ラベル インシデント:設定ミス の投稿を表示しています。 すべての投稿を表示
ラベル インシデント:設定ミス の投稿を表示しています。 すべての投稿を表示

【セキュリティ事件簿#2024-586】阿久比町 個人情報漏えいについて 2024/12/28

 

本町におきまして、個人情報の漏えいに関する事案が発生いたしました。

関係者の皆さんをはじめ、町民の皆さんに多大なるご不安やご迷惑をお掛けすることとなり、深くお詫び申し上げます。

職員に対し個人情報の重要性と厳格な管理を改めて周知し、運用ルールを徹底させ再発防止に努めてまいります。

<経緯>

令和6年12月27日(金曜日)正午頃に、町ホームページに掲載した「あぐい結びの市 よりみち-yorimichi-春 出店募集」記事における、出店者募集応募フォームのリンク先を誤って設定していたことを同日午後5時頃、担当職員が再度記事を確認した際に把握。調査したところ内容に9月のよりみちへ応募の際に入力いただきました関係者の皆さんの個人情報が閲覧できる状態であることを確認しました。当該記事については、直ちに削除し、閲覧できない状況にしました。

掲載期間における閲覧件数は23件。現在、具体的な被害等の連絡はありません。

<発生原因>

ホームページ掲載の際は、担当者・検証者による2名での手続きを経て掲載を行っておりますが、担当者・検証者ともに掲載内容の確認を十分に行わなかったことが原因です。

<対象者>

対象者42人(9月のよりみちへ応募の関係者(出店希望者))

<対 応>

対象者42人に、12月28日(土曜日)お詫びとご報告をメールにて送付

<再発防止策>

職員に対し個人情報の重要性と厳格な管理を改めて周知し、運用ルールを徹底させ再発防止に努めてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2024-574】株式会社モリサワ  「Morisawa Fonts有償プランご契約者様向け書体見本帳プレゼント」フォームの脆弱性判明による送付受付中止のお詫び 2024/12/25

 

2024年12月16日より受付を実施しておりました、Morisawa Fontsをご利用中の方を対象とした「Morisawa Fonts書体見本帳2024–2025」の無料送付について、お手続きいただくフォームのセキュリティ対策が不十分であることが確認されました。このことから、12月19日より受付を一時停止しておりましたが、同方法による受付および発送はこの度中止とさせていただくこととなりました。

お客様をはじめ関係者の皆様に多大なるご心配とご迷惑をおかけしておりますこと、深くお詫び申し上げます。

経緯

2024年12月16日11時に、Morisawa Fontsサービスサイトにて「Morisawa Fonts書体見本帳2024–2025」の送付ご希望の受付のお知らせ、ならびに専用の受付フォームを公開しました。受付フォームは、送付対象となるMorisawa Fontsご契約者の氏名、メールアドレスを入力することで、弊社のデータベースに登録されているユーザー情報を参照し、送付先の住所と電話番号を確認する仕様でした。

しかし、受付フォームのセキュリティ対策に関する外部からの指摘を受けたため、弊社内で調査を開始し、12月19日12時に受付フォームを停止しました。氏名、メールアドレスだけによる認証を前提とする受付フォームは、第三者のなりすましによる個人情報の取得や登録住所の改ざんが起こり得る脆弱性を否定できないとし、同方法による受付中止を決定しました。

被害の可能性について

12月25日現在、個人情報の不正な取得および改ざんが行われた事実は確認されておりません。

本事案の対象となった個人情報

〈個人情報の項目〉

・氏名

・メールアドレス

・郵便番号

・住所

・電話番号 

※ご登録のクレジットカード情報と、Morisawa IDのログインパスワードは対象ではございません。  

〈対象件数〉

4,945件 

※受付フォームでMorisawa IDの認証を通過し、画面に情報が表示された件数です。必ずしも第三者の不正な入力により表示され、情報が漏洩した件数を表すものではございません。

〈対象期間〉

2024年12月16日11:00~2024年12月19日12:00

対応について

12月23日に個人情報保護委員会へ報告を行いました。

本事案の対象であることが確認できたお客様には、弊社のサービスにご登録いただいたメールアドレス宛に電子メールにて、順次個別にご連絡を差し上げます。

なお、Morisawa Fonts有償プランご契約者様向け書体見本帳プレゼントにつきましては、セキュリティ対策を講じたのち、あらためてご案内予定です。

この度はご迷惑をおかけし誠に申し訳ございませんが、ご理解賜りますようお願い申し上げます。

本事案が発生した原因と再発防止に向けて

受付フォーム作成段階における仕様の確認、およびその運用テストが不十分であったことが原因です。

今後セキュリティ対策を十分に講じ、適切な対応を行う体制を強化することにより、同様の事態の再発防止に全力を尽くしてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2024-571】444株式会社 不正アクセスによる個人情報流出に関するお詫びとお知らせ 2024/12/25

 

この度、弊社が運営する「TechFUL」において、サーバーへの不正アクセスにより、個人情報と重要情報の流出が疑われる事象が判明いたしました。

攻撃を受けたサーバーには、学生、学校、企業を含むTechFULユーザーの個人情報や重要情報が含まれていることが判明しております。

ユーザーおよび関係者の皆様には、多大なるご迷惑とご心配をおかけしますことを深くお詫び申し上げます。

今後、このような事態が再発しないよう、セキュリティ対策を一層強化してまいります。

経緯

  • 2024年12月11日
    • クラウド管理会社よりネットワーク不正活動のアラートメールを受信し、TechFULシステムの調査を開始
  • 2024年12月12日
    • 開発用サーバーへの不正侵入を確認し隔離作業を完了。侵入原因の調査を開始
  • 2024年12月13日
    • 開発用サーバー内のデータベースが破壊されていることを確認。また、機密データを公開しないことを条件に身代金を要求する文面を発見
    • 影響と被害内容の調査を開始
  • 2024年12月18日
    • 個人情報保護委員会と日本情報経済社会推進協会に速報を提出

外部流出した個人情報 / 重要情報

  • 項目
    • ユーザー情報
      • ログインID
      • ハッシュ化済みパスワード
      • 氏名
      • ユーザー表示名
      • 誕生日・所属・学籍番号・現住所・休暇中住所
      • キャリア希望、キャリア情報 (学歴、職歴)
      • スキル情報、自己PR
      • ログイン履歴
      • セッション参加履歴、問題解答履歴
      • 求人応募情報
      • チャット履歴 
      • フォームからのお問い合わせ内容 (問い合わせ元メールアドレスを含む)
    • 学校情報
      • 学校名、学部学科名
      • 作成した問題コンテンツ
    • 企業情報
      • 企業名、HP など会社基本情報
      • 窓口担当者の連絡先メールアドレス
      • 出稿した求人情報
  • 流出対象となるユーザー
    • 2023年8月13日以前に ユーザー登録を行ったTechFULユーザー(データベース件数:45,576アカウント)
    • 2023年8月13日以前に TechFULと契約した学校(データベース件数:475アカウント)
    • 2023年8月13日以前に TechFULと契約した企業(データベース件数:264アカウント)

