無料で使えるサイバー脅威インテリジェンスソースとツール10選


サイバーセキュリティの動向を常に把握することは、絶え間なく進化する状況を考慮すると、難易度が上がってきています。これは、新たに発見される脆弱性や新しい攻撃手法、サイバー攻撃者が使用する戦術、技術、手順(TTP)などを含みます。このような時間を要する作業を支援し、実用的な情報を得るためのツールの存在はますます重要になっています。

そこでセキュリティ業務のCTI(サイバー脅威インテリジェンス)に役立つと思われるツールおよびソースのリストを作成しました。これらのオプションは、少なくとも一部の機能を無料で提供しています。

1- AlienVault Open Threat Exchange

AlienVault Open Threat Exchange (OTX)は、脅威研究者とセキュリティ専門家のグローバルコミュニティにオープンアクセスを提供します。このプラットフォームは、コミュニティが生成した脅威データを提供し、共同研究を促進し、あらゆるソースからの脅威データでセキュリティインフラストラクチャを更新するプロセスを自動化します。

OTXはクラウドソーシングによる脅威インテリジェンス・コーパスのパイオニアであり、現在でも最高のものの1つとして機能しています。毎日1,900万件以上の新しいIoC(Indicators of Compromise)レコードを処理し、無料で利用できます。OTXはSTIX、OpenIoC、MAEC、JSON、CSV形式など、さまざまな形式で脅威インテリジェンスを提供し、各フィードサンプルは「パルス」と呼ばれます。

さらに、エンドポイントなどデバイスの種類に合わせたフィードを受信するオプションも提供されています。関連するデータがフィードのパラメータから外れる場合、この追加データは配信されたレコード内にリンクされます。


2- CTI4SOC

SOCRadarの新しい独立型CTIソリューションであるCTI4SOCは、SOCアナリストの作業を支援するために設計された次世代の脅威インテリジェンスプラットフォームです。12の機能モジュールを備えたユニークなSOCチームのアシスタントとして機能します。

従来の脅威インテリジェンスプラットフォームとは異なり、CTI4SOCはビッグデータによって駆動され、アナリストがさまざまなツールを使用して取得できるすべてのデータを整理された文脈に表示します。

CTI4SOCを使用すると、SOCチームは真の有用な情報を探すためにさまざまな情報源を航海する必要はありません。プラットフォームはアナリストの視点で情報を選択し、フィルタリングし、研究を開始するための適切な仮説を提供します。

このプラットフォームは、有用な情報を編纂するだけでなく、実行可能なコンテキストで提示します。 SOCRadarセキュリティアナリストや他の信頼できるソースが公開した脅威レポートへのワンクリックアクセスを提供します。

今日の絶え間なく進化する脅威の中では、一部の脅威行為者は特定のセクターを標的にし、独自の特徴を持っています。 SOCアナリストがこれらの敵対者の戦術、技術、手順(TTP)、動機、および行動パターンを理解することは、研究プロセスに直接貢献します。 CTI4SOCを使用すると、アクティブな脅威行為者をウォッチリストに追加して、彼らの活動を追跡することができます。

SOCRadarの脅威ハンティングモジュールは、調査フェーズ後のSOCアナリストにとって最も貴重なツールです。そこから、セキュリティ担当者は、コマンド&コントロール(C2)センター、マルウェア、IPアドレス、およびドメインなどの重要な情報を検索して、作業を拡張することができます。 CTI4SOCは、APIに対応したソリューションであり、このような実行可能なデータを可能な攻撃が発生した場合にすぐに利用できるようにします。


3- DOCGuard

DOCGuardは、Secure Email Gateways(SEG)およびSOARソリューションと統合されるマルウェア分析サービスです。

このサービスは、構造解析として知られる新しいタイプの静的解析を利用しています。マルウェアを部品に分解し、ファイル構造のコンポーネントに基づいてそれらをコアエンジンに転送します。このアプローチを用いることで、DOCGuardはマルウェアを一意に検出し、F/Pフリー(誤検知フリー)のCompromise(IoC)指標を抽出し、シーケンスエンコーディングや文書暗号化などの難読化と暗号化を識別できます。

現在、サポートされているファイルタイプには、Microsoft Officeファイル、PDF、HTML、HTM、LNK、JScript、ISO、IMG、VHD、VCF、およびアーカイブ(.zip、.rar、.7zなど)が含まれます。構造解析の詳細な調査結果は、GUIで集約されたビューで提示され、JSONレポートとしてダウンロードすることができます。これらの調査結果はAPIを介しても収集できます。

