【セキュリティ事件簿#2023-416】橿原市 委託先における個人情報の不正流出の可能性に関するおわびとお知らせ

 

株式会社NTTマーケティングアクトProCX(以下、「委託先」といいます)において、同社が利用するコールセンターシステムを提供するNTTビジネスソリューションズ株式会社の運用保守業務従事者(以下、「元社員」といいます)が、個人情報を不正に持ち出し、第三者に流出させた可能性があることが判明いたしました。

この不正に持ち出された個人情報の中に、過去に本市が国民健康保険特定健康診査受診勧奨電話業務を委託先に委託していたときの情報が含まれていることが判明いたしました。

今回、委託先がこのような事態を発生させ、市民の皆様へ多大なご迷惑とご心配をおかけしますこと、深くおわび申し上げます。また、今回の事態を重く受け止め、委託事業における個人情報の適切な取り扱いを徹底するよう指導し、再発防止に努めてまいります。

不正に持ち出された個人情報について

​​​​​​平成25年度および平成26年度に40歳以上の国保被保険者への特定健康診査受診勧奨電話業務を委託した約4,000件

  • 勧奨対象者名
  • 世帯主名
  • 住所
  • 年齢
  • 性別
  • 電話番号

※口座情報は含まれていません。

現時点において、元社員から別の第三者に流出したことは確認されておりません。

対象の方へのお知らせについて

現在、対象となった方の確認作業を進めております。対象となった方には個別に郵便でお知らせをさせていただきます。

お知らせの準備が整い次第、こちらのページでもお知らせいたしますので、しばらくお待ちください。

リリース文アーカイブ

【セキュリティ事件簿#2023-416】日本学生支援機構 委託事業者における個人情報の漏洩事案の発生について


独立行政法人日本学生支援機構は、奨学金相談センターの設置及び運営業務を株式会社NTTマーケティングアクトProCX(以下「委託事業者」という。)に委託していますが、今般、委託事業者がセンター運営に当たり利用するコールセンターシステムの保守事業者(NTTビジネスソリューションズ株式会社)の運用保守業務従事者(当時)1名が、同システム内の個人情報を不正に取得して持ち出す事案が発生しました。

持ち出された個人情報が第三者に流出された事実は、現時点では確認されておりません。

現時点において委託事業者から報告を受けている内容について、下記のとおりお知らせいたします。

1.不正に取得された個人情報

平成30年(2018年)3月19日以前に奨学金相談センターに問い合わせをした方の個人情報(氏名、電話番号、郵便番号、住所、生年月日)のうち、約5万件

 ※上記事項以外の個人情報の持ち出しは、現時点では確認されておりません。

 ※当該情報の内容等について、更なる特定作業を進めています。

2.不正に取得された時期

平成28年(2016年)3月17日、平成30年(2018年)3月19日

3.本件に係る対応状況

令和5年(2023年)10月12日(木曜日)委託事業者より本機構に事案概要の報告

令和5年(2023年)10月16日(月曜日)本機構より個人情報保護委員会に報告

令和5年(2023年)10月17日(火曜日)委託事業者等による報道発表及び記者会見

リリース文アーカイブ

【セキュリティ事件簿#2023-446】OLTA 【INVOY】顧客情報流出に関するご報告とお詫び(続報2 影響範囲について)


平素よりOLTAおよびFINUX(INVOY)のサービスをご利用いただき誠にありがとうございます。

2023年11月7日(火)に判明した、弊社関連会社(FINUX)が提供するクラウド請求書プラットフォーム「INVOY」において特定の条件に該当した一部のユーザー様の顧客情報が他のINVOYユーザー様から閲覧できる状態になっていた事象について、影響範囲ついて調査した結果をご報告いたします。

本事象の解消に向けて2023年11月7日(火)18時10分より緊急メンテナンスのためサービスを一時停止しておりましたが、2023年11月8日(水)2時58分に復旧し、現在は通常通りご利用いただけます。

ユーザー様および関係者の皆様には、大変なご迷惑とご心配をおかけしましたことを改めてお詫び申し上げます。

1. 発生事象

<概要>
今回判明したのは、2名以上のユーザーがほぼ同じタイミングでINVOYにログインした際、一方のユーザーの情報が他方に表示されてしまう(以下、誤表示)可能性がある、という不具合です。詳細については、後述の<具体的な誤表示の箇所>をご参照ください。
なお、本事象はインターネットブラウザ上の表示に関する不具合に限られ、発行した請求書に誤った情報が記載されたり、他ユーザーによって登録情報が書き換えられるといった問題が発生することはございません。

<対象となるユーザー様>
調査の結果、2名以上のユーザー様がほぼ同時、具体的には100ミリ秒(0.1秒)以内にINVOYにログインした際(以下、同時ログイン)に、上記事象が発生した場合があるとの推定に至りました。
2023年8月7日(月)13時頃から2023年11月07日(火)18:10までの期間(以下、当該期間)に行われた全てのログイン5,656,686回のうち、同時ログイン(可能性がある最大数)は40,854回と全体の約0.72%が発生の上限だったと推定しています。また、当該期間中に同時ログインを行ったユーザー様(可能性がある最大数)は6,501アカウントが上限であったと推定しています。このうち、実際に他ユーザー様によって閲覧がされた数は、誠に遺憾ながら詳細なログデータが残っていないため確認が難しい状況です。
ただし、同時ログインが行われても必ずしも他ユーザー様の情報が表示されたわけではないことや、当該期間におけるユーザー様からの本事象に関する障害報告が2件のみであったことからも、実際に閲覧がされた数は非常に少ないものと考えております。

<対象の顧客情報(更新あり)>
他ユーザー様が閲覧できる状態にあった可能性がある情報は、以下の通りです。
 ・ご登録のメールアドレス
 ・ユーザー名
 ・ユーザーの種別と権限(管理者か否か)
また、調査の結果、第一報の段階で対象の可能性がある情報としていたもののうち、以下については対象外であると判明しました。
 ・ユーザーID
 ・登録日時
 ・契約プラン
 ・パートナーコード(登録経路)
 ・請求書の発行枚数

なお、第一報よりお伝えしている通り、クレジットカード情報やパスワードなど金銭的被害に繋がる情報は含まれておりません。

<具体的な誤表示の箇所>
当該ログイン時、他ユーザー様の画面上に表示された可能性がある具体的な内容と場所の組み合わせは以下の2つです。

①【通常の利用方法で発生するもの】ログイン直後※1、ホーム画面サイドバーに表示されるユーザー名※2 

 ※1 請求書作成機能など別の画面に遷移すると正しいユーザー名に戻ります
 ※2 INVOY登録時に設定いただく表示用ユーザー名で、請求書用の氏名等とは異なります


②【通常の利用方法では発生しないもの】デベロッパーツール※3を表示した際に関連情報として出る各種情報※4

 ※3 開発者用の管理画面。通常の使用方法で表示されることはありません
 ※4 メールアドレス、ユーザー名、ユーザー種別・権限。詳細は<対象の顧客情報(更新あり)>をご参照ください

