大阪府 個人情報(電子メールアドレス)の流出について 2022年11月4日


大阪府立箕面支援学校において、大阪肢体不自由自立活動研究会(※1)(以下「研究会」という。)が主催する「第42回自立活動教育講演会」の参加者に対して、講演会のアンケートを依頼するメールを送信した際、参加者全員の電子メールアドレス(以下「アドレス」という。)が互いに見える状態で送信するという事案が発生しました。

このような事態を招きましたことを深くお詫びいたしますとともに、今後、再発防止に取り組んでまいります。

(※1)大阪肢体不自由自立活動研究会は、大阪府内の特別支援学校(肢体不自由)及び肢体不自由教育・研究機関に所属する教員等で構成される研究会。大阪府立箕面支援学校は、令和4年度に大阪肢体不自由自立活動研究会の事務局を務めている。

1 流出した情報

・講演会参加者(※2)私用アドレス181名分

(※2)参加者は、府内特別支援学校教職員、市町村小中学校教職員及び市町村教育委員会職員。

2 事案の経緯

8月9日(火曜日)
  • 事務局の担当者が、講演会のアンケートを依頼するメールを参加者に一斉送信した。

9月16日(金曜日)
  • 参加者から「アドレスが見える状態になっている。」と学校へ連絡があり、「宛先」欄にアドレスを入力して送信していたことが判明した。

9月20日(火曜日)
  • 事務局の担当者から参加者に、メールで経緯説明及び謝罪を行った。

9月28日(水曜日)
  • 校長が府教育庁に報告した。 

10月21日(金曜日)
  • 事務局の担当者から参加者に、メールの削除依頼を行った。 

3 流出の原因
  • メールを送信する際に、アドレスを「Bcc」欄に入力すべきところ誤って「宛先」欄に入力した。
  • 外部の複数名にメールを送信する際は、送信前にアドレス及び入力欄に誤りがないか複数人で確認することとしていたが、それを怠った。
4 再発防止策
  • 当該校及び研究会員に本件事案を共有し、個人情報の取扱い及び外部にメールを送信する際の誤送信の防止等に関することが記載された資料を配布し、注意喚起を行った。
  • メール送信前には、すべてのアドレスが「Bcc」欄に入力されていることを必ず複数人で確認し、送信することを周知徹底する。
  • 府教育庁から、全府立学校に対して、本件事案を周知するとともに、個人情報の取扱いについて万全を期すよう、注意喚起を行う。

国立大学法人琉球大学 懲戒処分の公表について 2022年11月11日


このたび、本学職員に対して以下のとおり懲戒処分を行いましたので、公表します。

1. 被処分者: 教員

2.処分年月日: 令和4年10月31日

3.処分の内容: 停職3月

4.処分対象事案の概要:
被処分者は、同じ部局所属の元客員研究員のID とパスワードを使用して、本来研究者本人が受講すべき不正防止のための2つの教育プログラム(e-APRIN、Webclass)を同研究員に代わって受講した。

また、被処分者は、その当時研究に全く従事しておらず、当面研究に従事する予定もなかった同じ部局所属の元職員から、科研費電子申請システムにログインするために必要なe-Rad のID とパスワードを聞き出したうえで、他人名義である元職員の名義で科研費の申請手続をした。

さらに、被処分者は、担当理事から、本件懲戒手続が開始された旨の告知を受けた際、口裏合わせや犯人捜しのようなことはしないように注意されたにもかかわらず、上記の元職員に対してLINEや電話で口裏合わせを依頼したり、調査内容を聞き出そうとする等の調査妨害行為を行った。

上記の被処分者の行為のうち、代理受講行為は「研究活動における不正行為に準ずる不適切な行為(国立大学法人琉球大学職員就業規則第54条第16号、第9号)」に、他人名義での科研費申請は「公的研究費の使用及び管理における不正な行為に準ずる不適切な行為(同条第16号、第10号)」に、調査妨害行為は「不正又は非違行為に関わる調査を妨害する行為(同条第15号)」の懲戒事由にそれぞれ該当し、停職3月の懲戒処分とするのが相当であると判断された。

