静岡県 119事業者分の個人情報、メールで漏えい


静岡県は2022年5月23日、県産農林水産物を使った加工品を表彰する「ふじのくに新商品セレクション」の受賞経験者に電子メールを送信した際に、個人情報を漏えいしたと発表した。  県によると、経済産業部マーケティング課の職員が4月20日、過去に受賞した事業者の依頼に応じ、2010~21年度の受賞商品の一覧データを送信した。本来は非公表とすべき119事業者の担当者名とメールアドレスを同時に送った。

別の職員が5月19日、誤送信に気付き、該当する事業者に謝罪。送信先に依頼してデータを削除した。県は今後、送信時に複数の職員で確認を徹底するなど再発防止策を講じる。


出典:静岡県 119事業者分の個人情報、メールで漏えい|あなたの静岡新聞:



群馬県発注の工事請け負う約3000社の情報流出


群馬県は23日、県発注の工事などを請け負う事業者約3000社の情報が流出したと発表しました。

県によりますと流出したのは県発注の工事や測量を請け負うのに必要なシステムに登録した約3000社の社名や担当者のメールアドレスなどです。県は、工事などを発注した事業者との間で、打ち合わせや工事後の記録などの流出を電子納品システムで管理していて、その運用保守業務をNECに委託しています。

NECは、システムの使い方などを周知するため、事業者向けの研修を自主的に行っていますが、研修の案内メールを一斉に送った際、システムミスで、事業者の一覧がダウンロードできるプログラムが含まれていたということです。ダウンロードが行われた期間は、今年2月3日から4月20日までで、ダウンロードしたのは26人でした。

NECが今月19日にミスに気づき、20日に県に報告しました。県では、NECに対し、ダウンロードの操作停止や、ダウンロードを行った26人に、ファイルを削除するよう求めたほか、システムの登録者には、ユーザーIDの変更も依頼したということです。


「CHUOHネットショップ」への不正アクセスによる 個人情報漏えいに関するお詫びとお知らせ


このたび、弊社が運営する「CHUOHネットショップ(https://www.shop-chuoh.com)」(以下、「当該サイト」といいます。)におきまして、 システムの一部の脆弱性を突いた第三者による不正アクセスを受け、お客様のクレジットカード情報(2,930件 )が 流出している可能性があることが判明いたしました(以下、「本件」といいます。)。 お客様をはじめ、関係者の皆様に多大なるご迷惑とご心配をおかけする事態となりましたことを、心より深くお詫び申し上げます。

なお、個人情報が漏えいした可能性のあるお客様には、本日より、電子メールにてお詫びとお知らせを個別にご連絡申し上げております。

お客様をはじめ関係者の皆様には、重ねてお詫びを申し上げますとともに、本件に関する事案概要と弊社の対応につきまして、下記の通りご報告いたします。






1.経緯

2022年3月9日、一部のクレジットカード会社から、弊社サイトを利用したお客様のクレジットカード情報の漏えい懸念について連絡を受け、 2022年3月9日当該サイトでのカード決済を停止いたしました。

同時に、第三者調査機関による調査も開始いたしました。 2022年4月15日、調査機関による調査が完了し、2021年4月23日~2022年3月9日の期間に、当該サイトで購入されたお客様クレジットカード情報が漏えいし、 一部のお客様のクレジットカード情報が不正利用された可能性があることを確認いたしました。

以上の事実が確認できたため、本日の発表に至りました。

2.個人情報漏えい状況

(1)原因
弊社が運営する当該サイトのシステムの一部の脆弱性を突いたことによる第三者の不正アクセスにより、ペイメントアプリケーションの改ざんが行われたため。

(2)個人情報漏えいの可能性があるお客様
2021年4月23日~2022年3月9日の期間中に、当該サイトにおいてクレジットカード決済をされた2,270名のお客様のうち、 当該サイトでのお手続きにおいてクレジットカード情報を新規にご入力、または追加・更新・変更されたお客様で、漏えいした可能性のある情報は、以下の通りです。

  • カード名義人名
  • クレジットカード番号
  • 有効期限
  • セキュリティコード

上記に該当する2,270名のお客様については、別途、電子メールにて個別にご連絡申し上げます。

3.お客様へのお願い

既に弊社では、クレジットカード会社と連携し、漏えいした可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利用の防止に努めております。

お客様におかれましても、誠に恐縮ではございますが、クレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度確認をお願いいたします。

万が一、身に覚えのない請求項目の記載があった場合は、たいへんお手数ですが同クレジットカードの裏面に記載のカード会社にお問い合わせいただきますよう、併せてお願い申し上げます。

なお、お客様がクレジットカードの差し替えをご希望される場合、カード再発行の手数料につきましてはお客様にご負担をお掛けしないよう、弊社よりクレジットカード会社に依頼しております。

4.公表の遅れた経緯について

2022年3月9日の漏えい懸念から今回の案内に至るまで、時間を要しましたことを深くお詫び申し上げます。

本来であれば疑いがある時点でお客様にご連絡し、注意を喚起するとともにお詫び申し上げるところではございましたが、 不確定な情報の公開はいたずらに混乱を招き、お客様へのご迷惑を最小限に食い止める対応準備を整えてからの告知が不可欠であると判断し、 発表は調査会社の調査結果、及びカード会社との連携を待ってから行うことに致しました。

今回の発表までお時間いただきましたこと、重ねてお詫び申し上げます。

5.再発防止策ならびに弊社が運営するサイトの再開について

弊社はこのたびの事態を厳粛に受け止め、調査結果を踏まえてシステムのセキュリティ対策、及び監視体制の強化を行い、再発防止を図ってまいります。

改修後の「当該サイト」の再開につきましては、決定次第、改めてWebサイト上にてお知らせいたします。

また、弊社は今回の不正アクセスにつきまして、監督官庁である個人情報保護委員会には2022年4月18日に報告済みであり、また、所轄警察署にも2022年4月15日に被害相談しており、今後捜査にも全面的に協力してまいります。

マルウェア感染が原因と思われる本学メールアドレスを悪用したメール送信のお詫びについて 2022年5月24日 埼玉大学


このたび、本学教職員のパソコン1 台がマルウェア「Emotet」に感染し、当該パソコンに設定していたメールアカウント情報が漏えいしたことが原因と考えられる大量のメール送信が判明しました。
 