2. 原因

<概要(既報)>
2023年8月7日(月)に行った「INVOY」のアップデート対応において、当該不具合を引き起こすコードが含まれていたこと、また当該アップデートを本番環境に適用する前に実施すべきチェックが不十分であったことが原因です。

<詳細>
INVOYの画面表示の処理において、2名以上のユーザーより同時ログインがあった場合に当該事象が発生する可能性のあるバグが見つかりました。同時ログインの影響の調査不足によるものです。

3. 今後の対応

  • 他のINVOYユーザー様から顧客情報が閲覧できる状態になっていた可能性のあるユーザー様には、メールにてご連絡いたします。
  • 本事象に関して引き続き調査を実施し、新たな事項が判明した場合には可及的速やかに弊社ウェブサイトにてお知らせいたします。
  • 既に本事象が再発しないよう暫定措置を行いましたが、来週を目途に恒久対応を完了し、再発防止策についてもあわせて報告いたします。

【セキュリティ事件簿#2023-446】OLTA 【INVOY】顧客情報流出に関するご報告とお詫び(続報1 サービス復旧)


平素よりOLTAおよびFINUX(INVOY)のサービスをご利用いただき誠にありがとうございます。

弊社関連会社(FINUX)が提供しておりますクラウド請求書プラットフォーム「INVOY」におきまして、特定の条件に該当した一部のユーザー様の顧客情報が他のINVOYユーザー様から閲覧できる状態になっていたことが判明いたしました。

ユーザー様には、大変なご迷惑とご心配をおかけしましたことを、深くお詫び申し上げます。

本事象の解消に向けて、2023年11月7日(火)18時10分より緊急メンテナンスのためサービスを一時停止しておりましたが、2023年11月8日(水)2時58分に復旧し、現在は通常通りご利用いただけます。詳細な原因や影響範囲の調査を継続しており、今後新たな情報が判明する可能性がございますが、2023年11月8日2時時点で確認できている情報は以下の通りです。

1. 発生事象

<対象ユーザーと事象>
2名以上のユーザーがほぼ同じタイミングでINVOYにログインした際、一方のユーザーの情報が他方に表示されてしまう可能性がある不具合。

<対象の顧客情報>
他ユーザー様が閲覧できる状態にあった可能性がある情報は、以下の通りです。
・ユーザID
・ご登録のメールアドレス
・ユーザ名
・登録日時
・契約プラン
・パートナーコード(登録経路)
・請求書の発行枚数
・ユーザの種別と権限(管理者か否か)
なお、クレジットカード情報やパスワードなど金銭的被害に繋がる情報は含まれておりません。

<経緯>
10月4日(水)
・20時頃、本事象に類似の事象と思われる内容について、ユーザー様より問い合わせを受ける。調査を試みたものの当該事象に関する詳細な情報がなかったこと、問い合わせいただいたユーザ様と連絡がつかなかったことから、問題の確認など具体的な対応を実施せず。

11月7日(火)
・11時頃、対象ユーザー様より問い合わせ受け、調査を開始。
・14時頃、当該事象が再現することを確認。
・18時10分、緊急メンテナンスのためサービスを停止。

11月8日(水)
・2時58分、事象の解消を確認。サービスを復旧。

<対象サービス>
・INVOY(クラウド請求書プラットフォーム)

<サービスサイトURL>
https://www.invoy.jp/

2. 原因

2023年8月7日(月)に行った「INVOY」のアップデート対応において、当該不具合を引き起こすコードが含まれていたこと、また当該アップデートを本番環境に適用する前に実施すべきチェックが不十分であったことが原因です。

3. 今後の対応

本事象に関しまして引き続き調査を実施し、該当ユーザーの詳細情報が判明し次第、可及的速やかに弊社ウェブサイトにてお知らせいたします。

【セキュリティ事件簿#2023-446】OLTA 【INVOY】顧客情報流出に関するご報告とお詫び


平素よりOLTAおよびFINUX(INVOY)のサービスをご利用いただき誠にありがとうございます。

2023年11月7日(火)、弊社関連会社(FINUX)が提供しておりますクラウド請求書プラットフォーム「INVOY」におきまして、特定の条件に該当した一部のユーザー様の顧客情報が他のINVOYユーザー様から閲覧できる状態になっていることが判明いたしました。

他ユーザー様に閲覧できる状態にあった可能性がある情報は、以下の通りです。
・ユーザID
・ご登録のメールアドレス
・ユーザ名
・登録日時
・契約プラン
・パートナーコード
・請求書の発行枚数
・ユーザの種別と権限(管理者か否か)
なお、クレジットカード情報やパスワードなど金銭的被害に繋がる情報は含まれておりません。

本事象の解消のため、2023年11月7日(火)18時10分より緊急メンテナンスのためサービスを一時停止しております。

復旧の見通しについては、現時点では未定です。このリリース以後、原因の究明、問題解消および再発防止が完了するまで随時状況をお知らせ致します。

ユーザー様には、大変なご迷惑とご心配をおかけしますことを、深くお詫び申し上げます。

【セキュリティ事件簿#2023-445】株式会社ホープ 当社子会社のサーバーへの不正アクセスについて


当社の子会社である株式会社ジチタイワークス(以下、ジチタイワークス社)のサーバーが、第三者による不正アクセスを受けたこと(以下、本件)を確認しましたのでお知らせいたします。関係者の皆様には多大なるご迷惑とご心配をおかけすることになり、深くお詫び申し上げます。

現時点で把握している本件の概要等は以下のとおりです。

■本件発覚の経緯

当社は、2023年10月23日18時頃、ジチタイワークス社が運営する「ジチタイワークスWEB」のWEBサイトが閲覧できなくなっている状況を確認しました。その後直ちに、WEBサイトを管理するサーバー管理委託業者に依頼し、当該業者を通じて不具合の原因調査を行ったところ、ジチタイワークス社のサーバーに対し、第三者による不正アクセスが行われ、データが削除されたことが原因であると判明しました。

それと同時に、「ジチタイワークス無料名刺」および「ジチタイワークスHA×SH(ハッシュ)」のWEBサイトも閲覧できなくなっている状況も確認しました。

ジチタイワークスWEB:https://jichitai.works/
ジチタイワークス無料名刺:https://meishi.jichitai.works/
ジチタイワークスHA×SH(ハッシュ):https://hash.jichitai.works/

■本件の影響

本件の影響については、以下のとおりです。

① 漏洩のおそれのある個人情報
不正アクセスを受けたサーバーのデータベースには、ジチタイワークス会員登録およびジチタイワークスHA×SH(ハッシュ)を通じて取得した個人情報20,912人分のデータを保存しているところ、現在調査中ではありますが、これらの個人情報が外部に漏洩した可能性があります。

個人情報には、所属団体、部署、役職、氏名、電話番号、メールアドレス、住所、生年月日のうち、一部又は全部が含まれています。不審なメールやハガキを受け取った場合は、身に覚えのない料金の請求には応じず、記載された連絡先には電話をせず、不安がありましたら、末尾の問い合わせ先や最寄りの警察署にご相談ください。また、不審なメールの添付ファイルの開封やリンク先にはアクセスせず、削除するようにしてください。

