<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>不正アクセス  |  takeHo（たけほ）のへなちょこ台帳</title>
	<atom:link href="https://blog.takeho.com/tag/%E4%B8%8D%E6%AD%A3%E3%82%A2%E3%82%AF%E3%82%BB%E3%82%B9/feed/" rel="self" type="application/rss+xml" />
	<link>https://blog.takeho.com</link>
	<description>いわゆる自由帳ってところです。</description>
	<lastBuildDate>Wed, 18 Jun 2025 05:19:11 +0000</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.6</generator>

<image>
	<url>https://blog.takeho.com/wp-content/uploads/2024/08/icon-150x150.png</url>
	<title>不正アクセス  |  takeHo（たけほ）のへなちょこ台帳</title>
	<link>https://blog.takeho.com</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>顧客情報1740万件流出の可能性　損保ジャパンを揺るがす“未曽有の不正アクセス”全貌</title>
		<link>https://blog.takeho.com/possible-leakage-of-17-4-million-customer-data-the-full-story-of-the-unprecedented-unauthorized-access-that-shook-sompo-japan/</link>
					<comments>https://blog.takeho.com/possible-leakage-of-17-4-million-customer-data-the-full-story-of-the-unprecedented-unauthorized-access-that-shook-sompo-japan/#respond</comments>
		
		<dc:creator><![CDATA[たけほ]]></dc:creator>
		<pubDate>Fri, 20 Jun 2025 13:14:00 +0000</pubDate>
				<category><![CDATA[インシデント・事故]]></category>
		<category><![CDATA[不正アクセス]]></category>
		<guid isPermaLink="false">https://blog.takeho.com/?p=1105</guid>

					<description><![CDATA[2025年4月21日に損害保険ジャパンが自社Webシステムに対する不正アクセスを確認した事件について、一次情報・ニュース報道・関係者コメント・専門家分析・今後の展望などを交え、深掘りしたまとめです。 目次 インシデントの [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>2025年4月21日に損害保険ジャパンが自社Webシステムに対する不正アクセスを確認した事件について、一次情報・ニュース報道・関係者コメント・専門家分析・今後の展望などを交え、深掘りしたまとめです。</p>




  <div id="toc" class="toc tnt-number toc-center tnt-number border-element"><input type="checkbox" class="toc-checkbox" id="toc-checkbox-2"><label class="toc-title" for="toc-checkbox-2">目次</label>
    <div class="toc-content">
    <ol class="toc-list open"><li><a href="#toc1" tabindex="0">インシデントの概要と確認経緯</a></li><li><a href="#toc2" tabindex="0">被害の規模とデータ内容</a></li><li><a href="#toc3" tabindex="0">捜査・行政対応と金融庁からの「報告徴求命令」</a></li><li><a href="#toc4" tabindex="0">同時期に発生した委託先サイバー攻撃との関係</a></li><li><a href="#toc5" tabindex="0">影響とリスク対応</a></li><li><a href="#toc6" tabindex="0">専門家・業界視点の分析と今後の示唆</a><ol><li><a href="#toc7" tabindex="0">規模・影響の異例性</a></li><li><a href="#toc8" tabindex="0">サイバー攻撃の多様化</a></li><li><a href="#toc9" tabindex="0">委託先・外部連携の課題</a></li><li><a href="#toc10" tabindex="0">行政監督強化との連動</a></li><li><a href="#toc11" tabindex="0">サイバー保険の適用とサービス体制</a></li></ol></li><li><a href="#toc12" tabindex="0">今後の焦点と留意点</a></li><li><a href="#toc13" tabindex="0">8. 結論と展望</a></li></ol>
    </div>
  </div>

<h2 class="wp-block-heading"><span id="toc1">インシデントの概要と確認経緯</span></h2>



<p><strong>4月21日：社内Webサブシステムへの不正アクセス検知</strong><br>損保ジャパンが運用する「各種指標管理を主としたWebサブシステム」において、4月21日に外部からの不審アクセスを検知したと発表。即座に通信遮断および影響範囲の特定に取りかかった。</p>



