無料で診断
ナレッジ事例整理

イセトーの情報漏えいとは?ランサム被害・自治体波及・原因・再発防止を整理

イセトーの情報漏えいを検索している人の多くは、「単なるランサム被害だったのか、どの自治体へどう波及したのか、豊田市の約42万人と14万8,620人はどう違うのか、京都市の9名分は何だったのか、最終的な原因はどこまで公表されたのか」を短時間で整理したいはずです。ところが公式発表は、5月29日の初報、6月6日の続報、7月3日の続報2、豊田市と京都市の個別公表、10月4日の最終報告に分かれており、被害確認、漏えい事実、自治体波及、原因、再発防止が別々に見えます。この記事では、イセトー、豊田市、京都市の一次資料だけを軸に、受託印刷・帳票業務ベンダーで何が起き、なぜ自治体の個人情報漏えいへ広がり、何が原因と再発防止として示されたのかを事例整理ページとしてまとめます。一般の委託先管理論や個人情報保護法の解説には広げず、まず「この事案で公式に何が言われたか」を確認するためのページです。

公開日 2026年3月20日
1

イセトーは 2024年5月26日にランサムウェア被害を確認し、5月29日の初報では情報漏えい未確認、6月18日のリークサイト確認を経て 7月3日に個人情報流出を公表しました。

2

自治体波及では、京都市が 9名分のワクチン接種券画像、豊田市が当初 延べ約42万人分、その後精査で 14万8,620人分の対象者を公表しており、同じ事故でも公表単位と数字の意味が異なります。

3

10月4日のイセトー公表では、VPN からの不正アクセス、取り扱い禁止サーバーへの便宜的保管、業務終了後の削除未実施が原因とされ、VPN 廃止、認証強化、移送制限、監査、教育が再発防止策として示されました。

無料でASM診断を開始

この記事のポイント

  1. イセトーは 2024年5月26日にランサムウェア被害を確認し、5月29日の初報では情報漏えい未確認、6月18日のリークサイト確認を経て 7月3日に個人情報流出を公表しました。
  2. 自治体波及では、京都市が 9名分のワクチン接種券画像、豊田市が当初 延べ約42万人分、その後精査で 14万8,620人分の対象者を公表しており、同じ事故でも公表単位と数字の意味が異なります。
  3. 10月4日のイセトー公表では、VPN からの不正アクセス、取り扱い禁止サーバーへの便宜的保管、業務終了後の削除未実施が原因とされ、VPN 廃止、認証強化、移送制限、監査、教育が再発防止策として示されました。

まず無料で確認する

無料でASM診断を開始

イセトー 情報漏えいで触れている論点は、自社ドメインを実際に診断すると優先順位が掴みやすくなります。まずは外部公開資産を無料で可視化してください。

イセトーの情報漏えいで何が起きたのか

中央の受託処理領域から左右の自治体や委託元へ波紋が広がるように見える抽象図

最初に分けるべきなのは「イセトーの被害確認」と「自治体ごとの漏えい公表」です

イセトー事案を読むときに最初に固定したいのは、5月26日のランサムウェア被害確認と、7月以降に自治体ごとに出てくる個人情報漏えい公表が同じ意味ではないことです。5月29日の初報では、イセトーは複数サーバーと PC の暗号化被害を確認した一方で、現時点で情報漏えいは確認されていないと説明していました。つまり、出発点は「ランサムウェア被害の確認」であって、最初から自治体情報の漏えいが確定していたわけではありません。

その後、6月6日の続報では一部取引先で個人情報流出のおそれが判明したとされ、7月3日の続報2で、6月18日に攻撃者グループのリークサイト上へダウンロード URL が現れ、公開された情報の中に一部取引先の顧客個人情報が含まれていることが判明したと公表しました。この段階で初めて、「受託先のランサム被害」が「自治体や委託元の個人情報漏えい」へ読み替わります。

豊田市の約42万人と 14万8,620人、京都市の9名分は同じ数字ではありません

数字の読み方も重要です。豊田市の 7月4日公表では、納税通知書などの印刷業務に関する個人情報流出を延べ約42万人と説明しています。一方で8月20日の豊田市公表では、重複分などを精査した結果、対象者数は 14万8,620人と整理されています。したがって、42万人は初期推計、14万8,620人は精査後の対象者数であり、同じ粒度の数字ではありません。

さらに京都市の 7月3日公表は、新型コロナワクチン接種券画像 9名分の漏えいを扱っています。つまり、この incident は「一つの大きな漏えい件数」で読むより、委託元ごとに対象データと対象者数が異なる形で表面化した事故として読む必要があります。

