ラベル その他 の投稿を表示しています。 すべての投稿を表示
ラベル その他 の投稿を表示しています。 すべての投稿を表示

【セキュリティ事件簿#2025-518】個人情報保護委員会 株式会社中央ビジネスサービスに対する個人情報の保護に関する 法律に基づく行政上の対応について 2025/9/10

 

個人情報保護委員会(以下「当委員会」という。)は、本日、名簿販売の事業を営む株式会社中央ビジネスサービス1、2(以下「中央ビジネス」という。)に対し、下記1のとおり個人情報の保護に関する法律(平成 15 年法律第 57 号。以下「法」という。)第148 条第1項の規定により勧告を行い、下記3のとおり法第 146 条第1項の規定により報告等の求めを行うことを決定した。


1 勧告の内容

中央ビジネスにおける個人情報等の取扱いについて、法第 148 条第1項の規定により、以下のとおり、違反行為の中止その他違反を是正するために必要な措置をとるべきことを勧告する。

⑴ 法第 19 条(不適正な利用の禁止)の規定に違反する個人情報の提供を確実に中止すること。

⑵ 法第 19 条の規定に違反する個人情報の提供を一切行わないよう、令和7年9月 30 日(火)までに、例えば、個人情報の提供先に対し当該個人情報の利用目的を確認すること、個人情報の提供先について、法人登記で実在性を確認し、担当者の在籍確認を行う等の方法で、違法又は不当な行為に及ぶ者ではないことを確認すること等を会社規程に盛り込み、個人情報の取扱状況について定期的に監査を実施するなど、確実な体制整備を行うこと。

2 勧告の理由

当委員会は、警察から、「特殊詐欺グループの被疑者が、中央ビジネス名義の銀行口座へ振込入金していた事実が確認された。」等の情報提供を受け、令和7年8月 21日、中央ビジネスに対し、法第 146 条第1項の規定による立入検査を実施したところ、中央ビジネスにおける個人情報の取扱いについて、以下の法第 19 条の規定違反が認められた。

⑴ 中央ビジネスは、令和6年4月、警察から連絡を受け、同社がAと名乗る人物に対して提供した個人情報が、特殊詐欺グループに提供された可能性があることを認識したにもかかわらず、その後、同年5月から令和7年3月までの間、Aと名乗る人物に対して 37 回の取引を継続し、約 49 万人分の個人情報を提供した。

⑵ 中央ビジネスが上記⑴で提供した個人情報は、個人情報に係る本人に財産的被害等を及ぼす特殊詐欺グループに提供された。

⑶ 中央ビジネスは、令和7年5月、警察から連絡を受け、同社がBと名乗る人物に対して提供した個人情報が、特殊詐欺グループに提供された可能性があることを認識したにもかかわらず、その後、同年6月から同年8月までの間、Bと名乗る人物に対して5回の取引を継続し、約 11 万人分の個人情報を提供した。

⑷ 中央ビジネスが上記⑶で提供した個人情報は、個人情報に係る本人に財産的被害等を及ぼす特殊詐欺グループに提供された可能性がある。

⑸ 中央ビジネスの上記⑴及び⑶の行為は、違法又は不当な行為を助長し、又は誘発するおそれがある方法による個人情報の利用であり、法第 19 条の規定に違反する。

⑹ 中央ビジネスにおける個人情報等の取扱いについて、同違反を放置しておくことは、個人の権利利益を侵害するおそれが高く、当委員会として、個人の権利利益を保護するため、同社に対し、当該違反行為の中止その他違反を是正するために必要な措置をとるよう勧告する必要がある。

3 報告等の求め

前記1の勧告事項の履行状況を確認するため、法第 146 条第1項の規定により、当委員会に対し、以下のとおり、報告するよう求める。

⑴ 令和7年9月 30 日(火)までに、整備した体制の内容について報告すること。

⑵ 本件勧告発出後1年間、1か月ごとに、個人データの第三者への提供状況及び提供時の確認状況を報告すること。






【セキュリティ事件簿#2025-514】退職者アカウントを放置した結果、逮捕事案に発展 広島市のクラウド運用の問題点

 

広島市立小学校の職員として採用された男(28)が、前職時代に付与されたクラウドサービスのログインID・パスワードを退職後も使用し、不正アクセス禁止法違反容疑で逮捕された。報道によれば、在職時代に所属していた会社の業務用クラウドに 67回、関連会社のクラウドに 11回 アクセスした疑いがある。

本人は「不正アクセスに該当するとは思わなかった」と供述しているというが、問題の本質はそこにはない。この事案で最も深刻なのは、退職後も社員アカウントが生きたまま放置されていた組織側の運用不備である。


