【セキュリティ事件簿#2023-217】国立研究開発法人建築研究所  念のため、当研究所を装った不審なメール等にご注意ください。 2023年06月08日


  • 当研究所のスパムファイアウォールに不正アクセスがあったことを委託運用業者より報告を受けました。
  • 現在、調査中ではありますが、被害報告は受けておりません。
  • 2次被害や再発防止について、有識者を含めて調査・検討しています。また、抜本的な対策についてはセキュリティ強化をしたメールシステムの更改を実施済です。
  • 当研究所を装った不審なメール等が発生する恐れがありますので、念のため、ご注意ください。

【セキュリティ事件簿#2023-216】株式会社アバントグループ 第三者からの不正アクセスによるサービス提供の停止について 2023年6月5日


当社グループ子会社である株式会社インターネットディスクロージャーにおいて、第三者からの不正アクセスを受け、サービス提供およびウェブサイトの公開を停止したことを2023 年 5 月 31 日に第一報として公表いたしました。

その後調査したところ、不正アクセスは、サーバーがランサムウエアに感染していることが原因であると判明しました。5 月 31 日に警視庁サイバー犯罪対策本部への相談、6 月 1 日に個人情報保護委員会への報告を行いました。

個人データの漏洩については、現時点では確認されておらず、個人情報保護法に則った対応を進める予定です。

提供を停止しておりましたサービスにつきましては、順次復旧を進めており、本日 2023 年6 月 5 日より一部サービスを再開いたします。

なお、外部専門家の協力のもと、脆弱性管理の強化や監視の強化など、継続的にセキュリティ強化を図ってまいります。

お客様をはじめ、関係先の皆さまには多大なるご心配とご迷惑をおかけしましたことを、改めて深くお詫び申し上げます。

今後お知らせすべき新たな事実が判明しましたら、改めてウェブサイト等にてご報告いたします。

【セキュリティ事件簿#2023-215】コクヨ株式会社 当社グループ情報システムに対する外部攻撃について 2023年6月8日


このたび、当社グループの一部情報システムに対する外部攻撃が発生しましたので下記の
とおりお知らせいたします。

関係者の皆様に多大なるご心配をおかけすることになり、深くお詫び申し上げます。

1.経緯

日本時間の6月5日(月)から6日(火)にかけてランサムウェアによる外部攻撃を受けました。

ただちに、初期対応を始めるとともに迅速に対応を進めるべく全社の対策本部を立ち上げました。

影響の範囲等を調査しておりますが、個人情報及び顧客情報の流出の有無については、現在確認中です。

2.今後の対応

本件について、全社の対策本部を設置し、外部専門家の助言を受けながら、影響の範囲等の調査と復旧への対応を進めております。また、関係機関への相談等を開始しています。

情報システムについては順次稼働を再開しておりますが、一部システム等については、現在、外部専門家と連携の上、システムの保護と復旧に向けての作業を進めております。

なお、本件の当社グループの今期の業績に及ぼす影響については現在精査中です。

【セキュリティ事件簿#2023-214】杉並区 委託事業者サーバーのランサムウェアによる被害について  2023年6月7日


杉並区の事業(学童クラブ及び放課後等居場所事業)を受託している社会福祉法人福音寮が運用している一部のサーバーに格納されているデータが、ランサムウェアにより暗号化されてしまう被害を受ける事案が発生しました。

1 経過

5月 30 日午前8時 50 分頃、当該事業者の職員がサーバー内のファイルが開けない異変に気付き、専門業者に連絡を行い、状況の確認及び対処を開始しました。その後、6月1日に本事案に関する連絡が区になされ、現在、感染経路や情報流出の有無などの調査を進めているところです。なお、今年度、両事業の利用登録をしている児童の保護者の皆様には、区のメール配信システムにより、本事案の内容をお伝えし、お詫びをいたしました。

2 現時点で明らかになっている点
  • 被害にあったサーバーは区の委託事業の運営に当たって必要なデータを格納しているもので、データの中には利用者に関する個人情報を含むものもある。
  • サーバー内の全てのデータが暗号化された。
  • リスク回避の観点も踏まえ、サーバー内の暗号化されたデータは全て削除した。
  • 現時点で被害にあったサーバーのデータの外部への流出は確認されていない。
3 当該事業者が受託している事業

学童クラブ事業 11 カ所、放課後等居場所事業7カ所

4 今後の対応

現時点で調査は継続中であり、詳細を把握するためには一定の時間を要することが見込まれますが、感染経路や情報流出の有無などの調査を進め、再発防止策を早急にとりまとめてまいります。

また、本事案は、個人情報の保護に関する法律の規定に基づき、国の個人情報保護委員会に対して第1報を報告しております。

5 区長コメント

事業を利用している児童・保護者をはじめ区民の皆様に、ご心配をお掛けし、深くお詫び申し上げます。引き続き、感染経路や情報流出の有無などの調査を進めるとともに、再発防止策を早急にとりまとめ、このようなことが起こらないよう指導を徹底してまいります。

【セキュリティ事件簿#2023-214】社会福祉法人福音寮 学童クラブと放課後等居場所事業サーバーのランサムウェアによる被害について 2023年6月7日


杉並区より運営を委託されている学童クラブと放課後等居場所事業の情報を格納しているサ
ーバー内のデータがランサムウェアにより暗号化されてしまう被害を受けたことを確認いたしましたのでお知らせいたします。

本件について、専門業者の助言をいただきながら、原因追及、情報流出の有無等の調査中で
ございます。詳細を把握するためには今しばらく時間を要する見込みであります。そして、現在、外部への情報の流出は確認されておりません。引き続き調査を進め、全貌を明らかにしていきたいと思います。

今後このようなことが起きないよう早急に再発防止策をとりまとめ、再発防止の徹底をしていく所存でございます。

関係各位の皆様におかれましては、多大なご心配とご迷惑をおかけすることになり、誠に申し訳ございませんでした。深くお詫び申し上げます。

【セキュリティ事件簿#2023-213】株式会社ファスマック 不正アクセスに関するお詫びとご報告 2023年5月29日


平素は格別のご愛顧を賜り、厚く御礼申し上げます。

2023年5月28日21時30分~29日9時30分にかけて、弊社バイオ研究支援事業部NGSグループで使用中のメールアドレス(ngs@このWEBサイトと同じドメイン)がサイバー攻撃を受け「乗っ取り被害」に遭いました。

