企業リスク関連ニュース



メールからの情報漏えいや標的型攻撃のニュース、メールがらみのカルテル・談合・不正会計・贈収賄事件ニュース、さらに法制度の改正などのトピックスを「最近のニュース」に随時掲載していきます。
過去のニュースは「カテゴリ別ニュースアーカイブ」をご覧ください。

最近のニュース/AIRはこう視る

●2021/8/13 ワクチン予約者1千人の個人情報を誤送信 大阪・阪南市(朝日新聞デジタル)


https://www.asahi.com/articles/ASP8D76Y3P8DPPTB001.html
”うっかり誤送信”は本人が気づきづらい場合が多いですので、作業担当者の思い込みを排除する仕組みを導入することが効果的です。


 >>>このニュースに関心のある方にお勧めのコラム→デザインから考えるセキュリティリスクの回避

 コメントはこちらから

●2021/8/11 富士通、129組織から情報流出と発表、不正アクセスで 有識者による検証委員会も設置(日本経済新聞)


https://www.nikkei.com/article/DGXZQOUC117OX0R10C21A8000000/
脆弱性を突かれてということですが、被害の範囲が大きい結果となりました。機密情報を共有する特性があるツールですので、こうした製品を提供する側は脆弱性のテストを徹底していただきたいです。

 コメントはこちらから

●2021/8/6 村田製作所、再委託先が7.2万件の情報を不正持ち出し IBM中国法人の社員が個人用クラウドにアップロード(ITmedia)


https://www.itmedia.co.jp/news/articles/2108/06/news098.html
監視システムによって、再委託先の社員が機密をダウンロードしたことを検知されたようです。根本的には秘密情報の再定義と、アクセス権限の整理及び管理を徹底する必要があるでしょう。

 コメントはこちらから

●2021/8/2 三菱電機、業務用空調でも検査不備 4万台超該当(産経ニュース)


https://www.sankei.com/article/20210802-7ISQM7GE55JSHHVEC7KQ7EZXEU/
なかなか後を絶たない検査不正の問題は、根が深いように思います。表面的なお詫びと反省ではなく「なぜ、不正を行うか」ということを掘り下げて、原因を突き詰めることが必要ではないでしょうか。


 >>>このニュースに関心のある方にお勧めのコラム→とある企業のメール監査にみる、「予防監査」の効果と重要性について

 コメントはこちらから

●2021/8/2 住友ゴムが湾岸壁用防舷材で不適切検査、南アフリカのタイヤ生産でも問題発覚(MONOist)


https://monoist.atmarkit.co.jp/mn/articles/2108/02/news043.html
データ改ざんによる不正が起こった際の釈明で「安全性に問題はない」という声明をよく耳にします。定められた基準を守る意識を持っていただき、いかなる理由であっても改ざんは悪と位置づけ、このような不正が起きないように再発防止策を検討してほしいものです。


 >>>このニュースに関心のある方にお勧めのコラム→”ちょうどよい予防監査” のすすめ

 コメントはこちらから

●2021/7/26 食品表示制度改正説明会の案内メールで誤送信、メアドが流出 – 消費者庁(Security NEXT)


https://www.security-next.com/128361
人の目による複層的なチェックでは、メール誤送信を防ぐことは難しいです。発生後のお詫びなどにかかる対応コストを考えますと、対策ツールを導入することが効果的です。


 >>>複数人によるチェックの盲点を取り上げています。→メール誤送信の再発防止策として「ダブルチェック」は本当に有効か?

 コメントはこちらから

●2021/7/26 EU競争政策 新領域に 「技術カルテル」摘発、企業ショック(日本経済新聞)


https://www.nikkei.com/article/DGKKZO74090140R20C21A7TCJ000/
競争法のカルテルに関する問題も、時代に即して変化しております。優れた技術を多く持つ企業が、世の中に広く貢献してくださることを期待します。

 コメントはこちらから

●2021/7/21 サイトで他会員情報を誤表示、削除依頼メールで誤送信も – 洋菓子通販店(Security NEXT)


https://www.security-next.com/127374
メール誤送信を起こしてしまうと担当者は焦るでしょうから、対処の際には関係者が当事者のバックアップをしてあげてください。そうならないための再発防止策もよくよく検討していただきたいです。


 >>>ミスの対応時にさらに誤送信してしまうというニュースは過去にも見られました。

 コメントはこちらから

●2021/7/16 提出パブコメが外部流出、提出先MLに業務委託先 – 総務省(Security NEXT)


https://www.security-next.com/128203/
総務省サイバーセキュリティ統括官室というと他の機関より一層セキュリティ面での管理を求められる部署ではないでしょうか。扱う情報の重要さと立場を再認識いただきたく思います。

 コメントはこちらから

●2021/7/15 物件案内メールで顧客のメアド流出 – 飯田グループ会社(Security NEXT)


https://www.security-next.com/128162
送信先をBCCにすべきところを”うっかり”忘れてTOのままにしてしまう誤送信事故は多く、なかなか本人では気づけません。対策ツールの出番です。


 >>>関連記事を読む→「BCCのつもりが……うっかり誤送信はなぜ起きる?」

 コメントはこちらから

●2021/7/13 公取委、九州電力など4社に立ち入り 顧客獲得でカルテル疑い(毎日新聞)


https://mainichi.jp/articles/20210713/k00/00m/040/072000c
コンプライアンスを遵守するには自助での自浄作用を促すのが良いでしょう。社員と同業他社間や、社員同士のメールの監査を行うことでカルテルを発見できると思います。

 コメントはこちらから

●2021/7/10 PR TIMES、企業のリリース流出 公表前、不正アクセスで(日本経済新聞)


https://www.nikkei.com/article/DGKKZO73757350Z00C21A7TB0000/
明日は我が身ということわざの如く、不正アクセスに合わないためには常に攻撃者がアクセスし得るポイントへ監視が必要です。ぜひ可能な限り本件の原因を究明し、再発防止をお願いします。

 コメントはこちらから

●2021/7/9 メールアドレス漏洩についてのお詫び(ホームトレードセンター社)


https://www.htcc.co.jp/file/news/news08.pdf ※リンク先でPDFが開きます。
ダブルチェックは関係者の作業負荷を増大させてしまうだけで、誤送信防止効果は低いかと思います。理由についてはコラムをご参照ください。


 >>>関連するコラムを読む→メール誤送信の再発防止策として「ダブルチェック」は本当に有効か?

 コメントはこちらから

●2021/7/6 「Hoick」への不正アクセスによる個人情報流出に関するお詫びとお知らせ(ソングブックカフェ社)


https://hoick.jp/news/important.php
ログインパスワードやクレジットカード情報など個人情報を扱う際は、暗号化対策などにより万一の場合の被害を最小限にとどめる対策も考慮いただきたいと思います。


 >>>不正アクセスを受け多くの個人情報が流出してしまう事件が相次いでいます。NTTぷららに不正アクセス 個人情報800万件流出か(日本経済新聞)ユピテル、40万人分の会員情報流出 不正アクセス確認から3年以上報告せず、脅迫メール受信で公開(ITmedia)など

 コメントはこちらから

●2021/7/5 カッパ・クリエイトを家宅捜索 警視庁、営業秘密侵害か(日本経済新聞)


https://www.nikkei.com/article/DGXZQOUE2840I0Y1A620C2000000/
コンプライアンス遵守の不徹底で起きた事件というより、社長自身のモラルの欠如が要因と感じます。そのような違反行為が起こる前に、未然にどう対処できるかが企業の姿勢として問われることでしょう。

 コメントはこちらから

●2021/7/3 NTTぷららに不正アクセス 個人情報800万件流出か(日本経済新聞)


https://www.nikkei.com/article/DGKKZO73545320S1A700C2TB0000/
早期に原因究明いただくことで、次なる被害を未然に防ぐことにつながるかもしれません。


 >>>海外子会社古いVPN機器が攻撃の標的になっているようです。

 コメントはこちらから

●2021/7/2 個人情報を含むEメールの誤送信について(東京都)


https://www.metro.tokyo.lg.jp/tosei/hodohappyo/press/2021/07/05/03.html
”ダブルチェック”することがお決まりのように再発防止策の切り札として扱われがちですが、果たして部下のうっかり誤送信に上司が気づけますでしょうか。


 >>>関連コラムを読む→「メール誤送信の再発防止策として「ダブルチェック」は本当に有効か?」

 コメントはこちらから

●2021/6/30 「殿様」三菱電機、内向き志向が生む不祥事の連鎖(日本経済新聞)


https://www.nikkei.com/article/DGXZQOUC300H70Q1A630C2000000/
不正を行う「動機」と「機会」があって、それらを自己「正当化」してしまうという悪循環を繰り返すだけではなく、偽装用のプログラムまで用意していたということに大変驚かされます。日本を代表する100年企業ですので、社是”品質奉仕”にある通りの復活に期待しております。


 >>>”不正のトライアングル”を扱った関連記事を読む

 コメントはこちらから

●2021/6/29 「MyPost」の配信における個人情報を含むデータの誤送信について【最終報】(会津若松市)


https://www.city.aizuwakamatsu.fukushima.jp/docs/2021062700019/
よく再発防止策に掲げられるダブルチェックでは誤送信を防ぐことが難しいと度々指摘させていただいておりますが、金太郎飴の如くこの防止策の多いことが残念でなりません。

 コメントはこちらから

●2021/6/28 学費振替情報を無関係79校に誤送信 – かながわ信金(Security NEXT)


https://www.security-next.com/127371
誤送信した場合の後処理には本当にコストがかかりますし、関係者が疲弊し企業の信用失墜にも繋がります。社員に気づきを与えるツールの費用対効果が高いかと思います。

 コメントはこちらから

●2021/6/25 新型コロナ特例貸付の申請者情報を誤送信 – スキャンデータ取り違え(Security NEXT)


https://www.security-next.com/127524
スキャンしたデータをメールに添付するケースが多い方は、必ず送信前に添付ファイルをチェックしてください。そのチェックを忘れないためにも、ツールによりルーチン化するだけで誤送信を防ぐことができます。


 >>>関連記事:メールの利便性と危険性

 コメントはこちらから

●2021/6/23 下請法違反でティーガイアに勧告 不当減額巡り公取委(日本経済新聞)


https://www.nikkei.com/article/DGXZQOUA22C6P0S1A620C2000000/
下請法違反に相当しますが、再発防止に向けてはコンプラインスの意識を高めるだけでなく、違反行為を監視する仕組みも導入検討いただきたく思います。

 コメントはこちらから

●2021/6/18 SNS、機密漏洩の端緒に 積水化学元社員、起訴内容認める 企業の危機意識不十分(日本経済新聞)


https://www.nikkei.com/article/DGKKZO73008460X10C21A6CM0000/
ビジネス交流サイトが海外からのスパイ行為のきっかけとなっております。従業員の、収入や評価など所属する企業への不満が動機になりえる場合があります。日々のメールを監視することで、その予兆として不満が醸成されていく過程も確認できるのではないでしょうか。


 >>>SNSはサイバー攻撃の対象になることもあり、利用に注意が必要です。関連ニュース:2021/4/9 LinkedInから5億人分の個人情報が流出、自分のアカウントへの影響の確認方法と対策とは?(GIGAZINE)

