【搭乗記】日本航空JL633 羽田空港(HND)⇒熊本空港(KMJ)

世界へ。世界から。SAGAWA
 

今年も所用で九州へ行ってきた。

昨年は長崎に用事があって、空路の起点を福岡にして陸路移動したが、今年は鹿児島に用事があり、空路熊本IN、陸路移動で鹿児島に移動し、鹿児島OUTにする予定。

以前はAviosを安く仕入れてJAL国内線特典航空券に交換するのが流行っていたが、改悪に次ぐ改悪でメリットが無くなり、変更も自由にできなくなったことから、Aviosからは撤退することとし、今回は残っていたAviosで航空券を手配。

空港移動

今回は(も)東京都内東西沿線の秘密基地から向かう。

このエリアから羽田に行く場合、以下のルートがある。

・ルート1:京急線で行くルート

・ルート2:東京モノレールで行くルート

・ルート3:空港リムジンバスで行くルート

・ルート4:乗り合いタクシーを使う方法

行き方に正解はあるのだろうか?

これは人に寄るが、個人的には「ルート2」が正解。

何故なら、東京モノレール経由にすると20JALマイルが貰えるから。

東京モノレールでJALのマイルがたまるんです

今回も無事マイルをゲット


チェックイン・ラウンジ

今回の搭乗は土曜の昼前。

いい感じに空いている。羽田空港は朝が一番混んでいる印象。

手荷物検査について、前回JGC会員専用レーンに行ったものの、検査機材が古くて、カバンの中のPCを出す羽目になったが、今回は一般レーンがガラガラだったので、敢えて最新の検査機材がある一般レーンに突撃。

羽田空港の手荷物検査場入り口

さすがに最新の機器だけあって、カバンの中身を一切出す必要が無かった。混雑具合によっては一般レーンの方が精神衛生上いいかもしれない。

手荷物検査場通過後は迷うことなくサクララウンジに直行。

この制限エリア内のラウンジで過ごす時間が最高に好き。

羽田空港サクララウンジ

搭乗時間が近づいてきたので向かってみると、既に搭乗が始まっていた。


機材

今回の機材はB767


REGISTRATIONはJA656J

JA656Jの直近3日間のフライト実績はこんな感じ。

(太字が今回搭乗したフライト)

16 Mar 2024

Tokyo(HND) Okinawa(OKA) JL925 20:33 22:40

Kumamoto (KMJ) Tokyo(HND) JL634 17:51 19:15

Tokyo (HND) Kumamoto (KMJ) JL633 15:33 16:55    

 Kumamoto (KMJ) Tokyo (HND) JL628 12:43 14:10

 Tokyo (HND) Kumamoto (KMJ) JL627 10:23 11:55

 Kumamoto (KMJ) Tokyo (HND) JL622 07:52 09:20

15 Mar 2024

 Tokyo (HND) Kumamoto (KMJ) JL639 19:18 20:50

 Asahikawa (AKJ) Tokyo (HND) JL556 16:49 18:10

 Tokyo (HND) Asahikawa (AKJ) JL555 14:35 15:40

 Izumo (IZO) Tokyo (HND) JL280 12:25 13:15

 Tokyo (HND) Izumo (IZO) JL279 10:17 11:20

 Tokushima (TKS) Tokyo (HND) JL452 07:40 08:50

14 Mar 2024

Tokyo (HND) Tokushima (TKS) JL465 20:12 20:55

 Tokushima (TKS) Tokyo (HND) JL462 18:00 18:55    

 Tokyo (HND) Tokushima (TKS) JL461 16:09 17:00

 Asahikawa (AKJ) Tokyo (HND) JL554 13:25 14:55

 Tokyo (HND) Asahikawa (AKJ) JL553 11:08 12:25

 Tokushima (TKS) Tokyo (HND) JL454 09:05 10:05

 Tokyo (HND) Tokushima (TKS) JL453 07:09 08:15

フライト

搭乗率は9割前後な印象。


今回はビーフコンソメスープを頂く。


機内Wi-Fiを繋いで、スマホコンテンツを見ていたら、@tonikakuwearingさんが出演する回のBritain's Got Talentがあったので、視聴する。

