ラベル インシデント:その他 の投稿を表示しています。 すべての投稿を表示
ラベル インシデント:その他 の投稿を表示しています。 すべての投稿を表示

【セキュリティ事件簿#2024-151】厚生労働省 令和5年5月31日に終了した「都道府県の外国人用相談窓口」サイトのURLについて

 都道府県の外国人用相談窓口

新型コロナウイルス感染症流行下において、外国人に対する新型コロナウイルス感染症に関する情報提供を強化するため、令和2年9月1日から令和5年5月31日まで、多言語対応の外国人専用相談窓口WEBサイトを開設しておりました。

当該サイトのURLとして、「https://www.covid19-info.jp」を利用していましたが、令和5年5月31日の委託業務終了とともに、当該URLの利用も既に終了しています。

令和5年6月1日以降、「covid19-info.jp」のドメインおよび当該ドメインを用いたwebやメールは、厚生労働省の事業とは全く関係ありませんので、ご注意ください。

なお、委託業務廃止後(令和5年6月1日以降)の「都道府県の外国人用相談窓口」の情報については、厚生労働省のホームページ(https://www.mhlw.go.jp/stf/newpage_33166.html)
に掲載していますので、こちらをご参照ください。

【セキュリティ事件簿#2024-139】株式会社食品速報 当社公式Facebookページへの不正ログインに関するお知らせ 2024/4/8

 

当社が管理する一部の公式Facebookのアカウントが、2024年3月29日、第三者からの不正ログインが行われた事が判明いたしました。

これまでに個人情報の流出等、二次被害は確認されておりませんが、万が一、当社を装ったダイレクトメールや外部サイトに誘導するURLが付いた案内等が届いた場合は、開かないようご注意のほどお願い申し上げます。

現在、該当する公式Facebookページは停止しております。関係者の皆様には、ご心配をおかけしており誠に申し訳ございません。安全性が確認され次第、ページを再開する予定ですので、準備が整いましたら改めてお知らせいたします。

当社は今回の事態を重く受け止め、今まで以上にセキュリティ体制を強化し、再発防止を徹底してまいります。

【セキュリティ事件簿#2024-138】愛眼株式会社 当社X(旧ツイッター)アカウントへの不正アクセスの報告とお詫び 2024/4/9

 

メガネの愛眼公式X(旧ツイッター)アカウントが、2024年4月9日未明、第三者からの不正アクセスにより、乗っ取られていたことが判明しました。これまでに個人情報の流出等、二次被害は確認されていません。万が一「メガネの愛眼」を装った連絡や外部サイトに誘導するURLが付いたダイレクトメッセージ等が届いた場合には開かないようご注意願います。

X社には、乗っ取られた旨の報告と解決を依頼中です。最新状況につきましてはこちらのページにて公開してまいります。

関係者の皆さまにはご心配とご迷惑をおかけし、深くお詫び申し上げます。

当社は今回の事態を深刻に受け止め、再発防止を徹底します。

リリース文アーカイブ

【セキュリティ事件簿#2024-136】株式会社DONUTS 当社事業サービスのX (旧ツイッター) アカウントへの不正アクセスの報告とお詫び 2024/4/8

 

株式会社DONUTSがX(旧ツイッター)に開設している「NEXT IDOL GRANDPRIX」 のアカウントが、2024年4月6日、第三者からの不正アクセスにより、乗っ取られていたことが判明しました。現在、当社の関知しない更新が確認されているほか、当社による更新が行えない状態となっております。

これまでに個人情報の流出等、二次被害は確認されていません。万が一「NEXT IDOL GRANDPRIX」を装った連絡や外部サイトに誘導するURLが付いたダイレクトメッセージ等が届いた場合には開かないようご注意願います。

X社には、乗っ取られた旨の報告と解決を依頼中です。最新状況につきましてはこちらのページにて公開してまいります。

関係者の皆さまにはご心配とご迷惑をおかけし、深くお詫び申し上げます。

当社は今回の事態を深刻に受け止め、再発防止を徹底します。

リリース分アーカイブ

【セキュリティ事件簿#2024-128】株式会社イーアールアイ 不正アクセス被害によるスパムメール送信に関してのお詫び 2024/4/4

株式会社イーアールアイ
 

2024年4月2日、弊社のメールサービスを管理している運営会社様より連絡があり、弊社スタッフ1名のメールアカウントが不正アクセスの被害に遭い、当該アカウントがスパムメール送信の踏み台とされていたことが判明いたしました。

弊社のメールアドレスのドメイン: @erii.co.jpから不審なメールが届いていたら、本文中に記載のURLを開いたり、添付ファイルを開いたりせずに、メールを削除していただきますようお願いいたします。

  • この不正アクセスによる他の情報漏洩被害について調査しましたが、現時点では確認されておりません。
  • 当該アカウントのパスワード変更を行いました。
  • 全社員でパスワードの使いまわしがされていないかを点検します。

ご迷惑をおかけしてしまった関係者の皆様には深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2023-208】個人情報保護委員会 株式会社エムケイシステムに対する個人情報の保護に関する法律に基づく行政上の対応について 2024/3/25

株式会社エムケイシステム

個人情報保護委員会(以下「当委員会」という。)は、令和6年3月25日、株式会社エムケイシステム(以下「エムケイ社」という。)における個人情報等の取扱いについて、個人情報の保護に関する法律(平成 15 年法律第 57 号。以下「法」という。)第 147 条の規定による指導等を行った。

1.事案の概要

エムケイ社は、社会保険/人事労務業務支援システム(以下「本件システム」という。)を、社会保険労務士(以下「社労士」という。)の事務所等のユーザ(以下「ユーザ」という。)に対し、SaaS 環境においてサービス提供していたところ、令和5年6月、エムケイ社のサーバが不正アクセスを受け、ランサムウェアにより、本件システム上で管理されていた個人データが暗号化され、漏えい等のおそれが発生した。

本件システムは、主に社労士向けの業務システムであり、社会保険申請、給与計算及び人事労務管理等の業務のために利用するものである。同システムで取り扱われていた個人データは、社労士の顧客である企業や事業所等(以下「クライアント」という。)の従業員等の氏名、生年月日、性別、住所、基礎年金番号、雇用保険被保険者番号及びマイナンバー等である。

エムケイ社の報告によれば、現時点において、個人データの悪用などの二次被害は確認されていない。

2.事案の規模

(1) エムケイ社からの情報による本件システムの利用実績

社労士事務所:2,754 事業所、管理事業所:約 57 万事業所 (令和5年4月1日時点)本件システムで管理する本人数:最大約 2,242 万人 (令和5年6月 5 日時点)

(2) 当委員会が受領した漏えい等報告件数

令和5年6月6日から現在までに受領した漏えい等報告件数は、報告者ベースで3,067 件(本人数計 7,496,080 人)である。大部分は社労士事務所からの提出であり、顧問先事業者との連名報告の形での報告が多かった。内訳は、社労士事務所等が 2,459件(本人数計 6,724,609 人)、顧問先事業者が 404 件(本人数計 392,125 人)、企業等が204 件(本人数計 379,346 人)である。 

