【セキュリティ事件簿#2024-094】綾町 個人情報漏洩について 2024/3/2

 

この度、以下の2件の個人情報が漏洩する事案が発生しましたのでご報告いたします。

【1】町民の個人情報が、綾町ホームページ上で2月16日から2月29日までの間、閲覧できる状態になっていた件

【2】介護に関する個人情報1件を誤ったFAX番号に送信した件

対象者の皆様には、大変なご心配とご迷惑をおかけすることとなり、心からお詫び申し上げます。誠に申し訳ございません。

二度とこのような事が起こらぬように、全力で再発防止に取り組んで参ります。

なお、本件に係る問い合わせ及び不審な連絡等がございましたら、町民課税務係(電話:77-1113)までご連絡いただきますようお願いいたします。

リリース文アーカイブ

【セキュリティ事件簿#2024-093】株式会社GRANDCITY 当社社員の逮捕に関するお詫び 2024/2/13

株式会社GRANDCITY
 

2月9日(金)、当社社員が不正アクセス禁止法違反容疑で警視庁に逮捕されました。

当社において、このような事件が発生し、多大なるご心配をおかけしましたことを、心よりお詫び申し上げます。

事件の詳細は現在も警察で捜査中であり、引き続き捜査に全面的に協力していくとともに、

事実関係が明らかになり次第、厳正に対処してまいります。

全てのお客様、ステークホルダーの皆さまの信頼回復に向けて、これまで以上に社員教育、管理体制の徹底に努め、再発防止に全力で取り組んでまいります。

リリース文アーカイブ

【セキュリティ事件簿#2024-092】株式会社パイロットコーポレーション 海外子会社サーバへの不正アクセスについて 2024/3/14

株式会社パイロットコーポレーション
当社のアメリカ合衆国の連結子会社である Pilot Corporation of America(以下、PCA:所在地 フロリダ)において、社内ネットワークに不正アクセスを受け、情報流出の可能性があることを3月9日(土)(日本時間)に確認いたしました。

PCAでは、現在、米国国土安全保障省に届け出るとともに、外部専門家の助言を受けながら全容に関する調査、システムの復旧対応、事業活動に対する障害への対処などを行っております。

なお、今回の不正アクセスはPCAにとどまり、当社グループの他のシステムへの影響がないことを外部の専門家とともに確認しております。

関係する皆さまにご心配をおかけすることとなり、深くお詫び申し上げます。

本件が当社グループの当期の業績予想に及ぼす影響については軽微と見込んでおりますが、

公表すべき事項が生じた場合には速やかにお知らせいたします。 

【セキュリティ事件簿#2024-091】株式会社テレビ新潟放送網 サイバー攻撃の発生について 2024/3/13

株式会社テレビ新潟放送網

株式会社テレビ新潟放送網は、社内のネットワークに接続されている複数の端末やサーバがサイバー攻撃にあい、内部のドライブのデータを暗号化される事案が発生しましたのでご報告いたします。

3 月 11 日(月)の朝、弊社のネットワーク管理者が、社内で勤務する関連会社の社員からファイルサーバのファイルにアクセスできないとの連絡を受け、ネットワークの状況を確認しました。その結果、社内のネットワークに接続されている複数の端末やサーバの内部ドライブのデータが暗号化されており、正常に動作していないことを確認しました。

その後、社内のシステム担当者を中心とした調査チームを立ち上げ、被害について調査をしたところ、外部からのサイバー攻撃によるものと判断されたため、新潟県警や専門の調査会社に協力を依頼し、詳細な解析を進めております。

このサイバー攻撃による個人情報の漏洩については、現在までの調査範囲では確認されておりませんが、引き続き詳細な調査を継続してまいります。

また、社内のネットワークからインターネットなどの社外へのネットワークへの攻撃の拡大は無かったことも確認しております。

被害を受けた端末やサーバは、主に情報システム系および番組制作系のものであり、このサイバー攻撃による放送への影響は無かったことを、併せてご報告いたします。

今後は、サイバー攻撃の内容の詳細について新潟県警や調査会社と協力して解析を行い、被害が発生した原因を特定するとともに、再発防止に向けたシステムの見直しなどを含めて対策を検討いたします。

今回の事態を招いたことについて、視聴者および関係者の皆様に深くお詫び申し上げます。

【セキュリティ事件簿#2024-090】東京外国語大学 不正アクセスによる迷惑メール送信のお詫びについて 2024/2/26

東京外国語大学
 

本学メールシステムにおいて、利用者1名分のメールアカウントが不正にアクセスを受け、2023年11月16日 19:35 から11月18日 5:06頃まで、約2万6千件の迷惑メールが送信されるという事案が発生しました。

今回このような事案が発生し、関係者の皆様に大変なご迷惑をお掛けすることになり、深くお詫び申し上げます。今回の事案を重大な問題であると受け止め、このような事態が二度と起こらないよう、より一層の情報管理の徹底を図り、再発防止を講じて参ります。

なお、不正アクセスによる被害は確認されておりません。

迷惑メール情報

送信メール件数:26,397件

送信アドレス数:26,386アドレス

送信された期間:2023年11月16日(木)19時35分頃から2023年11月18日(土)5時06分頃

再発防止策

攻撃されたサーバについて、メール送信認証の監視システムを導入し、不正なログインの試みが行われていないか継続して監視します。

リリース文アーカイブ

【セキュリティ事件簿#2024-089】株式会社ゴルフダイジェスト・オンライン 当社サーバーへの不正アクセス発生について 2024/3/14

株式会社ゴルフダイジェスト・オンライン

株式会社ゴルフダイジェスト・オンラインは本年3月11日、当社のネットワークが第三者による不正アクセスを受けたことを確認しました。外部からのアクセスを制限するなどして調査した結果、社内システムの一部サーバーが攻撃を受けていることが判明しました。