 コメントはこちらから

●2021/6/15 コロナ禍に便乗した国内でのサイバー攻撃の実態(ASCII.jp)


https://ascii.jp/elem/000/004/058/4058981/
テレワークの発展により、企業はよりマルウェア対策・情報漏洩対策などの脅威に意識を向けなければなりません。また、個人におかれましても巣ごもり需要の陰で詐欺が増え、日々の生活の中でも警戒が必要な状況にあります。デジタル化の進んだ便利な世界は、より安全性に注意をしなければならない時代とも言えます。

※リンク先の記事はキヤノンマーケティングジャパン社が提供する「サイバーセキュリティ情報局」に掲載された「コロナ禍で発生する、国内向けサイバー攻撃の実態とは?」を再編集されたものです。


 >>>自社の情報セキュリティへの取り組みを診断できるサイトを紹介しています。

 コメントはこちらから

●2021/6/14 検定合否情報など含むファイルをメールに誤添付 – 企業環境リスク解決機構(Security NEXT)


https://www.security-next.com/127098
これは可能であれば、操作者が見間違えないように配信システムのユーザーインタフェースを改善するのがいいでしょう。


 >>>メルマガの誤送信は件数が多くなってしまいがちです。2021/3/25 メルマガで送信ミス、メアド2350人分が流出 ? 洋菓子のヒロタ(Security NEXT)

 コメントはこちらから

●2021/6/13 AIメール分析が威力/弁護士らに強力な権限 総会調査報告書(日本経済新聞)


https://www.nikkei.com/article/DGKKZO72849320T10C21A6EA5000/
不正が発生した場合に限らず、平時よりコンプラインス遵守やコーポレートガバナンスを意識した第三者による監視が必要です。それを実現するには、AIの力が欠かせない時代となるでしょう。

 コメントはこちらから

●2021/6/11 消防保安課におけるメールアドレスの流出について(神奈川県)


https://www.pref.kanagawa.jp/docs/kd8/prs/r3627644.html
メール誤送信発生時の再発予防策として掲げられる”ダブルチェック”が、如何に無益かを証明する事故です。1文字の間違いは、複数人が画面をのぞき込んで確認したところで気づかないということでしょう。これには人の思い込みを排除する仕組みが必要です。

 コメントはこちらから

●2021/6/10 オンライン会議の招待準備で傍聴希望者のメアドが流出 – 消費者庁(Security NEXT)


https://www.security-next.com/127018
メール誤送信とは少し種類が違いますが、意図しない相手にメールアドレスが漏れてしまう事実には変わりありません。社員任せではなく、使い慣れないツールの利用方法をきちんと教育する必要があります。

 コメントはこちらから

●2021/6/9 教員採用の受験者3000人分メアド流出 「BCC」使わず送信(琉球新報)


https://ryukyushimpo.jp/news/entry-1335678.html
これがうっかりなのか、操作を知らずに起こしてしまった事故なのかは不明ですが、ちょうど新入社員が研修から戻ってきて各部署に配属される時期です。社員教育の徹底をしっかり行っていきましょう。誤送信防止自体は、ツール導入が一番効果的です。

 コメントはこちらから

●2021/6/8 ユピテル、40万人分の会員情報流出 不正アクセス確認から3年以上報告せず、脅迫メール受信で公開(ITmedia)


https://www.itmedia.co.jp/news/articles/2106/08/news095.html
不正アクセスから3年以上経って脅迫されたというニュースです。不正に入手された情報がどこでどう売買されるかは予測不能です。企業としては、不正アクセスされた時点で事実を公表されたほうがいいように思います。


 >>>昨年上場企業から流出した個人情報は2,515万件でした。

 コメントはこちらから

●2021/6/7 ネットワンに被害6億円超 元社員2人を逮捕 背任・詐欺疑い、官庁向け装い架空発注(日本経済新聞)


https://www.nikkei.com/article/DGKKZO72637150W1A600C2CT0000/
このような不正取引が何度も行われていることに大変驚かされます。過去に有効な再発防止策を講じていないことも問題でしょう。信頼して投資してくださっている株主に上場企業としてきちんと応えるべきではないでしょうか。

 コメントはこちらから

●2021/6/4 海外子会社サーバーへの不正アクセスについて(株式会社KADOKAWA)


https://group.kadokawa.co.jp/documents/topics/20210604_f3dmp.pdf ※PDFが開きます。
企業は、こうしたマルウェアが侵入する可能性がある入り口を監視するだけでなく、侵入されたあとに早期発見する仕組みを整備することも必要でしょう。


 >>>現地法人や海外子会社が狙われているのかもしれません。

 コメントはこちらから

●2021/6/3 富士フイルムでランサム被害か – 顧客サポートや配送などに影響(Security NEXT)


https://www.security-next.com/126823
ランサムウェアによる攻撃のきっかけは、従業員がフィッシングメールをクリックしてしまう行為が原因である場合が多いです。どんなに優れた対策ツールを導入しても、それらをすり抜けたメールを最終的に確認するのは人です。ちょっとした気づきを与える仕組みが必要です。


 >>>関連するコラムを読む→最後の砦が“人”とは

 コメントはこちらから

●2021/5/31 「テレワークセキュリティガイドライン(第5版)」(案)に対する意見募集の結果及び当該ガイドラインの公表(総務省)


https://www.soumu.go.jp/menu_news/s-news/01cyber01_02000001_00111.html
コロナ禍でやむを得ずテレワークに移行した企業もあるでしょう。テレワークセキュリティの注意点や対策などについて、総務省の資料でわかりやすくまとまっておりますので、ぜひともご一読ください。


 >>>テレワーク方式別のセキュリティ対策を解説した記事を見る

 コメントはこちらから

●2021/5/27 「内閣サイバー」情報流出 富士通製ツール、被害は調査中(日本経済新聞)


https://www.nikkei.com/article/DGKKZO72305970X20C21A5EA2000/
機密情報を取り扱う企業の情報管理は徹底いただきたいと願うばかりです。不正アクセスの仕組みを早期究明することによって、第二第三の被害者を出さないことにつながります。

 コメントはこちらから

●2021/5/25 ドコモ、キャリアメールに“公式マーク”表示 フィッシング詐欺を抑止 佐川急便など13社が導入(ITmedia)


https://www.itmedia.co.jp/news/articles/2105/25/news149.html
コロナ禍でのネットショッピングは増えております。よって、ECを利用するすべての人に知っていただきたい情報です。このように責任ある事業者が何かしらのフィッシング対策を提供することは、評価できる姿勢でしょう。

 コメントはこちらから

●2021/5/20 欧州委、国債カルテルで制裁金490億円 野村など3社(日本経済新聞)


https://www.nikkei.com/article/DGXZQOGR20CGM0Q1A520C2000000/
捜査に積極的に協力することにより、制裁金を科せられない企業もあると聞きます。リニエンシーを活用するためには、スピーディに必要な情報を提供できるよう情報管理の在り方を見直す機会が必要と言えるでしょう。


 >>>関連記事を読む:カルテルと課徴金減免制度(リニエンシー)とは

 コメントはこちらから

●2021/5/19 電気通信事業法の届出関連文書をメールに誤添付 – 総務省(Security NEXT)


https://www.security-next.com/126328
中央省庁が脱PPAPに動いても、添付ファイル内容自体を間違えては意味を成しません。送信ボタンを押した後、内容を今一度確認できるツールがあることをご案内します。

 コメントはこちらから

●2021/5/18 個人情報の漏えいについて(東京都)


https://www.metro.tokyo.lg.jp/tosei/hodohappyo/press/2021/05/19/01.html
最近、gmail.comによく似たgmai.comへの誤送信というニュースをよく聞きます。実在するアドレスのようですから、エラーメールで返信がない限りはどこかに誤送信されていることになります。このようなタイプミスはいくら注意しても自分では気づかないものです。


 >>>関連ニュース:2021/5/5 「gmai.com」にメール誤送信、相次ぐ情報流出(日本経済新聞)
 >>>2021/4/1 京都市立芸大、誤送信で135人の入学者情報流出 「gmail」を「gmai」と入力ミス(ITmedia NEWS)

 コメントはこちらから

●2021/5/17 日本軽金属HD、子会社工場JIS取り消し 90年代から不正(日本経済新聞)


https://www.nikkei.com/article/DGXZQOUC178AX0X10C21A5000000/
25年も不正を継続していたことに驚きです。組織ぐるみの隠ぺいと思われますが、調査委員会の報告を待ちたいところです。

 コメントはこちらから

●2021/5/17 欧州5拠点で同時多発的なランサム被害 – 東芝テック(Security NEXT)


https://www.security-next.com/126220
ランサムウェアの侵入経路は気になるところですが、予防や早期検知での対策に加え、事後対応をきっちり整理していくことがどの企業にとっても必要でしょう。


 >>>国内企業への攻撃が相次いでいます。

 コメントはこちらから

●2021/5/14 京セラ安全認証不正取得30年超、幹部黙認 特別調査委が報告書(イザ!)


https://www.iza.ne.jp/kiji/events/news/210514/evt21051421050029-n1.html
長期間行われていた不正ですので組織体制からの根深さを感じます。日々の不正を見抜くためには、社員のコンプライアンス意識を高めるだけでなく、当事者以外の人間による定期的なモニタリングが必要でしょう。


 >>>関連記事を読む:”ちょうどよい予防監査” のすすめ

 コメントはこちらから

●2021/5/13 PCR検査依頼書を無関係の企業へメール誤送信 – 米子保健所(Security NEXT)


https://www.security-next.com/126053
日頃使い慣れたパソコンではない、異なる環境からメールを送る場合は要注意です。個人の意識だけでは、うっかり誤送信は防げません。


 >>>「なぜ、ZIPのパスワードを”手動”送付するツールがあるのか」を読む

 コメントはこちらから

●2021/5/11 ファイル内に顧客情報、気付かず提携先に複数送信 – 神奈川銀(Security NEXT)


https://www.security-next.com/125994
Excelを使って複数のシートに分けてデータを残すと、本人が気づかずに情報漏洩してしまう場合があります。送信前に添付ファイルの中身を再度確認できると便利だと思います。

 コメントはこちらから

●2021/5/10 鹿島もキーエンスもサイバー恐喝被害、身代金を支払ったらダメか(日経ビジネス電子版)


https://business.nikkei.com/atcl/gen/19/00132/051000016/
REvil(レビル)というハッカー集団は、日本企業をターゲットにしております。特に子会社や海外支店のサーバに侵入するケースが多いので、大手企業は海外のサーバ、ネットワークの監視も必要となるでしょう。


 >>>ニュースの詳細はこちら→「鹿島の米子会社にサイバー攻撃 請求書など、130万件流出か(日本経済新聞)」

 コメントはこちらから

●2021/5/7 フィッシング報告数が過去最多 – 上位5ブランドで8割超(Security NEXT)


https://www.security-next.com/125892
コロナ禍でフィッシング詐欺メールが増大しております。特に携帯電話にSMSで送られてくると本物っぽく感じてしまいますので、細心の注意を払うことが重要です。

