【セキュリティ事件簿#2023-251】株式会社G.Oホールディングス 弊社メールアカウントへの不正アクセスに関するお詫びとご報告 2023年6月27日


株式会社G.Oホールディングスは、弊社管理の2個のメールアカウントが第三者による不正アクセス攻撃を受ける事象が発生し、調査、対応しましたので、お知らせいたします。また、同時期にPayPay銀行からの通知を装ったフィッシングメールが送信される事象が発生しています。

本件に関しましては、警察にも相談を行っています。また、併せて再発防止に向けた対策を実施してまいります。関係者の皆様には、多大なるご迷惑およびご心配をおかけしますことを深くお詫び申し上げます。

経緯および対応

2023年6月22日、弊社管理のメールアドレスからPayPay銀行を装ったフィッシングメールを受信した、との連絡がありました。これを受けて調査を行った結果、2023年6月21日に、弊社管理の2個のメールアカウントが不正アクセスを受け大量のフィッシングメールを送信していることが判明しました。

2個のメールアカウントのパスワードは2023年6月22日に変更しています。その後、現在までに更なる不審なアクセスは確認されておりません。

影響範囲および今後の対応

当該メールアカウントを踏み台にした不正メールが送信された事象を確認していますが、被害を受けたのは送信に使用していたメールサーバーで、個人情報の流出は確認されておりません。

本件について、影響範囲の確定や調査に時間を要したため、公表が遅れましたことをお詫び申し上げます。当社としては、本件について引き続き調査を進めるとともに、調査結果を踏まえ、セキュリティ強化策を実施し、今後は更に不正アクセスを防止するための再発防止策を講じてまいります。今後、新たにお知らせするべき内容が判明した場合、速やかに情報を開示いたします。

フィッシング詐欺メールの送信が確認されたメールアドレスは以下の通りです。

wowma@az-market.com
yahoo@az-market.com

もし、これらのアドレスから PayPay 銀行を名乗るメールを受信した場合はメールを開かず、そのまま削除をお願いいたします。

【セキュリティ事件簿#2023-248】株式会社シーアイエス 当社サーバーへの不正アクセスについて(第2報) 2023年07月04日

 

2023年6月29日付の「当社サーバーへの不正アクセスに関するお知らせ」でご報告させていただきました通り、当社サーバーが外部の第三者から不正にアクセスされ、当社が保有する一部の個人情報・企業情報が流出したことを確認しました。不正アクセスを検知以降、セキュリティ専門チームの協力を得て調査を実施し、原因の特定および被害情報の確認を行うとともに、影響のあった関係各所への報告を行っております。

お客様および関係する皆様にご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。

現在も調査を続けており、今後新たな情報が判明する可能性がございますが、現時点で確認できた内容について、下記の通りお知らせいたします。

1.経緯と対応の流れ ※日付は日本時間

6月25日

・ 一部のサーバーでシステム障害が発生。不正アクセスの兆候を検知し、調査開始

6月26日

・ 複数のサーバーがランサムウェアに感染していることを確認

・ 調査チームを発足し、フォレンジック調査の準備を開始

6月27日

・ フォレンジック調査により、一部のデータが外部に送信されていることが判明

6月28日

・ ダークウェブ上のリークサイトに流出したデータが公開されていることが判明

・ 流出したデータに個人情報・企業情報が含まれていることを確認

6月29日

・ 警察署、個人情報保護委員会へ連絡・相談を開始

・ 情報漏洩が確認できたお客様から順次連絡を開始

・ 第一報「当社サーバーへの不正アクセスに関するお知らせ」をホームページで公表

7月2日

・ 流出したデータの一次全件調査を完了


2. 被害の状況

  • 本件は、当社ネットワークに設置したVPN装置のソフトウェアの脆弱性を悪用して第三者がサーバーに不正にアクセスし、ランサムウェア攻撃を実行したことにより発生したことが判明しています。

  • 社内の複数台のサーバーがランサムウェアに感染し、一部のデータがダークウェブ上のリークサイトに公表されていることが判明しています。

  • 当社の全てのサーバー、クライアント端末は社内・社外のネットワークから切り離し、使用を停止しているため、一部業務の停滞が発生しています。

  • 当社のグループの他事業会社への感染は確認されておりません。ホームページおよびメールシステムは安全なクラウド環境上に構築されており、正常に稼働しています。

3. 流出を確認した情報

  • 当社のお客様57社に関する情報(システム構成・接続情報、個人情報、お客様関連情報 等を含む)

  • 当社の従業員に関する情報(個人情報 を含む)

上記57社のお客様情報の流出についてさらに確認をしており、詳細調査を進めるとともにお客様個別にご連絡をしております。

4. 原因と再発防止策

今回の不正アクセスは、当社ネットワークに設置されたVPN装置のソフトウェアの脆弱性が悪用されたものであったと判明しています。今後、専門機関等が出される脆弱性に関する情報を精査し、速やかに対応が必要なものについて優先度を設けて対処するよう、社内ルールの徹底、体制整備を進めてまいります。また、現在、当社の全てのサーバー、クライアント端末は、社内・社外のネットワークから切り離し、使用を停止しており、流出データの調査は完全に独立したネットワーク環境を構築し実施しております。

調査と平行し、業務の優先度に応じて社内システム環境の復旧を開始いたしました。引き続き、被害状況の全容把握および早期復旧に向けて鋭意対応して参ります。お客様および関係する皆様にご迷惑とご心配をおかけしておりますことを、重ねて深くお詫び申し上げます

リリース文アーカイブ

【セキュリティ事件簿#2023-250】名古屋港運協会 名古屋港統一ターミナルシステムのシステム障害について  2023年7月5日


昨日 4 日(火)、午前 6 時 30 分ごろから名古屋港内全てのコンテナターミナル内で運用している名古屋港統一ターミナルシステム(NUTS※)に障害が発生しました。