個人的には会場がバカ受けしている1発目が大好き。


日英友好に一役買ってくれた@tonikakuwearingに感謝しているうちに着陸態勢になる。

今回は回り込んで着陸する様で、熊本空港を横目に通り抜ける。

熊本空港

その後熊本市街を超えたあたりでUターンし、

熊本駅

熊本城を上から拝んで、

熊本城

熊本空港に着陸。

ASO KUMAMOTO AIRPORT

着陸後

帰りは鹿児島空港発となるため、ここ熊本空港にいる間にやっておかなければならないことがある。

それは、JAL Wellness & Travelのチェックインスポット対応。

現在キャンペーンで国内のすべての空港がチェックインスポットになっている。

JAL Wellness & Travelのチェックインスポット

チェックインすると翌日以降で50マイルを貰える。


空港から市街への移動は空港リムジンバスになるが、熊本は交通系ICカードもクレカのタッチ決済にも対応していた。


感覚的に6割が交通系ICカード(Suicaとか)、3割が現金、1割がクレカタッチで決済していた印象だった。

【Playback of flight JL633 on 16th MAR 2024】


【セキュリティ事件簿#2024-094】綾町 個人情報漏洩について 2024/3/2

 

この度、以下の2件の個人情報が漏洩する事案が発生しましたのでご報告いたします。

【1】町民の個人情報が、綾町ホームページ上で2月16日から2月29日までの間、閲覧できる状態になっていた件

【2】介護に関する個人情報1件を誤ったFAX番号に送信した件

対象者の皆様には、大変なご心配とご迷惑をおかけすることとなり、心からお詫び申し上げます。誠に申し訳ございません。

二度とこのような事が起こらぬように、全力で再発防止に取り組んで参ります。

なお、本件に係る問い合わせ及び不審な連絡等がございましたら、町民課税務係(電話:77-1113)までご連絡いただきますようお願いいたします。

リリース文アーカイブ

【セキュリティ事件簿#2024-093】株式会社GRANDCITY 当社社員の逮捕に関するお詫び 2024/2/13

株式会社GRANDCITY
 

2月9日(金)、当社社員が不正アクセス禁止法違反容疑で警視庁に逮捕されました。

当社において、このような事件が発生し、多大なるご心配をおかけしましたことを、心よりお詫び申し上げます。

事件の詳細は現在も警察で捜査中であり、引き続き捜査に全面的に協力していくとともに、

事実関係が明らかになり次第、厳正に対処してまいります。

全てのお客様、ステークホルダーの皆さまの信頼回復に向けて、これまで以上に社員教育、管理体制の徹底に努め、再発防止に全力で取り組んでまいります。

リリース文アーカイブ

【セキュリティ事件簿#2024-092】株式会社パイロットコーポレーション 海外子会社サーバへの不正アクセスについて 2024/3/14

株式会社パイロットコーポレーション
当社のアメリカ合衆国の連結子会社である Pilot Corporation of America(以下、PCA:所在地 フロリダ)において、社内ネットワークに不正アクセスを受け、情報流出の可能性があることを3月9日(土)(日本時間)に確認いたしました。

PCAでは、現在、米国国土安全保障省に届け出るとともに、外部専門家の助言を受けながら全容に関する調査、システムの復旧対応、事業活動に対する障害への対処などを行っております。

なお、今回の不正アクセスはPCAにとどまり、当社グループの他のシステムへの影響がないことを外部の専門家とともに確認しております。

関係する皆さまにご心配をおかけすることとなり、深くお詫び申し上げます。

本件が当社グループの当期の業績予想に及ぼす影響については軽微と見込んでおりますが、

公表すべき事項が生じた場合には速やかにお知らせいたします。 

【セキュリティ事件簿#2024-091】株式会社テレビ新潟放送網 サイバー攻撃の発生について 2024/3/13

株式会社テレビ新潟放送網

株式会社テレビ新潟放送網は、社内のネットワークに接続されている複数の端末やサーバがサイバー攻撃にあい、内部のドライブのデータを暗号化される事案が発生しましたのでご報告いたします。

