ラベル インシデント:設定ミス の投稿を表示しています。 すべての投稿を表示
ラベル インシデント:設定ミス の投稿を表示しています。 すべての投稿を表示

【セキュリティ事件簿#2025-429】株式会社日本政策金融公庫 「高校生ビジネスプラン・グランプリ」応募者情報の漏えいに関するお詫びとお知らせ  2025/10/3

 

このたび、株式会社日本政策金融公庫(略称:日本公庫)が主催する「高校生ビジネスプラン・グランプリ」において、応募受付システムの設定不備がありました。その結果、応募登録者(学校の教員及び応募者の代表生徒)が検索を行うことにより、同じ「学校名」で登録された他の教員や生徒(応募者)の個人情報を閲覧できる状態であったことが判明しました。

本件につきまして、下記のとおりご報告いたしますとともに、関係者の皆さまに多大なるご迷惑・ご心配をおかけしますことを、深くお詫び申し上げます。

なお、システムの設定不備が判明した時点で直ちにシステムを修正し、個人情報の漏えいは生じないように対処しております。

1.概要

2025 年9月 25 日(木)、「高校生ビジネスプラン・グランプリ」の応募受付システムにおいて、他の教員や生徒(応募者)の個人情報が閲覧できる状態となっている、との報告が応募登録者から寄せられていることを確認しました。

直ちに調査を行った結果、応募登録者が検索を行うことにより、同じ「学校名」の他の教員や生徒(応募者)に関する個人情報を閲覧できる状態となっているというシステムの設定不備が判明しました。このため、直ぐに当該検索機能を改修し、同日 12 時 30 分には個人情報の漏えいは生じない状態としました。

2.経緯

2021 年度にシステム改修を行い、新設・統廃合した学校の教員が登録に困らないよう、選択する「学校名」に、都道府県ごとに「該当なし(都道府県)」というフラグを新設しました。また、2023 年度には、「生徒も直接応募できるようにして欲しい」との要望を踏まえ、応募者の代表生徒も応募登録ができるよう、システム改修を行いました(2022 年度までは、応募登録できるのは教員のみでした。)。

これらシステム改修において、二つの設定不備が発生しておりました。一つ目は、学校名による検索機能制限の不備です。「該当なし(都道府県)」で登録された応募登録者は、同じ「該当なし(都道府県)」で登録された他の学校の教員や生徒(応募者)の個人情報が閲覧可能となったことです。二つ目は、応募者の代表生徒が応募登録をした場合でも検索機能に制限がかかっておらず、同じ「学校名」で登録された他の教員や生徒(応募者)の個人情報が閲覧可能となったことです。

このため、今回のような状態が生じておりました。

3.漏えいした個人情報及び閲覧される可能性があった(漏えいのおそれがあった)個人情報

現時点で把握している事実関係は次のとおりです。

(1)漏えいした個人情報

検索者と同じ「学校名」で登録されている6人(教員及び生徒)の個人情報(氏名、メールアドレス、学校名、学科、住所、電話番号)です。

(2)閲覧される可能性があった(漏えいのおそれがあった)個人情報

検索者と同じ「学校名」で登録されていた教員及び生徒の個人情報(氏名、メールアドレス、学校名、学科、住所、電話番号)が閲覧される可能性がありました。閲覧される可能性があった 2021~2025 年度に応募した教員及び生徒については現在、調査中です。

<検索者が検索した場合に閲覧される可能性があった個人情報>

〇「学校名」で「A高校」を登録した応募登録者が検索した場合

「A高校」で登録されていた教員及び生徒の個人情報

※「B高校」など他の学校で登録されていた情報は閲覧されません。

〇「学校名」で「該当なし(都道府県)」を登録した応募登録者が検索した場合

「該当なし(都道府県)」で登録されていた学校の教員及び生徒の個人情報

※同一都道府県内で複数の学校が登録されていた場合、同一都道府県内の他の学校の教員及び生徒の個人情報が閲覧される可能性がありました。

実際の漏えいが(1)以外にあったかどうか等については、更なる調査を進めております。今後お伝えすべき事実が判明した際には、改めてご報告いたします。

なお、現時点の調査結果に即して、個人情報保護委員会に報告しております。

4.被害の状況

現時点において、当該情報の不正利用に関する報告や問い合わせはなく、二次被害は確認されておりません。

5.再発防止策

今後は、新たなシステムの開発や改修にあたり、設計段階から確認を徹底するなど同様の事態が生じないよう再発防止を徹底してまいります。

6.お問い合わせ先

現時点で二次被害は確認されておりませんが、日本公庫関係者へのなりすましを含め、不審なメールや連絡があるおそれがあります。不審なメールや連絡を受け、ご不安・ご心配を感じられた場合は、高校生ビジネスプラン・グランプリ事務局(以下の「本件に関するお問い合わせ先」)までご連絡をお願いいたします。

【セキュリティ事件簿#2025-400】国立大学法人京都工芸繊維大学 個人情報が外部から閲覧・取得できる状態にあったことに関するお詫びとお知らせ 2025/9/11

 

この度、京都工芸繊維大学(以下「本学」)が管理する学務系の総合システムのうち、「掲示板システム」及び「メール配信システム」において、一部のファイルが外部から閲覧・取得できる状態であったことが判明いたしました。学生、教職員をはじめ関係者の皆様にご心配とご迷惑をおかけすることとなり、深くお詫び申し上げます。

今後、このような事態が生じないよう情報セキュリティに関するチェック体制の強化等、再発防止に努めてまいります。

なお、公表に当たっては、事実関係を正確にお伝えするため、今回の事案が確認されて以降徹底した調査を実施し、情報の範囲を確認するため時間を要し、このたびの公表となりましたことを重ねてお詫び申し上げます。

1.事案の概要

(1)要約

本学学務系の総合システムにおいて、一部ファイルが外部から閲覧・取得可能な状態にあったことが判明しました。対象は掲示板システムのお知らせや学生向けメール添付ファイルなどで、最終的に約1万件のファイルを確認したところ、544件に個人情報が含まれており、実人数では2,539名に影響が及ぶ可能性がありました。

現在までに不正利用は確認されておらず、学内専門チームにより原因調査と再発防止策を進めております。

(2)詳細

本学が平成23年に導入した学務系の総合システムにおいて、掲示板システムのお知らせ情報や学生向けメール配信の添付ファイルなどが同一フォルダに保存される設計となっており、外部から閲覧・取得できる状態であったことが判明しました。

当該フォルダには、導入以降長年にわたってファイルが蓄積され、最終的には掲示板システムのお知らせ情報に掲載のファイル5,813件、メール配信システムのメール配信機能における添付ファイル2,599件及びこれらのいずれかのシステムに置かれていたその他のファイル1,649件が保存されていました。

