【搭乗記】ベトナム航空610便(バンコク・スワンナプーム国際空港⇒ベトナム・ハノイ - ノイバイ国際空港)

 

バンコクからベトナムのハノイに移動。

バンコクは年に何回も訪れたいと思う反面、1~2日いれば十分満足できてしまう。

今回は11:55発のフライトなので、時間に余裕があるような印象だが、空港(ラウンジ)滞在時間を最大化させるべく、朝8時過ぎにはホテルを出て移動を開始した。

途中駅まで歩いて行ったが4~5回くらいタクシーの運ちゃんから声を掛けられた。

バンコクは空港までの公共交通機関が整っているので、マイペースで空港に迎えるのがいい。

無事空港に到着し、チェックインカウンターを確認。フライトの2時間45分前くらいに到着したが、既にカウンターはオープンしているらしい。


チェックインカウンター(L)に移動。

Lは半分がANAのチェックインカウンターだった。

一見混んでいるように見えますが‥‥


今回はデルタ航空のマイル(通称:スカイペソ)で取得したビジネスクラス特典航空券なので、ガラガラのビジネスクラスレーンが使えます。


発券時にカウンターのスタッフから、プライオリティレーンが使えると案内を受けたので早速行ってみる。


プライオリティレーン到着。

看板見てみると、ビジネスクラス利用客ならだれでも使えるっぽい。覚えておこう。

ちなみに行列ができていたが、早かった。

出国審査なんか、待ち人数1みたいな感じだった。


そんな訳で出国審査を終えて足早にラウンジに向かう。

だが、ベトナム航空の提携ラウンジはプライオリティパスでも利用可能なミラクルラウンジ。

チェックインカウンターで搭乗ゲートから離れているけど広いラウンジと、搭乗ゲートから近いけど狭いラウンジを教えてもらい、搭乗ゲートに近いラウンジの方に入ったが、本当に狭かった。

トイレもラウンジの外で、最寄りのトイレは工事中で少し離れたところにあった。

朝食食べたばかりだし、機内食もあるのでラウンジでは水とポテチを少々頂いた程度でのんびり過ごし、搭乗ゲートに向かう。


搭乗ゲート到着。


いざ搭乗。機材はLCCでおなじみなA321


座席は個別モニタが無い感じ。


フットレストがあるにはあるが、高さ調整は不可。


乗り込んでしばらくするとCAさんがおしぼりとウェルカムドリンクを持ってきてくれた。

ウェルカムドリンクはシャンパンとアップルジュースとレモンミントウォーターの3択。

レモンミントウォーターを頂きながら平民の搭乗を眺める。


途中、地上スタッフが乗り込んできて賑やかになったが、なんだかんだで無事出発。

機内食メニューの配布は無く、口頭でメニューを言ってその場で選択する感じ。

英語力が無いため、CAさんのメニュー説明の2割くらいしか聞き取れないが、聞き取れた単語からビーフかチキンの選択っぽかったので、ビーフを選択。

ドリンクはミネラルウォーターを。食後にコーヒーをお願いしたつもりだったのだが、全部一緒に出てきた。。。。


ちなみにこの日のビジネスクラス搭乗客は自分を含めて4人。

一人はメタボまっしぐらの中年男性で、残りは若いカップル。

どういう経緯でビジネスクラスに搭乗しているのか分からないのだが、若いカップルは機内食も食べずに毛布を貰ってひたすら寝ていた。

貧乏根性丸出しで搭乗するおいらみたいな奴もいれば、機内サービスをほとんど受けない乗客もいて、ダイバーシティを感じた。

というか、自分も機内サービスいらねーよって感じるくらい日常的にビジネスクラスに乗りたい。

バンコクからハノイまでは約2時間弱のフライトなので、機内食を楽しんでしばらくしているとすぐに降下が始まる。

シートベルト着用サインが出ても、CAはグラスの回収もしなければ座席の背もたれの注意もせずなんとも緩い感じだった。

ハノイに無事着陸するも、沖止めの刑となった。


近くで飛行機の写真が撮れるとウキウキするのもつかの間。ビジネスクラスは専用バスで最優先でターミナルに送られるのでした。


一応、ビジネスクラス専用送迎バスから1枚だけ撮っては見た。


実はこの日、事前にKLOOKでファストトラックと空港送迎の予約を入れていた。

飛行機降りたところで自分の名前のプレートを持ったスタッフがいると思っていたのだが、そんな人は見当たらず、一抹の不安を抱えながら入国審査エリアに近づくと、400~500人くらいの長蛇の列が。

