【セキュリティ事件簿#2024-313】白井市 市営水道の委託事業者による個人情報の流出の可能性について 2024/7/23

 

白井市営水道の業務委託先企業のネットワークが外部から不正アクセスを受け、当該企業のネットワーク上にあるファイルサーバーにアクセスするための業務用パスワード等が窃取され、その窃取されたパスワードを入力することで市営水道をご利用のお客様に関する情報が外部から閲覧可能な状態になっていたことが判明しました。

現時点において企業のファイルサーバーへのアクセスや外部への情報流出の痕跡は確認されておりません。また、情報が不正利用された事実も確認されておりません。

なお、不正アクセスを確認後、ネットワークへの外部からの経路は、速やかに遮断し、それ以降外部からアクセスできないよう対策を講じております。

1 概要

(1)発生の状況

市営水道の配水管や宅地内への引込管等の情報を一元管理する上水道施設管理システムの運用業務を委託している、東京ガスエンジニアリングソリューションズ株式会社(以下、「TGES社」という。)のネットワークが不正アクセスを受け、当該ファイルサーバーに保管されていた市営水道のお客様に関する情報が窃取されたパスワードを入力することで閲覧可能な状態になっていました。

(2)判明した経緯等

TGES社によると7月9日(火曜日)にサーバーに補完されている情報約416万人分について流出の可能性があることが判明しました。その中に白井市営水道のお客様に関する情報が含まれていたため、7月16日(火曜日)16時頃、TGES社から市にその旨の報告がされ、個人情報の流出の可能性を把握しました。

なお、TGES社では、不正アクセスが判明した時点でネットワークへの外部からの経路は速やかに遮断し、外部からアクセスできないよう対策を講じており、7月23日10時時点で情報流出の痕跡は確認されていないとのことです。

2 流出した可能性のある個人情報

・市営水道のお客様 約8千6百件の情報

(使用者名、住所、電話番号、水栓番号)※2023年3月9日時点

3 今後の対応

・TGES社から詳細な報告を受けるとともに、原因究明や再発防止に向けた必要な対策を求めていきます。

リリース文アーカイブ

【セキュリティ事件簿#2023-169】シークス株式会社 不正アクセスによる個人情報流出のお詫びとお知らせ 2024/7/23



当社は、2023年4月28日付け「ランサムウェアによる不正アクセスに関するお知らせ」にて公表したとおり、 当社サーバが第三者による不正アクセスを受けたこと (以下、「本件」といいます。) を確認いたしました。 不正アクセスを確認後、 被害の拡大を防ぐためにネットワークを遮断するなとの措置を講じたうえで、外部のセキュリティ専門機関と対策チームを設置し、 不正アクセスを受けた原因や感染経路、 被害範囲の特定、 情報流出に関する調査および再発防止に総力を上げて取り組んでまいりました。

本件に関して、お取引先様をはじめ、ご関係者の皆様には、多大なるご迷惑とご心配をお掛けいたしましたこと、 深くお詫び申し上げます。

調査の結果、 判明した事実および当社の対応について下記のとおりお知らせいたします。

1 . 調査結果

複数の外部セキュリティ専門機関との調査の結果、 第三者が特定の当社社員アカウントを不正に入手してインターネット経由で当社サーバにアクセスし、 当該サーバに保管されていた一部のデータが外部へ送信されたことを確認いたしました。 外部へ流出した可能性のある対象データは次のとおりです。

<お取引先様関連の業務ファイル>

業務上の連絡先なとど、 お取引先様の個人情報を含む業務ファイルが対象となかります。
業務ファイルとは、 業務上のやり取りで発生した書類テータおよびメールファイルなどを指します。
これらの業務ファイルには、計 1,603 名の個人情報が含まれており、 対象となる方には、 順次、お知らせしております。

なお、 現時点において本件による被害は確認されておりませんが、 不審な電話やメール等にはくれぐれもご注意ください。

2. 本件に関する各種報告

( 1 ) 2023年4月28日 大阪府東警察緒に被害届を提出いたしました。
( 2 ) 2023年5月8日、6月22日 個人情報保護委員会に報告をいたしました。

3. 再発防止策

本件を検知後、以下の取り組みを行いました。 今後も、より一層のセキュリティ強化に努めてまいります。

( 1 ) 多要素認証やパスワード強化などアカウント認証の高度化
( 2 ) サーバおよび端末を常時監視し不審な挙動を検知、 感染拡大を抑止する仕組みの導入
( 3 ) 当社従業員への情報セキュリティに関する知識及び意識向上の啓蒙

また、 本件につきましては、 皆様に不正確な情報を提供することで不要な混乱やご不安を与えることを避けるべく、 対象データの目視確認なと、 徹底的な社内調査を実施いたしましたため、 調査結果のご報告に相当な時間を要してしまいましたことにつきましても、 深くお詫び申し上げます。

今後、上記再発防止策を徹底し、 同様の事象を発生させない体制構築に努めてまいります。

このたびは、 お取引先様をはじめ、ご関係者の皆様に、多大なるご迷惑とご心配をお掛けいたしましたこと、 重ねてお詫び申し上げます。


【2023年4月28日リリース分】

【セキュリティ事件簿#2024-327】同志社香里中学校・高等学校 個人情報を記録したUSBメモリの紛失につきまして 2024/7/22

 

平素は本校の教育活動にご理解とご支援を賜り感謝申し上げます。

このたび本校専任教諭が2023年度卒業生の成績の一部を記録したUSBメモリ(パスワード管理、データ暗号化等のセキュリティ付)を紛失したことにつきまして、お知らせいたしますとともに、謹んで深くお詫び申し上げます。

現在、遺失物として探しておりますが、未だUSBメモリの所在が確認できておりません。情報漏洩などの事実も確認されておりませんが、もし流出にお気づきになったり、個人情報の流出により実害を受けられたりした場合は、本校までご連絡ください。

今後、このようなことが起きないよう再発防止に全力を尽くす所存です。

リリース文アーカイブ

【セキュリティ事件簿#2024-313】熊本市 上下水道局の委託事業者(東京ガスエンジニアリングソリューションズ株式会社)への不正アクセスによる情報漏えいの恐れについて 2024/7/22

 

当局の委託事業者(東京ガスエンジニアリングソリューションズ株式会社、以下「TGES」。)のネットワークが外部から不正アクセスを受け、一部のお客様に関する情報が外部から閲覧可能な状態になっていたことが判明しました。

1.経緯

7月17日(水曜日)9時27分、TGESより、同社のネットワークが外部からの不正アクセスを受け、システムの動作検証時に借用したデータの一部が閲覧可能な状況にあったとの連絡があり、個人情報の漏えいの可能性が判明しました。なお、TGESによれば、現時点での情報流出の痕跡は確認されておらず、ネットワークへの外部経路は遮断済みとの報告を受けています。

お客様にご心配おかけしておりますことを、深くお詫び申し上げます。

2.漏えいした恐れのある個人情報

熊本市の下水道をご利用の一部のお客様 約37,000人分の情報(水栓番号、住所、世帯人数、使用者名、使用水量等)(7月22日時点)

(注)電話番号、金融関係口座、クレジットカード情報は含まれておりません。

3.今後の対応

情報が漏えいした恐れのあるお客様への通知方法につきましては、TGESと協議の上、速やかに進めてまいります。また、今回の一連の経緯についてTGESから詳細報告を受けるとともに、原因究明および再発防止に向けた対策を求めていきます。

リリース文アーカイブ

【セキュリティ事件簿#2024-313】新座市 水道マッピングシステム運用再委託先において個人情報が閲覧可能となってしまった事象について 2024/7/22

 

1.概要

本市では、配水管やお客様の引込み管等の情報を管理するシステムについて、運用業務を水道マッピングシステム株式会社に委託しております。

令和6年7月17日に同社から、再委託先である東京ガスエンジニアリングソリューションズ株式会社のネットワークが外部から不正アクセスを受け、お客様に関する情報が閲覧可能な状態になっていたとの報告があり、情報流出の可能性があることが判明しました。

