【搭乗記】ロイヤルブルネイ航空BI696 成田空港(NRT)⇒ブルネイ国際空港(BWN)

出発前に手を振る地上スタッフ
 

チケット取得のきっかけ

組織には夏休みの定義が無く、最近は「有休取得奨励日」とかいう、公休ではなく、「有休を使ってみんなで休もう」的な日が設定されている。普段は有休消化を奨励される筋合いはないと考える派なので、普通に仕事をしていたりするのだが、2024年8月については有休取得奨励日を使うと11日間の連続休暇となることが判明し、勢い余ってそのまま航空券を取得してしまった。

勢い余ってとか言うと無計画のような印象を受けるかもしれないが、実は航空券取得は2月の出来事である。

最悪LCCでもいいかと思って航空券を物色していたら、フルサービスキャリアなのにLCCよりも安い価格の航空券を発見した。

それが今回搭乗するロイヤルブルネイ航空。

当然経由便となり、バンコクを行って帰ってくるだけでは疲れるだけである。そこで、往路はブルネイ経由のバンコク行きにして、バンコクで半分過ごし、途中ブルネイに移動して残り半分をブルネイで過ごして帰ってくることにした。

ブルネイに途中降機するため、航空券代が若干上がる気がしたが、一応確認してみたところほとんど変わらない金額であった。

普段は航空会社のサイトで直接予約をするのだが、丁度サプライスで3000円クーポンが出ていたので、サプライスでもチケットの金額を確認してみたところ、同じ条件のチケットにもかかわらず、サプライスの方が安くなってしまった。

そんな訳で今回のチケットはサプライスで購入した。

新たな試み

その他、今回から始めた新しい試みが二つある。

1.海外旅行保険への加入。

今まではクレカ付帯で十分と考えていたが、ハワイで病気にかかり、クレカの海外保険の枠を覗いて更に2000万円が必要になったという事件があり、クレカに加えて日本出国の都度、ちゃんと海外旅行保険をかけておこうと思った。

2024年のGWに旅行先のハワイで奥さんが脳内出血により死亡。医療費、救急搬送費、救急空輸費、そして入院費を合計して(日本円にして)2000万円以上の請求が発生し、不足分を補うためにクラウドファンディングを実施する羽目に・・・

2.フライト補償サブスク「AirHelp+ Smart」

よくクレジットカードで航空機遅延補償みたいなサービスがあるが、それを個別に買っている感じ。

3時間以上遅延すると自動的に100ユーロの補償を受けられる。加えて遅延損害金が取れる場合は自動で取ってくれる。

自分のクレカにはそもそも遅延補償はついていないが、クレカの場合は自己申告だし、対象と思って無駄遣いするのもどうかと思うので、AirHelpの方が精神衛生上良いと思っている。

AirHelp+ Smartは3回分の旅まで補償可能。1回分の旅の定義は出発地~目的地までの往復を指し、経由地も含めて1回分にすべて含まれる。例えばHND⇒ITM/KIX⇒KUL⇒BKK⇒HKG⇒SGN⇒TYOみたいな旅程も1回分として包含可能。

そんな訳で新しい試みを加えつつ、今回の旅をスタートさせる。

前泊

今回のフライトは成田発なので、頑張れば当日自宅から出発できなくはなかったのだが、前泊がしたくなり、空港近くのホテルに宿泊することにした。

成田+前泊+定宿で最初に思い付いたのはIHG系列のANAクラウンプラザホテル成田だったのだが、予算感が合わない・・・。

多少空港から離れても電車1本でアクセスできる場所で再検討した結果、ルートインホテル(ルートイン千葉ニュータウン中央駅前-成田空港 アクセス線-)を発見し、今回はここに宿泊。



ルートインホテルはほぼ必ず温泉があるので、定宿の一つにしている。

しかもJALカード特約店なので、宿泊費をJALカードで支払うとマイルが2倍ゲットできる。

ちなみにここは直予約がオトクで、直予約をするとPontaポイントもゲットできる。PontaポイントもJALマイルに移行できるので、JALマイル還元率で言うとルートインホテルは3%を超える貴重な存在となっている。

また、直予約特典で自販機のドリンクが1本無料でもらえたり、朝食バイキングが無料になったりと、特典がいっぱいなのも嬉しい。

今回はルートイン公式サイトの通常価格から社畜割りで10%引きしてもらい、ルートインアプリの特典で更に500円引いてもらい、割引後の支払い金額に対して2%のJALマイルと3%のポンタポイントを頂き、ドリンク1本と朝食バイキングを無料で頂いた上に、部屋をシングルからコンフォートツインにアップグレードしていただいた。

ルートインホテルのコンフォートルームはベッドにエアウィーブが採用されており、質の高い睡眠を得て出国日を迎えることができた。

空港移動


ルートインホテルの朝食バイキングを楽しんでホテルをチェックアウトし、最寄り駅に向かいます。


今回のスタートは北総鉄道の千葉ニュータウン中央駅。

この路線名と駅名だけだと、空港まで無事たどり着けるのか不安を感じますが、約30分おきに空港への直通列車が走っています。


成田スカイアクセス線とも呼ばれていて、京成スカイライナーはここを走って上野と成田空港を結んでいるようです。

京成スカイライナーはこの駅に泊まりませんので、30分おきに来るアクセス特急に乗車します。


今回の目的地である成田空港(1タミ)までは5駅。時間にして30分弱といった感じ。


チェックイン

ロイヤルブルネイ航空は座席指定は有料になっているが、48時間前にスタートするオンラインチェックインでは、普通の席であれば座席指定が可能になる。

そんな訳で成田→ブルネイ間についてはオンラインチェックインを行い、窓側席を指定していたのだが、ブルネイ⇒バンコク間はオンラインチェックインを試みると途中で反応が無くなる残念なエラーが発生してオンラインチェックインも座席指定もできていなかった。

そんな事前準備を踏まえて第1ターミナルの北ウイングに到着。搭乗するBI696便(下部写真の一番下)は予定通りみたいです。


チェックインカウンターを探して向かいます。
ロイヤルブルネイ航空のカウンター、なんか雰囲気が違う様な・・・


カウンターはそこまで混んでおらず、すぐに自分の番が回ってきました。

パスポートを渡してしばらく待っていると、戻りの予定日だけ聞かれてバンコクまでの搭乗券が発券されてしまいました。

あれ、座席の話とか一切しないんだ。。。
(JALとかだと、「〇〇のお席を予約しております」とかコミュニケーション取ってくれるのに・・・)

しかも、ブルネイ⇒バンコクのフライト、座席が44Bだし。Bってことは真ん中席だし。。。

発券スタッフのホスピタリティの低さにガッカリしながら出国します。

ラウンジ、海外SIMセットアップ

今回はエコノミークラスなので航空会社のラウンジは使えません。

その為、プライオリティパスを用意してきました。

ちなみに第1ターミナルには大韓航空のラウンジがあるのですが、昔はここにプライオリティパスで入ることができました。

実は(プライオリティパスを使って)人生で初めて入ったラウンジがこの第1ターミナルの大韓航空のラウンジで、ガチの平民がプライオリティパスを使うことで、お金持ちしか入れないような航空会社のラウンジにアクセスできたときは、言葉に出来ない感動を感じたものです。

今回訪問するラウンジはそんな大韓航空のラウンジのすぐそば、26番搭乗口の近くにあります。


プライオリティパスもだいぶ一般化してきているようで、ラウンジの入口には常に人がいるような感じでした。

時間帯によっては入場規制も行われているようでしたが、私が入ったタイミングでは待ち時間なく入ることができました。

入場にはプライオリティパスと航空会社名が必要になりますが、受付スタッフの方、ロイヤルブルネイ航空の搭乗券が珍しかったのか、搭乗券を二度見されていました。

ラウンジ内の混雑率は7割といった感じでした。


ラウンジでは食事も提供されるのですが、私はルートインでお腹いっぱい朝食を堪能してきたので、ドリンクだけ頂きました。


最初は行ったとき、あまり広くない印象を受けたのですが、奥にもスペースがありました。
鳥居のようなオブジェがセンスいいですね。


ここでSIMのセットアップをしておきます。

楽天モバイルユーザーは、対象地域であれば2GB/月まで無料で海外ローミングできます。
タイだけであれば対象地域なので海外SIMの調達は不要なのですが、ブルネイが対応していないため、海外eSIMを別途調達します。