<p><strong>フォレンジック調査の実施と確認事項</strong><br>外部専門の調査会社による解析の結果、4月17日から21日の期間にわたり第三者が同システムへ侵入し、保険契約者および代理店関連情報にアクセス可能な状況であったと推定された。さらに外部への情報漏洩の可能性も排除できないと判断された。</p>



<p><strong>警察への届出と事件相談の受理</strong><br>同社は所管警察署へ不正アクセス発生を通報。警察は事件相談として受理済みであることが公式に報告されている。</p>



<h2 class="wp-block-heading"><span id="toc2">被害の規模とデータ内容</span></h2>



<p>調査報告では、対象システムから参照可能だったデータは以下の通りです：</p>



<figure class="wp-block-table"><table class="has-fixed-layout"><thead><tr><th>区分</th><th>漏洩可能性のある件数</th></tr></thead><tbody><tr><td>氏名・連絡先・証券番号含む顧客データ</td><td>約337万件</td></tr><tr><td>氏名＋証券番号のみ</td><td>約187万件</td></tr><tr><td>連絡先＋証券番号のみ</td><td>約119万件</td></tr><tr><td>その他（住所、性別等断片情報）</td><td>約83万件</td></tr><tr><td>代理店関連データ</td><td>約178万件</td></tr><tr><td>証券番号・事故番号のみ（特定可否あり）</td><td>約844万件</td></tr><tr><td><strong>総計</strong></td><td><strong>約1,700万～1,750万件</strong></td></tr></tbody></table></figure>



<p>特に、保険料支払口座情報が含まれる件数は1,638件、代理店募集人のID・生年月日等も9,366件含まれていたとのことで、漏洩内容は多岐にわたるが、<strong>マイナンバーやクレジットカード情報は含まれていない</strong>ことが確認された。</p>



<p>※件数には重複データも含まれ、外部への実際の漏えい件数とは異なる可能性あり。</p>



<h2 class="wp-block-heading"><span id="toc3">捜査・行政対応と金融庁からの「報告徴求命令」</span></h2>



<p><strong>6月11日：リリース通知</strong><br>調査完了を受けた同社は6月11日、第2報としてあらためて公式に公表。「情報が外部に漏えいした可能性」「調査中で不正利用は確認されていない」との見解を示した。</p>



<p><strong>6月13日：金融庁・報告徴求命令の受領</strong><br>金融庁は保険業法第128条および個人情報保護法第146条に基づき、同社に対して正式な報告徴求命令を発出。今後、<strong>不正アクセスの手口、顧客対応状況、原因分析・再発防止策</strong>等を詳細に報告するよう求めている。</p>



<p>報告徴求命令とは、行政監督下に置かれる可能性もある重大事態と位置づけられ、同社には事実関係の徹底解明と関係各所への説明責任が課される。</p>



<h2 class="wp-block-heading"><span id="toc4">同時期に発生した委託先サイバー攻撃との関係</span></h2>



<p>実は本件に先立ち、<strong>4月30日、委託先業者（ギオン社）がランサムウェア被害に遭い、事故調査情報の漏えい可能性が報告</strong>されていた。現在のところ、ギオン社被害と今回のWebシステム不正アクセスには直接の因果関係は確認されていないが、情報管理体制の包括的な課題が浮かび上がっている。</p>



<p>損保ジャパンは当時「ギオン社に再発防止策を求め、自社でも委託先管理体制を強化する」と表明していたが、その直後に別ルートで不正侵入された可能性が高まっている点は見過ごせない点である。</p>



<h2 class="wp-block-heading"><span id="toc5">影響とリスク対応</span></h2>



<p><strong>今後の個別顧客対応と公表戦略</strong><br>損保ジャパンは影響を受けた可能性がある顧客に順次電話や書面で連絡を行い、連絡が取れない顧客については公表をもって通知に代える方針とのこと。</p>



