【セキュリティ事件簿#2024-207】鳥取県 消防防災航空センターホームページおける個人情報の漏えい 2024/5/21

消防防災航空センター
 

消防防災航空センターがとりネットで公開しているヘリコプターの「運航の手引き」の中に、実際の救助事案の報告書を添付していたため、要救助者の個人情報がインターネット上に漏えいしました。

該当者には、消防防災航空センターより状況を説明し、謝罪しました。また、インターネット上に残っていた個人情報のデータも削除されていることが確認できました。

今後、同様な事案が起きないよう再発防止対策を講じて個人情報の適切な管理に努めます。

1 事案の概要

消防防災航空センターでは、災害発生時に効果的かつ安全に活動するための基本的事項を「運航の手引き」としてまとめ、ホームページで広く一般の方へ公開している。

このうち「鳥取県消防防災ヘリコプター運航管理要綱」に実際の緊急運航時の報告書を添付していたため、要救助者の個人情報がインターネット上に漏えいした。

2 漏えいした個人情報及び期間

○漏えいした個人情報(要救助者1名)

 (1) 住所、氏名、電話番号、生年月日、遭難の日時・場所、傷病者の状況

 (2) 接触時の状況及び対応

○漏えいしていた期間

 令和5年2月18日~令和6年3月10日

  • このうち令和5年2月18日から令和6年2月25日までは、(1)(2)とも個人情報をPDFファイル上で白塗り(一部非開示)した状況で公開した(画面上では見えないが、データとしては確認できる状態)。

  • 令和6年2月25日の更新時に白塗りの位置がずれ、(1)の情報がホームページ上で閲覧できる状況になっていた。

3 経過

  • 3月10日に、隊員が消防防災航空センターホームページ上の当該ファイルに個人情報が記載されていることに気づき、ホームページから個人情報が含まれたファイル及び当ファイルへのリンクを削除した。

※ホームページ上のファイルは削除したが、記載されていたデータがインターネット上に残っており、検索は可能な状況であった。

  • 消防防災航空センター所長から該当者に連絡し、情報漏えいを謝罪した(後日、文書で謝罪するとともにホームページに掲載していた情報を説明)。

  • 5月、インターネット上に残っていた個人情報のデータが削除されたことを確認した。

第3者が当該個人情報を閲覧したり、他のサイトにデータを転載した情報は入っていない。

4 発生原因

○情報セキュリティ管理に関する意識の低さ、手順・ルールの認識不足

  • 隊員がPDFファイル等の「非公開情報の上に図形等をかぶせ、人が読めなくする方法では、データを消したことにならない」という認識が不足していたため、個人情報の入った報告書を白塗りした様式を作成した。

○決裁過程及び公開前におけるチェック不足

  • 紙文書で回覧・決裁を行っており、個人情報が白塗りで隠されていることに気付くことができなかった。

  • 白塗りの位置がずれて個人情報が閲覧できる状態となっていることに気付かず掲載した。

5 再発防止策

○情報セキュリティ管理に関する意識の低さ、手順・ルールの認識不足

  • 情報セキュリティ管理の基本について隊員に周知し、情報セキュリティへの意識を高め、個人情報が含まれているファイルは公開用文書の作成に利用しないよう徹底する。

○決裁過程及び公開前におけるチェック不足

  • ホームページで公開する文書は必ずデータで確認するよう回覧・決裁の仕方を見直す。

  • 他の隊員による最終確認を徹底する。

【セキュリティ事件簿#2024-205】株式会社MIXI 不正ログインによる個人情報漏えいのおそれについて 2024/5/20

MIXI
 

いつも SNS mixi をご利用いただき、ありがとうございます。

mixi運営事務局です。

2024年2月15日から3月16日にかけて ソーシャル・ネットワーキング サービス mixi (以下 SNS mixi) においてユーザー本人ではない第三者による不正ログインと思われる事象が確認されております。ログインすることで閲覧できる個人データが第三者に漏えいしたおそれがあるため、該当するアカウントのユーザーの方にご登録いただいているメールアドレスへメールをお送りしておりますのでご確認ください。

■概要

発生日: 2024年2月15日から3月16日

発生内容: 該当するお客様のアカウントに対して、第三者による不正とみられるログインが確認されました。アカウントの一時停止またはパスワードリセットにより、現在は当該第三者はお客様のアカウントにアクセスできないようになっております。

■漏えい等が発生したおそれがある個人データの項目

プロフィールや登録情報に設定されている下記項目

- 氏名

- 性別

- 生年月日

- メールアドレス

■原因

第三者が SNS mixi 以外で入手したメールアドレスとパスワードの組み合わせを使用してログインを試みたことによります。

■二次被害又はそのおそれの有無及びその内容

現時点において確認されている二次被害はありません。他のサービスで同じメールアドレスとパスワードを使用してログインされている場合、それらのアカウントも不正ログインや乗っ取りが発生する恐れがございます。もし現在も同じメールアドレス・パスワードを使用している場合には、速やかに変更いただきますようお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2024-204】東京都交通局 個人情報の漏えいについて  2024/5/24

エスアイ総合研究所
 

都営交通モニター事業について、募集等を受託している事業者から応募者の方にメールを送信する際、29 名の方に宛名を間違えたメールを誤送信してしまう事故がありましたので、お知らせいたします。関係者の皆様には多大なるご迷惑をおかけし、深くお詫び申し上げます。

今後、再発防止に向け、より一層の情報管理を徹底してまいります。

1 事故の概要

  • 令和6年5月 23 日(木)、都営交通モニターの応募者(2,230 名)にメールを送信する際、誤って 29名の方に宛名を間違えたメールを送信する事故が発生しました。

  • 都営交通モニター事業の募集・運営は株式会社エスアイ総合研究所(以下「受託会社」)に委託しており、応募者の個人情報も受託会社が管理していました。

2 漏えいした個人情報

応募者 29 名分の氏名

3 対応状況

昨日中に、29 名の方々に対して、受託会社からお詫びのメールを送信するとともに、本日、改めて電話にて謝罪をしている状況

※ 現時点では本件による二次被害は、報告されておりません。

4 発生原因

 受託会社によるリスト整理の不備

5 再発防止の対応

受託会社に対し、厳重な注意と個人情報保護に必要な措置を至急講じるよう、委託契約の規定に基づき指示をしました。

リリース文アーカイブ

【セキュリティ事件簿#2024-203】仙台市立病院における個人情報漏えいについて 2024/5/24

仙台市立病院
 

市立病院において、当院職員が、SNS上に担当患者1名のカルテの写真を掲載し、個人情報を漏えいさせる事案が発生しました。

現時点で情報の流出による被害等は確認されていませんが、当該患者の方に対し、ご迷惑をお掛けしたことを改めておわびするとともに、個人情報の取り扱いに係る適切な管理を徹底し、再発防止に努めてまいります。

1 事案の概要

4月15日頃、当院の職員が、担当患者のカルテに記載されていた疾病の説明について、業務の参考にするため、電子カルテの内容を印刷したものを自己のスマートフォンで撮影し、写真データを保存する目的で自身のインスタグラムに投稿した。投稿する際、当該職員は患者に関連する個人情報を全て消去したつもりだったが、写真の一部分に当該患者の氏名とIDが残っていた。

5月15日(水)に外部から匿名で指摘があり、その日のうちに当該データを削除したが、それまでの約1カ月間、当該情報が閲覧可能な状態となっていたもの。

2 対応等

5月23日(木)に当該患者ご本人へ電話し、事案の説明と謝罪を行った。

3 漏えいした個人情報

市立病院に通院している患者1名分の氏名および病名

4 再発防止策

(1) 院内の全職員に対し、個人情報の適切な管理や取り扱いについて、院内会議および文書により改めて周知徹底を図る。

(2)毎年実施している個人情報保護研修や採用職員オリエンテーションにおいて、今回の事案を実際の事故例として、適切な個人情報の取り扱いに関する認識の徹底を図る。

リリース文アーカイブ

【セキュリティ事件簿#2024-201】積水ハウス株式会社 住宅オーナー様等向けの会員制サイトにサイバー攻撃を受けたことによる お客様情報等の外部漏えいについて 2024/5/24

積水ハウス
弊社の住宅オーナー様等向けの会員制サイト「積水ハウス Net オーナーズクラブ」において、現在、使用されていない過去のページでセキュリティ設定に不備があり、お客様情報等が漏えいしたことがわかりましたのでお知らせいたします。お客様をはじめ多くの関係者の皆様にご迷惑とご心配をおかけしますことを謹んでお詫び申し上げます。今後は情報セキュリティを一層、強化するとともに、個人情報の取り扱いの厳格化に取り組んでまいります。

