【セキュリティ事件簿#2023-452】株式会社Geolocation Technology 採用応募者様の個人情報が閲覧できる状態になっていたことに関するお詫び(第2報)


2023年11月11日付「採用応募者様の個人情報が閲覧できる状態になっていたことに関するお詫び」(https://ssl4.eir-parts.net/doc/4018/tdnet/2360564/00.pdf)にて公表いたしました件について、その後の調査を通じて確認した事実関係及び再発防止策等をご報告いたします。  

2023年11月8日に、当社コーポレートサイトの設定不備により、2019年5月1日から2023年4月14日までの間、当社のコーポレートサイトの採用応募フォーム(変更前の応募サイト)から中途採用に応募いただいた、履歴書および職務経歴書が閲覧可能となっている可能性があることを確認いたしました。直ちに対処を行い、2023年11月10日に、これらの書類は閲覧できない状態であることを確認しております。現時点において、履歴書および職務経歴書の不正利用等は報告されておりません。   

本事案について、一般財団法人 日本情報経済社会推進協会(JIPDEC)に報告いたしました。  

対象となられた皆さまには多大なご迷惑とご心配をお掛けいたしましたこと、深くお詫び申し上げます。 

1.本事案の概要と経緯   

2023年11月8日に、インターネット上で履歴書および職務経歴書のファイルが閲覧可能となっている旨のご連絡をいただきました。   

これを受け、直ちに調査を開始したところ、当該資料が、当社コーポレートサイトのフォルダに格納されておりましたが、そのフォルダが誤って「公開」の設定になっていることを確認し、直ちに対処するとともに、2023年11月10日に、これらの書類がすべて閲覧できない状態であることを確認いたしました。   

今回問題となった採用応募フォームは、2019年5月1日から2023年4月14日までの間、運用されており、この期間に応募いただいた履歴書および職務経歴書が閲覧可能となっている可能性があることを確認いたしました。

(1)閲覧を確認した又は閲覧のおそれがある情報     
a)応募者様の数       
閲覧のおそれがある応募者様の数(※106名) 
※2023年11月11日付公表の108名の中に、2名の重複がありました。     

b)情報の内容       
履歴書および職務経歴書に記載された応募者様の情報、職務経歴など。 


(2)発生原因   
今回問題となった採用応募フォームは、外部ツールを利用して、制作していました。本外部ツールは、採用応募フォームに添付して送信したファイル(履歴書および職務経歴書のファイル)をフォルダに配置するようになっており、外部ツールの仕様の理解不足から、このフォルダが誤って「公開」の設定になっていました。さらに、外部公開されているフォルダにファイルを保管し続けておりました。   
この結果、インターネット上で履歴書および職務経歴書のファイルが閲覧可能となっていました。

2.再発防止策と今後の対応 

(1)再発防止策   
今後、ウェブサイト制作において、以下のルールを周知徹底するとともに、ルールが厳守されていることを監視・点検し、今回のような事案が決して再発しないよう、取り組んでまいります。

・外部ツールの利用の有無、利用目的の明確化、責任者による利用承認 
・制作したウェブサイトから入力された取扱情報および格納場所の明確化 
・取扱情報の公開・非公開の確認および、責任者による妥当性の承認   

当社内部における、採用応募の手順を見直し、当社コーポレートサイトからの応募書類(履歴書・職務経歴書など)は、直接メールで受け取るようにいたします。コーポレートサイト以外からの応募書類については、指定のツールやサイトを介し、受け取るようにします。受け取った応募書類は、人事関係者だけが非公開の場所で取り扱うように徹底し、採用活動が完了した応募書類は、直ちに破棄するとともに、責任者が監視・点検してまいります。 

(2)閲覧を確認した又は閲覧のおそれがある応募者様への対応 
現在までに閲覧を確認した又は閲覧のおそれがある応募者様につきましては、書面にてご連絡を差し上げます。

【セキュリティ事件簿#2023-451】ジュテック株式会社 ランサムウェア攻撃に関するお知らせとお詫び


このたび、弊社は、弊社サーバ等に対して第三者による不正アクセスを受け、ランサムウェア攻撃による被害を受けましたので、お知らせいたします。なお、現時点では、暗号化の対象となったデータの漏えいは確認されておりません。

本件につきましては、既に、外部専門家の助言のもと、被害状況、原因等の調査を行い、また、発覚後速やかに、個人情報保護委員会に報告を行うとともに、警察への被害申告及び相談を行い、所轄警察署に被害届を提出し受理されております。

取引先様をはじめ、多くの関係者の皆様にご迷惑とご心配をおかけしておりますことを深くお詫び申し上げます。全社員が一丸となって再発防止に努めて参る所存ですので、何卒ご理解賜りますようお願い申し上げます。

1. 概要及び原因

攻撃者は、流出済みのVPN の認証情報を利用し、弊社の業務用サーバ等に不正にアクセスし、ランサムウェアを実行し、データの暗号化を行ったものと考えられます。なお、フォレンジック調査及びダークウェブ調査を行っておりますが、現時点で、暗号化の対象となったデータの漏えいは確認されておりません。

2. 被害を受けた可能性のある情報等

被害を受けた可能性のある情報等は、以下のとおりです。詳細につきましては、後記のお問い合わせ先までご連絡ください

(1) 個人情報
弊社従業員(退職者を含みます。)の氏名、住所、扶養家族の概要、給与、評価など人事に関する情報
採用にご応募いただいた方の氏名、住所、ご提出いただいた資料等の情報
取引先担当者様の氏名、所属、連絡先等

(2) 取引先様に関する情報
弊社のお客様及び仕入先様の会社概要、取引内容、商品に関する情報等

3. 発覚の経緯及びこれまでの対応状況
  •  8 月28 日、弊社の業務用サーバへのアクセス障害を確認し、ランサムウェア攻撃を受けたことを認識しました。弊社は、直ちに関係する端末をネットワークから切断するとともに、システムの運用・保守を委託しているベンダーと連携し、被害状況の調査及びシステムの復旧に着手しました。なお、攻撃者からは、対象となったPCの画面を通じて金銭の支払いを要求するメッセージを受領しましたが、弊社はこれに応じておりません。
  •  同日、大阪府警察に被害を申告しました。
  •  同月31 日、個人情報保護委員会に対し個人情報保護法に基づく速報を行いました。
  •  9 月11 日、所轄警察署に被害届を提出しました。
  •  同月12 日、フォレンジック調査会社に調査を依頼しました。
  •  10 月10 日、セキュリティベンダー及びサイバーセキュリティを専門とする弁護士に相談し、これ以降、継続的に助言を受けております。
  •  同月12 日、フォレンジック調査が完了し、報告書を受領しました。
  •  同月26 日、個人情報保護委員会に対し個人情報保護法に基づく確報を行いました。

4. 再発防止策

  • 今回のランサムウェア攻撃は、VPN を通じた不正アクセスによって行われたことから、より脆弱性管理が容易なリモートアクセス方式を導入しました。
  • クラウドサービスへのアクセスについて、端末証明書を導入し、外部からアクセスできないようにしました。
  • 不審なアクセスを検知し、マルウェアを実行前に検知・隔離するソリューションを導入しました。
  • セキュリティポリシーの見直し、定期的な従業員への教育、サイバー攻撃対応訓練の実施、不審な操作等の監視などを行うことを決定し、順次実行予定です。

【セキュリティ事件簿#2023-450】雲雀丘学園中学校・高等学校 個人情報を記録したUSBメモリの紛失について(お詫び)


このたび、本校において、個人情報を記録したUSBメモリの紛失がありました。関係の皆様に多大なるご迷惑をおかけしたことを深くお詫び申し上げます。

記録されていた情報は、朝礼時に実施している高校3年生の「国語小テスト」(令和5年4月から10月に実施分)の成績(名前、点数)約270人分及び試験問題です。つきましては、高校3年生の生徒の皆さんに経緯の説明と謝罪を行うとともに、高校3年保護者の皆様を対象に臨時保護者会を実施いたします。

本校としては、学校法人雲雀丘学園が定めた「個人情報保護に関する学園共通の遵守事項」の教職員への周知徹底を図るとともに、再び同様の事態が生じないよう日常的に点検を行うなど、再発防止に取り組んでまいります。

【セキュリティ事件簿#2023-449】一般財団法人日本情報経済社会推進協会 【お詫び】プライバシーマーク審査関連資料の漏えいについて(第2報)


2023年8月10日付「プライバシーマーク審査関連資料の漏えいについて」※1 にて公表いたしました件について、その後の調査を通じて確認した事実関係及び再発防止策等をご報告いたします。

当協会と審査業務に関する契約を締結していたプライバシーマーク審査員1名(以下、当該審査員)が、個人所有のパソコンにより審査業務を行った後、本来廃棄すべき審査関連資料を、審査業務委託契約及び当協会の規程に違反して外部記憶媒体等に保管していたところ、当該情報が外部に漏えいしたことが判明いたしました。本件についてデジタルフォレンジック※2調査等を行った結果、これまでにプライバシーマークを取得した事業者様のうち最大888社の審査関連資料と、審査員名簿(過去のものを含む)が漏えいしたおそれがあることを確認いたしました。なお、現時点において、審査関連資料及び審査員名簿の不正利用等は報告されておりません。