3 月 11 日(月)の朝、弊社のネットワーク管理者が、社内で勤務する関連会社の社員からファイルサーバのファイルにアクセスできないとの連絡を受け、ネットワークの状況を確認しました。その結果、社内のネットワークに接続されている複数の端末やサーバの内部ドライブのデータが暗号化されており、正常に動作していないことを確認しました。

その後、社内のシステム担当者を中心とした調査チームを立ち上げ、被害について調査をしたところ、外部からのサイバー攻撃によるものと判断されたため、新潟県警や専門の調査会社に協力を依頼し、詳細な解析を進めております。

このサイバー攻撃による個人情報の漏洩については、現在までの調査範囲では確認されておりませんが、引き続き詳細な調査を継続してまいります。

また、社内のネットワークからインターネットなどの社外へのネットワークへの攻撃の拡大は無かったことも確認しております。

被害を受けた端末やサーバは、主に情報システム系および番組制作系のものであり、このサイバー攻撃による放送への影響は無かったことを、併せてご報告いたします。

今後は、サイバー攻撃の内容の詳細について新潟県警や調査会社と協力して解析を行い、被害が発生した原因を特定するとともに、再発防止に向けたシステムの見直しなどを含めて対策を検討いたします。

今回の事態を招いたことについて、視聴者および関係者の皆様に深くお詫び申し上げます。

【セキュリティ事件簿#2024-090】東京外国語大学 不正アクセスによる迷惑メール送信のお詫びについて 2024/2/26

東京外国語大学
 

本学メールシステムにおいて、利用者1名分のメールアカウントが不正にアクセスを受け、2023年11月16日 19:35 から11月18日 5:06頃まで、約2万6千件の迷惑メールが送信されるという事案が発生しました。

今回このような事案が発生し、関係者の皆様に大変なご迷惑をお掛けすることになり、深くお詫び申し上げます。今回の事案を重大な問題であると受け止め、このような事態が二度と起こらないよう、より一層の情報管理の徹底を図り、再発防止を講じて参ります。

なお、不正アクセスによる被害は確認されておりません。

迷惑メール情報

送信メール件数:26,397件

送信アドレス数:26,386アドレス

送信された期間:2023年11月16日(木)19時35分頃から2023年11月18日(土)5時06分頃

再発防止策

攻撃されたサーバについて、メール送信認証の監視システムを導入し、不正なログインの試みが行われていないか継続して監視します。

リリース文アーカイブ

【セキュリティ事件簿#2024-089】株式会社ゴルフダイジェスト・オンライン 当社サーバーへの不正アクセス発生について 2024/3/14

株式会社ゴルフダイジェスト・オンライン

株式会社ゴルフダイジェスト・オンラインは本年3月11日、当社のネットワークが第三者による不正アクセスを受けたことを確認しました。外部からのアクセスを制限するなどして調査した結果、社内システムの一部サーバーが攻撃を受けていることが判明しました。

不正アクセス検知を受け、当社は11日に緊急対策室を設置。外部の専門機関の助言を受けながら、被害や影響範囲の詳細について確認を進めております。なお、14日現在、顧客情報の流出について確認している事実はございません。警察など関係機関への報告・相談を行いながら、対応や復旧に取り組んでおります。

当社のホームページやアプリなどは影響外のため、通常通り稼働しています。

お客様、関係先の皆様にご心配、ご迷惑をおかけすることになっております。引き続き、影響を最小限にとどめる適切な対応に努め、復旧に取り組んでまいります。

【セキュリティ事件簿#2024-088】株式会社JVCケンウッド タイ生産子会社サーバへの不正アクセスに関するお知らせ 2024/3/12

株式会社JVCケンウッド

当社は、2024年3月8日(現地時間)にタイの当社連結子会社であるJVCKENWOOD Optical Electronics (Thailand) Co., Ltd.(所在地:タイ、ナコーンラーチャシーマー)が運用するサーバに対する不正アクセスを確認し、不正アクセスを行った第三者による情報流出の可能性があることが判明しましたのでお知らせいたします。 

