| 日付 |
タイトル・内容 |
| 24日 |
 |
|
|
○概要
千葉県警は24日、発信者情報を偽って出会い系サイトの広告メールを送ったなどとして、東京都渋谷区のIT関連会社「コーエイプランニング」社長ら9人を特定電子メール法違反などの容疑で逮捕した。
また同社は、広告メールの送信先アドレスを入手するため、電話帳データを抜き取るウイルスを仕込んだアプリを、スマートフォン使用者にダウンロードさせていた疑いもあり、不正指令電磁的記録(ウイルス)保管・供用容疑での立件も視野に入れ捜査するとのこと。
同社は約81万人から約3700万人分の個人情報を入手したとみられ、スマホの不正アプリを通じた情報流出としては過去最大規模となる。
電話帳データの抜き取りに使ったとみられる不正アプリは「安心ウイルススキャン」の名で出回っているが、実際にはウイルス対策の機能はなかった。
「トレンドマイクロ」によると、メールアドレスを抜き取るなどの不正アプリはこの1年急増しているとのこと。アンドロイドOSのスマホ向けでみると、昨年6月時点で約2万8000種類だったが、今年6月には25.6倍の約71万8000種類になっている。
また、アプリのダウンロードは信頼できる事業者に限って行うようにし、送信者がわからないメールの添付や信用できないサイトにあるアプリをダウンロードしないよう呼びかけている。 |
|
|
|
|
|
| 23日 |
 |
|
|
○概要
福邦銀行7支店で顧客情報を含む伝票が所在不明となっていることが判明。所在不明となっているのは、2002年4月1日〜2009年2月4日までに作成された26日分の伝票9037件。
同行は不要書類を処分する際、誤って一緒に廃棄した可能性が高いと説明。不正利用等も確認されていないとのこと。
同行は、対象となる顧客を特定し個別に報告するとしている。
○紛失した個人情報の件数
個人3590件、法人1777件
○紛失した個人情報の内容
氏名、住所、電話番号、勤務先、口座番号、届出印など |
|
|
|
|
|
| 23日 |
 |
|
|
○概要
オンラインバンキングにおいて、口座情報を窃取する「Citadel」の感染被害が国内で広がっており、2万台以上が感染していることがトレンドマイクロの調査でわかった。
「Citadel」は、Zeusを元に開発されたボットプログラムで、オンラインバンキングのアカウント情報を盗み出すために利用されている。海外において500万台以上に感染、90カ国以上において5億ドル以上の被害をもたらしたとされる。
このような状況の中、MicrosoftやFS-ISAC、A10 Network、FBIなどが協力し、作戦「Operation b54」を展開、6月5日に大規模なテイクダウンに成功した。
しかし日本IBMのTokyo SOCによれば、同作戦後、国内の感染端末から米国のC&Cサーバに対する通信は減少傾向が見られたものの、ブラジルやトリニダードトバゴなどの他国との通信は増加しており、国内の感染端末には影響は見られなかったとのこと。
トレンドマイクロは欧米圏のIPアドレス9個を利用するコマンド&コントロールサーバを特定した。
これらのIPに対する通信の96%以上が日本国内を発信元としており、いずれも感染端末からの通信と見られ、7月16日〜21日までにC&Cサーバへアクセスした件数は、IPアドレスベースで2万件にのぼる。
国内の6金融機関がターゲットで、あきらかに日本国内のユーザーを標的とし、「Gmail」や」「Yahoo!メール」などウェブメールサービスからも情報を詐取していた。
6月は国内において、金融機関を狙ったフィッシングサイトの報告が減少しているが、フィッシング対策の専門機関からは、「Zeus」「Citadel」などへ攻撃が移行しているのではないかとの憶測も出ている。 |
|
|
|
|
|
| 23日 |
 |
|
|
○概要
ヤマハが利用していた外部のオンラインアンケートシステムから、個人情報を含む回答が外部へ漏えいした可能性があることが判明。
問題のオンラインアンケートシステムの設定ミスやサービス自体に不具合があり、2009年9月22日〜2013年7月5日の間、アンケートの回答が外部から閲覧できる状態だったとのこと。
アンケートは主に海外の顧客に対して実施したものだが、回答には一部国内の顧客も含まれる。国内の顧客で漏えいの可能性があるのは、メールアドレスが399件、家族構成が20件、氏名が7件とのこと。
同社は、システムの利用企業以外が問題のURLを推測するのは困難だが、漏えいの可能性は否定できないと説明し、今後、漏えいの事実が確認された場合は改めて公表するとしている。
○URL
個人情報漏えいの可能性に関するお知らせとお詫び(PDF)
http://jp.yamaha.com/news_release/2013/pdf/1307190101.pdf |
