【セキュリティ事件簿#2025-234】株式会社テゲバジャーロ宮崎 個人情報漏えいの可能性に関するお詫びとご報告 2025/6/26

 

ファミリーの皆様、平素よりテゲバジャーロ宮崎の公式オンラインショップをご利用いただき、まことにありがとうございます。

大変申し訳ございません。

このたび、当オンラインショップにおきまして、受注から発送に至るプロセスに使用している販売管理画面のセキュリティ設定の不備により、一部のお客様の個人情報が第三者に閲覧可能な状態となっていたことが判明いたしました。

お客様に多大なご心配とご迷惑をおかけいたしましたことを、心より深くお詫び申し上げます。

■ 事案の概要

当クラブでは、公式オンラインショップの構築・運用業務を外部協力会社に委託しております。

同社が開発したECサイトにおいて、本来ログイン認証が必要である販売管理ページに対し、認証が設定されていない状態で約3ヶ月間運用されていたことが、本日判明いたしました。

具体的には、当該ページのURLを知る第三者が、ログインなしで販売情報を閲覧・ダウンロードできる状況となっておりました。

本件については、宮崎県警察サイバー犯罪対策課とも連携のうえ必要な対応を進めておりますが、現時点では、アクセス・ダウンロードともにURLを知る関係者によるものと推定されております。

■ 漏えいの可能性がある情報

当該ページに掲載されていた情報は、オンラインショップをご利用いただいたお客様の以下の情報です:

氏名

ご住所

電話番号、メールアドレス

注文情報(商品名・購入日など)

※クレジットカード番号など、決済に関わる情報は一切含まれておりません。

※対象件数:709名分

■ 現在の対応状況

本件を受け、当クラブおよび委託先では以下の初期対応を実施済です:

該当ページのアクセス遮断および認証設定の強化

アクセスログの保全および外部アクセスの有無の解析

警察への報告、連携

日本プロサッカーリーグ(Jリーグ)本部への報告

■ 今後の対応とお客様へのお詫び

対象となるお客様へは、書面によるお詫び状とあわせて、1,000円分の商品券を同封のうえ、6月27日(金)までに順次ご連絡をさせていただきます。

リリース文アーカイブ

YouTube OSINT活用術:効果的な検索と便利なツールの紹介


こんにちは。動画は文章よりも直感的な情報源だと感じたことはありませんか?もちろんフェイク動画も存在しますが、動画は文章よりもずっと説得力があります。

YouTubeはその特性を最大限に活かした情報の宝庫。OSINT(オープンソース・インテリジェンス)活動にも大いに活用できます。とはいえ、膨大な動画の中から目的の情報を見つけ出すのは容易ではありません。この記事では、YouTubeの検索をもっと効率化するための知識とツールを紹介します。


YouTube検索の基本構造を理解しよう

まず、YouTubeが動画をどのようにインデックスしているかを理解する必要があります。これは図書館の本の分類と似ています。

YouTubeが重視する情報

  • 動画タイトル:検索順位に最も強く影響します。キーワードの密度が高いほど有利。

  • 動画説明欄:内容の要約として扱われ、キーワード抽出に使われます。

  • タグ(キーワード):補助的要素。説明やタイトルと一致する場合に強く影響します。

  • 字幕:自動生成でも対象。本文にない情報が含まれる場合もあるため、侮れません。

  • チャンネル名:チャンネル名でも検索できます。

  • 視聴者の反応:視聴回数、いいね、コメント数、再生時間なども評価対象です。コメントのテキストもインデックスされます。


検索クエリの処理プロセス

YouTubeに検索語を入力すると、次のような段階を経て検索結果が表示されます。

  1. キーワード抽出:助詞や冠詞などの意味の薄い単語は省かれます。

  2. 言語の認識と正規化:例えば「探した」は「探す」として処理。

  3. 検索意図の判定

    • 情報型(例:「美味しいカレーの作り方」)

    • ナビゲーション型(例:「堀江貴文のビジネス解説動画」)

    • トランザクション型(例:「面白い猫動画」)