※ 流出したデータは、2023年8月13日までにTechFULに入力された情報です。それ以降の情報は流出しておりません。

原因

  • 本番データベースのデータを開発用途に利用しており、開発用サーバーのアクセス制御設定に不備があったため、外部から開発用サーバーに対し攻撃者による不正侵入を受けました

現状の対応

  • 不正侵入されたサーバーの隔離が完了しており、他サーバーや他システムへの被害拡大はありません
  • TechFULシステム内の他サーバーを調査し、不正侵入やデータ流出などの不審な形跡がないことを確認しました
  • 同様の不正侵入事故が発生しないよう、ネットワークやサーバーのアクセス設定を再確認しています

パスワード変更のお願い

今回のデータ外部流出により、お客様のパスワードを暗号化した情報(ハッシュ)が流出しています。

パスワードそのものが流出したわけではありませんが、悪意のある第三者が解読を試みる可能性があるため、

対象となる全てのユーザーに対してパスワードの再設定をお願いしております。

以下の手順に従って、速やかにパスワードの再設定をお願いいたします。

  1. TechFULにログイン
  2. 右上のアカウントボタンから「アカウント情報へ」をクリックし、アカウント情報ページを開く
  3. パスワード項目横 「変更はコチラ」リンクをクリックし、パスワードを変更するページを開く
  4. 「現在のパスワード」と「新しいパスワード」、「新しいパスワードの確認」を入力し、「更新する」ボタンをクリックする

対象となるユーザーは、2023年8月13日以前にユーザー登録を行い、2023年8月14日以降パスワードを変更していないユーザーとなります。

対象以外のユーザーはパスワードを変更する必要はありません。

今後の対応

弊社では、今回の事態を受け、以下の再発防止策を講じます。

  • 不備のあるアクセス設定が実施されないよう、インフラ運用体制を見直します
    • インフラ設定のレビュー体制の強化
    • インフラ・セキュリティ監視体制の強化
  • 開発用に使用するデータは、全て実データではなくダミーデータに差し替えます

相談窓口について

流出対象となるユーザー様につきましては、2024年12月25日16時に今回のデータ流出による影響を個別にメールにてお知らせしています。

弊社コーポレートサイト上に「お知らせ・お詫び文(https://techful.jp/info/4237)」を掲示いたしました。

本日より、ユーザー様相談窓口を設置し、WEBフォームでのお問い合わせ受付を開始しております。

リリース文アーカイブ

【セキュリティ事件簿#2024-567】株式会社Schoo 個人情報漏えいのお知らせとお詫び  2024/12/24

 

このたび、弊社サービス「Schoo for Business(以下「本サービス」)におきまして、弊社のお客様の個人データが、特定条件下におけるお客様間で閲覧可能な状態にあり、これにより個人データ(主に所属会社名・氏名)が漏えいしていたことが判明いたしました。お客様には大変ご心配をおかけする事態となりましたことを深くお詫び申し上げます。

本事案に係る現時点の調査結果について、以下のとおりご報告申し上げます。

なお、現時点では、本件にかかる業績予想の変更はございません。今後開示すべき事項が発生した場合には速やかにお知らせいたします。

1. 本件の概要

本サービスにて集合学習機能*1をご利用いただく際、2020年3月30日~2024年12月23日の間において、下記いずれかの条件下で、お客様間で個人データが閲覧可能な状態であることが判明いたしました。

● 条件1

本契約前に弊社がご用意した試用アカウント*2を利用して本サービスの集合学習機能をご利用いただいた場合

● 条件2

弊社が提携する一部の販売代理店を経由してご契約いただき、本サービスの集合学習機能をご利用いただいた場合

*1 利用者同士がSchooの授業やオリジナル動画を同時に視聴しながら、コミュニケーションを取ったり学びをアウトプットできる機能

*2 ご契約前にトライアルとしてとしてSchooの各機能をお試しいただくためのアカウント

2.漏えいした個人データ項目と個人データを閲覧できた範囲

● 集合学習機能にて学習部屋*3を作成したお客様

○ 漏えいした個人データ項目

■ 所属会社名、ユーザー名(氏名)、プロフィール画像

○ 個人データを閲覧できた範囲

■ 期間内に試用アカウントにて本サービスを利用したお客様間、もしくは期間内に該当の同一販売代理店にて契約し本サービスを利用されたお客様間

● 集合学習機能にて学習部屋に参加したお客様

○ 漏えいした個人データ項目

■ ユーザー名(氏名)、プロフィール画像

○ 個人データを閲覧できた範囲

■ 期間内に同一の学習部屋に参加したお客様間

*3 集合学習機能を使ってSchooの授業やオリジナル動画を同時に視聴しながら利用者同士でコミュニケーションを取るための部屋。利用者が任意の授業や動画を指定して作成できる

3.対象データに係る本人の数

本事案により漏えいが確認された個人データの総数は980件であり、内訳は以下となります。

● 条件1

試用アカウントで集合学習機能の学習部屋を作成したお客様の個人データに係る人数:190人

試用アカウントで集合学習機能の学習部屋に参加したお客様の個人データに係る人数:690人

● 条件2

販売代理店経由の契約で集合学習機能の学習部屋を作成したお客様の個人データに係る人数:6人

販売代理店経由の契約で集合学習機能の学習部屋に参加したお客様の個人データに係る人数:94人

4.原因

試用アカウントの運用不備により、同一の管理アカウント配下で複数社のお客様の試用アカウントを発行・管理している状況が判明いたしました。

また、一部の販売代理店に対する弊社の運用指示に不備があり、同一の管理アカウント配下で複数社のお客様のIDを発行・管理している状況も判明いたしました。

5.経緯

2024年12月19日、試用アカウントをご利用中のお客様より報告を受け問題が判明。

同日、試用アカウントで作成された集合学習機能の学習部屋を全て削除し、試用アカウントによる集合学習機能の利用を停止。

2024年12月23日、該当する販売代理店経由で契約されたアカウントで作成された集合学習機能の学習部屋を全て削除し、同アカウントによる集合学習機能の利用を停止。

6.二次被害又はそのおそれの有無及びその内容

現時点において二次被害が生じた事実は確認されておりません。

7.再発防止策

このたびの事態を厳粛に受け止め、試用アカウントの運用を見直すと同時に、従業員への教育を徹底いたします。また、併せて販売代理店への指示内容の再確認を行い、必要な是正を実施してまいります。

【セキュリティ事件簿#2024-538】大阪公立大学医学部附属病院 個人情報の漏洩のお詫びとお知らせ 2024/12/3

 

当院において、患者さまの個人情報が漏洩する事案が発生しました。

現時点で本事案による被害等は確認されていませんが、当該患者さまに対し、ご心配、ご迷惑をおかけしたことを改めてお詫びするとともに、改めて個人情報の取り扱いに係る適切な管理を徹底し、再発防止に努めてまいります。