|
|
|
|
|
| 22日 |
 |
|
|
○概要
中部大学応用生物学部の職員が、学生の個人情報を保存したUSBメモリを紛失。
7月3日に判明、校内で紛失したとのこと。USBメモリにはセキュリティ対策は講じられていなかった。
紛失したUSBメモリには、同学部食品栄養科学科管理栄養科学専攻の実習を受講している学生の情報が保存されていた。
同大学は所管官庁へ事態を報告。対象となる学生に対しては書面で事情を説明し、謝罪した。尚、不正利用などの報告は寄せられていないとのこと。
○紛失した個人情報の内容
氏名、学籍番号
(一部の科目では、受講者の身長、体重、食事調査結果なども含まれる) |
|
|
|
|
|
| 22日 |
 |
|
|
○概要
ファミリーマートのフランチャイズ加盟店において、防犯カメラの映像をアルバイトの従業員がインターネット上に公開していたことが判明。
「7月15日9時40分に有名スポーツ選手が店舗へ来店した」などと、同店アルバイトの大学生が実名とともに防犯カメラに映った利用客3人が映った画像をTwitter上に公開。
店舗などは特定できるが、画像が不鮮明なため、スポーツ選手本人であるかは判別できない状態だった。しかし、利用客のプライバシーや防犯カメラの画像を公開していたことから、インターネットなどで批判する声があがった。問題のアカウントはすでに削除されている。
同社は今回の問題を受けて謝罪。コンプライアンス上の指導を徹底するとしている。 |
|
|
|
|
|
| 22日 |
 |
|
|
○概要
埼玉県立皆野高校の教諭が、生徒や教職員の個人情報を保存した私物のUSBメモリを紛失していたことが判明。
7月16日にメモリが見当たらないことに気付き、校内や自宅を捜索したが見つからなかったため、17日に学校へ報告した。
今回の紛失を受け、同校の全生徒や保護者に対して謝罪を行った。紛失した情報の不正利用などは確認されていないとのこと。
○紛失した個人情報の件数/内容
生徒名簿(2001年〜2013年度まで在籍)
・約2300人分
・氏名、住所、電話番号、生年月日、保護者氏名、出身中学校など
熊谷市立女子高校で担当した生徒の成績
・約400人分
職員名簿
・約190人分
・氏名、住所、電話番号など
同教諭が担当した生徒の成績
・約600人分
商業検定試験の結果
・約1000人分
卒業生の調査書
・約300人分
指導経過情報
・100人分
(合計件数約4890件) |
|
|
|
|
|
| 22日 |
 |
|
|
○概要
日本レコード協会(RIAJ)の会員レコード会社がインターネットプロバイダ16社に対し、音楽ファイルを無断で公開した利用者の情報開示を請求した。
「Cabos」や「Limewire」を通じて音楽ファイルを許可なく配信し、著作権を侵害したとして、6月〜7月、「プロバイダ責任制限法」に基づき25人の利用者情報の開示を求めた。
ファイル共有ソフト「Cabos」の利用者が4月に逮捕されているほか、会員レコード会社では、これまでにも情報開示を受けた31人から反省文や誓約書の提出、損害賠償金の支払いにより和解している。
同協会は会員レコード会とともに、引き続きファイル共有ソフトを利用した権利侵害に対して積極的な活動を展開していくとしている。 |
|
|
|
|
|
| 19日 |
 |
|
|
○概要
LINEが運営する「NAVERサービス」の会員情報が、不正アクセスにより外部へ流出した可能性があることが判明。
7月17日21時前〜翌18日11時にかけて、アカウントを管理するサーバが不正アクセスを受けたとのこと。同日20時には、対象サービスをメンテナンスモードに切り替え、全アカウントのログインを遮断し、一部サービスを停止した。
攻撃を受けたサーバ内には、攻撃者によってファイルが生成されており、国内向けに展開する「NAVERサービス」のアカウント169万2496件が外部へ流出した可能性がある。メールやアカウント名、ハッシュ化されたパスワードが含まれるとのこと。
影響を受けるサービスは「NAVERまとめ」「Nドライブ」「NAVER Photo Album」「pick」「cafe」。7月19日16時時点で、流出した情報の不正利用や顧客情報の改ざんなどは確認されておらず、同社が運営するSNSサービス「LINE」やポータルサイト「livedoor」への影響については否定している。
同社は今回の不正アクセスを受けて、あらたにパスワードの設定機能を設置した。流出した可能性のある利用者へパスワードの再設定を呼びかける。
また、流出した情報が他社サイトへの不正アクセスに用いられる可能性があり、アカウント情報を使い回しているユーザーに対しては、他サイトのパスワード等を変更するよう呼びかけている。
○URL
【NAVER】NAVER会員情報への不正アクセスに関するお知らせとパスワード変更のお願い