そのうち、544件のファイルには氏名や学生番号、連絡先などの個人情報が含まれており、うち1件には個人情報保護法上の要配慮個人情報に該当する情報が含まれておりました。

これらのファイルには、複数人分の情報が含まれるものもあり、実際に個人情報が記録されていた人数は2,539名であることを確認しております。

また、この状態は当該システムを導入した平成23年から継続していたと推測されており、アクセスログが確認できる令和6年8月8日から令和7年8月7日までのデータについて、調査を進めております。

なお、現時点で不正利用の事実及びそのおそれは確認されておりません。

2.判明の経緯と対応状況

令和7年8月7日、外部から、学内限りで利用すべきお知らせファイル1件について、外部から閲覧可能であるとのご指摘を受け、本学で直ちに当該サイトの外部からのアクセスを遮断し、当該ファイルを削除いたしました。調査の結果、学務系総合システムの掲示板システムに掲載していた当該ファイルが誤って学外公開の設定になっていたことが判明いたしました。

さらに、状況確認の一環として学務系総合システムに係る他のシステムについて緊急点検を行ったところ、掲示板システムのお知らせファイルと学生向けメール配信機能における添付ファイルが同一フォルダに保存される設計となっていたため、外部から閲覧・取得できる状態になっており、当該フォルダのシステム設計に不備があることが確認されました。これらの全ファイルをサーバ上から移動し、ローカル環境に退避させており、現在は外部からアクセスすることはできません。

現在は、学内の専門チームにて、原因の特定と影響範囲の最終確認並びに再発防止策の検討を進めております。

3.外部から閲覧・取得できる状態であった情報の内容及び該当者数

人数はそれぞれの内容に該当する人数であり、複数の内容に該当される方がおられるため、「1.事案の概要」に記載されている数字と以下の合計は異なっております。

【学生に関する次の内容】

(1)要配慮個人情報に関する書類に記載された平成28年度の健康診断証明書:1名
(2)振込口座情報に関する書類に記載された令和2年度の振込口座番号、通帳の写しなど:2名
(3)経済状況に関する書類に記載された平成30~令和5年度の家計状況、収入額、奨学金申請情報、留学生生活実態調査情報など:26名
(4)授業料、奨学金等に関する書類に記載された令和元年以降の氏名、電話番号、保証人名及び住所など:108名
(5)成績・修業に関する書類に記載された平成26年度以降の学生番号、氏名、成績、異議申立、編入学前所属機関名、単位認定など:137名
(6)学籍に関する書類に記載された平成26~令和6年度の学生番号、氏名、所属専攻、学籍異動情報、保証人情報及び住所など:21名
(7)留学生調査に関する書類に記載された平成30年度の学生番号、氏名など:3名
(8)学生表彰に関する書類に記載された平成27、28年度の氏名、選考結果など:8名
(9)ティーチングアシスタントに関する書類に記載された平成25、令和2、3年度の学生番号、氏名など:27名
(10)授業関係連絡に関する書類に記載された平成26~令和6年度の学生番号、氏名、住所、インターンシップ先など:1,002名
(11)事務文書に関する書類に記載された平成30、令和5年度以降の学生番号、氏名、催事における役割分担など:261名
(12)その他に関する書類に記載された平成28、令和5、6年度の氏名など:3名

【学生の関係者に関する次の内容】

(1)授業料、奨学金等関係に関する書類に記載された令和7年度の保証人・家族の氏名など:10名
(2)経済状況に関する書類に記載された令和3、4年度の保証人・家族氏名、収入額など:8名
(3)学籍関係に関する書類に記載された平成26年度の学籍異動願の保証人の氏名、住所、電話番号:1名

【学外者に関する次の内容】

(1)授業料、奨学金等関係に関する書類に記載された令和元、3年度の採択機関の住所、代表者の役職、氏名:2名
(2)学生表彰関係に関する書類に記載された令和6年度の表彰者の氏名など:1名
(3)授業関係連絡に関する書類に記載された平成29、令和元、5年度の本学地域創生Tech Program受入先等の担当氏名、所属・役職、事業実施テーマなど:29名
(4)授業関係連絡に関する書類に記載された令和5、6年度のインターンシップの受入先の担当氏名、メールアドレス、実施内容など:16名
(5)授業関係連絡に関する書類に記載された令和5、6年度の教育実習の受入先の担当氏名、メールアドレスなど:4名
(6)授業関係連絡に関する書類に記載された令和5年度の聴講生受入機関の代表者の役職、氏名:1名
(7)他機関就職関係窓口担当者に関する書類に記載された平成29~令和4年度の勤務先、氏名、電話番号(職場)、メールアドレス:749名

【非常勤講師に関する次の内容】

(1)成績・修業関係に関する書類に記載された平成30年度以降の成績異議申立における回答者:26名
(2)授業関係連絡に関する書類に記載された令和3年度の授業担当者:1名

【教職員に関する次の内容】

(1)要配慮個人情報に関する書類に記載された平成28年度の健康診断証明書の証明者:1名
(2)授業料、奨学金等関係に関する書類に記載された令和元~3年度の奨学金等結果通知者または担当者:4名
(3)成績・修業関係に関する書類に記載された令和元年度以降の証明書類発行者または連絡先:16名
(4)学籍関係に関する書類に記載された平成26~令和6年度の学籍異動通知者または担当者:5名
(5)ティーチングアシスタントに関する書類に記載された平成25、令和2・3年度の授業担当者:5名
(6)授業関係連絡に関する書類に記載された平成26~令和6年度の授業担当者:94名
(7)事務文書に関する書類に記載された平成30、令和5年度以降の送り主、会議参加者、催事の役割分担者:87名
(8)その他に関する書類に記載された平成28年度の氏名等:1名

4.関係者への対応

現時点で、当該個人情報の不正利用は確認されておりませんが、本事案を重く受け止め、影響を受けるおそれのある方々に対して、順次個別にご連絡を差し上げております。

5.再発防止策

本学では、今回の事案を厳粛に受け止め、再発防止策を実施してまいります。原因はシステムの設計上の不備にあり、本来制限されるべき情報が外部から閲覧・取得できる状態となっていたものです。今後は、学務系総合システムをはじめとする全学的なシステムについて点検を行い、設計上の問題がないかを確認し、必要な改修を順次進めてまいります。また、新たなシステムの開発や改修に際しては、必要に応じて外部専門機関の協力を得ながら設計段階から確認を行うなど、同様の事態が再び生じないよう再発防止を徹底してまいります。