関係者の皆様には多大なご迷惑とご心配をおかけしておりますことを深くお詫び申し上げます。プライバシーマークを付与する立場である当協会がこのような事態を起こしたことについて極めて重く受け止め、当協会を挙げて再発防止に取り組んでまいります。

※2 コンピューターなどの電子機器に残る記録の証拠保全や調査、分析を行う手段や技術の総称

1.本事案の概要と経緯

2023年8月8日、過去にプライバシーマークを取得されていた事業者様1社から当協会に対し、インターネット上で自社に関するプライバシーマークの審査関連資料と思われるファイルが閲覧可能となっている旨のご連絡をいただきました。

これを受け、当協会で直ちに調査を開始したところ、当該資料は当該審査員が作成したものであることを確認し、情報の漏えい元と推定されるパソコン及び周辺機器をネットワークから隔離いたしました。

なお、当該審査員は当協会の他に一般社団法人日本印刷産業連合会の審査業務も受託しており、当該審査関連資料も同様に保管していました。

その後、外部の専門調査機関と連携し調査を進めたところ、当該審査員が2005年10月から2023年7月までに実施したプライバシーマーク審査の関連資料と2005年から2011年まで当協会と契約していた審査員名簿(一般社団法人日本印刷産業連合会は2008年から2011年)が、少なくとも2020年7月から2023年8月までインターネット上で閲覧可能な状態となっていたことがわかりました。また、その期間中に少なくとも3種類のランサムウェアによる攻撃を受けて暗号化されたファイルがあることも確認いたしました。

(1)漏えいを確認した又は漏えいのおそれがある情報

①プライバシーマーク取得事業者様
a)事業者様の数
漏えいを確認した事業者様の数 1社
漏えいのおそれがある事業者様の数
最大888社(当協会審査分 500社、一般社団法人日本印刷産業連合会審査分 388社)

b)情報の内容
<事業者様情報>
・事業者名
・所在地、電話番号
・代表者名、個人情報保護管理者名、個人情報保護監査責任者名及び担当者名並びに当該者の役職名及び部署名並びに一部担当者のメールアドレス(当協会分約3,500名、一般社団法人日本印刷産業連合会分は調査中)
なお、銀行口座番号、クレジットカード番号等の情報は一切含まれておりません。

<審査関連資料>
審査員がプライバシーマークの審査にあたって作成した審査報告書及び関連資料
・個人情報保護規程類の整備状況
・個人情報保護規程類に基づく運用状況
・個人情報保護マネジメントシステムの体制

②審査員名簿※3
 ※3 当協会若しくは一般社団法人日本印刷産業連合会とプライバシーマーク審査業務委託契約を現在締結している又は過去に締結していた審査員の名簿
a)審査員の数
漏えいのおそれがある審査員の数(当協会642名、一般社団法人日本印刷産業連合会27名)

b)情報の内容
氏名、メールアドレス、電話番号、住所
なお、銀行口座番号、クレジットカード番号等の情報は一切含まれておりません。

(2)発生原因

①当協会は、審査員に対して当協会が事前に許可した場合に限り、審査員が自宅で個人所有のパソコンを用いてプライバシーマークの審査業務の一部を行うことを認めておりました。

ただし、許可の申請に当たっては、事前にパソコンの機種やOSのバージョン、ウイルス対策等の作業環境に関する情報を提出させるとともに、作業終了後、当該審査関連資料は廃棄することと定めておりました。

しかしながら、当該審査員は、許可の申請の際に届けていない機器を複数用いるなど、申請内容と大きく異なる作業環境において審査作業を行っていたことに加え、作業終了後も審査関連資料を保管し続けておりました。

このような状況下、審査関連資料及び審査員名簿を保管していたファイルサーバー(NAS:Network Attached Storage)に適切なセキュリティ対策がなされておらず、インターネット上で閲覧できる状態となっていました。

本件判明後、当協会は直ちに当該審査員に対する審査業務の委託を停止し、11月9日付で審査員資格を取り消しました。

②当協会は、審査業務委託契約に基づく作業終了後に審査関連資料を全て廃棄しているとの審査員の届出を信用して確認しておりませんでした。

2.再発防止策と今後の対応

(1)再発防止策

①当協会と審査業務委託契約を締結している全審査員に対し、個人所有のパソコン等に審査関連資料を保管していないことを確認し、万一保管している資料があれば速やかに廃棄するよう指示しました。また、個人所有のパソコンでの審査作業を全面的に禁止いたしました。今後は、当協会が貸与する十分なセキュリティ対策(他の機器との接続不可を含む。)を施したパソコンのみを用いて審査業務を行うこととします。(貸与完了予定時期:本年12月)

また、全ての審査員に対して、審査関連資料の適切な取扱いを改めて周知徹底するとともに、貸与パソコンの取扱状況の監視・点検を行います。

さらに、これらに関する定期的な研修を強化し、今回のような事案が決して再発しないよう、取り組んでまいります。

②上記①の措置が確実に行われていることを担保するために、担当部門が行う貸与パソコンの取扱い状況の監視・点検や審査員研修の実施状況について、担当部門以外の者が定期的に監査するなど、当協会としての監査体制を強化します。

③他の審査機関の審査員に対しても、個人所有のパソコン等に審査関連資料を保管していないことを確認し、万一保管している資料があれば速やかに廃棄するよう指示したことを確認しました。また、各審査機関の実態をふまえて、当協会と同じようなレベルでのセキュリティを確保するよう要請しました。

(2)漏えいを確認した又は漏えいのおそれがある事業者様及び審査員への対応

現在までに漏えいを確認した事業者様及び漏えいのおそれがある事業者様につきましては、既に書面にてご連絡を差し上げております。専用のご相談窓口(コールセンター)を設置いたしましたので、ご不明な点等がございましたらご連絡ください。また、個人情報の漏えいのおそれがある審査員につきましても、既にご連絡いたしております。

【セキュリティ事件簿#2023-448】株式会社アイテス 当社に対するランサムウェア攻撃による情報流出の可能性に関するお詫びとご報告

 

この度、当社のシステムが外部からランサムウェアによる攻撃を受けた事を確認しましたのでお知らせ致します。現時点において、取引先関係者様に関する情報の不正利用などの事実は確認されておりませんが、取引先関係者様にはご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。

なお、社外で運用しております当社ホームページや、メールサーバ等には被害が及んでいない事を確認しております。

【概要】

2023年10月20日(金)に、当社の社内サーバに対しランサムウェアによる攻撃があり、当該情報には取引先関係者様の情報が含まれる可能性があることが確認されました。

(1)発生日時:2023 年10 月20 日(金)午前1 時00 分頃

(2)流出した可能性がある情報:調査中

事象確認後、すべての社内サーバについてはネットワークから隔離いたしました。現在も調査を継続しており、今後新たな情報が判明しましたら、随時ご報告致します。なお、個人情報保護委員会への報告や警察への届け出等の対応を実施致しました。今後も必要に応じこれらの関係機関と連携して対応してまいります。

当社では、今回の事態を重く受け止め、再びこのようなことがないよう、より一層の情報管理体制の強化に努めてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2023-447】グラントマト株式会社 当社サーバへの不正アクセスについて

 

グラントマト株式会社(以下「当社」といいます。)は、本年10月27日、当社の一部のサーバに対し、第三者による不正アクセスを受けたことを確認いたしました。直ちに、外部専門機関の協力を得て調査を行い、状況を確認した結果、不正アクセスを受けたサーバ内に保存されていた情報の一部が暗号化され、流出した可能性があることが判明しましたので、ご報告いたします。

現在、不正アクセスを受けたサーバ内に保存されていた情報について確認中ですが、今後の調査によって新たに報告すべき事項が判明次第、速やかにお知らせいたします。

当社は、外部専門機関の協力を受けながら、調査を継続し、被害拡大の防止及び再発防止に向けて総力を挙げて対応して参ります。

関係する皆さまには、多大なるご心配とご迷惑をおかけしますことを、深くお詫び申し上げます。お客様やお取引先様におかれましては、不審なメールや通知が届いた場合は、開封及びリンク先へアクセスせず、直ちに当社までご連絡いただきますよう宜しくお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2023-325】日本ゼオン株式会社 不正アクセス発生(8 月 23 日付お知らせ)に関する 社内調査ならびに第三者調査完了について

当社サーバー機器に対して、外部の攻撃者による不正アクセスが発生し、当社が管理している個人情報の一部が外部へ流出した可能性があることにつき、2023 年 8 月 23 日に当社ウェブサイトにお知らせを掲載いたしました。

前回ご報告以降に継続実施した社内調査、ならびにセキュリティ専門ベンダーによる第三者調査が完了いたしましたので、以下の通りご報告いたします。

関係者の皆さまに多大なご迷惑、ご心配をお掛けすることになり、誠に申し訳ございません。心よりお詫び申し上げます。

【第三者調査の結果について】

攻撃者の不正アクセスによる被害は、前回ご報告の通り当社アカウント管理システム(ディレクトリサーバー)のデータが外部流出した可能性のみであり、他の形跡がないことを改めて確認いたしました。

