| 日付 |
タイトル・内容 |
| 30日 |
 |
|
|
○概要
NTTドコモが回線契約者向けに提供する「docomo ID」で不正ログインが発生。
9月29日、特定のIPアドレスからログインの試行が行われていることに気がつき、調査した結果、9月27日23時半頃〜同月29日20時半頃にかけて攻撃が行われていたことが判明。
攻撃元と見られるIPからのアクセスは遮断している。また不正ログインに利用されたアカウント情報については、同社以外で入手した「パスワードリスト攻撃」であると説明。同社のサーバ経由による外部流出を否定している。
不正ログインが確認されたIDに対して、強制的にパスワードを変更し顧客に案内している。
○不正ログインのあった件数
6072件
○不正ログインにより閲覧された可能性のある内容
氏名、住所、生年月日、自宅電話番号、携帯電話番号、口座情報、DCMXカードの利用履歴、契約内容など
○URL
docomo IDへの不正ログインに関するお知らせ
https://www.nttdocomo.co.jp/info/notice/pages/140930_00.html |
|
|
|
|
|
| 30日 |
 |
|
|
○概要
上智大学において、学生の個人情報を保存したパソコンが海外で盗難被害に遭った。
パソコンには、同大学の教員が2000年〜2013年の間に担当した、3科目の受講者に関する情報が保存されていた。
PCおよびデータファイルのパスワード設定やハードディスクドライブの暗号化など、セキュリティ対策を講じていたことから、個人情報が流出し悪用される可能性は低いと考えているとのこと。
対象となる受講者には書面を送付し、説明と謝罪を行う。
○流出した個人情報の内容
氏名、成績など
○URL
個人情報が記録されたPCの盗難について(お詫び)
http://www.sophia.ac.jp/jpn/info/news/2014/9/globalnews_1201/20140926?kind=0 |
|
|
|
|
|
| 30日 |
 |
|
|
○概要
ベネッセコーポレーションにおいて、顧客情報が漏えいした問題の続報。
ベネッセホールディングスは事故調査委員会がまとめた調査報告の概要を公表。これまで約3504万件の顧客情報が漏洩したことを明らかにしていたが、個人情報としては約4858万人分にのぼることが判明。
警察から提供を受けたデータを同社が調べた結果、売却された顧客情報は延べ約2億1639万件、全く同じ内容の個人情報を除いた件数は約6984万件となった。
不正行為等の原因となった組織体制の問題点については、以下の点を挙げている。
※対策について
ベネッセグループにおいて、個人情報にアクセスできる内部者による情報漏えい等を想定した対策(アラートシステムの設定やログの取得・保存等)を講じてはいたが、現実にそのような問題が発生する可能性を考え、リスクを想定した上での、二重、三重の対策を講じるといった徹底的な体制までは構築できてい なかった。
※情報セキュリティに関する責任者や部署について
情報セキュリティに関するグループ全体の統括責任者が必ずしも明確に定められていなかったとともに、情報セキュリティについてグルー プ全体で統括的に管理を行う部署が存在しなかった。
内部者による不正行為、情報漏えいを防止するためには、厳密な監査を行う必要があったが、ベネッセグループではそこまでの実効性を持った監査は行われていなかった。
※役職員の意識・コーポレート・カルチャーについて
ベネッセグループの役職員の多くは、ベネッセグループにおいて、情報セキュリティに多くの予算やリソースを投入し、また従業員の教育・研修も相当程度行ってきたことから、情報セキュリティについて相当なレベルにあると認識していた可能性が高い。
さらに役職員の多くは、社内の人間が悪意を持って大量の個人情報を持ち出すことはあり得ないという意識を持っていた可能性が高い。
このような意識、さらにコーポレート・カルチャーが、ベネッセグループ内部において業務に関わる者の、犯行をも想定した徹底した万全の体制を構築できず、不正行為を容認することとなった可能性を否定できない。
再発防止策についても検討し対応するとしている。外部メディアへの書出し制御設定、アクセス権限の管理、アクセス・通信ログ等のモニタリング、内部不正対策の基本方針の策定、第三者機関の設置等を挙げている。
○URL
個人情報漏えい事故調査委員会による調査結果のお知らせ
http://blog.benesse.ne.jp/bh/ja/news/m/2014/09/25/docs/20140925リリース.pdf?_ga=1.13956151.1230996577.1323159246 |
|
|
|
|
|
| 29日 |
 |
|
|
○概要
日本航空において、一部端末にマルウェアが感染し、「JALマイレージバンク(JMB)」の会員情報が漏えいした可能性がある問題の続報。
9月19日、22日にシステムの反応が鈍くなり、両日合わせて、最大75万件のうち約19万件が漏えいした可能性が高く、約2万1000件が外部サーバに送信されたことがわかった。この約2万1000件について、顧客の特定はできていないとのこと。