1 概要

当院と当院の医療連携登録医(以下、登録医)との間で当院カルテを共有閲覧する地域医療情報連携ネットワーク(以下、同ネットワーク)にて、通常、表示されるべきでない患者一覧が表示され、登録医が閲覧可能な状態であった。

2 経緯および対応等

⚫ 2024 年 11 月 28 日(木)17:30 ごろ

当院職員が本事案を発見し、直ちにシステム委託業者へ状況の確認・調査を依頼する。

⚫ 2024 年 11 月 29 日(金)9:00

患者一覧の非表示設定を行い、本事象を改善する。原因の調査を引き続きシステム委託業者へ依頼する。

3 原因

 地域医療患者一覧表示マスターの誤設定

4 該当患者数、個人情報および閲覧可能者の範囲

⚫ 該当患者

618 名分(同ネットワークにて、当院と登録医間でのカルテ共有に同意いただいた患者さま)

⚫ 閲覧可能な状態にあった情報

「カナ氏名」「患者氏名」「性別」「年齢」「生年月日」「郵便番号」「住所」

⚫ 閲覧可能者の範囲

閲覧可能な医師: 125 施設 154 名

5 再発防止策

⚫ システム設定変更の際には必ずマスター登録シートに基づき、チーム内でリスクや影響を確認して作業に着手することの徹底

⚫ 設定変更後は権限設定状況に応じた動作確認および作業完了承認の徹底

⚫ 個人情報保護研修、情報セキュリティ研修において適切な個人情報の取扱に関する認識の徹底

【セキュリティ事件簿#2024-535】RIZAP株式会社 情報漏えいの可能性に関するお詫びとお知らせ 2024/11/29

 

10月31日に公表させていただきました「情報漏えいの可能性に関するお知らせ」の件、その後の調査により本日時点までに判明している事項につき、お知らせいたします。

本件はデータ取扱いのルール説明および運用の徹底が不十分だったことなどが主な原因であったと考えており、前回の公表以降、当該クラウドサービスの利用ルールを明確化し、外部からの不要なアクセスが発生しない環境を整備しました。現在、当社で利用しているその他のクラウド環境についても、設定調査および継続的に設定状況を監視する仕組みの導入を計画しており、近日中の稼働を予定しております。また、データ取扱いのルール説明・徹底について、再度社内への周知を実施し、従業員への教育を徹底することで再発防止に取り組んでおります。

この度は、お客様ならびに関係者の皆様には大変なご迷惑とご心配をおかけしましたことを、心よりお詫び申し上げます。

本件判明後現時点まで、不正使用や被害が発生した事実は確認されず、二次被害も確認されておりません。また、詳細な調査を行った結果、本事案の対象データには要配慮個人情報やクレジットカード情報等は含まれていない事が確認できております。

今回の事項は以下の通りです。

1. 概要

当社が利用するクラウドサービス上で作成したお客様情報を含む一部のファイルが、アクセス権限の設定誤りにより、アクセス権限を持たない第三者が閲覧可能な状態にあったことが、2024 年 10 月 16 日に従業員により判明しました。

2.情報漏えいしたおそれのある項目と件数

<項目>

メールアドレス、氏名、生年月日、性別、住所、電話番号、会員番号など

※漏えいしたおそれのあるデータには、上記すべての項目ではなく、その一部が含まれている状態です。

<件数及び項目>

計365,461名

・内、メールアドレス、管理番号         : 162,768名

・内、管理番号のみ               : 82,867名

・内、メールアドレス、管理番号、性別、契約プラン: 60,654名

・その他                    : 59,172名

※要配慮個人情報やクレジットカード情報等は含まれていないことが確認できております。

※本件判明後現時点まで、これらの情報の不正使用や被害が発生した事実は確認されず、二次被害も確認されておりません。

<アクセス権限を持たない第三者がアクセスできる状態にあった期間>     

2022年1月24日~2024年10月25日 

※対象のデータによって閲覧可能期間は異なります。

※上記のお客様情報は、会員データベースから一時的に抽出したファイルデータであり、上記期間に継続して保管・蓄積していたものではありません。

3.今後の対応について

上記のお客様情報が漏えいしたおそれのある方で、ご連絡先が把握できた皆様には 、本日より順次、お詫びとお知らせを個別にお送りさせていただきます。加えて、お客様からのご質問やご不安などにお答えするための専用のお問合せ窓口を設置いたします。

このたびは、お客様ならびに関係者の皆様に大変なご迷惑とご心配をおかけしましたことを、改めて心よりお詫び申し上げます。皆様に安心してご利用いただけるサービス運営を目指し、全社を挙げて取り組んでまいります。

リリース文アーカイブ

【セキュリティ事件簿#2024-531】近畿大学 個人情報の流出について 2024/12/3

 

このたび、Googleフォームの設定ミスによる個人情報の流出が発生しました。

該当する学生、関係者のみなさまに、ご迷惑、ご心配をおかけしましたことを深くお詫び申し上げます。このような事態を招いたことを重く受け止め、今後、個人情報の取り扱いには厳重に注意し、再発防止に努めてまいります。

1.経緯

令和6年(2024年)11月15日(金)18時50分頃、入試運営業務に従事する学生158人に、アルバイトに関する情報登録フォームのURLを送付し、入力を依頼したところ、同日19時30分頃、学生から連絡があり、他の登録者の個人情報が閲覧できる状態であることが判明しました。20時00分頃、閲覧できないように設定を変更しましたが、この間、すでに登録済みの14人について個人情報が閲覧できる状態にありました。情報を見ることができたのは登録済みの14人のみであり、本日までに本件による被害の報告はありません。

2.流出した情報

対象者:フォームに情報を登録したアルバイト学生14人

内 容:氏名、学部・学科、学年、学籍番号、住所、電話番号、メールアドレス、口座情報、生年月日

3.対応

該当する学生には、11月17日(日)までに状況報告し、お詫びしました。また、不審な電話やメールなどがあった場合は、速やかに大学に連絡するよう伝えました。

4.今後の防止策

今後、このような事態を招くことがないよう、下記のとおり取り組んでまいります。

①Googleフォームを使用する場合は複数名で動作確認を行い、登録テストを実施してから公開するように徹底する。

②教職員の情報セキュリティ研修の受講を徹底する。

リリース文アーカイブ

【セキュリティ事件簿#2024-526】大和ハウス工業株式会社 お客様情報等の外部流出に関するお知らせ 2024/12/2

この度、弊社が施工する物件の仮設現場事務所内で使用していた「ネットワーク対応ハードディスク」(以下「NAS」といいます)の設定不備により、お客様情報等を含むプロジェクト情報の一部がインターネットからアクセスできる状態になっていたことが判明いたしました。本件により、お客様ならびに関係者の皆様に多大なご心配とご迷惑をおかけいたしましたこと、心よりお詫び申し上げます。

本件発覚後、ただちに NAS をネットワークから遮断し、現在はアクセスできない措置を講じておりますが、NAS 内に保管していた一部の情報に外部によるアクセスが確認されました。なお、現時点において NAS 内に保管していた情報の悪用等、二次被害の事実は確認されておりません。

