【セキュリティ事件簿#2023-411】Microsoft、未保護のAzureストレージを通じて38TBのプライベートデータをお漏らし

 

MicrosoftのAI研究部門は、2020年7月から始まり、公開のGitHubリポジトリにオープンソースのAI学習モデルを共有する過程で、重大なデータ漏洩事件を引き起こしていました。この事実は、ほぼ3年後の最近になってクラウドセキュリティ専門企業Wizによって発見されました。Wizのセキュリティリサーチャーは、Microsoftの従業員が誤って漏洩情報を含むAzure BlobストレージバケットのURLを共有したことを明らかにしました。

このデータ漏洩は、過度に許容的なShared Access Signature(SAS)トークンの使用に関連しているとMicrosoftは述べています。このAzureの機能は、データ共有を可能にし、しかしWizの研究者によれば、この機能は監視と取り消しに難航すると説明されています。正しく使用される場合、SASトークンは、ストレージアカウント内のリソースへの委任アクセスを安全に許可する手段を提供します。これには、クライアントのデータアクセスに対する正確な制御、彼らが対話できるリソースの指定、これらのリソースに対する権限の定義、およびSASトークンの有効期間の決定が含まれます。

Wizは警告して、監視とガバナンスの不足のため、SASトークンはセキュリティリスクをもたらし、その使用はできる限り制限されるべきであると述べています。これらのトークンは非常に追跡が困難で、MicrosoftはAzureポータル内でこれらを管理するための集中化された方法を提供していないためです。さらに、これらのトークンは効果的に永続的に設定され、有効期限に上限がないため、Account SASトークンを外部共有に使用することは安全ではなく、避けるべきであるとも述べています。

Wizの研究チームは、オープンソースモデルの他に、この内部ストレージアカウントは38TBの追加のプライベートデータへのアクセスも誤って許可していたことを発見しました。漏れたデータには、Microsoft社員の個人情報のバックアップ、Microsoftサービスのパスワード、秘密キー、および359名のMicrosoft社員からの30,000以上の内部Microsoft Teamsメッセージのアーカイブが含まれていました。この事件に対するMicrosoft Security Response Center (MSRC) チームのアドバイザリーでは、顧客データは漏洩せず、他の内部サービスもこの事件のために危険にさらされていないとMicrosoftは述べています。

出典:Microsoft leaks 38TB of private data via unsecured Azure storage

【セキュリティ事件簿#2023-410】株式会社サンリオ  サンリオオンラインショップに係る個人情報漏洩に関するお知らせとお詫び

 

この度、株式会社サンリオ(本社:東京都品川区、以下「弊社」といいます)のオンラインショップ「サンリオオンラインショップ本店」にて、障害が発生し、一部のお客様において「マイページやご注文手続きページで、自分の情報でなく他のお客様の情報が表示される」という事象が発生いたしました(以下、「本件」といいます)。現時点では、お客様情報の不正利用などの事実は確認されておりませんが、皆様には多大なるご迷惑およびご心配をお掛けする事態にいたりましたこと、ここに深くお詫び申し上げますとともに、再発防止に向けて徹底を図る所存です。

1.経緯

2023年10月12日(木)13時20分~14時の間に、二人のお客様より弊社コンタクトセンターに対して「マイページやご注文手続きページで自分の情報でなく他のお客様の情報が表示される」というご連絡をいただきました。弊社にて調査を実施した結果、当該事象が発生していることを確認し、同日14時54分にオンラインショップの運営を一時的に停止いたしました。

その後の追加調査の結果、同日12時19分~14時54分の間、当該事象が発生する可能性がある状態となっていたことが判明いたしました。

2. 個人情報が表示されていた情報媒体

サンリオオンラインショップ本店。(実店舗やサンリオプラスアプリでは当該事象は発生しておりません)。

3. 発生期間(本人以外の個人情報が表示された発生期間)

2023年10月12日(木)12時19分~14時54分。

4.個人情報漏洩の対象となるお客様

上記3.の期間において、サンリオオンラインショップ本店へログインを⾏なった一部のお客様。

5. 漏洩が発生、もしくは発生した可能性があるお客様の数

最大145名のお客様情報。

6. 漏洩情報の種類

表示された可能性がある情報の種類は以下の通りとなります。

    • 注文者情報【氏名/ニックネーム/メールアドレス/郵便番号/住所/電話番号】
    • お子様情報【ニックネーム/生年月日/性別】
    • お届け先情報【氏名/住所/電話番号】
    • クレジットカード番号の下 3 桁/有効期限
    • 注文商品名および金額

7.原因

大量アクセスに対応するためのサーバー負荷分散システムの誤設定(弊社オンラインショップのシステム運用会社である株式会社ビービーエフにて、弊社からの依頼に基づきサーバー負荷分散システムの設定を実施する際に、一部の設定に誤りがあったために発生)。

8.実施済みの対応と現在の状況

  • 2023 年 10 月 12 日(木)14:54 にオンラインショップの運営を一時的に停止いたしました。結果、それ以降の漏洩は生じていない状況です。
  • 本件の対象となる可能性があるお客様は特定済みであり、該当のお客様には、弊社より順次メールにてご連絡差し上げております。

9.今後の対応

弊社は、本件発生を重く受け止め、今後同様の事態が発生しないよう障害の要因となったシステムの障害対策強化・セキュリティ強化を実施し、信頼回復に全力を尽くして参ります。
皆様に、ご心配とご迷惑をお掛けしておりますことに、改めて深くお詫び申し上げます。

【セキュリティ事件簿#2023-409】株式会社リコー 不正アクセスによる情報流出に関するお知らせとお詫び

 

株式会社リコーは、このたび、クラウドストレージサービス「RICOH Drive」が第三者による不正アクセスを受け、お客様登録情報の一部が、外部に流出した可能性があることを確認しましたので、お知らせいたします。

お客様には多大なご心配、ご迷惑をおかけし、深くお詫び申し上げます。

1. 今回の不正アクセスによる情報流出の状況

  • お客様のログインID(4,244ID)
    *このうち、ログインIDにメールアドレスを設定しているお客様が629件あります。
    *お客様の保存ファイル、パスワードなどの流出はございません。
    *IDはリコーグループ内での利用を除いた数となります。

  • うち、ログインIDに加えて、登録氏名+メールアドレス+暗号化したパスワード(3件)
    *ユーザープロパティ情報への不正アクセスによるもの。
    *お客様の保存ファイルの流出はございません。

  • うち、ログインIDに加えて、暗号化したパスワード(3件)
    *ユーザープロパティ情報への不正アクセスによるもの。
    *お客様の保存ファイルの流出はございません。

2. 発生とその把握の日時

発生:2023年9月18日 21時46分~同日 22時01分

把握:2023年10月4日 17時

3. 発生原因

  • XXE(XML External Entity)脆弱性*を利用した情報取得
    *アプリケーションがXMLを解析した際に、XMLの特殊構文を悪用されて発生する脆弱性

4. 対策

  • 脆弱性への対応
  • 監視体制の強化
  • 該当するお客様に対する個別のご連絡と注意喚起

5. 二次被害又はそのおそれの有無及びその内容

想定される二次被害

  • スパムメール等のメール受信
  • “なりすまし”による不正ログイン

状況

現時点では確認されていませんが、今後、これらの個人情報を悪用し、フィッシングメールやスパムメール等が送付される可能性があります。不審なメールを受け取られた場合は慎重にご対応くださいますようよろしくお願いします。

