侵入検知システム (HIDS) で、組織がシステムやネットワークを潜在的な脅威から監視・保護するのに役立ちます。ファイルの整合性チェック、ログ分析、ネットワーク監視など、さまざまな技術を利用して、潜在的なセキュリティ問題を特定し、警告を発します。

【類似ツール】
18-1.Elkeid – Most Scalable for Cloud-Native Infra
18-2.Falco – Best for Runtime Container Threat Detection
18-3.AuditD + AIDE – Custom Lightweight Stack for DIY Ops

19. 侵入検知/防止システム(IDS/IPS):Suricata


Suricataは、オープンソースの侵入検知/防止システム(IDS/IPS)で、組織がシステムやネットワークを監視し、潜在的な脅威から保護することを支援します。パケットキャプチャと分析、シグネチャベースの検出、異常検出など、さまざまな技術を利用して、潜在的なセキュリティ問題を特定し、警告を発します。

20. セキュリティオーケストレーション(SOAR)プラットフォーム:Shuffler


Shufflerは、オープンソースのセキュリティオーケストレーション、自動化、対応(SOAR)プラットフォームで、組織のセキュリティプロセスおよびワークフローの自動化と合理化を支援します。インシデントのトリアージ、脅威の分析、修復などのタスクを自動化するためのさまざまなツールや機能、および他のセキュリティツールやテクノロジーとの統合を提供します。

21. フィッシング対策:Phish Report


Phish Reportは、フィッシング詐欺やその他のソーシャル・エンジニアリング攻撃からユーザーを保護するためのオープンソースのアンチフィッシング・ツールです。メール分析、URL追跡、ユーザーレポートなど、フィッシング攻撃を検知し、対応するためのさまざまな機能を提供します。Phish Reportは、Windows、Linux、macOSなど様々なプラットフォームに対応しており、既存のセキュリティシステムやワークフローに容易に統合することができます。

22. ログ管理プラットフォーム:Graylog


Graylogは、組織がさまざまなソースからデータを収集、分析、可視化するのを支援するオープンソースのログ管理プラットフォームです。ログデータの収集、保存、処理、および傾向、パターン、異常を特定するためのデータの分析、可視化のためのさまざまなツールや機能が含まれています。

23. DevOps/Infrastructure as Code (IaC) スキャンツール:Trivy


Trivy は、オープンソースの DevOps/Infrastructure as Code (IaC) スキャンツールで、企業がソフトウェアやインフラの脆弱性を特定し、修正することを支援します。静的解析、動的解析、手動テストなどのさまざまな手法を利用して、潜在的な脆弱性を特定し、その修正に関する推奨事項を提供します。

24. エンドポイント検出および応答 (EDR) プラットフォーム:OpenEDR


OpenEDR (Open Endpoint Detection and Response) は、オープンソースのエンドポイント検出および応答 (EDR) プラットフォームで、組織がシステムやネットワークを潜在的な脅威から監視および保護することを支援します。ファイルの完全性チェック、ログ分析、ネットワーク監視など、さまざまな技術を活用して、潜在的なセキュリティ問題を特定し、警告を発します。

25. 侵入テストツール:Metasploit


Metasploit は、組織がシステムやネットワークのセキュリティをテストするのに役立つ、オープンソースの侵入テストツールです。脆弱性の特定や悪用、攻撃のシミュレーションやセキュリティ対策の有効性を評価するための幅広いツールや機能を備えています。

26. ネットワークマッピングおよびセキュリティスキャンツール:NMAP


NMAP (Network Mapper) は、オープンソースのネットワークマッピングおよびセキュリティスキャンツールで、組織がシステムやネットワークのセキュリティを識別し評価するのに役立ちます。ネットワークのマッピング、ライブホストの特定、脆弱性のスキャン、およびデータの分析と可視化のための幅広い機能を備えています。