<p><strong>現在確認されている不正利用の有無</strong><br>調査時点では情報漏洩や悪用の具体的事案は確認されていないが、サイバー犯罪者が潜在的に所持可能な状態であったことは否定できず、潜在的リスクが継続している。</p>



<p><strong>再発防止策とセキュリティ体制の強化</strong><br>初動として不正侵入受けたシステムの遮断と同様脆弱性の検証、ネットワーク監視体制の強化、ウェブアクセスログの継続的監視などが実施されている。さらに、フォレンジック調査に基づく脆弱ポイントの特定と修正、防御環境の再評価、各種認証方式やEDR（エンドポイント検知・対応）の強化が求められる状況だ。</p>



<h2 class="wp-block-heading"><span id="toc6">専門家・業界視点の分析と今後の示唆</span></h2>



<h3 class="wp-block-heading"><span id="toc7">規模・影響の異例性</span></h3>



<p>約1,700万件という漏えい可能性は、国内の保険業においても異例の大規模事案であり、被害者保護・社会的信頼維持の観点から重大事件に相当する。</p>



<h3 class="wp-block-heading"><span id="toc8">サイバー攻撃の多様化</span></h3>



<p>本件は特定システムへの侵入という狙い撃ち型の攻撃。外部セキュリティ環境だけでなく、内部越境への対策、サプライチェーンセキュリティ、EDR・ログ分析の高度化が急務。</p>



<h3 class="wp-block-heading"><span id="toc9">委託先・外部連携の課題</span></h3>



<p>ギオン社被害と類似した時期に発覚したことから、<strong>システムだけでなく全体の業務委託体制の再点検と強化</strong>が不可避。委託先への定期的なセキュリティ評価と演習、契約更新条件へのセキュリティ基準の明文化がカギ。</p>



<h3 class="wp-block-heading"><span id="toc10">行政監督強化との連動</span></h3>



<p>金融庁からの報告徴求命令は行政処分の前段階。今後、不備が重大と判断されればより厳しい行政指導・業務停止処分・罰則規定への展開も見込まれ、今後の対応次第では企業経営にも影響が波及する。</p>



<h3 class="wp-block-heading"><span id="toc11">サイバー保険の適用とサービス体制</span></h3>



<p>同社グループが提供する「サイバー保険」と連動した支援体制（フォレンジック支援、広報対応、被害者支援などのワンストップ提供体制）も機能が試される場面となる。</p>



<h2 class="wp-block-heading"><span id="toc12">今後の焦点と留意点</span></h2>



<ol class="wp-block-list">
<li><strong>金融庁への詳細報告の中身 → 行政判断への影響</strong><br>原因解明と再発防止策の妥当性が審査され、行政指導や処分の結果に直結。</li>



<li><strong>被害者救済の実行と情報開示の透明性</strong><br>漏洩の可能性があったデータをどこまで通知するのか、万一の不正利用が発生した場合の補償対応など。</li>



<li><strong>社内文化と組織体制の見直し</strong><br>CSIRT・インシデント対応チームの制度化、定期的な演習と経営トップの関与、従業員向け教育の徹底。</li>



<li><strong>委託先・外部ベンダーとの契約・監査体制の再設計</strong><br>第三者リスク管理を中心とした契約条項の明文化と監査プロセスの導入。法令順守・ISO標準準拠など。</li>



<li><strong>セキュリティ投資とロードマップの再策定</strong><br>既存の資産保護体制やツールの性能確認、セキュリティ人材の強化、今後の技術動向（AI脅威分析・自動化対応など）への対応。</li>
</ol>



<h2 class="wp-block-heading"><span id="toc13">8. 結論と展望</span></h2>



<p>4月21日に確認された損保ジャパンのWebサブシステムへの不正アクセスは、<strong>約1,700万件超に上る個人・代理店情報が漏洩の危機に晒された重大事案</strong>です。行政（金融庁）の関与と報告徴求命令、警察による受理、そして企業としての再発防止策の明示が求められています。このような大規模データ流出リスクでは、企業の社会信頼が揺らぐだけでなく、株価・業績・経営責任にも波紋を広げる可能性があります。</p>