本学メールアドレス(~@gr.saitama-u.ac.jp)から届きました不審なメールにつきましては、添付ファイル並びにメール内に記載のweb ページ等を開かないようお願いいたします。

当該パソコンはすでにマルウェアの駆除を実施し、メールの不正送信を停止しております。

不審メールを受け取った皆様には、多大なご迷惑とご心配をお掛けすることとなり、深くお詫び申し上げます。

本学としては、この事態を重く受け止め、全構成員に対して改めてマルウェアに関する注意喚起を行い、再発防止の処置を講じていく所存です。

コンピュータウィルス(Emotet)の感染について 2022年5月24日 ときわ会グループ


この度、当グループの一部のパソコンがコンピュータウィルス(Emotet)に感染し、当グループ職員を装った第三者からの不審なメールが複数の方へ発信されている事実を確認致しました。
関係者の皆様、メールを受信された皆様にご迷惑をおかけしておりますことを深くお詫び申し上げます。

当グループでは[****@tokiwa.or.jp][****@shiko-gakuen.ed.jp][****@onahama-tokiwaen.com][****@sigmainc.jp][****@ichizan-kai.jp]のメールアドレスを使用しております。不審なメールにおいては、送信者には当グループ職員の氏名が表示されておりますが、上記と異なるメールアドレスから送信されていることを確認しております。このような不審メールに添付されているファイルを開いたりすると、コンピュータウィルスに感染して、パソコンに保存されている情報などを不正に取得されてしまう恐れがありますので、メールごと削除していただきますようお願い申し上げます。

今回の事態を受けまして、被害拡大防止に努めますとともに、より一層の情報セキュリティ強化に取り組んで参ります。関係者の皆様にはご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。

弊社を装った不審メールに関するお詫びとお知らせ|PIARY(ピアリー)


この度、弊社従業員の一部のパソコンがコンピュータウイルス「Emotet(エモテット)」に感染し、弊社従業員を装った不審なメールが複数の方へ送信されていることを確認いたしました。
感染したパソコンから、弊社従業員を装った内容でエクセルやワードを添付したメールが送信されたものと認識しております。 お客様ならびに関係者の方々には多大なるご迷惑とご心配をお掛けしましたことを、深くお詫び申し上げます。

なりすましメールの見分け方として
・送信者名がPIARYかつ個人名である
・送信元メールアドレスが@piary.jpドメインではない
が挙げられます。

上記に該当するなりすましメールの場合、添付されているファイルを開いたり、URLをクリックされたりしますと、 コンピューターウイルスへの感染や不正アクセス攻撃を受ける恐れがございますため、 上記の開封行為はせず必ずメールごと削除していただきますよう、お願い申し上げます。

弊社では個人情報保護およびコンピューターウイルス対策に取り組み、日々な不審メールのブロックなどを進めてまいりましたが、 今回の事態を受け、被害拡大の防止に努めるとともにより一層の情報セキュリティ対策の強化に取り組んでまいります。
何卒、ご理解とご協力を賜りますようお願い申し上げます。

休暇村を装った不審メールに関するお詫び 2022年5月23日 一般財団法人 休暇村協会


お客様各位

平素は格別のご高配を賜り、厚く御礼申し上げます。

この度、5月17日から休暇村富士と休暇村大久野島、休暇村帝釈峡において、一部のお客様へ当該休暇村を装った不審なメールが届く、マルウェア「Emotet(エモテット)」によるウイルス感染症状と類似した事象が発生しており、当該休暇村のコンピューターを即座にネットワークから遮断し調査を行っていたところですが、5月20日に一般社団法人JPCERTコーディネーションセンターより提供された最新のチェック機能(Emocheck Ver2.3)により、「Emotet(エモテット)」への感染が確認されました。

感染により、当該休暇村と電子メールでやり取りをさせていただいたことがあるお客様ならびに関係者様の電子メールが漏えいした可能性があります。
お客様ならびに関係者の皆様に多大なるご迷惑とご心配をおかけしておりますことを深くお詫び申し上げます。
 
不審メールの特徴として、送信者の氏名表示は休暇村名ですが、送信者のメールアドレスが「*****@qkamura.or.jp」とは別のドメインのメールアドレスであることが挙げられます。
また、不審メールには、パスワード付きZIP形式などのファイルが添付されているケースや、メール本文にURLが記載されているケースが多く、疑わしいメールが届きました際は、添付ファイルの開封や、本文中のURLをクリックせず、メールごと削除していただきますようお願い申し上げます。

休暇村協会では、コンピュータウイルス対策に取り組み、不審メールのブロックなどを進めてまいりましたが、今回の事象を受け、個人情報保護委員会への報告を行い、被害拡大の防止に努めるとともに、より一層の情報セキュリティ対策の強化に取り組んでまいります。

何卒、ご理解とご協力を賜りますようお願い申し上げます。

「宗家源吉兆庵オンラインショップ」への不正アクセスによる個人情報漏えいに関するお詫びとお知らせ 2022年5月24日 株式会社 宗家 源吉兆庵


このたび、弊社が運営する「宗家源吉兆庵オンラインショップ」におきまして、第三者による不正アクセスを受け、お客様のクレジットカード情報(14,127件)が漏洩した可能性があることが判明いたしました。
日頃より弊社商品をご愛顧いただいておりますお客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。
なお、クレジットカード情報が漏洩した可能性のあるお客様には、本日より、電子メールにてお詫びとお知らせを個別にご連絡申し上げております。

弊社では、今回の事態を厳粛に受け止め、全力で再発防止のための対策を講じてまいります。
お客様をはじめ関係者の皆様にはお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。


1.経緯
2022年3月7日、一部のクレジットカード会社から、弊社サイトを利用したお客様のクレジットカード情報の漏洩懸念について連絡を受け、不正アクセスの可能性が疑われたため、同日、外部からのアクセスを遮断すると同時に、弊社が運営する「宗家源吉兆庵オンラインショップ」でのカード決済を停止いたしました。
2022年3月14日、第三者調査機関による調査を開始いたしました。
2022年3月27日、調査機関による調査が完了し、2021年2月4日~2022年1月31日の期間に「宗家源吉兆庵オンラインショップ」で購入されたお客様クレジットカード情報が漏洩し、一部のお客様のクレジットカード情報が不正利用された可能性があることを確認いたしました。
以上の事実が確認できたため、本日の発表に至りました。