【経緯及び状況】

  • 5 月 21 日、弊社がサーバー業務を委託している業者から、弊社「積水ハウス Net オーナーズクラブ」のアクセス数が急激に増加し、高負荷の状況が続いているとの連絡を受けました。

  • 調査を行った結果、2008 年~2011 年に実施したフォトギャラリーで使用し、現在は運用していないページでセキュリティ設定に不備があり、データベースを操作するための言語を用いたサイバー攻撃を受けたことにより、当該サイトのデータベースからお客様のメールアドレス・ログイン ID・パスワード及び積水ハウスグループ従業員等のメールアドレスと弊社システムへのログイン時に使用するパスワードが漏えいしたことがわかりました。

  • 当該サイトは 5 月 23 日午前中に運用を停止し、現在はアクセスできない状態です。

  • 本件に関しては、弊社より個人情報保護委員会への報告と警察への相談を行うとともに、お客様に順次、ご連絡を開始しております。

【お客様情報について】

  • 対象範囲:積水ハウス Net オーナーズクラブ会員として弊社が取得したお客様情報
  • 項目:メールアドレス・ログインID・パスワード
  • 漏えいした人数:108,331 人
  • 漏えいの可能性を否定できない人数:464,053 人

【従業員等情報について】

  • 対象範囲:現在または過去に在籍していた積水ハウスグループ従業員・協力会社スタッフ情報
  • 項目:メールアドレス・パスワード
  • 漏えいした人数:183,590 人
  • 漏えいの可能性を否定できない人数:72,194 人

【お客様へのお願い】

不正ログインを防止するため、当該サイトをご利用のお客様で、他社 WEB サイト等でも同じパスワードを使用されている場合は、他社 WEB サイトでのパスワードをご変更くださいますよう、お願い申し上げます。本件に関してご心配やご不明な点がございましたら、専用窓口を設けておりますのでお問い合わせいただけますようお願い申し上げます。

リリース文アーカイブ

(英語圏で)ザンネンな名前の航空会社8選

zipair

航空会社の名前を決めるとき、考慮すべきことはたくさんあります。何をイメージさせたいのか?飛行機?国?真面目さ?気まぐれさ?最も重要なのは、その名前がすでに商標登録されていないかどうかを確認することです。そして現代では、ソーシャルメディアやドメイン名として利用可能かどうかも確認する必要があります。

そう考えると、名前を聞いただけである種の印象を受ける航空会社があります。


また、他の航空会社の名前は、それがどこの国の航空会社かすぐにわかるという点で好ましいかもです。

  • アイスランド航空
  • エア・アルバニア
  • スリナム航空
ただ、世の中にはザンネンな名前の航空会社があります。

個人的な理由でつけられた名前であることもあります。

以下はその例です:

Bearskin Airlines

Bearskin Airlines


カナダ発のベアスキン航空は1963年に設立されました。残念なのはその名前ではなく、"クマに連れて行ってもらおう(Let the bear take you there) "というモットーです。

「クマ」という言葉はLGBTQIA+コミュニティ内で特定の意味を持つため、彼らがこのモットーに対して特に親しみやユーモアを感じる可能性があります。

「クマ(熊)」はLGBTQIA+コミュニティでは、体格が良く毛深い男性を指すことがあります。そのため、「クマに連れて行ってもらおう」というモットーは、彼らにとってユーモラスに感じられる可能性があります。

BRA Airlines


BRA Airlines

BRA AirlinesはBraathens Regional Airlinesの略で、スウェーデンを拠点とする航空会社で2022年に設立されました。英語で "bra "はbrassiere(ブラジャー)の略でして、、、、。

Hooters Air

Hooters Air


おそろいの服を着た女性たちとおっぱいといえば...フーターズ・エアは、2000年代初頭に3年ほど続いた米国の航空会社です。

フーターズ・レストランも経営していたロバート・ブルックスによって設立されたものの、2006年に航空業界からは撤退。レストランチェーンはまだ営業しています。

The Lord’s Airline

The Lord’s Airline

1985年に設立されたザ・ロード・エアラインは、特にユダヤ教徒とキリスト教徒がマイアミからエルサレムへ巡礼するために作られました。

米国を拠点とするこの航空会社は、フロリダとイスラエルを週3便で結ぶ計画で、機内誌の代わりに聖書やトーラー(律法)を用意し、機内ではアルコール類を一切使用しないなど、ユニークな特色を盛り込んでいました。さらに機内では宗教的な映画のみを上映し、すべての座席の背もたれには十戒を記したプレートを設置し、子供向けの機内宗教教室を開催する予定でした。

このアイデアには需要が無かったようで、1987年に撤退しました。

Peach


2011年に日本で格安航空会社として設立されたピーチも、英語圏では残念な名前の航空会社に分類されます。

確かに、かわいらしい果物の名前でもあります。

ピーチ姫は、任天堂のゲームや映画に登場するキャラクターでもあります。

しかし、英語圏でのピーチは女性器の婉曲表現でもあります。

Ransome Air

Ransome Air

ランサム・エアは、1967年から1995年までペンシルベニア州フィラデルフィアに本社を置いた地域航空会社です。

この航空会社には何の問題もありませんでした。

しかし、"Ransome "は "Ransom "に近すぎます。

感染しないか心配です。

SCAT Airlines


1997年にカザフスタンのシムケントから就航した、Special Cargo Air Transport。

頭文字を繋げるとSCATとなりますが、英語圏でSCATは意味がある単語で、その意味は、

「うんこ」

Wizz Air


ハンガリーを拠点とするウィズ・エアは、旅行者にとって非常に公平なポリシー(料金や手数料の透明性、適切な払い戻しポリシー、サービスの質など)を持っている航空会社です。

"Wizz"は英語で「素早く移動する音」や「ブーンという音」を表す擬音語です。したがって、"Wizz Air"という名前は、空を素早く飛ぶ(ブーンと飛ぶ)という意味合いで使われるため、人によっては苦笑いしてしまうかもしれません。

【セキュリティ事件簿#2024-200】VTuberメディア「P2y」が不正アクセスで記事データが破損し、閉鎖を検討 2024/5/22

P2y
 当サイトの記事・画像データにつきまして、バックアップを含め完全に破損していることが判明いたしました。

これを受け、当サイトの復旧は事実上不可能であり、誠に遺憾ではありますが、当サイト P2y. jpは閉鎖及び、運営も解散の方向で検討を進めて参りたいと思います。

また、この度のデータ破損が不正アクセス攻撃に伴う意図的なものであった場合、当サイトの運営継続を不可能にする悪質なものであると認識しております。

当サイトの運営は今後、これまでゲーム情報を提供されてきたチームが開設準備中の新メディアサイトに一部が合流し、それまでの流れを汲む記事を取り扱う方向で検討を進めさせていただきます。

更に当サイトのSNSアカウントを引き継ぐことも検討中です。

詳細は今後決まり次第お知らせいたします。

参考:VTuberメディア「P2y」が閉鎖を検討 不正アクセスで記事データが破損アーカイブ

マリオットのポイント購入ボーナスセール(~2024年7月24日)

 

マリオットポイント爆増チャンス到来!ボーナスを活用してJALマイルを賢く貯めよう!

マリオットボンヴォイ会員の皆さん、朗報です!2024年7月24日までポイント購入時にボーナスを獲得できます!これはマイルを貯める絶好のチャンスです!

ボーナスポイントは会員によって異なるようです。

私は普段マリオットには宿泊せず、マイルだけ買っています。

ポイント購入ボーナス概要

対象期間:~2024年7月24日

ボーナス(人によって変動):

  • 10,000ポイント以上のご購入で45%のボーナス
  • 2,000~9,000ポイントのご購入で35%のボーナス

最低購入ポイント数:2,000ポイント

ボーナス付与上限:なし

過去最高60%ボーナスの再来はあるのか?

過去にはパンデミックの影響で60%ボーナスが登場したこともありましたが、今回もそこに届かずです。感覚的には50%ボーナスであれば全力買いです。

為替リスクを回避する方法

以前は為替レートの変動がネックでしたが、住信SBIネット銀行の外貨自動積立で毎月ドルを積み立て、JALペイで決済するという方法で解決しました。これにより、ドルコスト平均法でドルを買い、為替リスクを気にせずポイント購入が可能になりました。

今回の購入額

45%ボーナスを獲得すべく、今回は10,000ポイント(125USD分)購入。

ただ、JAL Payボーナスマイルの絡みで、購入は6月に入ってから。


年間6万ポイント購入で25,000JALマイルゲット!

私は毎年6万ポイントを目標に購入し、25,000JALマイルを貯めています。マイルは旅行好きにとって夢のようなアイテムなので、コツコツ貯めていきましょう!

