【搭乗記】日本航空JL464 徳島阿波おどり空港(TKS)⇒羽田空港(HND)

 

四国旅行を終えて羽田に帰るフライト

今回の旅程はざっくり↓の感じ。


徳島市を中心に淡路島行ったり、南下したり、山奥行ったりし、最終日は大歩危から高松を経由して徳島に戻る行程。

フライトは最終便なので、ギリギリまで敢行したこともあり、空港に着いたときはグロッキー状態だった。

この日はハッピーハロウィンということで、JALは空港スタッフが仮装していた。


行きの羽田発徳島行きは30分遅延したが、帰りは定刻通り出発。

機材は安定のB767。


非常口座席を選択したので足元広々。

足裏を壁面に付けるような下品な真似はしません。

そして限られた人のみが読むことのできる特別なカード(!?)を頂く。


平日の最終便ということもあり、隣は空席でとっても快適。

ツアー客が多かった印象だった。程なくして徳島を離陸。


暖かい飲み物が欲しくなり、ドリンクはビーフコンソメスープをオーダー。


ドリンク飲んだら寝落ちし、気が付いたら羽田に着陸していました。

ただ、どんなに疲労していてもミッションは忘れずに遂行します。これらの積み重ねが3年後の長距離国際線ビジネスクラス特典航空券に繋がります。


【Playback of flight JL464 on 31 OCT 2023】

PontaポイントからJALのマイル交換で20%のレートアップキャンペーンを実施:2023年11月1日(水)~12月31日(日)

 

日本航空(JAL)、ロイヤリティマーケティング、およびKDDIは、PontaポイントをJALマイレージバンクのマイルに交換する際のレートを通常より20%増加させるキャンペーンを、11月1日から12月31日まで実施します。このキャンペーンはJMB×Ponta会員またはJMBローソンPontaカードVisa保有者に適用され、交換レートは通常2Pontaポイントあたり1マイルから、20%のボーナスマイルが付与されます​​。

出典:JAL、Pontaからのマイル交換でレートアップ 通常より20%増、12月末まで

出典:PontaポイントからJALのマイル交換レート20%アップキャンペーン

【セキュリティ事件簿#2023-387】UTコネクト株式会社 個人情報漏洩のお知らせとお詫び  2023 年 9 月 19 日


この度、UTコネクト株式会社(本社:東京都品川区、代表取締役社長 外村学)は、当社へご応募いただいた求職登録者の情報が外部に流出したことが判明しました。現時点で判明している事実とこれまでの対応は以下の通りです。当社のサービスへご登録をいただきました求職者の皆様、およびメールをお送りしましたお客様には心よりお詫び申し上げます。当件につきましては引き続き、協議しながら対応を進めて参ります。

1.経緯概要
9 月 12 日、当社営業社員が新規お客さま向けの営業DMをメールにて配信。配信時に、求職登録者の個人情報の記載がある Excel データを添付し送信。その後 9 月 13 日、お客様からのご連絡によりファイルに 2259 名分の個人情報が含まれていることが発覚いたしました。

2.流出した個人情報の内容
当社の求人へご応募いただき、ご登録をいただいている 2259 名のデータ。氏名、生年月日、年齢、性別、住所、電話番号、保有資格、辞退理由等)となります。

3.原因詳細
今回のメール送付に関して、開示できる情報内容に加工し送付するという予定でしたが、当事者の個人情報の取扱いに対する意識不足とまた送付時の慎重な確認、組織内でのチェックが機能していなかったことによりこのような事態となりました。

4.弊社の対応
 9 月 15 日、まずは送信を行ったお客様 44 社すべてに「メール転送の有無」「印刷有無」「デスクトップ保存の有無」の確認及びデータ破棄の確認を完了しております。また個人情報保護委員会への報告を完了しております。なお、漏洩対象の皆様へは 44 社すべてのデータ破棄を確認後、19日より、ご連絡をさせていただきます。

5.二次被害又はそのおそれの有無
上記のように、送信先の特定とデータ破棄の確認を完了しており、二次被害のおそれはございません。

6.今後の対応
各事業所内における情報の取り扱い、チェック体制の再整備、営業社員への情報取り扱い教育を強化いたします。

この度は当社のサービスへご登録をいただきました求職者の皆様、およびメールをお送りしましたお客様には、多大なるご迷惑とご心配をおかけしますことを深くお詫び申し上げます。今後は一層の組織体制の強化と再発防止策に努めてまいります。

【搭乗記】日本航空JL465 羽田空港(HND)⇒徳島阿波おどり空港(TKS)

 

古い友人と徳島旅行に行くことになった。

日本国内、旅行先の候補は数多くあるが、あまり徳島を率先して選択するケースは少ないのではなかろうか?

で、何故今回徳島を選んだか?航空券が安かったからである。

Googleフライトを使うと、東京発で国内線のどこの便が安いかを簡単にチェックすることができる。テクノロジーの進化は素晴らしい!!


そんな訳で今回はある金曜日の最終便で徳島入りし、翌火曜日の最終便で羽田に戻るスケジュールを立てた。

今回は団体旅行なのでラウンジ利用は無し。

そういう時に限って遅延が発生する。。。

ただ、周りを見ると全体的に遅延祭りが発生している感じだった。


なんだかんだで30分遅れで搭乗。

機材はB767。通路側の席が2列なので、この機材は国内線ではお気に入りです。


今回は最後方の座席50Kを選択。

最後部なので、後ろに気兼ねなく席を倒せるのはメリットだが、窓が無いのがデメリット。

徳島便だからとなめてかかっていたが、搭乗便は金曜便の最終だったせいか、ほぼ満席だった。


後方座席に座ることはあまりないため、機内全体を眺められるのは新鮮だった一方、機内サービスは当然最後になります。


ドリンクは暖かいものが飲みたくなり、ビーフコンソメスープをオーダー。

自分の数列前でスープが入ったボトルが空になり、CAさんが補充に戻っていた。ビーフコンソメスープは人気のドリンクなのだろう。

そんな訳で、最後部にいながら、出来立てアツアツのビーフコンソメスープを頂くことに成功。

しばらく前からカップの蓋が紙製になっているが、どうしても不安が大きく、外してしまう。。。


そうこうするうちに着陸。最後部席は降機も最後です。たまーにやるなら新鮮でいいです。


空港バスからの移動はバスを利用。定刻発車ではなく、フライトに合わせてくれます。乗車券の購入はキャッシュレスに対応していました。


【Playback of flight JL465 on 27 OCT 2023】

【セキュリティ事件簿#2023-386】慶應義塾大学病院 電話診療による処方箋発行申込フォームをご利用いただいた皆様へ 個人情報管理上の不備に関するお詫びとご報告 2023年09月28日


このたび、「電話診療による処方箋発行申込フォーム(※)」よりお申し込みをいただいていた患者様の個人情報が、慶應義塾の関係者が特定の操作を行った場合に閲覧できる状態になっていたことが判明いたしました。

本件の対象は、当該フォーム(※)によりお申し込みをされた患者様です。対象の皆様には、フォームにご入力いただいたメールアドレス宛てに、8月25日に当院より「個人情報の漏えいに関するお詫びとご報告」というメールをお送りいたしました。