1.アクセスできる状態になっていた情報

・弊社集合住宅事業部門の一部の工事現場に関する情報

(図面、工事概要書、工程表、施工計画書、竣工検査報告書、発注先リスト 等)

※情報の中に、以下の個人情報が含まれておりました。

・物件に関係する施主様の氏名、工事関係資料等︓36 件

・物件名称に含まれる施主様の氏名︓約 5500 件

・近隣住民説明会に参加いただいた方の氏名等︓約 50 件

・お取引先様のご担当者様の氏名、作業員に関する情報等︓約 8300 件

2.外部からのアクセスが確認された期間およびアクセス数

・期間︓2023 年 12 月 13 日~2024 年 10 月 16 日

・アクセス数︓20 件、のべ 48 ファイル

※対象となる NAS は 2021 年 9 月から施工現場の仮設事務所内で使用されていましたが、2023 年 12 月 12 日までは外部からのアクセスは確認されておりません。

※対象の施主様、取引先従業員様、弊社派遣社員については、ご報告ならびにお詫びしております。

3.発覚後の対応状況

・次の措置を速やかに講じるとともに、本件に関するお客様ならびに関係者に対し、事実関係のご報告ならびに謝罪を進めております。

① 外部からのアクセスが可能となっていた NAS のネットワークからの遮断

本件発覚後、ただちに NAS をネットワークから遮断し、現在はアクセスできない措置を講じております。

② 外部からの NAS へのアクセス状況の確認

NAS 内に保管していた一部のプロジェクト情報に対して外部からのアクセスが確認されました。

③ 二次被害状況の確認

現時点において NAS 内に保管していた情報の悪用等、二次被害の事実は確認されておりません。

④ 同様の情報機器の使用状況の確認、使用中止、回収

本件以外にも他の施工現場で同様の機器が 29 台使用されていましたが、いずれも外部からのアクセスを遮断する設定がなされていることを確認しています。

⑤ 本件に関する個人情報保護委員会への報告

4.再発防止措置

・施工現場の仮設事務所内における情報セキュリティ対策が不十分であったことを真摯に受け止め、情報セキュリティに関する社内ルールの見直し(遵守状況確認も含む)を行うとともに、従業員に対する教育を徹底し、再発防止に取り組んでまいります。

リリース文アーカイブ

【セキュリティ事件簿#2024-494】水産大学校 学生向け電子掲示情報が外部から閲覧可能状態にあったことについて 2024/11/12

 

本校の学生向け情報電子掲示システムにおいて、掲示情報が外部から閲覧可能状態にあったことにつきましては、令和6年9月11日に本校ホームページにてお知らせしているところですが、本事案の調査結果等をご報告いたします。

関係者の皆さまにご心配とご迷惑をお掛けしましたことを改めて深くお詫び申し上げます。

今後、このような問題が発生することのないよう、情報セキュリティの確保に関する取組を強化し、再発防止に努めてまいります。

なお、本日までに本事案に関する被害は確認されておりません。

1 事案の概要

令和6年9月5日、業務でウェブを検索していた本校職員の報告により、本校学生向け情報電子掲示システム内の情報がログイン認証なしで外部から閲覧可能状態にあることが判明しました。事象判明後、直ちにシステムへのアクセス制限を講じ、システム内の情報は外部から閲覧できない状態にしたところですが、その後の調査において、閲覧可能状態にあった期間は平成23年4月以降であることを把握しました。

現在、改修作業を行っていますが、システムの運用を再開するに当たっては、当該事象に係る改修の検証だけではなく、システム全体の安全性を十分に確認することとし、専門業者の協力のもと、必要な対応に取り組んでおります。

2 閲覧可能状態にあった情報の内容

(1) 平成23年度以降に在籍歴のある学生の個人データ: 4,122件

(2) 平成23年度以降に在籍歴のある教職員の個人データ: 314件

(3) 平成23年度以降に採用された非常勤講師の個人データ: 56件

(4) 閲覧可能状態にあった個人データの種類: 学籍番号、氏名(姓のみ、カナ又はローマ字表記のみを含む)、電話番号、メールアドレス、SNSアカウント

3 発生原因

本システムは、平成23年4月に全面更新を行いました。その際、当時のシステム関連機器の性能や利用者の利便性を考慮し、お知らせ情報(htmlファイル)や添付ファイルを素早く閲覧できるよう、ファイルのURLを直接入力することで、ログイン認証なしでもアクセスできる設計としました。この場合、閲覧しようとするファイルの数十桁に及ぶ完全なURLを正確に入力して適合させる必要があることから、外部からの閲覧は困難と判断し、全面更新以降、アクセスに係る部分の設計変更は行っておりませんでした。

しかしながら、今般、一部の検索エンジンによって、お知らせ情報の添付ファイルがクローリングされ、検索結果に当該ファイル名が表示される事態が発生しました。

なお、通信履歴を調査した結果、お知らせ情報の本文に該当するhtmlファイルが外部から閲覧された形跡は確認されておりません。

4 個人データが閲覧可能状態にあった方々へのご連絡

連絡先が確実に把握できる在校生及び在籍教職員の皆さまに対しましては、順次、電子メールにて、その事実を報告し、お詫び文を送付いたします。また、個人データの内容が姓のみ等で当該個人を特定できない場合及び卒業生、退職者等の皆さまに対しましては、本校ホームページに本事案に関するご報告と問い合わせ窓口に係るご案内を掲載し、個別に対応を行ってまいります。

5 再発防止に向けた取組

本事案に係る改修・検証及びシステム全体の安全性を担保するために必要な対応を講じるほか、今回の事案を踏まえ、システムの定期的な評価・検証を行う体制を強化するとともに、個人情報の取扱いを含めた情報セキュリティの確保を徹底し、再発防止に努めてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2024-477】商事法務研究会 個人情報漏えいに関するお詫びとお知らせについて 2024/10/24

 

当会が、東京大学大学院法学政治学研究科から運営を受託する「産業データ連携の現状と法的展望に関するシンポジウム」(2024年11月8日開催予定)につき、当会が設置した聴講申込フォームの誤設定によって、聴講を申し込まれた方の個人情報を第三者が閲覧できる状態となっていたことが判明しました。本件判明後直ちに設定を修正し、現在は閲覧できないようにしておりますが、聴講申込者の皆様、関係者の方々に多大なるご迷惑及びご心配をお掛けしますことを深くお詫び申し上げます。

現時点において判明している事項は以下のとおりです。対象となる聴講申込者の皆様へは10月24日15時16分ごろにメールにてお詫びとご報告及びお問合せ窓口のご連絡を申し上げました。

なお、今後の報告については追って当会ウェブサイトでお知らせ申し上げます。

〈漏えい事象の概要〉

本シンポジウムの聴講者を聴講申込フォームを通じて募集しておりましたが、聴講を申し込まれた方が、申込後に画面に表示される「前回の回答の表示」というリンクをクリックすると、ほかの申込者の方の個人情報を含む申込情報を閲覧できる状態となっておりました。

