本ブログでは、産業現場などで最近起きた事故、過去に起きた事故のフォロー報道などの情報を提供しています。 それは、そういった情報が皆さんの職場の安全を考える上でのヒントにでもなればと考えているからであり、また、明日は我が身と気を引き締めることで事故防止が図れるかもしれない・・・・そのように思っているからです。 本ブログは、都度の閲覧以外、ラフな事例データーベースとして使っていただくことも可能です。 一方、安全担当者は環境も担当していることが多いと思いますので、あわせて環境問題に関する情報も提供するようにしています。 (旧タイトル;産業安全と事故防止について考える)


キーワードに合致した記事を検索できます(複数キーワード検索可)




(06/01)
(06/01)
(05/31)
(05/31)
(05/30)
(05/30)
(05/29)
(05/29)
(05/28)
(05/28)
(05/27)
(05/27)
(05/26)
(05/26)
(05/26)
(05/25)
(05/25)
(05/24)
(05/23)
(05/22)
(05/22)
(05/21)
(05/21)
(05/20)
(05/19)


(04/09)
(04/09)
(04/09)
(04/09)
(04/09)
(04/10)
(04/10)
(04/10)
(04/10)
(04/11)
(04/11)
(04/11)
(04/11)
(04/11)
(04/11)
(04/11)
(04/11)
(04/11)
(04/11)
(04/11)
(04/11)
(04/11)
(04/11)
(04/11)
(04/11)
2012年10月10日7時47分にmsn産経ニュースwestから、下記趣旨の記事がネット配信されていた。
インターネット上に犯罪予告の書き込みをしたとして逮捕された大阪、三重の男性2人がいずれも無関係の可能性があり、釈放された問題で、2人のパソコンの電源が長時間にわたって入れっぱなしで、インターネットに常時接続されていた可能性が高いことが9日、捜査関係者への取材で分かった。
専門家によると、電源が常時入り、ネットに接続されたパソコンはハッカーに狙われやすく、ウイルスに感染した場合、自由に遠隔操作される状態といい、「家のドアを開けっ放しでいるようなものだ」と指摘している。
両府県警によると、2人はパソコンの使用頻度が高く、電源を切ることは少なかった。ウイルスが仕込まれていたとみられるソフトも、一般のユーザーが気軽にダウンロードするようなものではなかったという。
神戸大大学院の森井昌克教授(情報通信工学)によると、光ファイバーやADSLなどネットワーク環境の向上で、一般家庭でもパソコンの常時接続が普及。個人のパソコンがネット犯罪に悪用される危険性は年々高まっている。
実際、韓国の大統領府や金融機関などのウェブサイトに対して行われた昨年3月のサイバーテロでは、東京都内の男性の常時接続パソコンが遠隔操作され、攻撃に悪用された例がある。
森井教授は「いったんウイルスに感染してしまうと、ハッカーにとって、ネットに常時接続しているパソコンかどうかはすぐに分かる。そういう状態のパソコンは悪用される可能性が高まる」と指摘。「サイバー犯罪に巻き込まれないためには、こまめにネットから切断したり、電源を落としたりすることも一つの手段だ」と話している。
出典URL
http://sankei.jp.msn.com/west/west_affairs/news/121010/waf12101007490003-n1.htm
また、2012年10月10日付で中日新聞からも、下記趣旨の記事がネット配信されていた。
インターネットの掲示板などに犯罪を予告したとして津市と大阪府吹田市の2人の男性が逮捕された後、無関係だったとして釈放された事件は、パソコン利用者の誰もが「犯罪者」に仕立て上げられかねないネット社会の恐ろしさを露呈した。
では、私たちが犯罪に巻き込まれないためにはどうすればいいのか。事件の経緯をもとに専門家に聞いた。
「ソフトをダウンロードした後、動きが重くなったのでパソコンを使わずに閉じた」。
ウイルス感染によりパソコンが第三者に乗っ取られたために、威力業務妨害で逮捕され、八日間の勾留生活を強いられた津市の無職男性(28)は取り調べでこう語った。
逮捕容疑は、身に覚えのない「伊勢神宮爆破」などの犯罪予告を掲示板に書き込んだとされた。
ネット上の住所といわれ、個々の機械に割り当てられる「IPアドレス」が男性のパソコンのもので書き込まれ、ネット事情に詳しい男性は「逮捕はしょうがないのかも」と自分を納得させた。
取り調べで思い出したのがパソコンの異常な動きと、直前にダウンロードしたソフトの存在。
取調官に伝えたことでウイルスの特定が進み、吹田市の男性ともども釈放されることにつながった。
「突然パソコンの動きが鈍くなる場合は注意が必要」と話すのは、企業のコンピューターウイルス対応を担うシステムコンサルティング会社「プライド」(名古屋市中区)の男性担当者(38)。
遠隔操作されるとマウスが動きづらかったり、パソコンの動作が少しずつ遅れる症状が見られるという。
