忍者ブログ
                                                       本ブログでは、産業現場などで最近起きた事故、過去に起きた事故のフォロー報道などの情報を提供しています。  それは、そういった情報が皆さんの職場の安全を考える上でのヒントにでもなればと考えているからであり、また、明日は我が身と気を引き締めることで事故防止が図れるかもしれない・・・・そのように思っているからです。  本ブログは、都度の閲覧以外、ラフな事例データーベースとして使っていただくことも可能です。        一方、安全担当者は環境も担当していることが多いと思いますので、あわせて環境問題に関する情報も提供するようにしています。       (旧タイトル;産業安全と事故防止について考える)
 ブログ内検索 Site Search 
キーワードに合致した記事を検索できます(複数キーワード検索可)
 最新記事 Latest Articles 
(03/13)
(03/12)
(03/12)
(03/11)
(03/11)
(03/10)
(03/10)
(03/09)
(03/09)
(03/08)
(03/08)
(03/07)
(03/07)
(03/06)
(03/06)
(03/06)
(03/05)
(03/04)
(03/04)
(03/04)
(03/03)
(03/02)
(03/01)
(02/28)
(02/27)
 最古記事 Oldest Article 
(04/09)
(04/09)
(04/09)
(04/09)
(04/09)
(04/10)
(04/10)
(04/10)
(04/10)
(04/11)
(04/11)
(04/11)
(04/11)
(04/11)
(04/11)
(04/11)
(04/11)
(04/11)
(04/11)
(04/11)
(04/11)
(04/11)
(04/11)
(04/11)
(04/11)
[1]  [2]  [3]  [4]  [5]  [6]  [7

201599630分に日本経済新聞電子版から、『もはやサイバー戦争 「年金機構」報告書に見る危機』というタイトルで、ラック社CTOの西本氏の見解記事がネット配信されていた。

長文のため、かなり省略して紹介する。

 

日本年金機構の情報流出事件に関する3種類の報告書が8月下旬、相次いで公表された。
当事者である年金機構、その監督官庁である厚生労働省の第三者委員会、そして政府のサイバーセキュリティ戦略本部がそれぞれ取りまとめたものだ。

海外から国家レベルの組織が個人情報を狙ってくるサイバー攻撃は、もはや「戦争」というべき激しいものになりつつある。
報告書を読み解き、脅威に備えなければならない。

報告書を読み比べると、事件に対するそれぞれのスタンスの違いがわかって興味深い。
それ以上に、「標的型攻撃」と呼ばれる高度なサイバー攻撃の実態、年金機構側の問題点などが具体的かつ率直に記され、多くの教訓を得ることができる。

まず教訓の1つは、情報が漏洩していると自ら気づくことは難しいと認識することだ。

中小規模の一般的な企業や組織では、中央官庁や大手企業並みに高度なセキュリティの投資ができない。
まずは、経営レベルでそういう認識がないし、認識があっても予算がない。予算が用意できても人はおらず、人がいても運用ができないという現実があるからだ。
ネットの安全情報をまとめる社団法人、JPCERTコーディネーションセンターなど外部機関からの連絡で、初めて自分の組織で起きている事件を知る。

2つ目の教訓は、外部の組織から告知があったときに「防衛の強化」ではなく「管理している情報の隔離」を最優先しなければならないということだ。

攻撃者は、波状的に、執拗に攻撃を行ってくる。しかも単にシステム上の弱点を攻撃するだけではなく、守る側の能力を把握しながら、油断を引き起こす策も織り交ぜてくる。

攻めてきた敵に対抗するために、いくら兵士や大砲を増やしても、忍び込んだ敵によってお姫様がさらわれてしまうのでは意味はないというわけだ。

■4月22日に厚労省も攻撃を受けていた

今回の年金機構を襲った不審メールなどによる攻撃は、4段階に分かれていた。
5月8日の攻撃第1波は、内閣サイバーセキュリティセンター(NISC)が見つけてくれたおかげで早期に対応できた。
感染はしたものの、年金機構はその後のウイルスの隔離に成功している。

18日の第2波は、3台の感染を許したが、3台とも攻撃側が指令サーバーへの通信に失敗し、遠隔操作がうまくできなかった。
そのため、表面上は問題が起きなかった。

・・・・・・・

■攻撃の第4波でついに陥落

続く第3波は、大量にわなが仕掛けられたのだが、事前の注意喚起が効いたのか、感染者を出さなかった。

しかし、20日に行われた第4波で1台のパソコンが感染し、遠隔操作を受けて内部が制圧された。
その後、大量のパソコンが遠隔操作される状態となり、23日にかけて個人情報が漏洩していった。

6月1日に機構から公開された情報をもとにした報道では、この鍵となる20日の感染と23日までに行われた情報の窃取に関して、一切の情報がない。
それは、機構だけではなく、機構に連絡をしたNISCも当時は全く気づいていなかったという実態も明らかになっている。

以上のことからも、今回の情報流出につながった第4波を阻止できていたとしても、続く第5波や第6波が押し寄せて、内部が制圧されるという事態は避けられなかったとみるべきである。

年金機構のような社会サービスを提供している組織は、一層のセキュリティの強化を図っていただく必要はあるにせよ、中小規模の一般的な企業や組織において侵入自体を完全に止めることはできないとの考えを、あらためて肝に銘ずる必要がある。

結論としては、敵が攻めてきているという非常事態を認識したら、重要情報が入っている共有ファイルサーバーの運用を止める、あるいは制限するなどの措置がより重要ということである。
今回の例で具体的に言えば、5月8日から19日までの間に、内部でまん延していたと報告されている「使用が終わった個人情報は削除する」というルール違反をチェックし、不要な個人情報を削除しておけばよかったのである。

■評価できる詳細な報告書

年金機構の事件は、今年1月にサイバーセキュリティ基本法が全面施行され、政府としてサイバーセキュリティ推進体制を強化して間もない5月に発生した。

・・・・・・・・・・・

■「割れ窓」の放置が被害を拡大

標的型攻撃には国家レベルの組織が関与しているとされ、一企業や組織だけで対抗するには無理がある。
社会全体で対峙するにも、その実態を明らかにして、攻撃の手口や特徴などを共有することが重要だ。

・・・・・・・・・・

■日本に対するサイバー攻撃は「戦争」状態

最高情報責任者(CIO)や最高情報セキュリティー責任者(CISO)は、ルールが現場の実情や時代に合っているかを絶えず点検し、そぐわなくなっていれば見直さなければならない。
年金機構の事件やその前後に相次いだ同様の事件から、日本はいまや、日本国民の様々な個人情報まで狙われている「戦争」状態にあるのではないかと推測している。

・・・・・・・・・・

出典URL
http://www.nikkei.com/article/DGXMZO91476380Y5A900C1000000/?df=3

 

 

 

 

読者通信欄
ネーム 必須
メールアドレス 必須

拍手[0回]

PR

201569日に掲載した元記事がプロバイダーの字数制限オーバーとなりましたので、ここに新情報を第2報修正1として掲載します。

第1報は下記参照。(新情報に基づきタイトルも修正しました)

http://anzendaiichi.blog.shinobi.jp/Entry/4940/

 

 