3.エムケイ社が本件において個人データを取り扱っていたこと

(1) ガイドラインQ&A7-53 について

「個人情報の保護に関する法律についてのガイドライン」に関するQ&A(以下「ガイドラインQ&A」という。)7-53 には、「クラウドサービス提供事業者が、当該個人データを取り扱わないこととなっている場合とは、契約条項によって当該外部事業者がサーバに保存された個人データを取り扱わない旨が定められており、適切にアクセス制御を行っている場合等」と記載されている。

(2) エムケイ社とユーザとの間の利用規約

本件システムの利用に当たり、エムケイ社は、ユーザに利用規約(以下「本件利用規
約」という。)の同意を求めていた。

(3) エムケイ社における実際の個人データの取扱いの状況

  • エムケイ社は、ユーザから本件システムの利用に関する調査・支援要請があった場合、両者の間で「個人情報授受確認書」(以下「授受確認書」という。)を取り交わした後、個人データを取り扱っていた。なお、令和5年上半期における、授受確認書によるエムケイ社の個人データ取扱い実績は、合計 20 件であった。

  • 授受確認書には、「個人情報保護法を遵守し、下記目的達成の為に個人情報を授受します。」「媒体 お客様の委託データ」「授受の形態 保守用 ID によるデータ調査」などの記載がある。

  • エムケイ社は、保守用 ID を有しており、これを用いて、本件システム上の個人データにアクセスすることが可能であった。

(4) 検討

ア 利用規約

本件利用規約においては、エムケイ社がサービスに関して保守運用上又は技術上必要であると判断した場合、ユーザがサービスにおいて提供、伝送するデータ等について、監視、分析、調査等、必要な行為を行うことができる旨が規定されていた。また、本件利用規約において、エムケイ社は、ユーザの顧問先に係るデータを、一定の場合を除き、ユーザの許可なく使用し、又は第三者に開示してはならないという旨が規定されており、エムケイ社は、当該利用規約に規定された特定の場合には、社労士等のユーザの顧問先に係る個人データを使用等できることとなっていた。

イ アクセス制御

エムケイ社は、保守用 ID を有しており、それを利用して本件システム内の個人データにアクセス可能な状態であり、エムケイ社の取扱いを防止するための技術的なアクセス制御等の措置は講じられていなかった。

ウ エムケイ社がユーザに提供するサービスの性質

ソフトウェアをインターネット経由で利用できるタイプのクラウドサービスにおいては、様々なアプリケーションやソフトウェアの提供があり得るところ、本件システムは、ユーザである社労士事務所や企業等が社会保険及び雇用保険の申請手続や給与計算等をオールインワンで行うことができるというものである。すなわち、本件においてエムケイ社がクラウドサービス上で提供するアプリケーションは、ユーザである社労士事務所や企業等が、個人の氏名、生年月日、性別、住所及び電話番号などの個人データを記録して管理することが予定されているものであり、実際に大量の個人データが管理されていた。

エ エムケイ社による個人データの取扱いの状況

本件では、エムケイ社が、ユーザと授受確認書を取り交わした上で、実際にユーザの個人データを取り扱っていた実績がある。

オ 小括

以上の事実関係を考慮すると、本件において、クラウドサービス提供事業者であるエムケイ社がガイドラインQ&A7-53 の「個人データを取り扱わないこととなっている場合」とはいえず、また、個人データの取扱いを防止するための適切なアクセス制御は行われていなかったことが認められる。したがって、本件において、エムケイ社は、個人情報取扱事業者としてユーザから個人データの取扱いの委託を受けて個人データを取り扱っていたといえる。

(5) 補足

ガイドラインQ&A7-55 では、「単純なハードウェア・ソフトウェア保守サービスのみを行う場合で、契約条項によって当該保守サービス事業者が個人データを取り扱わない旨が定められており、適切にアクセス制御を行っている場合等には、個人データの提供に該当」しないこととされている。ここでは、例として、「保守サービスの作業中に個人データが閲覧可能となる場合であっても、個人データの取得(閲覧するにとどまらず、これを記録・印刷等すること等をいう。)を防止するための措置が講じられている場合」等が挙げられており、「取扱いを防止するためのアクセス制御等の措置」が講じられているか否かが重要である。

本件において、エムケイ社が有する保守用 ID については、個人データの取得を防止するための技術的な措置は講じられていないことから、個人データの提供に該当し、委託に基づき個人データを取り扱っているものと認められる。

4.法律上の問題点

(1) エムケイ社について-安全管理措置(法第 23 条)の不備

法第 23 条において、「個人情報取扱事業者は、その取り扱う個人データの漏えい、滅失又は毀損の防止その他の個人データの安全管理のために必要かつ適切な措置を講じなければならない」と規定している。個人情報の保護に関する法律についてのガイドライン(通則編)(以下「ガイドライン」という。)「10(別添)講ずべき安全管理措置の内容」において、個人情報取扱事業者は、技術的安全管理措置として、「個人データを取り扱う情報システムを使用する従業者が正当なアクセス権を有する者であることを、識別した結果に基づき認証しなければならない。」(10-6(2)アクセス者の識別と認証)とされ、また、「個人データを取り扱う情報システムを外部からの不正アクセス又は不正ソフトウェアから保護する仕組みを導入し、適切に運用しなければならない。」(10-6(3)外部からの不正アクセス等の防止)とされている。

しかしながら、エムケイ社においては、ユーザのパスワードルールが脆弱であったこと、また、管理者権限のパスワードも脆弱であり類推可能であったことから、アクセス者の識別と認証に問題があった。また、ソフトウェアのセキュリティ更新が適切に行われておらず、深刻な脆弱性が残存されていただけでなく、ログの保管、管理及び監視が適切に実施されておらず、不正アクセスを迅速に検知するには至らなかったことから、外部からの不正アクセス等の防止のための措置についても問題があった。

したがって、エムケイ社においては、技術的安全管理措置に不備が認められる。

(2) ユーザ(エムケイ社の委託元)について

本件では、エムケイ社の技術的安全管理措置の不備が原因となり、ランサムウェアの侵入を許し、個人データの漏えい等のおそれが生じた。したがって、本件漏えい等事態は、クラウドサービス事業者であるエムケイ社側の責任の範囲において生じた事態であり、ユーザには、法第 23 条が求める安全管理措置のうちエムケイ社のような技術的安全管理措置の不備は認められない。

他方、法第 25 条において、「個人情報取扱事業者は、個人データの取扱いの全部又は一部を委託する場合は、その取扱いを委託された個人データの安全管理が図られるよう、委託を受けた者に対する必要かつ適切な監督を行わなければならない」と規定している。法第 25 条に関するガイドライン 3-4-4 では、委託元である個人情報取扱事業者は、取扱いを委託する個人データの内容を踏まえ、個人データが漏えい等をした場合に本人が被る権利利益の侵害の大きさを考慮し、委託する事業の規模及び性質、個人データの取扱状況(取り扱う個人データの性質及び量を含む。)等に起因するリスクに応じて、適切な委託先の選定、委託契約の締結及び委託先における個人データ取扱状況の把握について、必要かつ適切な措置を講じなければならないことが規定されている。