なお、不正アクセス確認後、速やかにネットワークの外部からの接続遮断を行い、令和6年7月19日時点で個人情報の不正利用等は確認されておりません。

2.対象の情報

 (1)年度 令和5年度

 (2)件数 88,627件

 (3)データ項目 お客様番号、水栓番号、使用者漢字氏名、水栓所在地、水栓所在地方書、使用水量、使用状況、口径、メーター設置年月日

3.今後の対応

委託業者に対し、個人情報の厳正な管理や情報セキュリティ指導の徹底について、再度指導・監督を行い、再発防止に努めてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2024-313】宇部市水道局 個人情報流出の可能性について 2024/7/23

 

宇部市水道局の業務委託先である東京ガスエンジニアリングソリューションズ株式会社のネットワークが外部からの不正アクセスを受けたことが判明しました。

同社は、不正アクセス確認後、外部との接続を遮断し、それ以降の不正なアクセスができないよう対策を講じられています。

お客様情報などの個人情報の流出の可能性については、現在その痕跡は、確認されておらず、また、情報が不正利用された事実も確認されていません。

お客様には、ご心配をおかけしておりますことを深くお詫び申し上げます。

今後、新たな事実が判明した場合は、改めて報告いたします。

1 業務委託の内容

水道施設情報管理システム(マッピングシステム)の保守・管理

※このシステムは、水道管などの施設情報を電子化し一元管理するものです。

2 流出の可能性がある個人情報

使用者名、住所、水栓番号

なお、電話番号、金融機関口座情報は、含まれておりません。

リリース文アーカイブ

クラウドストライク、アップデートをしくじり顧客PCに対してBSOD(Blue Screen of Death)攻撃。~こういうことをされると自動アップデート機能は無効化せざるを得ない~

 

クラウドストライク社は、自社が提供するEDR製品のアップデートをしくじり、顧客のPCにブルースクリーンを発生させ、導入企業の業務遂行を妨害した。

ある意味、サプライチェーンリスクが発生した典型的な事例。

メーカーを信じて自動アップデートを行っているのに、こういうことをされると自動アップデートは怖くてできなくなる。

導入企業は自動アップデートを有効にしてセキュリティベンダーによる業務妨害のリスクにおびえるか、手動アップデートに切り替えてハッカーによる攻撃リスクにおびえるかのイヤな二択を迫られることになる。

クラウドストライク導入企業

導入しているのは事例を晒している企業を中心に以下の通り。

  • バンダイナムコ
  • サッポロホールディングス
  • アステラス製薬
  • 岐阜県中津川市教育委員会
  • 株式会社三菱UFJ銀行
  • ローツェ株式会社
  • バリュエンステクノロジーズ株式会社
  • 高知県庁
  • マクセル株式会社
  • 国立研究開発法人 国立環境研究所
  • 国立研究開発法人農業・食品産業技術総合研究機構
  • 株式会社 NTTデータ
  • サッポロホールディングス株式会社
  • 株式会社アスカネット
  • ディップ株式会社
  • Sansan株式会社
  • 鴻池運輸
  • 竹中工務店
  • クックパッド株式会社
  • Grupo Elfa
  • Intermex
  • Porter Airlines
  • NetApp
  • Locaweb
  • Roper Technologies
  • Vālenz Health
  • SA Power Networks
  • Cox Automotive
  • State of Wyoming
  • CMC Markets
  • Banco Galicia
  • Telus Health
  • State of Wyoming
  • Intel
  • 他多数
導入事例を晒していない企業でもデルタ航空やユナイテッド航空が被害を受けた模様。

クラウドストライクの声明


大切なお客様とパートナーの皆様、

本日の障害につきまして、皆様に直接心よりお詫び申し上げます。CrowdStrikeの全員が、状況の重大さと影響を理解しています。問題を迅速に特定し、修正を展開したため、お客様のシステムの復旧を最優先事項として真摯に取り組めるようになりました。

この停止は、Windows ホストの Falcon コンテンツ更新で見つかった欠陥が原因でした。Mac ホストと Linux ホストは影響を受けません。これはセキュリティ攻撃やサイバー攻撃ではありませんでした。

CrowdStrikeは、影響を受けたお客様やパートナーと緊密に連携して、すべてのシステムが復旧し、お客様が信頼するサービスを提供できるようにしています。

CrowdStrikeは正常に動作しており、この問題はFalconプラットフォームシステムには影響しません。Falconセンサーが取り付けられている場合、保護に影響はありません。Falcon CompleteおよびFalcon OverWatchのサービスが中断されることはありません。

サポートポータルを通じて、次の場所で継続的な更新を提供します。
https://supportportal.crowdstrike.com/s/login/
CrowdStrikeのブログ https://www.crowdstrike.com/blog/statement-on-windows-sensor-update/
最新情報については、引き続きこれらのサイトにアクセスしてください。

私たちは、CrowdStrikeのすべてを動員して、お客様とパートナーのチームを支援しています。ご質問がある場合や追加のサポートが必要な場合は、CrowdStrikeの担当者またはテクニカルサポートにお問い合わせください。

敵対者や悪意のある人物がこのようなイベントを悪用しようとすることはわかっています。皆さんには、警戒を怠らず、CrowdStrikeの公式担当者と連絡を取り合うことをお勧めします。当社のブログとテクニカルサポートは、引き続き最新のアップデートの公式チャネルです。

私にとって、お客様やパートナーがCrowdStrikeに寄せてくださる信頼と信頼ほど大切なものはありません。この事象を解決するにあたり、これがどのように発生したか、そしてこのようなことが二度と起こらないようにするために私たちが取っている措置について、完全な透明性を提供することを私はお約束します。

ジョージ・カーツ
CrowdStrike 創業者兼CEO

リリース文アーカイブ

【セキュリティ事件簿#2024-326】集英社 「リマコミ+」におけるメールアドレス等の漏洩に関するお詫びとお知らせ 2024/7/8

 

この度、ウェブサイト「リマコミ+」において、システム設計上のミスにより ID 識別の不具合が生じました。これにより、一部のお客様のアカウントに第三者の方がログインしてしまう状況が発生し、メールアドレス等が、他の方に閲覧された可能性があることが判明いたしました。なお、閲覧された可能性のあるお客様全員に、すでにメールにてお詫びとご連絡を差し上げました。

関係する皆さまに多大なるご迷惑をおかけしましたことを深くお詫び申し上げます。

本件についての詳細は以下の通りです。

1、<漏洩した可能性のあるメールアドレス件数>

157 件

(うち 5 件はクレジットカード名義を含む)

2、<発生期間>

2024 年 6 月 25 日 12:00~7 月 4 日 14:40 頃

3、<漏洩した可能性のあるメールアドレス以外の情報>

・ニックネーム

・アイコン(設定されていた場合)

・My 本棚(閲覧履歴・お気に入り・レンタル履歴・いいね履歴)

・コイン履歴

・登録されたクレジットカードの下4桁/有効期限/名義

※第三者によるクレジットカードの使用は発生しておりません。

※有償コインが第三者によって使用できる状況にありましたが、そのような使用の有無にかかわらず、該当するお客様には、有償コインの購入代金を全額返金する対応をいたしました。

4、<原因>

ウェブサイト開発時の ID 識別システム設計ミス

5、<再発防止策>

スタッフ全員に対して、情報セキュリティに関する意識を高めるとともに、適切な管理体制の徹底をはかり、再発防止に努めます。

リリース文アーカイブ

【セキュリティ事件簿#2024-325】上智大学 ソフィアメールシステム上で学生間・卒業生間の個人情報が閲覧可能になっていた事案について 2024/7/16

 

