top of page
Blog article

Blog article

サプライチェーンのメルトダウン:スターバックス情報漏洩事件とBlue Yonderの脆弱性に関する深層分析

Executive Summary


本レポートは、スターバックス コーヒー ジャパンで発生した従業員情報の漏洩事件について、その根本原因であるSaaSベンダー、Blue Yonder社へのランサムウェア攻撃から、インシデント対応の遅延、そしてブランドへの影響に至るまでを多角的に分析するものである。本件は、重要な業務委託先へのサイバー攻撃が顧客企業に連鎖する典型的なサプライチェーン攻撃であり、現代企業が直面するベンダーリスク管理の課題を浮き彫りにした。

主要な分析結果として、攻撃者によるBlue Yonder社への侵入からスターバックスによる公式発表まで9ヶ月以上という致命的な遅延があったこと、その背景にベンダー側での杜撰な調査と不透明なコミュニケーションがあったことが明らかになった。結果として、スターバックスの現役および元従業員約31,500名分の個人情報が漏洩。漏洩した情報は従業員IDと氏名が主であったが、これらは標的型攻撃の起点となりうる戦略的価値を持つ。

本件は、業務委託先のセキュリティ水準が自社の事業継続性やブランド価値に直結するリスク、個人情報保護法における委託先の監督責任の重要性、そして従業員との信頼関係がいかに外部のセキュリティインシデントによって毀損されうるかを示す、現代の企業経営における重要なケーススタディである。


1. スターバックス情報漏洩事件:従業員の信頼を揺るがした情報漏洩


本セクションでは、スターバックスとその従業員の視点から情報漏洩事件の基本的な事実を整理し、漏洩した情報の範囲と性質を定義する。


1.1. 情報漏洩の範囲と規模


2025年9月19日、スターバックス コーヒー ジャパンは、約31,500名分の個人情報が漏洩したことを公式に発表した 1。影響を受けたのは、同社の直営店およびライセンス店舗に勤務する正社員、アルバイト(同社では「パートナー」と呼ばれる)、そして退職者を含む広範な人々であった 1

このインシデントにおいて極めて重要な点は、漏洩した情報が従業員関連のものに限定されており、一般顧客の情報は一切含まれていなかったことである 1。これにより、直接的な消費者への影響は回避されたものの、企業の根幹を支える従業員との信頼関係が問われる事態となった。


1.2. 漏洩した情報の詳細:従業員IDと個人識別子


スターバックスの公式発表によると、漏洩した個人情報は主に2つのカテゴリーに分類される 3

  • 主要な漏洩情報(約31,500名対象):

  • 従業員ID

  • 漢字氏名

  • より機微な情報を含む漏洩(約50名対象):

  • 生年月日

  • 契約開始日

  • 職位

  • 店舗番号

一方で、住所、電話番号、メールアドレス、給与・賞与情報、銀行口座情報、マイナンバーといった、即座に金銭的被害に繋がりかねない極めて機微な情報は漏洩していないことが確認されている 1。この事実は、被害者への直接的なリスクを評価する上で重要であるが、漏洩した情報のリスクを過小評価すべきではない。

データ項目

影響を受けた人数(概算)

データ機微度

主な関連リスク

従業員ID

31,500名

標的型攻撃の識別子、なりすまし

漢字氏名

31,500名

標的型攻撃のパーソナライズ、なりすまし

生年月日

50名

個人認証、プロファイリング

契約開始日

50名

ソーシャルエンジニアリングの材料

職位

50名

ソーシャルエンジニアリングの材料

店舗番号

50名

ソーシャルエンジニアリングの材料


1.3. 31,500名の「パートナー」と退職者への影響


この事件は、単なるデータ漏洩に留まらない。スターバックスブランドの顔である「パートナー」たちの個人情報が危険に晒されたという点で、人的な影響は甚大である。特に、既に退職した従業員も多数含まれていたため、企業側からの直接的な連絡が困難となり、情報伝達の遅れが不安を増幅させた 5

