| 日付 |
タイトル・内容 |
| 27日 |
 |
|
|
○概要
NTTドコモの米子会社ドコモUSAのサーバーがサイバー攻撃を受け、顧客情報や料金プラン情報等がインターネット上で公開され、流出した。流出したのは、在米日本人向けMVNOサービス「DOCOMO USA Wireless」を利用する顧客の個人情報。
これらの情報をインターネット上に公開したのは「LulzSec(ラルズセック)」というハッカーグループで、同団体のTwitterアカウントで、顧客情報を公開したサイトのURLをツイートしていた。LulzSecは、米国の情報セキュリティ関連法案のCISPAに反対しており、CISPAに賛同するIT企業の一社としてNTTドコモを攻撃したとみられている。
○経緯
・午前7時(日本時間)
ドコモUSAはインターネット上に顧客の個人情報とおぼしきデータの存在を確認。
・27日午前8時40分(〃)
DOCOMO USA Wirelessの顧客情報であることを確認。
顧客情報と料金データに対する不正アクセスの痕跡を確認。
・午前9時30分(〃)
NTTドコモはWebサイトの公開を停止。
・午後3時50分(〃)
403人全員宛に通知と謝罪のメールを送信。
電話での連絡は、米国時間では深夜に当たるため夜明けを待って行う予定。
料金データが流出した1805人に対しても電子メールで謝罪する予定。
○流出した個人情報の件数/内容
403件/氏名、住所、生年月日、クレジットカード番号、クレジットカード名義情報 等
1805件/携帯電話番号とその料金プランを組み合わせたデータ
○URL
ドコモからのお知らせ
「DOCOMO USA Wireless TM」をご契約している一部のお客様の個人情報流出について
http://www.nttdocomo.co.jp/info/notice/page/130427_00_m.html |
|
|
|
|
|
| 26日 |
 |
|
|
○概要
兵庫県民共済生活協同組合が車上荒らしの被害に遭い、顧客情報を記載したノートが盗まれた。
被害に遭ったのは4月9日17時30分〜翌10日10時までの間で、盗まれたノートには明石市大久保町の一部地区、魚住町、二見町、および加古郡播磨町、加古川市別府町に居住し、2011年以降に普及推進委員経由で組合に加入、または資料請求した顧客の情報が記載されていた。
事件発生後に警察へ被害届を提出した。情報の不正利用等は確認されていない。現在、被害の規模や対象となる顧客の特定を行っており、確認後は関係者に対して説明や謝罪を行うとのこと。
○盗難に遭った個人情報の内容
氏名、住所、電話番号
○URL
お客様情報の盗難・紛失に関するお詫びとお知らせ
http://www.kenmin-kyosai.or.jp/note.html |
|
|
|
|
|
| 24日 |
 |
|
|
○概要
エムティーアイが運営するスマートフォン向け認証決済サービス「mopita」において、「なりすまし」による不正ログインが発生。
「mopita」は、同サービスが発行したアカウントを提携サービスで共通アカウントとして利用可能で、クレジットカードや電子マネーによる提携サービスの決済に対応しており、ID登録者は約800万人で、1カ月あたりの決済件数は400万件を超えている。
4月19日14時頃、不正ログインを試みる不審なアクセスを確認したため、調査したところ、同月18日2時24分〜翌19日15時55分にかけて、5450アカウントが不正にログインされていたとのこと。
クレジットカード情報が閲覧された可能性はなく、現時点で課金サービスの利用や退会等、不正操作の被害は確認されていない。
同社は不正ログインが確認されたアカウントについてパスワードリセットを実施し、利用者に対して不正アクセスの報告とパスワードの再設定についてメールで要請した。
また同社は、他サービスで利用しているパスワードの使い回しなどを行わないよう注意を呼びかけている。
○被害に遭った個人情報の件数
5450アカウント
○被害に遭った個人情報の内容(閲覧された可能性含む)
電話番号:5425件、生年月日:4915件、メールアドレス:2324件
○URL
mopitaへの不正ログイン被害のご報告
http://www.mti.co.jp/?p=17449 |
|
