Windows11のPCを買ったら最初にすること5選


Windows 11の新しいタスクバーの試みは完全に失敗だが、ちょっとした調整で、以前の使い慣れたWindowsのようにすることができます。

特殊な事をしてWindows 11をWindows 10のようにするという話ではありません。やることはシンプルで、煩わしい広告を消したり、Microsoftに送信するデータを減らしたりするだけです。

ここでは、すぐにやるべき、価値のある5つの設定を紹介します。

1. スタートボタンの位置を左隅に戻す

マイクロソフトはWindows 10のインターフェイスをMacやChromebookのスタイルに近づけようとしているようですが、良い伝統は敢えて変える必要がありません。無駄な試みは元に戻しましょう。


スタートメニューは簡単に左隅に戻すことができます。スタートメニューを開き、「設定」>「個人用設定」>「タスクバー」>「タスクバーの動作」の順に選択します。タスクバーの配置と書かれたフィールドにドロップダウンメニューが表示されます。ドロップダウンメニューを「中央」から「左」に変更します。

2. ウザイ通知の無効化

次は煩わしいポップアップ通知をオフにします。お行儀の悪いサードパーティ製アプリや、頻繁にポップアップしてくるウザイ通知は適宜オフにしましょう。


「スタート」>「設定」>「システム」>「通知」と進みます。必要であれば、すべての通知をオフにすることができます。(Slack、Discord、ウイルス対策ソフトなど、重要なツールの通知はオンにしておいた方がいいかもしれません)

3. マイクロソフトの広告をオフにする

「設定」>「個人用設定」>「デバイスの使用状況」と進みます。ここのオプションは、Windows 11がアプリ、ウェブサイト、Office 365の試用版など、あなたのコンピュータの使用状況をMicrosoftに伝えます。マイクロソフトのサービスを売りつけてくることに興味がなければ、すべてオフにしよう。


4. デフォルトブラウザを変更する

Microsoft Edgeはそれなり優秀だが、お気に入りのブラウザ(Chrome、Firefox、Opera、Brave、etc)がある場合、簡単にデフォルトブラウザを変更できます。


好みのブラウザをダウンロードしてインストールしたら、デフォルトにするかどうか聞いてくるはずなので、それに従えばOKです。しかし、セットアップ中にそのチャンスを逃してしまった場合は、「設定」>「アプリ」>「既定のアプリ」と進み、リストの中からブラウザの名前を見つけてクリックします。ページ上部に「<ブラウザ名>を規定ブラウザにする」というバナーと「デフォルトに設定」ボタンが表示されれば完了です。

5. タスクバーを整理する

Windows 11のタスクバーは最悪で、マイクロソフトはおそらくあなたが興味のないアイコンや機能をいっぱい詰め込んできます。「設定」>「個人用設定」>「タスクバー」と進み、使わないタスクバーアイテムの選択を解除することで、目に優しく、スペースを取り戻すことができます。ウィジェットに別れを告げてください。


【セキュリティ事件簿#2024-250】静岡県 一日体験入学参加申込みをした中学生氏名の流出について 2024/6/11

下田高等学校
 

県立下田高等学校において、同校の「中学生一日体験入学」の参加申込みをGoogleフォームで行ったところ、設定ミスにより、一定の操作を行うと申込者136人の氏名を申込者が閲覧できる状態になっていた。なお、漏洩した情報は氏名・ふりがなのみであり、その他の入力情報は集計結果のみが閲覧可能となっており、氏名と紐付けされていない。

また、現在までSNS等への氏名の流出は確認されていない。

(概 要)

1 閲覧可能期間

令和6年5月17日(金)~令和6年6月10日(月)

2 閲覧できた内容

・申込者氏名・ふりがな

・中学校別人数の割合

・保護者の参加・不参加の割合

・理数科・普通科の申込み人数の割合

・理数科の理科・数学の体験授業希望の割合

※申込者氏名と他の情報(各種申込状況)とは紐づけされていない。

3 閲覧が可能であった中学生の人数

136人(6月10日確認時点)

4 問題の認知

6月10日(月)午後4時頃、申込者の中学校から電話連絡を受けた。

(原 因)

・フォームの設定時に、通常設定ではオフになっている「結果の概要を表示する」タブをオンにしてしまったこと。

(対 応)

1 学校の対応

・6月10日(月)の中学校からの連絡後、すぐに「結果の概要を表示する」タブをオフにし、閲覧できない状態にした。

・中学校長あて謝罪文を通知する。

・閲覧が可能となっていた136人の中学生へ謝罪メールを送信する。

2 当該校の再発防止策

・学校情報セキュリティ手順の再確認を行い、複数チェック体制を強化する。

・管理職によるコンプライアンス向上研修を実施する。

3 県教委による再発防止策

・個人情報収集時の注意点について、全県立学校に周知する。

・当該校に対し県教委による情報セキュリティに関する臨時の監査及び研修を実施する。

リリース文アーカイブ

【セキュリティ事件簿#2024-001】綜研化学株式会社 ランサムウェア被害の発生について 2024/6/14


当社は、2024 年 3 月 5 日(火)に「ランサムウェア被害の発生について(第三報)」を公表し、当社の子会社である綜研テクニックス㈱(以下「子会社」といいます。)に関する情報の一部が流出した旨をご報告いたしましたが、その後の調査により、さらに当社及び子会社に関する情報の一部が流出していることが確認されました。つきましては、現時点で判明している事実と今後の対応についてお知らせいたします。

お取引先様、関係先の皆様に多大なるご迷惑とご心配をお掛けしておりますことを、改めて深くお詫び申し上げます。

1.発覚の経緯と現状

2024 年 1 月 9 日(火)、当社サーバーに保存されていた各種ファイルが暗号化されていることが確認されたことから、直ちに調査した結果、当社サーバーがランサムウェアの被害を受けたことが判明いたしました。その後、子会社に関する情報の一部の流出が確認されましたことは、2024年 3 月 5 日(火)公表の「ランサムウェア被害の発生について(第三報)」においてご報告いたしましたとおりです。

これに加え、2024 年 5 月 10 日(金)、当社が依頼しております外部専門調査会社から、当社及び子会社に関する情報の一部が外部に流出していたことが判明した旨の連絡があり、当社においてもその事実を確認いたしました。これにつきまして、当社及び子会社は、速やかに個人情報保護委員会に対して報告するとともに、警察、弁護士、外部専門調査会社等と引き続き連携して対応しております。

2024 年 6 月 7 日(金)までの調査及び分析の結果、当社及び子会社から外部に流出した可能性のある情報は以下のとおりです。

また、現時点で、流出した情報の不正利用等の二次被害は確認されておりませんが、引き続き事態の把握に努めてまいります。

当社から流出した可能性のある情報

取引等に関する情報(約 6,505 社)

✓当社のお取引先様、関係先様に関する情報
会社名、取引製品情報、取引数量など

個人情報(約 16,241 名)

✓当社のお取引先様、関係先様に関する情報
氏名、会社名、所属部門・役職名、会社住所、業務用電話番号、業務用メールアドレスなど

✓当社の従業員(退職者を含む。)に関する情報
氏名、生年月日、住所、電話番号、基礎年金番号、保険者番号、家族構成など

子会社から流出した可能性のある情報

取引等に関する情報(約 955 社)

✓子会社のお取引先様、関係先様に関する情報
会社名、取引製品情報、取引数量など

個人情報(約 3,167 名)

✓子会社のお取引先様、関係先様に関する情報
氏名、会社名、所属部門・役職名、会社住所、業務用電話番号、業務用メールアドレスなど

✓子会社の従業員(退職者を含む。)に関する情報
氏名、生年月日、住所、電話番号、基礎年金番号、保険者番号、家族構成など

2.対応状況

当社といたしましては、二次被害の防止を最優先に考え、情報が流出した可能性のある方々に対して順次ご通知を差し上げております。当社ではご連絡先を確認できないこと等により、個別にご通知申し上げることが難しいお取引先様、関係先様及び関係者の皆様につきましては、本公表をもってご通知に代えさせていただきたいと存じます。

なお、今回ランサムウェアの被害を受けたサーバー、システム等は既に使用を中止しており、それらから完全に隔離された新たなネットワークに切り替えた上、セキュリティに万全の注意を払って運用しております。今回の被害を受けて一旦使用を中止した各種の社内システムにつきましても、新環境の下で段階的に復旧を進めており、製品の納入等のお取引が滞ることのないよう、引き続き鋭意対応してまいります。

本件による業績への影響につきましては現在精査中ですが、現時点で大きな影響はないものと考えております。


【2024年1月10日リリース分】

【セキュリティ事件簿#2024-249】名古屋大学医学部附属病 学生の不適切なSNS投稿及び個人情報の漏えいに関するお詫び 2024/6/14

名古屋大学医学部附属病
 

名古屋大学大学院医学系研究科の学生が、令和2年3月、SNSに名古屋大学医学部附属病院の患者様2名の電子カルテ画面の写真を投稿し、当該写真には、患者様の個人情報(氏名、入院診療科名及び電子カルテ上の日時)が映っていることが判明いたしました。

こうした経緯から、本院としては、当該患者様及びご家族の皆様に、状況を説明し、お詫びいたしました。

また、当該患者様情報とは別に、個人は特定されないものの、手術画像等の写真を投稿した不適切な行為があったことも判明いたしました。

これらの投稿はすでに削除しており、これまでに本件情報が不正に使用された事実は確認されておりません。

本院では、これまでも個人情報の保護について配慮を行っておりますが、このような事態を発生させ、関係する皆様にご心配とご迷惑をおかけしましたことを、深くお詫び申し上げます。

このたびの事態を重く受け止め、学生への個人情報保護及び倫理教育を徹底し、再発防止に努めてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2024-248】ケンブリッジ大学出版 サイバーセキュリティ攻撃による当社システム障害について 2024/6/14

 

サイバーセキュリティ攻撃により、当社の出版業務の一部に影響を及ぼす社内システムに不具合が生じており、現在復旧に向けて迅速に対応しております。 予防措置として、メール及び社内システムの一部に利用制限がかかっております。皆さまにはご迷惑をおかけしておりますが、ご理解とご協力の程お願い申し上げます。

復旧に関しては、下記サイトにて適宜ご案内しております。

https://www.cambridge.org/news-and-insights/technical-incident

なお、試験運営及びCambridge Oneを含む学習プラットフォームは影響を受けておらず、通常通り稼働しておりますためご安心ください。

リリース文アーカイブ

【セキュリティ事件簿#2024-247】東京都 受託者における個人情報の漏えいについて 2024/6/14

セレブリックス
 

デジタルサービス局と委託契約を締結している株式会社博報堂プロダクツの再委託先である株式会社セレブリックスにおいて個人情報の漏えい事故が発生しましたので、お知らせします。

