これから出てくるサイバー職を考えてみる

 

AIの登場やITが自動化されるにつれ、サイバーセキュリティの分野でも刺激的な新しい仕事が登場しそうです。宇宙空間のサイバーセキュリティ、AIの指導、デジタルフットプリントのコンサルティングなどの職種は、一見すると珍しいように思えるかもしれませんが、テクノロジーの急速な発展により、わずか数年で現実のものとなる可能性があります。その可能性のいくつかを見てみましょう。

宇宙サイバーセキュリティエンジニア

人工衛星は、ナビゲーションシステム、放送メディア、その他の通信に使用され、日常生活において最も必要な技術の一つです。人工衛星に依存する技術を使えば使うほど、この種の宇宙インフラは攻撃者にとってより魅力的なターゲットになります。

宇宙産業全体には、あらゆる種類の攻撃を防ぐことができる専門のスペシャリストが必要です(特にナビゲーション、エンジン制御、緊急対応、通信インフラなどの領域)。宇宙旅行、小惑星採掘、新しい宇宙ステーションの開発により、宇宙のサイバーセキュリティ専門家の需要が高まるでしょう。

AIメンター

AIベースの技術や音声ベースシステム(Siri、Alexa、Cortanaなど)などのアシスタントの台頭は、新しい技術をより身近なものにするのに役立っています。同時に、それらは新たなプライバシーとセキュリティの懸念をもたらし、その制御、規制、監視の要件は、製品管理や開発の専門領域を超えています。

推理小説作家のウィリアム・ギブソンは、技術的な未来において、AIやAIを使ったシステムの制御を担当するTuring Policeを提唱しています。このようなテクノロジーを管理・評価する新しいタイプの専門家として、AIメンターが現実的に必要かもしれません。メンターには、AIを教え、データへのアクセスを制御し、進化上の制約を課し、AIの親代わりとなることも含まれるかもしれません。AIが複雑化し、高度化するにつれて、専門家に対する需要は高まっていくでしょう。

AIメンターのアシスタントも、重要な役割になるかもしれません。彼らは、AIシステムが勝手に動作しないようにするための「停止」ボタンを作る責任を負う専任のスペシャリストとなります。そのためには、誤作動に対する保護や、コンピューターが使えなくなった場合の代替的プランの開発などが必要です。

サイバー・イミュニティ・デベロッパー

何十年もの間、人々は新しい技術をまず開発し、サイバーセキュリティへの影響については後で考えるということを繰り返してきました。世界をより安全にするためには、「セキュリティ・ファースト」のアプローチが必要です。サイバーセキュリティの原則を組み込んだソリューションに私たちを向かわせることで、デバイスがデフォルトでサイバー攻撃に対する免疫を持つことが可能となります。

この手法に精通した開発者が充足すると、設計上安全なシステムを作ることができるようになります。これらのシステムは、ハッキングするにはあまりにもコストがかかりすぎるため、攻撃者のモチベーションを下げることが可能です。

スレット・エンデュランス・マネージャー

サイバー攻撃は、生産とビジネスプロセスの中断につながり、潜在的な風評被害と金銭的損失をもたらすリスクがあります。例えば、巨大な金属加工工場の生産工程が攻撃者によって妨害され、1日工場が使用不能になったとします。このため、注文に対応できず、数百万ドルの損失が発生します。

スレット・エンデュランス・マネージャーは、重要インフラや、システム停止が許されない大企業で必要とされるでしょう。これらのスペシャリストは、ITシステムの制御、サイバー攻撃への対応、ソフトウェアやヒューマンエラーの管理など、事業継続の責任者として企業を保護します。

サイバー捜査官

この職業はすでに存在していますが、今後数年の間に、デジタルシステムの高度化や自動化の流れを受けて、より複雑で多様なものになっていくでしょう。

これらのスペシャリストは通常、セキュリティ侵害の余波を管理し、調査全体をカバーし、組織への脅威を排除するために働いています。インシデントの結果に基づく証拠の収集、ログファイルやネットワーク上のイベントの分析、侵害の指標の作成など、さまざまな作業を行います。次世代のサイバー捜査官は、プログラミングやハッキングだけでなく、心理学や不安定な状況下での意思決定などのスキルを持つジェネラリストになるでしょう。さらに、ロボットやAIの専門家も必要になってくるでしょう。