(2015年8月28日 修正1 ;追記)

 

201582201分に毎日新聞から、調査報告書が公表されたという、下記趣旨の記事がネット配信されていた。

821日付で東京新聞からも、同趣旨の記事がネット配信されていた。

 

日本年金機構の情報流出問題で、厚労省の外部検証委員会は21日、「機構、厚労省ともに標的型メール攻撃の危険性に対する意識が不足し、人的体制と技術的対応が不十分だった」とする調査報告書を公表した。

 

情報や危機感の共有がなく、担当者が幹部の明確な指揮を受けることなく「場当たり的な対応に終始した」と指摘。

機構へのサイバー攻撃が始まる前の4月22日、厚労省年金局に標的型メールが送られていながら、機構に連絡していなかったことを明らかにした。


委員長を務めた甲斐中・元最高裁判事は、塩崎厚労相に報告書を提出した後の記者会見で、「厚労省と機構ともに、危機意識の欠如、組織の一体性の欠如の二つが根本にある」と述べた。


報告書などによると、4月22日の標的型メールで、厚労省は内閣サイバーセキュリティセンター(NISC)から、「ウイルス感染した場合には、被害が大きくなる可能性がある」との情報も得ていた。

 

しかし、5月8日に最初の標的型メールで機構のパソコンがウイルス感染した際、厚労省は機構にこうした事実を全く伝えなかった。

報告書は、この一連の経緯を、「厚労省から続く一連の標的型メール攻撃という認識を、機構も持てなかった」とした。


また、機構を監督する厚労省が約3万人の職員を擁する巨大組織であるにもかかわらず、厚労省でサイバーセキュリティーを担当していたのはマイナンバー制度担当も兼務する情報政策担当参事官室(情参室)の担当係長1人だけだった点を、「到底十分な体制とは言い難い」と批判した。


感染拡大の経路になった機構のLAN(構内情報通信網)について報告書は、厚労省のどの部署に監督権限があるかが不明で、機構を所管する年金局、情報セキュリティーを担当する情参室の責任の所在が不明確だったために、積極的な指導監督ができなかったとした。


検証委は、調査に対し、機構の一部職員が重要な資料を出し渋ったり、書類の一部を黒塗りで提出したりしたことも明らかにした。

報告書は、「国民に多大な心配をかけながら、そういった態度は論外だ。徹底的な意識改革が必要」と機構を批判した。

 

また、厚労省の官僚と地元採用者との間に意思疎通がなく、責任の所在もあいまいな旧社会保険庁時代の体質がいまだに続く「構造的な問題」があるとした。


塩崎厚労相は、「機構と厚労省に厳しい指摘をいただいた」と述べた。

機構の水島理事長は、「報告書を踏まえ、ゼロベースから機構の改革を図りたい」と話した。

 

機構は今後、情報セキュリティー対策の責任部署を設け、個人情報をネットから切り離すシステムも構築。再生本部を新設する。


検証委は、厚労省が6月8日に設置。

委員ら約20人の態勢で、厚労省や機構などの延べ78人から聞き取りをしていた。

当初、中間報告としてまとめる予定だったが、調査が進み、最終報告となった。


標的型メール攻撃に詳しい情報セキュリティー会社・ラック(東京都)の西本・専務執行役員の話

『サイバー攻撃を受けている兆候がありながら、厚生労働省も年金機構もトップに情報が上がらず、現場レベルで判断を重ね情報漏えいを許した。

兆候段階の情報を組織の最高幹部が速やかに把握し、組織全体で危機感を共有できる体制を構築すべきだ。

情報セキュリティーに総じて甘い日本の縮図のような事件なので、厚労省のサイトで公表される報告書には貴重な教訓が含まれている。他の団体・企業は他山の石とすべきだ。』

 

情報セキュリティー会社・トレンドマイクロ(東京都)の鰆目・シニアスペシャリストの話

『年金機構の個人情報が狙われたが、同様の手口で民間企業の個人情報を狙ったサイバー攻撃も起きている。

現状でウイルス感染を完全に防ぐのは難しいが、感染後の端末のおかしな動作を把握し早期に気づくことで、被害を最小限に抑えるシステムなども開発されている。

個人情報をパソコンで扱う場合は必ず対策を取るべきだ。』

検証報告書の骨子は下記。

・年金機構、厚生労働省ともに標的型攻撃の危険性に対する意識がたりず、人的体制、技術的対応が不十分だった

・現場と幹部間、年金機構と厚労省の組織間で情報の共有がなく、専門知識を持つ職員の動員もないまま、場当たり的対応に終始した

・年金機構は、内部の専門家がいたのに活用せず、外部の専門家にアドバイスを求める体制もなかった

・厚労省は職員数3万人を超える大組織だが、事実上、職員1人が全省のサイバーセキュリティー対策を担うなど、サイバー攻撃の脅威への意識が低かった

 

出典URL

http://mainichi.jp/select/news/20150822k0000m040144000c.html

http://www.tokyo-np.co.jp/article/national/news/CK2015082102000130.html

 

 

822日付で毎日新聞東京版からは、「年金情報流出:検証委報告書 要旨」というタイトルの記事がネット配信されている。

http://mainichi.jp/shimen/news/20150822ddm012040098000c.html

 

 

 

読者通信欄
ネーム 必須
メールアドレス 必須

拍手[0回]

20157131933分に朝日新聞から、下記趣旨の記事がネット配信されていた。

7131320分に読売新聞からも、同趣旨の記事がネット配信されていた。

 

大手通信会社「KDDI」の「au」で、12日夜から13日夕にかけて、メールを利用できない障害が起きた。

 

同社によると、12日午後6時半ごろからメールが使えないトラブルが発生し、一時はスマートフォンと携帯電話の計最大796万台の利用者が使えなくなったが、13日午後4時ごろまでに復旧した。

ただ、13日午後6時半現在、一部の利用者はメールの送受信に時間がかかる状態が続いている。

 

メール障害は全国各地で起きたが、今回送受信できなくなったのはau携帯用の「@ezweb.ne.jp」が付いたメールアドレス。通話やインターネット接続はできた。

 

栃木県小山市にある通信管理施設の一室で機器が燃える火災が起き、消火設備が作動したことで空調が止まり、施設内の気温が上昇したため、メールサーバーを含めた施設内の機器が自動停止した影響とみられる。

同社によると、出火元は社外の人が入れない場所だという。

 

出典URL

http://www.asahi.com/articles/ASH7D7QBSH7DUTIL01J.html

http://www.yomiuri.co.jp/national/20150713-OYT1T50023.html

 

 

 

(関連情報)

713日 共同通信

auメールで通信障害 最大796万件に影響

http://www.47news.jp/CN/201507/CN2015071301001159.html 

 

 

 

 

読者通信欄
ネーム 必須
メールアドレス 必須

拍手[0回]

201574143分に毎日新聞から、下記趣旨の記事がネット配信されていた。

 

福島県警は4日、当直中の警察官が事件に関する内部資料1枚を、県内の報道各社に誤ってファクスで送信したと発表した。

資料には、車1台の車両番号と車種が記されていた。

県警は同日、破棄していた社を除く全社から、資料を回収した。


県警によると、4日午前3時45分ごろ、県警本部で当直をしていた男性警察官が、ドメスティックバイオレンス(DV)事件の資料を、毎日新聞を含む新聞、テレビ、ラジオの計16社に誤って一斉送信した。