<p>今後は、被害判明時からの初動対応、情報開示、公的調査、再発防止策の構築・実行が問われます。同時に委託先やベンダーとの体制見直しは不可避であり、業界全体への警鐘となる事案です。損保ジャパンのみならず、国内の金融・保険業界におけるサイバーセキュリティ対策の強化機運も一段と高まる中、この事件の分析と改善策の具体性が、業界の今後の姿勢を方向付けることでしょう。</p>





<a rel="noopener" href="https://www.sompo-japan.co.jp/announce/2025/202504_01/?utm_source=chatgpt.com" title="【公式】損保ジャパン" class="blogcard-wrap external-blogcard-wrap a-wrap cf" target="_blank"><div class="blogcard external-blogcard eb-left cf"><div class="blogcard-label external-blogcard-label"><span class="fa"></span></div><figure class="blogcard-thumbnail external-blogcard-thumbnail"><img decoding="async" src="https://www.sompo-japan.co.jp/-/media/SJNK/images/top/new_top/ogp_logo_new.png?la=ja-JP&#038;hash=E5CA30E054722B4704488AC5C4AD9906" alt="" class="blogcard-thumb-image external-blogcard-thumb-image" width="160" height="90" /></figure><div class="blogcard-content external-blogcard-content"><div class="blogcard-title external-blogcard-title">【公式】損保ジャパン</div><div class="blogcard-snippet external-blogcard-snippet">損保ジャパンの公式ウェブサイトです。すべてをお客さまの立場で考える会社を目指し、自動車保険、火災保険、地震保険、海外旅行保険など、安心・安全・健康をサポートする商品・サービスを多数取り扱っています。</div></div><div class="blogcard-footer external-blogcard-footer cf"><div class="blogcard-site external-blogcard-site"><div class="blogcard-favicon external-blogcard-favicon"><img decoding="async" src="https://www.google.com/s2/favicons?domain=https://www.sompo-japan.co.jp/announce/2025/202504_01/" alt="" class="blogcard-favicon-image external-blogcard-favicon-image" width="16" height="16" /></div><div class="blogcard-domain external-blogcard-domain">www.sompo-japan.co.jp</div></div></div></div></a>

]]></content:encoded>
					
					<wfw:commentRss>https://blog.takeho.com/possible-leakage-of-17-4-million-customer-data-the-full-story-of-the-unprecedented-unauthorized-access-that-shook-sompo-japan/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>生成AIを悪用した大規模不正アクセス事件――中高生3人が逮捕</title>
		<link>https://blog.takeho.com/large-scale-unauthorized-access-incident-abusing-generative-ai-three-middle-and-high-school-students-arrested/</link>
					<comments>https://blog.takeho.com/large-scale-unauthorized-access-incident-abusing-generative-ai-three-middle-and-high-school-students-arrested/#respond</comments>
		
		<dc:creator><![CDATA[たけほ]]></dc:creator>
		<pubDate>Sat, 01 Mar 2025 02:02:00 +0000</pubDate>
				<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[OpenAI]]></category>
		<category><![CDATA[不正アクセス]]></category>
		<guid isPermaLink="false">https://blog.takeho.com/?p=740</guid>

					<description><![CDATA[近年、生成AIの急速な発展はさまざまな分野での活用が期待される一方、悪用されるリスクも指摘されています。そんな中、生成AIを利用して携帯電話会社のシステムに不正アクセスし、多数の通信回線を契約したとして、警視庁は中高生3 [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>近年、生成AIの急速な発展はさまざまな分野での活用が期待される一方、悪用されるリスクも指摘されています。そんな中、生成AIを利用して携帯電話会社のシステムに不正アクセスし、多数の通信回線を契約したとして、警視庁は中高生3人を逮捕しました。彼らは不正に契約した回線を転売し、暗号資産を獲得していたとされています。未成年による高度なサイバー犯罪がどのようにして行われたのか、事件の詳細や社会的影響について掘り下げます。</p>