今回はairaloで調達することにしました。

確認してみると、airaloでもブルネイ単体用のeSIMは提供されておらず、グローバルSIMを調達することに・・・


ちなみにセゾンカード会員か、上述の「AirHelp+ Smart」の会員は10%オフでairaloのeSIMを購入することが可能です。

搭乗ゲート、搭乗機

eSIMのセットアップを終え、搭乗時刻が近づいてきたので、ゲートに向かいます。
丁度ロイヤルブルネイ航空のCAさんが1人搭乗していきました。


こちらが今回の搭乗機。エアバスA320です。


REGISTRATIONはV8-RBF。直近3日間のフライト実績をチェックしてみましょう。(太字が今回搭乗したフライト)

8日は1往復だけだったり、10日は稼働が無かったり、パターンが読めない感じ・・・。

11 Aug 2024
Kuching (KCH) Brunei (BWN) BI856 21:40 23:00
Brunei (BWN) Kuching (KCH) BI855 19:30 20:50
Tokyo (NRT) Brunei (BWN) BI696 11:45 16:45
Brunei (BWN) Tokyo (NRT) BI695 00:35 07:30

09 Aug 2024
Manila (MNL)         Brunei (BWN) BI686 21:35 23:40
Brunei (BWN)         Manila (MNL) BI685 18:30 20:45
Jakarta (CGK)         Brunei (BWN) BI736 13:00 16:30
Brunei (BWN)         Jakarta (CGK) BI735 10:55 12:20
Kota Kinabalu (BKI) Brunei (BWN) BI822 08:50 09:30
Brunei (BWN) Kota Kinabalu (BKI) BI821 07:30 08:10

08 Aug 2024
Beijing (PKX) Brunei (BWN) BI624 11:00 16:30
Brunei (BWN) Beijing (PKX) BI623 02:00 07:25

搭乗時刻になり、搭乗が開始されました。

搭乗券にはボーディンググループの記載があったのですが、いきなり全員搭乗開始となりました。

搭乗

搭乗券にはボーディンググループ:Bとの記載があったのですが、目の前で全員搭乗開始となったため、かなり早いタイミングで搭乗できました。お陰でオーバーヘッドコンパートメントの争奪戦にも無事勝利を収めることができました。

ブルネイはイスラム国家なので、CAさんもイスラムを感じるスタイルです。


安全のしおり。ぐにゃりと曲がっていました。


座席は3x3の横6席です。A320なので、機材だけで言うとLCCですね。


座席には枕と、


ブランケットが配備されていました。
機内は冷えるので、重宝させていただきました。


搭乗率は9割を超えている感じでしたが、奇跡的に私の隣は空席でして、快適な空の旅が楽しめそうです。

出発の準備が整い、機内安全ビデオの後に、噂に聞いていたコーラン(!?)が流れます。


機内サービス

離陸後1時間くらいして機内食のサービスが始まります。

噂では機内食のメニューが配られると聞いていたのですが、そのような事はありませんでした。

機内食はチキン+ライスか、ビーフ+ポテトの2択。貧乏根性丸出しでビーフを選択します。

ドリンクはコーヒーとミネラルウォーターをリクエスト。

デザートにどら焼きが出てきました。

ボリューム的には今一つな印象ですが、おいしかったです。


着陸の2時間くらい前には軽食としてスナックの提供がありました。ナッツ、クラッカーなど、3種類くらいから選べました。


着陸

カリマンタン島(ボルネオ島)が見えてきました。この島の一部がブルネイとなります。島自体はブルネイのほか、マレーシアとインドネシアも国土を有しています。

つまり、ブルネイはカリマンタン島にありますが、マレーシアのコタキナバルもカリマンタン島にありますし、インドネシアのバリクパパンもカリマンタン島にあります。


続いてラブアン島が見えてきました。


ブルネイ湾が見えてきました。

カリマンタン島やラブアン島は大東亜戦争時は大日本帝国の占領下でした。レイテ沖海戦で沈没した戦艦武蔵はこのブルネイ湾から出航したと言われています。


そしてブルネイ国際空港が見えてきました。(回り込んで着陸するようです。)


無事着陸しました。


【Playback of flight BI696 on 11th AUG 2024】



【セキュリティ事件簿#2024-359】栃木県 県ホームページにおける「令和5年度不登校児童生徒に対する経済的支援事業における実施報告書」の誤掲載について 2024/8/2

 

1 概要

県ホームページ上で公開した「令和5年度不登校児童生徒に対する経済的支援事業における実施報告書」を15名分の個人情報(住所、氏名、口座番号)が含まれた状態で公開してしまったため、不特定多数の者が閲覧可能な状態となっていた。

2 経緯

令和6(2024)年8月1日(木曜日)21時、県ホームページに令和5年度不登校児童生徒に対する経済的支援事業実施報告書に、個人情報が含まれていることに気付かず掲載。

令和6(2024)年8月2日(金曜日)10時30分、関係機関より連絡を受け、誤掲載の事実が判明した。同日、11時00分、当該個人情報を削除した。

3 二次被害

現時点(8月2日18時00分)では確認されていない。

4 原因

県ホームページへの掲載前に、掲載内容を十分に確認しなかったことによる。

5 被掲載者への対応

電話等にて、謝罪を行う。

6 再発防止策

ホームページへの資料等を掲載する際には、複数の職員により事前に確認を行うなど、チェック体制を強化する。

リリース文アーカイブ

【セキュリティ事件簿#2024-358】東急リバブル株式会社 弊社元従業員による個人情報の不正な持ち出しに関するご報告とお詫び 2024/8/7

 

この度、弊社元従業員が退職、同業他社へ転職するにあたり、不動産登記簿に記載された情報をデータ化した社内資料を、不正に持ち出し、その一部をダイレクトメールの送付に使用した事案が発生したことが判明いたしました。

今回、当該資料内に情報が含まれておりました皆様には深くお詫び申し上げますとともに、下記の通り、詳細をご報告させていただきます。

弊社では、個人情報をお預かりする企業として、従業員の教育及び個人情報の安全管理に努め、また、退職にあたり機密保持に関する誓約書を提出させておりましたが、今般このような事態を招いたことを重く受け止め、これまで以上に社内教育並びに管理体制の強化に努め、再発防止に取り組んでまいります。

1.不正に持ち出された個人データについて

東京都港区所在の一部マンションの不動産登記簿に記載されているご所有者様の ①氏名②住所 ③ご所有のマンション名、部屋番号および所在地の情報(計 25,406 人) をリスト化したデータ(以下、「本件データ」といいます)。

2.発覚後の対応について

(1)事実確認調査等

・元従業員所有のパソコンについて調査を実施し、本件データの削除を確認

・調査により、ダイレクトメールの送付以外に利用された事実がないことを確認

・情報解析の専門会社の調査により、外部への情報流出の履歴がないことを確認

(2)各所への報告・届出等

・国土交通省(個人情報保護委員会の届出窓口)への報告、届出

・刑事告訴を視野に入れた管轄警察署への相談

(3)本件データに該当する皆様への対応

個別に書面にてご連絡をさせていただいております。

3.二次被害の有無について

ダイレクトメール発送以外に利用された事実がないことを確認しております。

また、本件データは元従業員により削除されていることを確認し、専門会社によりキャッシュデータも完全に消去しました。調査により外部への流出履歴は確認されなかったため、今後の二次被害のおそれはないものと考えております。