実際に、SNS上では元従業員から「なぜもっと早く教えてくれなかったのか」「裏切られた」といった不満や失望の声が上がり、かつて働くことに誇りを感じていた人々の信頼を大きく損なう結果となった 7

漏洩した従業員IDと氏名の組み合わせは、一見すると機微度が低いように思われるかもしれない。しかし、サイバー攻撃者の視点では、これらは極めて価値の高い「鍵」として機能する。攻撃者はこの確実な情報を利用して、信頼性の高い標的型攻撃を仕掛けることが可能になる。例えば、「スターバックス人事部の者です。従業員ID 98765の鈴木一郎様ですね。退職者向け福利厚生制度の変更について、こちらのサイトでご確認をお願いします」といった極めて信憑性の高いフィッシングメールを作成できる。被害者が持つ「自分のIDを知っているのだから本物だろう」という心理的な隙を突くことで、より機微な情報(パスワード、金融情報など)を窃取する二次攻撃の成功率を劇的に高める。したがって、この「低機微度」情報の漏洩は、それ自体が終点ではなく、より深刻な被害への入り口となる戦略的なリスクを内包している。


2. 攻撃の解剖:サプライチェーン侵害の構造


本セクションでは、事件の根本原因であるBlue Yonder社へのランサムウェア攻撃を詳細に分析し、攻撃者のプロファイルを描き出すことで、スターバックスの情報漏洩がより広範なデジタルサプライチェーンの構造的欠陥に起因するものであることを明らかにする。


2.1. 最初の標的:Blue Yonder社へのランサムウェア攻撃


本件の根本原因は、スターバックスへの直接攻撃ではなく、同社が利用していたSaaSベンダー、米国Blue Yonder社へのサイバー攻撃であった 1。Blue Yonder社は、サプライチェーン管理ソフトウェアのグローバル大手であり、その顧客には世界トップクラスの製造業や小売業が名を連ねる 10

同社への攻撃は2024年11月に発生したランサムウェア攻撃であり、同社のマネージドサービスがホストする環境を標的としたものであった 3。この攻撃により、同社のサービスを利用していた多くの顧客企業が深刻な業務停止に追い込まれた。スターバックス以外にも、英国の大手スーパーマーケットであるMorrisonsやSainsbury's、フランスの筆記具メーカーBICなどが影響を受けたことが報じられており、単一のベンダーのセキュリティ障害が、いかに広範囲な影響を及ぼすかを物語っている 12


2.2. 攻撃者の分析:「Termite」ランサムウェアグループと二重恐喝


この攻撃の犯行声明を出したのは、「Termite(ターマイト)」と名乗る新興のランサムウェアグループであった 3。Termiteは2024年12月に犯行を公表し、データを暗号化するだけでなく、窃取したデータを公開すると脅して身代金を要求する「二重恐喝(Double Extortion)」の手口を用いる 14

同グループは、Blue Yonder社から680GBものデータを窃取したと主張しており、その中にはデータベースのダンプ、16,000件以上のメールリスト、200,000件以上の文書などが含まれていたとされる 12。セキュリティ専門家の分析によれば、Termiteは過去にソースコードが流出した「Babuk」ランサムウェアの亜種である可能性が高いと見られている 17。また、その攻撃手法として、特定のウェブサイトを改ざんして標的を誘い込む「水飲み場型攻撃(Watering Hole Attack)」や、認証情報を窃取するマルウェア「Red Line Stealer」を利用する可能性も指摘されているが、Blue Yonder社への攻撃でこれらの手法が用いられたかは確認されていない 14


2.3. 侵害された資産:Blue Yonder社の「Work Force Management (WFM)」


スターバックスの情報漏洩に直接関与したのは、Blue Yonder社が提供するSaaS型シフト作成ツール「Work Force Management (WFM)」であった 1。このツールは、従業員の勤務スケジュールを作成・管理するために利用されており、その性質上、従業員の氏名やIDといった個人識別情報が保存されていた。従業員はモバイルアプリを通じて自身のスケジュールを確認したり、シフトの交換を申請したりといった自己管理機能を利用できる設計となっている 19


