【セキュリティ事件簿#2024-224】上尾市 職員の懲戒処分について 2024/5/29

上尾市
 

下記のとおり懲戒処分を行ったので、上尾市職員の懲戒処分等に関する公表基準に基づき、公表します。

1 所属名    

子ども未来部青少年課

2 職 位    

主査

3 年 齢    

48歳

4 性 別    

男性

5 処分年月日  

令和6年5月28日

6 処分内容   

停職5月 令和6年6月1日から令和6年10月31日まで

7 事件の概要

令和3年3月に当該職員は、当時所属していた行政経営部資産税課の課税事務において、自身が納税管理人となっている土地(所有者:当該職員の兄)の固定資産税・都市計画税の評価額及び税額を引下げるよう、電磁的記録である「総合行政システム(固定資産税)」の土地課税台帳の数値を変更したもの。別の職員が確認作業中に気付き、本来の数値に戻したことにより、実際に被害は生じなかったが、市は令和3年6月17日付けで上尾警察に事件の告発を行い、令和6年4月12日付けで起訴猶予による不起訴処分とされた。

リリース文アーカイブ

【セキュリティ事件簿#2024-115】 株式会社イオンイーハート 弊社元従業員及びそのご家族の方々へ個人情報の漏えいについてのお知らせとお詫び 2024/5/10

イオンイーハート
 

当社が従業員情報管理及び雇用契約管理のため使用している「WelcomeHR」の開発・運営管理会社であるワークスタイルテック株式会社(以下「ワークスタイルテック社」といいます。)より、2024年3月29日に、ワークスタイルテック社が行ったシステム設定の誤りにより情報漏えいが発生したと当社に連絡がありました。その後の事実確認により、退職された従業員、既存従業員及び一部ご家族を含む個人情報の漏えいが確認されました。皆様には、多大なご迷惑とご心配をおかけすることとなりましたことを、深くお詫び申し上げます。

1)本件の概要

2024年3月29日、ワークスタイルテック社より当社に対し、サーバーのアクセス権限設定誤りにより個人情報の漏えいが発生したとメールで報告が入りました。アクセス権限の誤設定により、限定された特定の条件下において外部から閲覧可能な状態にあり、ファイルの一覧の情報をもとに各ファイルをダウンロードすることも可能となっており、実際に第三者によるファイルのダウンロードが行われていたことが発覚いたしました。

2)原因

ワークスタイルテック社によるサーバーのアクセス権限の誤設定

3)漏えいした時期

ダウンロードが確認された期間2023年12月28日から2023年12月29日

閲覧が可能であった期間2020年1月5日から2024年3月22日

4)漏えいしたデータ項目

WelcomeHR でアップロードした PDF・画像データ(雇用契約関連・年末調整関連)
(WelcomeHR の WEB ページに入力されたテキストデータでの基本情報は含まれません。)

5)個人別の漏えい内容

個人ごとに漏えいしたデータの内容につきましては、本人確認が取れ次第メールでお送りさせて頂きます。

リリース文アーカイブ

Kivaローンで社会貢献しながらマイルをゲットできるか検証(2024年6月号)※6か月目

kiva
 

 1.融資済み案件の状況

全体としては260USDの投資に対して、85USDが返済されている感じ。

投資案件は全10件。内5件に何らかの遅延が発生している模様。

融資No:2705613号(https://www.kiva.org/lend/2705613)

  • 融資国:フィリピン
  • Lending partner:Negros Women for Tomorrow Foundation
  • 期間:8か月
  • 融資実行:2024年1月
  • 融資額:30USD(≒4,727.5円)
  • 返済率:48%⇒68% ※遅延発生中

融資No:2707642号(https://www.kiva.org/lend/2707642)

  • 融資国:ニカラグア
  • Lending partner:FUNDENUSE
  • 期間:8か月
  • 融資実行:2024年1月
  • 融資額:30USD(≒4,727.5円)
  • 返済率:46%⇒63%

融資No:2716127号(https://www.kiva.org/lend/2716127)

  • 融資国:フィリピン
  • Lending partner:Negros Women for Tomorrow Foundation
  • 期間:8か月
  • 融資実行:2024年2月
  • 融資額:25USD(≒3,900.5円)
  • 返済率:36%⇒52% ※遅延発生中

融資No:2718123号(https://www.kiva.org/lend/2718123)

  • 融資国:ニカラグア
  • Lending partner:MiCredito
  • 期間:8か月
  • 融資実行:2024年2月
  • 融資額:25USD(≒3,900.5円)
  • 返済率:16%⇒22% ※遅延発生中

融資No:2737152号(https://www.kiva.org/lend/2737152)

  • 融資国:タジキスタン
  • Lending partner:Humo
  • 期間:8か月
  • 融資実行:2024年3月
  • 融資額:25USD(≒3,933円)
  • 返済率:15%⇒31%

融資No:2731801号(https://www.kiva.org/lend/2731801)

  • 融資国:フィリピン
  • Lending partner:Negros Women for Tomorrow Foundation (NWTF)
  • 期間:8か月
  • 融資実行:2024年3月
  • 融資額:25USD(≒3,933円)
  • 返済率:20%⇒36% ※遅延発生中

融資No:2751150号(https://www.kiva.org/lend/2751150)

  • 融資国:ニカラグア
  • Lending partner:MiCredito
  • 期間:8か月
  • 融資実行:2024年4月
  • 融資額:25USD(≒3952.5円)
  • 返済率:0%

融資No:2738778号(https://www.kiva.org/lend/2738778)

  • 融資国:パラグアイ
  • Lending partner:Fundación Paraguaya
  • 期間:8か月
  • 融資実行:2024年4月
  • 融資額:25USD(≒3952.5円)
  • 返済率:43% ※遅延発生中

融資No:2757831号(https://www.kiva.org/lend/2757831)

  • 融資国:ニカラグア
  • Lending partner:MiCredito
  • 期間:8か月
  • 融資実行:2024年5月
  • 融資額:25USD(≒4060.5円)
  • 返済率:0%

融資No:2771828号(https://www.kiva.org/lend/2771828)

  • 融資国:ニカラグア
  • Lending partner:MiCredito
  • 期間:8か月
  • 融資実行:2024年5月
  • 融資額:25USD(≒4060.5円)
  • 返済率:0%

2.新規融資案件 

融資条件

  • LOAN LENGTH:8 mths or less

  • RISK RATING:4-5
    星0.5はその団体の機関債務不履行リスクが相対的に高いことを意味し、5つ星の格付けは、その団体の債務不履行リスクが相対的に低いことを意味します。

  • DEFAULT RATE:~1%
    返済に失敗した(もはや返済していない)終了ローンの割合。

  • PROFITABILITY:4%~
    フィールド・パートナーの収益性を示す指標。

今月の新規融資先

融資No:2783502号(https://www.kiva.org/lend/2783502)

  • 融資国:フィリピン
  • Lending partner:NWTF
  • 期間:8か月
  • 融資実行:2024年6月
  • 融資額:25USD(≒4099円)
  • 返済率:0%

融資No:2778268号(https://www.kiva.org/lend/2778268)

  • 融資国:フィリピン
  • Lending partner:NWTF
  • 期間:8か月
  • 融資実行:2024年6月
  • 融資額:25USD(≒4099円)
  • 返済率:0%

【セキュリティ事件簿#2024-222】滋賀県立湖南農業高の教諭が「gmail」を「gmeil」と入力ミスし、高校生140人分の個人情報をお漏らし

 

滋賀県立湖南農業高校(草津市)で、生徒140人や保護者、インターンシップ関係者など計140人分の個人情報データが流出したことが31日、発覚しました。原因は、担当教諭がメールアドレスの入力を誤り、別のアドレスに誤送信したことによるものです。

流出した個人情報には、インターン参加予定の農業科2年生69人の氏名、生年月日、住所、保護者氏名、出身中学、電話番号(29人分)、インターン受け入れ先49事業所の名称や住所、昨年度インターンに参加した農業科3年生71人の氏名などが含まれています。