関係者の方に多大なご迷惑をおかけし、深くお詫び申し上げます。

今後、再発防止に向け、より一層の情報管理を徹底してまいります。

1 事故概要

高齢者向けスマートフォン体験会及び相談会の運営委託事業者(株式会社博報堂プロダクツ)の再委託先(株式会社セレブリックス)が、アシスタント及びアドバイザーとして採用したTOKYOスマホサポーター(以下「スマホサポーター」という。)等のうち75名分の個人情報について、下記期間の勤務調整用フォームに登録したスマホサポーター等が一定の操作を行うと、閲覧できる状態になっていた。これは当該事業者が開設したフォームの閲覧権限設定のミスによるものである。

(1)発生期間

5月24日(金曜日)20時47分から6月12日(水曜日)15時00分頃

(2)漏えいした個人情報

株式会社セレブリックスが採用したスマホサポーター等のうち、上記期間にフォームに登録した75名分の氏名及び60名分の最寄り駅

2 経緯

(1)5月24日(金曜日)

株式会社セレブリックスが採用したスマホサポーター等が、同社が開設した勤務調整用フォームにより、スマートフォン体験会及び相談会への勤務の可否等の登録を開始した。

(2)6月12日(水曜日)15時00分頃

上記フォームに登録したスマホサポーター(1名)から、株式会社セレブリックスへ、他のスマホサポーター等の個人情報が閲覧できる状態になっている旨の連絡があった。

同社の担当者が、個人情報を閲覧できないように権限設定を変更した。

(3)6月12日(水曜日)17時00分頃

上記スマホサポーターから、東京都が委託するスマホサポーター制度運営事務局(TOPPAN株式会社)へ同様の内容の連絡があった。

(4)6月13日(木曜日)11時00分頃

スマホサポーター制度運営事務局から都へ(3)の報告があり、事故が判明した。

3 発生原因

本来、勤務調整用フォームから登録された個人情報の閲覧権限は株式会社セレブリックスの担当者にのみ設定されるべきであったが、フォームに登録したすべてのスマホサポーター等に閲覧権限が誤って設定されていた。

4 事故発生後の対応

個人情報が漏えいした75名に都職員が電話で連絡し、経緯の説明と謝罪を行った。連絡のつかなかった方には、メールで経緯の説明と謝罪を行うとともに、継続して電話で連絡をしている。

現時点で、二次被害等の報告は受けていない。

5 再発防止策

株式会社博報堂プロダクツ及び株式会社セレブリックスに対し、厳重に注意を行いました。

今後、両社に対して、個人情報の取扱いに関する再点検の実施、業務遂行におけるダブルチェックの徹底、関係職員への教育指導を徹底し、再発防止を図ってまいります。

デジタルサービス局内において、委託業務に係る個人情報の適切な管理について、改めて注意喚起を行いました。

リリース文アーカイブ

【セキュリティ事件簿#2024-241】株式会社KADOKAWA システム障害による一部支払遅延に関する ご報告とお詫び 2024/6/14

KADOKAWA
 

株式会社KADOKAWA(本社:東京都千代田区、取締役 代表執行役社長 CEO:夏野剛)は、6月8日(土)午前3時30分頃より発生しております当社のシステム障害により、一部のお取引先様への支払いに遅延が生じる可能性があることをご報告いたしますとともに、心よりお詫びを申し上げます。

6月8日(土)午前3時30分頃、当社グループの複数のサーバーにアクセスできない障害が発生しました。

この事実を受け、早急に社内で分析調査を実施したところ、ニコニコを中心としたサービス群を標的として、当社グループデータセンター内のサーバーがランサムウェアを含む大規模なサイバー攻撃を受けたものと確認されました。以降、同日中に対策本部を立ち上げ、被害状況の全容把握と復旧に向け、調査と対応を進めております。

被害の拡大を防ぎ、データを保全するために直ちに同データセンター内のサーバーをシャットダウンするなど緊急措置を講じており、同データセンターを共有している当社グループの経理システムにもその影響が及び、一時的に決済システムが機能停止状態となっております。本事案の発覚以降、あらゆる手段を尽くしてきたことにより、大半のお取引先様には期日通りのお支払いができる見込みですが、一部のお取引先様に対しては、支払いの遅延が生じる可能性がございます。

今後も、本事案の影響による支払遅延の可能性を最小限に抑えるため、そしてシステムの正常化に向けて、さらなる解決策の検討と対応を迅速に進めてまいります。お取引先の皆様には多大なるご不便とご迷惑をおかけしておりますことを、重ねて深くお詫び申し上げます。

支払手続きに関するご質問やご不明点がございましたら、下記のお問い合わせ先までご連絡をお願いいたします。

【2024年6月9日リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2024-236】株式会社ドワンゴ 当社サービスへのサイバー攻撃に関するご報告とお詫び 2024/6/14

nicovideo
 

株式会社ドワンゴ(本社:東京都中央区、代表取締役社長:夏野剛)は、2024年6月8日付けのニコニコインフォで公表したとおり、6月8日早朝から当社が運営する「ニコニコ」のサービス全般を利用できない状態が続いております。本障害は、ランサムウェアを含む大規模なサイバー攻撃によるものであることが確認され、現在サービスの利用を一時的に停止し、被害状況の全容把握と復旧に向け、調査と対応を進めております。

当社は、サイバー攻撃を確認後、直ちに関連するサーバーをシャットダウンするなど緊急措置を実施するとともに、対策本部を立ち上げ、被害の全容解明、原因究明およびシステムの復旧対応に総力を上げて取り組んでおります。現時点までの調査で判明した内容および今後の対応について、以下の通りご報告いたします。

ユーザーの皆様、関係者の皆様に、多大なるご迷惑とご心配をおかけしておりますことを心より深くお詫び申し上げます。

対応の経緯

6月8日午前3時30分頃、当社サービス「ニコニコ」「N予備校」を含む当社ウェブサービス全般で正常に利用できない不具合が発生し調査したところ、同日午前8時頃、ランサムウェアを含むサイバー攻撃によるものと確認されました。同日中に対策本部を立ち上げ、被害の拡大を防ぐため、直ちにグループ企業が提供するデータセンター内サーバー間の通信の切断およびサーバーのシャットダウンを実施し、当社ウェブサービスの提供を一時停止しました。また、攻撃が社内ネットワークにも及んでいることも判明したため、社内業務システムの一部を利用停止し、社内ネットワークへのアクセスを禁止しました。

6月14日現在、段階的な復旧を目指し、被害状況の確認と復旧手順の策定を進めております。

【2024年6月8日】

  • 「ニコニコ」のサービス全般で正常に利用できない不具合および社内システムの一部に障害が発生したため、調査を開始
  • 障害の原因がランサムウェアによる暗号化であることを確認。「ニコニコ」のサービス全般および社内業務システムの一部を利用停止しサーバーをシャットダウン
  • 対策本部を設置
  • 第一報「ニコニコサービスが利用できない状況について」公表

【2024年6月9日】

  • 警察へ連絡および外部専門機関へ打診
  • 歌舞伎座オフィスを閉鎖
  • KADOKAWAより「KADOKAWAグループの複数ウェブサイトにおける障害の発生について」公表

【2024年6月10日】

  • 個人情報保護委員会に報告(初報)
  • 第二報「ニコニコサービスが利用できない状況について」公表

【2024年6月12日】

  • 関東財務局(金融庁)に障害発生を報告

【2024年6月14日】

  • 本発表

被害の原因および影響範囲

「ニコニコ」は、パブリッククラウドサービスに加え、当社が属するKADOKAWAグループ企業が提供するデータセンター内に構築されたプライベートクラウドサービスを利用しています。このうち、グループ企業のデータセンターがランサムウェアを含むサイバー攻撃を受け、相当数の仮想マシンが暗号化され、利用不能になりました。その結果、「ニコニコ」を含む当社ウェブサービス全般のシステムが停止しました。

今回の第三者によるサイバー攻撃は、発覚後も繰り返し行われ、遠隔でプライベートクラウド内のサーバーをシャットダウンした後も、第三者がさらに遠隔からサーバーを起動させて感染拡大を図るといった行動が観測されました。そのため、サーバーの電源ケーブルや通信ケーブルを物理的に抜線し封鎖しました。これを受け、グループ企業が提供するデータセンターに設置されているサーバーはすべて使用不可となりました。また、さらなる感染拡大を防ぐため、当社社員の歌舞伎座オフィスへの出社を原則禁止とし、社内ネットワーク、社内業務システムも停止しています。

ニコニコ動画のシステム、投稿された動画データ、動画の映像配信システムは、パブリッククラウド上で運用されていたため、被害は受けておりません。ニコニコ生放送はシステム自体がパブリッククラウド上で運用されていたので被害はなかったものの、ニコニコ生放送の映像配信を司るシステムはグループ企業のプライベートクラウド上で運用されていたため、過去のタイムシフト映像などが使用できない可能性がございます。

ニコニコ動画・ニコニコ生放送以外のシステムについても、順次、状況の確認を進めております。

■停止中のサービス

  • ニコニコ動画、ニコニコ生放送、ニコニコチャンネル等のニコニコファミリーサービス
  • 外部サービスでのニコニコアカウントログイン
  • 楽曲収益化サービス
  • ドワンゴチケット
  • ドワンゴジェイピーストアの一部機能
  • N予備校 ※N高等学校・S高等学校の生徒向けには復旧済
  • 各種企画におけるプレゼント発送

流出した可能性がある情報

情報漏洩については調査中です。

個人情報・クレジットカード情報等の漏洩は現時点では確認されておりませんが、引き続き調査を進めてまいります。

復旧の見通し

「ニコニコ」は数百以上のシステムが連携して動作するサービスです。復旧には、封鎖したサーバーの中身を1つずつ確認して、無事なデータを救出し、救出したデータを使って安全な環境下でニコニコ動画とニコニコ生放送のシステムを再構築するといった作業を要します。正確な復旧時期は被害状況の調査結果次第となりますが、1か月以上かかる見込みで、再開できるサービスから順次再開していく予定です。

今後の対応

引き続き、被害状況や影響範囲の究明を行うとともに、流出の可能性がある情報について調査を進めてまいります。

■実施済みの対策について

  • 影響を受けた機器およびその可能性のある機器の利用停止
  • 各種アカウントのリセット、社内ネットワーク通信のセキュリティ強化、管理ポリシーの見直し

■補償について

番組中止およびサービス停止に伴い、以下に関する補償を予定しております。補償の詳細については検討中です。月額会員サービスの補償対象期間は、2024年6月と7月を予定しております。

  • プレミアム会員・ニコニコチャンネル有料会員(ニコニコチャンネルプラス含む)の月額会員料
  • N予備校の月額会員料
  • ニコニコチャンネルおよびニコニコチャンネルプラスの運営者への収益分配
  • クリエイター奨励金の分配

■ニコニコ関連の番組について

7月末まで、ニコニコ生放送・ニコニコチャンネルを利用した、ニコニコ公式の生放送番組・チャンネル生放送番組を中止いたします。

※番組制作には準備期間が必要なこと、およびニコニコ生放送・ニコニコチャンネルが月額課金サービスであることを鑑みて、7月末までの生放送番組について、ニコニコ生放送での放送中止を決定いたしました。番組によっては、放送時期の延期や他サービスでの放送などの対応がなされる可能性があります。