対象となられた患者様に多大なご迷惑とご心配をお掛けいたしましたことを深くお詫び申し上げます。経緯および対応については以下のとおりです。
詳細な調査に時間を要し、ご報告が遅れましたことを重ねて深くお詫び申し上げます。

(※)「電話診療による処方箋発行申込フォーム」は、「新型コロナウイルス感染症に係る診療報酬上の臨時的な取り扱い」の特例措置を受けて実施していた電話診療による処方箋発行のための申込フォーム(Googleフォーム)ですが、特例措置の終了に伴い現在は終了しております。

1.概要
病院ウェブサイトのお知らせに掲載していた「電話診療による処方箋発行申込フォーム」(Googleフォーム)について、2022年末に一時申込を休止し、2023年1月5日(木)に申込を再開する際、誤って回答用のURLではなく管理用のURLを公開しておりました。
管理用のURLを開いた場合も通常は回答用のフォームが表示されますが、「慶應義塾共通認証システム(以下、認証システム)」にログインした状態で管理用URLを開くと、回答用フォームではなく管理用フォームが表示され、かつ、管理用フォームの「回答タブ」を選択して表示を切り替えた場合に、個人情報を含む過去の申込内容を閲覧することができる状態となっていました。認証システムのIDは、慶應義塾の教職員のほか学生、一部の卒業生等も所有しています。
2023年4月28日(金)にこの認証システムのIDを所有する患者様からご連絡をいただき、事態が判明いたしました。
誤って管理用のURLを掲載していた期間は、2023年1月5日13時頃から4月28日9時頃までとなります。

2.認証システムにログインした場合に閲覧可能となっていた情報
2020年5月11日から2023年4月28日までに「電話診療による処方箋発行申込フォーム」で申し込みをされた患者様(4,858名)の以下の情報です。
氏名、生年月日、住所、電話番号、メールアドレス、診察券番号、6カ月以内に診察を受けたか、薬が何日分残っているか、前回受診時から保険証が変わっているか、次回予約日、受診予定診療科、予約医師名または予約名、処方の受取を希望する薬局名・店舗名、薬局の住所・電話番号・FAX番号

3.事態判明後の対応
事態が判明した4月28日(金)に本来の回答用URLへの差し替えを行った上で、管理用フォームのアクセス権限を本来の管理者のみに変更し、それ以外の者が管理用URLで管理用フォームを開こうとしても開かないようにしました。併せて、同日より本件に関する原因の調査を開始しました。
また、閲覧されたアクセスの記録の調査を行いましたが、画面上で一定の操作を行った閲覧者においてはアクセス記録を確認することができ、その閲覧者はいずれも他人の情報は取得していないことを確認しています。
これらの状況については、5月2日(火)に「令和2年 改正個人情報保護法」に基づき、本件について国の個人情報保護委員会及び東京都福祉保健局及び大学の所轄官庁である文部科学省に報告いたしました。
当該フォームを利用された対象の皆様には、フォームにご入力いただいたメールアドレス宛てに、8月25日に当院より「個人情報の漏えいに関するお詫びとご報告」というメールをお送りいたしました。
現在のところ今回の管理用URLへのアクセスを原因として、患者様に関する個人情報が不正に使用された事実は確認、報告されておりません。

4.再発防止について
このたびの事態が起こった原因は、Googleフォームの管理権限が本来の管理者のみに限定されず認証システムのID所有者全体についていたことと、申込再開時に誤って管理用URLを公開してしまったことにあります。
事態判明後は、Googleフォームの管理権限を必ず担当者に限定する、また、ウェブサイトを編集、公開する際には必ず複数人で内容を確認するなど、再発防止の対策を講じています。

慶應義塾大学病院では、医療個人情報の保護に関する規程を定めており、定期的な研修を実施するなど、個人情報の適切な管理に努めてまいりましたが、この度の事案により、患者様に多大なご迷惑とご心配をおかけいたしましたことを深くお詫び申し上げます。
今後、教職員一同、個人情報の管理と運営に関する意識をより一層高め、再発防止に全力を尽くして参ります。

【セキュリティ事件簿#2023-385】浜松城北工業高校の貸出iPad事件:1168名の生徒のテスト成績が露呈


浜松市の静岡県立浜松城北工業高校で、学校が生徒と教職員に貸し出していたiPadが一部教職員の不注意により、2018年度から2023年度までの1168名の生徒のテスト成績及び評定が見られる状態になっていたことが静岡県教育委員会によって明らかにされました​​​。

県教委によると、問題の根源は4名の教職員が割り当てられたアカウントからログアウトせず、その結果4台のiPadが教職員が保存していたデータにアクセスできる状態となっていたことです。このうち2名の教職員は担当授業の生徒名簿やテストの成績を保存しており、結果としてこれらのiPadを借りた任意の者が1168名の生徒のテストの点数や通知表の評定を閲覧できる状態になっていました​。

事件は25日夜、学校のホームページに匿名の通報があったことで発覚しました。その後、学校は全校生徒にアンケート調査を実施し、テストの点数等を見たり、噂を聞いたりした生徒はいなかったことが確認されました​​。

再発防止策として、県教委は貸出用端末を教職員用と生徒用に明確に区別し、管理を徹底するよう指示しています​​。

しかし、この事件は学校の情報セキュリティ管理についての議論を呼び起こし、デジタル教育リソースが増加する中で、生徒と教職員の個人情報をどのように保護し、同様の情報漏洩事件を防止するかが教育機関と学校にとって深く考慮し解決する必要がある問題となっています​​。

【セキュリティ事件簿#2023-384】下仁田厚生病院 個人情報紛失のお詫びとご報告 2023/9/29


この度、下仁田厚生病院(以下「当院」という。)において、患者様の診療情報が保存された電子記録媒体(USBメモリ)の紛失が判明いたしました。

当院といたしましては、今般の事案を重く受け止めており、該当する患者様をはじめご家族の方、日頃より当院をご利用いただいております皆様に対し、多大なるご迷惑とご心配をおかけすることに深くお詫び申し上げます。

今後におきましては、院内の個人情報対策を強化し、再発防止策の徹底に努めてまいります。

なお、現時点で、本件に係る個人情報が第三者に流出したという情報や不正に使用された事実は確認されておりません。 

1.概要

当院では、医療事務を受託業者へ委託しておりますが、当該受託業者が診療報酬明細書点検業務を行うにあたり、院内において患者様の診療記録情報を保存している当院の端末から週1回の頻度でUSBメモリを活用して受託業者が所有する端末にレセプトデータの移管作業を行っており、その過程において、所定の場所にUSBメモリが無いことが判明し、院内を捜索したものの発見に至りませんでした。 

2.個人情報の項目

紛失したUSBメモリには、令和5年6・7月分の外来患者様及び入院患者様2,013件分の診療記録情報が保存されておりました。

紛失した患者様の情報は以下のとおりです。
 ・氏名、性別、生年月日
 ・傷病名
 ・保険者番号
 ・被保険者証記号番号
 ・受診日等の診療行為情報
 ※患者様の住所や電話番号は含まれておりません