このたび、本学学生・卒業生のみが利用できるソフィアメールシステム(以下本システム)において、ログインした在学生・卒業生が、同一グループ内の個人情報(学生氏名と学生番号を含んだアカウントID)を互いに閲覧できる状態であったことが判明しました。既に設定を変更し、閲覧できない状態としております。なお、パスワードの流出はありません。

学生・卒業生及びご父母・保証人の皆様、そして関係者の皆様に大変なご迷惑とご心配をおかけすることとなり、深くお詫び申し上げます。

1. 経緯等

2024年6月19日(水)に、本学学生から情報システム室サポート窓口宛に、本システムにおいて一定の手順を踏むと、他の学生の個人情報(氏名・学生番号を含んだアカウントID)が閲覧可能な状態にあるとの連絡が入りました。翌6月20日(木)に本システムのサポートベンダー等に事実関係や原因、対処方法について問合せをいたしましたが、事象の解消に至りませんでした。

その後、2024年7月8日(月)に、システム上の設定の漏れを確認し、対処いたしました。 また、7月11日(木)に別管理ツールの設定を確認し、しかるべく対処いたしました。なお、調査の過程において、卒業生グループのユーザーも、個人情報(氏名・在籍時の学生番号を含んだアカウントID)を相互閲覧できる可能性があったことが判明しました。こちらについても、設定変更を実施し、対処が完了しております。

2. 同一グループ内(※)で閲覧可能となっていた個人情報

① 個人情報の項目

学生氏名、学生番号を含んだアカウントID  ※パスワードの流出はありません。

(卒業生は在籍時の学生番号を含んだアカウントID)

②個人情報の数

【学生グループ】

上智大学と上智大学短期大学部の学生15,160名(うち23名は短期大学部卒業生)

【卒業生グループ】

2016年3月以降の上智大学、上智大学短期大学部、上智社会福祉専門学校生の卒業生

2016年1月以降、専任・常勤の教職員として勤務し、その後退職された方々

計36,275名

(※)このグループは、在学生が含まれる「学生グループ」と、主に卒業生で構成される「卒業生グループ」の2種類があり、自身が所属するグループ以外は閲覧できない仕様でした。

3.対応状況と今後について

2024年7月8日と7月11日に設定を変更して、既に閲覧できないようにしております。対象となった学生・卒業生に対しては、メールで個別に謝罪と本事案についての説明の連絡を行っております。また、個人情報保護委員会および文部科学省にも報告しております。

本システムは学外者の閲覧ができないものであり、現時点において学外への情報漏えいや外部から情報が盗み取られた形跡や、当該個人情報が悪用されるといった事実も確認されておりません。クラウドツールは仕様変更の頻度が多いため、定期的に最新情報を収集し、各種システムの運用に真摯に取り組んでまいります。今後、再びこのような事態が生じることのないよう、サポートベンダーとの緊密な連携を図ります。

リリース文アーカイブ

【セキュリティ事件簿#2024-324】東京都の委託事業における個人情報の事故について 2024/7/5


産業労働局が実施する「次世代アントレプレナー育成プログラム」事業について、委託契約を締結しているNPO法人ETIC.の再委託先であるフロッグウェル株式会社において個人情報に関わる事故が発生しましたので、お知らせします。

関係者の皆様に多大なご迷惑をおかけし、深くお詫び申し上げます。

今後、再発防止に向け、より一層の情報管理を徹底してまいります。

1 事故の概要

委託事業者がイベントを行った際の申込時の個人情報が掲載されたホームページ等に、一時外部からアクセス可能な状態となっていた。

(1)判明時期

令和6年7月1日(月曜日)午前11時50分(委託事業者から報告を受けた時間)

(2)外部からアクセス可能な状態となっていた個人情報

イベント申込者延べ504名分の以下情報

氏名、性別、生年月日、属性、所属(学校名・会社名等)、電話番号、メールアドレス(以下、記載任意)現在のステージ、活動をスタートしたタイミング、本講座の参加動機、本講座に期待すること、事前の質問事項

2 経緯

  • 令和6年6月30日(日曜日)、委託事業者が運営するホームページにあるプライバシーポリシーにイベント申込者から「特定の方法で私の氏名で検索するとログインしていないのに、個人情報が表示される」旨の申し出がメールで届いた。

  • 委託事業者がシステムを確認したところ、再委託事業者の設定ミスにより、5月14日(火曜日)以降、特定の方法で外部からアクセスできる状態であることが判明した。※ログの解析の結果、申出者以外のアクセスは確認されておらず、二次被害は確認されていない。

  • 7月1日(月曜日)以降、データベースへの外部からのアクセスを遮断するとともに、個人情報の掲載がないことの確認等を行い、現時点で個人情報は見られない状態になっている。

3 対応

  • 当該情報のすべてについて、外部アクセスできない状態に変更する等の対応を実施

  • 申出者に対し、メールにて、経緯の説明及びお詫びを連絡

  • 外部から情報が見られる可能性のあったイベント申込者に対し、メールにて、経緯の説明及びお詫びを連絡

4 再発防止策

  • NPO法人ETIC.及びフロッグウェル株式会社に厳重に注意を行うとともに、原因の詳細究明及び再発防止策の作成を指示した。

  • 産業労働局における、委託業務を含めた個人情報の適切な管理について、改めて注意喚起を行った。

リリース文アーカイブ

【セキュリティ事件簿#2024-223】東京都教育委員会 都立高等学校における個人情報の漏えいについて 2024/7/5

 

令和6年5月31日に報道発表した、都立高等学校における個人情報の漏えいについては、関係の皆様に、多大な御迷惑をお掛けしましたことを、深くお詫び申し上げます。

その後、調査確認等を行った結果を取りまとめましたので、御報告いたします。

1 事故の概要

5月15日(水曜日)、都立学校の生徒から、Microsoft Teams(以下「Teams」という。)において、個人情報が閲覧できる状態にあることについて、東京都教育委員会(以下「教育委員会」という。)に連絡があり、調査したところ、以下のことが分かった。

(1) 氏名のみ又は写真のみが、一時的に、他の都立学校においても閲覧できる状態となっていた学校数:11校(江北高校、晴海総合高校、東高校、芦花高校、新島高校、練馬工科高校、八王子東高校、南多摩中等教育学校、八王子西特別支援学校、多摩桜の丘学園、東久留米特別支援学校)

(2) 氏名に加え、「体育祭の種目」「生徒会役員」など、校内で周知されている情報が、一時的に、他の都立学校においても閲覧できる状態となっていた学校数:18校(葛飾野高校、白鷗高校・附属中学校、三田高校、墨田工科高校、神代高校、雪谷高校、駒場高校、北園高校、豊島高校、山崎高校、八王子北高校、清瀬高校、東久留米総合高校、小平南高校、多摩工科高校、城東特別支援学校、王子特別支援学校、八王子南特別支援学校)

(3) 氏名に加え、「生年月日」「電話番号」など、校内で周知されない情報が、一時的に、他の都立学校においても閲覧できる状態となっていた学校数:5校

なお、同生徒が同電子データを所持していないことを確認済みである。二次被害等の報告は受けていない。

2 事故の対応

1の(1)の11校について、生徒の個人情報が漏えいした事実の説明と謝罪を行い、保護者にお詫び文を送付した。

1の(2)の18校について、生徒の個人情報が漏えいした事実の説明と謝罪を行い、保護者にお詫び文を送付した。また、必要に応じて生徒の個別面談や保護者への個別の説明を行った。

1の(3)の5校について、以下のとおりである。

(1) 都立三鷹中等教育学校

ア 漏えいした情報等

5月16日(木曜日)、校長は、教育委員会からの通知に基づき、Teamsの公開範囲の設定について注意喚起を行うとともに、全てのチームの公開範囲を確認し、「プライベート」にするよう教員に指示をした。同校教諭は、他の教員から、自ら作成したTeamsのチームが「パブリック」であることを指摘され、同チーム内にアップロードしていたデータを削除した。個人情報が閲覧できる状態にあることについて、教育委員会に連絡をした都立学校の生徒の閲覧記録があったファイルに、463名分(在校生160名、卒業生303名)の個人情報(氏名、委員会、通知表所見等)が、5月16日まで、他の都立学校においても閲覧できる状態となっていた。

