【セキュリティ事件簿#2024-216】サンスタートニック公式Xへの乗っ取り(不正ログイン)について 2024/5/29

@s_tonic1968
 

平素より弊社商品をご愛顧いただき、誠にありがとうございます。

この度、弊社サンスタートニックの公式X(旧Twitter)アカウントが第三者からの乗っ取り(不正ログイン)を受けたことが判明しました。

対象Xアカウント: @s_tonic1968

個人情報などが悪用される恐れもありますので、「@s_tonic1968」からの DM(ダイレクトメッセージ)への返信や、URL へのアクセス、個人情報等の入力は行わないようご注意ください。

現在、不正ログインを受けた情報の内容、原因や経路の究明、情報漏洩の可能性について調査を進めています。今後、公表すべき重要な事項が判明しましたら、すみやかに弊社ホームページなどでお知らせします。

多大なご迷惑とご心配をおかけしておりますこと、深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2024-215】株式会社フォーバル 弊社への不正アクセスについて 2024/5/29

フォーバル
 

日頃より、弊社サービスや商品をご利用くださいまして、誠にありがとうございます。

2023年11月17日に発生しましたシステム障害に関して、調査の結果、社内ネットワークへの第三者による不正アクセスを受け、情報漏えいのおそれが確認されました。

影響範囲におきましては、弊社DB上にある法人情報(過去に取引したことのある企業情報を含め※法人名・代表者名・住所・連絡先※電話番号およびメールアドレス・本社住所など各企業のHP上に公表されている情報のDB化されたもの)が対象になります。

人事・財務情報および特定個人情報についてはクラウドまたは外部委託を行っていたため、影響はございません。

なお、不正アクセスを受けた機器のネットワーク接続など関連するサーバの接続などは発生確認時より速やかに遮断し、各調査機関ならびに個人情報保護委員会への報告・相談を行うと同時にシステムの調査・復旧を進めてまいりましたため、現在は一部を除くシステムへの影響はないことを確認しております。

今回の不正アクセスはランサムウェア(身代金要求型ウィルス)による攻撃が原因であることが特定されておりますが、弊社のシステム運用により被害を軽微に留めることが出来ております。

また、今回の攻撃による外部からの被害報告は受けておりません。

引き続き、監視と詳細調査の継続を行いますが、この度、システム障害によるお客様をはじめ、関係する皆様にご心配とご迷惑をおかけすることになりましたこと、深くお詫び申し上げます。

フォーバルグループでは、改めて一層のセキュリティ対策を強化し、皆様のお役に立てるように引き続き、取り組んでまいります。

なお、本件の当社グループの前期業績に及ぼす影響については限定的でございます。

引き続き、フォーバルグループをよろしくお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2024-214】株式会社ネクストレベル 不正アクセスによる個人情報漏えいのお知らせとお詫び 2024/5/24

ネクストレベル
 

平素はネクストレベルをご利用いただき誠にありがとうございます。

株式会社ネクストレベル(大阪府大阪市 代表取締役社長・志村康雄)は、当社が管理運営する「ネクストレベル」のプラットフォーム加盟企業に付与しておりました管理画面から、ワーカーデータベースに対する不正なアクセスにより、一部のワーカー様の個人情報が抜き取られるという事態が発生したことが判明いたしましたのでご報告いたします。

当社は、本件発覚後、警察への被害相談及び個人情報保護委員会への報告を行い、通知先となるメールアドレスが把握できているワーカー様に対するご通知を実施しておりましたが、その他のワーカー様への通知方法の検討に時間を要し、大切な情報の公表が遅くなってしまったことを、深くお詫び申し上げます。

ワーカーの皆様をはじめ多くの関係先の皆様にご迷惑とご心配をおかけいたしますこと、深くお詫び申し上げます。

・発覚の経緯

2023年7月14日、第三者から、一部のワーカー様の個人情報が漏えいしているとの情報提供がありました。

当社が直ちに外部のシステム専門家と連携しつつ、調査を実施したところ、当社が管理運営する「ネクストレベル」のプラットフォーム加盟企業に付与していた管理画面から、ワーカーデータベースに対する不正なアクセスにより、一部のワーカー様の個人情報が抜き取られるという事態が発生していたことが発覚いたしました。

・対象となる情報の内容と件数

内容:当社が管理運営する「ネクストレベル」に登録・エントリーされているワーカー様のID、氏名、性別、生年月日、住所、電話番号、メールアドレス、口座情報、勤務経歴及び勤務条件、資格、緊急連絡先、当社システム上に保存されていた身分証明書写真データにアクセスするためのリンクURL(既に変更・セキュリティ措置済)。なお、当社はマイナンバーを取得しておりませんので、漏えい情報にマイナンバーは含まれません。

件数:496,119件

・現在までの対応

本件発覚後、当社は直ちに当該プラットフォーム加盟企業のアカウントの停止等、必要な緊急対策を実施いたしました。

また、システム会社と連携の上、セキュリティ向上のためのアップデートを行い、同様の事態が発生しないよう改善措置を実施済です。

発覚後、同個人情報を転得したと称する者からの連絡がありました。当社は、警察への被害相談を実施すると共に、警察署において、警察官立ち合いの下、同人物からワーカー様の個人情報を含むUSBメモリの返還を受けました。当該人物は、個人情報は複製していないと述べておりましたが、同事実の確認はできません。

なお、後述のとおり、同返還に関して、当社が資金提供等を申し出た事実はありません。

また、当社は、2023年11月、個人情報保護法に基づき、個人情報保護委員会への報告を実施するとともに、通知先となるメールアドレスが把握できているワーカー様に対するご通知を実施いたしました。

個人情報保護委員会への報告及びワーカー様へのご通知までに時間を要したことにつきましては、心よりお詫び申し上げます。

また、一部ワーカー様へのご通知が遅延しておりますことについても、心よりお詫び申し上げます。

なお、一部SNSにおいて、当社役職員がワーカー様の個人情報を売買した、あるいは、個人情報回収のために金員提供を申し出たなどの投稿が散見されますが、全くの事実無根です。

正確な情報は当社リリースをご確認いただけますよう、重ねてお願い申し上げます。

現在までのところ、本件に関わる個人情報の不正利用等は確認されておりません。

※本リリースに記載するほか、漏えいに至った経緯や、漏えいした個人情報の内容の詳細等につきましては、大変申し訳ございませんが、今後の対応や、個人情報不正利用防止の観点から、差し控えさせていただきます。

・今後の対策と再発防止

当社は、この事態を重く受け止め、外部の専門機関の協力を得つつ、情報セキュリティ体制のさらなる強化を図り再発を防ぐため、最善の努力を惜しまない所存です。

リリース文アーカイブ

【セキュリティ事件簿#2024-031】ヤマモリ株式会社 『伊勢醤油本舗オンラインショップ』不正アクセスによる クレジットカード情報流出懸念に関するお詫びとお知らせ 2024/5/28

 

このたび、弊社子会社の伊勢醤油本舗株式会社が運営するオンライン通販サイト(以下、EC サイト)において、お客様の個人情報(9,034 名)および、クレジットカード情報(2,727名)が漏洩した可能性があることが判明いたしました。

お客様をはじめ、関係者の皆様に多大なるご迷惑をおかけしておりますことを深くお詫び申し上げます。なお、個人情報が漏洩した可能性のあるお客様には、本日より、順次、電子メールおよび書状にてお詫びとお知らせを個別にご連絡申し上げております。

本件は 2024 年 1 月 18 日に EC サイトに第三者による不正アクセスを受けた可能性があることが判明、同日中にオンライン決済サービスとの切り離しを実施致しました。弊社では、このたびの事態を厳粛に受け止め、お客様には誠心誠意、適切な対応をさせていただくとともに、再発防止の対策を徹底してまいります。

1. 経緯

2024 年 1 月 18 日、伊勢醤油本舗株式会社の EC サイトが使用するショッピング構築システムにて第三者による不正アクセスを受けた可能性があることが警察からの指摘で判明致しました。これを受け、当日内にネットワークからの切り離しを実施、捜査に必要な情報を提出。併せて 1 月 31 日より第三者調査機関による調査を開始致しました。

2024 年 2 月 19 日にカード決済代行会社およびカード会社を通じて被害の発生有無を確認致しました。

2024 年 2 月 29 日、第三者調査機関の調査結果にて、お客様情報の窃取などの攻撃が行われた可能性があることが判明しました。2021 年 6 月 10 日~2024 年 1 月 18 日の期間に「伊勢醤油オンラインショップ」で購入されたお客様クレジットカード情報が漏洩し、一部のお客様のクレジットカード情報が不正利用された可能性があることを確認致しました。

以上の事実が確認できたため、本日の発表に至りました。

2.対象となるサイト

伊勢醤油本舗オンラインショップ(https://www.isesyoyu.co.jp/)

※電話やハガキ、FAX でご注文されたお客様は含みません。

※ヤマモリ株式会社公式オンラインショップ(楽天市場、Yahoo!ショッピング)は対象ではございません。

3.原因

伊勢醤油オンラインショップ」のシステムの一部の脆弱性をついたことによる第三者の

不正アクセスにより、ペイメントアプリケーションの改ざんが行われたため。

4.流出が懸念される情報

(1) 個人情報漏えいの可能性があるお客様

当サイトにおいて購入されたお客様 9,034 名で、漏えいした可能性のある情報は以下のとおりです。

氏名

メールアドレス

郵便番号

住所

電話番号

FAX 番号(任意入力項目)

生年月日(任意入力項目)

性別(任意入力項目)

(2) クレジットカード情報漏えいの可能性があるお客様

2021 年 6 月 10 日~2024 年 1 月 18 日の期間中に当サイトにおいてクレジットカード情報を登録されたお客様 2,727 名で、漏えいした可能性のある情報は以下のとおりです。