全体として、組織や個人がサイバー脅威から保護するために利用できるオープンソースのサイバーセキュリティツールは、多種多様です。これらのツールは、ネットワーク・セキュリティ・モニタリング、アンチウイルス、脆弱性スキャン、インシデント対応、セキュリティ・アプライアンス、分析、エンドポイント可視化、パケット取得・検索、XDR Conclusion など、さまざまなカテゴリをカバーしています。組織や個人がサイバー脅威から保護するのに役立つオープンソースのサイバーセキュリティツールは、多種多様に存在します。

オープンソースのサイバーセキュリティツールは、サイバーセキュリティの防御を強化したい組織や個人にとって、効果的で費用対効果の高いソリューションとなり得ます。これらのツールは通常、ボランティアのコミュニティによって開発・維持されており、進化する脅威の状況に対応するために定期的に更新・改善されることがよくあります。

また、既存のセキュリティ・システムやワークフローに簡単にカスタマイズして統合することができ、さまざまな組織や個人の特定のニーズを満たすために、さまざまな機能と性能を提供します。全体として、オープンソースのサイバーセキュリティ・ツールは、あらゆる組織や個人のサイバーセキュリティ戦略において重要な役割を果たすことができ、サイバーセキュリティに対する包括的なアプローチの一環としてその利用を検討する価値があります。

【セキュリティ事件簿#2025-188】日本ジッコウ株式会社 ランサムウェア被害の発生について 2025/5/21


このたび、当社の一部サーバや端末内のデータが暗号化されるランサムウェア被害が発生していることを確認いたしました。本件について、緊急対応に着手するとともに、外部の専門家の支援を受けながら影響範囲等の調査と復旧への対応を進めております。被害の全容を把握するにはいましばらく時間を要する見込みですが、現時点で判明している内容について下記の通りご報告いたします。

お取引先様、関係者の皆様に多大なるご心配とご迷惑をおかけすることになり、深くお詫び申し上げます。

1. 経緯

4 月 18 日(金)に当社の複数サーバ、端末内のデータが暗号化され、ランサムウェアによる被害が発生していることを確認いたしました。迅速に対応を進めるべく直ちに緊急対策本部を立ち上げ、外部専門家の協力のもと調査、復旧を進めております。

2. 現在の状況と今後の対応

被害拡大防止のため、感染が疑われるサーバ、端末のネットワーク、インターネット回線の遮断を行っております。

現時点におきましては、お客様情報の不正利用などの事実は確認されておりません。また、弊社が保有する個人情報には、当社 EC サイト「建索ショップ」ご利用のお客様の銀行口座、クレジットカード情報等の決済関連情報は含まれておりませんことをご報告いたします。

今後の詳しい被害発生原因の特定、情報流出の有無、影響範囲等が判明しましたら、随時ご報告をさせていただきます。

なお、本件につきましては、4 月 22 日(火)に兵庫県警察へ当ランサムウェア被害を申告し、事件相談として受理されております。また、法的な対応としまして、速やかに個人情報保護委員会への報告を行っております。

リリース文アーカイブ

【セキュリティ事件簿#2025-187】東京都立多摩図書館が使用するメールアカウントにおける個人情報漏えい等の可能性について 2025/5/19

 

東京都立多摩図書館(以下、「多摩図書館」といいます。)が業務で使用するメールアカウントに、大量の不達メールが届く事案が発生しました。

原因については現在調査中であり、現時点で個人情報の漏えい等の具体的な事実は確認されていませんが、不審なメール、電話、郵便物等には十分にご注意いただきますようお願いいたします。

1 概要

令和7年5月13日(火曜日)23時00分以降、5月14日(水曜日)13時00分までの間に、大量の不達メールが多摩図書館のメールアカウントに届いた。原因は現在確認しているところだが、当該メールアカウントが外部から不正にアクセスされ、メールアドレス等の情報が抜き取られ、個人情報が漏えいしている可能性があることが判明した。

2 漏えいの可能性がある情報

当該メールアカウントで送受信されたEメールの本文に記載された内容を含む個人情報(メールアドレス、電話番号、氏名、住所 等)

※対象範囲(5月19日(月曜日)10時00分時点)