イ 同校のファイルを閲覧したことが確認できている都立学校関係者への対応

閲覧記録がある都立学校の関係者に対して、同ファイルを所持していないことを確認済みである。二次被害等の報告は受けていない。

ウ 事故発生後の対応

6月26日(水曜日)、同校の全生徒に対し生徒の個人情報が漏えいした事実の説明と謝罪を行い、6月27日(木曜日)、卒業生にお詫び文を送付した。6月29日(土曜日)、臨時保護者会を実施し、内容の説明と謝罪を行った。

(2) 都立大泉高等学校・附属中学校

ア 漏えいした情報等

同高校の部活動の生徒12名の個人情報(氏名、性別、生年月日、記録等)、その12名を含む同高校・附属中学校の部活動の生徒31名の個人情報(氏名、出席番号)及び生徒803名分の個人情報(氏名、出席番号)が、5月16日(木曜日)まで、他の都立学校においても閲覧できる状態となっていた。

イ 事故発生後の対応

6月24日(月曜日)、同高校の部活動の同生徒に対し個人情報が漏えいした事実の説明と謝罪を行い、対象となる保護者に対し、お詫び文を送付すると共に、電話で説明と謝罪を行った。6月25日(火曜日)、同高校・附属中学校の全生徒に対し生徒の個人情報が漏えいした事実の説明と謝罪を行い、保護者にお詫び文を送付した。

(3) 都立武蔵村山高等学校

ア 漏えいした情報等

同校の部活動生徒8名の個人情報(氏名、性別、生年月日、年齢)が5月16日(木曜日)まで、他の都立学校においても閲覧できる状態となっていた。

イ 事故発生後の対応

6月25日(火曜日)、同校の全生徒に対し生徒の個人情報が漏えいした事実の説明と謝罪を行い、保護者にお詫び文を送付した。6月25日(火曜日)から28日(金曜日)にかけて、対象となる保護者に対し、家庭訪問等により内容の説明と謝罪を実施した。

(4) 都立五日市高等学校

ア 漏えいした情報等

同校の卒業生8名の個人情報(氏名、クラス、携帯電話番号)が、5月16日(木曜日)まで、他の都立学校においても閲覧できる状態となっていた。

イ 事故発生後の対応

6月24日(月曜日)、卒業生の保護者に対して、電話により内容の説明と謝罪を行った。6月26日(水曜日)、同校の全生徒に対し生徒の個人情報が漏えいした事実の説明と謝罪を行い、保護者にお詫び文を送付した。

(5)  都立中央ろう学校

ア 漏えいした情報等

同校の全生徒116名の個人情報(氏名、学年、クラス)、うち10名については個人の特性等の追加の個人情報が、5月15日(水曜日)まで、他の都立学校においても閲覧できる状態となっていた。

イ 事故発生後の対応

6月27日(木曜日)までに、追加の個人情報が含まれていた10名の生徒及び保護者に対し、個別に内容の説明と謝罪を行った。7月3日(水曜日)、臨時保護者会を開催して説明と謝罪を行うとともに、全生徒への説明と謝罪を行った。

3 事故の原因

(1) 教職員専用のアカウントで取り扱うべき生徒の個人情報を、教職員及び生徒共有のアカウントで取り扱ったこと。

(2) Teamsにおいて「プライベート」としなければならないチームの公開範囲を、「パブリック」としたこと。

4 再発防止について

(1) Teams事故再発防止委員会を設置し、実態に即した研修内容やチェックリストとなるよう都立学校の教職員の意見を踏まえて検討を行い、教員向けの周知資料や研修資料等を作成し、全教職員の理解を着実に進める。併せて、システムの設定変更等も含めた検討を行う。

(2) 職員会議や企画調整会議等の場を活用し、校内周知を徹底する。

リリース文アーカイブ

【2024年5月31日リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2024-313】福岡市水道局 福岡市委託先(東京ガスエンジニアリングソリューションズ株式会社)のネットワークへの不正アクセスについて 2024/7/19

 

東京ガスエンジニアリングソリューションズ株式会社(以下:TGES)から、外部からの不正アクセスがありサーバー内のデータが一時閲覧可能な状態となっていたとの報告がありました。

このサーバー内には全国の委託元から提供を受けた個人情報約416万人分が保管されており、この中に福岡市水道局が令和2年度にTGESへ業務委託した時のお客さまに関するデータ(約22万4千件)が含まれていることが判明しました。

TGESからは、不正アクセス確認後は速やかに接続遮断を行うなどの対策を講じており、現時点では情報流出の痕跡や情報の不正利用の事実は確認されていないとの報告を受けております。

なお、現在もTGESで調査が進められているところであり、改めて詳細な報告を受けるとともに、原因究明や再発防止に向けた必要な対策を求めていきます。

お客様にご心配おかけしておりますことを、深くお詫び申し上げます。

【セキュリティ事件簿#2024-313】静岡ガス株式会社 業務委託先への不正アクセスによる当社お客さま情報の外部流出の可能性についてのお詫びとお知らせ 2024/7/19

 

静岡ガス株式会社(代表取締役 社長執行役員 松本尚武)は、当社の都市ガス導管情報管理システムの運用を委託している東京ガスエンジニアリングソリューションズ株式会社(以下、TGES)から7月17日に報告を受け、TGESのネットワークへの不正なアクセスにより、当社のお客さま情報の一部が外部流出した可能性があると判明しましたので、お知らせいたします。なお、当社では7月19日に個人情報保護委員会へ報告いたします。

現在、TGESにおいて詳細を調査中ですが、現時点においては、個々のデータが不正利用された事実は確認されておりません。また、ネットワークへの外部からの経路を遮断し、さらなる不正アクセスが起きないよう対策が取られております。

このたびは、お客さまにご迷惑、ご心配をおかけしておりますことを深くお詫び申し上げます。今後、事実が判明するまでの間、不審な電話、郵便物等にご留意されますようお願い申し上げます。追って、新たな事実が判明次第、当社ホームページにてご報告いたします。

【外部流出した可能性のあるお客さま】

対象

・2003年12月に沼津市・裾野市においてガスをご使用のお客さま

・2008年10月、2020年5月に静岡市駿河区八幡地区においてガスをご使用のお客さま

・2012年ごろにガスの引込管の工事を行ったお客さま

※その他対象者については調査中です。

内容

氏名、住所、電話番号、お客さまご使用先番号、ガス使用量(1ヵ月分)

※流出した可能性のある情報には、銀行口座情報、クレジットカード情報、支払い情報は含まれておりません。

件数

約43,000件

【今後の対応】

当社では今回の事態を重く受け止め、原因究明・再発防止に向けTGESと協議を進めてまいります。本件に関するお問い合わせは、下記の窓口にて対応させていただきます。

リリース文アーカイブ

【セキュリティ事件簿#2024-313】妙高市 受託業者による個人情報の流出の可能性について 2024/7/19

 

1 概要

(1)発生の状況

妙高市上下水道局が水道解析システムの保守業務を委託している北陸ガスエンジニアリング株式会社(以下「受託業者」という。)の協力会社である、東京ガスエンジニアリングソリューションズ株式会社(以下「TGES」という。)のネットワークが外部からの不正アクセスを受けていたことが判明しました。

(2)経過等

7月17日(水)10時頃、受託業者から、協力会社であるTGESが外部からの不正アクセスにより、情報流出の可能性があるとの連絡がありました。

その後、当市水道のお客様に関する個人情報もその対象となっていることが判明しました。

なお、受託業者によれば、TGESでは7月17日(水)10時時点で情報流出の痕跡は確認されていないとのことであり、ネットワークへの外部からの経路は速やかに遮断し、外部からアクセスできないよう対策を講じたとのことでした。