カード名義人名

クレジットカード番号

有効期限

セキュリティコード

および伊勢醤油オンラインショップログイン用のパスワード

上記に該当する 9,034 名のお客様については、別途、電子メールおよび書状にて 個別にご連絡申し上げます。

5.お客様への対応

既に弊社では、クレジットカード会社と連携し、漏えいした可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利用の防止に努めております。

お客様におかれましても、誠に恐縮ではございますがクレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度ご確認をお願い致します。万が一、身に覚えのない請求項目の記載があった場合は、たいへんお手数ですが同クレジットカードの裏面に記載のカード会社にお問い合わせいただきますよう、併せてお願い申し上げます。また、お客様がクレジットカード番号の変更をご希望の場合は、クレジットカードの再発行手数料のご負担をおかけしないよう、弊社よりカード会社に依頼しております。

6.公表が遅れた経緯について

2024 年 1 月 18 日の漏えい懸念から今回の案内に至るまで、時間を要しましたことを深くお詫び申し上げます。

本来であれば疑いがある時点でお客様にご連絡し、注意を喚起するとともにお詫び申し上げるところではございましたが、不確定な情報の公開はいたずらに混乱を招き、お客様へのご迷惑を最小限に食い止めるべく対応準備を整えてからの告知が不可欠であると判断し、発表は調査会社の調査結果、およびカード会社との連携を待ってから行うことに致しました。

今回の発表までお時間をいただきましたこと、重ねてお詫び申し上げます。

7.現在の状況

現在、オンラインショッピングによるご注文は停止しており、お電話でのご注文の際は、別のお支払方法(代引きまたは振込)でのお支払いをお願いしております。

所轄警察には 2024 年 1 月 18 日、所轄官庁(個人情報保護委員会)には 2024 年 1 月 31日にすでに相談、報告を開始しており、今後捜査にも全面的に協力してまいります。

8.今後の対応

弊社はこのたびの事態を厳粛に受け止め、調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。

改修後の「伊勢醤油オンラインショップ」の再開日につきましては、決定次第、改めてWebサイト上にてお知らせ致します。

【2024/1/9リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2024-212】川崎市 個人情報を含む USB メモリの所在不明について 2024/5/27

川崎市
 

まちづくり局交通政策室では、ペーパレス化や過去の申請資料の検索を迅速化するため、過年度(平成5年度、平成17年度~平成28年度)に申請された駐車施設附置届出書等(紙資料)1,660件(同一の者からの申請を除くと664件)をスキャンしてハードディスクに保存するとともにバックアップのためUSB メモリに一時的に保存しておりました。

令和6年5月16日(木)、担当職員がスキャンしたデータを保存するため、交通政策室内(本庁舎内執務室)の保管場所を確認したところ、USB メモリが保管されておらず、捜索の結果、USB メモリ2個(USB メモリ①、USB メモリ②)の所在不明が判明し、現時点においても発見にいたっておりませんので、お知らせいたします。

なお、現時点では個人情報の漏えいは確認されておりません。

また、USB メモリに保存しているデータはバックアップ用であるため、業務への支障はない見込みです。

1 所在不明の USB メモリに含まれる個人情報

USB メモリ①に保存しているもの:申請総数1,660件(同一の者からの申請を除くと664件)

個人による申請件数:143件

  • 駐車施設附置(変更)届出書に記載の申請者情報(氏名、住所、電話番号)は、34件
  • 総合調整条例の事業概要書及び協議書に記載の申請者情報(氏名、住所、電話番号)は、100件
  • 大規模小売店舗立地法の規定による届出に記載の申請者情報(氏名、住所、電話番号)は、9件
  • なお、上記のうち、同一個人の申請(変更)による重複を除いた件数は、128件

法人による申請件数:1,517件

  • 駐車施設附置(変更)届出書に記載の申請者情報(法人の代表者の氏名等)は、1,111件
  • 総合調整条例の事業概要書及び協議書に記載の申請者情報(法人の代表者の氏名等)は、326件
  • 大規模小売店舗立地法の規定による届出に記載の申請者情報(法人の代表者の氏名等)は、80件
  • なお、上記のうち、同一法人の申請(変更)による重複等を除いた件数は、536件

※上記全て、届出書等をスキャンした「画像ファイル」として保存

USB メモリ②は庁舎移転時のデータ転送用で使用していたため、保存しているデータはありません

2 経 過

3月 7日(木)

担当者が USB メモリ①にスキャンデータを保存(最終使用日)

5月16日(木)

15時半頃、USB メモリ①の所在不明を覚知したことから担当者が上司へ報告し、交通政策室内での捜索に着手

また、当室所管の USB 台帳と現物を突合したところ、新たに USB メモリ②が所在不明であることが判明し、合わせて捜索に着手

5月17日(金)

引き続き所在不明の USB メモリ①②の捜索を継続

~5月24日(金)

また、令和6年4月1日付けで当室から他部署へ異動した職員を含め、当室所属の全職員(30名)に対し聞き取り調査を実施。USB メモリ②については、最終使用者から、1月23日に使用後、データを削除して保管場所へ戻したことを確認

 職員への聞き取りの結果、所在不明となっている USB メモリ①②の外部への持ち出しは確認されていない。

5月27日(月)

対象となる申請者へ今回の事案とお詫びを記載した通知を発送

3 原 因

上記1に記載の情報のバックアップを目的に一時的に USB メモリにデータを保存していたが、USB メモリの利用記録を作成し、貸出返却を確実に行う管理を不注意により怠ったため所在不明となったもの。

4 今後の対応

当該 USB メモリの捜索を継続します。

また、まちづくり局内各所属で所有する USB メモリを原則廃止し、局の総務部門での一括管理とするなど、取扱いについて全面的に見直すとともに、改めて、職員に対して、情報セキュリティの重要性について十分理解させるための研修等を実施するなど、再発防止に向け、個人情報を含むデータの取扱に関する規則等を徹底するよう改めて指導してまいります。

対象となる申請者の方にはお詫び文などにより今回の事案のお知らせと謝罪をしてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2024-211】知多メディアスネットワーク株式会社 個人情報の漏えいに関するお詫び 2024/5/8

知多メディアスネットワーク
 

いつも当社のサービスをご利用いただき、誠にありがとうございます。

この度、メディアスアプリ(PC版)において、CNCIグループ他社の個人情報が表示される事象が判明しました。

お客様並びに関係者の皆様に多大なるご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。

当社では、これまで個人情報取扱いにあたり、厳格な取扱い・管理の徹底に努めてまいりましたが、今回情報漏えいが発生したことを踏まえ、より一層の情報管理体制の強化に取り組んでまいります。

1.経緯

2024年5月1日当社お客様から「利用明細を印刷した際、別の方の情報が記載されている」とのご連絡を頂きました。

内容確認と調査の結果、4月22日に印刷した利用明細から

共通システムを利用する別のCNCIグループ2社の個人情報が表示されていたことが判明しました。

漏えいした個人情報につきましては、お客様のご協力のもと、印刷物を回収するとともにデータ保管はされていないことを確認しております。

2.漏えいした個人情報

(1)表示されたお客様情報

  ・氏名

  ・住所

  ・ご利用サービス

  ・お引き落とし口座番号の一部(下4桁は伏字、※金融機関名は含みません)

   ※クレジットカード・電話番号・メールアドレス等の情報は含まれておりません。

(2)対象となるお客様の人数

  ・漏えいのあった人数:CNCIグループ2社 各1名(計2名)

  ・漏えいの可能性があった人数: 7名

   ※漏洩の可能性がある先の7名の方とは連絡が取れ、別の方の情報を閲覧したり印刷したりした事実がないことの確認がとれております。

3.原因

アプリサーバーの能力向上のため2024年4月19日に変更したシステム構成の不具合により共通システムを利用する別のCNCIグループ2社の個人情報が表示されました。

尚、システム変更による効果が発揮されなかったため、4月24日に従来の構成に戻しました。

4.対応および再発防止策

(発覚直後に実施済み)

  ・対象のCNCIグループ2社に連絡し、対象のお客様へ連絡しました。

  ・アクセスログを確認し、期間中に利用明細を印刷したお客様に表示内容を確認しました。

(今後速やかに実施)

 ・より強固なシステムへの構成変更を検討します。

リリース文アーカイブ

【セキュリティ事件簿#2024-210】元旦ビューティ工業株式会社 弊社サーバーへの不正アクセスによる被害および個人情報漏洩の可能性について  2024/5/27

 

弊社サーバーが第三者による不正アクセスを受け、サーバーに保管されていた個人情報を搾取された可能性があることが判明いたしました。現在の状況と今後の対応につきまして、次の通りご報告いたします。

1、経緯

弊社サーバーに対し、第三者からの攻撃が行われ、不審なプログラムが実行されていることが、2024年3月20日に判明いたしました。直ちに被害拡大の防止措置を行うとともに、情報漏洩などの被害状況を確認すべく、判明翌日から外部専門業者の協力を得ながら調査を続けてまいりました。調査の過程において、5月17日までは漏洩の痕跡は見当たらなかったものの、5月20日に情報漏洩の可能性があることが確認されたため、5月22日に個人情報保護委員会へ「漏洩のおそれ」として報告いたしました。

2、被害状況

現在、鋭意調査を続けておりますが、漏洩の可能性がある個人情報は以下の通りです。

・社員情報(氏名・住所・電話番号・メールアドレス)

・弊社協力企業情報(社名・氏名・住所・電話番号)

・顧客情報(氏名・住所・メールアドレス)