  • 多摩図書館の利用者等 60人
  • 多摩図書館と業務上連絡を行っている団体 90団体

3 都教育委員会の対応等

(1)当該メールアカウントの業務利用凍結

(2)その他関連するメールアカウントのパスワード変更を実施

(3)使用端末のウイルススキャンを改めて実施(結果、マルウェアの検知なし)

(4)メールアドレス等の流出の可能性があるすべての方に注意喚起のメールを送付

※現在調査を継続しており、原因が判明し次第、再発防止に向けた対応策を実施

リリース文アーカイブ

【セキュリティ事件簿#2025-145】ローツェ株式会社 海外連結子会社におけるランサムウェア被害発生のお知らせ 

 

4月11日付にて、当社の台湾における連結子会社RORZE TECHNOLOGY, INC(以下「RT」)のランサムウェア感染被害についてお知らせいたしましたが、このたび、外部専門家による調査結果を受領しましたので、下記のとおり、ご報告いたします。

このたびは、お取引先様、関係者の皆様には多大なるご心配をお掛けすることになり、深くお詫び申し上げます。

1. 調査手法の概要

以下2.攻撃手法に記載の攻撃により暗号化されたランサムウェア感染サーバからの情報取得が困難なため、主に連携する2つのサーバ(ADホスト[1]およびVEEAMホスト[2])を対象として分析する調査を実施いたしました。

2. 攻撃手法

攻撃者は、インターネット回線からRTの仮想化プライベートネットワーク(以下「VPN」)に侵入し、仮想化基盤ソフトウェア[3]を装備したサーバに対して不正アクセスを行い、ランサムウェアを実行し、当該サーバを感染させたものです。

3. 情報流出および業務への影響

サーバが暗号化を受けており、上記調査手法では、具体的なファイルへのアクセス状況等が解析できず、情報流出の有無およびその対象について特定することは困難でした。当該サーバはRTの基幹業務システムと連携しており、システム内には顧客情報および個人情報を含むファイルが存在していましたが、これらの情報流出の有無は把握不可能でした。ただし、調査によると、パッケージ化データや大量データが外部に送信された形跡は発見されませんでした。

一方、ランサムウェア感染後、直ちに関連サーバを社内ネットワークから切り離し、ハッキングされたアカウントの無効化等を行っており、また、影響を受けるドメインの再構築完了後、異常が発生していないことを確認しております。現状、バックアップサーバにより社内システムは復旧しており、通常業務への重大な影響は生じておりません。

4. 対応策

VPNにおける多段階認証の導入、サーバへのアクセス権限の見直し、ファイアウォール設定の改善等ネットワークアクセス制御について、抜本的な見直しを行います。

5. 業績への影響

現時点では当社グループの業績に与える影響はありません。今後開示すべき事項が発生した場合には速やかにお知らせいたします。

[1]ネットワーク上のコンピュータ等を管理・提供するActive Directoryドメインサービスを担うサーバ。

[2]主に仮想環境のバックアップ、バックアップデータの別の場所への複製、復旧等の役割を担うサーバ。

[3]仮想化という手法により物理サーバ上に複数の仮想的コンピュータを動作させるソフトウェア。

リリース文アーカイブ

【2025/4/11リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-082】株式会社オーエム製作所 ランサムウェア被害の発生及び個人情報漏えいの可能性に関するお知らせ 2025/5/19

 

このたび、弊社グループが受けたランサムウェア被害に関しまして、外部専門家による調査が完了いたしましたので、個人情報漏えいの可能性についてお知らせいたします。

調査の結果、個人情報が外部に漏えいした可能性があることが判明いたしました。お取引先様、関係者の皆様には多大なるご心配とご迷惑をお掛けすることになり、深くお詫び申しあげます。

しかしながら、現時点では犯罪者が利用する外部サイト等で、漏えいしたと疑われる情報の公開や販売は確認されておりません。

なお、現時点で判明している内容は下記の通りになります。

1.ランサムウェア被害に関する調査

外部専門家へ不正アクセスの調査を依頼し、侵入経路や原因などの特定を実施いたしました。調査の結果、攻撃者により社内システムへの不正アクセスの形跡が確認され、個人情報が漏えいした可能性が否定できないことが判明しました。

