【搭乗記】日本航空31便(東京・羽田空港⇒バンコク・スワンナプーム国際空港)

 

人生初の海外発券チャレンジ。

バンコク発券のため、今回はバンコクまでの片道航空券を特典航空券で取った。

2か月前に同じ路線をビジネスクラスで搭乗したが、今回はエコノミークラス。

ビジネスクラスに搭乗しまくったせいで贅沢病になりかかっている気がするので、感覚を元に戻す。

2022年9月時点では保有しているセゾンカードの海外旅行保険は利用付帯となっている。

当時は公共交通機関の料金をクレジットカードで支払う必要があり、タクシーはNGという狂ったルールになっていたが、11月時点ではタクシーはOKになった模様。

とはいえ、タクシー嫌いの自分は公共交通機関で行くこととする。

ちなみに東京メトロ、都営地下鉄、東京モノレールは切符をクレカで購入することができない。

でどうするかというと、東京モノレールの浜松町~羽田空港間のチケットをローソンのロッピーで購入し、その決済をクレカで行うという手段を取る。

これで利用付帯になってくれているのか若干自信がないが、できるのがこの手段しかないため、今回もこの作戦で行く。

ローソンは浜松町駅前にあるのでとても助かる。


今回も浜松町~羽田空港までの紙チケットをゲット


駅の係員に渡すと、前回はスタンプ押してくれたのに、今回は「降車時に駅係員に渡してください」って言われた。

「降車駅に駅員いなかったら再利用できちゃうじゃん」って思った。

そして、案の定降車駅に駅員はいない(笑)


空港でチェックインを済ませ、サクラウンジへと向かう。


食事はビュッフェ形式ではなく、オーダー形式になっている。


前回はビジネスクラス搭乗ということもあり、少し控えめにしていたが、今回はエコノミークラス搭乗のため、遠慮なく食べたいものを食べてみる。

第1弾:アメリカンモーニングプレート、ブロッコリースープ、クロワッサン、バターロール


第2段:パスタプレート(ナポリタン)


第3弾:JAL特製オリジナルビーフカレー(小)、たい焼き、杏仁豆腐


お腹一杯。JALカレーはやはり旨い。

現地で使うSIMも手配する。

最近はグローバルe-SIMサービスを使うことで、現地での物理SIMの調達の必要がなくなった。

Airaloというサービスを使っているが、現時点いい感じ。

プロモコードがあったので、使ってみたら無事適用された。

時間になったので搭乗ゲートに移動。


そういえば、Face Expressなる見慣れないゲートがあった。

なんでも、チェックイン時にパスポートと顔を照合して顔情報を登録することで、それ以降の手続きでパスポートと搭乗券の提示が不要になるサービスらしい。

チェックイン時に何の説明もなかったぞ・・・・


搭乗機(B787)


座席に座った感じ、覚悟をしていたほどの窮屈感は無かった。

座席は2-4-2配列。自分は窓側好きなので、この配置となる787や767が好き。

これが777とかになると3-4-3配列になるので、とても窮屈になる。

ちなみにこの日は満席な感じ。

そういえばこの日はCAさんが挨拶に来てくれた。ありがたいことです。


窓を見ていたら、バンコク行きを希望する虫を1匹発見。

一緒に空の旅を楽しめればよかったのですが、離陸時の風圧が強すぎたのか、途中降機されてしまいました。


素晴らしいお天気で富士山を眺めることができました。


しばらくして1回目の機内食。

メニュー


今回はハンバーグをチョイス。

プレートに乗り切らないほどあると、何故か笑みがこぼれてしまう。


東京~バンコク間のエコノミークラスはこれまでにいろいろな航空会社で結構な回数を乗ってきているが、ここまででの所管をまとめてみた。

【良かった点】
・お味噌汁のサービス(メニューには記載しておらず、純粋に有り難い)
・お手拭きが食事が配布される前に回収されないこと(食事が終わるまでお手拭きが手元にあるのはGood)
・お手拭きが布製であること(ビジネスクラスは使い捨ておしぼりなので、エコノミークラスだけにエコ!?)

【改善を希望する点】
・お菓子とドリンクは食事の前に配布してほしい(今回は食事とドリンクとお菓子がまとめて配布された)
・ハーゲンダッツは1回目の食事と2回目の食事の中間あたりでの配布の方がいい(今回はほぼ1回目の食事の直後に配布)

昼間のフライトだが、食事が終わると機内は暗くなり、窓も暗くなる(電気シェードなので、集中管理が可能な模様)

そのため、機内での読書やパソコン仕事はあまり向かない。映画を見てもいいのだが、ヘッドセットは2時間以上つけていると耳が痛くなる。

という訳で手持ちのイヤホンを使い、スマホに事前に用意したMP3を機内で聞いていた。

エコノミークラスでの過ごし方の個人的な最適解は「聴く」なのではないかと思った。

そうこうしていると2回目の食事が配られる。

見た目のボリュームはインパクトあるが、ふわふわでおいしく頂きました。


バンコク到着。

今回はハイアットプレイスに宿泊。


相変わらず稚拙な英語力でチェックイン時の案内をほとんど理解できなかったが、「アップグレード」という単語が聞こえたので、アップグレードされた模様。

32階の見晴らしの良い部屋に案内されました。


【Playback of flight JL31 on 3 NOV 2022】



地図上にフライトルートを書き込めるツール:Great Circle Mapper(GCMap)


Great Circle Mapper、通称「GCMap」(gcmap.comで入手可能)は、熱心な航空オタクの間で愛されているツールです。

このオンラインマッピングツールを使いこなすことで、特典航空券の予約に大きな効果を発揮することでしょう。

Great Circle Mapperのテクニックを紹介します。

1. フライトのマッピング

まず、gcmap.comにアクセスします。


たとえば、モントリオール-リスボン-カサブランカを例にとって、ある飛行ルートをマッピングし、距離を計算する簡単な作業から始めてみましょう。

この場合、IATA空港コードまたは都市コードをハイフン("-")で区切って入力します。つまり、この例では「YUL-LIS-CMN」と入力し、「Map」ボタンか「Enter」キーを押します。

この出力には、経路の地図と、各行の距離と累積距離が表示されます。




なんだそりゃ?世界の主要な3文字の空港コードに馴染みがない?すみません、そういう方はこのツールを使う資格がございません(笑)。

正確な空港コードが分からない場合は、都市名を入力することもできます。Great Circle Mapperは、完成した地図を表示する前に、入力した内容に一致する空港のリストから選んで、特定の空港を「確定」するよう求めます。

しかし、単純に「カサブランカ空港」でググれば、空港コード「CMN」を簡単に見つけることができるかもしれません。

2. 複数フライトのマッピング

では、次に複数のルートを一度にマッピングしてみましょう。コンマ(",")やセミコロン(";")で区切ると、同じ地図に表示されます。


この構文は、マルチセグメントのパスがある場合にも有効です。

もし、同じ出発地から様々な目的地までの複数のルートをマップしたい場合は、スラッシュ("/")で可能なすべての目的地を区切ることで、Great Circle Mapperはそれらをすべて一緒にマップします。