尚、現時点において、不正に得た情報が悪用されたという被害報告はございません。

3、今後の対応

本件につきましては引続き外部専門業者の協力を得ながら、事実の確認に努めております。また、現在は「漏洩の可能性」の段階でございますが、漏洩の事実や不正に得た情報が悪用されたという事実が生じた場合は改めて公表いたします。

なお、漏洩の事実や情報の悪用が確認されていない現段階におきましては 2024年3月期決算発表に及ぼす影響は無いと判断しております。この度は皆様に多大なご迷惑ご心配をお掛けしておりますこと、改めて深くお詫び申し上げます。弊社は今回の事態を重く受け止め、セキュリティ体制の改善およびネットワークに対する監視体制強化など、再発防止に向けまして全力で取り組んでまいります。

リリース文アーカイブ

【セキュリティ事件簿#2024-032】こころネット株式会社 当社サーバーへの不正アクセス被害に関する追加対応のご報告 2024/5/27

こころネット

当社は、2024年1月26日に公表いたしました「第三者による当社サーバーへの不正アクセス被害のお知らせ」及び2024年3月1日に公表いたしました「(開示事項の経過)当社サーバーへの不正アクセス被害に関する調査結果のご報告」のとおり、当社サーバーが第三者による不正アクセス被害を受けたことを確認し、外部専門家や警察と連携のうえ、調査・対応し、再発防止に努めてまいりました。その後、個人情報保護委員会への報告・相談を進める中で、個人情報が外部に流出した可能性が完全には払拭できないと判断しました。つきましては、追加の対応を進めることといたしましたので、以下のとおりご報告いたします。

関係各位の皆様にご心配とご迷惑をおかけしましたことを深くお詫び申し上げます。

※フォレンジック調査とは、デジタル機器の記憶装置から証拠となるデータを抽出し、サーバーや通信機器等に蓄積されたログ等の証跡情報から発生事象を明らかにする手段や技術のこと。

1.発覚の経緯及びこれまでの対応状況

2024年1月16日、当社サーバーへのアクセス障害が発生し、再起動により復旧いたしました。

2024年1月16日~23日まで、当社のIT担当部署にて調査した結果、当社サーバーへのパスワード改ざん、不明なファイルの生成及び大量アクセスを確認いたしました。これらの状況から、第三者による当社サーバーへの不正アクセスがなされたと判断し、当該サーバーに対してパスワード変更やサーバー停止等の措置を実施いたしました。

2024年1月24日、外部専門家を交えて、原因の特定、被害情報の確認、情報流出の有無等の調査を実施いたしました。その過程で、第三者による不正アクセス被害があったものと断定し、同日に対策本部の設置及び警察への通報等を行いました。

2024年1月25日、情報流出のおそれの可能性を考慮し、個人情報保護委員会へ報告いたしました。

2024年1月29日から、外部専門家によるフォレンジック調査を開始するとともに、被害を受けたサーバーの再構築やネットワーク環境の見直し等を直ちに実施いたしました。

2024年2月27日、外部専門家によるフォレンジック調査が完了し、調査報告を受領いたしました。

2024年3月19日、個人情報保護委員会へフォレンジック調査結果を報告いたしました。

2024年4月19日、個人情報保護委員会の見解をもとに調査結果の再精査を開始いたしました。

2024年5月27日、内容を精査する過程で、個人情報が外部に流出した可能性が完全には払拭できないという判断に至りました。

なお、2024年5月27日現在まで個人情報の流出は確認されておりません。

2.流出等のおそれがある対象者及び個人情報の項目

対象者 

・「対象のグループ企業」の利用履歴があるお客様
・当社グループの従業員

対象のグループ企業

・こころネット株式会社
・株式会社たまのや
・カンノ・トレーディング株式会社(石のカンノ)
・株式会社With Wedding
・株式会社北関東互助センター

項目

以下の項目のいずれか複数項目
・氏名
・生年月日
・性別
・住所
・電話番号
・メールアドレス

3.二次被害のおそれの有無及び内容

現時点においては不正使用等の二次被害が発生した事実は確認されておりません。

関係各位の皆様におかれましては、不審な問合せに十分ご注意いただきますようお願いいたします。万が一、第三者の悪用を確認した場合は、「4.お問合窓口」にご連絡ください。

4.お問合窓口

(略)

5.再発防止策及び今後の対応

上記の追加対応を進めるとともに、外部専門家のアドバイスを受けながら、システム・ネットワーク・デバイスのセキュリティ対策、情報セキュリティインシデントに対する体制の強化及び従業員に対するセキュリティ教育を図り再発防止に努めてまいります。

また、引き続き、警察への捜査協力及び個人情報保護委員会への報告等を行ってまいります。

なお、本件による当社の2025年3月期連結業績に与える影響は軽微であると判断しておりますが、公表すべき事項が生じた場合には、速やかにお知らせいたします。


【2024年1月26日リリース分】

【セキュリティ事件簿#2024-209】株式会社トラスト&コミュニケーションズ 個人情報の漏えいのおそれについて 2024/4/26

株式会社トラスト&コミュニケーションズ
 

4月9日、弊社の社員の業務用パソコン1台がサポート詐欺に遣い、その際巧みに遠隔操作ソフトがインストールされ、約10分間当該業務用パソコンが第三者によって遠隔操作されたことから、同パソコン内に保存していた資料等 (以下、お客様リスト等という。)がコピーされ抜き取られた可能性がある事象が発生しました。本件に関してのお客様からの被害や不審な接触等のご連絡はございません。

本件について、下記のとおり報告いたします。

今回の不祥事に対し、 心からお詫び申し上げますとともに、 再発防止に努めてまいります。

漏えいのおそれの範囲

お客様リストには、弊社既契約者 54 名様分の情報が記載されておりました。

リストの記載情報は、お客さまによって相違いたしますが、お名前、ご住所、電話番号、罹患された病名が記載さんれております。

判明後の対応

本事案判明後、対象のお客様全員に対して、 当社よりお詫びのお電話を差し上げているほか、ご連絡が取れなかったお客様にはお詫び状をお送りさせていただきました。

また、取引保険会社各社、監督当局に対しても報告しております。

今後の対応について

弊社としては、今回の事態を非常に重く受け止め、 情報管理について今後更なる厳格化を図り、再発防止に全力で取り組んで参ります。

リリース文アーカイブ

【セキュリティ事件簿#2024-208】山口県 特定非営利活動法人役員等の個人情報漏えいについて 2024/4/12

山口県
 

県では、特定非営利活動促進法に基づき特定非営利活動法人(以下「NPO法人」という。)から毎事業年度提出される事業報告書等について、県民生活課及びやまぐち県民活動支援センターにおいて閲覧に供するとともに、内閣府が運営するNPO法人ポータルサイト(以下「ポータルサイト」という。)に掲載し、公表しているところです。

この度、非公開とすべき個人の住所について、誤って閲覧請求者に公開した事案、及び、ポータルサイトに誤掲載していた事案が判明しましたので、下記のとおりお知らせします。

1 事案の概要

○4月5日(金曜日)に、閲覧請求者が県民生活課内においてNPO法人(1法人)の書類を閲覧していたところ、一部の役員名簿における役員の住所が黒塗りされておらず、閲覧できる状況になっていた。

○当該事案を受け、4月6日(土曜日)から4月8日(月曜日)にかけて、過去の閲覧記録及びポータルサイトに掲載している事業報告書等を確認したところ、他の法人においても、非公開とすべき個人の住所について、誤って公開していたことが判明した。

※令和2年の特定非営利活動促進法の改正に伴い、令和3年6月9日以降、閲覧・公表の対象から個人の住所を除外することとされている。

2 漏えいのあった個人情報(58法人・387名)

(1)閲覧に供したもの

事業報告書等に記載された役員等の住所

法人数

対象者数

発生日

発覚日

58法人

387名

令和3年8月25日から令和6年4月5日

令和6年4月5日から令和6年4月8日

(2)ポータルサイトに掲載したもの

平成30年度、31年度及び令和2年度事業報告書等における財産目録に記載された法人理事長の住所

法人数

対象者数

誤掲載期間

発覚日

1法人

1名

令和3年6月9日から令和6年4月7日

令和6年4月7日

※(1)で漏えいした個人情報と重複

3 発生原因

閲覧用書類の作成やポータルサイトへの掲載について、担当者のみで行っていたため、チェック体制が不十分であった。

4 県の対応

(1)個人情報が流出したNPO法人等への対応

○4月11日(木曜日)までに全58法人に電話連絡を行い、52法人に謝罪し、事態の概要等を説明した。

○連絡が取れなかった法人及び個人情報が漏えいした本人には、今後、文書により謝罪し、事態の概要等を通知する。

○ポータルサイトに誤掲載していた文書は、事案が判明した4月7日(日曜日)に掲載を取り下げ、後日、個人情報を除いて再度掲載した。

(2)再発防止の措置

○閲覧に供する全法人の関係書類を再確認し、非公開とすべき事項が閲覧できないよう措置を講ずる。

○閲覧用書類の作成やポータルサイトへの掲載について、複数職員で確認を行うなど、事務処理手順を見直し、チェック体制を強化・徹底する。

リリース文アーカイブ

【セキュリティ事件簿#2024-207】鳥取県 消防防災航空センターホームページおける個人情報の漏えい 2024/5/21

消防防災航空センター
 

消防防災航空センターがとりネットで公開しているヘリコプターの「運航の手引き」の中に、実際の救助事案の報告書を添付していたため、要救助者の個人情報がインターネット上に漏えいしました。

