ラベル インシデント:設定ミス の投稿を表示しています。 すべての投稿を表示
ラベル インシデント:設定ミス の投稿を表示しています。 すべての投稿を表示

【セキュリティ事件簿#2024-538】大阪公立大学医学部附属病院 個人情報の漏洩のお詫びとお知らせ 2024/12/3

 

当院において、患者さまの個人情報が漏洩する事案が発生しました。

現時点で本事案による被害等は確認されていませんが、当該患者さまに対し、ご心配、ご迷惑をおかけしたことを改めてお詫びするとともに、改めて個人情報の取り扱いに係る適切な管理を徹底し、再発防止に努めてまいります。

1 概要

当院と当院の医療連携登録医(以下、登録医)との間で当院カルテを共有閲覧する地域医療情報連携ネットワーク(以下、同ネットワーク)にて、通常、表示されるべきでない患者一覧が表示され、登録医が閲覧可能な状態であった。

2 経緯および対応等

⚫ 2024 年 11 月 28 日(木)17:30 ごろ

当院職員が本事案を発見し、直ちにシステム委託業者へ状況の確認・調査を依頼する。

⚫ 2024 年 11 月 29 日(金)9:00

患者一覧の非表示設定を行い、本事象を改善する。原因の調査を引き続きシステム委託業者へ依頼する。

3 原因

 地域医療患者一覧表示マスターの誤設定

4 該当患者数、個人情報および閲覧可能者の範囲

⚫ 該当患者

618 名分(同ネットワークにて、当院と登録医間でのカルテ共有に同意いただいた患者さま)

⚫ 閲覧可能な状態にあった情報

「カナ氏名」「患者氏名」「性別」「年齢」「生年月日」「郵便番号」「住所」

⚫ 閲覧可能者の範囲

閲覧可能な医師: 125 施設 154 名

5 再発防止策

⚫ システム設定変更の際には必ずマスター登録シートに基づき、チーム内でリスクや影響を確認して作業に着手することの徹底

⚫ 設定変更後は権限設定状況に応じた動作確認および作業完了承認の徹底

⚫ 個人情報保護研修、情報セキュリティ研修において適切な個人情報の取扱に関する認識の徹底

【セキュリティ事件簿#2024-535】RIZAP株式会社 情報漏えいの可能性に関するお詫びとお知らせ 2024/11/29

 

10月31日に公表させていただきました「情報漏えいの可能性に関するお知らせ」の件、その後の調査により本日時点までに判明している事項につき、お知らせいたします。

本件はデータ取扱いのルール説明および運用の徹底が不十分だったことなどが主な原因であったと考えており、前回の公表以降、当該クラウドサービスの利用ルールを明確化し、外部からの不要なアクセスが発生しない環境を整備しました。現在、当社で利用しているその他のクラウド環境についても、設定調査および継続的に設定状況を監視する仕組みの導入を計画しており、近日中の稼働を予定しております。また、データ取扱いのルール説明・徹底について、再度社内への周知を実施し、従業員への教育を徹底することで再発防止に取り組んでおります。

この度は、お客様ならびに関係者の皆様には大変なご迷惑とご心配をおかけしましたことを、心よりお詫び申し上げます。

本件判明後現時点まで、不正使用や被害が発生した事実は確認されず、二次被害も確認されておりません。また、詳細な調査を行った結果、本事案の対象データには要配慮個人情報やクレジットカード情報等は含まれていない事が確認できております。

今回の事項は以下の通りです。

1. 概要

当社が利用するクラウドサービス上で作成したお客様情報を含む一部のファイルが、アクセス権限の設定誤りにより、アクセス権限を持たない第三者が閲覧可能な状態にあったことが、2024 年 10 月 16 日に従業員により判明しました。

2.情報漏えいしたおそれのある項目と件数

<項目>

メールアドレス、氏名、生年月日、性別、住所、電話番号、会員番号など

※漏えいしたおそれのあるデータには、上記すべての項目ではなく、その一部が含まれている状態です。

<件数及び項目>

計365,461名

・内、メールアドレス、管理番号         : 162,768名

・内、管理番号のみ               : 82,867名

・内、メールアドレス、管理番号、性別、契約プラン: 60,654名

・その他                    : 59,172名

※要配慮個人情報やクレジットカード情報等は含まれていないことが確認できております。

※本件判明後現時点まで、これらの情報の不正使用や被害が発生した事実は確認されず、二次被害も確認されておりません。

<アクセス権限を持たない第三者がアクセスできる状態にあった期間>     

2022年1月24日~2024年10月25日 

※対象のデータによって閲覧可能期間は異なります。

※上記のお客様情報は、会員データベースから一時的に抽出したファイルデータであり、上記期間に継続して保管・蓄積していたものではありません。

3.今後の対応について

上記のお客様情報が漏えいしたおそれのある方で、ご連絡先が把握できた皆様には 、本日より順次、お詫びとお知らせを個別にお送りさせていただきます。加えて、お客様からのご質問やご不安などにお答えするための専用のお問合せ窓口を設置いたします。

このたびは、お客様ならびに関係者の皆様に大変なご迷惑とご心配をおかけしましたことを、改めて心よりお詫び申し上げます。皆様に安心してご利用いただけるサービス運営を目指し、全社を挙げて取り組んでまいります。

リリース文アーカイブ

【セキュリティ事件簿#2024-531】近畿大学 個人情報の流出について 2024/12/3

 

このたび、Googleフォームの設定ミスによる個人情報の流出が発生しました。

該当する学生、関係者のみなさまに、ご迷惑、ご心配をおかけしましたことを深くお詫び申し上げます。このような事態を招いたことを重く受け止め、今後、個人情報の取り扱いには厳重に注意し、再発防止に努めてまいります。

1.経緯

令和6年(2024年)11月15日(金)18時50分頃、入試運営業務に従事する学生158人に、アルバイトに関する情報登録フォームのURLを送付し、入力を依頼したところ、同日19時30分頃、学生から連絡があり、他の登録者の個人情報が閲覧できる状態であることが判明しました。20時00分頃、閲覧できないように設定を変更しましたが、この間、すでに登録済みの14人について個人情報が閲覧できる状態にありました。情報を見ることができたのは登録済みの14人のみであり、本日までに本件による被害の報告はありません。

2.流出した情報

対象者:フォームに情報を登録したアルバイト学生14人

内 容:氏名、学部・学科、学年、学籍番号、住所、電話番号、メールアドレス、口座情報、生年月日

3.対応

該当する学生には、11月17日(日)までに状況報告し、お詫びしました。また、不審な電話やメールなどがあった場合は、速やかに大学に連絡するよう伝えました。

4.今後の防止策

今後、このような事態を招くことがないよう、下記のとおり取り組んでまいります。

①Googleフォームを使用する場合は複数名で動作確認を行い、登録テストを実施してから公開するように徹底する。

②教職員の情報セキュリティ研修の受講を徹底する。

リリース文アーカイブ

【セキュリティ事件簿#2024-526】大和ハウス工業株式会社 お客様情報等の外部流出に関するお知らせ 2024/12/2

この度、弊社が施工する物件の仮設現場事務所内で使用していた「ネットワーク対応ハードディスク」(以下「NAS」といいます)の設定不備により、お客様情報等を含むプロジェクト情報の一部がインターネットからアクセスできる状態になっていたことが判明いたしました。本件により、お客様ならびに関係者の皆様に多大なご心配とご迷惑をおかけいたしましたこと、心よりお詫び申し上げます。