さらに、個人情報の取扱いなど情報セキュリティ対策について、より一層の周知徹底を図り、再発防止に真摯に取り組んでまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-377】長野市立図書館のメールアドレスを不正に利用した不審メールについて 2025/9/12

 

去る8月28日に発覚した長野市立図書館のメールアドレスを不正に利用した不審メールにつきましては、調査の結果、メール送受信サーバの設定誤りにより、外部からのメールを中継可能な状態となっていたことに起因するもので、第三者が長野市立図書館のメールアドレスを送信元アドレスと偽装し不特定多数の宛先アドレスに対し不審メールを送信したものであることが判明しました。これにより、送信元となっていた長野市立図書館が送信失敗のエラーメールを大量に受信していたものです。原因となったメール送受信サーバの設定は正しい設定に変更いたしました。

なお、市保有情報へのアクセスはされておらず、サーバに保存している図書館利用者等の個人情報の流出、不正アクセス、図書館端末のウイルス感染、図書館メールアカウント・パスワードの流出は確認されておりません。

利用者の皆さまには、ご迷惑とご心配をおかけいたしましたことお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-320】株式会社エコ配 個人情報漏洩に関するお詫びとご報告 2025/8/12

 

平素より弊社サービスをご利用いただき、誠にありがとうございます。

このたび、弊社が運営するサイトにおいて、システムの不備により一部個人情報が第三者によって閲覧可能な状態となっていたことが判明いたしました。関係する皆様に多大なるご迷惑とご心配をおかけしましたことを、心より深くお詫び申し上げます。

■事象の概要

弊社サイト内にて貨物の追跡または再配達依頼の機能をご利用の際に第三者が任意のお問い合わせ番号を入力することで、お問合せ受付フォームに遷移した際に当該番号に紐づく受取人様の一部情報が閲覧できる状態にありました。

■個人情報漏洩の可能性がある情報

● 件数:149,063件

● 期間:2025年2月12日から2025年7月23日まで

● 内容:郵便番号、住所、お名前、電話番号、メールアドレス(※一部のお客様)

■対応状況と再発防止策

現在、当該機能は停止し、原因となったシステムの修正を完了しております。

今後、以下の対策を徹底してまいります。

● システム設計時および改修時のセキュリティレビュー体制の強化

● 個人情報の表示における認証プロセスの厳格化

● 社員への個人情報保護に関する教育の再徹底

■対象のお客さまへのご案内について

情報が漏えいした可能性のあるお客さまに対しては、順次、個別にご連絡させていただきます。個別のご連絡が困難なお客さまについては、本公表をもって当社からのご連絡に代えさせていただきます。

このたびの件を重く受け止め、再発防止と信頼回復に向けて全力で取り組んでまいります。今後とも変わらぬご愛顧を賜りますよう、何卒よろしくお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-309】メルセデス・ベンツ日本合同会社 お客様情報流出の可能性に関するお知らせとお詫び 2025/8/1

 

このたび、メルセデス・ベンツ日本合同会社(社長 兼 CEO: ゲルティンガー 剛、本社: 千葉県千葉市、以下「当社」とします。)が運営する自動車保証管理システム(以下「本システム」とします。) に保管していたお客様情報(以下「個人データ」とします。)を含むデータの一部が7日間、外部から閲覧可能な状態となっていたことが判明 いたしました。 

現時点で、個人データの流出の事実は確認されておりませんが、その可能性を 完全に否定することができない状況にあるため、ご報告させていただきます。なお、本件につきましては、すでに個人情報保護委員会に対し報告を行っております。 

お客様には、多大なるご心配とご迷惑をおかけいたしますことを、深くお詫び申し上げます。 

1.  概要および経過

2025年7月19日から2025年7月25日までの7日間、本システムに保管されているデータの一部が、外部から閲覧可能な状態にあったことが7月25日に判明し、直ちに修正作業を行いました。調査の結果、個人データに関して流出の可能性を否定できないことを2025年7月29日に確認いたしました。

2.  対象となるお客様

保証プログラムの解約届をご提出いただいたことのある約15,200人のお客様

 (2025年7月31日現在)

3.  流出の可能性がある個人データの項目

対象となる個人データは、氏名・住所・電話番号・メールアドレス・車台番号・自動車登録番号など、保証プログラムをご解約いただくときにご提出いただいた項目となります。

※クレジットカード情報や銀行口座情報など、直ちに財産的被害につながる情報は含まれておりません。

4.  原因

当社が本システムのメンテナンス作業を実施している過程で、閲覧制限の設定の不備により、保管されている個人データの一部が外部から閲覧可能な状態となっておりました。

5.   二次被害またはその可能性の有無

個人データが流出した可能性を完全に否定することは難しいことから、二次被害を防ぐことを最優先と考え、今回お知らせいたしました。現在までは、二次被害が発生したという事実は確認されておりません。

6.  お客様への対応

本件の対象であることが確認できたお客様には、当社にご登録いただいたメールアドレス宛の電子メール、または住所宛の書面にて、順次個別にご連絡を差し上げます。 個別のご連絡が困難なお客様については、本公表をもって当社からのご連絡に代えさせていただきます。

7.   再発防止策

情報セキュリティ運用の改善、および厳重な社内体制の構築と強化徹底を図り、高い安全性の確保と再発防止に努めてまいる所存です。

今後、このような事態が再び発生することの無いよう、当社一丸となって情報管理体制の一層の強化に努めてまいります。この度は、お客様に多大なるご心配とご迷惑をおかけいたしましたことを、重ねて深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-292】株式会社SBSプロモーション 個人情報漏えいに関するお詫びとご報告 2025/7/11

 2025年7月5日、当社において個人情報の漏えいが発生いたしました。

本件は、当社社員がメールを送信する際、過去に使用したメール本文を再利用したことにより、署名欄の下に引用されていた旧メールの宛先1名分のメールアドレスが残ったまま、別の25名の方に送信されてしまったというものです。

このたびは、対象となった皆様ならびに関係者の皆様に多大なるご迷惑とご心配をおかけしましたことを、心より深くお詫び申し上げます。

当該事案に対し、当社では以下の対応を講じております。

• 誤って情報が含まれていたお客様には、速やかに直接謝罪を行い、ご了承をいただいております。

• 誤送信先の25名の方々には、個別にお詫びと情報削除のお願いを実施いたしました。

• 社内教育の徹底および、複数名による送信前チェック体制(ダブルチェック)の導入を検討し、再発防止に努めてまいります。

• 本件は全部門責任者会議にて共有し、組織全体での再発防止対策として位置付けております。

本件に関するお問い合わせにつきましては、当社のプライバシーポリシーに記載の窓口までご連絡ください。

改めまして、関係者の皆様に多大なるご迷惑とご心配をおかけいたしましたことを、重ねて深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-288】東京大学教育学部附属中等教育学校 個人情報漏えいについて 2025/7/10