現在、関係機関との連携のもと外部専門機関による詳細な調査を行っています。今後詳細が判明次第、改めてお知らせいたします。 

関係各位には、多大なるご心配をおかけすることとなり、深くお詫び申しあげます。 

【セキュリティ事件簿#2024-087】北海道大学 工学部ウェブサーバへの不正アクセスによる個人情報流出の可能性について 2024/3/1

北海道大学

北海道大学大学院工学研究院が管理・運営している工学部ウェブサーバが第三者からの不正アクセスを受け、2023年11月6日から11月28日にかけて、工学系部局のみを対象として稼働しているデータベースに保存されていた個人情報について、流出した可能性のあることが2023年11月28日(火)に判明いたしました。

このような事態を発生させ、多くの皆様方にご迷惑とご心配をおかけすることにつきまして、深くお詫び申し上げます。

事案を認識後、直ちに外部からの接続を遮断し、対策を講じるとともに、原因並びに流出可能性のある情報を確認するために、外部機関も含めた慎重な調査を行いました。そのため、事案を認識してから公表までに時間を要しましたが、本件報告以外、技術的な問題がなかったことを確認しております。

調査結果の概要は以下のとおりです。

1.流出した可能性のある情報

(1)2003年度以降に在籍歴(※1)のある学生の個人情報:19,570件
(2)2004年度以降に在籍歴(※2)のある教職員の個人情報:2,890件
(3)2023年10月以降に採用(※3)された非常勤講師の個人情報:1件
(4)2021年度以降に在籍(※4)されていた教職員のご家族の個人情報:1,090件
(5)2023年1月以降にフロンティア応用科学研究棟セミナー室等の予約者の個人情報:3件

※1 工学部・工学研究科・工学院、情報科学研究科・情報科学院、総合化学院
※2 工学研究科・工学研究院、情報科学研究科・情報科学研究院、量子集積エレクトロニクス研究センター、ベンチャービジネスラボラトリー・知識メディアラボラトリー、エネルギー変換マテリアル研究センター、工学系事務部
※3 工学院
※4 工学研究院、情報科学研究院、量子集積エレクトロニクス研究センター、工学系事務部

2.流出可能性判明後の対応

異常感知後、直ちに、攻撃元を含む学外からの通信を遮断し、内部調査を実施するとともに、専門機関による外部調査を実施いたしました。その結果、本件報告以外の技術的問題がなかったことを確認しております。

また、現在は、データベースと切り離した新たなウェブサーバを稼働しております。

3.対象となられた方々へのご連絡

連絡先が確認できた方々に対しましては、順次、電子メールにて、本件に関するご報告と相談窓口に係るご案内を開始しております。

4.再発防止に向けた取り組み

本件を受け、工学研究院で運用している各種サーバ・システムの構成については既に見直しを始めておりますが、運用方法の見直しや定期的に評価・検証を行う体制を整えるなど、本学情報環境推進本部情報セキュリティ対策室と連携して情報セキュリティに対する取り組みを強化してまいります。また、個人情報の取り扱いを含めた情報セキュリティの確保について、改めて構成員に対し周知徹底することで、これまで以上に再発防止に努めてまいります。

【セキュリティ事件簿#2024-086】大阪市 大阪市立中学校における個人情報の漏えいについて 2024/3/8

大阪市


大阪市立中学校において、令和6年3月7日(木曜日)、学校内で使用するコミュニケーションツールアプリ(以下「アプリ」という。)上で、1年生119名分のテスト結果等が1年生の生徒の間で閲覧できる状況になっていたことが判明しました。

このたびの事案が発生しましたことにつきまして、関係者の皆様に多大なご迷惑をおかけし、市民の皆様の信頼を損ねることになったことを深くお詫び申しあげますとともに、再発防止に努めてまいります。

1  概要と事実経過

令和6年3月5日(火曜日)13時頃、ある大阪市立中学校において実施した1年生数学科学年末テストの採点結果を、3月6日(水曜日)10時ごろ、当該テストを採点した教員がテスト結果等をアプリに保管する際、本来、教職員のみが閲覧できるフォルダに保管すべきところ、教職員と生徒が閲覧できるフォルダに誤って保管しました。