〈漏えい状況〉

・件数

78名

・期間

2024年10月3日16時40分~2024年10月23日17時18分ごろ

・第三者が閲覧した可能性がある個人情報等

聴講申込フォームへご入力いただいておりました

 ①氏名

 ②ご所属

 ③メールアドレス

 ④コメント及びメッセージ

〈漏えいの原因〉

聴講申込フォームを当会が契約し利用するGoogle Formsで作成したところ、当会が誤って初期設定を変更し、その後の動作確認の不備が重なり、「前回の回答の表示」というリンクが表示される状態になっておりました。

〈事実経緯・対応状況〉

・2024年10月3日16時40分

聴講申込フォームを当会ウェブサイトに掲載

・同10月23日17時08分ごろ

シンポジウム関係者より申込情報を第三者が閲覧できるようになっているとのメールを受信

・同日17時09分

事務局でメールを確認し、状況の確認を開始

・同日17時18分

聴講を申し込まれた方が第三者の個人情報を含む申込情報を閲覧できる状態であることを確認。聴講申込フォームの設定を閲覧できないように修正(この時点で78名の申込あり)

・10月24日15時16分ごろ

対象となる聴講申込者の方に対して個別にメールにてお詫びとご報告を送信

・同16時45分ごろ

当会ウェブサイトに本「個人情報漏えいに関するお詫びとお知らせについて」を掲載個人情報保護委員会に漏えい事案報告

〈今後の対応〉

法律知識の普及・啓発活動を推進する当会として今回の事態を重く受け止めております。

今後同様の事態が生じないよう、個人情報を取り扱う上での管理体制を見直し・強化するとともに、利用するフォームの精査、フォーム公開前のチェック体制の見直しなど、再発防止策を検討・実施してまいります。また、法令等に基づく関係各所への報告・対応等についても速やかに進めてまいります。

今後、漏えいに伴う被害等の発生がないか調査を進め、新たな状況が判明しましたら、改めて当会ウェブサイトでお知らせ申し上げます。

この度の事態を発生させましたこと及び本事態を当会で認識できなかったことを重く受け止め、今後の運営についても検討・改善してまいります。

改めまして、本件について、多大なるご迷惑とご心配をおかけする事態となりましたことを、心より深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2024-411】パーソルキャリア株式会社 「doda」求人広告の販売代理店向けシステムにおける不備に関するお詫び 2024/9/17

 

この度、弊社が運営する転職サービス「doda」求人広告の販売代理店(以下、代理店)向けに提供しているシステムの不備により、弊社が保有する法人顧客情報のうち、一部の採用担当者様の名刺情報に準ずる個人情報が代理店から閲覧できる状態になっていたことが判明いたしました。

現在はすでに当該システムの改修を行い、採用担当者様の個人情報は閲覧できない状態となっておりますので、今後の影響拡大の可能性はございません。

本事象の対象の方へは、本日よりご連絡を開始させていただきます。なお、弊社が現在ご連絡先を保有していない対象の方においては、本お詫びをもってお知らせに代えさせていただくことをご容赦ください。

本件により、多大なるご迷惑をおかけいたしました法人のお客様ならびに関係者の皆様に心よりお詫び申し上げます。

事象概要

「doda」求人広告を販売する代理店向けに提供しているシステム(以下、弊社システム)にて、本来、代理店業務において閲覧の必要性がない採用担当者様の名刺情報に準ずる個人情報が、代理店(代理店の委託先を含む)1,164社※から閲覧できる状態になっていました。

※対象期間に閲覧可能だった代理店および代理店の委託先の合計数

発覚経緯

弊社と取引のある法人顧客の採用担当者様が、取引のない代理店から営業を受け、自身の情報を入手した経緯を尋ねたところ弊社システムから得たとの回答があり、弊社に連絡をいただいたことから発覚に至りました。

影響範囲

本事象の発覚後、代理店への調査を実施したところ、情報の閲覧および閲覧した情報を利用した例は、発覚のきっかけとなった上記の1件を除き、現時点で検知しておりません。

また、代理店とは、秘密保持契約を締結しており、弊社システムから得た情報の目的外利用も禁止しております。

対象人数

549,195名

対象期間

2018年05月31日(木)18:00 ~ 2024年08月30日(金)20:00

閲覧された可能性のある情報

弊社で保有している法人顧客情報のうち、採用担当者様の会社名、会社住所、部署、役職、氏名(カナを含む)、メールアドレス 

※電話番号は含まれません。

発生理由

弊社システム開発時の仕様検討ならびにプライバシー観点からの確認および検証が不十分だったため、「doda」の法人顧客情報を管理する社内基幹データベースで保有している採用担当者様の情報が、弊社システムに連携されておりました。

現在の状況

8月30日(金)に、弊社システムの改修を行い、採用担当者様の個人情報は閲覧できない状態になっております。

事象の再発防止策

今回の事象を深刻に受け止め、同様の事象が発生しないよう、システム開発時の仕様検討およびプライバシーへの影響を事前に審査する仕組み(プライバシーレビュープロセス)を一層強化してまいります。

リリース文アーカイブ

【セキュリティ事件簿#2024-383】株式会社インゲージ メールデータ移行ツールにおける意図しないアクセス可能状態について 2024/9/2


当社が提供するデータ移行ツールにおいて不具合が発生し、特定のお客様のメール情報が別のお客様に一時的に閲覧可能となる事態が発生いたしました。

インシデントの概要

2024年8月1日、データ移行ツールにて、お客様1社の情報が別の顧客アカウントから意図せず閲覧可能となっておりました。当社にてこの問題を認識後、直ちに対応を行いました。

Re:lationなど他サービスの安全性について

本インシデントは、データ移行ツールの不具合によるものであり、Re:lationなど他サービスには一切の影響はありません。お客様の日常的なRe:lation利用に関して、安全性は引き続き確保されております。

対応と再発防止策

問題発覚後、以下の対応を迅速に実施いたしました。

  1. 該当アカウントの即時遮断および初期化
  2. 影響を受けたお客様への個別連絡と対応
  3. 漏洩データの完全削除の確認

また、再発防止のため、以下の措置を講じております。

  • データ移行プロセスの全面的な見直し
  • 初期化作業後の確認手順の強化
  • 社内教育の再徹底

お詫びと今後の対応

このたびの事態により、お客様にご心配とご迷惑をおかけしましたことを深くお詫び申し上げます。当社はお客様の信頼回復に全力を尽くすとともに、より一層のセキュリティ強化と品質向上に努めてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2024-365】株式会社マクアケ 「Makuake」サイトのログイン不具合に関するご報告とお詫び 2024/8/20

 

株式会社マクアケ(以下、「当社」)が運営するアタラシイものや体験の応援購入サービス「Makuake」にて、2024年8月19日(月)15時13分から16時1分までの約48分の間、一部のユーザーのログイン状態が他のアカウントに入れ替わる不具合が発生していたことが確認されました。事象を確認した後、直ちに不具合の解消と全ユーザーの強制ログアウト処理をしており、現在は復旧し、正常にアクセスいただけます。