DOCGuardの画期的なアナライザーエンジンにより、ファイルを数秒で分析し、どのような既知の攻撃方法も見逃さずに検出することができます。さらに、この分析は驚くほど低いシステムリソースで実行します。DOCGuardは、SIEMやSOARソリューション、PhishMe、Cofenseなど、さまざまなソースからの検証の自動化を容易にします。このサービスは、APIインターフェースを使用して、数分でサイバーセキュリティエコシステムにシームレスに統合し、迅速なサンプル分析を提供します。Dockerコンテナを展開してDOCGuardを簡単にインストールし、サイバーセキュリティインフラストラクチャに統合することができます。


VirusTotalは、DOCGuardと統合された文書分析協力により、コミュニティがスキャン文書を別の視点から見ることができるようになると発表しました。


4- GreyNoise

GreyNoiseは、サイバー脅威インテリジェンス(CTI)アナリストや脅威ハンター向けの可視化と深いコンテキストを提供します。インターネット全体でのブラウジング活動に関するデータを収集し、脅威インテリジェンス情報を分析する際の誤検知を減らすのに役立ちます。GreyNoiseは、Shodanのような良性のスキャナーだけでなく、SSHやTelnetのワームなどの悪意のある行為者に関する情報も収集します。さらに、SOCアナリストが見落としがちなノイズデータも特定します。

GreyNoiseは、セキュリティイベントにおけるインターネットブラウザーと一般的なビジネス活動を識別し、より迅速かつ安全な意思決定を可能にします。GreyNoiseのViewer、API、またはGreyNoiseデータをセキュリティツールに統合して使用する場合、セキュリティログで重要な情報を見つけ出し、作業に戻ることができます。

GreyNoiseの統合は、脅威インテリジェンスプラットフォーム(TIP)でのデータエンリッチメントを容易にし、CTIチームが異なる情報源を取り込む際に遭遇するノイズや誤検知を排除するのに役立ちます。脅威ハンターは、GreyNoiseを有効にして、戦術、技術、手順(TTP)の異常なパターンを発見し、敵のキャンペーンやインフラストラクチャを明らかにすることができます。また、GreyNoise Analysisツールを使用して、Indicators of Compromise(IoC)に詳細にアクセスし、調査のタイムラインを加速させることができます。


5- Intezer 

Intezerは、経験豊富なセキュリティアナリストやリバースエンジニアのようにアラートを分析し、調査するために設計されたプラットフォームです。

長年にわたり、Intezerは独自のコード分析エンジンの機能を微調整し、拡張してきました。これにより、SOCチームの負担の大きいまたは繰り返しのタスクを自動化することができます。自動化されたプレイブック、サンドボックス、アラートのエンリッチメント以上の機能を備え、アクションを起こし、スマートな判断を下し、インシデント対応に関するチームへの推奨事項を提供します。

Intezerの自己指導型SOCプラットフォームは、24時間365日、チームのためにアラートの優先順位付けを行い、脅威を調査します。自動化された分析、インテリジェントな推奨事項、自動化されたリメディエーションを利用することで、Intezerは、偽陽性、繰り返しの分析タスク、高レベルで時間のかかるアラートの取り扱いにチームの時間を浪費することを防ぎます。

Intezer Analyzeは、任意の種類のファイルに対して静的、動的、遺伝子解析を実行できるオールインワンのマルウェア分析プラットフォームです。これにより、インシデント対応およびSOCチームは、マルウェア関連のインシデントの調査を効率化できます。ユーザーはマルウェアファミリを追跡したり、IoC/MITRE TTPsを抽出したり、YARAシグネチャをダウンロードしたりできます。また、無料で始めるためのコミュニティ版も利用できます。

Intezer Transformationsを使用すると、マルウェアアナリストや脅威リサーチャーは、怪しいファイルやエンドポイントに関する迅速な回答を得ることができ、数秒で怪しいファイルやマシンを分類し、対応時間を短縮し、複数のマルウェア分析ツールを統合することができます。

Intezerは、タイムリーかつ詳細なレポートを提供し、潜在的に機密性の高いデータをアップロードし、すべてのアラートを自動的に優先順位付けし、調査するための専用インスタンスを持つことが「必須」とされています。このプラットフォームは、確認された重大な脅威のみを提供します。アラートシステムを簡単に接続し、日常の運用を変更せずに即座に価値を出すことができます。