5.学長コメント:
被処分者の行った不正行為等は、研究活動に携わる者として決して許されるものではありません。本学においてこのような事態が発生してしまったことは誠に遺憾であり、関係各方面に対して改めてお詫び申し上げます。

本学としては、今回の事案を真摯に受け止め、職員に対して改めて研究倫理に関するルールを遵守するように周知徹底するなどして、再発防止に取り組んでまいります。


ブリティッシュエアウェイズのAvios月額購入プラン


ブリティッシュ・エアウェイズは、同社のロイヤリティ・プログラム「エグゼクティブ・クラブ」の会員に、Aviosロイヤリティ・ポイントを定期的に提供すると発表した。

Aviosは、ブリティッシュ・エアウェイズ、イベリア航空、エア・リンガス、ブエリング、フライビーの共通マイル。

会員は、Voyager、Traveller、Explorer、Adventurerの4つのプランのいずれかを選択することができます。 加入は月単位または年単位で可能。年会費は前払い制で、約20%の割引となる。  プランのレベルが高いほど、Aviosの単価は低くなります。

月額29ドル、年額315ドルのVoyagerは、毎月1,667Avios、年間合計20,000Aviosが提供されます。Travellerは、月額75ドルまたは年額779ドルで、毎月4,167Avios、年50,000Aviosとなります。

Explorerは月額149ドルまたは年額1545ドルで、毎月8,334Avios、これは年100,000Aviosとなります。Adventurerは月額299ドルまたは年額3,069ドルで、月々16,667Avios、年間合計200,000Aviosとなります。

https://pgt.shopping.ba.com/subscription

ウェブサイトのセキュリティを向上させるために重要な12の施策


今日のデジタル時代において、ビジネスウェブサイトは成功のために不可欠です。潜在的な顧客に製品やサービスに関する情報を提供するだけでなく、顧客と直接つながり、関わりを持つことができるからです。

しかし、単にウェブサイトを持つだけでは十分ではありません。効果的で安全なサイトを作るには、必要なセキュリティ機能をすべて備えていることを確認する必要があります。今回は、ビジネスサイトが必ず備えておくべき12のセキュリティ機能について解説します。

1. プラグインやソフトウェアの自動アップデートを有効にする

WordPressサイトを保護するための最もシンプルで効果的なセキュリティ対策の1つは、すべてのプラグインとソフトウェアを最新の状態にすることです。古いソフトウェアは、攻撃者がウェブサイトにアクセスするための最も一般的な方法の一つです。すべてを最新の状態に保つことで、脆弱性が悪用されるのを防ぐことができます。

ほとんどのプラグインやソフトウェアは、設定メニューから自動更新を有効にすることができます。WordPressの場合は、Easy Updates Managerというプラグインもあり、簡単に最新の状態にすることができます。

2.  強固なパスワードポリシー

強力なパスワードポリシーは、悪意のある行為者からウェブサイトを保護するための第一歩です。強力でユニークなパスワードを要求することで、攻撃者がサイトにアクセスするのを大幅に難しくすることができます。Webサイトのバックエンドをしっかりと保護し、許可されたユーザーだけがアクセスできるようにする必要があります。そのためには、パスワードマネージャーを使用して、強力なパスワードを生成し、保存することを検討する必要があります。また、複数のサイトで同じパスワードを使用することは絶対に避けてください。

3. 二要素認証

二要素認証(2FA)は、Webサイトに導入することを検討すべき重要なセキュリティ対策です。2FAは、ユーザーがサイトにアクセスする前に2つの情報を提供するよう要求することで、セキュリティのレイヤーを追加するものです。これには、パスワードと、携帯電話のアプリで生成されるワンタイムコードが含まれる場合があります。2FAは、攻撃者がパスワードを知っていても、サイトにアクセスできないようにすることができます。

4.  SSL(セキュア・ソケット・レイヤー)証明書

SSL証明書は、ユーザーの情報を保護したいWebサイトには必須のものです。SSLは、あなたのウェブサイトとユーザーのウェブブラウザとの間の通信を暗号化します。つまり、攻撃者が通信を傍受できたとしても、それを読み取ることはできないのです。また、SSLは認証機能も備えており、攻撃者が設定した偽のサイトではなく、ユーザーが意図したサイトと通信していることを確認することができます。

