- メール送信した個人情報:17,914件
- ハーシスからダウンロードした個人情報:最大3件
雑記系ブログ。セキュリティとか、マイルとか、投資とか、、、 / Miscellaneous Blogs. Security, miles, investments, etc
【セキュリティ事件簿#2023-138】大阪市 保健所における個人情報等を含むデータの持ち出し等について 2023年3月30日
大阪市保健所に勤務する派遣職員が、自宅での業務学習目的のために、個人情報を含むデータを、許可を得ずに自身が所有する端末(以下、「個人用端末」という。)に送信するなど不適切な事務をしていたことが令和5年2月14日(火曜日)までに判明しました。
このたびの事案が発生したことにつきまして、関係者の皆様にご迷惑をおかけし、市民の皆様の信頼を損ねることになったことに対しまして、深くお詫び申しあげますとともに、再発防止に努めてまいります。
1 概要と事実経過
令和5年2月3日(金曜日)に、大阪市保健所で新型コロナウイルス感染症入院医療費公費負担関係業務を行う派遣職員が、様式を変更した資料で業務を行っていることに大阪市保健所職員が気付いたことから、当該派遣職員へ事情聴取するとともに、業務用端末のメール送信状況を調査しました。
調査の結果、当該派遣職員が自宅での業務学習目的のため新型コロナウイルス感染症にり患された方のデータを、持ち出しの許可を得ず個人用端末にメール送信していたことが、令和5年2月6日(月曜日)に判明しました。(当該派遣職員以外に外部へのデータ送信がないことを確認しています。)
また、令和5年1月25日(水曜日)に当該派遣職員が同様の目的で、新型コロナウイルス感染者等情報把握・管理支援システム(HER-SYS)(以下、「ハーシス」という。)に、個人用端末からログインし、PDFファイルをダウンロードしていたことも、令和5年2月14日(火曜日)に判明しました。
2 データに含まれる個人情報等
個人の名前、生年月日、性別等を含む保健所内で取り扱う個人情報で、件数は次のとおりです。
3 判明後の対応
判明後すぐに本市と派遣元事業者とが協議し、派遣元事業者において、当該派遣職員から個人用端末の提出を受けたうえで、第三者へのデータ流出がないこと、データが完全に削除されるなど、今後データの利用が不可能な状況にあることの調査を実施することとしました。
本調査は令和5年3月中旬まで実施され、3月28日(火曜日)に派遣元事業者から、「個人用端末について、外部の専門業者に調査を依頼した結果、また、当該派遣職員が利用するクラウドサービス上の調査について当社において調査した結果、いずれも第三者への送信は確認されず、データも残存しないことから今後データの利用が不可能な状態であることを確認した。」と報告書の提出がありました。また、報告書よりハーシスからダウンロードしたPDFファイルは3件のみであることを確認しました。
なお、当該派遣職員については、令和5年2月7日(火曜日)以降、本市への派遣はありません。
4 原因
当該派遣職員の個人情報等の取り扱いに関する認識が不十分であり、個人での業務学習目的のため、業務用資料データを持ち出しの許可を得ずメール送信したことが原因です。
また、ハーシスのログインについて、2次認証のアクセス者を目視で確認のうえ認証していましたが、適切にできていませんでした。
5 再発防止について
派遣元事業者により派遣職員全員に対して、個人情報保護に関する研修を実施しました。本市からも改めて、個人情報をはじめとする業務用資料は職場外への持出厳禁である旨、周知徹底を図りました。また、業務用端末からメールを送信できないように制限をしました。
加えて、ハーシスのログインの認証を行う職員に対し、2次認証の重要性を改めて周知するとともに、目視によるアクセス者の確認に加え暗証番号の伝達による認証を行うこととし、これまで以上にアクセス者の確認を徹底しました。
【セキュリティ事件簿#2023-137】中学校で個人情報が流出!? 校務員のコピー事件から始まったSNS騒動とは?
箕面市教育委員会は、市立第一中学校で個人情報に関する資料が生徒側に流出したことを2023年4月7日に発表しました。男性校務員が教職員の書類を無断でコピーし、それを撮影した生徒がSNSを通じて別の生徒らに送っていたということです。
流出した内容は、新3年生6クラス234人分の学級編成の検討資料、問題行動・不登校・就学援助対象の生徒名、病気や家庭状況に関する手書きメモなどでした。現在は削除されているとされています。
校務員は4日に新3年生の副担任に「クラス分けの資料を見せてほしい」と理由を告げずに依頼。副担任が職員室の自席からファイルを取り出して生徒の個人情報に関する資料(A3判1枚)を見せたあと、無施錠の自席の引き出しにしまったとのことです。
校務員はこのファイルを無断で取り出して、資料をコピーし、部活動で登校していた普段から付き合いのある生徒4人に、コピーを校務員室で見せました。この生徒らはスマートフォンのカメラで資料を撮影し、その後、インスタグラムのダイレクトメッセージやLINEを使って別の生徒らに転送していたということです。なお、学校側はスマホの持ち込みを禁止していました。
4日夜、画像を受け取った生徒の保護者から学校側に連絡があり、この問題が発覚しました。石橋充久校長は「このような事態を起こし、申し訳ない。様々な子どもが傷ついており、心のケアをしていく」と話しています。
【セキュリティ事件簿#2023-136】メディカル&ヘルスケア甲賀システム 個人情報(写真)流出の件について 2023年4月11日
平素は、わたくしどもの施設運営にご理解ご協力を賜り誠に有難うございます。