弊社職員が出勤後、直ちに「乗っ取り」を阻止しましたが、それまでの間に、「会員の満期通知」等のメールが国内外問わず大量配信されていることが判りました。

当該メールは、私たちの意図とは全く異なる内容であり、ご受信者の皆様には多大なご迷惑とご心配をおかけしたことを心よりお詫び申し上げます。

5月29日(月)12時現在の被害状況は、当該メールアドレスを利用し無作為に詐欺メールを大量配信されたのみで、その他、お客様情報が流出した等の被害はありません。

当該メールアドレスより大量配信されたメールを受信されている方がいらっしゃいましたら、本文中に記載されているURLをクリックしたり、添付されているファイル等を開封したりせず、メールを消去していただくようお願い申し上げます。

弊社では、今後このような事態が再び発生しないよう、再発防止に向けて、情報セキュリティ対策を強化してまいります。また、新たにお知らせするべき内容が判明した場合、速やかに情報を開示いたします。

重ねて、関係各所の皆様にお詫び申し上げます。大変申し訳ありませんでした。

【セキュリティ事件簿#2023-212】日本製紙クレシア株式会社 ポイズ 選べる試供品プレゼントキャンペーン中止のお知らせ 2023年5月31日


現在一時休止させていただいております「ポイズ 選べる試供品プレゼントキャンペーン(当初の応募予定期間:2023年5月15日~2023年6月30日)について、お客様の個人情報を格納する業務委託先のサーバーに外部から不正アクセスがあったことが判明しました。お客様の個人情報の漏えいリスクを回避するため、今回のキャンペーンは中止させていただきます。

同サーバーに格納されていたお客様の個人情報について、外部から閲覧された可能性は完全には否定できないものの、お客様の情報を含め、データが同サーバーから外部に流出した痕跡は確認されておりません。また、これまでに、個人情報の漏えいや不正利用などの二次被害も確認されておらず、お客様の個人情報が外部に流出した可能性は極めて低いと考えております。なお、同サーバーからの本キャンペーンの応募者様に関する個人情報は全て隔離済みです。

また、同サーバーには過日終了した「ポイズ ママがうれしいプレゼントキャンペーン(応募期間:2023年2月1日~2023年4月7日)」の応募者リストのデータも保管してありましたので、当該キャンペーンの応募者様に関する個人情報も全て隔離しております。

漏えいの可能性のあるお客様には、5 月 31 日より順次、郵送やメールにて個別に報告を行っております。

弊社では、本件の発生を厳粛に受け止め、再発防止に向けて委託先含めたセキュリティ強化および情報管理の徹底を図ってまいります。 ご迷惑とご心配をおかけすることとなり、心よりお詫び申し上げます。

【セキュリティ事件簿#2023-211】三重県 三重県及び県内10市町のホームページの閲覧障害等について 2023年6月6日


1 事実・内容

6月6日午後6時00分頃から三重県及び県内10市町(津市、四日市市、伊勢市、松阪市、桑名市、名張市、亀山市、熊野市、伊賀市、紀宝町)のホームページが県民から閲覧できなくなるとともに、インターネットメールの送受信が遅延する障害が発生しましたが、午後6時36分頃に復旧しました。

2 原因

三重県が利用しているセキュリティクラウドサービス(三重県自治体情報セキュリティクラウド)に対して外部からサイバー攻撃があったことによるものです。

今回のサイバー攻撃は、DNSサーバに大量の接続要求を送り付けてサービスを停止させることを目的としたもので、DNSサーバのダウン以外の影響は無く、情報漏洩はないとの報告をサービス提供事業者から受けています。

3 今後の対応

サービス提供事業者に対し、同様のサイバー攻撃に対応できるよう、対策を求めていきます。

 ※自治体情報セキュリティクラウド

地方自治体のセキュリティ対策の一環として、県及び県内市町等のインターネット接続を集約し、高度なセキュリティ監視を行うシステム

 ※DNSサーバ

ユーザーがホームページを閲覧する際に、ドメイン名(例:www.pref.mie.lg.jp)とインターネット上の住所であるIPアドレス(例:xxx.xxx.xxx.xxx ※xは数字)を
   紐づける仕組み

【セキュリティ事件簿#2023-210】岐阜バスケットボール株式会社 ユニフォームオークションにおける個人情報の漏洩に関するご報告とお詫び 2023年6月2日


いつも岐阜スゥープスを応援いただき誠にありがとうございます。

2023年6月1日(木)午後8時から実施いたしました「2022-23SEASON 選手着用ユニフォームオークション」において、入札者様の個人情報の一部が漏洩したおそれがあることが判明しました。社内調査のうえ、個人情報が漏洩した可能性がある方々には、順次、個別に連絡を差し上げ、お詫びと説明をさせていただいております。関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

現時点で判明している事実について、以下の通りご報告いたします。なお、これまでに、個人情報の漏洩による被害発生の報告はございません。また、引き続き調査のうえ、新たな事実が判明した場合には、当サイトにて改めてお知らせいたします。

1.経緯
2023年6月1日(木)午後8時より実施された「2022-23SEASON 選手着用ユニフォームオークション」において、入札に使用したGoogleフォームの設定が誤っていたために、入札者の個人情報の一部が、同日午後8時20分ごろまで最大20分間、閲覧できる状況にあった事が判明しました。

→ 調査の結果、閲覧する事ができたのは「入札をされた方のみ」だった事が判明しております。

2.漏洩した可能性のある個人情報
・入札された方9名の「氏名」「電話番号」「住所」
※ ただし、それぞれの「氏名」「電話番号」「住所」は紐付いた形では閲覧できる状態とはなっておらず、それぞれの情報が個別に閲覧できる状態となっておりました。

3.弊社の対応
個人情報が漏洩した可能性がある方々には、順次、個別にご連絡を差し上げ、お詫びとご説明をさせていただいております。なお、現在進行しているオークションは、正しい設定で実施しております。

4.再発防止策
弊社では、今回の事態を厳粛に受け止め、あらためて全社員に対してフォーム等のアクセス権の適切な設定や個人情報の取扱いについて指導を徹底するとともに、セキュリティ対策の継続的な強化に努め、再発防止に取り組んでまいります。

本件に関して疑問点やご質問等ございましたら、以下までお問い合わせください。


(アーカイブ)


IHGポイント購入100%ボーナスフラッシュセール(2023/7/21~2023/7/28)


IHG One Rewardsは、2023年7月28日まで100%ボーナスのポイント購入フラッシュセールを開始しました。

IHGは頻繁にポイントを販売しており(最大ボーナスは100%)、会員は毎年15万ポイント(上限が25万ポイントに引き上げられることもある)まで購入することができます。