【外部に流出した可能性がある個人情報の内容】 

(下記(1)~(2)の合計 13,434 件)

(1)当社が管理しているグループアドレスに登録されているお客様・取引先様の情報(8,236 件)

・お客様・取引先様ドメインのメールアドレスおよび氏名

個人情報が流出した可能性がある皆様には、2023 年 8 月 24日に本件をお知らせするメールを送信いたしました。

(メール通知が無い方に関しては、本件の対象外とご認識いただいて問題ございません)

※当社アカウント管理システム(ディレクトリサーバー)にはお客様・取引先様ドメインのメールアドレスおよび氏名のみが登録されておりますので、それ以外の情報が外部流出した可能性はありません。

(2)当社および当社グループ会社の社員および協力会社社員などのアカウント情報(5,198 件)

・当社および当社グループ各社が発行したユーザーID

・当社および当社グループ各社が発行したメールアドレス

・名前(漢字)

・名前(ローマ字)

・会社名

・部署名

・組織コード

・社員番号

・電話番号

これらの個人情報を悪用し、スパムメール、フィッシング詐欺メール等が送付される可能性があります。不審なメールやコンタクトを受け取られた場合、慎重にご対応くださいますようお願いいたします。

【当社の対応】

(1)行政機関への報告

経済産業省ならびに個人情報保護委員会に対し、第三者調査の結果を受け、2023 年10月16日に「確報」を提出いたしました。

(2)個人情報が流出した可能性がある方への対応

該当される皆様には、前述の通り、個別にメールでお知らせいたしました。

外部から受けた攻撃の手口等詳細については、行政機関に報告および相談を行っており、本お知らせ等の発信内容についても、連携して進めさせていただいております。

当社では今回の事態を重く受け止め、外部専門機関の協力も得て、今まで以上に厳重な情報セキュリティ体制の構築と強化徹底を図り、再発防止に取り組んでまいります。

この度は、お客様ならびに関係先の皆様へ多大なご迷惑とご心配をおかけいたしますこと、重ねて深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2023-416】橿原市 委託先における個人情報の不正流出の可能性に関するおわびとお知らせ

 

株式会社NTTマーケティングアクトProCX(以下、「委託先」といいます)において、同社が利用するコールセンターシステムを提供するNTTビジネスソリューションズ株式会社の運用保守業務従事者(以下、「元社員」といいます)が、個人情報を不正に持ち出し、第三者に流出させた可能性があることが判明いたしました。

この不正に持ち出された個人情報の中に、過去に本市が国民健康保険特定健康診査受診勧奨電話業務を委託先に委託していたときの情報が含まれていることが判明いたしました。

今回、委託先がこのような事態を発生させ、市民の皆様へ多大なご迷惑とご心配をおかけしますこと、深くおわび申し上げます。また、今回の事態を重く受け止め、委託事業における個人情報の適切な取り扱いを徹底するよう指導し、再発防止に努めてまいります。

不正に持ち出された個人情報について

​​​​​​平成25年度および平成26年度に40歳以上の国保被保険者への特定健康診査受診勧奨電話業務を委託した約4,000件

  • 勧奨対象者名
  • 世帯主名
  • 住所
  • 年齢
  • 性別
  • 電話番号

※口座情報は含まれていません。

現時点において、元社員から別の第三者に流出したことは確認されておりません。

対象の方へのお知らせについて

現在、対象となった方の確認作業を進めております。対象となった方には個別に郵便でお知らせをさせていただきます。

お知らせの準備が整い次第、こちらのページでもお知らせいたしますので、しばらくお待ちください。

リリース文アーカイブ

【セキュリティ事件簿#2023-416】日本学生支援機構 委託事業者における個人情報の漏洩事案の発生について


独立行政法人日本学生支援機構は、奨学金相談センターの設置及び運営業務を株式会社NTTマーケティングアクトProCX(以下「委託事業者」という。)に委託していますが、今般、委託事業者がセンター運営に当たり利用するコールセンターシステムの保守事業者(NTTビジネスソリューションズ株式会社)の運用保守業務従事者(当時)1名が、同システム内の個人情報を不正に取得して持ち出す事案が発生しました。

持ち出された個人情報が第三者に流出された事実は、現時点では確認されておりません。

現時点において委託事業者から報告を受けている内容について、下記のとおりお知らせいたします。

1.不正に取得された個人情報

平成30年(2018年)3月19日以前に奨学金相談センターに問い合わせをした方の個人情報(氏名、電話番号、郵便番号、住所、生年月日)のうち、約5万件

 ※上記事項以外の個人情報の持ち出しは、現時点では確認されておりません。

 ※当該情報の内容等について、更なる特定作業を進めています。

2.不正に取得された時期

平成28年(2016年)3月17日、平成30年(2018年)3月19日

3.本件に係る対応状況

令和5年(2023年)10月12日(木曜日)委託事業者より本機構に事案概要の報告

令和5年(2023年)10月16日(月曜日)本機構より個人情報保護委員会に報告

令和5年(2023年)10月17日(火曜日)委託事業者等による報道発表及び記者会見

リリース文アーカイブ

【セキュリティ事件簿#2023-446】OLTA 【INVOY】顧客情報流出に関するご報告とお詫び(続報2 影響範囲について)


平素よりOLTAおよびFINUX(INVOY)のサービスをご利用いただき誠にありがとうございます。

2023年11月7日(火)に判明した、弊社関連会社(FINUX)が提供するクラウド請求書プラットフォーム「INVOY」において特定の条件に該当した一部のユーザー様の顧客情報が他のINVOYユーザー様から閲覧できる状態になっていた事象について、影響範囲ついて調査した結果をご報告いたします。

本事象の解消に向けて2023年11月7日(火)18時10分より緊急メンテナンスのためサービスを一時停止しておりましたが、2023年11月8日(水)2時58分に復旧し、現在は通常通りご利用いただけます。

ユーザー様および関係者の皆様には、大変なご迷惑とご心配をおかけしましたことを改めてお詫び申し上げます。

1. 発生事象

<概要>
今回判明したのは、2名以上のユーザーがほぼ同じタイミングでINVOYにログインした際、一方のユーザーの情報が他方に表示されてしまう(以下、誤表示)可能性がある、という不具合です。詳細については、後述の<具体的な誤表示の箇所>をご参照ください。
なお、本事象はインターネットブラウザ上の表示に関する不具合に限られ、発行した請求書に誤った情報が記載されたり、他ユーザーによって登録情報が書き換えられるといった問題が発生することはございません。

<対象となるユーザー様>
調査の結果、2名以上のユーザー様がほぼ同時、具体的には100ミリ秒(0.1秒)以内にINVOYにログインした際(以下、同時ログイン)に、上記事象が発生した場合があるとの推定に至りました。
2023年8月7日(月)13時頃から2023年11月07日(火)18:10までの期間(以下、当該期間)に行われた全てのログイン5,656,686回のうち、同時ログイン(可能性がある最大数)は40,854回と全体の約0.72%が発生の上限だったと推定しています。また、当該期間中に同時ログインを行ったユーザー様(可能性がある最大数)は6,501アカウントが上限であったと推定しています。このうち、実際に他ユーザー様によって閲覧がされた数は、誠に遺憾ながら詳細なログデータが残っていないため確認が難しい状況です。
ただし、同時ログインが行われても必ずしも他ユーザー様の情報が表示されたわけではないことや、当該期間におけるユーザー様からの本事象に関する障害報告が2件のみであったことからも、実際に閲覧がされた数は非常に少ないものと考えております。

<対象の顧客情報(更新あり)>
他ユーザー様が閲覧できる状態にあった可能性がある情報は、以下の通りです。
 ・ご登録のメールアドレス
 ・ユーザー名
 ・ユーザーの種別と権限(管理者か否か)
また、調査の結果、第一報の段階で対象の可能性がある情報としていたもののうち、以下については対象外であると判明しました。
 ・ユーザーID
 ・登録日時
 ・契約プラン
 ・パートナーコード(登録経路)
 ・請求書の発行枚数

なお、第一報よりお伝えしている通り、クレジットカード情報やパスワードなど金銭的被害に繋がる情報は含まれておりません。

<具体的な誤表示の箇所>
当該ログイン時、他ユーザー様の画面上に表示された可能性がある具体的な内容と場所の組み合わせは以下の2つです。

①【通常の利用方法で発生するもの】ログイン直後※1、ホーム画面サイドバーに表示されるユーザー名※2 

 ※1 請求書作成機能など別の画面に遷移すると正しいユーザー名に戻ります
 ※2 INVOY登録時に設定いただく表示用ユーザー名で、請求書用の氏名等とは異なります


②【通常の利用方法では発生しないもの】デベロッパーツール※3を表示した際に関連情報として出る各種情報※4

 ※3 開発者用の管理画面。通常の使用方法で表示されることはありません
 ※4 メールアドレス、ユーザー名、ユーザー種別・権限。詳細は<対象の顧客情報(更新あり)>をご参照ください