なお、弊社では2022年2月1日より、「宗家源吉兆庵オンラインショップ」を環境の異なる新システムに切り替えております。今回のお客様クレジットカード情報の漏洩は切り替え前の旧システムにおいて使用されたクレジットカードにて確認されたものであり、新システムにおいて使用されたクレジットカード情報の漏洩は確認されておりません。


2.個人情報漏洩状況
(1)原因
弊社が運営する「宗家源吉兆庵オンラインショップ」のシステムの一部の脆弱性をついたことによる第三者の不正アクセスにより、ペイメントアプリケーションの改ざんが行われたため。
(2)クレジットカード情報漏洩の可能性があるお客様
2021年2月4日~2022年1月31日の期間中に「宗家源吉兆庵オンラインショップ」においてクレジットカード決済をされたお客様14,127名で、漏洩した可能性のある情報は以下のとおりです。
・カード名義人名
・クレジットカード番号
・有効期限
・セキュリティコード

期間中のご購入であっても2021年2月3日以前に登録済みのクレジットカードにて決済されたカード情報の流出は確認されておりません。

上記に該当する14,127名のお客様については、別途、電子メールにて個別にご連絡申し上げます。
なお、第三者調査機関による調査の結果、お客様の個人情報が格納されたフォルダへのアクセスが可能な状態にありましたが、現時点ではクレジットカード情報以外の個人情報の流出は確認されておりません。


3.お客様へのお願い
既に弊社では、クレジットカード会社と連携し、漏洩した可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利用の防止に努めております。
お客様におかれましても、誠に恐縮ではございますがクレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度ご確認をお願いいたします。万が一、身に覚えのない請求項目の記載があった場合は、大変お手数ですが同クレジットカードの裏面に記載のカード会社にお問い合わせいただきますよう、併せてお願い申し上げます。
なお、お客様がクレジットカードの差し替えをご希望される場合、カード再発行の手数料につきましてはお客様にご負担をお掛けしないよう、弊社よりクレジットカード会社に依頼しております。


4.公表が遅れた経緯について
2022年3月7日の漏洩懸念から今回の案内に至るまで、時間を要しましたことを深くお詫び申し上げます。
本来であれば疑いがある時点でお客様にご連絡し、注意を喚起するとともにお詫び申し上げるところではございましたが、不確定な情報の公開はいたずらに混乱を招きかねないことより、お客様へのご迷惑を最小限に食い止める対応準備を整えてからの告知が不可欠であると判断し、発表は調査会社の調査結果、およびカード会社との連携を待ってから行うことに致しました。
今回の発表までお時間をいただきましたこと、重ねてお詫び申し上げます。


5.再発防止策ならびに弊社が運営するサイトの再開について
弊社はこのたびの事態を厳粛に受け止め、調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。
改修後の「宗家源吉兆庵オンラインショップ」の再開日につきましては、決定次第、改めてWebサイト上にてお知らせいたします。
また、弊社は今回の不正アクセスにつきまして、監督官庁である個人情報保護委員会には2022年3月29日に報告済みであり、また、所轄警察署にも2022年4月6日被害報告を行っており、今後必要な捜査に全面的に協力してまいります。

[イベント] RSA Conference 2022(2022/6/6-9)

 

RSAカンファレンスは、サイバーセキュリティの世界が一堂に会する場です。4日間にわたり、洞察力を高め、会話に加わり、組織とキャリアに大きな影響を与える可能性のあるソリューションを体験できます。この業界では多くの変化が起きていますが、私たちはそのすべてに先んじることができるよう、お手伝いします。また、ライブで参加できない方のために、デジタルパスもご用意しています。

RSAC 2022に参加することで、世界を脅威から守るための方法を変えるような決断を下すためのアイデアや知識を得ることができます。

対局サービス停止に関するお詫びとご報告 2022年5月22日 株式会社パンダネット


日頃はパンダネットをご利用いただきまして、誠にありがとうございます。
5月20日(金)午後から発生しておりました対局サービス停止に伴う、状況のご報告をさせていただきます。

5月20日(金)午後2時40分頃、対局が中断する等の障害が発生し原因を調べたところ、不正アクセスの痕跡を発見いたしました。弊社では、対局サービスに関わるお客様情報(メールアドレス・対局IDとパスワード)の流出などあらゆる可能性を想定して、速やかに対局サービス停止を行ない、不正アクセスを受けた対局サービスの状況・原因等の調査、復旧の検討、セキュリティの強化対策を開始いたしました。

対局サービスに関わるログ等を精査したところ、お客様情報の流出は確認されませんでした。安全の確認ができたため、サービス再開の準備を進め、5月22日(日)午前2時頃に、対局・観戦のサービスを再開させていただきました。日頃、弊社サービスを楽しんでいただいている皆様には、ご迷惑、ご心配をおかけいたしましたこと、深くお詫び申し上げます。

些少ながら、この度のお詫びとしてパンダポイント300ptを進呈させていただきます(対象:トクトクコース、対局コース、学習コースの会員様)。時期につきましては、5月分のパンダポイント付与の際を予定しております。

なお、緊急対応を行った関係で、一部サービスで不具合が発生する可能性がございますが、随時対応してまいります。

何かご不安な点がございましたら、下記の問い合わせ窓口までご連絡ください。

これまでのサービスに加え、皆様にさらに楽しんでいただけるように、新しいコンテンツを提供してまいりますので、今後ともパンダネットをご愛顧のほど、何卒よろしくお願い致します。

「CoSTORY」個人情報漏えいに関するお詫びとご報告 2022年5月20日 メディアジーン


このたび弊社が運営する「CoSTORY」におきまして、特定の方法によりアクセスすることで、一部個人情報が閲覧可能な状態となっていたことを確認致しました。現在、当件について不正利用の事実は確認出来ておりません。

お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

本件につきまして、以下の通りご報告致します。

 

発生内容

2022年4月18日午後2時30分~ 5月18日午前1時30分にかけて、特定の方法によりアクセスすることで、一部個人情報が閲覧可能な状態となっていたことを確認致しました。

当件について、不正利用の事実は確認出来ておりません。

 