■ なぜ退職者アカウントが「半年間」生きていたのか

今回の容疑期間は 2024年11月〜2025年4月
退職に伴うアカウント無効化が適切に行われていれば、そもそもアクセスは成立しなかった。

一般的に、クラウドサービスを利用した業務運用では以下が最低限の管理項目となる。

  • 退職時の即時アカウント停止

  • パスワードリセットおよび端末紐づけ解除

  • MFA(多要素認証)の強制

  • アクセスログの定期監査と異常行動検知

これらは“高度なセキュリティ対策”ではなく、基礎的なID管理プロセスである。
それが機能していなかったことが明らかになった。


■ 組織ガバナンスの欠如が生み出す典型的なリスク

退職者アカウントを放置すると以下のリスクが避けられない。

  • 内部不正の温床(恨み・興味本位・データ持ち出し)

  • 委託先・関連会社への連鎖的な被害

  • 外部からの攻撃に“踏み台”として悪用される可能性

  • 監査・法令遵守の観点で説明不能

特に今回、関連会社へのアクセスまで発生している点から、権限範囲の管理(RBAC)も曖昧だった可能性がある。

内部統制としては看過できないレベルの欠陥だ。


■ 広島市側の採用・確認プロセスにも疑問が残る

逮捕された男性は 2025年5月から広島市立小学校で勤務していたという。

広島市教育委員会は報道にコメントしているが、市としての公式リリースは確認できない

採用時に前職の問題行動が明らかになることは通常ないものの、公的機関として市民の信頼を維持するためには、採用後に判明した場合の情報開示プロセスを整備しておく必要がある。


■ 再発防止策:退職者管理は「人事×情報システム」の共同責任

今回の事案は「元職員の犯罪」という表面的な話では終わらない。

根本原因は明らかに組織側の管理プロセスにある。

再発防止には以下の仕組みが必須だ。

● 退職日と同時にアカウントを強制停止

人事とシステム部門の連携が分断されている組織ほど漏れが起きる。

● パスワード・トークン・端末の完全無効化

クラウド利用時代は「パスワードを知ってるだけで入れる」構造が危険。

● MFAの強制・ログ監査の自動化

すべてのアクセスは“証跡”として残る仕組みが必要。

● 委託先・関連会社の権限も含めた棚卸

権限範囲が複雑なほどリスクは高まる。


■ まとめ:技術的な問題ではなく“運用の問題”

今回の逮捕事案は、退職者アカウントを放置するという初歩的な運用ミスが引き起こした典型例だ。

クラウド活用が拡大する時代において、ID管理は最重要インフラの一部であり、適切な運用ができなければ、犯罪・情報漏えい・行政不信といった副作用を招く。

「退職後でもログインできてしまった」という一点だけで、組織としてのセキュリティレベルが測られてしまう──

今回の事案は、その厳しい現実を改めて示している。

参考:退職後も会社のクラウドサービスに70回以上不正アクセスか 小学校職員の男(28)を逮捕 「不正アクセスに該当するとは思いませんでした」広島アーカイブ

【セキュリティ事件簿#2025-508】株式会社ヴィンクス 旧ポイントサービス「グーポンサービス」に使用していたドメインの第三者取得に関する注意喚起 2015/12/3

 

2023 年 5 月末日をもってすでにサービスを終了しております当社の旧ポイントサービス「グーポンサービス」につきまして、サービス終了後の経過期間を経て、ドメインの運用を停止いたしました。その後、当該ドメインが第三者によって再取得されたことを確認しております。

以下に記載の廃止済みドメイン名については、2023 年 6 月以降、当社サイトなどでは使用しておりません。廃止済みのドメイン名を利用したサイトにアクセスした場合、当社とは無関係のサイトに誘導される可能性があり、個人情報等の不正利用につながる危険性がありますのでご注意ください。

廃止済みドメイン名:goopon.com

過去のメルマガ等に記載されていた廃止済みドメインにアクセスされた場合でも、ID・パスワード、個人情報やクレジットカード情報等を入力なさらないよう、十分にご注意ください。また、不審なメールや SMS 等から廃止済みドメインへ誘導される可能性もございますので、併せてご留意願います。

本件に関してご不明な点やご心配な点がございましたら、下記のお問い合わせ窓口までご連絡ください。

リリース文アーカイブ

【セキュリティ事件簿#2025-505】北海道大学大学院情報科学研究院における個人情報漏えいの可能性について 2025/12/2

 

このたび、本研究院において、何者かが研究室に侵入して研究室内のパソコンを操作し、過去に当該研究室に所属していた学生の個人情報が記載された電子ファイルが持ち去られた可能性があることが判明しました。

本研究院では、個人情報の適切な取扱いを徹底してきたところですが、この様な事態が発生したことを重大な問題であると認識しており、関係の皆様に多大なご心配及びご迷惑をおかけしたことを深くお詫び申し上げます。