原因究明にあたって、システムを運用している名古屋港運協会ターミナル部会と愛知県警察本部と打合せを行ったところ、ランサムウェアの感染であることが判明いたしました。

現在、復旧にむけて関係者総力をあげて取り組んでいるところであり、本日(7 月 5 日(水))18 時を目処にシステム復旧を図るとともに 7 月 6 日(木)8 時 30 分からの作業再開を目指し作業を進めております。

なお、復旧状況につきましては、随時公表する予定としております。このシステム障害により、本日のターミナルへのトレーラーによるコンテナ搬出入作業は中止し、入港コンテナ船の積み卸し作業につきましては元請港運会社にご確認願います。

※ NUTS(Nagoya United Terminal System)

【セキュリティ事件簿#2023-249】東京都水道局 東京水道株式会社社員による個人情報の 不正提供の疑いについて 2023年6月30日


水道局の業務委託先である東京水道株式会社(東京都政策連携団体)(以下「東京水道(株)」という。)の社員が、個人情報を第三者に不正に提供していた疑いで書類送検されたとの情報が、本日、警視庁からありました。

この間、警視庁からの要請により情報管理を行ってまいりましたが、上記の状況を踏まえ、本日発表することといたしました。お客さま及び関係者の皆様に多大なご心配をお掛けし、深くお詫び申し上げます。

今後、個人情報保護の取組強化及びコンプライアンスの一層の徹底に取り組んでまいります。

1 概要

東京水道(株)の社員が、令和3年8月頃から令和4年9月頃にかけ、知人からの求めに応じて、水道局から貸与されているシステム端末を操作してお客さま情報(十数名程度の住所、氏名及び電話番号)を不正に入手し、報酬を得て当該知人に提供していた疑いがあります。

なお、現時点で、提供された個人情報が犯罪に使われたとの情報はありません。

2 経緯

令和5年2月、警視庁からの情報により、東京水道(株)社員による不正提供の疑いがあることが判明。以降、警視庁の捜査に最大限協力するとともに当該社員からの聴取や緊急の取組などを実施。

本日、廃止前の東京都個人情報の保護に関する条例違反の疑いで、警視庁が在宅のまま本件を送検

3 対応

今後、詳細が明らかになり次第、事実関係に基づき、不正提供の対象となったお客さまに対して説明及び謝罪を行うとともに、当該社員に対して、厳正に対処してまいります。なお、当該社員は、事案の判明後速やかに、お客さま情報を取り扱わない部署に異動しています。

また、東京水道(株)において、この間、緊急の対応策を行ってまいりましたが、今後、個人情報の適正な取扱いについて社員へ改めて周知徹底を図るとともに、更なる個人情報保護の取組強化策を講じてまいります。さらに、水道局においても同社に対して改めて指導等を行い、東京水道グループとしてコンプライアンスの一層の徹底に取り組んでまいります。

【搭乗記】日本航空727便(関西国際空港⇒バンコク・スワンナプーム国際空港)

 

特典航空券の羽田⇒関空⇒バンコクの続き。

という訳で、今回のスタートは関西国際空港の国内線到着ロビーから。

関空の国内線エリア利用は10年ぶりくらいなので、初めて利用するレベル感で新鮮だった。

国際線乗り継ぎカウンターでもあるのかと思っていたのだが、普通に出て国際線出発ロビーに向かうという、何の気遣いもない構造だった。


23時過ぎの関空国際線出発ロビー。

24時間稼働の国際空港とは思えないほど閑散としている。


手荷物検査場へ向かうも、3番ゲートは人がいなさ過ぎて閉鎖されている。。。


ちなみに2番ゲートは工事中。

結局端から端まで歩いて1番ゲートに向かう。


途中、誇らしげに展示してあるSKYTRAXの盾を発見。個人的に関空に必要なものは活気だと思う。


手荷物検査場に到着すると、恐らくバンコク便のクルーと思われる方々と遭遇。

基本的にはクルーが優先されるため、搭乗客はこの間待ちぼうけを食らうことになる。

時間帯的にほぼ100%バンコク便の搭乗客となるため、クルーたちの申し訳なさそうな感じが印象的だった。

あと、クルーの靴がことごとく金属探知機に引っかかって、再検査の餌食になっていたのも印象的だった。

そんな訳で手荷物検査と出国手続きを終え、搭乗ゲートに移動。

それにしても、このシャッター街な感じは何とかした方がいいと思う。関空に必要なのはやはり活気だな。


国際線搭乗時は何故かシャトルに乗らないといけないのはそのままだった。


フライトスケジュールがあるので見てみる。

沢山フライトあるように見えるが、0:55のバンコク便の次は8:55の台北便となり、24時間空港のメリットをほとんど活かせていない。。。


シャトルに乗って離れに移動。


昔、タイ航空の深夜便の搭乗で関空を使ったことがあったが、ステータスは無く、プライオリティパスが使えるラウンジもなく、店も全部閉まっていたので、とてもひもじい思いをした記憶がある。今はコンビニがあるらしい。

今回はラウンジが使えるので、サクララウンジに直行。


提携航空会社が入り乱れていてすごい。JALと提携するワンワールドアライアンスや、日本に拠点が無いスカイチームは分かるが、シンガポール航空はANAラウンジじゃないのか・・・。


飛行機ではすぐ寝るつもりなので、とりあえず食す。

ちなみに関空のサクララウンジはコロナ過はどうだったか知らないが、ビュッフェ形式になっていた。

JALカレーを食せたことに感謝です。


今回の旅ではサクララウンジを使うのはこの1回きりとなる。一通り食べ終えてウロウロしていると「うどんですかい」を見つけてしまい、悔いを残さないように食すことにする。