閲覧出来る状態にあった情報

・メールアドレス 231件
・住所 78件
・お届け先名 78件

今回閲覧可能であった情報に、サイトにログインするためのパスワードやクレジットカード情報は含まれておりません。

※クレジットカード情報はセキュリティの観点から決済を外部に委託しているため、弊社管理のサーバでは保管しておりません

 

お客様対応について

該当のお客様には、5月20日にお詫びと経緯のご説明を順次個別にメールでご案内させていただいております。件名が「個人情報漏えいに関するお詫びとご報告」のメールを受信されたお客様は、本件の対象となります。

 

対策と再発防止について

本件発覚後、速やかに設定の変更対応を致しました。設定変更により、特定の方法でアクセスを行ったとしても、個人情報は閲覧出来ない状態となっております。

・設定修正(5月18日対応済み)
・個人情報保護委員会への報告(5月20日対応済み)
・一般財団法人 日本情報経済社会推進協会(JIPDEC)※への報告(5月20日対応済み)
・セキュリティ専門の第三者機関による調査依頼を予定

※JIPDECは個人情報を適切に取り扱っている事業者に付与されるプライバシーマーク制度の運営元です

 

お客様へのお願い

当件について、不正利用の事実は確認出来ておりませんが、メールアドレスが悪用され、スパムメール、フィッシング詐欺メールなどが送付される可能性がございます。万が一不審と思われるメールを受け取った場合は、直ちに消去していただくようお願い致します。さらにメールに添付されているファイルの開封や、記載されているアドレスへのアクセス、偽サイトの入力フォームへの入力等につきましても、十分ご注意いただくようお願い致します。

この度はユーザーの皆様に多大なご迷惑とご心配をおかけしましたこと、重ねてお詫び申し上げます。

外国人技能実習監理団体のメアドが流出 - 東京都


東京都の技能検定試験に関する業務でメールの送信ミスがあり、外国人技能実習の監理団体に関するメールアドレスが流出した。

都によれば、2022年5月17日14時半過ぎ、業務を受託する東京都職業能力開発協会において技能検定試験に関する通知を外国人技能実習の監理団体担当者592人にメール送信した際、誤送信が発生したもの。

送信先を誤って「CC」に設定したため、受信者間にメールアドレスが流出。同日、受信者から連絡があり送信ミスが判明した。

同協会では対象となる団体に謝罪。誤送信したメールの削除を依頼している。


出典:外国人技能実習監理団体のメアドが流出 - 東京都

同姓同名の別人の除籍謄本を誤交付 - 大阪市


大阪市は、生野区役所において同姓同名の別人の除籍謄本を誤って交付したことを明らかにした。

同市によれば、2022年5月18日に除籍謄本を交付したが、同姓同名の別人の謄本を誤って交付していたもの。誤交付した除籍謄本には、14人分の氏名、本籍、生年月日が記載されていた。

翌19日に交付を受けた住民が来庁し、除籍謄本が他人の戸籍であると申し出があり、内容を確認したところ誤交付が判明した。

申請を受けた窓口の担当者が氏名で検索したところ、同姓同名の該当者が1人あり、本籍地が異なっていたがそのまま発行したのが原因だという。

同市では経緯を説明のうえ謝罪。誤交付した除籍謄本を回収した。

プレスリリースアーカイブ

出典:同姓同名の別人の除籍謄本を誤交付 - 大阪市

仙台市泉区の地域包括支援センター 利用者らのメールアドレス最大1138人分流出の疑い


仙台市は、高齢者支援サービスの利用者ら最大1138人分のメールアドレスが流出した疑いがあると発表しました。

流出の疑いがあるのは、高齢者の生活を支援する泉区の将監地域包括支援センターの利用者や関係者ら最大1138人分のメールアドレスです。

市によりますと、2022年5月13日に、利用者から「センターを名乗る不審なメールが届いている」と連絡があり発覚しました。

同様の連絡は約30件寄せられているということです。

メールアドレス以外の個人情報の流出は確認されていません。

原因は分かっていないということです。

将監地域包括支援センターは、市から委託された事業者が運営していて、利用者らに対して、不審なメールを開かないよう注意を呼び掛けています。

出典:仙台市泉区の地域包括支援センター 利用者らのメールアドレス最大1138人分流出の疑い

東京外郭環状道路(外環道)のトンネル工事が原因で東京都調布市の市道が陥没した事故を巡り、同市が地域住民との面談内容などを、個人情報を隠さずに事業者側に提供していたことが発覚


東京外郭環状道路(外環道)のトンネル工事が原因で東京都調布市の市道が陥没した事故を巡り、同市が地域住民との面談内容などを、個人情報を隠さずに事業者側に提供していたことが発覚し、長友貴樹市長が2022年5月21日、住民団体のメンバーらと面会して謝罪した。

長友市長は市内のホールで「外環被害住民連絡会・調布」のメンバーら約30人を前に「あってはならない事案を発生させた」と頭を下げた。

市は昨年11月、事故について市に情報公開請求した市民の個人情報を東日本高速道路などの事業者側に送っていたと発表し、関係職員を戒告の懲戒処分とした。

 しかし、これとは別に市は2020年10月~21年10月、住民団体と行った面談のメモや、住民団体から提出された固定資産税の減免を求める要請書など、計26件を、個人情報を隠さないなど不適切に提供していた。先月中旬に市個人情報保護審査会が出した意見書で明らかになった。

 市側は「市民の要望を事業者側に伝えるために提供した。許可を得ていなければ手落ちと言わざるを得ない」と説明した。

 住民側はメールで情報提供された可能性を指摘し、開示を求めてきたが、市はメールを削除しており、復元についても「緊急性もなく、情報公開の対象として取り扱ってもいない」と拒否した。

 住民団体共同代表の河村晴子さんは「他にも漏えいされた情報はあるはずで、復元されたメールを見なければ、誰がなぜ漏えいしたか分からない。市の言い分だと、都合の悪い情報を意図的に消すことが可能になる」と批判した。

出典:市道陥没の外環道トンネル工事、市が住民の個人情報漏えい…事業者に面談メモなど26件提供

当院職員を装った不審メールについて 2022年5月20日 秋田赤十字病院


この度、当院の一部のパソコンがコンピュータウィルス(Emotet)に感染し、当院職員を装った第三者からの不審なメールが複数の方へ発信されている事実を確認致しました。患者さんならびに関係者の皆様、メールを受信された皆様にご迷惑をおかけしておりますことを深くお詫び申し上げます。