3.二次被害の可能性の有無とその内容

USBメモリは院内での紛失と認識しており、外部に流出した可能性は低いと考えておりますが、レセプトデータには傷病名や診療行為といった要配慮個人情報を含みます。

第三者に流出した場合には患者様への不審な連絡が生じるなどの可能性が考えられます。 

4.再発防止策

受託業者に対し、十分な再発防止策を講じるよう指示しており、個人情報取り扱い規定の周知徹底、業務に直接携わる者以外も含めた個人情報取り扱いに関する再教育、及び定期的な監視・モニタリング体制の整備等に取り組み、委託元として管理監督を徹底して参ります。

また、当院の職員においても、同様に個人情報の取り扱いには十分に留意し、再発防止の徹底に努めてまいります。 

5.対応

 (1) 紛失への対応
本件発覚後、8月8日付で国の「個人情報保護委員会」に対し、「個人情報の保護に関する法律(平成15年法律第57号)」第26条第1項の規定に基づき、所定の届け出を行いました。

 (2) 該当する患者様への対応
本件に該当する患者様に対し、9月27日付で一連の経緯説明とお詫びの書面をお送りしました。 

【セキュリティ事件簿#2023-208】日本国際協力センター 社会保険業務で使用する外部システムへの不正アクセスについて 2023/09/28

 

当センターの業務委託している社会保険労務士法人が社会保険等の手続きに使用するクラウドサービスについて、ランサムウェアによる第三者からの不正アクセス(以下、「本事案」)を受け、サービス提供の停止を余儀なくされておりました。

このたび、当該社会保険労務士法人よりクラウドサービス提供会社の停止していたシステムの復旧連絡とともに、調査の結果、情報漏洩の事実は確認されなかった旨の説明を受けました。しかし、個人情報の漏えいを完全に否定できる状況にはないため、不審な照会電話や郵便物等にご注意いただきますようお願い申し上げます。

1.事態の概要

 2023年6月13日(火)に、当センターが業務委託している社会保険労務士法人より次の報告を受けました。

 ①社会保険等の手続きに使用するクラウドサービス提供会社である株式会社エムケイシステム(以下、「エムケイシステム社」)社から2023年6月5日(月)に本事案に関する連絡を受けた。

 ②2023年6月6日(火)に、本事案の原因がランサムウェアによる第三者からの不正アクセスである旨の連絡を受領した。

 ③個人情報保護委員会宛本事案の速報を行った。

 その後、2023年8月8日(火)に当該社会保険労務士法人から、エムケイシステム社が外部専門機関を通じて調査した結果、システム内の登録されていたデータが外部に転送された痕跡は確認されなかった旨の連絡を受領いたしました。

 不正アクセスによる侵害のため、登録データの「漏えいのおそれ(可能性)」を完全に否定することはできませんが、現在の技術水準において可能な限りの調査を、外部専門機関を通じて実施した結果、漏えいの事実は確認されていない旨の報告を受けています(詳細は2023年7月19日付のエムケイシステム社のリリース(https://www.mks.jp/company/topics/)をご参照ください)。

 なお、社会保険労務士法人との事実関係確認等に時間がかかり、本件連絡が遅くなりましたが、当事案に関しまして不明な点等ございましたら、エムケイシステム社が設置している末尾記載の【当件に関するお問い合わせ先】にて対応いたします。

2.対象となり得る方

 当センターと雇用契約を締結したことのある方ならびにその被扶養者

3.対象となるデータの項目

 氏名、生年月日、住所、性別、電話番号、基礎年金番号、被保険者整理番号、雇用保険被保険者番号(左記の項目について、その一部又は全部)

 (注)なお、マイナンバーは流出の恐れの情報範囲には含まれていません。

4.原因

 エムケイシステム社サーバに対するランサムウェアによる第三者からの不正アクセスによるものです。

5.二次被害又はそのおそれの有無及びその内容

 エムケイシステム社がシステムの診断調査を専業とするセキュリティ専門会社に依頼し、精密な調査を実施しておりましたが、調査の結果、システム内の登録されていたデータが外部に転送された痕跡は確認されず、また、登録されていたデータがダークウェブ等に掲載されていないか調査を実施してきましたが、当該データの掲載や公開は確認されませんでした。このことを裏付けるように、本報告時点までに不正利用など二次被害の報告も寄せられておりません。

リリース文アーカイブ

【セキュリティ事件簿#2023-383】株式会社ECC 不正アクセスによる個人情報流出の可能性に関するお知らせとお詫び 2023/09/29

 

この度、弊社においてECC学習支援システム「インターセクション」開発サーバーへの不正アクセスが確認されました。2023年9月12日に第三者による不正アクセスを確認し、改めて事実関係を調査いたしましたところ、同5月16日以降、複数回の不正アクセスにより、本システム利用者のうち1,249名の生徒様の情報および教材情報の一部が流出した可能性があることが判明いたしました。

流出した可能性のある情報には、個人情報(氏名、ID、一部受講情報)が含まれておりました。情報流出の対象となった皆様、関係者の皆様には、大変なご迷惑とご心配をおかけしておりますことを心よりお詫び申し上げます。

※メールアドレス、性別、生年月日、住所、電話番号、クレジットカード情報は含まれておりません。

弊社では、これまでも個人情報取り扱い業務にあたっては、厳格な管理・運用を求め、情報管理の徹底に努めてまいりましたが、このような事態が発生したことを踏まえ、通信制限などセキュリティ強化を実施し、アカウントのID/パスワードにつきましてもより強固なものに変更するなど、再発防止策をすでに講じております。

本件につきましては、弊社内の開発サーバーの運用体制が不十分だったと重く受け止め、健全な開発運営が行えるよう改善に努めてまいります。

この度は生徒様・関係者の皆様に多大なご迷惑、ご心配をおかけしますこと、重ねて深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2023-382】助成金クラウド 不正アクセスに関する報告書掲載のご案内 2023/09/29

 

いつも助成金クラウドをご利用くださり誠にありがとうございます。

2023年9月25日に発生した不正アクセスによるWebサイト改ざんに関する報告書を以下ページに掲載いたしました。

https://joseikin-cloud.jp/mypage/manuals/download/report_20230929.pdf

※脆弱性対策についての記載があるため、ログイン必須とさせていただいております。

第一報より詳細なご報告内容となりますが、これまでのご報告内容と異なる要素はございません。翌日9月26日に実施した脆弱性対策により今回の不正アクセス対策は完了しておりますが、引き続き脆弱性対策、認証強化等の再発防止に取り組んでまいります。

今般の事態に至りましたこと、重ねて深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2023-381】株式会社酒商山田 迷惑メールに関するお詫びと注意喚起について 2023/09/22

 

