ロジックベインへの不正アクセス、再発防止策としてセキュリティ業務担当増員ほか | ScanNetSecurity
2026.03.02(月)

ロジックベインへの不正アクセス、再発防止策としてセキュリティ業務担当増員ほか

 株式会社ロジックベインは1月30日、2025年12月8日に公表した同社への不正アクセスについて、第2報を発表した。

インシデント・事故
トップページ
  • トップページ
  • リリース(不正アクセスに関するお知らせ 第2報 (2026/01/30))
  • リリース(被害範囲について)
  • リリース(今後の対応について)

 株式会社ロジックベインは1月30日、2025年12月8日に公表した同社への不正アクセスについて、第2報を発表した。

 同社では2025年12月8日に、同社社内ネットワークへの不正アクセスが判明しており、外部のセキュリティ専門機関の協力のもと、原因および影響範囲の詳細調査を進めていた。

 フォレンジック調査によると、同社ネットワークへの初回侵入日時について、攻撃者によりログが削除された為、正確な時刻は不明だが、2025年12月3日午前4時38分にFirefoxの実行形跡を確認している。

 侵入経路としては、ファイアウォールの脆弱性を突かれ、VPN侵入を許した可能性が高いとのことで、脆弱性へのアップデート対応における不備があったことが、本事象の発生原因となった可能性があるという。

 漏えいした可能性があるのは、下記の個人情報。

1.販売履歴データベース
Microsoft Access。エンドユーザ及び販社の個人情報(所属企業及び組織名、部署名、氏名、電話番号、メールアドレス)を含む。

2.ロジックベイン製品構築作業用パラメータシート
Excel。主に顧客環境のIPアドレスとクレデンシャル情報を含む。

3.上記構築作業の過程で授受した各種情報
複数媒体。Excel、PDF、Power Point、Word、テキストファイル等の各種ドキュメントや、「.jpg」や「.png」等の画像ファイルが大半で、一部にIPアドレス等の顧客情報を含む。

4.評価版ダウンロード時に入力のあった個人情報
Microsoft Access。上記1.と類似の情報を含む。

5.メール履歴
Microsoft Outlook。ローカルに保存されていた過去1年分が対象で、一部に個人情報を含む。

6.展示会きっかけで入手した個人情報
CSVまたはExcel。名刺情報に相当。

7.クライアント端末に保存されていた情報
複数媒体。特にロジックベイン製品のサポート対応の過程で、顧客環境に設置されたロジックベイン製品の内部動作ログを、顧客から送ることが有るが、一部のログにはIPアドレス、クレデンシャル、コンフィグの情報が含まれる。

 同社では本事象発生後に、第三者セキュリティ会社によるダークウェブ調査を継続して行っているが、顧客の業務データ・個人情報が外部流出した事実は確認されていない。

 同社では下記の再発防止策を順次実施するとのこと。

・実施を確定したもの
業務PCの利用方針の強化
サーバ及び顧客情報の取扱い方針の強化サーバのクラウド移行
リモートアクセスとVPN接続のセキュリティ強化
ログの管理と記録の徹底
OSとソフトウェアのアップデート(運用依存型)
セキュリティ業務担当の増員

・実施を検討しているもの
脆弱性診断クラウドサービスの導入
SOCサービスの導入
ゼロトラストセキュリティの導入
クローズド環境の作業場用意
セキュリティ担当部署の設立

《ScanNetSecurity》

関連記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 永世名誉編集長 りく)

×