不正アクセス検知を受け、当社は11日に緊急対策室を設置。外部の専門機関の助言を受けながら、被害や影響範囲の詳細について確認を進めております。なお、14日現在、顧客情報の流出について確認している事実はございません。警察など関係機関への報告・相談を行いながら、対応や復旧に取り組んでおります。

当社のホームページやアプリなどは影響外のため、通常通り稼働しています。

お客様、関係先の皆様にご心配、ご迷惑をおかけすることになっております。引き続き、影響を最小限にとどめる適切な対応に努め、復旧に取り組んでまいります。

【セキュリティ事件簿#2024-088】株式会社JVCケンウッド タイ生産子会社サーバへの不正アクセスに関するお知らせ 2024/3/12

株式会社JVCケンウッド

当社は、2024年3月8日(現地時間)にタイの当社連結子会社であるJVCKENWOOD Optical Electronics (Thailand) Co., Ltd.(所在地:タイ、ナコーンラーチャシーマー)が運用するサーバに対する不正アクセスを確認し、不正アクセスを行った第三者による情報流出の可能性があることが判明しましたのでお知らせいたします。 

現在、関係機関との連携のもと外部専門機関による詳細な調査を行っています。今後詳細が判明次第、改めてお知らせいたします。 

関係各位には、多大なるご心配をおかけすることとなり、深くお詫び申しあげます。 

【セキュリティ事件簿#2024-087】北海道大学 工学部ウェブサーバへの不正アクセスによる個人情報流出の可能性について 2024/3/1

北海道大学

北海道大学大学院工学研究院が管理・運営している工学部ウェブサーバが第三者からの不正アクセスを受け、2023年11月6日から11月28日にかけて、工学系部局のみを対象として稼働しているデータベースに保存されていた個人情報について、流出した可能性のあることが2023年11月28日(火)に判明いたしました。

このような事態を発生させ、多くの皆様方にご迷惑とご心配をおかけすることにつきまして、深くお詫び申し上げます。

事案を認識後、直ちに外部からの接続を遮断し、対策を講じるとともに、原因並びに流出可能性のある情報を確認するために、外部機関も含めた慎重な調査を行いました。そのため、事案を認識してから公表までに時間を要しましたが、本件報告以外、技術的な問題がなかったことを確認しております。

調査結果の概要は以下のとおりです。

1.流出した可能性のある情報

(1)2003年度以降に在籍歴(※1)のある学生の個人情報:19,570件
(2)2004年度以降に在籍歴(※2)のある教職員の個人情報:2,890件
(3)2023年10月以降に採用(※3)された非常勤講師の個人情報:1件
(4)2021年度以降に在籍(※4)されていた教職員のご家族の個人情報:1,090件
(5)2023年1月以降にフロンティア応用科学研究棟セミナー室等の予約者の個人情報:3件

※1 工学部・工学研究科・工学院、情報科学研究科・情報科学院、総合化学院
※2 工学研究科・工学研究院、情報科学研究科・情報科学研究院、量子集積エレクトロニクス研究センター、ベンチャービジネスラボラトリー・知識メディアラボラトリー、エネルギー変換マテリアル研究センター、工学系事務部
※3 工学院
※4 工学研究院、情報科学研究院、量子集積エレクトロニクス研究センター、工学系事務部

2.流出可能性判明後の対応

異常感知後、直ちに、攻撃元を含む学外からの通信を遮断し、内部調査を実施するとともに、専門機関による外部調査を実施いたしました。その結果、本件報告以外の技術的問題がなかったことを確認しております。

また、現在は、データベースと切り離した新たなウェブサーバを稼働しております。

3.対象となられた方々へのご連絡

連絡先が確認できた方々に対しましては、順次、電子メールにて、本件に関するご報告と相談窓口に係るご案内を開始しております。

4.再発防止に向けた取り組み

本件を受け、工学研究院で運用している各種サーバ・システムの構成については既に見直しを始めておりますが、運用方法の見直しや定期的に評価・検証を行う体制を整えるなど、本学情報環境推進本部情報セキュリティ対策室と連携して情報セキュリティに対する取り組みを強化してまいります。また、個人情報の取り扱いを含めた情報セキュリティの確保について、改めて構成員に対し周知徹底することで、これまで以上に再発防止に努めてまいります。

【セキュリティ事件簿#2024-086】大阪市 大阪市立中学校における個人情報の漏えいについて 2024/3/8

大阪市


大阪市立中学校において、令和6年3月7日(木曜日)、学校内で使用するコミュニケーションツールアプリ(以下「アプリ」という。)上で、1年生119名分のテスト結果等が1年生の生徒の間で閲覧できる状況になっていたことが判明しました。

このたびの事案が発生しましたことにつきまして、関係者の皆様に多大なご迷惑をおかけし、市民の皆様の信頼を損ねることになったことを深くお詫び申しあげますとともに、再発防止に努めてまいります。

1  概要と事実経過

令和6年3月5日(火曜日)13時頃、ある大阪市立中学校において実施した1年生数学科学年末テストの採点結果を、3月6日(水曜日)10時ごろ、当該テストを採点した教員がテスト結果等をアプリに保管する際、本来、教職員のみが閲覧できるフォルダに保管すべきところ、教職員と生徒が閲覧できるフォルダに誤って保管しました。