なお、要配慮個人情報や、クレジットカード情報などの財産的被害が生じる情報は取得・保有していないため、上記の漏洩のおそれがある個人情報に含まれておりません。

② データの滅失
上記個人情報を含むデータベースが削除された形跡があり、外部専門家の助言のもと復旧に向けて取り組んでおります。

③ ウェブサイトの障害
(1)ジチタイワークスWEB・ジチタイワークス無料名刺
・一時的なサイト閲覧不能(10月23日18時頃~24日1時頃)
※本件同様の不正アクセスは発生しない環境にした上で復旧しております。

(2)ジチタイワークス会員のマイページ、新規会員登録ページ
・一時的な利用不能(10月23日18時頃~26日16時頃)
※本件同様の不正アクセスは発生しない環境にした上で復旧しております。

(3)ジチタイワークスHA×SH(ハッシュ)
・サイトの閲覧、利用不能(10月23日18時頃~11月1日10時半頃)
※本件同様の不正アクセスは発生しない環境にした上で復旧しております。

■対応

当社は、本件を確認後、速やかに外部からのアクセス制限や侵入経路の遮断など必要な被害拡大の防止措置を講じており、復旧に向けて努めております。また、外部専門家の助言を受けながら、本件について、個人情報の漏洩の有無や範囲を含む技術的な調査を進めております。

今後の調査によって新たに報告すべき事項が判明次第、速やかにお知らせいたします。

なお、当社グループ内で緊急対策本部を設置し、原因究明活動と二次被害防止対策とともに、福岡県警への相談、個人情報保護委員会への速報を行っております。

また、今後、個人データが漏洩したおそれがあるお客様および関係者の皆様には、ジチタイワークス社よりお詫びとお知らせを個別に順次ご連絡申し上げます。

当社およびジチタイワークス社としましては、速やかな対応とサービスの復旧に向けて取り組むとともに、今後の再発防止策について強化してまいります。

【セキュリティ事件簿#2023-444】株式会社ベルソニカ 重要なお知らせとお詫び


不正アクセスによる情報流出のお知らせとお詫びについて

 
この度、弊社におきまして、社内システムへの外部からの不正アクセスにより、一部の情報流出の発生を確認しましたので、下記の通り、ご報告致します。関係者様には、大変なご迷惑とご心配をお掛けし、心よりお詫び申し上げます。現在も調査を続けており、今後新たな情報が発生する可能性もありますが、現時点で判明している調査結果は下記の通りとなります。

1.流出を確認した情報

・お取引先業者様等のご担当者の氏名を含む情報 467件
 (氏名、住所、電話番号、所属部署、メールアドレス)
・社員・元社員に関する情報(本人及びその家族) 568件
 (氏名、住所、電話番号、生年月日、性別、メールアドレス、学歴)

2.発覚と対応経緯

・9月22日(金)不正アクセスの形跡を感知、直ちにネットワークを遮断。
・同日、静岡県警に連絡。
・9月25日(月)外部専門業者と感染状況及び被害状況の調査開始、静岡県警サイバー対策関係者と情報共有し捜査協力を進める。
・併せて個人情報保護委員会への報告を実施。
・10月3日(火)ベルソニカのデータを公開するとの情報を確認。
・10月13日(金)不正アクセスによって、ファイル名のみが公開された事を確認。
・不正アクセスされたPCとサーバーを特定し、ネットワークを遮断。
・現在、セキュリティレベルを上げ復旧対応中。

3.情報の流出が確認された方へのご対応

情報の流出が確認された方へは、個別にご連絡をとり、丁寧に経緯・状況の説明をしてまいります。なお不正アクセスにより盗まれ流出の可能性がある情報について、引続き調査を継続して参ります。

弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を徹底して参ります。

【セキュリティ事件簿#2023-443】東京大学情報基盤センター管理のサーバにおけるユーザ情報の一部が、学内端末の一部から閲覧可能となっていた件について


東京大学情報基盤センターが管理するサーバの設定ミスにより、本学構成員向けGoogle Workspace for Educationのパスワードハッシュ値(*)を含む利用者情報(†)が、学内に設置された、学内利用者用の端末の画面で閲覧できる状態であったことが判明しました。

現在はその設定を修正し、上記の状態は解消しています。利用者情報が実際に閲覧されたかどうかは不明で、現時点ではこれによる不正ログインなどの被害も確認されておりません。閲覧されたとしてもパスワードハッシュ値から直ちにパスワードがわかるわけではありませんが、以降の被害を防ぐために本日時点で有効なアカウントを有する全ての利用者に連絡を行い、パスワードの変更作業を行なうこととしました。

閲覧可能であった情報が万一悪用される可能性を減らすため、これ以上の詳細については全ての利用者のパスワード変更作業が行われた後に、利用者に対して開示する予定です。

このような事態が発生し関係の皆様には多大なご迷惑をおかけすることになりましたことを、深くお詫び申し上げます。

今後、システム構築時および構成変更時の設定内容の確認を徹底するなど、再発防止に努めてまいります。

(*) パスワードハッシュ値: パスワードを暗号化したもので、ハッシュ値からもとのパスワードを復元することは、パスワードの長さや複雑さにもよりますが、多くの計算を要します

(†) 端末の画面で閲覧可能であった情報
● 名前
● Google のEmailアドレス
● 大学の他のサービスで用いる共通ID
● 学生証番号
● パスワードのハッシュ値
● その他管理上必要な, 個人の属性と直接結びつかない情報

【セキュリティ事件簿#2023-442】西日本工業大学 不正アクセスによる迷惑メール送信のお詫び


このたび、本学で使用しているoffice365のアカウント1名分が第三者に不正に利用され、令和5年9月22日(金)0時30分頃から1時00分頃までの間において、約2,700件の迷惑メール(スパムメール)が送信されるという事案が発生しました。

本事案により迷惑メールを受信し、不快な思いをされた方々に深くお詫びを申し上げます。

なお、本件による個人情報などの流出は無かったことを確認しており、現時点において被害は報告されておりません。

本学としては、この事態を重く受け止め、メールアカウントの厳重な管理についての周知徹底、教職員および学生に対する情報セキュリティの意識啓発を行い、全学で再発防止に努めてまいります。

ハワイアン航空とアラスカ航空が合併。ハワイアン航空、ワンワールド加盟か!


