1.概要
2.再発防止
- 本事案について次期東京医科歯科大学お茶の水祭実行委員会委員への引き継ぎに記載し、来年以降の実行委員会委員となる学生に必ず確認させることとします。
- 学生がお茶の水祭において個人情報の収集を行う場合は、担当部署である東京医科歯科大学学生支援事務室に収集目的・収集項目・管理方法・破棄方法を報告及び相談を行い、学生支援事務室が認めた場合に限り、申請フォームを作成・公開することとします。
- 全学生、及び職員に対し、個人情報の正しい取り扱いについて、再周知を徹底します。
雑記系ブログ。セキュリティとか、マイルとか、投資とか、、、 / Miscellaneous Blogs. Security, miles, investments, etc
10月27日(金)
午後3時04分
イベント出演者であるユーチューバー「おのだ」氏がインスタグラムでイベントについて投稿し、申込先のリンクをストーリーズで公開
午後5時44分
イベント申込者から他の申込者の個人情報が閲覧できる旨の連絡があり、誤掲載を認識
午後5時46分
県から委託事業者へ事実確認及び個人情報が閲覧できるページの非公開対応を早急に行うよう指示
午後6時27分
他の申込者の情報が掲載されたページを非公開に設定(※非公開設定時点で、申込者は66名)
2024年のフライト計画を立ててみた。
2023年分の特典航空券(関空⇒バンコク行きのフライト)が残っているため、この続きから考える。
マイルを確認したところ、120,000JALマイル以上あったため、2024年はワンワールド特典航空券を活用する。
メインの行き先はリトアニアのカウナス。
杉原千畝を求めて数年前にイスラエルに行ったが、この続きでカウナスに行きたいというのが理由。
実は以前にもカウナスは行っていたのだが、27時間しか滞在できず、短かすぎたので、もう少し滞在してじっくり見て回りたい。
あと、ドイツを代表するスーツケースメーカーであるRIMOWAが生涯保証を始めたことから、ドイツにRIMOWAを買いに行きたかったのだが、資金的な問題と、特典航空券の空席の問題と、時間の問題があるので諦めた。
代わりにバルト三国を回ってみようかと思ったが、こちらも時間が足りなさそうなので、今回はリトアニアとラトビアの2ヵ国を周遊してみることにした。
■2023年12月31日までの滞在に対して最低20%のパートナーレートを提供。
■台湾のIHGホテルでは、2024年5月31日までの滞在を17%割引料金で提供。
■アジア太平洋地域の新しいIHGホテルは、2023年12月31日までの滞在に対して最大30%の割引レートを提供
たまにはLCCに乗ってフルサービスキャリアのありがたみを味合わないといけないと思い、オプションを一切付けずに購入した。
それでも新幹線より安いので、罰ゲーム席(3列シートのまん中)になっても文句はない。
梅田からバスで行くことにして、早速空港行バス乗り場に着いたのだが、凄いことになっていた。
ざっくり60人くらい並んでいるんじゃなかろうか?
関空は閑散とした空港のイメージだったのだが、今は海外から観光客が押し寄せて大変になっているらしい。
保安検査場の通過に1.5時間かかる空港として海外で有名になりつつあるらしい。
梅田から関空行きのバスは15分おきに出ているのが不幸中の幸いだった。激混みながらも次の次のバスに乗ることができた。
とはいえ、バスは補助席使うほどの満員御礼状態。
関空に到着し、国際線出発ロビーを見学してみたが、噂通りの凄い状況だった。
一方、国内線は今まで通りの閑散とした感じで一安心。
ちょっと早く着きすぎたのでフードコートでたこ焼きを食す。
東京では築地銀だこをよく食す。外側を油で少し揚げた感じに仕上げているので、外はカリカリなのが特徴。大阪のたこ焼きは外はふっくら、中はトロトロでトロトロ具合がとても印象的だった。
一休みしていざ搭乗ゲートへ。
JALと同じノリで保安検査場へ突撃したら、チェックインが必要とのことで指導を受ける。
チェックインカウンターに戻り、自動チェックインカウンターでの手続きを試みるが、手荷物預け入れ用の機械しか見当たらないので、有人カウンターに行く。
後から振り返るととてもラッキーだったのだが、何故か通路側の非常用座席が割り当てられた。
この時点ではよっぽど空席が出ているのかと思っていたのだが、実は満席の便だった。
手荷物にはシールを張り付けられることになっているらしく、同じ国内線の航空会社でも細かい違いを感じることができた。
搭乗券をゲットし、保安検査場に再突撃。無事搭乗ゲートまで進めることができた。
のんびり待っていると、搭乗時刻がやってくる。
通路側の席をゲットできたし、最後に搭乗すればいいと思っていたのだが、ジェットスターは「非常口座席=優先搭乗」ということになっているらしく、有難いことに真っ先に搭乗できてしまった。
非常口座席はJALと同じ感じで、シートポケットに注意事項のしおりが入っていて、CAさんに一読するように言われる。
ちなみに機材はLCCの定番A320
座席の前方に非常口の開け方が書いてあった。
非常口は乗客でも開けられるのか・・・
そういえばアシアナ航空で、乗客が飛行中に勝手に非常口ドアを開けて、修理費が約6億4000万ウォン(約6879万円)になるってニュースを見聞きしたので、ちょっと緊張が走る。
ちなみにCAさんの名札は下の名前だけになっていて、親しみやすさを打ち出している感じだった。
また、見回してみると若いCAさんが多い。
ピーチは正社員のCAがおらず、全員契約社員で、人生における一つの過程でCAをやっているような話を聞いた事があるが、ジェットスターも同じ感じなのだろうか?