HTTPSやSSL証明書のようなものがGoogleのランキング指標の一部となり、ウェブサイトのSEOに貢献することが増えています。訪問者やユーザー(機密性の高いクレジットカード情報を提供する人々)を保護するための努力を怠ると、彼らは他の場所に仕事を移してしまうかもしれません。

5. ウェブアプリケーションファイアウォール(WAF)

Webアプリケーションファイアウォール(WAF)は、Webサイトとインターネットの間に設置されるソフトウェアの一部です。WAFは、お客様のサイトへのトラフィックをフィルタリングし、悪意があると判断したリクエストをブロックします。WAFは、SQLインジェクションやクロスサイトスクリプティング(XSS)などの攻撃を阻止するのに非常に効果的です。

6. 侵入検知・防御システム(IDPS)

侵入検知防御システム(IDPS)は、Webサイトへの攻撃を検知・防御するために設計されています。IDPSシステムには、ホスト・ベースとネットワーク・ベースの2種類があります。ホストベースのIDPSは、Webサイトをホストしているサーバーにインストールされます。サーバーへのトラフィックとサーバーからのトラフィックを監視し、攻撃を検出してブロックすることができます。ネットワークベースのIDPSは、お客様のネットワークにインストールされ、WebサイトへのトラフィックとWebサイトからのトラフィックを監視します。どちらのタイプのIDPSも攻撃を阻止するのに有効ですが、それぞれ長所と短所があります。

7. セキュリティロギングとモニタリング

セキュリティロギングと監視は、あらゆるWebサイトにとって重要なセキュリティ対策です。サイト上のすべてのアクティビティをログに記録することで、悪意のあるアクティビティを追跡し、適切な対処を行うことができます。また、ログを定期的に監視して、異常な活動がないかどうかを確認する必要があります。

8. 安全なホスティング環境

安全なホスティング環境は、どのようなウェブサイトにも不可欠です。ホストは、最新のセキュリティパッチを適用した安全なサーバーを提供する必要があります。彼らはまた、ウェブサイトのホスティングの経験を持っており、あなたがそれを必要とする場合は、専門家のサポートを提供することができるはずです。DDOS保護とバックアップのようなものはまた、重要な考慮事項です。サービス拒否攻撃は増加傾向にあり、ウェブサイトの所有者は、準備する必要があります。ホスティングプロバイダーが誰であるかは、違いを生みます。

9. 定期的なセキュリティスキャン

定期的なセキュリティスキャンは、Webサイトのセキュリティにとって不可欠な要素です。スキャンは、サイトの脆弱性を特定し、攻撃者に悪用される前に修正するのに役立ちます。セキュリティ・スキャンには、ウェブアプリケーション・スキャン、ネットワーク・スキャン、マルウェア・スキャンなど、さまざまな種類があります。

10. マルウェアのスキャンと除去

マルウェアは、あらゆるWebサイトにとって深刻な脅威です。悪質なコードは、機密情報の窃取やサイトの改ざん、さらにはオフラインにするために使用されることもあります。定期的にマルウェアのスキャンを行い、発見されたマルウェアを削除することが重要です。

11. スパム対策

スパムは、多くのWebサイトにとって大きな問題です。コメント欄や問い合わせフォーム、さらにはウェブサイトのデータベースまでが詰まってしまうことがあります。CAPTCHAコードの使用や、コメントの登録を義務付けるなど、スパムに対抗する方法はいくつもあります。AkismetはWordPressの人気プラグインで、スパムを阻止するのに優れた働きをします。

12. 従業員への周知

最も重要なセキュリティ対策の1つは、ウェブサイトのセキュリティについて従業員を教育することです。従業員は、フィッシングメールの見分け方、自分のコンピューターがマルウェアに感染していると疑われる場合の対処法、パスワードの安全な管理方法などを知っておく必要があります。また、セキュリティ侵害が発生した場合の対応についても、明確な方針を定めておく必要があります。