また他のサイトにおいて不正ログインの試みが発生する可能性がありますので、十分に複雑なパスワードや多要素認証の利用をお願いします。

6. お客様へのお願い事項

  • 不審なメールを受信した際には開封せずに削除をお願いいたします。
  • 推察しやすい簡易なパスワードを設定している場合(1111など)は、パスワードの変更をお願いいたします。
  • パスワードポリシーの設定(パスワードの長さ、複雑さ、アカウントロックまでのパスワードエラー回数の設定)の見直しをご検討ください。
  • 2段階認証(ログイン時にメールアドレス入力とワンタイムパスワードの発行)は、なりすまし対策に最も有効な対策となりますので、ご検討ください。

リリース文アーカイブ

【セキュリティ事件簿#2023-408】愛知県 「X投稿プレゼントキャンペーン」における個人情報の漏えいについて


昨日(10月12日(木曜日))、愛知・名古屋大河ドラマ展実行委員会(県と名古屋市で構成)が実施した「X(旧Twitter)投稿プレゼントキャンペーン」において、当選者のうち9名分の個人情報が漏えいする事案が判明しました。

 キャンペーン当選者の皆様を始め、関係者の方々に御迷惑をおかけし、深くお詫びするとともに、個人情報の適切な管理及び取扱の徹底を行い、再発防止に努めてまいります。

(参考)「X投稿プレゼントキャンペーン」について

期間:2023年8月19日(土曜日)から9月24日(日曜日)まで

内容:名古屋城金シャチ横丁の土産店「鯱上々」で、「家康」をテーマに写真を撮り、「鯱上々」内に隠されたキーワードとともにXに写真を投稿した方のうち、抽選で100名の方に、Amazonギフトカード2,000円分をプレゼントするキャンペーン。

実施:愛知・名古屋大河ドラマ展実行委員会が株式会社ジェイアール東日本企画中部支社に委託して実施。

1 漏えいした個人情報​

 同キャンペーンの当選者のうち9名分の氏名、Xアカウント名及びメールアドレス

※同キャンペーンの当選者100名のうち最初の13名に対して、10月11日(水曜日)午後10時37分にダイレクトメッセージで景品送付先に関する情報入力の依頼を行い、10月12日(木曜日)午前9時49分までに入力を行った9名の方の情報が相互で閲覧可能な状態にありました。

2 原因

 大河ドラマ展PR業務の受託者である株式会社ジェイアール東日本企画中部支社(名古屋市中村区)が、同キャンペーンの当選者に対して送信した、景品(ギフトカードのシリアル番号)の送信先の入力フォームの設定に誤りがあったため。

3 経緯と対応

10月11日(水曜日)午後10時37分

同キャンペーンの当選者のうち最初の13名に対して、Xのダイレクトメッセージで入力フォームを送付し、景品の送付先に関する情報の入力を依頼した。

10月12日(木曜日)午前0時47分から午前9時11分まで

入力フォーム登録者全員の登録情報(氏名、Xアカウント、メールアドレス)が閲覧できる旨の報告が、当選者から3件寄せられた。

10月12日(木曜日)午前9時49分

受託者である株式会社ジェイアール東日本企画中部支社において確認したところ、個人情報の漏えいが確認されたため、管理者のみが閲覧可能な状態に設定を変更した。

10月12日(木曜日)午後7時から

個人情報が漏えいした入力フォーム記入者9名全員に対して、謝罪した。

 4 再発防止策

​ 今回の事案を踏まえ、同様の事案が発生しないように、個人情報の適切な管理及び取扱について受託者を指導するとともに、県においても、業務期間内の受託者の管理及び取扱状況を確認することによりチェック体制を充実させ、再発防止を徹底します。

リリース文アーカイブ

【セキュリティ事件簿#2023-407】株式会社FANSMILE 当サイトへの不正アクセスによる個人情報漏えいに関するお詫びとお知らせ

このたび、弊社が2022年12月22日まで運営しておりました、リニューアル前の「NICO ONLINE SHOP(https://nico-online.com/)」(以下、「当サイト」といいます。)におきまして、お客様のクレジットカード決済情報13,084件を含む購入情報14,487件が漏えいした可能性があることが判明いたしました。

お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

クレジットカード情報および個人情報が漏えいした可能性のあるお客様には、本日より、電子メールにてお詫びとお知らせを個別にご連絡申し上げております。
弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。
お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。

■ 1.経緯


2023年2月22日、一部のクレジットカード会社から、当サイトを利用したお客様のクレジットカード情報の漏えい懸念について連絡を受けました。
弊社では、クレジットカード会社から上記連絡を受ける以前の2022年12月22日に、当サイトをリニューアルしておりましたが、あらゆる危険性を考慮し、2023年2月22日、当サイトでのカード決済を停止いたしました。
同時に、第三者調査機関による調査も開始いたしました。2023年4月30日、調査機関による調査が完了し、2021年3月2日~2022年12月22日の期間に当サイトで購入されたお客様のクレジットカード情報および個人情報が漏えいし、一部のお客様のクレジットカード情報が不正利用された可能性があることを確認いたしました。
以上の事実が確認できたため、本日の発表に至りました。

■ 2.個人情報漏えい状況


(1)原因

弊社が運営するサイトへの第三者の不正アクセスにより、ペイメントアプリケーションの改ざんが行なわれたため。

(2)クレジットカード情報漏えいの可能性があるお客様

2021年3月2日~2022年12月22日の期間中に当サイトにおいてクレジットカード決済をされたお客様13,084件で、漏えいした可能性のある情報は以下のとおりです。

・カード名義人名
・クレジットカード番号
・有効期限
・セキュリティコード

(3)個人情報漏えいの可能性があるお客様


2021年3月2日~2022年12月22日の期間中に当サイトにおいて購入されたお客様14,487件で、漏えいした可能性のある情報は以下のとおりです。

・氏名
・郵便番号
・住所
・電話番号
・メールアドレス
・購入履歴
・会社名
・FAX番号
・性別
・生年月日
※なお、配送先を購入者住所とは別でご入力いただいた場合はそちらも対象となります。

上記 (2)、(3)に該当するお客様については、別途、電子メールにて個別にご連絡申し上げます。

■ 3.お客様へのお願い


既に弊社では、決済代行会社と連携し、クレジットカード会社が漏えいした可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利用の防止に努めております。
お客様におかれましても、誠に恐縮ではございますがクレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度ご確認をお願いいたします。万が一、身に覚えのない請求項目の記載があった場合は、たいへんお手数ですが同クレジットカードの裏面に記載のクレジットカード会社にお問い合わせいただきますよう、併せてお願い申し上げます。なお、お客様がクレジットカードの差し替えをご希望される場合、カード再発行の手数料につきましてはお客様にご負担をお掛けしないよう、弊社よりクレジットカード会社に依頼しております。

■ 4.公表までに時間を要した経緯について


2023年2月22日の漏えい懸念の発覚から今回の案内に至るまで、時間を要しましたことを深くお詫び申し上げます。
本来であれば疑いがある時点でお客様にご連絡し、注意を喚起するとともにお詫び申し上げるところではございましたが、不確定な情報の公開はいたずらに混乱を招き、お客様へのご迷惑を最小限に食い止める対応準備を整えてからの告知が不可欠であると判断し、発表は調査会社の調査結果、およびカード会社との連携を待ってから行なうことにいたしました。
今回の発表までお時間をいただきましたこと、重ねてお詫び申し上げます。

