【セキュリティ事件簿#2025-566】大和ハウスリアルティマネジメント株式会社 不正アクセスによる個人情報流出の可能性とフィッシングサイトに誘導するメッセージの配信について 2025/12/31

 

このたび、大和ハウスリアルティマネジメント株式会社およびダイワロイネットホテルズ株式会社(以下「弊社ら」といいます)が運営するダイワロイネットホテルズ において利用している、Booking.com 社が提供する宿泊予約情報管理システム(以下「管理システム」といいます)上の弊社らアカウント(以下「弊社らアカウント」といいます)が外部の第三者による不正アクセスを受け、ご予約いただいたお客様の情報(個人情報を含みます)が流出した可能性があること、また、それに伴って「ダイワロイネットホテル名古屋新幹線口」、「ダイワロイネットホテル京都テラス八条 PREMIER」および「ダイワロイネットホテル仙台西口 PREMIER」を予約された一部のお客様に対して、WhatsApp 等でお客様のクレジットカード情報を詐取するためのフィッシングサイトへ誘導するメッセージが配信された可能性があることを確認しました。 

詳細につきましては、Booking.com 社と連携して調査を行っておりますが、今後、上記3ホテル以外のホテルも含めて、ご予約いただいているお客様に同様のメッセージが送信される可能性がございます。

弊社らは、ご予約いただいたお客様に対して、WhatsApp の他、メールや宿泊予約サイト上のチャットを用いてクレジットカード情報を求めたり、お支払いを催促したりすることは行っておりません。

万が一、お客様が上記のような内容のメッセージ等を受け取られた場合には、当該メッセージ等に含まれるファイルやリンクへは不用意にアクセスをせず、内容に心当たりの無い場合は Booking.com 社または弊社らへお問い合わせくださいますようお願い申し上げます。

なお、弊社らでは、フィッシングサイトへの誘導メッセージが配信される可能性のあるお客様に対して注意喚起のメッセージを配信するとともに、ダイワロイネットホテル全施設において Booking.com のログインパスワードを変更する対応等を行っております。

お客様にはご迷惑およびご心配をおかけしておりますこと、深くお詫び申し上げます。

その他の詳細につきましては、Booking.com 社を含めた調査が完了次第 あらためてご案内させていただきますので、ご理解賜りますようお願いいたします。

※「フィッシングサイト」とは、不正な手法を用いて個人情報やクレジットカード番号等を詐取するために、実在のウェブサイトを装った偽のウェブサイトのことを指します。 

リリース文アーカイブ

【セキュリティ事件簿#2025-565】株式会社ケイ・ウノ サイト表示の不具合に関するお詫びとご報告 2025/12/30

 

平素は弊社サービスをご利用いただき、誠にありがとうございます。

2025年12月29日(月)17:30~21:00頃にサイト表示の不具合が発生いたしました。その後、外部のセキュリティ専門家に相談のうえ初期調査を行った結果、第三者による不正アクセスの可能性が高い事象を確認いたしました。

お客様に多大なるご心配とご不便をおかけしましたことを深くお詫び申し上げます。


1. 経緯と現状

調査の結果、現時点までの調査により、外部からの不正な攻撃により、システムの一部が操作された可能性が高い事象を確認しております。これを受け、弊社では直ちに不正アクセスの経路を遮断し、管理者パスワードの変更およびセキュリティの強化を実施いたしました。


2. 個人情報について

現在、ログの解析および影響範囲の特定を最優先で進めております。

現時点において、お客様の個人情報が外部に流出したことを示す明確な証拠は確認されておりません。なお、現時点で本件に起因するお客様への二次被害(情報の不正利用等)の報告は受けておりません。


3. サービスの一部利用制限について

お客様の情報の安全を最優先に考え、万全の安全性が確認されるまで、以下のオンラインサービスの新規利用を制限させていただきます。

• お試しデザイン提案サービス

• ネットでオーダーメイド

現在やり取りを継続中のお客様は引き続きサービスをご利用いただけます。順次年始に個別にご連絡させていただきます。


4. 今後の対応について 

現在、詳細な原因究明と影響範囲の特定を進めております。新たな事実が判明次第、速やかに本サイトにて公表いたします。

リリース文アーカイブ

【セキュリティ事件簿#2025-564】五次元株式会社 サイバー攻撃による個人情報表示不具合およびサイト停止・復旧に関するお知らせ 2025/12/30

 