4.再発防止策について

・個人情報の取り扱いについて、全従業員(退職予定者を含む)への再教育を実施

・社内ルールの徹底に向けた定期的な社員教育の再実施

・従業員のシステム利用時の非通常動作の検知システム(導入済)の監視強化

・従業員の外部へのデータ送信時の監視強化

・社内業務管理システムへのアクセス制限の見直し

【セキュリティ事件簿#2024-357】ジャパンガス株式会社 個人情報漏えいのおそれに関するお詫びとお知らせ 2024/8/8

 

このたび、サーバが不正アクセスを受けたことにより、サーバに保管されていた個人情報が漏えいしたおそれがあることが判明いたしました。関係者の皆さまには、多大なるご迷惑とご心配をおかけすることとなり、深くお詫び申し上げます。

1.概要

2024年 5月、当社においてシステム障害が発生し、外部専門会社によるフォレンジック調査を実施した結果、複数のサーバが第三者による不正アクセスを受けていたことが判明いたしました。調査の結果、情報漏えいの痕跡は確認されませんでしたが、個人情報漏えいの可能性を完全に否定することができないため、個人情報保護法に基づき、対象となる方々へ通知させていただくことといたしました。

2.漏えいのおそれがある個人情報

当社の社員:102名

(2012年 6月以降当社と雇用関係にあった退職者含む)

・個人情報の項目:氏名、生年月日、住所、電話番号、銀行口座情報、社用メールアドレス、健康保険番号、基礎年金番号、企業年金基金番号、雇用保険番号

※社員によって個人情報の項目の数が異なります。

3.原因

調査の結果、第三者が外部(インターネット)と接続しているファイアウォールからリモートデスクトップ(RDP)接続によってサーバに侵入し、ランサムウェアを実行したことが確認されました。攻撃者が不正アクセスを試みたサーバには、当社の人事システムおよび給与システムが含まれており、社員(退職者を含む)の個人情報が登録されております。外部へのアップロード記録、ファイル・フォルダの操作痕跡、不審な圧縮ファイルの作成痕跡などを調査したところ、攻撃者が情報を持ち出したと考えられる明らかな痕跡は確認されませんでした。

4.二次被害のおそれの有無について

現在のところ、外部への情報漏えいや、対象者の皆さまに影響を及ぼすような二次被害などは確認されておりません。また、ネット上のリークサイト等におきましても当社に関する情報は確認されておりません。

万が一、個人情報が漏えいしていた場合は、不審な電話やメールなどが入る可能性がございますので、ご注意いただきますようお願い申し上げます。

5.個人情報漏えいのおそれがある方々への通知について

2024年 8月 2日現在、当社に在籍している社員につきましては、社内サイトまたはメールにて通知させていただきます。また、既に退職されている方々は、個別に郵送にて通知させていただきます。

なお、住所の変更等により、ご本人への通知が困難な一部の方々に対しましては、ホームページによる本件の公表をご本人への通知の代替措置とさせていただきます。

このたびの不正アクセスを受け、当社におきましては、ファイアウォールポリシーの見直し、サーバおよびパソコンの監視強化、EDRおよびSOCの導入等のセキュリティ対策を実施いたしました。

今般の事態を真摯に受け止め、さらなるセキュリティの強化に努めてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2024-356】株式会社華屋与兵衛 不正アクセスによる個人情報流出のお知らせとお詫び 2024/8/2

 

このたび、当社の「ご来店予約システム」に関するサーバーが外部から不正アクセス攻撃を受けました。

現時点で判明している事実等につきまして、以下の通りお知らせいたします。

1.概要

① 不正アクセス

7 月 25 日木曜夕刻に不正アクセスが開始されたことを同日に検知、アクセス停止・遮断を即日実行しました。その後、攻撃されたサーバーの接続制御と、セキュリティーレベルの強化を改めて実施しました。

② 対象となるお客様とご予約の期間

2024 年 7 月 24 日~7 月 25 日を来店対象日として、ご来店予約を実施されたお客様。

(市川菅野店のみ、上記のお客様に加え、2023 年のいずれかの日を来店対象日としてご来店予約

を実施されたお客様)

③ 警察への相談及び個人情報保護委員会への必要な報告を行いました。

2.流出(漏えい)が発生し、又は発生したおそれがある個人データの項目

➀ お客様(予約者)がご予約時に登録された名前(452 件)

➁ @の手前 3 文字をマスキングしたお客様(予約者)のメールアドレス(231 件)

➂ お客様(予約者)の電話番号(161 件)

※ご来店予約の際、住所・クレジットカード番号を受領した事実はございません。

また、住所・クレジットカード番号の流出はなかったことを確認済です。

3.原因

不正アクセス

4.二次被害又はそのおそれの有無及びその内容

流出した情報を利用した不審な電話・SMS・メールの発生は現時点で確認されておりません。

5.その他(お客様の権利利益を保護するために取り得る措置等)

今後第三者による悪用の可能性を 100%排除できないため、不審な電話・SMS・メールを受け取られた

場合は、慎重にご対応くださいますようお願い申し上げます。

お客様並びに関係者の皆様には多大なご心配をおかけすることとなり、心からお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2024-231】山口県信用保証協会 不正アクセスによる迷惑メールに関するお知らせ  2024/8/7

山口県信用保証協会
 

令和 6 年 5 月 28 日に当協会のメールシステムが外部からの不正アクセスを受けたことについて公表しておりましたが、調査の結果、情報流出の可能性があることが 7 月 22日に判明しました。

当協会の内部調査の結果、情報が流出した可能性がある 46 先(うち顧客情報を含む先 1 先)全てに対し直ちに訪問、電話等により直接連絡を取り、事情説明と被害有無の確認を行ったところ、皆様に事情をご理解いただくとともに、被害が発生していないことを確認しました。

不正アクセスの事象につきましては、調査の結果、当協会のメールアカウントのパスワードを取得した第三者が、当協会ではないメールアドレスから大量のメールを送信していたもので、当協会及びベンダでは、不正アクセスが発覚した 5 月 25 日に当該アカウントのパスワードを変更しております。

その後、不正アクセスは確認されておらず、また、現在までのところ、本件に係る照会、連絡はありませんが、今後も本件の関係が疑われるメールを受信等された場合は、ご連絡くださいますようお願いいたします。

当協会といたしましては、引き続き再発防止に向けた対策、体制強化に取り組んでまいります。 

リリース文アーカイブ

【2024年5月28日リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2024-238】オイレス工業株式会社  当社サーバーへの不正アクセスに関するお知らせ  2024/8/8

オイレス工業
 

当社サーバーへの不正アクセスに関しましては、お客さまはじめ関係各位にご心配をおかけしましたことを深くお詫び申しあげます。

2024年6月10日と同月21日の開示資料にて逐次情報をお知らせしてまいりましたが、その後の当社の状況とサイバーセキュリティの専門会社による調査結果につき、以下の通りお知らせいたします。

現時点で、本件に関わる情報流出は確認されておりません。また、調査の結果、漏洩可能性のある情報にお客さまに関わる情報は含まれないことを確認しております。加えて、既報のとおり、当社の生産活動は今回の不正アクセスによる影響を受けておらず、出荷業務を含め通常通りの業務をおこなっております。

今回の調査結果によれば、不正アクセスは、攻撃者が当社グループ内の VPN 機能の脆弱性を悪用して当社システムに不正侵入し、当社サーバーのファイル暗号化等をおこなったものです。当社は、不正アクセスの判明直後に社内サーバーをネットワークから遮断、不審ファイルの有無を確認するとともにすべてのサーバー、パソコンに対して最新ウイルス対策ソフトによるフルスキャンを実施するなど必要な対策をおこないました。また、サ-バーやパソコンに対して EDR を導入し、不正な挙動等の監視を開始いたしました。

現在、社内サーバー、ネットワーク、システムは概ね復旧済みですが、不正アクセスへの対策強化の観点から、情報システムに関する監視体制や認証方法の強化も含めたサイバーセキュリティの強化について、当社グループ全体で取り組んでまいります。

本件により、関係者の皆さま、お客さまはじめ関係各位に多大なるご迷惑、ご心配をおかけしましたことを、改めて深くお詫び申しあげます。

【2024年6月10リリース分】

【セキュリティ事件簿#2024-355】浦安市 元小学校講師の逮捕について 2024/8/8

 