■ 5.再発防止策ならびにクレジットカード決済の再開時期について


リニューアル後(2022年12月23日~現在)の当サイトでは、不正アクセスの影響が無いことを第三者機関の調査で確認しております。また、このたびの事態を厳粛に受け止め、調査結果を踏まえて、より強固なセキュリティ対策と監視体制の強化を行い、再発防止に努めてまいります。リニューアル後の当サイトのクレジットカード決済再開日につきましては、決定次第、改めてWebサイト上にてお知らせいたします。
また、弊社は今回の不正アクセスにつきまして、監督官庁である個人情報保護委員会事務局には2023年2月24日に報告済みであり、また、所轄警察署にも2023年6月9日被害申告しており、今後捜査にも全面的に協力してまいります。

【セキュリティ事件簿#2023-406】JR東日本ホテルメッツ 五反田 不正アクセスによるお客様の個人情報流出の可能性及びフィッシングサイトに誘導するメッセージの配信についてのお詫びとお知らせ

 

この度、JR東日本ホテルメッツ五反田におきまして、当ホテルで利用しているooking.com社(本社:アムステルダム(蘭))の宿泊予約情報管理システム(以下、管理システム)が不正アクセスを受け、一部のお客様の個人情報が流出した可能性を否定できない事態が発生いたしました。

また、悪意のある人物により一部のお客様に対してフィッシングサイト(※)へ誘導するメッセージが配信されたことを確認いたしました。

詳細についてはいずれも調査中でございますが、お客様にはご迷惑とご心配をおかけしますこと、深くお詫び申し上げます。

また、お客さまにおかれましては、そのようなメッセージを受信した場合、記載されたURLリンクへアクセスされませんよう、お願い申し上げます。

※「フィッシングサイト」とは、不正な手法を用いて個人情報や金融情報を詐取するために、実在のウェブサイトを装った偽のウェブサイトのことを指します。

1.事象の経緯

2023年10月5日(木)16時過ぎより、Booking.com経由でご予約いただいたお客様から、フィッシングサイトへ誘導するメールが届いているとのお問い合わせが当ホテルに寄せられたことで、管理システムが不正アクセスを受けたことが判明いたしました。

これを受けて、当社は直ちに管理システムへのログインパスワードの変更を行うとともに、Booking.com社経由の新たな宿泊予約の受付を停止する対応を行いましたが、管理システムに保存されているお客様の個人情報が第三者により閲覧された可能性を否定できない状況です。不正アクセスの原因等については、現在当社及び関係機関において調査中です。

なお、Booking.com社以外の管理システムからご予約いただきましたお客様の個人情報の流出等は確認されておりません。

2.お客様への対応

お問い合わせいただきましたお客さまには、状況をご説明のうえ、記載されたURLリンクへのアクセスをされないようご案内しております。また、Booking.com社経由でご予約いただいたお客様へは、同内容の注意喚起のご連絡を差し上げております。

3.今後の対応と再発防止策

現在、関係機関と連携を取りつつ原因調査を進め、必要な対策を実施することにより再発防止に万全を期してまいります。また、詳細が明らかになりましたら随時報告させていただきます。

この度は、お客様には多大なご迷惑とご心配をおかけしますこと、重ねて深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2023-405】垂井町 歴史講演会当選者への連絡による個人メールアドレスの流出について

 

垂井町業務の委託事業者である株式会社ポニーキャニオン が、今和 5 年10月5日(木)に送信した「垂井町歴史講演会にご当選の皆様」 において、誤って個人のメールアドレス236件が流出する事案が発生しましたので報告いたします。

1 概要

垂井町 産業課において、歴史講演会の開催を企画し、業務を株式会社ポニーキャニオンへ委託しました。講演会の観覧希望者は応募制とし、開催日が近づいたことから、当選者の個人メールアドレスのみを委託事業者へ提供し、事業の概要及び注意事項を当選者へメール送信を行ったところ、誤って他人のメールアドレスが表示された状態で各個人あてに送信してしまったものです。

2 影響

送信先: 236名、流出対象者: 236名

3 経緯

10月5日(木) 
午前10時
委託事業者がメールを送信
午前10時10分
当該メールを受け取られた方から、メールアドレスが見られるようになっているとの電話が町へあった。確認したところ、誤って送信先全員を宛先(TO)で送っていたことが判明。町から委託事業者へ事故発生を伝える。
午前11時45分
委託事業者から対象者あて、お詫びとともに送信したメールを削除していただくようお願いする内容のメールを送信
10 月6日(金) 
午後1時30分
町から対象者へお詫びと概要・経緯のメールを送信

4 事案発生原因

委託事業者である株式会社ポニーキャニオンの担当者が、今回のメール送信にあたって、ダブルチェックなどの措置を行わず、一人で行ったことによるものです。

5 今後の対応

今回の件を重く受け止め、委託事業者に対し、情報セキュリティ対策を踏まえた業務執行体制の 確保を求め、個人情報の保護を徹底するようさらなる監督及び指導を行い、再発防止に努めてまいります。

【セキュリティ事件簿#2023-404】ART MON ZEN KYOTO 弊社InstagramとFacebookアカウントについてのお詫びとご報告


いつもART MON ZEN KYOTOをご愛顧賜りまして誠にありがとうございます。

2023年9月27日 、弊社Instagramアカウント@hotel_art_mon_zen_kyotoと
FacebookアカウントART MON ZEN KYOTOが、第三者により不正アクセス及び乗っ取り被害を受けていたことが判明いたしました。
以下に、発生した事象と対処についてご報告申し上げます。

発生した事象について
弊社Instagramアカウント@hotel_art_mon_zen_kyoto と
弊社FacebookアカウントART MON ZEN KYOTOに
おきまして悪意ある第三者による不正アクセス及び乗っ取り被害が発覚いたしました。
2023年9月27日以降、弊社からインスタグラムやFacebookを使用して投稿することやダイレクトメッセージをお送りすることはございません。 
万が一ダイレクトメッセージ等、弊社を装った連絡や弊社への誘導を装うURLがあった場合には開かれませぬようお願いいたします。
また開かれた場合にはスパムの恐れがございますので内容に従わないよう、ご注意くださいませ。
インスタグラムやFacebookにつきましては、被害の報告と解決のリクエストを運営会社に現在依頼中でございます。

対処について現在、再発防止のため原因の調査および、各ソーシャルメディアアカウントの
運用ポリシーの精査を行っております。

お客さまにはご迷惑とご心配をおかけし、誠に申し訳ございません。
今回の不正アクセスを防止する緊急対策として、直ちにWebサイトのセキュリティを強化いたしました。
お客様にご心配をお掛けいたしましたこと、心よりお詫び申し上げます。

全社一丸となって、お客さまの信頼回復に努めてまいりますので、引き続きご利用いただけますと幸いです。

今後とも宜しくお願い申し上げます。

【セキュリティ事件簿#2023-403】株式会社マウンハーフジャパン 「MHJストア」への不正アクセスによる個人情報漏えいに関するお詫びとお知らせ


このたび、弊社が運営する「MHJストア」におきまして、第三者による不正アクセスを受け、お客様のクレジットカード情報23,309件を含む個人情報最大25,326件が漏洩した可能性があることが判明いたしました。