IHGリワードのポイント購入キャンペーンは、こちらからご確認いただけます。

出典:IHG Buy Points 100% Bonus Flash Sale Until July 28, 2023


【セキュリティ事件簿#2023-209】酒田市 市内中学校におけるUSBメモリの紛失事案について  2023年6月2日


市内中学校で、生徒の個人情報等が記録されたUSBメモリの紛失事案が発生しました。

このことにより、関係の生徒及び保護者各位にご心配をおかけしますことをお詫び申し上げます。また、発見に向けて警察の協力を仰ぐこととしております。なお、再発防止に向け、個人情報の管理体制の強化に努めてまいります。

1 事案の概要

 生徒の個人情報等が記録されたUSBメモリを職員室内で紛失したものです。

2 発生年月日

 令和5年5月29日(月)

3 問題点

現任校の一部の生徒氏名及び前任校で教科担当していた生徒の成績といった個人情報に関するデータを私用の外部記録媒体(今回の事案ではUSBメモリ)に記録していたこと。

4 対応
  • 5月29日(月)当該学年職員により、USBメモリの捜索を実施
  • 5月30日(火)全職員により、USBメモリの捜索を実施
  • 5月31日(水)再度、全職員により、USBメモリの捜索を実施したが発見に至らず
  • 6 月 1日(木)に、酒田警察署に相談
5 再発防止

  • 6 月 2 日(金)に臨時の校長会を開催し、酒田市立小・中学校情報セキュリティポリシーの遵守を徹底するよう指導しました。
  • USBメモリの利用停止に向け、クラウドの活用等による対応を検討し、早期に実行します

ChatGPTをSOCアナリストの支援ツールとして使う



オープンAIが開発した言語モデル「ChatGPT」は、2022年11月のローンチ以来、テック界に旋風を巻き起こしています。わずか数カ月で月間ユーザー数は1億人を超え、これまでで最も急成長しているアプリケーションとなりました。この前例のない成長は、ChatGPTが採用している大規模言語モデル(LLM)に起因しており、通常ユーザーはGPT-3.5、有料ユーザーはGPT 4として知られています。このモデルは、膨大な量のテキストデータを分析することで、比類ない精度で人間の言語を理解し、生成することができます。1750億という膨大なパラメーターを持つGPT-3.5は、これまでに開発されたディープラーニング・モデルの中でも最大級のものです。さらに、高度に進化したGPT-4への移行に伴い、さらなる進化が期待されています。

様々な領域にAIを取り入れることで、進化・拡大を続けるサイバー空間は、適応の早いサイバーセキュリティの専門家にとってより困難なものとなっています。ChatGPTは悪意のある目的でも利用できるツールであるため、悪意のある行為者はすでにその可能性を悪用しています。しかし、ChatGPTをサイバーセキュリティの専門家のツールとして使用することで、迅速な対応と分析が可能になり、その分野の脅威行為者よりも先んじることはできないまでも、少なくとも同等の能力を維持することが可能です。

セキュリティ運用におけるChatGPTのメリットと活用事例

  • テキストデータのマイニング:ChatGPTの最大の利便性の一つは、テキストからデータをマイニングできることです。大規模なデータセットから重要なポイントを抽出したり、レポートからIoCを抽出したり、重要なトピックを特定して適切な形式で整理したりすることができます。
An analyst may use the ChatGPT to identify key points in an adversary report.

  • 不審なスクリプトの解析:ChatGPTは、自然言語処理技術を使用して悪意のあるスクリプトを検出し、分析することができます。コードの文脈、意味、意図を理解できるため、パターンや潜在的な脅威をより効果的に特定できます。ChatGPTは、スクリプトの内容、構造、動作を分析することで、脆弱性の悪用、データの窃取、攻撃の開始など、疑わしい動作や悪意のある動作を特定できます。
chatgpt mitigation advice

  • ファイルパスの調査:ChatGPTに特定のファイルパスを入力し、そのファイルパスに関する追加情報を要求することで、ChatGPTをファイルパスの調査に活用できます。潜在的に悪意のある、または疑わしいファイルパスを扱う場合、調査者はChatGPTの膨大な知識と言語の文脈的理解を活用してパスを分析し、その起源、目的、可能性のあるリスク要因に関する洞察を提供することができます。
chatgpt app information

  • ログの調査:ChatGPTは、SOCチームがサイバーインシデントの根本原因を追跡する上で有益です。複数のソースからのログデータを分析できるAIモデルは、不規則性やパターンを認識し、一見異なるイベント間の相関関係を確立することができます。このような包括的なアプローチを採用することで、サイバーインシデント調査の効率と精度を大幅に高めることができる。

  • SIEMツールの自動化支援: ChatGPTは、セキュリティイベントやアラートの自然言語記述を生成することで、SIEMのルールやクエリの作成を自動化できます。またChatGPTは、将来的に類似のイベントを検索するために使用できるクエリを生成することもできます。これらのプロセスを自動化することで、SOCチームはセキュリティ監視の精度と有効性を向上させながら、時間とリソースを節約することができます。さらにChatGPTは、より効果的なSIEMルールやアラートの作成に使用できるパターンやトレンドを識別するために、過去のデータでトレーニングすることができます。

セキュリティ運用におけるChatGPTの制限

ChatGPTにはツールとして多くの利点がありますが、考慮すべきいくつかの制限もあります。

  • ChatGPTはテキストデータのみに依存するため、音声ファイルや動画ファイルなど他の形式のデータの分析には有効でない場合があります。つまり、SOCアナリストはChatGPTの知見を他の分析ツールやテクニックで補う必要があるかもしれません。

  • ChatGPT は、特に複雑なデータやニュアンスの異なるデータを分析する場合、必ずしも正確な洞察を提供するとは限りません。ChatGPTは精度の高いモデルですが、それでもエラーや偽陽性/偽陰性を生成する可能性があります。そのため、SOCアナリストは行動を起こす前に、常にChatGPTの調査結果を検証する必要があります。

  • ChatGPTは、検知を回避するように設計された高度な脅威や洗練された脅威を特定するのに有効でない場合があります。このようなタイプの脅威には、より高度な検知・分析ツールや人間の専門知識が必要な場合があります。

  • ChatGPTは、モデル開発に使用されるトレーニングデータの偏りや不正確さの影響を受けやすい可能性があります。つまり、モデルは、学習データの偏りや不正確さを反映した、偏った結果や不正確な結果を出す可能性があります。
ChatGPTのかつてない成長は、サイバーセキュリティにおけるAI活用の新たな可能性を切り開きました。膨大な量のデータを処理し、人間のような言語を生成するChatGPTの能力は、SOCアナリストにとってかけがえのないツールとなっています。ChatGPTの助けを借りて、SOCアナリストは大量のデータを分析し、潜在的なサイバー脅威を示す可能性のあるパターンを特定することができます。さらに、ChatGPTを使用することで、脅威の発見と対応の有効性を高めることができます。クエリに対する自然言語応答を生成する機能により、SOCアナリストは潜在的なセキュリティ・インシデントをより効率的に特定し、緩和することができます。さらに、ChatGPTは学習データから学習することができるため、時間の経過とともに精度と有効性を継続的に向上させることができます。