<h2 class="wp-block-heading"><strong>逮捕されたのは全国の中高生3人</strong></h2>



<p>警視庁によると、逮捕されたのは以下の3人です。</p>



<ul class="wp-block-list">
<li><strong>岐阜県大垣市の高校1年生（16歳）</strong></li>



<li><strong>滋賀県米原市の中学3年生（15歳）</strong></li>



<li><strong>東京都立川市の中学3年生（14歳）</strong></li>
</ul>



<p>彼らは昨年5月から8月にかけて、大手携帯電話会社である<strong>楽天モバイルのシステムに不正ログイン</strong>し、合計で<strong>100件以上の通信回線を契約</strong>していた疑いが持たれています。この行為が、不正アクセス禁止法違反および電子計算機使用詐欺の疑いに該当するとして、今回の逮捕に至りました。</p>



<h2 class="wp-block-heading"><strong>犯罪の手口――生成AIを活用した高度なプログラム</strong></h2>



<p>今回の事件で注目すべきは、<strong>中高生たちが生成AI「ChatGPT」を利用し、犯罪行為を効率化するプログラムを開発していた</strong>点です。</p>



<h3 class="wp-block-heading"><strong>① 30億件以上のID・パスワードを入手</strong></h3>



<p>3人は、不正ログインを行うために、<strong>30億件以上のIDやパスワードを「テレグラム」経由で購入</strong>。テレグラムは匿名性が高いため、違法取引が頻繁に行われる場としても知られています。</p>



<h3 class="wp-block-heading"><strong>② AIを使って不正ログインのプログラムを改良</strong></h3>



<p>取得した膨大な情報をもとに、彼らは<strong>AIを活用して高速でログイン可能なプログラムを開発</strong>しました。ChatGPTを使いながら、<strong>処理速度を向上させる方法やセキュリティの回避方法を学び、プログラムを改良</strong>。これにより、短期間で多数の回線契約が可能になりました。</p>



<h3 class="wp-block-heading"><strong>③ 契約した回線を転売し750万円相当の暗号資産を獲得</strong></h3>



<p>不正に契約した回線は、インターネット上で転売されました。<strong>転売によって得た資金は約750万円相当の暗号資産に変換</strong>され、3人はこれをオンラインカジノなどに使用していたとされています。</p>



<h2 class="wp-block-heading"><strong>オンラインゲームで知り合い、犯罪グループを形成</strong></h2>



<p>驚くべきことに、3人はリアルな知り合いではなく、<strong>オンラインゲームを通じて出会った仲間</strong>でした。</p>



<p>ゲーム内のコミュニケーションをきっかけに親しくなり、互いにスキルを持ち寄る形で犯罪行為を進めていったとのことです。<strong>1人がプログラムの開発を担当し、別の1人がSNSなどを通じて情報を収集、もう1人が転売の役割を果たしていた</strong>という分業体制が敷かれていました。</p>



<p>警視庁の調べに対し、3人は以下のような供述をしています。</p>



<ul class="wp-block-list">
<li><strong>「高度な犯罪手法を考案することで、SNSで注目を集めたかった」</strong></li>



<li><strong>「稼いだお金はオンラインカジノで使った」</strong></li>
</ul>



<p>彼らは犯罪行為そのものを楽しんでいた側面もあるようです。</p>



<h2 class="wp-block-heading"><strong>生成AIの悪用リスクが世界的に高まる</strong></h2>



<p>近年、生成AIの進化は目覚ましく、プログラミングの知識がなくても簡単に高度なコードを生成できるようになりました。そのため、<strong>サイバー犯罪の敷居が大幅に下がりつつある</strong>のが現状です。</p>