資料は、「Nシステム」(自動車ナンバー自動読み取り装置)で車両を検索するための依頼書で、県内の警察署から本部にファクスで送られていた。


当直の警察官は、通行止めに関する広報資料を各社にファクスしようとして、誤って送信したという。

送信後、資料をバインダーに挟もうとして誤りに気づいた。「内容をよく確認しなかった」と話しているという。

県警はいったん各社に電話で破棄を依頼し、その後回収した。

同日は5人態勢で当直していた。


県警警務課の担当者は、「大変申し訳なかった」と謝罪し、広報資料を送信する際に複数で確認するなど再発防止に努めるとしている。

 

出典URL
http://mainichi.jp/select/news/20150704k0000e040293000c.html

 

 

 

 

読者通信欄
ネーム 必須
メールアドレス 必須

拍手[0回]

2015631942分に共同通信から、下記趣旨の記事がネット配信されていた。

 

情報セキュリティー会社のトレンドマイクロは3日、昨年1年間で保護情報を脅かすウイルス感染などの被害があった企業や官公庁が66.6%に上るとする調査結果を発表した。

サイバー攻撃による日本年金機構(東京)からの個人情報流出が問題となっている中で、幅広い組織が危険にさらされている状況が明らかになった。


業種別では、情報サービス・通信プロバイダーが86.4%と最も多かった。

中央省庁や都道府県庁も、6割以上が攻撃などを経験している。


トレンドマイクロは、「どの組織も犯罪者が狙う個人情報を保有しており、不正侵入などは起こる前提で対策が必要だ」と指摘している。

 

出典URL

http://www.47news.jp/CN/201506/CN2015060301001695.html 

 

 

 

 

読者通信欄
ネーム 必須
メールアドレス 必須

拍手[0回]

報道量が多いため、以下、管理面の問題にスポットを当てた記事を中心に、ポイントのみ転記する。

 

 

612135分 読売新聞)

 

日本年金機構は1日、外部から送られた電子メールで職員のパソコンがウイルス感染し、年金受給者や加入者の氏名、基礎年金番号など約125万件の個人情報が流出したと発表した。

 

年金記録が第三者に知られるなどの被害を防止するため、同機構は、情報が流出したすべての人の基礎年金番号を変更する。

 

警視庁公安部は、刑法の不正指令電磁的記録供用(ウイルス供用)容疑を視野に、捜査を始めた。

 

出典URL

http://www.yomiuri.co.jp/national/20150601-OYT1T50129.html?from=ycont_top_txt

 

 

63651分 朝日新聞)

 

今回の攻撃は、5月8日に始まった。

職員が、パソコンに届いた電子メールに添付されたファイルを開くとパソコンがウイルスに感染して、外部に個人情報を送り始めた。

 

機構などによると、流出したとみられるのは、「情報系システム」に入っていた基礎年金番号、氏名、生年月日、住所の4種類の個人情報。

 

職員のパソコンとはLANで結ばれ、アクセス権限を持つ職員が見ることができる。

作業がやりやすいように、情報をパソコンにダウンロードしてファイルで保存することも認められている。

ファイルで保存する場合には、原則としてパスワードをかける内規があるが、今回流出した約125万件のうち、4割強にあたる約55万件は、パスワードがかかっていなかった。

 

情報セキュリティーー会社「S&J」の三輪社長は、「インターネットに接続された端末で個人情報を扱うなど論外だ。基幹システムをネットワークから切り離していた意味がなく、大事な情報を取り扱う公的機関としてはまったく不十分だ」と指摘する。

 

出典URL

http://www.asahi.com/articles/ASH6263LGH62UTFL00H.html

 

 

66日 毎日新聞)

 

機構によると、5月8日、福岡県内の事務所のパソコン1台がウイルス感染したのを確認。メールアドレスは、外部に公開したアドレスだった。

 

9日に新種のウイルスと判明したため、12日に機構のパソコン全てのウイルス対策ソフトを更新した。

15日にはウイルス対策ソフト開発会社から、「外部に情報を漏えいするタイプではない」と報告があった。


2回目と3回目の攻撃は5月18日と20日で、この2日間に約100通のメールが届いた。

一部のメールは海外のサーバーを経由しており、大半が公開されていない職員の個人アドレス宛てだったとみられる。

23日に19台のパソコンから大量の情報発信が確認された。


こうした経緯から、18、20日の攻撃で機構のパソコンを遠隔操作して、年金加入者情報を流出させたとの見方が強まっている。


機構は、感染を確認する度にウイルス対策ソフトを更新し、感染したパソコンのネット接続を遮断したが、全拠点のネット接続を断ったのは29日。

専門家は、「最初の感染を確認した時点ですべてネットから遮断すべきだった」と指摘している。


メールの件名は「医療費通知」「厚生年金徴収関係研修資料」など厚労省に関係するようなタイトルで、少なくとも4種類あった。

出典URL

http://mainichi.jp/shimen/news/20150605ddm041040141000c.html  

 

 

67日 毎日新聞)

 

約125万件の情報は、949のファイルに分けて入っていた。

このうち、第三者の閲覧を防ぐパスワードが設定されていたのは7ファイルだけで、約55万件のデータが入っていた942のファイルには、内規に反して設定されていなかった。

出典URL

http://mainichi.jp/select/news/20150608k0000m040087000c.html

 

 

 

関連記事(報道順)

 

64日 毎日新聞

年金情報流出:時代遅れの危機管理 パスワードなし

http://mainichi.jp/select/news/20150604k0000m040114000c.html 

 

65日 読売新聞

年金機構、ウイルス検出時に調査せず…情報流出

http://www.yomiuri.co.jp/national/20150604-OYT1T50162.html

 

65日 朝日新聞

年金機構攻撃、17日間幹部に知らせず 係長以下が対応
http://www.asahi.com/articles/ASH653G5MH65UTFL007.html 

 

67日 朝日新聞

年金機構、崖っぷち 情報125万件流出、幹部「初動大きく誤った」

http://www.asahi.com/articles/DA3S11795824.html?ref=nmail_20150607mo&ref=pcviewpage

 

68日 毎日新聞

年金情報流出:担当係長、内規違反の疑い

http://mainichi.jp/select/news/20150609k0000m040067000c.html

 

 

 

 

読者通信欄
ネーム 必須
メールアドレス 必須

拍手[0回]

 

201412222233分に毎日新聞から、下記趣旨の記事がネット配信されていた。

 

東京駅開業100周年を記念したIC乗車券「Suica(スイカ)」の販売が途中で中止され、混乱が生じた問題で、JR東日本は22日、記念スイカの限定販売をやめ、希望者全員に販売すると発表した。