平素より当サイトをご利用いただき、誠にありがとうございます。

このたび発生いたしましたサイバー攻撃につきましては、関係各所と連携のうえ対応を進め、攻撃への対処および必要な安全対策をすべて完了いたしました。

その結果、2025年12月30日17時頃にサーバーを再開し、現在は通常通りサイトをご利用いただける状態となっております。

本お知らせでは、本件の発生経緯、影響範囲、原因および当社の対応内容について、改めてご報告いたします。


■ 経緯説明

2025年12月27日20時より、数量限定の福袋販売を開始いたしましたが、事前に販売開始時刻を告知していたこともあり、福袋販売開始と同時にアクセスが集中し、サーバー負荷が最大となったタイミングを狙った悪質なサイバー攻撃を受けました。

本件は、サイバー攻撃の影響によりシステム内の一部データに不整合が発生し、データの整合性が損なわれる事象が確認されました。

その結果、12月27日20時以降、一部のお客様において、ご注文手続き中に他のお客様の氏名・住所、ならびにクレジットカード情報の一部が誤って表示される事象が発生しました。

お客様からのご報告を受け、当社では事態の重大性を鑑み、同日20時30分頃にサーバーを緊急停止し、被害拡大防止を最優先として調査および確認作業を開始いたしました。


■ 影響範囲について

2025年12月27日20時からサーバー停止までの間に、当サイトへログイン・ご利用されたお客様につきましては、

氏名、住所、またはクレジットカード情報の一部が同時にログイン中のお客様同士に表示された可能性がございます。

なお、クレジットカード情報につきましては、決済時に表示されるのは下4桁のみであり、セキュリティコードはサーバー上に保存されておらず取得不可能な仕様となっております。

そのため、当該情報のみでクレジットカードを不正利用することは極めて困難であると認識しております。

本公告掲載時点において、当サイトをご利用されたお客様から、12月27日20時以降にクレジットカードの不正利用が発生したことは確認されておりません。


■ 原因究明および対応状況

2025年12月30日までに、不正アクセスの侵入経路および攻撃手法の特定が完了し、攻撃により注入された不正データの完全除去を実施いたしました。

あわせて、サイト全体のセキュリティ対策を見直し、防御強化のための改修およびネットワークセキュリティ対策を新たに導入しております。

今後、お客様により安全にご利用いただくため、以下の変更を行う予定です。

・クレジットカード情報に関わるすべてのデータを暗号化管理

・マイページにおけるログイン関連情報の暗号化

・サーバー監視および防御体制の強化

また、今回の件では福袋販売時刻を事前に大きく告知していたことが、結果として攻撃の標的となる要因の一つとなりました。

今後の福袋販売につきましては、同様の事態を防止するため、SNS(X等)での大幅な事前告知は控える方針といたします。


■ サイト再開について

本件では、攻撃者が意図的にサーバー負荷が最も高い時間帯を狙い、個人情報の表示不具合を引き起こすことで、当サイトの信用を失墜させることを目的としたものと考えております。

被害拡大を防ぐため、やむを得ずサーバーを一時停止いたしましたが、その間、原因・経緯・影響・対応状況については随時お知らせしてまいりました。

修復・点検・再発防止対策を重ね、安全性に問題がないことを再三確認したうえで、12月30日にサイトを再開いたしました。


■ お詫びと今後について

このたびの件では、当社のセキュリティ対策および、混乱時における情報発信の迅速さに不足があったことを深く反省しております。

今後は、セキュリティ体制のさらなる強化とともに、万一の際にもより迅速かつ的確な情報提供が行えるよう、運用体制の改善に努めてまいります。

お客様には多大なるご不安とご迷惑をおかけしましたことを、心より深くお詫び申し上げます。

引き続き、何卒ご理解とご支援を賜りますようお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-563】関西総合システム株式会社 弊社にて発生したセキュリティインシデントについて  2025/12/29

 