両日以外における情報漏えいについても調査を進めている。
個人情報が漏えいした可能性が高い約19万人の顧客に対して、メールや書面、ログインページなどで状況の報告などを行う。また、電話による専用の窓口を開設し対応にあたっている。
○流出した個人情報の件数
約19万件
○流出した個人情報の内容
氏名、生年月日、性別、電話番号、メールアドレス、会員番号や入会年月日、勤務先の情報など
○URL
<9月29日更新>JAL顧客情報システムへの不正アクセスによる個人情報漏えいの可能性について
https://www.jal.co.jp/info/other/140924.html |
|
|
|
|
|
| 29日 |
 |
|
|
○概要
三菱重工業 名古屋航空宇宙システム製作所小牧南工場において、防衛機種の試験データ記録用のハードディスク2台を紛失。
9月16日、工場内の規定保管場所から紛失していることが判明、防衛省に報告し警察へ届け出た。
紛失したハードディスクには、防衛機種の試験報告書と試験データが記録されていたが、機密情報は含まれないとのこと。
情報の外部流出について確認していない。
○URL
防衛機種試験データ記録用ハードディスク紛失について
http://www.mhi.co.jp/notice/notice_20140924.html |
|
|
|
|
|
| 26日 |
 |
|
|
○概要
ヤマト運輸の宅配便利用者向けサービス「クロネコメンバーズ」のウェブサイトが、不正アクセスを受けた。
特定のIPを発信元としたパスワードリスト攻撃を受けたものとみられる。9月26日時点で、約19万件に対しログインの試行が行われ、不正にログインされたアカウントは1万589件とのこと。
9月25日、攻撃に気が付き発信元IPからのアクセスを制限。同社で使用されていないアカウントが多数含まれていたことから、同社以外のサービスから漏えいしたアカウント情報によるパスワードリスト攻撃であると説明している。
同社は、個人情報を不正に閲覧された可能性のあるユーザーのアカウントに関してはパスワードをリセットし、個別に連絡を取るとしている。
○流出した個人情報の件数
1万589件
○流出した個人情報の内容
ID、氏名、電話番号、性別、郵便番号、住所、メールアドレス、利用端末の種類など
○URL
クロネコメンバーズWebサービスへの不正ログインに関するお知らせ
http://www.yamato-hd.co.jp/news/h26/h26_43_01news.html |
|
|
|
|
|
| 26日 |
 |
|
|
○概要
サッカーJ2モンテディオ山形ジュニアユース村山において、9月17日、メンバー選考の応募者の情報を、スタッフが同チームの選手20人に対し「LINE」を使って無断で送信していたことが判明。
翌18日、受信者の選手の父親から指摘があり判明した。19日に受信した全選手に削除を依頼し、第三者へ転送していないことを確認した。同チームを運営する山形県スポーツ振興21世紀協会は、選考応募者に対し説明、謝罪を行っている。
○流出した個人情報の件数
42人
○流出した個人情報の内容
氏名、所属クラブ、身長、体重、50メートル走のタイムなど
○URL
モンテディオ山形ジュニアユース村山における個人情報の不適切使用に関するお詫びとお知らせ
http://www.montedio.or.jp/news/y-2014/n-00003384/ |
|
|
|
|
|
| 24日 |
 |
|
|
○概要
日本航空において、同社内部で顧客情報管理システムにアクセスできる一部端末にマルウェアが感染し、「JALマイレージバンク(JMB)」の会員情報が漏えいした可能性があることが判明。
同社は、セキュリティ対策としてシステムにアクセスできる全パソコンに対し、外部接続を制限するなど対策を講じ、マルウェアに感染した経緯など詳しい原因を調べている。
○流出した個人情報の件数
最大75万件
○流出した個人情報の内容
氏名、生年月日、性別、電話番号、メールアドレス、会員番号や入会年月日、勤務先の情報など |
|
|
|
|
|
| 22日 |
 |
|
|
○概要
鹿児島県指宿市のウェブサイトが改ざん被害に遭った。
同市によると、外部からの不正アクセスによりウェブサイトが改ざんされたとし、9月19日10時15分にサイトの公開を一時的に停止した。
今回の不正アクセスによる住民の個人情報流出はないとのこと。改ざん部分の修正はすでに終わっており、20日17時よりサイトを再開している。 |
|
|
|
|
|
| 19日 |
 |
|
|
○概要
8月26日16時頃、東京都練馬区が防災訓練の連絡メールを災害ボランティアに送信した際、誤送信が発生。
受信者間で個人情報が閲覧できる状態になっていたとのこと。同日中に受信者の1人から指摘があり判明した。
誤送信先の災害ボランティアには、電話や直接訪問などで説明と謝罪を行い、誤送信したメールの削除を依頼した。
○流出した個人情報の件数
17人
○流出した個人情報の内容
氏名、メールアドレス |
|
|
|
|
|
| 17日 |
 |
|
|
○概要
うつくしまNPOネットワークが運営する郡山市市民活動サポートセンターで、メールマガジンの誤送信が発生。