平素は格別のご高配を賜り、厚く御礼申し上げます。

2023年9月20日13時30分~17時09分の間に、 弊社社員を装った「迷惑メール」が不正に送信されているという事実を確認いたしました。

該当のメールを受信された皆様には多大なご迷惑をおかけしましたこと深くお詫び申し上げます。

 件名や記載の問合せ先等を確認すると、弊社社員から送信されたメールに見えますが、 実際は無関係の第三者が送信したメールです。

 ●日時 2023年9月20日13時30分~17時09分

 ●不正利用されたメールアドレス fukuda@s-yamada.jp

 ●送信されたメールの件名

「署名済みドキュメント 09/19/2023」

「署名済みドキュメント」

「Signed Documents 09/19/2023」

 この件に関しましては既に広島県警に通報、  広島県警察本部サイバー犯罪対策課で捜査をしていただいております。

 また、心当たりのないメールや、本文の記載がない等、不審な点があるメールにつきましては、 ウイルス感染、フィッシングサイトへの誘導、不正アクセス等のリスクが高いため、 メールの開封、添付ファイルのダウンロード、あるいはメール本文中の URL のクリック等を行わず、速やかにメールごと削除して頂きますようによろしくお願いいたします。

 弊社におきましては、不正アクセスの防止など情報セキュリティには十分注意しておりますが、引き続き対策を強化して参ります。

ご理解とご協力をいただきますようよろしくお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2023-380】株式会社Hajimari 当社情報の漏洩に関するご報告とお詫び 2023/09/08


日頃、ご愛顧賜りまして誠にありがとうございます。

このたび、弊社サービス「ITプロパートナーズ」において、システムの不具合により、一部のサービス利用企業様の承認者様メールアドレスが 弊社「ITプロパートナーズ」ご利用中の稼働者様宛に送付されてしまう事象が発生し、個人情報の一部が漏洩してしまっていたことが判明いたしました。

弊社サービスをご利用いただいている方々をはじめ、関係者の皆様には多大なご迷惑およびご心配をお掛けいたしましたことを深くお詫び申し上げます。
弊社では、今回の事態を重く受け止め、より一層の管理体制の強化に努めてまいります。

また、プライバシーマークを取得している弊社としましては各関係機関への報告が完了しております。

皆様には重ねてお詫び申し上げますとともに、本件に関する概要等につきまして、下記の通りご報告いたします。

1.本件の概要等

2023年9月1日(金)16時26分、「ITプロパートナーズ」をご利用中の企業様からのご指摘により、稼働者様宛のメールのCCに承認者様のメールアドレスが含まれていたことが発覚いたしました。

翌営業日より弊社エンジニアチームが調査を行ったところ、稼働者様向けに送付されるメールのCCに企業側承認者のメールアドレスが含まれる実装になっており、2023年2月1日(水)〜2023年9月4日(月)に送付されたメール総数890件/稼働者様メールアドレス638件/承認者様メールアドレス679件が影響範囲であることが特定されました。

事象の原因については、弊社サービスユーザー向けシステム「Hajimari Works」の不具合によるものと特定されました。

2.対象となる個人情報の内容

今回の対象となる主な個人情報の項目は以下です。
・「ITプロパートナーズ」利用企業様の承認者様メールアドレス
・「ITプロパートナーズ」経由での稼働者様のメールアドレス

3.今後の対応

<お客様への対応>
影響範囲内の稼働者様・企業様双方には、9月5日(火)、メールにてお詫びと事象のご説明をさせていただいております。
<個人情報保護委員会への報告>
また、プライバシーマークを取得している弊社としましては各関係機関への報告が完了しております。

4.再発防止策

稼働者向けのメール送信時にCCを入れない形に実装を修正完了いたしました。
また、今後以下の対策も実施を予定しております。
・メール送信機能の宛先の見直し(対応時期目安:9月末)
・受け入れテストの体制再構築(対応時期目安:9月末)
・重要機能に対してのテストコードの導入(対応時期目安:11月末)
・外部企業によるセキュリティテストの実施の検討(対応時期目安:12月末)

【セキュリティ事件簿#2023-379】株式会社ワコールホールディングス 英国子会社への不正アクセスについて 2023 年 9 月 27 日

 

当社の子会社である株式会社ワコールヨーロッパ(本社:英国、社長:Geoff Embley、以下「ワコールヨーロッパ」)において、社内ネットワークへの第三者による不正アクセスを受け、正常なシステム稼働に支障が生じたことを、9 月 19 日(火)(日本時間)に確認いたしました。

ワコールヨーロッパでは、現在、外部専門家の助言を受けながら全容に関する調査、システムの復旧対応、事業活動に対する障害への対処などを行っています。同時に、取引先等の関連者に対して、システム障害の影響について適切な通知を実施しました。

また、今回の不正アクセスはワコールヨーロッパにとどまり、ワコールヨーロッパ傘下の事業所を除く、当社グループのシステムへの影響がないことを外部の専門家とともに確認しています。

関係する皆さまにご迷惑とご心配をおかけしていることにつきまして、深くお詫び申し上げます。

なお、本件が当社グループの当期の業績予想に及ぼす影響については現在精査中です。

【セキュリティ事件簿#2023-378】NHK、外部からの不正アクセスを受け、個人情報をお漏らし、、、

 

NHKは最近、東京・渋谷区の放送センターの業務用サーバーが外部からの不正アクセスを受けたことを公表しました。この不正アクセスの結果、従業員やスタッフを含む2万3,435人の個人情報が漏えいした可能性があるとのこと。漏えいの恐れがある情報には、氏名、メールアドレス、部署名、役職名、内線番号、ユーザーID、ハッシュ化されたパスワードなどが含まれています。

NHKの調査によると、2023年7月31日にシステムへの侵害の可能性が判明し、速やかに外部の調査機関に協力を依頼していたとのこと。その結果、情報が外部へ明確に流出した証拠は確認できなかったものの、情報漏えいの可能性を完全に否定することはできないとされています。

NHKは、この件に関して「関係者の皆様にご心配、ご迷惑をおかけし、深くお詫び申し上げます」とのコメントを発表。今後、セキュリティ対策の強化に努めていくとの立場を明らかにしました。

【セキュリティ事件簿#2023-377】クロバー株式会社 ウェブサイト改ざんに関するご報告とお詫び 2023年9月21日

 

今般、クロバー株式会社が運営する「クロバーホームページ」ウェブサイトが改ざんされ、不適切なウェブページが表示されていたことが判明いたしました。深くお詫びいたしますとともに、以下のとおり、本件の概要についてご報告いたします。

令和5年9月19日(火曜日)、同ウェブサイトにおいて、本来とは異なるウェブページが表示されることを確認いたしました。調査の結果、サーバーに不正アクセスされ、ウェブサイトが改ざんされていたことが判明いたしました。並行して、ウェブコンテンツの正常な状態への復旧や被害を受けたサーバー上のコンテンツを全て削除するなどの緊急対策を実施いたしました。

同ウェブサイトでの個人情報等の取扱いや流出はなく、現在のところ不適切なウェブページが表示されたことによる被害等について、利用された方々からのご連絡もいただいておりません。

現在、当社で把握している情報は以下のとおりとなっております。

改ざん期間:令和5年9月15日(金曜日) 20時00分~9月19日11時00分

この期間にアクセスされた可能性のある利用者様におかれましては、念のため誠にお手数ですが、お手持ちのセキュリティソフトを最新の状態にし、ウイルスチェック・駆除の実施をお願いいたします。

また、一部の利用者様においては、セキュリティソフトにより当社ウェブサイトがアクセス出来ない状態になっている場合がありますが順次アクセスできるようになる見通しです。