緊急対処法は「異変を感じたらインターネットの接続を切るか、電源を落とす」。接続や電源を切れば第三者は操作できないからだ。だが再接続した際、操作される可能性もある。
男性も異変に気付きすぐ電源を切ったが、既に手遅れだったとみられる。
パソコンの動きが遅くなった間に、画面に見えない状態でこっそり遠隔操作され、あたかも男性が操作したような痕跡を残して犯行予告が書き込まれた可能性が大きい。
自衛手段として「怪しいホームページを見ない。不用意に安全性の確認できないソフトをダウンロードしないこと」と担当者は呼び掛ける。
インターネットセキュリティー会社「ネットエージェント」(東京)の杉浦隆幸社長は「新種のウイルスが検知できないと分かってから対策ソフトを出すので対応は後手に回る。誰かは最初の被害者になる」と巧妙化するウイルス対策への苦悩を明かした。
出典URL
http://www.chunichi.co.jp/article/mie/20121010/CK2012101002000005.html
(ブログ者コメント)
これほど高度なテクニック、世のため人のために使う方法は、いくらでもあると思うのだが・・・。
インターネット上に犯罪予告の書き込みをしたとして逮捕された大阪、三重の男性2人がいずれも無関係の可能性があり、釈放された問題で、2人のパソコンの電源が長時間にわたって入れっぱなしで、インターネットに常時接続されていた可能性が高いことが9日、捜査関係者への取材で分かった。
専門家によると、電源が常時入り、ネットに接続されたパソコンはハッカーに狙われやすく、ウイルスに感染した場合、自由に遠隔操作される状態といい、「家のドアを開けっ放しでいるようなものだ」と指摘している。
両府県警によると、2人はパソコンの使用頻度が高く、電源を切ることは少なかった。ウイルスが仕込まれていたとみられるソフトも、一般のユーザーが気軽にダウンロードするようなものではなかったという。
神戸大大学院の森井昌克教授(情報通信工学)によると、光ファイバーやADSLなどネットワーク環境の向上で、一般家庭でもパソコンの常時接続が普及。個人のパソコンがネット犯罪に悪用される危険性は年々高まっている。
実際、韓国の大統領府や金融機関などのウェブサイトに対して行われた昨年3月のサイバーテロでは、東京都内の男性の常時接続パソコンが遠隔操作され、攻撃に悪用された例がある。
森井教授は「いったんウイルスに感染してしまうと、ハッカーにとって、ネットに常時接続しているパソコンかどうかはすぐに分かる。そういう状態のパソコンは悪用される可能性が高まる」と指摘。「サイバー犯罪に巻き込まれないためには、こまめにネットから切断したり、電源を落としたりすることも一つの手段だ」と話している。
出典URL
http://sankei.jp.msn.com/west/west_affairs/news/121010/waf12101007490003-n1.htm
また、2012年10月10日付で中日新聞からも、下記趣旨の記事がネット配信されていた。
インターネットの掲示板などに犯罪を予告したとして津市と大阪府吹田市の2人の男性が逮捕された後、無関係だったとして釈放された事件は、パソコン利用者の誰もが「犯罪者」に仕立て上げられかねないネット社会の恐ろしさを露呈した。
では、私たちが犯罪に巻き込まれないためにはどうすればいいのか。事件の経緯をもとに専門家に聞いた。
「ソフトをダウンロードした後、動きが重くなったのでパソコンを使わずに閉じた」。
ウイルス感染によりパソコンが第三者に乗っ取られたために、威力業務妨害で逮捕され、八日間の勾留生活を強いられた津市の無職男性(28)は取り調べでこう語った。
逮捕容疑は、身に覚えのない「伊勢神宮爆破」などの犯罪予告を掲示板に書き込んだとされた。
ネット上の住所といわれ、個々の機械に割り当てられる「IPアドレス」が男性のパソコンのもので書き込まれ、ネット事情に詳しい男性は「逮捕はしょうがないのかも」と自分を納得させた。
取り調べで思い出したのがパソコンの異常な動きと、直前にダウンロードしたソフトの存在。
取調官に伝えたことでウイルスの特定が進み、吹田市の男性ともども釈放されることにつながった。
「突然パソコンの動きが鈍くなる場合は注意が必要」と話すのは、企業のコンピューターウイルス対応を担うシステムコンサルティング会社「プライド」(名古屋市中区)の男性担当者(38)。
遠隔操作されるとマウスが動きづらかったり、パソコンの動作が少しずつ遅れる症状が見られるという。
緊急対処法は「異変を感じたらインターネットの接続を切るか、電源を落とす」。接続や電源を切れば第三者は操作できないからだ。だが再接続した際、操作される可能性もある。
男性も異変に気付きすぐ電源を切ったが、既に手遅れだったとみられる。
パソコンの動きが遅くなった間に、画面に見えない状態でこっそり遠隔操作され、あたかも男性が操作したような痕跡を残して犯行予告が書き込まれた可能性が大きい。