http://linecorp.com/press/2013/0719581 |
|
|
|
|
|
| 19日 |
 |
|
|
○概要
PIZZA SALVATORE CUOMO 代官山の店舗が盗難被害に遭い、クレジットカード売上票とデリバリー売上伝票が盗まれた。盗難事件は7月15日未明に同店舗で発生。
同社は、デリバリーの伝票に関しては対象となる顧客に個別に連絡を取り事情を説明し、クレジットカードを利用した顧客には利用明細を確認し、心当たりがない請求があった場合はカード会社へ連絡するようアナウンスしている。
○盗難に遭った個人情報の件数/内容
※クレジットカードの売上票
・41件(7月11日〜14日取扱い分、カード会社控えと加盟店控えを含む)
・ローマ字表記の氏名、利用カード会社の名称、下3桁を除くカード番号、利用日時や金額、顧客の署名等
※デリバリーの売上伝票
・280件(同月11日、13日、14日分)
・カタカナ表記の氏名、届け先住所と電話番号、利用日時や金額、注文内容 |
|
|
|
|
|
| 17日 |
 |
|
|
○概要
トーホーの子会社スーパーマーケットパワーラークスの従業員が、顧客や取引先の個人情報含むノートパソコンを盗難により紛失。
7月11日夜、従業員が帰宅途中に鞄ごと盗まれたとのこと。被害に遭ったPCには過去2年間にやり取りしたメールが保存されていた。このメールの中には、パワーラークス世田谷店のギフト商品購入記録が残されていた。
現時点で情報の不正利用等は確認されていないが、対象となる顧客と取引先に書面で報告や謝罪を行っている。
○盗難に遭った個人情報の件数
1481件
○盗難に遭った個人情報の内容
購入した顧客の氏名、住所、電話番号、注文内容
顧客や取引先のメールアドレス
○URL
子会社所有の業務用モバイルパソコンの紛失について
http://www.to-ho.co.jp/news/n581.html |
|
|
|
|
|
| 17日 |
 |
|
|
○概要
ニフティの会員向けサービス「@nifty」において、7月14日〜16日にかけて特定のIPアドレスを発信元として、なりすましによる不正ログインが発生。
今回の攻撃により、少なくとも2万1184件のIDが不正にログインされた。
なりすましによりログインされた場合、以下の顧客情報が閲覧された可能性がある。
氏名、住所、電話番号、生年月日、性別、秘密の質問と回答、ご契約状況、ご利用料金、メールアドレス等
ただし、会員情報の改ざんや有料サービスの不正利用は確認されていないとのこと。
今回の不正アクセスについて、何らかの手段で入手されたIDとパスワードが用いられた攻撃であると同社は説明しており、同社経由の情報漏えいは否定している。
また関係する利用者に対しては、7月18日よりメールで連絡を取り、パスワードの再設定を求める予定。さらに顧客自身が被害を受けたIDであるか確認できるページを、準備が出来次第、公開する予定としている。
○URL
不正なログインの発生について
http://www.nifty.co.jp/cs/newsrelease/detail/130717004246/1.htm |
|
|
|
|
|
| 17日 |
 |
|
|
○概要
神奈川県警友会けいゆう病院の医師が、患者情報を保存したパソコンを盗まれる被害に遭っていたことが判明。7月6日未明、駐車していた自家用車から何者かに持ち去られたとのこと。
同院は警察へ被害届を提出し、監督官庁である横浜市に報告した。対象となる患者に事情を説明し、謝罪している。
○盗難に遭った個人情報の件数
約300人
○盗難に遭った個人情報の内容
氏名、ID、年齢、性別等 |
|
|
|
|
|
| 16日 |
 |
|
|
○概要
西日本鉄道のウェブサイト「高宮はるかのにしてつ新発見!」と「西鉄駅伝部」が、7月8日21時頃〜11日21時前にかけて、不正アクセスにより改ざん被害に遭った。この間に約3800件のアクセスがあった。
同社は改ざん発覚後、被害が生じたサーバをネットワークから遮断し、経緯等について詳細を調べている。
今回の不正アクセスによる影響で、同じサーバで配信している「西鉄沿線Web」は閲覧できない状態となっている。改ざんされた間に閲覧した場合、ウイルスに感染する可能性があることから、心当たりのある利用者はウイルス感染の有無を確認するよう呼びかけている。 |
|
|
|
|
|
| 16日 |
 |
|
|
○概要
大東文化大学の職員が学生や卒業生とその保証人および副保証人の個人情報が保存されたUSBメモリを紛失。USBメモリにはパスワードや暗号化等のセキュリティ対策は講じられていなかった。
職員は、6月29日に自宅で作業するため持ち帰り、その後なくなっていることに気付いたとのこと。7月1日の出勤時に、デスク周辺を探したが見つからず、3日に警察へ紛失を届け、4日に大学へ報告した。