当社といたしましては今後、このような問題が発生しないよう、より一層の注意を払い、当社の各サイトの管理を実施してまいります。

この件につきましては、ご不明な点がございましたら、下記までご連絡くださいますようお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2023-376】SB C&S株式会社 事業者向けECサイト「Mobile Solution Market」への不正アクセスについて 2023年09月25日

 

このたび、2023年9月20日に、当社が運営する事業者向けECサイト「Mobile Solution Market」(以下「本サイト」)の関連システムに外部からの不正なアクセスがあったことを確認いたしました。同日中に該当のシステムへのネットワーク通信を遮断し、安全が確認できるまでの間、本サイトの提供を一時停止しております。

お客さまがご購入された本サイト上の各種ソリューションサービスはこれまで通りご利用いただけますが、契約内容の変更および契約・請求内容の確認などの各種操作、ならびに新規購入およびご利用料金の請求を通常通り行えない状況となっております。

ご利用のお客さまには、多大なるご迷惑とご不便をお掛けしますことを深くお詫び申し上げます。

本事象による登録情報(氏名、メールアドレスおよび電話番号)の流出、二次被害等の可能性につきましても、現在調査中となりますが、個人情報の保護に関する法律に基づき、個人情報保護委員会に報告いたしました。

現在、外部専門会社と連携しながら調査を開始し、IPSにより検知した不正アクセスの内容と影響範囲の調査・特定を進めております。調査の結果、本事象に関してご報告すべき事項が判明した場合は、あらためてお知らせいたします。

当社は今回このような事象が発生したことを重く受け止め、再発防止策の徹底を図り、システムの安定的な運用に向けて全力で取り組んでまいります。

リリース文アーカイブ

【セキュリティ事件簿#2023-375】熊本県観光連盟の委託事業にて、委託先の日本旅行熊本支店がメール送信ミスでアドレスをお漏らしする。


2023年9月14日、熊本県観光連盟の委託事業において、電子メールの誤送信が発生し、59の事業者のメールアドレスが流出したことが公表されました。この誤送信の原因は、メールの送信形式の指定ミスで、本来「BCC」を使用すべき場面で「To」欄にメールアドレスを入力し、一斉送信してしまったことによります。

この誤送信を起こしたのは、熊本県観光連盟から委託を受けていた日本旅行熊本支店であり、熊本豪雨の被災地域支援を目的とした「くまもと行くモン旅割!」の運営・管理業務を担当していました。事業に関連する電子メールを事業者らに送信する際に、このミスが発生しました。

現在、このメールアドレスの流出による具体的な被害は報告されていません。日本旅行社は公式に謝罪を行い、熊本県観光連盟からは情報の適切な取扱いについての指導を受けています。

出典:被災地応援で誤送信、熊本県観光連盟の委託先がアドレス流出

【セキュリティ事件簿#2023-374】埼玉県 生徒の個人情報を含むUSBメモリの紛失について 2023年9月22日


県立飯能高等学校において、生徒の個人情報を含むUSBメモリを紛失する事故が発生しました。

なお、現在のところ、第三者による不正使用等の事実は確認されていません

1 事故の概要

9月9日(土曜日)午後6時頃、県立飯能高等学校の職員が生徒の個人情報を含むUSBメモリを生徒会室に置いたまま部屋を出た。

9月10日(日曜日)午前7時頃、当該職員がUSBメモリを生徒会室に置き忘れたことに気づき、その後、生徒会室を捜索したが見つからなかった。

2 個人情報の内容

75名分の生徒氏名

3 学校の対応

9月10日(日曜日)~  当該職員が生徒会室を捜索

9月15日(金曜日)~  全教職員で生徒会室及び校内を捜索

                                    生徒及び保護者に対して事故の経緯を説明し謝罪した

4 再発防止策

今後、校長会議等を通じて、改めて全県立学校において個人情報の適正な管理を徹底するよう指示する。

【セキュリティ事件簿#2023-373】ホテルウィングインターナショナルプレミアム東京四谷 不正アクセスによりお客様の個人情報が第三者に閲覧された可能性とフィッシングサイトに誘導するメッセージ配信についてのお詫びとお知らせ 2023年9月22日


この度、当ホテルにおいて利用している予約サイト「Booking.com 」が不正アクセスを受け、お客様の個人情報が第三者に閲覧された可能性があり、「Booking.com 」経由でご予約された一部のお客様に対してフィッシングサイトに誘導するメッセージが配信された事象を確認いたしました。現在、Booking.com 社へ状況及び調査の速やかな結果報告を依頼し、また当ホテルにおいても詳細については調査中でございますが、お客様にはご迷惑およびご心配をおかけしますことを、深くお詫び申し上げます。

1.事象の内容

2023年9月14日(木)未明、複数のお客様からのお問い合わせを受けて調べた結果、「Booking.com 」経由で宿泊予約された一部のお客様に対して、管理システムのメール機能を使用し、「お客様のクレジットカードが予約システムのセキュリティチェックを通過せず、無効と判断された。そのため、ご予約がキャンセルされる可能性がある」「簡単なカード認証手続きが必要」「この手続きを12 時間以内に完了しない場合、ご予約がキャンセルになります」という文章とフィッシングサイトへ誘導するURL リンクが貼付されたメッセージが配信されていることを確認いたしました。確認後、直ちに公式ホームページに注意喚起のお知らせを掲載しております。

また、同日より「Booking.com 」経由の新たな宿泊予約の受付を停止しておりますが、現在、不正アクセスの原因等について調査を進めております。

2.お客様へのお願い

上記のようなメッセージや疑わしいメッセージを受信された場合、貼付されたURLリンクへアクセスされないよう、お願い申し上げます。お問い合わせいただいたお客様には、フィッシングサイトへの流入を防ぐための注意喚起を随時行っております。

3.今後の対応と再発防止策

現在、関係機関と連携を取り、原因調査を進めております。必要な対策を実施することにより再発防止に努めてまいります。また、詳細が明らかになりましたら随時、公式サイトにて報告させていただきます。この度は、お客様に多大なご迷惑とご心配をおかけしますことを、重ねて深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2023-372】山陽SC開発株式会社 弊社メールアカウントへの不正アクセスによる迷惑メール送信についてのお知らせとお詫び 2023年9月22日

 

2023年9月22日、弊社が関係者様宛に使用しておりますメールアカウントの1つから「迷惑メール」が送信されたことが判明いたしました。 

お客様をはじめ、多くの関係先の皆様にご心配をおかけしますこと、深くお詫び申し上げます。

当該メールアカウントについては事案の発生確認後、速やかにパスワードを変更するなどの対策を講じております。

また、現時点では個人情報漏洩などの二次被害は確認されておりません。

なお、弊社が運営いたします「岡山一番街」「さんすて岡山」「さんすて倉敷」「さんすて福山」の営業に関する影響はございません。

今後も必要な対策を講じることにより再発防止に万全を期してまいります。

この度はお客様をはじめ、多くの関係先の皆様にご心配をおかけしますこと、重ねて深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2023-371】中学校で生徒のGoogleアカウントのパスワード一覧が教師のずさんな管理により漏れる ~何故に教員はパスワード一覧を印刷して持ち歩くかねー~