2. 原因

<概要(既報)>
2023年8月7日(月)に行った「INVOY」のアップデート対応において、当該不具合を引き起こすコードが含まれていたこと、また当該アップデートを本番環境に適用する前に実施すべきチェックが不十分であったことが原因です。

<詳細>
INVOYの画面表示の処理において、2名以上のユーザーより同時ログインがあった場合に当該事象が発生する可能性のあるバグが見つかりました。同時ログインの影響の調査不足によるものです。

3. 今後の対応

  • 他のINVOYユーザー様から顧客情報が閲覧できる状態になっていた可能性のあるユーザー様には、メールにてご連絡いたします。
  • 本事象に関して引き続き調査を実施し、新たな事項が判明した場合には可及的速やかに弊社ウェブサイトにてお知らせいたします。
  • 既に本事象が再発しないよう暫定措置を行いましたが、来週を目途に恒久対応を完了し、再発防止策についてもあわせて報告いたします。

【セキュリティ事件簿#2023-446】OLTA 【INVOY】顧客情報流出に関するご報告とお詫び(続報1 サービス復旧)


平素よりOLTAおよびFINUX(INVOY)のサービスをご利用いただき誠にありがとうございます。

弊社関連会社(FINUX)が提供しておりますクラウド請求書プラットフォーム「INVOY」におきまして、特定の条件に該当した一部のユーザー様の顧客情報が他のINVOYユーザー様から閲覧できる状態になっていたことが判明いたしました。

ユーザー様には、大変なご迷惑とご心配をおかけしましたことを、深くお詫び申し上げます。

本事象の解消に向けて、2023年11月7日(火)18時10分より緊急メンテナンスのためサービスを一時停止しておりましたが、2023年11月8日(水)2時58分に復旧し、現在は通常通りご利用いただけます。詳細な原因や影響範囲の調査を継続しており、今後新たな情報が判明する可能性がございますが、2023年11月8日2時時点で確認できている情報は以下の通りです。

1. 発生事象

<対象ユーザーと事象>
2名以上のユーザーがほぼ同じタイミングでINVOYにログインした際、一方のユーザーの情報が他方に表示されてしまう可能性がある不具合。

<対象の顧客情報>
他ユーザー様が閲覧できる状態にあった可能性がある情報は、以下の通りです。
・ユーザID
・ご登録のメールアドレス
・ユーザ名
・登録日時
・契約プラン
・パートナーコード(登録経路)
・請求書の発行枚数
・ユーザの種別と権限(管理者か否か)
なお、クレジットカード情報やパスワードなど金銭的被害に繋がる情報は含まれておりません。

<経緯>
10月4日(水)
・20時頃、本事象に類似の事象と思われる内容について、ユーザー様より問い合わせを受ける。調査を試みたものの当該事象に関する詳細な情報がなかったこと、問い合わせいただいたユーザ様と連絡がつかなかったことから、問題の確認など具体的な対応を実施せず。

11月7日(火)
・11時頃、対象ユーザー様より問い合わせ受け、調査を開始。
・14時頃、当該事象が再現することを確認。
・18時10分、緊急メンテナンスのためサービスを停止。

11月8日(水)
・2時58分、事象の解消を確認。サービスを復旧。

<対象サービス>
・INVOY(クラウド請求書プラットフォーム)

<サービスサイトURL>
https://www.invoy.jp/

2. 原因

2023年8月7日(月)に行った「INVOY」のアップデート対応において、当該不具合を引き起こすコードが含まれていたこと、また当該アップデートを本番環境に適用する前に実施すべきチェックが不十分であったことが原因です。

3. 今後の対応

本事象に関しまして引き続き調査を実施し、該当ユーザーの詳細情報が判明し次第、可及的速やかに弊社ウェブサイトにてお知らせいたします。

【セキュリティ事件簿#2023-446】OLTA 【INVOY】顧客情報流出に関するご報告とお詫び


平素よりOLTAおよびFINUX(INVOY)のサービスをご利用いただき誠にありがとうございます。

2023年11月7日(火)、弊社関連会社(FINUX)が提供しておりますクラウド請求書プラットフォーム「INVOY」におきまして、特定の条件に該当した一部のユーザー様の顧客情報が他のINVOYユーザー様から閲覧できる状態になっていることが判明いたしました。

他ユーザー様に閲覧できる状態にあった可能性がある情報は、以下の通りです。
・ユーザID
・ご登録のメールアドレス
・ユーザ名
・登録日時
・契約プラン
・パートナーコード
・請求書の発行枚数
・ユーザの種別と権限(管理者か否か)
なお、クレジットカード情報やパスワードなど金銭的被害に繋がる情報は含まれておりません。

本事象の解消のため、2023年11月7日(火)18時10分より緊急メンテナンスのためサービスを一時停止しております。

復旧の見通しについては、現時点では未定です。このリリース以後、原因の究明、問題解消および再発防止が完了するまで随時状況をお知らせ致します。

ユーザー様には、大変なご迷惑とご心配をおかけしますことを、深くお詫び申し上げます。

【セキュリティ事件簿#2023-445】株式会社ホープ 当社子会社のサーバーへの不正アクセスについて


当社の子会社である株式会社ジチタイワークス(以下、ジチタイワークス社)のサーバーが、第三者による不正アクセスを受けたこと(以下、本件)を確認しましたのでお知らせいたします。関係者の皆様には多大なるご迷惑とご心配をおかけすることになり、深くお詫び申し上げます。

現時点で把握している本件の概要等は以下のとおりです。

■本件発覚の経緯

当社は、2023年10月23日18時頃、ジチタイワークス社が運営する「ジチタイワークスWEB」のWEBサイトが閲覧できなくなっている状況を確認しました。その後直ちに、WEBサイトを管理するサーバー管理委託業者に依頼し、当該業者を通じて不具合の原因調査を行ったところ、ジチタイワークス社のサーバーに対し、第三者による不正アクセスが行われ、データが削除されたことが原因であると判明しました。

それと同時に、「ジチタイワークス無料名刺」および「ジチタイワークスHA×SH(ハッシュ)」のWEBサイトも閲覧できなくなっている状況も確認しました。

ジチタイワークスWEB:https://jichitai.works/
ジチタイワークス無料名刺:https://meishi.jichitai.works/
ジチタイワークスHA×SH(ハッシュ):https://hash.jichitai.works/

■本件の影響

本件の影響については、以下のとおりです。

① 漏洩のおそれのある個人情報
不正アクセスを受けたサーバーのデータベースには、ジチタイワークス会員登録およびジチタイワークスHA×SH(ハッシュ)を通じて取得した個人情報20,912人分のデータを保存しているところ、現在調査中ではありますが、これらの個人情報が外部に漏洩した可能性があります。

個人情報には、所属団体、部署、役職、氏名、電話番号、メールアドレス、住所、生年月日のうち、一部又は全部が含まれています。不審なメールやハガキを受け取った場合は、身に覚えのない料金の請求には応じず、記載された連絡先には電話をせず、不安がありましたら、末尾の問い合わせ先や最寄りの警察署にご相談ください。また、不審なメールの添付ファイルの開封やリンク先にはアクセスせず、削除するようにしてください。

なお、要配慮個人情報や、クレジットカード情報などの財産的被害が生じる情報は取得・保有していないため、上記の漏洩のおそれがある個人情報に含まれておりません。

② データの滅失
上記個人情報を含むデータベースが削除された形跡があり、外部専門家の助言のもと復旧に向けて取り組んでおります。

③ ウェブサイトの障害
(1)ジチタイワークスWEB・ジチタイワークス無料名刺
・一時的なサイト閲覧不能(10月23日18時頃~24日1時頃)
※本件同様の不正アクセスは発生しない環境にした上で復旧しております。

(2)ジチタイワークス会員のマイページ、新規会員登録ページ
・一時的な利用不能(10月23日18時頃~26日16時頃)
※本件同様の不正アクセスは発生しない環境にした上で復旧しております。

(3)ジチタイワークスHA×SH(ハッシュ)
・サイトの閲覧、利用不能(10月23日18時頃~11月1日10時半頃)
※本件同様の不正アクセスは発生しない環境にした上で復旧しております。

■対応

当社は、本件を確認後、速やかに外部からのアクセス制限や侵入経路の遮断など必要な被害拡大の防止措置を講じており、復旧に向けて努めております。また、外部専門家の助言を受けながら、本件について、個人情報の漏洩の有無や範囲を含む技術的な調査を進めております。