※2025年末時点有償サービスになっていることを確認


6- MISP Threat Sharing

MISP(以前はMalware Information Sharing Platformと呼ばれていました)は、脅威情報を共有するためのオープンスタンダードを備えた無料の脅威インテリジェンスプラットフォームです。CIRCLによって作成され、サイバーセキュリティインシデントやマルウェア解析に関連するサイバーセキュリティ脅威を収集、保存、配布、共有する機能を提供しています。

MISPは、データベース内の脅威インテリジェンスからマルウェア、攻撃、またはキャンペーンに関連する属性や指標と相関関係を持たせることができます。SOCアナリスト、セキュリティおよびICTプロフェッショナル、マルウェアリバースエンジニアのために設計され、彼らの日常業務をサポートし、構造化された情報を効率的に共有することができます。

MISPプロジェクトが拡大するにつれて、マルウェア指標だけでなく、詐欺や脆弱性情報もカバーするようになりました。今では、コアMISPソフトウェアとMISPをサポートする多くのツール(PyMISP)や形式(コア形式、MISPタクソノミ、警告リスト)を含むMISPという名前になっています。MISPは今やボランティアチームによってリードされるコミュニティプロジェクトです。

MISP、Malware Information Sharing Platform、およびThreat Sharingの主な機能には以下が含まれます:
  • マルウェアサンプル、インシデント、攻撃者、およびインテリジェンスに関する効率的なIoCおよび指標データベース。
  • マルウェア、攻撃キャンペーン、または分析からの属性や指標間の関係を見つけるための自動相関。
  • 複雑なオブジェクトを表現し、関連付けて脅威インテリジェンス、イベント、またはリンクされたアイテムを表現する柔軟なデータモデル。
  • さまざまな配布モデルを使用してデータを共有するための組み込みの共有機能。
  • エンドユーザーがイベントや属性/指標を作成、更新、および共同作業するための直感的なユーザーインターフェース。
  • MISPを独自のソリューションに統合するための柔軟なAPI。 MISPには、イベントの取得、イベント/属性の追加または更新、マルウェアサンプルの追加または更新、または属性の検索などを行うREST APIを介してMISPプラットフォームにアクセスする柔軟なPythonライブラリであるPyMISPが付属しています。
  • イベントを分類し、タグ付けするための調整機能。
  • MISPギャラクシーと呼ばれるインテリジェンス辞書。これには既存の脅威アクター、マルウェア、RAT、ランサムウェア、またはMITRE ATT&CKなどが含まれ、これらは簡単にMISP内のイベントや属性と関連付けることができます。

7- OpenCTI – Open Cyber Threat Intelligence Platform 

OpenCTIプロジェクトは、サイバー脅威インテリジェンス全体のための統合プラットフォームであり、情報の処理と共有を容易にするために設計されたツールです。これは、Computer Emergency Response Team (CERT-EU) とフランス国立サイバーセキュリティ機関 (ANSSI) の協力の賜物です。

OpenCTIは、組織がサイバー脅威インテリジェンス情報(CTI)と観測可能な情報を管理できるようにするプラットフォームです。サイバー脅威に関する技術的および非技術的な情報を記憶し、整理し、可視化するために作成されました。

データの構造化は、STIX2標準に基づく情報スキーマを使用して行われます。これは、GraphQL APIとユーザーエクスペリエンス(UX)に焦点を当てたフロントエンドを備えた現代のウェブアプリケーションとして設計されています。また、他のツールやアプリケーション(MISP、TheHive、MITRE ATT&CKなど)とも統合できます。

この脅威インテリジェンスプラットフォームに含まれる主な要素は次のとおりです:
  • OpenCTIは、STIX2標準に基づく一貫したデータモデルを通じて、リンクされた運用および戦略的なインテリジェンス情報を提供します。
  • 自動化されたワークフロー:エンジンは論理的な結論を自動的に導き出して洞察力とリアルタイムの接続を提供します。
  • 情報技術エコシステムとの統合:そのオープンソース設計により、ネイティブまたはサードパーティーのシステムとのシンプルな統合が可能です。
  • 賢明なデータ可視化は、アナリストがエンティティとそれらの接続、さらにはさまざまな表示オプションを使用してネストされた関係を視覚的に表現できるようにします。
  • 分析ツール:各情報とインディケーターは、分析、スコアリング、および修正を容易にするためにそれが来た主要なソースにリンクされます。
  • OpenCTIは、PythonまたはGo APIインターフェースとパワフルなWebインターフェースを備えたフレームワークです。

