管理不備によるホームページ(HP)からの個人情報流出が相次いでいる。下記9件は、最近発生したHPからの個人情報流出事故である(事故の概要を文末に掲載)
・エフエム群馬、HPの応募者情報1,839名分が外部から閲覧可能に
・TBSラジオ、HPのイベント応募者1,033名分の情報が外部から閲覧可能に
・ぶらんこ、「Pingoo!」でメールアドレス3万5,000件が閲覧可能に
・明治学院大学、個人情報を含むファイルがHPで閲覧可能に
・パラダイムシフト、「さくさく」でメールアドレス1万4,814件が閲覧可能に
・全研本社、資料請求者リストがHPで閲覧可能に
・札幌駅北口プロジェクト、資料請求者など479名の個人情報がHPで閲覧可能に
・sacra、カタログ請求者の個人情報がHPで閲覧可能に
・有明リゾートシティ、予約者情報202名分がHPで閲覧可能に
総務省が公開している「国民のための情報セキュリティサイト」によると、Webサーバーから個人情報が漏えいした事件では、個人情報を含んだファイルがインターネットから取得できる場所に置かれていることが多く、この場合、ほとんどが管理者の知識不足に起因しているという。このような漏えいを防ぐための対策として、インターネットから参照できるディレクトリにファイルを配置しないこと、ファイルのパーミッション(アクセス権)を適切なものに設定しなければならないことがあげられている。
レンタルサーバーでは、特定のディレクトリをHPの仮想ルートとし、その階層下を公開している。したがって、外部に漏らしてはいけないデータのファイルは、その階層下(公開ディレクトリ)以外の、サーバー側からしかアクセスできないところに保存するのが基本だ。公開ディレクトリは、デフォルト(初期設定)では誰でも閲覧できるようになっているのが通例なので、パーミッションを設定しないでファイルを置くと、データが外部から丸見えの状態となってしまう。
<流出事故の概要>
■エフエム群馬、HPの応募者情報1,839名分が外部から閲覧可能に
エフエム群馬(本社:群馬県前橋市)がHP経由で募集した番組メッセージや、コンサート入場応募者など6つのデータが、4月2日から10月30日までネット上で閲覧可能な状況になっていた。データには、氏名、住所、電話番号などの個人情報がのべ1,839名分含まれていた。同社によると、原因はWebサーバー内に設置したデータファイルの設定ミス。6データのうちひとつが実際に外部から閲覧され、別の1データのうち1名分の情報の一部分が検索エンジンで表示される状態となっていた。
・個人情報管理の不手際について(エフエム群馬)
http://www.fmgunma.com/info/page/oshirase_1030.htm
■TBSラジオ、HPのイベント応募者1,033名分の情報が外部から閲覧可能に
TBSラジオ&コミュニケーションズ(東京都港区)開催のイベントにネット経由で応募した1,033名のデータが、6月6日から10月27日までネット上で閲覧可能な状況になっていた。データには、応募者の氏名、メールアドレス、年代、性別、住所、電話番号が含まれていた。同社によると、委託先業者が、作成したファイルにセキュリティ対策を施していなかったことが原因。
・TBSラジオ主催「農林漁業ことはじめトークフェア」応募者の個人情報流出について(TBSラジオ&コミュニケーションズ)
http://www.tbs.co.jp/radio/company/20071029.html
■ぶらんこ、「Pingoo!」でメールアドレス3万5,000件が閲覧可能に
ネット関連事業のぶらんこ(本社:栃木県宇都宮市)が運営するPing配信サービス「Pingoo!」で、会員のメールアドレス3万5,000件が、2006年12月から今年3月20日までネット上で閲覧可能な状況になっていた。同社によると、原因はシステムの設計ミス。特定のURLで、会員のメールアドレスを含むシステム管理者用の管理画面を閲覧できる状態だった。また、この管理画面のうちセキュリティ処理を施されていなかった部分がGoogle検索でキャッシュとして見える状態となり、1ページにメールアドレス30件が含まれていた。
・個人情報漏洩についてのご報告(ぶらんこ)
http://pingoo.jp/contents/maintenance/post_280.html
■明治学院大学、個人情報を含むファイルがHPで閲覧可能に