本件漏えい等事態発覚当時のエムケイ社のウェブサイトにおいては、本件サービスに関し、万全のデータセンターとセキュリティ管理をしている旨が記載され、また、漏えい対策についても万全の体制である等と記載されていた。本件において、ユーザの多くは、エムケイ社に対する個人データの取扱いの委託を行っていたとの認識が薄く、委託先の監督が結果的に不十分となっていた可能性がある。

(3) クライアント(ユーザの委託元)について

本件システムのユーザである社労士事務所に対して個人データの取扱いを委託していたクライアントも、個人情報取扱事業者として従業者の個人データを取り扱っていたところ、自らも法第 23 条が求める安全管理措置を講ずる義務を負うとともに、委託先である社労士事務所に対し、法第 25 条が求める委託先の監督義務を負う。

しかしながら、本件において、クライアントの多くは、社労士事務所に対して個人データの取扱いの委託及びエムケイ社に対する再委託を行っていたとの認識が薄く、委託先等への監督が結果的に不十分となっていた可能性がある。

(4) 行政手続における特定の個人を識別するための番号の利用等に関する法律(平成 25

年法律第 27 号。以下「番号法」という。)上の問題点について本件システムにおいてはマイナンバーも取り扱われていたが、電子申請時等にマイナンバーを入力しても、原則的にマイナンバーは保管されない仕組みであった。また、ユーザが、オプションサービスを利用する場合にマイナンバーが管理されることがあったが、その場合は、高度な暗号化による秘匿化がされた状態で保管されていたものと認められた。

したがって、エムケイ社に対し、番号法の規定による指導は行わないこととする。

5.当委員会の対応

(1) エムケイ社

エムケイ社は、本件を機にデータセンターにおける本件システムの提供を停止し、よりセキュリティが強化されている環境で本件システムを再構築し、サービスを再開した。しかしながら、本件システムのユーザである社労士事務所や企業等から大量の個人データの取扱いの委託を受けていること及びエムケイ社の安全管理措置の不備が認められたことに鑑み、以下の対応を行う。

ア 法第 147 条の規定による指導

  • 法第 23 条及びガイドラインに基づき、必要かつ適切な措置を講ずること。
  • 再発防止策を確実に実施するとともに、爾後、適切に運用し、継続的に個人データの漏えい等の防止その他の個人データの安全管理のために必要かつ適切な措置を講ずること。

イ 法第 146 条第1項の規定による報告徴収

  • 法第 146 条第1項の規定により、再発防止策の実施状況について、関係資料を提出の上、令和6年4月 26 日までに報告するよう求める。

(2) ユーザ及びクライアントについて

本件において、ユーザは、クライアントの従業員等の多数の個人データを取り扱っているところ、前述のとおり、ユーザ及びクライアントにおいて本件が個人データの取扱いの委託又は再委託を行っているとの認識が薄く、委託先等の監督が結果的に不十分となっていた可能性がある。

ユーザ及びクライアントの安全管理措置並びにエムケイ社に対する監督の実施状況は、個々のユーザ及びクライアントによって異なり得るため、実際にエムケイ社による個人データの取扱いがあったユーザ及びクライアントを中心に今後も継続して調査し、権限行使を含めた必要な対応を検討する。

(3) 注意喚起

今回、各事業者において、クラウドサービスの利用が委託等に該当する場合があることの理解が不足していたと考えられることから、クラウドサービスを利用して個人データを取り扱う場合及び個人データの取扱いの委託先がクラウドサービスを利用している場合に関し、①クラウドサービスの利用が、法第 27 条第5項第1号に規定される「個人データの取扱いの全部又は一部を委託することに伴って当該個人データが提供される場合」に該当する場合があること及び②①に該当する場合には、委託元は委託先に対する監督義務があることについて、注意喚起を実施することとする。

【セキュリティ事件簿#2024-096】NGM株式会社 弊社Googleアカウントの乗っ取り被害に関するご報告とお詫び 2024/3/4

 

このたび、弊社が管理・運用しておりますGoogleアカウントへの不正アクセスのため、弊社による当該アカウントの一切の操作が不能な状態となっておりますことをご報告申し上げます。

また本事案により、弊社がこれまでに主催、または顧客の皆様から委託等を受けて企画・運営しておりました各種大会・イベント等に関連するSNS等についても乗っ取られる被害が判明しております。

現在、二次被害は確認されておりませんが、万が一弊社や弊社の関係者を装ったダイレクトメッセージなどが届いた場合については、お取扱いにご注意いただきますようお願い申し上げます。

本事案における被害の内容や詳細な経緯等については鋭意調査を続けておりますが、現時点で判明している事実および弊社の対応につきまして、下記のとおりご報告いたします。

関係者の皆さまに多大なるご迷惑とご心配をお掛けすることとなり、深くお詫びいたします。

1.本事案の概要

弊社が管理・運用するGoogleアカウントについて、不明の第三者の不正アクセスによるログイン情報等の書き換えが行われていることが判明いたしました。

これにより、当該アカウントを通じたGoogle社提供の各サービス、当該アカウントをIDとするSNS等へのログイン及び一切の操作ができない状態となっております。

2.本事案により現在確認されている被害状況等

① 当該アカウントによるGoogle社の各サービスの利用・操作等が一切不能であるため、アカウント内の情報等について確認できない状況

② Xアカウント「AUTOBACS JEGT GRAND PRIX(@Jegt_GP)」の乗っ取り被害

③ YouTubeチャンネル「JEGT GP Official(@jegtgpofficial3702)」の乗っ取り被害

3.現在の対応

現在、二次被害の防止を最優先に、警察への相談、個人情報等情報漏えいの可能性を含む被害状況の確認、原因の調査、アカウント凍結・復旧に向けた対処を進めております。引き続き調査を進め、お知らせすべき内容が判明した場合は、速やかにお知らせいたします。

4.今後の対策と再発防止

弊社では今回の事態を重く受け止め、外部専門機関の協力も得て原因究明を進めるとともに、弊社における各種情報管理体制やセキュリティシステム等を強化し、再発防止に努めてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2024-083】横須賀市ホームページの閲覧障害について 2024/2/20

横須賀市ホームページ

 1.経過

昨日(2月20日)午後8時30分頃から、横須賀市のホームページが閲覧できなくなる障害が発生しました。

本日(2月21日)午前2時00分頃、復旧しています。

2.原因・影響

外部から「DDoS(ディードス)攻撃」というサイバー攻撃があったことによるものです。

「DDoS攻撃」とは企業や団体のウェブサイトやサーバーなどに大量のデータを一斉に送り続けることで大きな負荷をかけ、機能停止に追い込むサイバー攻撃の1つです。

なお、本件による個人情報等の情報漏えいや、ページの改ざんはありません。

3.今後の対応

対応策をホームページ保守事業者と早急に協議します。

リリース文アーカイブ

【セキュリティ事件簿#2024-072】スタンレー電気株式会社 当社アジア大洋州グループ会社における資金流出事案について 2024/1/31

スタンレー電気
 

このたび、当社のアジア大洋州グループ会社におきまして、悪意ある第三者による虚偽の指示に基づき資金を流出させる事態が発生致しました。

当社及び当社アジア大洋州グループ会社は、資金流出発覚後まもなく、指示が虚偽であることに気づき犯罪に巻き込まれた可能性が高いと判断し、弁護士等による対策チーム体制を組織の上、関係各国の捜査機関に対し被害の報告を行いました。捜査に全面的に協力するとともに、流出した資金の保全・回収手続きに全力を尽くしております。