2025-12-26(金)、弊社の一部サーバー等に対して外部からの不正アクセスが確認され、ランサムウェアに感染するセキュリティインシデントが発生しました。

現在、社内に緊急対策本部を設置し、外部専門機関と連携のうえ、被害状況の確認およびシステムの復旧対応を進めております。

お取引先様ならびに関係者の皆様には、多大なるご心配とご迷惑をおかけしておりますことを、心よりお詫び申し上げます。

被害の全体像の把握には時間を要する見込みですが、現時点で判明している内容について、以下のとおりご報告いたします。


1. 発生の経緯

2025-12-26(金)、弊社の一部サーバー等に対して外部からの攻撃によるランサムウェアへの感染が確認されました。

直ちに外部専門機関と連携し、調査および対応を開始するとともに、緊急対策本部を設置しました。


2. 現在の状況および今後の対応

被害拡大を防止するため、当該サーバーを含む関連ネットワークの遮断など、必要な緊急措置を実施しております。

現在、システムの安全確認および復旧作業を進めており、業務への影響を最小限に抑えるよう対応しております。


3. 弊社が提供するクラウドサービスについて

弊社が提供するクラウドサービスは、社内ネットワークとは完全に切り離された環境で運用されており、現時点でサービスのご利用に支障はございません。

なお、万が一に備えクラウドサービス環境についても調査対象とし、安全性の確認を慎重に進めております。

ご利用者の皆様に安心してサービスをご利用いただけるよう、引き続き万全の体制で対応してまいります。

本件による業務への影響や、追加で判明した事項につきましては、状況が整理され次第、改めてご報告いたします。

改めまして、皆様に多大なるご心配をおかけしておりますことを、深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-562】合同会社広至 弊社ホームページ一時的閉鎖についてのお詫びとご報告 2025/12/28

 

平素より、弊社ホームページをご覧いただき、誠にありがとうございます。

このたび、第三者による不正アクセスが確認された影響により、弊社ホームページが一時的に閲覧できない状態となる事象が発生いたしました。

ホームページをご利用・閲覧いただいた皆様には、ご不便・ご心配、また不快な思いをおかけしましたことを、心よりお詫び申し上げます。

本件につきましては、事象を確認後、速やかにホームページ作成業者と連携し、原因の調査および必要な対応を実施いたしました。

その結果、現在は安全性を確認した上で、セキュリティ対策の強化を行い、復旧しております。

なお、今回の事象において、個人情報の流出等は確認されておりません。

今後は同様の事態が発生しないよう、サーバーおよびシステムの管理体制を見直し、再発防止とセキュリティ対策の一層の強化に努めてまいります。

弊社では、これからもご利用者様・ご家族様・関係機関の皆様に安心してご利用いただけるよう、適切な運営と情報管理を徹底してまいります。

何かお気づきの点等がございましたら、お気軽にお問い合わせください。

今後とも、何卒ご理解とご協力を賜りますよう、よろしくお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-561】倉敷中央病院 USBメモリ紛失に関するお知らせとお詫び 2025/12/15

 

このたび、当院において患者様の個人情報を含むUSBメモリを紛失する事案が発生しました。関係する皆様に多大なご心配とご迷惑をおかけしましたことを、深くお詫び申し上げます。


1. 発生日時と概要

2025年12月3日、循環器内科・心臓血管外科手術に関する測定データを院内の別部署へ移管するため、USBメモリにデータを保存しましたが、翌12月4日にUSBメモリの所在が不明となりました。直ちに関係各所を捜索しましたが、現在まで発見に至っておりません。


2. USBメモリに保存されていた情報

対象患者数:1,162名

氏名、患者ID、年齢、体重、手術時検査値、測定波形図、術式

(住所、電話番号など連絡先の情報は含まれておりません)

これらが画像データとして保存されていました。

該当する患者様:2022年1月~2025年12月に当院でTAVI、TEER、LAAC術を受けられた方

        ※ TAVI:経カテーテル大動脈弁置換術、TEER:経皮的僧帽弁接合不全修復術

          LAAC:不整脈手術(左心耳閉鎖術)


3. 現在の状況

現時点で、第三者による不正利用の報告はありませんが、紛失したUSBメモリは暗号化されておらず、情報漏えいの可能性を否定できません。


4. 当院の対応

国の個人情報保護委員会へ報告を実施し、対象患者様への個別通知を順次行います。

あわせて、今回の件を真摯に受け止め患者様の大切な情報を守るため、管理体制の見直しと職員への教育をさらに強化してまいります。今後も安全な情報管理を徹底し、安心して医療を受けていただけるよう、再発防止に向けた取り組みを続けてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-560】鳥取県 企業支援課における個人情報の漏洩 2025/12/9