来年1月下旬から2週間程度、インターネットや郵送で申し込みを受け付けるとしている。


同社東京支社によると、販売額は1枚2000円、1人3枚までで、当初から変更はない。入金が確認され次第、順次発送するとしている。送料無料。

受付開始日など詳細は、1月20日ごろに改めて発表する。


記念スイカは、赤レンガ駅舎をモチーフにしたデザイン。

同社は20日朝、東京駅の丸の内駅舎で1万5000枚限定で販売を開始。

5000人程度の人出を予想していたが、販売開始時点で約9000人が列を作った。

「安全確保のため」(JR東日本)、約2時間半後に販売を中止したところ、買えなかった人が駅員に詰め寄るなど、大混乱となった。


同社は、2006年に東京駅で丸の内駅舎復元決定などを記念したスイカを、12年には駅舎の復元工事終了を記念した入場券をそれぞれ販売。

いずれも混乱がなかったため、今回も同様の方式で販売したという。

 

出典URL

http://mainichi.jp/select/news/20141223k0000m040053000c.html

 

 

1224131分に日本経済新聞からも、同趣旨の記事がネット配信されていた。

 

20日に開業100年を迎えた東京駅は、1万5千枚の限定発売予定だった記念のスイカを求める人が殺到し、大混乱になった。

JR東日本は過去の記念入場券を参考に計画を作ったが、購入希望者は想定を大きく上回った。

人出の見通しが甘く、ロープや整理券などの準備不足が露呈。

専門家は、「周到な警備計画が必要だった」と指摘する。


「何でだ」「納得できない」。

20日午前、東京駅丸の内側は怒号に包まれ、騒然となった。

記念スイカの発売から約2時間半後、安全の確保が難しいと判断したJR東が販売中止を決めたからだ。


騒動の原因は、購入希望者がJR東の想定をはるかに上回ったことだ。

同社が参考にしたのは、2012年に東京駅舎を復元した際に発売した記念入場券。

1人10セットまでで計1万2千セットを販売したが、混乱はなかった。


今回は1万5千枚を用意。希望者を3千~5千人と想定していたが、20日は少なくとも9千人が押し寄せた。


人出想定の甘さは、警備計画の不備にもつながった。

列を仕切るロープが足りず、一般客と交じって混乱。

整理券も配られず、購入希望者の不安や焦りも募った。

約40人だった係員を急きょ100人超に増やしたが、十分な対応ができなかった。


雑踏警備に詳しい京都大の木下冨雄名誉教授(社会心理学)は、「群衆を落ち着かせるには、いつごろには買えるという展望を示し、安心感を与えるような誘導が必要。そのためには事前に高度な警備計画を作る必要がある」と指摘する。


徹夜組への対応も混乱に拍車をかけた。

JR東は徹夜待ちを禁止していたが、19日の終電時点で約1500人いた徹夜組を結局は黙認。

ルールを守って朝から並んだ人が買えなくなり、不満が爆発する事態になった。

同社関係者は、「徹夜した人を帰すのは難しかったとはいえ、大きな反省点」と話す。


混乱を受け、JR東は22日に希望者全員が購入できるようにすると発表した。

発表前にはインターネット上のオークションで記念スイカに10万円を超える高値が付いた。

希少価値がなくなり不満が出る可能性があるが、オークション運営会社は、「出品者と落札者間の問題」としている。

 

出典URL

http://www.nikkei.com/article/DGXLASDG23H18_T21C14A2CC1000/

 

 

 

(ブログ者コメント)

 

○過去2回の問題なかった時と同様の販売方式で販売したのに、今回だけは大混乱に陥った。

過去2回と今回とで、鉄道ファンの人気度は違っていたのだろうか?調べてみたが、情報は見つからなかった。

それはさておき、同じようにみえることでも、過去に成功したやり方を踏襲して失敗することもある・・・それは産業界にも当てはまることゆえ、参考事例として掲載した。

 

○ルールを決めた側が、ルールを守らせるよう努力しないようでは、ルールを決めた意味がない。

徹夜組が並び始めた時点で、なぜ、並ぶのを止めさせなかったのだろうか?

そもそも、徹夜はダメというルールだったのだろうか?それとも、午前5時から行列可といったルールだったのだろうか?

ルールを定める場合は、可能な限り、誰にでもわかる判断基準を設定しておくことが大切だ。

 

 

 

読者通信欄
ネーム 必須
メールアドレス 必須

拍手[0回]

2014102071分に産経新聞広島から、下記趣旨の記事がネット配信されていた。

 

広島市の土砂災害発生時の8月20日、安佐北区の藤本区長の登庁が大幅に遅れた原因が、区役所との連絡用にしていた携帯電話を藤本区長が就寝場所に置いていなかったためだったことが19日、分かった。

自宅の固定電話には連絡がなかったという。


安佐北区では20日午前4時15分、副区長が最初の避難勧告を発令したが、藤本区長が登庁したのは、それから約2時間半後の午前6時40分。

 

藤本区長によると、当日は午前2時前、区役所から災害警戒本部開設の連絡を携帯電話で受けたが、携帯電話が置いてある部屋とは違う部屋で寝たため、午前3時40分と同4時50分の連絡に気付かなかったという。


藤本区長は「申し訳ない。2度とこういうことがないようにしている」と話し、10月の台風19号の際には、大雨注意報が出た段階で職員約70人を招集。

土砂災害で被害の大きかった可部地区の自主防災会長や防災情報メール登録者に避難準備情報を流したほか、避難所の開設準備なども行った。

 

出典URL

http://www.sankei.com/region/news/141020/rgn1410200012-n1.html

 

 

 

(ブログ者コメント)

 

普段であれば、ついうっかり背広のポケットに入れていて・・・などといったことも考えられるのだが、なにせ今回は、災害警戒本部開設中のこと。

なぜ、携帯を身近に置いておくことを失念したのだろうか?

 

 

 

 

読者通信欄
ネーム 必須
メールアドレス 必須

拍手[0回]

昨日、下記の2メールが連続して舞い込んだ。

しかも同じものが別アドレスから2通ずつ。

 

『お住まいの地域で放射線が多量計測されています』

放射線センター [map@chance-repair.com]

 

下記より地域マップや動植物の被爆状況を確認できます。

お住まいの地域をご確認ください。

 (ブログ者注)間違ってクリックされるのを防止するためURLは添付せず。

 

 

『地震緊急速報です』

地震緊急速報 [bousai@decision-crowd.com]

 

近隣地域で地震の注意勧告がされています。

下記よりご確認下さい。

※同上

 

 

理由不詳。

安全というキーワードを多用しているアドレス宛に送られてきたのだろうか?

あるいは、テレビで地震警報が自動放送されるのと同じシステムがネットで構築されたのだろうか?

それにしては・・・?

一体、どんな内容なのだろう?

・・・などと思いつつ、一瞬、添付URLをクリックしてみようかという気になったが、なんとなく思いとどまった。

 

その後、発信元やURLをよくよくみれば、公的機関とは全く関係がない感じ。

文章も簡単すぎて、冷めた目で見れば、いかにも怪しい。

世にいうところのフィッシング詐欺のメールか?

