【セキュリティ事件簿#2025-409】株式会社ひたちなかテクノセンター 個人情報の漏えいに関するお詫びとご報告 2025/10/14

 

平素は、当社の運営に格別のご支援とご高配を賜り、厚く御礼申し上げます。

このたび、当社が県より委託を受けて 2020 年度に実施した就職イベント事業につきまして、事業の再委託先である(株)セキショウキャリアプラスから、同社グループ企業が運用するサーバーが不正アクセスを受け、個人情報が漏えいしたとの報告がありましたのでお知らせいたします。

該当するお客様には、(株)セキショウキャリアプラスから、ご説明と謝罪のメールを送信させていただいておりますが、現時点では二次被害は確認されておりません。

関係する皆様には、多大なるご心配、ご迷惑をおかけしましたこと、深くお詫び申し上げます。

当社としましては、このような事象が発生しましたことを真摯に受け止め、個人情報を取り扱う業務委託先に対する管理を強化して、再発防止に努めてまいります。

1 経緯

  • 2020年度に、当社は、就職イベント事業である副業人材オンラインマッチングイベント(県から受託)を、(株)セキショウキャリアプラスへ委託。
  • 事業者は、本年9月10日に顧客からの問合せを受け、システムに保管している情報が漏えいした可能性を認知し、直ちに当該システムをネットワークから遮断するとともに、外部専門機関や県警と相談のうえ、事実確認調査を実施。
  • 10月6日、調査の結果、イベント運営のために委託事業者が利用していたシステムが、第三者による不正アクセスを受け、これにより本年5月から7月頃にシステムに保管されていた個人情報が漏えいしたことが判明。

2 漏えいしたと判断された個人情報のうち、当社事業関連

  • 就職イベント事業である副業人材オンラインマッチングイベントに参加された求人企業の担当者および求職者の方の個人情報(氏名、住所、メールアドレス、生年月日等)
    ※ すべての情報に、銀行口座番号、クレジットカード番号は含まれていない。

3 対応

(1)個人情報が漏えいした皆様への対応

  • 漏えいした被害者全員に対して、委託事業者から説明・お詫びのメールを送信したほか、事業者が相談窓口を開設し、対応。

(2)再発防止策

  • 事業者に対し、情報管理体制の必要な点検見直しを行い、個人情報の保護に万全を期すよう指示。

※ 事業者からは、サーバーやアプリケーションを最新バージョンで再構築し、セキュリティ監視ツールを整備するなど、セキュリティ管理体制の強化を図るとの報告を受けている。

  • 今後、事業者に対して、漏えい被害にあった方への丁寧な対応及びセキュリティ管理体制に関する改善状況の報告を求めていくとともに、連携、管理を強化して、再発防止に努めていく。

【セキュリティ事件簿#2025-408】佐川急便スマートクラブ不正アクセスの検知について 2025/10/15

 

お客さま各位

平素より「スマートクラブ」をご利用いただき、誠にありがとうございます。

このたび、当社が運営する「スマートクラブ」において、第三者が不正に入手したIDとパスワードを使ったと思われる不審なアクセスを検知いたしました。

これにより、お客さまのアカウントに対して不正にログインされたことが判明しております。

発生日時

10月15日(水)17時22分~10月16日(木)12時00分の間

現在の対応状況

当該不正アクセスを行ったIPアドレスを特定し、ブロックを実施済みです。

サーバや業務システムへの影響はございません。

クレジットカード情報、銀行口座にかかわる漏洩はございません。

不正にログインされた可能性のあるお客さまには、個別にご連絡いたします。

安全確保のため、現在ホームページ内の「マイページ」へのアクセスを一時的に制限しております。

お客さまへのお願い

他サービスと同一のID・パスワードを使用されている場合は、速やかに変更をお願いいたします。

「スマートクラブ」マイページへのアクセス再開後、パスワードの変更と2段階認証の設定を推奨いたします。再開時に改めてご案内いたします。

お客さまにはご心配をおかけしておりますこと、深くお詫び申し上げます。今後も安全対策の強化に努めてまいりますので、何卒ご理解とご協力のほどよろしくお願い申し上げます。

リリース文アーカイブ

【搭乗記】日本航空JL200便&JL85便 中部国際空港(NGO)⇒羽田空港(HND)⇒上海浦東国際空港(PVG)

 