8- PhishTank

PhishTankは、無料のコミュニティサイトであり、共同作業プラットフォームであり、誰でもフィッシングデータを提出し、検証し、追跡し、共有することができます。これは、検証されたフィッシングURLの包括的なストリームを提供し、組織をフィッシング攻撃から保護するために活用できます。PhishTankはフィッシング検証システムとして機能し、ユーザーが疑わしいサイトを提出または評価し、オープンなAPIを提供します。

このプラットフォームは、人間の報告から得られた疑わしいフィッシングURLのリストを提供し、利用可能な場合は外部のフィードも組み込みます。PhishTankは無料のサービスですが、APIキーにサインアップすることが必要な場合があります。


9- Pulsedive

Pulsediveは、オープンソースのフィードを利用し、インディケーター・オブ・コンプロマイス(IoC)を補強し、リスクスコアリングアルゴリズムを実行してデータの品質を向上させる無料のコミュニティ脅威インテリジェンスプラットフォームです。ユーザーは、IP、URL、およびドメインを入力し、検索、スキャン、および補強することができます。さらに、脅威インテリジェンスフィードから派生したIoCを相関させ、更新し、特定のIoCがなぜ高リスクと見なされるかを説明するリスク要因をリストすることができます。このプラットフォームは、脅威と脅威活動の高レベルな概要を提供します。

ユーザーは、任意の組み合わせに基づいてインジケーターを検索できます: 値、タイプ、リスク、最後に見られたタイムスタンプ、脅威フィード、属性、およびプロパティ。さらに、次の基準の任意の組み合わせに基づいて脅威を検索できる機能もあります: 脅威名、エイリアス、カテゴリ、リスク、最後に見られたタイムスタンプ、フィード、および脅威属性。


10- VirusTotal

VirusTotalは、70以上のウイルス対策スキャナーやURL/ドメインブロッキングサービスと共にアイテムをチェックします。ユーザーはブラウザを使用して、コンピューターからファイルを選択し、VirusTotalにアップロードすることもできます。プラットフォームは、主要な公開Webインターフェース、デスクトップインストーラー、ブラウザ拡張機能、およびプログラムAPIを含む複数のファイルアップロードを提供しています。アップロード方法の中でもWebインターフェースが最も優先されます。アップロードは、HTTPベースの公開APIを使用して、どのプログラミング言語でも行うことができます。同様に、URLはVirusTotalのウェブページ、ブラウザ拡張機能、およびAPIを含むさまざまな方法で提出できます。

ファイルやURLがアップロードされると、その基礎となる結果が送信者と、結果を使用して自身のセキュリティを向上させるレビューパートナーと共有されます。したがって、ファイル、URL、ドメインをVirusTotalにアップロードすることで、グローバルなセキュリティレベルの向上に貢献します。

この基本的な分析は、ファイルやURLに関するコメントをユーザー同士で共有し合うことができるネットワークを含む、多くの他の機能の基盤としても機能します。VirusTotalは、悪意のあるコンテンツの検出や誤検知の特定に役立ちます。さらに、VirusTotalは、アップロードされたファイルを悪意のあるものとして識別した場合にユーザーに通知し、検出ラベルを表示します。また、ほとんどのURLスキャナーは、マルウェア、フィッシング、および不審なウェブサイトなど、さまざまな種類のウェブサイトを区別します。


OSINTでサイトの持ち主を特定する方法と便利ツールまとめ


インターネットの世界では、匿名性を盾にして活動するサイトも多く存在します。時には「このサイトの運営者は誰だろう?」と調べる必要が出てくることもあります。
本記事では、OSINT(Open Source Intelligence:公開情報からの情報収集) を活用して、ウェブサイトの所有者を特定するための手順と便利ツールをまとめました。チェックリスト的に活用いただけます。