明治学院大学(本部:東京都港区)で、大学院国際学研究科の個人情報を含むファイルがネット上で閲覧可能な状況になっていた。事態が公表されたのは10月10日。同大学によると、Webサーバー上で、ファイルが閲覧できる状態にあった。
・個人情報管理の不備に関するご報告とお詫び
http://www.meijigakuin.ac.jp/news/archive/2007-10-10-1.html
■パラダイムシフト、「さくさく」でメールアドレス1万4,814件が閲覧可能に
ネット関連事業等のパラダイムシフト(本社:東京都中央区)が運営するHPサービス「さくさく」で、登録者のメールアドレス1万4,814件が、10月2日までネット上で閲覧可能な状況になっていた。同社によると、10月2日までに「さくさく」に登録した顧客のメールアドレスが外部から閲覧可能になっていた。
・お客様のメールアドレス流出に関するお知らせ
http://sak2.tok2.com/oshirase.html
・お客様のメールアドレス流出に関するお知らせ(TOK2.com)
http://tok2.com/info.php3
■全研本社、資料請求者リストがHPで閲覧可能に
教育事業の全研本社(本社:東京都新宿区)で、ネット経由で資料請求を行った顧客のリストが、9月20日までネット上で閲覧可能な状況になっていた。リストには、2003年2月から2005年8月までの資料請求者の氏名、電話番号、メールアドレスが含まれていた。同社によると、古いデータを移し替えた際に、本来保管するべきでないディレクトリにデータを保管してしまったことが原因。ディレクトリの内容確認作業も行っていなかった。データへのアクセスは80件未満だった。
・個人情報漏洩の報告とお詫び(全研本社)
http://www.zenken.co.jp/education/e-learning/inspect.html
■札幌駅北口プロジェクト、資料請求者など479名の個人情報がHPで閲覧可能に
北8西3東地区市街地再開発組合(札幌市)が運営していた「札幌駅北口プロジェクト」で、HP経由の資料請求者292名と愛称募集応募者187名の個人情報を含むデータが、9月15日までネット上で閲覧可能な状況になっていた。データには、住所、氏名、電話番号、メールアドレスや、生年月日、勤務先等の情報が含まれていた。同組合によると、データはWebサーバー上に閲覧可能な状態で置かれていた。
・個人情報等の漏洩に関するお詫びとお知らせ[PDF](北8西3東地区市街地再開発組合)
http://www.n8w3project.jp/20070927.pdf
■sacra、カタログ請求者の個人情報がHPで閲覧可能に
皮革製品製造のsacra(名古屋市中区)で、HP経由でカタログを請求した人の個人情報がネット上で閲覧可能な状況になっていた。事態が公表されたのは9月18日。顧客から、ネット上でこの情報を閲覧できるとの指摘があり、判明した。
・個人情報漏えいのお知らせとお詫びについて(sacra)
http://blog.livedoor.jp/sacrajp/archives/51063273.html
■有明リゾートシティ、予約者情報202名分がHPで閲覧可能に
グリーンランドリゾート(本社:熊本県荒尾市)子会社の有明リゾートシティ(同市)が経営するホテルブランカ(同市)で、2002年9月~2003年8月にメールで宿泊予約をした顧客の情報202件が、ネット上で閲覧可能な状況になっていた。事態が公表されたのは9月7日。漏えいしたのは、顧客の住所、氏名(予約名)、電話番号、メールアドレスや会社名など。同社によると、業務委託先が、データのセキュリティレベルを低く設定していたため、検索エンジンに特定のキーワードを入れると閲覧できる状態となっていた。
・お客様情報等の漏洩に関するお詫びとお知らせ[PDF](グリーンランドリゾート)
http://www.greenland.co.jp/greenland/pdf/070906owabi.pdf
(2007/11/15 ネットセキュリティニュース)
■国民のための情報セキュリティサイト>個人情報の保管方法(総務省)
http://www.soumu.go.jp/joho_tsusin/security/homepage/server07.htm
■セキュアプログラミング講座>Webサーバからのファイル流出対策(IPA)
http://www.ipa.go.jp/security/awareness/vendor/programmingv2/contents/401.html