【セキュリティ事件簿#2024-086】大阪市 大阪市立中学校における個人情報の漏えいについて 2024/3/8

大阪市


大阪市立中学校において、令和6年3月7日(木曜日)、学校内で使用するコミュニケーションツールアプリ(以下「アプリ」という。)上で、1年生119名分のテスト結果等が1年生の生徒の間で閲覧できる状況になっていたことが判明しました。

このたびの事案が発生しましたことにつきまして、関係者の皆様に多大なご迷惑をおかけし、市民の皆様の信頼を損ねることになったことを深くお詫び申しあげますとともに、再発防止に努めてまいります。

1  概要と事実経過

令和6年3月5日(火曜日)13時頃、ある大阪市立中学校において実施した1年生数学科学年末テストの採点結果を、3月6日(水曜日)10時ごろ、当該テストを採点した教員がテスト結果等をアプリに保管する際、本来、教職員のみが閲覧できるフォルダに保管すべきところ、教職員と生徒が閲覧できるフォルダに誤って保管しました。

3月7日(木曜日)、1年生の4時間目の授業を行っていた別の教員が、ある生徒が学習者用端末で他の1年生生徒のテスト結果を閲覧していることに気付き、速やかに1年生学年担当教員に連絡しました。連絡を受けた1年生学年担当教員がアプリ上に作成された教職員と生徒が閲覧できるフォルダを確認したところ、1年生119名分のテスト結果等が閲覧できる状況であり、計12名の生徒がテスト結果等を閲覧していたことが判明しました。

2 文書に含まれる個人情報

1年生数学科学年末テスト結果等(学年、クラス、出席番号、氏名、解答内容、採点結果、点数)119名分

3 判明後の対応

令和6年3月7日(木曜日)12時頃、速やかにテスト結果等をフォルダから削除しました。また、同日6時間目に学年集会を行い、1年生の生徒に説明し、謝罪しました。

なお、今後、保護者説明会を開催する予定です。

4 原因

当該校の教員において、テスト結果等の保管時にフォルダ名の確認が不十分であったこと、教職員専用のフォルダに保管することを想定していたためパスワードを設定していなかったこと、アプリの使用にかかる理解及び個人情報を含む文書の取扱いにかかる認識が不十分であったことが原因です。

また、生徒と教職員が共有するフォルダの使用状況等について、管理職による指導や管理が不十分であったことも原因です。

5 再発防止について

教育委員会といたしましては、これまでも各校に対して個人情報の管理の徹底を指導していたにもかかわらず、このような事案を起こしたことについて深く受け止めております。

当該校に対しましては、再発防止策として、個人情報管理に関する校内規定を点検し、個人情報を含むデータについては、複数人で内容を確認するよう管理の徹底を指導してまいります。

各校に対して、今回の事案を共有するとともに注意喚起を図り、個人情報の管理の徹底と、さらなる意識の向上について指導し、再発防止に努めてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2024-085】株式会社あわわ 子育て情報誌『ワイヤー』の企画における 個人情報漏えいの可能性に関するお知らせとお詫び 2024/3/9


弊社が発行する子育て情報誌『ワイヤー』のレギュラー企画『ベイビーデビュー』のウェブ申込フォーム内にて、申込入力した後に、他の申込者の個人情報が閲覧可能な状態となっておりました。

現時点において判明している事実経緯は以下のとおりであり、個人情報が漏えいした可能性がある申込者の方には順次個別にメールまたは郵送にて、ご連絡させていただきます。

関係者の方々に多大なるご迷惑とご心配をおかけしましたことを深くお詫び申しあげます。

[内容]

月刊子育て情報誌『ワイヤー』のレギュラー企画『ベイビーデビュー』で掲載する赤ちゃんの写真をGoogleフォームを活用し募集しておりましたが、弊社の設定ミスにより、申込入力完了者が以前の入力された回答をすべて閲覧できる状態となっておりました。

[漏えい状況]

・件数 
2023年2月に申込フォームをスタートして以来、入力されておりました95名分の回答結果

・期間 
2023年2月11日~2024年3月7日

・漏えいした可能性がある情報
申込フォームへご入力いただいた
①赤ちゃんの氏名 ②続柄 ③生年月日 ④出生時の体重 ⑤出産された産婦人科 ⑥赤ちゃんへのメッセージ ⑦出産時のエピソード ⑧保護者の氏名 ⑨住所 ⑩電話番号  ⑪メールアドレス
※①~⑦はワイヤー本誌掲載情報 ※⑧~⑪は紙面掲載されていない個人情報

現時点において、漏えいによる被害の発生は確認できておりません。

[漏えいの原因]