2.4. ベンダーから顧客へ:侵害の連鎖


以上の点を統合すると、攻撃の連鎖は明確である。

  1. ステップ1: TermiteがBlue Yonder社のインフラに侵入し、ランサムウェアを展開。

  2. ステップ2: Termiteは暗号化と同時に、Blue Yonder社のシステムから顧客データを含む大量の情報を窃取(データエクスフィルトレーション)。

  3. ステップ3: 窃取されたデータの中に、スターバックスが利用していたWFMプラットフォームのデータベースが含まれていた。

  4. ステップ4: この窃取されたデータが、スターバックスの従業員情報漏洩の直接的な原因となった。これは、ソフトウェアサプライチェーンを介した典型的な攻撃である 3

Blue Yonder社のようなベンダーは、現代の企業エコシステムにおいて「キーストーンベンダー(要石となるベンダー)」としての役割を担っている。彼らは何百ものグローバル企業の基幹業務に深く組み込まれており、その存在は業界全体の効率性を支えている。攻撃者はこの価値の集中を熟知しており、個々の企業を100回攻撃するよりも、共有されているキーストーンベンダーを1回攻撃する方が遥かに効率的だと判断する。Blue Yonder社の侵害成功は、スターバックスやMorrisonsといった依存する全ての顧客企業に対する攻撃の成功を意味し、ドミノ倒しのような連鎖的な障害を引き起こした。これは、SaaSの活用による効率化の裏で、いかにリスクが特定の一点に集中し、業界全体を揺るがす単一障害点(Single Point of Failure)を生み出しているかという、現代企業アーキテクチャの脆弱性を露呈させた。


3. 失敗の連鎖:インシデント対応とコミュニケーションの崩壊


本セクションでは、最初の攻撃から情報公開までのタイムラインを批判的に検証し、事件の影響を増大させた致命的な遅延とコミュニケーションの欠如に焦点を当てる。


3.1. 致命的な遅延:侵害から公表まで9ヶ月の空白


このインシデントの最大の問題点は、攻撃の発生から公表までに9ヶ月以上という異常な時間が経過したことである。このタイムラインは、インシデント対応プロセスの完全な崩壊を示唆している 1

日付

主な関係者

アクションまたはイベント

重要な意味合い

2024年11月

Termite / Blue Yonder

Blue Yonder社がランサムウェア攻撃を受ける。

全ての起点。データがこの時点で窃取される。

2024年12月

Termite

Termiteが犯行声明を発表。

攻撃者が特定され、データ窃取の事実が公になる。

2025年5月29日

Blue Yonder / スターバックス

BY社からスターバックスへ漏洩の可能性を第一報。

攻撃から5ヶ月以上経過してからの最初の通知。規模は不明。

2025年6月17日

スターバックス

個人情報保護委員会へ漏洩の可能性を報告。

ベンダーからの不確定情報に基づき、先行的・予防的に規制当局へ報告。

2025年6月20日

Blue Yonder / スターバックス

BY社が「データ①」を提供。BY社は精査しないと通告。

スターバックスが調査し、約110名の情報を確認。

2025年7月29日

Blue Yonder / スターバックス

BY社が「データ①」はサンプルデータだったと報告。

調査の完全な振り出し戻し。インシデント対応における致命的な失敗。

2025年9月9日

Blue Yonder / スターバックス

BY社が全量データである「データ②」を提供。

スターバックスが精査し、約31,500名という真の被害規模を把握。

2025年9月18日

スターバックス

従業員への社内通知を開始。


2025年9月19日

スターバックス

対外的な公式発表。専用相談窓口を設置。

攻撃から9ヶ月以上経過しての一般公開。


3.2. Blue Yonder社の対応:機能不全に陥ったベンダーコミュニケーション


Blue Yonder社の顧客に対する情報開示のプロセスは、インシデント対応における反面教師と言える。その対応はスターバックス側の対応を著しく遅延させ、被害を拡大させた 5

まず、攻撃から5ヶ月以上経過してからの第一報は、それ自体が極めて遅い。さらに、2025年6月20日に提供された「データ①」について、自社での精査を行わず、調査の負担を顧客であるスターバックスに丸投げした姿勢は、責任あるベンダーの行動とは言い難い 5