はじめに

2025年に取得したワンワールド特典航空券の8区間目及び9区間目のフライト。

ちなみにここで「ん?」って気が付いたあなたはワンワールド特典航空券にかなり詳しい方です。

実は当初とフライト計画に若干の変更が生じております。

【当初計画】

1本目:BKK-CMB@UL405

2本目:CMB-KUL@UL318

3本目:KUL-NRT@MH70

4本目:HND-DEL@JL39

5本目:DEL-HEL@AY122

6本目:HEL-TLL@AY1031

7本目:HEL-NGO@AY79

8本目:NGO-PVG@JL883

実は最後の8本目のJL883、2024年11月の発券時は運行していたのですが、運休になってしまいました。ワンワールド特典航空券は最大8区間までとなるため、下記のように本来あり得ない9区間目が誕生していたのです。

【変更後】

1本目:BKK-CMB@UL405

2本目:CMB-KUL@UL318

3本目:KUL-NRT@MH70

4本目:HND-DEL@JL39

5本目:DEL-HEL@AY122

6本目:HEL-TLL@AY1031

7本目:HEL-NGO@AY79

8本目:NGO-HND@JL200

9本目:HND-PVG@JL85

航空会社都合とはいえ、計9区間のワンワールド特典航空券はかなりレアです。

チェックイン

そんなわけで今回の旅のスタートは中部国際空港1階にあるカプセルホテル「TUBE Sq」から。

普段はルートインを愛用するおいらですが、前日21:00にセントレアに着いて、翌7:40のフライトでセントレアを発つので、定宿よりもロケーションを優先しました。

「TUBE Sq」はロケーション的には最高なのですが、カプセルホテルが故、宿泊客にいびきをかく客がいると、睡眠の質は大きく低下します。

この日はザンネンな宿泊客がいて、あまり眠れませんでした。


6:00くらいにチェックインしてラウンジでのんびりしようと思って少し早めにJALのカウンターに行ったところ、受付は6:15~ということ。

オンラインチェックインも失敗したため、大人しくカウンターオープンを待ちます。

待っているうちに続々と人がやってきます。国内線カウンターと国際線乗り継ぎカウンターは物理的に分かれているのですが、国際線乗り継ぎカウンターにも結構な行列ができていました。

名古屋からJAL国際線に乗り継ぐ人、結構いるんですね。

ついでに言うとこの日はインド人が多めでした。車関係の視察の印象でビジネスクラスレーンも大変混雑していました。

JAL国際線乗り継ぎカウンター

6:15になり、カウンターがオープンします。

ちなみにカウンターオープン時は下記の動画の様な挨拶とお辞儀がありました。海外であることは噂に聞いていたのですが、国内もあるんですね。貴重な一幕を拝見させていただきました。


というわけで、JGCカウンターに一番乗りでチェックインをしてもらいます。

ところが、状況がレアすぎるせいか、発券できません。カウンターのスタッフでは対応できないようで、奥からチーフっぽい方が出てきて、対応いただきました。

再作成が必要ということで、最終的に40分近くかかったものの、無事発券に成功し、飛行機に乗れることになりました。めでたしめでたし。

ラウンジによる時間は無くなったので、搭乗ゲートに直行します。

搭乗・機内サービス(JL200)

ちなみにセントレアのJAL国内線の初便はJTA運行の沖縄行き。羽田は2番目だった。


成田-セントレア間は国際線機材が多い印象だが、羽田-セントレア間は普通の国内線仕様の737


ドリンクサービスもなく、飴の配給のみでとっても簡素。

チェックイン(JL85)

羽田に着いたら第3ターミナルに向かうが、ターミナルを出なくても第3ターミナルに行く方法がある模様。


第1ターミナルの30番と91番からバスが出ているようなので、最初に目に入った91番ゲートを目指す。

バスは15分間隔くらいで走行している感じ。


ちなみに、国際線の搭乗券とかは持っていなくても利用できる。

ルートはこんな感じ。制限エリア内の飛行機の横を走っていくのでとっても面白い。今後は羽田に着陸したら普通に出ないで30番か91番からバスに乗って、飛行機と触れ合ってから第3ターミナル経由で帰るのが面白い気がしてきた。


無事第3ターミナル到着。既に発券はしてもらっているので、第3ターミナルではFace Expressの登録だけしてさっさと出国。

ラウンジ

出国後は迷うことなくキャセイのラウンジに向かう。


朝ごはんを頂きます。担々麺はおいしいです。ちなみに香港のキャセイラウンジで食べる担々麺が個人的には世界一美味しい担々麺だと思っています。


食後は席を移動してキャセイデライトを頂きます。


幸せいっぱいになったので搭乗ゲートに向かいます。

搭乗・機内サービス(JL85)