例えば、エティハド航空で北米から「アジア3」のスイートスポットを予約しようと考えている場合、この機能により、特定の出発地からの全都市の距離を簡単に比較することができます。

そのためには、FlightConnectionsを使ってエティハド航空が東南アジアのどこに就航しているかを確認し、Great Circle Mapperを使って距離を計算することになります。


別の例として、例えばTAP Air Portugalでトロント-リスボンを飛び、その後、ヨーロッパのどの都市に行けば4,000マイルをオーバーシュートせずに行けるかを調べるとします。

YUL-LIS-LHR/BCN/MAD/CMN "と入力します。


すると、バルセロナ、マドリッド、カサブランカは使えるが、ロンドンは使えないということがわかります。


しかし、ルーティングの途中で空港を変えようとすると、この構文は使えません。したがって、固定された出発地と目的地のペアの間で、2つの可能な経路を比較したい場合は、別々に入力する必要があります。

例えば、モントリオールからチューリッヒまたはイスタンブールを経由してヨハネスブルグに飛ぶ場合、次のように入力すると地図が生成されます。"yul-zrh-jnb,yul-ist-jnb "と入力します。


3. 飛行距離の比較

AAA-BBB,AAA-CCC-DDD-BBB "という構文を入力すると、後者の経路が前者を何%上回っているかを自動的に表示してくれます。

例として、バンクーバー-イスタンブール-ヨハネスブルグと、バンクーバー-ヨハネスブルグのどっちが距離が長いか確認してみる。

この場合、”YVR-JNB,YVR-IST-JNB "と入力します。


すると、経由便は、直行便の距離よりわずか3.7%上回っていることが分かります。

4. ある地点からの距離の範囲の調査

Great Circle Mapperの追加機能として、ある中心点からの距離の範囲をマップ化することができます。

例えば、トロントに住む人が、トロントから2,750マイル以内にある都市を把握し、特典航空券のチャート内の都市を探す場合を例に考えてみましょう。

この場合、”2750mi@YYZ”と入力します。


これは、旅行者がこれらの距離帯の範囲内にとどまりながら、どこに行くことができるかを視覚的に示す非常に便利なものです。

ここで重要なのは、上で紹介した機能とは異なり、今後すべての検索に対して「プリセット」として機能し、その上で追加の飛行経路や範囲を入力することができる点です。

トロントから2,750マイルという範囲を入力すると、入力バーに入力した内容が地図の上に表示されます。

例えば、北米のルート候補をいくつかマッピングして、あらかじめ設定した範囲に対してどこに該当するかを検証することができます。


また、「2750mi@YVR」と入力すると、バンクーバーからトロントまでの範囲に、もう1つ範囲を追加することができます。重なっている部分は、バンクーバーとトロントの両方からリーズナブルに行ける北米の都市を表しています。


また、同じ都市から複数の距離を重ね合わせることで、数種類の特典チャートのすべての距離帯を視覚化することができます。

例えば、以下の地図はトロントから4,000マイル、6,000マイル、8,000マイルの範囲を描いており、トロントから見た北アメリカ-大西洋特典チャートのカットオフ点を示しています。

(この地図は、"4000mi@YYZ", "6000mi@YYZ", "8000mi@YYZ "と都市コードを入力することで作成しました)。


5. マップの美観

このセクションは、単に飛行距離を計算するためにGreat Circle Mapperを使用する場合には重要ではありませんが、ソフトウェアを使用して地図をより美しく見せるための方法を共有します。

Great Circle Mapperには様々なマップスタイルがあり、最も一般的なスタイルの3つ「Plain」「Light」「Blue Marble」がマップの下に表示されます。

デフォルトはPlainですが、これは非常に地味で、空港コードも読みにくいので、Lightに切り替えます。

地味なPlain

オススメのLight

マップコントロールのセクションまでスクロールすると、マップをカスタマイズするための多くのオプションが見つかります。


デフォルトの地図投影法は、"Best: Rectangular or Polar "です。つまり、Great Circle Mapperは、長方形のPlate-Carrée投影と円形のPolar投影のどちらが適しているかを自動的に決定します。

ほとんどの場合、前者が使用され、後者は極の1つにルートが集中している場合に使用されます(そうしないと、地球の反対側で地図の大部分が見えなくなってしまうからです)。


また、地図投影を好みに応じて常に長方形や極座標にすることもできますし、一見するとあまり意味のない変則的な投影もありますが、世界一周旅行を視覚化するのには便利かもしれません。


時には、1 つの地図上で各経路に異なる色を付けたい場合があります。Map Controlsですべての飛行経路の色をカスタマイズできますが、特定の飛行経路の色をカスタマイズする最も簡単な方法は、入力バーで次の構文を使用することです

”color:blue,YVR-YUL,color:black,YYC-YYZ".


テキストの色、サイズ、ポイントシンボル、パスの太さ、マップスタイル、マッププロジェクションなど、カスタマイズ可能なオプションの詳細は省略しますが、強力なGreat Circle Mapperで、あたおかなマップも作成することが可能です。



Inoreaderのライセンス更新~いつ更新するのが最もお得か?~

 

皆さんはネットの情報収集に何を使っているだろうか?

自分は長い事Inoreaderを使っている。

どれくらい使っているのか調べてみたら、2013年頃から使っていた。

来年でInoreader採用10周年という感じである。

最初数年は無料アカウントを使っていたが、追跡するサイトが増えていき、2016年から有料のSupporterプランに、その後翻訳機能が使いたくて2018年からProプランを使っている。


Inoreaderの翻訳エンジンはマイクロソフトのものを使っている。翻訳エンジンの精度はGoogleやDeeplよりかなり劣るが、どんな内容の記事なのかは把握できる。

過去に一度翻訳エンジンの精度が悪いのでGoogleやDeeplに変えてくれるようにリクエストを出したのだが、GoogleやDeeplの翻訳エンジンは高額らしい。

そんな長いこと使っているInoreaderだが、ライセンス更新を行うのに最も適した時期がある。

それが毎年11月中旬~下旬のブラックフライデーである。

Inoreaderは月額課金と年額課金の2コースがあるが、ブラックフライデーの時期に年額でライセンスを購入すると通常12ヵ月のところ、オマケで6ヵ月追加され、計18か月利用が可能となる。

何年もInoraderを使っているが、Inoreaderのセールは年に1回のこのブラックフライデーしか見たことが無いため、基本的には買いなので、今年もバッチリ購入。