 

この度、本校において個人情報漏えいにかかる事案が発生いたしました。関係される皆様に多大なご迷惑とご心配をおかけいたしますことを深くお詫び申し上げます。

詳細につきまして、下記のとおりご報告させていただきます。

1.経緯

令和7年7月3日(木)に、学外の方から、本校で開催予定のワークショップへの申込フォームから、参加希望者の氏名、メールアドレス等が閲覧できる状態になっているとのご指摘がありました。状況を確認したところ、申込フォームから回答を送信すると、既に回答を送信した参加希望者の氏名等が閲覧できる状態となっていたため、同日、当該申込フォームの公開を停止いたしました。

2.漏えいした可能性のある情報について

令和7年7月12日(土)開催のワークショップへの参加希望者(32名)の氏名、メールアドレス、学年(在校生、本校生徒保護者、小学生、小学生保護者、中学生、大人、教員の別)、自由記述欄への入力内容、申込のきっかけ(選択式)、注意事項の確認チェック、申込事項変更時の連絡先の確認チェック

3.発生原因について

Googleフォームを利用して参加情報を収集していたところ、初期画面の設定において、「結果の概要を表示する」項目を意図せずオンの状態にしていたもの。これにより、回答終了画面に「前の回答を表示」リンクが表示され、結果の概要を全回答者と共有する形になっていた。

4.今後の対応について

本校では、これまでも個人情報の管理に関しては、東京大学全体の規則及び方針に則り、教育及び注意喚起を行うとともに、周知徹底を図ってきたところではありますが、今後、二度とこのような事態が生じることのないよう、相互によるチェック体制を強化してまいります。さらに個人情報の管理及び情報セキュリティ教育・注意喚起をより一層徹底し、再発防止に努めて参ります。

なお、現時点では、本件による当該個人情報の不正使用などの事実は確認されておりません。

ワークショップにつきましては、予定通り、令和7年7月12日(土)に開催予定としておりますので、是非ご参加いただけますと幸いです。

リリース文アーカイブ

【セキュリティ事件簿#2025-271】株式会社タイヨー ねころっけアカデミー申込者情報の個人情報漏えいの可能性に関するお詫び 2025/6/23

 

弊社主催「出張版ねころっけアカデミー8 月企画 (開催予定日 :8月27日 (水) 」の申込み予約において、予約フォームの設定不備によりお客様の情報が外部から閲覧可能な状態であったことがわかりました。

1 ) 流出した可能性のある個人情報の項目

2025 年8 月 27 日開催予定、「出張版ねころっけアカデミー」申込予約されたお客様

・対象者数:9件

・対象項目 : 参加者様氏名、参加者様年齢・学年、保護者様氏名、保護者様電話番号、保護者様コビジカカード番号

2) 外部から閲覧可能な状態であった期間

・期間 : 2025年6月12日 15:38 … 6月13日 15:88

3) 対応

2025年6月13日12時頃、外部からのご指摘により発営。

2025年6月 13 日 15:38、外部からの閲覧不可の設定を実施。

現在、申込予約をされた 9名様には個別にてご連絡差し上げております。

4) 原因

2025 年 6月 12 日 15:38、 申込予約された情報を社内にて共有するため、 弊社社員が予約フォームの設定変更をした結果、外部から閲覧可能な状態になってしまった。

この度は、ご迷惑とご心配をおかけしていまい、誠に申し訳ございません。

現在予約フォームは、設定変更を行い復旧 しております。

関係部署とも連携をしながら再発防止にむけて進めてまいります。

お客様の大切な情報をお預かりする立場して、今回の事態を重く受け止め、信頼回復に努めてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-234】株式会社テゲバジャーロ宮崎 個人情報漏えいの可能性に関するお詫びとご報告 2025/6/26

 

ファミリーの皆様、平素よりテゲバジャーロ宮崎の公式オンラインショップをご利用いただき、まことにありがとうございます。

大変申し訳ございません。

このたび、当オンラインショップにおきまして、受注から発送に至るプロセスに使用している販売管理画面のセキュリティ設定の不備により、一部のお客様の個人情報が第三者に閲覧可能な状態となっていたことが判明いたしました。

お客様に多大なご心配とご迷惑をおかけいたしましたことを、心より深くお詫び申し上げます。

■ 事案の概要

当クラブでは、公式オンラインショップの構築・運用業務を外部協力会社に委託しております。

同社が開発したECサイトにおいて、本来ログイン認証が必要である販売管理ページに対し、認証が設定されていない状態で約3ヶ月間運用されていたことが、本日判明いたしました。

具体的には、当該ページのURLを知る第三者が、ログインなしで販売情報を閲覧・ダウンロードできる状況となっておりました。

本件については、宮崎県警察サイバー犯罪対策課とも連携のうえ必要な対応を進めておりますが、現時点では、アクセス・ダウンロードともにURLを知る関係者によるものと推定されております。

■ 漏えいの可能性がある情報

当該ページに掲載されていた情報は、オンラインショップをご利用いただいたお客様の以下の情報です:

氏名

ご住所

電話番号、メールアドレス

注文情報(商品名・購入日など)

※クレジットカード番号など、決済に関わる情報は一切含まれておりません。

※対象件数:709名分

■ 現在の対応状況

本件を受け、当クラブおよび委託先では以下の初期対応を実施済です:

該当ページのアクセス遮断および認証設定の強化

アクセスログの保全および外部アクセスの有無の解析

警察への報告、連携

日本プロサッカーリーグ(Jリーグ)本部への報告

■ 今後の対応とお客様へのお詫び

対象となるお客様へは、書面によるお詫び状とあわせて、1,000円分の商品券を同封のうえ、6月27日(金)までに順次ご連絡をさせていただきます。

リリース文アーカイブ

【セキュリティ事件簿#2025-232】千葉県教育委員会 個人情報漏えい事案の発生について 2025/5/30

 

県立千城台高等学校において、数学の成績等を含む個人情報の漏えい事案が発生しました。同校では、本事案を認知後、ただちにファイル等を削除し、現在のところ、二次流出等の報告は受けておりません。

個人情報の取扱い及び情報管理の徹底等について、厳重な注意喚起を行い、再発防止に万全を期してまいります。

1 概要

県立千城台高等学校において、同校教員が、90名の生徒のみが閲覧できるTeams(※)上に、誤って1学年321名分の数学の成績等を含むエクセルファイルをアップロードし、保護者からの通報により認知。