また外部弁護士3 名にて構成される調査委員会を組成いたしました。事実関係の調査と原因究明、再発防止策の提言等を行い、再発防止に努めていきます。

加えて調査結果に基づき、管理監督も含めた社内関係者の処分に対しても検討してまいります。

株主の皆さまを始め多くの皆さまにご迷惑とご心配をおかけすることとなりましたこと、深くお詫び申し上げます。

なお、本事案に伴い発生する損失につきましては、当連結会計年度に特別損失として計上する予定です。

【概要】

損失見込額: 最大 約 34 億円(本年 1月 31 日時点)

発生時期: 2023 年 12 月上旬から2023 年12 月中旬

本件につきましては、捜査上の機密保持のため、現時点ではこれ以上の詳細の開示は差し控えさせていただきます。

今後、捜査に進展があり、開示すべき事項が発生した場合には、速やかに開示させていただきます。

ご理解とご了承のほど宜しくお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2024-069】株式会社スリー・ディー・マトリックス 送金詐欺による資金流出被害のお知らせ

3DMATRIX
 

株式会社スリー・ディー・マトリックス(本社:東京都千代田区、代表取締役社長:岡田淳)は、2023 年 12 月下旬から 2024 年1月上旬にかけて、取引先を装った複数のメールによる虚偽の支払い指示に応じ、当該取引先の真実の銀行口座と異なる銀行口座に対して誤って代金を支払ってしまう送金詐欺による資金流出被害が生じたことが判明しましたので、お知らせいたします。

1.被害の内容

今回判明した詐欺被害は以下のとおりの2件です。

① 2023 年 12 月 19 日以降年末にかけて、2023 年 12 月末に支払いが予定されていた約 86 万US ドルの原料代金支払いについて、取引先(以下、「A 社」という)の名を騙ったメールで支払口座の変更の依頼(以下、かかるメール送信者を「犯人」という)があり、これに応じて虚偽の銀行口座に代金を支払いました。

② 2024 年1月初旬、別の代金支払について同じく A 社の名を騙ったメールにより支払いの要請があり、この要請の一部の 50 万 US ドルの支払いに応じることにしましたが、かかる支払いについても再度別の銀行口座に支払うよう指示があり、この虚偽の銀行口座に対して支払いました。

2.被害発生の背景

(1)2023 年 12 月の誤送金について

当社と A 社は、双方の創業以来事業上の関係があり、経営者間での個人的信頼関係もありました。オーダーの追加、変更や支払いの時期変更等について、A 社は様々な当社の要請に対して柔軟に応じてくれており、これらの取引条件の変更についてのやり取りも少なくありませんでした。今回犯人から送付されてきた口座変更を依頼するメールも、このような取引条件の変更に関するやり取りの一部と捉えておりました。なお、担当者間でのやり取りであったため、念のため A 社社長に確認しようとしていたところ、A 社社長の名を謳ったメールで A 社担当者からの要請を確認する内容のメールを受信したため、最終確認が取れたと思い込んでしまい、電話等での確認は行わなかったという事実がございます。

(2)2024 年1月の誤送金について

2024 年1月に発生した誤送金は、契約上の支払期限を合意の上延期した上で、当社の資金状況により早期支払に努めることとしていたもので、A 社社長の名を謳った犯人から送られてきたのは、A 社の資金繰りの理由により即時の支払いを要請する内容のメールでしたが、2023 年12 月からの一連のやり取りに続くものであったため、本要請についても A 社からのものであると信じ込んでしまいました。当社としてはこれまでの度重なる要請に対し、気持ちよく応じてくれているA社の好意に対して少しでもお返しないといけないという思いがあったため、本支払の要請に応じることとし、また、A 社は交渉の際も期間をかけて交渉するようなことはせず、いわば一発回答で合意してくれていたので、当社としても要請に応じるならばすぱっと応じることとしたいと考えたため、あえて電話等で確認することなく、約 50 万ドルを虚偽の口座に支払ってしまいました。

3.その後の経緯

その後、2024 年1月 15 日に他の取引先の名を騙って同様の支払口座変更依頼のメールが送付され、電話等で当該取引先に確認を行ったところ、このようなメールを送付した事実はないとの返答でした。そのため、2023 年 12 月から 2024 年1月初旬の支払いについても疑念を持ち、調査を開始しました。情報が非常に限られており、調査は難航しておりますが、本日時点で判明した情報を開示することと致しました。

4.現時点で判明している事実

現時点では受領したメールおよび支払指示を受けた銀行口座情報以外に詐欺行為に関する情報はありません。また、外部の専門調査会社に依頼し調査を行っていますが、現時点で本件詐欺と直接つながる情報は確認されておりません。犯人は、ある程度の期間当社の取引先とのやり取りを観察し、商業条件だけでなく個人的な関係性も理解した上で絶好のタイミングを狙って当該取引先の名を騙ったメールを送付してきたと思われ、巧妙な手口の詐欺であることは推測されます。しかし、犯人の正体は現時点ではわかっておりません。

なお、捜査機関に対しての相談は既に実施しており、今後の捜査に全面的に協力してまいります。

5.個人情報漏洩の可能性

当社が保有する顧客に関する個人情報は非常に限られており、本件のような事態に関連して当社が保有する個人情報が漏洩する可能性はないと考えており、また、現時点までの調査では漏洩された個人情報や漏洩を疑わせる事実は確認されていません。

6.再発防止策

現状調査が進行中ですが、当面の再発防止策として、関係者への周知徹底、送金プロセスの見直し、アカウントのパスワード再設定等現時点で取れる方策をとっており、調査結果も踏まえ今後更なる検討により必要な再発防止策をとっていく所存です。当社の体制について攻撃されるような脆弱な点があり、改善すべき点はございますが、事業の本質や将来性とは関係がない事項で、その意味で今回の事態は偶発的なものであって、再発防止策によって防止可能なものと考えております。

7.業績への影響

当該資金を回収できなかった場合、約2億円の特別損失が生じます。資金回収を含め最終的な被害額については現在調査中であり、業績への影響および計上時期につきましては状況が判明次第開示いたします。なお、当社はいまだ成長段階にあり潤沢に資金があるというような状況ではない中、現実に資金が流出することになりますが、今回の詐欺被害自体で直ちに資金繰りに窮するような状況ではございません。

株主の皆様をはじめ多くの皆様にご迷惑およびご心配をおかけし、また会社の財産を防御できなかったことについて、深くお詫び申し上げます。

【セキュリティ事件簿#2023-416】個人情報保護委員会 株式会社 NTT マーケティングアクト ProCX 及び NTT ビジネスソリューションズ株式会社に対する 個人情報の保護に関する法律に基づく行政上の 対応について 2024/1/24

