紛失・盗難による個人情報流出事件一覧 (12枚中1枚目)

(1/12)
公表日
2021年4月20日
漏洩元
長野県
漏洩件数
66
漏洩内容
新型コロナウイルス変異株感染者の個人情報:氏名、居住市町村、職業など
原 因
情報提供のため、変異株感染情報を県内全77市町村へメールに添付して送信。個人情報を削除して送ることになっていたが、中身を確認せず、そのまま送ってしまった。
発見者
長野県地域振興局の指摘で送信後約1時間で判明。
対 応
市町村のメール削除を19日午後1時半までに終えた。
再発防止のため変異株関連のメール送信をやめ、市町村にはホームページを確認してもらうようにする。
参考サイト
https://www.pref.nagano.lg.jp/bosai/20210420press.html
https://www.shinmai.co.jp/news/article/CNTS2021042100023

公表日
2021年4月15日
漏洩元
ヤオコー
漏洩件数
1084
漏洩内容
ヤオコーネットスーパーの顧客情報
原 因
不明
発見者
3月24日、利用者の1人から他の利用者の個人情報が表示されるとの指摘があった。
対 応
3月26日、ヤオコーネットスーパー、ヤオコーネットクラブ、ヤオコーアプリの一部サービスの利用を停止した。システムを全面改修し、再開時期は7月末を想定している。
参考サイト
https://www.yaoko-net.com/news/docs/importantnews_20210415.pdf
https://diamond-rm.net/management/81308/

公表日
2021年4月12日
漏洩元
ホテルサンルート台北
漏洩件数
3093
漏洩内容
2020年11月1日~21年3月10日に予約した顧客情報:氏名、電話番号、宿泊日、宿泊代金。クレジットカード情報は含まれていない。
原 因
外部宿泊予約サイト経由で同ホテルを予約した顧客の情報を中継するサーバが不正アクセスを受けた。
発見者
3月13日、ホテルに不審な電話があった。
対 応
公式サイトに情報を掲載した。
セキュリティを強化した。
参考サイト
https://www.sunroute.jp/info/wp-content/uploads/2021/04/20210405....
https://www.itmedia.co.jp/news/articles/2104/12/news096.html

公表日
2021年4月8日
漏洩元
総務省
ランドブレイン
漏洩件数
6,745
漏洩内容
自治体職員や町内会、NPO関係者の個人情報
原 因
ランドブレインのサーバがランサムウェアの被害を受けた。
発見者
2月23日、サーバーの異常を発見
対 応
データ流出の有無等について調査を進めている。
参考サイト
https://www.soumu.go.jp/menu_news/s-news/01gyosei09_02000094.html
https://digital.asahi.com/articles/DA3S14865061.html
https://www.landbrains.co.jp/hp/doc/210302.pdf

公表日
2021年4月5日
漏洩元
仙台東高校
漏洩件数
276
漏洩内容
2年生全生徒の個人情報:氏名、成績、進路希望など
原 因
教員が3月17日、内規に反して自宅での仕事に使うため個人情報の入った私物のUSBメモリを持ち帰ったが、紛失した。
発見者
対 応
保護者説明会で報告と謝罪を行った。
参考サイト
https://higasi-h.myswan.ed.jp/
http://www.khb-tv.co.jp/news/localNews/202104051921010.html

公表日
2021年3月30日
漏洩元
イニシオフーズ
漏洩件数
約65000
漏洩内容
顧客情報:氏名、住所、電話番号など取引先担当者の名刺情報派遣スタッフ情報氏名、派遣元会社名など従業員、アルバイト、退職者情報:氏名、住所、電話番号、金融機関の口座情報など
原 因
サーバに対する不正アクセス
発見者
3月2日にサーバの障害を検知
対 応
外部ネットワークとの接続遮断やパスワード変更等の緊急対応を実施
警察に被害届を提出
個人情報保護委員会に報告
詳細は調査中
参考サイト
https://www.initio.co.jp/news/illegal_access.html
https://www.security-next.com/124716

公表日
2021年3月29日
漏洩元
東急コミュニティー
漏洩件数
約5000
漏洩内容
同社が管理しているマンションに住む顧客の氏名、住所、電話番号、マンション名、部屋番号
原 因
元従業員が2019年10月、2020年11月の2度にわたって情報を持ち出し、外部の法人に渡した。
発見者
外部からの指摘を受けた。
対 応
顧客への説明を行う。
流出先の法人に対して情報の利用停止と廃棄を請求した。
国土交通省や警察に詳細を報告した。
元従業員に対しては、刑事告訴を視野に対応を検討中。
参考サイト
https://www.tokyu-com.co.jp/cms_wp/wp-content/uploads/2021/03/202...
https://www.itmedia.co.jp/news/articles/2103/29/news080.html