本件発覚後、ただちに NAS をネットワークから遮断し、現在はアクセスできない措置を講じておりますが、NAS 内に保管していた一部の情報に外部によるアクセスが確認されました。なお、現時点において NAS 内に保管していた情報の悪用等、二次被害の事実は確認されておりません。

1.アクセスできる状態になっていた情報

・弊社集合住宅事業部門の一部の工事現場に関する情報

(図面、工事概要書、工程表、施工計画書、竣工検査報告書、発注先リスト 等)

※情報の中に、以下の個人情報が含まれておりました。

・物件に関係する施主様の氏名、工事関係資料等︓36 件

・物件名称に含まれる施主様の氏名︓約 5500 件

・近隣住民説明会に参加いただいた方の氏名等︓約 50 件

・お取引先様のご担当者様の氏名、作業員に関する情報等︓約 8300 件

2.外部からのアクセスが確認された期間およびアクセス数

・期間︓2023 年 12 月 13 日~2024 年 10 月 16 日

・アクセス数︓20 件、のべ 48 ファイル

※対象となる NAS は 2021 年 9 月から施工現場の仮設事務所内で使用されていましたが、2023 年 12 月 12 日までは外部からのアクセスは確認されておりません。

※対象の施主様、取引先従業員様、弊社派遣社員については、ご報告ならびにお詫びしております。

3.発覚後の対応状況

・次の措置を速やかに講じるとともに、本件に関するお客様ならびに関係者に対し、事実関係のご報告ならびに謝罪を進めております。

① 外部からのアクセスが可能となっていた NAS のネットワークからの遮断

本件発覚後、ただちに NAS をネットワークから遮断し、現在はアクセスできない措置を講じております。

② 外部からの NAS へのアクセス状況の確認

NAS 内に保管していた一部のプロジェクト情報に対して外部からのアクセスが確認されました。

③ 二次被害状況の確認

現時点において NAS 内に保管していた情報の悪用等、二次被害の事実は確認されておりません。

④ 同様の情報機器の使用状況の確認、使用中止、回収

本件以外にも他の施工現場で同様の機器が 29 台使用されていましたが、いずれも外部からのアクセスを遮断する設定がなされていることを確認しています。

⑤ 本件に関する個人情報保護委員会への報告

4.再発防止措置

・施工現場の仮設事務所内における情報セキュリティ対策が不十分であったことを真摯に受け止め、情報セキュリティに関する社内ルールの見直し(遵守状況確認も含む)を行うとともに、従業員に対する教育を徹底し、再発防止に取り組んでまいります。

リリース文アーカイブ

【セキュリティ事件簿#2024-494】水産大学校 学生向け電子掲示情報が外部から閲覧可能状態にあったことについて 2024/11/12

 

本校の学生向け情報電子掲示システムにおいて、掲示情報が外部から閲覧可能状態にあったことにつきましては、令和6年9月11日に本校ホームページにてお知らせしているところですが、本事案の調査結果等をご報告いたします。

関係者の皆さまにご心配とご迷惑をお掛けしましたことを改めて深くお詫び申し上げます。

今後、このような問題が発生することのないよう、情報セキュリティの確保に関する取組を強化し、再発防止に努めてまいります。

なお、本日までに本事案に関する被害は確認されておりません。

1 事案の概要

令和6年9月5日、業務でウェブを検索していた本校職員の報告により、本校学生向け情報電子掲示システム内の情報がログイン認証なしで外部から閲覧可能状態にあることが判明しました。事象判明後、直ちにシステムへのアクセス制限を講じ、システム内の情報は外部から閲覧できない状態にしたところですが、その後の調査において、閲覧可能状態にあった期間は平成23年4月以降であることを把握しました。

現在、改修作業を行っていますが、システムの運用を再開するに当たっては、当該事象に係る改修の検証だけではなく、システム全体の安全性を十分に確認することとし、専門業者の協力のもと、必要な対応に取り組んでおります。

2 閲覧可能状態にあった情報の内容

(1) 平成23年度以降に在籍歴のある学生の個人データ: 4,122件

(2) 平成23年度以降に在籍歴のある教職員の個人データ: 314件

(3) 平成23年度以降に採用された非常勤講師の個人データ: 56件

(4) 閲覧可能状態にあった個人データの種類: 学籍番号、氏名(姓のみ、カナ又はローマ字表記のみを含む)、電話番号、メールアドレス、SNSアカウント

3 発生原因

本システムは、平成23年4月に全面更新を行いました。その際、当時のシステム関連機器の性能や利用者の利便性を考慮し、お知らせ情報(htmlファイル)や添付ファイルを素早く閲覧できるよう、ファイルのURLを直接入力することで、ログイン認証なしでもアクセスできる設計としました。この場合、閲覧しようとするファイルの数十桁に及ぶ完全なURLを正確に入力して適合させる必要があることから、外部からの閲覧は困難と判断し、全面更新以降、アクセスに係る部分の設計変更は行っておりませんでした。

しかしながら、今般、一部の検索エンジンによって、お知らせ情報の添付ファイルがクローリングされ、検索結果に当該ファイル名が表示される事態が発生しました。

なお、通信履歴を調査した結果、お知らせ情報の本文に該当するhtmlファイルが外部から閲覧された形跡は確認されておりません。

4 個人データが閲覧可能状態にあった方々へのご連絡

連絡先が確実に把握できる在校生及び在籍教職員の皆さまに対しましては、順次、電子メールにて、その事実を報告し、お詫び文を送付いたします。また、個人データの内容が姓のみ等で当該個人を特定できない場合及び卒業生、退職者等の皆さまに対しましては、本校ホームページに本事案に関するご報告と問い合わせ窓口に係るご案内を掲載し、個別に対応を行ってまいります。

5 再発防止に向けた取組

本事案に係る改修・検証及びシステム全体の安全性を担保するために必要な対応を講じるほか、今回の事案を踏まえ、システムの定期的な評価・検証を行う体制を強化するとともに、個人情報の取扱いを含めた情報セキュリティの確保を徹底し、再発防止に努めてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2024-477】商事法務研究会 個人情報漏えいに関するお詫びとお知らせについて 2024/10/24

 

当会が、東京大学大学院法学政治学研究科から運営を受託する「産業データ連携の現状と法的展望に関するシンポジウム」(2024年11月8日開催予定)につき、当会が設置した聴講申込フォームの誤設定によって、聴講を申し込まれた方の個人情報を第三者が閲覧できる状態となっていたことが判明しました。本件判明後直ちに設定を修正し、現在は閲覧できないようにしておりますが、聴講申込者の皆様、関係者の方々に多大なるご迷惑及びご心配をお掛けしますことを深くお詫び申し上げます。