なお、当該個人情報が第三者に持ち去られた可能性はあるものの、その後さらに外部に流出した事実や不正に使用された事実は現時点で確認されておりません。


【漏えいの可能性がある個人情報】

以下に示す研究室に所属し、卒業、修了または中退した学生の情報(年度、氏名、学位、就職先(会社名のみ))です。

所属 年度(卒業・修了・中退) 人数
工学部情報エレクトロニクス学科【情報工学コース】
表現系工学研究室
2006, 2007, 2010, 2012 4
工学部情報エレクトロニクス学科【情報工学コース】
知能ソフトウェア研究室
2015 1
工学部情報エレクトロニクス学科【情報理工学コース】
知能ソフトウェア研究室
2019, 2022, 2023, 2024 4
大学院情報科学研究科複合情報学専攻複雑系工学講座
表現系工学研究室
2005〜2013 39
大学院情報科学研究科情報理工学専攻複雑系工学講座
知能ソフトウェア研究室
2014〜2018 32
情報科学院情報科学専攻情報理工学コース
知能ソフトウェア研究室
2019, 2021〜2024 26
合計 106 名

【概要】

令和 7 年 10 月 6 日(月)の夜間に、本研究院内の研究室において、所属不明の学生風の人物が、研究室内のパソコン(使用者によるプログラムを実行中で、ユーザー認証済みの状態で離席中)を操作しているところを、同研究室に所属する学生が発見し問いただしたところ、使用している学生から頼まれたと説明した上で退室し、本研究院の建物から退去しました。

翌日以降、学生から担当教員に相談し、当該パソコンを詳細に調査したところ、研究室内で共有していたデータファイル(当該研究室に所属していた学生の氏名、卒業年度、学位、就職先の会社名が記録)がダウンロードされた形跡及び USB メモリが接続された形跡が確認されました。

この件については警察にも相談しておりますが、現時点において人物の特定には至っておりません。また、国の個人情報保護委員会へも報告済みです。


【再発防止に向けた対応】

次のとおり周知徹底を図っております。

(1) 本研究院に所属する教職員・学生に対する個人情報の適切な取扱い(ファイルへのパスワード付与等)の徹底及び継続的な注意喚起

(2) 本研究院内の入室管理(常時施錠等)、認証・アクセス制御の強化(PC のロック、共有ドライブのユーザー権限を定期的に更新等)等の徹底

事実関係の調査、確認に時間を要し、お知らせが遅れましたことを重ねて深くお詫び申し上げます。

今後も個人情報の適切な取扱いについて、教職員・学生へより一層の周知徹底を図るとと
もに、再発防止に努めて参ります。

リリース文アーカイブ

【セキュリティ事件簿#2025-503】一般財団法人中部生産性本部 当団体職員のMicrosoft365への不正アクセスに関するお詫びとご報告  2025/12/1

 当団体職員 1 名の Microsoft365 の認証情報が不正に窃取され、このアカウント経由にて大量の不審なメールが送信された事象が発生しました。

この事象について、外部専門機関によるフォレンジック調査が終了しましのたで、次のとおりお知らせいたします。


経緯及び対応

2025 年 10 月 20 日から 10 月 29 日にかけ、当団体 1 名のメールアカウントより、大量の不審なメールが複数回送信されていることを 10 月 29 日に認知しました。

その後、当該アカウントを停止し、外部専門調査機関に当該PC端末及びログのフォレンジック調査を依頼しました。


調査結果

外部調査の結果、2025 年 10 月 1 日より当該アカウントに対し、海外から不正なアクセス及びログインが行われ、2025 年 10 月 20 日から 10 月 29 日にかけ当該メールアカウントから大量のメールが送信されていたことが確認されました。

  • 端末へのマルウェアのインストール、リモート操作等の不正なプログラムが実行された痕跡や、自動起動設定に登録されている事実は確認されませんでした。

  • 意図しない IP アドレスからのクラウド上のファイル(Share point 及び One drive)へのファイルアクセス及びダウンロードがあった事実は確認されませんでした。

  • 当団体職員のメールアカウントより送付された当方が意図していないメール送付先について全数調査したところ、当団体の会員組織ご担当者様、過去に各種セミナー等にご参加いただいた皆様、お取引先ご担当者様など、当方が所持しているメールアドレスへの送信履歴はございませんでした。

  • 当団体の業務基幹システムやお客様情報を保存しておりますデータベースサーバーへ不正アクセスされた痕跡も認められませんでした。 

2025 年 11 月 29 日付でまとめられたこれらの調査結果により、外部への情報流出の可能性は認められず、個人情報の漏えいの可能性は極めて低いと考えられるとの報告を受けております。


再発防止策

セキュリティ水準を見直し、外部からの不正アクセス防止に努めます。また職員のセキュリティ意識向上に努めてまいります。


その他の影響

今回の事象に起因し、一部の会員組織様及びお取引先様におかれましては、当団体からのメールが受信できない状況であることを確認しております。そのようなことにお気づきの際にはお手数ではございますが、当団体担当者までご連絡いただけますようお願い申し上げます。


なお、本件につきましては個人情報保護委員会をはじめ、各所への報告及び連絡をしておりますことを申し添えます。

以上、この度は会員組織の皆様、お取引先ご担当者様にご心配とご迷惑をおかけしましたことを深くお詫び申し上げます。

今後とも変わらぬご支援ご鞭撻を賜りますようお願い申し上げます。 

リリース文アーカイブ