当院では[****@akita-med.jrc.or.jp]のメールアドレスを使用しております。不審なメールにおいては、送信者に上記アドレスや当院職員の氏名が含まれている可能性があります。

このような不審メールに添付されているファイルを開いたりすると、コンピュータウィルスに感染して、パソコンに保存されている情報などを不正に取得されてしまう恐れがありますので、メールごと削除していただきますようお願い申し上げます。 

今回の事態を受けまして、被害拡大防止に努めますとともに、より一層の情報セキュリティ強化に取り組んで参ります。患者さんならびに関係者の皆様にはご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。

東映アニメの障害、原因はランサム - ソフトダウンロード契機に攻撃展開


東映アニメーションがサイバー攻撃を受けた問題で、同社はランサムウェアに起因する障害だったことを明らかにした。ソフトウェアのダウンロードをきっかけに攻撃が展開されたという。

同社では2022年3月6日にサイバー攻撃を確認。一部システムを停止したことから制作が困難となり、一部アニメ作品の制作に影響が出た。一時放映を延期したが、4月16日以降再開している。

同社によれば、従業員が業務上必要なソフトウェアを外部ウェブサイトよりダウンロードしたところ、同サイトが改ざんされており、ランサムウェアの侵入につながるソフトウェアが同時にダウンロードされたという。

3月6日には、外部の第三者より同社ネットワークに対してアクセスが行われ、サーバやパソコンがランサムウェアに感染、データを暗号化され、作品製作やそのほかの業務に遅延が生じたという。個人情報の外部流出などは確認されていない。

同社は被害発生以降、外部セキュリティ事業者の支援なども受けつつ、対策を実施。4月28日の時点で作品製作をはじめとする業務は概ね正常化したという。

復旧に経緯や改ざんされていたウェブサイト、ランサムウェアへ感染するきっかけとなったソフトウェアなどは具体的に明らかにしていない。本誌は同社に取材を求めたが、ウェブサイトで発表している以上のことは回答できないとし、コメントは得られなかった。


出典:東映アニメの障害、原因はランサム - ソフトダウンロード契機に攻撃展開

ほくせんカードの会員サイトにSQLi攻撃 - 顧客情報4.4万件が流出の可能性


クレジットカード事業を展開するほくせんは、クレジットカード会員向けサイトが不正アクセスを受けたことを明らかにした。顧客の個人情報や加盟店に関する情報が流出した可能性があるという。

同社によれば、クレジットカードの利用明細などを確認できる「ほくせんWebサービス」が、2022年1月17日に「SQLインジェクション」の脆弱性を突く不正アクセスを受けたもの。

同社では同サイトを停止。外部事業者が調査を行ったところ、サーバ内に保存されていた加盟店に関する情報615件含む4万4559件の個人情報が外部に流出した可能性があることが判明した。

3万9310件については、「ログインID」「パスワード」「メールアドレス」が流出。さらに190件については、これら情報にくわえて、「氏名」「住所」「電話番号」「生年月日」「性別」「口座情報」「暗証番号」が含まれる。

これ以外にメールアドレス5059件が流出した可能性があるが、クレジットカードの番号、有効期限、セキュリティコードの流出については否定した。


出典:ほくせんカードの会員サイトにSQLi攻撃 - 顧客情報4.4万件が流出の可能性

Twitterのバッジを取り消すというフィッシング詐欺に注意。/ Don't Fall for This Phishing Scam Threatening to Revoke Your Twitter Badge



Twitterで有名な人をターゲットに、VIPバッジが危険であるという恐ろしい警告を出すフィッシング詐欺が発生しています。

被害者は、よく知られている青いチェックマークで表される認証済みアカウントのステータスに問題がある旨の偽警告を電子メールでターゲットに通知します。メールには、この警告を無視した場合、アカウントが停止される旨も記載されています。

Twitterユーザーの青いバッジを取り上げると脅す詐欺は新しいことではないのですが、一部の受信者は、Twitterサポートと話さずに、この詐欺メールに基づいて行動を起こしてしまいます。

BleepingComputerによると、この詐欺の指示に従った人は、一度だけでなく二度もデータの入力を求められ、攻撃者がデータを盗む前に正しい認証情報であることを確認されるのだそうです。

この詐欺の背後にあるフィッシングキットは、盗んだログイン情報を使って、Twitterにパスワードのリセットを要求します。被害者が偽のページに多要素認証のコードを入力すると、攻撃者はそれも盗み、被害者のアカウントに完全にアクセスできるようにします。その後、攻撃者は、被害者の認証済みステータスを利用して、暗号資産詐欺を行います。

このような詐欺事件は、PCだけでなく、モバイル端末でも専用のセキュリティ・ソリューションを使用する必要性を強調しています。プロが見ても、時には詐欺に引っかかってしまうことがあるのです。

サイバー犯罪者は、モバイル端末をターゲットに、フィッシング詐欺を発見するメカニズムがない場合、簡単に正規の詐欺として成立するような、信頼性の高い詐欺を仕掛けてくることが多くなっています。

出典:Don't Fall for This Phishing Scam Threatening to Revoke Your Twitter Badge

【搭乗記】日本航空464便(徳島阿波踊り空港⇒東京・羽田空港)


どこでもマイルで徳島へ行った際の復路。

今回は往復共に最終便となった。

徳島阿波踊り空港は搭乗待合室内にラウンジが存在しない。

これは痛恨。

さらに追い打ちをかけるようにこの日は15分の遅延。

実はラウンジの存在しない空港はこれが人生初。

やはり何事も事前準備が重要だなと感じた。

フライト時間は離陸後50分とのこと。

地図見たら、大阪と大差ないんだ。

機内が揺れるからとかの理由でこの日はコールドドリンクのサービスのみ。

席は通路側の足元が広い席をゲット。

目の前は壁をはさんでCAさんが向かいで座っている。

普段は窓側で景色を見ているが、通路側でCAさんの動きを見るのもなかなか面白い。


クラウドサービスにオンプレ並みのベストフィットを期待してはいけない。/ The cloud security emperor has no pants

明確なオーナーを持たない部門横断的なチームで仕事をしたことがある人なら誰でも知っているように、「共有」責任や、「共同」責任は、しばしば、誰かが問題を処理していると思い込んでいることを意味します。チーム間に明確な取り組みがなければ、常に何かの問題が見落とされます。