同校では、事実を確認後、ただちに当該ファイルを削除するとともに、ファイルを閲覧した生徒(44名)を特定し、当該生徒の端末内のファイルを削除した。

(※)Teamsとは、マイクロソフト社製のグループウェアで、登録したメンバーのみが閲覧等利用できる。

2 漏えい情報

1学年全員の1学期中間考査の得点(数学I及び数学A)、入学者選抜の数学の得点、生徒名、メールアドレス、

座席表、出欠数、平常点

3 漏えいの原因

当該ファイル内に個人情報が入ったシートが存在していないものと誤認したまま、当該教員が一人で、Teams上に当該ファイルのアップロードを行った。

4 経緯

5月26日(月曜日)

午後7時頃、県立千城台高等学校の教員が、90名の生徒をチームに登録するために、Teams上に当該ファイルをアップロードした。

5月27日(火曜日)

午前9時頃、生徒の保護者からの連絡により当該ファイルに1学年321名分の数学の成績等が含まれていることが発覚し、学校は事実を確認後、当該ファイルを直ちに削除した。

午後7時頃、当該ファイルの閲覧状況の履歴確認を完了し、閲覧者を全て特定した。

5月28日(水曜日)

午後3時頃、同校において、臨時の全校集会を開催し、校長より事故の経緯説明と謝罪を行った。

午後4時頃、当該ファイルを閲覧した生徒の端末上からの削除を確認した。

5月29日(木曜日)

午後7時、保護者会を開き、校長は、保護者会に参加した保護者に対し、これまでの経緯と再発防止策を説明し謝罪した。 

5月30日(金曜日)

午前10時、国の個人情報保護委員会へ本件の事実関係や再発防止策等について速報を報告した。

現時点で二次流出等の報告は受けていない。

5 再発防止策

個人情報の取扱い及び情報管理の徹底等について、改めて厳重な注意喚起を行う。

(1)個人情報を保存する際は、暗号化技術を使用してデータを保護する。

(2)個人情報へのアクセス権限を最小限に抑え、必要な者のみがアクセスできるようにする。

(3)情報セキュリティに関する研修を定期的に実施し、個人情報の取扱いに関する意識を高める。

リリース文アーカイブ

【セキュリティ事件簿#2025-229】ぴあ株式会社 個人情報に関するご報告とお詫び 2025/6/24

 

ぴあ株式会社が運営する当リセールサイトにつきまして、弊社の誤設定により、数時間にわたり、一部のお客様の情報を別のお客様が閲覧できる状態にあったことが判明いたしました。

お客様に多大なるご迷惑とご心配をおかけいたしましたことを、心より深くお詫び申し上げます。

既に修正対応は完了しており、現在の画面表示は正常に戻っております。

■発生日時

2025年6月23日(月)18:15 〜 2025年6月23日(月)22:00頃

■経緯

6月23日(月)18:15、当サイトのアクセス集中によるサーバー負荷を軽減する目的で、Webページの表示を一時的に保存(キャッシュ)する設定を強化いたしました。

その際に、誤ってログイン状態を識別する情報(Cookie)を含めて保存する設定となっていたため、当サイトを訪問した他のお客様に、Myページがログイン済み状態で表示され、ログイン履歴のある一部のお客様の情報が閲覧・修正可能な状態となっておりました。

(外部からの攻撃や不正アクセスによるものではありません。)

ログイン状態を識別する情報(Cookie)を解除し、ログイン状態にある全てのお客様をログアウト状態に変更することで、他のお客様の情報を閲覧できないよう対処し、現在は正常に稼働しております。

■対象となる個人情報

・住所、電話番号:閲覧、変更できる状態

・漢字氏名、かな氏名、生年月日、メールアドレス:閲覧できる状態

・クレジットカード番号(下3桁のみ)、有効期限、名義:閲覧、登録、削除できる状態

・金融機関名、支店名、口座種別、口座番号、口座名義:閲覧、編集できる状態

※当該期間中、他のお客様 によって対象情報の閲覧または変更ができる状態となっていたお客様には、別途メールにて個別にご連絡差し上げます。

その中で、対象情報の更新履歴があったお客様につきましても、別途ご連絡いたします。

この度の事象を厳粛に受け止め、再発防止と管理体制の強化に努めてまいります。

お客様の信頼を損なうこととなりましたことを、改めて深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-219】コスモ石油マーケティング株式会社 コミっと車検申込情報のアクセス権限での設定誤りについて 2025/6/16

 

この度、弊社サービス「コミっと車検」で利用しているクラウド環境に保存されているファイルの一部について、閲覧制限の設定の誤りがあり、外部からのアクセスが可能な状態にあることが判明いたしました。

サービスをご利用頂いているお客様および関係者の皆様にはご心配をお掛けして申し訳ございません。

なお、2023年1月27日以降のアクセス履歴においては外部からのアクセスは確認されておりません。

また、現在は設定を変更し、外部からのアクセスはできない状態となっており、現時点で二次被害の報告は受けておりません。

1.経緯

2025年5月30日、クラウド環境の設定確認を行っている中で、閲覧制限の設定の誤りにより、一部ファイルが外部からのアクセスが可能な状態になっていることが判明いたしました。

現在は設定を変更し、外部からのアクセスができない状態となっています。

2.外部からのアクセスが可能となっていた情報について

対象期間

2019年8月1日~2025年5月30日までの間(※1)

対象となるお客様

対象期間にコミっと車検を申し込んだお客様

対象となるお客様情報(※2)

お客様識別番号:約16万5千件

お客様電話番号:約17万6千件

お客様氏名         :約  3万5千件

車両情報(※3)  :約11万9千件

対象となるスタッフ情報

担当整備士氏名:約3千件


対象となるファイルに、クレジットカード情報は含まれておりません。

※1:このうち、2023年1月27日~2025年5月30日までの間のアクセス履歴においては、外部からのアクセスは確認されておりません。

上記より前の期間については、アクセス履歴を取得しておらず、外部からのアクセスの有無を確認できておりません。

なお、クラウドサーバーとフォルダにはサービス開始(2019年8月1日)当初からアクセス禁止制限が施されており、閲覧制限の設定の誤りがあった対象ファイルには、第三者による類推が困難な対象ファイルのURLの全文を入力しない限りはアクセスできない状態となっておりました。