 岡山県の津山市教育委員会は22日、市内の中学校で、生徒2人がほかの生徒のグーグルアカウントを使って、不正にアクセスしていたと発表した。

市教委などは不正アクセス禁止法違反などの疑いもあるとみて津山署に相談している。市教委によると、4月13日の授業中、生徒1人が、教壇の上に置いてあった1クラス約30人分の名前やID、パスワードを記載した一覧表を、教員が教壇を離れた隙にタブレットのカメラを使って撮影した。

夏休みに入った7月末以降、この生徒を含む2人が、計8人のアカウントを使ってアクセスした。

その上で、2人は嫌がらせやからかい目的に、それぞれが保存している体育や音楽の課題に取り組む動画をダウンロードしたり、壁紙を貼り替えたりした。

校外への流出は確認されていないという。

9月14日、ほかの生徒の保護者から「不正アクセスのうわさがある」との情報が学校に寄せられて発覚した。

一覧表は職員室内で取り扱う決まりになっていたが、教員はパスワードを忘れた生徒のため、印刷して持ち出したという。

出典:中学校で生徒用のGoogleアカウントが漏洩 生徒が不正アクセスか 岡山・津山市

【セキュリティ事件簿#2023-365】富山県 県委託業務受託者のホームページへの不正アクセスによる情報漏洩について 2023年9月15日

 

県委託業務の受託者ホームページのサーバーシステムが不正アクセスを受けたことにより、県の委託業務により事業者が取得した個人情報が漏洩する事案が発生しましたので、お知らせします。

1.内容

県の「まちのなりわい継業モデル事業」(令和3年度~令和5年度)及び「商店街プロフェッショナル体験モデル事業」(平成29年度~平成30年度)の委託事業者(株式会社仕事旅行社)のホームページのサーバーシステムに不正アクセスがあり、サーバーシステムに保存されている情報が不正に取得された。

不正に取得された情報には、県の上記委託業務により事業者が取得した個人情報(氏名、生年月日、性別、職業、学校名、住所、電話番号、メールアドレス)が、44人分含まれていた。

2.委託事業者における経緯

令和5年9月4日

委託事業者の関係者より、委託事業者から不審なメールが届いている旨の連絡があり、サーバーへの不正アクセスの疑惑が浮上。

令和5年9月5日

個人情報および一部の企業情報の流出を確認。

専門の弁護士、管轄の警察署及び警視庁サイバー犯罪対策課に通報。

ホームページに虚偽情報への注意喚起文を掲載。

委託事業者に関する虚偽情報についての注意喚起を対象者へメールで連絡。

令和5年9月6日

個人情報および一部の企業情報の流出について公表。

不正アクセスと今後の対応について対象者へメールで連絡。

令和5年9月8日

不正アクセスに関する続報を公表し、管轄の警察署及び警視庁サイバー犯罪対策課へ情報を共有。

不正アクセスの続報について対象者へメールで連絡。

令和5年9月11日

セキュリティ専門企業へ原因究明調査を打診。

3.県の対応

委託事業者へ、随時、対応状況等を確認。引き続き、原因究明や二次被害防止等の対応を依頼。

「まちのなりわい継業モデル事業」の参加者募集について、委託事業者ホームページとは別のシステムを利用し、安全性を確保したうえで再開予定。

リリース文アーカイブ

【セキュリティ事件簿#2023-365】仕事旅⾏社 不正アクセスに関するご報告(続報) 2023年9⽉15⽇

 

時下ますますご盛栄のこととお慶び申し上げます。弊社では、関係する皆様に対し、ご通知及び公表をさせて頂きました通り、弊社サーバが不正アクセスを受け、個人情報を含む情報が不正に収奪及び利用されたこと、並びにサービス運営に必要な全ての情報が削除されるといった事案が生じております(以下「本件」といいます。)。

現在におきましても、調査の途中ではございますが、本報告日現在での調査結果及び再発防止に向けた取り組みの概要につきまして、下記の通りご報告申し上げます。

関係者の方々に多大なご迷惑をお掛けしておりますことを、改めて深くお詫び申し上げます。

1. 対応の経緯

2023年9月4日 弊社関係者より、弊社に関わる不審なメールが2通届いているとの連絡を受け、弊社サーバへの不正アクセスの疑いが浮上。ホームページを閉鎖し被害状況の把握に着手

2023年9月5日 不正アクセスの原因が弊社サーバ内に設置していた外部メールソフトのセキュリティホールであることが判明。同時に弊社のサーバデータが不正に削除されているのを確認

2023年9月5日 個人情報及び一部の企業情報の流出を確認

2023年9月5日 弁護士、所轄の警察署及び警視庁サイバー犯罪対策課、個人情報保護委員会に報告

2023年9月5日 「【重要】弊社に関する虚偽情報にご注意ください」公表

2023年9月6日 「【重要】弊社サーバへの不正アクセスのご報告と今後の対応」公表

2023年9月6日 弊社ホームページのトップページのみを限定して復旧

2023年9月8日 弊社関係者に対して、犯人と思われる人物より3通目のメール配信

2023年9月8日 情報の流出及び流出可能性について調査を継続

2023年9月8日 「【重要】不正アクセスに関するご報告(続報)」公表

2023年9月8日 愛宕警察署及び警視庁サイバー犯罪対策課へ情報を共有

2023年9月11日 セキュリティ専門企業へ原因究明調査を打診

2023年9月11日 問い合わせフォームを復旧。一般からの問い合わせ受付開始

2023年9月13日 セキュリティ会社にホームページセキュリティの脆弱性チェックの検討開始

2023年9月15日 弊社関係者に対して、犯人と思われる人物より4通目のメール配信

2023年9月15日 「【重要】不審メールに関するご連絡」公表

2. 被害の原因及び状況

外部専門家及び弊社システムエンジニアと共に、不正アクセスを受けたデータサーバの通信ログを調査した結果、本件の概要は以下の通りであることが判明しました。

2023 年 9 月 4 日深夜、弊社サーバにアップされていた外部メルマガ管理システムがサイバー攻撃を受け、弊社サーバが不正なアクセスを受けました。弊社では 2021 年頃から当該メルマガ管理システムの使用しておりませんでしたが、サーバ上で保管していたため攻撃の対象となりました。なお、当該システムは現在弊社サーバ上から完全に削除されています。

なお、特定の弁護士名を名乗る犯人より 3 回にわたり送信された一斉メールは、その送信範囲からすると、不正アクセス時に不当に取得された個人情報に対して送られたものであると判断しております。

また、弊社サーバの通信ログを解析した結果、弊社が利用していた外部メルマガ管理システムを起点に、不正アクセスをした者によってサーバ内のデータを全て削除されたと判断しております。これにより弊社の主なサービスは現在も運営できない状況に陥っております。(なお、本報告日現在におきましても復旧対応中となります。)

弊社では、所轄の警察署及び警視庁のサイバー犯罪対策課と連携を進めており、警察からは、既に調査を開始しているとの連絡を受けています。また、個人情報保護委員会に対しても、本件の報告を行っております。