お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

 なお、個人情報が漏洩した可能性のあるお客様には、本日より、電子メールまたは書状にてお詫びとお知らせを個別にご連絡申し上げております。

弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。

お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。

1.経緯

2023年7月27日、一部のクレジットカード会社から、弊社サイトを利用したお客様のクレジットカード情報の漏洩懸念について連絡を受け、2023年7月27日弊社が運営する「MHJストア」でのカード決済停止およびストアの閉鎖をいたしました。

同時に、第三者調査機関による調査も開始いたしました。2023年8月27日、調査機関による調査が完了し、2021年3月2日~2023年7月18日の期間に 「MHJストア」で書籍の購入や検定・講座をお申込みされたお客様のクレジットカード情報が漏洩し、一部のお客様のクレジットカード情報が不正利用された可能性があることを確認いたしました。7月18日までの期間となる理由は、2023年7月18日に「MHJストア」は異なるプラットフォームを使用した新ストアへリニューアルをおこなっているためです。

以上の事実が確認できたため、本日の発表に至りました。

2.個人情報漏洩状況

(1)原因

 弊社が運営する「MHJストア」のシステムの一部の脆弱性をついたことによる第三者の不正アクセスにより、ペイメントアプリケーションの改ざんが行われたため。

(2)クレジットカード情報漏洩の可能性があるお客様

2021年3月21日~2023年7月18日の期間中に「MHJストア」においてクレジットカード決済をされたお客様23,309名で、漏洩した可能性のある情報は以下のとおりです。

・カード名義人名

・クレジットカード番号

・有効期限

・セキュリティコード

(3)個人情報漏洩の可能性があるお客様

過去に当サイトをご利用いただいたお客様最大25,326名で、漏えいした可能性のある情報は以下のとおりです。

・氏名
・住所、郵便番号
・電話番号
・メールアドレス
・購入履歴
・性別
・生年月日
・会社名(任意入力項目)
・FAX番号(任意入力項目)


上記(2)(3)に該当する25,326名のお客様については、別途、電子メールまたは書状にて個別にご連絡申し上げます。

3.お客様へのお願い

 既に弊社では、クレジットカード会社と連携し、漏洩した可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利用の防止に努めております。

お客様におかれましても、誠に恐縮ではございますがクレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度ご確認をお願いいたします。万が一、身に覚えのない請求項目の記載があった場合は、たいへんお手数ですが同クレジットカードの裏面に記載のカード会社にお問い合わせいただきますよう、併せてお願い申し上げます。

 なお、お客様がクレジットカードの差し替えをご希望される場合、カード再発行の手数料につきましてはお客様にご負担をおかけしないよう、弊社よりクレジットカード会社へ依頼しております。

4.公表が遅れた経緯について

2023年7月27日の漏洩懸念から今回の案内に至るまで、時間を要しましたことを深くお詫び申し上げます。

本来であれば疑いがある時点でお客様にご連絡し、注意を喚起するとともにお詫び申し上げるところではございましたが、不確定な情報の公開はいたずらに混乱を招き、お客様へのご迷惑を最小限に食い止める対応準備を整えてからの告知が不可欠であると判断し、発表は調査会社の調査結果、およびカード会社との連携を待ってから行うことといたしました。

今回の発表までお時間をいただきましたこと、重ねてお詫び申し上げます。

5.再発防止策ならびに弊社が運営するサイトの再開について

弊社はこのたびの事態を厳粛に受け止め、調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。

また、弊社は今回の不正アクセスにつきまして、監督官庁である個人情報保護委員会には2023年7月28日に報告済みであり、また、所轄警察署にも2023年9月8日被害申告をしており、今後捜査にも全面的に協力してまいります。

6.現在のMHJストアについて

不正アクセスを受けたオンラインショップは2023年7月18日に閉鎖、同日に異なるプラットフォームを使用した新システムにリニューアルを行ないました。不正アクセスを受けたシステムとは相関関係がないことを確認した上で、より堅牢なシステムにて運営を再開する所存で御座いますので、ご迷惑をおかけしますが、今しばらくお待ちください。再開次第当サイトにてお知らせ申し上げます。

【セキュリティ事件簿#2023-402】ハッキング被害に見舞われた日出町社会福祉協議会: メールアドレス流出とウェブサイトのダウン

 

日出町社会福祉協議会は、サイバー攻撃の対象となり、大きなデータ漏洩事故が発生しました。この攻撃により、約500件のメールアドレスが不正に流出しました。流出したメールアドレスの中には、協議会が提供する介護や子育て支援事業を利用していた個人の情報が含まれていたとされています。この事態は、協議会のホームページが利用できなくなるという結果をもたらしました。協議会の職員は、この問題に対処するために追われています。

協議会によれば、流出したメールアドレスの中には名前を含むものが15件あり、これらのメールアドレスは一時的にインターネット上の掲示板に公開されていました。この事件は協議会にとって予期せぬものであり、藤本英示事務局長は、「まさかうちの社会福祉協議会のサーバーにこのような攻撃を受けるとは全く予測していなかったので非常に驚いている」とコメントしています。

この事件は9月20日に発覚し、現時点で二次被害は確認されていないとのことです。協議会はこの事件に関する調査を急ピッチで進めており、今後の対応策を検討しています。さらに、協議会は利用者に対して個人情報の流出を通知し、関係者には注意を喚起しています。

協議会のウェブサイトは、この記事を執筆する現在も利用できない状態が続いています。これにより、協議会のサービスへのアクセスが困難になり、利用者にとっては大きな不便が生じています。協議会はウェブサイトの復旧を急ぎ、さらなる被害の拡大を防ぐために努力を続けています。

出典:日出町社協にサイバー攻撃「まさかうちが」メールアドレス約500件流出 HPも利用できない状態に 大分

【セキュリティ事件簿#2023-401】秋田書店 当社Webサーバへの不正アクセスについて

 

このたび、当社が管理運用するWebサーバにおきまして、第三者による不正アクセスを受け不正なメールフォームが設置されていたことが判明しました。

すでに当該Webサーバにて運用しておりましたWebサイトは閉鎖しておりますが、フィッシング詐欺メールに利用されていた可能性があることを確認しております。

なお、当該Webサーバには個人情報に関連するデータを扱っておらず、このたびの不正アクセスにおける個人情報の流出はございません。

今後、新たに報告すべき事項が判明次第、速やかにお知らせし、被害拡大の防止及び再発防止に向けて対応して参ります。

関係する皆さまには、多大なるご心配とご迷惑をおかけすることを、深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2023-394】双日株式会社 当社元社員の逮捕について

 

本日、当社元社員が不正競争防止法違反の容疑で警視庁に逮捕されたと発表がありました。

このような事態に至り、お客様や株主などステークホルダーの皆様に多大なご心配とご迷惑をおかけすることになり、心よりお詫び申し上げます。

当社グループでは、かねてより、その持続的な成長と企業価値の向上のためにはコンプライアンスを徹底することが不可欠であると考え、特に、情報管理に関しては、キャリア入社社員に対して、前職で業務上知り得た機密情報を当社に持ち込まないことについて明記した誓約書を入社時に差入させるなどの未然防止および社員の教育と啓蒙に努めてまいりました。そのような中、このたび、上記元社員が、前職企業から情報を不正に持ち出したとして逮捕されたことは極めて遺憾です。当社で調査した結果、上記元社員に情報の持ち出しを指示したなどの事実、および情報を当社事業に不正に用いたとの事実など、組織的関与は把握しておりません。