デジタル・フットプリント・コンサルタント

この専門家は、サイバーインシデントによる潜在的な悪影響からブランドを守るために重要な役割を担います。サイバー攻撃者は、データを抜き取り、企業の評判を脅かして脅迫することで知られています。これからの専門家は、このようなリスクに対する企業の脆弱性を評価し、企業のイメージを守るスキルをコンピテンシーに加える必要があります。

デジタル・ボディガード

人のデジタル・アイデンティティを守るコンサルタントです。物理的な世界でのボディーガードのように、晒しやサイバーストーカーなどの嫌がらせから保護します。このボディーガードは、クライアントのアカウントやデジタル履歴をクリーニングし、バーチャルライフをガイドしサポートすることで、デジタルアイデンティティを守る手助けをします。

2021年、米国の中高生の約46%がサイバー空間でいじめを受けたことがあり、成人の41%がオンラインハラスメントを経験したと回答し、24%がテクノロジーを使ったストーカー行為を受けたと回答しています。場合によっては、オフラインのハラスメントや身体的な暴力と組み合わされることもあります。積極的なコンサルタントがいれば、このような脅威から子どもや大人を守ることができます。このような事態が発生した場合、コンサルタントは民間のデジタルセキュリティ部隊として、加害者を妨害し、特定し、将来的に同様の事件が発生しないよう支援することができます。さらに、心理的な観点から被害者が事件に対処するのを助けることもできます。多くの国ではネットいじめは犯罪なので、そのような場所では特に需要があるかもしれません。

サイバーセキュリティが関係ないビジネスを挙げることはできません。サイバーセキュリティで収益を上げていない企業でも、かなりの規模のサイバーセキュリティ人財を持っていることがよくあります。たとえば、Apple には、エンドポイント・セキュリティを担当する社内チームがあります。テクノロジーとビジネスが進化し続ける中、サイバーセキュリティにおけるキャリアの機会は、将来にわたって豊富で多様であり続けるでしょう。

出典:Cyber Jobs of the Future: Sleuth, Bodyguard, 'Immunity' Developer


【セキュリティ事件簿#2023-062】アイカ工業株式会社 海外グループ会社サーバーへの不正アクセス発生について 2023年2月15日


当社の海外グループ会社であるウィルソナート・タイ社(タイ・サムットサコーン県)において、2023年1月25日、社内サーバー等へのランサムウェアによる不正アクセスを確認しました。同社では、不正アクセスを受けた機器等を、ただちにネットワークから遮断。関係当局や外部の専門業者と連携し、原因箇所および影響範囲の特定・復旧対応を実施しております。

生産・受発注・出荷等の業務は、システムを使用せず25日より再開しており、操業・業績に影響はありません。

なお、現時点で、不正アクセスを受けたサーバー等に保管されていた情報の流出や当社グループにおける同様の被害は、いずれも確認されておりません。

お取引先様をはじめ関係者の皆様には、多大なるご迷惑およびご心配をおかけしますことを、深くお詫び申し上げます。今後、当社グループは、より一層の情報セキュリティ体制を強化し、再発防止に努めてまいります。

<ウィルソナート・タイ社の概要>
所在地:タイ王国 サムットサコーン県
事業内容:化粧板の製造販売
設立年:1998年

【セキュリティ事件簿#2023-061】双日インフィニティ株式会社 「TOMS Official Store」への不正アクセスによる個人情報漏洩に関するお詫びとお知らせ 2023年2月15日


このたび、弊社が運営していたウェブサイト「TOMS Official Store」(以下「TOMSストア」)におきまして、第三者による不正アクセスを受け、クレジットカード情報3,840件及び個人情報36,311件が漏洩した可能性があることが判明いたしました。

お客様をはじめ関係者の皆様に多大なるご迷惑及びご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

既にTOMSストアの運営は2022年8月31日に販売を終了し、お客様のお問い合わせ対応期間を経て、2022年10月1日にサイトを閉鎖しておりますが、弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。

お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして下記の通りご報告申し上げます。

1. 経緯

2022年11月29日、弊社は一部のクレジットカード会社から、TOMSストアをご利用いただいたお客様のクレジットカード情報の漏洩懸念について連絡を受けました。

これを受け、不正アクセスや改ざんの有無を確認するため、2022年12月15日に第三者調査機関による調査を開始し、2023年1月11日に調査が完了致しました。

その結果、2021年4月22日~2022年8月31日の期間にTOMSストアで商品を購入された方のクレジットカード情報が漏洩した可能性があり、また、一部の方のクレジットカード情報が不正利用された可能性があること、TOMSストアにおける会員登録やお取引等の際にお客様にご入力いただいたクレジットカード情報以外の個人情報についても漏洩した可能性があることを確認いたしました。