NTT マー ケティングアクト ProCX
 

第1 事案の概要

多数の民間事業者及び地方公共団体等から委託を受け株式会社 NTT マーケティングアクト ProCX(以下「ProCX 社」という。)が行っていたコールセンター事業に関し、コールセンター業務で用いるシステムの保守運用を同社から委託された NTT ビジネスソリューションズ株式会社(以下「BS 社」という。)に所属し、システム保守運用業務に従事していた者が、委託元の顧客又は住民等に関する個人データ等合計約 928 万人分を不正に持ち出したことにより、漏えいした事案である。

第2 詳細な対応内容等

1 事案の詳細及び法律上の問題点

「(資料1-2)株式会社 NTT マーケティングアクト ProCX 及び NTT ビジネスソリューションズ株式会社に対する個人情報の保護に関する法律に基づく行政上の対応について(詳細資料)」(以下「詳細版」という。)を参照。

2 ProCX 社に対する対応

⑴ 個人情報の保護に関する法律(平成 15 年法律第 57 号。以下「法」という。)第 148 条第1項に基づく勧告

本件では、個人データの不正な持ち出しが 2013 年から 2023 年までの間という長期間にわたって反復的に行われており、影響を受けた個人データは、民間事業者 30 社、独立行政法人1機関及び地方公共団体 38 団体から委託されたもので、判明しているものだけで約 928 万人分と多数にのぼっている。

ProCX 社は、2022 年に委託元の一つから個人データの漏えいに関する調査依頼があり、BS 社と共に調査(以下「過去調査」という。)を実施したが、当時十分な調査が実施できておらず、不正な持ち出しによる漏えいを是正できなかった。ProCX 社は、過去調査において十分な調査が行われなかった経緯及び原因を未だに明らかにできておらず、当委員会への
報告もできていない状態であり、自社における個人データの取扱状況を把握するための組織体制が、現状においても十分でない。ProCX 社が、現在においても、多数の個人データや保有個人情報の取扱いを委託され、業務を継続していることからすると、この状態を放置しておくことは、個人の権利利益を侵害するおそれが高い。

したがって、法第 148 条第1項に基づき、法第 23 条の規定違反(組織的安全管理措置の不備。詳細版、第3の1(1)及び第4の1(1)。)を是正するために必要な措置として、当該違反行為を是正するために必要な措置をとるよう勧告する。

⑵ 法第 147 条に基づく指導

その他に確認された法第 23 条が求める安全管理措置及び法第 25 条が求める委託先の監督の不備(詳細版、第3の1(2)、第3の3、第4の1(2)及び第4の3。)については、問題点を改善するよう指導する。

⑶ 法第 146 条第1項に基づく報告等の求め

過去調査における不適切な調査報告に至った経緯及び原因について、関係資料を添付の上、2024 年2月 29 日(木)までに報告するよう求め、前記の勧告及び指導に対するその後の確実な再発防止策の実施状況について、関係資料を添付の上、2024 年3月 29 日(金)までに報告するよう求める。

3 BS 社に対する対応

⑴ 法第 148 条第1項に基づく勧告

BS 社は、前記2⑴で述べた ProCX 社と同様、過去調査における不適切な調査報告の経緯及び原因を未だに明らかにできておらず、自社における個人データ等の取扱状況の把握を行うための組織体制が現状においても十分でない。

BS 社が ProCX 社から委託を受けて、現在においても、多数の個人データ等を取扱い、業務を継続していることからすると、この状態を放置しておくことは、個人の権利利益を侵害するおそれが高い。

したがって、法第 148 条第1項に基づき、法第 23 条の規定違反(組織的安全管理措置のうち個人データの取扱状況の把握及び安全管理措置の見直し。詳細版、第3の2(1)イ(イ)及び第4の2(1)エ。)を是正するために必要な措置として、当該違反行為を是正するために必要な措置をとるよう勧告する。

⑵ 法第 147 条に基づく指導

その他に確認された法第 23 条が求める安全管理措置の不備(詳細版、第3の2(1)ア、第3の2(1)イ(ア)、第3の2(2)、第3の2(3)、第3の2(4)、第4の2(1)ア乃至ウ、第4の2(2)、第4の2(3)及び第4の2(4)。)については、問題点を改善するよう指導する。

⑶ 法第 146 条第1項に基づく報告等の求め

過去調査における不適切な調査報告に至った経緯及び原因について、関係資料を添付の上、2024 年2月 29 日(木)までに報告するよう求め、前記の勧告及び指導に対するその後の確実な再発防止策の実施状況について、関係資料を添付の上、2024 年3月 29 日(金)までに報告するよう求める。

【セキュリティ事件簿#2024-068】NTTコミュニケーションズ株式会社 当社の利用終了パソコンに関する一部のSNS投稿につきまして 2024/1/20

NTTコミュニケーションズ
 

本日、一部のSNSにて、中古パソコンを購入後、Windows設定時にNTTコミュニケーションズ株式会社(以下 NTT Com)の設定画面が表示される件についての投稿がございましたが、当社におけるパソコン利用終了時のサーバー上の設定情報の削除漏れの影響であることを確認いたしました。

パソコンを購入された方にはご迷惑、ご心配をおかけしたことをお詫び申し上げます。なお、本件に伴う当社が取り扱う情報の漏洩はございません。

1.発生事象

当社の利用終了パソコンを中古にて購入後、Windows設定時にNTT Comの設定画面が表示される事象が発生しております。

2.原因

NTT Comの社用パソコンにおいては、従業員がWindows設定を実施するために、各端末のハードウェアIDをMicrosoft社サーバーに登録し、起動時に自動的に社内向けのセットアップが出来るようにしております。

社用パソコンの利用終了時には、社用パソコン内のファイルや設定情報については全て削除した上で利用終了していますが、Microsoft社のサーバーからハードウェアIDを削除すべきところ、この削除が一部漏れておりました。

該当のパソコンにおいて、Windows設定時にNTT Comの社名が表示されますが、ログインはできず、また当社が取り扱う情報も残存していません。

3.対応状況

当社にてサーバー上のハードウェアID削除の作業を順次進めております。ハードウェアID削除完了後、NTT Comの設定画面は表示されなくなります。

リリース文アーカイブ

【セキュリティ事件簿#2024-065】島根県が使用していたドメインを第三者が再取得し、別のホームページに使用していることを確認しました 2024/1/15

島根県
 

島根県が過去に使用したドメイン(ホームページアドレス)について、運用停止後にオークションサイトでの売買等により、第三者に再取得されていることが判明しました。

これらのホームページに係る事業は既に終了しており、下記ドメインを使用したホームページは、本県とは全く無関係ですので、ご注意ください。

1第三者に再取得されたドメイン(県の事業は終了しています)