3月7日(木曜日)、1年生の4時間目の授業を行っていた別の教員が、ある生徒が学習者用端末で他の1年生生徒のテスト結果を閲覧していることに気付き、速やかに1年生学年担当教員に連絡しました。連絡を受けた1年生学年担当教員がアプリ上に作成された教職員と生徒が閲覧できるフォルダを確認したところ、1年生119名分のテスト結果等が閲覧できる状況であり、計12名の生徒がテスト結果等を閲覧していたことが判明しました。

2 文書に含まれる個人情報

1年生数学科学年末テスト結果等(学年、クラス、出席番号、氏名、解答内容、採点結果、点数)119名分

3 判明後の対応

令和6年3月7日(木曜日)12時頃、速やかにテスト結果等をフォルダから削除しました。また、同日6時間目に学年集会を行い、1年生の生徒に説明し、謝罪しました。

なお、今後、保護者説明会を開催する予定です。

4 原因

当該校の教員において、テスト結果等の保管時にフォルダ名の確認が不十分であったこと、教職員専用のフォルダに保管することを想定していたためパスワードを設定していなかったこと、アプリの使用にかかる理解及び個人情報を含む文書の取扱いにかかる認識が不十分であったことが原因です。

また、生徒と教職員が共有するフォルダの使用状況等について、管理職による指導や管理が不十分であったことも原因です。

5 再発防止について

教育委員会といたしましては、これまでも各校に対して個人情報の管理の徹底を指導していたにもかかわらず、このような事案を起こしたことについて深く受け止めております。

当該校に対しましては、再発防止策として、個人情報管理に関する校内規定を点検し、個人情報を含むデータについては、複数人で内容を確認するよう管理の徹底を指導してまいります。

各校に対して、今回の事案を共有するとともに注意喚起を図り、個人情報の管理の徹底と、さらなる意識の向上について指導し、再発防止に努めてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2024-085】株式会社あわわ 子育て情報誌『ワイヤー』の企画における 個人情報漏えいの可能性に関するお知らせとお詫び 2024/3/9


弊社が発行する子育て情報誌『ワイヤー』のレギュラー企画『ベイビーデビュー』のウェブ申込フォーム内にて、申込入力した後に、他の申込者の個人情報が閲覧可能な状態となっておりました。

現時点において判明している事実経緯は以下のとおりであり、個人情報が漏えいした可能性がある申込者の方には順次個別にメールまたは郵送にて、ご連絡させていただきます。

関係者の方々に多大なるご迷惑とご心配をおかけしましたことを深くお詫び申しあげます。

[内容]

月刊子育て情報誌『ワイヤー』のレギュラー企画『ベイビーデビュー』で掲載する赤ちゃんの写真をGoogleフォームを活用し募集しておりましたが、弊社の設定ミスにより、申込入力完了者が以前の入力された回答をすべて閲覧できる状態となっておりました。

[漏えい状況]

・件数 
2023年2月に申込フォームをスタートして以来、入力されておりました95名分の回答結果

・期間 
2023年2月11日~2024年3月7日

・漏えいした可能性がある情報
申込フォームへご入力いただいた
①赤ちゃんの氏名 ②続柄 ③生年月日 ④出生時の体重 ⑤出産された産婦人科 ⑥赤ちゃんへのメッセージ ⑦出産時のエピソード ⑧保護者の氏名 ⑨住所 ⑩電話番号  ⑪メールアドレス
※①~⑦はワイヤー本誌掲載情報 ※⑧~⑪は紙面掲載されていない個人情報

現時点において、漏えいによる被害の発生は確認できておりません。

[漏えいの原因]

弊社のフォーム設定ミスにより、"前の回答を表示"というリンクが表示されるようになっておりました。

このことにより、そのリンクをクリックすると、過去の申込者の回答結果が閲覧できる状態となっておりました。

[事実経緯・対応状況]

2024年3月7日 

申込者の一人から(96番目の申込者)、他人の申込情報を閲覧できるようになっているとお電話いただく
         ↓
直ちに設定内容を確認し、閲覧できない設定に変更
         ↓
原因といつから閲覧できる状態になっていたかを社内で究明

2024年3月8日 

設定ミスがいつ発生したかが現時点で判明できなかったため、最長でフォームの活用をスタートした2023年2月から漏えいの可能性があると判断し、本日弊社SNSにて公表。

[今後の対応]

◎個人情報が漏えいした可能性のある申込者95名の方にメールもしくは郵送にて順次個別にご連絡させていただきます。

◎今後同様の事案が生じないよう、社内で申込フォーム公開のルールとチェック体制を見直します。さらに、社内の全スタッフで個人情報の重要性を再認識するための勉強会を実施いたします。