ChatGPTの潜在的な利点のみならず、サイバーセキュリティでの使用に関連する潜在的なリスクと課題を認識することも重要です。他のAIテクノロジーと同様に、ChatGPTは敵対的な攻撃や他の形態の操作に対して脆弱である可能性があります。したがって、サイバーセキュリティの専門家は警戒を怠らず、これらのリスクを軽減するための適切な対策を講じる必要があります。

出典:ChatGPT for SOC Analysts

第17回 世界の資産運用フェアメモ ~対面証券会社からは早急に資金を引き揚げよ~

 

半年に1回くらいのペースで開催される世界の資産運用フェアに参加した。

このセミナーは価値>価格を徹底的に意識されており、個人的に参加する価値が高いセミナーである。

株式市場の好調を反映してか、女性参加者が多かったことと、今年は子連れの参加者までいてびっくりした。

気になった部分をメモとして残しておく

■基調講演:個人投資家が今やるべき資産運用

基調講演だが、ある意味一番メインみたいなセッション。

このために参加しているといっても過言ではない。

・相場を当てにいかない(タイミングや銘柄選択は長期的なプラスにならない)

・大〇証券や野〇証券等、対面証券会社からは直ちに資金を引き揚げる(人件費がかかって高コスト体質なくせに、ロクなアドバイスをしないので、何一つメリットが無い)

・アセットアロケーションが重要
 -年金は破綻はしないがアテには出来ない
 -実物資産は「誰と付き合うか」が重要
 -値動きの異なる資産を組み合わせることが重要(それぞれの資産のいいとこどりを狙う)


・アセットアロケーションはその人のライフスタイルや人生でやりたいことによって変わる


・資産運用で成功するための3つのプロセス
 ①現状認識
 ②目標設定(人生のビジョンやミッション)
 ③アセットアロケーションにより達成に向けた筋道を付ける


・③で必要となるアセットアロケーションシート


・ここから金融資産と実物不動産の組み合わせ推奨の話。


・日本の場合、金融緩和政策が続いているため、与信力のある人は銀行からお金を借り入れて、他力(家賃収入)でローン返済をし、完済後は家賃収入を年金代わりに受け取るという投資手法が可能。ただし、この手法は早く手を付けた方が良い。年齢を重ねるごとにローン期間は1年短くなってしまう。また、今は不動産価格が上がっていて買いにくいが、不動産価格が下がるときは景気悪化か金利上昇局面なので、安くなるころにはお金を借りることが難しくなる。昔、ウラケンさんが「不動産はエブリデイ買い時」と言っていたが、その意味が分かった気がする。


約30分のセッションだったが、非常に濃い内容だった。

やはり人生目標が重要だと感じた。

個人的に国内不動産で気になっているリスクは金利リスクだろうか?世界で金利が上がりまくっているのに日本だけ金融緩和を継続するには少し無理がある気がしている。

一方で日本が金利を引き上げし始めると、退場するサラリーマンオーナーが続出し、不動産価格は下落し始めるがお金を借りにくくなる。

そうなると、個人的には固定金利でキャッシュフローがプラスになるなら購入はアリと感じた。

1点気になったのは以下のスライド


実は金融資産も借り入れによる投資が可能になってきている。これは銀行から借り入れるのではなく、証券会社から間接的に借り入れる形で、先物や信用取引で実現可能である。

恐らくスポンサーの絡みでこの辺は触れられなかったのだと想像する。

いずれにしても、与信力がある人は有効に活用することが重要と感じた。

■失敗しない海外不動産投資の始め方

海外不動産は、今回はウォルトン(米国)とカンボジアの2社だけだった。円安がきつすぎて他社は参加を見送ったのだろうか?

カンボジアは流通通貨が米ドルで、定期預金金利の話があった。


5%を超えているということで、ぱっと見とても魅力的にも見えるが、米国債も4%超えてきているような状況なので、新興国であるカンボジアの金利が上がるのも当然である。

ただ、カントリーリスクを踏まえるとカンボジアではなくて米国債でいいのではと思った。(以下はSBI証券で取り扱う米国債の金利一覧)


■ランチタイム

帝国ホテルのケータリング。

このセミナーはS席、A席、B席、オンラインの4種類の参加方法があり、ランチメニューは見事な格差社会。

S席:A席のメニューの一部がハンバーグになっているのと、お吸い物が追加される

A席:写真参照

B席:サンドイッチ系の軽食

オンライン:無し


■和妻ショー

和妻(わづま)って初めて聞いたが、端的に言うと和式の手品らしい。戦後の歌舞伎研究の中で西洋の奇術のスタイルを洋妻(ようづま)と呼ぶのに対し、和妻(わづま)と言われることに由来しているとかしないとか。

養老瀧之丞(ようろうたきのじょう)さんの和妻、なかなか興味深いというか楽しかった。


■落語

柳家 かゑる(やなぎや かえる)さんの落語。ひたすら鶴瓶師匠はすごい人なんだというのを実感した。


■バイオリンコンサート

左が大庭絃子さん。右が西浦詩織さんのバイオリン&バイオリンのコンビ。

目で癒され、聞いて癒される感じ。

視覚的な癒しレベルは落ちるが、次回は葉加瀬太郎さん辺りも是非願いしたい。


■国内不動産投資で始める堅実な資産形成

国内不動産において、いくつかNGワードが存在する。それが「新築」「木造」。

だが、一律にNGという訳ではなく、まっとうな業者から仕入れれば大丈夫(らしい)

いずれにせよ、「新築」と「木造」は要注意ということで。

冒頭でも話が出たが、不動産価格は現在暴騰気味で購入するにはもう少し価格が落ち着いてから買いたい。

一方で価格が下落するということは世の中が不況になるか、金利が上昇している状況なので、不動産価格が落ち着いても金融機関から金を引っ張ることが難しくなってくる。

結局のところ、銀行から金を引っ張れる今が不動産の買い時なのかもしれない。


最後に抽選会で東北復興応援の缶詰を頂いた。有難く頂きます。


今回はスタンプラリーが面倒くさかったので、ワインは貰わずに帰ってきました。

スポンサーの絡みでどうしても金融資産:実物資産=1:9の割合になっている感じなのがこのセミナーの唯一の欠点かもしれないと今回初めて感じた。

個人的には金融資産のレバレッジ投資に関するノウハウも加わると、資産運用としてのバランスはもっとよくなるのではないかと感じた。

【セキュリティ事件簿#2023-207】エーザイ株式会社 ランサムウェア被害の発生について 2023年6月6日


このたび、当社グループの一部サーバーが暗号化されるランサムウェア被害が発生したことをお知らせします。本件について、現在全社対策本部を設置し、外部専門家の助言を受けながら、影響の範囲等の調査と復旧への対応を進めております。また、警察などの関係機関への相談を開始しています。