1. サイト自体から情報を探る

まずは対象のサイトを隅々まで調べます。

  • 連絡先:メールアドレス、電話番号、住所、SNSリンク

  • プライバシーポリシー:運営組織名や代表者が記載される場合あり

  • 問い合わせフォーム/メルマガ:登録して送られてくるメールの差出人を確認

  • 写真や画像:逆画像検索で他サイトやSNSアカウントへたどれる可能性あり

  • テキストや著者情報:記事の署名や同じ文章をGoogle検索し、他サイトの関連情報を確認

これだけでも運営者に近づける手がかりが見つかることがあります。


2. 検索エンジンを活用する

Googleの高度な検索オプション(ドークス)を活用します。

  • "example.com" -site:example.com :自サイト以外での言及を探す

  • filetype:pdf site:example.com :公開文書を発見

  • 特定SNS内検索:シェアや言及を調査

検索エンジンは最も手軽で効果的なアプローチです。


3. WHOIS情報を確認する

ドメイン登録情報を調べるのも定番です。

  • Whoxy現在のWHOIS情報+履歴の確認

  • Whoisologyメールアドレスやキーワードから逆引き検索

多くの場合は「プライバシープロテクション」で隠されていますが、過去の履歴に手がかりが残っていることもあります。


4. ウェブアーカイブやキャッシュ

過去のサイトの状態を調べることで、削除済みの情報を取り戻せます。

  • Archive.org時系列でスナップショットを確認、差分比較も可能

  • Archive.is保存とスクリーンショットに特化

  • CachedPagesGoogleキャッシュ+アーカイブを横断

古い情報が運営者の手掛かりになることは少なくありません。


5. サイトの変更を監視する

継続的に運営者を追跡するなら、サイト更新を監視します。

運営者の行動パターンを把握するのに有効です。


6. Google広告・解析IDから関連サイトを調査

サイトに埋め込まれた Google AnalyticsAdSense のIDは、同一人物が管理する他サイト特定の手掛かりになります。
調査に便利なサービス:

特にAdSense IDは個人認証が必要なため、信頼度が高い指標です。

7. メタデータを確認する

画像や文書ファイルに含まれるメタデータから運営者情報が得られる場合があります。

  • imgonline EXIF Viewer画像ファイルのExif情報を確認

  • Metagoofil:対象サイトからPDF/Word/Excel等を収集し、メタデータを自動抽出

運営者のユーザー名や組織名が残っているケースもあります。


8. サイトの技術情報を調べる

  • VirusTotalセキュリティチェックとIP・リンク関係の解析

  • crt.shSSL証明書の履歴を検索し、組織名や登録メールを発見

  • Web-check.as93.netDNS記録、サーバーロケーション、リダイレクトなどを可視化

直接的な特定には繋がらなくても、他情報と組み合わせることで突破口になることがあります。


まとめ

サイトの所有者を特定するのは一筋縄ではいきません。しかし、WHOIS・アーカイブ・広告ID・メタデータ・技術情報 などを組み合わせれば、匿名性の裏に隠れた運営者像に近づくことができます。

大切なのは「小さな断片を集めてつなぎ合わせる」こと。
本記事のチェックリストを活用し、OSINT調査を効率的に進めてみてください。


【セキュリティ事件簿#2025-551】TAC株式会社 個人情報の漏えいに関するお詫びとご報告 2025/12/4

 

このたび、弊社におきまして、下記の個人情報漏えいが発覚いたしました。 お客様には、多大なるご迷惑とご心配をおかけする事態になりましたことを心よりお詫び申し上げます。

弊社といたしましては、今回の事態を重く受け止め、今後はより一層、個人情報の管理を徹底するとともに、再発防止に努めてまいります。


事案の概要

2014年7月下旬から2025年11月中旬までの期間、下記情報が含まれるCSVファイルがインターネット上で閲覧できる状態となっておりました。

本件は、お客様がご自身のお名前をインターネットで検索した際に当該CSVファイルが表示され、弊社にお知らせをいただいたことにより発覚いたしました。発生から現在に至るまでの期間におきまして、本件に関するお問い合わせや苦情を含め、お客様の個人情報が不正に利用されたことによる二次被害は確認されておりません。また、本件の発覚後は直ちにWeb上から削除し、閲覧できない状態となるように対応しております。


漏えいした個人情報

2013年度税理士試験の合否結果調査に基づく以下の項目(最大1,315人分)

□氏名 □住所(一部351人分) □TAC会員番号 □TAC受講地区・受講講師・受講科目 □2013年度税理士試験の受験会場・受験番号・受験科目・合格科目 □報告コメント □過去の合格科目などの実績 □今後の受験予定科目

なお、受験科目・合格科目など科目名は、容易に判別できないよう暗号化されております。


発生原因

通常の業務フローとは異なる一時的な取扱いを行った際の作業ミスであり、担当者・責任者ともに作業・保管状況の確認を十分に行わなかったことが原因と考えられます。


再発防止策

全従業員に対し個人情報の重要性と厳格な管理を改めて周知するとともに、各業務フローの見直しを行い、業務フローに沿った運用および確認作業を徹底させることで、再発防止に努めてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-550】株式会社WOWOW 身に覚えのないログイン通知にご注意ください~第三者による不正ログイン対策に関するお願い 2025/12/25