正面が今回の搭乗機。左にはガルーダインドネシア航空機がいます。

搭乗時間が重なっていることもあり、搭乗ゲートは賑やかです。


早速搭乗します。今回の座席はSSⅡ、個人的には収納とスペースのバランスがとれているので一番好きです(SSⅠは収納が無く、SSⅢは相対的に圧迫感があります)。


ちなみにSSⅡはB767にのみ搭載されています。


機内食メニュー。JALは欧米線中心の長距離路線、アジア線中心の中距離路線、極東エリア中心の短距離路線でサービスに濃淡をつけています。


中距離線以上に搭載されているモクテルも短距離路線にはありません。

フライト時間も短いことから、離陸前に機内食のオーダーを取りに来てくれます。

今回は特別食をオーダーしているので、ドリンクだけオーダーするのですが、モクテルが無かったため、かなり焦りました。結局ほうじ茶をチョイス。


ちなみに普通の機内食のメニューはコチラ


離陸後に早速機内食が提供されます。

備忘録がてらに書いておくと、特別機内食をオーダーすると、機内食自体の提供のされ方が少し変わります。ざっくり書くと↓な感じ

【普通の機内食の流れ】

1.スナックとドリンクのサービス

2.機内食の提供

3.デザートの提供

4.食後ドリンクの提供

これが、特別機内食になると少しカットされる

【特別機内食の流れ】

1.ドリンクと機内食の提供

2.食後ドリンクの提供

端的に言うと、何故か食前のスナックと食後のアイスが提供されない。

この違いを踏まえて特別機内食は利用したほうが良いです。ハイ。

んで、今回はフルーツミールをオーダー。フルーツミールにしておけば、ラウンジでもお腹いっぱい食べられるという算段。

んで、登場したのがコチラ。

バナナ、メロン、巨峰、パイナップル、リンゴ、キウイ、マンゴーと、まさにフルーツパラダイス。


フルーツミールは大変美味しく頂きました。目論見通りボリュームも少なく・・・というか、ちょっと少なすぎたので、食後のドリンクと併せてスナックを頂きました。

「短距離路線なのでこんなものしかないのですが・・・」とのことで、おつまみミックスを頂きました。短距離路線だと、ドライ納豆も積んでいない感じ。


短距離路線でも着陸前のご挨拶はありました。「上海でおいしいものたくさん食べてくださいね」とのありがたいご挨拶を頂いて上海着陸です。

この先の予定を見越してフルーツミールにしたのですが、それを見抜いた感のあるJALのチーフパーサーはすごいと感じた。


入国について、検疫を強化しているのか、おいらを含めた外国人は全員唾液を採取されていた。

今回は無事入出国出来たけど、中国はやはりコワイ。

着陸後

アンソニー・ボーデインという人物(故人)を知っているだろうか?

彼が主演していた「アンソニー世界を喰らう」というディスカバリーチャンネルの番組がとても好きで、先日YouTubeで上海での動画が見つかった。


ここで登場した「南翔饅頭店」。巨大な小籠包にストローを刺して食するものがあるらしい。

「これは行かねば」ということで決行。

上海は空港から市街までリニアモーターカーと地下鉄が走っている。

というわけで、往路はリニア、復路は地下鉄で行ってみることにした。

空港のリニア駅

空港のリニアの駅でリニアの片道券と地下鉄の1日乗り放題がセットになったチケットを購入する


リニアは空港と市街までを10分弱で結びます。


今の上海リニアの最高時速は300キロ。最高速度を抑えてしまった結果、実は新幹線と変わらない。


リニアから地下鉄に乗り換えて30分弱で目的のお店に到着。


早速ストローを指して食する小籠包と、その他小籠包を2つ(豚とカニ)頼んでみます。30分くらいで料理が提供されました。

手前がストローで刺して食する小籠包。奥が普通の小籠包。

ちなみにストローは紙製で、意外にも環境に気を使っています。


ストローで刺して食する小籠包は難しかった。ストローを刺したところから中のスープがあふれ出し、慌てて飲もうにも熱すぎて手が出ない。でも飲まないとどんどんあふれてくる。