以上の事実が確認できたため、本日の公表に至りました。

2. 個人情報漏洩状況

(1) 原因

TOMSストアが使用していたシステムの一部の脆弱性を突いて、第三者による不正アクセスが発生し、当該第三者によってデータを不正送信するツールが設置されていたため。

(2) クレジットカード情報漏洩の可能性があるお客様

2021年4月22日~2022年8月31日の期間中、TOMSストアでクレジットカード決済をされたお客様で、漏洩した可能性のある情報3,840件は以下のとおりです。
  • クレジットカード名義人名
  • クレジットカード番号
  • クレジットカード有効期限
  • セキュリティコード
(3) 個人情報漏洩の可能性があるお客様

2021年4月22日~2022年8月31日の期間中、TOMS ストアにおいて会員登録やお取引等の形でご利用いただいたお客様(会員様及びご注文者様)並びに商品の配送先として指定されたお客様で、漏洩した可能性のある情報36,311件は以下のとおりです。
  • 氏名
  • 住所
  • 電話番号
  • メールアドレス
  • 性別
  • 生年月日
  • FAX番号
  • 会社名
上記(2)(3)に該当するお客様につきましては、別途、電子メール及び書状にてお詫びとお知らせを個別にご連絡申し上げます。なお、上記(2)(3)に該当するにもかかわらず、連絡が届かないお客様は、登録されたメールアドレスが現時点では使用できなくなっている等の理由で弊社から連絡をすることができていない可能性がございます。その場合は、大変お手数ですが、本書末尾に記載の「お問い合わせ窓口」から弊社までお問い合わせいただきますよう、お願い申し上げます。

3. お客様へのお願い

(1)クレジットカード不正利用のご確認とお願い

既に弊社では、クレジットカード会社と連携し、漏洩した可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利用の防止に努めております。お客様におかれましても、誠に恐縮ではございますが、クレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度ご確認をお願いいたします。万が一、身に覚えのない請求項目の記載があった場合は、大変お手数ですが同クレジットカードの裏面に記載のカード会社にお問い合わせいただきますよう、重ねてお願い申し上げます。なお、お客様がクレジットカードの差し替えをご希望される場合、カード再発行の手数料につきましてはお客様にご負担をお掛けしないよう、弊社よりクレジットカード会社に依頼しております。

(2)その他の個人情報について

お客様のもとに差出人や件名に心当たりのない不審なメールが届いた際には、ウイルス感染や不正アクセス等の危険がございますので、メールに添付されているファイルは開封せず、メール自体を直ちに消去いただくようお願いいたします。不審な電話がかかってきた場合には、お客様の重要な情報等は決してお伝えにならないようお願いいたします。

4. 公表が遅れた経緯について

2022年11月29日の漏洩懸念から今回の案内に至るまで、時間を要しましたことを深くお詫び申し上げます。本来であれば疑いがある時点でお客様にご連絡し、注意を喚起するとともにお詫び申し上げるところではございましたが、不確定な情報の公開はいたずらに混乱を招き、お客様へのご迷惑を最小限に食い止める対応準備を整えてからの告知が不可欠であると判断し、発表は調査会社の調査結果、およびカード会社との連携を待ってから行うことに致しました。

今回の発表までお時間をいただきましたこと、重ねてお詫び申し上げます。

5. 再発防止策について

TOMSストアは2022年10月1日にサイトを閉鎖しており、新たな情報漏洩の懸念はございませんが、弊社はこのたびの事態を厳粛に受け止め、弊社が運営するウェブサイトの運営管理状況を改めて確認するとともに、これらのウェブサイトにおいて使用するシステムのセキュリティ対策及び監視体制の強化を行い、再発防止を図ってまいります。

なお、弊社は今回の不正アクセスにつきまして、監督官庁である個人情報保護委員会には2022年11月30日及び2023年1月26日に適用法令に従って報告済であり、また、所轄警察署には2023年2月1日に相談をしており、今後捜査にも全面的に協力してまいります。

【セキュリティ事件簿#2022】日本経済新聞社 「日経スマートクリップ」サービスのサーバーへの不正アクセスについて(第2報) 2023年2月14日


日本経済新聞社の新聞記事クリッピングサービス「日経スマートクリップ」で利用するサーバーに対し、外部から不正アクセスがあったことは2022年12月23日付でお知らせしましたが、外部の専門機関の協力を得て実施した社内調査の結果、顧客企業の一部利用者の個人情報が流出した可能性を否定できないことが判明しました。

