- 発生日: 2023年7月12日
- 被害校数: 20校
- 影響: 校務系システム一時停止、通知票の配布遅延
雑記系ブログ。セキュリティとか、マイルとか、投資とか、、、 / Miscellaneous Blogs. Security, miles, investments, etc
【セキュリティ事件簿#2023-268】鹿児島県日置市の市立校で、サポート詐欺に騙されて市内20校の校務システム停止
MIATモンゴル航空、ワンワールド・アライアンスへの加盟を検討
エンタープライズにおけるモバイルデバイスセキュリティ管理ガイドライン
【セキュリティ事件簿#2023-267】茨城県 茨城県発達障害者支援センターにおける個人情報の漏洩について 2023年7月14日
- 市町村職員向け研修の実施にあたって、申込みの受付を Google フォームにより行ったが、誤って申込者全員の情報が Google フォーム上から確認できる状態になっていた。
- 研修当日の7月 12 日に、参加者から問合せがあって申込時の情報を確認したことから、設定の誤りに気付いた。
- 申込は6月 12 日に開始し、7月3日に締め切ったが、Google フォーム上から確認できる状態は、7月 12 日の午前 11 時頃まで続いていた。
※既に申込者全員に対して、状況を説明し、謝罪しております。
研修申込者の氏名、所属、年代、メールアドレス、電話番号 58 人分
Google フォーム作成時に、設定の確認を十分に行わなかったため。
委託先である社会福祉法人同仁会に対し、以下の再発防止策等の徹底を指示する。
- Web フォーム作成時には、複数職員で確認を行う。
- Web フォーム作成ツールに不慣れな職員も対応できるように、マニュアルを作成し、適切な利用を徹底する。
- その他の業務においても、個人情報保護に必要な措置の点検を行い、改めて職員に対する教育を行う。
また、他の委託事業者に対しても、個人情報の取扱いについて、改めて内部における責任体制を明確にし、管理を徹底することを求める。
【セキュリティ事件簿#2023-266】東谷株式会社 弊社が運営する「fkolme.com」への不正アクセスによる 個人情報漏えいに関するお詫びとお知らせ 2023年7月18日
- カード名義人名
- クレジットカード番号
- 有効期限
- セキュリティコード
- サイトログインID
- サイトログインパスワード
【セキュリティ事件簿#2023-230】ヤマハ株式会社 米国子会社への不正アクセスについて(第 2 報) 2023 年 7 月 20 日
当社の米国販売子会社であるヤマハ・コーポレーション・オブ・アメリカ(YCA)で発生したランサムウェア(身代金要求型ウイルス)感染について、被害状況の調査が終了しました。また、本件を契機に当社グループ全拠点のネットワークセキュリティについても調査を行ったところ、新たな不正アクセスを確認しましたので、お知らせいたします。
1.YCA への不正アクセスの被害および対応
第1報でお伝えしておりますように、YCA ではランサムウェアに感染した機器のネットワーク接続を速やかに遮断した上で、安全対策を施して復旧し、現在は通常通り営業しています。その後の調査の結果、お客様やお取引先、従業員の個人情報の漏洩はなかったことを確認しております。
2.新たに確認した不正アクセスの被害
カナダの当社販売子会社であるヤマハ・カナダ・ミュージック(YC)でも同時期に第三者による不正アクセスがあり、現地の従業員や直営音楽教室・お取引先の個人情報が窃取されたことを確認しました。YC では情報漏洩の可能性のある関係者に周知・注意喚起を行い、現地の警察にも通報をしております。なお、YC は不正アクセスを確認後、直ちに全てのシステムのネットワーク接続を遮断して安全対策を講じ、すでに復旧を終え、現在は通常通り営業しております。
3.その他拠点の状況
ヤマハグループの国内拠点 15 箇所、海外拠点 40 箇所のネットワークについて調査を行いましたが、YCA と YC 以外に不正アクセスの被害はありませんでした。また、日本国内をはじめ当社グループの他拠点のシステムへの影響はありませんでした。
今回の事態を受け、当社ではグループ全拠点のシステムにおけるセキュリティ強化、アカウント管理の徹底、従業員へのセキュリティ教育を改めて実施してまいります。お客様をはじめ、関係する皆様にご心配とご迷惑をおかけしましたことを深くお詫び申し上げます。
【セキュリティ事件簿#2023-265】ライフイズテック株式会社 申込者宛当選メール誤送信による個人情報漏洩に係るお知らせとお詫び 2023年6月29日
- 本事案発⽣の要因となった、⼿作業による個⼈情報を含むリスト作成を必要としない業務フローを構築します。
- ⼀⻫メール送信時に、宛先メールアドレスの誤登録等が発覚した際も、それ以外の宛先に対してのみ⼀⻫送信を⾏うと共に、誤登録先については、申込者に確認を取るとの個別対応に当たるよう徹底して参ります。
- これらの対応が徹底されるよう、作業者と監督者を含むチームで作業に当たり、完遂に⾄るまで⼿順確認と監督が図られるオペレーションを構築して参ります。
【セキュリティ事件簿#2023-264】大阪教育大学 電子メール転送先ミスによる情報漏えいについて 2023年7月14日
- 2018年4月24日(火)に、本学職員が大学の電子メールアカウントからGmailへの自動転送設定を行った際に転送先電子メールアドレスのドメインを「@gmail」とすべきところを誤って「@gmeil」としていた。
- 2023年2月1日(水)に、転送先電子メールが存在しない旨のエラーがあり、改めて転送先電子メールアドレスの確認を行い、ミスに気付いた。
- 2023年2月1日(水)に、電子メール転送設定を停止した。
- 2023年2月3日(金)に、電子メールサーバにて、本学発行電子メールアドレスに関するログを点検し、ドッペルゲンガードメイン(情報を詐取する悪質なドメイン)へ転送されている事を確認した。
- 2023年2月3日(金)に、電子メールログの点検を実施。直近1ヵ月に当該事案以外の同一ドメインへの転送が無いことを確認した。
- 学内教職員…1,191件
- 学内学生…85件
- 学外関係者…504件
- 不明(送信不可で返送されたもの)…13件