令和6年8月8日(木曜日)、元北部小学校県臨時的任用講師(28歳)が、不正アクセス行為の禁止等に関する法律違反の容疑で逮捕されましたので、お知らせします。

現在、事実関係の把握に努めているところですが、当該小学校に通う児童、保護者をはじめ、市民の皆様の信頼を著しく失墜させる事態になっておりますことは、誠に遺憾であり、深くお詫び申し上げます。

事案の概要

当該元講師は、令和6年6月3日に退職したが、退職後に浦安市学校教育支援システムに不正にアクセスしたもの。

今後の対応

システム運用基準を遵守し、厳重なセキュリティ体制の構築による再発防止などに努めてまいります。

出典:教職員システムに不正アクセスか 元小学校講師の男を逮捕 千葉県浦安市(2024.08.08放送)

リリース文アーカイブ

【セキュリティ事件簿#2024-354】部外秘の人事情報に不正アクセスした新潟市の係長が処分される

 

新潟市は9日、人事課が管理するネットワークハードディスクに不正アクセスし、部外秘の人事異動情報を閲覧・収集していたとして、40代男性職員を停職3カ月の懲戒処分にしたと発表しました。

8月9日付で停職3カ月の懲戒処分となったのは、総務部に所属する係長級の40代男性職員です。

男性職員は2020年10月から2023年11月までの間、業務上の必要性がないにも関わらず、1400を超えるファイルを個人が使用する業務用パソコンにコピーし、部外秘の人事異動情報を閲覧・収集していました。

新潟市によりますと、ネットワークハードディスクは、定期的にパスワードを変更するなどセキュリティ上の対策を講じていたものの、男性職員は業務上与えられていた権限を悪用してパスワードを取得したうえで、不正にアクセスしていて、警察が不正アクセス行為の禁止等に関する法律違反の疑いで新潟地検に書類送検。その後、男性職員に罰金20万円の略式命令が出ていたということです。

市の調査に対して、男性職員は「自己の興味や好奇心を満たす目的だった」と話していて、行為発覚後は、ネットワークにつながっているパソコンを使わない業務をしていたということです。

職員の処分に対し、中原八一市長は「法令を遵守し、公正に業務を遂行することが求められる公務員の立場にありながら、部外秘の人事異動情報を聞覧・収集するといった不正アクセス事案を起こしたことは誠に遺憾であります。今回の事態を重く受け止め、今後はこのようなことが起こらぬよう、改めて全職員に情報セキュリティポリシーの遵守や個人情報の適切な取り扱いを徹底するよう指示したところであり、再発防止に取り組み、市民の皆様の信頼回復に努めてまいります」とコメントしています。

出典:「興味本位で…」不正アクセスして部外秘の“人事異動”情報を閲覧…40代の係長級職員に停職3カ月の処分アーカイブ

【セキュリティ事件簿#2024-353】岡山大学 学生の個人情報が他の学生から閲覧可能となった事案について 2024/8/9

 

この度、本学自然系研究科等学務課において、学習管理システムの教職員専用のページに誤って学生を参加者として登録したことにより、当該ページに保存していた学生の個人情報が他の学生から閲覧可能となる事案が発生したので、以下のとおり公表します。

ここに謹んで深くお詫び申し上げるとともに、本事案が発生したことを本学として厳粛に受け止め、今後、個人情報の厳正な管理のさらなる徹底を大学全体で取り組み、再発防止に努めてまいります。

1.経緯

工学部及び工学系大学院の教職員に必要な学生情報を共有するために作成した学習管理システムのページに、6月27日に職員が誤って工学部学生を参加者として登録したことにより、工学部学生名簿及び工学系の大学院生の学生名簿が、登録された学生から閲覧可能な状況となっていたことが、7月4日、登録された学生からの通報により判明しました。

なお学生名簿ファイルにはパスワード設定がなされていましたが、そのパスワードを、同ページ内の、参加者がアクセス可能な場所に記載していたため、ファイルを開封できる状況にありました。

2.学生名簿に含まれる個人情報

工学部学生名簿:所属、学生番号、氏名、性別、年次、学籍状態区分、出入学日付、住所、電話番号、メールアドレス、本籍(都道府県)、国籍、留学生区分、緊急連絡先情報、入学区分、出身校情報、カリキュラム年度、出学情報、転籍前学生番号

工学系大学院学生名簿:学生等区分、入学区分、所属、学生身分、学生番号、氏名、生年月日、入学日付、卒業予定日、年次、学籍状態区分、メールアドレス、国籍、留学生情報、社会人区分、フェローシップ情報

3.現在までの対応

事実判明後直ちに学生の登録を削除するとともに、当該ファイルへのアクセス状況を確認したところ、当該ページへアクセスした学生が39名おり、そのうち4名が、当該ファイルを開封していることを確認しました。アクセスした学生に対しては面談等を行い、その使用機器からファイルが完全に削除されていること、また、他へ転送等を行っていないことを確認しました。また、ファイルを開封した学生に対しては、上記と併せて、開封し閲覧した個人情報の内容を他に伝えていないことを確認しました。

現在のところ当該情報の拡散及び不正使用は確認されておりません。

また、関係する学生には、本事案について報告及び謝罪を行っております。

4.再発防止について

本事案の発生原因は、学習管理システムの操作ミス及び個人情報の取扱いが不適切であったことによります。再発防止のため、今後は、システムの操作手順及びパスワード伝達方法の再確認を行い、また、改めて個人情報を含む学生情報の取扱いを徹底し、個人情報の適切な管理に一層努めてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2024-352】セイコーエプソン株式会社 当社サーバーへの不正アクセスについて 2024/8/8

 

セイコーエプソン株式会社は、7月24日に第三者によるセイコーエプソン株式会社、エプソン販売株式会社、Epson Taiwan Technology & Trading Ltd.のサーバーへの不正アクセスを確認しました。

本件につきまして、外部専門機関の助言を受けながら、影響範囲等の調査を行っております。また、不正アクセスを確認後、ただちにアクセスを受けたシステム等の遮断を行うとともに、関係機関への報告を実施しました。現時点で情報流出の事実は確認できておりません。

お取引先様、関係先の皆様に多大なるご心配とご迷惑をおかけすることになり、深くお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2024-351】株式会社アイリックコーポレーション お客様の契約情報等の漏えいについて 2024/8/8

 

弊社株式会社アイリックコーポレーション(代表取締役:勝本竜二)は、ネオファースト生命保険株式会社(以下「ネオ社」)の取扱代理店ですが、このたび、弊社のお客様がご契約されている生命保険・損害保険・少額短期保険契約に関する情報(一部個人情報を含みます)が、第一生命保険株式会社から弊社への出向者によりネオ社に情報漏えいしていたことが判明いたしました。

お客様にはご心配をおかけすることになり深くお詫び申し上げます。

現時点で確認できています事実関係は以下のとおりです。

1.経緯

8 月 2 日(金)、ネオ社から弊社に対する報告により発覚

2.漏えいが確認された情報

被保険者名、保険会社名(ネオ社を含む生命保険会社計 27 社、損害保険会社 22 社、少額短期保険会社 1 社)、生年月日、証券番号

3.対象となる延べ契約件数

約 7.2 万件

4.二次漏えいについて

無し(個人情報を目的とした取得ではありませんでした)

5.今後の対応

本件に関しましては、関係機関に報告を完了しており、二次漏えい・二次被害につきましては現時点において発生していないことを確認しております。

また、これと並行して引き続き調査を続けておりますが、再発防止策を早急に定め対応を進めております。

このたびはご心配をおかけして誠に申し訳ございませんでした。

リリース文アーカイブ

【セキュリティ事件簿#2024-190】八尾市立斎場における個人情報漏えい事案について 2024/7/26

八尾市
 

本件概要等の本人通知を行いました

個人情報漏えいの疑いのある方に対して「個人情報の保護に関する法律第68条第2項」等に基づき、本人通知を行いました。

対象者

令和4年10月1日から令和5年10月31日までの間に八尾市立斎場で火葬の申請をされた方

通知の発送日

令和6年7月26日(金曜日)