公表日
2021年3月25日
漏洩元
札幌医科大学
北海道
漏洩件数
224
漏洩内容
非常勤講師や学生の氏名、住所、生年月日など
原 因
2004年から2006年度まで金mぬしていた北海道職員が個人情報の入ったUSBメモリを自宅に持ち帰るなどして、2010年5月頃に紛失していた。
発見者
USBメモリを入手した人物が2020年7月、北海道庁に内容を送付した。
対 応
警察に相談。
参考サイト
https://web.sapmed.ac.jp/jp/news/press/jmjbbn000000yww3.html
https://this.kiji.is/747702321604296704?c=220450040231249399

公表日
2021年3月24日
漏洩元
葛飾区
ランドブレイン
漏洩件数
約27000
漏洩内容
密集地の住宅の所有者の氏名や住所など
原 因
業務委託しているランドブレインのサーバーがランサムウェアに感染した。
発見者
対 応
参考サイト
https://news.tv-asahi.co.jp/news_society/articles/000210900.html

公表日
2021年3月22日
漏洩元
東京都福祉保健局
漏洩件数
10
漏洩内容
東京都児童相談センターで相談を受けていた子どもの個人情報:氏名、学年、住所、相談内容等
原 因
東京都児童相談センターの職員が、3月12日、退庁後に泥酔し、個人情報を記載したノートを紛失した。
発見者
対 応
警察に紛失届を提出した。
すべての家庭に連絡を取り、事故の説明と謝罪を行った。
参考サイト
https://www.metro.tokyo.lg.jp/tosei/hodohappyo/press/2021/03/22/2...
https://www3.nhk.or.jp/news/html/20210322/k10012929491000.html

公表日
2021年3月19日
漏洩元
国立病院機構姫路医療センター
漏洩件数
約140000
漏洩内容
患者の個人情報。うち約4000人分については病名が含まれていた。
原 因
職員が病院のノートPCを自宅に持ち帰り保管していた。
発見者
2020年10月、ネットオークションでこのパソコンを落札した人がデータが残っていることに気づき病院に連絡した。
対 応
病院はパソコンを買い戻して調べたが、個人情報が流出した形跡はなかったという。
職員を停職10日の懲戒処分にした。
参考サイト
https://himeji.hosp.go.jp/
https://www3.nhk.or.jp/kansai-news/20210319/2000042736.html

公表日
2021年3月18日
漏洩元
海洋研究開発機構
漏洩件数
1947
漏洩内容
職員とOBの個人情報:名前、職員番号、アカウント、メールアドレス、ハッシュ化されたパスワード
原 因
VPN接続による基幹ネットワークへの不正アクセス
発見者
システム監視会社が16日、不正アクセスの可能性を同機構に報告。
対 応
神奈川県警に相談
参考サイト
http://www.jamstec.go.jp/j/about/press_release/20210318_2/
https://www.sankei.com/affairs/news/210318/afr2103180013-n1.html
https://www.yomiuri.co.jp/national/20210318-OYT1T50242/

公表日
2021年3月16日
漏洩元
JICA
漏洩件数
8418
漏洩内容
登録会員情報:氏名、生年月日、住所、電話番号、メールアドレス、希望勤務地や勤務経験など。
原 因
キャリア情報サイト「PARTNER」に不正アクセスがあった。CRMツール「Salesforce」の設定にミスがあった。
発見者
1月7日に点検を行ったところ、個人情報が外部から閲覧できる状態だったことを確認。2020年12月24日に不正アクセスを受けたことが分かった。
対 応
Salesforceの設定を変更した他、2月9日にシステムをアップデートし、第三者からのアクセスを遮断した。
参考サイト
https://www.jica.go.jp/information/info/2020/20210316_10.html
https://www.itmedia.co.jp/news/articles/2103/17/news107.html

公表日
2021年3月12日
漏洩元
沖縄労働局
漏洩件数
204
漏洩内容
セミナー参加申込者の個人情報:氏名、ふりがな、性別、住所
原 因
ホームページ上で閲覧が可能な状態となっていた。
発見者
2020年10月16日、外部から情報提供があり発覚。
対 応
ホームページの運用を停止し、閉鎖した。
参考サイト
https://jsite.mhlw.go.jp/okinawa-roudoukyoku/home.html
https://www.okinawatimes.co.jp/articles/-/720768
https://ryukyushimpo.jp/news/entry-1286219.html