|
|
|
|
| 23日 |
 |
|
|
○概要
宇宙航空研究開発機構(JAXA)が管理するサーバが、外部から不正アクセスを受けた。
4月18日、定期的に実施しているサーバ通信記録の確認作業により、4月17日深夜に不審なIPアドレスから不正アクセスを受けた記録が残っていたことがわかった。
同機構がサーバを隔離して調べた結果、国際宇宙ステーションの日本実験棟である「きぼう」の運用準備に関する参考情報や、関係者が登録している複数のメーリングリストが不正アクセスを受けていた。
同機構は、今回不正アクセスを受けた情報は、運用に直接利用する情報ではなく、運用に支障はないと説明している。また原因や影響等について調査を進めるとのこと。 |
|
|
|
|
|
| 23日 |
 |
|
|
○概要
大阪ガスにおいて、ガス供給管を私道に埋設する際の承諾書が所在不明になっていることが判明。
所在不明の承諾書は、2009年4月から2010年3月にかけて、ガス供給管を埋設する際に私道の所有者と取り交わしたもの。
4月18日、承諾者から問い合わせがあったため、書類の保管場所を確認したところ、該当する期間の書類が保管箱ごとなくなっていることが判明した。
同社は保管箱ごと誤廃棄した可能性が高いと説明している。情報の流出や不正利用は確認されていない。
○紛失した個人情報の件数
約600枚
○紛失した個人情報の内容
承諾者の氏名、住所、電話番号
○URL
個人情報が記載された書類の紛失について
http://www.osakagas.co.jp/company/press/pr_2013/1203356_7831.html |
|
|
|
|
|
| 23日 |
 |
|
|
○概要
北陸ガスの販売店従業員が車上荒らしに遭い、顧客情報が記載された領収書が集金鞄とともに盗まれた。4月22日の帰社時に集金鞄がなくなっていることに気付いたとのこと。
翌23日に、車内を再度捜索した際、助手席ドアの鍵が壊されていることがわかり、盗難と判断し警察へ届けた。同社は対象となる顧客に連絡し、報告と謝罪を行っている。
○盗難に遭った個人情報の件数
23件
○盗難に遭った個人情報の内容
氏名、住所、領収金額、領収日等
○URL
お客さま情報が記載された「領収書(冊子)」の紛失について
http://www.hokurikugas.co.jp/pdf/company/press/h25/20130423kojin.pdf |
|
|
|
|
|
| 23日 |
 |
|
|
○概要
大阪市が実施したミュージシャン支援事業の応募者の個人情報が、インターネット上で閲覧可能になっていたことが判明。4月17日、応募者から指摘があり発覚した。
閲覧可能だったのは、2010年〜2012年に芸術創造館で実施した、ミュージシャン支援事業「芸創めちゃプロモーション事業」の応募者の個人情報。
ウェブサイトの作成を再委託していた事業者が、レンタルサーバ上に保存していた個人情報が漏洩したものとされているが、詳しい原因等については調査中とのこと。
また、同事業者が保管していた音楽事務所の社名や連絡先等、関係者の情報251件もインターネット上で誤って公開されていたことがわかった。4月10日に指摘を受けたが、関係者の個人情報のみ削除していた。
同事業を受託した指定管理者は、同市へ報告しておらず、今回の事故に関する聴き取り調査の過程で判明した。
同市は、サーバ上のデータや検索エンジンのキャッシュのデータ削除等、対策を実施。対象となる応募者や関係者への説明と謝罪を進めている。
○流出した個人情報の件数
275人(153組)
○流出した個人情報の内容
代表者の氏名、住所、電話番号、生年月日、メールアドレス、メンバーの氏名と年齢等 |
|
|
|
|
|
| 19日 |
 |
|
|
○概要
オープンハウス・ディベロップメントが4月11日14時7分に送信した「オープンレジデンス学芸大学」の案内メールにおいて、人為的ミスによる誤送信が発生。
今回のようなメールを送信する場合は、専用ツールを使用することになっていたが、担当者はそれを使用しなかった。それにより、受信者間でメールアドレスが確認できる状態となっていた。
同社は対象となる顧客に報告と謝罪を行い、誤送信メールの削除を依頼した。
○流出した個人情報の件数
234件