今後の調査によって新たに報告すべき事項が判明次第、速やかにお知らせいたします。

なお、当社グループ内で緊急対策本部を設置し、原因究明活動と二次被害防止対策とともに、福岡県警への相談、個人情報保護委員会への速報を行っております。

また、今後、個人データが漏洩したおそれがあるお客様および関係者の皆様には、ジチタイワークス社よりお詫びとお知らせを個別に順次ご連絡申し上げます。

当社およびジチタイワークス社としましては、速やかな対応とサービスの復旧に向けて取り組むとともに、今後の再発防止策について強化してまいります。

【セキュリティ事件簿#2023-444】株式会社ベルソニカ 重要なお知らせとお詫び


不正アクセスによる情報流出のお知らせとお詫びについて

 
この度、弊社におきまして、社内システムへの外部からの不正アクセスにより、一部の情報流出の発生を確認しましたので、下記の通り、ご報告致します。関係者様には、大変なご迷惑とご心配をお掛けし、心よりお詫び申し上げます。現在も調査を続けており、今後新たな情報が発生する可能性もありますが、現時点で判明している調査結果は下記の通りとなります。

1.流出を確認した情報

・お取引先業者様等のご担当者の氏名を含む情報 467件
 (氏名、住所、電話番号、所属部署、メールアドレス)
・社員・元社員に関する情報(本人及びその家族) 568件
 (氏名、住所、電話番号、生年月日、性別、メールアドレス、学歴)

2.発覚と対応経緯

・9月22日(金)不正アクセスの形跡を感知、直ちにネットワークを遮断。
・同日、静岡県警に連絡。
・9月25日(月)外部専門業者と感染状況及び被害状況の調査開始、静岡県警サイバー対策関係者と情報共有し捜査協力を進める。
・併せて個人情報保護委員会への報告を実施。
・10月3日(火)ベルソニカのデータを公開するとの情報を確認。
・10月13日(金)不正アクセスによって、ファイル名のみが公開された事を確認。
・不正アクセスされたPCとサーバーを特定し、ネットワークを遮断。
・現在、セキュリティレベルを上げ復旧対応中。

3.情報の流出が確認された方へのご対応

情報の流出が確認された方へは、個別にご連絡をとり、丁寧に経緯・状況の説明をしてまいります。なお不正アクセスにより盗まれ流出の可能性がある情報について、引続き調査を継続して参ります。

弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を徹底して参ります。

【セキュリティ事件簿#2023-443】東京大学情報基盤センター管理のサーバにおけるユーザ情報の一部が、学内端末の一部から閲覧可能となっていた件について


東京大学情報基盤センターが管理するサーバの設定ミスにより、本学構成員向けGoogle Workspace for Educationのパスワードハッシュ値(*)を含む利用者情報(†)が、学内に設置された、学内利用者用の端末の画面で閲覧できる状態であったことが判明しました。

現在はその設定を修正し、上記の状態は解消しています。利用者情報が実際に閲覧されたかどうかは不明で、現時点ではこれによる不正ログインなどの被害も確認されておりません。閲覧されたとしてもパスワードハッシュ値から直ちにパスワードがわかるわけではありませんが、以降の被害を防ぐために本日時点で有効なアカウントを有する全ての利用者に連絡を行い、パスワードの変更作業を行なうこととしました。

閲覧可能であった情報が万一悪用される可能性を減らすため、これ以上の詳細については全ての利用者のパスワード変更作業が行われた後に、利用者に対して開示する予定です。

このような事態が発生し関係の皆様には多大なご迷惑をおかけすることになりましたことを、深くお詫び申し上げます。

今後、システム構築時および構成変更時の設定内容の確認を徹底するなど、再発防止に努めてまいります。

(*) パスワードハッシュ値: パスワードを暗号化したもので、ハッシュ値からもとのパスワードを復元することは、パスワードの長さや複雑さにもよりますが、多くの計算を要します

(†) 端末の画面で閲覧可能であった情報
● 名前
● Google のEmailアドレス
● 大学の他のサービスで用いる共通ID
● 学生証番号
● パスワードのハッシュ値
● その他管理上必要な, 個人の属性と直接結びつかない情報

【セキュリティ事件簿#2023-442】西日本工業大学 不正アクセスによる迷惑メール送信のお詫び


このたび、本学で使用しているoffice365のアカウント1名分が第三者に不正に利用され、令和5年9月22日(金)0時30分頃から1時00分頃までの間において、約2,700件の迷惑メール(スパムメール)が送信されるという事案が発生しました。

本事案により迷惑メールを受信し、不快な思いをされた方々に深くお詫びを申し上げます。

なお、本件による個人情報などの流出は無かったことを確認しており、現時点において被害は報告されておりません。

本学としては、この事態を重く受け止め、メールアカウントの厳重な管理についての周知徹底、教職員および学生に対する情報セキュリティの意識啓発を行い、全学で再発防止に努めてまいります。

ハワイアン航空とアラスカ航空が合併。ハワイアン航空、ワンワールド加盟か!


ハワイアン航空とアラスカ航空は、19億ドルの合併契約を締結しました。これにより、ハワイアン航空はワンワールドアライアンスの一員になる可能性があります。

アラスカ航空はワンワールドアライアンスの新メンバーで、2021年3月に加盟しました。オマーン航空も2024年に加盟する予定です。

ハワイアン航空とアラスカ航空は、合併により米国で5番目に大きな航空会社となり、365機を保有することになります。これにより、ハワイと米国西海岸の138の目的地にアクセス可能となり、更にワンワールドアライアンスを通じて1,200以上の目的地にアクセスできるようになります。

合併は、2024年末までに完了する予定です。

ハワイアン航空とアラスカ航空の合併により、ハワイと米国西海岸の旅行者は、より多くの選択肢とメリットを享受できるようになります。合併により、両社は以下が可能になります。

  • ハワイと米国西海岸の間の接続強化
  • ハワイへのアクセス拡大
  • グローバルなネットワークとサービスの提供
合併は、ワンワールドアライアンスにとっても大きなメリットとなります。ハワイアン航空の加入により、アライアンスは米国西海岸と太平洋地域への存在感を高めることができます。

【セキュリティ事件簿#2023-441】共同通信社 不正アクセスによる職員等の個人情報漏えいの恐れのお知らせとおわび


一般社団法人共同通信社のサーバー機器が外部からの不正アクセスを受け、当社が管理している当社およびグループ会社の職員等4313人の個人情報が外部へ流出した恐れがあることが判明しました。現時点で不正使用などの二次被害は確認されていません。関係者の皆さまに多大なご迷惑とご心配をお掛けすることになり深くおわびいたします。なお不正アクセスを受けたサーバーには取材に関する情報は一切含まれていません。

【漏えいの恐れのある個人情報】

当社及びグループ会社の従業員、委託業務従事者(4313人)※退職者、元従業者の一部を含む

・氏名 ・ユーザーID ・社員番号 ・会社名 ・部署、役職名 ・メールアドレス ・ランダムな文字列の(ハッシュ化された)パスワード

2023年7月22日、当社サーバーで不審な動作を認知後、個人情報保護委員会へ報告を行うとともに、第三者機関(外部の専門業者)に調査協力を依頼していました。これまでの調査では個人情報が外部に流出した明確な証拠は見つかっていませんが、漏えいの可能性を完全に否定することが困難な状況であることから、漏えいの恐れのある対象の方に対し、ホームページで広報するとともにメール等でも個別に連絡いたします。

これらの個人情報を悪用した不審なメールを受け取られた場合は注意して対応していただくようお願いいたします。

今回の事態を重く受け止め、今後もセキュリティー対策の強化に取り組んでまいります。

【セキュリティ事件簿#2023-440】株式会社近商ストア 当社サーバへの不正アクセスによる情報漏えいの可能性について


当社は、 1 0月 3 1 日、当社データセンターに設置の一部サーバにおいて第三者のランサムウェアによる不正アクセスを受けたことを確認しました。 保守・メンテナンスを委託している専門会社に調査を依頼し状況を確認した結果、外部漏えいの可能性があるデータに、下記の通り個人情報が含まれていることが判明しました。

現在、影響範囲の確認、原因の究明を進めています。

なお、本件については警察への相談を行うとともに、本日、個人情報保護委員会に報告を行いました。

お客様や関係先の皆様にご心配とご迷惑をおかけしますこと深くお詫び申し上げます。

1. 判明した経緯とこれまでの対応

1 0月3 1日午前7時過ぎに、当社データセンターのサーバの異常停止を検知しました。

当社は保守・メンテナンスを委託している専門会社に依頼し、ただちに全サーバの緊急点検を行いました。 その後、本件不正アクセスはランサムウェア攻撃であったことを確認し,速やかに対策本部を設置し、被害拡大防止のため攻撃を受けたサーバへのアクセスを遮断し、原因究明、被害状況の確認等を行っています。

調査の結果、当社が保有するネットスーパー会員様約1 7, 0 0 0名、当社従業員および扶養家族約 1 2, 0 0 0名などの個人情報が不正アクセスのあったサーズバに保存されていたことが判明しました。現時点ではお客さまから被害の報告は受けておりません。

2. 漏えいの可能性のある情報

(1 ) KINSHO・Harvesネットスーー会員 (学園前店、高の原店、日庭全店、あやめ池上店、真美ケ丘店の 5店舗) 約17, 0 0 0名のお客さまの以下の情報
①氏名 ②住所  ③電話番号 メールアドレス 生年月日
クレジットカード情報など決済に関する情報は含まれておりません。