決定的な失敗は、その1ヶ月以上後の7月29日に、提供したデータが「サンプルデータ」に過ぎなかったと報告したことである 5。これは単なるミスではなく、Blue Yonder社内のフォレンジック調査能力の欠如、あるいは意図的な情報統制を疑わせる、インシデント対応における破滅的な失敗であった。この一点の過ちが、数万人の被害者への通知を2ヶ月以上遅らせ、スターバックスを法的・評判的なリスクに晒し続けた。これは、ベンダーのインシデント「対応能力」の欠如が、侵害そのものと同じくらい顧客に損害を与えるという重要な教訓を示している。


3.3. スターバックスの危機管理:規制対応と広報の狭間で


信頼性の低いベンダーからの断片的な情報に直面しながらも、スターバックスは自社の対応プロセスを開始した。2025年6月17日、最初のデータセットを受け取る前に、漏洩の「可能性」の段階で個人情報保護委員会に報告したことは、予防的な危機管理の観点から評価できる 5

その後も、Blue Yonder社から提供される不正確な情報に基づき、規制当局への報告を更新し続けた。そして、9月9日にようやく全容を把握すると、速やかに従業員への社内通知(9月18日)、そして公式発表と専用相談窓口の設置(9月19日)へと動いた 5。これは、コントロール不能な状況下で、規制上の義務と従業員保護の責務を果たそうとする企業の努力の表れであった。


4. ベンダーの責任:Blue Yonder社のセキュリティ体制の評価


本セクションでは、Blue Yonder社の公的なセキュリティへの取り組みと、実際に発生した侵害およびその他の情報から見える実態とを比較し、顧客企業が負うべき「委託先の監督責任」という法的文脈の中で評価する。


4.1. 公表されたベストプラクティスと現実の乖離


Blue Yonder社は、自社のウェブサイト上で、そのサイバーセキュリティプログラムがNISTサイバーセキュリティフレームワーク(CSF)やISO標準に基づいていると公言している 21。脅威管理、セキュリティアーキテクチャ、運用チームの存在や、多要素認証(MFA)や最小権限の原則に基づくアクセス管理、年次の従業員セキュリティ研修といった具体的な取り組みも紹介している 21

しかし、大規模なランサムウェア攻撃を受け、顧客データを大量に漏洩させたという事実は、これらの公表された方針と実際の運用との間に深刻な乖離があったことを示唆している。方針は存在しても、それが実効性をもって機能していなかった可能性が高い。


4.2. 潜在的な脆弱性の証拠


第三者機関による評価やユーザーからのフィードバックは、同社のセキュリティ体制への疑念をさらに深める。外部セキュリティ評価機関UpGuardのレポートでは、Blue Yonder社の公開ウェブサイトにおいて、クロスサイトスクリプティング(XSS)攻撃のリスクを高めるコンテンツセキュリティポリシー(CSP)の不備や、不要なHTTPポートの開放といった、基本的なセキュリティ衛生上の問題点が指摘されていた 23。これらが直接の侵害原因ではないとしても、組織全体のセキュリティ意識のレベルを示す一つの指標となりうる。

さらに、侵害されたWFMツールのモバイルアプリに対するユーザーレビューは、「全く使い物にならないゴミ」「信頼できない」といった酷評で溢れている 19。これらは主に使用感に関する不満であるが、ソフトウェア開発ライフサイクル(SDLC)における品質管理の問題を示唆しており、こうした問題はしばしばセキュリティ脆弱性と相関関係にある。


4.3. 法的・契約上の義務:「委託先の監督責任」


この事件は、日本の個人情報保護法における重要な法的原則を浮き彫りにした。同法第25条は、個人データの取り扱いを外部に委託する事業者(委託元、本件ではスターバックス)に対し、その委託先(本件ではBlue Yonder社)について「必要かつ適切な監督」を行う義務を課している 25