集合時間近くなったので、歯磨きして準備を整えて搭乗ゲートに向かう。


羽田発のフライトは遅延したが、関空発の便は定刻通り搭乗開始。

今回は運よく足元の広い席を確保することができた。


非常口座席なので、緊急時の脱出支援をリクエストされ、快諾する。

「何度もお読みいただいていると思いますが・・・」と言ってシートポケットに入れていただいたが、実はこの席に座ることはあまりなく、じっくり見て、ついでに写真に収めてしまう。


ちなみに今回の搭乗機はB787。最初搭乗ゲートで見かけた際にB767と見間違えてしまった。


ちなみにクルーはやはり手荷物検査場ですれ違った方達で、てきぱきと仕事をこなしつつ、気遣いもしっかりしていた。

毛布をビニールから出したらすかさずビニールを回収してくれたり、寝ている最中にうっかり呼び出しボタン押してしまい、謝ったら「大丈夫ですよー」って言ってくれたり、着陸後「よく眠れましたか」って声かけてくれたり。

到着の2時間前くらいに食事が提供される。日本時間だとざっくり午前4時くらい、タイ時間だと午前2時くらい。

なかなかヘビーな時間での機内食の上、ラウンジでお腹いっぱい食べているだろうから、軽めにしておこうと思って、フルーツミールをオーダーしておいた。

このチョイスは正解だった。

まず、特別食なので、優先的に持ってきてくれる。

そしてボリュームが読み通り。

最後に思った以上に美味かった!!


ちなみにノーマルの機内食は一択っぽく、選択肢は無い模様

そうこうしているうちにスワンナプーム空港着陸。

深夜便はラウンジでたくさん食べて機内食は軽めにするのは今後の定番になりそう。


あと、今回はもう一つ新たな試みとして、JAL Global Walletを試してみた。


従来はセゾンカードの海外キャッシングを利用して、帰国後にセブン銀行ATMから速攻で返すということをやっていた。

今回は帰国後に返す予定のお金を予めJAL Global Walletのタイバーツにチャージしておいて、現地で引き出すというもの。

JAL Global Walletへは日本円で入金し、任意のタイミングで事前にタイバーツに両替をしておく。なので為替レートは両替時のタイミングが適用される。

最大のメリットは日本円⇒外国通貨に両替する際、1,000円につき7JALマイルが付与される点。

あと、住信SBIネット銀行のJAL支店を活用して行う↓のキャンペーン


例えば、2万円分を住信SBIネット銀行のJAL支店からJAL Global Walletにチャージし、全額タイバーツに両替して、現地ATMから出金すると、計290マイルもらえる計算になる。

従来の手数料の一部がマイルとなって帰ってくるのは精神衛生上良い気がする。

【Playback of flight JL727 on 11 Aug 2023】

【セキュリティ事件簿#2023-248】株式会社シーアイエス 当社サーバーへの不正アクセスに関するお知らせ 2023年06月29日


この度、当社の一部サーバーが外部の第三者から不正にアクセスされ、ランサムウェア被害が発生いたしました。また、この攻撃により、当社が保有する個人情報・企業情報が流出したことを確認いたしましたので、下記の通りお知らせいたします。
お客様および関係の皆様にご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。

1. 経緯
日本時間6月25日(日)深夜に、当社の一部サーバーが暗号化されるランサムウェア被害が発生していることを確認いたしました。直ちに、被害状況の確認・調査を開始し、6月27日(火)に当社が保有する個人情報・企業情報を含む一部データが外部に流出していることを確認しました。

2. 現在の状況と今後の対応
今回の被害を受け、当社の全てのサーバー、クライアント端末は、社内・社外のネットワークから切り離し、使用を停止しております。当社のホームページやメールシステムは通常通り稼働しております。また、お客様および関係各所の皆様に対しては、当社担当者より順次ご連絡をさせていただいております。

尚、本件については、対策本部を設置し、状況の把握、影響の範囲の調査および復旧への対応を進めております。現時点においては、当社を除くグループ各社への被害状況は確認されておりません。また、警察および関係機関への報告・相談の検討を開始いたしました。被害の全容の把握には、いましばらく時間を要する見込みですが、引き続き、皆様へのご迷惑を最小限に止めるべく取り組んでまいります。

【セキュリティ事件簿#2023-247】日テレ・東京ヴェルディベレーザ メールアドレス流出に関するお詫びとお知らせ 2023年6月30日


2023年6月30日、日テレ・東京ヴェルディベレーザの活動報告書をベレーザ応援パートナー2022−23ご加入のみなさま(19名)にメール送信させていただいたところ、BCCでお送りするところを誤ってTOでお送りしてしまい、メールアドレスが受信者のみなさま同士で互いに見られる状態となってしまいました。

みなさまには謹んでお詫び申し上げると共に、本件について下記のとおりご報告いたします。

今後につきましては、個人情報の取り扱いには細心の注意を払うよう、意識付けを徹底するとともに運用手順の見直しを行い、再発防止に努めます。

1.事象発生日時:2023年6月30日、16時20分ごろ

2.流出した情報

メールアドレス 19件(住所、電話番号等、その他個人情報は含まれておりません)

3.対象:ベレーザ応援パートナー2022-23のみなさま

4.経緯:
  • 日テレ・東京ヴェルディベレーザの活動報告書をベレーザ応援パートナー2022-23にご加入の19名のみなさまにメールで送信。
  • 受信された方からの返信で、BCCで送信するところをTOで送ってしまったことが判明。
5.対応:対象のみなさまに発覚直後からメールにて事実関係の報告とお詫び、当該メールの削除をお願いいたしました。またお電話での謝罪もさせていただいております。