 

当課が行う持続的な賃上げ・生産性向上支援補助金の事務業務において、1,495名分の個人情報を含むデータファイルを誤送付したことが判明しました。今後、同様の事案が起きないよう再発防止策を講じて、個人情報の適切な管理に努めます。


1 事案発生所属

商工労働部企業支援課


2 漏えいした情報

税務事務上で扱う1,495名分の個人情報(氏名、住所、生年月日、整理番号、申告方法(紙又は電子)、所得の種類(営業・農業・不動産)、決算書の有無)


3 判明した日時

12月8日(月)13時30分過ぎ


4 発覚の経緯

・12月8日(月)11時

企業支援課にて勤務する派遣職員が県内企業A社(1社)に対し、補助金申請の追加資料を依頼する際に、個人情報を含むデータファイルを誤って添付しメール送付

その後、同社が、日頃支援を受けている商工団体担当者Bに同メールを転送

・同日 13時30分過ぎ 

Bから県に対して、個人情報が付いたファイルがメールで送られてきたとの電話が入り、事案が発覚


5 対応状況

  • 12月8日(月)13時40分に、A社及びBに対して、個人情報を含むデータファイルの削除を電話で依頼。同日夕方、企業支援課職員が県内企業A社及び商工団体を訪問し削除を確認した。

  • 個人情報が漏洩した個人の方1,495名に速やかにおわびの文書を送付する。


6 原因

  • 外部に送信する際、添付ファイルの内容に係る職員同士でのダブルチェックを十分に徹底していなかった。

  • 当課業務でExcelファイルを作成する際に、県の別の派遣先所属で従事する際に使用していたExcelファイルを加工し、かつ、別のワークシートに個人情報が残っていたことに気が付かなかった。


7 再発防止策

  • 外部へデータを送る際には、宛先に加えて本文や添付ファイルの内容について、複数名の職員で確認した上で送信することを徹底する。

  • 課内において個人情報保護に係る研修を実施する。

【セキュリティ事件簿#2025-559】長与町 メールアドレスの漏えい事案の報告とお詫びについて 2025/12/8

 

この度、長与町税務課からメールを送信する際、本来「BCC」設定で送信すべきところを誤って「TO」設定で送信したことにより、保有個人情報(メールアドレス)の漏えいが発生しました。

対象者の皆様には多大なご迷惑をおかけする事態を招いたことを深くお詫び申し上げます。

町といたしましては、今回の事態を厳粛に受け止め、同様の事案が発生しないよう再発防止に努めてまいります。


1.発生日時

  令和7年12月4日(木曜日)14時14分


2.発生状況

令和7年分給与支払報告書の提出依頼に関するメールを対象者(事業所)838件に送信する際、2回に分けて送信する内の1回目の480件について、他者の連絡先が表示されないように宛先設定を「BCC」とすべきところ、誤って他者の連絡先もすべて表示されてしまう「TO」のまま送信してしまったことにより、保有個人情報(メールアドレス)が漏えいしました。(2回目の358件については「BCC」で送信しております。)


3.漏えいした保有個人情報

給与支払報告書の提出依頼を行った事業所のメールアドレス 480件(1回目分)

うち、保有個人情報に該当すると考えられるメールアドレス 234件 ※令和7年12月8日 16時30分追記


4.原因

外部関係者宛てのメールにおいて、宛先設定を「BCC」とすべきところを誤って「TO」としたこと、また、メールを送信する際に複数職員によるダブルチェックを怠ったことにより発生したものです。


5.対応の実施状況

  • 事案発生から約20分後に、対象者480件に対し、メールにて当該メールの削除を依頼しました。

  • 国の個人情報保護委員会へ報告を行いました。

  • 対象者480件に対し、謝罪の文書をメールにて送信しました。

  • 個人情報保護の重要性の認識について、改めて職員に対し注意喚起を行いました。


6.再発防止策

外部への複数の宛先へのメール送信時には「BCC」の使用を徹底するとともに、送信前には複数職員によるダブルチェックを徹底いたします。

また、今後同様の通知を行う際は、メールではなくeLTAX(地方税ポータルシステム)を通じたメッセージ送信を利用することを検討いたします。

リリース文アーカイブ