あらためて、本件において、多大なるご迷惑とご心配をおかけしましたことを深くお詫び申しあげます。

【セキュリティ事件簿#2024-084】神奈川東部ヤクルト販売株式会社 弊社インスタグラムアカウント不正アクセス(乗っ取り)に関する経過報告 2024/3/8


現在発生しております弊社の公式インスタグラムアカウント不正アクセス(乗っ取り)におきましては、大変ご迷惑をお掛けしております。

当該事案は未だ解決には至っておりませんが、対応に関する経過を報告させて頂きます。

当該事案に関して神奈川東部ヤクルト販売は、3月8日付にて、弊社川崎本社の所轄署である川崎臨港警察署・住民相談係に事案を相談させて頂きました。

今後の方向性におきましては、継続的にインスタグラムに対して削除のアプローチを行います。

皆さまには多大なご迷惑をお掛けしておりますこと、深くお詫び申し上げます。

【セキュリティ事件簿#2024-083】横須賀市ホームページの閲覧障害について 2024/2/20

横須賀市ホームページ

 1.経過

昨日(2月20日)午後8時30分頃から、横須賀市のホームページが閲覧できなくなる障害が発生しました。

本日(2月21日)午前2時00分頃、復旧しています。

2.原因・影響

外部から「DDoS(ディードス)攻撃」というサイバー攻撃があったことによるものです。

「DDoS攻撃」とは企業や団体のウェブサイトやサーバーなどに大量のデータを一斉に送り続けることで大きな負荷をかけ、機能停止に追い込むサイバー攻撃の1つです。

なお、本件による個人情報等の情報漏えいや、ページの改ざんはありません。

3.今後の対応

対応策をホームページ保守事業者と早急に協議します。

リリース文アーカイブ

【セキュリティ事件簿#2024-082】ナブテスコ株式会社 当社グループ会社Nabtesco Motion Control Inc.ドメインの乗っ取りについて 2024/2/19

ナブテスコ株式会社
 

ナブテスコ株式会社の子会社であるアメリカミシガン州にある、Nabtesco Motion Control Inc.におきまして、メールのドメインを第三者に乗っ取られましたことが2月16日(日本時間)に判明しましたことをお知らせします。

■ “@nabtescomotioncontrol.com”からのメールを受信した場合、決して開かずに破棄ください。

■ “nabtescomotioncontrol.com”のウエブサイトへはアクセスしないでください。

本件に関し、関係各位に多大なご迷惑をお掛けしますことお詫びします。また不審な点あれば下記までご連絡ください。

今後も引き続き情報を更新して参ります。

リリース文アーカイブ

【セキュリティ事件簿#2024-081】株式会社東和エンジニアリング 社内ネットワークへの不正アクセス攻撃に関する ご報告とお詫び 2024/2/13

株式会社東和エンジニアリング
 

日頃、ご愛顧賜りまして誠にありがとうございます。

2023年12月15日以降順次ご報告いたしましたとおり、このたび、当社において業務上使用するサーバーに対して、第三者による不正アクセス攻撃を受けました。(以下「本件」といいます。)

お客様をはじめ関係者の皆様には深くお詫びを申し上げますとともに、今般、セキュリティ専門機関による調査が完了いたしましたので、本件の概要等につきまして、下記のとおりご報告いたします。

なお、サーバーを含む当社社内ネットワークはすでに復旧しており、現時点では当社業務への影響はございません。また、本日より、当社ドメインである towaeng.co.jp のメール利用を再開させていただきます。

1.本件の概要

2023年12月15日、当社社内ネットワークにおいてウイルス感染の疑いが確認されたため、セキュリティ対策本部を立ち上げ、当該サーバーをネットワークから隔離するなどの被害拡大防止策を講じた上で、速やかにセキュリティ専門機関に調査を依頼しました。その後、第三者からのランサムウェアによる不正アクセス攻撃を受けたことにより、社内サーバー内の情報が一部不正に閲覧された可能性があることが確認されました。

なお、当社は本件につきまして、個人情報保護委員会及び一般財団法人日本情報経済社会推進協会(JIPDEC)に報告済みでございます。また、警察にも被害申告しており、今後捜査にも全面的に協力してまいります。

2.情報の漏えい及び二次被害の有無について

セキュリティ専門機関の調査の結果、ランサムウェア攻撃被害を受けたサーバー上に存在していた情報の流出の痕跡は確認されませんでした。また、現時点で本件に係る二次被害は確認されておりません。

3.原因

第三者がVPN機器の脆弱性を利用し、総当り(ブルートフォース)攻撃によりID/パスワードを不正に取得して、当社ネットワークに侵入したものと考えられます。

リリース文アーカイブ

【セキュリティ事件簿#2024-080】宇陀市職員の懲戒処分について 2024/2/28


被処分職員の属する所属部局名 

市民環境部

被処分職員の役職(職名) 

主事

被処分職員の年齢・性別 

61 歳、男性

処分内容 

停職 1 月 3 日(停職 6 月であるが任用期間が令和 6年 3 月 31 日であるため)

処分年月日 

令和 6 年 2 月 28 日付

事実の概要 

当該職員は、令和 2 年度から令和 5 年度にかけて、業務目的外で、勤務時間中に庁内システムに不正ログインし、他部署及び他職員の業務上のメールの閲覧を禁止されていることを認識しながら、他部署 7部署、他職員 271 名のメールを不正に閲覧しました。

この行為は、地方公務員法第 33 条及び同法第 35条に違反する行為であるとともに、地方公務員法第29 条第 1 項各号に該当する違反行為です。よって、道義的かつ社会的責任は重大であるため懲戒処分としました。

このほか、管理監督責任として、現在の上司である部長及び所長、また当時当該職員が在職していた上司である令和 2 年度の課長、令和 3 年度の課長に対して厳重注意としました。

なお、市民の個人情報には、ログインの方法が異なるため、本件による不正な閲覧等は行われていません。また、当該職員の違反行為による外部への情報の流出は、確認されていません。