※2:対象となるお客様によって、対象となるお客様情報のどの情報が含まれるかは異なります。

※3:車両の情報には、車種、車台番号、車両登録ナンバー、車検満了日および初度登録年月などが含まれます。

3.原因と再発防止策

本件につきましては、社内でのデータ取扱いのルール説明・徹底が不十分だったことなどが主な原因であったと考えております。

従業員への教育を徹底し、再発防止に取り組みます。また、継続的にクラウド環境のアクセス制限設定状況の調査を実施し、設定状況を管理する仕組みを構築いたします。

4.当社対応

・対象のお客様には、コスモ公式アプリを通じてお知らせしております。

・現在は設定を修正済みで、外部からのアクセスはできない状態です。

・対象のクラウド環境の全検査を実施し、外部からのアクセスが可能な状態のファイルが無いことを確認しています。

リリース文アーカイブ

【セキュリティ事件簿#2025-216】株式会社大創産業 「Google グループ」を通じた個人情報の漏えいの可能性に関するお詫び 2025/6/18

 

4 月 26 日、弊社の業務において利用しておりました「Google グループ」の閲覧権限に対する当社の設定不備により、お客様、お取引先様、中途採用応募者様、従業員等と弊社がやりとりしたメールの一部が外部から閲覧可能な状態であったことが外部からのご指摘により判明いたしました。

詳細な調査の結果、57 グループの「Google グループ」において、本来登録メンバー内のみで利用すべき閲覧制限が公開設定とされたままであることが確認されました。

これにより、以下の個人情報が流出した可能性があることがわかりました。EC サイトご利用者様に対しましては、漏えいした可能性がある情報は個別にメールにてご連絡しております。詳細はメールをご確認頂きたく存じます。

(1)流出した可能性のある個人情報の項目(下記のすべて、または一部)

① お客様(弊社 EC サイトのご利用者様):計 4,498 件

  • 氏名、住所、電話番号、メールアドレス等:4,008 件(うち口座情報含む49 件)
  • 住所のみ:355 件
  • メールアドレスのみ:135 件

② お取引先様:計 4,578 件

  • 会社名、担当者氏名、部署名、役職、電話番号、メールアドレス 等:4,578 件

③ 中途採用応募者様:計 698 件

  • 履歴書、職務経歴書等:615 件
  • 氏名、住所、電話番号、メールアドレス等:83 件

④ 従業員:計 533 件

  • 氏名、性別、生年月日、住所、電話番号、メールアドレス、所属、役職等:380 件
  • 健康保険証等:149 件
  • 要配慮個人情報等:4 件

(2)当該 Google グループがインターネット上に公開されていた期間

① 2019 年 12 月 9 日から 2025 年 4 月 26 日まで

(3)対応

2025 年 4 月 26 日、判明直後に当該「Google グループ」のアクセス権限を制限する措置(公開されていた 57 グループについて、非公開へ設定変更)を講じました。現在は、全グループにおいて「公開」を選択できないよう機能を制限した上で、社員個人のみでグループを新規作成できないよう機能を制限し、作成する際は申請承認手続きをとるフローを設定しております。

お客様の個人情報の有無について調査を行い、対象のお客様には個別にご連絡を差し上げております。現時点では、漏えいによる二次被害の発生は確認されておりません。

また、2025 年 5 月 1 日、個人情報保護法に基づき個人情報保護委員会へ今回の事案を報告いたしました。引き続き個人情報保護委員会からのご指導を賜りながら対応を進めてまいります。

このたびは、お客様に多大なるご心配とご迷惑をおかけしますことを深くお詫び申し上げます。弊社ではこうした事態を招かぬよう社員教育の徹底等により情報管理を徹底し、再発防止に努めてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-211】株式会社NYANGO お客様情報の誤表示に関するお詫びとご案内 2025/6/2

 

概要

2025年5月30日午前2時に実施したシステム改修の不具合により、特定の条件下で、お客様に他のお客様情報が表示される情報漏洩事案を発生させてしまいました。(外部からの攻撃や不正アクセスによるものではありません)

具体的には、ちいプラ標準パッケージを導入してくださっている各地域様の予約サイトで、新規会員登録完了時に、他予約サイト(下図の地域A)の同一顧客IDを持つお客様情報が閲覧可能になるというものでした。

不具合がある時期(日本時間の2025年5月30日午前2時~2025年6月2日午後1時)に新規会員登録されたお客様と他予約サイト(下図の地域A)の既存のお客様のそれぞれ109名様に影響がありました。関連するお客様には、2025年6月2日22時前後にご案内させて頂きました。(メール送信エラーになった件数は0件です)

<追記>2025年6月6日午前9:30現在(お客様へのご案内から72時間以上が経過)、本件に関するお客様からの問い合わせ・苦情・要望は0件となっています。各地域様の窓口も同様(0件)です。悪用された事例も確認されておりません。

<追記>2025年6月7日午前10:00現在、本件に関するお客様からの問い合わせ・苦情・要望等は0件です。各地域様の窓口も同様(0件)です。悪用された事例も確認されておりません。

※本事象とシステムの不具合は、すでに解消されており、同様の事象が発生しないための再発防止対策も実施済です。後述しています。

※専用サーバーを利用している「日本秘湯を守る会」様を除く全ての地域OTAサイトが対象となります

このたびは、お客様の個人情報が第三者に表示されるという重大な事案を発生させてしまい、誠に申し訳ございませんでした。

ご迷惑、ご心配をおかけしましたこと、心よりお詫び申し上げます。今回の事象を重く受け止め、再発防止に向けた管理体制の見直し・システムの強化および教育徹底など再発防止に努めてまいります。


誤って閲覧可能となった情報/漏洩情報

  • メールアドレス
  • お名前
  • お住まいの国
  • 住所
  • 電話番号
  • 生年月日
  • 利用履歴
  • クレジットカード情報の一部 ※悪用できる情報ではございません
    • カード番号の下4桁
    • カードブランド
    • 有効期限

※お客様の登録状況・利用状況により異なります。必ず登録されている情報は「メールアドレス」のみとなります。本登録が完了しているお客様の場合は「お名前」も含まれます。

※パスワードの漏洩はありません(マイページでは表示できません。データベースには不可逆暗号化して保持しておりシステム管理者であっても把握できません)

※クレジットカード情報が登録されていた場合、以下のように表示されます。カード番号全体、CVCはサーバーには保持しておりませんので漏洩は100%ございません。

対応状況

  • 発生日時:2025年5月30日午前2時頃
  • 解決日時:2025年6月2日13時頃
  • 現在は解決済み
  • 影響のあったお客様
    • 当該期間中に会員登録を完了したお客様:109名
    • ある地域サイトで上記の会員と同じIDを持つお客様:109名
日時内容日時備考
2025年5月30日 AM2:00頃問題発生システム改修による不具合の発生
2025年6月2日 AM10:00頃問題検知ある地域のお客様から事業者様に指摘があり検知
2025年6月2日 PM1:00頃原因調査・システム修正完了この調査過程で全地域のサイトに関連する問題であることを認識しました
~2025年6月2日 PM11:00頃・影響範囲の調査
・お客様へのご案内
・利用地域関係者へのご案内