焦っているうちにストローで包の底に穴をあけてしまい、大洪水に・・・


小籠包12個と巨大な小籠包1個でお腹パンパンの「腹パン」です。

小籠包は台湾の鼎泰豊でも楽しめますが、ストローで食する巨大な小籠包は世界でもここだけではないでしょうか?とても貴重な体験をさせていただき、ホテルに帰ります。

ちなみに、翌日バンコクに移動し、ターミナル21のフードコートでご飯食べていたら、「南翔饅頭店」が出店するとのことで、絶賛工事中でした。

バンコクのターミナル21(Pier21)

危険を冒して上海まで行かなくても、バンコクで安全に「南翔饅頭店」を楽しむことができますので、気になる方はこちらの方がいいかもです(ストローで食する小籠包があるかは不明)


JL200&JL85搭乗日:2025年10月11日

【セキュリティ事件簿#2025-407】日本アスペクトコア株式会社 弊社が業務利用したツールへの不正アクセスによる情報流出について 2025/10/16

 

日本アスペクトコア株式会社(以下、「弊社」)は、お客様(以下、「委託元様」)から受託したデータ入力業務で利用したローレルバンクマシン社(以下、「LBM社」)の入力補助ツール(製品名:Jijilla、以下「ツール」)において、9月25日に身代金要求を伴う不正アクセスがあったことについてLBM社より報告を受けました。

弊社は迅速にトップマネジメントへのエスカレーションを実施するとともに対策チームを組成し、LBM社および外部専門業者の協力のもとで詳細調査を実施してまいりましたが、10月15日、個人情報の流出の可能性を示す痕跡を確認しました。

対象となる委託元様へは既に一次的なご報告を実施しておりますが、引き続き事実関係の解明に努めているところであり、状況を踏まえ、然るべき対応を図る所存です。

委託元様ならびに関係者の皆様にはご迷惑とご心配をおかけしますこと、深くお詫び申し上げます。

弊社としては、ツールの利用停止と再発防止を行うとともに、今回の事案を重く受け止め、今後も提供品質の向上に努めてまいりますので、よろしくお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-406】ローレルバンクマシン株式会社 不正アクセスによる個人情報漏えいに関するお詫びとお知らせ 2025/10/16

 

このたび、当社が提供するAI-OCR サービスJijilla のサーバーに第三者からの不正アクセスを受け、保管する個人情報の一部が外部に漏えいした可能性があることが判明いたしました。

関係者の皆様には多大なるご心配とご迷惑をおかけすることとなり、深くお詫び申し上げます。

2025 年9 月25 日に、当社が提供するAI-OCR サービスJijilla のサーバーに対して不正アクセスが発生し、一部のサービスがご利用いただけない状況となりました。事案判明後、当該情報システムを直ちに隔離・停止し、第三者機関による調査を実施いたしました。

その結果、2025 年10 月15 日に個人情報が外部に漏えいした可能性があることが判明しました。

当社は、このたびの事態を真摯に受け止め、再発防止に向けて、より一層の情報管理体制の強化に努めてまいります。関係者の皆様には、多大なるご心配とご迷惑をおかけしておりますことを、心より深くお詫び申し上げます。

リリース文アーカイブ

ランサムウェアギャングが発表した被害組織リスト(2025年度上半期)

 

2025年度上半期(4月~9月)のランサムウェア被害を受けた日系企業のリスト。

igpi.co.jp


組織名


株式会社 経営共創基盤

ランサムウエアギャング

Safepay


確認日


2025年5月11日

関連事件簿・その他参考資料


FUJIFILM


組織名


FUJIFILM Asia Pacific Pte Ltd

ランサムウエアギャング

Sarcoma


確認日


2025年4月5日

関連事件簿・その他参考資料



Nicera


組織名


日本セラミック株式会社

ランサムウエアギャング

Nightspire


確認日


2025年4月13日

関連事件簿・その他参考資料


TOMOKU CO., LTD.


組織名


株式会社トーモク

ランサムウエアギャング

Gunra


確認日


2025年5月4日

関連事件簿・その他参考資料

【セキュリティ事件簿#2025-181】株式会社トーモク 不正アクセスによるシステム障害発生についてのお知らせ


Toppan Next


組織名


TOPPAN Next Tech Pte. Ltd.