※ニコニコ生放送・ニコニコチャンネルを含むニコニコサービスの再開時期は現時点で未定です。

※ニコニコチャンネルプラスは非ログインでの無料コンテンツの視聴が可能です。有料コンテンツの視聴とコメントはご利用いただけません。

■新バージョン「ニコニコ動画(Re:仮)」(読み: にこにこどうが りかり)について

「ニコニコ」が停止している間、第一弾として、「ニコニコ動画(Re:仮)」を新バージョンとして2024年6月14日15時にサービスリリースいたします。当社の開発チームが自発的に3日という短期間で作り上げたもので、「ニコニコ」のサービス最初期(2006年)と同じ、動画視聴やコメントといった基本的な機能のみを備えた動画コミュニティサイトです。サービスの負荷を考慮し、ニコニコ動画に投稿された作品の中から選ばれた一部の動画が視聴可能となっています。主に2007年の人気動画が中心のラインナップで提供され、アカウントなしで無料でご視聴いただけます。

※「ニコニコ動画(Re:仮)」に関しましては、別途プレスリリースをお送りいたします。

■「ニコニコ漫画」アプリについて

影響を受けなかったシステムが多いことがすでに確認できており、漫画を読む、コメントする、お気に入りに追加するといった基本的な機能が利用可能な、機能縮小バージョンでのサービス再開を検討しています。2024年6月中の復旧を目指しております。

今後、新たな事実が判明しましたら、ニコニコインフォ、公式X、企業サイト等にて、随時ご報告いたします。何卒ご理解とご協力を賜りますようお願い申し上げます。

ビデオメッセージ

・KADOKAWAグループにおけるシステム障害についてのお詫びとお知らせ

夏野剛(株式会社KADOKAWA 取締役 代表執行役社長 CEO)


・ニコニコのサービス停止に関するお詫びと今後について

栗田穣崇(ニコニコ代表、ドワンゴ取締役COO)

鈴木圭一(ニコニコサービス本部 CTO)


リリース文アーカイブ

【2024年6月8日リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2024-246】株式会社BANDAI SPIRITS 「プレミアムバンダイ」会員情報の漏えいのおそれに関するお詫びとお知らせ 2024/6/11

 

当社が運営する「プレミアムバンダイ」に関する開発保守支援等の業務委託先(以下「委託先」といいます。)におきまして、お客様の個人情報が漏えいしたおそれのある事案が発生したことが判明いたしました。お客様には多大なるご心配とご迷惑をおかけしますこと、深くお詫び申し上げます。

なお、漏えいのおそれのあるお客様の個人情報にはログインパスワードやクレジットカード番号は含まれておらず、現時点において、個人情報の不正利用等の二次被害は確認されておりません。対象のお客様へは、電子メールにてお詫びとお知らせを個別にご連絡申し上げております。

当社では、今回の事態を厳粛に受け止め、委託先の監督強化を含む再発防止のための対策を講じてまいります。

お客様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告申し上げます。

1. 本件の概要及び原因

2019年11月27日、委託先において、同社従業員が私物の外付けハードディスク(以下「本件ハードディスク」といいます。)を業務に使用し、2023年12月末頃、データを削除せずに本件ハードディスクを廃棄しました。

2024年4月6日、本件ハードディスクを入手した方から委託先に対し、委託先の情報が含まれている旨の連絡を受けたため調査を行ったところ、本件ハードディスクには、お客様の情報が含まれていることが発覚しました。

2. 漏えいしたおそれのあるお客様の情報

1)2012年11月実施のキャンペーンに参加された一部のお客様情報

メールアドレス 233件

2)2013年11月18日に出荷したお客様情報

住所、氏名、電話番号 1,951件

3. 二次被害又はそのおそれの有無及びその内容

サーフェスウェブ及びダークウェブのモニタリングを実施しておりますが、個人情報が外部へ流出した事実は確認できず、データが外部へ漏えいした可能性は極めて低いと考えられます。現在まで、本件に起因する個人情報の不正利用等の二次被害は確認されておりません。

なお、本件につきましては、個人情報保護委員会への報告を実施済みであり、今後も必要に応じてこれらの関係機関と連携し対応を進めていく予定です。

4. 再発防止策

当社は今回の事態を重く受け止め、委託先に対する個人情報保護管理・情報管理・情報セキュリティ管理に関する安全管理措置の強化を指導するとともに、定期的な確認を行い、再発防止に努めてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2024-232】株式会社キューヘン 社内ネットワークの一部への不正アクセスについて 2024/6/13

キューヘン
 

現在、被害状況については、引き続き調査を行っていますが、不正アクセスがあった情報の中に、新たに約27万件の個人情報について漏えいするおそれがあることがわかりました。

このうち約25万件については、当社がこれまで給湯器販売等を行ってきた個人情報、また約2万件については過去に当社が九州電力殿から電化機器のPR業務で委託を受けていた個人情報です。

先にプレスリリースした約10万4千件と合わせて約37万4千件となります。

本件に関しては関係機関へ追加で報告しており、今後、当該お客さまにも個別でのご連絡および当社ホームページにてご案内をしてまいります。

お客さまや関係者の皆さまにはご心配とご迷惑をおかけしておりますことを、深くお詫び申し上げます。

リリース文アーカイブ

【2024年6月3日リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2024-245】杏林大学 不正アクセスによる情報漏えいのおそれがある事案の発生について 2024/6/12

杏林大学
この度、本学職員のパーソナルコンピューター(PC)が不正アクセスを受け、個人情報が漏えいしたおそれがあることが判明しました。

本年5月上旬に本学職員が、業務中に偶然、詐欺サイトをクリックした結果、外部から不正なアクセスを受けるという事象が発生しました。当該PCには、下記の情報が含まれておりました。

・ 患者情報(患者ID・生年月日・診断名・検査結果 77人分)

・ 治験等の臨床研究に関する情報(3件)

・ 学生の成績に関する情報(119人分)

上記情報に関係する皆さまに対しては、個別に連絡させていただく予定であり、現在その準備を進めているところです。また、本事案については、すでに関連行政機関への報告を済ませております。さらに、外部調査機関による被害状況及び影響範囲の調査を行う予定です。

なお、本日までに本事案に関わる被害は確認されておりません。

今回このような事案が発生し、関係の皆さまには多大なご迷惑をおかけすることになり、深くお詫び申し上げます。今後は情報セキュリティ教育の更なる充実を図り、全ての職員に対し、個人情報の取り扱いや不正アクセスに対する予防、対応等について周知を徹底するなど、再発防止に努めて参ります。

以上、取り急ぎご報告致します。詳細につきましては状況が判明次第、改めてご報告させていただく予定です。

リリース文アーカイブ

【セキュリティ事件簿#2024-244】株式会社銀時 不正アクセスによるシステム侵害発生のお詫びとお知らせ 2024/6/11

銀時
 

平素は「銀時webサイト(https://gintoki.shop/)」をご利用いただき誠にありがとうございます。

このたび、弊社のウェブサイトが不正アクセスを受け、一部のページが改ざんされる事態が発生いたしました。

これに伴い、しばらくの間ウェブサイトを閉鎖しておりました。今回の件については、個人情報保護委員会に報告済みであり、警察の助言を受けながら対応を進めております。

過去に「銀時webサイト」にて、クレジットカードによるお支払いをされたお客様におかれましては、身に覚えのない利用履歴がないかご確認をお願いいたします。お心当たりのない不審な利用がございましたら、カード発行会社までご連絡をお願いいたします。

それ以外の件についてのお問い合わせは下記の通りフリーダイヤルまたはメールアドレスなどからお願いいたします。

なお、個人情報の漏洩の可能性を生じた範囲ついては現在も調査中であり、該当するお客様の特定には時間を要する見込みです。

詳細が判明次第、対象のお客様へは順次個別にご連絡申し上げます。

お客様には大変ご迷惑とご心配をおかけいたしますこと深くお詫び申し上げます。

今後とも、より一層の安全対策を講じ、信頼性の向上に努めてまいりますので、何卒ご理解とご協力のほどよろしくお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2023-038】株式会社フジクラ 不正アクセスの発生に対する個人情報保護法に基づくご報告 2024/6/12

 
2023年1月31日に株式会社フジクラ(以下「フジクラ」といいます。)のホームページ上で公表しております通り、2023 年 1 月 12 日に、フジクラのタイ国子会社のネットワークに第三者による不正アクセスがあったことを確認しました。

外部ベンダーの調査により、当該不正アクセスは2023年1月10日から同12日にかけて行われたものであり、タイ地区からの国際ネットワーク経由で日本におけるフジクラグループ各社※で利用しているサーバ等についても不正アクセスの痕跡があることが確認されました。

但し、当該サーバ等のデータについて、外部でのデータ流通や不正利用の事実は確認されておりません。

フジクラグループでは、今回の事案を受け、不正アクセスの痕跡のあるサーバ等(以下「対象サーバ等」といいます。)に含まれていた個人情報について調査を致しました。その結果、対象サーバ等に個人データが含まれていたことが判明した個人の方々については個別に通知を差し上げておりますが、古い連絡先情報しか保有していない等、通知を行うこと
が困難である個人の方もいらっしゃいましたので、個人情報保護法に従い、本書面にてご報告致します。

対象サーバ等に含まれていた個人情報は、所属ビジネスの連絡情報(氏名、電話番号、住所、メールアドレス、肩書など)が専らであり、個人用クレジットカード情報や決済サービスの利用情報、マイナンバーなどは確認されておりません。

従いまして、今回の事案による二次被害が生じるおそれはないと考えておりますが、万が一不審な連絡等がございましたら下記問い合わせ先にご連絡下さい。

なお、不正アクセス発覚後、追加攻撃防止のための各種のセキュリティ措置は実施済みです。

今回は関係する皆さまに多大なるご迷惑とご心配をおかけすることになったことを真摯に受け止めております。今回の件を踏まえ、フジクラグループでは改めて情報セキュリティの強化及び再発防止に全力で取り組んで参ります。

※該当するサーバ等の利用会社は次の通りです。

1. 株式会社フジクラ
2. フジクラ物流株式会社
3. 藤倉商事株式会社
4. 株式会社フジクラ・ダイヤケーブル
5. 株式会社フジクラプリントサーキット
6. フジクラ電装株式会社
7. 株式会社スズキ技研
8. オプトエナジー株式会社
9. 株式会社フジクラキューブ
10. 株式会社フジクラビジネスサポート
11. 株式会社フジクラファシリティーズ
12. 第一電子工業株式会社
13. 富士資材加工株式会社

【セキュリティ事件簿#2024-217】横浜市 委託業者におけるコンピュータウイルス感染について 2024/6/11

イセトー
 

軽自動車税種別割の納税通知書の印刷等業務を委託している事業者(株式会社イセトー横浜支店)から、サイバー攻撃により同社のサーバーがコンピュータウイルスに感染した結果、1件の個人情報が流出したおそれがあるとの報告がありました。

