滋賀県が利用するサーバに不正侵入、個人情報が閲覧可能な状態に | ScanNetSecurity
2026.04.16(木)

滋賀県が利用するサーバに不正侵入、個人情報が閲覧可能な状態に

 滋賀県は、県民文化課が庁外に設置しているサーバに不正侵入が発生、10日間にわたって侵入者がサーバの不正利用をしたり、非公開の個人情報などの閲覧が可能な状態となっていたことが8月1日に判明したと発表した。このサーバでは、県民文化課の「あーとねっと・しが」

製品・サービス・業界動向 業界動向
 滋賀県は、県民文化課が庁外に設置しているサーバに不正侵入が発生、10日間にわたって侵入者がサーバの不正利用をしたり、非公開の個人情報などの閲覧が可能な状態となっていたことが8月1日に判明したと発表した。このサーバでは、県民文化課の「あーとねっと・しが」および「協働ネットしが」が運用されていた。滋賀県では原因として、一時的に作成したテスト用のログインIDを放置し、また、そのログインIDおよびパスワードは容易に推測可能なものであったこと、テスト用のログインIDに対して、行使できる権限を必要なものに限定していなかったこと、インターネットを通じてサーバのメンテナンスを行っており、そのメンテナンス用の端末を限定していなかったことを挙げている。現在のところ、個人情報の漏洩や被害は報告されていないが、引き続き調査をするとともに、再発防止が確認できるまで問題のあったホームページを閉鎖、さらなる分析と対策を講じるという。個人情報などが閲覧可能な状態にあった218件に対しては、お詫びと情報提供を依頼するメールを送付し、メールアドレスを持たない個人に対しては、郵送で文書を発送するとしている。

滋賀県「あーとねっと・しが」の運用サーバへの不正侵入等について
http://www.art-shiga.net/
滋賀県「協働ネットしが」の運用サーバへの 不正侵入等について
http://www.npo-shiga.net/

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

    「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

  2. ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

    ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

  3. テインへのランサムウェア攻撃、サーバ上に犯行声明文ファイルを確認

    テインへのランサムウェア攻撃、サーバ上に犯行声明文ファイルを確認

  4. JPCERT/CC が組織改編、早期警戒グループとインシデントレスポンスグループを統合

    JPCERT/CC が組織改編、早期警戒グループとインシデントレスポンスグループを統合

  5. 林野庁の委託事業で個人情報流出、インドネシア側の送出機関の関係者に提供

    林野庁の委託事業で個人情報流出、インドネシア側の送出機関の関係者に提供

ランキングをもっと見る
PageTop