株式会社東京きらぼしフィナンシャルグループ グループ会社の利用するクラウドサービスへの不正アクセスについて  2022 年 11 月 8 日


当社は、当社グループ会社の綺羅商務諮詢(上海)有限公司(董事長 戸松 清秀、以下「綺羅商務諮詢」といいます。)の利用するクラウド型ファイルシステムにおいて、2022 年 11 月 7 日に第三者による不正なアクセスが検知されたことを確認いたしましたのでお知らせいたします。
同システムには、綺羅商務諮詢の社内情報および同社の提供するサービスをご利用いただいた法人のお客さまの情報が含まれており、現在、事実関係の詳細について調査を行っております。
現時点で判明している事項は以下のとおりです。

<現時点で判明している事項>

・綺羅商務諮詢が利用するクラウド型ファイルシステムにおいて、外部からの不正アクセスが検知された。

・同システムには、綺羅商務諮詢の社内情報および同社の提供するサービスをご利用いただいた法人のお客さまの情報が含まれており、不正アクセスによりデータが閲覧できない状態が続いている。

・現時点で、同システムからの情報漏洩は確認されていない。

事実関係の詳細につきましては引き続き調査を行い、本ホームページにてご報告いたします。

お客さまにご心配をおかけいたしますことを深くお詫び申し上げます。

株式会社セブン&アイ・クリエイトリンク 個人情報紛失についてのお知らせとお詫び 2022 年 10 月 25 日


拝啓 平素は格別のご高配を賜り厚く御礼申し上げます。

このたび、弊社が運営管理しておりますプライムツリー赤池において、お取引先様の従業員の皆様の個人情報が保存されたUSBメモリを紛失したことが判明しました。事案の概要につきましては、下記のとおりでございます。

お取引先様ならびにその従業員の皆様には多大なるご迷惑とご心配をおかけしますこと、深くお詫び申し上げます。今回の事案を重く受け止め、情報の厳正管理の徹底を図り、再発防止に努めてまいります。

1.紛失判明日
 2022 年 9 月 24 日(土)

2.紛失場所
 プライムツリー赤池SC管理事務所

3.紛失したお取引先従業員様の情報

 2019 年 9 月以降にプライムツリー赤池にて従業員登録をされた、テナント従業員の皆様、ならびに警備・清掃・設備保守・インフォメーション・会計業務・販促業務等を委託しておりました協力会社様の従業員の皆様の「氏名」「ユーザID」「所属番号」「資格情報」「ID番号」

お取引先様よりお預かりしている従業員の皆様の個人情報は「氏名」「生年月日」「性別」となります。紛失したUSBメモリ内には、このうち氏名のみが記載されたデータを保存しており、当該データからは勤務先を知ることはできません。このデータは館内の電子錠を開錠するためのセキュリティーカードの発行に使用しておりました。
その他の情報は以下の内容となります。

「ユーザID」:登録作業順で付番される8桁の数字

「所属番号」 :区画ごとに設定されている3桁又は4桁の数字(来店客には非公開)

「資格情報」 :どの扉を開錠する権限があるかを示す2桁の数字

「ID番号」 :過去発行して、作成時点で使用していないカードの番号(8桁)を付番

4.紛失した個人情報の数

 最大 3,274 名

 このうち、2022 年 10 月 2 日時点でプライムツリー赤池に在籍している 1,654 名の従業員の皆様へは、お取引先店舗責任者様を通じてご報告とお詫びをさせていただいております。同日付で在籍していない最大 1,620 名の従業員の皆様については、上記3.記載の通り当方にて個別のご連絡先等を把握していないことから「プライムツリー赤池の公式サイト」「セブン&アイ・クリエイトリンクのコーポレートサイト」への公表をもってご報告とお詫びとさせていただきます。

5.紛失が判明した経緯および情報漏洩の可能性
2022 年9月 24 日(土)、弊社従業員が、セキュリティーカードの作成業務を行う際、当該業務専用PC(オフライン仕様)へのデータ移行用のUSBメモリが所定の保管場所に無いことに気づきました。その後弊社従業員による捜索並びに関係者からの聞き取りなどを、数度に渡り行いました結果、発見に至らず紛失したものとの判断にいたりました。
なお、これまでに当該個人情報が不正に利用された事実は確認されておりません。