 

平素よりWOWOWをご利用いただき、誠にありがとうございます。

既報の通り、お客様以外の第三者が外部で不正に取得したID・パスワードを利用し、WOWOW WEBアカウントへログインを試みたと思われる事象が確認されております。

詳細な調査を進めたところ、一部のお客さまのアカウントにおいて、My WOWOWへのアクセス、もしくは、ご登録されている情報の変更履歴を確認いたしました。

お客さまご自身による変更お手続きの可能性もございますが、万が一、お心当たりがない場合は、重ねてのご案内となりますが、お客様の大切な情報を守るため、速やかに以下のご対応にご協力いただけますようお願い申し上げます。

なお、「My WOWOW」にアクセス後に、参照及び、お手続きできる情報は、以下のとおりです。

お名前、ご住所、電話番号、ご契約情報(プランの種類、直接契約か他社経由か等)、ご加入、ご解約、端末名称、お支払い履歴、お支払い方法(クレジットカード情報等)、プログラムガイド(番組表)の発送要否、アカウント削除、ご契約アカウントへの紐づけ、等

※ クレジットカード番号は、下3~4桁以外は非表示としております。

※ クレジットカード情報において、セキュリティコードや有効期限等の情報は表示しておりません。


■お客様へのお願い(セキュリティ対策)

1. パスワードの変更と厳重な管理

身に覚えのないログイン通知メールが届いた場合や、少しでもご不審に思われた場合は、速やかにパスワードを再設定してください。

・パスワード再設定は>こちら


2. パスワードの使い回しにご注意ください

他のサービスで利用しているID(メールアドレス)・パスワードをそのままWOWOWでも利用している場合、不正ログインのリスクが高まります。他のサービスとは異なる、推測されにくいパスワードへの変更を強く推奨いたします。


3. 不審なメールやSMSにご注意ください。

WOWOWを装った不審なメールやSMSにご注意ください。

不審なメールを受け取った際は、まず送信元のメールアドレスをご確認ください。

少しでも内容に不審な点がある場合は、リンクはクリックせず、公式サイトのお知らせをご確認いただくか、カスタマーセンターへお問い合わせください。


■不正ログインの可能性があるお客様へのご対応

弊社にて第三者による不正ログインの可能性が高いと判断したお客様へは、ご登録のメールアドレス宛に個別にご連絡を差し上げております。

メールが届いたお客様は、大変お手数ですが、メールの内容をご確認いただき、速やかにパスワードの再設定手続きにご協力をお願いいたします。


お客様にはご心配とご不便をおかけいたしますことを深くお詫び申し上げます。

また、本事象に関する二次被害は現時点でございませんが、不審なメール、SMS、お電話などには十分にご注意ください。


弊社では、引き続きセキュリティ対策の強化に努めてまいりますので、何卒ご理解ご協力を賜りますようお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-549】アルケア株式会社 不正アクセスによる個人情報流出に関するお詫びとお知らせ 2025/12/25

 

このたび、当社が従業員に貸与している携帯電話の電話帳に登録された医療機関・代理店のお客さま、当社・関係会社の従業員の氏名および電話番号などの情報が、下記のとおり不正アクセスにより外部へ流出した可能性があることが確認されました。なお、患者および一般の皆さまの情報は含まれておりません。

お客さまに多大なるご迷惑とご心配をおかけする事態となりましたことを深くお詫び申し上げます。

当社は今回の事態を重く受け止め、従業員への情報管理教育を徹底し再発防止に努めてまいります。


1.経 緯

2025年12月2日、当社従業員(以下、本件従業員)の業務用携帯電話1台が初期化されている事象を確認し、直ちに調査を行った結果、当該携帯電話のアカウントが外部の何者かに乗っ取られたことで登録されていた個人情報等が流出した可能性があることが判明いたしました。判明した事実経過は以下のとおりです。

12月1日に、当社の営業業務を担当する本件従業員の業務用携帯電話にセキュリティ強化を求めるSMSが外部から届き、記載のURLをクリックしたところ偽サイトに遷移し、Apple Account(メールアドレス)およびパスワードを入力いたしました。

12月2日に、攻撃者によりApple Accountの情報が書き換えられ、当該業務用携帯電話1台が初期化されている事象を確認しました。直ちに調査を行い、Apple Accountの復旧を試みましたが、セキュリティ情報が書き換えられていたため復旧ができず、アカウントが何者かに乗っ取られたことにより登録されていた個人情報等が流出した可能性があることが判明いたしました。