普通に待ったら2時間コースだなーって思っていると、ベトナム航空のカウンターがあって、ちゃんと自分の名前が書かれたプレート(というか紙)を持ったスタッフがいてくれた。

名乗り出るとちょいと待たされたのち、ビジネスクラスで一緒だったメタボ中年とともにベトナム航空のスタッフに連れられて壮絶な公認割込みが敢行された。

メタボ中年はベトナム国籍かASEAN枠っぽく、途中で分かれた。

自分はというと、ベトナム航空のスタッフのお陰で無事入国審査で待つ数百人の乗客を全員抜いて、待ち時間なしで入国を果たし、無事送迎スタッフの元に送り届けてもらえた。

凄すぎて写真を撮る行為をすっかり忘れていたが、ファストトラックは時間を買う有効な手段と感じた。

【Playback of flight VN610 on 12 AUG 2023】

【セキュリティ事件簿#2023-252】株式会社ヴィセント 弊社元社員の報道について 2023年7月6日

7/6より一部報道されておりますとおり、弊社元社員が在職中から退職後までの数か月もの期間に、数十回における社内サーバー等に不正アクセスし、弊社従業員のPWをのっとるなどでの業務を妨害した容疑で今回逮捕されております。現時点で弊社が把握している限り、お客様およびお取引先様の個人情報を含め、保管データの外部流出は確認されておりません。

弊社は、今般の事態を踏まえ、情報管理体制の一層の強化およびコンプライアンス教育の徹底を図り、企業理念に沿ったマネジメントを推進することで再発防止に努めてまいります。

今後、弊社から公表すべき事柄が発生した場合には、速やかに開示いたします。

【宿泊記】ホリデイ イン エクスプレス バンコク スクンビット 11(Holiday Inn Express Bangkok Sukhumvit 11)

 

ホリデイ イン エクスプレス バンコク スクンビット 11に泊まってきた。

最寄り駅はBTSスクンビット線のNana駅。歩いて7分くらい。


今回の宿泊費はこんな感じ。


チェックインは15時開始にもかかわらず、早朝バンコク入りのため、8時くらいにホテルに到着してしまった。

アーリーチェックインできないか聞いてみたところ、アーリーチェックインには対応していないとのこと。

とりあえずパスポートを渡してチェックインの手続きだけ進めておく。

すると、手続きの途中で自分がIHGプラチナ会員であることが確認できたのか、部屋は10:30-11:00で用意できることになった。

特段予定があるわけではないので、フロント横のロビーで待たせてもらうことにした。


のんびり考え事をしていいると、「部屋の準備ができましたー」って声を掛けられる。

時間は9:30

予定よりもさらに1時間早く用意してくれた。

スタッフには感謝しかない。

今回の部屋は5F。


ベッド。机は標準で備わっている。


洗面台


アメニティ。

クアラルンプールのHoliday Inn Expressは部屋にデフォルトで何も置いておらず、レセプションに行けばくれるよ形式だったが、ここは一部デフォルトで配置している模様。