現時点において判明している事項は以下のとおりです。対象となる聴講申込者の皆様へは10月24日15時16分ごろにメールにてお詫びとご報告及びお問合せ窓口のご連絡を申し上げました。

なお、今後の報告については追って当会ウェブサイトでお知らせ申し上げます。

〈漏えい事象の概要〉

本シンポジウムの聴講者を聴講申込フォームを通じて募集しておりましたが、聴講を申し込まれた方が、申込後に画面に表示される「前回の回答の表示」というリンクをクリックすると、ほかの申込者の方の個人情報を含む申込情報を閲覧できる状態となっておりました。

〈漏えい状況〉

・件数

78名

・期間

2024年10月3日16時40分~2024年10月23日17時18分ごろ

・第三者が閲覧した可能性がある個人情報等

聴講申込フォームへご入力いただいておりました

 ①氏名

 ②ご所属

 ③メールアドレス

 ④コメント及びメッセージ

〈漏えいの原因〉

聴講申込フォームを当会が契約し利用するGoogle Formsで作成したところ、当会が誤って初期設定を変更し、その後の動作確認の不備が重なり、「前回の回答の表示」というリンクが表示される状態になっておりました。

〈事実経緯・対応状況〉

・2024年10月3日16時40分

聴講申込フォームを当会ウェブサイトに掲載

・同10月23日17時08分ごろ

シンポジウム関係者より申込情報を第三者が閲覧できるようになっているとのメールを受信

・同日17時09分

事務局でメールを確認し、状況の確認を開始

・同日17時18分

聴講を申し込まれた方が第三者の個人情報を含む申込情報を閲覧できる状態であることを確認。聴講申込フォームの設定を閲覧できないように修正(この時点で78名の申込あり)

・10月24日15時16分ごろ

対象となる聴講申込者の方に対して個別にメールにてお詫びとご報告を送信

・同16時45分ごろ

当会ウェブサイトに本「個人情報漏えいに関するお詫びとお知らせについて」を掲載個人情報保護委員会に漏えい事案報告

〈今後の対応〉

法律知識の普及・啓発活動を推進する当会として今回の事態を重く受け止めております。

今後同様の事態が生じないよう、個人情報を取り扱う上での管理体制を見直し・強化するとともに、利用するフォームの精査、フォーム公開前のチェック体制の見直しなど、再発防止策を検討・実施してまいります。また、法令等に基づく関係各所への報告・対応等についても速やかに進めてまいります。

今後、漏えいに伴う被害等の発生がないか調査を進め、新たな状況が判明しましたら、改めて当会ウェブサイトでお知らせ申し上げます。

この度の事態を発生させましたこと及び本事態を当会で認識できなかったことを重く受け止め、今後の運営についても検討・改善してまいります。

改めまして、本件について、多大なるご迷惑とご心配をおかけする事態となりましたことを、心より深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2024-411】パーソルキャリア株式会社 「doda」求人広告の販売代理店向けシステムにおける不備に関するお詫び 2024/9/17

 

この度、弊社が運営する転職サービス「doda」求人広告の販売代理店(以下、代理店)向けに提供しているシステムの不備により、弊社が保有する法人顧客情報のうち、一部の採用担当者様の名刺情報に準ずる個人情報が代理店から閲覧できる状態になっていたことが判明いたしました。

現在はすでに当該システムの改修を行い、採用担当者様の個人情報は閲覧できない状態となっておりますので、今後の影響拡大の可能性はございません。

本事象の対象の方へは、本日よりご連絡を開始させていただきます。なお、弊社が現在ご連絡先を保有していない対象の方においては、本お詫びをもってお知らせに代えさせていただくことをご容赦ください。

本件により、多大なるご迷惑をおかけいたしました法人のお客様ならびに関係者の皆様に心よりお詫び申し上げます。

事象概要

「doda」求人広告を販売する代理店向けに提供しているシステム(以下、弊社システム)にて、本来、代理店業務において閲覧の必要性がない採用担当者様の名刺情報に準ずる個人情報が、代理店(代理店の委託先を含む)1,164社※から閲覧できる状態になっていました。

※対象期間に閲覧可能だった代理店および代理店の委託先の合計数

発覚経緯

弊社と取引のある法人顧客の採用担当者様が、取引のない代理店から営業を受け、自身の情報を入手した経緯を尋ねたところ弊社システムから得たとの回答があり、弊社に連絡をいただいたことから発覚に至りました。

影響範囲

本事象の発覚後、代理店への調査を実施したところ、情報の閲覧および閲覧した情報を利用した例は、発覚のきっかけとなった上記の1件を除き、現時点で検知しておりません。

また、代理店とは、秘密保持契約を締結しており、弊社システムから得た情報の目的外利用も禁止しております。

対象人数

549,195名

対象期間

2018年05月31日(木)18:00 ~ 2024年08月30日(金)20:00

閲覧された可能性のある情報

弊社で保有している法人顧客情報のうち、採用担当者様の会社名、会社住所、部署、役職、氏名(カナを含む)、メールアドレス 

※電話番号は含まれません。

発生理由

弊社システム開発時の仕様検討ならびにプライバシー観点からの確認および検証が不十分だったため、「doda」の法人顧客情報を管理する社内基幹データベースで保有している採用担当者様の情報が、弊社システムに連携されておりました。

現在の状況

8月30日(金)に、弊社システムの改修を行い、採用担当者様の個人情報は閲覧できない状態になっております。

事象の再発防止策

今回の事象を深刻に受け止め、同様の事象が発生しないよう、システム開発時の仕様検討およびプライバシーへの影響を事前に審査する仕組み(プライバシーレビュープロセス)を一層強化してまいります。

リリース文アーカイブ

【セキュリティ事件簿#2024-383】株式会社インゲージ メールデータ移行ツールにおける意図しないアクセス可能状態について 2024/9/2


当社が提供するデータ移行ツールにおいて不具合が発生し、特定のお客様のメール情報が別のお客様に一時的に閲覧可能となる事態が発生いたしました。

インシデントの概要

2024年8月1日、データ移行ツールにて、お客様1社の情報が別の顧客アカウントから意図せず閲覧可能となっておりました。当社にてこの問題を認識後、直ちに対応を行いました。

Re:lationなど他サービスの安全性について

本インシデントは、データ移行ツールの不具合によるものであり、Re:lationなど他サービスには一切の影響はありません。お客様の日常的なRe:lation利用に関して、安全性は引き続き確保されております。

対応と再発防止策

問題発覚後、以下の対応を迅速に実施いたしました。

  1. 該当アカウントの即時遮断および初期化
  2. 影響を受けたお客様への個別連絡と対応
  3. 漏洩データの完全削除の確認

また、再発防止のため、以下の措置を講じております。

  • データ移行プロセスの全面的な見直し
  • 初期化作業後の確認手順の強化
  • 社内教育の再徹底

お詫びと今後の対応

このたびの事態により、お客様にご心配とご迷惑をおかけしましたことを深くお詫び申し上げます。当社はお客様の信頼回復に全力を尽くすとともに、より一層のセキュリティ強化と品質向上に努めてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2024-365】株式会社マクアケ 「Makuake」サイトのログイン不具合に関するご報告とお詫び 2024/8/20