  4. データベース照合:インデックスに基づき該当する動画を抽出。

  5. ランク付けとフィルタリング:表示順位を決定。規約違反や個人の視聴履歴によるフィルタもかかることがあります。

※検索に引っかからない場合、Google検索でYouTube動画を探すという裏技も有効です。


YouTubeの検索フィルターを使いこなそう

検索結果ページの「フィルター」機能は意外と強力です。

  • アップロード日時:過去1時間、1日、1週間、1ヶ月、1年

  • タイプ:動画/チャンネル/再生リスト

  • 再生時間:短編/長編

  • 機能:字幕あり、4K画質、位置情報あり など

  • 並び替え:視聴数順、新着順、評価順

これらの条件は検索語に直接追加することも可能ですが、機能するケースとしないケースがあります。

例:

osint, shorts, this week

→ OSINTに関するショート動画のうち、今週投稿されたものが表示されます。


検索演算子(YouTube Dorks)

Googleと同様に、YouTubeでも「検索演算子」を使って高度な検索が可能です。以下は主な演算子とその使い方です。

"フレーズ"
完全一致検索。部分一致より優先度が高くなります。
例:「"バズレシピ カレー"」

+キーワード
検索結果に必ず含まれるキーワードを指定します。
例:「カレー +簡単」

-キーワード
検索結果から除外したいキーワードを指定します。
例:「バズレシピ -肉」

*
任意の単語にマッチします(ワイルドカード)。
例:「簡単 * レシピ」

$数値 ..
金額や数値の範囲を指定します。
例:「$10..$50」

intitle:
タイトル内に含まれる単一のキーワードで検索します。
例:「intitle:ミナミの帝王」

allintitle:
タイトル内に複数のキーワードすべてが含まれる動画を検索します。
例:「allintitle:バズレシピ カレー」

description:
説明欄に含まれる語句を検索します。正確に指定するには「"」や「*」の併用が効果的です。
例:「description:"低糖質 カレー"」

before:after:
特定の期間にアップロードされた動画を検索できます。
例:「after:2023-01-01」「before:2024-01-01」


OSINTに便利なツール紹介

以下の外部ツールは、YouTube調査に非常に役立ちます。

  1. YouTube Metadata Viewer

    • 公開日、タグ、カテゴリ、統計、サムネイルなどが確認できる。

  2. YouTube GeoFind

    • 地図上で位置情報付き動画を検索可能。

  3. YTB Comments Downloader

    • 動画コメントを抽出・CSVで保存。

  4. Filmot

    • 字幕検索ツール。動画内の発言をテキストで検索。

  5. Find Deleted YouTube Video

    • 削除済み動画の情報(メタデータや字幕)を検索。


まとめ

YouTube検索を使いこなすことで、OSINT調査の幅は確実に広がります。検索構造を理解し、演算子や外部ツールを組み合わせることで、目的の情報に早く、正確にたどり着けるようになります。

YouTubeはもはや娯楽の場だけではなく、情報収集の最前線でもあります。ぜひ実際に検索を試して、あなたのスキルに取り入れてみてください!

.li・.es・.ru――2025年に最も悪用された国別TLDランキング


インターネットにおけるサイバー攻撃の手口は日々進化していますが、依然としてフィッシング詐欺は根強い脅威のひとつです。特に近年では、特定のトップレベルドメイン(TLD)、なかでも『国別コードトップレベルドメイン(ccTLD)』が悪用されるケースが増加しています。

セキュリティ分析プラットフォーム「ANY.RUN」の2025年版レポートによれば、一部のccTLDがフィッシングに特に多く利用されていることが明らかになりました。

フィッシングに悪用された国別ドメインTOP5(2025年)

順位ccTLD国名フィッシング比率
1位.liリヒテンシュタイン57.22%
2位.esスペイン47.63%
3位.ruロシア30.32%
4位.soソマリア26.89%
5位.reフランス領レユニオン島21.13%

これらのccTLDは、本来は各国・地域を示す目的で使われていますが、登録コストの安さや規制の緩さ、匿名性の確保しやすさなどが悪用される要因になっていると考えられています。

スペインの国別コードTLDである .es は、近年認証情報を狙ったフィッシングや偽の宅配通知詐欺で悪用されるケースが増えています。

攻撃者は、Microsoft 365 や郵便・宅配業者など実在するサービスを装った偽サイトを .es ドメインで作成し、ユーザーにログイン情報やクレジットカード情報を入力させる手口を使います。