責任共有モデルとクラウドサービスプロバイダー

クラウドサービスの「責任共有」モデルは、次のようなものです。

クラウドプロバイダーは、あるレベル以下のすべてのものを保護し(そのレベルとは一般に自社のソフトウェアのこと)、その保護に責任を持ちます。 これを家の土台に例えて考えてみましょう。 クラウド利用者であるあなたは、基礎の上にあるすべてのものを保護する、いわば家を守る責任があるのです。

しかし、家を見たことがある人なら、基礎とその上にあるものの間に必要なものを分ける単純な線が引けるわけではないことに気づくでしょう。 クラウドプラットフォームとその上で動作するアプリケーションの相互接続も同様です。

クラウドの設定ミスや複雑なツール

クラウドサービスをどのように設定するかは、その上で動作するアプリケーションの安全性に大きく影響します。 パブリッククラウドで構築していますか? Lambda関数を一般に公開していませんか? データレイクでLake Formationのアクセス制御を有効にしていないのでは? AzureSqlDBServerで高度なデータセキュリティを有効にしていますか?GCPのクラウド関数で、パブリックな呼び出し権限があるものがないですか?

この問題は、IaaS(Infrastructure-as-a-Service)のパブリッククラウドサービスにとどまりません。 DDoS防御のためにコンテンツ配信ネットワークを使用している場合、オリジンのホスト名を予測不可能にすることを忘れてはいませんか? SaaSサービス間のビジネス・アプリケーション・メッシュを統合する際、例えば財務部門だけが必要とするAPIを、誤ってどのユーザーにも呼び出させてはいないだろうか。

クラウド利用者が足元をすくわれる可能性は、たくさんあります。進んだクラウド・プラットフォームは、こうした見落としを少なくし、デフォルトの設定にならないようにするために多くのエネルギーを投入しています。 しかし、すべてのクラウド・サービスにおいて完璧なプロバイダーは無く、すべてのクラウド・プラットフォームが自社のシステムを安全に使用できるようにしているわけではありません。 さらに残念なことに、クラウドサービス提供者は、安全でないさまざまな設定の選択について顧客に伝えるインセンティブがないのです。

皮肉なことに、最も多くのセキュリティ・サービスを顧客に提供しているクラウド・プラットフォームは、そのサービスを利用する上で最も複雑な状況を生み出していることが多いです。 各ツールキットを正しく使用するには十分な知識が必要なため、クラウド・サービスを正しく設定するためのサービスを販売するビジネスが存在するほどです。

クラウドセキュリティを向上させるために

もしクラウド利用者がベンダーに、"これらのサービスの最も危険な使用方法と構成は何か?"と尋ねる方法があればいいのですが......。 

残念ながら、ほとんどのクラウド利用者は、自社のクラウド・サービスの利用に焦点を当てるのではなく、ベンダーが正しく設定されているかどうかを確認するために、NIST CSFやBITS SIGに基づく質問を巨大なスプレッドシートで質問票にしてベンダーに回答させているのが実情です。 

クラウド利用者はサードパーティのリスク管理プロセスを利用して、自社のセキュリティについて洞察に満ちた質問を始めるべき時なのかもしれません。

責任共有モデルで言えば、クラウドプロバイダーが素敵なズボンを履いていても、ベルトの締め方やシャツのサイズがクラウド利用者に完璧にフィットする可能性は低く、風通しが悪くなる服装だったり、最悪の場合、不愉快な姿をさらすことになり、それが責任共有モデルのクラウドサービスが意味するところとなります。

出典:The cloud security emperor has no pants

ワクチン接種の事務アルバイトが内部情報を漏えい。仙台市の管理システムを不正使用 2022年05月19日 キャリアリンク株式会社

 

仙台市は2022年5月18日、新型コロナウイルスワクチン接種の事務センター運営を委託しているキャリアリンク(東京都新宿区)で、アルバイトがシステムを不正利用し、内部情報を第三者に伝える事案が発生したと明らかにした。

問題のアルバイトは1月末から2月上旬にかけて、仙台市のワクチン接種進捗管理システムを不正利用。個人の名前を検索し、該当者がいない(仙台市に住んでいない)旨を第三者に伝えた。5月11日に名前を検索された個人の親族から通報があり問題が発覚。アルバイトが事実を認めたため12日に雇用契約を解除した。

仙台市とキャリアリンクは13日に、検索された個人の親族に経緯を説明し謝罪。同市は同社に口頭で厳重注意した上で、個人情報の取り扱いについて指導したとしている。

再発防止策として仙台市は、キャリアリンクにおいて個人情報の取り扱いに関する教育を徹底する他、定例打ち合わせなどで注意喚起し、取り組み状況を確認するとしている。

プレスリリースアーカイブ

出典:ワクチン接種の事務アルバイトが内部情報を漏えい 仙台市の管理システムを不正使用

学生の個人情報含む可能性があるUSBメモリを紛失 - 東京都立大


東京都立大学において、教員がUSBメモリを紛失した。学生の個人情報が保存されている可能性があるという。

東京都公立大学法人によれば、同大法学部の教員がUSBメモリを紛失したもの。5月2日に紛失に気づいて5月13日に同大へ報告した。4月26日にUSBメモリを確認したのを最後に所在がわからないという。

問題のUSBメモリには、同教員の担当科目を受講している学生89人の履修者名簿が保存されている可能性があり、氏名や学年、所属、学修番号、メールアドレスなどが含まれる。

同大では、対象となる学生に対し説明と謝罪を行っている。同大では、USBメモリの取り扱いに関する見直しや、事故発生時の迅速な対応などセキュリティ対策について検討し、職員に対してあらためて注意喚起を実施するとしている。


出典:学生の個人情報含む可能性があるUSBメモリを紛失 - 東京都立大

実証事業でメール送信ミス、参加会員のメアド流出 - 野村不動産


野村不動産は、シェアハウスやコワーキングスペースの実証事業でメールを送信した際、メールアドレスが流出したことを明らかにした。

同社によれば、5月12日16時半ごろ、実証事業「TOMOREプロジェクト」の会員1023件に対し、3回にわけてメールを送信したところ、送信先を誤って宛先に入力するミスが発生したもの。同一グループの受信者間にメールアドレスが流出した。

同日メールを受信した会員から指摘があり誤送信が判明。同社では、対象となる会員に対しメールで謝罪。監督官庁に対しても報告を行うとしている。


出典:実証事業でメール送信ミス、参加会員のメアド流出 - 野村不動産

【搭乗記】日本航空465便(東京・羽田空港⇒徳島阿波踊り空港)

 

2022年のゴールデンウィーク、海外は武漢ウイルスの影響であきらめ、国内に行くことにした。

で、どこに行こう?