 

株式会社マクアケ(以下、「当社」)が運営するアタラシイものや体験の応援購入サービス「Makuake」にて、2024年8月19日(月)15時13分から16時1分までの約48分の間、一部のユーザーのログイン状態が他のアカウントに入れ替わる不具合が発生していたことが確認されました。事象を確認した後、直ちに不具合の解消と全ユーザーの強制ログアウト処理をしており、現在は復旧し、正常にアクセスいただけます。

本不具合によりユーザーの皆さまにご迷惑とご心配をおかけしましたことを、深くお詫び申し上げます。なお、本不具合が生じた対象のアカウントの皆さまのご登録メールアドレス宛に、8月19日時点で個別に電子メールにてお詫びとお知らせをご連絡しております。ユーザーの皆さまにおかれましては、ご自身の元に当該のメールが届いていないかをご確認いただけますと幸いです。

この度発生した不具合の詳細を、以下の通りご報告いたします。

■発生の経緯と対応及び再発防止について

8月19日15時29分にユーザーからお問合せがあり、事象の詳細を確認したところ、8月19日15時13分から16時1分までの約48分の間、「Makuake」にログインする際の情報の取り扱いに不具合が生じ、一部のユーザーのログイン状態が最大10分の間、他のアカウントのものと入れ替わる事象の発生を確認しました。

事象を確認した後、直ちに不具合の解消と全ユーザーの強制ログアウト処理をしており、現在は復旧し、正常にアクセスいただけます。

社内調査の結果、同19日15時13分に内部的な認証フローの変更対応をリリースした後、本不具合が生じたことが判明いたしました。

なお、本不具合は内部システム変更により発生したものであり、サイバー攻撃などの外部に起因するものではございません。

当社としては、本不具合の発生を重く受け止め、開発項目のリリース時におけるチェック体制を見直し、同様の事態を再び発生させないよう再発防止に努めてまいります。

■影響範囲及び対応状況

お問い合わせをいただいた後、直ちに特別調査チームを設置し、該当時間におけるログを分析したところ、3,916名のアカウントに対して他のユーザーアカウントとの入れ替わりが発生していたことを確認しました。なお、対象のアカウントの皆さまに対しては、電子メールにてお詫びとお知らせを個別にご連絡しております。

<ユーザーにおける影響範囲及び対応状況>

・入れ替わったアカウントの登録情報が閲覧された可能性について

本不具合により、アカウントが入れ替わったユーザーが別のアカウントの登録情報(氏名、電話番号、住所、Makuakeメッセージ内の送受信情報、登録済みクレジットカードの下四桁/有効期限)を閲覧/変更した可能性があります。本不具合の対象のユーザーの皆さまにおかれましては、身に覚えのない電話は受けない、不審なダイレクトメールが届いても反応しないなどの対応をお願いいたします。

なお、本不具合による下四桁/有効期限以外の決済に必要なカード情報の漏えいのおそれはございません。

・入れ替わったアカウントからの応援購入について

他のユーザーアカウントに入れ替わった状態で行われた可能性のある応援購入(1決済)について、クレジットカード決済の場合、当社のシステム上、決済時にカード選択と同時にセキュリティコードの入力が必須となっているため、他者名義での処理がされていないことが確認できています。

現金決済(コンビニ決済、ペイジー決済、銀行振込)の場合、応援購入のお申し込み時に入れ替わっているアカウントの情報登録が必要ないため、他者名義での応援購入のお申し込みが可能でしたが、現状の調査において決済は確認されておりません。

また、該当のユーザーには個別にご連絡をさせていただきます。

・その他

本不具合の発生時間において、本不具合の対象アカウントにおけるマイページ上でのユーザー情報の入力はログを分析した結果、現状確認されておりません。なお、現在も調査を続けており、事象が発覚した場合は個別にご対応させていただきます。

<実行者における影響範囲及び対応状況>

・入れ替わったアカウントの登録情報が閲覧された可能性について

本不具合により、アカウントが入れ替わったユーザーから実行者アカウントの登録情報が閲覧された可能性があります。該当の実行者の皆様には8月19日時点でご連絡をしておりますが、別途対応いたします。

■すべてのユーザーの皆さまへ

影響のあったユーザーの皆さまをはじめ、全てのユーザーの皆さまにご迷惑とご心配をおかけしたこと、重ねて深くお詫び申し上げます。

当社としては、本不具合の発生を重く受け止め、同様の事態を再び発生させないよう再発防止に努めてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2024-363】応用地質株式会社 兵庫県森林クラウドシステム内の造林補助金申請機能における情報漏洩に関するお詫び 2024/8/14

 

当社が兵庫県から受託した、兵庫県森林クラウドシステムと治山事業支援システムの統合作業において、造林補助金申請機能の閲覧権限の設定を誤ったことにより、システム利用者である林業事業体3社が他社の行った造林補助金申請を、2024年8月1日~8月7日の間、閲覧できる状態となっておりました。

本件に関して、兵庫県ならびに関係者の皆様に多大なご迷惑をおかけしたことを、深くお詫び申し上げます。

今後、情報管理の徹底と再発防止に向けて、全力で取り組んでまいります。

なお、当社の森林クラウドシステムならびに治山事業支援システムをご利用中の他のお客様への影響はございません。

リリース文アーカイブ

【セキュリティ事件簿#2024-359】栃木県 県ホームページにおける「令和5年度不登校児童生徒に対する経済的支援事業における実施報告書」の誤掲載について 2024/8/2

 

1 概要

県ホームページ上で公開した「令和5年度不登校児童生徒に対する経済的支援事業における実施報告書」を15名分の個人情報(住所、氏名、口座番号)が含まれた状態で公開してしまったため、不特定多数の者が閲覧可能な状態となっていた。

2 経緯

令和6(2024)年8月1日(木曜日)21時、県ホームページに令和5年度不登校児童生徒に対する経済的支援事業実施報告書に、個人情報が含まれていることに気付かず掲載。

令和6(2024)年8月2日(金曜日)10時30分、関係機関より連絡を受け、誤掲載の事実が判明した。同日、11時00分、当該個人情報を削除した。

3 二次被害

現時点(8月2日18時00分)では確認されていない。

4 原因

県ホームページへの掲載前に、掲載内容を十分に確認しなかったことによる。

5 被掲載者への対応

電話等にて、謝罪を行う。

6 再発防止策

ホームページへの資料等を掲載する際には、複数の職員により事前に確認を行うなど、チェック体制を強化する。

リリース文アーカイブ

【セキュリティ事件簿#2024-353】岡山大学 学生の個人情報が他の学生から閲覧可能となった事案について 2024/8/9

 