2.流出した可能性のある情報

対象者 情報項目 件数
主に茨城県と栃木県の医療機関および代理店のお客さま ① 医療機関名 または 会社名
② 氏名(原則姓のみ)
③ 電話番号
※ メールアドレス等は含まれていません
約200件
当社および関係会社の従業員 ① 氏名
② 業務用携帯電話番号
③ メールアドレス
約400件

3.当社の対応

個人情報保護委員会に報告するとともに、二次被害を防止するため、可能な限りの対象者の特定を行い、本件従業員と接点があったことが確認できた営業先等のお客さまには順次、個別にご連絡を差し上げています。


4. お客さまへの二次被害の可能性とお願い

流出したお客さまの電話番号に対し、当社や関係先をかたった「不審な電話」や「メール」が届く可能性がございますので、「応答しない」、「着信拒否設定を行う」、または「不審なメールに記載されたURLをクリックしない」などのご対応をお願いたします。

なお、身に覚えのない当社からの請求や勧誘があった場合や本件に関するご不明な点は、お問い合わせ窓口までご連絡ください。


5.再発防止策について

外部専門家の協力のもと事実関係のさらなる調査を進めるとともに、セキュリティ体制の強化および教育の徹底を図り、二度とこのような事態を引き起こさないよう、再発防止に全力を尽くしてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-148】住友林業クレスト株式会社 当社において発生した不正アクセス事案に関する 個人情報漏えいのおそれに関するお知らせ  2025/12/23


当社は 2025 年 4 月 15 日に「当社におけるサポート詐欺の不正アクセスに伴う情報漏えいのおそれについて」(https://www.sumirin-crest.co.jp/news/pdf/20250415.pdf)をお知らせしました。お客様へのご連絡と本件の調査が完了したため、以下のとおりお知らせします。

お客様をはじめとする関係者の皆様には多大なご心配及びご迷惑をおかけしておりますことを重ねて深くお詫び申し上げます。


1.漏えいの経緯

当社従業員が 2025 年 3 月 24 日、業務で使用しているパソコン端末においてサポート詐欺のサイトへ誘導され、遠隔操作ソフトをインストールしたことにより、当該パソコン端末へ不正なアクセスを受けました。

外部調査会社による調査の結果、第三者へのファイル転送等、遠隔操作ソフトを利用した不正アクセスにより個人情報が漏えいした明確な痕跡は確認できないものの、一部のお客様をはじめとする関係者の個人情報が漏えいした可能性を完全に否定することができないことが判明しました。


2.漏えいしたおそれのある個人情報

①当社製品の販売先である住友林業株式会社様などの住宅メーカー様及び工務店様などを通じ、当社製品をご納入させて頂きましたお客様

 氏名、住所、電話番号、顧客コード、図面、見積書 (※)

②当社従業員(退職者を含む。)

 氏名、所属部署、役職(※)

 (※)対象者様ごとに漏えいしたおそれのある項目は異なります。

 情報漏えいのおそれのあるお客様に対しては、住宅メーカー様及び工務店様にお声かけをして、本件についてのご連絡を実施しております。なお住所の変更等によりご本人への通知が困難な一部の方々に対しましては、ホームページによる本件の公表をご本人への通知の代替措置とさせて頂きます。

現時点でお客様をはじめとする関係者の個人情報が悪用されたという事実は確認されておりません。今回の事態を重く受け止め、情報セキュリティの体制を強化し、再発防止に取り組んでまいります。何卒、ご理解を賜りますようよろしくお願い申し上げます。 

リリース文アーカイブ

【2025/4/15リリース分】

 リリース文アーカイブ

【セキュリティ事件簿#2025-548】株式会社LASSIC 当社ネットワークへの不正アクセスによる個人情報漏えいに関するお知らせとお詫び 2025/12/24

 

平素は格別のお引き立てを賜り厚く御礼申し上げます。

この度、当社システムがサイバー攻撃を受け、サーバー内に保存されていた個人情報の一部について、外部への漏えいが確認されました。

本件により多大なご迷惑・ご心配をおかけしておりますこと、また影響範囲の特定に時間を要しましたことを深くお詫び申し上げます。


【概要】

当社は 11 月 11 日、14 日、21 日にサイバー攻撃検知の事実を公表し、外部専門機関による調査を進めてまいりました。その結果、以下の事項が判明いたしました。