被害の全容を把握するにはいましばらく時間を要する見込みですが、現時点で判明している内容について、下記の通りご報告いたします。

お取引先様、関係先の皆様に多大なるご心配とご迷惑をおかけすることになり、深くお詫び申し上げます。

1. 経緯

日本時間6月3日(土)深夜に、当社グループの複数のサーバーが暗号化されるランサムウェアによる被害が発生していることを確認しました。直ちに、外部専門家の協力のもと調査を開始し、迅速に対応を進めるべく全社対策本部を立ち上げました。

2. 現在の状況と今後の対応

今回の被害に対応するため、物流に関連するシステムをはじめ国内外の一部の社内システムをサーバーから切り離しています。当社のホームページやメールシステムは通常通り稼働しています。なお、情報流出につきましては現在調査中です。現在、外部専門家や警察と連携の上、システムの保護と復旧に向けて作業を進めております。引き続き皆様へのご迷惑を最小限に止めるべく取り組んでまいります。

なお、本件が当社グループの今期の業績予想に及ぼす影響については現在精査中であり、修正の必要があると判断した場合には速やかに公表いたします。

【セキュリティ事件簿#2023-206】株式会社ニッカトー 電子メール誤送信によるお客様情報の流出に関するお詫び 2023年5月26日


この度、弊社従業員が不注意によるお客さまのお取引情報を流出させたことが判明いたしました。関係者の皆様には多大なご迷惑とご心配をお掛けすることになりましたことを深くお詫び申し上げます。

1. お取引情報の経緯
5 月 24 日 (水)、弊社従業員が「ライナー納期調整リスト」を情報共有すべく、他部署従業員あて電子メールにて上記リストを添付ファイルとして送信しました。その際、当該従業員と同姓の他社従業員のメールアドレスに誤って送信したため、当該リストの他社宛従業員への情報流出となりました。

2. 流出した内容

「ライナー納期調整リスト」(合計 1 2 社分)
記載内容は、「社名 (受注先)」・「製品名称」・「数量」・「 納期」

3. 対応状況
当該電子メールの送信先の他社従業員に連絡をとり、経緯説明の上削除を依頼し、事情勘案いただき、メール内容を開けることなく速やかに削除したとの連絡をいただきました。

4. 再発防止策

本件は、対外電子メールの添付ファイル付き送信であったため、通常送信後に別メールにてパスワードも送信するシステムを導入しているものの、誤送信した弊社従業員が対外メールにおけるパスワードのことを理解しておらず、パスワードも他社従業員あてに同時に送信している状況踏まえ、再度全役職員に周知徹底するとともに、メールアドレスの管理体制についても再度強化を進めてまいります。また、継続的に実施している個人情報保護および情報セキュリティ教育を徹底し、情報管理体制の強化にも取組んでまいります。

リリース文アーカイブ) 

【セキュリティ事件簿#2023-205】特定非営利活動法人ACE 個人情報漏えいのご報告とお詫び 2023年5月12日


この度、弊団体からのメール発信において個人情報の漏えいがございました。
皆さまにはご迷惑をおかけしましたこと、深くお詫び申し上げます。
今後こうしたことが起こらないよう、システムと体制の見直しを進めております。

下記に経緯と今後の対応をご報告させていただきます。

1. 経緯

2023年5月9日(火)18時24分にACEチャリティランナーさま(国内108名)を対象に配信したメールにて、BCCで送信するところを誤って「宛先」に皆様のメールアドレスが表示されている状態で送信されてしまいました。

2. 発覚後の対応

送信後に、担当者が間違いに気づき、18時43分にメールを受け取られた皆さま宛にメールを送付し、謝罪させていただきました。メール本文中で、受信者皆さまには先にお送りしたメールの削除をお願いいたしました。また、元のメールは18:57に再送信させていただきました。

3. 再発防止策

今後は、同時に多数へメールを送る場合は、メール管理システムを通しての配信をいたします。BCCでしか送る手段がない場合においては、複数のスタッフによるチェック体制を徹底し、誤送信がないように努めます。
 
この度は皆さまに多大なるご迷惑とご心配をおかけしたことを重ねてお詫び申し上げます。

【セキュリティ事件簿#2023-204】神奈川新聞の記者、読者から寄せられた情報を当事者にお漏らしする


神奈川新聞社は、読者から寄せられた情報を記者が家族に漏洩していたことを公表しました。該当の記者は統合編集局の30代の記者で、この問題は読者からの指摘により発覚しました。

具体的には、今年3月に神奈川新聞社の紙面で紹介された飲食店について、読者から4月26日に同店に関する指摘がありました。この情報に接した記者が、その指摘内容を同店の経営者である家族に伝えたとのことです。経営者はSNSで指摘内容に関して投稿し、それを見た読者から情報漏洩について指摘があり、問題が発覚しました。

神奈川新聞社は、情報を漏洩した記者に対して提供情報の閲覧を禁止し、社内ルールに基づき厳正に対処すると表明しています。また、従業員に対し、業務遂行以外の目的で秘密情報を利用、持ち出し、頒布などを禁止する社内規程の順守徹底を図るとしています。

神奈川新聞社の秋山理砂・取締役統合編集局長は、「読者から寄せられた情報は新聞の言論、報道のみに利用し、第三者への漏洩は決して認められない。記者教育を徹底する」と述べています。

以上の事態を受け、メディア各社は情報管理の重要性を再認識し、読者からの情報を適切に取り扱うことの重要性を改めて強調しています。

【セキュリティ事件簿#2023-203】秩父市 メール誤送信の事案発生について 2023年5月25日


令和5年5月25日(木)9時5分、秩父市移住相談センターから「秩父ファンクラブ」の全会員あてにメールを一斉送信した際に、送信先に当該メールを受信された皆様すべてのメールアドレスが表示されるという事態が発生しました。

「秩父ファンクラブ」会員の個人情報を流出させる事態を引き起こし、会員の皆様に多大なるご迷惑・ご心配をおかけしましたことを心よりお詫び申し上げるとともに、その内容につきまして以下のとおりご報告させていただきます。

【経緯】

令和5年5月25日(木)9時5分に、秩父市移住相談センターから「秩父ファンクラブ」会員あてに送信したメール『「【重要】秩父ファンクラブ利用規約制定のご案内」について』を一斉送信した際(送信件数:395件)に、送信先に当該メールを受信された皆様すべてのメールアドレスが表示されるという事態が発生いたしました。