この度、本学自然系研究科等学務課において、学習管理システムの教職員専用のページに誤って学生を参加者として登録したことにより、当該ページに保存していた学生の個人情報が他の学生から閲覧可能となる事案が発生したので、以下のとおり公表します。

ここに謹んで深くお詫び申し上げるとともに、本事案が発生したことを本学として厳粛に受け止め、今後、個人情報の厳正な管理のさらなる徹底を大学全体で取り組み、再発防止に努めてまいります。

1.経緯

工学部及び工学系大学院の教職員に必要な学生情報を共有するために作成した学習管理システムのページに、6月27日に職員が誤って工学部学生を参加者として登録したことにより、工学部学生名簿及び工学系の大学院生の学生名簿が、登録された学生から閲覧可能な状況となっていたことが、7月4日、登録された学生からの通報により判明しました。

なお学生名簿ファイルにはパスワード設定がなされていましたが、そのパスワードを、同ページ内の、参加者がアクセス可能な場所に記載していたため、ファイルを開封できる状況にありました。

2.学生名簿に含まれる個人情報

工学部学生名簿:所属、学生番号、氏名、性別、年次、学籍状態区分、出入学日付、住所、電話番号、メールアドレス、本籍(都道府県)、国籍、留学生区分、緊急連絡先情報、入学区分、出身校情報、カリキュラム年度、出学情報、転籍前学生番号

工学系大学院学生名簿:学生等区分、入学区分、所属、学生身分、学生番号、氏名、生年月日、入学日付、卒業予定日、年次、学籍状態区分、メールアドレス、国籍、留学生情報、社会人区分、フェローシップ情報

3.現在までの対応

事実判明後直ちに学生の登録を削除するとともに、当該ファイルへのアクセス状況を確認したところ、当該ページへアクセスした学生が39名おり、そのうち4名が、当該ファイルを開封していることを確認しました。アクセスした学生に対しては面談等を行い、その使用機器からファイルが完全に削除されていること、また、他へ転送等を行っていないことを確認しました。また、ファイルを開封した学生に対しては、上記と併せて、開封し閲覧した個人情報の内容を他に伝えていないことを確認しました。

現在のところ当該情報の拡散及び不正使用は確認されておりません。

また、関係する学生には、本事案について報告及び謝罪を行っております。

4.再発防止について

本事案の発生原因は、学習管理システムの操作ミス及び個人情報の取扱いが不適切であったことによります。再発防止のため、今後は、システムの操作手順及びパスワード伝達方法の再確認を行い、また、改めて個人情報を含む学生情報の取扱いを徹底し、個人情報の適切な管理に一層努めてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2024-344】ウォンテッドリー株式会社 募集機能および会社紹介機能におけるシステム設定不備による不具合のお知らせとお詫び 2024/7/30

 

先般、当社が提供するビジネスSNS「Wantedly」にて発生いたしましたアクセス設定の不具合に関しまして、ユーザーおよび関係者の皆さまに多大なるご迷惑およびご心配をおかけしておりますことを、深くお詫び申し上げます。

2024年4月24日付「募集機能および会社紹介機能におけるシステム設定不備による不具合のお知らせとお詫び(https://wantedlyinc.com/ja/news/entries/920) 」、及び2024年5月10日付「募集機能および会社紹介機能におけるシステム設定不備による不具合のお知らせとお詫び(第二報)(https://wantedlyinc.com/ja/news/entries/921) 」にて公表いたしました不具合におきまして、同様の問題が他の機能にも発生していないか、全体的な機能検査を実施しておりました。

その結果、類似の不具合が他の機能にも存在することが判明いたしました。以下に、判明した類似の不具合の概要についてご報告いたします。

この度の不具合により、ユーザーおよび関係者の皆様に多大なるご迷惑とご心配をおかけしましたことを深くお詫び申し上げます。

1.概要

2024年4月10日(水)に発見された「募集機能および会社紹介機能におけるシステム設定不備」に関連し、同様の問題が他の機能にも発生していないかの包括的なリスク評価を実施いたしました。その結果、合計で10件の類似の不具合が発見されました。これらの不具合は発見後直ちに対応を開始し、全ての問題の修正対応が2024年6月11日(火)までに完了しております。

2. 発見した類似の不具合の概要

未公開および削除された「募集記事」および「会社ページ」において、公開範囲を超えてブックマークやフォロー、募集に対する応募が可能であり、また特定のURLを入力することによりアクセス権限を持たない第三者によって閲覧できる状態となっていることが判明いたしました。調査の結果、これらは全てシステムの設定ミスによる影響であることが判明し、直ちに正しいアクセス設定を行い、対処を完了しております。

3.漏えいの可能性のある情報について

①会社ページ数、募集記事数、ユーザ数

  • アクセス権限を持たない第三者に閲覧された可能性のある会社ページ数は 24,435件です。

  • アクセス権限を持たない第三者に閲覧された可能性のある募集記事数は194,733件です。

  • アクセス権限を持たない第三者に閲覧された可能性のあるユーザー数は200,578名です。

②漏えいの可能性のあるデータについて

  • 会社ページもしくは募集記事の「メンバー」として登録されたユーザーの氏名、所属企業、職種、プロフィール画像、キャッチコピー・好きな言葉、自己紹介文、スキルと特徴、地域

  • その他、募集記事及び会社ページ上に記載のあった内容

③漏えいの可能性のある期間

  • 2013年10月17日(木)〜2024年06月10日(月)の間

4.被害の状況

現時点において当該情報の不正利用に関する報告やお問い合わせはなく、二次被害は確認されておりません。

5.再発防止に向けた対策と今後の方針

ソフトウェアの設計において、開発ルールの見直しやセキュリティ対策に関する教育を継続して行います。また、運用面においてもセキュリティ運用ルールを見直し、徹底した安全管理対策を実施してまいります。さらに、外部業者による脆弱性診断を行い、ネットワーク経路およびデータベースに対する調査・アドバイスに加えて、セキュリティ強化施策を実施するなど、技術的な安全管理を強化します。

このたびは、お客様ならびに関係者の皆様へ多大なご迷惑とご心配をおかけいたしますこと、重ねて深くお詫び申し上げます。

より皆さまに安心してお使いいただけるサービスになるよう、改善を進めてまいります。

今後ともWantedlyをよろしくお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2024-270】株式会社Brave group 個人情報流出に関する調査結果と再発防止につきまして 2024/7/31

ぶいすぽっ
 

2024年6月25日よりご報告させていただいておりました、当社グループが運営するオーディションにおける個人情報流出があった事案(※)につきまして、漏えい対象者の皆様をはじめ、ファンの皆様、関係者の皆様には大変なご迷惑、ご心配をおかけすることを心より深くお詫び申し上げます。

本事案における原因と影響範囲の特定に向けて、当社および外部機関によるログ情報の調査・分析、社内関係者へのヒアリングなどの詳細調査を実施しておりましたが、この度、調査及び精査が完了いたしましたので、当該調査結果及び再発防止に向けた取り組みについてご報告いたします。