なお、現時点で第三者への流出は確認されていません。

1 経緯

令和6年5月 26 日に事業者のサーバーが身代金要求型ウイルス・ランサムウェアによる被害を受けました。

令和6年6月6日に事業者から連絡があり、被害を受けたサーバー内に、本市が納税通知書の印刷等業務で利用する軽自動車税種別割の納税通知書(令和5年度分)の画像データ1名分が保存されており、軽自動車税種別割納税義務者の氏名及び課税区名、標識番号について、流出のおそれがあるとの報告がありました。

なお、本データは再印刷のため該当のサーバーに保存していたとのことですが、それ以外の委託データについては、被害を受けたサーバーには保存されていないと報告を受けています。

2 本件への対応

該当する納税義務者の方には、本市から速やかに連絡し、必要な対応をとってまいります。

また、現時点では、第三者への流出は確認されていないとのことですが、引き続き事業者に対し、流出の有無の確認をするとともに、速やかな調査の実施、報告と適切な対応策を求めています。 

リリース文アーカイブ

【セキュリティ事件簿#2024-243】有料で住所教えるとSNS投稿し、個人情報のお漏らしを試みた警察共済組合の職員、タイーホされる

 

警察共済組合本部(東京都千代田区)で勤務していた際に得た個人情報を漏えいしたとして、千葉県警は2024年6月11日、地方公務員等共済組合法違反の疑いで、同組合千葉県支部の職員富川泰興容疑者(31)=同県船橋市海神=を逮捕した。容疑を認め、「報酬をもらって、個人情報を教えた」と話している。

逮捕容疑は、同組合本部で勤務していた昨年6月ごろ、有料で他人の個人情報を教えるとTwitter(現X)に書き込み、年金関係業務で使用するシステムの端末で5人分の住所と生年月日を不正に入手。情報1件当たり数万円の報酬で依頼主に提供した疑い。

千葉県警によると、他県警からの情報提供により発覚した。200人以上の情報が漏えいした可能性があるといい、裏付けを進めている。 

出典:警察共済組合職員を逮捕=個人情報漏えい疑い―千葉県警

【セキュリティ事件簿#2024-206】岡山県精神科医療センター 患者情報等の流出について 2024/6/11

岡山県精神科医療センター

令和6年5月19日(日)ランサムウェアによるサイバー攻撃で、当センター及び東古松サンクト診療所の電子カルテを含めた総合情報システムに障害が発生いたしました。この件について、6月7日(金)県警本部から連絡を受け、県警本部にて当センターの保有する患者情報の流出を確認いたしました。

当センターは、患者の皆様の人権を尊重し、利用者の方々の視点に立った良質な医療の提供を基本方針に掲げ、岡山県内の精神科医療の中核的な役割を担い、これまで多くの患者の皆様を受け入れてまいりました。しかし、この度、私どもの電子カルテのセキュリティー対策への管理監督が十分でなかったためにこのような事態を招き、これまで信頼いただいた皆様を裏切ることになってしまいました。患者の皆様、ご家族、関係者各位に多大なるご心配とご不安、ご迷惑を与えてしまったことに深くお詫び申し上げます。

今回の事態を重く受け止め、被害拡大の防止に全力で努めてまいります。

なお、ご不明な点は、下記の相談窓口へご連絡ください。

1.流出した可能性のある情報

総合情報システムで職員が業務で作成した資料を保存していた共有フォルダ内の次の情報

  • 患者情報 氏名、住所、生年月日、病名 等(最大 約40,000人分)
  • 病棟会議の議事録 等

2.経緯

  • 2024年5月19日(日) 総合情報システムダウン
  • 2024年5月20日(月) 県警本部、厚生労働省、県に連絡、システム障害のプレス発表
  • 2024年5月21日(火) サイバー攻撃が原因と特定し、公表
  • 2024年5月22日(水) 個人情報保護委員会に報告
  • 2024年6月 7日(金)  県警本部にて個人情報の流出を確認

【2024年5月21日リリース分】

リリース文アーカイブ

【2024年5月20日リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2024-242】株式会社東京玉子本舗  不正アクセスによるシステム侵害発生のお詫びとお知らせ

東京玉子本舗

平素は、株式会社東京玉子本舗運営サイト (https://tokyotamago.co.jp/ 、https://tokyotamago.con/ 、 httDs://gmnzatamava.Cconm/ 、https://nycsand.Ccom/、https://caramer.jp) をご利用いただき誠にありがとうございます。

このたび、弊社が運営するサイトにおいて第三者による不正アクセスでのシステム侵害が判明いたしました。

個人情報の一部流出が懸念されたため、ネットワーク等の稼働を部分的に見合わせており、事実実態を正確に把握するため外部専門機関に依頼し調査を行っています。

なお、現時点では流出についての詳細は判明しておらず、判明次第お客様への詳細な対応方針並びに再発防止策についてご案内させていただく予定でございますが、クレジットカードによるお支払いをされたお客様におかれましては、身に覚えのない利用履歴がないかご確認をお願いいたします。

お心当たりのない不審な利用がございましたらカード発行会社までご連絡をお願いいたします。

リリース文アーカイブ

【セキュリティ事件簿#2024-240】株式会社デザインフィル ミドリカンパニー 「手紙の書き方」不正アクセスによる検索結果の改ざんに関するご報告 2024/6/4

手紙の書き方
 

弊社運営サイト「手紙の書き方」に第三者からの不正アクセスがあり、検索エンジンの検索結果が改ざんされ、意図しない第三者のサイトに誘導されていたことが6月4日(火)に判明いたしました。当社とは関係のない第三者のサイトに誘導される可能性およびフィッシング詐欺などの被害に遭われる可能性がありますのでご注意ください。         なお、当サイトでは個人情報の収集を行っておりませんので、流出の恐れはございません。

お客様にはご不便とご心配をおかけしましたことを深くお詫びいたします。

サイト名:

手紙の書き方 https://letter.midori-japan.co.jp/

改ざんされていた期間:

5月27日(火) 14:00 ~ 6月4日(火) 15:00

改ざんの内容と影響:

・第三者の不正アクセスがあり、検索エンジンの検索結果の改ざんにつながるファイルが設置された

・第三者のECサイトに誘導される検索画面が表示される


改ざん検知後の対応: 

改ざん検知後、直ちに改ざんされたファイルの削除とセキュリティ対策強化を講じ、同サイト内に改ざんがないことを確認いたしました。6月4日(火)15:00に検索エンジンに反映されたことを確認いたしました。

<ご利用のお客様へのお願い>

お使いの検索エンジンやブラウザによっては、復旧に時間がかかる場合があり、現在も第三者のECサイトに誘導される検索画面が表示される場合がございますので、十分にご注意いただきますようお願いいたします。

このたびの事態を厳粛に受け止め、対策・監視を更に強化し、再発防止に取り組んでまいります。今後とも、弊社サイトをご利用いただきますようお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2024-239】熊取町 個人情報の漏洩について 2024/6/3

 

1.概要

令和6年5月29日(水)18時15分頃、熊取町立学校において、教員がパソコンで資料を作成中に、ネット上でイラストを検索し挿入しようとしたところ、画面が突然静止しメッセージが表示された。メッセージに従い電話し、指示通り操作をしたところ、修理代として3万円かかるので至急クレジットカードかコンビニで振り込むよう、片言の日本語で伝えられる。不審に思い、電話を切り18時38分にパソコンを強制的にシャットダウンする。再起動した際には、デスクトップ上にあった一部のデータが無くなっていることが判明した。

2.経過

5 月 29 日(水)

①事案発生後、校長から熊取町教育委員会への第一報を受け、指導主事が聞き取りを行う。

②デスクトップ上のいくつかのフォルダ(学級通信、他市で作成した文書)がなくなっていることを確認する。

③熊取町役場の情報政策課の指示により、二次被害を避けるため、全ての校務用パソコンのネットワークを遮断し、それぞれのパソコンのウイルスチェックを開始するとともに、システム契約業者にサーバーのウイルスチェックを依頼する。

④併せて、総務省、大阪府への緊急連絡

⑤事案発生時に立ち上がっていたパソコンのウイルスチェックを完了し、異常の無いことを確認する。

5 月 30 日(木)

①文科省、大阪府教育庁、大阪府警本部へ報告

②大阪府警本部、泉佐野警察署による事情聴取

③専門業者に被害状況について調査を依頼

5 月 31 日(金)

①他市教育委員会への情報提供

②教員から泉佐野警察署へ被害届提出

3.原因

個人情報を保存したファイルをインターネット環境にあるパソコンのデスクトップ上に保管していたこと、不審なメッセージに気付かず対応してしまったことによるもの。

4.対策

5 月 31 日、町内全小中学校の保護者宛に個人情報漏洩の旨の文書を配布するとともに、臨時校長会を開催し、個人情報の遵守の必要性とパソコン使用に対する危機管理の徹底を周知した。

5.見解

関係者の皆様に多大なるご迷惑とご心配をおかけしたことを深くお詫びいたしますとともに、個人情報の取扱いには十分に注意を払うよう注意喚起をし、再発防止に努めます。

リリース文アーカイブ

【セキュリティ事件簿#2024-217】徳島県 印刷業務委託先のランサムウェア被害について 2024/6/6

イセトー
 

本県が納税通知書等作成業務を委託している事業者から、自社の一部サーバーやパソコンにランサムウェア被害が発生したため調査を行った。

個人情報を含むデータは、ランサムウェア被害が発生したネットワークに保存していないため、漏洩の被害は確認されていないと報告を受けておりました。

しかし、調査を進めたところ、同ネットワークに徳島県の個人情報を含む画像データを保存していたことが確認されたと報告がありました。

現在は、外部専門家の協力のもと調査を進めているとのことで、個人情報を含むデータ流出の有無を含め、状況を確認中です。

1.個人情報が流出した可能性がある画像データ

令和5年度自動車税種別割納税通知書96件(88名)

(データ項目:住所、氏名、自動車登録番号、自動車車台番号、年税額)

2.業務委託先

株式会社イセトー(本社:京都市中京区烏丸通御池上ル二条殿町552)

URL:https://www.iseto.co.jp/

3.経緯

・令和6年5月28日(火) 委託先から報告

5月26日(日)にランサムウェア被害を受けたが、ネットワーク分離により被害は確認されていない。

・令和6年6月6日(木) 委託先から報告

個人情報を含むデータ流出の恐れがある。

4.現時点での本県の対応

本県に関連した情報の流出の有無の確認、原因究明及び適切な対策を求めております。

本件に関して詳細が判明しましたら、改めてお知らせいたします。

リリース文アーカイブ

【セキュリティ事件簿#2024-238】オイレス工業株式会社  当社サーバーへの不正アクセスに関するお知らせ  2024/6/10

オイレス工業
 

当社は、当社サーバーに対して第三者による不正アクセス攻撃を受けたことを確認いたしましたので、以下にお知らせいたします。

2024 年 6 月 7 日(金)、当社のサーバーにランサムウェアとみられる不正なアクセスがあったことを確認いたしました。 現在、被害の拡大を防ぐためにネットワークを遮断し、不正アクセスを受けたサーバー、 ファイルの特定ができ、不正アクセスの原因調査、復旧作業をサイバーセキュリティの専門家とともに併行して進めております。