教諭は25日、自宅で作業するため、教頭の許可を得てデータを自身のアドレスに送ろうとしたところ、ドメイン名を「gmail」ではなく「gmeil」と打ち間違えて送信しました。誤送信に気づいた後、送信先に連絡を取ろうとしたものの、反応はなかったということです。

この教諭は、個人情報の送信時に義務付けられているパスワードの設定をしていませんでした。滋賀県教育委員会は、教諭に対し適正な情報管理を徹底するよう指導するとともに、類似ドメインへの誤送信を防ぐための対策を講じるとしています。

現在、情報漏洩による被害は確認されていませんが、関係者への不安は大きく、再発防止策の強化が求められています。

この事件は、教職員による情報管理の重要性を改めて浮き彫りにしました。 

学校現場では、教職員向けの情報セキュリティ教育を徹底し、適切な情報管理体制を構築することが不可欠です。また、漏洩被害が発生した場合の迅速な対応体制も整備する必要があります。

今回の事件を教訓に、再発防止に向けた取り組みを関係者全員で進めていくことが重要です。

以下、この事件に関する詳細情報です。

  • 流出件数:約140人分
  • 流出内容:氏名、生年月日、住所、保護者氏名、出身中学、電話番号(一部)、事業所名、住所など
  • 原因:教員の入力ミスによる誤送信
  • 被害状況:現時点では確認されていない
  • 今後の対応:教諭への指導、類似ドメインへの誤送信対策の強化

参考情報

【セキュリティ事件簿#2024-028】株式会社ほくやく・竹山ホールディングス ランサムウェア被害に関する調査結果のご報告 2024/5/31


本年2月5日にお知らせいたしましたとおり、弊社は本年2月3日未明に弊社サーバ等に対する第三者からの不正アクセスによるランサムウェア攻撃の被害を受けました。これまで、取引先様をはじめ、多くの関係者の皆様にご迷惑とご心配をおかけいたしましたことを深くお詫び申し上げます。

本件では、発覚後速やかに内閣府個人情報保護委員会への報告ならびに北海道警察への被害申告および相談を行うとともに、二次被害の防止対策、復旧作業や分析調査等の実施、また外部専門機関の助言のもと、被害状況、原因等の調査を進めてまいりました。このたび調査結果がまとまりましたので下記のとおりお知らせ申し上げます。

1. 被害の概要および原因

攻撃者は、弊社のSIMカード搭載のノートパソコン(以下「ノートPC」といいます。)に対して、リモートデスクトップ接続による不正アクセスによって攻撃を開始し、弊社の業務用  サーバ等に不正にアクセスしてランサムウェア「Enmity」を実行し、データの暗号化を行ったものと考えられます。暗号化されたデータは復号されていませんが、別に保管していたデータ等により、事業活動の目的に応じた適正利用が可能となっております。

アクセスに使用されたIDおよびパスワードは、ドメイン管理者の正規のもので、この際に使用されたIDおよびパスワードの漏洩または入手経路につきましては現在も調査中です。

なお、弊社グループ会社も本件事案に関連し同様の被害を受けましたが、本件調査において、(株)そえる、(株)モルス、(株)ノバメディカルにおいては、被害がなかったことが判明しております。

2. データの漏洩等がなかったとの判断について

弊社では、これまで外部専門機関によるフォレンジック調査を行いましたが、本件の暗号化 の対象となったデータの漏洩等の痕跡は確認されませんでした。

しかしながら、不正アクセスを受けたファイルが漏洩した可能性を想定し、ダークウェブ調査を併せて行いましたが、本件に係る漏洩データの検出はなく、これまで二次被害の情報もありません。

以上の調査結果から、弊社は、本件不正アクセス被害において、個人情報等のデータの漏洩等はなかったものと判断いたします。

3. 再発防止策に向けた取組

(1)より 強固なセキュリティ対策ソフトの導入
(2)OS、アプリケーション、サーバ等に関する脆弱性管理の徹底
(3)多要素認証の導入 など各種パスワード管理の強化
(4)従業員  教育の強化 とトレーニングの継続実施
(5)セキュリティポリシーの見直 しと周知徹底
(6)バックアップシステムの改善

以上に留まることなく、再発防止策は、外部専門機関の意見を踏まえ、社内のサイバーセキュリティ対策委員会によって、常に最新情勢に応じ た検討 を行 い実行してまいります。


【2024/2/5リリース分】

ランサムウェアギャングが発表した被害組織リスト(2024年5月)

 

2024年5月のランサムウェア被害を受けた日系企業のリスト。

Chuo System Service Co.,Ltd

組織名

中央システムサービス株式会社

ランサムウエアギャング

ransomhub

その他

中央システムサービス

Gantan Beauty Industry

組織名

元旦ビューティ工業株式会社

ランサムウエアギャング

ransomhouse

関連事件簿

【セキュリティ事件簿#2024-210】元旦ビューティ工業株式会社 弊社サーバーへの不正アクセスによる被害および個人情報漏洩の可能性について  2024/5/27

 

Natsume Tax Accountant Corporation

組織名

税理士法人 夏目事務所

ランサムウエアギャング

8base

その他


Osaka Motorcycle Business Cooperative

組織名

大阪オートバイ事業協同組合

ランサムウエアギャング

8base

その他


Matusima

組織名

株式会社マツシマ

ランサムウエアギャング

8base

その他



Shirasaki

組織名

株式会社白崎コーポレーション

ランサムウエアギャング

8base

その他


【セキュリティ事件簿#2024-220】株式会社DMM Bitcoin 暗号資産の不正流出発生に関するご報告 2024/5/31

 

2024年5月31日(金)13時26分頃に、当社ウォレットからビットコイン(BTC)の不正流出を検知しました。

被害状況の詳細は引き続き調査中となりますが、現段階で判明しているものは下記の通りです。また、不正流出への対策はすでに行いましたが、追加の安全確保を行うべく一部サービスの利用制限を実施いたしました。

お客様にはご不便をおかけいたしますことを深くお詫び申し上げます。

■暗号資産の流出状況について

当社ウォレットより、不正流出したビットコイン(BTC)の数量は、4,502.9BTC(約482億円相当)と判明いたしました。

■お客様の預りビットコイン(BTC)について

お客様の預りビットコイン(BTC)全量については、流出相当分のBTCを、グループ会社からの支援のもと調達を行い、全額保証いたしますのでご安心ください。

■サービスの利用制限について

以下のサービスの利用を制限させていただきました。

・新規口座開設の審査

・暗号資産の出庫処理

・現物取引の買い注文を停止(売却のみ受け付け)

・レバレッジ取引の新規建玉注文を停止(決済注文のみ受け付け)

※既に注文されている、現物取引およびレバレッジ取引の指値注文はキャンセルされません。

※日本円の出金については通常よりもお時間をいただく場合がございます。

サービスの再開につきましては、別途お知らせ申し上げます。

このような事態が発生し、お客様には多大なご迷惑およびご心配をおかけしておりますことを、深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2024-219】株式会社日刊工業新聞社 個人情報を含むノートパソコンとスマートフォン紛失のお知らせとおわび 2024/5/30

日刊工業新聞
 

この度、弊社において個人情報を含んだ弊社所有のノートパソコンとスマートフォンの紛失事故が発生いたしました。以下、概要をお知らせするとともに、関係先の皆さまに深くお詫び申し上げます。

1.紛失の経緯

2024年5月23日午前10時40分から午前11時20分の間に、弊社従業員が取材先から帰社途中の電車内で、網棚に置いたノートパソコンとスマートフォンが入った鞄の盗難被害に遭いました。紛失発覚後、警察署に被害届を提出し、同年5月29日午後2時に所轄警察署からノートパソコンが見つかったとの連絡がありました。