( 2 ) 会社が保有している、当社従業員および扶養家族 約 1 2, 0 0 0名の個人情報

( 3 ) お問い合わせ頂いたお客様等の個人情報 約7, 000件

( 4 ) 一部の取引先様に関する約1, 4 0 0件の取引情報など

※不正アクセスを受けた当該サーバは、近商ストアで保有している独立したサーバです。他の近鉄グループが保有しているサーバには、影響はびございません。

3. 今後の対応

( 1 ) 対象となるお客さまべへの対応
ホームページでお知らせすると共に、ネットスーペパー会員様には、現在個別にメールにてご連絡しております。

( 2 ) KINSHO・Harvesネットスーパーの営業について
原因究明および被害状況の確認のため、 1 0月3 1日午後の配送分からの受注を当面の間見合わせております。
なお、各店舗の営業は通常通り行っております。

以上が現時点で判明している情報ではありますが、新たな情報が判明しました際には、その都度公表いたします。 当社は、近鉄グループの専門機関や関係機関の協力を受けながら調査を継続し、被害拡大の防止および再発防止に向けて対応してまいります。お客様ならびに関係者の皆様におかれましては、不審なメールや通知が届いた場合は、開封およびリンク先へはアクセスしないようにご注意のほどお願い申し上げます。

【セキュリティ事件簿#2023-439】大阪市 大阪市立中学校における個人情報を含む文書の漏えいについて

大阪市立中学校の教員が、令和5年10月2日(月曜日)、「数学科単元テスト範囲表(以下、「テスト範囲表」という。)」を個人情報が記載された用紙を裏紙として再利用して印刷し、一部の生徒に対して配付していたことが判明しました。

このたびの事案が発生しましたことにつきまして、関係者の皆様に多大なご迷惑をおかけし、市民の皆様の信頼を損ねることになったことに対しまして、深くお詫び申しあげますとともに、再発防止に努めてまいります。

1  概要と事実経過

令和5年10月2日(月曜日)18時20分頃、ある大阪市立中学校の教頭に、テスト範囲表を受け取った生徒の保護者から「配付されたテスト範囲表の裏に個人情報が記載されている」との連絡がありました。すぐに教頭が担当教員に確認したところ、9月28日(木曜日)の授業で3年生生徒にテスト範囲表を配付するにあたり、9月27日(水曜日)にA4サイズの裏紙35枚を再利用して計70部印刷した際、裏面に計28世帯69名の個人情報が記載されている用紙を一部再利用していたことが判明しました。

令和5年10月3日(火曜日)以降、教員がテスト範囲表を配付した生徒の全家庭を訪問した結果、配付した70部のうち54部を回収し、16部は家庭で破棄されていることを確認しました。また、回収した54部のうち8部が個人情報の含まれた文書を裏面として利用していたことが判明しました。

2  再利用された個人情報を含む文書と記載内容

  • 平成29年度10月 振替結果一覧表(給食)1項
    学年、組、生徒名、口座番号、口座名義、振替不能理由
  • 平成29年度10月 振替結果一覧表(給食)2項
    学年、組、生徒名、口座番号、口座名義、振替不能理由
  • 平成29年度4・5月分学校給食費督促状作成リスト
    学年、組、生徒名、保護者名、郵便番号、住所、未納金額
  • 給食費未納一覧(年度不明)
    保護者名、生徒名等
計28世帯69名分

3 判明後の対応

令和5年10月5日(木曜日)から10月13日(金曜日)までに、校長及び教頭が個人情報漏えいの対象となる家庭に訪問し、経過説明及び謝罪を終える見込みです。

4 原因

当該校では、個人情報が含まれる文書は再利用置き場に入れないよう周知していたものの周知が徹底していなかったこと、「テスト範囲表」の印刷及び配付時に裏面の確認をしていなかったこと、また、管理職による指導が不十分であったことが原因です。

5  再発防止について

教育委員会といたしましては、これまでも各校に対して個人情報の管理を指導していたにもかかわらず、このような事案を起こしたことについて深く受け止めております。

当該校に対しては、再発防止策として、個人情報を含む文書の適切な廃棄を徹底すること及び個人情報管理に関する校内規定を点検する等、管理の徹底を指導してまいります。

各校に対しては、今回の事案を共有するとともに注意喚起を図り、個人情報の管理の徹底と、さらなる意識の向上について指導し、再発防止に努めてまいります。

【セキュリティ事件簿#2023-438】東京医科歯科大学 学園祭HP上で個人情報が一時的に閲覧可能な状態になっていた事例について


この度、東京医科歯科大学の学園祭である第 72 回お茶の水祭(2023 年 10 月 14 日~15日開催)の特定のイベント 1 件への参加申し込みフォームに不備があり、個人情報延べ 44名分の漏えいが発生しました。44 名の皆様には既に事情説明と謝罪を済ませておりますが、関係者の皆様にご迷惑とご心労を与えてしまったことを深くお詫び申し上げます。

1.概要

今般、お茶の水祭の高校生向け企画「診療体験」について、google forms にてご応募くださった方々におかれまして、参加情報を送信した後の画面に表示されるリンク先 URLをクリックした場合に、他の参加者の個人情報が閲覧できる状態になっておりました。

本件は、募集に使用したgoogle formsの設定に誤りがあったことが原因でございます。現在は、設定を変更し他の参加者の個人情報を閲覧できない状態にした上で、google forms での応募ページを閉鎖しております。

他の参加者の個人情報が閲覧できた期間は 2023 年 9 月 19 日 17 時頃から同 10 月 3 日11 時頃まででした。閲覧できた情報は、氏名とふりがな、学校名、メールアドレス、イベント内での呼び名(ニックネーム)、個人情報の取扱いについての同意の有無などです。個人情報が google forms 上で閲覧状態になってしまった延べ 44 名の皆様には、東京医科歯科大学お茶の水祭実行委員会委員、及び東京医科歯科大学学生支援事務室より事情説明と謝罪の連絡を取りました。

2.再発防止

以下の対応を行うことで、本事故の再発防止とし、情報の適切な取り扱いの徹底を図ります。

  • 本事案について次期東京医科歯科大学お茶の水祭実行委員会委員への引き継ぎに記載し、来年以降の実行委員会委員となる学生に必ず確認させることとします。
  • 学生がお茶の水祭において個人情報の収集を行う場合は、担当部署である東京医科歯科大学学生支援事務室に収集目的・収集項目・管理方法・破棄方法を報告及び相談を行い、学生支援事務室が認めた場合に限り、申請フォームを作成・公開することとします。
  • 全学生、及び職員に対し、個人情報の正しい取り扱いについて、再周知を徹底します。

【セキュリティ事件簿#2023-437】三重県 委託事業におけるイベント申込者の個人情報の誤掲載について


大都市圏向け観光プロモーション事業の一環として実施予定のユーチューバートークイベントにおいて、委託事業者(株式会社ジェイアール東海エージェンシー)が制作した参加申込みフォーム入力後に、既に申込済みであった方の個人情報(氏名、連絡用電話番号)が誤って掲載されていたページを閲覧できる状態になっていたことが判明しました。

1 報告内容

(1)経緯
10月27日(金)  

午後3時04分 
イベント出演者であるユーチューバー「おのだ」氏がインスタグラムでイベントについて投稿し、申込先のリンクをストーリーズで公開 

午後5時44分 
イベント申込者から他の申込者の個人情報が閲覧できる旨の連絡があり、誤掲載を認識

午後5時46分 
県から委託事業者へ事実確認及び個人情報が閲覧できるページの非公開対応を早急に行うよう指示

午後6時27分 
他の申込者の情報が掲載されたページを非公開に設定(※非公開設定時点で、申込者は66名)

(2)原因

委託事業者内で申込フォームのページを制作した際、他の情報が見られるような設定項目のチェックを外して確認していたにもかかわらず、公開時点で人為的ミスによりチェック項目にチェックが入った状態で公開していたことにより発生したものです。

2 今後の対応方針

委託事業者に対し、再発防止策について報告を求めるとともに、各申込者あてに謝罪を行うよう指示しました。

【セキュリティ事件簿#2023-436】国立環境研究所が運用するオンラインストレージサービス(Proself)への不正アクセスについて


国立環境研究所がファイル転送サービスとして利用していたオンラインストレージサービス(Proself)について不正アクセスがあり、サーバ内に保管していた個人情報を含むデータの一部が外部に漏えいした可能性があることが判明しました。

これは、メーカーにおいて確認できていなかったProselfの脆弱性(ゼロデイ脆弱性)を突いたサイバー攻撃によるものとなります。

国立環境研究所における本事案の経緯及び講じた措置は以下のとおりです。

10月5日 Proselfへの不正アクセスの痕跡を発見。同日に対象サーバを運用停止。
10月10日 調査により、脆弱性を悪用してアカウントの一覧やパスワードハッシュを窃取し、その情報をもとに不正ログインが行われ、一部のファイルへアクセスが行われたことが確認された。(同日、個人情報保護委員会に報告)。