主役は受託印刷・帳票業務のデータ管理であり、一般的な自治体制度論ではありません

この事案の主役は、自治体制度そのものではなく、受託印刷・帳票業務ベンダーが保持していた委託元データの扱いです。京都市は接種券画像、豊田市は税や保険料、接種歴などを含む通知書関連データと、同じイセトー起点でも業務が異なります。読者が知りたいのは法律一般論ではなく、「どの業務のどのデータが、どの時点で、どこまで漏れたのか」という事実整理です。

その意味では、この事案は業務委託先のセキュリティ管理NTT西日本の個人情報流出と同じく、委託先管理の事故ですが、主役は受託印刷・帳票データの保管と削除の失敗にあります。ここを外すと、検索意図からずれます。

時系列で見ると、何が順番に分かったのか

12024-05-26

イセトーがランサムウェア被害を確認

イセトーは 5月29日の初報で、5月26日に複数のサーバーと PC が暗号化されるランサムウェア被害を確認したと説明しています。まずは暗号化被害の発生確認と、全社対策本部の立ち上げが起点です。

起点: ランサム被害確認
22024-05-29

初報では情報漏えいは未確認と説明

5月29日のイセトー初報では、イントラネットや感染が疑われるサーバーと PC を休止しつつ、現時点で情報漏えいは確認されていないと説明していました。被害の全容はまだ固まっていない段階です。

初報: 漏えいは未確認
32024-06-06

続報で一部取引先に個人情報流出のおそれを通知

6月6日の続報では、被害領域を預託データ領域と切り離して業務継続を図る一方、一部取引先では個人情報流出のおそれが判明したと公表しました。外部流出は未確認ながら、委託元ごとの個別協議が始まった局面です。

続報: 取引先へ個別報告
42024-06-18

攻撃者グループのリークサイトにダウンロード URL が出現

7月3日の続報2で、6月18日に攻撃者グループのリークサイト上で、窃取情報のダウンロード URL が確認されたと説明されています。ここで初めて、暗号化被害だけでなく外部流出が事実として見え始めました。

転機: リークサイト確認
52024-07-03〜07-04

イセトー、京都市、豊田市が個人情報流出を順次公表

7月3日にイセトーは一部取引先の顧客個人情報が流出したと公表し、同日には京都市がワクチン接種券画像 9名分の漏えいを公表、7月4日には豊田市が延べ約42万人分の個人情報流出を公表しました。受託先事故が自治体ごとの実害として見えた段階です。

公表: 自治体波及が顕在化
62024-08-20

豊田市が対象者数を 14万8,620人へ精査

豊田市は 8月20日、7月4日時点で延べ約42万人としていた対象を、重複を精査した結果 14万8,620人へ絞り込み、個別通知と専用コールセンター設置を公表しました。自治体側で対象者特定が進んだ節目です。

精査: 対象者数を確定
72024-10-04

イセトーが原因と再発防止を公表

10月4日のイセトー公表では、VPN からの不正アクセスで侵入され、取り扱ってはならないサーバーへ便宜的に保管していた帳票データや検証物の一部が窃取されたと説明されました。VPN 廃止、認証強化、データ移送制限、削除ルール、監査、教育が再発防止策として示されています。

総括: 原因と改善策

5月29日から 7月3日までで、説明が「暗号化被害」から「個人情報流出」へ変わっています

5月29日のイセトー初報は、暗号化被害と復旧対応が中心でした。6月6日の続報でも、預託データ領域とは切り離して業務継続していること、現時点で流出は確認されていないことが主軸です。ところが 7月3日の続報2になると、6月18日にリークサイトでダウンロード URL を確認し、公開された情報が自社サーバー由来であり、一部取引先の顧客個人情報を含むと説明が変わります。

この変化を追っておくと、なぜ自治体側の公表が 7月上旬に集中したのかも理解しやすくなります。イセトー側で「外部流出が事実として確認された」後に、各委託元が自分たちの対象範囲を個別に公表したからです。

豊田市は 7月4日と 8月20日で、同じ事案を別の粒度で説明しています

豊田市の 7月4日公表は、住民向けに速く広く知らせる初動です。判明日は 7月2日、5月29日には「流出なし」との報告を受けていたこと、6月18日に流出確認、7月2日に自市データの流出報告を受けたこと、対象は延べ約42万人と説明しています。一方で 8月20日公表は、精査後に対象者数を 14万8,620人へ確定し、個別通知と専用コールセンター設置まで示す追報です。

したがって、検索意図に答えるには「豊田市では約42万人漏えい」とだけ書くのは不十分です。初期推計と、重複精査後の対象者数を分けて説明しないと、読者はどの数字を採用すべきか迷います。

10月4日のフォレンジック完了報告で、原因の読み方が固まります

原因の読み方を安定させる基準は、10月4日のイセトー公表です。ここで初めて、VPN からの不正アクセス、取り扱ってはならないサーバーへの便宜的保管、業務終了後に速やかに削除すべきデータの削除未実施が一体の原因として示されました。7月4日の豊田市公表にも「本来業務終了後に消去すべきデータを消去していなかった」という説明がありますが、10月4日報告の方が全体像としては上位です。