 コメントはこちらから

●2021/5/6 ソフトバンク、楽天と元社員を提訴 情報持ち出し巡り(日本経済新聞)

https://www.nikkei.com/article/DGXZQOUC063X50W1A500C2000000/
情報漏洩されてしまった側も、未然に防ぐ方法はなかったか情報管理の見直しが必要ではないでしょうか。

 コメントはこちらから

●2021/5/5 「gmai.com」にメール誤送信、相次ぐ情報流出(日本経済新聞)


https://www.nikkei.com/article/DGXZQOUC238CG0T20C21A4000000/
誤送信メールを受信するために設置されているようにさえ見える”ドッペルゲンガードメイン”と呼ばれるドメインをご存知でしょうか。気になる人は、ちょっとこの記事をご参照ください。


 >>>実際に「gmail」を「gmai」と打ち間違えた誤送信が発生しています。

 コメントはこちらから

●2021/4/29 鹿島の米子会社にサイバー攻撃 請求書など、130万件流出か(日本経済新聞)


https://www.nikkei.com/article/DGKKZO71476580Y1A420C2TJ1000/
ランサムウェアの侵入経路は受信メールがきっかけであることが多いです。添付ファイルを開いたり、URLをクリックする時には慎重にご判断いただきたく思います。


 >>>関連コラム:”慣れ”と上手に付き合う方法

 コメントはこちらから

●2021/4/28 東レ 元従業員が不正で2.5億円着服(繊研新聞)


https://senken.co.jp/posts/toray-210428
コンプライアンスの意識の欠如という個人の問題にされるより、そのような不正が会社組織の中で容易にできないようにチェックポイントを見直していただくのが良いのではないでしょうか。


>>>平時からメールの「予防監査」を行っている企業の実例を読む

 コメントはこちらから

●2021/4/28 高知市が新型コロナワクチン接種のメールで情報流出 予約申請者280人に誤送信(高知さんさんテレビ)


https://www.sunsuntv.co.jp/news/2021/04/2707125
コロナ関連でのやり取りにおいて、メール誤送信が多発しております。職員の負担を軽減する意味でも、対策ツールを導入することを強く推奨いたします。


>>>同じ4月にファイルの誤添付による感染者の情報漏えいTOとBCCの取り違えでアドレスの流出などが起きています。

 コメントはこちらから

●2021/4/28 傍聴登録者へのメールで誤送信 – 総務省(Security NEXT)


https://www.security-next.com/125774
国民生活の基盤に関わる行政機関ですので、メール誤送信対策をきちんと実施いただきお手本となってください。

 コメントはこちらから

●2021/4/22 情報学の教科書入荷メールで誤送信 – 北大生協(Security NEXT)
https://www.security-next.com/125527


ルールは理解していても、日常業務に忙殺されてついつい”うっかり”やらかしてしまうケースがありませんか。ツールを入れることで”うっかり”に対して簡単に気づきを与えてくれます。


 >>>関連ページ:BCCのつもりが……うっかり誤送信はなぜ起きる?

コメントはこちらから

●2021/4/17 保健所が感染者ら167人分の情報を流出 メールで誤送信 受け取った女性が連絡し発覚(dメニューニュース)
https://topics.smt.docomo.ne.jp/article/nagoyatv/region/nagoyatv-006221


事故が起きてしまった場合にお詫びなどの事後対応にかかるコスト、従業員が確認に費やす非効率なコストなどを明確に数字で表現することができれば、対策コストを比較して、効果的な再発防止策を講じられるのではないでしょうか。


 >>>添付ファイルを手動で確認するツールもあります。

コメントはこちらから

●2021/4/16 NTTコム、アドレス漏洩 メールサービスで273件誤送信(日本経済新聞)
https://www.nikkei.com/article/DGXZQOUC1676R0W1A410C2000000/


ソフトウェアの不具合が原因とはいえ、メールビジネスを行う事業者ですので、このような事故は大きなインパクトを与えてしまいます。再発防止に努めていただきたく思います。


 >>>最近でもツールによる誤送信が発生しています。

コメントはこちらのツイートボタンからお願いします

●2021/4/16 横浜銀行が顧客情報をメールで誤送信、延べ4万人超の氏名や口座番号など(日経クロステック)
https://xtech.nikkei.com/atcl/nxt/news/18/10130/


想像ですが、同時に複数のメール作成をされていたのではないでしょうか。このような場合のヒューマンエラーを防ぐことは、ダブルチェックだけでは難しいでしょう。

コメントはこちらのツイートボタンからお願いします

●2021/4/14 関電・中部電・中国電、カルテル疑い 自由化でシェア低下に焦り(日本経済新聞)
https://www.nikkei.com/article/DGKKZO70974410T10C21A4EA2000/


電力自由化という掛け声が名ばかりの状態であったのは残念です。このような協定はメールのやり取りから兆候を見つけ、内部監査役が指摘できる体制が必要でしょう。


 >>>関連ページ:「2020/03/14 関電の便宜供与認定、第三者委 元助役から3.6億円」

コメントはこちらのツイートボタンからお願いします

●2021/4/14 カプコンへの不正アクセス、侵入経路は予備に残した以前のVPN機器(Security NEXT)
https://www.security-next.com/125237


予備機のVPNから侵入されたとのことです。ネットワーク上につながるシステムの管理を徹底することは、どの企業にとっても求められるリスク管理です。


 >>>VPN装置への対策を始め、テレワーク時のチェックポイントを解説!

コメントはこちらのツイートボタンからお願いします

●2021/4/13 個人情報(電子メールアドレス)の流出について(大阪府)
http://www.pref.osaka.lg.jp/hodo/index.php?site=fumin&pageId=41136


職員の皆さまは、激務の中お疲れ様です。自治体の皆さまには、少しでも日々の職務がスムーズに実行できますようツール導入をご検討いただければと思います。そのために、ガバメント向けの特別価格も用意しております。

コメントはこちらのツイートボタンからお願いします

●2021/4/9 児童データの移行でメールの誤送信が発生 – 北広島市(Security NEXT)
https://www.security-next.com/125084


この手のヒューマンエラーには、ツールで対応するのが一番です。導入すれば、メールアドレスの1文字のタイプミスでさえ気づきを与えてくれることでしょう。


 >>>先日も同様の入力ミスが別の団体で見られました。

コメントはこちらのツイートボタンからお願いします

●2021/4/9 LinkedInから5億人分の個人情報が流出、自分のアカウントへの影響の確認方法と対策とは?(GIGAZINE)
https://gigazine.net/news/20210409-linkedin-leak-500-million/


最近SNSでは個人情報が流出する事件が発生しています。ハッキングではなく、スクレイピングというWebサイトから情報を抽出する技術が悪用されました。SNSのパスワード管理で自衛するのも有効です。

コメントはこちらのツイートボタンからお願いします

●2021/4/7 国立病院機構、職員が患者情報約14万件含むPCを持ち出し – オークション落札者の連絡で判明(Security NEXT)
https://www.security-next.com/125017


IT企業や専門のコンサルタントの協力を得て、個人情報を扱う重要性の再教育や、情報管理の在り方から見直しが必要ではないでしょうか。


 >>>いつもと違うテレワーク時は様々なリスク管理が必要です。

コメントはこちらのツイートボタンからお願いします

●2021/4/6 情報漏洩の最大原因「ヒューマンエラー」が注意力や複数人チェックでは防げない理由(ダイヤモンド・オンライン)
https://diamond.jp/articles/-/265504


誤送信発生時に”複数人でチェックすることを徹底します”という再発防止策があります。しかし、それではなかなか防げない理由が論理的に説明されていますのでご一読ください。

コメントはこちらのツイートボタンからお願いします

●2021/4/1 メールアドレス流出についてのお詫び(さくらさくみらい社)
https://www.sakura-39.jp/news-detail.php?ID=148


一斉送信時の誤送信への予防策のひとつは、専用一斉送信ソフトを導入することですが、それだけでは普通のメール送信業務での誤送信の課題は未解決のままです。

コメントはこちらのツイートボタンからお願いします

●2021/4/1 京都市立芸大、誤送信で135人の入学者情報流出 「gmail」を「gmai」と入力ミス(ITmedia NEWS)
https://www.itmedia.co.jp/news/articles/2104/01/news095.html


今回のメールアドレス入力ミスは、思い込みもあり、見た目も似ているため本人がミスに気づきにくいです。人ではなく、ツールに頼るのが一番効果的です。


 >>>ツールでの宛先チェックの方法を読む

コメントはこちらのツイートボタンからお願いします

●2021/3/31 コロナ感染者情報、漏洩相次ぐ 人為ミスの対策進まず(日本経済新聞)
https://www.nikkei.com/article/DGXZQOJC252630V20C21A1000000/


多忙を極める医療従事者や自治体関係者の負荷を少しでも軽減するためにも、うっかりメール誤送信への気づきを与えてくれるソフトの重要性は高まります。

コメントはこちらのツイートボタンからお願いします

●2021/3/29 法トーク 在宅勤務の不正を監視 FRONTEO執行役員野崎周作氏(日本経済新聞)
https://www.nikkei.com/article/DGKKZO70373900W1A320C2TCJ000/


コロナ禍の不況や、テレワークによる業務遂行は、不正を行う”動機”が醸成され、”機会”が増えることになります。社員を信頼するから管理しないというわけにはいきません。効果的な内部統制が求められます。


 >>>関連コラム「在宅勤務でのセキュリティ注意点」を読む

コメントはこちらのツイートボタンからお願いします

●2021/3/29 従業員が個人情報約5000人分を持ち出し、外部提供 – 東急コミュニティー(Security NEXT)
https://www.security-next.com/124668/


従業員が不正を行うには、そこに至るまでに醸成期間があります。その心境の変化、予兆を日常のメールを監査することで見極めることができればと思います。

コメントはこちらのツイートボタンからお願いします

●2021/3/27 三菱電機、取引先情報1115件流出 新たに判明 不正アクセスで(日本経済新聞)
https://www.nikkei.com/article/DGKKZO70408920W1A320C2TJC000/


有名企業におけるリスク管理は、内部からの情報漏洩だけでなく、外部からの侵入・なりすましを如何に防ぐかも重要なテーマです。

コメントはこちらのツイートボタンからお願いします

●2021/3/27 警察署が捜査資料を誤って「交通安全メール」で約140人に送信 北海道天塩町(MSN ニュース)
https://www.msn.com/ja-jp/news/national/警察署が捜査資料を誤って「交通安全メール」で約140人に送信-北海道天塩町/ar-BB1f0xru


複数のメールを同時に作成する人にありがちな誤送信です。添付ファイルが間違っていないか送信直前に気づきを与えてくれるシステムがあれば便利です。

コメントはこちらのツイートボタンからお願いします

●2021/3/25 松井証券で顧客資産約2億円が不正引出 – 長年業務に携わる委託先SEが権限悪用(Security NEXT)
https://www.security-next.com/124542


外部委託会社任せではなく、最低限 秘密情報へのアクセスログを定期的に監査するなど個人が不正してしまう機会を無くすことが必要でしょう。


 >>>平時からメールの監査をしておくことで予防できたかもしれません。

コメントはこちらのツイートボタンからお願いします

●2021/3/25 メルマガで送信ミス、メアド2350人分が流出 – 洋菓子のヒロタ(Security NEXT)
https://www.security-next.com/124565