・syokujusai-shimane2020.jp(第71回全国植樹祭しまね)【林業課】

・gotoeat-shimane.jp(GoToEatキャンペーンしまね)【しまねブランド推進課】

・shimane-goen.jp(ご縁の国しまね)【観光振興課】

・shimane-ninsho.jp(島根県新型コロナ対策認証店認証制度)【薬事衛生課】

・smalruby-koshien.jp(スモウルビー・プログラミング甲子園開催事業)【産業振興課】

・shimane-monodukuri.jp(しまねものづくり人材育成支援Navi)【雇用政策課】

2県の対応

・上記1に掲載のドメインへリンクを張っているウェブサイトの管理者へ削除を依頼

・県民等への周知

・庁内へドメイン管理の注意事項を周知徹底

リリース文アーカイブ

【セキュリティ事件簿#2024-054】個人情報保護委員会 株式会社四谷大塚に対する 個人情報の保護に関する法律に基づく行政上の対応について  2024/2/29

四谷大塚
 

個人情報保護委員会(以下「当委員会」という。)は、令和6年2月 29 日、株式会社四谷大塚(以下「四谷大塚」という。)における個人情報等の取扱いについて、個人情報の保護に関する法律(平成 15 年法律第 57 号。以下「法」という。)第 147 条の規定による指導等を行った。

1.事案の概要

本件は、中学受験のための学習塾を運営する四谷大塚において、令和4年4月~令和5年8月まで勤務していたXが、在職中に、A校舎に通う小学生児童(以下「在校児童」という。)の写真及び動画とともに、四谷大塚が管理する在校児童の個人データを検索して閲覧し、Xの私用スマートフォンに入力して記録し、6人分の個人データ(氏名、年齢、生年月日、住所、所属小学校名及び電話番号、以下「本件個人データ」という。)をXの SNSアカウントに掲載して漏えいさせた事案である(以下「本件漏えい事案」という。)。

2.事実関係

(1) 事案発覚の経緯

四谷大塚は、令和5年8月 10 日、メディア関係者から、Xが、在校児童の写真等を、氏名などの個人情報とともに SNS に掲載しているとの情報提供を受けた。そのため、同日、Xから事情を聴取したところ、個人情報の掲載等の事実を認めたことから、在校児童の個人データを管理する業務システム(以下「本件システム」という。)について、Xのアクセス権を停止するとともに警察に通報した。

(2) Xによる在校児童の個人データ持ち出しの態様

四谷大塚によれば、Xは、令和4年4月に採用され、A校舎に所属し、理科、算数及び国語の授業を担当していたところ、解雇された令和5年8月頃までに、自身に業務上付与された ID 及びパスワードで本件システムにログインし、在校児童の個人データを検索し閲覧した。そして、Xは、自身のスマートフォンに、個人データを打ち込んで記録し、6人分の本件個人データを SNS アカウントに送信して投稿した。

(3) 当委員会に対する漏えい等報告の提出の状況

四谷大塚は、当委員会に対し、法第 26 条第1項の規定に基づき、令和5年 10 月6日付けで漏えい等報告書(速報)を提出し、同月 13 日付けで漏えい等報告書(確報)を提出した(個人情報の保護に関する法律施行規則(平成 28 年個人情報保護委員会規則第3号。以下「規則」という。)第7条第3号「不正の目的をもって行われたおそれがある個人データの漏えい等が発生し、又は発生したおそれがある事態」についての報告)。

3.法律上の問題点-安全管理措置(法第 23 条)の不備

法第 23 条において、個人情報取扱事業者は、その取り扱う個人データの漏えい、滅失又は毀損の防止その他の個人データの安全管理のために必要かつ適切な措置を講じなければならないとされている。また、個人情報の保護に関する法律についてのガイドライン(通則編)(以下「ガイドライン」という。)「10(別添)講ずべき安全管理措置の内容」に、「安全管理措置を講ずるための具体的な手法については、個人データが漏えい等をした場合に本人が被る権利利益の侵害の大きさを考慮し、事業の規模及び性質、個人データの取扱状況(取り扱う個人データの性質及び量を含む。)、個人データを記録した媒体の性質等に起因するリスクに応じて、必要かつ適切な内容とすべきものである」と記載されているように、個人情報取扱事業者は、当然その事業内容によって、取り扱う個人データの量や種類も異なるものであるから、それに応じた安全管理措置が求められている。

四谷大塚は、小学生を対象とした中学受験のための学習塾であるところ、全校で約 8,700人(令和6年1月1日現在)の児童が在校し、大量のこどもの個人情報を取得し、管理・利用している企業であり、また、生徒の氏名、生年月日、住所、小学校名及び成績等、管理する個人データの項目も多い。

こどもの個人データについては、こどもの「安全」を守る等の観点から、特に取扱いに注意が必要であり、組織的、人的、物理的及び技術的という多角的な観点からリスクを検討し、必要かつ適切な安全管理措置を講ずる必要がある。

本件で、四谷大塚における個人データの取扱いに関する安全管理措置には、以下のとおり組織的安全管理措置に問題点が認められた。

(1) 組織体制の整備及び漏えい等事案に対応する体制の整備が不十分であったこと

ガイドラインにおいて、個人情報取扱事業者は、安全管理措置を講ずるための組織体制を整備しなければならず(10-3(1)組織体制の整備)、また、漏えい等事案の発生又は兆候を把握した場合に適切かつ迅速に対応するための体制を整備しなければならないとされている(10-3(4)漏えい等事案に対応する体制の整備)。

しかしながら、四谷大塚では、大量の児童の個人データを保有及び管理しているにもかかわらず、人的なリソース不足を理由にコンプライアンス及びリスク管理に関する部署を設置しておらず、また、責任者の設置はしていたものの、漏えい等事案が発生した場合に当委員会に報告するための体制が機能していなかった。そのため、令和5年8月10 日に本件漏えい事態が発覚してから約2か月後の、同年 10 月6日に速報、同月 13 日に確報を提出したものである。

ガイドラインにおいて、速報の提出期限である「速やか」の目安については、個別の事案によるものの、個人情報取扱事業者が当該事態を知った時点から概ね3~5日以内とされている(3-5-3-3 速報(規則第8条第1項関係))。また、確報の提出期限については、規則第8条第2項において「当該事態を知った日から 30 日以内(当該事態が前条第3号に定めるものである場合にあっては、60 日以内)」とされている。しかし、四谷大塚が速報を提出したのは、本件事態の発覚日から 58 日目であり、確報を提出したのは 65日目であることから、組織体制の整備及び漏えい等事案に対応する体制整備に不備があったものと認められる。

(2) 取扱状況の把握及び安全管理措置の見直しが不十分であったこと

ガイドラインにおいて、個人情報取扱事業者は、個人データの取扱状況を把握し、安全管理措置の評価、見直し及び改善に取り組まなければならないとされている(10-3(5)取扱状況の把握及び安全管理措置の見直し)。

四谷大塚によれば、責任者である塾長(会社全体を統括する者)が定期的に内部監査を実施していたとのことであるが、監査の項目は、研修の実施状況を確認するにとどまるものであり、個人データの取扱状況については確認していなかった。