該当者には、消防防災航空センターより状況を説明し、謝罪しました。また、インターネット上に残っていた個人情報のデータも削除されていることが確認できました。

今後、同様な事案が起きないよう再発防止対策を講じて個人情報の適切な管理に努めます。

1 事案の概要

消防防災航空センターでは、災害発生時に効果的かつ安全に活動するための基本的事項を「運航の手引き」としてまとめ、ホームページで広く一般の方へ公開している。

このうち「鳥取県消防防災ヘリコプター運航管理要綱」に実際の緊急運航時の報告書を添付していたため、要救助者の個人情報がインターネット上に漏えいした。

2 漏えいした個人情報及び期間

○漏えいした個人情報(要救助者1名)

 (1) 住所、氏名、電話番号、生年月日、遭難の日時・場所、傷病者の状況

 (2) 接触時の状況及び対応

○漏えいしていた期間

 令和5年2月18日~令和6年3月10日

  • このうち令和5年2月18日から令和6年2月25日までは、(1)(2)とも個人情報をPDFファイル上で白塗り(一部非開示)した状況で公開した(画面上では見えないが、データとしては確認できる状態)。

  • 令和6年2月25日の更新時に白塗りの位置がずれ、(1)の情報がホームページ上で閲覧できる状況になっていた。

3 経過

  • 3月10日に、隊員が消防防災航空センターホームページ上の当該ファイルに個人情報が記載されていることに気づき、ホームページから個人情報が含まれたファイル及び当ファイルへのリンクを削除した。

※ホームページ上のファイルは削除したが、記載されていたデータがインターネット上に残っており、検索は可能な状況であった。

  • 消防防災航空センター所長から該当者に連絡し、情報漏えいを謝罪した(後日、文書で謝罪するとともにホームページに掲載していた情報を説明)。

  • 5月、インターネット上に残っていた個人情報のデータが削除されたことを確認した。

第3者が当該個人情報を閲覧したり、他のサイトにデータを転載した情報は入っていない。

4 発生原因

○情報セキュリティ管理に関する意識の低さ、手順・ルールの認識不足

  • 隊員がPDFファイル等の「非公開情報の上に図形等をかぶせ、人が読めなくする方法では、データを消したことにならない」という認識が不足していたため、個人情報の入った報告書を白塗りした様式を作成した。

○決裁過程及び公開前におけるチェック不足

  • 紙文書で回覧・決裁を行っており、個人情報が白塗りで隠されていることに気付くことができなかった。

  • 白塗りの位置がずれて個人情報が閲覧できる状態となっていることに気付かず掲載した。

5 再発防止策

○情報セキュリティ管理に関する意識の低さ、手順・ルールの認識不足

  • 情報セキュリティ管理の基本について隊員に周知し、情報セキュリティへの意識を高め、個人情報が含まれているファイルは公開用文書の作成に利用しないよう徹底する。

○決裁過程及び公開前におけるチェック不足

  • ホームページで公開する文書は必ずデータで確認するよう回覧・決裁の仕方を見直す。

  • 他の隊員による最終確認を徹底する。

【セキュリティ事件簿#2024-205】株式会社MIXI 不正ログインによる個人情報漏えいのおそれについて 2024/5/20

MIXI
 

いつも SNS mixi をご利用いただき、ありがとうございます。

mixi運営事務局です。

2024年2月15日から3月16日にかけて ソーシャル・ネットワーキング サービス mixi (以下 SNS mixi) においてユーザー本人ではない第三者による不正ログインと思われる事象が確認されております。ログインすることで閲覧できる個人データが第三者に漏えいしたおそれがあるため、該当するアカウントのユーザーの方にご登録いただいているメールアドレスへメールをお送りしておりますのでご確認ください。

■概要

発生日: 2024年2月15日から3月16日

発生内容: 該当するお客様のアカウントに対して、第三者による不正とみられるログインが確認されました。アカウントの一時停止またはパスワードリセットにより、現在は当該第三者はお客様のアカウントにアクセスできないようになっております。

■漏えい等が発生したおそれがある個人データの項目

プロフィールや登録情報に設定されている下記項目

- 氏名

- 性別

- 生年月日

- メールアドレス

■原因

第三者が SNS mixi 以外で入手したメールアドレスとパスワードの組み合わせを使用してログインを試みたことによります。

■二次被害又はそのおそれの有無及びその内容

現時点において確認されている二次被害はありません。他のサービスで同じメールアドレスとパスワードを使用してログインされている場合、それらのアカウントも不正ログインや乗っ取りが発生する恐れがございます。もし現在も同じメールアドレス・パスワードを使用している場合には、速やかに変更いただきますようお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2024-204】東京都交通局 個人情報の漏えいについて  2024/5/24

エスアイ総合研究所
 

都営交通モニター事業について、募集等を受託している事業者から応募者の方にメールを送信する際、29 名の方に宛名を間違えたメールを誤送信してしまう事故がありましたので、お知らせいたします。関係者の皆様には多大なるご迷惑をおかけし、深くお詫び申し上げます。

今後、再発防止に向け、より一層の情報管理を徹底してまいります。

1 事故の概要

  • 令和6年5月 23 日(木)、都営交通モニターの応募者(2,230 名)にメールを送信する際、誤って 29名の方に宛名を間違えたメールを送信する事故が発生しました。

  • 都営交通モニター事業の募集・運営は株式会社エスアイ総合研究所(以下「受託会社」)に委託しており、応募者の個人情報も受託会社が管理していました。

2 漏えいした個人情報

応募者 29 名分の氏名

3 対応状況

昨日中に、29 名の方々に対して、受託会社からお詫びのメールを送信するとともに、本日、改めて電話にて謝罪をしている状況

※ 現時点では本件による二次被害は、報告されておりません。

4 発生原因

 受託会社によるリスト整理の不備

5 再発防止の対応

受託会社に対し、厳重な注意と個人情報保護に必要な措置を至急講じるよう、委託契約の規定に基づき指示をしました。

リリース文アーカイブ

【セキュリティ事件簿#2024-203】仙台市立病院における個人情報漏えいについて 2024/5/24

仙台市立病院
 

市立病院において、当院職員が、SNS上に担当患者1名のカルテの写真を掲載し、個人情報を漏えいさせる事案が発生しました。

現時点で情報の流出による被害等は確認されていませんが、当該患者の方に対し、ご迷惑をお掛けしたことを改めておわびするとともに、個人情報の取り扱いに係る適切な管理を徹底し、再発防止に努めてまいります。

1 事案の概要

4月15日頃、当院の職員が、担当患者のカルテに記載されていた疾病の説明について、業務の参考にするため、電子カルテの内容を印刷したものを自己のスマートフォンで撮影し、写真データを保存する目的で自身のインスタグラムに投稿した。投稿する際、当該職員は患者に関連する個人情報を全て消去したつもりだったが、写真の一部分に当該患者の氏名とIDが残っていた。

5月15日(水)に外部から匿名で指摘があり、その日のうちに当該データを削除したが、それまでの約1カ月間、当該情報が閲覧可能な状態となっていたもの。

2 対応等

5月23日(木)に当該患者ご本人へ電話し、事案の説明と謝罪を行った。

3 漏えいした個人情報

市立病院に通院している患者1名分の氏名および病名

4 再発防止策

(1) 院内の全職員に対し、個人情報の適切な管理や取り扱いについて、院内会議および文書により改めて周知徹底を図る。

(2)毎年実施している個人情報保護研修や採用職員オリエンテーションにおいて、今回の事案を実際の事故例として、適切な個人情報の取り扱いに関する認識の徹底を図る。

リリース文アーカイブ

【セキュリティ事件簿#2024-201】積水ハウス株式会社 住宅オーナー様等向けの会員制サイトにサイバー攻撃を受けたことによる お客様情報等の外部漏えいについて 2024/5/24

積水ハウス
弊社の住宅オーナー様等向けの会員制サイト「積水ハウス Net オーナーズクラブ」において、現在、使用されていない過去のページでセキュリティ設定に不備があり、お客様情報等が漏えいしたことがわかりましたのでお知らせいたします。お客様をはじめ多くの関係者の皆様にご迷惑とご心配をおかけしますことを謹んでお詫び申し上げます。今後は情報セキュリティを一層、強化するとともに、個人情報の取り扱いの厳格化に取り組んでまいります。

【経緯及び状況】

  • 5 月 21 日、弊社がサーバー業務を委託している業者から、弊社「積水ハウス Net オーナーズクラブ」のアクセス数が急激に増加し、高負荷の状況が続いているとの連絡を受けました。

  • 調査を行った結果、2008 年~2011 年に実施したフォトギャラリーで使用し、現在は運用していないページでセキュリティ設定に不備があり、データベースを操作するための言語を用いたサイバー攻撃を受けたことにより、当該サイトのデータベースからお客様のメールアドレス・ログイン ID・パスワード及び積水ハウスグループ従業員等のメールアドレスと弊社システムへのログイン時に使用するパスワードが漏えいしたことがわかりました。

  • 当該サイトは 5 月 23 日午前中に運用を停止し、現在はアクセスできない状態です。

  • 本件に関しては、弊社より個人情報保護委員会への報告と警察への相談を行うとともに、お客様に順次、ご連絡を開始しております。

【お客様情報について】

  • 対象範囲:積水ハウス Net オーナーズクラブ会員として弊社が取得したお客様情報
  • 項目:メールアドレス・ログインID・パスワード
  • 漏えいした人数:108,331 人
  • 漏えいの可能性を否定できない人数:464,053 人

【従業員等情報について】

  • 対象範囲:現在または過去に在籍していた積水ハウスグループ従業員・協力会社スタッフ情報
  • 項目:メールアドレス・パスワード
  • 漏えいした人数:183,590 人
  • 漏えいの可能性を否定できない人数:72,194 人