同大学は文部科学省へ報告し、対象となる学生と関係者に書面で報告や謝罪を行っている。
○紛失した個人情報の件数
重複分を除き、学生2万538人分(保証人、副保証人の個人情報は別)
○紛失した個人情報の内容
・2011年度と2012年度に在籍していた学部生と院生、2002年度から2013年度までに退学または除籍となった学生の氏名、住所、電話番号、学籍番号、生年月日のほか、保証人や副保証人の氏名、住所、電話番号、勤務先等
・2013年度に在籍している院生の氏名
○URL
個人情報に係るUSBメモリの紛失について(お詫びとご報告)
http://www.daito.ac.jp/news/details_n_7536.html |
|
|
|
|
|
| 16日 |
 |
|
|
○概要
日本食品化工のサイトが不正アクセスにより改ざん被害に遭った。
改ざんが発生したのは、同社のトップページやIRや採用ページ等。7月3日19時21分〜6日7時21分までの間、改ざんされた状態となっており、その間に閲覧した場合ウイルスに感染する恐れがあった。
同社では、すでに改ざん部分の修復を終えておりサイトの運営を再開している。
○URL
弊社ホームページ改ざんに関するお詫びとご報告
http://www.nisshoku.co.jp/cms/news/pdf/51dfb9600d518_20130712170800.pdf |
|
|
|
|
|
| 12日 |
 |
|
|
○概要
埼玉県立がんセンターで、患者の個人情報を保存したUSBメモリが一時紛失。
このUSBメモリは同センターの職員が院内で資料作成用 のために使用していたもので、7月5日13時頃、職員が業務で利用しようとした際なくなっていることに気がついた。
その後、7月12日午前9時に執務室内で発見された。院内で発見されたことから、患者の情報が外部へ流出した可能性は低いと説明している。
○紛失した個人情報の件数
308人分
○紛失した個人情報の内容
4診療分の診療報酬査定に関する情報(氏名、保険者番号、投薬情報、検査項目情報等)
○URL
所在不明となっているUSBメモリの発見について
http://www.saitama-cc.jp/pdf/owabihakken.pdf |
|
|
|
|
|
| 12日 |
 |
|
|
○概要
Z会の一部サービスでクレジットカードの決済処理時に通信が暗号化されていない状態だったことが判明。
7月1日6時〜2日10時すぎにかけて、クレジットカード決済システムにおけるSSL通信に不具合が発生し、「幼児・小学生コース」の会員ページからクレジットカードを登録、決済した際の通信が暗号化されず、盗聴可能な状態になっていた。
期間中にクレジットカードを登録、決済した顧客は20人で、同社では対象となる顧客に連絡を取っているが、現時点で不正利用は発生していない。不正利用が発生した場合は、カード会社と連携して対応していく方針とのこと。 |
|
|
|
|
|
| 11日 |
 |
|
|
○概要
東京女子医科大学病院で、患者情報が記録されたUSBメモリが院内で紛失。7月2日に紛失が判明、捜索を続けているがまだ見つかっていない。
USBメモリには、腎臓内科に2001年9月3日〜2013年7月1日の期間に入院した患者の情報が含まれる。
情報の外部流出や不正利用などは確認されていない。同院では対象となる患者に対し、説明と謝罪の文書を送付する。
○紛失した個人情報の件数
4292人
○紛失した個人情報の内容
氏名、病名、入退院日、担当医等 |
|
|
|
|
|
| 11日 |
 |
|
|
○概要
楽天の「楽天スーパーポイントサービス」に対し、なりすましによる不正ログインが発生。一部の会員がポイントを不正に奪われるなどの被害に遭った。なりすましには、他社から流出したと見られるIDとパスワードが用いられた。
同社は、「楽天スーパーポイント」を電子マネー「楽天Edy」に移行できるキャンペーンを8月まで期間限定で展開しているが、このサービスが悪用されたと見ている。キャンペーンは急遽中止された。
同社経由の情報漏えいについては否定している。不正ログインの被害に遭った会員に対しは、個別に連絡を取るなど対応を進めている。
同社ポイントサービスの規約では、第三者のなりすましによる不正使用があった場合、ポイントの返還などは行わないことを明記しているが、今回の問題に関しては不正取得されたポイントを補償する方針を示している。
また同社は、他のサイトやサービスと同じパスワードを使い回している会員に対し、パスワードを変更するよう呼びかけている。
○URL
他社サイトから流出したID・パスワードを使った不正ログインの発生およびパスワード変更のお願いについて
http://event.rakuten.co.jp/edy/news/ |
|
|
|
|
|