しかしながら、引き続き捜査に全面的に協力するとともに、事態を重く受け止め、再発防止に向けたいっそうの取り組みを実施してまいります。

リリース文アーカイブ

【恥ずかしい話】JAL Global WALLET(現:JAL Pay)を徹底的に活用できていなかったことを今更知る。

JAL Global WALLET(現:JAL Pay)は賛否両論あるが、個人的には住信SBIネット銀行(JAL支店)と組み合わせて使うことでそれなりにメリットがあると思っている。

特に自分の場合、海外に行った際の現金調達はクレカのキャッシング機能を使っていたのだが、これだとレートが不透明で不利であった。

JAL Global WALLET(現:JAL Pay)はレートが不利なのは変わらないが、交換時にレートは判明しているのと、両替1,000円につき7JALマイルもらえるので、納得感が高い。

また、毎月20,000円以上チャージして20,000円以上使うと150マイルボーナスも貰える。

つまり、例えば20,000円以上チャージして外貨に両替すると140マイルがもらえ、更に同月中に2万円以上を海外のATMから出金すると150マイルの計290マイルがもらえる。


JAL Payボーナスマイル(JAL NEOBANKからのチャージ&利用)

両替時の積算マイル

これを受けて、海外旅行時の現金調達はJAL Global WALLET(現:JAL Pay)で行こうと思っていたのだが、普段使いでもっと徹底的に活用する発想が抜けていたことを最近悟った。

抜けていたのは下記の事実。

・毎月住信SBIネット銀行(JAL支店)から20,000円以上チャージしてJAL Global WALLET(現:JAL Pay)で20,000円以上使うと150JALマイルのボーナスがもらえる

・JAL Global WALLET(現:JAL Pay)で決済するとショッピング利用200円につき1JALマイルがもらえる(20,000円決済で100JALマイル)

・JAL Global WALLET(現:JAL Pay)でau Payカード(プリペイド)にチャージして決済すると200円につき1Pontaポイントがもらえる(20,000円決済で100Pontaポイント)

つまり、毎月住信SBIネット銀行(JAL支店)と、JAL Global WALLET(現:JAL Pay)とau Payの合わせ技で、毎月20,000円を使って250マイル+100Pontaポイントがゲットできるのである。

早急にau Payカード(プリペイド)を作ろう!

【セキュリティ事件簿#2023-400】発達障害当事者協会 メールアドレス流出に関する謝罪と対応について

このたび、当協会のメールマガジン配信システムが第三者による不正アクセスを受け、当協会メールマガジン登録者の皆様の「氏名及びメールアドレス」約800件の個人情報が漏えいし、また当協会メールマガジン登録者の皆様宛に「唐澤貴洋<karasawa@steadiness-law.jp>」や「松井威人 <info@itscorp.jp>」等の当協会と無関係の第三者を発信者とする不適切な内容の電子メールが送信される事件が発生しました。

メールマガジン登録者の皆様をはじめ、関係者の皆様に多大なるご迷惑及びご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

個人情報が漏えいした可能性のある皆様には、本電子メールにてお詫びとお知らせのご連絡を申し上げます。

当協会では、今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。

皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、以下の通りご報告いたします。

1.事案の概要

2023年9月20日午後、メールマガジン登録者の皆様宛に、「唐澤貴洋<karasawa@steadiness-law.jp>」や「松井威人 <info@itscorp.jp>」等の第三者を差出人として、「発達障害当事者協会ニュース」、「個人情報開示」、「個人情報なりをみんなもあらそう」、「【警告】有料アダルトサイトの未納料金について」、「○○を殺す」(○○は当該電子メール受信者氏名)、「松井威人から障害者の皆様へ」などと題する不適切な内容の電子メールが相次いで送信されているとの連絡がありました。

当協会において調査したところ、上記を含む多数の不適切な電子メールが確認され、また一部の電子メールにはメールマガジン登録者全員の氏名及びメールアドレス(あるいはこれらが掲載されたインターネット掲示板のリンク)が記載されている事実を確認しました。

このことから、当協会のメールマガジンを配信するメール配信CGI(acmailer)がインストールされたサーバーに不正アクセスが行われ、メールマガジン登録者の個人情報が漏えいし、さらにメールマガジン登録者の皆様宛にメールマガジン配信機能を使用した不適切な内容のメール送信がなされたことが判明しました。

2.漏えいした情報

個人情報の流出状況についてですが、当協会メールマガジン登録者の「メールアドレスと氏名」が不正侵入者の集うオンラインの掲示板で開示されてしまいました。

(現時点では、住所などその他の情報漏洩は確認できておりません)

なお、不正侵入の範囲はメールマガジン配信システムに限定されており、協会で使用している事務用PC及び外部のイベント管理システム(「こくちーずプロ」及び「Peatix」)には影響なく、各種イベントなどでお預かりした個人情報について安全に取り扱っております旨もあわせてお伝えいたします。

3.漏えいの原因

原因調査の結果、当協会のメールマガジンを配信するメール配信CGI(acmailer)について、その提供事業者であるエクストライノベーション株式会社より脆弱性(不正ログインの危険性)に関する注意喚起がなされていたにもかかわらず、当協会において、インストールサーバー上で適切なバージョンアップ(脆弱性の修正)を行っていなかったため、不正アクセスを受けたことが判明しました。

4.今後の対応

本件の判明後、当協会はメールマガジン配信システムの運用を停止しており、旧メールマガジン配信システムからの配信はございません。

つきましては、購読者の皆様に改めてメールマガジンの登録解除の手続きをしていただく必要はございません。

また、戸塚警察・野方警察・巣鴨警察をはじめとする捜査当局と対応を協議しつつ、捜査協力を行っております。

今後、法令上求められる報告を行うとともに、所轄警察署への被害申告を行う予定です。

さらに、再発防止のため、サーバー及びサーバー上のシステムのセキュリティ対策及び監視体制の強化に取り組んでまいります。

今後も、引き続き本件につきまして状況の変化がありましたら、改めてご報告いたします。

当協会の不手際により皆様に多大なるご迷惑及びご心配をおかけする事態となりましたこと、改めて深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2023-399】日本山村硝子株式会社 当社元社員の逮捕について

 

本日、当社の元社員が、兵庫県警察に不正競争防止法違反の容疑で逮捕されました。

このような事件が発生し、株主の皆様、取引先ならびに当社に関係する全ての方々に多大なるご心配とご迷惑をお掛けいたしましたこと、深くお詫び申し上げます。

本事案は、当該元社員が当社の機密情報を無断で社外に持ち出したというものです。2022 年6月に本件が判明し、社内調査を実施した結果、当社は、2022 年 11 月に当該元社員を懲戒解雇処分としました。

持ち出された情報については、ガラスびんの軽量化に関する当社固有の製造技術の情報であり、当社に関係する全ての皆様方に係る情報(個人情報、当社の取引先に関する情報等)は一切含まれておりません。

また、社内で検証した結果、当社のシステムやネットワークに対する外部からの不正アクセスの形跡や、不正プログラム等の検知はございませんでした。

なお、捜査や公判への影響を避ける必要があることから、詳細の公表は差し控えさせていただきます。

当社はこれまで、捜査当局からの協力要請に対し全面的に協力してきましたが、引き続き協力していくと共に、営業秘密の管理体制を一層強化し、再発防止に向けて取り組んでまいります。

リリース文アーカイブ

【セキュリティ事件簿#2023-389】富士ソフト 当社の社内システムに対する不正アクセスについて(10/6追記)