事案の概要

八尾市立斎場勤務の元職員(元技能長)が、令和4年10月上旬から令和5年10月下旬までの間、葬儀関連商品の販売業を営んでいた人物に対し、埋火葬許可証等に記載された個人情報を記載した書面を提供した見返りに現金の供与を受けたもの

漏えいした個人情報

令和4年10月上旬から令和5年10月下旬までの間に八尾市立斎場に火葬の申請をされた方の埋火葬許可証等に記載されている申請者氏名、申請者住所、死亡者氏名、死亡者住所、死亡者年齢及び葬儀会社

発生原因

本市元職員の不正による情報漏えい

二次被害又はそのおそれの有無、内容その他について

火葬後に仏具店等から資料が届いたといった情報が本市に寄せられていますので、ご注意のほどお願い申し上げます。

市民の皆様には多大な不安とご心配をおかけして誠に申し訳ございません。

現在、外部の専門家による調査チームを設置し、事案に係る原因究明を進めておりますが、今後、全容を明らかにしたうえで、さらなる情報提供や再発防止策を講じ、利用者の不安の解消に努めるとともに、市民の皆様の信頼回復に全力で取り組んでまいります。

お問い合わせ専用ダイヤルの開設

本件について、市民のみなさま、八尾市立斎場のご利用者からの問い合わせ先として、専用ダイヤルを開設しております。
本事案についての不安やご相談等がございましたら、専用ダイヤルまでお問い合わせくださいますようお願いします。

電話番号:072-992-2655

受付時間: 午前9時から午後5時まで(土曜・日曜・祝日を除く)

これまでの経緯

職員の逮捕

令和6年5月8日(水曜日)

本市の市立斎場に勤務する職員1名が地方公務員法違反、加重収賄の疑いで逮捕されました。

調査チームの設置

令和6年5月24日(金曜日)

外部有識者(弁護士等)による調査チームを設置しております。

職員の起訴

令和6年5月29日(水曜日)

大阪地方検察庁に地方公務員法違反、加重収賄で起訴されました。

職員逮捕による懲戒処分(免職)について


令和6年6月12日(水曜日)

◇処分内容 

懲戒処分(免職)

◇処分の事案

市立斎場利用者の個人情報を外部事業者に提供していた見返りに、その事業者から現金を受け取っていたとして、令和6年5月8日に加重収賄罪及び地方公務員法違反の疑いで逮捕された。

◇市長のコメント

市民の重要な情報を預かる市職員として、到底許されるものではなく、市民の信頼を裏切る信用失墜行為であります。誠に遺憾であり、市民の皆様にお詫び申し上げます。
今回の事件に係る全容の解明と服務規律に関する指導を再度徹底し、改めて再発防止に取り組み、市民の皆様の信頼回復に努めてまいります。

【2024年5月9日リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2024-350】気仙沼市 市立病院における個人データの漏えいのおそれについて  2024/8/7

 

1 事案の概要

令和5年9月 26 日、フリマアプリからPOSレジ端末1台を購入した方(東京都内在住)から、警視庁荻窪警察署を通じ、当該端末に当院の名称と個人データが記録され、閲覧可能である旨の連絡を受けました。

当該購入者の御協力の下、回収した機器を調査した結果、本件業務において処分したPOSレジ端末3台のうちの1台であり、委託事業者に当該機器に個人データが記録されている認識がないままに流通させたことが判明しました。

2 事案発覚後の調査及び対応

 (1) POSレジ端末の流通

POSレジ1号機 フリマアプリにて当該購入者氏が購入し、当院が回収。委託事業者からフリマアプリ出品者までの流通経路は判明しませんでした。

POSレジ2号機・3号機 一部再委託事業者から部品取り用のジャンク品として流通させたとする報告はあるものの、その後の流通を客観的に証明することはできませんでした。

 (2) POSレジ端末に記録されている漏えいの恐れのある個人データの件数

平成 26 年6月 30 日から平成 29 年 10 月 27 日までの間、各端末に記録された➀患者 ID及びカナ氏名(住所や電話番号はありません。)、➁入院・外来の別及び診療科、③請求金額

 漏えいの恐れのある個人データの件数:48,651人 

 (3) 当該情報のアクセスの困難度

回収した端末は、直近 11 営業日のログが txt 形式で記録されるよう設定されているため、当該 11 営業日(平成 29 年 10 月 13、16、17、18、19、20、23、24、25、26 及び27
日)に係る延べ3,427件(実人数2,567人)分は、特段の技術なしに閲覧可能で、機器購入者はその一部(件数不明)を閲覧し、本事案の判明に至りました。

回収したPOSレジ1台に記録された個人データは、12営業日以降は圧縮化処理され、システムと接続し、当院が管理するログイン用のID及びパスワードがない限り、通常は閲覧不能ですが、極めて高度な情報処理技術を用いれば、閲覧できる可能性を完全には否定できません。

また、POSレジ2号機・3号機については、使用不能なジャンク品として流通されたものであり、仮に、何らかの手段で修繕した場合においても、システムと接続し、当院が管理するログイン用の ID 及びパスワードがない限り、通常は閲覧不能で、事実上、個人データの漏えいは極めて低いものと考えられます。

(4) 関係機関・本人への報告

本件事案は、個人データ漏えい等事案として、個人情報保護委員会(内閣府外局)に遅
滞なく報告しております。

また、個人情報の保護に関する法律第 26 条第2項に基づく本人通知をしており、連絡
先の不明な方に対する代替措置(同項ただし書)として、当院ホームページにおいても周
知しました。 

3 再発防止策

今後、このような事態を招くことのないよう、次のとおり取り組んでまいります。

  1. 当院又は委託事業者の保有する情報機器を委託により廃棄処分する際には、破砕等作業を実地により確認してまいります。

  2. 全ての委託先に対し、業務遂行に当たり「個人情報取扱特記事項」を遵守するよう改めて申し入れました。

  3. 本件事案を全職員に共有するとともに、個人情報の取扱いに関する研修会を定期的に実施します。 

リリース文アーカイブ

【セキュリティ事件簿#2024-202】長崎県物産協会 協会が運営する通販サイト「e-ながさきどっとこむ」への不正アクセスによる個人情報漏えいに関するお詫びとお知らせ 2024/8/7

e-ながさきどっとこむ

このたび、当協会が運営する通販サイト「e-ながさきどっとこむ」におきまして、第三者による不正アクセスを受け、お客様のクレジットカード情報(18,746名分)と、お客様の個人情報(60,350名分)及びお届け先の個人情報(78,840名分)が漏えいした可能性があることが判明いたしました。

本件につきましては、5月24日の第一報、5月27日の第二報にてお知らせしたところですが、このたび第三者調査機関による調査の完了、およびクレジットカード会社との協力体制が整いましたので、改めてご連絡させていただいております。

お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、改めて深くお詫び申し上げます。

なお、クレジットカード情報及び個人情報が漏えいした可能性のあるお客様には、本日より、電子メールにてお詫びとお知らせを個別にご連絡申し上げ、また、メールアドレスのご登録のないお客様、または電子メールの配信が出来なかったお客様には別途書状にてご連絡させていただきます。

当協会では、今回の事態を厳粛に受け止め、再発防止の為の対策を講じてまいります。

お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記のとおりご報告いたします。

1.経緯

2024年5月21日、長崎県警から、サイト内のプログラムの一部が不正に改ざんされていること、会員登録されたお客様の個人情報の漏えい懸念があることについて連絡を受け、2024年5月22日当協会が運営する「e-ながさきどっとこむ」のサイトを停止いたしました。