この監督責任は、単に契約を締結すれば終わりではない。具体的には、以下の3つの要素から構成される 27

  1. 適切な委託先の選定: 十分な安全管理措置を講じている事業者を選ぶ。

  2. 委託契約の締結: 安全管理義務、監査権限、再委託の条件などを契約に明記する。

  3. 委託先における取扱状況の把握: 契約後も、定期的に委託先が契約通りにデータを扱っているか監視・評価する。

Blue Yonder社による数ヶ月にわたる通知の遅延と不正確な情報提供は、スターバックスが構築していたはずの監督メカニズムが、こうした非常事態において十分に機能したかどうかに深刻な疑問を投げかける。

Blue Yonder社の事例は、企業のセキュリティに関する「コンプライアンス・マーケティング」と「運用の実態」との間に存在する危険な断絶を示している。同社のウェブサイトは、NISTやISOへの準拠を謳い、セキュリティ成熟度の高い組織という洗練されたイメージを提示している。これは、企業の調達部門や法務部門による形式的なチェックを通過するために設計されたものである。しかし、ランサムウェア攻撃の成功は予防的コントロールの失敗を、その後の混乱したインシデント対応は事後的コントロールの失敗を、そして質の低いアプリは開発プロセスの問題を、それぞれ証明している。これは、従来のベンダーデューデリジェンスが、ベンダー自身の証明書や自己申告に過度に依存していることの限界を示している。「信頼し、しかし検証せよ」というモデルでは不十分であり、「信頼せず、常に検証せよ」という、より懐疑的で継続的な監視モデルへの移行が不可欠であることを示唆している。


5. 事件の余波と影響


本セクションでは、情報漏洩がもたらした直接的・間接的な影響を分析する。これには、法的なリスク、従業員が直面する具体的な脅威、そしてスターバックスブランドへの無形の損害が含まれる。


5.1. 個人情報保護法下の法的・規制上の帰結


スターバックスは個人情報保護委員会への報告義務を果たしたが、本件は同社の「委託先の監督責任」のあり方について厳しい視線が向けられる事態となった 25。法的な争点となるのは、スターバックスのベンダー管理プログラムが、法が求める「必要かつ適切な監督」の基準を満たしていたかという点である。特に、ベンダーからの侵害通知に関する厳格なSLA(サービス品質保証契約)が契約に盛り込まれ、それが遵守されていたかどうかが問われる可能性がある。

本件は、個人情報保護法の下では、データの管理責任はサプライチェーンのどこで問題が発生したかにかかわらず、最終的にデータを収集した委託元が負うという原則を再確認させる事例となった 30


5.2. 副次的なリスクの波及:影響を受けた従業員への脅威


漏洩した情報は、影響を受けた従業員を具体的な二次被害のリスクに晒す。前述の通り、従業員IDと氏名の組み合わせは、標的型攻撃の精度を高めるための絶好の材料となる。具体的には、以下のようなシナリオが想定される 31

  • スピアフィッシング: スターバックスの人事部や福利厚生担当者を装い、従業員の氏名とIDを記載したメールを送付し、偽のウェブサイトへ誘導してパスワードなどの認証情報を窃取する。

  • ソーシャルエンジニアリング: 電話で本人確認と称して氏名とIDを伝え、相手を信用させた上で、さらに機微な情報を聞き出す。

  • なりすまし・アカウント乗っ取り: 漏洩した情報を他のサービスにおける本人確認情報の一部として悪用し、アカウントを乗っ取る。

スターバックス自身もこれらのリスクを認識しており、専用相談窓口を設置し、不審な連絡への注意を呼びかける対応を取った 5


5.3. ブランドへの打撃:内側からの信頼の侵食


本件がスターバックスブランドに与えた最大の損害は、顧客からの信頼ではなく、「従業員からの信頼」の失墜である。スターバックスは、従業員を「パートナー」と呼び、大切にする企業文化を長年にわたり築き上げてきた。しかし、そのパートナーたちの個人情報を保護できなかったという事実は、この企業理念と真っ向から矛盾する 7

SNS上で拡散された「フラペチーノより情報管理が甘すぎる」といった従業員や元従業員からの辛辣な批判は、ブランドの熱心な支持者であったはずの人々が、最も厳しい批判者に変わってしまったことを示している 8。これは、企業の「エンプロイヤーブランド(雇用主としてのブランド)」に対する深刻な打撃であり、その回復には長い時間と真摯な努力が必要となるだろう。