同センターが9月11日13時43分にメールマガジン「市民活動サポートメール」を一斉送信した際、送信先アドレスの設定を誤り、全員のアドレスが表示された状態で送信された。
受信者から連絡があり判明した。同日中に対象者へ謝罪のメールを送信し、誤送信したメールの削除を要請した。
○流出した個人情報の件数
373件
(郡山市関連:242件、個人:66件、民間団体:65件)
○流出した個人情報の内容
メールアドレス
○URL
【緊急のお知らせ】郡山市市民活動サポートメール(第65号)送信時のアドレスについて(お詫び)
http://assistparkkoriyama.net/2014/09/12/post-1893/ |
|
|
|
|
|
| 17日 |
 |
|
|
○概要
「カラオケ本舗まねきねこ」などを運営するコシダカホールディングスにおいて、シンガポールの同社孫会社「K BOX ENTERTAINMENT GROUP」が運営するサーバが不正アクセスを受け、会員情報が流出した。
9月16日、シンガポールの複数の報道機関に対し、「シンガポール政府への警告」とされるメールが送られた。その中で、シンガポールで事業を展開する同社孫会社の会員情報を不正に取得して流出させたと書かれていたことから同社が調査を行ったところ、判明した。
同社は警察の捜査に協力し、被害の拡大を防止するための対策チームを立ち上げ、対応に当たっている。
○流出した個人情報の件数
約31万件 |
|
|
|
|
|
| 16日 |
 |
|
|
○概要
JR東日本が会員向けに提供しているIDやパスワードの共有サービス「My JR-EAST」で、利用者以外の第三者による不正ログインが発生。9月13日9時よりサービスを再開している。
9月10日3時頃〜翌11日11時頃にかけて、1152万件に及ぶ大量のアクセスを検知し、サービスを一時的に停止した。
調査の結果、2万1000件のアカウントで「なりすまし」による不正ログインが発生したことがわかった。
不正にログインされた一部の利用者は、氏名が閲覧された可能性があるが、それ以外の情報に対するアクセスは確認されていないとのこと。
対象となる会員には個別に連絡し、パスワードの変更を案内している。また、適切なパスワード管理を行うことも呼びかけている。
○URL
My JR-EAST のサービス再開について
http://www.jreast.co.jp/pdf/20140913_myjreast.pdf |
|
|
|
|
|
| 16日 |
 |
|
|
○概要
神奈川県厚木市の森の里病院において、同市の検診を受診した患者の個人情報を含むUSBメモリが紛失。9月8日に判明した。
紛失したUSBメモリは、同院と委託検査会社との間で、検査結果の受け渡しを行うために使っていたもの。暗号化やパスワードといったセキュリティ対策は行われていなかった。
同院は、対象となる受診者に報告と謝罪の書面を送付し、問い合わせ窓口を設置するなどの対応を行っている。
○紛失した個人情報の内容
氏名(カタカナ)、ID番号、検査データ(数値のみで検査項目は記載なし)
○URL
患者様個人情報を含むUSBメモリ紛失についてのご報告とお詫び
http://www.morinosato.com/news/患者様個人情報を含むUSBメモリ紛失についてのご報告とお詫び.pdf |
|
|
|
|
|
| 16日 |
 |
|
|
○概要
リクルートホールディングスが提供する会員向けIDサービス「リクルートID」において、不正ログインが発生。
9月6日〜翌7日にかけて、同社が運営するショッピングモール「ポンパレモール」で、第三者による不正ログインが発生していることを、同社のシステムで検知した。
9月8日の時点で、3万1660件のIDに対し不正アクセスがあった。不正ログインは9749件のIDで行われ、個人情報を閲覧された可能性がある。以降も不正ログインが確認されている。
同社は、今回の不正アクセスは、同社以外で入手したIDとパスワードを利用した「パスワードリスト攻撃」であるとし、同社経由の情報漏えいについては否定している。
不正ログインが発生した利用者のパスワードは強制的に変更し、再設定の方法などを案内している。
○流出した個人情報の内容
氏名、住所、電話番号、メールアドレス、予約、購入履歴など
○URL
「なりすましログイン」への対応に関して(9月11日更新)
http://www.recruit.jp/news_data/notification/20140908_7754.html |
|
|
|
|
|
| 12日 |
 |
|
|
○概要
聖稜リハビリテーション病院において、外来患者の一部カルテや診断書などが紛失。
8月に外来患者のカルテ4件の紛失が判明し、調査を行ったところ、カルテ46件と診断書などの記録129件が所在不明となっていることが判明した。
1月9日に保管期間を経過したカルテを廃棄しており、その際に誤って一緒に破棄したものと説明している。
同院は所管官庁や保健所を通じて県に報告し、対象となる患者に対しては謝罪の文書を送付した。
○URL
外来診療録(カルテ)の紛失について (お詫び)
http://seiryoukai.or.jp/info/DIV1/425191.html |
|
|
|
|
|