今年の購入はちょっとしたトラブルがあった。

それは、購入したにもかかわらず、有効期限が12ヵ月しか延長されなかったのである。

早速問い合わせをしたところ、速攻でオマケの6ヵ月を追加してくれた。

これでライセンスの有効期限が2025年5月まで伸びたので、来年はライセンス更新がいらなさそう。

ちなみに過去の購入履歴を見ていたら、Inoreaderもちゃっかりインフレの影響を受けている。

Proライセンスの価格の遷移が以下のようになっていた。

・2018年:35.58USD

・2019年~:49.99USD

・2021年~:89.99USD

4年前と比較すると倍以上の金額になっていることに少し驚愕した。

みやぎ産業振興機構 不正アクセス被害について 2022年11月16日


令和4年11月16日(水)の朝から公益財団法人みやぎ産業振興機構(理事長:河端章好)のサーバーに異常がみられ、ネットワーク内部のシステムで、ファイルが開封できなくなりました。

直ちにシステム委託業者に連絡し原因を調べた結果、サーバーがランサムウェアにより攻撃を受けたことが判明したため、直ちにネットワークを遮断し、現在、その復旧に努めております。

当機構をご利用いただいている県内中小企業等の皆さまには大変ご不便をおかけしておりますが、早急な復旧に努め、利用者の皆さまへのご不便を最小限に抑えたいと考えておりますので、ご理解とご協力をお願いいたします。

なお、企業情報等の流出は現時点では確認されておりません。

感染による影響
  • 利用者にとっては、メールで機構にアクセスできない状態
  • 当機構にとっては、サーバー内のデータが取り出せない状態

イタズラのために不正アクセスを行った郡山市の20代女性職員が懲戒処分を受ける


郡山市は11月17日付で20代の女性職員を戒告の懲戒処分としたと発表した。

郡山市によると、懲戒処分を受けた20代の女性職員は今年7月、勤務時間中に他の職員18人のIDとパスワードを使い、職員間でメールやチャットなどの情報を共有するグループウェアへ不正にログイン。

職員3人のプロフィール欄とスケジュール欄にいたずらのような書き込みをしたり、架空の食事会の予定を書き込んだという。

書き込みは人生観や哲学的なポエムのような内容で、このほかにも12人の職員の住所や年齢などの個人情報を閲覧した。

書き込みをされた職員がシステムを管理する部署に相談したことで調査が行われ、一連の行為が明らかになった。

懲戒職分を受けた女性職員が不正にログインした回数は47回に上り、市の調査に対し「軽い気持ちでやってしまった」、「相手の気持ちを考えることができず、深く反省しています」などと話しているという。

郡山市では多くの職員がログインのパスワードを類推されやすい初期設定のものから変更していなかったことが不正アクセスにつながったとして、全ての職員のパスワードを変更するなど再発防止対策をとった。

岩国市の中学校の職員室で録音機能が稼働中のタブレットに気づかず教員が生徒の悪口を言う⇒録音データが生徒間で共有される⇒悪口を言われた生徒が登校できなくなる⇒発言した悪口が漏洩した教諭も出勤できなくなる


山口県岩国市の公立中学校で、生徒の学習用タブレットに職員室での会話が録音され、生徒の個人情報などが入った音声データが複数の生徒に漏れたことが2022年11月17日分かりました。生徒の1人はショックを受け、登校できなくなっているということです。

関係者によりますと10月末ごろ、岩国市の公立中学校で、生徒が教室に忘れたタブレットを教諭が職員室の机の上で保管しました。そのタブレットは録音機能が作動していて、教諭どうしによる生徒への生活指導の情報や、生徒への個人的な感情などを含む会話が録音されていました。翌日タブレットを返却された生徒が録音に気づき、複数の生徒に録音データを送信。名前の出た生徒の1人はショックを受け、今月上旬から登校できなくなっているということです。また、会話を録音された教諭1人も出勤できなくなったということです。
学校は生徒の自宅を回って謝罪するとともに、録音データを消去し、これまでに外部への情報流出は確認されていないということです。

富山市八尾中学校で全生徒の成績が教師と生徒に共有される


富山市の八尾中学校で全校生徒の成績などの情報を共有ファイル上で一部の生徒が見ることができる状態になっていたことがわかり、富山市教育委員会は全校生徒に説明するとともに謝罪しました。

富山市教育委員会によりますと共有ファイルで見ることができる状態になっていたのは富山市立八尾中学校の全校生徒447人分の学力テストの合計点や学年の順位などの情報です。
生徒会の委員会活動のために教員が別の教員からデータを受け取った後、成績の情報が含まれていることに気づかないまま、2022年10月7日に共有ファイルにあげ、委員会に所属する生徒25人が見ることができる状態になっていたということです。
この教員は10月15日に成績の情報が含まれていることに気づき、生徒が見られない状態にしましたが、管理職への報告は行っていませんでした。
また、委員会の生徒25人のうち7人がほかの生徒の成績などの情報を見ていましたが、教育委員会によりますと外部への情報流出やSNSなどでの拡散は、現時点で確認されていないということです。
富山市教育委員会は「得点や順位など成績の情報が共有されていたことが一番大きな問題」だとして20日、全校集会を開いて、生徒に説明するとともに謝罪したということです。

福知山公立大学北近畿地域連携機構 メールアドレスの流出について  2022年11月11日


福知山公立大学 北近畿地域連携機構において、メール送信に関する事故が発生しましたので、お知らせします。

関係者の皆様には多大な御迷惑をおかけし、深くお詫び申し上げます。

1 事故の概要

北近畿地域連携機構の事務担当者が、当該機構が主催するイベントの案内メールを、事前に情報提供を希望されていた方に送信した際、メールアドレスをBcc欄に入力すべきところ、誤って Cc 欄に入力して一斉送信したことにより、それぞれが相互にメールアドレスを閲覧できる状況となってしまいました。

(1)発生時期 令和4年11月 9 日(水)
(2)流出したメールアドレス(247名分)

2 事故発生後の対応

全受信者に対し、お詫びと当該メールの削除依頼のメールを送信しました。

3 発生の原因及び再発防止策

発生の原因は、外部へ一斉送信する際はメールアドレスを Bcc 欄に入力すべきところ、誤って Cc 欄 に入力したことです。

今後、複数の宛先にメール送信を行う際には、宛先が「Bcc」に入力されていることの確認を確実に行い、誤送信の防止を徹底するよう、改めて学内の全教職員に対して注意喚起を行います。

日本出版販売株式会社 不正アクセスによるクレジットカード情報流出に関するお詫びとお知らせ 2022年11月15日


このたび、弊社運営のオンライン通販サイト「Honya Club.com(以下、ECサイトといいます)」に導入していた画面表示変換サービス(株式会社ショーケース提供)に対して第三者による不正アクセスがあり、お客様がクレジットカード(以下、カードといいます)の情報を入力した際、第三者にカード情報(427件)を不正取得された可能性があることが判明いたしました。

お客様をはじめ、関係者の皆様に多大なるご迷惑とご心配をおかけしておりますこと、心より深くお詫び申し上げます。

カード情報が流出した可能性のある対象のお客様には、電子メールにて弊社よりお詫びとご説明のご連絡を個別に実施しております。電子メールをお届けできなかったお客様には、書状にてご連絡させていただきます。