尚、当社の生産活動は、不正アクセスによる影響を受けておらず、出荷業務を含め通常通りの業務をおこなっております。また、当社に対する今回の不正アクセスがお客さまの情報システムに影響を及ぼすことはないと認識しております。

お客さまはじめ関係各位に対しご迷惑、ご心配をお掛けしますことを、深くお詫び申しあげます。

【セキュリティ事件簿#2024-237】ニデックインスツルメンツ株式会社 弊社にて発生したセキュリティインシデントについて 2024/6/10

ニデックインスツルメンツ
 

このたび、当社において2024年5月26日に外部の悪質なる集団からサイバー攻撃を受け、複数のサーバ内ファイルが暗号化されるランサムウェア被害が発生したことをお知らせ致します。本件について、現在全社対策本部を設置し、外部専門家の助言を受けながら、影響の範囲等の調査と復旧への対応を進めております。また、当社にて本インシデント発生直後より、警察などの関係機関への相談を開始しており、対応についてご指導をいただいております。

現時点では、データ漏洩の範囲を明確に特定することは出来ておりませんが、本件を徹底的に調査し、早期の解明と、再発防止にむけての、今後のあらゆる予防措置を講じて対応してまいります。

このたびの事件は、弊社への犯罪的攻撃として、社内業務に著しい障害を生じさせたと共に、お取引様、関係先の皆様に大変なるご不安とご迷惑をおかけすることとなり、深くお詫び申し上げます。当社は、本件の迅速かつ適切な解決に、あらんかぎりの必要とするリソースを全力で投入し、情報のセキュリティを当社の最優先事項として、本件解決にむけ最善を尽くし対応にあたる所存であります。

リリース文アーカイブ

祝!フィジー・エアウェイズがワンワールドの正式メンバーに!!

FIJI airways

ワンワールド・アライアンスは、フィジー・エアウェイズが 15 社目の正会員航空会社となることを発表しました。

フィジーと南太平洋のフラッグ・キャリアであるフィジー・エアウェイズは、過去 5 年間にわたりワンワールド・アライアンスのコネクト・パートナーとして高い評価を得てきました。この間、フィジー・エアウェイズはすべてのワンワールド・アライアンス加盟航空会社と強固な関係を築き、正会員へのスムーズな移行を実現してきました。移行プロセスは直ちに開始され、今後12ヶ月以内に完了する予定です。

ワンワールド・アライアンスの Nat Pieper CEO は次のように述べています: 「フィジー・エアウェイズをワンワールド・アライアンスの15番目の正会員航空会社として歓迎します。フィジー・エアウェイズは、5年前にワンワールド・アライアンスのコネクト・パートナーとして加盟して以来、非常に良好な関係を築いており、すでにワンワールド・アライアンスの一員です。フィジー・エアウェイズは驚異的な成長を遂げ、受賞歴のある製品とサービスを提供し、ワンワールド・アライアンス全加盟航空会社との乗り継ぎを加速させることで、国際的なグローバル・トラベラーにとって最高の航空アライアンスとしての地位を強化することでしょう。」

フィジー・エアウェイズのマネージング・ディレクター兼 CEO、Andre Viljoen は次のように述べています。「受賞歴のあるワンワールド・アライアンスへの正式加盟を発表できることを大変誇りに思います。正会員航空会社として、ワンワールド・アライアンスのフリークエント・フライヤーの皆様のご旅行体験を向上させ、フィジーおよび南太平洋へのアクセスをより便利にし、フィジー・エアウェイズのお客様にはアライアンス・ネットワーク全体でシームレスな乗り継ぎと思い出に残る旅をお約束できることを大変嬉しく思います。」

ナンディ国際空港をハブ空港とするフィジー・エアウェイズは、シドニー、香港、ロサンゼルス、東京のワンワールド・アライアンスのハブ空港を含む、世界 15 の国と地域の 26 都市に就航しています。フィジー・リンクは、フィジー・エアウェイズの完全子会社であり、ワンワールド・アライアンスの加盟航空会社となることで、スバ、ナンディ、ラバサ、タベウニ、カダブへの国内線や、トンガ、サモア、ツバル、バヌアツの太平洋島しょ国への地域便により、ワンワールド・アライアンスのネットワークをさらに拡大します。フィジー・エアウェイズは最近、2023年の年間利益と収益が過去最高を記録し、220万人の旅客を運び、280万席の座席を提供したと発表しました。フィジー・エアウェイズは、前例のない成長、キャパシティーの拡大、最新鋭のエアバス A350 型機による機材増強により、ワンワールド・アライアンスの正会員航空会社として拡大を続け、増大するお客様の需要にお応えするため、さらに多くのフライトと新路線を提供できる体制を整えています。

ワンワールド・アライアンスの正会員航空会社として、フィジー・エアウェイズはワンワールド・アライアンスのエメラルド、サファイア、ルビーのお客様に、マイルの獲得と交換、ステータスポイントの獲得、優先チェックインと優先搭乗、ラウンジのご利用など、ワンワールド・アライアンスの総合的な特典を提供いたします。同様に、フィジー・エアウェイズの最上級会員のお客様は、世界各地に約 700 ヶ所あるビジネスクラスおよびファーストクラスのラウンジネットワークや、アムステルダムのスキポール空港とソウルの仁川空港に新たにオープンしたワンワールド・アライアンス・ブランドのラウンジなど、ワンワールド・アライアンスのすべての優先特典をご利用いただけます。

1951年9月1日に運航を開始したフィジー・エアウェイズは現在、エアバスA350、エアバスA330、ボーイング737を含む21機の航空機を保有しています。2023年度スカイトラックス・アワードにおいて、フィジー・エアウェイズはベスト・エアライン、ベスト・エアライン・スタッフ、ベスト・エアライン・サービス(オーストラリア&太平洋地域)部門を受賞し、グローバル・トップ100エアライン・ランキングで15位、グローバル・トップ20客室乗務員ランキングで12位、グローバル・トップ・クリーネスト・エアライン・ランキングで16位にランクインしました。

【The World's Top 100 Airlines in 2023 ※ワンワールドメンバーのみ】
2位:Qatar Airways
5位:Japan Airlines
8位:Cathay Pacific Airways
14位:Iberia
15位:Fiji Airways
17位:Qantas Airways
18位:British Airways
24位:Finnair
47位:Malaysia Airlines
52位:Alaska Airlines
53位:Royal Air Maroc
82位:American Airlines
ランク外:Royal Jordanian
ランク外:SriLankan Airlines

2024年は、1999年にアメリカン航空、ブリティッシュ・エアウェイズ、キャセイパシフィック航空、カンタス航空によって設立されたワンワールド・アライアンスの25周年にあたります。今年末、オマーン航空は、アラスカ航空、アメリカン航空、ブリティッシュ・エアウェイズ、キャセイパシフィック航空、フィンランド航空、イベリア航空、日本航空、マレーシア航空、カンタス航空、カタール航空、ロイヤル・エア・モロッコ、ロイヤル・ヨルダン航空、スリランカ航空に続く14番目の加盟航空会社となります。

【セキュリティ事件簿#2024-235】日経BP メール不正アクセスによる個人情報の漏えいについて 2024/6/7

日経BP
 

2024年6月4日に、当社従業員のメールアカウントへの不正アクセスがあり、メール送受信先の一部の個人情報が漏えいしたことが判明いたしました。不正に参照された恐れがあるメールは108件、これに伴い流出した恐れのある社外の方々の個人情報(個人名、メールアドレス、住所、電話番号を含む)は33件です。不正アクセスの発覚から速やかに当該アカウントへの接続を遮断し必要な対策を講じました。

当社としてはこの事態を重く受け止め、直ちに調査を開始し、個人情報保護委員会に報告しました。個人情報漏えいが疑われるメールアドレス先の皆様には個別にメールにてご連絡させていただいているところです。

お取引先など当社に関係する皆様にご迷惑とご心配をおかけしたことを深くお詫び申し上げます。引き続き、個人情報の安全を守るために最善を尽くして参ります。

リリース文アーカイブ

【セキュリティ事件簿#2024-217】茅ケ崎市 委託業者におけるコンピューターウイルス感染について 2024/6/7

 

投票所入場整理券の作成を委託している株式会社イセトーから、サイバー攻撃によりコンピューターウイルスに感染し、個人情報流出のおそれがある事案が発生したと報告がありました。

流出のおそれのあるデータ

令和5年4月執行の統一地方選挙における投票所入場整理券の宛名データ(住所・氏名) 47件(現在調査中のため正確な数字は不明)

 ※現時点で、第三者への流出は確認されておりません。

経過

5月26日 

株式会社イセトーが身代金要求型ウイルス・ランサムウェアの被害を受けました。

6月 6日 

株式会社イセトーの社内調査の結果、個人情報を含むデータが流出したおそれがあることが分かり、選挙管理委員会事務局に報告がありました。

今後の対応

株式会社イセトーに対し、流出の有無の確認をするとともに、速やかな社内調査の実施、報告と適切な対策を求めています。

リリース文アーカイブ

【セキュリティ事件簿#2024-217】藤沢市 業務の委託実績がある事業者のコンピューターウイルス感染について 2024/6/7

 

本市において選挙時の投票所入場整理券作成発送業務の委託実績がある株式会社イセトーのファイルサーバー等が、第三者からのサイバー攻撃によりコンピューターウイルスに感染し、ファイルサーバー等内の情報が流出した可能性があると、2024年(令和6年)6月6日に同社横浜支店から報告がありましたので、お知らせいたします。

本市の対応といたしましては、株式会社イセトーに対し、実態の把握、原因の究明及び適切な対応策を求めております。

【セキュリティ事件簿#2024-234】株式会社スーパープリント SuperPrintにご注文くださっているお客様へ 2024/5/18

 

以下の経緯と現状により、受注分の印刷完了と、印刷事業の継続が困難となりました。

多大なるご迷惑をおかけしていること、深く深くお詫び申し上げます。

すでにご入金いただいているお客様には、ご返金をさせていただきますので、

「ご注文日またはご入金日またはご注文番号」「振込済み金額」「ご返金先口座情報」を

superprint.japan@gmail.com までメールお願いいたします。

15年間にわたりご愛顧いただき、誠にありがとうございました。

<経緯>

2月に発生しました印刷機材の大規模故障を発端とし、その後のバックオーダー増大により、韓国工場側とのコミュニケーションが機能不全に陥り、日本本社と韓国支社の間に互いの不信感と対立が生じてしまいました。