【セキュリティ事件簿#2023-243】株式会社WOWOW お客さまの個人情報漏えいに関するお知らせとお詫び(続報) 2023年7月5日

 2023年6月30日(金)にリリースいたしました「お客さまの個人情報漏えいに関するお知らせとお詫び」について、7月2日(日)に新たに個人情報漏えいを確認し、同日にシステム対策を実施いたしました。

それを受けて対象期間を拡大し、対象者の精査を行なった結果、現時点で漏えいが発生、又は発生した可能性がある対象者数は最大44,144名に変更となりました。

お客さまにはご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。

なお、お客さま情報の不正利用などの事実は現在も確認されておりません。また、漏えいした項目に氏名、住所、電話番号等の個人を特定する情報は含まれておりません。

現時点で新たに判明した事を含めて、以下のとおりお知らせいたします。

(1) 概要

TVデバイスを含むWebブラウザでWOWOWオンデマンド(以下、WOD)にアクセスしてログインしたときに、同時にログインした別のお客さまがいた場合、不具合事象が発生することがありました。

不具合事象の内容は、「マイページ」の一部のメニューにおいて、当該別のお客さまの個⼈データ情報の⼀部を閲覧、クレジットカードの変更登録、その他会員⼿続きを⾏なうことができる状態になるというものです。

※MyWOWOWの「ご契約・ご登録情報確認」(https://www.wowow.co.jp/my_wowow/info/)のページは本事象の影響を受けておりません。

よって、⽒名、住所、電話番号等の個⼈を特定する情報は含まれておりません。


(2) 発生原因

これまでの事象と合わせて調査をしましたところ、WOWOWオンラインのユーザ認証システムの処理エラーが原因であることが判明しました。


(3) 発生期間

2023年6月9日(金)午後1時00分から7月2日(日)午後9時00分の約24日間


(4) 個人情報漏えいの対象となるお客さま

上記の発生期間において、TVデバイスを含むWebブラウザでWODへログインをした一部のお客さま。


(5)本事象による漏えいが発生、又は発生した可能性がある対象者数

現時点で確認された対象者数は、最大44,144名 ※前回6/30公表は、最大80,879名


(6)実施した対応と現在の状況

WOWOWオンラインのユーザ認証システムの改修を実施しました。

現在はWODへのログイン処理の際、WOWOWオンラインでのユーザ認証が正しく行なわれておりますが、引き続きシステム監視をしてまいります。


(7)個⼈情報漏えいが発⽣した可能性がある項⽬

以下のWOD内から参照できる情報

(⽒名、住所、電話番号等の個⼈を特定する情報は含まれておりま せん)

 ■ご契約情報(契約種別、⽉額料⾦、次回請求予定⽇、クレジットカード番号(下3桁のみ))

 ■端末名称(例「WOWOWのiPhone」)

 ■お⽀払い履歴(⽇時、内容、キャリア決済の種類、クレジットカード番号(下3桁のみ))

 ■お⽀払い⽅法(キャリア決済の種類、クレジットカード番号(下3桁のみ))

 ■ご視聴履歴(視聴⽇時、作品タイトル)

 ■ダウンロード情報(端末OS、ダウンロード⽇、ダウンロード作品)

 ■お気に⼊りコンテンツ(作品タイトル)


(8)今後のお客さまへの対応について

本事象に関する影響範囲については、現在も調査中です。

対象となる可能性のあるお客さまへは引き続きメール等でお知らせいたします。登録情報や料金お支払いに影響する可能性があるお客さまにおかれましては、調査結果が判明次第、速やかに個別連絡をさせていただきます。

また、システムの処理エラーが原因であることが判明しましたので、6月8日(木)以前に同様の事象が発生していたかについても調査を開始しており、確認された場合は個別に対応させていただきます。

リリース文アーカイブ

【セキュリティ事件簿#2023-246】静岡県は、ウェブサイト「しずおか農山村サポーター(むらサポ)」のメルマガ配信システムがサイバー攻撃を受け、個人情報をお漏らししたことを明かす。


静岡県が運営するウェブサイト「しずおか農山村サポーター(むらサポ)」のメールマガジン配信システムに不正アクセスがあり、個人会員の登録情報1181件が流出したことが判明しました。流出した情報にはメールアドレス、ニックネーム、年齢、市町までの住所、職業などが含まれています。また、法人会員についても110件の情報が登録されていましたが、これらは別に管理されており影響はなかったとのことです。

不正アクセスは6月27日に発生し、6月29日にメールマガジンを配信しようとした際にログインできない事態が発生し、その原因として不正アクセスが発覚しました。攻撃者はシステムの脆弱性を突いてIDやパスワードを変更し、侵入したと見られています。

静岡県はこの問題を受けて、むらサポのウェブサイトと配信システムを一時停止し、警察へ被害を報告しました。また、対象となる会員に対してはメールで報告と謝罪を行いました。現在、被害報告はなく、安全性が確認できるまでサイトは一時停止されています。

今後の対応として、静岡県は現在使用しているメールマガジン配信システムから、セキュリティレベルの高いシステムへの移行を計画しており、安全を確認した上でサービスを再開する予定です。

【セキュリティ事件簿#2023-091】総務省 富士通株式会社に対する通信の秘密の保護及びサイバーセキュリティの確保に係る措置 2023年6月30日


総務省は、富士通株式会社に対し、同社において発覚した通信の秘密の漏えい事案に関し、通信の秘密の保護及びサイバーセキュリティの確保の徹底を図るとともに、再発防止策を含む対策等を早急に講じ、その実施結果を報告するよう、文書により指導しました。

1 経緯等

富士通株式会社からの報告により、同社が提供する企業向けネットワークサービス「FENICS」において、ネットワーク機器に対して外部から不正侵入を受け、令和4年3月から同年11月までの間に、複数回にわたって、同サービスを利用して通信を行った顧客の通信情報が外部に流出した事案が発覚しました。