ハワイアン航空とアラスカ航空は、19億ドルの合併契約を締結しました。これにより、ハワイアン航空はワンワールドアライアンスの一員になる可能性があります。

アラスカ航空はワンワールドアライアンスの新メンバーで、2021年3月に加盟しました。オマーン航空も2024年に加盟する予定です。

ハワイアン航空とアラスカ航空は、合併により米国で5番目に大きな航空会社となり、365機を保有することになります。これにより、ハワイと米国西海岸の138の目的地にアクセス可能となり、更にワンワールドアライアンスを通じて1,200以上の目的地にアクセスできるようになります。

合併は、2024年末までに完了する予定です。

ハワイアン航空とアラスカ航空の合併により、ハワイと米国西海岸の旅行者は、より多くの選択肢とメリットを享受できるようになります。合併により、両社は以下が可能になります。

  • ハワイと米国西海岸の間の接続強化
  • ハワイへのアクセス拡大
  • グローバルなネットワークとサービスの提供
合併は、ワンワールドアライアンスにとっても大きなメリットとなります。ハワイアン航空の加入により、アライアンスは米国西海岸と太平洋地域への存在感を高めることができます。

【セキュリティ事件簿#2023-441】共同通信社 不正アクセスによる職員等の個人情報漏えいの恐れのお知らせとおわび


一般社団法人共同通信社のサーバー機器が外部からの不正アクセスを受け、当社が管理している当社およびグループ会社の職員等4313人の個人情報が外部へ流出した恐れがあることが判明しました。現時点で不正使用などの二次被害は確認されていません。関係者の皆さまに多大なご迷惑とご心配をお掛けすることになり深くおわびいたします。なお不正アクセスを受けたサーバーには取材に関する情報は一切含まれていません。

【漏えいの恐れのある個人情報】

当社及びグループ会社の従業員、委託業務従事者(4313人)※退職者、元従業者の一部を含む

・氏名 ・ユーザーID ・社員番号 ・会社名 ・部署、役職名 ・メールアドレス ・ランダムな文字列の(ハッシュ化された)パスワード

2023年7月22日、当社サーバーで不審な動作を認知後、個人情報保護委員会へ報告を行うとともに、第三者機関(外部の専門業者)に調査協力を依頼していました。これまでの調査では個人情報が外部に流出した明確な証拠は見つかっていませんが、漏えいの可能性を完全に否定することが困難な状況であることから、漏えいの恐れのある対象の方に対し、ホームページで広報するとともにメール等でも個別に連絡いたします。

これらの個人情報を悪用した不審なメールを受け取られた場合は注意して対応していただくようお願いいたします。

今回の事態を重く受け止め、今後もセキュリティー対策の強化に取り組んでまいります。

【セキュリティ事件簿#2023-440】株式会社近商ストア 当社サーバへの不正アクセスによる情報漏えいの可能性について


当社は、 1 0月 3 1 日、当社データセンターに設置の一部サーバにおいて第三者のランサムウェアによる不正アクセスを受けたことを確認しました。 保守・メンテナンスを委託している専門会社に調査を依頼し状況を確認した結果、外部漏えいの可能性があるデータに、下記の通り個人情報が含まれていることが判明しました。

現在、影響範囲の確認、原因の究明を進めています。

なお、本件については警察への相談を行うとともに、本日、個人情報保護委員会に報告を行いました。

お客様や関係先の皆様にご心配とご迷惑をおかけしますこと深くお詫び申し上げます。

1. 判明した経緯とこれまでの対応

1 0月3 1日午前7時過ぎに、当社データセンターのサーバの異常停止を検知しました。

当社は保守・メンテナンスを委託している専門会社に依頼し、ただちに全サーバの緊急点検を行いました。 その後、本件不正アクセスはランサムウェア攻撃であったことを確認し,速やかに対策本部を設置し、被害拡大防止のため攻撃を受けたサーバへのアクセスを遮断し、原因究明、被害状況の確認等を行っています。

調査の結果、当社が保有するネットスーパー会員様約1 7, 0 0 0名、当社従業員および扶養家族約 1 2, 0 0 0名などの個人情報が不正アクセスのあったサーズバに保存されていたことが判明しました。現時点ではお客さまから被害の報告は受けておりません。

2. 漏えいの可能性のある情報

(1 ) KINSHO・Harvesネットスーー会員 (学園前店、高の原店、日庭全店、あやめ池上店、真美ケ丘店の 5店舗) 約17, 0 0 0名のお客さまの以下の情報
①氏名 ②住所  ③電話番号 メールアドレス 生年月日
クレジットカード情報など決済に関する情報は含まれておりません。

( 2 ) 会社が保有している、当社従業員および扶養家族 約 1 2, 0 0 0名の個人情報

( 3 ) お問い合わせ頂いたお客様等の個人情報 約7, 000件

( 4 ) 一部の取引先様に関する約1, 4 0 0件の取引情報など

※不正アクセスを受けた当該サーバは、近商ストアで保有している独立したサーバです。他の近鉄グループが保有しているサーバには、影響はびございません。

3. 今後の対応

( 1 ) 対象となるお客さまべへの対応
ホームページでお知らせすると共に、ネットスーペパー会員様には、現在個別にメールにてご連絡しております。

( 2 ) KINSHO・Harvesネットスーパーの営業について
原因究明および被害状況の確認のため、 1 0月3 1日午後の配送分からの受注を当面の間見合わせております。
なお、各店舗の営業は通常通り行っております。

以上が現時点で判明している情報ではありますが、新たな情報が判明しました際には、その都度公表いたします。 当社は、近鉄グループの専門機関や関係機関の協力を受けながら調査を継続し、被害拡大の防止および再発防止に向けて対応してまいります。お客様ならびに関係者の皆様におかれましては、不審なメールや通知が届いた場合は、開封およびリンク先へはアクセスしないようにご注意のほどお願い申し上げます。

【セキュリティ事件簿#2023-439】大阪市 大阪市立中学校における個人情報を含む文書の漏えいについて

大阪市立中学校の教員が、令和5年10月2日(月曜日)、「数学科単元テスト範囲表(以下、「テスト範囲表」という。)」を個人情報が記載された用紙を裏紙として再利用して印刷し、一部の生徒に対して配付していたことが判明しました。

このたびの事案が発生しましたことにつきまして、関係者の皆様に多大なご迷惑をおかけし、市民の皆様の信頼を損ねることになったことに対しまして、深くお詫び申しあげますとともに、再発防止に努めてまいります。

1  概要と事実経過

令和5年10月2日(月曜日)18時20分頃、ある大阪市立中学校の教頭に、テスト範囲表を受け取った生徒の保護者から「配付されたテスト範囲表の裏に個人情報が記載されている」との連絡がありました。すぐに教頭が担当教員に確認したところ、9月28日(木曜日)の授業で3年生生徒にテスト範囲表を配付するにあたり、9月27日(水曜日)にA4サイズの裏紙35枚を再利用して計70部印刷した際、裏面に計28世帯69名の個人情報が記載されている用紙を一部再利用していたことが判明しました。

令和5年10月3日(火曜日)以降、教員がテスト範囲表を配付した生徒の全家庭を訪問した結果、配付した70部のうち54部を回収し、16部は家庭で破棄されていることを確認しました。また、回収した54部のうち8部が個人情報の含まれた文書を裏面として利用していたことが判明しました。

2  再利用された個人情報を含む文書と記載内容

  • 平成29年度10月 振替結果一覧表(給食)1項
    学年、組、生徒名、口座番号、口座名義、振替不能理由
  • 平成29年度10月 振替結果一覧表(給食)2項
    学年、組、生徒名、口座番号、口座名義、振替不能理由
  • 平成29年度4・5月分学校給食費督促状作成リスト
    学年、組、生徒名、保護者名、郵便番号、住所、未納金額
  • 給食費未納一覧(年度不明)
    保護者名、生徒名等
計28世帯69名分