3月7日(木曜日)、1年生の4時間目の授業を行っていた別の教員が、ある生徒が学習者用端末で他の1年生生徒のテスト結果を閲覧していることに気付き、速やかに1年生学年担当教員に連絡しました。連絡を受けた1年生学年担当教員がアプリ上に作成された教職員と生徒が閲覧できるフォルダを確認したところ、1年生119名分のテスト結果等が閲覧できる状況であり、計12名の生徒がテスト結果等を閲覧していたことが判明しました。

2 文書に含まれる個人情報

1年生数学科学年末テスト結果等(学年、クラス、出席番号、氏名、解答内容、採点結果、点数)119名分

3 判明後の対応

令和6年3月7日(木曜日)12時頃、速やかにテスト結果等をフォルダから削除しました。また、同日6時間目に学年集会を行い、1年生の生徒に説明し、謝罪しました。

なお、今後、保護者説明会を開催する予定です。

4 原因

当該校の教員において、テスト結果等の保管時にフォルダ名の確認が不十分であったこと、教職員専用のフォルダに保管することを想定していたためパスワードを設定していなかったこと、アプリの使用にかかる理解及び個人情報を含む文書の取扱いにかかる認識が不十分であったことが原因です。

また、生徒と教職員が共有するフォルダの使用状況等について、管理職による指導や管理が不十分であったことも原因です。

5 再発防止について

教育委員会といたしましては、これまでも各校に対して個人情報の管理の徹底を指導していたにもかかわらず、このような事案を起こしたことについて深く受け止めております。

当該校に対しましては、再発防止策として、個人情報管理に関する校内規定を点検し、個人情報を含むデータについては、複数人で内容を確認するよう管理の徹底を指導してまいります。

各校に対して、今回の事案を共有するとともに注意喚起を図り、個人情報の管理の徹底と、さらなる意識の向上について指導し、再発防止に努めてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2024-085】株式会社あわわ 子育て情報誌『ワイヤー』の企画における 個人情報漏えいの可能性に関するお知らせとお詫び 2024/3/9


弊社が発行する子育て情報誌『ワイヤー』のレギュラー企画『ベイビーデビュー』のウェブ申込フォーム内にて、申込入力した後に、他の申込者の個人情報が閲覧可能な状態となっておりました。

現時点において判明している事実経緯は以下のとおりであり、個人情報が漏えいした可能性がある申込者の方には順次個別にメールまたは郵送にて、ご連絡させていただきます。

関係者の方々に多大なるご迷惑とご心配をおかけしましたことを深くお詫び申しあげます。

[内容]

月刊子育て情報誌『ワイヤー』のレギュラー企画『ベイビーデビュー』で掲載する赤ちゃんの写真をGoogleフォームを活用し募集しておりましたが、弊社の設定ミスにより、申込入力完了者が以前の入力された回答をすべて閲覧できる状態となっておりました。

[漏えい状況]

・件数 
2023年2月に申込フォームをスタートして以来、入力されておりました95名分の回答結果

・期間 
2023年2月11日~2024年3月7日

・漏えいした可能性がある情報
申込フォームへご入力いただいた
①赤ちゃんの氏名 ②続柄 ③生年月日 ④出生時の体重 ⑤出産された産婦人科 ⑥赤ちゃんへのメッセージ ⑦出産時のエピソード ⑧保護者の氏名 ⑨住所 ⑩電話番号  ⑪メールアドレス
※①~⑦はワイヤー本誌掲載情報 ※⑧~⑪は紙面掲載されていない個人情報

現時点において、漏えいによる被害の発生は確認できておりません。

[漏えいの原因]

弊社のフォーム設定ミスにより、"前の回答を表示"というリンクが表示されるようになっておりました。

このことにより、そのリンクをクリックすると、過去の申込者の回答結果が閲覧できる状態となっておりました。

[事実経緯・対応状況]