 

もしそうだとすれば、地震とか放射線といった、人の不安につけこむキーワードを使うなど、なんとも巧妙かつ卑劣なやり方だ。

メールを見て条件反射的にURLをクリックし、被害に遭う人が大勢でる可能性あり。

 

調べてみると、フィッシング詐欺対策協議会という公的機関がフィッシング詐欺に関する情報提供を呼びかけていたので、届いたメールをすぐさま転送し、情報提供した。

 

 

本件、産業安全とは関係ないものですが、読者の方々にもご注意いただきたく、情報提供しました。

 

 

 

2014919日 修正1 ;追記)

 

上記協議会から、下記趣旨の返信が届いた。

 

『フィッシングを確認できませんでした。少しでも不審なメールには、返信したり、不用意にリンクをクリックしたり、リンク先のサイトで情報を入力したりしないことをお勧めします』

 

何のメールだったかは書かれていなかったが、返信文面から考えると、リンク先で情報の入力を求められるようになっていたのかもしれない。

 

 

 

2014926日 修正2 ;追記)

 

20149251652分に朝日新聞から、「地震速報」迷惑メールのリンク先はサーバーから消されていたという、下記趣旨の記事がネット配信されていた。

 

気象庁の緊急地震速報を装った迷惑メールが相次いで報告され、同庁が注意を呼びかけている。

同庁によると、6月から今月22日まで、緊急地震速報が発表されたという内容のメールが届いたという問い合わせが15件あった。

6月と7月は1件、8月は2件だったが、9月に11件と増えている。

居住地域は東京都や広島県、岩手県などだった。

 

「強い揺れが来ますので十分警戒してください」と記され、「詳細はコチラよりご確認頂けます」とリンク先が示されている内容が目立った。

リンク先を確認したところ、サーバー上から削除されていたという。

 

気象庁が発表する緊急地震速報にリンク先が記されることはない。

担当者は「緊急地震速報は強い地震が来ることを少しでも早く知らせるために短い文章で記している。リンク先にアクセスしないでほしい」と話す。

 

http://www.asahi.com/articles/ASG9S5JDZG9SUTIL02L.html

 

 

 

読者通信欄
ネーム 必須
メールアドレス 必須

拍手[0回]

2014610日付で横浜市立大学のHPに、下記趣旨のプレスリリースが掲載されていた。

 

「概要」

6月9日(月)15時45分頃、学務・教務課職員が日本学生支援機構奨学金の申請者181名に対し、学生専用のポータルサイトを通じてメールを配信した。

本来は、学籍番号のみを入力したファイルを添付すべきところ、誤って、6月から支給が開始される172名分の個人情報を含んだファイルを添付した。

 

「経過」

9日17時15分頃

・メールを受信した学生から、「添付ファイルに個人情報が載っている」との連絡が学生担当に入った。

・担当職員が確認した結果、配信したメールに学籍番号のみ入力されたPDFファイルを添付すべきところを、172名分の個人情報が入力されたエクセルファイルを誤って添付し、送信したことが判明した。

10日15時

・学生181名に対し、添付ファイルを削除した上で、確認のためのメールを返信するよう、メールで連絡した。

 

「原因」

(1)メール配信前に内容のダブルチェックを行ったが、添付ファイルの内容を確認しなかった。

(2)保存時のファイル名がエクセル(作業用、個人情報あり)とPDF(メール送信用、学籍番号のみ)で同一名称であったため、本来PDFファイルを添付すべきところを誤ってエクセルファイルを添付し、送信した。

 

「再発防止」

(1)ポータルサイトからメールを配信する際には、職員間においてダブルチェックを徹底し、その際にメールの宛先、本文、添付ファイルの内容を確認する。

(2)データを保存する際に他のデータと識別できるファイル名とするとともに、個人情報を含む場合には、それが一目で分かる表記とすることを徹底する。

(3)全学的な対応として、学内全部署において個人情報の適正管理に関し総点検を実施するとともに、教職員に対して継続的な研修を実施し、意識啓発に努める。

 

出典URL

http://www.yokohama-cu.ac.jp/univ/pr/press/140611.html

 

 

 

(ブログ者コメント)

 

マスコミ報道で知った後、この程度のトラブルならHPに情報はないだろうと思いつつアクセスしたのだが、思いのほか詳細に経緯や原因などが掲載されていて驚いた。

この程度詳しく掲載していただければ、再発防止に大いに役立つ。

こういった前向きな組織、企業が増えていくことを望む次第だ。

 

 

 

 

読者通信欄
ネーム 必須
メールアドレス 必須

拍手[0回]

20143141815分に朝日新聞から、下記趣旨の記事がネット配信されていた。

また、3142148分に日本経済新聞から、3141821分にmsn産経ニュースからも、同主旨の記事がネット配信されていた。

 

軽自動車検査協会は14日、車検や解体、自動車重量税還付申請などの申請書類計7万2388件を誤って廃棄したと発表した。
全国89事務所のうち23事務所で、保存期間が過ぎていない書類を処理業者に頼んで溶解処分していた。
申請書類には、戸籍謄本や住民票も含まれるが、業者が廃棄処分しており、個人情報の流出は確認されていない。

 

茨城事務所で2月、データベースに入力を終えた申請書類を書庫に移した際、本来、法令などで定められた2~5年間保存するはずの書類約800件がないことが発覚。2年保存すべき書類を、最短7日間で捨てていた。

 

全国の事務所を調べると、計23事務所で同様のミスが見つかった。
職員が保存期間を誤認したり、廃棄する書類と保管する書類を一緒に置いたりしたことが原因とみられる。

 

書類の内容は申請直後に電子システムに保存しており、再申請は不要だが、申請書類に書かれた内容のうち、所有者の代理で申請した整備工場などの名前はデータベースに入力されていないため、捜査機関などから照会があった場合でも回答できないという。

 

出典URL

http://www.asahi.com/articles/ASG3G547HG3GUTIL02D.html

http://www.nikkei.com/article/DGXNASDG1403A_U4A310C1CR8000/

http://sankei.jp.msn.com/affairs/news/140314/crm14031418230016-n1.htm

 

 

 

(ブログ者コメント)

 

保存箱に期限を記載する場合、「○年○月まで保存」と書いていれば誤認し難いと思われるのだが、各事務所では、どのような書き方をしていたのだろか?

 

 

 

読者通信欄
ネーム 必須
メールアドレス 必須

拍手[0回]

20143151135分にmsn産経ニュースwestから、315852分に読売新聞から、3142257分に京都新聞から、下記趣旨の記事がネット配信されていた。

 

14日未明に発生した伊予灘を震源とする地震について、京都府が事前に登録した府民らに配信する「防災・防犯情報配信メール」が、NTTドコモの携帯電話の利用者約7500人に届かなかったことが同日、わかった。


府によると、防災メールには約2万5千人が登録。一定の震度を観測した地震の震源地や震度などの情報をメールで配信する仕組みになっている。

今回は、同日午前2時すぎに発生した地震について、同12分に1回目、19分に2回目の防災メールを自動配信した。


NTTドコモの携帯電話は、1行あたりの文字が約500文字(連続1000バイト)を超えると、システム上配信できないが、今回の地震では、震度1以上を観測した地域が広範囲にわたり、それをすべて記載すると制限を超え、配信できなかったという。

このほか、auの携帯電話も一部配信できなかった。


府は、情報を500文字未満で自動改行するようシステムを修正した。

 