ご報告とお詫び

この度の職員の不祥事につきましては、全体の奉仕者として、法令遵守し、市民の模範となるべき立場にある職員が、公務中に犯した行為であり、業務目的外で閲覧を禁止されていることを認識しながら、他部署及び他職員の業務上のメールを閲覧したものです。市民の皆様の信用を失墜させてしまいましたことに対し、心よりお詫び申し上げます。

現在、この事案につきましては、桜井警察署に相談しています。

再発防止対策として、職員一人ひとりがより一層の法令遵守の徹底と、セキュリティ意識の強化のため職員研修を実施するとともに、全職員に対しログインのパスワードを早急に変更するよう、また、定期的にパスワードを変更するよう指示しました。

今後、再びこのようなことがないよう、職員には法令遵守はもとより、全体の奉仕者として高い倫理観を持って職務に専念するよう指導するなど、再発防止を徹底するとともに、市民の皆様の信頼の回復に努めてまいります。

【セキュリティ事件簿#2024-079】株式会社アテクト メールアドレス流出に関するお詫び 2024/2/21

株式会社アテクト
 

この度、弊社からお客様へ電⼦メールを送信した際、送信者の不⼿際により、同送したお客様のメールアドレスが表⽰された状態で送信してしまいました。

皆様には⼤変なご迷惑とご⼼配をお掛けしましたことを深くお詫び申し上げます。

このような事態を招いたことを重く受け⽌め、個⼈情報の取り扱いに対して厳重に注意すると共に、運⽤及び管理体制について再度⾒直し、再発防⽌に努めてまいります。

1.本事案の概要

2024 年2⽉20⽇ 13 時 37 分~45 分頃
お客様に電⼦メールを送信。

同⽇ 13 時 51 分頃
上記電⼦メールを受信されたお客様からのご指摘を受け、本件を把握しました。

2.発⽣の原因

⼀⻫送信する際には、本来であればアドレスを「BCC」として送信すべきところ、送信時の確認不⾜により、誤って宛先を「TO」として送信してしまいました。

3.流出情報・件数

メールアドレス(2,055 件)

4.お客様への対応

当該電⼦メール送信先のお客様に、内容報告及びメールアドレス流出に関するお詫びと共に当該電⼦メールの削除をお願いしております。

5.再発防⽌策

今後、複数宛先にメール送信を⾏う際には、宛先の⼊⼒(TO、CC、BCC)を複数名で確認してから送信することを徹底いたします。

【搭乗記】日本航空JL434 松山空港(MYJ)⇒羽田空港(HND)

松山空港
 

所用が終わったので東京に戻る。

空港移動

今回の出発は大街道から。空港リムジンバスで空港に向かう。

昨年はデジタル表示で次のバスの時間が分かった気がするが、手元のスマホで確認する形態に変わっていた。

大街道

バスはガラガラ。

前方座席の人の会話と下品な笑い声が良く聞こえた。

空港シャトルバス(松山空港)

支払いは現金か、みきゃんアプリ限定というアナウンスだったのだが、実はJAL maasも利用可能。

ただ、まだレア度が高いようで、運転手さん少し凝視していた。

JAL maas

チェックイン・ラウンジ

せっかく地方空港に来たので、国際線の状況を覗いてみる。

この日の松山空港発の国際線は3便だった。

そういえば韓国語っぽい言語話す人と、中国語っぽい言語を話している人が多かった気がする。

松山空港の国際線出発一覧

松山空港にミカンの蛇口のオブジェがあるのは知っていたが、オブジェじゃなくて商品としてあるのは認識なかった。。。

蛇口からミカンジュース

それではチェックインして手荷物検査場に向かいます。

JAL自動チェックイン機(松山空港)

手荷物検査を終えたら、四国で唯一のサクララウンジに向かいます。

JALサクララウンジ(松山空港)

ラウンジメニュー。恐らくサクララウンジではここだけのメニューであろう、ポンジュースがあります。

松山空港サクララウンジメニュー

「山田屋まんじゅう」もあったので頂きました。

ポンジュースと山田屋まんじゅう

搭乗時間が近くなり、搭乗ゲートへ。今回はラウンジの真ん前が搭乗ゲートなのでラクチンでした。

JL434搭乗ゲート

フライト

日曜の昼下がりのせいか、搭乗ゲートもそんなに混んでいる感じはなく、比較的早いタイミングで搭乗できました。

帰りのフライトもB737


LCC仕様の横3列x2の単通路機だが、真ん中のシートは空くだろうと思っていたが、そんな淡い期待は速攻でつぶされた。

続々と乗客が乗り込んできて搭乗率は驚異の9割超だった。

ほぼ満席の機内(JL434)

松山空港の地上スタッフに見送られていざ離陸。

松山空港の地上スタッフ

機内ドリンクはシンプルに「水」をリクエスト

機内ドリンク

さて、羽田空港に向けて降下を開始。

今回は江の島と富士山が見えました。

富士山と江の島

今回は珍しく沖止めになった。

沖止めになると、、、、テンション上がります。

B737-800(JA319J)