2 措置の内容等

本事案は、電気通信事業法(昭和59年法律第86号)第4条第1項に規定する通信の秘密の漏えいがあったものと認められることから、総務省は本日付けで同社に対し、
  • 再発防止策を早急に講じること
  • 同事案の影響範囲の把握を速やかに完了させ、利用者への十分な支援等の対応を行うとともに、二次被害が発覚した場合にも適切な対応を行うことを徹底すること
  • 通信の秘密の保護及びサイバーセキュリティの確保の在り方について、全社的な体制に構造的な問題がないか等を検証の上、再発防止に向けて、経営陣の関与の強化や、社内のセキュリティ意識の向上のための実効的な措置を講じること
について、文書による指導を行いました。

総務省は、通信の秘密の保護及びサイバーセキュリティの確保を図るため、引き続き、必要な指導・監督に努めてまいります。

【セキュリティ事件簿#2023-245】東京工業大学 在学生の個人情報を誤って添付したメールを在学生宛に送信したことに関するお詫び 2023年6月30日


東京工業大学に在学中の正規課程学生に対して6月28日午後に送信したイベントの案内メールに、学生の個人情報が入ったファイルを誤って添付する事案が発生しました。

該当のメールは東京工業大学 学生支援センター未来人材育成部門が主催する「キャリア何でも相談会」の告知メールです。添付されていたファイルは送信先メールアドレスを設定するためのものですが、本学の正規課程に在籍する学生約1万件の個人情報が含まれていました。学生・教職員が使用する教務システム上の操作を誤った結果、同在籍者のうちメール送信可能な学生へ送信されました。ファイルに含まれていた個人情報には、氏名や大学発行のメールアドレスが含まれている一方で、住所や生年月日のような情報は含まれておりませんが、詳細な項目については学生保護の観点から非公開とさせていただきます。

現在は二次被害を防ぐため、メールを受信した学生に対して該当ファイルの削除をお願いし、相談窓口を設置している状況です。なお、学外への漏洩や情報の悪用など、二次被害については現在のところ確認されておりません。
今回このような事案が発生し、関係者の皆様に大変なご迷惑をおかけすることとなり、深くお詫び申し上げます。

本件に関する事後策については早急に対応を検討するとともに、今回の事案を深く受け止め、今後、このようなことがないように、原因究明と再発防止を徹底いたします。

【搭乗記】日本航空229便(羽田空港⇒関西国際空港)

 

今年の夏休みは特に何もするつもりが無かったのだが、祝日と会社休日を合わせると4連休~6連休になっていることが判明し、特典航空券を使ってバンコクとハノイを訪れることにした。

バンコクまではJALのマイルを使った特典航空券で、羽田からの直行便ではなく、必要マイル数の少ない関空経由のバンコク行きにした。

そんな訳でとある木曜日の夜に羽田空港到着。

チケットどこで発券してもらおうかとウロウロしていたら国際線乗り継ぎ用のカウンターを発見したので、ここで関空発のフライト含めてチェックインしてもらう。

以前、国内線にもかかわらず、国際線サイズの紙のボーディングパスを持っている人がいて、レア感があってカッコいい印象を持っていた。

今回はそれを期待していたのだが、残念ながら国内線サイズの紙に印字されたボーディングパスだった。


21時前後は羽田空港的に最終便な時間なので、JGC用エントランスもガラガラだった。ちなみにここは朝7時から激混みとなあっている。


手荷物検査を終えてラウンジへ直行。


嬉しいことにおつまみの配布方法がコロナ前に戻っていた。


のんびり過ごしてそろそろ搭乗時刻かなと思ったところ、機材の到着遅れで30分の遅延に。。。


追加で30分ラウンジでゆっくりできるということで、前向きにとらえることにする。

搭乗ゲートに行くと結構人がいた。

この便は関空発の深夜便専用と思っていたが、普通に大阪に戻る人用の最終便としても使えるらしい。


それにしても国内線はステータス持ちが多い。ボーディングブリッジで立ったまま待たされることになったが、↓の写真、前方にいる人は全員ステータスメンバー。

感覚的には搭乗者の15%くらいはJGCやサファイア以上のステータス保持者なのではなかろうか?


安全のしおり。搭乗率はほぼ100%な感じ。


フライト時間は45分。しかも途中気流の悪いところを通過する予定ということで、ドリンクサービスが提供できないかもしれないということだったが、CAさん驚きのスピードでドリンクサービス実施してた。

ちなみにドリンクカップは紙製になっている。漏れないか心配だったが、1回使う分には問題なさそうな感じ。

暖かい飲み物が飲みたくて、コンソメスープをオーダーしてみた。


そうこうするうちに関空着陸。


【Playback of flight JL229 on 10 AUG 2023】


【セキュリティ事件簿#2023-244】株式会社りゅうせきフロントライン 受託事業「ハイサイプロジェクト」ウェブサイトへの不正アクセスによる被害及び個人情報漏洩の可能性についてのお詫び 2023年6月27日


今般、 沖縄総合事務局より受託していた「沖縄総合事務局における地域中小企業・小規模事業者の人材確保支援等事業(ハイサイプロジェクト) 」において、弊社が再委託した株式会社フラッシュエッヂ(以下「再委託事業者」)が運用保守管理していたウェブサイトへの不正アクセスがあり、 サーバー上に保存されていた個人情報が漏洩する可能性があったことが判明しました。

以下の通りお知らせしますとともに、 深くお詫び申し上げます。

【内容】
弊社が受託していた本事業では、 沖縄の中小企業・小規模事業者の皆様が必要とする地域内
外の多様な人材の確保を支援するため、中小企業・小規模事業者の皆様と必要な人材が適切にマッチングできる環境の整備に取り組むための事業を行っていました。