公表日
2021年3月8日
漏洩元
SMBC信託銀行
SMBC日興証券
漏洩件数
151
漏洩内容
Webサイト上から口座開設手続きを行った一部顧客情報:氏名、電話番号、住所、勤務先、メールアドレス、デビット用暗証番号など
原 因
クラウドのアクセス権設定の不備を突いた不正アクセスによる。
発見者
2月21日発覚。
対 応
顧客に説明とお詫びを行った。
アクセス権設定を変更した。
参考サイト
https://www.smbcnikko.co.jp/news/customer/2021/pdf/210308_01.pdf
https://www.smbctb.co.jp/news/2021/pdf/news_030821_01.pdf
https://www.sankeibiz.jp/business/news/210308/bse2103081939003-n1.htm

公表日
2021年3月6日
漏洩元
全日本空輸
漏洩件数
約1000000
漏洩内容
マイレージバンク会員情報:アルファベット表記の名前、会員番号、会員ステイタス
原 因
スイス SITA Passenger Service Systemがサイバー攻撃を受け、提携航空会社のマイレージバンク会員情報が流出した。
発見者
対 応
参考サイト
https://www.ana.co.jp/asw/topinfo/info.jsp?infoID=d20210306122756
https://jp.reuters.com/article/ana-jal-cyber-attack-idJPKCN2AY062
https://www.traicy.com/posts/20210305201482/

公表日
2021年3月5日
漏洩元
日本航空
漏洩件数
約920000
漏洩内容
マイレージバンク会員情報:アルファベット表記の名前、会員番号、ワンワールドの会員ステイタス
原 因
スイス SITA Passenger Service Systemがサイバー攻撃を受け、提携航空会社のマイレージバンク会員情報が流出した。
発見者
対 応
参考サイト
https://www.jal.com/
https://www.nikkei.com/article/DGXZQODZ05ABI0V00C21A3000000/
https://www.traicy.com/posts/20210305201482/

公表日
2021年3月5日
漏洩元
旭川市
ランドブレイン
漏洩件数
551
漏洩内容
市営住宅の入居者情報:名前、電話番号、世帯の構成など
原 因
市営住宅の建て替え計画策定を委託していたランドブレイン(東京)の社内サーバーがランサムウェアに感染した。
発見者
対 応
対象の全世帯を訪問して謝罪した。
警察、IPAに届け出た。
参考サイト
http://www.landbrains.co.jp/hp/doc/210302.pdf
https://www.hokkaido-np.co.jp/article/518464/
https://www3.nhk.or.jp/sapporo-news/20210305/7000031464.html

公表日
2021年3月2日
漏洩元
佐賀市
漏洩件数
123
漏洩内容
問い合わせ等の際に添付された個人情報(画像データ):マイナンバーカード、同通知カード、運転免許証、パスポート、申請書等
原 因
メール送信フォームへの機能追加の際、受託者が画像データ保存フォルダへのアクセス制限を適切に設定しておらず、特定のURLを直接入力することにより画像データを閲覧できる状態となっていた。
発見者
2月25日、各課へのお問い合わせから情報提供があった。
対 応
アクセス制限を実施し、ファイルをバックアップしたうえで削除した。
送信者へのシステムの不備に関する報告、謝罪及び今後の対応窓口の連絡。
参考サイト
https://www.city.saga.lg.jp/main/68290.html
https://www.sagatv.co.jp/news/archives/2021030205209

公表日
2021年2月22日
漏洩元
イオン銀行
漏洩件数
2062
漏洩内容
ユーザーの氏名、口座の有無、電話番号、管理番号、メールアドレスなど。
原 因
来店予約・オンライン相談サービスで使っていた情報管理用クラウドツールの設定ミスで、不正アクセスを受けた。
発見者
独自調査の結果、2021年1月29日までに何者かに情報を閲覧されていたことが判明した。
対 応
1月29~30日にサービスを一時停止し、設定を変更した。
参考サイト
https://www.aeonbank.co.jp/news/2021/0222_01.html
https://www.itmedia.co.jp/news/articles/2102/22/news129.html

icon プライバシー保護/セキュリティ対策グッズ
この項つづく
header