自衛手段として「怪しいホームページを見ない。不用意に安全性の確認できないソフトをダウンロードしないこと」と担当者は呼び掛ける。
インターネットセキュリティー会社「ネットエージェント」(東京)の杉浦隆幸社長は「新種のウイルスが検知できないと分かってから対策ソフトを出すので対応は後手に回る。誰かは最初の被害者になる」と巧妙化するウイルス対策への苦悩を明かした。
出典URL
http://www.chunichi.co.jp/article/mie/20121010/CK2012101002000005.html
(ブログ者コメント)
これほど高度なテクニック、世のため人のために使う方法は、いくらでもあると思うのだが・・・。
PR
2012年10月4日11時41分に読売新聞から、下記趣旨の記事がネット配信されていた。
朝日新聞静岡総局が、静岡県警が報道機関向けに出した火災の発生を知らせる文書などを、誤って静岡税務署にファクスで送信していたことが4日、わかった。
朝日新聞社広報部によると、誤送信された文書は、浜松中央署が9月27日未明に報道発表した火災発生と、道路交通法違反(酒気帯び運転)容疑者の逮捕、県迷惑防止条例違反容疑者の現行犯逮捕の3件。関係者の個人情報も記されていた。
同総局では、深夜や未明に届いたファクスを担当記者に自動転送しているが、記者が転送先を設定する際、誤って税務署の番号を入力したという。
税務署から問い合わせを受けた県警が調べ、誤送信が判明した。
朝日新聞社広報部の話「静岡県警の発表資料を記者が静岡税務署に誤送信したことについて、関係者におわびします。再発防止のため、記者への指導を徹底します」
出典URL
http://www.yomiuri.co.jp/national/news/20121004-OYT1T00594.htm
(ブログ者コメント)
9月30日に紹介した東奥日報のファックス誤送信事例と同じような事例だ。
一瞬、あの事例が報道機関の教訓として活かされなかったのか?と思ったが、東奥日報の事例は9月28日に報道、それに対し今回の事例は9月27日発生だった。
まだ東奥日報の事例を知らない時のミスだったのだろう・・・・と思いたい。
朝日新聞静岡総局が、静岡県警が報道機関向けに出した火災の発生を知らせる文書などを、誤って静岡税務署にファクスで送信していたことが4日、わかった。
朝日新聞社広報部によると、誤送信された文書は、浜松中央署が9月27日未明に報道発表した火災発生と、道路交通法違反(酒気帯び運転)容疑者の逮捕、県迷惑防止条例違反容疑者の現行犯逮捕の3件。関係者の個人情報も記されていた。
同総局では、深夜や未明に届いたファクスを担当記者に自動転送しているが、記者が転送先を設定する際、誤って税務署の番号を入力したという。
税務署から問い合わせを受けた県警が調べ、誤送信が判明した。
朝日新聞社広報部の話「静岡県警の発表資料を記者が静岡税務署に誤送信したことについて、関係者におわびします。再発防止のため、記者への指導を徹底します」
出典URL
http://www.yomiuri.co.jp/national/news/20121004-OYT1T00594.htm
(ブログ者コメント)
9月30日に紹介した東奥日報のファックス誤送信事例と同じような事例だ。
一瞬、あの事例が報道機関の教訓として活かされなかったのか?と思ったが、東奥日報の事例は9月28日に報道、それに対し今回の事例は9月27日発生だった。
まだ東奥日報の事例を知らない時のミスだったのだろう・・・・と思いたい。
2012年9月28日18時47分にNHK青森から、下記趣旨の記事がネット配信されていた。
青森県にある新聞社、東奥日報社の記者が報道機関向けの警察の発表文を関係のない個人の家に誤ってファックスで送信していたことがわかり、東奥日報社は「個人情報を含む文書の取り扱いに不適切な対応があった」として謝罪した。
東奥日報社によると、今月21日、青森県警察本部の記者クラブに所属する記者が、警察が報道機関に発表した交通事故の文書を県内の通信部にファックスで送信しようとした際、関係のない個人の家に誤って送ってしまったという。
ファックスを受け取った人が不審に思い、警察に連絡したことから誤って送信されたことがわかり、警察が文書を回収したという。
東奥日報社は、26日になって別の記者が別件で警察署に問い合わた際、誤送信を知らされたという。
東奥日報社によると、ファックスの番号の押し間違いがミスの原因で、今後はあらかじめ番号を登録するなど再発防止を徹底したいとしている。
出典URL
http://www.nhk.or.jp/lnews/aomori/6085359251.html?t=1348866345985
(ブログ者コメント)
ブログ者も、一度、ファックス番号を押し間違えて誤送信したことがある。
それに懲りて、その後は、番号を入力した後、指差し確認しながら番号に間違いがないことを確認するようにした。それも1回では心もとないので2回。
この記者も、今後、登録されていない番号にファックスする場合は、自分なりの対策を考えることだろう。