どこでもいいんだけどな。

そんな時にふと思いついたのがJALの「どこかにマイル」

どこでもいいけどどこかに行きたいときにまさにうってつけのサービス。

このサービス、往復6000マイルで旅に出られるのだが、行先は4択まで利用者が選択できて、最終的な行き先はJALの都合で決まるというサービス。

4択までは選べるので、行ったことが無い場所が出るまでガチャを繰り返し以下に落ち着いた

候補1.宮崎

候補2.山口

候補3.徳島

候補4.札幌

申し込みをすると翌日にはJALから行先決定の通知が来る。

んで、決まったのは【徳島】

サービス内容から空席が多い路線と時間帯になるとは想定していた。

時間帯についても恐らく早朝か最終便になると想定していたが、案の定往復共に最終便であった。

搭乗したのはB767。搭乗率は7~8割といったところだろうか?

個人的にはフライトはB767の様な中型機が好きである。通路側2列なので、窓側を選んでも圧迫感が少ない。

搭乗中、ふと機内サービスのオ-ディオを聞いてみたくなった。

以前は搭乗すると座席にイヤホンが置いてあったのだが、最近は置いてなく、CAさんに言うと魔法のポッケから出てくるものと思っていたのだが、いざ聞いてみたところ、「イヤホンの搭載が完了してしまいまして・・・・」とのこと。

うん。ちょっと残念。

でも往復6000マイルはやはり魅力的。

今年は9月に海外に出る予定があるため、8月の休みは国内になる予定。

どこかにマイル使ってまたどこかに出かけてもいいかもとふと思った。



不正アクセスによる迷惑メール送信のお詫びについて 2022年5月18日 宗像市


この度、義務教育学校宗像市立大島学園において、学校間のネットワークと分離・独立して運営していたメールサーバにおいて、メールアカウント情報が不正に搾取され、令和4年5月17日に多数の迷惑メールが送信されるという事案が発生しました。

詳細については現在調査中です。

大島学園のメールアドレスから迷惑メールを受信し、不快な思いをされた方々に深くお詫び申し上げます。

なお、現在のところ外部への情報流出等の被害は確認されておりませんが、発生した場合は適切に対処していく所存です。

宗像市教育委員会としては今回の事態を重く受け止め、アカウントやパスワード等の適切な管理について、再度周知徹底等、全市立学校で再発防止に取り組み、情報セキュリティの強化に努めてまいります。

弊社のメールアカウントへの不正アクセスに関する対応完了のご報告 2022年5月18日 株式会社サエラ


先般、弊社コーポレートサイト上にてお知らせしておりました
「弊社メールアカウントへの不正アクセスに関するご報告」
https://www.saera-ph.co.jp/news/2022-05-02-15112/
につきまして、2022年5月16日(月)までに必要な対応、対策が一通り完了しましたので改めてご報告します。

長きに渡って大変ご不便、ご迷惑をおかけしました皆さまには心よりお詫び申し上げます。

今回行いました対応、対策につきましては次の通りとなります。
・メールパスワードの見直し
推測が容易であるパスワードにつきましては、英数記号を織り交ぜて強度を上げたものに置き換えました。
今後はこのルールに基づいてメールアドレスを新規発行します。

・休眠メールアドレスの停止、削除の実施
使用されていないメールアドレスに対しては、アカウントの停止や削除を行いました。

・メールサーバの変更
新たに契約したサーバにメールサーバを移行しました。
これにより、これまで送信先で迷惑メールフォルダへ振り分けられていたメールや、受信拒否されていたメールもおおよそ問題無く受信していただけていることを確認しました。

・メール運用ルールの見直し
使用しなくなる、あるいは使用しなくなったアカウントに関して、定期的に確認を行うようにしました。

・監督官庁等への届出
IPA(独立行政法人情報処理推進機構)に対して、5月末までに今回の事象の経緯やその対応および対策を記した届出を行います。


-----------------------------------------------

【5/11投稿分】


薬局チェーンのサエラ薬局を展開するサエラは、メールアカウントが不正アクセスを受け、迷惑メールの送信に悪用されたことを明らかにした。

同社によれば、2022年3月下旬ごろから4月8日にかけて、同社のメールサーバ上に登録されたメールアカウント1件が不正アクセスを受け、推定約5万件の迷惑メールが送信されたという。

不正アクセスを受けたのは、ここ数年間ほとんど使用していなかったメールアカウントで、推測しやすいパスワードが設定されていたという。

同社では対象のアカウントを停止して対策を講じるとともに、同様の条件で運用されているメールアカウントについてもパスワードの見直しを実施した。

また迷惑メールを送信する踏み台に悪用された影響で、メールサーバより送信したメールが届かなかったり、迷惑メールとして処理される状況が生じており、対策を進めているという。


出典:メールアカウントに不正アクセス、スパムの踏み台に - サエラ薬局

個人情報の漏洩に関するお知らせとお詫び 2022年5月18日 株式会社メディカル・プリンシプル社


この度、弊社の業務上での作業ミスによる個人情報の漏洩が判明いたしました。

お客様、関係者の皆様に多大なるご迷惑とご心配をおかけする事態になりましたことを心
よりお詫び申し上げます。

事故の概要等を下記の通りご報告いたします。

1. 事故の経緯
・本件は一般公開されていない弊社が運営する会員様専用の Web サイト「レジナビ」内で
発生した事案です。
・2022 年 2 月 19 日(土)に、「レジナビ」ログイン後の会員様専用ページにて閲覧できる弊社から会員様向けに送信したメッセージの中に、本メッセージの宛先の会員様の「氏名」と「メールアドレス」および弊社内の会員様管理番号が記載された CSV ファイルを誤って添付いたしました。
・上記は、メッセージを受け取った弊社会員様から 5 月 12 日(木)夜間にメール通報をい
ただき、5 月 13 日(金)に判明いたしました。
・今回のメッセージは 6,998 名に送信し、5 月 13 日(金)までのメッセージの閲覧者は 362名でした。なお、添付の CSV ファイルには、本メッセージの宛先 6,998 名分の上記データが記載されていました。