したがって、四谷大塚においては、個人データの取扱状況の把握及び安全管理措置の見直しに不備があったものと認められる。

(3) 小括

このように四谷大塚においては、組織的安全管理措置(組織体制の整備、漏えい等事案に対応する体制の整備、並びに取扱状況の把握及び安全管理措置の見直し)に不備が認められた。四谷大塚においては、本件漏えい事案を重く受け止め、こどもの個人データを取り扱う事業者として、今回の指導事項を含め、個人データの安全管理措置の実施について、より一層留意するべきである。

4.指導等の内容

(1) 法第 147 条の規定による指導

  • 個人データの安全管理措置を講ずるための組織体制を整備すること。
  • 漏えい等事案の発生又は兆候を把握した場合に、個人情報保護委員会に対し適切かつ迅速に対応するための体制を整備し、法の改正などに応じて適宜見直すこと。
  • 個人データの取扱状況を確認するために、定期的に監査を実施すること。
  • 既に策定した再発防止策を確実に実施するとともに、爾後、適切に運用し(必要に応じて見直すことを含む。)、継続的に個人データの漏えい等の防止その他の個人データの安全管理のために必要かつ適切な措置を講ずること。また、その遵守状況の確認を定期的に実施すること。

(2) 法第 146 条第1項の規定による報告等の求め

  • 指導に係る改善措置の実施状況について令和6年5月 31 日(金)までに関係資料を添付の上、報告するよう求める。

リリース文アーカイブ

【セキュリティ事件簿#2023-327】個人情報保護委員会 長野県教育委員会に対する 個人情報の保護に関する法律に基づく行政上の対応について 2024/2/21


個人情報保護委員会(以下「当委員会」という。)は、令和6年2月 21 日、長野県教育委員会における個人情報等の取扱いについて、長野県教育委員会に対し、個人情報の保護に関する法律(平成 15 年法律第 57 号。以下「法」という。)第 157 条の規定による指導等を行った。

1.事案の概要

本件は、長野県教育委員会が所管する2つの高等学校の教諭2名(各高等学校それぞれ1名)がサポート詐欺1に遭い、当該サポート詐欺を図った攻撃者からの誘導に従い、校務用端末である PC(以下「校務用端末」という。)に遠隔操作ソフトを無断でインストールした結果、当該高等学校の生徒及び教職員に関する保有個人情報の漏えいのおそれが発生した事案である。

2.漏えいしたおそれのある保有個人情報とその本人数

本件により漏えいしたおそれのある保有個人情報は、生徒の氏名、生年月日、住所、成績、生徒指導に関する資料及び進路指導に関する資料等並びに教職員の氏名等であり、本人数は 14,231 人である。

3.法律上の問題点

法第 66 条第1項は、「行政機関の長等は、保有個人情報の漏えい、滅失又は毀損の防止その他の保有個人情報の安全管理のために必要かつ適切な措置を講じなければならない。」と規定している。

この点に関し、長野県教育委員会では、個人情報等の取扱いについて、以下の問題点が認められた。

(1) 外部からの不正アクセスの防止の不徹底(技術的安全管理措置の不備)

本件各高等学校では、校務用端末についてインストールを制御する機能が備わっていたにもかかわらず、その設定を怠っていたことから、教職員なら誰でもインターネット上からソフトウェアのインストールをすることが可能な状況であった。

(2) 漏えい等の安全管理上の問題への不十分な対応(組織的安全管理措置の不備)

長野県教育委員会から当委員会に漏えい等報告(確報)が提出されたのは当該事案の発覚後 82 日目であり、当委員会への漏えい等報告(確報)が規定された期間内に行われなかったことから、法第 68 条第1項の規定に則った適正な取扱いがなされておらず、保有個人情報の漏えい等の安全管理上の問題への対応が不十分であった。

4.指導等の内容

(1) 法第 66 条第1項、個人情報の保護に関する法律についてのガイドライン(行政機関等編)及び個人情報の保護に関する法律についての事務対応ガイド(行政機関等向け)に基づき、必要かつ適切な措置を講ずること。

(2) 策定した再発防止策を確実に実施するとともに、爾後、適切に運用し、継続的に保有個人情報の漏えい等の防止その他の保有個人情報の安全管理のために必要かつ適切な措置を講ずること。

(3) 今後、法第 68 条第1項の規定による報告を要する事態が生じた場合には、規定された期間内に所定の事項を報告すること。また、そのような報告が可能となるよう、漏えい等事案に対応する体制の整備を行うこと。

(4) 再発防止策の実施状況について、関係資料を提出の上、令和6年3月 29 日(金)までに説明するよう求める。

【セキュリティ事件簿#2024-036】モイ株式会社 当社サーバーに対する外部攻撃に関するお知らせ


このたび、当社が運営するライブ配信サービス「ツイキャス」に対する外部からの外部攻撃により、当社サービスにアクセスしづらい等のシステム障害が発生していることを確認しております。

本件につきましては、直ちに対策チームを設置のうえ、警察への通報および相談を行いつつ、継続している当該事象の収束に向けて、調査と対応を継続しておりますが、現時点で判明している事実及び当社の対応について、下記の通りお知らせいたします。

関係者の皆様に多大なるご迷惑とご心配をおかけしておりますことを深くお詫び申し上げます。

1 本件の概要

2024 年1月 30 日から、当社サービス「ツイキャス」のサーバーに対して大規模な DDoS 攻撃※が断続的に行われており、当社サービス全体にアクセスしづらくなる、ライブ配信を視聴しづらくなる、トップページが表示されなくなる等の被害が発生していることを確認しました。

当社では、当該事象の確認後、直ちに社内対策チームを発足し、被害拡大を防止するための措置を実施しましたが、外部からの攻撃は引き続き発生する可能性があり、新たなセキュリティ対策を講じた上で当該攻撃に対するシステムの保護と復旧作業を進めております。

なお、本件によって当社が保有する個人情報を含む各種情報にアクセスされた形跡はなく、また外部へ当該情報が流出した事実や、攻撃者による当社情報の公開は確認されておりません。また、当社サービスにおける決済は、各決済代行会社を通して行われておりますので、本件によって、クレジットカード番号等、決済代行会社が保有している情報が流出する可能性はございません。

※DDoS(Distributed Denial of Service)攻撃とは、インターネット上のトラフィックを増大させ、通信を処理しているネットワーク回線やサーバーの機能を占有する帯域飽和型のサイバー攻撃のこと。

2 今後の対応

引き続き、警察への相談を行いつつ、外部専門家を交えて当該攻撃者に対する対応、今後のセキュリティ対策などに鋭意取り組んでまいります。

ツイキャスユーザーの皆様をはじめ関係者の皆様におかれましては、多大なるご心配とご迷惑をおかけしておりますことを、重ねて深くお詫び申し上げます。

3 業績への影響

当社業績への影響については現在精査中です。今後、公表すべき事項が生じた場合には、速やかにお知らせいたします。

【セキュリティ事件簿#2023-483】三愛病院 個人情報漏洩疑いの報告


10月24日に病院外において、当院の職員がサポート詐欺によってパソコンを遠隔操作される事態が発生しました。

今回の遠隔操作は金銭目的であり、個人情報の漏洩がどの程度であったかについては現在調査中ですが、このパソコンには7~10年以上前の研究目的の学会発表資料やレントゲン写真等のデータが保存されており、要配慮個人情報(診療内容等)の漏洩に該当する可能性があるため、国の機関である個人情報保護委員会へ報告を行いました。