なお、同年5月23日午後12時30分ごろ、当該従業員より紛失の報告を受け、速やかに利用アカウントの強制サインアウト、パスワードリセットを実施し、アクセスログを調査したところ、紛失以降にサインインの形跡はなく、現時点では情報の漏えいも確認されておりません。

2.ノートパソコンとスマートフォンに含まれていた個人情報等

 ・取材先等、約400名分の氏名・所属組織・メールアドレスを含んだメール約1000通

 ・弊社従業員の氏名・所属組織を含んだ電話帳データ

3.二次被害またはそのおそれの有無

現時点まで確認されておりませんが、今後、状況に変化があれば速やかにお知らせ致します。

4.お客さまへのお願い

身に覚えのない不審なメールが届いた場合、開封やリンク先へのアクセスはしないようご注意ください。

5.紛失後の弊社の対応

 ・警察署へ遺失届、被害届を提出しております。

 ・取材先等、約400名の方に関しましては、電話またはメールにて順次ご連絡を進めております。

 ・個人情報保護委員会への報告を済ませております。

6.再発防止策

本事案の発生を重く受け止め、持ち出し端末の取り扱いに関するルールを見直し、再度全従業員に対して個人情報の取扱いについて周知徹底を行うとともに、再発防止に努めてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2024-215】株式会社フォーバル 弊社への不正アクセスについて 2024/5/29

フォーバル
 

日頃より、弊社サービスや商品をご利用くださいまして、誠にありがとうございます。

2023年11月17日に発生しましたシステム障害に関して、調査の結果、社内ネットワークへの第三者による不正アクセスを受け、情報漏えいのおそれが確認されました。

影響範囲におきましては、弊社DB上にある法人情報(過去に取引したことのある企業情報を含め※法人名・代表者名・住所・連絡先※電話番号およびメールアドレス・本社住所など各企業のHP上に公表されている情報のDB化されたもの)が対象になります。

人事・財務情報および特定個人情報についてはクラウドまたは外部委託を行っていたため、影響はございません。

なお、不正アクセスを受けた機器のネットワーク接続など関連するサーバの接続などは発生確認時より速やかに遮断し、各調査機関ならびに個人情報保護委員会への報告・相談を行うと同時にシステムの調査・復旧を進めてまいりましたため、現在は一部を除くシステムへの影響はないことを確認しております。

今回の不正アクセスはランサムウェア(身代金要求型ウィルス)による攻撃が原因であることが特定されておりますが、弊社のシステム運用により被害を軽微に留めることが出来ております。

また、今回の攻撃による外部からの被害報告は受けておりません。

引き続き、監視と詳細調査の継続を行いますが、この度、システム障害によるお客様をはじめ、関係する皆様にご心配とご迷惑をおかけすることになりましたこと、深くお詫び申し上げます。

フォーバルグループでは、改めて一層のセキュリティ対策を強化し、皆様のお役に立てるように引き続き、取り組んでまいります。

なお、本件の当社グループの前期業績に及ぼす影響については限定的でございます。

引き続き、フォーバルグループをよろしくお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2024-214】株式会社ネクストレベル 不正アクセスによる個人情報漏えいのお知らせとお詫び 2024/5/24

ネクストレベル
 

平素はネクストレベルをご利用いただき誠にありがとうございます。

株式会社ネクストレベル(大阪府大阪市 代表取締役社長・志村康雄)は、当社が管理運営する「ネクストレベル」のプラットフォーム加盟企業に付与しておりました管理画面から、ワーカーデータベースに対する不正なアクセスにより、一部のワーカー様の個人情報が抜き取られるという事態が発生したことが判明いたしましたのでご報告いたします。

当社は、本件発覚後、警察への被害相談及び個人情報保護委員会への報告を行い、通知先となるメールアドレスが把握できているワーカー様に対するご通知を実施しておりましたが、その他のワーカー様への通知方法の検討に時間を要し、大切な情報の公表が遅くなってしまったことを、深くお詫び申し上げます。

ワーカーの皆様をはじめ多くの関係先の皆様にご迷惑とご心配をおかけいたしますこと、深くお詫び申し上げます。

・発覚の経緯

2023年7月14日、第三者から、一部のワーカー様の個人情報が漏えいしているとの情報提供がありました。

当社が直ちに外部のシステム専門家と連携しつつ、調査を実施したところ、当社が管理運営する「ネクストレベル」のプラットフォーム加盟企業に付与していた管理画面から、ワーカーデータベースに対する不正なアクセスにより、一部のワーカー様の個人情報が抜き取られるという事態が発生していたことが発覚いたしました。

・対象となる情報の内容と件数

内容:当社が管理運営する「ネクストレベル」に登録・エントリーされているワーカー様のID、氏名、性別、生年月日、住所、電話番号、メールアドレス、口座情報、勤務経歴及び勤務条件、資格、緊急連絡先、当社システム上に保存されていた身分証明書写真データにアクセスするためのリンクURL(既に変更・セキュリティ措置済)。なお、当社はマイナンバーを取得しておりませんので、漏えい情報にマイナンバーは含まれません。

件数:496,119件

・現在までの対応

本件発覚後、当社は直ちに当該プラットフォーム加盟企業のアカウントの停止等、必要な緊急対策を実施いたしました。

また、システム会社と連携の上、セキュリティ向上のためのアップデートを行い、同様の事態が発生しないよう改善措置を実施済です。

発覚後、同個人情報を転得したと称する者からの連絡がありました。当社は、警察への被害相談を実施すると共に、警察署において、警察官立ち合いの下、同人物からワーカー様の個人情報を含むUSBメモリの返還を受けました。当該人物は、個人情報は複製していないと述べておりましたが、同事実の確認はできません。

なお、後述のとおり、同返還に関して、当社が資金提供等を申し出た事実はありません。

また、当社は、2023年11月、個人情報保護法に基づき、個人情報保護委員会への報告を実施するとともに、通知先となるメールアドレスが把握できているワーカー様に対するご通知を実施いたしました。

個人情報保護委員会への報告及びワーカー様へのご通知までに時間を要したことにつきましては、心よりお詫び申し上げます。

また、一部ワーカー様へのご通知が遅延しておりますことについても、心よりお詫び申し上げます。

なお、一部SNSにおいて、当社役職員がワーカー様の個人情報を売買した、あるいは、個人情報回収のために金員提供を申し出たなどの投稿が散見されますが、全くの事実無根です。

正確な情報は当社リリースをご確認いただけますよう、重ねてお願い申し上げます。

現在までのところ、本件に関わる個人情報の不正利用等は確認されておりません。

※本リリースに記載するほか、漏えいに至った経緯や、漏えいした個人情報の内容の詳細等につきましては、大変申し訳ございませんが、今後の対応や、個人情報不正利用防止の観点から、差し控えさせていただきます。

・今後の対策と再発防止

当社は、この事態を重く受け止め、外部の専門機関の協力を得つつ、情報セキュリティ体制のさらなる強化を図り再発を防ぐため、最善の努力を惜しまない所存です。

リリース文アーカイブ

【セキュリティ事件簿#2024-031】ヤマモリ株式会社 『伊勢醤油本舗オンラインショップ』不正アクセスによる クレジットカード情報流出懸念に関するお詫びとお知らせ 2024/5/28

 

このたび、弊社子会社の伊勢醤油本舗株式会社が運営するオンライン通販サイト(以下、EC サイト)において、お客様の個人情報(9,034 名)および、クレジットカード情報(2,727名)が漏洩した可能性があることが判明いたしました。

お客様をはじめ、関係者の皆様に多大なるご迷惑をおかけしておりますことを深くお詫び申し上げます。なお、個人情報が漏洩した可能性のあるお客様には、本日より、順次、電子メールおよび書状にてお詫びとお知らせを個別にご連絡申し上げております。

本件は 2024 年 1 月 18 日に EC サイトに第三者による不正アクセスを受けた可能性があることが判明、同日中にオンライン決済サービスとの切り離しを実施致しました。弊社では、このたびの事態を厳粛に受け止め、お客様には誠心誠意、適切な対応をさせていただくとともに、再発防止の対策を徹底してまいります。