そうこうしているうちに搭乗が完了し離陸。
外は暗いし、機内サービスは無いし、通路側なので着陸するまで何も撮るものが無い。
成田空港では沖止めとなった。
普通はバス移動を強いられるので嫌がる人が多いが、個人的には飛行機をカメラに収めるチャンスなのでテンションが上がる。
羽田空港だとモノレールに乗ってマイルを稼げるが、成田にはそういったものが無いのでちょっと残念。
ただ、JAL Wellness&Travelで空港チェックインキャンペーンをやっていたので、有難くマイルをゲットする。
かなり久しぶりにLCCに乗ったが、高速バスのノリで割り切れるなら全然ありかなと感じた。
【Playback of flight GK208 on 23 NOV 2023】
京都府警のサイバー捜査課などは、2023年10月19日までに、福岡県に住む20代の男性を不正アクセス禁止法違反の疑いで逮捕しました。逮捕の背景には、インターネット上で影響力を持つ「インフルエンサー」を利用して消費者金融から不正に借り入れをする「借入詐欺」があります。
男性は、インフルエンサーに接近し、ポイントキャンペーンの宣伝を依頼。しかし、実際には正規サービスの担当者を装った別の人物で、インフルエンサーに対して、消費者金融サイトへの登録誘導を目的とした偽の広告を投稿するようにSNSアカウントを提示していました。この男性はさらに、キャンペーンに応募してきた女性に対して、消費者金融サイトへの登録を指示。女性から取得したIDやパスワードを利用して、現金20万円を借り入れるなどのなりすまし行為を働いた疑いが持たれています。警察は共犯者の可能性も視野に入れて慎重に調査を進めています。
この事件は、副業系詐欺と並び、借入詐欺の存在感が増していることを示しています。大手消費者金融のアイフルなどは、インフルエンサーの宣伝による金融犯罪に対する注意喚起を発しています。
SNSを通じて他人の情報を不正利用し、消費者金融から現金を盗む行為は、今回の逮捕事件を通じて一層の警戒が必要であることを示しています。
拝啓 平素は格別のお引き立てを賜り厚く御礼申し上げます。
弊社が提供するオンライン診療サービス「NOMOCaオンライン診療」が現在サービスを一時停止しておりますことをお知らせいたします。お客様には多大なご心配、ご迷惑をおかけし、深くお詫び申し上げます。
医院様より「NOMOCaオンライン診療」のシステムからメール通知が届かない旨の問い合わせを受け、開発会社に調査を依頼しましたところ、NOMOCaオンライン診療システムで利用しているクラウドサーバーより、大量のスパムメールの送信を行われていたことが判明しました。そのため、クラウドサーバーにてNOMOCaオンライン診療のサーバーがスパムであるとみなされ、メール送信機能が強制停止し、弊社の通知専用メールが使用不可となった結果、NOMOCaオンライン診療が利用できない状況に至りました。
今回の事象において、情報流出は一切ございません。ご利用者である各医院様のユーザーIDおよびパスワード、並びに各アカウントに登録されている患者様情報の個人情報等、サービスご利用者様の情報へはアクセスされていないことを確認取れております。
2023年10月16日 13時42分
クラウドサーバーのログを確認しましたところ、弊社外注先の開発要員が利用するアカウントで、一連の不正操作が行われたアカウントの新規発行が確認されました。当該開発要員がこの操作を行った認識がないことから、この開発要員が利用するPCがウィルス、スパイウェア等へ感染し、発生した可能性が高いと想定しております。
・システム開発側にて「多要素認証」を行っていないアカウントの根絶、および定点観測等の監視体制の強化
・コンソールへの IP アドレスによるアクセス制限
・外注先会社のウイルス・スパイウェア対策の徹底と履行状況の確認
弊社サービスをご利用の医院様のユーザーID/パスワードの流出はございませんが、患者様が何らかのスパムメールを受け取り、万一、医院様へお問い合わせがあった際には、弊社のサポートセンターへのご連絡を促して頂きますようお願い致します。