情報が流出したおそれのある利用者は949人(過去の「日経スマートクリップ」利用者を含む)です。なお、現時点で、外部への情報流出は確認されておりません。関係先の皆様にはご迷惑とご心配をおかけしていることを深くおわび申し上げます。

不正アクセスは2022年12月14日に判明しました。影響があったのは、子会社の日経メディアマーケティング(日経MM)が契約するホスティングサーバーからサービスを受けている一部の顧客企業です。流出したおそれがある個人情報はメールアドレスのほか、一部利用者については氏名や利用者IDなどが含まれます。

当社は不正アクセスを確認後、被害の拡大を防ぐために当該サーバーへの外部アクセスを遮断するなどの対応を実施してきました。顧客企業には代替サービスを適宜提供しています。引き続き外部の専門機関の助言を得ながら、情報セキュリティ対策をさらに強化するとともに、個人情報の管理を徹底し、再発防止に努めてまいります。

【セキュリティ事件簿#2023-060】ソースネクスト株式会社 弊社が運営する「ソースネクストオンラインショップ」への不正アクセスによる個人情報漏えいに関するお詫びとお知らせ 2023年2月14日


このたび、当サイト(www.sourcenext.com)におきまして、第三者による不正アクセスを受け、お客様のクレジットカード情報112,132件および個人情報120,982件が漏えいした可能性があることが判明いたしました。

お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。

クレジットカード情報および個人情報が漏えいした可能性のあるお客様には、本日より、電子メールにてお詫びとお知らせを個別にご連絡申し上げております。

なお、個人情報120,982件が最大漏えい件数となりクレジットカード情報112,132件はこれに含まれております。

弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。
お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。

経緯

2023年1月4日、一部のクレジットカード会社から、当サイトを利用したお客様のクレジットカード情報の漏えい懸念について連絡を受け、2023年1月5日、当サイトでのカード決済を停止いたしました。

同時に、第三者調査機関による調査も開始いたしました。2023年1月23日、調査機関による調査が完了し、2022年11月15日~2023年1月17日の期間に当サイトで購入されたお客様のクレジットカード情報および個人情報が漏えいし、一部のお客様のクレジットカード情報が不正利用された可能性があることを確認いたしました。

以上の事実が確認できたため、本日の発表に至りました。

個人情報漏えい状況

原因
弊社が運営するサイトのシステムの一部の脆弱性を利用した第三者の不正アクセスにより、ペイメントアプリケーションの改ざんが行なわれたため。

クレジットカード情報漏えいの可能性があるお客様
2022年11月15日~2023年1月17日の期間中に当サイトにおいてクレジットカード情報を登録されたお客様112,132名で、漏えいした可能性のある情報は以下のとおりです。
    • カード名義人名
    • クレジットカード番号
    • 有効期限
    • セキュリティコード
個人情報漏えいの可能性があるお客様
2022年11月15日~2023年1月17日の期間中に当サイトにおいて購入されたお客様120,982名で、漏えいした可能性のある情報は以下のとおりです。

    • 氏名
    • メールアドレス(パスワードの漏えいはありません)
    • 郵便番号(任意入力項目)
    • 住所(任意入力項目)
    • 電話番号(任意入力項目)
上記 (2)、(3)に該当するお客様については、別途、電子メールにて個別にご連絡申し上げます。

お客様へのお願い

既に弊社では、クレジットカード会社と連携し、漏えいした可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利用の防止に努めております。

お客様におかれましても、誠に恐縮ではございますがクレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度ご確認をお願いいたします。万が一、身に覚えのない請求項目の記載があった場合は、たいへんお手数ですが同クレジットカードの裏面に記載のカード会社にお問い合わせいただきますよう、併せてお願い申し上げます。

なお、お客様がクレジットカードの差し替えをご希望される場合、カード再発行の手数料につきましてはお客様にご負担をお掛けしないよう、弊社よりクレジットカード会社に依頼しております。

公表までに時間を要した経緯について

2023年1月4日の漏えい懸念から今回の案内に至るまで、時間を要しましたことを深くお詫び申し上げます。

本来であれば疑いがある時点でお客様にご連絡し、注意を喚起するとともにお詫び申し上げるところではございましたが、不確定な情報の公開はいたずらに混乱を招き、お客様へのご迷惑を最小限に食い止める対応準備を整えてからの告知が不可欠であると判断し、発表は調査会社の調査結果、およびカード会社との連携を待ってから行なうことにいたしました。