2024年3月7日 

申込者の一人から(96番目の申込者)、他人の申込情報を閲覧できるようになっているとお電話いただく
         ↓
直ちに設定内容を確認し、閲覧できない設定に変更
         ↓
原因といつから閲覧できる状態になっていたかを社内で究明

2024年3月8日 

設定ミスがいつ発生したかが現時点で判明できなかったため、最長でフォームの活用をスタートした2023年2月から漏えいの可能性があると判断し、本日弊社SNSにて公表。

[今後の対応]

◎個人情報が漏えいした可能性のある申込者95名の方にメールもしくは郵送にて順次個別にご連絡させていただきます。

◎今後同様の事案が生じないよう、社内で申込フォーム公開のルールとチェック体制を見直します。さらに、社内の全スタッフで個人情報の重要性を再認識するための勉強会を実施いたします。

あらためて、本件において、多大なるご迷惑とご心配をおかけしましたことを深くお詫び申しあげます。

【セキュリティ事件簿#2024-084】神奈川東部ヤクルト販売株式会社 弊社インスタグラムアカウント不正アクセス(乗っ取り)に関する経過報告 2024/3/8


現在発生しております弊社の公式インスタグラムアカウント不正アクセス(乗っ取り)におきましては、大変ご迷惑をお掛けしております。

当該事案は未だ解決には至っておりませんが、対応に関する経過を報告させて頂きます。

当該事案に関して神奈川東部ヤクルト販売は、3月8日付にて、弊社川崎本社の所轄署である川崎臨港警察署・住民相談係に事案を相談させて頂きました。

今後の方向性におきましては、継続的にインスタグラムに対して削除のアプローチを行います。

皆さまには多大なご迷惑をお掛けしておりますこと、深くお詫び申し上げます。

【セキュリティ事件簿#2024-083】横須賀市ホームページの閲覧障害について 2024/2/20

横須賀市ホームページ

 1.経過

昨日(2月20日)午後8時30分頃から、横須賀市のホームページが閲覧できなくなる障害が発生しました。

本日(2月21日)午前2時00分頃、復旧しています。

2.原因・影響

外部から「DDoS(ディードス)攻撃」というサイバー攻撃があったことによるものです。

「DDoS攻撃」とは企業や団体のウェブサイトやサーバーなどに大量のデータを一斉に送り続けることで大きな負荷をかけ、機能停止に追い込むサイバー攻撃の1つです。

なお、本件による個人情報等の情報漏えいや、ページの改ざんはありません。

3.今後の対応

対応策をホームページ保守事業者と早急に協議します。

リリース文アーカイブ

【セキュリティ事件簿#2024-082】ナブテスコ株式会社 当社グループ会社Nabtesco Motion Control Inc.ドメインの乗っ取りについて 2024/2/19

ナブテスコ株式会社
 

ナブテスコ株式会社の子会社であるアメリカミシガン州にある、Nabtesco Motion Control Inc.におきまして、メールのドメインを第三者に乗っ取られましたことが2月16日(日本時間)に判明しましたことをお知らせします。

■ “@nabtescomotioncontrol.com”からのメールを受信した場合、決して開かずに破棄ください。

■ “nabtescomotioncontrol.com”のウエブサイトへはアクセスしないでください。

本件に関し、関係各位に多大なご迷惑をお掛けしますことお詫びします。また不審な点あれば下記までご連絡ください。

今後も引き続き情報を更新して参ります。

リリース文アーカイブ

【セキュリティ事件簿#2024-081】株式会社東和エンジニアリング 社内ネットワークへの不正アクセス攻撃に関する ご報告とお詫び 2024/2/13

株式会社東和エンジニアリング
 

日頃、ご愛顧賜りまして誠にありがとうございます。

2023年12月15日以降順次ご報告いたしましたとおり、このたび、当社において業務上使用するサーバーに対して、第三者による不正アクセス攻撃を受けました。(以下「本件」といいます。)

お客様をはじめ関係者の皆様には深くお詫びを申し上げますとともに、今般、セキュリティ専門機関による調査が完了いたしましたので、本件の概要等につきまして、下記のとおりご報告いたします。