今回発生した不正アクセスについて、本日までの調査で確認できました点についてご報告させていただきます。

10月2日にご報告した通り、今回の不正アクセスは、当社を狙った標的型攻撃であることが確認できています。当社内の端末に社外から侵入されたことで、20ファイルが持ち出されました。その直後に、当社SOC※1にて検知し、CSIRT※2がアクセスを遮断して被害を局所化、以降のサイバー攻撃は発生しておりません。持ち出された20ファイルにつきましては、全てが当社の作業上の資料であり、お客様から受領した資料やお客様に納品する資料は含まれておりません。

その後、標的型攻撃が停止されていることを確認しており、追加的に対応した当社の多重防御対応により抑止効果が発揮できていると考えております。被害を受けたシステムを除き、当社社内システムに被害がないこと、また、当社が使用する標準開発管理環境にも不正アクセスの影響がないことを確認いたしました。

第三者機関にも協力を頂き、サーバなどのログ調査を継続しておりますが、現在のところ、不審なログ等はないことを確認しています。引き続き対応を進め、調査が完了次第、あらためて最終的な報告を実施させていただく予定です。

本件に関して、関係する皆様にご迷惑とご心配をおかけいたしますことを心よりお詫び申し上げます。

今後、同様の事態を起こさないよう、再発防止に努めるとともに、不正アクセスなどの犯罪行為には厳正に対処してまいります。

※1 SOCとは「Security Operation Center」の略称で、サイバー攻撃の検出・分析を行い、対応策のアドバイスなどを行う専門組織です。

※2 CSIRTとは「Computer Security Incident Response Team」の略称で、インシデント(サイバー攻撃によるセキュリティ事故)の予防及び発生後の迅速な対処を行うことを目的とした組織(機能)です。

【セキュリティ事件簿#2023-398】ETC利用照会サービスサイトへの不正アクセス・ログインについてのお詫びとお知らせ


この度、東日本高速道路株式会社、中日本高速道路株式会社、西日本高速道路株式会社、首都高速道路株式会社、阪神高速道路株式会社及び本州四国連絡高速道路株式会社が運営する、ETC利用照会サービスが、海外のIPアドレスからの不正アクセスを受け、ログインされ、お客さまのメールアドレス、登録ID、秘密の質問・答え及び利用履歴が閲覧された可能性があることが判明いたしましたのでご報告いたします。お客さまには、大変なご迷惑、ご心配をおかけすることを心よりお詫び申し上げます。

≪概要≫


令和5年9月30日~10月2日にかけて、海外のIPアドレスから当サービスへ大量のアクセスがあり、その一部アクセスでIDとパスワードが一致したためログインされたものです。当サービスに記載されているお客さまのメールアドレス、登録ID、秘密の質問・答え及び利用履歴について閲覧された可能性があります。ETCクレジットカード番号、車載器管理番号の漏洩の可能性はございません。

≪対応等≫


対象となるお客さまには、ご登録いただいているメールアドレスにお詫びとお知らせを個別に送付させていただきます。
また、同様の大量アクセスがあった場合、ただちにそのIPアドレスからのアクセスをブロックする措置を講じました。
お客さまの個人情報を適正に取り扱うことは、会社としての重要な社会的責務であることを改めて認識し、お客さまの個人情報保護・管理を徹底してまいります。

≪お客さまへのお願い≫


今後、お客様のメールアドレス宛に不審なメールが送信される可能性が考えられますので、お手数ですが、お詫びとお知らせのメールが届いたお客さまは直ちにパスワード及び秘密の質問とその答えの変更をお願いいたします(ログイン時にパスワードの変更が必要です)。また、その他のサービスでも同様のIDやメールアドレスとパスワード及び秘密の質問とその答えをご利用されている場合も同様に変更をお願いします。

【セキュリティ事件簿#2023-358】高知県 登録制ウェブサイトより個人情報が流出した事案の発生について

 

1.事案の概要

森づくり推進課がアジア航測株式会社に委託し、運営している登録制の「高知県スマート林業総合支援サイト」で公開したファイルの一部に個人情報を含むデータが掲載され、サイト利用のために登録されている事業者より一定期間(令和5年5月17日~8月24日)取得可能な状態となっていました。

2.流出した情報

流出情報:森林所有者氏名と一部の住所

人数:4,244人(うち 3,605人:旧仁淀村 638人:馬路村 1人:土佐市)

3.対応

  • 当該ファイルにつきましては、「高知県スマート林業総合支援サイト」から削除し、サイト利用のために登録されている事業者が取得したファイルにつきましても削除を確認致しました。

  • 情報流出の該当者へのお詫びを行ってまいります。

  • 受託業者に対しては再発防止策の強化について指導を行っています。

リリース文アーカイブ

【セキュリティ事件簿#2023-397】薩摩川内市 令和5年度上半期 懲戒処分の公表について(市長部局)


鹿児島県薩摩川内市は、市民の個人情報を業務外で不適切にアクセスしたとして、水道局の40代職員を戒告の懲戒処分にし、上長には訓告処分を行ったと発表しました。この処分は9月27日付けで通知されました。市によると、職員は5月1日に市の住民情報システムを使って、漏水の問題で対応した住民の情報を業務終了後も2回閲覧していました。職員は約6カ月間漏水関連の調査業務に従事しており、閲覧した理由として、漏水を訴えた住民のその後が気になったためと述べ、悪意はなかったものの、業務外での閲覧については反省していると表明しました。また、職員は情報漏洩を否定しています。

この問題は、住民からの相談がきっかけで発覚しました。相談者は職員が第三者に対して住民の旧姓、年収、勤務地、親戚の住所などの個人情報を話していると訴えました。しかし、市の調査では、職員に与えられた閲覧権限を超えたアクセスは確認されず、親戚の住所については調べる手立てがないとされました。そのため、市は職員による第三者への情報漏洩はなかったと判断しました。

同市は再発防止策として、職員全体に対して個人情報の取り扱いを含むセキュリティ研修を進めるとともに、綱紀粛正の通知を発出しています。


【セキュリティ事件簿#2023-396】野辺地町 USBメモリー紛失についてのお詫びとご報告


このたび、健康づくり課において、業務に関わる町民の個人情報を保存した公用USBメモリーを紛失する事案が発生しました。

皆様には、多大なるご迷惑をおかけしたことを深くお詫び申し上げますとともに、再発防止に努めてまいります。

また、身に覚えのない者からの不審な手紙やハガキが届くこと等がありましたら、お手数ですが相談窓口までご連絡いただきますようお願いいたします。

1 概要

(1) 発覚の日時
令和5年8月31日(木)15時頃

(2) 経緯
8月31日(木)15時頃に健康づくり課職員が当該USBメモリーを使用するため保管場所を開けたところ、当該USBメモリーがないことに気付きました。そのため、当該USBメモリーを最後に使用したと思われる同課の他の職員に確認したところ、前日の8月30日(水)に使用し、17時30分頃に保管場所に戻し、帰宅していたことがわかりました。
その後、執務室内を捜すとともに課内職員への確認を行いましたが発見には至りませんでした。
翌日以降も執務室内を数回確認し、捜索範囲を健康増進センター全館や公用車内にも広げ、また、最後に使用したと思われる職員の自宅や自家用車内も捜しましたが、現在まで発見には至っていません。