2 流出の可能性のある情報

流出の可能性のある情報は、当市水道ご利用のすべてのお客様約1万3千件(2021年度から2023年度までの3年分、延べ約4万件)の情報(使用者名、住所、用途区分、口径、使用量、料金で、毎年8月使用時点のもの)で、使用者名、住所等の個人情報が含まれていますが、金融機関や口座等の情報は含まれていません。

3 今後の対応

受託業者から詳細な報告を受けるとともに、原因究明や再発防止に向けた必要な対策を求めていきます。

万一情報の流出が確認された場合には、お客様への連絡等について受託業者と連携して速やかに進めてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2024-323】日本損害保険協会 損保代理店試験申込システムのプログラム不具合 による受験者情報の漏えいに関するお詫び  2024/7/19

 

一般社団法人 日本損害保険協会では、損保代理店試験の申込システムにおいて受験者情報の漏えい事案が発生しましたので、事態の経緯と当協会の対応について下記のとおりご報告いたします。

受験者をはじめ関係者の皆さまには大変なご心配とご迷惑をおかけしておりますことを心よりお詫び申し上げます。

今後は、このような事態が発生しないよう再発防止に努めてまいります。

1.事案の概要

  • 2024 年6 月14 日(金)、損保代理店試験の申込システムにおいて受験申込を行った代理店が団体申込情報の確認を行おうと CSV ファイルをダウンロードした際に、当該代理店の受験者以外の情報が含まれていました。

  • 同様の事象が他に発生していないかを調査した結果、上記代理店以外への情報漏えいはありませんでした。

  • 同代理店において、当該情報が適切に削除されていること、および不正に利用していないことを確認しています。

2.漏えいした情報

  • 2024 年6 月14 日(金)時点で試験日2024 年8 月1 日(木)~8 月31 日(土)に損保一般試験(オンライン試験を含む)の受験申込をされていた方6,780 名の以下の項目。

<募集人ID、受験者姓名、団体名、性別、生年月日およびメールアドレス>

(注)クレジットカード等の情報は一切含まれておりません。

3.発生原因

  • 同システムの受験申込情報の検索において、複数ID でログインされた状態のまま特定の操作を行った場合に発生する、プログラムの不具合によるものです。

4.再発防止策(当面の対応)

  • 不具合のあったCSV ダウンロード機能は判明後速やかに停止しました。

  • 2024 年7 月9 日(火)に当該不具合の改修を行い、現在は正常に稼働しています。

5.対象者へのご連絡

  • 当協会として、受験者情報が漏えいした個人申込の方にはご本人様へ、団体申込の場合は団体申込窓口担当者様を通じてご連絡しています。

リリース文アーカイブ

【セキュリティ事件簿#2024-313】北海道ガス株式会社 当社子会社の業務委託先のネットワークへの不正アクセスについて 2024/07/19

 

この度、北海道ガス株式会社(社長:川村 智郷、本社:札幌市)の子会社である北ガスサービス株式会社(社長:八木 渉、本社:札幌市)が業務を委託している東京ガスエンジニアリングソリューションズ株式会社(社長:小西 康弘、本社:東京都、以降:TGES)にて、第三者からネットワークへの不正アクセスを受けたことが判明いたしました。

TGESは、速やかに外部との接続遮断を行い、それ以降の不正なアクセスが出来ないように対策を講じております。また、TGESより現時点で当社のお客さま情報(※)が流出した痕跡はないとの報告を受けており、情報が不正利用された事実も確認されておりません。

お客さまにご心配をおかけしておりますことを深くお詫び申し上げます。 今後、新たな事実が判明した場合は、改めてご報告いたします。

※お客さま情報

 ・対象 : 北海道ガスのお客さま情報(札幌地区)

 ・項目 : お客さま番号、氏名、建物名、ガス使用量(1ヵ月分)等

       ※電話番号、メールアドレス、銀行口座情報、クレジットカード情報は含まれておりません。

 ・件数 : 約69万件

リリース文アーカイブ

【セキュリティ事件簿#2024-313】奈良市企業局 委託事業者による個人情報の流出の可能性について 2024/7/18

 

1.経緯    

7月17日(水)16時頃水道マッピングシステム(株)から、再委託先である東京ガスエンジニアリングソリューションズ(株)のネットワークに対し、不正アクセスによりサーバーに保管されている奈良市企業局で使用する水道管内の水圧・流量解析等に用いる各水栓における使用水量の情報が一時的に閲覧可能であったとの連絡があり、情報流出の可能性が判明しました。

2.対象の情報 

(1)データの種類 各水栓における使用水量情報

(2)件 数    2,263件

(3)データ項目  水栓番号、使用水量

          使用者名(主に使用量が多い使用者のみ)

(4)年 度    平成21年度(検針月は不明)

※現在この解析業務については企業局直営で実施していることから、データの受け渡しは行っていませんが、平成21年度当時は解析業務を実施した初期段階であったことから、システムの稼働確認等を行うためデータを委託先に渡したものであります。

3.現在の状況  

外部への情報流出の可能性について、東京ガスエンジニアリングソリューションズ(株)は、個人情報保護委員会へ報告し、警視庁や独立行政法人情報処理推進機構(IPA)をはじめとした外部の専門機関の協力も得て調査を進めており、現在その痕跡は確認されていないと報告を受けております。

なお、不正アクセスを受けた東京ガスエンジニアリングソリューションズ(株)のネットワークは、不正アクセス確認後速やかに接続遮断を行い、外部からはアクセス出来ないよう対策を行ったとの報告を受けています。

4.今後の対応  

情報が流出した可能性のあるお客様への連絡等については、水道マッピングシステム(株)と連携して速やかに進めてまいります。

水道マッピングシステム(株)から今回の一連の経緯について詳細な報告を受けるとともに、開発終了時に適切にデータが消去されなかった原因究明を求めていきます。その上で、再発防止に向けた必要な対策を検討していきます。

リリース文アーカイブ

【セキュリティ事件簿#2024-313】白根ガス株式会社 業務委託先における不正アクセスによる情報流出の可能性についてのお詫びとお知らせ 2024/7/19


白根ガス株式会社 (以下「弊社」)が一部業務を委託している東京ガスエンジニアリングソリューションズ株式会社 (以下「委託先」 )で、ネットワークへの不正 アクセスにより弊社のお客様情報の一部に漏洩のおそれがあることが、委託先からの報告により判明いたしました。

委託先からは現時点で情報が流出した痕跡は確認されておらず、不正利用された事実もないことを確認しております。

なお、委託先では不正アクセスを受けたネットワークへの外部からの経路は、速やかに接続遮断を行い、それ以降外部からアクセスができないように対策を講じております。

お客様に大変なご心配及びご迷惑をお掛けしておりますことを深くお詫び申し上げます。

今後、委託先と連携して原因究明を進めるとともに、厳重なセキュリティ体制の構築による再発防止に取り組んで参ります。

<流出の可能性のある個人情報>

流出の可能性のある個人情報

料金番号、お客様番号、管理番号、区分( 使用中・閉栓中等の状態 )、氏名、住所、肩書( 建物名・部屋番号)

件数

65件

※電話番号、支払情報(銀行口座情報、クレジットカード情報)などは含まれておりません。

リリース文アーカイブ

【セキュリティ事件簿#2024-313】長岡市水道局 業務委託先による個人情報の流出の可能性について 2024/7/18

 

このたび、長岡市水道局の業務委託先のネットワークが外部からの不正アクセスを受け、お客様に関する情報が外部から閲覧可能な状態になっていたことが判明しましたので、下記のとおりお知らせします。

1 概要

長岡市水道局が管理する配水管や、給水を受けているお客様の引込管等の情報は、「水道管路情報マッピングシステム」により一元管理しており、このシステムの点検、保守、修正等の業務を、東京ガスエンジニアリングソリューションズ株式会社(以下、「TGES社」といいます。)へ委託している。