既に弊社では株式会社ショーケースのサービスの切り離しを実施しております。

また、第三者調査機関によるフォレンジック調査を実施し、当該サービス以外の理由による個人情報の漏えいが無いことおよび本ECサイトのプログラム改ざん、サイト全体への不正アクセスが存在しないことを確認いたしました。

なお、弊社では複数のサイトを運営しておりますが、今回の対象はオンライン通販サイト「Honya Club.com」のみとなっております。

弊社では、このたびの事態を厳粛に受け止め、お客様には誠心誠意、適切な対応をさせていただくとともに、再発防止の対策を徹底してまいります。

本件に関する事案概要と弊社の対応につきまして、下記のとおりご報告いたします。

1. 事案概要
(1)事象及び原因
ECサイトのクレジットカード情報入力画面に導入していた、株式会社ショーケースが提供する画面表示変換サービスのプログラムが、第三者によって改ざんされ、カード情報が不正に取得されておりました。
なお、同社による発表につきましては、こちらをご参照ください。

▼株式会社ショーケース 不正アクセスに関するお知らせとお詫び(2022年10月25日)
URL:https://www.showcase-tv.com/pressrelease/202210-fa-info

(2)流出対象のお客様と流出した情報 等
2022年7月19日から同年7月28日までの間に、ECサイトにてカード情報を入力してご購入いただいたお客様424人が対象です。
※流出対象者の皆さまには、弊社から個別にご案内を実施しております。
※商品の店舗受取、宅配の代引き支払いは対象ではありません。

(3)流出したカード情報
・カード番号
・カード有効期限
・セキュリティコード

2. 発覚と対応の経緯
  • 2022年7月28日、株式会社ショーケースから、ECサイトを利用したお客様のカード情報の流出懸念について連絡を受けました。また、本件の全容解明および被害状況の把握に向け、社内調査を実施いたしました。
  • 2022年8月3日、株式会社ショーケースが、手口と原因、流出対象の特定に向け外部専門会社によるフォレンジック調査を開始しました。
  • 2022年8月10日、ECサイトにおいてクレジットカード決済を停止しました。
  • 2022年9月20日、当社にてクレジットカード情報漏えい調査機関によるフォレンジック調査を開始しました。
  • 2022年10月27日、クレジットカード情報漏えい調査機関による当社のフォレンジック調査が完了しました。
3. 弊社の対応
(1) 警察への報告
2022年8月5日、神田警察署に報告いたしました。
(2) 行政機関への報告
2022年8月3日、個人情報保護委員会に報告いたしました。
(3) お客様への対応
2022年11月15日から、流出対象のお客様に対し、お詫びと説明を開始しました。

4. お客様へのお願い
既に弊社では、クレジットカード会社と連携し、漏洩した可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利用の防止に努めております。
個別にご連絡をさせていただいたお客様におかれましては、誠に恐縮ではございますが、以下をご確認いただけますようお願い申し上げます。

(1) カードの利用履歴の確認
身に覚えのないカードの利用履歴がないかご確認をお願いいたします。流出した可能性があるカード情報につきましては、お客様にご迷惑がかからないよう、弊社より各カード会社へ不正利用の監視強化を依頼しております。
万が一、カードの明細書に身に覚えのない請求がございました場合は、お手数ではございますが、カード裏面に記載のカード発行会社へお問い合わせいただきますようお願い申し上げます。

(2) カード再発行をご希望される場合のご相談
また、お客様がカードの再発行をご希望される場合、カード裏面に記載のカード発行会社へご相談いただきますようお願いいたします。カード再発行の手数料につきましてはお客様にご負担をお掛けしないよう、弊社よりカード会社に依頼しております。
その他、ご不明点がございましたら、弊社専用コールセンターまでご連絡をお願い申し上げます。

5. 発表が遅れた経緯
2022年7月28日の漏洩懸念発覚から今回の案内に至るまで、時間を要しましたことを深くお詫び申し上げます。
本来であれば疑いがある時点でお客様にご連絡し、注意を喚起するとともにお詫び申し上げるところではございましたが、不確定な情報の公開はいたずらに混乱を招き、お客様へのご迷惑を最小限に食い止める対応準備を整えてからの告知が不可欠であると判断し、発表は調査会社の調査結果、およびカード会社との連携を待ってから行うことにいたしました。
今回の発表までお時間をいただきましたこと、重ねてお詫び申し上げます。

6. 再発防止策ならびにECサイトでのクレジットカード決済の再開について
弊社はこのたびの事態を厳粛に受け止め、本件の被害拡大の防止に努めるとともに、今後の再発防止策の徹底、およびより一層の情報セキュリティ対策の強化に取り組んでまいります。
なお、ECサイトでのクレジットカード決済再開日につきましては、決定次第、改めてECサイト上にてお知らせいたします。
このたびは、お客様およびご関係者の皆さまに、多大なるご不安ご迷惑をお掛けしておりますことを重ねてお詫び申し上げます。

株式会社ワコールアートセンター パソコン盗難による個人情報漏えいのおそれについて 2022年11月11日



このたび、弊社で個人情報漏えいのおそれがある事案が発生しましたためご連絡申し上げます。現時点では報告は挙がっておりませんが、今後お客様にご迷惑をおかけする可能性がありますこと、大変申し訳ございません。弊社としては全力を挙げてみなさまへのご対応と再発防止に取り組む所存です。何卒ご理解賜りますようお願い申し上げます。

■事故発生の概要
弊社が横浜市より運営業務を受託している象の鼻テラスにおいて、弊社の業務委託契約者が、2022年10月28日 午前8時50分ごろ、通勤電車内でパソコンの盗難に遭う事案が発生しました。弊社にて確認したところ、当該パソコンには次の個人情報が含まれておりました。パソコンにログインする際にはパスワードの入力が必要ですが、情報が漏えいするおそれもございますため、ご連絡させていただきます。

■漏えいするおそれがある個人情報等
現時点で漏えいするおそれがある対象の方は次のとおりです。
 
  • 市民参加型ダンスイベント「ダンス縁日」参加グループ代表者様(152名)の氏名、住所、メールアドレス、電話番号
 
  • 週末を中心に開催している「ZOU-SUN-MARCHE」 出店者様(302名)の氏名、住所、メールアドレス、電話番号、振込用銀行口座番号
 
  • 当施設での催事実施に関わる運営、警備、設備設営等その他の関係者(64名)の担当者情報
 
上記518名の方に関しましては、2022年11月9日(水)よりメール又はお電話にてご連絡をさせていただいております。

■現在の状況
  • 前述のとおり、当該パソコンにログインする際、一定の長さ・複雑さをもったパスワード入力が求められる設定としておりました。そのため、すぐに情報が漏えいするという状況に至ることは極めて少ないと考えております。
  • 当該パソコンに操作履歴を取得するソフトをインストールしており、インターネットに接続されればその履歴の取得が可能です。現時点でインターネットに接続された形跡はございません。

  • 当該パソコンが弊社社内ネットワークに接続する際の接続情報は変更済みです。過去のアクセス履歴からも社内ネットワークにある情報を持ち出された形跡はありませんでした。
■二次被害またはそのおそれの有無およびその内容
現在のところ二次被害の発生は確認しておりません。今後、何か状況に変化があれば速やかにご連絡いたします。
 