3 判明後の対応

令和5年10月5日(木曜日)から10月13日(金曜日)までに、校長及び教頭が個人情報漏えいの対象となる家庭に訪問し、経過説明及び謝罪を終える見込みです。

4 原因

当該校では、個人情報が含まれる文書は再利用置き場に入れないよう周知していたものの周知が徹底していなかったこと、「テスト範囲表」の印刷及び配付時に裏面の確認をしていなかったこと、また、管理職による指導が不十分であったことが原因です。

5  再発防止について

教育委員会といたしましては、これまでも各校に対して個人情報の管理を指導していたにもかかわらず、このような事案を起こしたことについて深く受け止めております。

当該校に対しては、再発防止策として、個人情報を含む文書の適切な廃棄を徹底すること及び個人情報管理に関する校内規定を点検する等、管理の徹底を指導してまいります。

各校に対しては、今回の事案を共有するとともに注意喚起を図り、個人情報の管理の徹底と、さらなる意識の向上について指導し、再発防止に努めてまいります。

【セキュリティ事件簿#2023-438】東京医科歯科大学 学園祭HP上で個人情報が一時的に閲覧可能な状態になっていた事例について


この度、東京医科歯科大学の学園祭である第 72 回お茶の水祭(2023 年 10 月 14 日~15日開催)の特定のイベント 1 件への参加申し込みフォームに不備があり、個人情報延べ 44名分の漏えいが発生しました。44 名の皆様には既に事情説明と謝罪を済ませておりますが、関係者の皆様にご迷惑とご心労を与えてしまったことを深くお詫び申し上げます。

1.概要

今般、お茶の水祭の高校生向け企画「診療体験」について、google forms にてご応募くださった方々におかれまして、参加情報を送信した後の画面に表示されるリンク先 URLをクリックした場合に、他の参加者の個人情報が閲覧できる状態になっておりました。

本件は、募集に使用したgoogle formsの設定に誤りがあったことが原因でございます。現在は、設定を変更し他の参加者の個人情報を閲覧できない状態にした上で、google forms での応募ページを閉鎖しております。

他の参加者の個人情報が閲覧できた期間は 2023 年 9 月 19 日 17 時頃から同 10 月 3 日11 時頃まででした。閲覧できた情報は、氏名とふりがな、学校名、メールアドレス、イベント内での呼び名(ニックネーム)、個人情報の取扱いについての同意の有無などです。個人情報が google forms 上で閲覧状態になってしまった延べ 44 名の皆様には、東京医科歯科大学お茶の水祭実行委員会委員、及び東京医科歯科大学学生支援事務室より事情説明と謝罪の連絡を取りました。

2.再発防止

以下の対応を行うことで、本事故の再発防止とし、情報の適切な取り扱いの徹底を図ります。

  • 本事案について次期東京医科歯科大学お茶の水祭実行委員会委員への引き継ぎに記載し、来年以降の実行委員会委員となる学生に必ず確認させることとします。
  • 学生がお茶の水祭において個人情報の収集を行う場合は、担当部署である東京医科歯科大学学生支援事務室に収集目的・収集項目・管理方法・破棄方法を報告及び相談を行い、学生支援事務室が認めた場合に限り、申請フォームを作成・公開することとします。
  • 全学生、及び職員に対し、個人情報の正しい取り扱いについて、再周知を徹底します。

【セキュリティ事件簿#2023-437】三重県 委託事業におけるイベント申込者の個人情報の誤掲載について


大都市圏向け観光プロモーション事業の一環として実施予定のユーチューバートークイベントにおいて、委託事業者(株式会社ジェイアール東海エージェンシー)が制作した参加申込みフォーム入力後に、既に申込済みであった方の個人情報(氏名、連絡用電話番号)が誤って掲載されていたページを閲覧できる状態になっていたことが判明しました。

1 報告内容

(1)経緯
10月27日(金)  

午後3時04分 
イベント出演者であるユーチューバー「おのだ」氏がインスタグラムでイベントについて投稿し、申込先のリンクをストーリーズで公開 

午後5時44分 
イベント申込者から他の申込者の個人情報が閲覧できる旨の連絡があり、誤掲載を認識

午後5時46分 
県から委託事業者へ事実確認及び個人情報が閲覧できるページの非公開対応を早急に行うよう指示

午後6時27分 
他の申込者の情報が掲載されたページを非公開に設定(※非公開設定時点で、申込者は66名)

(2)原因

委託事業者内で申込フォームのページを制作した際、他の情報が見られるような設定項目のチェックを外して確認していたにもかかわらず、公開時点で人為的ミスによりチェック項目にチェックが入った状態で公開していたことにより発生したものです。

2 今後の対応方針

委託事業者に対し、再発防止策について報告を求めるとともに、各申込者あてに謝罪を行うよう指示しました。

【セキュリティ事件簿#2023-436】国立環境研究所が運用するオンラインストレージサービス(Proself)への不正アクセスについて


国立環境研究所がファイル転送サービスとして利用していたオンラインストレージサービス(Proself)について不正アクセスがあり、サーバ内に保管していた個人情報を含むデータの一部が外部に漏えいした可能性があることが判明しました。

これは、メーカーにおいて確認できていなかったProselfの脆弱性(ゼロデイ脆弱性)を突いたサイバー攻撃によるものとなります。

国立環境研究所における本事案の経緯及び講じた措置は以下のとおりです。

10月5日 Proselfへの不正アクセスの痕跡を発見。同日に対象サーバを運用停止。
10月10日 調査により、脆弱性を悪用してアカウントの一覧やパスワードハッシュを窃取し、その情報をもとに不正ログインが行われ、一部のファイルへアクセスが行われたことが確認された。(同日、個人情報保護委員会に報告)。

実際に不正アクセスが行われた期間は、9月15日~9月28日までの間で、個人情報を含むデータの一部が外部に漏えいした可能性があります。現在漏えいが判明している個人情報は、当研究所職員の健診受診者名簿、外部機関等を含む各種委員会等の名簿、研究所Webサイトからのデータダウンロードサービスをご利用の際にご登録いただいたメールアドレス等が含まれていることが判明しております。

引き続き、詳細調査を継続しておりますが、並行して、漏えいした可能性のあることが判明した方に対して順次、個別の通知を進めているところです。関係者の皆様には、ご迷惑をおかけすることとなり、お詫び申し上げます。

なお、現時点で、個人情報の悪用等の被害は確認されていません。

国立環境研究所では、引き続きセキュリティ対策の強化に努めるとともに、セキュリティ関係機関等とも連携しながら、一層の状況把握に努めてまいります。 

2024年のフライト計画 ~JALワンワールド特典航空券の活用~

 