また、現時点、特定できておりませんが、このパソコンには個人の連絡先の情報は含まれていなかった可能性があり、被害等の報告も受けておりません。

この度の事態を厳粛に受け止め、下記再発防止に取り組んでまいります。

【再発防止に向けた今後の取り組み】

(1) 個人情報が保存された電子媒体の管理の強化・徹底

(2) 個人情報の漏洩リスクと対策を題材に、埼玉県警サイバー対策課による研修会の実施

患者さま、関係する皆さまへは多大なるご心配、ご迷惑をお掛けいたすこととなり、誠に申し訳ございません。深くお詫び申し上げます。

【セキュリティ事件簿#2023-480】株式会社おお蔵ホールディングス 弊社グループ会社OKURAの Instagram公式アカウントに関するお詫びとご報告


弊社グループ会社、株式会社OKURAのInstagram公式アカウント(@okura_tokyo_official)が第三者からの不正アクセスにより乗っ取られる事案が発生いたしました。

2023年12月1日以降、弊社が当該アカウントを使用して投稿やダイレクトメッセージをお送りすることはございません。 万が一、OKURAをかたった連絡や操作を促すURLやリンクを受信した場合には、開かずそのまま破棄いただくようお願いいたします。

また、プロフィール上に記載されている以下のTelegram、WhatsApp、Mailは、当社とは無関係のものでありますので、ご注意いただき連絡を行わないようお願いいたします。

——————————————-

Telegram : kingwho

WhatsApp : +447448294205

Mail : aasarsilmaz@gmail.com 

——————————————-

今後、新たにお知らせするべき内容が判明した場合、速やかに情報を開示いたします。

【セキュリティ事件簿#2023-479】京都教育大学附属桃山中学校 サポート詐欺による公用パソコン遠隔操作被害について


京都教育大学附属桃山中学校の公用パソコン1台が、いわゆる「サポート詐欺」による遠隔操作を受け、個人情報を含むファイル等が流出する危機にさらされる事案が発生しました。京都教育大学 CSIRT(セキュリティインシデント対応チーム)による通信ログの解析の結果、ファイル等の流出はありませんでした。

今後、改めて全教職員を対象に情報セキュリティ研修を実施し、このような事態が発生しないよう情報の適正な管理を徹底し、再発防止に努めてまいります。関係する皆様に深くお詫び申し上げます。

1 概要

令和5年10月29日(日)、本校教諭が教材研究のために公用パソコンでネット検索をしていたところ、トロイの木馬への感染を示す警告画面とサポートセンターと称す連絡先が表示された。当該教諭個人の携帯電話でパソコンの画面に示された電話番号へ電話をし、指示に従ったところ、パソコンの遠隔操作が行われた。

京都教育大学 CSIRT による通信ログの解析によると、当該パソコンからファイル等が流出した記録はなく、ファイル等の送信の動作も行われていなかったことが確認された。また、本事案により情報が流出した事実はなかったが、流出が起こり得る状況にあったことが判明した。

2 事実経過

10月29日(日) 
事案発生、管理職へ報告、管理職・職員による当該パソコンのネットワーク接続遮断
10月30日(月) 
京都教育大学 CSIRT による調査開始
11月 9日(木) 
調査結果としてファイル等の流出がなかったこと、他のパソコン及びサーバーへのアクセスはなかったことを確認

3 今後の再発防止対策
・本校を含む京都教育大学全教職員を対象とした、大学による情報セキュリティ研修の実施
・情報の適正な管理の徹底
・情報管理に関するマニュアル等の再点検・見直し

【セキュリティ事件簿#2023-396】個人情報保護委員会 青森県上北郡野辺地町における保有個人情報の取扱いについての個人情報の保護に関する法律に基づく行政上の対応について

 

個人情報保護委員会(以下「当委員会」という。)は、令和5年 11 月 29 日、青森県上北郡野辺地町(以下「野辺地町」という。)における個人情報等の取扱いについて、野辺地町長に対し、個人情報の保護に関する法律(平成 15 年法律第 57 号。以下「個人情報保護法」という。)第 157 条に基づく指導等を行った。

1.事案の概要

本件は、野辺地町健康づくり課において、同課で使用していたUSBメモリ(以下「本件USB」という。)が紛失し、本件USBに記録されていた町民に関する保有個人情報の漏えいのおそれが発生した事案である。

2.漏えいしたおそれのある保有個人情報とその件数

本件により漏えいしたおそれのある保有個人情報は、氏名、生年月日、性別、住所、健康診断結果及び新型コロナワクチン接種履歴等であり、本人数は 12,856 名である(本件が発覚した時点で死亡していた者 547 名を除く。また、健康診断結果が漏えいした本人数は 51 名である。)。

3.個人情報保護法上の問題点

個人情報保護法第 66 条第1項は、「行政機関の長等は、保有個人情報の漏えい、滅失又は毀損の防止その他の保有個人情報の安全管理のために必要かつ適切な措置を講じなければならない。」と規定している。しかしながら、野辺地町では、個人情報等の取扱いについて、以下の問題点が認められた。

(1) 電子媒体等を持ち運ぶ場合の漏えい等の防止の不徹底(物理的安全管理措置の不備)

野辺地町では、本件USBを定められた場所に保管していたものの、当該保管場所の施錠が行われていなかった上、本件USBには、パスワード等によるアクセス制御も行われていなかった。

(2) 個人情報の取扱状況を確認する手段の整備の不徹底(組織的安全管理措置の不備)

野辺地町では、保管場所からのUSBメモリの持ち出し、返却に関する管理台帳を作成しておらず、USBメモリの取扱状況について確認できる適切な手段が整備されていなかった。

(3) 漏えい等安全管理上の問題への不十分な対応(組織的安全管理措置の不備)

野辺地町から当委員会に漏えい等報告(速報)が提出されたのは当該事案の発覚後 28 日目であり、当委員会への速やかな漏えい等報告が行われなかったことから、個人情報保護法第 68 条第1項の規定に則った適正な取扱いがなされておらず、保有個人情報の漏えい等の安全管理上の問題への対応が不十分であった。

4.個人情報保護法第 157 条に基づく指導及び第 156 条に基づく資料提出等の求めの内容

(1) 個人情報保護法第 66 条第1項、個人情報の保護に関する法律についてのガイドライン(行政機関等編)及び個人情報の保護に関する法律についての事務対応ガイド(行政機関等向け)に基づき、必要かつ適切な措置を講ずること。

(2) 既に策定した再発防止策を確実に実施するとともに、爾後、適切に運用し、継続的に保有個人情報の漏えい等の防止その他の保有個人情報の安全管理のために必要かつ適切な措置を講ずること。

(3) 再発防止策の実施状況について、関係資料を提出の上、令和5年 12 月 28 日(木)までに説明するよう求める。

リリース文アーカイブ