実際に不正アクセスが行われた期間は、9月15日~9月28日までの間で、個人情報を含むデータの一部が外部に漏えいした可能性があります。現在漏えいが判明している個人情報は、当研究所職員の健診受診者名簿、外部機関等を含む各種委員会等の名簿、研究所Webサイトからのデータダウンロードサービスをご利用の際にご登録いただいたメールアドレス等が含まれていることが判明しております。

引き続き、詳細調査を継続しておりますが、並行して、漏えいした可能性のあることが判明した方に対して順次、個別の通知を進めているところです。関係者の皆様には、ご迷惑をおかけすることとなり、お詫び申し上げます。

なお、現時点で、個人情報の悪用等の被害は確認されていません。

国立環境研究所では、引き続きセキュリティ対策の強化に努めるとともに、セキュリティ関係機関等とも連携しながら、一層の状況把握に努めてまいります。 

2024年のフライト計画 ~JALワンワールド特典航空券の活用~

 

2024年のフライト計画を立ててみた。

2023年分の特典航空券(関空⇒バンコク行きのフライト)が残っているため、この続きから考える。

マイルを確認したところ、120,000JALマイル以上あったため、2024年はワンワールド特典航空券を活用する。

メインの行き先はリトアニアのカウナス。

杉原千畝を求めて数年前にイスラエルに行ったが、この続きでカウナスに行きたいというのが理由。

実は以前にもカウナスは行っていたのだが、27時間しか滞在できず、短かすぎたので、もう少し滞在してじっくり見て回りたい。

あと、ドイツを代表するスーツケースメーカーであるRIMOWAが生涯保証を始めたことから、ドイツにRIMOWAを買いに行きたかったのだが、資金的な問題と、特典航空券の空席の問題と、時間の問題があるので諦めた。

代わりにバルト三国を回ってみようかと思ったが、こちらも時間が足りなさそうなので、今回はリトアニアとラトビアの2ヵ国を周遊してみることにした。

1本目:HND-ITM@JAL ※2024年4月予定

2023年のフライト計画で予約した大阪~バンコク間のフライトに搭乗すべく、有償で羽田~伊丹間の航空券を購入。


2本目:KIX-KUL-BKK@マレーシア航空

2023年のフライト計画で予約したフライト。マレーシア航空ビジネスクラス。

同日乗り継ぎも可能だったが、サテーとラクサが食べたくなったので、一泊することに。

昨年途中降機してしまっているため、滞在は24時間以内に調整。


3本目:BKK-HKG-SGN@キャセイパシフィック ※2024年4月予定

今回のワンワールド特典航空券のスタート地点は空席の関係からホーチミンになった。
バンコクからホーチミンまでは直行便で行けば時間的にもコスト的にも最もリーズナブルなのだが、ワンワールドアライアンスでは直行便が存在しない。

マイル的にも空港滞在時間的にも楽しいのはワンワールド加盟航空会社による経由便。選択肢はマレーシア航空とキャセイパシフィックの2択になるが、マレーシア航空は既に搭乗しているため、今回はキャセイパシフィックのエコノミークラスを有償で予約。


4本目:SGN-NRT@JAL ※2024年5月予定

ここからがワンワールド特典航空券。まずはホーチミン~成田のビジネスクラス。


5本目:HND-BKK@JAL ※2024年10月予定

日本発の欧州行きビジネスクラス特典航空券は基本見つからないので、一旦タイ・バンコクにビジネスクラスで移動。


6本目:BKK-HEL@フィンエアー ※2024年10月予定


バンコク発のフィンエアーでビジネスクラスの空席を無事発見。


7本目:HEL-VNO、RIX-HEL@フィンエアー ※2024年10月予定


欧州域内はエコノミーの有償チケットを別途手配予定。イメージ的には一旦リトアニアのヴィリニュスまでフライトして陸路カウナスへ移動。カウナス観光後陸路でラトビアのリガに移動し、リガからヘルシンキに飛行機で移動。


8本目:HEL-HND-ITM@JAL ※2024年10月予定

ヘルシンキからはJALの羽田行きのビジネスクラスの空席を発見。ただ、特典航空券のルール上東京には途中降機できないため、乗り継ぎで一旦大阪に移動。


9本目:ITM-HND(往復)@JAL ※2024年10月~2025年4月予定

特典航空券の都合上、一旦大阪に来たが、住まいは東京なので一泊して有償航空券を別途切って東京に戻る。

特典航空券的にはこの後大阪からのフライトが続くため、次のフライトのタイミングに合わせて、再び有償航空券で大阪に来る。


10本目:KIX-KUL-BKK@マレーシア航空 ※2025年4月予定


最後はマレーシア航空ビジネスクラスでクアラルンプール経由のバンコク移動。特典航空券のフライトとしてはここで終了。


特典航空券と有償航空券を混ぜて書いてしまったが、今回のワンワールド特典航空券のフライト的には以下の通り。


総旅程距離は19,841マイル。


ワンワールド特典航空券の必要マイル数早見表によると、総旅程距離が14,001~20,000マイルまでのビジネスクラス特典航空券に必要なのは120,000JALマイル。


税金・燃油サーチャージは計102,980円ナリ

2024年末にはリトアニア旅行記を出版していたい。

【セキュリティ事件簿#2023-435】東京海上日動火災保険株式会社 保険代理店向けシステムの参照範囲設定誤りによる情報漏えいに関するお詫び


東京海上日動火災保険株式会社(取締役社長:広瀬 伸一、以下「当社」)は、保険の募集・管理で利用するために保険代理店向けに提供しているシステム(以下「代理店システム」)において、適切な参照範囲の設定を行っていなかったことにより、当社の一部の代理店が本来はアクセスしてはならない他保険会社や当社のお客様情報にアクセスできる状態となっていたことが判明いたしましたのでご報告いたします。

当社および各保険会社のお客様、代理店・各保険会社の皆様に大変なご心配、ご迷惑をおかけいたしましたことを深くお詫び申し上げます。

1.事案の背景

当社は、勤務型代理店制度という、二つの代理店が共同してお客様対応を行う仕組みを設けております。一つの代理店を「統括代理店」、もう一方の代理店を「勤務型代理店」と称し、統括代理店が勤務型代理店を教育・指導・管理することとしております。
この統括代理店と勤務型代理店は共同してお客様対応を行うことから、代理店システム上において取り扱いのある生命保険および損害保険のお客様情報を共有しております。一方、勤務型代理店が関与することのない、統括代理店が取り扱うお客様情報について、勤務型代理店がアクセスできないよう、代理店システム上制限をかけることとしておりました。


2.事案の概要

今般の事案は、当社による事務ミスによって参照範囲が適切に制限されていなかったため、勤務型代理店が以下のお客様情報にアクセスできる状態となっていたことが代理店から当社への参照制限に関する照会により判明したものです。

<アクセス可能となっていたお客様情報>
お名前、ご住所、お電話・FAX 番号・メールアドレス、ご生年月日、性別、ご契約内容、証券番号、保険種類、保険金を受け取られる方のお名前、保険始期・満期、保険料、ご契約変更の有無、保険事故の有無など

<参照範囲が適切に制限されていなかったことにより発生した事象>
① 勤務型代理店がお取り扱いしていない契約も含め、統括代理店がお取り扱いする他保険会社(※1)のお客様情報にアクセスできる状態となっていたもの
(※1)保険会社共同ゲートウェイというデータ通信サービスを通じ、データ提供を行っている他保険会社の保険契約等の情報を代理店にて一元管理することが可能となっております(当社が他保険会社のお客様情報を見ることができるものではありません)。

② 当社からの代理店委託のない勤務型代理店が、代理店システム上で当社から送信される統括代理店宛ての通知や契約事務のペンディング状況等に関する配信(※2)を通じて、統括代理店扱いの当社のお客様情報にアクセスできる状態となっていたもの。
(※2)当社からの代理店委託がない勤務型代理店においても、東京海上日動あんしん生命保険(以下、あんしん生命)の委託があれば当社の代理店システムを活用しております。

③ あんしん生命の委託のない勤務型代理店においても、②と同様に、あんしん生命のお客様情報にアクセスできる状態となっていたもの。

3.対象代理店

それぞれの事象における対象代理店は以下のとおりです。
① 他保険会社のお客様情報
統括代理店 214 店
② 当社のお客様情報
統括代理店 11 店
③ あんしん生命のお客様情報
統括代理店 165 店

4.対応について

判明した参照制限の設定誤りについては是正対応を完了しており、現在は不適切なアクセスができない状態となっております。また、アクセス履歴が確認できたものから、勤務型代理店へのヒアリング等の確認を進めており、現時点で情報の不正使用は確認されておりません。引き続き、残存するアクセス履歴の調査を継続し、勤務型代理店による情報への不適切なアクセスが確認されたお客様に対しては、順次個別にお知らせしてまいります。