■当面の対応策
  • 所轄の警察には盗難届を提出済みです。
  • 引き続きネットワーク接続の有無を監視いたします。
  • 個人情報保護委員会に当件について報告済みです。顧問弁護士とも相談のうえ、指示に従い対応いたします。
​​​​​​​■再発防止策
  • パソコンを盗難・紛失しないための対策として、携帯時の行動ルールを総務省テレワークセキュリティガイドライン等に照らして今一度見直し、委託先を含め社内においてそれらを徹底します。
  • 万が一、パソコンが盗難に遭った際の対策として、パスワードの二重化(ハードウェア、OSパスワード)・パスワード強度の見直しなどセキュリティ対策を強化します。

  • パソコン内にはファイルを置かず、ファイルサーバに保存する運用とし、万が一、第三者にパソコンを起動されてもファイルサーバへのアクセスを断つことで、お客様の個人情報、機密情報を盗まれないようにいたします。

株式会社リケン 当社サーバーへの不正アクセスに関するお知らせ(第四報) 2022年11月11日



当社サーバーへの不正アクセスに関しては、関係者の皆さま、お客さまはじめ関係各位に多大なるご迷惑、ご心配をおかけしましたことを深くお詫び申し上げます。

2022 年 7 月 19 日付「当社サーバーへの不正アクセスに関するお知らせ」、同月 26 日付「同(第二報)」及び 8 月 30 日付「同(第三報)」にて逐次状況をお知らせしてまいりましたが、その後の当社の状況と外部の専門調査会社による調査結果につき、以下の通りお知らせいたします。 

現時点で、本件にかかわる個人情報やお客さまの機密情報の不正利用等は確認されておりません。また、情報システム及び業務については正常化しており、既報のとおり全体として当社製品の製造に大きな影響は出ておりません。 

専門調査会社の調査結果によれば、今回の不正アクセスは、VPN 機器の脆弱性を悪用し、攻撃者が不正に窃取した当社システムの一部認証情報を使って当社システムに不正侵入、当社サーバー及びパソコンのファイル暗号化及び一部情報の窃取を行っていたものです。

当社は、不正アクセスの判明直後に社内サーバーをネットワークから遮断、不審ファイル有無を確認、OS 及びソフトウェアの最新化、最新ウイルス対策ソフトによるフルスキャン実施、パスワードポリシー強化等の対策を行いました。また、外部接続を監視する SOC サービスならびに機器の不正な挙動等を早期検知するEDRも強化・導入しております。

現在、社内サーバー、ネットワーク、システムは概ね復旧済みで、再度の不正アクセスへの対策は完了しておりますが、今後は更にネットワークアクセスの監視体制や認証方法を強化し、当社グループ全体での再発防止を末端まで徹底してまいります。くわえて、情報セキュリティ管理体制の再整備と組織改編、全役員従業員に対する情報リテラシー教育等を計画的かつ迅速に実施していくことにより、情報セキュリティへの組織全体での意識強化に努めてまいる所存です。 

なお、本件によるシステム障害が今年度の当社業績に及ぼす影響については、大きな影響はないものと考えておりますが、本件により、関係者の皆さま、お客さまはじめ関係各位に多大なるご迷惑、ご心配をおかけしましたことを、改めて深くお詫び申し上げます。 



株式会社女性モード社 個人情報漏えいに関するお詫びとご報告 2022年11月9日


この度、弊社が運営するWEBサイト「女性モード社WEBサイト」ならびに「meme mag(ミームマグ)」、アプリ「JOSEI MODE BOOKS」でご利用いただける会員ID(Eメールアドレス)等が不正アクセスにより漏えいし、一部の個人情報が外部へ漏えいした可能性があることが判明いたしました。

(本件は、2017年6月30日以前に登録された方が漏えいの対象となります)

お客さまならびに関係者の皆さまに多大なるご迷惑とご心配をおかけいたしますこと、深くお詫び申し上げます。

内容および対応については以下のとおりです。

1.概要

2022年11月1日(火)第三者から当社宛に、会員ID(Eメールアドレス)等が漏えいしているという情報提供があり、翌11月2日(水)当社WEBサイトに登録されたお客さまの個人情報漏えいの可能性があることを確認し、調査を行なった結果、第三者の不正アクセスによるの情報漏えいであることが判明いたしました。
なお、現在のところ当該個人情報が不正に使用された事実は確認、報告されておりません。

2.漏えいを確認した情報及び漏えいの可能性がある情報

2017年6月30日以前に会員登録されたお客さまの会員ID(Eメールアドレス)とパスワードの組合せ7420件の情報漏えいを確認しております。また、その会員ID(Eメールアドレス)に紐づく一部の個人情報が漏えいした可能性がございます。なお、クレジットカード番号等の決済情報は、当社には保管しておりませんので、これに含まれておりません。

3.経緯および対応

2022年11月1日(火)第三者から当社WEBサイトのお問い合わせフォームより、会員ID(Eメールアドレス)等が漏えいしているという情報提供があり、即時WEBサイト上のログイン機能を停止いたしました。翌11月2日(水)より本件に関する調査を開始し、第三者による不正アクセスが2017年6月30日~2018年4月2日の間に行われたものであり、現在運用中のWEBサイトから漏えいしたものではないと判断いたしました。当時、システムに脆弱性があった事、現在はより安全性の高いサーバー及びシステムの変更を行うと共にセキュリティ対策強化を施した上で運営していることを確認しております。

4.お客さまへのお願い

万全を期すため、すべての会員の皆さまにパスワードの変更をお願いいたします。

また、他社サイト・サービスへの不正ログインを防止するため、弊社WEBサイトで登録されたEメールアドレス(会員ID)・パスワードと同じ組み合わせで登録されているWEBサービス等につきましても、第三者が容易に推測できないパスワードへの変更をお願いいたします。


11月1日(火)の漏えい懸念から本日のご案内に至るまで、時間を要しましたことを深くお詫び申し上げます。

本来であれば漏えいの可能性がある時点でお客さまにご連絡し、注意を促したかったのですが、不確定な情報のままお伝えすることは混乱を招くことになり、お客さまへのご迷惑を最小限に食い止める準備を整えてからの告知が不可欠であると判断し、調査・対応に時間を要しました。なお、漏えい対象のお客さまにつきましては、漏えいの疑いが発覚したタイミングより、被害拡大防止の観点から当該サイトにログインができぬよう制限をかけさせて頂いております。

田沢医院 電子カルテの不具合について 2022年11月01日


10月27日(木)に「ランサムウェア」の攻撃により、診療記録や予約情報が暗号化されてしまい、電子カルテシステムが使用できない状況となっております。

その為、紙カルテによる診察を行っているほか、予約をお取り頂いても、順番が前後してしまう影響が発生しております。

早期復旧を目指しておりますが、当面の間ご不便をおかけいたします。

なお、個人情報の流出は、現時点で確認されておりません。

ご迷惑及びご心配をお掛けいたしますが、ご理解ご協力のほど、よろしくお願いいたします。


ネクストリンクス株式会社 弊社ホームページへの不正アクセス改ざんに伴う情報流出可能性検証経緯のご報告とお詫び 2022年10月20日

 