このインシデントは、企業のブランドエクイティがいかにして反転しうるかを示している。スターバックスが数十年にわたって築き上げてきた、従業員との強固でポジティブな関係性は、この事件によって逆に負債となった。従業員がブランドに対して抱いていた信頼や愛情が深ければ深いほど、裏切られたと感じた際の失望もまた深くなる。この強い感情的な反発が、より可視化され、インパクトの大きい公の批判へと繋がった。結果として、企業の最大の資産であったはずの「ブランドへの愛」が、自らを焼き尽くす評判の炎の燃料となってしまった。これは、無関係に見えるサードパーティベンダーのセキュリティ体制が、最終的に顧客企業のブランドエクイティそのものを武器として企業自身に向けさせるという、高次の影響を示している。


6. 現代企業に求められる戦略的必須事項


最終セクションでは、本件の分析から得られた教訓を、企業のリーダー層が取るべき具体的な行動計画へと昇華させる。スターバックスとBlue Yonderの事例は、 resilience(回復力)を構築するための重要な青写真となる。


6.1. ベンダーリスクの再定義:契約前のデューデリジェンスから継続的監視へ


教訓: 特定の時点における静的なベンダー評価はもはや時代遅れである。

提言: 企業は、ベンダーのセキュリティ体制を「継続的」に監視するプログラムを導入しなければならない。これには、認証の確認だけでなく、外部ツールによるベンダーの攻撃対象領域のスキャン、ダークウェブ上での情報漏洩に関する動向監視、製品レビューのような定性的なデータ分析を通じた品質問題の兆候把握などが含まれる。


6.2. デジタルサプライチェーンの要塞化:契約・技術・監査による統制


教訓: 契約書は、極めて重要なセキュリティコントロールの一つである。

提言: 法務部門とセキュリティ部門は連携し、全てのベンダー契約に堅牢なセキュリティ条項を組み込む必要がある。具体的には以下の項目が必須となる。

  • 厳格な侵害通知SLA: 侵害の「疑い」が生じた時点で、5ヶ月後ではなく、24~72時間といった短く明確な期間内での通知を義務付ける。

  • 監査権: セキュリティ評価を実施、または第三者による監査報告書の提出を要求する権利を確保する。

  • データ取扱いの具体化: データの分離、暗号化、契約終了時の完全な削除に関する明確なルールを定める。

  • 再委託先の管理: これらのセキュリティ要件が、ベンダーの先の再委託先にも確実に適用されるよう義務付ける。


6.3. サードパーティ侵害を想定した事前のインシデント対応計画


教訓: 自社システムのみを対象としたインシデント対応計画は不完全である。

提言: サードパーティやサプライチェーンにおける侵害を想定した、具体的な対応計画(プレイブック)を策定し、机上演習を行うべきである。この計画は、本件で露呈した以下の課題に対処するものでなければならない。

  • 自社の管理外にあるシステムが侵害された場合の危機管理手法。

  • ベンダーに対し、迅速かつ正確な情報提供を強く求めるための交渉戦略。

  • 不完全な情報しか得られない中で、規制当局、従業員、社会といったステークホルダーとどうコミュニケーションを取るか。

  • 過失のあるベンダーに対して法的責任を追及するための証拠保全と法務戦略。


6.4. スターバックス・Blue Yonder事件から得られる主要な教訓


  • 最終責任は移転不可能: サプライチェーンのどこで障害が発生しようとも、データを管理する事業者(スターバックス)が法的・評判上の最終責任を負う。

  • ベンダーのインシデント対応能力は重要なセキュリティ機能: 侵害に効果的に対応できないベンダーは、脆弱なシステムを持つベンダーと同等、あるいはそれ以上のリスクをもたらす。

  • 従業員データは最重要資産: サービス業において、従業員データの保護は顧客データの保護と同等に重要である。それは社内の信頼とエンプロイヤーブランドの根幹に直結するからである。