この結果を踏まえ、犯罪者等が利用する外部サイトへの継続的な監視を外部専門家へ依頼しておりました。

外部サイト等を対象に当社情報の掲載や公開の有無について調査を実施いたしましたが、現時点におきまして、今回漏えいしたと疑われる情報の公開や販売は確認されておりません。また、個人情報が不正に利用されたなどの二次被害は確認されておりませんが、今後、外部専門家などとも連携し、被害が拡大することがないよう努めてまいります。

2.個人情報漏えいの可能性

現時点で当社が把握している漏えいの可能性がある個人情報は、以下になります。

  • お取引先様等に関する情報
    お取引先様ご担当者様の氏名、電話番号、メールアドレス、役職など

  • 従業員等に関する情報
    氏名、住所、生年月日、電話番号、メールアドレスなど

  • その他の情報(採用応募者など)
    氏名、住所、生年月日、電話番号、メールアドレスなど

3.再発防止の取り組み

調査結果や外部専門家の知見を踏まえて、より厳重なセキュリティ体制の構築による再発防止に取り組んでまいります。併せて、弊社グループ従業員への情報セキュリティに関する教育・訓練の実施を進めてまいります。

お取引先様、関係者の皆様には、多大なご心配とご迷惑をおかけいたしましたが、今後はより一層セキュリティ対策に真摯に取り組んでまいります。今後ともかわらぬご愛顧を賜りますようよろしくお願いいたします。

【2025/2/27リリース分】

【セキュリティ事件簿#2025-172】NRS 株式会社 弊社サーバへの不正アクセスに関するお知らせ 2025/5/19


平素は格別のお引き立てを賜り厚く御礼申し上げます。

2025 年5 月 7 日に弊社サーバに対して不正アクセスを受けた旨をご報告きせていただいておりますが、現在も引き続き外部専門家と連携して、 原因調査や復旧作業などの対応を進めております。

現在、 情報漏えいの有無及び範囲の特定を継続して進めておりますが、 現時点では情報潮えいに関する事実は確認されておりません。 今後、 お客さまに関わる情報の漏えいが確認された場合には、速やかにその内容について側別にご報告をさせていただきます。

改めまして、 本件につき、 お客様ならびにお取引先様、 関係者の皆様に対して、 多大なるご迷惑とご心配をおかけしておりますことを心より深くわお詫び申し上げます。

1. 対応経緯

2025 年5 月 3 日、 弊社のサーバに対し、外部の第三者からの不正アクセスを受けたことを確認いたしました。 当該事象の雄認後、 直ちに被害拡大を防止するためにネットワークの遮断等の皿急措置を行いました。 その後、外部専門家の協力を得て、侵入経路の特定、原因や被害範囲の調査を開始いたしております。 現時点では情報漏えいの事実、また本件に起因する情報の不正利用等の二次被害に関する報告は受けておりません。

2. 今後の対応

引き続き、 外部専門家と連携し、 被害の範囲や原因・侵入経路の調査について対応してまいります。

復旧の目途など、より詳しい状況が判明次第、速やかにお知らせいたします。

今後も、セキュリティと監視態勢のさらなる強化を実施し、再発防止に努めてまいります。 関係各位には、 多大なるご迷惑およびご心配をおかけしますことを、深くお詫び申し上げます。

リリース文アーカイブ

【2025/5/7リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-068】株式会社ニチノー緑化 サイバー攻撃による被害の発生に関するお知らせ 2025/05/16

 

株式会社ニチノー緑化(以下、「当社」といいます。)は 2025 年 2 月 14 日に「サイバー攻撃による被害の発生に関するお知らせ」において、当社が保管する企業情報及び個人情報の一部が暗号化されていることを認識し、外部専門家の助言の下、影響範囲等の調査と復旧への対応を進めている旨をお知らせいたしました。今般、外部専門家による調査の結果、当社が保管するデータ等への被害の概要が判明しましたので、第二報としてお知らせいたします。