青森県にある新聞社、東奥日報社の記者が報道機関向けの警察の発表文を関係のない個人の家に誤ってファックスで送信していたことがわかり、東奥日報社は「個人情報を含む文書の取り扱いに不適切な対応があった」として謝罪した。
東奥日報社によると、今月21日、青森県警察本部の記者クラブに所属する記者が、警察が報道機関に発表した交通事故の文書を県内の通信部にファックスで送信しようとした際、関係のない個人の家に誤って送ってしまったという。
ファックスを受け取った人が不審に思い、警察に連絡したことから誤って送信されたことがわかり、警察が文書を回収したという。
東奥日報社は、26日になって別の記者が別件で警察署に問い合わた際、誤送信を知らされたという。
東奥日報社によると、ファックスの番号の押し間違いがミスの原因で、今後はあらかじめ番号を登録するなど再発防止を徹底したいとしている。
出典URL
http://www.nhk.or.jp/lnews/aomori/6085359251.html?t=1348866345985
(ブログ者コメント)
ブログ者も、一度、ファックス番号を押し間違えて誤送信したことがある。
それに懲りて、その後は、番号を入力した後、指差し確認しながら番号に間違いがないことを確認するようにした。それも1回では心もとないので2回。
この記者も、今後、登録されていない番号にファックスする場合は、自分なりの対策を考えることだろう。
7月13日午前、本ブログへの接続ができなくなった。
ブログ者が8時ごろに管理ページを開けると、「このドメインはお名前.comで取得されています」という表示が出るばかり。
何らかの事情があって、情報がこの会社に買い取られたのか?などと半信半疑のまま、「お名前.com」という名前を頼りに、運営会社のGMO社にメールで問い合わせたが、GMOとは関係ないところで不具合が生じているかのような回答で、さっぱり要領を得ない。
状況がつかめないまま様子を見ていたところ、13時ごろになって、ようやくつながった。一安心だ。
その後、14時30分に忍者ブログ運営会社から、「取引先ドメインレジストラ会社によりドメイン情報の初期化が行われた。ドメインレジストラ会社と協議を行い、再発防止に努める。」というメールが入ってきた。
どうも、その会社がGMOらしいが、連絡がちょっと遅い。
詳しい状況は不要なので、「運営側に不具合が発生し、つながらなくなっている」という一報だけをすぐに入れておいてくれれば、あれこれ心配する必要はなかったのに・・・。
また、連絡が遅かった割には、「初期化」が、どういう状況で、なぜ発生したのか?再発防止策として具体的にどのようなことを考えているのか?といった点については、全く触れられていなかった。
GMO社に至っては、HPをみても、そのようなトラブルがあったこと自体、記されてはいない。
両社ともに、今後、ますます競争が厳しくなるであろうIT産業で生き残っていくためには、トラブル情報の発信方法についても見直しておいたほうがよいのでは?と感じた次第。
ブログ者が8時ごろに管理ページを開けると、「このドメインはお名前.comで取得されています」という表示が出るばかり。
何らかの事情があって、情報がこの会社に買い取られたのか?などと半信半疑のまま、「お名前.com」という名前を頼りに、運営会社のGMO社にメールで問い合わせたが、GMOとは関係ないところで不具合が生じているかのような回答で、さっぱり要領を得ない。
状況がつかめないまま様子を見ていたところ、13時ごろになって、ようやくつながった。一安心だ。
その後、14時30分に忍者ブログ運営会社から、「取引先ドメインレジストラ会社によりドメイン情報の初期化が行われた。ドメインレジストラ会社と協議を行い、再発防止に努める。」というメールが入ってきた。
どうも、その会社がGMOらしいが、連絡がちょっと遅い。
詳しい状況は不要なので、「運営側に不具合が発生し、つながらなくなっている」という一報だけをすぐに入れておいてくれれば、あれこれ心配する必要はなかったのに・・・。
また、連絡が遅かった割には、「初期化」が、どういう状況で、なぜ発生したのか?再発防止策として具体的にどのようなことを考えているのか?といった点については、全く触れられていなかった。
GMO社に至っては、HPをみても、そのようなトラブルがあったこと自体、記されてはいない。
両社ともに、今後、ますます競争が厳しくなるであろうIT産業で生き残っていくためには、トラブル情報の発信方法についても見直しておいたほうがよいのでは?と感じた次第。
2012年5月19日付の朝日新聞秋田版(聞蔵)から、下記趣旨の記事がネット配信されていた。
県が設けたホームページ(HP)のシステムに不具合が生じ、県が246事業者に同じ内容の電子メールを大量に誤送信していたことが18日、わかった。
県は外部業者にシステムの改修を委託後、チェックしないまま一斉に送信していた。
HPは、県産食材の生産者と販売者を結ぶことを主な目的として県が4月に開設した「秋田の食農観マッチングネット」。
県によると、秋田市内のシステム業者に昨年度、人件費を含めて約1200万円でHPの開発を委託。