2024年6月7日には、第三者調査機関による調査も開始いたしました。2024年6月22日、調査機関による調査が完了し、2021年3月10日~2024年5月22日の期間に「e-ながさきどっとこむ」で購入されたお客様のクレジットカード情報の漏えいが認められることを確認するとともに、2000年10月2日から2024年5月22日までの間、サイトにおいて会員登録されたお客様の個人情報及びお届け先の個人情報が漏えいした可能性があることを確認いたしました。その後、当協会では会員情報を基に当該期間における個人情報の漏えいの可能性があるお客様の特定を行い、今回の公表に至った次第でございます。

2.個人情報漏えい状況

(1)原因

当当協会が運営する通販サイト「e-ながさきどっとこむ」のシステムの一部で第三者の不正アクセスにより、不正ファイルの設置及びペイメントアプリケーションの改ざんが行われたため。

(2)クレジットカード情報の漏えいの可能性があるお客様

2021年3月10日~2024年5月22日の期間中に「e-ながさきどっとこむ」においてクレジットカード決済をされたお客様のカード情報18,746名分。

〈カード情報〉

  • カード名義人名
  • クレジットカード番号
  • 有効期限
  • セキュリティコード

(3)個人情報漏えいの可能性があるお客様

2000年10月2日から2024年5月22日までの間、サイトにおいて会員登録されたお客様の個人情報60,350名分及びお届け先の個人情報78,840名分。

〈会員情報〉

  • 氏名
  • メールアドレス
  • 郵便番号
  • 住所
  • 電話番号
  • 会社名(任意)
  • 性別(任意)
  • 生年月日(任意)
  • FAX番号(任意)
  • 職業(任意)

〈お届け先情報〉

  • 氏名
  • 郵便番号
  • 住所
  • 電話番号
  • 会社名(任意)

※お客様が未入力の任意項目は、漏えい対象ではございません。

上記(2)及び(3)に該当するお客様については、別途、電子メールまたは書状にて個別にご連絡申し上げます。

3.お客様へのお願い

既に当協会では、クレジットカード会社と連携し、漏えいした可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利用の防止に努めております。

お客様におかれましても、誠に恐縮ではございますがクレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度ご確認をお願いいたします。万が一、身に覚えのない請求項目の記載があった場合は、たいへんお手数ですが同クレジットカードの裏面に記載のカード会社にお問い合わせいただきますよう、併せてお願い申し上げます。

なお、お客様がクレジットカードの差し替えをご希望される場合、カード再発行の手数料につきましてはお客様にご負担をお掛けしないよう、当協会よりクレジットカード会社に依頼しております。

また、不審な電話やメールなどはご注意いただきますようお願いします。万が一、不審な電話やメール・郵便物などを確認された際は、まずは最寄りの警察署または警察相談専用ダイヤル ♯9110へご連絡いただければと存じます。

4.再発防止策ならびに弊社が運営するサイトの再開について

当協会はこのたびの事態を厳粛に受け止め、調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。

改修後の「e-ながさきどっとこむ」の再開日につきましては、決定次第、改めてWebサイト上にてお知らせいたします。

また、当協会は今回の不正アクセスにつきまして、監督官庁である個人情報保護委員会には 2024年5月24日に報告済みであり、また、長崎警察署にも2024年5月31日に被害届を提出しており、今後捜査にも全面的に協力してまいります。

リリース文アーカイブ

【2024年5月27日リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2024-349】攻撃代行の海外サイトを使って出版社にDDoS攻撃した25歳男が逮捕される

 

東京都内の出版社にサイバー攻撃の一種である「DDoS(ディードス)攻撃」を仕掛けたとして、警察庁サイバー特別捜査部は6日、大分市三佐3、配管工、赤坂篤洋容疑者(25)を電子計算機損壊等業務妨害容疑で逮捕した。

DDoS攻撃は、大量のデータを送ってシステム障害を起こさせる手法。赤坂容疑者はプログラム作成などの専門知識はなかったが、攻撃を代行する海外の有料サイトをネットで見つけ、千数百円程度で利用していたとみられる。

逮捕容疑は2022年3月17日、ウェブサイト「Bootyou(ブートユー)」を使い、都内の出版社のサーバーに2回にわたってDDoS攻撃をし、出版社のサイトを計約1時間半閲覧できない状態にして業務を妨害したとしている。

赤坂容疑者は容疑を認め、「ブートユーを使って他にもDDoS攻撃をした」と供述しているという。

警察庁によると、ブートユーは、欧州刑事警察機構(ユーロポール)などの国際共同捜査によって22年に閉鎖された。日本も23年9月に、この国際共同捜査に参画。外国の捜査機関から提供されたデータを警察庁が解析したところ、出版社の被害や赤坂容疑者の関与が浮上した。

警察庁直轄のサイバー特捜部の前身組織が22年4月に設置されて以降、国内で逮捕した容疑者は2人目。国際共同捜査をきっかけに国内の容疑者を摘発したのは初めてという。

出典:出版社にサイバー攻撃疑いで25歳を逮捕 攻撃代行の海外サイト使用か

【セキュリティ事件簿#2024-347】株式会社TAG-1 不正アクセスによる個人情報流出のお知らせとお詫び 2024/8/2

熟成焼肉いちばん
 

このたび、当店の「ご来店予約システム」に関するサーバーが外部から不正アクセス攻撃を受けました。

現時点で判明している事実等につきまして、以下の通りお知らせいたします。

1.概要

① 不正アクセス

7 月 25 日木曜夕刻に不正アクセスが開始されたことを同日に検知、アクセス停止・遮断を即日実行しました。その後、攻撃されたサーバーの接続制御と、セキュリティーレベルの強化を改めて実施しました。

② 対象となるお客様とご予約の期間

2024 年 7 月 24 日~7 月 25 日を来店対象日として、ご来店予約を実施されたお客様。

③ 警察への相談及び個人情報保護委員会への必要な報告を行いました。

2.流出(漏えい)が発生し、又は発生したおそれがある個人データの項目

➀ お客様(予約者)がご予約時に登録された名前(452 件)

➁ @の手前 3 文字をマスキングしたお客様(予約者)のメールアドレス(106 件)

➂ お客様(予約者)の電話番号(445 件)

※ご来店予約の際、住所・クレジットカード番号を受領した事実はございません。

また、住所・クレジットカード番号の流出はなかったことを確認済です。

3.原因

不正アクセス

4.二次被害又はそのおそれの有無及びその内容

現時点で流出した情報を利用した不審な電話・SMS・メールの発生は確認されておりません。

5.その他(お客様の権利利益を保護するために取り得る措置等)

今後第三者による悪用の可能性を 100%排除できないため、不審な電話・SMS・メールを受け取られた場合は、慎重にご対応くださいますようお願い申し上げます。

お客様並びに関係者の皆様には多大なご心配をおかけすることとなり、心からお詫び申し上げます。

【セキュリティ事件簿#2024-346】摂南大学 本学関係者を騙る不審なメールについて 2024/8/5

 

2024年6月20日に本学関係者が利用するメールアカウントが不正に使用され、学内外へメールが送信されることとなり、ご迷惑をおかけしました。

本学では、同日に不審なメールに関する注意喚起を行い、その後、ログの監視から現在のところ不審な通信が無いことを確認しております。

本学では不正使用への対策としてメールシステムを利用する全利用者に対して二要素認証を必須化いたしました。

引き続き、不審なメールについてご注意いただき、リンク先があった場合は開かずに速やかに削除していただきますようお願いします。

万一、リンク先のWebページでアカウント情報を入力した場合は、直ちにパスワードを変更のうえ、情報メディアセンターまでご連絡ください。

リリース文アーカイブ

【セキュリティ事件簿#2024-345】日本電解株式会社 米国子会社への不正アクセスについて 2024/8/6

 

当社の米国子会社である、Denkai America Inc.において、社内ネットワークへの第三者による不正アクセスを受け、情報漏洩があったことを2024年8月2日(日本時間)に確認しました。なお、不正アクセスを受けた機器のネットワーク接続を速やかに遮断し、現時点では通常通り稼働しています。また、当社のシステムへの影響はないことを確認しております。