なお、サーバーを含む当社社内ネットワークはすでに復旧しており、現時点では当社業務への影響はございません。また、本日より、当社ドメインである towaeng.co.jp のメール利用を再開させていただきます。

1.本件の概要

2023年12月15日、当社社内ネットワークにおいてウイルス感染の疑いが確認されたため、セキュリティ対策本部を立ち上げ、当該サーバーをネットワークから隔離するなどの被害拡大防止策を講じた上で、速やかにセキュリティ専門機関に調査を依頼しました。その後、第三者からのランサムウェアによる不正アクセス攻撃を受けたことにより、社内サーバー内の情報が一部不正に閲覧された可能性があることが確認されました。

なお、当社は本件につきまして、個人情報保護委員会及び一般財団法人日本情報経済社会推進協会(JIPDEC)に報告済みでございます。また、警察にも被害申告しており、今後捜査にも全面的に協力してまいります。

2.情報の漏えい及び二次被害の有無について

セキュリティ専門機関の調査の結果、ランサムウェア攻撃被害を受けたサーバー上に存在していた情報の流出の痕跡は確認されませんでした。また、現時点で本件に係る二次被害は確認されておりません。

3.原因

第三者がVPN機器の脆弱性を利用し、総当り(ブルートフォース)攻撃によりID/パスワードを不正に取得して、当社ネットワークに侵入したものと考えられます。

リリース文アーカイブ

【セキュリティ事件簿#2024-080】宇陀市職員の懲戒処分について 2024/2/28


被処分職員の属する所属部局名 

市民環境部

被処分職員の役職(職名) 

主事

被処分職員の年齢・性別 

61 歳、男性

処分内容 

停職 1 月 3 日(停職 6 月であるが任用期間が令和 6年 3 月 31 日であるため)

処分年月日 

令和 6 年 2 月 28 日付

事実の概要 

当該職員は、令和 2 年度から令和 5 年度にかけて、業務目的外で、勤務時間中に庁内システムに不正ログインし、他部署及び他職員の業務上のメールの閲覧を禁止されていることを認識しながら、他部署 7部署、他職員 271 名のメールを不正に閲覧しました。

この行為は、地方公務員法第 33 条及び同法第 35条に違反する行為であるとともに、地方公務員法第29 条第 1 項各号に該当する違反行為です。よって、道義的かつ社会的責任は重大であるため懲戒処分としました。

このほか、管理監督責任として、現在の上司である部長及び所長、また当時当該職員が在職していた上司である令和 2 年度の課長、令和 3 年度の課長に対して厳重注意としました。

なお、市民の個人情報には、ログインの方法が異なるため、本件による不正な閲覧等は行われていません。また、当該職員の違反行為による外部への情報の流出は、確認されていません。

ご報告とお詫び

この度の職員の不祥事につきましては、全体の奉仕者として、法令遵守し、市民の模範となるべき立場にある職員が、公務中に犯した行為であり、業務目的外で閲覧を禁止されていることを認識しながら、他部署及び他職員の業務上のメールを閲覧したものです。市民の皆様の信用を失墜させてしまいましたことに対し、心よりお詫び申し上げます。

現在、この事案につきましては、桜井警察署に相談しています。

再発防止対策として、職員一人ひとりがより一層の法令遵守の徹底と、セキュリティ意識の強化のため職員研修を実施するとともに、全職員に対しログインのパスワードを早急に変更するよう、また、定期的にパスワードを変更するよう指示しました。

今後、再びこのようなことがないよう、職員には法令遵守はもとより、全体の奉仕者として高い倫理観を持って職務に専念するよう指導するなど、再発防止を徹底するとともに、市民の皆様の信頼の回復に努めてまいります。