【お客様へのお願い】

不正ログインを防止するため、当該サイトをご利用のお客様で、他社 WEB サイト等でも同じパスワードを使用されている場合は、他社 WEB サイトでのパスワードをご変更くださいますよう、お願い申し上げます。本件に関してご心配やご不明な点がございましたら、専用窓口を設けておりますのでお問い合わせいただけますようお願い申し上げます。

リリース文アーカイブ

(英語圏で)ザンネンな名前の航空会社8選

zipair

航空会社の名前を決めるとき、考慮すべきことはたくさんあります。何をイメージさせたいのか?飛行機?国?真面目さ?気まぐれさ?最も重要なのは、その名前がすでに商標登録されていないかどうかを確認することです。そして現代では、ソーシャルメディアやドメイン名として利用可能かどうかも確認する必要があります。

そう考えると、名前を聞いただけである種の印象を受ける航空会社があります。


また、他の航空会社の名前は、それがどこの国の航空会社かすぐにわかるという点で好ましいかもです。

  • アイスランド航空
  • エア・アルバニア
  • スリナム航空
ただ、世の中にはザンネンな名前の航空会社があります。

個人的な理由でつけられた名前であることもあります。

以下はその例です:

Bearskin Airlines

Bearskin Airlines


カナダ発のベアスキン航空は1963年に設立されました。残念なのはその名前ではなく、"クマに連れて行ってもらおう(Let the bear take you there) "というモットーです。

「クマ」という言葉はLGBTQIA+コミュニティ内で特定の意味を持つため、彼らがこのモットーに対して特に親しみやユーモアを感じる可能性があります。

「クマ(熊)」はLGBTQIA+コミュニティでは、体格が良く毛深い男性を指すことがあります。そのため、「クマに連れて行ってもらおう」というモットーは、彼らにとってユーモラスに感じられる可能性があります。

BRA Airlines


BRA Airlines

BRA AirlinesはBraathens Regional Airlinesの略で、スウェーデンを拠点とする航空会社で2022年に設立されました。英語で "bra "はbrassiere(ブラジャー)の略でして、、、、。

Hooters Air

Hooters Air


おそろいの服を着た女性たちとおっぱいといえば...フーターズ・エアは、2000年代初頭に3年ほど続いた米国の航空会社です。

フーターズ・レストランも経営していたロバート・ブルックスによって設立されたものの、2006年に航空業界からは撤退。レストランチェーンはまだ営業しています。

The Lord’s Airline

The Lord’s Airline

1985年に設立されたザ・ロード・エアラインは、特にユダヤ教徒とキリスト教徒がマイアミからエルサレムへ巡礼するために作られました。

米国を拠点とするこの航空会社は、フロリダとイスラエルを週3便で結ぶ計画で、機内誌の代わりに聖書やトーラー(律法)を用意し、機内ではアルコール類を一切使用しないなど、ユニークな特色を盛り込んでいました。さらに機内では宗教的な映画のみを上映し、すべての座席の背もたれには十戒を記したプレートを設置し、子供向けの機内宗教教室を開催する予定でした。

このアイデアには需要が無かったようで、1987年に撤退しました。

Peach


2011年に日本で格安航空会社として設立されたピーチも、英語圏では残念な名前の航空会社に分類されます。

確かに、かわいらしい果物の名前でもあります。

ピーチ姫は、任天堂のゲームや映画に登場するキャラクターでもあります。

しかし、英語圏でのピーチは女性器の婉曲表現でもあります。

Ransome Air

Ransome Air

ランサム・エアは、1967年から1995年までペンシルベニア州フィラデルフィアに本社を置いた地域航空会社です。

この航空会社には何の問題もありませんでした。

しかし、"Ransome "は "Ransom "に近すぎます。

感染しないか心配です。

SCAT Airlines


1997年にカザフスタンのシムケントから就航した、Special Cargo Air Transport。

頭文字を繋げるとSCATとなりますが、英語圏でSCATは意味がある単語で、その意味は、

「うんこ」

Wizz Air


ハンガリーを拠点とするウィズ・エアは、旅行者にとって非常に公平なポリシー(料金や手数料の透明性、適切な払い戻しポリシー、サービスの質など)を持っている航空会社です。

"Wizz"は英語で「素早く移動する音」や「ブーンという音」を表す擬音語です。したがって、"Wizz Air"という名前は、空を素早く飛ぶ(ブーンと飛ぶ)という意味合いで使われるため、人によっては苦笑いしてしまうかもしれません。

【セキュリティ事件簿#2024-200】VTuberメディア「P2y」が不正アクセスで記事データが破損し、閉鎖を検討 2024/5/22

P2y
 当サイトの記事・画像データにつきまして、バックアップを含め完全に破損していることが判明いたしました。

これを受け、当サイトの復旧は事実上不可能であり、誠に遺憾ではありますが、当サイト P2y. jpは閉鎖及び、運営も解散の方向で検討を進めて参りたいと思います。

また、この度のデータ破損が不正アクセス攻撃に伴う意図的なものであった場合、当サイトの運営継続を不可能にする悪質なものであると認識しております。

当サイトの運営は今後、これまでゲーム情報を提供されてきたチームが開設準備中の新メディアサイトに一部が合流し、それまでの流れを汲む記事を取り扱う方向で検討を進めさせていただきます。

更に当サイトのSNSアカウントを引き継ぐことも検討中です。

詳細は今後決まり次第お知らせいたします。

参考:VTuberメディア「P2y」が閉鎖を検討 不正アクセスで記事データが破損アーカイブ

マリオットのポイント購入ボーナスセール(~2024年7月24日)

 

マリオットポイント爆増チャンス到来!ボーナスを活用してJALマイルを賢く貯めよう!

マリオットボンヴォイ会員の皆さん、朗報です!2024年7月24日までポイント購入時にボーナスを獲得できます!これはマイルを貯める絶好のチャンスです!

ボーナスポイントは会員によって異なるようです。

私は普段マリオットには宿泊せず、マイルだけ買っています。

ポイント購入ボーナス概要

対象期間:~2024年7月24日

ボーナス(人によって変動):

  • 10,000ポイント以上のご購入で45%のボーナス
  • 2,000~9,000ポイントのご購入で35%のボーナス

最低購入ポイント数:2,000ポイント

ボーナス付与上限:なし

過去最高60%ボーナスの再来はあるのか?

過去にはパンデミックの影響で60%ボーナスが登場したこともありましたが、今回もそこに届かずです。感覚的には50%ボーナスであれば全力買いです。

為替リスクを回避する方法

以前は為替レートの変動がネックでしたが、住信SBIネット銀行の外貨自動積立で毎月ドルを積み立て、JALペイで決済するという方法で解決しました。これにより、ドルコスト平均法でドルを買い、為替リスクを気にせずポイント購入が可能になりました。

今回の購入額

45%ボーナスを獲得すべく、今回は10,000ポイント(125USD分)購入。

ただ、JAL Payボーナスマイルの絡みで、購入は6月に入ってから。


年間6万ポイント購入で25,000JALマイルゲット!

私は毎年6万ポイントを目標に購入し、25,000JALマイルを貯めています。マイルは旅行好きにとって夢のようなアイテムなので、コツコツ貯めていきましょう!

ポイント購入はTopCashback経由でさらにお得に!

ポイント購入時にはTopCashbackを経由すると、キャッシュバックを獲得できます。これはポイント購入額の一部が現金で戻ってくるので、非常にお得です。

マリオットポイントとJALマイルを賢く貯めて、素敵な旅を満喫しましょう!

【セキュリティ事件簿#2024-199】静岡県職員が個人情報入りUSBメモリを持ち出して紛失

 

静岡県は、2024年5月9日、生活排水課の職員が有識者10名の個人情報を記録したUSBメモリを紛失したと発表しました。この職員は5月2日に在宅業務のためUSBメモリを自宅に持ち帰りましたが、翌3日の朝に紛失に気づきました。
紛失したUSBメモリには、下水道業務に関連する有識者10名の氏名や住所が含まれていました。職員は警察と交通機関(JR)に遺失物の届け出を行い、有識者にも電話で事情を説明し謝罪しました。
現時点で個人情報の流出は確認されていませんが、静岡県は今回の事態を受けて、個人情報を含むデータの持ち出しに関する規則を再確認し、セキュリティの高い方法での情報取り扱いを徹底するとしています。特にやむを得ずデータを持ち出す場合には、モバイルパソコンやデータ送信システムの活用を推奨しています。

【セキュリティ事件簿#2024-198】株式会社河合塾進学研究社 弊社秋葉原館で発生した個人情報漏洩についてのお詫び 2024/4/30

河合塾進学研究社
 

本年 4 月 22 日に、弊社アルバイトが業務上知り得た個人情報(2名分)の一部を不正に漏洩するという事案が発生いたしました。被害者様をはじめ関係者の皆様には多大なるご迷惑とご心配をお掛けし、深くお詫び申し上げます。

弊社は、個人情報保護のための社内体制を構築し、その指導管轄の下アルバイトを含むスタッフ全員に就業前研修を実施しており、以降、年に一度の研修を義務化する等、日頃より個人情報について厳格な取り扱いを徹底して参りましたが、今回このような事態を発生させたことを大変重く受けとめております。

再発防止に向けて改めて個人情報管理体制を見直すとともに、スタッフ全員に対して再教育を徹底いたします。

【セキュリティ事件簿#2024-197】公立はこだて未来大学 学生・教職員の氏名及び学籍番号が閲覧可能状態にあったことについて 2024/4/19

公立はこだて未来大学
 

このたび、本学教務システムにおいて、学生・教職員の個人情報が利用者の権限を越えて閲覧・取得できる状態であったことが判明いたしました。直ちにアクセス制限に関する対策を講じましたが、関係の皆さまにご心配とご迷惑をおかけしたことについて深くお詫び申し上げます。今後、このような問題が発生しないよう情報セキュリティに関するチェック体制の強化等、再発防止に努めてまいります。