ポイント購入はTopCashback経由でさらにお得に!

ポイント購入時にはTopCashbackを経由すると、キャッシュバックを獲得できます。これはポイント購入額の一部が現金で戻ってくるので、非常にお得です。

マリオットポイントとJALマイルを賢く貯めて、素敵な旅を満喫しましょう!

【セキュリティ事件簿#2024-199】静岡県職員が個人情報入りUSBメモリを持ち出して紛失

 

静岡県は、2024年5月9日、生活排水課の職員が有識者10名の個人情報を記録したUSBメモリを紛失したと発表しました。この職員は5月2日に在宅業務のためUSBメモリを自宅に持ち帰りましたが、翌3日の朝に紛失に気づきました。
紛失したUSBメモリには、下水道業務に関連する有識者10名の氏名や住所が含まれていました。職員は警察と交通機関(JR)に遺失物の届け出を行い、有識者にも電話で事情を説明し謝罪しました。
現時点で個人情報の流出は確認されていませんが、静岡県は今回の事態を受けて、個人情報を含むデータの持ち出しに関する規則を再確認し、セキュリティの高い方法での情報取り扱いを徹底するとしています。特にやむを得ずデータを持ち出す場合には、モバイルパソコンやデータ送信システムの活用を推奨しています。

【セキュリティ事件簿#2024-198】株式会社河合塾進学研究社 弊社秋葉原館で発生した個人情報漏洩についてのお詫び 2024/4/30

河合塾進学研究社
 

本年 4 月 22 日に、弊社アルバイトが業務上知り得た個人情報(2名分)の一部を不正に漏洩するという事案が発生いたしました。被害者様をはじめ関係者の皆様には多大なるご迷惑とご心配をお掛けし、深くお詫び申し上げます。

弊社は、個人情報保護のための社内体制を構築し、その指導管轄の下アルバイトを含むスタッフ全員に就業前研修を実施しており、以降、年に一度の研修を義務化する等、日頃より個人情報について厳格な取り扱いを徹底して参りましたが、今回このような事態を発生させたことを大変重く受けとめております。

再発防止に向けて改めて個人情報管理体制を見直すとともに、スタッフ全員に対して再教育を徹底いたします。

【セキュリティ事件簿#2024-197】公立はこだて未来大学 学生・教職員の氏名及び学籍番号が閲覧可能状態にあったことについて 2024/4/19

公立はこだて未来大学
 

このたび、本学教務システムにおいて、学生・教職員の個人情報が利用者の権限を越えて閲覧・取得できる状態であったことが判明いたしました。直ちにアクセス制限に関する対策を講じましたが、関係の皆さまにご心配とご迷惑をおかけしたことについて深くお詫び申し上げます。今後、このような問題が発生しないよう情報セキュリティに関するチェック体制の強化等、再発防止に努めてまいります。

■事案の概要

令和6年2月29日に本学学生から教員へ報告があり、委託業者が構築した教務システムと連携するアプリを開発する過程で、学生の権限では閲覧できない個人情報を表示させることが可能となっていることが判明し、当該事象を把握することができました。翌日、当該教員が大学へ報告を行い、直ちにアクセス制限を実施しました。その後、教務システムを改修しアクセス制限を解除いたしました。なお、現時点で本学の情報システムから情報が外部に流出したという形跡や被害の報告がないこと、並びに、システムの不具合等が発生していないことを確認しております。

■閲覧できる状態であった情報の内容

・教職員情報(教職員コード、教職員名):488件(退職教職員を含む)

・卒業生情報(学籍番号、漢字氏名):6,120件

・学納金納付者情報(納付者名(学生漢字氏名)、納付者番号):11,425件

・入試合格者学納金納付者情報(納付者番号、受験番号、受験者漢字氏名、入学年度):最大100件

 ※いずれも、電話番号、住所、生年月日、性別等の個人情報は含まれておりません。

■発生原因

教務システムパッケージの脆弱性により、教務システムへのログイン権限を持つユーザが、教務システムへのログイン用ウェブサイトへログインし、その際に利用したウェブブラウザを閉じずに、教務システムのプログラムコード等を解析して得たURLを直接指定してウェブブラウザで呼び出すことで、教務システムとの連携機能が実行され、特定の情報への閲覧権限のないユーザでも、データを閲覧することが可能となっておりました。

■再発防止に向けた取り組み

定期的にシステムの評価・検証を行う体制を構築するとともに、個人情報の取り扱いを含めた情報セキュリティの確保について、改めて委託業者、本学構成員に対し周知徹底し、情報セキュリティに対する取り組みを強化してまいります。

リリース文アーカイブ

【セキュリティ事件簿#2024-196】株式会社シンゾーン 個人情報を含む情報漏洩のおそれに関するお詫びとお知らせ 2024/5/22

shinzone
 

当社が管理する社内用ポータルサイトが、クラウド環境の誤設定により公開状態となっており、ポータルサイト上で管理しているお客様情報及び当社従業員の情報を含む個人情報が外部からアクセス可能な状態となっていたことが、2024年5月15日に判明いたしました。本件判明後、速やかにポータルサイトの非公開設定を行うとともに、ポータルサイトに紐づく関連システムのパスワードを変更する措置を実施いたしました。

現在、原因究明に向けて調査を継続して実施しておりますが、本日時点で判明している事項についてお知らせいたします。

お客様ならびに関係者の皆様には大変なご迷惑、ご心配をおかけいたしますことを、心よりお詫び申し上げます。

本日時点で把握している事項は以下のとおりです。

●外部よりアクセス可能となっていた情報

①お客様に関する情報

・対象となる個人情報:お客様の氏名、住所(転居情報)、電話番号、メールアドレス、生年月日、性別、当社商品の購入履歴、お問い合わせ内容、職業、婚姻歴

・対象となるお客様の人数:最大で約42400名

②当社従業員に関する情報

・対象となる個人情報:当社従業員の氏名、顔写真

・対象となる当社従業員の人数:最大で75名

●外部からアクセス可能であった期間

 最長で2023年8月2日~2024年5月15日

本件については、すでに個人情報保護委員会に報告をしており、本日より、対象となるお客様には、お知らせいただいているメールアドレス、お電話番号またはご住所宛に、順次、個別にお知らせをさせていただきます。加えて、お客様からのご質問やご不安などにお答えするため、専用の相談窓口を設置いたします。

また、対象となる当社従業員につきましても、社内で説明会を実施いたします。

今後は、原因究明に努めるとともに、個人情報を取扱う上での管理体制をより一層強化するなどの再発防止策を実施してまいります。なお、現時点で不正アクセスが原因である可能性は低いと考えております。

リリース文アーカイブ

【セキュリティ事件簿#2024-195】株式会社ヒマラヤ ヒマラヤ公式 X(旧ツイッター)アカウント復旧のお知らせ 2024/5/9

株式会社ヒマラヤ
 

不正アクセスによる「乗っ取り被害」を受けておりました、ヒマラヤ公式X(旧ツイッター )アカ ウン ト(@HimarayaSports)が、復旧しましたことをご報告いたします。

不正アクセス発覚後、X 社と復旧に向けて取り組んでおりましたが、2024年5月2日(木)に復旧に至りました。

その後、ポストやダイレクトメッセージ等を確認し、被害状況調査ならびにセキュリティ強化の実施を行ったうえで、無事運用できることが確認できましたので、本日2024年5月9日(木)より運用を再開いたします。

なお、当アカウントが保持する情報を全て確認したところ、個人情報に該当するものは含まれておりませんでした。

今後はさらにセキュリティを強化し、安全性を高めて運用してまいります。

また本件を受けまして、弊社が運用している他の SNS アカウントにつきましても同様にセキュリティの強化を実施いたしました。ご利用の皆様に各 SNS を安心して楽しんでいただけるよう、今後も努めてまいります。

このたびは皆様に多大なるご迷惑・ご心配をおかけし、深くお詫び申し上げます。

【2024年4月24日リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2024-194】群馬大学 個人情報の漏えいについて 2024/5/22

群馬大学
 

YouTubeにおいて公開されていた動画に本学医学部附属病院(以下「附属病院」という。)の電子カルテの入院患者一覧画面が映っており、42名の患者様の個人情報(漢字氏名、カナ氏名、患者番号、診療科、入院日等)が、当該全動画10分3秒のうち6秒間、公開されている状態となっておりました。

当該動画は附属病院が使用している製品の導入事例紹介動画で、附属病院同意の上、製品を開発した会社が作成し、令和5年11月23日から同社公式YouTubeチャンネルにて公開されていたものです。電子カルテの入院患者一覧画面映り込みの原因は、当該動画作成時にチェックをした際、患者様の個人情報が映ってしまっていることを見落としたことにあります。このことが令和6年4月23日に判明いたしましたので、直ちに本学より同社に動画公開停止を依頼し、同日中に動画の公開を停止しております。