髭剃りが無かったので、レセプションに行ったが、激混みだったので諦めかけたが、5階に清掃スタッフがいて、ダメもとで聞いてみたら無事ゲットできた。


シャワールーム。

正直イマイチで、水圧と温度が不安定だった。

あと、扉が無く、水が洗面台のエリアに飛び散るわ、足置きがびしょぬれになるわで、改善点の多い水回りだった。

備え付けのジェルはシャンプー兼ボディソープで、どのブランドか分からなかった。


地下フロアが朝食会場になっている。

Holiday Inn Expressは全宿泊客に朝食が提供されるが、何故かスタッフは来る客全員に部屋番号の確認を行っていた。

朝食は無料にもかかわらず、一通りそろっている感じ。

クアラルンプールのHoliday Inn Expressの宿泊レビューで「サラダが無い」とかいう記載を見かけたが、ここはちゃんとサラダもあった。



ホテルの斜め向かいにセブンイレブンがあるので、夜小腹が減ったら食料の調達が可能。

行ってみたら、タイっぽいフレーバーのポテチと、


昆布茶(!?)を発見したので買ってみた。

「昆布茶飲んでます」っていうのを良く見聞きするので買ってみたのだが、この昆布茶は今の自分には合わない味だった。


二つで45バーツ(≒180円)ナリ


あと、この時期はマンゴーが旬ということで、買ってみた。こちらはお値段60バーツ(≒240円)。

感覚的にマンゴー2.5個分くらいのボリュームだったので、良い買い物ができたと思う。


ちなみにタイにはこのマンゴーと練乳とご飯をミックスした、「マンゴースティッキーライス」なるものがある。

日本人の感覚的にフルーツのマンゴーと練乳と主食のコメがミックスするのはあり得ないと思うが、現地在住の日本人から「騙されたと思って食ってみ」と勧められたので、次回訪タイの際はチャレンジしてみたい。

【セキュリティ事件簿#2023-251】株式会社G.Oホールディングス 弊社メールアカウントへの不正アクセスに関するお詫びとご報告 2023年6月27日


株式会社G.Oホールディングスは、弊社管理の2個のメールアカウントが第三者による不正アクセス攻撃を受ける事象が発生し、調査、対応しましたので、お知らせいたします。また、同時期にPayPay銀行からの通知を装ったフィッシングメールが送信される事象が発生しています。

本件に関しましては、警察にも相談を行っています。また、併せて再発防止に向けた対策を実施してまいります。関係者の皆様には、多大なるご迷惑およびご心配をおかけしますことを深くお詫び申し上げます。

経緯および対応

2023年6月22日、弊社管理のメールアドレスからPayPay銀行を装ったフィッシングメールを受信した、との連絡がありました。これを受けて調査を行った結果、2023年6月21日に、弊社管理の2個のメールアカウントが不正アクセスを受け大量のフィッシングメールを送信していることが判明しました。

2個のメールアカウントのパスワードは2023年6月22日に変更しています。その後、現在までに更なる不審なアクセスは確認されておりません。

影響範囲および今後の対応

当該メールアカウントを踏み台にした不正メールが送信された事象を確認していますが、被害を受けたのは送信に使用していたメールサーバーで、個人情報の流出は確認されておりません。

本件について、影響範囲の確定や調査に時間を要したため、公表が遅れましたことをお詫び申し上げます。当社としては、本件について引き続き調査を進めるとともに、調査結果を踏まえ、セキュリティ強化策を実施し、今後は更に不正アクセスを防止するための再発防止策を講じてまいります。今後、新たにお知らせするべき内容が判明した場合、速やかに情報を開示いたします。

フィッシング詐欺メールの送信が確認されたメールアドレスは以下の通りです。

wowma@az-market.com
yahoo@az-market.com

もし、これらのアドレスから PayPay 銀行を名乗るメールを受信した場合はメールを開かず、そのまま削除をお願いいたします。

【セキュリティ事件簿#2023-248】株式会社シーアイエス 当社サーバーへの不正アクセスについて(第2報) 2023年07月04日

 

2023年6月29日付の「当社サーバーへの不正アクセスに関するお知らせ」でご報告させていただきました通り、当社サーバーが外部の第三者から不正にアクセスされ、当社が保有する一部の個人情報・企業情報が流出したことを確認しました。不正アクセスを検知以降、セキュリティ専門チームの協力を得て調査を実施し、原因の特定および被害情報の確認を行うとともに、影響のあった関係各所への報告を行っております。