2024年のフライト計画を立ててみた。

2023年分の特典航空券(関空⇒バンコク行きのフライト)が残っているため、この続きから考える。

マイルを確認したところ、120,000JALマイル以上あったため、2024年はワンワールド特典航空券を活用する。

メインの行き先はリトアニアのカウナス。

杉原千畝を求めて数年前にイスラエルに行ったが、この続きでカウナスに行きたいというのが理由。

実は以前にもカウナスは行っていたのだが、27時間しか滞在できず、短かすぎたので、もう少し滞在してじっくり見て回りたい。

あと、ドイツを代表するスーツケースメーカーであるRIMOWAが生涯保証を始めたことから、ドイツにRIMOWAを買いに行きたかったのだが、資金的な問題と、特典航空券の空席の問題と、時間の問題があるので諦めた。

代わりにバルト三国を回ってみようかと思ったが、こちらも時間が足りなさそうなので、今回はリトアニアとラトビアの2ヵ国を周遊してみることにした。

1本目:HND-ITM@JAL ※2024年4月予定

2023年のフライト計画で予約した大阪~バンコク間のフライトに搭乗すべく、有償で羽田~伊丹間の航空券を購入。


2本目:KIX-KUL-BKK@マレーシア航空

2023年のフライト計画で予約したフライト。マレーシア航空ビジネスクラス。

同日乗り継ぎも可能だったが、サテーとラクサが食べたくなったので、一泊することに。

昨年途中降機してしまっているため、滞在は24時間以内に調整。


3本目:BKK-HKG-SGN@キャセイパシフィック ※2024年4月予定

今回のワンワールド特典航空券のスタート地点は空席の関係からホーチミンになった。
バンコクからホーチミンまでは直行便で行けば時間的にもコスト的にも最もリーズナブルなのだが、ワンワールドアライアンスでは直行便が存在しない。

マイル的にも空港滞在時間的にも楽しいのはワンワールド加盟航空会社による経由便。選択肢はマレーシア航空とキャセイパシフィックの2択になるが、マレーシア航空は既に搭乗しているため、今回はキャセイパシフィックのエコノミークラスを有償で予約。


4本目:SGN-NRT@JAL ※2024年5月予定

ここからがワンワールド特典航空券。まずはホーチミン~成田のビジネスクラス。


5本目:HND-BKK@JAL ※2024年10月予定

日本発の欧州行きビジネスクラス特典航空券は基本見つからないので、一旦タイ・バンコクにビジネスクラスで移動。


6本目:BKK-HEL@フィンエアー ※2024年10月予定


バンコク発のフィンエアーでビジネスクラスの空席を無事発見。


7本目:HEL-VNO、RIX-HEL@フィンエアー ※2024年10月予定


欧州域内はエコノミーの有償チケットを別途手配予定。イメージ的には一旦リトアニアのヴィリニュスまでフライトして陸路カウナスへ移動。カウナス観光後陸路でラトビアのリガに移動し、リガからヘルシンキに飛行機で移動。


8本目:HEL-HND-ITM@JAL ※2024年10月予定

ヘルシンキからはJALの羽田行きのビジネスクラスの空席を発見。ただ、特典航空券のルール上東京には途中降機できないため、乗り継ぎで一旦大阪に移動。


9本目:ITM-HND(往復)@JAL ※2024年10月~2025年4月予定

特典航空券の都合上、一旦大阪に来たが、住まいは東京なので一泊して有償航空券を別途切って東京に戻る。

特典航空券的にはこの後大阪からのフライトが続くため、次のフライトのタイミングに合わせて、再び有償航空券で大阪に来る。


10本目:KIX-KUL-BKK@マレーシア航空 ※2025年4月予定


最後はマレーシア航空ビジネスクラスでクアラルンプール経由のバンコク移動。特典航空券のフライトとしてはここで終了。


特典航空券と有償航空券を混ぜて書いてしまったが、今回のワンワールド特典航空券のフライト的には以下の通り。


総旅程距離は19,841マイル。


ワンワールド特典航空券の必要マイル数早見表によると、総旅程距離が14,001~20,000マイルまでのビジネスクラス特典航空券に必要なのは120,000JALマイル。


税金・燃油サーチャージは計102,980円ナリ

2024年末にはリトアニア旅行記を出版していたい。

【セキュリティ事件簿#2023-435】東京海上日動火災保険株式会社 保険代理店向けシステムの参照範囲設定誤りによる情報漏えいに関するお詫び


東京海上日動火災保険株式会社(取締役社長:広瀬 伸一、以下「当社」)は、保険の募集・管理で利用するために保険代理店向けに提供しているシステム(以下「代理店システム」)において、適切な参照範囲の設定を行っていなかったことにより、当社の一部の代理店が本来はアクセスしてはならない他保険会社や当社のお客様情報にアクセスできる状態となっていたことが判明いたしましたのでご報告いたします。

当社および各保険会社のお客様、代理店・各保険会社の皆様に大変なご心配、ご迷惑をおかけいたしましたことを深くお詫び申し上げます。

1.事案の背景

当社は、勤務型代理店制度という、二つの代理店が共同してお客様対応を行う仕組みを設けております。一つの代理店を「統括代理店」、もう一方の代理店を「勤務型代理店」と称し、統括代理店が勤務型代理店を教育・指導・管理することとしております。
この統括代理店と勤務型代理店は共同してお客様対応を行うことから、代理店システム上において取り扱いのある生命保険および損害保険のお客様情報を共有しております。一方、勤務型代理店が関与することのない、統括代理店が取り扱うお客様情報について、勤務型代理店がアクセスできないよう、代理店システム上制限をかけることとしておりました。


2.事案の概要

今般の事案は、当社による事務ミスによって参照範囲が適切に制限されていなかったため、勤務型代理店が以下のお客様情報にアクセスできる状態となっていたことが代理店から当社への参照制限に関する照会により判明したものです。

<アクセス可能となっていたお客様情報>
お名前、ご住所、お電話・FAX 番号・メールアドレス、ご生年月日、性別、ご契約内容、証券番号、保険種類、保険金を受け取られる方のお名前、保険始期・満期、保険料、ご契約変更の有無、保険事故の有無など

<参照範囲が適切に制限されていなかったことにより発生した事象>
① 勤務型代理店がお取り扱いしていない契約も含め、統括代理店がお取り扱いする他保険会社(※1)のお客様情報にアクセスできる状態となっていたもの
(※1)保険会社共同ゲートウェイというデータ通信サービスを通じ、データ提供を行っている他保険会社の保険契約等の情報を代理店にて一元管理することが可能となっております(当社が他保険会社のお客様情報を見ることができるものではありません)。

② 当社からの代理店委託のない勤務型代理店が、代理店システム上で当社から送信される統括代理店宛ての通知や契約事務のペンディング状況等に関する配信(※2)を通じて、統括代理店扱いの当社のお客様情報にアクセスできる状態となっていたもの。
(※2)当社からの代理店委託がない勤務型代理店においても、東京海上日動あんしん生命保険(以下、あんしん生命)の委託があれば当社の代理店システムを活用しております。

③ あんしん生命の委託のない勤務型代理店においても、②と同様に、あんしん生命のお客様情報にアクセスできる状態となっていたもの。

3.対象代理店

それぞれの事象における対象代理店は以下のとおりです。
① 他保険会社のお客様情報
統括代理店 214 店
② 当社のお客様情報
統括代理店 11 店
③ あんしん生命のお客様情報
統括代理店 165 店