なかなか絶えない一括の誤送信事故です。本人は正しいと思って操作しているので、間違いに気づきません。このうっかりに気づきを与えることが必要です。


 >>>気づきを与える誤送信防止の手法をチェック

コメントはこちらのツイートボタンからお願いします

●2021/3/24 マイナンバーなど外部送信、ダミーファイルに残存 – 宝HD(Security NEXT)
https://www.security-next.com/124518


結果はメール誤送信ですが、もっと根本的な情報管理の在り方を見直すべきでしょう。このように個人情報に簡単にアクセスでき、そのファイルを編集して再利用すること自体に問題があります。

コメントはこちらのツイートボタンからお願いします

●2021/3/19 退職者による持ち出しが最多 企業の営業秘密漏洩調査(SankeiBiz)
http://www.sankeibiz.jp/business/news/210319/bsj2103190600001-n1.htm


コロナ禍の影響は、人材流動化にもつながっております。退職時の営業秘密の漏洩事件も増えておりますので、企業はきちんと対象ユーザの監査を行いたいところです。


 >>>関連記事「「人財」流出を防ぐために」を読む

コメントはこちらのツイートボタンからお願いします

●2021/3/17 LINE、情報保護に不備 氏名やID、中国の関連会社で閲覧可(日本経済新聞)
https://www.nikkei.com/article/DGKKZO70050910X10C21A3MM0000/


外部へ仕事を委託する場合は、委託先企業の信用性をどのようにチェックするか、また、どんな作業をどうさせるかなど運営方法なども今一度再点検する必要があります。


 >>>委託先企業での誤送信も起きています。

コメントはこちらのツイートボタンからお願いします

●2021/3/16 企業の不正を見抜く「匠」、デジタルフォレンジックスとは?──経営の中枢にAIをどう活用できるのか(Forbes JAPAN)
https://forbesjapan.com/articles/detail/40288


不正をチェックしたり、日々の従業員の行動を監査していく分野では、今後はAIが注目されていくことでしょう。

コメントはこちらのツイートボタンからお願いします

●2021/3/15 東京精密、子会社不正で役員処分 決算を訂正(日本経済新聞)
https://www.nikkei.com/article/DGXZQODZ1571K0V10C21A3000000/


親会社はガバナンスを強化して、子会社への定期的な内部監査も再発防止策に取り入れていただきたいところです。

コメントはこちらのツイートボタンからお願いします

●2021/3/11 個人情報含むメールを誤って別の事業者に送信 – 東京都(Security NEXT)
https://www.security-next.com/124072


コロナ禍では対面からメールでの業務に変わってきており、それだけにメールのやり取りには慎重を期したいところです。そして、人の思い込みに対して便利に気づきを与えてくれるツールを導入することで、従業員の精神的負荷の軽減や業務効率化につながるはずです。


 >>>添付ファイルの送信前に手動でチェックするのも良いかもしれません。

コメントはこちらのツイートボタンからお願いします

●2021/3/10 不正指示の工場長が品質担当役員に出世 日医工、利益優先の病根(日経クロステック)
https://xtech.nikkei.com/atcl/nxt/column/18/00001/05281/


コンプライアンスへの意識も低く会社ぐるみの不正ですので、上層部からの意識改革が必要です。独立性が確保された上で、内部監査が定期的に必要となるでしょう。


 >>>不正取引の監査で利用された検索キーワードを紹介しています。

コメントはこちらのツイートボタンからお願いします

●2021/3/9 「内部リーク」色があまりに濃厚なNTT・総務省接待事件の深い闇(ニューズウィーク日本版)
https://www.newsweekjapan.jp/kitajima/2021/03/ntt.php


トップ同士の面談には、必ず情報収集や会食の目的の設定など事前準備があるはずです。両社の議事録や会食前後のメールの履歴を調べていただくことで、真実を証明することができるかもしれません。


 >>>具体的な監査手法をご紹介しています。

コメントはこちらのツイートボタンからお願いします

●2021/3/8 「Emotet」のサーバがついに停止 各国警察はどう追い込んだのか?(TechTargetジャパン)
https://techtarget.itmedia.co.jp/tt/news/2103/08/news08.html


Emotetがなくなったとしてもすべてのマルウェアがなくなったわけではなく、引き続き添付ファイルを開くときには注意していただきたいです。


 >>>Emotetは年頭に、今年の情報セキュリティ10大トレンドに選ばれていました。

コメントはこちらのツイートボタンからお願いします

●2021/3/7 島根県出雲市で教員が子どもの名簿を誤送信
日テレNEWS24:https://www.news24.jp/nnn/news1070bho6u9n1g14bkev.html


自身で操作せず、誰かに操作をお願いするときには細心の注意が必要です。双方でファイルの重要性を認識することは言うまでもありません。言い間違い(聞き間違い)のリスクも増えます。

コメントはこちらのツイートボタンからお願いします

●2021/3/2 ワクチン接種リスト誤送信 埼玉県(産経ニュース)
https://www.sankei.com/life/news/210302/lif2103020031-n1.html


今後、ワクチン接種が進む中で、個人情報のやり取りが頻繁に発生することが容易に予想されます。
関係者での誤送信対策は単なるチェックルールを徹底させるだけではなく、ツールを導入するなど作業の効率化、作業負担の軽減を検討してください。


 >>>情報漏えいを防ぐ、添付ファイル暗号化の手法を解説

コメントはこちらのツイートボタンからお願いします

●2021/3/1 送信先顧客リストをメールに誤添付 – NTTデータ数理システム(Security NEXT)
https://www.security-next.com/123695


添付ファイルを送信する際には、宛先と添付ファイルを送信前に同時に確認するツールを使用すると、第三者によるダブルチェックに頼ることなく安全・スピーディーに業務を遂行できます。


 >>>添付ファイル誤送信対策として、なぜパスワードを”手動”送付するツールがあるのでしょうか。

コメントはこちらのツイートボタンからお願いします

●2021/2/22 メールアドレス流出についてのお詫び(科研製薬株式会社)
http://www.kaken.co.jp/nr/release/メールアドレス流出についてのお詫び.html ※掲載ページへのリンクを削除しています。


重要なことですが、悪いとわかっていてもやってしまうメール誤送信は、再教育してもあまり効果がありません。”気づき”を如何に送信前に与えられるかです。


 >>>専用のツールを使う方法もあります。

コメントはこちらのツイートボタンからお願いします

●2021/2/19 電子メールの誤送信について(成田市)
https://www.city.narita.chiba.jp/anshin/page0156_00024.html


ルールでは誤送信を防げません。操作をする人の”うっかり”を防げるのは、”気づき”を与える仕組みです。


 >>>頻発している、「To」と「BCC」を取り違えた事例を分析しました。

コメントはこちらのツイートボタンからお願いします

●2021/2/16 曙ブレーキ、検査データ不正11万件 トヨタや日産向け(日本経済新聞)
https://www.nikkei.com/article/DGXZQODZ166WM0W1A210C2000000/


担当者の一存ではなく、関係者とも相談されているはずです。そのような不正行為が発生してしまわないような監査体制を日々築いていただきたいです。


 >>>「予防監査」の効果と重要性についてのコラムはこちら

コメントはこちらのツイートボタンからお願いします

●2021/2/16 個人情報の記載された電子メールの誤送信について(大阪府)
http://www.pref.osaka.lg.jp/hodo/index.php?site=fumin&pageId=40593


個人情報を送る際に、日頃から煩雑な手続きがルール化されていました。それがかえって業務効率を下げてしまい、今回のような省略してしまう事案につながっているように感じます。


 >>>添付ファイルの内容確認を促すことがおすすめです。

コメントはこちらのツイートボタンからお願いします

●2021/2/10 博報堂子会社が27億円損失 元社員が金券などを不正購入(ITmedia)
https://www.itmedia.co.jp/business/articles/2102/10/news110.html


職務権限規程はどうなっているのか、当人はそもそも大金を自由に動かせる立場なのか気になります。また、多くの企業にとって親会社によるガバナンスが届き難い子会社の不正を如何に監視できるかは今後の課題かと思います。

コメントはこちらのツイートボタンからお願いします

●2021/2/10 年間で最もなりすましが多かったのは「Microsoft」(PR TIMES)
https://prtimes.jp/main/html/rd/p/000000008.000061783.html


有名ブランドはどうしてもなりすましをされる側になってしまいます。多くのユーザが利用しているソフトであったり、会員であるところからの案内は慎重に判断してクリックしてください。


 >>>フィッシングの件数は昨年8月から増加傾向にあります。 コラム「それってフィッシングでは?」

コメントはこちらのツイートボタンからお願いします

●2021/2/4 【お詫び】メール誤送信による個人情報漏洩のお詫びとご報告(Apaman Property株式会社)
https://www.apaman-property.co.jp/news/【お詫び】メール誤送信による個人情報漏洩のお詫びとご報告


誤送信の多くは、思い込みのために本人が気づきにくいです。添付ファイルの送信時には、強制的に添付内容を再度確認できるようにした方が良いです。


 >>>添付ファイルを必ず確認でき、安全に送信する方法があります。

コメントはこちらのツイートボタンからお願いします

●2021/2/3 個人情報流出 e―とくしま推進財団、案内メール送信時(徳島新聞社)
https://www.topics.or.jp/


うっかり誤送信は、ダブルチェックでは防ぐことは難しいです。業務効率化と相反しますし社員が疲弊します。システム導入により、ユーザに気づきを与える運用が望ましく思います。

コメントはこちらのツイートボタンからお願いします

●2021/2/1 「Googleグループ」を通じた情報漏洩についてのご報告とお詫び(聖マリアンナ医科大学病院)
https://www.marianna-u.ac.jp/important/hospital/hospital20210201/


クラウドサービスの公開設定ミスによる情報漏洩が最近多発しているように感じます。
便利な半面、企業での利用時のガイドラインの策定や設定の定期検査も必要かと思います。


 >>>こちらもご覧ください。 「クラウドサービスに潜むリスク」

コメントはこちらのツイートボタンからお願いします

●2021/1/29 虚偽記載疑いで課徴金3・9億円勧告 監視委、埼玉の会社に(産経新聞)
https://www.sankei.com/economy/news/210129/ecn2101290055-n1.html


第三者調査委員会の報告書によれば、経営陣のコンプライアンスの意識の希薄さに加え、売上至上主義による利益誘導のパワハラなど指摘されております。
事後ではありますが、メールのデジタルフォレンジックがなされていることから、もっと平時からメール監査をしてしかるべく内部監査機能が働いていれば、未然に防ぐことができていたかもしれません。

コメントはこちらのツイートボタンからお願いします

●2021/1/29 九電送配電、発電所情報7300件を誤送信(日本経済新聞)
https://www.nikkei.com/article/DGXZQOJC2952D0Z20C21A1000000/


おそらく添付ファイルに重要な情報が記載されていたと思いますが、暗号化していない上で誤送信されたかも気になります。
誤送信しない仕組みが第一ですが、もし誤送信したとしても暗号化をしていればインパクトも違うと思います。