6.発生原因

  • USBメモリ等の外部媒体の使用や保管におけるルールの不徹底。

  • データが適切に消去されていなかったこと(当該作業1回当たりにUSBメモリに保存する個人情報は数十名様分で、本来このデータは作業完了時消去すべきところ、消去されることなくUSBメモリの使用を開始した 2019 年9月以降のデータが蓄積された結果、大量のデータの紛失となりました)。

7.再発防止策

このたびの事態を厳粛に受け止め、再度全社員に個人情報の厳格な管理を改めて指導・徹底してまいります。

セキュリティーカードの作成業務においては、業務フローを見直しUSBメモリ等の外部媒体の使用を禁止致しました。

その他業務におけるUSBメモリ等の外部媒体の使用についても、管理体制の再構築とデータの保存や消去に関するルールの再徹底を行い情報管理の一層の強化を図ります。

リリース文アーカイブ

エスビー食品株式会社 クレジットカード情報漏えいに関するお詫びとお知らせ 2022年11月10日


このたび、弊社が運営する公式通販サイト「お届けサイト」上で利用するサービスを提供する株式会社ショーケース(以下ショーケース社)のシステムが第三者による不正アクセスを受けたことにより、お客様のクレジットカード情報(164 件)が漏えいした可能性があることが判明いたしました。

お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

なお、クレジットカード情報が漏えいした可能性のあるお客様には、本日より、電子メールおよび書状にてお詫びとお知らせを個別にご連絡申し上げております。

弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。
お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。

1.経緯
2022 年 7 月 28 日、ショーケース社より、弊社コーポレートサイト(https://www.sbfoods.co.jp)上でお客様の端末に合わせて画面表示を最適化するサービス(サイト・パーソナライザ)のシステムが第三者によって不正に改ざんされたことによるお客様のクレジットカード情報の漏えい懸念の報告を受けましたが、弊社では同サイトにはお客様のクレジットカード情報の入力を求める画面がないことから、同サイトは当該改ざんの影響がないことを確認いたしました。
その後 2022 年 8 月 16 日 、 ショーケース社より、「お届けサイト」(https://www.sbotodoke.com)におけるお客様のクレジットカード情報の漏えい懸念の報告を受けたため、2022 年 8 月 19 日に「お届けサイト」でのクレジットカード決済を停止いたしました。
ショーケース社の該当サービスの切り離しの後、「お届けサイト」の安全性を確認するため、第三者調査機関による調査を開始し、2022 年 10 月 15 日に「お届けサイト」に対する不正アクセスはなく、「お届けサイト」のシステム自体からは情報漏洩はなかったことを確認いたしました。
また、2022 年 10 月 19 日、ショーケース社に対する第三者調査機関による調査の結果、2022 年 7 月 19 日~2022 年 7 月 29 日の期間に「お届けサイト」で入力されたお客様のクレジットカード情報が漏えいした可能性があるとの報告を受け、一部のお客
様のクレジットカード情報が不正利用された可能性があることを確認いたしました。
以上の事実が確認できたため、本日の公表に至りました。

2.クレジットカード情報漏えい状況
(1)原因
ショーケース社が提供する「サイト・パーソナライザ」のシステムに対する第三者の不正アクセスにより、同サービスを利用する「お届けサイト」におけるペイメントアプリケーションの改ざんが行われたため。
(2)クレジットカード情報漏えいの可能性があるお客様
2022 年 7 月 19 日~2022 年 7 月 29 日の期間中に「お届けサイト」においてクレジットカード情報を入力されたお客様 164 名で、漏えいした可能性のある情報は以下のとおりです。 

・クレジットカード番号
・有効期限
・セキュリティコード 
上記に該当する 164 名のお客様については、別途、電子メールおよび書状にて個別にご連絡申し上げております。

3.お客様へのお願い
既に弊社では、クレジットカード会社と連携し、漏えいした可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利用の防止に努めております。
お客様におかれましても、誠に恐縮ではございますがクレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度ご確認をお願いいたします。万が一、身に覚えのない請求項目の記載があった場合は、たいへんお手数ですが同クレジットカードの裏面に記載のカード会社にお問い合わせいただきますよう、併せてお願い申し上げます。
なお、お客様がクレジットカードの差し替えをご希望される場合、カード再発行の手数料につきましてはお客様にご負担をお掛けしないよう、弊社よりクレジットカード会社に依頼しております。