無料の会員登録をした農家や食品加工業者などが「売りたいもの」や「買いたいもの」を記載すれば、互いに探しあえる仕組みになっている。
県は今秋、都内で県産食材などを売り込むイベントを計画しており、登録会員の319事業者のうち、出品が見込めそうな246事業者に17日、イベントの概要などを説明する文書ファイルを添付したメールを一斉送信した。
職員が確認のため2回送信したうえ、配信システムに不具合があり、同内容のメールを最少で2通、最多で492通送ってしまったという。
同日、送り先の事業者から指摘されて発覚。HPの運用を止め、18日にシステム業者に改修を指示したが、復旧のめどは立っていない。
このシステムでは当初、メールにファイルを添付することができず、県が15日、システム業者に改修を委託した。この改修に不備があったとみられる。
県秋田うまいもの販売課の課長は「一義的には業者が機能を確認すべきだと思うが、県もチェックしなかった。結果は重く受け止める」と話した。
出典URL
http://mytown.asahi.com/akita/news.php?k_id=05000001205190005
県が設けたホームページ(HP)のシステムに不具合が生じ、県が246事業者に同じ内容の電子メールを大量に誤送信していたことが18日、わかった。
県は外部業者にシステムの改修を委託後、チェックしないまま一斉に送信していた。
HPは、県産食材の生産者と販売者を結ぶことを主な目的として県が4月に開設した「秋田の食農観マッチングネット」。
県によると、秋田市内のシステム業者に昨年度、人件費を含めて約1200万円でHPの開発を委託。
無料の会員登録をした農家や食品加工業者などが「売りたいもの」や「買いたいもの」を記載すれば、互いに探しあえる仕組みになっている。
県は今秋、都内で県産食材などを売り込むイベントを計画しており、登録会員の319事業者のうち、出品が見込めそうな246事業者に17日、イベントの概要などを説明する文書ファイルを添付したメールを一斉送信した。
職員が確認のため2回送信したうえ、配信システムに不具合があり、同内容のメールを最少で2通、最多で492通送ってしまったという。
同日、送り先の事業者から指摘されて発覚。HPの運用を止め、18日にシステム業者に改修を指示したが、復旧のめどは立っていない。
このシステムでは当初、メールにファイルを添付することができず、県が15日、システム業者に改修を委託した。この改修に不備があったとみられる。
県秋田うまいもの販売課の課長は「一義的には業者が機能を確認すべきだと思うが、県もチェックしなかった。結果は重く受け止める」と話した。
出典URL
http://mytown.asahi.com/akita/news.php?k_id=05000001205190005
2012年4月20日20時41分に読売新聞から、4月21日13時56分に朝日新聞から、下記趣旨の記事がネット配信されていた。
千葉県は20日、参加申し込み受け付け中の「ちばアクアラインマラソン」に応募した1万4631人のうち、7060人に「抽選の結果、当選しました」とのメールを誤送信したと発表した。
県によると、申し込み受け付け用ウェブサイトの運営を委託している会社の社員が20日午後、テスト画面を使って別の社員に当選メールを送信しようとした際、誤って本番用画面で申込者全員に送信する操作をし、約10分後に誤りに気がついたが、既にほぼ半数に送信済だったという。
誤送信した全員に取り消しと謝罪のメールを送った。
同マラソンは10月21日に行われ、東京湾アクアラインの橋の上を走るコースが目玉。
5月10日まで申し込みを受け付け、実際の当選者発表は6月27日以降。
出典URL
http://www.yomiuri.co.jp/national/news/20120420-OYT1T01006.htm
http://www.asahi.com/national/update/0421/TKY201204210178.html
(ブログ者コメント)
4月12日に起きた栃木県の北朝鮮ミサイル発射メール誤送信に続く、行政がらみのメールの大規模誤送信。
これまた、同じようなトラブルが、続く時には続くものだ。
千葉県は20日、参加申し込み受け付け中の「ちばアクアラインマラソン」に応募した1万4631人のうち、7060人に「抽選の結果、当選しました」とのメールを誤送信したと発表した。
県によると、申し込み受け付け用ウェブサイトの運営を委託している会社の社員が20日午後、テスト画面を使って別の社員に当選メールを送信しようとした際、誤って本番用画面で申込者全員に送信する操作をし、約10分後に誤りに気がついたが、既にほぼ半数に送信済だったという。
誤送信した全員に取り消しと謝罪のメールを送った。
同マラソンは10月21日に行われ、東京湾アクアラインの橋の上を走るコースが目玉。
5月10日まで申し込みを受け付け、実際の当選者発表は6月27日以降。
出典URL
http://www.yomiuri.co.jp/national/news/20120420-OYT1T01006.htm