42名の患者様はもとより、御家族、関係者の皆さまに深くお詫び申し上げます。

本学はこれまでも教職員並びに学生に個人情報の取り扱いに対する研修、指導を行ってまいりましたが、本件を受けて、改めて個人情報の厳正な管理、情報セキュリティの指導を徹底してまいります。

また、個人情報漏えいした可能性のある患者様には、個別に状況説明と謝罪をさせていただいております。

なお、これまでに本件の個人情報が不正に使用された事実は確認されておりません。

リリース文アーカイブ

【セキュリティ事件簿#2024-193】株式会社北洲 当社サーバへの不正アクセスに関するお知らせと調査結果のご報告 2024/5/21

 

株式会社北洲(以下「当社」といいます。)は、第三者による不正アクセス攻撃を受けましたこと(以下「本インシデント」といいます。)を2024年3月15日に公表いたしました。

この度、外部専門機関の協力のもと進めてまいりました本インシデントに関する調査が完了しましたので、当該調査結果および再発防止に向けた取り組みにつきましてご報告申し上げます。なお、当社のシステムは現時点でほぼ復旧しており、今後も継続的にセキュリティ対策の強化を図ってまいります。

お客様ならびにご関係者の皆様につきましてはご心配とご迷惑をおかけいたしましたこと、深くお詫び申し上げます。

【 調査結果 】

1.被害の原因および影響範囲

外部専門機関による詳細な調査の結果、社内データが外部に持ち出された痕跡並びに情報流出の事実は確認されませんでした。また、本件の被害に遭った機器以外のマルウェア感染等の被害も確認されませんでした。その他、外部において不正に公開されている事実や二次被害についても現時点において確認されておりません。

以上の外部専門機関の見解を踏まえ、当社といたしましては、社内データが外部に持ち出された可能性は極めて低いものであると判断しております。

一方で、攻撃者によって開かれた可能性のあるファイルが一部あることを確認しています。開かれた可能性のあるファイルには延べ34,902名分の個人情報を含む取引情報が含まれております。

以上の調査結果から本インシデントは、個人情報保護法の定める「個人情報流出のおそれ」の事案として結論づけております。

2.対象となる方々への対応

攻撃者により外部に持ち出された可能性を示す痕跡等は確認されなかったものの、個人情報を含むファイルが不正に開かれた可能性のある方には、個別にお知らせを行い、専用窓口にて二次被害の疑いなどに関するお問い合わせに対し、誠心誠意対応をして参ります。

【 対応経緯 】

■ 2024年3月11日

当社サーバへの不正アクセスが発覚。

同日、外部に接続しているネットワークを即座に遮断し、外部専門機関へ報告・相談を実施。

以降、ネットワーク遮断の状況から被害拡大のリスクが最小となったことを確認し、専門機関による初動調査に移行。

■ 2024年3月12日

専門機関の初動調査の速報により、外部からの悪意ある攻撃による被害であることを確認。

宮城県警察本部サイバー犯罪対策課への通報及び関係機関への報告を実施。

■ 2024年3月13日

外部専門機関へ詳細調査を依頼。依頼した調査内容は以下の通り。

・不正アクセス被害を受けた可能性のある機器に対する安全性確認

・被害を受けた機器のフォレンジック調査及び各種ログの解析を通した被害の詳細・範囲の分析

・侵入経路の調査、及び安全性確認

■ 2024年3月15日

宮城県警察本部 被害届受理。サイバー犯罪対策課による捜査を開始。

同日、本インシデントに関するお知らせをホームページへ掲載

■ 2024年4月30日

外部専門機関より調査報告を受領。報告内容から社内データが外部に持ち出された可能性は極めて低い一方、一部のファイルが開かれた可能性があることを確認。

■ 2024年5月20日

今後の再発防止策等について外部専門機関からのアドバイスを受け対策を実施。

■ 2024年5月21日

調査結果と再発防止策等についてホームページへ掲載

【 再発防止策について 】

今回の被害を受け、次の再発防止策を実施しております。

■管理体制見直し・社員教育の再徹底

  • 全ての管理アカウント等の総点検・ルール見直しによるセキュリティ管理体制の強化
  • 全社員へ向けた情報セキュリティ教育の再徹底

■セキュリティシステムの強化

  • サーバネットワーク用ファイアウォールの最新機種へのリプレイス
  • アンチウィルスソフトの強化
  • EDR導入

当社は、不正アクセスを受けたことを重く受け止め、セキュリティ体制を強化し、

再発防止に向けて総力を挙げて取り組んでまいります。

今後、お知らせすべき事実が判明した際には、改めてホームページ等にて公表いたします。本件により関係する方々に多大なるご心配をおかけすることを深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2024-192】東京都教育委員会 都立中等教育学校における個人情報の漏えいについて 2024/4/17

東京都教育委員会
 

都立小石川中等教育学校において、個人情報の漏えいが発生しました。

関係の皆様には、多大な御迷惑をお掛けしましたことを、深くお詫びを申し上げます。今後、再発防止を徹底してまいります。

1 事故の概要 

同校主任教諭が、令和6年4月3日(水曜日)にMicrosoft Teams(以下「Teams」という。)にアップロードした同校生徒151名分の進路アンケート調査結果が、令和6年4月5日(金曜日)現在、閲覧できる状態となっていた。

(1) 確認日  令和6年4月5日(金曜日) 午後4時30分頃

(2) 閲覧できる状態となった個人情報

151名分の進路アンケート調査結果(クラス、名前、文理の志望の別、第一志望大学(国公立か私立か)、第一志望大学から第三志望大学までの大学名、学部、学科名、マーク模試で受験する科目、記述模試で受験する科目)

2 事故の経緯

(1) 令和6年3月13日(水曜日)、同主任教諭は、令和6年5月に実施予定である外部模試の受験に際して必要となる進路情報を収集するため、5年生の全生徒に対して、教員及び生徒共有のアカウントで、Microsoft Formsにより回答する進路アンケートを実施した。

(2)  令和6年4月2日(火曜日)、同主任教諭は、教員及び生徒共有のアカウントで、同アンケートを集計してExcelファイルを作成し、同ファイルを保存するとともに、他の担当教員に送信した。

(3)  令和6年4月3日(水曜日)午後2時30分頃、同主任教諭は、Teamsに同ファイルをアップロードした。

(4)  令和6年4月5日(金曜日)午後4時30分頃、生徒のうちの1名が、同アンケート調査結果が閲覧できる状態であることに気付き、別の教員に相談したことから、事実が発覚した。

※ 学校からは、同アンケート調査結果を閲覧した生徒がいないことの報告があった。

3 事故発生後の対応

令和6年4月5日(金曜日)午後5時頃、同教員から連絡を受けた同主任教諭は、情報拡散を防止するため、Teamsにアップロードされている同ファイルを削除した。

 現在のところ、同ファイルの外部への流出等、二次被害等の報告は受けていない。

4 生徒及び保護者への説明及び謝罪

(1) 令和6年4月16日(火曜日)、該当の生徒・保護者に対し、経緯の説明と謝罪を行った。

(2) 同月17日(水曜日)、全学年保護者に対し、経緯の説明と謝罪を記載した通知文を発出した。

5 再発防止について 

今後、個人情報を厳正に管理するとともに、教職員に対して情報セキュリティの教育・指導を徹底していく。また、Teamsの適正な運用について、指導を徹底していく。

 全都立学校長に対しても、個人情報の取扱い等について再度周知徹底を図っていく。

リリース文アーカイブ

【セキュリティ事件簿#2024-191】株式会社日本取引所グループ 当社メールアドレスからの不審メールの送信について 2024/5/10

株式会社日本取引所グループ
 

2024年5月8日23時頃に、当社グループの海外駐在員事務所のメールアカウント(@jpxldn.co.uk)を利用した不審メールの送信が行われるという事案が発生しました。

不審または身に覚えのないメールを受信された場合は該当のメールを削除いただき、添付ファイルの開封やリンク先へのアクセスはお控えください。

当該メールアカウントについては事案の発生確認後、アカウントを停止させております。

メールを受信された皆さまには多大なるご迷惑をお掛けしましたことを、深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2024-189】宮崎電子機器株式会社 当社サーバーへの不正アクセスについて 2024/4/30

 

2024年4月30日8時30分頃、当社が利用しているサーバーに対する外部からの不正アクセスの疑いを認識しました。

社内対策本部を設置し、影響可能性のあるサーバーおよびパソコンの停止、ネットワークの遮断を行い、影響範囲等の特定を進めておりますが、これまでに判明している事実および復旧状況を以下にてお知らせいたします。