■事案の概要

令和6年2月29日に本学学生から教員へ報告があり、委託業者が構築した教務システムと連携するアプリを開発する過程で、学生の権限では閲覧できない個人情報を表示させることが可能となっていることが判明し、当該事象を把握することができました。翌日、当該教員が大学へ報告を行い、直ちにアクセス制限を実施しました。その後、教務システムを改修しアクセス制限を解除いたしました。なお、現時点で本学の情報システムから情報が外部に流出したという形跡や被害の報告がないこと、並びに、システムの不具合等が発生していないことを確認しております。

■閲覧できる状態であった情報の内容

・教職員情報(教職員コード、教職員名):488件(退職教職員を含む)

・卒業生情報(学籍番号、漢字氏名):6,120件

・学納金納付者情報(納付者名(学生漢字氏名)、納付者番号):11,425件

・入試合格者学納金納付者情報(納付者番号、受験番号、受験者漢字氏名、入学年度):最大100件

 ※いずれも、電話番号、住所、生年月日、性別等の個人情報は含まれておりません。

■発生原因

教務システムパッケージの脆弱性により、教務システムへのログイン権限を持つユーザが、教務システムへのログイン用ウェブサイトへログインし、その際に利用したウェブブラウザを閉じずに、教務システムのプログラムコード等を解析して得たURLを直接指定してウェブブラウザで呼び出すことで、教務システムとの連携機能が実行され、特定の情報への閲覧権限のないユーザでも、データを閲覧することが可能となっておりました。

■再発防止に向けた取り組み

定期的にシステムの評価・検証を行う体制を構築するとともに、個人情報の取り扱いを含めた情報セキュリティの確保について、改めて委託業者、本学構成員に対し周知徹底し、情報セキュリティに対する取り組みを強化してまいります。

リリース文アーカイブ

【セキュリティ事件簿#2024-196】株式会社シンゾーン 個人情報を含む情報漏洩のおそれに関するお詫びとお知らせ 2024/5/22

shinzone
 

当社が管理する社内用ポータルサイトが、クラウド環境の誤設定により公開状態となっており、ポータルサイト上で管理しているお客様情報及び当社従業員の情報を含む個人情報が外部からアクセス可能な状態となっていたことが、2024年5月15日に判明いたしました。本件判明後、速やかにポータルサイトの非公開設定を行うとともに、ポータルサイトに紐づく関連システムのパスワードを変更する措置を実施いたしました。

現在、原因究明に向けて調査を継続して実施しておりますが、本日時点で判明している事項についてお知らせいたします。

お客様ならびに関係者の皆様には大変なご迷惑、ご心配をおかけいたしますことを、心よりお詫び申し上げます。

本日時点で把握している事項は以下のとおりです。

●外部よりアクセス可能となっていた情報

①お客様に関する情報

・対象となる個人情報:お客様の氏名、住所(転居情報)、電話番号、メールアドレス、生年月日、性別、当社商品の購入履歴、お問い合わせ内容、職業、婚姻歴

・対象となるお客様の人数:最大で約42400名

②当社従業員に関する情報

・対象となる個人情報:当社従業員の氏名、顔写真

・対象となる当社従業員の人数:最大で75名

●外部からアクセス可能であった期間

 最長で2023年8月2日~2024年5月15日

本件については、すでに個人情報保護委員会に報告をしており、本日より、対象となるお客様には、お知らせいただいているメールアドレス、お電話番号またはご住所宛に、順次、個別にお知らせをさせていただきます。加えて、お客様からのご質問やご不安などにお答えするため、専用の相談窓口を設置いたします。

また、対象となる当社従業員につきましても、社内で説明会を実施いたします。

今後は、原因究明に努めるとともに、個人情報を取扱う上での管理体制をより一層強化するなどの再発防止策を実施してまいります。なお、現時点で不正アクセスが原因である可能性は低いと考えております。

リリース文アーカイブ

【セキュリティ事件簿#2024-195】株式会社ヒマラヤ ヒマラヤ公式 X(旧ツイッター)アカウント復旧のお知らせ 2024/5/9

株式会社ヒマラヤ
 

不正アクセスによる「乗っ取り被害」を受けておりました、ヒマラヤ公式X(旧ツイッター )アカ ウン ト(@HimarayaSports)が、復旧しましたことをご報告いたします。

不正アクセス発覚後、X 社と復旧に向けて取り組んでおりましたが、2024年5月2日(木)に復旧に至りました。

その後、ポストやダイレクトメッセージ等を確認し、被害状況調査ならびにセキュリティ強化の実施を行ったうえで、無事運用できることが確認できましたので、本日2024年5月9日(木)より運用を再開いたします。

なお、当アカウントが保持する情報を全て確認したところ、個人情報に該当するものは含まれておりませんでした。

今後はさらにセキュリティを強化し、安全性を高めて運用してまいります。

また本件を受けまして、弊社が運用している他の SNS アカウントにつきましても同様にセキュリティの強化を実施いたしました。ご利用の皆様に各 SNS を安心して楽しんでいただけるよう、今後も努めてまいります。

このたびは皆様に多大なるご迷惑・ご心配をおかけし、深くお詫び申し上げます。

【2024年4月24日リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2024-194】群馬大学 個人情報の漏えいについて 2024/5/22

群馬大学
 

YouTubeにおいて公開されていた動画に本学医学部附属病院(以下「附属病院」という。)の電子カルテの入院患者一覧画面が映っており、42名の患者様の個人情報(漢字氏名、カナ氏名、患者番号、診療科、入院日等)が、当該全動画10分3秒のうち6秒間、公開されている状態となっておりました。

当該動画は附属病院が使用している製品の導入事例紹介動画で、附属病院同意の上、製品を開発した会社が作成し、令和5年11月23日から同社公式YouTubeチャンネルにて公開されていたものです。電子カルテの入院患者一覧画面映り込みの原因は、当該動画作成時にチェックをした際、患者様の個人情報が映ってしまっていることを見落としたことにあります。このことが令和6年4月23日に判明いたしましたので、直ちに本学より同社に動画公開停止を依頼し、同日中に動画の公開を停止しております。

42名の患者様はもとより、御家族、関係者の皆さまに深くお詫び申し上げます。

本学はこれまでも教職員並びに学生に個人情報の取り扱いに対する研修、指導を行ってまいりましたが、本件を受けて、改めて個人情報の厳正な管理、情報セキュリティの指導を徹底してまいります。

また、個人情報漏えいした可能性のある患者様には、個別に状況説明と謝罪をさせていただいております。

なお、これまでに本件の個人情報が不正に使用された事実は確認されておりません。

リリース文アーカイブ

【セキュリティ事件簿#2024-193】株式会社北洲 当社サーバへの不正アクセスに関するお知らせと調査結果のご報告 2024/5/21

 

株式会社北洲(以下「当社」といいます。)は、第三者による不正アクセス攻撃を受けましたこと(以下「本インシデント」といいます。)を2024年3月15日に公表いたしました。

この度、外部専門機関の協力のもと進めてまいりました本インシデントに関する調査が完了しましたので、当該調査結果および再発防止に向けた取り組みにつきましてご報告申し上げます。なお、当社のシステムは現時点でほぼ復旧しており、今後も継続的にセキュリティ対策の強化を図ってまいります。

お客様ならびにご関係者の皆様につきましてはご心配とご迷惑をおかけいたしましたこと、深くお詫び申し上げます。

【 調査結果 】

1.被害の原因および影響範囲

外部専門機関による詳細な調査の結果、社内データが外部に持ち出された痕跡並びに情報流出の事実は確認されませんでした。また、本件の被害に遭った機器以外のマルウェア感染等の被害も確認されませんでした。その他、外部において不正に公開されている事実や二次被害についても現時点において確認されておりません。

以上の外部専門機関の見解を踏まえ、当社といたしましては、社内データが外部に持ち出された可能性は極めて低いものであると判断しております。

一方で、攻撃者によって開かれた可能性のあるファイルが一部あることを確認しています。開かれた可能性のあるファイルには延べ34,902名分の個人情報を含む取引情報が含まれております。

以上の調査結果から本インシデントは、個人情報保護法の定める「個人情報流出のおそれ」の事案として結論づけております。

2.対象となる方々への対応

攻撃者により外部に持ち出された可能性を示す痕跡等は確認されなかったものの、個人情報を含むファイルが不正に開かれた可能性のある方には、個別にお知らせを行い、専用窓口にて二次被害の疑いなどに関するお問い合わせに対し、誠心誠意対応をして参ります。