つまり、この incident は「VPN 侵入だけ」でも「削除忘れだけ」でもありません。侵入経路、保管ルール違反、削除運用不備が重なって成立した事故として読む必要があります。

どの自治体・業務にどう波及したのか

公表主体公表日対象読み方のポイント
イセトー2024年7月3日一部取引先の顧客個人情報が流出したと公表委託元の具体名や件数は出さず、事故全体の転換点を示した公表です。
京都市2024年7月3日接種券画像 9名分。住所、氏名、生年月日、接種券番号、接種記録小規模でも、画像データ単位で具体的に特定された例です。
豊田市2024年7月4日延べ約42万人。納税通知書や保険料通知書、接種券、給付金確認書など初期推計の広報であり、重複込みの数字として読む必要があります。
豊田市2024年8月20日14万8,620人。住所、氏名、生年月日、税額、所得、控除、口座番号、保険料額、接種歴等重複精査後の対象者数で、個別通知・コールセンター設置まで示した追報です。
イセトー2024年10月4日受託業務の帳票データや検証物の一部が窃取されたと整理原因と再発防止まで含む最終的な読み方の基準です。

京都市の 9名分は「少ないから軽い」ではなく、画像データ単位で確定した事例です

京都市の公表は 9名分と小さく見えますが、内容は軽くありません。令和4年度に作成した接種券の画像データが流出し、住所、氏名、生年月日、接種券番号、接種記録まで含むとされています。件数の大小より、画像データ単位で個別に確定したという点が重要です。

逆に豊田市は、税や保険料、接種歴など多様な帳票データを含むため、初期推計では大きく見え、精査後に対象者数が絞られました。つまり、同じイセトー起点でも、委託元ごとに業務とデータ粒度が違うため、公表の仕方も件数の見え方も変わります。

豊田市の 7月4日公表は初動、8月20日公表は確定通知の準備段階です

豊田市の 7月4日公表には、特殊詐欺被害防止の注意喚起や 7月5日からのコールセンター設置が含まれています。これは住民への初動対応です。8月20日公表になると、通知対象者を一人一通で発送し、30回線の専用コールセンターを設置すると説明しています。つまり、同じ自治体でも、初動広報と対象者確定後の通知運用は別フェーズです。

こうした追報の読み方は、セキュリティレポート雛形を使って「初報で何を伝え、追報で何を確定させるか」を整理すると分かりやすくなります。incident 記事としても、初報と確定報を混ぜない方が読者に親切です。

原因と再発防止で押さえるべき点

原因は VPN からの不正アクセス、便宜的保管、削除未実施の重なりとして読む

10月4日のイセトー公表が、単一原因ではなく複数の統制不備として整理しているためです。

豊田市 7月4日の説明より、10月4日のフォレンジック完了報告を上位資料として扱う

初期説明と最終原因整理では粒度が違い、後者の方が再発防止まで含んでいるためです。

委託元ごとの数字や対象データは混ぜず、自治体ごとに読む

京都市 9名分と豊田市 14万8,620人分では、対象業務も帳票の種類も異なるためです。

再発防止は VPN 廃止だけで終わらず、データ移送制限、削除ルール、監査、教育まで見る

イセトー自身が、認証強化だけでなく運用ルールと監査徹底を並べているためです。

委託先管理事故として、自社の外部接続点や公開導線も並行して棚卸しする

incident 後は契約先説明、問い合わせ導線、公開ページの追加や更新が増え、別の管理漏れが出やすいためです。

関連: 外部公開資産台帳

10月4日の原因整理は「侵入経路」と「データ取り扱い不備」を切り分けていません

10月4日のイセトー公表では、VPN からの不正アクセスでネットワークへ侵入されたことと、受託業務の作業工程で発生した帳票データや検証物を本来取り扱ってはならないサーバーへ便宜的に保管していたこと、さらに業務終了後に速やかに削除すべきデータを削除できていなかったことが並んでいます。これは、侵入されたから漏れただけでも、保管ルールが甘かったから漏れただけでもない、という意味です。

この読み方を取ると、受託ベンダー事故で本当に見るべきなのは「入口」と「中の置き方」と「出口」の 3 点だと分かります。入口は VPN、置き方は取り扱い禁止サーバーへの便宜的保管、出口は削除未実施のまま残っていたデータです。どれか一つだけ直しても、同種事故は減りません。

再発防止は技術対策と運用統制の両方が並んでいます

イセトーは再発防止として、侵入経路となった VPN を使わない体制へ移行し、認証強化を進めると説明しています。同時に、環境構築までの間は外部ネットワークとの接続を制限し、受託業務データについては管理区域外へ移送できない環境を構築するとしています。これは技術側の再発防止です。