【原因】

複数の会員にメールを一斉送信する際には、本来「BCC」として、送信対象者のメールアドレスを非表示にしたうえで送信するところ、人為的なミスおよびチェック体制の不備により、「宛先」欄に表示したままで送信してしまい、本件が発生いたしました。

【対応と誤送信による被害】

全会員あてに同日9時45分、メール件名『【お詫び】2023年5月25日 9時5分送信分「【重要】秩父ファンクラブ利用規約制定のご案内」について』にて、本件についてのおわびと、当該メールを削除していただくようお願いをしております。

現時点では、被害などの情報は入っておりません。

被害状況につきましては、引き続き調査を進め、対応を進めてまいりたいと考えております。

【再発防止策】

本件につきましては、人為的なミス、チェック体制の不備が原因であるため、秩父市移住相談センター職員はもとより、秩父市全職員に対し、個人情報の保護を再啓発するとともに、情報セキュリティー研修・教育を徹底してまいります。また、メール発信については、複数職員による確認体制を構築するとともに、誤送信防止ソフトの導入等も視野に入れ対策を行います。

二度とこのような間違いが起こらぬよう全力で取り組んでまいります。

本件において関係者の皆様には多大なご迷惑とご心配をおかけしましたことを心よりお詫び申し上げます。

大阪府警の誤認逮捕事件:デジタル犯罪調査のレベルが低い組織が捜査権や逮捕権を行使すると大変なことに・・・


先日、大阪府警が一人の男性を誤って二度にわたり逮捕した事件が報じられました。男性は交流サイト(SNS)を通じて知人の20代女性の性的な画像を他人に送ったとして、リベンジポルノ防止法違反などの疑いで逮捕されました。しかし、その後の捜査で、メッセージを送ったアカウントは男性のものではなく、何者かが男性になりすまして送信したことが判明しました。

この事件は、日本の警察機関におけるデジタル犯罪調査のレベルの低さを如実に示しています。SNSやメールなどのデジタルコミュニケーションツールは、現代社会においては欠かせない存在となっています。しかし、それらを適切に理解し、利用するための技術や知識が警察機関には不足していると言わざるを得ません。

この事件で逮捕された男性は、約40日間も勾留され、その間に名誉や人生を大きく傷つけられました。警察は、誤認逮捕を認め、男性に謝罪しましたが、それだけで事態が解決するわけではありません。警察機関は、このような誤りを繰り返さないために、デジタル犯罪調査のレベルを向上させる必要があります。

この事件は、警察だけでなく、私たち一般市民にとっても重要な教訓を提供しています。デジタル技術が日常生活に深く浸透する中で、それに対する理解と対応能力を高めることの重要性を改めて認識するべきです。

【セキュリティ事件簿#2023-175】トヨタ自動車株式会社 クラウド設定によるお客様情報の漏洩可能性に関するお詫びとお知らせについて 2023年05月31日


5月12日に公表させていただきました(「クラウド環境の誤設定によるお客様情報の漏洩可能性に関するお詫びとお知らせについて」)の件、その後、トヨタコネクティッド株式会社(以下、TC)が管理する全てのクラウド環境を含めた調査を実施したところ、お客様情報を含むデータの一部が、外部からアクセスできる状態にあったことが判明したため、本日時点で判明している事案につき、お知らせいたします。

本件も、データ取扱いのルール説明・徹底が不十分だったことなどが主な原因であったと考えており、前回の公表以降、クラウド設定を監視するシステムの導入を完了しました。現在、全クラウド環境の設定調査、および継続的に設定状況を監視する仕組みが稼働しております。また、データ取扱いのルール説明・徹底について、再度TCと密接に連携して実施するとともに、従業員への教育を徹底することで再発防止に取り組んでまいります。お客様ならびに関係の皆さまには大変なご迷惑、ご心配をおかけすることを、お詫び申し上げます。

今回の件につきましても、ネット上での第三者による二次利用、コピーの残存有無の継続調査の際、その事実は確認されず、現在のところ、その他の二次被害も確認されておりません。 (また、本事案では車両位置情報やクレジットカード情報等は含まれておりません)

今回の事案は以下の通りです。

1.国内向けサービスについての事案
  • 車載ナビに地図データを配信するシステムにおいて、配信データ作成処理の際に使用していた車載端末ID(車載機(ナビ端末)ごとの識別番号)及び更新用地図データとその作成年月が外部からアクセスできる状態にあったことが判明いたしました。(該当システムを用いたサービスはすでに終了しております)
  • 外部よりアクセスされた場合であっても、これらのデータのみでお客様が特定されるものではありません。また、これらのデータを用いて車両にアクセスしたり、車両に何らかの影響を与えたりすることはできません。
外部よりアクセスされた可能性があるお客様情報車載端末ID、更新用地図データ、更新用地図データ作成年月
(地図情報及びその作成年月であって、位置情報ではありません。)
対象となるお客様
  • G-BOOK mX、G-BOOK mX Pro対応ナビで、G-BOOKにご契約いただいたお客様
  • G-Link/G-Link Liteにご契約いただいた一部のお客様*1のうち、2015年2月9日~2022年3月31日の間に、マップオンデマンドの通信による更新を行ったお客様
合計 約26万人
*1 対象となる車両
車種発売期間
LS2009年10月~2014年9月
GS2009年9月~2014年8月
HS2009年7月~2015年7月
IS2009年7月~2013年8月
IS F2007年12月~2014年5月
IS C2009年5月~2014年7月
LFA2010年12月~2012年12月
SC2009年8月~2010年7月
CT2011年1月~2013年12月
RX2009年1月~2015年9月
クラウド環境が外部からアクセスできる状態にあった期間2015年2月9日~2023年5月12日
上記のお客様情報は、地図データの配信後、原則として短時間でクラウド環境より自動削除される仕様となっており、上記期間に継続して保管・蓄積していたものではありません。

上記のお客様情報が漏洩した可能性のあるお客様には、ご登録いただいているメールアドレス宛に、本日より、お詫びとお知らせを個別にお送りさせていただきます。加えて、お客様からのご質問やご不安などにお答えするための専用のコールセンターを設置いたします。

2.海外向けサービスについての事案
  • 海外販売店向けシステム調査のために、TCがクラウド環境で管理しているファイルの一部が、誤設定により、外部からアクセスできる状態にあったことが判明いたしました。本件判明後、外部からのアクセスを遮断する措置を実施しております。
外部よりアクセスされた可能性があるお客様情報住所、氏名、電話番号、メールアドレス、顧客ID、車両登録ナンバー、車台番号
対象のお客様に対し、上記すべての情報ではなく、問い合わせファイルにより、上記の一部が含まれております。
対象となる地域アジア、オセアニア(日本は含まれておりません)
クラウド環境が外部からアクセスできる状態にあった期間2016年10月~2023年5月