4.公表が遅れた経緯について
2022 年 8 月 16 日の漏えい懸念から今回の案内に至るまで、時間を要しましたことを深くお詫び申し上げます。
本来であれば疑いがある時点でお客様にご連絡し、注意を喚起するとともにお詫び申し上げるところではございましたが、不確定な情報の公開はいたずらに混乱を招き、お客様へのご迷惑を最小限に食い止める対応準備を整えてからの告知が不可欠であると判断し、公表は弊社ならびにショーケース社に対する調査会社の調査結果、およびカード会社との連携を待ってから行うことにいたしました。
今回の公表までお時間をいただきましたこと、重ねてお詫び申し上げます。

5.再発防止策ならびに弊社が運営するサイトにおけるクレジットカード決済の再開について
弊社はこのたびの事態を厳粛に受け止め、調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。
「お届けサイト」におけるクレジットカード決済の再開日につきましては、決定次第、改めて Web サイト上にてお知らせいたします。
また、弊社は今回の不正アクセスにつきまして、個人情報保護委員会へ 2022 年 8 月18 日に報告済みであり、また、所轄警察署にも 2022 年 10 月 3 日に被害の相談を行っており、今後の捜査にも全面的に協力してまいります。

ウーム株式会社 個人情報流出の可能性に関するお詫びとお知らせ 2022年11月10日


この度、ソフトウェア開発のプラットフォームである「GitHub」上で、当社グループ(グループ会社のP2C Studio株式会社、UUUM GOLF株式会社、NUNW株式会社、LiTMUS株式会社を含む、以下当社)の管理下全てのソースコードを取得可能な認証キーが公開状態にあり、ソースコードに含まれるデータベースへのアクセスキーを利用することでデータベースに保存されている個人情報へアクセスできる状態であったことが判明致しました。
当社のサービスをご利用されているお客様をはじめ、関係者の皆様に多大なるご迷惑とご心配をおかけする事態となりましたことを深くお詫び申し上げます。

今回の事象について、2022年10月25日付で個人情報保護委員会への報告を行った上で、個人情報へのアクセス有無について社内および外部機関による調査を進めてまいりましたが、アクセス履歴は確認されませんでした。

1.  経緯と対応

2022年10月21日、ソフトウェア開発のプラットフォームである「GitHub」の当社管理下全てのソースコードを取得可能な管理者権限を持つ認証キーが、当社が運営するWebサーバー内において閲覧可能な状態であることを確認致しました。
2022年6月19日以降2022年10月21日まで、この認証キーを利用することで第三者が「GitHub」上にある非公開を含む当社管理下全てのソースコードを取得することが可能であり、かつソースコードにあるアクセスキーを使いデータベースへアクセスすることで個人情報を閲覧・取得することができる状態にありました。
GitHub社提供のログ確認の結果、当社管理下のソースコードのうち、一部の外部向けシステム(CREAS、UUUM iD)、社内システム(集計システム、各種ユーティリティ)のソースコードへのアクセスが確認できました。
同日、直ちに「GitHub」にアクセス可能な認証キーを無効化し、その後、当社データベースへのアクセスキーの変更等を順次実施致しました。
また、ソースコード上のアクセスキーを用いて、個人情報へのアクセスの有無を調査いたしましたが、アクセス履歴は確認されませんでした。

2. 今回の原因について

当社の開発組織内で「GitHub」の認証キーの不適切な取り扱いがあり、強力な権限を持つキーを本番サーバーにアップロードしたことが原因です。
当社として個人情報を適正に取り扱うことは、重要な社会的責務であることを改めて認識し、個人情報保護とその管理を徹底するとともに、セキュリティ体制の強化を進めてまいります。

3. お客様へのお願い

11月10日時点で本件に関わる個人情報の不正利用は確認されておりませんが、当社を装う不審なメール等にはご注意くださいますようお願い申し上げます。