事業の実施にあたっては、 沖縄総合事務局より弊社が受託した上でセミナー等を開催していました。 また、 弊社から再委託事業者へ本セミナー等への案内・参加申込み等を行うためのウェブサイト運用保守管理を委託していました。

今般、再委託事業者にて管理していたウェプサイトに不正アクセスがあり、 調査を進めたところ、本セミナー等への参加申込のため登録された計 668 名の個人情報(氏名・電話番号、メールアドレスなど※1)が漏洩する可能性があったことが判明しました。

このため、ウェブサイトを閉鎖し、サーバー上から個人情報を削除するとともに、現在、弊社から個人情報漏洩の可能性がある方へ連絡を入れさせていただいております。

※1.保有個人情報の項目については、登録していない場合は非該当。

今後、こうした事態を招くことがないよう、 個人情報保護と外部委託事業者の管理を一層徹底し、再発防止に努めてまいります。

【セキュリティ事件簿#2023-243】株式会社WOWOW お客さまの個人情報漏えいに関するお知らせとお詫び 2023年6月30日

動画配信サービス「WOWOWオンデマンド」(以下、WOD)において、一部のお客さまの個人情報漏えいを確認しました。当該事象を6月22日(木)に確認した後、システム対策をただちに実施いたしました。お客さま情報の不正利用などの事実は現在確認されておりません。お客さまにはご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。

現時点で判明した状況について、以下のとおりお知らせいたします。

(1) 概要
下記期間において、WebブラウザでWODにアクセスしてログインしたお客さまは、「マイページ」にて別のお客さまの個人情報の一部を閲覧、クレジットカードの変更登録及びその他会員手続きを行なうことができる状態でした。ただし、氏名、住所、電話番号等の個人を特定する情報は含まれておりません。

(2) 発生期間
2023年6月9日(金)午後1時00分から6月22日(木)午後11時11分の約14日間

(3) 個人情報漏えいの対象となるお客さま
上記の期間において、WODへログインを⾏なった一部のお客さま

(4)WOD利用者で漏えいが発生、又は発生した可能性のあるお客さまの数
現時点で確認されたお客さまは、最大80,879名

(5)個人情報漏えいが発生した可能性がある項目
以下のWOD内から参照できる情報(ただし、氏名、住所、電話番号等の個人を特定する情報は含まれておりません)
  ■ご契約情報(契約種別、月額料金、次回請求予定日、クレジットカード番号(下3桁のみ))
  ■端末名称(例「WOWOWのiPhone」)
  ■お支払い履歴(日時、内容、キャリア決済の種類、クレジットカード番号(下3桁のみ))
  ■お支払い方法(キャリア決済の種類、クレジットカード番号(下3桁のみ))
  ■ご視聴履歴(視聴日時、作品タイトル)
  ■ダウンロード情報(端末OS、ダウンロード日、ダウンロード作品)
  ■お気に入りコンテンツ(作品タイトル)

(6)原因
WODへのログイン処理の際、WOWOWオンラインでのユーザ認証が正しく行なわれなかったため。

(7)実施した対応と現在の状況
6月22日(木)から6月23日(金)にシステム対策を実施し、現在はWODへのログイン処理の際、WOWOWオンラインでのユーザ認証が正しく行なわれております。また、システム対策実施後、個人情報漏えいは確認しておりません。

(8)今後のお客さまへの対応について
現時点で確認された該当の80,879名のお客さまにおかれましては、ひとまず本事象について、本日6月30日(金)中にメールにてお知らせいたします。
本件に関する影響範囲につきましては現在調査中です。登録情報や料金お支払いに影響する可能性があるお客さまにおかれましては、調査結果が判明次第、速やかに個別連絡をさせていただきます。

【セキュリティ事件簿#2023-242】READYFOR株式会社 ユーザーのログイン状態が他のアカウントに置き換わる不具合に関するご報告とお詫び 2023年6月15日


READYFOR株式会社(代表:米良はるか、所在地:東京都千代田区)が運営する、クラウドファンディングサービス「READYFOR」(以下「本サービス」)にて、2023年6月14日(水)14時30分頃より、一部のユーザーのログイン状態が他のアカウントに置き換わる不具合の発生が確認されました。

なお、置き換えられた可能性のあるアカウントユーザーの皆様には、本日より、電子メールにてお詫びとお知らせを個別にご連絡申し上げます。

また、当社では複数の事業を運営しておりますが、対象となったのは、クラウドファンディングサービス「READYFOR」のみとなっております。

本不具合について以下の通りお知らせするとともに、関係するユーザーの皆さまに深くお詫び申し上げます。

1.発覚の経緯及び応急対応

14日18時30分頃、本サービスのユーザーから当社に対し、身に覚えのない操作の履歴が存在するとの問合せがありました。

当該問合せを契機として原因究明を行ったところ、本サービス利用中にユーザーのログイン状態が他のアカウントに置き換わる不具合が生じる可能性があることが発覚いたしました。

そのため、14日20時10分に本サービスを緊急メンテナンス状態とし、一時的に本サービスの利用停止を行いました。

なお、本サービスは、15日7時10分頃に復旧いたしました。

2.発生原因及び再発防止策

当社における調査の結果、14日14時30分頃にリリースしたプロダクトの改修に起因して、本サービスに係るキャッシュサーバーの動作が意図せぬ形で変更されたことが契機となり、本不具合が生じたものと特定いたしました。

そのため、本サービスの復旧に先立ち、当該改修のリバート処理(改修前の状態に戻す処理)及びキャッシュサーバー上からのキャッシュの削除を行いました。

3.影響範囲及び対応状況

(1)本不具合が生じた可能性がある時間帯

本不具合は、本不具合の原因となった改修のリリースから緊急メンテナンスを開始するまでの14日14時30分から20時10分までの間(以下「本時間帯」)生じた可能性があります。