お客様および関係する皆様にご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。

現在も調査を続けており、今後新たな情報が判明する可能性がございますが、現時点で確認できた内容について、下記の通りお知らせいたします。

1.経緯と対応の流れ ※日付は日本時間

6月25日

・ 一部のサーバーでシステム障害が発生。不正アクセスの兆候を検知し、調査開始

6月26日

・ 複数のサーバーがランサムウェアに感染していることを確認

・ 調査チームを発足し、フォレンジック調査の準備を開始

6月27日

・ フォレンジック調査により、一部のデータが外部に送信されていることが判明

6月28日

・ ダークウェブ上のリークサイトに流出したデータが公開されていることが判明

・ 流出したデータに個人情報・企業情報が含まれていることを確認

6月29日

・ 警察署、個人情報保護委員会へ連絡・相談を開始

・ 情報漏洩が確認できたお客様から順次連絡を開始

・ 第一報「当社サーバーへの不正アクセスに関するお知らせ」をホームページで公表

7月2日

・ 流出したデータの一次全件調査を完了


2. 被害の状況

  • 本件は、当社ネットワークに設置したVPN装置のソフトウェアの脆弱性を悪用して第三者がサーバーに不正にアクセスし、ランサムウェア攻撃を実行したことにより発生したことが判明しています。

  • 社内の複数台のサーバーがランサムウェアに感染し、一部のデータがダークウェブ上のリークサイトに公表されていることが判明しています。

  • 当社の全てのサーバー、クライアント端末は社内・社外のネットワークから切り離し、使用を停止しているため、一部業務の停滞が発生しています。

  • 当社のグループの他事業会社への感染は確認されておりません。ホームページおよびメールシステムは安全なクラウド環境上に構築されており、正常に稼働しています。

3. 流出を確認した情報

  • 当社のお客様57社に関する情報(システム構成・接続情報、個人情報、お客様関連情報 等を含む)

  • 当社の従業員に関する情報(個人情報 を含む)

上記57社のお客様情報の流出についてさらに確認をしており、詳細調査を進めるとともにお客様個別にご連絡をしております。

4. 原因と再発防止策

今回の不正アクセスは、当社ネットワークに設置されたVPN装置のソフトウェアの脆弱性が悪用されたものであったと判明しています。今後、専門機関等が出される脆弱性に関する情報を精査し、速やかに対応が必要なものについて優先度を設けて対処するよう、社内ルールの徹底、体制整備を進めてまいります。また、現在、当社の全てのサーバー、クライアント端末は、社内・社外のネットワークから切り離し、使用を停止しており、流出データの調査は完全に独立したネットワーク環境を構築し実施しております。

調査と平行し、業務の優先度に応じて社内システム環境の復旧を開始いたしました。引き続き、被害状況の全容把握および早期復旧に向けて鋭意対応して参ります。お客様および関係する皆様にご迷惑とご心配をおかけしておりますことを、重ねて深くお詫び申し上げます

リリース文アーカイブ

【セキュリティ事件簿#2023-250】名古屋港運協会 名古屋港統一ターミナルシステムのシステム障害について  2023年7月5日


昨日 4 日(火)、午前 6 時 30 分ごろから名古屋港内全てのコンテナターミナル内で運用している名古屋港統一ターミナルシステム(NUTS※)に障害が発生しました。

原因究明にあたって、システムを運用している名古屋港運協会ターミナル部会と愛知県警察本部と打合せを行ったところ、ランサムウェアの感染であることが判明いたしました。

現在、復旧にむけて関係者総力をあげて取り組んでいるところであり、本日(7 月 5 日(水))18 時を目処にシステム復旧を図るとともに 7 月 6 日(木)8 時 30 分からの作業再開を目指し作業を進めております。

なお、復旧状況につきましては、随時公表する予定としております。このシステム障害により、本日のターミナルへのトレーラーによるコンテナ搬出入作業は中止し、入港コンテナ船の積み卸し作業につきましては元請港運会社にご確認願います。

※ NUTS(Nagoya United Terminal System)

【セキュリティ事件簿#2023-249】東京都水道局 東京水道株式会社社員による個人情報の 不正提供の疑いについて 2023年6月30日


水道局の業務委託先である東京水道株式会社(東京都政策連携団体)(以下「東京水道(株)」という。)の社員が、個人情報を第三者に不正に提供していた疑いで書類送検されたとの情報が、本日、警視庁からありました。

この間、警視庁からの要請により情報管理を行ってまいりましたが、上記の状況を踏まえ、本日発表することといたしました。お客さま及び関係者の皆様に多大なご心配をお掛けし、深くお詫び申し上げます。