3月~4月は、名刺印刷の最多繁忙期となることも重なり、機材/システム/人的リソースのすべてがパンクし、4月末にはすべての受注を一時停止することとしました。

その後、突如、すべてのシステムから、日本本社側が閉め出されてしまいました。

(当社の生産システムやサーバーは物理的に、韓国支社で管轄しておりました)

superprint.jp のウェブサイト、管理システム、メールへのアクセスができなくなり、本日、ドメイン権限だけ取り返すことができたため、臨時にサーバーを立てて、この画面を表示させております。

現在も、お客様情報やご注文情報から閉め出されており、直近一部の情報やメールのみ、確認ができた状態です。

生産システムと管理システムとメールを失い、長年のお客様からの信頼も失ってしまいました。

韓国支社との対話もできず、解決の見込みがないため、無念ではございますが事業継続を断念し、既入金分のご返金処理を5月中に完了させ、SuperPrintを閉鎖いたします。

3月から復旧を信じてお待ちいただいたお客様には、このような形となってしまい、全身全霊でお詫び申し上げます。

15年間のすべてのお客様に、全身全霊でお詫び申し上げるとともに、長年のご愛顧にあらためて、深く深く感謝申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2024-233】株式会社山陰合同銀行 各種ご案内帳票の郵送、電子帳票交付サービス掲載不能に関するお詫び 2024/5/28

ごうぎん
 

2024 年 5 月 27 日、当行からの各種ご案内帳票の作成・発送業務を委託している会社(以下、委託先)のパソコンでコンピュータウイルスの感染が確認されました。(委託先名は捜査機関との協議中であり、非開示とさせていただきます。)

これに伴い、28 日以降、ご案内帳票の郵送、ならびに電子帳票交付サービスへの掲載が出来ない状況になっております。お客様には大変なご迷惑をおかけしますことを深くお詫び申し上げます。

なお、当行から委託先に対し、送付先データおよび帳票に印字するデータを送信しておりますが、今回、コンピュータウイルスの感染が確認されたネットワークとは、別のネットワークで送受信を行っており、当行におけるコンピュータウイルス感染の可能性はございません。また、現時点では委託先から顧客情報の流出等の報告は受けておりません。今後新たな事実が判明した場合は、あらためてお知らせいたします。

1.対象のご案内帳票



2.発生事象と影響

 委託先における帳票作成が出来ない状況であるため、お客様への帳票の郵送ならびに
電子帳票交付サービスへの掲載が止まっております。

3.お客様へのご対応

 代替手段を検討しております。お急ぎの場合は、最寄りの営業店にて個別に対応いた
しますのでお手数ですがご連絡ください。

【セキュリティ事件簿#2024-231】山口県信用保証協会 不正アクセスによる迷惑メールに関するお知らせ  2024/5/28

山口県信用保証協会
 

当協会のメールアカウントのパスワードが不正アクセスにより第三者に取得され、協会のメールアカウントが不正に利用されたことが確認されました。

当該アカウントの不正利用の疑いが確認されたのち、速やかにパスワードの変更を行い、現在は第三者がアクセスできない状態にあります。

なお、現在のところ、この度の不正利用によるメールアドレスなど個人情報の流出は確認されておりません。

しかしながら、当該メールアカウントを不正利用した第三者によるメールが大量に送信されたことが確認されています。

当該不正メールの発信元が当協会のメールアドレスなのか、当協会を装ったいわゆる「なりすましメール」なのか、当協会とは全く関係のない内容で出されたメールなのかなど、どういった形で発信されたかは不明です。不正メールには十分ご注意ください。

当協会からのメールで、「内容に心当たりがない」、「怪しい」、「メールアドレスの変更」、「返済について」、「信用保証料について」などのメールを受信された場合は、ウイルス感染、フィッシングサイトへの誘導、振り込め詐欺等のリスクが高いため、メールの開封、添付ファイルの参照、あるいは本文のURLのクリック等を行うことなく削除していただきますよう、よろしくお願いします。併せて疑わしいメールを受信された場合は、当協会までご連絡くださいますようお願いします。

なお、現在までのところ、本件にかかわる被害や影響は確認されておりません。

該当の方々や関係する方々には、ご心配とご迷惑をおかけすることをお詫び申し上げます。 

リリース文アーカイブ

【セキュリティ事件簿#2024-230】明治薬科大学 本学 M365 アカウントへの第三者による不正アクセス及びフィッシングメール送信について  2024/6/4

明治薬科大学
 

2024年5月28日、本学教員の Microsoft365(M365) アカウントが第三者による不正アクセスを受け、学内利用者及び一部取引先に対してフィッシングメールを送信する事案が発生しました。

関係する皆様に多大なご迷惑をおかけしましたことを心よりお詫び申し上げます。

現在の状況と今後の対応につきまして、次のとおりご報告いたします。

1.経緯

5 月某日に本学A教員がフィッシングサイトでメールアドレスとパスワードを入力したことにより第三者に窃取され、5 月 25 日に海外からM365 へ最初のログインが行われました。第三者による次のログインは、事案が発生した 5 月 28 日午前 0 時頃で、A 教員を騙ったフィッシングメールが 5,675 件送信されました。同日早朝にフィッシングメールに気づいた本学利用者が状況をA教員に連絡し、A 教員が即時にパスワードを変更したことで不正アクセスは出来なくなりました。

また、同日午後には海外から本学 M365 利用者名によるログインを遮断しました。
しかしながら、A 教員を騙るメールであったため、約 30 名の学生がメールを信用し自身のメールアドレスとパスワードを入力してしまうというフィッシング被害に遭いました。

本学では被害の拡大を防止すべく、A 教員を騙ったフィッシングメールへの注意喚起を行うと同時に被害に遭った利用者に対しては本学システムのパスワードの変更及び学外サービスのパスワードの使い回しに対する注意喚起を行いました。

なお、現時点において、不正に得た情報が悪用されたという被害報告はございません。

2.被害状況

A 教員の Outlook 以外への操作ログは見つからず、実害は確認されていません。

送信されたメールアドレスの内訳は次の通りです。

本学学生:1,132 件、本学卒業生:1,173 件、本学教職員等:718 件、その他:165 件

3.再発防止策

学外からの M365 のアクセスにおいては多要素認証の導入を前学期中(8 月末まで)に実施することを計画し、また、日頃からフィッシングメールへの注意力を高めるため、標的型メール攻撃訓練も実施する計画を立てております。さらに、スマートフォン用のセキュリティソフトの全学導入を検討しております。

【セキュリティ事件簿#2024-229】株式会社ワークポート 当社が運営する「転職支援サイト」 への不正アクセスに関するお知らせとお詫び 2024/6/4

ワークポート
 日頃、ご愛顧賜りまして誠にありがとうございます。

この度、当社が運営する「転職支援サイト」(以下「本サービス」といいます。)におきまして、第三者による不正アクセスを受けました(以下「本件」といいます。)。

お客様をはじめご関係者の皆様には深くお詫びを申し上げますとともに、今般、本件の概要等につきまして、下記のとおりご報告いたします。

なお、当社は本件の発覚を受け、直ちに、不正アクセスにより本サービスに係る当社サーバ(以下「本件サーバ」といいます。)に設置されていた不正ファイルの削除、本サービス運営のための新環境の構築・新環境への移行などの対応を実施しており、現時点では本サービスの運営への影響はありませんことを併せてご報告いたします。

1.本件の概要等

2024年4月23日、当社のお客様の情報が海外のサイトに掲載されている可能性があるとの情報を把握し、調査したところ、同サイトの掲載内容に当社のお客様情報の一部と一致する情報が含まれていたことから、情報漏えい又はそのおそれがあることが判明いたしました。当社は、同日中に本件について外部委託業者に調査を依頼し、当該調査の結果、第三者が本件サーバに不正アクセスして不正ファイルを設置したうえ、本件サーバから情報を盗んだ可能性があることが判明しました。

当社は、冒頭において述べましたように、直ちに本件サーバに設置されていた不正ファイルの削除、本サービス運営のための新環境の構築・新環境への移行などの被害拡大防止策を講じておりますが、お客様への影響に鑑み、この度、ホームページでお知らせすることとしました。なお、本件による個人データの漏えい又はそのおそれがあるお客様には、本日より、お詫びとお知らせを個別に順次ご連絡申し上げます。

また、当社は、本件につきまして、警察及び個人情報保護委員会に報告しております。警察の今後の捜査等にも全面的に協力してまいります。

2.漏えいが発生した可能性がある個人データ等の項目

2019年1月1日から2024年4月19日までの間において、本サービスにおいて会員登録された一部のお客様 の氏名、生年月日、電話番号、メールアドレス、パスワードのハッシュ値(パスワード自体はその対象ではございません)、その他の会員登録時にご入力いただいた情報項目(在住都道府県コード、希望勤務地コード、希望職種名)

3.本件の原因

新たな攻撃につながる可能性があるため、詳細は差し控えさせていただきますが、攻撃者は本件サーバの脆弱性を利用し、不正アクセスしたものと考えられます。

4.二次被害又はそのおそれの有無及びその内容

現時点で本件に起因する個人情報の不正利用等の二次被害に関する報告は受けておりません 。

もっとも、不審な電話やメッセージ、電子メールにはご注意くださいますようお願い申し上げます。巧妙な詐欺やフィッシングの可能性も否定できないため、十分にご注意くださいますようお願い申し上げます。また、2.において前述したとおり、パスワード自体は本件において漏えいが発生した可能性のある項目ではございませんが、念のため、ご登録いただいた本サイトのパスワードの変更をご推奨申し上げます。ご登録いただいた本サイトのパスワードは以下のURL からご変更いただけます。

▷「eコンシェル」 をご利用のお客様

URL:https://econ.workport.co.jp/new/cn_index.php

▷「マイページ」 をご利用のお客様

URL:https://www.workport.co.jp/member/login.html

また、他社のサービスやサイト等において、当社サイトでご登録いただいた情報項目と共通のパスワードを使用しておられる場合は、該当するパスワードをご変更くださいますようお願い申し上げます。

5.再発防止策

当社では、従前よりサーバ・コンピュータへの不正アクセスを防止するための措置を講じるとともに情報の適切な管理に努めてまいりましたが、このたびの事態を厳粛に受け止め、外部の専門家と検討の上、既に種々の再発防止策を整備しており、今後も随時改善を図ってまいる所存でございます。

リリース文アーカイブ

【セキュリティ事件簿#2024-228】ビルコム株式会社 不正アクセスによる被害の原因および再発防止策について 2024/6/3

ビルコム
 

2024年5月31日に公表したとおり、このたび、当社が利用するクラウドストレージの一部で不正アクセスによる被害が発生いたしました。

当社は、対策本部を立ち上げ、被害の全容解明、原因究明および再発防止に総力を上げて取り組んでまいりました。調査の結果、判明した不正アクセスの原因及び再発防止策について下記の通りご報告いたします。なお、現時点で二次被害等は確認されておりません。

お客様ならびに関係者の皆さまに多大なるご迷惑とご心配をおかけする事態となりましたことを、改めて心より深くお詫び申し上げるとともに、今回の事態を重く受け止め再発防止に努めてまいります。