(2)置き換えられた可能性のあるアカウントについて

・置き換えられた可能性のあるアカウント数

当社において本サービス上のログを分析した結果、最大470名のアカウント 最大57名のアカウント(以下「置き換えられた可能性のあるアカウント」)に対して置換えが生じた可能性があると判断しております。これらのアカウントのユーザーの皆さまに対しては、本日より、電子メールにてお詫びとお知らせを個別にご連絡申し上げます。

(2023年6月19日12時追記:追加調査により、置き換えられた可能性のあるアカウントの範囲を絞り込み、現時点で最大57名であることが判明しましたので、修正しております)

・置き換えられた可能性のあるアカウントからのご支援について

置き換えられた可能性のあるアカウントから本時間帯に行われたご支援(43件 7件)に関しては、当社から当該アカウントのユーザーの皆さまに対して有効な支援であるかを確認し、有効性を確認できない場合には、当社の判断で支援をキャンセルいたします。

(2023年6月19日12時追記:追加調査により、本不具合により生じた、有効でない可能性がある支援は現時点で最大7件であることが判明しましたので、修正しております) 

・置き換えられた可能性のあるアカウントの登録情報の漏えいの可能性について  

本不具合により、本サービスの別のユーザーから、置き換えられた可能性のあるアカウントの登録情報が閲覧された可能性があります。なお、当社は本サービスのユーザーのカード番号を保有しておらず、本不具合によるカード番号の漏えいのおそれはありません。

(3)別のアカウントにログイン状態となった可能性のあるユーザーの入力情報について

置き換えられた可能性のあるアカウント上で本時間帯に入力された住所、氏名等のユーザー情報のうち、別のユーザーが入力した情報である可能性がある情報については、個人情報保護の観点から、当社の判断で秘匿処理を行いました。

(4)その他

上記のほか、本時間帯の支援に際して新たに登録されたカード番号については、置き換えられた可能性のあるアカウントからの支援か否かにかかわらず、最大限慎重を期して、すべて削除いたしました。

上記のほか、本時間帯の支援に際して新たに登録されたすべてのカードについて、ご本人様が再度カード情報を登録しない限り、本サービス内で新たな支援での利用ができないようにいたしました。なお、当社は本サービスのユーザーのカード番号を保有しておらず、本不具合によるカード番号の漏えいのおそれはありません(2023年6月15日13時訂正)。

4.6月14日14時30分~20時10分にご支援を行った支援者さま向けのお願い

上記のとおり、置き換えられた可能性のあるアカウントから本時間帯に行われた支援に関しては、当社の判断でキャンセル処理を行う可能性があります。

本時間帯にご支援をされた支援者さまにおいては、ご自身のアカウントの支援履歴および支援の有無をご確認頂けますと幸いです。支援したはずの支援履歴がない場合、当社にご連絡頂けますと幸いです。

5.本不具合を受けて 

本不具合により、ログイン状態の置き換えの影響を受けたユーザーの皆さま、本不具合に伴うご支援のキャンセルの影響を受けた実行者の皆さま、本不具合に起因したサービスの一時利用停止により影響を受けられたすべてのユーザーの皆さまに対し、ご迷惑をおかけしたことを深くお詫び申し上げます。

本不具合の発生を重く受け止め、再発防止に努めてまいります。

【セキュリティ事件簿#2023-241】那覇市社会福祉協議会 ボランティア登録者情報の漏えいの可能性に関するお詫びとご説明 2023年06月26日


情報漏えいの可能性がある方に対しましては、個別でお詫び及びご説明の文書をお送りしております。

また、文書中のございます別紙の内容は以下の通りです。

【経緯】
令和5年5月26日(金)に、「ボランティア登録情報がインターネット上で閲覧可能になっている」とのご指摘を外部から受け、事実関係を調査いたしましたところ、令和3年度にアップロードしたチラシに掲載したボランティア登録用QRコードのリンク先からある項目をクリックすると、回答者情報が閲覧可能となっていたことが判明しました。
 
【原因】
令和3年度当時、本会ホームページ(以下、HP)で、「令和3年度ボランティア保険案内」チラシを「ボランティア事業」ページ及び「お知らせ」ページに公開する準備をしておりました。公開前にリンクのミスに気付き、チラシの修正や本会HPの「ボランティア事業」ページには修正済みチラシをアップしました。しかし、「お知らせ」ページのチラシについては差替えができておらず、閲覧できる状態のまま公開しておりました。窓口での登録や、新規登録者への呼びかけについては修正したチラシや「ボランティア事業」ページを使用していたため、発覚が遅れました。
 
【閲覧の可能性がある範囲】
・閲覧の可能性がある期間(情報が閲覧できる状態だった期間)
 令和3年4月1日~令和5年5月26日
・閲覧の可能性のある人数 476名
・閲覧の可能性の元となったデータについて
 那覇市ボランティア・市民活動センターのボランティア個人登録用フォームから登録された情報
・閲覧の可能性のある個人情報について
氏名、生年月日、住所、電話番号、メールアドレス、活動マッチングに関する事項等 
 
【判明後の対応】
令和5年5月26日に速やかに、登録フォームの非公開化などを行うとともに、法人として原因究明などの調査や対応の検討を開始しました。これまでに、該当するフォームやHPを抹消するなど、本事案における更なる漏えいを発生させない措置は完了しております。
漏えいの可能性のある方に対して、文書またはメールにより経緯を説明し、謝罪致しました。

なお、これまでに情報の流出及び、不正使用等の事実は確認されておりませんが、今後とも漏えいの可能性のある方に対して、誠意ある対応を行ってまいります。 
 
【再発防止に向けて】
本会としましては、今回の個人情報漏えい事案は、重大な問題として認識しております。
最初のチラシ作成、HP掲載時、修正作業、各段階での複数の現場担当者及び管理職による確認を怠っておりました。その結果、外部から指摘されるまで、約2年2か月もの長期間、外部から閲覧可能な状態となっておりました。