2. 事故の原因
・本来送信先としてのみ配信設定すべきファイルを、メッセージ本文の添付ファイルとして
セットした弊社配信設定作業者の操作ミスによるものです。
・作業は二重チェックの体制をとっておりましたが、別担当者のチェックでも誤操作に気付
かず、本件事故に至ったものです。

3. 事故発生後の対応
<会員様への対応>
・2022 年 5 月 13 日(金)に、会員サイト内のメッセージに添付された当該 CSV ファイルの削除を実施、完了いたしました。
・本件メッセージの宛先である 6,998 名の会員様(メッセージを閲覧された会員様 362 名
を含む)へは個別のお知らせとお詫びを連絡対応中です。

<行政機関への対応>
・「個人情報保護委員会」へ速報として報告をいたしております。なお、本件の調査完了後、確定報告予定です。

4. 再発防止策
今回の事態を重く受け止め、当該業務にかかる業務フローの見直し等適切な運営・管理の徹
底を図るとともに、全社員に対し、個人情報保護の再教育、情報管理体制の更なる強化に努
めてまいります。


弊社が運営する「MACHATT ONLINE STORE」への不正アクセスによる個人情報漏えいに関するお詫びとお知らせ 2022年5月18日 株式会社machatt


このたび、弊社が運営する「MACHATT ONLINE STORE」におきまして、第三者による不正アクセスを受け、お客様のクレジットカード情報(16,093件)が漏洩した可能性があることが判明いたしました。

お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

なお、個人情報が漏洩した可能性のあるお客様には、本日より、電子メールにてお詫びとお知らせを個別にご連絡申し上げております。

※受取拒否設定やメールアドレスのご変更などで送信エラーが生じた場合、別途、ご登録住所宛てに書状を送付させていただきます。

弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。
お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。


1.経緯
2022年2月22日、一部のクレジットカード会社から、弊社サイトを利用したお客様のクレジットカード情報の漏洩懸念について連絡を受け、2022年2月22日弊社が運営する「MACHATT ONLINE STORE」でのカード決済を停止いたしました。
同時に、第三者調査機関による調査も開始いたしました。2022年3月17日、調査機関による調査が完了し、2021年8月10日~2022年2月22日の期間に 「MACHATT ONLINE STORE」で購入されたお客様クレジットカード情報が漏洩し、一部のお客様のクレジットカード情報が不正利用された可能性があることを確認いたしました。
以上の事実が確認できたため、本日の発表に至りました。

2.個人情報漏洩状況
(1)原因
弊社が運営する「MACHATT ONLINE STORE」のシステムの一部の脆弱性をついたことによる第三者の不正アクセスにより、ペイメントアプリケーションの改ざんが行われたため。

(2)個人情報漏洩の可能性があるお客様
2021年8月10日~2022年2月22日の期間中に「MACHATT ONLINE STORE」においてクレジットカード決済をされたお客様16,093名で、漏洩した可能性のある情報は以下のとおりです。
  • カード名義人名
  • クレジットカード番号
  • 有効期限
  • セキュリティコード
上記に該当する16,093名のお客様については、別途、電子メールまたは郵送にて個別にご連絡申し上げます。

なお、クレジットカード情報以外の個人情報についてですが、第三者機関によるログファイル等の調査の結果、お客様の個人情報が格納されたデータベースへのアクセスが可能な状態にありましたが、データの流出は確認されておりません。

3.お客様へのお願い
既に弊社では、クレジットカード会社と連携し、漏洩した可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利用の防止に努めております。

お客様におかれましても、誠に恐縮ではございますがクレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度ご確認をお願いいたします。万が一、身に覚えのない請求項目の記載があった場合は、たいへんお手数ですが同クレジットカードの裏面に記載のカード会社にお問い合わせいただきますよう、併せてお願い申し上げます。

なお、お客様がクレジットカードの差し替えをご希望される場合、カード再発行の手数料につきましてはお客様にご負担をお掛けしないよう、弊社よりクレジットカード会社に依頼しております。

4.公表が遅れた経緯について
2022年2月22日の漏洩懸念から今回の案内に至るまで、時間を要しましたことを深くお詫び申し上げます。

本来であれば疑いがある時点でお客様にご連絡し、注意を喚起するとともにお詫び申し上げるところではございましたが、不確定な情報の公開はいたずらに混乱を招き、お客様へのご迷惑を最小限に食い止める対応準備を整えてからの告知が不可欠であると判断し、発表は調査会社の調査結果、およびカード会社との連携を待ってから行うことに致しました。

今回の発表までお時間をいただきましたこと、重ねてお詫び申し上げます。

5.再発防止策ならびに弊社が運営するサイトの再開について
弊社はこのたびの事態を厳粛に受け止め、調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。

改修後の「MACHATT ONLINE STORE」の再開日につきましては、決定次第、改めてWebサイト上にてお知らせいたします。

また、弊社は今回の不正アクセスにつきまして、監督官庁である個人情報保護委員会には2022年4月27日に報告済みであり、また、所轄警察署にも2022年4月21日に被害相談を行っております。

事務局務める連絡会でメールを誤送信 - 消費者庁


消費者庁は、同省が事務局を務める「消費者志向経営に関する連絡会」の参加者へ送信したメールにおいて誤送信が発生したことを明らかにした。

同庁によれば、5月16日14時過ぎに同連絡会へオンラインで参加予定だった54社の関係者に案内をメールで送信したところ、受信者間に参加者全員のメールアドレスが流出したという。

メールを受信した参加者からの指摘で問題が判明した。同庁では同日、対象となる参加者に対しメールで謝罪。誤送信したメールの削除を依頼している。


出典:事務局務める連絡会でメールを誤送信 - 消費者庁