今後、個人情報保護の取組強化及びコンプライアンスの一層の徹底に取り組んでまいります。

1 概要

東京水道(株)の社員が、令和3年8月頃から令和4年9月頃にかけ、知人からの求めに応じて、水道局から貸与されているシステム端末を操作してお客さま情報(十数名程度の住所、氏名及び電話番号)を不正に入手し、報酬を得て当該知人に提供していた疑いがあります。

なお、現時点で、提供された個人情報が犯罪に使われたとの情報はありません。

2 経緯

令和5年2月、警視庁からの情報により、東京水道(株)社員による不正提供の疑いがあることが判明。以降、警視庁の捜査に最大限協力するとともに当該社員からの聴取や緊急の取組などを実施。

本日、廃止前の東京都個人情報の保護に関する条例違反の疑いで、警視庁が在宅のまま本件を送検

3 対応

今後、詳細が明らかになり次第、事実関係に基づき、不正提供の対象となったお客さまに対して説明及び謝罪を行うとともに、当該社員に対して、厳正に対処してまいります。なお、当該社員は、事案の判明後速やかに、お客さま情報を取り扱わない部署に異動しています。

また、東京水道(株)において、この間、緊急の対応策を行ってまいりましたが、今後、個人情報の適正な取扱いについて社員へ改めて周知徹底を図るとともに、更なる個人情報保護の取組強化策を講じてまいります。さらに、水道局においても同社に対して改めて指導等を行い、東京水道グループとしてコンプライアンスの一層の徹底に取り組んでまいります。

【搭乗記】日本航空727便(関西国際空港⇒バンコク・スワンナプーム国際空港)

 

特典航空券の羽田⇒関空⇒バンコクの続き。

という訳で、今回のスタートは関西国際空港の国内線到着ロビーから。

関空の国内線エリア利用は10年ぶりくらいなので、初めて利用するレベル感で新鮮だった。

国際線乗り継ぎカウンターでもあるのかと思っていたのだが、普通に出て国際線出発ロビーに向かうという、何の気遣いもない構造だった。


23時過ぎの関空国際線出発ロビー。

24時間稼働の国際空港とは思えないほど閑散としている。


手荷物検査場へ向かうも、3番ゲートは人がいなさ過ぎて閉鎖されている。。。


ちなみに2番ゲートは工事中。

結局端から端まで歩いて1番ゲートに向かう。


途中、誇らしげに展示してあるSKYTRAXの盾を発見。個人的に関空に必要なものは活気だと思う。


手荷物検査場に到着すると、恐らくバンコク便のクルーと思われる方々と遭遇。

基本的にはクルーが優先されるため、搭乗客はこの間待ちぼうけを食らうことになる。

時間帯的にほぼ100%バンコク便の搭乗客となるため、クルーたちの申し訳なさそうな感じが印象的だった。

あと、クルーの靴がことごとく金属探知機に引っかかって、再検査の餌食になっていたのも印象的だった。

そんな訳で手荷物検査と出国手続きを終え、搭乗ゲートに移動。

それにしても、このシャッター街な感じは何とかした方がいいと思う。関空に必要なのはやはり活気だな。


国際線搭乗時は何故かシャトルに乗らないといけないのはそのままだった。


フライトスケジュールがあるので見てみる。

沢山フライトあるように見えるが、0:55のバンコク便の次は8:55の台北便となり、24時間空港のメリットをほとんど活かせていない。。。


シャトルに乗って離れに移動。


昔、タイ航空の深夜便の搭乗で関空を使ったことがあったが、ステータスは無く、プライオリティパスが使えるラウンジもなく、店も全部閉まっていたので、とてもひもじい思いをした記憶がある。今はコンビニがあるらしい。

今回はラウンジが使えるので、サクララウンジに直行。


提携航空会社が入り乱れていてすごい。JALと提携するワンワールドアライアンスや、日本に拠点が無いスカイチームは分かるが、シンガポール航空はANAラウンジじゃないのか・・・。


飛行機ではすぐ寝るつもりなので、とりあえず食す。

ちなみに関空のサクララウンジはコロナ過はどうだったか知らないが、ビュッフェ形式になっていた。

JALカレーを食せたことに感謝です。


今回の旅ではサクララウンジを使うのはこの1回きりとなる。一通り食べ終えてウロウロしていると「うどんですかい」を見つけてしまい、悔いを残さないように食すことにする。