○流出した個人情報の内容
メールアドレス
○URL
メールアドレス流出のお詫びとご報告
http://www.ohd.co.jp/information/20130412.html |
|
|
|
|
|
| 19日 |
 |
|
|
○概要
佛教大学の職員が学生の個人情報が保存されたハードディスクやUSBメモリを紛失。3月に所在不明となったもので、紛失した媒体には職員が過去に担当していた業務に関連するデータが保存されていたとのこと。
情報の不正利用などは確認されておらず、同大学は事実確認を進めており詳細について順次報告する方針としている。
○紛失した個人情報の件数
190人
○紛失した個人情報の内容
氏名、住所、学籍番号など
○URL
佛教大学職員のHDD・USBメモリの紛失について
http://www.bukkyo-u.ac.jp/important/detail/4334/ |
|
|
|
|
|
| 18日 |
 |
|
|
○概要
文化放送の番組「リッスン? Live 4 life」のプレゼント当選者の個人情報が、約4カ月にわたりインターネット上で閲覧可能な状態になっていたことが判明。
担当者の理解不足により、2012年12月14日〜2013年4月10日まで、インターネット上から、データを保存したファイルへアクセスが可能な状態だったとのこと。
現在は修正されているが、同局は対象となる当選者に対し、謝罪の書面を送付するなどの対応を行っている。
○流出した個人情報の件数
479人
○流出した個人情報の内容
氏名、住所、一部電話番号も含む
○URL
個人情報流出のお詫び
http://www.joqr.co.jp/topics/info20130415.php |
|
|
|
|
|
| 17日 |
 |
|
|
○概要
JR東日本の会員向けサービス「My JR-EAST」に対し、不正にログインを試みる攻撃が発生。
他社サイトで被害が発生していることから調査を行い、被害は判明した。3月31日12時半前から14時前にかけて、特定のIPアドレスより約2万6000件のアクセスがあったとのこと。
今回の攻撃で97アカウントにおいてログインが成功しており、これらについてはログイン制限を実施。該当する会員に対して連絡を取っている。
同社は他のサービスにおいても同様の攻撃が行われていないか確認するとともに、利用者へパスワードの使い回しや脆弱なパスワードの利用を避けるよう注意を呼びかけている。 |
|
|
|
|
|
| 12日 |
 |
|
|
○概要
NEXCO中日本は、4月9日15時から順次送信した「東名GW渋滞減らし隊キャンペーン」の案内メールにおいて、受信者のメールアドレスが流出したことを公表。
メール内に記載されていた配信停止手続き用のURLに、受信者のメールアドレスが含まれていたとのこと。
問題のメールは、「アイ・ハイウェイ中日本」「渋滞減らし隊キャンペーン」「らくらくドライブ東名」の登録者で、メールによる案内を許諾した9200人に対し、5人ずつ分けて配信された。
URL中に1人のメールアドレスが含まれており、同じグループで送信された関係のない4人から閲覧できる状態となっていた。
同社は対象者に謝罪するとともに、受信したメールを削除するよう依頼している。 |
|
|
|
|
|
| 11日 |
 |
|
|
○概要
NTT東日本の会員サイト「フレッツ光メンバーズクラブ」において、本人以外からと見られる不正ログインが再発生したため、同社ではすべての会員に対しパスワードの再設定を要請した。
サイトに対し、特定のIPから大量のアクセスがあり、本人以外の不正なログインが繰り返し発生している。
4月4日より同サイトに対する大量の不正アクセスを検知。これにより30アカウントで不正ログインが発生したのを受け、一時ログイン規制を実施した。
その後、個人情報を扱う機能の利用を制限する措置を実施したうえで、4月9日に規制を解除してサービスを再開したが、9日9時より、再び特定のIPアドレスから大量アクセスが発生。10日2時までの間に約2万4000件のアクセスがあり、77件の不正ログインが確認されたとのこと。
同社は被害を未然に防止するため、11日以降すべての会員アカウントにおいてログインロックを実施し、パスワードの再設定を求めている。 |
|
|
|
|
|