お客様へのお願いとご対応

他のお客様情報が表示された新規ご登録のお客様

誤った情報を表示してしまい申し訳ありませんでした。重ねてお手数をおかけして恐れ入りますが、誤表示された情報は破棄していただけるようお願いいたします。

なお、表示されたメールアドレスを利用してログインを試みることは、不正アクセス防止法違反となりますので、お控えいただけるようお願い申し上げます。

他のお客様から情報閲覧が可能となったお客様

ご心配をおかけしてしまい誠に申し訳ありません。悪用されるリスクと対処方法について記載いたしました。

悪用されるリスクについての考察

以下を踏まえると閲覧可能となった情報が悪用されるリスクは大きくはないと考えられます。ただし、後述したような攻撃に利用される可能性がございます。

  • 情報が誤表示されたお客様は不特定多数ではなく1名となります。
  • パスワード・クレジットカード情報の漏洩はございません
  • (システム側の不具合であり)悪意のある攻撃により漏洩したものではございません
  • いったんログアウト状態になると閲覧はできません。← 全顧客の強制ログアウト対処済
  • 物販サイトや株式売買サイトではなく、予約サイトであるため予約時点で不正取引を検知して対応できます。この時点で金銭的リスクはありません。

発生しうる攻撃と対処方法について

考えられる攻撃としては、閲覧したメールアドレスに実在の予約サイトを騙って偽サイトに誘導して、そこで重要情報を入力させる「フィッシング詐欺」となります。

その手口は以下となります。

  • 予約サイトを騙ったメールを送信する
  • メールの件名には「重要」「緊急」「30%割引」などといった文言が含まれる
  • メール内リンクから偽サイトに誘導する
  • 偽サイトでパスワードやカード情報の入力を促す

対処としては、お知らせに記載したメールアドレス以外からのお知らせは無視していただけるようお願いいたします。

判断しかねる場合は、メール内のリンクはクリックせず、Web検索やブックマークからアクセスしていただけるようお願いいたします。

また、ご不安な場合は、お客様マイページ(メールに記載しております)にログインして、メールアドレスを変更していただければと思います。

再発防止に向けた取り組み

  • Defaultデータベースをダミーデータベースとします
  • 開発環境でマルチテナント動作をエミューレ―ションします
  • 顧客情報、予約情報など機密性の高い情報のキー値は、全サイトを通じて一意になるように設計を変更します

Defaultデータベースをダミーデータベースとします。

Defaultデータベースを地域Aに割り当てていたため、意図せず「データベース接続先情報がリセット」された時に地域Aにアクセスしてしまっておりました。割り当てを変更して新たに用意したダミーのデータベース(顧客データ、予約データ等が空)を割り当てます。これによって本件の「データベース接続先情報がリセット」が万が一発生しても本事象は発生しなくなります。(2025年6月4日21時に実施済)

※リセット発生時は、エラーになり処理が中断するため問題を即時に検知できるという効果もあります。今回、問題の発見が遅くなった(2日弱)のは、一見、正常動作しているためでした。

開発環境でマルチテナント動作をエミューレ―ションする

今回の不具合は、マルチテナント化(※)対応を行う中で不用意に実施した改修により発生しました。開発環境では再現しないものだったため本番環境にリリースしていました。開発環境で再現しなかった理由は、シングルテナントで動作しているためです。マルチテナント状態をエミュレーションできるように開発環境を整えます。

(※)全地域を同一基盤上で実行することでシステムの実行効率を大幅に向上させることができます。


機密性高い情報のキー値の設計変更

顧客情報、予約情報など機密性の高い情報のキー値は、全サイトを通じて一意になるように設計を変更します。これにより万が一、意図しない状態になってもエラーとなり他のお客様の情報が閲覧可能になることはありません。(対応期限:2025年6月20日)

最後に

このたびは、お客様の大切な個人情報が第三者に誤って表示されるという重大な事案を発生させてしまい、誠に申し訳ございませんでした。

お客様にご迷惑、ご心配をおかけしましたこと、心よりお詫び申し上げます。

今回の事象を重く受け止め、再発防止に向けた管理体制の見直し・システムの強化および教育徹底など再発防止に努めてまいります。

今後とも変わらぬご信頼をいただけるよう、一層の情報管理体制の強化に取り組んでまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-141】日本放送協会 放送番組モニターへのメール誤送信について 2025/3/28

 

令和7年3月21日(金)、NHK考査室において、新年度から新たに放送番組モニターになる642 人に対し、モニターシステムを使う上で必要となる※個人情報が記載された PDF ファイルをメールで送信した際、このうち140人には正常に送信されたものの、502 人に対しては本人ではない別のモニター1人の個人情報が記載された PDF ファイルを誤って送信していたことが判明しました。

※個人情報(①氏名②メールアドレス③モニター番号④モニターが使用する専用システムのログイン ID、⑤初期パスワード)

メール送信にあたっては、モニターの情報を管理するシステムで、上記のPDFファイルを自動作成し、メール本文に自動添付する方法で行いましたが、当該システムの不具合により、PDF ファイルが本来送られるべきではない別のモニターの方に送信されていました。なお、モニター以外の方への誤送信はありませんでした。

同日、誤送信してしまった可能性のあるモニターのみなさまにお詫びするとともに、PDFE ファイルが添付されたメールの削除をお願いしました。 その後、実際に削除が行われたことの確認を進めていて、これまでに二次被害は確認されていません。

誤送信の原因が判明し、システムの不具合が改善するまでの間、当該システムから個人情報を記した PDF ファイルを添付したメールの送信を停止し、必要に応じて郵送など別の手段を使用します。

リリース文アーカイブ

【セキュリティ事件簿#2025-104】日本マクドナルド株式会社 お客様のメールアドレス漏えいに対するお詫びとご報告 2025/3/19

 

このたびマクドナルド公式アプリにご登録いただいたお客様のメールアドレスが、誤ってほかのお客様にも表示される事案が発生いたしました。以下に内容と原因、ならびに当社の対応をご報告申し上げます。当社では本件を厳粛に受け止め、再発防止に努めてまいります。お客様に多大なご迷惑とご心配をおかけしましたことを深くお詫び申し上げます。

事案の概要

・発生日時: 2025年3月14日(金)12時から13時頃

・発生内容および原因:

3月12日(水)~3月13日(木)にかけマクドナルド公式アプリに新規にご登録いただいたお客様に対し、登録完了メールを送信する際、本来であればお一人おひとり個別にメールをお送りすべきところ、メール配信システムの設定ミスにより、「To」欄へお客様以外のメールアドレスも記載し配信してしまいました。その為、メールを受け取ったお客様がほかのメールアドレスを閲覧可能な状態になっておりました。誤記載されたメールアドレスは1通につき最大500件ずつとなり、影響を受けたメールアドレスの総計は8,989件となります。なお、メールアドレス以外の個人情報や機密情報の漏えいはございません。

・当該のメールを受け取られたお客様へのお願い:

大変お手数をおかけしますが、「マクドナルド会員 ご登録メールアドレス確認完了メール」というタイトルのメールを破棄いただけますようお願いします。

・当社の対応:

日本マクドナルド株式会社ではメールを受信されたお客様からの問い合わせで上記事案を把握し、3月17日(月)中に個人情報保護委員会へ報告しました。また対象のお客様お一人おひとりに対し、お詫びのご連絡とあわせ、当該のメールの破棄を依頼しております。また今後の再発防止のため、現在メール配信システムの見直し、ならびに配信時の確認作業の厳重化を行っております。

以上、お客様に多大なご迷惑をおかけしましたことを重ねてお詫び申し上げます。本件についてご不明点やご不安な点がおありの際は以下公式アプリ事務局までご連絡をお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-091】株式会社ポケモン 新規会員の個人情報漏洩、および、緊急サイトメンテナンスのお詫び 2025/3/4

 

平素よりポケモンセンターオンラインをご利用いただき、ありがとうございます。 

2月28日(金)に、ポケモンセンターオンラインにて障害が発生し、

リニューアル後に新規会員登録を申し込んだお客様のメールアドレスが、他の新規会員様の会員情報に登録されてしまう場合がある、という事象を確認いたしました。 

また、それに伴い、2025年2月28日(金)10時36分より、緊急サイトメンテナンスを実施させていただきました。

この度は、多大なるご迷惑とご心配をおかけしましたこと、深くお詫び申し上げます。 

当該事象については、既に解消されております。 

および、漏洩の可能性のあるお客様へは、ポケモンセンターオンラインサポートデスクより個別にお詫びのメールを差し上げております。 

【会員登録の障害について】

<発生期間> 

2025年2月28日(金)10時00分~10時36分 

※リニューアルオープンから、サイトの公開一時停止までの期間 

<対象> 

​326件 

<概要> 

複数のお客様が同時刻に新規会員登録を申し込んだ場合、ご本人のものではないメールアドレスで会員登録されてしまった場合がある 

<漏洩した可能性のある個人情報の種類> 

①メールアドレス

  事象の発生期間に新規会員登録申請をした一部のお客様 

②会員氏名 / お届け先氏名 / お届け先住所

  事象の発生期間に新規会員登録をした、および、ご注文をされた一部のお客様

リリース文アーカイブ

【セキュリティ事件簿#2025-058】京都お仕事マッチング診断「ジョブこねっと」、開発&テストの不備により登録企業であればインターンシップ応募者全員の個人情報を閲覧できる状態に 2025/2/5

 

京都府は5日、府就職・転職サイト「ジョブこねっと」上で、登録企業2250社がインターンシップ応募者122人全員の個人情報を閲覧できる状態になっていたと発表した。システム開発に不備があったためで、同日時点で被害の報告はないという。

同サイトはインターンの応募を受けた企業のみ個人情報を閲覧できるよう設定していたが、昨年5月の運用開始以来、特定の操作をすれば、全社が応募者の氏名や電話番号などを閲覧できる状態になっていた。1月29日に企業から指摘を受け発覚。運用を停止し、応募者らに謝罪したという。

出典:インターン応募者の個人情報が閲覧できる状態に 自治体の就職サイト、システム開発に不備アーカイブ

【セキュリティ事件簿#2025-050】琉球新報社 読者プレゼント申込者の個人情報流出の可能性について 2025/2/4

 

琉球新報社が2月1日(土)に発行した別刷特集「プロ野球沖縄キャンプ特集2025」の読者プレゼントのWeb応募において、3日午後1時40分ごろから2時40分の間の一時間に個人情報の流出の可能性があることが判明しました。

該当する申込者のみなさまに、ご迷惑、ご心配をおかけしましたことを深くお詫び申し上げます。このような事態を招いたことを重く受け止め、今後、個人情報の取り扱いには厳重に注意し、再発防止に努めてまいります。

1.経緯

今回のWeb応募はGoogleフォームにて行うように設定しておりました。2025年2月3日(月)午後1時40分ごろ、本特集での担当者間で応募状況を共有しようと設定を変更したところ、同日午後2時40分ごろ、プレゼントの申し込みをされようとした方から連絡があり、他の登録者の個人情報が閲覧できる状態であることが判明しました。午後2時50分には閲覧できないように設定を変更しましたが、この間のおよそ1時間は、申し込み済みの842人の個人情報が閲覧できる状態にありました。なお、現時点では個人情報流出の被害は確認されておりません。

2.流出した可能性のある情報

応募フォームに申し込みをいただいた842人の氏名、住所、年齢、電話番号

3.今後の防止策

今後、このような事態を招くことがないよう、下記の通り取り組んでまいります。

① Googleフォーム等で個人情報を取り扱う際には複数名で動作確認を行い、登録テストを実施してから公開するように徹底する。

②情報を管理するのは最低限の人数に限定する。

リリース文アーカイブ

【セキュリティ事件簿#2025-031】消防試験研究センター 個人情報の漏えいに関するお詫び 2025/1/27

 

このたび、1月18日(土)及び19日(日)に当センター兵庫県支部が実施する消防設備士試験(姫路市会場)に際し、電子申請をされた受験者が当センターからの案内に従って受験票をダウンロードした際、第三者の受験票が手元にダウンロードされる事態が発生しました。

この事象により、96人の受験申請者様の個人情報が受験票の形態で第三者にダウンロードされたことが判明いたしました。

対象の方には個別にご連絡し、事実関係のご説明と謝罪をしますとともに、お詫び文書を送付させていただいております。

このような事態を発生させ、受験者の皆様に多大なご迷惑とご心配をおかけいたしましたことを深くお詫び申し上げます。

今後、今回の事態を踏まえて個人情報の保管及び管理に万全を期し、再発の防止に取り組んでまいります。

なお、令和7年2月25日に予定しております試験の合否発表につきましては、個人情報保護の観点から、ホームページへの掲載をとりやめさせていただきます。受験者の皆様におかれましては、従来から受験者全員に郵送しております試験結果通知書によりご確認いただきますようお願いいたします。

リリース文アーカイブ