今回の不正アクセスはランサムウエア(身代金要求型ウイルス)による攻撃が原因であることを特定しております。当社グループの取引先に関する情報等が漏洩した可能性があり、詳細については現在調査中です。

お客様をはじめ、関係する皆様にご心配とご迷惑をおかけすることになり深くお詫び申し上げます。日本電解グループでは、あらためてセキュリティ対策を強化し、再発防止に取り組んでまいります。

なお、本件の当社グループの2025年3月期の業績に及ぼす影響については現在精査中です。

【セキュリティ事件簿#2024-213】株式会社巴商会 システム障害に関する調査結果のお知らせ 2024/8/2

 

平素より格別のご高配を賜り、厚く御礼申し上げます。

当社のシステム障害の影響により、皆さまには多大なるご不便、ご迷惑をおかけいたしましたことを深くお詫び申し上げます。このたび、停止しておりましたシステムおよびネットワークを 8月 1日より再開いたしましたことをお知らせいたします。再開のご連絡と併せまして、外部専門会社によるフォレンジック調査で判明した内容および実施した対策につきましてお知らせいたします。

1.調査結果について

フォレンジック調査の結果、 5月 10日に発生した当社のシステム障害は、第三者の不正アクセスによるものであることが明らかになりました。調査において、攻撃者は外部(インターネット)と接続しているファイアウォールからリモートデスクトップ(RDP)接続によって当社のサーバに侵入し、ランサムウェアを実行したことが確認されております。

情報漏えいに関しましては、外部へのアップロード記録、ファイル・フォルダの操作痕跡、不審な圧縮ファイルの作成痕跡などを調査したところ、攻撃者が情報を持ち出したと考えられる明らかな痕跡は確認されませんでした。また、現在のところ、外部への情報漏えいや、お取引さまに影響を及ぼすような二次被害などは確認されておらず、ネット上のリークサイト等におきましても当社に関する情報は確認されておりません。

なお、情報漏えいに関連する痕跡は確認されておりませんが、情報漏えいの可能性を完全に否定することはできないことから、漏えいのおそれのある個人情報につきましては、個人情報保護法に則り、対象となるご本人様への通知を予定しております。今回の事案におきましては、当社およびグループ会社の従業員(退職者を含む)が通知の対象となっております。個人情報漏えいのおそれに関するお詫びとお知らせにつきましては、あらためましてホームページ上で公表いたしますので、ご理解賜りますようお願い申し上げます。

2.セキュリティ対策について

システムおよびネットワークの再開にあたり、フォレンジック調査結果等を踏まえ、以下のセキュリティ対策を実施いたしました。

  • 感染したサーバ環境を廃止し、DR副環境を正環境として再構築を実施

  • 全パソコン、サーバOSの最新セキュリティパッチの適用

  • 全パソコン、サーバのウイルス対策の最新定義ファイルによる感染チェック実施

  • ファイアウォール装置の交換設置、最新のセキュリティパッチの適用

  • 外部からのRDP接続を停止(ファイアウォールポリシーの見直し)

  • 不正接続防止装置の適正設定(社用パソコン以外の接続不可)

  • 全サーバのアカウント調査実施(使用していないアカウントを削除)

  • 全サーバのパスワードの変更

  • 資産管理ツールによる監視強化(ログイン失敗や勤怠時間帯以外の監視)

  • EDRおよびSOCの導入

  • メールサーバ、ファイルサーバのクラウド化(自社サーバの廃止)

  • 多要素認証の導入

この度は長期にわたり関係者の皆さまに多大なるご迷惑とご心配をおかけいたしましたことを重ねて心よりお詫び申し上げます。

今般の事態を真摯に受け止め、さらなるセキュリティの強化に努めてまいります。

リリース文アーカイブ

【2024年5月16日リリース分】

リリース文アーカイブ

【セキュリティ事件簿#2024-344】ウォンテッドリー株式会社 募集機能および会社紹介機能におけるシステム設定不備による不具合のお知らせとお詫び 2024/7/30

 

先般、当社が提供するビジネスSNS「Wantedly」にて発生いたしましたアクセス設定の不具合に関しまして、ユーザーおよび関係者の皆さまに多大なるご迷惑およびご心配をおかけしておりますことを、深くお詫び申し上げます。

2024年4月24日付「募集機能および会社紹介機能におけるシステム設定不備による不具合のお知らせとお詫び(https://wantedlyinc.com/ja/news/entries/920) 」、及び2024年5月10日付「募集機能および会社紹介機能におけるシステム設定不備による不具合のお知らせとお詫び(第二報)(https://wantedlyinc.com/ja/news/entries/921) 」にて公表いたしました不具合におきまして、同様の問題が他の機能にも発生していないか、全体的な機能検査を実施しておりました。

その結果、類似の不具合が他の機能にも存在することが判明いたしました。以下に、判明した類似の不具合の概要についてご報告いたします。

この度の不具合により、ユーザーおよび関係者の皆様に多大なるご迷惑とご心配をおかけしましたことを深くお詫び申し上げます。

1.概要

2024年4月10日(水)に発見された「募集機能および会社紹介機能におけるシステム設定不備」に関連し、同様の問題が他の機能にも発生していないかの包括的なリスク評価を実施いたしました。その結果、合計で10件の類似の不具合が発見されました。これらの不具合は発見後直ちに対応を開始し、全ての問題の修正対応が2024年6月11日(火)までに完了しております。

2. 発見した類似の不具合の概要

未公開および削除された「募集記事」および「会社ページ」において、公開範囲を超えてブックマークやフォロー、募集に対する応募が可能であり、また特定のURLを入力することによりアクセス権限を持たない第三者によって閲覧できる状態となっていることが判明いたしました。調査の結果、これらは全てシステムの設定ミスによる影響であることが判明し、直ちに正しいアクセス設定を行い、対処を完了しております。

3.漏えいの可能性のある情報について

①会社ページ数、募集記事数、ユーザ数

  • アクセス権限を持たない第三者に閲覧された可能性のある会社ページ数は 24,435件です。

  • アクセス権限を持たない第三者に閲覧された可能性のある募集記事数は194,733件です。

  • アクセス権限を持たない第三者に閲覧された可能性のあるユーザー数は200,578名です。

②漏えいの可能性のあるデータについて

  • 会社ページもしくは募集記事の「メンバー」として登録されたユーザーの氏名、所属企業、職種、プロフィール画像、キャッチコピー・好きな言葉、自己紹介文、スキルと特徴、地域

  • その他、募集記事及び会社ページ上に記載のあった内容

③漏えいの可能性のある期間

  • 2013年10月17日(木)〜2024年06月10日(月)の間

4.被害の状況

現時点において当該情報の不正利用に関する報告やお問い合わせはなく、二次被害は確認されておりません。

5.再発防止に向けた対策と今後の方針

ソフトウェアの設計において、開発ルールの見直しやセキュリティ対策に関する教育を継続して行います。また、運用面においてもセキュリティ運用ルールを見直し、徹底した安全管理対策を実施してまいります。さらに、外部業者による脆弱性診断を行い、ネットワーク経路およびデータベースに対する調査・アドバイスに加えて、セキュリティ強化施策を実施するなど、技術的な安全管理を強化します。

このたびは、お客様ならびに関係者の皆様へ多大なご迷惑とご心配をおかけいたしますこと、重ねて深くお詫び申し上げます。

より皆さまに安心してお使いいただけるサービスになるよう、改善を進めてまいります。

今後ともWantedlyをよろしくお願い申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2024-343】三菱電機ホーム機器株式会社 当社情報システムに対する不正アクセスによる個人情報流出の可能性に関するお知らせとお詫び 2024/8/5

 

当社が管理する個人情報が登録された情報システムサーバーに外部から不正アクセスされたことが、2024年 4 月 17 日に判明いたしました。

当社は直ちに個人情報保護委員会に報告するとともに、外部情報セキュリティー専門会社による詳細な調査を実施し、個人情報の流出の可能性を完全に否定することができないと判断した、従業員、元従業員及び当社の社員募集に応募いただいた 3,893 名の方に対して、ご連絡させていただきました(なお、流出の可能性がある情報は氏名、及び住所・電話番号・メールアドレスのいずれかであり、クレジットカード等の情報は含まれておりません)。