本不具合によりユーザーの皆さまにご迷惑とご心配をおかけしましたことを、深くお詫び申し上げます。なお、本不具合が生じた対象のアカウントの皆さまのご登録メールアドレス宛に、8月19日時点で個別に電子メールにてお詫びとお知らせをご連絡しております。ユーザーの皆さまにおかれましては、ご自身の元に当該のメールが届いていないかをご確認いただけますと幸いです。

この度発生した不具合の詳細を、以下の通りご報告いたします。

■発生の経緯と対応及び再発防止について

8月19日15時29分にユーザーからお問合せがあり、事象の詳細を確認したところ、8月19日15時13分から16時1分までの約48分の間、「Makuake」にログインする際の情報の取り扱いに不具合が生じ、一部のユーザーのログイン状態が最大10分の間、他のアカウントのものと入れ替わる事象の発生を確認しました。

事象を確認した後、直ちに不具合の解消と全ユーザーの強制ログアウト処理をしており、現在は復旧し、正常にアクセスいただけます。

社内調査の結果、同19日15時13分に内部的な認証フローの変更対応をリリースした後、本不具合が生じたことが判明いたしました。

なお、本不具合は内部システム変更により発生したものであり、サイバー攻撃などの外部に起因するものではございません。

当社としては、本不具合の発生を重く受け止め、開発項目のリリース時におけるチェック体制を見直し、同様の事態を再び発生させないよう再発防止に努めてまいります。

■影響範囲及び対応状況

お問い合わせをいただいた後、直ちに特別調査チームを設置し、該当時間におけるログを分析したところ、3,916名のアカウントに対して他のユーザーアカウントとの入れ替わりが発生していたことを確認しました。なお、対象のアカウントの皆さまに対しては、電子メールにてお詫びとお知らせを個別にご連絡しております。

<ユーザーにおける影響範囲及び対応状況>

・入れ替わったアカウントの登録情報が閲覧された可能性について

本不具合により、アカウントが入れ替わったユーザーが別のアカウントの登録情報(氏名、電話番号、住所、Makuakeメッセージ内の送受信情報、登録済みクレジットカードの下四桁/有効期限)を閲覧/変更した可能性があります。本不具合の対象のユーザーの皆さまにおかれましては、身に覚えのない電話は受けない、不審なダイレクトメールが届いても反応しないなどの対応をお願いいたします。

なお、本不具合による下四桁/有効期限以外の決済に必要なカード情報の漏えいのおそれはございません。

・入れ替わったアカウントからの応援購入について

他のユーザーアカウントに入れ替わった状態で行われた可能性のある応援購入(1決済)について、クレジットカード決済の場合、当社のシステム上、決済時にカード選択と同時にセキュリティコードの入力が必須となっているため、他者名義での処理がされていないことが確認できています。

現金決済(コンビニ決済、ペイジー決済、銀行振込)の場合、応援購入のお申し込み時に入れ替わっているアカウントの情報登録が必要ないため、他者名義での応援購入のお申し込みが可能でしたが、現状の調査において決済は確認されておりません。

また、該当のユーザーには個別にご連絡をさせていただきます。

・その他

本不具合の発生時間において、本不具合の対象アカウントにおけるマイページ上でのユーザー情報の入力はログを分析した結果、現状確認されておりません。なお、現在も調査を続けており、事象が発覚した場合は個別にご対応させていただきます。

<実行者における影響範囲及び対応状況>

・入れ替わったアカウントの登録情報が閲覧された可能性について

本不具合により、アカウントが入れ替わったユーザーから実行者アカウントの登録情報が閲覧された可能性があります。該当の実行者の皆様には8月19日時点でご連絡をしておりますが、別途対応いたします。

■すべてのユーザーの皆さまへ

影響のあったユーザーの皆さまをはじめ、全てのユーザーの皆さまにご迷惑とご心配をおかけしたこと、重ねて深くお詫び申し上げます。

当社としては、本不具合の発生を重く受け止め、同様の事態を再び発生させないよう再発防止に努めてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2024-363】応用地質株式会社 兵庫県森林クラウドシステム内の造林補助金申請機能における情報漏洩に関するお詫び 2024/8/14

 

当社が兵庫県から受託した、兵庫県森林クラウドシステムと治山事業支援システムの統合作業において、造林補助金申請機能の閲覧権限の設定を誤ったことにより、システム利用者である林業事業体3社が他社の行った造林補助金申請を、2024年8月1日~8月7日の間、閲覧できる状態となっておりました。

本件に関して、兵庫県ならびに関係者の皆様に多大なご迷惑をおかけしたことを、深くお詫び申し上げます。

今後、情報管理の徹底と再発防止に向けて、全力で取り組んでまいります。

なお、当社の森林クラウドシステムならびに治山事業支援システムをご利用中の他のお客様への影響はございません。

リリース文アーカイブ

【セキュリティ事件簿#2024-359】栃木県 県ホームページにおける「令和5年度不登校児童生徒に対する経済的支援事業における実施報告書」の誤掲載について 2024/8/2

 

1 概要

県ホームページ上で公開した「令和5年度不登校児童生徒に対する経済的支援事業における実施報告書」を15名分の個人情報(住所、氏名、口座番号)が含まれた状態で公開してしまったため、不特定多数の者が閲覧可能な状態となっていた。

2 経緯

令和6(2024)年8月1日(木曜日)21時、県ホームページに令和5年度不登校児童生徒に対する経済的支援事業実施報告書に、個人情報が含まれていることに気付かず掲載。

令和6(2024)年8月2日(金曜日)10時30分、関係機関より連絡を受け、誤掲載の事実が判明した。同日、11時00分、当該個人情報を削除した。

3 二次被害

現時点(8月2日18時00分)では確認されていない。

4 原因

県ホームページへの掲載前に、掲載内容を十分に確認しなかったことによる。

5 被掲載者への対応

電話等にて、謝罪を行う。

6 再発防止策

ホームページへの資料等を掲載する際には、複数の職員により事前に確認を行うなど、チェック体制を強化する。

リリース文アーカイブ

【セキュリティ事件簿#2024-353】岡山大学 学生の個人情報が他の学生から閲覧可能となった事案について 2024/8/9

 

この度、本学自然系研究科等学務課において、学習管理システムの教職員専用のページに誤って学生を参加者として登録したことにより、当該ページに保存していた学生の個人情報が他の学生から閲覧可能となる事案が発生したので、以下のとおり公表します。

ここに謹んで深くお詫び申し上げるとともに、本事案が発生したことを本学として厳粛に受け止め、今後、個人情報の厳正な管理のさらなる徹底を大学全体で取り組み、再発防止に努めてまいります。

1.経緯

工学部及び工学系大学院の教職員に必要な学生情報を共有するために作成した学習管理システムのページに、6月27日に職員が誤って工学部学生を参加者として登録したことにより、工学部学生名簿及び工学系の大学院生の学生名簿が、登録された学生から閲覧可能な状況となっていたことが、7月4日、登録された学生からの通報により判明しました。