【 対応経緯 】

■ 2024年3月11日

当社サーバへの不正アクセスが発覚。

同日、外部に接続しているネットワークを即座に遮断し、外部専門機関へ報告・相談を実施。

以降、ネットワーク遮断の状況から被害拡大のリスクが最小となったことを確認し、専門機関による初動調査に移行。

■ 2024年3月12日

専門機関の初動調査の速報により、外部からの悪意ある攻撃による被害であることを確認。

宮城県警察本部サイバー犯罪対策課への通報及び関係機関への報告を実施。

■ 2024年3月13日

外部専門機関へ詳細調査を依頼。依頼した調査内容は以下の通り。

・不正アクセス被害を受けた可能性のある機器に対する安全性確認

・被害を受けた機器のフォレンジック調査及び各種ログの解析を通した被害の詳細・範囲の分析

・侵入経路の調査、及び安全性確認

■ 2024年3月15日

宮城県警察本部 被害届受理。サイバー犯罪対策課による捜査を開始。

同日、本インシデントに関するお知らせをホームページへ掲載

■ 2024年4月30日

外部専門機関より調査報告を受領。報告内容から社内データが外部に持ち出された可能性は極めて低い一方、一部のファイルが開かれた可能性があることを確認。

■ 2024年5月20日

今後の再発防止策等について外部専門機関からのアドバイスを受け対策を実施。

■ 2024年5月21日

調査結果と再発防止策等についてホームページへ掲載

【 再発防止策について 】

今回の被害を受け、次の再発防止策を実施しております。

■管理体制見直し・社員教育の再徹底

  • 全ての管理アカウント等の総点検・ルール見直しによるセキュリティ管理体制の強化
  • 全社員へ向けた情報セキュリティ教育の再徹底

■セキュリティシステムの強化

  • サーバネットワーク用ファイアウォールの最新機種へのリプレイス
  • アンチウィルスソフトの強化
  • EDR導入

当社は、不正アクセスを受けたことを重く受け止め、セキュリティ体制を強化し、

再発防止に向けて総力を挙げて取り組んでまいります。

今後、お知らせすべき事実が判明した際には、改めてホームページ等にて公表いたします。本件により関係する方々に多大なるご心配をおかけすることを深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2024-192】東京都教育委員会 都立中等教育学校における個人情報の漏えいについて 2024/4/17

東京都教育委員会
 

都立小石川中等教育学校において、個人情報の漏えいが発生しました。

関係の皆様には、多大な御迷惑をお掛けしましたことを、深くお詫びを申し上げます。今後、再発防止を徹底してまいります。

1 事故の概要 

同校主任教諭が、令和6年4月3日(水曜日)にMicrosoft Teams(以下「Teams」という。)にアップロードした同校生徒151名分の進路アンケート調査結果が、令和6年4月5日(金曜日)現在、閲覧できる状態となっていた。

(1) 確認日  令和6年4月5日(金曜日) 午後4時30分頃

(2) 閲覧できる状態となった個人情報

151名分の進路アンケート調査結果(クラス、名前、文理の志望の別、第一志望大学(国公立か私立か)、第一志望大学から第三志望大学までの大学名、学部、学科名、マーク模試で受験する科目、記述模試で受験する科目)

2 事故の経緯

(1) 令和6年3月13日(水曜日)、同主任教諭は、令和6年5月に実施予定である外部模試の受験に際して必要となる進路情報を収集するため、5年生の全生徒に対して、教員及び生徒共有のアカウントで、Microsoft Formsにより回答する進路アンケートを実施した。

(2)  令和6年4月2日(火曜日)、同主任教諭は、教員及び生徒共有のアカウントで、同アンケートを集計してExcelファイルを作成し、同ファイルを保存するとともに、他の担当教員に送信した。

(3)  令和6年4月3日(水曜日)午後2時30分頃、同主任教諭は、Teamsに同ファイルをアップロードした。

(4)  令和6年4月5日(金曜日)午後4時30分頃、生徒のうちの1名が、同アンケート調査結果が閲覧できる状態であることに気付き、別の教員に相談したことから、事実が発覚した。

※ 学校からは、同アンケート調査結果を閲覧した生徒がいないことの報告があった。

3 事故発生後の対応

令和6年4月5日(金曜日)午後5時頃、同教員から連絡を受けた同主任教諭は、情報拡散を防止するため、Teamsにアップロードされている同ファイルを削除した。

 現在のところ、同ファイルの外部への流出等、二次被害等の報告は受けていない。

4 生徒及び保護者への説明及び謝罪

(1) 令和6年4月16日(火曜日)、該当の生徒・保護者に対し、経緯の説明と謝罪を行った。

(2) 同月17日(水曜日)、全学年保護者に対し、経緯の説明と謝罪を記載した通知文を発出した。

5 再発防止について 

今後、個人情報を厳正に管理するとともに、教職員に対して情報セキュリティの教育・指導を徹底していく。また、Teamsの適正な運用について、指導を徹底していく。

 全都立学校長に対しても、個人情報の取扱い等について再度周知徹底を図っていく。

リリース文アーカイブ

【セキュリティ事件簿#2024-191】株式会社日本取引所グループ 当社メールアドレスからの不審メールの送信について 2024/5/10

株式会社日本取引所グループ
 

2024年5月8日23時頃に、当社グループの海外駐在員事務所のメールアカウント(@jpxldn.co.uk)を利用した不審メールの送信が行われるという事案が発生しました。

不審または身に覚えのないメールを受信された場合は該当のメールを削除いただき、添付ファイルの開封やリンク先へのアクセスはお控えください。

当該メールアカウントについては事案の発生確認後、アカウントを停止させております。

メールを受信された皆さまには多大なるご迷惑をお掛けしましたことを、深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2024-189】宮崎電子機器株式会社 当社サーバーへの不正アクセスについて 2024/4/30

 

2024年4月30日8時30分頃、当社が利用しているサーバーに対する外部からの不正アクセスの疑いを認識しました。

社内対策本部を設置し、影響可能性のあるサーバーおよびパソコンの停止、ネットワークの遮断を行い、影響範囲等の特定を進めておりますが、これまでに判明している事実および復旧状況を以下にてお知らせいたします。

認識した不正アクセスは、ランサムウエアであることを確認しました。

影響の範囲は特定されましたが、被害拡大を防止するために安全確認を順次進めております。

弊社からお客様に提供しているサービスには影響ございません。

本件に関しては、独立行政法人情報処理推進機構(IPA)に報告するとともに、警察にも届けております。

引き続き、当社サービスをお客様・お取引先様に安心してご利用いただけるよう、関係機関とも連携しながら対応を進めてまいります。

お客様・お取引先様に多大なるご迷惑およびご心配をおかけしますことを深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2024-188】株式会社インテンス 弊社が運営するショップサイト「fofo」への不正アクセスによる個人情報漏えいに関するお詫びとお知らせ 2024/5/20

株式会社インテンス
 

このたび、弊社が運営するショップサイト「fofo」におきまして、第三者による不正アクセスを受け、お客様のクレジットカード情報(15,198件)が漏洩した可能性があることが判明いたしました。

お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

なお、個人情報が漏洩した可能性のあるお客様には、本日より、電子メールにてお詫びとお知らせを個別にご連絡申し上げております。

弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。

お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。

1.経緯

2023年9月13日、一部のクレジットカード会社から、弊社サイトを利用したお客様のクレジットカード情報の漏洩懸念について連絡を受けました。サイトの更新状況および、決済代行会社様との契約更新に伴い、2023年4月1日時点ですでに弊社が運営する「fofo」のカード決済を停止しておりましたが、この事実を受け、第三者調査機関による調査も開始いたしました。2024年1月17日、調査機関による調査が完了し、2020年12月24日~2023年12月8日の期間に 「fofo」で購入されたお客様クレジットカード情報漏洩の可能性があることを確認いたしました。

以上の事実が確認できたため、本日の発表に至りました。

2.個人情報漏洩状況

(1)原因

弊社が運営する「fofo」のシステムの一部の脆弱性をついたことによる第三者の不正アクセスにより、WebShellによるサーバー内の不正操作が行われたため。

(2)個人情報漏洩の可能性があるお客様

2020年12月24日~2023年12月8日の期間中に「fofo」においてクレジットカード決済をされた15,198件が対象で、攻撃者によってサーバー上に以下のクレジットカード情報が平文で出力され保存された可能性があります。

・クレジットカード番号

・有効期限

・セキュリティコード

・会員氏名

・DBデータ

・ログイン情報

上記に該当する15,198名のお客様については、別途、電子メールにて個別にご連絡申し上げます。

3.お客様へのお願い

既に弊社では、クレジットカード会社と連携し、漏洩した可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利用の防止に努めております。

お客様におかれましても、誠に恐縮ではございますがクレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度ご確認をお願いいたします。万が一、身に覚えのない請求項目の記載があった場合は、たいへんお手数ですが同クレジットカードの裏面に記載のカード会社にお問い合わせいただきますよう、併せてお願い申し上げます。

なお、お客様がクレジットカードの差し替えをご希望される場合、カード再発行の手数料につきましてはお客様にご負担をお掛けしないよう、弊社よりクレジットカード会社に依頼しております。

4.公表が遅れた経緯について

2023年9月13日の漏洩懸念から今回の案内に至るまで、時間を要しましたことを深くお詫び申し上げます。

本来であれば疑いがある時点でお客様にご連絡し、注意を喚起するとともにお詫び申し上げるところではございましたが、不確定な情報の公開はいたずらに混乱を招き、お客様へのご迷惑を最小限に食い止める対応準備を整えてからの告知が不可欠であると判断し、発表は調査会社の調査結果、およびカード会社との連携を待ってから行うことに致しました。

今回の発表までお時間をいただきましたこと、重ねてお詫び申し上げます。

5.再発防止策ならびに弊社が運営するサイトの再開について

弊社はこのたびの事態を厳粛に受け止め、調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。現在は当該サーバーを完全に停止し、新たなサイトの運用に向け鋭意対応中です。改修後の「fofo」の運用につきましては、決定次第、改めてWebサイト上にてお知らせいたします。

また、弊社は今回の不正アクセスにつきまして、監督官庁である個人情報保護委員会には2023年9月22日及び2024年1月30日に報告済みであり、また、所轄警察署にも2023年9月25日に被害の相談、2024年2月27日に状況結果を申告しており、今後捜査にも全面的に協力してまいります。

リリース文アーカイブ

【セキュリティ事件簿#2024-187】株式会社M&Aクラウド お客様の氏名を含むメール誤送信のご報告とお詫び 2024/5/10

株式会社M&Aクラウド
 

この度、お客様向けのメール一括送信機能の確認のためにテストメールを社内に送信しようとしたところ、誤って社外の方233名に対してメールを送付してしまい、その結果、最大79名の方の氏名とメールアドレスが他の方に閲覧可能な状態になってしまう事案が発生しました。誤ったメールを送信をしてしまった方々には既に削除をお願いしておりますが、皆さまに多大なご迷惑とご心配をおかけしたことを深くお詫び申し上げます。