バスの最前列に座れたので、搭乗ゲートまでの動画も撮ってみた。


その他

羽田に来たら必ずやらなければならないミッションがある。

まずは東京モノレールの駅へ。

東京モノレール乗り場

駅についたら浜松町に移動し、マイルを貰える機械に向かいます。

東京モノレールでJALのマイルをゲット

ここまでやって搭乗完了です。


【Playback of flight JL434 on 10th MAR 2024】


SEC道後2024振り返り ~セキュリティの基本は、「開けたら閉める」、「使ったら片付ける」、「動かすなら管理する」、の3つだけ~

SEC道後2024
 

チケットの入手に成功したので、サイバーセキュリティシンポジウム道後2024に行ってきた。

なんだかんだで11回も参加している。武漢ウイルス(コロナ)の影響を色々受けたが、今回遂に開催時期が3月に戻ってきた。

この時期は花粉がつらい。しかも風邪もひいてしまって、くしゃみをすると花粉が原因だか風邪が原因だか訳の分からない状況。

でもこの時期は温泉が楽しめるので、それだけでも幸せ。

アジェンダ

■Day1

・基調講演:我が国のサイバーセキュリティ政策

山内智生 氏(総務省 サイバーセキュリティ統括官室 サイバーセキュリティ統括官)

・講演(1):デジタル社会におけるサイバー空間の脅威への対応

佐々木彩乃 氏(警察庁 サイバー警察局サイバー企画課 課長補佐)

・パネルディスカッション:あらためて考える インシデントに備えて我々は何をしないといけないのか?

佐藤公信 氏(国立研究開発法人 情報通信研究機構)

今佑輔 氏(一般社団法人ソフトウェア協会(研究員))

萩原健太 氏(一般社団法人日本シーサート協議会)

竹原一駿 氏(香川大学 情報化推進統合拠点 (助教))

・日本シノプシス合同会社 presents 特別講演:日本のサイバーセキュリティ政策と自動車、医療機器などの国際的なサイバーセキュリティ規制の社会への影響を考える

松岡正人氏(日本シノプシス合同会社 ソフトウェア・インテグリティ・グループ シニア・テクニカル・マーケティング・マネージャ)

■Day2

・講演(2):わかる!CYNEX 〜 つながる日本のサイバーセキュリティ 〜

井上大介 氏(国立研究開発法人情報通信研究機構(NICT))

・講演(3):JR東日本におけるDXの取組みとサイバーセキュリティ

西村佳久 氏(東日本旅客鉄道株式会社 執行役員 イノベーション戦略本部統括)

西本逸郎 氏(株式会社ラック 代表取締役社長)

・講演(4):「いま何が起きているのか公開事例から読み解く ~セキュリティ対策ありきではないセキュリティ対策を~」

佳山こうせつ 氏(東京電機大学 サイバーセキュリティ研究所)

気づきがあったセッションとメモ。


我が国のサイバーセキュリティ政策

我が国のサイバーセキュリティ政策
出典:https://www.facebook.com/photo/?fbid=817006360470084&set=pcb.817006383803415

名古屋港の件で重要インフラ分野に新たに「港湾」を加わえる方向で検討しているらしい。この話を聞いて、以前「海運」が重要インフラ分野に入っていないことに対する話を聞いた事を思い出した。

港湾を重要インフラに入れるのは良いのだが、是非海運も入れてやって欲しいと思った。

また、セキュリティというと技術的対策に視点が行きがちだが、寿司屋の一件のような人的リスクを踏まえると「ガバナンス」と考えるべきで、技術一辺倒だけでなく、バランスが重要と感じた。

最近はTB級のDDoS攻撃も見かけるようになっているため、この点は引き続き脅威らしい。国内で攻撃が発生しないように監視の強化が必要(=ザルなIoT機器の対策強化)

AIをどう考えるか?労働集約型の部分はAIに置き換えていくべきだが、判断の部分は人間がすべき。AIはアカデミック的には「素性の知らない物知り屋」で、「口が軽い(=インプットされたデータを気軽の他人のアウトプットに活用してしまう)」

総務省で「サイバー攻撃被害に係る情報の共有・公表ガイダンス」を作成したが、いざ公表しようとすると会社の広報部門につぶされる事象が発生。これに対応すべく、アドバンス版を作っているらしい。

人材育成(判断できるように人を育てる)は重要。


パネルディスカッション:あらためて考える インシデントに備えて我々は何をしないといけないのか?

あらためて考える インシデントに備えて我々は何をしないといけないのか?
出典:https://www.facebook.com/photo/?fbid=817075950463125&set=pcb.817075973796456

年間600件くらいのインシデントに携わってきた猛者が言うには、インシデントを起こす残念な組織にある質問をすると必ず同じ答えが返ってくるらしい。

その質問は「構成図ありますか?」

そしてその答えは「・・・・・」

ま、構成図を管理できないようなずさんな組織なので、不正アクセスを受けるわけでして‥‥。

世の中って複雑な様で、真理はシンプル。

セキュリティで重要な事は、世の中の他の「当たり前」と実は大して変わらない。

  • 開けたら閉める(ポート)
  • 使ったら片づける(アカウント)
  • 動かすなら管理する(サービス)


わかる!CYNEX 〜 つながる日本のサイバーセキュリティ 〜

わかる!CYNEX 〜 つながる日本のサイバーセキュリティ 〜
出典:https://www.facebook.com/photo?fbid=817559547081432&set=pcb.817559573748096

「俵飯」とか、「アレ勢」とか、なんか聞いた事があるキーワードが出てくると思っていたら、なんとネク長直々の講演だった。

日本のセキュリティ製品の自給率は低く(感覚的に10%未満)、多くの海外製品に依存しており、シェアも、キャッシュ(お金)も、セキュリティに関連したデータも海外に持っていかれてしまっている。

