ニュース・リリース
-
誤送信インシデントに学ぶ行政文書の送付統制:手動運用を前提にしない設計誤送信を生む業務設計の弱点 自治体が薬局から提出された麻薬関連書類の控えを、別の薬局へ誤送信した事案は「担当者のミス」で片付けると再発します。手入力やアドレス帳選択に依存し、確認が運用任せになっている場合、経験の浅い職員ほど事故が起きやすい構造になります。情シス・セキュリティ担当者は、手順とUI、権限、繁忙期運用まで含めて「ミスが起きる前提」で点検する必要があります。 特に、宛先のコピペ、似た名称... -
委託先サーバー侵害が示す横断的リスクと実務対策委託・集約基盤に潜む「横断的リスク」 山形市の委託先が運用するサーバーが不正アクセスを受け、最大約50万件の個人情報が漏えいした可能性が報じられました。同サーバーには県や周辺自治体のデータも保管されていたとされ、単一の侵害が複数組織へ波及し得る構図が露呈しました。件数の多寡よりも、データ集約が進むほど「影響半径が拡大する」点が重い論点です。情シスとしては、自組織の境界外にある委託先・共同基盤を前提... -
キャンペーン施策の個人情報漏洩に備える実務ポイント公表事案が示すリスクの輪郭初観戦者向けの優待など、集客キャンペーンは新規獲得に有効ですが、申込フォームやメール配信は個人情報を扱うため攻撃・事故の起点になります。氏名、メールアドレス、電話番号は単体でも個人情報で、組み合わせによりなりすましやフィッシングなど二次被害の誘因になります。さらに、チケット・ファンクラブ・EC・アンケート等にデータが分散していると、影響範囲の特定と説明責任の遂行が難航しが... -
約2万7000件流出懸念に学ぶ:不正アクセス時代の自治体・企業に共通する守り所事案の要点と企業側の受け止め 山形県で外部からの不正アクセスにより、約2万7000件の個人情報が流出した恐れがあると報じられました。自治体データは氏名や住所に加え、制度利用などの機微情報を含み得るため、影響は住民の生活に直結します。企業にとっても「漏えいの恐れ」と公表せざるを得ない状況は、ログや証跡が不足し真偽判定ができない状態を意味します。まずは侵入有無の断定より、調査可能性(ログ・時刻同期・保... -
外注コールセンターの「偽装就職」リスクと、委託元が整えるべき統制狙われやすい業務構造 外注コールセンターは、問い合わせ対応の効率化に有効ですが、氏名・住所・本人確認情報など機微情報を日常的に扱います。攻撃者にとっては、社内ネットワークを突破するより、外注先の採用や端末管理の隙を突く方が低コストです。特に偽装就職は、正規の手順で情報へ触れられる点が厄介です。委託元から現場が見えにくいことも、発見遅延につながります。 典型的な漏えいシナリオ まず採用審査を通過し、... -
ニセ警察電話で納税情報漏えい:企業が備えるべきボイスフィッシング対策電話起点の漏えいリスク顕在化 大阪国税局で、警察を名乗る電話により個人・法人計259者分の納税情報が漏えいしたと報じられました。税務情報は氏名や連絡先に加え、取引関係や事業実態の推測につながるため、二次被害が長期化しやすい情報です。メールのURLを踏ませる攻撃だけでなく、通話で心理的圧力をかけて情報を引き出すボイスフィッシングが実務上の脅威になっています。 企業でも、代表電話や情シスの問い合わせ窓... -
職場のスマホ撮影・SNS投稿が引き起こす情報漏洩リスクと実務対策「撮っただけ」が事故化する拡散構造業務中の写真や短い動画でも、背景のホワイトボード、PC画面、名札、梱包ラベル、取引先ロゴなどから第三者が状況を復元できます。投稿者に悪意がなくても、断片が結び付いて顧客・案件・場所が特定される点が本質的な危険です。SNSは転載や保存、画像解析が前提で、削除しても回収不能になりがちです。企業側は「外部公開できる人」という評価をせざるを得ず、信頼失墜が雇用や取引に直結... -
ドッペルゲンガードメイン誤送信が長期化する構造と情シスが打つ手ドッペルゲンガードメイン起因の誤送信リスク「gmail.com」を「gmai.com」と誤記したまま運用が続き、個人情報が外部へ送信される事案が報じられました。これは単なるタイプミスではなく、正規ドメインに酷似した“実在し得る別ドメイン”へ送れてしまう点が本質です。情シスとしては、注意喚起だけで防げない設計上のリスクとして捉える必要があります。メールアドレスはアドレス帳、テンプレート、業務システム... -
自治体の個人情報漏えい多発から学ぶ、企業情シスが見直すべき統制と運用多発が示す「単発ミス」ではない統制課題 鹿児島市が下期に発生した個人情報漏えい事案を11件公表したことは、注意不足では片付かない構造問題を示します。企業でも、業務起因の誤送信・誤公開・設定不備・持ち出しが連鎖すると、顧客や従業員の信頼が長期にわたり毀損します。まずは「どこで」「なぜ」ミスが起きるかを、全社共通の統制として捉える必要があります。 特に、人手不足や繁忙期に例外運用が常態化すると、ルール... -
SMS二段階認証のリスク再評価と企業での現実的な移行方針SMS認証が突破されやすくなった環境変化SMSによる二段階認証は導入しやすい一方、近年は「本人になりすます材料」が漏洩で大量に流通し、前提が崩れています。氏名・住所・生年月日・電話番号などは、キャリアや各種サポートの本人確認情報と重なりやすいです。その結果、攻撃者はSIM再発行や番号移転の手続きを悪用し、認証コードの受信先そのものを奪います。代表例がSIMスワップで、電話番号を攻撃者のSIM/eS...