(※)個人情報流出に関するお詫びとご報告

1. 調査結果

・原因の特定について

本事案の経緯としまして、まず対象のオーディションにおけるGoogle Formsの編集用URLの閲覧範囲が「このリンクを知っているインターネット上の全員が閲覧できます」と設定されていたことから、この編集用URLのリンクを知っていれば、誰でも、編集用URLにアクセスし、上記個人情報を閲覧できる状態でありました。

ただし、オーディション応募フォーム上に掲載されているURL(回答用URL)と、回答内容が確認できるURL(編集用URL)は別のものとなっており、オーディションページに掲載されているURLは回答用URLであったこと、さらには回答用URLから編集用URLを容易に推察できるものでなかったことから、個人情報を閲覧できるURLがオーディションページ上で一般公開されていたわけではありませんでした。

しかしながら、該当のフォームにて閲覧・回答を行ったユーザが、自身のGoogleアカウントのGoogleアプリからフォームに移動した際に、「最近使用したフォーム」の欄に回答したフォームが表示され、そこから申込者の情報が閲覧可能な画面に遷移が可能となっておりました。

なお、本事案に関して外部機関による調査を依頼した結果、外部からの意図しないアクセスが発生した2024年6月4日 当時には、Google Formsの予告・通知のない仕様変更により、回答用URL から編集用URL を特定可能となる手法が存在していた可能性が高いことが判明いたしました。

この事象については2024年6月4日前後から発生したと推定され、2024年6月26日時点では既に再現ができなくなっていたことも確認されました。

以上の経緯から、2024年6月4日から該当フォームの閲覧制限を行った2024年6月25日の期間において、当社が意図していない外部の第三者が閲覧できる状況であったことがわかりました。

・影響範囲の確認について

本件を受け、当該インシデントと類似したケースを想定し、当社グループ内のGoogleドキュメント全般について、外部の第三者からの意図しないアクセス(漏えいの可能性)がないか、外部機関によるアクセスログの調査も実施いたしました。

その結果、第三者からの意図しないアクセスが確認されるのは、既に皆様にお知らせした以下の4つのGoogle Formsのみであることが確認されました。

「ぶいすぽっ!JP オーディション」

「Brave group総合オーディション」(グローバル向けの「Brave group総合オーディション」を含む)

「HareVare VLiverオーディション」

「ぶいすぽっ!切り抜き動画」のチャンネル許諾申請用Google Forms

具体的には、

①漏洩開始したと考えられる6月4日~6月25日において外部からのアクセス数が多いファイル

②2024年6月中の外部からのアクセスの割合が高いファイル

③1日当たりのアクセスログが異常値としてみなされるファイル

以上3つの観点から外部調査を行ったところ、オーディションフォームの他に5つのファイルが該当いたしましたが、いずれも外部からのアクセスは、当社が社内ルールに従ってリンクを共有した外部ユーザーのものと推定できるものであり、意図しない不正なアクセスはなかったことを確認いたしました。

2. 対策・対処

本事案については、既に以下の施策を実施しております。

当社グループ内全てのGoogle Workspaceにおいて、作成されたGoogle Formsを洗い出し、権限を「制限付き」(当社のドメインによるアクセス又は当社の許可がなければアクセスできない)に変更。

3.再発防止

今後の再発防止策として、①ファイル共有設定・権限の見直しによる制御、②個人情報の取り扱いに関するルールの整備・及び運用、③個人情報が含まれる情報取得時のアンケートツールの検討を行って参ります。

なお、再発防止策は2024年9月を目途に完了する予定です。

①ファイル共有設定・権限の見直しによる制御

Google Formsを含む全てのGoogle Workspaceサービスについて、「リンクを知っている全員への共有」等、アクセス制限がない公開設定を無効化することにより外部共有の制御を実施いたします。

②個人情報の取り扱いルールの整備・運用

個人情報に関する管理体制の強化、規程やルール等の見直し及び社内への周知を徹底して行い、個人情報を含めた情報管理に関する役員及び全従業員の意識の向上に取り組んでまいります。

③オーディション等の個人情報が含まれるアンケートにおける外部サービス利用の検討

個人情報を含む情報を取得するアンケートにおいては、Google Formsではない、メンバーを限定した利用が可能な外部サービスの利用を検討してまいります。

4.オーディションの再開について

本事案後、一時閉鎖の対応を取らせていただいているオーディションにつきまして、順次再開してまいります。

外部サービスの導入以前におきましては、まずはご応募時に入力いただく情報から「ご本名」「お電話番号」等といった個人情報の取得を制限し、当社でご用意した独自フォームにてご応募を受け付けて参ります。

当社といたしましては今回の事態を重く受け止め、今後このような事態が発生しないよう、再発防止に向けて個人情報の管理強化及び徹底に努め、信頼回復に全力を尽くしてまいります。この度は、多大なるご迷惑とご心配をおかけいたしましたこと、改めて心より深くお詫び申し上げます。

リリース文アーカイブ

【2024年6月25日リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2024-333】熊本日日新聞社 個人情報が閲覧できる状態になっていたことのご報告とお詫び 2024/7/23

 

熊本日日新聞社が運営する能日電子版会員の個人情報が、web上で閲覧できる状態になかっていたことが判明しました。 現時点では、 個人情報の拡散及び悪用等は確認されておりません。 関係者のみなさまにご迷惑をお掛けしたことを深くお詫びします。内容および対応については以下の通りです。

【個人情報が閲覧できる状態であった状況の概要】

  • 2021年8月時点の能日電子版の利用者 (1D 会員) 名簿

2万8777人分

  • WEB上の名簿へのアクセス確認数

8件13アクセス (7月21日10時56分~7月22日11時58分)

  • 閲覧可能だった個人情報

氏名、住所、電話番号、メールアドレス

【発生原因について】

態日電子版のサーバ移行に伴い、委託している開発ベンダーのシステム環境の設定内容に不備があったため

【対応について】

7月22日11時30分ごろ、社外からの電話連絡で、会員情報が閲覧可能な状態であることを確認。開発ベンダーに直ちに連絡し、同日12時20分ごろまでに閲覧可能な状態を解消しました。

国の個人情報保護委員会には当該事案の発生について速やかに報告しました。 個人情報が閲覧される可能性があったご本人に対しては、23日に電子メールにてお詫びと経緯の説明を行いました。

【再発防止のための対応】

今後、このような事態が生じないよう、徒業員に対して個人情報保護の重要性についての教育を徹底します。 個人情報に関連する業務を行うにあたっては、熊日及び開発ベンダー担当者による複層的なチェックを徹底するなど、再発防止に努めてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2024-332】椙山女学園大学 個人情報の漏えいについて 2024/7/18

 

本学生活科学部生活環境デザイン学科主催の「色彩検定試験3級対策講座」申込フォームにおいて、一時的に個人情報の閲覧が可能な状態になっていたことが判明しました。 

関係者の皆さまに深くお詫び申し上げますとともに、二度とこのようなことがないよう、再発防止を徹底いたします。 

経緯 

6月9日(日)開催のオープンキャンパスにて配布した「色彩検定試験3級対策講座」案内フライヤーに掲載していた申込フォームの設定ミスにより、一時的にフォーム入力者の情報が閲覧可能な状態となっていたという事案が発生しました。 