■不正アクセスの原因について

当社および外部委託の開発会社とともに、不正アクセスの原因について調査を進めてまいりました。

その結果、悪意のある第三者が、当社が利用するクラウドストレージ(外部サービス)のアクセスキーを窃取し、静的データ(PDFや画像、テキスト、ログ等)を削除していることが判明いたしました。

なお、該当データ以外のデータやプログラムは削除されておりませんでした。

■再発防止策について

当社ではこれまで、外部からの攻撃を検知・防御するWebアプリケーションファイアウォール(WAF)の設置や、定期的な脆弱性診断(プログラムのリスク診断)などを通じてセキュリティ対策を実施してまいりましたが、今回の不正アクセスの被害を重く受けとめ、改めてセキュリティ対策の強化を検討・実行いたしました。

以下の通り、再発防止策をご報告いたします。

(1)本件不正アクセスについての対策

窃取されたアクセスキーについては、削除および設定の変更、セキュリティレベルの強化を実施しました。併せて、BCPの観点から、システム全体のバックアップも実施いたしました。

(2)本件不正アクセスについての事後・恒久対策

今後、セキュリティ専門会社による脆弱性診断と追跡調査を実施いたします。また、アクセスキーの高度な暗号化と自動変更機構の導入等の対策により、同様の被害の再発を防止いたします。

(3)当社システムのさらなるセキュリティ強化

開発環境と本番環境(お客様への提供環境)およびサービスごとのアクセス権限分離、開発時に利用するサービスのアカウント権限・運用ルールの見直し、アクセス可能なネットワーク・端末の制限見直しを実施してまいります。併せて、 当社および外部委託先従業員へのセキュリティ教育も実施いたします。

リリース文アーカイブ

【セキュリティ事件簿#2024-227】最高裁判所 修習資金の被貸与者に対する不要な個人情報の送信について 2024/6/3

裁判所
 

本日(令和6年6月3日)、最高裁判所から修習資金の貸与を受けている方に対し、住所等の変更がある場合には届出を行ってほしいとの連絡を電子メールでお送りする際、本来、宛先が相互に判明することがないよう、メールアドレスをBCCに入力して送信すべきところ、誤ってメールの宛先欄に入力して2つのグループに分けて送付し、その結果、各グループにつき修習資金の貸与を受けている方450名(2通で計900名)の氏名、メールアドレス及び修習資金IDを同一メールで送信を受けた方が相互に確認できる状態でメールを送信するという事案が発生いたしました。

関係者の皆様方にはご迷惑とご心配をおかけしておりますことをお詫び申し上げます。今後の対応等につきましては、できる限り速やかに原因を分析した上で、その分析結果を踏まえ、再発防止策を検討するとともに、情報が漏えいした方への御説明についても、迅速に検討し、対応していきたいと考えております。

リリース文アーカイブ

【セキュリティ事件簿#2024-226】夢展望株式会社 不正アクセスによる当社子会社公式ホームページのドメイン盗難についてのご報告 2024/6/3

trecenti

当社の連結子会社である株式会社トレセンテ(本社:東京都新宿区、代表取締役社長:藤原達也、以下「トレセンテ」といいます。)の公式ホームページで使用しているドメイン【trecenti.com】が、第三者によるドメイン管理サービスへの不正アクセスにより、海外のドメイン管理会社へドメイン移管処理が行われたことで、現在閲覧できない状態になっております。

現時点で、個人情報の流出、トレセンテの公式ホームページのサーバーへの不正なアクセス等、ドメインを盗まれた以外の被害は確認されておりません。

現在も調査及び復旧作業を継続しておりますが、現時点で判明している事実関係及び対応について、以下のとおりお知らせいたします。

お客様をはじめ関係者の皆様には大変なご迷惑、ご心配をおかけしておりますことを、深くお詫び申し上げます。

1.経緯と現在の状況

5月29日(水)13:26

トレセンテ公式ホームページで使用している【trecenti.com】を管理しているドメイン管理会社へ第三者が不正にアクセスを行い、海外のドメイン管理会社へのドメイン移管処理が行われる。

5月31日(金)9:15頃

公式ホームページ(https://www.trecenti.com/)が閲覧できない状態になり、調査を開始。

5月31日(金)10:00~

何らかの方法によるドメインの乗っ取り(盗難)の可能性が高いと想定され、ドメイン管理会社とサーバー管理会社に状況確認を行うとともに、警察、弁護士にも相談し各管理会社への情報開示請求の準備を開始。

現時点で判明している不正アクセスの被害は、ドメイン管理会社の管理画面へのID及びパスワードのみで、公式ホームページのデータは別のサーバーで管理されております。そのサーバーには、ご来店予約の為に取得したお客様の個人情報(新郎・新婦のお名前、ご住所、お電話番号、メールアドレス、生年月日、指のサイズ、新居のご住所、入籍日、挙式日など)が含まれておりますが、そこへの不正アクセスは確認されておりません。

6月3日(月)現在

トレセンテのサーバーへの不正なログイン履歴はなく、個人情報はじめデータの漏洩も確認されておりません。

また、トレセンテオンラインサイト(https://trecenti.net/)については、影響を受けておらず、通常通り稼働しております。

2.今後の対応


本件について、警察等関係機関への報告・相談を行いながら、引き続き影響を最小限にとどめる適切な対応に努め、復旧に取り組んでおります。また、失ったドメインが、交渉することが困難な海外のドメイン管理会社に移管されていることから、取り戻せない可能性が高いため、別途新たなドメインを入手し、そちらに公式サイトを復旧させる予定です。

3.業績への影響


本件が当社の業績予想に及ぼす影響については現在精査中です。今後、業績に影響があると判断した場合は速やかに公表いたします。

リリース文アーカイブ




【セキュリティ事件簿#2024-115】ワークスタイルテック株式会社 個人データの漏えいに関するお詫びと再発防止に関するご報告 2024/5/31

ワークスタイルテック

2024年3月29日に公表しております「弊社サービスをご利用いただいているお客様への重要なご報告とお詫び」のとおり、弊社サービス「WelcomeHR」にて、弊社のお客様の個人データが漏えいしていたことが判明いたしました(以下「本事案」といいます)。改めまして、お客様及び関係者の皆様には大変ご心配をおかけする事態となりましたことを深くお詫び申し上げます。

今回の事態を厳粛に受け止め、再発防止に向けて個人情報管理体制の強化を図るとともに従業員への教育を徹底し、お客様及び関係者の皆様からの信頼回復に全力で取り組んでまいります。また、本事案で漏えいした個人データについての不正利用その他二次被害の事実は現在までに確認されておりませんが、引き続きお客様の二次被害の防止に向けて各種調査・対応を継続してまいります。

本事案に関するこれまでの調査結果と再発防止に向けた取り組みについて、以下のとおりご報告申し上げます。

1 本事案の概要


弊社のクラウドストレージに対するアクセス権限の誤設定により、2020年1月5日から2024年3月22日までの間(以下「本対象期間」といいます)、特定の条件下(※)において、お客様が弊社サービスを通じてアップロードしたファイルが外部からの閲覧及びダウンロードが可能な状態となっており、実際に2023年12月28日から同年12月29日の間において、第三者からの不正アクセスによりファイルのダウンロードが行われたことが発覚いたしました。

なお、不正アクセスは、弊社と直接契約しているお客様の環境に対して行われたものであり、OEM契約又は再使用権許諾契約に基づくお客様のデータに関しては上記不正アクセスを受けておらず、漏えいもしておりません。

※ファイルは誰でも閲覧可能なオープンな状態にあったわけではなく、意図的に特定の操作を行うことで各ファイルを閲覧し、さらにダウンロード可能な状態にありました。

2 本事案の対応経緯


2024年3月22日:セキュリティ調査の実施過程でクラウドストレージへのアクセス権限の誤設定が発覚しました。なお、当該誤設定については、同日中に直ちに是正いたしました。

2024年3月28日:追加調査の結果、第三者からの不正アクセスにより、クラウドストレージ内のファイルがダウンロードされた痕跡を確認いたしました。

2024年3月29日:弊社ウェブサイトで本事案について公表するとともに、個人情報保護法に従って個人情報保護委員会に対する漏えい等報告(速報)を行い、加えて警察署への相談も行いました。また、同日からご契約先の企業の皆様への通知を実施しております。エンドユーザーのお客様につきましては、お客様ご相談窓口を設置のうえ、公表又は個別のご連絡により漏えい内容について順次通知し、現在もお問い合わせへの対応をさせていただいております。

2024年4月11日:外部専門機関に二次被害に関するダークウェブ調査を依頼しました。当該調査は、現在も継続しております。

2024年4月26日:外部専門機関によるサーバー設定の再点検を実施し、情報漏えいに繋がる可能性がある指摘箇所については同日直ちに是正のうえ安全性を確保しております。情報漏えいリスクのない軽微な指摘箇所については、対応計画を立て、順次是正を行っております。

2024年5月24日:個人情報保護法に従い、個人情報保護委員会に対して漏えい等報告(確報)を行いました。

2024年5月31日:個人情報保護委員会に対して追加の情報提供を行いました。

3 本事案による影響


本事案により漏えいが確認された個人データは、本対象期間中にお客様が弊社サービスを通じてクラウドストレージにアップロードしていた各種身分証明書等のPDFファイル及び画像ファイル(当該ファイル内に含まれる氏名、住所、生年月日、性別、電話番号等)です。当該データに係るエンドユーザーのお客様の数は、以下のとおりです。調査の結果、前回公表時の数値から変更がございます。

なお、漏えいがあったご契約先の企業様及びエンドユーザーのお客様には順次個別にご連絡を差し上げております。

個人データが漏えいした人数(総数):158,929人

  (1)上記総数のうち 第三者による個人データのダウンロードが確認された人数:150,445人
  (2)上記総数のうち 個人番号情報を含む人数:46,329人
  (3)上記総数のうち クレジットカード又はデビットカード情報を含む人数:8,073人
  (4)上記総数のうち 要配慮個人情報を含む人数:2,707人
     (i) 上記(4)のうち 健康診断情報を含む人数:1,937人
     (ii) 上記(4)のうち 障がい情報を含む人数:798人

なお、本事案による漏えいは、弊社と直接契約しているお客様が対象であり、OEM契約又は再使用権許諾契約に基づくお客様のデータに関しては、漏えいしておらず、本事案による影響はありません。

4 二次被害について


外部専門機関とともに調査を実施いたしましたが、現在までに、本事案で漏えいした個人データの不正利用の事実は確認されておりません。

5 原因


お客様の個人データを含むファイルの保管先であるクラウドストレージに対するアクセス権限の誤設定により、特定の条件下において、お客様が弊社サービスを通じてアップロードしたファイルが外部からの閲覧及びダウンロードが可能な状態となっておりました。