| 09日 |
 |
|
|
○概要
大阪府立環境農林水産総合研究所においてメール誤送信が発生し、ボランティアスタッフのメールアドレスが流出した。
誤送信が発生したのは、府民ボランティアによる「水生生物センターサポートスタッフ」の登録更新手続きを案内するメール。
受信者から連絡があり問題が判明。対象者には謝罪するとともに誤送信メールの削除を依頼している。
○経緯
・3月26日16時30分
メールの一斉送信を実行。
・3月27日
メールが開けないとの連絡を受け、職員が再送信。その際、人為的なミスにより送信先のメールアドレスが表示された状態となった。
○流出した個人情報の件数
57件
○流出した個人情報の内容
メールアドレス |
|
|
|
|
|
| 09日 |
 |
|
|
○概要
石川県県民ふれあい公社が運営するいしかわ動物園のウェブサイトが、3月25日〜31日にかけ改ざんの被害に遭った。
被害に遭ったのは、同園のニュースや年間予定、開催イベントなどを紹介する「情報BOX」ページ。閲覧した場合、ウイルスに感染する可能性があったとのこと。
同園では謝罪するとともに、心当たりのある利用者に対しウイルス感染の有無を確認するよう呼びかけている。
○URL
ホームページ改ざんに関するお知らせとお詫び
http://www.ishikawazoo.jp/topics/index7.html |
|
|
|
|
|
| 08日 |
 |
|
|
○概要
TポイントやTカードの利用者向けサイト「Tサイト」において、なりすましによる不正ログインが発生。
3月27日、利用者から身に覚えのないポイントの利用履歴があるとの連絡を受け、サービスを停止し調査を実施。その結果、第三者が利用者になりすましログインし、ポイントを不正に利用していたことが判明。
ポイントが不正に利用されたIDは299件にのぼり、いずれも3月26日に被害が集中していた。
同社が外部より不正アクセスを受けた痕跡は確認されておらず、IDとパスワードの流出については否定している。
同社は、不正利用が確認された利用者に対し個別に連絡し、パスワードの変更を促した。今後は、不正ログインの予防や検知強化、利用者への注意喚起などを実施していく。
○URL
Tサイトへの不正ログインによるなりすまし被害のご報告およびパスワード変更のお願い
http://tsite.jp/r/information/web/ |
|
|
|
|
|
| 04日 |
 |
|
|
○概要
「Yahoo!JAPAN」のサーバ内で、利用者情報を抽出する不正プログラムが稼働していたことが判明。ヤフーは情報の外部流出について否定。
4月2日21時過ぎに社内のシステム監視により発見され、その後プログラムを強制停止し、外部とのアクセスを遮断した。
問題のプログラムは「Yahoo!JAPAN」のユーザー名、ハッシュ化されたパスワード、メールアドレス、パスワードの再設定時に必要となる情報等を、サーバ内より抽出していた。
約127万件のデータを抽出したファイルを作成していたが、同ファイルが外部へ送信された形跡は確認されていない。対策を実施するとともに原因究明を進めるとしている。 |
|
|
|
|
|
| 04日 |
 |
|
|
○概要
NTTレゾナントが運営するポータルサイト「goo」において、大量の不正ログインが発生。対象となるアカウントは、あわせて約10万件にのぼる。
4月2日11時30分頃、特定のIPアドレスから機械的な総当たり攻撃を受けた。約3万アカウントに不正ログインの痕跡を確認。
ログイン行為を制限したが、その後の攻撃であらたに約7万件の不正ログインの形跡が判明したため、アカウントを一時ロックした。
現時点で、利用者の情報流出や不正等は確認されていないとしている。
現在も「gooID」に対する攻撃は継続しており、引き続き不正ログインが判明次第、アカウントのログインロックを実施していく方針とのこと。ロックした利用者に対してはパスワードの変更を依頼している。
○URL
4月3日:gooIDアカウント不正ログイン被害について
http://pr.goo.ne.jp/detail/1701/
4月4日:gooIDアカウント不正ログイン被害について(続報)
http://pr.goo.ne.jp/detail/1702/ |
|
|
|
|
|