各国の個人情報保護法及び関連法に従い、各国で対応を進めてまいります。


【セキュリティ事件簿#2023-202】日本郵船株式会社 個人情報(メールアドレス)の漏えいについて 2023年05月29日


当社において、個人情報(メールアドレス)を漏えいする事故が発生しましたので、お知らせします。

関係者の方々に多大なご迷惑をおかけし、深くお詫び申し上げます。

今後、再発防止に向け、情報管理を徹底してまいります。

1.事故の概要
(1)発生日 
   2023年5月26日(金曜日)

(2)漏えいした個人情報
   個人のメールアドレス510件

(3)事故の経緯
   他社主催の採用イベントに参加した学生の方々にメッセージを送信する際に、誤ってメールアドレスをBCC欄では無くCC欄に入力して送信してしまいました。

(4)対応
該当する学生の方々にお詫びと受信メールの削除をお願いするメールをお送りしました。
万一当漏洩に起因する被害が発生した場合には、誠実に対応いたします。

2.再発防止策
メール送付の際にメールアドレスの誤入力を防ぐため再確認を徹底するとともに、改めて個人情報の適正な取り扱いルールの社内周知を行い、再発防止に努めていきます。

【セキュリティ事件簿#2023-109】株式会社IDOM 当社サーバへの不正アクセスに関するご報告とお詫び 2023年6月5日

 

日頃、ご愛顧賜りまして誠にありがとうございます。2023年4月3日にご報告いたしましたとおり、このたび、当社において業務上使用するサーバに対して、第三者による不正アクセス攻撃を受けました(以下「本件」といいます)。

お客様をはじめ関係者の皆様には深くお詫びを申し上げますとともに、今般、第三者調査機関による調査が完了いたしましたので、本件の概要等につきまして、下記のとおりご報告いたします。

なお、既に当社サーバは復旧しており、現時点では業務への影響はございませんことを併せてご報告させていただきます。

2023年4月3日の発表については、こちらをご確認ください。

1.本件の概要等

2023年3月30日、業務システムへのアクセス障害が確認されたため、調査を行った結果、一部の業務システムの起動ファイルが暗号化されており、ランサムウェアに感染した可能性を確認しました。当該サーバをネットワークから隔離するなどの被害拡大防止策を講じた上で、速やかに第三者調査機関に調査を依頼しました。その後、2023年5月13日、第三者調査機関による調査が完了し、その結果、本件について、2023年3月29日午後8時頃に当社ネットワークへの不正アクセスが行われたのち、同月30日午前6時頃より、サーバに記録されていたデータがランサムウェアにより暗号化され、使用できない状況となったことを確認いたしました。

第三者調査機関からは、当社が保有していたお客様をはじめ関係者の皆様の個人データ(合計2,402,233件)を閲覧された可能性は否定できず、その点で漏えいの可能性を否定できないものの、個人データを外部に送信した痕跡は見つかっていない旨の報告を受けております。

なお、当社は本件につきまして、個人情報保護委員会に報告済みでございます。また、警察にも被害申告しており、今後捜査にも全面的に協力してまいります。

2.関係者の皆様へのお詫びと本件に関するお問い合わせ窓口

お客様をはじめ、関係者の皆様には多大なご迷惑およびご心配をおかけする事態となりましたことを、深くお詫び申し上げます。

個人データが漏えいした可能性が否定できないお客様および関係者の皆様には、お詫びとお知らせ(漏えいの可能性が否定できないデータ項目を記載したもの)を個別に順次ご連絡申し上げます。

また、本件に関するお問い合わせにつきましては、専用の問い合わせ窓口を設置しております。ご質問やご心配なことがございましたら、以下のお問い合わせ窓口までご連絡いただきますようお願い申し上げます。

当社では、これまでもサーバ・コンピュータへの不正アクセスを防止するための措置を講じるとともに情報の適切な管理に努めてまいりましたが、このたびの事態を厳粛に受け止め、外部の専門家と検討の上、既に種々の再発防止策を整備しており、今後も随時改善を図る予定でございます。

≪お問い合わせ窓口≫ 

・受付時間:9:00~17:00(土・日・祝日含む)

・電話番号:フリーダイヤル0120-500-802

(6月12日追記)

現在、個人データが漏えいした可能性が否定できないお客様へ、個別のお詫びとお知らせをSMSにてご連絡申し上げております。SMSは、当社より各キャリアごとに以下の電話番号(送信元)にてお送りしております。

docomo:05017497608

au:05017497608

softbank:245001

楽天:05017497608

お手数をおかけいたしますが、詳細内容については個別にお送りしております、SMSに記載されたリンク先をご確認いただけますと幸いです。

なお、当社を騙ったなりすましにはご注意ください。お届けしたSMSのリンク先にてお客様の個人情報を入力させる、または上記お問い合わせ窓口以外の連絡先をご案内することはございません。

ご不明点やご心配な点がございましたら、上記お問い合わせ窓口までご連絡くださいませ。

この度はご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2023-201】委託先がメール誤送信、講座受講生のメアド流出 - 滋賀県


県委託事業として(公財)滋賀県国際協会が実施している「ミシガン州立大学連合日本センター英語講座」において、案内をメール送信した際に、個人情報(個人メールアドレス)が流出いたしました。 

 これにより、当事者の皆様に御迷惑をおかけいたしましたことにつき深くお詫び申し上げますとともに、今回の事案に至ったことを深く反省し、再発防止に努めてまいります。

1.事案の概要

委託先事務局が夏季英語プログラムの日程表を送付するため、複数の受講生あてメール送信する際、「BCC」にメールアドレスを入力すべきところ、誤って送信先の宛先が確認できる状態で送信しました。

  1. 発生日:令和5年5月23日(火)
  2. 発生場所:委託先事務局内
  3. 流出した個人情報:個人メールアドレス 38名分

2.経緯

(1)令和5年5月23日(火)