このたび、TGES社のネットワークが外部からの不正アクセスを受け、長岡市水道のお客様に関する情報が閲覧可能な状態になっていたことが判明した。

2 経過

7月18日(木)午前10時頃、TGES社から説明を受け、詳細が判明。

また、現在、警視庁や外部の専門機関の協力を得て調査を進めていること、7月18日(木)正午時点で情報流出の痕跡は確認されていないこと、情報が不正利用された事実も確認されていないこと、不正アクセスを受けたネットワークへの外部からの経路は速やかに接続遮断を行い、それ以降外部からアクセスができないよう対策を講じていることを聞き取った。

3 流出の可能性のある個人情報

長岡市水道(中之島地域を除く)の2019年のお客様情報約14万2千件

※ 使用者・所有者の氏名及び住所、使用者電話番号、各月使用水量、メーター口径など

4 今後の対応

TGES社から詳細の報告を受けるとともに、原因究明や再発防止に向けた必要な対策を求めていきます。

また、万一情報の流出が確認された場合には、お客様への連絡等についてTGES社と連携して速やかに進めてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2024-322】岩水開発株式会社 マルウェア感染の疑いについて 2024/7/18

 

7月10日において一部の弊社サーバーにおいてマルウェア感染の疑いが発生しました。システムの確認をした結果、クリプトマイニング型のマルウェアであるXMRigの存在を把握したため、7月12日から15日まで該当サーバーをシャットダウンし、一旦初期化したのちにセキュリティ対策を強化したうえで、サーバーの再構築をいたしました。その結果、16日より通常通りの稼働となっております。

サーバーをチェックした結果、個人情報漏洩の形跡は発見されなかったことや、感染したマルウェアが仮想通貨発掘のためにサーバーのCPUを利用するものであり、実際にCPUの急激な負荷増大の検知がマルウェア感染を察知した原因であったことから、個人情報漏洩の可能性は極めて低いと判断しています。

尚、現時点で個人情報漏洩の事実は確認しておりませんが、本件は個人情報保護法の対象事案となるため、個人情報保護委員会へ報告を行いました。

この度の件に関しまして、皆様にはご心配をおかけし深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2024-321】メイラ株式会社 ランサムウェア被害によるシステム障害のお知らせ 2024/7/18

 

当社は、2024 年 4 月 26 日付「ランサムウェア被害によるシステム障害のお知らせ」においてお伝えしたとおり、当社の複数サーバが暗号化されるランサムウェア被害の発生を確認しました。

そこで当社は、対策本部を設置したうえで、警察に相談するとともに外部専門家の協力を得て調査を実施し、被害の全容解明と再発防止に取り組んでまいりました。この度、調査の結果および再発防止に向けた取り組み等につきましてご報告を申し上げます。

お取引先様、関係先の皆様には多大なるご心配ならびにご迷惑をおかけしておりますことを深くお詫び申し上げます。

1.発生の経緯および原因

2024年4月20日未明に、当社の複数サーバが暗号化されるランサムウェアによる被害を受けていることを確認いたしましたので、直ちに外部ネットワークを遮断するなどの対応を実施しました。その後、愛知県警に相談を行い、外部専門家の協力のもと原因や経路の究明などの調査を行ってまいりました。

その結果、今回の発生原因は、当社グループ会社の管理者アカウントを不正利用し、共同利用しているクラウドシステム経由で社内ネットワークに侵入したことが確認されました。 

2.対策状況および再発防止に向けた取り組み

当社はこれまでネットワーク、各端末、各サーバなど、安全が確認できたものから順次復旧を進めております。なお、本インシデントに使われた脆弱性への対策はすでに完了しており、現時点で攻撃や再感染は確認されておりません。

再発防止に向けた取り組みとしては、外部専門家の協力を得てネットワークやサーバ、端末への不正アクセス防止の強化、監視体制の強化など、より高度なセキュリティ対策の構築を進めております。また、当社セキュリティ体制とルールの見直し、対応訓練の計画により、当社社員の教育と意識向上にも努めてまいります。

3.個人情報流出の可能性と対応窓口について

今回の調査を通じ、確証を得る事実は発見されていないものの、当社として個人情報漏洩の可能性を完全に否定することは難しいことから、万が一、情報流出があった場合の二次被害の防止を最優先と考え、流出可能性のある情報について以下のとおりお知らせします。

(1)お取引先様情報(会社名・住所・氏名・電話番号等)

(2)株主様情報 (氏名・住所・持ち株数・銀行口座・一部マイナンバー等)

(3)面接候補者情報 (氏名・住所・生年月日・学校名・顔写真等)

(4)当社従業員(退職者含む)情報 (氏名・住所・生年月日・電話番号等)

なお、現時点において、本件に関わる情報流出による二次被害は確認されておりませんが、万が一のことを考え、以下のとおりお問い合わせ窓口を設けました。当社関係者になりすました不審メールやご連絡があるおそれがございますので、くれぐれもご注意いただけますようお願い申し上げます。

また、個人情報保護委員会へは2024年 4 月23日(速報)と6月13日(確報)に報告済みです。

今回の件でご心配ならびにご迷惑をおかけしておりますお取引先様、関係先の皆様には改めてお詫び申し上げます。今後は、当社の信頼を回復させるべく全社一丸となって取り組みを進める所存でございます。引き続きご支援を賜りますよう何卒よろしくお願い申し上げます。 

【セキュリティ事件簿#2024-233】株式会社山陰合同銀行 外部委託先のコンピュータウィルス感染に関するご報告  2024/7/18

ごうぎん
 

2024 年 6 月 6 日付お知らせ「外部委託先のコンピュータウィルス感染に関するお知らせ」に関しまして、委託先の調査により、当行のお客様4名の個人情報(氏名および住所)流出の恐れがあると報告を受けておりましたが、個人情報の流出はなかったとの最終報告を受けました。

お客様には多大なるご心配とご迷惑をおかけしましたことを深くお詫び申し上げます。

引き続きごうぎんをご愛顧賜りますようお願い申し上げます。

リリース文アーカイブ

【2024年6月6日リリース分】

【セキュリティ事件簿#2024-313】かずさ水道広域連合企業団 個人情報流出の可能性について 2024/7/18

 

1 概要

令和6年度から、かずさ水道広域連合企業団(以下「広域連合企業団」という。)において稼働している水道管などの情報を電子化して管理している管網管理システムに関し、当該システムを導入し保守管理している東京ガスエンジニアリングソリューションズ株式会社(以下「TGES」という。)からネットワークが外部からの不正アクセスを受け、作業用に提供しているお客様番号、氏名等を含む個人情報が一時的に外部から閲覧可能な状態であったため、流出の可能性があるとの報告がありました。

2 情報流出の可能性がある個人情報について

TGESの公表資料によれば、氏名、住所、連絡先等で、金融機関口座情報は含まれていないとのことですので、流出が判明した場合でも被害は限定的と思われます。なお、広域連合企業団からTGESに情報提供した資料は、使用者氏名、所有者氏名、住所、電話番号、水栓番号、メーター番号、使用水量で、図面情報は含んでいません。

3 システムについて

管網管理システムは、広域連合企業団内のセキュアなネットワークで運用していますが、システム不具合等に備えてTGESのネットワークシステムにおいても保守用のデータを管理しており、これが流出の可能性があることが判明したものです。

4 今後の対応

TGESでは調査を継続中とのことですので、情報が進展しだい、TGESとともに適切な対応に努めてまいります。また、本件に関するお問い合わせにつきましては、TGESが設置した下記窓口までご連絡頂きますようお願いいたします。

リリース文アーカイブ

【セキュリティ事件簿#2024-320】株式会社ムラヤマ セキュリティインシデント発生のご報告 2024/7/18

 