.es ドメインはスペイン語圏のユーザーにとって馴染みがあり信頼されやすいため、フィッシングサイトだと気づかれにくく、被害につながりやすいのが特徴です。

また、.ru は本来ロシアの正規の国別コードTLDですが、依然として悪意あるキャンペーンで頻繁に使われているドメインのひとつです。

特にロシア国内やその周辺地域のユーザーを標的にした攻撃では、.ru ドメインを使うことで見た目の信頼性を演出しやすく、騙されやすい傾向があります。

.ru は、偽のログイン画面を設置したり、正規のソフトウェアを装ったマルウェアを配布したりする用途で多く利用されています。見慣れたドメインだからこそ、警戒が薄れやすい点に注意が必要です。

なぜccTLDが狙われるのか?


ccTLDの中には、以下のような特性を持つものがあります:

  • 誰でも取得可能(居住要件なし)
  • 安価で大量取得可能
  • ブランド保護意識が薄い地域の運用者
  • TLDの管理が甘い、または脆弱

こうした背景から、攻撃者にとっては信頼感があるように見せかけながら、検知回避も容易な手段として利用されやすい状況になっています。

企業・個人ができる対策は?


  • 不審なTLDのリンクには注意を払い、クリック前に必ず確認を。
  • 送信元ドメインの**正当性(whois情報やSPF/DKIM設定)**を確認する習慣を。
  • ブランド保護の観点から、自社に関係するccTLDを事前に取得・監視することも有効です。

おわりに


TLDの選び方ひとつで、ユーザーの信頼を獲得することも、逆に失うこともあります。今回のレポートは、国別ドメインの利用リスクを再確認する良い機会になるはずです。

引き続き最新の脅威動向に目を光らせ、自衛策を講じていくことが求められています。


【セキュリティ事件簿#2025-233】株式会社ヤマダコーポレーション サイバー攻撃によるシステム障害についてのお知らせ 2025/6/26

 

この度、当社においてサイバー攻撃によるものと思われるシステム障害(以下、本件)が発生したことについてご報告致します。

本件により、お客様をはじめ、お取引先様、関係者の皆様に多大なるご迷惑をお掛けすることとなり、深くお詫び申し上げます。

2025 年 6 月 24 日(火)にシステム障害が発生し調査したところ、当社システムに対し、外部の第三者からの不正アクセスを受けたことを確認いたしました。確認後、速やかに対策チームを立ち上げ、外部専門家の協力のもと、侵入経路の特定、被害範囲の調査を開始いたしました。

現在、さらなる被害拡大防止のため、不正アクセスの疑いがあるすべてのサーバーをネットワークから一時的に隔離し、影響範囲を確認する作業を進めております。

また、同時に被害拡大の防止およびシステム復旧に向けて対応を進めております。

今後、お知らせすべき事項が明らかになりました場合には、速やかに開示を行います。

リリース文アーカイブ

【セキュリティ事件簿#2025-232】千葉県教育委員会 個人情報漏えい事案の発生について 2025/5/30

 

県立千城台高等学校において、数学の成績等を含む個人情報の漏えい事案が発生しました。同校では、本事案を認知後、ただちにファイル等を削除し、現在のところ、二次流出等の報告は受けておりません。

個人情報の取扱い及び情報管理の徹底等について、厳重な注意喚起を行い、再発防止に万全を期してまいります。

1 概要

県立千城台高等学校において、同校教員が、90名の生徒のみが閲覧できるTeams(※)上に、誤って1学年321名分の数学の成績等を含むエクセルファイルをアップロードし、保護者からの通報により認知。

同校では、事実を確認後、ただちに当該ファイルを削除するとともに、ファイルを閲覧した生徒(44名)を特定し、当該生徒の端末内のファイルを削除した。

(※)Teamsとは、マイクロソフト社製のグループウェアで、登録したメンバーのみが閲覧等利用できる。

2 漏えい情報

1学年全員の1学期中間考査の得点(数学I及び数学A)、入学者選抜の数学の得点、生徒名、メールアドレス、

座席表、出欠数、平常点

3 漏えいの原因

当該ファイル内に個人情報が入ったシートが存在していないものと誤認したまま、当該教員が一人で、Teams上に当該ファイルのアップロードを行った。

4 経緯

5月26日(月曜日)