認識した不正アクセスは、ランサムウエアであることを確認しました。

影響の範囲は特定されましたが、被害拡大を防止するために安全確認を順次進めております。

弊社からお客様に提供しているサービスには影響ございません。

本件に関しては、独立行政法人情報処理推進機構(IPA)に報告するとともに、警察にも届けております。

引き続き、当社サービスをお客様・お取引先様に安心してご利用いただけるよう、関係機関とも連携しながら対応を進めてまいります。

お客様・お取引先様に多大なるご迷惑およびご心配をおかけしますことを深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2024-188】株式会社インテンス 弊社が運営するショップサイト「fofo」への不正アクセスによる個人情報漏えいに関するお詫びとお知らせ 2024/5/20

株式会社インテンス
 

このたび、弊社が運営するショップサイト「fofo」におきまして、第三者による不正アクセスを受け、お客様のクレジットカード情報(15,198件)が漏洩した可能性があることが判明いたしました。

お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

なお、個人情報が漏洩した可能性のあるお客様には、本日より、電子メールにてお詫びとお知らせを個別にご連絡申し上げております。

弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。

お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。

1.経緯

2023年9月13日、一部のクレジットカード会社から、弊社サイトを利用したお客様のクレジットカード情報の漏洩懸念について連絡を受けました。サイトの更新状況および、決済代行会社様との契約更新に伴い、2023年4月1日時点ですでに弊社が運営する「fofo」のカード決済を停止しておりましたが、この事実を受け、第三者調査機関による調査も開始いたしました。2024年1月17日、調査機関による調査が完了し、2020年12月24日~2023年12月8日の期間に 「fofo」で購入されたお客様クレジットカード情報漏洩の可能性があることを確認いたしました。

以上の事実が確認できたため、本日の発表に至りました。

2.個人情報漏洩状況

(1)原因

弊社が運営する「fofo」のシステムの一部の脆弱性をついたことによる第三者の不正アクセスにより、WebShellによるサーバー内の不正操作が行われたため。

(2)個人情報漏洩の可能性があるお客様

2020年12月24日~2023年12月8日の期間中に「fofo」においてクレジットカード決済をされた15,198件が対象で、攻撃者によってサーバー上に以下のクレジットカード情報が平文で出力され保存された可能性があります。

・クレジットカード番号

・有効期限

・セキュリティコード

・会員氏名

・DBデータ

・ログイン情報

上記に該当する15,198名のお客様については、別途、電子メールにて個別にご連絡申し上げます。

3.お客様へのお願い

既に弊社では、クレジットカード会社と連携し、漏洩した可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利用の防止に努めております。

お客様におかれましても、誠に恐縮ではございますがクレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度ご確認をお願いいたします。万が一、身に覚えのない請求項目の記載があった場合は、たいへんお手数ですが同クレジットカードの裏面に記載のカード会社にお問い合わせいただきますよう、併せてお願い申し上げます。

なお、お客様がクレジットカードの差し替えをご希望される場合、カード再発行の手数料につきましてはお客様にご負担をお掛けしないよう、弊社よりクレジットカード会社に依頼しております。

4.公表が遅れた経緯について

2023年9月13日の漏洩懸念から今回の案内に至るまで、時間を要しましたことを深くお詫び申し上げます。

本来であれば疑いがある時点でお客様にご連絡し、注意を喚起するとともにお詫び申し上げるところではございましたが、不確定な情報の公開はいたずらに混乱を招き、お客様へのご迷惑を最小限に食い止める対応準備を整えてからの告知が不可欠であると判断し、発表は調査会社の調査結果、およびカード会社との連携を待ってから行うことに致しました。

今回の発表までお時間をいただきましたこと、重ねてお詫び申し上げます。

5.再発防止策ならびに弊社が運営するサイトの再開について

弊社はこのたびの事態を厳粛に受け止め、調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。現在は当該サーバーを完全に停止し、新たなサイトの運用に向け鋭意対応中です。改修後の「fofo」の運用につきましては、決定次第、改めてWebサイト上にてお知らせいたします。

また、弊社は今回の不正アクセスにつきまして、監督官庁である個人情報保護委員会には2023年9月22日及び2024年1月30日に報告済みであり、また、所轄警察署にも2023年9月25日に被害の相談、2024年2月27日に状況結果を申告しており、今後捜査にも全面的に協力してまいります。

リリース文アーカイブ

【セキュリティ事件簿#2024-187】株式会社M&Aクラウド お客様の氏名を含むメール誤送信のご報告とお詫び 2024/5/10

株式会社M&Aクラウド
 

この度、お客様向けのメール一括送信機能の確認のためにテストメールを社内に送信しようとしたところ、誤って社外の方233名に対してメールを送付してしまい、その結果、最大79名の方の氏名とメールアドレスが他の方に閲覧可能な状態になってしまう事案が発生しました。誤ったメールを送信をしてしまった方々には既に削除をお願いしておりますが、皆さまに多大なご迷惑とご心配をおかけしたことを深くお詫び申し上げます。

以下、経緯と原因、再発防止策となります。

1.経緯

2024年5月10日11時34分頃、当社の「資金調達クラウド」ユーザーのお客様向けのメール一括送信機能のテストのため、社内向けにテストメールを配信しようといたしました。その際、担当者の誤操作により233名のお客様にメールが誤って送付され、一部の方の個人情報(氏名及びメールアドレス)が他の方に送付されてしまったことがわかりました。

2.流出した可能性がある情報

当社とお付き合いのある企業、最大12社79名の氏名とメールアドレス情報

3.原因

担当者がシステムを使って送信処理を行う際、作業手順を誤ったことに起因しています。

4.お客様への対応

本事案発見直後に当該メールの受信者である233名の方に対し、メール誤送信に関するお詫びと、当該メールの速やかな削除をお願いするメールを送信しております。

5.今後の対応策

事故の原因は作業手順を誤ったことによるオペレーションミスによるものですが、同様のことを引き起こさないよう改めて作業手順を見直すとともに、ヒューマンエラーが起きることを想定してシステムの見直しも行ってまいります。また、個人情報の管理を一層強化してまいります。

ご迷惑をおかけしましたこと、重ねてお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2024-186】埼玉県 「公文書検索・閲覧システム」における個人情報等の不開示情報の誤掲載について 2024/5/17

 

県「公文書検索・閲覧システム」において個人情報等の不開示情報を含む文書が複数掲載されていることが判明しました。

1 事故の概要

令和6年4月11日、個人情報を含む文書が県の「公文書検索・閲覧システム」で閲覧できる状態にあることが判明しました。これを踏まえ、農林部内全課所において点検作業を行い、他にも不開示情報とすべき文書が閲覧できる状態にあることが判明しました。

2 誤掲載の詳細

農林部内3課(農業政策課、農業ビジネス支援課、森づくり課)11地域機関(7農林振興センター、2家畜保健衛生所、農業技術研究センター、農業大学校)において、不開示情報とすべき文書73件の誤掲載が判明しました。

不開示情報文書件数 73件

うち個人情報 41件

 (個人の人数) (187人分)

うち法人不利益情報 35件(うち3件は個人情報と重複)

 (法人数) (30法人分)

【誤掲載の事例】

誤掲載してしまった文書の不開示情報の主なものは、以下のとおり。

<個人情報>氏名が41件(187人分)、住所が12件(59人分)、生年月日が5件(20人分)、メールアドレスが3件(27人分)、電話番号が3件(24人分)、年齢が2件(78人分)

<法人不利益情報>契約書の相手方などの法人印鑑の印影が27件(21法人分)

3 対応

判明後、直ちに不開示情報を削除し、不開示情報とすべきであった個人及び法人に対して順次謝罪を行っています。

4 再発防止策

外部に提供される情報については、複数人によりチェックし、再発防止を徹底するとともに、文書管理システムの適正な運用を徹底します。

職員に対しては個人情報の取扱いについて、再度徹底します。

リリース文アーカイブ

【セキュリティ事件簿#2024-023】ディップ株式会社 求人掲載企業の管理画面への不正ログインに関するお知らせ 2024/5/17

dip
 

当社が運営する求人情報サイト「バイトル」に掲載している株式会社アローズコーポレーション(以下、当該掲載企業)が管理するアカウント(以下、本アカウント)を用いた応募者情報管理画面への不正ログインが発生し、不正ログインを行った第三者(以下、当該第三者)により当該掲載企業への応募者のうち12名の応募情報の一部と、不正ログインに使用したIDおよびパスワードが外部へメール送信されたことが判明いたしました。そのため、当該掲載企業への応募者の方は、当該第三者および送信されたIDおよびパスワードを用いてアクセスした者に、応募情報を閲覧された可能性があります。現在のところ、当該応募情報を利用した二次被害の申し出は受領しておりません。