 >>>こちらもご覧ください。「なぜ、ZIPのパスワードを”手動”送付するツールがあるのか」

コメントはこちらのツイートボタンからお願いします

●2021/1/29 「内部通報の多い企業」ランキング最新TOP100(東洋経済オンライン)
https://toyokeizai.net/articles/-/407738


昨年の6月に公益通報者保護法の改正が可決されたところですが、内部通報件数が多い企業ランキングを見つけました。
ただし、通報件数が多い=問題が多いという視点ではなく、通報が多いのは風通しのいい企業という視点でまとめられております。

コメントはこちらのツイートボタンからお願いします

●2021/1/28 日立金属、1700社超へ不正製品 報告書を公表(日本経済新聞)
https://www.nikkei.com/article/DGXZQODZ288240Y1A120C2000000/


歴代の経営陣が長年に渡り不正を黙認、隠蔽していたということです。まずは経営陣が率先して悪しき慣習を見直し、コンプライアンスの意識を徹底し、内部監査を強化して、再発防止に向けて取り組んでいただきたく思います。

コメントはこちらのツイートボタンからお願いします

●2021/1/28 小野薬品使用をメールで指示 三重大汚職、元教授「目立たぬよう」(中日新聞)
https://www.chunichi.co.jp/article/192812


この手の汚職事件では当人に罪の意識はあまりなく、正しい業務との境目の区別もつかず通常業務と同じくメールでやりとりしています。よって、このようなメールはしかるべく監査者によってチェックすることで事件を未然に防ぐことができるかもしれません。

コメントはこちらのツイートボタンからお願いします

●2021/1/27 三菱電機が設計不正、自動車業界を震撼させる「偽の宣言書」(日経クロステック)
https://xtech.nikkei.com/atcl/nxt/column/18/00001/05091/


なぜ、このような不正が日本を代表する企業で起きてしまうのでしょう。業績からくるプレッシャーなのか、コンプライアンス意識の欠如なのか、モラル不足なのか、いずれにせよ原因究明と再発防止に努め、企業の自助努力で復活していただきたく思います。


 >>>日頃からメールをチェックすると、不正の兆候を発見できるかもしれません。

コメントはこちらのツイートボタンからお願いします

●2021/1/27 「情報セキュリティ10大脅威 2021」が決定 – 研究者が注目した脅威は?(Security NEXT)
https://www.security-next.com/122851


2020年はワークスタイルの変化が大きく、新たな脅威がトップテンにランクインしております。
テレワークがスタートして1年となりますが、皆さんの会社はいかがでしょうか。


 >>>JASAの「情報セキュリティ十大トレンド」と重なる点も多くみられます。

コメントはこちらのツイートボタンからお願いします

●2021/1/23 「コロナ」陽性者414人の個人情報を誤送信 和歌山市(朝日新聞デジタル)
https://www.asahi.com/articles/ASP1Q74P4P1QPXLB00P.html


誤送信自体もさることながら、社内の情報セキュリティポリシーに従わず暗号化せずに送信してしまったということも問題です。
まず、安心してテレワークができる環境を準備すること、
そして扱う情報の重要性についての教育を再度徹底させ、人のうっかり誤送信が起きないような気づきを与える必要があります。


 >>>別の県で先月も同様のニュースがありました。

コメントはこちらのツイートボタンからお願いします

●2021/01/21 DeNA元従業員、顧客情報を不正持ち出し(日本経済新聞)
https://www.nikkei.com/article/DGXZQODZ2185W0R20C21A1000000/


顧客情報を悪用するケースは、犯行に至る動機があるはずです。その動機が醸成されていき、顧客情報を盗める機会に乗じて犯行に及びます。動機が醸成していく過程で、勤務態度に問題ないか、仕事に対する姿勢に変化がないか、そのあたりを検知できるシステムが望まれます。

コメントはこちらのツイートボタンからお願いします

●2021/1/21 チェック不足で核燃料等使用者のアドレス111件が流出|原子力規制委員会(サイバーセキュリティ.com)
https://cybersecurity-jp.com/news/47986


うっかり誤送信は、ダブルチェックでは残念ながら防げません。
目視ではなくツールで対策することで費用対効果が大きくなると思います。


 >>>こうしたメール誤送信を防ぐ一助になると考え、あやうく誤送信しそうになった事例を集めました。

コメントはこちらのツイートボタンからお願いします

●2021/1/20 問い合わせメールの返信ミスで顧客情報2,873件が流出(サイバーセキュリティ.com)
https://cybersecurity-jp.com/news/47890


コールセンターなどでは複数の問い合わせに回答する場合に、同時に複数のメール作成ウィンドウを開き編集するという運用がイメージされます。
本来、誤送信してしまった添付ファイルは別の人に送るべき資料だったと想定できます。
送信前に誰宛にどんなファイルを送るかを最終確認できると防げたかもしれません。

コメントはこちらのツイートボタンからお願いします

●2021/1/19 2020年に上場企業から流出した情報は2,515万件、東京商工リサーチが調査を公表(サイバーセキュリティ.com)
https://cybersecurity-jp.com/news/47833


ワークスタイルの変化によって、企業の情報漏洩リスクが高まっております。
今一度自社の運用ルールを再確認し、不正アクセスを受ける脆弱性はないか、テレワーク環境ならではのリスクは増えていないか点検してください。

コメントはこちらのツイートボタンからお願いします

●2021/1/18 誤送信で1万人に不採用通知メール|オリックス生命(サイバーセキュリティ)
https://cybersecurity-jp.com/news/47770

オリックス生命保険社HP:https://www.orixlife.co.jp/about/notice/2020/pdf/n210115.pdf


どのように個人情報を管理されるとこのような誤操作につながるか想像しづらいですが、
誤操作を誘発してしまう仕組みがないかも再確認したいものです。


 >>>人気上昇中のコラムです。 「メールの「うっかり誤送信」が企業に与える影響は?」

コメントはこちらのツイートボタンからお願いします

●2021/1/15 不適切会計、コロナ禍でも高水準 昨年は58社60件(朝日新聞デジタル)
https://www.asahi.com/articles/ASP1H5JHSP17ULFA030.html


企業は「動機」「機会」「正当化」の不正のトライアングルが起きないよう、
未然にチェックできる体制を構築してください。

コメントはこちらのツイートボタンからお願いします

●2021/1/12 連絡メールを誤送信し予約者307名のアドレス流出|東日本高速道路株式会社(サイバーセキュリティ)
https://cybersecurity-jp.com/news/47402


自分では気づき難い誤送信事故ですが、このようなケースは誤送信対策ツールで簡単に注意喚起ができます。


 >>>「宛先」と「BCC」の取り違えはどうして起こってしまうのでしょうか? 特集はこちら

コメントはこちらのツイートボタンからお願いします

●2021/1/12 在宅勤務 感染対策で政府推進(日本経済新聞)
https://www.nikkei.com/article/DGKKZO68059170S1A110C2NN1000


緊急事態宣言が発令されても、テレワークを実行できている企業はまだまだ少ないのが現実です。
ニューノーマルな時代を生き抜くには、時代に抗うよりアジャストしていくといった働き方改革が重要なテーマです。


 >>>テレワークを狙ったサイバー攻撃にご用心!どんなセキュリティリスクがあるかまとめました。

コメントはこちらのツイートボタンからお願いします

●2021/1/12 SB元社員逮捕、5G情報漏洩か 楽天モバ「誠に遺憾」(朝日新聞)
https://www.asahi.com/articles/ASP1D3CT4P1DUTIL00B.html


転職時に営業秘密の情報を持ち出すことができないようにする、もしくは、すぐに持ち出されたことに気づく体制構築が急務です。
そして、不正に入手された情報が次の会社でどのように使われたかを調査するためには、
その社員のメールの証跡を確認することで、新たな事実が見つかる可能性があります。


 >>>悪意を持ったユーザによる不正なメールを、送信前に食い止める方法も有効です。

コメントはこちらのツイートボタンからお願いします

●2021/1/8 医療機器メーカー、値引きで賄賂捻出か 三重大病院汚職(朝日新聞)
https://www.asahi.com/articles/ASP183VZRP17OIPE006.html


用意周到に準備されていますので、納入メーカーと受け入れ側で
仕様に関わる資料の一部はメールを使ってやり取りされているのではと想像できます。


 >>>日頃より行っておくとよい『メール監査』の具体的な手法とは?

コメントはこちらのツイートボタンからお願いします

●2021/1/7 シニア向け起業セミナーに関するメールの誤送信について(埼玉県HP)
https://www.pref.saitama.lg.jp/a0001/news/page/2020/0107-07.html


いくら注意しても自分では正しく運用している”つもり”なので、うっかり誤送信は後を絶ちません。
こうなると第三者かシステムにより気づきを与えるしかないです。

コメントはこちらのツイートボタンからお願いします

●2021/1/6 9500人分のコロナ感染者情報流出 福岡県(日本経済新聞)
https://www.nikkei.com/article/DGXZQOJC0685T0W1A100C2000000


情報管理徹底と誤送信事故発生時の社内エスカレーションフローの見直しが必要なケースです。
自治体は取り扱う個人情報の大切さをよく理解して運用いただきたく思います。

コメントはこちらのツイートボタンからお願いします

●2021/1/6 監査人の警鐘- 2021年 情報セキュリティ十大トレンド(JASA)
https://www.jasa.jp/seminar/sec_trend2021/


コロナ禍でワークスタイルも一変し、多くの企業が遠隔操作できる環境の構築に苦心されたのではないでしょうか。
まだその非常事態は続いているわけですが、外部からアクセスできる入口を取り急ぎ用意したとしても、
その対策の安全性は大丈夫か、再度確認する必要があります。


 >>>一年前と見比べるとその影響の大きさが分かります。 2020年のトレンドに対するコラム

コメントはこちらのツイートボタンからお願いします

●2020/12/28 個人情報の漏えい(メールの誤配信)(総務省)
https://www.soumu.go.jp/menu_news/s-news/01cyber01_02000001_00091.html


誤送信事故の規模としては大きくないのですが、事故を起こした組織にインパクトがあります。
お気をつけください。

コメントはこちらのツイートボタンからお願いします

●2020/12/27 楽天、クラウド設定にミス 5年間、外部閲覧可能に 148万件流出、ECに冷や水(日本経済新聞)
https://www.nikkei.com/article/DGKKZO67756610W0A221C2EA5000


昔、某事業者における個人情報漏えいが発覚した際に金券を配布した例がありましたが、
本件のその後の対応も進展が気になるところです。

コメントはこちらのツイートボタンからお願いします

●2020/12/25 メルマガ誤送信で顧客アドレス415件流出|トヨタホーム岐阜株式会社(サイバーセキュリティ)
https://cybersecurity-jp.com/news/47185


運用ルールで定めていても、人が操作する以上は誤操作が発生してしまいます。メールを利用する多くの人は、一度は経験されているのではないでしょうか。
人が見落としてしまうケースも、ITに頼ることで救われるケースが数多とあります。