1. 経緯

2024 年 1 月 18 日、伊勢醤油本舗株式会社の EC サイトが使用するショッピング構築システムにて第三者による不正アクセスを受けた可能性があることが警察からの指摘で判明致しました。これを受け、当日内にネットワークからの切り離しを実施、捜査に必要な情報を提出。併せて 1 月 31 日より第三者調査機関による調査を開始致しました。

2024 年 2 月 19 日にカード決済代行会社およびカード会社を通じて被害の発生有無を確認致しました。

2024 年 2 月 29 日、第三者調査機関の調査結果にて、お客様情報の窃取などの攻撃が行われた可能性があることが判明しました。2021 年 6 月 10 日~2024 年 1 月 18 日の期間に「伊勢醤油オンラインショップ」で購入されたお客様クレジットカード情報が漏洩し、一部のお客様のクレジットカード情報が不正利用された可能性があることを確認致しました。

以上の事実が確認できたため、本日の発表に至りました。

2.対象となるサイト

伊勢醤油本舗オンラインショップ(https://www.isesyoyu.co.jp/)

※電話やハガキ、FAX でご注文されたお客様は含みません。

※ヤマモリ株式会社公式オンラインショップ(楽天市場、Yahoo!ショッピング)は対象ではございません。

3.原因

伊勢醤油オンラインショップ」のシステムの一部の脆弱性をついたことによる第三者の

不正アクセスにより、ペイメントアプリケーションの改ざんが行われたため。

4.流出が懸念される情報

(1) 個人情報漏えいの可能性があるお客様

当サイトにおいて購入されたお客様 9,034 名で、漏えいした可能性のある情報は以下のとおりです。

氏名

メールアドレス

郵便番号

住所

電話番号

FAX 番号(任意入力項目)

生年月日(任意入力項目)

性別(任意入力項目)

(2) クレジットカード情報漏えいの可能性があるお客様

2021 年 6 月 10 日~2024 年 1 月 18 日の期間中に当サイトにおいてクレジットカード情報を登録されたお客様 2,727 名で、漏えいした可能性のある情報は以下のとおりです。

カード名義人名

クレジットカード番号

有効期限

セキュリティコード

および伊勢醤油オンラインショップログイン用のパスワード

上記に該当する 9,034 名のお客様については、別途、電子メールおよび書状にて 個別にご連絡申し上げます。

5.お客様への対応

既に弊社では、クレジットカード会社と連携し、漏えいした可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利用の防止に努めております。

お客様におかれましても、誠に恐縮ではございますがクレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度ご確認をお願い致します。万が一、身に覚えのない請求項目の記載があった場合は、たいへんお手数ですが同クレジットカードの裏面に記載のカード会社にお問い合わせいただきますよう、併せてお願い申し上げます。また、お客様がクレジットカード番号の変更をご希望の場合は、クレジットカードの再発行手数料のご負担をおかけしないよう、弊社よりカード会社に依頼しております。

6.公表が遅れた経緯について

2024 年 1 月 18 日の漏えい懸念から今回の案内に至るまで、時間を要しましたことを深くお詫び申し上げます。

本来であれば疑いがある時点でお客様にご連絡し、注意を喚起するとともにお詫び申し上げるところではございましたが、不確定な情報の公開はいたずらに混乱を招き、お客様へのご迷惑を最小限に食い止めるべく対応準備を整えてからの告知が不可欠であると判断し、発表は調査会社の調査結果、およびカード会社との連携を待ってから行うことに致しました。

今回の発表までお時間をいただきましたこと、重ねてお詫び申し上げます。

7.現在の状況

現在、オンラインショッピングによるご注文は停止しており、お電話でのご注文の際は、別のお支払方法(代引きまたは振込)でのお支払いをお願いしております。

所轄警察には 2024 年 1 月 18 日、所轄官庁(個人情報保護委員会)には 2024 年 1 月 31日にすでに相談、報告を開始しており、今後捜査にも全面的に協力してまいります。

8.今後の対応

弊社はこのたびの事態を厳粛に受け止め、調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。

改修後の「伊勢醤油オンラインショップ」の再開日につきましては、決定次第、改めてWebサイト上にてお知らせ致します。

【2024/1/9リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2024-212】川崎市 個人情報を含む USB メモリの所在不明について 2024/5/27

川崎市
 

まちづくり局交通政策室では、ペーパレス化や過去の申請資料の検索を迅速化するため、過年度(平成5年度、平成17年度~平成28年度)に申請された駐車施設附置届出書等(紙資料)1,660件(同一の者からの申請を除くと664件)をスキャンしてハードディスクに保存するとともにバックアップのためUSB メモリに一時的に保存しておりました。

令和6年5月16日(木)、担当職員がスキャンしたデータを保存するため、交通政策室内(本庁舎内執務室)の保管場所を確認したところ、USB メモリが保管されておらず、捜索の結果、USB メモリ2個(USB メモリ①、USB メモリ②)の所在不明が判明し、現時点においても発見にいたっておりませんので、お知らせいたします。

なお、現時点では個人情報の漏えいは確認されておりません。

また、USB メモリに保存しているデータはバックアップ用であるため、業務への支障はない見込みです。

1 所在不明の USB メモリに含まれる個人情報

USB メモリ①に保存しているもの:申請総数1,660件(同一の者からの申請を除くと664件)

個人による申請件数:143件

  • 駐車施設附置(変更)届出書に記載の申請者情報(氏名、住所、電話番号)は、34件
  • 総合調整条例の事業概要書及び協議書に記載の申請者情報(氏名、住所、電話番号)は、100件
  • 大規模小売店舗立地法の規定による届出に記載の申請者情報(氏名、住所、電話番号)は、9件
  • なお、上記のうち、同一個人の申請(変更)による重複を除いた件数は、128件

法人による申請件数:1,517件

  • 駐車施設附置(変更)届出書に記載の申請者情報(法人の代表者の氏名等)は、1,111件
  • 総合調整条例の事業概要書及び協議書に記載の申請者情報(法人の代表者の氏名等)は、326件
  • 大規模小売店舗立地法の規定による届出に記載の申請者情報(法人の代表者の氏名等)は、80件
  • なお、上記のうち、同一法人の申請(変更)による重複等を除いた件数は、536件

※上記全て、届出書等をスキャンした「画像ファイル」として保存

USB メモリ②は庁舎移転時のデータ転送用で使用していたため、保存しているデータはありません

2 経 過

3月 7日(木)

担当者が USB メモリ①にスキャンデータを保存(最終使用日)

5月16日(木)

15時半頃、USB メモリ①の所在不明を覚知したことから担当者が上司へ報告し、交通政策室内での捜索に着手

また、当室所管の USB 台帳と現物を突合したところ、新たに USB メモリ②が所在不明であることが判明し、合わせて捜索に着手

5月17日(金)

引き続き所在不明の USB メモリ①②の捜索を継続

~5月24日(金)

また、令和6年4月1日付けで当室から他部署へ異動した職員を含め、当室所属の全職員(30名)に対し聞き取り調査を実施。USB メモリ②については、最終使用者から、1月23日に使用後、データを削除して保管場所へ戻したことを確認

 職員への聞き取りの結果、所在不明となっている USB メモリ①②の外部への持ち出しは確認されていない。

5月27日(月)

対象となる申請者へ今回の事案とお詫びを記載した通知を発送

3 原 因

上記1に記載の情報のバックアップを目的に一時的に USB メモリにデータを保存していたが、USB メモリの利用記録を作成し、貸出返却を確実に行う管理を不注意により怠ったため所在不明となったもの。

4 今後の対応

当該 USB メモリの捜索を継続します。

また、まちづくり局内各所属で所有する USB メモリを原則廃止し、局の総務部門での一括管理とするなど、取扱いについて全面的に見直すとともに、改めて、職員に対して、情報セキュリティの重要性について十分理解させるための研修等を実施するなど、再発防止に向け、個人情報を含むデータの取扱に関する規則等を徹底するよう改めて指導してまいります。