3. 漏えい等したデータの内容

①流出の規模 「仕事旅行サーバ」に保管されていた情報となります。 2011 年 2 ⽉から 2023 年9 月 5 日までに入力された情報となります。

②流出した主な情報

·⽒名(ふりがな)

·住所 ·電話番号

メールアドレス

·⽣年⽉⽇

·職業/業種/性別/職種 ·学歴・職務経歴(求⼈応募をされた⽅のみ)

③漏洩した件数 33,670 件(2023 年 9 月 15 日現在)

※9 月 5 日時点で退会済みの顧客データも含まれます。

なお、弊社では、サービス販売等における決済取引は全て外部委託先のシステムを利用しております。このため、弊社は決済情報を一切保有しておらず、本件においてはクレジットカード情報等の流出はございません。

また、弊社の運営するサービスにログインする際に設定いただきましたパスワードに関しましても、ハッシュ化(二重暗号化)を行なっているため、流出はございません。

4. 再発防止に向けたセキュリティ強化策

本報告日現在で対策済みの事項及び今後の対策予定に分けてそれぞれご説明いたします。

【対策済】

(1) 被害拡⼤防⽌等のため実施した内容

1. 弊社 Web サーバの遮断

2. 対象者に緊急の注意喚起メールの送信

3. サイトでの注意喚起の公表

4. サーバに関連するパスワードの変更

5. 外部専門家との事実関係調査

(2) ⾏政等との連携及び報告のため実施した内容

1. 管轄の警察署及び警視庁サイバー犯罪対策課への報告

2. 個⼈情報保護委員会への報告

3. 外部のセキュリティ対策専門家への相談

【対策予定】

1. 外部の専門家による脆弱性チェックの実施

2. 再発防止策の策定

3. 外部専門家及びセキュリティ監督委員会等の提言を踏まえ、再発防止に向けた種々のセキュリティ強化の検討・体制の構築

4. (上記対策を講じた上での)安全性を担保したサービスの復旧

本報告日現在でのご報告とご案内は以上のとおりでございますが、今後におきましても、本件の状況、犯行状況、弊社サービスの復旧状況につきましては、引き続きご案内申し上げます。

この度は、皆様には多大なるご迷惑とご心配をおかけしておりますこと、重ねてお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2023-370】厚生中央病院 個人情報漏洩のおそれについて 2023年9月14日

8月26日、当院職員が自宅で使用しているパソコンが、サポート詐欺の手口により遠隔操作される事態が発生しました。 

このパソコンに接続していたUSBメモリには、研究目的で①当院で診療(2020年2月20日~2021年9月17日)した新型コロナ感染症及びその疑いがあった患者等に関する情報771名分と②当院職員の感染対策として行った検査(2011年3月2日~2013年12月25日)に関する情報510名分のデータがありましたが、どちらのデータにも個人の連絡先は含まれておりません。  

しかしながら、要配慮個人情報(診療内容や検査結果等)にあたる情報が含まれていることから、国の個人情報保護委員会へ報告するとともに、サポート詐欺による情報漏えいの可能性について調査を進めているところです。 

現時点では、データのコピーまたは閲覧がされた形跡は確認されておらず、また、被害等の報告を受けておりませんが、関係される皆さまにご心配をお掛けすることとなり深くお詫び申し上げます。 

事態を厳粛に受け止め、個人情報の取り扱いの徹底を行い、再発防止に取り組んでまいります。 

2024年のフライト計画 ~JALワンワールド特典航空券の活用~

 

2024年のフライト計画を立ててみた。

今回はヨーロッパを視野に検討してみる。

気になっているポイントは2つあり、一つはリトアニアのカウナス。2016年に一度訪問しているが、小さい都市なので1日もあれば十分だろうと思っていたら、訪問すべき場所がたくさんあって全然足りなかった。

また、前回訪問以降、杉原博物記念館が修復されたということもあり、修復後の記念館を見てみたいというのもある。


もう一つはドイツ。
ドイツを代表するスーツケースのメーカーであるRIMOWAが2022年7月25日以降に購入した新品スーツケースに対して生涯保証の提供を始めた。

実はこの生涯保証の内容自体はあまり理解できていないのだが、少なくとも2022年7月25日以降の製品については無償か有償かは置いておいて、修理を受け付けてくれることだけは期待できる。


これまでスーツケースは長く使えるものが欲しいと思いつつも、結局5~6年使うと足が壊れて粗大ごみとなってしまい、新しく買い替える必要があったが、その手間がなくなる。

まさにRIMOWAのスーツケースを買えば、一生の相棒として使えるということである。

そんなRIMOWAのスーツケースは普通に20万近くするため、何とかして安く購入したい。

色々調べた結果、ドイツ現地調達(「koffer direkt」や「koffer 24」)&VATリファンドという結論になった。

マイル(JAL)を見てみると、17万マイルくらい溜まっているため、有難く今回はこのマイルを活用して手配を試みる。

前回の発券でバンコクまでのチケットがあるため、この続きとヨーロッパ行きを検討する。

結論としては、無事全区間ビジネスクラスでの発券に成功した。
(計12万マイル+諸税10万円程度)

バンコクまでのチケットがあるので、続きはバンコクからにするのがキレイなのだが、特典航空券のビジネスクラスの空きが無い。

周辺の空港や日程をずらしていろいろ調べてみるとホーチミン発東京行きのフライトにてビジネスクラスの空席を発見。という訳でバンコク-ホーチミン間は有償でチケットを切るとして、特典航空券のスタートはホーチミンとなった。

・SGN⇒NRT @JL ※2024年5月予定


・HND⇒BKK @JL ※2024年10月予定
・BKK⇒HEL @AY ※2024年10月予定
 -東京からヘルシンキ行き直行便には空席が無かった。羽田発バンコク行きのJAL便と、バンコク発ヘルシンキ行きのフィンエアー便にてビジネスクラスの空席を見つけたため、バンコク経由のヘルシンキ行きに。
 -欧州域内(HEL-VNO、HEL-FRA)の移動は別切りの有償航空券にする予定。


・HEL⇒HND⇒ITM @JL ※2024年10月予定
 -帰りはヘルシンキ発羽田行きの直行便をゲット。ただし、特典航空券のルールで途中降機した東京には戻れないため、東京乗り継ぎで大阪に移動(大阪から自宅のある東京ヘは別切りの有償航空券にする)


・KIX⇒KUL⇒BKK @MH ※2025年4月予定
 -上述で一旦別切り航空券で東京に戻っているため、再び別切り航空券で大阪に移動したのち、マレーシア航空でクアラルンプール経由でバンコクに向かう。バンコク行きはJAL直行便もあるが、深夜便のため、寝るだけで終わってしまう。ビジネスクラスのサービスを存分に堪能するには昼間便がベストなため、敢えて昼間に飛ぶマレーシア航空を選択。気が向けばクアラルンプールに途中降機も可能。あとは運休しないことを祈るのみ。


今回の総旅程距離(TPMの合計)は19,841マイル。


12,000JALマイルで交換可能なTPMの上限は20,000マイルなので、レンジギリギリまで活用した感じ。

【セキュリティ事件簿#2023-369】日本大学医学部付属板橋病院 当院における個人情報漏えいについて 2023年09月19日

 