既報〔8月10 日付重要なお知らせ(※1)及び 8月22 日付重要なお知らせ(※2)〕の通り、当社は、当社の一部のサーバに対して、第三者によるランサムウェア攻撃の不正アクセスを受けました。本件につきまして、当社は、対策本部を設置のうえ、外部専門家等の助言を受けながら、原因特定、被害状況の確認等の調査を行い、システム復旧を進めております。引き続き、外部専門家等と連携のうえ、対応を進めて参る所存ですが、現時点で判明している内容につきまして、下記のとおりお知らせいたします。
※1:2023年8月10日付重要なお知らせ「当社サーバへの不正アクセスについて」
https://www.seiko.co.jp/information/202308101100.html
※2:2023年8月22日付重要なお知らせ「当社サーバへの不正アクセスによる情報漏えいについて」
https://www.seiko.co.jp/information/202308221300.html
当社は、2023 年 7 月 28 日、当社の一部のサーバに対する不正アクセスを検知しました。当社は、直ちにデータセンター内にある当社のサーバに対して緊急点検を行い、セキュリティ専門会社に本件不正アクセスの対応に関する支援を依頼しました。その後、当社は、本件不正アクセスはランサムウェア攻撃であったことを把握し、対策本部を設置して被害拡大防止の為、複数の外部専門家への本件不正アクセスへの対応支援を依頼するとともに、被害の全容解明及びシステム復旧等の対応を進めました。また、個人情報保護委員会への報告及び警察への相談も行っております。
当社及びセキュリティ専門会社が入手した情報を精査したところ、下記のとおり、当社、セイコーウオッチ株式会社及びセイコーインスツル株式会社が保有する約 60,000 件の個人データが外部に漏えいしたことを確認しております。
なお、当社は本件不正アクセスを受けた後、外部との通信を遮断し、サーバや各端末の不正な挙動を検知する EDR(Endpoint Detection and Response)の全サーバ及び全 PC への導入を早急に進め、多要素認証等により不正アクセスを防止する措置を講じております。
当社は、引き続き、外部専門家等の第三者の助言のもと、①IT 機器の脆弱性調査、②情報漏えい範囲の特定、③原因の追究等、本件不正アクセス被害の全容解明を行うとともに、④セキュリティ強化及び監視、⑤IT 運営や体制の見直し、⑥全グループでのガバナンスの強化、⑦BCP(事業継続計画)の見直し、⑧第三者評価の実施等を行い、再発防止に向けた取り組みを進めて参ります。
関係する皆さまには個別に対応を行っておりますが、今後も、新たな漏えいの事実が判明した場合には、可能な限り、追加で個別に対応を進めて参ります。関係する皆さまに多大なるご心配とご迷惑をお掛けすることとなりまして、深くお詫び申し上げます。
9月27日からご報告しています当社社内システムへの不正アクセスに関しまして、第三者機関に協力いただきながら社内にて調査・緊急対策を進めるとともに、随時、関係機関やお客様に対してご報告を行ってまいりました。この度、調査が完了し、調査結果を踏まえて今回の不正アクセスの経緯、原因、再発防止策を下記の通りご報告いたします。
調査の結果、今回の不正アクセスに関する一連の経緯が判明しました。
ただし、速やかに当社SOCにて検知し、CSIRTが遮断したことにより被害を最小限に留めることができました。
今回の不正アクセスにより影響を受けた範囲は、以下の通りです。
上記以外の端末、クラウドリソース、ファイルサーバ、お客様環境、当社標準開発環境、社内システム等については、影響はありませんでした。攻撃者に閲覧またはダウンロードされた20ファイルについては、全てが当社の作業上の資料であり、お客様から受領した資料やお客様に納品する資料は含まれておりません。
当社では、社外からのアクセスは多層防御を行っていますが、一部対応していないシステムが存在しました。また、一部の社員が攻撃者に推測可能なパスワードを使用していました。この二点が重なったことから攻撃者による不正アクセスを発生させてしまいました。
今回の不正アクセスの発見を受け、暫定対処として、多層防御に対応していないシステムへの社外からのアクセスを停止するとともに、全社員のパスワードを強度が高いものへ変更しました。