午後7時頃、県立千城台高等学校の教員が、90名の生徒をチームに登録するために、Teams上に当該ファイルをアップロードした。

5月27日(火曜日)

午前9時頃、生徒の保護者からの連絡により当該ファイルに1学年321名分の数学の成績等が含まれていることが発覚し、学校は事実を確認後、当該ファイルを直ちに削除した。

午後7時頃、当該ファイルの閲覧状況の履歴確認を完了し、閲覧者を全て特定した。

5月28日(水曜日)

午後3時頃、同校において、臨時の全校集会を開催し、校長より事故の経緯説明と謝罪を行った。

午後4時頃、当該ファイルを閲覧した生徒の端末上からの削除を確認した。

5月29日(木曜日)

午後7時、保護者会を開き、校長は、保護者会に参加した保護者に対し、これまでの経緯と再発防止策を説明し謝罪した。 

5月30日(金曜日)

午前10時、国の個人情報保護委員会へ本件の事実関係や再発防止策等について速報を報告した。

現時点で二次流出等の報告は受けていない。

5 再発防止策

個人情報の取扱い及び情報管理の徹底等について、改めて厳重な注意喚起を行う。

(1)個人情報を保存する際は、暗号化技術を使用してデータを保護する。

(2)個人情報へのアクセス権限を最小限に抑え、必要な者のみがアクセスできるようにする。

(3)情報セキュリティに関する研修を定期的に実施し、個人情報の取扱いに関する意識を高める。

リリース文アーカイブ

【セキュリティ事件簿#2025-231】三菱地所ホテルズ&リゾーツ株式会社 宿泊予約システム運営委託先における個人情報漏洩の可能性に関するお知らせとお詫び 2025/6/25

 

このたび、三菱地所ホテルズ&リゾーツ株式会社(取締役社長 大島 正也、以下「当社」)が運営する丸ノ内ホテルで利用している宿泊予約システムの運営委託先「CendynGroup, LLC」(以下「Cendyn」)において、同社予約システムに対する外部からの不正アクセスが判明いたしました。

現時点で、個人情報漏洩の事実は確認されておりませんが、個人情報漏洩の可能性を完全に否定できない状況であるため、ご報告いたします。尚、本件につきましては、すでに個人情報保護委員会に対し報告を行っております。

お客様ならびに関係者の皆様には、多大なご迷惑とご心配をおかけいたしますこと、深くお詫び申し上げます。

1. 概要

丸ノ内ホテルが、主に外国語による直接予約ツールとして利用している宿泊予約システムの運営委託先 Cendyn において、同社予約システムに対する外部からの不正アクセスが判明いたしました。

2. 対象となる予約

丸ノ内ホテル英語版ウェブサイト、海外旅行代理店等が運営している予約システム経由のご予約

3. 対象となった個人情報

2025 年 2 月 28 日から 2025 年 3 月 10 日までの期間、同システムに保管されていたお客様個人の氏名、住所、メールアドレス、電話番号、カード名義人氏名、クレジットカード番号の下 4 桁、当該宿泊料金、チェックイン・チェックアウト日などが含まれている可能性がございます。

4. 経過および当社の対応

2025 年 3 月 13 日に本件に関する報告を Cendyn から受けたのち、当該報告の信ぴょう性を精査のうえ、当社顧客情報の確認を進めるとともに、個人情報保護委員会へ報告いたしました。今回の不正アクセスの原因および対策については、Cendyn へ継続的に説明を求め、対応が確認できましたので、現在は予約受注を継続しております。引き続き Cendyn および関係各機関と連携し、必要な対応を進めております。

本件については、あくまで対象期間内の不正アクセスが確認されたことにより、情報漏洩の可能性があったものであり、漏洩が特定された状況ではないと Cendyn より報告を受けております。なお、本件対象以外のお客様の個人情報の漏洩は確認されておりません。また、これまでに個人情報を悪用される等の被害報告もございません。