このたび、不正アクセスにより当社のサーバー内ファイルが暗号化されるランサムウェア被害が発生したことを報告致します。

本件については速やかに社内対策本部を設置しており、現在は警察への相談を行い、外部専門家の助言を受けながら、影響の範囲等の調査を進めております。

被害を受けたサーバーは当社の業務上のデータ保管に使用されていたものの一つであり、7 月 14 日未明に悪意ある攻撃により被害を受けました。お取引先ならびに関係先の皆様には多大なるご不安とご迷惑をおかけしますことを深くお詫び申し上げます。

当社は被害を確認後、即座に当該サーバーを社内ネットワークから遮断し被害の拡大を防ぐとともに、引き続き本件を徹底的に調査し、早期の解明と再発防止にむけての、あらゆる予防措置を講じて対応してまいります。

被害の全容を把握するには、しばらく時間を要する見込みです。調査に進捗がございましたらあらためて報告させて頂きます。

リリース文アーカイブ

【セキュリティ事件簿#2024-313】さいたま市 業務委託先が管理する水道情報への不正アクセスについて 2024/7/18

 

さいたま市水道局の委託業務における業務再委託先のネットワークが外部から不正アクセスを受け、当市水道局をご利用の一部のお客様に関する情報が外部から閲覧可能な状態になっていたことが判明しました。

※7月17日時点での個人情報の不正利用等は確認されておりません。

1.概要

(1)発生の状況

当市水道局の配水管やお客様の引込み管等の情報を管理するシステム(管路情報システム)の運用業務を委託している水道マッピングシステム株式会社(以下「AMS」とする。)から再委託している東京ガスエンジニアリングソリューションズ株式会社のネットワークが外部から不正アクセスを受け、一部のお客様に関する情報が閲覧可能な状態になっていました。

(2)判明した経緯等

7月17日(水曜日)16時ごろ、AMSから、外部からの不正アクセスを受け当市水道のお客様に関する情報が閲覧可能な状況にあったとの連絡があり、個人情報の流出の可能性が判明しました。

なお、AMSによると、不正アクセス確認後、ネットワークへの外部からの経路は、速やかに接続遮断を行い、それ以降外部からアクセスができないよう対策を講じたとのことです。

2.流出した可能性のある個人情報

7月17日時点で判明している流出した可能性のある個人情報は、当市水道局をご利用の一部のお客様の2005年度、6,399件の情報(お客様番号、お客様名、住所、電話番号、使用量)

※7月17日時点での個人情報の不正利用等は確認されておりません。

3.今後の対応

現在、その他の個人情報の流出の有無等について調査中です。あらためて判明した事実は、市ホームページなどでお知らせします。情報が流出した可能性のあるお客様への連絡等については、委託業者と連携して速やかに進めるとともに、原因究明や再発防止に向けた必要な対策を求めていきます。

4.再発防止策

委託業者に対し、個人情報の厳正な管理や情報セキュリティ指導の徹底について、再度指導・監督を行い、再発防止に努めてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2024-313】横浜市 委託事業者による個人情報の漏えいの可能性について 2024/7/18

 

東京ガスエンジニアリングソリューションズ株式会社(東京都港区。以下、「TGES」。)のネットワークが外部から不正アクセスを受けたことに伴い、横浜市水道局がマッピングシステム(※)の開発業務委託時に同社に提供し、本来消去されているべき個人情報を含むデータが、同社サーバー内に残っていたことにより、情報が外部から閲覧可能な状態になっていたことが判明しました。

※水道管路等の情報を一元管理するシステム、開発期間は平成 30 年 10 月から令和2年5月まで

1 判明した経緯

7月 16 日(火曜日)16 時頃、TGESから、同社のネットワークが外部からの不正アクセスを受け、システム開発時に借用したデータの一部が閲覧可能な状況にあったとの連絡があり、個人情報の漏えいの可能性が判明しました。

なお、TGESによれば、7月 17 日時点で情報流出の痕跡は確認されていないとのことであり、また、ネットワークへの外部からの経路は速やかに遮断し、外部からアクセスできないよう対策を講じたとの報告を受けています。

2 漏えいした可能性のある個人情報

 平成 30 年度時点で設置されていた、約 14,000 件の受水槽の申請に係る、申請者の住所・氏名・電話番号・受水槽の設置場所

3 今後の対応

情報が流出した可能性のあるお客様への連絡等については、TGESと連携して速やかに進めてまいります。

また、TGESから今回の一連の経緯について詳細な報告を受けるとともに、開発終了時に適切にデータが消去されなかった原因究明を求めていきます。

その上で、再発防止に向けた必要な対策を検討していきます。

4 その他

7月 17 日に、TGESが本件を含む情報流出の可能性に関するプレスリリースを行っております。

リリース文アーカイブ

【セキュリティ事件簿#2024-319】吉田町立図書館 不正アクセス発生による個人情報流出可能性のお知らせとお詫び 2024/7/17

 

7月14日(日)、本町の「ちいさな理科館」のインターネットパソコンに不正なアクセスがあり、理科館の利用者の個人情報が流出した可能性があります。現時点において被害は確認されていませんが、皆様にご心配をお掛けしますこと、深くお詫び申し上げます。

【概要】

同日、ちいさな理科館の職員がインターネットに接続したパソコンを操作していたところ、偽の警告画面が表示され、電話で連絡を取り、指示に従って操作を進めたところ、遠隔操作が始まったことから、職員が不審に感じ、電話とパソコンを強制終了しました。

現在、詳細を調査中で実際に個人情報が流出したかどうかは不明です。

今回は、いわゆる「サポート詐欺」に該当すると思われますが、対応を途中で遮断しており、金銭的被害は現在のところ発生しておりません。

【流出した可能性がある個人情報】

・「ちいさな理科館」の講座申込者約450人の住所、氏名、電話番号、メールアドレス、学校名、学年、保護者名(2021年度、2022年度)

・メールの送受信記録、約1300件(2020年8月から2024年7月まで)

【今後の対応】

専門業者に依頼し、個人情報の流出の有無について確認を進めます。

【セキュリティ事件簿#2024-313】神奈川県 委託事業者による個人情報の流出の可能性について 2024/7/17

 

神奈川県営水道(企業庁)の業務委託先のネットワークが外部から不正アクセスを受け、県営水道をご利用の一部のお客様に関する情報が外部から閲覧可能な状態になっていたことが判明しました。

1 概要

(1)発生の状況

県営水道の配水管やお客様の引込管等の情報を一元管理するシステム(管路情報システム)の運用業務を委託している、東京ガスエンジニアリングソリューションズ株式会社(東京都港区。以下、「T社」。)のネットワークが不正アクセスを受け、県営水道のお客様に関する情報が外部から閲覧可能な状態になっていました。

(2)判明した経緯等

7月16日(火曜日)16時頃、T社から、外部からの不正アクセスを受け県営水道のお客様に関する情報が閲覧可能な状況にあったとの連絡があり、個人情報の流出の可能性が判明しました。

なお、T社によれば、7月17日16時時点で情報流出の痕跡は確認されていないとのことであり、また、ネットワークへの外部からの経路は速やかに遮断し、外部からアクセスできないよう対策を講じたとのことです。

2 流出した可能性のある個人情報

県営水道ご利用の一部のお客様約3万7千件の情報(使用者名、住所、水栓番号、年間の使用水量)(7月17日時点)

3 今後の対応

情報が流出した可能性のあるお客様への連絡等については、T社と連携して速やかに進めます。

T社から詳細な報告を受けるとともに、原因究明や再発防止に向けた必要な対策を求めていきます。

4 その他 

本日、T社が本件を含む情報流出の可能性に関するプレスリリースを行っております。

リリース文アーカイブ

【セキュリティ事件簿#2024-313】金沢エナジー株式会社 当社のシステム保守業務委託先への不正アクセスについて  2024/7/17


この度、金沢エナジー株式会社で使用しているマッピングシステム(※1)の保守業務の委託先である東京ガスエンジニアリングソリューションズ株式会社(https://www.tokyogas-es.co.jp/)が第三者からの不正アクセスを受けたことが判明いたしました。同社は、不正アクセス確認後、外部との接続遮断を行い、それ以降の不正なアクセスが出来ないように対策を講じております。