それに加えて、業務上必要なデータの保管期限を明確に定め、業務終了後に確実に削除すること、ルール遵守を監査で確認すること、社員教育を行うことも明示しています。つまり再発防止の主役はセキュリティ製品の追加導入だけではなく、受託データの扱いを運用で締め直すことにあります。

受託先事故として読むなら、委託元の説明責任や通知運用まで視野に入れるべきです

豊田市は個別通知と専用コールセンター設置、京都市は対象 9名への謝罪と再発防止、委託先管理監督強化を打ち出しました。つまり、この incident はイセトーだけで閉じる話ではなく、委託元側の通知、問い合わせ、住民説明まで含む事故です。ここは尼崎市の USB 紛失事故と同じく、委託元が説明責任を負う構図として読む方が実務に近いです。

そのうえで、公開 FAQ、問い合わせ窓口、特設ページ、旧ファイル置き場、関連 subdomain が増える局面では、外部接続点の棚卸しの発想も重要になります。原因と直接同じではありませんが、incident 後の公開面管理は別の事故を防ぐために必要です。

事案後の公開導線棚卸しなら ASM診断 PRO

ASM診断 PRO のホーム画面スクリーンショット

先に明確にすると、ASM診断 PRO はイセトー事案そのものを防いだと主張する製品ではありません。VPN 侵入や受託データの保管・削除統制を直接代替するものでもありません。ただし、incident 後に外から見える導線を棚卸しするとき、問い合わせページ、特設案内、旧ホスト、残った subdomain、公開中の資料置き場を洗い出す入口としては使いやすい構成です。

特に受託先事故の後は、委託元や住民向けの説明ページが増え、関係者向けの一時公開 URL や古い案内が残りやすくなります。そうした公開面の整理は、根本原因の是正とは別軸ですが、再発防止運用の一部として先に整えておく価値があります。

incident 後の公開面確認

無料でASM診断を開始し、外から見える導線を洗い出してください

問い合わせ窓口、特設案内、古いホスト、不要なサブドメインを外部観点で確認すると、incident 後の説明導線や管理漏れを整理しやすくなります。

よくある質問(FAQ)

イセトーは最初から情報漏えいを認めていたのですか?

いいえ。5月29日の初報では、ランサムウェア被害は確認しているものの、現時点で情報漏えいは確認されていないと説明していました。個人情報流出を公表したのは、6月18日のリークサイト確認後、7月3日の続報2です。

豊田市の約42万人と 14万8,620人はどちらが正しいのですか?

どちらも公式公表に基づく数字ですが意味が違います。約42万人は 7月4日時点の延べ対象者の初期推計で、14万8,620人は 8月20日時点で重複を精査した後の対象者数です。同じ粒度の数字ではありません。

京都市の 9名分は何が漏えいしたのですか?

京都市は、新型コロナワクチン接種事業に係る接種券画像データ 9名分が流出したと公表しています。住所、氏名、生年月日、接種券番号、接種記録が含まれていました。

最終的な原因はランサムウェアだけですか?

いいえ。10月4日のイセトー公表では、VPN からの不正アクセス、取り扱ってはならないサーバーへの便宜的保管、業務終了後に削除すべきデータの削除未実施が組み合わさった原因として整理されています。ランサムウェアだけで説明できる事故ではありません。

再発防止は何に注目すればよいですか?

VPN 廃止や認証強化だけでなく、受託データを管理区域外へ移送できない環境づくり、保管期限と削除ルール、監査、社員教育まで含めて見るのが重要です。技術対策と運用統制の両方が並んでいます。

まとめ

中央の保護領域を囲むように、認証、保管、削除、監査の層が重なる抽象図

イセトーの情報漏えいで押さえるべきなのは、5月26日のランサムウェア被害確認から、6月18日のリークサイト確認、7月3日の個人情報流出公表、豊田市と京都市の個別公表、10月4日の原因整理へ段階的に進んだことです。主役は単なる暗号化被害ではなく、受託業務データの扱いが自治体の個人情報漏えいとして表面化した incident でした。

さらに、豊田市の約42万人と 14万8,620人は同じ意味の数字ではなく、京都市の 9名分とも別の粒度です。最終的な原因は、VPN 侵入、取り扱い禁止サーバーへの便宜的保管、削除未実施の重なりとして整理されています。まずはこの順序で一次資料を押さえ、そのうえで自社の受託先管理、通知運用、公開導線整理へ落とし込むのが自然です。

次のアクション

読み終えたら、無料でASM診断を開始

外部公開資産の現状を無料で確認し、管理漏れや優先して見るべきリスクを洗い出してください。記事で読んだ内容を、そのまま自社の判断へつなげやすくなります。

参考にした一次ソース

重要論点の根拠として参照した一次ソースだけを掲載しています。