このたび、グループホームそまの夢に従事している非常勤職員(以下、当該職員とします。)が、個人の SNS(インスタグラム)に自身と利用者様が一緒に写っている写真を、許可なく投稿していたことが判明致しました。当該職員は良い施設で利用者様に囲まれながら楽しく働いている日常を SNS でフォロワーに発信したかったようですが、弊社はコンプライアンス上の問題があると判断し、本人に事実関係を確認致しました。
当該職員によれば、令和5年 2 月中旬にこの写真を投稿しており、自身とつながりのあるユーザーであれば閲覧できる状態にあったということですが、問題が発覚した 3 月 16 日当日中に該当部分全ての削除を行っております。また、掲載写真に該当した利用者様とご家族様につきましては、既に先日より個別にお詫びと事実関係のご説明をさせて頂く機会を頂戴致しております。
現在、当該職員は既に退職し在籍しておりませんが、弊社では今回の事態を厳粛に受け止め、在職中の全職員にむけてコンプライアンス研修、就職時の誓約文書の見直し、管理体制の見直し等を行い、再発防止に努めて参ります。
今回、皆様にご心配ご不安をお掛けすることとなりました事は誠に遺憾であり、大変申し訳なく思っております。今後は決してこのようなことが無いよう、また、皆様からの信頼を失わないよう、精一杯努力することをお約束致します。これからも何卒宜しくお願い申し上げます。
なお、本件についてのお問い合わせなどございましたら、下記までご連絡いただければ幸いです。
【セキュリティ事件簿#2023-135】ESRIジャパン株式会社 ESRI ジャパンを装った不審メールに関するお知らせ 2023年3月24日
先般、弊社従業員の PC がマルウェア「Emotet(エモテット)」に感染し、弊社従業員を装った不審なメール(なりすましメール)が、複数の方に送信されたことが確認されましたが、3 月 23 日になり弊社を装った不審メールの再活発化、および不審な電話でのコンタクトが発生しておりますのでご注意ください。
不審メール(なりすましメール)の見分け方として、送信者は弊社従業員名が表示されていますが、弊社メールアドレス(*****@esrij.com)とは異なる第三者のアドレスから送信されております。
これまでの ZIP 形式で圧縮された Word や Excel ファイルに加え、新たに OneNote ファイルが添付されたパターンも確認されております。これらのファイルは、「コンテンツの有効化」ボタンをクリックしたり、ファイル内に書かれた偽の指示に従って操作したりすると、コンピュータウイルスへの感染、不正アクセス、そしてウイルスメールの再拡散の恐れがあります。
疑わしいメールを受信された場合は、送信者メールアドレスをご確認の上、弊社以外のメールの場合はそのまま削除していただきますようお願い申し上げます。
また、弊社従業員を装って電話をかけ、請求書メールの件と称して情報を聞き出そうとするケースも報告されています。電話の内容に不審な点がございましたら、恐れ入りますが弊社担当まで確認をお願いいたします。
弊社では引き続き、セキュリティ対策のより一層の強化に取り組んでまいります。
何卒、ご理解とご協力を賜りますようお願い申し上げます。
【セキュリティ事件簿#2023-134】建設ドットウェブ ウイルス感染によるデータ流出の可能性についてのお知らせ 2023年3月17日
このたび、当社で利用するパソコンがウイルスに感染し、個人情報等のデータ流出の可能性があることを確認しました。
関係者の皆さまには、多大なるご迷惑とご心配をお掛けすることとなり、深くお詫び申し上げます。
1.概要
社内の共有ファイル管理用パソコンにアクセスできない事態を確認し、調査を行ったところ当該パソコンを含む一部のパソコンがウイルスに感染していることがわかりました。
感染拡大を防止するため、ただちに該当機器をネットワークから遮断いたしました。
現在、流出の可能性のあるデータの確認作業を進めております。
2.今後の対応
専門機関による調査を実施し、調査結果をホームページにてご報告いたします。
これまでも個人情報をはじめとするデータの適正な管理に努めておりましたが、このたびの事態を重く受け止め、再発防止に取り組んでまいります。
【セキュリティ事件簿#2023-133】株式会社ソルパック 弊社サーバーに対する不正アクセスに関するお知らせ 2023年4月7日
2023年4月5日に、当社のサーバーに不正なアクセスがあったことを確認いたしました。
すでに、被害サーバーはネットワークから遮断されております。
現在、関係各所に報告するとともに、不正アクセスの影響および原因について、情報漏洩の有無を含め警察およびセキュリティ専門会社など関係機関の助言をもとに対応を進めております。
なお、個人情報保護委員会への速報は行っております。
今後、お知らせすべき事項が判明しましたら、改めて開示いたします。
関係各位には、多大なるご迷惑およびご心配をおかけしますことを深くお詫び申し上げます。
【セキュリティ事件簿#2023-132】株式会社ワン・ダイニング 第三者からの不正アクセスに関するお詫び 2023年4月14日
平素は、「ワン・ダイニング各ブランドサイト」をご利用いただき、お礼申し上げます。
この度、第三者からの不正アクセスがあり、アクセス時に不正なリダイレクトが行なわれる事案を確認いたしました。
期間 4月13日 午後2時頃 から 午後6時頃まで
このことにより正常に閲覧出来ない状態となっておりましたため、サーバー内にあった不正なプログラムをすべて削除し、現在は正常に復旧しております。
お客様の個人情報につきましては、漏洩することはございません。
今後は、より一層のセキュリティ対策を講じ、お客様に安心してご利用いただけるよう努めてまいります。
何卒ご理解いただけますようお願い申し上げます。
ランサムウェアギャングが発表した被害組織リスト(2023年4月版)BY DARKTRACER
Dark Tracerによる、2023年4月のランサムウェア被害を受けた日系企業。
・オーエスジー株式会社(osg.co.jp)
登録:
投稿 (Atom)