対象となる申請者の方にはお詫び文などにより今回の事案のお知らせと謝罪をしてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2024-211】知多メディアスネットワーク株式会社 個人情報の漏えいに関するお詫び 2024/5/8

知多メディアスネットワーク
 

いつも当社のサービスをご利用いただき、誠にありがとうございます。

この度、メディアスアプリ(PC版)において、CNCIグループ他社の個人情報が表示される事象が判明しました。

お客様並びに関係者の皆様に多大なるご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。

当社では、これまで個人情報取扱いにあたり、厳格な取扱い・管理の徹底に努めてまいりましたが、今回情報漏えいが発生したことを踏まえ、より一層の情報管理体制の強化に取り組んでまいります。

1.経緯

2024年5月1日当社お客様から「利用明細を印刷した際、別の方の情報が記載されている」とのご連絡を頂きました。

内容確認と調査の結果、4月22日に印刷した利用明細から

共通システムを利用する別のCNCIグループ2社の個人情報が表示されていたことが判明しました。

漏えいした個人情報につきましては、お客様のご協力のもと、印刷物を回収するとともにデータ保管はされていないことを確認しております。

2.漏えいした個人情報

(1)表示されたお客様情報

  ・氏名

  ・住所

  ・ご利用サービス

  ・お引き落とし口座番号の一部(下4桁は伏字、※金融機関名は含みません)

   ※クレジットカード・電話番号・メールアドレス等の情報は含まれておりません。

(2)対象となるお客様の人数

  ・漏えいのあった人数:CNCIグループ2社 各1名(計2名)

  ・漏えいの可能性があった人数: 7名

   ※漏洩の可能性がある先の7名の方とは連絡が取れ、別の方の情報を閲覧したり印刷したりした事実がないことの確認がとれております。

3.原因

アプリサーバーの能力向上のため2024年4月19日に変更したシステム構成の不具合により共通システムを利用する別のCNCIグループ2社の個人情報が表示されました。

尚、システム変更による効果が発揮されなかったため、4月24日に従来の構成に戻しました。

4.対応および再発防止策

(発覚直後に実施済み)

  ・対象のCNCIグループ2社に連絡し、対象のお客様へ連絡しました。

  ・アクセスログを確認し、期間中に利用明細を印刷したお客様に表示内容を確認しました。

(今後速やかに実施)

 ・より強固なシステムへの構成変更を検討します。

リリース文アーカイブ

【セキュリティ事件簿#2024-210】元旦ビューティ工業株式会社 弊社サーバーへの不正アクセスによる被害および個人情報漏洩の可能性について  2024/5/27

 

弊社サーバーが第三者による不正アクセスを受け、サーバーに保管されていた個人情報を搾取された可能性があることが判明いたしました。現在の状況と今後の対応につきまして、次の通りご報告いたします。

1、経緯

弊社サーバーに対し、第三者からの攻撃が行われ、不審なプログラムが実行されていることが、2024年3月20日に判明いたしました。直ちに被害拡大の防止措置を行うとともに、情報漏洩などの被害状況を確認すべく、判明翌日から外部専門業者の協力を得ながら調査を続けてまいりました。調査の過程において、5月17日までは漏洩の痕跡は見当たらなかったものの、5月20日に情報漏洩の可能性があることが確認されたため、5月22日に個人情報保護委員会へ「漏洩のおそれ」として報告いたしました。

2、被害状況

現在、鋭意調査を続けておりますが、漏洩の可能性がある個人情報は以下の通りです。

・社員情報(氏名・住所・電話番号・メールアドレス)

・弊社協力企業情報(社名・氏名・住所・電話番号)

・顧客情報(氏名・住所・メールアドレス)

尚、現時点において、不正に得た情報が悪用されたという被害報告はございません。

3、今後の対応

本件につきましては引続き外部専門業者の協力を得ながら、事実の確認に努めております。また、現在は「漏洩の可能性」の段階でございますが、漏洩の事実や不正に得た情報が悪用されたという事実が生じた場合は改めて公表いたします。

なお、漏洩の事実や情報の悪用が確認されていない現段階におきましては 2024年3月期決算発表に及ぼす影響は無いと判断しております。この度は皆様に多大なご迷惑ご心配をお掛けしておりますこと、改めて深くお詫び申し上げます。弊社は今回の事態を重く受け止め、セキュリティ体制の改善およびネットワークに対する監視体制強化など、再発防止に向けまして全力で取り組んでまいります。

リリース文アーカイブ

【セキュリティ事件簿#2024-032】こころネット株式会社 当社サーバーへの不正アクセス被害に関する追加対応のご報告 2024/5/27

こころネット

当社は、2024年1月26日に公表いたしました「第三者による当社サーバーへの不正アクセス被害のお知らせ」及び2024年3月1日に公表いたしました「(開示事項の経過)当社サーバーへの不正アクセス被害に関する調査結果のご報告」のとおり、当社サーバーが第三者による不正アクセス被害を受けたことを確認し、外部専門家や警察と連携のうえ、調査・対応し、再発防止に努めてまいりました。その後、個人情報保護委員会への報告・相談を進める中で、個人情報が外部に流出した可能性が完全には払拭できないと判断しました。つきましては、追加の対応を進めることといたしましたので、以下のとおりご報告いたします。

関係各位の皆様にご心配とご迷惑をおかけしましたことを深くお詫び申し上げます。

※フォレンジック調査とは、デジタル機器の記憶装置から証拠となるデータを抽出し、サーバーや通信機器等に蓄積されたログ等の証跡情報から発生事象を明らかにする手段や技術のこと。

1.発覚の経緯及びこれまでの対応状況

2024年1月16日、当社サーバーへのアクセス障害が発生し、再起動により復旧いたしました。

2024年1月16日~23日まで、当社のIT担当部署にて調査した結果、当社サーバーへのパスワード改ざん、不明なファイルの生成及び大量アクセスを確認いたしました。これらの状況から、第三者による当社サーバーへの不正アクセスがなされたと判断し、当該サーバーに対してパスワード変更やサーバー停止等の措置を実施いたしました。

2024年1月24日、外部専門家を交えて、原因の特定、被害情報の確認、情報流出の有無等の調査を実施いたしました。その過程で、第三者による不正アクセス被害があったものと断定し、同日に対策本部の設置及び警察への通報等を行いました。

2024年1月25日、情報流出のおそれの可能性を考慮し、個人情報保護委員会へ報告いたしました。

2024年1月29日から、外部専門家によるフォレンジック調査を開始するとともに、被害を受けたサーバーの再構築やネットワーク環境の見直し等を直ちに実施いたしました。

2024年2月27日、外部専門家によるフォレンジック調査が完了し、調査報告を受領いたしました。

2024年3月19日、個人情報保護委員会へフォレンジック調査結果を報告いたしました。

2024年4月19日、個人情報保護委員会の見解をもとに調査結果の再精査を開始いたしました。

2024年5月27日、内容を精査する過程で、個人情報が外部に流出した可能性が完全には払拭できないという判断に至りました。

なお、2024年5月27日現在まで個人情報の流出は確認されておりません。

2.流出等のおそれがある対象者及び個人情報の項目

対象者 

・「対象のグループ企業」の利用履歴があるお客様
・当社グループの従業員

対象のグループ企業

・こころネット株式会社
・株式会社たまのや
・カンノ・トレーディング株式会社(石のカンノ)
・株式会社With Wedding
・株式会社北関東互助センター

項目

以下の項目のいずれか複数項目
・氏名
・生年月日
・性別
・住所
・電話番号
・メールアドレス

3.二次被害のおそれの有無及び内容

現時点においては不正使用等の二次被害が発生した事実は確認されておりません。

関係各位の皆様におかれましては、不審な問合せに十分ご注意いただきますようお願いいたします。万が一、第三者の悪用を確認した場合は、「4.お問合窓口」にご連絡ください。