この度、弊社ホームページに不正なページが存在するとの指摘を受け調査したところ、弊社ホームページの一部が不正アクセスにより改ざんされ、フィッシング詐欺に利用しようと試みられていたことが判明しました。また、弊社ホームページと同じサーバで運用しているメールサービスにも影響した可能性が発覚し、弊社メールアドレスでの送受信メールが漏洩した可能性があることが判明しました。なお、当該サーバは弊社内の環境と切り離されており、弊社内ネットワークやその他のサービスに影響を及ぼすことはございません。

現在、弊社ホームページにつきましてはセキュアな環境へ移設して再構成して公開しており、不正アクセスがあったサーバは運用を停止いたしました。また、メールにつきましては環境を変更して運用しており、現時点で個人情報等の流出は確認されておりません。

このような事態を招きましたことにより、お客様をはじめ関係者の皆様に多大なご迷惑とご心配をおかけしましたことを深くお詫び申し上げます。

弊社では、これまでも個人情報等の取扱い業務にあたっては、情報管理の徹底に努めてまいりましたが、更なるセキュリティ強化を目的に社長直轄のセキュリティマネジメント室を設置し、再発防止に全力で取り組んでまいります。

1.経緯

2022年8月26日

 20:47 委託先クラウドサービスセンター経由で「第三者より不審なWebサイトが公開されている報告あり」の連絡。

2022年8月29日

 13:00 調査により当Webサイトに脆弱性があることを確認。不正サイトの削除、パスワードの変更、サービスの変更等を実施。

 21:00 再度の改ざんを確認したためサービスを停止。

2022年8月30日

 21:02 サーバ動作異常。メールサービスからメール受信不可となる。

2022年8月31日

 09:00 社内環境でメールが取得できない事を確認。

 10:00 委託先クラウドサービスセンターへサーバの状況を連絡して、サーバを再起動するも起動せず→委託先へ原因調査を依頼。

2022年9月1日

 09:00 委託先クラウドサービスセンターから調査結果報告があり、必要なディレクトリが存在しないことが起動失敗の原因。

2022年9月2日

    外部専門機関への協力要請

2022年9月5日

    個人情報保護委員会、JIPDECへの報告

2022年9月30日

    外部専門機関から調査結果の報告  ※調査結果報告書アーカイブ

2022年10月20日

    セキュアな環境にてホームページを公開

2.流出の可能性があるデータ

対象

最大で、弊社が当該メールサービスの利用を開始した2014年10月から2022年8月31日まで(サーバ容量を考慮すると現実的には直近1年以内)の弊社メールアドレスでの送受信メール

項目

氏名、住所、電話番号、メールアドレス、メール本文または添付ファイルに含まれる情報

3.関係者様への対応

現在、情報の流出および不正利用等の報告は受けておりませんが、当該情報の不正利用や漏洩情報を利用した関係者様へのなりすましメール等のサイバー攻撃も想定されますので、不審な電子メール等が届いた場合には、メールは開かない、不審なリンクや添付ファイルをクリックしない等の対応をお願いいたします。

4.今後の対応

今回の事態を厳粛に受け止め、ホームページとメールサービスの運用を分離し、より強力なセキュリティ機能を有する環境へ移行しました。

今後もセキュリティマネジメント室を中心に、さらなるセキュリティの向上に努めてまいります。

リリース文アーカイブ

大阪府 個人情報(電子メールアドレス)の流出について 2022年11月4日


大阪府立箕面支援学校において、大阪肢体不自由自立活動研究会(※1)(以下「研究会」という。)が主催する「第42回自立活動教育講演会」の参加者に対して、講演会のアンケートを依頼するメールを送信した際、参加者全員の電子メールアドレス(以下「アドレス」という。)が互いに見える状態で送信するという事案が発生しました。

このような事態を招きましたことを深くお詫びいたしますとともに、今後、再発防止に取り組んでまいります。

(※1)大阪肢体不自由自立活動研究会は、大阪府内の特別支援学校(肢体不自由)及び肢体不自由教育・研究機関に所属する教員等で構成される研究会。大阪府立箕面支援学校は、令和4年度に大阪肢体不自由自立活動研究会の事務局を務めている。

1 流出した情報

・講演会参加者(※2)私用アドレス181名分

(※2)参加者は、府内特別支援学校教職員、市町村小中学校教職員及び市町村教育委員会職員。

2 事案の経緯

8月9日(火曜日)
  • 事務局の担当者が、講演会のアンケートを依頼するメールを参加者に一斉送信した。

9月16日(金曜日)
  • 参加者から「アドレスが見える状態になっている。」と学校へ連絡があり、「宛先」欄にアドレスを入力して送信していたことが判明した。

9月20日(火曜日)
  • 事務局の担当者から参加者に、メールで経緯説明及び謝罪を行った。

9月28日(水曜日)
  • 校長が府教育庁に報告した。 

10月21日(金曜日)
  • 事務局の担当者から参加者に、メールの削除依頼を行った。 

3 流出の原因
  • メールを送信する際に、アドレスを「Bcc」欄に入力すべきところ誤って「宛先」欄に入力した。
  • 外部の複数名にメールを送信する際は、送信前にアドレス及び入力欄に誤りがないか複数人で確認することとしていたが、それを怠った。
4 再発防止策
  • 当該校及び研究会員に本件事案を共有し、個人情報の取扱い及び外部にメールを送信する際の誤送信の防止等に関することが記載された資料を配布し、注意喚起を行った。
  • メール送信前には、すべてのアドレスが「Bcc」欄に入力されていることを必ず複数人で確認し、送信することを周知徹底する。
  • 府教育庁から、全府立学校に対して、本件事案を周知するとともに、個人情報の取扱いについて万全を期すよう、注意喚起を行う。

国立大学法人琉球大学 懲戒処分の公表について 2022年11月11日


このたび、本学職員に対して以下のとおり懲戒処分を行いましたので、公表します。

1. 被処分者: 教員

2.処分年月日: 令和4年10月31日

3.処分の内容: 停職3月

4.処分対象事案の概要:
被処分者は、同じ部局所属の元客員研究員のID とパスワードを使用して、本来研究者本人が受講すべき不正防止のための2つの教育プログラム(e-APRIN、Webclass)を同研究員に代わって受講した。

また、被処分者は、その当時研究に全く従事しておらず、当面研究に従事する予定もなかった同じ部局所属の元職員から、科研費電子申請システムにログインするために必要なe-Rad のID とパスワードを聞き出したうえで、他人名義である元職員の名義で科研費の申請手続をした。