出典URL

http://sankei.jp.msn.com/west/west_affairs/news/140315/waf14031511030015-n1.htm

http://www.yomiuri.co.jp/national/news/20140315-OYT1T00010.htm

http://www.kyoto-np.co.jp/politics/article/20140314000155

 

 

 

読者通信欄
ネーム 必須
メールアドレス 必須

拍手[0回]

2013115126分に読売新聞から、下記趣旨の記事がネット配信されていた。

 

北海道警は4日、札幌北署の札幌駅北口交番に勤務する男性警部補(58)が、管内の住民や事業所計約150戸の個人情報などを記載し、巡回時に携行する案内簿を紛失したと発表した。

発表によると、案内簿は事件や事故などの際に地域住民や事業主らと速やかに連絡を取るため、住所や代表者らの名前を記載。このうち約50戸は、住民らの協力を得て、家族の氏名や勤務先、生年月日、電話番号なども記載していた。


警部補は10月31日午後、巡回から戻り、案内簿を机の横の暖房器の上に置いた。

その後、別の案件処理で約1時間、交番を無施錠で空けた。

3日昼、なくしたことに気付いた。

同交番は4人ずつの3交代制で、普段は交番内の施錠したロッカーに保管しているという。


道警は該当する住民らに事情を説明して陳謝し、何者かが持ち去った可能性もあるとみて調べている。
道警地域企画課は「関係者に多大なご迷惑をおかけし、深くおわび申し上げる。指導を徹底して、再発防止に努める」とのコメントを出した。

 

出典URL

http://www.yomiuri.co.jp/national/news/20131105-OYT1T00176.htm?from=ylist

 

 

2013116018分に毎日新聞から、11608分に北海道新聞から、116日付で読売新聞北海道版から、ロッカー内で発見されたという、下記趣旨の記事がネット配信されていた。

 

道警は5日、同交番内の鍵付きロッカーで見つかったと発表した。
片付け忘れた後、同僚署員が所定場所に収納しながら、十分に捜していなかったとみられる。

道警によると、案内簿は5日午後1時45分ごろ、ロッカー内を再度捜していた交番員が見つけた。
150世帯分の案内簿はファイルに挟んでいたが、背表紙のラベルを上から貼り付けて再利用していた。
3日に紛失が発覚した後もロッカー内を捜索したが、背表紙のラベルがはがれていて、中身と違うことが書かれていたため気付かなかったとされ、外部に持ち出された形跡はないという。

道警地域部の藤村参事官は、「保管管理の徹底に努める」とのコメントを発表した。

出典URL

http://mainichi.jp/select/news/20131106k0000m040133000c.html

http://www.hokkaido-np.co.jp/news/donai/502370.html

http://www.yomiuri.co.jp/e-japan/hokkaido/news/20131106-OYT8T00021.htm

 

 

 

(ブログ者コメント)

 

重要物品の紛失で思い出すのは、2011年10月5日に九州大学で起きたヒ素化合物紛失騒ぎだ。

実際は、紛失を届け出た准教授が瓶の蓋の色などを勘違いしていただけで、保管庫から発見された。

この点、今回の紛失騒ぎと通じるところがある。

ただ、2011年の騒ぎでは、発見後、准教授は自死された。

http://anzendaiichi.blog.shinobi.jp/Entry/817/

 

重要物品の管理には、くれぐれもご用心。

 

 

 

 

読者通信欄
ネーム 必須
メールアドレス 必須

拍手[0回]

2013328134分に毎日新聞から、下記趣旨の記事がネット配信されていた。

東京大地震研究所の佐藤比呂志教授(構造地質学)は28日、活断層「立川断層帯」の掘削調査で、地下に埋まった劣化したコンクリートらしき物体を断層と見誤り、「活断層があった」と発表していたと明らかにした。
「断層があると考えていた場所から物が出てきた。ある種の催眠術にかかってしまっていた。大変申し訳ない」と謝罪した。
ただ立川断層の存在自体を否定することにはならないという。

佐藤教授の研究チームは、立川断層(長さ21km)が走る東京都立川市と武蔵村山市の境界周辺で、長さ250m、深さ10mのトレンチ(溝)を掘削調査。2月に「活断層を発見した。水平方向に動く横ずれの可能性がある」と発表していた。

しかし、数日後の一般公開で、地質や土木工事に詳しい見学者が現場に異物が混じっている可能性を指摘。再調査したところ、断層と考えてきたものは、以前あった自動車工場の基礎工事で打ち込んだコンクリート製のくいだった可能性が高いことが分かった。

佐藤教授は「天然の地層を判断する知識はあるが、土木工事の経験はなく、上から人工物を挿入した可能性は考えなかった」と話した。

立川断層帯は、東京都青梅市から府中市に延びる立川断層と、埼玉県飯能市にある名栗断層(同12km)からなり、大まかな位置は判明している。1万5000〜1万年に1回動くと推定されているが、過去の地震の痕跡は少ない。

佐藤教授は、東北電力東通原発(青森県)の敷地内に活断層があるかを調べる原子力規制委員会の有識者調査団の一人。調査団は2月に「敷地内の断層群の多くが活断層である可能性が高い」との報告書案をまとめている。

出典URL

http://mainichi.jp/select/news/20130328k0000e040199000c.html



(ブログ者コメント)

 

ここにあるだろうと考えていた場所から、それを裏付ける証拠のようなものが出てきたため・・・ということらしい。

ヒューマンエラーの一つの例として紹介する。





読者通信欄
ネーム 必須
メールアドレス 必須

拍手[0回]

2012年10月17日2時8分にmsn産経ニュース和歌山から、下記趣旨の記事がネット配信されていた。
 
県は16日、労働政策課の職員が大学生の就職セミナー開催案内を各大学担当者らにメールで送信した際、すべての送信先アドレスを受信者が閲覧できる状態になっていたと発表した。
悪用されるなどの被害は確認されていないという。


同課によると、15日午後2時ごろ、同課職員が県内外の69大学の就職担当部署のアドレスや担当職員の個人アドレス計73件にセミナーの案内を送信する際、設定を誤り、全員のアドレスが分かる状態になっていたという。
職員は直後に気づき、送信先に電話連絡してメールの削除を依頼した。


県は「情報セキュリティーに関する職場研修を行い、再発防止を徹底する」としている。

 
出典URL
http://sankei.jp.msn.com/region/news/121017/wky12101702080002-n1.htm
 
 
なお、2012年4月25日16時35分にわかやま新報から、和歌山県では別の部署で過去に同種事例が起きていたことが、下記趣旨でネット配信されていた。
 
県道路保全課は24日、 県内全ての市町村に宛てたメールを誤送信したため、 個人のメールアドレス、 名前の一部を漏えいしたと発表した。

同課は18日、 市町村へ照会文書を送るはずだったが、 担当者リストと送信履歴リストと間違え、 市町村職員ら31人、 個人19人に誤送信した。
 受信者以外の人に転送したことが分からないBcc (ブラインドカーボンコピー) を使用せず、 宛先をそのまま入力したため個人のメールアドレスが漏れた。


23日に発覚した。 県は本人へ謝罪するとともに誤送メールの削除を依頼したという。
同課は職員へ再指導を行い、 防止策として送信前の確認を徹底するとしている。

 
出典URL
http://www.wakayamashimpo.co.jp/2012/04/20120425_12275.html
 
 
 