以下、経緯と原因、再発防止策となります。

1.経緯

2024年5月10日11時34分頃、当社の「資金調達クラウド」ユーザーのお客様向けのメール一括送信機能のテストのため、社内向けにテストメールを配信しようといたしました。その際、担当者の誤操作により233名のお客様にメールが誤って送付され、一部の方の個人情報(氏名及びメールアドレス)が他の方に送付されてしまったことがわかりました。

2.流出した可能性がある情報

当社とお付き合いのある企業、最大12社79名の氏名とメールアドレス情報

3.原因

担当者がシステムを使って送信処理を行う際、作業手順を誤ったことに起因しています。

4.お客様への対応

本事案発見直後に当該メールの受信者である233名の方に対し、メール誤送信に関するお詫びと、当該メールの速やかな削除をお願いするメールを送信しております。

5.今後の対応策

事故の原因は作業手順を誤ったことによるオペレーションミスによるものですが、同様のことを引き起こさないよう改めて作業手順を見直すとともに、ヒューマンエラーが起きることを想定してシステムの見直しも行ってまいります。また、個人情報の管理を一層強化してまいります。

ご迷惑をおかけしましたこと、重ねてお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2024-186】埼玉県 「公文書検索・閲覧システム」における個人情報等の不開示情報の誤掲載について 2024/5/17

 

県「公文書検索・閲覧システム」において個人情報等の不開示情報を含む文書が複数掲載されていることが判明しました。

1 事故の概要

令和6年4月11日、個人情報を含む文書が県の「公文書検索・閲覧システム」で閲覧できる状態にあることが判明しました。これを踏まえ、農林部内全課所において点検作業を行い、他にも不開示情報とすべき文書が閲覧できる状態にあることが判明しました。

2 誤掲載の詳細

農林部内3課(農業政策課、農業ビジネス支援課、森づくり課)11地域機関(7農林振興センター、2家畜保健衛生所、農業技術研究センター、農業大学校)において、不開示情報とすべき文書73件の誤掲載が判明しました。

不開示情報文書件数 73件

うち個人情報 41件

 (個人の人数) (187人分)

うち法人不利益情報 35件(うち3件は個人情報と重複)

 (法人数) (30法人分)

【誤掲載の事例】

誤掲載してしまった文書の不開示情報の主なものは、以下のとおり。

<個人情報>氏名が41件(187人分)、住所が12件(59人分)、生年月日が5件(20人分)、メールアドレスが3件(27人分)、電話番号が3件(24人分)、年齢が2件(78人分)

<法人不利益情報>契約書の相手方などの法人印鑑の印影が27件(21法人分)

3 対応

判明後、直ちに不開示情報を削除し、不開示情報とすべきであった個人及び法人に対して順次謝罪を行っています。

4 再発防止策

外部に提供される情報については、複数人によりチェックし、再発防止を徹底するとともに、文書管理システムの適正な運用を徹底します。

職員に対しては個人情報の取扱いについて、再度徹底します。

リリース文アーカイブ

【セキュリティ事件簿#2024-023】ディップ株式会社 求人掲載企業の管理画面への不正ログインに関するお知らせ 2024/5/17

dip
 

当社が運営する求人情報サイト「バイトル」に掲載している株式会社アローズコーポレーション(以下、当該掲載企業)が管理するアカウント(以下、本アカウント)を用いた応募者情報管理画面への不正ログインが発生し、不正ログインを行った第三者(以下、当該第三者)により当該掲載企業への応募者のうち12名の応募情報の一部と、不正ログインに使用したIDおよびパスワードが外部へメール送信されたことが判明いたしました。そのため、当該掲載企業への応募者の方は、当該第三者および送信されたIDおよびパスワードを用いてアクセスした者に、応募情報を閲覧された可能性があります。現在のところ、当該応募情報を利用した二次被害の申し出は受領しておりません。

関係者の皆様には多大なるご迷惑とご心配をおかけすることとなり、深くお詫び申し上げます。

現在、鋭意調査を続けておりますが、現時点で判明している事実および本件への対応について以下のとおりご報告いたします。

■概要

当社が運営する求人情報サイト「バイトル」において、当該掲載企業の本アカウントのIDおよびパスワードを取得した第三者が、本アカウントの応募者を管理する管理画面に不正にログインし、当該掲載企業への応募者のうち12名の応募者情報の一部と、不正ログインに使用したIDおよびパスワードを、ご本人を含む応募者に対し、当該管理画面のメール送信機能を利用して送信しました。また、当該第三者および送信されたIDおよびパスワードを用いてアクセスした者は、当該掲載企業が本アカウントを用いて管理していた応募者の方のうち3,193名の方の応募情報を閲覧した可能性があります。

当社は、メールを受信した応募者様からの問い合わせにより事象を確認し、本アカウントの停止処理および求人掲載を取り下げて被害拡大を防止するとともに、不正ログインの被害にあった当該掲載企業と協力して、調査を実施しております。送信された個人情報および 閲覧された可能性のある個人情報は以下の通りであり、クレジットカード情報等は含まれておりません。

なお、当社システムにおいては、掲載企業の皆様の管理画面へのログインパスワードは暗号化されて保管されており、当社のエンジニアを含めて閲覧および解読ができない仕様になっております。本事象を受けて当社システムのセキュリティ調査を改めて行っており、現時点では、当該掲載企業以外のID・パスワードが不正に利用された事実は確認されておりません。

今回被害を受けた掲載企業は、2024年1月31日にお知らせいたしました管理画面への不正ログインの被害にあったサンライズワークス社の関連会社であり、手法やアクセスログ等が同等であることから、同一人物による不正アクセスの疑いが非常に強いと考えております。また、その他の企業では同様のアクセスログは確認されておりません。

■応募情報が送信された応募者

12名(当該掲載企業に応募した応募者の一部)

  • 該当する個人情報の項目

氏名、年齢、性別、メールアドレス、電話番号、現在の職業

■応募情報を閲覧された可能性がある応募者

 3,193名(当該掲載企業に応募した応募者の一部)

  • 該当する応募情報の項目(当社が実際に取得している項目は応募者によって異なるため、1名以上の応募者から取得している項目を挙げています。)

氏名(よみがなを含む)、年齢、生年月日、性別、メールアドレス、電話番号、現在の職業、お住まいの都道府県・市区町村、学歴・職歴、運転免許の有無・パソコンスキルに関する情報、自己PR、連絡可能な日時、応募日時、応募した案件の情報

■本件への対応

・当社の対応

・本アカウントの停止

・該当される方へのお詫びとお知らせ

・当該情報を送信された方への応募情報が記載されたメール削除のお願い

・本事象に関するログ・セキュリティ調査の実施

・当該掲載企業の管理画面に不正ログインした第三者に関する調査の実施

・総務省関東総合通信局への報告

引き続き、不正ログインの被害を受けた当該掲載企業とともに、関係各機関と連携し、事実の確認および適切な対応に務めております。応募情報を閲覧された可能性がある応募者の方のうち、当社がメールで連絡可能な方には、お詫びのメールにてお知らせしておりますが、ご懸念がある応募者の方は、以下のお問い合わせ先までご連絡をお願いいたします。

この度は皆様に多大なご迷惑ご心配をお掛けしますこと、改めて深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2024-185】大東文化大学 学生の個人情報の漏えいのおそれがある事案の発生について 2024/5/17

大東文化大学
 

2024年3月27日にホームページに第一報をお知らせしたように、この度本学の非常勤講師(以下、非常勤講師)より、所有するパソコンが外部からの不正アクセスを受け、個人情報が漏えいしたおそれがある旨の報告を受けました。

現時点において、本事案に関わる被害報告等は受けておりませんが、今回の事案により学生・保護者並びに関係各位に対して多大なご迷惑とご心配をおかけしておりますことを深くお詫び申しあげます。

1. 事象

非常勤講師が自宅において、自身の所有するパソコンを使用中にウィルスに感染した旨のアラートが表示され、アラートの後に続いて表示されたウィルス対策のサポートセンターの連絡先が正規のサポートと思い込み電話をし、その指示に従うことにより自身のパソコンへの不正アクセスを許してしまいました。

結果として、非常勤講師がサポート詐欺と気づきネットワークを遮断するまでの約2時間パソコン内のデータにアクセスできる状況が発生しておりました。

その後、非常勤講師は警察への被害届や関係先への報告等をおこない、本学にも本事案の第一報がございました。

2.漏えいしたおそれのある個人情報

上記1のパソコンに保存されていた非常勤講師が担当する2023年度板橋校舎開講1科目分の履修情報等のデータ

(1)対象件数:在籍学生69人分(2024年3月卒業者も在籍学生に含む) 

(2)対象項目:氏名、学籍番号、大学から付与したメールアドレス、成績に関する情報

3. 本件への対応

個人情報が漏洩したおそれのある学生に対し、上記2-(2)の個人情報が漏えいした可能性に関するお知らせとお詫びについてメール配信するとともに、不審なメール等に注意するよう注意喚起並びに本事案に対する相談窓口の周知をおこないました。

4. 再発防止策について

教職員に対して本事案を共有し、同様の手口による不正アクセス防止のため資料をポータルサイト上で配付し周知徹底をおこない、今後も継続的に情報セキュリティに関する注意喚起及び啓蒙活動を実施してまいります。

本学では、今回の事態を重く受け止め、より一層、個人情報の保護の適切な管理に努めてまいります。

リリース文アーカイブ