今回の事案及びその問題点と再発防止策を全職員間で共有し、改めて、個人情報に関する管理方法について、徹底してまいります。

また、再発防止策として、情報掲載時において、現場・管理職による複数名での確認、毎月1回定期的に、ホームページを担当者がチェックし、管理職に報告するなどの体制を構築いたしました。

本会では、これらの手段を講じて同様の事案の再発を防止するよう努めて参ります。

【セキュリティ事件簿#2023-240】ふくい女性財団 きらめきフェスティバル2023「記念講演YouTube配信」申込者 の個人情報漏えいに関するお知らせとお詫びについて 2023年6月26日


当実行委員会が6月24日に主催しました「きらめきフェスティバル2023」における記念講演(講師:AERA編集長 木村恵子 氏) を、後日申込者限定で配信するため、6月1日(木)より、YouTube配信申込みを受付けているところですが、前に申込んだ方の個人情報(氏名および電話番号のみ)が、後に申込みを行った方に閲覧可能な状態となっていたことが判明しました。(現在は解消済み)

YouTube配信を楽しみにされてお申込みをいただいた方々と関係者の皆様方に、多大なるご迷惑とご心配をおかけしましたことを深くお詫び申し上げますとともに、本件に関する概要・経緯等を以下のとおりお知らせします。

なお、式典・記念講演のYouTube配信につきましては、予定どおり7月中旬を目途に配信いたします。

1 発覚日時   

令和5年6月24日(土)13時頃

2 YouTube配信申込の概要
  • 本イベントの記念講演のYouTube配信申込をGoogleフォームにより募集
  • 申込者は、フォームに、氏名、性別、お住まいの市町、年代、連絡の取れる電話番号、メールアドレスを入力
3 発覚の経緯
  • 自身の申込みが完了した時点で、完了画面に表示されている「前の回答を表示する」というリンクをクリックすると、これまでに申込まれた方の申込情報が閲覧できる状態であったことが、申込者から、6月24日(土)13時頃に電話連絡があり発覚した。
4 原因
  • 当委員会事務局の設定ミスにより、フォームの設定の際、プレゼンテーションの項目で「結果の概要を表示する」の機能が有効になっており、この機能がオンになっていると「前の回答を表示」のリンクが有効になり、フォームで回答されたアンケート等の集計結果が表示されてしまう。
  • 今回は、性別、お住まいの市町、年代はグラフで表示され、個人の特定にはつながらないが、申込者の氏名および連絡の取れる電話番号が表示される状態であった。(メールアドレスは表示されない。)
  • フォームの設定に、プレゼンテーションの項目で「結果の概要を表示する」の機能があり、この機能がオンになっていると「前の回答を表示」へのリンクが有効となり、Googleフォームで回答されたアンケート等の集計結果が表示されてしまう。
5 情報漏洩のあった可能性があった期間 

令和5年6月1日(木)17時~6月24日(土)13時15分

  • 6月 1日(木)17時
    You Tube配信申込用のGoogleフォームをホームページにアップ

  • 6月24日(土)13時頃
    申込者から実行委員会への問い合わせにより、申込者の個人情報が情報共有できる状態となっていることが発覚

  • 6月24日(土)13時15分
    当該フォームの原因を発見し、表示設定をオフに変更
    以後、「前の回答を表示」が表示されなくなり、他の申込者の情報閲覧は出来ない状態とした。
6 情報漏洩のあった可能性があった方の数   

6月24日13時15分現在までの申込者 23名

7 情報漏洩のあった可能性がある個人情報  

申込者の氏名および電話番号

8 対応状況

6月24日(土)夕方~6月25日(日) 
 YouTube配信申込者23名に対して、電話にて直接お詫びするとともに、お詫び状をメール送信 

6月26日(月)  本お知らせを、ふくい女性財団ホームページ等にて公表

9 再発防止策

  • 今後、Googleフォーム作成に当たっては、設定ミスを防ぐため、フォーム作成以外の職員が公開前に実際に操作し、設定ミスがないかテストすることを職員に徹底します。

  • さらに、当実行委員会事務局を担当する(公財)ふくい女性財団において、情報セキュリティポリシーおよび個人情報保護規程に基づき、セキュリティ対策および監視体制の再点検および強化を行い、再発防止に努めてまいります。

【セキュリティ事件簿#2023-239】白川村 ふるさと納税レビューキャンペーンにおける個人情報漏洩に関するお詫びについて 2023年6月26日


白川村ふるさと納税寄付者様を対象に実施した「令和5年度白川村レビューキャンペーン」において、個人情報を含む回答者のアンケート内容がほかの回答者に閲覧及びダウンロードできる状態であったことが判明しました。このため急遽レビューキャンペーンのアンケートを中止させていただきました。

ふるさと納税寄付者の皆様には、多大なるご迷惑及びご心配をお掛けすることになり、深くお詫び申し上げます。庁内調査のうえ、アンケートにご回答いただいた82名の方には、個別に連絡を差し上げ、第一報としてお詫びとご報告をさせていただいております。

併せて、82名の個人情報を閲覧できた可能性がある12,401名にご報告とデータの消去及び利用をしないよう依頼いたしました。これまでに個人情報の漏洩による被害発生の報告はございません。

なお本件について、本日、個人情報保護委員会へ報告し、記者会見を開き公表いたしました。

このような事態が再び発生しないよう、厳正な対策を講じ、情報管理の強化を図ると共に、再発防止に向けた体制を整えて、ふるさと納税はもちろん、行政全般の信頼性を高めるよう一層努力をしてまいります。

最後に、今回の不手際によりまして、ご迷惑をお掛けいたしました皆様、関係者の皆様に改めて心からお詫び申し上げます。