(ブログ者コメント)
 
□まことに単純なヒヤリではあるが、事例をどこまで横展開すべきかという難問について、また考えさせられた。
今回、「職場研修を行う」のは、ヒヤリがあった労働政策課だけなのだろうか?
それとも、「情報セキュリティーに関する職場研修」とあるからには、4月、10月と、続いて同種ヒヤリが起きたことの反省から、県の全部署を対象とするのだろうか?
この手のヒヤリで毎回職場研修を行うとなると、大変な気がするのだが・・・。
 
□最近、メールやファックスを誤送信したという報道を多く目にするようになった。
本ブログに掲載しただけで、10月12日に宇部署、9月27日に朝日新聞静岡、9月21日に東奥日報で、また直近では10月21日に富士署(本件は未掲載)で起きている。
確率的には、1年を通じて平均的に起きているトラブルだと思うのだが、なぜ最近に限って多く報道されるのか?
1件報道されると、隠していたとみられるのを恐れ、それ以降は積極的に公表する・・・そういった事情でもあるのだろうか?
 
□以後、特段の情報がない限り、この手の事例は掲載を割愛する。

 
読者通信欄
ネーム 必須
メールアドレス 必須

拍手[0回]

2012年10月12日21時58分に毎日新聞から、下記趣旨の記事がネット配信されていた。
 
山口県警宇部署は12日、同署が逮捕した容疑者の送検予定を検察庁に知らせる文書を、誤って報道機関にファクス送信したと発表した。
文書には、容疑者の名前や生年月日、住所など個人情報が含まれていた。
県警は「本事件を重く受け止め、再発防止に努めます」とコメントした。


同署は、07年にも検察に送るべき書類を、誤って同県宇部市内のタクシー会社にファクス送信するというミスをしている。

同署などによると、誤送信が起きたのは12日午後3時50分ごろ。書類はA4サイズ1枚で「送致予定連絡票」と記されていた。同署が同日、銃刀法違反容疑で逮捕した容疑者の送検予定を宇部区検に伝えるための書類だった。

同署によると、ファクスはスイッチで送信先を切り替える仕組み。
ファクス送信を担当した生活安全課の署員が切り替えを確認せずに送信したらしい。
液晶画面に表示された送信先が、検察庁ではないことに気付き、誤送信が判明した。
誤送信先は宇部市役所にある記者クラブで、加盟8社のうち2社に転送されたという。


同署は、13日にも容疑者に謝罪する予定。


出典URL
http://mainichi.jp/select/news/20121013k0000m040096000c.html
 
 
 
読者通信欄
ネーム 必須
メールアドレス 必須

拍手[0回]

2012年10月10日7時47分にmsn産経ニュースwestから、下記趣旨の記事がネット配信されていた。
 
インターネット上に犯罪予告の書き込みをしたとして逮捕された大阪、三重の男性2人がいずれも無関係の可能性があり、釈放された問題で、2人のパソコンの電源が長時間にわたって入れっぱなしで、インターネットに常時接続されていた可能性が高いことが9日、捜査関係者への取材で分かった。

専門家によると、電源が常時入り、ネットに接続されたパソコンはハッカーに狙われやすく、ウイルスに感染した場合、自由に遠隔操作される状態といい、「家のドアを開けっ放しでいるようなものだ」と指摘している。

両府県警によると、2人はパソコンの使用頻度が高く、電源を切ることは少なかった。ウイルスが仕込まれていたとみられるソフトも、一般のユーザーが気軽にダウンロードするようなものではなかったという。

神戸大大学院の森井昌克教授(情報通信工学)によると、光ファイバーやADSLなどネットワーク環境の向上で、一般家庭でもパソコンの常時接続が普及。個人のパソコンがネット犯罪に悪用される危険性は年々高まっている。
実際、韓国の大統領府や金融機関などのウェブサイトに対して行われた昨年3月のサイバーテロでは、東京都内の男性の常時接続パソコンが遠隔操作され、攻撃に悪用された例がある。


森井教授は「いったんウイルスに感染してしまうと、ハッカーにとって、ネットに常時接続しているパソコンかどうかはすぐに分かる。そういう状態のパソコンは悪用される可能性が高まる」と指摘。「サイバー犯罪に巻き込まれないためには、こまめにネットから切断したり、電源を落としたりすることも一つの手段だ」と話している。

 
出典URL
http://sankei.jp.msn.com/west/west_affairs/news/121010/waf12101007490003-n1.htm
 
 
また、2012年10月10日付で中日新聞からも、下記趣旨の記事がネット配信されていた。
 
インターネットの掲示板などに犯罪を予告したとして津市と大阪府吹田市の2人の男性が逮捕された後、無関係だったとして釈放された事件は、パソコン利用者の誰もが「犯罪者」に仕立て上げられかねないネット社会の恐ろしさを露呈した。

では、私たちが犯罪に巻き込まれないためにはどうすればいいのか。事件の経緯をもとに専門家に聞いた。 
 
「ソフトをダウンロードした後、動きが重くなったのでパソコンを使わずに閉じた」。
ウイルス感染によりパソコンが第三者に乗っ取られたために、威力業務妨害で逮捕され、八日間の勾留生活を強いられた津市の無職男性(28)は取り調べでこう語った。

 
逮捕容疑は、身に覚えのない「伊勢神宮爆破」などの犯罪予告を掲示板に書き込んだとされた。
ネット上の住所といわれ、個々の機械に割り当てられる「IPアドレス」が男性のパソコンのもので書き込まれ、ネット事情に詳しい男性は「逮捕はしょうがないのかも」と自分を納得させた。

 
取り調べで思い出したのがパソコンの異常な動きと、直前にダウンロードしたソフトの存在。
取調官に伝えたことでウイルスの特定が進み、吹田市の男性ともども釈放されることにつながった。

 
「突然パソコンの動きが鈍くなる場合は注意が必要」と話すのは、企業のコンピューターウイルス対応を担うシステムコンサルティング会社「プライド」(名古屋市中区)の男性担当者(38)。
遠隔操作されるとマウスが動きづらかったり、パソコンの動作が少しずつ遅れる症状が見られるという。

緊急対処法は「異変を感じたらインターネットの接続を切るか、電源を落とす」。接続や電源を切れば第三者は操作できないからだ。だが再接続した際、操作される可能性もある。
 
男性も異変に気付きすぐ電源を切ったが、既に手遅れだったとみられる。
パソコンの動きが遅くなった間に、画面に見えない状態でこっそり遠隔操作され、あたかも男性が操作したような痕跡を残して犯行予告が書き込まれた可能性が大きい。
 
自衛手段として「怪しいホームページを見ない。不用意に安全性の確認できないソフトをダウンロードしないこと」と担当者は呼び掛ける。
インターネットセキュリティー会社「ネットエージェント」(東京)の杉浦隆幸社長は「新種のウイルスが検知できないと分かってから対策ソフトを出すので対応は後手に回る。誰かは最初の被害者になる」と巧妙化するウイルス対策への苦悩を明かした。

