がんばる舎、2025年10月の不正アクセスで顧客情報が漏えいした可能性 第二報を公表
幼児・小学生向け通信教材を手がける株式会社がんばる舎(大阪市天王寺区)は2026年3月23日、2025年10月8日に同社Webサイトへの不正アクセスが発生したとして、調査結果を含む第二報を公表した。保護者・子どもの氏名や住所、メールアドレスなどが漏えいした可能性があるとしている。現時点で漏えいの事実は確認されていないというが、同社は「可能性を否定できない」とも述べており、対象顧客への個別連絡を実施している。クレジットカード情報は含まれていないとしている。
3行要約
見出し
何が起きた:2025年10月8日、がんばる舎のWebサイトに不正アクセスがあり、顧客の個人情報が漏えいした可能性が生じた。
影響:保護者・子どもの氏名、生年月日、住所、電話番号、メールアドレス、通学小学校名が対象。件数は非公表。クレジットカード情報は対象外。
対応:大阪府警察へ通報済み。外部専門機関によるフォレンジック調査を実施し、Webサーバー移設や多要素認証(MFA)導入などセキュリティ強化策を講じた。
わかっていること/わかっていないこと
わかっていること
・不正アクセスの発生日は2025年10月8日である。
・漏えいの可能性がある情報は、保護者氏名・子ども氏名・生年月日・住所・電話番号・メールアドレス・通学小学校名の7項目である。
・クレジットカード情報は漏えいの対象に含まれていない。
・大阪府警察への通報と、外部セキュリティ専門機関によるフォレンジック調査が完了している。
・Webサーバーの移設が完了し、MFA導入・脆弱性診断・CSIRT構築などの対策が実施されている。
わかっていないこと
・漏えいの可能性がある個人情報の件数は公表されていない。
・不正アクセスの具体的な手口や侵入経路は明らかにされていない。
・クレジットカード決済申請受付の再開時期は「外部機関による確認手続き完了後」とされており、具体的な時期は未定だ。
事案の経緯
がんばる舎は幼児向け通信教材「すてっぷ」と小学生向け「Gambaエース」を手がける通信教育会社で、累計約60万人の利用者を持つ。同社によると、2025年10月8日に自社Webサイトへの不正アクセスが発生した。不正アクセス後、同社はWebサイトを一時閉鎖し、大阪府警察に通報するとともに、外部の専門機関にフォレンジック調査を依頼した。2025年10月31日には第一報を公表。今回の第二報は、その後の調査結果を受けてまとめられたものだ。
漏えいの可能性がある情報は、同社にメール連絡先を登録していた顧客が対象とされている。発表では「現時点において個人情報の漏えいは確認されていない」としながらも、可能性は「否定できない」とも明記した。
再発防止策の詳細
同社は今回の事案を受け、複数の技術的・組織的対策を実施したとしている。技術面ではWebサーバーの移設を完了し、通信ネットワークのセキュリティ体制を強化した。加えて、多要素認証(MFA)の全面導入と定期的な脆弱性診断の実施を決定した。組織面では、社内にCSIRT(コンピュータセキュリティインシデント対応チーム)を構築し、インシデント対応マニュアルを更新。全従業員への再教育も実施したとしている。
クレジットカード決済への影響
同社はクレジットカード情報そのものは今回の不正アクセスの対象外と説明している。ただし、クレジットカード決済の申請受付については、外部機関による確認手続きの完了を待って再開する方針で、本発表時点では停止中だ。再開時期は明示されていない。
問い合わせ窓口
同社は対象顧客への個別連絡を実施しているとしている。問い合わせは公式サイトのお問い合わせフォーム、または電話(0120-020-012、平日9時〜17時)で受け付けている。
タイムライン
2025年10月8日:がんばる舎Webサイトへの不正アクセス発生
2025年10月(詳細日付不明):Webサイトを一時閉鎖、大阪府警察へ通報、外部専門機関によるフォレンジック調査開始
2025年10月31日:第一報「不正アクセスに関するお詫びとお知らせ」を公表
2026年3月23日:フォレンジック調査結果を踏まえた第二報を公表
情報源
不正アクセスに関するお詫びとお知らせ(第二報)|がんばる舎|幼児・小学生の通信教材 https://gamba.co.jp/news/info/2026/03/23/7154/
関連記事
カテゴリ:セキュリティニュース
タグ:クレジットカード情報漏洩,フォレンジック調査,メールセキュリティ,不正アクセス,個人情報漏洩,脆弱性

阿波銀行、OAシステムのテスト環境に不正アクセス — 顧客情報約2.8万件が漏えい
【フィッシング注意喚起】「A m a z о n配達予定のご案内」を装った詐欺メール — Unicodeホモグリフ偽装・DMARC通過の高度な手口を解説