4.お問合窓口

(略)

5.再発防止策及び今後の対応

上記の追加対応を進めるとともに、外部専門家のアドバイスを受けながら、システム・ネットワーク・デバイスのセキュリティ対策、情報セキュリティインシデントに対する体制の強化及び従業員に対するセキュリティ教育を図り再発防止に努めてまいります。

また、引き続き、警察への捜査協力及び個人情報保護委員会への報告等を行ってまいります。

なお、本件による当社の2025年3月期連結業績に与える影響は軽微であると判断しておりますが、公表すべき事項が生じた場合には、速やかにお知らせいたします。


【2024年1月26日リリース分】

【セキュリティ事件簿#2024-209】株式会社トラスト&コミュニケーションズ 個人情報の漏えいのおそれについて 2024/4/26

株式会社トラスト&コミュニケーションズ
 

4月9日、弊社の社員の業務用パソコン1台がサポート詐欺に遣い、その際巧みに遠隔操作ソフトがインストールされ、約10分間当該業務用パソコンが第三者によって遠隔操作されたことから、同パソコン内に保存していた資料等 (以下、お客様リスト等という。)がコピーされ抜き取られた可能性がある事象が発生しました。本件に関してのお客様からの被害や不審な接触等のご連絡はございません。

本件について、下記のとおり報告いたします。

今回の不祥事に対し、 心からお詫び申し上げますとともに、 再発防止に努めてまいります。

漏えいのおそれの範囲

お客様リストには、弊社既契約者 54 名様分の情報が記載されておりました。

リストの記載情報は、お客さまによって相違いたしますが、お名前、ご住所、電話番号、罹患された病名が記載さんれております。

判明後の対応

本事案判明後、対象のお客様全員に対して、 当社よりお詫びのお電話を差し上げているほか、ご連絡が取れなかったお客様にはお詫び状をお送りさせていただきました。

また、取引保険会社各社、監督当局に対しても報告しております。

今後の対応について

弊社としては、今回の事態を非常に重く受け止め、 情報管理について今後更なる厳格化を図り、再発防止に全力で取り組んで参ります。

リリース文アーカイブ

【セキュリティ事件簿#2024-208】山口県 特定非営利活動法人役員等の個人情報漏えいについて 2024/4/12

山口県
 

県では、特定非営利活動促進法に基づき特定非営利活動法人(以下「NPO法人」という。)から毎事業年度提出される事業報告書等について、県民生活課及びやまぐち県民活動支援センターにおいて閲覧に供するとともに、内閣府が運営するNPO法人ポータルサイト(以下「ポータルサイト」という。)に掲載し、公表しているところです。

この度、非公開とすべき個人の住所について、誤って閲覧請求者に公開した事案、及び、ポータルサイトに誤掲載していた事案が判明しましたので、下記のとおりお知らせします。

1 事案の概要

○4月5日(金曜日)に、閲覧請求者が県民生活課内においてNPO法人(1法人)の書類を閲覧していたところ、一部の役員名簿における役員の住所が黒塗りされておらず、閲覧できる状況になっていた。

○当該事案を受け、4月6日(土曜日)から4月8日(月曜日)にかけて、過去の閲覧記録及びポータルサイトに掲載している事業報告書等を確認したところ、他の法人においても、非公開とすべき個人の住所について、誤って公開していたことが判明した。

※令和2年の特定非営利活動促進法の改正に伴い、令和3年6月9日以降、閲覧・公表の対象から個人の住所を除外することとされている。

2 漏えいのあった個人情報(58法人・387名)

(1)閲覧に供したもの

事業報告書等に記載された役員等の住所

法人数

対象者数

発生日

発覚日

58法人

387名

令和3年8月25日から令和6年4月5日

令和6年4月5日から令和6年4月8日

(2)ポータルサイトに掲載したもの

平成30年度、31年度及び令和2年度事業報告書等における財産目録に記載された法人理事長の住所

法人数

対象者数

誤掲載期間

発覚日

1法人

1名

令和3年6月9日から令和6年4月7日

令和6年4月7日

※(1)で漏えいした個人情報と重複

3 発生原因

閲覧用書類の作成やポータルサイトへの掲載について、担当者のみで行っていたため、チェック体制が不十分であった。

4 県の対応

(1)個人情報が流出したNPO法人等への対応

○4月11日(木曜日)までに全58法人に電話連絡を行い、52法人に謝罪し、事態の概要等を説明した。

○連絡が取れなかった法人及び個人情報が漏えいした本人には、今後、文書により謝罪し、事態の概要等を通知する。

○ポータルサイトに誤掲載していた文書は、事案が判明した4月7日(日曜日)に掲載を取り下げ、後日、個人情報を除いて再度掲載した。

(2)再発防止の措置

○閲覧に供する全法人の関係書類を再確認し、非公開とすべき事項が閲覧できないよう措置を講ずる。

○閲覧用書類の作成やポータルサイトへの掲載について、複数職員で確認を行うなど、事務処理手順を見直し、チェック体制を強化・徹底する。

リリース文アーカイブ

【セキュリティ事件簿#2024-207】鳥取県 消防防災航空センターホームページおける個人情報の漏えい 2024/5/21

消防防災航空センター
 

消防防災航空センターがとりネットで公開しているヘリコプターの「運航の手引き」の中に、実際の救助事案の報告書を添付していたため、要救助者の個人情報がインターネット上に漏えいしました。

該当者には、消防防災航空センターより状況を説明し、謝罪しました。また、インターネット上に残っていた個人情報のデータも削除されていることが確認できました。

今後、同様な事案が起きないよう再発防止対策を講じて個人情報の適切な管理に努めます。

1 事案の概要

消防防災航空センターでは、災害発生時に効果的かつ安全に活動するための基本的事項を「運航の手引き」としてまとめ、ホームページで広く一般の方へ公開している。

このうち「鳥取県消防防災ヘリコプター運航管理要綱」に実際の緊急運航時の報告書を添付していたため、要救助者の個人情報がインターネット上に漏えいした。

2 漏えいした個人情報及び期間

○漏えいした個人情報(要救助者1名)

 (1) 住所、氏名、電話番号、生年月日、遭難の日時・場所、傷病者の状況

 (2) 接触時の状況及び対応

○漏えいしていた期間

 令和5年2月18日~令和6年3月10日

  • このうち令和5年2月18日から令和6年2月25日までは、(1)(2)とも個人情報をPDFファイル上で白塗り(一部非開示)した状況で公開した(画面上では見えないが、データとしては確認できる状態)。

  • 令和6年2月25日の更新時に白塗りの位置がずれ、(1)の情報がホームページ上で閲覧できる状況になっていた。

3 経過

  • 3月10日に、隊員が消防防災航空センターホームページ上の当該ファイルに個人情報が記載されていることに気づき、ホームページから個人情報が含まれたファイル及び当ファイルへのリンクを削除した。

※ホームページ上のファイルは削除したが、記載されていたデータがインターネット上に残っており、検索は可能な状況であった。

  • 消防防災航空センター所長から該当者に連絡し、情報漏えいを謝罪した(後日、文書で謝罪するとともにホームページに掲載していた情報を説明)。

  • 5月、インターネット上に残っていた個人情報のデータが削除されたことを確認した。

第3者が当該個人情報を閲覧したり、他のサイトにデータを転載した情報は入っていない。

4 発生原因

○情報セキュリティ管理に関する意識の低さ、手順・ルールの認識不足

  • 隊員がPDFファイル等の「非公開情報の上に図形等をかぶせ、人が読めなくする方法では、データを消したことにならない」という認識が不足していたため、個人情報の入った報告書を白塗りした様式を作成した。