関係者の皆様には多大なるご迷惑とご心配をおかけすることとなり、深くお詫び申し上げます。

現在、鋭意調査を続けておりますが、現時点で判明している事実および本件への対応について以下のとおりご報告いたします。

■概要

当社が運営する求人情報サイト「バイトル」において、当該掲載企業の本アカウントのIDおよびパスワードを取得した第三者が、本アカウントの応募者を管理する管理画面に不正にログインし、当該掲載企業への応募者のうち12名の応募者情報の一部と、不正ログインに使用したIDおよびパスワードを、ご本人を含む応募者に対し、当該管理画面のメール送信機能を利用して送信しました。また、当該第三者および送信されたIDおよびパスワードを用いてアクセスした者は、当該掲載企業が本アカウントを用いて管理していた応募者の方のうち3,193名の方の応募情報を閲覧した可能性があります。

当社は、メールを受信した応募者様からの問い合わせにより事象を確認し、本アカウントの停止処理および求人掲載を取り下げて被害拡大を防止するとともに、不正ログインの被害にあった当該掲載企業と協力して、調査を実施しております。送信された個人情報および 閲覧された可能性のある個人情報は以下の通りであり、クレジットカード情報等は含まれておりません。

なお、当社システムにおいては、掲載企業の皆様の管理画面へのログインパスワードは暗号化されて保管されており、当社のエンジニアを含めて閲覧および解読ができない仕様になっております。本事象を受けて当社システムのセキュリティ調査を改めて行っており、現時点では、当該掲載企業以外のID・パスワードが不正に利用された事実は確認されておりません。

今回被害を受けた掲載企業は、2024年1月31日にお知らせいたしました管理画面への不正ログインの被害にあったサンライズワークス社の関連会社であり、手法やアクセスログ等が同等であることから、同一人物による不正アクセスの疑いが非常に強いと考えております。また、その他の企業では同様のアクセスログは確認されておりません。

■応募情報が送信された応募者

12名(当該掲載企業に応募した応募者の一部)

  • 該当する個人情報の項目

氏名、年齢、性別、メールアドレス、電話番号、現在の職業

■応募情報を閲覧された可能性がある応募者

 3,193名(当該掲載企業に応募した応募者の一部)

  • 該当する応募情報の項目(当社が実際に取得している項目は応募者によって異なるため、1名以上の応募者から取得している項目を挙げています。)

氏名(よみがなを含む)、年齢、生年月日、性別、メールアドレス、電話番号、現在の職業、お住まいの都道府県・市区町村、学歴・職歴、運転免許の有無・パソコンスキルに関する情報、自己PR、連絡可能な日時、応募日時、応募した案件の情報

■本件への対応

・当社の対応

・本アカウントの停止

・該当される方へのお詫びとお知らせ

・当該情報を送信された方への応募情報が記載されたメール削除のお願い

・本事象に関するログ・セキュリティ調査の実施

・当該掲載企業の管理画面に不正ログインした第三者に関する調査の実施

・総務省関東総合通信局への報告

引き続き、不正ログインの被害を受けた当該掲載企業とともに、関係各機関と連携し、事実の確認および適切な対応に務めております。応募情報を閲覧された可能性がある応募者の方のうち、当社がメールで連絡可能な方には、お詫びのメールにてお知らせしておりますが、ご懸念がある応募者の方は、以下のお問い合わせ先までご連絡をお願いいたします。

この度は皆様に多大なご迷惑ご心配をお掛けしますこと、改めて深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2024-185】大東文化大学 学生の個人情報の漏えいのおそれがある事案の発生について 2024/5/17

大東文化大学
 

2024年3月27日にホームページに第一報をお知らせしたように、この度本学の非常勤講師(以下、非常勤講師)より、所有するパソコンが外部からの不正アクセスを受け、個人情報が漏えいしたおそれがある旨の報告を受けました。

現時点において、本事案に関わる被害報告等は受けておりませんが、今回の事案により学生・保護者並びに関係各位に対して多大なご迷惑とご心配をおかけしておりますことを深くお詫び申しあげます。

1. 事象

非常勤講師が自宅において、自身の所有するパソコンを使用中にウィルスに感染した旨のアラートが表示され、アラートの後に続いて表示されたウィルス対策のサポートセンターの連絡先が正規のサポートと思い込み電話をし、その指示に従うことにより自身のパソコンへの不正アクセスを許してしまいました。

結果として、非常勤講師がサポート詐欺と気づきネットワークを遮断するまでの約2時間パソコン内のデータにアクセスできる状況が発生しておりました。

その後、非常勤講師は警察への被害届や関係先への報告等をおこない、本学にも本事案の第一報がございました。

2.漏えいしたおそれのある個人情報

上記1のパソコンに保存されていた非常勤講師が担当する2023年度板橋校舎開講1科目分の履修情報等のデータ

(1)対象件数:在籍学生69人分(2024年3月卒業者も在籍学生に含む) 

(2)対象項目:氏名、学籍番号、大学から付与したメールアドレス、成績に関する情報

3. 本件への対応

個人情報が漏洩したおそれのある学生に対し、上記2-(2)の個人情報が漏えいした可能性に関するお知らせとお詫びについてメール配信するとともに、不審なメール等に注意するよう注意喚起並びに本事案に対する相談窓口の周知をおこないました。

4. 再発防止策について

教職員に対して本事案を共有し、同様の手口による不正アクセス防止のため資料をポータルサイト上で配付し周知徹底をおこない、今後も継続的に情報セキュリティに関する注意喚起及び啓蒙活動を実施してまいります。

本学では、今回の事態を重く受け止め、より一層、個人情報の保護の適切な管理に努めてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2024-184】株式会社YTE 弊社からのお知らせとお詫び 2024/5/17

株式会社YTE
 

株式会社阪神タイガース(以下、球団)が、株式会社YTE(以下、YTE)に管理を委託するデータの一部が、クラウドサービス環境の誤設定により閲覧が可能な状態となっていたことにより、外部に漏えいした可能性があることが判明いたしましたので、お知らせいたします。 お客様には大変なご迷惑、ご心配をおかけいたしますことを、お詫び申し上げます。

対象となるお客様

球団公式動画配信サービス「虎テレ」が、2019年10月、2021年3月、2022年10月及び2023年10月に計4回実施したプレゼントキャンペーンにおいて、応募フォームを通じてお申込みいただいたお客様

漏えいした可能性がある情報・件数

応募日時、メールアドレス、性別、年代、お住いの都道府県、サービスに対するご要望、該当シーズンのベストシーン、お申し込みの際使用されていたOS・ブラウザの種類  計8,452件

※お名前、住所、連絡先、クレジット番号等は保持しておらず、漏えいの可能性はございません。

※キャンペーンの応募フォームと動画配信サービス「虎テレ」は異なる環境で運用しており、「虎テレ」会員情報の漏えいはございません。

発覚の経緯

2024年5月14日、阪急阪神東宝グループ内の別会社において、システムのセキュリティ監視を行っていた調査会社が、当該作業の中で対象データがインターネット上で閲覧可能な状態にある事を確認し、同日、球団としてその連絡を受けたことにより、発覚しました。

外部からアクセスできる状態にあった期間

2021年4月1日~2024年5月14日

本件判明後、速やかに外部からのアクセスを遮断する措置を実施いたしました。

漏えい可能性が発生した原因および対策

YTEにおいて、クラウドサービスの環境について誤った設定を行ったことが原因であり、球団としては、YTEとより密接に連携するとともに、システムのセキュリティ設定を強化し、また、情報の取扱いに携わる関係者の教育を徹底し、再発防止に取り組んでまいります。お客様の個人情報を適正に取り扱うことは、企業の重要な社会的責務であることを改めて認識し、情報管理の徹底、セキュリティ機能の強化に一層尽力してまいります。

お客様へのお願い

現時点までに、本件に関しデータが外部に漏えいした事実をはじめ、第三者による二次利用その他二次被害は確認されておりませんが、差出人や件名に心当たりのない不審なメールを受信された場合は、ウイルス感染や不正アクセス等のおそれがありますので、メール内に記載されたアドレス(URL)へのアクセスや添付ファイルの開封を行わず、メール自体を直ちに消去いただくようお願いいたします。

メールアドレスが漏えいした可能性のあるお客様には、本日以降、同アドレス宛に改めて個別にご連絡申し上げます。また、本件に関し、専用のコールセンターを設置いたします。ご質問・ご確認事項をお持ちのお客様のほか、万一、ご不審に思われる事情等がありましたら、ご連絡をお願いいたします。