この度,当院患者様の情報を含む書類(PDFデータ)の一部について,第三者がインターネット上で閲覧可能な状態であったことが判明しました。

当院を御受診いただいている皆様には,多大な御迷惑と御心配をお掛けすることとなり,心よりお詫び申し上げます。

閲覧可能な状態にあったPDFは,令和4年5月に使用した「医療材料使用報告書」9名分です。PDF(当該データ)には以下の情報が含まれておりました。


【閲覧可能な状態にあった情報】

患者様の氏名,病歴番号,検査日,検査・処置名,使用した医療材料名(カテーテル等)


今回の原因は,保存の必要のない「医療材料使用報告書」のPDFデータを,事務処理担当者が誤ってインターネット上から閲覧可能な環境に保存したことにあります。

当院では,発覚後直ちにPDFデータを全て削除の上,該当する患者様には,既に個別にお詫びをした上で発生経緯等について御報告を終えております。当院では本件を重く受け止め,速やかに個人情報保護委員会など関係各所へ届け出るとともに二次被害防止を図っておりますが,現在までに閲覧された個人情報が不正に使用されたとの報告はございません。引き続き,関係各所と連携を取りつつ適切な対応に努めます。

当院におきましては,データ管理方法の見直し,更なる教職員教育,個人情報保護及び医療情報管理の徹底を図り,再発防止に取り組んでまいります。

リリース文アーカイブ

【セキュリティ事件簿#2023-368】エヌ・デーソフトウェア株式会社 不正アクセスによる当社メールアドレスを悪用したメール送信のお詫び 2023 年 9 月 15 日


このたび、当社社員1名のメールアカウントが不正アクセスされ、当該メールアドレスを悪用した 502 件のメール送信があったことが判明しました。

当社メールアドレス(~@ndsoft.jp)から届きました不審なメールにつきましては、メール内に記載の web ページ等を開かないようお願いいたします。

※現時点で web ページリンクはアクセス不能であることを確認しています。

当該メールアカウントおよび当該パソコンへ適切な対応を実施し、メールの不正送信を停止しております。

不審メールを受け取った皆様には、多大なご迷惑とご心配をお掛けし、深くお詫び申し上げます。

当社としては、この事態を重く受け止め、原因究明の調査を進め、再発防止の処置を講じていく所存です。

本件に関するご質問、お問い合わせ等は以下の連絡先にお願いいたします。

【セキュリティ事件簿#2023-365】仕事旅⾏社 不正アクセスに関するご報告(続報) 2023年9⽉8⽇

 

弊社では、2023 年 9 ⽉ 5 ⽇付にて各対象者へのご通知及びホームページへの掲載をさせて頂きました通り、弊社サーバに対して不正アクセスを受け、個⼈情報を含む情報が不正取得及び不正利⽤されたこと、並びにサービス運営に利⽤する情報が全て削除されるといった事案が⽣じております(以下「本件」といいます。)。

(参照:https://www.shigoto-ryokou.com/information/pdf/20230906_information.pdf)。

その後、2023 年 9 ⽉ 7 ⽇、不正アクセスを⾏ったと思われる者より弊社に対し、弊社と⽇本警察が⼀定の要求に従わない場合「データが公開される」旨のメールが送り付けられております。

再度のご連絡となりますが、本件により、弊社におきましては、会員情報等として登録されていたメールアドレスをはじめとする情報が不正取得された状況にあります。クレジットカード等、決済に関連する情報につきましては、今回のサーバには保管されいないため、流出はしておりません。

被害の拡⼤を防⽌するため、不正アクセス者及びその他の者より、不審な連絡を受けた場合、記載された電話番号やホームページに対しては、アクセス、問合せ、返信、要求への対応等は⾏わないよう、⼗分ご注意ください。

弊社は、今回の脅迫メールに関しても既に警察当局にも報告しており、今後も捜査に全⾯的に協⼒する所存でございます。また、弁護⼠とも連携のうえ、被害の拡⼤の防⽌と再発防⽌に向けて取り組んでまいります。

今後におきましても、本件の状況、犯⾏状況、弊社サービスの復旧状況につきましても、追ってご案内申し上げます。

本⽇時点でのご報告とご案内は以上のとおりでございます。

この度は、皆様には多⼤なるご迷惑とご⼼配をおかけしておりますこと、重ねてお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2023-367】INAC神戸 申し込みフォーム誤設定による個人情報表示に関するお知らせとお詫び 2023年9月16日


9月15日(土)に実施しましたINAC神戸U-15セレクションの事前申し込みの受け付けにつきまして、申し込みいただいた56名の方の個人情報が申し込みフォーム上で閲覧できる状態となってしまいました。お客様の大切な情報をお預かりしているにもかかわらず、本件のような事が発生したこと、多大なるご迷惑をおかけしましたことを深くお詫び申し上げます。

皆様には謹んでお詫び申し上げるとともに、本件について下記のとおりご報告いたします。

1.事象日時:2023年9月2日(土)~2023年9月11日(月)11時00分ごろ

2.公開した情報:お名前、住所、電話番号、サッカーチームやサッカーに関する経歴

3.対象:INAC神戸U-15セレクションにお申し込みいただいた皆様

4.経緯:
・INAC神戸U-15セレクションのお申し込みの回答期限終了後にGoogleフォームの「前の回答を表示」から閲覧できる状態が判明。
・Googleフォームを作成する段階で、誤って「前の回答を表示」する設定にしてしまったことが原因と考えられます。

5.対応:
・電話での問い合わせをいただいた後に、回答を表示できないよう設定を変更。
・対象のみなさまにメールにて事実関係の報告とお詫びをさせていただきました。

今回の事態を重く受け止め、個人情報の取り扱いには細心の注意を払い、再びこのようなことがないように再発防止に努めて参ります。
皆様に多大なるご迷惑とご心配をおかけしましたことを深くお詫び申し上げます。

【セキュリティ事件簿#2023-366】マルキユー 『アミ姫 WEB キャンペーン』応募者データ不正アクセスによる個人情報流出の可能性について 2023年9月20日


2022 年 9 月 1 日~10 月 31 日実施の『アミ姫 WEB キャンペーン』にてご応募いただいたお客様の個人情報を管理するサーバーに不正アクセスがあったことが 2023 年 5 月 16 日に判明致しました。

弊社より直ちに、アミ姫 WEB キャンペーンを管理する外部委託先へ指示し、不正アクセスを受けたサーバーより個人情報データを移動し、安全な場所に隔離致しました。更に外部委託先と第三者機関にて調査を実施しましたが、現時点で本件に関わる個人情報が流失した事実は認められないものの、その可能性を完全に否定することは出来ませんでした。

弊社では調査と並行し、本件対象の 1,047 名の方に対し、ご応募いただいたメールアドレスに経緯を報告させて頂きましたが、9 月 20 日現在、数名の方と連絡が取れていないため、お心当たりのある方でまだ弊社と連絡が取れていない方は下記までご連絡をお願い致します。

この度は、皆様には多大なご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。