集合時間近くなったので、歯磨きして準備を整えて搭乗ゲートに向かう。


羽田発のフライトは遅延したが、関空発の便は定刻通り搭乗開始。

今回は運よく足元の広い席を確保することができた。


非常口座席なので、緊急時の脱出支援をリクエストされ、快諾する。

「何度もお読みいただいていると思いますが・・・」と言ってシートポケットに入れていただいたが、実はこの席に座ることはあまりなく、じっくり見て、ついでに写真に収めてしまう。


ちなみに今回の搭乗機はB787。最初搭乗ゲートで見かけた際にB767と見間違えてしまった。


ちなみにクルーはやはり手荷物検査場ですれ違った方達で、てきぱきと仕事をこなしつつ、気遣いもしっかりしていた。

毛布をビニールから出したらすかさずビニールを回収してくれたり、寝ている最中にうっかり呼び出しボタン押してしまい、謝ったら「大丈夫ですよー」って言ってくれたり、着陸後「よく眠れましたか」って声かけてくれたり。

到着の2時間前くらいに食事が提供される。日本時間だとざっくり午前4時くらい、タイ時間だと午前2時くらい。

なかなかヘビーな時間での機内食の上、ラウンジでお腹いっぱい食べているだろうから、軽めにしておこうと思って、フルーツミールをオーダーしておいた。

このチョイスは正解だった。

まず、特別食なので、優先的に持ってきてくれる。

そしてボリュームが読み通り。

最後に思った以上に美味かった!!


ちなみにノーマルの機内食は一択っぽく、選択肢は無い模様

そうこうしているうちにスワンナプーム空港着陸。

深夜便はラウンジでたくさん食べて機内食は軽めにするのは今後の定番になりそう。


あと、今回はもう一つ新たな試みとして、JAL Global Walletを試してみた。


従来はセゾンカードの海外キャッシングを利用して、帰国後にセブン銀行ATMから速攻で返すということをやっていた。

今回は帰国後に返す予定のお金を予めJAL Global Walletのタイバーツにチャージしておいて、現地で引き出すというもの。

JAL Global Walletへは日本円で入金し、任意のタイミングで事前にタイバーツに両替をしておく。なので為替レートは両替時のタイミングが適用される。

最大のメリットは日本円⇒外国通貨に両替する際、1,000円につき7JALマイルが付与される点。

あと、住信SBIネット銀行のJAL支店を活用して行う↓のキャンペーン


例えば、2万円分を住信SBIネット銀行のJAL支店からJAL Global Walletにチャージし、全額タイバーツに両替して、現地ATMから出金すると、計290マイルもらえる計算になる。

従来の手数料の一部がマイルとなって帰ってくるのは精神衛生上良い気がする。

【Playback of flight JL727 on 11 Aug 2023】

【セキュリティ事件簿#2023-248】株式会社シーアイエス 当社サーバーへの不正アクセスに関するお知らせ 2023年06月29日


この度、当社の一部サーバーが外部の第三者から不正にアクセスされ、ランサムウェア被害が発生いたしました。また、この攻撃により、当社が保有する個人情報・企業情報が流出したことを確認いたしましたので、下記の通りお知らせいたします。
お客様および関係の皆様にご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。

1. 経緯
日本時間6月25日(日)深夜に、当社の一部サーバーが暗号化されるランサムウェア被害が発生していることを確認いたしました。直ちに、被害状況の確認・調査を開始し、6月27日(火)に当社が保有する個人情報・企業情報を含む一部データが外部に流出していることを確認しました。

2. 現在の状況と今後の対応
今回の被害を受け、当社の全てのサーバー、クライアント端末は、社内・社外のネットワークから切り離し、使用を停止しております。当社のホームページやメールシステムは通常通り稼働しております。また、お客様および関係各所の皆様に対しては、当社担当者より順次ご連絡をさせていただいております。

尚、本件については、対策本部を設置し、状況の把握、影響の範囲の調査および復旧への対応を進めております。現時点においては、当社を除くグループ各社への被害状況は確認されておりません。また、警察および関係機関への報告・相談の検討を開始いたしました。被害の全容の把握には、いましばらく時間を要する見込みですが、引き続き、皆様へのご迷惑を最小限に止めるべく取り組んでまいります。