  • SaaSへの集約がもたらすシステミックリスク: 基幹業務を少数の「キーストーンベンダー」に過度に依存することは、業界全体に影響を及ぼしかねない集中的な単一障害点を生み出す。リスク分散と厳格な監督が不可欠である。



引用文献

  1. 「スターバックス」で3万人超の従業員情報が大量流出 外部サービスに潜む落とし穴, 9月 23, 2025にアクセス、 https://article.yahoo.co.jp/detail/cf8ced14c326afb372729ac1ebeee5715df50791

  2. 「スタバ」約3万1500人分個人情報が漏洩…自社や取引先の従業員や退職者 一般顧客は流出せず 相談窓口設置しシステム総点検へ - FNNプライムオンライン, 9月 23, 2025にアクセス、 https://www.fnn.jp/articles/-/934201

  3. スターバックス、ブルーヨンダーへのサイバー攻撃で約3万人以上の従業員と退職者の個人情報漏洩|セキュリティニュースのセキュリティ対策Lab - 合同会社ロケットボーイズ, 9月 23, 2025にアクセス、 https://rocket-boys.co.jp/security-measures-lab/starbucks-data-breach-over-30000-employees-and-retirees-exposed-in-blue-yonder-cyberattack/

  4. 業務用システム提供元が不正アクセスで従業員情報約3万1500件漏えいか スターバックス コーヒー ジャパン - サイバーセキュリティ.com, 9月 23, 2025にアクセス、 https://cybersecurity-jp.com/news/110913

  5. Blue Yonder社の提供サービスへの不正アクセスによる弊社従業員の個人情報漏洩について, 9月 23, 2025にアクセス、 https://www.starbucks.co.jp/notice/20255625.php

  6. スタバ/従業員の個人情報3万1500人分が漏えい、サイバー攻撃で | 流通ニュース, 9月 23, 2025にアクセス、 https://www.ryutsuu.biz/it/r091914.html

  7. 「スターバックス」で3万人超の従業員情報が大量流出 外部サービスに潜む落とし穴 | セブツーは, 9月 23, 2025にアクセス、 https://www.seventietwo.com/ja/business/Starbucks_BlueYonder_20250920

  8. スターバックス コーヒー ジャパンで3万人超の個人情報漏えい 止まらぬ不祥事に従業員から怒りと不信の声 - coki, 9月 23, 2025にアクセス、 https://coki.jp/article/column/59243/

  9. 「サイバー攻撃」関連の最新 ニュース・レビュー・解説 記事 まとめ - ITmedia Keywords, 9月 23, 2025にアクセス、 https://www.itmedia.co.jp/keywords/cyber_attack.html

  10. Blue Yonder ransomware Attack Impacts Starbucks & Multiple supermarkets - GBHackers, 9月 23, 2025にアクセス、 https://gbhackers.com/blue-yonder-ransomware-attack/

  11. Ransomware Attack on Blue Yonder: Impacts on Starbucks and Beyond - relianoid, 9月 23, 2025にアクセス、 https://www.relianoid.com/blog/ransomware-attack-on-blue-yonder-impacts-on-starbucks-and-beyond/

  12. The Blue Yonder Ransomware Attack: A Wake-Up Call for Supply Chain Resilience, 9月 23, 2025にアクセス、 https://www.semantic-visions.com/insights/the-blue-yonder-ransomware-attack-a-wake-up-call-for-supply-chain-resilience

  13. Starbucks, Supermarkets Targeted in Ransomware Attack - TechRepublic, 9月 23, 2025にアクセス、 https://www.techrepublic.com/article/blue-yonder-ransomware-attack/

  14. Blue Yonder investigating data leak claim following ransomware ..., 9月 23, 2025にアクセス、 https://www.cybersecuritydive.com/news/blue-yonder-data-leak-ransomware/734987/

  15. Blue Yonder SaaS giant breached by Termite ransomware gang, 9月 23, 2025にアクセス、 https://www.bleepingcomputer.com/news/security/blue-yonder-saas-giant-breached-by-termite-ransomware-gang/