>>>メールを誤って送ってしまう事故をまとめて調査しました。 「BCCのつもりが……うっかり誤送信はいつ起きる?」

コメントはこちらのツイートボタンからお願いします

●2020/12/25 談合・カルテルの企業、調査協力で課徴金減免 改正独禁法きょう全面施行(日本経済新聞)
https://www.nikkei.com/article/DGKKZO67674070U0A221C2EE8000


いよいよ「裁量型」課徴金減免制度が施行されました。
この制度を有効に活用するには、証拠となる日々の業務の監査が必要ではないでしょうか。
社員を監視することが主眼ではなく、社員、会社を守る視点でIT化をご検討ください。

コメントはこちらのツイートボタンからお願いします

●2020/12/25 シャープ、子会社のカンタツで不適切会計疑い 調査委を設置(日本経済新聞)
https://www.nikkei.com/article/DGXZASFL25HQT_V21C20A2000000


不正で一番多い、不適切会計の事案です。
会社自身が律し不正をしない決意だけでなく、不正を見破る仕組みを導入し自浄作用の働く組織にしていただきたいと思います。


>>>不正を起こさない企業のあり方を考えたコラム「企業の不祥事を如何になくすか」

コメントはこちらのツイートボタンからお願いします

●2020/12/24 奈良 コロナ感染者情報を誤送信(奈良県)
http://www.pref.nara.jp/secure/208423/021224houdou.pdf ※リンク先でPDFが開きます。


日々奮闘されている医療従事者には頭が下がる思いです。
少しでも医療行為に専念いただくために、メール操作などの負荷は軽減させたいと願います。
こうした緊急事態の中で、現場の皆さまをこのようなことで悩ますことがあってはならないです。

コメントはこちらのツイートボタンからお願いします

●2020/12/23 個人情報の取扱いに関する事故の傾向(JIPDEC)
https://privacymark.jp/system/reference/pdf/tools_pms_2020_note.pdf#page=7 ※リンク先でPDFが開きます。
https://privacymark.jp/system/reference/#tools(JIPDEC HP)


個人情報の取扱いに関する事故でメール誤送信が多いのは、電子メールがそれだけ便利なコミュニケーションツールだからです。
便利さに甘んじるだけでなく、安全に送る工夫にも注意していただきたく思います。

コメントはこちらのツイートボタンからお願いします

●2020/12/23 イオン関連会社 不適切会計(証券取引等監視委員会)
https://www.fsa.go.jp/sesc/news/c_2020/2020/20201222-1.html


数年前より不適切会計を行っておりますが、不正を周りの誰にも気づかれずにできてしまう機会があってはならないです。
原因究明と再発防止策をよろしくお願いします。

コメントはこちらのツイートボタンからお願いします

●2020/12/22 リニア談合でゼネコン4社に排除措置命令 公取委(産経新聞)
https://www.sankei.com/affairs/news/201222/afr2012220018-n1.html


企業が潔白を証明する自衛のためにも、取引先とのメールのやり取りを残すことの重要性が増しております。

コメントはこちらのツイートボタンからお願いします

●2020/12/14 私学調査でメールアドレスリストを誤添付 – 大阪府(Security NEXT)
https://www.security-next.com/121639


添付ファイルを送信前に確認できる仕組みがあれば、この場合のうっかり誤送信を防げたかもしれません。


>>>添付ファイルからの情報漏えいを防ぐ手法を解説します。

コメントはこちらのツイートボタンからお願いします

●2020/12/11 メルアカ乗っ取られ顧客に不審メール|株式会社東急レクリエーション(サイバーセキュリティ)
https://cybersecurity-jp.com/news/46850


ITを使って便利さを追求すると脆弱性が増していきます。
乗っ取られないように自衛するなど、出来ることから変えていきましょう。

コメントはこちらのツイートボタンからお願いします

●2020/12/11 2021年のメールセキュリティ予測 ハッカーが企業を狙う6つの方法(PR TIMES)
https://prtimes.jp/main/html/rd/p/000000007.000061783.html


メールを取り巻く脅威をまとめた記事ですので、参考にしてください。


>>>IPAによる診断では、自社のセキュリティへの取り組みを点検することができます。 コラム「情報セキュリティ対策ベンチマーク バージョン 5.0」

コメントはこちらのツイートボタンからお願いします

●2020/12/07 大阪府委託事業で誤送信、ダブルチェックが徹底されずアドレス10件流出か(サイバーセキュリティ)
https://cybersecurity-jp.com/news/46721


ダブルチェックを徹底しても、テレワーク環境が進む中では、不慣れからくる”うっかり”誤送信を防ぐことは難しいです。
人ではなくシステムが”気づき”を与える仕組みを提供することで、クオリティの高い仕事につながるのではないでしょうか。


>>>TOとBCCを取り違える事故の経緯や対策法をまとめました。 記事「BCCのつもりが……うっかり誤送信はいつ起きる?」

コメントはこちらのツイートボタンからお願いします

●2020/12/02 総務省関東総合通信局、民間ケーブル事業者3社の情報を55社に流出(サイバーセキュリティ)
https://cybersecurity-jp.com/news/46521


先日、内閣府での添付ファイル送信ルールが変わりましたが、総務省は引き続きメールにファイルを添付して送信しているようです。
中央省庁は添付ファイルの取り扱いだけでなく、誤送信を未然にどう防ぐかを検討していただきたく思います。


>>>添付ファイルを安全にやり取りする手法を紹介しています。

コメントはこちらのツイートボタンからお願いします

●2020/11/30 カプコンは氷山の一角 狙われる日本企業、ダークネットで流出情報の取引も(ITmedia)
https://www.itmedia.co.jp/news/articles/2011/30/news058.html


ランサムウェアにより日本企業が支払った金額の平均が1億円を超えているとの報告です。
テレワークによるリモートアクセスの入口の点検、メールによるウィルス侵入の遮断など、
今後も便利な世の中と引き換えに増える脅威に慎重かつ迅速に対策しなければなりません。


>>>テレワーク時のような普段と違う環境には様々なリスクがあります。 「テレワーク時のセキュリティ対策」

コメントはこちらのツイートボタンからお願いします

●2020/11/28 機密情報盗み身代金要求 暴露型ウイルス、1000社被害(日本経済新聞)
https://www.nikkei.com/article/DGKKZO66700810W0A121C2MM8000/


昨年と比較してランサムウェアによる被害が急拡大しております。
多くがメールによる侵入ですので、ウィルス対策ソフトを導入しているユーザも添付ファイルを開くときには、
一旦手を止めて慎重に操作してください。

コメントはこちらのツイートボタンからお願いします

●2020/11/27 グループ会社で資格不正取得 パナソニック、第三者委を設置(日本経済新聞)
https://www.nikkei.com/article/DGXMZO66725480X21C20A1000000


第三者委員会は、従業員間でのリアルなやりとりが記録されているメールアーカイブを確認されていることでしょう。
それによって、まずは不正がどのように行われていたか、または行われていなかったかを明らかにしていただきたく思います。


>>>社員が不正を行っていないかという懸念は、日頃よりメールの監査をすることで解消できます。

コメントはこちらのツイートボタンからお願いします

●2020/11/26 内閣府と内閣官房で脱“パスワード付きZIP”運用を開始 ファイル送信は内閣府のストレージサービス活用(日本経済新聞)
https://www.itmedia.co.jp/news/articles/2011/26/news106.html


注目される 脱“パスワード付きZIP”に舵切りした内閣府の対応ですが、
ファイルのやり取りはストレージサービスと連携するようです。

コメントはこちらのツイートボタンからお願いします

●2020/11/26 電子メールの誤送信について(公正取引委員会)
https://www.jftc.go.jp/houdou/pressrelease/2020/nov/201126kikaku.html


公正取引委員会でも、世の中で多発する「BCCのつもりが…」誤送信というケースです。
人の手による教育や管理だけでは無くならないということに、管理者もお気づきと思いますが。

コメントはこちらのツイートボタンからお願いします

●2020/11/26 宛先設定ミスメールで外部アドレス4,939件流出か|中部経済新聞社(サイバーセキュリティ)
https://cybersecurity-jp.com/news/46519


完全な誤操作ですが、人手に任すだけでなく、社員のうっかり誤送信を無くす仕組みを導入してあげてください。


>>>メール誤送信の実態を調査した記事「BCCのつもりが……うっかり誤送信はいつ起きる?」

コメントはこちらのツイートボタンからお願いします

●2020/11/25 公取委、4社へ立ち入り検査 配管部材めぐりカルテルか(朝日新聞)
https://www.asahi.com/articles/ASNCT3VWTNCSUTIL057.html


実際にカルテルしているかどうかは、同業者同士での電子メールが調査対象となることでしょうが、
携帯電話でのやり取りまでも確認できるかが重要かもしれません。

コメントはこちらのツイートボタンからお願いします

●2020/11/24 ランサムウェア市場は想像以上に活況?–成長するRaaSの今が調査で明らかに(ZDNet Japan)
https://japan.zdnet.com/article/35162687/


SaaSではなく、RaaSとは聞きなれませんが、社会問題となっておりますランサムウェアを
サービスとして提供するという犯罪エコサイトが海外にはある(あった)ようです。

コメントはこちらのツイートボタンからお願いします

●2020/11/24 「ZIPで送ります。パスワードはあとで送ります」は、一体なぜダメなのか(ITmedia)
https://www.itmedia.co.jp/enterprise/articles/2011/24/news020.html


突如発表された感のある 脱“パスワード付きZIP”の理由がわかりやすく解説されています。


>>>セキュリティを維持した添付ファイルの送受信にはこちらが有効です。

コメントはこちらのツイートボタンからお願いします

●2020/11/21 三菱電機、取引先口座8600件流出 不正アクセスで 昨年にも被害(日本経済新聞)
https://www.nikkei.com/article/DGKKZO66521480R21C20A1EA1000/


社員のIDとパスワードを使っての不正アクセスです。特にコロナ禍では、デバイスやアクセス元の制限をかけるなどして、
通常でないアクションをどこまで把握、制御できるかが重要と思います。


>>>いつもと違う環境では様々な脅威への対策が必要です。 記事「テレワーク時のセキュリティ対策」

コメントはこちらのツイートボタンからお願いします

●2020/11/18 フリー、パスワード付きファイル削除 標的型メール対策(日本経済新聞)
https://www.nikkei.com/article/DGXMZO66373010Y0A111C2XY0000/


政府が突如発表したZIPパスワードを行わない宣言は、具体的な対策まで発表されていないので、大きな波紋を呼んでいます。
安全に添付ファイルをやりとりできる議論が進むことを期待します。


>>>近日注目度が急上昇している記事です。 コラム「添付ファイルのZIP暗号化はなぜ実施するのか」

コメントはこちらのツイートボタンからお願いします

●2020/11/16 カプコン、不正アクセスで個人情報最大35万件流出 (日本経済新聞)
https://www.nikkei.com/article/DGXMZO66282210W0A111C2AC8Z00


ランサムウェアによる身代金要求に対して、毅然とした姿勢で挑むことは評価されますが、情報が漏れたということに対しての保障であったり、
それに起因した損害が発生しないかなど、先行きは不透明で課題が残ります。
しばらく注視しつつも、とにかく、関係者の皆さまが早期に通常業務に戻れ、被害が最小限に収まることを祈っています。