今回の発表までお時間をいただきましたこと、重ねてお詫び申し上げます。

再発防止策ならびにクレジットカード決済の再開について

弊社はこのたびの事態を厳粛に受け止め、調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行ない、再発防止を図ってまいります。

改修後の当サイトのクレジットカード決済再開日につきましては、決定次第、改めてWebサイト上にてお知らせいたします。

また、弊社は今回の不正アクセスにつきまして、監督官庁である個人情報保護委員会には2023年1月6日に、総務省関東総合通信局には2023年1月13日に報告済みであり、また、所轄警察署にも2023年1月10日被害申告しており、今後捜査にも全面的に協力してまいります。

【セキュリティ事件簿#2023-059】国立大学法人鹿児島大学 メールアドレス誤登録による情報漏洩について 2023年2月9日


この度、本学教職員によるメーリングリストのメールアドレス誤登録により、個人情報を含む電子メールが一部学外に漏えいする事案が発生しました。

今回このような事案が発生し、関係者の皆様に大変なご迷惑をお掛けすることとなり、深くお詫び申し上げます。今回の事案を重く受け止め、学内の全教職員に対し、電子メールの運用方法の見直しや注意喚起等を改めて行い、再発防止の処置を講じていく所存です。

なお、誤登録されたメールアドレスは既に正しいアドレスに修正し、さらに誤登録に使用されたドメイン宛の送信を停止させる設定対応を行っております。現時点では、情報の悪用等の事実は確認されておりません。また、この事案に関して個人情報の漏えいに該当する方に対しては、個別にお詫びと状況説明を行っております。

1. 経緯

(1)2022年11月22日(火)に他機関で発生、公表された事案を受け、本学でも独自に調査を行った。

調査の結果、本来、メールアドレスのドメインを「@gmail.com」とすべきところを、「@gmai.com」としてアカウント登録しているメーリングリスト3つが、本学2研究室において発見され、実際にメッセージ送信されていることが確認された。

(2)「@gmai.com」は、ドッペルゲンガー・ドメインと呼ばれるもので、情報を搾取する悪質なドメインである。

当該ドメインは、エラーを発出することなく、メールを受信してしまうため、誤登録に直ちに気づくことが出来なかった。

(3)2022年11月24日(木)に、誤登録されたメールアドレスへの対応(削除)ならびに翌11月25日(金)に誤登録に使用されたドメイン宛の送信を停止させる設定対応を行い、それ以降、送信は確認されていない。

(4)利用していたメーリングリストは、主に当該研究室の近況報告やイベントの案内送信用として活用していた。

2. 漏洩した情報(3つのメーリングリストの合計)

(1)漏洩していた恐れのある期間:2020年6月26日~2022年11月24日
(2)「@gmai.com」宛に転送された電子メール 702件
(3)電子メール及び添付ファイルに含まれていた個人情報等(実人数)829名
 ▼学内教職員 270名
  氏名・メールアドレス(一部に電話番号等含む) 125名
  氏名(一部に電話番号等含む) 97名
  メールアドレスのみ 48名
 ▼学内学生 382名
  氏名・学籍番号 109名
  氏名・メールアドレス 232名
  氏名 41名
 ▼学外関係者 177名
  氏名・メールアドレス(一部に電話番号等含む) 83名
  氏名(一部に電話番号等含む) 93名
  メールアドレスのみ 1名
  (※論文著者名などで一般に公表されている氏名等も一律にカウントしています。)

3. 対策(再発防止策含む)

(1)メールアドレス登録時の注意喚起ならびにチェック体制の徹底
(2)ドッペルゲンガー・ドメインに関する情報収集及び通信遮断措置
(3)定期的なモニタリングによる予防

【セキュリティ事件簿#2023-058】群馬県 DX産業人材育成支援事業における個人情報の漏洩について 2023年2月10日


群馬県が実施している「群馬県DX産業人材育成支援事業」において、受講生の個人情報(氏名・メールアドレス)が漏洩する事案が発生しました。 今後、このようなことがないよう管理・監督を徹底し、再発防止に万全を期してまいります。

1 概要

本県から委託を受け、当該事業の事務局を運営している有限責任監査法人トーマツ(以下、「事務局」という。)が受講生に対し、ファイル共有システムを通じて、研修開始時におこなったオリエンテーション(研修の進め方の説明、受講生による自己紹介を実施)を録画した動画ファイルを共有した際、事務局による同システムの設定・運用のミスにより、受講生の個人情報(氏名・メールアドレス)が同じ講座を受ける他の受講生でも閲覧できる状態にあったことが特定の受講生からの指摘で判明したもの。