【セキュリティ事件簿#2024-079】株式会社アテクト メールアドレス流出に関するお詫び 2024/2/21

株式会社アテクト
 

この度、弊社からお客様へ電⼦メールを送信した際、送信者の不⼿際により、同送したお客様のメールアドレスが表⽰された状態で送信してしまいました。

皆様には⼤変なご迷惑とご⼼配をお掛けしましたことを深くお詫び申し上げます。

このような事態を招いたことを重く受け⽌め、個⼈情報の取り扱いに対して厳重に注意すると共に、運⽤及び管理体制について再度⾒直し、再発防⽌に努めてまいります。

1.本事案の概要

2024 年2⽉20⽇ 13 時 37 分~45 分頃
お客様に電⼦メールを送信。

同⽇ 13 時 51 分頃
上記電⼦メールを受信されたお客様からのご指摘を受け、本件を把握しました。

2.発⽣の原因

⼀⻫送信する際には、本来であればアドレスを「BCC」として送信すべきところ、送信時の確認不⾜により、誤って宛先を「TO」として送信してしまいました。

3.流出情報・件数

メールアドレス(2,055 件)

4.お客様への対応

当該電⼦メール送信先のお客様に、内容報告及びメールアドレス流出に関するお詫びと共に当該電⼦メールの削除をお願いしております。

5.再発防⽌策

今後、複数宛先にメール送信を⾏う際には、宛先の⼊⼒(TO、CC、BCC)を複数名で確認してから送信することを徹底いたします。

【搭乗記】日本航空JL434 松山空港(MYJ)⇒羽田空港(HND)

松山空港
 

所用が終わったので東京に戻る。

空港移動

今回の出発は大街道から。空港リムジンバスで空港に向かう。

昨年はデジタル表示で次のバスの時間が分かった気がするが、手元のスマホで確認する形態に変わっていた。

大街道

バスはガラガラ。

前方座席の人の会話と下品な笑い声が良く聞こえた。

空港シャトルバス(松山空港)

支払いは現金か、みきゃんアプリ限定というアナウンスだったのだが、実はJAL maasも利用可能。

ただ、まだレア度が高いようで、運転手さん少し凝視していた。

JAL maas

チェックイン・ラウンジ

せっかく地方空港に来たので、国際線の状況を覗いてみる。

この日の松山空港発の国際線は3便だった。

そういえば韓国語っぽい言語話す人と、中国語っぽい言語を話している人が多かった気がする。

松山空港の国際線出発一覧

松山空港にミカンの蛇口のオブジェがあるのは知っていたが、オブジェじゃなくて商品としてあるのは認識なかった。。。

蛇口からミカンジュース

それではチェックインして手荷物検査場に向かいます。

JAL自動チェックイン機(松山空港)

手荷物検査を終えたら、四国で唯一のサクララウンジに向かいます。

JALサクララウンジ(松山空港)

ラウンジメニュー。恐らくサクララウンジではここだけのメニューであろう、ポンジュースがあります。

松山空港サクララウンジメニュー

「山田屋まんじゅう」もあったので頂きました。

ポンジュースと山田屋まんじゅう

搭乗時間が近くなり、搭乗ゲートへ。今回はラウンジの真ん前が搭乗ゲートなのでラクチンでした。

JL434搭乗ゲート

フライト

日曜の昼下がりのせいか、搭乗ゲートもそんなに混んでいる感じはなく、比較的早いタイミングで搭乗できました。

帰りのフライトもB737


LCC仕様の横3列x2の単通路機だが、真ん中のシートは空くだろうと思っていたが、そんな淡い期待は速攻でつぶされた。

続々と乗客が乗り込んできて搭乗率は驚異の9割超だった。

ほぼ満席の機内(JL434)

松山空港の地上スタッフに見送られていざ離陸。

松山空港の地上スタッフ

機内ドリンクはシンプルに「水」をリクエスト

機内ドリンク

さて、羽田空港に向けて降下を開始。

今回は江の島と富士山が見えました。

富士山と江の島

今回は珍しく沖止めになった。

沖止めになると、、、、テンション上がります。

B737-800(JA319J)

バスの最前列に座れたので、搭乗ゲートまでの動画も撮ってみた。


その他

羽田に来たら必ずやらなければならないミッションがある。

まずは東京モノレールの駅へ。

東京モノレール乗り場

駅についたら浜松町に移動し、マイルを貰える機械に向かいます。

東京モノレールでJALのマイルをゲット

ここまでやって搭乗完了です。


【Playback of flight JL434 on 10th MAR 2024】