さらに、被処分者は、担当理事から、本件懲戒手続が開始された旨の告知を受けた際、口裏合わせや犯人捜しのようなことはしないように注意されたにもかかわらず、上記の元職員に対してLINEや電話で口裏合わせを依頼したり、調査内容を聞き出そうとする等の調査妨害行為を行った。

上記の被処分者の行為のうち、代理受講行為は「研究活動における不正行為に準ずる不適切な行為(国立大学法人琉球大学職員就業規則第54条第16号、第9号)」に、他人名義での科研費申請は「公的研究費の使用及び管理における不正な行為に準ずる不適切な行為(同条第16号、第10号)」に、調査妨害行為は「不正又は非違行為に関わる調査を妨害する行為(同条第15号)」の懲戒事由にそれぞれ該当し、停職3月の懲戒処分とするのが相当であると判断された。

5.学長コメント:
被処分者の行った不正行為等は、研究活動に携わる者として決して許されるものではありません。本学においてこのような事態が発生してしまったことは誠に遺憾であり、関係各方面に対して改めてお詫び申し上げます。

本学としては、今回の事案を真摯に受け止め、職員に対して改めて研究倫理に関するルールを遵守するように周知徹底するなどして、再発防止に取り組んでまいります。


ブリティッシュエアウェイズのAvios月額購入プラン


ブリティッシュ・エアウェイズは、同社のロイヤリティ・プログラム「エグゼクティブ・クラブ」の会員に、Aviosロイヤリティ・ポイントを定期的に提供すると発表した。

Aviosは、ブリティッシュ・エアウェイズ、イベリア航空、エア・リンガス、ブエリング、フライビーの共通マイル。

会員は、Voyager、Traveller、Explorer、Adventurerの4つのプランのいずれかを選択することができます。 加入は月単位または年単位で可能。年会費は前払い制で、約20%の割引となる。  プランのレベルが高いほど、Aviosの単価は低くなります。

月額29ドル、年額315ドルのVoyagerは、毎月1,667Avios、年間合計20,000Aviosが提供されます。Travellerは、月額75ドルまたは年額779ドルで、毎月4,167Avios、年50,000Aviosとなります。

Explorerは月額149ドルまたは年額1545ドルで、毎月8,334Avios、これは年100,000Aviosとなります。Adventurerは月額299ドルまたは年額3,069ドルで、月々16,667Avios、年間合計200,000Aviosとなります。

https://pgt.shopping.ba.com/subscription

ウェブサイトのセキュリティを向上させるために重要な12の施策


今日のデジタル時代において、ビジネスウェブサイトは成功のために不可欠です。潜在的な顧客に製品やサービスに関する情報を提供するだけでなく、顧客と直接つながり、関わりを持つことができるからです。

しかし、単にウェブサイトを持つだけでは十分ではありません。効果的で安全なサイトを作るには、必要なセキュリティ機能をすべて備えていることを確認する必要があります。今回は、ビジネスサイトが必ず備えておくべき12のセキュリティ機能について解説します。

1. プラグインやソフトウェアの自動アップデートを有効にする

WordPressサイトを保護するための最もシンプルで効果的なセキュリティ対策の1つは、すべてのプラグインとソフトウェアを最新の状態にすることです。古いソフトウェアは、攻撃者がウェブサイトにアクセスするための最も一般的な方法の一つです。すべてを最新の状態に保つことで、脆弱性が悪用されるのを防ぐことができます。

ほとんどのプラグインやソフトウェアは、設定メニューから自動更新を有効にすることができます。WordPressの場合は、Easy Updates Managerというプラグインもあり、簡単に最新の状態にすることができます。

2.  強固なパスワードポリシー

強力なパスワードポリシーは、悪意のある行為者からウェブサイトを保護するための第一歩です。強力でユニークなパスワードを要求することで、攻撃者がサイトにアクセスするのを大幅に難しくすることができます。Webサイトのバックエンドをしっかりと保護し、許可されたユーザーだけがアクセスできるようにする必要があります。そのためには、パスワードマネージャーを使用して、強力なパスワードを生成し、保存することを検討する必要があります。また、複数のサイトで同じパスワードを使用することは絶対に避けてください。

3. 二要素認証

二要素認証(2FA)は、Webサイトに導入することを検討すべき重要なセキュリティ対策です。2FAは、ユーザーがサイトにアクセスする前に2つの情報を提供するよう要求することで、セキュリティのレイヤーを追加するものです。これには、パスワードと、携帯電話のアプリで生成されるワンタイムコードが含まれる場合があります。2FAは、攻撃者がパスワードを知っていても、サイトにアクセスできないようにすることができます。

4.  SSL(セキュア・ソケット・レイヤー)証明書

SSL証明書は、ユーザーの情報を保護したいWebサイトには必須のものです。SSLは、あなたのウェブサイトとユーザーのウェブブラウザとの間の通信を暗号化します。つまり、攻撃者が通信を傍受できたとしても、それを読み取ることはできないのです。また、SSLは認証機能も備えており、攻撃者が設定した偽のサイトではなく、ユーザーが意図したサイトと通信していることを確認することができます。

HTTPSやSSL証明書のようなものがGoogleのランキング指標の一部となり、ウェブサイトのSEOに貢献することが増えています。訪問者やユーザー(機密性の高いクレジットカード情報を提供する人々)を保護するための努力を怠ると、彼らは他の場所に仕事を移してしまうかもしれません。

5. ウェブアプリケーションファイアウォール(WAF)

Webアプリケーションファイアウォール(WAF)は、Webサイトとインターネットの間に設置されるソフトウェアの一部です。WAFは、お客様のサイトへのトラフィックをフィルタリングし、悪意があると判断したリクエストをブロックします。WAFは、SQLインジェクションやクロスサイトスクリプティング(XSS)などの攻撃を阻止するのに非常に効果的です。

6. 侵入検知・防御システム(IDPS)

侵入検知防御システム(IDPS)は、Webサイトへの攻撃を検知・防御するために設計されています。IDPSシステムには、ホスト・ベースとネットワーク・ベースの2種類があります。ホストベースのIDPSは、Webサイトをホストしているサーバーにインストールされます。サーバーへのトラフィックとサーバーからのトラフィックを監視し、攻撃を検出してブロックすることができます。ネットワークベースのIDPSは、お客様のネットワークにインストールされ、WebサイトへのトラフィックとWebサイトからのトラフィックを監視します。どちらのタイプのIDPSも攻撃を阻止するのに有効ですが、それぞれ長所と短所があります。

7. セキュリティロギングとモニタリング

セキュリティロギングと監視は、あらゆるWebサイトにとって重要なセキュリティ対策です。サイト上のすべてのアクティビティをログに記録することで、悪意のあるアクティビティを追跡し、適切な対処を行うことができます。また、ログを定期的に監視して、異常な活動がないかどうかを確認する必要があります。