 
出典URL
http://www.chunichi.co.jp/article/mie/20121010/CK2012101002000005.html
 
 
 
(ブログ者コメント)
 
これほど高度なテクニック、世のため人のために使う方法は、いくらでもあると思うのだが・・・。

 
読者通信欄
ネーム 必須
メールアドレス 必須

拍手[0回]

2012年10月4日11時41分に読売新聞から、下記趣旨の記事がネット配信されていた。
 
朝日新聞静岡総局が、静岡県警が報道機関向けに出した火災の発生を知らせる文書などを、誤って静岡税務署にファクスで送信していたことが4日、わかった。

朝日新聞社広報部によると、誤送信された文書は、浜松中央署が9月27日未明に報道発表した火災発生と、道路交通法違反(酒気帯び運転)容疑者の逮捕、県迷惑防止条例違反容疑者の現行犯逮捕の3件。関係者の個人情報も記されていた。

同総局では、深夜や未明に届いたファクスを担当記者に自動転送しているが、記者が転送先を設定する際、誤って税務署の番号を入力したという。
税務署から問い合わせを受けた県警が調べ、誤送信が判明した。

朝日新聞社広報部の話「静岡県警の発表資料を記者が静岡税務署に誤送信したことについて、関係者におわびします。再発防止のため、記者への指導を徹底します」

 
出典URL
http://www.yomiuri.co.jp/national/news/20121004-OYT1T00594.htm
 
 
 
(ブログ者コメント)
 
9月30日に紹介した東奥日報のファックス誤送信事例と同じような事例だ。
一瞬、あの事例が報道機関の教訓として活かされなかったのか?と思ったが、東奥日報の事例は9月28日に報道、それに対し今回の事例は9月27日発生だった。
まだ東奥日報の事例を知らない時のミスだったのだろう・・・・と思いたい。

 
読者通信欄
ネーム 必須
メールアドレス 必須

拍手[0回]

2012年9月28日18時47分にNHK青森から、下記趣旨の記事がネット配信されていた。
 
青森県にある新聞社、東奥日報社の記者が報道機関向けの警察の発表文を関係のない個人の家に誤ってファックスで送信していたことがわかり、東奥日報社は「個人情報を含む文書の取り扱いに不適切な対応があった」として謝罪した。

東奥日報社によると、今月21日、青森県警察本部の記者クラブに所属する記者が、警察が報道機関に発表した交通事故の文書を県内の通信部にファックスで送信しようとした際、関係のない個人の家に誤って送ってしまったという。

ファックスを受け取った人が不審に思い、警察に連絡したことから誤って送信されたことがわかり、警察が文書を回収したという。

東奥日報社は、26日になって別の記者が別件で警察署に問い合わた際、誤送信を知らされたという。

東奥日報社によると、ファックスの番号の押し間違いがミスの原因で、今後はあらかじめ番号を登録するなど再発防止を徹底したいとしている。

 
出典URL
http://www.nhk.or.jp/lnews/aomori/6085359251.html?t=1348866345985
 
 
 
(ブログ者コメント)
 
ブログ者も、一度、ファックス番号を押し間違えて誤送信したことがある。
それに懲りて、その後は、番号を入力した後、指差し確認しながら番号に間違いがないことを確認するようにした。それも1回では心もとないので2回。
 
この記者も、今後、登録されていない番号にファックスする場合は、自分なりの対策を考えることだろう。
 

読者通信欄
ネーム 必須
メールアドレス 必須

拍手[0回]

7月13日午前、本ブログへの接続ができなくなった。
ブログ者が8時ごろに管理ページを開けると、「このドメインはお名前.comで取得されています」という表示が出るばかり。
 
何らかの事情があって、情報がこの会社に買い取られたのか?などと半信半疑のまま、「お名前.com」という名前を頼りに、運営会社のGMO社にメールで問い合わせたが、GMOとは関係ないところで不具合が生じているかのような回答で、さっぱり要領を得ない。
 
状況がつかめないまま様子を見ていたところ、13時ごろになって、ようやくつながった。一安心だ。
 
その後、14時30分に忍者ブログ運営会社から、「取引先ドメインレジストラ会社によりドメイン情報の初期化が行われた。ドメインレジストラ会社と協議を行い、再発防止に努める。」というメールが入ってきた。
どうも、その会社がGMOらしいが、連絡がちょっと遅い。
 
詳しい状況は不要なので、「運営側に不具合が発生し、つながらなくなっている」という一報だけをすぐに入れておいてくれれば、あれこれ心配する必要はなかったのに・・・。
また、連絡が遅かった割には、「初期化」が、どういう状況で、なぜ発生したのか?再発防止策として具体的にどのようなことを考えているのか?といった点については、全く触れられていなかった。
GMO社に至っては、HPをみても、そのようなトラブルがあったこと自体、記されてはいない。
 
両社ともに、今後、ますます競争が厳しくなるであろうIT産業で生き残っていくためには、トラブル情報の発信方法についても見直しておいたほうがよいのでは?と感じた次第。
 
読者通信欄
ネーム 必須
メールアドレス 必須

拍手[0回]

 通信欄 
問合せなどあれば記事末尾の読者通信欄に名前(匿名可)とメルアドを記入し ①確認ボタンをクリック ②記入欄に用件記入   ③確認ボタンをクリック ④内容がOKであれば送信ボタンをクリック    してください。     ちなみに「ご送信ありがとうございました」との返信がありますが。それは通信欄会社からの自動メッセージですので、ご留意ください。
 カテゴリー Category 
 最新コメント Latest Comments 
[06/09 ※無記名]
[06/01 ※無記名]
[02/08 ※無記名]
[02/08 ※無記名]
[01/20 ※無記名]
[08/31 ガーゴイル]
[09/27 三浦]
[03/02 南方英則]
[11/20 山城守]
[07/20 記事内容について訂正をお願いします。]
[07/16 神戸ファン]
[04/21 Rawi]
[08/12 山田晴通]
[04/24 道産子]
[04/15 道産子]
[04/15 道産子]
[04/05 道産子]
[04/02 道産子]
[04/01 道産子]
[02/27 道産子]
[02/26 愛読者]
[01/10 愛読者]
[11/07 愛読者]
[10/12 愛読者]
[08/24 愛読者]
 ツイッターなどへの接続 
 製造業ブログランキングへの接続 
下記をクリックすれば、2種類の製造業ブログランキングにつながります
にほんブログ村 企業ブログ 製造業へ
にほんブログ村 人気ブログランキングへ
 最新トラックバック 
 バーコード 
 カウンター 
 アクセス解析 
 プロフィール Profile 
HN:
魚田慎二
性別:
男性
自己紹介:
化学関係の工場で約20年、安全基準の制定、安全活動の推進、事故原因の究明と再発防止策立案などを担当しました。
その間、ずっと奥歯に挟まっていたのは、他社の事故情報がほとんど耳に入ってこなかったことです。
そこで退職を機に、有り余る時間を有効に使うべく、全国各地でどのような事故が起きているか本ブログで情報提供することにしました。
また同時に、安全に関する最近の情報なども提供することにしました。

Template by ららららいふ / Material by 素材くん「無料WEB素材屋」

忍者ブログ [PR]