大阪府枚方市は、2019年8月9日に扱った「戸籍証明書交付申請書」が所在不明になっていることを明らかにした。 同市によれば、住民から個人情報の開示請求があり、5月25日に職員が文書を確認したところ、2019年8月9日に扱った「戸籍証明書交付申請書」が保存箱に収納されていないことが判明したもの。 システム上の記録から2019年8月9日に81件の申請書を受理したことがわかっている。申請書には、申請者の氏名、住所、本籍地、筆頭者などの個人情報が記載されていた。 「戸籍証明書交付申請書」の保存期間は3年間で、第三者が立ち入ることのできない書庫で施錠管理しているという。事務所や書庫を捜索したものの見つかっておらず、誤って別の保存箱で保管し、2020年度末に不要文書を廃棄した際、一緒に廃棄した可能性が高いとしている。 同市では、開示請求をした住民に対して経緯を説明するとともに謝罪。今後は書類の収納や廃
トラストバンクが自治体向けに提供するフォームサービス「LoGoフォーム」において、住民や申請者などより提出された一部データが消失したことがわかった。作業ミスが原因で、復元できたバックアップは約1カ月前のものだったという。 「LoGoフォーム」は、行政手続きなどに利用するフォームをテンプレートより作成できる公共機関向けのSaaS型サービス。2020年3月より提供されており、4月28日の時点で自治体や準自治体など430団体が採用している。 同社によれば、サーバ構築時の人的なミスにより257団体において、フォームより4月21日22時ごろから5月20日17時半過ぎに提出されたファイルが消失した。 フォームの記入内容はデータベースサーバに格納され、影響はなかったが、画像ファイルやPDFファイルなど、フォーム投稿時に添付され、ファイル保管サーバに保存されていたファイル1万7385件が消失した。 事故発
群馬県の「ぐんま電子納品システム」にプログラムミスがあり、登録された事業者情報が外部に流出したことがわかった。 同システムは、同県より業務や工事を受注した事業者が業務の実施や納品にあたって関連データの提出に使用しているが、利用者情報を含むファイルを意図せずダウンロードできる状態となっていたもの。 同システムの運用保守を行っているNECより、5月20日に同県へ報告があったという。プログラムミスが原因で、2月3日から4月20日にかけて同システムの利用者がファイルをダウンロードできる状態となっており、期間中に26人がダウンロードしていた。 ファイルには、事業者3003件のユーザーID、氏名、会社名、メールアドレス、案件を発注した事務所名、送信状態などの情報が含まれる。 同社では5月19日に対策を講じ、ダウンロードの操作を行った26人に対してファイルを削除するよう依頼した。あわせてシステムの登録者
山口県は、国からの委託で実施する国民生活基礎調査の調査員が、個人情報含む世帯名簿をコピーした際、原本をコピー機に置き忘れたことを公表した。 同県によれば、5月6日に調査員が防府市内の商業施設で単位区別世帯名簿をコピーした際、名簿原本をコピー機に置き忘れたもの。名簿には23世帯分の世帯主氏名、世帯人員、集合住宅の名称が記載されていた。 同日店舗で名簿が発見され、事務所で保管。同月11日、店舗が拾得物として警察へ届けたことから警察が山口健康福祉センターへ連絡。センター職員と調査員が警察を訪問し、名簿を回収した。 同県では、名簿に記載されていた世帯に対し説明と謝罪を行うとしている。 (Security NEXT - 2022/05/16 ) ツイート
大阪市の情報公開資料に、「新型コロナウイルス感染者等情報把握・管理システム(HER-SYS)」の認証情報がそのまま記載されていたことがわかった。同システムには2段階認証が設定されているが、第三者のアクセスに対しても認証してしまった可能性があるという。 同市によれば、情報公開請求に対して同市保健所より情報提供を行った資料に、本来非公開とすべき同システムの「ID」と「パスワード」が、マスキング処理されずに、そのまま記載されていたことが判明したもの。 同システムには、大阪市保健所が管理する新型コロナウイルス感染症患者の氏名、生年月日、性別、症状などの疫学調査情報が記録されている。 4月20日に請求者に対して資料を送付したところ、非公開にすべき情報が記載されているとの指摘があり、問題が発覚。 同様のケースがないか調べたところ、3月24日や4月20日に情報公開請求を行った6人に対しても、マスキングす
BBソフトサービスは、2021年に同社製品で累計約23万件のフィッシング攻撃を検知したことを明らかにした。年末年始や年度替わりに増加傾向が見られる。 2021年に同社製品でユーザーによって閲覧された累計約148億7000万件のURLについて調査を実施し、結果をまとめたもの。約0.2%にあたる3411万2000件が詐欺サイトで、「ワンクリック詐欺サイト」がもっとも多く、「偽物販サイト」「フィッシング詐欺サイト」「偽警告サイト」「改ざんサイト」と続いた。 このうち「フィッシング詐欺サイト」の累計検知数は23万2158件。1カ月あたり1.5万から2.5万件のレンジで推移した。4月が2万4376件で最多となったほか、1月、3月、5月、12月に2万件を超えており、年度替わりの時期や年末年始に検知数が増加する傾向が見られた。 カテゴリを見ると、「クレジットカード、ファイナンス関連」が41%ともっとも多
JPCERTコーディネーションセンターは、組織のネットワーク内部にランサムウェアが侵入し、攻撃を受けた組織の初動対応を支援する資料を公開した。 組織のネットワーク内部に侵入し、データの暗号化や窃取、脅迫を行うランサムウェアの被害が後を絶たない一方、初動対応について解説する資料が少ないことから、実際にインシデント対応を支援してきた同センターの知見をもとに、「侵入型ランサムウェア攻撃を受けたら読むFAQ」を取りまとめ、公開したもの。 攻撃を受けた組織はもちろん、対応の支援にあたるベンダー、警察、報告を受けた所管省庁などにおける活用を想定している。 具体的には、ランサムウェアによる被害発生時の相談先、対応方針の決定、被害状況の把握、原因の特定や対処、システムの復旧、身代金対応など、留意すべきポイントについてFAQ形式で解説している。 攻撃の傾向など時間とともに変化していくため、PDFではなく
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く