また、侵害された端末・システムについては遮断・隔離の上、分析を行っており、利用再開に向けては対策を講じて再構築を行います。さらなる対処として、社外からアクセスされる全てのシステムへの多層防御の徹底、および攻撃のモニタリング強化を継続的に図っていきます。
今回の不正アクセスで用いられた攻撃手法の詳細については、これを模倣した攻撃による被害の発生を防ぐために公開を控えさせていただきますが、当社が加入するセキュリティ団体等を通じてセキュリティ関係者に共有を図ってまいります。当社の経験を通し、世の中の不正アクセスからの防衛とセキュリティ強化に貢献してまいります。
この度は、当社社内システムへの不正アクセスに関しまして、関係する皆様にご迷惑とご心配をおかけいたしましたことを心よりお詫び申し上げます。今後、同様の事態を起こさないよう、再発防止に努めるとともに、不正アクセスなどの犯罪行為には厳正に対処してまいります。
沖縄県が、自動車税に係るコールセンター業務を委託した株式会社NTTマーケティングアクトProCXにおいて、同社が利用するコールセンターシステムの保守業者であるNTTビジネスソリューションズ株式会社の元派遣社員が、不正に個人情報を持ち出し流出させていたことが、NTTビジネスソリューションズ株式会社等からの報告により判明しました。
現時点(令和5年10月18日)では、沖縄県分の個人情報については、第三者への流出は確認できておりませんが、県民の皆様には、不審な電話や訪問者等にご注意くださるようお願いいたします。
自動車税に関する平成25、26年度の納税者情報 約6.5万人分※
対象となる納税者情報:氏名、住所、電話番号、生年月日
※ 人数については、NTTマーケティングアクトProCX社等の社内調査で得られた電話番号データと、本県が所有する情報を照合することにより、確定する予定。
上記判明後、漏洩した可能性のある情報の調査を慎重に進めてまいりました。調査結果の概要は以下のとおりです。 ご関係の皆さまには多大なご迷惑とご心配をお掛けすることになり、深くお詫び申し上げます。
本学では、今回の事態を重く受け止め、より一層、情報管理体制の強化や情報セキュリティ対策の適切な管理に努めて参ります。
2023年1月18日、標的型攻撃メールの事案を調査していた専門機関からの指摘を受け、当該部局が保有するPC(当該部局所属の教員1名(以下、「利用者」という)が在宅勤務で使用していたもの)が2022年7月19日に受信した標的型攻撃メールによりマルウェアに感染していたことが発覚いたしました。
感染発覚後、当該PCを隔離保全し、同機関ならびに別の専門機関により、PC内の情報漏洩等に関する調査を行いました。調査の結果、2023年5月23日にPC内の情報窃取の形跡が発見され、以下の情報が漏洩した可能性があることが判明いたしました。
(1) 本学教職員、学生、卒業生等の情報(氏名、所属、身分、学年、教職員番号、学生証番号、生年月日、性別、住所、電話番号、メールアドレス、学歴、職歴等のうち1つ以上の情報が含まれるもの):2,409件
(2) 利用者が在籍する学会会員、学会主催イベント等参加者の情報(氏名、所属、身分、生年月日、性別、住所、電話番号、メールアドレス、学歴・職歴等のうち1つ以上の情報が含まれるもの):1,082件
(3) 利用者が他大学で非常勤講師等として担当する授業の受講学生の情報(氏名、所属・学年、学生証番号、生年月日、性別、住所、電話番号、メールアドレス等のうち1つ以上の情報が含まれるもの):796件
(4) 過去の当該部局の学生成績・評価、過去の試験問題:24件
(5) 当該部局所属教員の評価等:30件
警察に捜査を依頼すると共に、漏洩した可能性のある情報について、メールアドレスを確認できた方々に対して、当該部局より、謝罪及び経緯説明の連絡を始めており、本件により被害が発生した場合はご連絡いただくよう案内しておりますが、現時点では二次的被害等の情報は確認されておりません。
本学では、情報漏洩したことと併せ、容易にマルウェアに感染したことを極めて重大な事態と認識し、個人情報の取扱いを含む情報セキュリティの確保に関して、本学情報セキュリティ・ポリシーに沿った対応を確実に実施できるよう、全構成員への指導、徹底をさらに強化し、対策に努めてまいります。