このような背景のもとで、サイバー攻撃に関連するデータとセキュリティ人材育成のためのセキュリティ基盤組織の構築を目指して「CYNEX」が作られた。

「CYNEX」の紹介や取り組みを聞いたものの、「俵飯」の話が強烈すぎて、それしか記憶に残っていない。。。

ちなみに下の動画の常連さんがネク長ということらしい。


ちなみに俵飯の詳細は#セキュリティのアレでも聞くことができる。


JR東日本におけるDXの取組みとサイバーセキュリティ

JR東日本におけるDXの取組みとサイバーセキュリティ
出典:https://www.facebook.com/photo/?fbid=817589990411721&set=pcb.817590033745050

LACの西本さんが毎年ゲストを引っ張ってくる感じのするスペシャルコンテンツ。

今回はJR東日本の執行役員が登場。

SEC道後2024で一番価値があったセッションは何だったかと言われたら、恐らくこのセッションだったのではないかと思う。

こういう貴重なセッションは参加社特典なので詳細は話さないが、感じたのは2点

  • グループ組織の場合HQから「やれ」だけでなく、現場を回って説明することが重要

  • グループ統一施策に対して反抗的な子会社には可視化して、グループ各社長が集う会議で示すのが効果的(分かる人にはわかると思うのでこれ以上は言わない)

その他

SEC道後は13回目(って言っていた気がする)となり、四国では間違いなく最も大きいセキュリティカンファレンス。

前回くらいから地元メディアでニュースになるくらいのインパクトになっている。


こういうのは地域経済への貢献にもなるので、来年もチケットが取れれば是非参加したい。

【セキュリティ事件簿#2024-078】淀川河川公園管理センター 淀川河川公園施設予約システム「よどいこ!」への不正通信による 個人情報流出の可能性に関するお詫びとお知らせ 2024/3/7

淀川河川公園

この度、一般財団法人公園財団淀川河川公園管理センター(以下、当センター)が運営する施設予約 WEB サイト「よどいこ!」(以下、「よどいこ!」)に対して、外部からの不正通信が発生し、それにより当センターが保有していたお客様の個人情報の一部が流出した可能性があることが確認されました。

お客様や関係者の皆様には、ご迷惑とご心配をおかけすることを深くお詫び申し上げます。今後、同様の事象が発生しないよう、より一層のセキュリティ強化に努めてまいります。

なお、現時点において流出した個人情報の不正流用などの二次被害は確認されておりません。

今後の調査の進捗に応じて状況が変動する可能性がございますが、現時点で確認している事実と当センターの対応状況をご報告いたします。

1.経緯

2024 年 3 月 1 日、当センターが運営する「よどいこ!」のシステム改修作業を担当している業務委託先(以下、委託先)より、テスト環境下で構築作業を行っていた新規サーバ(以下、テストサーバ)に対し、外部からの不正通信があったことが確認された旨の報告があり、ただちにテストサーバー及び現在運用中の本サーバーを停止いたしました。

この不正通信によりお客様の個人情報の流出があった可能性があり、現在具体的な被害内容を調査中です。

2.流出した可能性のある個人情報の内容

上記により流出した可能性のある個人情報は、「よどいこ!」に登録されたすべてのお客様約34,000 件の個人情報データで、お客様の氏名、生年月日、性別、住所、電話番号、メールアドレス、銀行口座、よどいこ!ログイン ID、ログインパスワードとなっています。

なお、該当するお客様につきましては、メールまたは郵送にて順次個別の通知をさせていただいております。

3.お客様へのお願い

流出した可能性のある個人情報のうち〔メールアドレス〕及び〔口座番号〕については、第三者が簡単にデータの内容を解読できない暗号化された状態で保管されています。また、「よどいこ!」のシステムは、お客様の銀行口座とは直接連動しておりません。したがいまして、今回の不正通信に起因して、お客様の銀行口座の情報が悪用される心配は低いと思われますが、二次被害防止の観点から、以下の事項につきましてご留意いただきますようお願い申し上げます。

  • 本日現在、二次被害等は確認されていないものの、万が一、「よどいこ!」に登録されているメールアドレスに対し身に覚えのない電子メールが届いた場合には、メールを開かない、不審なリンクや添付ファイルをクリックしない等の対応をお願いいたします。

  • また、見知らぬ番号より、不審な電話があった場合には、お客様の重要な情報等は決してお伝えにならないようお願いいたします。

  • 特に、国土交通省及び淀川河川公園管理センターから個人情報をお伺いしたり、ウェブサイト(URL)へのアクセスをお願いしたりすることはないため、国土交通省及び淀川河川公園管理センターからのご連絡を装ったメールや電話等にご注意いただきたきますようお願いいたします。

  • 「よどいこ!」で登録されていたパスワードを他の WEB サイト等でもご利用されている場合は、念のため変更をしていただきますようお願いいたします。

  • 身に覚えのない代引き商品等が届いた場合は受け取りを拒否していただきますようお願いいたします。

  • 登録された金融機関において、暗証番号に誕生日など類推しやすい番号を使われていたり、長期間パスワードの変更をしていないお客様には、暗証番号・パスワードの変更をお勧めいたします。

4.「よどいこ!」の再開および 4 月分の運動施設利用に係る抽選について

「よどいこ!」のシステム運用再開日は現時点で未定となります。

したがいまして 4 月分の施設利用の抽選につきましては、抽選方法が決定次第、本ホームページで公開いたします。

「よどいこ!」のシステム運用再開後、ログインパスワードの変更をお願いします。ログインパスワードの変更は、パソコンやスマートフォンで行うことができます。また、電話でも受付いたします。