① 当社が保有するサーバー内に保存されていた個人情報のうち、複数名分の個人情報について、外部への漏えいが確認されたこと。

② 上記以外の個人情報のうち、一部について、個人情報の漏えいのおそれがあること。


【影響を受けた情報】

区分 対象者 情報項目 漏えい状況
当社が保有するサーバ内に保存されていた個人情報 当社採用業務関係者(1名) 氏名、勤務先メールアドレス、勤務先情報 個人情報の漏えい事実を確認した
当社が保有するサーバ内に保存されていた情報からアクセス可能だった個人情報 元従業員・当社IT事業部取引先関係者(24名) 氏名、勤務先メールアドレス、取引情報 個人情報の漏えい事実は確認されていないが、漏えいしたおそれがある

※対象者については、メールアドレス失効等により通知が困難だった方のみ記載しています


【二次被害の有無】

現時点において、二次被害ならびにその恐れは確認されておりません。


【対象者の皆さまへのご案内】

メールアドレス失効等により通知が困難だったことから、本公表を通知に代えるとともに、以下の窓口にてお問い合わせを受け付けております。

《個人情報漏えいに関するお問い合わせ窓口》

株式会社 LASSIC/PMS 事務局

Tel:0857-54-1070(平日 10:00〜17:00)

Mail:privacy@lassic.co.jp


【ご注意いただきたい点】

漏えいした、または漏えいしたおそれのある情報が悪用され、フィッシングメール・スパムメール・なりすまし行為が行われる可能性があります。リンクや添付ファイルの開封には十分ご注意ください。


【当社の対応状況】

当社では、本件に対しダークウェブを含む外部サイトに対する情報漏洩の監視対応を継続しております。重要な事実が新たに判明した場合には、速やかに公表いたします。


【最後に】

本件により、関係される皆さまに多大なご迷惑・ご心配をおかけしておりますことを改めて深くお詫び申し上げます。当社は本件を重大な事案と受け止め、原因究明および再発防止に向け、情報セキュリティ体制の一層の強化に取り組んでまいります。

【セキュリティ事件簿#2025-547】株式会社アスマーク 不正ログイン発生に伴う一部ポイント交換の一時停止およびパスワード変更のお願い 2025/12/24

 

平素よりD style webをご利用いただき、誠にありがとうございます。

このたび、悪意ある第三者がユーザー様のメールアカウントを乗っ取り、そのメールアドレスを悪用してD style webへ不正ログインを行うという個別事象が確認されました。特に特定のプロバイダ(現在はOCNのみ)のメールアドレスをご利用のお客様において、メールアカウント自体の乗っ取り被害が報告されており、それに伴いD style web上での不正なポイント交換申請が発生しております。

本件は、D style webに対しての不正アクセスではなく、また弊社サーバーから情報が漏洩したものではございません。ユーザー様のメールアカウントが第三者に操作可能な状態(メールの送受信や他サイトのパスワード再発行通知の閲覧ができる状態)になっていたことを悪用されたものと推測されます。

これに伴い、被害の拡大防止および会員の皆様の大切なポイント資産を保護するための緊急措置として、換金性の高い一部のデジタルギフトへの交換申請を一時的に停止させていただきます。

交換再開等の詳細は以下の通りです。

ーーーーーーーーーーーーーーーーーーーーーー

【一部商品の交換申請停止について】

■停止期間

安全確認が取れるまで


■交換申請を停止する商品

1.Amazonギフトカード

2.Apple Gift Card

3.Google Play ギフトコード

ーーーーーーーーーーーーーーーーーーーーーー


【重要:メールアカウントおよびパスワードの管理について】

今回の不正アクセス事例では、ご登録のメールアカウントそのものが第三者に乗っ取られている事象となります。メールアカウントが乗っ取られてしまうと、パスワードの再発行機能などを悪用され、全てのご利用サービスへ不正にログインされて悪用されてしまう恐れがあります。

会員の皆様におかれましては、被害を未然に防ぐため、まずはメールアカウントのパスワード変更を行っていただき、第三者がメールを閲覧できない状態にすることを強く推奨いたします。あわせて、各サービスでのパスワードの使い分け(使い回しの防止)・二段階認証等をご検討いただきますようお願い申し上げます。

年末年始の期間中に当該商品への交換をご検討されていた会員の皆様には、多大なるご迷惑とご不便をおかけしますことを深くお詫び申し上げます。

皆様に安心してサービスをご利用いただくための措置となりますので、何卒ご理解とご協力を賜りますようお願い申し上げます。

リリース文アーカイブ