2 漏えいのおそれのある個人情報

新型コロナワクチン接種済者等約13,400人分(転出、死亡者含む。)の、住所、氏名、生年月日、性別、接種履歴等

3 発生原因

使用管理簿等を用いた管理が行われていなかったことや、USBメモリーを鍵のかからない脇机引き出しで保管するなど、適正な管理がなされていなかったことによるものです。

4 二次被害のおそれの有無

現在のところ二次被害の報告は入っていません。

5 相談窓口

相談窓口を設置しています。

6 再発防止策

職員に対し、改めて関係規定の遵守の徹底をするとともに、USBメモリー等の外部記憶媒体の取扱方法を次のとおり全庁で強化します。
    1. 保管は施錠可能な場所とし、所属長が管理します。
    2. 職員が使用又は返却する際は、使用管理簿に記入した上で、所属長の確認を得ることとします。
    3. USBメモリーは一時記憶媒体として使用し、使用した後は保存データを削除します。
    4. USBメモリーを暗号化対応型のものに切り替えます。
    5. 指定した業務以外でのUSBメモリーの使用を禁止します。
○ 不審な者からの連絡や訪問、手紙・ハガキ等が届き身に覚えのない料金の請求をされたなどといった場合は、下記の相談窓口又は、最寄りの警察署にご相談くください。

【セキュリティ事件簿#2023-395】千葉市 市立小学校教諭によるSDカードの紛失について


市立小学校教諭による、個人情報を含むSDカードの紛失がありましたので、お知らせします。

このたびは、関係者の方にご迷惑をおかけしたこと、また、市民の皆さまへご心配をおかけしたことを心よりお詫び申し上げるとともに、今後、再発防止および個人情報の適正な管理に努めてまいります。

1 概要

令和5年9月5日(火)に、教育委員会宛てにSDカードが郵送され、内容を確認したところ、市立小学校教諭個人が所有していたSDカードで、当該教諭が紛失したものであることが判明した。紛失経緯は、現在確認中である。

当該SDカードには市立小学校に在籍していた児童の個人情報が含まれていた。

なお、現在のところ個人情報の漏えいによる被害等は確認されていない。

2 SDカードに保存されていた個人情報

令和2年度、当該小学校に在籍していた6学年児童の動画(6年生を送る会で流した動画など) 約90人分

3 現在の対応について

対象児童および保護者への説明と謝罪

4 再発防止の取り組みについて

  1. 情報セキュリティ事故のない信頼される学校の実現を目指すため、毎月発行しているコンプライアンス通信を活用する等、職員の情報セキュリティ意識の向上を図る。

  2. 教育委員会および学校の職員に対して、千葉市情報セキュリティ対策基本方針に基づき、情報セキュリティ対策の徹底についての通知を速やかに発出し、再発防止に努める。

【セキュリティ事件簿#2023-394】兼松株式会社 元従業員の逮捕について


昨日(2023/9/27)、昨年 6 月末に当社を退職した元従業員(以下「元従業員」)が不正競争防止法違反の容疑で警視庁に逮捕されました。

当社は、元従業員の退職後に実施した社内調査によって、元従業員が当社の営業秘密(以下「営業秘密」)を不正に取得した疑いがあることを把握したため、直ちに警視庁に相談し、捜査に全面的に協力して参りました。

本日現在、元従業員による営業秘密の不正利用や第三者に対する漏洩等は確認されておらず、公判への影響を避ける必要もございますので、詳細の公表は控えさせていただきます。

当社は、引き続き、捜査当局による捜査に全面的に協力して参ります。

【セキュリティ事件簿#2023-393】三重県聴覚障害者支援センターのパソコンへの不正アクセスによる 個人情報の漏えいの可能性のある事態の発生について (お知らせとお詫び) 2023/9/30


このたび、三重県聴覚障害者支援センターのパソコンが不正アクセスを 受け、センターが保有管理する個人情報の漏えいの可能性のある事態が発生いたしました。

このような事態を招き、利用者をはじめ関係者の皆様にご迷惑、ご心配をおかけすることとなり、深くお詫び申し上げます。

漏えいの有無については現在調査中であり、後日、調査結果が判明した際は改めて皆様にお知らせさせていただきます。

リリース文アーカイブ

【セキュリティ事件簿#2023-392】内閣府職員の不正行為: 公益財団に対する情報を意図的に漏洩

 

2023年9月29日、内閣府は公益法人行政担当室に所属する職員Aが公益財団の職員から受け取った情報を故意にその公益財団に漏らしていたことを公表しました。

この情報提供は2022年10月に行われ、職員Aは公益財団のウェブサイトの問い合わせフォームを通じて情報提供の事実と情報提供者の氏名を漏らしました。

この事態は2023年8月に情報提供者が国を相手に訴訟を起こしたことで明らかとなりました。

職員Aは、この漏洩事件を認め、その時点で文部科学省から公益法人行政担当室に出向していたことも判明しました。

内閣府の公益法人行政担当室はこの事件を受けて、マニュアルを改訂し、研修を強化することで再発防止を図ると明言しています​。

出典:内閣府の職員が公益財団に情報提供者の氏名や内容を流出

【セキュリティ事件簿#2023-391】三重県 宇治山田高校における高校生活入門講座参加登録者の個人メールアドレスの再漏洩について 2023年09月27日

 

1 要旨

宇治山田高校において、高校生活入門講座参加登録者421名に対し、メールアドレスが宛先欄に入ったメールが送信され、再度、メールアドレスが漏洩しました。

2 内容

(前回の概要)

令和5年9月19日(火)、本校教頭が高校生活入門講座参加登録者421名に、入門講座のアンケートへの回答依頼のメールを送信した際、メールアドレスを宛先欄に入力して送信したことにより、メールアドレスが漏洩しました。 

(今回の概要)

・9月26日(火)11時26分、教頭が、19日の誤送信メールを整理した際、メール機能について十分に理解しないまま操作を行ったため、高校生活入門講座参加登録者421名にメールアドレスが宛先欄に入ったメールが自動的に送信されました。

・教頭は、19日付メールを削除する目的で、メールの「メッセージの取り消し」機能を使用しました。「メッセージの取り消し」機能では、送信済みのメールは削除できず、19日付メールの送信先全員に「このメールを取り消します」旨が自動的に送信されました。宛先も19日と同様の状態で送信されました。

・11時30分頃、入門講座参加登録者の保護者から学校に電話で「メールが届いたが、今回もアドレスが見られる状態にある」と指摘があり、漏洩が判明しました。

・13時06分に、学校から参加登録者全員にお詫びと、再度削除依頼のメールを送信しました。


3 今後の対応

今後、決してこのようなことのないよう、改めてメールアドレスの管理を確実に行うとともに、アプリケーションソフトの操作方法についての研修を深め、再発防止を徹底します。

【セキュリティ事件簿#2023-390】株式会社チューリップテレビ 個人情報の漏えいについて 2023年10月4日


株式会社チューリップテレビ(本社 富山県富山市 代表取締役社長 山野昌道)は、自社制作番組で収集している個人情報が漏えいしたことを確認しました。ご紹介させていただきました方、ご応募をいただいた方をはじめ、視聴者や関係先の皆様に多大なるご迷惑をおかけし、深くお詫び申し上げます。

なお、これまでに本件に関する個人情報の不正な利用などは確認されておりません。

漏えいの内容

お誕生日をお祝いする番組『ハッピータイム』でご紹介した方や、その応募者の方の個人情報が、チューリップテレビの公式アプリ「チュプリ」の画面上で閲覧可能な状態になっていました。