<h3 class="wp-block-heading"><strong>国内での生成AIを使った犯罪事例</strong></h3>



<p>今回の事件以前にも、<strong>国内で生成AIを悪用したサイバー犯罪が報告</strong>されています。</p>



<ul class="wp-block-list">
<li><strong>2024年</strong>：20代の男性が、生成AIを利用して<strong>ランサムウェア（身代金要求型ウイルス）を作成し、逮捕</strong>された事件が発生。
<ul class="wp-block-list">
<li>容疑者はプログラミングの知識を持たず、ChatGPTを使ってコードを生成。</li>



<li>その結果、わずか数時間で危険なウイルスを作り出すことができた。</li>
</ul>
</li>
</ul>



<p>この事件と同様に、<strong>今回の中高生たちも独学でプログラムを学び、生成AIを駆使して犯罪行為を行っていた</strong>点が共通しています。</p>



<h2 class="wp-block-heading"><strong>AI技術の発展と倫理的課題</strong></h2>



<p>今回の事件を通じて浮かび上がるのは、<strong>AI技術の倫理的な利用</strong>に関する課題です。</p>



<h3 class="wp-block-heading"><strong>① AIを使えば誰でもサイバー犯罪が可能になる</strong></h3>



<p>従来、サイバー犯罪を行うには高度なプログラミングスキルが必要でした。しかし、<strong>生成AIの登場により、その壁が崩壊</strong>しています。</p>



<p>特に<strong>ChatGPTのようなAIは、サイバー攻撃の技術を学ぶための手助けをする可能性がある</strong>ため、犯罪リスクが高まっています。</p>



<h3 class="wp-block-heading"><strong>② 子どもたちが犯罪に手を染めるリスク</strong></h3>



<p>今回の事件で逮捕されたのは<strong>14歳～16歳の未成年</strong>です。<strong>若年層でも高度なサイバー犯罪が可能になった</strong>ことで、今後も同様の事件が発生する可能性があります。</p>



<h2 class="wp-block-heading"><strong>警視庁「犯罪を必ず検挙することで、AI悪用を防ぐ」</strong></h2>



<p>警視庁は、今回の事件を受けて以下のようにコメントしています。</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p><strong>「生成AIを悪用した犯罪は、今後さらに増加する可能性がある。技術の進歩に応じた捜査体制を強化し、犯罪者を必ず検挙することでAIの悪用を防いでいきたい」</strong></p>
</blockquote>



<p>また、AI技術の開発者に対しても、</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p><strong>「AIの悪用を防ぐための対策を強化し、責任ある開発を行うべきだ」</strong></p>
</blockquote>



<p>と述べています。</p>



<h2 class="wp-block-heading"><strong>今後の展望――AI時代の犯罪対策</strong></h2>



<p>今回の事件は、生成AIの進化がもたらすリスクを浮き彫りにしました。今後、AI技術がさらに発展する中で、以下のような対策が求められます。</p>



<ol class="wp-block-list">
<li><strong>生成AIの使用制限や規制の強化</strong></li>



<li><strong>教育現場でのAIリテラシー向上</strong></li>



<li><strong>企業側のセキュリティ対策の強化</strong></li>



<li><strong>警察のサイバー犯罪捜査能力の向上</strong></li>
</ol>



<p>特に未成年の犯罪リスクが高まっているため、<strong>学校や家庭での適切なAI教育が急務</strong>となっています。</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><strong>まとめ</strong></h3>



<p>今回の事件は、生成AIの悪用が現実の問題になりつつあることを示す衝撃的な事例です。<strong>AIは便利な技術である一方、使い方を誤れば犯罪に悪用される危険性がある</strong>ことを、私たちは強く認識する必要があります。</p>



<p>今後の技術発展の中で、AIを正しく活用するための倫理的な議論がさらに求められるでしょう。</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.takeho.com/large-scale-unauthorized-access-incident-abusing-generative-ai-three-middle-and-high-school-students-arrested/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