4.対応について

判明した参照制限の設定誤りについては是正対応を完了しており、現在は不適切なアクセスができない状態となっております。また、アクセス履歴が確認できたものから、勤務型代理店へのヒアリング等の確認を進めており、現時点で情報の不正使用は確認されておりません。引き続き、残存するアクセス履歴の調査を継続し、勤務型代理店による情報への不適切なアクセスが確認されたお客様に対しては、順次個別にお知らせしてまいります。

本件を真摯に受け止め、今後かかることのないよう、参照範囲の設定誤りが発生しない体制構築およびチェック体制の徹底強化により、再発防止を図ってまいります。

【セキュリティ事件簿#2023-434】株式会社ビッグモーター 不正アクセスによる個人情報漏えいの可能性に関するお詫びとお知らせ


当社が運営するウェブサイト(以下「当社ウェブサイト」といいます。)に対して、第三者から不正アクセスを受けたことにより、お問い合わせフォームにご連絡いただいた方々の個人情報の一部が漏えいした可能性があることが判明いたしましたのでお知らせいたします。

関係する方々には多大なご迷惑とご心配をおかけしておりますことを深くお詫び申し上げます。

1. 概要

当社は、2023年8月18日、当社ウェブサイトに対して第三者からの不正アクセスがあったことを確認いたしました。本件不正アクセスを確認後、直ちに調査した結果、当社ウェブサイトを構成するサーバーには、お問合せフォームをご利用いただいた方々の個人情報等が含まれており、漏えいの可能性があることを確認いたしました。

2. 漏えいの可能性がある個人情報

漏えいの可能性がある個人情報は、当社ウェブサイトのお問い合わせフォームにご入力いただいた情報であり、詳細は以下のとおりです。

対象: 2016年11月から2023年8月にお問い合わせフォームをご利用になった方
情報の種類: 氏名、住所、電話番号、メールアドレス等
※ お問い合わせフォームでは、クレジットカード情報やマイナンバー情報につきましては収集しておりませんので、本件不正アクセスによる漏えいはございません。なお、顧客情報は本件不正アクセスの対象となったサーバーとは別のシステムで保管しているため、顧客情報の漏えいはございません。

対象となる可能性のある方々には、順次メール等でご連絡いたします。該当する方々におかれましては、不審なメールや通知が届いた場合は、開封およびリンク先へアクセスされないよう宜しくお願い申し上げます。

3. 当社の対応

当社は、本件不正アクセスを確認後、外部専門家も交え、速やかに当社ウェブサイトを構成するサーバーに保管されている全ての個人情報を削除し、お問合せフォームを含む当社ウェブサイトの一部を停止するなどして被害拡大の防止措置を講じております。また、個人情報保護委員会への報告、警察への相談も行っております。

当社ウェブサイトにつきましては、安全な環境でシステムを再構築し、不正アクセスおよび情報漏えいの防止措置を講じてまいります。

4. 再発防止

当社は、この度の事態を重く受け止め、外部専門家の助言も受けて情報セキュリティの強化を図ります。また、本件被害の調査結果も踏まえて、再発防止に努めてまいります。

この度は、関係する方々には多大なるご迷惑とご心配をおかけしておりますことを、改めてお詫び申し上げます。

【セキュリティ事件簿#2023-433】佐賀県 イベント申込者の情報を他の申込者が閲覧できる状態になっていました


「介護の日記念事業」に関する事業を受託している株式会社佐賀新聞サービス(以下、「受託事業者」という。)において、インターネットによるイベント申し込み設定にミスがあり、イベント申込者の個人情報を他の申込者が閲覧できる状態になっていた事案がありました。

事案の概要は下記のとおりです。同様の事案が生じないよう再発防止に取り組みます。

1 事案の概要及び対応

インターネットからイベントの参加申し込みを行った際、申し込み完了画面に表示されるリンクを開くと、先に申し込みした方の情報を見ることができる状態となっており、申込者3名の方が当該リンクを開き、先の申込者の個人情報を目にされていた。

申込者に対しては、受託事業者から概要の説明及び謝罪が行われました。

(1)覚知日 令和5年10月20日(金曜日)

(2)リンク先に掲載されていた個人情報(17組29名分)

  ・代表者の氏名、年齢、住所、電話番号、メールアドレス

  ・同行者の氏名


2 再発防止策

個人情報を取り扱うフォームの公開に際しては制作・テスト・公開の各段階において、必ず2人以上で確認を行い、公開後も随時確認を行うこととし、その周知徹底を図ります。

また、受託事業者における個人情報の管理に係る監督を改めて徹底します。

【セキュリティ事件簿#2023-432】ライトオン 当社サーバーに対する外部攻撃に関するお知らせとお詫び

この度、当社が業務上使用するサーバーに対して、ランサムウェアによる第三者からの外部攻撃を受けたことを確認しました。

本件につきましては、直ちに対策本部を設置のうえ、警察への通報および関係機関への相談を行いつつ、外部専門家を交えて原因の特定、被害情報の確認、情報流出の有無などの調査に取り組んでおります。

現在も攻撃の詳細について調査を継続しておりますが、現時点で判明している事実関係及び当社の対応について、詳細はコーポレートサイトにてご報告させていただいております。

お客様をはじめ関係者の皆様におかれましては、多大なるご心配とご迷惑をおかけすることになり、深くお詫び申し上げます。

【セキュリティ事件簿#2023-431】鎌倉市 鎌倉版フォルケホイスコーレ事業における個人情報の流出について


内容

令和5年10月20日、鎌倉版フォルケホイスコーレ事業運営業務として、業務を委託しているアカデミック・リソース・ガイド株式会社(以下「受託事業者」という。)が作成した事業への参加申込画面において、38名(申込者19名、緊急連絡先19名)の個人情報が閲覧可能の状態であったことが判明しました。

関係者の方々には、御心配、御迷惑をおかけいたしましたことを、深くお詫び申し上げます。

経過

令和5年10月20日午後1時30分、鎌倉版フォルケホイスコーレ事業のホームページを閲覧していた方から市に連絡があり、ホームページにリンクされた事業への参加申込画面において、参加申込者等の申込受付時の回答内容(個人情報を含む)が閲覧可能な状態となっていたことが判明しました。

閲覧可能となっていた情報は、本事業への参加申込を行う際に記載を求めた項目で、申込者の氏名、メールアドレス、生年月日、性別、住所、電話番号、緊急連絡先の氏名、緊急連絡先電話番号、緊急連絡先のご本人との続柄、健康上の留意点、プログラムへの質問内容の11項目でした。

対応

通報後、速やかに市から委託事業者に連絡し、参加申込画面の設定を変更し閲覧ができない状態にするとともに、令和5年10月20日から23日にかけて市及び受託事業者から38名の方に対し、謝罪及び今後の対応をお伝えいたしました。