1.閲覧できる状態になっていた時間
2023年10月3日(火)午後3時ごろ~午後11時ごろ

2.閲覧できるようになっていた個人情報
ハッピータイムに応募した方の電話番号
お誕生日の方の氏名、生年月日、住所(都道府県と市町村)、性別、それに写真応募者とお誕生日の方の関係、お祝いのメッセージ

3.閲覧できる状態になっていた件数
32件(2023年5月2日から9月7日までに応募された方)

4.漏えいが発覚した経緯
2023年10月3日(火)午後10時54分頃に、チュプリ会員から「チュプリ」の画面上で個人情報が閲覧可能な状態になっている旨、指摘を受けて確認した。

5.原因
システムを担当する委託業者が、アプリのプログラム改修を行ったことにより、既存のプログラムに影響が出た。作業後の確認が不十分だった。
今後、作業前に影響等についての十分な検証を行い、また、作業実施後は、正常な動作になっているか詳細に確認することとし、再発防止に努めてまいります。ご迷惑とご心配をおかけしたことを重ねてお詫び申し上げます。

リリース文アーカイブ) 

【セキュリティ事件簿#2023-389】富士ソフト株式会社 当社の社内システムに対する不正アクセスについて(10/2追記) 2023/9/27

 

今回発生した不正アクセスは、当社を狙った標的型攻撃であることが調査により判明しました。攻撃により一部の環境の侵害を受けましたが、すぐに封じ込めができており、また他の環境にもマルウェア感染等の被害が出ていないことを確認できています。攻撃者の侵入経路は既に特定し封鎖済みであり、9月22日以降は攻撃も確認されていません。

本日時点において当社内で影響範囲の特定と対策はできておりますが、引き続き第三者機関にも協力を頂き、さらに厳密な範囲の確認、発生事象の詳細確認等を行い、最終的な対応を行う予定です。

本件に関して、関係する皆様にご迷惑とご心配をおかけいたしますことを心よりお詫び申し上げます。

今後、同様の事態を起こさないよう、再発防止に努めるとともに、不正アクセスなどの犯罪行為には厳正に対処してまいります。

リリース文アーカイブ

セゾンプラチナ・ビジネス・アメリカン・エキスプレス・カードの改悪に伴い、解約を決意

 

これまでセゾンプラチナビジネスカードを愛用していたが、「SAISON MILE CLUB」の改悪に伴い、解約することにした。

セゾンプラチナビジネスカードは一時期最大1.4%近くのマイル還元率を狙える最も優秀なカードで、年会費も決済額が200万円を超えると半額になるなど、コストパフォーマンスも高いカードだった。

その後細かい改悪が続き、今回の「SAISON MILE CLUB」の改悪を受けて遂に撤退を決定した。

後続をどうするかだが、現在の方針は下記の通り。

・JALカードSuicaの活用

 現在使用しているJALカードSuicaの”CLUB Aカード”を”CLUB Aゴールドカード”にアップグレードする。JALカードSuicaのCLUB Aゴールドカードは毎年100万円以上決済すると5,000JREポイント(≒3,333JALマイル)がもらえるので、これでセゾンプラチナビジネスカードの還元率を超える。


・JQ CARD エポスゴールドの検討

JALカードの決済ボーナスは100万円までなので、マイル還元率1%を超えるカードがあればそのカードを併用するのが良い。現在検討しているのはJQ CARD エポスゴールド。

一定条件を満たすと年会費がかからない。

10,000円の決済につき、100エポスポイント⇒100JRキューポポイント⇒100Pontaポイント⇒50JALマイルと遷移させることが可能。

JALマイル還元率は0.5%になるが、年間100万円決済すると10,000ポイント(=5,000JALマイル)獲得できる。

これだけだとJALカードでいいじゃんっていう話になるが、Pontaポイント⇒JALマイルは定期的にレートアップキャンペーンをやっているため、これらを活用できると1%を超えることができる。

さらに、JQ CARD エポスゴールドの特典として、「選べるポイントアップショップ」なるものがあり、事前に3店舗まで登録して使うと、登録した店舗に限りポイントが3倍になる。

これらを活用できると最大1.25倍程度のJALマイル還元率が狙える。

いきなりJQ CARD エポスゴールドに入会してもよいのだが、ちょっと芸が無いため、コチラのサイトを参考に一旦エポスカードを発行してクレカ発行ポイントを頂いたのちにJQ CARD エポスゴールドへのインビテーションを貰う作戦を取ってみることにした。

さて、どうなることやら。

【恥ずかしい話】優待取りは意外にコスト高だったことを今更知る

 

株主優待を通じたポイ活をしばらくやっていたのだが、先日冷静に振り返ったところ、意外にコスト高であることが今更ながら分かった。

やっている優待取りはターゲットとなる株式を現物で買いつつ、信用取引で同じポジションを空売りする方式。

この方法だと、同じ金額で売買するためリスクは少ないと思っていた。

当然コストは発生するが証券会社の手数料程度でバイマイルの範疇に入ると思っていた。

今回反省するきっかけになった取引は以下。

【アウトライン】

某L社株

仕掛かり:826円(成行)

手仕舞:794円(成行)

取引数量:2,000

優待:2,400JALマイル

【当初想定】

現物仕掛かり手数料:-660円

現物手仕舞い手数料:-660円

現物売却損:-66,660円

信用貸株手数料:-199円

信用返済益:66,660円

現物配当:2,550円

信用配当調整金:-2,709円

---------------------------------

コスト計:1,669円


こんな感じで、1マイル0.7円で調達できる算段だった。


ところが、ふたを開けてみるとこんな感じ。


【結果】

現物仕掛かり手数料:-660円

現物手仕舞い手数料:-660円

現物売却損:-66,660円

信用貸株手数料:-199円

信用返済益&支払い日歩:-22,599円

現物配当:2,550円

信用配当調整金:-2,709円

---------------------------------

コスト計:90,937円


こうなると1JALマイルのコストが37.89円となり、全くメリットが無い。

想定を大きく狂わせたのは日歩。

これは信用取引で株式を借りる際にかかる手数料。

実は仕掛時に前日の日歩はチェックしていたのだが、実際にどうなるかがやってみないと分からないところに恐ろしさがある。

しかも仕掛けは権利落ち日に実行するので、日歩のコストが高いからやめるといった柔軟な行動ができない。

こういうコツコツドカンは避けなければいけないというのは小次郎講師の教え。

という訳で優待取りによるマイル調達からは手を引くことを決定。

JALマイルの調達に関してはマリオットポイントを地道に貯めていくのが最も確実であることが分かった。

幸いにして住信SBIネット銀行の外貨積立スキームでドルを低コストで調達するスキームが確立できたので、マリオットポイントの最大セールス時にまとめ買いをして効率よくJALマイルを調達していきたい。

【セキュリティ事件簿#2023-389】富士ソフト株式会社 当社の社内システムに対する不正アクセスについて 2023/9/27


富士ソフト株式会社は、社内システムに対して第三者から複数の不正アクセスがあり、2023年9月22日に社内情報の一部に情報漏えいの可能性があることを確認いたしました。現在、関係機関への報告は完了しており、その後の対策で被害も最小限にとどめられていると判断しています。

また、第三者機関の協力も得ながら、引き続き、発生事象の詳細および原因の調査、防衛対策に取り組んでおりますが、今後の調査により、関係者の皆様に影響の可能性がある事象が明らかになった場合には、速やかにご報告させていただきます。