【セキュリティ事件簿#2023-247】日テレ・東京ヴェルディベレーザ メールアドレス流出に関するお詫びとお知らせ 2023年6月30日


2023年6月30日、日テレ・東京ヴェルディベレーザの活動報告書をベレーザ応援パートナー2022−23ご加入のみなさま(19名)にメール送信させていただいたところ、BCCでお送りするところを誤ってTOでお送りしてしまい、メールアドレスが受信者のみなさま同士で互いに見られる状態となってしまいました。

みなさまには謹んでお詫び申し上げると共に、本件について下記のとおりご報告いたします。

今後につきましては、個人情報の取り扱いには細心の注意を払うよう、意識付けを徹底するとともに運用手順の見直しを行い、再発防止に努めます。

1.事象発生日時:2023年6月30日、16時20分ごろ

2.流出した情報

メールアドレス 19件(住所、電話番号等、その他個人情報は含まれておりません)

3.対象:ベレーザ応援パートナー2022-23のみなさま

4.経緯:
  • 日テレ・東京ヴェルディベレーザの活動報告書をベレーザ応援パートナー2022-23にご加入の19名のみなさまにメールで送信。
  • 受信された方からの返信で、BCCで送信するところをTOで送ってしまったことが判明。
5.対応:対象のみなさまに発覚直後からメールにて事実関係の報告とお詫び、当該メールの削除をお願いいたしました。またお電話での謝罪もさせていただいております。

【セキュリティ事件簿#2023-243】株式会社WOWOW お客さまの個人情報漏えいに関するお知らせとお詫び(続報) 2023年7月5日

 2023年6月30日(金)にリリースいたしました「お客さまの個人情報漏えいに関するお知らせとお詫び」について、7月2日(日)に新たに個人情報漏えいを確認し、同日にシステム対策を実施いたしました。

それを受けて対象期間を拡大し、対象者の精査を行なった結果、現時点で漏えいが発生、又は発生した可能性がある対象者数は最大44,144名に変更となりました。

お客さまにはご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。

なお、お客さま情報の不正利用などの事実は現在も確認されておりません。また、漏えいした項目に氏名、住所、電話番号等の個人を特定する情報は含まれておりません。

現時点で新たに判明した事を含めて、以下のとおりお知らせいたします。

(1) 概要

TVデバイスを含むWebブラウザでWOWOWオンデマンド(以下、WOD)にアクセスしてログインしたときに、同時にログインした別のお客さまがいた場合、不具合事象が発生することがありました。

不具合事象の内容は、「マイページ」の一部のメニューにおいて、当該別のお客さまの個⼈データ情報の⼀部を閲覧、クレジットカードの変更登録、その他会員⼿続きを⾏なうことができる状態になるというものです。

※MyWOWOWの「ご契約・ご登録情報確認」(https://www.wowow.co.jp/my_wowow/info/)のページは本事象の影響を受けておりません。

よって、⽒名、住所、電話番号等の個⼈を特定する情報は含まれておりません。


(2) 発生原因

これまでの事象と合わせて調査をしましたところ、WOWOWオンラインのユーザ認証システムの処理エラーが原因であることが判明しました。


(3) 発生期間

2023年6月9日(金)午後1時00分から7月2日(日)午後9時00分の約24日間


(4) 個人情報漏えいの対象となるお客さま

上記の発生期間において、TVデバイスを含むWebブラウザでWODへログインをした一部のお客さま。


(5)本事象による漏えいが発生、又は発生した可能性がある対象者数

現時点で確認された対象者数は、最大44,144名 ※前回6/30公表は、最大80,879名


(6)実施した対応と現在の状況

WOWOWオンラインのユーザ認証システムの改修を実施しました。

現在はWODへのログイン処理の際、WOWOWオンラインでのユーザ認証が正しく行なわれておりますが、引き続きシステム監視をしてまいります。


(7)個⼈情報漏えいが発⽣した可能性がある項⽬

以下のWOD内から参照できる情報

(⽒名、住所、電話番号等の個⼈を特定する情報は含まれておりま せん)