6 再発防止策


上記2に記載のとおり、クラウドストレージへのアクセス権限の誤設定については、既に2024年3月22日に是正済みです。

これに加え、上記を踏まえ、以下のとおり再発防止策を実施いたします(既に完了したものを含みます)。

(1)システム管理体制の強化


クラウド設定の設計及び変更に関してダブルチェック体制を整備し、不正アクセス等の異常があった際に即時対応できるよう監視体制を強化いたします。

また、万が一、不正アクセスがあった際の被害拡大防止策として、お客様からお預かりしたファイルの保管先分離及びアクセス制限の厳格化を併せて実施いたします。

今後の運用体制やセキュリティ対策につきましては、外部専門機関とも連携し、定期的に見直し・改善を実施してまいります。

(2)脆弱性診断の強化


本事案の原因となったクラウドストレージへのアクセス権限の誤設定以外にもセキュリティ面におけるその他の不備がないかどうかを点検するため、2024年4月26日、クラウドの設定状況に関する診断を外部専門機関に依頼し、情報漏えいに繋がる可能性がある指摘箇所については同日中に直ちに是正いたしました。情報漏えいリスクのない軽微な指摘箇所については、対応計画を立て、順次是正を行っております。

今後は、現在実施しているアプリケーション及びネットワークに対する定期的な脆弱性診断に加え、上述したクラウド設定状況に関する診断についても定期的に実施してまいります。

(3)情報セキュリティに関する従業員への再教育


外部専門機関と連携し、個人情報保護や情報セキュリティに関する従業者への再教育を実施いたします。

改めまして、お客様及び関係者の皆様に多大なるご迷惑とご心配をおかけしましたことを深くお詫び申し上げます。

お客様の大事な個人情報を取り扱う会社としてこのたびの事態を厳粛に受け止め、再発防止に全力で取り組むとともに、お客様及び関係者の皆様からの信頼回復に向けて努めてまいります。


【2024年3月29日リリース分】

【セキュリティ事件簿#2024-225】えちご上越農業協同組合 個人情報漏えいに関するお詫びとご報告

JAえちご上越
 

この度、合併前のひすい農業協同組合(以下、JAひすい)におきまして、職員(令和6年2月末退職)による個人情報の不適正な取得が判明しました。

内部調査により発覚したのち、個人情報を記録した媒体はすでに回収し、ご利用者様への被害およびその恐れはないものと捉えております。

関係する皆さまには、多大なるご迷惑とご心配をおかけする事態となりましたことを深くお詫び申し上げます。

当組合では、これまでも個人情報の厳格な取り扱い・管理の徹底に努めて参りましたが、今回の事態を重く捉え二度とこのようなことを起こさぬよう、より一層の管理態勢に努め、再発防止に取り組んで参ります。

1.事案の概要

JAひすいに勤務していた職員が退職する際に、ご利用者様の共済契約データを個人所有のUSBメモリに保管し、持ち出しました。当組合の3月の内部点検によって発覚したため、当事者より事情を聴取のうえ個人情報の記録されたUSBメモリを回収しました。

2.漏えいした個人情報

JAひすいでの共済契約(生命・建物)に関する以下のデータ
氏名・住所・生年月日・性別・電話番号・契約情報等
但し、貯金口座情報・クレジット情報等は含まれておりません。
契約者数 12,032 名

3.発覚後の対応

組合が事業活動により入手した個人情報を規定以外の媒体へ記録することは、法令上個人情報漏えいに該当することから、速やかに監督官庁である新潟県に本事案を報告し、弁護士とも相談をしております。

また、該当するご利用者様には当組合より個別に郵送にてご連絡をさせて頂いております。

4.再発防止策

役職員に対し個人情報の重要性と厳格な管理を改めて周知するとともに、情報管理については安全管理措置をより一層強化いたします。

5.その他

当組合ではご利用者様の個人情報を記録した媒体はすでに回収し、ご利用者様への被害およびその恐れはないものと捉えておりますが、万一、心当たりのないセールス・不審な電話等がございましたら、下記のお問い合わせ先まで至急ご連絡をお願い申し上げます。

【セキュリティ事件簿#2024-224】上尾市 職員の懲戒処分について 2024/5/29

上尾市
 

下記のとおり懲戒処分を行ったので、上尾市職員の懲戒処分等に関する公表基準に基づき、公表します。

1 所属名    

子ども未来部青少年課

2 職 位    

主査

3 年 齢    

48歳

4 性 別    

男性

5 処分年月日  

令和6年5月28日

6 処分内容   

停職5月 令和6年6月1日から令和6年10月31日まで

7 事件の概要

令和3年3月に当該職員は、当時所属していた行政経営部資産税課の課税事務において、自身が納税管理人となっている土地(所有者:当該職員の兄)の固定資産税・都市計画税の評価額及び税額を引下げるよう、電磁的記録である「総合行政システム(固定資産税)」の土地課税台帳の数値を変更したもの。別の職員が確認作業中に気付き、本来の数値に戻したことにより、実際に被害は生じなかったが、市は令和3年6月17日付けで上尾警察に事件の告発を行い、令和6年4月12日付けで起訴猶予による不起訴処分とされた。

リリース文アーカイブ

【セキュリティ事件簿#2024-115】 株式会社イオンイーハート 弊社元従業員及びそのご家族の方々へ個人情報の漏えいについてのお知らせとお詫び 2024/5/10

イオンイーハート
 

当社が従業員情報管理及び雇用契約管理のため使用している「WelcomeHR」の開発・運営管理会社であるワークスタイルテック株式会社(以下「ワークスタイルテック社」といいます。)より、2024年3月29日に、ワークスタイルテック社が行ったシステム設定の誤りにより情報漏えいが発生したと当社に連絡がありました。その後の事実確認により、退職された従業員、既存従業員及び一部ご家族を含む個人情報の漏えいが確認されました。皆様には、多大なご迷惑とご心配をおかけすることとなりましたことを、深くお詫び申し上げます。

1)本件の概要

2024年3月29日、ワークスタイルテック社より当社に対し、サーバーのアクセス権限設定誤りにより個人情報の漏えいが発生したとメールで報告が入りました。アクセス権限の誤設定により、限定された特定の条件下において外部から閲覧可能な状態にあり、ファイルの一覧の情報をもとに各ファイルをダウンロードすることも可能となっており、実際に第三者によるファイルのダウンロードが行われていたことが発覚いたしました。

2)原因

ワークスタイルテック社によるサーバーのアクセス権限の誤設定

3)漏えいした時期

ダウンロードが確認された期間2023年12月28日から2023年12月29日

閲覧が可能であった期間2020年1月5日から2024年3月22日

4)漏えいしたデータ項目

WelcomeHR でアップロードした PDF・画像データ(雇用契約関連・年末調整関連)
(WelcomeHR の WEB ページに入力されたテキストデータでの基本情報は含まれません。)

5)個人別の漏えい内容

個人ごとに漏えいしたデータの内容につきましては、本人確認が取れ次第メールでお送りさせて頂きます。

リリース文アーカイブ

Kivaローンで社会貢献しながらマイルをゲットできるか検証(2024年6月号)※6か月目

kiva
 

 1.融資済み案件の状況

全体としては260USDの投資に対して、85USDが返済されている感じ。

投資案件は全10件。内5件に何らかの遅延が発生している模様。

融資No:2705613号(https://www.kiva.org/lend/2705613)

  • 融資国:フィリピン
  • Lending partner:Negros Women for Tomorrow Foundation
  • 期間:8か月
  • 融資実行:2024年1月
  • 融資額:30USD(≒4,727.5円)
  • 返済率:48%⇒68% ※遅延発生中

融資No:2707642号(https://www.kiva.org/lend/2707642)

  • 融資国:ニカラグア
  • Lending partner:FUNDENUSE
  • 期間:8か月
  • 融資実行:2024年1月
  • 融資額:30USD(≒4,727.5円)
  • 返済率:46%⇒63%

融資No:2716127号(https://www.kiva.org/lend/2716127)

  • 融資国:フィリピン
  • Lending partner:Negros Women for Tomorrow Foundation
  • 期間:8か月
  • 融資実行:2024年2月
  • 融資額:25USD(≒3,900.5円)
  • 返済率:36%⇒52% ※遅延発生中

融資No:2718123号(https://www.kiva.org/lend/2718123)

  • 融資国:ニカラグア
  • Lending partner:MiCredito
  • 期間:8か月
  • 融資実行:2024年2月
  • 融資額:25USD(≒3,900.5円)
  • 返済率:16%⇒22% ※遅延発生中

融資No:2737152号(https://www.kiva.org/lend/2737152)

  • 融資国:タジキスタン
  • Lending partner:Humo
  • 期間:8か月
  • 融資実行:2024年3月
  • 融資額:25USD(≒3,933円)
  • 返済率:15%⇒31%

融資No:2731801号(https://www.kiva.org/lend/2731801)

  • 融資国:フィリピン
  • Lending partner:Negros Women for Tomorrow Foundation (NWTF)
  • 期間:8か月
  • 融資実行:2024年3月
  • 融資額:25USD(≒3,933円)
  • 返済率:20%⇒36% ※遅延発生中

融資No:2751150号(https://www.kiva.org/lend/2751150)

  • 融資国:ニカラグア
  • Lending partner:MiCredito
  • 期間:8か月
  • 融資実行:2024年4月
  • 融資額:25USD(≒3952.5円)
  • 返済率:0%

融資No:2738778号(https://www.kiva.org/lend/2738778)

  • 融資国:パラグアイ
  • Lending partner:Fundación Paraguaya
  • 期間:8か月
  • 融資実行:2024年4月
  • 融資額:25USD(≒3952.5円)
  • 返済率:43% ※遅延発生中

融資No:2757831号(https://www.kiva.org/lend/2757831)

  • 融資国:ニカラグア
  • Lending partner:MiCredito
  • 期間:8か月
  • 融資実行:2024年5月
  • 融資額:25USD(≒4060.5円)
  • 返済率:0%

融資No:2771828号(https://www.kiva.org/lend/2771828)

  • 融資国:ニカラグア
  • Lending partner:MiCredito
  • 期間:8か月
  • 融資実行:2024年5月
  • 融資額:25USD(≒4060.5円)
  • 返済率:0%

2.新規融資案件 

融資条件

  • LOAN LENGTH:8 mths or less

  • RISK RATING:4-5
    星0.5はその団体の機関債務不履行リスクが相対的に高いことを意味し、5つ星の格付けは、その団体の債務不履行リスクが相対的に低いことを意味します。

  • DEFAULT RATE:~1%
    返済に失敗した(もはや返済していない)終了ローンの割合。

  • PROFITABILITY:4%~
    フィールド・パートナーの収益性を示す指標。

今月の新規融資先

融資No:2783502号(https://www.kiva.org/lend/2783502)

  • 融資国:フィリピン
  • Lending partner:NWTF
  • 期間:8か月
  • 融資実行:2024年6月
  • 融資額:25USD(≒4099円)
  • 返済率:0%

融資No:2778268号(https://www.kiva.org/lend/2778268)

  • 融資国:フィリピン
  • Lending partner:NWTF
  • 期間:8か月
  • 融資実行:2024年6月
  • 融資額:25USD(≒4099円)
  • 返済率:0%