8. 安全なホスティング環境

安全なホスティング環境は、どのようなウェブサイトにも不可欠です。ホストは、最新のセキュリティパッチを適用した安全なサーバーを提供する必要があります。彼らはまた、ウェブサイトのホスティングの経験を持っており、あなたがそれを必要とする場合は、専門家のサポートを提供することができるはずです。DDOS保護とバックアップのようなものはまた、重要な考慮事項です。サービス拒否攻撃は増加傾向にあり、ウェブサイトの所有者は、準備する必要があります。ホスティングプロバイダーが誰であるかは、違いを生みます。

9. 定期的なセキュリティスキャン

定期的なセキュリティスキャンは、Webサイトのセキュリティにとって不可欠な要素です。スキャンは、サイトの脆弱性を特定し、攻撃者に悪用される前に修正するのに役立ちます。セキュリティ・スキャンには、ウェブアプリケーション・スキャン、ネットワーク・スキャン、マルウェア・スキャンなど、さまざまな種類があります。

10. マルウェアのスキャンと除去

マルウェアは、あらゆるWebサイトにとって深刻な脅威です。悪質なコードは、機密情報の窃取やサイトの改ざん、さらにはオフラインにするために使用されることもあります。定期的にマルウェアのスキャンを行い、発見されたマルウェアを削除することが重要です。

11. スパム対策

スパムは、多くのWebサイトにとって大きな問題です。コメント欄や問い合わせフォーム、さらにはウェブサイトのデータベースまでが詰まってしまうことがあります。CAPTCHAコードの使用や、コメントの登録を義務付けるなど、スパムに対抗する方法はいくつもあります。AkismetはWordPressの人気プラグインで、スパムを阻止するのに優れた働きをします。

12. 従業員への周知

最も重要なセキュリティ対策の1つは、ウェブサイトのセキュリティについて従業員を教育することです。従業員は、フィッシングメールの見分け方、自分のコンピューターがマルウェアに感染していると疑われる場合の対処法、パスワードの安全な管理方法などを知っておく必要があります。また、セキュリティ侵害が発生した場合の対応についても、明確な方針を定めておく必要があります。

株式会社東京きらぼしフィナンシャルグループ グループ会社の利用するクラウドサービスへの不正アクセスについて  2022 年 11 月 8 日


当社は、当社グループ会社の綺羅商務諮詢(上海)有限公司(董事長 戸松 清秀、以下「綺羅商務諮詢」といいます。)の利用するクラウド型ファイルシステムにおいて、2022 年 11 月 7 日に第三者による不正なアクセスが検知されたことを確認いたしましたのでお知らせいたします。
同システムには、綺羅商務諮詢の社内情報および同社の提供するサービスをご利用いただいた法人のお客さまの情報が含まれており、現在、事実関係の詳細について調査を行っております。
現時点で判明している事項は以下のとおりです。

<現時点で判明している事項>

・綺羅商務諮詢が利用するクラウド型ファイルシステムにおいて、外部からの不正アクセスが検知された。

・同システムには、綺羅商務諮詢の社内情報および同社の提供するサービスをご利用いただいた法人のお客さまの情報が含まれており、不正アクセスによりデータが閲覧できない状態が続いている。

・現時点で、同システムからの情報漏洩は確認されていない。

事実関係の詳細につきましては引き続き調査を行い、本ホームページにてご報告いたします。

お客さまにご心配をおかけいたしますことを深くお詫び申し上げます。

株式会社セブン&アイ・クリエイトリンク 個人情報紛失についてのお知らせとお詫び 2022 年 10 月 25 日


拝啓 平素は格別のご高配を賜り厚く御礼申し上げます。

このたび、弊社が運営管理しておりますプライムツリー赤池において、お取引先様の従業員の皆様の個人情報が保存されたUSBメモリを紛失したことが判明しました。事案の概要につきましては、下記のとおりでございます。

お取引先様ならびにその従業員の皆様には多大なるご迷惑とご心配をおかけしますこと、深くお詫び申し上げます。今回の事案を重く受け止め、情報の厳正管理の徹底を図り、再発防止に努めてまいります。

1.紛失判明日
 2022 年 9 月 24 日(土)

2.紛失場所
 プライムツリー赤池SC管理事務所

3.紛失したお取引先従業員様の情報

 2019 年 9 月以降にプライムツリー赤池にて従業員登録をされた、テナント従業員の皆様、ならびに警備・清掃・設備保守・インフォメーション・会計業務・販促業務等を委託しておりました協力会社様の従業員の皆様の「氏名」「ユーザID」「所属番号」「資格情報」「ID番号」

お取引先様よりお預かりしている従業員の皆様の個人情報は「氏名」「生年月日」「性別」となります。紛失したUSBメモリ内には、このうち氏名のみが記載されたデータを保存しており、当該データからは勤務先を知ることはできません。このデータは館内の電子錠を開錠するためのセキュリティーカードの発行に使用しておりました。
その他の情報は以下の内容となります。

「ユーザID」:登録作業順で付番される8桁の数字

「所属番号」 :区画ごとに設定されている3桁又は4桁の数字(来店客には非公開)

「資格情報」 :どの扉を開錠する権限があるかを示す2桁の数字

「ID番号」 :過去発行して、作成時点で使用していないカードの番号(8桁)を付番

4.紛失した個人情報の数

 最大 3,274 名

 このうち、2022 年 10 月 2 日時点でプライムツリー赤池に在籍している 1,654 名の従業員の皆様へは、お取引先店舗責任者様を通じてご報告とお詫びをさせていただいております。同日付で在籍していない最大 1,620 名の従業員の皆様については、上記3.記載の通り当方にて個別のご連絡先等を把握していないことから「プライムツリー赤池の公式サイト」「セブン&アイ・クリエイトリンクのコーポレートサイト」への公表をもってご報告とお詫びとさせていただきます。

5.紛失が判明した経緯および情報漏洩の可能性
2022 年9月 24 日(土)、弊社従業員が、セキュリティーカードの作成業務を行う際、当該業務専用PC(オフライン仕様)へのデータ移行用のUSBメモリが所定の保管場所に無いことに気づきました。その後弊社従業員による捜索並びに関係者からの聞き取りなどを、数度に渡り行いました結果、発見に至らず紛失したものとの判断にいたりました。
なお、これまでに当該個人情報が不正に利用された事実は確認されておりません。

6.発生原因

  • USBメモリ等の外部媒体の使用や保管におけるルールの不徹底。

  • データが適切に消去されていなかったこと(当該作業1回当たりにUSBメモリに保存する個人情報は数十名様分で、本来このデータは作業完了時消去すべきところ、消去されることなくUSBメモリの使用を開始した 2019 年9月以降のデータが蓄積された結果、大量のデータの紛失となりました)。

7.再発防止策

このたびの事態を厳粛に受け止め、再度全社員に個人情報の厳格な管理を改めて指導・徹底してまいります。

セキュリティーカードの作成業務においては、業務フローを見直しUSBメモリ等の外部媒体の使用を禁止致しました。

その他業務におけるUSBメモリ等の外部媒体の使用についても、管理体制の再構築とデータの保存や消去に関するルールの再徹底を行い情報管理の一層の強化を図ります。

リリース文アーカイブ