再発防止対策

今回の事故の原因は、受託事業者において、Google社が提供するオンラインフォーム作成ツールを用いて参加申込画面を作成した際、回答の概要を表示しないよう設定するべきところを誤って「回答の概要を表示する」と設定していたことによるものです。同社からは、今後はオンラインフォーム作成にあたりダブルチェックを行い、再発防止の徹底に努める旨の報告を受けています。 また、市としても職員がオンラインフォームの確認を徹底することで再発防止に努めます。

【セキュリティ事件簿#2023-430】株式会社マイナビ 応募者管理ツールにおける個人情報漏洩に関するお詫び


当社が運営する就職情報サイト「マイナビ」に付随する、応募者管理システム「MIWS」において、企業が応募者データを取得する際に、別の企業の応募者データが取得されてしまう事象が発生しました。

対象となった企業を特定し、現在までにデータの削除を依頼し、了承をいただいております。また、不具合発生の原因となったシステムは改修を完了しており、再発防止策を講じております。

対象となった皆様には深くお詫び申し上げます。今後より一層、個人情報管理の厳格化をはかり、再発防止に向けて取り組んでまいります。

<概要>

【発生期間】

2022年2月17日~2023年9月13日

【対象となった方】

就職情報サイト「マイナビ2023」「マイナビ2024」「マイナビ2025」にご登録いただいた方のうち、当該サイト上で企業へ応募をされた一部の方 計1,662名
※対象となった方には、ご登録いただいたメールアドレス宛に個別でご案内をしております。

【対象となった企業】

本来は取得できないデータが取得できた企業 計15社

【個人情報の項目】

氏名、メールアドレス、住所、電話番号、所属学校、他
※企業が取得時に指定したデータ形式によって、個人情報の項目が異なります。

【原因】

企業が応募者データを応募者管理システムからCSV形式でダウンロードする際に、テンポラリデータ(処理中に一時的に保存するファイル)を作成し、その後にCSVファイルを生成するという処理を行っています。この処理中にミドルウェア障害などが発生し、他社のCSV出力処理の内容が混在しました。

【対応状況】

  • 2023年8月28日(月):特定1社においてシステム障害が発覚し、調査を開始
  • 2023年9月13日(水):事故原因の特定に関する調査を完了しシステムを修正
  • 2023年10月4日(水):追加処置としてCSVファイルの作成・取得後に行われる出力前(ダウンロード直前)に対象データが要求した企業のものであることを担保する処理を厳格化
  • 2023年10月11日(水):過去全件のダウンロードファイルのログを調査し、ごく稀にシステム障害が発生していたことが判明
  • 2023年10月25日(水):個人情報が閲覧された可能性のある方に、就職情報サイト「マイナビ」にご登録いただいたメールアドレス宛に連絡
なお、本来の応募企業へは応募情報が正しく送信されております。

改めて、対象となった皆様には深くお詫び申し上げます。本件の事態を重く受け止め、今後このような事がないよう、より一層、情報管理を徹底してまいります。

【搭乗記】ジェットスタージャパンGK208 関西国際空港(KIX)⇒成田空港(NRT)


 今年の飛び収めフライトはなんとLCC。

たまにはLCCに乗ってフルサービスキャリアのありがたみを味合わないといけないと思い、オプションを一切付けずに購入した。


大阪市内からバス代は1,600円するのと、成田から家まで同じくらいかかるので、トータル1万円弱といったところ。

それでも新幹線より安いので、罰ゲーム席(3列シートのまん中)になっても文句はない。

梅田からバスで行くことにして、早速空港行バス乗り場に着いたのだが、凄いことになっていた。

ざっくり60人くらい並んでいるんじゃなかろうか?


関空は閑散とした空港のイメージだったのだが、今は海外から観光客が押し寄せて大変になっているらしい。

保安検査場の通過に1.5時間かかる空港として海外で有名になりつつあるらしい。


出典:Crazy Security Lines At Osaka-Kansai Airport With 1.5 Hour+ Wait Periods

梅田から関空行きのバスは15分おきに出ているのが不幸中の幸いだった。激混みながらも次の次のバスに乗ることができた。

とはいえ、バスは補助席使うほどの満員御礼状態。


関空に到着し、国際線出発ロビーを見学してみたが、噂通りの凄い状況だった。

一方、国内線は今まで通りの閑散とした感じで一安心。

ちょっと早く着きすぎたのでフードコートでたこ焼きを食す。

東京では築地銀だこをよく食す。外側を油で少し揚げた感じに仕上げているので、外はカリカリなのが特徴。大阪のたこ焼きは外はふっくら、中はトロトロでトロトロ具合がとても印象的だった。


一休みしていざ搭乗ゲートへ。

JALと同じノリで保安検査場へ突撃したら、チェックインが必要とのことで指導を受ける。

チェックインカウンターに戻り、自動チェックインカウンターでの手続きを試みるが、手荷物預け入れ用の機械しか見当たらないので、有人カウンターに行く。

後から振り返るととてもラッキーだったのだが、何故か通路側の非常用座席が割り当てられた。

この時点ではよっぽど空席が出ているのかと思っていたのだが、実は満席の便だった。

手荷物にはシールを張り付けられることになっているらしく、同じ国内線の航空会社でも細かい違いを感じることができた。



搭乗券をゲットし、保安検査場に再突撃。無事搭乗ゲートまで進めることができた。

のんびり待っていると、搭乗時刻がやってくる。

通路側の席をゲットできたし、最後に搭乗すればいいと思っていたのだが、ジェットスターは「非常口座席=優先搭乗」ということになっているらしく、有難いことに真っ先に搭乗できてしまった。


非常口座席はJALと同じ感じで、シートポケットに注意事項のしおりが入っていて、CAさんに一読するように言われる。


ちなみに機材はLCCの定番A320


座席の前方に非常口の開け方が書いてあった。

非常口は乗客でも開けられるのか・・・

そういえばアシアナ航空で、乗客が飛行中に勝手に非常口ドアを開けて、修理費が約6億4000万ウォン(約6879万円)になるってニュースを見聞きしたので、ちょっと緊張が走る。

ちなみにCAさんの名札は下の名前だけになっていて、親しみやすさを打ち出している感じだった。

また、見回してみると若いCAさんが多い。

ピーチは正社員のCAがおらず、全員契約社員で、人生における一つの過程でCAをやっているような話を聞いた事があるが、ジェットスターも同じ感じなのだろうか?

そうこうしているうちに搭乗が完了し離陸。

外は暗いし、機内サービスは無いし、通路側なので着陸するまで何も撮るものが無い。

成田空港では沖止めとなった。

普通はバス移動を強いられるので嫌がる人が多いが、個人的には飛行機をカメラに収めるチャンスなのでテンションが上がる。


羽田空港だとモノレールに乗ってマイルを稼げるが、成田にはそういったものが無いのでちょっと残念。

ただ、JAL Wellness&Travelで空港チェックインキャンペーンをやっていたので、有難くマイルをゲットする。


かなり久しぶりにLCCに乗ったが、高速バスのノリで割り切れるなら全然ありかなと感じた。

【Playback of flight GK208 on 23 NOV 2023】