リリース文アーカイブ

【セキュリティ事件簿#2024-182】株式会社バイオフィリア 不正アクセスによるお客様情報流出に関するお詫びとお願い 2024/5/13

株式会社バイオフィリア
 

この度、当社が提供するオンラインサービスを管理するサーバーに対し、外部からの不正アクセスがあり、お客様の個人情報の一部流出が判明しました。

本件に関して、現時点で判明している概要と対応について、下記の通りご報告いたします。お客様および関係各位の皆様にご心配、ご迷惑をおかけすることになり誠に申し訳なく、ここに深くお詫び申し上げます。なお、現在のところ個人情報の不正流用等の事実は確認されておりません。

現在、当面の安全確認作業を終え、更なる詳細調査と恒久的な再発防止策を進めておりますが、今回情報流出の対象となるお客様におかれましては、速やかにパスワードの変更・再設定をお願い申し上げます。また当社に限らず、他のWEBサービスで当社アカウントと同じメールアドレス・パスワードをご使用の場合も、大変お手数ではございますが、第三者による悪用を防ぐため、早急にご変更をお願いいたします。

また、今回の対象のお客様におかれましては、万が一身に覚えのない連絡や、心当たりのないコンタクトがあった場合、念のためご注意をお願いいたします。また、何かお気づきの点、ご心配な点がございましたら、下記≪株式会社バイオフィリア個人情報お客さま相談窓口≫までご連絡いただきますようお願い申し上げます。

今後当社は、本件に誠意を持って全力で対応させていただく所存でございます。皆様にご心配とご迷惑をおかけすることを重ねてお詫び申しあげます。

1.本件の概要

2024年5月3日18時頃、当社が契約している大手クラウドサービスが管理するファイルサーバーにおいて、異常な動きを検知しました。直ちに社内調査を行なった結果、不正アクセスの痕跡を発見。速やかに当該サーバーを外部から遮断しました。翌5月4日に緊急対策委員会を設置し、更なる詳細調査と情報の不正使用による二次被害の防止を最優先とする施策検討を開始しました。その後の詳細調査において不審ファイルや通信ログを解析した結果、お客様の個人情報の一部が外部にダウンロードされた後に一部データが消去されていた事実が判明しました。 

当社から警察への被害相談と個人情報保護員会への連絡など、本件に関する当局への報告を既に行っております。

2.流出対象情報

  • 2022年1月13日~2024年5月3日までに「ココグルメ」および「ミャオグルメ」をご注文または登録情報を変更いただいた198,200件分(アカウント数)の会員様情報の一部

  1. <項目> 氏名、住所、電話番号3点: 163,474件
  2. <項目> 氏名、住所、電話番号、メールアドレス、生年月日、性別、パスワードの7点: 34,726件

ペットフード出荷時のログデータまたは会員様によるアカウント情報変更時のログデータが流出の対象となります

  • 2018年3月5日~2024年5月3日 までに 「ココグルメ」「ミャオグルメ」「ぺっとる」にアップロードいただいた28,237件分*(アカウント数)の写真画像データ (*全件が個人情報の流出件数に該当するものではありません)

  1. 「ココグルメ」および「ミャオグルメ」の画像データ: 18,149件
  2. 「ぺっとる」の画像データ: 10,088件

<項目> 1、2とも基本はペットの写真ですが、一部に飼主様の顔写真や写り込み画像がある可能性がございます

※ 上記のほかココグルメおよびミャオグルメ会員様の愛犬・愛猫に関する情報としてペットのお名前、種類、年齢、健康に関するデータ8,525件が含まれておりました

※ 上記の件数はすべてアカウント数でございます

※ クレジットカード情報、銀行口座情報は、全て金融代行機関に決済業務を委託しており、当社では一切保有しておりませんので、本件の流出対象となる心配はございません

3.お客様対応について

本件流出対象のお客様には、メール配信または郵送により、お詫びとご説明をさせていただき、パスワード変更のお願いや万が一の注意喚起情報をお送りしております。

4.当面のセキュリティ対応策および今後の再発防止策について

  • 各種システムのアクセスキーの変更と特定IPアドレスを速やかに遮断し、ネットワーク制限を強化
  • 外部セキュリティ専門家と社内システムチームの協力作業による徹底したシステムチェックと原因究明
  • システムセキュリティの高度化作業とシステム全般の監視強化
  • 全サーバーの新たなセキュリティ強化措置の再検討

当社は本件を厳粛に受け止め、お客様と社会に信頼されるペットフードサービス提供企業としての責務を再認識し、個人情報保護の強化を改めて誓います。また、今後の再発防止策の徹底と万全なセキュリティ体制の再構築を行い、お客様の信頼回復に向けて全社で努めていく所存です。

何卒ご理解とご協力を賜りますよう心よりお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2024-181】株式会社ジョイフル本田 弊社が運営する「THE GLOBE・OLD FRIEND オンラインショップ」への不正アクセスに よる個人情報漏えいに関するお詫びとお知らせ 2024/5/16

株式会社ジョイフル本田
 

このたび、弊社が運営する「THE GLOBE・OLD FRIEND オンラインショップ(URL:http://shop.globe-antiques.com/)」におきまして、第三者による不正アクセスを受け、お客様のクレジットカード情報(3,958 件)を含む個人情報(20,132 名)が漏えいした可能性があることが判明いたしました。

お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

なお、個人情報が漏えいした可能性のあるお客様には、本日より、電子メール等にてお詫びとお知らせを個別にご連絡申し上げております。また、「THE GLOBE・OLD FRIENDオンラインショップ」以外の弊社が運営するサイトおよび実店舗でご購入いただいた商品につきましては本サイトとは完全に分離したシステムで運営しているため、今回の不正アクセスの影響はないことを併せてお知らせいたします。

弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。

お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要および本件につきましての今後のお問合せ窓口等につきまして、下記の通りご報告いたします。

1.経緯

2024 年 1 月 18 日弊社のセキュリティ調査により「THE GLOBE・OLD FRIEND オンラインショップ」を利用したお客様のクレジットカード情報の漏えい懸念があることが判明いたしました。これを受け、当日内に、「THE GLOBE・OLD FRIEND オンラインショップ」でのカード決済を停止いたしました。2024 年 1 月 22 日には該当サーバのネットワークからの切り離しを行い、サイトを閉鎖いたしました。

2024 年 2 月 6 日に第三者調査機関による調査も開始いたしました。2024 年 3 月 15日、調査機関による調査が完了し、2021 年 3 月 17 日~2024 年 1 月 18 日の期間に「THE GLOBE・OLD FRIEND オンラインショップ」で購入されたお客様のクレジットカード情報およびサイトオープン 2012 年 10 月 27 日~2024 年 1 月 22 日の期間に登録された個人情報、2021 年 3 月 17 日~2024 年 1 月 22 日の期間に「THE GLOBE・OLDFRIEND オンラインショップ」にログインした際のログイン ID(メールアドレス)、ログインパスワードが漏えいした可能性があることを確認いたしました。

以上の事実が確認できたため、本日の発表に至りました。

2.個人情報漏えい状況

(1)原因

「THE GLOBE・OLD FRIEND オンラインショップ」のシステムの一部の脆弱性をついたことによる第三者の不正アクセスにより、不正ファイルの設置およびファイルの改ざんが行われたため。

(2)クレジットカード情報漏えいの可能性があるお客様

2021 年 3 月 17 日~2024 年 1 月 18 日の期間中に「THE GLOBE・OLD FRIEND オンラインショップ」においてクレジットカード決済をされたお客様 3,958 件で、漏えいした可能性のある情報は以下のとおりです。

・カード名義人名
・クレジットカード番号
・有効期限
・セキュリティコード
・カード会員メールアドレス

(3)個人情報漏えいの可能性があるお客様

サイトオープン 2012 年 10 月 27 日から 2024 年 1 月 22 日までに「THE GLOBE・OLD FRIEND オンラインショップ」をご利用されたお客様 20,132 名で、漏えいした可能性のある情報は以下のとおりです。

・氏名
・住所
・電話番号
・メールアドレス
・購入履歴
・FAX 番号(任意入力)
・会社名(任意入力)
・性別(任意入力)
・職業(任意入力)
・誕生日(任意入力)
・ご利用店舗(任意入力)

(4)ログイン ID およびパスワード情報漏えいの可能性があるお客様

2021 年 3 月 17 日~2024 年 1 月 22 日の期間中に「THE GLOBE・OLD FRIEND オンラインショップ」においてログインおよび新規登録をされたお客様で、漏えいした可能性のある情報は以下のとおりです。

・ログイン ID(メールアドレス)
・ログインパスワード

上記(2)(3)(4)に該当するお客様につきましては、電子メール等にて個別にご連絡申し上げます。

3.お客様へのお願い

既に弊社では、クレジットカード会社と連携し、漏えいした可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利用の防止に努めております。