ランサムウエアギャング

Akira


確認日


2025年4月18日

関連事件簿・その他参考資料

【セキュリティ事件簿#2025-133】TOPPAN ホールディングス株式会社 海外グループ会社サーバーへの不正アクセスの発生について


Shinko Shoji


組織名

ランサムウエアギャング

Gunra


確認日


2025年4月23日

関連事件簿・その他参考資料


KMMP


組織名


Komatsu-Mitsui Maquinarias Perú

ランサムウエアギャング

Warlock


確認日


2025年6月11日

関連事件簿・その他参考資料


Ushio


組織名


Ushio Europe

ランサムウエアギャング

Termite


確認日


2025年4月29日

関連事件簿・その他参考資料



www.cmic-cmo.com


組織名


シミック CMO 株式会社

ランサムウエアギャング

Qilin


確認日


2025年5月14日

関連事件簿・その他参考資料

【セキュリティ事件簿#2025-202】大日本印刷株式会社 海外グループ会社への不正アクセスについて


Runtec


組織名


株式会社ランテック

ランサムウエアギャング

Lynx


確認日


2025年5月19日

関連事件簿・その他参考資料


NSS 長崎船舶装備株式会社


組織名


長崎船舶装備株式会社

ランサムウエアギャング

Qilin


確認日


2025年5月6日

関連事件簿・その他参考資料


Media Links


組織名


株式会社メディアリンクス

ランサムウエアギャング

Play


確認日


2025年5月26日

関連事件簿・その他参考資料


Fujipoly Ltd


組織名


富士高分子工業株式会社

ランサムウエアギャング

Spacebears


確認日


2025年5月28日

関連事件簿・その他参考資料


naxis.net


組織名


 ナクシス株式会社

ランサムウエアギャング

Safepay


確認日


2025年7月22日

関連事件簿・その他参考資料


nipro.com


組織名


 Nipro Medical Corporation

ランサムウエアギャング

Qilin


確認日


2025年6月19日

関連事件簿・その他参考資料

【セキュリティ事件簿#2025-403】ニプロ株式会社 当社米国子会社における情報漏洩発生について



www.ogr-jp.com


組織名


株式会社オリエンタル・ガード・リサーチ

ランサムウエアギャング

Kawa4096


確認日


2025年7月1日

関連事件簿・その他参考資料

【セキュリティ事件簿#2025-247】株式会社オリエンタル・ガード・リサーチ 不正アクセスによる個⼈情報流出の可能性に関するお詫びとご報告


elematec.com


組織名


エレマテック株式会社

ランサムウエアギャング

Devman


確認日


2025年7月5日

関連事件簿・その他参考資料

【セキュリティ事件簿#2025-404】エレマテック株式会社 当社グループ会社に対する不正アクセスによる役職員及び一部業務委託先従業員各位の個人データの漏えいに関するお知らせ


Maxell Asia


組織名


マクセル株式会社

ランサムウエアギャング

Ransomhouse


確認日


2025年8月19日

関連事件簿・その他参考資料

【セキュリティ事件簿#2025-405】マクセル株式会社 海外連結子会社におけるランサムウェア被害発生のお知らせ


jtekt.eu


組織名


株式会社ジェイテクト

ランサムウエアギャング

Qilin


確認日


2025年8月10日

関連事件簿・その他参考資料

【セキュリティ事件簿#2025-286】株式会社ジェイテクト 当社グループ会社への不正アクセスについて


Nicke


組織名


日本毛織株式会社

ランサムウエアギャング

Worldleaks


確認日


2025年8月19日

関連事件簿・その他参考資料

【セキュリティ事件簿#2025-349】日本毛織株式会社 当社システムへの不正アクセスによる 個人情報漏えいについてのお詫びとお知らせ


TANI & ABE


組織名


弁理士法人谷・阿部特許事務所

ランサムウエアギャング

Blacknevas


確認日


2025年8月6日

関連事件簿・その他参考資料


shinko plastics co. ltd


組織名


新興プラスチックス株式会社

ランサムウエアギャング

Qilin


確認日


2025年8月7日

関連事件簿・その他参考資料

【セキュリティ事件簿#2025-241】新興プラスチックス株式会社 サイバー攻撃によるシステム障害について


Nissan CBI


組織名


クリエイティブボックス株式会社

ランサムウエアギャング

Qilin


確認日


2025年8月21日

関連事件簿・その他参考資料

【セキュリティ事件簿#2025-330】経営危機に追い打ち? 日産子会社クリエイティブボックス、不正アクセスで信用失墜


Osaki Medical


組織名


オオサキメディカル株式会社

ランサムウエアギャング

Qilin


確認日


2025年9月4日

関連事件簿・その他参考資料

【セキュリティ事件簿#2025-333】オオサキメディカル株式会社 ランサムウェア感染に関するお詫びとご報告