弊社のフォーム設定ミスにより、"前の回答を表示"というリンクが表示されるようになっておりました。

このことにより、そのリンクをクリックすると、過去の申込者の回答結果が閲覧できる状態となっておりました。

[事実経緯・対応状況]

2024年3月7日 

申込者の一人から(96番目の申込者)、他人の申込情報を閲覧できるようになっているとお電話いただく
         ↓
直ちに設定内容を確認し、閲覧できない設定に変更
         ↓
原因といつから閲覧できる状態になっていたかを社内で究明

2024年3月8日 

設定ミスがいつ発生したかが現時点で判明できなかったため、最長でフォームの活用をスタートした2023年2月から漏えいの可能性があると判断し、本日弊社SNSにて公表。

[今後の対応]

◎個人情報が漏えいした可能性のある申込者95名の方にメールもしくは郵送にて順次個別にご連絡させていただきます。

◎今後同様の事案が生じないよう、社内で申込フォーム公開のルールとチェック体制を見直します。さらに、社内の全スタッフで個人情報の重要性を再認識するための勉強会を実施いたします。

あらためて、本件において、多大なるご迷惑とご心配をおかけしましたことを深くお詫び申しあげます。

【セキュリティ事件簿#2024-084】神奈川東部ヤクルト販売株式会社 弊社インスタグラムアカウント不正アクセス(乗っ取り)に関する経過報告 2024/3/8


現在発生しております弊社の公式インスタグラムアカウント不正アクセス(乗っ取り)におきましては、大変ご迷惑をお掛けしております。

当該事案は未だ解決には至っておりませんが、対応に関する経過を報告させて頂きます。

当該事案に関して神奈川東部ヤクルト販売は、3月8日付にて、弊社川崎本社の所轄署である川崎臨港警察署・住民相談係に事案を相談させて頂きました。

今後の方向性におきましては、継続的にインスタグラムに対して削除のアプローチを行います。

皆さまには多大なご迷惑をお掛けしておりますこと、深くお詫び申し上げます。

【セキュリティ事件簿#2024-083】横須賀市ホームページの閲覧障害について 2024/2/20

横須賀市ホームページ

 1.経過

昨日(2月20日)午後8時30分頃から、横須賀市のホームページが閲覧できなくなる障害が発生しました。

本日(2月21日)午前2時00分頃、復旧しています。

2.原因・影響

外部から「DDoS(ディードス)攻撃」というサイバー攻撃があったことによるものです。

「DDoS攻撃」とは企業や団体のウェブサイトやサーバーなどに大量のデータを一斉に送り続けることで大きな負荷をかけ、機能停止に追い込むサイバー攻撃の1つです。

なお、本件による個人情報等の情報漏えいや、ページの改ざんはありません。

3.今後の対応

対応策をホームページ保守事業者と早急に協議します。

リリース文アーカイブ

【セキュリティ事件簿#2024-082】ナブテスコ株式会社 当社グループ会社Nabtesco Motion Control Inc.ドメインの乗っ取りについて 2024/2/19

ナブテスコ株式会社
 

ナブテスコ株式会社の子会社であるアメリカミシガン州にある、Nabtesco Motion Control Inc.におきまして、メールのドメインを第三者に乗っ取られましたことが2月16日(日本時間)に判明しましたことをお知らせします。

■ “@nabtescomotioncontrol.com”からのメールを受信した場合、決して開かずに破棄ください。

■ “nabtescomotioncontrol.com”のウエブサイトへはアクセスしないでください。

本件に関し、関係各位に多大なご迷惑をお掛けしますことお詫びします。また不審な点あれば下記までご連絡ください。

今後も引き続き情報を更新して参ります。

リリース文アーカイブ

【セキュリティ事件簿#2024-081】株式会社東和エンジニアリング 社内ネットワークへの不正アクセス攻撃に関する ご報告とお詫び 2024/2/13

株式会社東和エンジニアリング
 

日頃、ご愛顧賜りまして誠にありがとうございます。

2023年12月15日以降順次ご報告いたしましたとおり、このたび、当社において業務上使用するサーバーに対して、第三者による不正アクセス攻撃を受けました。(以下「本件」といいます。)

お客様をはじめ関係者の皆様には深くお詫びを申し上げますとともに、今般、セキュリティ専門機関による調査が完了いたしましたので、本件の概要等につきまして、下記のとおりご報告いたします。

なお、サーバーを含む当社社内ネットワークはすでに復旧しており、現時点では当社業務への影響はございません。また、本日より、当社ドメインである towaeng.co.jp のメール利用を再開させていただきます。

1.本件の概要

2023年12月15日、当社社内ネットワークにおいてウイルス感染の疑いが確認されたため、セキュリティ対策本部を立ち上げ、当該サーバーをネットワークから隔離するなどの被害拡大防止策を講じた上で、速やかにセキュリティ専門機関に調査を依頼しました。その後、第三者からのランサムウェアによる不正アクセス攻撃を受けたことにより、社内サーバー内の情報が一部不正に閲覧された可能性があることが確認されました。