お客様におかれましても、誠に恐縮ではございますがクレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度ご確認をお願いいたします。万が一、身に覚えのない請求項目の記載があった場合は、たいへんお手数ですが同クレジットカードの裏面に記載のカード会社にお問い合わせいただきますよう、併せてお願い申し上げます。

なお、お客様がクレジットカードの差し替えをご希望される場合、カード再発行の手数料につきましてはお客様にご負担をお掛けしないよう、弊社よりクレジットカード会社に依頼しております。

また、他のサイトで本件サイトと同一のログイン ID・パスワードを使用されている場合には、念のため、当該他のサイトにおいてもログイン ID・パスワード変更のお手続をしていただきますよう、併せてお願い申し上げます。

身に覚えのない電子メールが届いた場合には、メールを開かない、不審なリンクや添付ファイルをクリックしない等の対応をお願いいたします。不審な電話がかかってきた場合には、お客様の重要な情報等は決してお伝えにならないようお願いいたします。

4.公表が遅れた経緯について

2024 年 1 月 18 日の漏えい懸念から今回の案内に至るまで、時間を要しましたことを深くお詫び申し上げます。

本来であれば疑いがある時点でお客様にご連絡し、注意を喚起するとともにお詫び申し上げるところではございましたが、不確定な情報の公開はいたずらに混乱を招き、お客様へのご迷惑を最小限に食い止める対応準備を整えてからの告知が不可欠であると判断し、発表は調査会社の調査結果、およびカード会社との連携を待ってから行うことにいたしました。

今回の発表までお時間をいただきましたこと、重ねてお詫び申し上げます。

5.再発防止策ならびに「THE GLOBE・OLD FRIEND オンラインショップ」の再開について

弊社はこのたびの事態を厳粛に受け止め、調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。

改修後の「THE GLOBE・OLD FRIEND オンラインショップ」の再開日につきましては、決定次第、改めて Web サイト上にてお知らせいたします。

また、弊社は今回の不正アクセスにつきまして、監督官庁である個人情報保護委員会には 2024 年 1 月 24 日、2024 年 2 月 19 日、2024 年 3 月 21 日に適用法令に従って報告済みであり、また茨城県警察本部にも漏えい発覚以来随時情報共有を図っており、今後捜査にも全面的に協力してまいります。

【セキュリティ事件簿#2024-180】株式会社アークライト ゲームマーケットサイト不正アクセスに関するご報告とお詫び 2024/5/16

 

5月15日午前10時頃、ゲームマーケットサイトを管理するサーバーが不正アクセスを受け、その結果、各出展者様よりこれまでゲームマーケットサイトに掲載いただきました情報の内、「画像」がすべて不正に削除されました。

関係各位にご心配とご迷惑をおかけしましたことを、深くお詫び申し上げます。

これまで皆様が長年積み重ねてこられた、かけがえのない情報が失われてしまったこと、誠に申し訳ありません。皆様の御心と御努力を思うと、筆舌に尽くしがたいほどの悔恨と申し訳なさを感じております。

甚だ厚かましいとは存じますが、各出展者様におかれましては、大変お手数ではございますが、過剰なご負担にならずかつ可能な範囲で結構です、画像の再アップロードで情報復旧にご協力いただけますと幸いです。

現在、事務局側でも同様に削除されたお知らせ内の復旧作業などを進めております。また、今回の事態を重く受け止め、再発防止に向けてサーバーセキュリティの強化等、対策を講じてまいります。今後とも、ゲームマーケットサイトを安全にご利用いただけるよう、尽力いたします。何卒ご理解とご協力を賜りますようお願い申し上げます。

尚、不正アクセスに関する情報は、偽情報も出回ることがあります。情報収集を行う際には、信頼できる情報源を確認するようにしてください。不正アクセス被害に遭われた場合は、直ちに警察に通報してください。

リリース文アーカイブ

【セキュリティ事件簿#2024-179】全国公立文化施設協会 全国公文協を装った迷惑メールについて 2024/5/7

全国公立文化施設協会
 

この度、全国公文協のメールアドレスを装った迷惑メールが5月4日(土)深夜(早朝)および6日(月)午前にメールマガジン登録者宛に発信され、ご迷惑とご心配をお掛けしています。

この発信元(info@zenkoubun.jp・karasawa@zenkoubun.jp)は、公文協と似たメールアドレスを使用しておりますが、当会とは一切関係ございません。

6日(月)メールの「爆破予告」については、警視庁より迷惑メールであり、削除対応し、いたずらに騒ぎ立てる必要はないとの見解をいただいています。

メールマガジン配信を委託している事業者で用いている配信用のメーラーのバージョンが最新ではなかったため脆弱性を突かれて不正アクセスがなされ管理画面の設定ファイルが書き換えられました。

そのことにより、メールマガジン登録先等に向けて、迷惑メール2通が配信されました。

事業者より配信のアクセスログ等を提出いただき、警視庁や複数の県警に提出し調査をお願いしました。

併せて、配信用のメーラー及び事務所内で使用しているPCのアプリケーションを最新バージョンに更新し、ウイルス対策ソフトにてスキャンを実行しました。

しかしながら、今回の不正アクセスにより、メールアドレスが流出し、今後、スパムメール、フィッシング詐欺メールなどが送付される可能性があります。

不審と思われるメールを受け取った場合は、差出人アドレス・電話番号・文面などをご確認頂き、添付されているファイルの開封や、記載されているURLへのアクセス、誘導偽サイトの入力フォームへのID/パスワードの変更などの入力等は行わずに、直ちに消去していただけますようにお願い申し上げます。

ご不明な場合は、公文協にお電話にてお問い合わせをください。

ご迷惑とご心配をお掛けしましたことをお詫び申し上げます。

リリース文①アーカイブ

リリース文②アーカイブ

【セキュリティ事件簿#2024-178】国立研究開発法人情報通信研究機構 外部利用サービス提供事業者への不正アクセスについて 2024/5/16

Dropbox Sign
 

NICTのセキュリティ講習「実践サイバー演習 RPCI」において使用しているDropbox社が運営する電子署名システム「Dropbox Sign」において、ユーザー情報に不正なアクセスを受けていたことが判明しました。

この情報には、「実践サイバー演習 RPCI」の令和3年度から令和5年度の受講者524名のDropbox Sign のユーザー名*、メールアドレスが含まれておりました。

Dropbox社の調査によると、署名を求めるメールを受け取った方のDropbox Sign のユーザー名*とメールアドレスが流出したとのことです。

 *受講証明書発行時にDropbox Sign または HelloSign アカウントを作成又は同アカウントでログインされた方が対象(なお、RPCI受講証明書発行に際しアカウント作成は必須ではありませんでした)。


なお、同社にて不正アクセスを把握した時点で、同社がフォレンジック解析の専門家を招集し調査を行い、事態の把握とユーザーへのリスク低減の取り組みを開始したとの報告を受けております。

この状況から、個人情報漏えいの可能性を否定できないものとして、同15日に個人情報保護委員会へ報告いたしました。


現時点では情報の不正使用などの事実は確認されておりません。また、対象となる受講者へはメールにて説明を行っています。


今回の事案を踏まえ、より一層の情報管理の徹底を図るとともに、Dropbox社と引き続きタイムリーな情報共有に努めて参ります。

リリース文アーカイブ

【セキュリティ事件簿#2023-478】株式会社ダイヤモンド社 当社サーバー等への不正アクセスに関する調査結果のご報告 2024/5/14

株式会社ダイヤモンド社

株式会社ダイヤモンド社(以下、「当社」といいます。)は、当社の一部サーバー及びデスクトップPCに対し、第三者からのランサムウェアによる不正アクセス攻撃を受けたことから、2024年2月14日付「不正アクセスによる個人情報漏えいのおそれに関するお知らせとお詫び」にて、当社が保有するお客様の個人情報が漏えいしたおそれがあるものとして公表しておりました。

この度、外部専門機関によるフォレンジック調査に加え、当社情報がダークウェブ等に掲載されていないかを確認するためのモニタリング調査が完了し、両調査を通じて、当社が保有するお客様の個人情報が漏えいした事実が確認されていないことをご報告申し上げます。

当社では、今回の事態を重く受け止め、以降このような事態が再び発生しないよう、引き続き外部専門機関等の第三者の助言をもとに、情報セキュリティ面の強化及び再発防止のための対策に改めて取り組んでまいります。

この度は、皆様に多大なご迷惑、ご心配をおかけしましたこと、改めて深くお詫び申し上げます。

【2024/2/14リリース分】

【2023/12/7リリース分】