http://www.asahi.com/national/update/0421/TKY201204210178.html
(ブログ者コメント)
4月12日に起きた栃木県の北朝鮮ミサイル発射メール誤送信に続く、行政がらみのメールの大規模誤送信。
これまた、同じようなトラブルが、続く時には続くものだ。
2012年4月12日23時29分にNHK首都圏から、下記趣旨の記事がネット配信されていた。
栃木県は12日午後4時半ごろ、事前に登録している人に防災情報などを配信しているメールで、「先ほど、北朝鮮から人工衛星と称するミサイルが発射された模様です」という誤った内容のメールを配信した。
原因を県で調べた結果、訓練で消防防災課の職員にメールを送ろうとした時に、担当者が送信の設定をする際に操作ミスをしたためだとわかった。
メールは県から直接2600人あまりに誤って送られたほか、栃木県那須烏山市も県から受信したメールの内容を市の防災メールに登録しているおよそ3000人に配信したという。
栃木県の危機管理監は「操作しても一般の人には送信されないという思い込みがあった。マニュアルを確認するなど再発防止に努めたい」と話している。
出典URL
http://www.nhk.or.jp/lnews/shutoken/1004408661.html?t=1334264887265
(ブログ者コメント)
□詳細な状況が書かれていないが、おそらくは、宛先リストの選択を間違えた程度のことだろう。
こういったヒューマンエラーは、誰にでも起こり得ることで、抜本的な対策はない。
一人ひとりが慎重に操作することだ。
□大した事例ではないが、たまに、他所で起きたこのような事例を目にすることで気が引き締まるかもと思い、ここに紹介する。
□一方、危機管理監のコメントは、意味がよくわからない。
もし、「組織内メールにつき、組織外に送るメールほどには注意せずに送信した」という意味であれば、ちと問題だ。
同じ業務上のメールをランク分けして発信していると、いつかまた、同じようなミスが起きる可能性がある。
栃木県は12日午後4時半ごろ、事前に登録している人に防災情報などを配信しているメールで、「先ほど、北朝鮮から人工衛星と称するミサイルが発射された模様です」という誤った内容のメールを配信した。
原因を県で調べた結果、訓練で消防防災課の職員にメールを送ろうとした時に、担当者が送信の設定をする際に操作ミスをしたためだとわかった。
メールは県から直接2600人あまりに誤って送られたほか、栃木県那須烏山市も県から受信したメールの内容を市の防災メールに登録しているおよそ3000人に配信したという。
栃木県の危機管理監は「操作しても一般の人には送信されないという思い込みがあった。マニュアルを確認するなど再発防止に努めたい」と話している。
出典URL
http://www.nhk.or.jp/lnews/shutoken/1004408661.html?t=1334264887265
(ブログ者コメント)
□詳細な状況が書かれていないが、おそらくは、宛先リストの選択を間違えた程度のことだろう。
こういったヒューマンエラーは、誰にでも起こり得ることで、抜本的な対策はない。
一人ひとりが慎重に操作することだ。
□大した事例ではないが、たまに、他所で起きたこのような事例を目にすることで気が引き締まるかもと思い、ここに紹介する。
□一方、危機管理監のコメントは、意味がよくわからない。
もし、「組織内メールにつき、組織外に送るメールほどには注意せずに送信した」という意味であれば、ちと問題だ。
同じ業務上のメールをランク分けして発信していると、いつかまた、同じようなミスが起きる可能性がある。
2012年1月22日付で毎日新聞東京版から、下記趣旨の記事がネット配信されていた。
政府が公的機関へのサイバー攻撃対策として、各府省庁の職員約6万人を対象に初めて行った「標的型不審メール攻撃」訓練で、添付ファイルを開封して模擬ウイルスに「感染」した職員が10.1%(約6000人)に上ったことが分かった。
日時を伏せて実施を事前に公表していたが、職員の2割超が開封した省庁もあり、霞が関の情報管理に疑問符が付いた形だ。
内閣官房情報セキュリティセンター(NISC)によると、訓練は昨年10~12月、計12機関で無作為に選んだ職員に原則2回、メールを送付した。
添付ファイルを開いた職員は情報管理の教育用サイトに誘導された。
1回目は全体の約1割が開封し、機関別では1.1~23.8%と差があった。
NISC担当者は「外部と頻繁に連絡を取る業務もあり、単純な比較はできない」と話す。
2回目は全体の3.1%と大幅に改善したが、2回連続で開封したり、差出人を確認しようと返信して職場用のアドレスを漏らした職員もいた。
NISCは、来年度も訓練を継続する方針だ。
出典URL
http://mainichi.jp/select/biz/it/news/20120122ddm041010075000c.html
(ブログ者コメント)