  16. Ransomware Meets Retail: Sainsbury's, Starbucks and Morrisons Feel the Heat from Blue Yonder Attack | BlackFog, 9月 23, 2025にアクセス、 https://www.blackfog.com/ransomware-meets-retail-blue-yonder-attack/

  17. Babukの変種か 新たなランサムTermiteがパナソニック子会社Blue Yonderを攻撃, 9月 23, 2025にアクセス、 https://cybersecurity-info.com/news/babuk%E3%81%AE%E5%A4%89%E7%A8%AE%E3%81%8B%E3%80%80%E6%96%B0%E3%81%9F%E3%81%AA%E3%83%A9%E3%83%B3%E3%82%B5%E3%83%A0termite%E3%81%8C%E3%83%91%E3%82%BD%E3%83%8A%E5%AD%90%E4%BC%9A%E7%A4%BEblue-yonder/

  18. Termite Ransomware Attack on Blue Yonder: What You Need to Know - SOCRadar, 9月 23, 2025にアクセス、 https://socradar.io/termite-ransomware-attack-on-blue-yonder/

  19. Blue Yonder Workforce - Apps on Google Play, 9月 23, 2025にアクセス、 https://play.google.com/store/apps/details?id=com.jda.mobility.wfmr

  20. Workforce Management Mobile Application FAQ - Success Portal | Blue Yonder, 9月 23, 2025にアクセス、 https://success.blueyonder.com/s/article/WFM-Mobile-Application-FAQ

  21. Security Best Practices | Blue Yonder, 9月 23, 2025にアクセス、 https://blueyonder.com/security/security-best-practices

  22. Security | Blue Yonder, 9月 23, 2025にアクセス、 https://blueyonder.com/security

  23. Blue Yonder Security Rating, Vendor Risk Report, and Data Breaches - UpGuard, 9月 23, 2025にアクセス、 https://www.upguard.com/security-report/blue-yonder

  24. Blue Yonder Workforce – Apps on Google Play, 9月 23, 2025にアクセス、 https://play.google.com/store/apps/details/Blue_Yonder_Workforce?id=com.jda.mobility.wfmr&hl=en_ZA

  25. 委託先での個人情報流出、自社の責任はどこまで?法的リスクを軽減するための予防措置とは, 9月 23, 2025にアクセス、 https://www.skyseaclientview.net/media/article/1467/

  26. 従業者の監督(法第24条)・委託先の監督(法第25条)についても、「法第23条の規定により保有個人データの安全管理のために講じた措置」(法第32条第1項第4号・施行令第10条第1号)として、本人の知り得る状態に置く必要がありますか。 - 個人情報保護委員会, 9月 23, 2025にアクセス、 https://www.ppc.go.jp/all_faq_index/faq1-q9-4

  27. 4. 個人情報の委託に伴う提供/委託先の監督方法 - 永井法律事務所, 9月 23, 2025にアクセス、 https://nagailaw.com/column/providing-personal-data-to-a-processor/

  28. 個人情報を業務委託先へ提供する際に同意は不要?委託元の責任についても解説, 9月 23, 2025にアクセス、 https://atomitech.jp/vendortrustlink/vendorblog/personal_information/

  29. 3)再委託先は、それぞれどのような点に注意すればよいですか。 - 個人情報保護委員会, 9月 23, 2025にアクセス、 https://www.ppc.go.jp/all_faq_index/faq5-q3-8-2

  30. 委託先の監督責任とは?適切な管理体制の構築と対策ポイント | 公式メディア「Conoris Labo」, 9月 23, 2025にアクセス、 https://www.conoris.jp/column/outsourcing-supervision-responsibility

  31. 企業が直面する「なりすまし」の脅威|主な手口と被害を防ぐ実践方法を解説 - オプテージ, 9月 23, 2025にアクセス、 https://optage.co.jp/business/contents/feature/zero-trust/impersonation-measures.html

  32. なりすましとは?手口や被害事例、効果的対策を徹底解説 - リーテックス, 9月 23, 2025にアクセス、 https://le-techs.com/content/blog/impersonation-explanation



All Tags

bottom of page