なお学生名簿ファイルにはパスワード設定がなされていましたが、そのパスワードを、同ページ内の、参加者がアクセス可能な場所に記載していたため、ファイルを開封できる状況にありました。

2.学生名簿に含まれる個人情報

工学部学生名簿:所属、学生番号、氏名、性別、年次、学籍状態区分、出入学日付、住所、電話番号、メールアドレス、本籍(都道府県)、国籍、留学生区分、緊急連絡先情報、入学区分、出身校情報、カリキュラム年度、出学情報、転籍前学生番号

工学系大学院学生名簿:学生等区分、入学区分、所属、学生身分、学生番号、氏名、生年月日、入学日付、卒業予定日、年次、学籍状態区分、メールアドレス、国籍、留学生情報、社会人区分、フェローシップ情報

3.現在までの対応

事実判明後直ちに学生の登録を削除するとともに、当該ファイルへのアクセス状況を確認したところ、当該ページへアクセスした学生が39名おり、そのうち4名が、当該ファイルを開封していることを確認しました。アクセスした学生に対しては面談等を行い、その使用機器からファイルが完全に削除されていること、また、他へ転送等を行っていないことを確認しました。また、ファイルを開封した学生に対しては、上記と併せて、開封し閲覧した個人情報の内容を他に伝えていないことを確認しました。

現在のところ当該情報の拡散及び不正使用は確認されておりません。

また、関係する学生には、本事案について報告及び謝罪を行っております。

4.再発防止について

本事案の発生原因は、学習管理システムの操作ミス及び個人情報の取扱いが不適切であったことによります。再発防止のため、今後は、システムの操作手順及びパスワード伝達方法の再確認を行い、また、改めて個人情報を含む学生情報の取扱いを徹底し、個人情報の適切な管理に一層努めてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2024-344】ウォンテッドリー株式会社 募集機能および会社紹介機能におけるシステム設定不備による不具合のお知らせとお詫び 2024/7/30

 

先般、当社が提供するビジネスSNS「Wantedly」にて発生いたしましたアクセス設定の不具合に関しまして、ユーザーおよび関係者の皆さまに多大なるご迷惑およびご心配をおかけしておりますことを、深くお詫び申し上げます。

2024年4月24日付「募集機能および会社紹介機能におけるシステム設定不備による不具合のお知らせとお詫び(https://wantedlyinc.com/ja/news/entries/920) 」、及び2024年5月10日付「募集機能および会社紹介機能におけるシステム設定不備による不具合のお知らせとお詫び(第二報)(https://wantedlyinc.com/ja/news/entries/921) 」にて公表いたしました不具合におきまして、同様の問題が他の機能にも発生していないか、全体的な機能検査を実施しておりました。

その結果、類似の不具合が他の機能にも存在することが判明いたしました。以下に、判明した類似の不具合の概要についてご報告いたします。

この度の不具合により、ユーザーおよび関係者の皆様に多大なるご迷惑とご心配をおかけしましたことを深くお詫び申し上げます。

1.概要

2024年4月10日(水)に発見された「募集機能および会社紹介機能におけるシステム設定不備」に関連し、同様の問題が他の機能にも発生していないかの包括的なリスク評価を実施いたしました。その結果、合計で10件の類似の不具合が発見されました。これらの不具合は発見後直ちに対応を開始し、全ての問題の修正対応が2024年6月11日(火)までに完了しております。

2. 発見した類似の不具合の概要

未公開および削除された「募集記事」および「会社ページ」において、公開範囲を超えてブックマークやフォロー、募集に対する応募が可能であり、また特定のURLを入力することによりアクセス権限を持たない第三者によって閲覧できる状態となっていることが判明いたしました。調査の結果、これらは全てシステムの設定ミスによる影響であることが判明し、直ちに正しいアクセス設定を行い、対処を完了しております。

3.漏えいの可能性のある情報について

①会社ページ数、募集記事数、ユーザ数

  • アクセス権限を持たない第三者に閲覧された可能性のある会社ページ数は 24,435件です。

  • アクセス権限を持たない第三者に閲覧された可能性のある募集記事数は194,733件です。

  • アクセス権限を持たない第三者に閲覧された可能性のあるユーザー数は200,578名です。

②漏えいの可能性のあるデータについて

  • 会社ページもしくは募集記事の「メンバー」として登録されたユーザーの氏名、所属企業、職種、プロフィール画像、キャッチコピー・好きな言葉、自己紹介文、スキルと特徴、地域

  • その他、募集記事及び会社ページ上に記載のあった内容

③漏えいの可能性のある期間

  • 2013年10月17日(木)〜2024年06月10日(月)の間

4.被害の状況

現時点において当該情報の不正利用に関する報告やお問い合わせはなく、二次被害は確認されておりません。

5.再発防止に向けた対策と今後の方針

ソフトウェアの設計において、開発ルールの見直しやセキュリティ対策に関する教育を継続して行います。また、運用面においてもセキュリティ運用ルールを見直し、徹底した安全管理対策を実施してまいります。さらに、外部業者による脆弱性診断を行い、ネットワーク経路およびデータベースに対する調査・アドバイスに加えて、セキュリティ強化施策を実施するなど、技術的な安全管理を強化します。

このたびは、お客様ならびに関係者の皆様へ多大なご迷惑とご心配をおかけいたしますこと、重ねて深くお詫び申し上げます。

より皆さまに安心してお使いいただけるサービスになるよう、改善を進めてまいります。

今後ともWantedlyをよろしくお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2024-270】株式会社Brave group 個人情報流出に関する調査結果と再発防止につきまして 2024/7/31

ぶいすぽっ
 

2024年6月25日よりご報告させていただいておりました、当社グループが運営するオーディションにおける個人情報流出があった事案(※)につきまして、漏えい対象者の皆様をはじめ、ファンの皆様、関係者の皆様には大変なご迷惑、ご心配をおかけすることを心より深くお詫び申し上げます。

本事案における原因と影響範囲の特定に向けて、当社および外部機関によるログ情報の調査・分析、社内関係者へのヒアリングなどの詳細調査を実施しておりましたが、この度、調査及び精査が完了いたしましたので、当該調査結果及び再発防止に向けた取り組みについてご報告いたします。

(※)個人情報流出に関するお詫びとご報告

1. 調査結果

・原因の特定について

本事案の経緯としまして、まず対象のオーディションにおけるGoogle Formsの編集用URLの閲覧範囲が「このリンクを知っているインターネット上の全員が閲覧できます」と設定されていたことから、この編集用URLのリンクを知っていれば、誰でも、編集用URLにアクセスし、上記個人情報を閲覧できる状態でありました。

ただし、オーディション応募フォーム上に掲載されているURL(回答用URL)と、回答内容が確認できるURL(編集用URL)は別のものとなっており、オーディションページに掲載されているURLは回答用URLであったこと、さらには回答用URLから編集用URLを容易に推察できるものでなかったことから、個人情報を閲覧できるURLがオーディションページ上で一般公開されていたわけではありませんでした。