ブログ者も会社時代、IT担当部署から「怪しい添付ファイルのあるメールが出回っている」との注意メールを受けた、その1週間ほど後に、まさにその添付ファイルを開けてしまったことがある。
なにせ、毎日20~30通ほどのメールが来ていたので、添付資料の開封など、ほぼ機械的。
その隙につけこまれた形だ。
事前にファイル名など確認することなく、全くのノーマークで開封してしまった。
お恥ずかしい限りだ。
そして開封直後に気がつき、すぐにLANケーブルを抜いて、IT担当者に連絡した。
この経験からして、上記の開封者を嗤うことはできない。
対策としての妙案も思い浮かばない。
NISCの方針どおり、訓練を地道に継続するしかないのだろう。
政府が公的機関へのサイバー攻撃対策として、各府省庁の職員約6万人を対象に初めて行った「標的型不審メール攻撃」訓練で、添付ファイルを開封して模擬ウイルスに「感染」した職員が10.1%(約6000人)に上ったことが分かった。
日時を伏せて実施を事前に公表していたが、職員の2割超が開封した省庁もあり、霞が関の情報管理に疑問符が付いた形だ。
内閣官房情報セキュリティセンター(NISC)によると、訓練は昨年10~12月、計12機関で無作為に選んだ職員に原則2回、メールを送付した。
添付ファイルを開いた職員は情報管理の教育用サイトに誘導された。
1回目は全体の約1割が開封し、機関別では1.1~23.8%と差があった。
NISC担当者は「外部と頻繁に連絡を取る業務もあり、単純な比較はできない」と話す。
2回目は全体の3.1%と大幅に改善したが、2回連続で開封したり、差出人を確認しようと返信して職場用のアドレスを漏らした職員もいた。
NISCは、来年度も訓練を継続する方針だ。
出典URL
http://mainichi.jp/select/biz/it/news/20120122ddm041010075000c.html
(ブログ者コメント)
ブログ者も会社時代、IT担当部署から「怪しい添付ファイルのあるメールが出回っている」との注意メールを受けた、その1週間ほど後に、まさにその添付ファイルを開けてしまったことがある。
なにせ、毎日20~30通ほどのメールが来ていたので、添付資料の開封など、ほぼ機械的。
その隙につけこまれた形だ。
事前にファイル名など確認することなく、全くのノーマークで開封してしまった。
お恥ずかしい限りだ。
そして開封直後に気がつき、すぐにLANケーブルを抜いて、IT担当者に連絡した。
この経験からして、上記の開封者を嗤うことはできない。
対策としての妙案も思い浮かばない。
NISCの方針どおり、訓練を地道に継続するしかないのだろう。
2012年1月22日3時6分に読売新聞から、下記趣旨の記事がネット配信されていた。
自動車や化学工場の製造ラインを管理する制御システムがコンピューターウイルスに感染し、操業停止に追い込まれるなどの深刻な被害が昨年3月までに少なくとも10件発生していたことが、経産省の調査でわかった。
外部ネットワークから隔離され、ウイルス被害を受けにくいとされてきた制御システムで、被害が相次いでいたことが明るみに出るのは初めて。
制御システムを狙うサイバー攻撃は海外で増加しており、同省は来春までに安全性を審査する機関などを新設する方針を決めた。
同省は2009年と昨年、2度にわたり、メーカーなど延べ約330社を調査。
自動車メーカーの工場で08年12月、製造ラインに組み込まれているコンピューター約50台がウイルスに感染していた。
また、別の自動車工場では設備系コンピューター約100台が感染、石油化学プラントでもウイルス感染でシステムが完全に使えなくなり、いずれも一時操業停止に追い込まれていた。数日間停止したケースもあった。
出典URL
http://www.yomiuri.co.jp/national/news/20120122-OYT1T00002.htm
(ブログ者コメント)
2009年の報告書は下記であろう。(79ページ)
「重要インフラの制御システムセキュリティとITサービス継続に関する調査」
IT サービス継続に関する調査2009 年3 月 独立行政法人 情報処理推進機構 セキュリティーセンター
http://www.ipa.go.jp/security/fy20/reports/ics-sec/rep_main_fy20.pdf
※26ページから、事例が3件、解説されている。
2011年の報告書は下記のことかもしれない。(15ページ)
平成22年度 内閣官房情報セキュリティセンター委託調査
「制御システムのオープン化が重要インフラのセキュリティに与える影響の調査」
平成23年3月 (財)未来工学研究所」
http://www.nisc.go.jp/inquiry/pdf/so_gaiyou.pdf
※事例は掲載されていない。
(2011年1月8日 旧ブログ掲載記事)
2011年1月8日付で毎日新聞東京版から、1月7日22時25分にmsn産経ニュースから、同日19時6分に時事通信から、下記趣旨の記事がネット配信されていた。事故当時の状況は、1月5日21時44分配信のms産経ニュース参照。