5.不正通信に関するお問い合わせ

本件におけるお問い合わせの専用窓口を設置させていただきます。専用窓口の電話番号等は決定次第、本ホームページでお知らせいたします。

6.不正通信の原因と今後の対応、再発防止策等について

(1)原因、初期対応等

(原因)

2024 年 2 月 26 日より、「よどいこ!」の改修作業を進める工程の中、テストサーバーにお客様情報を投入し運用確認を行うため、テストサーバーを稼働させていたところ、悪意のある第三者による不正通信が発生したことが原因です。

(初期対応)

①「 テストサーバーの停止(2024 年 3 月 1 日)
②「 当サイトの一時閉鎖(2024 年 3 月 1 日から第三者機関調査終了後に安全が確認できるまで)

(行政への届出)

①個人情報保護委員会へ報告済み
②管轄の警察署へ通報済み

(2)今後の対応と再発防止策について

①事実調査の実施

・第三者機関である外部専門企業に依頼し、今回の不正通信に関する事実確認及び原因調査を行います。

②再発防止策

・再発防止策につきましては、今後、第三者機関である外部専門企業の調査結果を踏まえ検討していく所存です。

なお、今後新たな情報が判明した場合は、本ホームページにて報告いたします。
現時点でのご案内は以上のとおりでございます。皆様にご心配をおかけしておりますこと、心よりお詫び申し上げます。

【搭乗記】日本航空JL433 羽田空港(HND)⇒松山空港(MYJ)

JL433
 

今年も所用で松山へ行ってきた。

今回は花粉の季節に風邪をひいてしまい、くしゃみが出ても花粉によるものなのか風邪によるものなのかが分からず、困った。

空港移動

今回は(も)東京都内東西沿線の秘密基地から向かう。

このエリアから羽田に行く場合、以下のルートがある。

・ルート1:京急線で行くルート

・ルート2:東京モノレールで行くルート

行き方に正解はあるのだろうか?

これは人に寄るが、個人的には「ルート2」が正解。

何故なら、東京モノレール経由にすると20JALマイルが貰えるから。

東京モノレールの利用でJALのマイルが貰える

マイルを貰える機会(機械)は改札を出てすぐのところにある。

向かうと先客がいた。先客はマイルを貰うのが初めてだったようで、何をかざすのか(交通系ICカード、JALカード、etc)に困っていたようだった。

マイルを貰える機会(機械)

今回も無事マイルをゲット。

ポイ活はこういった小さい活動の積み重ねと習慣化が重要と信じている。

そしてその積み重ねが2~3年後にビジネスクラス特典航空券に化けるのである。

モノレールで20マイル獲得

チェックイン・ラウンジ

朝の羽田空港は空いていると思いきや、結構混んでいる。

JGC会員専用レーンは、人数は少ないが検査機器が旧式なのでカバンのPCを取り出すなどの不便を強いられる。

一般レーンは人は多いが検査機器が最新なので、カバンのPCはそのままで検査できるため検査効率が良い。

込み具合は一般レーン:JGC専用レーン=2:1という感じ。

どちらでもよかったのだが、貧乏根性丸出しでJGC専用レーンに行ってしまった。

その後サクララウンジに寄るが、途中のエキナカの蕎麦屋で朝食をとってきたため、水だけを頂き静かに過ごす。

時間になったので、搭乗ゲートに移動。

搭乗案内は9:50締め切りになっているので、締め切りの5分前に搭乗が開始する感じ。

JL433便搭乗ゲート

搭乗はグループ1(ダイヤ様)と、グループ2(JGC)がまとめて開始。

ぱっと見結構多い印象だったが、半分くらいはただ単に並んでいたグループ3以降の搭乗客だった。

JL433便優先搭乗

そんな訳で、グループ3の搭乗が始まる前に慌てて搭乗する。

フライト

今回の搭乗機はB737

B737安全のしおり

搭乗率は驚異の9割越え。見渡した限り、空席は1席のみ。(エコノミーの最前列で、一般客には有料で販売されている席)

B737機内

風邪をひいて喉が痛かったので、搭乗時にキャンディを貰い、フライト中は静かに過ごす。

こういう時に貰うドリンクはドシンプルに「水」

機内ドリンク

そうこうするうちに松山空港に向けて降下を開始、着陸の準備が進む。

今回は回り込むように入っていったが、珍しいことに、降下中に突然再上昇を始めた(風が強かったのか、操縦しくじったのかは不明)

結局空港周辺を2週くらいして無事着陸。

JL433フライトルート

松山空港は着陸時にスタッフがお辞儀で迎えてくれる。素晴らしいね。

松山空港

その他

今回は到着後2つのミッションがある。

一つは、JAL Wellness & Travelのチェックインスポット対応。

現在キャンペーンで国内のすべての空港がチェックインスポットになっている。

JAL Wellness & Travel

チェックインすると翌日以降で50マイルを貰える。

JAL Wellness&Travel

2つ目はJAL maas。

松山空港には鉄道が乗り入れておらず、最寄りの鉄道駅まではバス移動となる。

このバス移動、JAL maasを使うとクレカ決済ができる上、JALのマイルも貯まる。

強いて難点を言うとすれば、JAL maasのサイトが使いにくい点。

JAL maasでチケットを調達すると、スマホを乗車券として使うことができる。

JAL maas

ちなみに松山空港の空港リムジンバスは「みきゃんアプリ」を強く推していた。


【Playback of flight JL433 on 8th MAR 2024】


JL433