5. お客様への対応

ご連絡先が確認できた対象のお客様に対しては、改めてホテルより本件についてのお詫びとご説明を電子メールにてご連絡いたします。

■お客様にご留意いただきたい事項

なりすまし、詐欺、フィッシング攻撃などの不正行為に引き続き十分にご注意いただきますようお願い申し上げます。

6. 再発防止策

本件に該当する Cendyn に対しては、より強力な再発防止策の実施を求めるとともに、当社においても情報管理および情報システムセキュリティの再確認・再徹底による安全性の確保に努め、再発防止を徹底いたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-230】Mellia株式会社 クレジットカード決済の一時停止について 2025/6/17

 

平素よりアイム ラフロリアをご利用いただき、誠にありがとうございます。

一時的に停止しておりましたクレジットカード決済機能につきまして、 本日、通常通りご利用いただける状態に復旧いたしましたことをお知らせいたします。

お客様にはご不便・ご迷惑をおかけいたしましたこと、改めて深くお詫び申し上げます。 

今後もお客様に安心してご利用いただけるよう、セキュリティ強化とサービス向上に努めてまいります。 

<定期便をご契約中で『【アイム ラフロリア】お支払い情報確認のご案内』のメールを受け取られたお客様へ> 

今回の決済機能停止に伴い、本来ご利用可能なクレジットカードであっても決済エラーとなってしまう事象が一部で発生し、 その結果として、「【アイム ラフロリア】お支払い情報確認のご案内」のメールが送信された場合がございます。 混乱を招くご案内となりましたことを、心よりお詫び申し上げます。 

該当のお客様のご注文につきましては、再決済が完了次第、順次出荷させていただきます。 ご不便をおかけいたしますが、何卒ご理解賜りますようお願い申し上げます。

 ご不明な点などございましたら、いつでもお気軽にお問い合わせください。 今後とも変わらぬご愛顧のほど、何卒よろしくお願い申し上げます。

リリース文アーカイブ

【2025/6/16リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2025-229】ぴあ株式会社 個人情報に関するご報告とお詫び 2025/6/24

 

ぴあ株式会社が運営する当リセールサイトにつきまして、弊社の誤設定により、数時間にわたり、一部のお客様の情報を別のお客様が閲覧できる状態にあったことが判明いたしました。

お客様に多大なるご迷惑とご心配をおかけいたしましたことを、心より深くお詫び申し上げます。

既に修正対応は完了しており、現在の画面表示は正常に戻っております。

■発生日時

2025年6月23日(月)18:15 〜 2025年6月23日(月)22:00頃

■経緯

6月23日(月)18:15、当サイトのアクセス集中によるサーバー負荷を軽減する目的で、Webページの表示を一時的に保存(キャッシュ)する設定を強化いたしました。

その際に、誤ってログイン状態を識別する情報(Cookie)を含めて保存する設定となっていたため、当サイトを訪問した他のお客様に、Myページがログイン済み状態で表示され、ログイン履歴のある一部のお客様の情報が閲覧・修正可能な状態となっておりました。

(外部からの攻撃や不正アクセスによるものではありません。)

ログイン状態を識別する情報(Cookie)を解除し、ログイン状態にある全てのお客様をログアウト状態に変更することで、他のお客様の情報を閲覧できないよう対処し、現在は正常に稼働しております。

■対象となる個人情報

・住所、電話番号:閲覧、変更できる状態

・漢字氏名、かな氏名、生年月日、メールアドレス:閲覧できる状態

・クレジットカード番号(下3桁のみ)、有効期限、名義:閲覧、登録、削除できる状態

・金融機関名、支店名、口座種別、口座番号、口座名義:閲覧、編集できる状態

※当該期間中、他のお客様 によって対象情報の閲覧または変更ができる状態となっていたお客様には、別途メールにて個別にご連絡差し上げます。

その中で、対象情報の更新履歴があったお客様につきましても、別途ご連絡いたします。

この度の事象を厳粛に受け止め、再発防止と管理体制の強化に努めてまいります。

お客様の信頼を損なうこととなりましたことを、改めて深くお詫び申し上げます。

リリース文アーカイブ