しかしながら、該当のフォームにて閲覧・回答を行ったユーザが、自身のGoogleアカウントのGoogleアプリからフォームに移動した際に、「最近使用したフォーム」の欄に回答したフォームが表示され、そこから申込者の情報が閲覧可能な画面に遷移が可能となっておりました。

なお、本事案に関して外部機関による調査を依頼した結果、外部からの意図しないアクセスが発生した2024年6月4日 当時には、Google Formsの予告・通知のない仕様変更により、回答用URL から編集用URL を特定可能となる手法が存在していた可能性が高いことが判明いたしました。

この事象については2024年6月4日前後から発生したと推定され、2024年6月26日時点では既に再現ができなくなっていたことも確認されました。

以上の経緯から、2024年6月4日から該当フォームの閲覧制限を行った2024年6月25日の期間において、当社が意図していない外部の第三者が閲覧できる状況であったことがわかりました。

・影響範囲の確認について

本件を受け、当該インシデントと類似したケースを想定し、当社グループ内のGoogleドキュメント全般について、外部の第三者からの意図しないアクセス(漏えいの可能性)がないか、外部機関によるアクセスログの調査も実施いたしました。

その結果、第三者からの意図しないアクセスが確認されるのは、既に皆様にお知らせした以下の4つのGoogle Formsのみであることが確認されました。

「ぶいすぽっ!JP オーディション」

「Brave group総合オーディション」(グローバル向けの「Brave group総合オーディション」を含む)

「HareVare VLiverオーディション」

「ぶいすぽっ!切り抜き動画」のチャンネル許諾申請用Google Forms

具体的には、

①漏洩開始したと考えられる6月4日~6月25日において外部からのアクセス数が多いファイル

②2024年6月中の外部からのアクセスの割合が高いファイル

③1日当たりのアクセスログが異常値としてみなされるファイル

以上3つの観点から外部調査を行ったところ、オーディションフォームの他に5つのファイルが該当いたしましたが、いずれも外部からのアクセスは、当社が社内ルールに従ってリンクを共有した外部ユーザーのものと推定できるものであり、意図しない不正なアクセスはなかったことを確認いたしました。

2. 対策・対処

本事案については、既に以下の施策を実施しております。

当社グループ内全てのGoogle Workspaceにおいて、作成されたGoogle Formsを洗い出し、権限を「制限付き」(当社のドメインによるアクセス又は当社の許可がなければアクセスできない)に変更。

3.再発防止

今後の再発防止策として、①ファイル共有設定・権限の見直しによる制御、②個人情報の取り扱いに関するルールの整備・及び運用、③個人情報が含まれる情報取得時のアンケートツールの検討を行って参ります。

なお、再発防止策は2024年9月を目途に完了する予定です。

①ファイル共有設定・権限の見直しによる制御

Google Formsを含む全てのGoogle Workspaceサービスについて、「リンクを知っている全員への共有」等、アクセス制限がない公開設定を無効化することにより外部共有の制御を実施いたします。

②個人情報の取り扱いルールの整備・運用

個人情報に関する管理体制の強化、規程やルール等の見直し及び社内への周知を徹底して行い、個人情報を含めた情報管理に関する役員及び全従業員の意識の向上に取り組んでまいります。

③オーディション等の個人情報が含まれるアンケートにおける外部サービス利用の検討

個人情報を含む情報を取得するアンケートにおいては、Google Formsではない、メンバーを限定した利用が可能な外部サービスの利用を検討してまいります。

4.オーディションの再開について

本事案後、一時閉鎖の対応を取らせていただいているオーディションにつきまして、順次再開してまいります。

外部サービスの導入以前におきましては、まずはご応募時に入力いただく情報から「ご本名」「お電話番号」等といった個人情報の取得を制限し、当社でご用意した独自フォームにてご応募を受け付けて参ります。

当社といたしましては今回の事態を重く受け止め、今後このような事態が発生しないよう、再発防止に向けて個人情報の管理強化及び徹底に努め、信頼回復に全力を尽くしてまいります。この度は、多大なるご迷惑とご心配をおかけいたしましたこと、改めて心より深くお詫び申し上げます。

リリース文アーカイブ

【2024年6月25日リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2024-333】熊本日日新聞社 個人情報が閲覧できる状態になっていたことのご報告とお詫び 2024/7/23

 

熊本日日新聞社が運営する能日電子版会員の個人情報が、web上で閲覧できる状態になかっていたことが判明しました。 現時点では、 個人情報の拡散及び悪用等は確認されておりません。 関係者のみなさまにご迷惑をお掛けしたことを深くお詫びします。内容および対応については以下の通りです。

【個人情報が閲覧できる状態であった状況の概要】

  • 2021年8月時点の能日電子版の利用者 (1D 会員) 名簿

2万8777人分

  • WEB上の名簿へのアクセス確認数

8件13アクセス (7月21日10時56分~7月22日11時58分)

  • 閲覧可能だった個人情報

氏名、住所、電話番号、メールアドレス

【発生原因について】

態日電子版のサーバ移行に伴い、委託している開発ベンダーのシステム環境の設定内容に不備があったため

【対応について】

7月22日11時30分ごろ、社外からの電話連絡で、会員情報が閲覧可能な状態であることを確認。開発ベンダーに直ちに連絡し、同日12時20分ごろまでに閲覧可能な状態を解消しました。

国の個人情報保護委員会には当該事案の発生について速やかに報告しました。 個人情報が閲覧される可能性があったご本人に対しては、23日に電子メールにてお詫びと経緯の説明を行いました。

【再発防止のための対応】

今後、このような事態が生じないよう、徒業員に対して個人情報保護の重要性についての教育を徹底します。 個人情報に関連する業務を行うにあたっては、熊日及び開発ベンダー担当者による複層的なチェックを徹底するなど、再発防止に努めてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2024-332】椙山女学園大学 個人情報の漏えいについて 2024/7/18

 

本学生活科学部生活環境デザイン学科主催の「色彩検定試験3級対策講座」申込フォームにおいて、一時的に個人情報の閲覧が可能な状態になっていたことが判明しました。 

関係者の皆さまに深くお詫び申し上げますとともに、二度とこのようなことがないよう、再発防止を徹底いたします。 

経緯 

6月9日(日)開催のオープンキャンパスにて配布した「色彩検定試験3級対策講座」案内フライヤーに掲載していた申込フォームの設定ミスにより、一時的にフォーム入力者の情報が閲覧可能な状態となっていたという事案が発生しました。 

閲覧可能となっていた情報 

 氏名、メールアドレス、学年、学籍番号 

対応状況 

発覚直後(7月8日午前中)、フォームは削除し、原因を特定し、新しいフォームを作成しました。 

個人情報の閲覧が可能な状態となっていた対象者(10名)に対して、謝罪及び事実の報告を行いました。 

再発防止策 

本学では、今回の事実を重く受け止め、今後二度とこのような事態が生じることがないよう、マニュアルの見直しや、担当者に対する事前指導の徹底、職員研修の充実などにより、個人情報の厳重かつ適正な管 理及び取扱いについて、構成員の意識向上を図るとともに、再発防止に努めてまいります。 

リリース文アーカイブ