 ■ご契約情報(契約種別、⽉額料⾦、次回請求予定⽇、クレジットカード番号(下3桁のみ))

 ■端末名称(例「WOWOWのiPhone」)

 ■お⽀払い履歴(⽇時、内容、キャリア決済の種類、クレジットカード番号(下3桁のみ))

 ■お⽀払い⽅法(キャリア決済の種類、クレジットカード番号(下3桁のみ))

 ■ご視聴履歴(視聴⽇時、作品タイトル)

 ■ダウンロード情報(端末OS、ダウンロード⽇、ダウンロード作品)

 ■お気に⼊りコンテンツ(作品タイトル)


(8)今後のお客さまへの対応について

本事象に関する影響範囲については、現在も調査中です。

対象となる可能性のあるお客さまへは引き続きメール等でお知らせいたします。登録情報や料金お支払いに影響する可能性があるお客さまにおかれましては、調査結果が判明次第、速やかに個別連絡をさせていただきます。

また、システムの処理エラーが原因であることが判明しましたので、6月8日(木)以前に同様の事象が発生していたかについても調査を開始しており、確認された場合は個別に対応させていただきます。

リリース文アーカイブ

【セキュリティ事件簿#2023-246】静岡県は、ウェブサイト「しずおか農山村サポーター(むらサポ)」のメルマガ配信システムがサイバー攻撃を受け、個人情報をお漏らししたことを明かす。


静岡県が運営するウェブサイト「しずおか農山村サポーター(むらサポ)」のメールマガジン配信システムに不正アクセスがあり、個人会員の登録情報1181件が流出したことが判明しました。流出した情報にはメールアドレス、ニックネーム、年齢、市町までの住所、職業などが含まれています。また、法人会員についても110件の情報が登録されていましたが、これらは別に管理されており影響はなかったとのことです。

不正アクセスは6月27日に発生し、6月29日にメールマガジンを配信しようとした際にログインできない事態が発生し、その原因として不正アクセスが発覚しました。攻撃者はシステムの脆弱性を突いてIDやパスワードを変更し、侵入したと見られています。

静岡県はこの問題を受けて、むらサポのウェブサイトと配信システムを一時停止し、警察へ被害を報告しました。また、対象となる会員に対してはメールで報告と謝罪を行いました。現在、被害報告はなく、安全性が確認できるまでサイトは一時停止されています。

今後の対応として、静岡県は現在使用しているメールマガジン配信システムから、セキュリティレベルの高いシステムへの移行を計画しており、安全を確認した上でサービスを再開する予定です。

【セキュリティ事件簿#2023-091】総務省 富士通株式会社に対する通信の秘密の保護及びサイバーセキュリティの確保に係る措置 2023年6月30日


総務省は、富士通株式会社に対し、同社において発覚した通信の秘密の漏えい事案に関し、通信の秘密の保護及びサイバーセキュリティの確保の徹底を図るとともに、再発防止策を含む対策等を早急に講じ、その実施結果を報告するよう、文書により指導しました。

1 経緯等

富士通株式会社からの報告により、同社が提供する企業向けネットワークサービス「FENICS」において、ネットワーク機器に対して外部から不正侵入を受け、令和4年3月から同年11月までの間に、複数回にわたって、同サービスを利用して通信を行った顧客の通信情報が外部に流出した事案が発覚しました。

2 措置の内容等

本事案は、電気通信事業法(昭和59年法律第86号)第4条第1項に規定する通信の秘密の漏えいがあったものと認められることから、総務省は本日付けで同社に対し、
  • 再発防止策を早急に講じること
  • 同事案の影響範囲の把握を速やかに完了させ、利用者への十分な支援等の対応を行うとともに、二次被害が発覚した場合にも適切な対応を行うことを徹底すること
  • 通信の秘密の保護及びサイバーセキュリティの確保の在り方について、全社的な体制に構造的な問題がないか等を検証の上、再発防止に向けて、経営陣の関与の強化や、社内のセキュリティ意識の向上のための実効的な措置を講じること
について、文書による指導を行いました。

総務省は、通信の秘密の保護及びサイバーセキュリティの確保を図るため、引き続き、必要な指導・監督に努めてまいります。