閲覧可能となっていた情報 

 氏名、メールアドレス、学年、学籍番号 

対応状況 

発覚直後(7月8日午前中)、フォームは削除し、原因を特定し、新しいフォームを作成しました。 

個人情報の閲覧が可能な状態となっていた対象者(10名)に対して、謝罪及び事実の報告を行いました。 

再発防止策 

本学では、今回の事実を重く受け止め、今後二度とこのような事態が生じることがないよう、マニュアルの見直しや、担当者に対する事前指導の徹底、職員研修の充実などにより、個人情報の厳重かつ適正な管 理及び取扱いについて、構成員の意識向上を図るとともに、再発防止に努めてまいります。 

リリース文アーカイブ

【セキュリティ事件簿#2024-331】多摩区ソーシャルデザインセンター 多摩SDCが作成したGoogleフォームにおける個人情報の漏洩の可能性について 2024/7/3

日ごろから、多摩区ソーシャルデザインセンター(以下、「多摩 SDC」 という)の活動にご理解・ご協力をいただきまして、誠にありがとうございます。

この度、多摩SDCが主催する「まっちサマースクール」の申込フォーム (Googleフォーム) において、設定に不備があり、申込者の個人情報が一時的に第三者から閲覧できる状態になっておりました。

お申込みいただいた方、 関係者並びに日ごろからお力添えしていただいている方々に、多大なるご迷惑とご心配をおかけいたしましたこと深くお詫び申し上げます。

〇閲覧可能な状態となっていた個人情報 :

お子様の氏名、 学校、学年、保護者の氏名、電話番号、メールアドレス、参加希望会場

〇件数 : 65 件

〇閲覧が可能となっていた期間 :

令和6年6月4日(火)10時~令和6年6月26日(水)0時30分

本事象判明後、当該フォームでの受付を停止し、第三者からの閲覧ができないよう設定の修正を行いました。また、申込者の皆様には、メールでのご説明・謝罪の後、お電話でのご説明・謝罪をさせていただきました。

今後は、Googleフォームの利用については取りやめ、より安全な仕組みを検討し、導入してまいります。また、皆さまの大切な個人情報を取り扱っているということを多摩SDC内全員があらためて認識し、再発防止に努めてまいります。

今後とも、多摩SDCの事業へのご理解とご協力をお願いいたします。

リリース文アーカイブ

【セキュリティ事件簿#2024-326】集英社 「リマコミ+」におけるメールアドレス等の漏洩に関するお詫びとお知らせ 2024/7/8

 

この度、ウェブサイト「リマコミ+」において、システム設計上のミスにより ID 識別の不具合が生じました。これにより、一部のお客様のアカウントに第三者の方がログインしてしまう状況が発生し、メールアドレス等が、他の方に閲覧された可能性があることが判明いたしました。なお、閲覧された可能性のあるお客様全員に、すでにメールにてお詫びとご連絡を差し上げました。

関係する皆さまに多大なるご迷惑をおかけしましたことを深くお詫び申し上げます。

本件についての詳細は以下の通りです。

1、<漏洩した可能性のあるメールアドレス件数>

157 件

(うち 5 件はクレジットカード名義を含む)

2、<発生期間>

2024 年 6 月 25 日 12:00~7 月 4 日 14:40 頃

3、<漏洩した可能性のあるメールアドレス以外の情報>

・ニックネーム

・アイコン(設定されていた場合)

・My 本棚(閲覧履歴・お気に入り・レンタル履歴・いいね履歴)

・コイン履歴

・登録されたクレジットカードの下4桁/有効期限/名義

※第三者によるクレジットカードの使用は発生しておりません。

※有償コインが第三者によって使用できる状況にありましたが、そのような使用の有無にかかわらず、該当するお客様には、有償コインの購入代金を全額返金する対応をいたしました。

4、<原因>

ウェブサイト開発時の ID 識別システム設計ミス

5、<再発防止策>

スタッフ全員に対して、情報セキュリティに関する意識を高めるとともに、適切な管理体制の徹底をはかり、再発防止に努めます。

リリース文アーカイブ

【セキュリティ事件簿#2024-325】上智大学 ソフィアメールシステム上で学生間・卒業生間の個人情報が閲覧可能になっていた事案について 2024/7/16

 

このたび、本学学生・卒業生のみが利用できるソフィアメールシステム(以下本システム)において、ログインした在学生・卒業生が、同一グループ内の個人情報(学生氏名と学生番号を含んだアカウントID)を互いに閲覧できる状態であったことが判明しました。既に設定を変更し、閲覧できない状態としております。なお、パスワードの流出はありません。

学生・卒業生及びご父母・保証人の皆様、そして関係者の皆様に大変なご迷惑とご心配をおかけすることとなり、深くお詫び申し上げます。

1. 経緯等

2024年6月19日(水)に、本学学生から情報システム室サポート窓口宛に、本システムにおいて一定の手順を踏むと、他の学生の個人情報(氏名・学生番号を含んだアカウントID)が閲覧可能な状態にあるとの連絡が入りました。翌6月20日(木)に本システムのサポートベンダー等に事実関係や原因、対処方法について問合せをいたしましたが、事象の解消に至りませんでした。

その後、2024年7月8日(月)に、システム上の設定の漏れを確認し、対処いたしました。 また、7月11日(木)に別管理ツールの設定を確認し、しかるべく対処いたしました。なお、調査の過程において、卒業生グループのユーザーも、個人情報(氏名・在籍時の学生番号を含んだアカウントID)を相互閲覧できる可能性があったことが判明しました。こちらについても、設定変更を実施し、対処が完了しております。

2. 同一グループ内(※)で閲覧可能となっていた個人情報

① 個人情報の項目

学生氏名、学生番号を含んだアカウントID  ※パスワードの流出はありません。

(卒業生は在籍時の学生番号を含んだアカウントID)

②個人情報の数

【学生グループ】

上智大学と上智大学短期大学部の学生15,160名(うち23名は短期大学部卒業生)

【卒業生グループ】

2016年3月以降の上智大学、上智大学短期大学部、上智社会福祉専門学校生の卒業生

2016年1月以降、専任・常勤の教職員として勤務し、その後退職された方々

計36,275名

(※)このグループは、在学生が含まれる「学生グループ」と、主に卒業生で構成される「卒業生グループ」の2種類があり、自身が所属するグループ以外は閲覧できない仕様でした。

3.対応状況と今後について

2024年7月8日と7月11日に設定を変更して、既に閲覧できないようにしております。対象となった学生・卒業生に対しては、メールで個別に謝罪と本事案についての説明の連絡を行っております。また、個人情報保護委員会および文部科学省にも報告しております。