お客さま情報(※2)の流出の可能性については、現在その痕跡は確認されておりません。

また、現時点で情報が不正利用された事実も確認されておりません。

お客さまにご心配をおかけしておりますことを深くお詫び申し上げます。

今後、新たな事実が判明した場合は、改めて報告いたします。

※1 マッピングシステム

電子地図上でコンピューター上の地図情報の上にガス管やガス付属設備(バルブ・整圧器等)の情報を重ね合わせて登録し情報を一元管理するシステム。

緊急保安や検針等の各種業務機会において、道路上・各需要家さまのガス管の管種・口径・位置等の確認やガス導管設計に使用しています。

※2 流出の可能性のある個人情報

お客さま番号、お客さま名、住所等

なお、電話番号、ガス料金、金融機関口座情報は含まれておりません。

リリース文アーカイブ

【セキュリティ事件簿#2024-318】滋賀労働局 委託事業受託者による個人情報漏えい事案について 2024/7/17

 

滋賀労働局(局長 多和田 治彦)は、委託事業受託者である一般社団法人滋賀県病院協会において発生した個人情報の漏えい事案について、以下のとおり当該事実を確認の上、必要な措置を講じましたので、概要をお知らせします。

1 事案の概要

滋賀労働局及び滋賀県は、一般社団法人滋賀県病院協会(以下、「病院協会」という。)に対し、「令和6年度 医療労務管理支援事業」を委託しており、病院協会は「滋賀県医療勤務環境改善支援センター」(以下、「勤改センター」という。)として事業を行っている。

令和6年4月 11 日、勤改センター職員が、業務用端末の操作中にサポート詐欺に遭い、Outlook メールファイルが消去された。ウイルス感染は確認されなかったが、メールファイルデータが消去され、端末が一時的にリモート操作されていた可能性がある。

同データ内の勤改センター関係のデータには、勤改センターがアドバイザーとして委託契約する社会保険労務士6名の氏名及びメールアドレス(うち3名は加えて金融機関口座番号及び印影)の個人情報が含まれており、これら個人情報漏えいのおそれがある事案が発生したもの。

2 事実経過

(1)令和6年4月 11 日

勤改センター職員Aが、休憩時間中に業務用端末から Web ページを閲覧中、警告音とともに Microsoft 社へ電話するよう警告画面が表示された。

職員Aが表示された電話番号に架電し、外国人らしき人物から指示された URL へ誘導されアクセスした。続いて、コンビニエンスストアでプリペイドカードを購入するよう指示されたため、不審に思い、勤改センター職員 B に伝えたところ、職員 B は当該端末の電源を落とし、職員Aは切電した。

その後、職員Bから当該端末のリース会社に連絡。リース会社はリモートで当該端末のチェックを実施。その結果、リース会社は端末を引き取り確認することとなった。

(2)令和6年4月 12 日

リース会社に端末を引き渡した。その際、端末内データを USBに保存。

(3)令和6年4月 19 日

リース会社より初期化後の端末納品。USB 内データを端末に戻した。リース会社によると、

・端末及び USB データにウイルス感染はない。
・Outlook メールファイルについては復元できなかった。
・データが流出したかどうかの判断はできない。

とのことであった。

(4)令和6年5月9日

勤改センター職員 C から滋賀労働局雇用環境・均等室に対し、「勤改センター業務でリース契約している業務用端末の、初期化費用の委託費計上について確認したい。」との問い合わせがあり、初期化を行った理由を確認したところ、ウイルス感染の可能性が判明した。

(5)令和6年5月 14 日

情報セキュリティインシデント事案の可能性があることから、雇用環境・均等室長、同室監理官が勤改センターに赴き、職員A及びリース会社担当者から事情聴取し、上記(1)~(3)の経過を確認した。同日、雇用環境・均等室長から職員 A に対し、今後、私用での業務用端末使用の禁止及び不審サイト・メールが表示・受信された場合は、直ちに通信遮断するよう指示を行った。

(6)令和6年6月3日

職員 A より、個人情報に金融機関口座番号及び印影が含まれていた3名のアドバイザーに対し架電のうえ謝罪訪問について打診するも、「被害もないので訪問不要」とのことであったため、当該事案の概要を説明のうえ、自身の不注意により個人情報漏えいのおそれがあることを伝え謝罪した。

(7)令和6年6月 10 日

滋賀労働局雇用環境・均等室長がアドバイザーあて架電。経緯を説明のうえ謝罪を行った(うち1名は6月 13 日に来局し、その際に説明及び謝罪)。

(8)令和6年6月 12 日

病院協会において開催された勤改センター月例会議において、病院協会事務局長が本件概要及び原因・再発防止策について説明のうえ謝罪した。

(9)令和6年7月2日

職員 A より、(7)以外の3名のアドバイザーに対し架電のうえ謝罪訪問の申し入れを行うも、特に迷惑を被っておらず訪問不要とのことであったため、電話による謝罪とともに再発防止策を伝えた。

4 発生原因

(1)直接の原因は勤改センター職員の情報セキュリティ、個人情報保護に関する認識、知
識の低さを要因とした以下の情報セキュリティに対する危険行動。
・私用での業務端末の使用
・警告画面表示後の通信の遮断をしなかった
・不審画面に誘導されるまま、不審サイト(URL 入力)へアクセスした

(2)間接原因として、受託事業者である病院協会における情報セキュリティ、個人情報保
護に関する教育、周知不足。

5 再発防止策

【勤改センターにおける取組】

●実施済の措置

(1)令和6年4月 19 日、22 日、病院協会において、以下の情報セキュリティ対策としての基本行動等を勤改センター担当職員に対し周知、徹底したほか、悪意のあるメール等
の手口の共有と注意喚起を行った。

・私用での業務用端末の使用禁止
・個人情報が記載されたデータのメール送信時には必ずファイルにパスワードを設定すること
・業務で使用するインターネットサイトを限定し、専用フォルダ内に当該サイトの URLを集約し、インターネットのアクセスは当該フォルダからのみ行うこと

(2)令和6年5月 16 日、病院協会内の職員間のデータのやり取りはクラウド上の「Shareフォルダ」で行い、その後、限られた職員(2名)が管理するパスワードを設定した専用フォルダにデータを保存し、「Share フォルダ」内の同データファイル及び電子メー
ルデータは削除することとした。

●今後実施予定の措置

(1)情報セキュリティ対策の包括的規定として情報セキュリティハンドブックを策定し、
職員に周知徹底する。(7月中旬)

(2)勤改センター職員の情報セキュリティ対策の意識を向上させるため、滋賀県警主催のサポート詐欺防止講習を受講させ、今後毎年、複数回の情報セキュリティ研修を受講させる。(8月1日)

(3)毎年、複数回のセキュリティチェックを実施する。

(4)万が一、悪意のあるメールの受信、サイトへのアクセスなどに備え、抜線による通信遮断が行えるよう、滋賀県病院協会内の業務用端末の通信方法を無線から有線へ変更予定。(7月中)

【滋賀労働局における取組】

●実施済の措置

(1)令和6年5月 14 日、雇用環境・均等室長から職員 A に対し、今後、私用での PC 端末の使用の禁止と不審サイト・メールが表示・受信された際は、直ちに通信遮断することを指示。

●今後実施予定の措置

(1)今後、上記研修の受講状況を直接、勤改センター職員に確認するほか、毎年受託事業
が実施する上記研修のうち少なくとも1回は当局雇用環境・均等室職員が情報セキュ
リティ研修と個人情報漏えい防止に関する研修を実施する。