東京都内で5日、4時間半にわたって119番通報がつながり難くなった問題で、東京消防庁は、7日、LANケーブルの誤接続が原因だったと発表した。同庁によると、トラブルがあったのは、119番通報の受信後に出動可能部隊を自動的に探し出すコンピューターシステム。
システム内の、ホストコンピューターと各端末とを中継する分岐装置(ルーター)を調べたところ、ケーブルの両端が誤って同じルーターに接続されていた。そのため、循環して増幅したデータが大量になり、処理しきれなくなったとみられる。
さらにバックアップ装置も、誤接続された装置から送られてくる大量のデータによってダウンした。
ケーブルを誤接続した職員や時期は調査では判明していないが、平成22年にシステムを更新して以降、この装置は利用されなくなっていたが、ケーブルの片方だけが接続されていない状態だったため、誰かが、「本来は両端を差し込んでおくのでは?」などと勘違いして接続した可能性があるという。
同庁では、未使用の端末部分をふさぐ対策を講じたほか、同じトラブルが起きた場合、最寄りの消防署に直接通報するよう周知することなどを検討している。
システム内の、ホストコンピューターと各端末とを中継する分岐装置(ルーター)を調べたところ、ケーブルの両端が誤って同じルーターに接続されていた。そのため、循環して増幅したデータが大量になり、処理しきれなくなったとみられる。
さらにバックアップ装置も、誤接続された装置から送られてくる大量のデータによってダウンした。
ケーブルを誤接続した職員や時期は調査では判明していないが、平成22年にシステムを更新して以降、この装置は利用されなくなっていたが、ケーブルの片方だけが接続されていない状態だったため、誰かが、「本来は両端を差し込んでおくのでは?」などと勘違いして接続した可能性があるという。
同庁では、未使用の端末部分をふさぐ対策を講じたほか、同じトラブルが起きた場合、最寄りの消防署に直接通報するよう周知することなどを検討している。
http://mainichi.jp/select/jiken/archive/news/2011/01/08/20110108ddm041040066000c.html
http://sankei.jp.msn.com/affairs/disaster/110107/dst1101072226008-n1.htm
http://www.asahi.com/national/jiji/JJT201101070116.html
http://sankei.jp.msn.com/affairs/crime/110105/crm1101052145023-n1.htm
http://sankei.jp.msn.com/affairs/disaster/110107/dst1101072226008-n1.htm
http://www.asahi.com/national/jiji/JJT201101070116.html
http://sankei.jp.msn.com/affairs/crime/110105/crm1101052145023-n1.htm


問合せなどあれば記事末尾の読者通信欄に名前(匿名可)とメルアドを記入し
①確認ボタンをクリック
②記入欄に用件記入
③確認ボタンをクリック
④内容がOKであれば送信ボタンをクリック
してください。
ちなみに「ご送信ありがとうございました」との返信がありますが。それは通信欄会社からの自動メッセージですので、ご留意ください。




[06/09 ※無記名]
[06/01 ※無記名]
[02/08 ※無記名]
[02/08 ※無記名]
[01/20 ※無記名]
[08/31 ガーゴイル]
[09/27 三浦]
[03/02 南方英則]
[11/20 山城守]
[07/20 記事内容について訂正をお願いします。]
[07/16 神戸ファン]
[04/21 Rawi]
[08/12 山田晴通]
[04/24 道産子]
[04/15 道産子]
[04/15 道産子]
[04/05 道産子]
[04/02 道産子]
[04/01 道産子]
[02/27 道産子]
[02/26 愛読者]
[01/10 愛読者]
[11/07 愛読者]
[10/12 愛読者]
[08/24 愛読者]












HN:
魚田慎二
性別:
男性
自己紹介:
化学関係の工場で約20年、安全基準の制定、安全活動の推進、事故原因の究明と再発防止策立案などを担当しました。
その間、ずっと奥歯に挟まっていたのは、他社の事故情報がほとんど耳に入ってこなかったことです。
そこで退職を機に、有り余る時間を有効に使うべく、全国各地でどのような事故が起きているか本ブログで情報提供することにしました。
また同時に、安全に関する最近の情報なども提供することにしました。
その間、ずっと奥歯に挟まっていたのは、他社の事故情報がほとんど耳に入ってこなかったことです。
そこで退職を機に、有り余る時間を有効に使うべく、全国各地でどのような事故が起きているか本ブログで情報提供することにしました。
また同時に、安全に関する最近の情報なども提供することにしました。