本システムは学外者の閲覧ができないものであり、現時点において学外への情報漏えいや外部から情報が盗み取られた形跡や、当該個人情報が悪用されるといった事実も確認されておりません。クラウドツールは仕様変更の頻度が多いため、定期的に最新情報を収集し、各種システムの運用に真摯に取り組んでまいります。今後、再びこのような事態が生じることのないよう、サポートベンダーとの緊密な連携を図ります。

リリース文アーカイブ

【セキュリティ事件簿#2024-223】東京都教育委員会 都立高等学校における個人情報の漏えいについて 2024/7/5

 

令和6年5月31日に報道発表した、都立高等学校における個人情報の漏えいについては、関係の皆様に、多大な御迷惑をお掛けしましたことを、深くお詫び申し上げます。

その後、調査確認等を行った結果を取りまとめましたので、御報告いたします。

1 事故の概要

5月15日(水曜日)、都立学校の生徒から、Microsoft Teams(以下「Teams」という。)において、個人情報が閲覧できる状態にあることについて、東京都教育委員会(以下「教育委員会」という。)に連絡があり、調査したところ、以下のことが分かった。

(1) 氏名のみ又は写真のみが、一時的に、他の都立学校においても閲覧できる状態となっていた学校数:11校(江北高校、晴海総合高校、東高校、芦花高校、新島高校、練馬工科高校、八王子東高校、南多摩中等教育学校、八王子西特別支援学校、多摩桜の丘学園、東久留米特別支援学校)

(2) 氏名に加え、「体育祭の種目」「生徒会役員」など、校内で周知されている情報が、一時的に、他の都立学校においても閲覧できる状態となっていた学校数:18校(葛飾野高校、白鷗高校・附属中学校、三田高校、墨田工科高校、神代高校、雪谷高校、駒場高校、北園高校、豊島高校、山崎高校、八王子北高校、清瀬高校、東久留米総合高校、小平南高校、多摩工科高校、城東特別支援学校、王子特別支援学校、八王子南特別支援学校)

(3) 氏名に加え、「生年月日」「電話番号」など、校内で周知されない情報が、一時的に、他の都立学校においても閲覧できる状態となっていた学校数:5校

なお、同生徒が同電子データを所持していないことを確認済みである。二次被害等の報告は受けていない。

2 事故の対応

1の(1)の11校について、生徒の個人情報が漏えいした事実の説明と謝罪を行い、保護者にお詫び文を送付した。

1の(2)の18校について、生徒の個人情報が漏えいした事実の説明と謝罪を行い、保護者にお詫び文を送付した。また、必要に応じて生徒の個別面談や保護者への個別の説明を行った。

1の(3)の5校について、以下のとおりである。

(1) 都立三鷹中等教育学校

ア 漏えいした情報等

5月16日(木曜日)、校長は、教育委員会からの通知に基づき、Teamsの公開範囲の設定について注意喚起を行うとともに、全てのチームの公開範囲を確認し、「プライベート」にするよう教員に指示をした。同校教諭は、他の教員から、自ら作成したTeamsのチームが「パブリック」であることを指摘され、同チーム内にアップロードしていたデータを削除した。個人情報が閲覧できる状態にあることについて、教育委員会に連絡をした都立学校の生徒の閲覧記録があったファイルに、463名分(在校生160名、卒業生303名)の個人情報(氏名、委員会、通知表所見等)が、5月16日まで、他の都立学校においても閲覧できる状態となっていた。

イ 同校のファイルを閲覧したことが確認できている都立学校関係者への対応

閲覧記録がある都立学校の関係者に対して、同ファイルを所持していないことを確認済みである。二次被害等の報告は受けていない。

ウ 事故発生後の対応

6月26日(水曜日)、同校の全生徒に対し生徒の個人情報が漏えいした事実の説明と謝罪を行い、6月27日(木曜日)、卒業生にお詫び文を送付した。6月29日(土曜日)、臨時保護者会を実施し、内容の説明と謝罪を行った。

(2) 都立大泉高等学校・附属中学校

ア 漏えいした情報等

同高校の部活動の生徒12名の個人情報(氏名、性別、生年月日、記録等)、その12名を含む同高校・附属中学校の部活動の生徒31名の個人情報(氏名、出席番号)及び生徒803名分の個人情報(氏名、出席番号)が、5月16日(木曜日)まで、他の都立学校においても閲覧できる状態となっていた。

イ 事故発生後の対応

6月24日(月曜日)、同高校の部活動の同生徒に対し個人情報が漏えいした事実の説明と謝罪を行い、対象となる保護者に対し、お詫び文を送付すると共に、電話で説明と謝罪を行った。6月25日(火曜日)、同高校・附属中学校の全生徒に対し生徒の個人情報が漏えいした事実の説明と謝罪を行い、保護者にお詫び文を送付した。

(3) 都立武蔵村山高等学校

ア 漏えいした情報等

同校の部活動生徒8名の個人情報(氏名、性別、生年月日、年齢)が5月16日(木曜日)まで、他の都立学校においても閲覧できる状態となっていた。

イ 事故発生後の対応

6月25日(火曜日)、同校の全生徒に対し生徒の個人情報が漏えいした事実の説明と謝罪を行い、保護者にお詫び文を送付した。6月25日(火曜日)から28日(金曜日)にかけて、対象となる保護者に対し、家庭訪問等により内容の説明と謝罪を実施した。

(4) 都立五日市高等学校

ア 漏えいした情報等

同校の卒業生8名の個人情報(氏名、クラス、携帯電話番号)が、5月16日(木曜日)まで、他の都立学校においても閲覧できる状態となっていた。

イ 事故発生後の対応

6月24日(月曜日)、卒業生の保護者に対して、電話により内容の説明と謝罪を行った。6月26日(水曜日)、同校の全生徒に対し生徒の個人情報が漏えいした事実の説明と謝罪を行い、保護者にお詫び文を送付した。

(5)  都立中央ろう学校

ア 漏えいした情報等

同校の全生徒116名の個人情報(氏名、学年、クラス)、うち10名については個人の特性等の追加の個人情報が、5月15日(水曜日)まで、他の都立学校においても閲覧できる状態となっていた。

イ 事故発生後の対応

6月27日(木曜日)までに、追加の個人情報が含まれていた10名の生徒及び保護者に対し、個別に内容の説明と謝罪を行った。7月3日(水曜日)、臨時保護者会を開催して説明と謝罪を行うとともに、全生徒への説明と謝罪を行った。

3 事故の原因

(1) 教職員専用のアカウントで取り扱うべき生徒の個人情報を、教職員及び生徒共有のアカウントで取り扱ったこと。

(2) Teamsにおいて「プライベート」としなければならないチームの公開範囲を、「パブリック」としたこと。

4 再発防止について

(1) Teams事故再発防止委員会を設置し、実態に即した研修内容やチェックリストとなるよう都立学校の教職員の意見を踏まえて検討を行い、教員向けの周知資料や研修資料等を作成し、全教職員の理解を着実に進める。併せて、システムの設定変更等も含めた検討を行う。

(2) 職員会議や企画調整会議等の場を活用し、校内周知を徹底する。

リリース文アーカイブ

【2024年5月31日リリース分】

リリース文アーカイブ