○決裁過程及び公開前におけるチェック不足

  • 紙文書で回覧・決裁を行っており、個人情報が白塗りで隠されていることに気付くことができなかった。

  • 白塗りの位置がずれて個人情報が閲覧できる状態となっていることに気付かず掲載した。

5 再発防止策

○情報セキュリティ管理に関する意識の低さ、手順・ルールの認識不足

  • 情報セキュリティ管理の基本について隊員に周知し、情報セキュリティへの意識を高め、個人情報が含まれているファイルは公開用文書の作成に利用しないよう徹底する。

○決裁過程及び公開前におけるチェック不足

  • ホームページで公開する文書は必ずデータで確認するよう回覧・決裁の仕方を見直す。

  • 他の隊員による最終確認を徹底する。

【セキュリティ事件簿#2024-205】株式会社MIXI 不正ログインによる個人情報漏えいのおそれについて 2024/5/20

MIXI
 

いつも SNS mixi をご利用いただき、ありがとうございます。

mixi運営事務局です。

2024年2月15日から3月16日にかけて ソーシャル・ネットワーキング サービス mixi (以下 SNS mixi) においてユーザー本人ではない第三者による不正ログインと思われる事象が確認されております。ログインすることで閲覧できる個人データが第三者に漏えいしたおそれがあるため、該当するアカウントのユーザーの方にご登録いただいているメールアドレスへメールをお送りしておりますのでご確認ください。

■概要

発生日: 2024年2月15日から3月16日

発生内容: 該当するお客様のアカウントに対して、第三者による不正とみられるログインが確認されました。アカウントの一時停止またはパスワードリセットにより、現在は当該第三者はお客様のアカウントにアクセスできないようになっております。

■漏えい等が発生したおそれがある個人データの項目

プロフィールや登録情報に設定されている下記項目

- 氏名

- 性別

- 生年月日

- メールアドレス

■原因

第三者が SNS mixi 以外で入手したメールアドレスとパスワードの組み合わせを使用してログインを試みたことによります。

■二次被害又はそのおそれの有無及びその内容

現時点において確認されている二次被害はありません。他のサービスで同じメールアドレスとパスワードを使用してログインされている場合、それらのアカウントも不正ログインや乗っ取りが発生する恐れがございます。もし現在も同じメールアドレス・パスワードを使用している場合には、速やかに変更いただきますようお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2024-204】東京都交通局 個人情報の漏えいについて  2024/5/24

エスアイ総合研究所
 

都営交通モニター事業について、募集等を受託している事業者から応募者の方にメールを送信する際、29 名の方に宛名を間違えたメールを誤送信してしまう事故がありましたので、お知らせいたします。関係者の皆様には多大なるご迷惑をおかけし、深くお詫び申し上げます。

今後、再発防止に向け、より一層の情報管理を徹底してまいります。

1 事故の概要

  • 令和6年5月 23 日(木)、都営交通モニターの応募者(2,230 名)にメールを送信する際、誤って 29名の方に宛名を間違えたメールを送信する事故が発生しました。

  • 都営交通モニター事業の募集・運営は株式会社エスアイ総合研究所(以下「受託会社」)に委託しており、応募者の個人情報も受託会社が管理していました。

2 漏えいした個人情報

応募者 29 名分の氏名

3 対応状況

昨日中に、29 名の方々に対して、受託会社からお詫びのメールを送信するとともに、本日、改めて電話にて謝罪をしている状況

※ 現時点では本件による二次被害は、報告されておりません。

4 発生原因

 受託会社によるリスト整理の不備

5 再発防止の対応

受託会社に対し、厳重な注意と個人情報保護に必要な措置を至急講じるよう、委託契約の規定に基づき指示をしました。

リリース文アーカイブ

【セキュリティ事件簿#2024-203】仙台市立病院における個人情報漏えいについて 2024/5/24

仙台市立病院
 

市立病院において、当院職員が、SNS上に担当患者1名のカルテの写真を掲載し、個人情報を漏えいさせる事案が発生しました。

現時点で情報の流出による被害等は確認されていませんが、当該患者の方に対し、ご迷惑をお掛けしたことを改めておわびするとともに、個人情報の取り扱いに係る適切な管理を徹底し、再発防止に努めてまいります。

1 事案の概要

4月15日頃、当院の職員が、担当患者のカルテに記載されていた疾病の説明について、業務の参考にするため、電子カルテの内容を印刷したものを自己のスマートフォンで撮影し、写真データを保存する目的で自身のインスタグラムに投稿した。投稿する際、当該職員は患者に関連する個人情報を全て消去したつもりだったが、写真の一部分に当該患者の氏名とIDが残っていた。

5月15日(水)に外部から匿名で指摘があり、その日のうちに当該データを削除したが、それまでの約1カ月間、当該情報が閲覧可能な状態となっていたもの。

2 対応等

5月23日(木)に当該患者ご本人へ電話し、事案の説明と謝罪を行った。

3 漏えいした個人情報

市立病院に通院している患者1名分の氏名および病名

4 再発防止策

(1) 院内の全職員に対し、個人情報の適切な管理や取り扱いについて、院内会議および文書により改めて周知徹底を図る。

(2)毎年実施している個人情報保護研修や採用職員オリエンテーションにおいて、今回の事案を実際の事故例として、適切な個人情報の取り扱いに関する認識の徹底を図る。

リリース文アーカイブ

【セキュリティ事件簿#2024-201】積水ハウス株式会社 住宅オーナー様等向けの会員制サイトにサイバー攻撃を受けたことによる お客様情報等の外部漏えいについて 2024/5/24

積水ハウス
弊社の住宅オーナー様等向けの会員制サイト「積水ハウス Net オーナーズクラブ」において、現在、使用されていない過去のページでセキュリティ設定に不備があり、お客様情報等が漏えいしたことがわかりましたのでお知らせいたします。お客様をはじめ多くの関係者の皆様にご迷惑とご心配をおかけしますことを謹んでお詫び申し上げます。今後は情報セキュリティを一層、強化するとともに、個人情報の取り扱いの厳格化に取り組んでまいります。

【経緯及び状況】

  • 5 月 21 日、弊社がサーバー業務を委託している業者から、弊社「積水ハウス Net オーナーズクラブ」のアクセス数が急激に増加し、高負荷の状況が続いているとの連絡を受けました。

  • 調査を行った結果、2008 年~2011 年に実施したフォトギャラリーで使用し、現在は運用していないページでセキュリティ設定に不備があり、データベースを操作するための言語を用いたサイバー攻撃を受けたことにより、当該サイトのデータベースからお客様のメールアドレス・ログイン ID・パスワード及び積水ハウスグループ従業員等のメールアドレスと弊社システムへのログイン時に使用するパスワードが漏えいしたことがわかりました。

  • 当該サイトは 5 月 23 日午前中に運用を停止し、現在はアクセスできない状態です。

  • 本件に関しては、弊社より個人情報保護委員会への報告と警察への相談を行うとともに、お客様に順次、ご連絡を開始しております。

【お客様情報について】

  • 対象範囲:積水ハウス Net オーナーズクラブ会員として弊社が取得したお客様情報
  • 項目:メールアドレス・ログインID・パスワード
  • 漏えいした人数:108,331 人
  • 漏えいの可能性を否定できない人数:464,053 人

【従業員等情報について】

  • 対象範囲:現在または過去に在籍していた積水ハウスグループ従業員・協力会社スタッフ情報
  • 項目:メールアドレス・パスワード
  • 漏えいした人数:183,590 人
  • 漏えいの可能性を否定できない人数:72,194 人

【お客様へのお願い】

不正ログインを防止するため、当該サイトをご利用のお客様で、他社 WEB サイト等でも同じパスワードを使用されている場合は、他社 WEB サイトでのパスワードをご変更くださいますよう、お願い申し上げます。本件に関してご心配やご不明な点がございましたら、専用窓口を設けておりますのでお問い合わせいただけますようお願い申し上げます。