なお、当社は本件につきまして、個人情報保護委員会及び一般財団法人日本情報経済社会推進協会(JIPDEC)に報告済みでございます。また、警察にも被害申告しており、今後捜査にも全面的に協力してまいります。

2.情報の漏えい及び二次被害の有無について

セキュリティ専門機関の調査の結果、ランサムウェア攻撃被害を受けたサーバー上に存在していた情報の流出の痕跡は確認されませんでした。また、現時点で本件に係る二次被害は確認されておりません。

3.原因

第三者がVPN機器の脆弱性を利用し、総当り(ブルートフォース)攻撃によりID/パスワードを不正に取得して、当社ネットワークに侵入したものと考えられます。

リリース文アーカイブ

【セキュリティ事件簿#2024-080】宇陀市職員の懲戒処分について 2024/2/28


被処分職員の属する所属部局名 

市民環境部

被処分職員の役職(職名) 

主事

被処分職員の年齢・性別 

61 歳、男性

処分内容 

停職 1 月 3 日(停職 6 月であるが任用期間が令和 6年 3 月 31 日であるため)

処分年月日 

令和 6 年 2 月 28 日付

事実の概要 

当該職員は、令和 2 年度から令和 5 年度にかけて、業務目的外で、勤務時間中に庁内システムに不正ログインし、他部署及び他職員の業務上のメールの閲覧を禁止されていることを認識しながら、他部署 7部署、他職員 271 名のメールを不正に閲覧しました。

この行為は、地方公務員法第 33 条及び同法第 35条に違反する行為であるとともに、地方公務員法第29 条第 1 項各号に該当する違反行為です。よって、道義的かつ社会的責任は重大であるため懲戒処分としました。

このほか、管理監督責任として、現在の上司である部長及び所長、また当時当該職員が在職していた上司である令和 2 年度の課長、令和 3 年度の課長に対して厳重注意としました。

なお、市民の個人情報には、ログインの方法が異なるため、本件による不正な閲覧等は行われていません。また、当該職員の違反行為による外部への情報の流出は、確認されていません。

ご報告とお詫び

この度の職員の不祥事につきましては、全体の奉仕者として、法令遵守し、市民の模範となるべき立場にある職員が、公務中に犯した行為であり、業務目的外で閲覧を禁止されていることを認識しながら、他部署及び他職員の業務上のメールを閲覧したものです。市民の皆様の信用を失墜させてしまいましたことに対し、心よりお詫び申し上げます。

現在、この事案につきましては、桜井警察署に相談しています。

再発防止対策として、職員一人ひとりがより一層の法令遵守の徹底と、セキュリティ意識の強化のため職員研修を実施するとともに、全職員に対しログインのパスワードを早急に変更するよう、また、定期的にパスワードを変更するよう指示しました。

今後、再びこのようなことがないよう、職員には法令遵守はもとより、全体の奉仕者として高い倫理観を持って職務に専念するよう指導するなど、再発防止を徹底するとともに、市民の皆様の信頼の回復に努めてまいります。

【セキュリティ事件簿#2024-079】株式会社アテクト メールアドレス流出に関するお詫び 2024/2/21

株式会社アテクト
 

この度、弊社からお客様へ電⼦メールを送信した際、送信者の不⼿際により、同送したお客様のメールアドレスが表⽰された状態で送信してしまいました。

皆様には⼤変なご迷惑とご⼼配をお掛けしましたことを深くお詫び申し上げます。

このような事態を招いたことを重く受け⽌め、個⼈情報の取り扱いに対して厳重に注意すると共に、運⽤及び管理体制について再度⾒直し、再発防⽌に努めてまいります。

1.本事案の概要

2024 年2⽉20⽇ 13 時 37 分~45 分頃
お客様に電⼦メールを送信。

同⽇ 13 時 51 分頃
上記電⼦メールを受信されたお客様からのご指摘を受け、本件を把握しました。

2.発⽣の原因

⼀⻫送信する際には、本来であればアドレスを「BCC」として送信すべきところ、送信時の確認不⾜により、誤って宛先を「TO」として送信してしまいました。

3.流出情報・件数

メールアドレス(2,055 件)

4.お客様への対応

当該電⼦メール送信先のお客様に、内容報告及びメールアドレス流出に関するお詫びと共に当該電⼦メールの削除をお願いしております。

5.再発防⽌策

今後、複数宛先にメール送信を⾏う際には、宛先の⼊⼒(TO、CC、BCC)を複数名で確認してから送信することを徹底いたします。