コメントはこちらのツイートボタンからお願いします

●2020/11/13 カプコン、従業員やメール情報流出か サイバー攻撃で(日本経済新聞)
https://www.nikkei.com/article/DGXMZO66172750T11C20A1AC8000/


身代金を払わなければ不正に入手した情報を公開するという深刻な状況となってきました。
標的型攻撃の全貌はあきらかになっておりませんが、企業は今一度不正に攻撃を受けないような準備と監視をチェックしなければなりません。

コメントはこちらのツイートボタンからお願いします

●2020/11/11 台湾、TDKなど3社に過料22億円 HDD部品巡るカルテルで(Exciteニュース)
https://www.excite.co.jp/news/article/Jpcna_CNA_20201111_202011110009/


日本ではありませんが、グローバル企業が海外で価格カルテルで摘発されてしまえば、大きな損失を招きます。
よって、コンプライアンス遵守は当然として、監査体制を築くことも必要ではないでしょうか。


>>>海外企業との取引ではカルテルの訴訟リスクを減らすことが重要です。「カルテル と 入札談合」はこちら

コメントはこちらのツイートボタンからお願いします

●2020/11/11 会計検査院、新たに6億2千万円の不正経理を指摘 京大霊長類研(SankeiBiz)
http://www.sankeibiz.jp/workstyle/news/201111/cpd2011110904001-n1.htm


不正の認識はなかったようですので、業者間での受発注に関わるやり取りは、通常業務としてメールでやり取りしていたと容易に想像がつきます。
よって、自らその内容でいいのかをチェックする体制も再発防止には必要かと思われます。

コメントはこちらのツイートボタンからお願いします

●2020/11/10 緊急セキュリティ速報:マルウェア「IcedID」に注意(トレンドマイクロ)
https://www.trendmicro.com/ja_jp/about/announce/announces-20201110-01.html


Eメールで送られてくる添付ファイルを開く前に、差出人のメールアドレスが怪しくないか、日本語が怪しくないか、
添付ファイル名が不自然ではないかなど慎重に対処してください。


>>>Emotetの具体例を取り上げたコラム「【Security Alert】Emotetに注意」はこちら

コメントはこちらのツイートボタンからお願いします

●2020/11/05 大阪府でメール誤送信、ダブルチェック徹底されず(サイバーセキュリティ)
https://cybersecurity-jp.com/news/44672


ダブルチェックの運用ルールはあるものの徹底されてなかったということですが、人が行う行為を他人が確認することでは限界があります。
強制的にBCCできる仕組みがあれば解決できます。

コメントはこちらのツイートボタンからお願いします

●2020/11/04 在宅勤務の情報管理、「社員任せ」は厳禁(日本経済新聞)
https://www.nikkei.com/article/DGXMZO65555970Y0A021C2000000/


コロナ禍でやむを得ずテレワークを実施している企業は、情報管理が”社員任せ”になってないか再確認したほうがよさそうです。
社外にアクセスできる口は安全か、アクセスできる対象は何か、運用ルールは徹底できているかなど今一度情報管理ルールを徹底してください。
>>>テレワーク時のセキュリティリスクについてはこちら

コメントはこちらのツイートボタンからお願いします

●2020/10/26 中部大学でメール誤送信、講義受講者233名のアドレス流出(サイバーセキュリティ)
https://cybersecurity-jp.com/news/44067


分かっていても、間違ってしまうような人為的ミス。教育するという運用だけでは減らせません。本人の思い込みに対して、”気づき”を与える仕組みを導入する必要があります。
>>>誤送信しそうになったケースと誤送信対策はこちら

コメントはこちらのツイートボタンからお願いします

●2020/10/22 電子メール誤送信で保証データ166件が金融機関に│長崎県信用保証協会(サイバーセキュリティ)
https://cybersecurity-jp.com/news/44011


漏れた内容が深刻だったこともあってか、誤送信メールを受信した企業側までもその事後対応に影響を受けるというケースです。

コメントはこちらのツイートボタンからお願いします

●2020/10/21 誤送信で取引先企業2,750社の金融機関情報等流出|郵便局物販サービス(サイバーセキュリティ)
https://cybersecurity-jp.com/news/43949


今回の誤送信はおそらく意図的ではなく、うっかり誤送信の類のため、教育だけでは防ぐことは難しいです。
自分以外の誰かか気づきを与えてくれる仕組みが必要です。
>>>添付ファイルの間違いを防止&送信直前に内容確認する方法はこちら

コメントはこちらのツイートボタンからお願いします

●2020/10/21 リニア談合、ゼネコン4社に排除命令へ 2社には課徴金(朝日新聞)
https://www.asahi.com/articles/ASNBN7J6TNBNUTIL02Q.html


課徴金とは業務やサービスの売り上げを基に算出されるそうですので、受注されなかった企業は課徴金対象外のようです。

コメントはこちらのツイートボタンからお願いします

●2020/10/20 京セラで個人情報漏洩か 最大1.4万件 不審なメール確認(日本経済新聞)
https://www.nikkei.com/article/DGKKZO65132310W0A011C2CC1000/


アンチウィルス対策ソフトを入れていても、そこをすり抜けてしまうと添付ファイルを開く開かないは、個人の判断に委ねられてしまいます。
よって、その個人の判断を助ける仕組みがあるといいのではないでしょうか。

コメントはこちらのツイートボタンからお願いします

●2020/10/15 試験依頼情報を誤送信し情報流出、新潟県工業技術総合研究所が謝罪(サイバーセキュリティ)
https://cybersecurity-jp.com/news/43569


メール誤送信を防ぐには、複数名によるダブルチェックではなく、
如何に社員にうっかり誤送信をさせないように、自らチェックできる環境を用意できるかではないでしょうか。

コメントはこちらのツイートボタンからお願いします

●2020/10/14 学校PC巡り談合か、公取委立ち入り 広島県・市発注(日本経済新聞)
https://www.nikkei.com/article/DGXMZO64974050U0A011C2CE0000/


随分前から14社は談合をしていたようですが、日常と異なるちょっとした行動をチェックすることで、企業はより公平な取引が行えるように努力いただきたく思います。

コメントはこちらのツイートボタンからお願いします

●2020/10/14 部長級が受注調整か 医薬卸談合 貸会議室で面談(日本経済新聞)
https://www.nikkei.com/article/DGKKZO64959460T11C20A0CC1000/


幹部が貸会議室などに集まり、事前に受注調整を行うということですが、この場合は、事前の連絡や事後の報告など、同業者間のメールを確認できるように思います。
>>>カルテルと入札談合の解説はこちら

コメントはこちらのツイートボタンからお願いします

●2020/10/13 旧タカタ、シートベルトで強度不足 出荷データ改ざん 大規模リコール発展も(日本経済新聞)
https://www.nikkei.com/article/DGXMZO64953870T11C20A0TJ1000/


命に関わるビジネスでのデータ改ざんはあってはならないことです。
企業自ら厳しく律する姿勢で不正を根絶いただきたいと思います。

コメントはこちらのツイートボタンからお願いします

●2020/10/13 積水化学元社員が情報漏洩疑い 大阪府警が書類送検(日本経済新聞)
https://www.nikkei.com/article/DGXMZO64966730T11C20A0AC8000/


重要な技術情報が持ち出さられてしまう事件に触れ、自社の情報管理を徹底するきっかけにできればと思います。

コメントはこちらのツイートボタンからお願いします

●2020/10/09 積水ハウスもエモテット感染、アドレスの細かいチェックを求めるが…(サイバーセキュリティ)
https://cybersecurity-jp.com/news/42927


エモテットは、差出人のメールアドレスが実在のものと異なる場合でも、メーラーの”表示名”は実在する担当者の名前が表示されますので、見分けるのがとても困難です。

コメントはこちらのツイートボタンからお願いします

●2020/10/09 宛先設定の入力間違いで74名のメールアドレス誤送信|内閣官房オリパラ事務局(サイバーセキュリティ)
https://cybersecurity-jp.com/news/43190


BCCで送るべきところを宛先に入力して送信してしまうという誤送信事故です。
コロナ禍では、再発防止策にあるダブルチェックをどのように実施されるのかも重要です。

コメントはこちらのツイートボタンからお願いします

●2020/10/08 総務省総合通信基盤局で誤送信、届出者に別の個人情報添付し送信(サイバーセキュリティ)
https://cybersecurity-jp.com/news/42929


運用ルールの徹底だけでは機能しません。ツールによる一連のフローで送信前に添付ファイルを確認するようにできればと思います。

コメントはこちらのツイートボタンからお願いします

●2020/10/06 近ツリ、パンフ制作費水増し JRから7千万円不正受領(朝日新聞)
https://www.asahi.com/articles/ASNB63VD7NB6PTIL006.html


誤送信から不正が公になってしまうという残念な事故です。
不正も誤送信もあってはならないことです。
>>>宛先間違いや添付ファイル間違いだけが誤送信ではありません

コメントはこちらのツイートボタンからお願いします

●2020/10/01 宛先設定入力ミスで外部アドレス310件が流出│株式会社日本理工医学研究所(サイバーセキュリティ)
https://cybersecurity-jp.com/news/42374


誤送信発生時の再発防止策の多くがダブルチェックという複数人で確認しあうという運用ですが、コロナ禍でテレワークを行う際の有効な運用にも思えません。
誤送信事故のインパクトを考えると、ツールなどを導入することが費用対効果が高いと思います。

コメントはこちらのツイートボタンからお願いします

●2020/10/01 日立関係企業のニッセイコムがエモテット感染、関係企業名乗るなりすましメール発生か(サイバーセキュリティ)
https://cybersecurity-jp.com/news/42371


なりすましされますと通常のスパムメールとは異なり、ついつい添付ファイルも開いてしまいます。
とにかく、久しぶりにくるメールや最近取引がないメールには細心の注意を払ってください。

コメントはこちらのツイートボタンからお願いします

●2020/09/30 警備大手系列、機械警備めぐり談合か 公取委が立ち入り(朝日新聞)
https://www.asahi.com/articles/ASN9Z3RWCN9YUTIL05S.html


15年ぐらい続く談合ですので、複数社との間でその情報共有は如何にされたのでしょうか。電話だけでなく、メールで連絡を取っていた可能性も否定できないでしょう。
企業は自ら律して、コンプライアンスを遵守するための監査体制を築く必要があるのではないでしょうか。
>>>実際に監査を行う際にも参考になる監査キーワードの例はこちら

コメントはこちらのツイートボタンからお願いします

●2020/09/28 豊島区委託先で誤送信、委託先にCCメール指示し対応力の強化へ(サイバーセキュリティ)
https://cybersecurity-jp.com/news/42016


こちらも、誤って宛先のメールアドレスをbcc欄ではなくcc欄に入力して発信したというミスです。
送信前に気づく手段が必要です。

コメントはこちらのツイートボタンからお願いします

●2020/09/25 札幌市子ども未来局、メール誤送信 全員のアドレスが表示(北海道新聞)
https://www.hokkaido-np.co.jp/article/464113/