リリース文アーカイブ

(英語圏で)ザンネンな名前の航空会社8選

zipair

航空会社の名前を決めるとき、考慮すべきことはたくさんあります。何をイメージさせたいのか?飛行機?国?真面目さ?気まぐれさ?最も重要なのは、その名前がすでに商標登録されていないかどうかを確認することです。そして現代では、ソーシャルメディアやドメイン名として利用可能かどうかも確認する必要があります。

そう考えると、名前を聞いただけである種の印象を受ける航空会社があります。


また、他の航空会社の名前は、それがどこの国の航空会社かすぐにわかるという点で好ましいかもです。

  • アイスランド航空
  • エア・アルバニア
  • スリナム航空
ただ、世の中にはザンネンな名前の航空会社があります。

個人的な理由でつけられた名前であることもあります。

以下はその例です:

Bearskin Airlines

Bearskin Airlines


カナダ発のベアスキン航空は1963年に設立されました。残念なのはその名前ではなく、"クマに連れて行ってもらおう(Let the bear take you there) "というモットーです。

「クマ」という言葉はLGBTQIA+コミュニティ内で特定の意味を持つため、彼らがこのモットーに対して特に親しみやユーモアを感じる可能性があります。

「クマ(熊)」はLGBTQIA+コミュニティでは、体格が良く毛深い男性を指すことがあります。そのため、「クマに連れて行ってもらおう」というモットーは、彼らにとってユーモラスに感じられる可能性があります。

BRA Airlines


BRA Airlines

BRA AirlinesはBraathens Regional Airlinesの略で、スウェーデンを拠点とする航空会社で2022年に設立されました。英語で "bra "はbrassiere(ブラジャー)の略でして、、、、。

Hooters Air

Hooters Air


おそろいの服を着た女性たちとおっぱいといえば...フーターズ・エアは、2000年代初頭に3年ほど続いた米国の航空会社です。

フーターズ・レストランも経営していたロバート・ブルックスによって設立されたものの、2006年に航空業界からは撤退。レストランチェーンはまだ営業しています。

The Lord’s Airline

The Lord’s Airline

1985年に設立されたザ・ロード・エアラインは、特にユダヤ教徒とキリスト教徒がマイアミからエルサレムへ巡礼するために作られました。

米国を拠点とするこの航空会社は、フロリダとイスラエルを週3便で結ぶ計画で、機内誌の代わりに聖書やトーラー(律法)を用意し、機内ではアルコール類を一切使用しないなど、ユニークな特色を盛り込んでいました。さらに機内では宗教的な映画のみを上映し、すべての座席の背もたれには十戒を記したプレートを設置し、子供向けの機内宗教教室を開催する予定でした。

このアイデアには需要が無かったようで、1987年に撤退しました。

Peach


2011年に日本で格安航空会社として設立されたピーチも、英語圏では残念な名前の航空会社に分類されます。

確かに、かわいらしい果物の名前でもあります。

ピーチ姫は、任天堂のゲームや映画に登場するキャラクターでもあります。

しかし、英語圏でのピーチは女性器の婉曲表現でもあります。

Ransome Air

Ransome Air

ランサム・エアは、1967年から1995年までペンシルベニア州フィラデルフィアに本社を置いた地域航空会社です。

この航空会社には何の問題もありませんでした。

しかし、"Ransome "は "Ransom "に近すぎます。

感染しないか心配です。

SCAT Airlines


1997年にカザフスタンのシムケントから就航した、Special Cargo Air Transport。

頭文字を繋げるとSCATとなりますが、英語圏でSCATは意味がある単語で、その意味は、

「うんこ」

Wizz Air


ハンガリーを拠点とするウィズ・エアは、旅行者にとって非常に公平なポリシー(料金や手数料の透明性、適切な払い戻しポリシー、サービスの質など)を持っている航空会社です。

"Wizz"は英語で「素早く移動する音」や「ブーンという音」を表す擬音語です。したがって、"Wizz Air"という名前は、空を素早く飛ぶ(ブーンと飛ぶ)という意味合いで使われるため、人によっては苦笑いしてしまうかもしれません。

【セキュリティ事件簿#2024-200】VTuberメディア「P2y」が不正アクセスで記事データが破損し、閉鎖を検討 2024/5/22

P2y
 当サイトの記事・画像データにつきまして、バックアップを含め完全に破損していることが判明いたしました。

これを受け、当サイトの復旧は事実上不可能であり、誠に遺憾ではありますが、当サイト P2y. jpは閉鎖及び、運営も解散の方向で検討を進めて参りたいと思います。

また、この度のデータ破損が不正アクセス攻撃に伴う意図的なものであった場合、当サイトの運営継続を不可能にする悪質なものであると認識しております。

当サイトの運営は今後、これまでゲーム情報を提供されてきたチームが開設準備中の新メディアサイトに一部が合流し、それまでの流れを汲む記事を取り扱う方向で検討を進めさせていただきます。

更に当サイトのSNSアカウントを引き継ぐことも検討中です。

詳細は今後決まり次第お知らせいたします。

参考:VTuberメディア「P2y」が閉鎖を検討 不正アクセスで記事データが破損アーカイブ

マリオットのポイント購入ボーナスセール(~2024年7月24日)

 

マリオットポイント爆増チャンス到来!ボーナスを活用してJALマイルを賢く貯めよう!

マリオットボンヴォイ会員の皆さん、朗報です!2024年7月24日までポイント購入時にボーナスを獲得できます!これはマイルを貯める絶好のチャンスです!

ボーナスポイントは会員によって異なるようです。

私は普段マリオットには宿泊せず、マイルだけ買っています。

ポイント購入ボーナス概要

対象期間:~2024年7月24日

ボーナス(人によって変動):

  • 10,000ポイント以上のご購入で45%のボーナス
  • 2,000~9,000ポイントのご購入で35%のボーナス

最低購入ポイント数:2,000ポイント

ボーナス付与上限:なし

過去最高60%ボーナスの再来はあるのか?

過去にはパンデミックの影響で60%ボーナスが登場したこともありましたが、今回もそこに届かずです。感覚的には50%ボーナスであれば全力買いです。

為替リスクを回避する方法

以前は為替レートの変動がネックでしたが、住信SBIネット銀行の外貨自動積立で毎月ドルを積み立て、JALペイで決済するという方法で解決しました。これにより、ドルコスト平均法でドルを買い、為替リスクを気にせずポイント購入が可能になりました。

今回の購入額

45%ボーナスを獲得すべく、今回は10,000ポイント(125USD分)購入。

ただ、JAL Payボーナスマイルの絡みで、購入は6月に入ってから。


年間6万ポイント購入で25,000JALマイルゲット!

私は毎年6万ポイントを目標に購入し、25,000JALマイルを貯めています。マイルは旅行好きにとって夢のようなアイテムなので、コツコツ貯めていきましょう!

ポイント購入はTopCashback経由でさらにお得に!

ポイント購入時にはTopCashbackを経由すると、キャッシュバックを獲得できます。これはポイント購入額の一部が現金で戻ってくるので、非常にお得です。

マリオットポイントとJALマイルを賢く貯めて、素敵な旅を満喫しましょう!

【セキュリティ事件簿#2024-199】静岡県職員が個人情報入りUSBメモリを持ち出して紛失

 

静岡県は、2024年5月9日、生活排水課の職員が有識者10名の個人情報を記録したUSBメモリを紛失したと発表しました。この職員は5月2日に在宅業務のためUSBメモリを自宅に持ち帰りましたが、翌3日の朝に紛失に気づきました。
紛失したUSBメモリには、下水道業務に関連する有識者10名の氏名や住所が含まれていました。職員は警察と交通機関(JR)に遺失物の届け出を行い、有識者にも電話で事情を説明し謝罪しました。
現時点で個人情報の流出は確認されていませんが、静岡県は今回の事態を受けて、個人情報を含むデータの持ち出しに関する規則を再確認し、セキュリティの高い方法での情報取り扱いを徹底するとしています。特にやむを得ずデータを持ち出す場合には、モバイルパソコンやデータ送信システムの活用を推奨しています。