並行して、流出の痕跡がないサーバーにも対象を拡大して調査を継続した結果、 当社が保有する家電製品サービス履歴に含まれる顧客情報約 231 万名分を保管しているサーバーに対する 2 回のアクセス(13 秒と 12秒)が認められ、閲覧された可能性を否定できないことが 7 月 25 日に判明しました。当社の実証においては、この時間では個人情報が特定される形での閲覧の可能性は極めて低いと考えておりますが、念のため、対象の方々にご連絡を始めるとともに、本件に関する問い合わせ窓口を以下の通り用意いたしました(なお、閲覧

の可能性がある情報は氏名、及び住所・電話番号・メールアドレスのいずれかであり、クレジットカード等の情報は含まれておりません)。

対象となるお客様や関係者の皆様には多大なるご迷惑とご心配をお掛けいたしますこと、深くお詫び申し上げ

ます。今回の事態を重く受け止め、より一層情報セキュリティーの管理体制の強化に努めてまいります。

なお、現時点では個人情報の不正利用などの二次被害は確認されておりません。

リリース文アーカイブ

ランサムウェアギャングが発表した被害組織リスト(2024年7月)

 

2024年7月のランサムウェア被害を受けた日系企業のリスト。

HOYA Corporation


組織名

HOYA株式会社

ランサムウエアギャング

hunters

関連事件簿

【セキュリティ事件簿#2024-123】HOYA株式会社 当社グループにおけるシステム障害について


www.kumagaigumi.co.jp


組織名

株式会社熊谷組

ランサムウエアギャング

ransomhub

その他




Daikin


組織名

ダイキン工業株式会社

ランサムウエアギャング

meow

その他



【セキュリティ事件簿#2024-342】太陽商事株式会社 不正アクセスによる迷惑メールの送付に関するお知らせとお詫び 2024/7/25

 

平素は格別のお引き立てを賜り厚く御礼申し上げます。

2024 年 7 月 22 日に、当社名および当社社員を装ったスパムメールが複数の方へ送信されていることを確認いたしました。メールを受信された皆様には多大なるご迷惑とご心配をおかけいたしましたこと、心よりお詫び申し上げます。

今回の不正アクセスによる機密情報の漏洩はなかったことを確認しております。

また、メールサーバーにおいては外部からのアクセスを遮断し、以降は迷惑メールの送付は行われておりません。

また、送信されたメールはフィッシングメールであることを確認しており、皆様に於かれましては、当該メールおよび添付ファイルの開封、URL のクリック等を行うことなく、削除していただきますよう、お願い申し上げます。

弊社におきましては、警視庁サイバーセキュリティ対策本部への通報・相談を行い、不正アクセス防止等での情報セキュリティには十分注意して、対策をより強化して参ります。

ご迷惑・ご心配をお掛けし誠に申し訳ございませんが、よろしくお願い申し上げます。 

リリース文アーカイブ

フィッシングサイトや偽サイトの注意喚起で載せるドメインについて

無課金おじさん

世の中には”例示用(掲載用)ドメイン”というものが存在する。

簡単に言うと、このドメインを例示用や掲載用に使って良いよ!ってもので、RFC(Request for Comments)で決められている。

https://www.nic.ad.jp/ja/newsletter/No24/090.html

フィッシング詐欺やサポート詐欺、偽サイトについて注意喚起を行う方は覚えておいた方が良い。

◆例示用(掲載用)ドメイン

  • example.com
  • example.net
  • example.org
  • example.jp
  • example.co.jp
  • example.ne.jp
これらのドメインついてはRFC6761やRFC2606、JPRSが例示用ドメインとして規定している。




例示用(掲載用)IPアドレス

IPv4
  • 192.0.2.0/24(Test-Net-1)
  • 198.51.100.0/24(Test-Net-2)
  • 203.0.113.0/24(Test-Net-3)

IPv6

  • 2001:DB8 ::/32
上記のIPアドレスついてはRFC5737やRFC3849で例示用IPアドレスとして規定されている。





【セキュリティ事件簿#2024-341】日本データ通信協会 電子メールの誤送信に関するお知らせとお詫び 2024/7/19

 

一般財団法人日本データ通信協会では、電気通信主任技術者講習(※1)の受講者の関係者へお知らせを送信する際、個人の氏名が入った電子メールを該当者以外の方のメールアドレスに誤って送信してしまいました。

関係の方々にご迷惑をお掛けしましたことを深くお詫び申し上げます。

1 誤送信の内容

令和6年 7 月 8 日(月)、電気通信主任技術者講習の受講者の(所属会社等における)申請責任者に対して、お知らせ「事前課題受講のお願い」を送信する際、氏名(申請責任者 1 名及び受講者 1 名)が入った電子メール 17 通を別会社の申請責任者のメールアドレスに誤って送信してしまいました。

2 対応状況

同日、誤送信先である会社の申請責任者の方からの申告により事案が発覚したことを受け、ただちに当該誤送信先の方に該当メールの削除をお願いし、既に 17 通全て削除した旨の連絡をいただいております。これにより、拡散や 2 次被害などは生じないと考えております。

また、氏名等を誤送信してしまった受講者の関係者の方々に対して、事案のご説明とお詫びを申し上げております。

3 今後の対応

今後このような事態が生じないよう、電子メール送信前に送信者以外の者が宛先と文書内容を再確認すること等、個人情報のより一層厳重かつ適正な管理に努めて参ります。

※1 電気通信主任技術者講習:電気通信事業法第 49 条第4項で規定する講習。当協会は、電気通信事業法第 85 条の 2 の規定に基づく登録講習機関として講習を行っています。

【セキュリティ事件簿#2024-340】株式会社サインド 個人情報を含むノートパソコンの紛失に関するお詫びと報告 2024/8/1

 

この度、当社におきまして、個人情報が含まれた当社従業員の業務用ノートパソコン1台が紛失する事故が発生いたしました。このような事態を招き、お取引先様をはじめとする関係各位に多大なるご迷惑、ご心配をおかけすることとなり、深くお詫び申し上げます。

本件に関する経緯及び対応につきまして、以下のとおりご報告申し上げます。なお、紛失したパソコンは、紛失発覚後から当社内のセキュリティ監視システムを通じてリモート調査を継続しておりますが、現時点では第三者による不正使用などの事実は確認されておりません。

1.個人情報を含むノートパソコン紛失の経緯

2024年7月20日(土)の未明、当社社員が帰宅途中にパソコンが入ったカバンを紛失いたしました。紛失の発覚後、直ちに警察に遺失物届を提出するとともに、盗難の可能性も含めて関係各所への問い合わせ、並びにリモートロック等のセキュリティ施策と並行して捜索も継続しておりますが、現在までに紛失したパソコンの所在の確認、回収には至っておりません。

2.紛失したノートパソコンに保存されている個人情報等について

紛失したノートパソコンに新たにご契約いただきましたお客様(2社)から委託されましたシステム移行に伴う約6,000 人分の顧客情報(氏名、性別、Email アドレス等)が保存されておりました。なお、当社サービスの顧客情報、クレジットカード情報は含まれておりません。

3.今後の対応と再発防止策

引き続き関係各所からの情報収集に努めるとともに、当該パソコンの捜索に全力を尽くします。当社といたしましては、今回の紛失事案を重く受け止め、パソコンの社外持ち出し時の厳格な管理をより一層徹底するとともに、顧客情報移行フローの見直し及び個人情報の適切な取り扱いについても改めて周知徹底するなど、全従業員に対する教育・指導の再徹底を行い、再発防止に努めてまいります。

紛失したパソコンからの個人情報の流出につきましては、今後も継続してリモートによる調査及び監視を行うとともに、新しい事実が判明した際には、改めてご報告いたします。

なお、個人情報保護法に基づく報告及び委託元への報告は実施済みです。

リリース文アーカイブ