本件を真摯に受け止め、今後かかることのないよう、参照範囲の設定誤りが発生しない体制構築およびチェック体制の徹底強化により、再発防止を図ってまいります。

【セキュリティ事件簿#2023-434】株式会社ビッグモーター 不正アクセスによる個人情報漏えいの可能性に関するお詫びとお知らせ


当社が運営するウェブサイト(以下「当社ウェブサイト」といいます。)に対して、第三者から不正アクセスを受けたことにより、お問い合わせフォームにご連絡いただいた方々の個人情報の一部が漏えいした可能性があることが判明いたしましたのでお知らせいたします。

関係する方々には多大なご迷惑とご心配をおかけしておりますことを深くお詫び申し上げます。

1. 概要

当社は、2023年8月18日、当社ウェブサイトに対して第三者からの不正アクセスがあったことを確認いたしました。本件不正アクセスを確認後、直ちに調査した結果、当社ウェブサイトを構成するサーバーには、お問合せフォームをご利用いただいた方々の個人情報等が含まれており、漏えいの可能性があることを確認いたしました。

2. 漏えいの可能性がある個人情報

漏えいの可能性がある個人情報は、当社ウェブサイトのお問い合わせフォームにご入力いただいた情報であり、詳細は以下のとおりです。

対象: 2016年11月から2023年8月にお問い合わせフォームをご利用になった方
情報の種類: 氏名、住所、電話番号、メールアドレス等
※ お問い合わせフォームでは、クレジットカード情報やマイナンバー情報につきましては収集しておりませんので、本件不正アクセスによる漏えいはございません。なお、顧客情報は本件不正アクセスの対象となったサーバーとは別のシステムで保管しているため、顧客情報の漏えいはございません。

対象となる可能性のある方々には、順次メール等でご連絡いたします。該当する方々におかれましては、不審なメールや通知が届いた場合は、開封およびリンク先へアクセスされないよう宜しくお願い申し上げます。

3. 当社の対応

当社は、本件不正アクセスを確認後、外部専門家も交え、速やかに当社ウェブサイトを構成するサーバーに保管されている全ての個人情報を削除し、お問合せフォームを含む当社ウェブサイトの一部を停止するなどして被害拡大の防止措置を講じております。また、個人情報保護委員会への報告、警察への相談も行っております。

当社ウェブサイトにつきましては、安全な環境でシステムを再構築し、不正アクセスおよび情報漏えいの防止措置を講じてまいります。

4. 再発防止

当社は、この度の事態を重く受け止め、外部専門家の助言も受けて情報セキュリティの強化を図ります。また、本件被害の調査結果も踏まえて、再発防止に努めてまいります。

この度は、関係する方々には多大なるご迷惑とご心配をおかけしておりますことを、改めてお詫び申し上げます。

【セキュリティ事件簿#2023-433】佐賀県 イベント申込者の情報を他の申込者が閲覧できる状態になっていました


「介護の日記念事業」に関する事業を受託している株式会社佐賀新聞サービス(以下、「受託事業者」という。)において、インターネットによるイベント申し込み設定にミスがあり、イベント申込者の個人情報を他の申込者が閲覧できる状態になっていた事案がありました。

事案の概要は下記のとおりです。同様の事案が生じないよう再発防止に取り組みます。

1 事案の概要及び対応

インターネットからイベントの参加申し込みを行った際、申し込み完了画面に表示されるリンクを開くと、先に申し込みした方の情報を見ることができる状態となっており、申込者3名の方が当該リンクを開き、先の申込者の個人情報を目にされていた。

申込者に対しては、受託事業者から概要の説明及び謝罪が行われました。

(1)覚知日 令和5年10月20日(金曜日)

(2)リンク先に掲載されていた個人情報(17組29名分)

  ・代表者の氏名、年齢、住所、電話番号、メールアドレス

  ・同行者の氏名


2 再発防止策

個人情報を取り扱うフォームの公開に際しては制作・テスト・公開の各段階において、必ず2人以上で確認を行い、公開後も随時確認を行うこととし、その周知徹底を図ります。

また、受託事業者における個人情報の管理に係る監督を改めて徹底します。

【セキュリティ事件簿#2023-432】ライトオン 当社サーバーに対する外部攻撃に関するお知らせとお詫び

この度、当社が業務上使用するサーバーに対して、ランサムウェアによる第三者からの外部攻撃を受けたことを確認しました。

本件につきましては、直ちに対策本部を設置のうえ、警察への通報および関係機関への相談を行いつつ、外部専門家を交えて原因の特定、被害情報の確認、情報流出の有無などの調査に取り組んでおります。

現在も攻撃の詳細について調査を継続しておりますが、現時点で判明している事実関係及び当社の対応について、詳細はコーポレートサイトにてご報告させていただいております。

お客様をはじめ関係者の皆様におかれましては、多大なるご心配とご迷惑をおかけすることになり、深くお詫び申し上げます。

【セキュリティ事件簿#2023-431】鎌倉市 鎌倉版フォルケホイスコーレ事業における個人情報の流出について


内容

令和5年10月20日、鎌倉版フォルケホイスコーレ事業運営業務として、業務を委託しているアカデミック・リソース・ガイド株式会社(以下「受託事業者」という。)が作成した事業への参加申込画面において、38名(申込者19名、緊急連絡先19名)の個人情報が閲覧可能の状態であったことが判明しました。

関係者の方々には、御心配、御迷惑をおかけいたしましたことを、深くお詫び申し上げます。

経過

令和5年10月20日午後1時30分、鎌倉版フォルケホイスコーレ事業のホームページを閲覧していた方から市に連絡があり、ホームページにリンクされた事業への参加申込画面において、参加申込者等の申込受付時の回答内容(個人情報を含む)が閲覧可能な状態となっていたことが判明しました。

閲覧可能となっていた情報は、本事業への参加申込を行う際に記載を求めた項目で、申込者の氏名、メールアドレス、生年月日、性別、住所、電話番号、緊急連絡先の氏名、緊急連絡先電話番号、緊急連絡先のご本人との続柄、健康上の留意点、プログラムへの質問内容の11項目でした。

対応

通報後、速やかに市から委託事業者に連絡し、参加申込画面の設定を変更し閲覧ができない状態にするとともに、令和5年10月20日から23日にかけて市及び受託事業者から38名の方に対し、謝罪及び今後の対応をお伝えいたしました。

再発防止対策

今回の事故の原因は、受託事業者において、Google社が提供するオンラインフォーム作成ツールを用いて参加申込画面を作成した際、回答の概要を表示しないよう設定するべきところを誤って「回答の概要を表示する」と設定していたことによるものです。同社からは、今後はオンラインフォーム作成にあたりダブルチェックを行い、再発防止の徹底に努める旨の報告を受けています。 また、市としても職員がオンラインフォームの確認を徹底することで再発防止に努めます。

【セキュリティ事件簿#2023-430】株式会社マイナビ 応募者管理ツールにおける個人情報漏洩に関するお詫び


当社が運営する就職情報サイト「マイナビ」に付随する、応募者管理システム「MIWS」において、企業が応募者データを取得する際に、別の企業の応募者データが取得されてしまう事象が発生しました。

対象となった企業を特定し、現在までにデータの削除を依頼し、了承をいただいております。また、不具合発生の原因となったシステムは改修を完了しており、再発防止策を講じております。

対象となった皆様には深くお詫び申し上げます。今後より一層、個人情報管理の厳格化をはかり、再発防止に向けて取り組んでまいります。

<概要>

【発生期間】

2022年2月17日~2023年9月13日

【対象となった方】

就職情報サイト「マイナビ2023」「マイナビ2024」「マイナビ2025」にご登録いただいた方のうち、当該サイト上で企業へ応募をされた一部の方 計1,662名
※対象となった方には、ご登録いただいたメールアドレス宛に個別でご案内をしております。

【対象となった企業】

本来は取得できないデータが取得できた企業 計15社

【個人情報の項目】

氏名、メールアドレス、住所、電話番号、所属学校、他
※企業が取得時に指定したデータ形式によって、個人情報の項目が異なります。

【原因】

企業が応募者データを応募者管理システムからCSV形式でダウンロードする際に、テンポラリデータ(処理中に一時的に保存するファイル)を作成し、その後にCSVファイルを生成するという処理を行っています。この処理中にミドルウェア障害などが発生し、他社のCSV出力処理の内容が混在しました。

【対応状況】

  • 2023年8月28日(月):特定1社においてシステム障害が発覚し、調査を開始
  • 2023年9月13日(水):事故原因の特定に関する調査を完了しシステムを修正
  • 2023年10月4日(水):追加処置としてCSVファイルの作成・取得後に行われる出力前(ダウンロード直前)に対象データが要求した企業のものであることを担保する処理を厳格化
  • 2023年10月11日(水):過去全件のダウンロードファイルのログを調査し、ごく稀にシステム障害が発生していたことが判明
  • 2023年10月25日(水):個人情報が閲覧された可能性のある方に、就職情報サイト「マイナビ」にご登録いただいたメールアドレス宛に連絡
なお、本来の応募企業へは応募情報が正しく送信されております。

改めて、対象となった皆様には深くお詫び申し上げます。本件の事態を重く受け止め、今後このような事がないよう、より一層、情報管理を徹底してまいります。