 17時9分 委託先事務局から夏季英語プログラムの日程表を送付するメールを送信。

 17時13分 送信エラーで未送信メールがあったため同内容のメールを再送信。

「BCC」にメールアドレスを入力すべきところ、誤って送信先の宛先が確認できる状態で送信。

(2)令和5年5月23日(火)18時10分頃

 上記(1)メールを確認した委託先事務局員が送信先の宛先が確認できる状態で送信されていることに気付き、判明。受信した受講生1名からも、御指摘をいただく。

(3)同日18時20分頃から

 委託先事務局からすべての受信者あてに、個人情報の流出のお詫びと上記(1)メールの削除依頼の電話連絡を開始。

(4)同日20時18分

 委託先事務局からすべての受信者あてに、メールにて個人情報の流出のお詫びと上記(1)メールの削除を依頼。

(5)令和5年5月24日(水)9時頃から

 委託先事務局から、23日に電話がつながらなかった受講生10名に再度電話連絡し、個人情報の流出のお詫びと上記(1)メールの削除を依頼。

3.再発防止策

今後、同様の事案が発生しないよう、委託先に対して、個人情報の適正な管理および取扱いの徹底を指導してまいります。

委託先事務局においては、複数名あて送付するメールについては、「BCC」による一斉送信とし、複数の職員によるチェック体制を徹底します。

また、公式LINEアカウントからの一斉連絡に切り替えられるよう、受講生に登録していただくよう再度周知します。

併せて、外部のメール配信システムの使用を検討します。

【セキュリティ事件簿#2023-200】フーヅフリッジ株式会社 弊社ウェブサイトへの不正アクセスに関するご報告とパスワード変更等のお願い  2023年5月23日


平素は「フーヅフリッジ」をご利用いただき、誠にありがとうございます。

今般、弊社が運営する「フーヅフリッジ」ウェブサイトが不正に改ざんされ、不適切なウェブページが表示されていたこと、及び注文に関する一部情報が不正にダウンロードされていたことが判明いたしました。

不正に改ざんされたウェブページに関しては速やかに修正を行いました。また、不正にダウンロードされた注文情報は、注文番号・注文日時・会員コード等であり、現時点においては第三者がお客さまを特定できる情報が弊社ウェブサイトから流出した等の事実は確認しておりませんが、引き続き状況を調査しております。お客さまにはご迷惑・ご心配をおかけしておりますことを深くお詫び申し上げます。

<概要>
発生事象① 「フーヅフリッジ」ウェブサイトからの注文情報ダウンロード
発生日時 2023年5月10日(水)7時22分

発生事象② 「フーヅフリッジ」ウェブサイトのトップページにおける不適切なバナーの表示による第三者ウェブサイトへの自動遷移
発生日時 2023年5月10日(水)18時49分~5月11日(木)13時53分

<お願い>
念のため、「フーヅフリッジ」ウェブサイトにてご利用中のアカウントに関して、パスワード変更をお願いいたします。また、この期間に「フーヅフリッジ」ウェブサイトを閲覧・利用された可能性のある利用者様におかれましては、誠にお手数ですが、お手持ちのセキュリティソフトを最新の状態にし、ウイルスチェックの実施をお願いいたします。

今後、このような問題が発生しない様、より一層の注意を払い、「フーヅフリッジ」ウェブサイト管理を実施してまいります。

【セキュリティ事件簿#2023-199】知多メディアスネットワーク株式会社 個人情報の漏えいに関するお詫び 2023年05月22日


いつも当社のサービスをご利用いただき、誠にありがとうございます。

この度、当社Webサイト内の従業員専用ページ(以下、当該ページ)に保存してあった一部のお客様の個人情報が社外から閲覧可能な状態になっていました。

1.対象となる情報

2022年9月から2023年5月に当社が管理する伝送路設備のメンテナンスに伴いサービスが停止となる当社加入のお客様の個人情報 計6,635名の氏名・住所情報。

なお、銀行口座・クレジットカード・電話番号・メールアドレス等の情報は含まれておりません。

(対象者の内訳)
(1)漏えいのあった情報:43名の氏名・住所
(2)漏えいの可能性があった情報:6,592名の氏名・住所

2.閲覧可能であった期間および人数

2022年9月9日~2023年5月19日  6,549名
2022年10月20日~2023年5月19日 43名
2023年3月14日~2023年5月19日  43名

3.経緯

2023年5月19日お客様からの申告により、
当社加入のお客様6,635名の氏名と住所がインターネット上で閲覧可能な状態となっていることが判明しました。

アクセスログが確認できた直近1ヵ月での当該ファイルへのアクセス数は、ご申告の1件(個人情報43名分)でした。

現在は当該ページを閉鎖して、閲覧できない状態となっています。

2023年5月19日以降の第三者への流出は確認されておりません。

4.原因

・当該ページは閲覧制限されていましたが、添付ファイルは閲覧制限されていませんでした。
・添付したファイルがインターネット上で閲覧できるという認識が担当者にありませんでした。

5.対応および再発防止策

(発覚直後に実施済み)
・当該ページに保存してあるすべてのデータを確認し、個人情報が含まれているデータを削除しました。
・当該ページを閉鎖しました。
・当社で運用するすべてのWebサイト対して、個人情報の有無・外部からのアクセスができないことを確認しました。

(今後速やかに実施)
・対象のお客様には郵送にて可及的速やかにご連絡します。
・社員へ個人情報保護に対する教育、ITリテラシー向上の教育を徹底します。(5月末までに実施)

6.お客様へのお願い

当社以外からの身に覚えのない連絡や訪問がありましたら、当社までご連絡下さい。

この度は、お客様並びに関係者の皆様に多大なるご迷惑とご心配をお掛けしておりますことを、深くお詫び申し上げます。

当社では、今回の事態を重く受け止め、再びこのようなことがないよう、より一層の情報管理体制の強化に努めてまいります。

【セキュリティ事件簿#2023-198】国土交通省 個人情報の流出に関するお知らせとお詫び 2023年5月28日


九州地方整備局 長崎河川国道事務所が管理する*溶岩ドーム情報配信システムに登録されている登録者情報が流出していることが判明しました。登録者情報には、整備局職員のほか自治体職員、関係コンサルタント会社社員等の総数96名分の氏名、メールアドレスや閲覧用ログインIDなどが含まれております。現在、情報がシステムから流出した原因を調査しているところです。

関係する皆様にご迷惑をおかけしたことを、深くお詫び申し上げます。 

*「溶岩ドーム情報配信システム」・・・雲仙普賢岳の溶岩ドームの変異を観測し、変異があった場合に自治体等の関係者へメール配信を行うもの

○事案の内容

令和5年5月27日(土) 22時頃、長崎河川国道事務所が管理するシステムから、防災情報発信先となる登録者情報の96名分(氏名・メールアドレスなど)が流出していることが判明しました。

○対応状況

現在、サーバーから外部接続を遮断し、システムのサーバー管理業者により情報流出の原因について調査を行っているところです。
個人情報が流出した方に対し、事案内容をご報告しお詫びさせていただいているところです。
なお、現時点におきましては、個人情報等の第三者への流出等の二次被害は確認されておりません。

○今後の対応

九州地方整備局においては、情報流出の原因究明を行い、情報セキュリティ対策や個人情報の管理徹底に万全を期してまいります。