お取引先様、関係先の皆様に多大なるご迷惑とご心配をお掛けすることになりましたことを深くお詫び申し上げます。

1.概要

2025 年 2 月 11 日に当社サーバにおいてデータの一部が暗号化されアクセスができない状況を確認いたしました。

その後の調査により、身元不明の悪意ある第三者によるランサムウェアを使った不正アクセス被害であることが判明したため、当社は緊急事態対策本部を立ち上げ、警察への通報及び個人情報保護委員会を含む関係機関への報告・相談を行い、被害の拡大を防ぐために全ての端末をネットワークから遮断し、外部専門家を交えて原因の特定、被害状況の確認、外部への情報漏洩の有無などの調査を実施いたしました。その結果、当該サーバにはお取引先様等の個人情報や当社の事業活動に必要な技術情報・営業情報が含まれていることを確認しました。さらに今般、外部専門家による調査の結果、その種類及び量は特定出来ないものの、一部のデータについて漏洩の可能性が完全には否定できないことが判明いたしました。

なお、会計・販売・物流等の業務について平常どおりの遂行が可能な状況への早期復旧に努めた結果、本件による業績への影響は軽微です。また、今回攻撃を受けた当社サーバは当社のみが使用しているものであり、NICHINO グループ各社のシステムには影響がありませんでした。

2.本件の原因

詳細な侵入経路の特定にはいたりませんでしたが、システムの脆弱性を悪用して当社サーバへ悪意のある第三者が侵入し、当社内のアクセス情報が窃取され、不正なプログラムをインストールされたことにより、データの一部の暗号化に至ったことが判明しております。

3.漏洩が発生したおそれのある個人情報及び技術情報・営業情報

・当社お取引先様等の氏名、住所、電話番号

・当社の事業活動に必要な管理会計データ、工事関連書面、製品試験データ等

4.今後の対応、再発防止策

不正アクセスの対象となった当社サーバに保存されていた個人情報に関係する方々へは、当社から個別にお知らせをするとともに、二次被害の疑いなどに関するお問合せ窓口を設置し対応してまいります。

また、当社システムは既にセキュリティの高いネットワークへの切り替えを行い、全 PC 等の初期化、保存データのクラウド化などの再発防止策に取り組んでおり、一部に障害の影響が残っておりますが、2025 年 2 月 25 日よりおおむね平常どおり稼働しております。

今後は個人情報等取り扱いルールの見直しと従業員教育の徹底を図り、外部専門家の意見を取り入れながらネットワークセキュリティの一層の強化に取り組むなど、再発防止の徹底を図ってまいります。

当社は今回の事態を重く受け止め、お取引先様をはじめとする関係する方々と安心してお取引できる環境の維持向上に引き続き努めてまいります。

リリース文アーカイブ

【2025/2/14リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-185】株式会社東京鋲兼 弊社にて発生したセキュリティインシデントについて 2025/5/14

 

このたび、弊社において2025年5月11日に外部の悪質なる集団からサイバー攻撃を受け、複数のサーバ内ファイルにアクセスされるシステム被害が発生したことをお知らせ致します。

本件について、現在全社対策本部を設置し、外部専門家の助言を受けながら、影響の範囲等の調査と復旧への対応を進めております。

また、弊社にて本インシデント発生直後より、警察などの関係機関への相談を開始しております。

現時点では、データ漏洩の発生については確認出来ておりませんが、本件を徹底的に調査し、早期の解明と再発防止にむけて、今後のあらゆる予防措置を講じて対応してまいります。

このたびの事件は、弊社への犯罪的攻撃として、社内業務に著しい障害を生じさせたと共に、お取引様、関係先の皆様に大変なるご不安とご迷惑をおかけすることとなり、深くお詫び申し上げます。

弊社は、本件の迅速かつ適切な解決に、あらんかぎりの必要とするリソースを全力で投入し、情報のセキュリティを当社の最優先事項として、本件解決にむけ最善を尽くし対応にあたる所存であります。

リリース文アーカイブ