BCCで送るべきところを宛先に入力して送信してしまうという誤送信事故です。本人に気づきを与える仕組みが必要と思います。
>>>本人に気づきを与えるメール誤送信防止の具体的手法はこちら

コメントはこちらのツイートボタンからお願いします

●2020/09/24 エンジャパンもエモテット感染、実在従業員名乗る不審メール確認される(サイバーセキュリティ)
https://cybersecurity-jp.com/news/41782


感染の原因は従業員宛てに送られた取引先を装った偽装メールによるもので、添付されていたファイルを開封し、エモテットに感染したとのことです。

コメントはこちらのツイートボタンからお願いします

●2020/09/22 なりすましメールで感染・自動拡散 第2波襲来 手口巧妙に 昨年上回る勢い、警戒呼びかけ(日本経済新聞)
https://www.nikkei.com/article/DGKKZO64105180R20C20A9CR8000/


エモテット第二波がきており、実被害も多く報告されておりますのでご注意ください。

コメントはこちらのツイートボタンからお願いします

●2020/09/20 電子メール誤送信によるメールアドレスの漏えいについて(中部電力)
https://www.chuden.co.jp/publicity/press/1202060_3273.html


複数名のアドレスを宛先に入力してしまう誤送信事故は本当に多いです。
注意していても人はうっかりのミスを犯してしまいます。個人情報を取り扱う立場の人は、第三者による確認またはツールによって防ぐしかありません。

コメントはこちらのツイートボタンからお願いします

●2020/09/16 エモテット感染で実在職員名乗る不審メール、情報流出の可能性も|龍谷大生協側(サイバーセキュリティ)
https://cybersecurity-jp.com/news/40948


いま私たちにできることは、怪しいメールは絶対開かないということです。
そして、受信したメールは詐欺ではないか細心の注意を払うことも大切です。

コメントはこちらのツイートボタンからお願いします

●2020/09/09 マイクロソフト、新型コロナウイルスの影響によるセキュリティ動向の変化を報告 ゼロトラストの導入も加速(EnterpriseZine)
https://enterprisezine.jp/news/detail/13387


テレワークが前提となり、クラウドが拡がると確かにゼロトラストと呼ばれているような社内なら安全という考えでは収まらなくなってきています。

コメントはこちらのツイートボタンからお願いします

●2020/09/08 メルマガの送信形式間違え863人の氏名やアドレスが流出(サイバーセキュリティ)
https://cybersecurity-jp.com/news/39847


複数名によるダブルチェックを行いますと、テレワークが推進される中では、ますます利便性が落ちてしまいます。
>>>「withコロナ」時代のセキュリティ対策のコラムはこちら

コメントはこちらのツイートボタンからお願いします

●2020/09/07 エモテット感染で情報流出になりすまし…対策するも被害続出│亀屋良長株式会社(サイバーセキュリティ)
https://cybersecurity-jp.com/news/39810


エモテットの脅威がいろいろと報告されています。
アンチウィルスソフトも対応できない場合があるようですので、最低限怪しいメールの添付ファイルは絶対に開かないと徹底するところからです。

コメントはこちらのツイートボタンからお願いします

●2020/09/04 滋賀県が企業関係者向けのメルマガで誤送信、社用の個人アドレス70件が流出(サイバーセキュリティ)
https://cybersecurity-jp.com/news/39665


メール発信後に部署内の関係者がミスに気づいたようです。発信前に気づく方法があれば誤送信が防げたはずです。

コメントはこちらのツイートボタンからお願いします

●2020/09/03 東京都委託先の公益法人が誤送信、メール配信希望者のアドレス588件が流出か(サイバーセキュリティ)
https://cybersecurity-jp.com/news/39606


誤って複数のメールアドレスをBCCではなく宛先に書いてしまう一括誤送信がが多いようですが、その場合の今後の対策に「複数名で確認する」というのを見かけます。
テレワークが進む場合には、この複数名で確認するという操作が難しくなってくると思います。

コメントはこちらのツイートボタンからお願いします

●2020/09/02 宛先設定ミスでメール誤送信、スクール参加者のアドレス流出|自然科学研究機構(サイバーセキュリティ)
https://cybersecurity-jp.com/news/39528


意図せず送信されてしまう”うっかり”誤送信というのは、社員教育だけで解決することは難しいのではないでしょうか。

コメントはこちらのツイートボタンからお願いします

●2020/08/28 情報セキュリティ10大脅威 2020(IPA)
https://www.ipa.go.jp/security/vuln/10threats2020.html


コロナ禍では急ぎ外部からのアクセスを許可した企業もあったかと思われますので、そのような背景もあって順位に変動があるかもしれません。

コメントはこちらのツイートボタンからお願いします

●2020/08/28 愛知県グローバルスタートアップ育成事業、再委託先で個人情報誤送信(サイバーセキュリティ)
https://cybersecurity-jp.com/news/39222


外部に添付ファイルを送るときには、慎重を期すために、一旦中身を見てから送るという習慣づけもお願いしたいと思います。

コメントはこちらのツイートボタンからお願いします

●2020/08/26 在宅時代の落とし穴 国内38社がVPNで不正接続被害 企業・個人、リスク備えを(日本経済新聞)
https://www.nikkei.com/article/DGKKZO63045400V20C20A8EA1000/


VPN接続によって、テレワーク環境を整えている場合の個人端末の安全性管理やパスワードの管理も重要です。運用である程度しばるしかありませんが、便利な環境を提供するために手間をかけてしまっては本末転倒です。

コメントはこちらのツイートボタンからお願いします

●2020/08/26 情報漏洩の損失、日本5位 企業被害1件4.4億円 IBM各国調査(日本経済新聞)
https://www.nikkei.com/article/DGKKZO63019790V20C20A8TJ2000/


この被害額を見てしまうと、万一の保険とはいえ、もっとセキュリティ対策に力をいれなくてはいけないと思います。

コメントはこちらのツイートボタンからお願いします

●2020/08/24 クラウドを狙う“同意フィッシング”、セキュリティ教育機関も被害(ITメディア)
https://www.itmedia.co.jp/news/articles/2008/24/news060.html


アドオンでいろいろなアプリがインストールできしてまう時代です。正規のものと誤って同意しインストールされてしまうと、勝手に特定キーワード”payment”などで該当するメールを外部に送ってしまうという”同意フィッシング”という新しい脅威も注意が必要です。

コメントはこちらのツイートボタンからお願いします

●2020/08/23 デジタル証拠に改ざんリスク 裁判IT化で議論必要に(日本経済新聞)
https://www.nikkei.com/article/DGXMZO62903680R20C20A8000000/


デジタルデータの重要性は原本の保証です。改ざんされてないことを証明することが証拠能力として重要です。

コメントはこちらのツイートボタンからお願いします

●2020/08/20 SGボートレースメモリアル観戦における抽選結果通知メールの誤送信について(下関市)
http://www.city.shimonoseki.lg.jp/www/contents/1597397857011/index_k.html


同じような操作を繰り返し実行する際には十分注意が必要です。
ミスに気付かないこともあるので、ダブルチェックをツールで行うことで思い込みを排除できます。

コメントはこちらのツイートボタンからお願いします

●2020/08/18 プレミアム付商品券関連で市民のアドレスが外部流出、静岡県焼津市(サイバーセキュリティ)
https://cybersecurity-jp.com/news/38384


再発防止策として、複数名でチェックすることは大切なことですが、コロナ禍で行う業務は如何にミスを減らし効率を上げるかも重要なテーマだと思います。

コメントはこちらのツイートボタンからお願いします

●2020/08/17 オープンキャンパスご案内の不手際について(岡山科学技術専門学校)
https://www.oist.ac.jp/536.html


メールアドレスを「BCC」で送信すべきところ全員(総計839件)を「宛先(TO)欄」で送信してしまった誤送信です。
配信前にBCCに自動変換されるとミスを防げます!
>>>ご参考に「ヒューマンエラーを監視して警告」(エアーHP)もご覧ください

コメントはこちらのツイートボタンからお願いします

●2020/08/14 noteユーザーのIPアドレスが漏えい、運営会社が謝罪 有名人のIPアドレスと一致する5ちゃんねる投稿が検索される事態に(ITメディア)
https://www.itmedia.co.jp/news/articles/2008/14/news088.html


IPアドレスからは個人を特定できないとは言われてますが、事業者は信用が大事ですので、漏えいすることなくきちんと管理していただきたいです。

コメントはこちらのツイートボタンからお願いします

●2020/08/13  RUN de Mark、メール誤送信で検定受検者らのアドレス300件流出(サイバーセキュリティ)
https://cybersecurity-jp.com/news/38292


誤送信の事故が絶えず起こっています。検定受験者へのメールでBCCにすべきところをTOにして、300人もの大人数に送ってしまったそうです。
人によるチェックも限界がありますから、自動で確認出来るような対策をしていただけると良いのではないでしょうか。

コメントはこちらのツイートボタンからお願いします

●2020/08/09  会計不正5年で3倍、粉飾や資産流用 統治実効性課題(日本経済新聞)
https://www.nikkei.com/article/DGXMZO62482610Z00C20A8MM8000/


ここ数年増え続ける不正会計、さらに各社の今年度見込みは非常に厳しいので、不正の温床とならないように襟を正し経営していただきたく思います。

コメントはこちらのツイートボタンからお願いします

●2020/08/07 テレワーク普及でリスクが増すビジネスメール詐欺の手口と対処策(ZDNet Japan)
https://japan.zdnet.com/article/35157653/


テレワークになりますと情報を共有しづらく、関係者との確認を怠りビジネスメール詐欺の被害に合ってしまう報告がされておりますので皆様ご注意ください。

コメントはこちらのツイートボタンからお願いします

●2020/08/07 在宅でPC感染し不正アクセス 三菱重工業(時事ドットコム)
https://www.jiji.com/jc/article?k=2020080701174


業務優先のため、自宅のPCから会社のネットワークに接続させていませんか。もし、心当たりのあるIT部門の方は要注意です。

コメントはこちらのツイートボタンからお願いします

●2020/08/07 AIカルテル、独禁法で 公取委 運用策、年度内に報告(日本経済新聞)
https://www.nikkei.com/article/DGKKZO62368070W0A800C2EA2000/


AIがより身近なインフラとなりますと、事件が発生した場合の監督責任など
近い将来AIと融合する世界では明確なルールが求められることでしょう。

コメントはこちらのツイートボタンからお願いします

●2020/08/03 メール誤送信でセミナー参加者のアドレス46件が流出|茨城県科学技術振興財団(サイバーセキュリティ)
https://cybersecurity-jp.com/news/38045


一斉メール配信の誤送信です。他の職員が気づいたということですので、場所が離れていても第三者が送信前に確認できる仕組みがあるといいかもしれません。

コメントはこちらのツイートボタンからお願いします

●2020/07/31 エモテット感染で関係先になりすましメールか(サイバーセキュリティ)
https://cybersecurity-jp.com/news/38033


ひところ落ち着いていたEmotetの被害報告が7月末から再び増加傾向にあります。添付ファイルを開く際やメール本文中のURLをリンクする際は最新の注意を払ってください。

コメントはこちらのツイートボタンからお願いします

カテゴリ別ニュースアーカイブ


タイトルとURLをコピーしました