2 経緯

2月1日(水曜日) 

 特定の受講生(オリエンテーション不参加者)から事務局に対し、ファイル共有システム上において、他の受講生の個人情報が閲覧できる状態にあると、個人情報管理の不備を指摘する連絡があった。

2月2日(木曜日)

 事務局は受講生からの指摘事項を確認後、直ちにファイル共有システムの使用を中止し、受講生が個人情報を閲覧できないように対応。

2月3日(金曜日)

 県は事務局からの報告を受け、事務局に対し、ファイル共有システムを使用していた期間内に受講生による個人情報へのアクセス、ダウンロード等の有無を調査するよう指示。

2月7日(火曜日)

 県は事実関係を確認後、個人情報の漏洩が該当する講座の受講生に連絡し、個人情報が他の受講生に閲覧され、漏洩したことを伝え、謝罪した。

3 個人情報の漏洩が該当する講座及び受講生数 

  • デジタルリテラシー向上講座 受講生20名   
  • DX推進人材(ビジネスプランナー)基礎講座 受講生20名   
  • データ利活用基礎講座 受講生20名
なお、複数の講座を受講している受講生がいるため、実人数としては50名

4 今後の対応

県は事務局に対し、個人情報の厳正な管理や情報セキュリティ指導の徹底、受講者へのファイル共有時には複数名での確認の徹底等を指示した。

【セキュリティ事件簿#2023-057】東京電力エナジーパートナー株式会社 他社専用IDおよびパスワードの取得による社外WEBサイトの不適切な利用について 2023年2月10日


当社は、2023年2月2日、経済産業省資源エネルギー庁が管理・運営するWEBサイト「再生可能エネルギー電子申請」(以下、「当該サイト」)を利用するため、東京電力パワーグリッド株式会社(以下、「東電PG」)に配布されたIDおよびパスワードを、当社社員が使用していたことを確認し、本日、同庁から報告徴収を受けましたので、お知らせいたします。

<本件の背景と経緯>

  • 当社が担う再生可能エネルギーの固定価格買取制度(以下、「FIT制度」)に関する交付金申請手続きにおいて、再生可能エネルギー源の電力買取義務者は、手続きの一環として、交付金額の確定のため、対象となる発電者が非課税事業者か否かを確認しております。
  • 当社は、2017年3月までFIT制度における電力買取義務者であったことから、交付金申請に必要な情報(非課税事業者か否かの確認)※1を得るために、当該サイトを使用しておりましたが、2017年4月のFIT制度の変更に伴い、買取義務者が一般送配電事業者(東電PG)へと変更になったことから、それ以降、当該サイトの利用は一般送配電事業に所属する社員のみに制限されました。
  • 当社はその後、交付金申請手続きについて東電PGへ業務委託※2しており、当該サイトを利用せず、FIT発電者の契約名義から非課税事業者か否かの確認を行っておりました。
  • そうした中、2022年7月、当社の社内システム変更に伴い、交付金申請手続きにおける非課税事業者確認のデータ数が増加したことから、正確性を期すために当社社員が東電PG社員へ当該サイトの利用可否を相談し、IDおよびパスワードの提供を受け、当該サイトが一般送配電事業者に限定されていることを認識せず利用いたしました。
  • その後も当社は、交付金申請手続きにあたり当該システムの利用を継続していましたが、本年2月1日、当該システム画面に「一般送配電事業者ログイン」と表示されていたことを不審に思った当社の他社員が上司に報告し、2月2日、東電PGへ照会したことで、本事案が判明いたしました。
当社は、2023年2月2日、本事案を速やかに東電PGへ報告し、当社が当該サイトへアクセスできないよう、東電PGにて即日パスワード変更を実施しております。また、本事案の事実関係の把握をはじめ、同様の事案等がないか社内調査を進めております。

当社といたしましては、本事案の発生を大変重く受け止めており、原因分析および再発防止策の策定を進めてまいります。

※1 FIT制度において当社が受け取る交付金に関して、事業税非課税事業者との取引分に係る事業税相当額の加算を受けるため事業税の非課税事業者か否かの確認を当該サイトで行っていた。
※2 非課税事業者か否かの確認業務については、当社の業務効率性の観点から当社にて実施する業務委託であった。

リリース文アーカイブ